JP2010536055A - 透かし入り文書表示証明による確実な取引提供法 - Google Patents

透かし入り文書表示証明による確実な取引提供法 Download PDF

Info

Publication number
JP2010536055A
JP2010536055A JP2010519315A JP2010519315A JP2010536055A JP 2010536055 A JP2010536055 A JP 2010536055A JP 2010519315 A JP2010519315 A JP 2010519315A JP 2010519315 A JP2010519315 A JP 2010519315A JP 2010536055 A JP2010536055 A JP 2010536055A
Authority
JP
Japan
Prior art keywords
data
watermark
user
certification
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010519315A
Other languages
English (en)
Other versions
JP2010536055A5 (ja
Inventor
ハミド ローレンス
エル.クラーン ダレン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Memory Experts International Inc
Original Assignee
Memory Experts International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Memory Experts International Inc filed Critical Memory Experts International Inc
Publication of JP2010536055A publication Critical patent/JP2010536055A/ja
Publication of JP2010536055A5 publication Critical patent/JP2010536055A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

デジタル証明および承諾の先行技術の方法を採用する電子的取引は詐欺的な取引に帰着する攻撃および身元情報の悪用を被る。使用者と電子署名を求める機構との間の安全で信頼性ある経路を構築することによって電子的セキュリティを増進させて、署名や電子取引行為の完了の要求が生ずる前の取引を証明する方法が開示されている。前記安全で信頼性ある経路は、前記ユーザに、悪意あるソフトウェアによって傍受されまたは操作されることがない個人専用化装置上で、署名に対する前記機構からの要求の所定部分をユーザに提供することで、ユーザの主要なコンピュータ装置上に表示されるような要求が有効であることを証明する。

