JP6585038B2 - 暗号化のためのシステムと方法 - Google Patents

暗号化のためのシステムと方法 Download PDF

Info

Publication number
JP6585038B2
JP6585038B2 JP2016518581A JP2016518581A JP6585038B2 JP 6585038 B2 JP6585038 B2 JP 6585038B2 JP 2016518581 A JP2016518581 A JP 2016518581A JP 2016518581 A JP2016518581 A JP 2016518581A JP 6585038 B2 JP6585038 B2 JP 6585038B2
Authority
JP
Japan
Prior art keywords
message
user
validity verification
signature
validation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016518581A
Other languages
English (en)
Other versions
JP2016526810A (ja
Inventor
フォルゲ、ギョーム
ペデルセン、トルベン・プリドス
ランドロック、ペーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cryptomathic Ltd
Original Assignee
Cryptomathic Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=48876159&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6585038(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Cryptomathic Ltd filed Critical Cryptomathic Ltd
Publication of JP2016526810A publication Critical patent/JP2016526810A/ja
Application granted granted Critical
Publication of JP6585038B2 publication Critical patent/JP6585038B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、デジタル署名を要求し、提供するための方法と装置に関する。
デジタル署名の概念がもたらされてから40年近くがたっても、依然、電子商取引(e-commerce)として知られるものにおいて、いくつもの課題が存在する。ゴールは、ドキュメントや取引がユーザによってデジタル的に署名され、基礎をなすインフラ全体が、取引が電子化される前の数世紀の伝統的に受け入れられていたものの特性のほとんどを有する安全な法的フレームワークを提供するような仕組みである。
簡潔に言えば、主な課題は、以下のシステムを提供することである:
1)"What You See Is What You Sign"(あなたが見るものがあなたがサインするもの)または"WYIWYS"として知られているキャッチフレーズにおけるものを提供し、以下のような方法で、ユーザが"what he sees"(彼が見たもの)にサインしようと決めることを可能にする:
2)特定の取引またはドキュメント上のこの特定のデジタル署名が、特定のユニークに識別されたユーザの意思による行為で生成されたことの実体的で説得力のある証拠(特に、法的な意味で)を与えることが可能である。
"WYSIWYS"の概念は、Peter LandrockとTorben Pedersenによる「“WYSIWYS? What you see is what you sign?” Information Security Technical Report, Elsevier, Vol 3, No 2, 1998」に紹介された。
他の基本的な技術論文は、Fiat Shamirの「“How to Prove Yourself: Practical Solutions to Identification and Signature Problems” Advances in Cryptology, CRYPTO’86 Proceedings, Lecture Notes in Computer Science, Springer Verlag 1986」である。この論文は、電子データの確実な搬送に関連する以下の様々なスキームを定義している。
認証(authentication)スキーム:Aは、Bに対し、彼がAであることを証明できるが、他の誰も、Bに対し、彼がAであることを証明できない。
証明(identification)スキーム:Aは、Bに対し、彼がAであることを証明できるが、Bは、他の誰かに対し、彼がAであることを証明できない。
署名(signature)スキーム:Aは、Bに対し、彼がAであることを証明することができるが、Bは、彼自身にさえ、彼がAであることを証明できない。
認証スキームは、共有鍵を用いた対称暗号化技術を用いることによって可能である。ソフトウェアベースのプロトコルにおいて、より強力な証明スキームは公開鍵技術を必要とした。これらの技術は、Aの秘密鍵が含まれたが、それは、彼の鍵が選ばれたコンテンツをもったメッセージに適用されることを必要としないことを証明する。いわゆるゼロ知識証明スキーム(zero-knowledge identification scheme)がこのカテゴリーにはいる。最後に、安全な署名スキームにおいて、これが可能である証明スキームとは反対に、基礎をなすプロトコルはBによってシミュレートされることができない。
署名スキームのための1つのコンセプトは、各ユーザが、マイクロチップを主とするスマートカードまたは署名スティック等のローカル署名生成デバイス上に記憶された彼の秘密鍵を持って回ることであった。このアプローチは、それがUSBポートおよび/またはスマートカードリーダーの利用可能性、webベース環境におけるそのような周辺機器を使用することの不十分な適応可能性、および、古いデバイスと現代のデバイス、または、異なるブランドを有するデバイスの間の可能な互換性の問題を必要とするので、いくつかの重大な欠点を有する。また、ユーザが、可動性と使用の容易さの障害となる安全な場所に署名生成デバイスを保管することが不可欠である。このアプローチは、現実に、全国的な規模の開発や高い利用率をもっていきわたらず、派生した開発は、少ないユーザをもった管理された環境に制限されている。
署名スキームのための代わりのアプローチは、欧州特許1364508に記載されている。このスキームは、秘密鍵の所有者が秘密鍵に対する唯一のコントロールを保持することを保証するが、ユーザのための署名の生成のための秘密鍵を中央で記憶するセントラル(安全な)署名生成デバイスを用いる。このアプローチは、現在、例えば、デンマーク、ノルウェイ、ルクセンブルグにおいて、ほとんど全ての市民、ビジネス、および、公的サービス機関によって広く使用されている。
過去30年の間に、いくつかの他の商業的な解決策が発展し、アタックがますます精巧になってくるにつれて、ますます進歩している。安全性の低い解決策は、ユーザのみを特定しようとするがメッセージ自身の安全を守らない、ある程度のセッションセキュリティを与える解決策である。例えば、1つの初期の解決策は、メッセージとともに転送される静的なパスワードに依存し、最近の解決策は、メッセージとともに転送されるためのいわゆるOTP(One Time Password)(しかし、依然、メッセージの内容とは独立に生成される)に依存している。
スマートホンの到来でもって、新たな機会の領域が出願した。これらは、例えば、欧州特許第1969880および欧州特許第1959374において利用されており、専用のハードウェアを用いて、実際に、認証と証明に関する上記2つの要件に合致するが、かなり高価なハードウェアの使用を代償としている。
しかし、これらのアプローチのどれも、WYSIWYSの特性−声の確認または個別チャネルの使用等の更なる手段なくその目的にかなうことが重要である−を保証しない。
WYSIWYSの1つの強力な実現は、最もユーザフレンドリーではないにもかかわらず、Mastercardによって開発され、後にDPA(Dynamic Passcode Authentication)としてVisaによって採用された、CAP(Chip Authentication Program)であり、それは、スタンドアロンのカードリーダーと、デビットまたはクレジットEMVチップカードを必要とする。ユーザが、例えばワークステーション上で支払の明細を与えたら、彼は、かれのPINをキー入力し、「署名(Sign)」機能を選択することによって、かれのデビットカードまたはクレジットカードをカードリーダーに入れることを求められる。かれは、次に、支払われるべき額と受取人の口座をキー入力することを要求され、メッセージ認証コード(message authorization code:MAC)が彼のデビットまたはクレジットカードによって生成され、カードリーダーに表示される。続いて、彼は、ワークステーション上での彼の取引とともにこれをキー入力する。
この背景にある暗号法は、支払カードとバンクバックエンドとの間で共有される鍵をもちいた対称暗号化システムである。そして、これは、上述の定義でもって、「認証スキーム」であるように見える。しかし、支払カードとバンクバックエンド上の鍵が改竄防止ハードウェアによって保護されているので、これは、事実上、間違いなく署名スキームであって、電子バンキングのために広く用いられている。
従って、WYSIWYSは、対称暗号技術と改竄防止ハードウェアとの組み合わせを用いて達成され得る。しかし、公開鍵技術に基づく署名スキームは、やり取りが多数対1者、即ち銀行に対してである電子バンキングに対して、多くの独立のパーティが他の独立のパーティとやり取りする電子商取引において重要でない場合、特に有用である。更に、上述の技術や方法のどれも、加入国を通じて採用され、多くの世界各国で参考とされた電子署名に関する欧州議会指令(Directive 1999/93/EC)で規定されたように、ローカルまたはセントラルの(安全な)署名生成デバイスによって実行される法的拘束力のある電子署名に拘束された強いWYSIWYS機能性を提供する要求には対応していない。
対照的に、本発明の主な寄与は、現在は、スマートホン、タブレットPC、および、同様なデバイスを含む、利用可能な最新の技術を用いて、このWYSIWYS機能性を如何に生成するかである。
本発明の第1の態様に従って、第1と第2のユーザデバイスを有するユーザのための署名を生成する生成する方法が提供され、
方法は
第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
前記第1のメッセージMに基づいた第2のメッセージM’と、前記ユーザと共有された第1の秘密を用いて有効性検証チャレンジとを生成することと、
前記第2のユーザデバイスが前記第2のメッセージM’を再生成することを可能にするために、前記有効性検証チャレンジを前記ユーザに送ることと、
前記第2のユーザデバイスから有効性検証コードを受けることと、前記有効性検証コードは、署名を生成するための前記要求を確証することと、
前記第1のメッセージMについて、前記ユーザのために前記署名を生成することと、
を備える。
本発明の第2の態様に従って、第1と第2のユーザデバイスを有するユーザのために署名を生成するための署名サーバが提供され、
サーバは、
第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
第1のメッセージMに基づいた第2のメッセージM’と、前記ユーザと共有された第1の秘密とを用いて有効性検証チャレンジを生成することと、
前記第2のユーザデバイスが前記第2のメッセージM’を再生成することを可能にするために、前記ユーザに前記有効性検証チャレンジを送ることと、
前記第2のユーザデバイスから有効性検証コードを受けることと、前記有効性検証コードは署名を生成するための要求を確証する、
第1のメッセージMのためにユーザのための署名を生成することと、
から構成される。
従って、本発明の主要な特徴は、好ましくはお互いに別個である第1と第2のユーザデバイスとの相互作用である。署名のための要求は第1のユーザデバイスから受け取られ、署名が生成される前に第2のユーザデバイスから確証される。更に、署名要求を確証する前に、ユーザがメッセージを見ることができるために、メッセージが第2のユーザデバイス上で再生成できるよう、有効性検証チャレンジが生成される。従って、“What You See Is What You Sign” (WYSIWYS)の機能性が提供される。
方法は、署名サーバの中のプロセッサ上で実行される生成ステップと、署名サーバの入力/出力システムによって実行される受け取りと送りのステップとを有するコンピュータに実装された方法である。
署名サーバは、署名生成デバイス、例えば、電子署名についての欧州議会指令(Directive 1999/93/EC)によって定義されているような安全な署名生成デバイスを備える。署名生成デバイス(より具体的には、署名生成デバイスのプロセッサ)は、署名を生成するための要求を受け、最終的に署名を生成する。署名は、好ましくは、先進の電子署名、即ち、署名者に一意的にリンクされた署名であり、署名者を特定することができ、署名者が彼の唯一の制御のもとに維持できる手段を用いて生成され、データの以降の変更が検出可能であるような方法で署名が関係するデータにリンクされる。
署名サーバは、ローカルであってもよく、または、ユーザから離れていてもよい。ローカルによれば、署名生成デバイスは、ユーザによって所有(即ち、保有)される。離れている場合、署名生成デバイスは、ユーザから物理的に分離されており、例えば、別個のエンティティによって管理され得るセントラル署名サーバ上にある。
署名生成デバイスは、また、有効性検証チャレンジを生成し、したがって、単一のエンティティが有効性検証チャレンジと署名との両方を提供する。しかし、2つのユーザデバイスとの相互作用は、依然、セキュリティを確実にするために必要とされる。この構成において、署名生成デバイスは、ユーザにローカルであり得る。
署名サーバは、個別の認証および有効性検証サーバを備え得る。認証および有効性検証サーバ(より具体的には、認証および有効性検証サーバのプロセッサ)は、有効性検証チャレンジを生成し得る。認証および有効性検証サーバは、署名生成デバイスから離れているまたは一体になって入れもよい。
第1の共有された秘密は、それに応じて有効性検証チャレンジを生成している認証および有効性検証サーバ、または、署名生成デバイス上に記憶され得る。従って、ユーザは、第1の共有された秘密の共有を可能にするために、第2のユーザデバイスを、署名サーバ(より具体的には、署名生成デバイス、または、有効性検証チャレンジ生成する認証および有効性検証サーバ)に登録することが必要である。
有効性検証チャレンジは、派生された第1のメッセージである第2のメッセージM’に基づいており、従って、有効性検証チャレンジはオリジナルメッセージから派生される。従って、ユーザが有効性検証チャレンジからメッセージM’(または、可能ならばオリジナルメッセージM)を再生成できるならば、ユーザはこの有効性検証者レンジが信頼されているソースから来ることを保証され得る。更に、ユーザは、署名生成プロセスの部分として有効性検証のためにユーザに提示される前に、メッセージが変更されていないことを再保証されることができる。従って、ユーザは、メッセージに署名する要求を確証できる。これは"WYSIWYS"機能性を提供する。
第2のメッセージM’は、第1のメッセージMと同一であり得、または、第1のメッセージMから得られ得る。M’は、ハンドヘルドデバイス上に表示されるように設計される。第2のメッセージM’は、有効性検証の目的のためにユーザへの表示を単純化するために、第1のメッセージMの簡略表記されたバージョンであり得る。代替的に、第2のメッセージM’は第1のメッセージの異なるバージョンであってもよい。第2のメッセージM’がユーザに表示されるとき、第2のメッセージM’が、かれが署名されるべきであると望む第1のメッセージMに関係することをユーザが確証することができるように、第2のメッセージM’は、好ましくは、第1のメッセージからの十分な情報を備える。Mは、例えば、購入オーダーであってよく、M’は、例えば、POリファレンス、受領者、額をもったそのサマリーである。第2のメッセージM’は、署名生成デバイスによって生成され得、または、第1のユーザデバイスによって生成され得る。それがどこで生成されるかにかかわらず、M’は、最終的に、有効性検証チャレンジを生成するために署名サーバによって受け取られる。
有効性検証チャレンジは、好ましくは、前記第2のメッセージM’が前記第1の共有された秘密を用いて前記有効性検証チャレンジから得られることが可能であるように生成される。例えば、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することが前記第2のメッセージM’を再生成するように、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって、対称暗号化により生成され得る。代替的に、有効性検証チャレンジは、メッセージ認証コード(message authentication code:MAC)の形式で、第1の共有された秘密を用いて生成され得る。代替的に、有効性検証チャレンジは、ユーザに関連付けられた秘密鍵の形式で第1の共有された秘密、第2のユーザデバイスに存在する秘密鍵の公開部分、を用いて署名されたM’のデジタル的に署名されたバージョンであり得る。従って、第1の共有された秘密を交換する、または、さもなければ同意するために、デバイスを事前登録することが必要である。
有効性検証チャレンジは、直接または間接に第2のユーザデバイスに送られ得、例えば、有効性検証チャレンジは第1のユーザデバイスを介して送られ得る。方法は、更に、第2のユーザデバイスによって読むことが可能なバーコード(例えば、QRコード(登録商標))として有効性検証チャレンジを再フォーマットすることを備える。バーコードは、第2のユーザデバイスによって読まれるために、第1のユーザデバイス上に表示され得る。
有効性検証コードは、第2のユーザデバイスから直接または間接に受け取られ得る。有効性検証コードは、署名が生成される前に検証され得る。検証は、有効性検証コードが第2のユーザデバイスから受け取られていることをチェックする。検証は、任意の標準のプロセスによって行われ得る。従って、有効性検証コードは、ユーザに特有な、好ましくは、有効性検証チャレンジを生成するために用いられた情報とは異なる情報、即ち、第2の共有された秘密を用いて生成されなければならない。
署名を生成する前に、署名サーバは、有効性検証コードがユーザからのものであることを検証することが必要である。有効性検証コードの検証は、−それが用いられる場合―、認証および有効性検証サーバによって実行され得、検証の結果は、署名生成デバイスに送られ得る。この場合、署名生成デバイスは、また、結果が認証および有効性検証サーバからのものであることを検証し得る。代替的に、有効性検証コードの検証は、署名生成デバイス自身によって行われてもよい。第2の共有された秘密が有効性検証コードを生成するために用いられるならば、これは、また、有効性検証コードを検証するデバイスに記憶される。従って、デバイスの事前登録の一部として第2の共有された秘密を交換、または、さもなければ同意することが必要である。
ユーザは、少なくとも2つのデバイス、第1のユーザデバイスと第2のユーザデバイスを有する。代替的に、ユーザは、第1と第2のユーザデバイスの機能性を併合する単一のデバイスを有してもよい。従って、第1のユーザデバイスは、また、第2のユーザデバイスであり得る。この単一のデバイスは、2者の機能性を提供するよう適用されなければならず、例えば、単一のデバイスが2つの独立のチャネルを扱うことができる、および/または、信用のおけるグラフィカルユーザインタフェースを有し得る。第1のユーザデバイスは、署名のための要求を送出する。第2のユーザデバイスは、有効性検証チャレンジから第2のメッセージM’を再生成し、署名を生成するための要求を確証する有効性検証コードを生成する。第1のユーザデバイスは初期処理デバイスと呼ばれ得、第2のユーザデバイスは有効性検証デバイスと呼ばれ得、これらの用語は明細書を通じて互換的に用いられる。初期処理デバイスは、ワークステーション、ラップトップコンピュータ、タブレット、または、スマートホン等の任意の電子デバイスであり得る。同様に、有効性検証デバイスは、任意の電子デバイスであってよいが、好ましくは、初期処理デバイスに対して異なる電子デバイスである。
発明の他の態様に従って、ユーザが第1のメッセージMのための署名要求を有効性検証するための有効性検証デバイスが提供され、
有効性検証デバイスは、
署名生成デバイスから有効性検証チャレンジを受けることと、有効性検証チャレンジは、第1のメッセージMに基づく第2のメッセージM’と、署名生成デバイスと有効性検証デバイスとの間で共有される第1の秘密とを用いて生成されている、
第1の共有された秘密を用いて有効性検証チャレンジから第2のメッセージM’を生成することと、
第2のメッセージM’をユーザに表示することと、
第2のメッセージM’が第1のメッセージMに対応することのユーザ確証を受け取ることと、
署名を生成するための要求を確証する有効性検証コードを生成することと、
有効性検証コードを出力することと、
から構成される。
発明の他の態様に従って、署名生成デバイスから第1のメッセージMのための署名要求をする方法が提供され、
方法は、
署名生成デバイスから有効性検証チャレンジを受けることと、有効性検証チャレンジは、第1のメッセージMに基づく第2のメッセージM’と、前記署名生成デバイスと前記ユーザとの間で共有される第1の秘密とを用いて生成されている、
第1の共有された秘密を用いて、有効性検証チャレンジから第2のメッセージM’を生成することと、
ユーザに、第2のメッセージM’を表示することと、
第2のメッセージM’が第1のメッセージMに対応することの確証を受け取ることと、
署名を生成するための要求を確証する有効性検証コードを生成することと、
有効性検証コードを出力することと、
を備える。
本発明の第1と第2の態様に関連して上述された特徴は、ユーザによって利用されるデバイスやステップに関係する本発明のこれらの態様にも適用される。例えば、有効性検証チャレンジと第2のメッセージM’は、上述のように生成され、送られ得る。
第2のメッセージM’は、解読によって有効性検証チャレンジから生成され得る。例えば、第1の共有された秘密は、対称鍵であってよい。代替的に、有効性検証チェレンジは、有効性検証チャレンジから得られるメッセージ認証コード(message authentication code:MAC)を検証することによって第1の共有された秘密を用いて有効性検証され得る。
代替的に、第1の共有された秘密は、ユーザに関連付けられた秘密鍵であってもよく、秘密鍵の公開部分が第2のユーザデバイスに存在する。この場合には、第2のメッセージM’は、有効性検証チャレンジに秘密鍵の公開部分を適用することによって生成される。
有効性検証コードは、ユーザに固有であり、好ましくは、有効性検証チャレンジを生成するために用いられる情報、例えば、第2の共有された秘密、とは異なる情報、を用いて生成されなければならない。有効性検証コードは、OATHチャレンジレスポンスアルゴリズム(OATH challenge response algorithm:OCRA)[RFC 6287- ISSN 2070-1721に記載される)、または、Mastercard CAP、Visa CodeSure、Vasco Digipass challenge response based mechanisms等の等価な独占技術を含む種々の規格化された方法を用いて生成され得る。有効性検証コードは、有効性検証デバイスとセントラル認証および有効性検証サーバまたは署名生成デバイス(どのデバイスが有効性検証コードを検証しているかによって)との間で共有される対称鍵である第2の秘密での暗号化を用いて生成され得る。有効性検証コードは、また、リプレイアタックを避けるために、ノンスを用いた署名された応答であり得る。
上述のように、署名サーバは、署名生成デバイスおよび/または認証および有効性検証デバイスを備える。認証および有効性検証デバイスがある場合、有効性検証デバイスは、認証および有効性検証デバイスから有効性検証チャレンジを受け得、認証および有効性検証デバイスに有効性検証コードを出力し得る。この場合において、必要な秘密が共有されることを保証するために、有効性検証デバイスを、認証および有効性検証デバイスに予め登録する必要がある。代替的に、認証が署名生成デバイス自身によって行われる場合には、有効性検証デバイスは、署名生成デバイスから有効性検証チャレンジを受け取り得、有効性検証コードを署名生成デバイスに出力し得る。
本発明のためのフルシステムは、署名サーバ、第1のユーザデバイス(初期処理デバイス)、および、第2のユーザデバイス(有効性検証デバイス)を備える。本発明の他の態様に従うと、メッセージMのための署名を与えるためのシステムが提供され、このシステムは、上述の署名サーバ、上述の第1のユーザデバイス、および、上述の第2のユーザデバイスを備える。
本発明の他の態様に従えば、署名サーバ、ユーザのための初期処理デバイス、および、ユーザのための有効性検証デバイスを備えるシステムが提供され、
初期処理デバイスは、
第1のメッセージMを表示することと、
前記第1のメッセージのための署名を生成するために、署名サーバに要求を送ることと、
のために構成され、
署名サーバは、
前記第1のメッセージMに基づく第2のメッセージM’と、前記ユーザと前記署名サーバとの間で共有された第1の秘密とを用いて有効性検証チャレンジを生成することと、
前記有効性検証チャレンジを有効性検証デバイスに送ることと、
のために構成され、
有効性検証デバイスは、
前記第1の共有された秘密を用いて前記第2のメッセージM’を再生成することと、
前記第2のメッセージM’を表示することと、
表示された第2のメッセージM’が第1のメッセージMに対応することのユーザ確証を受けることと、
署名を生成するための要求を確証する有効性検証コードを生成することと、
前記署名サーバに前記有効性検証コードを送ることと、
のために構成され、
それによって、前記署名サーバは、第1のメッセージMのためにユーザのための署名を生成する。
同様に、本発明の他の態様に従って、
第1のユーザデバイス上に第1のメッセージMを表示することと、
前記第1のンメッセージMのための署名を生成するために、前記第1のユーザデバイスから署名サーバに要求を送ることと、
第1のメッセージMに基づいた第2のメッセージM’を生成することと、
前記第2のメッセージM’と、前記ユーザと前記署名サーバとの間で共有された第1の秘密とを用いて、有効性検証チャレンジを生成することと、
第2のユーザデバイスに前記有効性検証チャレンジを送ることと、
前記第1の共有された秘密を用いて、前記第2のユーザデバイス上で前記第2のメッセージM’を再生成することと、
前記第2のメッセージM’を前記第2のユーザデバイス上に表示することと、
第2のメッセージM’が前記第1のメッセージMに対応することのユーザ確証を受けることと、
署名を生成するための要求を確証する有効性検証コードを生成することと、
前記第2のユーザデバイスから前記署名サーバに前記有効性検証コードを送ることと、
第1のメッセージMのためにユーザのための署名を生成することと、
を備える方法が提供される。
本発明は、更に、上述のシステムと方法を、例えば汎用コンピュータシステム上に、または、デジタル信号プロセッサ(digital signal processor:DSP)上に実装するためのプロセッサ制御コードを提供する。コードは、ディスク、CD−ROM、DVD−ROM,不揮発性メモリ(例えば、フラッシュ)またはリードオンリーメモリ(ファームウェア)等のプログラマブルメモリ等の物理的なデータキャリア上で提供される。本発明の実施形態を実装するためのコード(および/または、データ)は、Cまたはアセンブリコード等の従来のプログラミング言語(インタープリットされるか、または、コンパイルされる)でのソース、オブジェクト、または、実行可能コードを備え得る。技術に習熟した者が理解するように、そのようなコードおよび/またはデータは、お互いにやり取りしあう、複数の結合されたコンポーネントの間で分散され得る。
本発明は、以下の添付の図面において、例として図示される。
図1aは、システムにおける種々のデバイスによって使用されるステップのフローチャートである。 図1bは、サンプルメッセージである。 図2aは、システムを通じた情報の流れを示す、システムの一構成についての概略図である。 図2bは、図2aに示された実装例についてのフローチャートである。 図2cは、図2aに示された実装例についてのフローチャートである。 図3aは、システムの他の構成についての概略システム図である。 図3bは、図3aに示された実装例についてのフローチャートである。 図3cは、図3aに示された実装例についてのフローチャートである。 図4aは、システムの他の構成についての概略システム図である。 図4bは、図4aに示された実装例についてのフローチャートである。 図4cは、図4aに示された実装例についてのフローチャートである。 図5aは、ユーザデバイスのコンポーネントを示す概略ブロック図である。 図5bは、セントラル認証および有効性検証サーバ、または、署名生成デバイスのコンポーネントを示す概略ブロック図である。
詳細な説明
図1aは、この新規な発明が、複数のデバイスを用いた強い"WYSIWYS"機能性を如何にして提供するかを示すフローチャートである。システムは、3つのキーデバイスを備える; 署名生成デバイス(signature creation device:SCD)と、初期処理デバイス(initial transaction device)と有効性検証デバイス(validation device)とここでは呼ばれるユーザによって保持される好ましくは2つのデバイスである。図2aから図4aを参照してより詳細に説明されるように、署名生成デバイスは、実際のデジタル署名生成が実行される場所である。署名生成デバイスは、署名サーバ等のセントラルSCD、または、スマートカードまたは署名スティックの等のローカル署名生成デバイスであり得る。初期処理デバイスは、ワークステーション、ラップトップコンピュータ、タブレットまたはスマートホン等の任意の電子デバイスであり得る。同様に、有効性検証デバイスは、任意の電子デバイスであってよいが、好ましくは、初期処理デバイスに対して異なる電子デバイスである。2つの独立の通信チャネルがあり、メッセージが即時の検出なしに変更されることを避けるために、セキュリティの適切なレベルでもって"WYSIWYS"を達成するため、初期処理デバイスと有効性検証デバイスの各々に1つである。ただ1つのユーザデバイスが用いられたとすると、信頼されたGUI(Graphical User Interface)等の追加の改竄防止態様を有しなければならなかったであろう。
始めに、ステップ100において、ユーザは、彼がデジタル署名を用いてコミットするよう準備された特定のメッセージMを特定するために初期処理デバイスを用いる。メッセージは、電子形式の取引、ドキュメント、または、購入オーダーであってよい。購入オーダーの形式でのメッセージの例が図1bに示される。
初期処理デバイスが安全でないプラットホームであり得る場合、初期処理デバイス上での攻撃者がメッセージを他のものと置き換え得るから、ユーザは、一般的に、このデバイス上でメッセージに署名をすることにコミットできない。従って、ユーザがメッセージMを受け入れ(S102)、そのメッセージに署名することを望むとすると、署名生成デバイスに署名生成の要求をする(S104)。
メッセージMに署名するための要求をSCDが受け取ったら(S106)、SCDは、ユーザがこの特定のメッセージに署名することにコミットしていることの証拠を受け取るまで、署名を生成しない。本質的に、これは、有効性検証デバイスにメッセージ(または、その一部)を送ることによって達成される。従って、ステップS108において、メッセージの派生バージョンM’が生成される。M’は、メッセージMの全体であってもよく、または、メッセージM内の情報の抽出から生成されてもよい。従って、図1bの例では、ハイライトされたフィールド11がM’を形成するために用いられ得る。
M’は、署名生成デバイスによって生成されるとして図1aに示されるが、それは、以下に図2b、3b、および4bに示されたように、システム内の処理デバイスまたは他のデバイスによって生成されることができる。それは、有効性検証チャレンジの生成のために署名生成デバイスで受け取られる必要がある(S110)。以下により詳細に説明されるように、有効性検証チャレンジは、また、メッセージに基づくか、または、メッセージから派生される。
有効性検証チャレンジは、有効性検証デバイスに送られる(S112)。原メッセージから派生される有効性検証チャレンジの生成によって、ユーザは、署名生成プロセスの一部としての有効性検証のためにユーザに提示される前にそれが変えられていないことを信じるために、受け入れ可能な理由をもって信頼されたソースからこの派生されたメッセージが来ることを保証される。有効性検証デバイス(デバイス上で実行する特定のアプリケーションを含み得る)は、メッセージの派生されたバージョンM’を表示する(S114)。ユーザが処理を認識するならば、彼は、有効性検証デバイス上でそれを承認し(S116)、その場合にはユニークな有効性検証コードが生成される(S118)。この有効性検証コードは署名生成デバイスにおいて受け取られ(S120)、処理がセントラルまたはローカルSCD(S122)によって署名される前に検証されなければならない。検証は、この検証が成功した場合、署名のみが生成され得ることを保証する。
イノベーションは、SCDがセントラル署名サーバであるかまたはローカルデバイス(スマートカード、USB、署名スティック)であるかどうかに応じて、いくつかの現実化を可能にする。後者の場合、ユニークな有効性検証コードを検証するための様々な現実化がある。
プロセスは、有効性検証デバイスを登録し、いくつかの対称または非対称の鍵でそれを個人的にするために設定されなければならない。これは、当技術において周知であり、従って詳細には記載されない標準的な技術である。
図2aから図2cは、複数のデバイスを用いて強い"WYSIWYS"機能性を提供するための1つの構成を示す。図2aに示されるように、この構成は、ユーザデバイス:初期処理デバイス10と有効性検証デバイス12、を備える。これらのデバイスは、"WYSIWYS"機能性の部分として、お互いに独立である。構成は、また、ユーザデバイスから離れて設置され、セントラル署名生成デバイス14とセントラル認証および有効性検証デバイス16とを備えるセントラルシステムを備える。セントラル署名生成デバイス14は、初期処理デバイス10に接続され、セントラル認証および有効性検証サーバ16は、有効性検証デバイス12に接続される。従って、ユーザデバイス12、14の各々は、システムの中央部との個別の独立な通信チャネルを有する。
図2aにおいて、署名生成デバイス14とセントラル認証および有効性検証サーバ16は、お互いに、好ましくは安全な接続を介して、接続される2つの個別のエンティティとして示される。これは、単に、各エンティティがプロセスにおいて異なる機能や役割を有することを示すにすぎない。署名生成デバイス14とセントラル認証および有効性検証デバイス16の個々の機能は、また、単一のエンティティ、例えば、単一の署名サーバによって提供され得ることが認識される。
システムまわりの情報の流れは、数字1から8によって示され、図2bと2cに関連してより詳細に説明される。最初に、矢印1によって示されるように、ユーザは、初期処理デバイス上に表示されているメッセージMの内容に同意し、受け入れる(S200)。受け入れることは、彼が、デジタル署名をもったメッセージにコミットする準備がされていることを意味する。前記メッセージMは、オプションとして、アプリケーションプロバイダーによって制御されたリモートwebサーバからweb HTMLページを受け取っている初期処理デバイスのクライアントブラウザ上で提示され得る。
矢印2aによって示されたように、ユーザは、メッセージMまたはそのハッシュされたバージョンのための署名を要求するために、セントラルSCDまたは署名サーバにコンタクトする(S202)。メッセージの派生されたバージョン、M’と呼ばれる、が生成される。M’は、Mと同じであってよく、または、Mから派生されてもよいが、本質的に同じ内容を有する。Mは、例えば、購入オーダーであってよく、M’は、例えば、PO問い合わせ番号、受領者、額等を有したそのサマリーである。ステップ204a、204b、204cによって示されるように、M’は、初期処理デバイス、SCDまたはセントラル認証および有効性検証サーバによって計算処理される。それがどこで生成されるにかかわらず、矢印2bによって示されたように、セントラル認証および有効性検証サーバが最終的にM’を受け取ること(S206)を保証するために、セントラルSCDとセントラル認証および有効性検証サーバとの間のやり取りがある。
矢印3とS208によって示されるように、有効性検証チャレンジVCM’,userが、メッセージM’とM’に関連付けられたユーザ(そして、従って、原メッセージM)のために、セントラル認証および有効性検証サーバによって生成される。この有効性検証チャレンジは、M’の暗号化によって安全が確保された関数であり、任意の既知の技法を用いて生成され得る。有効性検証チャレンジは、ユーザとセントラル認証および有効性検証サーバにユニークである情報を用いてメッセージM’を保護する必要があり、それにより、有効性検証チャレンジが原メッセージMに基づき、信頼のおけるソースからのものであることを、ユーザが確かだと思い得る。更に、有効性検証デバイスは、有効性検証チャレンジからM’を回復することができる必要がある。例えば、有効性検証チャレンジは、認証および有効性検証サーバと有効性検証デバイスとの両方によって共有される対称鍵のもとでの暗号化を用いて生成され得る。同様に、有効性検証チャレンジは、認証および有効性検証サーバと有効性検証デバイスの両方によって共有されるメッセージ認証コード(message authentication code:MAC)を用いて生成され得る。代替的に、有効性検証チャレンジは、ユーザに関連付けられた秘密鍵、有効性検証デバイスに存在する秘密鍵の公開部分、を用いて署名されたM’のデジタル署名バージョンであり得る。有効性検証チャレンジの生成は、有効性検証チャレンジが生成されることを可能にするために、初期の段階でユニークな情報(例えば、対称鍵、公開/秘密鍵、または、MAC)を共有するために、有効性検証デバイスが登録されているか、他に、セントラル認証および有効性検証サーバとリンクされていることを必要とすることが認識される。
破線矢印4およびステップ210によって示されるように、有効性検証チャレンジVCM’,userは、有効性検証デバイスに送られる。破線は、有効性検証デバイスとの接続が、例えば、初期処理デバイスを介して間接であり得る、または、以下に記載のように直接であることを示す。更に、有効性検証チャレンジは、送る前に再フォーマットされ得る例えば、規格化されたクイックレスポンス(quick response:QR)コード(ISO/IEC18004)、または、適当なデバイスによって読むことが可能である類似のバーコードとして再フォーマットされ得る。再フォーマットされた有効性検証チャレンジVCM’,USERは、初期処理デバイスに送られ、スクリーンの上に表示され得、それによって、それは、有効性検証デバイス上にあるカスタムアプリケーションソフトウェア(App)によって制御されたカメラ上等、有効性検証デバイスによって取り込まれ、読まれ得る。
代替的に、有効性検証チャレンジは、ネットワーク上で直接に送られ得、例えば、有効性検証デバイス上にあるカスタムAPP(アプリケーションソフトウェア)がある場合、ユーザは、有効性検証チャレンジVCM’,userが有効性検証デバイスに届くことを確実にするコマンドプッシュを入力することができ得る。そのような場合に、有効性検証の時点でユーザが物理的に存在することを保証するために、PIN、パスワード、または、認証パターンによってAPPへのアクセスを保護することに価値がある。ユーザが物理的に存在することを保証する一つの方法は、ユーザがAPPを開始するためにネットワーク上で要求を送ることであり、それによって、有効性検証チャレンジVCM’,userが、セントラル有効性検証および認証サーバから引き出され、有効性検証デバイスAPPに利用可能にされ得る。
有効性検証チャレンジがどのように送られるにかかわらず、それが有効性検証デバイスで受け取られたならば、有効性検証チャレンジは、メッセージM’を再生成するために用いられ、それによって、M’は、有効性検証デバイススクリーン上に表示され得る(S212)。M’を引き出すための方法は、有効性検証チャレンジのための生成方法に依存する。例えば、M’は、成功裡のMAC有効性検証によって、または、対称暗号化または非対称暗号化技術を用いた解読によって引き出され得る。
矢印5によって示されているように、プロセスにおけるこの地点において、ユーザは、かれの有効性検証デバイス上でメッセージM’を読み、それが、かれが署名するようにコミットされているメッセージMと一致することを検証することができる(S214)。例えば、上記例において、Mが購入オーダーであり、M’がPO問い合わせ番号、受領者、額等の重要なフィールドにおける情報をもったそのサマリーである場合、ユーザは、Mを特定するために、当該フィールドからの情報を提示される。有効性検証デバイス上のメッセージM’の正しい表示は、ユーザに、それがセントラルSCDによって受け取られていたのでメッセージの内容が変更されていないことの証拠と、M’の引き出しが成功裡に完了しているので有効性検証チャレンジが信頼されたソースからのものである証拠との両方を与える。実際上もしそうであれば、ユーザは、M’を承認または有効化し得、有効性検証デバイスAPPは、ユニークな有効性検証コードを計算処理し得る(S216)。M’が一致しない場合、プロセスは、署名が生成されることなく終了される。有効性検証コードは、OATH challenge response algorithm(OCRA)[RFC 6287- ISSN 2070-1721に記載]、または、 MasterCard CAP、Visa CodeSure [WO2013013262]、または、Vasco Digipass challenge response based mechanism等の等価な占有技術を含む種々の規格化された方法を用いて生成され得る。従って、有効性検証コードは、好ましくは、有効性検証デバイスとセントラル認証および有効性検証サーバとの間で共有される別のデバイス特定鍵を用いた対称暗号法を用いて生成される。有効性検証コードは、また、リプレイアタックを避けるためにノンスを用いた署名された応答であり得る。有効性検証コードは、ユーザに特有であり、好ましくは、有効性検証チャレンジを生成するために用いられた情報とは異なる情報を用いて生成されなければならない。セントラル認証および有効性検証サーバは、有効性検証コードが有効性検証デバイスからのものであることを確証する必要がある。しかし、有効性検証チャレンジと異なり、セントラル認証および有効性検証サーバが有効性検証コードの中の情報の任意の部分を再生成することは重要なことではない。従って、非対称スキームが、また、使用され得る。
破線矢印6とステップ218によって示されているように、有効性検証コードは、セントラル認証および有効性検証サーバに送り返される。これは、例えば、初期処理デバイスを介して、間接的に行われる。1つのシナリオでは、ユーザは、マニュアルで、初期処理デバイス上で有効性検証コードをタイプ入力し、それが、セントラルSCDを介して、セントラル認証および有効性検証サーバに迂回される。代替的に、有効性検証コードは、ネットワーク上で、有効性検証デバイスからセントラル認証および有効性検証サーバに直接に送られ得、これによって、コードがユーザによってタイプ入力されるのを回避する。
ステップ220において、有効性検証コードが、セントラル認証および有効性検証サーバによって検証される。検証は、例えば、RFC 6287に記載されたようなOATH OCRAを用いて、任意の規格技術を用いて行われる。矢印7とS222によって示されるように、検証の結果は、セントラルSCDに安全に送られる(2つが物理的に異なる場合)。
最後に、矢印8によって示されているように、セントラルSCDは、有効性検証コードの検証結果をチェックする(S224)。このチェックは、セントラル認証および有効性検証サーバからのレスポンスが正しく認証されることを確証すること、検証の結果がポジティブであることを確証することを含む。このチェックが正しくないならば、プロセスはメッセージに署名することなく終了される。代替的に、全てが正常であるならば、署名が、ユーザのセントラルSCDを用いてメッセージMのために生成される(S226)。
最後のステップとして、生成された署名は、従来の方法を用いて、ユーザまたは任意の信頼する者によって検証され得る(S228)。論争がある場合には、セントラル認証および有効性検証サーバのログが、ユーザが有効性検証デバイスを用いて署名にコミットしたことのシステムプルーフを生成するために用いられ得る。
図3aは、セントラル署名生成デバイスがローカル署名生成デバイスに置き換えられた、図2aの構成の変形例を示す。ローカルによって、署名生成デバイスが、例えばUSBスティックまたはドングル等のユーザによって所有される(即ち、携えられる)ことを意味する。全ての他のデバイスは同じであり、同じ番号が用いられる。更に、以下により詳細に説明されるように、プロセスにおけるステップの多くは同様であり、従って、両者に共通なステップは、この実施形態に関連してはあまり詳細には説明されない。システム周りの情報の流れは、番号1から10によって示され、図3bと3cに関連してより詳細に説明される。
先の構成に置けるように、矢印1によって示されるように、ユーザは、彼の初期処理デバイス上に表示されているメッセージMの内容に同意し、受け入れる(S300)。同様に、先の構成におけるように、矢印2によって示されるように、ユーザは、メッセージMのための署名を要求するために署名生成デバイスにコンタクトする(S302)。主要な相違は、要求がローカル署名生成デバイスに送られることである。
再び、M’と呼ばれる、メッセージの派生されたバージョンが初期処理デバイスによって生成され(S304a)、SCDによって生成され(304b)、または、セントラル認証および有効性検証サーバによって生成される(304c)。しかし、先の構成とは対照的に、M’が初期処理デバイスによって生成される(S304a)またはSCDによって生成される(304b)場合、メッセージM’は、セントラル認証および有効性検証サーバがメッセージM’を信頼することができることを保証するために、メッセージM’がセントラル認証および有効性検証サーバに送られる前に、ローカルSCDによって認証される(S305)。認証は、署名など、任意の既知の技術によって行われ得る。この構成では、SCDとセントラル認証および有効性検証サーバとの間の安全な接続がない。従って、認証は、セントラル認証および有効性検証サーバが、メッセージM’がローカルSCDから受け取られていることを信頼できることを保証する。
矢印5によって示されたような有効性検証チャレンジを生成する前に、セントラル認証および有効性検証サーバが、M’がユーザのSCDから来ることを保証するために、いくつかのオプションとしての検証を実行し得る(S307)。これらのオプションとしてのステップは、ハードウェアセキュリティモジュール(hardware security module:HSM)、または、セントラル認証および有効性検証サーバの安全なコンパウンドによって実行され得る。これらの検証は、正しい証明書がユーザによって選択され、その証明書が有効であり、ローカルSCDが、それが署名を実行する前に接続され、機能しうることを保証し得る。これらのオプションとしての検証が完了したら、有効性検証チャレンジVCM’,userが、メッセージM’とM’に関連付けられたユーザのために、セントラル認証および有効性検証サーバによって生成される(S308)。この有効性検証チャレンジは、上述のように生成される。
次の数ステップは上述されている。従って、破線矢印6とステップ310によって示されたように、有効性検証チャレンジVCM’,userは、有効性検証デバイスに、直接または間接的に送られる。有効性検証チャレンジがどのように送られるかにかかわらず、それが有効性検証デバイスで受け取られれば、有効性検証チャレンジは、M’が有効性検証デバイスのスクリーン上で表示され得る(S312)ように、メッセージM’を再生成するために用いられる。矢印7によって示されているように、プロセスのこの地点で、ユーザは、彼の有効性検証デバイス上でメッセージM’を読むことができ、それが、彼がサインしようとコミットされているメッセージMと合致することを検証する(S314)。有効性検証デバイスは、次に、上述のように、ユニークな有効性検証コードを計算処理する。破線矢印8とステップS318によって示されるように、有効性検証コードが、セントラル認証および有効性検証サーバに直接または間接的に送り返される。
先の構成におけるように、ステップ320において、有効性検証コードが、セントラル認証および有効性検証サーバによって検証される。しかし、矢印9とS322によって示されるように、この検証の結果は、次に、(図2aのセントラルSCDではなく)ローカルSCDに安全に送られる。安全な送信は、検証の結果に署名するおよび/または暗号化すること等による既知の技術によって達成され得る。最後に、矢印10によって示されるように、セントラルSCDが、有効性検証コードの検証の結果をチェックする(S324)。このチェックは、セントラル認証および有効性検証サーバからの応答が正しく認証されることを確証することと、検証の結果がポジティブであることを確証することとを含む。このチェックが正しくない場合、プロセスは、メッセージに署名することなく終了される。代替的に、全てが正常である場合は、ユーザは、かれが有効性検証デバイス上で承認したメッセージM’に実際に対応していることに確信を持つことができ、結果、メッセージM(または、そのハッシュ)が最終的に署名され得る。
従って、ローカルSCDを用いて、デジタル署名がメッセージMのために生成される(S326)。オプションとして、セントラル認証および有効性検証サーバからの応答および/または有効性検証コードは、署名された署名属性として付与され得る。前のように、生成された署名は、これまでの方法を用いて、ユーザまたは任意の信頼する者によって検証され得る。論争がある場合には、セントラル認証および有効性検証サーバのログが、ユーザが有効性検証デバイスを用いて署名をすることにコミットされていたことのシステムプルーフを生成するために用いられる。
上記構成は、ローカル署名生成デバイスを有するにかかわらず、セントラル認証および有効性検証サーバが必要とされるという不利な点を有する。図4aは、図3aの構成の変形を示し、ローカル署名生成デバイス24がセントラル認証および有効性検証サーバの機能性を提供する。この構成において、全ての動作は、ネットワーク接続を必要とすることなくローカルに完了される。署名生成デバイス24は、M上に署名をする前に、有効性検証コードを検証する。ローカル署名生成デバイスが、有効性検証デバイス12上に表示され、承認されたメッセージ上に署名を生成するためにのみ用いられ得ることを、これが保証する。ローカルで、署名生成デバイスは、USBスティックまたはドングルといった、ユーザによって所有される(即ち、携えられる)。初期処理および有効性検証デバイスは、前のものと同じであり、従って、同じ番号が用いられている。更に、以下により詳細に説明されるように、プロセスにおけるステップの多くは同様であり、従って、両者に共通なステップは単に前の説明を参照する。システム周りの情報の流れは、番号1から8によって示され、図4bと4cに関連してより詳細に説明される。
先の構成におけるように、矢印1で示されるように、ユーザは、彼の初期処理デバイス上に表示されているメッセージMの内容に同意し、受け入れる(S400)。同様に、先の構成におけるように、矢印2で示されるように、ユーザは、メッセージMのための署名を要求するために、ローカル署名生成デバイスにコンタクトする(S402)。再び、M’と呼ばれるメッセージの派生されたバージョンが、初期処理デバイスによって生成される(S404a)またはSCDによって生成される(S404b)。
先の構成とは対照的に、矢印3によって示されるように、セントラル認証および有効性検証サーバではなくローカルSCDが、メッセージM’およびM’に関連付けられたユーザのための有効性検証チャレンジVCM’,userを生成する(S408)。この有効性検証チャレンジは、上述と同じメカニズムを用いて生成され;唯一の違いは、それらが、セントラル認証および有効性検証サーバではなく、ローカルSCD上で実行されることである。
先の構成に示されたように、破線矢印4とステップ410によって示されたように、有効性検証チャレンジVCM’,userは、直接または間接的に、有効性検証デバイスに送られる。有効性検証チャレンジがどのように送られるかにかかわらず、それが有効性検証デバイスで受け取られたら、有効性検証チャレンジは、メッセージM’を再生成するために用いられ、M’は、有効性検証デバイスのスクリーン上に表示される(S412)。矢印5で示されたように、プロセスのこの地点で、ユーザは有効性検証デバイス上でメッセージM’を読み、それが、彼が署名しようとコミットされているメッセージMと合致していることを検証できる。妥当性検証デバイスは、次に、上述のように、ユニークな有効性検証コードを計算処理する(S416)。
この構成において、セントラル認証および有効性検証サーバはなく、従って、有効性検証コードは検証のためにそこに送られることはできない。従って、有効性検証コードが有効性検証デバイスからローカルSCDに直接送られるのではなく、有効性検証コードは、有効性検証デバイス上に表示され、ユーザは、有効性検証コードを初期処理デバイスに入力する。これは、破線矢印6とS418によって示される。矢印7とS420は、次に、有効性検証コードが初期処理デバイスからローカルSCDに送られることを示す。従って、有効性検証コードは、有効性検証デバイスからローカルSCDに間接的に送られる。有効性検証コードは、メッセージMに署名するために、ローカルSCDへの要求の部分として送られ得る。
先の構成とは対照的に、ステップS424において、有効性検証コードは、ローカルSCDによって検証される。従って、この構成において、有効性検証デバイスとローカルSCDはお互いに登録される必要があり、有効性検証コードが有効性検証デバイスからのものであることを、ローカルSCDが確証できるように用いられることができる秘密鍵または類似の秘密をそれらが共有する。ローカルSCDと有効性検証デバイスとの間の認証は、任意の既知の方法を用い得る。例えば、秘密鍵は対称鍵、即ち、暗号化テキストを生成するための平文の暗号化と、平文に戻すための暗号化文の複合化の両方に用いられ得る鍵、であってよい。秘密鍵は、ローカルSCDと有効性検証デバイスの両方の上での、好ましくは長いパスワードを入力することによる初期化フェーズまたはパスシーケンスにおいて交換され得る。しかし、秘密鍵の他の交換も可能である。秘密鍵が記憶されると、署名のための要求は、ローカルSCDにおいて秘密鍵を用いるために必要とされるアクセスコード(例えば、PIN)を含み得る。
検証プロセスに続いて全てが正常であるならば、有効性検証コードが、実際に、有効性検証デバイス上で承認したメッセージM’に対応するとの確信を持つことができ、メッセージM(または、そのハッシュ)は最終的に署名され得る。従って、デジタル署名がローカルSCDを用いてメセージMのために生成される(S426)。オプションとして、M’および/または有効性検証コードは、署名された署名属性として付与され得る。
上述のように、有効性検証デバイスと初期処理デバイスは、この中に記載された機能を実行するとめの特定用途コンピュータであるように、ソフトウェアによって変更されている(例えば、プログラムされる、または、構成される)任意の形態の電子デバイスであってよい。図5aは、有効性検証デバイスまたは初期処理デバイスのいずれかのコンポーネントを概略的に示す。各々は、コードおよびデータメモリ54、入力/出力システム56(例えば、ネットワークおよび/または記憶媒体および/または他の通信)、例えばキーボードおよび/またはマウスを備えるユーザインタフェース58、ユーザディスプレイ62に結合されたプロセッサ52を備える。また、図2bのステップS210に関連して上述されたように、有効性検証チャレンジのバーコードまたは類似の読取可能バージョンが生成されるときに用いられ得るオプションとしてのカメラ64が存在し得る。メモリ54に記憶されたコードおよび/またはデータは、取り外し可能な記憶媒体上に与えられてもよい。
有効性検証デバイスについて、入力/出力システム56は、有効性検証チャレンジを受けるために用いられ得、または、代替的に、カメラ64が、初期処理デバイス上に表示されているバーコードから有効性検証チャレンジを獲得するために用いられ得る。プロセッサ52は、有効性検証チャレンジからメッセージM’を再生成するために用いられ得、ユーザディスプレイ62は、メッセージM’を表示するために用いられる。そして、ユーザインタフェース58は、メッセージM’が正しい場合にメッセージM’を承認するため、および、有効性検証コードを計算するために、ユーザによって用いられ得る。ディスプレイ62は、ユーザに有効性検証コードを表示し得、入力/出力システム56は、システムの適切な部分にこの有効性検証コードを通信し得る。メモリ54に記憶されたデータは、任意の入ってくるデータの検証および/または解読のために要求される必要な共有された秘密、例えば、図4aの構成におけるローカルSCDとのみ共有される、または、図2aと3aの構成におけるセントラル認証および有効性検証サーバと共有される秘密のペアを含み得る。秘密のペアは、好ましくは、メッセージM’を再生成するために入ってくる有効性検証チャレンジを解読および/または検証するための1つ、有効性検証コードを生成するための1つの、2つの異なる情報を備える。
初期処理デバイスについて、ユーザディスプレイ62は、原メッセージMを表示するために用いられ得、そして、ユーザインタフェース58はメッセージMのための署名を要求するためにユーザによって用いられ得る。ユーザディスプレイ62は、また、例えばバーコードの形式で、有効性検証チャレンジを表示するために用いられ得る。ユーザインタフェース58は、有効性検証コードが署名生成デバイスに送られ得るように、有効性検証コードを入力するために用いられ得る。
図5bは、署名生成デバイス(ローカルまたはセントラル)、または、セントラル認証および有効性検証サーバのコンポーネントを示す。各々は、コードおよびデータメモリ74と入力/出力システム76(例えば、ネットワークおよび/または記憶媒体および/または他の通信のためのインタフェースを備える)とに結合されるプロセッサ72を備える。メモリ74に記憶されたコードおよび/またはデータは、取り外し可能な記憶媒体上に与えられてもよい。デバイスは、また、有効性検証デバイスと共有される秘密のペアを備えるユーザデータベース78を備える。ユーザデータベースは、個別のコンポーネントとして示されているが、同じデバイスに統合され得る。デバイスは、また,ハードウェアセキュリティモジュール80を備える。HSMは、SCDの場合に、署名鍵を保護し、用いるために使用され得る。HSMは、認証および有効性検証サーバにおいて有効性検証チャレンジとコードを保護する鍵を保護し用いるために用いられ得る。
図2aおよび3aの構成において、セントラル認証および有効性検証サーバのためのプロセッサ72は、有効性検証チャレンジを生成し得、入力/出力システムは、それを、有効性検証デバイスに送り得る。有効性検証コードは、入力/出力システム76を介して受け取られ得、プロセッサ72によって検証される。そして、検証の結果は、署名生成デバイスに送られ得る。
全ての構成において、署名生成デバイスについて、プロセッサ72が、ユーザデータベース78に記憶された秘密情報を用いて署名を生成し得る。更に、図4aの構成において、署名生成デバイスのためのプロセッサ72は、有効性検証チャレンジを生成し得、入力/出力システム76はそれを有効性検証デバイスに送る。有効性検証コードは、入力/出力システム76を介して受信され、プロセッサ72によって検証される。
図5bは、単一または複数のセントラルプロセッシングユニット、例えば、マイクロプロセッサ、から実装され得る複数の内部コンポーネントをもった単一の計算処理デバイスを示す。デバイスの機能性は、いくつかの計算処理デバイスを通して分散され得ることが認識される。また、個々のコンポーネントが、組み合わされた機能性を提供するために1つまたは複数のコンポーネントに組み合され得ることも認識される。更に、図5bに示されたモジュール、データベース、または、デバイスの任意のものが、この中に記載された機能を実行するために特定用途コンピュータであるように、ソフトウェアによって変更される(例えば、プログラムされるまたは構成される)汎用コンピュータに実装され得る。
疑いなく、多くの他の有効な代替案が技量に習熟した者に生じる。発明は、記載された実施形態に限定されず、本明細書に添付された特許請求の範囲の真意と範囲の中に入る、本技術に技量を有した者にとって明らかな変更を包含することが理解される。
本願出願時の特許請求の範囲に記載された発明を以下に付記する。
[C1]
第1のユーザデバイスと第2のユーザデバイスとを有するユーザのために署名を生成する方法であって、
第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
前記第1のメッセージMに基づいた第2のメッセージM’と、前記ユーザと共有された第1の秘密とを用いて有効性検証チャレンジを生成することと、
前記第2のユーザデバイスが前記第2のメッセージM’を再生成することを可能にするために、前記有効性検証チャレンジを前記ユーザに送ることと、
前記第2のユーザデバイスから有効性検証コードを受けることと、前記有効性検証コードは、署名を生成するための前記要求を確証する、
前記第1のメッセージMについて、前記ユーザのために前記署名を生成することと、
を備える方法。
[C2]
前記第2のメッセージM’は、前記第1のメッセージと同じである、[C1]に記載の方法。
[C3]
前記有効性検証チャレンジは、前記共有された第1の秘密を用いて前記第2のメッセージM’を暗号化することによって生成される、[C1]または[C2]に記載の方法。
[C4]
前記第2のユーザデバイスによって読むことが可能なバーコードとして前記有効性検証チャレンジを再フォーマットすることと、再フォーマットされた有効性検証チャレンジを前記ユーザに送ることと、を更に備えた、[C1]乃至[C3]のいずれか一項に記載の方法。
[C5]
前記署名を生成する前に前記有効性検証コードを検証することを備える、[C1]乃至[C4]のいずれか一項に記載の方法。
[C6]
前記有効性検証コードは、第2の共有された秘密を用いて検証される、[C5]に記載の方法。
[C7]
前記第2の共有された秘密は、前記共有された第1の秘密とは異なる、[C6]に記載の方法。
[C8]
前記共有された第1の秘密および/または第2の共有された秘密を得るために、前記第2のユーザデバイスにあらかじめ登録することを更に備える、[C1]乃至[C7]のいずれか一項に記載の方法。
[C9]
署名生成デバイスからの第1のメッセージMのための署名の要求を有効性検証する方法であって、
前記署名生成デバイスから有効性検証チャレンジを受けることと、前記有効性検証チャレンジは、前記第1のメッセージMに基づく第2のメッセージM’と、前記署名生成デバイスとユーザとの間で共有される第1の秘密とを用いて生成されている、
前記共有された第1の秘密を用いて前記有効性検証チャレンジから前記第2のメッセージM’を生成することと、
前記ユーザに前記第2のメッセージM’を表示することと、
表示されている前記第2のメッセージM’が前記第1のメッセージMと対応していることの確証を受けることと、
前記署名を生成するための前記要求を確証する有効性検証コードを生成することと、
前記有効性検証コードを出力することと、を備える方法。
[C10]
前記第2のメッセージM’は、前記第1のメッセージMと同じである、[C9]に記載の方法。
[C11]
前記第2のメッセージM’は、前記共有される第1の秘密を用いて前記有効性検証チャレンジを解読することによって生成される、[C9]または[C10]に記載の方法。
[C12]
前記署名生成デバイスと共有された第2の秘密を用いて前記有効性検証コードを生成することを備える、[C9]乃至[C11]のいずれか一項に記載の方法。
[C13]
対称鍵である前記第2の秘密での暗号化を用いて前記有効性検証コードを生成することを備える、[C12]に記載の方法。
[C14]
認証および有効性検証デバイスから前記有効性検証チャレンジを受けることを備える、[C9]乃至[C13]のいずれか一項に記載の方法。
[C15]
前記有効性検証コードを前記認証および有効性検証デバイスに出力することを備える、[C14]に記載の方法。
[C16]
署名生成デバイスから前記有効性検証チャレンジを受けることを備える、[C9]乃至[C13]のいずれか一項に記載の方法。
[C17]
ユーザのために署名を生成する方法であって、
第1のユーザデバイスの上に第1のメッセージMを表示することと、
前記第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから署名サーバに要求を送ることと、
第1のメッセージMに基づく第2のメッセージM’を生成することと、
前記第2のメッセージM’と、前記ユーザと前記署名サーバとの間で共有される第1の秘密とを用いて、有効性検証チャレンジを生成することと、
第2のユーザデバイスに前記有効性検証チャレンジを送ることと、
前記共有される第1の秘密を用いて、前記第2のユーザデバイスの上で前記第2のメッセージM’を再生成することと、
前記第2のユーザデバイスの上に前記第2のメッセージM’を表示することと、
前記表示された第2のメッセージM’が前記第1のメッセージMに対応することのユーザ確証を受けることと、
署名を生成するための前記要求を確証する有効性検証コードを生成することと、
前記第2のユーザデバイスから前記署名サーバに、前記有効性検証コードを送ることと、
前記第1のメッセージMのために前記ユーザのための前記署名を生成することと、
を備える方法。
[C18]
前記署名を生成する前に、前記有効性検証コードを検証することを更に備える、[C17]に記載の方法。
[C19]
プロセッサ上で実行するときに、[C1]乃至[C18]のいずれか一項に記載の方法を実装するためのプロセッサ制御コードを運ぶキャリア。
[C20]
ユーザのために署名を生成するための署名サーバであって、前記ユーザは、第1のユーザデバイスと第2のユーザデバイスとを有し、 前記署名サーバは、
第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
前記第1のメッセージMに基づいた第2のメッセージM’と、前記ユーザと共有される第1の秘密とを用いて有効性検証チャレンジを生成することと、
前記第2のユーザデバイスが第2のメッセージM’を再生成できるように、前記有効性検証チャレンジを前記ユーザに送ることと、
前記第2のユーザデバイスから有効性検証コードを受けることと、前記有効性検証コードは、署名を生成するための前記要求を確証する、
前記第1のメッセージMのために前記ユーザのための署名を生成することと、
から構成される、署名サーバ。
[C21]
前記ユーザのための署名を生成するために署名生成デバイスを備える、[C20]に記載の署名サーバ。
[C22]
前記署名生成デバイスは、ユーザにローカルである、[C21]に記載の署名サーバ。
[C23]
前記署名生成デバイスは、有効性検証チャレンジを生成する、[C21]または[C22]のいずれか一項記載の署名サーバ。
[C24]
前記署名生成デバイスと前記第2のユーザデバイスの両方は、前記共有される第1の秘密を記憶する、[C23]に記載の署名サーバ。
[C25]
前記有効性検証チャレンジを生成するために認証および有効性検証サーバを備える、[C20]乃至[C22]のいずれか一項に記載の署名サーバ。
[C26]
前記認証および有効性検証サーバと前記第2のユーザデバイスの両方は、前記共有される第1の秘密を記憶する、[C25]に記載の署名サーバ。
[C27]
前記認証および有効性検証サーバは、ユーザから離れている[C25]または[C26]のいずれか一項に記載の署名サーバ。
[C28]
第1のメッセージMのための署名の要求を有効性検証するためのユーザのための有効性検証デバイスであって、
署名生成デバイスから有効性検証チャレンジを受けることと、前記有効性検証チャレンジは、前記第1のメッセージMに基づく第2のメッセージM’と、前記署名生成デバイスと前記有効性検証デバイスとの間で共有される第1の秘密とを用いて生成されている、
前記共有される第1の秘密を用いて前記有効性検証チャレンジから前記第2のメッセージM’を生成することと、
前記ユーザに前記第2のメッセージM’を表示することと、
前記第2のメッセージM’が前記第1のメッセージMに対応することのユーザ確証を受けることと、
前記署名を生成するために前記要求を確証する有効性検証コードを生成することと、
前記有効性検証コードを出力することと、
から構成される有効性検証デバイス。
[C29]
前記第2のメッセージM’は、前記第1のメッセージMと同じである、[C28]に記載の有効性検証デバイス。
[C30]
前記第2のメッセージM’は、前記共有される第1の秘密を用いて前記有効性検証チャレンジを解読することによって生成される、[C28]または[C29]のいずれか一項に記載の有効性検証デバイス。
[C31]
前記有効性検証デバイスは、前記署名生成デバイスと共有され、前記有効性検証デバイスの上に記憶された第2の秘密を用いて前記有効性検証コードを生成するよう構成される、[C28]乃至[C30]のいずれか一項に記載の有効性検証デバイス。
[C32]
前記有効性検証デバイスは、対称鍵である前記第2の秘密での暗号化方法を用いて前記有効性検証コードを生成するよう構成される、[C31]に記載の有効性検証デバイス。
[C33]
前記有効性検証デバイスは、認証および有効性検証デバイスから前記有効性検証チャレンジを受けるよう構成される、[C28]乃至[C32]のいずれか一項に記載の有効性検証デバイス。
[C34]
前記有効性検証デバイスは、前記有効性検証コードを前記認証および有効性検証デバイスに出力するよう構成される、[C33]に記載の有効性検証デバイス。
[C35]
前記有効性検証デバイスは、署名生成デバイスから前記有効性検証チャレンジを受けるよう構成される、[C28]乃至[C34]のいずれか一項に記載の有効性検証デバイス。
[C36]
[C20]乃至[C27]のいずれか一項に記載の署名サーバと、[C28]乃至[C35]のいずれか一項に記載の有効性検証デバイスとを備える、ユーザのための署名生成システム。
[C37]
署名サーバ、ユーザのための初期処理デバイス、および、ユーザのための有効性検証デバイスを備えたシステムであって、
前記初期処理デバイスは、
第1のメッセージMを表示することと、
前記第1のメッセージMのための署名を生成するために前記署名サーバに要求を送ることと、
をするよう構成され、
前記署名サーバは、
前記第1のメッセージMに基づく第2のメッセージM’と、前記ユーザと前記署名サーバとの間で共有される第1の秘密とを用いて有効性検証チャレンジを生成することと、
前記有効性検証デバイスに前記有効性検証チャレンジを送ることと、
をするように構成され、
前記有効性検証デバイスは、
前記共有される第1の秘密を用いて前記第2のメッセージM’を再生成することと、
前記第2のメッセージM’を表示することと、
前記表示された第2のメッセージMが前記第1のメッセージMに対応することのユーザ確証を受けることと、
署名を生成するための前記要求を確証する有効性検証コードを生成することと、
前記有効性検証コードを前記署名サーバに送ることと、
をするように構成され、
前記署名サーバは、前記第1のメッセージMのために前記ユーザのための署名を生成する、システム。

Claims (39)

  1. ーザのために署名を生成する方法であって、前記ユーザは、第1のユーザデバイスと第2のユーザデバイスとを操作し、
    第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
    前記第1のメッセージMに基づく第2のメッセージM’を獲得することと、
    記第2のメッセージM’と、前記第2のユーザデバイスと共有され第1の共有された秘密とを用いて有効性検証チャレンジを生成することであって、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
    前記第2のユーザデバイスが、前記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって前記第2のメッセージM’を再生成することを可能にするために、前記有効性検証チャレンジを前記第2のユーザデバイスに送り、
    前記第2のユーザデバイスから有効性検証コードを受けることであって、前記有効性検証コードは、前記ユーザに特有である情報を用いて生成され、署名を生成するための前記要求が、前記第2のユーザデバイスの上に表示される前記第2のメッセージM’が第1のメッセージMに対応するとの前記ユーザによる確証に応じて前記ユーザによって確証されていることを示し
    前記有効性検証コードが前記第2のユーザデバイスから受け取られたことを検証し、
    前記有効性検証コード成功裡に検証された場合、前記第1のメッセージMのために、前記ユーザのため前記署名を生成する、
    方法。
  2. 前記獲得することは、(i)前記第1のユーザデバイスから前記第2のメッセージM’を受け取ること、または、(ii)前記第1のユーザデバイスから前記第1のメッセージMを受け取り、前記第1のメッセージMに基づいて前記第2のメッセージM’を生成すること、を含む、請求項1に記載の方法。
  3. 前記第2のメッセージM’は、前記第1のメッセージと同じである、請求項1または請求項2に記載の方法。
  4. 前記第2のユーザデバイスによって読むことが可能なバーコードとして前記有効性検証チャレンジを再フォーマットすることと、再フォーマットされた前記有効性検証チャレンジを前記第2のユーザデバイスに送ることと、を更に備えた、請求項1乃至請求項3のいずれか一項に記載の方法。
  5. 前記署名を生成する前に前記有効性検証コードを検証することを更に備える、請求項1乃至のいずれか一項に記載の方法。
  6. 前記有効性検証コードは、共有された第2の秘密を用いて検証される、請求項に記載の方法。
  7. 共有された前記第2の秘密は、記第1の共有された秘密とは異なる、請求項に記載の方法。
  8. 記第1の共有された秘密および/または共有された第2の秘密を得るために、前記第2のユーザデバイスにあらかじめ登録することを更に備える、請求項1乃至のいずれか一項に記載の方法。
  9. 署名生成デバイスからの第1のメッセージMのための署名の要求を有効性検証するために有効性検証デバイスによって実行される方法であって、前記有効性検証デバイスは、ユーザによって操作可能であり、
    前記署名生成デバイスから有効性検証チャレンジを受け、前記有効性検証チャレンジは、前記第1のメッセージMに基づく第2のメッセージM’と、前記署名生成デバイスと前記有効性検証デバイスとの間で共有される第1の共有された秘密とを用いて生成されており、前記有効性検証チャレンジは、記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
    記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって、前記有効性検証チャレンジから前記第2のメッセージM’を生成し、
    前記有効性検証デバイス上に前記第2のメッセージM’を表示し、
    表示されている前記第2のメッセージM’が前記第1のメッセージMに対応することのユーザによる確証を受け、
    前記署名を生成するための前記要求が前記ユーザによる確証によって確証されていることを示す有効性検証コードを生成し、
    前記有効性検証コードを出力する、
    方法。
  10. 前記第2のメッセージM’は、前記第1のメッセージMと同じである、請求項に記載の方法。
  11. 前記署名生成デバイスと共有された第2の秘密を用いて前記有効性検証コードを生成することを備える、請求項または10に記載の方法。
  12. 対称鍵である前記第2の秘密での暗号化を用いて前記有効性検証コードを生成することを備える、請求項11に記載の方法。
  13. 認証および有効性検証デバイスから前記有効性検証チャレンジを受けることを備える、請求項乃至12のいずれか一項に記載の方法。
  14. 前記有効性検証コードを前記認証および有効性検証デバイスに出力することを備える、請求項13に記載の方法。
  15. 署名生成デバイスから前記有効性検証チャレンジを受けることを備える、請求項乃至12のいずれか一項に記載の方法。
  16. ユーザのために署名を生成する方法であって、前記ユーザは、第1のユーザデバイスと第2のユーザデバイスとを操作し、
    記第1のユーザデバイスの上に第1のメッセージMを表示し、
    前記第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから署名サーバに要求を送り、
    第1のメッセージMに基づく第2のメッセージM’を獲得し、
    前記第2のメッセージM’と、前記第2のユーザデバイスと前記署名サーバとの間で共有される第1の共有された秘密とを用いて、有効性検証チャレンジを生成することであって、前記有効性検証チャレンジは、記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
    記第2のユーザデバイスに前記有効性検証チャレンジを送り、
    記第1の共有された秘密を用いて、前記第2のユーザデバイスの上で前記第2のメッセージM’を再生成することであって、前記第2のメッセージM’は、記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって生成され、
    前記第2のユーザデバイスの上に前記第2のメッセージM’を表示し、
    表示された前記第2のメッセージM’が前記第1のメッセージMに対応することのユーザによる確証を受け、
    署名を生成するための前記要求が前記ユーザによる確証によって確証されていることを示す有効性検証コードを生成し、
    前記第2のユーザデバイスから前記署名サーバに、前記有効性検証コードを送り、
    前記有効性検証コードが前記第2のユーザデバイスから受け取られたことを検証し、
    前記有効性検証コード成功裡に検証された場合、前記第1のメッセージMのために前記ユーザのための前記署名を生成する、
    方法。
  17. 前記獲得することは、(i)前記第1のユーザデバイスから前記第2のメッセージM’を受け取ること、または、(ii)前記第1のユーザデバイスから前記第1のメッセージMを受け取り、前記第1のメッセージMに基づいて前記第2のメッセージM’を生成すること、を含む、請求項16に記載の方法。
  18. 前記署名を生成する前に、前記有効性検証コードを検証することを更に備える、請求項16または請求項17に記載の方法。
  19. プロセッサ上で実行するときに、請求項1乃至18のいずれか一項に記載の方法を実装するためのプロセッサ制御コードを記憶する記憶媒体
  20. ユーザのために署名を生成するための署名サーバであって、前記ユーザは、第1のユーザデバイスと第2のユーザデバイスとを操作し、
    前記署名サーバは、
    第1のメッセージMのための署名を生成するために、前記第1のユーザデバイスから要求を受けることと、
    前記第1のメッセージMに基づく第2のメッセージM’を獲得することと、
    記第2のメッセージM’と、前記第2のユーザデバイスと共有される第1の共有された秘密とを用いて有効性検証チャレンジを生成することであって、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
    前記第2のユーザデバイスが、前記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって前記第2のメッセージM’を再生成できるように、前記有効性検証チャレンジを前記第2のユーザデバイスに送ることと、
    前記第2のユーザデバイスから有効性検証コードを受けることであって、前記有効性検証コードは、署名を生成するための前記要求が前記ユーザによって確証されていることを示し、前記有効性検証コードは、前記第2のユーザデバイスの上に表示される前記第2のメッセージM’が前記第1のメッセージMに対応するとの前記ユーザによる確証に応じ、前記ユーザに特有である情報を用いて生成され
    前記有効性検証コードが前記第2のユーザデバイスから受け取られたことを検証し、
    前記有効性検証コード成功裡に検証された場合、前記第1のメッセージMのために前記ユーザのための署名を生成することと、
    を行うように構成される、
    署名サーバ。
  21. 前記獲得することは、(i)前記第1のユーザデバイスから前記第2のメッセージM’を受け取ること、または、(ii)前記第1のユーザデバイスから前記第1のメッセージMを受け取り、前記第1のメッセージMに基づいて前記第2のメッセージM’を生成すること、を含む、請求項20に記載の署名サーバ。
  22. 前記ユーザのための署名を生成するために署名生成デバイスを備える、請求項20または請求項21に記載の署名サーバ。
  23. 前記署名生成デバイスは、ユーザにローカルである、請求項22に記載の署名サーバ。
  24. 前記署名生成デバイスは、前記有効性検証チャレンジを生成する、請求項22または23に記載の署名サーバ。
  25. 前記署名生成デバイスと前記第2のユーザデバイスの両方は、前記第1の共有された秘密を記憶する、請求項24に記載の署名サーバ。
  26. 前記有効性検証チャレンジを生成するために認証および有効性検証サーバを備える、請求項20乃至23のいずれか一項に記載の署名サーバ。
  27. 前記認証および有効性検証サーバと前記第2のユーザデバイスの両方は、前記第1の共有された秘密を記憶する、請求項26に記載の署名サーバ。
  28. 前記認証および有効性検証サーバはユーザから離れている、請求項26または27に記載の署名サーバ。
  29. 署名生成デバイスが第1のメッセージMのための署名を生成することの要求を有効性検証するためのユーザのための有効性検証デバイスであって、
    前記有効性検証デバイスは、
    前記署名生成デバイスから有効性検証チャレンジを受けることであって、前記有効性検証チャレンジは、前記第1のメッセージMに基づく第2のメッセージM’と、前記署名生成デバイスと前記有効性検証デバイスとの間で共有される第1の共有された秘密とを用いて生成され、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
    記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって、前記有効性検証チャレンジから前記第2のメッセージM’を生成することと、
    前記有効性検証デバイス上に前記第2のメッセージM’を表示することと、
    第2のメッセージM’が前記第1のメッセージMに対応することの前記ユーザによる確証に応じて有効性検証コードを生成することと、前記有効性検証コードは、前記署名を生成するための前記要求が前記ユーザによって確証されていることを示し、
    前記有効性検証コードを出力することと、
    を行うように構成される、
    有効性検証デバイス。
  30. 前記第2のメッセージM’は、前記第1のメッセージMと同じである、請求項29に記載の有効性検証デバイス。
  31. 前記有効性検証デバイスは、前記署名生成デバイスと共有され、前記有効性検証デバイスの上に記憶された第2の秘密を用いて前記有効性検証コードを生成するよう構成される、請求項29または30に記載の有効性検証デバイス。
  32. 前記有効性検証デバイスは、対称鍵である前記第2の秘密を用いた暗号化方法を用いて前記有効性検証コードを生成するよう構成される、請求項31に記載の有効性検証デバイス。
  33. 前記有効性検証デバイスは、認証および有効性検証デバイスから前記有効性検証チャレンジを受けるよう構成される、請求項29乃至32のいずれか一項に記載の有効性検証デバイス。
  34. 前記有効性検証デバイスは、前記有効性検証コードを前記認証および有効性検証デバイスに出力するよう構成される、請求項33に記載の有効性検証デバイス。
  35. 前記有効性検証デバイスは、署名生成デバイスから前記有効性検証チャレンジを受けるよう構成される、請求項29乃至34のいずれか一項に記載の有効性検証デバイス。
  36. 請求項20乃至28のいずれか一項に記載の署名サーバと、請求項29乃至35のいずれか一項に記載の有効性検証デバイスとを備える、ユーザのための署名を生成するためのシステム。
  37. 署名サーバ、初期処理デバイス、および、有効性検証デバイスを備えたシステムであって、前記初期処理デバイスと前記有効性検証デバイスとはユーザによって操作可能であり、
    前記初期処理デバイスは、
    第1のメッセージMを表示することと、
    前記第1のメッセージMのための署名を生成するために、前記署名サーバに要求を送ることと、
    をするよう構成され、
    前記署名サーバは、
    前記第1のメッセージに基づく第2のメッセージM’を獲得することと、
    記第2のメッセージM’と、前記有効性検証デバイスと前記署名サーバとの間で共有される第1の共有された秘密とを用いて有効性検証チャレンジを生成することであって、前記有効性検証チャレンジは、前記第1の共有された秘密を用いて前記第2のメッセージM’を暗号化することによって生成され、
    前記有効性検証デバイスに前記有効性検証チャレンジを送ることと、
    をするように構成され、
    前記有効性検証デバイスは、
    記第1の共有された秘密を用いて前記第2のメッセージM’を再生成することであって、前記第2のメッセージM’は、前記第1の共有された秘密を用いて前記有効性検証チャレンジを解読することによって生成され、
    前記第2のメッセージM’を表示することと、
    表示された前記第2のメッセージM’が前記第1のメッセージMに対応することのユーザによる確証を受けることと、
    署名を生成するための前記要求が前記ユーザによる確証によって確証されていことを示す有効性検証コードを生成することと、
    前記有効性検証コードを前記署名サーバに送ることと、
    をするように構成され、
    前記署名サーバは、さらに、
    前記有効性検証コードが前記有効性検証デバイスから送られたことを検証することと、
    前記有効性検証コード成功裡に検証された場合、前記第1のメッセージMのために前記ユーザのための署名を生成することと
    をするように構成される、
    システム。
  38. 前記初期処理デバイスは、さらに、
    前記第2のメッセージM’を生成することと、
    前記第2のメッセージM’を前記署名サーバに送ることと、
    をするように構成され、
    前記獲得することは、前記初期処理デバイスから前記第2のメッセージM’を受け取ることを含む、
    請求項37に記載のシステム。
  39. 前記初期処理デバイスは、さらに、前記第1のメッセージMを前記署名サーバに送るように構成され、
    前記獲得することは、
    前記第1のメッセージMを前記初期処理デバイスから受け取ることと、
    前記第1のメッセージMに基づいて前記第2のメッセージM’を生成することと、
    を含む、
    請求項37に記載のシステム。
JP2016518581A 2013-06-12 2014-06-06 暗号化のためのシステムと方法 Active JP6585038B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1310468.2A GB2515057B (en) 2013-06-12 2013-06-12 System and Method for Obtaining a Digital Signature
GB1310468.2 2013-06-12
PCT/GB2014/051749 WO2014199128A1 (en) 2013-06-12 2014-06-06 System and method for encryption

Publications (2)

Publication Number Publication Date
JP2016526810A JP2016526810A (ja) 2016-09-05
JP6585038B2 true JP6585038B2 (ja) 2019-10-02

Family

ID=48876159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016518581A Active JP6585038B2 (ja) 2013-06-12 2014-06-06 暗号化のためのシステムと方法

Country Status (12)

Country Link
US (2) US9705681B2 (ja)
EP (1) EP3008852B1 (ja)
JP (1) JP6585038B2 (ja)
KR (1) KR102277060B1 (ja)
AU (1) AU2014279915B2 (ja)
CA (1) CA2914956C (ja)
DK (1) DK3008852T3 (ja)
ES (1) ES2733362T3 (ja)
GB (1) GB2515057B (ja)
PL (1) PL3008852T3 (ja)
SG (1) SG11201509780XA (ja)
WO (1) WO2014199128A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2515057B (en) 2013-06-12 2016-02-24 Cryptomathic Ltd System and Method for Obtaining a Digital Signature
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
AU2015264428B2 (en) 2014-05-18 2019-02-14 Black & Decker Inc. Power tool system
US11206266B2 (en) * 2014-06-03 2021-12-21 Passlogy Co., Ltd. Transaction system, transaction method, and information recording medium
GB2536209A (en) 2015-03-03 2016-09-14 Cryptomathic Ltd Method and system for encryption
WO2018119256A1 (en) 2016-12-23 2018-06-28 Black & Decker Inc. Cordless power tool system
JP6745933B2 (ja) * 2018-03-26 2020-08-26 三菱電機インフォメーションシステムズ株式会社 個別署名システム
WO2020246956A1 (en) * 2019-06-03 2020-12-10 Hewlett-Packard Development Company, L.P. Key authentication
US11012233B1 (en) * 2020-01-22 2021-05-18 Coinplug, Inc. Method for providing authentication service by using decentralized identity and server using the same
EP4241186A1 (en) * 2020-11-06 2023-09-13 Nagravision Sarl Digital signature security system for messages
EP4258596A1 (en) * 2022-04-08 2023-10-11 Sebastien Armleder Method for digital signing and corresponding system

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
US6049786A (en) * 1997-07-22 2000-04-11 Unisys Corporation Electronic bill presentment and payment system which deters cheating by employing hashes and digital signatures
WO2001056352A2 (fr) 2000-04-19 2001-08-09 Magicaxess Procede et dispositif de paiement electronique
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
JP2002091299A (ja) * 2000-08-31 2002-03-27 Internatl Business Mach Corp <Ibm> 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
JP2002116693A (ja) * 2000-10-10 2002-04-19 Mitsubishi Materials Corp 電子署名サーバ、電子署名管理方法およびその記録媒体
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US20030140252A1 (en) * 2001-07-20 2003-07-24 Martin Lafon Authentication process and device
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
KR20050097839A (ko) * 2004-04-02 2005-10-10 (주)엑스머스 모바일 바코드 제공 시스템 및 그 제공 방법
JP2006245831A (ja) 2005-03-01 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> 通信方法、通信システム、認証サーバ、および移動機
EP1802155A1 (en) 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
DE102006062046A1 (de) * 2006-12-29 2008-07-03 Nec Europe Ltd. Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte
EP1959374A1 (en) 2007-02-19 2008-08-20 Cronto Limited Multi-dimensional bar code, apparatus and method for reading the same and method for generating the same
CN101311950B (zh) 2007-05-25 2012-01-18 北京书生国际信息技术有限公司 一种电子印章的实现方法和装置
WO2009104260A1 (ja) 2008-02-20 2009-08-27 三菱電機株式会社 検証装置
US8805110B2 (en) * 2008-08-19 2014-08-12 Digimarc Corporation Methods and systems for content processing
US8278948B2 (en) 2009-08-10 2012-10-02 Apple Inc. Mechanisms for detecting tampering of an electronic device
US8555347B2 (en) * 2009-12-22 2013-10-08 Juniper Networks, Inc. Dynamic host configuration protocol (DHCP) authentication using challenge handshake authentication protocol (CHAP) challenge
US8433914B1 (en) * 2010-02-25 2013-04-30 Emc Corporation Multi-channel transaction signing
US20110213711A1 (en) 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
EP2580705B1 (en) * 2010-06-11 2018-08-08 DocuSign, Inc. Web-based electronically signed documents
US8799656B2 (en) 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
CN102075547B (zh) * 2011-02-18 2014-03-26 天地融科技股份有限公司 动态口令生成方法及装置、认证方法及系统
WO2013013262A1 (en) 2011-07-25 2013-01-31 Emue Holdings Pty Ltd Action verification methods and systems
GB2515057B (en) 2013-06-12 2016-02-24 Cryptomathic Ltd System and Method for Obtaining a Digital Signature

Also Published As

Publication number Publication date
SG11201509780XA (en) 2015-12-30
DK3008852T3 (da) 2019-07-22
PL3008852T3 (pl) 2019-09-30
ES2733362T3 (es) 2019-11-28
US20160134424A1 (en) 2016-05-12
GB2515057A (en) 2014-12-17
CA2914956C (en) 2021-10-12
GB2515057B (en) 2016-02-24
WO2014199128A1 (en) 2014-12-18
AU2014279915B2 (en) 2017-11-16
US9705681B2 (en) 2017-07-11
AU2014279915A1 (en) 2016-02-04
EP3008852A1 (en) 2016-04-20
EP3008852B1 (en) 2019-04-10
US9900148B1 (en) 2018-02-20
CA2914956A1 (en) 2014-12-18
GB201310468D0 (en) 2013-07-24
KR20170005400A (ko) 2017-01-13
US20180041333A1 (en) 2018-02-08
KR102277060B1 (ko) 2021-07-14
JP2016526810A (ja) 2016-09-05

Similar Documents

Publication Publication Date Title
JP6585038B2 (ja) 暗号化のためのシステムと方法
US20210365938A1 (en) Authentication system and method for server-based payments
TWI697842B (zh) 二維條碼的處理方法、裝置及系統
JP6648110B2 (ja) クライアントをデバイスに対して認証するシステム及び方法
KR102552606B1 (ko) 보안 요소를 이용한 보안 원격 지불 거래 처리
JP2023062065A (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
KR102621116B1 (ko) Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
US20160117673A1 (en) System and method for secured transactions using mobile devices
US20230146705A1 (en) Federated closed-loop system
US20130226812A1 (en) Cloud proxy secured mobile payments
EP3540671A1 (en) Systems and methods for software based encryption
JP2003518303A5 (ja)
US20210042743A1 (en) Interoperable mobile-initiated transactions with dynamic authentication
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP2022514613A (ja) オフライン認証を安全に実施するための技術
TWI578253B (zh) 使用行動通訊裝置申請金融憑證之系統及其方法
KR101686158B1 (ko) 토큰 생성기 및 이를 이용한 금융거래 시스템 및 방법
TW202129490A (zh) 一種圖形化代碼生成方法、裝置、移動設備、服務平台以及電腦可讀儲存介質
CN117614631A (zh) 用于认证凭证的方法和系统
WO2015110037A1 (zh) 一种双通道身份认证的方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190904

R150 Certificate of patent or registration of utility model

Ref document number: 6585038

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250