JP2004506245A - デバイスの公開鍵と製造中の情報とのリンク - Google Patents

デバイスの公開鍵と製造中の情報とのリンク Download PDF

Info

Publication number
JP2004506245A
JP2004506245A JP2002518678A JP2002518678A JP2004506245A JP 2004506245 A JP2004506245 A JP 2004506245A JP 2002518678 A JP2002518678 A JP 2002518678A JP 2002518678 A JP2002518678 A JP 2002518678A JP 2004506245 A JP2004506245 A JP 2004506245A
Authority
JP
Japan
Prior art keywords
public key
database
security
account
linked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002518678A
Other languages
English (en)
Inventor
ウィーラー, リン ヘンリー
ウィーラー, アン エム.
Original Assignee
ファースト データ コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファースト データ コーポレイション filed Critical ファースト データ コーポレイション
Publication of JP2004506245A publication Critical patent/JP2004506245A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Air Bags (AREA)
  • General Factory Administration (AREA)

Abstract

デジタル署名(122)を生成するデバイス(104)に関する情報が確実に識別される方法は、安全な環境(114)で各デバイス(104)について、各デバイスが安全な環境からリリースされる前に、デバイスを製造する工程(102)と、一組の公開−秘密鍵(116、118)を作成する工程と、メッセージ(122)用のデジタル署名(122)を生成する際に利用するために秘密鍵(116)をデバイス(104)内に格納する工程と、公開鍵(118)をデバイス(104)のセキュリティプロフィール(120)にリンクさせる工程とを含む。デバイス(104)はその後、安全な環境(114)からリリースされ、デジタル署名(122)が世界(106)のいずれかの場所(108)から受け取られる。メッセージ(122)は、疑わしい公開鍵(124)を用いて認証され、疑わしい公開鍵(124)が、リンクされた公開鍵(118)と比較される。
【選択図】図1

