JP2014515142A - 端末によってエンティティを認証するための方法及びシステム - Google Patents

端末によってエンティティを認証するための方法及びシステム Download PDF

Info

Publication number
JP2014515142A
JP2014515142A JP2014503027A JP2014503027A JP2014515142A JP 2014515142 A JP2014515142 A JP 2014515142A JP 2014503027 A JP2014503027 A JP 2014503027A JP 2014503027 A JP2014503027 A JP 2014503027A JP 2014515142 A JP2014515142 A JP 2014515142A
Authority
JP
Japan
Prior art keywords
user
pki
received
secret information
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014503027A
Other languages
English (en)
Inventor
ブンティンクス リュック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BUNTINX
Original Assignee
BUNTINX
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BUNTINX filed Critical BUNTINX
Publication of JP2014515142A publication Critical patent/JP2014515142A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

提案される方法においては、第1のユーザ(A)及び第2のユーザ(B)は、秘密情報(3)、秘密鍵保持体(4)及びマッチする公開鍵保持体(5)の少なくとも一つを含む認証コードの各セットであって、当該秘密鍵保持体及び当該公開鍵保持体がそれぞれ、認証サーバシステム(10)のドメインネーム及びPKI秘密鍵を含む第1の文字列(1)並びに当該ドメインネーム及びマッチするPKI公開鍵を含む第2の文字列(2)から生成される、認証コード(3、4及び5)のセットを提供される。第1のユーザがそれぞれの前記秘密鍵保持体(4)を読み取ることの結果として、前記第1の文字列(1)の1つを前記認証サーバシステム(10)上で受信すると、前記第1のユーザが前記認証コード(3、4及び5)のセットの秘密情報(3)を入力するよう要求されるアクション定義処理手順が実行される。確認の結果ポジティブな結果が返される場合に、前記第1のユーザは、前記認証サーバシステム(10)上の前記認証コードのセットに属する前記第2の文字列(2)を受信することに応じて実行されるアクションのセットを定義するように要求される。
【選択図】図1

