JP5166654B2 - 電子取引を認証するためのシステムと方法 - Google Patents

電子取引を認証するためのシステムと方法 Download PDF

Info

Publication number
JP5166654B2
JP5166654B2 JP2012537007A JP2012537007A JP5166654B2 JP 5166654 B2 JP5166654 B2 JP 5166654B2 JP 2012537007 A JP2012537007 A JP 2012537007A JP 2012537007 A JP2012537007 A JP 2012537007A JP 5166654 B2 JP5166654 B2 JP 5166654B2
Authority
JP
Japan
Prior art keywords
application
request
server
identifier
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012537007A
Other languages
English (en)
Other versions
JP2013508886A (ja
Inventor
グプタ、ビカス
ベイエス、リューク
ミルズ、アラン
セレジン、ミハイル
バヌー、ヘマント・マダブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2013508886A publication Critical patent/JP2013508886A/ja
Application granted granted Critical
Publication of JP5166654B2 publication Critical patent/JP5166654B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

発明の分野
本発明は、一般的に、セキュリティ保護されていないかもしれないアプリケーションから発信されている電子取引を認証するためのシステムと方法に関連する。
背景
クライアントコンピュータが、セキュリティ保護されたリアルタイム取引サービスを要求するのにかかわらず、クライアントコンピュータ上で実行されている、潜在的にセキュリティ保護されていないアプリケーションの数は増え続けている。このようなアプリケーションの制限的でない1つの例は、FLASH(登録商標)ベースのゲームアプリケーションであり、FLASHベースのゲームアプリケーションは、レベルアンロック、仮想の装備、仮想特別武器、および、ゲーマーに対する直接のチートのようなゲーム内アップグレードを購入するために、仮想通貨の補充を必要とする。このようなリアルタイム取引をセキュリティ保護することは、ユーザおよびアプリケーション開発者を、アカウント情報の不正取得、識別子盗難、および、他の形態の詐欺から保護するために、技術的に必要とされている。
このような取引をセキュリティ保護するための、1つの知られている方法は、共有された秘密(秘密鍵暗号化技術)の使用の概念である。秘密鍵暗号化技術は、単一の鍵を使用することを含む。メッセージおよび鍵があるとして、暗号化は、解読するために鍵を必要とする理解不可能なデータを生み出す。例えば、ここで参照により組み込まれている、Kaufman氏の“Network Security” Prentice−Hall, Inc., Upper Saddle River, New Jerseyのセクション2.4を参照せよ。しかしながら、共有化秘密方法は、アプリケーションのうちの1つが、セキュリティ保護されていないインスタンスにおいては、作用しない。例えば、数多くの人気のあるプログラミングアプリケーションは、FLASHプレーヤによって実行され、セキュリティ保護されていない。典型的に、共有秘密アルゴリズムが使用されるとき、ローカルウェブサーバを呼び出す、リモートウェブサーバがある。秘密は、リモートウェブサーバ、および、ローカルウェブサーバにおいて安全であり、2つのサーバの間で通信されない。アプリケーションが、クライアントコンピュータに対してダウンロードされ、例えば、クライアントのブラウザ内で実行される、FLASH、または、他のプログラムにおいて記述されているとき、これは失敗する。FLASHのケースでは、ユーザがFLASHアプリケーションを要求するとき、FLASHプレーヤによって解釈されるバイトコードを含むSWFファイルが、クライアントコンピュータにダウンロードされ、クライアントのブラウザ内のFLASHプレーヤによって、実行(解釈)される。SWFファイル中のバイトコードを、クライアントコンピュータにおいて検査して、秘密を決定することができる。このように、FLASHのSWFファイル内に、秘密を含めることはできない。
上記の背景を仮定すると、技術的に必要とされるものは、セキュリティ保護されていないかもしれないアプリケーションから発信されている電子取引を認証するための改善されたシステムおよび方法である。
概要
本開示は、技術的な不備に対処する。1つの観点は、クライアントコンピュータと取引サーバとの間で、電子的要求を認証するための方法を提供する。方法では、適切にプログラムされているアプリケーションサーバにおいて、クライアントコンピュータからの、アプリケーションに関する電子的アプリケーション要求が受信される。適切にプログラムされているアプリケーションサーバを使用して、受信に応答して、(i)アプリケーションに関する、電子的要求を発信しているユーザの識別子と、(ii)第1の時間ベースのソルト値と、(iii)適切にプログラムされているアプリケーションサーバおよび取引サーバの間で共有される秘密とを含む、複数のパラメータの第1の関数として、サイン鍵が構築される。いくつかの実施形態では、複数のパラメータは、アプリケーションの分配者または開発者を識別する識別子をさらに含む。
いくつかの実施形態では、アプリケーションのブランド化されていないバージョン中に、サイン鍵が埋め込みされて、これによって、アプリケーションのブランド化されたバージョンが形成される。このような実施形態では、ブランド化されたアプリケーションが、クライアントコンピュータに配信される。いくつかの実施形態では、アプリケーションサーバは、アプリケーションをサイン鍵でブランド化せず、むしろ、サイン鍵をクライアントブラウザに送出する。このような実施形態では、クライアントブラウザ自体が、アプリケーションをサイン鍵でブランド化する。アプリケーションのブランド化されたバージョンが、どのように構成されているかにかかわらず、アプリケーションのブランド化されたバージョンは、(i)サイン鍵で要求にサインして、これによって、サインされた要求(例えば、サイン鍵に基づいて、発生される署名を含む要求)を形成し、(ii)オプション的に、ユーザの識別子、および、アプリケーションの分配者または開発者を識別する識別子とともに、サインされた要求を、取引サーバに送出するように構成されている。
いくつかの実施形態では、第1の関数は、ハッシュ関数であり、サイン鍵は、(i)アプリケーションに関する電子的要求を発信しているユーザの識別子と、(ii)アプリケーションの分配者または開発者を識別する識別子と、(iii)第1の時間ベースのソルト値と、(iv)適切にプログラムされているアプリケーションサーバおよび取引サーバの間で共有される秘密とのハッシュである。
いくつかの実施形態では、第1の関数は、ハッシュ関数であり、サイン鍵は、(i)アプリケーションに関する電子的要求を発信しているユーザの識別子と、(ii)第1の時間ベースのソルト値と、(iii)適切にプログラムされているアプリケーションサーバおよび取引サーバの間で共有される秘密とのハッシュである。
いくつかの実施形態では、第1の時間ベースのソルト値は、(i)受信に関係する協定世界時(UTC)と、(ii)予め定められた時間インクリメントと
の整数除算値である。いくつかの実施形態では、第1の時間ベースのソルト値は、(i)構築に関係する協定世界時(UTC)と、(ii)予め定められた時間インクリメントとの整数除算値である。
いくつかの実施形態では、サインされた取引要求は、取引サーバ上で維持されている、ユーザの識別子に関係するアカウントを使用して、ゲーム内アップグレードを購入するための、ゲーム内取引である。いくつかの実施形態では、ゲーム内アップグレードは、レベルアンロック、仮想の装備の購入、仮想の特別武器の購入、チートの購入、または、仮想通貨の購入である。
いくつかの実施形態では、アプリケーションは、ソーシャルネットワークのアプリケーション、金融サービスのアプリケーション、会計アプリケーション、または、税金準備アプリケーションである。
いくつかの実施形態では、方法は、クライアントコンピュータを使用して、ブランド化アプリケーションを実行することをさらに含み、クライアントコンピュータは、ブランド化アプリケーションを実行するように適切にプログラムされている。次に、実行されているブランド化アプリケーションを使用して、サイン鍵とともにサインされた要求が行われ、この要求が、取引サーバに通信される。いくつかの実施形態では、サインされた要求は、ユーザの識別子、および、オプション的に、アプリケーションの分配者または開発者を識別する識別子を含む。
いくつかの実施形態では、方法は、取引サーバにおいて、サインされた要求を受信することをさらに含み、ここで、取引サーバは、(i)秘密鍵のそのバージョンを使用して、再構築されたサイン鍵を発生させることと、(ii)再構築されたサイン鍵を使用して、再構築された署名を形成することと、によって、サインされた要求の有効性を確認する。明瞭さの目的で、取引サーバによって発生されるサイン鍵を、“再構築されたサイン鍵”として、ここで参照する。明瞭さの目的で、取引サーバを使用して、再構築されたサイン鍵から形成される再構築された署名を、“再構築された署名”として、ここで参照する。再構築された署名が、要求中の署名とマッチングする場合、取引サーバは要求を“信用”して、これにサービスすることになる。取引サーバは、サイン鍵を作成するためにアプリケーションサーバによって使用されたのと、全く同一の関数を使用して、再構築されたサイン鍵を発生させる。明瞭さの目的で、秘密鍵から再構築されたサイン鍵を発生させるために、取引サーバによって使用される関数を、ここで、“第2の関数”として参照し、他方、秘密鍵からサイン鍵を発生させるために、アプリケーションサーバによって使用される関数を、ここで、“第1の関数”として参照する。しかしながら、第1の関数および第2の関数は別のサーバ上で実行されるが、第1の関数および第2の関数は、必ずしも互いに同一でないことが理解されるだろう。このことを考慮して、また、アプリケーションサーバによる第1の関数の性質に依拠して、取引サーバは、第2の関数を、第2の複数のパラメータに適用することによって、再構成されたサイン鍵を形成する。いくつかの実施形態では、第2の複数のパラメータは、(i)要求を行っているユーザの識別子と、(ii)第2の時間ベースのソルト値と、(iii)適切にプログラムされているアプリケーションサーバおよび取引サーバの間で共有される秘密とを含む。いくつかの実施形態では、第2の複数のパラメータは、アプリケーションの分配者または開発者を識別する識別子をさらに含む。次に、取引サーバは、再構築されたサイン鍵から再構築された署名を形成する。次に、取引サーバは、再構築された署名を、要求中の署名に比較することによって、取引要求を有効性確認する。
