JP2000222488A - 選択的補償条項付証明メータ - Google Patents
選択的補償条項付証明メータInfo
- Publication number
- JP2000222488A JP2000222488A JP37706099A JP37706099A JP2000222488A JP 2000222488 A JP2000222488 A JP 2000222488A JP 37706099 A JP37706099 A JP 37706099A JP 37706099 A JP37706099 A JP 37706099A JP 2000222488 A JP2000222488 A JP 2000222488A
- Authority
- JP
- Japan
- Prior art keywords
- different
- security
- digital signature
- message
- different security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000001174 ascending effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
- G07B2017/00766—Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00846—Key management
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00927—Certificates, e.g. X.509
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
(57)【要約】
【課題】 電子商取引に関してユーザーに保証する認証
メーター、特に、デジタル署名メッセージの発行と関連
づけられた、複数の異なる保障条項の中から一つを選択
する性能をユーザーに提供する。 【解決手段】 会計レジスタと、デジタル署名を作成
し、メッセージに付けるための機構と、複数の異なる保
障条項及びそれぞれが前記複数の異なる保障条項の中の
対応する一つと関連付けられている複数の異なるサービ
スレートを記憶している記憶装置と、前記複数の異なる
保障条項の中から特定の一つを選択して前記デジタル署
名と関連づけるための装置と、前記会計レジスタを精算
するための装置とを含むシステムであって、複数の異な
る保障条項の中から特定の一つが選択されて、前記デジ
タル署名と関連づけられたときには、前記精算装置が、
前記複数の異なる保障条項の中の特定の一つに対応する
前記複数の異なるサービスレートの中の一つを勘定す
る。
メーター、特に、デジタル署名メッセージの発行と関連
づけられた、複数の異なる保障条項の中から一つを選択
する性能をユーザーに提供する。 【解決手段】 会計レジスタと、デジタル署名を作成
し、メッセージに付けるための機構と、複数の異なる保
障条項及びそれぞれが前記複数の異なる保障条項の中の
対応する一つと関連付けられている複数の異なるサービ
スレートを記憶している記憶装置と、前記複数の異なる
保障条項の中から特定の一つを選択して前記デジタル署
名と関連づけるための装置と、前記会計レジスタを精算
するための装置とを含むシステムであって、複数の異な
る保障条項の中から特定の一つが選択されて、前記デジ
タル署名と関連づけられたときには、前記精算装置が、
前記複数の異なる保障条項の中の特定の一つに対応する
前記複数の異なるサービスレートの中の一つを勘定す
る。
Description
【0001】(発明の属する技術分野)本発明は、電子
商取引に関してユーザーに保証する認証メーター、特
に、デジタル署名メッセージの発行と関連づけられた、
複数の異なる保障条項の中から一つを選択する性能をユ
ーザーに提供する、電子取引のための証明メーターに関
する。
商取引に関してユーザーに保証する認証メーター、特
に、デジタル署名メッセージの発行と関連づけられた、
複数の異なる保障条項の中から一つを選択する性能をユ
ーザーに提供する、電子取引のための証明メーターに関
する。
【0002】(発明の背景)1998年8月18日に発
行されたコードリ他による米国特許番号第5,796,
841号(以後841号特許と呼ぶ)は認証メーターを
開示している。841号特許の認証メーターは、認証メ
ーターのそれぞれの利用に関するサービス料の収支を勘
定するため、そして受取人がメッセージの受信に際し
て、(1)そのメッセージが本物であり差出人により署
名されていること(認証)と、(2)そのメッセージが
変更されていないこと(保全)を確認するために、電子
商取引に用いられる。しかし、機密保護の点から見て、
認証メーターにより発行される認証が有効である期間
は、暗号分析及び計算力の進歩次第である。即ち、メッ
セージにデジタル署名するために用いられる秘密キー
は、将来の何れかの時点で、解読される可能性があると
仮定されるべきである。従って、署名されたメッセージ
が有効であるとみなされる期間は、少なくとも部分的に
は、メッセージに署名するために用いられる秘密キーの
長さ次第である。用いられる秘密キーが長ければ、秘密
キーを解読するのに必要な計算は複雑となり時間がより
長くかかる。
行されたコードリ他による米国特許番号第5,796,
841号(以後841号特許と呼ぶ)は認証メーターを
開示している。841号特許の認証メーターは、認証メ
ーターのそれぞれの利用に関するサービス料の収支を勘
定するため、そして受取人がメッセージの受信に際し
て、(1)そのメッセージが本物であり差出人により署
名されていること(認証)と、(2)そのメッセージが
変更されていないこと(保全)を確認するために、電子
商取引に用いられる。しかし、機密保護の点から見て、
認証メーターにより発行される認証が有効である期間
は、暗号分析及び計算力の進歩次第である。即ち、メッ
セージにデジタル署名するために用いられる秘密キー
は、将来の何れかの時点で、解読される可能性があると
仮定されるべきである。従って、署名されたメッセージ
が有効であるとみなされる期間は、少なくとも部分的に
は、メッセージに署名するために用いられる秘密キーの
長さ次第である。用いられる秘密キーが長ければ、秘密
キーを解読するのに必要な計算は複雑となり時間がより
長くかかる。
【0003】上記の観点からすると、署名されたメッセ
ージをより安全にするための一つの方法は、極端に長い
秘密キーを用いることである。つまり、計算力において
予測されるどのような進歩を使ってもなお秘密キーの確
定を行えないように、秘密キーを非常に長いものにでき
る。残念なことには、キーの長さが増大するにつれて、
デジタル署名されたメッセージを作成し、認証するため
に必要な処理時間は著しく増加する。処理時間が長くな
ると、認証メーターシステムの全体的な効率が低下し許
容できるものではない。上記に加えて、全メッセージが
同じレベルの機密保護を必要とするわけではない。幾つ
かのメッセージは、非常に長い期間にわたって保護が必
要であり、それらに関する価値は大きいものである(例
えば家屋抵当契約)。別のメッセージは数年間だけ保護
が必要で、それらに関する価値は比較的小さい(例えば
大学ID)。更に別のメッセージは頻繁に発生し、それ
ゆえそれらを処理するのに必要な時間は最小に保たれな
ければならない(例えばクレジットカード取引)。上述
のように、寿命が短く、迅速に処理されなければならな
いメッセージにとって、長期間の機密保護を提供するた
めに必要な追加の処理経費は、負担であり是認できない
ものである。従って、多様なレベルの機密保護を有する
複数のデジタル署名の中の一つを選択して特定のメッセ
ージに適用する性能をユーザーに提供する認証メーター
が必要とされている。選択されるデジタル署名は、処理
されるメッセージのタイプに対応する有効期間を有す
る。
ージをより安全にするための一つの方法は、極端に長い
秘密キーを用いることである。つまり、計算力において
予測されるどのような進歩を使ってもなお秘密キーの確
定を行えないように、秘密キーを非常に長いものにでき
る。残念なことには、キーの長さが増大するにつれて、
デジタル署名されたメッセージを作成し、認証するため
に必要な処理時間は著しく増加する。処理時間が長くな
ると、認証メーターシステムの全体的な効率が低下し許
容できるものではない。上記に加えて、全メッセージが
同じレベルの機密保護を必要とするわけではない。幾つ
かのメッセージは、非常に長い期間にわたって保護が必
要であり、それらに関する価値は大きいものである(例
えば家屋抵当契約)。別のメッセージは数年間だけ保護
が必要で、それらに関する価値は比較的小さい(例えば
大学ID)。更に別のメッセージは頻繁に発生し、それ
ゆえそれらを処理するのに必要な時間は最小に保たれな
ければならない(例えばクレジットカード取引)。上述
のように、寿命が短く、迅速に処理されなければならな
いメッセージにとって、長期間の機密保護を提供するた
めに必要な追加の処理経費は、負担であり是認できない
ものである。従って、多様なレベルの機密保護を有する
複数のデジタル署名の中の一つを選択して特定のメッセ
ージに適用する性能をユーザーに提供する認証メーター
が必要とされている。選択されるデジタル署名は、処理
されるメッセージのタイプに対応する有効期間を有す
る。
【0004】更に、’841特許の認証メーターは、そ
のサービスに対して認証管理者に支払いをするための効
率的機構を提供するが、署名されたメッセージを用いる
ことによって提供されるはずであった機密保護性に信頼
を置くことに基づいて損失を被るユーザーに、認証管理
者が積極的に提供する金銭保障に関する疑問には応えて
いない。保障の発行は、メッセージ取引に関わる全ての
当事者にとって重大なことである。つまり、メッセージ
の受け取り人は、署名されたメッセージに対する信頼に
基づいて行動し、なお且つ金銭損失を被った際には自分
は保障されるという保証を求める。更に、受取人が、も
しもの場合に被る損失について考える場合は、特にその
ような損失をカバーする保障を望むであろう。一方、署
名されたメッセージの差出人は、受取人がメッセージ内
容に基づいて行動することを望み、従って、受取人に、
デジタル署名されたメッセージにより適切なレベルの保
障が保証される証拠を提供したいと望むであろう。する
と認証管理者は、提供される保障レベルに従って変動す
る支払いを差出人から受領することを望む。従って、ユ
ーザーが、自分の送るデジタル署名メッセージそれぞれ
に関して特定のレベルの保障を選択できるようにする認
証メーターが必要とされている。
のサービスに対して認証管理者に支払いをするための効
率的機構を提供するが、署名されたメッセージを用いる
ことによって提供されるはずであった機密保護性に信頼
を置くことに基づいて損失を被るユーザーに、認証管理
者が積極的に提供する金銭保障に関する疑問には応えて
いない。保障の発行は、メッセージ取引に関わる全ての
当事者にとって重大なことである。つまり、メッセージ
の受け取り人は、署名されたメッセージに対する信頼に
基づいて行動し、なお且つ金銭損失を被った際には自分
は保障されるという保証を求める。更に、受取人が、も
しもの場合に被る損失について考える場合は、特にその
ような損失をカバーする保障を望むであろう。一方、署
名されたメッセージの差出人は、受取人がメッセージ内
容に基づいて行動することを望み、従って、受取人に、
デジタル署名されたメッセージにより適切なレベルの保
障が保証される証拠を提供したいと望むであろう。する
と認証管理者は、提供される保障レベルに従って変動す
る支払いを差出人から受領することを望む。従って、ユ
ーザーが、自分の送るデジタル署名メッセージそれぞれ
に関して特定のレベルの保障を選択できるようにする認
証メーターが必要とされている。
【0005】(発明の概要)本発明の目的は、認証メー
ターにより発行される特定の署名されたメッセージに関
して、複数の異なる保障条項の中から一つを選択できる
性能をユーザーに与えるシステムを提供することであ
る。この目的は、会計レジスタと、デジタル署名を作成
し、メッセージに付けるための機構と、複数の異なる保
障条項及びそれぞれが前記複数の異なる保障条項の中の
対応する一つと関連する複数の異なるサービスレートを
記憶している記憶装置と、複数の異なる保障条項の中か
ら特定の一つを選択してデジタル署名と関連づける装置
と、会計レジスタを精算するための装置とを含むシステ
ムであって、複数の異なる保障条項の中から特定の一つ
が選択されてデジタル署名と関係付けられるとき、精算
装置が、複数の異なる保障条項の中の特定の一つに対応
する複数の異なるサービスレートの中の一つを勘定する
ことを特徴とするシステムを提供することにより達成さ
れる。
ターにより発行される特定の署名されたメッセージに関
して、複数の異なる保障条項の中から一つを選択できる
性能をユーザーに与えるシステムを提供することであ
る。この目的は、会計レジスタと、デジタル署名を作成
し、メッセージに付けるための機構と、複数の異なる保
障条項及びそれぞれが前記複数の異なる保障条項の中の
対応する一つと関連する複数の異なるサービスレートを
記憶している記憶装置と、複数の異なる保障条項の中か
ら特定の一つを選択してデジタル署名と関連づける装置
と、会計レジスタを精算するための装置とを含むシステ
ムであって、複数の異なる保障条項の中から特定の一つ
が選択されてデジタル署名と関係付けられるとき、精算
装置が、複数の異なる保障条項の中の特定の一つに対応
する複数の異なるサービスレートの中の一つを勘定する
ことを特徴とするシステムを提供することにより達成さ
れる。
【0006】(好適な実施例の詳細な説明)図1では、
署名されたメッセージと、それに付与された公開キー認
証(以後「SMPKC」と呼ぶ)が100として示され
ている。SMPKC100は、メッセージ102と、暗
号化されたメッセージのダイジェスト104(デジタル
署名としても知られている)と、公開キー認証106と
を含む。メッセージ102は、差出人により送信されて
いる実質のメッセージである。暗号化されたダイジェス
ト104は、例えば、一方向ハッシュ関数をメッセージ
102に適用することにより、メッセージのダイジェス
トを作成し、次に差出人の秘密キー及びRSAのような
暗号化アルゴリズムを用いてメッセージダイジェストを
暗号化して作成される(「デジタル署名」とも呼ばれる
暗号化されたメッセージのダイジェスト)。公開キー認
証106は、認証保持者(差出人)の身元認証108
と、通常は委託された第三者である認証管理者の秘密キ
ーを用いてデジタル署名されている(認証管理者署名1
12)認証保持者の公開キー110とを含む。更に、公
開キー認証106は認証管理者の名前114と、固有の
認証番号116と、有効認証日付118と、何らかの規
定された認証の承認された用途120とを含んでいる。
若しくは、公開キー認証106は、メッセージ102及
び暗号化されたダイジェスト104とは別に受取人に配
信してもよい。これは、通信帯域が狭い場合には特に有
効である。この場合、公開キー認証106は、各受取人
に一度配信されるだけでよい。
署名されたメッセージと、それに付与された公開キー認
証(以後「SMPKC」と呼ぶ)が100として示され
ている。SMPKC100は、メッセージ102と、暗
号化されたメッセージのダイジェスト104(デジタル
署名としても知られている)と、公開キー認証106と
を含む。メッセージ102は、差出人により送信されて
いる実質のメッセージである。暗号化されたダイジェス
ト104は、例えば、一方向ハッシュ関数をメッセージ
102に適用することにより、メッセージのダイジェス
トを作成し、次に差出人の秘密キー及びRSAのような
暗号化アルゴリズムを用いてメッセージダイジェストを
暗号化して作成される(「デジタル署名」とも呼ばれる
暗号化されたメッセージのダイジェスト)。公開キー認
証106は、認証保持者(差出人)の身元認証108
と、通常は委託された第三者である認証管理者の秘密キ
ーを用いてデジタル署名されている(認証管理者署名1
12)認証保持者の公開キー110とを含む。更に、公
開キー認証106は認証管理者の名前114と、固有の
認証番号116と、有効認証日付118と、何らかの規
定された認証の承認された用途120とを含んでいる。
若しくは、公開キー認証106は、メッセージ102及
び暗号化されたダイジェスト104とは別に受取人に配
信してもよい。これは、通信帯域が狭い場合には特に有
効である。この場合、公開キー認証106は、各受取人
に一度配信されるだけでよい。
【0007】実施においては、差出人がSMPKC10
0を作成する場合、受取人は認証管理者の公開キーを使
って公開キー認証106の信憑性を確認し、次に公開キ
ー認証106から入手される差出人の公開キー110を
使ってメッセージ102が変更されていないことを確認
する。つまり、受取人はメッセージ102のダイジェス
トを作成し、差出人の公開キー110を使って受信した
暗号化ダイジェスト104を暗号解読し、作成されたメ
ッセージダイジェストを解読された受信メッセージダイ
ジェストと比較する。ダイジェストが適合しない場合
は、受取人は、そのメッセージが変更されており、信頼
できるものではないとわかる。SMPKCに関し上に説
明したことは当該技術で知られているので、更に詳細に
述べても、それで本発明の理解が得られるとは思えな
い。更に、好適な実施例でSMPKCが電子データファ
イルである場合、印刷された文書か、あるいはスマート
カード又はコンピューターフロッピーディスクのような
別の何れかの実体のある媒体に含まれていてもよい。
0を作成する場合、受取人は認証管理者の公開キーを使
って公開キー認証106の信憑性を確認し、次に公開キ
ー認証106から入手される差出人の公開キー110を
使ってメッセージ102が変更されていないことを確認
する。つまり、受取人はメッセージ102のダイジェス
トを作成し、差出人の公開キー110を使って受信した
暗号化ダイジェスト104を暗号解読し、作成されたメ
ッセージダイジェストを解読された受信メッセージダイ
ジェストと比較する。ダイジェストが適合しない場合
は、受取人は、そのメッセージが変更されており、信頼
できるものではないとわかる。SMPKCに関し上に説
明したことは当該技術で知られているので、更に詳細に
述べても、それで本発明の理解が得られるとは思えな
い。更に、好適な実施例でSMPKCが電子データファ
イルである場合、印刷された文書か、あるいはスマート
カード又はコンピューターフロッピーディスクのような
別の何れかの実体のある媒体に含まれていてもよい。
【0008】図2では、全体が202で示されている認
証メーターのシステムは、モニター206と、キーボー
ド208と、プリンター210とに接続されているパー
ソナルコンピューター204を含む。パーソナルコンピ
ューター204は、関連メモリ214を有する処理サブ
システム212を更に含む。処理サブシステム212
は、機密保護認証メーターサブシステム218と通信す
るための通信ポート216と、遠隔設備222と通信す
るためのモデム220とに接続されている。認証メータ
ーサブシステム218と同じように、パーソナルコンピ
ューター204の機構及び構成において様々な変更が行
えることは理解されるべきである。例えばモデム220
から遠隔設備への通信は、ハードワイヤー、無線周波
数、又はインターネットを含む別の通信方法による。認
証メーターサブシステム218は、例えば、機密保護ヴ
ォールト(vault)型システム又は機密保護スマートカ
ードシステムのような様々な形を取ってもよい。
証メーターのシステムは、モニター206と、キーボー
ド208と、プリンター210とに接続されているパー
ソナルコンピューター204を含む。パーソナルコンピ
ューター204は、関連メモリ214を有する処理サブ
システム212を更に含む。処理サブシステム212
は、機密保護認証メーターサブシステム218と通信す
るための通信ポート216と、遠隔設備222と通信す
るためのモデム220とに接続されている。認証メータ
ーサブシステム218と同じように、パーソナルコンピ
ューター204の機構及び構成において様々な変更が行
えることは理解されるべきである。例えばモデム220
から遠隔設備への通信は、ハードワイヤー、無線周波
数、又はインターネットを含む別の通信方法による。認
証メーターサブシステム218は、例えば、機密保護ヴ
ォールト(vault)型システム又は機密保護スマートカ
ードシステムのような様々な形を取ってもよい。
【0009】認証メーターサブシステム218は、メモ
リ226に連結されているプロセッサ224を含む。プ
ロセッサ224は、暗号化エンジン228と、ハッシュ
関数プロセッサ230と、安全クロック232と、通信
ポート234と接続されている。印刷機能が必要な場合
は、機密保護プリンターか又は機密非保護プリンターの
どちらかが認証メーターサブシステム218に接続され
る。図2では、機密保護プリンターが236で示されて
いる。メモリ226は、認証メーターサブシステム21
8に関する操作プログラムと同様、異なるデータを該メ
モリ内に記憶している。メモリ226に記憶されている
として示されているデータは、長さが異なる(即ち51
2、1024、4096ビットまで)複数の秘密キー2
46と、発行されるSMPKCピースカウンタ248
と、次に更に詳細に論議する、SMPKCの個々の発行
に関係する料金を勘定するSMPKC昇順/降順レジス
タ250とを含む。昇順/降順レジスタ250は、遠隔
のデータセンターとの通信を通して、追加の前払い金を
再充填できるという追加の利点を有する、郵便料金計量
システムで用いられているような従来の会計回路であっ
てもよい。更に、メモリ226に記憶される幾つかのデ
ータは暗号化して、認証メーターサブシステム218に
対し外部的に記憶することもできる。
リ226に連結されているプロセッサ224を含む。プ
ロセッサ224は、暗号化エンジン228と、ハッシュ
関数プロセッサ230と、安全クロック232と、通信
ポート234と接続されている。印刷機能が必要な場合
は、機密保護プリンターか又は機密非保護プリンターの
どちらかが認証メーターサブシステム218に接続され
る。図2では、機密保護プリンターが236で示されて
いる。メモリ226は、認証メーターサブシステム21
8に関する操作プログラムと同様、異なるデータを該メ
モリ内に記憶している。メモリ226に記憶されている
として示されているデータは、長さが異なる(即ち51
2、1024、4096ビットまで)複数の秘密キー2
46と、発行されるSMPKCピースカウンタ248
と、次に更に詳細に論議する、SMPKCの個々の発行
に関係する料金を勘定するSMPKC昇順/降順レジス
タ250とを含む。昇順/降順レジスタ250は、遠隔
のデータセンターとの通信を通して、追加の前払い金を
再充填できるという追加の利点を有する、郵便料金計量
システムで用いられているような従来の会計回路であっ
てもよい。更に、メモリ226に記憶される幾つかのデ
ータは暗号化して、認証メーターサブシステム218に
対し外部的に記憶することもできる。
【0010】また、メモリ226は、1)複数の秘密キ
ー246の各々に対応する公開キー認証データ252
と、2)図3に詳細に示されている機密保護と保障レー
トの表256とを更に含む。表256はポインター
「A」、「B」及び「C」を有するキー列258を含
み、「A」、「B」及び「C」それぞれが複数キーの中
の一つの特定キー246に対応している。第二列260
は各キーの長さを示し、第三列262は数年間に亘って
各キーにより提供された保護レベルを示す。第四列26
4は、特定の秘密キーを使ってデジタル署名されたメッ
セージに関して認証管理者が積極的に提供する異なるレ
ベルの保障を提供し、第五列266は選択された機密保
護/保障レベルの特定秘密キー/レベルに関するサービ
ス料を提供している。第六列268は、SMPKCが作
成される間の各秘密キーの使用と関係する処理時間を示
している。表256は、各列構成要素同士の関係を明確
に示すために前記六列を有するように示されているが、
実際には三つの列だけが必要である。つまり、機密保護
レベルは使用される秘密キーを示すので、レート、保障
及び機密保護レベルだけが必要となる。更に、表256
は、遠隔データセンターからダウンロードされるレート
表の保全性を実証するための機構を提供している米国特
許第5,448,641号の概念を組み込むこともでき
る。つまり、表256は、レート表を修正する不適切な
試みを検出可能なやり方で、遠隔設備222から更新で
きる。
ー246の各々に対応する公開キー認証データ252
と、2)図3に詳細に示されている機密保護と保障レー
トの表256とを更に含む。表256はポインター
「A」、「B」及び「C」を有するキー列258を含
み、「A」、「B」及び「C」それぞれが複数キーの中
の一つの特定キー246に対応している。第二列260
は各キーの長さを示し、第三列262は数年間に亘って
各キーにより提供された保護レベルを示す。第四列26
4は、特定の秘密キーを使ってデジタル署名されたメッ
セージに関して認証管理者が積極的に提供する異なるレ
ベルの保障を提供し、第五列266は選択された機密保
護/保障レベルの特定秘密キー/レベルに関するサービ
ス料を提供している。第六列268は、SMPKCが作
成される間の各秘密キーの使用と関係する処理時間を示
している。表256は、各列構成要素同士の関係を明確
に示すために前記六列を有するように示されているが、
実際には三つの列だけが必要である。つまり、機密保護
レベルは使用される秘密キーを示すので、レート、保障
及び機密保護レベルだけが必要となる。更に、表256
は、遠隔データセンターからダウンロードされるレート
表の保全性を実証するための機構を提供している米国特
許第5,448,641号の概念を組み込むこともでき
る。つまり、表256は、レート表を修正する不適切な
試みを検出可能なやり方で、遠隔設備222から更新で
きる。
【0011】図4では認証メーターシステム202の作
動が説明されている。ステップS1で、ユーザーはメモ
リ214に記憶されているアプリケーションプログラム
を使ってメッセージ(文書)を作成する。文書が完成す
ると、ユーザーは、モニター206に表示されているア
イコンをクリックすることにより、又はキーボード20
8の特定のファンクションキーを押すことにより、モデ
ム220を通してメッセージを確実に受取人に送信する
ことを選択できる。何れの場合でも、一度機密保護オプ
ションが選択されると、パーソナルコンピュータ204
は、そのような要求を文書データと共に、通信ポート2
16及び234を通して認証メーターサブシステム21
8へ送る(ステップS5)。ステップS7で、ハッシュ
関数プロセッサ230が文書データのメッセージダイジ
ェストを作成し、ユーザーはモニター206を通して所
望の機密保護レベル及び保障金についての催促を受ける
(ステップS9)。好適な実施例では、少なくとも列2
62,264及び266を有するレート表がステップS
9で表示される。ユーザーが選択すると(ステップS1
1)、認証メーターサブシステム218は、(有効な日
付を過ぎて)期限が切れていないかどうか決定するため
に、対応する認証データ252を調べる(ステップS1
2)。ステップS12での答えが「イエス」である場
合、要求は拒絶され、ユーザーにはモニター206を通
してそのような拒絶についてステップS13で通知され
る。ステップS12での答えが「ノー」である場合、認
証メーターサブシステム218は、要求された取引の支
払いをするために会計回路250内で十分な資金が利用
可能かどうかを決定する(ステップS14)。ステップ
S14での答えが「ノー」である場合、要求は拒絶さ
れ、ユーザーはモニター205を通してそのような拒絶
について通知を受ける(ステップS13)。一方、ステ
ップS14での答えが「イエス」である場合、文書の署
名に関係するサービス料の額が会計回路250内で減額
される(ステップS17)。次にステップS19で、メ
ッセージダイジェストが、選択された機密保護レベル/
保障レベルに関係する複数キーの中の特定の一つ246
及び(暗号化アルゴリズムを含む)暗号化エンジン22
8を使って暗号化される。暗号化されたメッセージダイ
ジェストは、コンピューター204及びモデム220を
通して、対応する公開キー認証106及び文書データと
共に受取人に送信される(ステップS21)。
動が説明されている。ステップS1で、ユーザーはメモ
リ214に記憶されているアプリケーションプログラム
を使ってメッセージ(文書)を作成する。文書が完成す
ると、ユーザーは、モニター206に表示されているア
イコンをクリックすることにより、又はキーボード20
8の特定のファンクションキーを押すことにより、モデ
ム220を通してメッセージを確実に受取人に送信する
ことを選択できる。何れの場合でも、一度機密保護オプ
ションが選択されると、パーソナルコンピュータ204
は、そのような要求を文書データと共に、通信ポート2
16及び234を通して認証メーターサブシステム21
8へ送る(ステップS5)。ステップS7で、ハッシュ
関数プロセッサ230が文書データのメッセージダイジ
ェストを作成し、ユーザーはモニター206を通して所
望の機密保護レベル及び保障金についての催促を受ける
(ステップS9)。好適な実施例では、少なくとも列2
62,264及び266を有するレート表がステップS
9で表示される。ユーザーが選択すると(ステップS1
1)、認証メーターサブシステム218は、(有効な日
付を過ぎて)期限が切れていないかどうか決定するため
に、対応する認証データ252を調べる(ステップS1
2)。ステップS12での答えが「イエス」である場
合、要求は拒絶され、ユーザーにはモニター206を通
してそのような拒絶についてステップS13で通知され
る。ステップS12での答えが「ノー」である場合、認
証メーターサブシステム218は、要求された取引の支
払いをするために会計回路250内で十分な資金が利用
可能かどうかを決定する(ステップS14)。ステップ
S14での答えが「ノー」である場合、要求は拒絶さ
れ、ユーザーはモニター205を通してそのような拒絶
について通知を受ける(ステップS13)。一方、ステ
ップS14での答えが「イエス」である場合、文書の署
名に関係するサービス料の額が会計回路250内で減額
される(ステップS17)。次にステップS19で、メ
ッセージダイジェストが、選択された機密保護レベル/
保障レベルに関係する複数キーの中の特定の一つ246
及び(暗号化アルゴリズムを含む)暗号化エンジン22
8を使って暗号化される。暗号化されたメッセージダイ
ジェストは、コンピューター204及びモデム220を
通して、対応する公開キー認証106及び文書データと
共に受取人に送信される(ステップS21)。
【0012】レート表256に関しては、昇順/降順レ
ジスタ250に関する資金の再導入処理の間に、遠隔デ
ータセンターから更新することができる。このことは、
認証管理者に、認証メーターシステム202のリターン
を要求することなく、時間に亘る料金構造を変える能力
を与えることになる。更に、選択された保障金、保障の
有効期間、提供される保障の別の特定の期間及び条件
を、公開キー認証及びデジタル署名された文書データの
一部として含むことができる。従って受取人は、そのよ
うな保障情報を、差出人を認証し、保障情報が変更され
ていないことを実証するのに用い得る形で獲得すること
になる。保障条項258は、レート表256と同じ方法
で認証メーターサブシステム218内に安全に記憶でき
るので、遠隔データセンター222から安全に更新する
ことができる。更に、複数の異なる保障条項は、各保障
条項がメモリ226内に記憶されている複数の特定のレ
ート表256の中の対応する一つに結合された様態で、
認証メーターサブシステム218内に記憶することがで
きる。この実施例では、保障に関するサービス料が保障
金と保障期間とにより支配されるだけでなく、別の保障
条項によっても支配される。そのような別の保障条項に
は、それらの認証メーターを適切に保護するための、受
取人又は差出人の失敗に起因する認証管理者の信頼性に
関わる制限、又は保障により補償される損害(即ち直接
的又は必然的な損害)のタイプについての制限を含ませ
ることもできる。
ジスタ250に関する資金の再導入処理の間に、遠隔デ
ータセンターから更新することができる。このことは、
認証管理者に、認証メーターシステム202のリターン
を要求することなく、時間に亘る料金構造を変える能力
を与えることになる。更に、選択された保障金、保障の
有効期間、提供される保障の別の特定の期間及び条件
を、公開キー認証及びデジタル署名された文書データの
一部として含むことができる。従って受取人は、そのよ
うな保障情報を、差出人を認証し、保障情報が変更され
ていないことを実証するのに用い得る形で獲得すること
になる。保障条項258は、レート表256と同じ方法
で認証メーターサブシステム218内に安全に記憶でき
るので、遠隔データセンター222から安全に更新する
ことができる。更に、複数の異なる保障条項は、各保障
条項がメモリ226内に記憶されている複数の特定のレ
ート表256の中の対応する一つに結合された様態で、
認証メーターサブシステム218内に記憶することがで
きる。この実施例では、保障に関するサービス料が保障
金と保障期間とにより支配されるだけでなく、別の保障
条項によっても支配される。そのような別の保障条項に
は、それらの認証メーターを適切に保護するための、受
取人又は差出人の失敗に起因する認証管理者の信頼性に
関わる制限、又は保障により補償される損害(即ち直接
的又は必然的な損害)のタイプについての制限を含ませ
ることもできる。
【0013】更に別の実施例では、表256において、
機密保護レベル及びサービスレートの列262/266
だけが必要なように、保障列を削除することもできる。
この構成では、認証管理者からは何の保障も提供され
ず、サービス料は複数キーの中から選択された一つ24
6により提供される機密保護のみに基づくことになる
(機密保護レベル)。
機密保護レベル及びサービスレートの列262/266
だけが必要なように、保障列を削除することもできる。
この構成では、認証管理者からは何の保障も提供され
ず、サービス料は複数キーの中から選択された一つ24
6により提供される機密保護のみに基づくことになる
(機密保護レベル)。
【0014】更に別の実施例では、認証メーターシステ
ム202は、単一の秘密キー246のみを含むが、ユー
ザーが、それぞれが異なる保障条項を含む異なる保障条
項のパッケージを選択できるようになっている。この実
施例では、レート表256は各保障条項のパッケージに
関係するサービス料を含む。この実施例では、モニター
206を通してユーザーに保障オプションが示され、ユ
ーザーはキーボード208を通して望ましいオプション
を選択する。認証メーターサブシステム218は、SM
PKC利用情報をメモリ226に記憶するようにプログ
ラムすることもできる。利用情報は、所定の利用閾値に
基づいて自動的に割引を決定するのに用いられる。従っ
て、作成されるSMPKCの計算された数に基づいて割
引が保証される場合、会計回路は、そのような割引され
たサービス料を勘定することができる。
ム202は、単一の秘密キー246のみを含むが、ユー
ザーが、それぞれが異なる保障条項を含む異なる保障条
項のパッケージを選択できるようになっている。この実
施例では、レート表256は各保障条項のパッケージに
関係するサービス料を含む。この実施例では、モニター
206を通してユーザーに保障オプションが示され、ユ
ーザーはキーボード208を通して望ましいオプション
を選択する。認証メーターサブシステム218は、SM
PKC利用情報をメモリ226に記憶するようにプログ
ラムすることもできる。利用情報は、所定の利用閾値に
基づいて自動的に割引を決定するのに用いられる。従っ
て、作成されるSMPKCの計算された数に基づいて割
引が保証される場合、会計回路は、そのような割引され
たサービス料を勘定することができる。
【0015】当事業者は更なる利点及び変更を容易に思
いつくであろう。従って、本発明はより広い態様におい
て、ここに図示及び説明されている特定の詳細及び典型
的装置に限定されるものではない。従って、添付の請求
項により定義されている本発明の全体的概念の精神又は
範囲から逸脱することなく、様々な変更がなされ得るも
のである。
いつくであろう。従って、本発明はより広い態様におい
て、ここに図示及び説明されている特定の詳細及び典型
的装置に限定されるものではない。従って、添付の請求
項により定義されている本発明の全体的概念の精神又は
範囲から逸脱することなく、様々な変更がなされ得るも
のである。
明細書の一部に組み込まれており、明細書の一部を構成
する添付図面は、本発明の現時点での好適な実施例を示
し、上記の全体的な記述及び好適な実施例の詳細な記述
と共に、本発明の原理を説明するのに役立つ。
する添付図面は、本発明の現時点での好適な実施例を示
し、上記の全体的な記述及び好適な実施例の詳細な記述
と共に、本発明の原理を説明するのに役立つ。
【図1】署名されたメッセージ及び公開キー認証(SM
PKC)の概略表示である。
PKC)の概略表示である。
【図2】本発明の認証メーターシステムの概略図であ
る。
る。
【図3】機密保護レベル及び保障レート表である。
【図4】認証メーターシステムオペレーションのフロー
チャートである。
チャートである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 モンロー エイ ワイアント ジュニア アメリカ合衆国 コネチカット州 06611 トランバル パッティング グリーン ロード 249 (72)発明者 フレデリック ダブリュー ライアン ジ ュニア アメリカ合衆国 コネチカット州 06478 オックスフォード ネイプルズ レーン 4
Claims (16)
- 【請求項1】 会計レジスタと、 デジタル署名を作成し、メッセージに付ける手段と、 複数の異なる保障条項と、各々が前記複数の異なる保障
条項の中の対応する一つと関連づけられている複数の異
なるサービスレートとをその中に記憶しているメモリ
と、 前記複数の異なる保障条項の中から特定の一つを選択
し、前記デジタル署名に関連付ける手段と、 前記会計レジスタを精算するための手段であって、前記
複数の異なる保障条項の中から特定の一つが選択され、
前記デジタル署名と関連づけられたとき、前記精算手段
が、前記複数の異なる保障条項の中の特定の一つに対応
する、前記複数の異なるサービスレートの中の一つを精
算する、そのような手段とから成ることを特徴とするシ
ステム。 - 【請求項2】 前記メッセージ、前記デジタル署名及び
前記複数の異なる保障条項の中の特定の一つを受取人に
送信するための手段を更に含むことを特徴とする、請求
項1に記載のシステム。 - 【請求項3】 前記デジタル署名が、前記メッセージ及
び前記複数の異なる保障条項の中の特定の一つに基づい
て作成されることを特徴とする、請求項2に記載のシス
テム。 - 【請求項4】 作成されるデジタル署名の所定の数に基
づいて、前記複数の異なる保障サービスレートを割り引
くための手段を更に含むことを特徴とする、請求項3に
記載のシステム。 - 【請求項5】 前記メモリが、前記デジタル署名に対応
する公開キー認証を記憶しており、前記送信手段が前記
メッセージ、前記デジタル署名、前記公開キー認証及び
前記複数の異なる保障条項の中の特定の一つを前記受取
人に送信することを特徴とする、請求項2に記載のシス
テム。 - 【請求項6】 前記公開キー認証が期限切れであった場
合は、前記デジタル署名の作成を阻止する手段を更に含
むことを特徴とする、請求項5に記載のシステム。 - 【請求項7】 前記複数の異なる保障条項が、複数の保
障金額及び複数の保障期間の中の少なくとも一つである
ことを特徴とする、請求項1に記載のシステム。 - 【請求項8】 前記複数の異なる保障条項は複数の異な
る保障パッケージであり、前記保障パッケージそれぞれ
が、組み合わせにより前記複数の異なる保障パッケージ
の中の別の何れの期間及び条件とも異なる複数の期間及
び条件を含むことを特徴とする、請求項1に記載のシス
テム。 - 【請求項9】 前記会計レジスタに貯えられている資金
が、前記複数の異なる保障条項の中の特定の一つに対応
する、前記複数の異なるサービスレートの中の一つを下
回っている場合に、前記デジタル署名の作成を阻止する
ための手段を更に含むことを特徴とする、請求項1に記
載のシステム。 - 【請求項10】 メッセージを作成する手段と、 複数の異なる秘密キーの中から一つを選択し、システム
内に記憶されている複数の異なる保障条項の中から一つ
を選択する手段であって、前記複数の異なる秘密キーの
それぞれが、前記メッセージに関するSMPKCの作成
に用いられる場合、異なるレベルの機密保護を提供し、
前記複数の異なる保障条項のそれぞれが異なる型の保障
を提供する、そのような手段と、 複数の異なるサービス料それぞれを、前記複数の異なる
秘密キーの中の対応する一つ及び前記複数の異なる保障
条項の中の対応する一つと関連づけるための手段と、 前記複数の異なる秘密キーの中から選択された一つを使
って前記メッセージに関するSMPKCを作成するため
の手段と、 前記複数の異なる秘密キーの中から選択された一つと、
前記複数の異なる保障条項の中から選択された一つとに
対応する、前記複数の異なるサービス料の中の一つを勘
定するための手段とから成ることを特徴とするシステ
ム。 - 【請求項11】 前記SMPKCと、前記複数の異なる
保障条項の中から選択された一つとを受取人へ送信する
ための手段を更に含むことを特徴とする、請求項10に
記載のシステム。 - 【請求項12】 前記複数の異なる保障条項の中から選
択された一つが、前記SMPKCの一部として含まれて
いることを特徴とする請求項11に記載のシステム。 - 【請求項13】 システムにより作成されるSMPKC
の所定の数に基づいて、前記複数の異なるサービス料を
割引するための手段を更に含むことを特徴とする、請求
項12に記載のシステム。 - 【請求項14】 前記複数の異なる保障条項は、複数の
保障量及び複数の保障期間のうちの少なくとも一つであ
ることを特徴とする、請求項10に記載のシステム。 - 【請求項15】 前記複数の異なる保障条項は複数の異
なる保障パッケージであり、前記保障パッケージのそれ
ぞれが、組み合わせにより前記複数の異なる保障パッケ
ージの中の別の何れの一つの期間及び条件とも異なる、
複数の期間及び条件を含むことを特徴とする、請求項1
0に記載のシステム。 - 【請求項16】 デジタル署名を作成し、メッセージに
付けるステップと、 複数の異なる保障条項と、それぞれが前記複数の異なる
保障条項の中の対応する一つと関連づけられている複数
の異なるサービスレートとをメモリに記憶するステップ
と、 前記複数の異なる保障条項の中の特定の一つを選択し、
前記デジタル署名に関連づけるステップと、 前記複数の異なる保障条項の中の特定の一つが選択され
て、前記デジタル署名と関連づけられたとき、前記複数
の異なる保障条項の中の特定の一つに対応する前記複数
の異なるサービスレートの中の一つを勘定するように、
会計装置を精算するステップとから成ることを特徴とす
るメッセージを送信するための方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/220829 | 1998-12-24 | ||
US09/220,829 US6044350A (en) | 1998-12-24 | 1998-12-24 | Certificate meter with selectable indemnification provisions |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000222488A true JP2000222488A (ja) | 2000-08-11 |
Family
ID=22825146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP37706099A Pending JP2000222488A (ja) | 1998-12-24 | 1999-12-24 | 選択的補償条項付証明メータ |
Country Status (4)
Country | Link |
---|---|
US (1) | US6044350A (ja) |
EP (1) | EP1014310B1 (ja) |
JP (1) | JP2000222488A (ja) |
CA (1) | CA2293041C (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6907399B1 (en) * | 1995-08-21 | 2005-06-14 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US6567913B1 (en) * | 1998-12-24 | 2003-05-20 | Pitney Bowes Inc. | Selective security level certificate meter |
EP2312791B1 (en) * | 1999-01-29 | 2017-11-01 | Google Technology Holdings LLC | Key management for telephone calls to protect signaling and call packets between cta's |
CA2371791A1 (en) | 1999-02-12 | 2000-08-17 | Mack Hicks | System and method for providing certification-related and other services |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
DE60040926D1 (de) * | 1999-09-24 | 2009-01-08 | Identrust Inc | System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce |
AU2001284881A1 (en) * | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for providing warranties in electronic commerce |
US6938157B2 (en) * | 2000-08-18 | 2005-08-30 | Jonathan C. Kaplan | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
AU2001290728A1 (en) * | 2000-09-08 | 2002-03-22 | Joseph Eng | System and method for transparently providing certificate validation and other services within an electronic transaction |
WO2002032064A1 (en) * | 2000-09-08 | 2002-04-18 | Tallent Guy S | System and method for providing authorization and other services |
US6868407B1 (en) * | 2000-11-02 | 2005-03-15 | Pitney Bowes Inc. | Postage security device having cryptographic keys with a variable key length |
US6940979B1 (en) * | 2000-11-09 | 2005-09-06 | Nortel Networks Limited | Management of certificates for public key infrastructure |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7493363B2 (en) | 2001-09-19 | 2009-02-17 | Microsoft Corporation | Peer-to-peer group management and method for maintaining peer-to-peer graphs |
US7299351B2 (en) * | 2001-09-19 | 2007-11-20 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US7613812B2 (en) | 2002-12-04 | 2009-11-03 | Microsoft Corporation | Peer-to-peer identity management interfaces and methods |
DE10260406B4 (de) * | 2002-12-16 | 2007-03-08 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät |
US7596625B2 (en) | 2003-01-27 | 2009-09-29 | Microsoft Corporation | Peer-to-peer grouping interfaces and methods |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7715034B2 (en) * | 2003-10-17 | 2010-05-11 | Canon Kabushiki Kaisha | Data processing device and data storage device for performing time certification of digital data |
US7496648B2 (en) * | 2003-10-23 | 2009-02-24 | Microsoft Corporation | Managed peer name resolution protocol (PNRP) interfaces for peer to peer networking |
US7949996B2 (en) | 2003-10-23 | 2011-05-24 | Microsoft Corporation | Peer-to-peer identity management managed interfaces and methods |
US10109141B2 (en) * | 2003-12-24 | 2018-10-23 | Intel Corporation | Method and apparatus for establishing trust in smart card readers |
US8688803B2 (en) * | 2004-03-26 | 2014-04-01 | Microsoft Corporation | Method for efficient content distribution using a peer-to-peer networking infrastructure |
US20050273149A1 (en) * | 2004-06-08 | 2005-12-08 | Tran Thomas T | Bifurcated stent delivery system |
US7571228B2 (en) * | 2005-04-22 | 2009-08-04 | Microsoft Corporation | Contact management in a serverless peer-to-peer system |
US8036140B2 (en) * | 2005-04-22 | 2011-10-11 | Microsoft Corporation | Application programming interface for inviting participants in a serverless peer to peer network |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CA2545975A1 (en) * | 2006-05-09 | 2007-11-09 | Nikolajs Volkovs | A digital signature scheme based on the division algorithm and the discrete logarithm problem |
US8185960B1 (en) * | 2006-07-27 | 2012-05-22 | Qlogic, Corporation | System and method for managing access to adapter features |
AU2009205675B2 (en) * | 2008-01-18 | 2014-09-25 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US7676501B2 (en) | 2008-03-22 | 2010-03-09 | Wilson Kelce S | Document integrity verification |
US7904450B2 (en) | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
US20090310783A1 (en) * | 2008-06-11 | 2009-12-17 | Nec Laboratories America, Inc. | Controlled Dissemination of Information in Mobile Networks |
US20110154050A1 (en) * | 2009-12-22 | 2011-06-23 | Pitney Bowes Inc. | System and method for selectively providing cryptographic capabilities based on location |
US9154477B2 (en) | 2011-05-26 | 2015-10-06 | First Data Corporation | Systems and methods for encrypting mobile device communications |
US8799675B2 (en) * | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
US20150220927A1 (en) * | 2013-09-25 | 2015-08-06 | Ned M. Smith | Method, apparatus and system for providing transaction indemnification |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
US11444776B2 (en) * | 2019-05-01 | 2022-09-13 | Kelce S. Wilson | Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing |
US11863680B2 (en) | 2020-08-26 | 2024-01-02 | Tenet 3 Llc | Linking blockchain records to identify certification, track pedigree and identify obsolete digital content |
CN113595739B (zh) * | 2021-07-30 | 2023-06-30 | 宁波三星医疗电气股份有限公司 | 一种实现智能电表安全套件切换的***及切换方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0916679A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置及び暗号通信システム |
JPH0916678A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置及び暗号通信システム |
JPH0946679A (ja) * | 1995-07-25 | 1997-02-14 | Canon Inc | 画像伝送装置および画像伝送システム |
JPH09223177A (ja) * | 1995-08-21 | 1997-08-26 | Pitney Bowes Inc | 電子的商取引のための安全なユーザ証明システムおよび方法 |
JPH09233450A (ja) * | 1996-02-27 | 1997-09-05 | Canon Inc | 課金装置、通信装置及び通信システム |
JPH09233067A (ja) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH10282882A (ja) * | 1997-04-10 | 1998-10-23 | Fujitsu Ltd | 認証子付与方法および認証子付与装置 |
WO1998057304A1 (en) * | 1997-06-12 | 1998-12-17 | Pitney Bowes Inc. | Virtual postage meter with secure digital signature device |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4633036A (en) * | 1984-05-31 | 1986-12-30 | Martin E. Hellman | Method and apparatus for use in public-key data encryption system |
US4900904A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for downloading rate or program data |
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
GB2274229A (en) * | 1992-12-19 | 1994-07-13 | Ibm | Cryptography system. |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
US5613012A (en) * | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
JP3982848B2 (ja) * | 1995-10-19 | 2007-09-26 | 富士通株式会社 | セキュリティレベル制御装置及びネットワーク通信システム |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
-
1998
- 1998-12-24 US US09/220,829 patent/US6044350A/en not_active Expired - Lifetime
-
1999
- 1999-12-23 EP EP99125913A patent/EP1014310B1/en not_active Expired - Lifetime
- 1999-12-23 CA CA002293041A patent/CA2293041C/en not_active Expired - Fee Related
- 1999-12-24 JP JP37706099A patent/JP2000222488A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09233067A (ja) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH0916679A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置及び暗号通信システム |
JPH0916678A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置及び暗号通信システム |
JPH0946679A (ja) * | 1995-07-25 | 1997-02-14 | Canon Inc | 画像伝送装置および画像伝送システム |
JPH09223177A (ja) * | 1995-08-21 | 1997-08-26 | Pitney Bowes Inc | 電子的商取引のための安全なユーザ証明システムおよび方法 |
JPH09233450A (ja) * | 1996-02-27 | 1997-09-05 | Canon Inc | 課金装置、通信装置及び通信システム |
JPH10282882A (ja) * | 1997-04-10 | 1998-10-23 | Fujitsu Ltd | 認証子付与方法および認証子付与装置 |
WO1998057304A1 (en) * | 1997-06-12 | 1998-12-17 | Pitney Bowes Inc. | Virtual postage meter with secure digital signature device |
JP2002513491A (ja) * | 1997-06-12 | 2002-05-08 | ピットニイ ボウズ インコーポレイテッド | 安全なデジタル署名デバイスを有する仮想郵便料金メーター |
Also Published As
Publication number | Publication date |
---|---|
EP1014310B1 (en) | 2012-08-15 |
CA2293041C (en) | 2004-03-09 |
US6044350A (en) | 2000-03-28 |
EP1014310A2 (en) | 2000-06-28 |
CA2293041A1 (en) | 2000-06-24 |
EP1014310A3 (en) | 2000-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000222488A (ja) | 選択的補償条項付証明メータ | |
US5956699A (en) | System for secured credit card transactions on the internet | |
US5590197A (en) | Electronic payment system and method | |
Glassman et al. | The Millicent protocol for inexpensive electronic commerce | |
US6983368B2 (en) | Linking public key of device to information during manufacture | |
JP2000227755A (ja) | 選択的安全レベル証明メータ | |
EP0771499B1 (en) | Method for securely using digital signatures in a commercial cryptographic system | |
US6959381B2 (en) | Central key authority (CKA) database for user accounts in ABDS system | |
US20090013182A1 (en) | Centralized Identification and Authentication System and Method | |
US20010032878A1 (en) | Method and system for making anonymous electronic payments on the world wide web | |
US20020029337A1 (en) | Method for securely using digital signatures in a commercial cryptographic system | |
JPH09223177A (ja) | 電子的商取引のための安全なユーザ証明システムおよび方法 | |
AU2001248198A1 (en) | A method and system for a virtual safe | |
WO2001080190A1 (en) | A method and system for a virtual safe | |
WO1996002993A9 (en) | Method for securely using digital signatures in a commercial cryptographic system | |
US6742125B1 (en) | Distributed protocol for secure communication of commercial transactions and decentralized network employing the protocol | |
US6424953B1 (en) | Encrypting secrets in a file for an electronic micro-commerce system | |
WO2001011515A2 (en) | Method and system for making anonymous electronic payments on the world wide web | |
Herzberg | Micropayments | |
JP2003066836A (ja) | 電子署名方法 | |
Fram et al. | Altered states: electronic commerce and owning the means of value exchange | |
AU2008203525B2 (en) | Linking public key of device to information during manufacturing | |
Ghani | Charging and paying for information on open networks | |
Kiyomoto et al. | Implementation and evaluation of a micropayment system for mobile environments | |
Hansmann et al. | Smart Cards and e-business |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090518 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091015 |