JPH11353280A - 秘密データの暗号化による本人確認方法及びシステム - Google Patents

秘密データの暗号化による本人確認方法及びシステム

Info

Publication number
JPH11353280A
JPH11353280A JP10161577A JP16157798A JPH11353280A JP H11353280 A JPH11353280 A JP H11353280A JP 10161577 A JP10161577 A JP 10161577A JP 16157798 A JP16157798 A JP 16157798A JP H11353280 A JPH11353280 A JP H11353280A
Authority
JP
Japan
Prior art keywords
sender
public key
data
receiver
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10161577A
Other languages
English (en)
Inventor
Hiroshi Nitta
弘 新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10161577A priority Critical patent/JPH11353280A/ja
Publication of JPH11353280A publication Critical patent/JPH11353280A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワークを介して発信者のクライアント
と受信者のサーバとが接続されるシステムにおいて、公
開鍵暗号化方式を用いて安全性の高い認証システムを構
築する。 【解決手段】 サーバ12はクライアント11へ乱数を
生成して送信し、クライアント11は発信者固有の秘密
データと受信した乱数を暗号化し、サーバ12へ送信す
る。サーバ12は受信した乱数が送信した乱数と一致す
るか否かチェックし、一致すれば暗号化された秘密デー
タを認証サーバ13へ送信する。認証サーバ13はこの
秘密データを復号し、正しく復号できるか否か判定し、
正しく復号できる場合に復号された秘密データと認証情
報データベース14に格納された発信者の秘密データと
を照合し、認証結果をサーバ12へ送信する。サーバ1
2はこの認証結果に応じてサービスを提供するか否かを
決定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、発信者の計算機と
受信者の計算機とがネットワークを介して接続されるシ
ステムにおいて受信者が発信者の本人確認を行う方法及
びシステムに係わり、特に暗号化された秘密データを用
いて安全性の高い本人確認をする方法及びシステムに関
する。
【0002】
【従来の技術】ネットワークを介して電子商取引を行う
場合には、取引処理を開始する前に取引相手の本人確認
をする必要がある。この本人確認方法あるいは個人認証
技術の1つとして、例えば「デジタルマネーのすべて」
(日経BP社)pp.218−230に記載されるよう
なデジタル認証技術が知られている。デジタル認証と
は、認証局と呼ばれる第3者機関が取引に係わる2者に
対し、デジタル認証書あるいは単に認証書と呼ばれる証
明書を発行し、取引に係わる2者は認証局より発行され
た認証書を取引相手に提示することにより、自分が本人
に相違ないことを取引相手に伝える技術である。デジタ
ル認証技術の詳細はSET(SecureElectr
onic Transaction)に規定されてい
る。また生体情報を利用した本人確認方法が警察におけ
る犯罪捜査や入退室管理などに利用されている。
【0003】一方、秘密としたい情報を暗号化する技術
も進歩している。公開鍵暗号化方式は、秘密鍵と公開鍵
と呼ばれる対になった暗号鍵を使用し、公開鍵で暗号化
されたデータは対を成す秘密鍵でのみ復号可能とし、ま
た秘密鍵で暗号化されたデータは対を成す公開鍵でのみ
復号可能とする暗号方式である。公開鍵は誰でも利用で
きるが、秘密鍵はそれを保有する本人のみが利用するこ
とが公開鍵方式の前提である。公開鍵方式は、自然数の
素因数分解や離散対数問題が膨大な計算時間を必要とす
るという理論に基づいて実現されている。
【0004】
【発明が解決しようとする課題】発信者が上記生体情報
のような秘密データを受信者に向けて平文のままネット
ワークに送出したのでは、ネットワークの盗聴によって
漏洩し、悪用される恐れがある。また秘密データを発信
者の公開鍵あるいは秘密鍵で暗号化した後にネットワー
クに送出する場合も、ネットワークの盗聴によって漏洩
したときには不正使用される恐れがある。
【0005】本発明の目的は、公開鍵方式を用いて安全
性の高い本人確認方法及びシステムを提供することにあ
る。
【0006】
【課題を解決するための手段】本発明は、発信者の計算
機と受信者の計算機とがネットワークを介して接続さ
れ、受信者が発信者の本人確認を行う方法において、
(a)発信者によつて固有の秘密性あるデータ(秘密デ
ータ)と発信者の公開鍵を受信者側の公開鍵で暗号化し
