JP2003196567A - 電子取引のためのセキュリティ方法及び電子システム - Google Patents
電子取引のためのセキュリティ方法及び電子システムInfo
- Publication number
- JP2003196567A JP2003196567A JP2002274017A JP2002274017A JP2003196567A JP 2003196567 A JP2003196567 A JP 2003196567A JP 2002274017 A JP2002274017 A JP 2002274017A JP 2002274017 A JP2002274017 A JP 2002274017A JP 2003196567 A JP2003196567 A JP 2003196567A
- Authority
- JP
- Japan
- Prior art keywords
- security
- electronic transaction
- electronic
- transaction
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】 様々な異なった価値とタイプの電子取引が同
一の電子システムを使用して開始されることを可能にす
るセキュリティ方法を提供する。 【解決手段】 電子取引は、その取引の性質に基づいて
セキュリティ負担が可調整的に設定されることが可能な
仕方で実行される。電子取引のタイプについての情報を
受信する(10)ことによって、電子システム44は可
変的なセキュリティプロトコルを実行する(20)。例
えば、取引の価値がより高くなればなるほど、実行され
てよいセキュリティプロトコルはより高度になる。もち
ろんこうした場合、より高度なプロトコルは結果として
ユーザにより大きなオーバヘッドまたは負担を結果とし
てもたらす可能性がある。しかし取引の性質上許される
他の場合には、より低いセキュリティ負担が適用されて
よい。
一の電子システムを使用して開始されることを可能にす
るセキュリティ方法を提供する。 【解決手段】 電子取引は、その取引の性質に基づいて
セキュリティ負担が可調整的に設定されることが可能な
仕方で実行される。電子取引のタイプについての情報を
受信する(10)ことによって、電子システム44は可
変的なセキュリティプロトコルを実行する(20)。例
えば、取引の価値がより高くなればなるほど、実行され
てよいセキュリティプロトコルはより高度になる。もち
ろんこうした場合、より高度なプロトコルは結果として
ユーザにより大きなオーバヘッドまたは負担を結果とし
てもたらす可能性がある。しかし取引の性質上許される
他の場合には、より低いセキュリティ負担が適用されて
よい。
Description
【0001】
【発明の属する技術分野】本発明は電子システムのセキ
ュリティプロトコル(security protocols)に関する。
ュリティプロトコル(security protocols)に関する。
【0002】
【従来の技術】電子システムは、有線ネットワーク上や
無線ネットワーク上で互いに通信して情報やサービスを
提供することができる。多くの場合、こうした通信では
セキュリティが必要である。一例として、ネットワーク
上で二人の通信者間に機密情報が提供される場合があ
る。別の例として、支払情報が提供されるが、もしそれ
が傍受されれば、二者のいずれかから「だまし取る」た
めに使用される可能性がある。同様に、多数のビジネス
取引において、互いに取引をしている関係者にとって
は、自分たちが取引している相手の身元(identity)を
実際に知っていると確信することは、極めて重要であ
る。
無線ネットワーク上で互いに通信して情報やサービスを
提供することができる。多くの場合、こうした通信では
セキュリティが必要である。一例として、ネットワーク
上で二人の通信者間に機密情報が提供される場合があ
る。別の例として、支払情報が提供されるが、もしそれ
が傍受されれば、二者のいずれかから「だまし取る」た
めに使用される可能性がある。同様に、多数のビジネス
取引において、互いに取引をしている関係者にとって
は、自分たちが取引している相手の身元(identity)を
実際に知っていると確信することは、極めて重要であ
る。
【0003】これら全ての理由から、セキュリティは広
範な電子通信に関連して提供されることができる。こう
したセキュリティの一例は、あるユーザが別のユーザの
身元についての情報を取得することを可能にする認証プ
ロトコル(authentication protocol)である。認証と
は、それによりシステムが、ユーザのログオン情報とい
ったユーザの身元を確認するプロセスである。ユーザ名
や他の情報が認定リスト(authorized list)と照合さ
れてよく、もしシステムが一致を検出すれば、そのシス
テムへのアクセスは当該ユーザの許可リストに指定され
た範囲で認められてよい。多くの認証システムは、ログ
オン時のパスワードによって制御される。
範な電子通信に関連して提供されることができる。こう
したセキュリティの一例は、あるユーザが別のユーザの
身元についての情報を取得することを可能にする認証プ
ロトコル(authentication protocol)である。認証と
は、それによりシステムが、ユーザのログオン情報とい
ったユーザの身元を確認するプロセスである。ユーザ名
や他の情報が認定リスト(authorized list)と照合さ
れてよく、もしシステムが一致を検出すれば、そのシス
テムへのアクセスは当該ユーザの許可リストに指定され
た範囲で認められてよい。多くの認証システムは、ログ
オン時のパスワードによって制御される。
【0004】暗号化(encryption)とは、特に伝送中の
無断アクセスを防止するためにデータをコード化するプ
ロセスである。暗号化は復号化に不可欠な鍵(key)に
基づいてよい。暗号化鍵は一連のデータであって、他の
データを暗号化するために使用され、従ってそのデータ
の解読に使用されなければならない。
無断アクセスを防止するためにデータをコード化するプ
ロセスである。暗号化は復号化に不可欠な鍵(key)に
基づいてよい。暗号化鍵は一連のデータであって、他の
データを暗号化するために使用され、従ってそのデータ
の解読に使用されなければならない。
【0005】さらに別のデジタルセキュリティ技術はデ
ジタル署名(digital signature)を使用することであ
る。デジタル署名とは、電子ドキュメントに署名するた
めに使用される暗号化及び秘密認証コードに基づく個人
的な認証方法である。場合によっては、デジタル署名
は、法的拘束力があり、処理されている取引の価値(val
ue)に関係なくハードウェアセキュリティを含むことが
ある。
ジタル署名(digital signature)を使用することであ
る。デジタル署名とは、電子ドキュメントに署名するた
めに使用される暗号化及び秘密認証コードに基づく個人
