[go: up one dir, main page]

JP4764339B2 - 電子証明のセキュア化及び確認方法 - Google Patents

電子証明のセキュア化及び確認方法 Download PDF

Info

Publication number
JP4764339B2
JP4764339B2 JP2006520052A JP2006520052A JP4764339B2 JP 4764339 B2 JP4764339 B2 JP 4764339B2 JP 2006520052 A JP2006520052 A JP 2006520052A JP 2006520052 A JP2006520052 A JP 2006520052A JP 4764339 B2 JP4764339 B2 JP 4764339B2
Authority
JP
Japan
Prior art keywords
electronic certificate
owner
network identifier
data
user unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2006520052A
Other languages
English (en)
Other versions
JP2007519062A (ja
Inventor
ストランスキ,フィリップ
Original Assignee
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2007519062A publication Critical patent/JP2007519062A/ja
Application granted granted Critical
Publication of JP4764339B2 publication Critical patent/JP4764339B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、特に第三者による複製及び使用を防止するための電子証明のセキュア化及び確認方法に関する。
電子証明は、バーチャルパスポートとたとえられるようなデジタルファイルである。
電子証明はパスポートと同様、所有者についてのある数の個人データを含んでいる。
この電子証明は、コンピュータのハードディスク、携帯電話のメモリ又はSIMカード、有料デジタルテレビのデコーダのセキュリティモジュール、その他、ユーザーのオンライン識別を必要とする任意の装置等、ユーザーユニットのメモリ内に保存される。このように、ユーザーは、その電子証明を送信されたデータに関連付けることにより、セキュアな方法で通信ネットワーク上で通信することができる。
電子証明により、例えば、インタネット上でのID確認をすること、高付加価値取引のための電子証明を発行すること、及び重要な情報を機密に通信することが可能である。
現在では、第三者がトロイの馬タイプの適当なプログラムを使用して、電子証明の所有者の知らないところで電子証明をコピーすることが可能である。従って第三者は、いくつかのオンラインサービスを使用して、所有者と同じ特権を不正に利用することができる。財務取引又は配信された製品に関する特別な権利である場合、このような不正によって生じる結果は使用者にはきわめて大きな損害となる。
米国特許出願公開第2003/0084172号明細書(特許文献1)は、機関への登録を含むデータ通信ネットワーク上のサービスを得るための方法について記述している。この登録の結果は提供者でのサービスを得るために使用される。これらの結果はユーザーに固有なデータを含み、これは、機関に要請することにより提供者が確認することができる。この方法の欠点は、ユーザーに関係するデータ、即ち不正な方法でサービスを得る目的で他のユーザーに捕捉され再現される可能性があるデータを使用することである。
米国特許出願公開第2003/0084172号
本発明の目的は、所有者以外の者が電子証明を使用することを防止し、万一電子証明が盗難又はコピーされた場合、所有者への損害を防止することである。
この目的は、機関から所有者に交付される電子証明のセキュア化及び確認方法において、前記電子証明が前記所有者についてのある数の個人データの電子的認証であり、前記機関が前記電子証明の発行及び管理を担当する証明発行センターと前記所有者によって利用される複数のユーザーユニットに固有なデータが添付された前記電子証明を含むデータベースに接続された確認センターとを有し、前記所有者によって利用される前記複数のユーザーユニットの各ユーザーユニットのメモリー内に前記電子証明が保存され、前記ユーザーユニットが前記電子証明のデータ全体又は一部を前記機関の前記確認センターに送信することができる方法であって、初期化段階の時、
前記各ユーザーユニットがハードウェア構成のパラメータに基づいたネットワーク識別子を前記機関の前記確認センターに送信する工程と、
このユーザーユニットから受信した前記ハードウェア構成のパラメータに基づいたネットワーク識別子を各ユーザーユニットのために前記機関の前記確認センターが決定する工程と、
‐ 前記ネットワーク識別子を前記電子証明の前記データと関連付けて前記機関が前記機関の前記確認センターが前記機関の前記確認センターの前記データベースに前記ネットワーク識別子を記憶する工程とを含み、前記電子証明の前記データが前記複数のリンクを有し、各リンクが共通の所有者に所属するユーザーユニットを識別する異なるネットワーク識別子に繋がることを特徴とする方法により達成される。