Description

【0001】
(I.関連出願の引用)
本特許出願は、Wheelerらによる米国仮特許出願第60/223,076号の出願日の利益に対して、米国特許出願およびパリ条約において世界中に優先権を主張する。米国仮特許出願第60/223,076号は、2000年8月に出願され、本明細書中において参考として援用される。さらに、本出願は、三つの国際特許出願および三つの米国特許出願のそれぞれを本明細書中に参考として援用する。それらは、AnneおよびLynn Wheelerによって、米国特許商標庁に2001年8月6日に同時に出願され、出願番号第PCT/US01/41587号(「Person−Centric Account−Based Digital Signature System」と称されている)、出願番号第09/923,179号(Account−Based Digital Signature(ABDS) System」と称されている)、出願番号第PCT/US01/41562号(「Entity Authentication in Electronic Communications by Providing Verification Status of Device」と称されている)、出願番号第09/923,075号(「Modifying Message Data and Generating Random Number Digital Signature Within Computer Chip」と称されている)、出願番号第09/923,213号(「Manufacturing Unique Devices That Generate Digital Signatures」と称されている)、および出願番号第PCT/US01/24563号(「Trusted Authentication Digital Signature(TADS) System」と称されている)である。
【0002】
(II.本発明の分野)
本発明は、概して、電気通信に関し、特に電気通信に関連したデジタル署名を生成するデバイスに関する。
【0003】
(III.本発明の背景)
本明細書中に使用されるように、電気通信(「EC」)は、電気的な形態の任意の通信であると判定される。ECは、今日の商取引ビジネスの不可欠な部分であり、特に、インターネットおよび電子商取引の成長には不可欠である。ECは、例えば、情報または物理領域、資金の振替の銀行への指示といった金融商取引、あるいは、署名された契約書の配送といった法的行為に関するアクセスの要求を表現し得る。
【0004】
近年にわたって、デジタル署名はまた、電子商取引の重要な部分になっている。デジタル署名の作成は、概して、(1)メッセージダイジェスト(例えば、ハッシュ値)の算出、(2)それに続くメッセージダイジェストの暗号化を含む。メッセージダイジェストは、公開−秘密鍵の暗号化(非対称暗号化としても既知である)に使用される一組の鍵のうち秘密鍵を一般に用いる電子デバイスによって暗号化される。生成される暗号文は、たいていそれ自体デジタル署名で構成する。このデジタル署名は、一般に、ECを形成するメッセージに添付される。デジタル署名を作成する(秘密鍵で暗号化する)第2の部分は、デジタル署名を「生成する」として本明細書中に言及され、この二つの工程の組み合わせは、デジタル署名を「作成する」として本明細書中に言及される。さらに、デジタル署名の生成がメッセージダイジェストの暗号として慣習的に理解される一方で、デジタル署名を生成することが、さらにメッセージダイジェストではなくメッセージを暗号化し易くすることを含み得ることが本明細書中で検討される。ECにおけるメッセージに対するどんな変化であれ、メッセージおよびデジタル署名の分析から検出可能であるので、デジタル署名は重要である。この点において、デジタル署名は、EC内に含まれるメッセージを「認証する」ために使用される(本明細書中に「メッセージ認証」として言及される)。
【0005】
例えば、メッセージダイジェストは、ハッシュ法アルゴリズムをメッセージに適用することによって算出され得る。ハッシュ法アルゴリズムは、デバイス内部、またはデバイスの外部のいずれかに生じたハッシュ値で適用され得、その後、デジタル署名の生成のためのデバイスに伝送され得る。この例示においてメッセージ認証を実行するために、ECの受信側は、メッセージに適用されるハッシュ法アルゴリズムのアイデンティティおよびメッセージダイジェストを暗号化するために使用される秘密鍵に対応する公開鍵(「PuK」)を共に知る必要があり、取得することができる。この認識と共に、受信側は、ハッシュ値を算出するためにメッセージに適切なハッシュ法アルゴリズムを適用し、受信側は、公開鍵を用いてデジタル署名を解読する。受信側によって算出されたハッシュ値が解読されたデジタル署名のハッシュ値に等しい場合、受信側は、ECに含まれるメッセージのコンテンツが伝送されなかったと判定する。この伝送は、必然的にハッシュ値を変化させる。
【0006】
メッセージ認証を実行すると、ECの送信側がメッセージを首尾良く認証するために使用される公開鍵に対応する秘密鍵を保有したことを受信側が確認するほど、受信側はさらにECの送信側を認証する。このことは、エンティティ認証の一種であり、送信側が「有する」ものに基づく(本明細書中において「ファクタAエンティティ認証」として言及される)。ECの受信側が、公開鍵の所有者のアイデンティティによる情報を信用したとき、ファクタAエンティティ認証は役に立つ。このような信用された情報は、ECを伴ない、公開鍵を用いて秘密鍵の所有者のアイデンティティを拘束する信用された第三者によって発行されたデジタルの証明書から生じ得る。この信用された認識はまた、例えば、受信側自身が秘密鍵または秘密鍵を含むデバイスを所有者に発行した場合、秘密鍵の所有者のアイデンティティの実際の認識を含み得る。
【0007】
理解されるように、デジタル署名の信用は、秘密鍵の合法的な所有および使用に依存する(すなわち、実際に秘密鍵の所有者であるECの送信側に依存する)。ECのデジタル署名を生成するための秘密鍵の不正な使用は、上述されたメッセージ認証およびファクタAのエンティティ認証手順を介して容易に見破られることができない。それ故、デバイスの秘密鍵が、秘密鍵を含むデバイスの物理的な盗み、または秘密鍵を発見し、次にデジタル署名を作成可能である別のデバイスでコピーし、使用するかの一方によって盗用される場合、デジタル認証システムは、不正行為が可能である。
【0008】
デバイス自体の盗みによる、デバイスの不正な使用に対して警戒するために、個人識別番号(PIN)、パスワード、またはパスフレーズ(「機密」として本明細書中に共通して言及される)は、一般に、デバイス内に予め格納され、デジタル署名を作成することが操作される以前にデバイスに入力される必要がある。あるいは、機密は、事前に受信側に共有され、後にECが受信側に送信されると、機密はまた、メッセージに関連して受信側に送信される。第1の場合において、機密の検証は、デバイスのユーザを認証して(本明細書中では「ユーザ認証」)、第2の場合において、機密の検証は、ECの送信側を認証する(本明細書中では「送信側認証」)。いずれの場合でも、機密の確認は、ユーザまたは送信側が「知る」ものに基づくエンティティ認証を表す(本明細書中では「ファクタBのエンティティ認証」)。物理的な盗難によるデバイスの不正な使用に対して警戒する別のセキュリティの特徴は、デバイスのユーザまたはECの送信側の指紋のように、生体測定の特徴の検証を含む。この種の認証は、ユーザまたは送信側が「何であるか」に基づく(本明細書中では「ファクタCのエンティティ認証」)。機密と同様に、生体測定値は、ユーザ認証のデバイス内に維持されるか、受信側による送信側認証以前に受信側と共有されるか、どちらか一方である。秘密鍵が発見され、次に別のデバイスでのコピーおよび使用に対して警戒するために、デバイスは、電気保護、ゼロ化、検査、タンパー印およびタンパー応答、ならびにデバイスに含まれる秘密鍵(および他の保護されたデータ)を保護するために果たす他のセキュリティ特徴を用いて製造される。
【0009】
このようなデバイスのセキュリティの特性は、ハードウェア、ソフトウェア、およびファームウェアを含み、安全なコンピュータチップおよび暗号化モジュールを有する他のデバイスを製造する従来技術において周知である。このようなセキュリティの特徴の必要性は、例えば、Federal Information Processing Standards Publication 140−1、Security Requirement for Cryptographic ModulesのUS DOC/NBS(1994年1月11日)(本明細書中では「FIPS PUB 140−1」)(http://csrc.nist.gov/publications/fipsでダウンロード可能)、およびFederal Information Processing Standards Publication 140−2、Security Requirements for Cryptographic Modules、US DOC/NBS(2001年5月25日)(本明細書中では「FIPS PUB 140−2」)(http://csrc.nist.gov/publications/fipsでダウンロード可能)において特定され、共に本明細書中で参考として援用される。FIPS PUB 140−1および140−2はまた、デバイスの秘密鍵を識別しようとして直面する時間および金銭の点での困難性の様々なレベルを一般に表すこれらの定義された各セキュリティレベルと共に、デバイスのセキュリティ特徴に基づいてデバイスにより達成され得るセキュリティレベルを定義する。現在のところ、四つのセキュリティレベルは、利用可能なセキュリティの最も高いレベルがセキュリティレベル4で定義される。
【0010】
このようなセキュリティ特徴の仕様はまた、Trusted Computing Platform Alliance Trusted Platform Module Protection Profile Version 0.45(TRUSTED COMPUTING PLATFORM ALLIANCE(2000年9月))、Trusted Platform Module(TPM) Security Policy Version 0.45(TRUSTED COMPUTING PLATFORM ALLIANCE(2000年10月))、およびTCPA PC Implementations Specification Version 0.95(TRUSTED COMPUTING PLATFORM ALLIANCE(2001年7月4日))に示され、本明細書中に参考として援用し(共同で「TCPA文書」)、http://trustedpc.comでダウンロード可能であり、ならびに、Common Criteria for Information Technology Security Evaluation、Smart Card Protection Profile、Draft Version 2.1d(SMART CARD SECURITY USER GROUP(2001年3月21日))に示され、本明細書中に参考として援用し(本明細書中では後に「スマートカード保護プロフィール」)、http://csrc.nist.govでダウンロード可能である。
【0011】
秘密鍵および他の保護されたデータの発見に対して防御するデバイスの特定の特徴は、本明細書中にデバイスの「セキュリティ特徴」として参照される。ユーザを認証することによってデバイスの非認証である使用に対して保護するデバイスの特定の特徴は、本明細書中にデバイスの「認証能力」として参照される。デバイスの「セキュリティ特徴」は、セキュリティ特徴および認証能力ならびにデバイスの他のセキュリティ特徴を備える。上述した引例にデバイスの必要性が明記される。
【0012】
あいにく、上述のセキュリティ機能は、概して、全体的にデジタル署名システム内の不正行為の可能性を減少する。デジタル署名を含むある特定のECの任意の受信側は、デジタル署名を作成するために使用されるデバイスに不慣れである。従って、その受信側は、デバイスの盗みまたは秘密鍵の発見のいずれかによって、デジタル署名が不正に生成されたかどうかの可能性を評価することができない。
【0013】
確かに、受信側が、送信側認証を実行するための共有の秘密または送信側の生体測定値を所有する場合、受信側は、デジタル認証が共有の秘密または生体測定値が盗まれなかったことを想定して不正に生成されなかったことを判別し得る。しかし、受信側によるこの種の保護は、重大な欠点があり、受信側によって必ずしも使用されるとは限らない。例えば、秘密または生体測定値は、受信側による送信側認証のメッセージに関して受信側に通信される場合、次に、まず秘密または生体測定値が、前もって受信側に共有され、確立された、既存の関係の部分として受信側によって防御される。その結果、送信側と予め関係のない受信側は、送信側認証を実行できない。
【0014】
別の欠点は、受信側との秘密または生体測定値の共有は、受信側を責任で、秘密または生体測定値自体を盗みおよび流布のより大きな可能性に曝す。認証に対する秘密または生体測定値は、送信中の妨害および発見の可能性が付いてくる。受信に関して、秘密または生体測定値は、受信側によって防御される必要がある。受信側は、本質的に受信側から盗みの可能性を生じる。このことは、企業背景において特に深刻である。なぜなら悪い従業員が保護された秘密または生体測定値を盗み得る(インサイダー不正行為は、歴史的に最も大きな脅威である)。秘密または生体測定値が盗まれたとき、潜在的な損害もまた大きい。個々が複数の受信側の複数の秘密を覚えることは困難であるので、同じ秘密を異なる受信側で使用することは通常のことである。それによって、ある受信側からの秘密の盗みは、少なくとも秘密が各受信側で変更されるまで、受信側全員によって行われる送信側認証を危うくする。生体測定値の盗みの場合、送信側の生物特性は、変更され得ず、一旦失うと、いずれの将来の送信側認証を潜在的に危うくするように、損害はよりシビアになる。
【0015】
従って、受信側は、概して、秘密または生体測定値が送信側と受信側との間で共有されていないとき、デジタル署名が不正に生成されているかどうかの可能性を正確に判定することができない。代わりに、受信側は、デジタル署名を生成するために使用されるデバイスが盗まれていないことを承認し、デジタル署名を生成するために使用されるデバイスを十分に保護して、発見および使用からデバイスの秘密鍵を保護していることを承認することを盲目的に信じる必要がある。
【0016】
従って、受信側は、デジタル署名が、盗まれた秘密鍵を不正に使用して生成されたかどうか(デバイスの物理的な盗みによって盗まれたのか、秘密鍵自体の発見によって盗まれたのかどうか)の可能性を確実に識別し得る方法を必要とする。それによって、受信側は、不正に対してデジタル署名自体を保護し得る。この点について、デジタル署名を含むECの受信側は、デジタル署名を生成するために使用される秘密鍵が属するデバイスの現在のセキュリティレベルを所与の時間で確実に判定し得る方法をさらに必要とする。ECの受信側は、不正に対する保護を用いるこのようなデバイスの保護手段を確実に判定し得る方法を必要とする。
【0017】
(IV.本発明の要旨)
本発明は、概して、デジタル署名を、デバイスが製造される環境内のデバイスに関する他の情報に対して非対称の暗号を用いて生成する、デバイスの公開鍵の確実な様態でリンクすることを含む。本明細書中で使用されるように、「他の情報」は、少なくとも1つのセキュリティ特徴およびデバイスの製造履歴を含み、好ましくは、セキュリティ特徴とデバイスの製造履歴とを共に含む(本明細書中、「セキュリティプロフィール」として全体的に言及される)。
【0018】
本明細書中に使用されるように、デバイスの「認証能力」は、デバイスによるユーザ認証に関してファクタBおよびCのエンティティ認証の一方または両方を実行するそれらの構成要素を含む。さらに、デバイスの「製造履歴」は、好ましくは、デバイスの製造属性(例えば、デバイスの生産者、デバイスに対する適切な全ての詳細、デバイスの製造日、製造場所、デバイスのバッチ識別子、デバイスのシリアル番号または品番、製造施設のセキュリティ、レイアウトおよびプロセスのジオメトリに関するデバイスの物理的な具体化、ソフトウェアの識別番号および公開日、電圧および周波数領域を含むデバイスの操作パラメータ、ならびにデバイスの全ての使用可能なハードウェアおよびソフトウェアセキュリティ特徴の識別番号)の記録を含む。デバイスの製造履歴はまた、好ましくは、暗号特性、キー生成特性、およびデバイスの乱数生成特性を含む。
【0019】
(A.本発明の第1の局面:デジタル署名を生成するデバイスのPuKリンクされた情報を認証する工程)
本発明の第1の局面は、デバイス製造の環境内の他の情報とデバイスの公開鍵とをリンクし、次いで、デバイスの公開鍵に基づく製造環境からのデバイスの公開後にデバイスに関する他の情報を識別することを含む。このような情報のより最近の識別を考慮することによって、受信側は、デバイスに属する秘密鍵を用いるデジタル署名が不正に生成されたかどうかの可能性または確立を正しく判定することができる。
【0020】
本発明の第1の局面の好適な方法によると、デバイスは、安全な環境(すなわち、このような環境で製造された任意のデバイスのセキュリティレベルを危うくように、十分なセキュリティ評定を有する環境)で製造される。さらにデバイスの公開鍵とリンクされた情報は、デバイスのセキュリティプロフィールを含む。従って、受信側は、デバイスの識別されたセキュリティ特徴に基づいたデバイスの現在のセキュリティレベルを判定することができる。受信側はまた、デバイスの秘密鍵がデバイスの識別されたセキュリティ特徴に基づいて判定されたかどうかの可能性を正しく判定することができる。また、受信側は、秘密鍵を含むデバイスがデバイスの識別された認証性能に基づいて不正に使用されたかどうかの可能性を正しく判定することができる。最後に、受信側はまた、デバイスの識別された製造履歴に基づいたデバイスの公認のセキュリティ特徴を評価することができる。
【0021】
本発明の第1の局面の好適な方法において、製造されたデバイスが安全な環境から移動される前に、一組の公開−秘密鍵がデバイス内で作成され、公開鍵は、安全な環境内で維持された1つ以上のデータベース(本明細書中、全体的に「安全なデータベース」という)内のデバイスのセキュリティプロフィールにエクスポートされ、リンクされる。特に、キーの1つである公開鍵は、デバイス生産者または他の信頼できるエンティティ(「安全なエンティティ」)によって安全なデータベースに記録され、他のキーである秘密鍵は、好ましくは、製造されたデバイス内で保持され、発見に対して防御される。公開鍵はまた、デバイス内で保持され、オンデマンドでエクスポート可能である。製造されたデバイスのセキュリティプロフィールは、安全なデータベースに記録され、従って、その記録は、対応する公開鍵にインデックスを付けられるか、またはマッピングされる。それ故、デバイスの公開鍵およびセキュリティプロフィールを共に確実にリンクする。この場合、独自の識別子は、デバイス内に格納され、オンデマンドでエクスポート可能である。さらに、それぞれの公開鍵は独特(少なくとも高い可能性で)であるので、安全なデータベースにおけるマッピングは一対一である。あるいは、公開鍵および安全なプロフィールは、安全なデータベース内のデバイスの独自の識別子に対してインデックスを付けられ、これにより、デバイスの公開鍵およびセキュリティプロフィールを共に確実にリンクして、それ故、デバイスの保証レベルが判定され得る。
【0022】
次に、ECが疑わしいデバイスによって生成されたデジタル署名を含む受信側によって受信され、メッセージが疑わしい公開鍵を利用して認証されたとき、受信側は、ECのデジタル署名を生成するために用いた公開鍵に属する実際の製造されたデバイス(本明細書中、「本物のデバイス」として言及する)に関する、疑わしい公開鍵にリンクされたセキュリティプロフィールを識別する。従って、デジタル署名が不正に生成されたかどうかは、本物のデバイスに対する公知のセキュリティプロフィールに基づいた受信側によって正しく判定され得る。特に、製造されたデバイス内に保持された公開鍵が危ういかどうかの可能性(そして、疑わしいデバイスが本物のデバイスであるかどうか)は、本物のデバイスの識別されたセキュリティ特徴に基づいて正しく判定され得る。そして、本物のデバイスが不正に使用されたかどうかの可能性は、本物のデバイスの識別された認証能力に基づいて正しく判定され得る。これらの評価はまた、必要に応じて、デバイスの識別された製造履歴に基づいて認定され得る。
【0023】
本発明の第1の局面の代替の好適な方法において、一組の公開−秘密鍵は生成され、デバイスの公開鍵は、安全なエンティティによってデジタルに署名された記録内に、公開鍵とセキュリティプロフィールとを組み合わせることによって、デバイスのセキュリティプロフィールにリンクされる。記録およびデジタル署名は共に、「セキュリティ証明書」を形成する。セキュリティ証明書はまた、公開鍵を用いて安全に保護するためにデバイス中にインポートされる。安全な環境における安全なエンティティによる記録のデジタル署名は、製造されたデバイスのセキュリティプロフィールおよびデバイスの公開鍵を確実にリンクする。
【0024】
次に、デジタル署名がECに含まれるためにデバイスによって生成されたとき、セキュリティ証明書はまた、ECに含まれる。セキュリティ証明書に示される疑わしい公開鍵を用いてメッセージを受信し、かつ、認証が成功すると、受信側は、安全なエンティティの公開鍵を利用して、ECにおいてセキュリティ証明書を認証する。メッセージの認証に成功すると、受信側は、ECのデジタル署名を生成するために使用される公開鍵が属する本物のデバイスのセキュリティプロフィールの公開鍵を利用してセキュリティ証明書を認証する。従って、デジタル署名が不正に生成されたかどうかは、本物のデバイスに対する公知のセキュリティプロフィールに基づいた受信側によって正しく判定され得る。特に、製造されたデバイス内に保持された公開鍵が危ういかどうかの可能性(そして、疑わしいデバイスが本物のデバイスであるかどうか)は、本物のデバイスの識別されたセキュリティ特徴に基づいて正しく判定され得る。そして、本物のデバイスが不正に使用されたかどうかの可能性は、本物のデバイスの識別された認証能力に基づいて正しく判定され得る。これらの評価はまた、必要に応じて、デバイスの識別された製造履歴に基づいて認定され得る。
【0025】
(B.本発明の第2の局面:PuKリンクされた口座データベースを確立する)
本発明の第2の局面は、初期のPuKリンクされた口座データベースを確立することを含む。本発明のこの局面による方法は、デジタル署名を生成するデバイスを製造する工程と、製造されたデバイスがそれの製造環境から公開される以前に各デバイスに対して、非対称の暗号に使用される一組の鍵を作成する工程と、電子メッセージのデジタル署名を生成中に、利用する製造されたデバイス内に鍵の1つを格納する工程と、例えば、情報がデータベースにおける鍵とリンクされるといった環境内に維持されるデータベースに他の鍵と他の情報とを記録する工程とを包含する。次に、この製造されたデバイスは、複数のユーザに分配される。製造されたデバイスが分配されるユーザは、既存の顧客および第三者の潜在的な顧客を含む。従って、分配され製造されたデバイスのデータベース記録は、ユーザの初期のPuKリンクされた口座データベースとして第三者に識別される。
【0026】
本発明のこの局面の好適な方法によると、デバイスの各鍵とリンクされる情報は、それぞれのデバイスのセキュリティプロフィールを含み、セキュリティプロフィールが識別されるデバイスは、安全な環境において製造される。データベースはまた、好ましくは、安全なデータベースを含む。さらに、各デバイスの鍵は、好適には、オンデマンドで好適にエクスポート可能である公開鍵と共に生成され、デバイス内に保持される。
【0027】
本発明のこの局面の好適な方法において、データベース記録を識別する工程は、初期の第三者のPuKリンクされた口座データベースとして分配され製造されたデバイスのデータベース記録を安全な様態の安全な環境から通信する工程を含む。この点においては、データベース記録は、データベース記録が属する任意の製造されたデバイスの安全レベルよりも高い安全評定を有する様態で通信される。確かに、安全な評定は、データベース記録が属する全ての個々のデバイスによって提示される合計の可能性に対して比率するべきである。このような様態は、データベース記録のデジタル署名を生成し、次いで、第三者に対してデータベース記録およびデジタル署名を通信する工程とを含む。
【0028】
第三者が、PuKリンクされたデータベースをユーザの初期のPuKリンクされた口座データベースとして受信すると、PuKリンクされたデータベースは、各ユーザによって提供されるようにユーザ固有の情報に更新され得る。ユーザに関する固有の情報と初期のPuKリンクされた口座データベースとを結び付けると、ファクタAのエンティティ認証は、好ましくは、製造されたデバイスの秘密鍵を有するメッセージをデジタルに署名することに基づいて使用される。あるいは、初期のPuKリンクされた口座データベースは、ユーザ固有の情報を含む第三者によって維持されるユーザの既存の口座データベースと併合され得る。または、初期のPuKリンクされた口座データベースは、このようなユーザの既存の口座データベースを用いてインデックスを付けられるが、ユーザの既存の口座データベースから切り離して維持され得る。このような場合において、第三者は、好ましくは、このような関連になる以前に口座データベースにおいてユーザのそれぞれの記録に関して正しいユーザになるように各ユーザを認証する。従って、ファクタAエンティティ認証は、好ましくは、PuKリンクされた口座データベースにおいてユーザの記録に関して使用され、他のエンティティ認証技術は、口座データベースにおける記録に関してユーザを認証するために使用される。このような他の技術は、記録中に固有の口座情報についてユーザに質問する工程と、ユーザの母親の旧姓といった秘密を提供することをユーザに要求する工程とを含む。
【0029】
(C.本発明の第3の局面:初期のPuKリンクされた口座データベース記録を確立すること)
本発明の第3の局面は、異なる第三者によって維持される複数の口座を有するユーザの初期のPuKリンクされた口座データベースを確立する工程を含む。本発明のこの局面による方法は、デジタル署名を生成するデバイスを製造する工程と、製造されたデバイスが製造環境から公開される以前に各デバイスに対して、非対称の暗号に使用される一組の鍵を作成する工程と、電子メッセージのデジタル署名を生成中に、利用する製造されたデバイス内に鍵の1つを格納する工程と、例えば、情報がデータベースにおける鍵とリンクされるといった環境内に維持されるデータベースに他の鍵と他の情報とを記録する工程とを包含する。次に、製造されたデバイスの1つがユーザに分配される。その後、分配されたデバイスのデータベース記録は、ユーザの初期のPuKリンクされた口座データベース記録になるように第三者のそれぞれに識別される。ユーザは、顧客または各第三者の潜在的な顧客であり得る。
【0030】
本発明のこの局面の好適な方法によると、デバイスの鍵とリンクされる情報は、デバイスのセキュリティプロフィールを含み、デバイスは、安全な環境において製造される。鍵およびセキュリティプロフィールがリンクされるデータベースはまた、好ましくは、安全なデータベースを含む。さらに、鍵は、オンデマンドで好適にエクスポート可能である公開鍵と共に、好適に生成され、デバイス内に保持される。
【0031】
本発明のこの局面の好適な方法において、初期のPuKリンクされた口座データベース記録を識別する工程は、ユーザの口座が維持される、または維持され得る第三者に対して、ユーザのデバイスのデータベース記録を、安全な様態で安全な環境から通信する工程を含む。この点に関して、データベース記録は、データベース記録が属する製造されたデバイスの安全レベルよりも高い安全評定を有する様態で通信される。このような様態は、安全なエンティティによるデータベース記録に対してデジタル署名を生成する工程と、次に、第三者に対してデータベース記録とデジタル署名とを通信する工程と含む。
【0032】
第三者が、ユーザの初期のPuKリンクされた口座データベース記録としてPuKリンクされたデータベース記録を受信すると、PuKリンクされたデータベース記録は、ユーザによって提供されるようにユーザ固有の情報に更新され得る。ユーザ固有の情報をユーザの初期のPuKリンクされた口座データベース記録と結び付けると、ファクタAエンティティ認証は、好適には、製造されたデバイスの秘密鍵を有するメッセージをデジタルに署名するユーザに基づいて初期のPuKリンクされた口座データベース記録に使用される。あるいは、初期のPuKリンクされた口座データベース記録は、ユーザ固有の情報を含む第三者によって維持されるユーザの既存の口座データベースと併合され得る。または、初期のPuKリンクされた口座データベース記録は、このようなユーザの既存の口座データベース記録を用いてインデックスを付けられるが、ユーザの既存の口座データベース記録から切り離して維持され得る。このような場合において、第三者は、好ましくは、このような関連以前に、両方の口座記録に対して正しいユーザとしてユーザを認証する。従って、ファクタAエンティティ認証は、好ましくは、口座データベース記録に関してユーザを認証するための他のエンティティ認証技術と共に使用される。このような他の技術は、記録における固有の口座情報についてユーザに質問する工程と、例えば、ユーザの母親の旧姓といった秘密を提供することをユーザに要求する工程とを包含し得る。
【0033】
(D.本発明の第4の局面:デバイス生成デジタル署名の識別されたPuKリンクされた情報に基づく取引に対してECを保証する)
今までのところ、本発明の第4の局面は、本発明の第1の局面によるデジタル署名を生成する製造されたデバイスの識別された情報に(少なくとも部分的に)基づいて取引を保証する工程を含む。特に、本発明の第4の局面による好適な方法は、安全な環境においてデバイスを製造する工程と、デバイス安全な環境から公開される以前に各製造されたデバイスに関して、非対称の暗号で使用される一組の鍵を作成する工程と、電子メッセージのデジタル署名を生成中に、利用するために製造されたデバイス内に鍵の1つを格納する工程と、安全な環境において他の鍵と製造されたデバイスのセキュリティプロフィールとをともにリンクする工程とを含む。次に、製造されたデバイスは、安全な環境から公開される。
【0034】
従って、取引を表す電子通信は、疑わしいデバイスで生成されたデジタル署名と共に送信される。電子通信は、製造されたデバイスの1つに格納された鍵を利用するために生成された電子メッセージおよびデジタル署名を含む。受信すると、メッセージは、公開鍵を用いて認証される。次に、メッセージをうまく認証する公開鍵にリンクされたセキュリティプロフィールは、デジタル署名を生成する際に使用される秘密鍵に属する本物のデバイスのセキュリティプロフィールとして識別され、金銭的な保証は、電子メッセージのデジタル署名が不正に生成されなかったことが提供される。金銭的な保証(すなわち、保険)は、本物のデバイスの識別されたセキュリティ特徴の評価に(少なくとも部分的に)基づいた、さらにデバイスの製造履歴の評価に基づき得るプレミアムの代わりに提供される。この点に関して、好適な方法は、金銭的な保証の供給の代わりに異なる保険料に対応する各定義された可能性レベルと共に、識別されたセキュリティプロフィールに基づいてECに対して定義された可能性レベルを割り当てる工程を含む。
【0035】
(E.本発明の第5の局面:口座によるECがデジタル署名を生成するデバイスのPuKリンクされた情報に基づいた不正であるかどうかを正しく判定すること)
本発明の第5の局面は、口座による取引がデジタル署名を生成するために使用されるデバイスの公開鍵とリンクされる情報だけでなく、受信側によって記録されたような口座の取引履歴、および特に、デジタルに署名された口座による取引の履歴(本明細書中、「取引履歴」という)にも基づき不正であることを表すデジタルに署名されたメッセージを含むかどうかの可能性を正しく判定する工程を含む。
【0036】
本発明のこの局面にの特性において、複数の製造されたデバイスは、ユーザに分配されるか、またはユーザによって取得される。各分配されたデバイスに対するデータベース記録は、受信側に提供され、ユーザの口座と結び付けられる。次に、受信側によって受信され、デバイスの1つによって生成されるデジタル署名を含む口座による取引のためのECに関して、受信側は、口座における各このような取引に関する特別な詳細を記録する。しかし、概して、取引の詳細と全体的な口座とを結び付けるのではなく、受信側は、取引の詳細とECのメッセージをうまく認証するために使用されるリンクされた公開鍵とを結び付ける。従って、受信された各ECに関して、受信側は、本発明の第1の局面に従って識別された公開鍵とリンクされた情報だけでなく、受信側によって記録されるような鍵を用いて認証されるデジタル署名の取引履歴にも基づいて不正のECの潜在性を評価する。さらにさらなる特性において、ECのデジタル署名が生成されるような環境はまた、このような情報がECから識別可能であるか、または、さもなければ入手可能である場合、好ましくは、ECが不正であるかどうかの可能性を正しく判定して考えられる。例えば、I/O支援要素はまた、ECをデジタルに署名し得る。そして、I/O支援要素の公開鍵にリンクされたI/O支援要素に関連する情報は、本発明の第1の局面によって識別され得る。さらに、別の特徴において、リンクされた公開鍵がユーザの口座と関連されるときに実施される認証技術は、口座記録に記録され、特定のECが不正であるかどうかの可能性を正しく判定して考えられる。
【0037】
(F.本発明の第6の局面:デジタル署名を生成するデバイスのPuKリンクされた情報を普及するためのサービス)
本発明の第6の局面によると、エンティティ(本明細書中、「中央鍵オーソリティ」)は、ユーザのためのPuKリンクされた口座登録情報(本明細書中、「登録情報」)を維持する。登録情報は、公開鍵およびデジタル署名を生成するユーザの特定のデバイスに関連する情報である、ユーザがデバイスに対してPuKリンクされた口座を有する第三者のアイデンティティ、本発明の第1の局面によるデバイスの公開鍵とリンクされる情報、ユーザ固有情報、ならびに該当する場合、中央鍵オーソリティによって維持されるユーザ固有情報を検証して使用された認証技術の1つ以上のタイプを含む。
【0038】
本発明のこの局面に従って、中央鍵オーソリティは、該当する場合、第三者に登録情報の一部または全てを普及する。登録情報は、ユーザが第三者と口座を有するとき(すなわち第三者と口座を確立することを所望するとき)、およびデバイスを用いてデジタルに署名される口座により取引を表すメッセージを有するECを送信することを所望するときに普及される。例えば、第三者との登録情報が特定の口座に対して古くなったときに、登録情報の普及がさらに生じる。さらに、本発明の第3の局面と共に登録情報の普及がなされ得る。
【0039】
(V.図面の簡単な説明)
本発明のこれら局面のさらなる特徴および利点は、添付の図面と共に得られる好適な実施形態の詳細な説明から明白であり、同様の参照符号は、同様の構成要素を言及する。
【0040】
(VI.好適な実施形態の詳細な説明)
例示的な様態として、本発明のデバイス、システム、および方法の次の詳細な説明を考慮して、当業者によって容易に理解される。本発明は、広い実用性および用途が可能である。本明細書に記載される以外の本発明の多くの実施形態および適応ならびに多くの改変、変更、および等価な配置は、本発明の本質または意図から逸脱することなく、本発明、および本発明の以下の詳細な説明から明白であり、合理的に示唆される。さらに、当業者は、様々なプロセスの工程が好適なシーケンスまたは一時的な順序で実行されるようにいくつかの例に示され、記載され得るが、このようなプロセスの工程がこのような特定のシーケンスまたは順序において実行されるように限定されることを必要としないことを理解し、認識する。それどころか、多くの例において、本明細書中に記載されるプロセスの工程は、本発明の範囲内に限定されているが、多様な異なるシーケンスおよび順序で実行され得る。従って、本発明が、好適な実施形態に関して本明細書中に詳細に記載される一方で、この詳細な説明は、本発明の図解および例示に過ぎず、本発明の開示を全てを提供し、本発明を開示する目的のために過ぎない。本明細書中に示す詳細な説明は、本発明を限定するため、またはそうでなければ、本発明の任意のこのような他の実施形態、適応、変化、変更、および等価な配置を除外するように意図されず、そして構成されない。本発明は、上掲の特許請求の範囲およびその等価物によってのみ限定される。
【0041】
(A.本発明の概要)
本発明は、公開−秘密鍵の暗号を用いるデジタル署名を生成するデバイスの公開鍵の信頼できる様態で、デバイスが製造される環境内のデバイスに関連する他の情報にリンクする工程を含む。一組の公開−秘密鍵は、製造中にデバイス内に生成され、その後、秘密鍵は、デバイス内に安全に保持され、決してエクスポートされず、公開鍵は、デバイス内に保持され、必要とされるときはいつでもオンデマンドでエクスポート可能になり得る。
【0042】
本発明の局面に従って、デバイスは、ハードウェアまたはファームウェアを含み、特に、コンピュータチップ、集積回路、デバイス内の適切なソフトウェアを有するコンピュータ読み出し可能媒体、またはその組み合わせを含む。デバイスは、例えば、ハードウェアトークンまたは内蔵のトークン、コンピュータチップ、集積回路、またはソフトウェアを含むトークン、あるいはその組み合わせといった対象物をさらに含み得る。デバイスがハードウェアトークンである場合、デバイスは、好ましくは、リングまたは他の宝石、ドングル、電子鍵、ICカード、スマートカード、クレジットカード、IDバッジ、セキュリティバッジ、駐車カード、または通行カードといったカードなどの形態を取り得る。デバイスが内蔵したトークンである場合、デバイスは、内蔵したトークンである場合、デバイスは、好ましくは、携帯電話、電話、テレビ、携帯情報端末機器(PDA)、腕時計、コンピュータ、またはコンピュータハードウェアなどの形態を取り得る。デバイスは、好ましくは、ポート(無線通信ポート、シリアルポート、USBポート、パラレルポート、または赤外ポートを含む)を備えるデバイスインタフェース、または接触であろうと非接触であろうと、外部の電子装置と通信するためのいくつかの他の物理インタフェースを含む。デバイスはまた、上述のTCPAドキュメントに示され、記載されるように、プラットフォームにおいて増した信頼を提供するハードウェアおよびソフトウェア構成要素を含む信頼されたプラットフォームモジュール(TPM)を含み得る。
【0043】
これらのデバイスのいくつかは、メッセージ、秘密、または生体測定の特徴を表すデータを受信するようにデバイスをイネーブルするためにI/O支援要素の使用を要求する。デバイスのいくつかは、データの特定のタイプ(他のタイプではなく)を受信するためにI/O支援要素を要求する。デバイスのいくつかは、デジタル署名および受信側へのメッセージを含む情報を送信するためにI/O支援要素の使用を要求する。デバイスのいくつかは、内蔵型であり、外部装置を使用することなくメッセージおよびデジタル署名を生成し、送信し得る。内蔵型ではあるがいくつかのデバイスは、例えば、所望ならば、I/O支援要素といった、このような外部装置との相互通信を可能にする。I/O支援要素は、任意の数の異なる装置の形態を取り得て、I/O支援要素が使用される特定の用途に依存して、相互通信するデバイスのタイプに依存する。
【0044】
高いセキュリティを要求するデバイスのアプリケーションに関して、デバイス(すなわち、I/O支援要素と組み合わせたデバイス)は、好適には、ユーザがメッセージを構成するか、または変更することが可能であるユーザデータエントリ機構のキーパッド(英数字)、相互通信ディスプレイ、または他のタイプ(「ユーザインタフェース」として本明細書中に全体的に言及される)と、秘密を表すデータを入力するためのユーザインタフェース(なお、メッセージを生成するか、または変更するためのユーザインタフェースが、秘密を表すデータのエントリのユーザインタフェースと、必ずしも同じになる必要はないが、同じになり得る)と、ユーザにメッセージおよび/または秘密を示すためのディスプレイ、スキャナ、またはユーザの生体測定の特徴の生体測定データの少なくとも1つを受信するためのリーダーと、認証されたユーザの秘密、認証されたユーザの生体測定データ、および秘密鍵を安全に格納するためのメモリと、認証されたユーザの秘密になるように生体測定データの秘密の入力を検証するためのプロセッサまたは回路と、デジタル署名を生成するか、またはデジタル署名を作成するためのプロセッサまたは回路と、デバイスから出力し、メッセージおよびその代わりにデジタル署名を含む情報を送信するための手段といった構成要素を含む。好ましくは、デバイスはまた、特定の秘密鍵に関連した公開鍵を格納してエクスポートするためのメモリ、および例えば、口座情報、およびユーザIDなどといったユーザ情報のタイプを格納するためのメモリを含む。
【0045】
本発明の好適な実施形態の情報にリンクされた公開鍵は、デバイスのセキュリティプロフィールを含む。上記で定義されるように、セキュリティプロフィールは、好ましくは、デバイスのセキュリティ特徴(特性および認証能力を含む)、およびデバイスの製造履歴を含む。単にデバイスの公認のセキュリティレベルというよりも、技術がセキュリティ特徴の有効性を低減するように時間をかけて発展し、それ故に、デバイスの実際のセキュリティレベルの減少を引き起こすようにデバイスのこのようなセキュリティ特徴を知ることは重要である。アップグレードがなされなかった場合、デバイスのセキュリティ特徴は、デバイスのセキュリティレベルが最終的に時間を掛けて減少する間に関係がある。セキュリティ特徴を知ることによって、デバイスの適切なセキュリティレベルは、任意の所与の時間で決定され得る。さらに、デバイスのセキュリティ特徴を知ることによって、受信側は、デバイスの公開鍵が危うくなったかどうかの可能性を正しく判定することができ、デバイスの認証能力を知ることによって、受信側は、認証されたユーザ以外の誰かが、デジタル署名を生成するためにデバイスを利用したかどうかの可能性を正しく判定することができる。最後に、デバイスの製造履歴を知ることによってデバイスの安全特徴は、エラー、脱落、欠陥、セキュリティ侵害、または考えられる不適当などがデバイスの製造中に起きたこととして発見されるように、訂正され得る。
【0046】
(A.デジタル署名を生成するデバイスのPuKリンクされた情報を識別する工程)
(1.第1の好適な実施形態)
本発明の第1の局面に従っておよび図1を参照して、第1の好適な実施形態は、安全な製造施設102、デバイス104によって表されるような施設102で製造されたデバイス、世界106、受信側108、および安全なエンティティ112によって維持される安全なデータベース110を含む第1の好適なシステム100内で実行される。施設102および安全なデータベース110は、施設102で製造されたデバイス104の安全レベルを危うくするといけないので、十分な安全評定を有する任意の位置、および全ての位置を表す安全な環境114内に位置される。明白になるように、施設102および安全なデータベース110は、安全な環境114内になるために同じ物理的位置において同じ場所に配置される必要はない。このような可能性は本発明の範囲内であるが、デバイス102の製造者が安全なデータベース110を維持する安全なエンティティ112になる必要はない。
【0047】
安全な環境114内で実施される関連した製造する工程は、図2に示される。図1および2を参照すると、一組の公開−秘密鍵は、施設102でデバイスの製造中に、およびデバイス104が安全な環境114から公開される以前にデバイス104内に生成される(工程202)。好ましくは、一組の公開−秘密鍵は、デバイス104内に置かれたランダムな数のジェネレータを用いて作成される。秘密鍵116(PrK)は、デバイス104自体に保持される一方で、デバイス104が安全な環境114から公開される以前に、対応する公開鍵(PuK)118は、デバイス104からエクスポートされ(工程204)、安全なデータベース110に記録される(工程206)。所望ならば、公開鍵118はまた、安全な環境114からデバイス104を公開した後で、後にオンデマンドでエクスポートするためにデバイス104内に保持され得る(図示せず)。秘密鍵116は、例えば、受信側108に通信されるメッセージ(M)のデジタル署名(DS)を生成中に利用される。公開鍵118に加えて、デバイス104のセキュリティプロフィール120は、安全なデータベース110に編集され、記録されて(工程208)、公開鍵118にインデックスを付けられる。それによって、セキュリティプロフィール120は、公開鍵118の認識に基づいて安全なデータベース110から取り戻せる。その結果、公開鍵118およびセキュリティプロフィール120は、共に安全にリンクされる。
【0048】
公開鍵118およびデバイス104のセキュリティプロフィール120を有する安全なデータベース110の以下の集団について、デバイス104は、安全な環境114から世界106に公開される。しかし、安全なデータベース110は、安全な環境114で記録されたデータの統合性を保護するために安全な環境114に維持される(工程210)。さらに、以下の製造について、保証された環境114の安全な評定は、安全なデータベース110で維持される公開鍵118およびセキュリティプロフィール120の施設102で製造された各デバイス104の安全なレベルと少なくとも(好ましくは、より高い安全レベルで)比較できるようなレベルで維持される。
【0049】
図3〜6をここで参照すると、デジタル署名(DS)は、世界106のどこかでメッセージ(M)に対して疑わしいデバイスで作成される(工程402)。疑わしいデバイスは、合法的に使用される、図1の施設102で製造された本物のデバイス104、不正に使用される本物のデバイス104、または本物のデバイス104の秘密鍵116の複製を有する偽造のデバイスになり得る。次に、デジタル署名は、EC122を形成するためにメッセージと組み合わされる(工程404)。EC122は、例えばインターネットまたはプライベートネットワークといった任意の従来の安全な、または安全でない電子通信ネットワークを介して受信側108に送信される(工程406)。
【0050】
受信側108は、EC122を受信し(工程502)、疑わしいデバイスの公開鍵124を用いてメッセージを認証することを試みる(工程504)。疑わしいデバイスの公開鍵124は、受信側に提供され、好ましくは、受信側108によって受信されるEC122内に含まれる。それによって、受信側108は、メッセージの認証を容易に試み得る。あるいは、疑わしいデバイスの公開鍵124は、疑わしいデバイスの公開鍵124と受信側108がEC122とを結び付けることが可能であるこのような様態でEC122の受信前、または受信後に受信側108に識別される。
【0051】
任意のイベントにおいて、メッセージが疑わしいデバイスの公開鍵を用いてうまく認証し、メッセージが疑わしいデバイスの公開鍵124を用いて認証される第1のメッセージである場合、次に、受信側108は、疑わしいデバイスの公開鍵124を、安全なデータベース110をうまく処理して、公開鍵124に関連があるセキュリティプロフィールを要求する安全なエンティティ112に送信する(工程506)。受信側108と安全なエンティティ112との間の通信は、例えば、インターネットまたはプライベートネットワークといった従来の安全な、または安全でない電子通信ネットワークを手段としている。
【0052】
安全なエンティティ112が受信側108から疑わしいデバイスの公開鍵124を受信すると(工程604)、安全なエンティティ112は、一致するかどうかを判定するために安全なデータベース110に維持されるエクスポートされた公開鍵と対照して疑わしいデバイスの公開鍵124を比較する(工程606)。一致が確認されると、次に、一致するエクスポートされた公開鍵と関連があるセキュリティプロフィールは、取り出されて、移動中の情報の整合性を維持するために安全なエンティティ112によってデジタルに署名される(工程608)。従って、セキュリティプロフィールおよびデジタル署名は、次に、受信側108に転送される「セキュリティ証明書」(SC)126を作成する。好適には、疑わしいデバイスの公開鍵124に一致する製造されたデバイス104の公開鍵118は、セキュリティ証明書176に関係がある公開鍵118の受信側108によって確認のためのセキュリティ証明書126に含まれる。
【0053】
安全なエンティティ112からのセキュリティ証明書126を受信する(工程508)と、セキュリティ証明書126の認証は、安全なエンティティ112の公開鍵128(SE PuK)を用いてチェックされる(工程510)。安全なエンティティ112の公開鍵128は、好ましくは、予め受信側108に通信されている(工程602)。次に、うまく認証すると、認証されたセキュリティ証明書126に含まれるセキュリティプロフィールは、EC122のメッセージをデジタルに署名するために使用される秘密鍵116に属する本物のデバイス104のセキュリティプロフィール120として識別される。
【0054】
従って、受信側108は、EC122のメッセージをデジタルに署名するための、本物のデバイス104の秘密鍵116の使用が識別されたセキュリティプロフィールに基づいた不正であったかどうかの可能性を正しく判定する。セキュリティ証明書126はまた、受信側108によって維持される「組織内」のデータベースに、受信側108によって記録される。それによって、将来のECを認証するために使用される同様の疑わしいデバイスの公開鍵124は、セキュリティプロフィールの要求を安全なエンティティ112に送信することに対してというよりも、適切なセキュリティプロフィールを識別するためのこの「組織内」のデータベースに対して参照され得る。従って、セキュリティプロフィールが安全なエンティティ112によって更新されなかった場合、および更新されるまで、別の要求は必要とされない。
【0055】
(2.第2の好適な実施形態)
簡単に説明すると、本発明の第1の局面の第2の好適な実施形態において、安全なエンティティは、安全な製造施設で製造された複数のデバイスの安全なエンティティにリンクされたデバイスの公開鍵を含むレファレンスおよびセキュリティプロフィールに対応するレファレンスを生成し、そのレファレンスを受信側に通信する。このレファレンスは、紙面または電子媒体で具現化され、製造されたデバイスのそれぞれの公開鍵によってインデックスを付けられた製造されたデバイスのセキュリティプロフィールのリストを含む。さらに、レファレンスは、好ましくは、安全なエンティティによってデジタルに署名される。それによって、受信側は、安全なエンティティの公開鍵を用いてうまく認証されるとレファレンスに含まれる情報に安全に信頼し得る。従って、受信側は、それぞれの疑わしいデバイスの公開鍵をセキュリティプロフィールの安全なエンティティに送信されるというよりも、メッセージをうまく認証するそれぞれの疑わしいデバイスの公開鍵を、そのレファレンスに含まれるデバイスの公開鍵に対して比較することのみを必要とする。故に、受信側は、メッセージをデジタルに署名するために使用される秘密鍵に属する本物のデバイスのセキュリティプロフィールを容易に識別することができる。
【0056】
図7を特に参照し、この第2の好適な実施形態に従って、一組の公開−秘密鍵は、デバイスの製造中、およびデバイスが安全な環境714から除去される以前に各デバイス内に作成される(工程702)。各デバイスのそれぞれの公開鍵は、デバイス内に安全に保持される。それぞれの公開鍵は、各デバイスからエクスポートされ(工程704)、各デバイスのそれぞれのセキュリティプロフィールと共に安全なデータベースに記録される(工程706)。それぞれの公開鍵はまた、各デバイス内に保持され、オンデマンドでエクスポート可能であり得る。各セキュリティプロフィールは、それぞれのデバイスのエクスポートされた公開鍵を用いてインデックスを付けられ(工程708)、それによって、デバイスのセキュリティプロフィールは、公開鍵に基づいて安全なデータベースから取り出し可能である。公開鍵とともに安全なデータベースの集合に続いて安全なエンティティは、好ましくは、それぞれのデバイスについてリンクされるセキュリティプロフィールおよび公開鍵を含むレファレンスを作成して、デジタルに署名される(工程710)。当業者に理解されるように、工程702〜710の全ては、安全な環境714内で生じる。
【0057】
安全な環境714からのデバイスの公開に従い、ここで図8〜11を参照すると、デジタル署名は、疑わしいデバイスを用いて世界806のどこかでメッセージ(M)に対して作成される(工程902)。デジタル署名は、EC822を形成するためにメッセージと組み合わされる(工程904)。次に、EC822は、受信側808に送信される(工程906)。受信側808は、EC822を受信して(工程1004)、EC822内に送信されるか、またはそうでなければ、受信側808に提供される疑わしいデバイスの公開鍵を用いてメッセージを認証することを試みる(工程1006)。
【0058】
メッセージの成功した認証に関して、受信側808は、疑わしいデバイスの公開鍵を、安全なエンティティ812によって作成されたレファレンス830に含まれる公開鍵に対して比較する。レファレンス830は、受信側808に転送され(工程1106)、好ましくは、EC822の受信の前に受信側808によって受信され、認証される(工程1002)。さらに、受信側808がレファレンス830を認証し得るために、安全なエンティティ812の公開鍵828(SE PuK)はまた、好ましくは、予め安全な様態で通信される(工程1102)。従って、疑わしいデバイスの公開鍵がレファレンス830において公開鍵と一致する場合、メッセージをデジタルに署名するために使用される公開鍵に属する本物のデバイスのセキュリティプロフィールは、識別される。次に、受信側808は、識別されたセキュリティプロフィールに基づいて、本物のデバイスの公開鍵が、EC822のメッセージをデジタルに署名を付けられるように不正に使用された可能性を正しく判定することができる。
【0059】
(3.第3の好適な実施形態)
第3の好適な実施形態において、セキュリティ証明書は、デバイス製造の安全な環境からの公開以前に製造されたデバイスに組み込まれる。この点において、図12を参照すると、一組の鍵は、デバイスの製造中、および安全な環境1214からのデバイスの公開以前にデバイス内に作成される(工程1202)。秘密鍵は、デバイス内に安全に保持され、公開鍵は、デバイスからエクスポートされ(工程1204)、さらにデバイス内に保持され、オンデマンドでエクスポート可能である。エクスポートされた公開鍵は、デバイスのセキュリティプロフィールと組み合わされ、セキュリティ証明書を形成するために安全なエンティティによってデジタルに署名される(工程1206)。次に、セキュリティ証明書は、それ自体、デバイスにインポートされ(工程1208)、ECに含むためにデジタル署名によってデバイスからエクスポート可能である。
【0060】
従って、図13〜16を参照すると、疑わしいデバイスは、世界1306のどこかでメッセージ(M)に対するデジタル署名を作成する(工程1402)。次に、デバイスのデジタル署名およびセキュリティ証明書は、EC1322を形成するために、デバイスからエクスポートされ、メッセージと組み合わされる(工程1404)。次に、EC1322は、受信側1308に送信される(工程1406)。受信側1308によってEC1322を受信すると(工程1504)、セキュリティ証明書で識別された疑わしいデバイスの公開鍵を用いてメッセージを認証し(工程1506)、安全なエンティティの公開鍵1328(好ましくは、安全なエンティティ1312によって通信され、予め受信側1308によって受信される)を用いて、セキュリティ証明書を認証する(工程1508)。うまく認証すると、その結果、デジタル署名を生成するために使用される公開鍵に属する本物のデバイスのセキュリティプロフィールは、受信側1308に識別される。識別されたセキュリティプロフィールに基づくと、受信側1308は、本物のデバイスの秘密鍵がEC1322のメッセージをデジタルに署名するために不正に使用されたという可能性を正しく判定することができる。さらに、公開鍵が、安全な環境におけるデバイスの製造中に、セキュリティ証明書のときにセキュリティプロフィールと結びつけられるので、受信側1308は、実際に、本物のデバイスに対応するセキュリティ証明書を信頼することができる。
【0061】
本発明の第1の局面による第3の好適な実施形態の利点は、受信側1308が疑わしいデバイスの公開鍵を安全なエンティティ1312に送信する必要性の排除、および安全なエンティティ1312が受信側1308に直接セキュリティプロフィールを伝送する必要性の排除を含む。確かに、この好適な方法に対する不利益は、セキュリティ証明書をデジタルに署名するために使用される安全なエンティティの秘密鍵が危うい場合、システム全体が危ういということである。
【0062】
(4.好適な実施形態の改変)
本発明の第1の局面による第1および第2の好適な実施形態において、各デバイスのセキュリティプロフィールは、デバイスの公開鍵に対して安全なデータベースにインデックスを付けられ、公開鍵に基づいて安全なデータベースから取り出し可能である。これら2つの好適な実施形態の変化(図示せず)において、各デバイスのセキュリティプロフィールおよび公開鍵は、安全なデータベースに記録され、固有のデバイスの識別子にインデックスを付けられる。この固有のデバイスの識別子は、例えば、デバイスの製造中にデバイスに書き込まれた口座番号、またはデバイスの製造中にデバイス内に製造されたシリアル番号などを含み得る。デバイス識別子は、デバイスによって生成される各デジタル署名を含むためにデバイスからエクスポート可能である。デジタル署名およびデバイス識別子を含むECを受信すると、次に、受信側は、公知のデータベースを有するデバイス識別子、または共にリンクされる公開鍵およびセキュリティプロフィールに対するレファレンスを相互参照することによって疑わしいデバイスの公開鍵を取得する。この点において、受信側は、疑わしいデバイスの公開鍵およびその代わりのセキュリティプロフィールを識別するため、デバイスの識別子を安全なエンティティに転送する。すなわち、受信側は、デバイス識別子によってインデックスを付けられた公開鍵およびリンクされたセキュリティプロフィールを含む安全なエンティティによって公開されたレファレンスにおいてデバイス識別子を比較する。方法論は、第1および第2の好適な実施形態で上述されたように類似しており、受信側が安全なエンティティに接するか、または受信したメッセージを認証することを試みる以前のレファレンスをチェックするかの主な違いがある。各デバイスのセキュリティプロフィールが公開鍵に対してインデックスを付けられる第1および第2の好適な実施形態において、メッセージが、メッセージに含まれる疑わしいデバイス公開鍵を用いて最初に認証する場合、受信側だけが、安全なエンティティに接するか、またはレファレンスをチェックする必要がある。
【0063】
本発明のこの局面による第1、第2、および第3の好適な実施形態の改変において、安全なエンティティは、ECを受信し、安全なエンティティ自体が、メッセージをデジタルに署名するために使用される公開鍵に属する本物のデバイスのセキュリティプロフィールを識別する。さらに、この場合におけるECは、本物のデバイスの公開鍵がメッセージをデジタルに署名するために不正に使用されたという可能性を正しく判定するため、受信側によって、安全なエンティティに直接送信されるか、または安全なエンティティに転送され得るかのいずれかである。
【0064】
好ましくは、図5〜6、図10〜11、および図15〜16に関して上で示された工程は、コンピュータ自動化され、各図のそれぞれの群のイベントの全体のシーケンスは、秒単位でなければ、分単位の大きさで小さい時間間隔内に生じる。
【0065】
本発明の第1の局面による好適な実施形態の前述の詳細な記載を考慮すると、デバイス製造の安全な環境から公開する以前に、デバイス自体に各デバイスのそれぞれの一対の公開−秘密鍵を作成する工程と、デバイスから公開鍵のみをエクスポートし、エクスポートの可能性に対してデバイス内に秘密鍵を保持する工程と、デバイス製造の安全な環境内の他の情報と共にデバイスのエクスポートされた公開鍵を安全にリンクする工程とは、当業者によって理解される。故に、各デバイスは、他のデバイスの全てに関して固有性が提供される。さらに、デバイスが製造されるのは安全な環境であるため、および他の情報と公開鍵とを安全にリンクするため、第三者(例えば、将来の口座ソリティ)は、デバイスの実際の製造中に任意の制御または関与を有し得ないが、デバイスの独自性は、このような第三者に依存され得る。デバイスの製造環境内の各デバイスと公開鍵との安全な結合は、各デバイスが、デバイスに保持される秘密鍵、およびデバイスのみに保持される秘密鍵に基づいて認証され得るように、デバイスの独自性に依存するために必要とされる信頼を提供する。従って、本発明は、さらに、デバイスのこの製造プロセスを含む。
【0066】
この製造プロセスの利点は、デバイスの製造場所から、デバイスが高いセキュリティレベル、通常利用されるレベルを用いずに、特定の口座ソリティについて初期化されるさらなる処理施設へ運搬するための能力を提供することである。例えば、特定の金融機関の初期化を目的とする処理施設へのクレジットカードおよびICカードの送達を保護するために、装甲車およびガード(armored cars and guards)が通常用いられる。実際には、本発明の製造プロセスの結果として、特定の口座ソリティの利点においてさらなる処理が生じる施設は、ここで、デバイスの初期化以前に、および製造施設からのデバイスの運搬から独立して各デバイスを認証し得る。さらに、デバイスの製造にすぐに続く、およびその後に特定のデバイスを認証するための能力のため、異なる口座ソリティを用いて維持される複数の口座で取引をするための単一のデバイスを使用するシステムは、ここで、従来技術で発見されない限り、より高いレベルの信頼を用いてイネーブルされる。
【0067】
(B.初期PuKリンクされた口座データベースを確立する)
本発明の第2の局面は、初期PuKリンクされた口座データベースを確立することを含み、部分的に本発明の第1の局面に基づく。この点について、上述したような複数の製造されたデバイス用のデータベースを確立することは、第三者の複数の顧客および/または消費者(本明細書では包括して「顧客」と呼ぶ)用の初期PuKリンクされた口座データベースを作成することに基づいて構築され得るデータベースを表す。上記デバイスの各々は、デバイスに関する公開鍵と他の情報とを含む独自の記録を有する。
【0068】
特に図17を参照すると、第三者1732は、複数の顧客1736の各々にサービスおよび/または商品1734を提供し、これに関連して顧客1736用の口座記録のデータベース1738を維持する。例えば第三者1732(本明細書では「口座オーソリティ」と呼ぶ)は、銀行、金融会社、または保険会社を含む金融機関、商人、インターネットサービスプロバイダ、テレコミュニケーションプロバイダ、医療プロバイダ、政府機関、または公益事業会社であり得るが、これらに限られない。口座データベース1738は典型的には、各顧客1736が口座オーソリティ1732に関係するごとに顧客単位で一度に1つの口座を確立する。顧客1736用の各データベース記録は典型的には、独自の口座番号によりデータベース1738内でインデックスを付けられる。
【0069】
本発明の第2の局面によると、図18に示すように、所定数のデバイス1804が、本発明の第1の局面の第1および第2の好適な実施形態による安全な環境1814で製造される。本発明の第2の局面によると、デバイス1804は口座オーソリティ1732の印をつけられる。安全なデータベース1810内の、デバイス1804に対応するデータベース記録1840は、口座オーソリティ1732と安全な様式1814’で通信される。印をつけられたデバイス1804はさらに、口座オーソリティ1732の顧客1736に配信される。
【0070】
PuKリンクされたデータベース記録1840が口座オーソリティ1732によって受信されると、データベース記録1840は、口座オーソリティ1732用の初期PuKリンクされた口座データベースを表す。データベース記録1840は好適には、本発明の第1の局面の第1および第2の好適な実施形態に関して上述したように、デバイス1804の公開鍵1818とデバイス1804のセキュリティプロフィール1820とを含む。さらに、データベース記録1840は好適には、安全なエンティティ1812から口座オーソリティ1732への移送の際のセキュリティのために安全なエンティティ1812によってデジタル署名される。
【0071】
図19に、好適なデータベース記録1840の一例を示す。上記発明の背景の項で述べたように、セキュリティプロフィールは、デバイスのセキュリティ特徴、および例えばSmart Card Protection Profileに特定されているようなデバイスの製造履歴を含む。デバイスの仕様は、例えばFIPS PUBS 140−1および140−2に記載されている。さらに、本発明の好適な実施形態によると、セキュリティプロフィールのセキュリティ特徴は、デバイスのセキュリティ特性および認証能力を含む。
【0072】
口座オーソリティ1732は、PuKリンクされた口座データベース記録を一旦受け取ると、顧客1736の特定の情報および顧客の口座を用いて、PuKリンクされた口座データベース記録を更新する。しかし、特定の顧客の口座と初期PuKリンクされた口座データベース記録との間の関連づけがなされる前に、特定の顧客1736が上記顧客の口座に関して口座オーソリティ1732に対して認証されることが好ましい。したがって、口座データベース内の記録に関して顧客1736を認証するためにエンティティ認証技術が用いられる。このような認証技術は、特定の顧客1736に、記録内の特定の口座に関連した情報について尋ねること、または特定の顧客1736に対して、秘密のまたは他のエンティティ情報、例えば顧客の母親の結婚前の姓の提供を要求すること(ファクタBエンティティ認証)を含み得る。
【0073】
さらに、口座オーソリティ1732は好適には、顧客1736が正しいデバイス1804を受け取ったことを検証する。顧客1736によって受け取られたデバイス1804は、顧客1736がデバイス1804の秘密鍵でメッセージにデジタル署名し、メッセージとデジタル署名とをそれぞれのEC1822で送信することによって識別される。EC1822は、ファクタA認証のために口座オーソリティ1732に送られる。口座オーソリティ1732は、好適にはEC1822に含まれるデバイス1804の公開鍵を用いて、メッセージを認証する。さらに、メッセージが首尾よく認証されると、口座オーソリティ1732は、メッセージを首尾よく認証した公開鍵に対応する初期PuKリンクされた口座データベース内の記録を識別して、顧客1736用の口座と関連づける。
【0074】
さらなるセキュリティが必要である場合、各デバイスは、機能する前にまず顧客によってエンタされなければならない初期化PINを含み得る。初期化PINが正しくエンタされると、その後各顧客は好適には個人化PINをエンタする。個人化PINは、例えばその後デバイスが用いられる毎にエンタされなければならない。初期化PINは好適には、デバイスとは別個に顧客に配信される。さらに、各デバイスにおける初期化PINおよび個人化PINの使用は好適には、それぞれのデバイスの認証能力の一部として各データベース記録内に含まれる。
【0075】
顧客が正しいカードを受け取ったことを検証する複数の技術もまた用いられ得る。例えば、各顧客は、デバイスと顧客の口座との関連づけを有効にするために、顧客自身の自宅から特定の番号を呼び出して各デバイスに印刷された番号を電話を介して入力することを要求し得る。
【0076】
一旦十分な認証が完了すると、顧客特定情報がPuKリンクされた口座データベース記録と、様々な方法で関連づけられ得る。第1に、初期PuKリンクされた口座データベース記録が、口座オーソリティによって維持されている顧客の、前から存在する口座データベースであって顧客特定情報を含むデータベースとマージされることが可能である。第2に、初期PuKリンクされた口座データベースが、顧客の前から存在する口座データベースであって顧客の特定情報を含むデータベースとは別に維持されるが、識別子によって上記口座データベースとしてインデックスを付けられることが可能である。第3に、口座オーソリティが単に、認証の後に顧客からの顧客特定情報を取得し、それに従ってPuKリンクされた口座データベース記録を更新することが可能である。
【0077】
本発明のこの第2の局面はさらに、口座オーソリティの新しい顧客用の口座を確立する際に有用である。この点について、デバイスは図18に示す様式と同一の様式で配信されるが、配信先は現行の顧客ではなく、口座オーソリティの潜在的顧客である。しかしこの場合、前から存在する口座に関するエンティティ認証は不要である。なぜなら、潜在的顧客によって確立されるのは、新規口座だからである。しかし、ファクタAエンティティ認証は、顧客を特定のPuKリンクされた記録の1つと関連づける際には依然重要である。
【0078】
新しい口座の確立に関して述べると、製造されたデバイスは「匿名」枠で顧客に配信され、商品および/またはサービスは、顧客特定情報とは無関係に顧客に提供される。すなわち、商品および/またはサービスは、デバイスの公開鍵によって識別されるようにデバイスベースで提供され、必ずしも顧客ベースでは提供されるわけではない。したがって、公開鍵によって識別された口座は、デバイスの1つによってデジタル署名されたメッセージの公開鍵で首尾よく認証されると、活性化され、それ以上何も必要としない。
【0079】
他方、新規顧客は各々、顧客特定情報を「個人化」枠で口座オーソリティに提供する。口座オーソリティは、顧客特定情報をその顧客のデバイスに対応するPuKリンクされたデータベース記録(デバイスの公開鍵によって識別されている)と関連づけることにより、初期PuKリンクされた口座データベースを更新する。この場合も口座オーソリティは、現行の口座に関連して新規顧客を認証する必要はない。
【0080】
本発明の第2の局面による、初期PuKリンクされた口座データベースを確立する新しいビジネスメソッドの一例は、インターネットサービスプロバイダ(ISP)用の新規顧客を確立することを含む。第1に、例えばドングルなどの複数の製造されたデバイスが、例えば本発明の第1の局面によって製造され、ISPの見込みのある複数の顧客にメールされる。各ドングルは、セットアップ用および見込みのある顧客のコンピュータをISPおよびインターネットに接続するソフトウェアを含むCD−ROMと共にパッケージされる。ドングルおよびCD−ROMはさらに、例えば雑誌のインサートとして配信され得る。見込みのある顧客は、ソフトウェアを受け取ると、自分のコンピュータにソフトウェアをインストールし、ドングルをコンピュータの適切なポートに取り付ける。その後コンピュータがISPと接続すると、ECがISPに通信される。ECは、ドングル内に保持されている秘密鍵とドングル内に保持されてドングルからエクスポートされる公開鍵とを用いて生成されたデジタル署名を含む。ECを受け取ると、ISPはメッセージと共に含まれた公開鍵を用いてメッセージを認証する。認証が行われると、ISPは、受け取った公開鍵と初期PuKリンクされた口座データベース内のリンクされた公開鍵とを比較して両者がマッチするか否かを判断し、マッチする公開鍵を有する口座を活性化させる。口座記録は、ISPの広告的紹介として、例えば100時間の無料インターネットサーフィンの提供を含み得る。この例では、顧客特定情報は不要であり、口座は匿名枠で提供される。
【0081】
あるいは、新規口座を活性化させるために、ISPは、請求書の発行およびクレジットカードに関する情報を含む顧客特定情報を顧客に要求してもよい。上記情報が受け取られると、PuKリンクされた口座データベース内の識別された記録が、顧客特定情報を用いて更新され、口座が活性化される。その結果得られる、ISPの更新されたPuKリンクされた口座データベース2040は、いくつかの口座を活性化した後は、例えば図20のそれに似たものであり得る。
【0082】
上記口座の活性化の後、口座は好適には、ISPに送信される各メッセージと共に含まれる、独自の口座識別子を割り当てられる。この口座識別子は、メッセージが関係している口座を識別する。ユーザIDまたは口座番号が、口座識別子として作用し得る。公開鍵がPuKリンクされたデータベースに記録される。その結果、適切な口座記録が口座識別子を用いて識別されると、デジタル署名されたメッセージが、関連づけられた公開鍵を用いて認証されるようになる。あるいは、公開鍵自体が口座識別子として作用してもよい。いずれの場合も、デジタル署名されたメッセージが首尾よく認証されると(ファクタAエンティティ認証)、ISPによってネットワークおよびインターネットへのアクセスが許可される。
【0083】
本発明の第2の局面による、初期PuKリンクされた口座データベースの上述した確立を用いた新しいビジネスメソッドの別の例は、金融機関の現行の顧客にチェックカードとして用いられるICカードを提供することを含む。例えば、本発明の第1の局面によって複数のICカードが製造され、ICカードをリクエストした金融機関の複数の現行の顧客にメールされる。製造されたICカードは各々、初期化PINを含む。初期化PINは、ICカードを口座に用いるために活性化するために、金融機関に送られなければならない。各初期化PINは、対応するICカードとは別個に各顧客にメールされる。さらに、各ICカードは、メール先の顧客の口座番号を記録している。
【0084】
安全なデータベースに記録されたICカードのデータベース記録は、安全な様式で金融機関に送信される。データベース記録は、受信されると、PuKリンクされた口座データベースを表す。口座データベースはその後、金融機関によって維持されている前から存在する口座データベース内の顧客の記録により更新される、および/または上記記録とマージされる。その結果得られるデータベースは、PuKリンクされた口座データベースである。得られるPuKリンクされた口座データベース2140は、例えば図21のそれと似ているものであり得る。
【0085】
各顧客がICカードおよび初期化PINを別々に受け取ると、顧客はまず、金融機関のATM機でICカードを用いる。これは、初期化PINをエンタし、次いで顧客からのPINおよびICカードからの口座番号を含むECを金融機関に通信することによって行われる。ECはICカードでデジタル署名されている。金融機関は、ECを受け取ると、ECの送信側を認証する。これは、EC内の識別された口座番号から認可されたPINを取り出し、認可されたPINをECで送信されたPINと比較することによって行われる。金融機関は同様に、識別された口座番号と関連づけられた公開鍵を用いて、メッセージを認証する。PINが首尾よく検証されメッセージが首尾よく認証されると、金融機関は、記録内でICカードを活性化し、口座用のチェックカードとして用いることができるようにする。さらに、ICカードの活性化後、EC内の、口座に対する取引を表すメッセージはICカードでデジタル署名さえされればよく、上記メッセージは顧客の口座番号を含む。このようなECは、顧客の個人的な情報、例えば顧客の氏名、請求先住所、PINなどを含む必要はない。
【0086】
(C.PuKリンクされたデータベース記録を用いて複数の第三者口座を確立する)
本発明の第3の局面は、PuKリンクされたデータベース記録を用いて複数の第三者口座を確立することを含み、本発明の第1の局面の第1および第2の好適な実施形態に部分的に基づく。この点に関して、図22を参照すると、デジタル署名を生成するデバイス2204が、安全な環境2214内で製造される。デバイス2204が安全な環境2214からリリースされる前に、デバイス2204の公開鍵2218と他の何らかの情報が、安全なデータベース2210内にデータベース記録2275として記録される。他の情報は好適には、本発明の第1の局面に関して上述したように、デバイス2204のセキュリティプロフィール2220を含む。デバイス2204はその後、顧客2232に配信され、顧客2232は、複数の所望の口座オーソリティ2242、2244、および2246の各々を用いて各口座を確立する。
【0087】
本発明の第3の局面によると、顧客2232の各PuKリンクされた口座は、安全なデータベース2210から所望の口座オーソリティ2242、2244、および2246の各々へのPuKリンクされたデータベース記録2248の通信に、少なくとも部分的に基づいて確立される。上述したように、PuKリンクされたデータベース記録2248は好適には、デバイス2204の公開鍵2218、および安全なエンティティ2212によって公開鍵2218にリンクされたセキュリティプロフィール2220を含む。さらに、データベース記録2248は安全な様式2214’で通信されることにより、データベース記録2248の完全性が保持される。
【0088】
データベース記録2248のセキュリティプロフィール2220にリンクされた公開鍵2218は、対応する口座オーソリティ2242、2244および2246によって受け取られると、対応する口座オーソリティを有する顧客2232の初期PuKリンクされた口座データベース記録を表す。顧客2232が対応する口座オーソリティの現行の顧客である場合、初期PuKリンクされた口座データベース記録2248は好適には、顧客2232の現行の口座データベース記録と関連づけられる。しかし、安全なエンティティ2212から受け取ったPuKリンクされた口座データベース記録2248を、顧客2232の現行の口座データベース記録と関連づけることは、好適には、顧客2232が正しいデバイス2204を受け取ったことが、本発明の第2の局面に関して上述した1以上の認証技術を介して検証された後にのみ行われる。
【0089】
初期PuKリンクされた口座データベース記録が顧客2232の唯一の口座データベース記録を表す場合(すなわち、顧客が口座オーソリティにとって新規である場合)、顧客2232は個人化枠で、顧客特定情報を口座オーソリティに供給する。この供給は、顧客2232の初期PuKリンクされた口座データベース記録に記録するために行われる。匿名枠では、顧客特定情報は不要である。
【0090】
さらに個人化枠では、顧客2232がデバイス2204を用いてデジタル署名されたメッセージを、対応するEC2222で各口座オーソリティ2242、2244および2246に送信したとき、および、デジタル署名されたメッセージが、対応するPuKリンクされた口座データベース記録2248と関連づけられた公開鍵を用いて、対応する口座オーソリティ2242、2244および2246によって認証されたときに、デバイス2204が活性化されて各口座で用いられるようになる。
【0091】
匿名枠では、顧客2232がデジタル署名されたメッセージを対応するEC2222でデバイス2204を用いて各口座オーソリティ2242、2244および2246に送信したとき、および、デジタル署名されたメッセージが、対応するPuKリンクされた口座データベース記録2248と関連づけられた公開鍵を用いて、対応する口座オーソリティ2242、2244および2246によって認証されたときに、口座オーソリティ2242、2244および2246を用いて確立された各口座が活性化される。
【0092】
(D.デジタル署名を生成するデバイスの識別された安全特性に基づいて取引に保険をかける)
本発明の第4の局面は、デジタル署名されたECによって表される取引に保険をかけることを含む。さらに保険は好適には、取引毎に提供される。例えば、1顧客の口座から250,000ドルを電信で送金することを指示するECを受け取った、金融機関などの受信側は、ECが認証されていても、ECが不正でないことに対して保険をかけることを望むかもしれない。
【0093】
このような取引に保険がかかっている場合、ECのデジタル署名を生成するために用いられる秘密鍵が属するデバイスのセキュリティ特徴を確実に知ることが従来欠けていた。取引に保険をかけるエンティティ(「保険エンティティ」)はECが不正に送信された可能性を判定しその可能性に基づいて請求すべきプレミアムを計算する。したがって、保険エンティティは、このような取引に高い保険をかけることを余儀なくされる。
【0094】
本発明の第1の局面を鑑みると、ECのデジタル署名を生成するために用いられる秘密鍵が属するデバイスのセキュリティ特徴は、確実に識別することができる。その上、デバイスの製造履歴もまた同時に確実に識別することができる。したがって、特定のデジタル署名されたECが不正に送信された可能性は、より正確に判定される。それゆえ、このような保険に請求されるプレミアムは、知識が豊富であるためにより低くなり得、その結果、取引のリスクも低減し得る。さらに、知識がこのように豊富であるために、複数の取引に保険をかける、よりターゲットを絞ったプレミアム構造が生まれる。この構造では、デジタル署名を生成するデバイスの識別されたセキュリティ特徴が変化することに少なくとも部分的に基づいて、異なるレートが用いられる。
【0095】
本発明の第4の局面の好適な実施形態が実施されるシステムを図23に示す。このシステムでは、本発明の第1の局面による安全な環境2304内で、安全な製造施設2302において、複数のデバイス2304が製造される。デバイス2304の各々には秘密鍵が保持されている。これに対応する公開鍵2318は、安全なデータベース2310内のセキュリティプロフィール2320にリンクされている。安全なデータベース2310は、安全なエンティティ2312によって維持されている。製造後、デバイス2304は安全な環境2314から世界2306にリリースされる。デバイスの1つは最終的には、金融機関2350の顧客に到達し、金融機関2350に維持される顧客の口座と関連づけられる。
【0096】
本発明の第4の局面の第1の好適な実施形態によると、図24〜図28に示すように、デジタル署名が生成される(ステップ2502)。このデジタル署名は、金融機関2350に維持されている顧客の口座から250,000ドルを電信で送金するようにというリクエストを含むメッセージ用である。デジタル署名はメッセージと組み合わされて(ステップ2504)電信で送信されてEC2322を形成する。EC2322はその後、世界2306のいずれかの場所から金融機関2350に送信される(ステップ2506)。EC2322は好適には、送金元の口座番号を含む。
【0097】
EC2322を受け取ると(ステップ2602)、金融機関2350は、EC2322内で識別された口座と関連づけられた公開鍵を用いて、EC2322のメッセージを認証する(ステップ2604)。その後金融機関2350は、EC2322に含まれる指示に従うか否かを決定し、従う場合、EC2322によって表される取引に保険をかけるか否かを決定する。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によって識別されたセキュリティ特徴および製造履歴に基づく。
【0098】
EC2322によって表される取引に保険をかけるという肯定的な決定がなされると、金融機関2350は、公開鍵と共にEC2322を保険エンティティ2352に転送する(ステップ2606)。これを受け取ると(ステップ2702)、保険エンティティ2352は、公開鍵を用いてEC2322のメッセージを認証する(ステップ2704)ことにより、メッセージの認証を確認する。首尾よく認証が行われると、保険エンティティ2352がセキュリティエンティティ2312に公開鍵を送信する(ステップ2706)。
【0099】
セキュリティエンティティ2312は、公開鍵を受け取ると(ステップ2804)、公開鍵を、安全なデータベース2310内に維持された、リンクされた公開鍵と比較してマッチするか否かを調べる(ステップ2806)。マッチしている場合、マッチしている公開鍵にリンクされたセキュリティプロフィールが取り出され(ステップ2808)、移送中の情報の完全性を維持する目的で、安全なエンティティ2312によってデジタル署名される(これもまたステップ2808)。これによりセキュリティ証明書2326が形成される。セキュリティ証明書2326はその後保険エンティティ2352に送信される(ステップ2810)。好適には、マッチする公開鍵がセキュリティ証明書2326に含まれて、セキュリティ証明書2326が関連する公開鍵が保険エンティティ2352によって確認される。セキュリティ証明書2326が保険エンティティ2352によって受け取られると(ステップ2708)、セキュリティ証明書2326が真正であることが、安全なエンティティ2321の公開鍵2428(SE PuK)を用いて確認される(ステップ2708)。安全なエンティティ2321の公開鍵2428は、前もって保険エンティティ2352に通信されている(ステップ2802)ことが好ましい。その後、認証されたセキュリティ証明書2326に含まれるセキュリティプロフィールが、保険エンティティ2352によって、製造されたデバイスのセキュリティプロフィールであると識別される。上記製造されたデバイスには、EC2322のメッセージにデジタル署名する際に用いられた秘密鍵が属する。
【0100】
識別されたセキュリティプロフィールに基づいて、保険エンティティ2352は、EC2322にデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ2352は、取引を、対応するプレミアムレート用に分類することができる。その後取引の特定の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認2354が保険エンティティ2352によって、金融機関2350に送信される(ステップ2710)。保険の確認2354は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC2322によって表される特定の取引に対して金融機関2350に請求される計算されたプレミアムを含む。保険の確認2354はさらに好適には、保険エンティティ2352によってデジタル署名されることにより、移送中の保険の確認2354の完全性が保持される。保険の確認2354が受け取られ認証されると(ステップ2608)、金融機関2350は、リクエストされた電信による送金2356を行う(ステップ2610)。
【0101】
本発明の第4の局面の第2の好適な実施形態では、第1の好適な実施形態同様、複数のデバイスが安全な環境で安全な製造施設で製造される。デバイスは各々、秘密鍵を保持し、対応する公開鍵が安全なエンティティによって維持されている安全なデータベース内のセキュリティプロフィールにリンクされている。製造後、デバイスは、安全な環境から世界に向けてリリースされる。デバイスの1つは最終的には、金融機関の顧客に到達し、金融機関に維持されている顧客の口座と関連づけられる。
【0102】
本発明の第4の局面の第2の実施形態では、第1の好適な実施形態とは異なり、図29〜図33に示すように、安全なエンティティ2912が、製造されたデバイスの公開鍵と対応するセキュリティプロフィールとを含むレファレンス2930を作成し保険エンティティ2952に通信する。安全なエンティティ2912は、図24〜図28に示す第1の好適な実施形態のように、製造されたデバイスの特定の1つの安全な証明書を送信するわけではない。保険エンティティ2952も、安全なデータベース2910からのセキュリティプロフィールを識別するために安全なエンティティ2912に公開鍵を送信するわけではない。
【0103】
特に一連のイベントに関して述べると、安全なエンティティ2912は、金融機関2950の口座と関連づけられた全デバイスの公開鍵およびリンクされたセキュリティ特徴を含むレファレンス2930を生成する(ステップ3304)。その後安全なエンティティ2912は、保険エンティティ2952にレファレンス2930を転送する(ステップ3306)。いずれのデバイスが金融機関2950の口座と関連しているかという情報は、本発明の第2および第3の局面の安全なエンティティ2912によって知られている。あるいは、上記情報は、金融機関2950または保険エンティティ2952のいずれかによって安全なエンティティ2912に対して識別される。レファレンス2930は好適には、本発明の第1の局面によって図7〜図11に示すように収集される。レファレンス2930は好適には、安全なエンティティ2912によってデジタル署名されることにより、移送および格納中の情報の完全性を保持する。安全なエンティティ2912の公開鍵2928は、前もって安全な様式で保険エンティティ2952に通信されていることが好ましい。それを受け取ると(ステップ3202および3204)、保険エンティティ2952は、安全なエンティティ2912の公開鍵2928を用いてレファレンス2930を認証する(ステップ3206)。
【0104】
その後デジタル署名が、金融機関2950に維持される特定の口座番号に対する電信による送金に対するリクエストを含むメッセージ用に作成され(ステップ3002)、上記メッセージと組み合わされて(ステップ3004)、EC2922が形成される。EC2922はその後金融機関2950に送信される(ステップ3006)。EC2922を受け取ると(ステップ3102)、金融機関2950は、EC2922内で識別された口座と関連づけられた公開鍵を用いてEC2922のメッセージを認証する(ステップ3104)。その後金融機関2950は、EC2922に含まれる指示に従うか否かを決定し、従う場合には、EC2922によって表される取引に保険をかけるか否かを決定する。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によって識別されたセキュリティ特徴および製造履歴に基づく。
【0105】
EC2922によって表される取引に保険をかけるという肯定的な決定がなされると、金融機関2950は、公開鍵と共にEC2922を保険エンティティ2952に転送する(ステップ3106)。EC2922を受け取ると(ステップ3208)、保険エンティティ2952は、公開鍵を用いてEC2922のメッセージを認証する(ステップ3210)ことにより、メッセージの認証を確認する。首尾よく認証が行われると、保険エンティティ2952が、公開鍵を、レファレンス2930内のリンクされた公開鍵と比較してマッチするか否かを調べる。それにより、マッチする公開鍵とそれにリンクされたセキュリティプロフィールとを識別する(ステップ3212)。こうして識別されたセキュリティプロフィールは、EC2922のメッセージにデジタル署名する際に用いられた秘密鍵が属する、製造されたデバイスのセキュリティプロフィールを表す。
【0106】
識別されたセキュリティプロフィールに基づいて、保険エンティティ2952は、EC2922のメッセージにデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ2952は、取引を、対応するプレミアムレート用に分類することができる。その後取引の特定の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認2954が保険エンティティ2952によって、金融機関2950に送信される(ステップ3214)。保険の確認2954は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC2922の特定の取引に対して金融機関2950に請求されるプレミアムを含む。保険の確認2954はさらに好適には、保険エンティティ2952によってデジタル署名されることにより、移送中の保険の確認2954の完全性が保持される。保険の確認2954が受け取られ認証されると(ステップ3108)、金融機関2950は、リクエストされた電信による送金2956を行う(ステップ3110)。
【0107】
本発明の第4の局面の第2の好適な方法の変形例では、図34〜図38に示すように、安全なエンティティ3412が、レファレンス3430を、保険エンティティ3452ではなく、金融機関3450に通信する。レファレンス3430はその後金融機関3450によって保険エンティティ3452に転送される。この点以外は、ステップは、図29〜図33に示す、本発明の第4の局面の第2の方法について上述したものと同一である。
【0108】
具体的には、安全なエンティティ3412は、金融機関3450の口座と関連づけられた全デバイスの公開鍵およびリンクされたセキュリティ特徴を含むレファレンス3430を生成する(ステップ3802)。その後安全なエンティティ3412は、金融機関3450にレファレンス3430を送信する(ステップ3804)。これを受け取ると(ステップ3602)、金融機関3450は、レファレンス3430を保険エンティティ3452に転送する(ステップ3604)。そして安全なエンティティ3412は、確実な様式でその公開鍵3428を保険エンティティ3452に送信する(ステップ3806)。保険エンティティ3452は、レファレンス3430を受け取り(ステップ3702)かつ安全なエンティティ3412の公開鍵3428を受け取ると(ステップ3704)、レファレンス3430を認証する(ステップ3706)。
【0109】
その後デジタル署名が、電信による送金に関するメッセージ用に作成され(ステップ3502)、上記メッセージと組み合わされて(ステップ3504)、EC3422が形成される。EC3422はその後金融機関3450に送信される(ステップ3506)。EC3422を受け取ると(ステップ3606)、金融機関3450は、EC3422内で識別された、送信元の口座と関連づけられた公開鍵を用いてEC3422のメッセージを認証する(ステップ3608)。その後金融機関3450は、EC3422に含まれる指示に従うか否かを決定し、従う場合には、EC3422によって表される取引に保険をかけるか否かを決定する。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によって識別されたセキュリティ特徴および製造履歴に基づく。
【0110】
EC3422によって表される取引に保険をかけるという肯定的な決定がなされると、金融機関3450は、公開鍵と共にEC3422を保険エンティティ3452に転送する(ステップ3610)。EC3422を受け取ると(ステップ3708)、保険エンティティ3452は、公開鍵を用いてEC3422のメッセージを認証する(ステップ3710)ことにより、メッセージの認証を確認する。首尾よく認証が行われると、保険エンティティ3452が、公開鍵を、レファレンス3430内のリンクされた公開鍵と比較してマッチするか否かを調べる。それにより、マッチする公開鍵とそれにリンクされたセキュリティプロフィールとを識別する(ステップ3712)。こうして識別されたセキュリティプロフィールは、EC3422のメッセージにデジタル署名する際に用いられた秘密鍵が属する、製造されたデバイスのセキュリティプロフィールを表す。
【0111】
識別されたセキュリティプロフィールに基づいて、保険エンティティ3452は、EC3422のメッセージにデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ3452は、取引を、対応するプレミアムレート用に分類することができる。その後取引の特定の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認3454が保険エンティティ3452によって、金融機関3450に送信される(ステップ3714)。保険の確認3454は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC3422の特定の取引に対して金融機関3450に請求されるプレミアムを含む。保険の確認3454はさらに好適には、保険エンティティ3452によってデジタル署名されることにより、移送中の保険の確認3454の完全性が保持される。保険の確認3454が受け取られ認証されると(ステップ3612)、金融機関3450は、リクエストされた電信による送金3456を行う(ステップ3614)。
【0112】
本発明の第4の局面の第3の好適な方法では、本発明の第1の局面の第3の好適な実施形態による安全な環境からデバイスがリリースされる前に、セキュリティ証明書が、製造されたデバイス自体に組み込まれる。従って、図39〜図43に示すように、疑わしいデバイスが世界3906のいずれかの場所でデジタル署名を作成する(ステップ4002)とき、セキュリティ証明書がデジタル署名およびメッセージと共にEC3922に含まれている(ステップ4004)。EC3922はその後、金融機関3950に送信される(ステップ4006)。EC3922が金融機関3950によって受け取られると(ステップ4102)、セキュリティ証明書内で識別された公開鍵を用いてメッセージが認証される(ステップ4104)。その後、取引に保険をかけることが望まれる場合、金融機関3950が保険エンティティ3952にEC3922を転送する(ステップ4106)。指示に従うか否かの決定は好適には、少なくとも部分的に、本発明の第1の局面によってセキュリティ証明書内で識別されたセキュリティ特徴および製造履歴に基づく。
【0113】
EC3922を受け取ると(ステップ4204)、保険エンティティ3952はセキュリティ証明書内に含まれる公開鍵を用いてメッセージを認証し(ステップ4206)、メッセージの認証を確認する。保険エンティティ3952はさらに、安全なエンティティ3912の公開鍵3928を用いてセキュリティ証明書を認証する(ステップ4208)。安全なエンティティ3912の公開鍵3928は、前もって安全なエンティティ3912によって通信され(ステップ4302)保険エンティティ3952によって受け取られている(ステップ4202)ことが好ましい。これによりEC3922のメッセージ用のデジタル署名を生成する際に用いられた秘密鍵が属する、製造されたデバイスのセキュリティプロフィールが保険エンティティ3952に対して識別される。
【0114】
識別されたセキュリティプロフィールに基づいて、保険エンティティ3952は、EC3922のメッセージにデジタル署名する際に、製造されたデバイスの秘密鍵が不正に用いられた可能性を判定することができる。そして保険エンティティ3952は、取引を、対応するプレミアムレート用に分類することができる。その後取引の分類に対応するプレミアムレートが、保険をかけようとする取引の金銭的価値(すなわち、この電信による送金の例では250,000ドル)に適用され、問題の特定の取引に関して請求される実際のプレミアムが計算される。その後、保険がかけられたという確認3954が保険エンティティ3952によって、金融機関3950に送信される(ステップ3714)。保険の確認3954は好適には、識別されたセキュリティプロフィール、適用可能なプレミアムレート、およびEC3922の特定の取引に対して金融機関3950に請求されるプレミアムを含む。保険の確認3954はさらに好適には、保険エンティティ3952によってデジタル署名されることにより、移送中の保険の確認3954の完全性が保持される。保険の確認3954が受け取られ認証されると(ステップ3612)、金融機関3950は、リクエストされた電信による送金3956を行う(ステップ3614)。
【0115】
本発明の第4のいずれの好適な方法においても、保険エンティティによる金融機関への実際の請求書の発行は、通常の予定期間、例えば月々、に行われる。さらに、各取引分類に対するプレミアムレートは好適には、金融機関と保険エンティティとの間で締結された予め用意された保険契約に従って決定される。この点について、取引時にデバイスが満たすセキュリティレベルが高ければ高いほど、プレミアムレートは低いべきである。さらに、ある期間に対して保険をかけられた全取引の保険の確認であって金融機関が受け取った保険の確認は、上記期間に保険エンティティが請求するプレミアム額を監視するために金融機関によって容易に利用され得る。
【0116】
好適には、図26〜図28,図31〜図33、図36〜図38、および図41〜図43を参照して上述したステップは、コンピュータによって自動化され、図の各セットに示されるステップの手順全体が、短い時間内、数秒とまではいかなくとも少なくとも数分以内になされる。
【0117】
保険は、取引ベースではなく、ある制限が設けられるという条件でデバイス毎にかけてもよい。この場合、取引ベースに保険をかける上述の方法とは異なり、各ECは保険エンティティには送信されない。この場合、保険は口座オーソリティ(例えば金融機関など)に提供されて、デジタル署名されたメッセージを送信する、口座オーソリティの顧客が取引する。本発明の第4の局面によると、各メッセージは、本発明の第1の局面によって製造されたデバイスの保持された秘密鍵を用いてデジタル署名される。上記製造されたデバイスに関しては、セキュリティプロフィールなどの情報が確実に識別される。例えば、本発明の第2または第3の局面によって確立された、顧客のPuKリンクされた口座データベースであってPuKリンクされた口座データベース記録内の識別されたセキュリティプロフィールを含む口座データベース、を維持する金融機関が、本発明の第4の局面による顧客の全デバイスに対する保険を取得してもよい。保険が各デバイスに提供されるプレミアムは、各デバイスの公開鍵がリンクされている、デバイスの識別されたセキュリティプロフィールに少なくとも部分的に基づく。本発明の第1の局面によって提供される、各デバイスのセキュリティプロフィールを確実に知る能力のおかげで、デバイスに関連づけられ得るリスクのレベルを差を反映して、デバイス間で請求されるプレミアムに差をつけることができる。
【0118】
(E.口座のECが不正であるか否かをデジタル署名を生成するPuKリンクされた情報にもとづいて判定する)
本発明の第5の局面は、口座に対する取引を表しデバイスでデジタル署名されたECのメッセージが不正であるという可能性を判定すること、およびそれに基づいて取引を行うべきか否かを決定することを含む。上記可能性の判定は、製造時にデバイスの公開鍵に確実にリンクされていた識別された情報に基づき、好適には本発明の第1の局面を組み込む。上記情報は、デバイスのセキュリティ特徴と製造履歴とを含む。上記可能性の判定は追加の要素にも基づき、追加の要素は、公開鍵を用いて認証されたデジタル署名の取引口座履歴、EC用のデジタル署名が作成された環境、ならびに口座特定および事業特定要素を含む。口座特定および事業特定要素とは、例えば、取引が口座に対しても行われるか否かということである。
【0119】
図44に、本発明の第5の局面による、複数のユーザのために口座オーソリティによって維持される口座データベースの一例を示す。この口座データベースは、図21の口座データベースに対応し、各口座に関する「取引履歴」および「PuK−口座認証」情報がセキュリティプロフィールと共に口座記録に追加されることにより「リスク管理情報」を形成する。デバイスのセキュリティ特徴および製造履歴、ならびにそれにリンクされた公開鍵は、本発明の第1、第2および第3の局面に関連して上述した口座オーソリティと関連づけられており、口座オーソリティによって取得され得る。あるいは、デバイスのセキュリティ特徴および製造履歴、ならびにそれにリンクされた公開鍵は、口座オーソリティによって信頼できると考えられる任意の他のプロセスを介して取得され得る。
【0120】
取引口座履歴は、口座オーソリティによって口座に記録され、好適には、デジタル署名されたECが受け取られる。具体的には、口座オーソリティが各ECの取引詳細を口座記録内に記録する。取引履歴は、使用の地理的位置、取引額、および取引の頻度などの要素を含み得る。これらはすべて、口座オーソリティによって追跡および評価されて、不正が行われているか否かが監視される。デバイスのユーザを認証するために用いられる秘密の又はバイオメトリックな特性を表すデータが誤ってエンタされた回数などの情報が、口座オーソリティによって監視され得る。口座オーソリティは不正の可能性があることを示すためにも作用する。
【0121】
PuK−口座認証は、公開鍵とPuKリンクされた情報とが口座オーソリティによって維持される口座と関連づけられたときに採用される認証技術である。この情報は、公開鍵およびPuKリンクされた情報を口座と最初に関連づける際に生じ得るリスクを評価する際に重要である。
【0122】
さらに本発明の第5の局面によると、口座オーソリティは、メッセージ用のデジタル署名が作成された環境に関して知られている全ての要素を記録する。実際、デバイスがしばしば用いられる環境は、EC自体で通信される。例えば、クレジットの請求を含む金融取引において、発行銀行などの口座オーソリティは、取引のための販売時点においてカードが存在していたか否か、または、請求がその他の方法、例えばインターネットを介してなど、で行われたか否かを決定することができる。前者の場合は、後者の場合よりも不正の可能性がはるかに低いと考えられる。別の例では、I/Oサポートエレメントなどの外部装置がデバイスと共に用いられてメッセージを構成しデジタル署名を作成した場合、I/Oサポートエレメントに関する情報は好適にはECで通信される環境情報に含まれる。例えば、I/OサポートエレメントがさらにECにデジタル署名してもよく、I/Oサポートエレメントの公開鍵にリンクされた、I/Oサポートエレメント関連情報は好適には、本発明の第1の局面に従って識別される。実際、デバイスは、ハードウェアコンポーネントとソフトウェアコンポーネントとを含むカードリーダを含み得る。ハードウェアコンポーネントおよびソフトウェアコンポーネントは、周知の金融取引ICカードリーダプロジェクト(「FINREAD」として一般に知られている)の結果、CEN/ISSSによって公開されている技術仕様に従って設計されている。
【0123】
本発明の本局面の好適な実施形態を図45に示す。ここでは、口座オーソリティが、メッセージとメッセージ用のデジタル署名とを含むECを受け取る(ステップ4502)。デジタル署名されたメッセージは、EC内で独自の口座番号によって識別された特定の口座に対する取引を表す指示を含む。これが受け取られると、口座オーソリティは、特定の口座と関連づけられた公開鍵を取り出し(ステップ4504)、次いで公開鍵を用いてECのメッセージを認証する(ステップ4506)ことを試みる。ステップ4508においてメッセージが認証されなかった場合、口座オーソリティはメッセージを拒否する(ステップ4510)。ステップ4508においてメッセージが認証された場合、口座オーソリティはさらにメッセージを処理する(ステップ4512)。
【0124】
メッセージのさらなる処理(ステップ4512)は、デジタル署名が不正に生成された可能性を判定し、最終的にその口座に対する取引を行うべきか否かを決定するために口座オーソリティが用いる多くの要素を考慮すること(ステップ4514)を含む。考慮すること(ステップ4514)は、デバイスの製造環境内でデバイスの公開鍵にリンクされているデバイスのセキュリティ特徴と製造履歴とを適用可能であると評価すること(ステップ4516)、ECの送信側またはデバイスのユーザによって提供されたエンティティ認証を評価すること(ステップ4518)、ECの作成を巡る環境要素を評価すること(ステップ4520)、口座に対するデバイスの取引履歴を評価すること(ステップ4522)、その他の口座特定または事業特定要素を評価すること(ステップ4524)を含む。最も基本的なレベルでは、PuK−口座認証もまた、不正の可能性を判定する際に考慮され得る。
【0125】
口座オーソリティが上記要素の一部または全部を考慮するか否かということ、口座オーソリティが特定の要素にどれだけの重きを置くかということ、口座オーソリティがこれらの評価をどの順で行うかということは条件次第で変わり得る。口座オーソリティは、それ自体のビジネスルールおよび判断を用いて、ステップ4514でのそれ自体の考慮点に基づいて、口座に対する取引を行うか否かを決定する(ステップ4526)。ステップ4526の決定が否定的なものである場合、口座オーソリティはメッセージを拒否する(ステップ4510)。ステップ4526の決定が肯定的なものである場合、口座オーソリティは口座に対する取引を行い(ステップ4528)、それに従って口座記録を更新する(ステップ4530)。あるいは、口座オーソリティは、その考慮点(ステップ4514)に基づいて指示の限られた部分(図示せず)のみを実行することを選択し得る。または、口座オーソリティは、取引を行う前に(図示せず)ECの送信側に追加の情報を要求し得る。
【0126】
本発明の1つの特徴として、複数の異なるデバイスが、口座オーソリティで維持される同一のユーザ口座と関連づけられる。この場合、不正取引のリスクは、口座全体をベースとするのではなく、各口座についてデバイス毎に判定されることが好ましい。特に、口座に対するデジタル署名の取引履歴が記録され、後にデバイスべースで考慮されることが好ましい。
【0127】
もちろん、各口座オーソリティが用いる実際のルールベースまたはビジネスロジックは主観的なものであり、必然的に口座オーソリティ間で異なる。しかし、デバイスのセキュリティ特徴および製造履歴の確実な識別は、デバイスによって生成されたデジタル署名の取引口座履歴の評価、デジタル署名が作成される環境要素、および他の口座特定または事業特定要素と組み合わされたときに、これ以外の方法では実現されない、不正取引に対する追加のセキュリティを提供する。
【0128】
(F.デジタル署名を生成するデバイスの、PuKリンクされた情報を配布する)
本発明の第6の局面によると、エンティティ(本明細書では、「中央鍵オーソリティ」と呼ぶ)が、ユーザのPuKリンクされた口座情報(本明細書では、「登録情報」と呼ぶ)を維持して、1以上の口座オーソリティに配布する。登録情報は、デジタル署名を生成するユーザのデバイスの公開鍵(PuK)と、以下のタイプの情報の1以上を含む:ユーザがデバイス用のPuKリンクされた口座を有する口座オーソリティのアイデンティティと、ユーザの各PuKリンクされた口座のアイデンティティを、対応する口座オーソリティに対して識別する口座識別子;本発明の第1の局面によるデバイスの公開鍵にリンクされた情報;ユーザの郵送先住所、クレジットカード情報、年齢などのユーザ特定情報;および所望であれば、中央鍵オーソリティによって維持されるユーザ特定情報を検証する際に採用された認証技術。さらに、中央鍵オーソリティは好適には、ユーザの登録情報を独自の口座識別子を用いてインデックスを付け、登録情報が口座識別子に基づいて取り出され得るようにする。この点について、図示はしないが、公開鍵は、独自の識別子として作用し得る。中央鍵オーソリティのPuKリンクされた口座データベース4640の一例を図46に示す。
【0129】
本発明の本局面によると、中央鍵オーソリティは、登録情報の一部または全部を適切なものとして口座オーソリティに配布する。登録情報は、ユーザが口座オーソリティに口座を有しているとき、または口座オーソリティに口座を確立したいと望むとき、そしてメッセージを有するECを送信したいと望むときに、配布される。上記メッセージは各々、口座に対する取引を表す指示を含み、各メッセージはデバイスでデジタル署名されている。登録情報の配布は、例えば、口座オーソリティによって維持される登録情報の有効期限が特定の口座で切れたときに起こる。さらに登録情報の配布は、本発明の第3の局面に従って起こりえる。その場合、中央鍵オーソリティが安全なエンティティとしての資格を得るに十分なセキュリティ手段およびプロトコルを有していると考えられた場合に、PuKリンクされた口座データベース記録が中央鍵オーソリティから取得される。
【0130】
中央鍵オーソリティによって維持される登録情報は、様々な方法で取得される。例えば、公開鍵およびそれにリンクされた情報は好適には、本発明の第1、第2および第3の局面に従って安全なエンティティから取得される。ユーザがデバイス用のPuKリンクされた口座を有する口座オーソリティのアイデンティティ、およびこのような口座オーソリティに対してユーザのPuKリンクされた口座を識別する口座識別子は、好適には、ユーザから取得され、ユーザが中央鍵オーソリティに登録したとき、ユーザの指示により中央鍵オーソリティがユーザに代わって口座オーソリティに口座を確立したとき、または、ユーザの指示により第三者が中央鍵オーソリティから登録情報を獲得したときに、取得される。
【0131】
本発明の第6の局面に従って、中央鍵オーソリティによって提供され得る効率および便利さの一例は、デバイスのそれぞれの公開鍵によって表されるユーザの古い(そしておそらく有効期限の切れた)デバイスではなくユーザの新しいデバイスを用いてユーザのPuKリンクされた口座を更新することを含む。図47〜図51を参照すると、このような更新は好適には、ユーザ4758が単にEC4722を中央鍵オーソリティ4760に送信する(ステップ4806)だけで達成される。中央鍵オーソリティ4760は、ユーザ4758が以前、古い公開鍵(PuK1)によって表される古いデバイスで登録していたオーソリティである。
【0132】
EC4722は、新しい公開鍵(PuK2)を、ある口座オーソリティ4762、4764によって維持されている、ユーザ4758の口座と関連づけるようにという指示を有するメッセージ(M)を含む。新しい公開鍵(PuK2)はメッセージに含まれている。口座オーソリティ4762、4764は好適には、中央鍵オーソリティ4760に登録されている。メッセージは秘密鍵(PrK1)を用いてデジタル署名され(ステップ4802)、そのデジタル署名(DS)は、メッセージと共にEC4722内に含まれる(ステップ4804)。EC4722はさらに、中央鍵オーソリティ4760によって維持される口座用の口座識別子(CKA#)を含む。
【0133】
EC4722を受け取ると(ステップ4902)、中央鍵オーソリティ4760は、EC4722のメッセージ(M)を認証する(ステップ4904)。この認証は、中央鍵オーソリティ4760によって維持され、且つ、独自の口座識別子(CKA#)によって識別される、ユーザ4758の口座と関連づけられた公開鍵(PuK1)を用いて行われる。
【0134】
首尾よく認証が行われると、中央鍵オーソリティ4760は、新しい公開鍵(PuK2)を用いて登録情報を更新し(ステップ4906)、それぞれのEC4766、4768を、ユーザ4758によって識別された口座オーソリティ4762、4764に送信する(ステップ4908)。各EC4762、4764は、新しい公開鍵(PuK2)をユーザ4758の口座と関連づけるようにという、口座オーソリティ4762、4764の各リクエストを含む。中央鍵オーソリティ4760はさらに好適には、本発明の第1の局面により、新しい公開鍵(PuK2)にリンクされたセキュリティプロフィールを取得し、口座オーソリティ4762、4764に送信された各リクエスト内に、新しい公開鍵(PuK2)と共にセキュリティプロフィールを含む。
【0135】
リクエストは、中央鍵オーソリティ4760の秘密鍵を用いてデジタル署名され(ステップ4908)、各口座オーソリティ4762、4764がリクエストとその中の情報とを認証できるようになっていることが好ましい。リクエストは、ユーザ4758から中央鍵オーソリティ4760によって受け取られたEC4722を含み得る。各リクエストはさらに好適には、各口座オーソリティ4762、4764によって更新されるべき口座用の適切な口座識別子を含み、この情報は、中央鍵オーソリティ4760によって維持される登録情報の一部である。
【0136】
EC4766が口座オーソリティ4762によって受け取られると(ステップ5002)、リクエスト(R1)は、中央鍵オーソリティ4760の公開鍵を用いて認証される(ステップ5004)。中央鍵オーソリティ4760の公開鍵は、前もって口座オーソリティ4762によって取得されていることが好ましい。口座オーソリティ4762はさらに、所望であれば、EC4722内のオリジナルメッセージ(M)を認証し得る。首尾よく認証が行われると、口座オーソリティ4762は、新しい公開鍵(PuK2)を口座と関連づけることにより、EC4766内の口座識別子(Acc#)によって識別された口座を更新する(ステップ5006)。
【0137】
同様に、EC4768が口座オーソリティ4764によって受け取られると(ステップ5102)、リクエスト(R2)が、中央鍵オーソリティ4760の公開鍵を用いて認証される(ステップ5104)。中央鍵オーソリティ4760の公開鍵は、前もって口座オーソリティ4764によって取得されていることが好ましい。口座オーソリティ4764はさらに、所望であれば、EC4722内のオリジナルメッセージ(M)を認証する。首尾よく認証が行われると、口座オーソリティ4764は、新しい公開鍵(PuK2)を口座と関連づけることにより、EC4768内の口座識別子(Acc#)によって識別された口座を更新する(ステップ5106)。
【0138】
当業者には理解されるように、図47〜図51の好適な方法には2つの口座オーソリティが示されているが、適切かつ所望であれば、中央鍵オーソリティによってECを送信される口座オーソリティの数に制限はない。実際、コンタクトされる口座オーソリティの数が多ければ多いほど、本発明の第6の局面による好適な方法はより効率的であり、より便利である。
【0139】
従って、本発明の好適な実施形態、デバイス、および方法の上述した詳細な説明を鑑みると、本発明は広範囲の利用性および応用が可能であることが当業者には理解される。本明細書に記載したもの以外の、本発明の多くの方法、実施形態および応用、ならびに多くの改変、変更、および均等な構成が、本発明の実体および範囲から逸脱することなく、本発明および以下の詳細な説明から明らかであるか、当然に導き出される。さらに当業者であれば理解するが、様々なプロセスのステップがいくつかの例で、好適なシーケンスまたは時間的順序で実行されるものとして示され記載されているが、このようなプロセスのステップは必ずしも、このような特定のシーケンスまたは順序で実行されることに限られない。むしろ多くの例では、本明細書に記載したプロセスのステップは、様々な異なるシーケンスおよび順序で実行され得るが、これらも本発明の範囲内に含まれる。従って、本明細書では本発明を好適な方法およびデバイスに関連して記載しているが、この詳細な説明は本発明を説明および例示するためだけのものであり、本発明の完全な、かつ本発明を実施可能にする開示を提供する目的のためだけになされていることが理解されるべきである。本明細書で上述された詳細な説明は、本発明を限定すること、および他の実施形態、応用、改変、変更、均等な構成を排除することを意図するものではない。本発明は、特許請求の範囲およびその均等物によってのみ限定される。
【0140】
例えば、本発明によると、安全な製造施設、安全なエンティティ、口座オーソリティ、金融機関、保険エンティティ、および中央鍵オーソリティに関して上述した役割は、すべて単一のエンティティまたは関連するエンティティ、あるいはその組み合わせによって果たされてもよい。さらに、上記エンティティのいずれもがECの受取側であってもよい。
【0141】
さらに、本発明に関して上述したデバイスは、例えば、デジタル署名を生成する商人または他の商業的エンティティのデバイスを含み、デジタル署名を生成する個人消費者のデバイスに限られない。例えば、本発明によるデバイスは、I/Oサポートエレメントを含み、I/Oサポートエレメントは、例えば、安全な金融取引を確立する際に個人消費者のICカードを読み取るために用いられるICカードリーダを含む。但しこれは、ICカードリーダ自体がデジタル署名を生成する場合である。この点について、このようなデバイスは、信頼できるプラットフォームモジュールを含み得る。
【図面の簡単な説明】
【図1】図1は、本発明の第1の局面の第1の好適な方法が実行される好適なシステムを示す。
【図2】図2は、本発明の第1の局面の第1の好適な方法に従って安全な環境内で実施される工程のフローチャートを示す。
【図3】図3は、本発明の第1の局面の第1の好適な方法に従ってデバイスのセキュリティプロフィールを識別する通信シーケンスを示す。
【図4】図4は、本発明の第1の局面の第1の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図5】図5は、本発明の第1の局面の第1の好適な方法に従って受信側によって実施される工程のフローチャートを示す。
【図6】図6は、本発明の第1の局面の第1の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図7】図7は、本発明の第1の局面の第2の好適な方法に従って安全な環境内で実行される工程のフローチャートを示す。
【図8】図8は、本発明の第1の局面の第2の好適な方法に従ってデバイスのセキュリティプロフィールを識別する際の通信シーケンスを示す。
【図9】図9は、本発明の第1の局面の第2の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図10】図10は、本発明の第1の局面の第2の好適な方法に従って受信側によって実施される工程のフローチャートを示す。
【図11】図11は、本発明の第1の局面の第2の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図12】図12は、本発明の第1の局面の第3の好適な方法に従って安全な環境内で実行される工程のフローチャートを示す。
【図13】図13は、本発明の第1の局面の第3の好適な方法に従ってデバイスのセキュリティプロフィールを識別する際の通信シーケンスを示す。
【図14】図14は、本発明の第1の局面の第3の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図15】図15は、本発明の第1の局面の第3の好適な方法に従って受信側によって実施される工程のフローチャートを示す。
【図16】図16は、本発明の第1の局面の第3の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図17】図17は、第三者が、顧客に商品および/またはサービスを提供し、それらと共に顧客の口座データベースを維持する、本発明の第2の局面に関連したシステムを示す。
【図18】図18は、本発明の第2の局面の好適な方法が実行される好適なシステムを示す。
【図19】図19は、本発明の第2の局面の好適な方法に従う初期のPuKリンクされた口座データベースのデータベース記録を示す。
【図20】図20は、インターネットサービスプロバイダを表す第三者によって更新され、および/または併合された後に、図19のデータベース記録を含むPuKリンクされた口座データベースを示す。
【図21】図21は、金融機関を表す第三者によって更新され、および/または併合された後に、図19のデータベース記録を含むPuKリンクされた口座データベースを示す。
【図22】図22は、本発明の第3の局面の好適な方法が実行される好適なシステムを示す。
【図23】図23は、本発明の第4の局面の第1の好適な方法が実行される好適なシステムを示す。
【図24】図24は、本発明の第4の局面の第1の好適な方法に従う通信シーケンスを示す。
【図25】図25は、本発明の第4の局面の第1の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図26】図26は、本発明の第4の局面の第1の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図27】図27は、本発明の第4の局面の第1の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図28】図28は、本発明の第4の局面の第1の好適な方法に従って安全エンティティによって実施される工程のフローチャートを示す。
【図29】図29は、本発明の第4の局面の第2の好適な方法に従う通信シーケンスを示す。
【図30】図30は、本発明の第4の局面の第2の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図31】図31は、本発明の第4の局面の第2の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図32】図32は、本発明の第4の局面の第2の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図33】図33は、本発明の第4の局面の第2の好適な方法に従う安全なエンティティによって実施される工程のフローチャートを示す。
【図34】図34は、本発明の第4の局面の第3の好適な方法に従って通信シーケンスを示す。
【図35】図35は、本発明の第4の局面の第3の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図36】図36は、本発明の第4の局面の第2の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図37】図37は、本発明の第4の局面の第2の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図38】図38は、本発明の第4の局面の第2の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図39】図39は、本発明の第4の局面の第4の好適な方法に従う通信シーケンスを示す。
【図40】図40は、本発明の第4の局面の第4の好適な方法に従ってECのデジタル署名を作成する疑わしいデバイスによって実施される工程のフローチャートを示す。
【図41】図41は、本発明の第4の局面の第4の好適な方法に従って金融機関によって実施される工程のフローチャートを示す。
【図42】図42は、本発明の第4の局面の第4の好適な方法に従って保険引受エンティティによって実施される工程のフローチャートを示す。
【図43】図43は、本発明の第4の局面の第4の好適な方法に従って安全なエンティティによって実施される工程のフローチャートを示す。
【図44】図44は、本発明の第5の局面の好適な方法に従って金融機関を表す第三者の顧客の確立されたPuKリンクされた口座データベースを示す。
【図45】図45は、本発明の第5の局面の好適な方法に従って口座により取引を実施するかどうかを考えるためのフローチャートを示す。
【図46】図46は、本発明の第6の局面に従う中央鍵オーソリティの口座データベースを示す。
【図47】図47は、本発明の第6の局面の好適な方法に従う通信シーケンスを示す。
【図48】図48は、図47の本発明の第6の局面の好適な方法に従ってユーザによって実施される工程のフローチャートを示す。
【図49】図49は、図47の本発明の第6の局面の好適な方法に従って中央鍵オーソリティによって実施される工程のフローチャートを示す。
【図50】図50は、図47の本発明の第6の局面の好適な方法に従って第1の口座ソリティによって実施される工程のフローチャートを示す。
【図51】図51は、図47の本発明の第6の局面の好適な方法に従って第2の口座ソリティによって実施される工程のフローチャートを示す。

Claims (109)

  1. デジタル署名を生成するデバイスの情報が確実に識別される方法であって、
    (a)環境で製造された複数のデバイスの各々について、
    (i)該環境内で一組の公開−秘密鍵を生成する工程と、
    (ii)該環境内で、公開鍵を、該デバイスと関連づけられた他の情報と安全な様式でリンクさせる工程と、
    (iii)該環境からの該デバイスのリリース前に、該秘密鍵を該デバイス内に格納して、電子メッセージ用のデジタル署名を生成する際に用いられるようにする工程と、
    (b)その後、該リンクされた公開鍵がデジタル署名されたメッセージを首尾よく認証すると、該リンクされた公開鍵と関連づけれられた他の情報を、該メッセージにデジタル署名する際に用いた該秘密鍵が属する該デバイスに関連するものであると識別する工程と、
    を包含する方法。
  2. 前記リンクする安全な様式が、前記リンクされた公開鍵およびセキュリティプロフィールをデータベース内に記録する工程と、該公開鍵がリンクされた各デバイスのセキュリティレベルに少なくとも匹敵するセキュリティ度を有する環境内に、該データベースを維持する工程とを含む、請求項1に記載の方法。
  3. 前記リンクする安全な様式が、
    (a)前記リンクされた公開鍵と前記デバイスのセキュリティプロフィールとを含むレファレンス用のデジタル署名を作成する工程と、
    (b)該レファレンスと該レファレンス用のデジタル署名を公開する工程と、
    (c)該レファレンスが関連する該デバイスのセキュリティレベルに少なくとも匹敵するセキュリティ度を有する環境内に、該レファレンス用の該デジタル署名を作成する際に用いた秘密鍵を維持する工程と、
    とを含む、請求項1に記載の方法。
  4. 前記デジタル署名されたメッセージの受信側によって前記他の情報が識別される、請求項1に記載の方法。
  5. 前記デジタル署名されたメッセージの受信側に対して、前記他の情報が識別される、請求項1に記載の方法。
  6. デジタル署名を生成するデバイスのセキュリティプロフィールを確実に識別するデータベースを管理する方法であって、
    (a)該データベースを安全な環境内に維持する工程と、
    (b)該安全な環境で製造された複数のデバイスの各々のためのデータベースに
    (i)該製造されたデバイスの一組の公開−秘密鍵の公開鍵と、これに関連して、
    (ii)該製造されたデバイスのセキュリティプロフィールと、
    を記録する工程であって、これにより該公開鍵および該セキュリティプロフィールが安全にリンクされる工程と、
    (c)その後、該リンクされた公開鍵がデジタル署名されたメッセージを首尾よく認証すると、該リンクされた公開鍵と関連づけれられた該セキュリティプロフィールを、該メッセージにデジタル署名する際に用いた該秘密鍵が属する該製造されたデバイスに関連するものであると識別する工程と、
    を包含する方法。
  7. 前記デジタル署名されたメッセージの受信側によって前記セキュリティプロフィールが識別される、請求項6に記載の方法。
  8. 前記デジタル署名されたメッセージの受信側に対して、前記セキュリティプロフィールが識別される、請求項6に記載の方法。
  9. デジタル署名を生成するデバイスのセキュリティプロフィールを確実に識別するデータベースを管理する方法であって、
    (a)該データベースを安全な環境内に維持する工程と、
    (b)該安全な環境で製造された複数のデバイスの各々のためのデータベースに
    (i)該製造されたデバイスの一組の公開−秘密鍵の公開鍵と、これに関連して、
    (ii)該製造されたデバイスのセキュリティプロフィールと、
    を記録する工程であって、これにより該公開鍵および該セキュリティプロフィールが安全にリンクされる工程と、
    (c)レファレンスを安全な様式で通信する工程であって、該レファレンスが、該製造されたデバイスの少なくとも1つのための該公開鍵と該公開鍵にリンクされたセキュリティプロフィールとを含む、工程と、
    を包含する方法。
  10. 前記レファレンスを安全な様式で通信する工程が、前記データベース内に維持されている製造されたデバイスのデータベース記録のためのデジタル署名を作成する工程と、該デジタル署名と該データベース記録とを公開する工程とを含む、請求項9に記載の方法。
  11. 前記レファレンスを安全な様式で通信する工程が、前記レファレンスが関連する各製造されたデバイスのセキュリティレベルに少なくとも匹敵するセキュリティ度を有する様式で、デジタル署名されたメッセージの受信側に該レファレンスを通信する工程を含む、請求項9に記載の方法。
  12. デジタル署名されたメッセージを、前記レファレンスの前記リンクされた公開鍵を用いて首尾よく認証し、それにより、該リンクされた公開鍵と関連づけられた前記セキュリティプロフィールを、該メッセージにデジタル署名する際に用いた前記秘密鍵が属する前記製造されたデバイスに関連するものであると識別する工程をさらに含む、請求項9に記載の方法。
  13. 前記デジタル署名されたメッセージと前記デジタル署名とを受信側から受け取る工程をさらに含む、請求項6または12に記載の方法。
  14. 前記安全な環境が、内部で製造され前記公開鍵がリンクされている前記デバイスのいずれのセキュリティレベルをも落とさないために十分なセキュリティ度を有する、請求項6または9に記載の、データベースを管理する方法。
  15. 前記製造されたデバイスの各々の前記公開鍵と前記セキュリティプロフィールとが、該製造されたデバイスの各々に割り当てられたデバイス識別子に基づいて前記データベースから取り出し可能である、請求項6または9に記載のデータベースを管理する方法。
  16. 前記製造されたデバイスの各々のための前記識別子が、該製造されたデバイスのそれぞれの前記公開鍵を含む、請求項15に記載のデータベースを管理する方法。
  17. 前記製造されたデバイスの各々のための前記識別子が、該製造されたデバイスの各々に対応するシリアルナンバーを含む、請求項15に記載の方法。
  18. 前記製造されたデバイスの各々のための前記識別子が、該製造されたデバイスの各々と関連づけられた口座番号を含む、請求項15に記載の方法。
  19. 前記デジタル署名されたメッセージの受信側からデバイス識別子を受け取る工程と、該デバイス識別子と前記データベース内のデバイス識別子とを比較してマッチするか否かを調べる工程であって、該データベースでは、上記リンクされた公開鍵とセキュリティプロフィールとにインデックスが付けられている工程とをさらに含む、請求項6または9に記載のデータベースを管理する方法。
  20. 前記デジタル署名されたメッセージの受信側から疑わしいデバイス公開鍵を受け取る工程と、該疑わしいデバイス公開鍵と、上記セキュリティプロフィールにインデックスが付けられている前記データベース内の上記リンクされた公開鍵とを比較してマッチするか否かを調べる工程とをさらに含む、請求項6または9に記載のデータベースを管理する方法。
  21. 電子メッセージを認証するために用いられる前記公開鍵が、該電子メッセージ用の前記デジタル署名と共に送信される、請求項20に記載の方法。
  22. デジタル署名を生成するデバイスのセキュリティプロフィールを確実に識別することを可能にする方法であって、
    (a)安全な環境で製造された複数のデバイスの各々について、該製造されたデバイスの公開鍵をセキュリティプロフィールと共に記録する工程と、セキュリティ証明書をまとめて定義するためにデジタル署名を生成する工程であって、これにより該公開鍵と該セキュリティプロフィールとが安全にリンクされる工程と、
    (b)各製造されたデバイスが該安全な環境からリリースされる前に、それぞれのセキュリティ証明書を該製造されたデバイスに組み込むことにより、該セキュリティ証明書が、該製造されたデバイスによって秘密鍵を用いて生成されたデジタル署名と共に送信される工程と、
    を含む、方法。
  23. (a)前記製造されたデバイスの1つの前記秘密鍵を用いて、電子メッセージ用デジタル署名を生成する工程と、
    (b)特定の該製造されたデバイスの前記セキュリティ証明書を、該電子メッセージ用の該デジタル署名と共に送信する工程と、
    (c)該セキュリティ証明書に含まれる前記公開鍵を用いて、首尾よく該電子メッセージを認証する工程と、
    (d)別の公開鍵を用いて首尾よく該セキュリティ証明書を認証する工程と、
    (e)該セキュリティ証明書内のセキュリティ特性を、該電子メッセージの該デジタル署名を生成するために用いられた該秘密鍵が属する該特定の製造されたデバイスのセキュリティであると識別する工程と、
    をさらに含む、請求項22に記載の方法。
  24. 前記安全な環境が、内部で製造され前記公開鍵がリンクされている前記デバイスのいずれのセキュリティレベルをも落とさないために十分なセキュリティ度を有する、請求項22に記載の方法。
  25. 前記メッセージにデジタル署名するために前記秘密鍵が不正に用いられた可能性を、前記識別されたセキュリティプロフィールに少なくとも部分的に基づいて判定する工程をさらに含む、請求項1、6、12または23に記載の方法。
  26. デバイスの前記セキュリティプロフィールが、該デバイスのセキュリティ特性を含む、請求項1、6、9または22に記載の方法。
  27. 各製造されたデバイスの前記セキュリティ特性が、デジタル署名を作成する際に該デバイスによって用いられたアルゴリズムを含む、請求項26に記載の方法。
  28. デバイスの前記セキュリティプロフィールが、該デバイスの認証能力を含む、請求項1、6、9または22に記載の方法。
  29. 前記認証能力が、前記デバイスがファクタAおよびファクタBエンティティ認証を行うか否かを含む、請求項28に記載の方法。
  30. デバイスの前記セキュリティプロフィールが、該デバイスのすべてのセキュリティ特性を含む、請求項1、6、9または22に記載の方法。
  31. デバイスの前記セキュリティプロフィールが、該デバイスの製造履歴を含む、請求項28に記載の方法。
  32. 前記製造履歴が、前記デバイスのバッチ識別子を含む、請求項31に記載の方法。
  33. 前記製造履歴が、前記デバイスの製造元のアイデンティティを含む、請求項31に記載の方法。
  34. 前記製造履歴が、前記デバイスの部品番号を含む、請求項31に記載の方法。
  35. 前記製造履歴が、前記デバイスの製造日付および場所を含む、請求項31に記載の方法。
  36. 前記製造履歴が、前記デバイスのリンクされた鍵を含む、請求項31に記載の方法。
  37. 前記製造履歴が、前記デバイスのシリアルナンバーを含む、請求項31に記載の方法。
  38. 前記製造されたデバイスの前記シリアルナンバーが、前記デバイスの前記公開鍵を含む、請求項37に記載の方法。
  39. 前記安全な環境内で製造された各デバイスが、安全なデバイス用に定義されたセキュリティレベルを満たす、請求項6、9または22に記載の方法。
  40. 前記安全な環境が、複数の物理的場所を含む、請求項2、3、6、9または22に記載の方法。
  41. 前記電子メッセージが、金融取引を表す、請求項1、6、12または22に記載の方法。
  42. 前記電子メッセージが、法的行為を表す、請求項1、6、12または22に記載の方法。
  43. 前記電子メッセージが、情報へのアクセスに対するリクエストを表す、請求項1、6、12または22に記載の方法。
  44. 前記電子メッセージが、物理的場所へのアクセスに対するリクエストを表す、請求項1、6、12または22に記載の方法。
  45. 製造されたデバイスの各一組の鍵が、対応する該デバイス内で作成される、請求項1、6、9または22に記載の方法。
  46. 各組の前記公開鍵のみが、対応する該デバイスからエクスポート可能である、請求項45に記載の方法。
  47. 前記秘密鍵が、対応する該デバイスからエクスポート不可能である、請求項45に記載の方法。
  48. 前記電子メッセージ用の前記デジタル署名が、前記識別されたセキュリティプロフィールに少なくとも部分的に基づいたプレミアムとの交換で不正に作成されたものではないことの金銭的保証を提供する工程をさらに含む、請求項1、6、12または23に記載の方法。
  49. 前記電子通信が受信側に送信され、その後前記金銭的保証を提供するエンティティに転送される、請求項48に記載の方法。
  50. 前記認証が、前記金銭的保証を提供するエンティティによって行われる、請求項48に記載の方法。
  51. 前記金銭的保証を提供するエンティティによって保険をかけられた対象に、保証の確認を送信する工程をさらに含む、請求項48に記載の方法。
  52. 前記保証の確認が、前記製造されたデバイスのセキュリティ特徴を含む、請求項51に記載の方法。
  53. 前記保証の確認が、前記金銭的保証のためのプレミアムの指示をさらに含む、請求項52に記載の方法。
  54. 安全なエンティティが、前記安全な環境内で製造された各デバイスの公開鍵とセキュリティ特徴とをリンクし、該安全なエンティティが、前記製造されたデバイスの該リンクされたセキュリティ特徴の認証のために、該安全なエンティティの公開鍵を前記金銭的保証を提供するエンティティに通信する、請求項48に記載の方法。
  55. 前記金銭的保証の提供に対して、前記デバイスの異なるセキュリティプロフィールに基づいて、異なるプレミアムレートを請求する工程をさらに含む、請求項48に記載の方法。
  56. 前記電子メッセージ用の前記デジタル署名が、前記識別されたセキュリティプロフィールに少なくとも部分的に基づいたプレミアムとの交換で不正に作成されたものではないことの金銭的保証を提供する工程をさらに含み、該金銭的保証を提供するエンティティが、該電子メッセージを首尾よく認証する公開鍵を安全なエンティティに送信し、該安全なエンティティが、前記安全な環境で、それぞれの公開鍵を各製造されたデバイスに対応するセキュリティ特徴にリンクさせる、請求項1または6に記載の方法。
  57. 前記安全なエンティティが、前記電子メッセージを首尾よく認証する前記公開鍵を、前記製造されたデバイスのセキュリティ特徴にリンクされた前記公開鍵と比較する、請求項56に記載の方法。
  58. 前記安全なエンティティが、前記金銭的保証を提供する前記エンティティにセキュリティ特徴を通信し、該セキュリティ特徴にリンクされた前記公開鍵が前記電子メッセージを首尾よく認証する前記公開鍵とマッチする、請求項57に記載の方法。
  59. 前記安全なエンティティが、前記セキュリティ特徴の前記通信にデジタル署名する、請求項58に記載の方法。
  60. 前記電子メッセージ用の前記デジタル署名が、前記識別されたセキュリティプロフィールに少なくとも部分的に基づいたプレミアムとの交換で不正に作成されたものではないことの金銭的保証を提供する工程をさらに含み、安全なエンティティが、前記製造されたデバイスの前記公開鍵と前記セキュリティ特徴とを含むレファレンスにデジタル署名することにより、該製造されたデバイスの該公開鍵とセキュリティ特徴とをリンクさせる、請求項1または9に記載の方法。
  61. 前記安全なエンティティが、前記レファレンスを、前記電子通信の受信側に通信する、請求項60に記載の方法。
  62. 前記安全なエンティティが、前記レファレンスを、前記金銭的保証を提供するエンティティに通信する、請求項60に記載の方法。
  63. 前記金銭的保証を提供する前記エンティティが、前記安全なエンティティによって通信された前記デジタル署名されたレファレンスを認証する、請求項62に記載の方法。
  64. 初期PuKリンクされた口座データベースを確立する方法であって、
    (a)該データベースを安全な環境内に維持する工程と、
    (b)該安全な環境内で製造された複数のデバイスの各々のための該データベースに、
    (i)該製造されたデバイスの一組の公開−秘密鍵の公開鍵と、これに関連して、
    (ii)該製造されたデバイスのセキュリティプロフィールと、
    を記録する工程であって、これにより該公開鍵および該セキュリティプロフィールがリンクされる工程と、
    (c)該製造されたデバイスを該安全な環境から複数のユーザに配信する工程と、
    (d)該配信されたデバイスのデータベース記録を、該ユーザの初期PuKリンクされた口座データベースであると識別する工程と、
    を含む方法。
  65. 前記製造されたデバイスが、潜在的顧客と現行の顧客とに配信される、請求項64に記載の方法。
  66. 前記識別する工程が、前記配信された製造されたデバイスの前記データベース記録を前記安全な環境から安全な様式で第三者に、該第三者の初期PuKリンクされた口座データベースとして通信する工程を含む、請求項64に記載の方法。
  67. 前記データベース記録を前記安全な環境から安全な様式で前記第三者に通信する工程が、該データベース記録が関連する各製造されたデバイスによって満たされるセキュリティレベルよりも高いセキュリティ度を有する様式で、該データベース記録を通信する工程を含む、請求項66に記載の方法。
  68. 前記データベース記録を前記安全な環境から安全な様式で前記第三者に通信する工程が、該データベース記録用のデジタル署名を作成する工程と、該データベース記録と該デジタル署名とを該第三者に通信する工程とを含む、請求項66に記載の方法。
  69. 顧客特定情報を用いて、前記初期PuKリンクされた口座データベースを更新する工程をさらに含む、請求項66に記載の方法。
  70. 前記初期PuKリンクされた口座データベースを、前記第三者の前から存在する口座データベースとマージする工程をさらに含む、請求項66に記載の方法。
  71. (a)前記製造されたデバイスの1つの秘密鍵を用いて、電子メッセージ用のデジタル署名を作成する工程と、
    (b)公開鍵を用いて該メッセージを認証する工程と、
    (c)該メッセージを認証するために用いられた該公開鍵と、前記初期PuKリンクされた口座データベース内に記録された鍵とを比較する工程と、
    (d)該公開鍵が、該初期PuKリンクされた口座データベースの記録内に記録された鍵とマッチするとき、該記録に対応する口座を活性化させる工程と、
    により、該PuKリンクされた口座データベースの口座を活性化させる工程をさらに含む、請求項64に記載の方法。
  72. 前記電子メッセージを認証するために用いられた前記公開鍵が、該電子メッセージ用の前記デジタル署名と共に送信される、請求項71に記載の方法。
  73. ユーザの初期PuKリンクされた口座データベースを、複数の第三者の各々に関して確立する方法であって、
    (a)安全な環境内でデバイスを製造する工程と、
    (b)各製造されたデバイスについて、
    (i)非対称暗号法で用いられる一組の鍵を生成する工程と、
    (ii)該安全な環境からの該デバイスのリリース前に、該鍵の1つを、電子メッセージ用のデジタル署名を生成する際に用いるために製造された該デバイス内に格納する工程と、
    (iii)他の鍵および他の情報を、該安全な環境内に維持された安全なデータベース内に記録する工程と、
    (c)該製造されたデバイスの1つを該安全な環境から該ユーザに配信する工程と、
    (d)前記第三者の各々に対して、前記配信された製造されたデバイスの前記データベース記録を、該ユーザの該初期PuKリンクされた口座データベース記録であると識別する工程と、
    を含む、方法。
  74. 前記データベース記録を識別する工程が、前記安全なデータベースからの前記データベース記録を前記第三者の各々に安全な様式で通信する工程を含む、請求項73に記載の方法。
  75. 前記ユーザが前記第三者の1つの潜在的顧客である、請求項73に記載の方法。
  76. 前記ユーザが前記第三者の1つの現行の顧客である、請求項73に記載の方法。
  77. 前記識別する工程が、前記配信された製造されたデバイスの前記データベース記録を前記安全な環境から安全な様式で前記第三者の各々に、前記ユーザ用の前記初期PuKリンクされた口座データベース記録として通信する工程を含む、請求項73に記載の方法。
  78. 前記データベース記録を前記安全な環境から安全な様式で通信する工程が、該データベース記録を、該データベース記録が関連する前記製造されたデバイスの匹敵するセキュリティレベルよりも高く規定されたセキュリティレベルを有する様式で通信する工程を含む、請求項77に記載の方法。
  79. 前記データベース記録を前記安全な環境から安全な様式で通信する工程が、該データベース記録用のデジタル署名を作成する工程と、前記第三者の各々に該データベース記録と該デジタル署名とを通信する工程とを含む、請求項77に記載の方法。
  80. ユーザ特定情報を用いて、前記第三者の1つによって受け取られた、該ユーザの前記初期PuKリンクされた口座データベースを更新する工程をさらに含む、請求項77に記載の方法。
  81. 前記第三者の1つによって受け取られた、前記ユーザの前記初期PuKリンクされた口座データベースを、前から存在する口座データベース記録とマージする工程をさらに含む、請求項80に記載の方法。
  82. (a)前記顧客に配信された、前記製造されたデバイスの秘密鍵を用いて、電子メッセージ用のデジタル署名を生成する工程と、
    (b)前記第三者に該電子メッセージと該デジタル署名とを送信する工程と、
    (c)公開鍵を用いて、該メッセージを認証する工程と、
    (d)該メッセージを認証するために用いられた該公開鍵と、該第三者のPuKリンクされた口座データベースに記録された鍵とを比較する工程と、
    (e)該公開鍵が、該初期PuKリンクされた口座データベースの記録内に記録された鍵とマッチするとき、該記録に対応する口座を活性化させる工程と、
    により、該第三者の1つの該PuKリンクされた口座データベースの口座を活性化させる工程をさらに含む、請求項73に記載の方法。
  83. 前記電子メッセージを認証するために用いられた前記公開鍵が、該電子メッセージ用の前記デジタル署名と共に送信される、請求項82に記載の方法。
  84. 各デバイスが確実に且つ一意的に識別され得るようにデジタル署名を生成するデバイスを製造する方法であって、該デバイスが安全な環境内で製造され、
    (a)該安全な環境内で一組の公開−秘密鍵を作成する工程と、
    (b)該デバイスによって該秘密鍵が暴露される可能性にもかかわらず、該デバイス内に該秘密鍵を格納する工程と、
    (c)該安全な環境内で該公開鍵と他の情報とをセキュアにリンクさせる工程と、
    を含む、方法。
  85. 各一組の公開−秘密鍵が、各デバイス内に設けられた乱数発生器によって生成された乱数に基づいて各デバイス内に作成される、請求項84に記載の方法。
  86. 前記乱数発生器が、高質乱数発生器である、請求項85に記載の方法。
  87. 前記公開鍵のみが前記デバイスからエクスポート可能である、請求項85に記載の方法。
  88. 各デバイスによって生成された各デジタル署名が乱数である、請求項85に記載の方法。
  89. 前記他の情報が、各デバイスのセキュリティ特徴を含む、請求項85に記載の方法。
  90. 前記他の情報が、各デバイスの製造履歴を含む、請求項85に記載の方法。
  91. 前記リンクされた公開鍵の1つを用いてメッセージを認証することにより、特定の製造されたデバイスを識別する工程をさらに含み、該特定の製造されたデバイスによって該メッセージ用のデジタル署名が生成される、請求項85に記載の方法。
  92. ユーザのPuKリンクされた口座情報を含む中央鍵オーソリティ(CKA)データベースであって、該PuKリンクされた口座情報が各ユーザ用のデータベース内に維持され、
    (a)デジタル署名を生成するユーザデバイスの公開鍵と、
    (b)該デバイスの製造の安全な環境内で、該デバイスの該公開鍵と安全にリンクされた情報と、
    (c)第三者口座識別子であって、各々が、該第三者に維持され且つ該第三者によって該ユーザの公開鍵に関連づけられている、該ユーザの口座を、該第三者に対して識別する、第三者口座識別子と、
    を備えた中央鍵オーソリティデータベース。
  93. 前記公開鍵にリンクされた前記情報が、前記デバイスのセキュリティ特徴を含む、請求項92に記載のデータベース。
  94. 前記公開鍵にリンクされた前記情報が、前記デバイスの製造履歴を含む、請求項92に記載のデータベース。
  95. 前記公開鍵と該公開鍵にリンクされた情報が、安全なエンティティから取得される、請求項92に記載のデータベース。
  96. 各ユーザのCKAデータベース内に維持されたPuKリンクされた口座情報が、各第三者のアイデンティティであって、第三者口座識別子の1つによって識別される口座を維持する、アイデンティティを含む、請求項92に記載のデータベース。
  97. 前記ユーザの前記PuKリンクされた口座情報が、独自のCKA口座識別子によってCKAデータベース内でインデックスを付けられ、それによりユーザ用の前記PuKリンクされた口座情報が、該口座識別子に基づいて該CKAデータベースから取り出し可能となっている、請求項92に記載のデータベース。
  98. 前記公開鍵が前記CKA口座識別子である、請求項97に記載のデータベース。
  99. 各ユーザ用の前記CKAデータベース内に維持された、前記PuKリンクされた口座情報が、ユーザ特定情報をさらに含む、請求項92に記載のデータベース。
  100. 前記ユーザ特定情報が検証済みである、請求項99に記載のデータベース。
  101. 各ユーザ口座が、前記ユーザ特定情報を検証する際に採用された技術の記録をさらに含む、請求項100に記載のデータベース。
  102. 前記ユーザ特定情報が、該ユーザの氏名と住所とを含む、請求項99に記載のデータベース。
  103. 前記ユーザ特定情報が、該ユーザの年齢と性別とを含む、請求項99に記載のデータベース。
  104. ユーザの前記公開鍵と該公開鍵にリンクされた情報とを前記CKAデータベースから前記第三者に通信することにより、該第三者によって、該ユーザのために口座を確立する工程をさらに含む、請求項92に記載のデータベース。
  105. 前記ユーザの前記公開鍵と該公開鍵にリンクされた情報とが、これらが通信している前記第三者のリクエストにより通信される、請求項104に記載のデータベース。
  106. 少なくとも2つの独立した第三者に維持されているユーザのPuKリンクされた口座を、該ユーザの新しい公開鍵を用いて更新する工程をさらに含み、該工程が、
    (a)電子通信(「EC」)を受け取る工程であって、該ECが、CKA口座識別子の1つ、および該新しい公開鍵と該新しい公開鍵用のデジタル署名とを含むメッセージを含む、工程と、
    (b)該CKA口座識別子によって識別された前記CKAデータベース内の口座と関連づけられた前記公開鍵を用いて、該ECの該メッセージを認証する工程と、
    (c)該認証が首尾よくなされると、該第三者の各々にECを送信する工程であって、各ECが、該CKAデータベース内に維持され該CKA口座識別子によって識別された口座と関連づけられた、各第三者の該新しい公開鍵と前記第三者口座識別子とを含む、工程と、
    を含む、請求項92に記載のデータベース。
  107. 前記ユーザの前記新しい公開鍵と前記第三者口座識別子とにデジタル署名する工程をさらに含む、請求項106に記載のデータベース。
  108. 前記ユーザから受け取った前記ECを前記第三者の各々に送信する工程をさらに含む、請求項106に記載のデータベース。
  109. 前記デバイスの製造プロセス中に、前記情報が各デバイスの前記公開鍵にリンクされる、請求項92に記載のデータベース。
JP2002518678A 2000-08-04 2001-08-06 デバイスの公開鍵と製造中の情報とのリンク Withdrawn JP2004506245A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US22307600P 2000-08-04 2000-08-04
PCT/US2001/024572 WO2002013445A2 (en) 2000-08-04 2001-08-06 Linking public key of device to information during manufacture

Publications (1)

Publication Number Publication Date
JP2004506245A true JP2004506245A (ja) 2004-02-26

Family

ID=22834916

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2002518678A Withdrawn JP2004506245A (ja) 2000-08-04 2001-08-06 デバイスの公開鍵と製造中の情報とのリンク
JP2002518677A Withdrawn JP2004519874A (ja) 2000-08-04 2001-08-06 信頼された認証デジタル署名(tads)システム
JP2002518668A Withdrawn JP2004517381A (ja) 2000-08-04 2001-08-06 電子契約のために電子通信を用いる方法およびシステム
JP2002518667A Withdrawn JP2004515840A (ja) 2000-08-04 2001-08-06 アクセス認証エンティティ用の方法および装置
JP2002518685A Withdrawn JP2004506380A (ja) 2000-08-04 2001-08-06 人中心アカウントベースのデジタル署名システム
JP2002518399A Withdrawn JP2004506361A (ja) 2000-08-04 2001-08-06 デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証

Family Applications After (5)

Application Number Title Priority Date Filing Date
JP2002518677A Withdrawn JP2004519874A (ja) 2000-08-04 2001-08-06 信頼された認証デジタル署名(tads)システム
JP2002518668A Withdrawn JP2004517381A (ja) 2000-08-04 2001-08-06 電子契約のために電子通信を用いる方法およびシステム
JP2002518667A Withdrawn JP2004515840A (ja) 2000-08-04 2001-08-06 アクセス認証エンティティ用の方法および装置
JP2002518685A Withdrawn JP2004506380A (ja) 2000-08-04 2001-08-06 人中心アカウントベースのデジタル署名システム
JP2002518399A Withdrawn JP2004506361A (ja) 2000-08-04 2001-08-06 デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証

Country Status (6)

Country Link
US (15) US7200749B2 (ja)
EP (6) EP1316168A4 (ja)
JP (6) JP2004506245A (ja)
AU (8) AU2001283128A1 (ja)
CA (6) CA2418050C (ja)
WO (6) WO2002013435A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010505192A (ja) * 2006-09-29 2010-02-18 ソニー エリクソン モバイル コミュニケーションズ, エービー 携帯装置において複数の取引オプションを提示するシステム及び方法
JP2010509838A (ja) * 2006-11-09 2010-03-25 ブロードオン コミュニケーションズ コーポレーション セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置
JP2014059886A (ja) * 2002-11-12 2014-04-03 E M D Millipore Corp 機器アクセス制御システム
JP2019004485A (ja) * 2015-03-03 2019-01-10 ワンダーヘルス, エルエルシー.Wonderhealth, Llc. 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御
KR102676616B1 (ko) 2020-03-23 2024-06-20 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체

Families Citing this family (763)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015597B2 (en) * 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US7083087B1 (en) 2000-09-18 2006-08-01 E-Micro Corporation Method and apparatus for associating identification and personal data for multiple magnetic stripe cards or other sources
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) * 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
JP2003524220A (ja) 1998-12-23 2003-08-12 ジェイピーモルガン・チェース・バンク 取引書類の作成、処理、及びトラッキングを含む取引活動を統合するためのシステム及び方法
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7578439B2 (en) * 1999-08-19 2009-08-25 E2Interactive, Inc. System and method for authorizing stored value card transactions
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
AU2001270169A1 (en) 2000-06-30 2002-01-14 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
US7058641B1 (en) * 2000-08-08 2006-06-06 Franz Gregory J Information distribution system and method
AU8475401A (en) * 2000-08-08 2002-02-18 Wachovia Corp Internet third-party authentication using electronic tickets
US7689560B2 (en) * 2000-10-13 2010-03-30 Miosoft Corporation Persistent data storage techniques
US7831467B1 (en) 2000-10-17 2010-11-09 Jpmorgan Chase Bank, N.A. Method and system for retaining customer loyalty
US7134016B1 (en) * 2000-11-14 2006-11-07 Harris Scott C Software system with a biometric dongle function
US20020083012A1 (en) * 2000-11-16 2002-06-27 Steve Bush Method and system for account management
US7937655B2 (en) * 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7213249B2 (en) * 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7802174B2 (en) * 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
PL345054A1 (en) * 2001-01-11 2002-07-15 Igor Hansen Personal database system and method of managing the access to such database
US20020129256A1 (en) * 2001-03-07 2002-09-12 Diebold, Incorporated Automated transaction machine digital signature system and method
US8261975B2 (en) 2001-03-07 2012-09-11 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US20030018481A1 (en) * 2001-03-15 2003-01-23 Cheng Zhou Method and apparatus for generating configurable documents
US7958024B2 (en) * 2001-03-15 2011-06-07 Versata Development Group, Inc. Method and apparatus for processing sales transaction data
US7908304B2 (en) 2001-03-15 2011-03-15 Versata Development Group, Inc. Method and system for managing distributor information
US7925513B2 (en) * 2001-03-15 2011-04-12 Versata Development Group, Inc. Framework for processing sales transaction data
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US20020198994A1 (en) 2001-05-15 2002-12-26 Charles Patton Method and system for enabling and controlling communication topology, access to resources, and document flow in a distributed networking environment
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7653815B2 (en) 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
US7366772B2 (en) * 2001-06-29 2008-04-29 International Business Machines Corporation Method and apparatus for creating and exposing order status within a supply chain having disparate systems
US7904326B2 (en) * 2001-06-29 2011-03-08 Versata Development Group, Inc. Method and apparatus for performing collective validation of credential information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20030023478A1 (en) * 2001-07-26 2003-01-30 Piccionelli Gregory A. Electronic initiative petition
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7333996B2 (en) * 2001-08-22 2008-02-19 International Business Machines Corporation Management of contract data
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
KR100440783B1 (ko) * 2001-09-10 2004-07-21 (주)아이디스 멀티미디어 데이터의 암호화 방법
NZ531861A (en) 2001-09-20 2006-02-24 Hitwise Pty Ltd Method and system for characterization of online behavior
US7437330B1 (en) * 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US7464059B1 (en) 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US7991386B2 (en) * 2003-11-14 2011-08-02 E2Interactive, Inc. System and method for authorizing the activation of a communication device
US7676540B2 (en) * 2001-10-16 2010-03-09 Microsoft Corporation Scoped referral statements
US7194553B2 (en) 2001-10-16 2007-03-20 Microsoft Corporation Resolving virtual network names
US8015204B2 (en) 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US20030074579A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7451157B2 (en) * 2001-10-16 2008-11-11 Microsoft Corporation Scoped metadata in a markup language
US7536712B2 (en) * 2001-10-16 2009-05-19 Microsoft Corporation Flexible electronic message security mechanism
SE523290C2 (sv) * 2001-10-19 2004-04-06 Smarttrust Systems Oy Metod och anordning i ett kommunikationsnätverk
CN1575562A (zh) * 2001-10-23 2005-02-02 松下电器产业株式会社 信息处理装置
JP3987710B2 (ja) * 2001-10-30 2007-10-10 株式会社日立製作所 認定システムおよび認証方法
US7899047B2 (en) 2001-11-27 2011-03-01 Microsoft Corporation Virtual network with adaptive dispatcher
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7921450B1 (en) * 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7386468B2 (en) * 2002-01-08 2008-06-10 International Business Machines Corporation System and method for resource reduction receipt log and audit trail
DE10202286A1 (de) * 2002-01-22 2003-07-31 Siemens Ag Verwaltungsverfahren für Datensätze mit personenbezogenen Inhalten mittels einer Recheneinrichtung
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
EP1339199A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company Dynamic user authentication
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
US7366905B2 (en) * 2002-02-28 2008-04-29 Nokia Corporation Method and system for user generated keys and certificates
US7130886B2 (en) * 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
WO2003090429A1 (en) 2002-04-15 2003-10-30 Docomo Communications Laboratories Usa, Inc. Signature schemes using bilinear mappings
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7662094B2 (en) * 2002-05-14 2010-02-16 Given Imaging Ltd. Optical head assembly with dome, and device for use thereof
US7840658B2 (en) * 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
JP2003346149A (ja) * 2002-05-24 2003-12-05 Omron Corp 顔照合装置および生体情報照合装置
US8601277B2 (en) * 2002-05-29 2013-12-03 Sony Corporation Information processing system
US20040044591A1 (en) * 2002-06-19 2004-03-04 Gilliland Ramelle L. Method and system for electronic procurement involving electronic requests for quotation
US20040015432A1 (en) * 2002-07-19 2004-01-22 Lewis Harry D. Business method for creating and managing multilateral contractual relationships electronically and on a large scale
AU2002101053B4 (en) * 2002-07-24 2006-05-25 Bqt Solutions (Australia) Pty Ltd Biometric smartcard system
US8393001B1 (en) 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
JP3737462B2 (ja) * 2002-07-30 2006-01-18 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム
CA2494299C (en) * 2002-08-06 2013-10-08 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US8544084B2 (en) 2002-08-19 2013-09-24 Blackberry Limited System and method for secure control of resources of wireless mobile communication devices
US7657748B2 (en) * 2002-08-28 2010-02-02 Ntt Docomo, Inc. Certificate-based encryption and public key infrastructure
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US7694139B2 (en) * 2002-10-24 2010-04-06 Symantec Corporation Securing executable content using a trusted computing platform
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
JP4349789B2 (ja) 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
US20040103317A1 (en) * 2002-11-22 2004-05-27 Burns William D. Method and apparatus for protecting secure credentials on an untrusted computer platform
US7892087B1 (en) * 2002-12-02 2011-02-22 Sca Promotions, Inc. Authentication of game results
US8100323B1 (en) 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
US7461260B2 (en) * 2002-12-31 2008-12-02 Intel Corporation Methods and apparatus for finding a shared secret without compromising non-shared secrets
US7565545B2 (en) * 2003-02-19 2009-07-21 International Business Machines Corporation Method, system and program product for auditing electronic transactions based on biometric readings
US7386721B1 (en) * 2003-03-12 2008-06-10 Cisco Technology, Inc. Method and apparatus for integrated provisioning of a network device with configuration information and identity certification
US7168091B2 (en) * 2003-03-14 2007-01-23 Citibank, N.A. Method and system of transaction security
US7451113B1 (en) * 2003-03-21 2008-11-11 Mighty Net, Inc. Card management system and method
CA2519858A1 (en) * 2003-03-24 2004-10-07 British Telecommunications Public Limited Company Announcement method in a publish-subscribe architecture
US7867083B2 (en) 2003-03-25 2011-01-11 Igt Methods and apparatus for limiting access to games using biometric data
US8123616B2 (en) 2003-03-25 2012-02-28 Igt Methods and apparatus for limiting access to games using biometric data
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP2004310581A (ja) * 2003-04-09 2004-11-04 Nec Corp ネットワーク接続方法およびネットワークシステム
BRPI0409120A (pt) * 2003-04-09 2006-03-28 Gtech Corp métodos para aumentar crédito em uma conta, para processar transações e para facilitar transações de crédito, sistema para facilitar transações de crédito, método para transferir crédito entre múltiplas contas, dispositivo móvel, sistema para facilitar transações sem fios, e, método para facilitar transações sem fios para uma conta de loteria
US8352725B1 (en) * 2003-04-21 2013-01-08 Cisco Technology, Inc. Method and apparatus for managing secure communications
EP1883031A3 (en) * 2003-04-25 2008-03-05 Apple Computer, Inc. Method and system for secure network-based distribution of content
US7447660B2 (en) * 2003-04-30 2008-11-04 Lexcel Solutions, Inc. System and method for capacity testing of electronic funds transfer systems
US7647344B2 (en) * 2003-05-29 2010-01-12 Experian Marketing Solutions, Inc. System, method and software for providing persistent entity identification and linking entity information in an integrated data repository
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
CN100524331C (zh) * 2003-06-02 2009-08-05 富可视公司 网络上的数据安全
KR20060070484A (ko) * 2003-06-10 2006-06-23 마스터카드 인터내셔날, 인코포레이티드 포맷된 데이터 구조를 사용하여 안전 결제 거래를 수행하는시스템 및 방법
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US7376834B2 (en) * 2003-07-18 2008-05-20 Palo Alto Research Center Incorporated System and method for securely controlling communications
CN1286306C (zh) * 2003-08-05 2006-11-22 中兴通讯股份有限公司 媒体网关鉴权的方法
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
JP4339648B2 (ja) * 2003-08-13 2009-10-07 富士通フロンテック株式会社 電子決済システム、電子決済プログラム及び電子決済装置、
US7526652B2 (en) * 2003-09-04 2009-04-28 Accullink, Inc. Secure PIN management
US8175908B1 (en) 2003-09-04 2012-05-08 Jpmorgan Chase Bank, N.A. Systems and methods for constructing and utilizing a merchant database derived from customer purchase transactions data
JP4712325B2 (ja) 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
TW200513087A (en) * 2003-09-19 2005-04-01 Hui Lin Mail server login security authentication system and method, and IC card authentication hardware
TW200513086A (en) * 2003-09-19 2005-04-01 Hui Lin Internet passing security authentication system and method, and IC card authentication hardware
FI20031361A0 (fi) * 2003-09-22 2003-09-22 Nokia Corp IPSec-turva-assosiaatioiden kaukohallinta
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
EP1521390B1 (en) * 2003-10-01 2008-08-13 Hewlett-Packard Development Company, L.P. Digital signature method and apparatus
US7536724B1 (en) * 2003-10-01 2009-05-19 Symantec Corporation Risk profiling for optimizing deployment of security measures
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
JP4070708B2 (ja) * 2003-11-14 2008-04-02 株式会社リコー セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US7437328B2 (en) * 2003-11-14 2008-10-14 E2Interactive, Inc. Value insertion using bill pay card preassociated with biller
CN1898660B (zh) * 2003-12-01 2014-06-25 美商内数位科技公司 基于会话初始协议的用户发起切换
US7908208B2 (en) * 2003-12-10 2011-03-15 Alphacap Ventures Llc Private entity profile network
US7263608B2 (en) * 2003-12-12 2007-08-28 Lenovo (Singapore) Pte. Ltd. System and method for providing endorsement certificate
GB0329039D0 (en) * 2003-12-15 2004-01-14 Ncipher Corp Ltd Cryptographic security module method and apparatus
US20070094129A1 (en) * 2003-12-19 2007-04-26 E2Interactive, Inc. D/B/A E2Interactive, Inc. System and method for adding value to a stored-value account using provider specific pin
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US7644278B2 (en) * 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US20050166051A1 (en) * 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US20050177504A1 (en) * 2004-02-10 2005-08-11 Bottomline Technologies (De) Inc. System and method for remotely authorizing a payment transaction file over an open network
US7236957B2 (en) * 2004-02-10 2007-06-26 Bottomline Technologies (De) Inc. Method for remotely authorizing a payment transaction file over an open network
US7828652B2 (en) * 2004-02-12 2010-11-09 Igt Player verification method and system for remote gaming terminals
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US20050192839A1 (en) * 2004-02-27 2005-09-01 P2P Link Llc Method and system for managing paperless claim processing
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7475245B1 (en) * 2004-03-15 2009-01-06 Cardiac Pacemakers, Inc. System and method for providing secure exchange of sensitive information with an implantable medical device
AU2005220988B2 (en) * 2004-03-15 2011-01-06 Lockstep Consulting Pty Ltd System and method for anonymously indexing electronic record systems
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US20050229005A1 (en) * 2004-04-07 2005-10-13 Activcard Inc. Security badge arrangement
US20050234756A1 (en) * 2004-04-14 2005-10-20 Mitac International Corp. Management system for integrating multiple logistic bodies and method thereof
CN1951060B (zh) 2004-04-30 2011-11-30 捷讯研究有限公司 处理数据传输的***和方法
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP4314152B2 (ja) * 2004-05-21 2009-08-12 株式会社東芝 電子情報保証システム、業務端末
US20050273604A1 (en) * 2004-06-04 2005-12-08 Chengshing Lai [mobile phone with file encryption function and method of encrypting/decrypting file thereof]
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US8583921B1 (en) 2004-06-30 2013-11-12 Lingyan Shu Method and system for identity authentication
US20060041930A1 (en) * 2004-08-23 2006-02-23 Hafeman Joseph E Accessing personal information
US20060078790A1 (en) * 2004-10-05 2006-04-13 Polyplus Battery Company Solid electrolytes based on lithium hafnium phosphate for active metal anode protection
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
JP5437548B2 (ja) * 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 電子制御システムにおける入力署名
US20060107041A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Assembling a security access system
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US20060107309A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Using an access key
US8209751B2 (en) * 2004-11-18 2012-06-26 Biogy, Inc. Receiving an access key
US20060107315A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System that uses access keys
US7979716B2 (en) * 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US20090228714A1 (en) * 2004-11-18 2009-09-10 Biogy, Inc. Secure mobile device with online vault
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
TW200642408A (en) * 2004-12-07 2006-12-01 Farsheed Atef System and method for identity verification and management
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US20080288786A1 (en) * 2004-12-20 2008-11-20 Michael Stephen Fiske System with access keys
WO2006069330A2 (en) * 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US8874544B2 (en) * 2005-01-13 2014-10-28 International Business Machines Corporation System and method for exposing internal search indices to internet search engines
US7568104B2 (en) * 2005-01-19 2009-07-28 International Business Machines Corporation Method and apparatus for adding signature information to electronic documents
US7603562B2 (en) * 2005-02-02 2009-10-13 Insyde Software Corporation System and method for reducing memory requirements of firmware
US20060179009A1 (en) * 2005-02-08 2006-08-10 International Business Machines Corporation Management of terms and conditions for an agreement
JP4615344B2 (ja) * 2005-03-24 2011-01-19 株式会社日立製作所 データ処理システム及びデータベースの管理方法
JP2006277199A (ja) * 2005-03-29 2006-10-12 Fujitsu Ltd 配達物管理システムおよび配達物保管庫
US20060236098A1 (en) * 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
US8175889B1 (en) 2005-04-06 2012-05-08 Experian Information Solutions, Inc. Systems and methods for tracking changes of address based on service disconnect/connect data
DE102005018676B4 (de) * 2005-04-21 2008-09-25 Wincor Nixdorf International Gmbh Verfahren zur Schlüsselverwaltung für Kryptographiemodule
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US20060288225A1 (en) * 2005-06-03 2006-12-21 Jung Edward K User-centric question and answer for authentication and security
CA2510366C (en) * 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
US7624432B2 (en) * 2005-06-28 2009-11-24 International Business Machines Corporation Security and authorization in management agents
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
US20070027820A1 (en) * 2005-07-28 2007-02-01 Amir Elharar Methods and systems for securing electronic transactions
US20070030257A1 (en) * 2005-08-04 2007-02-08 Bhogal Kulvir S Locking digital pen
US7925578B1 (en) 2005-08-26 2011-04-12 Jpmorgan Chase Bank, N.A. Systems and methods for performing scoring optimization
US20070049265A1 (en) * 2005-08-30 2007-03-01 Kaimal Biju R Apparatus and method for local device management
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US20070079125A1 (en) * 2005-09-27 2007-04-05 Lexmark International, Inc. Interface protocol method and system
US8306986B2 (en) * 2005-09-30 2012-11-06 American Express Travel Related Services Company, Inc. Method, system, and computer program product for linking customer information
US7748034B2 (en) * 2005-10-12 2010-06-29 Cisco Technology, Inc. Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups
US20070084638A1 (en) * 2005-10-19 2007-04-19 Clyde Bohnsack Drilling fluid flow facilitation
FR2892875B1 (fr) * 2005-10-28 2008-01-04 Gemplus Sa Procede de securisation des paiements par decoupage des montants
EA008186B1 (ru) * 2005-11-11 2007-04-27 Фонд Сопровождения Инвестиционных Проектов "Генкей" Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
US20070118485A1 (en) * 2005-11-15 2007-05-24 Norbert Gugerbauer Interactive contract service
US8181220B2 (en) 2005-12-19 2012-05-15 Adobe Systems Incorporated Method and apparatus for digital rights management policies
US8234494B1 (en) 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
US20070150415A1 (en) * 2005-12-22 2007-06-28 Bundy Ross E Method and apparatus for creating and entering a PIN code
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
DE102005062307A1 (de) * 2005-12-24 2007-06-28 T-Mobile International Ag & Co. Kg Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US20070179903A1 (en) * 2006-01-30 2007-08-02 Microsoft Corporation Identity theft mitigation
US8122252B2 (en) * 2006-02-28 2012-02-21 Kryptiq Corporation Cascaded digital signatures
SG169991A1 (en) * 2006-02-28 2011-04-29 Certicom Corp System and method for product registration
US7849312B2 (en) * 2006-03-24 2010-12-07 Atmel Corporation Method and system for secure external TPM password generation and use
US20070237366A1 (en) * 2006-03-24 2007-10-11 Atmel Corporation Secure biometric processing system and method of use
US8615663B2 (en) * 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
WO2007127338A2 (en) * 2006-04-27 2007-11-08 Bruce Reiner Apparatus and method for utilizing biometrics in medical applications
US7904718B2 (en) * 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
WO2007143740A2 (en) * 2006-06-08 2007-12-13 Mastercard International Incorporated All-in-one proximity payment device with local authentication
CA2550698A1 (en) * 2006-06-19 2007-12-19 Daniel Mccann Method and apparatus for encryption and pass-through handling of confidential information in software applications
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
US20080015986A1 (en) * 2006-06-30 2008-01-17 Wright Robert E Systems, methods and computer program products for controlling online access to an account
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
US11019007B1 (en) * 2006-07-13 2021-05-25 United Services Automobile Association (Usaa) Systems and methods for providing electronic official documents
US7949867B2 (en) * 2006-07-19 2011-05-24 Rel-Id Technologies, Inc. Secure communications
US20080031459A1 (en) * 2006-08-07 2008-02-07 Seth Voltz Systems and Methods for Identity-Based Secure Communications
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
WO2008022289A2 (en) 2006-08-17 2008-02-21 Experian Information Services, Inc. System and method for providing a score for a used vehicle
US8321677B2 (en) * 2006-09-21 2012-11-27 Google Inc. Pre-binding and tight binding of an on-line identity to a digital signature
US7912865B2 (en) * 2006-09-26 2011-03-22 Experian Marketing Solutions, Inc. System and method for linking multiple entities in a business database
JP2008084229A (ja) * 2006-09-28 2008-04-10 Fujitsu Ltd 情報漏洩防止装置および情報漏洩防止方法
AU2007302566A1 (en) * 2006-09-29 2008-04-03 Scammell, Dan A system and method for verifying a user's identity in electronic transactions
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
US20080097777A1 (en) * 2006-10-23 2008-04-24 Ctm Software Corporation Electronic document execution
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8478250B2 (en) 2007-07-30 2013-07-02 Bindu Rama Rao Interactive media management server
US11256386B2 (en) 2006-11-22 2022-02-22 Qualtrics, Llc Media management system supporting a plurality of mobile devices
US10803474B2 (en) 2006-11-22 2020-10-13 Qualtrics, Llc System for creating and distributing interactive advertisements to mobile devices
US8380175B2 (en) * 2006-11-22 2013-02-19 Bindu Rama Rao System for providing interactive advertisements to user of mobile devices
US8700014B2 (en) 2006-11-22 2014-04-15 Bindu Rama Rao Audio guided system for providing guidance to user of mobile device on multi-step activities
US8116456B2 (en) * 2006-11-28 2012-02-14 Oracle International Corporation Techniques for managing heterogeneous key stores
GB2446198A (en) * 2006-12-01 2008-08-06 David Irvine Non-repudiation of messages in peer-to-peer network
GB0625052D0 (en) * 2006-12-15 2007-01-24 Hewlett Packard Development Co Evidence of manufacturing processes
FR2910666B1 (fr) * 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
US11316688B2 (en) 2006-12-29 2022-04-26 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US9602880B2 (en) 2006-12-29 2017-03-21 Kip Prod P1 Lp Display inserts, overlays, and graphical user interfaces for multimedia systems
WO2008085206A2 (en) 2006-12-29 2008-07-17 Prodea Systems, Inc. Subscription management of applications and services provided through user premises gateway devices
US9569587B2 (en) 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US20080168273A1 (en) * 2007-01-05 2008-07-10 Chung Hyen V Configuration mechanism for flexible messaging security protocols
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US20080172331A1 (en) * 2007-01-16 2008-07-17 Graves Phillip C Bill Payment Card Method and System
US20080179393A1 (en) * 2007-01-30 2008-07-31 Nizam Antoo Method and system using portable consumer device including payment capability
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
CA2676106A1 (en) 2007-02-02 2008-08-14 Websense, Inc. System and method for adding context to prevent data leakage over a computer network
US20080189209A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Real-Time Funds Transfer
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US20080185429A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Authentication Of PIN-Less Transactions
US9069967B2 (en) * 2007-02-16 2015-06-30 Veracode, Inc. Assessment and analysis of software security flaws
US8566247B1 (en) * 2007-02-19 2013-10-22 Robert H. Nagel System and method for secure communications involving an intermediary
US20080208735A1 (en) * 2007-02-22 2008-08-28 American Expresstravel Related Services Company, Inc., A New York Corporation Method, System, and Computer Program Product for Managing Business Customer Contacts
US9660812B2 (en) * 2007-02-28 2017-05-23 Red Hat, Inc. Providing independent verification of information in a public forum
US8090954B2 (en) 2007-03-16 2012-01-03 Microsoft Corporation Prevention of unauthorized forwarding and authentication of signatures
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US20080263644A1 (en) * 2007-04-23 2008-10-23 Doron Grinstein Federated authorization for distributed computing
US20080271145A1 (en) * 2007-04-30 2008-10-30 Schiller Mark R Tamper indication system and method for a computing system
US20080301016A1 (en) * 2007-05-30 2008-12-04 American Express Travel Related Services Company, Inc. General Counsel's Office Method, System, and Computer Program Product for Customer Linking and Identification Capability for Institutions
US8583915B1 (en) * 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
US20090006846A1 (en) * 2007-06-27 2009-01-01 Apple Inc. Bluetooth device as security access key
SE532600C2 (sv) * 2007-06-29 2010-03-02 Oniteo Ab Metod och system för säker provisionering av hårdvara
US7930249B2 (en) 2007-07-11 2011-04-19 Qualcomm Incorporated Mobile wireless financial instrument for automatically selecting a payment instrument
US7978850B2 (en) * 2007-07-31 2011-07-12 Lsi Corporation Manufacturing embedded unique keys using a built in random number generator
US8230490B2 (en) * 2007-07-31 2012-07-24 Keycorp System and method for authentication of users in a secure computer system
EP2186332A4 (en) * 2007-09-11 2012-02-08 Lg Electronics Inc SECURE SIGNATURE METHOD, SECURE AUTHENTICATION METHOD, AND IPTV SYSTEM
US8170998B2 (en) * 2007-09-12 2012-05-01 American Express Travel Related Services Company, Inc. Methods, systems, and computer program products for estimating accuracy of linking of customer relationships
US8121957B1 (en) 2007-10-01 2012-02-21 Google Inc. Discrete verification of payment information
US8060502B2 (en) 2007-10-04 2011-11-15 American Express Travel Related Services Company, Inc. Methods, systems, and computer program products for generating data quality indicators for relationships in a database
US9787650B2 (en) * 2007-11-07 2017-10-10 Toposis Corporation System and method for multiparty billing of network services
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US9143561B2 (en) * 2007-11-09 2015-09-22 Topia Technology, Inc. Architecture for management of digital files across distributed network
KR101442169B1 (ko) * 2007-11-27 2014-11-03 삼성전자주식회사 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법
US20090144170A1 (en) * 2007-11-30 2009-06-04 Mark Dickelman Buyer-Seller Interfaces and Methods for Disparate Network Systems
CN101170407B (zh) * 2007-12-03 2011-01-12 北京深思洛克软件技术股份有限公司 一种安全地生成密钥对和传送公钥或证书申请文件的方法
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US9818071B2 (en) 2007-12-21 2017-11-14 Invention Science Fund I, Llc Authorization rights for operational components
US8286236B2 (en) * 2007-12-21 2012-10-09 The Invention Science Fund I, Llc Manufacturing control system
US9128476B2 (en) 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US9626487B2 (en) * 2007-12-21 2017-04-18 Invention Science Fund I, Llc Security-activated production device
US9071436B2 (en) 2007-12-21 2015-06-30 The Invention Science Fund I, Llc Security-activated robotic system
US8752166B2 (en) 2007-12-21 2014-06-10 The Invention Science Fund I, Llc Security-activated operational components
US20110178619A1 (en) * 2007-12-21 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security-activated robotic tasks
US8429754B2 (en) * 2007-12-21 2013-04-23 The Invention Science Fund I, Llc Control technique for object production rights
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
JP4993122B2 (ja) * 2008-01-23 2012-08-08 大日本印刷株式会社 プラットフォーム完全性検証システムおよび方法
GB0802585D0 (en) 2008-02-12 2008-03-19 Mtld Top Level Domain Ltd Determining a property of communication device
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US9130986B2 (en) 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US8370948B2 (en) * 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US9286596B2 (en) * 2008-04-01 2016-03-15 Topaz Systems, Inc. Signing ceremony system and method
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US8320638B2 (en) * 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
US8140855B2 (en) * 2008-04-11 2012-03-20 Microsoft Corp. Security-enhanced log in
US8150039B2 (en) * 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
JP4807377B2 (ja) * 2008-05-13 2011-11-02 ソニー株式会社 通信装置、通信方法、通信システム及びサービス発行方法
EP2311233A1 (en) * 2008-05-21 2011-04-20 Uniloc Usa, Inc. Device and method for secured communication
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
JP5083042B2 (ja) * 2008-05-30 2012-11-28 富士通株式会社 アクセス制御ポリシーの遵守チェック用プログラム
US8209394B2 (en) * 2008-06-02 2012-06-26 Microsoft Corporation Device-specific identity
US7853493B2 (en) * 2008-06-18 2010-12-14 Consumerinfo.Com, Inc. Personal finance integration system and method
FR2932937B1 (fr) * 2008-06-24 2011-02-11 Alcatel Lucent Routeur associe a un dispositif securise.
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
EP2138970A1 (en) * 2008-06-26 2009-12-30 Nokia Siemens Networks Oy Ordering scheme
US9704161B1 (en) * 2008-06-27 2017-07-11 Amazon Technologies, Inc. Providing information without authentication
US9449319B1 (en) 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
KR101508794B1 (ko) * 2008-07-09 2015-04-06 삼성전자주식회사 Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법
US8196213B2 (en) * 2008-07-11 2012-06-05 Microsoft Corporation Verification of un-trusted code for consumption on an insecure device
JP2010020712A (ja) * 2008-07-14 2010-01-28 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US8250627B2 (en) * 2008-07-28 2012-08-21 International Business Machines Corporation Transaction authorization
JP4623158B2 (ja) * 2008-07-29 2011-02-02 コニカミノルタビジネステクノロジーズ株式会社 Icカード認証装置、icカード認証方法、icカード認証プログラムおよび記録媒体
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
EP2157526B1 (en) * 2008-08-14 2014-04-30 Assa Abloy Ab RFID reader with embedded attack detection heuristics
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
US8516259B2 (en) * 2008-09-03 2013-08-20 Alcatel Lucent Verifying authenticity of voice mail participants in telephony networks
EP2166483A1 (en) * 2008-09-17 2010-03-24 Tds Todos Data System Ab Method and device for creating a digital signature
GB2465138B (en) 2008-10-10 2012-10-10 Afilias Technologies Ltd Transcoding web resources
US9112910B2 (en) * 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
US20100131409A1 (en) * 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
US20100146281A1 (en) * 2008-12-05 2010-06-10 Amalto Technologies Corp. Security and certificate management for electronic business to business transactions
US20100146050A1 (en) * 2008-12-05 2010-06-10 Amalto Technologies Corp. Distributed document transformation for electronic business to business transactions
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
JP5802137B2 (ja) 2009-02-05 2015-10-28 ダブリューダブリューパス コーポレイションWwpass Corporation 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
US8296564B2 (en) 2009-02-17 2012-10-23 Microsoft Corporation Communication channel access based on channel identifier and use policy
US8423779B2 (en) * 2009-02-23 2013-04-16 Wms Gaming, Inc. Compounding security with a security dongle
US20100241690A1 (en) * 2009-03-20 2010-09-23 Microsoft Corporation Component and dependency discovery
US8224375B2 (en) 2009-05-01 2012-07-17 Qualcomm Incorporated Proximity purchase ringtones
US8639920B2 (en) 2009-05-11 2014-01-28 Experian Marketing Solutions, Inc. Systems and methods for providing anonymized user profile data
CN102598007B (zh) 2009-05-26 2017-03-01 韦伯森斯公司 有效检测采指纹数据和信息的***和方法
US20100301993A1 (en) * 2009-05-28 2010-12-02 International Business Machines Corporation Pattern based security authorization
US20100306076A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US8484723B2 (en) 2009-06-05 2013-07-09 Signix, Inc. Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US8590003B2 (en) 2009-06-15 2013-11-19 Microsoft Corporation Controlling access to resources by hosted entities
US8326874B2 (en) * 2009-06-17 2012-12-04 Microsoft Corporation Model-based implied authorization
MY155814A (en) * 2009-07-10 2015-11-30 Certicom Corp System and method for performing serialization of devices
US8914874B2 (en) * 2009-07-21 2014-12-16 Microsoft Corporation Communication channel claim dependent security precautions
US8504726B2 (en) * 2009-07-27 2013-08-06 Corista LLC User targeted medical imaging and information packaging, compression and distribution system
WO2011017041A2 (en) * 2009-07-27 2011-02-10 Corista LLC System for networked digital pathology exchange
US8356054B2 (en) * 2009-11-10 2013-01-15 International Business Machines Corporation Management of resources in a host system
US10027711B2 (en) 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
US10019677B2 (en) 2009-11-20 2018-07-10 Alert Enterprise, Inc. Active policy enforcement
WO2011063269A1 (en) * 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
EP2348450B1 (en) 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348452B1 (en) * 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) * 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US9141724B2 (en) 2010-04-19 2015-09-22 Afilias Technologies Limited Transcoder hinting
US20110295908A1 (en) * 2010-05-27 2011-12-01 International Business Machines Corporation Detecting counterfeit devices
WO2011149558A2 (en) 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
TWI422206B (zh) * 2010-05-31 2014-01-01 Intercity Business Corp 包容式金鑰認證方法
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
US9118666B2 (en) 2010-06-30 2015-08-25 Google Inc. Computing device integrity verification
US8700895B1 (en) 2010-06-30 2014-04-15 Google Inc. System and method for operating a computing device in a secure mode
US8554631B1 (en) * 2010-07-02 2013-10-08 Jpmorgan Chase Bank, N.A. Method and system for determining point of sale authorization
GB2481843A (en) 2010-07-08 2012-01-11 Mtld Top Level Domain Ltd Web based method of generating user interfaces
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8555332B2 (en) 2010-08-20 2013-10-08 At&T Intellectual Property I, L.P. System for establishing communications with a mobile device server
US9152727B1 (en) 2010-08-23 2015-10-06 Experian Marketing Solutions, Inc. Systems and methods for processing consumer information for targeted marketing applications
US20130041961A1 (en) 2010-09-13 2013-02-14 Frederick Mitchell Thrower, III Systems and methods for electronic communication using unique identifiers associated with electronic addresses
US8438285B2 (en) 2010-09-15 2013-05-07 At&T Intellectual Property I, L.P. System for managing resources accessible to a mobile device server
GB2484268A (en) 2010-09-16 2012-04-11 Uniloc Usa Inc Psychographic profiling of users of computing devices
US8959451B2 (en) 2010-09-24 2015-02-17 Blackberry Limited Launching an application based on data classification
US9147085B2 (en) 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
WO2012037658A1 (en) 2010-09-24 2012-03-29 Research In Motion Limited Method and apparatus for differentiated access control
US9047451B2 (en) 2010-09-24 2015-06-02 Blackberry Limited Method and apparatus for differentiated access control
US10164922B2 (en) 2010-09-27 2018-12-25 International Business Machines Corporation Secure electronic message conveyance
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US8610546B2 (en) 2010-10-01 2013-12-17 At&T Intellectual Property I, L.P. System for selecting resources accessible to a mobile device server
US8478905B2 (en) 2010-10-01 2013-07-02 At&T Intellectual Property I, Lp System for synchronizing to a mobile device server
US8443420B2 (en) 2010-10-01 2013-05-14 At&T Intellectual Property I, L.P. System for communicating with a mobile device server
US8504449B2 (en) 2010-10-01 2013-08-06 At&T Intellectual Property I, L.P. Apparatus and method for managing software applications of a mobile device server
US8989055B2 (en) 2011-07-17 2015-03-24 At&T Intellectual Property I, L.P. Processing messages with a device server operating in a telephone
US8639616B1 (en) 2010-10-01 2014-01-28 Experian Information Solutions, Inc. Business to contact linkage system
US8516039B2 (en) 2010-10-01 2013-08-20 At&T Intellectual Property I, L.P. Apparatus and method for managing mobile device servers
US8863240B2 (en) * 2010-10-20 2014-10-14 T-Mobile Usa, Inc. Method and system for smart card migration
US20120124496A1 (en) 2010-10-20 2012-05-17 Mark Rose Geographic volume analytics apparatuses, methods and systems
US9525548B2 (en) * 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US9392316B2 (en) 2010-10-28 2016-07-12 At&T Intellectual Property I, L.P. Messaging abstraction in a mobile device server
US9064257B2 (en) * 2010-11-02 2015-06-23 Homayoon Beigi Mobile device transaction using multi-factor authentication
US10042993B2 (en) 2010-11-02 2018-08-07 Homayoon Beigi Access control through multifactor authentication with multimodal biometrics
US8800050B2 (en) * 2010-11-09 2014-08-05 Microsoft Corporation Security system for computing resources pre-releases
US8484186B1 (en) 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
US9225727B2 (en) 2010-11-15 2015-12-29 Blackberry Limited Data source based application sandboxing
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US9066123B2 (en) 2010-11-30 2015-06-23 At&T Intellectual Property I, L.P. System for monetizing resources accessible to a mobile device server
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US8306914B2 (en) 2011-01-07 2012-11-06 American Express Travel Related Services Company, Inc. Offsite financial account onboarding
US8341080B2 (en) 2011-01-07 2012-12-25 Serve Virtual Enterprises, Inc. Offsite financial account onboarding
CN103608829A (zh) * 2011-01-18 2014-02-26 舍德Ip有限责任公司 用于基于编码完整性进行计算机化协商的***和方法
US20120195234A1 (en) * 2011-01-31 2012-08-02 Yigang Cai Method for policy-based control of enterprise messaging
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US10204327B2 (en) 2011-02-05 2019-02-12 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
PT2673741T (pt) * 2011-02-07 2021-01-22 Scramcard Holdings Hong Kong Ltd Um cartão eletrónico com meio de verificação
US9953334B2 (en) 2011-02-10 2018-04-24 Visa International Service Association Electronic coupon issuance and redemption apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
WO2012116125A1 (en) 2011-02-22 2012-08-30 Visa International Service Association Universal electronic payment apparatuses, methods and systems
WO2012118870A1 (en) 2011-02-28 2012-09-07 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US9996838B2 (en) 2011-03-04 2018-06-12 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
US11514451B2 (en) 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US9081982B2 (en) 2011-04-18 2015-07-14 Raytheon Company Authorized data access based on the rights of a user and a location
WO2012155081A1 (en) 2011-05-11 2012-11-15 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US8577803B2 (en) 2011-06-03 2013-11-05 Visa International Service Association Virtual wallet card selection apparatuses, methods and systems
US8600061B2 (en) 2011-06-24 2013-12-03 Broadcom Corporation Generating secure device secret key
US10068084B2 (en) 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US8639930B2 (en) 2011-07-08 2014-01-28 Credibility Corp. Automated entity verification
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
WO2013019742A2 (en) * 2011-07-29 2013-02-07 Andrew Phipps Systems and methods for electronic communication using unique identifiers associated with electronic addresses
US20130039266A1 (en) 2011-08-08 2013-02-14 Research In Motion Limited System and method to increase link adaptation performance with multi-level feedback
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US9432190B2 (en) 2011-09-07 2016-08-30 Elwha Llc Computational systems and methods for double-encrypting data for subsequent anonymous storage
US9747561B2 (en) 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US20130060624A1 (en) * 2011-09-07 2013-03-07 Elwha LLC, a limited liability company of the State of Delaware Computational systems and methods for regulating information flow during interactions
US20130060852A1 (en) * 2011-09-07 2013-03-07 Elwha LLC, a limited liability company of the State of Delaware Computational systems and methods for regulating information flow during interactions
US9473647B2 (en) 2011-09-07 2016-10-18 Elwha Llc Computational systems and methods for identifying a communications partner
US10185814B2 (en) * 2011-09-07 2019-01-22 Elwha Llc Computational systems and methods for verifying personal information during transactions
US10198729B2 (en) * 2011-09-07 2019-02-05 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10263936B2 (en) 2011-09-07 2019-04-16 Elwha Llc Computational systems and methods for identifying a communications partner
US9141977B2 (en) 2011-09-07 2015-09-22 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) * 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
WO2013036816A1 (en) * 2011-09-08 2013-03-14 Silver Spring Networks, Inc. Systems and methods for securing the manufacturing supply chain
AU2011101296B4 (en) 2011-09-15 2012-06-28 Uniloc Usa, Inc. Hardware identification through cookies
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
EP2745461B1 (en) * 2011-09-27 2014-12-03 Koninklijke Philips N.V. Management of group secrets by group members
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US20130085800A1 (en) * 2011-10-03 2013-04-04 Sap Ag System and Method of Business Risk Based Authorization
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
CN102496218A (zh) * 2011-12-06 2012-06-13 广州广电运通金融电子股份有限公司 一种自动柜员机业务处理方法及其***
WO2013090611A2 (en) * 2011-12-13 2013-06-20 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
US9953378B2 (en) * 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
US20130173467A1 (en) * 2011-12-29 2013-07-04 Ebay Inc. Methods and systems for using a co-located group as an authorization mechanism
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication
US9262604B2 (en) 2012-02-01 2016-02-16 Blackberry Limited Method and system for locking an electronic device
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US9698975B2 (en) 2012-02-15 2017-07-04 Blackberry Limited Key management on device for perimeters
US8931045B2 (en) 2012-02-16 2015-01-06 Blackberry Limited Method and apparatus for management of multiple grouped resources on device
EP2629570B1 (en) 2012-02-16 2015-11-25 BlackBerry Limited Method and apparatus for automatic vpn login and interface selection
US9306948B2 (en) 2012-02-16 2016-04-05 Blackberry Limited Method and apparatus for separation of connection data by perimeter type
EP2629480B1 (en) 2012-02-17 2019-04-03 BlackBerry Limited Designation Of Classes For Certificates And Keys
CA2799903C (en) 2012-02-17 2017-10-24 Research In Motion Limited Certificate management method based on connectivity and policy
US9811827B2 (en) 2012-02-28 2017-11-07 Google Inc. System and method for providing transaction verification
US9559845B2 (en) * 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
CA2865548C (en) 2012-03-01 2021-03-02 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission and restricted use of media content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US10332112B2 (en) * 2012-03-27 2019-06-25 International Business Machines Corporation Authentication for transactions using near field communication
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US20140201841A1 (en) 2012-03-30 2014-07-17 Nikhil M. Deshpande Client Security Scoring
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9799156B2 (en) * 2012-05-09 2017-10-24 Otis Elevator Company Controlling traffic without integrating with a security vendor
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US8959337B2 (en) 2012-06-25 2015-02-17 International Business Machines Corporation Digital certificate issuer-correlated digital signature verification
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
CN103748943A (zh) * 2012-08-17 2014-04-23 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
US9094413B2 (en) * 2012-08-27 2015-07-28 Vmware, Inc. Configuration profile validation on iOS Using SSL and redirect
US9054863B2 (en) * 2012-09-04 2015-06-09 Rockwell Automation Asia Pacific Business Center Pte. Ltd. Industrial protocol system authentication and firewall
US9767269B2 (en) * 2012-10-15 2017-09-19 Nec Corporation Security-function-design support device, security-function-design support method, and program
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US9241259B2 (en) 2012-11-30 2016-01-19 Websense, Inc. Method and apparatus for managing the transfer of sensitive information to mobile devices
US9462332B2 (en) 2012-12-05 2016-10-04 At&T Intellectual Property I, L.P. Method and apparatus for controlling a media device
US9239937B2 (en) * 2013-01-07 2016-01-19 Lenovo (Singapore) Pte. Ltd. Targeted security policy override
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US9077759B2 (en) 2013-01-18 2015-07-07 Apple Inc. Conflict resolution for keychain syncing
CN104969176B (zh) 2013-01-29 2019-12-27 黑莓有限公司 一种管理应用对证书和密钥的访问的方法、设备及介质
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US8972400B1 (en) 2013-03-11 2015-03-03 Consumerinfo.Com, Inc. Profile data management
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
AU2013100802B4 (en) 2013-04-11 2013-11-14 Uniloc Luxembourg S.A. Device authentication using inter-person message metadata
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US8695068B1 (en) 2013-04-25 2014-04-08 Uniloc Luxembourg, S.A. Device authentication using display device irregularity
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9641339B2 (en) 2013-07-31 2017-05-02 Arista Networks, Inc. System and method for authentication for field replaceable units
WO2015019821A1 (ja) * 2013-08-05 2015-02-12 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN104424419A (zh) * 2013-08-30 2015-03-18 鸿富锦精密工业(武汉)有限公司 基于声纹识别技术的加密与解密方法及***
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10042489B2 (en) 2013-09-30 2018-08-07 Synaptics Incorporated Matrix sensor for image touch sensing
US9298325B2 (en) 2013-09-30 2016-03-29 Synaptics Incorporated Processing system for a capacitive sensing device
US20150091842A1 (en) 2013-09-30 2015-04-02 Synaptics Incorporated Matrix sensor for image touch sensing
US9646150B2 (en) * 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US10756906B2 (en) 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
EP2860904A1 (en) * 2013-10-08 2015-04-15 Thomson Licensing Method for signing a set of binary elements, and updating such signature, corresponding electronic device and computer program product
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9942396B2 (en) 2013-11-01 2018-04-10 Adobe Systems Incorporated Document distribution and interaction
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US9282107B1 (en) * 2013-11-21 2016-03-08 Intuit Inc. Secure verification of website claims
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9544149B2 (en) * 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
CN103763103B (zh) * 2013-12-31 2017-02-01 飞天诚信科技股份有限公司 一种智能卡生成脱机认证凭据的方法
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及***
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US9619614B2 (en) * 2014-02-03 2017-04-11 Roberto Rodriguez Method, apparatus, and computer-readable medium for integrating and sharing patient-related information via an authenticated application programming interface
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US20150281468A1 (en) * 2014-03-27 2015-10-01 Globalpay Solutions Usa, Inc. Method for Financing Purchases for Others Using a Sender's Charge Account
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
CN105100129B (zh) 2014-04-25 2019-10-25 阿里巴巴集团控股有限公司 一种数据传输的方法、装置和***
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10558969B2 (en) * 2014-06-23 2020-02-11 Visa International Service Association Modified confirmation element data for transaction confirmation
DE102014108911A1 (de) * 2014-06-25 2015-12-31 Paschalis Papagrigoriou Uhr mit erweiterter Funktionalität zur Absicherung elektronischer Transaktionen mit sicheren elektronischen Signaturen
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9584530B1 (en) * 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9245268B1 (en) * 2014-07-10 2016-01-26 Bank Of America Corporation Dynamic card validation
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
JP6219248B2 (ja) * 2014-08-25 2017-10-25 株式会社東芝 情報処理装置及び通信装置
EP3195674A4 (en) * 2014-09-14 2018-02-28 Thompson Aerospace Inc. Method and system for security and authentication of aircraft data transmissions
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
JP6240589B2 (ja) * 2014-10-31 2017-11-29 株式会社アドバンテスト 認証システム、認証方法およびサービス提供システム
US9489508B2 (en) 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials
US20160173502A1 (en) * 2014-12-15 2016-06-16 International Business Machines Corporation Jurisdictional cloud data access
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
US9774571B2 (en) 2015-03-10 2017-09-26 Microsoft Technology Licensing, Llc Automatic provisioning of meeting room device
US20160269409A1 (en) 2015-03-13 2016-09-15 Microsoft Technology Licensing, Llc Meeting Join for Meeting Device
SE539942C2 (en) * 2015-03-25 2018-02-06 Crunchfish Ab Asset authentication in a dynamic, proximity-based network of communication devices
CN104821021A (zh) * 2015-03-30 2015-08-05 无锡市崇安区科技创业服务中心 一种基于密码信息自动推送的储物柜控制***
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
JP2018516030A (ja) 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
US11961154B2 (en) * 2015-05-21 2024-04-16 Dxc Technology Services Llc Contract token including sensor data
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10878399B1 (en) 2015-07-02 2020-12-29 Jpmorgan Chase Bank, N.A. System and method for implementing payment with a mobile payment device
US11521203B2 (en) * 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
US10129035B2 (en) 2015-08-10 2018-11-13 Data I/O Corporation Device birth certificate
DE102015011076A1 (de) 2015-08-24 2017-03-02 Giesecke & Devrient Gmbh Transaktionssystem
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
US20170134280A1 (en) * 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames
CN105447934B (zh) * 2015-11-13 2018-07-10 珠海唯码科技有限公司 一种多重远程认证数码防盗锁
CN105306490B (zh) * 2015-11-23 2018-04-24 小米科技有限责任公司 支付验证***、方法及装置
US10067587B2 (en) 2015-12-29 2018-09-04 Synaptics Incorporated Routing conductors in an integrated display device and sensing device
US20170200244A1 (en) * 2016-01-07 2017-07-13 Adobe Systems Incorporated Systems and Techniques for Integrating Electronic Signature Platforms with Social Messaging Applications for Authenticated Electronic Documents
CN105471918B (zh) * 2016-01-13 2018-06-12 中山大学 一种代理重指定验证者签名方法
US10476680B2 (en) 2016-02-03 2019-11-12 Ememory Technology Inc. Electronic device with self-protection and anti-cloning capabilities and related method
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10863558B2 (en) * 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
TWI599990B (zh) * 2016-04-07 2017-09-21 永奕科技股份有限公司 使用標籤進行巡檢之方法、系統和通訊終端
US11120450B1 (en) * 2016-05-11 2021-09-14 United Services Automobile Association (Usaa) Dynamic risk assessment for security features
US10347215B2 (en) 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN109716707B (zh) * 2016-09-27 2022-06-03 维萨国际服务协会 分布式电子记录和交易历史的服务器设备和方法
US9742742B1 (en) 2016-11-18 2017-08-22 Vaultara LLC Secure data transfer system and method
US11588813B2 (en) 2016-12-08 2023-02-21 Mastercard International Incorporated Systems and methods for biometric authentication using existing databases
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
BR112019015920A8 (pt) 2017-01-31 2020-04-28 Experian Inf Solutions Inc ingestão de dados heterogêneos em escala massiva e resolução de usuário
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US20180248869A1 (en) * 2017-02-28 2018-08-30 Panasonic Intellectual Property Management Co., Ltd. Mobile device theme park or resort experience dongle
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
WO2018220541A1 (en) * 2017-05-30 2018-12-06 Entersekt International Limited Protocol-based system and method for establishing a multi-party contract
US10489609B1 (en) * 2017-06-06 2019-11-26 Xilinx, Inc. Restricting programmable integrated circuits to specific applications
US10708244B2 (en) * 2017-06-07 2020-07-07 Virtual Connect Technologies, Inc. System and method for encryption, storage and transmission of digital information
SG10201705868TA (en) * 2017-07-18 2019-02-27 Mastercard International Inc Electronic signature processing apparatus and methods
US10447486B2 (en) * 2017-07-19 2019-10-15 Spyrus, Inc. Remote attestation of a security module's assurance level
US20190034934A1 (en) * 2017-07-28 2019-01-31 Alclear, Llc Biometric payment
US10713657B2 (en) 2017-08-01 2020-07-14 Capital One Services, Llc Systems and methods for estimating authenticity of local network of device initiating remote transaction
CN107491678A (zh) * 2017-08-16 2017-12-19 合肥庆响网络科技有限公司 计算机虹膜识别开机***
CN107395370B (zh) * 2017-09-05 2020-07-14 深圳奥联信息安全技术有限公司 基于标识的数字签名方法和装置
US10887090B2 (en) * 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
EP3704830B1 (en) * 2017-10-30 2021-09-29 Visa International Service Association Multi-party threshold authenticated encryption
US10666446B2 (en) * 2017-11-15 2020-05-26 Xage Security, Inc. Decentralized enrollment and revocation of devices
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
EP4120620A1 (en) 2017-12-08 2023-01-18 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
EP3502941B1 (en) 2017-12-19 2021-01-20 Riddle & Code GmbH Dongles and method for providing a digital signature
CN109982150B (zh) 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US20200402167A1 (en) * 2018-02-08 2020-12-24 2Bc Innovations, Llc Updating a portfolio of blockchain-encoded rived longevity-contingent instruments
US20210004906A1 (en) * 2018-02-08 2021-01-07 2Bc Innovations, Llc Modifying a portfolio of blockchain-encoded rived longevity-contingent instruments
US10795986B2 (en) 2018-02-12 2020-10-06 Ge Energy Power Conversion Technology Limited Method and system for authenticating a component in a power converter
US11188897B2 (en) * 2018-02-13 2021-11-30 Bank Of America Corporation Multi-tiered digital wallet security
EP3537337B1 (en) * 2018-03-05 2023-10-25 Nxp B.V. User authentication system and method for enrolling fingerprint reference data
US10887305B1 (en) 2018-03-30 2021-01-05 Mckesson Corporation Method and apparatus for generating and providing a temporary password to control access to a record created in response to an electronic message
US10404454B1 (en) * 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
EP3564846A1 (en) * 2018-04-30 2019-11-06 Merck Patent GmbH Methods and systems for automatic object recognition and authentication
WO2019246399A1 (en) * 2018-06-20 2019-12-26 Google Llc Digital ledger for unique item ids with ownership
US11373202B2 (en) * 2018-07-16 2022-06-28 Mastercard International Incorporated Method and system for referral fraud prevention via blockchain
US11057187B2 (en) * 2018-08-09 2021-07-06 Guardtime Sa Blockchain-assisted hash-based data signature system and method
DE102018119530A1 (de) * 2018-08-10 2020-02-13 Bundesdruckerei Gmbh Netzwerkmodul zum Bereitstellen einer Kommunikationsverbindung zwischen einer Datenverarbeitungsentität und einem Kommunikationsnetzwerk
US10671749B2 (en) 2018-09-05 2020-06-02 Consumerinfo.Com, Inc. Authenticated access and aggregation database platform
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
US11301853B2 (en) * 2018-09-13 2022-04-12 Paypal, Inc. Speculative transaction operations for recognized devices
US10489781B1 (en) * 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
CN109493023B (zh) * 2018-10-17 2022-01-25 珠海横琴井通容智科技信息有限公司 基于防篡改加密算法的移动支付清结算方法
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
TWI682301B (zh) * 2018-11-19 2020-01-11 歐生全科技股份有限公司 多功能認證裝置與運作方法
JP2020108070A (ja) 2018-12-28 2020-07-09 株式会社東芝 通信制御装置および通信制御システム
CN109872233A (zh) * 2019-01-17 2019-06-11 深圳壹账通智能科技有限公司 合同签订方法、装置、计算机设备及存储介质
US11050571B2 (en) * 2019-02-14 2021-06-29 Carrott Richard F Systems for producing and maintaining verified electronic signatures
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11765164B2 (en) * 2019-02-26 2023-09-19 Amazon Technologies, Inc. Server-based setup for connecting a device to a local area network
US10425230B1 (en) * 2019-03-01 2019-09-24 Capital One Services, Llc Identity and electronic signature verification in blockchain
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20200364722A1 (en) * 2019-05-16 2020-11-19 Alclear, Llc Biometric payment processing that configures payment processing for a determined merchant of record
TWI772654B (zh) * 2019-06-21 2022-08-01 天宿智能科技股份有限公司 跨區塊鏈第三方仲裁履約保證系統及其方法
US11783342B1 (en) * 2019-07-09 2023-10-10 Wells Fargo Bank, N.A. Blockchain blacklist anti-money laundering system (BBAMLS)
CN110532807B (zh) * 2019-07-30 2024-03-08 平安科技(深圳)有限公司 电子化凭证生成方法、装置、计算机设备及存储介质
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11349660B2 (en) * 2019-09-19 2022-05-31 Bose Corporation Secure self-identification of a device
US20210111902A1 (en) * 2019-10-11 2021-04-15 Qualcomm Incorporated System information protection at a network function in the core network
US11526859B1 (en) 2019-11-12 2022-12-13 Bottomline Technologies, Sarl Cash flow forecasting using a bottoms-up machine learning approach
US11532040B2 (en) 2019-11-12 2022-12-20 Bottomline Technologies Sarl International cash management software using machine learning
TWI725623B (zh) * 2019-11-15 2021-04-21 倍加科技股份有限公司 基於管理者自發行票券的點對點權限管理方法
CN110929300B (zh) * 2019-12-11 2022-02-08 中国人民解放军国防科技大学 一种基于标识密码的可信计算安全芯片构建方法
US11659001B2 (en) 2019-12-12 2023-05-23 General Electric Company Non-intrusive replay attack detection system
US20240046258A1 (en) * 2019-12-18 2024-02-08 Wells Fargo Bank, N.A. Group payment accounts
US11438152B2 (en) * 2020-01-31 2022-09-06 Visa International Service Association Distributed symmetric encryption
FR3106909B1 (fr) 2020-01-31 2022-02-18 St Microelectronics Grenoble 2 Circuit intégré configuré pour réaliser des opérations de chiffrement symétrique avec protection de clé secrète
US11121864B1 (en) * 2020-03-13 2021-09-14 International Business Machines Corporation Secure private key distribution between endpoint instances
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
US11704671B2 (en) 2020-04-02 2023-07-18 Bottomline Technologies Limited Financial messaging transformation-as-a-service
US11539648B2 (en) * 2020-07-27 2022-12-27 Bytedance Inc. Data model of a messaging service
CN112039674B (zh) * 2020-08-06 2021-07-20 珠海格力电器股份有限公司 中控***访问和签名标识生成方法、装置及存储介质
US11573953B2 (en) 2020-09-22 2023-02-07 Bank Of America Corporation Error correction for integrated data control ledgers
US11763296B2 (en) 2020-09-22 2023-09-19 Bank Of America Corporation Information security using integrated data control ledgers
US11593351B2 (en) 2020-09-22 2023-02-28 Bank Of America Corporation Error correction for data control ledgers
US11658832B2 (en) 2020-09-22 2023-05-23 Bank Of America Corporation Information security using data control ledgers
US20220245122A1 (en) * 2021-01-29 2022-08-04 Docusign, Inc. Document package modifications based on organization policies in a document management platform
CN112948831B (zh) * 2021-03-12 2024-02-13 安天科技集团股份有限公司 应用程序风险识别的方法和装置
WO2022192659A1 (en) * 2021-03-12 2022-09-15 Visa International Service Association System, method, and computer program product for secure client device and consumer authentication
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
WO2023288205A1 (en) * 2021-07-10 2023-01-19 Artema Labs, Inc Artifact origination and content tokenization
US11790057B2 (en) 2021-08-17 2023-10-17 Sap Se Controlling program execution using an access key
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks
US20230062244A1 (en) * 2021-09-01 2023-03-02 Qualcomm Incorporated Extended reality control of smart devices
US20230385840A1 (en) * 2022-05-27 2023-11-30 Capital One Services, Llc System and method for reducing government identification fraud
US11843619B1 (en) * 2022-10-07 2023-12-12 Uab 360 It Stateless system to enable data breach notification
CN115660878B (zh) * 2022-11-03 2023-05-05 深圳标普云科技有限公司 一种电子***的实现方法及***

Family Cites Families (211)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US501196A (en) * 1893-07-11 Whip-hanger
JPS5331209B2 (ja) * 1973-10-05 1978-09-01
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4825050A (en) * 1983-09-13 1989-04-25 Transaction Security Corporation Security transaction system for financial data
EP0159037B1 (en) * 1984-04-18 1993-02-10 Nec Corporation Identification system employing verification of fingerprints
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
JPS6136844U (ja) 1984-08-07 1986-03-07 株式会社 ニツクス X線フイルム符号シ−ト
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4734564A (en) * 1985-05-02 1988-03-29 Visa International Service Association Transaction system with off-line risk assessment
US5018196A (en) 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
JPS6256043A (ja) * 1985-09-04 1987-03-11 Hitachi Ltd 電子取引方式
FR2592502B1 (fr) * 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
US4798668A (en) 1986-01-31 1989-01-17 Union Oil Company Of California Extraction of hydrocarbon-containing solids
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2596177B1 (fr) 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
SE450604B (sv) * 1986-04-28 1987-07-06 Eric Rothfjell Forfarande jemte en anordning for signaturverifiering
DE3679819D1 (de) * 1986-05-06 1991-07-18 Siemens Ag Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke.
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4797920A (en) 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
CA1271624A (en) * 1987-06-19 1990-07-17 Donald W. Dunbar Sheath cutting tool
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US5025373A (en) * 1988-06-30 1991-06-18 Jml Communications, Inc. Portable personal-banking system
US5225978A (en) 1989-01-25 1993-07-06 Usisys Corp. Document processing system having integrated expert module
CA2011396C (en) * 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US5687322A (en) * 1989-05-01 1997-11-11 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5455865A (en) * 1989-05-09 1995-10-03 Digital Equipment Corporation Robust packet routing over a distributed network containing malicious failures
DE3926166A1 (de) * 1989-08-08 1991-02-14 Bosch Gmbh Robert Kraftstoffeinspritzpumpe fuer dieselbrennkraftmaschinen
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
GB2237670B (en) * 1989-11-03 1993-04-07 De La Rue Syst Reciprocal transfer system
US5214703A (en) 1990-05-18 1993-05-25 Ascom Tech Ag Device for the conversion of a digital block and use of same
US5231668A (en) 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5473143A (en) 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5540711A (en) * 1992-06-02 1996-07-30 General Surgical Innovations, Inc. Apparatus and method for developing an anatomic space for laparoscopic procedures with laparoscopic visualization
DE69332633T2 (de) * 1992-07-20 2003-11-06 Compaq Computer Corp Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5412703A (en) 1993-02-04 1995-05-02 Institute For Radiological Image Science, Inc. Reduced partial volume artifacts in image reconstruction, with application to X-ray computed tomography
US5675138A (en) 1993-04-02 1997-10-07 Psc, Inc. Non-contact actuated trigger apparatus for bar code laser scanner
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
JP2821348B2 (ja) * 1993-10-21 1998-11-05 日本電気ソフトウェア株式会社 指紋照合装置
US5625690A (en) 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
EP0734556B1 (en) 1993-12-16 2002-09-04 Open Market, Inc. Network based payment system and method for using such system
WO1995019672A2 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
HU214824B (hu) * 1994-03-23 1998-06-29 HYD Kutató-Fejlesztő Kft. Bőrbetegségek kezelésére és megelőzésére alkalmas kozmetikai, higiéniai, valamint szépség- és testápolási készítmények és eljárás azok előállítására
AU2186095A (en) * 1994-03-24 1995-10-09 Minnesota Mining And Manufacturing Company Biometric, personal authentication system
US5598474A (en) * 1994-03-29 1997-01-28 Neldon P Johnson Process for encrypting a fingerprint onto an I.D. card
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
GB9410337D0 (en) 1994-05-24 1994-07-13 Cryptech Systems Inc Key transmission system
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5586036A (en) * 1994-07-05 1996-12-17 Pitney Bowes Inc. Postage payment system with security for sensitive mailer data and enhanced carrier data functionality
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
CA2194475A1 (en) 1994-07-19 1996-02-01 Frank W. Sudia Method for securely using digital signatures in a commercial cryptographic system
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5475886A (en) * 1994-09-14 1995-12-19 Klear-Vu Corporation Combination pillow and chair cushion with tie string accomodating pocket
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
DE4436734A1 (de) * 1994-10-14 1996-04-18 Bosch Gmbh Robert Bedienprotokolliergerät für ein elektrisches Gerät
JP3563783B2 (ja) 1994-10-19 2004-09-08 キヤノン株式会社 複合画像形成装置
US5659626A (en) * 1994-10-20 1997-08-19 Calspan Corporation Fingerprint identification system
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
EP0709809B1 (en) * 1994-10-28 2002-01-23 Oki Electric Industry Company, Limited Image encoding and decoding method and apparatus using edge synthesis and inverse wavelet transform
US5555751A (en) * 1994-10-31 1996-09-17 Strickland; Frederick W. Semiautomatic operated handcuffs with pivotal arcuate blades
US5636280A (en) 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US6950810B2 (en) * 1994-11-28 2005-09-27 Indivos Corporation Tokenless biometric electronic financial transactions via a third party identicator
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US5671258A (en) 1994-12-20 1997-09-23 3Com Corporation Clock recovery circuit and receiver using same
US5615268A (en) 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5774525A (en) * 1995-01-23 1998-06-30 International Business Machines Corporation Method and apparatus utilizing dynamic questioning to provide secure access control
US5619177A (en) 1995-01-27 1997-04-08 Mjb Company Shape memory alloy microactuator having an electrostatic force and heating means
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
EP0808535B1 (en) * 1995-02-08 1999-12-15 Cryptomathic A/S Electronic negotiable documents
US5619574A (en) 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5677955A (en) 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
US5577120A (en) 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
US5708780A (en) 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US6000522A (en) 1995-06-12 1999-12-14 Alice A Johnson Multi-compartment and acceptors computerized vending machine
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5615266A (en) * 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
DE19526254C2 (de) * 1995-07-19 1998-01-29 Mannesmann Vdo Ag Passiver magnetischer Positionssensor
US5809144A (en) * 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5721779A (en) * 1995-08-28 1998-02-24 Funk Software, Inc. Apparatus and methods for verifying the identity of a party
US5817723A (en) 1995-09-07 1998-10-06 E. I. Du Pont De Nemours And Company Toughened thermoplastic polymer compositions
US5999629A (en) 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US6279112B1 (en) * 1996-10-29 2001-08-21 Open Market, Inc. Controlled transfer of information in computer networks
US5949881A (en) 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US5692047A (en) 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5671285A (en) 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5919574A (en) * 1995-12-29 1999-07-06 The United States Of America, As Represented By The Secretary Of Agriculture Biodegradable laminated films fabricated from pectin and chitosan
US5870475A (en) 1996-01-19 1999-02-09 Northern Telecom Limited Facilitating secure communications in a distribution network
IL117085A (en) 1996-02-08 2005-07-25 Milsys Ltd Secure computer system
JP3525275B2 (ja) * 1996-02-23 2004-05-10 光洋精工株式会社 電動パワーステアリング装置
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5848161A (en) 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US5677120A (en) * 1996-05-23 1997-10-14 Eastman Kodak Company Tellurium complexes as chemical sensitizers for silver halides
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US5862327A (en) * 1996-06-10 1999-01-19 Tactica Corporation Activity based long-lived transaction system
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US6373950B1 (en) * 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
US5825884A (en) * 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
EP0917781A4 (en) * 1996-08-07 2003-08-13 Silvio Micali SIMULTANEOUS ELECTRONIC TRANSACTIONS WITH VISIBLE TRUTH AGENTS
US5878143A (en) 1996-08-16 1999-03-02 Net 1, Inc. Secure transmission of sensitive information over a public/insecure communications medium
US5884270A (en) 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for facilitating an employment search incorporating user-controlled anonymous communications
US5884272A (en) 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US5956404A (en) 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
FI113224B (fi) * 1996-11-11 2004-03-15 Nokia Corp Laskutuksen toteuttaminen tietoliikennejärjestelmässä
US5794254A (en) * 1996-12-03 1998-08-11 Fairbanks Systems Group Incremental computer file backup using a two-step comparison of first two characters in the block and a signature with pre-stored character and signature sets
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6021202A (en) * 1996-12-20 2000-02-01 Financial Services Technology Consortium Method and system for processing electronic documents
US5887131A (en) 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
AU728161B2 (en) * 1997-01-10 2001-01-04 Silicon Gaming, Inc. Method and apparatus using geoographical position and a universal time to determination means to provide authenticated, secure, on-line communication between remote gaming locations
US5991292A (en) 1997-03-06 1999-11-23 Nortel Networks Corporation Network access in multi-service environment
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
KR100486062B1 (ko) * 1997-05-09 2005-04-29 지티이 서비스 코포레이션 생측정 증명
US6202151B1 (en) 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
FI104667B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
US5910988A (en) 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US6161180A (en) 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US6213391B1 (en) 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) * 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6061794A (en) * 1997-09-30 2000-05-09 Compaq Computer Corp. System and method for performing secure device communications in a peer-to-peer bus architecture
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US6111956A (en) 1997-10-23 2000-08-29 Signals, Inc. Method for secure key distribution over a nonsecure communications network
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6292897B1 (en) * 1997-11-03 2001-09-18 International Business Machines Corporation Undeniable certificates for digital signature verification
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
WO1999028452A1 (fr) 1997-11-28 1999-06-10 Mochida Pharmaceutical Co., Ltd. Composes non codants de matrilysine
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6314519B1 (en) * 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
MX214637B (es) * 1998-01-16 2003-06-04 Macrovision Corp Sistema y metodo para autenticar componentes semejantes
US6192405B1 (en) 1998-01-23 2001-02-20 Novell, Inc. Method and apparatus for acquiring authorized access to resources in a distributed system
US6144949A (en) 1998-02-12 2000-11-07 Motorola, Inc. Radio frequency communication system with subscribers arranged to authenticate a received message
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6108644A (en) * 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6161181A (en) 1998-03-06 2000-12-12 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6532451B1 (en) * 1998-03-23 2003-03-11 Novell, Inc. Nested strong loader apparatus and method
US6484260B1 (en) 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
CA2329032C (en) * 1998-05-05 2004-04-13 Jay C. Chen A cryptographic system and method for electronic transactions
US6189096B1 (en) 1998-05-06 2001-02-13 Kyberpass Corporation User authentification using a virtual private key
US6655585B2 (en) * 1998-05-11 2003-12-02 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
US6102287A (en) * 1998-05-15 2000-08-15 International Business Machines Corporation Method and apparatus for providing product survey information in an electronic payment system
AU4091199A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6317829B1 (en) 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6167518A (en) 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
KR100358426B1 (ko) 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
JP4181667B2 (ja) * 1998-09-04 2008-11-19 キヤノン株式会社 画像処理装置、画像処理方法、及び記録媒体
AU1907900A (en) * 1998-11-05 2000-05-29 Secure Accounts Ltd. Secure architecture for exchange executes digitally signed contracts
EP1129436A1 (en) * 1998-11-10 2001-09-05 Kent Ridge Digital Labs A method of encryption and apparatus therefor
US6154543A (en) 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6070154A (en) * 1998-11-27 2000-05-30 Activepoint Ltd. Internet credit card security
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US6571339B1 (en) * 1998-12-30 2003-05-27 Intel Corporation Use of a processor identification for authentication
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
JP2002543523A (ja) * 1999-04-28 2002-12-17 ユニケート ビー.ブイ. インターネットのようなデータネットワークの取引方法及びシステム
CA2271178A1 (en) 1999-05-06 1999-07-06 Connotech Experts-Conseils Inc. Server-side public key cryptography apparatus with private key protection and isolation from public networks
US6594633B1 (en) * 1999-07-07 2003-07-15 Vincent S. Broerman Real estate computer network
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
CA2354372A1 (en) * 2001-02-23 2002-08-23 Efunds Corporation Electronic payment and authentication system with debit and identification data verification and electronic check capabilities

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014059886A (ja) * 2002-11-12 2014-04-03 E M D Millipore Corp 機器アクセス制御システム
JP2010505192A (ja) * 2006-09-29 2010-02-18 ソニー エリクソン モバイル コミュニケーションズ, エービー 携帯装置において複数の取引オプションを提示するシステム及び方法
JP2010509838A (ja) * 2006-11-09 2010-03-25 ブロードオン コミュニケーションズ コーポレーション セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置
JP2019004485A (ja) * 2015-03-03 2019-01-10 ワンダーヘルス, エルエルシー.Wonderhealth, Llc. 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御
US10977532B2 (en) 2015-03-03 2021-04-13 WonderHealth, LLC Access control for encrypted data in machine-readable identifiers
JP7164991B2 (ja) 2015-03-03 2022-11-02 ワンダーヘルス,エルエルシー. 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御
US11948029B2 (en) 2015-03-03 2024-04-02 WonderHealth, LLC Access control for encrypted data in machine-readable identifiers
KR102676616B1 (ko) 2020-03-23 2024-06-20 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체

Also Published As

Publication number Publication date
US20090158029A1 (en) 2009-06-18
AU2001287164B2 (en) 2008-06-26
US6957336B2 (en) 2005-10-18
US6851054B2 (en) 2005-02-01
CA2417770A1 (en) 2002-02-14
EP1317816A4 (en) 2006-06-07
US6959381B2 (en) 2005-10-25
US6915430B2 (en) 2005-07-05
US6938156B2 (en) 2005-08-30
AU8716401A (en) 2002-02-18
US20030126437A1 (en) 2003-07-03
EP1320956A2 (en) 2003-06-25
EP1320956A4 (en) 2006-06-21
CA2417901C (en) 2013-01-22
US7200749B2 (en) 2007-04-03
WO2002013445A2 (en) 2002-02-14
WO2002013116A1 (en) 2002-02-14
JP2004517381A (ja) 2004-06-10
US20030097569A1 (en) 2003-05-22
US6952773B2 (en) 2005-10-04
WO2002013444A3 (en) 2002-05-16
CA2417916A1 (en) 2002-02-14
EP1316168A1 (en) 2003-06-04
US20030115463A1 (en) 2003-06-19
WO2002013455A1 (en) 2002-02-14
AU2008203506A1 (en) 2008-08-28
WO2002013445A3 (en) 2002-06-27
AU2001286415A1 (en) 2002-02-18
AU2001278205A1 (en) 2002-02-18
JP2004519874A (ja) 2004-07-02
US7500272B2 (en) 2009-03-03
EP1316171A1 (en) 2003-06-04
CA2417901A1 (en) 2002-02-14
JP2004506380A (ja) 2004-02-26
WO2002013434A1 (en) 2002-02-14
EP1320953A4 (en) 2006-10-25
JP2004515840A (ja) 2004-05-27
CA2418050A1 (en) 2002-02-14
US20020016913A1 (en) 2002-02-07
CA2417922C (en) 2013-03-12
US20030095665A1 (en) 2003-05-22
AU2008203506B2 (en) 2010-07-22
EP1320953A1 (en) 2003-06-25
US20030131235A1 (en) 2003-07-10
CA2417770C (en) 2011-10-25
US20030097562A1 (en) 2003-05-22
US20030177361A1 (en) 2003-09-18
EP1323089A1 (en) 2003-07-02
EP1316171A4 (en) 2006-05-03
US6950940B2 (en) 2005-09-27
CA2417919A1 (en) 2002-02-14
US7047414B2 (en) 2006-05-16
CA2417919C (en) 2012-02-07
US7028185B2 (en) 2006-04-11
AU2001283128A1 (en) 2002-02-18
US20030097565A1 (en) 2003-05-22
JP2004506361A (ja) 2004-02-26
EP1317816A2 (en) 2003-06-11
US20030097570A1 (en) 2003-05-22
AU2001284721A1 (en) 2002-02-18
CA2418050C (en) 2014-05-20
EP1316168A4 (en) 2006-05-10
US20030101344A1 (en) 2003-05-29
EP1323089A4 (en) 2006-04-19
US7143284B2 (en) 2006-11-28
WO2002013435A1 (en) 2002-02-14
US20030131234A1 (en) 2003-07-10
US6892302B2 (en) 2005-05-10
AU2001287165A1 (en) 2002-02-18
WO2002013444A2 (en) 2002-02-14
US20030126438A1 (en) 2003-07-03
US20020023217A1 (en) 2002-02-21
US7784106B2 (en) 2010-08-24
CA2417922A1 (en) 2002-02-14

Similar Documents

Publication Publication Date Title
US7047414B2 (en) Managing database for reliably identifying information of device generating digital signatures
US6983368B2 (en) Linking public key of device to information during manufacture
US7552333B2 (en) Trusted authentication digital signature (tads) system
CN113011896B (zh) 使用安全元件的安全远程支付交易处理
US8608065B2 (en) Authenticating electronic financial transactions
US10586229B2 (en) Anytime validation tokens
US20050222932A1 (en) Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent
AU2008203525B2 (en) Linking public key of device to information during manufacturing

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081007