Description

本発明は、端末によってエンティティを認証するための方法及びシステムの分野に関する。
QRコードは公知である。QRコード(Quick Response code、ISO/IEC18004:2006)はまた、本明細書においてQRタグと呼ばれ、特定のマトリックスバーコード(又は二次元コード)である。そして、QRコードは、QRバーコードリーダを備えるカメラ付き携帯電話によって読み取り可能である。QRコードは、白の背景上の正方形のパターンに配置される、(大部分は黒く)着色されたモジュールからなる。符号化される情報は、URLを含むことができる。
多くのQRコード読み取りアプリケーションは公知であり、スマートフォン上で実行されることができる。そしてそれによってユーザはQRコードをスキャンすることができ、QRコードに符号化されるURLのウェブページへ自動的に導かれる。これによって、ユーザがウェブページに掲載されるサービスにアクセスするためにスマートフォン上のURLを入力しなければならないことを回避できる。QRコード内の全ての情報はウェブページで解析される。そして、手動でそれらを入力することなくサービスに対する複雑な英数字の文字列(例えば、コード)を解析することを容易にする。
公開鍵基盤(PKI)は、例えば情報を暗号化するかまたはユーザを認証するといったセキュリティ又は認証のために、デジタル証明書、特に公開鍵及び秘密鍵のペアを発行し証明するために使用される、ハードウェア又はソフトウェアの組み合わせである。PKIは一般には、PKI公開鍵及び秘密鍵のペアをユーザに生成する認証機関(CA)、ユーザがそのPKI公開鍵及び秘密鍵のペアを登録できる登録機関(RA)及びPKI公開鍵及び秘密鍵のペアを検証する検証機関(VA)からなる。
PKI公開鍵及び秘密鍵は比較的長い文字列であってよいので、ユーザがスマートフォンに鍵を入力するのは簡単ではない。鍵がスマートフォンに格納されている場合、そのスマートフォンが盗難にあったり、情報がコピーされると鍵は悪用されたりしうる。結果として、PKIセキュリティによる解決策は、スマートフォンのような通信装置上での使用に今日は適さない。
非特許文献1においては、2次元バーコード又はQRコードは、セッションをある端末上のウェブブラウザから他の端末上のウェブブラウザに移行するにあたり、セッション情報を格納するのに用いられる。
特許文献1において、2次元コードは、秘密鍵を用いた(アクセス)アドレスの暗号化の結果を、2次元コード読み取って復号化できる端末へと転送するのに用いられている。次に、検索されたアドレスは公開鍵で復号化され、その復号化されたアドレスへのアクセスを与えることができる。
特許文献2は、コンテンツ画面からスマートフォンへ情報を転送するために用いられる2次元コードを開示しているが、その情報(URL及びパスワード)はコンテンツ配信システムへ送信される。そのシステムは、URLとパスワードとの相互関係を判断し、そのスマートフォンが2次元コードに関連したコンテンツ画面における(アイテムについての)(追加)情報を受信すべきかどうかを決定する。
特開2008−048135号公報 特開2008−090512号公報
"Dynamic 2D-barcodes for multi-device web session migration including mobile phones", A.Alapetite, Personal and Ubiquitous computing, vol.14, no.1, April 2009, pp.45-52
本発明の目的は、よりユーザフレンドリーな認証システム及び種々の種類の端末上での使用に適した方法を提供することである。
本発明の目的は、独立クレームの技術的ステップ/特徴を開示する方法/システムを備える発明によって達成される。
本発明は、特定のエンティティを認証するために、認証コードのセットを利用する。これらの認証コードは、その特定のエンティティのプロパティとして付属する、提案された解決策である。本発明による認証コードのセットは、秘密鍵保持体、マッチする公開鍵保持体及び例えば英数字のパスワード又はピンコードなどの1以上の「秘密情報」の組み合わせである。本明細書で使用される通り、「保持体」とは、コードを保持し、適当な電子的な装置又は端末によって読み取り可能な何かであって、鍵(秘密鍵、公開鍵又は任意の英数字の文字列)が埋め込まれた何かを意味する。実際に保持体は、QRコード、RFIDタグ、近距離無線通信タグ等である。秘密鍵保持体は、認証サーバシステムのドメインネーム、PKI秘密鍵及び場合によっては1以上のパラメータ又は識別子を含む第1の文字列であって、好ましくは共同して有効なURLを構成する文字列から生成される。公開鍵保持体は、第1の文字列における認証サーバシステムと同じドメイン名、マッチするPKI公開鍵及び場合によっては1以上のパラメータ又は識別子からなる第2の文字列であって、好ましくは共同して有効なURLを構成する文字列から生成される。
保持している何か及び知っている何か(キャッシュカード及び銀行口座から金銭を引き出すためのピンコード、ウェブサイトから情報をダウンロードするためのEメールアドレス及びパスワード、並びに監視を縮小するためのアラームシステム及びピンコード)をトランザクションが含んでいるならば、セキュアなトランザクションが確立されると考えられている。それ故、本発明は、1以上の秘密情報(例えば、パスワード)を有する鍵保持体(例えば、QRコード)の形式のもとでPKI鍵を組み合わせている。本発明により、PKI鍵及びその秘密情報が端末上に格納されることを避ける事ができる。結果として、認証システム及び方法は、装置とは独立し、高度のセキュリティを保証できる。
本発明は、第1のユーザへ提供される認証コードのセットの1つの第2の文字列(公開鍵保持体において符号化されている。)を認証サーバシステムが受信するときに実行されるアクションのセットを第1のユーザが定義可能な、アクション定義処理手順を含む。アクション定義処理手順を開始するために、第1のユーザは、その端末(選択的には、モバイル端末)によって認証コードのセットの秘密鍵保持体を読み取る(例えば、スキャンする。)。この読出操作の結果として、認証サーバシステムは、秘密鍵保持体(例えば、QRコード)に符号化された第1の文字列を受信する。第1のユーザは、それからアクション定義手順へと遷移する。第1のユーザは、最初に秘密情報を入力するよう求められる。認証サーバシステムは、それから、以前に受信されたその秘密情報及び第1の文字列が同一の認証コードのセットに属するかどうか、及びそれらが所定の制約を満たすかどうかを確認する(例えば、お互いから及び同一の端末から所定の期間内に受信されたことや、IPアドレス、セッションID等を確認することによって)。確認の結果、ポジティブな結果が返されるとき、第1のユーザは、認証サーバシステム上の同一の認証コードに属する第2の文字列(公開鍵保持体に符号化されている。)を受信すると実行されるアクションのセットを定義するよう求められる。
本発明の効果は、以下の通りである。今日ではスマートフォンのような端末はカメラを備えており、QRコードを読み取ることができるので、例えばQRコードのような保持体を使用することは有効である。QR読み取りソフトウェアは自由に入手できるので、ユーザは単純にQRコードをスキャンすることで、スマートフォンを使用してウェブサイトを訪れることができる。そのため、本発明を実装するのに専用のユーザ装置は必要でない。一実施形態においては、本発明は、PKI公開鍵及び秘密鍵を含んだQRコードを使用するが、しかしながら、認証コードのセットが、ユーザのみが知っている1以上の秘密情報を更に含むため、本発明はセキュアである。同様に、RFIDタグが、本発明による保持体として使用されることができるし、又はテキストメッセージ(SMS)も保持体として使用されることができる。一般のRFIDタグでは、文字列は、タグにプログラムされることができる。そのタグを起動すると、文字列は、符号化されて無線信号で送信される。その無線信号を受信可能な装置(つまり、例えばRFID読み取り装置を備えた端末などのRFID読み取り装置)は、その無線信号から文字列を抽出できる。次に、その文字列は、インターネットへ(端末上のブラウザアプリケーションによって)解析されることができ、そして、本発明による解決手段に応用されることができる。NFCタグ(RFIDタグの下位区分であるが、場合によっては2方向の通信機能を備える。)も、同様に用いられることができる。適当な読み取り装置によって問い合わせを受け/起動されるとき、NFCタグは、インターネットへ送信されることができる文字列を返すことができ、本発明による解決手段が適用される。他の例は、(SMSを用いる)テキストメッセージ通信であるが、テキストメッセージは、文字列を含むことができて、種々の端末間で送信可能である。もし受信端末が、(端末上のブラウザアプリケーションによって)インターネットへ、そのようなテキストメッセージで受信された文字列を解析する処理手順を備えているのならば、本発明による方法が用いられることができる。一般に、英数字の文字列を伝送可能な任意の保持体並びに保持体から文字列を読み取ること及びその文字列をインターネットへ解析することができる互換性のある読み取り装置が、本発明に記載される通りの方法を実行するために用いられることができる。本発明は、例えば、所定期間内に後の操作が行われなければならない期間内であることができる所定の制約を要求することによって、及び/又は後の操作が同一の端末からなされなければならないことを要求することによって、更にセキュアになる。選択的には、セキュリティは、インターネットを通じて情報を認証サーバシステムへ送信するのにHTTPS接続を用いることで、更に強化することができる。
本発明の好適な実施形態においては、同一端末装置上で、所定の期間内に、保持体の秘密情報及び異なるエンティティに属する鍵から得られる秘密情報を組み合わせた公開鍵保持体及び/又は秘密鍵保持体において、複合的で連続した読み取り操作が実行されることができる。このような組み合わせによって、広範な種々のアクションスキームが作成及び/又は実行されることができる。
本発明の好適な実施形態において、認証コードの各セットはユーザを特定可能な追加の秘密情報を含み、アクション定義処理手順は、所定の処理手順をユーザ特定可能な追加の秘密情報の各々に関連付けるステップを含む。認証サーバシステム上に追加のユーザ特定可能な秘密情報の一つを受信すると、関連付けられた所定の処理手順が実行される。これは、例えば脅威にさらされていてもユーザが入力可能なパスワードをセットするために用いられることができ、関連付けられた処理手順は次に、例えば救急隊への通知を行う。他の例は、例えば救急隊に通知するだけでドアを開けたり情報を転送したり電子マネーを転送したりといったアクションを実行しないという、「ネガティブな」結果としてみなされるユーザを特定可能な秘密情報を作成することである。
本発明の好適な実施形態においては、アクション定義処理手順は、第1のユーザのための保持体の形式における一時的な鍵を生成するステップを更に含むが、当該一時的な鍵は、所定の有効期間を有し、認証サーバシステム上で一時的な鍵を受信すると実行されるアクションのセットを定義する。この保持体は、例えば、認証サーバシステムのドメインネームを含む文字列及び英数字の文字列並びにその中間の1以上のデリミタのそれぞれから生成されることができ、好ましくは有効なURLを構成する。
本発明の好適な実施形態においては、認証コードのエンティティセットは、第1のユーザへ割り当てられ、前記エンティティセットは、公開鍵保持体が添付され、関連付けられ、又は第1のユーザのエンティティを仮想的に表示するために提供される認証コードのセットのうちいずれか一つである。このエンティティセットは例えば、発見されるべき失われたオブジェクトを認証するのに用いられる。具体的には、公開鍵保持体をオブジェクトに添付することで、それを発見する者が、例えば、保有者が通知を受け、保有者が誰か発見者に通知され、又はどこにオブジェクトが持っていかれなければならないか等といったアクションのセットがこの公開鍵保持体を単に読み取るだけで始まるのである。このエンティティセットは例えば場所をセキュアにするために用いられることもでき、例えば、ある場所を初めて訪れている者が、建物に進入することを許可される前に、その場所に関連付けられた公開鍵保持体を読み取って認証処理手順を実行しなければならないということである。エンティティを渡すために、エンティティの所有権は、第1のユーザの認証コードのセットから第2のユーザの認証コードのセットへと移転されることができる。
本発明の好適な実施形態においては、アクションセットの定義は、以下のステップを含む。つまり、第1のユーザに、認証サーバシステム上に第2の文字列を受信すると評価される条件を有する論理式のセットを定義して、もし論理式の評価が「真」ならば実行される第1のアクションセット及びもし論理式の評価が「偽」ならば実行される第2のアクションセットを定義するように要求するステップである。これらの論理式は、定義又は評価がなされると値を与えられる定義可能な属性(変数)及び認証サーバシステム上の所定の関数呼び出しで構築することができる。論理式は、ユーザ定義の値及び/又はプロパティがPKI鍵又は他の認証コードのセットが組み合わされ/暗号化される、計算及び暗号化を含んでもよい。
本発明及び従来技術に対する有利な効果を要約すると、本発明のあるオブジェクト及び有利な効果は、本明細書で上述されている。もちろん、本発明の任意の特定の実施形態によって必ずしも全ての目的及び有利な効果が得られるわけではないことは理解されたい。したがって、例えば、当業者であれば、本明細書で教示され又は提案されるように他のオブジェクト又は有利な効果を必ずしも得ることなく、本書で教示されるような1又は複数の有利な効果を、得る又は最大限に利用する方法で、本発明は具体化され実行されてもよいことは認識するであろう。
本発明の上記の又は他の側面は、後述される実施形態を参照して明確になりそして説明される。
本発明は、添付の図面を参照した例示により更に以下の通り説明される。
本発明による認証システムの好適な実施形態の概略図である。 本発明による認証コードのセットの好適な実施形態を表す。 ユーザの第1の認証コードを作成するための、本発明による処理手順の一例を表す。 認証コードの属性を変更し、及び/又は認証コードのアクションを定義する、本発明による処理手順の一例を表す。 認証コードのエンティティセットをユーザに作成し/割り当てる、本発明による処理手順の一例を表す。 ユーザに一時的なQRコードを作成し/割り当てる、本発明による処理手順の一例を表す。 公開鍵QRコードをスキャンした第2のユーザの認証についての、本発明による処理手順の一例を表す。 第1のユーザが暗号化され署名されたドキュメントを第2のユーザに送信する処理手順であって、双方のユーザが本発明により認証される処理手順を表す。 第1の実施形態への本発明の応用例を表す。 第1の実施形態への本発明の応用例を表す。 第1の実施形態への本発明の応用例を表す。 第2の実施形態への本発明の応用例を表す。 第2の実施形態への本発明の応用例を表す。 第2の実施形態への本発明の応用例を表す。 第2の実施形態への本発明の応用例を表す。 第3の実施形態への本発明の応用例を表す。 第3の実施形態への本発明の応用例を表す。 第4の実施形態への本発明の応用例を表す。 第4の実施形態への本発明の応用例を表す。 第5の実施形態への本発明の応用例を表す。 第5の実施形態への本発明の応用例を表す。 第6の実施形態への本発明の応用例を表す。 第6の実施形態への本発明の応用例を表す。 第6の実施形態への本発明の応用例を表す。 第6の実施形態への本発明の応用例を表す。 第7の実施形態への本発明の応用例を表す。 第7の実施形態への本発明の応用例を表す。 第8の実施形態への本発明の応用例を表す。 第8の実施形態への本発明の応用例を表す。
本発明は、特定の実施形態に関連して、そして特定の図面を参照して説明されるが、本発明はそれに限定されずクレームによってのみ限定される。
更に、明細書及びクレームの、第1の、第2の等の用語は、類似の要素を判別するために使用されるのであって、必ずしも順番や、時間、空間、順位や任意の他の方法のいずれかを説明するために使用されるのではない。そのように使用される用語は、適当な環境下で互いに交換できるものであること及び本明細書で説明される本発明の実施形態は本明細書で説明され又は例示される順番とは異なる順番で動作可能であることは理解されたい。
クレームで使用される「含む」という用語は、以下で列挙される手段に限定されるように解釈されるべきではないことに注意されたい。他の要素やステップを除外するわけではないのである。したがって、参照される通りの、記述される特徴、完成物、ステップ又は構成要素の存在を特定するように解釈されるものなのであるが、1以上の他の特徴、完成物、ステップ、構成要素又はグループの存在又は追加を排除するものではない。したがって、「A手段及びB手段を備える装置」という表現の範囲は、構成要素A及びBのみからなる装置に限定されるべきではない。本明細書に関しては、装置に関連がある構成要素がAとBのみであるということを意味する。
本明細書を通じて「一実施形態」又は「実施形態」として言及している内容は、実施形態と関連して説明される特定の特徴、構造又は特性が本発明の少なくとも1つの実施形態に含まれていることを意味する。したがって、「一実施形態において」又は「実施形態において」という語句が本明細書を通して種々の場所に現れても、必ずしも全てが同一の実施形態に言及しているのではないが、そうであってもよい。更に、1以上の実施形態で、当業者にとって本明細書の開示から明確なように、特定の特徴、構造又は特性は、任意の適当な方法で組み合わせられてもよい。
同様に、本発明の模範的な実施形態の説明において、本明細書の開示を合理化して1以上の種々の発明の側面の理解を助けるために、本明細書の種々の特徴は、単一の実施形態、図面又は説明において時に一緒にまとめられることは理解されたい。本明細書の開示の方法は、しかしながら、クレームされた発明が各クレームにおいて明確に開示されている以上の特徴を要求するような意図をもって表しているように解釈されてはならない。むしろ、後述のクレームが表すように、発明の側面が、先行して開示された1つの実施形態の全ての特徴にあるわけではなく、それよりも少ない特徴にある。したがって、発明の詳細な説明に続くクレームは、本明細書の詳細な説明に明確に組み入れられており、各クレームは、本発明の別々の実施形態として成立する。
更に、本明細書で説明されるいくつかの実施形態は、いくつかの特徴を含み、他の実施形態に含まれる他の特徴を含むものではないが、当業者に理解されるとおり、異なる実施形態の特徴の組み合わせは本発明の範囲内にあることを意味し、異なる実施形態を形成する。例えば、後述するクレームでは、クレームされた任意の実施形態は、任意の組み合わせで用いられることができる。
専門用語が関連付けられる本発明の特徴又は側面の任意の特性を含むように専門用語が本明細書で制限されて再定義されることを含意する目的で、本発明のある特徴又は側面を説明するときの特定の専門用語が使用されていると捉えられるべきではないことに注意されたい。
本明細書で提供される説明において、多くの特定の詳細が述べられる。しかしながら、本発明の実施形態は、それら特定の詳細を備えることなしに実行されてもよいことは理解されたい。他の例では、本明細書の理解を分かりづらくしないように、周知の方法、構造及び技術は詳細には示されていない。
本発明は、端末、好ましくは携帯端末を用いることによってエンティティの認証を提供する方法及びシステムに関する。第1の人物Aは、「イベント結果」が検索されると行動する第2の人物Bによって問い合わせを受けるエンティティ(例えば、オブジェクト、人間、動物、植物、場所、仕事、サービス、状態等)についての反駁できない「イベント」情報を格納する。第1の人物Aは、第2の人物によってクエリが実行される時に通知を受ける。送信されるパラメータは、例えば、時刻、場所、人物、IPアドレス、装置又はその他のものである。例としては、家を訪れた警察官が、確かに適法な警察官であることを完全に確認することである。
本発明は、「PKIタグ」を生成するPKIシステムの鍵を表す保持体を利用する。既存のPKIスキームや既存の認証機関(CA)を利用することができ、それらは保持体へと翻訳される。保持体は、PKIシステムの鍵(すなわち、秘密鍵又は公開鍵)を伝達する、一種のデータ構造として解釈されるものとする。保持体の実用的な実装例としては、例えば、QRコード、RFIDタグ若しくはNFCタグ又はたとえテキストメッセージ(SMS)であってもよい。
本発明は更に、カメラ、RFID読み取り装置又は保持体におけるデータを読み取りそのデータをシステムへ解析することができる任意の他の手段を備えたスマートフォン等の、単純な、ありふれた(携帯)端末を用いる。つまり、鍵は端末によって使用されず、又は解釈されない。「イベント」は、所定の期間内に保持体データ上で実行されるいくつかの読み取り操作を組み合わせることで生成される。これらのイベントは、その後、システムによって評価される保持データを読み取ることによって実行され、必要に応じてイベントにおいて定義されたアクションを実行する。
本明細書で使用される通り、エンティティは例えば、オブジェクト、人物、タスク、場所、イベント、トランザクション若しくは状態又はユーザによって定義され表される任意の他のものである。システムにおいて、エンティティは、日常生活で容易に鍵を扱うために、暗号鍵という、タグ形式の目に見える表示として用いられる1以上の英数字及び、エンティティを定義するユーザのみに知られている、同様に英数字の文字列である1以上の秘密情報によって定義される。基本的な原理は、PKI(公開鍵基盤)の秘密鍵及び公開鍵を用いるのだが、他のコード(英数字の文字列)も用いられることができる(例えば、一時的な鍵)。他のタグ読み取り技術がより一般的に利用可能になるとき、例えば、RFIDコード又は近距離無線通信(NFC)などの技術を用いて鍵が表現されるタグもより大きな規模で利用可能になるであろう。
サービスは、1エンティティ若しくはエンティティの組み合わせからの通知、1エンティティ若しくはエンティティの組み合わせのセキュアな認証又は1エンティティ若しくはエンティティの組み合わせから得られるアクション等の1サービス若しくはサービスの組み合わせである。通知は、メッセージ(例えば、Eメール、SMS)を送信し、又は表示することとして定義される。認証は、エンティティの保有者が定義したルールに沿ってエンティティが真正であること(例えば、送信者から送信されたドキュメントが真正であること)を確かめることとして定義される。アクションは、システムにおいて定義される装置、オブジェクト又は条件の状態の任意の変化として定義され、システムからの電子的なメッセージ(例えば、SMS、CPUへの接続、IPアドレスを伴うリレー等)を通じて実行される。サービス及びアクションは、システムにおけるエンティティの所定の機能として選択される。属性(変数)は作成されることができ、値を与えられると、論理式はそれらの属性や機能を用いて作成されることができる。(PKI鍵の一つをシステムへ解析することで)エンティティが起動されるとき、式についての定義された条件付きの式の値が求められ、論理結果に基づいて、その結果に対する定義されたサービス又はアクションが実行される。
本発明が用いられる方法には、定義された時間枠内に1以上のタグを連続して読み取ることが含まれ、要求されれば、どのタイプの鍵が先に読み取られるかに基づいてサービスを起動し又は定義するために通信装置に1以上の秘密情報を入力することも含まれる。2つの好適な実施形態は以下の通りである。
1)秘密鍵が先に読み取られる場合は、対応するパスワードが求められる。パスワードが正しい場合、エンティティは(再)定義されるので、プロパティ、属性、サービス、アクション、変数及び/又は式が変更される。
2)公開鍵又は一時的な鍵が先に読み取られる場合、他のタグの連続した読み取りは、定義されたアクションを始めることを評価し、又は一時的な鍵を起動するように要求される。
タグ一般の本質は、サービスプロバイダの名前(ドメインネームを含んだURL)及び鍵の1つ(秘密鍵、公開鍵、一時的な鍵)がタグに含まれるということであり、タグに符号化された文字列に情報が与えられるとき、オプションのパラメータ(例えば、「/」によって区切られる。)が渡される。いくつかの情報は、連続したスキャンが同一の通信装置からなされるかどうかを評価することによって、IPアドレス、セッションID、時刻/日付といったパラメータを同定するために用いられる。所定のアクション及びサービスの評価及び起こりうる実行に加えて、ユーザは通信装置上で通知を受け、実行がなされれば、タグの保有者/作成者も同様に通知を受けることができる。
PKIシステムで公開鍵及び秘密鍵を利用するために用いられるセキュリティスキームは、公開鍵基盤又はPKIによる鍵である。他の鍵は、英数字の文字により表される任意のシークレットコードであってもよい。秘密情報は、通信装置上で入力される、又はスマートカード、鍵若しくは他の装置といった任意の手段によって生成され入力される、英数字の簡単なパスワードであってもよい。QRコードが保持体として用いられる場合、基本的にQRタグ一般の一部であって、サービスURL(例えば、https://qr−pki.com又はhttps://qrpki.comであって、それらのhttpに対応するものも該当する。)、デリミタ、英数字形式の鍵及び場合によってはいくつかの追加のデリミタを含むQR−PKIタグが適用され、追加のパラメータをQR−PKIタグに加えることもできる。
本発明により用いられる通信装置は、有利な効果を奏する実施形態においては、スマートフォン、無線接続機能を備えたノートパソコン及び同様のものであるが、それだけでなく、インターネットへなんらかの方法で接続し、カメラ等のQRコードを復号化して結果をブラウザに送信する保持体用の読み取り装置を備えた任意の他の通信装置(例えば、インターネットに接続した、ウェブカメラを備えたPC、スマートフォン、インターネットに接続可能でカメラを備えたGSM、内蔵カメラ及びインターネット接続機能を備えたタブレットPC)も同様に用いられる。通信装置自体は、任意の秘密情報、コード又はシステム若しくは方法に関連した他の情報/データを含んでいないため、交換可能である。通信装置は、通信装置の保持者/保有者と特定のエンティティのためのサービスとの間で双方向に通信するために、タグを読み取って復号化する装置の保有者によって用いられる。タグのイメージが通信装置のディスプレイに送信されるとき、ディスプレイは更に他の通信装置によって読み取られ、タグが解釈され、互いに直接接続されることなしに一方の装置から他方の装置に情報が渡される。そのように、一連のイベントは、通信装置のディスプレイ及びカメラを用いることで、QRタグを通じて情報を渡す通信装置を用いた多くの当事者間で始められる。
同一の通信装置上で(所定の)期間内に、1以上の所定のデータ保持体(例えば、QRタグ)及び関連付けられた秘密情報を入力/読み取り/スキャンすることで、関連付けられたサービスが実行される。結果は、使用される通信装置のディスプレイ上に表示され、装置の保有者によりインプットを(例えば、更に他のデータ保持体をスキャンすること、パスワードを入力すること又は他のデータを入力することによって)入力するように通知し、又は問い合わせる。
本明細書で提案される方法及びシステムは、(携帯)通信装置上でコード又はPKIのような鍵を用いる実用的な解決手段であり、用いられる通信装置上に秘密情報を格納することなしに、移動中にセキュアなサービスを評価し実行するのは簡単な方法である。
図1に例示される実施形態においては、QRコードが保持体として用いられるが、QR−PKIシステムは、PKI鍵のペアを生成する認証機関(CA)、PKI鍵のペアを登録する登録機関(RA)、PKI鍵のペアを検証する検証機関(VA)及びPKI鍵をQRコードに変換して追加データ(例えば、属性、パスワード、アクション等)を監視する新QR−PKIサービス(10)を含む。セットアップによって、CA、RA、VA及びQR−PKIサービスは、信頼できる第三者機関(=TTP)と呼ばれる1又は複数のエンティティとなることができる。TTPは、サービス及び機能(以下にいくつか例を挙げる。)を実行できる。
・QR−PKIセットを作成する:PKI鍵のペア+パスワード+属性(図3を参照。)。
・PKI鍵をQRコードに変換し、逆もまたしかりである。
・QR−PKI鍵(を読み取ること)で、又は2以上のQR−PKI鍵を共にリンクさせることでイベントを作成する。
・QR−PKIセットのデータベースを、更新、比較、証明及び維持する。
・QR−PKIセットを論理的な方法で(専門的なシステムで)組み合わせる。
・属性及び値で組み立てられた式を評価する。
・チャレンジに対して「確認された」又は「ネガティブな」レポートを提出する。
・インターネット経由で携帯端末と通信する。
・全てのトランザクションを記録し、ステータスの更新が記載されたEメールを送信する。
・セットアップされたアカウントから、QR−PKIサービスに対する少額の金銭を「請求」する。
CA、RA、VA及びQR−PKIは共に、本発明による「認証サーバシステム」を形成するが、それはCA、RA、VA及びQR−PKIが1つの同一のサーバ上で、又は2以上の別々のサーバ上で実装されることを意味する。好適な実施形態においては、QR−PKIサーバ10と組み合わされて既存の任意のPKIが利用されるように、別々のサーバ上でQR−PKIが実装される。
例えばタグを付けるべきエンティティ(オブジェクト)を有する/保有する人物は、そのエンティティ用のQR−PKI鍵のペア及びパスワードを作成/受信し(図5を参照。)、そのエンティティ用のQR−PKI鍵のペア及びパスワードを登録し、そしてそのペアの公開QR−PKI鍵をそのエンティティに添付する。第2の人物は、それから、QR−PKI公開鍵(図7を参照。)を読み取ることで(スキャンすることで)エンティティ上のアクションをとることができるが、場合によっては自身のQR−PKI鍵のペアの秘密鍵部分及びパスワードで自身を認証することもできる。選択的には他の人物も参加できる。彼らは皆、自身のQR−PKI鍵のペア及びパスワードを有しているからである。
PKI鍵は、QRコードへ翻訳される文字列を形成するためにサービスURLと組み合わされることができる。PKI鍵をQR−PKI鍵へと変換するプロセスは、サービスプロバイダにおいてなされることができ、そのプロセスは、同一のサービスプロバイダによって順序を入れ替えることもできる。更に特別なことには、QR−PKI鍵は、サービスURL(例えば、http://qr−pki.com又はhttps://qr−pki.comといった、サービスプロバイダのURL)、「/」のようなデリミタで分割された全ての後の情報、識別子、1以上のPKI鍵又は一時的な鍵及びパラメータなどの追加情報を含むことができる。
秘密鍵QRコードの組み合わせ、マッチする公開鍵QRコード及び1以上のパスワードは、本明細書において認証コードのセットと呼ばれる。図2は、そのような認証コードのセットについての好適な実施形態を例示する。そのセットは少なくとも、1つのパスワード3、秘密鍵QRコード4(本明細書において「QR−PKI秘密鍵」とも呼ばれる。)及び対応する公開鍵QRコード5(本明細書において「QR−PKI公開鍵」とも呼ばれる。)を含む。秘密鍵QRコード4は、QR−PKI認証サーバ10のドメインネーム、効率化目的のための識別子、PKI秘密鍵及び場合によってはいくつかのパラメータを含む、第1の文字列1から生成されるQRコードである。公開鍵QRコード5は、同一のQR−PKI認証サーバ10のドメインネーム、効率化目的のための識別子、マッチするPKI公開鍵及び場合によってはいくつかのパラメータを含む、第2の文字列2から生成されるQRコードである。
QR−PKIサービスは、ありふれたスマートフォンを用いて、アクションを定義することに続くいくつかの例として用いられることができる。
1)
第1のスキャンとしてQR−PKI秘密鍵をスキャンし、パスワードを入力する=エンティティ上で定義をセットアップする。
・パスワードを変更/追加する。
・値を与えられる属性を変更/追加する。
・PKI−QRタグの新しいセットがエンティティ(オブジェクト、ドキュメント、保持体等)に添付されるように要求する。エンティティはそれから、第1のユーザによって保有される。
・一時的なPKI−QRタグを要求する(図6)。
・続いて、他のエンティティのQR−PKI公開鍵をスキャンし、これを現在のエンティティにリンクさせる。
・サービスに依存する、つまり、アカウントに金銭を追加する。
・何かを暗号化/復号化する。
・所有権を変更する。
2)
第1のスキャンとしてQR−PKI公開(又は一時的な)鍵をスキャンする=認証を求め、情報を検索する等、具体的には以下のとおりである。
・公開鍵のスキャンは、エンティティについて問い合わせることであり、又は対応するQR−PKI秘密鍵の保有者(第1の人物)によって定義されるイベントでアクションを起こすことである。
・PKI−QRの一時的な鍵が初めてスキャンされるとき、それが起動される。
・情報を扱い、見る資格のある第2の人物であることを同定するための、(定義されたイベントにおいては、対応する)QR−PKI秘密鍵の後のスキャン。
・続いて、自身が第2の人物であることを証明するための、QR−PKI−PWordの入力。
・何かを暗号化/復号化/証明/認証する。
セキュリティ上の理由で、後のスキャン又はパスワード入力が、1)例えば、60秒という所定期間内に行われ、2)同一の通信装置で実行され、及び3)ユーザが後の読み取りの合間にネットワークを変更してはならず、又は通信装置を再起動してはならない、ということが課されてもよい。
上述された認証システムを利用する第1の可能な応用例は、図8を参照して説明する暗号化されたEレターを送信することである。次のステップが発生する。
セットアップ
・Aは、受信者BにEレターを送信したい。
・A及びBは、QR−PKIサービス経由でQR−PKIタグのセットを有する(図3を参照。)。
・Aは、秘密のA−PR−QR−PKI及び公開のA−PU−QR−PKIを有する。
・Bは、秘密のB−PR−QR−PKI及び公開のB−PU−QR−PKIを有する。
・Aは、QRタグ/URLとして、QR−Tempを有する(図6を参照。)。
定義
・Aは、起動のために初めてQR−Tempをスキャン/入力する。
・Aは、秘密のA−PR−QR−PKIをスキャンし、A−パスワード(A=真正の)を入力する。
・Aは、Eレターをアップロードし、それをQR−Tempに添付する。
・Aは、A−PR−QR−PKIでEレターを暗号化する。
・Aは、受信者Bの公開のB−PU−QR−PKIをスキャンする。
・Aは、B−PU−QR−PKIで再度Eレターを暗号化する。
・Aは、QR−Tempイベントを閉じる。
・Aは、QR−TempをBに送信する(メール、インターネットに掲示、SMS等)。
実行
・Bは、QR−TempをAから受信する(メール、インターネットに掲示、SMS等)。
・Bは、QR−Temp(=Eレターへのリンク)をスキャン/入力する。
・Bは、秘密のB−PR−QR−PKIをスキャンし、B−パスワード(B=真正の)を入力する。
・Bは、B−PR−QR−PKIでEレターを復号化する(EレターはBのみのためのものであった)。
・Bは、Aの公開のA−PU−QR−PKIをスキャンする(A=送信者)。
・Bは、A−PU−QR−PKI(A=唯一の可能な送信者)でEレターを復号化する。
・Bは、読み取り可能なEレター(の場所)を回復する。
・Bは、Eレターを読むことができ、それがAから来たものと分かる。
通知
・Aは、BがEレターを受信したことの通知を受ける。
・Aは、BのみがEレターを読めることを確信する。
このことは初見では複雑に思えるが、実際双方の人物は、暗号化され署名された電子レターを送受信するために3つのQR−PKI鍵をスキャンしてパスワードを入力するだけでよいのである。最後に、高度な確実性をもって、Bは、EレターがAのみによって送信されたことが分かり、AはBのみがEレターを読めることが分かる。仮に署名及び暗号化が不要であれば、送信者にとってスキャン数は2回に減り、受信者によるスキャン数は1回に減る。
本発明は更に、次の模範的な例によって明確にされる。本発明の使用例は、それらの例に限定されず、それらの例は本発明をどのように使用するかの例に過ぎない。ある例の特定の方法のステップと他の例のステップとを一緒にすることで、全てが本発明の範囲内である新しい例が作成される。種々の例において、QRコードは保持体として用いられる。しかしながら、すでに上述した通り、QRコードは、一つの可能な実装を構成するに過ぎない。同様に、鍵を含むRFIDタグや、近距離無線通信(NFC)のタグ等を適用することもできる。下記の例における信頼できる第三者機関は、本発明によるシステムを作り上げるために必要な全てのサービスを構成する。
実施形態1(図9(a−c)を参照。)
この例では、建物へのリモートアクセスが与えられる訪問者はユニークに定義され、アクセス可能な時刻及び日付にウィンドウが現れる。建物の保有者は、訪問者が建物に進入するとき及び選択的に、建物を退出するときに通知を受ける。
セットアップ:建物の保有者(Own)は、信頼できる第三者機関(TTP)経由で、本発明によるプロセスを用いて、特定の時間ウィンドウ内に建物(Fac)へのリモートアクセスを訪問者(Vi)に与えたい。
人物”OWN”及び”VI”を定義する:Own及びViの両方は、TTPのウェブサイト(例えば、https://qr−pki.com)にアクセスし、QR−PKIタグ(秘密のQR−PKIタグ及び公開のQR−PKIタグ)及び対応するパスワード(鍵及びQRタグは、ブラウザからコピー/ペーストされ、Eメールで送信されることができる。)のセットを作成し自身を登録する。TTPによっては、少なくともEメールアドレスは(Eメール確認により)定義され確認される必要があり、更なる情報(例えば、追加のパスワードと追加のEメールアドレス)が、定義された属性及び入力された値によって入力される。
人物Ownは今、秘密QRタグ”Own−PR−QR−PKI”、公開QRタグ”Own−PU−QR−PKI”及び秘密のマスターパスワード”Own−PW”を有する。両QRタグ、(通信装置によって読み取られることができる)イメージによって及び(電子的に送信されることができる)英数字の文字列によって表される。
人物Viは今、秘密QRタグ”Vi−PR−QR−PKI”、公開QRタグ”Vi−PU−QR−PKI”及び秘密のマスターパスワード”Vi−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。
人物Ownは、建物”Fac”に新しいQRタグを要求する。人物Ownは、自身の”Own−PR−QR−PKI”を用いて、自身のOwn−PWで証明して、TTPにログインする。Ownは、オブジェクトに新しいQRタグを要求し、そして秘密QRタグ”Fac−PR−QR−PKI”、公開QRタグ”Fac−PU−QR−PKI”及び秘密のマスターパスワード”Fac−PW”を作成する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。TTPは今、OwnがエンティティFacを保有していることを登録した。
アクセスを要求する:もし人物Ownが人物Viにアクセスを許可したい場合又はViが建物Facへ進入する許可を求める場合、Ownは、人物Viの公開QRタグ(Vi−PU−QR−PKI)を検索する。適当であれば、時刻、日付、アクセス期間が交渉され、合意に至る。
イベントを定義する:Viによる建物Facへのアクセスについて述べる。Ownは、建物のFac−PR−QR−PKIをスキャン又はTTPに対して送信し、Ownを保有者として同定する。このことを証明するため、OwnはFac−PWを入力するように要求される。Ownは今、パラメータ、属性、変数を定義し、特定の値を設定することができる(例えば、建物のドアを開けるためのコード、アクセスが可能である時間枠、アクセス中の保有者に通知する方法、アクセス中の訪問者に通知する方法)。Viを同定するために、QRタグVi−PU−QR−PKIが送信又はスキャンされる。全ての連続したスキャンやエントリは、所定期間内に同一の通信装置から実行されるべきである。全ての情報から、イベントはデータベースにおいて作成され、ランダムセッションキー(SK)が生成され格納される。そのセッションキーはそれから、Vi−PU−QR−PKIによって暗号化され、格納される(ESK)。機能性によっては、その暗号化されたシークレットキーESKは、鍵Fac−PR−QR−PKIによって再度暗号化され、格納される(CESK)。Ownは今、Fac−PU−QR−PKIを建物のドアに配置する。機能性によっては、そのFac−PU−QR−PKIが固定され(例えば、紙に印刷される。)、又は訪問者のリクエストに応じて(ドアベルが作動するときに)スクリーンに表示されることができる。後者の例では、Fac−PU−QR−PKIは追加の情報(D)(例えば、日付及び時刻に関する文字列、秘密情報)で拡張されることができる。その追加情報Dは、いつでも変更することができ、このことによってFac−PU−QR−PKIが建物の入口ではない場所でコピーされスキャンされることを防ぐことができる。Fac保有者は、定期的にFac−PU−QR−PKIの拡張形式を送信する「タイムドコードファンクション」(TTPからのサービス)を起動することができるのだが、それは、TTPのサービスURLを伴うQRタグ、公開鍵並びにその作成時の日付及び時刻に関連した追加パラメータDを伴うQRタグである。
イベントを実行する、つまり、建物へのアクセスを与え又は与えない。使用の簡略化のため、携帯通信装置が用いられる。Viは、建物に近づき、建物への入口でFac−PU−QR−PKI(又は、秘密情報Dが含まれる拡張Fac−PU−QR−PKI)をスキャンする。定義された時間枠内においては、有効になるために、所定期間内に同一携帯通信装置上で、Viは、Vi−PR−QR−PKIを読み取りVi−PWを入力するように要求される。もし入力したパスワードがVi−PR−QR−PKIにマッチすれば、定義されたイベントが実行される。追加情報DがスキャンされたFac−PU−QR−PKIにおいて存在すれば、格納されたデータに対して確認が行われる。両方がマッチすれば、CESKのコンテンツは、Fac−PU−QR−PKIで復号化され、それからVi−PR−QR−PKIで再度復号化される。代替として、ESKのコンテンツはVi−PR−QR−PKIで復号化されることができる。結果がシークレットキーSKにマッチすれば、イベントはポジティブであり、定義されたアクションが実行される(例えば、ドアを開くためにコードを送信する。)。選択的には、Viは、退館するために類似した処理手順を繰り返す。Viが定義された時間枠外で同一の処理手順を行おうとするとき、結果はネガティブであり、この場合ドアは開かない。もし必要であれば、訪問者が建物を退出するときに類似の処理手順がセットアップされることができる。
通知する:セットアップによって、保有者、訪問者及び第三者は、訪問者についての情報を含んだ、建物へのアクセス又はアクセス拒否を述べるEメール及びSMS経由で(セットアップで何が定義されたかによる。)通知を受ける。イベントを終了しない理由は、イベントのセットアップによっては通知されることができる。
使用方法:QR−PKIシステム及び方法の、この典型的なセットアップは、(作成するのが容易なQRタグを用いることで)読み取り装置が通信装置又はありふれたスマートフォンでありつつも、十分な柔軟性及びセキュリティが達成されることを保証する。この例は、ドアを開くためだけでなく、コンピュータ経由で送信されるコマンドによってリモートでコントロールされることができる任意のもののスイッチをオン又はオフにするように拡張されることもできる。セキュリティエージェントの巡回調査を監視したり、自動的に各QRタグスキャンについての報告をエージェンシーへ返したりしてもよい。その間に、システムは調査ポイントのログを作成し、エージェントが実際にその場にいることを保証する。これらのログは、専門システムによって読み取られることができ、不規則なことが起こる時に警報を出すために用いられる。調査される建物の保有者は、例えば、請求書作成目的でこれら巡回調査のログを保有することができる。「スマートな」エージェントが、QRタグの写真を撮らずとも後日使用することができるように、建物保有者は、(いつでも)QRタグに追加の情報/パラメータであって、その場で実際に巡回調査が行われたことを証明するために建物保有者に送信される情報を追加することができる。双方向通信は、特定の時点でQRタグをスキャンする訪問者/エージェント間でセットアップされるので、その人物に説明のための映像/音声を送信するのは簡単である。訪問者/エージェントが知られ、場所、日付及び時刻も知られるので、送信される情報は、前もって訪問者/エージェントに通知又は説明せずとも特定のニーズ(例えば、正しい言語、説明に至るまでの映像/情報等)に適合されることができる。
実施形態2(図10(a−d)を参照。)
住宅に対する信頼のおけるエージェントが同定される。アクセス可能な時刻及び日付のウィンドウや訪問の性質と同様、エージェントはユニークに定義される。エージェンシーは、エージェントが建物に進入するとき及び選択的には退出するときに通知を受ける。
セットアップ:建物保有者(Own)又は住宅保有者(Lo=住宅保有者)は、訪問してきているエージェントのためにドアを開ける前に、そのエージェント(Va)の確実性を、信頼できる第三者機関(TTP)経由で本発明によるプロセスを用いて同定したい。エージェント(Va)は、VaがアクセスリクエストカンパニーARQの代わりにアクセスを求めることを本当に許可されていることを証明するために、実際にエージェンシー又は本発明によるプロセスを用いるARQによって派遣される。エージェントVaは、ARQの職員(Aacp)としてユーザ認証することによって一日を始めなければならない。
人物及びオブジェクトを定義する:全ての関係人物は、TTPのウェブサイト(例えば、https://qr−pki.com)にアクセスし、QR−PKIタグ(秘密QR−PKIタグ及び公開QR−PKIタグ)及び対応するパスワード(鍵及びQRタグは、ブラウザからコピー/ペーストされ、又はEメール経由で送信されることができる。)のセットを作成して、自身を登録する。TTPによって、少なくともEメールアドレスは(Eメール確認によって)定義され確認されなくてはならないが、更なる情報(例えば、追加パスワード、追加Eメールアドレス)は定義された属性及び入力された値によって入力されることができる。
人物Ownは今、秘密QRタグ”Own−PR−QR−PKI”、公開QRタグ”Own−PU−QR−PKI”及び秘密マスターパスワード”Own−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。
人物Vaは今、秘密QRタグ”Va−PR−QR−PKI”、公開QRタグ”Va−PU−QR−PKI”及び秘密マスターパスワード”Va−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。
ARQの職員は今、秘密QRタグ”ARQ−PR−QR−PKI”、公開QRタグ”ARQ−PU−QR−PKI”及び秘密マスターパスワード”ARQ−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。人物Ownは、建物保有者”Lo”として住宅、施設のための新しいQRタグを要求する。人物Ownは、自身のOwn−PR−QR−PKIを用いて及び自身のOwn−PWを証明してTTPにログインする。Ownは、オブジェクトに新しいQRタグを要求し、そして秘密QRタグ”Lo−PR−QR−PKI”、公開QRタグ”Lo−PU−QR−PKI”及び秘密のマスターパスワード”Lo−PW”を作成する。両QRタグは、(通信装置によって読み取られることができる)イメージ及び(電子的に送信されることができる)英数字の文字列によって表される。TTPは今、OwnがオブジェクトLoを保有していることを登録した。Ownは、外部から(例えば、窓の後ろから)タグを見えるようにする。使用の簡略化のため携帯通信装置が用いられる。
リクエストに応じて、TTPは一時的な単一でユニークな鍵をQRタグ(例えば、”ARQ−QR−Temp”)形式で発行することができる。
同定する:エージェントは、正当な訪問エージェント(Va)として登録を受けることにより、仕事を始めなければならない。エージェントは、自身が勤めるエージェンシーの受付デスクでARQ−PU−QR−PKIをスキャンする。セキュリティの強化のため、そのARQ−PU−QR−PKIは、日常的に変更して拡張されることができるが、公然知られた情報で拡張されるわけではない。Vaは、携帯端末上で初期画面を提示され、同定することを要求される。次に、エージェントは、個人のVa−PR−QR−PKIをスキャンし、それから仕事の詳細及びパスワード(Va−PW)を入力するよう要求される。パスワードが、Va−PR−QR−PKIにマッチして、全てが同一携帯装置上で所定期間内に行われるとき、更にイベントが実行され、セッションキー(SK)及びSKのARQ−PU−QR−PKI暗号化バージョン(ESK)を作成する。TTPは、エージェントVaの携帯装置のディスプレイへ、ARQ−QR−Templの形式で一時的なイベントタグを送信する。Aacpは、エージェントディスプレイからARQ−QR−Templをスキャンする。Aacpは、Vaの仕事の詳細を提示され、リクエストを与え又は無効にするように求められる。次に、Aacpは、ARQ−PR−QR−PKIタグをスキャンし、パスワードARQ−PWを入力する。パスワードがマッチすると、ESKはARQ−PR−QR−PKIで復号化され、有効になるにはSKとマッチすべきである。承認されると、エージェントは今、次のX時間の間エージェンシーARQから訪問していることが証明されたエージェント(Va)となる。ARQ−QR−Licの形式の一時的なタグが作成され、Aacp及びVaの両方に送信される。Vaの仕事が終わると、その事実を述べARQ−QR−Licを無効にする処理手順が繰り返される。仕事中に必要とされるときは(例えば、Vaが方針に従わないときは)、Aacpは、ARQ−QR−Licの有効性を無効にすることができる。
認証する:Vaが建物Loに近づくとき、VaはARQ−QR−Licをスキャンし(=仕事の有効性を確認する。)、建物の入口でLo−PU−QR−PKIをスキャンするよう求められる。全てのスキャン及びエントリは、同一携帯装置上で且つ所定の期間内に実行されるべきである。Vaは、Va−PR−QR−PKIをスキャンし、仕事の詳細及び訪問目的等とともにVa−PWを入力する。パスワードがマッチすると、セッションキー(SK)及びSKのLo−PU−QR−PKI暗号化バージョン(=ESK)が作成される。次にTTPは、エージェントVaの携帯装置のディスプレイへ、ARQ−QR−Temp3形式で一時的なイベントタグ(=エージェントの仕事及び有効性へのリンク)を送信する。そのタグは、次のY分間有効である。次にLoは、エージェントの携帯装置からARQ−QR−Temp3をスキャンする(窓が閉じられていても行われることができる。)。Loは、自身の携帯装置でこれをスキャンし、それから自身のLo−PR−QR−PKIタグをスキャンする。Loは、ジョブを承諾又は辞退し、Lo−PWを入力するよう求められる。Y分間にESKがLo−PR−QR−PKIで復号化され、もしその結果がSKにマッチするならば、Vaの同定に関する情報や訪問目的は真正でありLoの携帯装置に送信される。Loは今、Vaエージェントが正当であることを証明し、建物へのアクセスを与えることができる。ARQは、Vaが入館したとのメッセージを送信される。両当事者は、選択的に説明を与えられることができる。同様の処理手順が、Vaが訪問を終了し建物の外部に出たときに続けられてもよい。そのように、Loが安全に内部におり、ARQが、訪問が終了したとの通知を受けるので、その訪問から収集された情報をそれまでに引き渡すことが可能となる。
通知する:イベントのセットアップによって、ARQ、Aacp、Va及びLoは、イベントの異なる状態を述べる通知を受けることができる。イベント終了しない全ての理由も通知されることができるが、イベントのセットアップによる。
窃盗を同定する:Va−PR−QR−PKIタグが盗難され、又はVA−PWが脅威と共に検索されたことを想定する。Vaが定義された「脅威の下のVa−PW」を与えることができたなら、ARQは、そのイベントを通知される。その時点で、(偽りの)VaのためにLoはドアを開かないように忠告される。任意の時点で、AacpはARQ−QR−Licレコードの有効性を無効にすることができる。
使用方法:この典型的な例は、システム及び方法の最大限の可能性を説明する。イベントのチェーンは、同一の原理に基づいて複雑なイベントを作成するように連結される。両当事者は、情報が意味する方の当事者のみによって証明されることができる(秘密)情報を交換することによって、信頼関係を構築する。上記の例では、エージェンシーは例えば、計量を証明する必要がある電力会社又は水道会社である。その会社は、その場所における計量を証明するためにエージェントを派遣する。しかし住宅にとっては、その人物が実際に警官なのか、偽の計量士なのかいつも明確とは限らない。本発明によるプロセスを用いることで、誰もエージェントのように扮して建物に侵入することはできない。
実施形態3(図11(a−b)を参照。)
この例は、(行方不明の)オブジェクト及び人物の場所を突き止め、及び同定すること又はそのような人物にとって決定的な情報を送信しなければならないことと関連する。QR−PKIタグにタグ付けされた各オブジェクトは、オブジェクトを偶然見つけた第三者又は、道に迷った若しくはその人物についての(救急医療の)情報を同定若しくは検索しようと事故の現場に到着した(年配の)人物に偶然出会った第三者によって検索されることができる。
セットアップ:オブジェクトの保有者(Own)(又は別の人物に対して責任をもつ人物)は、信頼できる第三者機関(TTP)経由で本発明によるプロセスを用いて、行方不明のオブジェクト又は人物の場所を突き止めたい。
保有者を定義する:保有者は、TTPのウェブサイト(例えば、https://qr−pki.com)にアクセスし、QR−PKIタグ(秘密のQR−PKIタグ及び公開のQR−PKIタグ)及び対応するパスワード(鍵及びQRタグは、ブラウザからコピー/ペーストされ、Eメールで送信されることができる。)のセットを作成し自身を登録する。TTPによっては、少なくともEメールアドレスは(Eメール確認により)定義され確認される必要があり、更なる情報(例えば、追加のパスワードと追加のEメールアドレス)が、定義された属性及び入力された値によって入力される。
人物Ownは今、秘密QRタグ”Own−PR−QR−PKI”、公開QRタグ”Own−PU−QR−PKI”及び秘密マスターパスワード”Own−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって及び(電子的に送信されることができる)英数字の文字列によって表される。
オブジェクトを定義する:人物Ownは、マークされるべきオブジェクト又は人物の新しいQRタグを要求する。人物Ownは、自身の”Own−PR−QR−PKI”を用いて、自身のOwn−PWで証明して、TTPにログインする。Ownは、オブジェクトに新しいQRタグを要求し、そして秘密QRタグ”Obj−PR−QR−PKI”、公開QRタグ”Obj−PU−QR−PKI”及び秘密のマスターパスワード”Obj−PW”を作成する。確実性を証明するために、保有者は、そのオブジェクトの「文字列」フィールドにおける英数字の値A(例えば、WD6G 3US9 Q90D HT8X)を入力する。両QRタグは、(通信装置によって読み取られることができる)イメージによって及び(電子的に送信されることができる)英数字の文字列によって表される。英数字の値Aは、公開QRタグObj−PU−QR−PKIのQRタグイメージの下に明確なテキストで印刷される。OwnがObj−PR−QR−PKIをスキャンしてObj−PWを入力するにあたって、Obj−PU−QR−PKIが通常の状態のもとでスキャンされるときにどのような情報が返されるか(例えば、値A、オブジェクトに関する一般的な情報ビデオ、なすべき事についての一般的な情報)及びなされる各スキャンの通知を受けたいかどうかを定義する。TTPは今、OwnがオブジェクトObjを保有していることを登録した。Ownは、Obj上でタグを視認可能にし、又は人物の服の上で他人に視認可能にする。
検索する:保有者が、Objが失われたと分かったとき、オブジェクトのObj−PR−QR−PKI鍵をスキャンして正しいパスワードObj−PWを入力することでオブジェクトのパラメータを変更する。現在Obj−PU−QR−PKIタグをスキャンしている任意の第三者(IB)は、どのようにOwnにオブジェクトを返すかの情報を見る、又はその場所の詳細を入力するように求められる。今からObj−PU−QR−PKIをスキャンすると起こるアクションにおいてそれが定義されるのならば、SMSでさえもOwnに送信されることができる。QRタグの下に印刷された英数字の値Aが返されるため、IBはタグが真正だと分かる。この場合、IBは、TTPのアカウントを有している必要はない。
使用方法:この場合、QRタグは、システムにおいて作成されるイベントを起動するために用いられることができ、限定された時間ウィンドウ内でスキャンされる連続する2つのQRタグについての方法を用いない。しかしスキーマはいつでも拡張されることができ、イベントを起動するために第2の(個人の秘密QRタグ)を読み取られなければならない。この場合は、しかしながら、オブジェクトが失われたとき、発見者が有効な秘密QRタグを有しているかどうかは重要ではないし任意の通信装置が機能すべきであるから、これは好ましい効果ではないかもしれない。
実施形態4(図12(a−b)を参照。)
セキュアなイーウォレット支払の起動方法が今説明される。今日、少額決済がますます普及している。この例では、最小限の手間と最大限のセキュリティレベルを伴う、移動中のそのような支払の実行を説明する。このことは、異なるイーウォレットサービス及び異なる認証方法を伴う、異なる支払スキームを有することの困難を回避する。
セットアップ:イーウォレットユーザ(eWu)は、有効な、通常のイーウォレットサービスプロバイダ契約を締結している。eWuは、信頼できる第三者機関(TTP)経由で、本発明による簡単なプロセスを用いて、(移動中に)可能な支払いを行いたい。
イーウォレットユーザを定義する:eWuは、TTPのウェブサイト(例えば、https://qr−pki.com)にアクセスし、QR−PKIタグ(秘密QR−PKIタグ及び公開QR−PKIタグ)及び対応するパスワード(鍵及びQRタグは、ブラウザからコピー/ペーストされ、Eメールで送信されることができる。)のセットを作成し自身を登録する。TTPによっては、少なくともEメールアドレスは(Eメール確認により)定義され確認される必要があり、更なる情報(例えば、追加のパスワードと追加のEメールアドレス)が、定義された属性及び入力された値によって入力される。
人物eWuは今、秘密QRタグ”eWu−PR−QR−PKI”、公開QRタグ”eWu−PU−QR−PKI”及び秘密のマスターパスワード”eWu−PW”を有する。これは、eWu−QRタグレコードに対してプロパティ又は属性を変更又は追加することができる、唯一のパスワードである。両QRタグは、(通信装置によって読み取られることができる)イメージによって及び(電子的に送信されることができる)英数字の文字列によって表される。eWuは、例えば、彼が実際eWuであることを証明するが、脅威の下で用いているパスワード等の、eWu−QRタグの追加パスワードを定義することができる。そのパスワードを入力することで、要求されたイベントを実行するだけでなく、更に、例えば緊急サービスにメッセージを送信する。eWuは、イベントを実行しないが、例えば緊急サービスへメッセージを送信するだけのパスワードを追加することもできる。更なるパスワードが作成されることができるが、そのパスワードは、通常実行されているイベントを実行するが追加の通知を伴う「ポジティブな」パスワード又は通常実行されるイベントを更には実行しないが例えばSMSやEメール経由で所定の事実を通知する「ネガティブな」パスワードである。
支払いを行うべきアカウントを定義する:人物eWuは、イーウォレットサービスプロバイダ経由で、支払いを行うべき各アカウントの新しいQRタグを要求する。人物eWuは、自身のeWu−PR−QR−PKIを用いて自身のeWu−PWで証明することによってTTPへログインする。eWuは、各アカウント(Acc)に新しいQRタグを要求し、そして秘密QRタグ”Acc−PR−QR−PKI”、公開QRタグ”Acc−PU−QR−PKI”及び秘密のマスターパスワード”Acc−PW”を作成する。両QRタグは、(通信装置によって読み取られることができる)イメージによって及び(電子的に送信されることができる)英数字の文字列によって表される。eWuは、例えば、イーウォレットサービスプロバイダ経由で実際の金銭を転送するためのアカウントナンバー、ユーザネーム及びパスワード、同様に金銭を転送するためのアカウントナンバー並びに転送すべき金額等の、電子的な転送のために必要とされる情報を定義する。提供されない全ての情報が、転送が行われる必要があるときに求められることができる。イベントはまた、転送が行われるべきときに実行される必要があるAPI又はURL呼び出し及びそのような呼び出しのプロトコル又はパラメータリストを述べる。イベントが定義されるとき、セッションキー(SK)は生成され格納される。そのSKは、eWu−PU−QR−PKIで暗号化され、格納される(ESK)。eWuは、各Acc−PU−QR−PKI及び自身のeWu−PR−QR−PKIを携帯する。eWuは、自身のeWu−PW及び作成された自身の第2のパスワードを記憶する(例えば、脅威の下のパスワード、通知のみがなされるネガティブなパスワード)。
転送する:eWuがサービスに対して支払いたいとき、正しいAcc−PU−QR−PKIを引き出し、このQRタグをスキャンする。次に、eWuは、所定期間内に同一携帯端末上で、その人物が実際にeWuであることを証明するために、自身のeWu―PR―QR―PKIを提示して、eWu―PWを提供するように求められる。格納されたESKは、eWu―PR―QR―PKIで復号化され、格納されたSKと比較される。双方がマッチすれば、実行は継続され、Accは真正である。入力されたパスワードによって(正しいeWu―PWが提供される。)、イベントは、通常通り実行され、第2のパスワードを入力するとイベントの定義によっては実行される。転送が行われると(ポジティブなeWu―PWが入力されるとき)、Accに提供されていない情報が求められる(例えば、金額)。情報が完全なときは、TTPは、実際に支払いを実行するための必要な全てのステップを提供するAPIを実行する。
通知:eWuは、実際の転送を行うAPIのポジティブ又はネガティブな結果の通知を受ける。Eメールは、後に参照するためにeWuに送信され、選択的には(定義されたとき)、転送の受取人は、転送の結果を述べたメッセージを送信される。
使用方法:本発明のシステム及び方法を用いることで、いかなる秘密情報も格納されていないスマートフォンのハイレベルなセキュリティ及び支援を伴って、支払いがセキュアに行われる。第2のパスワードを用いることで、脅威にさらされていても、人物は、取引が行われてから、侵入者に知られることなく所定の事実を通知することができる。Acc―PU―QR―PKIタグが盗難され又はコピーされたとき、(Acc―PR―QR―PKI及びAcc―PWを保有する)保有者は、例えば、Acc―PU―QR―PKIをスキャンしている者へ同定を求め、又は後の参照又はエビデンスのためにIPアドレスや携帯装置の詳細を当局へ送信する等の何かを完全に行うために、イベントを修正することができる。
実施形態5(図13(a−b)を参照。)
確実性が証明される。今日、真正品を製造せず、既存製品の偽造品を製造する国において多くの商品及びオブジェクトが製造されている。この例は、偽造品に対する闘争のための、そして各市民を、偽造品の「密告者」に変えるためのQRタグの使用を説明する。副産物として、本来の機器製造者は、製品の製造者及びエンドユーザの間にいる誰かとの「関係」を構築することができる。
セットアップ:製造者は、信頼できる第三者機関(TTP)経由で、本発明によるプロセスを使用して、その製品、商品及びパッケージを認証及び追跡したい。認証は、迅速な方法で(1回のスキャン、追跡の作成、複製品の発見)、又は完全な方法で(ダブルスキャン、製品が真正品であることの証明)行われることができる。
製造者/生産者を定義する:製造者や生産者(Prod)は、TTPのウェブサイト(例えば、https://qr−pki.com)にアクセスし、QR−PKIタグ(秘密のQR−PKIタグ及び公開のQR−PKIタグ)及び対応するパスワード(鍵及びQRタグは、ブラウザからコピー/ペーストされ、Eメールで送信されることができる。)のセットを作成し自身を登録する。TTPによって、少なくともEメールアドレスは(Eメール確認により)定義され確認される必要があり、更なる情報が、定義された属性及び入力された値によって入力される(例えば、その情報をProdへ送信する際の特別なタイムコード及びインターバル、追加情報)。
生産者は今、秘密QRタグ”Prod−PR−QR−PKI”、公開QRタグ”Prod−PU−QR−PKI”及び秘密マスターパスワード”Prod−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって及び(電子的に送信されることができる)英数字の文字列によって表される。生産者は、生産者のみが知っておりそれ故にProd−PU−QR−PKI(のコピー)がスキャンされたときに知ることができる、定期的に変更される追加情報が追加されたProd−PU−QR−PKIを発行し、Prod−PU−QR−PKIがスキャンされるときに、イベントのセットアップによって送信される自身の通知に対して確認することができる。
商品及びパッケージを定義する:生産者Prodは、マークされ、追跡され、又は確実性を証明される各商品(Good)及び各パッケージ(Pack)の新しいQR―PKIタグのセットを要求する。生産者Prodは、自身の”Prod−PR−QR−PKI”を用いて、自身のProd−PWで証明して、TTPにログインする。Prodは、(例えば、作成されるQR―PKIタグの詳細を保有するスプレッドシートを提示することによって)各Good及びPackと呼ばれる商品の各容器のQR―PKIタグの新しいセットを要求する。各QR―PKIタグレコードは、少なくとも、作成される次の属性を保有する。1)定義された製品に対する参照である、各商品又はPackのQR―PKIタグのうちの公開部分(以下、Aと呼ばれる。)、2)QRタグイメージに下に明確なテキストで印刷される、簡単な読み取り可能な形式のランダムな英数字コードの文字列(例えば、WD6G 3US9 Q90D HT8X)(以下、Bと呼ばれる。)、3)日付及び時刻への参照を含む、ランダム、ユニーク、秘密の文字列(以下、Tと呼ばれる。)、4)QR―PKIタグの秘密部分、5)シリアルナンバー、モデル、型等の追加情報である。従って、商品のパスワードがない、Good―PR―QR―PKI及びGood―PU―QR―PKIと呼ばれるQR―PKIタグと、パッケージのパスワードがない、Pack―PR―QR―PKI及びPack―PU―QR―PKIと呼ばれるQR―PKIタグとを作成する。パスワードが提供されないという事実は、イベントレコードが一度作成されると情報は変更不可能であるということを意味する。QR―PKIタグの両タイプでは、イメージによって秘密部分が表わされるわけではないが、それではスキャン不可能になるので英数字の文字列のみとして表される。QR―PKIタグの両タイプでは、公開部分は、(通信装置によって読み取り可能である)イメージ及び英数字の文字列によって表されるが、両方共サービスURL、識別子(以下、iと呼ばれる。)、値A(=QR―PKIタグの公開鍵)、Tの暗号化バージョン(TはProd−PR−QR−PKIで暗号化され、次にAで暗号化される。以下、Uと呼ばれる。)(例えば、qrpki.com/i/A/U)を含んでいる。英数字の値Bは、QR―PKIタグの下に明確なテキストで印刷される。セッティングによっては、他の情報(例えば、シリアルナンバー)も同様に明確なテキストで印刷されることができる。Prodは、これらGood―PU―QR―PKI及びPack―PU―QR―PKIを、正しい商品及びパッケージに貼り付ける。Prodは、QR―PKIタグが作成されると、Good―PU―QR―PKI又はPack―PU―QR―PKIがスキャンされるときに何の情報(例えば、情報、文字列B、取り扱い映像等)が返されるかを定義する。
認証/追跡:Good―PU―QR―PKI又はPack―PU―QR―PKIのQRタグがスキャンされるとき、イベントは、Prodによる後の参照又はデータマイニングのために記録される。日付、時刻及び所在(IPアドレス)が記録されるので、Prodは、どの製品又は商品がどこにあるかを概観することができる。Good―PU―QR―PKI又はPack―PU―QR―PKIの各スキャンに応じて、QR―PKIタグのAがレコードを調べるために用いられ、ランダムコード文字列BがQR―PKIタグをスキャンしている人物の携帯装置へ返される。これは、製品/商品が真正である可能性があるかどうかを視覚的にコントロールするための第1の確認である。もし返された文字列BがQR―PKIタグの下に印刷された文字列にマッチすれば、製品/商品が真正で、場合によってはスキャンされたQR―PKIタグが真正であることの可能性が十分あるが、依然としてそれは既存のQR―PKIタグの正確なコピーかもしれず、又は、利口な人々が、正確に印刷された値Bを返すときにユーザを騙すために他のサービスプロバイダと共にそれと「そっくりの」タグを作成したのかもしれない。同一のGood―PU―QR―PKI又はPack―PU―QR―PKIのQRタグが、異なるときに(IPアドレスに由来する)異なる場所で出現し続けるのならば、偽造品製造組織は、その製品及び(同一の)QRタグも複製しているのかもしれない。これは、認証及び追跡を開始するための、第1の(1つの)簡単な方法である。これは、偽造品製造組織が正確なコピー品を生産することを防ぐわけではないが、もしコピーされた複数のQRタグが現れるのならば、偽造は事実であり、当局がそれらの製品を探すために派遣され、特定のQRタグ(及びIPアドレス)の第1のスキャンから始めることになるのは明らかである。
より徹底的に確認するために、上記の処理手順は拡張されることができる。Good―PU―QR―PKI又はPack―PU―QR―PKIをスキャンした後、人物は、連続して定義された時間枠内に、企業のウェブサイト上で発行された(拡張された)Prod−PU−QR−PKIをスキャンするように求められる。(拡張された)Prod−PU−QR−PKIのスキャンから、Good―PU―QR―PKI又はPack―PU―QR―PKIのQRタグのUの部分は、QRタグのAの部分で同定されるレコードを探すときに検索される秘密鍵と共に復号化される。次に、結果はProd−PU−QR−PKIと共に復号化され、その結果はTに対して確認される。もし双方がQRタグにマッチすれば、製品は確かに真正で、データは生産者のデータベースに対して確認され、Prod−PU−QR−PKIの拡張バージョンが使用されるときの最新バージョンである。もし過去に1度もコピー(同一のGood―PU―QR―PKI又はPack―PU―QR―PKIのQRタグの複数スキャン)が検出されなかったなら、偽造品は、Good―PU―QR―PKI又はPack―PU―QR―PKIのQRタグを備えていないと想定するのが合理的である。
使用方法:工場から小売、そしてエンドユーザへの輸送の全体のチェーンを通して、スキャンは、どこで製品が使用されるかの見識を生産者に与える、製品の履歴を生産することができ、必要であれば、生産者は、タグをスキャンする人物と情報を交換し、又は説明や追加の(ブランド)情報を取り扱うマニュアルのような有用な情報を送信することができる。エンドユーザがGood―PU―QR―PKIのQRタグをスキャンするようにインセンティブが伴うとき、その情報は、使用年数管理並びに耐用年数末期の処理及びリサイクルに対しても用いられることができる。その間に、生産者は、製品の所在や偽造品がありうる場所を追跡でき、エンドユーザと接触を続けることができる。
実施形態6(図14(a−d)を参照。)
この例は、ドキュメントを検索すること又は送信者若しくは受信者を探す必要なく(例えば、税関)どのように(信頼される)商品及びオブジェクトを証明するかを示している。
セットアップ:発送者(Se)は、受取者(Re)へ、商品が含まれる船積みコンテナ(Con)を発送したい。その道中で、税関のような確認エンティティ(CE)は、信頼できる第三者機関(TTP)経由で、本発明によるプロセスを用いて中身及び付随するドキュメントを確認したい。
発送者、受取者及び確認エンティティを定義する:全ての当事者は、TTPのウェブサイト(例えば、https://qr−pki.com)にアクセスし、QR−PKIタグ(秘密QR−PKIタグ及び公開QR−PKIタグ)及び対応するパスワード(鍵及びQRタグは、ブラウザからコピー/ペーストされ、又はEメール経由で送信されることができる。)のセットを作成して、自身を登録する。TTPによって、少なくともEメールアドレスは(Eメール確認によって)定義され確認されなくてはならないが、更なる情報(例えば、追加パスワード、追加Eメールアドレス)が、定義された属性及び入力された値によって入力されることができる。
発送者Seは今、秘密QRタグ”Se−PR−QR−PKI”、公開QRタグ”Se−PU−QR−PKI”及び秘密マスターパスワード”Se−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。
受取者Reは今、秘密QRタグ”Re−PR−QR−PKI”、公開QRタグ”Re−PU−QR−PKI”及び秘密マスターパスワード”Re−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。
確認エンティティCEは今、秘密QRタグ”CE−PR−QR−PKI”、公開QRタグ”CE−PU−QR−PKI”及び秘密マスターパスワード”CE−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。この例の目的のために、CE−PU−QR−PKIは発行されることができる。
コンテナを定義する:発送者(Se)は、受取者(Re)に発送したいコンテナの新しいQRタグを要求する。発送者は、自身の”Se−PR−QR−PKI”を用いて、自身のSe−PWで証明して、TTPにログインする。発送者は、コンテナの新しいQRタグのセットを要求し、秘密QRタグ”Con−PR−QR−PKI”、公開QRタグ”Con−PU−QR−PKI”及び秘密マスターパスワード”Con−PW”を作成する。両QRタグは、(通信装置によって読み取られることができる)イメージによって及び(電子的に送信されることができる)英数字の文字列によって表される。
Con−PR−QR−PKIをスキャンしてCon−PWを入力することで、発送者は、Con−PU−QR−PKIがスキャンされるときにどのような情報が返されるか(例えば、コンテナの扱い方、中身の情報)及びなされる各スキャンの通知を受けたいかどうかを定義することができる。船積みドキュメント、税関ドキュメント及びコンテナの中身の映像が作成されることができ、又はこの情報が見つかるURLリンクが提供されることができるが、全ての情報は場合によってはConに電子的に添付され、ネームCon#の下でグループ化される。TTPは今、発送者SeがコンテナConを保有していることを登録した。発送者は、コンテナ外部からCon−PU−QR−PKIタグが見えるようにする。
受取者Reを同定する:発送者Seは、Con−PR−QR−PKIをスキャンし、Con−PWを入力する。次に、受取者ReのRe−PU−QR−PKIはスキャンされ、属性がセットされる(例えば、受取者もコンテナの通った跡を追えるように、Con−PU−QR−PKIがスキャンされる度にメールによって通知を受ける。)。このイベントによって、SK及びRe−PU−QR−PKIで暗号化されたSK(=ESK)が作成され、後のReの認証のために用いられる。
確認エンティティCEを同定する:発送者はCon−PR−QR−PKIをスキャンし、Con−PWを入力する。次に、確認エンティティCE(例えば、税関)のCE−PU−QR−PKIはスキャンされ、属性(例えば、税関ドキュメントCon#(へのリンク))がセットされる。正当なCE−PR−QR−PKIを運ぶことができる人々を認証するための処理手順は、以前の例で説明される。このイベントによって、SK及びCE−PU−QR−PKIで暗号化されたSK(=ESK)が作成され、後のCEの認証のために用いられる。
コンテナを証明する:CEがConに近づくとき、CEはConの外のCon−PU−QR−PKIをスキャンし、次に、所定期間内に同一通信装置上で、CE−PR−QR−PKIをスキャンしてCE−PWを入力することで同定するように求められる。もしCE−PW及びCE−PR−QR−PKIが有効であれば(CEは仕事中)、ESKはCE−PR−QR−PKIで復号化される。もしそれがSKとマッチすれば、リクエストは真正でありSeによって許可される。CEは今、ドキュメントCon#を選択でき、物理的にコンテナを調査するかどうかを独立して決定できる。この例は、CEが前もってドキュメントを保有している必要がないことを説明する。このことは、道路上の調査をも同様可能にし、コンテナ内の商品を同定する。セッティングによって、発送者及び/又は受取者は、CEのアクションの通知を受ける。SeのみがCon−PR−QR−PKIを有しているので、必要があればSeは、追加CEを、許可されたCEの追加情報のリストに追加することを許可する。
コンテナを受け取る:Reがコンテナを受け取るとき、Reは、Con−PU−QR−PKIをスキャンし、次に自身のRe−PR−QR−PKIをスキャンしてRe−PWを入力する。もしこれら全てがマッチし所定期間内に同一通信装置上で実行されれば、ESKはRe−PR−QR−PKIで復号化される。それがSKにマッチすれば、Reは認証され、ReはSeが用意したCon#における情報にアクセスできる。Seは、Reがコンテナを受け取ったことの通知を受ける。
使用方法:コンテナに対するドキュメントのいずれにも今アクセス可能な税関に加え、本方法及びシステムは、海運会社、宅配サービス、郵便サービス等によって用いられることができる。
実施形態7(図15(a−b)を参照。)
今の目的は、暗号化され、及び/若しくは電子的に署名された、ドキュメント/メッセージ又は書留レターを送信することである。メッセージ(Mes)は、送信者(Se)から受信者(Re)へ送信される必要がある。セットアップによっては、Mesは、その送信者から送信されたこと若しくは受信者のみがそれを読めること、又は両方が証明されなければならない。
セットアップ:送信者(Se)は、信頼できる第三者機関(TTP)経由で、本発明によるプロセスを用いて、メッセージ/ドキュメント(Mes)を受信者(Re)へ送信したい。
送信者及び受信者を定義する:両当事者は、TTPのウェブサイト(例えば、https://qr−pki.com)にアクセスし、QR−PKIタグ(秘密QR−PKIタグ及び公開QR−PKIタグ)及び対応するパスワード(鍵及びQRタグは、ブラウザからコピー/ペーストされ、又はEメール経由で送信されることができる。)のセットを作成して、自身を登録する。TTPによって、少なくともEメールアドレスは(Eメール確認によって)定義され確認されなくてはならないが、更なる情報(例えば、追加パスワード、追加Eメールアドレス)は定義された属性及び入力された値によって入力されることができる。
送信者Seは今、秘密QRタグ”Se−PR−QR−PKI”、公開QRタグ”Se−PU−QR−PKI”及び秘密マスターパスワード”Se−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。
受信者Reは今、秘密QRタグ”Re−PR−QR−PKI”、公開QRタグ”Re−PU−QR−PKI”及び秘密マスターパスワード”Re−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。
メッセージを定義する:送信者(Se)は、受信者(Re)に送信したいメッセージの新しいQRタグを要求する。送信者は、自身の”Se−PR−QR−PKI”を用いて、自身のSe−PWで証明して、TTPにログインする。送信者は、QRタグ“Mes−QR−PKI”の形式の一時的で単一かつユニークな鍵を要求する。そのQRタグは、(通信装置によって読み取られることができる)イメージによって及び(電子的に送信されることができる)英数字の文字列によって表される。送信者は今、電子的なドキュメントを用意した。
印刷されたレターを送信する:印刷されたレターを受信者に送信し、受信者にそのレターの受信を電子的に承認させるために、送信者は、紙面に印刷されたMes−QR−PKIをと共にドキュメントを印刷する。次に、送信者は、Mes−QR−PKIをスキャンし、それから所定期間内に同一通信装置上でSe−PR−QR−PKIをスキャンし、SE−PWを入力する。送信者は今、インターネットから得られる又は受信者から直接得られるRe−PU−QR−PKIをスキャンすることで受信者を定義することができる。Mes−QR−PKIにおけるセッションキー(SK)は、Re−PU−QR−PKIで暗号化され(ESK)、イベントにおいて格納される。送信者はまた、Mes−QR−PKIが再びスキャンされるときに受信者がRe−PR−QR−PKI及びRe−PWを提供するよう求められ、送信者が受信次第通知を受けるように、プロパティをセットする。送信者は今、メール、ファックス等を経由して印刷されたレターを受信者へ送信する。受信者がMes−QR−PKIに次いでRe−PR−QR−PKI及びパスワードRe−PWをスキャンすると、ESKはRe−PR−QR−PKIで復号化され、それがMes−QR−PKIにおける鍵SKとマッチするときは、Reの同定は真正であり、送信者は通知を受ける。
電子的に送信する:受信者のみが読むことができ、受信者がそのメッセージはその送信者から来たものと分かる、電子的に暗号化されたメッセージを送信するために、送信者はメッセージを電子的に作成する。次に、送信者は、Mes−QR−PKIをスキャンし、それから所定期間内に同一通信装置上で自身のSe−PR−QR−PKIをスキャンし自身のSE−PWを入力する。送信者は今、インターネットから得られる又は受信者から直接得られるRe−PU−QR−PKIをスキャンすることで受信者を定義することができる。Mes−QR−PKIイベントにおけるセッションキー(SK)は、Re−PU−QR−PKIで暗号化され、イベントにおいてESKとして格納される。送信者は、電子メッセージをアップロードし、又は電子メッセージが見つかる場所を示す。次に、その情報は初めてSe−PR−QR−PKI鍵(Aとする。)によって暗号化され、Aは、再びRe−PU−QR−PKIで暗号化されて格納される(Bとする。)。送信者はまた、Mes−QR−PKIが再びスキャンされるときに受信者が自身の秘密鍵及び秘密情報を提供し、送信者が受信次第通知を受けるように、プロパティをセットする。送信者は今、イベントを閉じる。送信者は、Mes−QR−PKIを受信者へ送信する。Mes−QR−PKIは、印刷され又はファックスされることができ、SMS又はメール経由で送信されることができる。あるいはMes−QR−PKIは1枚の紙に印刷されて郵便で送付されることができる。受信者が、受信されたMes−QR−PKIに次いでRe−PR−QR−PKI及びパスワードRe−PWをスキャンすると、ESKはRe−PR−QR−PKIで復号化され、それがSKとマッチするときは、メッセージは受信者に向けられたものである。2回暗号化された電子メッセージBは、Re−PR−QR−PKIで復号化され、再びAとなる。受信者が今Se−PU−QR−PKIをスキャンしてSe−PU−QR−PKIで再びAを復号化すると、元の電子メッセージ又は元のメッセージへのリンクとなる。受信者は、自分のみがそのドキュメント(へのリンク)を受信して復号化でき、及びその送信者のみがこれを送信したということを確信する。送信者は今、受信されたことの通知を受け、受信者は今、電子ドキュメントへのリンクを検索し、読み取り可能な形式でそれをダウンロードすることができる。
使用方法:郵便サービスは、この方法及びシステムを用いることができる。
実施形態8(図16(a−b)を参照。)
これは、関係する人物の簡単なQRタグから、資格のある人々へ機密データを開示することに関する。この例又は変形例は、医療スタッフのうち資格ある医師のみに医療レコードを開示し、運転免許に関する罰金若しくは処罰についての情報を開示し、若しくは本人確認の紙若しくはドキュメントに追加情報を添付するためのシステム又は他の類似スキームに応用されることができる。すべての例において、情報は、キャリアドキュメント自体に格納されず、QRタグに格納されることもない。これによって、窃盗又は詐欺の被害を受けにくくなり、リンクされた情報は認証された人物によってのみ閲覧/変更されることができる。これは機密情報に関連するので、第三者が途中で特定のステップを承認しなければならない。
セットアップ:全ての当事者は、信頼できる第三者機関(TTP)経由で、本発明によるプロセスを用いることができる。人物(Per)は、カード/保持体/ドキュメント(Con)(例えば、SISカード、社会保障の本人確認カード)を有する。資格のある人物(QP)(例えば、医師)は、医療に関係のない他の人ではなく、他の医師(以下、資格のある人物又はQPsと呼ばれる。)のみによって閲覧される何らかの医療情報(以下、SDatと呼ばれる。)を追加したい。人物Perは、一般のデータ(GDat)(例えば、住所、家族のコンタクト詳細情報)を追加したい。この例では、いくつかの追加のデータベースが関係する。全ての資格のある人物(例えば、全ての医師)がQPadmin人物によって管理されているテーブル(QPDB)であって、SDatデータベース(SDatDB)からSDatを検索し格納するためのアクセスメカニズムを含むテーブルや、人物Per(x)又はそのPer(x)のCon(x)を特定のSDat(x)へリンクさせるテーブル(以下、LinkDBと呼ばれる。)である。このスキームは、1より多い人物、1より多い資格のある人物と関係するので、全ての定義は、Per(x)、Con(y)、QP(z)等のインデックスでマークされる。TTPは、一時的なQRタグを発行するが、それらは(通信装置によって読み取られ、又はハードコピーを有するために印刷されることができる)イメージによって及び(電子的に送信されることができる)英数字の文字列によって表される。全てのデータベースは、TTPとは無関係であり、例えば、QPadmin又は他の組織等によって管理される。この例では、全てのデータベースを管理するためにQPadminが認証されることが想定される。
人物(Per(x))、資格のある人物(QP(a))及びQP管理APadminを定義する:全ての当事者は、TTPのウェブサイト(例えば、https://qr−pki.com)にアクセスし、QR−PKIタグ(秘密QR−PKIタグ及び公開QR−PKIタグ)及び対応するパスワード(鍵及びQRタグは、ブラウザからコピー/ペーストされ、又はEメール経由で送信されることができる。)のセットを作成して、自身を登録する。TTPによって、少なくともEメールアドレスは(Eメール確認によって)定義され確認されなくてはならないが、更なる情報(例えば、追加パスワード、追加Eメールアドレス)は定義された属性及び入力された値によって入力されることができる。
人物Per(x)は今、秘密QRタグ”Per(x)−PR−QR−PKI”、公開QRタグ”Per(x)−PU−QR−PKI”及び秘密マスターパスワード”Per(x)−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。QPDB(QP(a)のリスト及びそれらの許可が含まれる。)及びQP(a)に資格があるかどうかを認証するQPの管理者(QPadmin)は今、秘密QRタグ”QPadmin−PR−QR−PKI”、公開QRタグ”QPadmin−PU−QR−PKI”及び秘密マスターパスワード”QPadmin−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。QPadmin−PU−QR−PKIは、QP(a)がアクセスすることができるチャネル(例えば、医療ジャーナル)において発行される。
資格のある(まだない)人物QP(a)今、秘密QRタグ”QP(a)−PR−QR−PKI”、公開QRタグ”QP(a)−PU−QR−PKI”及び秘密マスターパスワード”QP(a)−PW”を有する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。
保持体/キャリア/カードを定義する:人物Per(x)は、カードCon(x)を要求し、又はCon(x)に属性付けられる。Per(x)は、秘密QRタグ”Con(x)−PR−QR−PKI”、公開QRタグ”Con(x)−PU−QR−PKI”及び秘密マスターパスワード”Con(x)−PW”を獲得する。両QRタグは、(通信装置によって読み取られることができる)イメージによって、及び(電子的に送信されることができる)英数字の文字列によって表される。Con(x)−PU−QR−PKIは、カード/キャリア/保持体上に印刷され、又は添付される。各Per(x)は、Con(x)−PR−QR−PKIをスキャンし正しいパスワードCon(x)−PWを入力することで、Con(x)上の自身の一般データGDat(x)を変更することができる。Per(x)は今、例えば、スキャンについての詳細と共にスキャン毎にEメールが送信されたり、GDat(x)情報が表示されたり、又はリスト上の人物にSMSが送信されるなど、もし誰かがカード(Con(x)−PU−QR−PKI)をスキャンした場合に何が起こるかを定義することができる。
QP(a)に資格を与える:資格を得るため、QP(a)は、QPadmin−PU―QR―PKIをスキャン/入力して、資格リクエストを開始する。これは、QPadminによって行われるセットアップ及び当事者間で合意したルールによって、所定の期間内に一度だけ行われなければならない。次に、QPadminは同定する。QPadminは、QP(a)−PR−QR−PKIをスキャン又は入力し、要求される通りにいくつかの詳細を埋め、QP(a)−PWを入力するように求められ、もしパスワードがマッチすれば、QP(a)は認証される。セッションキー(SK)及びSKが2回暗号化されたバージョン(ESK)が、作成され格納される。ESKとはQPadmin−PU−QR−PKIで暗号化されたSKであり、その結果はそれからQP(a)−PR−QR−PKIで再び暗号化される。TTPはそれから、Templ−QRタグ(ESKへのリンク及びQP(a)によるアクセスリクエスト(=ライセンスリクエスト))を発行し、Templ−QRタグをQPadminへ送信する。組織によっては、QP(a)は、リクエストと共にTempl−QRタグをメールし、又はQPadminへのフォーマルレター上にTempl−QRタグが印刷されたバージョンを配置する。QP(a)のためにリクエストプロセスが開始され、QP(a)は今、QPadminの決定を待たなければならない。
QPadmin(都合のよいときに、QPDBの管理者である。)は、Templ−QRリンクリクエストを実行し、自身のQPadmin−PR−QR−PKI及びQPadmin−PWを入力する。リクエストが真正であるかどうか確認するために、ESKは、QP(a)−PU−QR−PKIで復号化され、次にQPadmin−PR−QR−PKIで復号化され、そしてSKに対して確認される。双方がマッチすれば、リクエストは真正である。QPDB管理者は、それから、QP(a)に対する許可を与え/無効にする。その結果は、一時的なQRタグに格納される(以下、Lic−QRと呼ばれる。)。Lic−QRは、リクエストを行っているQP(a)に送信され、QPDBに格納される。QP(a)は、Lic−QRを実行又はスキャンし、QP(a)−PR−QR−PKI及びQP(a)−PWで認証するように求められる。情報は、QP(a)―QR―PKIレコードに格納され、自動的に実行する。もしQP(a)が「資格のある職員」のグループの一部として資格を与えられれば、QP(a)は今、SDatDBへのアクセスを許可される。必要であれば、QPadminは、いつでもQP(a)に対するライセンスを無効にすることができる。もしライセンスが満了期間を有するなら、それはLic−QRに保存される。
データを取り扱う:SDatDBシステムにおいてデータを追加/変更するメカニズムは、本発明の特徴部分ではない。QP(a)が「(医療)データベース」においてPer(y)に関するデータSDat(y)を入力しそのSDat(y)へのリンクが利用可能である状況を想定する。以下Link(y)と呼ばれる、アクセス権を伴った「SDat(y)へのリンク」は、SDatDBに格納され、以下Temp3−QRと呼ばれる、QP(a)のスクリーン上にQRタグ(サービスURL及びLink(y)を含む。)の形式で利用可能となる。SDat(y)をPer(y)のCon(y)にリンクさせるために、QP(a)は、Per(y)のCon(y)−PU−QR−PKIをスキャンする。QP(a)は、そのCon(y)のGDat(y)を提示され、QP(a)は、それが正しいPer(y)及びCon(y)であることを証明することができる。連続して及び所定期間内に同一の通信装置上で、QP(a)は、QP(a)−PR−QR−PKIをスキャンしてQP(a)−PWを入力し、したがって、自己の識別性を有効にする。次に、Lic−QR経由で、QP(a)の状態の有効性がQPadminで確認される。もしそれが依然有効であれば、QP(a)は今、QPDBへのアクセスを有する。全てのLink(y)は、Con(y)についてのLinkDBから検索され、それらのLink(y)は、SDat(y)を調べられ、SDatDBから検索される。QP(a)の通信装置上で、医療の(機密)データのリストが表示される。もしQP(a)が相談情報のみであれば、イベントの実行は、所定期間が終了したときに停止する(リンクが切断され、情報はディスプレイ上にそのままになる。)。もしQP(a)が新しい情報を追加したいならば、スクリーン上に履歴を得るために上記の処理手順を実行すべきだが、所定期間内に、Temp3−QRの形式で(用いられる装置によってイメージ又は文字列)追加されるべき新しい情報をスキャンし入力する。これにより、Con(y)へのLink(y)で、LinkDBは更新される。もし必要であれば、Temp3−QRと関連するイベントは、限定された有効期間を有するが、これは、もしTemp3−QRが失効日以降も使用されるならば「リンク」はもはや有効ではなくあらゆる種類の通知が起動されるということを意味する。もしQP(z)が方針に従わなければ、QPDBにおける彼のライセンスは、QPadminの当局によって無効にされ、他の各情報はライセンスを受けた他のQPに対しては、影響を受けずアクセス可能である。
データのみを読み取る:もし誰かがCon(z)−PU−QR−PKIをスキャンすれば、彼はGdat(z)を獲得し、設定されていればPer(z)は通知を受ける。もしQP(a)がCon(z)−PU−QR−PKIをスキャンすれば、彼も同様にGdat(z)を得る。
使用方法:この種のセットアップは、情報が特定のオブジェクト又は保持体に添付されるべき多くのスキームにおいて実現される。この技術を偽造品との闘争のために用いられる技術と組み合わせると、全体のスキームは、情報を取り扱い保護する新しい方法を与える。スキームを用いることで、機密又は外部データは、オブジェクトに関するイベントのいずれにも格納されていないそのオブジェクト(QR−PKIの公開部分)にリンクされる。このことは、オブジェクトの保有者は関連するデータを変更することも読み取ることもできず、外部(リンク)データベースへアクセスする資格を有する人物のみがそれをできるということを意味する。同一のスキームが、異なるエンティティ(医療、法の執行、運転免許等)でセットアップされることができる。全ては同一のオブジェクトに接続されるが、全ては異なるアクセス層を有する。GDatがオブジェクトのイベントに格納されると、保有者は、誰かが見るたびに毎回通知を受けることができ、情報が検索されていることが分かる。
上記で説明された例と関連して、もしPer(x)が路上で事故を起こしているとき、任意の第三者はCon(x)をスキャンし間接的に人々(その患者の心臓が悪いことを知っている医師を含む。)に通知し、もし必要であれば、現場の目撃者(Per(x)をスキャンしている第三者)を確保するために双方向通信がドクター(又は911/112当局)との間でセットアップされる。第1の医療補助者がその場に到着すると、彼らは、正しい配慮を持って患者を治療するために全ての必要な(医療)情報に即座にアクセスすることができる。それに加えて、家族及び他の重要な親族も、イベントで定義される通りに自動的に通知を受けることができる。
実施形態9
Wikipediaで説明される通り、マーケティングにおいてはクーポンとは、製品を購入するときに金銭的な割引又は払い戻しのために交換されることができる、チケット又はドキュメントである。慣例的に、クーポンは、消費者包装商品の製造者又は小売業者によって発行され、販売促進の一部として小売店で使用される。それらはしばしば、小売業者から直接、郵便、クーポンが入った封筒、雑誌、新聞、インターネットで、及び携帯電話のような携帯装置で広範に配布される。
この例は、(携帯)端末を通じた電子クーポン又はEクーポン、つまり、発行者と消費者との間で端末を経由して仮想世界で動くEクーポンの取り扱いを説明する。製造者又は発行者によって作成されるクーポンは、発行者又は中間商人によって配布され、そして消費者に移転する。消費者は、割引、払い戻し、サービス又は製品を得るために後にクーポンを使用することもできる。この例は、Eクーポンの取り扱いを構成するために以前の例で説明された方法を組み合わせている。
以下の説明では、発行者又は製造者は、’Iss’と呼ばれ、配布者又は小売商人は以下’Dis’と呼ばれる。クーポンを受け取ってそれを後で使用する消費者は、以下”Con”と呼ばれ、1又は複数のEクーポンは、以下’E−c’と呼ばれる。クーポンそれ自体は4つのタイプが存在し(使用方法による。)、E−cはそれぞれ以下のように取り扱う。
1.1つのクーポンが全ての人に向けられ、クーポンが取得されても所有権は移転しない。
○E−cは、「簡単に」友人間でコピーされ、複製されることができる=原本の複製。
○紙のリーフレット又はフライヤーと等しいが、電子的なバージョンである。
○ある友人は、同一のE−cを他の友人に与えることができる。
○例えば、携帯端末上にコピーを保有する当事者向けのリーフレットによって10%オフになる。
2.各クーポンはユニークだが、クーポンが取得されても所有権は移転しない。
○E−cはコピーされ、友人に渡されることができるが、複製ではない。
○例えば、番号やバーコードといった何らかのユニークなものを伴う紙のリーフレットと同じである。
○ある友人は、次のクーポンを他の友人に渡すことができる。
○正確な複製が行われても問題なく、任意の方法で毎回異なるE−cナンバーにリンクする。
○例えば、当事者向けの、限定された数の、限定された場所のリーフレット。
3.1つのクーポンが全ての人に向けられ、クーポンが取得されると所有権は移転される。
○一度移転されたE−cは、その受取人に固定され、その受取人のみによって使用可能である。
○雑誌からの提供物を購読するのと同じである。
○もしある友人が原本(例えば、写真、URL)又は受け取ったE−cを他の友人に送る場合、その友人も署名しなければならない。
○例えば、公園への入園チケットであり、入園時に保有者の識別性が確認される。
4.各クーポンはユニークであり、クーポンが取得されると所有権が移転する。
○一度移転されたE−cは、その受取人に固定され、その受取人のみによって使用が可能である。
○映画のチケットをオンラインで購入するとの同じで、場所がユニークであるため配布が限定されている。
○もしある友人が、原本(例えば、写真、URL)又は受け取ったE−cを他の友人に送る場合、その友人も署名/支払しなければならない。
○例えば、場所の数が限定された、映画館又は劇場への入館チケットである。
セットアップ:Iss及びDisの両方は、両方がオンラインIDを有し、オンラインの世界で取り消せないほどに自分を同定するために、端末を経由した電子通信でそれを使用することができるように、自身のQRタグを作成するために図3を用いて、選択的には図4を用いてそれらQRタグを設定する。’E−c’を作成するにあたって、Issは、’E−c’を表す望ましい数のフルQRタグを作成するために図5を用い、そして図4を用いて’E−c’のビヘイビア及びプロパティを変更する、又は(あるいは)、’E−c’を表す定義されたプロパティ及びビヘイビアを伴う、望ましい数の一時的なQRタグを作成するために図6を用いる。フル’E−c’と一時的な’E−c’との違いは、フル’E−c’のプロパティ及びビヘイビアが後に調整可能であるのに対して、一時的な’E−c’では前記プロパティ及びビヘイビアはQRタグの作成時に固定されるという点である。商業的な理由で、第1の文字列(1)及び第2の文字列(2)のドメインネームの部分又は一時的な文字列におけるドメインネームは、ライセンスされQR−PKIタグ(例えば、QRPKI.COM)の取り扱いが可能な認証サーバシステム(10)へ転送されることができる任意のドメインネームであってよい。’Iss’は今、’E−c’の所有権が、「真」であるときに実行される論理式の一部として受取人に所有権が移転する、実施形態7(書留レター)、物理的な輸送が必要となる実施形態6(コンテナ輸送)、イーウォレットが’E−c’のセットを含み、「支払」アクションが前記’E−c’のセットから”Dis”へ所有権を移転するアクションによって取って代わられる実施形態4(電子決済)、を用いて、望ましい数の’E−c’を”Dis”へと送信する。
配布:’Dis’は今、”Con”に自由に配布できる多数の’E−c’を有している。”Dis”は今、この新しいQRタグの公開部分が’Con’によってスキャンされるときに(他の情報の間にある)’E−c’が発行され移転されるようにアクションが定義される新しいQRタグ(図5を参照。)を作成することができ、”Dis”は今、新しいQRタグの公開部分を表示する、印刷された媒体、フライヤー、ステッカー、掲示板、テレビ広告、ウェブサイト等を経由して’E−c’を配布するのに適当と思われる任意の方法を用いることができる。’E−c’を読み取り/スキャンする、消費者/人々は、3つのカテゴリに分けることができる。第1のカテゴリの人々は、自身QRタグを有さず、今はそれを作成したくない消費者に関係する人々で、そのカテゴリの人々は、(所有権が移転されない)タイプ1及び2の’E−c’を直接受け取ることができ、又は埋め込まれたリンクを格納し、QRタグのイメージをコピーし、受け取りを後に実行することができる(もしクーポン−QRタグの裏で定義されたアクションがこれを許可すれば)。第2のカテゴリの人々は、クーポン−QRタグを読み取るときに自身のQRタグを有していないが、その場で電子IDを作成したい人々で、その人々は、’E−c’の全てのタイプを受け取ることができるが、所有権の移転を要求する’E−c’は、図3の起動ステップを実行するまで使用できない。第3のカテゴリの人々は、図3による自身のQRタグの形式のオンラインIDをすでに有しており、’E−c’の全てのタイプを受け取ることができる人々である。
Eクーポンを使用する:消費者が「Eクーポン」を受け取るとき、この’E−c’は、その’Con’(のオンライン表示)に添付され、’E−c’のタイプによって所有権が移転される(タイプ3及び4)又は移転されない(タイプ1及び2)。’E−c’の使用は、’Con’が’E−c’を、’E−c’を促進された価値に交換することができる、”Iss”の「証明され又は認証された補助者」に提示し、それがあって初めて’E−c’が使用されるプロセスをいう。単純化された実施形態2(エージェントを同定する。)は、補助者を証明し又は認証するために用いられることができ、実施形態4(図12b、イーウォレット支払い部分)は、補助者又は’Iss’がイーウォレット保有者の役割を有し、’E−c’を使用する例として使用されることができる。使用後は、’E−c’の役割は変更され(QRタグが読み取られるときにアクションが実行される。)、例えば、プロモーションビデオにリンクし、又は次の製品の詳細を発表することができる。
本発明は図面及び先行する説明において詳細に例示され説明されたが、そのような例示及び説明は、説明のためのもの又は典型的なものであって限定的なものではない。先行する説明は、本発明の特定の実施形態を詳しく述べている。しかしながら、先行する説明がテキストでいかに詳細に表現されていても、本発明は、多数の方法で実行されてよいことは理解されたい。本発明は、開示された実施形態に限定されない。
図面、開示内容及び添付のクレームを検討することで、開示された実施形態に対する他の変形例が、クレームされた本発明を実施する当業者によって理解され達成される。クレームにおいて、「含む」という言葉は、他の要素又はステップを排除せず、「一」は複数を排除しない。単一のプロセッサ又は他のユニットが、クレームで説明されるいくつかの項目の機能を実現してもよい。相互に異なる従属クレームにおいて特定の手段が説明されるという単なる事実をもって、それらの手段の組み合わせが有利な効果を奏するために使用されえないということを示すことにはならない。コンピュータプログラムは、他のハードウェアと共に又はその一部として供給される、光記録媒体又はソリッドステート媒体のような適当な媒体上に格納され/配布されてもよいが、インターネット又は他の有線若しくは無線の通信システムを経由するなどの他の形式で配布されてもよい。クレームにおける任意の参照符号は、権利範囲を限定するものと解釈されるべきではない。

Claims (21)

  1. エンティティを認証する方法であって、
    秘密情報、秘密鍵保持体及びマッチする公開鍵保持体の少なくとも一つを含む認証コードの各セットであって、当該秘密鍵保持体及び当該公開鍵保持体がそれぞれ、認証サーバシステムのドメインネーム及びPKI秘密鍵を含む第1の文字列並びに当該ドメインネーム及びマッチするPKI公開鍵を含む第2の文字列から生成される、認証コードのセットを、第1のユーザ及び第2のユーザに提供するステップと、
    前記第1のユーザが、前記秘密鍵保持体及び前記公開鍵保持体を読み取り、及び/又は前記第1の文字列及び前記第2の文字列をインターネット上で入力するように構成された互換性のある端末によってそれぞれの前記秘密鍵保持体を読み取ることの結果として前記第1の文字列の1つを前記認証サーバシステム上で受信し、
    a)前記第1のユーザに前記秘密情報を入力することを要求し、
    b)前記認証サーバシステム上で前記第1のユーザによって入力された前記秘密情報を受信し、
    c)前記受信された秘密情報及び前記受信された第1の文字列が前記認証コードのセットに属するかどうか並びに前記受信された秘密情報及び前記受信された第1の文字列が所定の制約を満たすかどうかを確認し、
    d)前記確認がポジティブな結果を返す場合に、前記認証サーバシステム上の前記認証コードのセットに属する前記第2の文字列を受信することに応じて実行されるアクションのセットを定義するように前記第1のユーザに要求する、
    アクション定義処理手順を実行するステップと、
    を含むことを特徴とする方法。
  2. 請求項1に記載の方法であって、
    前記所定の制約は、前記受信された第1の文字列及び前記受信された秘密情報が受信されなければならない所定期間内に、前記受信された第1の文字列及び前記受信された秘密情報は前記端末から受信されたこと、前記受信された第1の文字列及び前記受信された秘密情報は同一のIPアドレスから送信されたこと及び前記受信された第1の文字列及び前記受信された秘密情報は同一のブラウザセッション中に入力されたこと、の少なくともいずれか1つを含むことを特徴とする方法。
  3. 請求項1又は2に記載の方法であって、
    前記秘密鍵保持体及び前記公開鍵保持体が生成される、前記第1の文字列及び前記第2の文字列の少なくともいずれか1つは、更に、パラメータ及び/又は識別子の少なくともいずれか1つを含むことを特徴とする方法。
  4. 請求項1から3のいずれか1つに記載の方法であって、
    前記認証コードの各セットはユーザが定義可能な追加の秘密情報を含み、
    前記アクション定義処理手順は、前記ユーザが定義可能な秘密情報の各々に所定の処理手順を関連付けるステップを含み、
    前記方法は、更に、前記認証サーバシステム上で前記ユーザが定義可能な追加の秘密情報の1つを受信するステップ及び前記関連付けられた所定の処理手順を実行するステップを含むことを特徴とする方法。
  5. 請求項1から4のいずれか1つに記載の方法であって、
    ステップdが更に、
    前記第1のユーザに保持体の形式で一時的な鍵を作成するステップと、
    前記認証サーバシステム上に前記一時的な鍵を受信することに応じて実行されるアクションのセットを定義するステップと、
    を含むことを特徴とする方法。
  6. 請求項1から5のいずれか1つに記載の方法であって、
    ステップdが、更に、前記第1のユーザに前記認証コードのエンティティセットを割り当てるように構成され、当該エンティティセットは、前記公開鍵保持体が前記第1のユーザのエンティティに添付され、関連付けられ、又は前記第1のユーザを仮想的に表示するために提供される前記認証コードのセットのいずれか1つであることを特徴とする方法。
  7. 請求項1から6のいずれか1つに記載の方法であって、
    ステップdにおける前記アクションのセットの定義は、更に、前記第1のユーザに対して、
    前記認証サーバシステム上で前記第2の文字列を受信することに応じて評価される条件を伴う論理式のセットを定義し、
    当該論理式の評価が「真」を返す場合にユーザが定義可能な各秘密情報に対して実行されるアクションの第1のセット及び当該論理式の評価が「偽」を返す場合にユーザが定義可能な各秘密情報に対して実行されるアクションの第2のセットを定義するように要求するステップを含むことを特徴とする方法。
  8. 請求項7に記載の方法であって、
    当該方法は更に、第2のユーザが、前記秘密鍵保持体及び前記公開鍵保持体を読み取り前記第2の文字列をインターネット上で入力するように構成された端末によって前記それぞれの公開鍵保持体を読み取ることの結果として前記第2の文字列の1つを前記認証サーバシステム上で受信し、
    a’)論理式のセット及び前記受信された第2の文字列について定義されたアクションを検索し、
    b’)前記論理式のセットを評価し、各式に対して、「真」又は「偽」である当該式の結果によって前記アクションの第1のセット又は前記アクションの第2のセットを実行する、
    起動処理手順を実行するステップを含むことを特徴とする方法。
  9. 請求項7に記載の方法であって、
    当該方法は更に、第2のユーザが、前記秘密鍵保持体及び前記公開鍵保持体を読み取り、及び/又は前記第2の文字列をインターネット上で入力するように構成された前記別の端末によって前記それぞれの公開鍵保持体を読み取ることの結果として前記第2の文字列の1つを前記認証サーバシステム上で受信し、
    a’)前記第2のユーザに対し、前記秘密鍵保持体を読み取り、前記認証コードのセットと関連した前記認証コードのセットの秘密情報を入力するように要求し、
    b’)前記第2のユーザが前記要求された秘密鍵保持体を読み取った結果として、前記それぞれの第1の文字列及び前記第2のユーザが入力した前記秘密情報を前記認証サーバシステム上で受信し、
    c’)前記第2のユーザについての、前記受信された秘密情報及び前記受信された第1の文字列が前記認証コードのセットに属するかどうか及び前記受信された秘密情報及び前記受信された第1の文字列が所定の制約を満たすかどうかを確認し、
    d’)前記結果によって、前記受信された秘密鍵保持体又は前記受信された第1の文字列について定義された論理式のセット及びアクションを検索し、
    e’)前記論理式のセットを評価し、各式について、前記評価の結果によって前記アクションの第1のセット又は前記アクションの第2のセットを実行する、
    起動処理手順を実行するステップを含むことを特徴とする方法。
  10. 請求項1から9のいずれか1つに記載の方法であって、
    前記保持体はQRコード、RFIDタグ、NFCタグ又はテキストメッセージであることを特徴とする方法。
  11. プログラム可能な装置上で実行可能且つ命令を含むプログラムであって、
    実行された場合に、請求項1から10のいずれか1つに記載の方法を実行するプログラム。
  12. エンティティを認証するシステムであって、
    秘密情報、秘密鍵保持体及びマッチする公開鍵保持体の少なくとも一つを含む認証コードの各セットであって、当該秘密鍵保持体及び当該公開鍵保持体がそれぞれ、認証サーバシステムのドメインネーム及びPKI秘密鍵を含む第1の文字列並びに当該ドメインネーム及びマッチするPKI公開鍵を含む第2の文字列から生成される、認証コードのセットを、第1のユーザ及び第2のユーザに提供する手段と、
    前記第1のユーザが、前記秘密鍵保持体及び前記公開鍵保持体を読み取り、及び/又は前記第1の文字列及び前記第2の文字列をインターネット上で入力するように構成された互換性のある端末によってそれぞれの前記秘密鍵保持体を読み取ることの結果として前記第1の文字列の1つを受信し、
    a)前記第1のユーザに前記秘密情報を入力することを要求し、
    b)前記認証サーバシステム上で前記第1のユーザによって入力された前記秘密情報を受信し、
    c)前記受信された秘密情報及び前記受信された第1の文字列が前記認証コードのセットに属するかどうか並びに前記受信された秘密情報及び前記受信された第1の文字列が所定の制約を満たすかどうかを確認し、
    d)前記確認がポジティブな結果を返す場合に、前記認証サーバシステム上の前記認証コードのセットに属する前記第2の文字列を受信することに応じて実行されるアクションのセットを定義するように前記第1のユーザに要求する、
    手順を、アクション定義処理手順を受信すると実行する手段と、
    を備える前記認証サーバシステムを含むシステム。
  13. 請求項12に記載のシステムであって、
    前記所定の制約は、前記受信された第1の文字列及び前記受信された秘密情報が受信されなければならない所定期間内に、前記受信された第1の文字列及び前記受信された秘密情報は前記端末から受信されたこと、前記受信された第1の文字列及び前記受信された秘密情報は同一のIPアドレスから送信されたこと及び前記受信された第1の文字列及び前記受信された秘密情報は同一のブラウザセッション中に入力されたこと、の少なくともいずれか1つを含むことを特徴とするシステム。
  14. 請求項12又は13に記載のシステムであって、
    前記秘密鍵保持体及び前記公開鍵保持体が生成される、前記第1の文字列及び前記第2の文字列の少なくともいずれか1つは、更に、パラメータ及び識別子の少なくともいずれか1つを含むことを特徴とするシステム。
  15. 請求項12から14のいずれか1つに記載のシステムであって、
    前記認証コードの各セットはユーザが定義可能な追加の秘密情報を含み、
    前記アクション定義処理手順は、前記ユーザが定義可能な追加の秘密情報の各々に所定の処理手順を関連付けるステップを含み、
    前記認証サーバシステムは、更に、前記ユーザが定義可能な追加の秘密情報の1つを受信し、前記関連付けられた所定の処理手順を実行するように構成されていることを特徴とするシステム。
  16. 請求項12から15のいずれか1つに記載のシステムであって、
    更に、前記第1のユーザに保持体の形式で一時的な鍵を作成し、当該一時的な鍵が前記認証サーバシステム上で受信されたことに応じて実行されるアクションのセットを定義するように構成されていることを特徴とするシステム。
  17. 請求項12から16のいずれか1つに記載のシステムであって、
    前記第1のユーザに前記認証コードのエンティティセットを割り当てるように更に構成され、当該エンティティセットは、前記公開鍵保持体が前記第1のユーザのエンティティに添付され、関連付けられ、又は前記第1のユーザを仮想的に表示するために提供される前記認証コードのセットのいずれか1つであることを特徴とするシステム。
  18. 請求項12から17のいずれか1つに記載のシステムであって、
    前記アクションのセットの定義は、更に、
    前記第1のユーザに対して、前記認証サーバシステム上で前記第2の文字列を受信することに応じて評価される条件を伴う論理式のセットを定義し、
    当該論理式の評価が「真」を返す場合に、ユーザが定義可能な各秘密情報に対して実行されるアクションの第1のセット及び当該論理式の評価が「偽」を返す場合に、ユーザが定義可能な各秘密情報に対して実行されるアクションの第2のセットを定義するように要求するステップを含むことを特徴とするシステム。
  19. 請求項18に記載のシステムであって、
    前記認証サーバシステムは、更に、
    前記第2のユーザが、前記秘密鍵保持体及び前記公開鍵保持体を読み取り、及び/又は前記第2の文字列の1つをインターネット上で入力するように構成された別の端末によってそれぞれの公開鍵保持体を読み取ることの結果として前記第2の文字列の1つを受信し、
    a’)論理式のセット及び前記受信された第2の文字列に対して定義されたアクションを検索し、
    b’)前記論理式のセットを評価し、各式に対して、「真」又は「偽」である当該式の結果によって、前記アクションの第1のセット又は前記アクションの第2のセットを実行する、
    起動処理手順を実行するように構成されることを特徴とするシステム。
  20. 請求項12から19のいずれか1つに記載のシステムであって、
    前記認証サーバシステムは、更に、前記第2のユーザが、前記秘密鍵保持体及び前記公開鍵保持体を読み取り、及び/又は前記第2の文字列をインターネット上で入力するように構成された前記別の端末によって前記それぞれの公開鍵保持体をスキャンすることの結果として前記第2の文字列の1つを受信し、
    a’)前記第2のユーザに対し、前記秘密鍵保持体をスキャンし前記認証コードのセットと関連した前記認証コードのセットの秘密情報を入力するように要求し、
    b’)前記第2のユーザが前記要求された秘密鍵保持体を読み取った結果として、前記それぞれの第1の文字列及び前記第2のユーザが入力した前記秘密情報を前記認証サーバシステム上で受信し、
    c’)前記第2のユーザについての、前記受信された秘密情報及び前記受信された第1の文字列が前記認証コードのセットに属するかどうか及び前記受信された秘密情報及び前記受信された第1の文字列が所定の制約を満たすかどうかを確認し、
    d’)前記確認の結果によって、前記受信された第1の文字列のPKI秘密鍵について定義された論理式及びアクションのセットを実行し、
    e’)前記論理式のセットを評価し、各式について、前記評価の結果によって前記アクションの第1のセット又は前記アクションの第2のセットを実行する、
    認証処理手順及び起動処理手順を実行するように構成されることを特徴とするシステム。
  21. 請求項1から10のいずれか1つに記載の方法又は請求項12から20のいずれか1つに記載のシステムの使用方法であって、
    オブジェクト、建物、電子決済、製品と関連する確実性証明、(船積み)コンテナ、暗号化された、及び/又は電子的に署名された通信、限定された数の人物にアクセスが制限されている機密情報、クーポン又はEクーポン、建物に訪れている人物、エージェント又は会社の代表者、税関のエージェント、警察官、第三者により証明される必要のある権限を有する人物、電子クーポン又は引換券、の少なくとも1つのいずれか1つのグループ若しくはエンティティを認証し又はセキュアにする使用方法。
JP2014503027A 2011-04-04 2012-04-04 端末によってエンティティを認証するための方法及びシステム Pending JP2014515142A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11161033.3 2011-04-04
EP11161033A EP2509275A1 (en) 2011-04-04 2011-04-04 Method and system for authenticating entities by means of mobile terminals
PCT/EP2012/001504 WO2012136366A1 (en) 2011-04-04 2012-04-04 Method and system for authenticating entities by means of terminals

Publications (1)

Publication Number Publication Date
JP2014515142A true JP2014515142A (ja) 2014-06-26

Family

ID=44898246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014503027A Pending JP2014515142A (ja) 2011-04-04 2012-04-04 端末によってエンティティを認証するための方法及びシステム

Country Status (13)

Country Link
US (1) US9167428B2 (ja)
EP (2) EP2509275A1 (ja)
JP (1) JP2014515142A (ja)
CN (1) CN103493460A (ja)
AU (1) AU2012239057B2 (ja)
BE (1) BE1019683A3 (ja)
BR (1) BR112013025752A2 (ja)
CA (1) CA2832171A1 (ja)
IL (1) IL228602A0 (ja)
RU (1) RU2013147885A (ja)
SG (1) SG193987A1 (ja)
WO (1) WO2012136366A1 (ja)
ZA (1) ZA201308105B (ja)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8874935B2 (en) 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
US11132657B2 (en) * 2012-08-27 2021-09-28 Ncr Corporation Transaction flow
WO2014053172A1 (en) * 2012-10-03 2014-04-10 Buntinx Bvba Method and system for securely authenticating entities
US9412283B2 (en) * 2012-12-31 2016-08-09 Piyush Bhatnagar System, design and process for easy to use credentials management for online accounts using out-of-band authentication
CN103973652A (zh) * 2013-02-01 2014-08-06 深圳市天时通科技有限公司 登录方法和登录系统
US9461898B2 (en) * 2013-02-27 2016-10-04 Google Inc. Determining duration of idleness or abandonment of resources and property
CA2903830C (en) 2013-03-05 2021-08-24 Fasetto, Llc System and method for cubic graphical user interfaces
US20140282923A1 (en) 2013-03-14 2014-09-18 Motorola Mobility Llc Device security utilizing continually changing qr codes
US20140344570A1 (en) 2013-05-20 2014-11-20 Microsoft Corporation Data Protection For Organizations On Computing Devices
CA2918687C (en) 2013-07-18 2020-04-14 Luke Malpass System and method for multi-angle videos
CA2858215C (en) 2013-07-29 2022-06-21 The Toronto-Dominion Bank Cloud-based electronic payment processing
FR3009409A1 (fr) * 2013-08-02 2015-02-06 Mobilead Procede de codage d'un acces a une ressource informatique
US8985437B2 (en) 2013-08-07 2015-03-24 International Business Machines Corporation Creation and management of dynamic quick response (QR) codes
DE102013015382A1 (de) * 2013-09-17 2015-03-19 Giesecke & Devrient Gmbh Verfahren zum Anzeigen einer Information
US10095873B2 (en) 2013-09-30 2018-10-09 Fasetto, Inc. Paperless application
US20150106150A1 (en) * 2013-10-15 2015-04-16 Kastle Systems International Llc System and method for managing event participant authorizations
US9584402B2 (en) 2014-01-27 2017-02-28 Fasetto, Llc Systems and methods for peer to peer communication
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
JP6373025B2 (ja) * 2014-03-20 2018-08-15 シャープ株式会社 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
CN104050567B (zh) * 2014-05-30 2017-11-28 深圳天珑无线科技有限公司 离线模式下的数据交互方法、终端以及服务器
US20150358164A1 (en) * 2014-06-10 2015-12-10 Unisys Corporation Systems and methods for qr code validation
MX2017000339A (es) 2014-07-10 2017-08-14 Fasetto Llc Sistemas y metodos para editar mensajes.
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
EP3205176B1 (en) 2014-10-06 2021-12-29 Fasetto, Inc. Systems and methods for portable storage devices
US10437288B2 (en) 2014-10-06 2019-10-08 Fasetto, Inc. Portable storage device with modular power and housing system
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
FR3030814A1 (fr) * 2014-12-19 2016-06-24 Jinnov'or Systeme de tracabilite d'un objet entre un emetteur et un destinataire comprenant des moyens numeriques pour accuser reception
US10230526B2 (en) * 2014-12-31 2019-03-12 William Manning Out-of-band validation of domain name system records
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
CN107852421B (zh) 2015-03-11 2021-02-05 法斯埃托股份有限公司 用于web api通信的系统和方法
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
US10230706B2 (en) * 2015-10-28 2019-03-12 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Using personal RF signature for enhanced authentication metric
US10929071B2 (en) 2015-12-03 2021-02-23 Fasetto, Inc. Systems and methods for memory card emulation
CN108243402B (zh) * 2015-12-09 2021-06-01 Oppo广东移动通信有限公司 一种读写智能卡的方法及装置
CN106997532B (zh) * 2016-01-22 2021-12-14 阿里巴巴集团控股有限公司 电子凭证的核销方法、系统及服务器
US10666642B2 (en) * 2016-02-26 2020-05-26 Ca, Inc. System and method for service assisted mobile pairing of password-less computer login
CN108885651B (zh) * 2016-04-05 2024-03-29 开利公司 凭证许可服务
CA3044665A1 (en) 2016-11-23 2018-05-31 Fasetto, Inc. Systems and methods for streaming media
US11708051B2 (en) 2017-02-03 2023-07-25 Fasetto, Inc. Systems and methods for data storage in keyed devices
CN108737584A (zh) * 2017-04-19 2018-11-02 中国移动通信集团山西有限公司 容器服务的访问方法、网络地址的解析方法、装置和系统
US10027697B1 (en) * 2017-04-28 2018-07-17 The Florida International University Board Of Trustees Detection of counterfeit and compromised devices using system and function call tracing techniques
CN107508789B (zh) * 2017-06-29 2020-04-07 北京北信源软件股份有限公司 一种异常数据的识别方法和装置
WO2019079628A1 (en) 2017-10-19 2019-04-25 Fasetto, Inc. PORTABLE ELECTRONIC DEVICE CONNECTING SYSTEMS
CN207884641U (zh) * 2017-12-11 2018-09-18 亚萨合莱有限公司 包括加密密钥对的物理凭证
US11238433B2 (en) * 2017-12-29 2022-02-01 Paypal, Inc. Secure matrix barcode based data transfers
US10628599B2 (en) * 2018-02-14 2020-04-21 Fmr Llc Generating and deploying customized software containers
US11095652B2 (en) * 2018-02-20 2021-08-17 International Business Machines Corporation Implementing a separation of duties for container security
US11475147B2 (en) 2018-02-20 2022-10-18 International Business Machines Corporation Implementing policy-based container-level encryption
EP3782112A4 (en) 2018-04-17 2022-01-05 Fasetto, Inc. DEVICE PRESENTATION WITH REAL-TIME FEEDBACK
WO2019204670A2 (en) * 2018-04-18 2019-10-24 2Key New Economics Ltd. Decentralized protocol for maintaining cryptographically proven multi-step referral networks
US20200082326A1 (en) * 2018-09-07 2020-03-12 Zebin Guo Smart reminder system for a storage container
SG10201810001YA (en) 2018-11-09 2020-06-29 Mastercard International Inc Payment methods and systems by scanning qr codes already present in a user device
CN111695896A (zh) * 2019-03-14 2020-09-22 库币科技有限公司 多重密钥授权的数字货币交易方法
US11568160B2 (en) * 2019-09-06 2023-01-31 Sensormatic Electronics, LLC Methods and systems for classifying tag status in a retail environment
US11251980B2 (en) * 2020-01-22 2022-02-15 Motorola Mobility Llc Electronic devices and corresponding methods for verifying device security prior to use
CH718131A1 (de) 2020-12-04 2022-06-15 Vereign Ag Verfahren und System zur sicheren Weitergabe von Datensätzen mittels Bildzeichen.
EP4138435A1 (de) * 2021-08-18 2023-02-22 GIRA GIERSIEPEN GmbH & Co. KG Verfahren für die erteilung eines zugriffsrechts auf eine steuereinheit in einem gebäudesteuerungssystem

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1534936A (zh) * 2003-03-31 2004-10-06 华为技术有限公司 一种无线局域网中基于公钥证书机制的密钥分发方法
JP2008048135A (ja) * 2006-08-15 2008-02-28 Ntt Software Corp 二次元コード利用システム
JP4791929B2 (ja) * 2006-09-29 2011-10-12 株式会社日立製作所 情報配信システム、情報配信方法、コンテンツ配信管理装置、コンテンツ配信管理方法およびプログラム
US20080244714A1 (en) * 2007-03-27 2008-10-02 Michael Kulakowski Secure RFID authentication system using non-trusted communications agents
CN101707524B (zh) * 2009-01-09 2012-01-18 北京大学 一种具有层次关系的公钥广播加密方法
CN101741843B (zh) * 2009-12-10 2012-12-12 北京握奇数据系统有限公司 利用公钥基础设施实现用户身份验证的方法、设备及系统
US8751794B2 (en) * 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login

Also Published As

Publication number Publication date
RU2013147885A (ru) 2015-05-10
EP2509275A1 (en) 2012-10-10
BE1019683A3 (nl) 2012-09-04
CN103493460A (zh) 2014-01-01
WO2012136366A1 (en) 2012-10-11
US20140026204A1 (en) 2014-01-23
AU2012239057B2 (en) 2016-06-09
EP2695354B1 (en) 2020-07-22
AU2012239057A1 (en) 2013-11-14
EP2695354A1 (en) 2014-02-12
IL228602A0 (en) 2013-12-31
ZA201308105B (en) 2014-06-25
BR112013025752A2 (pt) 2018-05-02
US9167428B2 (en) 2015-10-20
SG193987A1 (en) 2013-11-29
CA2832171A1 (en) 2012-10-11

Similar Documents

Publication Publication Date Title
EP2695354B1 (en) Method and system for authenticating entities by means of terminals
US10878429B2 (en) Systems and methods for using codes and images within a blockchain
US10412071B2 (en) Secure transaction systems and methods
US10387695B2 (en) Authenticating and managing item ownership and authenticity
CN107636662A (zh) 网络内容认证
KR20060123134A (ko) 프라이버시 향상 기술을 사용하여 통신을 설정하는 방법 및시스템
CN108140152A (zh) 计算机实现的追踪机制及数据管理
Dash et al. Artificial intelligence models for blockchain-based intelligent networks systems: Concepts, methodologies, tools, and applications
WO2014053172A1 (en) Method and system for securely authenticating entities
JP2007265090A (ja) 情報処理装置及び情報処理システム
JP2019133302A (ja) 情報処理システム、情報処理方法及びプログラム
GB2499269A (en) Biometric information generation of a secure keychain
Jaafar et al. Blockchain and Artificial Intelligence-Based Solution to Enhance the Privacy in Digital Identity and IoT