JP6072734B2 - 透かし入り文書表示証明による確実な取引提供法 - Google Patents

透かし入り文書表示証明による確実な取引提供法 Download PDF

Info

Publication number
JP6072734B2
JP6072734B2 JP2014143094A JP2014143094A JP6072734B2 JP 6072734 B2 JP6072734 B2 JP 6072734B2 JP 2014143094 A JP2014143094 A JP 2014143094A JP 2014143094 A JP2014143094 A JP 2014143094A JP 6072734 B2 JP6072734 B2 JP 6072734B2
Authority
JP
Japan
Prior art keywords
data
watermark
transaction
user
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014143094A
Other languages
English (en)
Other versions
JP2014239458A (ja
Inventor
ハミド ローレンス
ハミド ローレンス
エル.クラーン ダレン
エル.クラーン ダレン
Original Assignee
データ ロッカー インク.
データ ロッカー インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by データ ロッカー インク., データ ロッカー インク. filed Critical データ ロッカー インク.
Publication of JP2014239458A publication Critical patent/JP2014239458A/ja
Application granted granted Critical
Publication of JP6072734B2 publication Critical patent/JP6072734B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Description

本発明は、確実な取引の提供に係り、特に通信者間の信頼性ある通信経路の構築と表示された透かしの証明に関する。
近年、電子商取引(e-commerce)が大きな注目を集めているのは、インターネット販売が25パーセント以上の率で成長したからである。それにも拘らず、2006年には、米国内での旅行購入を除く全オンライン販売は、米国の小売販売の約6%を示したにすぎなかった。2007年には、旅行購入を含めたこの数字は、18パーセント増加して、約2600億米ドルに達すると期待されていた。
電子商取引およびその成長を阻害するものは、電子商取引が多くのプライバシーおよびセキュリティ上の問題をもっているという一般の見方であり、その問題の中心となる態様は、電子伝送の送り手が事実そうであると主張する者であることを保証する信頼性のある方法がないということである。前記インターネットの非物理的性質が不信に導いている。なぜなら、消費者は生きている人間と交流せず、前記消費者は現実の製品を見ず、かつ最も重大なことには、前記ユーザはこの見もせず知りもしない売主に支払いの情報を提供するからである。
対面商取引では、顧客と商人は、身元確認、立証および承諾を提供する。身元確認は、顧客または売主、例えば、看板によって店の確認を可能にする処理であり、立証は、個人が主張した身元を証明する行為であって、例えば、身分証明書を1秒間見せることによって行い、承諾は取引が完了する最後の過程であって、例えば、クレジットカードを提供しクレジットカード伝票に署名することによって行う。さらに、顧客は売主の前に立っているので、プライバシーを確認し、身元詐称等を防止することは一般に簡単である。
インターネットを通しての身元確認、立証、および承諾の提供を使用するためのいくつかの解決方法は、暗号作成法の応用に大きく集中している。暗号作成法を用いることは、2つの端点の間の安全な接続を可能にして通信が傍受されずかつ改ざんされていないことを保証する。商取引の他の面は実質的に同じままである。すなわち、製品またはサービスが選択され、請求書が製品またはサービスに対して作成され、支払い方法が提供され承諾が受け付けられる。一旦完了すると、時には、取引が別の通信経路、例えば、電子メールによって確認される。
より技術的なセキュリティ攻撃は、「介入者」(man-in-the-middle)セキュリティ攻撃である。そのような攻撃では、あるシステムが通信経路の各末端からのメッセージを傍受し、該通信の中間に前記システムを置いていることになる。前記システムは、前記経路の各末端が前記中間の前記通信経路へアクセスできる安全な通信経路を設定している。そうであるので、介入者はデータを傍受し、記録しまたは変更することができる。最も問題なのは、介入者は一般にソフトウェア処理であり、したがって、ユーザ自身のシステム上で実行することができるであろうことである。
介入者セキュリティ攻撃が採用されると、メッセージの完全性の証明が、改ざんが生じていないことを保証するために重要である。メッセージの完全性の点検は一般には、メッセージの要約コードのような当初のメッセージデータを要約またはハッシュ値を計算するコードを用いて決定される。
メッセージの作者が偽ってメッセージの送信を否認することができないように、暗号による受信の産物が否認防止を記述する。このように、前記インターネットは、人々、コンピュータおよび組織間の信頼すべき関係について十分な複雑さを見せている。
デジタル署名のような秘密キーおよびキー変換を含有する暗号処理が、例えば、周辺カード上で実行されることが知られている。そのような環境で取引に署名することによって、取引においてユーザは自身と他の当事者との間で交換されたデータの僅かな完全性と非公開性でもって保証されている。秘密キーは周辺カードの外部に公開される必要はない。しかしながら、周辺カードの不利益の1つは、その所有者が前記ホストシステムの誤用から保護されていないことである。例えば、ディスプレイ画面のようなユーザのインタフェースがないために、前記所有者は署名された現実の前記メッセージの内容について確信がもてないことであろう。
採用された他の方法は、無線適用プロトコール(WAP)可能携帯電話や無線個人用デジタル補助装置(PDA)のような個人専用化装置によって前記解決法を実行することであって、そのとき前記個人専用化装置は前記署名トークンを提供する。そのような個人専用化装置は秘密キーを保持しかつ所有者のために取引を署名することができる。そのような状況では、前記個人専用化装置の保持者が、適正なアクセス制御機構によって決定されたような正当な所有者または認可された代理人、これはその場合ではないが、であると想定される。この方法は、「信頼性のある通信システムおよび方法」という発明の名称を持つ米国特許第7216237号にバンストーンによってさらに拡張され、そこではデータメッセージが、パソコン(PC)のような外部装置上で生成され、それから署名のために前記個人専用化装置に提示される。バンストーンは、前記顧客が前記パソコン上と個人化用装置上の前記メッセージを比較してから、前記メッセージへの彼らの電子署名を書き添えることの承諾を発行し、それによって、例えば、前記電子商取引を完了することを教示している。他に、バンストーンは、無線電子商取引を可能にする全ての行為が前記個人専用化装置内に含まれていることを教示している。
しかしながら、どちらの方法にも、詐欺的行為に対する本質的なリスクが存在する。前記第1の方法では、前記メッセージがパソコン上で作成されて前記個人専用化装置に伝送される際に、前記メッセージの完全性に疑問が生じかつ前記メッセージを十分に証明する能力もまた疑問である。したがって、署名された前記データメッセージは個人専用化装置を通して伝送されるけれども、前記個人専用化装置の小さな視覚領域および一般には不便なユーザのインタフェースを用いて全体の前記文書を証明することは困難である。
前記第2の状況では、全ての行為は前記個人専用化装置内に含まれており、個人専用化装置の制約によって取引の証明および実行をするという不便に直面する。
少なくとも上記制約のいくつかを克服する方法およびシステムを提供することは利益がある。
米国特許第7216237号公報
発明の1の態様によれば、複数の透かしを格納する記憶装置と、取引データを受信するため、複数の前記透かしから第1の透かしを選択するため、証明用の第1のデータを有しかつ前記取引に関係する第1の証明データであって、前記第1のデータの改ざんを防止する前記第1の透かしを有する前記第1の証明データを生成するため、かつ選択された前記透かしの標識を有する第2の証明データを提供するための適切にプログラムされたプロセッサと、前記第1の証明データを目的地のシステムに送信し前記第2の証明データを第2の他の目的地のシステムに送信するための少なくとも1の送信機と、を有するコンピュータ・サーバを提供する。
発明の他の態様によれば、複数の既知の透かしについての透かし用の標識をその中に格納しているメモリと、第2の証明データを受けかつそれに基づいて透かしの標識を決定するためのプロセッサと、前記安全処理システムのユーザに前記標識を表示するためのディスプレイとを有する安全処理システムを提供する。
発明の他の態様によれば、第1のシステムとサーバとの間の第1の通信経路を構築し、既知のユーザに対する取引に関係するデータを第1のシステムから受信し、前記取引を証明しかつ承諾するための第1の証明データを前記第1のシステムに提供し、第2の他のシステムと前記サーバとの間の第2の通信経路を構築し、かつ、前記透かしの標識の提供に使用するための第2の証明データを前記第2の他のシステムに提供する各工程を有するとともに、前記第1の証明データは透かしを有し、前記第2のシステムは前記既知のユーザと結びついている方法を提供する。
発明のさらに他の態様によれば、実行の際には、第1のシステムとサーバとの間の第1の通信経路を構築し、既知のユーザのための取引に関係するデータを前記第1のシステムから受信し、前記取引を証明しかつ承諾するための第1の証明データを前記第1のシステムに提供し、第2の他のシステムと前記サーバとの間の第2の通信経路を構築し、前記透かしの標識の提供に使用するための第2の証明データを前記第2の他のシステムに提供する工程を有し、前記第1の証明データは透かしを有し、前記第2のシステムは前記既知のユーザと結びつく結果に導く予め定めたコンピュータ装置に応じたデータをその中に格納したコンピュータによりみ取り可能な媒体を提供する。
本発明の典型的な実施の形態が、以下の図面とともに記述される。
図1はバンストーンの名前での米国特許第7216237による顧客によって署名された信頼性のあるメッセージを提供する先行技術の方法を例示している。 図2は本発明の第1の典型的な実施の形態であって、信頼性のある経路が商取引の当事者と顧客との間に、安全な取り外し可能な記憶装置の使用を通して最初に構築されることを例示している。 図3は本発明の第2の典型的な実施の形態であって、前記信頼性のある経路が、前記顧客のパソコンとピアツーピア通信関係をもつ顧客の個人専用化電子装置によって構築され、それから前記商取引が主に前記顧客のパソコン上で起動されるものを例示する。 図4は本発明の第3の典型的な実施の形態であって、前記信頼性のある経路が、前記顧客の個人専用化電子装置によって構築され、前記取引が主に前記顧客のパソコン上で起動され、前記信頼性のある経路および取引の経路が完全に分離されるものを例示している。
後述する詳細な説明及び特許請求の範囲において、透かしという前記語句は、取引証明データ内に該データから容易に分離できないように挿入された特定の取引に無関係なデータを表すために用いられている。透かしの1例は、文書上の薄い背景画像であって、その文書上には取引の詳細が上書きされていて、取引の詳細の変更がいくつかの前記透かしの消去に導きそのため検出可能となる。透かしの他の例は、音響的取引証明データ上に上書きされた音響的な流れである。取引の詳細が音響形式で振舞うような透かしの一例は、低い音量で背景に流れている曲であって、前記取引の詳細の音響的内容の変更は、背景の曲が沈黙しまたは変更されるので検出可能である。
図1は、バンストーンの名前をもつ米国特許第7216237に係り、顧客による署名のための信頼されたメッセージを提供する先行技術の方法を示している。その方法は、データメッセージの完全性を証明するためのシステム110が、相互に通信し合う第1の装置と第2の装置との間に与えられている。前記第1の装置は個人専用化装置112として示され、前記第2の装置はパソコン114として示されている。バンストーンに係るこの実施の形態では、前記個人専用化装置112は、安全モジュール118を有する基本プロセッサ116によって制御される携帯電話である。前記安全モジュール118は、前記基本プロセッサ116について独立に作動するように構成され、その結果前記安全モジュール118の内部状態は、うまく解析して模倣することができず、かつ、または、その基本的なハードウェアとの相互作用は悪意で傍受されかつ再解釈されることはない。装置のディスプレイ120は、前記装置の基本プロセッサ116と結合し、ユーザに情報の入力を促すテキスト表示および画像表示を提供する。前記装置の基本プロセッサ116と接続したキーボード122は、情報の供給を容易化する。同様にして、前記安全モジュール118は安全ディスプレイ124及び信頼性のあるボタン126と通信し合う。
前記安全ディスプレイ124は、全体として安全モジュール118の制御下にあり、安全経路128によってそれと接続し、かつ前記信頼性のあるボタン126が安全経路130を介して前記安全モジュール118と直接的に通信し合っている。したがって、前記安全経路128および130は、論理的にどんな他の経路からも孤立しかつ異なる。前記安全モジュール118、前記安全入出力装置124および126、および、前記安全経路128および130は、上記安全モジュール118と個人専用化装置112のユーザとの間の信頼性のある経路を形成する。前記パソコン114は、外部ディスプレイ132を有する。立証用の前記データメッセージが前記外部コンピュータ114から通信経路136を介して前記個人専用化装置112に伝送され、その上前記メッセージトランシーバ134によって受信される。前記個人専用化装置112による立証用の前記データメッセージは前記パソコン114から通信経路136を介してまたはアンテナ134を通る無線インタフェースを通して伝送される。このようにして、前記個人専用化装置112はデータを受信し、かつ前記パソコン114上で生成したデータメッセージに署名するために使用される。作動中には、前記パソコン114は、署名されるべきデータメッセージ部分を有するデータを組み立て、好ましくは、前記外部ディスプレイ132に前記適当なデータメッセージを表示し、かつ、前記データを前記個人専用化装置112に前記経路136を介して伝送する。
前記基本プロセッサ116は前記データを前記安全モジュール118に伝送し、希望するのであれば、同一データを前記ディスプレイ120上に表示する。前記安全モジュール118は、前記データメッセージまたは前記メッセージの一部を、適当なフォーマットで、前記安全ディスプレイ124上に表示する。前記データの完全性を証明するために、前記ユーザは、前記外部ディスプレイ132上の前記データメッセージと前記安全ディスプレイ124上の前記データメッセージとを比較する。もし、2つの前記データメッセージの間に相関性があれば、前記ユーザは、署名発生器に、信頼性のあるボタン126の形態での前記信頼性のあるアクチュエータを駆動することによって署名の発生処理を指示する。
バンストーンによって提示された前記システム110において、前記信頼性ある経路は、前記パソコン114と個人専用化装置112との間でのみ構築され、両者は同一のユーザに属している。すると、前記信頼性のある経路は、署名された前記データメッセージ部分に対してのみ用いられている。すると、バンストーンは、前記データメッセージの内容を少し変えるという前記パソコン114上での介入者(MITM)攻撃から、前記ユーザを防御しておらず、その結果前記ユーザは彼らが署名している完全な前記メッセージの内容を必ずしも知らない。前記ユーザは、改ざんを捜す場所を知らないので、前記個人専用化装置上に表示された文書を非常に注意深く検討しなければならない。大抵の携帯電話は非常に小さなディスプレイをもち多くの署名を要求する文書は長々しくかつ詳細なので、これは不便でありかつ困難である。
本発明の実施の形態に係る取引システム200に関して、取引者210からユーザ280への信頼性のある経路2000の典型的な実施の形態を図2に示す。そうであるので、前記取引者210との少なくとも1の取引を行おうとするユーザ280は彼らのセキュリティ・モジュール240をラップトップコンピュータ230に連結することで安全通信チャネルの構築を起動して、前記取引者210への要求を起動する。前記取引者210と前記ラップトップコンピュータ230の両者は、ワールド・ワイド・ウェブ(インターネットとして通常言及される)220の形態でのネットワークを通して相互に接続される。前記ユーザ280からの要求を受けると、前記取引者210は、前記ユーザ280に証明書270を発行し、該証明書は前記インターネット220を通して前記ラップトップコンピュータ230に伝送され、その上、前記ユーザのセキュリティ・モジュール240に伝送される。
前記証明書270は、前記取引者210によって発行されるデジタル文書であり、公開キーの前記取引者210との結びつきを立証し、かつ前記証明書270に設けられた前記公開キーは事実前記取引者210に属しているという主張の証明を可能にしている。前記証明書は、それによって第三者が、偽りの公開キーを用いて前記取引者210になりすますことを防止する。その最も簡単な形態では、証明書270は公開キーおよび氏名を含有するが、通常それは終了日、その証明書を発行した証明機関の名前、通し番号およびおそらくは他の情報を含有する。最も重要なことは、前記証明書の発行者のデジタル署名を含有している。最も広く受け入れられた証明書の様式はITU-TX.509国際標準によって定義され、他の様式も前記発明の範囲内で採用されるかもしれない。
前記証明書270を有効化する際に、セキュリティ・モジュール240はユーザ280が彼らの身元証明を提供することを要求する。示されるように、前記セキュリティ・モジュール240は、前記ユーザに指紋250とパスワード260の両方を提供することを要求し、前記指紋250は前記ユーザ280の前記セキュリティ・モジュール240での物理的存在を証明し、前記パスワード260は前記取引者210によるそれらの取引ファイルへのアクセスを提供する。前記指紋250およびパスワード260の両者を有効化するに際し、前記セキュリティ・モジュール240はユーザのセキュリティ・モジュール240およびそのユーザと取引者との間の信頼性のある経路2000の構築を完了するのに必要な任意のキーまたはパスワード情報を前記取引者210に提供する。前記ユーザ280は、直ちに彼らのラップトップコンピュータ230上で彼らが行おうとしている取引にアクセスし、そこでは、取引を完了する前に、前記ユーザ280は、彼らのデジタル署名を承諾して取引を完了することが要求される。
取引が要求され、取引情報が提供されると、有効化要求が前記取引の内容の視覚的標識の形態で生成される。この時点で、前記第1の有効化要求235が前記ユーザのラップトップコンピュータ230上のディスプレイの形態でのディスプレイ上に表示され、前記ユーザのセキュリティ・モジュール240上のディスプレイの形態での第2のディスプレイ上に第2の有効化要求245として表示される。前記ユーザ280は、もし前記第1および第2の有効化要求235および245が正しくかつ相関性があると決定するならば、第2の指紋255の形態で、承諾を提供することによって彼らのデジタル署名の発行を起動する。
本発明の第1の典型的な実施の形態によれば、信頼性のある経路2000は、最初に、取引者210と前記ユーザのセキュリティ・モジュール240との間で構築され、希望するならば、指紋250とパスワード260の形態でのユーザの入力データに依存させる。次に、任意の取引は、前記ユーザに、ラップトップコンピュータ230の形態での前記取引を起動する彼らの主要システム上に提示される情報を提供し、その情報は前記取引者210によって前記ユーザのセキュリティ・モジュール240に提供される情報に応じたものである。そのような情報の例として、第2のデジタル証明書、電子透かし、符号化された画像、および、両方の当事者によってのみ知られた情報および署名のための文書内での関連項目の標識の事項を含むがそれに限られない。
電子透かし入れに対しては、例えば、主要システムに提供された文書は透かしが入れられており、該透かしの標識は前記セキュリティ・モジュール240を通して前記ユーザに提供される。電子透かしは、前記取引書類内に埋め込まれた透かしを有し、該透かしは、前記透かしにおける変化により前記文書内での情報の変更が人目を引くように、前記文書に一体化している。前記信頼性のある経路2000を通して提供された情報に基づいて前記透かしの証明が実行される。例えば、前記透かしの画像は、前記信頼性のある経路2000を通して前記ユーザのセキュリティ・モジュール240に提供される。
代わりのものとして、前記ユーザのセキュリティ・モジュール240に提供された前記情報は、前記取引者によって提供された前記情報の標識であって、前記ユーザに、彼らのラップトップコンピュータ230上におけるように表示される。例えば、前記ユーザのセキュリティ・モジュール240に提供される情報は、「ジョージ・ワシントン」を有し、前記取引者によって提供された情報が有効であるためにはジョージ・ワシントンの透かしを含有すべきであることを標識している。他の例として、前記情報は「トリシャの誕生日」を有しており、前記透かしは、トリシャは、家族、友人または他の人であって、その誕生日が前記ユーザに知られているものの誕生日であることを標識している。そのような方法は詐欺的な取引のための偽りのデジタル署名の使用をより困難で回避可能とするので、あらゆる取引は、複数の割り当てられた透かしの種々のものを使用することで証明することができる。希望により、前記透かしは全体的な透かしの集合から選択される。代わりに、前記透かしは前記ユーザに特有な透かしを含有する。
上述した実施の形態は前記モジュールに対する安全な経路を含有するけれども、透かしを決定する秘密の情報を用いまたはセキュリティのいくつかのレベルを提供するパケットの異なる伝送経路に依存することのいずれかによって、同じ方法が安全経路なしで実行可能である。
図3に示すように、本発明の典型的な第2の実施の形態が、取引システム300に関して、取引者310からユーザ380までの信頼性のある経路3000について提示されている。そうであるので、取引者310との少なくとも1の取引を実行しようとする前記ユーザ380は、ピアツーピア(サーバ機を使用せず、各コンピュータが対等な立場で接続されているLAN)リンク390を介してラップトップコンピュータ330とPDA(個人用デジタル補助)の形態でのセキュリティ・モジュール340とを結合することによって安全な通信チャネルの構築を起動し、それから前記取引者310への要求を起動する。前記取引者310とラップトップコンピュータ330の両者はインターネット320の形態でのネットワークを介して相互に接続する。希望する場合には、前記セキュリティ・モジュール340は前記取引者と、前記ピアツーピアリンク390によって、前記ラップトップコンピュータ330を介してよりもむしろ前記インターネット320との接続を介して前記取引者と通信する。前記ユーザ380からの前記要求を受信すると、前記取引者310は証明書370の形態でのセキュリティ・データを前記ユーザ380に発行し、前記データは前記インターネット320を介して前記ラップトップコンピュータ330に伝送され、それによってピアツーピアリンク390を介して前記セキュリティ・モジュール340に伝送される。
前記証明書370は、前記取引者310によって発行され公開キーの前記取引者310への結びつきを裏づけかつ前記証明書370に設けられた前記公開キーが事実前記取引者310に属するという主張の証明を可能にするデジタル文書を有している。前記証明書はそれによって第三者が偽の公開キーを用いて前記取引者310を装うことを禁止する。
前記証明書370を有効化する際に前記PDA340は、前記ユーザ380が彼らの身元の証明を提供することを要求する。示されたように、前記セキュリティ・モジュール340は前記ユーザ380に対して第1の指紋350とパスワード360の両方を提供することを促す。前記第1の指紋350は前記セキュリティ・モジュール340での前記ユーザ380の物理的存在を証明するものであり、前記パスワード360は前記取引者310による彼らの取引ファイルへのアクセスを提供するものである。希望するならば、ユーザの立証の他の形態が採用される。前記第1の指紋350とパスワード360の両方を有効化する際に、前記セキュリティ・モジュール340が前記取引者310にユーザのセキュリティ・モジュール340と取引者310との間の信頼性のある経路3000の構築を完了するのに必要な任意のキーまたはパスワード情報を提供する。前記ユーザ380は、取引に関するデータを入力してラップトップコンピュータ330の使用に取り掛かる。一旦取引が決定されかつ該取引完了前であれば、前記ユーザ380は彼らのデジタル署名を提供して前記取引を完了することを要求される。この時点で、取引関連データを含有する前記第1の有効化要求335が前記ユーザのラップトップコンピュータ330上に表示され、証明データを含有する前記第2の有効化要求が前記ユーザのセキュリティ・モジュール340に提供される。前記ユーザ380は前記第2の有効化要求に基づいて決定された標識345に対して前記第1の有効化要求335を証明し、相関性がある場合には、彼らのデジタル署名の発行を、例えば、第2の指紋355を提供することによって起動する。
前記第1の有効化要求335の例は、ステガノグラフィー(電子迷彩技術)、電子透かし、更なるデジタル証明書、テキストシール、画像シールおよび旋回テストによりメッセージを埋め込むことを含有するがそれに限定されるわけではない。旋回テストの例は、コンピュータと人間とを見分けるための完全に自動化された周知の旋回テスト(CAPTCHA)、帰納的旋回テスト(RTTs)、および自動化旋回テスト(ATTs)を含有する。図2に関して前述したように、前記ユーザのセキュリティ・モジュール340上に提供される前記情報は、希望するならば、前記取引者によって提供される前記情報の標識であり、ラップトップコンピュータ330に表示される。したがって、このようにして、前記セキュリティ・モジュール340は前記ラップトップコンピュータ330と同様な表示能力を要求しない。例えば、前記ユーザのセキュリティ・モジュール340上に提供される前記情報は、希望するならば、「ジョージ・ワシントン」であって、前記取引者によって提供された前記情報が有効である場合にはジョージ・ワシントンの透かしを含有すべきであることを標識しており、これは、小さな液晶文字ディスプレイを介して、スピーカーを介して、または1組のLEDを介して、各々結びついている透かしについて達成可能である。そうであるので、前記セキュリティ・モジュールは、より単純に、低いコストで製造され、または、USBトークン、USBメモリスティック、MP3プレイヤー等の種々の安価な電子装置に埋め込まれることができる。
あらゆる取引が証明データを含有するので、そのような方法は、例えば、普通人による潜在的な取引の偽発生をより困難にする。1の実施の形態では、前記証明データは、1または2以上の複数の透かしを有する。さらに、前記透かしは希望するならば、個人または組織にとって唯一のものである。代わりに、前記透かしは、前記システムに対して包括的である。さらに、前記透かし情報は、希望するならば、定期的に改定され、かつ、前記ユーザのセキュリティ・モジュールに伝送され、必ずしも取引と関係しない他の活動中に、または、例えば、前記ユーザが仕事中に物理的結合を通して伝送される。もちろん、各文書は種々の独特の画像で透かし入れ可能であるので、前記透かしを提示する視覚的な表示を提供することは、顕著な柔軟性を与える。
希望するならば、前記第2の実施の形態は、安全な通信に依存しないで実行される。例えば、透かしが用いられた場合に、前記第1の証明データ内で前記透かしを符号化して前記PDA340に、セキュリティなしで前記透かしの内容の標識を伝送することが可能である。前記第1の証明データ345を変更することが、前記透かしの注意深い検討によって検知可能であって、普通人が前記第1の証明データ345および第2の証明データを成功裏に傍受するだろうことはありそうにもない。希望するならば、コードが前記PDA340に移送されて、前記透かしの内容の明瞭な標識に変換される。例えば、ルック・アップ・テーブルに対するアドレスが提供され、前記PDA340は前記透かしの記述子を調べる。そのような実施の形態にあっては、前記透かしの記述子は希望するならば、周期的に変更される。そうであるので、前記コードが傍受されたとしてもそれらが意味することを知ることは困難である。
希望するならば、前記PDA340の代わりに、USBメモリスティックのような周辺記憶装置が採用される。さらに、希望するならば、他の装置が用いられて、前記発明を実行するための適当な機能を与える。
図4に示すように、本発明の第3の実施の形態が、前記取引システム400に関する前記取引者410からユーザ480までの安全な経路4000について提示している。取引者410との少なくとも1の取引を実行しようとする前記ユーザ480は、PDA(個人用デジタル補助)440の形態の安全通信装置を用いることによって安全通信チャネルの構築を起動して、前記取引者410に要求を起動する。前記取引者410およびPDA440はインターネット420の形態でのネットワークを介して連結される。前記ユーザ480からの前記要求を受けると、前記取引者410は証明書470を前記ユーザ480に発行し、前記証明書は、前記インターネット420を介して直接彼らのPDA440に伝送される。
前記証明書470は、前記取引者によって発行され、公開キーの前記取引者410への結びつきを立証し、かつ前記証明書470に設けられた前記公開キーが事実前記取引者410に属するとの主張の証明を可能にするデジタル文書を有する。前記証明書はそれによって、第三者が偽りの公開キーを用いて前記取引者410に成りすますことを防止する。代わりに、安全な通信経路を構築する他の方法を採用する。
前記PDA440は、前記証明書470を有効化する際に、ユーザ480が彼らの身元の証明を提供することを要求する。示されているように、前記PDA440は前記ユーザ480に第1の指紋450とパスワード460の両方を提供することを促し、前記第1の指紋450は前記ユーザの前記PDA440での物理的存在を証明するものであり、前記パスワード460は前記取引者410に対し彼らの取引ファイルへのアクセスを提供するものである。前記第1の指紋450及びパスワード460を有効化するに際し、前記PDA440は前記取引者410に任意のキーまたはパスワード情報を提供してユーザのPDA440と、そこのユーザ480と取引者410との間の信頼性のある経路4000の構築を完了させる。希望するならば、ユーザの証明の他の方法が採用される。さらに、希望するならば、ユーザの証明が実行されない。前記ユーザ480は、前記取引者410に、引き受けられるべき取引に関係するデータをラップトップコンピュータ430によって提供する。取引が決定されると、前記取引が完了する前に、前記ユーザ480は、デジタル署名を提供する。前記デジタル署名を要求する際に、第1の有効化データ435が提供され、前記ラップトップコンピュータ430に表示され、第2の有効化データが提供され、それとは独立に、証明情報445が前記PDA440にいる前記ユーザに表示される。前記ユーザ480は、前記第1の有効化データ435を前記証明情報に対して証明し満たしている場合には、前記デジタル署名の発行を、例えば、個人的な識別番号を提供することによって起動する。好ましくは、前記デジタル署名及びデジタル契約は、前記PDA440上で行われる。
本実施の形態では、前記ラップトップコンピュータ430とPDA440との間の経路は、それらの経路の部分によって種々であり、潜在的には、前記取引者410に非常に接近している場合を除き、重複しないことは明らかであろう。例えば、前記ラップトップコンピュータ430は希望により物理的に、ローカル・エリア・ネットワークまたはケーブルインターネットサービスを介して記して前記インターネット420に接続され、または、2.4GHzまたは5GHzで典型的に作動するWiFiまたはWiMaxのような標準によって前記インターネット420に対するローカル・アクセス・ポイントへ無線で連結される。それに対して、PDA440は、希望によりセルラー基地局への無線リンクを介して、850MHz、900MHz、1800MHz、または1900MHzで作動するグローバル・システム・フォー・モバイル通信方式のような標準に従って、前記インターネット420と接続される。前記セルラー基地局は、光ファイバ・ローカル・エリア・ネットワークのような、セルラー方式の基幹ネットワークと、さらには、無線プロバイダーネットワークの経路設定ハブに接続される。この経路設定ハブから前記取引者410への接続は、インターネットを経由する。
希望するならば、取引についての前記デジタル署名の発行は、前記PDA440から前記取引者410への前記信頼性のある経路4000を介する証明メッセージの伝送によって、または、前記PDA440から前記ラップトップコンピュータ430へのピアツーピア移送によって行われる。したがって、第3の典型的な実施の形態は、前記第1および第2の有効化データ435の前記取引者410から前記ユーザ480に対する経路の多様性を提供する。そのような経路の多様性は、介入者(MITM)攻撃のための前記第1の有効化データ435と前記第2の有効化データの両方の同一の当事者による傍受に対し、より大きな困難性を顕著に与える。さらに、ラップトップコンピュータ430上の悪意のあるソフトウェアの存在は、前記第2の有効化データ445に影響を及ぼさない。これは前記ラップトップコンピュータ430を介して伝送されるものではないからである。
希望するのならば、前記第2の典型的な実施の形態は、安全通信に依存せずに実行される。例えば、透かしが用いられる場合には、前記第1の証明データ435内で前記透かしを符号化し、それから、セキュリティなしでそこから前記透かしの内容445の全ての標識を決定するための第2の証明データを前記PDA440に送信する。前記第1の証明データ435を変更することは前記透かしの注意深い検討を通して検出可能である。普通人が成功裏に前記第1および第2の証明データ435,445を傍受するだろうことはありそうもない。希望する場合には、コードの形態にある第2の証明データが、前記PDA440であって、前記透かしの内容445の明らかな標識が変更される。例えば、ルック・アップ・テーブルに対するアドレスが提供されて、前記PDA440は前記透かしの記述子を調べる。そのような実施の形態では、前記透かしの記述子は希望するならば、周期的に変更され、すると、前記コードが、傍受された場合であってもそれらが意味するものを知ることは困難である。
希望するならば、前記PDA440の代わりに、USBメモリスティックのような周辺記憶装置が採用される。さらに、希望する場合には、他の装置が用いられて、前記発明を実行するための適当な機能を提供する。
上記実施の形態は、ラップトップコンピュータについて記述しているけれども、希望するならば、システムに基づく他の適当なプロセッサが、その代わりに用いられる。
多数の他の実施の形態が、本発明の範囲またはその主旨を逸脱せずに想像することができる。

Claims (13)

  1. 特定の取引に無関係な複数の所定の透かしを記憶装置内に格納し、
    第1のシステムとサーバとの間の第1の通信経路を構築し、
    既知のユーザのための取引に関係する取引データを第1のシステムから受信し、
    前記複数の所定の透かしから1の透かしを選択し、
    前記第1のシステムに第1の証明データを提供し、
    第2のシステムと前記サーバとの間の第2の通信経路を構築し、かつ、
    前記第2のシステムに、前記選択された透かしの標識を提供する第2の証明データを提供する各工程を有し、
    前記第1の証明データは前記取引に関係し、かつ前記選択された透かしを有し、該選択された透かしは前記第1の証明データと前記第2の証明データを対比することによって前記既知のユーザが前記取引を承諾するために構成され、前記第2のシステムは、前記既知のユーザと結びつけられた方法。
  2. 前記取引を承諾するためのデジタル的に署名された取引証明データを前記既知のユーザから前記サーバで受信する工程を有する請求項1に記載の方法。
  3. 前記第2の通信経路は、安全な通信経路を有する請求項1及び請求項2のいずれかに記載の方法。
  4. 前記第1の通信経路は、安全な通信経路を有する請求項1乃至請求項3のいずれかに記載の方法。
  5. 前記第2の証明データは、前記複数の所定の透かしから選択された前記透かしを表示するインデックスを有する請求項1乃至請求項4のいずれかに記載の方法。
  6. 前記複数の所定の透かしに関係するデータを前記第2のシステム内に格納し、
    前記第2の証明データ及び前記第2のシステム内に格納されたデータに基づいて前記選択された透かしの標識を決定し、前記第2のシステムと結びつけられた前記既知のユーザに前記標識を提供する工程を有する請求項5に記載の方法。
  7. 前記透かしは画像データを有する請求項1乃至請求項6のいずれかに記載の方法。
  8. 前記第2の証明データは、前記透かしの証明への使用のための画像データを有する請求項1乃至請求項7のいずれかに記載の方法。
  9. 前記透かしは音響データを有する請求項1乃至請求項8のいずれかに記載の方法。
  10. 前記第2の証明データは前記透かしの証明への使用のための音響データを有する請求項1乃至請求項9のいずれかに記載の方法。
  11. デジタル証明書、およびITU-TX.509による証明書の少なくとも1つを有する承諾データを前記第2のシステムと結び付けられた前記既知のユーザから受け取る工程を有する請求項1乃至請求項10のいずれかに記載の方法。
  12. 前記第2のシステムと結びつけられた前記既知のユーザに、前記第2の証明データに基づく前記選択された透かしの前記標識を提供し、かつ、前記既知のユーザから前記取引のための承諾を受ける工程を有する請求項1乃至請求項11のいずれかに記載の方法。
  13. 前記第2のシステムは、無線装置、個人用電子装置および周辺記憶装置の内の少なくとも1を有する請求項1乃至請求項12のいずれかに記載の方法。
JP2014143094A 2007-08-08 2014-07-11 透かし入り文書表示証明による確実な取引提供法 Active JP6072734B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US93534707P 2007-08-08 2007-08-08
US60/935,347 2007-08-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010519315A Division JP2010536055A (ja) 2007-08-08 2008-08-07 透かし入り文書表示証明による確実な取引提供法

Publications (2)

Publication Number Publication Date
JP2014239458A JP2014239458A (ja) 2014-12-18
JP6072734B2 true JP6072734B2 (ja) 2017-02-01

Family

ID=40340913

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010519315A Pending JP2010536055A (ja) 2007-08-08 2008-08-07 透かし入り文書表示証明による確実な取引提供法
JP2014143094A Active JP6072734B2 (ja) 2007-08-08 2014-07-11 透かし入り文書表示証明による確実な取引提供法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010519315A Pending JP2010536055A (ja) 2007-08-08 2008-08-07 透かし入り文書表示証明による確実な取引提供法

Country Status (4)

Country Link
US (1) US8924309B2 (ja)
EP (1) EP2176986B8 (ja)
JP (2) JP2010536055A (ja)
WO (1) WO2009018663A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2898448A1 (fr) * 2006-03-07 2007-09-14 France Telecom Authentification d'un dispositif informatique au niveau utilisateur
US9918218B2 (en) * 2007-06-12 2018-03-13 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for a networked self-configuring communication device utilizing user preference information
US8060447B2 (en) 2007-08-08 2011-11-15 Imation Corp. Method of providing transactions employing advertising based verification
AU2008314461A1 (en) * 2007-10-19 2009-04-23 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification
US8046586B1 (en) * 2007-12-14 2011-10-25 Nvidia Corporation Method and system for determining the compliance of encrypted and non-encrypted display outputs
US8605097B1 (en) 2007-12-14 2013-12-10 Nvidia Corporation Method and system for determining the compliance encrypted and non-encrypted display outputs
US9911457B2 (en) * 2008-09-24 2018-03-06 Disney Enterprises, Inc. System and method for providing a secure content with revocable access
US9104854B2 (en) 2011-08-17 2015-08-11 Qualcomm Incorporated Method and apparatus using a CAPTCHA having visual information related to the CAPTCHA's source
US9858560B2 (en) * 2012-06-28 2018-01-02 Maxim Integrated Products, Inc. Secure payments with untrusted devices
US20160019538A1 (en) * 2014-05-15 2016-01-21 Koobecafe, Llc Transaction Authorization Employing Drag-And-Drop of a Security-Token-Encoded Image
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US10389733B2 (en) * 2016-09-06 2019-08-20 Apple Inc. Data verification via independent processors of a device
RU2634179C1 (ru) * 2016-12-12 2017-10-24 Акционерное общество "Лаборатория Касперского" Способ и система для доверенного доведения информации до пользователя
CN111052170A (zh) * 2017-08-30 2020-04-21 华为技术有限公司 用于进行电子交易的电子设备和方法

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US8505108B2 (en) * 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5917913A (en) 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6003135A (en) 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6018724A (en) 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
DE69836455T2 (de) * 1997-08-20 2007-03-29 Canon K.K. System für elektronische Wasserzeichen, elektronisches Informationsverteilungssystem und Gerät zur Abspeicherung von Bildern
EP1103026A1 (en) 1998-06-01 2001-05-30 Datamark Technologies PTE Ltd Methods for embedding image, audio and video watermarks in digital data
US6757827B1 (en) * 1999-04-26 2004-06-29 Unisys Corporation Autonomously secured image data
EP1055989A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
US6785815B1 (en) 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6952497B1 (en) 2000-02-16 2005-10-04 Telefonaktiebolaget L M Ericsson (Publ) Method and system for electronically recording transactions and performing security function
JP2002007934A (ja) 2000-06-26 2002-01-11 Fujitsu Ltd 電子商取引システムおよび電子商取引方法
US7552333B2 (en) 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US7373510B2 (en) * 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site
US20020073042A1 (en) 2000-12-07 2002-06-13 Maritzen L. Michael Method and apparatus for secure wireless interoperability and communication between access devices
US7042470B2 (en) * 2001-03-05 2006-05-09 Digimarc Corporation Using embedded steganographic identifiers in segmented areas of geographic images and characteristics corresponding to imagery data derived from aerial platforms
US20020143649A1 (en) * 2001-03-29 2002-10-03 Wise Nathan Charles Method of distributing photographs online through a hierarchy
JP2002358471A (ja) 2001-06-01 2002-12-13 Hitachi Ltd 電子決済システム、領収書、領収書発行装置、監査装置、及び、電子透かし蓄積管理装置
US7216237B2 (en) 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
US7203310B2 (en) 2001-12-04 2007-04-10 Microsoft Corporation Methods and systems for cryptographically protecting secure content
JP3893970B2 (ja) * 2001-12-28 2007-03-14 キヤノン株式会社 画像検証システムおよび画像検証装置
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
KR100412510B1 (ko) 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
US20040099740A1 (en) * 2002-11-25 2004-05-27 Chresand Thomas J. Merchandising components for authenticating products, and combinations and methods utilizing the same
JP2004213128A (ja) 2002-12-27 2004-07-29 Panasonic Communications Co Ltd 文書管理装置及び文書管理方法
US7706565B2 (en) 2003-09-30 2010-04-27 Digimarc Corporation Multi-channel digital watermarking
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
US20050144063A1 (en) 2003-12-19 2005-06-30 Donald Spector Method and system for the determination and dissemination of brand-related artwork on commodity-based products
US7403641B2 (en) * 2004-05-28 2008-07-22 Matsushita Electric Works, Ltd. Object recognition system
JP4129984B2 (ja) 2004-10-07 2008-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ出力装置、これを実現するコンピュータプログラム、コンテンツ配信出力システムおよびコンテンツ出力方法
US7532907B2 (en) 2004-12-22 2009-05-12 Sony Ericsson Mobile Communication Ab Method of providing multiple data paths using a mobile terminal and related devices
US7555655B2 (en) * 2004-12-22 2009-06-30 5th Fleet, L.L.C. Apparatus, system, and method for generating and authenticating a computer password
US7855810B2 (en) 2005-02-18 2010-12-21 Eastman Kodak Company Method for automatically organizing a digitized hardcopy media collection
US7506163B2 (en) * 2005-04-01 2009-03-17 Ve Networks Methods and apparatuses for security visualization
NZ540853A (en) * 2005-06-17 2006-12-22 Eftol Internat Ltd Online payment system for merchants using a virtual terminal in the form of a pin pad
US7200576B2 (en) 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
NZ541711A (en) 2005-09-28 2006-10-27 Chuan Pei Chen Human factors authentication using abstract definitions of viewable or audible objects
US7865729B2 (en) 2006-10-02 2011-01-04 Cisco Technology, Inc. Bidirectional authentication for HTML form processing
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US20080127319A1 (en) 2006-11-29 2008-05-29 Yahoo! Inc. Client based online fraud prevention
US8892532B2 (en) * 2006-12-06 2014-11-18 Lsi Corporation Document management with verifiable time-of-archive capability
EP2127195A2 (en) * 2007-01-22 2009-12-02 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US20080229109A1 (en) * 2007-03-12 2008-09-18 Alexander Gantman Human-recognizable cryptographic keys
US7753804B2 (en) * 2007-07-20 2010-07-13 Lane No. 1 Bowling ball with weight block
US8060447B2 (en) 2007-08-08 2011-11-15 Imation Corp. Method of providing transactions employing advertising based verification
AU2008314461A1 (en) 2007-10-19 2009-04-23 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification

Also Published As

Publication number Publication date
EP2176986B1 (en) 2016-08-03
JP2014239458A (ja) 2014-12-18
US8924309B2 (en) 2014-12-30
EP2176986A1 (en) 2010-04-21
EP2176986B8 (en) 2016-09-14
EP2176986A4 (en) 2014-07-09
US20090049301A1 (en) 2009-02-19
JP2010536055A (ja) 2010-11-25
WO2009018663A1 (en) 2009-02-12

Similar Documents

Publication Publication Date Title
JP6072734B2 (ja) 透かし入り文書表示証明による確実な取引提供法
CA2701055C (en) Method of providing assured transactions using secure transaction appliance and watermark verification
US8321353B2 (en) Method of providing transactions employing advertising based verification
RU2645593C2 (ru) Верификация портативных потребительских устройств
EP2859489B1 (en) Enhanced 2chk authentication security with query transactions
CN104217327B (zh) 一种金融ic卡互联网终端及其交易方法
TWI502533B (zh) Financial trading system
RU2427893C2 (ru) Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете
US20020178122A1 (en) System and method for confirming electronic transactions
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
JP2013539561A (ja) 電子マネーの管理方法
CN102801710A (zh) 一种网络交易方法和系统
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
JP2010536055A5 (ja)
CN110770774A (zh) 数据存储中的验证和加密方案
CN102184495A (zh) 一种网络支付方法及系统
EP2737449A1 (en) Action verification methods and systems
WO2000039958A1 (en) Method and system for implementing a digital signature
US20070288323A1 (en) Method and System for Verifying the Integrity of an On-Line Vendor
JP2004030121A (ja) 電子契約システム
TWI618008B (zh) 貨幣匯款領域的交易費用議付
CN113971561A (zh) 一种智能合约处理方法、支付端、接收端、服务端及系统
JP2004515098A (ja) 認証方法と認証装置
KR20060127215A (ko) 컨텐츠에 대한 전자 지불
WO2011060738A1 (zh) 一种确认cpu卡内数据的方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160826

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161228

R150 Certificate of patent or registration of utility model

Ref document number: 6072734

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250