CN1160903C - 用于检查消息的签名的方法 - Google Patents

用于检查消息的签名的方法 Download PDF

Info

Publication number
CN1160903C
CN1160903C CNB008050902A CN00805090A CN1160903C CN 1160903 C CN1160903 C CN 1160903C CN B008050902 A CNB008050902 A CN B008050902A CN 00805090 A CN00805090 A CN 00805090A CN 1160903 C CN1160903 C CN 1160903C
Authority
CN
China
Prior art keywords
message
signature
certificate
signer
protective device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB008050902A
Other languages
English (en)
Other versions
CN1344453A (zh
Inventor
��˹��ŵ��
阿诺·福斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Schlumberger SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger SA filed Critical Schlumberger SA
Publication of CN1344453A publication Critical patent/CN1344453A/zh
Application granted granted Critical
Publication of CN1160903C publication Critical patent/CN1160903C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种用于验证消息签名的方法,该消息、签名和证书已经由具有公开密钥的签名者发送到具有用于存储消息的装置(11)的收信者,本发明的特征在于它包括下列步骤,这些步骤包含:在连接到收信者的所述贮存装置(11)的保护装置(21)中,验证证书;以及至少传输验证结果信息到直接连接到保护装置(21)的显示装置(30);在该显示装置(30)上验证该结果信息;验证了该证书后,在保护装置(21)中计算该消息的还原,并且在还原操作进行时复制该显示装置(30)上的新消息;在所述保护装置(21)中解密该签名和签名者的公开密钥;将所解密的签名与被执行的还原进行比较;根据这个比较结果,从保护装置(21)向显示装置(30)发送消息,以指示该签名是否匹配该消息或公开密钥和呈现的签名者。本发明用于在通信网络上进行保密交流。

