JP2004506245A - デバイスの公開鍵と製造中の情報とのリンク - Google Patents
デバイスの公開鍵と製造中の情報とのリンク Download PDFInfo
- Publication number
- JP2004506245A JP2004506245A JP2002518678A JP2002518678A JP2004506245A JP 2004506245 A JP2004506245 A JP 2004506245A JP 2002518678 A JP2002518678 A JP 2002518678A JP 2002518678 A JP2002518678 A JP 2002518678A JP 2004506245 A JP2004506245 A JP 2004506245A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- database
- security
- account
- linked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000004519 manufacturing process Methods 0.000 title claims abstract description 80
- 238000000034 method Methods 0.000 claims description 194
- 238000004891 communication Methods 0.000 claims description 25
- 238000012790 confirmation Methods 0.000 claims description 24
- 230000003213 activating effect Effects 0.000 claims description 5
- 102000003712 Complement factor B Human genes 0.000 claims description 4
- 108090000056 Complement factor B Proteins 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 claims description 4
- 230000009471 action Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 abstract 1
- 238000012546 transfer Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 230000001010 compromised effect Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 3
- QZXCCPZJCKEPSA-UHFFFAOYSA-N chlorfenac Chemical compound OC(=O)CC1=C(Cl)C=CC(Cl)=C1Cl QZXCCPZJCKEPSA-UHFFFAOYSA-N 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 241000549343 Myadestes Species 0.000 description 2
- 108091008193 PUBs Proteins 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000001154 acute effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3676—Balancing accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/188—Electronic negotiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Radar Systems Or Details Thereof (AREA)
- Air Bags (AREA)
- General Factory Administration (AREA)
Abstract
デジタル署名(122)を生成するデバイス(104)に関する情報が確実に識別される方法は、安全な環境(114)で各デバイス(104)について、各デバイスが安全な環境からリリースされる前に、デバイスを製造する工程(102)と、一組の公開−秘密鍵(116、118)を作成する工程と、メッセージ(122)用のデジタル署名(122)を生成する際に利用するために秘密鍵(116)をデバイス(104)内に格納する工程と、公開鍵(118)をデバイス(104)のセキュリティプロフィール(120)にリンクさせる工程とを含む。デバイス(104)はその後、安全な環境(114)からリリースされ、デジタル署名(122)が世界(106)のいずれかの場所(108)から受け取られる。メッセージ(122)は、疑わしい公開鍵(124)を用いて認証され、疑わしい公開鍵(124)が、リンクされた公開鍵(118)と比較される。
【選択図】図1
【選択図】図1
Description
【0001】
(I.関連出願の引用)
本特許出願は、Wheelerらによる米国仮特許出願第60/223,076号の出願日の利益に対して、米国特許出願およびパリ条約において世界中に優先権を主張する。米国仮特許出願第60/223,076号は、2000年8月に出願され、本明細書中において参考として援用される。さらに、本出願は、三つの国際特許出願および三つの米国特許出願のそれぞれを本明細書中に参考として援用する。それらは、AnneおよびLynn Wheelerによって、米国特許商標庁に2001年8月6日に同時に出願され、出願番号第PCT/US01/41587号(「Person−Centric Account−Based Digital Signature System」と称されている)、出願番号第09/923,179号(Account−Based Digital Signature(ABDS) System」と称されている)、出願番号第PCT/US01/41562号(「Entity Authentication in Electronic Communications by Providing Verification Status of Device」と称されている)、出願番号第09/923,075号(「Modifying Message Data and Generating Random Number Digital Signature Within Computer Chip」と称されている)、出願番号第09/923,213号(「Manufacturing Unique Devices That Generate Digital Signatures」と称されている)、および出願番号第PCT/US01/24563号(「Trusted Authentication Digital Signature(TADS) System」と称されている)である。
【0002】
(II.本発明の分野)
本発明は、概して、電気通信に関し、特に電気通信に関連したデジタル署名を生成するデバイスに関する。
【0003】
(III.本発明の背景)
本明細書中に使用されるように、電気通信(「EC」)は、電気的な形態の任意の通信であると判定される。ECは、今日の商取引ビジネスの不可欠な部分であり、特に、インターネットおよび電子商取引の成長には不可欠である。ECは、例えば、情報または物理領域、資金の振替の銀行への指示といった金融商取引、あるいは、署名された契約書の配送といった法的行為に関するアクセスの要求を表現し得る。
【0004】
近年にわたって、デジタル署名はまた、電子商取引の重要な部分になっている。デジタル署名の作成は、概して、(1)メッセージダイジェスト(例えば、ハッシュ値)の算出、(2)それに続くメッセージダイジェストの暗号化を含む。メッセージダイジェストは、公開−秘密鍵の暗号化(非対称暗号化としても既知である)に使用される一組の鍵のうち秘密鍵を一般に用いる電子デバイスによって暗号化される。生成される暗号文は、たいていそれ自体デジタル署名で構成する。このデジタル署名は、一般に、ECを形成するメッセージに添付される。デジタル署名を作成する(秘密鍵で暗号化する)第2の部分は、デジタル署名を「生成する」として本明細書中に言及され、この二つの工程の組み合わせは、デジタル署名を「作成する」として本明細書中に言及される。さらに、デジタル署名の生成がメッセージダイジェストの暗号として慣習的に理解される一方で、デジタル署名を生成することが、さらにメッセージダイジェストではなくメッセージを暗号化し易くすることを含み得ることが本明細書中で検討される。ECにおけるメッセージに対するどんな変化であれ、メッセージおよびデジタル署名の分析から検出可能であるので、デジタル署名は重要である。この点において、デジタル署名は、EC内に含まれるメッセージを「認証する」ために使用される(本明細書中に「メッセージ認証」として言及される)。
【0005】
例えば、メッセージダイジェストは、ハッシュ法アルゴリズムをメッセージに適用することによって算出され得る。ハッシュ法アルゴリズムは、デバイス内部、またはデバイスの外部のいずれかに生じたハッシュ値で適用され得、その後、デジタル署名の生成のためのデバイスに伝送され得る。この例示においてメッセージ認証を実行するために、ECの受信側は、メッセージに適用されるハッシュ法アルゴリズムのアイデンティティおよびメッセージダイジェストを暗号化するために使用される秘密鍵に対応する公開鍵(「PuK」)を共に知る必要があり、取得することができる。この認識と共に、受信側は、ハッシュ値を算出するためにメッセージに適切なハッシュ法アルゴリズムを適用し、受信側は、公開鍵を用いてデジタル署名を解読する。受信側によって算出されたハッシュ値が解読されたデジタル署名のハッシュ値に等しい場合、受信側は、ECに含まれるメッセージのコンテンツが伝送されなかったと判定する。この伝送は、必然的にハッシュ値を変化させる。
【0006】
メッセージ認証を実行すると、ECの送信側がメッセージを首尾良く認証するために使用される公開鍵に対応する秘密鍵を保有したことを受信側が確認するほど、受信側はさらにECの送信側を認証する。このことは、エンティティ認証の一種であり、送信側が「有する」ものに基づく(本明細書中において「ファクタAエンティティ認証」として言及される)。ECの受信側が、公開鍵の所有者のアイデンティティによる情報を信用したとき、ファクタAエンティティ認証は役に立つ。このような信用された情報は、ECを伴ない、公開鍵を用いて秘密鍵の所有者のアイデンティティを拘束する信用された第三者によって発行されたデジタルの証明書から生じ得る。この信用された認識はまた、例えば、受信側自身が秘密鍵または秘密鍵を含むデバイスを所有者に発行した場合、秘密鍵の所有者のアイデンティティの実際の認識を含み得る。
【0007】
理解されるように、デジタル署名の信用は、秘密鍵の合法的な所有および使用に依存する(すなわち、実際に秘密鍵の所有者であるECの送信側に依存する)。ECのデジタル署名を生成するための秘密鍵の不正な使用は、上述されたメッセージ認証およびファクタAのエンティティ認証手順を介して容易に見破られることができない。それ故、デバイスの秘密鍵が、秘密鍵を含むデバイスの物理的な盗み、または秘密鍵を発見し、次にデジタル署名を作成可能である別のデバイスでコピーし、使用するかの一方によって盗用される場合、デジタル認証システムは、不正行為が可能である。
【0008】
デバイス自体の盗みによる、デバイスの不正な使用に対して警戒するために、個人識別番号(PIN)、パスワード、またはパスフレーズ(「機密」として本明細書中に共通して言及される)は、一般に、デバイス内に予め格納され、デジタル署名を作成することが操作される以前にデバイスに入力される必要がある。あるいは、機密は、事前に受信側に共有され、後にECが受信側に送信されると、機密はまた、メッセージに関連して受信側に送信される。第1の場合において、機密の検証は、デバイスのユーザを認証して(本明細書中では「ユーザ認証」)、第2の場合において、機密の検証は、ECの送信側を認証する(本明細書中では「送信側認証」)。いずれの場合でも、機密の確認は、ユーザまたは送信側が「知る」ものに基づくエンティティ認証を表す(本明細書中では「ファクタBのエンティティ認証」)。物理的な盗難によるデバイスの不正な使用に対して警戒する別のセキュリティの特徴は、デバイスのユーザまたはECの送信側の指紋のように、生体測定の特徴の検証を含む。この種の認証は、ユーザまたは送信側が「何であるか」に基づく(本明細書中では「ファクタCのエンティティ認証」)。機密と同様に、生体測定値は、ユーザ認証のデバイス内に維持されるか、受信側による送信側認証以前に受信側と共有されるか、どちらか一方である。秘密鍵が発見され、次に別のデバイスでのコピーおよび使用に対して警戒するために、デバイスは、電気保護、ゼロ化、検査、タンパー印およびタンパー応答、ならびにデバイスに含まれる秘密鍵(および他の保護されたデータ)を保護するために果たす他のセキュリティ特徴を用いて製造される。
【0009】
このようなデバイスのセキュリティの特性は、ハードウェア、ソフトウェア、およびファームウェアを含み、安全なコンピュータチップおよび暗号化モジュールを有する他のデバイスを製造する従来技術において周知である。このようなセキュリティの特徴の必要性は、例えば、Federal Information Processing Standards Publication 140−1、Security Requirement for Cryptographic ModulesのUS DOC/NBS(1994年1月11日)(本明細書中では「FIPS PUB 140−1」)(http://csrc.nist.gov/publications/fipsでダウンロード可能)、およびFederal Information Processing Standards Publication 140−2、Security Requirements for Cryptographic Modules、US DOC/NBS(2001年5月25日)(本明細書中では「FIPS PUB 140−2」)(http://csrc.nist.gov/publications/fipsでダウンロード可能)において特定され、共に本明細書中で参考として援用される。FIPS PUB 140−1および140−2はまた、デバイスの秘密鍵を識別しようとして直面する時間および金銭の点での困難性の様々なレベルを一般に表すこれらの定義された各セキュリティレベルと共に、デバイスのセキュリティ特徴に基づいてデバイスにより達成され得るセキュリティレベルを定義する。現在のところ、四つのセキュリティレベルは、利用可能なセキュリティの最も高いレベルがセキュリティレベル4で定義される。
【0010】
このようなセキュリティ特徴の仕様はまた、Trusted Computing Platform Alliance Trusted Platform Module Protection Profile Version 0.45(TRUSTED COMPUTING PLATFORM ALLIANCE(2000年9月))、Trusted Platform Module(TPM) Security Policy Version 0.45(TRUSTED COMPUTING PLATFORM ALLIANCE(2000年10月))、およびTCPA PC Implementations Specification Version 0.95(TRUSTED COMPUTING PLATFORM ALLIANCE(2001年7月4日))に示され、本明細書中に参考として援用し(共同で「TCPA文書」)、http://trustedpc.comでダウンロード可能であり、ならびに、Common Criteria for Information Technology Security Evaluation、Smart Card Protection Profile、Draft Version 2.1d(SMART CARD SECURITY USER GROUP(2001年3月21日))に示され、本明細書中に参考として援用し(本明細書中では後に「スマートカード保護プロフィール」)、http://csrc.nist.govでダウンロード可能である。
【0011】
秘密鍵および他の保護されたデータの発見に対して防御するデバイスの特定の特徴は、本明細書中にデバイスの「セキュリティ特徴」として参照される。ユーザを認証することによってデバイスの非認証である使用に対して保護するデバイスの特定の特徴は、本明細書中にデバイスの「認証能力」として参照される。デバイスの「セキュリティ特徴」は、セキュリティ特徴および認証能力ならびにデバイスの他のセキュリティ特徴を備える。上述した引例にデバイスの必要性が明記される。
【0012】
あいにく、上述のセキュリティ機能は、概して、全体的にデジタル署名システム内の不正行為の可能性を減少する。デジタル署名を含むある特定のECの任意の受信側は、デジタル署名を作成するために使用されるデバイスに不慣れである。従って、その受信側は、デバイスの盗みまたは秘密鍵の発見のいずれかによって、デジタル署名が不正に生成されたかどうかの可能性を評価することができない。
【0013】
確かに、受信側が、送信側認証を実行するための共有の秘密または送信側の生体測定値を所有する場合、受信側は、デジタル認証が共有の秘密または生体測定値が盗まれなかったことを想定して不正に生成されなかったことを判別し得る。しかし、受信側によるこの種の保護は、重大な欠点があり、受信側によって必ずしも使用されるとは限らない。例えば、秘密または生体測定値は、受信側による送信側認証のメッセージに関して受信側に通信される場合、次に、まず秘密または生体測定値が、前もって受信側に共有され、確立された、既存の関係の部分として受信側によって防御される。その結果、送信側と予め関係のない受信側は、送信側認証を実行できない。
【0014】
別の欠点は、受信側との秘密または生体測定値の共有は、受信側を責任で、秘密または生体測定値自体を盗みおよび流布のより大きな可能性に曝す。認証に対する秘密または生体測定値は、送信中の妨害および発見の可能性が付いてくる。受信に関して、秘密または生体測定値は、受信側によって防御される必要がある。受信側は、本質的に受信側から盗みの可能性を生じる。このことは、企業背景において特に深刻である。なぜなら悪い従業員が保護された秘密または生体測定値を盗み得る(インサイダー不正行為は、歴史的に最も大きな脅威である)。秘密または生体測定値が盗まれたとき、潜在的な損害もまた大きい。個々が複数の受信側の複数の秘密を覚えることは困難であるので、同じ秘密を異なる受信側で使用することは通常のことである。それによって、ある受信側からの秘密の盗みは、少なくとも秘密が各受信側で変更されるまで、受信側全員によって行われる送信側認証を危うくする。生体測定値の盗みの場合、送信側の生物特性は、変更され得ず、一旦失うと、いずれの将来の送信側認証を潜在的に危うくするように、損害はよりシビアになる。
【0015】
従って、受信側は、概して、秘密または生体測定値が送信側と受信側との間で共有されていないとき、デジタル署名が不正に生成されているかどうかの可能性を正確に判定することができない。代わりに、受信側は、デジタル署名を生成するために使用されるデバイスが盗まれていないことを承認し、デジタル署名を生成するために使用されるデバイスを十分に保護して、発見および使用からデバイスの秘密鍵を保護していることを承認することを盲目的に信じる必要がある。
【0016】
従って、受信側は、デジタル署名が、盗まれた秘密鍵を不正に使用して生成されたかどうか(デバイスの物理的な盗みによって盗まれたのか、秘密鍵自体の発見によって盗まれたのかどうか)の可能性を確実に識別し得る方法を必要とする。それによって、受信側は、不正に対してデジタル署名自体を保護し得る。この点について、デジタル署名を含むECの受信側は、デジタル署名を生成するために使用される秘密鍵が属するデバイスの現在のセキュリティレベルを所与の時間で確実に判定し得る方法をさらに必要とする。ECの受信側は、不正に対する保護を用いるこのようなデバイスの保護手段を確実に判定し得る方法を必要とする。
【0017】
(IV.本発明の要旨)
本発明は、概して、デジタル署名を、デバイスが製造される環境内のデバイスに関する他の情報に対して非対称の暗号を用いて生成する、デバイスの公開鍵の確実な様態でリンクすることを含む。本明細書中で使用されるように、「他の情報」は、少なくとも1つのセキュリティ特徴およびデバイスの製造履歴を含み、好ましくは、セキュリティ特徴とデバイスの製造履歴とを共に含む(本明細書中、「セキュリティプロフィール」として全体的に言及される)。
【0018】
本明細書中に使用されるように、デバイスの「認証能力」は、デバイスによるユーザ認証に関してファクタBおよびCのエンティティ認証の一方または両方を実行するそれらの構成要素を含む。さらに、デバイスの「製造履歴」は、好ましくは、デバイスの製造属性(例えば、デバイスの生産者、デバイスに対する適切な全ての詳細、デバイスの製造日、製造場所、デバイスのバッチ識別子、デバイスのシリアル番号または品番、製造施設のセキュリティ、レイアウトおよびプロセスのジオメトリに関するデバイスの物理的な具体化、ソフトウェアの識別番号および公開日、電圧および周波数領域を含むデバイスの操作パラメータ、ならびにデバイスの全ての使用可能なハードウェアおよびソフトウェアセキュリティ特徴の識別番号)の記録を含む。デバイスの製造履歴はまた、好ましくは、暗号特性、キー生成特性、およびデバイスの乱数生成特性を含む。
【0019】
(A.本発明の第1の局面:デジタル署名を生成するデバイスのPuKリンクされた情報を認証する工程)
本発明の第1の局面は、デバイス製造の環境内の他の情報とデバイスの公開鍵とをリンクし、次いで、デバイスの公開鍵に基づく製造環境からのデバイスの公開後にデバイスに関する他の情報を識別することを含む。このような情報のより最近の識別を考慮することによって、受信側は、デバイスに属する秘密鍵を用いるデジタル署名が不正に生成されたかどうかの可能性または確立を正しく判定することができる。
【0020】
本発明の第1の局面の好適な方法によると、デバイスは、安全な環境(すなわち、このような環境で製造された任意のデバイスのセキュリティレベルを危うくように、十分なセキュリティ評定を有する環境)で製造される。さらにデバイスの公開鍵とリンクされた情報は、デバイスのセキュリティプロフィールを含む。従って、受信側は、デバイスの識別されたセキュリティ特徴に基づいたデバイスの現在のセキュリティレベルを判定することができる。受信側はまた、デバイスの秘密鍵がデバイスの識別されたセキュリティ特徴に基づいて判定されたかどうかの可能性を正しく判定することができる。また、受信側は、秘密鍵を含むデバイスがデバイスの識別された認証性能に基づいて不正に使用されたかどうかの可能性を正しく判定することができる。最後に、受信側はまた、デバイスの識別された製造履歴に基づいたデバイスの公認のセキュリティ特徴を評価することができる。
【0021】
本発明の第1の局面の好適な方法において、製造されたデバイスが安全な環境から移動される前に、一組の公開−秘密鍵がデバイス内で作成され、公開鍵は、安全な環境内で維持された1つ以上のデータベース(本明細書中、全体的に「安全なデータベース」という)内のデバイスのセキュリティプロフィールにエクスポートされ、リンクされる。特に、キーの1つである公開鍵は、デバイス生産者または他の信頼できるエンティティ(「安全なエンティティ」)によって安全なデータベースに記録され、他のキーである秘密鍵は、好ましくは、製造されたデバイス内で保持され、発見に対して防御される。公開鍵はまた、デバイス内で保持され、オンデマンドでエクスポート可能である。製造されたデバイスのセキュリティプロフィールは、安全なデータベースに記録され、従って、その記録は、対応する公開鍵にインデックスを付けられるか、またはマッピングされる。それ故、デバイスの公開鍵およびセキュリティプロフィールを共に確実にリンクする。この場合、独自の識別子は、デバイス内に格納され、オンデマンドでエクスポート可能である。さらに、それぞれの公開鍵は独特(少なくとも高い可能性で)であるので、安全なデータベースにおけるマッピングは一対一である。あるいは、公開鍵および安全なプロフィールは、安全なデータベース内のデバイスの独自の識別子に対してインデックスを付けられ、これにより、デバイスの公開鍵およびセキュリティプロフィールを共に確実にリンクして、それ故、デバイスの保証レベルが判定され得る。
【0022】
次に、ECが疑わしいデバイスによって生成されたデジタル署名を含む受信側によって受信され、メッセージが疑わしい公開鍵を利用して認証されたとき、受信側は、ECのデジタル署名を生成するために用いた公開鍵に属する実際の製造されたデバイス(本明細書中、「本物のデバイス」として言及する)に関する、疑わしい公開鍵にリンクされたセキュリティプロフィールを識別する。従って、デジタル署名が不正に生成されたかどうかは、本物のデバイスに対する公知のセキュリティプロフィールに基づいた受信側によって正しく判定され得る。特に、製造されたデバイス内に保持された公開鍵が危ういかどうかの可能性(そして、疑わしいデバイスが本物のデバイスであるかどうか)は、本物のデバイスの識別されたセキュリティ特徴に基づいて正しく判定され得る。そして、本物のデバイスが不正に使用されたかどうかの可能性は、本物のデバイスの識別された認証能力に基づいて正しく判定され得る。これらの評価はまた、必要に応じて、デバイスの識別された製造履歴に基づいて認定され得る。
【0023】
本発明の第1の局面の代替の好適な方法において、一組の公開−秘密鍵は生成され、デバイスの公開鍵は、安全なエンティティによってデジタルに署名された記録内に、公開鍵とセキュリティプロフィールとを組み合わせることによって、デバイスのセキュリティプロフィールにリンクされる。記録およびデジタル署名は共に、「セキュリティ証明書」を形成する。セキュリティ証明書はまた、公開鍵を用いて安全に保護するためにデバイス中にインポートされる。安全な環境における安全なエンティティによる記録のデジタル署名は、製造されたデバイスのセキュリティプロフィールおよびデバイスの公開鍵を確実にリンクする。
【0024】
次に、デジタル署名がECに含まれるためにデバイスによって生成されたとき、セキュリティ証明書はまた、ECに含まれる。セキュリティ証明書に示される疑わしい公開鍵を用いてメッセージを受信し、かつ、認証が成功すると、受信側は、安全なエンティティの公開鍵を利用して、ECにおいてセキュリティ証明書を認証する。メッセージの認証に成功すると、受信側は、ECのデジタル署名を生成するために使用される公開鍵が属する本物のデバイスのセキュリティプロフィールの公開鍵を利用してセキュリティ証明書を認証する。従って、デジタル署名が不正に生成されたかどうかは、本物のデバイスに対する公知のセキュリティプロフィールに基づいた受信側によって正しく判定され得る。特に、製造されたデバイス内に保持された公開鍵が危ういかどうかの可能性(そして、疑わしいデバイスが本物のデバイスであるかどうか)は、本物のデバイスの識別されたセキュリティ特徴に基づいて正しく判定され得る。そして、本物のデバイスが不正に使用されたかどうかの可能性は、本物のデバイスの識別された認証能力に基づいて正しく判定され得る。これらの評価はまた、必要に応じて、デバイスの識別された製造履歴に基づいて認定され得る。
【0025】
(B.本発明の第2の局面:PuKリンクされた口座データベースを確立する)
本発明の第2の局面は、初期のPuKリンクされた口座データベースを確立することを含む。本発明のこの局面による方法は、デジタル署名を生成するデバイスを製造する工程と、製造されたデバイスがそれの製造環境から公開される以前に各デバイスに対して、非対称の暗号に使用される一組の鍵を作成する工程と、電子メッセージのデジタル署名を生成中に、利用する製造されたデバイス内に鍵の1つを格納する工程と、例えば、情報がデータベースにおける鍵とリンクされるといった環境内に維持されるデータベースに他の鍵と他の情報とを記録する工程とを包含する。次に、この製造されたデバイスは、複数のユーザに分配される。製造されたデバイスが分配されるユーザは、既存の顧客および第三者の潜在的な顧客を含む。従って、分配され製造されたデバイスのデータベース記録は、ユーザの初期のPuKリンクされた口座データベースとして第三者に識別される。
【0026】
本発明のこの局面の好適な方法によると、デバイスの各鍵とリンクされる情報は、それぞれのデバイスのセキュリティプロフィールを含み、セキュリティプロフィールが識別されるデバイスは、安全な環境において製造される。データベースはまた、好ましくは、安全なデータベースを含む。さらに、各デバイスの鍵は、好適には、オンデマンドで好適にエクスポート可能である公開鍵と共に生成され、デバイス内に保持される。
【0027】
本発明のこの局面の好適な方法において、データベース記録を識別する工程は、初期の第三者のPuKリンクされた口座データベースとして分配され製造されたデバイスのデータベース記録を安全な様態の安全な環境から通信する工程を含む。この点においては、データベース記録は、データベース記録が属する任意の製造されたデバイスの安全レベルよりも高い安全評定を有する様態で通信される。確かに、安全な評定は、データベース記録が属する全ての個々のデバイスによって提示される合計の可能性に対して比率するべきである。このような様態は、データベース記録のデジタル署名を生成し、次いで、第三者に対してデータベース記録およびデジタル署名を通信する工程とを含む。
【0028】
第三者が、PuKリンクされたデータベースをユーザの初期のPuKリンクされた口座データベースとして受信すると、PuKリンクされたデータベースは、各ユーザによって提供されるようにユーザ固有の情報に更新され得る。ユーザに関する固有の情報と初期のPuKリンクされた口座データベースとを結び付けると、ファクタAのエンティティ認証は、好ましくは、製造されたデバイスの秘密鍵を有するメッセージをデジタルに署名することに基づいて使用される。あるいは、初期のPuKリンクされた口座データベースは、ユーザ固有の情報を含む第三者によって維持されるユーザの既存の口座データベースと併合され得る。または、初期のPuKリンクされた口座データベースは、このようなユーザの既存の口座データベースを用いてインデックスを付けられるが、ユーザの既存の口座データベースから切り離して維持され得る。このような場合において、第三者は、好ましくは、このような関連になる以前に口座データベースにおいてユーザのそれぞれの記録に関して正しいユーザになるように各ユーザを認証する。従って、ファクタAエンティティ認証は、好ましくは、PuKリンクされた口座データベースにおいてユーザの記録に関して使用され、他のエンティティ認証技術は、口座データベースにおける記録に関してユーザを認証するために使用される。このような他の技術は、記録中に固有の口座情報についてユーザに質問する工程と、ユーザの母親の旧姓といった秘密を提供することをユーザに要求する工程とを含む。
【0029】
(C.本発明の第3の局面:初期のPuKリンクされた口座データベース記録を確立すること)
本発明の第3の局面は、異なる第三者によって維持される複数の口座を有するユーザの初期のPuKリンクされた口座データベースを確立する工程を含む。本発明のこの局面による方法は、デジタル署名を生成するデバイスを製造する工程と、製造されたデバイスが製造環境から公開される以前に各デバイスに対して、非対称の暗号に使用される一組の鍵を作成する工程と、電子メッセージのデジタル署名を生成中に、利用する製造されたデバイス内に鍵の1つを格納する工程と、例えば、情報がデータベースにおける鍵とリンクされるといった環境内に維持されるデータベースに他の鍵と他の情報とを記録する工程とを包含する。次に、製造されたデバイスの1つがユーザに分配される。その後、分配されたデバイスのデータベース記録は、ユーザの初期のPuKリンクされた口座データベース記録になるように第三者のそれぞれに識別される。ユーザは、顧客または各第三者の潜在的な顧客であり得る。
【0030】
本発明のこの局面の好適な方法によると、デバイスの鍵とリンクされる情報は、デバイスのセキュリティプロフィールを含み、デバイスは、安全な環境において製造される。鍵およびセキュリティプロフィールがリンクされるデータベースはまた、好ましくは、安全なデータベースを含む。さらに、鍵は、オンデマンドで好適にエクスポート可能である公開鍵と共に、好適に生成され、デバイス内に保持される。
【0031】
本発明のこの局面の好適な方法において、初期のPuKリンクされた口座データベース記録を識別する工程は、ユーザの口座が維持される、または維持され得る第三者に対して、ユーザのデバイスのデータベース記録を、安全な様態で安全な環境から通信する工程を含む。この点に関して、データベース記録は、データベース記録が属する製造されたデバイスの安全レベルよりも高い安全評定を有する様態で通信される。このような様態は、安全なエンティティによるデータベース記録に対してデジタル署名を生成する工程と、次に、第三者に対してデータベース記録とデジタル署名とを通信する工程と含む。
【0032】
第三者が、ユーザの初期のPuKリンクされた口座データベース記録としてPuKリンクされたデータベース記録を受信すると、PuKリンクされたデータベース記録は、ユーザによって提供されるようにユーザ固有の情報に更新され得る。ユーザ固有の情報をユーザの初期のPuKリンクされた口座データベース記録と結び付けると、ファクタAエンティティ認証は、好適には、製造されたデバイスの秘密鍵を有するメッセージをデジタルに署名するユーザに基づいて初期のPuKリンクされた口座データベース記録に使用される。あるいは、初期のPuKリンクされた口座データベース記録は、ユーザ固有の情報を含む第三者によって維持されるユーザの既存の口座データベースと併合され得る。または、初期のPuKリンクされた口座データベース記録は、このようなユーザの既存の口座データベース記録を用いてインデックスを付けられるが、ユーザの既存の口座データベース記録から切り離して維持され得る。このような場合において、第三者は、好ましくは、このような関連以前に、両方の口座記録に対して正しいユーザとしてユーザを認証する。従って、ファクタAエンティティ認証は、好ましくは、口座データベース記録に関してユーザを認証するための他のエンティティ認証技術と共に使用される。このような他の技術は、記録における固有の口座情報についてユーザに質問する工程と、例えば、ユーザの母親の旧姓といった秘密を提供することをユーザに要求する工程とを包含し得る。
【0033】
(D.本発明の第4の局面:デバイス生成デジタル署名の識別されたPuKリンクされた情報に基づく取引に対してECを保証する)
今までのところ、本発明の第4の局面は、本発明の第1の局面によるデジタル署名を生成する製造されたデバイスの識別された情報に(少なくとも部分的に)基づいて取引を保証する工程を含む。特に、本発明の第4の局面による好適な方法は、安全な環境においてデバイスを製造する工程と、デバイス安全な環境から公開される以前に各製造されたデバイスに関して、非対称の暗号で使用される一組の鍵を作成する工程と、電子メッセージのデジタル署名を生成中に、利用するために製造されたデバイス内に鍵の1つを格納する工程と、安全な環境において他の鍵と製造されたデバイスのセキュリティプロフィールとをともにリンクする工程とを含む。次に、製造されたデバイスは、安全な環境から公開される。
【0034】
従って、取引を表す電子通信は、疑わしいデバイスで生成されたデジタル署名と共に送信される。電子通信は、製造されたデバイスの1つに格納された鍵を利用するために生成された電子メッセージおよびデジタル署名を含む。受信すると、メッセージは、公開鍵を用いて認証される。次に、メッセージをうまく認証する公開鍵にリンクされたセキュリティプロフィールは、デジタル署名を生成する際に使用される秘密鍵に属する本物のデバイスのセキュリティプロフィールとして識別され、金銭的な保証は、電子メッセージのデジタル署名が不正に生成されなかったことが提供される。金銭的な保証(すなわち、保険)は、本物のデバイスの識別されたセキュリティ特徴の評価に(少なくとも部分的に)基づいた、さらにデバイスの製造履歴の評価に基づき得るプレミアムの代わりに提供される。この点に関して、好適な方法は、金銭的な保証の供給の代わりに異なる保険料に対応する各定義された可能性レベルと共に、識別されたセキュリティプロフィールに基づいてECに対して定義された可能性レベルを割り当てる工程を含む。
【0035】
(E.本発明の第5の局面:口座によるECがデジタル署名を生成するデバイスのPuKリンクされた情報に基づいた不正であるかどうかを正しく判定すること)
本発明の第5の局面は、口座による取引がデジタル署名を生成するために使用されるデバイスの公開鍵とリンクされる情報だけでなく、受信側によって記録されたような口座の取引履歴、および特に、デジタルに署名された口座による取引の履歴(本明細書中、「取引履歴」という)にも基づき不正であることを表すデジタルに署名されたメッセージを含むかどうかの可能性を正しく判定する工程を含む。
【0036】
本発明のこの局面にの特性において、複数の製造されたデバイスは、ユーザに分配されるか、またはユーザによって取得される。各分配されたデバイスに対するデータベース記録は、受信側に提供され、ユーザの口座と結び付けられる。次に、受信側によって受信され、デバイスの1つによって生成されるデジタル署名を含む口座による取引のためのECに関して、受信側は、口座における各このような取引に関する特別な詳細を記録する。しかし、概して、取引の詳細と全体的な口座とを結び付けるのではなく、受信側は、取引の詳細とECのメッセージをうまく認証するために使用されるリンクされた公開鍵とを結び付ける。従って、受信された各ECに関して、受信側は、本発明の第1の局面に従って識別された公開鍵とリンクされた情報だけでなく、受信側によって記録されるような鍵を用いて認証されるデジタル署名の取引履歴にも基づいて不正のECの潜在性を評価する。さらにさらなる特性において、ECのデジタル署名が生成されるような環境はまた、このような情報がECから識別可能であるか、または、さもなければ入手可能である場合、好ましくは、ECが不正であるかどうかの可能性を正しく判定して考えられる。例えば、I/O支援要素はまた、ECをデジタルに署名し得る。そして、I/O支援要素の公開鍵にリンクされたI/O支援要素に関連する情報は、本発明の第1の局面によって識別され得る。さらに、別の特徴において、リンクされた公開鍵がユーザの口座と関連されるときに実施される認証技術は、口座記録に記録され、特定のECが不正であるかどうかの可能性を正しく判定して考えられる。
【0037】
(F.本発明の第6の局面:デジタル署名を生成するデバイスのPuKリンクされた情報を普及するためのサービス)
本発明の第6の局面によると、エンティティ(本明細書中、「中央鍵オーソリティ」)は、ユーザのためのPuKリンクされた口座登録情報(本明細書中、「登録情報」)を維持する。登録情報は、公開鍵およびデジタル署名を生成するユーザの特定のデバイスに関連する情報である、ユーザがデバイスに対してPuKリンクされた口座を有する第三者のアイデンティティ、本発明の第1の局面によるデバイスの公開鍵とリンクされる情報、ユーザ固有情報、ならびに該当する場合、中央鍵オーソリティによって維持されるユーザ固有情報を検証して使用された認証技術の1つ以上のタイプを含む。
【0038】
本発明のこの局面に従って、中央鍵オーソリティは、該当する場合、第三者に登録情報の一部または全てを普及する。登録情報は、ユーザが第三者と口座を有するとき(すなわち第三者と口座を確立することを所望するとき)、およびデバイスを用いてデジタルに署名される口座により取引を表すメッセージを有するECを送信することを所望するときに普及される。例えば、第三者との登録情報が特定の口座に対して古くなったときに、登録情報の普及がさらに生じる。さらに、本発明の第3の局面と共に登録情報の普及がなされ得る。
【0039】
(V.図面の簡単な説明)
本発明のこれら局面のさらなる特徴および利点は、添付の図面と共に得られる好適な実施形態の詳細な説明から明白であり、同様の参照符号は、同様の構成要素を言及する。
【0040】
(VI.好適な実施形態の詳細な説明)
例示的な様態として、本発明のデバイス、システム、および方法の次の詳細な説明を考慮して、当業者によって容易に理解される。本発明は、広い実用性および用途が可能である。本明細書に記載される以外の本発明の多くの実施形態および適応ならびに多くの改変、変更、および等価な配置は、本発明の本質または意図から逸脱することなく、本発明、および本発明の以下の詳細な説明から明白であり、合理的に示唆される。さらに、当業者は、様々なプロセスの工程が好適なシーケンスまたは一時的な順序で実行されるようにいくつかの例に示され、記載され得るが、このようなプロセスの工程がこのような特定のシーケンスまたは順序において実行されるように限定されることを必要としないことを理解し、認識する。それどころか、多くの例において、本明細書中に記載されるプロセスの工程は、本発明の範囲内に限定されているが、多様な異なるシーケンスおよび順序で実行され得る。従って、本発明が、好適な実施形態に関して本明細書中に詳細に記載される一方で、この詳細な説明は、本発明の図解および例示に過ぎず、本発明の開示を全てを提供し、本発明を開示する目的のために過ぎない。本明細書中に示す詳細な説明は、本発明を限定するため、またはそうでなければ、本発明の任意のこのような他の実施形態、適応、変化、変更、および等価な配置を除外するように意図されず、そして構成されない。本発明は、上掲の特許請求の範囲およびその等価物によってのみ限定される。
【0041】
(A.本発明の概要)
本発明は、公開−秘密鍵の暗号を用いるデジタル署名を生成するデバイスの公開鍵の信頼できる様態で、デバイスが製造される環境内のデバイスに関連する他の情報にリンクする工程を含む。一組の公開−秘密鍵は、製造中にデバイス内に生成され、その後、秘密鍵は、デバイス内に安全に保持され、決してエクスポートされず、公開鍵は、デバイス内に保持され、必要とされるときはいつでもオンデマンドでエクスポート可能になり得る。
【0042】
本発明の局面に従って、デバイスは、ハードウェアまたはファームウェアを含み、特に、コンピュータチップ、集積回路、デバイス内の適切なソフトウェアを有するコンピュータ読み出し可能媒体、またはその組み合わせを含む。デバイスは、例えば、ハードウェアトークンまたは内蔵のトークン、コンピュータチップ、集積回路、またはソフトウェアを含むトークン、あるいはその組み合わせといった対象物をさらに含み得る。デバイスがハードウェアトークンである場合、デバイスは、好ましくは、リングまたは他の宝石、ドングル、電子鍵、ICカード、スマートカード、クレジットカード、IDバッジ、セキュリティバッジ、駐車カード、または通行カードといったカードなどの形態を取り得る。デバイスが内蔵したトークンである場合、デバイスは、内蔵したトークンである場合、デバイスは、好ましくは、携帯電話、電話、テレビ、携帯情報端末機器(PDA)、腕時計、コンピュータ、またはコンピュータハードウェアなどの形態を取り得る。デバイスは、好ましくは、ポート(無線通信ポート、シリアルポート、USBポート、パラレルポート、または赤外ポートを含む)を備えるデバイスインタフェース、または接触であろうと非接触であろうと、外部の電子装置と通信するためのいくつかの他の物理インタフェースを含む。デバイスはまた、上述のTCPAドキュメントに示され、記載されるように、プラットフォームにおいて増した信頼を提供するハードウェアおよびソフトウェア構成要素を含む信頼されたプラットフォームモジュール(TPM)を含み得る。
【0043】
これらのデバイスのいくつかは、メッセージ、秘密、または生体測定の特徴を表すデータを受信するようにデバイスをイネーブルするためにI/O支援要素の使用を要求する。デバイスのいくつかは、データの特定のタイプ(他のタイプではなく)を受信するためにI/O支援要素を要求する。デバイスのいくつかは、デジタル署名および受信側へのメッセージを含む情報を送信するためにI/O支援要素の使用を要求する。デバイスのいくつかは、内蔵型であり、外部装置を使用することなくメッセージおよびデジタル署名を生成し、送信し得る。内蔵型ではあるがいくつかのデバイスは、例えば、所望ならば、I/O支援要素といった、このような外部装置との相互通信を可能にする。I/O支援要素は、任意の数の異なる装置の形態を取り得て、I/O支援要素が使用される特定の用途に依存して、相互通信するデバイスのタイプに依存する。
【0044】
高いセキュリティを要求するデバイスのアプリケーションに関して、デバイス(すなわち、I/O支援要素と組み合わせたデバイス)は、好適には、ユーザがメッセージを構成するか、または変更することが可能であるユーザデータエントリ機構のキーパッド(英数字)、相互通信ディスプレイ、または他のタイプ(「ユーザインタフェース」として本明細書中に全体的に言及される)と、秘密を表すデータを入力するためのユーザインタフェース(なお、メッセージを生成するか、または変更するためのユーザインタフェースが、秘密を表すデータのエントリのユーザインタフェースと、必ずしも同じになる必要はないが、同じになり得る)と、ユーザにメッセージおよび/または秘密を示すためのディスプレイ、スキャナ、またはユーザの生体測定の特徴の生体測定データの少なくとも1つを受信するためのリーダーと、認証されたユーザの秘密、認証されたユーザの生体測定データ、および秘密鍵を安全に格納するためのメモリと、認証されたユーザの秘密になるように生体測定データの秘密の入力を検証するためのプロセッサまたは回路と、デジタル署名を生成するか、またはデジタル署名を作成するためのプロセッサまたは回路と、デバイスから出力し、メッセージおよびその代わりにデジタル署名を含む情報を送信するための手段といった構成要素を含む。好ましくは、デバイスはまた、特定の秘密鍵に関連した公開鍵を格納してエクスポートするためのメモリ、および例えば、口座情報、およびユーザIDなどといったユーザ情報のタイプを格納するためのメモリを含む。
【0045】
本発明の好適な実施形態の情報にリンクされた公開鍵は、デバイスのセキュリティプロフィールを含む。上記で定義されるように、セキュリティプロフィールは、好ましくは、デバイスのセキュリティ特徴(特性および認証能力を含む)、およびデバイスの製造履歴を含む。単にデバイスの公認のセキュリティレベルというよりも、技術がセキュリティ特徴の有効性を低減するように時間をかけて発展し、それ故に、デバイスの実際のセキュリティレベルの減少を引き起こすようにデバイスのこのようなセキュリティ特徴を知ることは重要である。アップグレードがなされなかった場合、デバイスのセキュリティ特徴は、デバイスのセキュリティレベルが最終的に時間を掛けて減少する間に関係がある。セキュリティ特徴を知ることによって、デバイスの適切なセキュリティレベルは、任意の所与の時間で決定され得る。さらに、デバイスのセキュリティ特徴を知ることによって、受信側は、デバイスの公開鍵が危うくなったかどうかの可能性を正しく判定することができ、デバイスの認証能力を知ることによって、受信側は、認証されたユーザ以外の誰かが、デジタル署名を生成するためにデバイスを利用したかどうかの可能性を正しく判定することができる。最後に、デバイスの製造履歴を知ることによってデバイスの安全特徴は、エラー、脱落、欠陥、セキュリティ侵害、または考えられる不適当などがデバイスの製造中に起きたこととして発見されるように、訂正され得る。
【0046】
(A.デジタル署名を生成するデバイスのPuKリンクされた情報を識別する工程)
(1.第1の好適な実施形態)
本発明の第1の局面に従っておよび図1を参照して、第1の好適な実施形態は、安全な製造施設102、デバイス104によって表されるような施設102で製造されたデバイス、世界106、受信側108、および安全なエンティティ112によって維持される安全なデータベース110を含む第1の好適なシステム100内で実行される。施設102および安全なデータベース110は、施設102で製造されたデバイス104の安全レベルを危うくするといけないので、十分な安全評定を有する任意の位置、および全ての位置を表す安全な環境114内に位置される。明白になるように、施設102および安全なデータベース110は、安全な環境114内になるために同じ物理的位置において同じ場所に配置される必要はない。このような可能性は本発明の範囲内であるが、デバイス102の製造者が安全なデータベース110を維持する安全なエンティティ112になる必要はない。
【0047】
安全な環境114内で実施される関連した製造する工程は、図2に示される。図1および2を参照すると、一組の公開−秘密鍵は、施設102でデバイスの製造中に、およびデバイス104が安全な環境114から公開される以前にデバイス104内に生成される(工程202)。好ましくは、一組の公開−秘密鍵は、デバイス104内に置かれたランダムな数のジェネレータを用いて作成される。秘密鍵116(PrK)は、デバイス104自体に保持される一方で、デバイス104が安全な環境114から公開される以前に、対応する公開鍵(PuK)118は、デバイス104からエクスポートされ(工程204)、安全なデータベース110に記録される(工程206)。所望ならば、公開鍵118はまた、安全な環境114からデバイス104を公開した後で、後にオンデマンドでエクスポートするためにデバイス104内に保持され得る(図示せず)。秘密鍵116は、例えば、受信側108に通信されるメッセージ(M)のデジタル署名(DS)を生成中に利用される。公開鍵118に加えて、デバイス104のセキュリティプロフィール120は、安全なデータベース110に編集され、記録されて(工程208)、公開鍵118にインデックスを付けられる。それによって、セキュリティプロフィール120は、公開鍵118の認識に基づいて安全なデータベース110から取り戻せる。その結果、公開鍵118およびセキュリティプロフィール120は、共に安全にリンクされる。
【0048】
公開鍵118およびデバイス104のセキュリティプロフィール120を有する安全なデータベース110の以下の集団について、デバイス104は、安全な環境114から世界106に公開される。しかし、安全なデータベース110は、安全な環境114で記録されたデータの統合性を保護するために安全な環境114に維持される(工程210)。さらに、以下の製造について、保証された環境114の安全な評定は、安全なデータベース110で維持される公開鍵118およびセキュリティプロフィール120の施設102で製造された各デバイス104の安全なレベルと少なくとも(好ましくは、より高い安全レベルで)比較できるようなレベルで維持される。
【0049】
図3〜6をここで参照すると、デジタル署名(DS)は、世界106のどこかでメッセージ(M)に対して疑わしいデバイスで作成される(工程402)。疑わしいデバイスは、合法的に使用される、図1の施設102で製造された本物のデバイス104、不正に使用される本物のデバイス104、または本物のデバイス104の秘密鍵116の複製を有する偽造のデバイスになり得る。次に、デジタル署名は、EC122を形成するためにメッセージと組み合わされる(工程404)。EC122は、例えばインターネットまたはプライベートネットワークといった任意の従来の安全な、または安全でない電子通信ネットワークを介して受信側108に送信される(工程406)。
【0050】
受信側108は、EC122を受信し(工程502)、疑わしいデバイスの公開鍵124を用いてメッセージを認証することを試みる(工程504)。疑わしいデバイスの公開鍵124は、受信側に提供され、好ましくは、受信側108によって受信されるEC122内に含まれる。それによって、受信側108は、メッセージの認証を容易に試み得る。あるいは、疑わしいデバイスの公開鍵124は、疑わしいデバイスの公開鍵124と受信側108がEC122とを結び付けることが可能であるこのような様態でEC122の受信前、または受信後に受信側108に識別される。
【0051】
任意のイベントにおいて、メッセージが疑わしいデバイスの公開鍵を用いてうまく認証し、メッセージが疑わしいデバイスの公開鍵124を用いて認証される第1のメッセージである場合、次に、受信側108は、疑わしいデバイスの公開鍵124を、安全なデータベース110をうまく処理して、公開鍵124に関連があるセキュリティプロフィールを要求する安全なエンティティ112に送信する(工程506)。受信側108と安全なエンティティ112との間の通信は、例えば、インターネットまたはプライベートネットワークといった従来の安全な、または安全でない電子通信ネットワークを手段としている。
【0052】
安全なエンティティ112が受信側108から疑わしいデバイスの公開鍵124を受信すると(工程604)、安全なエンティティ112は、一致するかどうかを判定するために安全なデータベース110に維持されるエクスポートされた公開鍵と対照して疑わしいデバイスの公開鍵124を比較する(工程606)。一致が確認されると、次に、一致するエクスポートされた公開鍵と関連があるセキュリティプロフィールは、取り出されて、移動中の情報の整合性を維持するために安全なエンティティ112によってデジタルに署名される(工程608)。従って、セキュリティプロフィールおよびデジタル署名は、次に、受信側108に転送される「セキュリティ証明書」(SC)126を作成する。好適には、疑わしいデバイスの公開鍵124に一致する製造されたデバイス104の公開鍵118は、セキュリティ証明書176に関係がある公開鍵118の受信側108によって確認のためのセキュリティ証明書126に含まれる。
【0053】
安全なエンティティ112からのセキュリティ証明書126を受信する(工程508)と、セキュリティ証明書126の認証は、安全なエンティティ112の公開鍵128(SE PuK)を用いてチェックされる(工程510)。安全なエンティティ112の公開鍵128は、好ましくは、予め受信側108に通信されている(工程602)。次に、うまく認証すると、認証されたセキュリティ証明書126に含まれるセキュリティプロフィールは、EC122のメッセージをデジタルに署名するために使用される秘密鍵116に属する本物のデバイス104のセキュリティプロフィール120として識別される。
【0054】
従って、受信側108は、EC122のメッセージをデジタルに署名するための、本物のデバイス104の秘密鍵116の使用が識別されたセキュリティプロフィールに基づいた不正であったかどうかの可能性を正しく判定する。セキュリティ証明書126はまた、受信側108によって維持される「組織内」のデータベースに、受信側108によって記録される。それによって、将来のECを認証するために使用される同様の疑わしいデバイスの公開鍵124は、セキュリティプロフィールの要求を安全なエンティティ112に送信することに対してというよりも、適切なセキュリティプロフィールを識別するためのこの「組織内」のデータベースに対して参照され得る。従って、セキュリティプロフィールが安全なエンティティ112によって更新されなかった場合、および更新されるまで、別の要求は必要とされない。
【0055】
(2.第2の好適な実施形態)
簡単に説明すると、本発明の第1の局面の第2の好適な実施形態において、安全なエンティティは、安全な製造施設で製造された複数のデバイスの安全なエンティティにリンクされたデバイスの公開鍵を含むレファレンスおよびセキュリティプロフィールに対応するレファレンスを生成し、そのレファレンスを受信側に通信する。このレファレンスは、紙面または電子媒体で具現化され、製造されたデバイスのそれぞれの公開鍵によってインデックスを付けられた製造されたデバイスのセキュリティプロフィールのリストを含む。さらに、レファレンスは、好ましくは、安全なエンティティによってデジタルに署名される。それによって、受信側は、安全なエンティティの公開鍵を用いてうまく認証されるとレファレンスに含まれる情報に安全に信頼し得る。従って、受信側は、それぞれの疑わしいデバイスの公開鍵をセキュリティプロフィールの安全なエンティティに送信されるというよりも、メッセージをうまく認証するそれぞれの疑わしいデバイスの公開鍵を、そのレファレンスに含まれるデバイスの公開鍵に対して比較することのみを必要とする。故に、受信側は、メッセージをデジタルに署名するために使用される秘密鍵に属する本物のデバイスのセキュリティプロフィールを容易に識別することができる。
【0056】
図7を特に参照し、この第2の好適な実施形態に従って、一組の公開−秘密鍵は、デバイスの製造中、およびデバイスが安全な環境714から除去される以前に各デバイス内に作成される(工程702)。各デバイスのそれぞれの公開鍵は、デバイス内に安全に保持される。それぞれの公開鍵は、各デバイスからエクスポートされ(工程704)、各デバイスのそれぞれのセキュリティプロフィールと共に安全なデータベースに記録される(工程706)。それぞれの公開鍵はまた、各デバイス内に保持され、オンデマンドでエクスポート可能であり得る。各セキュリティプロフィールは、それぞれのデバイスのエクスポートされた公開鍵を用いてインデックスを付けられ(工程708)、それによって、デバイスのセキュリティプロフィールは、公開鍵に基づいて安全なデータベースから取り出し可能である。公開鍵とともに安全なデータベースの集合に続いて安全なエンティティは、好ましくは、それぞれのデバイスについてリンクされるセキュリティプロフィールおよび公開鍵を含むレファレンスを作成して、デジタルに署名される(工程710)。当業者に理解されるように、工程702〜710の全ては、安全な環境714内で生じる。
【0057】
安全な環境714からのデバイスの公開に従い、ここで図8〜11を参照すると、デジタル署名は、疑わしいデバイスを用いて世界806のどこかでメッセージ(M)に対して作成される(工程902)。デジタル署名は、EC822を形成するためにメッセージと組み合わされる(工程904)。次に、EC822は、受信側808に送信される(工程906)。受信側808は、EC822を受信して(工程1004)、EC822内に送信されるか、またはそうでなければ、受信側808に提供される疑わしいデバイスの公開鍵を用いてメッセージを認証することを試みる(工程1006)。
【0058】
メッセージの成功した認証に関して、受信側808は、疑わしいデバイスの公開鍵を、安全なエンティティ812によって作成されたレファレンス830に含まれる公開鍵に対して比較する。レファレンス830は、受信側808に転送され(工程1106)、好ましくは、EC822の受信の前に受信側808によって受信され、認証される(工程1002)。さらに、受信側808がレファレンス830を認証し得るために、安全なエンティティ812の公開鍵828(SE PuK)はまた、好ましくは、予め安全な様態で通信される(工程1102)。従って、疑わしいデバイスの公開鍵がレファレンス830において公開鍵と一致する場合、メッセージをデジタルに署名するために使用される公開鍵に属する本物のデバイスのセキュリティプロフィールは、識別される。次に、受信側808は、識別されたセキュリティプロフィールに基づいて、本物のデバイスの公開鍵が、EC822のメッセージをデジタルに署名を付けられるように不正に使用された可能性を正しく判定することができる。
【0059】
(3.第3の好適な実施形態)
第3の好適な実施形態において、セキュリティ証明書は、デバイス製造の安全な環境からの公開以前に製造されたデバイスに組み込まれる。この点において、図12を参照すると、一組の鍵は、デバイスの製造中、および安全な環境1214からのデバイスの公開以前にデバイス内に作成される(工程1202)。秘密鍵は、デバイス内に安全に保持され、公開鍵は、デバイスからエクスポートされ(工程1204)、さらにデバイス内に保持され、オンデマンドでエクスポート可能である。エクスポートされた公開鍵は、デバイスのセキュリティプロフィールと組み合わされ、セキュリティ証明書を形成するために安全なエンティティによってデジタルに署名される(工程1206)。次に、セキュリティ証明書は、それ自体、デバイスにインポートされ(工程1208)、ECに含むためにデジタル署名によってデバイスからエクスポート可能である。
【0060】
従って、図13〜16を参照すると、疑わしいデバイスは、世界1306のどこかでメッセージ(M)に対するデジタル署名を作成する(工程1402)。次に、デバイスのデジタル署名およびセキュリティ証明書は、EC1322を形成するために、デバイスからエクスポートされ、メッセージと組み合わされる(工程1404)。次に、EC1322は、受信側1308に送信される(工程1406)。受信側1308によってEC1322を受信すると(工程1504)、セキュリティ証明書で識別された疑わしいデバイスの公開鍵を用いてメッセージを認証し(工程1506)、安全なエンティティの公開鍵1328(好ましくは、安全なエンティティ1312によって通信され、予め受信側1308によって受信される)を用いて、セキュリティ証明書を認証する(工程1508)。うまく認証すると、その結果、デジタル署名を生成するために使用される公開鍵に属する本物のデバイスのセキュリティプロフィールは、受信側1308に識別される。識別されたセキュリティプロフィールに基づくと、受信側1308は、本物のデバイスの秘密鍵がEC1322のメッセージをデジタルに署名するために不正に使用されたという可能性を正しく判定することができる。さらに、公開鍵が、安全な環境におけるデバイスの製造中に、セキュリティ証明書のときにセキュリティプロフィールと結びつけられるので、受信側1308は、実際に、本物のデバイスに対応するセキュリティ証明書を信頼することができる。
【0061】
本発明の第1の局面による第3の好適な実施形態の利点は、受信側1308が疑わしいデバイスの公開鍵を安全なエンティティ1312に送信する必要性の排除、および安全なエンティティ1312が受信側1308に直接セキュリティプロフィールを伝送する必要性の排除を含む。確かに、この好適な方法に対する不利益は、セキュリティ証明書をデジタルに署名するために使用される安全なエンティティの秘密鍵が危うい場合、システム全体が危ういということである。
【0062】
(4.好適な実施形態の改変)
本発明の第1の局面による第1および第2の好適な実施形態において、各デバイスのセキュリティプロフィールは、デバイスの公開鍵に対して安全なデータベースにインデックスを付けられ、公開鍵に基づいて安全なデータベースから取り出し可能である。これら2つの好適な実施形態の変化(図示せず)において、各デバイスのセキュリティプロフィールおよび公開鍵は、安全なデータベースに記録され、固有のデバイスの識別子にインデックスを付けられる。この固有のデバイスの識別子は、例えば、デバイスの製造中にデバイスに書き込まれた口座番号、またはデバイスの製造中にデバイス内に製造されたシリアル番号などを含み得る。デバイス識別子は、デバイスによって生成される各デジタル署名を含むためにデバイスからエクスポート可能である。デジタル署名およびデバイス識別子を含むECを受信すると、次に、受信側は、公知のデータベースを有するデバイス識別子、または共にリンクされる公開鍵およびセキュリティプロフィールに対するレファレンスを相互参照することによって疑わしいデバイスの公開鍵を取得する。この点において、受信側は、疑わしいデバイスの公開鍵およびその代わりのセキュリティプロフィールを識別するため、デバイスの識別子を安全なエンティティに転送する。すなわち、受信側は、デバイス識別子によってインデックスを付けられた公開鍵およびリンクされたセキュリティプロフィールを含む安全なエンティティによって公開されたレファレンスにおいてデバイス識別子を比較する。方法論は、第1および第2の好適な実施形態で上述されたように類似しており、受信側が安全なエンティティに接するか、または受信したメッセージを認証することを試みる以前のレファレンスをチェックするかの主な違いがある。各デバイスのセキュリティプロフィールが公開鍵に対してインデックスを付けられる第1および第2の好適な実施形態において、メッセージが、メッセージに含まれる疑わしいデバイス公開鍵を用いて最初に認証する場合、受信側だけが、安全なエンティティに接するか、またはレファレンスをチェックする必要がある。
【0063】
本発明のこの局面による第1、第2、および第3の好適な実施形態の改変において、安全なエンティティは、ECを受信し、安全なエンティティ自体が、メッセージをデジタルに署名するために使用される公開鍵に属する本物のデバイスのセキュリティプロフィールを識別する。さらに、この場合におけるECは、本物のデバイスの公開鍵がメッセージをデジタルに署名するために不正に使用されたという可能性を正しく判定するため、受信側によって、安全なエンティティに直接送信されるか、または安全なエンティティに転送され得るかのいずれかである。
【0064】
好ましくは、図5〜6、図10〜11、および図15〜16に関して上で示された工程は、コンピュータ自動化され、各図のそれぞれの群のイベントの全体のシーケンスは、秒単位でなければ、分単位の大きさで小さい時間間隔内に生じる。
【0065】
本発明の第1の局面による好適な実施形態の前述の詳細な記載を考慮すると、デバイス製造の安全な環境から公開する以前に、デバイス自体に各デバイスのそれぞれの一対の公開−秘密鍵を作成する工程と、デバイスから公開鍵のみをエクスポートし、エクスポートの可能性に対してデバイス内に秘密鍵を保持する工程と、デバイス製造の安全な環境内の他の情報と共にデバイスのエクスポートされた公開鍵を安全にリンクする工程とは、当業者によって理解される。故に、各デバイスは、他のデバイスの全てに関して固有性が提供される。さらに、デバイスが製造されるのは安全な環境であるため、および他の情報と公開鍵とを安全にリンクするため、第三者(例えば、将来の口座ソリティ)は、デバイスの実際の製造中に任意の制御または関与を有し得ないが、デバイスの独自性は、このような第三者に依存され得る。デバイスの製造環境内の各デバイスと公開鍵との安全な結合は、各デバイスが、デバイスに保持される秘密鍵、およびデバイスのみに保持される秘密鍵に基づいて認証され得るように、デバイスの独自性に依存するために必要とされる信頼を提供する。従って、本発明は、さらに、デバイスのこの製造プロセスを含む。
【0066】
この製造プロセスの利点は、デバイスの製造場所から、デバイスが高いセキュリティレベル、通常利用されるレベルを用いずに、特定の口座ソリティについて初期化されるさらなる処理施設へ運搬するための能力を提供することである。例えば、特定の金融機関の初期化を目的とする処理施設へのクレジットカードおよびICカードの送達を保護するために、装甲車およびガード(armored cars and guards)が通常用いられる。実際には、本発明の製造プロセスの結果として、特定の口座ソリティの利点においてさらなる処理が生じる施設は、ここで、デバイスの初期化以前に、および製造施設からのデバイスの運搬から独立して各デバイスを認証し得る。さらに、デバイスの製造にすぐに続く、およびその後に特定のデバイスを認証するための能力のため、異なる口座ソリティを用いて維持される複数の口座で取引をするための単一のデバイスを使用するシステムは、ここで、従来技術で発見されない限り、より高いレベルの信頼を用いてイネーブルされる。
【0067】
(B.初期PuKリンクされた口座データベースを確立する)