いくつかの実施形態では、第2の関数は、ハッシュ関数であり、再構築されたサイン鍵は、(i)アプリケーションに関する電子的要求を発信しているユーザの識別子と、(ii)オプション的に、アプリケーションの分配者または開発者を識別する識別子と、(iii)第2の時間ベースのソルト値と、(iv)適切にプログラムされているアプリケーションサーバおよび取引サーバの間で共有される秘密とのハッシュである。いくつかの実施形態では、第2の時間ベースのソルト値は、(i)取引サーバにおける要求の受信のステップ、または、(ii)取引サーバによってとられるステップに関係する、協定世界時(UTC)と、(ii)予め定められた時間インクリメントとの整数除算値である。
いくつかの実施形態では、前述の認証が、再構築された署名が、要求中の署名とマッチングしないと決定する。いくつかのこのような例において、方法は、再構築されたサイン鍵を形成しようと、したがって、インクリメントまたはデクリメントされた、第2の時間ベースのソルト値とともに、新しい再構築されたサイン鍵を、再試行することをさらに含む。
前述のように、検証が成功したとき、取引サーバは、要求をサービスする。いくつかの実施形態では、適切にプログラムされたアプリケーションサーバは、取引サーバ以外のサーバであってもよい。いくつかの実施形態では、適切にプログラムされたアプリケーションサーバと、取引サーバとは、同一のサーバである。いくつかの実施形態では、アプリケーションは、FLASHアプリケーションである。ここで使用するように、用語“サーバ”を、ここで、秘密鍵を記憶するのに十分にセキュリティ保護されているとして考えられている、また、何らかの手段(例えば、ワイヤレス通信、インターネット、データケーブル、および、類似物)によって、別のコンピュータと電子的に通信することのできる、何らかのコンピュータを広く意味するために、使用する。
別の観点は、コンピュータシステムと関連して使用するためのコンピュータプログラム製品を提供し、コンピュータプログラム製品は、コンピュータ読取可能記憶媒体と、その中に埋め込まれたコンピュータプログラムメカニズムとを備える。コンピュータプログラムメカニズムは、クライアントコンピュータと取引サーバとの間で、電子的要求を認証するためのものである。コンピュータプログラムメカニズムは、クライアントコンピュータからの、アプリケーションに関する電子的アプリケーション要求を受信させるためのコンピュータ実行可能命令を含む。コンピュータプログラムメカニズムは、受信に応答して、複数のパラメータの関数として、サイン鍵を構築させるためのコンピュータ実行可能命令をさらに含み、複数のパラメータは、(i)アプリケーションに関する、電子的要求を発信しているユーザの識別子と、(ii)第1の時間ベースのソルト値と、(iii)適切にプログラムされているアプリケーションサーバおよび取引サーバの間で共有される秘密とを含む。
いくつかの実施形態では、複数のパラメータは、アプリケーションの分配者または開発者を識別する識別子をさらに含む。
いくつかの実施形態では、コンピュータプログラムメカニズムは、アプリケーションのブランド化されていないバージョン中に、サイン鍵を埋め込みして、これによって、アプリケーションのブランド化されたバージョンを形成させるためのコンピュータ実行可能命令をさらに含み、ここで、アプリケーションのブランド化されたバージョンは、(i)サイン鍵で要求にサインして、これによって、サインされた要求を形成し、(ii)ユーザの識別子、および、アプリケーションの分配者または開発者を識別する識別子とともに、サインされた要求を、取引サーバに送出するように構成されている。このような実施形態では、コンピュータプログラムメカニズムは、クライアントコンピュータに対してサイン鍵を配信させるためのコンピュータ実行可能命令をさらに含む。
いくつかの代替の実施形態では、コンピュータプログラムメカニズムは、サイン鍵をクライアントコンピュータに電子的に配信させるためのコンピュータ実行可能命令をさらに含み、クライアントコンピュータが、代わりに、アプリケーションのブランド化されていないバージョンをブランド化して、これによって、アプリケーションのブランド化されたバージョンを形成する。これらの代替の実施形態では、アプリケーションのブランド化されたバージョンは、(i)サイン鍵で要求にサインして、これによって、サインされた要求を形成し、(ii)ユーザの識別子とともに、および、オプション的に、アプリケーションの分配者または開発者を識別する識別子とともに、サインされた要求を、取引サーバに送出するように構成されている。
別の観点は、適切にプログラムされているアプリケーションサーバにおいて、クライアントコンピュータからの、アプリケーションに関する電子的アプリケーション要求を受信する手段を含むシステムを提供し、ここで、電子的要求は、電子的要求を発信しているユーザの識別子を含む。システムは、受信に応答して、複数のパラメータの関数として、サイン鍵を構築する手段をさらに含み、複数のパラメータは、(i)アプリケーションに関する、電子的要求を発信しているユーザの識別子と、(ii)第1の時間ベースのソルト値と、(iii)適切にプログラムされているアプリケーションサーバおよび取引サーバの間で共有される秘密とを含む。いくつかの実施形態では、複数のパラメータは、アプリケーションの分配者または開発者を識別する識別子をさらに含む。
いくつかの実施形態では、システムは、アプリケーションのブランド化されていないバージョン中に、サイン鍵を埋め込みして、これによって、アプリケーションのブランド化されたバージョンを形成する手段をさらに含み、ここで、アプリケーションのブランド化されたバージョンは、(i)サイン鍵で要求にサインして、これによって、サインされた要求を形成し、(ii)ユーザの識別子、および、オプション的に、アプリケーションの分配者または開発者を識別する識別子とともに、サインされた要求を、取引サーバに送出するように構成されている。このような実施形態では、システムは、システムは、クライアントコンピュータにアプリケーションのブランド化されたバージョンを電子的に配信する手段をさらに含む。
いくつかの代替の実施形態では、システムは、クライアントコンピュータに対してサイン鍵を配信する手段をさらに含み、クライアントコンピュータが、サイン鍵を使用して、代わりに、アプリケーションのブランド化されていないバージョンをブランド化して、これによって、アプリケーションのブランド化されたバージョンを形成する。アプリケーションのブランド化されたバージョンは、(i)サイン鍵で要求にサインして、これによって、サインされた要求を形成し、(ii)ユーザの識別子とともに、および、オプション的に、アプリケーションの分配者または開発者を識別する識別子とともに、サインされた要求を、取引サーバに送出するように構成されている。
同一の参照番号は、図面のいくつかの視点全体を通しての対応する部分を参照する。
図1は、本開示の観点にしたがった、システムを図示する。 図2は、本開示の観点にしたがった、方法を図示する。
詳細な説明
本開示は、潜在的にセキュリティ保護されていないアプリケーションによって通信されている電子取引を認証するための、周知のシステムおよび方法についての新規な前進を詳述する。本開示は、一時的なサイン鍵の使用を行う。クライアントコンピュータ上で実行されており、潜在的にセキュリティ保護されていない、FLASHアプリケーションのようなアプリケーションと、セキュリティ保護されている取引サーバとの間で、サイン鍵が送られる。サイン鍵は、一時的なものであるので、鍵の不正使用の機会は少ない。言い換えると、誰かが、サイン鍵を構築できた場合であっても、彼らが鍵とともに実行可能なことは、非常に限られている。
いくつかの実施形態では、サイン鍵は、以下の(i)ないし(iii)を含む複数のパラメータから発生される。すなわち、(i)アプリケーション開発者と、取引サーバとの間で共有されている、実際の共有の秘密、(ii)セキュリティ保護されていないアプリケーションのユーザに関係するアプリケーションユーザ識別子(例えば、クライアント上で実行されているFLASHゲームのインスタンスに一意的であり、言い換えると、ゲームのインスタンスを要求しているユーザが、FLASHゲームのそのインスタンスに対する、一意的なアプリケーションユーザ識別子を与えられ、ゲームセッションの最後においてインスタンスは終了する)、および、(iii)サイン鍵が作成されるときのような、基準時間(例えば、何らかの時間期間、言ってみれば、1日によって分けられたUTCの整数値)に基づいたソルト値である。いくつかの実施形態では、複数のパラメータは、セキュリティ保護されていないアプリケーションの開発者に対して与えられる(または、アプリケーションの開発者によって作られる)アプリケーション開発者識別子をさらに含む。この追加的なパラメータは、所定のアプリケーション開発者が、複数の独立した通貨プラットフォームまたは取引構成の使用を行うときに、有用である。したがって、開発者によって提供されている、このような通貨プラットフォームまたは構成うちの1つだけのもののユーザが、アプリケーション開発者によって提供されている、他の通貨プラットフォームまたは構成の、認証されていない要求を行うことを防止するために、アプリケーション開発者は、特定の通貨プラットフォームまたは構成を識別する、アプリケーション開発者識別子を、好都合にも提供することができる。したがって、アプリケーション開発者は、それぞれが、1つ以上のアプリケーションにおいて、アプリケーション開発者によって使用される、異なる通貨プラットフォームまたは構成に対応する、任意の数の(例えば、1つ以上のアプリケーション開発者識別子、2つ以上のアプリケーション開発者識別子、5つ以上のアプリケーション開発者識別子、および、類似物の)アプリケーション開発者識別子を有することが可能である。
いくつかの実施形態では、追加的なコンポーネント(パラメータ)を使用して、署名鍵を形成してもよく、すべてのこのような実施形態は、本開示内に包含される。
