JPH113033A - クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム - Google Patents

クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム

Info

Publication number
JPH113033A
JPH113033A JP9126101A JP12610197A JPH113033A JP H113033 A JPH113033 A JP H113033A JP 9126101 A JP9126101 A JP 9126101A JP 12610197 A JP12610197 A JP 12610197A JP H113033 A JPH113033 A JP H113033A
Authority
JP
Japan
Prior art keywords
server
certificate
client
public key
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9126101A
Other languages
English (en)
Inventor
Burton S Kaliski Jr
エス. カリスキー, ジュニア バートン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RSA Data Security Inc
Original Assignee
RSA Data Security Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RSA Data Security Inc filed Critical RSA Data Security Inc
Publication of JPH113033A publication Critical patent/JPH113033A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

(57)【要約】 (修正有) 【課題】 クライアントの本人確認を確立するのにクラ
イアント側の処理負荷の小さい方法を提供する。 【解決手段】 クライアントは、シークレットセッショ
ン鍵を生成102、時刻依存値を作成101、シークレ
ットセッション鍵または証明書のうちの一方を時刻依存
値と連結103、シークレットセッション鍵または時刻
依存値と連結されたシークレットセッション鍵をサーバ
の公開鍵で暗号化して、第1メッセージを作成104、
証明書または時刻依存値と連結された証明書の一部をシ
ークレットセッション鍵で暗号化して、第2メッセージ
を作成105,106、第1および第2メッセージをサ
ーバへ送付107,108の手順で行う。サーバは第1
メッセージからシークレットセッション鍵が、第2メッ
セージからクライアントの証明書の一部更に時刻依存値
が与えられ、これらからクライアントの本人確認が確立
される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子取引に関与す
る者(例えば、クライアント−サーバ取引におけるクラ
イアント)が、本人/本物であることを、その取引きに
関与する他者に対して証明するプロトコルに関する。
【0002】
【従来の技術】クライアント−サーバシステムは、デー
タ、情報、口座、および、サーバに格納されるその他の
データへの電子的アクセスをクライアントに提供する。
金融取引においては、クライアント・サーバシステム
は、口座および金融資源(financial resources)への電
子的アクセスをクライアントに提供する。
【0003】クライアント−サーバ取引において、クラ
イアントは、サーバに対して、そのクライアントが本物
のクライアントであって、偽装者あるいは他の非認可者
ではないことを証明しなければならない。第三者によっ
て不正利用され得る情報を明らかにすることなく、クラ
イアントがサーバに対して本物のクライアントであるこ
とを証明する、公知プロトコルがある。
【0004】本物であることを証明する周知の標準的プ
ロトコルでは、公開鍵暗号化を行う。クライアントは、
公開鍵/秘密鍵対を作製し、公開鍵をサーバに提供す
る。取引きの際、クライアントが本物であることをサー
バに証明するために、時刻依存メッセージ上の秘密鍵を
用いてデジタル署名を作製する。サーバは、クライアン
トの公開鍵を用いてそのデジタル署名を検証する。時刻
依存メッセージは、タイムスタンプあるいはサーバから
供給される「チャレンジ」等であり、毎回異なってい
る。このメッセージは、サーバによってチェックされる
際に、第三者が傍受あるいはその他の方法によって入手
した、クライアントが以前に作製した署名を単に再生す
ることによってクライアントを偽装しようとする第三者
に対する防護手段を提供する。
【0005】上記の標準的プロトコルの場合、秘密鍵を
知っているのはクライアントだけであり、有効なデジタ
ル署名を作製できるのもクライアントだけであることが
前提とされているので、サーバは、公開鍵がそのクライ
アントのものである(即ち、クライアントがその取引き
に積極的に関与している)ことを信用する。公開鍵の信
用を確立する簡便な方法の1つは、証明書を使用するこ
とである。この方法は、証明書発行局の秘密鍵を用いて
署名された公開鍵証明書を発行する証明書発行局によっ
て実現される。公開鍵証明書は、クライアントの公開鍵
が、証明書発行局によって発行されたかあるいは証明書
発行局に登録されているかする有効な公開鍵であること
をサーバに明示する。サーバが証明書発行局の公開鍵を
信用するとすると、サーバは、クライアントの証明書、
およびクライアントの公開鍵を信用し、最終的には、ク
ライアントが本物であることを信用することになる。
【0006】典型的な公開鍵暗号系を用いれば、デジタ
ル署名を作製するために演算量が多くなる。なぜなら、
べき乗演算を行う必要があるためである。例えば、スマ
ートカードのクライアントが関与するような、演算能力
が限られた一部の電子取引においては、デジタル署名を
行う標準的なプロトコルは、演算量が多いために負荷が
大きくなる。
【0007】BellerおよびYacobiは、論文"Fully-Fledg
ed Two-Way Public Key Authentication and Key Agree
ment for Low-Cost Terminals"、ELECTRONICS LETTER
S、1993年5月27日、Vol.29、No.11、pp.999-1000にお
いて、プロトコルの片側においてオンライン演算量がこ
れより少ないプロトコルを記載している。このプロトコ
ルの場合、サーバから、予期される「カラー」、構造あ
るいはフォーマットを含む無作為なチャレンジをクライ
アントに送り、それをクライアントが検証することによ
り、クライアントによるサーバの本人確認が行われる。
サーバによるクライアントの本人確認は、クライアント
が、身元(identity)、公開鍵、証明書、および無作為な
チャレンジの上に作製された署名をサーバに送り、サー
バが証明書および署名を検証することによって行われ
る。このプロトコルは、インタラクションの一方が、携
帯電話、ホームバンキング端末、スマートカードおよび
ノート型コンピュータ等の低コスト顧客側装置である場
合に有用であると記載されている。
【0008】この他にも、クライアントの本人確認をサ
ーバに対して行う公知のプロトコルがある。シークレッ
ト鍵暗号化を利用するクライアント確認プロトコルもあ
るが、多くの場合、サーバがオンラインでなければなら
ない、あるいは、不特定のクライアントを偽装するため
に使用され得る鍵をサーバが保管しなければならない、
等の制約がある。セルラーデジタルパケットデータシス
テムの場合、クライアントは、Diffie-Hellman共有鍵を
用いて暗号化された使い捨てパスワードを送ることによ
ってサーバに対する本人確認を行い、サーバは、次回の
セッションに用いる新しいパスワードをクライアントに
返す。このシステムの場合も、サーバがオンラインでな
ければならない、あるいは、クライアントがサーバ毎に
異なるパスワードを共有しなければならず、ときに不便
である。
【0009】
【発明が解決しようとする課題】クライアントの本人確
認を確立する方法において、クライアント側の演算量が
少なく処理負荷の小さい方法を提供する課題がある。ま
た、そのような方法を用いる装置を提供する課題があ
る。
【0010】本発明は上記課題を解決するためになされ
たものであり、その目的とするところは、クライアント
の本人確認を確立する方法において、クライアント側の
演算量を少なくし、処理負荷を軽減させることにある。
【0011】
【課題を解決するための手段】本発明による、公開鍵/
秘密鍵対および証明書発行局の公開鍵を有するサーバと
証明書発行局によって署名された証明書を有するクライ
アントとが通信チャネルによって接続されるクライアン
ト−サーバ電子取引において、クライアントの本人確認
を確立する方法は、クライアントが、a)シークレット
セッション鍵を生成する工程と、b)時刻依存値を作成
する工程と、c)シークレットセッション鍵または証明
書のうちの一方を時刻依存値と連結する工程と、d)シ
ークレットセッション鍵または時刻依存値と連結された
シークレットセッション鍵をサーバの公開鍵で暗号化し
て、第1メッセージを作成する工程と、e)証明書また
は時刻依存値と連結された証明書の少なくとも一部をシ
ークレットセッション鍵で暗号化して、第2メッセージ
を作成する工程と、f)第1および第2メッセージをサ
ーバに送る工程であって、サーバにより第1メッセージ
を公開鍵/秘密鍵対のうちの秘密鍵によって解読する操
作によって、サーバにシークレットセッション鍵が与え
られ、第2メッセージをシークレットセッション鍵で解
読する操作によってサーバにクライアントの証明書の少
なくとも一部が与えられ、鍵の一方で解読する操作によ
り時刻依存値が与えられ、そして、時刻依存値の検証操
作、証明書発行局の公開鍵による公開鍵操作、およびク
ライアントの証明書の検証操作によりクライアントの本
人確認が確立される、方法であり、そのことにより上記
目的が達成される。
【0012】ある実施形態では、クライアントの証明書
は、クライアントについての構造的な情報を含むが、公
開鍵は含まない。
【0013】ある実施形態では、サーバはクライアント
に時刻依存値を送り、クライアントは、受け取られる時
刻依存値を、シークレットセッション鍵または証明書と
連結される時刻依存値のために用いる工程をさらに包含
する。
【0014】ある実施形態では、サーバはクライアント
に時刻依存値を送り、クライアントは、受け取られる時
刻依存値を、シークレットセッション鍵または証明書と
連結される時刻依存値のために用いる工程をさらに包含
する。
【0015】ある実施形態では、クライアントの本人確
認の確立は非対話型である。
【0016】ある実施形態では、証明書は、証明書の検
証にとって必要な第1データ部分と、第2データ部分と
を含み、工程e)を実行する前に、第1データ部分を第
2データ部分から分割し、第2データ部分を暗号化せず
にサーバに送り、工程e)および工程f)においてそれ
ぞれ証明書の第1データ部分のみを暗号化し第2メッセ
ージを解読し、第1および第2データ部分をサーバにお
いて結合し、その後、工程f)の検証操作を行う。
【0017】ある実施形態では、証明書は、証明書の検
証にとって必要なデータおよび必要ではないデータを含
み、必要なデータのみが工程e)およびf)においてそ
れぞれ暗号化および解読される。
【0018】ある実施形態では、証明書は、証明書の検
証にとって必要なデータおよび必要ではないデータを含
み、必要なデータのみが工程e)およびf)においてそ
れぞれ暗号化および解読される。
【0019】本発明による、サーバとクライアントとが
通信チャネルによって接続されるクライアント−サーバ
電子取引において、クライアントの本人確認を確立する
別の方法は、通信チャネルを通してサーバにおけるクラ
イアントの信用を確立する工程と、クライアントが証明
書とサーバの公開鍵とをメモリ内に保存する工程と、を
備え、さらに、(a)サーバにおける信用を確立する
と、シークレットセッション鍵をプロセッサ内に生成
し、シークレットセッション鍵をサーバの公開鍵で暗号
化し、暗号化されたシークレットセッション鍵を通信チ
ャネルを通してサーバにメッセージとして送る工程と、
(b)証明書の少なくとも一部をシークレットセッショ
ン鍵で暗号化し、暗号化の結果を通信チャネルを通して
サーバに送る工程と、を備え、サーバがサーバの公開鍵
に関連するサーバの秘密鍵で解読することにより、シー
クレットセッション鍵が生成され、サーバが結果をシー
クレットセッション鍵により解読することにより、クラ
イアントの本人確認の証拠であるクライアントの証明書
の少なくとも一部が作成される、方法であり、そのこと
により上記目的が達成される。。
【0020】ある実施形態では、クライアントのための
証明書は、クライアントについての構造的な情報を含む
が、公開鍵は含まない。
【0021】ある実施形態では、サーバはその公開鍵の
ための公開鍵証明書を有し、方法は、公開鍵証明書をク
ライアントに送り、クライアントが公開鍵証明書を処理
してこれを検証しまたサーバの公開鍵を復元および保存
し、そして復元された公開鍵またはサーバの異なる公開
鍵を、シークレットセッション鍵または時刻依存値と連
結するシークレットセッション鍵を暗号化する工程で用
いる工程を包含する。
【0022】ある実施形態では、サーバはクライアント
に時刻依存値を送り、クライアントは、受け取られた時
刻依存値をシークレットセッション鍵と連結する時刻依
存値として用いる工程をさらに包含する。
【0023】ある実施形態では、サーバはその公開鍵の
ための公開鍵証明書を有し、方法は、公開鍵証明書をク
ライアントに送り、クライアントが公開鍵証明書を処理
してこれを検証しまたサーバの公開鍵を復元し、そして
復元された公開鍵またはサーバの異なる公開鍵を、シー
クレットセッション鍵または時刻依存値と連結するシー
クレットセッション鍵を暗号化する工程で用いる工程を
包含する。
【0024】ある実施形態では、サーバはクライアント
に時刻依存値を送り、クライアントは、受け取られた時
刻依存値をシークレットセッション鍵と連結する時刻依
存値として用いる工程をさらに包含する。
【0025】ある実施形態では、クライアントの証明書
は、クライアントの証明書の検証にとって必要なデータ
および必要でないデータを含み、必要なデータのみが暗
号化および解読される。
【0026】ある実施形態では、サーバにおけるクライ
アントの信用を確立する工程が、クライアントが、保存
された証明書発行局の公開鍵を用いて公開鍵操作を行っ
てサーバから受け取られた証明書の検証を行い、サーバ
から受け取られた証明書を処理してサーバの公開鍵を復
元し、サーバの公開鍵をメモリに保存し、そしてサーバ
の公開鍵により公開鍵操作を行ってサーバから受け取ら
れた暗号化された時刻依存値を復元する工程を包含す
る。
【0027】ある実施形態では、時刻依存値を生成し、
時刻依存値を、シークレットセッション鍵をサーバの公
開鍵で暗号化する工程の前にシークレットセッション鍵
と連結するか、または証明書をシークレットセッション
鍵で暗号化する工程の前に証明書と連結する工程を包含
する。
【0028】ある実施形態では、サーバが、サーバの公
開鍵に対応する秘密鍵および信用できる証明書発行局の
公開鍵をメモリ内に保存しており、かつ時刻依存値を生
成する設備を有し、サーバはメッセージを受け取り、そ
してプロセッサ内においてメッセージを秘密鍵で解読し
てシークレットセッション鍵を復元し、シークレットセ
ッション鍵を用いて解読操作を行ってクライアントから
送られたクライアントの証明書の少なくとも一部を復元
し、これら解読操作の一方によりクライアントの時刻依
存値が与えられ、時刻依存値を設備からの時刻依存値と
比較することによってクライアントの時刻依存値をチェ
ックし、そして、信用できる証明書発行局の公開鍵を用
いた公開鍵操作によりクライアントの証明書を検証す
る。
【0029】ある実施形態では、サーバは、メモリ内に
保存された証明書廃止リストをさらに備え、クライアン
トの証明書を検証する工程は、証明書廃止リストをチェ
ックする工程を包含する。
【0030】ある実施形態では、クライアントはメモリ
内に証明書廃止リストを保存しており、方法は、ーバと
クライアントとの間で証明書廃止リストを交換する工程
を包含する。
【0031】ある実施形態では、工程(a)および
(b)を組み合わせて1つのメッセージを提供し、通信
チャネルを通してメッセージを一回の伝送操作で送る工
程を包含する。
【0032】ある実施形態では、時刻依存値をタイムス
タンプの形態で生成するためにクロックを用いる工程を
包含する。
【0033】ある実施形態では、サーバから受け取られ
た時刻依存値を用いることによって時刻依存値を生成す
る工程を包含する。
【0034】ある実施形態では、シークレットセッショ
ン鍵を生成する工程は、乱数発生器から生成される乱数
を用いる工程を包含する。
【0035】ある実施形態では、証明書が、証明書の検
証にとって必要な第1データ部分と、第2データ部分と
を含み、方法が、工程a)を実行する前に、第1データ
部分を第2データ部分から分割し、第2データ部分を暗
号化せずにサーバに送り、工程a)で暗号化し、サーバ
で第1データ部分のみを解読し、そして結果を解読した
後、サーバで第1および第2データ部分を結合する工程
を包含する。
【0036】ある実施形態では、証明書は、証明書の検
証にとって必要なデータおよび必要でないデータを含
み、必要なデータのみがクライアントおよびサーバによ
ってそれぞれ暗号化および解読される。
【0037】本発明によるスマートカードは、プロセッ
サと読出し専用メモリと入力/出力ポートとを備えたス
マートカードであって、プロセッサは、信用できるサー
バの公開鍵を作成する手段と、信用できるサーバに対し
てスマートカードの自己確認を確立しシークレットセッ
ション鍵を生成するために、メモリに保存されたプロト
コルを実行する手段と、を含み、読出し専用メモリは、
スマートカードのための証明書を保存しており、プロト
コルは、シークレットセッション鍵を信用できるサーバ
の公開鍵で暗号化し、暗号化されたシークレットセッシ
ョン鍵を入力/出力ポートを通して信用できるサーバに
送ることを包含し、プロトコルは、スマートカードのた
めの証明書の少なくとも一部をシークレットセッション
鍵で暗号化し、暗号化された証明書を入力/出力ポート
を通して信用できるサーバに送ることをさらに包含す
る、スマートカードであり、そのことにより上記目的が
達成される。
【0038】ある実施形態では、読出し専用メモリは、
信用できるサーバの公開鍵を作成するためのソースとし
て用いられ得る、それぞれ異なるサーバに属する複数の
公開鍵を保存している。
【0039】ある実施形態では、時刻依存値を与える設
備と、時刻依存値をシークレットセッション鍵または証