本発明の第2の局面は、初期PuKリンクされた口座データベースを確立することを含み、部分的に本発明の第1の局面に基づく。この点について、上述したような複数の製造されたデバイス用のデータベースを確立することは、第三者の複数の顧客および/または消費者(本明細書では包括して「顧客」と呼ぶ)用の初期PuKリンクされた口座データベースを作成することに基づいて構築され得るデータベースを表す。上記デバイスの各々は、デバイスに関する公開鍵と他の情報とを含む独自の記録を有する。
【0068】
特に図17を参照すると、第三者1732は、複数の顧客1736の各々にサービスおよび/または商品1734を提供し、これに関連して顧客1736用の口座記録のデータベース1738を維持する。例えば第三者1732(本明細書では「口座オーソリティ」と呼ぶ)は、銀行、金融会社、または保険会社を含む金融機関、商人、インターネットサービスプロバイダ、テレコミュニケーションプロバイダ、医療プロバイダ、政府機関、または公益事業会社であり得るが、これらに限られない。口座データベース1738は典型的には、各顧客1736が口座オーソリティ1732に関係するごとに顧客単位で一度に1つの口座を確立する。顧客1736用の各データベース記録は典型的には、独自の口座番号によりデータベース1738内でインデックスを付けられる。
【0069】
本発明の第2の局面によると、図18に示すように、所定数のデバイス1804が、本発明の第1の局面の第1および第2の好適な実施形態による安全な環境1814で製造される。本発明の第2の局面によると、デバイス1804は口座オーソリティ1732の印をつけられる。安全なデータベース1810内の、デバイス1804に対応するデータベース記録1840は、口座オーソリティ1732と安全な様式1814’で通信される。印をつけられたデバイス1804はさらに、口座オーソリティ1732の顧客1736に配信される。
【0070】
PuKリンクされたデータベース記録1840が口座オーソリティ1732によって受信されると、データベース記録1840は、口座オーソリティ1732用の初期PuKリンクされた口座データベースを表す。データベース記録1840は好適には、本発明の第1の局面の第1および第2の好適な実施形態に関して上述したように、デバイス1804の公開鍵1818とデバイス1804のセキュリティプロフィール1820とを含む。さらに、データベース記録1840は好適には、安全なエンティティ1812から口座オーソリティ1732への移送の際のセキュリティのために安全なエンティティ1812によってデジタル署名される。
【0071】
図19に、好適なデータベース記録1840の一例を示す。上記発明の背景の項で述べたように、セキュリティプロフィールは、デバイスのセキュリティ特徴、および例えばSmart Card Protection Profileに特定されているようなデバイスの製造履歴を含む。デバイスの仕様は、例えばFIPS PUBS 140−1および140−2に記載されている。さらに、本発明の好適な実施形態によると、セキュリティプロフィールのセキュリティ特徴は、デバイスのセキュリティ特性および認証能力を含む。
【0072】
口座オーソリティ1732は、PuKリンクされた口座データベース記録を一旦受け取ると、顧客1736の特定の情報および顧客の口座を用いて、PuKリンクされた口座データベース記録を更新する。しかし、特定の顧客の口座と初期PuKリンクされた口座データベース記録との間の関連づけがなされる前に、特定の顧客1736が上記顧客の口座に関して口座オーソリティ1732に対して認証されることが好ましい。したがって、口座データベース内の記録に関して顧客1736を認証するためにエンティティ認証技術が用いられる。このような認証技術は、特定の顧客1736に、記録内の特定の口座に関連した情報について尋ねること、または特定の顧客1736に対して、秘密のまたは他のエンティティ情報、例えば顧客の母親の結婚前の姓の提供を要求すること(ファクタBエンティティ認証)を含み得る。
【0073】
さらに、口座オーソリティ1732は好適には、顧客1736が正しいデバイス1804を受け取ったことを検証する。顧客1736によって受け取られたデバイス1804は、顧客1736がデバイス1804の秘密鍵でメッセージにデジタル署名し、メッセージとデジタル署名とをそれぞれのEC1822で送信することによって識別される。EC1822は、ファクタA認証のために口座オーソリティ1732に送られる。口座オーソリティ1732は、好適にはEC1822に含まれるデバイス1804の公開鍵を用いて、メッセージを認証する。さらに、メッセージが首尾よく認証されると、口座オーソリティ1732は、メッセージを首尾よく認証した公開鍵に対応する初期PuKリンクされた口座データベース内の記録を識別して、顧客1736用の口座と関連づける。
【0074】
さらなるセキュリティが必要である場合、各デバイスは、機能する前にまず顧客によってエンタされなければならない初期化PINを含み得る。初期化PINが正しくエンタされると、その後各顧客は好適には個人化PINをエンタする。個人化PINは、例えばその後デバイスが用いられる毎にエンタされなければならない。初期化PINは好適には、デバイスとは別個に顧客に配信される。さらに、各デバイスにおける初期化PINおよび個人化PINの使用は好適には、それぞれのデバイスの認証能力の一部として各データベース記録内に含まれる。
【0075】
顧客が正しいカードを受け取ったことを検証する複数の技術もまた用いられ得る。例えば、各顧客は、デバイスと顧客の口座との関連づけを有効にするために、顧客自身の自宅から特定の番号を呼び出して各デバイスに印刷された番号を電話を介して入力することを要求し得る。
【0076】
一旦十分な認証が完了すると、顧客特定情報がPuKリンクされた口座データベース記録と、様々な方法で関連づけられ得る。第1に、初期PuKリンクされた口座データベース記録が、口座オーソリティによって維持されている顧客の、前から存在する口座データベースであって顧客特定情報を含むデータベースとマージされることが可能である。第2に、初期PuKリンクされた口座データベースが、顧客の前から存在する口座データベースであって顧客の特定情報を含むデータベースとは別に維持されるが、識別子によって上記口座データベースとしてインデックスを付けられることが可能である。第3に、口座オーソリティが単に、認証の後に顧客からの顧客特定情報を取得し、それに従ってPuKリンクされた口座データベース記録を更新することが可能である。
【0077】
本発明のこの第2の局面はさらに、口座オーソリティの新しい顧客用の口座を確立する際に有用である。この点について、デバイスは図18に示す様式と同一の様式で配信されるが、配信先は現行の顧客ではなく、口座オーソリティの潜在的顧客である。しかしこの場合、前から存在する口座に関するエンティティ認証は不要である。なぜなら、潜在的顧客によって確立されるのは、新規口座だからである。しかし、ファクタAエンティティ認証は、顧客を特定のPuKリンクされた記録の1つと関連づける際には依然重要である。
【0078】
新しい口座の確立に関して述べると、製造されたデバイスは「匿名」枠で顧客に配信され、商品および/またはサービスは、顧客特定情報とは無関係に顧客に提供される。すなわち、商品および/またはサービスは、デバイスの公開鍵によって識別されるようにデバイスベースで提供され、必ずしも顧客ベースでは提供されるわけではない。したがって、公開鍵によって識別された口座は、デバイスの1つによってデジタル署名されたメッセージの公開鍵で首尾よく認証されると、活性化され、それ以上何も必要としない。
【0079】
他方、新規顧客は各々、顧客特定情報を「個人化」枠で口座オーソリティに提供する。口座オーソリティは、顧客特定情報をその顧客のデバイスに対応するPuKリンクされたデータベース記録(デバイスの公開鍵によって識別されている)と関連づけることにより、初期PuKリンクされた口座データベースを更新する。この場合も口座オーソリティは、現行の口座に関連して新規顧客を認証する必要はない。
【0080】
本発明の第2の局面による、初期PuKリンクされた口座データベースを確立する新しいビジネスメソッドの一例は、インターネットサービスプロバイダ(ISP)用の新規顧客を確立することを含む。第1に、例えばドングルなどの複数の製造されたデバイスが、例えば本発明の第1の局面によって製造され、ISPの見込みのある複数の顧客にメールされる。各ドングルは、セットアップ用および見込みのある顧客のコンピュータをISPおよびインターネットに接続するソフトウェアを含むCD−ROMと共にパッケージされる。ドングルおよびCD−ROMはさらに、例えば雑誌のインサートとして配信され得る。見込みのある顧客は、ソフトウェアを受け取ると、自分のコンピュータにソフトウェアをインストールし、ドングルをコンピュータの適切なポートに取り付ける。その後コンピュータがISPと接続すると、ECがISPに通信される。ECは、ドングル内に保持されている秘密鍵とドングル内に保持されてドングルからエクスポートされる公開鍵とを用いて生成されたデジタル署名を含む。ECを受け取ると、ISPはメッセージと共に含まれた公開鍵を用いてメッセージを認証する。認証が行われると、ISPは、受け取った公開鍵と初期PuKリンクされた口座データベース内のリンクされた公開鍵とを比較して両者がマッチするか否かを判断し、マッチする公開鍵を有する口座を活性化させる。口座記録は、ISPの広告的紹介として、例えば100時間の無料インターネットサーフィンの提供を含み得る。この例では、顧客特定情報は不要であり、口座は匿名枠で提供される。
【0081】
あるいは、新規口座を活性化させるために、ISPは、請求書の発行およびクレジットカードに関する情報を含む顧客特定情報を顧客に要求してもよい。上記情報が受け取られると、PuKリンクされた口座データベース内の識別された記録が、顧客特定情報を用いて更新され、口座が活性化される。その結果得られる、ISPの更新されたPuKリンクされた口座データベース2040は、いくつかの口座を活性化した後は、例えば図20のそれに似たものであり得る。
【0082】
上記口座の活性化の後、口座は好適には、ISPに送信される各メッセージと共に含まれる、独自の口座識別子を割り当てられる。この口座識別子は、メッセージが関係している口座を識別する。ユーザIDまたは口座番号が、口座識別子として作用し得る。公開鍵がPuKリンクされたデータベースに記録される。その結果、適切な口座記録が口座識別子を用いて識別されると、デジタル署名されたメッセージが、関連づけられた公開鍵を用いて認証されるようになる。あるいは、公開鍵自体が口座識別子として作用してもよい。いずれの場合も、デジタル署名されたメッセージが首尾よく認証されると(ファクタAエンティティ認証)、ISPによってネットワークおよびインターネットへのアクセスが許可される。
【0083】
本発明の第2の局面による、初期PuKリンクされた口座データベースの上述した確立を用いた新しいビジネスメソッドの別の例は、金融機関の現行の顧客にチェックカードとして用いられるICカードを提供することを含む。例えば、本発明の第1の局面によって複数のICカードが製造され、ICカードをリクエストした金融機関の複数の現行の顧客にメールされる。製造されたICカードは各々、初期化PINを含む。初期化PINは、ICカードを口座に用いるために活性化するために、金融機関に送られなければならない。各初期化PINは、対応するICカードとは別個に各顧客にメールされる。さらに、各ICカードは、メール先の顧客の口座番号を記録している。
【0084】
安全なデータベースに記録されたICカードのデータベース記録は、安全な様式で金融機関に送信される。データベース記録は、受信されると、PuKリンクされた口座データベースを表す。口座データベースはその後、金融機関によって維持されている前から存在する口座データベース内の顧客の記録により更新される、および/または上記記録とマージされる。その結果得られるデータベースは、PuKリンクされた口座データベースである。得られるPuKリンクされた口座データベース2140は、例えば図21のそれと似ているものであり得る。
【0085】
各顧客がICカードおよび初期化PINを別々に受け取ると、顧客はまず、金融機関のATM機でICカードを用いる。これは、初期化PINをエンタし、次いで顧客からのPINおよびICカードからの口座番号を含むECを金融機関に通信することによって行われる。ECはICカードでデジタル署名されている。金融機関は、ECを受け取ると、ECの送信側を認証する。これは、EC内の識別された口座番号から認可されたPINを取り出し、認可されたPINをECで送信されたPINと比較することによって行われる。金融機関は同様に、識別された口座番号と関連づけられた公開鍵を用いて、メッセージを認証する。PINが首尾よく検証されメッセージが首尾よく認証されると、金融機関は、記録内でICカードを活性化し、口座用のチェックカードとして用いることができるようにする。さらに、ICカードの活性化後、EC内の、口座に対する取引を表すメッセージはICカードでデジタル署名さえされればよく、上記メッセージは顧客の口座番号を含む。このようなECは、顧客の個人的な情報、例えば顧客の氏名、請求先住所、PINなどを含む必要はない。
【0086】
(C.PuKリンクされたデータベース記録を用いて複数の第三者口座を確立する)
本発明の第3の局面は、PuKリンクされたデータベース記録を用いて複数の第三者口座を確立することを含み、本発明の第1の局面の第1および第2の好適な実施形態に部分的に基づく。この点に関して、図22を参照すると、デジタル署名を生成するデバイス2204が、安全な環境2214内で製造される。デバイス2204が安全な環境2214からリリースされる前に、デバイス2204の公開鍵2218と他の何らかの情報が、安全なデータベース2210内にデータベース記録2275として記録される。他の情報は好適には、本発明の第1の局面に関して上述したように、デバイス2204のセキュリティプロフィール2220を含む。デバイス2204はその後、顧客2232に配信され、顧客2232は、複数の所望の口座オーソリティ2242、2244、および2246の各々を用いて各口座を確立する。
【0087】
本発明の第3の局面によると、顧客2232の各PuKリンクされた口座は、安全なデータベース2210から所望の口座オーソリティ2242、2244、および2246の各々へのPuKリンクされたデータベース記録2248の通信に、少なくとも部分的に基づいて確立される。上述したように、PuKリンクされたデータベース記録2248は好適には、デバイス2204の公開鍵2218、および安全なエンティティ2212によって公開鍵2218にリンクされたセキュリティプロフィール2220を含む。さらに、データベース記録2248は安全な様式2214’で通信されることにより、データベース記録2248の完全性が保持される。
【0088】
データベース記録2248のセキュリティプロフィール2220にリンクされた公開鍵2218は、対応する口座オーソリティ2242、2244および2246によって受け取られると、対応する口座オーソリティを有する顧客2232の初期PuKリンクされた口座データベース記録を表す。顧客2232が対応する口座オーソリティの現行の顧客である場合、初期PuKリンクされた口座データベース記録2248は好適には、顧客2232の現行の口座データベース記録と関連づけられる。しかし、安全なエンティティ2212から受け取ったPuKリンクされた口座データベース記録2248を、顧客2232の現行の口座データベース記録と関連づけることは、好適には、顧客2232が正しいデバイス2204を受け取ったことが、本発明の第2の局面に関して上述した1以上の認証技術を介して検証された後にのみ行われる。
【0089】
初期PuKリンクされた口座データベース記録が顧客2232の唯一の口座データベース記録を表す場合(すなわち、顧客が口座オーソリティにとって新規である場合)、顧客2232は個人化枠で、顧客特定情報を口座オーソリティに供給する。この供給は、顧客2232の初期PuKリンクされた口座データベース記録に記録するために行われる。匿名枠では、顧客特定情報は不要である。
【0090】
さらに個人化枠では、顧客2232がデバイス2204を用いてデジタル署名されたメッセージを、対応するEC2222で各口座オーソリティ2242、2244および2246に送信したとき、および、デジタル署名されたメッセージが、対応するPuKリンクされた口座データベース記録2248と関連づけられた公開鍵を用いて、対応する口座オーソリティ2242、2244および2246によって認証されたときに、デバイス2204が活性化されて各口座で用いられるようになる。
【0091】
匿名枠では、顧客2232がデジタル署名されたメッセージを対応するEC2222でデバイス2204を用いて各口座オーソリティ2242、2244および2246に送信したとき、および、デジタル署名されたメッセージが、対応するPuKリンクされた口座データベース記録2248と関連づけられた公開鍵を用いて、対応する口座オーソリティ2242、2244および2246によって認証されたときに、口座オーソリティ2242、2244および2246を用いて確立された各口座が活性化される。
【0092】
(D.デジタル署名を生成するデバイスの識別された安全特性に基づいて取引に保険をかける)
本発明の第4の局面は、デジタル署名されたECによって表される取引に保険をかけることを含む。さらに保険は好適には、取引毎に提供される。例えば、1顧客の口座から250,000ドルを電信で送金することを指示するECを受け取った、金融機関などの受信側は、ECが認証されていても、ECが不正でないことに対して保険をかけることを望むかもしれない。
【0093】
このような取引に保険がかかっている場合、ECのデジタル署名を生成するために用いられる秘密鍵が属するデバイスのセキュリティ特徴を確実に知ることが従来欠けていた。取引に保険をかけるエンティティ(「保険エンティティ」)はECが不正に送信された可能性を判定しその可能性に基づいて請求すべきプレミアムを計算する。したがって、保険エンティティは、このような取引に高い保険をかけることを余儀なくされる。
【0094】
本発明の第1の局面を鑑みると、ECのデジタル署名を生成するために用いられる秘密鍵が属するデバイスのセキュリティ特徴は、確実に識別することができる。その上、デバイスの製造履歴もまた同時に確実に識別することができる。したがって、特定のデジタル署名されたECが不正に送信された可能性は、より正確に判定される。それゆえ、このような保険に請求されるプレミアムは、知識が豊富であるためにより低くなり得、その結果、取引のリスクも低減し得る。さらに、知識がこのように豊富であるために、複数の取引に保険をかける、よりターゲットを絞ったプレミアム構造が生まれる。この構造では、デジタル署名を生成するデバイスの識別されたセキュリティ特徴が変化することに少なくとも部分的に基づいて、異なるレートが用いられる。
【0095】
本発明の第4の局面の好適な実施形態が実施されるシステムを図23に示す。このシステムでは、本発明の第1の局面による安全な環境2304内で、安全な製造施設2302において、複数のデバイス2304が製造される。デバイス2304の各々には秘密鍵が保持されている。これに対応する公開鍵2318は、安全なデータベース2310内のセキュリティプロフィール2320にリンクされている。安全なデータベース2310は、安全なエンティティ2312によって維持されている。製造後、デバイス2304は安全な環境2314から世界2306にリリースされる。デバイスの1つは最終的には、金融機関2350の顧客に到達し、金融機関2350に維持される顧客の口座と関連づけられる。
【0096】
本発明の第4の局面の第1の好適な実施形態によると、図24〜図28に示すように、デジタル署名が生成される(ステップ2502)。このデジタル署名は、金融機関2350に維持されている顧客の口座から250,000ドルを電信で送金するようにというリクエストを含むメッセージ用である。デジタル署名はメッセージと組み合わされて(ステップ2504)電信で送信されてEC2322を形成する。EC2322はその後、世界2306のいずれかの場所から金融機関2350に送信される(ステップ2506)。EC2322は好適には、送金元の口座番号を含む。
【0097】
EC2322を受け取ると(ステップ2602)、金融機関2350は、EC2322内で識別された口座と関連づけられた公開鍵を用いて、EC2322のメッセージを認証する(ステップ2604)。その後金融機関2350は、EC2322に含まれる指示に従うか否かを決定し、従う場合、EC2322によって表される取引に保険をかけるか否かを決定する。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によって識別されたセキュリティ特徴および製造履歴に基づく。
【0098】
EC2322によって表される取引に保険をかけるという肯定的な決定がなされると、金融機関2350は、公開鍵と共にEC2322を保険エンティティ2352に転送する(ステップ2606)。これを受け取ると(ステップ2702)、保険エンティティ2352は、公開鍵を用いてEC2322のメッセージを認証する(ステップ2704)ことにより、メッセージの認証を確認する。首尾よく認証が行われると、保険エンティティ2352がセキュリティエンティティ2312に公開鍵を送信する(ステップ2706)。
【0099】
セキュリティエンティティ2312は、公開鍵を受け取ると(ステップ2804)、公開鍵を、安全なデータベース2310内に維持された、リンクされた公開鍵と比較してマッチするか否かを調べる(ステップ2806)。マッチしている場合、マッチしている公開鍵にリンクされたセキュリティプロフィールが取り出され(ステップ2808)、移送中の情報の完全性を維持する目的で、安全なエンティティ2312によってデジタル署名される(これもまたステップ2808)。これによりセキュリティ証明書2326が形成される。セキュリティ証明書2326はその後保険エンティティ2352に送信される(ステップ2810)。好適には、マッチする公開鍵がセキュリティ証明書2326に含まれて、セキュリティ証明書2326が関連する公開鍵が保険エンティティ2352によって確認される。セキュリティ証明書2326が保険エンティティ2352によって受け取られると(ステップ2708)、セキュリティ証明書2326が真正であることが、安全なエンティティ2321の公開鍵2428(SE PuK)を用いて確認される(ステップ2708)。安全なエンティティ2321の公開鍵2428は、前もって保険エンティティ2352に通信されている(ステップ2802)ことが好ましい。その後、認証されたセキュリティ証明書2326に含まれるセキュリティプロフィールが、保険エンティティ2352によって、製造されたデバイスのセキュリティプロフィールであると識別される。上記製造されたデバイスには、EC2322のメッセージにデジタル署名する際に用いられた秘密鍵が属する。
【0100】
識別されたセキュリティプロフィールに基づいて、保険エンティティ2352は、EC2322にデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ2352は、取引を、対応するプレミアムレート用に分類することができる。その後取引の特定の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認2354が保険エンティティ2352によって、金融機関2350に送信される(ステップ2710)。保険の確認2354は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC2322によって表される特定の取引に対して金融機関2350に請求される計算されたプレミアムを含む。保険の確認2354はさらに好適には、保険エンティティ2352によってデジタル署名されることにより、移送中の保険の確認2354の完全性が保持される。保険の確認2354が受け取られ認証されると(ステップ2608)、金融機関2350は、リクエストされた電信による送金2356を行う(ステップ2610)。
【0101】
本発明の第4の局面の第2の好適な実施形態では、第1の好適な実施形態同様、複数のデバイスが安全な環境で安全な製造施設で製造される。デバイスは各々、秘密鍵を保持し、対応する公開鍵が安全なエンティティによって維持されている安全なデータベース内のセキュリティプロフィールにリンクされている。製造後、デバイスは、安全な環境から世界に向けてリリースされる。デバイスの1つは最終的には、金融機関の顧客に到達し、金融機関に維持されている顧客の口座と関連づけられる。
【0102】
本発明の第4の局面の第2の実施形態では、第1の好適な実施形態とは異なり、図29〜図33に示すように、安全なエンティティ2912が、製造されたデバイスの公開鍵と対応するセキュリティプロフィールとを含むレファレンス2930を作成し保険エンティティ2952に通信する。安全なエンティティ2912は、図24〜図28に示す第1の好適な実施形態のように、製造されたデバイスの特定の1つの安全な証明書を送信するわけではない。保険エンティティ2952も、安全なデータベース2910からのセキュリティプロフィールを識別するために安全なエンティティ2912に公開鍵を送信するわけではない。
【0103】
特に一連のイベントに関して述べると、安全なエンティティ2912は、金融機関2950の口座と関連づけられた全デバイスの公開鍵およびリンクされたセキュリティ特徴を含むレファレンス2930を生成する(ステップ3304)。その後安全なエンティティ2912は、保険エンティティ2952にレファレンス2930を転送する(ステップ3306)。いずれのデバイスが金融機関2950の口座と関連しているかという情報は、本発明の第2および第3の局面の安全なエンティティ2912によって知られている。あるいは、上記情報は、金融機関2950または保険エンティティ2952のいずれかによって安全なエンティティ2912に対して識別される。レファレンス2930は好適には、本発明の第1の局面によって図7〜図11に示すように収集される。レファレンス2930は好適には、安全なエンティティ2912によってデジタル署名されることにより、移送および格納中の情報の完全性を保持する。安全なエンティティ2912の公開鍵2928は、前もって安全な様式で保険エンティティ2952に通信されていることが好ましい。それを受け取ると(ステップ3202および3204)、保険エンティティ2952は、安全なエンティティ2912の公開鍵2928を用いてレファレンス2930を認証する(ステップ3206)。
【0104】
その後デジタル署名が、金融機関2950に維持される特定の口座番号に対する電信による送金に対するリクエストを含むメッセージ用に作成され(ステップ3002)、上記メッセージと組み合わされて(ステップ3004)、EC2922が形成される。EC2922はその後金融機関2950に送信される(ステップ3006)。EC2922を受け取ると(ステップ3102)、金融機関2950は、EC2922内で識別された口座と関連づけられた公開鍵を用いてEC2922のメッセージを認証する(ステップ3104)。その後金融機関2950は、EC2922に含まれる指示に従うか否かを決定し、従う場合には、EC2922によって表される取引に保険をかけるか否かを決定する。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によって識別されたセキュリティ特徴および製造履歴に基づく。
【0105】
EC2922によって表される取引に保険をかけるという肯定的な決定がなされると、金融機関2950は、公開鍵と共にEC2922を保険エンティティ2952に転送する(ステップ3106)。EC2922を受け取ると(ステップ3208)、保険エンティティ2952は、公開鍵を用いてEC2922のメッセージを認証する(ステップ3210)ことにより、メッセージの認証を確認する。首尾よく認証が行われると、保険エンティティ2952が、公開鍵を、レファレンス2930内のリンクされた公開鍵と比較してマッチするか否かを調べる。それにより、マッチする公開鍵とそれにリンクされたセキュリティプロフィールとを識別する(ステップ3212)。こうして識別されたセキュリティプロフィールは、EC2922のメッセージにデジタル署名する際に用いられた秘密鍵が属する、製造されたデバイスのセキュリティプロフィールを表す。
【0106】
識別されたセキュリティプロフィールに基づいて、保険エンティティ2952は、EC2922のメッセージにデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ2952は、取引を、対応するプレミアムレート用に分類することができる。その後取引の特定の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認2954が保険エンティティ2952によって、金融機関2950に送信される(ステップ3214)。保険の確認2954は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC2922の特定の取引に対して金融機関2950に請求されるプレミアムを含む。保険の確認2954はさらに好適には、保険エンティティ2952によってデジタル署名されることにより、移送中の保険の確認2954の完全性が保持される。保険の確認2954が受け取られ認証されると(ステップ3108)、金融機関2950は、リクエストされた電信による送金2956を行う(ステップ3110)。
【0107】
本発明の第4の局面の第2の好適な方法の変形例では、図34〜図38に示すように、安全なエンティティ3412が、レファレンス3430を、保険エンティティ3452ではなく、金融機関3450に通信する。レファレンス3430はその後金融機関3450によって保険エンティティ3452に転送される。この点以外は、ステップは、図29〜図33に示す、本発明の第4の局面の第2の方法について上述したものと同一である。
【0108】
具体的には、安全なエンティティ3412は、金融機関3450の口座と関連づけられた全デバイスの公開鍵およびリンクされたセキュリティ特徴を含むレファレンス3430を生成する(ステップ3802)。その後安全なエンティティ3412は、金融機関3450にレファレンス3430を送信する(ステップ3804)。これを受け取ると(ステップ3602)、金融機関3450は、レファレンス3430を保険エンティティ3452に転送する(ステップ3604)。そして安全なエンティティ3412は、確実な様式でその公開鍵3428を保険エンティティ3452に送信する(ステップ3806)。保険エンティティ3452は、レファレンス3430を受け取り(ステップ3702)かつ安全なエンティティ3412の公開鍵3428を受け取ると(ステップ3704)、レファレンス3430を認証する(ステップ3706)。
【0109】
その後デジタル署名が、電信による送金に関するメッセージ用に作成され(ステップ3502)、上記メッセージと組み合わされて(ステップ3504)、EC3422が形成される。EC3422はその後金融機関3450に送信される(ステップ3506)。EC3422を受け取ると(ステップ3606)、金融機関3450は、EC3422内で識別された、送信元の口座と関連づけられた公開鍵を用いてEC3422のメッセージを認証する(ステップ3608)。その後金融機関3450は、EC3422に含まれる指示に従うか否かを決定し、従う場合には、EC3422によって表される取引に保険をかけるか否かを決定する。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によって識別されたセキュリティ特徴および製造履歴に基づく。
【0110】
EC3422によって表される取引に保険をかけるという肯定的な決定がなされると、金融機関3450は、公開鍵と共にEC3422を保険エンティティ3452に転送する(ステップ3610)。EC3422を受け取ると(ステップ3708)、保険エンティティ3452は、公開鍵を用いてEC3422のメッセージを認証する(ステップ3710)ことにより、メッセージの認証を確認する。首尾よく認証が行われると、保険エンティティ3452が、公開鍵を、レファレンス3430内のリンクされた公開鍵と比較してマッチするか否かを調べる。それにより、マッチする公開鍵とそれにリンクされたセキュリティプロフィールとを識別する(ステップ3712)。こうして識別されたセキュリティプロフィールは、EC3422のメッセージにデジタル署名する際に用いられた秘密鍵が属する、製造されたデバイスのセキュリティプロフィールを表す。
【0111】
識別されたセキュリティプロフィールに基づいて、保険エンティティ3452は、EC3422のメッセージにデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ3452は、取引を、対応するプレミアムレート用に分類することができる。その後取引の特定の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認3454が保険エンティティ3452によって、金融機関3450に送信される(ステップ3714)。保険の確認3454は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC3422の特定の取引に対して金融機関3450に請求されるプレミアムを含む。保険の確認3454はさらに好適には、保険エンティティ3452によってデジタル署名されることにより、移送中の保険の確認3454の完全性が保持される。保険の確認3454が受け取られ認証されると(ステップ3612)、金融機関3450は、リクエストされた電信による送金3456を行う(ステップ3614)。
【0112】
本発明の第4の局面の第3の好適な方法では、本発明の第1の局面の第3の好適な実施形態による安全な環境からデバイスがリリースされる前に、セキュリティ証明書が、製造されたデバイス自体に組み込まれる。従って、図39〜図43に示すように、疑わしいデバイスが世界3906のいずれかの場所でデジタル署名を作成する(ステップ4002)とき、セキュリティ証明書がデジタル署名およびメッセージと共にEC3922に含まれている(ステップ4004)。EC3922はその後、金融機関3950に送信される(ステップ4006)。EC3922が金融機関3950によって受け取られると(ステップ4102)、セキュリティ証明書内で識別された公開鍵を用いてメッセージが認証される(ステップ4104)。その後、取引に保険をかけることが望まれる場合、金融機関3950が保険エンティティ3952にEC3922を転送する(ステップ4106)。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によってセキュリティ証明書内で識別されたセキュリティ特徴および製造履歴に基づく。
【0113】
EC3922を受け取ると(ステップ4204)、保険エンティティ3952はセキュリティ証明書内に含まれる公開鍵を用いてメッセージを認証し(ステップ4206)、メッセージの認証を確認する。保険エンティティ3952はさらに、安全なエンティティ3912の公開鍵3928を用いてセキュリティ証明書を認証する(ステップ4208)。安全なエンティティ3912の公開鍵3928は、前もって安全なエンティティ3912によって通信され(ステップ4302)保険エンティティ3952によって受け取られている(ステップ4202)ことが好ましい。これによりEC3922のメッセージ用のデジタル署名を生成する際に用いられた秘密鍵が属する、製造されたデバイスのセキュリティプロフィールが保険エンティティ3952に対して識別される。
【0114】
識別されたセキュリティプロフィールに基づいて、保険エンティティ3952は、EC3922のメッセージにデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ3952は、取引を、対応するプレミアムレート用に分類することができる。その後取引の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認3954が保険エンティティ3952によって、金融機関3950に送信される(ステップ3714)。保険の確認3954は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC3922の特定の取引に対して金融機関3950に請求されるプレミアムを含む。保険の確認3954はさらに好適には、保険エンティティ3952によってデジタル署名されることにより、移送中の保険の確認3954の完全性が保持される。保険の確認3954が受け取られ認証されると(ステップ3612)、金融機関3950は、リクエストされた電信による送金3956を行う(ステップ3614)。
【0115】
本発明の第4のいずれの好適な方法においても、保険エンティティによる金融機関への実際の請求書の発行は、通常の予定期間、例えば月々、に行われる。さらに、各取引分類に対するプレミアムレートは好適には、金融機関と保険エンティティとの間で締結された予め用意された保険契約に従って決定される。この点について、取引時にデバイスが満たすセキュリティレベルが高ければ高いほど、プレミアムレートは低いべきである。さらに、ある期間に対して保険をかけられた全取引の保険の確認であって金融機関が受け取った保険の確認は、上記期間に保険エンティティが請求するプレミアム額を監視するために金融機関によって容易に利用され得る。
【0116】
好適には、図26〜図28,図31〜図33、図36〜図38、および図41〜図43を参照して上述したステップは、コンピュータによって自動化され、図の各セットに示されるステップの手順全体が、短い時間内、数秒とまではいかなくとも少なくとも数分以内になされる。
【0117】
保険は、取引ベースではなく、ある制限が設けられるという条件でデバイス毎にかけてもよい。この場合、取引ベースに保険をかける上述の方法とは異なり、各ECは保険エンティティには送信されない。この場合、保険は口座オーソリティ(例えば金融機関など)に提供されて、デジタル署名されたメッセージを送信する、口座オーソリティの顧客が取引する。本発明の第4の局面によると、各メッセージは、本発明の第1の局面によって製造されたデバイスの保持された秘密鍵を用いてデジタル署名される。上記製造されたデバイスに関しては、セキュリティプロフィールなどの情報が確実に識別される。例えば、本発明の第2または第3の局面によって確立された、顧客のPuKリンクされた口座データベースであってPuKリンクされた口座データベース記録内の識別されたセキュリティプロフィールを含む口座データベース、を維持する金融機関が、本発明の第4の局面による顧客の全デバイスに対する保険を取得してもよい。保険が各デバイスに提供されるプレミアムは、各デバイスの公開鍵がリンクされている、デバイスの識別されたセキュリティプロフィールに少なくとも部分的に基づく。本発明の第1の局面によって提供される、各デバイスのセキュリティプロフィールを確実に知る能力のおかげで、デバイスに関連づけられ得るリスクのレベルを差を反映して、デバイス間で請求されるプレミアムに差をつけることができる。
【0118】
(E.口座のECが不正であるか否かをデジタル署名を生成するPuKリンクされた情報にもとづいて判定する)
本発明の第5の局面は、口座に対する取引を表しデバイスでデジタル署名されたECのメッセージが不正であるという可能性を判定すること、およびそれに基づいて取引を行うべきか否かを決定することを含む。上記可能性の判定は、製造時にデバイスの公開鍵に確実にリンクされていた識別された情報に基づき、好適には本発明の第1の局面を組み込む。上記情報は、デバイスのセキュリティ特徴と製造履歴とを含む。上記可能性の判定は追加の要素にも基づき、追加の要素は、公開鍵を用いて認証されたデジタル署名の取引口座履歴、EC用のデジタル署名が作成された環境、ならびに口座特定および事業特定要素を含む。口座特定および事業特定要素とは、例えば、取引が口座に対しても行われるか否かということである。
【0119】
図44に、本発明の第5の局面による、複数のユーザのために口座オーソリティによって維持される口座データベースの一例を示す。この口座データベースは、図21の口座データベースに対応し、各口座に関する「取引履歴」および「PuK−口座認証」情報がセキュリティプロフィールと共に口座記録に追加されることにより「リスク管理情報」を形成する。デバイスのセキュリティ特徴および製造履歴、ならびにそれにリンクされた公開鍵は、本発明の第1、第2および第3の局面に関連して上述した口座オーソリティと関連づけられており、口座オーソリティによって取得され得る。あるいは、デバイスのセキュリティ特徴および製造履歴、ならびにそれにリンクされた公開鍵は、口座オーソリティによって信頼できると考えられる任意の他のプロセスを介して取得され得る。
【0120】
取引口座履歴は、口座オーソリティによって口座に記録され、好適には、デジタル署名されたECが受け取られる。具体的には、口座オーソリティが各ECの取引詳細を口座記録内に記録する。取引履歴は、使用の地理的位置、取引額、および取引の頻度などの要素を含み得る。これらはすべて、口座オーソリティによって追跡および評価されて、不正が行われているか否かが監視される。デバイスのユーザを認証するために用いられる秘密の又はバイオメトリックな特性を表すデータが誤ってエンタされた回数などの情報が、口座オーソリティによって監視され得る。口座オーソリティは不正の可能性があることを示すためにも作用する。
【0121】
PuK−口座認証は、公開鍵とPuKリンクされた情報とが口座オーソリティによって維持される口座と関連づけられたときに採用される認証技術である。この情報は、公開鍵およびPuKリンクされた情報を口座と最初に関連づける際に生じ得るリスクを評価する際に重要である。
【0122】
さらに本発明の第5の局面によると、口座オーソリティは、メッセージ用のデジタル署名が作成された環境に関して知られている全ての要素を記録する。実際、デバイスがしばしば用いられる環境は、EC自体で通信される。例えば、クレジットの請求を含む金融取引において、発行銀行などの口座オーソリティは、取引のための販売時点においてカードが存在していたか否か、または、請求がその他の方法、例えばインターネットを介してなど、で行われたか否かを決定することができる。前者の場合は、後者の場合よりも不正の可能性がはるかに低いと考えられる。別の例では、I/Oサポートエレメントなどの外部装置がデバイスと共に用いられてメッセージを構成しデジタル署名を作成した場合、I/Oサポートエレメントに関する情報は好適にはECで通信される環境情報に含まれる。例えば、I/OサポートエレメントがさらにECにデジタル署名してもよく、I/Oサポートエレメントの公開鍵にリンクされた、I/Oサポートエレメント関連情報は好適には、本発明の第1の局面に従って識別される。実際、デバイスは、ハードウェアコンポーネントとソフトウェアコンポーネントとを含むカードリーダを含み得る。ハードウェアコンポーネントおよびソフトウェアコンポーネントは、周知の金融取引ICカードリーダプロジェクト(「FINREAD」として一般に知られている)の結果、CEN/ISSSによって公開されている技術仕様に従って設計されている。
【0123】
本発明の本局面の好適な実施形態を図45に示す。ここでは、口座オーソリティが、メッセージとメッセージ用のデジタル署名とを含むECを受け取る(ステップ4502)。デジタル署名されたメッセージは、EC内で独自の口座番号によって識別された特定の口座に対する取引を表す指示を含む。これが受け取られると、口座オーソリティは、特定の口座と関連づけられた公開鍵を取り出し(ステップ4504)、次いで公開鍵を用いてECのメッセージを認証する(ステップ4506)ことを試みる。ステップ4508においてメッセージが認証されなかった場合、口座オーソリティはメッセージを拒否する(ステップ4510)。ステップ4508においてメッセージが認証された場合、口座オーソリティはさらにメッセージを処理する(ステップ4512)。
【0124】
メッセージのさらなる処理(ステップ4512)は、デジタル署名が不正に生成された可能性を判定し、最終的にその口座に対する取引を行うべきか否かを決定するために口座オーソリティが用いる多くの要素を考慮すること(ステップ4514)を含む。考慮すること(ステップ4514)は、デバイスの製造環境内でデバイスの公開鍵にリンクされているデバイスのセキュリティ特徴と製造履歴とを適用可能であると評価すること(ステップ4516)、ECの送信側またはデバイスのユーザによって提供されたエンティティ認証を評価すること(ステップ4518)、ECの作成を巡る環境要素を評価すること(ステップ4520)、口座に対するデバイスの取引履歴を評価すること(ステップ4522)、その他の口座特定または事業特定要素を評価すること(ステップ4524)を含む。最も基本的なレベルでは、PuK−口座認証もまた、不正の可能性を判定する際に考慮され得る。
【0125】
口座オーソリティが上記要素の一部または全部を考慮するか否かということ、口座オーソリティが特定の要素にどれだけの重きを置くかということ、口座オーソリティがこれらの評価をどの順で行うかということは条件次第で変わり得る。口座オーソリティは、それ自体のビジネスルールおよび判断を用いて、ステップ4514でのそれ自体の考慮点に基づいて、口座に対する取引を行うか否かを決定する(ステップ4526)。ステップ4526の決定が否定的なものである場合、口座オーソリティはメッセージを拒否する(ステップ4510)。ステップ4526の決定が肯定的なものである場合、口座オーソリティは口座に対する取引を行い(ステップ4528)、それに従って口座記録を更新する(ステップ4530)。あるいは、口座オーソリティは、その考慮点(ステップ4514)に基づいて指示の限られた部分(図示せず)のみを実行することを選択し得る。または、口座オーソリティは、取引を行う前に(図示せず)ECの送信側に追加の情報を要求し得る。
【0126】
本発明の1つの特徴として、複数の異なるデバイスが、口座オーソリティで維持される同一のユーザ口座と関連づけられる。この場合、不正取引のリスクは、口座全体をベースとするのではなく、各口座についてデバイス毎に判定されることが好ましい。特に、口座に対するデジタル署名の取引履歴が記録され、後にデバイスべースで考慮されることが好ましい。
【0127】
もちろん、各口座オーソリティが用いる実際のルールベースまたはビジネスロジックは主観的なものであり、必然的に口座オーソリティ間で異なる。しかし、デバイスのセキュリティ特徴および製造履歴の確実な識別は、デバイスによって生成されたデジタル署名の取引口座履歴の評価、デジタル署名が作成される環境要素、および他の口座特定または事業特定要素と組み合わされたときに、これ以外の方法では実現されない、不正取引に対する追加のセキュリティを提供する。
【0128】
(F.デジタル署名を生成するデバイスの、PuKリンクされた情報を配布する)
本発明の第6の局面によると、エンティティ(本明細書では、「中央鍵オーソリティ」と呼ぶ)が、ユーザのPuKリンクされた口座情報(本明細書では、「登録情報」と呼ぶ)を維持して、1以上の口座オーソリティに配布する。登録情報は、デジタル署名を生成するユーザのデバイスの公開鍵(PuK)と、以下のタイプの情報の1以上を含む:ユーザがデバイス用のPuKリンクされた口座を有する口座オーソリティのアイデンティティと、ユーザの各PuKリンクされた口座のアイデンティティを、対応する口座オーソリティに対して識別する口座識別子;本発明の第1の局面によるデバイスの公開鍵にリンクされた情報;ユーザの郵送先住所、クレジットカード情報、年齢などのユーザ特定情報;および所望であれば、中央鍵オーソリティによって維持されるユーザ特定情報を検証する際に採用された認証技術。さらに、中央鍵オーソリティは好適には、ユーザの登録情報を独自の口座識別子を用いてインデックスを付け、登録情報が口座識別子に基づいて取り出され得るようにする。この点について、図示はしないが、公開鍵は、独自の識別子として作用し得る。中央鍵オーソリティのPuKリンクされた口座データベース4640の一例を図46に示す。
【0129】
本発明の本局面によると、中央鍵オーソリティは、登録情報の一部または全部を適切なものとして口座オーソリティに配布する。登録情報は、ユーザが口座オーソリティに口座を有しているとき、または口座オーソリティに口座を確立したいと望むとき、そしてメッセージを有するECを送信したいと望むときに、配布される。上記メッセージは各々、口座に対する取引を表す指示を含み、各メッセージはデバイスでデジタル署名されている。登録情報の配布は、例えば、口座オーソリティによって維持される登録情報の有効期限が特定の口座で切れたときに起こる。さらに登録情報の配布は、本発明の第3の局面に従って起こりえる。その場合、中央鍵オーソリティが安全なエンティティとしての資格を得るに十分なセキュリティ手段およびプロトコルを有していると考えられた場合に、PuKリンクされた口座データベース記録が中央鍵オーソリティから取得される。
【0130】
中央鍵オーソリティによって維持される登録情報は、様々な方法で取得される。例えば、公開鍵およびそれにリンクされた情報は好適には、本発明の第1、第2および第3の局面に従って安全なエンティティから取得される。ユーザがデバイス用のPuKリンクされた口座を有する口座オーソリティのアイデンティティ、およびこのような口座オーソリティに対してユーザのPuKリンクされた口座を識別する口座識別子は、好適には、ユーザから取得され、ユーザが中央鍵オーソリティに登録したとき、ユーザの指示により中央鍵オーソリティがユーザに代わって口座オーソリティに口座を確立したとき、または、ユーザの指示により第三者が中央鍵オーソリティから登録情報を獲得したときに、取得される。
【0131】
本発明の第6の局面に従って、中央鍵オーソリティによって提供され得る効率および便利さの一例は、デバイスのそれぞれの公開鍵によって表されるユーザの古い(そしておそらく有効期限の切れた)デバイスではなくユーザの新しいデバイスを用いてユーザのPuKリンクされた口座を更新することを含む。図47〜図51を参照すると、このような更新は好適には、ユーザ4758が単にEC4722を中央鍵オーソリティ4760に送信する(ステップ4806)だけで達成される。中央鍵オーソリティ4760は、ユーザ4758が以前、古い公開鍵(PuK1)によって表される古いデバイスで登録していたオーソリティである。
【0132】
EC4722は、新しい公開鍵(PuK2)を、ある口座オーソリティ4762、4764によって維持されている、ユーザ4758の口座と関連づけるようにという指示を有するメッセージ(M)を含む。新しい公開鍵(PuK2)はメッセージに含まれている。口座オーソリティ4762、4764は好適には、中央鍵オーソリティ4760に登録されている。メッセージは秘密鍵(PrK1)を用いてデジタル署名され(ステップ4802)、そのデジタル署名(DS)は、メッセージと共にEC4722内に含まれる(ステップ4804)。EC4722はさらに、中央鍵オーソリティ4760によって維持される口座用の口座識別子(CKA#)を含む。
【0133】
EC4722を受け取ると(ステップ4902)、中央鍵オーソリティ4760は、EC4722のメッセージ(M)を認証する(ステップ4904)。この認証は、中央鍵オーソリティ4760によって維持され、且つ、独自の口座識別子(CKA#)によって識別される、ユーザ4758の口座と関連づけられた公開鍵(PuK1)を用いて行われる。
【0134】
首尾よく認証が行われると、中央鍵オーソリティ4760は、新しい公開鍵(PuK2)を用いて登録情報を更新し(ステップ4906)、それぞれのEC4766、4768を、ユーザ4758によって識別された口座オーソリティ4762、4764に送信する(ステップ4908)。各EC4762、4764は、新しい公開鍵(PuK2)をユーザ4758の口座と関連づけるようにという、口座オーソリティ4762、4764の各リクエストを含む。中央鍵オーソリティ4760はさらに好適には、本発明の第1の局面により、新しい公開鍵(PuK2)にリンクされたセキュリティプロフィールを取得し、口座オーソリティ4762、4764に送信された各リクエスト内に、新しい公開鍵(PuK2)と共にセキュリティプロフィールを含む。
【0135】
リクエストは、中央鍵オーソリティ4760の秘密鍵を用いてデジタル署名され(ステップ4908)、各口座オーソリティ4762、4764がリクエストとその中の情報とを認証できるようになっていることが好ましい。リクエストは、ユーザ4758から中央鍵オーソリティ4760によって受け取られたEC4722を含み得る。各リクエストはさらに好適には、各口座オーソリティ4762、4764によって更新されるべき口座用の適切な口座識別子を含み、この情報は、中央鍵オーソリティ4760によって維持される登録情報の一部である。
【0136】
EC4766が口座オーソリティ4762によって受け取られると(ステップ5002)、リクエスト(R1)は、中央鍵オーソリティ4760の公開鍵を用いて認証される(ステップ5004)。中央鍵オーソリティ4760の公開鍵は、前もって口座オーソリティ4762によって取得されていることが好ましい。口座オーソリティ4762はさらに、所望であれば、EC4722内のオリジナルメッセージ(M)を認証し得る。首尾よく認証が行われると、口座オーソリティ4762は、新しい公開鍵(PuK2)を口座と関連づけることにより、EC4766内の口座識別子(Acc#)によって識別された口座を更新する(ステップ5006)。
【0137】
同様に、EC4768が口座オーソリティ4764によって受け取られると(ステップ5102)、リクエスト(R2)が、中央鍵オーソリティ4760の公開鍵を用いて認証される(ステップ5104)。中央鍵オーソリティ4760の公開鍵は、前もって口座オーソリティ4764によって取得されていることが好ましい。口座オーソリティ4764はさらに、所望であれば、EC4722内のオリジナルメッセージ(M)を認証する。首尾よく認証が行われると、口座オーソリティ4764は、新しい公開鍵(PuK2)を口座と関連づけることにより、EC4768内の口座識別子(Acc#)によって識別された口座を更新する(ステップ5106)。
【0138】
当業者には理解されるように、図47〜図51の好適な方法には2つの口座オーソリティが示されているが、適切かつ所望であれば、中央鍵オーソリティによってECを送信される口座オーソリティの数に制限はない。実際、コンタクトされる口座オーソリティの数が多ければ多いほど、本発明の第6の局面による好適な方法はより効率的であり、より便利である。
【0139】
従って、本発明の好適な実施形態、デバイス、および方法の上述した詳細な説明を鑑みると、本発明は広範囲の利用性および応用が可能であることが当業者には理解される。本明細書に記載したもの以外の、本発明の多くの方法、実施形態および応用、ならびに多くの改変、変更、および均等な構成が、本発明の実体および範囲から逸脱することなく、本発明および以下の詳細な説明から明らかであるか、当然に導き出される。さらに当業者であれば理解するが、様々なプロセスのステップがいくつかの例で、好適なシーケンスまたは時間的順序で実行されるものとして示され記載されているが、このようなプロセスのステップは必ずしも、このような特定のシーケンスまたは順序で実行されることに限られない。むしろ多くの例では、本明細書に記載したプロセスのステップは、様々な異なるシーケンスおよび順序で実行され得るが、これらも本発明の範囲内に含まれる。従って、本明細書では本発明を好適な方法およびデバイスに関連して記載しているが、この詳細な説明は本発明を説明および例示するためだけのものであり、本発明の完全な、かつ本発明を実施可能にする開示を提供する目的のためだけになされていることが理解されるべきである。本明細書で上述された詳細な説明は、本発明を限定すること、および他の実施形態、応用、改変、変更、均等な構成を排除することを意図するものではない。本発明は、特許請求の範囲およびその均等物によってのみ限定される。
【0140】
例えば、本発明によると、安全な製造施設、安全なエンティティ、口座オーソリティ、金融機関、保険エンティティ、および中央鍵オーソリティに関して上述した役割は、すべて単一のエンティティまたは関連するエンティティ、あるいはその組み合わせによって果たされてもよい。さらに、上記エンティティのいずれもがECの受取側であってもよい。
【0141】
さらに、本発明に関して上述したデバイスは、例えば、デジタル署名を生成する商人または他の商業的エンティティのデバイスを含み、デジタル署名を生成する個人消費者のデバイスに限られない。例えば、本発明によるデバイスは、I/Oサポートエレメントを含み、I/Oサポートエレメントは、例えば、安全な金融取引を確立する際に個人消費者のICカードを読み取るために用いられるICカードリーダを含む。但しこれは、ICカードリーダ自体がデジタル署名を生成する場合である。この点について、このようなデバイスは、信頼できるプラットフォームモジュールを含み得る。
【図面の簡単な説明】
【図1】図1は、本発明の第1の局面の第1の好適な方法が実行される好適なシステムを示す。
【図2】図2は、本発明の第1の局面の第1の好適な方法に従って安全な環境内で実施される工程のフローチャートを示す。
【図3】図3は、本発明の第1の局面の第1の好適な方法に従ってデバイスのセキュリティプロフィールを識別する通信シーケンスを示す。
【図4】図4は、本発明の第1の局面の第1の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図5】図5は、本発明の第1の局面の第1の好適な方法に従って受信側によって実施される工程のフローチャートを示す。
【図6】図6は、本発明の第1の局面の第1の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図7】図7は、本発明の第1の局面の第2の好適な方法に従って安全な環境内で実行される工程のフローチャートを示す。
【図8】図8は、本発明の第1の局面の第2の好適な方法に従ってデバイスのセキュリティプロフィールを識別する際の通信シーケンスを示す。
【図9】図9は、本発明の第1の局面の第2の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図10】図10は、本発明の第1の局面の第2の好適な方法に従って受信側によって実施される工程のフローチャートを示す。
【図11】図11は、本発明の第1の局面の第2の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図12】図12は、本発明の第1の局面の第3の好適な方法に従って安全な環境内で実行される工程のフローチャートを示す。
【図13】図13は、本発明の第1の局面の第3の好適な方法に従ってデバイスのセキュリティプロフィールを識別する際の通信シーケンスを示す。
【図14】図14は、本発明の第1の局面の第3の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図15】図15は、本発明の第1の局面の第3の好適な方法に従って受信側によって実施される工程のフローチャートを示す。
【図16】図16は、本発明の第1の局面の第3の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図17】図17は、第三者が、顧客に商品および/またはサービスを提供し、それらと共に顧客の口座データベースを維持する、本発明の第2の局面に関連したシステムを示す。
【図18】図18は、本発明の第2の局面の好適な方法が実行される好適なシステムを示す。
【図19】図19は、本発明の第2の局面の好適な方法に従う初期のPuKリンクされた口座データベースのデータベース記録を示す。
【図20】図20は、インターネットサービスプロバイダを表す第三者によって更新され、および/または併合された後に、図19のデータベース記録を含むPuKリンクされた口座データベースを示す。
【図21】図21は、金融機関を表す第三者によって更新され、および/または併合された後に、図19のデータベース記録を含むPuKリンクされた口座データベースを示す。
【図22】図22は、本発明の第3の局面の好適な方法が実行される好適なシステムを示す。
【図23】図23は、本発明の第4の局面の第1の好適な方法が実行される好適なシステムを示す。
【図24】図24は、本発明の第4の局面の第1の好適な方法に従う通信シーケンスを示す。
【図25】図25は、本発明の第4の局面の第1の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図26】図26は、本発明の第4の局面の第1の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図27】図27は、本発明の第4の局面の第1の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図28】図28は、本発明の第4の局面の第1の好適な方法に従って安全エンティティによって実施される工程のフローチャートを示す。
【図29】図29は、本発明の第4の局面の第2の好適な方法に従う通信シーケンスを示す。
【図30】図30は、本発明の第4の局面の第2の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図31】図31は、本発明の第4の局面の第2の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図32】図32は、本発明の第4の局面の第2の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図33】図33は、本発明の第4の局面の第2の好適な方法に従う安全なエンティティによって実施される工程のフローチャートを示す。
【図34】図34は、本発明の第4の局面の第3の好適な方法に従って通信シーケンスを示す。
【図35】図35は、本発明の第4の局面の第3の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図36】図36は、本発明の第4の局面の第2の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図37】図37は、本発明の第4の局面の第2の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図38】図38は、本発明の第4の局面の第2の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図39】図39は、本発明の第4の局面の第4の好適な方法に従う通信シーケンスを示す。
【図40】図40は、本発明の第4の局面の第4の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図41】図41は、本発明の第4の局面の第4の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図42】図42は、本発明の第4の局面の第4の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図43】図43は、本発明の第4の局面の第4の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図44】図44は、本発明の第5の局面の好適な方法に従って金融機関を表す第三者の顧客の確立されたPuKリンクされた口座データベースを示す。
【図45】図45は、本発明の第5の局面の好適な方法に従って口座により取引を実施するかどうかを考えるためのフローチャートを示す。
【図46】図46は、本発明の第6の局面に従う中央鍵オーソリティの口座データベースを示す。
【図47】図47は、本発明の第6の局面の好適な方法に従う通信シーケンスを示す。
【図48】図48は、図47の本発明の第6の局面の好適な方法に従ってユーザによって実施される工程のフローチャートを示す。
【図49】図49は、図47の本発明の第6の局面の好適な方法に従って中央鍵オーソリティによって実施される工程のフローチャートを示す。
【図50】図50は、図47の本発明の第6の局面の好適な方法に従って第1の口座ソリティによって実施される工程のフローチャートを示す。
【図51】図51は、図47の本発明の第6の局面の好適な方法に従って第2の口座ソリティによって実施される工程のフローチャートを示す。
(I.関連出願の引用)
本特許出願は、Wheelerらによる米国仮特許出願第60/223,076号の出願日の利益に対して、米国特許出願およびパリ条約において世界中に優先権を主張する。米国仮特許出願第60/223,076号は、2000年8月に出願され、本明細書中において参考として援用される。さらに、本出願は、三つの国際特許出願および三つの米国特許出願のそれぞれを本明細書中に参考として援用する。それらは、AnneおよびLynn Wheelerによって、米国特許商標庁に2001年8月6日に同時に出願され、出願番号第PCT/US01/41587号(「Person−Centric Account−Based Digital Signature System」と称されている)、出願番号第09/923,179号(Account−Based Digital Signature(ABDS) System」と称されている)、出願番号第PCT/US01/41562号(「Entity Authentication in Electronic Communications by Providing Verification Status of Device」と称されている)、出願番号第09/923,075号(「Modifying Message Data and Generating Random Number Digital Signature Within Computer Chip」と称されている)、出願番号第09/923,213号(「Manufacturing Unique Devices That Generate Digital Signatures」と称されている)、および出願番号第PCT/US01/24563号(「Trusted Authentication Digital Signature(TADS) System」と称されている)である。
【0002】
(II.本発明の分野)
本発明は、概して、電気通信に関し、特に電気通信に関連したデジタル署名を生成するデバイスに関する。
【0003】
(III.本発明の背景)
本明細書中に使用されるように、電気通信(「EC」)は、電気的な形態の任意の通信であると判定される。ECは、今日の商取引ビジネスの不可欠な部分であり、特に、インターネットおよび電子商取引の成長には不可欠である。ECは、例えば、情報または物理領域、資金の振替の銀行への指示といった金融商取引、あるいは、署名された契約書の配送といった法的行為に関するアクセスの要求を表現し得る。
【0004】