上で識別したコンポーネントが、一緒にされ、ハッシュされて、潜在的にセキュリティ保護されていないアプリケーションによって、取引サーバとの通信にサインするために使用される一意的な一時鍵を形成してもよい。
アプリケーションの開発者識別子、時間期間識別子、オプション的なアプリケーションユーザ識別子鍵、および、上で特定した秘密鍵の要求のために、この一意的な鍵(ハッシュ値)は、特定の時間期間の間(例えば、特定の24時間の期間)、特定のアプリケーション開発者とともに、特定のユーザに対してだけ、有効である。サイン鍵を傍受した誰か、または、サイン鍵を使用して生成された署名は、他のユーザのデータまたは、他のマーチャントのデータにアクセスするために、それを使用することができないだろう。さらに、一意的なサイン鍵が、アプリケーション開発者と、取引サーバとだけが所有する、共有される秘密に基づいているので、アプリケーション開発者と、取引サーバとだけは、第1のインスタンスにおける一意的なハッシュ鍵を発生させることさえもできる。潜在的にセキュリティ保護されていないアプリケーションは、サイン鍵で、個別の取引要求にサインする。このことが意味するのは、当業者にとって周知の方法を使用して、取引中に含められる署名を形成するための基礎として、サイン鍵が使用されることである。サインされた要求が、取引サーバによって受信されるとき、チェックが行われて、要求が、特定の基準から発生された鍵でサインされたかが確認される。行われることは、取引サーバが、(アプリケーションサーバ上で)第1のインスタンスにおけるサイン鍵を構成するのに使用された、同一のパラメータをハッシュしようとすることである。このことは、再構成されたサイン鍵の形成をもたらす。次に、取引サーバは、再構成されたサイン鍵を使用して、再構成された署名を形成する。再構成された署名は、次に、要求中の署名と比較される。しかしながら、いくつかの実施形態では、サイン鍵が作成されたときの時間(および、したがって、サイン鍵が作成されたときの時間ベースのソルト値)と、取引サーバがサインされた取引要求を受信したときの時間との間の差に対処するために、取引サーバは、必要な場合、以下の3つの異なる時間:すなわち、(i)現在時間、(ii)将来への1つの時間インクリメント(例えば、次の8時間間隔)、(iii)過去への1つの時間インクリメント(例えば、直近の8時間間隔)に、再構築されたサイン鍵を形成しようと試みるだろう。当然ながら、実施形態において、より多くの時間間隔が試みられてもよく、ここで、将来の時間間隔探査が適切である。上の例では、現在の時間に基づいたハッシュ(再構築されたサイン鍵の形成)が行われ、なぜなら、これは、使用するための最も正確な見込みのある値であるからであり、前の時間インクリメントを使用したハッシュ(再構築されたサイン鍵の形成)は、前の時間インクリメントにおいて潜在的にセキュリティ保護されていないアプリケーションの使用を開始したインスタンス(例えば、誰かが、言ってみれば、11PMに、潜在的にセキュリティ保護されていないアプリケーションのインスタンスを開始し、彼らが、1時間後にこのアップリケーションをキックアウトしていることが望ましくない場合)を許容するために行われ、将来の時間インクリメントを使用したハッシュ(再構築されたサイン鍵の形成)は、潜在的にセキュリティ保護されていないアプリケーションを実行しているコンピュータと、取引サーバとの間でクロックスキューがある可能性に対処するために行われる。
ここで、潜在的にセキュリティ保護されていないアプリケーションから、セキュリティ保護された要求を行うための新規なプロセスの方法の概要を開示することとし、その利点を提供し、本願にしたがったシステムのより詳細な説明を、図1に関連して記述する。図1は、本開示にしたがった環境のトポロジーを図示する。
トポロジーにおいて、アプリケーションサーバ180、クライアントコンピュータ100、および、取引コンピュータ200がある。もちろん、他のトポロジーもまた可能であり、例として、アプリケーションサーバ180は、実際には、複数のサーバを含んでもよい。さらに、典型的に、何百の、何千の、何十万の、または、それ以上のクライアントコンピュータ100がある。図1に示した例示的なトポロジーは、単に、当業者にとって容易に理解されることになるような方法で、本発明の特徴を最もよく記述するのに役立つ。
アプリケーションサーバ180は、典型的に、1つ以上の処理ユニット(CPU)102、ネットワークまたは他の通信インターフェース110、メモリ114、1つ以上の制御装置118によってアクセスされる1つ以上の磁気ディスク記憶デバイス120、前述のコンポーネントを相互接続するための1つ以上の通信バス112、および、前述のコンポーネントに電源供給するための電源供給部124を有することになる。メモリ114中のデータは、キャッシングのような周知のコンピューティング技術を使用して、不揮発性メモリ120とシームレスに共有される。メモリ114および/またはメモリ120は、中央処理ユニット102に関して、遠隔地に位置している大容量記憶装置を含む。言い換えると、メモリ114および/またはメモリ120中に記憶されている何らかのデータは、実際には、アプリケーションサーバ180に対して外部にあるが、アプリケーションサーバ180によって、ネットワークインターフェース110を使用して、(図1中にエレメント126として図示する)インターネット、イントラネット、または、他の形態のネットワークもしくは電子ケーブルを通して、電子的にアクセスされることができるコンピュータ上でホスティングされていてもよい。
メモリ114は、好ましくは、以下のものを記憶する。
・さまざまな基本システムサービスを取り扱うための、また、ハードウェア依存タスクを実行するための手続を含む、オペレーティングシステム130;
・インターネット、他のワイドエリアネットワーク、ローカルエリアネットワーク(例えば、ローカルワイヤレスネットワークは、クライアントコンピュータ100をアプリケーションサーバ180に接続できる)、都市エリアネットワーク、等のような通信ネットワークを通して、クライアントコンピュータ100(図1)のようなさまざまなクライアントコンピュータに対して、および、潜在的に、(取引サーバ200のような)他のサーバもしくはコンピュータに対して、アプリケーションサーバ180を接続するために使用されるアプリケーション供給モジュール132;
・ユーザ要求の際に、クライアントコンピュータ100に配信するためのブランド化されていないアプリケーション134;
・本開示にしたがって、ブランド化されていないアプリケーションを、ブランド化するのを支援するために使用される、サイン鍵発生モジュール140。
アプリケーションサーバ180は、1つ以上のクライアントデバイス100に対して、インターネット/ネットワーク126を介して接続される。図1は、1つだけのこのようなクライアントデバイス100に対する接続を図示する。クライアントデバイスが、パーソナルコンピュータ(例えば、デスクトップもしくはラップトップコンピュータ)または、任意の形態の移動コンピュータデバイス(例えば、i−phone(登録商標)、Blackberry(登録商標)、および、類似物)であることが可能である。典型的な実施形態において、クライアントデバイス100は、以下のものを含む。
・1つ以上の処理ユニット(CPU)2;
・ネットワークまたは他の通信インターフェース10;
・メモリ14;
・オプション的に、1つ以上のオプション的な制御装置18によってアクセスされる1つ以上の磁気ディスク記憶デバイス20;
・ユーザインターフェース4、ユーザインターフェース4は、ディスプレイ6、および、キーボードまたはキーパッド8を含む;
・前述のコンポーネントを相互接続するための1つ以上の通信バス;
・前述のコンポーネントに電源供給するための電源供給部24、電源供給部は、例えば、バッテリであってもよい。
いくつかの実施形態では、メモリ14中のデータは、キャッシングのような周知のコンピューティング技術を使用して、オプション的不揮発性メモリ20とシームレスに供給されることができる。いくつかの実施形態において、クライアントデバイス100は、磁気ディスク記憶デバイスを持っていない。例として、いくつかの実施形態では、クライアントデバイス100は、ポータブル手持ちコンピューティングデバイスであり、ネットワークインターフェース10は、ワイヤレス手段によって、インターネット/ネットワーク126と通信する。
メモリ14は、好ましくは、以下のものを記憶する。
・さまざまな基本システムサービスを取り扱うための、また、ハードウェア依存タスクを実行するための手続を含む、オペレーティングシステム30;
・アプリケーションサーバ180と取引サーバ200のような他のコンピュータに対してクライアントデバイス100を接続するために使用される、ネットワーク通信モジュール32;
・Microsoft(登録商標)インターネットエクスプローラ(登録商標)バージョン6.0または6.0以降、Firefox (登録商標) 2.x、Firefox 3.x、AOL(登録商標)9、Opera9.5または9.5以降、Safari3.x、Chrome2.0または2.0より上のもののような、ブランド化アプリケーションを実行するためのオプション的なウェブブラウザ34(いくつかの実施形態において、オプション的なウェブブラウザ34は、FLASHプレーヤのようなモジュールを含む);
・本開示にしたがって、サイン鍵138を使用して、サインされた要求を行うことができる、ブランド化アプリケーション36。
取引サーバ200は、典型的に、1つ以上の処理ユニット(CPU)202、ネットワークまたは他の通信インターフェース210、メモリ214、1つ以上の制御装置218によってアクセスされる1つ以上の磁気ディスク記憶デバイス220、前述のコンポーネントを相互接続するための1つ以上の通信バス212、および、前述のコンポーネントに電源供給するための電源供給部224を有することになる。メモリ214中のデータは、キャッシングのような周知のコンピューティング技術を使用して、不揮発性メモリ220とシームレスに共有される。メモリ214および/またはメモリ220は、中央処理ユニット102に関して、遠隔地に位置している大容量記憶装置を含む。言い換えると、メモリ214および/またはメモリ220中に記憶されている何らかのデータは、実際には、取引サーバ200に対して外部にあるが、取引サーバ200によって、ネットワークインターフェース210を使用して、(図1中にエレメント126として図示する)インターネット、イントラネット、または、他の形態のネットワークもしくは電子ケーブルを通して、電子的にアクセスされることができるコンピュータ上でホスティングされてもよい。
メモリ214は、好ましくは、以下のものを記憶する。
・さまざまな基本システムサービスを取り扱うための、また、ハードウェア依存タスクを実行するための手続を含む、オペレーティングシステム230;
・インターネット、他のワイドエリアネットワーク、ローカルエリアネットワーク(例えば、ローカルワイヤレスネットワークは、クライアントコンピュータ100をアプリケーションサーバ180に接続できる)、都市エリアネットワーク、等のような通信ネットワークを通して、クライアントコンピュータ100(図1)のようなさまざまなクライアントコンピュータに対して、および、潜在的に、(アプリケーションサーバ180のような)他のサーバもしくはコンピュータに対して、取引サーバ2000を接続するために使用されるネットワーク通信モジュール232;
・さまざまなクライアントデバイス100上で実行されているブランド化アプリケーション36との取引を行うための取引モジュール234;
・再構築されたサイン鍵を形成するための、再構築されたサイン鍵から署名を形成するための、再構築された署名を、取引モジュール234によってサービスされるサイン去れた取引要求中の署名に比較するための、サイン鍵検証モジュール236;
・アプリケーションサーバ180と共有される秘密148。
図2を参照して、本開示の1つの実施形態にしたがって、例示的な方法を記述する。方法は、本開示にしたがって、取引を対話的にサービスするために、アプリケーションサーバ180、クライアントコンピュータ100、および、取引サーバ200によって、行われるステップを詳述する。
ステップ202 ステップ202において、クライアント100がアプリケーションを要求する。例えば、オンラインゲームをプレイすることを望むユーザは、ゲームを選択するのに、彼らのウェブブラウザ34を使用する。この要求は、アプリケーションサーバ180に送られ、アプリケーションサーバ180は、シームレスな方法でアプリケーションを認証することを課される。いくつかの実施形態では、アプリケーションは、クライアント100上に、ブランド化されていない形態で、既に存在していてもよく、このような実施形態において、アプリケーションサーバ180に要求されることは、アプリケーションが取引要求を行うことができるように、アプリケーションをブランド化することである。いくつかの実施形態では、アプリケーションは、クライアント100上にまだ存在しておらず、このような実施形態において、アプリケーションサーバ180に要求されることは、クライアントに、(i)アプリケーションをブランド化された形態で提供することと、(ii)アプリケーションをブランド化されていない形態でサイン鍵とともに提供することと、のうちのいずれかである。
典型的な実施形態では、ユーザの識別子(例えば、アプリケーションユーザ識別子鍵144)とともに、要求が送られる。いくつかの実施形態では、ユーザは、アプリケーション開発者動作されているアプリケーションサーバ180とともに、アカウントを有しており、アプリケーションユーザ識別子鍵144は、このアカウントに関係する一意的な識別子である。
ステップ204 ステップ204において、サイン鍵発生モジュール140は、一時的なサイン鍵138を発生させる。いくつかの実施形態では、このタスクを完了させるのに、少なくとも4つの異なるパラメータが必要とされる。いくつかの実施形態では、このタスクを完了させるのに、少なくとも3つの異なるパラメータが必要とされる。
サイン鍵発生モジュール140によって、一時的なサイン鍵138を発生させるのに使用されてもよいオプション的なパラメータは、アプリケーション開発者識別子142である。いくつかの実施形態では、識別子142は、要求しているクライアント100に供給されることになるアプリケーションの開発者を一意的に識別する。いくつかの実施形態では、アプリケーション開発者識別子142が、取引サーバ200を制御するエンティティによって割り当てられる。いくつかの実施形態では、開発者識別子142は、開発者によって作成され、取引サーバ200に登録される。いくつかの実施形態では、所定のアプリケーション開発者は、複数の独立した通貨プラットフォームまたは取引構成の使用を行う。このような実施形態では、開発者によって提供されている、1つだけのこのような通貨プラットフォームまたは構成のユーザが、アプリケーション開発者によって提供されている、他の通貨プラットフォームまたは構成の認証されていない要求を行うことを防止するために、アプリケーション開発者は、特定の通貨プラットフォームまたは構成を識別する、アプリケーション開発者識別子144を、好都合にも提供することができる。したがって、アプリケーション開発者は、それぞれが、1つ以上のアプリケーションにおいてアプリケーション開発者によって使用される、異なる通貨プラットフォームまたは構成に対応する、任意の数の(例えば、1つ以上のアプリケーション開発者識別子、2つ以上のアプリケーション開発者識別子、5つ以上のアプリケーション開発者識別子、および、類似物の)アプリケーション開発者識別子を有することが可能である。したがって、いくつかの実施形態では、アプリケーション開発者が、ステップ202の取引要求に関係付けした通貨プラットフォームまたは構成を、オプション的な第1のパラメータが特定する。
サイン鍵を発生させるのに、サイン鍵発生モジュール140によって使用される、第1に要求されるパラメータは、ユーザ識別子鍵(アプリケーションユーザ識別子鍵)144である。いくつかの実施形態では、上のステップ202に関連して前述したように、アプリケーションユーザ識別子鍵144は、クライアント100から発せられたステップ202の要求とともに提供される。いくつかの実施形態では、アプリケーションユーザ識別子鍵144は、ユーザが、アプリケーション開発者とともに有しているアカウントに関係しており、このアカウントは、取引サーバ214の取引モジュール234によってサービスされる。いくつかの実施形態では、要求はこのような識別子に関係付けられていないので、ステップ204において、新しいアプリケーションユーザ識別子鍵を発生させることが必要である。これは、例えば、ユーザが、要求されたアプリケーションの新しいユーザであり、アプリケーション開発者とともにアカウントを有していないときのケースであってもよい。いくつかの実施形態では、アプリケーションユーザ識別子鍵が、FACEBOOK(登録商標)のような、第三者によって提供される。
サイン鍵を発生させるのに、サイン鍵発生モジュール140によって使用される、第2に要求されるパラメータは、基準時間に基づいているソルト値146である。いくつかの実施形態において、このソルト値は、要求202に関係付けられた協定世界時(UTC)である。例えば、ソルト値146は、ステップ202の要求が、クライアント100によって発せられたときのUTCであってもよく、アプリケーションサーバ180によってステップ202の要求が受信されたときのUTC、ステップ204において要求が処理されたときのUTC、または、ステップ202の要求が、クライアント100によって発せられたとき、もしくは、アプリケーションサーバ180によって受信されたときのいずれかの時間の、他の何らかの予め定められた関数であってもよい。UTCは、地球の自転の遅れを補償するために、不規則な間隔で追加される、うるう秒を有する国際原子時(TAI)に基づいた時間標準である。うるう秒は、UTCが、UT1を近く追跡することを可能にするために使用され、これは、王立天文台、グリニッジにおける太陽時間を意味する。いくつかの実施形態では、ソルト値146は、UTC、および、1時間、8時間、12時間、または、類似物のような、何らかの時間インクリメントの整数除算値である。
サイン鍵を発生させるのに、サイン鍵発生モジュール140によって使用される、第3に要求されるパラメータは、アプリケーションサーバ180、および、取引サーバ200によって共有される秘密鍵148である。秘密鍵148の特徴は、これが、インターネット/ネットワーク126を通して通信されず、アプリケーション開発者および取引サーバ200のホストだけが、その識別を知っていることである。例えば、ここで参照により組み込まれている、Kaufman氏の“Network Security” Prentice−Hall, Inc., Upper Saddle River, New Jerseyのセクション2.4を参照せよ。
ステップ204のいくつかの実施形態では、(i)オプション的なアプリケーション開発者識別子142、(ii)アプリケーションを要求しているクライアントのアプリケーションユーザ識別子144、(iii)時間に基づいたソルト値146、および、(iv)秘密鍵148が、一時的なサイン鍵138を発生させるのに使用される。例えば、いくつかの実施形態では、これらの4つの値が一緒に短縮され、または、そうではなく結合され、次に、サイン鍵138を発生させるために一方向ハッシュされる。
ステップ204のいくつかの実施形態では、(i)アプリケーションを要求しているクライアントのアプリケーションユーザ識別子144、(ii)時間に基づいたソルト値146、および、(iii)秘密鍵148が、一時的なサイン鍵138を発生させるのに使用される。例えば、いくつかの実施形態では、これらの3つの値が一緒に短縮され、または、そうではなく結合され、次に、サイン鍵138を発生させるために一方向ハッシュされる。
いくつかの実施形態では、追加の値を使用して、サイン鍵138を発生させる。
以下のことは、アプリケーションサーバ180が、アプリケーションをブランド化し、アプリケーションをクライアント100に送る実施形態における、ステップ206から210中に発生することの記述である。代わりの実施形態では、アプリケーションサーバ180は、アプリケーションをブランド化しておらず、むしろ、クライアント100に対してサイン鍵を送っており、これは、代わりに、アプリケーションをブランド化する。
ステップ206 ステップ206において、一時的なサイン鍵138が、ブランド化されていないアプリケーション134のインスタンスに組み込まれ、これによって、ブランド化されたアプリケーション36を形成する。いくつかの実施形態では、ブランド化されたアプリケーション34は、ADOBE(登録商標)アクションスクリプト(登録商標) バージョン1、2、3、または、利用可能なときには、これ以降のバージョンからコンパイルされるバイトコードを含むSWFファイルである。図1に示したように、ブランド化されていないアプリケーション134は、要求モジュール136を含む。いったんブランド化されると、アプリケーションは、有効サイン鍵138をさらに含むことになり、したがって、ブランド化されたアプリケーション36になる。このようにして、示していないが、ブランド化されたアプリケーション36は、送信要求を行うための要求モジュールと、サイン鍵138とを含む。
ステップ208 ステップ208において、ブランド化アプリケーション36が、クライアントコンピュータ100に送られる。有利なことに、さまざまな実施形態において、サイン鍵36は、ソルト値が生成されてから最大2、3、4、5、6、7、8時間後や、ソルト値が生成されてから最大12時間後や、ソルト値が生成されてから最大1日、2日、3日、4日後や、ソルト値が生成されてから最大1週間、2週間、または、3週間のような、予め規定された時間期間の間だけ有効である。
ステップ210 ステップ210において、クライアントがブランド化アプリケーション36を実行する。例えば、いくつかの実施形態では、ブランド化アプリケーションは、ADOBEアクションスクリプト バージョン1、2、または、3からコンパイルされるFLASH SWFファイルである。このような実施形態では、ウェブブラウザ34は、SWFバイトコードを解釈するために、クライアント100上で、(示していない)FLASHプレーヤを利用する(実行する)。このようにして、アプリケーションが実行される。それが実現されるプログラミング言語にかかわらず、ブランド化アプリケーション36は、例えば、ゲーム、ソーシャルネットワークのアプリケーション、金融サービスのソフトウェア、会計ソフトウェア、税金準備ソフトウェア、または、取引要求を安全に行う必要があるかもしれない、他の任意のタイプのアプリケーションであってもよい。
ステップ212 ステップ212において、クライアントが、セキュリティ保護された取引要求を行う。このことは、ブランド化アプリケーション36の要求モジュール136によって行われる。特に、ブランド化アプリケーション36が、要求を形成し、次に、サイン鍵138を使用して、要求にサインして、これによって、要求中へと署名を組み込む。署名は、所定の時間期間の間だけ、要求を行ったアプリケーションに対してだけ、アプリケーションを要求している特定のユーザに対してだけ有効なので、サインされた取引要求が、悪意を持って傍受されて、解釈された場合でも、署名の有効性は、少なくとも時間146、ユーザ識別子144、特定のアプリケーション開発者に関係する秘密鍵、そして、オプション的に、アプリケーション開発者識別子142(アプリケーション構成)によって、厳しくゲートされているので、取引サーバ216によってゲートされているアカウントにアクセスするのに、取引要求内の署名を使用することはできない。
ステップ214および216 いくつかの実施形態では、ステップ212の要求は、アプリケーションサーバ180に送られ、次に、アプリケーションサーバ180が、要求を取引サーバ200に送る。このことは、例えば、妥当性確認目的で、アプリケーションユーザ識別子鍵144に、サインされた要求を関係付けるために、発生してもよい。他の実施形態では、サインされた要求は、取引サーバに直接送られる。
取引サーバ180が、サインされた要求を受信したとき、サイン鍵検証モジュール236は、取引要求中の署名にマッチする署名を再構築しようとする。認証されていない源によって、要求が送られているのとは対照的に、正当な要求であることを確実にするために、このことは必要である。要求中に含まれる署名を再構築するために、サイン鍵検証モジュール236は、第1のインスタンスにおいて、サイン鍵138をビルドするのにサイン鍵発生モジュール140が使用したものと同一の情報を要求する。すなわち、サイン鍵検証モジュール236は、(i)オプション的なアプリケーション開発者識別子142、(ii)アプリケーションを要求しているクライアントのアプリケーションユーザ識別子144、(iii)現在の時間に基づいたソルト値146、および、(iv)秘密鍵148を要求する。セキュリティの目的のために、好ましい実施形態において、ソルト値146および秘密鍵148は、インターネットを通して通信されない。図1に示したように、取引サーバ200は、既に秘密148を知っている。ソルト値146は、現在の時間に基づいて、取引サーバによって再構築される。例として、サイン鍵発生モジュール140は、UTCの整数除算値、および、1時間のような、何らかの時間インクリメントをとる場合、サイン鍵検証モジュール236も同様に、UTCの整数除算値、および、何らかの時間インクリメントをとる。しかしながら、ここでの違いは、サイン鍵発生モジュール140がいつ整数除算をとるかを、取引サーバ200が知らないことである。したがって、いくつかの実施形態では、サイン鍵発生モジュール140が整数除算をとったときと、サイン鍵検証モジュール236が整数除算をとるときとの間の時間差に対処するために、サイン鍵検証モジュールは、3つの異なる時間を試すことになる:すなわち、(i)現在の時間、(ii)将来への1つの時間インクリメント(例えば、次の8時間間隔)、(iii)過去への1つの時間インクリメント(例えば、直近の8時間間隔)である。このような実施形態では、サイン鍵検証モジュール236は、それぞれが異なる時間に基づいている、3つの異なる再構築されたサイン鍵を作成することになる。3つの異なる再構築されたサイン鍵から、サイン鍵検証モジュール236は、3つの異なる再構築された署名を作成することになる。他の実施形態では、適切なところでは、より多くの時間インクリメントが探索され、さらに、より多くの再構築されたサイン鍵および再構築された署名をもたらしている。
いくつかの実施形態では、サイン鍵検証モジュール236は、サインされた取引要求から直接、アプリケーション開発者識別子142と、アプリケーションユーザ識別子鍵144とを、サインされていない方法で取得する。いくつかの実施形態では、サイン鍵検証モジュール236は、サインされた取引要求を識別する識別子とともに、要求モジュール136から、アプリケーション開発者識別子142と、アプリケーションユーザ識別子鍵144とを取得する。当業者は、サイン鍵検証モジュール236が、これらの2つのパラメータを取得してもよい、任意の数の方法があり、このような方法のすべてが、本開示によって、企図されていることを理解するだろう。
ステップ218 前述のように、いったん、サイン鍵検証モジュール236が、必須のパラメータを持つと、サイン鍵を再生成して、サイン鍵に基づいて署名を発生させ、そして、この発生された署名を、取引要求中の署名に対して比較することが可能になる。サイン鍵検証モジュール236によって発生された再構成された署名が、要求とともに提供された署名とマッチングする場合、取引モジュールは取引をサービスする。例えば、取引は、レベルアンロックのようなゲーム内アップグレード、仮想の装備、仮想特別武器、チート、ポイント、および、仮想通貨のような、その他のゲーム内価値を販売するためのゲーム内取引であってもよい。しかしながら、サイン鍵検証モジュール236が、モジュール236によって発生された再構成された署名を、取引要求中の署名にマッチングすることができない場合、取引要求は拒否され、開示されたプロセスは、クライアント100に対して何らかのアカウント情報を開示することなく、終了する。
ステップ220 ステップ220において、取引のステータスがレポートされる。例えば、いくつかの実施形態では、取引のステータスは、バイナリの”成功”または“失敗”の表示であってもよい。いくつかの実施形態では、ステップ220において、仮想通貨、実際の通貨(例えば、口座残高)、あるいは、取引に適応可能なものであってもよい、他の何らかのメトリックのパラメータのような、アカウント情報がレポートされる。
ステップ222 ステップ222において、ブランド化アプリケーション36が、また、いくつかの実施形態では、アプリケーション担当モジュール132が、取引のステータスを通知される。例えば、いくつかの実施形態では、ユーザをゲーム中に保持するために引き起こされた、ゲーム内取引である場合、アプリケーション担当モジュール132は、取引が成功したか否かを通知され、取引が成功しなかった場合、アプリケーション担当モジュール132は、ブランド化アプリケーション36が、ゲームを継続することを防止する。
ステップ224 ステップ224において、アプリケーションユーザ識別子鍵に関係するユーザは、ブランド化アプリケーション36の使用を停止し、ブランド化アプリケーションは終了される。
引用された参考文献、および、代わりの実施形態
ここで引用されたそれぞれの個別の出版物、特許、もしくは、特許出願が、あらゆる目的のために、参照によりその全体を組み込まれることになるように、特に個別に示されるのと同様に、ここで引用されたすべての参考文献は、あらゆる目的のために、参照により、それらの全体を組み込まれる。
本発明は、コンピュータ読取可能記憶媒体中に埋め込まれる、コンピュータプログラムメカニズムを含む、コンピュータプログラム製品として実現されてもよい。例として、コンピュータプログラム製品は、図1に示したプログラムモジュールを含むことができる。これらのプログラムモジュールは、CD−ROM、DVD、磁気ディスク記憶装置製品、または、他の何らかの有体的なコンピュータ読取可能データもしくはプログラム記憶装置製品上に記憶されることができる。
当業者によって明らかになるように、本発明の精神および範囲を逸脱することなく、本発明の数多くの修正および変形を行うことができる。ここで記述して特定の実施形態は、例としての目的でのみ提供した。実施形態は、本発明の原則と、その実際の応用を最もよく説明するために、選ばれ、記述され、これによって、企図される特定の使用に適したさまざまな修正とともに、発明およびさまざまな実施形態を、当業者が最も良く利用することを可能にしている。本発明は、添付の特許請求の範囲に対する同等物の全体の範囲の権利が与えられたものとともに、添付の特許請求の範囲の用語によってのみ限定されている。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[1]クライアントコンピュータと取引サーバとの間で、電子的要求を認証するための方法において、
(A)適切にプログラムされているアプリケーションサーバにおいて、前記クライアントコンピュータからの、アプリケーションに関する電子的アプリケーション要求を受信することと、
(B)前記適切にプログラムされているアプリケーションサーバを使用して、前記(A)の受信に応答して、第1の複数のパラメータの第1の関数として、サイン鍵を構築することと、
(C)前記アプリケーションのブランド化されていないバージョン中に、前記サイン鍵を埋め込みして、これによって、前記アプリケーションのブランド化されたバージョンを形成することと
を含み、
前記電子的要求は、前記電子的要求を発信しているユーザの識別子を含み、
前記複数のパラメータは、(i)前記アプリケーションに関する、前記電子的要求を発信しているユーザの識別子と、(ii)第1の時間ベースのソルト値と、(iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密とを含み、
前記アプリケーションのブランド化されたバージョンは、(i)サイン鍵で要求にサインして、これによって、サインされた要求を形成し、(ii)ユーザの識別子、および、前記アプリケーションの分配者または開発者を識別する識別子とともに、前記サインされた要求を、前記取引サーバに送出するように構成されている、方法。
[2]前記第1の複数のパラメータは、前記アプリケーションの分配者または開発者を識別する識別子をさらに含む、上記[1]の方法。
[3]前記(C)の埋め込みは、前記適切にプログラムされているアプリケーションサーバによって実行され、
前記方法は、
(D)前記アプリケーションのブランド化されたバージョンを、前記クライアントコンピュータに電子的に配信すること
をさらに含む、上記[1]の方法。
[4]前記(C)の埋め込みは、前記クライアントコンピュータによって実行され、
前記方法は、
前記(C)の埋め込みの前に、前記サイン鍵を、前記クライアントコンピュータに電子的に配信すること
をさらに含む、上記[1]の方法。
[5]前記第1の関数は、ハッシュ関数であり、
前記サイン鍵は、
(i)前記アプリケーションに関する電子的要求を発信している前記ユーザの識別子と、
(ii)前記アプリケーションの分配者または開発者を識別する識別子と、
(iii)第1の時間ベースのソルト値と、
(iv)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
のハッシュである、上記[1]の方法。
[6]前記第1の関数は、ハッシュ関数であり、
前記サイン鍵は、
(i)前記アプリケーションに関する前記電子的要求を発信しているユーザの識別子と、
(ii)第1の時間ベースのソルト値と、
(iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
のハッシュである、上記[1]の方法。
[7]前記第1の時間ベースのソルト値は、
(i)前記(A)の受信に関係する協定世界時(UTC)と、
(ii)予め定められた時間インクリメントと
の整数除算値である、上記[1]の方法。
[8]前記第1の時間ベースのソルト値は、
(i)前記(B)の構築に関係する協定世界時(UTC)と、
(ii)予め定められた時間インクリメントと
の整数除算値である、上記[1]の方法。
[9]前記サインされた取引要求は、前記取引サーバ上で維持されている、前記ユーザの識別子に関係するアカウントを使用して、ゲーム内アップグレードを購入するための、ゲーム内取引である、上記[1]の方法。
[10]前記ゲーム内アップグレードは、レベルアンロック、仮想の装備の購入、仮想の特別武器の購入、チートの購入、または、仮想通貨の購入である、上記[9]の方法。
[11]前記アプリケーションのブランド化バージョンは、ソーシャルネットワークのアプリケーション、金融サービスのアプリケーション、会計アプリケーション、または、税金準備アプリケーションである、上記[1]の方法。
[12]前記方法は、
前記クライアントコンピュータを使用して、前記ブランド化アプリケーションを実行することと、
前記実行されているブランド化アプリケーションを使用して、前記サイン鍵に基づいた署名を含む要求を行うことと、
前記サインされた要求を、前記取引サーバに通信することと
をさらに含み、
前記クライアントコンピュータは、前記ブランド化アプリケーションを実行するように適切にプログラムされている、上記[1]の方法。
[13]前記サインされた要求は、前記ユーザの識別子、および、前記アプリケーションの分配者または開発者を識別する識別子を含む、上記[12]の方法。
[14]前記方法は、
(i)前記取引サーバにおいて、前記サインされた要求を受信することと、
(ii)再構築されたサイン鍵を形成することと、
(iii)前記再構築されたサイン鍵から署名を形成することと、
(iv)前記サインされた要求を評価することと
をさらに含み、
前記取引サーバは、前記形成を実行するように適切にプログラムされており、前記形成は、第2の複数のパラメータに対して、第2の関数を適用することを含み、
前記第2の複数のパラメータは、(i)前記要求を行っているユーザの識別子と、(ii)第2の時間ベースのソルト値と、(iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密とを含み、
前記評価は、
(a)前記再構築されたサイン鍵から形成された署名が、前記取引要求中の署名とマッチングするとき、認証された状態が得られ、
(b)前記再構築されたサイン鍵から形成された署名が、前記取引要求中の署名とマッチングしないとき、失敗した状態が得られる、上記[12]の方法。
[15]前記第2の複数のパラメータは、前記アプリケーションの分配者または開発者を識別する識別子をさらに含む、上記[14]の方法。
[16]前記第2の関数は、ハッシュ関数であり、
前記再構築されたサイン鍵は、
(i)前記アプリケーションに関する前記電子的要求を発信しているユーザの識別子と、
(ii)前記アプリケーションの分配者または開発者を識別する識別子と、
(iii)第2の時間ベースのソルト値と、
(iv)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
のハッシュである、上記[14]の方法。
[17]前記第2の関数は、ハッシュ関数であり、
前記再構築されたサイン鍵は、
(i)前記アプリケーションに関する前記電子的要求を発信しているユーザの識別子と、
(ii)第2の時間ベースのソルト値と、
(iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
のハッシュである、上記[14]の方法。
[18]前記第2の時間ベースのソルト値は、
(i)前記(H)の受信、(I)の形成、または、(J)の認証に関係する、協定世界時(UTC)と、
(ii)予め定められた時間インクリメントと
の整数除算値である、上記[14]の方法。
[19]前記失敗した状態が得られるとき、前記方法は、
インクリメントされた、または、デクリメントされた、前記第2の時間ベースのソルト値とともに、前記(i)の形成と、前記(ii)の形成と、前記(iii)の評価とを繰り返すことをさらに含む、上記[14]の方法。
[20]前記認証された状態が得られるとき、前記方法は、
前記取引サーバを使用して、前記要求にサービスすることをさらに含み、
前記取引サーバは、前記認証された状態が得られるときに、前記要求にサービスするように、適切にプログラムされている、上記[14]の方法。
[21]前記適切にプログラムされているアプリケーションサーバは、前記取引サーバ以外のサーバである、上記[1]の方法。
[22]前記適切にプログラムされているアプリケーションサーバと、前記取引サーバとは、同一のサーバである、上記[1]の方法。
[23]前記アプリケーションは、FLASHアプリケーションである、上記[1]の方法。
[24]コンピュータシステムと関連して使用するためのコンピュータプログラム製品において、
前記コンピュータプログラム製品は、コンピュータ読取可能記憶媒体と、その中に埋め込まれたコンピュータプログラムメカニズムとを備え、前記コンピュータプログラムメカニズムは、クライアントコンピュータと取引サーバとの間で、電子的要求を認証するためのものであり、前記コンピュータプログラムメカニズムは、
(A)適切にプログラムされているアプリケーションサーバにおいて、前記クライアントコンピュータからの、アプリケーションに関する電子的アプリケーション要求を受信させるためのコンピュータ実行可能命令と、
(B)前記適切にプログラムされているアプリケーションサーバを使用して、前記(A)の受信に応答して、複数のパラメータの関数として、サイン鍵を構築させるためのコンピュータ実行可能命令と、
(C1)前記アプリケーションのブランド化されていないバージョン中に、前記サイン鍵を埋め込みして、これによって、前記アプリケーションのブランド化されたバージョンを形成させるためのコンピュータ実行可能命令と、
(C2)前記クライアントコンピュータに対して前記サイン鍵を配信させるためのコンピュータ実行可能命令と、
を含み、
前記電子的要求は、前記電子的要求を発信しているユーザの識別子を含み、
前記複数のパラメータは、(i)前記アプリケーションに関する、前記電子的要求を発信しているユーザの識別子と、(ii)第1の時間ベースのソルト値と、(iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密とを含み、
前記アプリケーションのブランド化されたバージョンは、(i)サイン鍵で要求にサインして、これによって、サインされた要求を形成し、(ii)ユーザの識別子、および、前記アプリケーションの分配者または開発者を識別する識別子とともに、前記サインされた要求を、前記取引サーバに送出するように構成されている、コンピュータプログラム製品。
[25]前記複数のパラメータは、前記アプリケーションの分配者または開発者を識別する識別子をさらに含む、上記[24]のコンピュータプログラム製品。
[26]システムにおいて、
(A)適切にプログラムされているアプリケーションサーバにおいて、前記クライアントコンピュータからの、アプリケーションに関する電子的アプリケーション要求を受信する手段と、
(B)前記適切にプログラムされているアプリケーションサーバを使用して、前記(A)の受信に応答して、複数のパラメータの関数として、サイン鍵を構築する手段と、
(C1)前記アプリケーションのブランド化されていないバージョン中に、前記サイン鍵を埋め込みして、これによって、前記アプリケーションのブランド化されたバージョンを形成する手段と、
(C2)前記クライアントコンピュータに対して前記サイン鍵を配信する手段と、
を含み、
前記電子的要求は、前記電子的要求を発信しているユーザの識別子を含み、
前記複数のパラメータは、(i)前記アプリケーションに関する、前記電子的要求を発信しているユーザの識別子と、(ii)第1の時間ベースのソルト値と、(iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密とを含み、
前記アプリケーションのブランド化されたバージョンは、(i)サイン鍵で要求にサインして、これによって、サインされた要求を形成し、(ii)ユーザの識別子、および、前記アプリケーションの分配者または開発者を識別する識別子とともに、前記サインされた要求を、前記取引サーバに送出するように構成されている、システム。
[27]前記複数のパラメータは、前記アプリケーションの分配者または開発者を識別する識別子をさらに含む、上記[26]のシステム。

Claims (28)

  1. クライアントコンピュータと取引サーバとの間で、電子的要求を認証するための方法において、
    (A)適切にプログラムされているアプリケーションサーバにおいて、前記クライアントコンピュータからの、アプリケーションに関する電子的アプリケーション要求を受信することと、
    (B)前記電子的アプリケーション要求の受信に応答して、前記適切にプログラムされているアプリケーションサーバによって、第1の複数のパラメータの第1の関数として、サイン鍵を構築することと、
    (C)前記適切にプログラムされているアプリケーションサーバによって、前記アプリケーションのブランド化されていないバージョン中に、前記サイン鍵を埋め込みすることによって、前記アプリケーションのブランド化されたバージョンを形成することと
    (D)前記ブランド化されたアプリケーション中に埋め込みされたサイン鍵に基づいた署名を含む、前記クライアントコンピュータからのサインされた要求を、前記取引サーバによって受信することと、
    (E)前記取引サーバによって、再構築されたサイン鍵を形成することと、
    (F)前記取引サーバによって、前記再構築されたサイン鍵から署名を形成することと、
    (G)前記取引サーバによって、前記サインされた要求を評価することと
    を含み、
    前記電子的要求は、前記電子的要求を発信しているユーザの識別子を含み、
    前記第1の複数のパラメータは、
    (i)前記アプリケーションに関する、前記電子的要求を発信しているユーザの識別子と、
    (ii)第1の時間ベースのソルト値と、
    (iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    を含み、
    前記アプリケーションのブランド化されたバージョンは、
    (i)前記サイン鍵で要求にサインすることによって、サインされた要求を形成し、
    (ii)ユーザの識別子、および、前記アプリケーションの分配者または開発者を識別する識別子とともに、前記サインされた要求を、前記取引サーバに送出するように構成されており、
    前記取引サーバは、前記形成を実行するように適切にプログラムされており、前記形成は、第2の複数のパラメータに対して、第2の関数を適用することを含み、
    前記第2の複数のパラメータは、
    (i)前記要求を行っているユーザの識別子と、
    (ii)第2の時間ベースのソルト値と、
    (iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    を含み、
    前記評価は、
    (i)前記再構築されたサイン鍵から形成された署名が、前記取引要求中の署名にマッチングするとき、認証された状態が得られ、
    (ii)前記再構築されたサイン鍵から形成された署名が、前記取引要求中の署名にマッチングしないとき、失敗した状態が得られる、方法。
  2. 前記第1の複数のパラメータは、前記アプリケーションの分配者または開発者を識別する識別子をさらに含む、請求項1記載の方法。
  3. 前記第1の関数は、ハッシュ関数であり、
    前記サイン鍵は、
    (i)前記アプリケーションに関する前記電子的要求を発信している前記ユーザの識別子と、
    (ii)前記アプリケーションの分配者または開発者を識別する識別子と、
    (iii)第1の時間ベースのソルト値と、
    (iv)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    のハッシュである、請求項記載の方法。
  4. 前記第1の関数は、ハッシュ関数であり、
    前記サイン鍵は、
    (i)前記アプリケーションに関する前記電子的要求を発信しているユーザの識別子と、
    (ii)第1の時間ベースのソルト値と、
    (iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    のハッシュである、請求項1記載の方法。
  5. 前記第1の時間ベースのソルト値は、
    (i)前記適切にプログラムされているアプリケーションサーバによる、前記アプリケーションに関する前記電子的アプリケーション要求の受信に関係する協定世界時(UTC)と、
    (ii)予め定められた時間インクリメントと
    の整数除算値である、請求項1記載の方法。
  6. 前記第1の時間ベースのソルト値は、
    (i)前記適切にプログラムされているアプリケーションサーバによる前記サイン鍵の構築に関係する協定世界時(UTC)と、
    (ii)予め定められた時間インクリメントと
    の整数除算値である、請求項1記載の方法。
  7. 前記サインされた取引要求は、前記取引サーバ上で維持されている、前記ユーザの識別子に関係するアカウントを使用して、ゲーム内アップグレードを購入するための、ゲーム内取引である、請求項1記載の方法。
  8. 前記ゲーム内アップグレードは、レベルアンロック、仮想の装備の購入、仮想の特別武器の購入、チートの購入、または、仮想通貨の購入である、請求項記載の方法。
  9. 前記アプリケーションのブランド化されたバージョンは、ソーシャルネットワークのアプリケーション、金融サービスのアプリケーション、会計アプリケーション、または、税金準備アプリケーションである、請求項1記載の方法。
  10. 前記方法は、
    前記クライアントコンピュータを使用して、前記ブランド化されたアプリケーションを実行することと、
    前記実行されているブランド化されたアプリケーションを使用して、前記サイン鍵に基づいた署名を含む要求を行うことと、
    前記サインされた要求を、前記取引サーバに通信することと
    をさらに含み、
    前記クライアントコンピュータは、前記ブランド化されたアプリケーションを実行するように適切にプログラムされている、請求項1記載の方法。
  11. 前記サインされた要求は、前記ユーザの識別子、および、前記アプリケーションの分配者または開発者を識別する識別子を含む、請求項記載の方法。
  12. 前記第2の複数のパラメータは、前記アプリケーションの分配者または開発者を識別する識別子をさらに含む、請求項記載の方法。
  13. 前記第2の関数は、ハッシュ関数であり、
    前記再構築されたサイン鍵は、
    (i)前記アプリケーションに関する前記電子的要求を発信しているユーザの識別子と、
    (ii)前記アプリケーションの分配者または開発者を識別する識別子と、
    (iii)第2の時間ベースのソルト値と、
    (iv)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    のハッシュである、請求項12記載の方法。
  14. 前記第2の関数は、ハッシュ関数であり、
    前記再構築されたサイン鍵は、
    (i)前記アプリケーションに関する前記電子的要求を発信しているユーザの識別子と、
    (ii)第2の時間ベースのソルト値と、
    (iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    のハッシュである、請求項記載の方法。
  15. 前記第2の時間ベースのソルト値は、
    (i)前記受、形成、または、認証に関係する、協定世界時(UTC)と、
    (ii)予め定められた時間インクリメントと
    の整数除算値である、請求項記載の方法。
  16. 前記失敗した状態が得られるとき、前記方法は、
    インクリメントされた、または、デクリメントされた、前記第2の時間ベースのソルト値とともに、前記(E)の形成と、前記(F)の形成と、前記(G)の評価とを繰り返すことをさらに含む、請求項記載の方法。
  17. 前記認証された状態が得られるとき、前記方法は、
    前記取引サーバを使用して、前記要求にサービスすることをさらに含み、
    前記取引サーバは、前記認証された状態が得られるときに、前記要求にサービスするように、適切にプログラムされている、請求項記載の方法。
  18. 前記適切にプログラムされているアプリケーションサーバは、前記取引サーバ以外のサーバである、請求項1記載の方法。
  19. 前記適切にプログラムされているアプリケーションサーバと、前記取引サーバとは、同一のサーバである、請求項1記載の方法。
  20. 前記アプリケーションは、FLASHアプリケーションである、請求項1記載の方法。
  21. コンピュータ実行可能プログラム命令を有するコンピュータ読取可能記憶媒体において
    前記コンピュータ実行可能プログラム命令は、コンピュータによって実行されるときに、クライアントコンピュータと取引サーバとの間で、電子的要求を認証するための方法を前記コンピュータに実行させるためのものであり、
    前記コンピュータ実行可能プログラム命令は、
    (A)適切にプログラムされているアプリケーションサーバにおいて、前記クライアントコンピュータからの、アプリケーションに関する電子的アプリケーション要求を受信させるためのコードと、
    (B)前記電子的アプリケーション要求の受信に応答して、前記適切にプログラムされているアプリケーションサーバを使用して、複数のパラメータの関数として、サイン鍵を構築させるためのコードと、
    (C1)前記アプリケーションのブランド化されていないバージョン中に、前記サイン鍵を埋め込みすることによって、前記アプリケーションのブランド化されたバージョンを形成させるためのコードと、
    (C2)前記クライアントコンピュータに対して前記サイン鍵を配信させるためのコード
    を含み、
    前記電子的要求は、前記電子的要求を発信しているユーザの識別子を含み、
    前記複数のパラメータは、
    (i)前記アプリケーションに関する、前記電子的要求を発信しているユーザの識別子と、
    (ii)第1の時間ベースのソルト値と、
    (iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    を含み、
    前記アプリケーションのブランド化されたバージョンは、
    (i)前記サイン鍵で要求にサインすることによって、サインされた要求を形成し、
    (ii)ユーザの識別子とともに、前記サインされた要求を、前記取引サーバに送出する
    ように構成されている、コンピュータ読取可能記憶媒体
  22. 前記複数のパラメータは、前記アプリケーションの分配者または開発者を識別する識別子をさらに含む、請求項21記載のコンピュータ読取可能記憶媒体
  23. 前記第1の関数は、ハッシュ関数であり、
    前記サイン鍵は、
    (i)前記アプリケーションに関する前記電子的要求を発信しているユーザの識別子と、
    (ii)前記アプリケーションの分配者または開発者を識別する識別子と、
    (iii)第1の時間ベースのソルト値と、
    (iv)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    のハッシュである、請求項22記載のコンピュータ読取可能記憶媒体。
  24. 前記コンピュータ実行可能プログラム命令は、
    (D)前記ブランド化されたアプリケーション中に埋め込みされたサイン鍵に基づいた署名を含む、前記クライアントコンピュータからのサインされた要求を、前記取引サーバにおいて受信させるためのコードと、
    (E)前記取引サーバにおいて、再構築されたサイン鍵を形成させるためのコードと、
    (F)前記取引サーバにおいて、前記再構築されたサイン鍵から署名を形成させるためのコードと、
    (G)前記取引サーバにおいて、前記サインされた要求を評価させるためのコードと
    をさらに含み、
    前記取引サーバは、前記形成を実行するように適切にプログラムされており、前記形成は、第2の複数のパラメータに対して、第2の関数を適用することを含み、
    前記第2の複数のパラメータは、
    (i)前記要求を行っているユーザの識別子と、
    (ii)第2の時間ベースのソルト値と、
    (iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    を含み、
    前記評価は、
    (i)前記再構築されたサイン鍵から形成された署名が、前記取引要求中の署名にマッチングするとき、認証された状態が得られ、
    (ii)前記再構築されたサイン鍵から形成された署名が、前記取引要求中の署名にマッチングしないとき、失敗した状態が得られる、請求項21記載のコンピュータ読取可能記憶媒体。
  25. クライアントコンピュータと取引サーバとの間で、電子的要求を認証するためのシステムにおいて、
    プログラムを実行するための1つ以上の情報処理ユニットと、
    前記1つ以上の情報処理ユニット上で実行可能なプロセッサと
    を具備し、
    前記プロセッサは、
    (A)適切にプログラムされているアプリケーションサーバにおいて、前記クライアントコンピュータからの、アプリケーションに関する電子的アプリケーション要求を受信させるための命令と、
    (B)前記電子的アプリケーション要求の受信に応答して、前記適切にプログラムされているアプリケーションサーバを使用して、複数のパラメータの関数として、サイン鍵を構築させるための命令と、
    C)前記アプリケーションのブランド化されていないバージョン中に、前記サイン鍵を埋め込みすることによって、前記アプリケーションのブランド化されたバージョンを形成させるための命令と
    を実行し、
    前記電子的要求は、前記電子的要求を発信しているユーザの識別子を含み、
    前記複数のパラメータは、
    (i)前記アプリケーションに関する、前記電子的要求を発信しているユーザの識別子と、
    (ii)第1の時間ベースのソルト値と、
    (iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    を含み、
    前記アプリケーションのブランド化されたバージョンは、
    (i)前記サイン鍵で要求にサインすることによって、サインされた要求を形成し、
    (ii)ユーザの識別子、および、前記アプリケーションの分配者または開発者を識別する識別子とともに、前記サインされた要求を、前記取引サーバに送出するように構成されている、システム。
  26. 前記複数のパラメータは、前記アプリケーションの分配者または開発者を識別する識別子をさらに含む、請求項25記載のシステム。
  27. 前記第1の関数は、ハッシュ関数であり、
    前記サイン鍵は、
    (i)前記アプリケーションに関する前記電子的要求を発信しているユーザの識別子と、
    (ii)前記アプリケーションの分配者または開発者を識別する識別子と、
    (iii)第1の時間ベースのソルト値と、
    (iv)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    のハッシュである、請求項26記載のシステム。
  28. 前記プロセッサは、
    (D)前記ブランド化されたアプリケーション中に埋め込みされたサイン鍵に基づいた署名を含む、前記クライアントコンピュータからのサインされた要求を、前記取引サーバにおいて受信させるための命令と、
    (E)前記取引サーバにおいて、再構築されたサイン鍵を形成させるための命令と、
    (F)前記取引サーバにおいて、前記再構築されたサイン鍵から署名を形成させるための命令と、
    (G)前記取引サーバにおいて、前記サインされた要求を評価させるための命令と
    をさらに実行し、
    前記取引サーバは、前記形成を実行するように適切にプログラムされており、前記形成は、第2の複数のパラメータに対して、第2の関数を適用することを含み、
    前記第2の複数のパラメータは、
    (i)前記要求を行っているユーザの識別子と、
    (ii)第2の時間ベースのソルト値と、
    (iii)前記適切にプログラムされているアプリケーションサーバおよび前記取引サーバの間で共有される秘密と
    を含み、
    前記評価は、
    (i)前記再構築されたサイン鍵から形成された署名が、前記取引要求中の署名にマッチングするとき、認証された状態が得られ、
    (ii)前記再構築されたサイン鍵から形成された署名が、前記取引要求中の署名にマッチングしないとき、失敗した状態が得られる、請求項25記載のシステム。
JP2012537007A 2009-10-27 2010-10-27 電子取引を認証するためのシステムと方法 Expired - Fee Related JP5166654B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/607,005 2009-10-27
US12/607,005 US8296568B2 (en) 2009-10-27 2009-10-27 Systems and methods for authenticating an electronic transaction
PCT/US2010/054316 WO2011056664A1 (en) 2009-10-27 2010-10-27 Systems and methods for authenticating an electronic transaction

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012277989A Division JP5480358B2 (ja) 2009-10-27 2012-12-20 電子取引を認証するためのシステムと方法

Publications (2)

Publication Number Publication Date
JP2013508886A JP2013508886A (ja) 2013-03-07
JP5166654B2 true JP5166654B2 (ja) 2013-03-21

Family

ID=43899376

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012537007A Expired - Fee Related JP5166654B2 (ja) 2009-10-27 2010-10-27 電子取引を認証するためのシステムと方法
JP2012277989A Active JP5480358B2 (ja) 2009-10-27 2012-12-20 電子取引を認証するためのシステムと方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012277989A Active JP5480358B2 (ja) 2009-10-27 2012-12-20 電子取引を認証するためのシステムと方法

Country Status (6)

Country Link
US (2) US8296568B2 (ja)
EP (1) EP2494505B1 (ja)
JP (2) JP5166654B2 (ja)
CN (2) CN102792630B (ja)
CA (1) CA2800157C (ja)
WO (1) WO2011056664A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10942920B2 (en) 2019-06-03 2021-03-09 Advanced New Technologies Co., Ltd. Service processing system and method based on blockchain

Families Citing this family (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
AU2011205391B2 (en) 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US8533811B2 (en) * 2010-01-20 2013-09-10 Microsoft Corporation Developer phone registration
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8364959B2 (en) 2010-05-26 2013-01-29 Google Inc. Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
JP5589685B2 (ja) * 2010-09-06 2014-09-17 ソニー株式会社 情報処理装置および方法、並びにプログラム
US9026813B2 (en) 2010-11-22 2015-05-05 Qualcomm Incorporated Establishing a power charging association on a powerline network
WO2012171081A1 (en) * 2011-01-26 2012-12-20 Lin.K.N.V. Device and method for providing authenticated access to internet based services and applications
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10223691B2 (en) 2011-02-22 2019-03-05 Visa International Service Association Universal electronic payment apparatuses, methods and systems
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
US20140208441A1 (en) * 2011-07-01 2014-07-24 Nokia Corporation ` Software Authentication
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9021278B2 (en) 2011-08-10 2015-04-28 Qualcomm Incorporated Network association of communication devices based on attenuation information
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication
US10262310B1 (en) * 2011-09-07 2019-04-16 Amazon Technologies, Inc. Generating a verifiable download code
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
WO2013103991A1 (en) 2012-01-05 2013-07-11 Visa International Service Association Data protection with translation
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US10503888B2 (en) * 2012-03-16 2019-12-10 Traitware, Inc. Authentication system
CN103365830B (zh) 2012-03-26 2015-07-22 腾讯科技(深圳)有限公司 一种基于微博的文档文件共享方法和装置
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
KR101523309B1 (ko) * 2013-01-31 2015-06-02 한국인터넷진흥원 어플리케이션 배포 시스템 및 방법
US9065632B2 (en) * 2013-02-20 2015-06-23 Qualcomm Incorporated Message authentication using a universal hash function computed with carryless multiplication
CN103220144B (zh) * 2013-03-22 2016-04-06 东莞宇龙通信科技有限公司 电子市场中应用的认证方法及其系统
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
WO2015009765A1 (en) 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
SG10201800626RA (en) 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for interoperable network token processing
EP3025291A1 (en) 2013-07-26 2016-06-01 Visa International Service Association Provisioning payment credentials to a consumer
JP5714666B2 (ja) * 2013-08-02 2015-05-07 株式会社コナミデジタルエンタテインメント ネットワークシステム、並びにそれに用いるサーバ装置、サーバ装置の制御方法及びコンピュータプログラム
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015021420A1 (en) 2013-08-08 2015-02-12 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
KR102552606B1 (ko) 2013-08-15 2023-07-06 비자 인터네셔널 서비스 어소시에이션 보안 요소를 이용한 보안 원격 지불 거래 처리
US9245097B2 (en) * 2013-09-19 2016-01-26 Infosys Limited Systems and methods for locking an application to device without storing device information on server
CA2924683A1 (en) 2013-09-20 2015-03-26 Visa International Service Association Secure remote payment transaction processing including consumer authentication
US10891610B2 (en) 2013-10-11 2021-01-12 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
CA2930149A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
CN115082065A (zh) 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
CN104780187B (zh) * 2014-01-10 2018-11-16 腾讯科技(深圳)有限公司 链接处理方法、装置、服务器、客户端及系统
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
SG11201608973TA (en) 2014-05-01 2016-11-29 Visa Int Service Ass Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
US9363267B2 (en) 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
RU2019124722A (ru) 2014-09-26 2019-10-01 Виза Интернэшнл Сервис Ассосиэйшн Система и способы предоставления зашифрованных данных удаленного сервера
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
US11620643B2 (en) 2014-11-26 2023-04-04 Visa International Service Association Tokenization request via access device
JP6622309B2 (ja) 2014-12-12 2019-12-18 ビザ インターナショナル サービス アソシエーション マシンツーマシン装置のためのプロビジョニング・プラットフォーム
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US10565569B2 (en) 2015-07-30 2020-02-18 NXT-ID, Inc. Methods and systems related to multi-factor, multidimensional, mathematical, hidden and motion security pins
CN114529300A (zh) 2015-10-15 2022-05-24 维萨国际服务协会 即时令牌发行系统
NL2015772B1 (en) * 2015-11-11 2016-12-01 Consumer Health Entrepreneurs B V Controlled, secure exchange of privacy sensitive data units.
JP2018536957A (ja) * 2015-11-30 2018-12-13 シェイプシフト・アーゲーShapeShift AG ブロックチェーン資産取引におけるセキュリティを向上させるためのシステム及び方法
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
US10243958B2 (en) 2016-01-07 2019-03-26 Visa International Service Association Systems and methods for device push provisoning
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
US11386421B2 (en) 2016-04-19 2022-07-12 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
EP3466017B1 (en) 2016-06-03 2021-05-19 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN115187242A (zh) 2016-06-24 2022-10-14 维萨国际服务协会 唯一令牌认证验证值
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
CN109478287B (zh) 2016-07-19 2023-08-15 维萨国际服务协会 分发令牌和管理令牌关系的方法
CN107231235B (zh) * 2016-08-02 2019-12-31 天地融科技股份有限公司 电子凭条生成方法、业务办理系统及智能密钥设备
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN106476828B (zh) * 2016-10-17 2019-01-25 中车南京浦镇车辆有限公司 一种轨道车辆用3d织物地板安装方法、3d织物地板及其制作方法
WO2018098492A1 (en) 2016-11-28 2018-05-31 Visa International Service Association Access identifier provisioning to application
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
JP6265456B1 (ja) * 2017-06-29 2018-01-24 ジャパンモード株式会社 仮想通貨取引システム、仮想通貨取引装置、及び仮想通貨取引プログラム
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN108282332A (zh) * 2018-01-23 2018-07-13 北京深思数盾科技股份有限公司 一种数据签名方法及装置
US10764036B1 (en) 2018-03-06 2020-09-01 Wells Fargo Bank, N.A. Derived unique key per raindrop (DUKPR)
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
CN110826091B (zh) * 2018-08-14 2022-05-06 珠海金山办公软件有限公司 一种文件签名方法、装置、电子设备及可读存储介质
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
CN112805737A (zh) 2018-10-08 2021-05-14 维萨国际服务协会 用于令牌邻近交易的技术
WO2019072265A2 (en) * 2018-11-07 2019-04-18 Alibaba Group Holding Limited BLOCK CHAIN SYSTEM SUPPORTING PUBLIC AND PRIVATE TRANSACTIONS WITH ACCOUNT MODELS
CN116074089A (zh) 2018-11-14 2023-05-05 维萨国际服务协会 多个令牌的云令牌预配
US20220014354A1 (en) * 2019-03-07 2022-01-13 Ziva Connect Pty Ltd Systems, methods and devices for provision of a secret
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11194933B2 (en) * 2019-06-04 2021-12-07 Intel Corporation Circuits supporting improved side channel and fault injection attack resistance
CN115439254B (zh) * 2022-11-08 2023-03-24 深圳市中农网有限公司 一种具有智能密钥功能的金融后台交易平台

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US6256393B1 (en) 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
JP2001117823A (ja) * 1999-10-15 2001-04-27 Fuji Xerox Co Ltd アクセス資格認証機能付きデータ記憶装置
JP2001186122A (ja) * 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
US6990470B2 (en) * 2000-04-11 2006-01-24 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US7076445B1 (en) * 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US7069271B1 (en) 2000-11-03 2006-06-27 Oracle International Corp. Methods and apparatus for implementing internet storefronts to provide integrated functions
EP1233333A1 (en) 2001-02-19 2002-08-21 Hewlett-Packard Company Process for executing a downloadable service receiving restrictive access rights to al least one profile file
DE60121831T2 (de) * 2001-06-06 2007-08-09 Yahoo! Inc., Sunnyvale System und verfahren zum steuern des zugriffs auf digitalen inhalt einschliesslich streaming-medien
JP2003005857A (ja) 2001-06-21 2003-01-08 Toshiba Corp Webアプリケーションが動作するWebサーバを備えたサーバ計算機及びWebアプリケーションの利用時間測定方法
US7509687B2 (en) * 2002-03-16 2009-03-24 Trustedflow Systems, Inc. Remotely authenticated operation method
US20100017627A1 (en) * 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
JP2004272669A (ja) 2003-03-10 2004-09-30 Hitachi Ltd グリッドコンピューティングにおける課金管理方法及び課金管理装置
US7444678B2 (en) 2003-10-28 2008-10-28 Aol Llc Securing resources from untrusted scripts behind firewalls
JP2005332208A (ja) 2004-05-20 2005-12-02 Okuto:Kk 課金管理システム
US7383231B2 (en) * 2004-07-19 2008-06-03 Amazon Technologies, Inc. Performing automatically authorized programmatic transactions
US20060056281A1 (en) 2004-09-10 2006-03-16 Samsung Electronics Co., Ltd. Method and system for time-domain transmission diversity in orthogonal frequency division multiplexing
US7886344B2 (en) * 2004-09-13 2011-02-08 Cisco Technology, Inc. Secure fallback network device
EP1659473A1 (de) * 2004-11-22 2006-05-24 Swisscom Mobile AG Verfahren und Benutzergerät zur Wiedergabe einer Datei
US8135954B2 (en) * 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation
US7624111B2 (en) * 2005-06-27 2009-11-24 Microsoft Corporation Active content trust model
CN101025802A (zh) * 2006-02-17 2007-08-29 鸿富锦精密工业(深圳)有限公司 工作日志电子化系统及方法
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US20080208749A1 (en) 2007-02-20 2008-08-28 Andrew Wallace Method and system for enabling commerce using bridge between real world and proprietary environments
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US7809525B2 (en) 2007-07-31 2010-10-05 International Business Machines Corporation Automatic configuration of robotic transaction playback through analysis of previously collected traffic patterns
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
US8341104B2 (en) * 2007-08-16 2012-12-25 Verizon Patent And Licensing Inc. Method and apparatus for rule-based masking of data
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
CN101202753B (zh) * 2007-11-29 2010-11-17 中国电信股份有限公司 一种客户端访问插件应用系统的方法和装置
JP5145949B2 (ja) 2008-01-08 2013-02-20 富士通株式会社 キャンペーンシステム,キャンペーン方法,及びキャンペーンサービスプログラム
US8850339B2 (en) 2008-01-29 2014-09-30 Adobe Systems Incorporated Secure content-specific application user interface components
JP4221443B2 (ja) * 2008-02-14 2009-02-12 ヤフー! インコーポレイテッド デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法
JP2009251977A (ja) * 2008-04-08 2009-10-29 Nec Corp ソフトウェアインストールシステム
EP2728528A1 (en) 2008-05-30 2014-05-07 MR.QR10 GmbH & Co. KG Server device for controlling a transaction, first entity and second entity
US20100023757A1 (en) * 2008-07-22 2010-01-28 Winmagic Data Security Methods and systems for sending secure electronic data
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US20110214115A1 (en) 2010-02-26 2011-09-01 Nokia Corporation Method and appartus for providing a high level mobile virtual machine
US9922354B2 (en) 2010-04-02 2018-03-20 Apple Inc. In application purchasing
US8364959B2 (en) 2010-05-26 2013-01-29 Google Inc. Systems and methods for using a domain-specific security sandbox to facilitate secure transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10942920B2 (en) 2019-06-03 2021-03-09 Advanced New Technologies Co., Ltd. Service processing system and method based on blockchain
US11100095B2 (en) 2019-06-03 2021-08-24 Advanced New Technologies Co., Ltd. Service processing system and method based on blockchain

Also Published As

Publication number Publication date
CN102792630A (zh) 2012-11-21
CN104022877A (zh) 2014-09-03
US8943322B2 (en) 2015-01-27
CN102792630B (zh) 2014-06-25
CA2800157A1 (en) 2011-05-12
EP2494505B1 (en) 2014-12-03
CA2800157C (en) 2014-02-11
JP5480358B2 (ja) 2014-04-23
JP2013508886A (ja) 2013-03-07
CN104022877B (zh) 2018-02-23
WO2011056664A1 (en) 2011-05-12
US8296568B2 (en) 2012-10-23
US20110099376A1 (en) 2011-04-28
EP2494505A4 (en) 2013-07-17
EP2494505A1 (en) 2012-09-05
JP2013101639A (ja) 2013-05-23
US20130019098A1 (en) 2013-01-17

Similar Documents

Publication Publication Date Title
JP5166654B2 (ja) 電子取引を認証するためのシステムと方法
US12093908B2 (en) System and method for secure transaction verification in a distributed ledger system
US11212081B2 (en) Method for signing a new block in a decentralized blockchain consensus network
US8364959B2 (en) Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
US10833864B2 (en) Gaming concensus protocol for blockchain
CN108171511B (zh) 一种具有隐私保护功能的区块链系统
JP2022180596A (ja) ブロックチェーンで実施されるイベントロック暗号化の方法及びシステム
JP2013101639A5 (ja)
CN115801260A (zh) 一种不可信网络环境下区块链辅助的协作式攻防博弈方法
JP2002529778A (ja) 共有無作為性の分散暗号化への組み込み
CN113315740B (zh) 一种基于超级账本的数据完整性审计协议
AU2013205188B2 (en) Systems and methods for using a domain-specific security sandbox to facilitate secure transactions

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5166654

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees