JP6585038B2 - 暗号化のためのシステムと方法 - Google Patents
暗号化のためのシステムと方法 Download PDFInfo
- Publication number
- JP6585038B2 JP6585038B2 JP2016518581A JP2016518581A JP6585038B2 JP 6585038 B2 JP6585038 B2 JP 6585038B2 JP 2016518581 A JP2016518581 A JP 2016518581A JP 2016518581 A JP2016518581 A JP 2016518581A JP 6585038 B2 JP6585038 B2 JP 6585038B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- user
- validity verification
- signature
- validation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
簡潔に言えば、主な課題は、以下のシステムを提供することである:
1)"What You See Is What You Sign"(あなたが見るものがあなたがサインするもの)または"WYIWYS"として知られているキャッチフレーズにおけるものを提供し、以下のような方法で、ユーザが"what he sees"(彼が見たもの)にサインしようと決めることを可能にする:
2)特定の取引またはドキュメント上のこの特定のデジタル署名が、特定のユニークに識別されたユーザの意思による行為で生成されたことの実体的で説得力のある証拠(特に、法的な意味で)を与えることが可能である。
認証(authentication)スキーム:Aは、Bに対し、彼がAであることを証明できるが、他の誰も、Bに対し、彼がAであることを証明できない。
証明(identification)スキーム:Aは、Bに対し、彼がAであることを証明できるが、Bは、他の誰かに対し、彼がAであることを証明できない。
署名(signature)スキーム:Aは、Bに対し、彼がAであることを証明することができるが、Bは、彼自身にさえ、彼がAであることを証明できない。
方法は
第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
前記第1のメッセージMに基づいた第2のメッセージM’と、前記ユーザと共有された第1の秘密を用いて有効性検証チャレンジとを生成することと、
前記第2のユーザデバイスが前記第2のメッセージM’を再生成することを可能にするために、前記有効性検証チャレンジを前記ユーザに送ることと、
前記第2のユーザデバイスから有効性検証コードを受けることと、前記有効性検証コードは、署名を生成するための前記要求を確証することと、
前記第1のメッセージMについて、前記ユーザのために前記署名を生成することと、
を備える。
サーバは、
第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
第1のメッセージMに基づいた第2のメッセージM’と、前記ユーザと共有された第1の秘密とを用いて有効性検証チャレンジを生成することと、
前記第2のユーザデバイスが前記第2のメッセージM’を再生成することを可能にするために、前記ユーザに前記有効性検証チャレンジを送ることと、
前記第2のユーザデバイスから有効性検証コードを受けることと、前記有効性検証コードは署名を生成するための要求を確証する、
第1のメッセージMのためにユーザのための署名を生成することと、
から構成される。
有効性検証デバイスは、
署名生成デバイスから有効性検証チャレンジを受けることと、有効性検証チャレンジは、第1のメッセージMに基づく第2のメッセージM’と、署名生成デバイスと有効性検証デバイスとの間で共有される第1の秘密とを用いて生成されている、
第1の共有された秘密を用いて有効性検証チャレンジから第2のメッセージM’を生成することと、
第2のメッセージM’をユーザに表示することと、
第2のメッセージM’が第1のメッセージMに対応することのユーザ確証を受け取ることと、
署名を生成するための要求を確証する有効性検証コードを生成することと、
有効性検証コードを出力することと、
から構成される。
方法は、
署名生成デバイスから有効性検証チャレンジを受けることと、有効性検証チャレンジは、第1のメッセージMに基づく第2のメッセージM’と、前記署名生成デバイスと前記ユーザとの間で共有される第1の秘密とを用いて生成されている、
第1の共有された秘密を用いて、有効性検証チャレンジから第2のメッセージM’を生成することと、
ユーザに、第2のメッセージM’を表示することと、
第2のメッセージM’が第1のメッセージMに対応することの確証を受け取ることと、
署名を生成するための要求を確証する有効性検証コードを生成することと、
有効性検証コードを出力することと、
を備える。
初期処理デバイスは、
第1のメッセージMを表示することと、
前記第1のメッセージのための署名を生成するために、署名サーバに要求を送ることと、
のために構成され、
署名サーバは、
前記第1のメッセージMに基づく第2のメッセージM’と、前記ユーザと前記署名サーバとの間で共有された第1の秘密とを用いて有効性検証チャレンジを生成することと、
前記有効性検証チャレンジを有効性検証デバイスに送ることと、
のために構成され、
有効性検証デバイスは、
前記第1の共有された秘密を用いて前記第2のメッセージM’を再生成することと、
前記第2のメッセージM’を表示することと、
表示された第2のメッセージM’が第1のメッセージMに対応することのユーザ確証を受けることと、
署名を生成するための要求を確証する有効性検証コードを生成することと、
前記署名サーバに前記有効性検証コードを送ることと、
のために構成され、
それによって、前記署名サーバは、第1のメッセージMのためにユーザのための署名を生成する。
第1のユーザデバイス上に第1のメッセージMを表示することと、
前記第1のンメッセージMのための署名を生成するために、前記第1のユーザデバイスから署名サーバに要求を送ることと、
第1のメッセージMに基づいた第2のメッセージM’を生成することと、
前記第2のメッセージM’と、前記ユーザと前記署名サーバとの間で共有された第1の秘密とを用いて、有効性検証チャレンジを生成することと、
第2のユーザデバイスに前記有効性検証チャレンジを送ることと、