的な認証方法である。場合によっては、デジタル署名
は、法的拘束力があり、処理されている取引の価値(val
ue)に関係なくハードウェアセキュリティを含むことが
ある。
【0006】
【発明が解決しようとする課題】一般に、一定のタイプ
の電子取引は定義済みのまたは固定されたセキュリティ
プロトコルを有する。任意のタイプのプロトコルは、一
般に、デジタル署名、暗号化、認証またはこれらの組み
合わせといった、所定のタイプのセキュリティを含む。
さらに、セキュリティプロトコルの扱いの面倒さ(burde
nsomeness)も固定されてしまう場合がある。一部の場合
では、指紋入力、パスワード入力、第二パスワード入力
などが必要とされることがあるが、他の取引または通信
では単に単純なパスワードだけ含まれていることもあ
る。
の電子取引は定義済みのまたは固定されたセキュリティ
プロトコルを有する。任意のタイプのプロトコルは、一
般に、デジタル署名、暗号化、認証またはこれらの組み
合わせといった、所定のタイプのセキュリティを含む。
さらに、セキュリティプロトコルの扱いの面倒さ(burde
nsomeness)も固定されてしまう場合がある。一部の場合
では、指紋入力、パスワード入力、第二パスワード入力
などが必要とされることがあるが、他の取引または通信
では単に単純なパスワードだけ含まれていることもあ
る。
【0007】セキュリティプロトコルが何であれ、それ
は一般的に前もって決められ固定される。従って、場合
によっては、比較的小さな価値での取引を、非常に高い
価値での取引のために設計された強化されたセキュリテ
ィプロトコルによって進められなければならない。この
ため、ユーザが決まりきった取引を行うことが難しくな
ってしまう。一般に、極めて様々な取引の完了を進める
ために、最高の可能なセキュリティプロトコルがすべて
の場合において必要とされることがある。
は一般的に前もって決められ固定される。従って、場合
によっては、比較的小さな価値での取引を、非常に高い
価値での取引のために設計された強化されたセキュリテ
ィプロトコルによって進められなければならない。この
ため、ユーザが決まりきった取引を行うことが難しくな
ってしまう。一般に、極めて様々な取引の完了を進める
ために、最高の可能なセキュリティプロトコルがすべて
の場合において必要とされることがある。
【0008】そこで本発明の課題は、様々な異なった価
値とタイプの電子取引が同一の電子システムを使用して
開始されることを可能にする技術を提供することにあ
る。
値とタイプの電子取引が同一の電子システムを使用して
開始されることを可能にする技術を提供することにあ
る。
【0009】
【課題を解決するための手段】本発明は上記課題を解決
することができる方法と、この方法をプロセッサベース
のシステムが実行することを可能にする命令を記憶した
記憶媒体を備えた製品を提供する。
することができる方法と、この方法をプロセッサベース
のシステムが実行することを可能にする命令を記憶した
記憶媒体を備えた製品を提供する。
【0010】この方法は、電子取引のタイプについての
情報を受信して、その情報を評価して当該電子取引のセ
キュリティレベルを選択することを特徴とする。好まし
くは、この方法は、電子取引のタイプが少なくとも二つ
の所定の取引タイプの中の一つであるかどうかを判定す
るのに十分な情報を受信し、より好ましくは、電子取引
が少なくとも三つの取引タイプのどれに入るかを評価す
るのに十分な、電子取引のタイプについての情報を受信
する。
情報を受信して、その情報を評価して当該電子取引のセ
キュリティレベルを選択することを特徴とする。好まし
くは、この方法は、電子取引のタイプが少なくとも二つ
の所定の取引タイプの中の一つであるかどうかを判定す
るのに十分な情報を受信し、より好ましくは、電子取引
が少なくとも三つの取引タイプのどれに入るかを評価す
るのに十分な、電子取引のタイプについての情報を受信
する。
【0011】この方法は、電子取引のタイプを考慮し
て、セキュリティアセットを実行するためのハードウェ
アが必要かどうかを判定してよい。この方法は、適切な
レベルのセキュリティアセットが利用可能であるかどう
かを判定して、もしその適切なレベルのセキュリティア
セットが利用可能でなければ、当該電子取引が発生する
ことを回避する。
て、セキュリティアセットを実行するためのハードウェ
アが必要かどうかを判定してよい。この方法は、適切な
レベルのセキュリティアセットが利用可能であるかどう
かを判定して、もしその適切なレベルのセキュリティア
セットが利用可能でなければ、当該電子取引が発生する
ことを回避する。
【0012】この方法は、電子取引の開始者から受信し
たプリファレンスに基づいて当該電子取引のセキュリテ
ィレベルを設定してもよい。この方法は、電子取引の価
値についての情報に少なくとも部分的に基づいて当該電
子取引のセキュリティレベルを設定してよく、また、電
子取引のタイプについての情報に少なくとも部分的に基
づいて電子取引のセキュリティレベルを設定してよい。
この方法は、電子取引のセキュリティのレベルを、当該
電子取引の開始者のセキュリティ・プリファレンスにつ
いての情報に少なくとも部分的に基づかせてもよい。
たプリファレンスに基づいて当該電子取引のセキュリテ
ィレベルを設定してもよい。この方法は、電子取引の価
値についての情報に少なくとも部分的に基づいて当該電
子取引のセキュリティレベルを設定してよく、また、電
子取引のタイプについての情報に少なくとも部分的に基
づいて電子取引のセキュリティレベルを設定してよい。
この方法は、電子取引のセキュリティのレベルを、当該
電子取引の開始者のセキュリティ・プリファレンスにつ
いての情報に少なくとも部分的に基づかせてもよい。
【0013】本発明は、上記課題を解決することができ
る電子システムも提供する。このシステムは、プロセッ
サと、上記方法をこのプロセッサが実行することを可能
にする命令を記憶した記憶装置とを備えることを特徴と
する。このシステムは電話機または携帯電話機であって
よい。またこのシステムはネットワークに接続するため
のインターフェースも備えてよい。
る電子システムも提供する。このシステムは、プロセッ
サと、上記方法をこのプロセッサが実行することを可能
にする命令を記憶した記憶装置とを備えることを特徴と
する。このシステムは電話機または携帯電話機であって
よい。またこのシステムはネットワークに接続するため
のインターフェースも備えてよい。
【0014】本発明のこうした構成によれば、同一の電
子システムにおいても、電子取引の価値やタイプ、そし
て電子取引の開始者のプリファレンス等に応じて、その
都度、適切なセキュリティレベルを選択し、適切なセキ
ュリティプロトコルを実行することができる。その結
果、電子取引において要するセキュリティオーバヘッド
またはセキュリティ負担が軽減される。
子システムにおいても、電子取引の価値やタイプ、そし