Description

用于检查消息的签名的方法
技术领域
本发明涉及一种用于检查消息的签名的方法。
具体地说,本发明可以方便地应用于经由以电子文件形式存在的消息的传送的电信领域。
背景技术
经由电子文件(电子商务、电子邮件、电子格式的鉴定等)的远距离交换的电信的发展,已经导致目的在于保护在电子通信网络上传送的消息以便阻止所述消息可能遭受到的任何犯罪企图的加密处理技术的出现。
在用于加密处理的操作中间,可能引用整个消息的加密。但这种技术的保留极其繁琐而且经常是多余的,至少在该消息的接收者只希望弄清楚他以未编码的形式接收的消息的发送者的身份和消息的完整性的情况下是如此的。因此,为了满足这种要求,发展出了电子签名的理论。
该电子签名基于下列原理:
·希望鉴定其来源的消息作者,即签署该签名的人,具有可利用的密码,该密码被称为私有密钥Kpr,打算用于对所述消息写电子签名。另一个密钥称为公开密钥Kpu,可以用于来源于同一发送者的的消息的任何接收者,使得能够检查所收到的消息的电子签名。所述公开密钥一般来说与发送者的姓名以及诸如该密钥的有效期限这样的、在被称为证书的保护结构中的其他数据相关联。该证书的保护建立在这样的事实之上,即由一“可靠的第三方”用其私有密钥Kprtc签署所有数据本身,而其公开密钥所有人都可存取。
·该签名的写入分两步进行。首先,依靠诸如那些被命名为SHAl或MD5之类的单向还原算法还原该消息,被称为“孵化(hatching)”。然而将所还原的消息用公开密钥算法例如RSA、ECC,借助于签名者的私有密钥进行加密。这个加密的结果构成该签名。
·未编码的消息、签名和可能包含该公开密钥Kpu的证书经由通信网络发送到接收者。
·然后接收者必须检查所收到的签名完全对应于该消息和其作者。为了做到这一点,人们利用由签名者选定的单向还原算法还原该消息,并且利用签名者的公开密钥Kpu解密该签名。如果该消息的还原结果等于该签名的解密的结果,则认为该签名有效。同样的方法可以用于借助于发送该数据的该可靠的第三方的公开密钥检查包含在该证书中的数据。
注意到该电子签名依赖于该消息的内容和签名者的私有密钥,而手写签名识别作者但不依赖于该消息,这一点很有趣。
为了给电子签名给定一合法的值,需要证明一些事实,包括:
·签名者必须具有其他任何人都不拥有的私有密钥;
·签名者需要确信他所签署的消息;
·接收者需要确信正确地执行对所收到的消息的签名检查;
·接收者需要确信检查的结果。
如果上述条件之一不被验证,则该签名任何/或该接收者可以怀疑有效性或该签名。
目前大多数的消息加密处理操作,特别是电子签名的写及其检查操作,是在官方的计算机环境中执行的。但这些计算机是开放的系统,在这些系统上用户随便安装其选择的任何软件,所以没有任何安全控制。同样,对于连接到通信网络的计算机,在用户不知道的情况下,可能引进大量“病毒”或不受欢迎的程序。
因此,必须将该计算机环境看成是“不确定的”。
例如,计算电子签名的最简单的情况能够由将该计算机用作存储该消息和密钥的装置的情形,以及用作写签名的装置的情形组成。很清楚,当存储在该计算机中密钥能够由黑客经由通信网络读取、并且同一黑客能够远程地使用该计算机计算关于计算机的所有人不愿意签名的消息的签名时,这种解不可接受。
因此,希望能够有可利用的保护的加密处理装置,在写签名的示例中,该装置将用于存储该签名者的私有密钥,在计算该签名的示例中,存储在贮存单元中的消息残留例如由该计算机构成。
作为保护的加密处理装置,能够使用微处理器插件,也称为微芯片插件。关于消息的签名,该微芯片插件提供下列服务:
·存储签名者的私有密钥;
·消息的还原计算;
·所还原的消息的加密
安装这种应用程序的架构的典型示例基本上包括微芯片依靠一组件连接到其上的计算机。从该计算机的角度看,该操作按如下方式出现:
·消息贮存在该计算机的贮存单元;
·在该计算机上编辑该消息;
·在芯片插件上计算所还原的消息。
·在检查由签名者依靠该组件引进的密码之后,由该插件加密所还原的消息;
·由该插件发送该消息和签名到与网络通信的计算机。
利用这种系统,签名者确信没有任何其他人能够使用其私有密钥来签名。这种方案是目前所使用的方案,并且对计算其范围没有任何法定值的签名是足够了,但对保护一组诸如大量关心的内部网络这样的连通的计算机就不够了。
然而,应该看到上述加密处理系统有一些缺点:
·签名者不确信他所签署的消息,原因是他不能保证在还原操作之前计算机中的病毒没有修改过该消息;
·接收者不确信已经正确地执行关于所收到的消息的检查,原因是不能保证在所签署的消息不是被显示的那个时,计算机中的病毒还没有让该消息正确地出现;
·接收者不能确信该检查结果,原因是不能保证计算机中的病毒在验证失败时不暴露被验证的任何签名。
发明内容