これらの工程は基本的に初期化段階に関する。利用時には、電子証明の所有者が、サービス提供者からもたらされる予め決められたサービスと同時に電子証明を用いることによりユーザーユニットを使用すると、確認段階がアクティブ化される。確認段階は、
前記サービス提供者は前記ユーザーユニットにより送信された前記電子証明を読む工程と、
前記確認センターは前記電子証明を前記サービス提供者に送信することにより前記所有者を識別する工程と、
前記サービス提供者は前記ユーザーユニットのハードウェア構成のパラメータに基づいたネットワーク識別子を決定する工程と、
前記サービス提供者は前記電子証明と前記ネットワーク識別子とを前記機関の前記確認センターに送信する工程と、
前記確認センターは前記サービス提供者から送信されるデータを、前記初期化段階時に前記データベースに記録されるデータと比較することにより、前記送信された電子証明と前記送信されたネットワーク識別子とを確認する工程と、
前記確認センターは前記サービス提供者に比較の結果を送信し、前記接続されたユーザーユニットに予め必要とされたサービスを前記サービス提供者が前記結果に応じて許可する工程と
を含む。
ユーザーユニットに固有なネットワーク識別子は、通信ネットワークのもとにあるユニットをユニークに識別するのに用いられるデータである。このネットワークは、機関とサービス提供者とに相次いでアクセスするために用いられるので、この識別子はユーザーユニットによりそのまま送信されるのではなく、通信のハードウェア的パラメータに基づき、機関又は提供者により、自律的に決められる。本発明の方法によれば、あるユニットのメモリの電子証明の不正コピーを防止するために、電子証明と、ユーザーユニットのハードウエア、より正確にはオンラインサービスを使用するユニットとのマッチングを行う。
インタネットへの接続の場合、各コンピュータは、ネットワーク上でこのコンピュータをユニークに定義する番号を送信する。この番号はMACアドレス(Media Access Control)と呼ばれ、ユーザーのハードウェア構成を識別するもので、サービス提供者のサーバーにより自動的に決定される。従って、このサーバーに接続されたユーザーユニットの電子証明はこのアドレスを使用して「カスタム化」することができる。よって、このアドレスはユーザーユニットによりパラメータとして通信されるのではなく、ネットワーク上で通信する容量によって求められる。このアドレスは電子証明の所有者、或いはこの電子証明をコピーした第三者によって(少なくとも簡単には)変更することができない。
GSM携帯電話の範囲内では、各携帯電話を識別するユニークな番号はIMEI(International Mobile Equipment Identity)と呼ばれ、ネットワークに接続され、使用するユニットの識別子として使用することができる。
同様に、戻りチャンネルを有する有料テレビのデコーダは、オペレータにより、そのハードウェアを特徴付けるユニークな番号、或いは戻りチャンネルのモデムにより使われる電話番号によって識別される。
一般的にあるネットワークに接続された機器は、サーバー、或いはサーバーが接続されている他の機器によって識別が可能なハードウェア構成に特有なアドレス又は番号を有する。
初期化段階中は、ユーザーユニットは、電子証明に関するデータ或いは電子証明そのものを受信するとともにユーザーユニットに関するネットワーク識別子を決定することを担当する機関によって管理されるサーバーに直接接続される。機関はこの識別子を、関係する電子証明と関連付けて、データベース内に記録する。
同一の電子証明について複数のユニットからの多数のネットワーク識別子が登録されるのを防止するために、この初期は所定の電子証明を使用して1回だけ行うのが好ましい。
また、例えばユーザーへの電子証明の送信を基にして、機関において電子証明を登録することが可能な最大時間を設定することにより、時間軸における初期化に制限を加えることも可能である。
この手順は、ユーザーの機器内への電子証明のインストールに関連付けられるのが好ましい。この手順は、この機器のネットワーク識別子を作成しそれを電子証明のデータに付加するための機関へのコールを含む。例えば機関とユーザー機器との対話の際、この接続を義務化することが可能であり、機関は電子証明を確定し使用を許可する命令を送信する。
本発明の方法の変形形態によれば、ユーザーを機関のサーバーに接続する際、コード、即ちパスワードを使用することができる。このコードはある意味、電子証明発行機関においてネットワーク識別子と電子証明の間のリンクを許可するのに用いられると言える。コードは、その機密性を保つために、電子証明のチャンネルとは異なるチャンネルによりユーザーに送信されることが好ましい。このパスワード、即ちPINコードは、例えば銀行カードの場合に行われているように、郵便でユーザーに送ることができる。電子証明とともにネットワーク識別子を登録した後は、複数の異なるユニットに対し同一の電子証明を多重登録することを防止するために、パスワードを使用不可能にすることができる。
この変形形態においては、ある限定された期間だけ登録が可能になるよう、上の変形形態と同様の方法により、コードの有効期間を固定することができる。この期間を超過した場合、場合によっては追加の費用を払って、機関に対し新しいコードを要求することが必要になる。