て電子取引の開始者のプリファレンス等に応じて、その
都度、適切なセキュリティレベルを選択し、適切なセキ
ュリティプロトコルを実行することができる。その結
果、電子取引において要するセキュリティオーバヘッド
またはセキュリティ負担が軽減される。
【0015】
【発明の実施の形態】以下、添付図面を参照しながら、
本発明の実施の態様を詳細に説明する。
本発明の実施の態様を詳細に説明する。
【0016】図1に本発明による電子システム44を示
す。電子システム44は、サーバ32とクライアント4
2の間の通信を可能にする。ここではサーバ/クライア
ント・アーキテクチャを有する実施態様を説明するが、
いくつかの例を挙げるとすればピアツーピア(peer-to-
peer)型、マルチキャスト型及びブロードキャスト型の
システムを含む、どんな他の通信アーキテクチャも利用
されてよい。
す。電子システム44は、サーバ32とクライアント4
2の間の通信を可能にする。ここではサーバ/クライア
ント・アーキテクチャを有する実施態様を説明するが、
いくつかの例を挙げるとすればピアツーピア(peer-to-
peer)型、マルチキャスト型及びブロードキャスト型の
システムを含む、どんな他の通信アーキテクチャも利用
されてよい。
【0017】サーバ32はネットワーク40上でクライ
アント42と通信してよい。ネットワークへの通信及び
ネットワークからの通信はリンク46及び48を介して
よい。リンク46と48は有線リンクまたは無線リンク
であってよい。それらは、いくつかの例を挙げるとすれ
ば無線周波数リンクまたは赤外線リンクであってよい。
アント42と通信してよい。ネットワークへの通信及び
ネットワークからの通信はリンク46及び48を介して
よい。リンク46と48は有線リンクまたは無線リンク
であってよい。それらは、いくつかの例を挙げるとすれ
ば無線周波数リンクまたは赤外線リンクであってよい。
【0018】ネットワーク40は、いくつかの例を挙げ
るとすればコンピュータネットワークまたは電話ネット
ワークでよい。コンピュータネットワークは、いくつか
のの例を挙げるとすれば、インターネット、ローカルエ
リアネットワーク及びメトロポリタンエリアネットワー
クを含む。
るとすればコンピュータネットワークまたは電話ネット
ワークでよい。コンピュータネットワークは、いくつか
のの例を挙げるとすれば、インターネット、ローカルエ
リアネットワーク及びメトロポリタンエリアネットワー
クを含む。
【0019】サーバ32は、リンク48へのインターフ
ェースを提供できる入出力ポート(input/output por
t)34に結合した、プロセッサ36を含む。プロセッ
サ36は、ソフトウェア20と50を記憶する記憶装置
38にも結合されてよい。
ェースを提供できる入出力ポート(input/output por
t)34に結合した、プロセッサ36を含む。プロセッ
サ36は、ソフトウェア20と50を記憶する記憶装置
38にも結合されてよい。
【0020】理想的には、サーバ32はクライアント4
2と通信して一連の取引を開始する。これらの取引は、
いくつかの例を挙げるとすれば金融取引、データ伝送及
びサービスの提供を含んでよい。それぞれの場合におい
て、取引のタイプと価値が与えられたら適切な最小量の
セキュリティオーバヘッド(security overhead)で取
引を完了させることが望ましい。従って、極めて大量な
金銭を含む取引は比較的高いセキュリティオーバヘッド
を必要としてよく、ただスクリプトをダウンロードする
だけのときは比較的低いセキュリティオーバヘッドを含
んでよい。本発明の実施態様によれば、セキュリティオ
ーバヘッドのレベルは、動的な方法で調整できるよう
に、または変更可能なように決定されてよい。これは取
引の開始者(initiator)よって与えられるコード情報
に基づいて決定されてよく、あるいは、それは取引の途
上において動的に推論されてよい。
2と通信して一連の取引を開始する。これらの取引は、
いくつかの例を挙げるとすれば金融取引、データ伝送及
びサービスの提供を含んでよい。それぞれの場合におい
て、取引のタイプと価値が与えられたら適切な最小量の
セキュリティオーバヘッド(security overhead)で取
引を完了させることが望ましい。従って、極めて大量な
金銭を含む取引は比較的高いセキュリティオーバヘッド
を必要としてよく、ただスクリプトをダウンロードする
だけのときは比較的低いセキュリティオーバヘッドを含
んでよい。本発明の実施態様によれば、セキュリティオ
ーバヘッドのレベルは、動的な方法で調整できるよう
に、または変更可能なように決定されてよい。これは取
引の開始者(initiator)よって与えられるコード情報
に基づいて決定されてよく、あるいは、それは取引の途
上において動的に推論されてよい。
【0021】次に図2を参照して説明する。本発明の一
実施態様によれば、図1の記憶装置38に記憶されたセ
キュリティソフトウェア20は、取引タイプ情報を受信
することによって開始される(ブロック10)。このタ
イプ情報は取引の性質(nature)を示してよく、かつ開
始者によって提供されてよい。例えば取引の開始者は、
取引のタイプが決定されることを可能にする情報をグラ
フィカルユーザインターフェースで入力してよい。代わ
りに、別の実施態様では、様々な情報が開始者から取得
されてよい。さらに別の実施態様として、開始者によっ
て開始された取引を受け取る実体(entity)が情報を提
供してよい。取引の性質は、セキュリティオーバヘッド
が動的に調整されることを可能にするのに十分な程度に
示されることができる。
実施態様によれば、図1の記憶装置38に記憶されたセ
キュリティソフトウェア20は、取引タイプ情報を受信
することによって開始される(ブロック10)。このタ
イプ情報は取引の性質(nature)を示してよく、かつ開
始者によって提供されてよい。例えば取引の開始者は、
取引のタイプが決定されることを可能にする情報をグラ
フィカルユーザインターフェースで入力してよい。代わ
りに、別の実施態様では、様々な情報が開始者から取得
されてよい。さらに別の実施態様として、開始者によっ
て開始された取引を受け取る実体(entity)が情報を提
供してよい。取引の性質は、セキュリティオーバヘッド
が動的に調整されることを可能にするのに十分な程度に
示されることができる。
【0022】本発明の一実施態様において、一旦、タイ
プ情報が受信されると(ブロック10)、ダイヤモンド
12のチェックによって当該取引が低い価値の取引であ
るかどうかが判定される。もし低い価値の取引であれ
ば、ダイヤモンド14の判定によってハードウェア暗号
化が必要とされるかどうかが決められる。もし低い価値
の取引であれば、もし必要でなければ、低価値向けセキ
ュリティアセット(lowvalue security assets)が利用
されてよい(ブロック16)。これによって、セキュリ
ティオーバヘッドを減らすことによって取引の実行が容
易となる。場合によっては、この低価値向けセキュリテ
ィアセットは基本的に一切セキュリティ無しであってよ
く、他の場合ではこの低価値向けセキュリティアセット
はパスワードと同程度にシンプルであってよい。さらに
別のセキュリティアセットが他の場合に利用されてよ
い。例えば、状況によっては、比較的低価値の取引があ
る有意なレベルのセキュリティを必要とするほど十分に
価値がある可能性があり、他の場合に必要とされるより
もセキュリティオーバヘッドを使用していないものであ
る場合がある。ダイヤモンド14の判定によって、もし
ハードウェアが必要とされるならば、フロー(手順の流
れ)はセキュリティソフトウェア20の別の肢に進む。
プ情報が受信されると(ブロック10)、ダイヤモンド
12のチェックによって当該取引が低い価値の取引であ
るかどうかが判定される。もし低い価値の取引であれ
ば、ダイヤモンド14の判定によってハードウェア暗号
化が必要とされるかどうかが決められる。もし低い価値
の取引であれば、もし必要でなければ、低価値向けセキ
ュリティアセット(lowvalue security assets)が利用
されてよい(ブロック16)。これによって、セキュリ
ティオーバヘッドを減らすことによって取引の実行が容
易となる。場合によっては、この低価値向けセキュリテ
ィアセットは基本的に一切セキュリティ無しであってよ
く、他の場合ではこの低価値向けセキュリティアセット
はパスワードと同程度にシンプルであってよい。さらに
別のセキュリティアセットが他の場合に利用されてよ
い。例えば、状況によっては、比較的低価値の取引があ
る有意なレベルのセキュリティを必要とするほど十分に
価値がある可能性があり、他の場合に必要とされるより
もセキュリティオーバヘッドを使用していないものであ
る場合がある。ダイヤモンド14の判定によって、もし
ハードウェアが必要とされるならば、フロー(手順の流
れ)はセキュリティソフトウェア20の別の肢に進む。
【0023】低い価値の取引が含まれない場合には、ダ
イヤモンド18のチェックによって、より高い価値ある
いは中間の価値の取引であることが受信されたタイプ情
報に基づいて確定することができるかどうか、が判定さ
れる。もし確定可能であれば、ダイヤモンド20のチェ
ックによって、ハードウェアが必要とされるかどうかが
判定される。もし必要でなければ、中間価値向けセキュ
リティアセットが適用されてよい(ブロック22)。こ
れには、例として何らかの認証若しくはあまり時間を消
費しない暗号化が含まれてよい。このコンテクストに応
じて様々な他のセキュリティアセットが適用されてよ
い。
イヤモンド18のチェックによって、より高い価値ある
いは中間の価値の取引であることが受信されたタイプ情
報に基づいて確定することができるかどうか、が判定さ
れる。もし確定可能であれば、ダイヤモンド20のチェ
ックによって、ハードウェアが必要とされるかどうかが
判定される。もし必要でなければ、中間価値向けセキュ
リティアセットが適用されてよい(ブロック22)。こ
れには、例として何らかの認証若しくはあまり時間を消
費しない暗号化が含まれてよい。このコンテクストに応
じて様々な他のセキュリティアセットが適用されてよ
い。
【0024】取引のタイプに基づくダイヤモンド20に
おける判定によって、もしハードウェアが必要とされる
ならば、またはダイヤモンド14においてハードウェア
が必要とされたならば、ダイヤモンド26のチェックに
よって、高価値向けセキュリティアセットが存在するか
どうかが判定される。もし高価値向けセキュリティアセ
ットが利用可能であれば、それらのアセットはハードウ
ェア暗号化を含んで実行されてよい(ブロック28)。
それ以外では、当該取引は許可されなくてよい(ブロッ
ク30)。
おける判定によって、もしハードウェアが必要とされる
ならば、またはダイヤモンド14においてハードウェア
が必要とされたならば、ダイヤモンド26のチェックに
よって、高価値向けセキュリティアセットが存在するか
どうかが判定される。もし高価値向けセキュリティアセ
ットが利用可能であれば、それらのアセットはハードウ
ェア暗号化を含んで実行されてよい(ブロック28)。
それ以外では、当該取引は許可されなくてよい(ブロッ
ク30)。
【0025】最終的に、ダイヤモンド24のチェックに
よって、当該取引が高価値の取引であるかどうかが判定
される。もし高価値でなければ、当該取引は確定可能で
なく、ある実施態様では許可されなくてよい。もし当該
取引が高価値の取引であると確定可能であり、かつダイ
ヤモンド26の判定において高価値向けアセットが存在
すれば、高価値向けセキュリティアセットが適用されて
よい(ブロック28)。こうした場合、セキュリティオ
ーバヘッドまたは負担は増大するかもしれないが、しか
しこうした環境下では適切であろう。
よって、当該取引が高価値の取引であるかどうかが判定
される。もし高価値でなければ、当該取引は確定可能で
なく、ある実施態様では許可されなくてよい。もし当該
取引が高価値の取引であると確定可能であり、かつダイ
ヤモンド26の判定において高価値向けアセットが存在
すれば、高価値向けセキュリティアセットが適用されて
よい(ブロック28)。こうした場合、セキュリティオ
ーバヘッドまたは負担は増大するかもしれないが、しか
しこうした環境下では適切であろう。
【0026】最後に図3を参照して説明する。ある特定
の取引の価値を評価するためのソフトウェア50は、取
引の性質を動的に判定するために利用されてよい。実施
態様によっては、ソフトウェア50はその評価を実行す
るために特定の量の情報を要求してよい。ソフトウェア
は判定を行うのに十分な情報を取得するまで漸次より多
くの情報を要求してよい。他の場合では、取引の最中に
自然に与えられる情報は評価を実行するのに十分かもし
れない。例えば、含まれる金銭の量に基づく、あるい
は、利用されているクレジット(もしあれば)のタイプ
に基づく売買取引においては、評価は、適切なセキュリ
ティアセットレベルで実行されてよい。
の取引の価値を評価するためのソフトウェア50は、取
引の性質を動的に判定するために利用されてよい。実施
態様によっては、ソフトウェア50はその評価を実行す
るために特定の量の情報を要求してよい。ソフトウェア
は判定を行うのに十分な情報を取得するまで漸次より多
くの情報を要求してよい。他の場合では、取引の最中に
自然に与えられる情報は評価を実行するのに十分かもし
れない。例えば、含まれる金銭の量に基づく、あるい
は、利用されているクレジット(もしあれば)のタイプ
に基づく売買取引においては、評価は、適切なセキュリ
ティアセットレベルで実行されてよい。
【0027】ある実施態様では、取引タイプ情報が受信
されてよい(ブロック52)。これには、サービス提
供、ダウンロードされたソフトウェア、オンラインの売
買取引などであるかないかが含まれていることができ
る。異なったタイプの取引及びそれらの適切なセキュリ