前記第1の共有された秘密を用いて、前記第2のユーザデバイス上で前記第2のメッセージM’を再生成することと、
前記第2のメッセージM’を前記第2のユーザデバイス上に表示することと、
第2のメッセージM’が前記第1のメッセージMに対応することのユーザ確証を受けることと、
署名を生成するための要求を確証する有効性検証コードを生成することと、
前記第2のユーザデバイスから前記署名サーバに前記有効性検証コードを送ることと、
第1のメッセージMのためにユーザのための署名を生成することと、
を備える方法が提供される。
本願出願時の特許請求の範囲に記載された発明を以下に付記する。
[C1]
第1のユーザデバイスと第2のユーザデバイスとを有するユーザのために署名を生成する方法であって、
第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
前記第1のメッセージMに基づいた第2のメッセージM’と、前記ユーザと共有された第1の秘密とを用いて有効性検証チャレンジを生成することと、
前記第2のユーザデバイスが前記第2のメッセージM’を再生成することを可能にするために、前記有効性検証チャレンジを前記ユーザに送ることと、
前記第2のユーザデバイスから有効性検証コードを受けることと、前記有効性検証コードは、署名を生成するための前記要求を確証する、
前記第1のメッセージMについて、前記ユーザのために前記署名を生成することと、
を備える方法。
[C2]
前記第2のメッセージM’は、前記第1のメッセージと同じである、[C1]に記載の方法。
[C3]
前記有効性検証チャレンジは、前記共有された第1の秘密を用いて前記第2のメッセージM’を暗号化することによって生成される、[C1]または[C2]に記載の方法。
[C4]
前記第2のユーザデバイスによって読むことが可能なバーコードとして前記有効性検証チャレンジを再フォーマットすることと、再フォーマットされた有効性検証チャレンジを前記ユーザに送ることと、を更に備えた、[C1]乃至[C3]のいずれか一項に記載の方法。
[C5]
前記署名を生成する前に前記有効性検証コードを検証することを備える、[C1]乃至[C4]のいずれか一項に記載の方法。
[C6]
前記有効性検証コードは、第2の共有された秘密を用いて検証される、[C5]に記載の方法。
[C7]
前記第2の共有された秘密は、前記共有された第1の秘密とは異なる、[C6]に記載の方法。
[C8]
前記共有された第1の秘密および/または第2の共有された秘密を得るために、前記第2のユーザデバイスにあらかじめ登録することを更に備える、[C1]乃至[C7]のいずれか一項に記載の方法。
[C9]
署名生成デバイスからの第1のメッセージMのための署名の要求を有効性検証する方法であって、
前記署名生成デバイスから有効性検証チャレンジを受けることと、前記有効性検証チャレンジは、前記第1のメッセージMに基づく第2のメッセージM’と、前記署名生成デバイスとユーザとの間で共有される第1の秘密とを用いて生成されている、
前記共有された第1の秘密を用いて前記有効性検証チャレンジから前記第2のメッセージM’を生成することと、
前記ユーザに前記第2のメッセージM’を表示することと、
表示されている前記第2のメッセージM’が前記第1のメッセージMと対応していることの確証を受けることと、
前記署名を生成するための前記要求を確証する有効性検証コードを生成することと、
前記有効性検証コードを出力することと、を備える方法。
[C10]
前記第2のメッセージM’は、前記第1のメッセージMと同じである、[C9]に記載の方法。
[C11]
前記第2のメッセージM’は、前記共有される第1の秘密を用いて前記有効性検証チャレンジを解読することによって生成される、[C9]または[C10]に記載の方法。
[C12]
前記署名生成デバイスと共有された第2の秘密を用いて前記有効性検証コードを生成することを備える、[C9]乃至[C11]のいずれか一項に記載の方法。
[C13]
対称鍵である前記第2の秘密での暗号化を用いて前記有効性検証コードを生成することを備える、[C12]に記載の方法。
[C14]
認証および有効性検証デバイスから前記有効性検証チャレンジを受けることを備える、[C9]乃至[C13]のいずれか一項に記載の方法。
[C15]
前記有効性検証コードを前記認証および有効性検証デバイスに出力することを備える、[C14]に記載の方法。
[C16]
署名生成デバイスから前記有効性検証チャレンジを受けることを備える、[C9]乃至[C13]のいずれか一項に記載の方法。
[C17]
ユーザのために署名を生成する方法であって、
第1のユーザデバイスの上に第1のメッセージMを表示することと、
前記第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから署名サーバに要求を送ることと、
第1のメッセージMに基づく第2のメッセージM’を生成することと、
前記第2のメッセージM’と、前記ユーザと前記署名サーバとの間で共有される第1の秘密とを用いて、有効性検証チャレンジを生成することと、
第2のユーザデバイスに前記有効性検証チャレンジを送ることと、
前記共有される第1の秘密を用いて、前記第2のユーザデバイスの上で前記第2のメッセージM’を再生成することと、
前記第2のユーザデバイスの上に前記第2のメッセージM’を表示することと、
前記表示された第2のメッセージM’が前記第1のメッセージMに対応することのユーザ確証を受けることと、
署名を生成するための前記要求を確証する有効性検証コードを生成することと、
前記第2のユーザデバイスから前記署名サーバに、前記有効性検証コードを送ることと、
前記第1のメッセージMのために前記ユーザのための前記署名を生成することと、
を備える方法。
[C18]
前記署名を生成する前に、前記有効性検証コードを検証することを更に備える、[C17]に記載の方法。
[C19]
プロセッサ上で実行するときに、[C1]乃至[C18]のいずれか一項に記載の方法を実装するためのプロセッサ制御コードを運ぶキャリア。
[C20]
ユーザのために署名を生成するための署名サーバであって、前記ユーザは、第1のユーザデバイスと第2のユーザデバイスとを有し、 前記署名サーバは、
第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
前記第1のメッセージMに基づいた第2のメッセージM’と、前記ユーザと共有される第1の秘密とを用いて有効性検証チャレンジを生成することと、
前記第2のユーザデバイスが第2のメッセージM’を再生成できるように、前記有効性検証チャレンジを前記ユーザに送ることと、
前記第2のユーザデバイスから有効性検証コードを受けることと、前記有効性検証コードは、署名を生成するための前記要求を確証する、
前記第1のメッセージMのために前記ユーザのための署名を生成することと、
から構成される、署名サーバ。
[C21]
前記ユーザのための署名を生成するために署名生成デバイスを備える、[C20]に記載の署名サーバ。
[C22]
前記署名生成デバイスは、ユーザにローカルである、[C21]に記載の署名サーバ。
[C23]
前記署名生成デバイスは、有効性検証チャレンジを生成する、[C21]または[C22]のいずれか一項記載の署名サーバ。
[C24]
前記署名生成デバイスと前記第2のユーザデバイスの両方は、前記共有される第1の秘密を記憶する、[C23]に記載の署名サーバ。
[C25]
前記有効性検証チャレンジを生成するために認証および有効性検証サーバを備える、[C20]乃至[C22]のいずれか一項に記載の署名サーバ。
[C26]
前記認証および有効性検証サーバと前記第2のユーザデバイスの両方は、前記共有される第1の秘密を記憶する、[C25]に記載の署名サーバ。
[C27]
前記認証および有効性検証サーバは、ユーザから離れている[C25]または[C26]のいずれか一項に記載の署名サーバ。
[C28]
第1のメッセージMのための署名の要求を有効性検証するためのユーザのための有効性検証デバイスであって、
署名生成デバイスから有効性検証チャレンジを受けることと、前記有効性検証チャレンジは、前記第1のメッセージMに基づく第2のメッセージM’と、前記署名生成デバイスと前記有効性検証デバイスとの間で共有される第1の秘密とを用いて生成されている、
前記共有される第1の秘密を用いて前記有効性検証チャレンジから前記第2のメッセージM’を生成することと、
前記ユーザに前記第2のメッセージM’を表示することと、
前記第2のメッセージM’が前記第1のメッセージMに対応することのユーザ確証を受けることと、
前記署名を生成するために前記要求を確証する有効性検証コードを生成することと、
前記有効性検証コードを出力することと、
から構成される有効性検証デバイス。
[C29]
前記第2のメッセージM’は、前記第1のメッセージMと同じである、[C28]に記載の有効性検証デバイス。
[C30]
前記第2のメッセージM’は、前記共有される第1の秘密を用いて前記有効性検証チャレンジを解読することによって生成される、[C28]または[C29]のいずれか一項に記載の有効性検証デバイス。
[C31]
前記有効性検証デバイスは、前記署名生成デバイスと共有され、前記有効性検証デバイスの上に記憶された第2の秘密を用いて前記有効性検証コードを生成するよう構成される、[C28]乃至[C30]のいずれか一項に記載の有効性検証デバイス。
[C32]
前記有効性検証デバイスは、対称鍵である前記第2の秘密での暗号化方法を用いて前記有効性検証コードを生成するよう構成される、[C31]に記載の有効性検証デバイス。
[C33]
前記有効性検証デバイスは、認証および有効性検証デバイスから前記有効性検証チャレンジを受けるよう構成される、[C28]乃至[C32]のいずれか一項に記載の有効性検証デバイス。
[C34]
前記有効性検証デバイスは、前記有効性検証コードを前記認証および有効性検証デバイスに出力するよう構成される、[C33]に記載の有効性検証デバイス。
[C35]
前記有効性検証デバイスは、署名生成デバイスから前記有効性検証チャレンジを受けるよう構成される、[C28]乃至[C34]のいずれか一項に記載の有効性検証デバイス。
[C36]
[C20]乃至[C27]のいずれか一項に記載の署名サーバと、[C28]乃至[C35]のいずれか一項に記載の有効性検証デバイスとを備える、ユーザのための署名生成システム。
[C37]
署名サーバ、ユーザのための初期処理デバイス、および、ユーザのための有効性検証デバイスを備えたシステムであって、
前記初期処理デバイスは、
第1のメッセージMを表示することと、
前記第1のメッセージMのための署名を生成するために前記署名サーバに要求を送ることと、
をするよう構成され、
前記署名サーバは、
前記第1のメッセージMに基づく第2のメッセージM’と、前記ユーザと前記署名サーバとの間で共有される第1の秘密とを用いて有効性検証チャレンジを生成することと、
前記有効性検証デバイスに前記有効性検証チャレンジを送ることと、
をするように構成され、
前記有効性検証デバイスは、
前記共有される第1の秘密を用いて前記第2のメッセージM’を再生成することと、
前記第2のメッセージM’を表示することと、
前記表示された第2のメッセージMが前記第1のメッセージMに対応することのユーザ確証を受けることと、
署名を生成するための前記要求を確証する有効性検証コードを生成することと、
前記有効性検証コードを前記署名サーバに送ることと、
をするように構成され、
前記署名サーバは、前記第1のメッセージMのために前記ユーザのための署名を生成する、システム。
Claims (39)
- ユーザのために署名を生成する方法であって、前記ユーザは、第1のユーザデバイスと第2のユーザデバイスとを操作し、
第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
前記第1のメッセージMに基づく第2のメッセージM’を獲得することと、
前記第2のメッセージM’と、前記第2のユーザデバイスと共有される第1の共有された秘密とを用いて有効性検証チャレンジを生成することであって、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
前記第2のユーザデバイスが、前記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって前記第2のメッセージM’を再生成することを可能にするために、前記有効性検証チャレンジを前記第2のユーザデバイスに送り、
前記第2のユーザデバイスから有効性検証コードを受けることであって、前記有効性検証コードは、前記ユーザに特有である情報を用いて生成され、署名を生成するための前記要求が、前記第2のユーザデバイスの上に表示される前記第2のメッセージM’が第1のメッセージMに対応するとの前記ユーザによる確証に応じて、前記ユーザによって確証されていることを示し、