本発明による方法の別の変形形態によれば、共通のユーザーに所属し、それぞれ異なるネットワーク識別子を有する複数のユニットを、同一の電子証明に関連付けて登録することができる。チップカード等、リムーバブルな媒体上で電子証明を使用する場合、このような状況が発生し得る。すると電子証明の使用は、識別子が機関のデータベースに正式に登録されたユニットのグループに限定されることになる。この種の登録はユニークなパスワードだけでなく、各ユニット毎に異なるパスワードのリストを使用しても行うことができる。
本発明は、非限定的例として示した添付の図面を参照して行う以下の詳細説明により、よりよく理解されよう。
機関(AU)の管理センターは、電子証明の発行及び管理を担当する証明発行センター(CI)と、電子証明(C)の所有者によって利用されるユニットに固有な情報(HID)が添付された電子証明(C)を含むデータベース(BD)に接続された確認センター(VE)を統合する。
インタネットに接続されたコンピュータの場合、電子証明を利用するサービスには例えば、電子コマースのためのセキュア化された接続、プログラム又は保護されたデータへの優先的アクセスがある。
初期化時、即ちユーザーが電子証明を取得する時、ユーザーは、新規の電子証明(C)とともに、通常、PIN(Personal Identification Number)コードの形態のパスワードを受け取る。ユーザーは確認センターVEに接続し、自分の電子証明の特徴を申告することができる。このコードによりユーザーは、自分がこの電子証明の法的所有者であることを証明することができ、確認センターVEは、ユーザーのネットワーク識別子HIDが入力されたら、これを読み取り、この識別子を電子証明Cに関連付ける。
この初期化工程は、例えばこの電子証明がチップカードのようなリムーバブルな媒体上にある場合には、ユーザーの電子証明を含むことができる複数の装置で行うことができる。全てのネットワーク識別子HIDはパスワードの入力によりこの電子証明と関連付けられる。ユーザーレベルにおける手順を簡単にする目的から、ユーザーが識別子HIDを知っている必要もなく、また知っている意義もない。従って電子証明Cとともに行うこのパラメータの登録は、有効なPINコードの入力後、自動的に行われる。
電子証明Cはこのようにしてアクティブ化され、識別子HIDが登録された装置上にユーザーがその電子証明を保存している限り使用可能である。別のコンピュータへのこの電子証明Cの転送は可能であるが、この第2のコンピュータのMACアドレスが機関AUのデータベースBD内に登録されていないため、このコンピュータは使用不可能になる。このように、電子証明は、この例ではMACアドレスにより他のコンピュータから区別される特定の1つのコンピュータにリンクされることが分かる。
図2はそのような電子証明の使用段階を示す図である。ユーザーは、サービス提供者SPにより管理されているサービスにアクセスする。サービス提供者は、ユーザーから自分に送られてきた電子証明を読み、提供者SPにアクセスするために使用されるネットワーク上のユーザーの装置PCを定義することができる識別子HIDを決定する。
この例においては、識別子は、電子証明Cの所有者のコンピュータPCのMACアドレスに対応している。
サービス提供者SPは、自分のところに接続されたコンピュータPCのMACアドレスを決定し、このアドレスを電子証明Cとともに確認センターVEに送る。
確認センターは、提供者SPから送信されるデータを、データベースBD内に保存されているデータと比較することができる。比較の結果は提供者SPに送信され、提供者は、サービスを要求するコンピュータの現在のMACアドレスがデータベースBD内の電子証明Cに関連付けられたアドレスに対応していさえすれば、サービスの利用を許可する。
変形形態によれば、電子証明(C)は、同一の所有者によって管理されるコンピュータに属する複数のIPアドレスとともに登録することができる。そのような場合、電子証明は、電子証明がアクティブ化された様々なアドレスに繋がっているリンクとともに機関のデータベース内に保存することができる。
本発明の方法に従い機関のところに登録された電子証明は非アクティブ化することもできる。実際、所有者がユニットを交換した場合、或いは契約の解除を希望した時に、所有者が機関のデータベースを更新できるようにするのが望ましい。機関は、ユーザーのコンピュータの特徴に関しては直接管理していないため、変更は、初期化段階時の新規電子証明のアクティブ化と同様な方法で行われる。
請求があると所有者は、新しいコンピュータ上で予め設定された電子証明を再アクティブ化及び/又は非アクティブ化するのに用いる新規のPINコード即ちパスワードを受信する。再アクティブ化の場合、所有者が機関にアクセスすると、機関は、新規MACアドレスを電子証明と関連付ける目的でデータベースに送信するこのアドレスを決定する。
非アクティブ化等、構成の変更時、第1変形形態では、電子証明の所有者の識別はネットワーク識別子HIDを決定することにより行われる。所有者は電子証明を確認センターに送信し、確認センターはネットワーク識別子HIDを決定する。データベースBD内のデータとの比較により、ユーザーを認証し、そのプロフィールの変更内容を入力することを許可することが可能になる。
別の変形形態では、あらゆる変更についてパスワードPINの入力が必ず求められる。
図1は、ユーザーユニット上の電子証明の初期化段階を示すブロック線図である。 図2は、ユーザーユニット上の電子証明の確認段階を示すブロック線図である。