因此,本发明的目的所解决的技术问题将提供一种方法,用于检查消息的签名,由签名者发送的该消息、签名和证书处理给接收者的公开密钥,该接收者具有消息贮存装置,用于弥补已知的加密处理系统的缺点,使得达到保护的适当级别,以给所发送的消息一个不容置疑的法定值,并且使得接收者能够检查签名者的身份和保证签名者不能撤回已经发送的消息。
根据本发明,针对提出的技术问题的技术方案在于该检查方法包括如下步骤,通过这些步骤:
·从该贮存装置将该消息、签名和证书装入连接到接收者的所述贮存装置的保护装置,
·证实了该证书时,在保护装置中计算该消息的还原并且在还原操作期间将该消息重新拷贝到该显示装置上,
·在所述保护装置中用签名者的公开密钥解密该签名,
·将所解密的签名于被执行的还原进行比较,以及
·根据这个比较结果,从保护装置向指示该签名符合或不符合于指定的该签名者的消息或公开密钥的显示装置发送消息。
根据本发明的方法,还借助于与所述证书关联的可靠的第三方的公开密钥检查在保护装置中的证书,并且由直接连接到保护装置的显示装置传输检查结果数据的至少一项,并在在该显示装置上检查该结果数据。
本发明的技术问题还通过一种用于检查签名消息的签名的组件来解决,所述组件首先连接到一贮存装置,其次连接到一显示装置,所述组件包括一由微处理器插件构成的保护装置,其中,所述保护装置首先包括实施与贮存装置链接的命令/数据接口电路,其次包括实施与显示装置链接的显示接口电路,所述电路物理上独立。
因此,可以理解,用本发明的检查方法,签名的消息的接收者能够确信签名者的身份是真实的,并且该消息是真的而且不能被取消,原因是该显示装置上所显示的将是该证书的检查结果或者该证书、在其上执行签名检查的消息以及签名的检查结果,而没有在例如计算机上的“不确定的”贮存装置中循环、像是要鼓励试错似的所有这些元件,被看作“确定的”的封闭环境的显示功能(打印、显示或文件编排)。
附图说明
作为非限制性示例给出的、结合附图的下列描述,将更清楚地揭示本发明的细节,以及怎样实施该发明。
图1是由符合本发明的方法使用的鉴别装置的透视图。
图2是图1的鉴别装置的方框图。
具体实施方式
图1所示的鉴别装置在用于所述的消息的加密处理的操作期间,打算用于鉴别消息。
在该说明书的后续部分中,考虑了两种类型的加密处理,即将被发送给一接收者的消息签名,和反过来依靠所收到的消息的签名的接收者的检查。当然,可以借助于图1的鉴别装置实现其他类型的加秘处理操作,例如消息自身加密。
一般来说,图1的消息鉴别装置包括一装置,用于存储所述消息,例如该消息由计算机10中的中央单元11中的存储器构成。事实上,所存储的消息是作者已经利用键盘12写入的、并且需要用电子签名覆盖的消息。通常,所写入的消息出现在计算机10的屏幕13上。中央单元11借助于输送将要被签名的消息和发送或接收的签名的消息的电缆14,与外界特别是与通信网络通信。
在由放在组件22中的微处理器插件构成的情况下,中央单元11通过连接电缆15连接到保护的加密处理装置21。如图2所示,所述组件22包括被称为数据/命令电路的接口电路221。需要签名的消息或其签名需要检查的消息以及检查或签名操作所需要的数据,经由例如遵守标准ISO7816的这种电路,从微芯片插件21中的贮存装置11到达。通过激活按钮222数据/命令电路221有一入口,用于接收触发该签名操作的信号,以及组件的键盘224上的数据,例如密码。
第二,微芯片插件21直接连接到显示装置30,在这种情况下,打印机或者屏幕或文件编排装置在加密处理操作期间至少能够传输从中央单元11中接收到的消息。微芯片插件21和打印机30之间的连接由该组件22的现实接口223实现,通过它将传递需要鉴别的消息和其他数据。
因此,图1和2所示的鉴别装置的架构基于在“不确定的”带、计算机10和“确定的”带之间形成的桥接器的微处理器插件21,打印机30、该插件本身被看成“非常确定的”。
命令/数据221的入口/出口和显示电路223在组件22中不出现任何微处理器插件时,电器上互相独立。当插件21插入组件22时,在两个电路221和223之间公开接地。从插件21导出到显示电路223的数据经由物理上区别于用于命令/数据的传输的出口02的特殊出口02传出。同样,插件21的命令/数据和显示器入口11和12也物理上分离。事实上,在命令/数据221和显示电路223中循环的数据之间的唯一逻辑连接是该插件的软件,被认为是“极其确定的”。
如果特别由于其定向,微处理器插件21和打印机30之间的连接不表现出充分地被保护,则该插件21已经被设计成能够将沿被处理的消息和其他加密形式的数据传输到打印机30。所使用的这种机构例如将是对称算法,例如其密钥可以固定或协议在插件21和显示装置30之间的三重DES。
按下列方式进行消息签名操作:
1.在计算机的贮存装置11中编辑要签名的消息,随后出现在屏幕13上,然后签名者要求计算机开始该签名操作。
2.计算机10经由命令/数据电路221,以N个八位的数据包,将该信息发送到插件21,使得通过一个调制(chopping)算法还原(如果使用算法SHA1,则N=64)
3.在该调制算法初始期间,插件21的软件211从显示装置30发送一初始化命令,该命令将使得肯定地鉴别该消息成为可能。
4.在该消息从贮存装置11到来期间,插件21的软件211根据这种在线还原计算并将其重新拷贝到显示出口02,因此在还原操作期间,显示装置30可以显示即打印该消息。
5.当全部消息都已经由计算机在执行用于加密该还原的消息之前发送到微处理器插件时,该插件处在等待接收命令消息状态。
6.签名者有时间来鉴别所打印的消息,并且如果他接受其内容,则以组件22的键盘224上输入的密码形式写所述命令消息。数据/命令电路221通过显示由签名者在键盘224上输入的命令和密码,产生用于加密所还原的消息的命令。该计算机不能看到这种命令的内容。在微处理器插件上也可以有可利用的物理上分离的入口,以便重新输入该密码。
7.微处理器21计算该签名,发送该值给计算机10,并且如果合适还发送给显示装置30。插件21的软件211也可以包括其他要显示的数据,例如但不排除该插件的序列号、签名者的姓名等,只要这种数据出现在插件21内就可以。
很重要的一点是,只能够跟随还原和作为加密的所还原的消息的命令消息的密码的输入、激活插件21上的签名操作。此外,在签名计算之后删除签名鉴别,因此需要将要为后续的签名操作而有意输入的密码。
当这一工作涉及到用于检查消息的签名的操作时,将该消息和其签名发送给接收者,放在其计算机10的中央单元11。然后,该接收者将要关于该消息和签名者检查该签名的真实性。这件事将在签名者的证书也发送到该接受人时发生。
该接受人需要执行两种类型的检查。首先是检查签名者的身份和公开检查密钥之间的连接,也就是检查该证书,第二是检查关于所收到的消息和该证书的签名值。
按如下顺序发生:
1.接收者通过将签名者的证书和颁发该证书的可靠的第三方的公开密钥装入微处理器插件21触发该检查操作。
2.计算机10发送一个命令,以便用可靠的第三方的公开密钥检查该证书。这个命令由显示装置30的插件触发初始化。
3.插件21检查该证书并且经由显示电路223给显示装置30发送下列数据:该证书的有效性(和日期)、用于验证该证书的可靠的第三方的公开密钥、签名者的公开密钥、签名者的姓名和其他能够链接到使用环境的数据。因此,接收到数字上真实但是由假可靠的第三方颁发的假证书的接收者,总能通过将该“假第三方”的公开密钥的所显示的值与其公开密钥以已确认的形式公布的“真实的第三方”的公开密钥的所显示的值进行比较,而完全明白这一点。因此,接收者可以鉴别签名者的身份,并且可以依靠证书的有效日期确定签名者签署该消息的相关日期和所述证书的合法性。也可以有传输到显示装置30的数据单元,即陈述该证书是真实的还是假的一条消息。在这种情况下,接收者只检查该消息和从他已经收到的假或真实的证书推断。在进一步的示例中,如果该证书是正确的,那么可以将该证书发送到显示装置30然后接收者将被显示的证书与以发送的证书比较。
4.在检查该证书时,计算机10触发还原操作命令,并发送该消息给插件21。
5.在来自贮存装置11的消息到达时,该插件的软件211在线计算其还原,并重新将其拷贝到显示屏幕02,以便在该还原操作期间,显示装置30显示、在这种情况下就是打印该消息。因此接收者能够验证所计算到的还原的消息是真实的。
6.在整个消息已经由计算机10发送到微处理器插件21时,计算机10发送一命令来验证该签名。它用参数表示从签名者那里接收到的签名值。该插件的软件211用该签名者的公开密钥解密该签名,并将其与在步骤5执行的还原的结果进行比较。如果不存在相等性,则插件21发送以消息给计算机10,陈述该签名符合该消息和提出的证书的公开密钥。该插件给显示电路223发送消息“签名正确。结束验证”,该信息可以被检查者看到。如果该签名不正确,则该插件给计算机发送指示该签名不符合该消息或提出的证书的公开密钥的消息。该插件给显示电路223发送消息“签名不正确”。验证的结束能够被检查者看到。
因此,依靠该方法,签名者能够发现撤回他已经发送的消息十分困难。
所有这些动作将以指定的次序毫无故障地进行。否则,微处理器插件21取消该顺序,并且必须重新开始整个处理。
当然,发送或装入消息、证书和签名可以先于检查证书同时进行。同样,检查证书的命令的发送和关于还原操作和签名检查的发送可以依靠单命令进行。这种单命令可以包括该消息、证书和签名。因此该插件的软件识别这个单命令并相应地执行它。当然,在装入证书期间,除非已经在该插件中发现它,否则该单命令的公开密钥也最好装入微处理器插件21,

Claims (3)

1.一种用于检查消息的签名的方法,该消息由具有公开密钥的签名者发送到具有消息贮存装置(11)的能够接收签名消息的接收者,所述消息贮存装置(11)连接到一显示设备,其特征在于,该方法包括一些步骤,根据这些步骤:
·将该消息和签名从该贮存装置(11)装入连接到接收者的所述贮存装置(11)的保护装置(21),
·在所述保护装置(21)中计算该消息的还原,并且在还原操作期间将该消息重新拷贝到一显示装置(30)上,
·在所述保护装置(21)中对带有签名者的公开密钥的该签名进行解密,
·将所解密的签名与所执行的还原进行比较,以及
·根据这个比较的结果,从保护装置(21)向显示装置(30)发送消息,指示该签名符合/不符合于指定的该签名者的消息或公开密钥。
2.根据权利要求1的检查方法,其特征在于,所述签名者还将一证书从贮存装置(11)发送到所述保护装置(21),并借助于与所述证书关联的可靠的第三方的公开密钥检查在保护装置(21)中的该证书,并将检查结果的至少一个数据项传输给直接连接到所述保护装置(21)的显示装置(30)。
3.根据权利要求2的检查方法,其特征在于,所述保护装置(21)向所述显示装置(30)发送所述证书的结果数据,例如该证书的有效日期。
CNB008050902A 1999-03-17 2000-03-17 用于检查消息的签名的方法 Expired - Lifetime CN1160903C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR99/03330 1999-03-17
FR9903330A FR2791203A1 (fr) 1999-03-17 1999-03-17 Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN200310102977.6A Division CN1496073B (zh) 1999-03-17 2000-03-17 消息检查设备

Publications (2)

Publication Number Publication Date
CN1344453A CN1344453A (zh) 2002-04-10
CN1160903C true CN1160903C (zh) 2004-08-04

Family

ID=9543324

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200310102977.6A Expired - Lifetime CN1496073B (zh) 1999-03-17 2000-03-17 消息检查设备
CNB008050902A Expired - Lifetime CN1160903C (zh) 1999-03-17 2000-03-17 用于检查消息的签名的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN200310102977.6A Expired - Lifetime CN1496073B (zh) 1999-03-17 2000-03-17 消息检查设备

Country Status (8)

Country Link
US (2) US7039808B1 (zh)
EP (2) EP1381183B1 (zh)
JP (2) JP2002539501A (zh)
CN (2) CN1496073B (zh)
AT (2) ATE372007T1 (zh)
DE (2) DE60022320T2 (zh)
FR (1) FR2791203A1 (zh)
WO (1) WO2000056007A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2309670B1 (en) * 2000-10-05 2013-05-01 Certicom Corp. Method for providing information security for wireless transmissions
CN1524363A (zh) * 2000-10-24 2004-08-25 IT��ȫ��������������ι�˾ 在实际使用中改善数字签名和公钥基础结构的安全性的过程和装置
DE10152462A1 (de) * 2001-10-24 2003-06-18 Giesecke & Devrient Gmbh Signatur eines Dokuments
JP2005522900A (ja) * 2002-02-12 2005-07-28 ナグラカード エス. アー. 電子証明書の格納と移送方法
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
CN1650595B (zh) * 2002-03-01 2010-05-26 捷讯研究有限公司 用于提供安全消息签名状态和信任状态指示的系统和方法
US20030174841A1 (en) * 2002-03-15 2003-09-18 Novell Inc. Methods, systems, and data structures for secure data content presentation
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
EP1486908A1 (en) * 2003-06-12 2004-12-15 Axalto S.A. Smart card with two I/O ports for linking secure and insecure environments
EP1486907A1 (en) * 2003-06-12 2004-12-15 Axalto S.A. Method and system for multiplexing smart card electric connections
US8010783B1 (en) 2004-04-15 2011-08-30 Aol Inc. Service provider invocation
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム
DE102005050878A1 (de) * 2005-10-21 2007-04-26 Fiducia It Ag Verfahren zur datentechnisch gesicherten elektronischen Kommunikation sowie eine Vorrichtung zur Ausführung dieses Verfahrens
ES2332675B1 (es) * 2006-08-09 2011-01-17 Juan Jose Pons Bordes Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras.
EP2040229A1 (en) * 2007-09-18 2009-03-25 Axalto SA Method and system for obtaining a pin validation signal in a data processing unit
US8046586B1 (en) * 2007-12-14 2011-10-25 Nvidia Corporation Method and system for determining the compliance of encrypted and non-encrypted display outputs
US8605097B1 (en) 2007-12-14 2013-12-10 Nvidia Corporation Method and system for determining the compliance encrypted and non-encrypted display outputs
EP2180654A1 (fr) * 2008-10-24 2010-04-28 Gemalto SA Procédé de sécurisation des messages destinés à un terminal évolué dans une architecture distribuée
CN101562524B (zh) * 2009-05-31 2011-08-03 河海大学 一种基于身份的数字签名方法
US8799754B2 (en) * 2009-12-07 2014-08-05 At&T Intellectual Property I, L.P. Verification of data stream computations using third-party-supplied annotations
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US11128609B1 (en) * 2018-12-13 2021-09-21 Secure Channels, Inc. System and method to improve user authentication for enhanced security of cryptographically protected communication sessions

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2531550B1 (fr) * 1982-08-06 1987-09-25 Ozil Maurice Dispositif de couplage universel pour la mise en communication d'ensembles de traitement d'informations et d'au moins une unite peripherique
US4839793A (en) * 1987-07-01 1989-06-13 Baytec, Inc. Multiple computer interface
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
JPH0798620A (ja) * 1992-11-13 1995-04-11 Seiko Epson Corp 電子装置およびこれを用いたコンピュータ
FR2718311A1 (fr) * 1994-03-30 1995-10-06 Trt Telecom Radio Electr Dispositif de mise en Óoeuvre d'un système de signature de message et carte à puce comportant un tel dispositif.
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
FR2723224B1 (fr) * 1994-07-28 1996-09-06 Sgs Thomson Microelectronics Systeme lecteur de carte a memoire ou a puce
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
JPH08202566A (ja) * 1995-01-24 1996-08-09 Nissin Electric Co Ltd プロセス間通信システム
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
CN1145506A (zh) * 1995-05-24 1997-03-19 招商银行 集成电路卡通用变码印鉴器
JPH09146914A (ja) * 1995-09-06 1997-06-06 Seiko Epson Corp シングルチップマイクロコンピュータ及びそれを内蔵した電子機器
FR2743910B1 (fr) * 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
FR2752071B1 (fr) * 1996-07-30 1998-12-18 Thomson Csf Lecteur pour cartes a puce a interface homme-machine amelioree
JP2739573B2 (ja) * 1996-09-13 1998-04-15 株式会社日立製作所 シングルチップマイクロコンピュータ
JPH1120273A (ja) * 1997-07-03 1999-01-26 Fuji Xerox Co Ltd 画像処理装置および画像処理方法
KR100357781B1 (ko) * 1997-08-06 2002-10-18 인피니언 테크놀로지스 아게 안전하게 전자서명을 발생시키는 장치
US6170058B1 (en) * 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US6694430B1 (en) * 1999-03-05 2004-02-17 Symbol Technologies, Inc. Data encryption integrated circuit with on-board dual-use memory

Also Published As

Publication number Publication date
US7039808B1 (en) 2006-05-02
US20040098590A1 (en) 2004-05-20
WO2000056007A1 (fr) 2000-09-21
CN1496073A (zh) 2004-05-12
FR2791203A1 (fr) 2000-09-22
DE60022320D1 (de) 2005-10-06
ATE303688T1 (de) 2005-09-15
US8046584B2 (en) 2011-10-25
JP2002539501A (ja) 2002-11-19
EP1159801B1 (fr) 2005-08-31
JP2004229316A (ja) 2004-08-12
DE60036231D1 (de) 2007-10-11
DE60022320T2 (de) 2006-07-13
CN1344453A (zh) 2002-04-10
EP1381183A1 (fr) 2004-01-14
EP1381183B1 (fr) 2007-08-29
DE60036231T2 (de) 2008-05-21
ATE372007T1 (de) 2007-09-15
EP1159801A1 (fr) 2001-12-05
CN1496073B (zh) 2010-05-12

Similar Documents

Publication Publication Date Title
CN1160903C (zh) 用于检查消息的签名的方法
US7953977B2 (en) Security and ticketing system control and management
CN1256633C (zh) 用于验证电子文档的系统和方法
EP1048143B1 (en) Method and apparatus for secure cryptographic key storage and use
CN108604275A (zh) 硬件装置及其认证方法
CN102419804B (zh) 具有冗余安全性的可靠的软件产品验证和激活
EP0043027A1 (en) Electronic signature verification method and system
CN103634114B (zh) 智能密码钥匙的验证方法及系统
US20070208952A1 (en) System And Method For Data Source Authentication And Protection System Using Biometrics For Openly Exchanged Computer Files
CN101589398A (zh) 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制
CN1565117A (zh) 数据验证方法和装置
CN1934821A (zh) 装置和便携式存储器之间的认证
JP2010200381A (ja) データ完全性を確認するための方法およびシステム
CN1467947A (zh) 电子值数据通信方法及系统、ic卡、便携终端和通信终端
CN109246055B (zh) 医疗信息安全交互系统及方法
CN1304610A (zh) 用于保密数据传送系统的保密方法和设备
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
CN101593550A (zh) 警用高强度加密u盘
US20080313475A1 (en) Methods and systems for tamper resistant files
CN102004887B (zh) 程序保护方法和装置
CN1846399A (zh) 数字内容保护的系统和方法
CN112261002A (zh) 数据接口对接的方法及设备
CN108322311B (zh) 数字证书的生成方法及装置
US20040143740A1 (en) Method of using hardware-type electronic signature in e-mail handling system
CN108243158A (zh) 一种安全认证的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: AXALTO CO., LTD.

Free format text: FORMER NAME OR ADDRESS: SCHLUMBERGER SYSTEMS

CP03 Change of name, title or address

Address after: Monte Carlo, France

Patentee after: Axalto S. A.

Address before: Monte Carlo, France

Patentee before: Schlumberger Industries

C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: AXALTO SA

CP03 Change of name, title or address

Address after: East France

Patentee after: Gemalto Sa

Address before: Monte Carlo, France

Patentee before: Axalto S. A.

CX01 Expiry of patent term

Granted publication date: 20040804

CX01 Expiry of patent term