Description

本発明は、確実な取引の提供に係り、特に通信者間の信頼性ある通信経路の構築と表示された透かしの証明に関する。
近年、電子商取引(e-commerce)が大きな注目を集めているのは、インターネット販売が25パーセント以上の率で成長したからである。それにも拘らず、2006年には、米国内での旅行購入を除く全オンライン販売は、米国の小売販売の約6%を示したにすぎなかった。2007年には、旅行購入を含めたこの数字は、18パーセント増加して、約2600億米ドルに達すると期待されていた。
電子商取引およびその成長を阻害するものは、電子商取引が多くのプライバシーおよびセキュリティ上の問題をもっているという一般の見方であり、その問題の中心となる態様は、電子伝送の送り手が事実そうであると主張する者であることを保証する信頼性のある方法がないということである。前記インターネットの非物理的性質が不信に導いている。なぜなら、消費者は生きている人間と交流せず、前記消費者は現実の製品を見ず、かつ最も重大なことには、前記ユーザはこの見もせず知りもしない売主に支払いの情報を提供するからである。
対面商取引では、顧客と商人は、身元確認、立証および承諾を提供する。身元確認は、顧客または売主、例えば、看板によって店の確認を可能にする処理であり、立証は、個人が主張した身元を証明する行為であって、例えば、身分証明書の第2の部分を見せることによって行い、承諾は取引が完了する最後の過程であって、例えば、クレジットカードを提供しクレジットカード伝票に署名することによって行う。さらに、顧客は売主の前に立っているので、プライバシーを確認し、身元詐称等を防止することは一般に簡単である。
インターネットを通しての身元確認、立証、および承諾の提供を使用するためのいくつかの解決方法は、暗号作成法の応用に大きく集中している。暗号作成法を用いることは、2つの端点の間の安全な接続を可能にして通信が傍受されずかつ改ざんされていないことを保証する。商取引の他の面は実質的に同じままである。すなわち、製品またはサービスが選択され、請求書が製品またはサービスに対して作成され、支払い方法が提供され承諾が受け付けられる。一旦完了すると、時には、取引が別の通信経路、例えば、電子メールによって確認される。
より技術的なセキュリティ攻撃は、「介入者」(man-in-the-middle)セキュリティ攻撃である。そのような攻撃では、あるシステムが通信経路の各末端からのメッセージを傍受し、該通信の中間に前記システムを置いていることになる。前記システムは、前記経路の各末端が前記中間の前記通信経路へアクセスできる安全な通信経路を設定している。そうであるので、介入者はデータを傍受し、記録しまたは変更することができる。最も問題なのは、介入者は一般にソフトウェア処理であり、したがって、ユーザ自身のシステム上で実行することができるであろうことである。
介入者セキュリティ攻撃が採用されると、メッセージの完全性の証明が、改ざんが生じていないことを保証するために重要である。メッセージの完全性の点検は一般には、メッセージの要約コードのような当初のメッセージデータを要約またはハッシュ値を計算するコードを用いて決定される。
メッセージの作者が偽ってメッセージの送信を否認することができないように、暗号による受信の産物が否認防止を記述する。このように、前記インターネットは、人々、コンピュータおよび組織間の信頼すべき関係について十分な複雑さを見せている。
デジタル署名のような秘密キーおよびキー変換を含有する暗号処理が、例えば、周辺カード上で実行されることが知られている。そのような環境で取引に署名することによって、取引においてユーザは自身と他の当事者との間で交換されたデータの僅かな完全性と非公開性でもって保証されている。秘密キーは周辺カードの外部に公開される必要はない。しかしながら、周辺カードの不利益の1つは、その所有者が前記ホストシステムの誤用から保護されていないことである。例えば、ディスプレイ画面のようなユーザのインタフェースがないために、前記所有者は署名された現実の前記メッセージの内容について確信がもてないことであろう。
採用された他の方法は、無線適用プロトコール(WAP)可能携帯電話や無線個人用デジタル補助装置(PDA)のような個人専用化装置によって前記解決法を実行することであって、そのとき前記個人専用化装置は前記署名トークンを提供する。そのような個人専用化装置は秘密キーを保持しかつ所有者のために取引を署名することができる。そのような状況では、前記個人専用化装置の保持者が、適正なアクセス制御機構によって決定されたような正当な所有者または認可された代理人、これはその場合ではないが、であると想定される。この方法は、「信頼性のある通信システムおよび方法」という発明の名称を持つ米国特許第7216237号にバンストーンによってさらに拡張され、そこではデータメッセージが、パソコン(PC)のような外部装置上で生成され、それから署名のために前記個人専用化装置に提示される。バンストーンは、前記顧客が前記パソコン上と個人化用装置上の前記メッセージを比較してから、前記メッセージへの彼らの電子署名を書き添えることの承諾を発行し、それによって、例えば、前記電子商取引を完了することを教示している。他に、バンストーンは、無線電子商取引を可能にする全ての行為が前記個人専用化装置内に含まれていることを教示している。
しかしながら、どちらの方法にも、詐欺的行為に対する本質的なリスクが存在する。前記第1の方法では、前記メッセージがパソコン上で作成されて前記個人専用化装置に伝送される際に、前記メッセージの完全性に疑問が生じかつ前記メッセージを十分に証明する能力もまた疑問である。したがって、署名された前記データメッセージは個人専用化装置を通して伝送されるけれども、前記個人専用化装置の小さな視覚領域および一般には不便なユーザのインタフェースを用いて全体の前記文書を証明することは困難である。
前記第2の状況では、全ての行為は前記個人専用化装置内に含まれており、個人専用化装置の制約によって取引の証明および実行をするという不便に直面する。
少なくとも上記制約のいくつかを克服する方法およびシステムを提供することは利益がある。
発明の1の態様によれば、複数の透かしを格納する記憶装置と、取引データを受信するため、複数の前記透かしから第1の透かしを選択するため、証明用の第1のデータを有しかつ前記取引に関係する第1の証明データおよび前記第1のデータの改ざんを防止する前記第1の透かしに関係する第1の透かしデータを生成するため、かつ選択された前記透かしの表示を有する第2の証明データを提供するための適切にプログラムされたプロセッサと、前記第1の証明データを目的地のシステムに送信し前記第2の証明データを第2の他の目的地のシステムに送信するための少なくとも1の送信機と、を有するコンピュータサーバを提供する。
発明の他の態様によれば、複数の既知の透かしについての透かし用の表示をその中に格納しているメモリと、第2の証明データを受けかつそれに基づいて透かしの表示を決定するためのプロセッサと、前記安全処理システムのユーザに前記表示を表示するためのディスプレイとを有する安全処理システムを提供する。
発明の他の態様によれば、第1のシステムとサーバとの間の第1の通信経路を構築し、既知のユーザに対する取引に関係するデータを第1のシステムから受信し、前記取引を証明しかつ承諾するための第1の証明データを前記第1のシステムに提供し、第2の他のシステムと前記サーバとの間の第2の通信経路を構築し、かつ、前記透かしの表示の提供に使用するための第2の証明データを前記第2の他のシステムに提供する各工程を有するとともに、前記第1の証明データは透かしを有し、前記第2のシステムは前記既知のユーザと結びついている方法を提供する。
発明のさらに他の態様によれば、作動の際には、第1のシステムとサーバとの間の第1の通信経路を構築し、既知のユーザのための取引に関係するデータを前記第1のシステムから受信し、前記取引を証明しかつ承諾するための第1の証明データを前記第1のシステムに提供し、第2の他のシステムと前記サーバとの間の第2の通信経路を構築し、前記透かしの表示の提供に使用するための第2の証明データを前記第2の他のシステムに提供する工程を有し、前記第1の証明データは透かしを有し、前記第2のシステムは前記既知のユーザと睦びつく結果に導く予め定めたコンピュータ装置に応じたデータをその中に格納したコンピュータ読出し可能な媒体を提供する。
本発明の典型的な実施の形態が、以下の図面とともに記述される。
図1はバンストーンの名前での米国特許第7216237による顧客によって署名された信頼性のあるメッセージを提供する先行技術の方法を例示している。
図2は本発明の第1の典型的な実施の形態であって、信頼性のある経路が商取引の当事者と顧客との間に、安全な取り外し可能な記憶装置の使用を通して最初に構築されることを例示している。
図3は本発明の第2の典型的な実施の形態であって、前記信頼性のある経路が、前記顧客のパソコンとピアツーピア通信関係をもつ顧客の個人専用化電子装置によって構築され、それから前記商取引が主に前記顧客のパソコン上で起動されるものを例示する。
図4は本発明の第3の典型的な実施の形態であって、前記信頼性のある経路が、前記顧客の個人専用化電子装置によって構築され、前記取引が主に前記顧客のパソコン上で起動され、前記信頼性のある経路および取引の経路が完全に分離されるものを例示している。
後述する詳細な説明及び請求の範囲において、透かしという前記語句は、取引証明データ内に該データから容易に分離できないように挿入された特定の取引に無関係なデータを表すために用いられている。透かしの1例は、文書上の薄い背景画像であって、その文書上には取引の詳細が上書きされていて、取引の詳細の変更がいくつかの前記透かしの消去に導きそのため検出可能となる。透かしの他の例は、音響的取引証明データ上に上書きされた音響的な流れである。取引の詳細が音響形式で振舞うような透かしの一例は、低い音量で背景に流れている曲であって、前記取引の詳細の音響的内容の変更は、背景の曲が沈黙しまたは変更されるので検出可能である。
図1は、バンストーンの名前をもつ米国特許第7216237に係り、顧客による署名のための信頼されたメッセージを提供する先行技術の方法を示している。その方法は、データメッセージの完全性を証明するためのシステム110が、相互に通信し合う第1の装置と第2の装置との間に与えられている。前記第1の装置は個人専用化装置112として示され、前記第2の装置はパソコン114として示されている。バンストーンに係るこの実施の形態では、前記個人専用化装置112は、安全モジュール118を有する基本プロセッサ116によって制御される携帯電話である。前記安全モジュール118は、前記基本プロセッサ116について独立に作動するように構成され、その結果前記安全モジュール118の内部状態は、うまく解析して模倣することができず、かつ、または、その基本的なハードウェアとの相互作用は悪意で傍受されかつ再解釈されることはない。装置のディスプレイ120は、前記装置の基本プロセッサ116と結合し、ユーザに情報の入力を促すテキスト表示および画像表示を提供する。前記装置の基本プロセッサ116と接続したキーボード122は、情報の供給を容易化する。同様にして、前記安全モジュール118は安全ディスプレイ124及び信頼性のあるボタン126と通信し合う。
前記安全ディスプレイ124は、全体として安全モジュール118の制御下にあり、安全経路128によってそれと接続し、かつ前記信頼性のあるボタン126が安全経路130を介して前記安全モジュール118と直接的に通信し合っている。したがって、前記安全経路128および130は、論理的にどんな他の経路からも孤立しかつ異なる。前記安全モジュール118、前記安全入出力装置124および126、および、前記安全経路128および130は、上記安全モジュール118と個人専用化装置112のユーザとの間の信頼性のある経路を形成する。前記パソコン114は、外部ディスプレイ132を有する。立証用の前記データメッセージが前記外部コンピュータ114から通信経路136を介して前記個人専用化装置112に伝送され、その上前記メッセージトランシーバ134によって受信される。前記個人専用化装置112による立証用の前記データメッセージは前記パソコン114から通信経路136を介してまたはアンテナ134を通る無線インタフェースを通して伝送される。このようにして、前記個人専用化装置112はデータを受信し、かつ前記パソコン114上で生成したデータメッセージに署名するために使用される。作動中には、前記パソコン114は、署名されるべきデータメッセージ部分を有するデータを組み立て、好ましくは、前記外部ディスプレイ132に前記適当なデータメッセージを表示し、かつ、前記データを前記個人専用化装置112に前記経路136を介して伝送する。
前記基本プロセッサ116は前記データを前記安全モジュール118に伝送し、希望するのであれば、同一データを前記ディスプレイ120上に表示する。前記安全モジュール118は、前記データメッセージまたは前記メッセージの一部を、適当なフォーマットで、前記安全ディスプレイ124上に表示する。前記データの完全性を証明するために、前記ユーザは、前記外部ディスプレイ132上の前記データメッセージと前記安全ディスプレイ124上の前記データメッセージとを比較する。もし、2つの前記データメッセージの間に相関性があれば、前記ユーザは、署名発生器に、信頼性のあるボタン126の形態での前記信頼性のあるアクチュエータを駆動することによって署名の発生処理を指示する。
バンストーンによって提示された前記システム110において、前記信頼性ある経路は、前記パソコン114と個人専用化装置112との間でのみ構築され、両者は同一のユーザに属している。すると、前記信頼性のある経路は、署名された前記データメッセージ部分に対してのみ用いられている。すると、バンストーンは、前記データメッセージの内容を少し変えるという前記パソコン114上での介入者(MITM)攻撃から、前記ユーザを防御しておらず、その結果前記ユーザは彼らが署名している完全な前記メッセージの内容を必ずしも知らない。前記ユーザは、改ざんを捜す場所を知らないので、前記個人専用化装置上に表示された文書を非常に注意深く検討しなければならない。大抵の携帯電話は非常に小さなディスプレイをもち多くの署名を要求する文書は長々しくかつ詳細なので、これは不便でありかつ困難である。
本発明の実施の形態に係る取引システム200に関して、取引者210からユーザ280への信頼性のある経路2000の典型的な実施の形態を図2に示す。そうであるので、前記取引者210との少なくとも1の取引を行おうとするユーザ280は彼らのセキュリティ・モジュール240をラップトップコンピュータ230に連結することで安全通信チャネルの構築を起動して、前記取引者210への要求を起動する。前記取引者210と前記ラップトップコンピュータ230の両者は、ワールド・ワイド・ウェブ(インターネットとして通常言及される)220の形態でのネットワークを通して相互に接続される。前記ユーザ280からの要求を受けると、前記取引者210は、前記ユーザ280に証明書270を発行し、該証明書は前記インターネット220を通して前記ラップトップコンピュータ230に伝送され、その上、前記ユーザのセキュリティ・モジュール240に伝送される。
前記証明書270は、前記取引者210によって発行されるデジタル文書であり、公開キーの前記取引者210との結びつきを立証し、かつ前記証明書270に設けられた前記公開キーは事実前記取引者210に属しているという主張の証明を可能にしている。前記証明書は、それによって第三者が、偽りの公開キーを用いて前記取引者210になりすますことを防止する。その最も簡単な形態では、証明書270は公開キーおよび氏名を含有するが、通常それは終了日、その証明書を発行した証明機関の名前、通し番号およびおそらくは他の情報を含有する。最も重要なことは、前記証明書の発行者のデジタル署名を含有している。最も広く受け入れられた証明書の様式はITU-TX.509国際標準によって定義され、他の様式も前記発明の範囲内で採用されるかもしれない。
前記証明書270を有効化する際に、セキュリティ・モジュール240はユーザ280が彼らの身元証明を提供することを要求する。示されるように、前記セキュリティ・モジュール240は、前記ユーザに指紋250とパスワード260の両方を提供することを要求し、前記指紋250は前記ユーザ280の前記セキュリティ・モジュール240での物理的存在を証明し、前記パスワード260は前記取引者210によるそれらの取引ファイルへのアクセスを提供する。前記指紋250およびパスワード260の両者を有効化するに際し、前記セキュリティ・モジュール240はユーザのセキュリティ・モジュール240およびそのユーザと取引者との間の信頼性のある経路2000の構築を完了するのに必要な任意のキーまたはパスワード情報を前記取引者210に提供する。前記ユーザ280は、直ちに彼らのラップトップコンピュータ230上で彼らが行おうとしている取引にアクセスし、そこでは、取引を完了する前に、前記ユーザ280は、彼らのデジタル署名を承諾して取引を完了することが要求される。
取引が要求され、取引情報が提供されると、有効化要求が前記取引の内容の視覚的表示の形態で生成される。この時点で、前記第1の有効化要求235が前記ユーザのラップトップコンピュータ230上のディスプレイの形態でのディスプレイ上に表示され、前記ユーザのセキュリティ・モジュール240上のディスプレイの形態での第2のディスプレイ上に第2の有効化要求245として表示される。前記ユーザ280は、もし前記第1および第2の有効化要求235および245が正しくかつ相関性があると決定するならば、第2の指紋255の形態で、承諾を提供することによって彼らのデジタル署名の発行を起動する。
本発明の第1の典型的な実施の形態によれば、信頼性のある経路2000は、最初に、取引者210と前記ユーザのセキュリティ・モジュール240との間で構築され、希望するならば、指紋260とパスワード250の形態でのユーザの入力データに依存させる。次に、任意の取引は、前記ユーザに、ラップトップコンピュータ230の形態での前記取引を起動する彼らの主要システム上に提示される情報を提供し、その情報は前記取引者210によって前記ユーザのセキュリティ・モジュール240に提供される情報に応じたものである。そのような情報の例として、第2のデジタル証明書、電子透かし、符号化された画像、および、両方の当事者によってのみ知られた情報および署名のための文書内での関連項目の表示の事項を含むがそれに限られない。
電子透かし入れに対しては、例えば、主要システムに提供された文書は透かしが入れられており、該透かしの表示は前記セキュリティ・モジュール240を通して前記ユーザに提供される。電子透かしは、前記取引書類内に埋め込まれた透かしを有し、該透かしは、前記透かしにおける変化により前記文書内での情報の変更が人目を引くように、前記文書に一体化している。前記信頼性のある経路2000を通して提供された情報に基づいて前記透かしの証明が実行される。例えば、前記透かしの画像は、前記信頼性のある経路2000を通して前記ユーザのセキュリティ・モジュール240に提供される。
代わりのものとして、前記ユーザのセキュリティ・モジュール240に提供された前記情報は、前記取引者によって提供された前記情報の表示であって、前記ユーザに、彼らのラップトップコンピュータ230上におけるように表示される。例えば、前記ユーザのセキュリティ・モジュール240に提供される情報は、「ジョージ・ワシントン」を有し、前記取引者によって提供された情報が有効であるためにはジョージ・ワシントンの透かしを含有すべきであることを表示している。他の例として、前記情報は「トリシャの誕生日」を有しており、前記透かしは、トリシャは、家族、友人または他の人であって、その誕生日が前記ユーザに知られているものの誕生日であることを表示している。そのような方法は詐欺的な取引のための偽りのデジタル署名の使用をより困難で回避可能とするので、あらゆる取引は、複数の割り当てられた透かしの種々のものを使用することで証明することができる。希望により、前記透かしは全体的な透かしの集合から選択される。代わりに、前記透かしは前記ユーザに特有な透かしを含有する。
上述した実施の形態は前記モジュールに対する安全な経路を含有するけれども、透かしを決定する秘密の情報を用いまたはセキュリティのいくつかのレベルを提供するパケットの異なる伝送経路に依存することのいずれかによって、同じ方法が安全経路なしで実行可能である。
図3に示すように、本発明の典型的な第2の実施の形態が、取引システム300に関して、取引者310からユーザ380までの信頼性のある経路3000について提示されている。そうであるので、取引者310との少なくとも1の取引を実行しようとする前記ユーザ380は、ピアツーピア(サーバ機を使用せず、各コンピュータが対等な立場で接続されているLAN)リンク390を介してラップトップコンピュータ330とPDA(個人用デジタル補助)の形態でのセキュリティ・モジュール340とを結合することによって安全な通信チャネルの構築を起動し、それから前記取引者310への要求を起動する。前記取引者310とラップトップコンピュータ330の両者はインターネット320の形態でのネットワークを介して相互に接続する。希望する場合には、前記セキュリティ・モジュール340は前記取引者と、前記ピアツーピアリンク390によって、前記ラップトップコンピュータ330を介してよりもむしろ前記インターネット320との接続を介して前記取引者と通信する。前記ユーザ380からの前記要求を受信すると、前記取引者310は証明書370の形態でのセキュリティ・データを前記ユーザ380に発行し、前記データは前記インターネット320を介して前記ラップトップコンピュータ330に伝送され、それによってピアツーピアリンク390を介して前記セキュリティ・モジュール340に伝送される。
前記証明書370は、前記取引者310によって発行され公開キーの前記取引者310への結びつきを裏づけかつ前記証明書370に設けられた前記公開キーが事実前記取引者310に属するという主張の証明を可能にするデジタル文書を有している。前記証明書はそれによって第三者が偽の公開キーを用いて前記取引者310を装うことを禁止する。
前記証明書370を有効化する際に前記PDA340は、前記ユーザ380が彼らの身元の証明を提供することを要求する。示されたように、前記セキュリティ・モジュール340は前記ユーザ380に対して第1の指紋350とパスワード360の両方を提供することを促す。前記第1の指紋350は前記セキュリティ・モジュール340での前記ユーザ380の物理的存在を証明するものであり、前記パスワード360は前記取引者310による彼らの取引ファイルへのアクセスを提供するものである。希望するならば、ユーザの立証の他の形態が採用される。前記第1の指紋350とパスワード360の両方を有効化する際に、前記セキュリティ・モジュール340が前記取引者310にユーザのセキュリティ・モジュール340と取引者310との間の信頼性のある経路3000の構築を完了するのに必要な任意のキーまたはパスワード情報を提供する。前記ユーザ380は、取引に関するデータを入力してラップトップコンピュータ330の使用に取り掛かる。一旦取引が決定されかつ該取引完了前であれば、前記ユーザ380は彼らのデジタル署名を提供して前記取引を完了することを要求される。この時点で、取引関連データを含有する前記第1の有効化要求335が前記ユーザのラップトップコンピュータ330上に表示され、証明データを含有する前記第2の有効化要求が前記ユーザのセキュリティ・モジュール340に提供される。前記ユーザ380は前記第2の有効化要求に基づいて決定された表示に対して前記第1の有効化要求335を証明し、相関性がある場合には、彼らのデジタル署名の発行を、例えば、第2の指紋355を提供することによって起動する。
前記第1の有効化要求335の例は、ステガノグラフィー(電子迷彩技術)、電子透かし、更なるデジタル証明書、テキストシール、画像シールおよび旋回テストによりメッセージを埋め込むことを含有するがそれに限定されるわけではない。旋回テストの例は、コンピュータと人間とを見分けるための完全に自動化された周知の旋回テスト(CAPTCHA)、帰納的旋回テスト(RTTs)、および自動化旋回テスト(ATTs)を含有する。図2に関して前述したように、前記ユーザのセキュリティ・モジュール340上に提供される前記情報は、希望するならば、前記取引者によって提供される前記情報の表示であり、ラップトップコンピュータ330に表示される。したがって、このようにして、前記セキュリティ・モジュール340は前記ラップトップコンピュータ330と同様な表示能力を要求しない。例えば、前記ユーザのセキュリティ・モジュール340上に提供される前記情報は、希望するならば、「ジョージ・ワシントン」であって、前記取引者によって提供された前記情報が有効である場合にはジョージ・ワシントンの透かしを含有すべきであることを表示しており、これは、小さな液晶文字ディスプレイを介して、スピーカーを介して、または1組のLEDを介して、各々結びついている透かしについて達成可能である。そうであるので、前記セキュリティ・モジュールは、より単純に、低いコストで製造され、または、USBトークン、USBメモリスティック、MP3プレイヤー等の種々の安価な電子装置に埋め込まれることができる。
あらゆる取引が証明データを含有するので、そのような方法は、例えば、普通人による潜在的な取引の偽発生をより困難にする。1の実施の形態では、前記証明データは、1または2以上の複数の透かしを有する。さらに、前記透かしは希望するならば、個人または組織にとって唯一のものである。代わりに、前記透かしは、前記システムに対して包括的である。さらに、前記透かし情報は、希望するならば、定期的に改定され、かつ、前記ユーザのセキュリティ・モジュールに伝送され、必ずしも取引と関係しない他の活動中に、または、例えば、前記ユーザが仕事中に物理的結合を通して伝送される。もちろん、各文書は種々の独特の画像で透かし入れ可能であるので、前記透かしを提示する視覚的な表示を提供することは、顕著な柔軟性を与える。
希望するならば、前記第2の実施の形態は、安全な通信に依存しないで実行される。例えば、透かしが用いられた場合に、前記第1の証明データ内で前記透かしを符号化して前記PDA340に、セキュリティなしで前記透かしの内容の表示を伝送することが可能である。前記第1の証明データ345を変更することが、前記透かしの注意深い検討によって検知可能であって、普通人が前記第1の証明データ345および第2の証明データを成功裏に傍受するだろうことはありそうにもない。希望するならば、コードが前記PDA340に移送されて、前記透かしの内容の明瞭な表示に変換される。例えば、ルック・アップ・テーブルに対するアドレスが提供され、前記PDA340は前記透かしの記述子を調べる。そのような実施の形態にあっては、前記透かしの記述子は希望するならば、周期的に変更される。そうであるので、前記コードが傍受されたとしてもそれらが意味することを知ることは困難である。
希望するならば、前記PDA340の代わりに、USBメモリスティックのような周辺記憶装置が採用される。さらに、希望するならば、他の装置が用いられて、前記発明を実行するための適当な機能を与える。
図4に示すように、本発明の第3の実施の形態が、前記取引システム400に関する前記取引者410からユーザ480までの安全な経路4000について提示している。取引者410との少なくとも1の取引を実行しようとする前記ユーザ480は、PDA(個人用デジタル補助)440の形態の安全通信装置を用いることによって安全通信チャネルの構築を起動して、前記取引者420に要求を起動する。前記取引者410およびPDA440はインターネット420の形態でのネットワークを介して連結される。前記ユーザ480からの前記要求を受けると、前記取引者410は証明書470を前記ユーザ480に発行し、前記証明書は、前記インターネット420を介して直接彼らのPDA440に伝送される。
前記証明書470は、前記取引者によって発行され、公開キーの前記取引者410への結びつきを立証し、かつ前記証明書470に設けられた前記公開キーが事実前記取引者410に属するとの主張の証明を可能にするデジタル文書を有する。前記証明書はそれによって、第三者が偽りの公開キーを用いて前記取引者410に成りすますことを防止する。代わりに、安全な通信経路を構築する他の方法を採用する。
前記PDA440は、前記証明書470を有効化する際に、ユーザ480が彼らの身元の証明を提供することを要求する。示されているように、前記PDA440は前記ユーザ480に第1の指紋450とパスワード460の両方を提供することを促し、前記第1の指紋450は前記ユーザの前記PDA440での物理的存在を証明するものであり、前記パスワード460は前記取引者410に対し彼らの取引ファイルへのアクセスを提供するものである。前記第1の指紋450及びパスワード460を有効化するに際し、前記PDA440は前記取引者410に任意のキーまたはパスワード情報を提供してユーザのPDA440と、そこのユーザ480と取引者410との間の信頼性のある経路4000の構築を完了させる。希望するならば、ユーザの証明の他の方法が採用される。さらに、希望するならば、ユーザの証明が実行されない。前記ユーザ480は、前記取引者410に、引き受けられるべき取引に関係するデータをラップトップコンピュータ430によって提供する。取引が決定されると、前記取引が完了する前に、前記ユーザ480は、デジタル署名を提供する。前記デジタル署名を要求する際に、第1の有効化データ435が提供され、前記ラップトップコンピュータ430に表示され、第2の有効化データが提供され、それとは独立に、証明情報445が前記PDA440にいる前記ユーザに表示される。前記ユーザ480は、前記第1の有効化データ435を前記証明情報に対して証明し満たしている場合には、前記デジタル署名の発行を、例えば、個人的な識別番号を提供することによって起動する。好ましくは、前記デジタル署名及びデジタル契約は、前記PDA440上で行われる。
本実施の形態では、前記ラップトップコンピュータ430とPDA440との間の経路は、それらの経路の部分によって種々であり、潜在的には、前記取引者410に非常に接近している場合を除き、重複しないことは明らかであろう。例えば、前記ラップトップコンピュータ430は希望により物理的に、ローカル・エリア・ネットワークまたはケーブルインターネットサービスを介して記して前記インターネット420に接続され、または、2.4GHzまたは5GHzで典型的に作動するWiFiまたはWiMaxのような標準によって前記インターネット420に対するローカル・アクセス・ポイントへ無線で連結される。それに対して、PDA440は、希望によりセルラー基地局への無線リンクを介して、850MHz、900MHz、1800MHz、または1900MHzで作動するグローバル・システム・フォー・モバイル通信方式のような標準に従って、前記インターネット420と接続される。前記セルラー基地局は、光ファイバ・ローカル・エリア・ネットワークのような、セルラー方式の基幹ネットワークと、さらには、無線プロバイダーネットワークの経路設定ハブに接続される。この経路設定ハブから前記取引者410への接続は、インターネットを経由する。
希望するならば、取引についての前記デジタル署名の発行は、前記PDA440から前記取引者410への前記信頼性のある経路4000を介する証明メッセージの伝送によって、または、前記PDA440から前記ラップトップコンピュータ430へのピアツーピア移送によって行われる。したがって、第3の典型的な実施の形態は、前記第1および第2の有効化データ435の前記取引者410から前記ユーザ480に対する経路の多様性を提供する。そのような経路の多様性は、介入者(MITM)攻撃のための前記第1の有効化データ435と前記第2の有効化データの両方の同一の当事者による傍受に対し、より大きな困難性を顕著に与える。さらに、ラップトップコンピュータ430上の悪意のあるソフトウェアの存在は、前記第2の有効化データ445に影響を及ぼさない。これは前記ラップトップコンピュータ430を介して伝送されるものではないからである。
希望するのならば、前記第2の典型的な実施の形態は、安全通信に依存せずに実行される。例えば、透かしが用いられる場合には、前記第1の証明データ435内で前記透かしを符号化し、それから、セキュリティなしでそこから前記透かしの内容445の全ての表示を決定するための第2の証明データを前記PDA440に送信する。前記第1の証明データ435を変更することは前記透かしの注意深い検討を通して検出可能である。普通人が成功裏に前記第1および第2の証明データ435,445を傍受するだろうことはありそうもない。希望する場合には、コードの形態にある第2の証明データが、前記PDA440であって、前記透かしの内容445の明らかな表示が変更される。例えば、ルック・アップ・テーブルに対するアドレスが提供されて、前記PDA440は前記透かしの記述子を調べる。そのような実施の形態では、前記透かしの記述子は希望するならば、周期的に変更され、すると、前記コードが、傍受された場合であってもそれらが意味するものを知ることは困難である。
希望するならば、前記PDA440の代わりに、USBメモリスティックのような周辺記憶装置が採用される。さらに、希望する場合には、他の装置が用いられて、前記発明を実行するための適当な機能を提供する。
上記実施の形態は、ラップトップコンピュータについて記述しているけれども、希望するならば、システムに基づく他の適当なプロセッサが、その代わりに用いられる。
多数の他の実施の形態が、本発明の範囲またはその主旨を逸脱せずに想像することができる。

Claims (25)

  1. 複数の透かしを格納する記憶装置と、
    取引データを受信するため、複数の透かしから第1の透かしを選択するため、証明用の第1のデータを有しかつ前記取引に関係する第1の証明データおよび前記第1のデータの改ざんを防止する前記第1の透かしに関係する第1の透かしデータを生成するため、かつ、前記選択された透かしの表示を有する第2の証明データを提供するために適切にプログラムされたプロセッサと、前記第1の証明データを目的地のシステムに送信しかつ前記第2の証明データを第2の他の目的地のシステムに送信するための少なくとも1の送信機とを有するコンピュータ・サーバ。
  2. 周辺記憶装置と接続し、該周辺記憶装置内に複数の透かしの内の少なくともいくつかの記述を格納するための第1のインタフェースを有し、前記記述は、表示と共に格納され、各記述は異なる表示に応答して引き出される請求項1に記載のコンピュータ・サーバ。
  3. 複数の既知の透かしからなる透かしに対する表示をそこに格納するメモリと、第2の証明データを受け取るためおよびそれに基づいて透かしの表示を決定するためのプロセッサと、前記安全処理システムのユーザへの前記表示を表示するためのディスプレイとを有する安全処理システム。
  4. デジタル的に文書に署名するためのデジタル署名プロセッサを有する請求項3に記載の安全処理システム。
  5. 前記文書のデジタル署名を起動するアクチュエータを有する請求項4に記載の安全処理システム。
  6. データを送信しかつ受信する無線トランシーバを有する請求項1乃至請求項5のいずれかに記載の安全処理システム。
  7. 前記トランシーバは、少なくとも他のシステムとの安全な通信を構築しかつ維持するための安全通信処理回路を有する請求項6に記載の安全処理システム。
  8. コンピュータと結合するためのコンピュータ・インタフェースを有し、前記メモリが、周辺記憶装置としても用いられる請求項3乃至請求項7のいずれかに記載の安全処理システム。
  9. 第1のシステムとサーバとの間の第1の通信経路を構築し、
    既知のユーザのための取引に関係するデータを第1のシステムから受信し、
    前記第1のシステムに、前記取引を証明しかつ承諾する第1の証明データを提供し、
    第2の他のシステムと前記サーバとの間の第2の通信経路を構築し、かつ、
    前記第2の他のシステムに、前記透かしの表示の提供に使用するための第2の証明データを提供する各工程を有し、
    前記第1の証明データは透かしを有し、前記第2のシステムは、既知のユーザと結びついた方法。
  10. 前記取引を承諾するためのデジタル的に署名された取引証明データを前記サーバで受信する工程を有する請求項9に記載の方法。
  11. 前記第2の通信経路は、安全な通信経路を有する請求項9及び請求項10のいずれに記載の方法。
  12. 前記第1の通信経路は、安全な通信経路を有する請求項9乃至請求項11のいずれかに記載の方法。
  13. 前記第2の証明データは、複数の所定の透かしから選択された透かしを表示するインデックスを有する請求項9乃至請求項12のいずれかに記載の方法。
  14. 前記第2の証明データ及び以前に格納されたデータに基づいて前記表示を決定し、前記第2のシステムの前記ユーザ前記表示を提供する工程を有し、前記以前に格納されたデータは、前記第2のシステム内に格納された請求項13に記載の方法。
  15. 前記透かしは画像データを有する請求項9乃至請求項14のいずれかに記載の方法。
  16. 前記第2の証明データは、前記透かしの証明への使用のための画像データを有する請求項9乃至請求項15のいずれかに記載の方法。
  17. 前記透かしは音響データを有する請求項9乃至請求項16のいずれかに記載の方法。
  18. 前記第2の証明データは前記透かしの証明への使用のための音響データを有する請求項9乃至請求項17のいずれかに記載の方法。
  19. デジタル証明書、セキュア・ソケット・レイヤー証明書、およびITU-TX.509による証明書の少なくとも1つを有する承諾データを受け取る工程を有する請求項9乃至請求項18のいずれかに記載の方法。
  20. 前記第2の他のシステムの前記ユーザに、前記第2の証明データに基づく前記透かしの表示を提供し、かつ、前記ユーザから前記取引のための承諾を受ける工程を有する請求項9乃至請求項19のいずれかに記載の方法。
  21. 前記第1の証明データは、時間署名を有し、該時間署名は、遅れ検出に使用され、該遅れは潜在的に改ざんの表示である請求項9乃至請求項20のいずれかに記載の方法。
  22. 前記第2のシステムは、無線装置、個人用電子装置および周辺記憶装置の内の少なくとも1を有する請求項9乃至請求項21のいずれかに記載の方法。
  23. 前記第2の証明データは、前記第2のシステムの前記ユーザにより、前記透かしの内容を決定の使用のためのデータを有する請求項9乃至請求項22のいずれかに記載の方法。
  24. 前記第2の証明データは、分野の表題を有し、該分野の内容は、それが前記ユーザに属するように、前記透かしを表示する請求項23に記載の方法。
  25. 実行の際に、第1のシステムとサーバとの間の第1の通信経路を構築し、既知のユーザに対する取引に関係するデータを前記第1のシステムから受信し、
    前記取引を証明しかつ承諾するための第1の証明データであって透かしを有するものを前記第1のシステムに提供し、
    第2の他のシステムであって前記既知のユーザと結びつくものと前記サーバとの間に第2の通信経路を構築し、
    前記第2の他のシステムに前記透かしの表示の提供に使用するための第2の証明データを提供することに帰着する所定のコンピュータ装置のフォーマットに応じたデータがそこに格納されたコンピュータにより読み取り可能な媒体。
JP2010519315A 2007-08-08 2008-08-07 透かし入り文書表示証明による確実な取引提供法 Pending JP2010536055A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US93534707P 2007-08-08 2007-08-08
PCT/CA2008/001434 WO2009018663A1 (en) 2007-08-08 2008-08-07 Method of providing assured transactions by watermarked file display verification

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014143094A Division JP6072734B2 (ja) 2007-08-08 2014-07-11 透かし入り文書表示証明による確実な取引提供法

Publications (2)

Publication Number Publication Date
JP2010536055A true JP2010536055A (ja) 2010-11-25
JP2010536055A5 JP2010536055A5 (ja) 2013-10-10

Family

ID=40340913

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010519315A Pending JP2010536055A (ja) 2007-08-08 2008-08-07 透かし入り文書表示証明による確実な取引提供法
JP2014143094A Expired - Fee Related JP6072734B2 (ja) 2007-08-08 2014-07-11 透かし入り文書表示証明による確実な取引提供法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014143094A Expired - Fee Related JP6072734B2 (ja) 2007-08-08 2014-07-11 透かし入り文書表示証明による確実な取引提供法

Country Status (4)

Country Link
US (1) US8924309B2 (ja)
EP (1) EP2176986B8 (ja)
JP (2) JP2010536055A (ja)
WO (1) WO2009018663A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018097842A (ja) * 2016-12-12 2018-06-21 エーオー カスペルスキー ラボAO Kaspersky Lab 信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法
CN111052170A (zh) * 2017-08-30 2020-04-21 华为技术有限公司 用于进行电子交易的电子设备和方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2898448A1 (fr) * 2006-03-07 2007-09-14 France Telecom Authentification d'un dispositif informatique au niveau utilisateur
US9918218B2 (en) * 2007-06-12 2018-03-13 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for a networked self-configuring communication device utilizing user preference information
US8060447B2 (en) 2007-08-08 2011-11-15 Imation Corp. Method of providing transactions employing advertising based verification
US9083746B2 (en) * 2007-10-19 2015-07-14 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification
US8605097B1 (en) 2007-12-14 2013-12-10 Nvidia Corporation Method and system for determining the compliance encrypted and non-encrypted display outputs
US8046586B1 (en) * 2007-12-14 2011-10-25 Nvidia Corporation Method and system for determining the compliance of encrypted and non-encrypted display outputs
US9911457B2 (en) * 2008-09-24 2018-03-06 Disney Enterprises, Inc. System and method for providing a secure content with revocable access
US9104854B2 (en) 2011-08-17 2015-08-11 Qualcomm Incorporated Method and apparatus using a CAPTCHA having visual information related to the CAPTCHA's source
US9858560B2 (en) 2012-06-28 2018-01-02 Maxim Integrated Products, Inc. Secure payments with untrusted devices
WO2015175993A1 (en) * 2014-05-15 2015-11-19 Koobecafe, Llc Transaction authorization employing drag-and-drop of a security-token-encoded image
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US10389733B2 (en) 2016-09-06 2019-08-20 Apple Inc. Data verification via independent processors of a device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358471A (ja) * 2001-06-01 2002-12-13 Hitachi Ltd 電子決済システム、領収書、領収書発行装置、監査装置、及び、電子透かし蓄積管理装置
JP2004509413A (ja) * 2000-09-12 2004-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーション ロボット・プルーフ・ウェブ・サイトを実現するためのシステム及び方法

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US8505108B2 (en) * 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5917913A (en) 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6003135A (en) 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6018724A (en) 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
DE69836455T2 (de) * 1997-08-20 2007-03-29 Canon K.K. System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
WO1999063443A1 (en) 1998-06-01 1999-12-09 Datamark Technologies Pte Ltd. Methods for embedding image, audio and video watermarks in digital data
US6757827B1 (en) * 1999-04-26 2004-06-29 Unisys Corporation Autonomously secured image data
EP1055989A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6952497B1 (en) 2000-02-16 2005-10-04 Telefonaktiebolaget L M Ericsson (Publ) Method and system for electronically recording transactions and performing security function
JP2002007934A (ja) 2000-06-26 2002-01-11 Fujitsu Ltd 電子商取引システムおよび電子商取引方法
US7552333B2 (en) 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US20020073042A1 (en) 2000-12-07 2002-06-13 Maritzen L. Michael Method and apparatus for secure wireless interoperability and communication between access devices
US7042470B2 (en) * 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US20020143649A1 (en) * 2001-03-29 2002-10-03 Wise Nathan Charles Method of distributing photographs online through a hierarchy
US7216237B2 (en) 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
US7203310B2 (en) 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
JP3893970B2 (ja) * 2001-12-28 2007-03-14 キヤノン株式会社 画像検証システムおよび画像検証装置
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
KR100412510B1 (ko) 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
US20040099740A1 (en) * 2002-11-25 2004-05-27 Chresand Thomas J. Merchandising components for authenticating products, and combinations and methods utilizing the same
JP2004213128A (ja) 2002-12-27 2004-07-29 Panasonic Communications Co Ltd 文書管理装置及び文書管理方法
US7706565B2 (en) 2003-09-30 2010-04-27 Digimarc Corporation Multi-channel digital watermarking
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
US20050144063A1 (en) 2003-12-19 2005-06-30 Donald Spector Method and system for the determination and dissemination of brand-related artwork on commodity-based products
US7403641B2 (en) * 2004-05-28 2008-07-22 Matsushita Electric Works, Ltd. Object recognition system
JP4129984B2 (ja) 2004-10-07 2008-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ出力装置、これを実現するコンピュータプログラム、コンテンツ配信出力システムおよびコンテンツ出力方法
US7532907B2 (en) 2004-12-22 2009-05-12 Sony Ericsson Mobile Communication Ab Method of providing multiple data paths using a mobile terminal and related devices
US7555655B2 (en) * 2004-12-22 2009-06-30 5th Fleet, L.L.C. Apparatus, system, and method for generating and authenticating a computer password
US7855810B2 (en) 2005-02-18 2010-12-21 Eastman Kodak Company Method for automatically organizing a digitized hardcopy media collection
US7506163B2 (en) * 2005-04-01 2009-03-17 Ve Networks Methods and apparatuses for security visualization
NZ540853A (en) * 2005-06-17 2006-12-22 Eftol Internat Ltd Online payment system for merchants using a virtual terminal in the form of a pin pad
US7200576B2 (en) 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
NZ541711A (en) 2005-09-28 2006-10-27 Chuan Pei Chen Human factors authentication using abstract definitions of viewable or audible objects
US7865729B2 (en) 2006-10-02 2011-01-04 Cisco Technology, Inc. Bidirectional authentication for HTML form processing
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US20080127319A1 (en) 2006-11-29 2008-05-29 Yahoo! Inc. Client based online fraud prevention
US8892532B2 (en) * 2006-12-06 2014-11-18 Lsi Corporation Document management with verifiable time-of-archive capability
WO2008091768A2 (en) * 2007-01-22 2008-07-31 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US20080229109A1 (en) * 2007-03-12 2008-09-18 Alexander Gantman Human-recognizable cryptographic keys
US7753804B2 (en) * 2007-07-20 2010-07-13 Lane No. 1 Bowling ball with weight block
US8060447B2 (en) * 2007-08-08 2011-11-15 Imation Corp. Method of providing transactions employing advertising based verification
US9083746B2 (en) 2007-10-19 2015-07-14 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004509413A (ja) * 2000-09-12 2004-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーション ロボット・プルーフ・ウェブ・サイトを実現するためのシステム及び方法
JP2002358471A (ja) * 2001-06-01 2002-12-13 Hitachi Ltd 電子決済システム、領収書、領収書発行装置、監査装置、及び、電子透かし蓄積管理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018097842A (ja) * 2016-12-12 2018-06-21 エーオー カスペルスキー ラボAO Kaspersky Lab 信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法
CN111052170A (zh) * 2017-08-30 2020-04-21 华为技术有限公司 用于进行电子交易的电子设备和方法

Also Published As

Publication number Publication date
WO2009018663A1 (en) 2009-02-12
US20090049301A1 (en) 2009-02-19
EP2176986A1 (en) 2010-04-21
EP2176986B1 (en) 2016-08-03
EP2176986A4 (en) 2014-07-09
US8924309B2 (en) 2014-12-30
JP2014239458A (ja) 2014-12-18
EP2176986B8 (en) 2016-09-14
JP6072734B2 (ja) 2017-02-01

Similar Documents

Publication Publication Date Title
JP6072734B2 (ja) 透かし入り文書表示証明による確実な取引提供法
CA2701055C (en) Method of providing assured transactions using secure transaction appliance and watermark verification
US8321353B2 (en) Method of providing transactions employing advertising based verification
EP2859489B1 (en) Enhanced 2chk authentication security with query transactions
RU2645593C2 (ru) Верификация портативных потребительских устройств
US7003497B2 (en) System and method for confirming electronic transactions
RU2427893C2 (ru) Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете
TWI502533B (zh) Financial trading system
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
Raina Overview of mobile payment: technologies and security
JP2004519874A (ja) 信頼された認証デジタル署名(tads)システム
CN110770774A (zh) 数据存储中的验证和加密方案
JP2010536055A5 (ja)
US20070288323A1 (en) Method and System for Verifying the Integrity of an On-Line Vendor
TWI618008B (zh) 貨幣匯款領域的交易費用議付
JP2004515098A (ja) 認証方法と認証装置
KR20060127215A (ko) 컨텐츠에 대한 전자 지불
GB2438651A (en) Secure financial transactions
KR20010079091A (ko) 디지털 인증서를 이용해서 공문서를 발급하는 서비스 방법및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110801

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130716

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130627

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130821

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20130821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140311