Claims (6)

  1. 機関(AU)から所有者に交付される電子証明(C)のセキュア化及び確認方法において、
    前記電子証明が前記所有者についてのある数の個人データの電子的認証であり、
    前記機関が前記電子証明の発行及び管理を担当する証明発行センター(CI)と前記所有者によって利用される複数のユーザーユニットに固有なデータが添付された前記電子証明(C)を含むデータベース(BD)に接続された確認センター(VE)とを有し、
    前記所有者によって利用される前記複数のユーザーユニットの各ユーザーユニット(PC)のメモリー内に前記電子証明(C)が保存され、
    前記各ユーザーユニット(PC)が前記電子証明(C)のデータ全体又は一部を前記機関(AU)の前記確認センター(VE)に送信することができる方法であって、
    初期化段階の時、
    ‐ 前記各ユーザーユニット(PC)がハードウェア構成のパラメータに基づいたネットワーク識別子(HID)を前記機関(AU)の前記確認センター(VE)に送信する工程と、
    ‐ このユーザーユニット(PC)から受信した前記ハードウェア構成のパラメータに基づいたネットワーク識別子(HID)を各ユーザーユニットのために前記機関(AU)の前記確認センター(VE)が決定する工程と、
    ‐ 前記ネットワーク識別子(HID)を前記電子証明(C)の前記データと関連付けて前記機関(AU)の前記確認センター(VE)が前記機関の前記確認センター(VE)の前記データベース(DB)に前記ネットワーク識別子(HID)を記憶する工程と
    を含み、
    前記電子証明(C)の前記データが複数のリンクを有し、各リンクが共通の所有者に所属するユーザーユニット(PC)を識別する、前記電子証明(C)に関連付けられた異なるネットワーク識別子に繋がる
    ことを特徴とする方法。
  2. 前記電子証明(C)に結合された前記ネットワーク識別子(HID)の記憶が、所有者によるパスワード(PIN)の入力後に行われることを特徴とする、請求項1記載の方法。
  3. 前記電子証明(C)に関連付けられたパスワード(PIN)が、前記電子証明(C)の前記データを送信するために用いられるチャンネルとは異なるチャンネルを介して前記電子証明(C)の所有者によって受信されることを特徴とする、請求項2記載の方法。
  4. 前記電子証明(C)の前記データを前記機関(AU)の前記確認センター(VE)のデータベース(DB)内のネットワーク識別子(HID)と結び付けるオペレーションの後、前記電子証明(C)に関連付けられたパスワード(PIN)が使用停止になることを特徴とする、請求項2記載の方法。
  5. 前記ネットワーク識別子(HID)が、前記ユーザーユニットが接続されているネットワーク上のユニットをユニークに識別するアドレス又は番号からなることを特徴とする、請求項1記載の方法。
  6. 前記ユーザーユニット(PC)によるサービス提供者(SP)からのサービスへのアクセス時に、確認段階が実行され、
    ‐ 前記サービス提供者(SP)は前記ユーザーユニット(PC)により送信された前記電子証明(C)を読む工程と、
    ‐ 前記確認センター(VE)は前記電子証明(C)を前記サービス提供者(SP)に送信することにより前記所有者を識別する工程と、
    ‐ 前記サービス提供者(SP)は前記ユーザーユニット(PC)のハードウェア構成のパラメータに基づいたネットワーク識別子(HID)を決定する工程と、
    ‐ 前記サービス提供者(SP)は前記電子証明(C)と前記ネットワーク識別子(HID)とを前記機関(AU)の前記確認センター(VE)に送信する工程と、
    ‐ 前記確認センター(VE)は前記サービス提供者(SP)から送信されるデータを、前記初期化段階時に前記データベース(BD)に記録されるデータと比較することにより、前記送信された電子証明(C)と前記送信されたネットワーク識別子(HID)とを確認する工程と、
    ‐ 前記確認センター(VE)は前記サービス提供者(SP)に比較の結果を送信し、前記接続されたユーザーユニットに予め必要とされたサービスを前記サービス提供者が前記結果に応じて許可する工程とを含むことを特徴とする、請求項1記載の方法。
JP2006520052A 2003-07-14 2004-07-06 電子証明のセキュア化及び確認方法 Expired - Lifetime JP4764339B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH01232/03 2003-07-14
CH12322003 2003-07-14
PCT/IB2004/051129 WO2005006646A1 (fr) 2003-07-14 2004-07-06 Méthode de sécurisation d'un certificat électronique

Publications (2)

Publication Number Publication Date
JP2007519062A JP2007519062A (ja) 2007-07-12
JP4764339B2 true JP4764339B2 (ja) 2011-08-31

Family

ID=33569575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006520052A Expired - Lifetime JP4764339B2 (ja) 2003-07-14 2004-07-06 電子証明のセキュア化及び確認方法

Country Status (14)

Country Link
US (1) US7958348B2 (ja)
EP (1) EP1645070B1 (ja)
JP (1) JP4764339B2 (ja)
KR (1) KR101066693B1 (ja)
CN (1) CN1823494B (ja)
AT (1) ATE464715T1 (ja)
BR (1) BRPI0411625A (ja)
CA (1) CA2532521C (ja)
DE (1) DE602004026585D1 (ja)
ES (1) ES2344108T3 (ja)
PL (1) PL1645070T3 (ja)
PT (1) PT1645070E (ja)
TW (1) TWI350686B (ja)
WO (1) WO2005006646A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249629A (ja) * 2006-03-16 2007-09-27 Dainippon Printing Co Ltd 生体情報登録システム
USRE47533E1 (en) * 2006-10-04 2019-07-23 Aaa Internet Publishing Inc. Method and system of securing accounts
US9087183B2 (en) * 2006-10-04 2015-07-21 Rob Bartlett Method and system of securing accounts
US20100146609A1 (en) * 2006-10-04 2010-06-10 Rob Bartlett Method and system of securing accounts
KR100715359B1 (ko) * 2006-12-19 2007-05-09 한국버추얼페이먼트 주식회사 모바일 결제 인증 시스템 및 방법
US8341709B2 (en) * 2008-10-22 2012-12-25 Research In Motion Limited Pushing certificate chains to remote devices
EP2659384A4 (en) * 2010-12-30 2017-11-22 Mozido Corfire - Korea, Ltd. System and method for managing ota provisioning applications through use of profiles and data preparation
US9191813B2 (en) * 2010-12-30 2015-11-17 Mozido Corfire—Korea, Ltd. System and method for managing OTA provisioning applications through use of profiles and data preparation
US9374244B1 (en) * 2012-02-27 2016-06-21 Amazon Technologies, Inc. Remote browsing session management
USRE49392E1 (en) 2012-10-05 2023-01-24 Aaa Internet Publishing, Inc. System and method for monitoring network connection quality by executing computer-executable instructions stored on a non-transitory computer-readable medium
US11838212B2 (en) 2012-10-05 2023-12-05 Aaa Internet Publishing Inc. Method and system for managing, optimizing, and routing internet traffic from a local area network (LAN) to internet based servers
US10917299B2 (en) 2012-10-05 2021-02-09 Aaa Internet Publishing Inc. Method of using a proxy network to normalize online connections by executing computer-executable instructions stored on a non-transitory computer-readable medium
NZ739298A (en) * 2015-07-20 2023-03-31 Notarize Inc System and method for validating authorship of an electronic signature session
US10298396B1 (en) 2015-11-10 2019-05-21 Wells Fargo Bank, N.A. Identity management service via virtual passport
FR3116922B1 (fr) * 2020-12-01 2023-06-16 Banks And Acquirers Int Holding Procédé de configuration d’un terminal de paiement, terminal de paiement associé.

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11219340A (ja) * 1998-02-04 1999-08-10 Mitsubishi Electric Corp 認証管理装置及び認証管理システム
JP2000201143A (ja) * 1999-01-05 2000-07-18 Nec Corp 端末認証装置
JP2002157523A (ja) * 2000-11-08 2002-05-31 Itcen Networks Co Ltd ハードウェア識別番号を利用した電子商取引システム及びその方法
JP2003046533A (ja) * 2001-08-02 2003-02-14 Nec Commun Syst Ltd ネットワークシステム、その認証方法及びそのプログラム
JP2003122635A (ja) * 2001-08-03 2003-04-25 Matsushita Electric Ind Co Ltd アクセス権制御システム
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
AU3504800A (en) 1999-02-25 2000-09-14 Cybersource Corporation Stored value electronic certificate processing
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
DE59905778D1 (de) * 1999-11-19 2003-07-03 Swisscom Mobile Ag Verfahren und system zum bestellen und ausliefern von digitalen zertifikaten
FI109253B (fi) 2000-08-22 2002-06-14 Smarttrust Systems Oy Varmennettu identiteettiketju
AU2002239500A1 (en) * 2000-10-20 2002-06-03 Wave Systems Corporation Cryptographic data security system and method
US6968242B1 (en) * 2000-11-07 2005-11-22 Schneider Automation Inc. Method and apparatus for an active standby control system on a network
KR20020096581A (ko) 2001-06-21 2002-12-31 스타브리지커뮤니케이션 주식회사 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
JP2003046500A (ja) * 2001-08-03 2003-02-14 Nec Corp 個人情報管理システム及び個人情報管理方法、並びに情報処理サーバ
ITTO20010771A1 (it) * 2001-08-03 2003-02-03 T I S S Srl Metodo di autenticazione mediante dispositivo di memorizzazione.
US7925878B2 (en) 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
FR2834158B1 (fr) * 2001-12-21 2005-02-11 Radiotelephone Sfr Procede de signature electronique
FI114956B (fi) * 2001-12-27 2005-01-31 Nokia Corp Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
EP1383327B1 (en) * 2002-06-11 2013-12-25 Panasonic Corporation Content distributing system and data-communication controlling device
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US7574738B2 (en) * 2002-11-06 2009-08-11 At&T Intellectual Property Ii, L.P. Virtual private network crossovers based on certificates
US7565688B2 (en) * 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11219340A (ja) * 1998-02-04 1999-08-10 Mitsubishi Electric Corp 認証管理装置及び認証管理システム
JP2000201143A (ja) * 1999-01-05 2000-07-18 Nec Corp 端末認証装置
JP2002157523A (ja) * 2000-11-08 2002-05-31 Itcen Networks Co Ltd ハードウェア識別番号を利用した電子商取引システム及びその方法
JP2003046533A (ja) * 2001-08-02 2003-02-14 Nec Commun Syst Ltd ネットワークシステム、その認証方法及びそのプログラム
JP2003122635A (ja) * 2001-08-03 2003-04-25 Matsushita Electric Ind Co Ltd アクセス権制御システム
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web

Also Published As

Publication number Publication date
WO2005006646A9 (fr) 2005-05-26
PT1645070E (pt) 2010-07-19
KR20060056319A (ko) 2006-05-24
CA2532521C (en) 2013-11-26
TW200507580A (en) 2005-02-16
BRPI0411625A (pt) 2006-08-08
ES2344108T3 (es) 2010-08-18
JP2007519062A (ja) 2007-07-12
US20050015587A1 (en) 2005-01-20
WO2005006646A1 (fr) 2005-01-20
ATE464715T1 (de) 2010-04-15
CA2532521A1 (en) 2005-01-20
CN1823494B (zh) 2011-11-16
PL1645070T3 (pl) 2010-07-30
TWI350686B (en) 2011-10-11
EP1645070A1 (fr) 2006-04-12
KR101066693B1 (ko) 2011-09-21
DE602004026585D1 (de) 2010-05-27
US7958348B2 (en) 2011-06-07
CN1823494A (zh) 2006-08-23
EP1645070B1 (fr) 2010-04-14

Similar Documents

Publication Publication Date Title
CN112673600B (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
CN102301642B (zh) 安全交易认证
JP4764339B2 (ja) 電子証明のセキュア化及び確認方法
US20020138761A1 (en) Authentication system
KR101941227B1 (ko) 신원확인 또는 부인방지가 가능한 fido 인증 장치 및 그 방법
CN103119975B (zh) 用户账户恢复
JP2012181844A (ja) ネットワークセキュリティ及び不正検出システム及び方法
CN1345494A (zh) 具有数字产品证书和数字许可证书的安全无线电子商务系统
US20030233440A1 (en) Network system including host server and method of setting up host server
KR20250099091A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
JP2003091613A (ja) ライセンス方法及びライセンス付与システム
KR20090001385A (ko) 다중 원 타임 패스워드의 생성 방법 및 이를 위한스마트카드와 이를 구비한 사용자 단말기
KR20140011795A (ko) 주민번호의 수집 없는 회원가입, 인증 및 결제 방법
KR20140043071A (ko) 접속 시도 기기 인증 시스템 및 방법
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
KR101617452B1 (ko) 오티피를 이용한 온라인 결제방법
WO2006100581A2 (en) System and method for the analysis of security strings to be associated to goods such as products or services
US12423707B1 (en) Home router authentication device
KR102368805B1 (ko) 블록체인기반 모바일 해킹방지 프로세스를 이용한 알림공지서버 및 알림공지방법
KR101502800B1 (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
KR20040101616A (ko) 무선 인터넷상에서의 사용자 컨텐츠 접근권한 관리시스템및 그 방법과, 사용자 컨텐츠 접근권한 관리 소프트웨어를기록한 컴퓨터가 읽을 수 있는 기록매체
US20070290035A1 (en) System and methods for processing private transactions with an access instrument
TWI670990B (zh) 自動連線安全無線網路的方法與系統
KR20100136363A (ko) 휴대폰 소액결제 처리방법 및 시스템과 이를 위한 서버와 기록매체
KR20140083935A (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110610

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4764339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term