て第1の暗号データを生成し、(b)発信者によつて第
1の暗号データと受信者から受信した乱数を発信者の秘
密鍵で暗号化して第2の暗号データを生成し、(c)発
信者によつて第2の暗号データと発信者の公開鍵とを受
信者へ送信し、(d)受信者によって受信した第2の暗
号データを受信した発信者の公開鍵で復号して第1の暗
号データと乱数とを取得し、(e)受信者によって復号
した乱数と送信した乱数とが一致するとき、復号した第
1の暗号データを受信者側の秘密鍵で復号して発信者の
秘密データと発信者の公開鍵を取得し、(f)受信者に
よって復号した発信者の公開鍵と受信した公開鍵が一致
し、かつ復号した秘密データがあらかじめ登録された秘
密データと一致するとき、発信者を正当な利用者と判定
する本人確認方法を特徴とする。
【0007】また本発明は、発信者の計算機が上記
(a)、(b)及び(c)の処理手段を有し、受信者の
計算機が上記(d)、(e)及び(f)の処理手段を有
するシステムを特徴とする。
【0008】さらに本発明は、発信者の計算機で実行さ
れるプログラムであって、上記(a)、(b)及び
(c)の機能をもつプログラムを格納する記憶媒体を特
徴とする。また受信者の計算機で実行されるプログラム
であって、上記(d)、(e)及び(f)の機能をもつ
プログラムを格納する記憶媒体を特徴とする。
【0009】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を用いて詳細に説明する。
【0010】図1は、本実施形態の認証システムの構成
図である。システムはクライアント11、サーバ12、
認証サーバ13およびこれらの装置間を接続するネット
ワーク15から構成される。クライアント11は取引処
理のサービスを要求する側の計算機であり、サーバ12
は取引処理サービスを提供する側の計算機である。サー
バ12はサービスを提供する前にクライアント11を利
用する個人または企業が正当な利用者であることを確認
する。クライアント11側の個人または企業を発信者、
サーバ12側を受信者と呼び、受信者が発信者の本人確
認をするものとする。認証サーバ13はサーバ12から
の依頼に従って発信者の認証を行う計算機であり、認証
情報データベース14は発信者の秘密データを格納する
データベースである。
【0011】取引処理サービスを開始するに当り、サー
バ12はクライアント11へ乱数を生成して送信する。
クライアント11は発信者固有の秘密データと受信した
乱数を暗号化し、ネットワーク15を介してサーバ12
へ送信する。サーバ12は受信した乱数が送信した乱数
と一致するか否かチェックし、一致すればネットワーク
15を介して暗号化された秘密データを認証サーバ13
へ送信する。認証サーバ13はこの秘密データを復号
し、正しく復号できるか否か判定し、正しく復号できる
場合に復号された秘密データと認証情報データベース1
4に格納された発信者の秘密データとを照合し、認証結
果をサーバ12へ送信する。サーバ12はこの認証結果
に応じてサービスを提供するか否かを決定する。
【0012】クライアント11、サーバ12および認証
サーバ13の処理はプログラムによって実行される。ク
ライアント11で実行されるプログラムを記憶媒体に格
納し、クライアント11に接続される駆動装置を介して
クライアント11の処理装置に読み込むか、またはこの
記憶媒体を読み込む駆動装置を接続する他の計算機とネ
ットワークを介する伝送によってクライアント11の処
理装置に伝送し、クライアント11によって実行するこ
とができる。サーバ12および認証サーバ13で実行さ
れるプログラムについても同様に記憶媒体に格納し、サ
ーバ12および認証サーバ13に接続される駆動装置を
介するか又は伝送によってサーバ12および認証サーバ
13の処理装置にロードし、実行することができる。
【0013】サーバ12はクライアント11とコネクシ
ョンを開設した後、または新しい取引処理サービスを開
始するとき、乱数を生成し、クライアント11へこの乱
数を送信する。乱数はコネクションごとにまたは新しい
取引処理サービスを開始するときなど、発信者の本人確
認をするごとに新しいものを生成するものとする。
【0014】図2は、クライアント11が実行するプロ
グラムの処理の流れを示すフローチャートである。プロ
グラムは、サーバ12から生成された乱数を受信する
(ステップ21)。次に入力装置を介して又は記憶装置
に格納された発信者の秘密データを入力し(ステップ2
2)、この秘密データと発信者の公開鍵を認証サーバ1
3の公開鍵で暗号化する(ステップ23)。生成された
第1の暗号データを以下の説明の便宜上「認証用デー
タ」と呼ぶ。ここで発信者の公開鍵として発信者の公開
鍵を含む任意のデータ(例えばデジタル認証書)を使用
してよい。以下このように発信者の公開鍵を含む任意の
データも発信者の公開鍵と呼ぶことにする。次にこの認
証用データと受信した乱数を発信者の秘密鍵で暗号化す
る(ステップ24)。生成された第2の暗号データを以
下の説明の便宜上「本人確認用データ」と呼ぶ。次にこ
の本人確認用データと発信者の公開鍵をサーバ12に送
信する(ステップ25)。
【0015】図3a及び図3bは、サーバ12及び認証
サーバ13が実行するプログラムの処理の流れを示すフ
ローチャートである。図3aにおいてサーバ12のプロ
グラムは、クライアント11から受信した発信者の本人
確認用データを受信した発信者の公開鍵で復号化し、認
証用データと乱数を得る(ステップ31)。次に復号し
た乱数と本発信者の確認処理について送信した乱数とを
比較する(ステップ32)。両者が一致すれば(ステッ
プ33一致)、図3bの処理を開始する。両者が不一致
であれば(ステップ33不一致)、発信者は本人でない
とみなし、サービスを提供せずに処理を終了する(ステ
ップ34)。
【0016】次に図3bに移り、サーバ12のプログラ
ムは、認証用データと発信者の公開鍵を認証サーバ13
に送信する(ステップ35)。認証サーバ13のプログ
ラムは、サーバ12から受信した認証用データを認証サ
ーバ13の秘密鍵で復号し、秘密データと発信者の公開
鍵を得る(ステップ41)。次に復号した発信者の公開
鍵と受信した発信者の公開鍵とを比較する(ステップ4
2)。両者が一致すれば(ステップ43一致)、復号し
た秘密データと認証情報データベース14に登録された
秘密データを照合し、その結果(秘密データの一致また
は不一致)をサーバ12に送信する(ステップ44)。
復号した発信者の公開鍵と受信した発信者の公開鍵とが
不一致であれば(ステップ43不一致)、認証結果(公
開鍵の不一致)をサーバ12に送信する(ステップ4
5)。サーバ12のプログラムはこの認証結果を受信
し、以後の処理を決定する(ステップ36)。秘密デー
タの一致の場合には発信者を正当な本人とみなしクライ
アント11へ業務処理の開始を示すメッセージを送信
し、クライアント11がこのメッセージを受信する。公
開鍵の不一致又は秘密データの不一致の場合には、発信
者は本人でないとみなし、サービスを提供せず、処理を
終了する。
【0017】以下発信者でない他者(以下にせ発信者と
呼ぶ)が正当な発信者(以下、正発信者と呼ぶ)になり
すまして取引処理サービスを受けようとしたときに不正
使用を検出する仕組みについて説明する。まずにせ発信
者がステップ25で正発信者の送信する本人確認用デー
タと公開鍵を盗聴し、にせ発信者が本人確認を受けると
きに盗聴した本人確認用データと正発信者の公開鍵をサ
ーバ12へ送信した場合には、にせ発信者がステップ2
1で受信した乱数と盗聴した本人確認用データに含まれ
る乱数が異なるため、ステップ33の判定で不一致とな
り不正使用が検出される。
【0018】次ににせ発信者が正発信者の送信する本人
確認用データと公開鍵を盗聴し、盗聴した本人確認用デ
ータを正発信者の公開鍵で復号して認証用データを取得
したとする。この場合には、にせ発信者は認証用データ
を復号できないので、正発信者の秘密データを知ること
ができない。またにせ発信者は正発信者の秘密鍵を知ら
ないので、ステップ24で本人確認用データを生成する
ときに自分の秘密鍵で暗号化せざるを得ない。またステ
ップ25でにせ発信者の公開鍵を添付しなければならな
い。そうすると、正発信者の認証用データとにせ発信者
の公開鍵を認証サーバ13へ送ることとなり、ステップ
43で公開鍵の不一致が検出され、不正使用が防止され
る。
【0019】なお上記の秘密データが例えば発信者の氏
名のように秘密性のないものであれば、容易にステップ
33、ステップ43及びステップ44のチェックを通過
し、にせ発信者が正発信者になりすますことができるの
で、秘密データは他者に知られないものでなければなら
ない。例えば安全性が保証されるのであれば、しばしば
使用されるパスワードあるいはこれに類するものでもよ
い。秘密データの1つとして生体情報データを用いるこ
とができる。生体情報データとは、個人の身体的特徴や
行動的特徴をデジタル情報で表現したものであり、個人
に固有の情報とみなされ得るものである。例えば身体的
特徴として指紋、掌形、虹彩などがあり、行動的特徴と
して筆跡、声紋などがある。
【0020】上記実施形態によれば、サーバ12が発信
者の秘密データと認証サーバ13の秘密鍵を知ることが
できないので、サーバ12の操作者が発信者の秘密デー
タを不正使用するような事態を防止できる。
【0021】なおサーバ12と認証サーバ13を同一の
計算機とし、サーバ12が認証サーバ13のプログラム
及び認証情報データベース14を保有するよう構成して
も本発明を実施できる。このようなシステムではサーバ
12の操作者が発信者の秘密データを不正使用しないよ
うな運用が必要である。
【0022】
【発明の効果】本発明によれば、発信者側は秘密データ
と受信者から送られた乱数とを基にしてこれらの情報を
暗号化するので、ネットワークの盗聴に耐え得る安全性
の高い本人確認方法及びシステムを提供できる。
【図面の簡単な説明】
【図1】実施形態の認証システムの構成図である。
【図2】実施形態のクライアント11が実行するプログ
ラムの処理の流れを示すフローチャートである。
【図3a】実施形態のサーバ12及び認証サーバ13が
実行するプログラムの処理の流れを示すフローチャート
である。
【図3b】実施形態のサーバ12及び認証サーバ13が
実行するプログラムの処理の流れを示すフローチャート
(続き)である。
【符号の説明】
11:クライアント、12:サーバ、13:認証サー
バ、14:認証情報データベース

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】発信者の計算機と受信者の計算機とがネッ
    トワークを介して接続され、受信者が発信者の本人確認
    を行う方法において、(a)発信者によつて固有の秘密
    性あるデータ(秘密データ)と発信者の公開鍵を受信者
    側の公開鍵で暗号化して第1の暗号データを生成し、
    (b)発信者によつて第1の暗号データと受信者から受
    信した乱数を発信者の秘密鍵で暗号化して第2の暗号デ
    ータを生成し、(c)発信者によつて第2の暗号データ
    と発信者の公開鍵とを受信者へ送信し、(d)受信者に
    よって受信した第2の暗号データを受信した発信者の公
    開鍵で復号して第1の暗号データと乱数とを取得し、
    (e)受信者によって復号した乱数と送信した乱数とが
    一致するとき、復号した第1の暗号データを受信者側の
    秘密鍵で復号して発信者の秘密データと発信者の公開鍵
    を取得し、(f)受信者によって復号した発信者の公開
    鍵と受信した公開鍵が一致し、かつ復号した秘密データ
    があらかじめ登録された秘密データと一致するとき、発
    信者を正当な利用者と判定する。
  2. 【請求項2】発信者の計算機、受信者の計算機及び両計
    算機を接続するネットワークとを有し、受信者が発信者
    の本人確認を行うシステムにおいて、 該発信者の計算機は、発信者固有の秘密性あるデータ
    (秘密データ)と発信者の公開鍵を受信者側の公開鍵で
    暗号化して第1の暗号データを生成する手段と、第1の
    暗号データと受信者から受信した乱数を発信者の秘密鍵
    で暗号化して第2の暗号データを生成する手段と、第2
    の暗号データと発信者の公開鍵とを受信者へ送信する手
    段とを有し、 該受信者の計算機は、受信した第2の暗号データを受信
    した発信者の公開鍵で復号して第1の暗号データと乱数
    とを取得する第1の処理手段と、復号した乱数と送信し
    た乱数とが一致するか否か判定する第2の処理手段と、
    両乱数が一致するとき復号した第1の暗号データを受信
    者側の秘密鍵で復号して発信者の秘密データと発信者の
    公開鍵を取得する第3の処理手段と、復号した発信者の
    公開鍵と受信した公開鍵とが一致し、かつ復号した秘密
    データがあらかじめ登録された秘密データと一致すると
    き、発信者を正当な利用者と判定する第4の処理手段と
    を有することを特徴とする本人確認を行うシステム。
  3. 【請求項3】該受信者の計算機を第1の処理手段と第2
    の処理手段とを有する第1の計算機と、第3の処理手段
    と第4の処理手段とを有する第2の計算機とに分離して
    構成することを特徴とする請求項2記載の本人確認を行
    うシステム。
  4. 【請求項4】計算機読み取り可能な記憶媒体上に実体化
    されたプログラムであり、該プログラムは、発信者の計
    算機と受信者の計算機とがネットワークを介して接続さ
    れ、受信者が発信者の本人確認を行う場合の発信者の計
    算機で実行されるプログラムであって、下記機能を含
    む: (a)発信者固有の秘密性あるデータ(秘密データ)と
    発信者の公開鍵を受信者側の公開鍵で暗号化して第1の
    暗号データを生成する機能、(b)第1の暗号データと
    受信者から受信した乱数を発信者の秘密鍵で暗号化して
    第2の暗号データを生成する機能、(c)第2の暗号デ
    ータと発信者の公開鍵とを受信者へ送信する機能、およ
    び(d)受信者によって第2の暗号データが発信者の公
    開鍵で復号され、復号された乱数と受信者が送信した乱
    数とが一致するとき、復号した第1の暗号データが受信
    者側の秘密鍵で復号され、復号された発信者の公開鍵と
    受信した公開鍵とが一致し、かつ復号した秘密データが
    あらかじめ登録された秘密データと一致するとき、発信
    者が正当な利用者と判定され、受信者から業務処理の開
    始を示すメッセージを受信する機能。
  5. 【請求項5】計算機読み取り可能な記憶媒体上に実体化
    されたプログラムであり、該プログラムは、発信者の計
    算機と受信者の計算機とがネットワークを介して接続さ
    れ、受信者が発信者の本人確認を行う場合の受信者の計
    算機で実行されるプログラムであり、発信者が発信者固
    有の秘密性あるデータ(秘密データ)と発信者の公開鍵
    を受信者側の公開鍵で暗号化して第1の暗号データを生
    成し、第1の暗号データと受信者から受信した乱数を発
    信者の秘密鍵で暗号化して第2の暗号データを生成し、
    第2の暗号データと発信者の公開鍵とを受信者へ送信し
    たとき、受信した第2の暗号データを復号して本人確認
    をするプログラムであって、下記機能を含む: (a)受信した第2の暗号データを受信した発信者の公
    開鍵で復号して第1の暗号データと乱数とを取得する第
    1の機能、(b)復号した乱数と送信した乱数とが一致
    するか否か判定する第2の機能、(c)両乱数が一致す
    るとき復号した第1の暗号データを受信者側の秘密鍵で
    復号して発信者の秘密データと発信者の公開鍵を取得す
    る第3の機能、及び(d)復号した発信者の公開鍵と受
    信した公開鍵とが一致し、かつ復号した秘密データがあ
    らかじめ登録された秘密データと一致するとき、発信者
    を正当な利用者と判定する第4の機能。
  6. 【請求項6】該受信者の計算機で実行されるプログラム
    を、第1の機能と第2の機能とを有し第1の計算機で実
    行される第1のプログラムと、第3の機能と第4の機能
    とを有し第2の計算機で実行される第2のプログラムと
    に分離して構成することを特徴とする請求項5記載のプ
    ログラムを格納する記憶媒体。
JP10161577A 1998-06-10 1998-06-10 秘密データの暗号化による本人確認方法及びシステム Pending JPH11353280A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10161577A JPH11353280A (ja) 1998-06-10 1998-06-10 秘密データの暗号化による本人確認方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10161577A JPH11353280A (ja) 1998-06-10 1998-06-10 秘密データの暗号化による本人確認方法及びシステム