近年にわたって、デジタル署名はまた、電子商取引の重要な部分になっている。デジタル署名の作成は、概して、(1)メッセージダイジェスト(例えば、ハッシュ値)の算出、(2)それに続くメッセージダイジェストの暗号化を含む。メッセージダイジェストは、公開−秘密鍵の暗号化(非対称暗号化としても既知である)に使用される一組の鍵のうち秘密鍵を一般に用いる電子デバイスによって暗号化される。生成される暗号文は、たいていそれ自体デジタル署名で構成する。このデジタル署名は、一般に、ECを形成するメッセージに添付される。デジタル署名を作成する(秘密鍵で暗号化する)第2の部分は、デジタル署名を「生成する」として本明細書中に言及され、この二つの工程の組み合わせは、デジタル署名を「作成する」として本明細書中に言及される。さらに、デジタル署名の生成がメッセージダイジェストの暗号として慣習的に理解される一方で、デジタル署名を生成することが、さらにメッセージダイジェストではなくメッセージを暗号化し易くすることを含み得ることが本明細書中で検討される。ECにおけるメッセージに対するどんな変化であれ、メッセージおよびデジタル署名の分析から検出可能であるので、デジタル署名は重要である。この点において、デジタル署名は、EC内に含まれるメッセージを「認証する」ために使用される(本明細書中に「メッセージ認証」として言及される)。
【0005】
例えば、メッセージダイジェストは、ハッシュ法アルゴリズムをメッセージに適用することによって算出され得る。ハッシュ法アルゴリズムは、デバイス内部、またはデバイスの外部のいずれかに生じたハッシュ値で適用され得、その後、デジタル署名の生成のためのデバイスに伝送され得る。この例示においてメッセージ認証を実行するために、ECの受信側は、メッセージに適用されるハッシュ法アルゴリズムのアイデンティティおよびメッセージダイジェストを暗号化するために使用される秘密鍵に対応する公開鍵(「PuK」)を共に知る必要があり、取得することができる。この認識と共に、受信側は、ハッシュ値を算出するためにメッセージに適切なハッシュ法アルゴリズムを適用し、受信側は、公開鍵を用いてデジタル署名を解読する。受信側によって算出されたハッシュ値が解読されたデジタル署名のハッシュ値に等しい場合、受信側は、ECに含まれるメッセージのコンテンツが伝送されなかったと判定する。この伝送は、必然的にハッシュ値を変化させる。
【0006】
メッセージ認証を実行すると、ECの送信側がメッセージを首尾良く認証するために使用される公開鍵に対応する秘密鍵を保有したことを受信側が確認するほど、受信側はさらにECの送信側を認証する。このことは、エンティティ認証の一種であり、送信側が「有する」ものに基づく(本明細書中において「ファクタAエンティティ認証」として言及される)。ECの受信側が、公開鍵の所有者のアイデンティティによる情報を信用したとき、ファクタAエンティティ認証は役に立つ。このような信用された情報は、ECを伴ない、公開鍵を用いて秘密鍵の所有者のアイデンティティを拘束する信用された第三者によって発行されたデジタルの証明書から生じ得る。この信用された認識はまた、例えば、受信側自身が秘密鍵または秘密鍵を含むデバイスを所有者に発行した場合、秘密鍵の所有者のアイデンティティの実際の認識を含み得る。
【0007】
理解されるように、デジタル署名の信用は、秘密鍵の合法的な所有および使用に依存する(すなわち、実際に秘密鍵の所有者であるECの送信側に依存する)。ECのデジタル署名を生成するための秘密鍵の不正な使用は、上述されたメッセージ認証およびファクタAのエンティティ認証手順を介して容易に見破られることができない。それ故、デバイスの秘密鍵が、秘密鍵を含むデバイスの物理的な盗み、または秘密鍵を発見し、次にデジタル署名を作成可能である別のデバイスでコピーし、使用するかの一方によって盗用される場合、デジタル認証システムは、不正行為が可能である。
【0008】
デバイス自体の盗みによる、デバイスの不正な使用に対して警戒するために、個人識別番号(PIN)、パスワード、またはパスフレーズ(「機密」として本明細書中に共通して言及される)は、一般に、デバイス内に予め格納され、デジタル署名を作成することが操作される以前にデバイスに入力される必要がある。あるいは、機密は、事前に受信側に共有され、後にECが受信側に送信されると、機密はまた、メッセージに関連して受信側に送信される。第1の場合において、機密の検証は、デバイスのユーザを認証して(本明細書中では「ユーザ認証」)、第2の場合において、機密の検証は、ECの送信側を認証する(本明細書中では「送信側認証」)。いずれの場合でも、機密の確認は、ユーザまたは送信側が「知る」ものに基づくエンティティ認証を表す(本明細書中では「ファクタBのエンティティ認証」)。物理的な盗難によるデバイスの不正な使用に対して警戒する別のセキュリティの特徴は、デバイスのユーザまたはECの送信側の指紋のように、生体測定の特徴の検証を含む。この種の認証は、ユーザまたは送信側が「何であるか」に基づく(本明細書中では「ファクタCのエンティティ認証」)。機密と同様に、生体測定値は、ユーザ認証のデバイス内に維持されるか、受信側による送信側認証以前に受信側と共有されるか、どちらか一方である。秘密鍵が発見され、次に別のデバイスでのコピーおよび使用に対して警戒するために、デバイスは、電気保護、ゼロ化、検査、タンパー印およびタンパー応答、ならびにデバイスに含まれる秘密鍵(および他の保護されたデータ)を保護するために果たす他のセキュリティ特徴を用いて製造される。
【0009】
このようなデバイスのセキュリティの特性は、ハードウェア、ソフトウェア、およびファームウェアを含み、安全なコンピュータチップおよび暗号化モジュールを有する他のデバイスを製造する従来技術において周知である。このようなセキュリティの特徴の必要性は、例えば、Federal Information Processing Standards Publication 140−1、Security Requirement for Cryptographic ModulesのUS DOC/NBS(1994年1月11日)(本明細書中では「FIPS PUB 140−1」)(http://csrc.nist.gov/publications/fipsでダウンロード可能)、およびFederal Information Processing Standards Publication 140−2、Security Requirements for Cryptographic Modules、US DOC/NBS(2001年5月25日)(本明細書中では「FIPS PUB 140−2」)(http://csrc.nist.gov/publications/fipsでダウンロード可能)において特定され、共に本明細書中で参考として援用される。FIPS PUB 140−1および140−2はまた、デバイスの秘密鍵を識別しようとして直面する時間および金銭の点での困難性の様々なレベルを一般に表すこれらの定義された各セキュリティレベルと共に、デバイスのセキュリティ特徴に基づいてデバイスにより達成され得るセキュリティレベルを定義する。現在のところ、四つのセキュリティレベルは、利用可能なセキュリティの最も高いレベルがセキュリティレベル4で定義される。
【0010】
このようなセキュリティ特徴の仕様はまた、Trusted Computing Platform Alliance Trusted Platform Module Protection Profile Version 0.45(TRUSTED COMPUTING PLATFORM ALLIANCE(2000年9月))、Trusted Platform Module(TPM) Security Policy Version 0.45(TRUSTED COMPUTING PLATFORM ALLIANCE(2000年10月))、およびTCPA PC Implementations Specification Version 0.95(TRUSTED COMPUTING PLATFORM ALLIANCE(2001年7月4日))に示され、本明細書中に参考として援用し(共同で「TCPA文書」)、http://trustedpc.comでダウンロード可能であり、ならびに、Common Criteria for Information Technology Security Evaluation、Smart Card Protection Profile、Draft Version 2.1d(SMART CARD SECURITY USER GROUP(2001年3月21日))に示され、本明細書中に参考として援用し(本明細書中では後に「スマートカード保護プロフィール」)、http://csrc.nist.govでダウンロード可能である。
【0011】
秘密鍵および他の保護されたデータの発見に対して防御するデバイスの特定の特徴は、本明細書中にデバイスの「セキュリティ特徴」として参照される。ユーザを認証することによってデバイスの非認証である使用に対して保護するデバイスの特定の特徴は、本明細書中にデバイスの「認証能力」として参照される。デバイスの「セキュリティ特徴」は、セキュリティ特徴および認証能力ならびにデバイスの他のセキュリティ特徴を備える。上述した引例にデバイスの必要性が明記される。
【0012】
あいにく、上述のセキュリティ機能は、概して、全体的にデジタル署名システム内の不正行為の可能性を減少する。デジタル署名を含むある特定のECの任意の受信側は、デジタル署名を作成するために使用されるデバイスに不慣れである。従って、その受信側は、デバイスの盗みまたは秘密鍵の発見のいずれかによって、デジタル署名が不正に生成されたかどうかの可能性を評価することができない。
【0013】
確かに、受信側が、送信側認証を実行するための共有の秘密または送信側の生体測定値を所有する場合、受信側は、デジタル認証が共有の秘密または生体測定値が盗まれなかったことを想定して不正に生成されなかったことを判別し得る。しかし、受信側によるこの種の保護は、重大な欠点があり、受信側によって必ずしも使用されるとは限らない。例えば、秘密または生体測定値は、受信側による送信側認証のメッセージに関して受信側に通信される場合、次に、まず秘密または生体測定値が、前もって受信側に共有され、確立された、既存の関係の部分として受信側によって防御される。その結果、送信側と予め関係のない受信側は、送信側認証を実行できない。
【0014】
別の欠点は、受信側との秘密または生体測定値の共有は、受信側を責任で、秘密または生体測定値自体を盗みおよび流布のより大きな可能性に曝す。認証に対する秘密または生体測定値は、送信中の妨害および発見の可能性が付いてくる。受信に関して、秘密または生体測定値は、受信側によって防御される必要がある。受信側は、本質的に受信側から盗みの可能性を生じる。このことは、企業背景において特に深刻である。なぜなら悪い従業員が保護された秘密または生体測定値を盗み得る(インサイダー不正行為は、歴史的に最も大きな脅威である)。秘密または生体測定値が盗まれたとき、潜在的な損害もまた大きい。個々が複数の受信側の複数の秘密を覚えることは困難であるので、同じ秘密を異なる受信側で使用することは通常のことである。それによって、ある受信側からの秘密の盗みは、少なくとも秘密が各受信側で変更されるまで、受信側全員によって行われる送信側認証を危うくする。生体測定値の盗みの場合、送信側の生物特性は、変更され得ず、一旦失うと、いずれの将来の送信側認証を潜在的に危うくするように、損害はよりシビアになる。
【0015】
従って、受信側は、概して、秘密または生体測定値が送信側と受信側との間で共有されていないとき、デジタル署名が不正に生成されているかどうかの可能性を正確に判定することができない。代わりに、受信側は、デジタル署名を生成するために使用されるデバイスが盗まれていないことを承認し、デジタル署名を生成するために使用されるデバイスを十分に保護して、発見および使用からデバイスの秘密鍵を保護していることを承認することを盲目的に信じる必要がある。
【0016】
従って、受信側は、デジタル署名が、盗まれた秘密鍵を不正に使用して生成されたかどうか(デバイスの物理的な盗みによって盗まれたのか、秘密鍵自体の発見によって盗まれたのかどうか)の可能性を確実に識別し得る方法を必要とする。それによって、受信側は、不正に対してデジタル署名自体を保護し得る。この点について、デジタル署名を含むECの受信側は、デジタル署名を生成するために使用される秘密鍵が属するデバイスの現在のセキュリティレベルを所与の時間で確実に判定し得る方法をさらに必要とする。ECの受信側は、不正に対する保護を用いるこのようなデバイスの保護手段を確実に判定し得る方法を必要とする。
【0017】
(IV.本発明の要旨)
本発明は、概して、デジタル署名を、デバイスが製造される環境内のデバイスに関する他の情報に対して非対称の暗号を用いて生成する、デバイスの公開鍵の確実な様態でリンクすることを含む。本明細書中で使用されるように、「他の情報」は、少なくとも1つのセキュリティ特徴およびデバイスの製造履歴を含み、好ましくは、セキュリティ特徴とデバイスの製造履歴とを共に含む(本明細書中、「セキュリティプロフィール」として全体的に言及される)。
【0018】
本明細書中に使用されるように、デバイスの「認証能力」は、デバイスによるユーザ認証に関してファクタBおよびCのエンティティ認証の一方または両方を実行するそれらの構成要素を含む。さらに、デバイスの「製造履歴」は、好ましくは、デバイスの製造属性(例えば、デバイスの生産者、デバイスに対する適切な全ての詳細、デバイスの製造日、製造場所、デバイスのバッチ識別子、デバイスのシリアル番号または品番、製造施設のセキュリティ、レイアウトおよびプロセスのジオメトリに関するデバイスの物理的な具体化、ソフトウェアの識別番号および公開日、電圧および周波数領域を含むデバイスの操作パラメータ、ならびにデバイスの全ての使用可能なハードウェアおよびソフトウェアセキュリティ特徴の識別番号)の記録を含む。デバイスの製造履歴はまた、好ましくは、暗号特性、キー生成特性、およびデバイスの乱数生成特性を含む。
【0019】
(A.本発明の第1の局面:デジタル署名を生成するデバイスのPuKリンクされた情報を認証する工程)
本発明の第1の局面は、デバイス製造の環境内の他の情報とデバイスの公開鍵とをリンクし、次いで、デバイスの公開鍵に基づく製造環境からのデバイスの公開後にデバイスに関する他の情報を識別することを含む。このような情報のより最近の識別を考慮することによって、受信側は、デバイスに属する秘密鍵を用いるデジタル署名が不正に生成されたかどうかの可能性または確立を正しく判定することができる。
【0020】
本発明の第1の局面の好適な方法によると、デバイスは、安全な環境(すなわち、このような環境で製造された任意のデバイスのセキュリティレベルを危うくように、十分なセキュリティ評定を有する環境)で製造される。さらにデバイスの公開鍵とリンクされた情報は、デバイスのセキュリティプロフィールを含む。従って、受信側は、デバイスの識別されたセキュリティ特徴に基づいたデバイスの現在のセキュリティレベルを判定することができる。受信側はまた、デバイスの秘密鍵がデバイスの識別されたセキュリティ特徴に基づいて判定されたかどうかの可能性を正しく判定することができる。また、受信側は、秘密鍵を含むデバイスがデバイスの識別された認証性能に基づいて不正に使用されたかどうかの可能性を正しく判定することができる。最後に、受信側はまた、デバイスの識別された製造履歴に基づいたデバイスの公認のセキュリティ特徴を評価することができる。
【0021】
本発明の第1の局面の好適な方法において、製造されたデバイスが安全な環境から移動される前に、一組の公開−秘密鍵がデバイス内で作成され、公開鍵は、安全な環境内で維持された1つ以上のデータベース(本明細書中、全体的に「安全なデータベース」という)内のデバイスのセキュリティプロフィールにエクスポートされ、リンクされる。特に、キーの1つである公開鍵は、デバイス生産者または他の信頼できるエンティティ(「安全なエンティティ」)によって安全なデータベースに記録され、他のキーである秘密鍵は、好ましくは、製造されたデバイス内で保持され、発見に対して防御される。公開鍵はまた、デバイス内で保持され、オンデマンドでエクスポート可能である。製造されたデバイスのセキュリティプロフィールは、安全なデータベースに記録され、従って、その記録は、対応する公開鍵にインデックスを付けられるか、またはマッピングされる。それ故、デバイスの公開鍵およびセキュリティプロフィールを共に確実にリンクする。この場合、独自の識別子は、デバイス内に格納され、オンデマンドでエクスポート可能である。さらに、それぞれの公開鍵は独特(少なくとも高い可能性で)であるので、安全なデータベースにおけるマッピングは一対一である。あるいは、公開鍵および安全なプロフィールは、安全なデータベース内のデバイスの独自の識別子に対してインデックスを付けられ、これにより、デバイスの公開鍵およびセキュリティプロフィールを共に確実にリンクして、それ故、デバイスの保証レベルが判定され得る。
【0022】
次に、ECが疑わしいデバイスによって生成されたデジタル署名を含む受信側によって受信され、メッセージが疑わしい公開鍵を利用して認証されたとき、受信側は、ECのデジタル署名を生成するために用いた公開鍵に属する実際の製造されたデバイス(本明細書中、「本物のデバイス」として言及する)に関する、疑わしい公開鍵にリンクされたセキュリティプロフィールを識別する。従って、デジタル署名が不正に生成されたかどうかは、本物のデバイスに対する公知のセキュリティプロフィールに基づいた受信側によって正しく判定され得る。特に、製造されたデバイス内に保持された公開鍵が危ういかどうかの可能性(そして、疑わしいデバイスが本物のデバイスであるかどうか)は、本物のデバイスの識別されたセキュリティ特徴に基づいて正しく判定され得る。そして、本物のデバイスが不正に使用されたかどうかの可能性は、本物のデバイスの識別された認証能力に基づいて正しく判定され得る。これらの評価はまた、必要に応じて、デバイスの識別された製造履歴に基づいて認定され得る。
【0023】
本発明の第1の局面の代替の好適な方法において、一組の公開−秘密鍵は生成され、デバイスの公開鍵は、安全なエンティティによってデジタルに署名された記録内に、公開鍵とセキュリティプロフィールとを組み合わせることによって、デバイスのセキュリティプロフィールにリンクされる。記録およびデジタル署名は共に、「セキュリティ証明書」を形成する。セキュリティ証明書はまた、公開鍵を用いて安全に保護するためにデバイス中にインポートされる。安全な環境における安全なエンティティによる記録のデジタル署名は、製造されたデバイスのセキュリティプロフィールおよびデバイスの公開鍵を確実にリンクする。
【0024】
次に、デジタル署名がECに含まれるためにデバイスによって生成されたとき、セキュリティ証明書はまた、ECに含まれる。セキュリティ証明書に示される疑わしい公開鍵を用いてメッセージを受信し、かつ、認証が成功すると、受信側は、安全なエンティティの公開鍵を利用して、ECにおいてセキュリティ証明書を認証する。メッセージの認証に成功すると、受信側は、ECのデジタル署名を生成するために使用される公開鍵が属する本物のデバイスのセキュリティプロフィールの公開鍵を利用してセキュリティ証明書を認証する。従って、デジタル署名が不正に生成されたかどうかは、本物のデバイスに対する公知のセキュリティプロフィールに基づいた受信側によって正しく判定され得る。特に、製造されたデバイス内に保持された公開鍵が危ういかどうかの可能性(そして、疑わしいデバイスが本物のデバイスであるかどうか)は、本物のデバイスの識別されたセキュリティ特徴に基づいて正しく判定され得る。そして、本物のデバイスが不正に使用されたかどうかの可能性は、本物のデバイスの識別された認証能力に基づいて正しく判定され得る。これらの評価はまた、必要に応じて、デバイスの識別された製造履歴に基づいて認定され得る。
【0025】
(B.本発明の第2の局面:PuKリンクされた口座データベースを確立する)
本発明の第2の局面は、初期のPuKリンクされた口座データベースを確立することを含む。本発明のこの局面による方法は、デジタル署名を生成するデバイスを製造する工程と、製造されたデバイスがそれの製造環境から公開される以前に各デバイスに対して、非対称の暗号に使用される一組の鍵を作成する工程と、電子メッセージのデジタル署名を生成中に、利用する製造されたデバイス内に鍵の1つを格納する工程と、例えば、情報がデータベースにおける鍵とリンクされるといった環境内に維持されるデータベースに他の鍵と他の情報とを記録する工程とを包含する。次に、この製造されたデバイスは、複数のユーザに分配される。製造されたデバイスが分配されるユーザは、既存の顧客および第三者の潜在的な顧客を含む。従って、分配され製造されたデバイスのデータベース記録は、ユーザの初期のPuKリンクされた口座データベースとして第三者に識別される。
【0026】
本発明のこの局面の好適な方法によると、デバイスの各鍵とリンクされる情報は、それぞれのデバイスのセキュリティプロフィールを含み、セキュリティプロフィールが識別されるデバイスは、安全な環境において製造される。データベースはまた、好ましくは、安全なデータベースを含む。さらに、各デバイスの鍵は、好適には、オンデマンドで好適にエクスポート可能である公開鍵と共に生成され、デバイス内に保持される。
【0027】
本発明のこの局面の好適な方法において、データベース記録を識別する工程は、初期の第三者のPuKリンクされた口座データベースとして分配され製造されたデバイスのデータベース記録を安全な様態の安全な環境から通信する工程を含む。この点においては、データベース記録は、データベース記録が属する任意の製造されたデバイスの安全レベルよりも高い安全評定を有する様態で通信される。確かに、安全な評定は、データベース記録が属する全ての個々のデバイスによって提示される合計の可能性に対して比率するべきである。このような様態は、データベース記録のデジタル署名を生成し、次いで、第三者に対してデータベース記録およびデジタル署名を通信する工程とを含む。
【0028】
第三者が、PuKリンクされたデータベースをユーザの初期のPuKリンクされた口座データベースとして受信すると、PuKリンクされたデータベースは、各ユーザによって提供されるようにユーザ固有の情報に更新され得る。ユーザに関する固有の情報と初期のPuKリンクされた口座データベースとを結び付けると、ファクタAのエンティティ認証は、好ましくは、製造されたデバイスの秘密鍵を有するメッセージをデジタルに署名することに基づいて使用される。あるいは、初期のPuKリンクされた口座データベースは、ユーザ固有の情報を含む第三者によって維持されるユーザの既存の口座データベースと併合され得る。または、初期のPuKリンクされた口座データベースは、このようなユーザの既存の口座データベースを用いてインデックスを付けられるが、ユーザの既存の口座データベースから切り離して維持され得る。このような場合において、第三者は、好ましくは、このような関連になる以前に口座データベースにおいてユーザのそれぞれの記録に関して正しいユーザになるように各ユーザを認証する。従って、ファクタAエンティティ認証は、好ましくは、PuKリンクされた口座データベースにおいてユーザの記録に関して使用され、他のエンティティ認証技術は、口座データベースにおける記録に関してユーザを認証するために使用される。このような他の技術は、記録中に固有の口座情報についてユーザに質問する工程と、ユーザの母親の旧姓といった秘密を提供することをユーザに要求する工程とを含む。
【0029】
(C.本発明の第3の局面:初期のPuKリンクされた口座データベース記録を確立すること)
本発明の第3の局面は、異なる第三者によって維持される複数の口座を有するユーザの初期のPuKリンクされた口座データベースを確立する工程を含む。本発明のこの局面による方法は、デジタル署名を生成するデバイスを製造する工程と、製造されたデバイスが製造環境から公開される以前に各デバイスに対して、非対称の暗号に使用される一組の鍵を作成する工程と、電子メッセージのデジタル署名を生成中に、利用する製造されたデバイス内に鍵の1つを格納する工程と、例えば、情報がデータベースにおける鍵とリンクされるといった環境内に維持されるデータベースに他の鍵と他の情報とを記録する工程とを包含する。次に、製造されたデバイスの1つがユーザに分配される。その後、分配されたデバイスのデータベース記録は、ユーザの初期のPuKリンクされた口座データベース記録になるように第三者のそれぞれに識別される。ユーザは、顧客または各第三者の潜在的な顧客であり得る。
【0030】
本発明のこの局面の好適な方法によると、デバイスの鍵とリンクされる情報は、デバイスのセキュリティプロフィールを含み、デバイスは、安全な環境において製造される。鍵およびセキュリティプロフィールがリンクされるデータベースはまた、好ましくは、安全なデータベースを含む。さらに、鍵は、オンデマンドで好適にエクスポート可能である公開鍵と共に、好適に生成され、デバイス内に保持される。
【0031】
本発明のこの局面の好適な方法において、初期のPuKリンクされた口座データベース記録を識別する工程は、ユーザの口座が維持される、または維持され得る第三者に対して、ユーザのデバイスのデータベース記録を、安全な様態で安全な環境から通信する工程を含む。この点に関して、データベース記録は、データベース記録が属する製造されたデバイスの安全レベルよりも高い安全評定を有する様態で通信される。このような様態は、安全なエンティティによるデータベース記録に対してデジタル署名を生成する工程と、次に、第三者に対してデータベース記録とデジタル署名とを通信する工程と含む。
【0032】
第三者が、ユーザの初期のPuKリンクされた口座データベース記録としてPuKリンクされたデータベース記録を受信すると、PuKリンクされたデータベース記録は、ユーザによって提供されるようにユーザ固有の情報に更新され得る。ユーザ固有の情報をユーザの初期のPuKリンクされた口座データベース記録と結び付けると、ファクタAエンティティ認証は、好適には、製造されたデバイスの秘密鍵を有するメッセージをデジタルに署名するユーザに基づいて初期のPuKリンクされた口座データベース記録に使用される。あるいは、初期のPuKリンクされた口座データベース記録は、ユーザ固有の情報を含む第三者によって維持されるユーザの既存の口座データベースと併合され得る。または、初期のPuKリンクされた口座データベース記録は、このようなユーザの既存の口座データベース記録を用いてインデックスを付けられるが、ユーザの既存の口座データベース記録から切り離して維持され得る。このような場合において、第三者は、好ましくは、このような関連以前に、両方の口座記録に対して正しいユーザとしてユーザを認証する。従って、ファクタAエンティティ認証は、好ましくは、口座データベース記録に関してユーザを認証するための他のエンティティ認証技術と共に使用される。このような他の技術は、記録における固有の口座情報についてユーザに質問する工程と、例えば、ユーザの母親の旧姓といった秘密を提供することをユーザに要求する工程とを包含し得る。
【0033】
(D.本発明の第4の局面:デバイス生成デジタル署名の識別されたPuKリンクされた情報に基づく取引に対してECを保証する)
今までのところ、本発明の第4の局面は、本発明の第1の局面によるデジタル署名を生成する製造されたデバイスの識別された情報に(少なくとも部分的に)基づいて取引を保証する工程を含む。特に、本発明の第4の局面による好適な方法は、安全な環境においてデバイスを製造する工程と、デバイス安全な環境から公開される以前に各製造されたデバイスに関して、非対称の暗号で使用される一組の鍵を作成する工程と、電子メッセージのデジタル署名を生成中に、利用するために製造されたデバイス内に鍵の1つを格納する工程と、安全な環境において他の鍵と製造されたデバイスのセキュリティプロフィールとをともにリンクする工程とを含む。次に、製造されたデバイスは、安全な環境から公開される。
【0034】
従って、取引を表す電子通信は、疑わしいデバイスで生成されたデジタル署名と共に送信される。電子通信は、製造されたデバイスの1つに格納された鍵を利用するために生成された電子メッセージおよびデジタル署名を含む。受信すると、メッセージは、公開鍵を用いて認証される。次に、メッセージをうまく認証する公開鍵にリンクされたセキュリティプロフィールは、デジタル署名を生成する際に使用される秘密鍵に属する本物のデバイスのセキュリティプロフィールとして識別され、金銭的な保証は、電子メッセージのデジタル署名が不正に生成されなかったことが提供される。金銭的な保証(すなわち、保険)は、本物のデバイスの識別されたセキュリティ特徴の評価に(少なくとも部分的に)基づいた、さらにデバイスの製造履歴の評価に基づき得るプレミアムの代わりに提供される。この点に関して、好適な方法は、金銭的な保証の供給の代わりに異なる保険料に対応する各定義された可能性レベルと共に、識別されたセキュリティプロフィールに基づいてECに対して定義された可能性レベルを割り当てる工程を含む。
【0035】
(E.本発明の第5の局面:口座によるECがデジタル署名を生成するデバイスのPuKリンクされた情報に基づいた不正であるかどうかを正しく判定すること)
本発明の第5の局面は、口座による取引がデジタル署名を生成するために使用されるデバイスの公開鍵とリンクされる情報だけでなく、受信側によって記録されたような口座の取引履歴、および特に、デジタルに署名された口座による取引の履歴(本明細書中、「取引履歴」という)にも基づき不正であることを表すデジタルに署名されたメッセージを含むかどうかの可能性を正しく判定する工程を含む。
【0036】
本発明のこの局面にの特性において、複数の製造されたデバイスは、ユーザに分配されるか、またはユーザによって取得される。各分配されたデバイスに対するデータベース記録は、受信側に提供され、ユーザの口座と結び付けられる。次に、受信側によって受信され、デバイスの1つによって生成されるデジタル署名を含む口座による取引のためのECに関して、受信側は、口座における各このような取引に関する特別な詳細を記録する。しかし、概して、取引の詳細と全体的な口座とを結び付けるのではなく、受信側は、取引の詳細とECのメッセージをうまく認証するために使用されるリンクされた公開鍵とを結び付ける。従って、受信された各ECに関して、受信側は、本発明の第1の局面に従って識別された公開鍵とリンクされた情報だけでなく、受信側によって記録されるような鍵を用いて認証されるデジタル署名の取引履歴にも基づいて不正のECの潜在性を評価する。さらにさらなる特性において、ECのデジタル署名が生成されるような環境はまた、このような情報がECから識別可能であるか、または、さもなければ入手可能である場合、好ましくは、ECが不正であるかどうかの可能性を正しく判定して考えられる。例えば、I/O支援要素はまた、ECをデジタルに署名し得る。そして、I/O支援要素の公開鍵にリンクされたI/O支援要素に関連する情報は、本発明の第1の局面によって識別され得る。さらに、別の特徴において、リンクされた公開鍵がユーザの口座と関連されるときに実施される認証技術は、口座記録に記録され、特定のECが不正であるかどうかの可能性を正しく判定して考えられる。
【0037】
(F.本発明の第6の局面:デジタル署名を生成するデバイスのPuKリンクされた情報を普及するためのサービス)
本発明の第6の局面によると、エンティティ(本明細書中、「中央鍵オーソリティ」)は、ユーザのためのPuKリンクされた口座登録情報(本明細書中、「登録情報」)を維持する。登録情報は、公開鍵およびデジタル署名を生成するユーザの特定のデバイスに関連する情報である、ユーザがデバイスに対してPuKリンクされた口座を有する第三者のアイデンティティ、本発明の第1の局面によるデバイスの公開鍵とリンクされる情報、ユーザ固有情報、ならびに該当する場合、中央鍵オーソリティによって維持されるユーザ固有情報を検証して使用された認証技術の1つ以上のタイプを含む。
【0038】
本発明のこの局面に従って、中央鍵オーソリティは、該当する場合、第三者に登録情報の一部または全てを普及する。登録情報は、ユーザが第三者と口座を有するとき(すなわち第三者と口座を確立することを所望するとき)、およびデバイスを用いてデジタルに署名される口座により取引を表すメッセージを有するECを送信することを所望するときに普及される。例えば、第三者との登録情報が特定の口座に対して古くなったときに、登録情報の普及がさらに生じる。さらに、本発明の第3の局面と共に登録情報の普及がなされ得る。
【0039】
(V.図面の簡単な説明)
本発明のこれら局面のさらなる特徴および利点は、添付の図面と共に得られる好適な実施形態の詳細な説明から明白であり、同様の参照符号は、同様の構成要素を言及する。
【0040】
(VI.好適な実施形態の詳細な説明)
例示的な様態として、本発明のデバイス、システム、および方法の次の詳細な説明を考慮して、当業者によって容易に理解される。本発明は、広い実用性および用途が可能である。本明細書に記載される以外の本発明の多くの実施形態および適応ならびに多くの改変、変更、および等価な配置は、本発明の本質または意図から逸脱することなく、本発明、および本発明の以下の詳細な説明から明白であり、合理的に示唆される。さらに、当業者は、様々なプロセスの工程が好適なシーケンスまたは一時的な順序で実行されるようにいくつかの例に示され、記載され得るが、このようなプロセスの工程がこのような特定のシーケンスまたは順序において実行されるように限定されることを必要としないことを理解し、認識する。それどころか、多くの例において、本明細書中に記載されるプロセスの工程は、本発明の範囲内に限定されているが、多様な異なるシーケンスおよび順序で実行され得る。従って、本発明が、好適な実施形態に関して本明細書中に詳細に記載される一方で、この詳細な説明は、本発明の図解および例示に過ぎず、本発明の開示を全てを提供し、本発明を開示する目的のために過ぎない。本明細書中に示す詳細な説明は、本発明を限定するため、またはそうでなければ、本発明の任意のこのような他の実施形態、適応、変化、変更、および等価な配置を除外するように意図されず、そして構成されない。本発明は、上掲の特許請求の範囲およびその等価物によってのみ限定される。
【0041】
(A.本発明の概要)
本発明は、公開−秘密鍵の暗号を用いるデジタル署名を生成するデバイスの公開鍵の信頼できる様態で、デバイスが製造される環境内のデバイスに関連する他の情報にリンクする工程を含む。一組の公開−秘密鍵は、製造中にデバイス内に生成され、その後、秘密鍵は、デバイス内に安全に保持され、決してエクスポートされず、公開鍵は、デバイス内に保持され、必要とされるときはいつでもオンデマンドでエクスポート可能になり得る。
【0042】
本発明の局面に従って、デバイスは、ハードウェアまたはファームウェアを含み、特に、コンピュータチップ、集積回路、デバイス内の適切なソフトウェアを有するコンピュータ読み出し可能媒体、またはその組み合わせを含む。デバイスは、例えば、ハードウェアトークンまたは内蔵のトークン、コンピュータチップ、集積回路、またはソフトウェアを含むトークン、あるいはその組み合わせといった対象物をさらに含み得る。デバイスがハードウェアトークンである場合、デバイスは、好ましくは、リングまたは他の宝石、ドングル、電子鍵、ICカード、スマートカード、クレジットカード、IDバッジ、セキュリティバッジ、駐車カード、または通行カードといったカードなどの形態を取り得る。デバイスが内蔵したトークンである場合、デバイスは、内蔵したトークンである場合、デバイスは、好ましくは、携帯電話、電話、テレビ、携帯情報端末機器(PDA)、腕時計、コンピュータ、またはコンピュータハードウェアなどの形態を取り得る。デバイスは、好ましくは、ポート(無線通信ポート、シリアルポート、USBポート、パラレルポート、または赤外ポートを含む)を備えるデバイスインタフェース、または接触であろうと非接触であろうと、外部の電子装置と通信するためのいくつかの他の物理インタフェースを含む。デバイスはまた、上述のTCPAドキュメントに示され、記載されるように、プラットフォームにおいて増した信頼を提供するハードウェアおよびソフトウェア構成要素を含む信頼されたプラットフォームモジュール(TPM)を含み得る。
【0043】
これらのデバイスのいくつかは、メッセージ、秘密、または生体測定の特徴を表すデータを受信するようにデバイスをイネーブルするためにI/O支援要素の使用を要求する。デバイスのいくつかは、データの特定のタイプ(他のタイプではなく)を受信するためにI/O支援要素を要求する。デバイスのいくつかは、デジタル署名および受信側へのメッセージを含む情報を送信するためにI/O支援要素の使用を要求する。デバイスのいくつかは、内蔵型であり、外部装置を使用することなくメッセージおよびデジタル署名を生成し、送信し得る。内蔵型ではあるがいくつかのデバイスは、例えば、所望ならば、I/O支援要素といった、このような外部装置との相互通信を可能にする。I/O支援要素は、任意の数の異なる装置の形態を取り得て、I/O支援要素が使用される特定の用途に依存して、相互通信するデバイスのタイプに依存する。
【0044】
高いセキュリティを要求するデバイスのアプリケーションに関して、デバイス(すなわち、I/O支援要素と組み合わせたデバイス)は、好適には、ユーザがメッセージを構成するか、または変更することが可能であるユーザデータエントリ機構のキーパッド(英数字)、相互通信ディスプレイ、または他のタイプ(「ユーザインタフェース」として本明細書中に全体的に言及される)と、秘密を表すデータを入力するためのユーザインタフェース(なお、メッセージを生成するか、または変更するためのユーザインタフェースが、秘密を表すデータのエントリのユーザインタフェースと、必ずしも同じになる必要はないが、同じになり得る)と、ユーザにメッセージおよび/または秘密を示すためのディスプレイ、スキャナ、またはユーザの生体測定の特徴の生体測定データの少なくとも1つを受信するためのリーダーと、認証されたユーザの秘密、認証されたユーザの生体測定データ、および秘密鍵を安全に格納するためのメモリと、認証されたユーザの秘密になるように生体測定データの秘密の入力を検証するためのプロセッサまたは回路と、デジタル署名を生成するか、またはデジタル署名を作成するためのプロセッサまたは回路と、デバイスから出力し、メッセージおよびその代わりにデジタル署名を含む情報を送信するための手段といった構成要素を含む。好ましくは、デバイスはまた、特定の秘密鍵に関連した公開鍵を格納してエクスポートするためのメモリ、および例えば、口座情報、およびユーザIDなどといったユーザ情報のタイプを格納するためのメモリを含む。
【0045】
本発明の好適な実施形態の情報にリンクされた公開鍵は、デバイスのセキュリティプロフィールを含む。上記で定義されるように、セキュリティプロフィールは、好ましくは、デバイスのセキュリティ特徴(特性および認証能力を含む)、およびデバイスの製造履歴を含む。単にデバイスの公認のセキュリティレベルというよりも、技術がセキュリティ特徴の有効性を低減するように時間をかけて発展し、それ故に、デバイスの実際のセキュリティレベルの減少を引き起こすようにデバイスのこのようなセキュリティ特徴を知ることは重要である。アップグレードがなされなかった場合、デバイスのセキュリティ特徴は、デバイスのセキュリティレベルが最終的に時間を掛けて減少する間に関係がある。セキュリティ特徴を知ることによって、デバイスの適切なセキュリティレベルは、任意の所与の時間で決定され得る。さらに、デバイスのセキュリティ特徴を知ることによって、受信側は、デバイスの公開鍵が危うくなったかどうかの可能性を正しく判定することができ、デバイスの認証能力を知ることによって、受信側は、認証されたユーザ以外の誰かが、デジタル署名を生成するためにデバイスを利用したかどうかの可能性を正しく判定することができる。最後に、デバイスの製造履歴を知ることによってデバイスの安全特徴は、エラー、脱落、欠陥、セキュリティ侵害、または考えられる不適当などがデバイスの製造中に起きたこととして発見されるように、訂正され得る。
【0046】
(A.デジタル署名を生成するデバイスのPuKリンクされた情報を識別する工程)
(1.第1の好適な実施形態)
本発明の第1の局面に従っておよび図1を参照して、第1の好適な実施形態は、安全な製造施設102、デバイス104によって表されるような施設102で製造されたデバイス、世界106、受信側108、および安全なエンティティ112によって維持される安全なデータベース110を含む第1の好適なシステム100内で実行される。施設102および安全なデータベース110は、施設102で製造されたデバイス104の安全レベルを危うくするといけないので、十分な安全評定を有する任意の位置、および全ての位置を表す安全な環境114内に位置される。明白になるように、施設102および安全なデータベース110は、安全な環境114内になるために同じ物理的位置において同じ場所に配置される必要はない。このような可能性は本発明の範囲内であるが、デバイス102の製造者が安全なデータベース110を維持する安全なエンティティ112になる必要はない。
【0047】
安全な環境114内で実施される関連した製造する工程は、図2に示される。図1および2を参照すると、一組の公開−秘密鍵は、施設102でデバイスの製造中に、およびデバイス104が安全な環境114から公開される以前にデバイス104内に生成される(工程202)。好ましくは、一組の公開−秘密鍵は、デバイス104内に置かれたランダムな数のジェネレータを用いて作成される。秘密鍵116(PrK)は、デバイス104自体に保持される一方で、デバイス104が安全な環境114から公開される以前に、対応する公開鍵(PuK)118は、デバイス104からエクスポートされ(工程204)、安全なデータベース110に記録される(工程206)。所望ならば、公開鍵118はまた、安全な環境114からデバイス104を公開した後で、後にオンデマンドでエクスポートするためにデバイス104内に保持され得る(図示せず)。秘密鍵116は、例えば、受信側108に通信されるメッセージ(M)のデジタル署名(DS)を生成中に利用される。公開鍵118に加えて、デバイス104のセキュリティプロフィール120は、安全なデータベース110に編集され、記録されて(工程208)、公開鍵118にインデックスを付けられる。それによって、セキュリティプロフィール120は、公開鍵118の認識に基づいて安全なデータベース110から取り戻せる。その結果、公開鍵118およびセキュリティプロフィール120は、共に安全にリンクされる。
【0048】
公開鍵118およびデバイス104のセキュリティプロフィール120を有する安全なデータベース110の以下の集団について、デバイス104は、安全な環境114から世界106に公開される。しかし、安全なデータベース110は、安全な環境114で記録されたデータの統合性を保護するために安全な環境114に維持される(工程210)。さらに、以下の製造について、保証された環境114の安全な評定は、安全なデータベース110で維持される公開鍵118およびセキュリティプロフィール120の施設102で製造された各デバイス104の安全なレベルと少なくとも(好ましくは、より高い安全レベルで)比較できるようなレベルで維持される。
【0049】
図3〜6をここで参照すると、デジタル署名(DS)は、世界106のどこかでメッセージ(M)に対して疑わしいデバイスで作成される(工程402)。疑わしいデバイスは、合法的に使用される、図1の施設102で製造された本物のデバイス104、不正に使用される本物のデバイス104、または本物のデバイス104の秘密鍵116の複製を有する偽造のデバイスになり得る。次に、デジタル署名は、EC122を形成するためにメッセージと組み合わされる(工程404)。EC122は、例えばインターネットまたはプライベートネットワークといった任意の従来の安全な、または安全でない電子通信ネットワークを介して受信側108に送信される(工程406)。
【0050】
受信側108は、EC122を受信し(工程502)、疑わしいデバイスの公開鍵124を用いてメッセージを認証することを試みる(工程504)。疑わしいデバイスの公開鍵124は、受信側に提供され、好ましくは、受信側108によって受信されるEC122内に含まれる。それによって、受信側108は、メッセージの認証を容易に試み得る。あるいは、疑わしいデバイスの公開鍵124は、疑わしいデバイスの公開鍵124と受信側108がEC122とを結び付けることが可能であるこのような様態でEC122の受信前、または受信後に受信側108に識別される。
【0051】
任意のイベントにおいて、メッセージが疑わしいデバイスの公開鍵を用いてうまく認証し、メッセージが疑わしいデバイスの公開鍵124を用いて認証される第1のメッセージである場合、次に、受信側108は、疑わしいデバイスの公開鍵124を、安全なデータベース110をうまく処理して、公開鍵124に関連があるセキュリティプロフィールを要求する安全なエンティティ112に送信する(工程506)。受信側108と安全なエンティティ112との間の通信は、例えば、インターネットまたはプライベートネットワークといった従来の安全な、または安全でない電子通信ネットワークを手段としている。
【0052】
安全なエンティティ112が受信側108から疑わしいデバイスの公開鍵124を受信すると(工程604)、安全なエンティティ112は、一致するかどうかを判定するために安全なデータベース110に維持されるエクスポートされた公開鍵と対照して疑わしいデバイスの公開鍵124を比較する(工程606)。一致が確認されると、次に、一致するエクスポートされた公開鍵と関連があるセキュリティプロフィールは、取り出されて、移動中の情報の整合性を維持するために安全なエンティティ112によってデジタルに署名される(工程608)。従って、セキュリティプロフィールおよびデジタル署名は、次に、受信側108に転送される「セキュリティ証明書」(SC)126を作成する。好適には、疑わしいデバイスの公開鍵124に一致する製造されたデバイス104の公開鍵118は、セキュリティ証明書176に関係がある公開鍵118の受信側108によって確認のためのセキュリティ証明書126に含まれる。
【0053】
安全なエンティティ112からのセキュリティ証明書126を受信する(工程508)と、セキュリティ証明書126の認証は、安全なエンティティ112の公開鍵128(SE PuK)を用いてチェックされる(工程510)。安全なエンティティ112の公開鍵128は、好ましくは、予め受信側108に通信されている(工程602)。次に、うまく認証すると、認証されたセキュリティ証明書126に含まれるセキュリティプロフィールは、EC122のメッセージをデジタルに署名するために使用される秘密鍵116に属する本物のデバイス104のセキュリティプロフィール120として識別される。
【0054】
従って、受信側108は、EC122のメッセージをデジタルに署名するための、本物のデバイス104の秘密鍵116の使用が識別されたセキュリティプロフィールに基づいた不正であったかどうかの可能性を正しく判定する。セキュリティ証明書126はまた、受信側108によって維持される「組織内」のデータベースに、受信側108によって記録される。それによって、将来のECを認証するために使用される同様の疑わしいデバイスの公開鍵124は、セキュリティプロフィールの要求を安全なエンティティ112に送信することに対してというよりも、適切なセキュリティプロフィールを識別するためのこの「組織内」のデータベースに対して参照され得る。従って、セキュリティプロフィールが安全なエンティティ112によって更新されなかった場合、および更新されるまで、別の要求は必要とされない。
【0055】
(2.第2の好適な実施形態)
簡単に説明すると、本発明の第1の局面の第2の好適な実施形態において、安全なエンティティは、安全な製造施設で製造された複数のデバイスの安全なエンティティにリンクされたデバイスの公開鍵を含むレファレンスおよびセキュリティプロフィールに対応するレファレンスを生成し、そのレファレンスを受信側に通信する。このレファレンスは、紙面または電子媒体で具現化され、製造されたデバイスのそれぞれの公開鍵によってインデックスを付けられた製造されたデバイスのセキュリティプロフィールのリストを含む。さらに、レファレンスは、好ましくは、安全なエンティティによってデジタルに署名される。それによって、受信側は、安全なエンティティの公開鍵を用いてうまく認証されるとレファレンスに含まれる情報に安全に信頼し得る。従って、受信側は、それぞれの疑わしいデバイスの公開鍵をセキュリティプロフィールの安全なエンティティに送信されるというよりも、メッセージをうまく認証するそれぞれの疑わしいデバイスの公開鍵を、そのレファレンスに含まれるデバイスの公開鍵に対して比較することのみを必要とする。故に、受信側は、メッセージをデジタルに署名するために使用される秘密鍵に属する本物のデバイスのセキュリティプロフィールを容易に識別することができる。
【0056】
図7を特に参照し、この第2の好適な実施形態に従って、一組の公開−秘密鍵は、デバイスの製造中、およびデバイスが安全な環境714から除去される以前に各デバイス内に作成される(工程702)。各デバイスのそれぞれの公開鍵は、デバイス内に安全に保持される。それぞれの公開鍵は、各デバイスからエクスポートされ(工程704)、各デバイスのそれぞれのセキュリティプロフィールと共に安全なデータベースに記録される(工程706)。それぞれの公開鍵はまた、各デバイス内に保持され、オンデマンドでエクスポート可能であり得る。各セキュリティプロフィールは、それぞれのデバイスのエクスポートされた公開鍵を用いてインデックスを付けられ(工程708)、それによって、デバイスのセキュリティプロフィールは、公開鍵に基づいて安全なデータベースから取り出し可能である。公開鍵とともに安全なデータベースの集合に続いて安全なエンティティは、好ましくは、それぞれのデバイスについてリンクされるセキュリティプロフィールおよび公開鍵を含むレファレンスを作成して、デジタルに署名される(工程710)。当業者に理解されるように、工程702〜710の全ては、安全な環境714内で生じる。
【0057】
安全な環境714からのデバイスの公開に従い、ここで図8〜11を参照すると、デジタル署名は、疑わしいデバイスを用いて世界806のどこかでメッセージ(M)に対して作成される(工程902)。デジタル署名は、EC822を形成するためにメッセージと組み合わされる(工程904)。次に、EC822は、受信側808に送信される(工程906)。受信側808は、EC822を受信して(工程1004)、EC822内に送信されるか、またはそうでなければ、受信側808に提供される疑わしいデバイスの公開鍵を用いてメッセージを認証することを試みる(工程1006)。
【0058】
メッセージの成功した認証に関して、受信側808は、疑わしいデバイスの公開鍵を、安全なエンティティ812によって作成されたレファレンス830に含まれる公開鍵に対して比較する。レファレンス830は、受信側808に転送され(工程1106)、好ましくは、EC822の受信の前に受信側808によって受信され、認証される(工程1002)。さらに、受信側808がレファレンス830を認証し得るために、安全なエンティティ812の公開鍵828(SE PuK)はまた、好ましくは、予め安全な様態で通信される(工程1102)。従って、疑わしいデバイスの公開鍵がレファレンス830において公開鍵と一致する場合、メッセージをデジタルに署名するために使用される公開鍵に属する本物のデバイスのセキュリティプロフィールは、識別される。次に、受信側808は、識別されたセキュリティプロフィールに基づいて、本物のデバイスの公開鍵が、EC822のメッセージをデジタルに署名を付けられるように不正に使用された可能性を正しく判定することができる。
【0059】
(3.第3の好適な実施形態)
第3の好適な実施形態において、セキュリティ証明書は、デバイス製造の安全な環境からの公開以前に製造されたデバイスに組み込まれる。この点において、図12を参照すると、一組の鍵は、デバイスの製造中、および安全な環境1214からのデバイスの公開以前にデバイス内に作成される(工程1202)。秘密鍵は、デバイス内に安全に保持され、公開鍵は、デバイスからエクスポートされ(工程1204)、さらにデバイス内に保持され、オンデマンドでエクスポート可能である。エクスポートされた公開鍵は、デバイスのセキュリティプロフィールと組み合わされ、セキュリティ証明書を形成するために安全なエンティティによってデジタルに署名される(工程1206)。次に、セキュリティ証明書は、それ自体、デバイスにインポートされ(工程1208)、ECに含むためにデジタル署名によってデバイスからエクスポート可能である。
【0060】
従って、図13〜16を参照すると、疑わしいデバイスは、世界1306のどこかでメッセージ(M)に対するデジタル署名を作成する(工程1402)。次に、デバイスのデジタル署名およびセキュリティ証明書は、EC1322を形成するために、デバイスからエクスポートされ、メッセージと組み合わされる(工程1404)。次に、EC1322は、受信側1308に送信される(工程1406)。受信側1308によってEC1322を受信すると(工程1504)、セキュリティ証明書で識別された疑わしいデバイスの公開鍵を用いてメッセージを認証し(工程1506)、安全なエンティティの公開鍵1328(好ましくは、安全なエンティティ1312によって通信され、予め受信側1308によって受信される)を用いて、セキュリティ証明書を認証する(工程1508)。うまく認証すると、その結果、デジタル署名を生成するために使用される公開鍵に属する本物のデバイスのセキュリティプロフィールは、受信側1308に識別される。識別されたセキュリティプロフィールに基づくと、受信側1308は、本物のデバイスの秘密鍵がEC1322のメッセージをデジタルに署名するために不正に使用されたという可能性を正しく判定することができる。さらに、公開鍵が、安全な環境におけるデバイスの製造中に、セキュリティ証明書のときにセキュリティプロフィールと結びつけられるので、受信側1308は、実際に、本物のデバイスに対応するセキュリティ証明書を信頼することができる。
【0061】
本発明の第1の局面による第3の好適な実施形態の利点は、受信側1308が疑わしいデバイスの公開鍵を安全なエンティティ1312に送信する必要性の排除、および安全なエンティティ1312が受信側1308に直接セキュリティプロフィールを伝送する必要性の排除を含む。確かに、この好適な方法に対する不利益は、セキュリティ証明書をデジタルに署名するために使用される安全なエンティティの秘密鍵が危うい場合、システム全体が危ういということである。
【0062】
(4.好適な実施形態の改変)
本発明の第1の局面による第1および第2の好適な実施形態において、各デバイスのセキュリティプロフィールは、デバイスの公開鍵に対して安全なデータベースにインデックスを付けられ、公開鍵に基づいて安全なデータベースから取り出し可能である。これら2つの好適な実施形態の変化(図示せず)において、各デバイスのセキュリティプロフィールおよび公開鍵は、安全なデータベースに記録され、固有のデバイスの識別子にインデックスを付けられる。この固有のデバイスの識別子は、例えば、デバイスの製造中にデバイスに書き込まれた口座番号、またはデバイスの製造中にデバイス内に製造されたシリアル番号などを含み得る。デバイス識別子は、デバイスによって生成される各デジタル署名を含むためにデバイスからエクスポート可能である。デジタル署名およびデバイス識別子を含むECを受信すると、次に、受信側は、公知のデータベースを有するデバイス識別子、または共にリンクされる公開鍵およびセキュリティプロフィールに対するレファレンスを相互参照することによって疑わしいデバイスの公開鍵を取得する。この点において、受信側は、疑わしいデバイスの公開鍵およびその代わりのセキュリティプロフィールを識別するため、デバイスの識別子を安全なエンティティに転送する。すなわち、受信側は、デバイス識別子によってインデックスを付けられた公開鍵およびリンクされたセキュリティプロフィールを含む安全なエンティティによって公開されたレファレンスにおいてデバイス識別子を比較する。方法論は、第1および第2の好適な実施形態で上述されたように類似しており、受信側が安全なエンティティに接するか、または受信したメッセージを認証することを試みる以前のレファレンスをチェックするかの主な違いがある。各デバイスのセキュリティプロフィールが公開鍵に対してインデックスを付けられる第1および第2の好適な実施形態において、メッセージが、メッセージに含まれる疑わしいデバイス公開鍵を用いて最初に認証する場合、受信側だけが、安全なエンティティに接するか、またはレファレンスをチェックする必要がある。
【0063】
本発明のこの局面による第1、第2、および第3の好適な実施形態の改変において、安全なエンティティは、ECを受信し、安全なエンティティ自体が、メッセージをデジタルに署名するために使用される公開鍵に属する本物のデバイスのセキュリティプロフィールを識別する。さらに、この場合におけるECは、本物のデバイスの公開鍵がメッセージをデジタルに署名するために不正に使用されたという可能性を正しく判定するため、受信側によって、安全なエンティティに直接送信されるか、または安全なエンティティに転送され得るかのいずれかである。
【0064】
好ましくは、図5〜6、図10〜11、および図15〜16に関して上で示された工程は、コンピュータ自動化され、各図のそれぞれの群のイベントの全体のシーケンスは、秒単位でなければ、分単位の大きさで小さい時間間隔内に生じる。
【0065】
本発明の第1の局面による好適な実施形態の前述の詳細な記載を考慮すると、デバイス製造の安全な環境から公開する以前に、デバイス自体に各デバイスのそれぞれの一対の公開−秘密鍵を作成する工程と、デバイスから公開鍵のみをエクスポートし、エクスポートの可能性に対してデバイス内に秘密鍵を保持する工程と、デバイス製造の安全な環境内の他の情報と共にデバイスのエクスポートされた公開鍵を安全にリンクする工程とは、当業者によって理解される。故に、各デバイスは、他のデバイスの全てに関して固有性が提供される。さらに、デバイスが製造されるのは安全な環境であるため、および他の情報と公開鍵とを安全にリンクするため、第三者(例えば、将来の口座ソリティ)は、デバイスの実際の製造中に任意の制御または関与を有し得ないが、デバイスの独自性は、このような第三者に依存され得る。デバイスの製造環境内の各デバイスと公開鍵との安全な結合は、各デバイスが、デバイスに保持される秘密鍵、およびデバイスのみに保持される秘密鍵に基づいて認証され得るように、デバイスの独自性に依存するために必要とされる信頼を提供する。従って、本発明は、さらに、デバイスのこの製造プロセスを含む。
【0066】
この製造プロセスの利点は、デバイスの製造場所から、デバイスが高いセキュリティレベル、通常利用されるレベルを用いずに、特定の口座ソリティについて初期化されるさらなる処理施設へ運搬するための能力を提供することである。例えば、特定の金融機関の初期化を目的とする処理施設へのクレジットカードおよびICカードの送達を保護するために、装甲車およびガード(armored cars and guards)が通常用いられる。実際には、本発明の製造プロセスの結果として、特定の口座ソリティの利点においてさらなる処理が生じる施設は、ここで、デバイスの初期化以前に、および製造施設からのデバイスの運搬から独立して各デバイスを認証し得る。さらに、デバイスの製造にすぐに続く、およびその後に特定のデバイスを認証するための能力のため、異なる口座ソリティを用いて維持される複数の口座で取引をするための単一のデバイスを使用するシステムは、ここで、従来技術で発見されない限り、より高いレベルの信頼を用いてイネーブルされる。
【0067】
(B.初期PuKリンクされた口座データベースを確立する)
本発明の第2の局面は、初期PuKリンクされた口座データベースを確立することを含み、部分的に本発明の第1の局面に基づく。この点について、上述したような複数の製造されたデバイス用のデータベースを確立することは、第三者の複数の顧客および/または消費者(本明細書では包括して「顧客」と呼ぶ)用の初期PuKリンクされた口座データベースを作成することに基づいて構築され得るデータベースを表す。上記デバイスの各々は、デバイスに関する公開鍵と他の情報とを含む独自の記録を有する。
【0068】
特に図17を参照すると、第三者1732は、複数の顧客1736の各々にサービスおよび/または商品1734を提供し、これに関連して顧客1736用の口座記録のデータベース1738を維持する。例えば第三者1732(本明細書では「口座オーソリティ」と呼ぶ)は、銀行、金融会社、または保険会社を含む金融機関、商人、インターネットサービスプロバイダ、テレコミュニケーションプロバイダ、医療プロバイダ、政府機関、または公益事業会社であり得るが、これらに限られない。口座データベース1738は典型的には、各顧客1736が口座オーソリティ1732に関係するごとに顧客単位で一度に1つの口座を確立する。顧客1736用の各データベース記録は典型的には、独自の口座番号によりデータベース1738内でインデックスを付けられる。
【0069】
本発明の第2の局面によると、図18に示すように、所定数のデバイス1804が、本発明の第1の局面の第1および第2の好適な実施形態による安全な環境1814で製造される。本発明の第2の局面によると、デバイス1804は口座オーソリティ1732の印をつけられる。安全なデータベース1810内の、デバイス1804に対応するデータベース記録1840は、口座オーソリティ1732と安全な様式1814’で通信される。印をつけられたデバイス1804はさらに、口座オーソリティ1732の顧客1736に配信される。
【0070】
PuKリンクされたデータベース記録1840が口座オーソリティ1732によって受信されると、データベース記録1840は、口座オーソリティ1732用の初期PuKリンクされた口座データベースを表す。データベース記録1840は好適には、本発明の第1の局面の第1および第2の好適な実施形態に関して上述したように、デバイス1804の公開鍵1818とデバイス1804のセキュリティプロフィール1820とを含む。さらに、データベース記録1840は好適には、安全なエンティティ1812から口座オーソリティ1732への移送の際のセキュリティのために安全なエンティティ1812によってデジタル署名される。
【0071】
図19に、好適なデータベース記録1840の一例を示す。上記発明の背景の項で述べたように、セキュリティプロフィールは、デバイスのセキュリティ特徴、および例えばSmart Card Protection Profileに特定されているようなデバイスの製造履歴を含む。デバイスの仕様は、例えばFIPS PUBS 140−1および140−2に記載されている。さらに、本発明の好適な実施形態によると、セキュリティプロフィールのセキュリティ特徴は、デバイスのセキュリティ特性および認証能力を含む。
【0072】
口座オーソリティ1732は、PuKリンクされた口座データベース記録を一旦受け取ると、顧客1736の特定の情報および顧客の口座を用いて、PuKリンクされた口座データベース記録を更新する。しかし、特定の顧客の口座と初期PuKリンクされた口座データベース記録との間の関連づけがなされる前に、特定の顧客1736が上記顧客の口座に関して口座オーソリティ1732に対して認証されることが好ましい。したがって、口座データベース内の記録に関して顧客1736を認証するためにエンティティ認証技術が用いられる。このような認証技術は、特定の顧客1736に、記録内の特定の口座に関連した情報について尋ねること、または特定の顧客1736に対して、秘密のまたは他のエンティティ情報、例えば顧客の母親の結婚前の姓の提供を要求すること(ファクタBエンティティ認証)を含み得る。
【0073】
さらに、口座オーソリティ1732は好適には、顧客1736が正しいデバイス1804を受け取ったことを検証する。顧客1736によって受け取られたデバイス1804は、顧客1736がデバイス1804の秘密鍵でメッセージにデジタル署名し、メッセージとデジタル署名とをそれぞれのEC1822で送信することによって識別される。EC1822は、ファクタA認証のために口座オーソリティ1732に送られる。口座オーソリティ1732は、好適にはEC1822に含まれるデバイス1804の公開鍵を用いて、メッセージを認証する。さらに、メッセージが首尾よく認証されると、口座オーソリティ1732は、メッセージを首尾よく認証した公開鍵に対応する初期PuKリンクされた口座データベース内の記録を識別して、顧客1736用の口座と関連づける。
【0074】
さらなるセキュリティが必要である場合、各デバイスは、機能する前にまず顧客によってエンタされなければならない初期化PINを含み得る。初期化PINが正しくエンタされると、その後各顧客は好適には個人化PINをエンタする。個人化PINは、例えばその後デバイスが用いられる毎にエンタされなければならない。初期化PINは好適には、デバイスとは別個に顧客に配信される。さらに、各デバイスにおける初期化PINおよび個人化PINの使用は好適には、それぞれのデバイスの認証能力の一部として各データベース記録内に含まれる。
【0075】
顧客が正しいカードを受け取ったことを検証する複数の技術もまた用いられ得る。例えば、各顧客は、デバイスと顧客の口座との関連づけを有効にするために、顧客自身の自宅から特定の番号を呼び出して各デバイスに印刷された番号を電話を介して入力することを要求し得る。
【0076】
一旦十分な認証が完了すると、顧客特定情報がPuKリンクされた口座データベース記録と、様々な方法で関連づけられ得る。第1に、初期PuKリンクされた口座データベース記録が、口座オーソリティによって維持されている顧客の、前から存在する口座データベースであって顧客特定情報を含むデータベースとマージされることが可能である。第2に、初期PuKリンクされた口座データベースが、顧客の前から存在する口座データベースであって顧客の特定情報を含むデータベースとは別に維持されるが、識別子によって上記口座データベースとしてインデックスを付けられることが可能である。第3に、口座オーソリティが単に、認証の後に顧客からの顧客特定情報を取得し、それに従ってPuKリンクされた口座データベース記録を更新することが可能である。
【0077】
本発明のこの第2の局面はさらに、口座オーソリティの新しい顧客用の口座を確立する際に有用である。この点について、デバイスは図18に示す様式と同一の様式で配信されるが、配信先は現行の顧客ではなく、口座オーソリティの潜在的顧客である。しかしこの場合、前から存在する口座に関するエンティティ認証は不要である。なぜなら、潜在的顧客によって確立されるのは、新規口座だからである。しかし、ファクタAエンティティ認証は、顧客を特定のPuKリンクされた記録の1つと関連づける際には依然重要である。
【0078】
新しい口座の確立に関して述べると、製造されたデバイスは「匿名」枠で顧客に配信され、商品および/またはサービスは、顧客特定情報とは無関係に顧客に提供される。すなわち、商品および/またはサービスは、デバイスの公開鍵によって識別されるようにデバイスベースで提供され、必ずしも顧客ベースでは提供されるわけではない。したがって、公開鍵によって識別された口座は、デバイスの1つによってデジタル署名されたメッセージの公開鍵で首尾よく認証されると、活性化され、それ以上何も必要としない。
【0079】
他方、新規顧客は各々、顧客特定情報を「個人化」枠で口座オーソリティに提供する。口座オーソリティは、顧客特定情報をその顧客のデバイスに対応するPuKリンクされたデータベース記録(デバイスの公開鍵によって識別されている)と関連づけることにより、初期PuKリンクされた口座データベースを更新する。この場合も口座オーソリティは、現行の口座に関連して新規顧客を認証する必要はない。
【0080】