前記有効性検証コードが前記第2のユーザデバイスから受け取られたことを検証し、
前記有効性検証コードが成功裡に検証された場合、前記第1のメッセージMのために、前記ユーザのための前記署名を生成する、
方法。 - 前記獲得することは、(i)前記第1のユーザデバイスから前記第2のメッセージM’を受け取ること、または、(ii)前記第1のユーザデバイスから前記第1のメッセージMを受け取り、前記第1のメッセージMに基づいて前記第2のメッセージM’を生成すること、を含む、請求項1に記載の方法。
- 前記第2のメッセージM’は、前記第1のメッセージと同じである、請求項1または請求項2に記載の方法。
- 前記第2のユーザデバイスによって読むことが可能なバーコードとして前記有効性検証チャレンジを再フォーマットすることと、再フォーマットされた前記有効性検証チャレンジを前記第2のユーザデバイスに送ることと、を更に備えた、請求項1乃至請求項3のいずれか一項に記載の方法。
- 前記署名を生成する前に前記有効性検証コードを検証することを更に備える、請求項1乃至4のいずれか一項に記載の方法。
- 前記有効性検証コードは、共有された第2の秘密を用いて検証される、請求項5に記載の方法。
- 共有された前記第2の秘密は、前記第1の共有された秘密とは異なる、請求項6に記載の方法。
- 前記第1の共有された秘密および/または共有された第2の秘密を得るために、前記第2のユーザデバイスにあらかじめ登録することを更に備える、請求項1乃至7のいずれか一項に記載の方法。
- 署名生成デバイスからの第1のメッセージMのための署名の要求を有効性検証するために有効性検証デバイスによって実行される方法であって、前記有効性検証デバイスは、ユーザによって操作可能であり、
前記署名生成デバイスから有効性検証チャレンジを受け、前記有効性検証チャレンジは、前記第1のメッセージMに基づく第2のメッセージM’と、前記署名生成デバイスと前記有効性検証デバイスとの間で共有される第1の共有された秘密とを用いて生成されており、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
前記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって、前記有効性検証チャレンジから前記第2のメッセージM’を生成し、
前記有効性検証デバイス上に前記第2のメッセージM’を表示し、
表示されている前記第2のメッセージM’が前記第1のメッセージMに対応することのユーザによる確証を受け、
前記署名を生成するための前記要求が前記ユーザによる確証によって確証されていることを示す有効性検証コードを生成し、
前記有効性検証コードを出力する、
方法。 - 前記第2のメッセージM’は、前記第1のメッセージMと同じである、請求項9に記載の方法。
- 前記署名生成デバイスと共有された第2の秘密を用いて前記有効性検証コードを生成することを備える、請求項9または10に記載の方法。
- 対称鍵である前記第2の秘密での暗号化を用いて前記有効性検証コードを生成することを備える、請求項11に記載の方法。
- 認証および有効性検証デバイスから前記有効性検証チャレンジを受けることを備える、請求項9乃至12のいずれか一項に記載の方法。
- 前記有効性検証コードを前記認証および有効性検証デバイスに出力することを備える、請求項13に記載の方法。
- 署名生成デバイスから前記有効性検証チャレンジを受けることを備える、請求項9乃至12のいずれか一項に記載の方法。
- ユーザのために署名を生成する方法であって、前記ユーザは、第1のユーザデバイスと第2のユーザデバイスとを操作し、
前記第1のユーザデバイスの上に第1のメッセージMを表示し、
前記第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから署名サーバに要求を送り、
第1のメッセージMに基づく第2のメッセージM’を獲得し、
前記第2のメッセージM’と、前記第2のユーザデバイスと前記署名サーバとの間で共有される第1の共有された秘密とを用いて、有効性検証チャレンジを生成することであって、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
前記第2のユーザデバイスに前記有効性検証チャレンジを送り、
前記第1の共有された秘密を用いて、前記第2のユーザデバイスの上で前記第2のメッセージM’を再生成することであって、前記第2のメッセージM’は、前記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって生成され、
前記第2のユーザデバイスの上に前記第2のメッセージM’を表示し、
表示された前記第2のメッセージM’が前記第1のメッセージMに対応することのユーザによる確証を受け、
署名を生成するための前記要求が前記ユーザによる確証によって確証されていることを示す有効性検証コードを生成し、
前記第2のユーザデバイスから前記署名サーバに、前記有効性検証コードを送り、
前記有効性検証コードが前記第2のユーザデバイスから受け取られたことを検証し、
前記有効性検証コードが成功裡に検証された場合、前記第1のメッセージMのために、前記ユーザのための前記署名を生成する、
方法。 - 前記獲得することは、(i)前記第1のユーザデバイスから前記第2のメッセージM’を受け取ること、または、(ii)前記第1のユーザデバイスから前記第1のメッセージMを受け取り、前記第1のメッセージMに基づいて前記第2のメッセージM’を生成すること、を含む、請求項16に記載の方法。
- 前記署名を生成する前に、前記有効性検証コードを検証することを更に備える、請求項16または請求項17に記載の方法。
- プロセッサ上で実行するときに、請求項1乃至18のいずれか一項に記載の方法を実装するためのプロセッサ制御コードを記憶する記憶媒体。
- ユーザのために署名を生成するための署名サーバであって、前記ユーザは、第1のユーザデバイスと第2のユーザデバイスとを操作し、
前記署名サーバは、
第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
前記第1のメッセージMに基づく第2のメッセージM’を獲得することと、
前記第2のメッセージM’と、前記第2のユーザデバイスと共有される第1の共有された秘密とを用いて有効性検証チャレンジを生成することであって、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
前記第2のユーザデバイスが、前記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって前記第2のメッセージM’を再生成できるように、前記有効性検証チャレンジを前記第2のユーザデバイスに送ることと、
前記第2のユーザデバイスから有効性検証コードを受けることであって、前記有効性検証コードは、署名を生成するための前記要求が前記ユーザによって確証されていることを示し、前記有効性検証コードは、前記第2のユーザデバイスの上に表示される前記第2のメッセージM’が前記第1のメッセージMに対応するとの前記ユーザによる確証に応じて、前記ユーザに特有である情報を用いて生成され、
前記有効性検証コードが前記第2のユーザデバイスから受け取られたことを検証し、
前記有効性検証コードが成功裡に検証された場合、前記第1のメッセージMのために、前記ユーザのための署名を生成することと、
を行うように構成される、
署名サーバ。 - 前記獲得することは、(i)前記第1のユーザデバイスから前記第2のメッセージM’を受け取ること、または、(ii)前記第1のユーザデバイスから前記第1のメッセージMを受け取り、前記第1のメッセージMに基づいて前記第2のメッセージM’を生成すること、を含む、請求項20に記載の署名サーバ。
- 前記ユーザのための署名を生成するために署名生成デバイスを備える、請求項20または請求項21に記載の署名サーバ。
- 前記署名生成デバイスは、ユーザにローカルである、請求項22に記載の署名サーバ。
- 前記署名生成デバイスは、前記有効性検証チャレンジを生成する、請求項22または23に記載の署名サーバ。
- 前記署名生成デバイスと前記第2のユーザデバイスの両方は、前記第1の共有された秘密を記憶する、請求項24に記載の署名サーバ。
- 前記有効性検証チャレンジを生成するために認証および有効性検証サーバを備える、請求項20乃至23のいずれか一項に記載の署名サーバ。
- 前記認証および有効性検証サーバと前記第2のユーザデバイスの両方は、前記第1の共有された秘密を記憶する、請求項26に記載の署名サーバ。
- 前記認証および有効性検証サーバはユーザから離れている、請求項26または27に記載の署名サーバ。
- 署名生成デバイスが第1のメッセージMのための署名を生成することの要求を有効性検証するためのユーザのための有効性検証デバイスであって、
前記有効性検証デバイスは、
前記署名生成デバイスから有効性検証チャレンジを受けることであって、前記有効性検証チャレンジは、前記第1のメッセージMに基づく第2のメッセージM’と、前記署名生成デバイスと前記有効性検証デバイスとの間で共有される第1の共有された秘密とを用いて生成され、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
前記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって、前記有効性検証チャレンジから前記第2のメッセージM’を生成することと、
前記有効性検証デバイス上に前記第2のメッセージM’を表示することと、
前記第2のメッセージM’が前記第1のメッセージMに対応することの前記ユーザによる確証に応じて有効性検証コードを生成することと、前記有効性検証コードは、前記署名を生成するための前記要求が前記ユーザによって確証されていることを示し、
前記有効性検証コードを出力することと、
を行うように構成される、
有効性検証デバイス。 - 前記第2のメッセージM’は、前記第1のメッセージMと同じである、請求項29に記載の有効性検証デバイス。
- 前記有効性検証デバイスは、前記署名生成デバイスと共有され、前記有効性検証デバイスの上に記憶された第2の秘密を用いて前記有効性検証コードを生成するよう構成される、請求項29または30に記載の有効性検証デバイス。
- 前記有効性検証デバイスは、対称鍵である前記第2の秘密を用いた暗号化方法を用いて前記有効性検証コードを生成するよう構成される、請求項31に記載の有効性検証デバイス。
- 前記有効性検証デバイスは、認証および有効性検証デバイスから前記有効性検証チャレンジを受けるよう構成される、請求項29乃至32のいずれか一項に記載の有効性検証デバイス。
- 前記有効性検証デバイスは、前記有効性検証コードを前記認証および有効性検証デバイスに出力するよう構成される、請求項33に記載の有効性検証デバイス。
- 前記有効性検証デバイスは、署名生成デバイスから前記有効性検証チャレンジを受けるよう構成される、請求項29乃至34のいずれか一項に記載の有効性検証デバイス。
- 請求項20乃至28のいずれか一項に記載の署名サーバと、請求項29乃至35のいずれか一項に記載の有効性検証デバイスとを備える、ユーザのための署名を生成するためのシステム。
- 署名サーバ、初期処理デバイス、および、有効性検証デバイスを備えたシステムであって、前記初期処理デバイスと前記有効性検証デバイスとはユーザによって操作可能であり、
前記初期処理デバイスは、
第1のメッセージMを表示することと、
前記第1のメッセージMのための署名を生成するために、前記署名サーバに要求を送ることと、
をするよう構成され、
前記署名サーバは、
前記第1のメッセージに基づく第2のメッセージM’を獲得することと、
前記第2のメッセージM’と、前記有効性検証デバイスと前記署名サーバとの間で共有される第1の共有された秘密とを用いて有効性検証チャレンジを生成することであって、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
前記有効性検証デバイスに前記有効性検証チャレンジを送ることと、
をするように構成され、
前記有効性検証デバイスは、
前記第1の共有された秘密を用いて前記第2のメッセージM’を再生成することであって、前記第2のメッセージM’は、前記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって生成され、
前記第2のメッセージM’を表示することと、
表示された前記第2のメッセージM’が前記第1のメッセージMに対応することのユーザによる確証を受けることと、
署名を生成するための前記要求が前記ユーザによる確証によって確証されていることを示す有効性検証コードを生成することと、
前記有効性検証コードを前記署名サーバに送ることと、
をするように構成され、
前記署名サーバは、さらに、
前記有効性検証コードが前記有効性検証デバイスから送られたことを検証することと、