ティプロトコルについての情報がデータベースに記憶さ
れてよい。
されてよい(ブロック52)。これには、サービス提
供、ダウンロードされたソフトウェア、オンラインの売
買取引などであるかないかが含まれていることができ
る。異なったタイプの取引及びそれらの適切なセキュリ
ティプロトコルについての情報がデータベースに記憶さ
れてよい。
【0028】次に、取引の価値についての情報が受信さ
れてよい(ブロック54)。この情報は開始者から要求
されてよく、あるいは取引情報を受信している最中に自
然に受信されてよい。一例において、取引の価値はオン
ライン取引において購入されるアセットの単なる価格で
あってよい。
れてよい(ブロック54)。この情報は開始者から要求
されてよく、あるいは取引情報を受信している最中に自
然に受信されてよい。一例において、取引の価値はオン
ライン取引において購入されるアセットの単なる価格で
あってよい。
【0029】次に、開始者のプリファレンス(preferen
ces)が受信されてよい(ブロック56)。場合によっ
ては、開始者は、より少ないセキュリティ負担を引き受
けることを選択してよい。また他の場合では、より高い
セキュリティ負担が望ましいかもしれない。従って、開
始者自身のプリファレンスは適切なセキュリティアセッ
トの評価において放棄されるものであってもよい。最後
に、取引のセキュリティレベルが評価されてよい(ブロ
ック58)。
ces)が受信されてよい(ブロック56)。場合によっ
ては、開始者は、より少ないセキュリティ負担を引き受
けることを選択してよい。また他の場合では、より高い
セキュリティ負担が望ましいかもしれない。従って、開
始者自身のプリファレンスは適切なセキュリティアセッ
トの評価において放棄されるものであってもよい。最後
に、取引のセキュリティレベルが評価されてよい(ブロ
ック58)。
【0030】本発明の実施態様によれば、適用されるセ
キュリティレベルは動的に調整されてよい。このこと
は、過度のセキュリティを有する所定の取引を過剰に負
担させることを防止しながら、十分なセキュリティを可
能にするということに利点を有する。
キュリティレベルは動的に調整されてよい。このこと
は、過度のセキュリティを有する所定の取引を過剰に負
担させることを防止しながら、十分なセキュリティを可
能にするということに利点を有する。
【0031】本発明は限定された数の実施態様に関して
説明がなされてきたが、当業者であればそこから多数の
修正および変更を思いつくことができるだろう。本発明
の特許請求の範囲における請求項は、本発明の技術的思
想及び技術的範囲に含まれるすべてのそうした修正およ
び変更カバーすることが意図されている。
説明がなされてきたが、当業者であればそこから多数の
修正および変更を思いつくことができるだろう。本発明
の特許請求の範囲における請求項は、本発明の技術的思
想及び技術的範囲に含まれるすべてのそうした修正およ
び変更カバーすることが意図されている。
【図1】本発明の一実施態様による電子システムの構成
の概要を示した図である。
の概要を示した図である。
【図2】本発明の一実施態様によるソフトウェアのフロ
ーチャートを示した図である。
ーチャートを示した図である。
【図3】本発明の一実施態様による追加のソフトウェア
のフローチャートを示した図である。
のフローチャートを示した図である。
20、50 セキュリティソフトウェア
32 サーバ
34 入出力装置
36 プロセッサ
38 記憶装置
40 ネットワーク
42 クライアント
44 電子システム
46、48 有線または無線リンク
Claims (30)
- 【請求項1】 電子取引のタイプについての情報を受信
するステップと、 前記情報を評価して当該電子取引のセキュリティレベル
を選択するステップとを含んでなる、セキュリティ方
法。 - 【請求項2】 電子取引のタイプが少なくとも二つの所
定の取引タイプの中のいずれかであるかどうかを判定す
るのに十分な情報を受信するステップを含むことを特徴
とする請求項1に記載のセキュリティ方法。 - 【請求項3】 前記電子取引が少なくとも三つの取引タ
イプのどれに入るかを評価するのに十分な、前記電子取
引のタイプについての情報を受信するステップを含むこ
とを特徴とする請求項2に記載のセキュリティ方法。 - 【請求項4】 電子取引のタイプを考慮して、セキュリ
ティアセットを実行するためのハードウェアが必要かど
うかを判定するステップを含むことを特徴とする請求項
1に記載のセキュリティ方法。 - 【請求項5】 適切なレベルのセキュリティアセットが
利用可能であるかどうかを判定するステップを含むこと
を特徴とする請求項1に記載のセキュリティ方法。 - 【請求項6】 もし前記適切なレベルのセキュリティア
セットが利用可能でなければ、当該電子取引が発生する
ことを回避するステップを含むことを特徴とする請求項
5に記載のセキュリティ方法。 - 【請求項7】 電子取引の開始者から受信したプリファ
レンスに基づいて当該電子取引のセキュリティレベルを
設定するステップを含むことを特徴とする請求項1に記
載のセキュリティ方法。 - 【請求項8】 電子取引の価値についての情報に少なく
とも部分的に基づいて当該電子取引のセキュリティレベ
ルを設定するステップを含むことを特徴とする請求項1
に記載のセキュリティ方法。 - 【請求項9】 電子取引のタイプについての情報に少な
くとも部分的に基づいて当該電子取引のセキュリティレ
ベルを設定するステップを含むことを特徴とする請求項
1に記載のセキュリティ方法。 - 【請求項10】 電子取引のセキュリティのレベルを、
当該電子取引の開始者のセキュリティ・プリファレンス
についての情報に少なくとも部分的に基づかせるステッ
プを含むことを特徴とする請求項1に記載のセキュリテ
ィ方法。 - 【請求項11】 プロセッサベースのシステムに、 電子取引のタイプについての情報を受信させ、 前記情報を評価させ、当該電子取引のセキュリティレベ
ルを選択させることを可能にする命令を記憶した記憶媒
体を備えた製品。 - 【請求項12】 プロセッサベースのシステムに、電子
取引のタイプが少なくとも二つの所定の取引タイプの中
の一つであるかどうかを判定するのに十分な情報を受信
させることを可能にする命令を更に記憶していることを
特徴とする請求項11に記載の製品。 - 【請求項13】 プロセッサベースのシステムに、電子
取引が少なくとも三つの取引タイプのどれに入るかを評
価するのに十分な、電子取引のタイプについての情報を
受信させることを可能にする命令を更に記憶しているこ
とを特徴とする請求項12に記載の製品。 - 【請求項14】 プロセッサベースのシステムに、電子
取引のタイプを考慮して、セキュリティアセットを実行
するためにハードウェアが必要かどうかを判定させるこ
とを可能にする命令を更に記憶していることを特徴とす
る請求項11に記載の製品。 - 【請求項15】 プロセッサベースのシステムに、適切
なレベルのセキュリティアセットが利用可能であるかど
うかを判定させることを可能にする命令を更に記憶して
いることを特徴とする請求項11に記載の製品。 - 【請求項16】 プロセッサベースのシステムに、もし
前記適切なレベルのセキュリティアセットが利用可能で
なければ、当該電子取引が発生することを回避させるこ
とを可能にする命令を更に記憶していることを特徴とす
る請求項15に記載の製品。 - 【請求項17】 プロセッサベースのシステムに、電子
取引の開始者から受信したプリファレンスに基づいて当
該電子取引のセキュリティレベルを設定させることを可
能にする命令を更に記憶していることを特徴とする請求
項11に記載の製品。 - 【請求項18】 プロセッサベースのシステムに、電子
取引の価値についての情報に基づいて当該電子取引のセ
キュリティレベルを設定させることを可能にする命令を
更に記憶していることを特徴とする請求項11に記載の
製品。 - 【請求項19】 プロセッサベースのシステムに、電子
取引のタイプについての情報に基づいて当該電子取引の
セキュリティレベルを設定させることを可能にする命令
を更に記憶していることを特徴とする請求項11に記載
の製品。 - 【請求項20】 プロセッサベースのシステムに、電子
取引のセキュリティのレベルを、当該電子取引の開始者
のセキュリティ・プリファレンスについての情報に少な
くとも部分的に基づかせることを可能にする命令を更に
記憶していることを特徴とする請求項11に記載の製
品。 - 【請求項21】 プロセッサと、 前記プロセッサに結合しており、電子取引のタイプにつ
いての情報を受信して、該情報を評価して当該電子取引
のセキュリティレベルを選択することを前記プロセッサ
が実行することを可能にする命令を記憶した記憶装置
と、を備えたことを特徴とする電子システム。 - 【請求項22】 システムが電話機であることを特徴と
する請求項21に記載の電子システム。 - 【請求項23】 システムが携帯電話機であることを特
徴とする請求項21に記載の電子システム。 - 【請求項24】 前記記憶装置は、電子取引のタイプが
少なくとも二つの所定の取引タイプの中のいずれかであ
るかどうかを判定するのに十分な情報を受信することを
前記プロセッサが実行することを可能にする命令を記憶
していることを特徴とする請求項21に記載の電子シス
テム。 - 【請求項25】 前記記憶装置は、電子取引のタイプを
考慮して、セキュリティアセットを実行するためのハー
ドウェアが必要かどうかを判定することを前記プロセッ
サが実行することを可能にする命令を記憶していること
を特徴とする請求項21に記載の電子システム。 - 【請求項26】 前記記憶装置は、電子取引の開始者か
ら受信したプリファレンスに基づいて当該電子取引のセ
キュリティレベルを設定することを前記プロセッサが実
行することを可能にする命令を記憶していることを特徴
とする請求項21に記載の電子システム。 - 【請求項27】 前記記憶装置は、電子取引の価値につ
いての情報に基づいて当該電子取引のセキュリティレベ
ルを設定することを前記プロセッサが実行することを可
能にする命令を記憶していることを特徴とする請求項2
1に記載の電子システム。 - 【請求項28】 前記記憶装置は、電子取引のタイプに
ついての情報に基づいて当該電子取引のセキュリティレ
ベルを設定することを前記プロセッサが実行することを
可能にする命令を記憶していることを特徴とする請求項
21に記載の電子システム。 - 【請求項29】 前記記憶装置は、電子取引のセキュリ
ティのレベルを、当該電子取引の開始者のセキュリティ
・プリファレンスについての情報に少なくとも部分的に
基づかせることを前記プロセッサが実行することを可能
にする命令を記憶していることを特徴とする請求項21
に記載の電子システム。 - 【請求項30】 ネットワークに接続するためのインタ
ーフェースを備えたことを特徴とする請求項21に記載
の電子システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/956,210 US20030056111A1 (en) | 2001-09-19 | 2001-09-19 | Dynamically variable security protocol |
US09/956210 | 2001-09-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003196567A true JP2003196567A (ja) | 2003-07-11 |
Family
ID=25497917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002274017A Pending JP2003196567A (ja) | 2001-09-19 | 2002-09-19 | 電子取引のためのセキュリティ方法及び電子システム |
Country Status (9)
Country | Link |
---|---|
US (1) | US20030056111A1 (ja) |
EP (1) | EP1402445A2 (ja) |
JP (1) | JP2003196567A (ja) |
KR (1) | KR100544214B1 (ja) |
CN (1) | CN1406025B (ja) |
AU (1) | AU2002327663A1 (ja) |
SG (1) | SG121726A1 (ja) |
TW (1) | TWI242963B (ja) |
WO (1) | WO2003026253A2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2411554B (en) * | 2004-02-24 | 2006-01-18 | Toshiba Res Europ Ltd | Multi-rate security |
GB2411801B (en) * | 2004-03-05 | 2006-12-20 | Toshiba Res Europ Ltd | Wireless network |
US8782405B2 (en) | 2004-03-18 | 2014-07-15 | International Business Machines Corporation | Providing transaction-level security |
WO2006035421A2 (en) * | 2004-09-28 | 2006-04-06 | Fibiotech-Advanced Technologies Ltd. | Enhanced electronic financial system |
US20060174127A1 (en) * | 2004-11-05 | 2006-08-03 | Asawaree Kalavade | Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks |
KR20090000228A (ko) * | 2007-02-05 | 2009-01-07 | 삼성전자주식회사 | 무결성 검증이 가능한 컨텐츠 제공 방법 및 컨텐츠 이용방법과 그 장치 |
EP2973171B1 (en) * | 2013-03-14 | 2018-12-12 | Intel Corporation | Context based switching to a secure operating system environment |
KR20170077425A (ko) * | 2015-12-28 | 2017-07-06 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 핸드오프를 이용한 결제 수행 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07235921A (ja) * | 1994-02-23 | 1995-09-05 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信のセキュリティ管理方法及び装置 |
JPH0877274A (ja) * | 1994-09-08 | 1996-03-22 | Matsushita Electric Ind Co Ltd | 対話制御装置 |
JPH1027196A (ja) * | 1996-07-09 | 1998-01-27 | Hitachi Ltd | 電子商取引決済システム |
JPH11219340A (ja) * | 1998-02-04 | 1999-08-10 | Mitsubishi Electric Corp | 認証管理装置及び認証管理システム |
JP2001167054A (ja) * | 1999-12-09 | 2001-06-22 | Casio Comput Co Ltd | 携帯情報機器、認証装置及び認証システム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2914725B2 (ja) * | 1990-06-22 | 1999-07-05 | 株式会社東芝 | デジタル櫛形フィルタ |
US5345508A (en) * | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
CN1153582A (zh) * | 1994-07-19 | 1997-07-02 | 银行家信托公司 | 在商业密码系统中安全使用数字签字的方法 |
US5594797A (en) * | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5784566A (en) * | 1996-01-11 | 1998-07-21 | Oracle Corporation | System and method for negotiating security services and algorithms for communication across a computer network |
US6047262A (en) * | 1998-03-02 | 2000-04-04 | Ncr Corporation | Method for providing security and enhancing efficiency during operation of a self-service checkout terminal |
JP2002514839A (ja) * | 1998-05-05 | 2002-05-21 | シー. チェン,ジェイ | 電子商取引用の暗号のシステムおよび方法 |
US6834341B1 (en) * | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
JP2001298449A (ja) * | 2000-04-12 | 2001-10-26 | Matsushita Electric Ind Co Ltd | セキュリティ通信方法、通信システム及びその装置 |
KR100386852B1 (ko) * | 2000-04-14 | 2003-06-09 | 주식회사 시큐브 | 전자서명 인증 기반 다단계 보안용 보안커널 시스템 |
US20010050989A1 (en) * | 2000-06-07 | 2001-12-13 | Jabari Zakiya | Systems and methods for implementing encryption algorithms |
US20020152179A1 (en) * | 2000-10-27 | 2002-10-17 | Achiezer Racov | Remote payment method and system |
KR100380853B1 (ko) * | 2000-11-03 | 2003-04-18 | 주식회사 엠키 | 무선 데이터 통신에서 사용자 인증 및 부인 방지를 위한차등화된 보안 정책 방법 |
KR20030068020A (ko) * | 2002-02-09 | 2003-08-19 | 박승복 | 개인정보 보안을 위한 신분인증시스템 |
-
2001
- 2001-09-19 US US09/956,210 patent/US20030056111A1/en not_active Abandoned
-
2002
- 2002-08-28 SG SG200205232A patent/SG121726A1/en unknown
- 2002-08-29 TW TW091119689A patent/TWI242963B/zh not_active IP Right Cessation
- 2002-09-18 WO PCT/US2002/029804 patent/WO2003026253A2/en not_active Application Discontinuation
- 2002-09-18 EP EP02763664A patent/EP1402445A2/en not_active Withdrawn
- 2002-09-18 AU AU2002327663A patent/AU2002327663A1/en not_active Abandoned
- 2002-09-19 CN CN02142859XA patent/CN1406025B/zh not_active Expired - Fee Related
- 2002-09-19 KR KR1020020057196A patent/KR100544214B1/ko not_active Expired - Fee Related
- 2002-09-19 JP JP2002274017A patent/JP2003196567A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07235921A (ja) * | 1994-02-23 | 1995-09-05 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信のセキュリティ管理方法及び装置 |
JPH0877274A (ja) * | 1994-09-08 | 1996-03-22 | Matsushita Electric Ind Co Ltd | 対話制御装置 |
JPH1027196A (ja) * | 1996-07-09 | 1998-01-27 | Hitachi Ltd | 電子商取引決済システム |
JPH11219340A (ja) * | 1998-02-04 | 1999-08-10 | Mitsubishi Electric Corp | 認証管理装置及び認証管理システム |
JP2001167054A (ja) * | 1999-12-09 | 2001-06-22 | Casio Comput Co Ltd | 携帯情報機器、認証装置及び認証システム |
Also Published As
Publication number | Publication date |
---|---|
SG121726A1 (en) | 2006-05-26 |
WO2003026253A2 (en) | 2003-03-27 |
TWI242963B (en) | 2005-11-01 |
KR20030025212A (ko) | 2003-03-28 |
AU2002327663A1 (en) | 2003-04-01 |
WO2003026253A8 (en) | 2003-11-13 |
EP1402445A2 (en) | 2004-03-31 |
KR100544214B1 (ko) | 2006-01-23 |
CN1406025B (zh) | 2010-08-11 |
CN1406025A (zh) | 2003-03-26 |
US20030056111A1 (en) | 2003-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102052036B1 (ko) | 블록체인에 분산저장된 데이터의 탐색 및 조합을 통한 데이터 획득방법 | |
JP4971572B2 (ja) | 電子商取引での取引の容易化 | |
US9258296B2 (en) | System and method for generating a strong multi factor personalized server key from a simple user password | |
KR100860628B1 (ko) | 무선 컴퓨팅 장치 인증 가능 거래를 위한 이동 전화, 컴퓨터 시스템 및 방법 | |
CN114761952B (zh) | 提供安全联合机器学习的技术 | |
CA3076586A1 (en) | System and method for authorization token generation and transaction validation | |
US20060089906A1 (en) | Method for securing a payment transaction over a public network | |
US20240386134A1 (en) | System and Method for Maintaining the Security and Confidentiality of Consumer Information | |
US12106288B2 (en) | Authentication system and method | |
US20010034721A1 (en) | System and method for providing services to a remote user through a network | |
US20020099664A1 (en) | Method and apparatus for secure electronic transaction authentication | |
JP2003196567A (ja) | 電子取引のためのセキュリティ方法及び電子システム | |
US20020138447A1 (en) | System and method for updating personal financial information | |
EP4372655A2 (en) | A digital, personal and secure electronic access permission | |
US6971009B2 (en) | System and method for placement of user-negotiated security features on ticket items | |
WO2016123823A1 (zh) | 一种数据交互方法、设备和系统 | |
US11985254B2 (en) | Threshold multi-party computation with must-have member | |
CN111078649A (zh) | 基于区块链的云上文件存储方法、装置及电子设备 | |
US7010810B2 (en) | Method and apparatus for providing a software agent at a destination host | |
US20230259925A1 (en) | System and Method for Conducting Payment and Business Transactions | |
CN111242613B (zh) | 基于网银系统的钱包信息管理方法、装置及电子设备 | |
JPH11203323A (ja) | 電子商取引情報管理方法および情報管理クライアントプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US20040015688A1 (en) | Interactive authentication process | |
KR100594596B1 (ko) | 데이터 위변조 검출이 가능한 온라인 서비스 시스템 및 그방법과 그 방법에 대한 컴퓨터 프로그램을 저장한 기록매체 | |
US20200402047A1 (en) | Registry maintaining processed user requests |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050421 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051202 |