本発明の第2の局面による、初期PuKリンクされた口座データベースを確立する新しいビジネスメソッドの一例は、インターネットサービスプロバイダ(ISP)用の新規顧客を確立することを含む。第1に、例えばドングルなどの複数の製造されたデバイスが、例えば本発明の第1の局面によって製造され、ISPの見込みのある複数の顧客にメールされる。各ドングルは、セットアップ用および見込みのある顧客のコンピュータをISPおよびインターネットに接続するソフトウェアを含むCD−ROMと共にパッケージされる。ドングルおよびCD−ROMはさらに、例えば雑誌のインサートとして配信され得る。見込みのある顧客は、ソフトウェアを受け取ると、自分のコンピュータにソフトウェアをインストールし、ドングルをコンピュータの適切なポートに取り付ける。その後コンピュータがISPと接続すると、ECがISPに通信される。ECは、ドングル内に保持されている秘密鍵とドングル内に保持されてドングルからエクスポートされる公開鍵とを用いて生成されたデジタル署名を含む。ECを受け取ると、ISPはメッセージと共に含まれた公開鍵を用いてメッセージを認証する。認証が行われると、ISPは、受け取った公開鍵と初期PuKリンクされた口座データベース内のリンクされた公開鍵とを比較して両者がマッチするか否かを判断し、マッチする公開鍵を有する口座を活性化させる。口座記録は、ISPの広告的紹介として、例えば100時間の無料インターネットサーフィンの提供を含み得る。この例では、顧客特定情報は不要であり、口座は匿名枠で提供される。
【0081】
あるいは、新規口座を活性化させるために、ISPは、請求書の発行およびクレジットカードに関する情報を含む顧客特定情報を顧客に要求してもよい。上記情報が受け取られると、PuKリンクされた口座データベース内の識別された記録が、顧客特定情報を用いて更新され、口座が活性化される。その結果得られる、ISPの更新されたPuKリンクされた口座データベース2040は、いくつかの口座を活性化した後は、例えば図20のそれに似たものであり得る。
【0082】
上記口座の活性化の後、口座は好適には、ISPに送信される各メッセージと共に含まれる、独自の口座識別子を割り当てられる。この口座識別子は、メッセージが関係している口座を識別する。ユーザIDまたは口座番号が、口座識別子として作用し得る。公開鍵がPuKリンクされたデータベースに記録される。その結果、適切な口座記録が口座識別子を用いて識別されると、デジタル署名されたメッセージが、関連づけられた公開鍵を用いて認証されるようになる。あるいは、公開鍵自体が口座識別子として作用してもよい。いずれの場合も、デジタル署名されたメッセージが首尾よく認証されると(ファクタAエンティティ認証)、ISPによってネットワークおよびインターネットへのアクセスが許可される。
【0083】
本発明の第2の局面による、初期PuKリンクされた口座データベースの上述した確立を用いた新しいビジネスメソッドの別の例は、金融機関の現行の顧客にチェックカードとして用いられるICカードを提供することを含む。例えば、本発明の第1の局面によって複数のICカードが製造され、ICカードをリクエストした金融機関の複数の現行の顧客にメールされる。製造されたICカードは各々、初期化PINを含む。初期化PINは、ICカードを口座に用いるために活性化するために、金融機関に送られなければならない。各初期化PINは、対応するICカードとは別個に各顧客にメールされる。さらに、各ICカードは、メール先の顧客の口座番号を記録している。
【0084】
安全なデータベースに記録されたICカードのデータベース記録は、安全な様式で金融機関に送信される。データベース記録は、受信されると、PuKリンクされた口座データベースを表す。口座データベースはその後、金融機関によって維持されている前から存在する口座データベース内の顧客の記録により更新される、および/または上記記録とマージされる。その結果得られるデータベースは、PuKリンクされた口座データベースである。得られるPuKリンクされた口座データベース2140は、例えば図21のそれと似ているものであり得る。
【0085】
各顧客がICカードおよび初期化PINを別々に受け取ると、顧客はまず、金融機関のATM機でICカードを用いる。これは、初期化PINをエンタし、次いで顧客からのPINおよびICカードからの口座番号を含むECを金融機関に通信することによって行われる。ECはICカードでデジタル署名されている。金融機関は、ECを受け取ると、ECの送信側を認証する。これは、EC内の識別された口座番号から認可されたPINを取り出し、認可されたPINをECで送信されたPINと比較することによって行われる。金融機関は同様に、識別された口座番号と関連づけられた公開鍵を用いて、メッセージを認証する。PINが首尾よく検証されメッセージが首尾よく認証されると、金融機関は、記録内でICカードを活性化し、口座用のチェックカードとして用いることができるようにする。さらに、ICカードの活性化後、EC内の、口座に対する取引を表すメッセージはICカードでデジタル署名さえされればよく、上記メッセージは顧客の口座番号を含む。このようなECは、顧客の個人的な情報、例えば顧客の氏名、請求先住所、PINなどを含む必要はない。
【0086】
(C.PuKリンクされたデータベース記録を用いて複数の第三者口座を確立する)
本発明の第3の局面は、PuKリンクされたデータベース記録を用いて複数の第三者口座を確立することを含み、本発明の第1の局面の第1および第2の好適な実施形態に部分的に基づく。この点に関して、図22を参照すると、デジタル署名を生成するデバイス2204が、安全な環境2214内で製造される。デバイス2204が安全な環境2214からリリースされる前に、デバイス2204の公開鍵2218と他の何らかの情報が、安全なデータベース2210内にデータベース記録2275として記録される。他の情報は好適には、本発明の第1の局面に関して上述したように、デバイス2204のセキュリティプロフィール2220を含む。デバイス2204はその後、顧客2232に配信され、顧客2232は、複数の所望の口座オーソリティ2242、2244、および2246の各々を用いて各口座を確立する。
【0087】
本発明の第3の局面によると、顧客2232の各PuKリンクされた口座は、安全なデータベース2210から所望の口座オーソリティ2242、2244、および2246の各々へのPuKリンクされたデータベース記録2248の通信に、少なくとも部分的に基づいて確立される。上述したように、PuKリンクされたデータベース記録2248は好適には、デバイス2204の公開鍵2218、および安全なエンティティ2212によって公開鍵2218にリンクされたセキュリティプロフィール2220を含む。さらに、データベース記録2248は安全な様式2214’で通信されることにより、データベース記録2248の完全性が保持される。
【0088】
データベース記録2248のセキュリティプロフィール2220にリンクされた公開鍵2218は、対応する口座オーソリティ2242、2244および2246によって受け取られると、対応する口座オーソリティを有する顧客2232の初期PuKリンクされた口座データベース記録を表す。顧客2232が対応する口座オーソリティの現行の顧客である場合、初期PuKリンクされた口座データベース記録2248は好適には、顧客2232の現行の口座データベース記録と関連づけられる。しかし、安全なエンティティ2212から受け取ったPuKリンクされた口座データベース記録2248を、顧客2232の現行の口座データベース記録と関連づけることは、好適には、顧客2232が正しいデバイス2204を受け取ったことが、本発明の第2の局面に関して上述した1以上の認証技術を介して検証された後にのみ行われる。
【0089】
初期PuKリンクされた口座データベース記録が顧客2232の唯一の口座データベース記録を表す場合(すなわち、顧客が口座オーソリティにとって新規である場合)、顧客2232は個人化枠で、顧客特定情報を口座オーソリティに供給する。この供給は、顧客2232の初期PuKリンクされた口座データベース記録に記録するために行われる。匿名枠では、顧客特定情報は不要である。
【0090】
さらに個人化枠では、顧客2232がデバイス2204を用いてデジタル署名されたメッセージを、対応するEC2222で各口座オーソリティ2242、2244および2246に送信したとき、および、デジタル署名されたメッセージが、対応するPuKリンクされた口座データベース記録2248と関連づけられた公開鍵を用いて、対応する口座オーソリティ2242、2244および2246によって認証されたときに、デバイス2204が活性化されて各口座で用いられるようになる。
【0091】
匿名枠では、顧客2232がデジタル署名されたメッセージを対応するEC2222でデバイス2204を用いて各口座オーソリティ2242、2244および2246に送信したとき、および、デジタル署名されたメッセージが、対応するPuKリンクされた口座データベース記録2248と関連づけられた公開鍵を用いて、対応する口座オーソリティ2242、2244および2246によって認証されたときに、口座オーソリティ2242、2244および2246を用いて確立された各口座が活性化される。
【0092】
(D.デジタル署名を生成するデバイスの識別された安全特性に基づいて取引に保険をかける)
本発明の第4の局面は、デジタル署名されたECによって表される取引に保険をかけることを含む。さらに保険は好適には、取引毎に提供される。例えば、1顧客の口座から250,000ドルを電信で送金することを指示するECを受け取った、金融機関などの受信側は、ECが認証されていても、ECが不正でないことに対して保険をかけることを望むかもしれない。
【0093】
このような取引に保険がかかっている場合、ECのデジタル署名を生成するために用いられる秘密鍵が属するデバイスのセキュリティ特徴を確実に知ることが従来欠けていた。取引に保険をかけるエンティティ(「保険エンティティ」)はECが不正に送信された可能性を判定しその可能性に基づいて請求すべきプレミアムを計算する。したがって、保険エンティティは、このような取引に高い保険をかけることを余儀なくされる。
【0094】
本発明の第1の局面を鑑みると、ECのデジタル署名を生成するために用いられる秘密鍵が属するデバイスのセキュリティ特徴は、確実に識別することができる。その上、デバイスの製造履歴もまた同時に確実に識別することができる。したがって、特定のデジタル署名されたECが不正に送信された可能性は、より正確に判定される。それゆえ、このような保険に請求されるプレミアムは、知識が豊富であるためにより低くなり得、その結果、取引のリスクも低減し得る。さらに、知識がこのように豊富であるために、複数の取引に保険をかける、よりターゲットを絞ったプレミアム構造が生まれる。この構造では、デジタル署名を生成するデバイスの識別されたセキュリティ特徴が変化することに少なくとも部分的に基づいて、異なるレートが用いられる。
【0095】
本発明の第4の局面の好適な実施形態が実施されるシステムを図23に示す。このシステムでは、本発明の第1の局面による安全な環境2304内で、安全な製造施設2302において、複数のデバイス2304が製造される。デバイス2304の各々には秘密鍵が保持されている。これに対応する公開鍵2318は、安全なデータベース2310内のセキュリティプロフィール2320にリンクされている。安全なデータベース2310は、安全なエンティティ2312によって維持されている。製造後、デバイス2304は安全な環境2314から世界2306にリリースされる。デバイスの1つは最終的には、金融機関2350の顧客に到達し、金融機関2350に維持される顧客の口座と関連づけられる。
【0096】
本発明の第4の局面の第1の好適な実施形態によると、図24〜図28に示すように、デジタル署名が生成される(ステップ2502)。このデジタル署名は、金融機関2350に維持されている顧客の口座から250,000ドルを電信で送金するようにというリクエストを含むメッセージ用である。デジタル署名はメッセージと組み合わされて(ステップ2504)電信で送信されてEC2322を形成する。EC2322はその後、世界2306のいずれかの場所から金融機関2350に送信される(ステップ2506)。EC2322は好適には、送金元の口座番号を含む。
【0097】
EC2322を受け取ると(ステップ2602)、金融機関2350は、EC2322内で識別された口座と関連づけられた公開鍵を用いて、EC2322のメッセージを認証する(ステップ2604)。その後金融機関2350は、EC2322に含まれる指示に従うか否かを決定し、従う場合、EC2322によって表される取引に保険をかけるか否かを決定する。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によって識別されたセキュリティ特徴および製造履歴に基づく。
【0098】
EC2322によって表される取引に保険をかけるという肯定的な決定がなされると、金融機関2350は、公開鍵と共にEC2322を保険エンティティ2352に転送する(ステップ2606)。これを受け取ると(ステップ2702)、保険エンティティ2352は、公開鍵を用いてEC2322のメッセージを認証する(ステップ2704)ことにより、メッセージの認証を確認する。首尾よく認証が行われると、保険エンティティ2352がセキュリティエンティティ2312に公開鍵を送信する(ステップ2706)。
【0099】
セキュリティエンティティ2312は、公開鍵を受け取ると(ステップ2804)、公開鍵を、安全なデータベース2310内に維持された、リンクされた公開鍵と比較してマッチするか否かを調べる(ステップ2806)。マッチしている場合、マッチしている公開鍵にリンクされたセキュリティプロフィールが取り出され(ステップ2808)、移送中の情報の完全性を維持する目的で、安全なエンティティ2312によってデジタル署名される(これもまたステップ2808)。これによりセキュリティ証明書2326が形成される。セキュリティ証明書2326はその後保険エンティティ2352に送信される(ステップ2810)。好適には、マッチする公開鍵がセキュリティ証明書2326に含まれて、セキュリティ証明書2326が関連する公開鍵が保険エンティティ2352によって確認される。セキュリティ証明書2326が保険エンティティ2352によって受け取られると(ステップ2708)、セキュリティ証明書2326が真正であることが、安全なエンティティ2321の公開鍵2428(SE PuK)を用いて確認される(ステップ2708)。安全なエンティティ2321の公開鍵2428は、前もって保険エンティティ2352に通信されている(ステップ2802)ことが好ましい。その後、認証されたセキュリティ証明書2326に含まれるセキュリティプロフィールが、保険エンティティ2352によって、製造されたデバイスのセキュリティプロフィールであると識別される。上記製造されたデバイスには、EC2322のメッセージにデジタル署名する際に用いられた秘密鍵が属する。
【0100】
識別されたセキュリティプロフィールに基づいて、保険エンティティ2352は、EC2322にデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ2352は、取引を、対応するプレミアムレート用に分類することができる。その後取引の特定の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認2354が保険エンティティ2352によって、金融機関2350に送信される(ステップ2710)。保険の確認2354は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC2322によって表される特定の取引に対して金融機関2350に請求される計算されたプレミアムを含む。保険の確認2354はさらに好適には、保険エンティティ2352によってデジタル署名されることにより、移送中の保険の確認2354の完全性が保持される。保険の確認2354が受け取られ認証されると(ステップ2608)、金融機関2350は、リクエストされた電信による送金2356を行う(ステップ2610)。
【0101】
本発明の第4の局面の第2の好適な実施形態では、第1の好適な実施形態同様、複数のデバイスが安全な環境で安全な製造施設で製造される。デバイスは各々、秘密鍵を保持し、対応する公開鍵が安全なエンティティによって維持されている安全なデータベース内のセキュリティプロフィールにリンクされている。製造後、デバイスは、安全な環境から世界に向けてリリースされる。デバイスの1つは最終的には、金融機関の顧客に到達し、金融機関に維持されている顧客の口座と関連づけられる。
【0102】
本発明の第4の局面の第2の実施形態では、第1の好適な実施形態とは異なり、図29〜図33に示すように、安全なエンティティ2912が、製造されたデバイスの公開鍵と対応するセキュリティプロフィールとを含むレファレンス2930を作成し保険エンティティ2952に通信する。安全なエンティティ2912は、図24〜図28に示す第1の好適な実施形態のように、製造されたデバイスの特定の1つの安全な証明書を送信するわけではない。保険エンティティ2952も、安全なデータベース2910からのセキュリティプロフィールを識別するために安全なエンティティ2912に公開鍵を送信するわけではない。
【0103】
特に一連のイベントに関して述べると、安全なエンティティ2912は、金融機関2950の口座と関連づけられた全デバイスの公開鍵およびリンクされたセキュリティ特徴を含むレファレンス2930を生成する(ステップ3304)。その後安全なエンティティ2912は、保険エンティティ2952にレファレンス2930を転送する(ステップ3306)。いずれのデバイスが金融機関2950の口座と関連しているかという情報は、本発明の第2および第3の局面の安全なエンティティ2912によって知られている。あるいは、上記情報は、金融機関2950または保険エンティティ2952のいずれかによって安全なエンティティ2912に対して識別される。レファレンス2930は好適には、本発明の第1の局面によって図7〜図11に示すように収集される。レファレンス2930は好適には、安全なエンティティ2912によってデジタル署名されることにより、移送および格納中の情報の完全性を保持する。安全なエンティティ2912の公開鍵2928は、前もって安全な様式で保険エンティティ2952に通信されていることが好ましい。それを受け取ると(ステップ3202および3204)、保険エンティティ2952は、安全なエンティティ2912の公開鍵2928を用いてレファレンス2930を認証する(ステップ3206)。
【0104】
その後デジタル署名が、金融機関2950に維持される特定の口座番号に対する電信による送金に対するリクエストを含むメッセージ用に作成され(ステップ3002)、上記メッセージと組み合わされて(ステップ3004)、EC2922が形成される。EC2922はその後金融機関2950に送信される(ステップ3006)。EC2922を受け取ると(ステップ3102)、金融機関2950は、EC2922内で識別された口座と関連づけられた公開鍵を用いてEC2922のメッセージを認証する(ステップ3104)。その後金融機関2950は、EC2922に含まれる指示に従うか否かを決定し、従う場合には、EC2922によって表される取引に保険をかけるか否かを決定する。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によって識別されたセキュリティ特徴および製造履歴に基づく。
【0105】
EC2922によって表される取引に保険をかけるという肯定的な決定がなされると、金融機関2950は、公開鍵と共にEC2922を保険エンティティ2952に転送する(ステップ3106)。EC2922を受け取ると(ステップ3208)、保険エンティティ2952は、公開鍵を用いてEC2922のメッセージを認証する(ステップ3210)ことにより、メッセージの認証を確認する。首尾よく認証が行われると、保険エンティティ2952が、公開鍵を、レファレンス2930内のリンクされた公開鍵と比較してマッチするか否かを調べる。それにより、マッチする公開鍵とそれにリンクされたセキュリティプロフィールとを識別する(ステップ3212)。こうして識別されたセキュリティプロフィールは、EC2922のメッセージにデジタル署名する際に用いられた秘密鍵が属する、製造されたデバイスのセキュリティプロフィールを表す。
【0106】
識別されたセキュリティプロフィールに基づいて、保険エンティティ2952は、EC2922のメッセージにデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ2952は、取引を、対応するプレミアムレート用に分類することができる。その後取引の特定の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認2954が保険エンティティ2952によって、金融機関2950に送信される(ステップ3214)。保険の確認2954は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC2922の特定の取引に対して金融機関2950に請求されるプレミアムを含む。保険の確認2954はさらに好適には、保険エンティティ2952によってデジタル署名されることにより、移送中の保険の確認2954の完全性が保持される。保険の確認2954が受け取られ認証されると(ステップ3108)、金融機関2950は、リクエストされた電信による送金2956を行う(ステップ3110)。
【0107】
本発明の第4の局面の第2の好適な方法の変形例では、図34〜図38に示すように、安全なエンティティ3412が、レファレンス3430を、保険エンティティ3452ではなく、金融機関3450に通信する。レファレンス3430はその後金融機関3450によって保険エンティティ3452に転送される。この点以外は、ステップは、図29〜図33に示す、本発明の第4の局面の第2の方法について上述したものと同一である。
【0108】
具体的には、安全なエンティティ3412は、金融機関3450の口座と関連づけられた全デバイスの公開鍵およびリンクされたセキュリティ特徴を含むレファレンス3430を生成する(ステップ3802)。その後安全なエンティティ3412は、金融機関3450にレファレンス3430を送信する(ステップ3804)。これを受け取ると(ステップ3602)、金融機関3450は、レファレンス3430を保険エンティティ3452に転送する(ステップ3604)。そして安全なエンティティ3412は、確実な様式でその公開鍵3428を保険エンティティ3452に送信する(ステップ3806)。保険エンティティ3452は、レファレンス3430を受け取り(ステップ3702)かつ安全なエンティティ3412の公開鍵3428を受け取ると(ステップ3704)、レファレンス3430を認証する(ステップ3706)。
【0109】
その後デジタル署名が、電信による送金に関するメッセージ用に作成され(ステップ3502)、上記メッセージと組み合わされて(ステップ3504)、EC3422が形成される。EC3422はその後金融機関3450に送信される(ステップ3506)。EC3422を受け取ると(ステップ3606)、金融機関3450は、EC3422内で識別された、送信元の口座と関連づけられた公開鍵を用いてEC3422のメッセージを認証する(ステップ3608)。その後金融機関3450は、EC3422に含まれる指示に従うか否かを決定し、従う場合には、EC3422によって表される取引に保険をかけるか否かを決定する。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によって識別されたセキュリティ特徴および製造履歴に基づく。
【0110】
EC3422によって表される取引に保険をかけるという肯定的な決定がなされると、金融機関3450は、公開鍵と共にEC3422を保険エンティティ3452に転送する(ステップ3610)。EC3422を受け取ると(ステップ3708)、保険エンティティ3452は、公開鍵を用いてEC3422のメッセージを認証する(ステップ3710)ことにより、メッセージの認証を確認する。首尾よく認証が行われると、保険エンティティ3452が、公開鍵を、レファレンス3430内のリンクされた公開鍵と比較してマッチするか否かを調べる。それにより、マッチする公開鍵とそれにリンクされたセキュリティプロフィールとを識別する(ステップ3712)。こうして識別されたセキュリティプロフィールは、EC3422のメッセージにデジタル署名する際に用いられた秘密鍵が属する、製造されたデバイスのセキュリティプロフィールを表す。
【0111】
識別されたセキュリティプロフィールに基づいて、保険エンティティ3452は、EC3422のメッセージにデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ3452は、取引を、対応するプレミアムレート用に分類することができる。その後取引の特定の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認3454が保険エンティティ3452によって、金融機関3450に送信される(ステップ3714)。保険の確認3454は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC3422の特定の取引に対して金融機関3450に請求されるプレミアムを含む。保険の確認3454はさらに好適には、保険エンティティ3452によってデジタル署名されることにより、移送中の保険の確認3454の完全性が保持される。保険の確認3454が受け取られ認証されると(ステップ3612)、金融機関3450は、リクエストされた電信による送金3456を行う(ステップ3614)。
【0112】
本発明の第4の局面の第3の好適な方法では、本発明の第1の局面の第3の好適な実施形態による安全な環境からデバイスがリリースされる前に、セキュリティ証明書が、製造されたデバイス自体に組み込まれる。従って、図39〜図43に示すように、疑わしいデバイスが世界3906のいずれかの場所でデジタル署名を作成する(ステップ4002)とき、セキュリティ証明書がデジタル署名およびメッセージと共にEC3922に含まれている(ステップ4004)。EC3922はその後、金融機関3950に送信される(ステップ4006)。EC3922が金融機関3950によって受け取られると(ステップ4102)、セキュリティ証明書内で識別された公開鍵を用いてメッセージが認証される(ステップ4104)。その後、取引に保険をかけることが望まれる場合、金融機関3950が保険エンティティ3952にEC3922を転送する(ステップ4106)。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によってセキュリティ証明書内で識別されたセキュリティ特徴および製造履歴に基づく。
【0113】
EC3922を受け取ると(ステップ4204)、保険エンティティ3952はセキュリティ証明書内に含まれる公開鍵を用いてメッセージを認証し(ステップ4206)、メッセージの認証を確認する。保険エンティティ3952はさらに、安全なエンティティ3912の公開鍵3928を用いてセキュリティ証明書を認証する(ステップ4208)。安全なエンティティ3912の公開鍵3928は、前もって安全なエンティティ3912によって通信され(ステップ4302)保険エンティティ3952によって受け取られている(ステップ4202)ことが好ましい。これによりEC3922のメッセージ用のデジタル署名を生成する際に用いられた秘密鍵が属する、製造されたデバイスのセキュリティプロフィールが保険エンティティ3952に対して識別される。
【0114】
識別されたセキュリティプロフィールに基づいて、保険エンティティ3952は、EC3922のメッセージにデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ3952は、取引を、対応するプレミアムレート用に分類することができる。その後取引の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認3954が保険エンティティ3952によって、金融機関3950に送信される(ステップ3714)。保険の確認3954は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC3922の特定の取引に対して金融機関3950に請求されるプレミアムを含む。保険の確認3954はさらに好適には、保険エンティティ3952によってデジタル署名されることにより、移送中の保険の確認3954の完全性が保持される。保険の確認3954が受け取られ認証されると(ステップ3612)、金融機関3950は、リクエストされた電信による送金3956を行う(ステップ3614)。
【0115】
本発明の第4のいずれの好適な方法においても、保険エンティティによる金融機関への実際の請求書の発行は、通常の予定期間、例えば月々、に行われる。さらに、各取引分類に対するプレミアムレートは好適には、金融機関と保険エンティティとの間で締結された予め用意された保険契約に従って決定される。この点について、取引時にデバイスが満たすセキュリティレベルが高ければ高いほど、プレミアムレートは低いべきである。さらに、ある期間に対して保険をかけられた全取引の保険の確認であって金融機関が受け取った保険の確認は、上記期間に保険エンティティが請求するプレミアム額を監視するために金融機関によって容易に利用され得る。
【0116】
好適には、図26〜図28,図31〜図33、図36〜図38、および図41〜図43を参照して上述したステップは、コンピュータによって自動化され、図の各セットに示されるステップの手順全体が、短い時間内、数秒とまではいかなくとも少なくとも数分以内になされる。
【0117】
保険は、取引ベースではなく、ある制限が設けられるという条件でデバイス毎にかけてもよい。この場合、取引ベースに保険をかける上述の方法とは異なり、各ECは保険エンティティには送信されない。この場合、保険は口座オーソリティ(例えば金融機関など)に提供されて、デジタル署名されたメッセージを送信する、口座オーソリティの顧客が取引する。本発明の第4の局面によると、各メッセージは、本発明の第1の局面によって製造されたデバイスの保持された秘密鍵を用いてデジタル署名される。上記製造されたデバイスに関しては、セキュリティプロフィールなどの情報が確実に識別される。例えば、本発明の第2または第3の局面によって確立された、顧客のPuKリンクされた口座データベースであってPuKリンクされた口座データベース記録内の識別されたセキュリティプロフィールを含む口座データベース、を維持する金融機関が、本発明の第4の局面による顧客の全デバイスに対する保険を取得してもよい。保険が各デバイスに提供されるプレミアムは、各デバイスの公開鍵がリンクされている、デバイスの識別されたセキュリティプロフィールに少なくとも部分的に基づく。本発明の第1の局面によって提供される、各デバイスのセキュリティプロフィールを確実に知る能力のおかげで、デバイスに関連づけられ得るリスクのレベルを差を反映して、デバイス間で請求されるプレミアムに差をつけることができる。
【0118】
(E.口座のECが不正であるか否かをデジタル署名を生成するPuKリンクされた情報にもとづいて判定する)
本発明の第5の局面は、口座に対する取引を表しデバイスでデジタル署名されたECのメッセージが不正であるという可能性を判定すること、およびそれに基づいて取引を行うべきか否かを決定することを含む。上記可能性の判定は、製造時にデバイスの公開鍵に確実にリンクされていた識別された情報に基づき、好適には本発明の第1の局面を組み込む。上記情報は、デバイスのセキュリティ特徴と製造履歴とを含む。上記可能性の判定は追加の要素にも基づき、追加の要素は、公開鍵を用いて認証されたデジタル署名の取引口座履歴、EC用のデジタル署名が作成された環境、ならびに口座特定および事業特定要素を含む。口座特定および事業特定要素とは、例えば、取引が口座に対しても行われるか否かということである。
【0119】
図44に、本発明の第5の局面による、複数のユーザのために口座オーソリティによって維持される口座データベースの一例を示す。この口座データベースは、図21の口座データベースに対応し、各口座に関する「取引履歴」および「PuK−口座認証」情報がセキュリティプロフィールと共に口座記録に追加されることにより「リスク管理情報」を形成する。デバイスのセキュリティ特徴および製造履歴、ならびにそれにリンクされた公開鍵は、本発明の第1、第2および第3の局面に関連して上述した口座オーソリティと関連づけられており、口座オーソリティによって取得され得る。あるいは、デバイスのセキュリティ特徴および製造履歴、ならびにそれにリンクされた公開鍵は、口座オーソリティによって信頼できると考えられる任意の他のプロセスを介して取得され得る。
【0120】
取引口座履歴は、口座オーソリティによって口座に記録され、好適には、デジタル署名されたECが受け取られる。具体的には、口座オーソリティが各ECの取引詳細を口座記録内に記録する。取引履歴は、使用の地理的位置、取引額、および取引の頻度などの要素を含み得る。これらはすべて、口座オーソリティによって追跡および評価されて、不正が行われているか否かが監視される。デバイスのユーザを認証するために用いられる秘密の又はバイオメトリックな特性を表すデータが誤ってエンタされた回数などの情報が、口座オーソリティによって監視され得る。口座オーソリティは不正の可能性があることを示すためにも作用する。
【0121】
PuK−口座認証は、公開鍵とPuKリンクされた情報とが口座オーソリティによって維持される口座と関連づけられたときに採用される認証技術である。この情報は、公開鍵およびPuKリンクされた情報を口座と最初に関連づける際に生じ得るリスクを評価する際に重要である。
【0122】
さらに本発明の第5の局面によると、口座オーソリティは、メッセージ用のデジタル署名が作成された環境に関して知られている全ての要素を記録する。実際、デバイスがしばしば用いられる環境は、EC自体で通信される。例えば、クレジットの請求を含む金融取引において、発行銀行などの口座オーソリティは、取引のための販売時点においてカードが存在していたか否か、または、請求がその他の方法、例えばインターネットを介してなど、で行われたか否かを決定することができる。前者の場合は、後者の場合よりも不正の可能性がはるかに低いと考えられる。別の例では、I/Oサポートエレメントなどの外部装置がデバイスと共に用いられてメッセージを構成しデジタル署名を作成した場合、I/Oサポートエレメントに関する情報は好適にはECで通信される環境情報に含まれる。例えば、I/OサポートエレメントがさらにECにデジタル署名してもよく、I/Oサポートエレメントの公開鍵にリンクされた、I/Oサポートエレメント関連情報は好適には、本発明の第1の局面に従って識別される。実際、デバイスは、ハードウェアコンポーネントとソフトウェアコンポーネントとを含むカードリーダを含み得る。ハードウェアコンポーネントおよびソフトウェアコンポーネントは、周知の金融取引ICカードリーダプロジェクト(「FINREAD」として一般に知られている)の結果、CEN/ISSSによって公開されている技術仕様に従って設計されている。
【0123】
本発明の本局面の好適な実施形態を図45に示す。ここでは、口座オーソリティが、メッセージとメッセージ用のデジタル署名とを含むECを受け取る(ステップ4502)。デジタル署名されたメッセージは、EC内で独自の口座番号によって識別された特定の口座に対する取引を表す指示を含む。これが受け取られると、口座オーソリティは、特定の口座と関連づけられた公開鍵を取り出し(ステップ4504)、次いで公開鍵を用いてECのメッセージを認証する(ステップ4506)ことを試みる。ステップ4508においてメッセージが認証されなかった場合、口座オーソリティはメッセージを拒否する(ステップ4510)。ステップ4508においてメッセージが認証された場合、口座オーソリティはさらにメッセージを処理する(ステップ4512)。
【0124】
メッセージのさらなる処理(ステップ4512)は、デジタル署名が不正に生成された可能性を判定し、最終的にその口座に対する取引を行うべきか否かを決定するために口座オーソリティが用いる多くの要素を考慮すること(ステップ4514)を含む。考慮すること(ステップ4514)は、デバイスの製造環境内でデバイスの公開鍵にリンクされているデバイスのセキュリティ特徴と製造履歴とを適用可能であると評価すること(ステップ4516)、ECの送信側またはデバイスのユーザによって提供されたエンティティ認証を評価すること(ステップ4518)、ECの作成を巡る環境要素を評価すること(ステップ4520)、口座に対するデバイスの取引履歴を評価すること(ステップ4522)、その他の口座特定または事業特定要素を評価すること(ステップ4524)を含む。最も基本的なレベルでは、PuK−口座認証もまた、不正の可能性を判定する際に考慮され得る。
【0125】
口座オーソリティが上記要素の一部または全部を考慮するか否かということ、口座オーソリティが特定の要素にどれだけの重きを置くかということ、口座オーソリティがこれらの評価をどの順で行うかということは条件次第で変わり得る。口座オーソリティは、それ自体のビジネスルールおよび判断を用いて、ステップ4514でのそれ自体の考慮点に基づいて、口座に対する取引を行うか否かを決定する(ステップ4526)。ステップ4526の決定が否定的なものである場合、口座オーソリティはメッセージを拒否する(ステップ4510)。ステップ4526の決定が肯定的なものである場合、口座オーソリティは口座に対する取引を行い(ステップ4528)、それに従って口座記録を更新する(ステップ4530)。あるいは、口座オーソリティは、その考慮点(ステップ4514)に基づいて指示の限られた部分(図示せず)のみを実行することを選択し得る。または、口座オーソリティは、取引を行う前に(図示せず)ECの送信側に追加の情報を要求し得る。
【0126】
本発明の1つの特徴として、複数の異なるデバイスが、口座オーソリティで維持される同一のユーザ口座と関連づけられる。この場合、不正取引のリスクは、口座全体をベースとするのではなく、各口座についてデバイス毎に判定されることが好ましい。特に、口座に対するデジタル署名の取引履歴が記録され、後にデバイスべースで考慮されることが好ましい。
【0127】
もちろん、各口座オーソリティが用いる実際のルールベースまたはビジネスロジックは主観的なものであり、必然的に口座オーソリティ間で異なる。しかし、デバイスのセキュリティ特徴および製造履歴の確実な識別は、デバイスによって生成されたデジタル署名の取引口座履歴の評価、デジタル署名が作成される環境要素、および他の口座特定または事業特定要素と組み合わされたときに、これ以外の方法では実現されない、不正取引に対する追加のセキュリティを提供する。
【0128】
(F.デジタル署名を生成するデバイスの、PuKリンクされた情報を配布する)
本発明の第6の局面によると、エンティティ(本明細書では、「中央鍵オーソリティ」と呼ぶ)が、ユーザのPuKリンクされた口座情報(本明細書では、「登録情報」と呼ぶ)を維持して、1以上の口座オーソリティに配布する。登録情報は、デジタル署名を生成するユーザのデバイスの公開鍵(PuK)と、以下のタイプの情報の1以上を含む:ユーザがデバイス用のPuKリンクされた口座を有する口座オーソリティのアイデンティティと、ユーザの各PuKリンクされた口座のアイデンティティを、対応する口座オーソリティに対して識別する口座識別子;本発明の第1の局面によるデバイスの公開鍵にリンクされた情報;ユーザの郵送先住所、クレジットカード情報、年齢などのユーザ特定情報;および所望であれば、中央鍵オーソリティによって維持されるユーザ特定情報を検証する際に採用された認証技術。さらに、中央鍵オーソリティは好適には、ユーザの登録情報を独自の口座識別子を用いてインデックスを付け、登録情報が口座識別子に基づいて取り出され得るようにする。この点について、図示はしないが、公開鍵は、独自の識別子として作用し得る。中央鍵オーソリティのPuKリンクされた口座データベース4640の一例を図46に示す。
【0129】
本発明の本局面によると、中央鍵オーソリティは、登録情報の一部または全部を適切なものとして口座オーソリティに配布する。登録情報は、ユーザが口座オーソリティに口座を有しているとき、または口座オーソリティに口座を確立したいと望むとき、そしてメッセージを有するECを送信したいと望むときに、配布される。上記メッセージは各々、口座に対する取引を表す指示を含み、各メッセージはデバイスでデジタル署名されている。登録情報の配布は、例えば、口座オーソリティによって維持される登録情報の有効期限が特定の口座で切れたときに起こる。さらに登録情報の配布は、本発明の第3の局面に従って起こりえる。その場合、中央鍵オーソリティが安全なエンティティとしての資格を得るに十分なセキュリティ手段およびプロトコルを有していると考えられた場合に、PuKリンクされた口座データベース記録が中央鍵オーソリティから取得される。
【0130】
中央鍵オーソリティによって維持される登録情報は、様々な方法で取得される。例えば、公開鍵およびそれにリンクされた情報は好適には、本発明の第1、第2および第3の局面に従って安全なエンティティから取得される。ユーザがデバイス用のPuKリンクされた口座を有する口座オーソリティのアイデンティティ、およびこのような口座オーソリティに対してユーザのPuKリンクされた口座を識別する口座識別子は、好適には、ユーザから取得され、ユーザが中央鍵オーソリティに登録したとき、ユーザの指示により中央鍵オーソリティがユーザに代わって口座オーソリティに口座を確立したとき、または、ユーザの指示により第三者が中央鍵オーソリティから登録情報を獲得したときに、取得される。
【0131】
本発明の第6の局面に従って、中央鍵オーソリティによって提供され得る効率および便利さの一例は、デバイスのそれぞれの公開鍵によって表されるユーザの古い(そしておそらく有効期限の切れた)デバイスではなくユーザの新しいデバイスを用いてユーザのPuKリンクされた口座を更新することを含む。図47〜図51を参照すると、このような更新は好適には、ユーザ4758が単にEC4722を中央鍵オーソリティ4760に送信する(ステップ4806)だけで達成される。中央鍵オーソリティ4760は、ユーザ4758が以前、古い公開鍵(PuK1)によって表される古いデバイスで登録していたオーソリティである。
【0132】
EC4722は、新しい公開鍵(PuK2)を、ある口座オーソリティ4762、4764によって維持されている、ユーザ4758の口座と関連づけるようにという指示を有するメッセージ(M)を含む。新しい公開鍵(PuK2)はメッセージに含まれている。口座オーソリティ4762、4764は好適には、中央鍵オーソリティ4760に登録されている。メッセージは秘密鍵(PrK1)を用いてデジタル署名され(ステップ4802)、そのデジタル署名(DS)は、メッセージと共にEC4722内に含まれる(ステップ4804)。EC4722はさらに、中央鍵オーソリティ4760によって維持される口座用の口座識別子(CKA#)を含む。
【0133】
EC4722を受け取ると(ステップ4902)、中央鍵オーソリティ4760は、EC4722のメッセージ(M)を認証する(ステップ4904)。この認証は、中央鍵オーソリティ4760によって維持され、且つ、独自の口座識別子(CKA#)によって識別される、ユーザ4758の口座と関連づけられた公開鍵(PuK1)を用いて行われる。
【0134】
首尾よく認証が行われると、中央鍵オーソリティ4760は、新しい公開鍵(PuK2)を用いて登録情報を更新し(ステップ4906)、それぞれのEC4766、4768を、ユーザ4758によって識別された口座オーソリティ4762、4764に送信する(ステップ4908)。各EC4762、4764は、新しい公開鍵(PuK2)をユーザ4758の口座と関連づけるようにという、口座オーソリティ4762、4764の各リクエストを含む。中央鍵オーソリティ4760はさらに好適には、本発明の第1の局面により、新しい公開鍵(PuK2)にリンクされたセキュリティプロフィールを取得し、口座オーソリティ4762、4764に送信された各リクエスト内に、新しい公開鍵(PuK2)と共にセキュリティプロフィールを含む。
【0135】
リクエストは、中央鍵オーソリティ4760の秘密鍵を用いてデジタル署名され(ステップ4908)、各口座オーソリティ4762、4764がリクエストとその中の情報とを認証できるようになっていることが好ましい。リクエストは、ユーザ4758から中央鍵オーソリティ4760によって受け取られたEC4722を含み得る。各リクエストはさらに好適には、各口座オーソリティ4762、4764によって更新されるべき口座用の適切な口座識別子を含み、この情報は、中央鍵オーソリティ4760によって維持される登録情報の一部である。
【0136】
EC4766が口座オーソリティ4762によって受け取られると(ステップ5002)、リクエスト(R1)は、中央鍵オーソリティ4760の公開鍵を用いて認証される(ステップ5004)。中央鍵オーソリティ4760の公開鍵は、前もって口座オーソリティ4762によって取得されていることが好ましい。口座オーソリティ4762はさらに、所望であれば、EC4722内のオリジナルメッセージ(M)を認証し得る。首尾よく認証が行われると、口座オーソリティ4762は、新しい公開鍵(PuK2)を口座と関連づけることにより、EC4766内の口座識別子(Acc#)によって識別された口座を更新する(ステップ5006)。
【0137】
同様に、EC4768が口座オーソリティ4764によって受け取られると(ステップ5102)、リクエスト(R2)が、中央鍵オーソリティ4760の公開鍵を用いて認証される(ステップ5104)。中央鍵オーソリティ4760の公開鍵は、前もって口座オーソリティ4764によって取得されていることが好ましい。口座オーソリティ4764はさらに、所望であれば、EC4722内のオリジナルメッセージ(M)を認証する。首尾よく認証が行われると、口座オーソリティ4764は、新しい公開鍵(PuK2)を口座と関連づけることにより、EC4768内の口座識別子(Acc#)によって識別された口座を更新する(ステップ5106)。
【0138】
当業者には理解されるように、図47〜図51の好適な方法には2つの口座オーソリティが示されているが、適切かつ所望であれば、中央鍵オーソリティによってECを送信される口座オーソリティの数に制限はない。実際、コンタクトされる口座オーソリティの数が多ければ多いほど、本発明の第6の局面による好適な方法はより効率的であり、より便利である。
【0139】
従って、本発明の好適な実施形態、デバイス、および方法の上述した詳細な説明を鑑みると、本発明は広範囲の利用性および応用が可能であることが当業者には理解される。本明細書に記載したもの以外の、本発明の多くの方法、実施形態および応用、ならびに多くの改変、変更、および均等な構成が、本発明の実体および範囲から逸脱することなく、本発明および以下の詳細な説明から明らかであるか、当然に導き出される。さらに当業者であれば理解するが、様々なプロセスのステップがいくつかの例で、好適なシーケンスまたは時間的順序で実行されるものとして示され記載されているが、このようなプロセスのステップは必ずしも、このような特定のシーケンスまたは順序で実行されることに限られない。むしろ多くの例では、本明細書に記載したプロセスのステップは、様々な異なるシーケンスおよび順序で実行され得るが、これらも本発明の範囲内に含まれる。従って、本明細書では本発明を好適な方法およびデバイスに関連して記載しているが、この詳細な説明は本発明を説明および例示するためだけのものであり、本発明の完全な、かつ本発明を実施可能にする開示を提供する目的のためだけになされていることが理解されるべきである。本明細書で上述された詳細な説明は、本発明を限定すること、および他の実施形態、応用、改変、変更、均等な構成を排除することを意図するものではない。本発明は、特許請求の範囲およびその均等物によってのみ限定される。
【0140】
例えば、本発明によると、安全な製造施設、安全なエンティティ、口座オーソリティ、金融機関、保険エンティティ、および中央鍵オーソリティに関して上述した役割は、すべて単一のエンティティまたは関連するエンティティ、あるいはその組み合わせによって果たされてもよい。さらに、上記エンティティのいずれもがECの受取側であってもよい。
【0141】
さらに、本発明に関して上述したデバイスは、例えば、デジタル署名を生成する商人または他の商業的エンティティのデバイスを含み、デジタル署名を生成する個人消費者のデバイスに限られない。例えば、本発明によるデバイスは、I/Oサポートエレメントを含み、I/Oサポートエレメントは、例えば、安全な金融取引を確立する際に個人消費者のICカードを読み取るために用いられるICカードリーダを含む。但しこれは、ICカードリーダ自体がデジタル署名を生成する場合である。この点について、このようなデバイスは、信頼できるプラットフォームモジュールを含み得る。
【図面の簡単な説明】
【図1】図1は、本発明の第1の局面の第1の好適な方法が実行される好適なシステムを示す。
【図2】図2は、本発明の第1の局面の第1の好適な方法に従って安全な環境内で実施される工程のフローチャートを示す。
【図3】図3は、本発明の第1の局面の第1の好適な方法に従ってデバイスのセキュリティプロフィールを識別する通信シーケンスを示す。
【図4】図4は、本発明の第1の局面の第1の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図5】図5は、本発明の第1の局面の第1の好適な方法に従って受信側によって実施される工程のフローチャートを示す。
【図6】図6は、本発明の第1の局面の第1の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図7】図7は、本発明の第1の局面の第2の好適な方法に従って安全な環境内で実行される工程のフローチャートを示す。
【図8】図8は、本発明の第1の局面の第2の好適な方法に従ってデバイスのセキュリティプロフィールを識別する際の通信シーケンスを示す。
【図9】図9は、本発明の第1の局面の第2の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図10】図10は、本発明の第1の局面の第2の好適な方法に従って受信側によって実施される工程のフローチャートを示す。
【図11】図11は、本発明の第1の局面の第2の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図12】図12は、本発明の第1の局面の第3の好適な方法に従って安全な環境内で実行される工程のフローチャートを示す。
【図13】図13は、本発明の第1の局面の第3の好適な方法に従ってデバイスのセキュリティプロフィールを識別する際の通信シーケンスを示す。
【図14】図14は、本発明の第1の局面の第3の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図15】図15は、本発明の第1の局面の第3の好適な方法に従って受信側によって実施される工程のフローチャートを示す。
【図16】図16は、本発明の第1の局面の第3の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図17】図17は、第三者が、顧客に商品および/またはサービスを提供し、それらと共に顧客の口座データベースを維持する、本発明の第2の局面に関連したシステムを示す。
【図18】図18は、本発明の第2の局面の好適な方法が実行される好適なシステムを示す。
【図19】図19は、本発明の第2の局面の好適な方法に従う初期のPuKリンクされた口座データベースのデータベース記録を示す。
【図20】図20は、インターネットサービスプロバイダを表す第三者によって更新され、および/または併合された後に、図19のデータベース記録を含むPuKリンクされた口座データベースを示す。
【図21】図21は、金融機関を表す第三者によって更新され、および/または併合された後に、図19のデータベース記録を含むPuKリンクされた口座データベースを示す。
【図22】図22は、本発明の第3の局面の好適な方法が実行される好適なシステムを示す。
【図23】図23は、本発明の第4の局面の第1の好適な方法が実行される好適なシステムを示す。
【図24】図24は、本発明の第4の局面の第1の好適な方法に従う通信シーケンスを示す。
【図25】図25は、本発明の第4の局面の第1の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図26】図26は、本発明の第4の局面の第1の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図27】図27は、本発明の第4の局面の第1の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図28】図28は、本発明の第4の局面の第1の好適な方法に従って安全エンティティによって実施される工程のフローチャートを示す。
【図29】図29は、本発明の第4の局面の第2の好適な方法に従う通信シーケンスを示す。
【図30】図30は、本発明の第4の局面の第2の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図31】図31は、本発明の第4の局面の第2の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図32】図32は、本発明の第4の局面の第2の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図33】図33は、本発明の第4の局面の第2の好適な方法に従う安全なエンティティによって実施される工程のフローチャートを示す。
【図34】図34は、本発明の第4の局面の第3の好適な方法に従って通信シーケンスを示す。
【図35】図35は、本発明の第4の局面の第3の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図36】図36は、本発明の第4の局面の第2の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図37】図37は、本発明の第4の局面の第2の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図38】図38は、本発明の第4の局面の第2の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図39】図39は、本発明の第4の局面の第4の好適な方法に従う通信シーケンスを示す。
【図40】図40は、本発明の第4の局面の第4の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図41】図41は、本発明の第4の局面の第4の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図42】図42は、本発明の第4の局面の第4の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図43】図43は、本発明の第4の局面の第4の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図44】図44は、本発明の第5の局面の好適な方法に従って金融機関を表す第三者の顧客の確立されたPuKリンクされた口座データベースを示す。
【図45】図45は、本発明の第5の局面の好適な方法に従って口座により取引を実施するかどうかを考えるためのフローチャートを示す。
【図46】図46は、本発明の第6の局面に従う中央鍵オーソリティの口座データベースを示す。
【図47】図47は、本発明の第6の局面の好適な方法に従う通信シーケンスを示す。
【図48】図48は、図47の本発明の第6の局面の好適な方法に従ってユーザによって実施される工程のフローチャートを示す。
【図49】図49は、図47の本発明の第6の局面の好適な方法に従って中央鍵オーソリティによって実施される工程のフローチャートを示す。
【図50】図50は、図47の本発明の第6の局面の好適な方法に従って第1の口座ソリティによって実施される工程のフローチャートを示す。
【図51】図51は、図47の本発明の第6の局面の好適な方法に従って第2の口座ソリティによって実施される工程のフローチャートを示す。
Claims (109)
- デジタル署名を生成するデバイスの情報が確実に識別される方法であって、
(a)環境で製造された複数のデバイスの各々について、
(i)該環境内で一組の公開−秘密鍵を生成する工程と、
(ii)該環境内で、公開鍵を、該デバイスと関連づけられた他の情報と安全な様式でリンクさせる工程と、
(iii)該環境からの該デバイスのリリース前に、該秘密鍵を該デバイス内に格納して、電子メッセージ用のデジタル署名を生成する際に用いられるようにする工程と、
(b)その後、該リンクされた公開鍵がデジタル署名されたメッセージを首尾よく認証すると、該リンクされた公開鍵と関連づけれられた他の情報を、該メッセージにデジタル署名する際に用いた該秘密鍵が属する該デバイスに関連するものであると識別する工程と、
を包含する方法。 - 前記リンクする安全な様式が、前記リンクされた公開鍵およびセキュリティプロフィールをデータベース内に記録する工程と、該公開鍵がリンクされた各デバイスのセキュリティレベルに少なくとも匹敵するセキュリティ度を有する環境内に、該データベースを維持する工程とを含む、請求項1に記載の方法。
- 前記リンクする安全な様式が、
(a)前記リンクされた公開鍵と前記デバイスのセキュリティプロフィールとを含むレファレンス用のデジタル署名を作成する工程と、
(b)該レファレンスと該レファレンス用のデジタル署名を公開する工程と、
(c)該レファレンスが関連する該デバイスのセキュリティレベルに少なくとも匹敵するセキュリティ度を有する環境内に、該レファレンス用の該デジタル署名を作成する際に用いた秘密鍵を維持する工程と、
とを含む、請求項1に記載の方法。 - 前記デジタル署名されたメッセージの受信側によって前記他の情報が識別される、請求項1に記載の方法。
- 前記デジタル署名されたメッセージの受信側に対して、前記他の情報が識別される、請求項1に記載の方法。
- デジタル署名を生成するデバイスのセキュリティプロフィールを確実に識別するデータベースを管理する方法であって、
(a)該データベースを安全な環境内に維持する工程と、
(b)該安全な環境で製造された複数のデバイスの各々のためのデータベースに
(i)該製造されたデバイスの一組の公開−秘密鍵の公開鍵と、これに関連して、
(ii)該製造されたデバイスのセキュリティプロフィールと、
を記録する工程であって、これにより該公開鍵および該セキュリティプロフィールが安全にリンクされる工程と、
(c)その後、該リンクされた公開鍵がデジタル署名されたメッセージを首尾よく認証すると、該リンクされた公開鍵と関連づけれられた該セキュリティプロフィールを、該メッセージにデジタル署名する際に用いた該秘密鍵が属する該製造されたデバイスに関連するものであると識別する工程と、
を包含する方法。 - 前記デジタル署名されたメッセージの受信側によって前記セキュリティプロフィールが識別される、請求項6に記載の方法。
- 前記デジタル署名されたメッセージの受信側に対して、前記セキュリティプロフィールが識別される、請求項6に記載の方法。
- デジタル署名を生成するデバイスのセキュリティプロフィールを確実に識別するデータベースを管理する方法であって、
(a)該データベースを安全な環境内に維持する工程と、
(b)該安全な環境で製造された複数のデバイスの各々のためのデータベースに
(i)該製造されたデバイスの一組の公開−秘密鍵の公開鍵と、これに関連して、
(ii)該製造されたデバイスのセキュリティプロフィールと、
を記録する工程であって、これにより該公開鍵および該セキュリティプロフィールが安全にリンクされる工程と、
(c)レファレンスを安全な様式で通信する工程であって、該レファレンスが、該製造されたデバイスの少なくとも1つのための該公開鍵と該公開鍵にリンクされたセキュリティプロフィールとを含む、工程と、
を包含する方法。 - 前記レファレンスを安全な様式で通信する工程が、前記データベース内に維持されている製造されたデバイスのデータベース記録のためのデジタル署名を作成する工程と、該デジタル署名と該データベース記録とを公開する工程とを含む、請求項9に記載の方法。
- 前記レファレンスを安全な様式で通信する工程が、前記レファレンスが関連する各製造されたデバイスのセキュリティレベルに少なくとも匹敵するセキュリティ度を有する様式で、デジタル署名されたメッセージの受信側に該レファレンスを通信する工程を含む、請求項9に記載の方法。
- デジタル署名されたメッセージを、前記レファレンスの前記リンクされた公開鍵を用いて首尾よく認証し、それにより、該リンクされた公開鍵と関連づけられた前記セキュリティプロフィールを、該メッセージにデジタル署名する際に用いた前記秘密鍵が属する前記製造されたデバイスに関連するものであると識別する工程をさらに含む、請求項9に記載の方法。
- 前記デジタル署名されたメッセージと前記デジタル署名とを受信側から受け取る工程をさらに含む、請求項6または12に記載の方法。
- 前記安全な環境が、内部で製造され前記公開鍵がリンクされている前記デバイスのいずれのセキュリティレベルをも落とさないために十分なセキュリティ度を有する、請求項6または9に記載の、データベースを管理する方法。
- 前記製造されたデバイスの各々の前記公開鍵と前記セキュリティプロフィールとが、該製造されたデバイスの各々に割り当てられたデバイス識別子に基づいて前記データベースから取り出し可能である、請求項6または9に記載のデータベースを管理する方法。
- 前記製造されたデバイスの各々のための前記識別子が、該製造されたデバイスのそれぞれの前記公開鍵を含む、請求項15に記載のデータベースを管理する方法。
- 前記製造されたデバイスの各々のための前記識別子が、該製造されたデバイスの各々に対応するシリアルナンバーを含む、請求項15に記載の方法。
- 前記製造されたデバイスの各々のための前記識別子が、該製造されたデバイスの各々と関連づけられた口座番号を含む、請求項15に記載の方法。
- 前記デジタル署名されたメッセージの受信側からデバイス識別子を受け取る工程と、該デバイス識別子と前記データベース内のデバイス識別子とを比較してマッチするか否かを調べる工程であって、該データベースでは、上記リンクされた公開鍵とセキュリティプロフィールとにインデックスが付けられている工程とをさらに含む、請求項6または9に記載のデータベースを管理する方法。
- 前記デジタル署名されたメッセージの受信側から疑わしいデバイス公開鍵を受け取る工程と、該疑わしいデバイス公開鍵と、上記セキュリティプロフィールにインデックスが付けられている前記データベース内の上記リンクされた公開鍵とを比較してマッチするか否かを調べる工程とをさらに含む、請求項6または9に記載のデータベースを管理する方法。
- 電子メッセージを認証するために用いられる前記公開鍵が、該電子メッセージ用の前記デジタル署名と共に送信される、請求項20に記載の方法。
- デジタル署名を生成するデバイスのセキュリティプロフィールを確実に識別することを可能にする方法であって、
(a)安全な環境で製造された複数のデバイスの各々について、該製造されたデバイスの公開鍵をセキュリティプロフィールと共に記録する工程と、セキュリティ証明書をまとめて定義するためにデジタル署名を生成する工程であって、これにより該公開鍵と該セキュリティプロフィールとが安全にリンクされる工程と、
(b)各製造されたデバイスが該安全な環境からリリースされる前に、それぞれのセキュリティ証明書を該製造されたデバイスに組み込むことにより、該セキュリティ証明書が、該製造されたデバイスによって秘密鍵を用いて生成されたデジタル署名と共に送信される工程と、
を含む、方法。 - (a)前記製造されたデバイスの1つの前記秘密鍵を用いて、電子メッセージ用デジタル署名を生成する工程と、
(b)特定の該製造されたデバイスの前記セキュリティ証明書を、該電子メッセージ用の該デジタル署名と共に送信する工程と、
(c)該セキュリティ証明書に含まれる前記公開鍵を用いて、首尾よく該電子メッセージを認証する工程と、
(d)別の公開鍵を用いて首尾よく該セキュリティ証明書を認証する工程と、
(e)該セキュリティ証明書内のセキュリティ特性を、該電子メッセージの該デジタル署名を生成するために用いられた該秘密鍵が属する該特定の製造されたデバイスのセキュリティであると識別する工程と、
をさらに含む、請求項22に記載の方法。 - 前記安全な環境が、内部で製造され前記公開鍵がリンクされている前記デバイスのいずれのセキュリティレベルをも落とさないために十分なセキュリティ度を有する、請求項22に記載の方法。
- 前記メッセージにデジタル署名するために前記秘密鍵が不正に用いられた可能性を、前記識別されたセキュリティプロフィールに少なくとも部分的に基づいて判定する工程をさらに含む、請求項1、6、12または23に記載の方法。
- デバイスの前記セキュリティプロフィールが、該デバイスのセキュリティ特性を含む、請求項1、6、9または22に記載の方法。
- 各製造されたデバイスの前記セキュリティ特性が、デジタル署名を作成する際に該デバイスによって用いられたアルゴリズムを含む、請求項26に記載の方法。
- デバイスの前記セキュリティプロフィールが、該デバイスの認証能力を含む、請求項1、6、9または22に記載の方法。
- 前記認証能力が、前記デバイスがファクタAおよびファクタBエンティティ認証を行うか否かを含む、請求項28に記載の方法。
- デバイスの前記セキュリティプロフィールが、該デバイスのすべてのセキュリティ特性を含む、請求項1、6、9または22に記載の方法。
- デバイスの前記セキュリティプロフィールが、該デバイスの製造履歴を含む、請求項28に記載の方法。
- 前記製造履歴が、前記デバイスのバッチ識別子を含む、請求項31に記載の方法。
- 前記製造履歴が、前記デバイスの製造元のアイデンティティを含む、請求項31に記載の方法。
- 前記製造履歴が、前記デバイスの部品番号を含む、請求項31に記載の方法。
- 前記製造履歴が、前記デバイスの製造日付および場所を含む、請求項31に記載の方法。
- 前記製造履歴が、前記デバイスのリンクされた鍵を含む、請求項31に記載の方法。
- 前記製造履歴が、前記デバイスのシリアルナンバーを含む、請求項31に記載の方法。
- 前記製造されたデバイスの前記シリアルナンバーが、前記デバイスの前記公開鍵を含む、請求項37に記載の方法。
- 前記安全な環境内で製造された各デバイスが、安全なデバイス用に定義されたセキュリティレベルを満たす、請求項6、9または22に記載の方法。
- 前記安全な環境が、複数の物理的場所を含む、請求項2、3、6、9または22に記載の方法。
- 前記電子メッセージが、金融取引を表す、請求項1、6、12または22に記載の方法。
- 前記電子メッセージが、法的行為を表す、請求項1、6、12または22に記載の方法。
- 前記電子メッセージが、情報へのアクセスに対するリクエストを表す、請求項1、6、12または22に記載の方法。
- 前記電子メッセージが、物理的場所へのアクセスに対するリクエストを表す、請求項1、6、12または22に記載の方法。
- 製造されたデバイスの各一組の鍵が、対応する該デバイス内で作成される、請求項1、6、9または22に記載の方法。
- 各組の前記公開鍵のみが、対応する該デバイスからエクスポート可能である、請求項45に記載の方法。
- 前記秘密鍵が、対応する該デバイスからエクスポート不可能である、請求項45に記載の方法。
- 前記電子メッセージ用の前記デジタル署名が、前記識別されたセキュリティプロフィールに少なくとも部分的に基づいたプレミアムとの交換で不正に作成されたものではないことの金銭的保証を提供する工程をさらに含む、請求項1、6、12または23に記載の方法。
- 前記電子通信が受信側に送信され、その後前記金銭的保証を提供するエンティティに転送される、請求項48に記載の方法。