Publications (1)

Publication Number Publication Date
JPH11353280A true JPH11353280A (ja) 1999-12-24

Family

ID=15737775

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10161577A Pending JPH11353280A (ja) 1998-06-10 1998-06-10 秘密データの暗号化による本人確認方法及びシステム

Country Status (1)

Country Link
JP (1) JPH11353280A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (ja) * 1999-03-31 2000-10-13 Nec Corp アクセス制御システム
KR20000072381A (ko) * 2000-08-11 2000-12-05 이원영 서버 클라이언트 시스템에서의 스누핑 방지 사용자 인증방법
DE10006062A1 (de) * 2000-02-10 2001-08-30 Excelsis Informationssysteme G Tastaturschlüssel
KR20020071268A (ko) * 2001-03-05 2002-09-12 퓨쳐베이스시스템즈 주식회사 주문형 비디오 서비스의 불법 이용 방지 장치 및 방법
FR2829334A1 (fr) * 2001-09-04 2003-03-07 Jean Francois Geneste Procede d'identification sans secret a l'interieur
KR100381710B1 (ko) * 2000-07-27 2003-04-26 이종우 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
JP2005332115A (ja) * 2004-05-19 2005-12-02 Dainippon Printing Co Ltd データキャリアを用いた訪問者確認システム
WO2009041804A2 (en) * 2007-09-26 2009-04-02 Mimos Berhad Secure instant messaging
US9864989B2 (en) 1999-06-18 2018-01-09 Cria Inc. Method and apparatus for ordering goods, services, and content over an internetwork using a virtual payment account
JP2019036781A (ja) * 2017-08-10 2019-03-07 富士通株式会社 認証システムおよび認証方法
KR20210032088A (ko) * 2019-09-16 2021-03-24 주식회사 포스팟 복수의 검증 서버들과 연동하여 생체 인증을 기초로 생성된 전자 서명 데이터의 검증을 수행하는 사용자 인증 서버 및 그 동작 방법
US11093623B2 (en) 2011-12-09 2021-08-17 Sertainty Corporation System and methods for using cipher objects to protect data
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers
US11423400B1 (en) 1999-06-18 2022-08-23 Stripe, Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US12072989B2 (en) 2011-12-09 2024-08-27 Sertainty Corporation System and methods for using cipher objects to protect data

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000286840A (ja) * 1999-03-31 2000-10-13 Nec Corp アクセス制御システム
US9864990B2 (en) 1999-06-18 2018-01-09 Cria Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US11551211B1 (en) 1999-06-18 2023-01-10 Stripe, Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US11423400B1 (en) 1999-06-18 2022-08-23 Stripe, Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US9928509B2 (en) 1999-06-18 2018-03-27 Cria Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US9864989B2 (en) 1999-06-18 2018-01-09 Cria Inc. Method and apparatus for ordering goods, services, and content over an internetwork using a virtual payment account
DE10006062A1 (de) * 2000-02-10 2001-08-30 Excelsis Informationssysteme G Tastaturschlüssel
DE10006062C2 (de) * 2000-02-10 2002-03-07 Excelsis Informationssysteme G Tastaturschlüssel
KR100381710B1 (ko) * 2000-07-27 2003-04-26 이종우 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
KR20000072381A (ko) * 2000-08-11 2000-12-05 이원영 서버 클라이언트 시스템에서의 스누핑 방지 사용자 인증방법
KR20020071268A (ko) * 2001-03-05 2002-09-12 퓨쳐베이스시스템즈 주식회사 주문형 비디오 서비스의 불법 이용 방지 장치 및 방법
FR2829334A1 (fr) * 2001-09-04 2003-03-07 Jean Francois Geneste Procede d'identification sans secret a l'interieur
JP2005332115A (ja) * 2004-05-19 2005-12-02 Dainippon Printing Co Ltd データキャリアを用いた訪問者確認システム
WO2009041804A3 (en) * 2007-09-26 2009-05-22 Mimos Berhad Secure instant messaging
WO2009041804A2 (en) * 2007-09-26 2009-04-02 Mimos Berhad Secure instant messaging
US11093623B2 (en) 2011-12-09 2021-08-17 Sertainty Corporation System and methods for using cipher objects to protect data
US12072989B2 (en) 2011-12-09 2024-08-27 Sertainty Corporation System and methods for using cipher objects to protect data
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers
JP2019036781A (ja) * 2017-08-10 2019-03-07 富士通株式会社 認証システムおよび認証方法
KR20210032088A (ko) * 2019-09-16 2021-03-24 주식회사 포스팟 복수의 검증 서버들과 연동하여 생체 인증을 기초로 생성된 전자 서명 데이터의 검증을 수행하는 사용자 인증 서버 및 그 동작 방법

Similar Documents

Publication Publication Date Title
US9654468B2 (en) System and method for secure remote biometric authentication
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US7698565B1 (en) Crypto-proxy server and method of using the same
US6963971B1 (en) Method for authenticating electronic documents
WO2017164159A1 (ja) 1:n生体認証・暗号・署名システム
US7409543B1 (en) Method and apparatus for using a third party authentication server
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US6167518A (en) Digital signature providing non-repudiation based on biological indicia
US20030135740A1 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
JP2001512654A (ja) ネットワーク環境での私用鍵の管理及び利用法
KR20020033996A (ko) 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
US20140258718A1 (en) Method and system for secure transmission of biometric data
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
US20080250245A1 (en) Biometric-based document security
JP2002297551A (ja) 認証システム
JPH10336172A (ja) 電子認証用公開鍵の管理方法
US20090319778A1 (en) User authentication system and method without password
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)