前記有効性検証コードが成功裡に検証された場合、前記第1のメッセージMのために、前記ユーザのための署名を生成することと、
をするように構成される、
システム。 - 前記初期処理デバイスは、さらに、
前記第2のメッセージM’を生成することと、
前記第2のメッセージM’を前記署名サーバに送ることと、
をするように構成され、
前記獲得することは、前記初期処理デバイスから前記第2のメッセージM’を受け取ることを含む、
請求項37に記載のシステム。 - 前記初期処理デバイスは、さらに、前記第1のメッセージMを前記署名サーバに送るように構成され、
前記獲得することは、
前記第1のメッセージMを前記初期処理デバイスから受け取ることと、
前記第1のメッセージMに基づいて前記第2のメッセージM’を生成することと、
を含む、
請求項37に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1310468.2A GB2515057B (en) | 2013-06-12 | 2013-06-12 | System and Method for Obtaining a Digital Signature |
GB1310468.2 | 2013-06-12 | ||
PCT/GB2014/051749 WO2014199128A1 (en) | 2013-06-12 | 2014-06-06 | System and method for encryption |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016526810A JP2016526810A (ja) | 2016-09-05 |
JP6585038B2 true JP6585038B2 (ja) | 2019-10-02 |
Family
ID=48876159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016518581A Active JP6585038B2 (ja) | 2013-06-12 | 2014-06-06 | 暗号化のためのシステムと方法 |
Country Status (12)
Country | Link |
---|---|
US (2) | US9705681B2 (ja) |
EP (1) | EP3008852B1 (ja) |
JP (1) | JP6585038B2 (ja) |
KR (1) | KR102277060B1 (ja) |
AU (1) | AU2014279915B2 (ja) |
CA (1) | CA2914956C (ja) |
DK (1) | DK3008852T3 (ja) |
ES (1) | ES2733362T3 (ja) |
GB (1) | GB2515057B (ja) |
PL (1) | PL3008852T3 (ja) |
SG (1) | SG11201509780XA (ja) |
WO (1) | WO2014199128A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2515057B (en) | 2013-06-12 | 2016-02-24 | Cryptomathic Ltd | System and Method for Obtaining a Digital Signature |
JP6201835B2 (ja) * | 2014-03-14 | 2017-09-27 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
AU2015264428B2 (en) | 2014-05-18 | 2019-02-14 | Black & Decker Inc. | Power tool system |
US11206266B2 (en) * | 2014-06-03 | 2021-12-21 | Passlogy Co., Ltd. | Transaction system, transaction method, and information recording medium |
GB2536209A (en) | 2015-03-03 | 2016-09-14 | Cryptomathic Ltd | Method and system for encryption |
WO2018119256A1 (en) | 2016-12-23 | 2018-06-28 | Black & Decker Inc. | Cordless power tool system |
JP6745933B2 (ja) * | 2018-03-26 | 2020-08-26 | 三菱電機インフォメーションシステムズ株式会社 | 個別署名システム |
WO2020246956A1 (en) * | 2019-06-03 | 2020-12-10 | Hewlett-Packard Development Company, L.P. | Key authentication |
US11012233B1 (en) * | 2020-01-22 | 2021-05-18 | Coinplug, Inc. | Method for providing authentication service by using decentralized identity and server using the same |
EP4241186A1 (en) * | 2020-11-06 | 2023-09-13 | Nagravision Sarl | Digital signature security system for messages |
EP4258596A1 (en) * | 2022-04-08 | 2023-10-11 | Sebastien Armleder | Method for digital signing and corresponding system |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
US6049786A (en) * | 1997-07-22 | 2000-04-11 | Unisys Corporation | Electronic bill presentment and payment system which deters cheating by employing hashes and digital signatures |