- 前記認証が、前記金銭的保証を提供するエンティティによって行われる、請求項48に記載の方法。
- 前記金銭的保証を提供するエンティティによって保険をかけられた対象に、保証の確認を送信する工程をさらに含む、請求項48に記載の方法。
- 前記保証の確認が、前記製造されたデバイスのセキュリティ特徴を含む、請求項51に記載の方法。
- 前記保証の確認が、前記金銭的保証のためのプレミアムの指示をさらに含む、請求項52に記載の方法。
- 安全なエンティティが、前記安全な環境内で製造された各デバイスの公開鍵とセキュリティ特徴とをリンクし、該安全なエンティティが、前記製造されたデバイスの該リンクされたセキュリティ特徴の認証のために、該安全なエンティティの公開鍵を前記金銭的保証を提供するエンティティに通信する、請求項48に記載の方法。
- 前記金銭的保証の提供に対して、前記デバイスの異なるセキュリティプロフィールに基づいて、異なるプレミアムレートを請求する工程をさらに含む、請求項48に記載の方法。
- 前記電子メッセージ用の前記デジタル署名が、前記識別されたセキュリティプロフィールに少なくとも部分的に基づいたプレミアムとの交換で不正に作成されたものではないことの金銭的保証を提供する工程をさらに含み、該金銭的保証を提供するエンティティが、該電子メッセージを首尾よく認証する公開鍵を安全なエンティティに送信し、該安全なエンティティが、前記安全な環境で、それぞれの公開鍵を各製造されたデバイスに対応するセキュリティ特徴にリンクさせる、請求項1または6に記載の方法。
- 前記安全なエンティティが、前記電子メッセージを首尾よく認証する前記公開鍵を、前記製造されたデバイスのセキュリティ特徴にリンクされた前記公開鍵と比較する、請求項56に記載の方法。
- 前記安全なエンティティが、前記金銭的保証を提供する前記エンティティにセキュリティ特徴を通信し、該セキュリティ特徴にリンクされた前記公開鍵が前記電子メッセージを首尾よく認証する前記公開鍵とマッチする、請求項57に記載の方法。
- 前記安全なエンティティが、前記セキュリティ特徴の前記通信にデジタル署名する、請求項58に記載の方法。
- 前記電子メッセージ用の前記デジタル署名が、前記識別されたセキュリティプロフィールに少なくとも部分的に基づいたプレミアムとの交換で不正に作成されたものではないことの金銭的保証を提供する工程をさらに含み、安全なエンティティが、前記製造されたデバイスの前記公開鍵と前記セキュリティ特徴とを含むレファレンスにデジタル署名することにより、該製造されたデバイスの該公開鍵とセキュリティ特徴とをリンクさせる、請求項1または9に記載の方法。
- 前記安全なエンティティが、前記レファレンスを、前記電子通信の受信側に通信する、請求項60に記載の方法。
- 前記安全なエンティティが、前記レファレンスを、前記金銭的保証を提供するエンティティに通信する、請求項60に記載の方法。
- 前記金銭的保証を提供する前記エンティティが、前記安全なエンティティによって通信された前記デジタル署名されたレファレンスを認証する、請求項62に記載の方法。
- 初期PuKリンクされた口座データベースを確立する方法であって、
(a)該データベースを安全な環境内に維持する工程と、
(b)該安全な環境内で製造された複数のデバイスの各々のための該データベースに、
(i)該製造されたデバイスの一組の公開−秘密鍵の公開鍵と、これに関連して、
(ii)該製造されたデバイスのセキュリティプロフィールと、
を記録する工程であって、これにより該公開鍵および該セキュリティプロフィールがリンクされる工程と、
(c)該製造されたデバイスを該安全な環境から複数のユーザに配信する工程と、
(d)該配信されたデバイスのデータベース記録を、該ユーザの初期PuKリンクされた口座データベースであると識別する工程と、
を含む方法。 - 前記製造されたデバイスが、潜在的顧客と現行の顧客とに配信される、請求項64に記載の方法。
- 前記識別する工程が、前記配信された製造されたデバイスの前記データベース記録を前記安全な環境から安全な様式で第三者に、該第三者の初期PuKリンクされた口座データベースとして通信する工程を含む、請求項64に記載の方法。
- 前記データベース記録を前記安全な環境から安全な様式で前記第三者に通信する工程が、該データベース記録が関連する各製造されたデバイスによって満たされるセキュリティレベルよりも高いセキュリティ度を有する様式で、該データベース記録を通信する工程を含む、請求項66に記載の方法。
- 前記データベース記録を前記安全な環境から安全な様式で前記第三者に通信する工程が、該データベース記録用のデジタル署名を作成する工程と、該データベース記録と該デジタル署名とを該第三者に通信する工程とを含む、請求項66に記載の方法。
- 顧客特定情報を用いて、前記初期PuKリンクされた口座データベースを更新する工程をさらに含む、請求項66に記載の方法。
- 前記初期PuKリンクされた口座データベースを、前記第三者の前から存在する口座データベースとマージする工程をさらに含む、請求項66に記載の方法。
- (a)前記製造されたデバイスの1つの秘密鍵を用いて、電子メッセージ用のデジタル署名を作成する工程と、
(b)公開鍵を用いて該メッセージを認証する工程と、
(c)該メッセージを認証するために用いられた該公開鍵と、前記初期PuKリンクされた口座データベース内に記録された鍵とを比較する工程と、
(d)該公開鍵が、該初期PuKリンクされた口座データベースの記録内に記録された鍵とマッチするとき、該記録に対応する口座を活性化させる工程と、
により、該PuKリンクされた口座データベースの口座を活性化させる工程をさらに含む、請求項64に記載の方法。 - 前記電子メッセージを認証するために用いられた前記公開鍵が、該電子メッセージ用の前記デジタル署名と共に送信される、請求項71に記載の方法。
- ユーザの初期PuKリンクされた口座データベースを、複数の第三者の各々に関して確立する方法であって、
(a)安全な環境内でデバイスを製造する工程と、
(b)各製造されたデバイスについて、
(i)非対称暗号法で用いられる一組の鍵を生成する工程と、
(ii)該安全な環境からの該デバイスのリリース前に、該鍵の1つを、電子メッセージ用のデジタル署名を生成する際に用いるために製造された該デバイス内に格納する工程と、
(iii)他の鍵および他の情報を、該安全な環境内に維持された安全なデータベース内に記録する工程と、
(c)該製造されたデバイスの1つを該安全な環境から該ユーザに配信する工程と、
(d)前記第三者の各々に対して、前記配信された製造されたデバイスの前記データベース記録を、該ユーザの該初期PuKリンクされた口座データベース記録であると識別する工程と、
を含む、方法。 - 前記データベース記録を識別する工程が、前記安全なデータベースからの前記データベース記録を前記第三者の各々に安全な様式で通信する工程を含む、請求項73に記載の方法。
- 前記ユーザが前記第三者の1つの潜在的顧客である、請求項73に記載の方法。
- 前記ユーザが前記第三者の1つの現行の顧客である、請求項73に記載の方法。
- 前記識別する工程が、前記配信された製造されたデバイスの前記データベース記録を前記安全な環境から安全な様式で前記第三者の各々に、前記ユーザ用の前記初期PuKリンクされた口座データベース記録として通信する工程を含む、請求項73に記載の方法。
- 前記データベース記録を前記安全な環境から安全な様式で通信する工程が、該データベース記録を、該データベース記録が関連する前記製造されたデバイスの匹敵するセキュリティレベルよりも高く規定されたセキュリティレベルを有する様式で通信する工程を含む、請求項77に記載の方法。
- 前記データベース記録を前記安全な環境から安全な様式で通信する工程が、該データベース記録用のデジタル署名を作成する工程と、前記第三者の各々に該データベース記録と該デジタル署名とを通信する工程とを含む、請求項77に記載の方法。
- ユーザ特定情報を用いて、前記第三者の1つによって受け取られた、該ユーザの前記初期PuKリンクされた口座データベースを更新する工程をさらに含む、請求項77に記載の方法。
- 前記第三者の1つによって受け取られた、前記ユーザの前記初期PuKリンクされた口座データベースを、前から存在する口座データベース記録とマージする工程をさらに含む、請求項80に記載の方法。
- (a)前記顧客に配信された、前記製造されたデバイスの秘密鍵を用いて、電子メッセージ用のデジタル署名を生成する工程と、
(b)前記第三者に該電子メッセージと該デジタル署名とを送信する工程と、
(c)公開鍵を用いて、該メッセージを認証する工程と、
(d)該メッセージを認証するために用いられた該公開鍵と、該第三者のPuKリンクされた口座データベースに記録された鍵とを比較する工程と、
(e)該公開鍵が、該初期PuKリンクされた口座データベースの記録内に記録された鍵とマッチするとき、該記録に対応する口座を活性化させる工程と、
により、該第三者の1つの該PuKリンクされた口座データベースの口座を活性化させる工程をさらに含む、請求項73に記載の方法。 - 前記電子メッセージを認証するために用いられた前記公開鍵が、該電子メッセージ用の前記デジタル署名と共に送信される、請求項82に記載の方法。
- 各デバイスが確実に且つ一意的に識別され得るようにデジタル署名を生成するデバイスを製造する方法であって、該デバイスが安全な環境内で製造され、
(a)該安全な環境内で一組の公開−秘密鍵を作成する工程と、
(b)該デバイスによって該秘密鍵が暴露される可能性にもかかわらず、該デバイス内に該秘密鍵を格納する工程と、
(c)該安全な環境内で該公開鍵と他の情報とをセキュアにリンクさせる工程と、
を含む、方法。 - 各一組の公開−秘密鍵が、各デバイス内に設けられた乱数発生器によって生成された乱数に基づいて各デバイス内に作成される、請求項84に記載の方法。
- 前記乱数発生器が、高質乱数発生器である、請求項85に記載の方法。
- 前記公開鍵のみが前記デバイスからエクスポート可能である、請求項85に記載の方法。
- 各デバイスによって生成された各デジタル署名が乱数である、請求項85に記載の方法。
- 前記他の情報が、各デバイスのセキュリティ特徴を含む、請求項85に記載の方法。
- 前記他の情報が、各デバイスの製造履歴を含む、請求項85に記載の方法。
- 前記リンクされた公開鍵の1つを用いてメッセージを認証することにより、特定の製造されたデバイスを識別する工程をさらに含み、該特定の製造されたデバイスによって該メッセージ用のデジタル署名が生成される、請求項85に記載の方法。
- ユーザのPuKリンクされた口座情報を含む中央鍵オーソリティ(CKA)データベースであって、該PuKリンクされた口座情報が各ユーザ用のデータベース内に維持され、
(a)デジタル署名を生成するユーザデバイスの公開鍵と、
(b)該デバイスの製造の安全な環境内で、該デバイスの該公開鍵と安全にリンクされた情報と、
(c)第三者口座識別子であって、各々が、該第三者に維持され且つ該第三者によって該ユーザの公開鍵に関連づけられている、該ユーザの口座を、該第三者に対して識別する、第三者口座識別子と、
を備えた中央鍵オーソリティデータベース。 - 前記公開鍵にリンクされた前記情報が、前記デバイスのセキュリティ特徴を含む、請求項92に記載のデータベース。
- 前記公開鍵にリンクされた前記情報が、前記デバイスの製造履歴を含む、請求項92に記載のデータベース。
- 前記公開鍵と該公開鍵にリンクされた情報が、安全なエンティティから取得される、請求項92に記載のデータベース。
- 各ユーザのCKAデータベース内に維持されたPuKリンクされた口座情報が、各第三者のアイデンティティであって、第三者口座識別子の1つによって識別される口座を維持する、アイデンティティを含む、請求項92に記載のデータベース。
- 前記ユーザの前記PuKリンクされた口座情報が、独自のCKA口座識別子によってCKAデータベース内でインデックスを付けられ、それによりユーザ用の前記PuKリンクされた口座情報が、該口座識別子に基づいて該CKAデータベースから取り出し可能となっている、請求項92に記載のデータベース。
- 前記公開鍵が前記CKA口座識別子である、請求項97に記載のデータベース。
- 各ユーザ用の前記CKAデータベース内に維持された、前記PuKリンクされた口座情報が、ユーザ特定情報をさらに含む、請求項92に記載のデータベース。
- 前記ユーザ特定情報が検証済みである、請求項99に記載のデータベース。
- 各ユーザ口座が、前記ユーザ特定情報を検証する際に採用された技術の記録をさらに含む、請求項100に記載のデータベース。
- 前記ユーザ特定情報が、該ユーザの氏名と住所とを含む、請求項99に記載のデータベース。
- 前記ユーザ特定情報が、該ユーザの年齢と性別とを含む、請求項99に記載のデータベース。
- ユーザの前記公開鍵と該公開鍵にリンクされた情報とを前記CKAデータベースから前記第三者に通信することにより、該第三者によって、該ユーザのために口座を確立する工程をさらに含む、請求項92に記載のデータベース。
- 前記ユーザの前記公開鍵と該公開鍵にリンクされた情報とが、これらが通信している前記第三者のリクエストにより通信される、請求項104に記載のデータベース。
- 少なくとも2つの独立した第三者に維持されているユーザのPuKリンクされた口座を、該ユーザの新しい公開鍵を用いて更新する工程をさらに含み、該工程が、
(a)電子通信(「EC」)を受け取る工程であって、該ECが、CKA口座識別子の1つ、および該新しい公開鍵と該新しい公開鍵用のデジタル署名とを含むメッセージを含む、工程と、
(b)該CKA口座識別子によって識別された前記CKAデータベース内の口座と関連づけられた前記公開鍵を用いて、該ECの該メッセージを認証する工程と、
(c)該認証が首尾よくなされると、該第三者の各々にECを送信する工程であって、各ECが、該CKAデータベース内に維持され該CKA口座識別子によって識別された口座と関連づけられた、各第三者の該新しい公開鍵と前記第三者口座識別子とを含む、工程と、
を含む、請求項92に記載のデータベース。 - 前記ユーザの前記新しい公開鍵と前記第三者口座識別子とにデジタル署名する工程をさらに含む、請求項106に記載のデータベース。
- 前記ユーザから受け取った前記ECを前記第三者の各々に送信する工程をさらに含む、請求項106に記載のデータベース。
- 前記デバイスの製造プロセス中に、前記情報が各デバイスの前記公開鍵にリンクされる、請求項92に記載のデータベース。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US22307600P | 2000-08-04 | 2000-08-04 | |
PCT/US2001/024572 WO2002013445A2 (en) | 2000-08-04 | 2001-08-06 | Linking public key of device to information during manufacture |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004506245A true JP2004506245A (ja) | 2004-02-26 |
Family
ID=22834916
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002518678A Withdrawn JP2004506245A (ja) | 2000-08-04 | 2001-08-06 | デバイスの公開鍵と製造中の情報とのリンク |
JP2002518677A Withdrawn JP2004519874A (ja) | 2000-08-04 | 2001-08-06 | 信頼された認証デジタル署名(tads)システム |
JP2002518668A Withdrawn JP2004517381A (ja) | 2000-08-04 | 2001-08-06 | 電子契約のために電子通信を用いる方法およびシステム |
JP2002518667A Withdrawn JP2004515840A (ja) | 2000-08-04 | 2001-08-06 | アクセス認証エンティティ用の方法および装置 |
JP2002518685A Withdrawn JP2004506380A (ja) | 2000-08-04 | 2001-08-06 | 人中心アカウントベースのデジタル署名システム |
JP2002518399A Withdrawn JP2004506361A (ja) | 2000-08-04 | 2001-08-06 | デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証 |
Family Applications After (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002518677A Withdrawn JP2004519874A (ja) | 2000-08-04 | 2001-08-06 | 信頼された認証デジタル署名(tads)システム |
JP2002518668A Withdrawn JP2004517381A (ja) | 2000-08-04 | 2001-08-06 | 電子契約のために電子通信を用いる方法およびシステム |
JP2002518667A Withdrawn JP2004515840A (ja) | 2000-08-04 | 2001-08-06 | アクセス認証エンティティ用の方法および装置 |
JP2002518685A Withdrawn JP2004506380A (ja) | 2000-08-04 | 2001-08-06 | 人中心アカウントベースのデジタル署名システム |
JP2002518399A Withdrawn JP2004506361A (ja) | 2000-08-04 | 2001-08-06 | デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証 |
Country Status (6)
Country | Link |
---|---|
US (15) | US7200749B2 (ja) |
EP (6) | EP1316168A4 (ja) |
JP (6) | JP2004506245A (ja) |
AU (8) | AU2001283128A1 (ja) |
CA (6) | CA2418050C (ja) |
WO (6) | WO2002013435A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010505192A (ja) * | 2006-09-29 | 2010-02-18 | ソニー エリクソン モバイル コミュニケーションズ, エービー | 携帯装置において複数の取引オプションを提示するシステム及び方法 |
JP2010509838A (ja) * | 2006-11-09 | 2010-03-25 | ブロードオン コミュニケーションズ コーポレーション | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2014059886A (ja) * | 2002-11-12 | 2014-04-03 | E M D Millipore Corp | 機器アクセス制御システム |
JP2019004485A (ja) * | 2015-03-03 | 2019-01-10 | ワンダーヘルス, エルエルシー.Wonderhealth, Llc. | 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御 |
KR102676616B1 (ko) | 2020-03-23 | 2024-06-20 | 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 | 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체 |
Families Citing this family (763)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8015597B2 (en) * | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US7083087B1 (en) | 2000-09-18 | 2006-08-01 | E-Micro Corporation | Method and apparatus for associating identification and personal data for multiple magnetic stripe cards or other sources |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US7357312B2 (en) * | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7174457B1 (en) * | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
JP2003524220A (ja) | 1998-12-23 | 2003-08-12 | ジェイピーモルガン・チェース・バンク | 取引書類の作成、処理、及びトラッキングを含む取引活動を統合するためのシステム及び方法 |
US8706630B2 (en) | 1999-08-19 | 2014-04-22 | E2Interactive, Inc. | System and method for securely authorizing and distributing stored-value card data |
US7578439B2 (en) * | 1999-08-19 | 2009-08-25 | E2Interactive, Inc. | System and method for authorizing stored value card transactions |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
AU2001270169A1 (en) | 2000-06-30 | 2002-01-14 | Plurimus Corporation | Method and system for monitoring online computer network behavior and creating online behavior profiles |
US7058641B1 (en) * | 2000-08-08 | 2006-06-06 | Franz Gregory J | Information distribution system and method |
AU8475401A (en) * | 2000-08-08 | 2002-02-18 | Wachovia Corp | Internet third-party authentication using electronic tickets |
US7689560B2 (en) * | 2000-10-13 | 2010-03-30 | Miosoft Corporation | Persistent data storage techniques |
US7831467B1 (en) | 2000-10-17 | 2010-11-09 | Jpmorgan Chase Bank, N.A. | Method and system for retaining customer loyalty |
US7134016B1 (en) * | 2000-11-14 | 2006-11-07 | Harris Scott C | Software system with a biometric dongle function |
US20020083012A1 (en) * | 2000-11-16 | 2002-06-27 | Steve Bush | Method and system for account management |
US7937655B2 (en) * | 2000-12-22 | 2011-05-03 | Oracle International Corporation | Workflows with associated processes |
US7415607B2 (en) * | 2000-12-22 | 2008-08-19 | Oracle International Corporation | Obtaining and maintaining real time certificate status |
US7581011B2 (en) * | 2000-12-22 | 2009-08-25 | Oracle International Corporation | Template based workflow definition |
US7213249B2 (en) * | 2000-12-22 | 2007-05-01 | Oracle International Corporation | Blocking cache flush requests until completing current pending requests in a local server and remote server |
US8015600B2 (en) * | 2000-12-22 | 2011-09-06 | Oracle International Corporation | Employing electronic certificate workflows |
US7802174B2 (en) * | 2000-12-22 | 2010-09-21 | Oracle International Corporation | Domain based workflows |
US7085834B2 (en) * | 2000-12-22 | 2006-08-01 | Oracle International Corporation | Determining a user's groups |
US7475151B2 (en) * | 2000-12-22 | 2009-01-06 | Oracle International Corporation | Policies for modifying group membership |
US7711818B2 (en) * | 2000-12-22 | 2010-05-04 | Oracle International Corporation | Support for multiple data stores |
PL345054A1 (en) * | 2001-01-11 | 2002-07-15 | Igor Hansen | Personal database system and method of managing the access to such database |
US20020129256A1 (en) * | 2001-03-07 | 2002-09-12 | Diebold, Incorporated | Automated transaction machine digital signature system and method |
US8261975B2 (en) | 2001-03-07 | 2012-09-11 | Diebold, Incorporated | Automated banking machine that operates responsive to data bearing records |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US20030018481A1 (en) * | 2001-03-15 | 2003-01-23 | Cheng Zhou | Method and apparatus for generating configurable documents |
US7958024B2 (en) * | 2001-03-15 | 2011-06-07 | Versata Development Group, Inc. | Method and apparatus for processing sales transaction data |
US7908304B2 (en) | 2001-03-15 | 2011-03-15 | Versata Development Group, Inc. | Method and system for managing distributor information |
US7925513B2 (en) * | 2001-03-15 | 2011-04-12 | Versata Development Group, Inc. | Framework for processing sales transaction data |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US20020198994A1 (en) | 2001-05-15 | 2002-12-26 | Charles Patton | Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment |
AU2002312381A1 (en) | 2001-06-07 | 2002-12-16 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
US7254712B2 (en) | 2001-06-12 | 2007-08-07 | Research In Motion Limited | System and method for compressing secure e-mail for exchange with a mobile data communication device |
US7653815B2 (en) | 2001-06-12 | 2010-01-26 | Research In Motion Limited | System and method for processing encoded messages for exchange with a mobile data communication device |
US20030005317A1 (en) * | 2001-06-28 | 2003-01-02 | Audebert Yves Louis Gabriel | Method and system for generating and verifying a key protection certificate |
US7366772B2 (en) * | 2001-06-29 | 2008-04-29 | International Business Machines Corporation | Method and apparatus for creating and exposing order status within a supply chain having disparate systems |
US7904326B2 (en) * | 2001-06-29 | 2011-03-08 | Versata Development Group, Inc. | Method and apparatus for performing collective validation of credential information |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US20030023478A1 (en) * | 2001-07-26 | 2003-01-30 | Piccionelli Gregory A. | Electronic initiative petition |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US7333996B2 (en) * | 2001-08-22 | 2008-02-19 | International Business Machines Corporation | Management of contract data |
JP2003069559A (ja) * | 2001-08-23 | 2003-03-07 | Sony Corp | コンテンツ保護システム |
KR100440783B1 (ko) * | 2001-09-10 | 2004-07-21 | (주)아이디스 | 멀티미디어 데이터의 암호화 방법 |
NZ531861A (en) | 2001-09-20 | 2006-02-24 | Hitwise Pty Ltd | Method and system for characterization of online behavior |
US7437330B1 (en) * | 2002-09-20 | 2008-10-14 | Yt Acquisition Corp. | System and method for categorizing transactions |
US7464059B1 (en) | 2001-09-21 | 2008-12-09 | Yt Acquisition Corporation | System and method for purchase benefits at a point of sale |
US7269737B2 (en) | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
US9189788B1 (en) | 2001-09-21 | 2015-11-17 | Open Invention Network, Llc | System and method for verifying identity |
US7991386B2 (en) * | 2003-11-14 | 2011-08-02 | E2Interactive, Inc. | System and method for authorizing the activation of a communication device |
US7676540B2 (en) * | 2001-10-16 | 2010-03-09 | Microsoft Corporation | Scoped referral statements |
US7194553B2 (en) | 2001-10-16 | 2007-03-20 | Microsoft Corporation | Resolving virtual network names |
US8015204B2 (en) | 2001-10-16 | 2011-09-06 | Microsoft Corporation | Scoped access control metadata element |
EP1303097A3 (en) * | 2001-10-16 | 2005-11-30 | Microsoft Corporation | Virtual distributed security system |
US20030074579A1 (en) * | 2001-10-16 | 2003-04-17 | Microsoft Corporation | Virtual distributed security system |
US7451157B2 (en) * | 2001-10-16 | 2008-11-11 | Microsoft Corporation | Scoped metadata in a markup language |
US7536712B2 (en) * | 2001-10-16 | 2009-05-19 | Microsoft Corporation | Flexible electronic message security mechanism |
SE523290C2 (sv) * | 2001-10-19 | 2004-04-06 | Smarttrust Systems Oy | Metod och anordning i ett kommunikationsnätverk |
CN1575562A (zh) * | 2001-10-23 | 2005-02-02 | 松下电器产业株式会社 | 信息处理装置 |
JP3987710B2 (ja) * | 2001-10-30 | 2007-10-10 | 株式会社日立製作所 | 認定システムおよび認証方法 |
US7899047B2 (en) | 2001-11-27 | 2011-03-01 | Microsoft Corporation | Virtual network with adaptive dispatcher |
US7225256B2 (en) * | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7921450B1 (en) * | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US10033700B2 (en) * | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7251730B2 (en) * | 2001-12-21 | 2007-07-31 | Qualcomm Incorporated | Method and apparatus for simplified audio authentication |
US7386468B2 (en) * | 2002-01-08 | 2008-06-10 | International Business Machines Corporation | System and method for resource reduction receipt log and audit trail |
DE10202286A1 (de) * | 2002-01-22 | 2003-07-31 | Siemens Ag | Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7966497B2 (en) | 2002-02-15 | 2011-06-21 | Qualcomm Incorporated | System and method for acoustic two factor authentication |
EP1339199A1 (en) * | 2002-02-22 | 2003-08-27 | Hewlett-Packard Company | Dynamic user authentication |
US20030163685A1 (en) * | 2002-02-28 | 2003-08-28 | Nokia Corporation | Method and system to allow performance of permitted activity with respect to a device |
US7366905B2 (en) * | 2002-02-28 | 2008-04-29 | Nokia Corporation | Method and system for user generated keys and certificates |
US7130886B2 (en) * | 2002-03-06 | 2006-10-31 | Research In Motion Limited | System and method for providing secure message signature status and trust status indication |
US7349538B2 (en) * | 2002-03-21 | 2008-03-25 | Ntt Docomo Inc. | Hierarchical identity-based encryption and signature schemes |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
WO2003090429A1 (en) | 2002-04-15 | 2003-10-30 | Docomo Communications Laboratories Usa, Inc. | Signature schemes using bilinear mappings |
US7840803B2 (en) * | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7662094B2 (en) * | 2002-05-14 | 2010-02-16 | Given Imaging Ltd. | Optical head assembly with dome, and device for use thereof |
US7840658B2 (en) * | 2002-05-15 | 2010-11-23 | Oracle International Corporation | Employing job code attributes in provisioning |
US7216163B2 (en) * | 2002-05-15 | 2007-05-08 | Oracle International Corporation | Method and apparatus for provisioning tasks using a provisioning bridge server |
US7401224B2 (en) | 2002-05-15 | 2008-07-15 | Qualcomm Incorporated | System and method for managing sonic token verifiers |
JP2003346149A (ja) * | 2002-05-24 | 2003-12-05 | Omron Corp | 顔照合装置および生体情報照合装置 |
US8601277B2 (en) * | 2002-05-29 | 2013-12-03 | Sony Corporation | Information processing system |
US20040044591A1 (en) * | 2002-06-19 | 2004-03-04 | Gilliland Ramelle L. | Method and system for electronic procurement involving electronic requests for quotation |
US20040015432A1 (en) * | 2002-07-19 | 2004-01-22 | Lewis Harry D. | Business method for creating and managing multilateral contractual relationships electronically and on a large scale |
AU2002101053B4 (en) * | 2002-07-24 | 2006-05-25 | Bqt Solutions (Australia) Pty Ltd | Biometric smartcard system |
US8393001B1 (en) | 2002-07-26 | 2013-03-05 | Mcafee, Inc. | Secure signature server system and associated method |
JP3737462B2 (ja) * | 2002-07-30 | 2006-01-18 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム |
CA2494299C (en) * | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7784684B2 (en) | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
US7801826B2 (en) * | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US20040107170A1 (en) * | 2002-08-08 | 2004-06-03 | Fujitsu Limited | Apparatuses for purchasing of goods and services |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US8544084B2 (en) | 2002-08-19 | 2013-09-24 | Blackberry Limited | System and method for secure control of resources of wireless mobile communication devices |
US7657748B2 (en) * | 2002-08-28 | 2010-02-02 | Ntt Docomo, Inc. | Certificate-based encryption and public key infrastructure |
KR100477670B1 (ko) * | 2002-09-26 | 2005-03-18 | 삼성전자주식회사 | 스마트 카드를 이용한 모니터 보안 장치 및 그 방법 |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
US7694139B2 (en) * | 2002-10-24 | 2010-04-06 | Symantec Corporation | Securing executable content using a trusted computing platform |
DE10249801B3 (de) * | 2002-10-24 | 2004-05-06 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
JP4349789B2 (ja) | 2002-11-06 | 2009-10-21 | 富士通株式会社 | 安全性判断装置及び安全性判断方法 |
US20040103317A1 (en) * | 2002-11-22 | 2004-05-27 | Burns William D. | Method and apparatus for protecting secure credentials on an untrusted computer platform |
US7892087B1 (en) * | 2002-12-02 | 2011-02-22 | Sca Promotions, Inc. | Authentication of game results |
US8100323B1 (en) | 2002-12-26 | 2012-01-24 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Apparatus and method for verifying components of an ATM |
US7461260B2 (en) * | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US7565545B2 (en) * | 2003-02-19 | 2009-07-21 | International Business Machines Corporation | Method, system and program product for auditing electronic transactions based on biometric readings |
US7386721B1 (en) * | 2003-03-12 | 2008-06-10 | Cisco Technology, Inc. | Method and apparatus for integrated provisioning of a network device with configuration information and identity certification |
US7168091B2 (en) * | 2003-03-14 | 2007-01-23 | Citibank, N.A. | Method and system of transaction security |
US7451113B1 (en) * | 2003-03-21 | 2008-11-11 | Mighty Net, Inc. | Card management system and method |
CA2519858A1 (en) * | 2003-03-24 | 2004-10-07 | British Telecommunications Public Limited Company | Announcement method in a publish-subscribe architecture |
US7867083B2 (en) | 2003-03-25 | 2011-01-11 | Igt | Methods and apparatus for limiting access to games using biometric data |
US8123616B2 (en) | 2003-03-25 | 2012-02-28 | Igt | Methods and apparatus for limiting access to games using biometric data |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
JP2004310581A (ja) * | 2003-04-09 | 2004-11-04 | Nec Corp | ネットワーク接続方法およびネットワークシステム |
BRPI0409120A (pt) * | 2003-04-09 | 2006-03-28 | Gtech Corp | métodos para aumentar crédito em uma conta, para processar transações e para facilitar transações de crédito, sistema para facilitar transações de crédito, método para transferir crédito entre múltiplas contas, dispositivo móvel, sistema para facilitar transações sem fios, e, método para facilitar transações sem fios para uma conta de loteria |
US8352725B1 (en) * | 2003-04-21 | 2013-01-08 | Cisco Technology, Inc. | Method and apparatus for managing secure communications |
EP1883031A3 (en) * | 2003-04-25 | 2008-03-05 | Apple Computer, Inc. | Method and system for secure network-based distribution of content |
US7447660B2 (en) * | 2003-04-30 | 2008-11-04 | Lexcel Solutions, Inc. | System and method for capacity testing of electronic funds transfer systems |
US7647344B2 (en) * | 2003-05-29 | 2010-01-12 | Experian Marketing Solutions, Inc. | System, method and software for providing persistent entity identification and linking entity information in an integrated data repository |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
CN100524331C (zh) * | 2003-06-02 | 2009-08-05 | 富可视公司 | 网络上的数据安全 |
KR20060070484A (ko) * | 2003-06-10 | 2006-06-23 | 마스터카드 인터내셔날, 인코포레이티드 | 포맷된 데이터 구조를 사용하여 안전 결제 거래를 수행하는시스템 및 방법 |
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
US7669236B2 (en) * | 2004-11-18 | 2010-02-23 | Biogy, Inc. | Determining whether to grant access to a passcode protected system |
US7376834B2 (en) * | 2003-07-18 | 2008-05-20 | Palo Alto Research Center Incorporated | System and method for securely controlling communications |
CN1286306C (zh) * | 2003-08-05 | 2006-11-22 | 中兴通讯股份有限公司 | 媒体网关鉴权的方法 |
US20050039016A1 (en) * | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
JP4339648B2 (ja) * | 2003-08-13 | 2009-10-07 | 富士通フロンテック株式会社 | 電子決済システム、電子決済プログラム及び電子決済装置、 |
US7526652B2 (en) * | 2003-09-04 | 2009-04-28 | Accullink, Inc. | Secure PIN management |
US8175908B1 (en) | 2003-09-04 | 2012-05-08 | Jpmorgan Chase Bank, N.A. | Systems and methods for constructing and utilizing a merchant database derived from customer purchase transactions data |
JP4712325B2 (ja) | 2003-09-12 | 2011-06-29 | 株式会社リコー | 通信装置、通信システム、通信方法及びプログラム |
TW200513087A (en) * | 2003-09-19 | 2005-04-01 | Hui Lin | Mail server login security authentication system and method, and IC card authentication hardware |
TW200513086A (en) * | 2003-09-19 | 2005-04-01 | Hui Lin | Internet passing security authentication system and method, and IC card authentication hardware |
FI20031361A0 (fi) * | 2003-09-22 | 2003-09-22 | Nokia Corp | IPSec-turva-assosiaatioiden kaukohallinta |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
EP1521390B1 (en) * | 2003-10-01 | 2008-08-13 | Hewlett-Packard Development Company, L.P. | Digital signature method and apparatus |
US7536724B1 (en) * | 2003-10-01 | 2009-05-19 | Symantec Corporation | Risk profiling for optimizing deployment of security measures |
US7882132B2 (en) | 2003-10-09 | 2011-02-01 | Oracle International Corporation | Support for RDBMS in LDAP system |
US7904487B2 (en) | 2003-10-09 | 2011-03-08 | Oracle International Corporation | Translating data access requests |
US9614772B1 (en) | 2003-10-20 | 2017-04-04 | F5 Networks, Inc. | System and method for directing network traffic in tunneling applications |
JP4070708B2 (ja) * | 2003-11-14 | 2008-04-02 | 株式会社リコー | セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体 |
US8655309B2 (en) | 2003-11-14 | 2014-02-18 | E2Interactive, Inc. | Systems and methods for electronic device point-of-sale activation |
US7437328B2 (en) * | 2003-11-14 | 2008-10-14 | E2Interactive, Inc. | Value insertion using bill pay card preassociated with biller |
CN1898660B (zh) * | 2003-12-01 | 2014-06-25 | 美商内数位科技公司 | 基于会话初始协议的用户发起切换 |
US7908208B2 (en) * | 2003-12-10 | 2011-03-15 | Alphacap Ventures Llc | Private entity profile network |
US7263608B2 (en) * | 2003-12-12 | 2007-08-28 | Lenovo (Singapore) Pte. Ltd. | System and method for providing endorsement certificate |
GB0329039D0 (en) * | 2003-12-15 | 2004-01-14 | Ncipher Corp Ltd | Cryptographic security module method and apparatus |
US20070094129A1 (en) * | 2003-12-19 | 2007-04-26 | E2Interactive, Inc. D/B/A E2Interactive, Inc. | System and method for adding value to a stored-value account using provider specific pin |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
US7644278B2 (en) * | 2003-12-31 | 2010-01-05 | International Business Machines Corporation | Method for securely creating an endorsement certificate in an insecure environment |
US20050166051A1 (en) * | 2004-01-26 | 2005-07-28 | Mark Buer | System and method for certification of a secure platform |
US7877605B2 (en) * | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
US20050177504A1 (en) * | 2004-02-10 | 2005-08-11 | Bottomline Technologies (De) Inc. | System and method for remotely authorizing a payment transaction file over an open network |
US7236957B2 (en) * | 2004-02-10 | 2007-06-26 | Bottomline Technologies (De) Inc. | Method for remotely authorizing a payment transaction file over an open network |
US7828652B2 (en) * | 2004-02-12 | 2010-11-09 | Igt | Player verification method and system for remote gaming terminals |
US7400878B2 (en) | 2004-02-26 | 2008-07-15 | Research In Motion Limited | Computing device with environment aware features |
US20050192839A1 (en) * | 2004-02-27 | 2005-09-01 | P2P Link Llc | Method and system for managing paperless claim processing |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
US7475245B1 (en) * | 2004-03-15 | 2009-01-06 | Cardiac Pacemakers, Inc. | System and method for providing secure exchange of sensitive information with an implantable medical device |
AU2005220988B2 (en) * | 2004-03-15 | 2011-01-06 | Lockstep Consulting Pty Ltd | System and method for anonymously indexing electronic record systems |
AU2004201058B1 (en) * | 2004-03-15 | 2004-09-09 | Lockstep Consulting Pty Ltd | Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems |
US7831828B2 (en) * | 2004-03-15 | 2010-11-09 | Cardiac Pacemakers, Inc. | System and method for securely authenticating a data exchange session with an implantable medical device |
US20050229005A1 (en) * | 2004-04-07 | 2005-10-13 | Activcard Inc. | Security badge arrangement |
US20050234756A1 (en) * | 2004-04-14 | 2005-10-20 | Mitac International Corp. | Management system for integrating multiple logistic bodies and method thereof |
CN1951060B (zh) | 2004-04-30 | 2011-11-30 | 捷讯研究有限公司 | 处理数据传输的***和方法 |
JP4582619B2 (ja) * | 2004-05-06 | 2010-11-17 | 大日本印刷株式会社 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
JP4314152B2 (ja) * | 2004-05-21 | 2009-08-12 | 株式会社東芝 | 電子情報保証システム、業務端末 |
US20050273604A1 (en) * | 2004-06-04 | 2005-12-08 | Chengshing Lai | [mobile phone with file encryption function and method of encrypting/decrypting file thereof] |
US7272728B2 (en) | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
US8583921B1 (en) | 2004-06-30 | 2013-11-12 | Lingyan Shu | Method and system for identity authentication |
US20060041930A1 (en) * | 2004-08-23 | 2006-02-23 | Hafeman Joseph E | Accessing personal information |
US20060078790A1 (en) * | 2004-10-05 | 2006-04-13 | Polyplus Battery Company | Solid electrolytes based on lithium hafnium phosphate for active metal anode protection |
US7886144B2 (en) | 2004-10-29 | 2011-02-08 | Research In Motion Limited | System and method for retrieving certificates associated with senders of digitally signed messages |
AT500997B1 (de) * | 2004-11-09 | 2007-02-15 | Kapsch Trafficcom Ag | Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld |
JP5437548B2 (ja) * | 2004-11-15 | 2014-03-12 | ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト | 電子制御システムにおける入力署名 |
US20060107041A1 (en) * | 2004-11-18 | 2006-05-18 | Michael Fiske | Assembling a security access system |
US7770018B2 (en) * | 2004-11-18 | 2010-08-03 | Biogy, Inc. | Setting up a security access system |
US20060107309A1 (en) * | 2004-11-18 | 2006-05-18 | Michael Fiske | Using an access key |
US8209751B2 (en) * | 2004-11-18 | 2012-06-26 | Biogy, Inc. | Receiving an access key |
US20060107315A1 (en) * | 2004-11-18 | 2006-05-18 | Michael Fiske | System that uses access keys |
US7979716B2 (en) * | 2004-11-18 | 2011-07-12 | Biogy, Inc. | Method of generating access keys |
US7886155B2 (en) | 2004-12-20 | 2011-02-08 | Biogy, Inc. | System for generating requests to a passcode protected entity |
US7707622B2 (en) | 2004-11-18 | 2010-04-27 | Biogy, Inc. | API for a system having a passcode authenticator |
US7702911B2 (en) * | 2004-11-18 | 2010-04-20 | Biogy, Inc. | Interfacing with a system that includes a passcode authenticator |
US20090228714A1 (en) * | 2004-11-18 | 2009-09-10 | Biogy, Inc. | Secure mobile device with online vault |
US7565548B2 (en) * | 2004-11-18 | 2009-07-21 | Biogy, Inc. | Biometric print quality assurance |
US20060107312A1 (en) * | 2004-11-18 | 2006-05-18 | Michael Fiske | System for handing requests for access to a passcode protected entity |
TW200642408A (en) * | 2004-12-07 | 2006-12-01 | Farsheed Atef | System and method for identity verification and management |
US20060136717A1 (en) * | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US20080288786A1 (en) * | 2004-12-20 | 2008-11-20 | Michael Stephen Fiske | System with access keys |
WO2006069330A2 (en) * | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (pdk) authentication |
US8295484B2 (en) | 2004-12-21 | 2012-10-23 | Broadcom Corporation | System and method for securing data from a remote input device |
US20060156013A1 (en) * | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US8874544B2 (en) * | 2005-01-13 | 2014-10-28 | International Business Machines Corporation | System and method for exposing internal search indices to internet search engines |
US7568104B2 (en) * | 2005-01-19 | 2009-07-28 | International Business Machines Corporation | Method and apparatus for adding signature information to electronic documents |
US7603562B2 (en) * | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
US20060179009A1 (en) * | 2005-02-08 | 2006-08-10 | International Business Machines Corporation | Management of terms and conditions for an agreement |
JP4615344B2 (ja) * | 2005-03-24 | 2011-01-19 | 株式会社日立製作所 | データ処理システム及びデータベースの管理方法 |
JP2006277199A (ja) * | 2005-03-29 | 2006-10-12 | Fujitsu Ltd | 配達物管理システムおよび配達物保管庫 |
US20060236098A1 (en) * | 2005-03-31 | 2006-10-19 | Alexander Gantman | Multisigning - a protocol for robust multiple party digital signatures |
US8175889B1 (en) | 2005-04-06 | 2012-05-08 | Experian Information Solutions, Inc. | Systems and methods for tracking changes of address based on service disconnect/connect data |
DE102005018676B4 (de) * | 2005-04-21 | 2008-09-25 | Wincor Nixdorf International Gmbh | Verfahren zur Schlüsselverwaltung für Kryptographiemodule |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
US20060288225A1 (en) * | 2005-06-03 | 2006-12-21 | Jung Edward K | User-centric question and answer for authentication and security |
CA2510366C (en) * | 2005-06-14 | 2013-02-26 | Certicom Corp. | System and method for remote device registration |
US7624432B2 (en) * | 2005-06-28 | 2009-11-24 | International Business Machines Corporation | Security and authorization in management agents |
US7614082B2 (en) | 2005-06-29 | 2009-11-03 | Research In Motion Limited | System and method for privilege management and revocation |
US20070027820A1 (en) * | 2005-07-28 | 2007-02-01 | Amir Elharar | Methods and systems for securing electronic transactions |
US20070030257A1 (en) * | 2005-08-04 | 2007-02-08 | Bhogal Kulvir S | Locking digital pen |
US7925578B1 (en) | 2005-08-26 | 2011-04-12 | Jpmorgan Chase Bank, N.A. | Systems and methods for performing scoring optimization |
US20070049265A1 (en) * | 2005-08-30 | 2007-03-01 | Kaimal Biju R | Apparatus and method for local device management |
US8183980B2 (en) * | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US20070079125A1 (en) * | 2005-09-27 | 2007-04-05 | Lexmark International, Inc. | Interface protocol method and system |
US8306986B2 (en) * | 2005-09-30 | 2012-11-06 | American Express Travel Related Services Company, Inc. | Method, system, and computer program product for linking customer information |
US7748034B2 (en) * | 2005-10-12 | 2010-06-29 | Cisco Technology, Inc. | Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups |
US20070084638A1 (en) * | 2005-10-19 | 2007-04-19 | Clyde Bohnsack | Drilling fluid flow facilitation |
FR2892875B1 (fr) * | 2005-10-28 | 2008-01-04 | Gemplus Sa | Procede de securisation des paiements par decoupage des montants |
EA008186B1 (ru) * | 2005-11-11 | 2007-04-27 | Фонд Сопровождения Инвестиционных Проектов "Генкей" | Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией |
US20070118485A1 (en) * | 2005-11-15 | 2007-05-24 | Norbert Gugerbauer | Interactive contract service |
US8181220B2 (en) | 2005-12-19 | 2012-05-15 | Adobe Systems Incorporated | Method and apparatus for digital rights management policies |
US8234494B1 (en) | 2005-12-21 | 2012-07-31 | At&T Intellectual Property Ii, L.P. | Speaker-verification digital signatures |
US8281386B2 (en) * | 2005-12-21 | 2012-10-02 | Panasonic Corporation | Systems and methods for automatic secret generation and distribution for secure systems |
US20070150415A1 (en) * | 2005-12-22 | 2007-06-28 | Bundy Ross E | Method and apparatus for creating and entering a PIN code |
FR2895608B1 (fr) * | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
DE102005062307A1 (de) * | 2005-12-24 | 2007-06-28 | T-Mobile International Ag & Co. Kg | Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste |
US7929703B2 (en) * | 2005-12-28 | 2011-04-19 | Alcatel-Lucent Usa Inc. | Methods and system for managing security keys within a wireless network |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8036152B2 (en) | 2006-01-06 | 2011-10-11 | Proxense, Llc | Integrated power management of a client device via system time slot assignment |
US20070179903A1 (en) * | 2006-01-30 | 2007-08-02 | Microsoft Corporation | Identity theft mitigation |
US8122252B2 (en) * | 2006-02-28 | 2012-02-21 | Kryptiq Corporation | Cascaded digital signatures |
SG169991A1 (en) * | 2006-02-28 | 2011-04-29 | Certicom Corp | System and method for product registration |
US7849312B2 (en) * | 2006-03-24 | 2010-12-07 | Atmel Corporation | Method and system for secure external TPM password generation and use |
US20070237366A1 (en) * | 2006-03-24 | 2007-10-11 | Atmel Corporation | Secure biometric processing system and method of use |
US8615663B2 (en) * | 2006-04-17 | 2013-12-24 | Broadcom Corporation | System and method for secure remote biometric authentication |
WO2007127338A2 (en) * | 2006-04-27 | 2007-11-08 | Bruce Reiner | Apparatus and method for utilizing biometrics in medical applications |
US7904718B2 (en) * | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
WO2007143740A2 (en) * | 2006-06-08 | 2007-12-13 | Mastercard International Incorporated | All-in-one proximity payment device with local authentication |
CA2550698A1 (en) * | 2006-06-19 | 2007-12-19 | Daniel Mccann | Method and apparatus for encryption and pass-through handling of confidential information in software applications |
US8341397B2 (en) * | 2006-06-26 | 2012-12-25 | Mlr, Llc | Security system for handheld wireless devices using-time variable encryption keys |
US20080015986A1 (en) * | 2006-06-30 | 2008-01-17 | Wright Robert E | Systems, methods and computer program products for controlling online access to an account |
EP1876549A1 (de) * | 2006-07-07 | 2008-01-09 | Swisscom Mobile AG | Verfahren und System zur verschlüsselten Datenübertragung |
US11019007B1 (en) * | 2006-07-13 | 2021-05-25 | United Services Automobile Association (Usaa) | Systems and methods for providing electronic official documents |
US7949867B2 (en) * | 2006-07-19 | 2011-05-24 | Rel-Id Technologies, Inc. | Secure communications |
US20080031459A1 (en) * | 2006-08-07 | 2008-02-07 | Seth Voltz | Systems and Methods for Identity-Based Secure Communications |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
WO2008022289A2 (en) | 2006-08-17 | 2008-02-21 | Experian Information Services, Inc. | System and method for providing a score for a used vehicle |
US8321677B2 (en) * | 2006-09-21 | 2012-11-27 | Google Inc. | Pre-binding and tight binding of an on-line identity to a digital signature |
US7912865B2 (en) * | 2006-09-26 | 2011-03-22 | Experian Marketing Solutions, Inc. | System and method for linking multiple entities in a business database |
JP2008084229A (ja) * | 2006-09-28 | 2008-04-10 | Fujitsu Ltd | 情報漏洩防止装置および情報漏洩防止方法 |
AU2007302566A1 (en) * | 2006-09-29 | 2008-04-03 | Scammell, Dan | A system and method for verifying a user's identity in electronic transactions |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
US8719954B2 (en) | 2006-10-11 | 2014-05-06 | Bassilic Technologies Llc | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content |
US20080092239A1 (en) | 2006-10-11 | 2008-04-17 | David H. Sitrick | Method and system for secure distribution of selected content to be protected |
US8619982B2 (en) * | 2006-10-11 | 2013-12-31 | Bassilic Technologies Llc | Method and system for secure distribution of selected content to be protected on an appliance specific basis |
US20080097777A1 (en) * | 2006-10-23 | 2008-04-24 | Ctm Software Corporation | Electronic document execution |
US8751815B2 (en) * | 2006-10-25 | 2014-06-10 | Iovation Inc. | Creating and verifying globally unique device-specific identifiers |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
US8478250B2 (en) | 2007-07-30 | 2013-07-02 | Bindu Rama Rao | Interactive media management server |
US11256386B2 (en) | 2006-11-22 | 2022-02-22 | Qualtrics, Llc | Media management system supporting a plurality of mobile devices |
US10803474B2 (en) | 2006-11-22 | 2020-10-13 | Qualtrics, Llc | System for creating and distributing interactive advertisements to mobile devices |
US8380175B2 (en) * | 2006-11-22 | 2013-02-19 | Bindu Rama Rao | System for providing interactive advertisements to user of mobile devices |
US8700014B2 (en) | 2006-11-22 | 2014-04-15 | Bindu Rama Rao | Audio guided system for providing guidance to user of mobile device on multi-step activities |
US8116456B2 (en) * | 2006-11-28 | 2012-02-14 | Oracle International Corporation | Techniques for managing heterogeneous key stores |
GB2446198A (en) * | 2006-12-01 | 2008-08-06 | David Irvine | Non-repudiation of messages in peer-to-peer network |
GB0625052D0 (en) * | 2006-12-15 | 2007-01-24 | Hewlett Packard Development Co | Evidence of manufacturing processes |
FR2910666B1 (fr) * | 2006-12-26 | 2013-02-08 | Oberthur Card Syst Sa | Dispositif electronique portable et procede de securisation d'un tel dispositif |
US11316688B2 (en) | 2006-12-29 | 2022-04-26 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US9602880B2 (en) | 2006-12-29 | 2017-03-21 | Kip Prod P1 Lp | Display inserts, overlays, and graphical user interfaces for multimedia systems |
WO2008085206A2 (en) | 2006-12-29 | 2008-07-17 | Prodea Systems, Inc. | Subscription management of applications and services provided through user premises gateway devices |
US9569587B2 (en) | 2006-12-29 | 2017-02-14 | Kip Prod Pi Lp | Multi-services application gateway and system employing the same |
US20170344703A1 (en) | 2006-12-29 | 2017-11-30 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US11783925B2 (en) | 2006-12-29 | 2023-10-10 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
US20080168273A1 (en) * | 2007-01-05 | 2008-07-10 | Chung Hyen V | Configuration mechanism for flexible messaging security protocols |
US8254568B2 (en) | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
US20080172331A1 (en) * | 2007-01-16 | 2008-07-17 | Graves Phillip C | Bill Payment Card Method and System |
US20080179393A1 (en) * | 2007-01-30 | 2008-07-31 | Nizam Antoo | Method and system using portable consumer device including payment capability |
US8606666B1 (en) | 2007-01-31 | 2013-12-10 | Experian Information Solutions, Inc. | System and method for providing an aggregation tool |
CA2676106A1 (en) | 2007-02-02 | 2008-08-14 | Websense, Inc. | System and method for adding context to prevent data leakage over a computer network |
US20080189209A1 (en) * | 2007-02-05 | 2008-08-07 | First Data Corporation | Real-Time Funds Transfer |
US9418501B2 (en) * | 2007-02-05 | 2016-08-16 | First Data Corporation | Method for digital signature authentication of pin-less debit card account transactions |
US20080185429A1 (en) * | 2007-02-05 | 2008-08-07 | First Data Corporation | Authentication Of PIN-Less Transactions |
US9069967B2 (en) * | 2007-02-16 | 2015-06-30 | Veracode, Inc. | Assessment and analysis of software security flaws |
US8566247B1 (en) * | 2007-02-19 | 2013-10-22 | Robert H. Nagel | System and method for secure communications involving an intermediary |
US20080208735A1 (en) * | 2007-02-22 | 2008-08-28 | American Expresstravel Related Services Company, Inc., A New York Corporation | Method, System, and Computer Program Product for Managing Business Customer Contacts |
US9660812B2 (en) * | 2007-02-28 | 2017-05-23 | Red Hat, Inc. | Providing independent verification of information in a public forum |
US8090954B2 (en) | 2007-03-16 | 2012-01-03 | Microsoft Corporation | Prevention of unauthorized forwarding and authentication of signatures |
US8285656B1 (en) | 2007-03-30 | 2012-10-09 | Consumerinfo.Com, Inc. | Systems and methods for data verification |
US20080263644A1 (en) * | 2007-04-23 | 2008-10-23 | Doron Grinstein | Federated authorization for distributed computing |
US20080271145A1 (en) * | 2007-04-30 | 2008-10-30 | Schiller Mark R | Tamper indication system and method for a computing system |
US20080301016A1 (en) * | 2007-05-30 | 2008-12-04 | American Express Travel Related Services Company, Inc. General Counsel's Office | Method, System, and Computer Program Product for Customer Linking and Identification Capability for Institutions |
US8583915B1 (en) * | 2007-05-31 | 2013-11-12 | Bby Solutions, Inc. | Security and authentication systems and methods for personalized portable devices and associated systems |
US20090006846A1 (en) * | 2007-06-27 | 2009-01-01 | Apple Inc. | Bluetooth device as security access key |
SE532600C2 (sv) * | 2007-06-29 | 2010-03-02 | Oniteo Ab | Metod och system för säker provisionering av hårdvara |
US7930249B2 (en) | 2007-07-11 | 2011-04-19 | Qualcomm Incorporated | Mobile wireless financial instrument for automatically selecting a payment instrument |
US7978850B2 (en) * | 2007-07-31 | 2011-07-12 | Lsi Corporation | Manufacturing embedded unique keys using a built in random number generator |
US8230490B2 (en) * | 2007-07-31 | 2012-07-24 | Keycorp | System and method for authentication of users in a secure computer system |
EP2186332A4 (en) * | 2007-09-11 | 2012-02-08 | Lg Electronics Inc | SECURE SIGNATURE METHOD, SECURE AUTHENTICATION METHOD, AND IPTV SYSTEM |
US8170998B2 (en) * | 2007-09-12 | 2012-05-01 | American Express Travel Related Services Company, Inc. | Methods, systems, and computer program products for estimating accuracy of linking of customer relationships |
US8121957B1 (en) | 2007-10-01 | 2012-02-21 | Google Inc. | Discrete verification of payment information |
US8060502B2 (en) | 2007-10-04 | 2011-11-15 | American Express Travel Related Services Company, Inc. | Methods, systems, and computer program products for generating data quality indicators for relationships in a database |
US9787650B2 (en) * | 2007-11-07 | 2017-10-10 | Toposis Corporation | System and method for multiparty billing of network services |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US9143561B2 (en) * | 2007-11-09 | 2015-09-22 | Topia Technology, Inc. | Architecture for management of digital files across distributed network |
KR101442169B1 (ko) * | 2007-11-27 | 2014-11-03 | 삼성전자주식회사 | 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법 |
US20090144170A1 (en) * | 2007-11-30 | 2009-06-04 | Mark Dickelman | Buyer-Seller Interfaces and Methods for Disparate Network Systems |
CN101170407B (zh) * | 2007-12-03 | 2011-01-12 | 北京深思洛克软件技术股份有限公司 | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US20090153290A1 (en) * | 2007-12-14 | 2009-06-18 | Farpointe Data, Inc., A California Corporation | Secure interface for access control systems |
US8127986B1 (en) | 2007-12-14 | 2012-03-06 | Consumerinfo.Com, Inc. | Card registry systems and methods |
US9990674B1 (en) | 2007-12-14 | 2018-06-05 | Consumerinfo.Com, Inc. | Card registry systems and methods |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
US9818071B2 (en) | 2007-12-21 | 2017-11-14 | Invention Science Fund I, Llc | Authorization rights for operational components |
US8286236B2 (en) * | 2007-12-21 | 2012-10-09 | The Invention Science Fund I, Llc | Manufacturing control system |
US9128476B2 (en) | 2007-12-21 | 2015-09-08 | The Invention Science Fund I, Llc | Secure robotic operational system |
US9626487B2 (en) * | 2007-12-21 | 2017-04-18 | Invention Science Fund I, Llc | Security-activated production device |
US9071436B2 (en) | 2007-12-21 | 2015-06-30 | The Invention Science Fund I, Llc | Security-activated robotic system |
US8752166B2 (en) | 2007-12-21 | 2014-06-10 | The Invention Science Fund I, Llc | Security-activated operational components |
US20110178619A1 (en) * | 2007-12-21 | 2011-07-21 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Security-activated robotic tasks |
US8429754B2 (en) * | 2007-12-21 | 2013-04-23 | The Invention Science Fund I, Llc | Control technique for object production rights |
US8622308B1 (en) | 2007-12-31 | 2014-01-07 | Jpmorgan Chase Bank, N.A. | System and method for processing transactions using a multi-account transactions device |
JP4993122B2 (ja) * | 2008-01-23 | 2012-08-08 | 大日本印刷株式会社 | プラットフォーム完全性検証システムおよび方法 |
GB0802585D0 (en) | 2008-02-12 | 2008-03-19 | Mtld Top Level Domain Ltd | Determining a property of communication device |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US9015842B2 (en) | 2008-03-19 | 2015-04-21 | Websense, Inc. | Method and system for protection against information stealing software |
US8407784B2 (en) | 2008-03-19 | 2013-03-26 | Websense, Inc. | Method and system for protection against information stealing software |
US9130986B2 (en) | 2008-03-19 | 2015-09-08 | Websense, Inc. | Method and system for protection against information stealing software |
US8370948B2 (en) * | 2008-03-19 | 2013-02-05 | Websense, Inc. | System and method for analysis of electronic information dissemination events |
US9286596B2 (en) * | 2008-04-01 | 2016-03-15 | Topaz Systems, Inc. | Signing ceremony system and method |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
US8320638B2 (en) * | 2008-04-10 | 2012-11-27 | Pitt Alan M | Anonymous association system utilizing biometrics |
US8140855B2 (en) * | 2008-04-11 | 2012-03-20 | Microsoft Corp. | Security-enhanced log in |
US8150039B2 (en) * | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
JP4807377B2 (ja) * | 2008-05-13 | 2011-11-02 | ソニー株式会社 | 通信装置、通信方法、通信システム及びサービス発行方法 |
EP2311233A1 (en) * | 2008-05-21 | 2011-04-20 | Uniloc Usa, Inc. | Device and method for secured communication |
US7522723B1 (en) | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
US9832069B1 (en) | 2008-05-30 | 2017-11-28 | F5 Networks, Inc. | Persistence based on server response in an IP multimedia subsystem (IMS) |
JP5083042B2 (ja) * | 2008-05-30 | 2012-11-28 | 富士通株式会社 | アクセス制御ポリシーの遵守チェック用プログラム |
US8209394B2 (en) * | 2008-06-02 | 2012-06-26 | Microsoft Corporation | Device-specific identity |
US7853493B2 (en) * | 2008-06-18 | 2010-12-14 | Consumerinfo.Com, Inc. | Personal finance integration system and method |
FR2932937B1 (fr) * | 2008-06-24 | 2011-02-11 | Alcatel Lucent | Routeur associe a un dispositif securise. |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
US8312033B1 (en) | 2008-06-26 | 2012-11-13 | Experian Marketing Solutions, Inc. | Systems and methods for providing an integrated identifier |
EP2138970A1 (en) * | 2008-06-26 | 2009-12-30 | Nokia Siemens Networks Oy | Ordering scheme |
US9704161B1 (en) * | 2008-06-27 | 2017-07-11 | Amazon Technologies, Inc. | Providing information without authentication |
US9449319B1 (en) | 2008-06-30 | 2016-09-20 | Amazon Technologies, Inc. | Conducting transactions with dynamic passwords |
KR101508794B1 (ko) * | 2008-07-09 | 2015-04-06 | 삼성전자주식회사 | Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법 |
US8196213B2 (en) * | 2008-07-11 | 2012-06-05 | Microsoft Corporation | Verification of un-trusted code for consumption on an insecure device |
JP2010020712A (ja) * | 2008-07-14 | 2010-01-28 | Canon Inc | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
US8250627B2 (en) * | 2008-07-28 | 2012-08-21 | International Business Machines Corporation | Transaction authorization |
JP4623158B2 (ja) * | 2008-07-29 | 2011-02-02 | コニカミノルタビジネステクノロジーズ株式会社 | Icカード認証装置、icカード認証方法、icカード認証プログラムおよび記録媒体 |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
EP2157526B1 (en) * | 2008-08-14 | 2014-04-30 | Assa Abloy Ab | RFID reader with embedded attack detection heuristics |
US8447669B2 (en) | 2008-08-26 | 2013-05-21 | Visa U.S.A. Inc. | System and method for implementing financial assistance programs |
US8516259B2 (en) * | 2008-09-03 | 2013-08-20 | Alcatel Lucent | Verifying authenticity of voice mail participants in telephony networks |
EP2166483A1 (en) * | 2008-09-17 | 2010-03-24 | Tds Todos Data System Ab | Method and device for creating a digital signature |
GB2465138B (en) | 2008-10-10 | 2012-10-10 | Afilias Technologies Ltd | Transcoding web resources |
US9112910B2 (en) * | 2008-10-14 | 2015-08-18 | International Business Machines Corporation | Method and system for authentication |
US8060424B2 (en) | 2008-11-05 | 2011-11-15 | Consumerinfo.Com, Inc. | On-line method and system for monitoring and reporting unused available credit |
US20100131409A1 (en) * | 2008-11-22 | 2010-05-27 | Google Inc. | Identification verification with user challenge |
US20100146281A1 (en) * | 2008-12-05 | 2010-06-10 | Amalto Technologies Corp. | Security and certificate management for electronic business to business transactions |
US20100146050A1 (en) * | 2008-12-05 | 2010-06-10 | Amalto Technologies Corp. | Distributed document transformation for electronic business to business transactions |
WO2010067433A1 (ja) | 2008-12-11 | 2010-06-17 | 三菱電機株式会社 | 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム |
JP5802137B2 (ja) | 2009-02-05 | 2015-10-28 | ダブリューダブリューパス コーポレイションWwpass Corporation | 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法 |
US8296564B2 (en) | 2009-02-17 | 2012-10-23 | Microsoft Corporation | Communication channel access based on channel identifier and use policy |
US8423779B2 (en) * | 2009-02-23 | 2013-04-16 | Wms Gaming, Inc. | Compounding security with a security dongle |
US20100241690A1 (en) * | 2009-03-20 | 2010-09-23 | Microsoft Corporation | Component and dependency discovery |
US8224375B2 (en) | 2009-05-01 | 2012-07-17 | Qualcomm Incorporated | Proximity purchase ringtones |
US8639920B2 (en) | 2009-05-11 | 2014-01-28 | Experian Marketing Solutions, Inc. | Systems and methods for providing anonymized user profile data |
CN102598007B (zh) | 2009-05-26 | 2017-03-01 | 韦伯森斯公司 | 有效检测采指纹数据和信息的***和方法 |
US20100301993A1 (en) * | 2009-05-28 | 2010-12-02 | International Business Machines Corporation | Pattern based security authorization |
US20100306076A1 (en) * | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
US8484723B2 (en) | 2009-06-05 | 2013-07-09 | Signix, Inc. | Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer |
US8590003B2 (en) | 2009-06-15 | 2013-11-19 | Microsoft Corporation | Controlling access to resources by hosted entities |
US8326874B2 (en) * | 2009-06-17 | 2012-12-04 | Microsoft Corporation | Model-based implied authorization |
MY155814A (en) * | 2009-07-10 | 2015-11-30 | Certicom Corp | System and method for performing serialization of devices |
US8914874B2 (en) * | 2009-07-21 | 2014-12-16 | Microsoft Corporation | Communication channel claim dependent security precautions |
US8504726B2 (en) * | 2009-07-27 | 2013-08-06 | Corista LLC | User targeted medical imaging and information packaging, compression and distribution system |
WO2011017041A2 (en) * | 2009-07-27 | 2011-02-10 | Corista LLC | System for networked digital pathology exchange |
US8356054B2 (en) * | 2009-11-10 | 2013-01-15 | International Business Machines Corporation | Management of resources in a host system |
US10027711B2 (en) | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
US10019677B2 (en) | 2009-11-20 | 2018-07-10 | Alert Enterprise, Inc. | Active policy enforcement |
WO2011063269A1 (en) * | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
US20110137740A1 (en) | 2009-12-04 | 2011-06-09 | Ashmit Bhattacharya | Processing value-ascertainable items |
EP2348450B1 (en) | 2009-12-18 | 2013-11-06 | CompuGroup Medical AG | Database system, computer system, and computer-readable storage medium for decrypting a data record |
EP2348452B1 (en) * | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2348447B1 (en) * | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
EP2365456B1 (en) | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US8676684B2 (en) | 2010-04-12 | 2014-03-18 | Iovation Inc. | System and method for evaluating risk in fraud prevention |
US9141724B2 (en) | 2010-04-19 | 2015-09-22 | Afilias Technologies Limited | Transcoder hinting |
US20110295908A1 (en) * | 2010-05-27 | 2011-12-01 | International Business Machines Corporation | Detecting counterfeit devices |
WO2011149558A2 (en) | 2010-05-28 | 2011-12-01 | Abelow Daniel H | Reality alternate |
TWI422206B (zh) * | 2010-05-31 | 2014-01-01 | Intercity Business Corp | 包容式金鑰認證方法 |
DE102010030590A1 (de) * | 2010-06-28 | 2011-12-29 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats |
US9118666B2 (en) | 2010-06-30 | 2015-08-25 | Google Inc. | Computing device integrity verification |
US8700895B1 (en) | 2010-06-30 | 2014-04-15 | Google Inc. | System and method for operating a computing device in a secure mode |
US8554631B1 (en) * | 2010-07-02 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | Method and system for determining point of sale authorization |
GB2481843A (en) | 2010-07-08 | 2012-01-11 | Mtld Top Level Domain Ltd | Web based method of generating user interfaces |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US8555332B2 (en) | 2010-08-20 | 2013-10-08 | At&T Intellectual Property I, L.P. | System for establishing communications with a mobile device server |
US9152727B1 (en) | 2010-08-23 | 2015-10-06 | Experian Marketing Solutions, Inc. | Systems and methods for processing consumer information for targeted marketing applications |
US20130041961A1 (en) | 2010-09-13 | 2013-02-14 | Frederick Mitchell Thrower, III | Systems and methods for electronic communication using unique identifiers associated with electronic addresses |
US8438285B2 (en) | 2010-09-15 | 2013-05-07 | At&T Intellectual Property I, L.P. | System for managing resources accessible to a mobile device server |
GB2484268A (en) | 2010-09-16 | 2012-04-11 | Uniloc Usa Inc | Psychographic profiling of users of computing devices |
US8959451B2 (en) | 2010-09-24 | 2015-02-17 | Blackberry Limited | Launching an application based on data classification |
US9147085B2 (en) | 2010-09-24 | 2015-09-29 | Blackberry Limited | Method for establishing a plurality of modes of operation on a mobile device |
WO2012037658A1 (en) | 2010-09-24 | 2012-03-29 | Research In Motion Limited | Method and apparatus for differentiated access control |
US9047451B2 (en) | 2010-09-24 | 2015-06-02 | Blackberry Limited | Method and apparatus for differentiated access control |
US10164922B2 (en) | 2010-09-27 | 2018-12-25 | International Business Machines Corporation | Secure electronic message conveyance |
AU2010224455B8 (en) * | 2010-09-28 | 2011-05-26 | Mu Hua Investments Limited | Biometric key |
US8610546B2 (en) | 2010-10-01 | 2013-12-17 | At&T Intellectual Property I, L.P. | System for selecting resources accessible to a mobile device server |
US8478905B2 (en) | 2010-10-01 | 2013-07-02 | At&T Intellectual Property I, Lp | System for synchronizing to a mobile device server |
US8443420B2 (en) | 2010-10-01 | 2013-05-14 | At&T Intellectual Property I, L.P. | System for communicating with a mobile device server |
US8504449B2 (en) | 2010-10-01 | 2013-08-06 | At&T Intellectual Property I, L.P. | Apparatus and method for managing software applications of a mobile device server |
US8989055B2 (en) | 2011-07-17 | 2015-03-24 | At&T Intellectual Property I, L.P. | Processing messages with a device server operating in a telephone |
US8639616B1 (en) | 2010-10-01 | 2014-01-28 | Experian Information Solutions, Inc. | Business to contact linkage system |
US8516039B2 (en) | 2010-10-01 | 2013-08-20 | At&T Intellectual Property I, L.P. | Apparatus and method for managing mobile device servers |
US8863240B2 (en) * | 2010-10-20 | 2014-10-14 | T-Mobile Usa, Inc. | Method and system for smart card migration |
US20120124496A1 (en) | 2010-10-20 | 2012-05-17 | Mark Rose | Geographic volume analytics apparatuses, methods and systems |
US9525548B2 (en) * | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
US9392316B2 (en) | 2010-10-28 | 2016-07-12 | At&T Intellectual Property I, L.P. | Messaging abstraction in a mobile device server |
US9064257B2 (en) * | 2010-11-02 | 2015-06-23 | Homayoon Beigi | Mobile device transaction using multi-factor authentication |
US10042993B2 (en) | 2010-11-02 | 2018-08-07 | Homayoon Beigi | Access control through multifactor authentication with multimodal biometrics |
US8800050B2 (en) * | 2010-11-09 | 2014-08-05 | Microsoft Corporation | Security system for computing resources pre-releases |
US8484186B1 (en) | 2010-11-12 | 2013-07-09 | Consumerinfo.Com, Inc. | Personalized people finder |
US9225727B2 (en) | 2010-11-15 | 2015-12-29 | Blackberry Limited | Data source based application sandboxing |
US8775794B2 (en) | 2010-11-15 | 2014-07-08 | Jpmorgan Chase Bank, N.A. | System and method for end to end encryption |
US9147042B1 (en) | 2010-11-22 | 2015-09-29 | Experian Information Solutions, Inc. | Systems and methods for data verification |
US9066123B2 (en) | 2010-11-30 | 2015-06-23 | At&T Intellectual Property I, L.P. | System for monetizing resources accessible to a mobile device server |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
IL210169A0 (en) | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
US8306914B2 (en) | 2011-01-07 | 2012-11-06 | American Express Travel Related Services Company, Inc. | Offsite financial account onboarding |
US8341080B2 (en) | 2011-01-07 | 2012-12-25 | Serve Virtual Enterprises, Inc. | Offsite financial account onboarding |
CN103608829A (zh) * | 2011-01-18 | 2014-02-26 | 舍德Ip有限责任公司 | 用于基于编码完整性进行计算机化协商的***和方法 |
US20120195234A1 (en) * | 2011-01-31 | 2012-08-02 | Yigang Cai | Method for policy-based control of enterprise messaging |
US11063920B2 (en) | 2011-02-03 | 2021-07-13 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US8817984B2 (en) | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US10204327B2 (en) | 2011-02-05 | 2019-02-12 | Visa International Service Association | Merchant-consumer bridging platform apparatuses, methods and systems |
PT2673741T (pt) * | 2011-02-07 | 2021-01-22 | Scramcard Holdings Hong Kong Ltd | Um cartão eletrónico com meio de verificação |
US9953334B2 (en) | 2011-02-10 | 2018-04-24 | Visa International Service Association | Electronic coupon issuance and redemption apparatuses, methods and systems |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
WO2012112822A2 (en) | 2011-02-16 | 2012-08-23 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
WO2012116125A1 (en) | 2011-02-22 | 2012-08-30 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
WO2012118870A1 (en) | 2011-02-28 | 2012-09-07 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
US9996838B2 (en) | 2011-03-04 | 2018-06-12 | Visa International Service Association | Cloud service facilitator apparatuses, methods and systems |
US11514451B2 (en) | 2011-03-15 | 2022-11-29 | Capital One Services, Llc | Systems and methods for performing financial transactions using active authentication |
US9081982B2 (en) | 2011-04-18 | 2015-07-14 | Raytheon Company | Authorized data access based on the rights of a user and a location |
WO2012155081A1 (en) | 2011-05-11 | 2012-11-15 | Visa International Service Association | Electronic receipt manager apparatuses, methods and systems |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US8577803B2 (en) | 2011-06-03 | 2013-11-05 | Visa International Service Association | Virtual wallet card selection apparatuses, methods and systems |
US8600061B2 (en) | 2011-06-24 | 2013-12-03 | Broadcom Corporation | Generating secure device secret key |
US10068084B2 (en) | 2011-06-27 | 2018-09-04 | General Electric Company | Method and system of location-aware certificate based authentication |
AU2012278963B2 (en) | 2011-07-05 | 2017-02-23 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US8639930B2 (en) | 2011-07-08 | 2014-01-28 | Credibility Corp. | Automated entity verification |
US9483606B1 (en) | 2011-07-08 | 2016-11-01 | Consumerinfo.Com, Inc. | Lifescore |
US10438176B2 (en) | 2011-07-17 | 2019-10-08 | Visa International Service Association | Multiple merchant payment processor platform apparatuses, methods and systems |
WO2013019742A2 (en) * | 2011-07-29 | 2013-02-07 | Andrew Phipps | Systems and methods for electronic communication using unique identifiers associated with electronic addresses |
US20130039266A1 (en) | 2011-08-08 | 2013-02-14 | Research In Motion Limited | System and method to increase link adaptation performance with multi-level feedback |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10318941B2 (en) | 2011-12-13 | 2019-06-11 | Visa International Service Association | Payment platform interface widget generation apparatuses, methods and systems |
US9432190B2 (en) | 2011-09-07 | 2016-08-30 | Elwha Llc | Computational systems and methods for double-encrypting data for subsequent anonymous storage |
US9747561B2 (en) | 2011-09-07 | 2017-08-29 | Elwha Llc | Computational systems and methods for linking users of devices |
US9690853B2 (en) | 2011-09-07 | 2017-06-27 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US20130060624A1 (en) * | 2011-09-07 | 2013-03-07 | Elwha LLC, a limited liability company of the State of Delaware | Computational systems and methods for regulating information flow during interactions |
US20130060852A1 (en) * | 2011-09-07 | 2013-03-07 | Elwha LLC, a limited liability company of the State of Delaware | Computational systems and methods for regulating information flow during interactions |
US9473647B2 (en) | 2011-09-07 | 2016-10-18 | Elwha Llc | Computational systems and methods for identifying a communications partner |
US10185814B2 (en) * | 2011-09-07 | 2019-01-22 | Elwha Llc | Computational systems and methods for verifying personal information during transactions |
US10198729B2 (en) * | 2011-09-07 | 2019-02-05 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US10263936B2 (en) | 2011-09-07 | 2019-04-16 | Elwha Llc | Computational systems and methods for identifying a communications partner |
US9141977B2 (en) | 2011-09-07 | 2015-09-22 | Elwha Llc | Computational systems and methods for disambiguating search terms corresponding to network members |
US9928485B2 (en) | 2011-09-07 | 2018-03-27 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US10546306B2 (en) * | 2011-09-07 | 2020-01-28 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US9491146B2 (en) | 2011-09-07 | 2016-11-08 | Elwha Llc | Computational systems and methods for encrypting data for anonymous storage |
WO2013036816A1 (en) * | 2011-09-08 | 2013-03-14 | Silver Spring Networks, Inc. | Systems and methods for securing the manufacturing supply chain |
AU2011101296B4 (en) | 2011-09-15 | 2012-06-28 | Uniloc Usa, Inc. | Hardware identification through cookies |
US9106691B1 (en) | 2011-09-16 | 2015-08-11 | Consumerinfo.Com, Inc. | Systems and methods of identity protection and management |
US9117225B2 (en) | 2011-09-16 | 2015-08-25 | Visa International Service Association | Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
EP2745461B1 (en) * | 2011-09-27 | 2014-12-03 | Koninklijke Philips N.V. | Management of group secrets by group members |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US20130085800A1 (en) * | 2011-10-03 | 2013-04-04 | Sap Ag | System and Method of Business Risk Based Authorization |
US8738516B1 (en) | 2011-10-13 | 2014-05-27 | Consumerinfo.Com, Inc. | Debt services candidate locator |
US9161226B2 (en) | 2011-10-17 | 2015-10-13 | Blackberry Limited | Associating services to perimeters |
US9497220B2 (en) | 2011-10-17 | 2016-11-15 | Blackberry Limited | Dynamically generating perimeters |
US9613219B2 (en) | 2011-11-10 | 2017-04-04 | Blackberry Limited | Managing cross perimeter access |
US8799227B2 (en) | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
CN102496218A (zh) * | 2011-12-06 | 2012-06-13 | 广州广电运通金融电子股份有限公司 | 一种自动柜员机业务处理方法及其*** |
WO2013090611A2 (en) * | 2011-12-13 | 2013-06-20 | Visa International Service Association | Dynamic widget generator apparatuses, methods and systems |
US9953378B2 (en) * | 2012-04-27 | 2018-04-24 | Visa International Service Association | Social checkout widget generation and integration apparatuses, methods and systems |
US20130173467A1 (en) * | 2011-12-29 | 2013-07-04 | Ebay Inc. | Methods and systems for using a co-located group as an authorization mechanism |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US11308227B2 (en) | 2012-01-09 | 2022-04-19 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
US10262148B2 (en) | 2012-01-09 | 2019-04-16 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
US8984276B2 (en) * | 2012-01-10 | 2015-03-17 | Jpmorgan Chase Bank, N.A. | System and method for device registration and authentication |
US9262604B2 (en) | 2012-02-01 | 2016-02-16 | Blackberry Limited | Method and system for locking an electronic device |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US9698975B2 (en) | 2012-02-15 | 2017-07-04 | Blackberry Limited | Key management on device for perimeters |
US8931045B2 (en) | 2012-02-16 | 2015-01-06 | Blackberry Limited | Method and apparatus for management of multiple grouped resources on device |
EP2629570B1 (en) | 2012-02-16 | 2015-11-25 | BlackBerry Limited | Method and apparatus for automatic vpn login and interface selection |
US9306948B2 (en) | 2012-02-16 | 2016-04-05 | Blackberry Limited | Method and apparatus for separation of connection data by perimeter type |
EP2629480B1 (en) | 2012-02-17 | 2019-04-03 | BlackBerry Limited | Designation Of Classes For Certificates And Keys |
CA2799903C (en) | 2012-02-17 | 2017-10-24 | Research In Motion Limited | Certificate management method based on connectivity and policy |
US9811827B2 (en) | 2012-02-28 | 2017-11-07 | Google Inc. | System and method for providing transaction verification |
US9559845B2 (en) * | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
CA2865548C (en) | 2012-03-01 | 2021-03-02 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US10332112B2 (en) * | 2012-03-27 | 2019-06-25 | International Business Machines Corporation | Authentication for transactions using near field communication |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US20140201841A1 (en) | 2012-03-30 | 2014-07-17 | Nikhil M. Deshpande | Client Security Scoring |
US9853959B1 (en) | 2012-05-07 | 2017-12-26 | Consumerinfo.Com, Inc. | Storage and maintenance of personal data |
US9799156B2 (en) * | 2012-05-09 | 2017-10-24 | Otis Elevator Company | Controlling traffic without integrating with a security vendor |
US9369466B2 (en) | 2012-06-21 | 2016-06-14 | Blackberry Limited | Managing use of network resources |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US8959337B2 (en) | 2012-06-25 | 2015-02-17 | International Business Machines Corporation | Digital certificate issuer-correlated digital signature verification |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US8972762B2 (en) | 2012-07-11 | 2015-03-03 | Blackberry Limited | Computing devices and methods for resetting inactivity timers on computing devices |
CN103748943A (zh) * | 2012-08-17 | 2014-04-23 | 华为技术有限公司 | 用户设备配对处理方法、网络侧设备和用户设备 |
US9087191B2 (en) | 2012-08-24 | 2015-07-21 | Vmware, Inc. | Method and system for facilitating isolated workspace for applications |
US9094413B2 (en) * | 2012-08-27 | 2015-07-28 | Vmware, Inc. | Configuration profile validation on iOS Using SSL and redirect |
US9054863B2 (en) * | 2012-09-04 | 2015-06-09 | Rockwell Automation Asia Pacific Business Center Pte. Ltd. | Industrial protocol system authentication and firewall |
US9767269B2 (en) * | 2012-10-15 | 2017-09-19 | Nec Corporation | Security-function-design support device, security-function-design support method, and program |
US9075955B2 (en) | 2012-10-24 | 2015-07-07 | Blackberry Limited | Managing permission settings applied to applications |
US8656016B1 (en) | 2012-10-24 | 2014-02-18 | Blackberry Limited | Managing application execution and data access on a device |
US9654541B1 (en) | 2012-11-12 | 2017-05-16 | Consumerinfo.Com, Inc. | Aggregating user web browsing data |
US9916621B1 (en) | 2012-11-30 | 2018-03-13 | Consumerinfo.Com, Inc. | Presentation of credit score factors |
US9241259B2 (en) | 2012-11-30 | 2016-01-19 | Websense, Inc. | Method and apparatus for managing the transfer of sensitive information to mobile devices |
US9462332B2 (en) | 2012-12-05 | 2016-10-04 | At&T Intellectual Property I, L.P. | Method and apparatus for controlling a media device |
US9239937B2 (en) * | 2013-01-07 | 2016-01-19 | Lenovo (Singapore) Pte. Ltd. | Targeted security policy override |
US9197700B2 (en) * | 2013-01-18 | 2015-11-24 | Apple Inc. | Keychain syncing |
US9077759B2 (en) | 2013-01-18 | 2015-07-07 | Apple Inc. | Conflict resolution for keychain syncing |
CN104969176B (zh) | 2013-01-29 | 2019-12-27 | 黑莓有限公司 | 一种管理应用对证书和密钥的访问的方法、设备及介质 |
US9697263B1 (en) | 2013-03-04 | 2017-07-04 | Experian Information Solutions, Inc. | Consumer data request fulfillment system |
US8972400B1 (en) | 2013-03-11 | 2015-03-03 | Consumerinfo.Com, Inc. | Profile data management |
US10102570B1 (en) | 2013-03-14 | 2018-10-16 | Consumerinfo.Com, Inc. | Account vulnerability alerts |
US9406085B1 (en) | 2013-03-14 | 2016-08-02 | Consumerinfo.Com, Inc. | System and methods for credit dispute processing, resolution, and reporting |
US8959595B2 (en) | 2013-03-15 | 2015-02-17 | Bullaproof, Inc. | Methods and systems for providing secure transactions |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9305298B2 (en) | 2013-03-22 | 2016-04-05 | Nok Nok Labs, Inc. | System and method for location-based authentication |
US10270748B2 (en) * | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
AU2013100802B4 (en) | 2013-04-11 | 2013-11-14 | Uniloc Luxembourg S.A. | Device authentication using inter-person message metadata |
US10685398B1 (en) | 2013-04-23 | 2020-06-16 | Consumerinfo.Com, Inc. | Presenting credit score information |
US8695068B1 (en) | 2013-04-25 | 2014-04-08 | Uniloc Luxembourg, S.A. | Device authentication using display device irregularity |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US9641339B2 (en) | 2013-07-31 | 2017-05-02 | Arista Networks, Inc. | System and method for authentication for field replaceable units |
WO2015019821A1 (ja) * | 2013-08-05 | 2015-02-12 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
CN104424419A (zh) * | 2013-08-30 | 2015-03-18 | 鸿富锦精密工业(武汉)有限公司 | 基于声纹识别技术的加密与解密方法及*** |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US10042489B2 (en) | 2013-09-30 | 2018-08-07 | Synaptics Incorporated | Matrix sensor for image touch sensing |
US9298325B2 (en) | 2013-09-30 | 2016-03-29 | Synaptics Incorporated | Processing system for a capacitive sensing device |
US20150091842A1 (en) | 2013-09-30 | 2015-04-02 | Synaptics Incorporated | Matrix sensor for image touch sensing |
US9646150B2 (en) * | 2013-10-01 | 2017-05-09 | Kalman Csaba Toth | Electronic identity and credentialing system |
US10756906B2 (en) | 2013-10-01 | 2020-08-25 | Kalman Csaba Toth | Architecture and methods for self-sovereign digital identity |
EP2860904A1 (en) * | 2013-10-08 | 2015-04-15 | Thomson Licensing | Method for signing a set of binary elements, and updating such signature, corresponding electronic device and computer program product |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US9942396B2 (en) | 2013-11-01 | 2018-04-10 | Adobe Systems Incorporated | Document distribution and interaction |
US10121144B2 (en) * | 2013-11-04 | 2018-11-06 | Apple Inc. | Using biometric authentication for NFC-based payments |
US9058626B1 (en) | 2013-11-13 | 2015-06-16 | Jpmorgan Chase Bank, N.A. | System and method for financial services device usage |
US10325314B1 (en) | 2013-11-15 | 2019-06-18 | Consumerinfo.Com, Inc. | Payment reporting systems |
US10102536B1 (en) | 2013-11-15 | 2018-10-16 | Experian Information Solutions, Inc. | Micro-geographic aggregation system |
US9477737B1 (en) | 2013-11-20 | 2016-10-25 | Consumerinfo.Com, Inc. | Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules |
US9282107B1 (en) * | 2013-11-21 | 2016-03-08 | Intuit Inc. | Secure verification of website claims |
US9529851B1 (en) | 2013-12-02 | 2016-12-27 | Experian Information Solutions, Inc. | Server architecture for electronic data quality processing |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9544149B2 (en) * | 2013-12-16 | 2017-01-10 | Adobe Systems Incorporated | Automatic E-signatures in response to conditions and/or events |
CN103763103B (zh) * | 2013-12-31 | 2017-02-01 | 飞天诚信科技股份有限公司 | 一种智能卡生成脱机认证凭据的方法 |
CN104767613B (zh) * | 2014-01-02 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 签名验证方法、装置及*** |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9262642B1 (en) | 2014-01-13 | 2016-02-16 | Amazon Technologies, Inc. | Adaptive client-aware session security as a service |
US9619614B2 (en) * | 2014-02-03 | 2017-04-11 | Roberto Rodriguez | Method, apparatus, and computer-readable medium for integrating and sharing patient-related information via an authenticated application programming interface |
US10262362B1 (en) | 2014-02-14 | 2019-04-16 | Experian Information Solutions, Inc. | Automatic generation of code for attributes |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US20150281468A1 (en) * | 2014-03-27 | 2015-10-01 | Globalpay Solutions Usa, Inc. | Method for Financing Purchases for Others Using a Sender's Charge Account |
US9892457B1 (en) | 2014-04-16 | 2018-02-13 | Consumerinfo.Com, Inc. | Providing credit data in search results |
CN105100129B (zh) | 2014-04-25 | 2019-10-25 | 阿里巴巴集团控股有限公司 | 一种数据传输的方法、装置和*** |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US9413533B1 (en) | 2014-05-02 | 2016-08-09 | Nok Nok Labs, Inc. | System and method for authorizing a new authenticator |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US10558969B2 (en) * | 2014-06-23 | 2020-02-11 | Visa International Service Association | Modified confirmation element data for transaction confirmation |
DE102014108911A1 (de) * | 2014-06-25 | 2015-12-31 | Paschalis Papagrigoriou | Uhr mit erweiterter Funktionalität zur Absicherung elektronischer Transaktionen mit sicheren elektronischen Signaturen |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US9584530B1 (en) * | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9245268B1 (en) * | 2014-07-10 | 2016-01-26 | Bank Of America Corporation | Dynamic card validation |
US9455979B2 (en) | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
JP6219248B2 (ja) * | 2014-08-25 | 2017-10-25 | 株式会社東芝 | 情報処理装置及び通信装置 |
EP3195674A4 (en) * | 2014-09-14 | 2018-02-28 | Thompson Aerospace Inc. | Method and system for security and authentication of aircraft data transmissions |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
JP6240589B2 (ja) * | 2014-10-31 | 2017-11-29 | 株式会社アドバンテスト | 認証システム、認証方法およびサービス提供システム |
US9489508B2 (en) | 2014-11-13 | 2016-11-08 | Seagate Technology Llc | Device functionality access control using unique device credentials |
US20160173502A1 (en) * | 2014-12-15 | 2016-06-16 | International Business Machines Corporation | Jurisdictional cloud data access |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US11216468B2 (en) | 2015-02-08 | 2022-01-04 | Visa International Service Association | Converged merchant processing apparatuses, methods and systems |
US9774571B2 (en) | 2015-03-10 | 2017-09-26 | Microsoft Technology Licensing, Llc | Automatic provisioning of meeting room device |
US20160269409A1 (en) | 2015-03-13 | 2016-09-15 | Microsoft Technology Licensing, Llc | Meeting Join for Meeting Device |
SE539942C2 (en) * | 2015-03-25 | 2018-02-06 | Crunchfish Ab | Asset authentication in a dynamic, proximity-based network of communication devices |
CN104821021A (zh) * | 2015-03-30 | 2015-08-05 | 无锡市崇安区科技创业服务中心 | 一种基于密码信息自动推送的储物柜控制*** |
KR102284954B1 (ko) * | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
JP2018516030A (ja) | 2015-05-05 | 2018-06-14 | ショカード、インコーポレイテッド | ブロックチェーンを使用するid管理サービス |
US11961154B2 (en) * | 2015-05-21 | 2024-04-16 | Dxc Technology Services Llc | Contract token including sensor data |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10878399B1 (en) | 2015-07-02 | 2020-12-29 | Jpmorgan Chase Bank, N.A. | System and method for implementing payment with a mobile payment device |
US11521203B2 (en) * | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
WO2017010455A1 (ja) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
US10129035B2 (en) | 2015-08-10 | 2018-11-13 | Data I/O Corporation | Device birth certificate |
DE102015011076A1 (de) | 2015-08-24 | 2017-03-02 | Giesecke & Devrient Gmbh | Transaktionssystem |
US9935777B2 (en) | 2015-08-31 | 2018-04-03 | Adobe Systems Incorporated | Electronic signature framework with enhanced security |
US20170134280A1 (en) * | 2015-11-11 | 2017-05-11 | Mastercard International Incorporated | Method and system for validation of hashed data via acceptance frames |
CN105447934B (zh) * | 2015-11-13 | 2018-07-10 | 珠海唯码科技有限公司 | 一种多重远程认证数码防盗锁 |
CN105306490B (zh) * | 2015-11-23 | 2018-04-24 | 小米科技有限责任公司 | 支付验证***、方法及装置 |
US10067587B2 (en) | 2015-12-29 | 2018-09-04 | Synaptics Incorporated | Routing conductors in an integrated display device and sensing device |
US20170200244A1 (en) * | 2016-01-07 | 2017-07-13 | Adobe Systems Incorporated | Systems and Techniques for Integrating Electronic Signature Platforms with Social Messaging Applications for Authenticated Electronic Documents |
CN105471918B (zh) * | 2016-01-13 | 2018-06-12 | 中山大学 | 一种代理重指定验证者签名方法 |
US10476680B2 (en) | 2016-02-03 | 2019-11-12 | Ememory Technology Inc. | Electronic device with self-protection and anti-cloning capabilities and related method |
GB2547954B (en) * | 2016-03-03 | 2021-12-22 | Zwipe As | Attack resistant biometric authorised device |
EP3424179B1 (en) | 2016-03-04 | 2022-02-16 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
US10007826B2 (en) | 2016-03-07 | 2018-06-26 | ShoCard, Inc. | Transferring data files using a series of visual codes |
US10509932B2 (en) | 2016-03-07 | 2019-12-17 | ShoCard, Inc. | Large data transfer using visual codes with feedback confirmation |
US10863558B2 (en) * | 2016-03-30 | 2020-12-08 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing trusted relationships in a software defined network |
TWI599990B (zh) * | 2016-04-07 | 2017-09-21 | 永奕科技股份有限公司 | 使用標籤進行巡檢之方法、系統和通訊終端 |
US11120450B1 (en) * | 2016-05-11 | 2021-09-14 | United Services Automobile Association (Usaa) | Dynamic risk assessment for security features |
US10347215B2 (en) | 2016-05-27 | 2019-07-09 | Adobe Inc. | Multi-device electronic signature framework |
JP6721435B2 (ja) * | 2016-07-04 | 2020-07-15 | 株式会社東芝 | Icカード、携帯可能電子装置及び情報処理方法 |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
CN109716707B (zh) * | 2016-09-27 | 2022-06-03 | 维萨国际服务协会 | 分布式电子记录和交易历史的服务器设备和方法 |
US9742742B1 (en) | 2016-11-18 | 2017-08-22 | Vaultara LLC | Secure data transfer system and method |
US11588813B2 (en) | 2016-12-08 | 2023-02-21 | Mastercard International Incorporated | Systems and methods for biometric authentication using existing databases |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10366392B2 (en) | 2017-01-12 | 2019-07-30 | Bank Of America Corporation | Marker code generation for resource distribution authority flagging |
BR112019015920A8 (pt) | 2017-01-31 | 2020-04-28 | Experian Inf Solutions Inc | ingestão de dados heterogêneos em escala massiva e resolução de usuário |
US10498541B2 (en) | 2017-02-06 | 2019-12-03 | ShocCard, Inc. | Electronic identification verification methods and systems |
USRE49968E1 (en) | 2017-02-06 | 2024-05-14 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
US20180248869A1 (en) * | 2017-02-28 | 2018-08-30 | Panasonic Intellectual Property Management Co., Ltd. | Mobile device theme park or resort experience dongle |
US10503919B2 (en) | 2017-04-10 | 2019-12-10 | Adobe Inc. | Electronic signature framework with keystroke biometric authentication |
WO2018220541A1 (en) * | 2017-05-30 | 2018-12-06 | Entersekt International Limited | Protocol-based system and method for establishing a multi-party contract |
US10489609B1 (en) * | 2017-06-06 | 2019-11-26 | Xilinx, Inc. | Restricting programmable integrated circuits to specific applications |
US10708244B2 (en) * | 2017-06-07 | 2020-07-07 | Virtual Connect Technologies, Inc. | System and method for encryption, storage and transmission of digital information |
SG10201705868TA (en) * | 2017-07-18 | 2019-02-27 | Mastercard International Inc | Electronic signature processing apparatus and methods |
US10447486B2 (en) * | 2017-07-19 | 2019-10-15 | Spyrus, Inc. | Remote attestation of a security module's assurance level |
US20190034934A1 (en) * | 2017-07-28 | 2019-01-31 | Alclear, Llc | Biometric payment |
US10713657B2 (en) | 2017-08-01 | 2020-07-14 | Capital One Services, Llc | Systems and methods for estimating authenticity of local network of device initiating remote transaction |
CN107491678A (zh) * | 2017-08-16 | 2017-12-19 | 合肥庆响网络科技有限公司 | 计算机虹膜识别开机*** |
CN107395370B (zh) * | 2017-09-05 | 2020-07-14 | 深圳奥联信息安全技术有限公司 | 基于标识的数字签名方法和装置 |
US10887090B2 (en) * | 2017-09-22 | 2021-01-05 | Nec Corporation | Scalable byzantine fault-tolerant protocol with partial tee support |
EP3704830B1 (en) * | 2017-10-30 | 2021-09-29 | Visa International Service Association | Multi-party threshold authenticated encryption |
US10666446B2 (en) * | 2017-11-15 | 2020-05-26 | Xage Security, Inc. | Decentralized enrollment and revocation of devices |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
EP4120620A1 (en) | 2017-12-08 | 2023-01-18 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
EP3502941B1 (en) | 2017-12-19 | 2021-01-20 | Riddle & Code GmbH | Dongles and method for providing a digital signature |
CN109982150B (zh) | 2017-12-27 | 2020-06-23 | 国家新闻出版广电总局广播科学研究院 | 智能电视终端的信任链建立方法和智能电视终端 |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US20200402167A1 (en) * | 2018-02-08 | 2020-12-24 | 2Bc Innovations, Llc | Updating a portfolio of blockchain-encoded rived longevity-contingent instruments |
US20210004906A1 (en) * | 2018-02-08 | 2021-01-07 | 2Bc Innovations, Llc | Modifying a portfolio of blockchain-encoded rived longevity-contingent instruments |
US10795986B2 (en) | 2018-02-12 | 2020-10-06 | Ge Energy Power Conversion Technology Limited | Method and system for authenticating a component in a power converter |
US11188897B2 (en) * | 2018-02-13 | 2021-11-30 | Bank Of America Corporation | Multi-tiered digital wallet security |
EP3537337B1 (en) * | 2018-03-05 | 2023-10-25 | Nxp B.V. | User authentication system and method for enrolling fingerprint reference data |
US10887305B1 (en) | 2018-03-30 | 2021-01-05 | Mckesson Corporation | Method and apparatus for generating and providing a temporary password to control access to a record created in response to an electronic message |
US10404454B1 (en) * | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
EP3564846A1 (en) * | 2018-04-30 | 2019-11-06 | Merck Patent GmbH | Methods and systems for automatic object recognition and authentication |
WO2019246399A1 (en) * | 2018-06-20 | 2019-12-26 | Google Llc | Digital ledger for unique item ids with ownership |
US11373202B2 (en) * | 2018-07-16 | 2022-06-28 | Mastercard International Incorporated | Method and system for referral fraud prevention via blockchain |
US11057187B2 (en) * | 2018-08-09 | 2021-07-06 | Guardtime Sa | Blockchain-assisted hash-based data signature system and method |
DE102018119530A1 (de) * | 2018-08-10 | 2020-02-13 | Bundesdruckerei Gmbh | Netzwerkmodul zum Bereitstellen einer Kommunikationsverbindung zwischen einer Datenverarbeitungsentität und einem Kommunikationsnetzwerk |
US10671749B2 (en) | 2018-09-05 | 2020-06-02 | Consumerinfo.Com, Inc. | Authenticated access and aggregation database platform |
US10963434B1 (en) | 2018-09-07 | 2021-03-30 | Experian Information Solutions, Inc. | Data architecture for supporting multiple search models |
US11301853B2 (en) * | 2018-09-13 | 2022-04-12 | Paypal, Inc. | Speculative transaction operations for recognized devices |
US10489781B1 (en) * | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10979227B2 (en) | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
CN109493023B (zh) * | 2018-10-17 | 2022-01-25 | 珠海横琴井通容智科技信息有限公司 | 基于防篡改加密算法的移动支付清结算方法 |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
US11315179B1 (en) | 2018-11-16 | 2022-04-26 | Consumerinfo.Com, Inc. | Methods and apparatuses for customized card recommendations |
TWI682301B (zh) * | 2018-11-19 | 2020-01-11 | 歐生全科技股份有限公司 | 多功能認證裝置與運作方法 |
JP2020108070A (ja) | 2018-12-28 | 2020-07-09 | 株式会社東芝 | 通信制御装置および通信制御システム |
CN109872233A (zh) * | 2019-01-17 | 2019-06-11 | 深圳壹账通智能科技有限公司 | 合同签订方法、装置、计算机设备及存储介质 |
US11050571B2 (en) * | 2019-02-14 | 2021-06-29 | Carrott Richard F | Systems for producing and maintaining verified electronic signatures |
US11238656B1 (en) | 2019-02-22 | 2022-02-01 | Consumerinfo.Com, Inc. | System and method for an augmented reality experience via an artificial intelligence bot |
US11765164B2 (en) * | 2019-02-26 | 2023-09-19 | Amazon Technologies, Inc. | Server-based setup for connecting a device to a local area network |
US10425230B1 (en) * | 2019-03-01 | 2019-09-24 | Capital One Services, Llc | Identity and electronic signature verification in blockchain |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US20200364722A1 (en) * | 2019-05-16 | 2020-11-19 | Alclear, Llc | Biometric payment processing that configures payment processing for a determined merchant of record |
TWI772654B (zh) * | 2019-06-21 | 2022-08-01 | 天宿智能科技股份有限公司 | 跨區塊鏈第三方仲裁履約保證系統及其方法 |
US11783342B1 (en) * | 2019-07-09 | 2023-10-10 | Wells Fargo Bank, N.A. | Blockchain blacklist anti-money laundering system (BBAMLS) |
CN110532807B (zh) * | 2019-07-30 | 2024-03-08 | 平安科技(深圳)有限公司 | 电子化凭证生成方法、装置、计算机设备及存储介质 |
US11941065B1 (en) | 2019-09-13 | 2024-03-26 | Experian Information Solutions, Inc. | Single identifier platform for storing entity data |
US11349660B2 (en) * | 2019-09-19 | 2022-05-31 | Bose Corporation | Secure self-identification of a device |
US20210111902A1 (en) * | 2019-10-11 | 2021-04-15 | Qualcomm Incorporated | System information protection at a network function in the core network |
US11526859B1 (en) | 2019-11-12 | 2022-12-13 | Bottomline Technologies, Sarl | Cash flow forecasting using a bottoms-up machine learning approach |
US11532040B2 (en) | 2019-11-12 | 2022-12-20 | Bottomline Technologies Sarl | International cash management software using machine learning |
TWI725623B (zh) * | 2019-11-15 | 2021-04-21 | 倍加科技股份有限公司 | 基於管理者自發行票券的點對點權限管理方法 |
CN110929300B (zh) * | 2019-12-11 | 2022-02-08 | 中国人民解放军国防科技大学 | 一种基于标识密码的可信计算安全芯片构建方法 |
US11659001B2 (en) | 2019-12-12 | 2023-05-23 | General Electric Company | Non-intrusive replay attack detection system |
US20240046258A1 (en) * | 2019-12-18 | 2024-02-08 | Wells Fargo Bank, N.A. | Group payment accounts |
US11438152B2 (en) * | 2020-01-31 | 2022-09-06 | Visa International Service Association | Distributed symmetric encryption |
FR3106909B1 (fr) | 2020-01-31 | 2022-02-18 | St Microelectronics Grenoble 2 | Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique avec protection de clé secrète |
US11121864B1 (en) * | 2020-03-13 | 2021-09-14 | International Business Machines Corporation | Secure private key distribution between endpoint instances |
CN111401901B (zh) * | 2020-03-23 | 2021-06-04 | 腾讯科技(深圳)有限公司 | 生物支付设备的认证方法、装置、计算机设备和存储介质 |
US11704671B2 (en) | 2020-04-02 | 2023-07-18 | Bottomline Technologies Limited | Financial messaging transformation-as-a-service |
US11539648B2 (en) * | 2020-07-27 | 2022-12-27 | Bytedance Inc. | Data model of a messaging service |
CN112039674B (zh) * | 2020-08-06 | 2021-07-20 | 珠海格力电器股份有限公司 | 中控***访问和签名标识生成方法、装置及存储介质 |
US11573953B2 (en) | 2020-09-22 | 2023-02-07 | Bank Of America Corporation | Error correction for integrated data control ledgers |
US11763296B2 (en) | 2020-09-22 | 2023-09-19 | Bank Of America Corporation | Information security using integrated data control ledgers |
US11593351B2 (en) | 2020-09-22 | 2023-02-28 | Bank Of America Corporation | Error correction for data control ledgers |
US11658832B2 (en) | 2020-09-22 | 2023-05-23 | Bank Of America Corporation | Information security using data control ledgers |
US20220245122A1 (en) * | 2021-01-29 | 2022-08-04 | Docusign, Inc. | Document package modifications based on organization policies in a document management platform |
CN112948831B (zh) * | 2021-03-12 | 2024-02-13 | 安天科技集团股份有限公司 | 应用程序风险识别的方法和装置 |
WO2022192659A1 (en) * | 2021-03-12 | 2022-09-15 | Visa International Service Association | System, method, and computer program product for secure client device and consumer authentication |
US11880377B1 (en) | 2021-03-26 | 2024-01-23 | Experian Information Solutions, Inc. | Systems and methods for entity resolution |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
WO2023288205A1 (en) * | 2021-07-10 | 2023-01-19 | Artema Labs, Inc | Artifact origination and content tokenization |
US11790057B2 (en) | 2021-08-17 | 2023-10-17 | Sap Se | Controlling program execution using an access key |
US11750502B2 (en) | 2021-09-01 | 2023-09-05 | Schweitzer Engineering Laboratories, Inc. | Detection of in-band software defined network controllers using parallel redundancy protocol |
US11336564B1 (en) | 2021-09-01 | 2022-05-17 | Schweitzer Engineering Laboratories, Inc. | Detection of active hosts using parallel redundancy protocol in software defined networks |
US20230062244A1 (en) * | 2021-09-01 | 2023-03-02 | Qualcomm Incorporated | Extended reality control of smart devices |
US20230385840A1 (en) * | 2022-05-27 | 2023-11-30 | Capital One Services, Llc | System and method for reducing government identification fraud |
US11843619B1 (en) * | 2022-10-07 | 2023-12-12 | Uab 360 It | Stateless system to enable data breach notification |
CN115660878B (zh) * | 2022-11-03 | 2023-05-05 | 深圳标普云科技有限公司 | 一种电子***的实现方法及*** |
Family Cites Families (211)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US501196A (en) * | 1893-07-11 | Whip-hanger | ||
JPS5331209B2 (ja) * | 1973-10-05 | 1978-09-01 | ||
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4825050A (en) * | 1983-09-13 | 1989-04-25 | Transaction Security Corporation | Security transaction system for financial data |
EP0159037B1 (en) * | 1984-04-18 | 1993-02-10 | Nec Corporation | Identification system employing verification of fingerprints |
JPS619052A (ja) * | 1984-06-25 | 1986-01-16 | Toshiba Corp | 通信ネツトワ−クシステム |
JPS6136844U (ja) | 1984-08-07 | 1986-03-07 | 株式会社 ニツクス | X線フイルム符号シ−ト |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4734564A (en) * | 1985-05-02 | 1988-03-29 | Visa International Service Association | Transaction system with off-line risk assessment |
US5018196A (en) | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
JPS6256043A (ja) * | 1985-09-04 | 1987-03-11 | Hitachi Ltd | 電子取引方式 |
FR2592502B1 (fr) * | 1985-12-26 | 1990-03-30 | Lefevre Jean Pierre | Certificateur a memorisation sequentielle |
US4798668A (en) | 1986-01-31 | 1989-01-17 | Union Oil Company Of California | Extraction of hydrocarbon-containing solids |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
FR2596177B1 (fr) | 1986-03-19 | 1992-01-17 | Infoscript | Procede et dispositif de sauvegarde qualitative de donnees numerisees |
SE450604B (sv) * | 1986-04-28 | 1987-07-06 | Eric Rothfjell | Forfarande jemte en anordning for signaturverifiering |
DE3679819D1 (de) * | 1986-05-06 | 1991-07-18 | Siemens Ag | Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke. |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
US4797920A (en) | 1987-05-01 | 1989-01-10 | Mastercard International, Inc. | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
CA1271624A (en) * | 1987-06-19 | 1990-07-17 | Donald W. Dunbar | Sheath cutting tool |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
US5025373A (en) * | 1988-06-30 | 1991-06-18 | Jml Communications, Inc. | Portable personal-banking system |
US5225978A (en) | 1989-01-25 | 1993-07-06 | Usisys Corp. | Document processing system having integrated expert module |
CA2011396C (en) * | 1989-03-03 | 1995-01-03 | Kazue Tanaka | Cipher-key distribution system |
US5687322A (en) * | 1989-05-01 | 1997-11-11 | Credit Verification Corporation | Method and system for selective incentive point-of-sale marketing in response to customer shopping histories |
US5455865A (en) * | 1989-05-09 | 1995-10-03 | Digital Equipment Corporation | Robust packet routing over a distributed network containing malicious failures |
DE3926166A1 (de) * | 1989-08-08 | 1991-02-14 | Bosch Gmbh Robert | Kraftstoffeinspritzpumpe fuer dieselbrennkraftmaschinen |
US5001752A (en) * | 1989-10-13 | 1991-03-19 | Fischer Addison M | Public/key date-time notary facility |
GB2237670B (en) * | 1989-11-03 | 1993-04-07 | De La Rue Syst | Reciprocal transfer system |
US5214703A (en) | 1990-05-18 | 1993-05-25 | Ascom Tech Ag | Device for the conversion of a digital block and use of same |
US5231668A (en) | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5473143A (en) | 1991-09-23 | 1995-12-05 | Atm Communications International, Inc. | ATM/POS based electronic mail system |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5280527A (en) * | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5540711A (en) * | 1992-06-02 | 1996-07-30 | General Surgical Innovations, Inc. | Apparatus and method for developing an anatomic space for laparoscopic procedures with laparoscopic visualization |
DE69332633T2 (de) * | 1992-07-20 | 2003-11-06 | Compaq Computer Corp | Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5412703A (en) | 1993-02-04 | 1995-05-02 | Institute For Radiological Image Science, Inc. | Reduced partial volume artifacts in image reconstruction, with application to X-ray computed tomography |
US5675138A (en) | 1993-04-02 | 1997-10-07 | Psc, Inc. | Non-contact actuated trigger apparatus for bar code laser scanner |
US5422953A (en) * | 1993-05-05 | 1995-06-06 | Fischer; Addison M. | Personal date/time notary device |
US5677953A (en) * | 1993-09-14 | 1997-10-14 | Spyrus, Inc. | System and method for access control for portable data storage media |
JP2821348B2 (ja) * | 1993-10-21 | 1998-11-05 | 日本電気ソフトウェア株式会社 | 指紋照合装置 |
US5625690A (en) | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
EP0734556B1 (en) | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
WO1995019672A2 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
HU214824B (hu) * | 1994-03-23 | 1998-06-29 | HYD Kutató-Fejlesztő Kft. | Bőrbetegségek kezelésére és megelőzésére alkalmas kozmetikai, higiéniai, valamint szépség- és testápolási készítmények és eljárás azok előállítására |
AU2186095A (en) * | 1994-03-24 | 1995-10-09 | Minnesota Mining And Manufacturing Company | Biometric, personal authentication system |
US5598474A (en) * | 1994-03-29 | 1997-01-28 | Neldon P Johnson | Process for encrypting a fingerprint onto an I.D. card |
US5509071A (en) * | 1994-04-01 | 1996-04-16 | Microelectronics And Computer Technology Corporation | Electronic proof of receipt |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
GB9410337D0 (en) | 1994-05-24 | 1994-07-13 | Cryptech Systems Inc | Key transmission system |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5539828A (en) | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5586036A (en) * | 1994-07-05 | 1996-12-17 | Pitney Bowes Inc. | Postage payment system with security for sensitive mailer data and enhanced carrier data functionality |
US5546463A (en) * | 1994-07-12 | 1996-08-13 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
CA2194475A1 (en) | 1994-07-19 | 1996-02-01 | Frank W. Sudia | Method for securely using digital signatures in a commercial cryptographic system |
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
US5475886A (en) * | 1994-09-14 | 1995-12-19 | Klear-Vu Corporation | Combination pillow and chair cushion with tie string accomodating pocket |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
DE4436734A1 (de) * | 1994-10-14 | 1996-04-18 | Bosch Gmbh Robert | Bedienprotokolliergerät für ein elektrisches Gerät |
JP3563783B2 (ja) | 1994-10-19 | 2004-09-08 | キヤノン株式会社 | 複合画像形成装置 |
US5659626A (en) * | 1994-10-20 | 1997-08-19 | Calspan Corporation | Fingerprint identification system |
US5715314A (en) * | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
EP0709809B1 (en) * | 1994-10-28 | 2002-01-23 | Oki Electric Industry Company, Limited | Image encoding and decoding method and apparatus using edge synthesis and inverse wavelet transform |
US5555751A (en) * | 1994-10-31 | 1996-09-17 | Strickland; Frederick W. | Semiautomatic operated handcuffs with pivotal arcuate blades |
US5636280A (en) | 1994-10-31 | 1997-06-03 | Kelly; Tadhg | Dual key reflexive encryption security system |
US6044154A (en) * | 1994-10-31 | 2000-03-28 | Communications Devices, Inc. | Remote generated, device identifier key for use with a dual-key reflexive encryption security system |
US5764789A (en) * | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US6950810B2 (en) * | 1994-11-28 | 2005-09-27 | Indivos Corporation | Tokenless biometric electronic financial transactions via a third party identicator |
US5870723A (en) * | 1994-11-28 | 1999-02-09 | Pare, Jr.; David Ferrin | Tokenless biometric transaction authorization method and system |
US5671258A (en) | 1994-12-20 | 1997-09-23 | 3Com Corporation | Clock recovery circuit and receiver using same |
US5615268A (en) | 1995-01-17 | 1997-03-25 | Document Authentication Systems, Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5774525A (en) * | 1995-01-23 | 1998-06-30 | International Business Machines Corporation | Method and apparatus utilizing dynamic questioning to provide secure access control |
US5619177A (en) | 1995-01-27 | 1997-04-08 | Mjb Company | Shape memory alloy microactuator having an electrostatic force and heating means |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
EP0808535B1 (en) * | 1995-02-08 | 1999-12-15 | Cryptomathic A/S | Electronic negotiable documents |
US5619574A (en) | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US5590197A (en) * | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
US5677955A (en) | 1995-04-07 | 1997-10-14 | Financial Services Technology Consortium | Electronic funds transfer instruments |
FR2733379B1 (fr) * | 1995-04-20 | 1997-06-20 | Gemplus Card Int | Procede de generation de signatures electroniques, notamment pour cartes a puces |
US5577120A (en) | 1995-05-01 | 1996-11-19 | Lucent Technologies Inc. | Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like |
US5708780A (en) | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
US5745886A (en) * | 1995-06-07 | 1998-04-28 | Citibank, N.A. | Trusted agents for open distribution of electronic money |
US6000522A (en) | 1995-06-12 | 1999-12-14 | Alice A Johnson | Multi-compartment and acceptors computerized vending machine |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5615266A (en) * | 1995-07-13 | 1997-03-25 | Motorola, Inc | Secure communication setup method |
DE19526254C2 (de) * | 1995-07-19 | 1998-01-29 | Mannesmann Vdo Ag | Passiver magnetischer Positionssensor |
US5809144A (en) * | 1995-08-24 | 1998-09-15 | Carnegie Mellon University | Method and apparatus for purchasing and delivering digital goods over a network |
US5721779A (en) * | 1995-08-28 | 1998-02-24 | Funk Software, Inc. | Apparatus and methods for verifying the identity of a party |
US5817723A (en) | 1995-09-07 | 1998-10-06 | E. I. Du Pont De Nemours And Company | Toughened thermoplastic polymer compositions |
US5999629A (en) | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
US5671279A (en) | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US6279112B1 (en) * | 1996-10-29 | 2001-08-21 | Open Market, Inc. | Controlled transfer of information in computer networks |
US5949881A (en) | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
US5692047A (en) | 1995-12-08 | 1997-11-25 | Sun Microsystems, Inc. | System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources |
US5671285A (en) | 1995-12-13 | 1997-09-23 | Newman; Bruce D. | Secure communication system |
US5943423A (en) * | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
US5919574A (en) * | 1995-12-29 | 1999-07-06 | The United States Of America, As Represented By The Secretary Of Agriculture | Biodegradable laminated films fabricated from pectin and chitosan |
US5870475A (en) | 1996-01-19 | 1999-02-09 | Northern Telecom Limited | Facilitating secure communications in a distribution network |
IL117085A (en) | 1996-02-08 | 2005-07-25 | Milsys Ltd | Secure computer system |
JP3525275B2 (ja) * | 1996-02-23 | 2004-05-10 | 光洋精工株式会社 | 電動パワーステアリング装置 |
US5751813A (en) * | 1996-04-29 | 1998-05-12 | Motorola, Inc. | Use of an encryption server for encrypting messages |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5848161A (en) | 1996-05-16 | 1998-12-08 | Luneau; Greg | Method for providing secured commerical transactions via a networked communications system |
US5677120A (en) * | 1996-05-23 | 1997-10-14 | Eastman Kodak Company | Tellurium complexes as chemical sensitizers for silver halides |
US5802592A (en) * | 1996-05-31 | 1998-09-01 | International Business Machines Corporation | System and method for protecting integrity of alterable ROM using digital signatures |
US5781723A (en) | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
US5862327A (en) * | 1996-06-10 | 1999-01-19 | Tactica Corporation | Activity based long-lived transaction system |
US6253027B1 (en) * | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
US6373950B1 (en) * | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US6324525B1 (en) | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US5825884A (en) * | 1996-07-01 | 1998-10-20 | Thomson Consumer Electronics | Method and apparatus for operating a transactional server in a proprietary database environment |
EP0917781A4 (en) * | 1996-08-07 | 2003-08-13 | Silvio Micali | SIMULTANEOUS ELECTRONIC TRANSACTIONS WITH VISIBLE TRUTH AGENTS |
US5878143A (en) | 1996-08-16 | 1999-03-02 | Net 1, Inc. | Secure transmission of sensitive information over a public/insecure communications medium |
US5884270A (en) | 1996-09-06 | 1999-03-16 | Walker Asset Management Limited Partnership | Method and system for facilitating an employment search incorporating user-controlled anonymous communications |
US5884272A (en) | 1996-09-06 | 1999-03-16 | Walker Asset Management Limited Partnership | Method and system for establishing and maintaining user-controlled anonymous communications |
US5982506A (en) * | 1996-09-10 | 1999-11-09 | E-Stamp Corporation | Method and system for electronic document certification |
US6023509A (en) * | 1996-09-30 | 2000-02-08 | Intel Corporation | Digital signature purpose encoding |
US5956404A (en) | 1996-09-30 | 1999-09-21 | Schneier; Bruce | Digital signature with auditing bits |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
FI113224B (fi) * | 1996-11-11 | 2004-03-15 | Nokia Corp | Laskutuksen toteuttaminen tietoliikennejärjestelmässä |
US5794254A (en) * | 1996-12-03 | 1998-08-11 | Fairbanks Systems Group | Incremental computer file backup using a two-step comparison of first two characters in the block and a signature with pre-stored character and signature sets |
US5917913A (en) * | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
US6285991B1 (en) * | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US5903882A (en) | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
US6021202A (en) * | 1996-12-20 | 2000-02-01 | Financial Services Technology Consortium | Method and system for processing electronic documents |
US5887131A (en) | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
AU728161B2 (en) * | 1997-01-10 | 2001-01-04 | Silicon Gaming, Inc. | Method and apparatus using geoographical position and a universal time to determination means to provide authenticated, secure, on-line communication between remote gaming locations |
US5991292A (en) | 1997-03-06 | 1999-11-23 | Nortel Networks Corporation | Network access in multi-service environment |
US6105012A (en) * | 1997-04-22 | 2000-08-15 | Sun Microsystems, Inc. | Security system and method for financial institution server and client web browser |
US6282522B1 (en) * | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
KR100486062B1 (ko) * | 1997-05-09 | 2005-04-29 | 지티이 서비스 코포레이션 | 생측정 증명 |
US6202151B1 (en) | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
JPH10327147A (ja) * | 1997-05-21 | 1998-12-08 | Hitachi Ltd | 電子認証公証方法およびシステム |
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
FI104667B (fi) * | 1997-07-14 | 2000-04-14 | Nokia Networks Oy | Liittymäpalvelun toteuttaminen |
US5910988A (en) | 1997-08-27 | 1999-06-08 | Csp Holdings, Inc. | Remote image capture with centralized processing and storage |
US6161180A (en) | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
US6213391B1 (en) | 1997-09-10 | 2001-04-10 | William H. Lewis | Portable system for personal identification based upon distinctive characteristics of the user |
US6000832A (en) | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US5883810A (en) * | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6061794A (en) * | 1997-09-30 | 2000-05-09 | Compaq Computer Corp. | System and method for performing secure device communications in a peer-to-peer bus architecture |
US6125349A (en) * | 1997-10-01 | 2000-09-26 | At&T Corp. | Method and apparatus using digital credentials and other electronic certificates for electronic transactions |
US6111956A (en) | 1997-10-23 | 2000-08-29 | Signals, Inc. | Method for secure key distribution over a nonsecure communications network |
US6061799A (en) * | 1997-10-31 | 2000-05-09 | International Business Machines Corp. | Removable media for password based authentication in a distributed system |
US6292897B1 (en) * | 1997-11-03 | 2001-09-18 | International Business Machines Corporation | Undeniable certificates for digital signature verification |
US6073237A (en) * | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6385728B1 (en) * | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
WO1999028452A1 (fr) | 1997-11-28 | 1999-06-10 | Mochida Pharmaceutical Co., Ltd. | Composes non codants de matrilysine |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6314519B1 (en) * | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
MX214637B (es) * | 1998-01-16 | 2003-06-04 | Macrovision Corp | Sistema y metodo para autenticar componentes semejantes |
US6192405B1 (en) | 1998-01-23 | 2001-02-20 | Novell, Inc. | Method and apparatus for acquiring authorized access to resources in a distributed system |
US6144949A (en) | 1998-02-12 | 2000-11-07 | Motorola, Inc. | Radio frequency communication system with subscribers arranged to authenticate a received message |
US6233565B1 (en) * | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6108644A (en) * | 1998-02-19 | 2000-08-22 | At&T Corp. | System and method for electronic transactions |
US6230269B1 (en) * | 1998-03-04 | 2001-05-08 | Microsoft Corporation | Distributed authentication system and method |
US6161181A (en) | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
US6199052B1 (en) * | 1998-03-06 | 2001-03-06 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary with archive and verification request services |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
US6532451B1 (en) * | 1998-03-23 | 2003-03-11 | Novell, Inc. | Nested strong loader apparatus and method |
US6484260B1 (en) | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
CA2329032C (en) * | 1998-05-05 | 2004-04-13 | Jay C. Chen | A cryptographic system and method for electronic transactions |
US6189096B1 (en) | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
US6655585B2 (en) * | 1998-05-11 | 2003-12-02 | Citicorp Development Center, Inc. | System and method of biometric smart card user authentication |
US6102287A (en) * | 1998-05-15 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for providing product survey information in an electronic payment system |
AU4091199A (en) | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users |
JP3112076B2 (ja) * | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
US6317829B1 (en) | 1998-06-19 | 2001-11-13 | Entrust Technologies Limited | Public key cryptography based security system to facilitate secure roaming of users |
US6751729B1 (en) * | 1998-07-24 | 2004-06-15 | Spatial Adventures, Inc. | Automated operation and security system for virtual private networks |
US6167518A (en) | 1998-07-28 | 2000-12-26 | Commercial Electronics, Llc | Digital signature providing non-repudiation based on biological indicia |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
KR100358426B1 (ko) | 1998-08-18 | 2003-01-29 | 한국전자통신연구원 | 전자현금거래방법 |
JP4181667B2 (ja) * | 1998-09-04 | 2008-11-19 | キヤノン株式会社 | 画像処理装置、画像処理方法、及び記録媒体 |
AU1907900A (en) * | 1998-11-05 | 2000-05-29 | Secure Accounts Ltd. | Secure architecture for exchange executes digitally signed contracts |
EP1129436A1 (en) * | 1998-11-10 | 2001-09-05 | Kent Ridge Digital Labs | A method of encryption and apparatus therefor |
US6154543A (en) | 1998-11-25 | 2000-11-28 | Hush Communications Anguilla, Inc. | Public key cryptosystem with roaming user capability |
US6070154A (en) * | 1998-11-27 | 2000-05-30 | Activepoint Ltd. | Internet credit card security |
US6567913B1 (en) * | 1998-12-24 | 2003-05-20 | Pitney Bowes Inc. | Selective security level certificate meter |
US6571339B1 (en) * | 1998-12-30 | 2003-05-27 | Intel Corporation | Use of a processor identification for authentication |
US6418472B1 (en) * | 1999-01-19 | 2002-07-09 | Intel Corporation | System and method for using internet based caller ID for controlling access to an object stored in a computer |
US6601171B1 (en) * | 1999-02-18 | 2003-07-29 | Novell, Inc. | Deputization in a distributed computing system |
US6615264B1 (en) * | 1999-04-09 | 2003-09-02 | Sun Microsystems, Inc. | Method and apparatus for remotely administered authentication and access control |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
JP2002543523A (ja) * | 1999-04-28 | 2002-12-17 | ユニケート ビー.ブイ. | インターネットのようなデータネットワークの取引方法及びシステム |
CA2271178A1 (en) | 1999-05-06 | 1999-07-06 | Connotech Experts-Conseils Inc. | Server-side public key cryptography apparatus with private key protection and isolation from public networks |
US6594633B1 (en) * | 1999-07-07 | 2003-07-15 | Vincent S. Broerman | Real estate computer network |
US6691232B1 (en) * | 1999-08-05 | 2004-02-10 | Sun Microsystems, Inc. | Security architecture with environment sensitive credential sufficiency evaluation |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6775772B1 (en) * | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party |
US6757832B1 (en) * | 2000-02-15 | 2004-06-29 | Silverbrook Research Pty Ltd | Unauthorized modification of values in flash memory |
CA2354372A1 (en) * | 2001-02-23 | 2002-08-23 | Efunds Corporation | Electronic payment and authentication system with debit and identification data verification and electronic check capabilities |
-
2001
- 2001-08-06 WO PCT/US2001/041586 patent/WO2002013435A1/en active Search and Examination
- 2001-08-06 WO PCT/US2001/041562 patent/WO2002013116A1/en active Application Filing
- 2001-08-06 WO PCT/US2001/041587 patent/WO2002013455A1/en active Application Filing
- 2001-08-06 EP EP01966671A patent/EP1316168A4/en not_active Ceased
- 2001-08-06 CA CA2418050A patent/CA2418050C/en not_active Expired - Lifetime
- 2001-08-06 AU AU2001283128A patent/AU2001283128A1/en not_active Abandoned
- 2001-08-06 CA CA002417916A patent/CA2417916A1/en not_active Abandoned
- 2001-08-06 CA CA2417919A patent/CA2417919C/en not_active Expired - Lifetime
- 2001-08-06 AU AU2001278205A patent/AU2001278205A1/en not_active Abandoned
- 2001-08-06 JP JP2002518678A patent/JP2004506245A/ja not_active Withdrawn
- 2001-08-06 WO PCT/US2001/024572 patent/WO2002013445A2/en active Application Filing
- 2001-08-06 US US10/312,164 patent/US7200749B2/en not_active Expired - Lifetime
- 2001-08-06 WO PCT/US2001/024567 patent/WO2002013434A1/en active Application Filing
- 2001-08-06 AU AU8716401A patent/AU8716401A/xx active Pending
- 2001-08-06 CA CA2417901A patent/CA2417901C/en not_active Expired - Lifetime
- 2001-08-06 CA CA2417770A patent/CA2417770C/en not_active Expired - Lifetime
- 2001-08-06 EP EP01966672A patent/EP1316171A4/en not_active Ceased
- 2001-08-06 EP EP01965856A patent/EP1317816A4/en not_active Ceased
- 2001-08-06 JP JP2002518677A patent/JP2004519874A/ja not_active Withdrawn
- 2001-08-06 AU AU2001284721A patent/AU2001284721A1/en not_active Abandoned
- 2001-08-06 EP EP01961902A patent/EP1320956A4/en not_active Ceased
- 2001-08-06 CA CA2417922A patent/CA2417922C/en not_active Expired - Lifetime
- 2001-08-06 US US09/923,213 patent/US7500272B2/en not_active Expired - Fee Related
- 2001-08-06 JP JP2002518668A patent/JP2004517381A/ja not_active Withdrawn
- 2001-08-06 US US09/923,075 patent/US20020016913A1/en not_active Abandoned
- 2001-08-06 AU AU2001286415A patent/AU2001286415A1/en not_active Abandoned
- 2001-08-06 AU AU2001287164A patent/AU2001287164B2/en not_active Ceased
- 2001-08-06 JP JP2002518667A patent/JP2004515840A/ja not_active Withdrawn
- 2001-08-06 AU AU2001287165A patent/AU2001287165A1/en not_active Abandoned
- 2001-08-06 EP EP01963801A patent/EP1320953A4/en not_active Withdrawn
- 2001-08-06 WO PCT/US2001/024563 patent/WO2002013444A2/en active Application Filing
- 2001-08-06 JP JP2002518685A patent/JP2004506380A/ja not_active Withdrawn
- 2001-08-06 JP JP2002518399A patent/JP2004506361A/ja not_active Withdrawn
- 2001-08-06 EP EP01956178A patent/EP1323089A4/en not_active Ceased
-
2003
- 2003-01-31 US US10/248,606 patent/US6950940B2/en not_active Expired - Lifetime
- 2003-01-31 US US10/248,604 patent/US7143284B2/en not_active Expired - Lifetime
- 2003-01-31 US US10/248,605 patent/US6938156B2/en not_active Expired - Lifetime
- 2003-01-31 US US10/248,603 patent/US6851054B2/en not_active Expired - Lifetime
- 2003-02-01 US US10/248,627 patent/US6892302B2/en not_active Expired - Lifetime
- 2003-02-01 US US10/248,626 patent/US7047414B2/en not_active Expired - Lifetime
- 2003-02-01 US US10/248,629 patent/US6959381B2/en not_active Expired - Lifetime
- 2003-02-01 US US10/248,620 patent/US6952773B2/en not_active Expired - Lifetime
- 2003-02-01 US US10/248,625 patent/US6915430B2/en not_active Expired - Lifetime
- 2003-02-01 US US10/248,624 patent/US7028185B2/en not_active Expired - Lifetime
- 2003-02-01 US US10/248,628 patent/US6957336B2/en not_active Expired - Lifetime
-
2008
- 2008-08-05 AU AU2008203506A patent/AU2008203506B2/en not_active Ceased
-
2009
- 2009-01-16 US US12/355,712 patent/US7784106B2/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014059886A (ja) * | 2002-11-12 | 2014-04-03 | E M D Millipore Corp | 機器アクセス制御システム |
JP2010505192A (ja) * | 2006-09-29 | 2010-02-18 | ソニー エリクソン モバイル コミュニケーションズ, エービー | 携帯装置において複数の取引オプションを提示するシステム及び方法 |
JP2010509838A (ja) * | 2006-11-09 | 2010-03-25 | ブロードオン コミュニケーションズ コーポレーション | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2019004485A (ja) * | 2015-03-03 | 2019-01-10 | ワンダーヘルス, エルエルシー.Wonderhealth, Llc. | 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御 |
US10977532B2 (en) | 2015-03-03 | 2021-04-13 | WonderHealth, LLC | Access control for encrypted data in machine-readable identifiers |
JP7164991B2 (ja) | 2015-03-03 | 2022-11-02 | ワンダーヘルス,エルエルシー. | 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御 |
US11948029B2 (en) | 2015-03-03 | 2024-04-02 | WonderHealth, LLC | Access control for encrypted data in machine-readable identifiers |
KR102676616B1 (ko) | 2020-03-23 | 2024-06-20 | 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 | 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7047414B2 (en) | Managing database for reliably identifying information of device generating digital signatures | |
US6983368B2 (en) | Linking public key of device to information during manufacture | |
US7552333B2 (en) | Trusted authentication digital signature (tads) system | |
CN113011896B (zh) | 使用安全元件的安全远程支付交易处理 | |
US8608065B2 (en) | Authenticating electronic financial transactions | |
US10586229B2 (en) | Anytime validation tokens | |
US20050222932A1 (en) | Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent | |
AU2008203525B2 (en) | Linking public key of device to information during manufacturing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081007 |