明書と連結する手段とをさらに備える。
【0040】ある実施形態では、時刻依存値を与える設
備がクロックを含む。
【0041】ある実施形態では、時刻依存値を与える設
備が、サーバから受け取った時刻依存値を保存し時刻依
存値またはその改変値をスマートカードの時刻依存値と
して供給する手段を含む。
【0042】ある実施形態では、プロセッサが、サーバ
において信用を確立する手段をさらに含み、手段が、サ
ーバの識別を確立するために証明書発行局の公開鍵によ
る公開鍵操作を、そしてタイムスタンプを有するサーバ
から受け取られたメッセージが現行メッセージであるこ
とを確立するために時刻依存値を与える設備のタイムス
タンプを用いることを含む。
【0043】ある実施形態では、スマートカードのため
の証明書は、スマートカードについての構造的な情報は
含むが、公開鍵は含まない。
【0044】ある実施形態では、信用できるサーバの公
開鍵を作成する手段が、サーバから受け取られた公開鍵
証明書を処理することを含む。
【0045】ある実施形態では、受け取られたタイムス
タンプを検証し、スマートカードによって生成されるメ
ッセージにタイムスタンプを供給するためにタイムスタ
ンプを与えるタイムスタンプ装置をさらに備える。
【0046】ある実施形態では、タイムスタンプ設備
と、数発生器と、をさらに備え、プロトコルが、入力/
出力ポートを通してサーバから受け取られたメッセージ
を検証するためにサーバの公開鍵を用いた公開鍵操作に
よってサーバを信用できるサーバとして確立し、タイム
スタンプを用いてサーバから受け取られたタイムスタン
プを検証し、また信用できる証明書発行局の公開鍵を用
いてサーバによって与えられた証明書を検証する工程
と、そして検証の後、数発生器によって供給される番号
を用いてシークレットセッション鍵を生成する工程と、
タイムスタンプ設備によって与えられるタイムスタンプ
をシークレットセッション鍵と連結し、連結されたタイ
ムスタンプおよびシークレットセッション鍵を、検証に
用いられる公開鍵または信用できるサーバの異なる公開
鍵で暗号化する工程と、暗号化された結果を入力/出力
ポートを通して信用できるサーバに送る工程と、を包含
する。
【0047】ある実施形態では、証明書が、証明書の検
証にとって必要な第1データ部分と、第2データ部分と
を含み、プロトコルが、第1および第2データ部分を分
割し、第1データ部分のみを暗号化し、暗号化された第
1データ部分と暗号化されていない第2データ部分とを
サーバに送る工程を包含する。
【0048】本発明によるサーバは、計算能力が制約さ
れたクライアントと対話形式で接続し、クライアントの
本人確認を検証するプロトコルを有するサーバであっ
て、サーバの秘密鍵/公開鍵対のうちの秘密鍵および信
用できる証明書発行局の公開鍵を保存するメモリと、時
刻依存値を生成する設備と、プロトコルを実行するプロ
セッサと、を備え、プロトコルは、サーバの公開鍵で暗
号化されたセッション鍵とセッション鍵で暗号化された
クライアントの証明書の少なくとも一部とを含むメッセ
ージをクライアントから受け取り処理する工程であり、
セッション鍵およびクライアントの証明書の少なくとも
一部のうちの一方が、時刻依存値と連結され、処理は、
サーバの秘密鍵によりメッセージに秘密鍵操作を行って
セッション鍵を復元し、メッセージをセッション鍵で解
読してクライアントの証明書の少なくとも一部を復元
し、メッセージから時刻依存値を受け取り、これを設備
の現行時刻依存値によりチェックしてクライアントの時
刻依存値が正しいかどうかを調べ、信用できる証明書発
行局の公開鍵によりクライアントの証明書の少なくとも
一部に公開鍵操作を行い、そしてクライアントの証明書
を検証すること、を含む工程を包含する、サーバであ
り、そのことにより上記目的が達成される。
【0049】ある実施形態では、CRLメモリに証明書
廃止リストをさらに含み、クライアントの証明書を検証
する工程は、クライアントの証明書が存在するかどうか
を調べるために証明書廃止リストをチェックする工程を
包含する。
【0050】ある実施形態では、プロトコルは、証明書
廃止リストをクライアントと交換する工程をさらに包含
する。
【0051】ある実施形態では、メモリは、サーバの公
開鍵のための証明書を保存し、サーバはクライアントに
時刻依存値またはサーバの公開鍵証明書もしくはこれら
の両方を与える。
【0052】ある実施形態では、クライアントからのメ
ッセージは、セッション鍵で暗号化されたクライアント
の証明書の第1データ部分と、暗号化されていないクラ
イアントの証明書の第2データ部分とを含み、プロトコ
ルはクライアントの証明書の第1データ部分を解読し、
解読された第1データ部分を第2データ部分と結合する
ことを包含する。
【0053】本発明による別のスマートカードは、プロ
セッサと読出し専用メモリと入力/出力ポートと時刻依
存値を作成する設備とを備えたスマートカードであっ
て、プロセッサは、サーバの公開鍵を作成する手段と、
信用できるサーバに対してスマートカードの自己確認を
確立するために、メモリに保存されたプロトコルを実行
する手段とを含み、メモリは、スマートカードのための
証明書を保存しており、プロトコルは、証明書の少なく
とも一部を設備によって与えられる時刻依存値と連結
し、連結の結果をサーバの公開鍵で暗号化してメッセー
ジを形成し、そしてメッセージを入力/出力ポートを介
して送ることを包含する、スマートカードであり、その
ことにより上記目的が達成される。
【0054】ある実施形態では、時刻依存値を与える設
備はクロックを含む。
【0055】ある実施形態では、サーバの公開鍵を作成
する手段は、取引中に入力/出力ポートに与えられるサ
ーバの公開鍵証明書を受け取り、処理し、そして検証す
ることを含む。
【0056】ある実施形態では、検証および暗号化のた
めに用いられるサーバの公開鍵は、サーバの複数の異な
る公開鍵である。
【0057】ある実施形態では、時刻依存値を与える設
備は、入力/出力ポートを介して時刻依存値を受け取
り、時刻依存値またはその改変値をスマートカードの時
刻依存値として供給する手段を備えている。
【0058】ある実施形態では、サーバの公開鍵を作成
する手段は、入力/出力ポートでサーバから公開鍵証明
書を受け取り、処理し、そして検証することを含む。
【0059】ある実施形態では、スマートカードのため
の証明書は、スマートカードについての構造的な情報を
含むが、公開鍵は含まない。
【0060】ある実施形態では、証明書は第1データ部
分および第2データ部分を含み、プロトコルは第1デー
タ部分のみを連結および暗号化し、そして入力/出力ポ
ートを介して送られるメッセージは、暗号化された第1
データ部分と暗号化されていない第2データ部分とを含
む。
【0061】本発明による別の方法は、公開鍵/秘密鍵
対および証明書発行局の公開鍵を有するサーバと、証明
書発行局によって署名された証明書を有するクライアン
トとが通信チャネルによって連結されるクライアント−
サーバ電子取引において、クライアントの本人確認を確
立する方法であって、クライアントが、時刻依存値を生
成し、時刻依存値を証明書の少なくとも一部と連結し、
連結された結果をサーバの公開鍵で暗号化してメッセー
ジを作成し、そしてメッセージをサーバに送る工程と、
サーバが、公開鍵/秘密鍵対のうちの秘密鍵を用いてメ
ッセージを解読して、時刻依存値とクライアントの証明
書の少なくとも一部を復元し、時刻依存値を検証し、そ
して証明書発行局の公開鍵を用いて証明書の少なくとも
一部を処理および検証し、これによりクライアントの本
人確認を確立する工程と、を包含する方法であり、その
ことにより上記目的が達成される。
【0062】ある実施形態では、証明書は第1データ部
分と第2データ部分とを含み、第1データ部分のみが連
結および暗号化され、サーバに送られるメッセージは暗
号化された第1データ部分と暗号化されていない第2デ
ータ部分とを含み、サーバは第1データ部分を解読し、
そして解読された第1データ部分と第2データ部分とを
結合する。
【0063】ある実施形態では、証明書の第1データ部
分は、証明書のデジタル署名の少なくとも一部を含む。
【0064】ある実施形態では、クライアントの証明書
は、クライアントについての構造的な情報を含むが、公
開鍵を含まない。
【0065】ある実施形態では、サーバは、その公開鍵
のための公開鍵証明書を有し、方法は、公開鍵証明書を
クライアントに送り、クライアントは公開鍵証明書を処
理してこれを検証しまたサーバの公開鍵を復元し、そし
て公開鍵を連結された結果を暗号化する工程で用いるこ
とを包含する。
【0066】ある実施形態では、サーバは時刻依存値を
クライアントに送り、クライアントは、受け取られた時
刻依存値を証明書の少なくとも一部と連結する時刻依存
値として用いる。
【0067】ある実施形態では、サーバは時刻依存値を
クライアントに送り、クライアントは、受け取られた時
刻依存値を証明書の少なくとも一部と連結する時刻依存
値として用いる。
【0068】ある実施形態では、サーバはその公開鍵の
ための公開鍵証明書を有し、方法は、公開鍵証明書をク
ライアントに送り、クライアントは公開鍵証明書を処理
してこれを検証しまたサーバの公開鍵を復元し、そして
時刻依存値と連結された証明書の少なくとも一部を暗号
化するときに復元された公開鍵を用いる工程を包含す
る。
【0069】ある実施形態では、サーバはクライアント
に時刻依存値を送り、クライアントは時刻依存値を作成
する工程で受け取られた時刻依存値を用いる工程をさら
に包含する。
【0070】ある実施形態では、サーバはクライアント
に時刻依存値を送り、クライアントは、受け取られた時
刻依存値を証明書の少なくとも一部と連結する時刻依存
値として用いる。
【0071】ある実施形態では、クライアントの本人確
認の確立は非対話型である。
【0072】ある実施形態では、サーバはその公開鍵の
ための公開鍵証明書を有し、方法は、公開鍵証明書をク
ライアントに送り、クライアントは公開鍵証明書を処理
してこれを検証し、クライアントおよびサーバは第2公
開鍵/秘密鍵対を用いてメッセージをそれぞれ暗号化/
解読する。
【0073】本発明による別の方法は、ユーザが操作を
行うことが認可されているかどうかを検証者において決
定する方法であって、ユーザから、ユーザが操作を行う
ことを認可する信用証明書を得る工程を包含し、信用証
明書は信用証明書発行局によるデジタル署名を含み、少
なくとも信用証明書を検証するのに必要なデータが、ユ
ーザから暗号化された通信チャネルを通して検証者に伝
送され、そして認可の決定は、ユーザに属する公開鍵に
よる操作に依存しない、方法であり、そのことにより上
記目的が達成される。
【0074】ある実施形態では、信用証明書は、信用証
明書の検証にとって必要なデータおよび必要ではないデ
ータを含み、必要なデータのみが暗号化され、必要では
ないデータは暗号化されないで検証者に送られる。
【0075】ある実施形態では、信用証明書は、シーク
レット値の一方向関数として計算されるフィールドを含
み、シークレット値は暗号化され、検証者に送られ、そ
して検証者は計算を行い、シークレット値の一方向関数
をフィールドと比較する。
【0076】ある実施形態では、信用証明書は、ハッシ
ュツリーのルートを含み、ハッシュツリーを通るパスは
暗号化され検証者に送られる。
【0077】ある実施形態では、通信チャネルは、ユー
ザおよび検証者によって共有されるシークレット鍵で暗
号化される。
【0078】ある実施形態では、通信チャネルは、鍵整
合方法を用いることによって確立される鍵で暗号化され
る。
【0079】ある実施形態では、通信チャネルは、検証
者の公開鍵による暗号化によって確立される鍵で暗号化
される。
【0080】ある実施形態では、検証者の証明書はユー
ザに与えられ、ユーザは証明書を検証する。
【0081】ある実施形態では、鍵は、検証者の公開鍵
による暗号化によって確立され、非反復値が検証にとっ
て必要なデータと共に含まれる。
【0082】ある実施形態では、通信チャネルは、検証
者の公開鍵で暗号化され、非反復値が検証にとって必要
なデータと共に含まれる。
【0083】ある実施形態では、検証者の証明書はユー
ザに与えられ、ユーザは証明書を検証する。
【0084】ある実施形態では、信用証明書全体が、暗
号化された通信チャネルを通して検証者に伝送される。
【0085】ある実施形態では、信用証明書を検証する
のに必要なデータは少なくともデジタル署名を含む。
【0086】ある実施形態では、信用証明書を検証する
のに必要なデータは、その一方向関数値が信用証明書に
含まれるシークレット値を少なくとも含む。
【0087】ある実施形態では、信用証明書を検証する
のに必要なデータは、そのルートが信用証明書に含まれ
るハッシュツリーを通るパスを少なくとも含む。
【0088】ある実施形態では、検証者は、信用証明書
発行局の公開鍵を用いてデジタル署名をチェックする。
【0089】ある実施形態では、検証者は、シークレッ
ト値の一方向関数を計算しこれを信用証明書の一方向関
数値と比較する。
【0090】ある実施形態では、検証者は、信用証明書
に含まれるルートを用いてハッシュツリーを通るパスを
チェックする。
【0091】ある実施形態では、検証者は、信用証明書
発行局の公開鍵を用いて信用証明書をチェックする。
【0092】ある実施形態では、信用証明書は、信用証
明書発行局への本人確認の成功の結果として発行され
る。
【0093】ある実施形態では、信用証明書発行局は検
証者である。
【0094】ある実施形態では、発行された信用証明書
は、シークレット値の一方向関数として計算されたフィ
ールドを含み、シークレット値は信用証明書発行局に明
らかにされず、そしてシークレット値は必要なデータと
して伝送される。
【0095】ある実施形態では、発行された信用証明書
はハッシュツリーのルートを含み、ハッシュツリーを通
るパスは、必要なデータとして暗号化された通信チャネ
ルを通って伝送され、ハッシュツリーの1つ以上のリー
フは信用証明書発行局に明らかにされない。
【0096】ある実施形態では、認可の決定は、信用証
明書が信用証明書廃止リストに含まれていないことの決
定を含む。
【0097】ある実施形態では、信用証明書は、ユーザ
に認可される操作のタイプを特定するデータ、信用証明
書の有効期限、または認可検証者リストを含む。
【0098】ある実施形態では、信用証明書はユーザの
公開鍵を含むが、ユーザの公開鍵は認可の決定において
用いられない。
【0099】本発明によるシステムは、ユーザが検証者
と共に操作を行うことが認可されるかどうかを決定する
システムであって、信用証明書に含まれるデータのすべ
てまたは少なくとも一部を与えるユーザ要素であって、
信用証明書を検証するのに必要なデータもまた与え、信
用証明書は信用証明書発行局によるデジタル署名を少な
くとも含み、検証者と協動するためのプロトコルを有
し、検証者に伝送するためのデータを選択するデバイス
を含み、デバイスによって選択されるデータは、信用証
明書を検証するのに必要なデータを少なくとも含む、ユ
ーザ要素と、ユーザ要素と検証者との間でデータを伝送
するための、デバイスに反応する暗号化された通信チャ
ネルと、を備え、検証者は、ユーザが操作を行うことが
認可されているかどうかを決定するプロトコルを含み、
決定はユーザ要素からのユーザの公開鍵の伝送に依存し
ない、システムであり、そのことにより上記目的が達成
される。
【0100】ある実施形態では、暗号化された通信チャ
ネルは、検証者と共有されるシークレット鍵で、または
検証者の公開鍵および非反復値で暗号化される。
【0101】ある実施形態では、ユーザ要素と検証者と
の間で信用証明書の検証には必要ないデータであるデー
タを伝送する非暗号化チャネルをさらに含む。
【0102】ある実施形態では、信用証明書は、シーク
レット値の一方向関数として計算されたフィールドを含
み、シークレット値は必要なデータとして選択、暗号化
されて検証者に送られ、そして検証者のプロトコルによ
り、検証者はシークレット値の一方向関数を計算しこれ
をフィールドと比較する。
【0103】ある実施形態では、信用証明書は、ハッシ
ュツリーのルートを含み、ハッシュツリーを通るパスは
必要なデータとして選択され、検証者に伝送される。
【0104】ある実施形態では、信用証明書を検証する
のに必要なデータは、信用証明書の全体か、信用証明書
のデジタル署名か、その一方向関数が証明書に含まれる
シークレット値か、またはそのルートが信用証明書に含
まれるハッシュツリーを通るパスである。
【0105】ある実施形態では、信用証明書は,ユーザ
に認可される操作のタイプを特定するデータ、信用証明
書の発行日、または信用証明書の有効期限を含む。
【0106】以下に作用を説明する。
【0107】クライアント側の演算量が比較的小さくか
つ標準的なプロトコルと同様の目標を達成するプロトコ
ルを用いて、サーバに対する信用をクライアント側に築
く。本プロトコルにおいて、信用できる証明書発行局に
よってクライアントに提供される証明書は、クライアン
トとサーバとだけが知っている鍵、即ちサーバの公開鍵
を用いて暗号化されている。クライアントが、デジタル
署名を作製することはない。クライアントとクライアン
トが信用するサーバとだけが証明書へのアクセスを有す
るので、証明書自体がクライアントが本物であることの
証明となる。本プロトコルは、スマートカード等の、演
算能力が小さいクライアント側装置に特に有用である。
【0108】この他にも、クライアント−サーバ間でメ
ッセージを交換することによって、クライアントおよび
サーバの両者の本人確認を確立するインタラクティブ型
のプロトコル、ならびに、クライアントの証明書の一部
分だけを暗号化するプロトコルも開示される。さらに、
証明書は、あるシークレット値の暗号ハッシュ関数(証
明書発行局に対する防護用)、あるいはシークレット値
のハッシュツリーのルート(非認可サーバに対する防護
用)等の一方向関数を含み得る。
【0109】さらに一般化されたプロトコルにおいて
は、個人、コンピュータあるいは他の何らかのエンティ
ティ(entity)であり得るユーザが、暗号化通信チャネル
を介して検証者に接続されるので、ユーザは、 メッセ
ージを検証するために不可欠な情報を検証者に秘匿に送
達できる。
【0110】
【発明の実施の形態】スマートカードのクライアントが
関与する場合について、本発明の具体的な説明を行う。
ただし、本発明は、スマートカードのクライアントの場
合に限定されない。なぜなら、ここに開示されるプロト
コルは、一般的なクライアント−サーバシステム(特
に、携帯電話、ノート型コンピュータおよびホームバン
キング端末等の、演算能力が低いクライアント)に適用
できるからである。以下に説明されるように、さらに一
般的な方法によっても、開示される実施形態例において
は、個人、コンピュータあるいは他の何らかのエンティ
ティであり得るユーザが、クライアント、サーバあるい
は他の何らかのエンティティであり得る検証者に、暗号
化通信チャネルを介して接続される。それによって、ユ
ーザは、メッセージの検証に不可欠な情報を検証者に秘
匿に送達できる。
【0111】スマートカードは、プロセッサと、プログ
ラムおよびデータを保存するメモリとを含むマイクロチ
ップを有する。図1に、スマートカード1を示す。スマ
ートカード1は、プロセッサ2と、消去可能プログラム
可能リードオンリーメモリ(EPROM)3と、プログラム
可能リードオンリーメモリ(PROM)4と、ランダムアク
セスメモリ(RAM)5と、入力/出力(I/O)ポート6
と、数発生器7と、クロック8と、電源9とを備えてい
る。PROM4にはカードオペレーティングシステムが保存
され、RAM5には一時的な演算結果が保存される。EPROM
3には、カードの証明書が保存される。カードの証明書
は、通常の公開鍵証明書とは異なり、クライアントの公
開鍵を含む必要はない。なぜなら、サーバによるクライ
アントの本人確認は、クライアントの公開鍵に依らずに
行われるからである。1つ以上のサーバの公開鍵のキャ
ッシュ(cache)を、PROM4あるいはEPROM3に格納する
ことも可能である。数発生器7は、ランダムシードナン
バー(または乱数)をプロセッサに提供し、これによ
り、シークレットセッション鍵を生成する。従来技術か
つ当該分野において周知であるクロック8を用いて、タ
イムスタンプの生成および受け取ったタイムスタンプの
検証を行う。クライアントがサーバからのタイムスタン
プまたは時刻依存値を用いて時刻依存値を生成する場
合、あるいは、チャレンジ手続きが続いて行われる場合
には、クロック8は任意に省略することができる。電源
9は、カードにクロックが付いている場合に使用される
バッテリーである。カードにクロックが付いていない場
合、電力は、外部の供給源あるいはサーバから供給され
得る。I/O端子6は、外部との通信のための手段を提供
する。
【0112】信用できる証明書発行局の公開鍵は、PROM
4あるいはEPROM3に格納され得る。PROM4あるいは
(不揮発性の場合)RAM5には、証明書廃止リスト(CR
L)を格納するためのセクションが設けられ得る。この
リストは、既に証明書が失効したあるいは廃止されたサ
ーバのリストを含み得る。このリストは、信用できる証
明書発行局からの署名および日付つきのメッセージによ
って提供される。このメッセージは、サーバと通信状態
にある間に、直接的または間接的に送られる。プロトコ
ルの開始時にこのリストを参照すれば、これから開始さ
れる取引きの相手が、有効なサーバであるのか、あるい
は、廃止された証明書を保持するサーバであるのかが分
かり、それにより、受け取ったサーバの証明書を検証す
るべきかどうかが分かる。
【0113】カード製造業者は、従来の手法でスマート
カードを初期化する。PROM4に、プロセッサ2によって
実行されるオペレーティングプログラムを搭載し、クロ
ック8を設定し(あるいは、クロックを用いない場合
は、シーケンスナンバーまたはタイムスタンプ等の初期
時刻依存値をメモリの1つに設定する)、このカードに
関連付けられた証明書と、信用できる証明書発行局の公
開鍵とをメモリに搭載する。任意に、サーバ公開鍵およ
びCRLをメモリに搭載してもよい。
【0114】サーバ40は、図2に示されるように、プロ
セッサ60と、時刻依存値あるいはタイムスタンプを生成
する生成器42と、I/Oポート63と、メモリ61とを有す
る。メモリ61には、プロセッサ用のオペレーティングプ
ログラムと、サーバの公開鍵PUBSERVに関連付けられた
秘密鍵PRIVSERVと、クライアントの証明書に署名を行っ
た信用できる証明書発行局の公開鍵PUBTCAとが保存され
る。メモリ61には、さらに、証明書廃止リスト(CR
L)、およびその公開鍵の証明書(CERT-S)が保存され
得る。時刻依存値生成器42は、タイムスタンプを生成す
るクロックあるいは時刻依存値を生成する他の手段を含
み得る。I/Oポート63は、サーバ側のプロセッサと外部
エンティティとの間のインターフェースを提供する。
【0115】図3Aは、クライアントがメッセージを生成
し、そのメッセージをサーバに送る処理を示す。このメ
ッセージは、クライアントが本物であることを証明する
ためにサーバによって使用される。ステップ101におい
て、クライアントは、時刻依存値(TS)を生成あるいは
提供する。この値は、タイムスタンプまたは経時的に変
化する他の値であり得る。ステップ102において、クラ
イアントは、数発生器、またはランダムシードナンバー
(または乱数)を提供する他の手段を用いて、ランダム
シークレットセッション鍵(KSS)を生成する。ステッ
プ103において、時刻依存値(TS)とシークレットセッ
ション鍵KSSとを連結し、これを、ステップ104におい
て、メモリ4あるいは5から検索しておいたサーバの公
開鍵PUBSERVを用いて暗号化する。ステップ107におい
て、暗号化メッセージ{KSS|TS}PUBSERVをサーバに送
る。ステップ105において、クライアントの証明書(CER
T-C)をメモリEPROM3から検索し、これを、ステップ10
6において、シークレットセッション鍵KSSを用いて暗号
化することによりメッセージ{CERT-C}KSSを作製し、こ
のメッセージを、ステップ108においてサーバに送る。
上記送信操作107および108を合わせて1回の操作として
もよい。
【0116】図3Bは、サーバ40側でのメッセージの処理
を示す。このメッセージは、I/Oポート63を介してクラ
イアントから受け取ったメッセージであり、クライアン
トが本物であることを保証するためのものである。初め
に、ステップ201において、サーバは、メモリ61から得
たサーバの秘密鍵PRIVSERVを用いてメッセージ{KSS|TS}
PUBSERVを解読する。ステップ202において、受け取った
時刻依存値(TS)を、サーバ側の時刻依存値生成器42か
ら得た参照値と比較する。この2つの値が合致しない場
合は、ステップ207においてエラー信号を発生して処理
を終了する。上記時刻依存値が合致した場合には処理を
継続し、ステップ203においてシークレットセッション
鍵KSSを復元し、ステップ204において、このシークレッ
トセッション鍵を用いてメッセージ{CERT-C}KSSを解読
する。これにより、サーバはクライアントの証明書(CE
RT-C)を得る。その後、ステップ205において、メモリ6
1から検索した信用できる証明書発行局の公開鍵PUBTCA
を用いて、証明書(CERT-C)に対して公開鍵操作を行
う。ステップ206において、証明書(CERT-C)の検証を
行い、証明書が検証できなかった場合には、ステップ20
8においてエラー信号を発生し、証明書が本物であるこ
とが分かった場合には、ステップ209において認証信号
を発生する。ステップ206で行われる検証手続きに、メ
モリ61に格納されたCRLを用いてもよい。
【0117】本発明の実施形態の1つは、非インタラク
ティブ型のプロトコルである。このプロトコルで要求さ
れるのは、クライアントが、通信チャネルを介して取引
きしたいサーバにメッセージを送ることだけである。他
のインタラクティブ型の実施形態(図4A、図4Bおよび図
4C)の場合、図面中参照番号11で表されるメッセージ
が、サーバからクライアントに送られる。このメッセー
ジ11は、クライアントが本人であることを証明するメッ
セージをクライアントがサーバのために作製する際に必
要となる情報(例えば、サーバの公開鍵および/または
サーバが提供する時刻依存値)を含んでいる。また別の
インタラクティブ型の実施形態(図5)においては、ク
ライアントは、取引きにおけるサーバの存在が保証され
る必要があり、したがってクライアントは、サーバが署
名したメッセージを必要とする。図6は、クライアント
が作製するメッセージが、クライアントの証明書と組み
合わされた時刻依存値を有する場合の、本発明の上記実
施形態の改変例の1つを示す。図7は、セッション鍵を
使用しない場合の本発明の変形例を示す。さらに、図8
〜図10は、図5〜図7に示される実施形態において、ク
ライアントの証明書の一部分だけを暗号化する改変例を
示す。また、図12は、信用証明書発行局によって署名さ
れたメッセージを検証するために必要不可欠な情報を、
ユーザが、検証者に秘匿に送達するための基本的なプロ
トコルを示す。但し、このプロトコルは、開示される他
の実施形態の特徴を1つ以上含むように改変され得る。
【0118】非インタラクティブ型の実施形態の場合、
本人確認プロトコルにおいてサーバ40からクライアント
に送られるメッセージ11は存在しない。図3A〜図3Bに示
されるように、本質的には、本プロトコルのクライアン
ト構成は、図1に示される通りであり、そのサーバ構成
は図2に示される通りである。クライアントは、サーバ
40へのアクセスを獲得すると同時に、サーバの公開鍵を
ローカル記憶装置から入手して、ランダムシークレット
セッション鍵KSSを生成し(ステップ102)、そのシーク
レットセッション鍵KSSを、初めに生成しておいた時刻
依存値と連結し(ステップ103)、これを、サーバの公
開鍵を用いて暗号化(ステップ104)した後、サーバ40
に送る(ステップ107)。この処理と同時に、あるいは
これに引き続いて、クライアントは、証明書(CERT-C)
を記憶装置から検索し(ステップ105)、シークレット
セッション鍵を用いてこれを暗号化(ステップ106)し
た後、サーバ40に送る(ステップ108)。非インタラク
ティブ型の実施形態の場合、サーバは署名を行わず、あ
るいは、メッセージの生成および送信さえも行わない。
クライアントのサーバ対する信頼は、サーバの公開鍵の
使用によって確立される。なぜなら、サーバの公開鍵を
用いて暗号化メッセージを解読できるのは、そのサーバ
だけだからである。時刻依存値およびクライアントの証
明書をサーバが受領および検証することによって、サー
バが納得するようにクライアントの本人確認が実行され
る。これは、図3Bに示される手続きに従って受領メッセ
ージを処理することにより行われる。
【0119】図4A、図4Bおよび図4Cに示されるインタラ
クティブ型の実施形態の場合、メッセージ11は、証明書
(CERT-S)、時刻依存値、あるいはそれらの組み合わせ
で構成される。これらの情報アイテムがクライアントに
提供されることにより、クライアントは、本人認証メッ
セージを適正に作製できる。図5は、サーバが署名付き
メッセージ11を提供する場合のインタラクティブ型の実
施形態を示す。最も包括的である図5について初めに説
明し、その後、図4A、図4Bおよび図4Cに示される実施形
態を、主に、メッセージ11の内容の違いに基づく個々の
実施形態の特徴に関連して説明する。
【0120】図5において、電子取引の当事者は、クラ
イアント20およびサーバ40である。メッセージ11、12お
よび13が生成され、これらのメッセージが、通信チャネ
ル15を介して、クライアント20とサーバ40との間で交換
される。メッセージが正しく交換されたときに、クライ
アント20はサーバ40を信用し、サーバ40はクライアント
20を本物であると認める。通信チャネル15は、カードリ
ーダーとサーバ側の端末機器との間の単なる電気的接続
であってもよく、クライアントと、遠隔位置にあるサー
バとの間に配設される電話または他の通信リンクであっ
てもよく、あるいは、その他の従来の通信媒体であって
もよい。
【0121】クライアント20は、EPROM3に格納される
証明書(CERT-C)21と、鍵生成器(KEY)22と、(クロ
ック使用時にはクロック8を含み得る)時刻依存値(T
S)生成器23と、EPROM3あるいはPROM4に格納され得る
信用できる証明書発行局の公開鍵(PUBTCA)24とを有す
る。証明書21は、信用できる証明書発行局によって提供
され、かつその証明書発行局の秘密鍵を用いて標準的な
方法で署名されたメッセージを含む。この例の場合、ク
ライアントの公開鍵はプロトコルに関与していないの
で、メッセージはクライアントの公開鍵でなくてもよ
い。どのようなメッセージでも十分であり、例えば、口
座番号および口座の失効日等の、クライアントに関する
適切な構成の情報であり得る。さらに、このメッセージ
は、クライアント20が許可されている取引きの種類およ
び証明書が有効であるとされる期間を示してもよい。鍵
生成器22は、暗号化鍵(encryption key)を生成する任意
の従来手段で構成される。鍵生成器22は、プロセッサ内
にサブルーチンを備えて、数発生器7から供給される数
を使用するものであってもよい。装置23は、現在の日時
を提供する従来型のクロック8を含むものであってもよ
く、また、受け取ったタイムスタンプまたは時刻依存値
を操作するものであってもよい。信用できる証明書発行
局の公開鍵である鍵24を用いて、サーバから送られる、
信用できる証明書発行局によって署名された証明書の検
証を行う。
【0122】鍵記憶装置25は、よく利用する1つ以上の
サーバの鍵を格納するメモリまたはメモリ部を表す。こ
のメモリまたはメモリ部は任意であり省略できる。上記
鍵はサーバの公開鍵であり、サーバによってクライアン
トが利用できるようになる。サーバ40およびその他の選
択されたサーバの公開鍵をクライアント側に格納してお
くことによって、サーバから送られてくる証明書を処理
して鍵を復元する必要がなくなる。また、このようにす
ることによって、証明書が公開鍵を含まない場合の鍵の
入手源、あるいは、容易に復元可能なサーバ公開鍵のコ
ピーが提供される。CRL記憶装置26も、任意に省略可能
なメモリあるいはメモリ部であり、ここに、既に廃止さ
れた証明書のリストが格納される。
【0123】エレメント30〜35は、サーバを信用させる
ためにクライアントが行う、本プロトコルの機能的プロ
セスを示す。公開鍵操作は、当該分野において周知の従
来プロセスである。サーバの公開鍵を、その鍵について
のサーバ証明書から復元してメモリに格納すること(ブ
ロック30)は、当該分野における技術の範囲内にある証
明書処理である。
【0124】機能エレメント32は、サーバ40から受け取
ったメッセージ11の証明書部分に対して行われる、信用
できる証明書発行局の公開鍵24を用いた公開鍵操作を表
す。機能エレメント31は、サーバから受け取ったタイム
スタンプあるいは他の時刻依存値に対して行われる、サ
ーバの公開鍵を用いた公開鍵操作を表す。上記サーバ公
開鍵は、読み出し書き込みエレメント30における証明書
の処理によって、あるいは、鍵記憶装置25から得られ
る。機能ブロック33では、当業者が理解するように、標
準的な検証手続きによって、証明書を検証する。証明書
の検証には、任意に、メモリ26から供給される証明書廃
止リストを用いることができる。
【0125】機能エレメント34は、サーバ40から受け取
ったタイムスタンプまたは時刻依存値が適正なものであ
ることを検証するための、タイムスタンプまたは時刻依
存値の比較および検証を表す。スマートカード即ちクラ
イアント側にクロックが付いている場合には、クロック
8の時刻と、受け取ったタイムスタンプの時刻との単純
な比較(小さい時刻差を許容する)によって、受け取っ
たタイムスタンプの検証を行うことができる。スマート
カードにクロックが付いていない場合は、前回受け取っ
た有効なタイムスタンプの時刻を格納しておいたもの
を、今回受け取ったタイムスタンプの時刻と比較するこ
とによって、今回受け取ったタイムスタンプの方が時間
的に後であることを検証することができる。いかなる時
刻依存値であっても、その値を受け取り、処理すること
によって、その値が最近のものであること、または、そ
の値が適正な時系列内にあることを検証することが可能
である。
【0126】サーバの証明書あるいは時刻依存値を検証
できなかった場合(エレメント33および34において出力
「NO」で表記)はエラーとなり、取引きは終了する。記
号35は、以降の処理に対する許可(即ち、受け取った証
明書および時刻依存値の両方が検証された場合(エレメ
ント33および34において出力「YES」で表記)に行われ
るシークレットセッション鍵の生成)を表す。
【0127】エレメント36、37および38は、メッセージ
12および13を生成するためにクライアント20が行う機能
的プロセスを示す。エレメント36において、セッション
鍵と装置23からの時刻依存値とを連結し、その後、公開
鍵操作37において、読み出し書き込みエレメント30ある
いは鍵記憶装置25から検索したサーバ40の公開鍵を用い
て、この連結した組み合わせを公開鍵暗号化してメッセ
ージ12を生成する。エレメント38において、証明書21を
セッション鍵を用いて暗号化してメッセージ13を生成す
る。
【0128】クライアント20側の機能エレメントおよび
ブロックは、図1に示されるプロセッサ2等のプロセッ
サによって行われる操作ステップを規定する。同様に、
サーバ40側の機能エレメントおよびブロックは、サーバ
側のプロセッサ60によって行われる操作ステップを示
す。
【0129】図5に示されるサーバ40は、信用できる証
明書発行局によって提供された証明書(CERT-S)41と、
時刻依存値(TS)生成器42と、サーバの秘密鍵(PRIV
SERV)43と、信用できる証明書発行局の公開鍵(PU
BTCA)44とを有する。証明書41は、サーバ40の公開鍵の
証明書である。この証明書が有するメッセージは、サー
バの公開鍵を含んでおり、サーバが、公開鍵の有効かつ
認可された保持者であることを証明する。装置42は、ク
ロックを備え得る。鍵43はサーバの秘密鍵であり、標準
的な公開鍵暗号化において用いられる公開鍵/秘密鍵対
のうちの秘密鍵である。鍵44は、信用できる証明書発行
局の公開鍵である。CRL45は任意に省略可能なエレメン
トであり、サーバおよびクライアントの両方の証明書の
証明書廃止リストを格納するためのものである。これら
のリストは、信用できる証明書発行局から受け取った、
署名および日付つきのメッセージである。サーバCRL
は、本明細書中に記載されるプロトコルの中で、あるい
は、そのプロトコルに対して副次的に、クライアントに
送られる。クライアントCRLは、例えば、廃止スマート
カード(即ち、紛失、盗難、破損、あるいは失効したカ
ード)のリストとして機能し得る。
【0130】サーバ側のメモリには、サーバの証明書
と、サーバの秘密鍵と、証明書発行局の公開鍵と、CRL
とが格納される。サーバ側のメモリは、サーバ側のプロ
セッサによって、本人確認プロトコルを実行するオペレ
ーティング手続きに従ってアクセスされる。
【0131】エレメント17および18は、メッセージ11を
生成する機能的プロセスを示す。秘密鍵操作17において
は、装置42からの時刻依存値がサーバ40の公開鍵43を用
いて署名される。次に、連結操作18において、署名され
た時刻依存値を証明書41と連結し、これにより、メッセ
ージ11を作製する。
【0132】ブロックおよびエレメント51〜56は、サー
バ40によって行われる本プロトコルの機能的プロセスを
表す。機能エレメント51においては、秘密鍵43を用い
て、受け取ったメッセージ12に秘密鍵操作を行う。エレ
メント52での比較によって、クライアント20から受け取
った時刻依存値の検証が行われる。この操作は、受け取
ったタイムスタンプと装置42のクロックの現在のタイム
スタンプとを比較することによって行ってもよいし、あ
るいは、クライアントに送った時刻依存値を保存してお
いて、保存された時刻依存値とクライアントから送り返
された時刻依存値とを比較し、それらの値が対応するこ
とを確かめることによって行ってもよい。ゲート記号53
は、適正な時刻依存値の受領が検証された際に処理の継
続が許可されることを表す。機能エレメント54において
は、クライアント20から受け取った鍵22を用いて、メッ
セージ13の解読を行う。機能エレメント55においては、
信用できる証明書発行局の公開鍵44を用いて、証明書に
対する公開鍵操作を行う。ブロック56においては、クラ
イアントCRLを用いてあるいは用いずに、当業者がよく
理解している方法で証明書の検証を行う。
【0133】まずはじめに、クライアント20は、証明書
21を明らかにする前にサーバ40を信用する必要があり得
る。そのようにすれば、その証明書を用いてクライアン
ト20を偽装し得る非認可の第三者に対して証明書が明ら
かにされることを防ぐことができる。クライアント20
は、公開鍵プロトコルによってサーバ40を信用する。
【0134】図5の場合を考えると、クライアント20が
サーバ40に対する信用を得るように、サーバ40は、アク
セスが要求されるとすぐに、装置42から得た署名付き時
刻依存値と証明書41を組み合わせてメッセージ11(CERT
-S{TS}PRIVSERV)を作製して、これにより、証明書41を
明らかにする。クライアント20は、通信チャネル15を介
して送られてきたメッセージ11を受け取り、公開鍵操作
32および検証プロセス33において、信用できる証明書発
行局の公開鍵24を用いて証明書の署名を検証し、操作30
において証明書を処理してサーバの公開鍵の読み出しと
書き込みを行う。その後、公開鍵操作31において、クラ
イアント20は、サーバの公開鍵を用いて時刻依存値を得
る。あるいは、鍵記憶装置25を使用している場合は、上
記したように、サーバ40の公開鍵を、鍵記憶装置25から
検索することも可能である。時刻依存値が有効なもので
あることの確認は、比較ユニット34において行われる。
サーバの証明書を検証できなかった場合、あるいは、受
け取った時刻依存値の有効性が確認されなかった場合、
取引きは終了する。署名の検証に必要な演算量は、RSA
の場合は特に少ないので、クライアント20の演算上の負
荷は最小限に抑えられる。証明書を検証する際の補助的
なステップとして、クライアント20が、証明書41の1つ
以上のフィールドの値をチェックして、クライアント20
との取引きに対してサーバ40が認可されているかどうか
を判定することも可能である。取引きに関与している信
用できる証明書発行局は、認可された証明書を、信用で
きるサーバにのみ発行することが前提とされているの
で、クライアント20がサーバ40を信用するためには、一
組の署名検証を行えば十分である。
【0135】装置42からの時刻依存値およびサーバ40の
証明書41がクライアント20によって検証されると、サー
バ40の信用が確立される。その後、クライアント20は、
生成器22において、ランダムシークレットセッション鍵
(KSS)を生成し、この鍵を、装置23のクロックによっ
て生成された時刻依存値(TS)と組み合わせる(クロッ
クがない場合は、サーバから受け取った時刻依存値を複
製する)ことによって、メッセージを作製する。その
後、このメッセージを、エレメント30または25における
記憶装置から得たサーバ40の公開鍵(PUBSERV)を用い
て暗号化することにより、暗号化メッセージ12を作製す
る。RSAの場合、サーバの公開鍵を用いた暗号化も演算
量が少なく、クライアントに対して負担にならない。
【0136】暗号化メッセージ12{KSS|TS}PUBSERVがサ
ーバ40に送られ、サーバ側で受領および処理されて、シ
ークレットセッション鍵(KSS)が復元される。シーク
レットセッション鍵(KSS)の復元は、秘密鍵43を用い
た秘密鍵操作51において、メッセージ12を解読すること
によって達成される。時刻依存値TSのチェックによっ
て、クライアントが取引きに積極的に関与しており、偽
装者が記録しておいたメッセージを再生しているのでは
ないことが、サーバ40に実証される。
【0137】その後、クライアント20は、シークレット
セッション鍵を用いて証明書21を暗号化して、暗号化メ
ッセージ13{CERT-C}KSSを作製し、これをサーバ40に送
る。メッセージ12および13を組み合わせて、1つのメッ
セージ{KSS|TS}PUBSERV{CERT-C}KSSとすることも可能で
ある。サーバ40は、暗号化メッセージ13を受け取ると、
解読操作54においてこのメッセージ13を解読し、これに
より、クライアント20の証明書21を得る。証明書21は、
公開鍵操作55において、ブロック44における信用できる
証明書発行局の公開鍵を用いて処理される。ユニット45
内の任意に省略可能なCRLを用いて、あるいは用いず
に、ブロック56での検証が行われると、サーバ40はクラ
イアント20が本物であることを認め、取引きを引き受け
る。
【0138】両者のタイムスタンプ生成器にクロックを
用いる場合、受け取ったタイムスタンプが現在のもので
あることをチェックする際に、クライアントおよびサー
バは、それぞれのクロックの差異に対処しなければなら
ない。これを行うための手続きの1つは、2つのクロッ
クタイムスタンプ間の差を求めることである。例えば、
クライアントは、受け取ったタイムスタンプと、クライ
アント側のクロックによって生成されたタイムスタンプ
との差を求め、この差を所定の参照値と比較して、差の
方が参照値よりも小さいことを確かめる。他の当業者に
公知の技術によって、このクロックの差異に対処するこ
とも可能である。例えば、本人確認プロトコルにおいて
クライアントのクロックとサーバのクロックとを同期さ
せる技術について記載している、Weissの米国特許第4,8
85,778号、"Method and Apparatus for Synchronizing
Generation of Separate Free Running, Time Dependen
tEquipment"を参照されたい。
【0139】タイムスタンプの代わりに、チャレンジを
用いることも可能である。チャレンジは、処理および検
証が可能なあらゆる時刻依存メッセージを含み得る。
【0140】クライアント側にサーバのCRLを格納して
もよい。サーバおよびクライアントの間での証明書廃止
リストの交換を、本人確認プロトコルの一部として、あ
るいは、本人認証プロトコルの続きとして、行うことが
可能である。
【0141】図4Aに示される実施形態の場合、メッセー
ジ11は、サーバ40の公開鍵証明書41を含む。この例の場
合、クライアント20は、サーバの公開鍵を予め所有して
おらず、また、その必要もない。クライアントは、公開
鍵証明書41を受け取り、これを読み出すことによって、
サーバの公開鍵を入手する。証明書の署名を、信用でき
る証明書発行局の公開鍵24を用いて検証し、図5につい
ての記載の中で説明した従来の検証手続きによって証明
書を検証する。サーバの公開鍵は、その後、公開鍵操作
37において使用される。時刻依存値は、装置23において
ローカルに生成される。図4Aから理解されるように、ク
ライアント20側に備えられているのは、証明書およびそ
の署名の検証を行うためのエレメント(例えば、24、3
2、33および26)、ならびに、受け取った証明書41を読
み出して公開鍵PUBSERVの格納を行う機能エレメント30
だけである。メッセージ11の生成にあたってサーバが行
う処理は、証明書41の送信だけである。図4Aの残りの構
成要素、機能エレメントおよび操作は、図5に示される
ものに対応する。
【0142】図4Bに示される実施形態の場合、メッセー
ジ11は、証明書41および時刻依存値(TS)を含む。クラ
イアント20側に時刻依存値生成器がない場合には、時刻
依存値(TS)が必要となる。したがって、図示されるよ
うに、サーバ40は、エレメント18において、証明書41
と、装置42から得た時刻依存値とを連結することにより
メッセージ11を作製する。図4Bにおいて、クライアント
20は、エレメント24、32および33を介して証明書の署名
を検証し、エレメント26において、任意に、証明書の廃
止ステータスの検証を行い、機能エレメント39におい
て、サーバ40の公開鍵ならびにサーバから送られてきた
時刻依存値の読み出しおよび書き込みを行う。時刻依存
値を処理および複製あるいは改変して、メッセージ12を
作製する際に使用する。本実施形態は、実施に必要な構
造的構成要素および演算処理が少なくて済むという点で
有利である。メッセージ12を作製する際に必要となる値
TSおよびサーバの公開鍵を、クライアントはサーバから
簡単に入手できる。その後、サーバは、上記実施形態の
ようにして受け取ったメッセージに対して処理を行う。
サーバが、時刻依存値としてタイムスタンプを使用しな
い場合、サーバ側にもクライアント側にもクロックは不
要である。公開鍵記憶エレメント25は任意であり、省略
してもよい。
【0143】図4Cの場合、メッセージ11は時刻依存値
(TS)を含む。上記したように、クライアント20側に
は、クロックあるいはタイムスタンプ生成器が無い場合
がある。このため、装置23等における時刻依存値を受け
取る必要がある。上記と同様に、受け取った時刻依存値
は、単に複製してもよいし、あるいは、所定の方法で改
変してもよく、その後、メッセージ12のなかに含まれて
サーバ40に返される。これにより、サーバがその取引き
を続行することを可能にする。上記と同様に、両者どち
らの側にもクロックは不要である。ただし、クライアン
ト側には、サーバ40の公開鍵の保存されたコピー(即
ち、クライアントがやり取りを行う様々なサーバの公開
鍵の保存コピーを有するメモリ4のエレメント25)は必
要である。サーバ40側に必要なのは、時刻依存値を送る
ために必要なメッセージ生成エレメントだけである。図
4Cに図示された残りのエレメントは、図5に図示された
エレメントに類似であり、また、同様に動作する。
【0144】クライアントによって生成され、クライア
ントからサーバに送られるメッセージの内容は、図6の
場合と同様であり得る。図6の例の場合、時刻依存値
は、シークレットセッション鍵とではなく、クライアン
トの証明書と連結される。図示されるように、公開鍵操
作37において、クライアント20は、上記実施形態のいず
れかによって得たサーバの公開鍵を用いてシークレット
セッション鍵を暗号化し、エレメント36においては、上
記実施形態のいずれかによって得た時刻依存値を、クラ
イアントの証明書(CERT-C)と連結し、これを、エレメ
ント38において、シークレットセッション鍵を用いて暗
号化する。サーバ側の処理は、メッセージ12および13が
この違いに適合するように改変されており、この改変に
より、時刻依存値の検証が、エレメント54における解読
の後になっている。サーバは、サーバの秘密鍵を用いて
メッセージ12を解読し、これにより、シークレットセッ
ション鍵を復元し、このシークレットセッション鍵を用
いて「時刻依存値|証明書」を解読する。図5に示され
る実施形態の55および56等のエレメントと同様に、証明
書に対して公開鍵操作および検証手続きが行われる。図
6に示される改変は、上記実施形態のいずれにおいても
実施可能である。
【0145】実施形態例によっては(例えば、それ以降
の通信が取引きセッション全体において暗号化されない
場合等)、セッション鍵は使用されない。クライアント
の証明書を、単に時刻依存値と連結し、これを、サーバ
の公開鍵を用いて暗号化することによってメッセージ12
を作製し、そのメッセージ12を直接サーバに送る。図7
に、セッション鍵を使用しないプロトコルを部分的に示
す。エレメント36において、クライアント20は、証明書
を、上記実施形態のいずれかによって生成された時刻依
存値と連結し、これを、エレメント37において、上記実
施形態のいずれかによって得たサーバ公開鍵を用いて暗
号化する。サーバ40は、エレメント51において、サーバ
の秘密鍵を用いてメッセージを解読し、エレメント52に
おいて、時刻依存値を検証し、その後、上記した方法で
クライアントの証明書を処理することによりクライアン
トの証明書の本人確認を行う。本プロトコルを利用した
スマートカードは、プロセッサと、カードの証明書なら
びにサーバの公開鍵を格納するメモリと、時刻依存値を
提供する装置とだけで構成することが可能である。この
スマートカードは、スマートカードが本物であることを
サーバに対して証明する目的で、サーバとの非インタラ
クティブ型のプロトコルが使用され得る。インタラクテ
ィブ型のプロトコルの場合、クライアントとの通信状態
にあるサーバが、図4Bに示されるように、時刻依存値お
よびサーバの公開鍵証明書を提供し、それを受け取った
スマートカード側のプロセッサがこれを処理することに
より、時刻依存値およびサーバの公開鍵が生成される。
図4A、図4Cおよび図5に示される他のインタラクティブ
型の実施形態についても、セッション鍵を用いない形態
に改変することが可能である。
【0146】証明書の一部分だけを暗号化するように、
上記実施形態を改変することも可能である。この場合、
プロトコルが高効率化され得る。例えば、クライアント
が、証明書の署名だけを暗号化して、証明書の残りの部
分を暗号化しない状態で送信することも可能である。署
名がなければ証明書は無効なので、不正利用者(opponen
t)が証明書の署名以外の部分だけを入手しても、クライ
アントを偽装することはできない。
【0147】一般化すれば、クライアントによって暗号
化されるデータは、証明書の検証に必要不可欠ないかな
るデータであってもよい。署名はその1つの例である。
別の例としては、署名の一部分が挙げられる。この一部
分は、不正利用者によって推測されない程度に十分に大
きい。3番目の例としては、証明書発行局によって割り
当てられた秘密の証明書シリアルナンバーが挙げられ
る。一般に、通信要件の観点からみて最も効率的な方法
は、なにか未知のものではなく、サーバによって既に要
求されているものを暗号化するという方法である。署名
は既に要求されているので自然な選択であるが、証明書
の他の部分もまた、適切であり得る。
【0148】場合によっては、証明書の検証に必要なデ
ータだけでなく、それ以外のものも暗号化する方が、通
信帯域の観点からみてより効率的な場合もある。例え
ば、サーバ公開鍵を用いて暗号化を行う場合、1回の公
開鍵暗号化操作によって暗号化できる範囲において、ク
ライアントは、付加的なデータを暗号化し得る。極端な
例は、証明書全体を暗号化する方法である。また別の改
変例として、証明書の一部分を公開鍵暗号化によって暗
号化して、別の部分をシークレット鍵暗号化によって暗
号化することも可能である。
【0149】図8に、図5に示される実施形態の改変例
を部分的に示す。この例では、証明書21の一部分だけが
暗号化されてサーバ40に送信され、証明書の残りの部分
(REST-C)は非暗号化の形式で送信される。このよう
に、証明書21は、エレメント81において分割され得る。
このとき、検証に必要不可欠な証明書中のデータが全て
分割され、次いで、エレメント38において、シークレッ
トセッション鍵(KSS)によって暗号化される。証明書
の残りの部分(REST-C)は、非暗号化の状態でサーバ40
に送信される。
【0150】送信された証明書の暗号化部分および非暗
号化部分を受け取ったサーバ40は、エレメント54におい
て前者を解読し、エレメント82において後者を結合させ
ることにより、クライアントの証明書21を得る。その
後、図5に示されるように、公開鍵操作55において証明
書を処理した後、エレメント56において検証を行う。上
記したように、クライアントの証明書の暗号化部分(X-
C)は、署名あるいは署名の一部分等、証明書の検証に
左右されるあるいは証明書の検証に必要不可欠な部分で
あれば、いかなる部分であってもよい。
【0151】図9に、図6に示される実施形態の改変例
を示す。この例では、クライアントの証明書21の一部分
(X-C)だけを暗号化し、残りの部分(REST-C)を非暗
号化の形式で送信する。この点については上記の例と同
様に、証明書21がエレメント81において分割されて、証
明書の必要不可欠な部分(X-C)を得る。その後、図9
および図6から理解され得るように、証明書の必要不可
欠な部分は、エレメント36において連結され、エレメン
ト38において暗号化された後、サーバ40に送信される。
また、証明書21の非暗号化部分(REST-C)は、サーバ40
に送信された後、解読された部分(X-C)とエレメント8
2において結合され、その後、クライアントの証明書21
の検証が行われる。
【0152】図10に、図7の改変例を示す。この例で
は、クライアントの証明書21の必要不可欠な部分だけが
暗号化され、証明書の残りの部分は、非暗号化の状態で
送信される。具体的には、証明書21をエレメント81にお
いて分割して必要不可欠な部分(X-C)を生成し、この
部分(X-C)に対して、エレメント36および37におい
て、それぞれ連結および暗号化を行った後、サーバ40に
送信する。この間に、証明書の残りの部分(REST-C)
は、非暗号化の形式でサーバに送信されており、その
後、エレメント82において、エレメント51および52で解
読された証明書の必要不可欠な部分と結合される。これ
により、クライアントの証明書がサーバに提供される。
【0153】証明書が、シークレット値の暗号ハッシュ
関数等の一方向関数として計算されたフィールドを含む
場合には、また別の方法が適用される。この場合には、
シークレット値が、暗号化された後にサーバに送信さ
れ、サーバは、証明書の検証を行った後、受け取ったシ
ークレット値の一方向関数を算出して、これを証明書の
フィールドと比較する。この方法の利点は、証明書を入
手するプロセスの間、シークレット値を証明書発行局に
対して隠しておけるので、証明書発行局がクライアント
を偽装できない点にある。その一方向関数値が証明書に
含まれる秘密のデータ値を暗号化する方法には、この特
性がある。これに関連する方法が、SecureElectronic T
ransaction Specification(MasterCard and Visa、199
6年6月24日)に記載されている。SETの場合、証明書の
ネームフィールドは、口座番号およびその他の情報の一
方向ハッシュ(a one-way hash)として形成され、購入プ
ロトコルにおいて、口座番号およびその他の情報が、暗
号化されてサーバに送信され、サーバは、それらのハッ
シュを証明書のネームフィールドと比較する。しかし、
SETにおける本人確認も、他の従来の方法と同様にデジ
タル署名に基づいて行われる。口座番号自体を隠すの
は、主として本人確認のためではなく、口座の所有者の
保護のためであり、また、証明書発行局に対しては隠さ
れない。
【0154】これに関連して、そのルートが証明書に含
まれるシークレット値のハッシュツリーを用いてもよ
い。この場合、ツリーを通るパスを暗号化してサーバに
送信する。このハッシュツリー改変例によれば、異なる
パスを異なるサーバに関連付けることができるので、サ
ーバによる不正使用に対する保護が強化される。留意す
べき重要な点は、パスが暗号化されることである。しか
し、ハッシュツリーに基づく別の方法によれば、ハッシ
ュツリーのルートは証明書に含まれ、暗号化が不要であ
るデジタル署名がツリーを用いて作製される。例えば、
Merkleの米国特許第4,309,569号「Method of Proving D
igital Signatures」を参照されたい。この点につい
て、後者の方法の場合、記憶要件が非常に大きいため、
スマートカードあるいは類似のプロセッサでは非実用的
であり得る。
【0155】ハッシュツリーに関して、図11から理解さ
れ得るように、1本のハッシュツリーは、1つのルート
と、1つ以上の分枝(children)とで構成され、分枝が
2つ以上存在する場合、それらの分枝は、それぞれがハ
ッシュツリーであるはずであり、分枝が1つしか存在し
ない場合、その分枝は1枚のリーフ(leaf)である。リ
ーフは分枝を持たない。したがって、1本のハッシュツ
リーは、中間節点を介してルートに接続された数多くの
リーフで構成される。リーフのそれぞれは所定の値を有
する。1本のハッシュツリーの値はその分枝の値のハッ
シュなので、ハッシュツリーの値は帰納的に計算され
る。
【0156】あるハッシュツリーを通る1本のパスは、
1枚のリーフと、その歴代の親(successive parent)の
兄弟(siblings)の値とで構成される。パスは、そのパス
の値に基づいてルートの値を再計算することによって検
証される。ルートの各分枝の値はこのパスの中にある
か、あるいは、パスの残りの部分から再計算できるの
で、再計算は帰納的に行うことができる。図11から理解
され得るように、X3:X3,h(X4),h(h(X1),h
(X2))からのパスは、このパス内の兄弟の値が与えられ
れば、ルートを再計算することによって検証される。
【0157】1本のパスに含まれるリーフは1枚だけで
あり、また、ハッシュ関数は一方向であるので、あるパ
スの中に存在しないリーフの値をそのパスから求めるこ
とはできない。したがって、検証者ごとに異なるパスが
使用されるように、ツリーのリーフのそれぞれについて
パスを明らかにすることにより、不正使用を防ぐことが
できる。検証者は、はじめにルートのみを信用すればよ
い。シークレット値のハッシュを証明書に書き込む上記
の方法は、リーフが1枚しか存在しない場合のハッシュ
ツリーの特殊なケースであることに留意されたい。
【0158】上記したプロトコルによれば、サーバ40
は、クライアント20から送られてきた証明書を容易に復
元できるが、第三者はこれを復元することはできない。
なぜなら、シークレットセッション鍵を知っているの
は、クライアント20およびサーバ40だけであり、かつ/
あるいは、サーバの秘密鍵を知っているのはサーバだけ
だからである。サーバ40は、クライアント20が本物であ
り、その取引きに積極的に関与していることを確信す
る。クライアント20は、その証明書がサーバ40にしか見
られないことを信じる。サーバ40は、取引きが終了した
時点で、クライアント20を偽装するのに十分な情報を有
しているが、サーバ40は非常に高潔であり、サーバ40が
クライアントの証明書を第三者に漏洩したり、あるい
は、サーバ40がクライアント20を偽装したりすることは
ないと信じられている。
【0159】サーバ40を信用するのは、現実的な考え方
である。なぜなら、パスワードなどのクライアントに属
するデータをサーバが漏洩することはないと、現在信用
されているからである。金融上の応用例においては、サ
ーバ(カードリーダー)が口座番号あるいは個人識別番
号(PIN)を漏洩することはないと信用されている。し
たがって、サーバ、あるいはカードリーダーが証明書を
漏洩しないという前提は妥当である。
【0160】RSAの場合、PKCS #1: RSA ENCRYPTION STA
NDARD (RSA Laboratories、1993年11月)、国際標準規
格9796: Information Technology, Security Technique
s: Digital Signature Scheme Giving Message Recover
y(ISO/IEC、1991年)、 M.Bellare and P. Rogaway, "
Optimal Asymmetric Encryption" in Advances in Cryp
tology-Eurocrypt '94, pp 92-111 (Springer-Verlag
(New York 1995年))、あるいは、類似の標準規格に記載
されている、RSAに精通している者には周知の技術を用
いて暗号化および署名操作を行うことができる。
【0161】クライアントおよびサーバの証明書は、同
一の信用できる証明書発行局によって署名されてもよ
く、あるいは、異なる信用できる証明書発行局によって
署名されてもよい。いずれの場合も、クライアントおよ
びサーバは、受け取った証明書を検証するために、その
証明書に署名した信用できる証明書発行局の公開鍵を手
元に持っていなければならない。
【0162】サーバの公開鍵がクライアントに提供され
る上記の実施形態においては、暗号化と検証とに同一の
サーバ公開鍵を用いた。しかし、暗号化用のサーバ40公
開鍵が、署名検証用の公開鍵と異なるものであってもよ
い。例えば、図5の例において、エレメント31および37
が、同一のサーバに関連付けられる異なる公開鍵を2つ
格納することによって、異なる公開鍵を用いることが可
能である。このとき、エレメント31においては、2つの
異なる公開鍵の一方を用いてサーバ署名の検証を行い、
エレメント37においては、他方の公開鍵を用いてデータ
の暗号化を行って、これをサーバに送信し得る。あるい
は、サーバの証明書は、2つの異なる鍵を、それぞれの
鍵の目的を特定する情報と一緒に含み得る。さらに、ど
ちらの場合も、例えば、図5のエレメント43は、エレメ
ント17および51に、それぞれ適切な別々の秘密鍵を与え
得る。
【0163】開示される例示的な実施形態のまた別の改
変例として、クライアントの証明書(CERT-C)は、証明
書発行局によって一度生成された後にクライアント側の
メモリ21に格納されてもよいし、あるいは、(たとえば
毎日のログイン手続きの一部として)クライアントが証
明書発行局に対して本人認証される度に、証明書発行局
によって証明書が発行されてもよい。さらに、本人確認
操作は、本明細書中に記載される技術によって行われて
もよいし、あるいは、他の本人確認技術によって行われ
てもよい。また、新しく発行された証明書は、本人認証
が行われた時刻を含み、所定時間後に失効するものであ
ってもよい。このようにすれば、証明書を不正利用者が
入手した場合にも、証明書の露呈時間は限られ得る。ま
た、新しく発行された証明書は、現在クライアントが認
証されている操作の種類を特定し得る。その場合、クラ
イアントは、サーバに対して本人であることを示すため
に、新しい証明書をサーバに提示し、サーバは、その証
明書が失効していないこと、ならびに、クライアントが
特定の種類の操作について認可されていることをチェッ
クする。
【0164】金融上の応用例の場合、証明書には証明書
発行局のデジタル署名が付いているので、証明書の確認
は容易に行うことができる。口座番号の場合、チェック
がオンラインデータベースへのアクセスによって行われ
るので、本人確認は容易ではない。したがって、金融上
の応用例の場合、証明書の方が、口座番号あるいは口座
番号とPIN検証手続きとの組み合わせに比べて明らかに
有用である。
【0165】さらに、口座番号がチェックディジットを
含む場合、チェックディジットは、通常、任意の第三者
によって公知のアルゴリズムで構築され得る。したがっ
て、第三者は口座番号を容易に偽造できる。この理由か
ら、データベースチェックは必須である。さらに、チェ
ックディジットがサーバ側に格納されたシークレット鍵
を用いて計算される場合、同じシークレット鍵が全ての
サーバに格納されていなければならない。したがって、
あるサーバを納得させた不正利用者は、口座番号を偽造
できる。これが、中央データベースのチェックを行うも
う1つの理由である。証明書を用いる場合、サーバは、
信用できる証明書発行局の公開鍵だけを格納し、その秘
密鍵は格納しない。したがって、あるサーバを納得させ
た不正利用者は、そのサーバが知っている証明書へのア
クセスを獲得するかもしれない。しかし、新しい証明書
を作製することはできない。
【0166】上記のように、図12に示されるシステム
は、より基本的なものであり、ユーザがある操作を行う
ことを認可する信用証明書をユーザが秘匿に送達するた
めの、より一般性の高いプロトコルを有する。より基本
的なこのシステムおよびプロトコルを反映させるため
に、「クライアント」、「証明書」および「サーバ」の
代わりに、それぞれ、「ユーザ」、「信用証明書(cred
ential)」および「検証者」という用語を使用して、図
12に示される実施形態例のより一般性の高い性質が表さ
れるようにする。図12において、信用証明書は、暗号化
通信チャネルを介して検証者に送信される信用証明書の
検証に必要不可欠な情報を含んでいる。図示されている
システムにおいて、ユーザ60は、個人、コンピュータあ
るいは他の何らかのエンティティであり得る。さらに、
信用証明書は、スマートカードあるいは他のユーザが携
帯する装置に格納可能であり、あるいは、ユーザのコン
ピュータ上に保持し得る。さらに、暗号化通信チャネル
65は、ユーザのスマートカードと検証者との間にあって
もよく、あるいは、ユーザのコンピュータと検証者との
間にあってもよい。さらに、検証者は、ユーザに接続さ
れた安全なチャネルを有する、コンピュータネットワー
ク上のクライアント、サーバ、あるいは他の何らかのエ
ンティティであり得、少なくとも、ユーザの信用証明書
の検証に必要不可欠なデータが、検証者に送信される。
【0167】ユーザが保持する信用証明書は、信用証明
書発行局によるデジタル署名を含み得るが、図12に示さ
れるシステムにとっては、暗号化チャネルを介して検証
者に送信される信用証明書の検証に必要となる信用証明
書の一部分だけを送信すればよい。つまり、暗号化チャ
ネルを介して、信用証明書全体を検証者に送信すること
が可能であるが、暗号化は、検証に必要不可欠な部分
(例えば、信用証明書のデジタル署名、その一方向関数
値が信用証明書に書き込まれたシークレット値の暗号
化、あるいは、そのルートが信用証明書に書き込まれて
いるハッシュツリーを通るパスの暗号化等)だけに限定
できる。したがって、図12に示されるように、エレメン
ト62において、信用証明書61の全データ、あるいは、少
なくとも必要不可欠な部分が選択され、暗号化通信チャ
ネル66を介して送信され、エレメント71において検証さ
れ得る。それ以外の非選択データは、例えば、図8〜図
10の場合と同様に、非暗号化チャネルを介して送信され
て、検証ステップに入力され得る。
【0168】換言すれば、図12に示される実施形態にお
いて、信用証明書の全データを暗号化チャネルを介して
送信することが可能であるが、図12が主眼としていると
ころは、検証に必要不可欠なデータだけを暗号化チャネ
ルを介して送信すればよいという点である。さらに留意
すべき重要な点は、図12に示される操作が、ユーザによ
るデジタル署名のようなユーザに属する鍵を用いる操作
に依存しないことである。このような鍵が信用証明書に
含まれる場合もあるが、検証操作はその信用証明書には
依存しない。
【0169】信用証明書発行局の公開鍵を用いてデジタ
ル署名を検証することによって、および/または、先に
開示された他の操作(送信されたシークレット値の計算
された一方向関数と、信用証明書に含まれるシークレッ
ト値の計算された一方向関数とを比較する、あるいは、
ハッシュツリーを通るパスをチェックする等)を行うこ
とによって信用証明書を検証することができる。
【0170】暗号化通信チャネルに関して、チャネル
は、ユーザと検証者とによって、ユーザのコンピュータ
と検証者とによって、あるいは、図7に示される実施形
態と同様の方法による検証者の公開鍵を用いた暗号化に
よって共有されるシークレット鍵を用いた暗号化を含み
得る。共有シークレット鍵を使用する場合、シークレッ
ト鍵は、数ある技術のいずれを用いても作製できる。そ
の技術には、例えば、第三者鍵サーバの利用、あるい
は、先に開示された実施形態のように、ユーザあるいは
ユーザのコンピュータがランダムシークレット鍵を生成
し、その鍵を検証者の公開鍵を用いて暗号化した後、検
証者に送る、等が含まれる。さらに、上記実施形態のよ
うに、タイムスタンプあるいは他の非反復値が鍵の作製
プロセスに含まれてよいし、あるいは、信用証明書の検
証に必要なデータを暗号化することによって鍵の作製を
行ってもよい。また、その両方を行ってもよい。加え
て、先に開示された実施形態のように、チャネル66上の
暗号化に検証者の公開鍵を用いる場合、ユーザあるいは
ユーザのコンピュータによって、検証者の公開鍵の証明
書を先に検証してもよい。
【0171】先に開示された実施形態のように、図12に
おける検証者は、ユーザの信用証明書を漏洩あるいは不
正使用しないと信用されている。さらに、信用証明書の
検証に必要なデータが暗号化されているので、ユーザ
は、検証者のセキュリティを突破できない不正利用者か
ら守られる。また、信用証明書はデジタル署名を含むの
で、システムは、検証者のセキュリティを突破できる不
正利用者から守られる。なぜなら、このような不正利用
者は、現存の信用証明書を再利用できるだけで、新たな
信用証明書を作製することができないからである。この
点に関して、先に開示された実施形態において示したよ
うに、ユーザの信用証明書は、ログイン操作が成功した
時に使い捨て値として得られてもよいし、あるいは、他
のときにユーザの信用証明書が得られてもよい。つま
り、信用証明書は、ユーザがある特定の操作を行うこと
を認可し得るものであり、さらに、それ以上の制約(例
えば、期間の制限、あるいは、認可された検証者または
サーバのリスト等の制限等)を含んでいてもよい。
【0172】いずれの場合も、図12に示されるシステム
は、例えば、信用証明書の検証に必要不可欠な検証者情
報をユーザが秘匿に送達することができるという基本的
な機能を提供するものである。この信用証明書は、ユー
ザが何らかの取引きを行うことを認可する証明書発行局
によって割り当てられる。信用証明書には、一方向関数
が使用される場合と使用されない場合とがあるが、信用
証明書発行局のデジタル署名を必ず含んでいる。
【0173】さらに、図12に示されるシステムは、単
に、ある操作についてユーザが認可されているかどうか
を検証するために必要不可欠な情報を検証者に秘匿に送
達するためのより基本的なシステムの機能的なエレメン
トおよびブロックを示しているが、図12の実施形態に、
先に開示された実施形態の様々な特徴を用いることも可
能である。例えば、上記したように、暗号化通信チャネ
ル66上の暗号化は、ユーザおよび検証者に予め設けられ
ているか、あるいは、検証者の公開鍵の暗号化によって
作製されるかする、共有シークレット鍵を用いて行うこ
とが可能である。あるいは、Diffie-Hellmanアルゴリズ
ム等の、両者の合意によってシークレット鍵を作製する
周知の技術を用いることも可能である。さらに、図4A〜
図7に示される実施形態の暗号化は、検証者の公開鍵の
使用、あるいは、タイムスタンプ等の非反復値の使用よ
って達成され得る。さらに、上記したように、信用証明
書全体を暗号化してもよいし、あるいは、例えば図8〜
図10に示される方法によって、信用証明書の必要不可欠
なデータのみを暗号化して、信用証明書の残りの部分を
非暗号化の状態のままで送信することも可能である。
【0174】現在最も実用的で好適であるとされる実施
形態に関連して本発明を記載したが、本発明が開示され
た実施形態に制限されるのではなく、添付のクレームの
概念および範囲に含まれる様々な改変例および等価な構
成を含むものとして意図されていることが理解されるべ
きである。
【0175】
【発明の効果】本発明によれば、クライアントの本人確
認を確立する方法において、クライアント側の演算量が
少なく処理負荷の小さい方法を提供することができる。
【図面の簡単な説明】
【図1】スマートカードの構成要素を概念的に示す図で
ある。
【図2】サーバ側の構成要素を示す図である。
【図3A】クライアントが本物であることをサーバに対
して証明するためのメッセージをクライアントが生成す
る手続きを示す流れ図である。
【図3B】クライアントの本人確認を行うためにクライ
アントから送られるメッセージのサーバ側での処理を示
す流れ図である。
【図4A】サーバが、証明書の謄本をクライアントに送
る場合の、本発明のインタラクティブ型の実施形態を示
す流れ図である。
【図4B】サーバがクライアントに、証明書の謄本およ
び時刻依存値を送る場合の、本発明のインタラクティブ
型の実施形態を示す流れ図である。
【図4C】サーバが、時刻依存値をクライアントに送る
場合の、本発明のインタラクティブ型の実施形態を示す
流れ図である。
【図5】サーバによって署名されたメッセージがクライ
アントに送られる場合の、本発明のインタラクティブ型
の実施形態を示す流れ図である。
【図6】クライアントによって生成されるメッセージの
改変例を示す部分的流れ図である。
【図7】クライアントの証明書をサーバに直接送る場合
の、本発明の変形例を示す部分流れ図である。
【図8】クライアントの証明書の一部分だけを暗号化す
る、図5の実施形態の改変例を示す部分流れ図である。
【図9】クライアントの証明書の一部分だけを暗号化す
る、図6の実施形態の改変例を示す部分流れ図である。
【図10】クライアントの証明書の一部分だけを暗号化
する、図7の実施形態の改変例を示す部分流れ図であ
る。
【図11】サーバによる不正使用を防ぐために使用され
得るハッシュツリーを示す図である。
【図12】より一般化されたプロトコルを有し、かつ本
明細書中に開示される他の実施形態の特徴を追加し得
る、システムの本質的なエレメントを示すさらに別の流
れ図である。
【符号の説明】
20 クライアント 21 証明書 23 時刻依存値生成器 24 公開鍵 40 サーバ 41 証明書 42 時刻依存値生成器 43 秘密鍵 44 公開鍵 60 プロセッサ 61 メモリ
フロントページの続き (71)出願人 597067633 100 Marine Parkway, Redwood City, Calif ornia 94065−1031, U.S.A. (72)発明者 バートン エス. カリスキー, ジュニ ア アメリカ合衆国 マサチューセッツ 02181, ウェールズリー, プロスペク ト ストリート 119 (54)【発明の名称】 クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連す るスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどう かを決定する方法とシステム

Claims (97)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵/秘密鍵対および証明書発行局の
    公開鍵を有するサーバと該証明書発行局によって署名さ
    れた証明書を有するクライアントとが通信チャネルによ
    って接続されるクライアント−サーバ電子取引におい
    て、クライアントの本人確認を確立する方法であって、 該クライアントが、 a)シークレットセッション鍵を生成する工程と、 b)時刻依存値を作成する工程と、 c)該シークレットセッション鍵または該証明書のうち
    の一方を該時刻依存値と連結する工程と、 d)該シークレットセッション鍵または該時刻依存値と
    連結された該シークレットセッション鍵を該サーバの公
    開鍵で暗号化して、第1メッセージを作成する工程と、 e)該証明書または該時刻依存値と連結された該証明書
    の少なくとも一部を該シークレットセッション鍵で暗号
    化して、第2メッセージを作成する工程と、 f)該第1および第2メッセージを該サーバに送る工程
    であって、該サーバにより該第1メッセージを該公開鍵
    /秘密鍵対のうちの秘密鍵によって解読する操作によっ
    て、該サーバに該シークレットセッション鍵が与えら
    れ、該第2メッセージを該シークレットセッション鍵で
    解読する操作によって該サーバに該クライアントの証明
    書の少なくとも一部が与えられ、該鍵の一方で解読する
    操作により該時刻依存値が与えられ、そして、該時刻依
    存値の検証操作、該証明書発行局の公開鍵による公開鍵
    操作、および該クライアントの証明書の検証操作により
    該クライアントの本人確認が確立される、方法。
  2. 【請求項2】 前記クライアントの証明書は、前記クラ
    イアントについての構造的な情報を含むが、公開鍵は含
    まない、請求項1に記載の方法。
  3. 【請求項3】 前記サーバは前記クライアントに時刻依
    存値を送り、該クライアントは、該受け取られる時刻依
    存値を、前記シークレットセッション鍵または前記証明
    書と連結される前記時刻依存値のために用いる工程をさ
    らに包含する、請求項2に記載の方法。
  4. 【請求項4】 前記サーバは前記クライアントに時刻依
    存値を送り、該クライアントは、該受け取られる時刻依
    存値を、前記シークレットセッション鍵または前記証明
    書と連結される前記時刻依存値のために用いる工程をさ
    らに包含する、請求項1に記載の方法。
  5. 【請求項5】 前記クライアントの本人確認の確立は非
    対話型である、請求項1に記載の方法。
  6. 【請求項6】 前記クライアントの本人確認の確立は非
    対話型である、請求項2に記載の方法。
  7. 【請求項7】 前記証明書は、該証明書の検証にとって
    必要な第1データ部分と、第2データ部分とを含み、前
    記工程e)を実行する前に、該第1データ部分を該第2
    データ部分から分割し、該第2データ部分を暗号化せず
    に前記サーバに送り、該工程e)および前記工程f)に
    おいてそれぞれ該証明書の該第1データ部分のみを暗号
    化し前記第2メッセージを解読し、該第1および第2デ
    ータ部分を該サーバにおいて結合し、その後、該工程
    f)の検証操作を行う、請求項1に記載の方法。
  8. 【請求項8】 前記証明書は、該証明書の検証にとって
    必要なデータおよび必要ではないデータを含み、該必要
    なデータのみが前記工程e)およびf)においてそれぞ
    れ暗号化および解読される、請求項1に記載の方法。
  9. 【請求項9】 前記証明書は、該証明書の検証にとって
    必要なデータおよび必要ではないデータを含み、該必要
    なデータのみが前記工程e)およびf)においてそれぞ
    れ暗号化および解読される、請求項4に記載の方法。
  10. 【請求項10】 サーバとクライアントとが通信チャネ
    ルによって接続されるクライアント−サーバ電子取引に
    おいて、クライアントの本人確認を確立する方法であっ
    て、 該通信チャネルを通して該サーバにおけるクライアント
    の信用を確立する工程と、 クライアントが証明書と該サーバの公開鍵とをメモリ内
    に保存する工程と、を備え、さらに (a)該サーバにおける該信用を確立すると、シークレ
    ットセッション鍵をプロセッサ内に生成し、該シークレ
    ットセッション鍵を該サーバの公開鍵で暗号化し、該暗
    号化されたシークレットセッション鍵を該通信チャネル
    を通して該サーバにメッセージとして送る工程と、 (b)該証明書の少なくとも一部を該シークレットセッ
    ション鍵で暗号化し、該暗号化の結果を該通信チャネル
    を通して該サーバに送る工程と、を備え、 該サーバが該サーバの公開鍵に関連する該サーバの秘密
    鍵で解読することにより、該シークレットセッション鍵
    が生成され、該サーバが該結果を該シークレットセッシ
    ョン鍵により解読することにより、該クライアントの本
    人確認の証拠である該クライアントの証明書の少なくと
    も一部が作成される、方法。
  11. 【請求項11】 前記クライアントのための前記証明書
    は、該クライアントについての構造的な情報を含むが、
    公開鍵は含まない、請求項10に記載の方法。
  12. 【請求項12】 前記サーバはその公開鍵のための公開
    鍵証明書を有し、前記方法は、該公開鍵証明書を前記ク
    ライアントに送り、該クライアントが該公開鍵証明書を
    処理してこれを検証しまた該サーバの公開鍵を復元およ
    び保存し、そして該復元された公開鍵または該サーバの
    異なる公開鍵を、前記シークレットセッション鍵または
    時刻依存値と連結する該シークレットセッション鍵を暗
    号化する工程で用いる工程を包含する、請求項11に記
    載の方法。
  13. 【請求項13】 前記サーバは前記クライアントに時刻
    依存値を送り、該クライアントは、該受け取られた時刻
    依存値を前記シークレットセッション鍵と連結する該時
    刻依存値として用いる工程をさらに包含する、請求項1
    2に記載の方法。
  14. 【請求項14】 前記サーバはその公開鍵のための公開
    鍵証明書を有し、前記方法は、該公開鍵証明書を前記ク
    ライアントに送り、該クライアントが該公開鍵証明書を
    処理してこれを検証しまた該サーバの公開鍵を復元し、
    そして該復元された公開鍵または該サーバの異なる公開
    鍵を、前記シークレットセッション鍵または時刻依存値
    と連結する該シークレットセッション鍵を暗号化する工
    程で用いる工程を包含する、請求項10に記載の方法。
  15. 【請求項15】 前記サーバは前記クライアントに時刻
    依存値を送り、該クライアントは、該受け取られた時刻
    依存値を前記シークレットセッション鍵と連結する該時
    刻依存値として用いる工程をさらに包含する、請求項1
    4に記載の方法。
  16. 【請求項16】 前記クライアントの証明書は、該クラ
    イアントの証明書の検証にとって必要なデータおよび必
    要でないデータを含み、該必要なデータのみが暗号化お
    よび解読される、請求項14に記載の方法。
  17. 【請求項17】 前記サーバにおけるクライアントの信
    用を確立する工程が、該クライアントが、保存された証
    明書発行局の公開鍵を用いて公開鍵操作を行って該サー
    バから受け取られた証明書の検証を行い、該サーバから
    受け取られた該証明書を処理して該サーバの該公開鍵を
    復元し、該サーバの該公開鍵を前記メモリに保存し、そ
    して該サーバの公開鍵により公開鍵操作を行って該サー
    バから受け取られた暗号化された時刻依存値を復元する
    工程を包含する、請求項10に記載の方法。
  18. 【請求項18】 時刻依存値を生成し、該時刻依存値
    を、前記シークレットセッション鍵をサーバの公開鍵で
    暗号化する工程の前に該シークレットセッション鍵と連
    結するか、または前記証明書をシークレットセッション
    鍵で暗号化する工程の前に該証明書と連結する工程を包
    含する、請求項17に記載の方法。
  19. 【請求項19】 前記サーバが、前記サーバの公開鍵に
    対応する秘密鍵および前記信用できる証明書発行局の公
    開鍵をメモリ内に保存しており、且つ時刻依存値を生成
    する設備を有し、 該サーバは前記メッセージを受け取り、そしてプロセッ
    サ内において該メッセージを該秘密鍵で解読して該シー
    クレットセッション鍵を復元し、該シークレットセッシ
    ョン鍵を用いて解読操作を行って前記クライアントから
    送られた前記クライアントの証明書の少なくとも一部を
    復元し、これら解読操作の一方により該クライアントの
    時刻依存値が与えられ、該時刻依存値を該設備からの時
    刻依存値と比較することによって該クライアントの時刻
    依存値をチェックし、そして、信用できる証明書発行局
    の公開鍵を用いた公開鍵操作により該クライアントの証
    明書を検証する、請求項18に記載の方法。
  20. 【請求項20】 前記サーバは、メモリ内に保存された
    証明書廃止リストをさらに備え、前記クライアントの証
    明書を検証する工程は、該証明書廃止リストをチェック
    する工程を包含する、請求項19に記載の方法。
  21. 【請求項21】 前記クライアントはメモリ内に証明書
    廃止リストを保存しており、前記方法は、前記サーバと
    該クライアントとの間で証明書廃止リストを交換する工
    程を包含する、請求項20に記載の方法。
  22. 【請求項22】 前記工程(a)および(b)を組み合
    わせて1つのメッセージを提供し、前記通信チャネルを
    通して該メッセージを一回の伝送操作で送る工程を包含
    する、請求項18に記載の方法。
  23. 【請求項23】 前記時刻依存値をタイムスタンプの形
    態で生成するためにクロックを用いる工程を包含する、
    請求項18に記載の方法。
  24. 【請求項24】 前記サーバから受け取られた時刻依存
    値を用いることによって前記時刻依存値を生成する工程
    を包含する、請求項18に記載の方法。
  25. 【請求項25】 前記シークレットセッション鍵を生成
    する工程は、乱数発生器から生成される乱数を用いる工
    程を包含する、請求項10に記載の方法。
  26. 【請求項26】 前記証明書が、該証明書の検証にとっ
    て必要な第1データ部分と、第2データ部分とを含み、
    前記方法が、前記工程a)を実行する前に、該第1デー
    タ部分を該第2データ部分から分割し、該第2データ部
    分を暗号化せずに前記サーバに送り、該工程a)で暗号
    化し、前記サーバで該第1データ部分のみを解読し、そ
    して該結果を解読した後、該サーバで該第1および第2
    データ部分を結合する工程を包含する、請求項10に記
    載の方法。
  27. 【請求項27】 前記証明書は、該証明書の検証にとっ
    て必要なデータおよび必要でないデータを含み、該必要
    なデータのみが前記クライアントおよび前記サーバによ
    ってそれぞれ暗号化および解読される、請求項10に記
    載の方法。
  28. 【請求項28】 プロセッサと読出し専用メモリと入力
    /出力ポートとを備えたスマートカードであって、 該プロセッサは、 信用できるサーバの公開鍵を作成する手段と、 信用できるサーバに対して該スマートカードの自己確認
    を確立しシークレットセッション鍵を生成するために、
    該メモリに保存されたプロトコルを実行する手段と、を
    含み、 該読出し専用メモリは、該スマートカードのための証明
    書を保存しており、 該プロトコルは、該シークレットセッション鍵を該信用
    できるサーバの公開鍵で暗号化し、該暗号化されたシー
    クレットセッション鍵を該入力/出力ポートを通して該
    信用できるサーバに送ることを包含し、 該プロトコルは、該スマートカードのための該証明書の
    少なくとも一部を該シークレットセッション鍵で暗号化
    し、該暗号化された証明書を該入力/出力ポートを通し
    て該信用できるサーバに送ることをさらに包含する、ス
    マートカード。
  29. 【請求項29】 前記読出し専用メモリは、前記信用で
    きるサーバの公開鍵を作成するためのソースとして用い
    られ得る、それぞれ異なるサーバに属する複数の公開鍵
    を保存している、請求項28に記載のスマートカード。
  30. 【請求項30】 時刻依存値を与える設備と、該時刻依
    存値を前記シークレットセッション鍵または前記証明書
    と連結する手段とをさらに備えた、請求項28に記載の
    スマートカード。
  31. 【請求項31】 前記時刻依存値を与える設備がクロッ
    クを含む、請求項30に記載のスマートカード。
  32. 【請求項32】 前記時刻依存値を与える設備が、サー
    バから受け取った時刻依存値を保存し該時刻依存値また
    はその改変値を該スマートカードの前記時刻依存値とし
    て供給する手段を含む、請求項30に記載のスマートカ
    ード。
  33. 【請求項33】 前記プロセッサが、サーバにおいて信
    用を確立する手段をさらに含み、該手段が、サーバの識
    別を確立するために証明書発行局の公開鍵による公開鍵
    操作を、そしてタイムスタンプを有するサーバから受け
    取られたメッセージが現行メッセージであることを確立
    するために時刻依存値を与える設備のタイムスタンプを
    用いることを含む、請求項30に記載のスマートカー
    ド。
  34. 【請求項34】 前記スマートカードのための前記証明
    書は、該スマートカードについての構造的な情報は含む
    が、公開鍵は含まない、請求項28に記載のスマートカ
    ード。
  35. 【請求項35】 前記信用できるサーバの公開鍵を作成
    する手段が、サーバから受け取られた公開鍵証明書を処
    理することを含む、請求項28に記載のスマートカー
    ド。
  36. 【請求項36】 受け取られたタイムスタンプを検証
    し、前記スマートカードによって生成されるメッセージ
    にタイムスタンプを供給するためにタイムスタンプを与
    えるタイムスタンプ装置をさらに備えた、請求項34に
    記載のスマートカード。
  37. 【請求項37】 タイムスタンプ設備と、 数発生器と、をさらに備え、前記プロトコルが、 前記入力/出力ポートを通してサーバから受け取られた
    メッセージを検証するために該サーバの前記公開鍵を用
    いた公開鍵操作によって該サーバを信用できるサーバと
    して確立し、前記タイムスタンプを用いて該サーバから
    受け取られたタイムスタンプを検証し、また前記信用で
    きる証明書発行局の公開鍵を用いて該サーバによって与
    えられた証明書を検証する工程と、そして該検証の後、 前記数発生器によって供給される番号を用いて前記シー
    クレットセッション鍵を生成する工程と、 該タイムスタンプ設備によって与えられるタイムスタン
    プを該シークレットセッション鍵と連結し、該連結され
    たタイムスタンプおよびシークレットセッション鍵を、
    検証に用いられる公開鍵または該信用できるサーバの異
    なる公開鍵で暗号化する工程と、 該暗号化された結果を該入力/出力ポートを通して該信
    用できるサーバに送る工程と、を包含する、請求項28
    に記載のスマートカード。
  38. 【請求項38】 前記証明書が、該証明書の検証にとっ
    て必要な第1データ部分と、第2データ部分とを含み、
    前記プロトコルが、該第1および第2データ部分を分割
    し、該第1データ部分のみを暗号化し、該暗号化された
    第1データ部分と暗号化されていない第2データ部分と
    を前記サーバに送る工程を包含する、請求項28に記載
    のスマートカード。
  39. 【請求項39】 計算能力が制約されたクライアントと
    対話形式で接続し、該クライアントの本人確認を検証す
    るプロトコルを有するサーバであって、 該サーバの秘密鍵/公開鍵対のうちの秘密鍵および信用
    できる証明書発行局の公開鍵を保存するメモリと、 時刻依存値を生成する設備と、 該プロトコルを実行するプロセッサと、を備え、 該プロトコルは、 該サーバの公開鍵で暗号化されたセッション鍵と該セッ
    ション鍵で暗号化された該クライアントの証明書の少な
    くとも一部とを含むメッセージを該クライアントから受
    け取り処理する工程であり、該セッション鍵および該ク
    ライアントの証明書の該少なくとも一部のうちの一方
    が、時刻依存値と連結され、該処理は、 該サーバの秘密鍵により該メッセージに秘密鍵操作を行
    って該セッション鍵を復元し、該メッセージを該セッシ
    ョン鍵で解読して該クライアントの証明書の少なくとも
    一部を復元し、該メッセージから該時刻依存値を受け取
    り、これを該設備の現行時刻依存値によりチェックして
    該クライアントの時刻依存値が正しいかどうかを調べ、
    該信用できる証明書発行局の公開鍵により該クライアン
    トの証明書の該少なくとも一部に公開鍵操作を行い、そ
    して該クライアントの証明書を検証すること、を含む工
    程を包含する、サーバ。
  40. 【請求項40】 CRLメモリに証明書廃止リストをさ
    らに含み、前記クライアントの証明書を検証する工程
    は、該クライアントの証明書が存在するかどうかを調べ
    るために該証明書廃止リストをチェックする工程を包含
    する、請求項39に記載のサーバ。
  41. 【請求項41】 前記プロトコルは、証明書廃止リスト
    を前記クライアントと交換する工程をさらに包含する、
    請求項40に記載のサーバ。
  42. 【請求項42】 前記メモリは、前記サーバの公開鍵の
    ための証明書を保存し、該サーバはクライアントに時刻
    依存値または該サーバの公開鍵証明書もしくはこれらの
    両方を与える、請求項39に記載のサーバ。
  43. 【請求項43】 前記クライアントからの前記メッセー
    ジは、前記セッション鍵で暗号化された前記クライアン
    トの証明書の第1データ部分と、暗号化されていない該
    クライアントの証明書の第2データ部分とを含み、前記
    プロトコルは該クライアントの証明書の該第1データ部
    分を解読し、該解読された第1データ部分を該第2デー
    タ部分と結合することを包含する、請求項39に記載の
    サーバ。
  44. 【請求項44】 プロセッサと読出し専用メモリと入力
    /出力ポートと時刻依存値を作成する設備とを備えたス
    マートカードであって、 該プロセッサは、サーバの公開鍵を作成する手段と、信
    用できるサーバに対して該スマートカードの自己確認を
    確立するために、該メモリに保存されたプロトコルを実
    行する手段とを含み、 該メモリは、該スマートカードのための証明書を保存し
    ており、 該プロトコルは、該証明書の少なくとも一部を該設備に
    よって与えられる時刻依存値と連結し、該連結の結果を
    該サーバの公開鍵で暗号化してメッセージを形成し、そ
    して該メッセージを該入力/出力ポートを介して送るこ
    とを包含する、スマートカード。
  45. 【請求項45】 前記時刻依存値を与える設備はクロッ
    クを含む、請求項44に記載のスマートカード。
  46. 【請求項46】 前記サーバの公開鍵を作成する手段
    は、取引中に前記入力/出力ポートに与えられる前記サ
    ーバの公開鍵証明書を受け取り、処理し、そして検証す
    ることを含む、請求項44に記載のスマートカード。
  47. 【請求項47】 検証および暗号化のために用いられる
    前記サーバの公開鍵は、前記サーバの複数の異なる公開
    鍵である、請求項46に記載のスマートカード。
  48. 【請求項48】 前記時刻依存値を与える設備は、前記
    入力/出力ポートを介して時刻依存値を受け取り、該時
    刻依存値またはその改変値を前記スマートカードの前記
    時刻依存値として供給する手段を備えている、請求項4
    4に記載のスマートカード。
  49. 【請求項49】 前記サーバの公開鍵を作成する手段
    は、前記入力/出力ポートでサーバから公開鍵証明書を
    受け取り、処理し、そして検証することを含む、請求項
    48に記載のスマートカード。
  50. 【請求項50】 前記スマートカードのための前記証明
    書は、該スマートカードについての構造的な情報を含む
    が、公開鍵は含まない、請求項44に記載のスマートカ
    ード。
  51. 【請求項51】 前記証明書は第1データ部分および第
    2データ部分を含み、前記プロトコルは該第1データ部
    分のみを連結および暗号化し、そして前記入力/出力ポ
    ートを介して送られる前記メッセージは、暗号化された
    第1データ部分と暗号化されていない第2データ部分と
    を含む、請求項44に記載のスマートカード。
  52. 【請求項52】 公開鍵/秘密鍵対および証明書発行局
    の公開鍵を有するサーバと、該証明書発行局によって署
    名された証明書を有するクライアントとが通信チャネル
    によって連結されるクライアント−サーバ電子取引にお
    いて、クライアントの本人確認を確立する方法であっ
    て、 該クライアントが、 時刻依存値を生成し、該時刻依存値を該証明書の少なく
    とも一部と連結し、該連結された結果を該サーバの公開
    鍵で暗号化してメッセージを作成し、そして該メッセー
    ジを該サーバに送る工程と、 該サーバが、 該公開鍵/秘密鍵対のうちの秘密鍵を用いて該メッセー
    ジを解読して、該時刻依存値と該クライアントの証明書
    の少なくとも一部を復元し、該時刻依存値を検証し、そ
    して該証明書発行局の公開鍵を用いて該証明書の少なく
    とも一部を処理および検証し、これにより該クライアン
    トの本人確認を確立する工程と、を包含する方法。
  53. 【請求項53】 前記証明書は第1データ部分と第2デ
    ータ部分とを含み、該第1データ部分のみが連結および
    暗号化され、前記サーバに送られる前記メッセージは暗
    号化された第1データ部分と暗号化されていない第2デ
    ータ部分とを含み、該サーバは該第1データ部分を解読
    し、そして解読された第1データ部分と該第2データ部
    分とを結合する、請求項52に記載の方法。
  54. 【請求項54】 前記証明書の前記第1データ部分は、
    該証明書のデジタル署名の少なくとも一部を含む、請求
    項53に記載の方法。
  55. 【請求項55】 前記クライアントの証明書は、前記ク
    ライアントについての構造的な情報を含むが、公開鍵を
    含まない、請求項52に記載の方法。
  56. 【請求項56】 前記サーバは、その公開鍵のための公
    開鍵証明書を有し、前記方法は、該公開鍵証明書を前記
    クライアントに送り、該クライアントは該公開鍵証明書
    を処理してこれを検証しまた該サーバの公開鍵を復元
    し、そして該公開鍵を該連結された結果を暗号化する工
    程で用いることを包含する、請求項55に記載の方法。
  57. 【請求項57】 前記サーバは時刻依存値を前記クライ
    アントに送り、該クライアントは、該受け取られた時刻
    依存値を前記証明書の少なくとも一部と連結する前記時
    刻依存値として用いる、請求項56に記載の方法。
  58. 【請求項58】 前記サーバは時刻依存値を前記クライ
    アントに送り、該クライアントは、該受け取られた時刻
    依存値を前記証明書の少なくとも一部と連結する前記時
    刻依存値として用いる、請求項55に記載の方法。
  59. 【請求項59】 前記サーバはその公開鍵のための公開
    鍵証明書を有し、前記方法は、該公開鍵証明書を前記ク
    ライアントに送り、該クライアントは該公開鍵証明書を
    処理してこれを検証しまた該サーバの公開鍵を復元し、
    そして時刻依存値と連結された証明書の少なくとも一部
    を暗号化するときに該復元された公開鍵を用いる工程を
    包含する、請求項52に記載の方法。
  60. 【請求項60】 前記サーバは前記クライアントに時刻
    依存値を送り、該クライアントは前記時刻依存値を作成
    する工程で該受け取られた時刻依存値を用いる工程をさ
    らに包含する、請求項59に記載の方法。
  61. 【請求項61】 前記サーバは前記クライアントに時刻
    依存値を送り、該クライアントは、該受け取られた時刻
    依存値を前記証明書の少なくとも一部と連結する前記時
    刻依存値として用いる、請求項52に記載の方法。
  62. 【請求項62】 前記クライアントの本人確認の確立は
    非対話型である、請求項52に記載の方法。
  63. 【請求項63】 前記クライアントの本人確認の確立は
    非対話型である、請求項55に記載の方法。
  64. 【請求項64】 前記サーバはその公開鍵のための公開
    鍵証明書を有し、前記方法は、該公開鍵証明書を前記ク
    ライアントに送り、該クライアントは該公開鍵証明書を
    処理してこれを検証し、該クライアントおよび該サーバ
    は第2公開鍵/秘密鍵対を用いて前記メッセージをそれ
    ぞれ暗号化/解読する、請求項52に記載の方法。
  65. 【請求項65】 ユーザが操作を行うことが認可されて
    いるかどうかを検証者において決定する方法であって、
    該ユーザから、該ユーザが該操作を行うことを認可する
    信用証明書を得る工程を包含し、 該信用証明書は信用証明書発行局によるデジタル署名を
    含み、 少なくとも該信用証明書を検証するのに必要なデータ
    が、該ユーザから暗号化された通信チャネルを通して該
    検証者に伝送され、そして該認可の決定は、該ユーザに
    属する公開鍵による操作に依存しない、方法。
  66. 【請求項66】 前記信用証明書は、該信用証明書の検
    証にとって必要なデータおよび必要ではないデータを含
    み、必要なデータのみが暗号化され、該必要ではないデ
    ータは暗号化されないで検証者に送られる、請求項65
    に記載の方法。
  67. 【請求項67】 前記信用証明書は、シークレット値の
    一方向関数として計算されるフィールドを含み、該シー
    クレット値は暗号化され、前記検証者に送られ、そして
    該検証者は計算を行い、該シークレット値の該一方向関
    数を該フィールドと比較する、請求項66に記載の方
    法。
  68. 【請求項68】 前記信用証明書は、ハッシュツリーの
    ルートを含み、該ハッシュツリーを通るパスは暗号化さ
    れ前記検証者に送られる、請求項66に記載の方法。
  69. 【請求項69】 前記通信チャネルは、前記ユーザおよ
    び前記検証者によって共有されるシークレット鍵で暗号
    化される、請求項65に記載の方法。
  70. 【請求項70】 前記通信チャネルは、鍵整合方法を用
    いることによって確立される鍵で暗号化される、請求項
    65に記載の方法。
  71. 【請求項71】 前記通信チャネルは、前記検証者の公
    開鍵による暗号化によって確立される鍵で暗号化され
    る、請求項65に記載の方法。
  72. 【請求項72】 前記検証者の証明書は前記ユーザに与
    えられ、該ユーザは該証明書を検証する、請求項71に
    記載の方法。
  73. 【請求項73】 前記鍵は、前記検証者の公開鍵による
    暗号化によって確立され、非反復値が検証にとって必要
    なデータと共に含まれる、請求項71に記載の方法。
  74. 【請求項74】 前記通信チャネルは、前記検証者の公
    開鍵で暗号化され、非反復値が検証にとって必要なデー
    タと共に含まれる、請求項65に記載の方法。
  75. 【請求項75】 前記検証者の証明書は前記ユーザに与
    えられ、該ユーザは該証明書を検証する、請求項65に
    記載の方法。
  76. 【請求項76】 前記信用証明書全体が、前記暗号化さ
    れた通信チャネルを通して前記検証者に伝送される、請
    求項65に記載の方法。
  77. 【請求項77】 前記信用証明書を検証するのに必要な
    データは少なくともデジタル署名を含む、請求項65に
    記載の方法。
  78. 【請求項78】 前記信用証明書を検証するのに必要な
    データは、その一方向関数値が該信用証明書に含まれる
    シークレット値を少なくとも含む、請求項65に記載の
    方法。
  79. 【請求項79】 前記信用証明書を検証するのに必要な
    データは、そのルートが該信用証明書に含まれるハッシ
    ュツリーを通るパスを少なくとも含む、請求項65に記
    載の方法。
  80. 【請求項80】 前記検証者は、前記信用証明書発行局
    の公開鍵を用いて前記デジタル署名をチェックする、請
    求項77に記載の方法。
  81. 【請求項81】 前記検証者は、前記シークレット値の
    前記一方向関数を計算しこれを前記信用証明書の一方向
    関数値と比較する、請求項78に記載の方法。
  82. 【請求項82】 前記検証者は、前記信用証明書に含ま
    れるルートを用いて前記ハッシュツリーを通る前記パス
    をチェックする、請求項79に記載の方法。
  83. 【請求項83】 前記検証者は、前記信用証明書発行局
    の公開鍵を用いて前記信用証明書をチェックする、請求
    項66に記載の方法。
  84. 【請求項84】 前記信用証明書は、前記信用証明書発
    行局への本人確認の成功の結果として発行される、請求
    項65に記載の方法。
  85. 【請求項85】 前記信用証明書発行局は検証者であ
    る、請求項65に記載の方法。
  86. 【請求項86】 前記発行された信用証明書は、シーク
    レット値の一方向関数として計算されたフィールドを含
    み、該シークレット値は前記信用証明書発行局に明らか
    にされず、そして該シークレット値は必要なデータとし
    て伝送される、請求項84に記載の方法。
  87. 【請求項87】 前記発行された信用証明書はハッシュ
    ツリーのルートを含み、該ハッシュツリーを通るパス
    は、必要なデータとして前記暗号化された通信チャネル
    を通って伝送され、該ハッシュツリーの1つ以上のリー
    フは前記信用証明書発行局に明らかにされない、請求項
    84に記載の方法。
  88. 【請求項88】 前記認可の決定は、前記信用証明書が
    信用証明書廃止リストに含まれていないことの決定を含
    む、請求項84に記載の方法。
  89. 【請求項89】 前記信用証明書は、ユーザに認可され
    る操作のタイプを特定するデータ、該信用証明書の有効
    期限、または認可検証者リストを含む、請求項65に記
    載の方法。
  90. 【請求項90】 前記信用証明書は前記ユーザの公開鍵
    を含むが、該ユーザの公開鍵は認可の決定において用い
    られない、請求項65に記載の方法。
  91. 【請求項91】 ユーザが検証者と共に操作を行うこと
    が認可されるかどうかを決定するシステムであって、 信用証明書に含まれるデータのすべてまたは少なくとも
    一部を与えるユーザ要素であって、該信用証明書を検証
    するのに必要なデータもまた与え、該信用証明書は信用
    証明書発行局によるデジタル署名を少なくとも含み、 該検証者と協動するためのプロトコルを有し、該検証者
    に伝送するためのデータを選択するデバイスを含み、該
    デバイスによって選択される該データは、該信用証明書
    を検証するのに必要なデータを少なくとも含む、ユーザ
    要素と、 該ユーザ要素と該検証者との間でデータを伝送するため
    の、該デバイスに反応する暗号化された通信チャネル
    と、を備え、 該検証者は、ユーザが操作を行うことが認可されている
    かどうかを決定するプロトコルを含み、該決定は該ユー
    ザ要素からのユーザの公開鍵の伝送に依存しない、シス
    テム。
  92. 【請求項92】 前記暗号化された通信チャネルは、前
    記検証者と共有されるシークレット鍵で、または該検証
    者の公開鍵および非反復値で暗号化される、請求項91
    に記載のシステム。
  93. 【請求項93】 前記ユーザ要素と前記検証者との間で
    前記信用証明書の検証には必要ないデータであるデータ
    を伝送する非暗号化チャネルをさらに含む、請求項91
    に記載のシステム。
  94. 【請求項94】 前記信用証明書は、シークレット値の
    一方向関数として計算されたフィールドを含み、該シー
    クレット値は必要なデータとして選択、暗号化されて前
    記検証者に送られ、そして該検証者のプロトコルによ
    り、該検証者は該シークレット値の該一方向関数を計算
    しこれを該フィールドと比較する、請求項93に記載の
    システム。
  95. 【請求項95】 前記信用証明書は、ハッシュツリーの
    ルートを含み、該ハッシュツリーを通るパスは必要なデ
    ータとして選択され、前記検証者に伝送される、請求項
    93に記載のシステム。
  96. 【請求項96】 前記信用証明書を検証するのに必要な
    データは、該信用証明書の全体か、該信用証明書の前記
    デジタル署名か、その一方向関数が該証明書に含まれる
    シークレット値か、またはそのルートが該信用証明書に
    含まれるハッシュツリーを通るパスである、請求項93
    に記載のシステム。
  97. 【請求項97】 前記信用証明書は,ユーザに認可され
    る操作のタイプを特定するデータ、該信用証明書の発行
    日、または該信用証明書の有効期限を含む、請求項93
    に記載のシステム。
JP9126101A 1996-05-15 1997-05-15 クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム Withdrawn JPH113033A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US64844296A 1996-05-15 1996-05-15
US08/845,196 1997-04-21
US08/845,196 US6085320A (en) 1996-05-15 1997-04-21 Client/server protocol for proving authenticity
US08/648,442 1997-04-21

Publications (1)

Publication Number Publication Date
JPH113033A true JPH113033A (ja) 1999-01-06

Family

ID=27095377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9126101A Withdrawn JPH113033A (ja) 1996-05-15 1997-05-15 クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム

Country Status (3)

Country Link
US (2) US6085320A (ja)
EP (1) EP0807911A3 (ja)
JP (1) JPH113033A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116694A (ja) * 2000-10-04 2002-04-19 Nippon Telegr & Teleph Corp <Ntt> 時刻署名装置、その署名方法、時刻署名システム
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2002352163A (ja) * 2001-03-19 2002-12-06 Ntt Data Corp 電子チケット使用支援システム及び方法
JP2003150641A (ja) * 2001-11-14 2003-05-23 Nec Soft Ltd ハッシュを用いた記憶・検索方法,記憶・検索装置および記憶・検索プログラム
JP2005286443A (ja) * 2004-03-29 2005-10-13 Ntt Data Corp 証明書検証装置及びそのコンピュータプログラム
JP2006039997A (ja) * 2004-07-28 2006-02-09 Mitsubishi Electric Corp パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム
JP2007524275A (ja) * 2003-06-17 2007-08-23 ビザ インターナショナル サービス アソシエーション 電子取引における安全なデータ交換のための方法およびシステム
KR100854896B1 (ko) * 2002-06-05 2008-08-28 주식회사 하이닉스반도체 플래시 메모리 소자의 제조 방법
JP2008547101A (ja) * 2005-06-24 2008-12-25 アクサルト・エス・アー サーバへ拡張を提供する可搬性デバイスを使用する方法及びシステム
JP2015226132A (ja) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 署名検証システム、通信装置、検証装置、署名生成方法、及び署名検証方法
JP2015226133A (ja) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法
WO2016131056A1 (en) * 2015-02-13 2016-08-18 Visa International Service Association Confidential communication management
JP2017163612A (ja) * 2017-06-12 2017-09-14 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法

Families Citing this family (526)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US7137006B1 (en) 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
SE512748C2 (sv) 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
ES2180142T3 (es) 1997-06-27 2003-02-01 Swisscom Mobile Ag Procedimiento de transaccion con un elemento de identificacion portatil.
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
JP4006796B2 (ja) * 1997-11-17 2007-11-14 株式会社日立製作所 個人情報管理方法および装置
GB2331822B (en) * 1997-12-01 2002-04-17 Global Money Transfer Holdings Method and apparatus for money transfers
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
JP3815022B2 (ja) * 1998-02-09 2006-08-30 富士ゼロックス株式会社 利用資格検証装置および方法、ならびに、利用資格検証システム
CA2235359C (en) 1998-03-23 2012-04-10 Certicom Corp. Implicit certificate scheme with ca chaining
US7096494B1 (en) 1998-05-05 2006-08-22 Chen Jay C Cryptographic system and method for electronic transactions
US6189096B1 (en) 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
FR2783624B1 (fr) 1998-09-21 2000-12-15 Cit Alcatel Carte a puce permettant d'acceder a une application distante, terminal et systeme de communication associes et procede pour acceder a l'application distante au moyen de cette carte a puce
EP1121779A4 (en) * 1998-10-07 2004-09-15 Nuvomedia Inc MANIPULATION OF CERTIFICATES FOR A DIGITAL RIGHTS MANAGEMENT SYSTEM
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6438550B1 (en) * 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US7099848B1 (en) * 1999-02-16 2006-08-29 Listen.Com, Inc. Audio delivery and rendering method and apparatus
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
CN1354935A (zh) * 1999-02-26 2002-06-19 奥廷提戴特控股有限公司 包括安全文件标记的数字文件管理和成像系统及方法
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US6775783B1 (en) * 1999-08-13 2004-08-10 Cisco Technology, Inc. Client security for networked applications
EP1079565A3 (en) * 1999-08-25 2003-04-02 Activcard Ireland Limited Method of securely establishing a secure communication link via an unsecured communication network
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
JP4688270B2 (ja) 1999-10-13 2011-05-25 株式会社ビジュアルジャパン ネットワーク型データ伝送システム、並びに同システムにおけるサーバ及び端末装置
US7461022B1 (en) 1999-10-20 2008-12-02 Yahoo! Inc. Auction redemption system and method
WO2001041031A2 (en) * 1999-11-16 2001-06-07 Cfph, L.L.C. Systems and methods for reselling electronic merchandise
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
GB0004656D0 (en) * 2000-02-28 2000-04-19 Edentity Limited Information processing system and method
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
EP1281149A2 (en) * 2000-05-04 2003-02-05 Mastercard International, Inc. System and method for enabling universal log-in
US7174454B2 (en) 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
EP2276196B1 (en) 2000-06-09 2014-09-03 Certicom Corp. Method for the Application of Implicit Signature Schemes
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
SE516658C2 (sv) * 2000-07-21 2002-02-12 Ericsson Telefon Ab L M Förfarande och anordning för förbättrade kortmeddelandetjänster
GB2365264B (en) * 2000-07-25 2004-09-29 Vodafone Ltd Telecommunication systems and methods
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
EP1316168A4 (en) * 2000-08-04 2006-05-10 First Data Corp METHOD AND DEVICE FOR USE OF ELECTRONIC COMMUNICATION IN AN ELECTRONIC CONTRACT
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
AU2001283215A1 (en) * 2000-08-14 2002-02-25 Yahoo, Inc. Offline-online incentive points system and method
EP1329052A4 (en) * 2000-08-22 2005-03-16 Cmx Technologies Pty Ltd VALIDATION OF TRANSACTIONS
AUPQ958400A0 (en) * 2000-08-22 2000-09-14 Cmx Technologies Pty Ltd Validation of transactions
GB2366468B (en) * 2000-08-25 2005-03-02 Hewlett Packard Co Improvements relating to document transmission techniques I
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
US6799197B1 (en) * 2000-08-29 2004-09-28 Networks Associates Technology, Inc. Secure method and system for using a public network or email to administer to software on a plurality of client computers
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7171558B1 (en) 2000-09-22 2007-01-30 International Business Machines Corporation Transparent digital rights management for extendible content viewers
AU2002239500A1 (en) * 2000-10-20 2002-06-03 Wave Systems Corporation Cryptographic data security system and method
US7379916B1 (en) * 2000-11-03 2008-05-27 Authernative, Inc. System and method for private secure financial transactions
AU2002216192B2 (en) * 2000-11-28 2007-01-18 Swivel Secure Limited Secure file transfer method and system
AU2002218644A1 (en) * 2000-11-29 2002-06-11 Temasek Polytechnic Enhance authorization system and method for computer security
US7035274B2 (en) * 2000-12-20 2006-04-25 Intel Corporation Techniques for storing data on message queuing middleware servers without registration of the sending application
JP2002237812A (ja) * 2001-02-08 2002-08-23 Sega Corp 秘匿データ通信方法
FR2820916B1 (fr) * 2001-02-15 2004-08-20 Gemplus Card Int Module d'identification pourvu d'un code d'authentification securise
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US20020184504A1 (en) * 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
EP1391073B8 (en) * 2001-05-01 2018-09-05 OneSpan International GmbH Method and system for increasing security of a secure connection
EP1423958A2 (en) * 2001-05-15 2004-06-02 Veridis Method and device for transmitting an electronic message
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
JP3702812B2 (ja) * 2001-06-25 2005-10-05 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
FR2826811B1 (fr) * 2001-06-27 2003-11-07 France Telecom Procede d'authentification cryptographique
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
WO2003003169A2 (en) * 2001-06-28 2003-01-09 Cloakware Corporation Secure method and system for biometric verification
SE0102474L (sv) * 2001-07-11 2003-01-12 Anoto Ab Krypteringsprotokoll
US7249256B2 (en) * 2001-07-11 2007-07-24 Anoto Ab Encryption protocol
US7424615B1 (en) * 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
ITTO20010771A1 (it) * 2001-08-03 2003-02-03 T I S S Srl Metodo di autenticazione mediante dispositivo di memorizzazione.
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7493363B2 (en) 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
US7299351B2 (en) * 2001-09-19 2007-11-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US6983370B2 (en) * 2001-11-27 2006-01-03 Motorola, Inc. System for providing continuity between messaging clients and method therefor
US20030154398A1 (en) * 2002-02-08 2003-08-14 Eaton Eric Thomas System for providing continuity between session clients and method therefor
US6996544B2 (en) * 2002-02-27 2006-02-07 Imagineer Software, Inc. Multiple party content distribution system and method with rights management features
US7725404B2 (en) * 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8027697B2 (en) * 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US20030186699A1 (en) * 2002-03-28 2003-10-02 Arlene Havlark Wireless telecommunications location based services scheme selection
US8126889B2 (en) 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US20040203597A1 (en) * 2002-03-28 2004-10-14 Pitt Lance Douglas Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
GB2387678B (en) * 2002-04-18 2005-10-12 Hewlett Packard Co Apparatus for remote working
US7464265B2 (en) * 2002-05-03 2008-12-09 Microsoft Corporation Methods for iteratively deriving security keys for communications sessions
US20030217148A1 (en) * 2002-05-16 2003-11-20 Mullen Glen H. Method and apparatus for LAN authentication on switch
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
DK1973297T3 (da) 2002-07-26 2011-12-19 Koninkl Philips Electronics Nv Sikker, autentificeret afstandsmåling
KR100431210B1 (ko) * 2002-08-08 2004-05-12 한국전자통신연구원 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
US7484089B1 (en) * 2002-09-06 2009-01-27 Citicorp Developmemt Center, Inc. Method and system for certificate delivery and management
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
JP2004164519A (ja) * 2002-09-19 2004-06-10 Konami Co Ltd 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
US20040193923A1 (en) * 2003-01-16 2004-09-30 Hammond Frank J. Systems and methods for enterprise security with collaborative peer to peer architecture
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US7613812B2 (en) * 2002-12-04 2009-11-03 Microsoft Corporation Peer-to-peer identity management interfaces and methods
US20070238455A1 (en) * 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
US8666397B2 (en) 2002-12-13 2014-03-04 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US7577987B2 (en) * 2002-12-23 2009-08-18 Authernative, Inc. Operation modes for user authentication system based on random partial pattern recognition
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
GB2397678A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd A secure terminal for use with a smart card based loyalty scheme
CA2514283A1 (en) * 2003-01-25 2004-08-12 Peppercoin, Inc. Micropayment processing method and system
US7596625B2 (en) 2003-01-27 2009-09-29 Microsoft Corporation Peer-to-peer grouping interfaces and methods
JP4029735B2 (ja) * 2003-01-28 2008-01-09 ヤマハ株式会社 曲データ再生装置及びプログラム
US7343159B2 (en) * 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
US7073067B2 (en) * 2003-05-07 2006-07-04 Authernative, Inc. Authentication system and method based upon random partial digitized path recognition
US20040225880A1 (en) * 2003-05-07 2004-11-11 Authenture, Inc. Strong authentication systems built on combinations of "what user knows" authentication factors
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
US7266685B1 (en) * 2003-06-24 2007-09-04 Arraycomm, Llc Time certification in a wireless communications network
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
US7774597B2 (en) * 2003-06-27 2010-08-10 Ram Gopal Lakshmi Narayanan System and method for nodes communicating in a shared network segment
US7979707B2 (en) * 2003-07-10 2011-07-12 Emc Corporation Secure seed generation protocol
US7512785B2 (en) * 2003-07-18 2009-03-31 Intel Corporation Revocation distribution
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US7430606B1 (en) 2003-10-17 2008-09-30 Arraycomm, Llc Reducing certificate revocation lists at access points in a wireless access network
US7949996B2 (en) 2003-10-23 2011-05-24 Microsoft Corporation Peer-to-peer identity management managed interfaces and methods
US7496648B2 (en) * 2003-10-23 2009-02-24 Microsoft Corporation Managed peer name resolution protocol (PNRP) interfaces for peer to peer networking
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US20050113069A1 (en) * 2003-11-25 2005-05-26 Intel Corporation User authentication through separate communication links
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US20050144459A1 (en) * 2003-12-15 2005-06-30 Zeewaves Systems, Inc. Network security system and method
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080090546A1 (en) * 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20080126535A1 (en) * 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US20050154671A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Systems and methods for mitigating identity theft associated with use of credit and debit cards
US8688803B2 (en) * 2004-03-26 2014-04-01 Microsoft Corporation Method for efficient content distribution using a peer-to-peer networking infrastructure
US20050227669A1 (en) * 2004-04-08 2005-10-13 Ixi Mobile (R&D) Ltd. Security key management system and method in a mobile communication network
US7350070B2 (en) * 2004-04-12 2008-03-25 Hewlett-Packard Development Company, L.P. Method and system for cryptographically secure hashed end marker of streaming data
FR2869175B1 (fr) * 2004-04-16 2008-04-18 Audiosmartcard Internat Sa Sa Procede de securisation d'operations sur un reseau et dispositifs associes
JP4750695B2 (ja) * 2004-04-21 2011-08-17 パナソニック株式会社 コンテンツ提供システム、情報処理装置及びメモリカード
US7464406B2 (en) * 2004-04-22 2008-12-09 Lenovo (Singapore) Pte. Ltd. System and method for user determination of secure software
CA2564904C (en) * 2004-04-30 2011-11-15 Research In Motion Limited System and method for handling certificate revocation lists
ES2420158T3 (es) * 2004-07-15 2013-08-22 Anakam, Inc. Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada
US20100100967A1 (en) * 2004-07-15 2010-04-22 Douglas James E Secure collaborative environment
US8533791B2 (en) 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US20060048210A1 (en) * 2004-09-01 2006-03-02 Hildre Eric A System and method for policy enforcement in structured electronic messages
US20060059548A1 (en) * 2004-09-01 2006-03-16 Hildre Eric A System and method for policy enforcement and token state monitoring
US20060059546A1 (en) * 2004-09-01 2006-03-16 David Nester Single sign-on identity and access management and user authentication method and apparatus
US7899184B2 (en) * 2004-09-02 2011-03-01 Pisaramedia Oy Ends-messaging protocol that recovers and has backward security
FR2875977A1 (fr) * 2004-09-29 2006-03-31 France Telecom Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
US20060075230A1 (en) * 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices
US7629926B2 (en) 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US6985105B1 (en) 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7113128B1 (en) 2004-10-15 2006-09-26 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7411546B2 (en) 2004-10-15 2008-08-12 Telecommunication Systems, Inc. Other cell sites used as reference point to cull satellite ephemeris information for quick, accurate assisted locating satellite location determination
US7716139B2 (en) * 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
DE602004003503T2 (de) * 2004-10-29 2007-05-03 Research In Motion Ltd., Waterloo System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten
US7748636B2 (en) * 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US7571313B2 (en) * 2004-12-28 2009-08-04 Motorola, Inc. Authentication for Ad Hoc network setup
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
CN100447776C (zh) * 2005-03-17 2008-12-31 联想(北京)有限公司 内嵌实时时钟的安全芯片以及校准其实时时钟方法
JP5186359B2 (ja) 2005-03-26 2013-04-17 プリバシーズ,インコーポレイテッド 電子ファイナンシャルトランザクションカードおよび方法
US8684267B2 (en) 2005-03-26 2014-04-01 Privasys Method for broadcasting a magnetic stripe data packet from an electronic smart card
US8226001B1 (en) 2010-06-23 2012-07-24 Fiteq, Inc. Method for broadcasting a magnetic stripe data packet from an electronic smart card
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US8036140B2 (en) * 2005-04-22 2011-10-11 Microsoft Corporation Application programming interface for inviting participants in a serverless peer to peer network
US7571228B2 (en) 2005-04-22 2009-08-04 Microsoft Corporation Contact management in a serverless peer-to-peer system
EP1882229B1 (en) 2005-04-27 2014-07-23 Privasys, Inc. Electronic cards and methods for making same
US20080035738A1 (en) * 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7430607B2 (en) * 2005-05-25 2008-09-30 Microsoft Corporation Source throttling using CPU stamping
JP2008547312A (ja) * 2005-06-23 2008-12-25 トムソン ライセンシング マルチメディア・アクセス・デバイスの登録システム及び方法
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US20070049288A1 (en) * 2005-08-24 2007-03-01 Lamprecht Leslie J Creating optimum temporal location trigger for multiple requests
US8220042B2 (en) * 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US7825780B2 (en) 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7907551B2 (en) * 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US20070124810A1 (en) * 2005-11-29 2007-05-31 Sigalow Ian D Method and system for securing electronic transactions
US7810147B2 (en) * 2005-12-01 2010-10-05 Emc Corporation Detecting and preventing replay in authentication systems
WO2007087194A2 (en) 2006-01-20 2007-08-02 Glenbrook Associates, Inc. System and method for the automated processing of physical objects
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
WO2007095265A2 (en) * 2006-02-10 2007-08-23 Rsa Security Inc. Method and system for providing a one time password to work in conjunction with a browser
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
US8059789B2 (en) 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
FR2901084B1 (fr) * 2006-05-15 2013-06-21 Hajjeh Ibrahim Une methode de protection de l'identite avec tls (transport layer security) ou avec une de ses versions
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
EP2074840A4 (en) * 2006-09-26 2015-08-05 Telecomm Systems Inc LOCATION OBJECT REPRESENTATIVE
WO2008057477A2 (en) 2006-11-03 2008-05-15 Telecommunication Systems, Inc. Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc)
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
EP1944714A1 (en) * 2007-01-10 2008-07-16 Jaycrypto Limited Method and systems for providing the authenticity of a client to a server
CN101005361B (zh) * 2007-01-22 2010-11-03 北京飞天诚信科技有限公司 一种服务器端软件保护方法及系统
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
US7973607B1 (en) 2007-04-23 2011-07-05 Emc Corporation RTC circuit with time value adjustment
US9112681B2 (en) * 2007-06-22 2015-08-18 Fujitsu Limited Method and apparatus for secure information transfer to support migration
WO2009009869A1 (en) 2007-07-17 2009-01-22 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
US8185087B2 (en) 2007-09-17 2012-05-22 Telecommunication Systems, Inc. Emergency 911 data messaging
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US7929530B2 (en) 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
CN101211451B (zh) * 2007-12-21 2016-08-03 飞天诚信科技股份有限公司 基于数字签名的圈存系统和方法
US9010630B2 (en) 2007-12-24 2015-04-21 Dynamics Inc. Systems and methods for programmable payment cards and devices with loyalty-based payment applications
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
EP2159762A1 (de) 2008-08-27 2010-03-03 Deutsche Telekom AG Chipkarten-basiertes Authentifikationsverfahren
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US8346669B2 (en) * 2008-10-08 2013-01-01 International Business Machines Corporation Method of requesting a customized instance of an object using information contained within an existing instance
US8892128B2 (en) 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
EP2347395A4 (en) 2008-10-14 2016-11-02 Telecomm Systems Inc Location Based Approach Alert
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8590796B1 (en) 2009-04-06 2013-11-26 Dynamics Inc. Cards having dynamic magnetic stripe communication devices fabricated from multiple boards
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
US20100293095A1 (en) * 2009-05-18 2010-11-18 Christopher Alan Adkins Method for Secure Identification of a Device
US8331568B2 (en) * 2009-05-28 2012-12-11 Microsoft Corporation Efficient distribution of computation in key agreement
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US20110009086A1 (en) * 2009-07-10 2011-01-13 Todd Poremba Text to 9-1-1 emergency communication
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
US20110064046A1 (en) * 2009-09-11 2011-03-17 Yinjun Zhu User plane emergency location continuity for voice over internet protocol (VoIP)/IMS emergency services
US10157280B2 (en) * 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US9055059B1 (en) 2009-12-16 2015-06-09 Symantec Corporation Combining multiple digital certificates
US8364954B2 (en) * 2009-12-16 2013-01-29 Symantec Corporation Method and system for provisioning multiple digital certificates
US8375204B2 (en) 2009-12-16 2013-02-12 Symantec Corporation Method and system to combine multiple digital certificates using the subject alternative name extension
US20110149953A1 (en) * 2009-12-23 2011-06-23 William Helgeson Tracking results of a v2 query in voice over internet (VoIP) emergency call systems
JP5866302B2 (ja) 2010-02-16 2016-02-17 ダイナミックス インコーポレイテッド 動的磁気ストライプ通信装置の駆動回路のためのシステム及び方法
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
AU2011255568A1 (en) 2010-05-18 2012-12-06 Dynamics Inc. Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
US8317103B1 (en) 2010-06-23 2012-11-27 FiTeq Method for broadcasting a magnetic stripe data packet from an electronic smart card
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
US8842833B2 (en) 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
WO2012005769A1 (en) 2010-07-09 2012-01-12 Telecommunication Systems, Inc. Location privacy selector
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8782397B2 (en) * 2011-01-06 2014-07-15 International Business Machines Corporation Compact attribute for cryptographically protected messages
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
WO2012141762A1 (en) 2011-02-25 2012-10-18 Telecommunication Systems, Inc. Mobile internet protocol (ip) location
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
WO2012154915A1 (en) 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
US9516059B1 (en) 2011-06-28 2016-12-06 EMC IP Holding Company LLC Using mock tokens to protect against malicious activity
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
US8831556B2 (en) 2011-09-30 2014-09-09 Telecommunication Systems, Inc. Unique global identifier header for minimizing prank emergency 911 calls
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
US11961147B1 (en) 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US9313638B2 (en) 2012-08-15 2016-04-12 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US8868919B2 (en) 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US9215072B1 (en) 2012-10-23 2015-12-15 Authernative, Inc. Back-end matching method supporting front-end knowledge-based probabilistic authentication systems for enhanced credential security
US8955074B2 (en) 2012-10-23 2015-02-10 Authernative, Inc. Authentication method of enumerated pattern of field positions based challenge and enumerated pattern of field positions based response through interaction between two credentials in random partial digitized path recognition system
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
KR101976006B1 (ko) 2012-11-08 2019-05-09 에이치피프린팅코리아 유한회사 웹 서버의 자체 서명 인증서를 이용한 사용자 인증 방법, 이를 수행하기 위한 클라이언트 장치 및 웹 서버를 포함하는 전자 장치
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
US20140281502A1 (en) * 2013-03-15 2014-09-18 General Instrument Corporation Method and apparatus for embedding secret information in digital certificates
US9425967B2 (en) 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
US9369289B1 (en) * 2013-07-17 2016-06-14 Google Inc. Methods and systems for performing secure authenticated updates of authentication credentials
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9531679B2 (en) * 2014-02-06 2016-12-27 Palo Alto Research Center Incorporated Content-based transport security for distributed producers
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9614682B2 (en) * 2014-04-11 2017-04-04 Guardtime IP Holdings, Ltd. System and method for sequential data signatures
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
EP2980743A1 (en) * 2014-08-01 2016-02-03 Gemalto SA Control method for controlling an integrated circuit card
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
CN104639531B (zh) * 2014-12-15 2018-09-21 南昌市科陆智能电网科技有限公司 电力设备参数设置系统及电力设备参数设置方法
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
DE102016002792B4 (de) * 2015-03-09 2022-04-28 Hid Global Corporation Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
US10003467B1 (en) 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
EP3101862A1 (en) * 2015-06-02 2016-12-07 Gemalto Sa Method for managing a secure channel between a server and a secure element
US10733415B1 (en) 2015-06-08 2020-08-04 Cross Match Technologies, Inc. Transformed representation for fingerprint data with high recognition accuracy
EP3104320B1 (fr) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Procédé de programmation de données bancaires dans un circuit intégré d'une montre
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US9794072B2 (en) * 2015-11-05 2017-10-17 Redline Communications Inc. Certificate exchange mechanism for wireless networking
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10153905B2 (en) * 2015-12-04 2018-12-11 Verisign, Inc. Hash-based electronic signatures for data sets such as DNSSEC
US11025407B2 (en) * 2015-12-04 2021-06-01 Verisign, Inc. Hash-based digital signatures for hierarchical internet public key infrastructure
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10447668B1 (en) 2016-11-14 2019-10-15 Amazon Technologies, Inc. Virtual cryptographic module with load balancer and cryptographic module fleet
US10461943B1 (en) * 2016-11-14 2019-10-29 Amazon Technologies, Inc. Transparently scalable virtual hardware security module
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
US11496438B1 (en) 2017-02-07 2022-11-08 F5, Inc. Methods for improved network security using asymmetric traffic delivery and devices thereof
US10791119B1 (en) 2017-03-14 2020-09-29 F5 Networks, Inc. Methods for temporal password injection and devices thereof
US10931662B1 (en) 2017-04-10 2021-02-23 F5 Networks, Inc. Methods for ephemeral authentication screening and devices thereof
US11177961B2 (en) * 2017-12-07 2021-11-16 Nec Corporation Method and system for securely sharing validation information using blockchain technology
US10764052B2 (en) 2018-01-24 2020-09-01 Sensoriant, Inc. User identity and trust models in decentralized and distributed systems
WO2019147758A1 (en) 2018-01-24 2019-08-01 Sensoriant, Inc. System and method establishing a trust model for shared content on the internet
US10686601B2 (en) 2018-01-24 2020-06-16 Sensoriant, Inc. Consistency and consensus management in decentralized and distributed systems
US10728020B2 (en) 2018-01-24 2020-07-28 Sensoriant, Inc. Efficient mining operations in blockchain environments with non-secure devices
US10819526B2 (en) * 2018-02-19 2020-10-27 Microsoft Technology Licensing, Llc Identity-based certificate authority system architecture
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US11399020B2 (en) 2019-06-28 2022-07-26 HCL Technologies Italy S.p.A System and method for authenticating server identity during connection establishment with client machine
US11502855B1 (en) * 2021-08-26 2022-11-15 International Business Machines Corporation Certificate mirroring
US20230231712A1 (en) * 2022-01-14 2023-07-20 Micron Technology, Inc. Embedded tls protocol for lightweight devices
US20230418926A1 (en) * 2022-06-23 2023-12-28 Microsoft Technology Licensing, Llc Authentication using mutable data

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
DE3381329D1 (de) * 1983-12-21 1990-04-19 Ibm Sicherheit in datenuebertragungssystemen.
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5367573A (en) * 1993-07-02 1994-11-22 Digital Equipment Corporation Signature data object
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US5963649A (en) * 1995-12-19 1999-10-05 Nec Corporation Message authorization system for authorizing message for electronic document
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116694A (ja) * 2000-10-04 2002-04-19 Nippon Telegr & Teleph Corp <Ntt> 時刻署名装置、その署名方法、時刻署名システム
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2002352163A (ja) * 2001-03-19 2002-12-06 Ntt Data Corp 電子チケット使用支援システム及び方法
JP2003150641A (ja) * 2001-11-14 2003-05-23 Nec Soft Ltd ハッシュを用いた記憶・検索方法,記憶・検索装置および記憶・検索プログラム
KR100854896B1 (ko) * 2002-06-05 2008-08-28 주식회사 하이닉스반도체 플래시 메모리 소자의 제조 방법
JP2007524275A (ja) * 2003-06-17 2007-08-23 ビザ インターナショナル サービス アソシエーション 電子取引における安全なデータ交換のための方法およびシステム
JP2005286443A (ja) * 2004-03-29 2005-10-13 Ntt Data Corp 証明書検証装置及びそのコンピュータプログラム
JP4550513B2 (ja) * 2004-07-28 2010-09-22 三菱電機株式会社 パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム
JP2006039997A (ja) * 2004-07-28 2006-02-09 Mitsubishi Electric Corp パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム
JP2008547101A (ja) * 2005-06-24 2008-12-25 アクサルト・エス・アー サーバへ拡張を提供する可搬性デバイスを使用する方法及びシステム
JP2015226132A (ja) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 署名検証システム、通信装置、検証装置、署名生成方法、及び署名検証方法
JP2015226133A (ja) * 2014-05-27 2015-12-14 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法
US9692770B2 (en) 2014-05-27 2017-06-27 Panasonic Intellectual Property Management Co., Ltd. Signature verification using unidirectional function
US10015159B2 (en) 2014-05-27 2018-07-03 Panasonic Intellectual Property Management Co., Ltd. Terminal authentication system, server device, and terminal authentication method
WO2016131056A1 (en) * 2015-02-13 2016-08-18 Visa International Service Association Confidential communication management
US9942034B2 (en) 2015-02-13 2018-04-10 Visa International Service Association Confidential communication management
US10218502B2 (en) 2015-02-13 2019-02-26 Visa International Service Association Confidential communication management
US10652015B2 (en) 2015-02-13 2020-05-12 Visa International Service Association Confidential communication management
JP2017163612A (ja) * 2017-06-12 2017-09-14 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法

Also Published As

Publication number Publication date
US6189098B1 (en) 2001-02-13
EP0807911A2 (en) 1997-11-19
US6085320A (en) 2000-07-04
EP0807911A3 (en) 1999-07-07

Similar Documents

Publication Publication Date Title
US6085320A (en) Client/server protocol for proving authenticity
US9160732B2 (en) System and methods for online authentication
US7937584B2 (en) Method and system for key certification
US6912659B2 (en) Methods and device for digitally signing data
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
US8756674B2 (en) System and methods for online authentication
WO2001084761A1 (en) Method for securing communications between a terminal and an additional user equipment
GB2434724A (en) Secure transactions using authentication tokens based on a device &#34;fingerprint&#34; derived from its physical parameters
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
CN101393628A (zh) 一种新型的网上安全交易系统和方法
CN113364597A (zh) 一种基于区块链的隐私信息证明方法及系统
EP1092182A2 (en) Apparatus and method for end-to-end authentication using biometric data
CN116112242B (zh) 面向电力调控系统的统一安全认证方法及系统
AU2015202661B2 (en) System and methods for online authentication
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
AU2016228254A1 (en) System and methods for online authentication
EP1267516B1 (en) Method for securing data relating to users of a public-key infrastructure
JP2005038222A (ja) Icカードを利用した金融システム
CN115907769A (zh) 基于区块链和自主身份识别技术的身份认证方法、系统及终端
Assora et al. Using WPKI for security of web transaction
Janbandhu Novel biometric digital signature system for electronic commerce applications
Komninos PKI systems

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040803