WO2001056352A2 (fr) | 2000-04-19 | 2001-08-09 | Magicaxess | Procede et dispositif de paiement electronique |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
JP2002091299A (ja) * | 2000-08-31 | 2002-03-27 | Internatl Business Mach Corp <Ibm> | 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体 |
JP2002116693A (ja) * | 2000-10-10 | 2002-04-19 | Mitsubishi Materials Corp | 電子署名サーバ、電子署名管理方法およびその記録媒体 |
US7210037B2 (en) * | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
US20030140252A1 (en) * | 2001-07-20 | 2003-07-24 | Martin Lafon | Authentication process and device |
GB0119629D0 (en) | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
KR20050097839A (ko) * | 2004-04-02 | 2005-10-10 | (주)엑스머스 | 모바일 바코드 제공 시스템 및 그 제공 방법 |
JP2006245831A (ja) | 2005-03-01 | 2006-09-14 | Nippon Telegr & Teleph Corp <Ntt> | 通信方法、通信システム、認証サーバ、および移動機 |
EP1802155A1 (en) | 2005-12-21 | 2007-06-27 | Cronto Limited | System and method for dynamic multifactor authentication |
DE102006062046A1 (de) * | 2006-12-29 | 2008-07-03 | Nec Europe Ltd. | Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte |
EP1959374A1 (en) | 2007-02-19 | 2008-08-20 | Cronto Limited | Multi-dimensional bar code, apparatus and method for reading the same and method for generating the same |
CN101311950B (zh) | 2007-05-25 | 2012-01-18 | 北京书生国际信息技术有限公司 | 一种电子印章的实现方法和装置 |
WO2009104260A1 (ja) | 2008-02-20 | 2009-08-27 | 三菱電機株式会社 | 検証装置 |
US8805110B2 (en) * | 2008-08-19 | 2014-08-12 | Digimarc Corporation | Methods and systems for content processing |
US8278948B2 (en) | 2009-08-10 | 2012-10-02 | Apple Inc. | Mechanisms for detecting tampering of an electronic device |
US8555347B2 (en) * | 2009-12-22 | 2013-10-08 | Juniper Networks, Inc. | Dynamic host configuration protocol (DHCP) authentication using challenge handshake authentication protocol (CHAP) challenge |
US8433914B1 (en) * | 2010-02-25 | 2013-04-30 | Emc Corporation | Multi-channel transaction signing |
US20110213711A1 (en) | 2010-03-01 | 2011-09-01 | Entrust, Inc. | Method, system and apparatus for providing transaction verification |
EP2580705B1 (en) * | 2010-06-11 | 2018-08-08 | DocuSign, Inc. | Web-based electronically signed documents |
US8799656B2 (en) | 2010-07-26 | 2014-08-05 | Intel Corporation | Methods for anonymous authentication and key agreement |
CN102075547B (zh) * | 2011-02-18 | 2014-03-26 | 天地融科技股份有限公司 | 动态口令生成方法及装置、认证方法及系统 |
WO2013013262A1 (en) | 2011-07-25 | 2013-01-31 | Emue Holdings Pty Ltd | Action verification methods and systems |
GB2515057B (en) | 2013-06-12 | 2016-02-24 | Cryptomathic Ltd | System and Method for Obtaining a Digital Signature |
-
2013
- 2013-06-12 GB GB1310468.2A patent/GB2515057B/en active Active
-
2014
- 2014-06-06 ES ES14730967T patent/ES2733362T3/es active Active
- 2014-06-06 CA CA2914956A patent/CA2914956C/en active Active
- 2014-06-06 SG SG11201509780XA patent/SG11201509780XA/en unknown
- 2014-06-06 EP EP14730967.8A patent/EP3008852B1/en active Active
- 2014-06-06 WO PCT/GB2014/051749 patent/WO2014199128A1/en active Application Filing
- 2014-06-06 PL PL14730967T patent/PL3008852T3/pl unknown
- 2014-06-06 JP JP2016518581A patent/JP6585038B2/ja active Active
- 2014-06-06 DK DK14730967.8T patent/DK3008852T3/da active
- 2014-06-06 US US14/896,911 patent/US9705681B2/en active Active
- 2014-06-06 AU AU2014279915A patent/AU2014279915B2/en active Active
- 2014-06-06 KR KR1020167000720A patent/KR102277060B1/ko active IP Right Grant
-
2017
- 2017-06-02 US US15/612,712 patent/US9900148B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
SG11201509780XA (en) | 2015-12-30 |
DK3008852T3 (da) | 2019-07-22 |
PL3008852T3 (pl) | 2019-09-30 |
ES2733362T3 (es) | 2019-11-28 |
US20160134424A1 (en) | 2016-05-12 |
GB2515057A (en) | 2014-12-17 |
CA2914956C (en) | 2021-10-12 |
GB2515057B (en) | 2016-02-24 |
WO2014199128A1 (en) | 2014-12-18 |
AU2014279915B2 (en) | 2017-11-16 |
US9705681B2 (en) | 2017-07-11 |
AU2014279915A1 (en) | 2016-02-04 |
EP3008852A1 (en) | 2016-04-20 |
EP3008852B1 (en) | 2019-04-10 |
US9900148B1 (en) | 2018-02-20 |
CA2914956A1 (en) | 2014-12-18 |
GB201310468D0 (en) | 2013-07-24 |
KR20170005400A (ko) | 2017-01-13 |
US20180041333A1 (en) | 2018-02-08 |
KR102277060B1 (ko) | 2021-07-14 |
JP2016526810A (ja) | 2016-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6585038B2 (ja) | 暗号化のためのシステムと方法 | |
US20210365938A1 (en) | Authentication system and method for server-based payments | |
TWI697842B (zh) | 二維條碼的處理方法、裝置及系統 | |
JP6648110B2 (ja) | クライアントをデバイスに対して認証するシステム及び方法 | |
KR102552606B1 (ko) | 보안 요소를 이용한 보안 원격 지불 거래 처리 | |
JP2023062065A (ja) | ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用 | |
KR102621116B1 (ko) | Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스 | |
US20160117673A1 (en) | System and method for secured transactions using mobile devices | |
US20230146705A1 (en) | Federated closed-loop system | |
US20130226812A1 (en) | Cloud proxy secured mobile payments | |
EP3540671A1 (en) | Systems and methods for software based encryption | |
JP2003518303A5 (ja) | ||
US20210042743A1 (en) | Interoperable mobile-initiated transactions with dynamic authentication | |
KR101858653B1 (ko) | 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
JP2022514613A (ja) | オフライン認証を安全に実施するための技術 | |
TWI578253B (zh) | 使用行動通訊裝置申請金融憑證之系統及其方法 | |
KR101686158B1 (ko) | 토큰 생성기 및 이를 이용한 금융거래 시스템 및 방법 | |
TW202129490A (zh) | 一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質 | |
CN117614631A (zh) | 用于认证凭证的方法和系统 | |
WO2015110037A1 (zh) | 一种双通道身份认证的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170601 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6585038 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |