ES2219192B2 - Firma criptografica en pequeños documentos. - Google Patents
Firma criptografica en pequeños documentos.Info
- Publication number
- ES2219192B2 ES2219192B2 ES200350063A ES200350063A ES2219192B2 ES 2219192 B2 ES2219192 B2 ES 2219192B2 ES 200350063 A ES200350063 A ES 200350063A ES 200350063 A ES200350063 A ES 200350063A ES 2219192 B2 ES2219192 B2 ES 2219192B2
- Authority
- ES
- Spain
- Prior art keywords
- signature
- data
- signing
- attributes
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H04L9/3281—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Abstract
Firma criptográfica en pequeños dispositivos, por ejemplo un teléfono móvil. El método para firmar datos electrónicamente y/o digitalmente incluye las operaciones de comparar de los datos a firmar con uno o más conjuntos de atributos prealmacenados en el dispositivo de firma, y visualizar el atributo o atributos en dicho dispositivo de firma si los datos son concordantes con todos, una parte o varias partes del conjunto prealmacenado de atributos. El usuario del dispositivo de firma es requerido entonces para firmar los datos en base a los atributos visualizados.
Description
Firma criptográfica en pequeños dispositivos.
El invento se refiere a dispositivos de
computación en red, especialmente cuando se utiliza firma
criptográfica para conseguir aceptación de documentos, control de
acceso, verificación de usuario, etc.
Muchos tipos de aplicaciones, por ejemplo el
comercio electrónico (comercio e) o el comercio móvil (comercio
m),
requieren la capacidad de proporcionar una prueba persistente de que una persona ha autorizado una transacción. Se espera también en un futuro próximo que sea usual la firma de material electrónico, tal como acuerdos, informes de negocios y diferentes tipos de formularios.
requieren la capacidad de proporcionar una prueba persistente de que una persona ha autorizado una transacción. Se espera también en un futuro próximo que sea usual la firma de material electrónico, tal como acuerdos, informes de negocios y diferentes tipos de formularios.
El comercio electrónico y el comercio móvil son
áreas de negocio en rápido crecimiento, y tanto las
administraciones públicas como las administraciones privadas
parecen ahora realizar ajustes para admitir la firma electrónica.
Sin embargo, una apertura del mercado para la firma electrónica
depende de la existencia de procedimientos y soluciones sencillas y
a prueba de fraude. La parte firmante ha de tener la seguridad de
que lo que firma es idéntico a lo que se recibe en la parte
receptora. La parte receptora debe tener la seguridad de que la
parte firmante es quien dice ser. Adicionalmente, la operación de
firma deberá ser sencilla sin que se requiera ningún conocimiento
técnico por parte del usuario, y preferiblemente factible con
independencia del tiempo y la localización.
Las firmas criptográficas se están utilizando en
una multitud de áreas. Esto implica, además de al usuario, que es
el propietario del dispositivo de firma criptográfica, a un sistema
de utilización de firmas y a un sistema de recepción de firmas. El
sistema de utilización de firmas pide al usuario que haga una firma
criptográfica sobre los datos presentados. El usuario firma y
devuelve la firma al sistema de utilización de firmas. El sistema
de utilización de firmas puede transferir los datos que han sido
firmados y la firma al sistema de recepción de firmas. El sistema de
recepción de firmas tiene una relación de asociación criptográfica
entre lo que ha presentado el sistema de utilización de firmas al
usuario para firmar y lo que el usuario ha firmado.
La PKI (Public Key Infrastructure:
infraestructura de claves públicas) es un sistema ampliamente
utilizado para la firma y autenticación criptográfica, bien conocido
por los expertos en la técnica. Una parte asociada en un sistema
PKI utiliza pares de claves electrónicas, uno para cada usuario. El
par consiste en una clave privada y una clave pública. La clave
privada es conocida solamente por el usuario (o por el dispositivo
de firma del usuario), pero la clave pública puede ser conocida por
cualquier segunda parte para la que esté prevista la recepción de
datos firmados por un usuario. En el dispositivo de firma del
usuario, el objeto a firmar y la clave privada se aplican como
entradas a algún tipo de algoritmo que genere como salida el objeto
en un estado firmado. En la parte receptora, el objeto firmado y la
clave pública se aplican como entradas a algún otro tipo de
algoritmo, que extrae el objeto original del objeto firmado. El
objeto será extraído correctamente solamente si se ha utilizado la
clave privada. En consecuencia, la parte receptora puede tener la
seguridad de la identidad del usuario específico que ha firmado el
objeto, cuando utiliza esta clave pública del usuario para la
extracción.
Muchos dispositivos electrónicos soportan la
firma criptográfica. Un ejemplo es un computador personal con un
buscador de Internet instalado. El buscador puede tener uno o más
certificados que incluyen claves privadas emitidas por una o más
partes asociadas, o por las denominadas autoridades de certificación
(CA).
Un problema de este sistema es que un computador
personal está limitado usualmente a una ubicación fija y/o es
demasiado grande para ser llevado a cualquier lugar. Sin embargo, la
necesidad de firmar materiales no está limitada a lugares en los
cuales están localizados o pueden ser llevados los computadores
personales.
Adicionalmente, un computador personal que esté
conectado a la red todo el tiempo o durante largos períodos de
tiempo es muy vulnerable a la búsqueda fraudulenta de datos, y
podría existir el riesgo de que las claves privadas pudiesen ser
descifradas por intrusos. Por razones de seguridad, un usuario
desearía entonces utilizar su dispositivo de firma personal para
firmar el material presentado al computador personal.
La solución a los problemas mencionados
anteriormente puede ser aportada por pequeños dispositivos
portátiles, tales como los teléfonos celulares. El forum WAP
(WMLScript Language Specification) describe una implementación de
una función que permite a los teléfonos WAP ejecutar operaciones de
firma criptográfica. El teléfono WAP solicita al usuario la firma
de una cadena de caracteres de texto introduciendo, por ejemplo, un
código de identificación personal para el dispositivo para firmar
criptográficamente la cadena de datos.
Sin embargo, tales dispositivos, por ejemplo los
teléfonos celulares, están caracterizados por incluir circuitos de
memoria y capacidad de tratamiento limitada, y en los que está
accesible una función de firma criptográfica a través de una
interfaz definida y limitada.
El problema surge entonces cuando los datos a
firmar son demasiado extensos para ser presentados al usuario, o
están en un formato que no es comprensible para el usuario. Los
datos aparecerán como octetos de apariencia aleatoria o serán
simplemente ignorados, y el propietario de tal dispositivo no será
capaz de entender lo que se está firmando, quedando desatendido con
la sensación de duda de si que lo que ha de firmar es realmente lo
que se está firmando.
Las soluciones existentes no abordan el aspecto
de que el usuario sea capaz de entender el contenido a firmar como
parte del proceso de firma en dispositivos descritos en este
documento.
El objeto principal del presente invento es
superar los problemas identificados anteriormente y hacer posible
la ausencia de rechazo entre un usuario, un sistema de utilización
de firmas y un sistema de recepción de firmas. Esto se consigue
mediante un método definido por la reivindicación anexa 1.
Más específicamente, una realización preferida
del presente invento crea un método para firmar datos
electrónicamente y/o digitalmente utilizando un dispositivo de
firma que utiliza un sistema de firma electrónica, cuyo método
incluye una comparación de los datos a firmar con uno o más
conjuntos de atributos prealmacenados en el dispositivo de firma, y
la visualización de los atributos en dicho dispositivo de firma si
dichos datos son todos concordantes, o bien una parte o partes del
conjunto prealmacenado de atributos. El usuario del dispositivo de
firma es requerido a continuación para firmar los datos en base a
los atributos visualizados, y la firma resultante es devuelta al
sistema de utilización de firmas.
La figura 1 muestra un ejemplo de conjuntos de
atributos que han de ser prealmacenados en el dispositivo de
acuerdo con el presente invento.
La figura 2 ilustra un ejemplo de un usuario de
un dispositivo móvil de habilitación criptográfica que utiliza el
teclado de dispositivo para preprogramar el dispositivo.
La figura 3 ilustra un ejemplo de un propietario
de un dispositivo móvil de habilitación criptográfica que utiliza
una herramienta de programación para preprogramar el
dispositivo.
La figura 4 ilustra el procedimiento de carga de
los datos a firmar de acuerdo con el presente invento.
La figura 5 es un diagrama de flujo que muestra
el flujo de datos cuando los datos se comparan en el dispositivo de
firma de acuerdo con el presente invento.
La figura 6 muestra una red a modo de ejemplo
cuando se utiliza un dispositivo móvil para firmar datos.
La figura 7 muestra un ejemplo de la firma de un
documento en un teléfono móvil de acuerdo con el presente
invento.
La figura 8 muestra un ejemplo de la firma de un
parte meteorológico en un teléfono móvil de acuerdo con el presente
invento.
Se describirá a continuación una realización
preferida del presente invento. Se observará que esta realización
se comenta solamente para fines de ilustración, y no limita el
invento, como se define en la reivindicación anexa 1.
La realización descrita crea un modo flexible de
realizar la asociación criptográfica entre un usuario y un conjunto
de datos que son ilegibles en su forma original, o que no pueden
presentarse en el dispositivo de habilitación criptográfica debido
al tamaño o formato de los datos.
De acuerdo con el presente invento, cuando se
requiere una firma de una persona que posee el dispositivo descrito,
el propietario debe tener información precargada que el dispositivo
comparará con los datos a firmar. La información se presenta
preferiblemente en la forma de conjuntos de patrones de octetos, a
los que se hará referencia poste riormente como atributos, como se
muestra en la figura 1 Los atributos pueden ser, por ejemplo,
representaciones en código ASCII de información de texto ajustada
para ser visualizable en el dispositivo. Puede definirse cualquier
número de conjuntos y cada conjunto puede tener múltiples
atributos.
La información se carga en la memoria del
dispositivo utilizando, por ejemplo, una herramienta de programación
de dispositivo (figura 3), a través del teclado de dispositivo
(figura 2) o a través de algún proceso en el que se descarguen
datos en la memoria del dispositivo. El poseedor del dispositivo
verifica esta información, por ejemplo, explorando los datos
contenidos en la memoria. Cuando la información ha sido aprobada,
puede almacenarse algún tipo de identificación de los datos
aprobados para evitar la modificación de estos últimos. Un
identificador típico sería el análisis criptográfico detallado de
los datos.
Al generar una solicitud de firma, un sistema de
utilización de firmas envía los datos a firmar al dispositivo,
ordenando a este último que realice una firma criptográfica.
El sistema de utilización de firmas puede ser
cualquier sistema de datos, nodo o computador que esté en posesión
de la totalidad de los datos reunidos que han de ser firmados. Por
ejemplo, el sistema de utilización de firmas puede ser el
computador personal del usuario que ha recibido algún formulario
que requiere una firma.
El dispositivo intenta entonces hacer concordar
la estructura de datos recibida a firmar con los conjuntos de
atributos almacenados en el dispositivo. Si se encuentra una
coincidencia, el dispositivo visualiza el conjunto de atributos y
pregunta si el propietario desea proseguir con la solicitud de
firma. El dispositivo visualiza a continuación los datos actuales e
indica al propietario que introduzca el número de identificación
personal de firma. El dispositivo firma la estructura de datos y
devuelve la firma al sistema de utilización de firmas
solicitante.
Los datos originales, o una referencia a ellos,
junto con la firma, se retransmiten al sistema de recepción de
firmas. El sistema de recepción de firmas puede ser, por ejemplo, un
dispositivo de almacenamiento persistente que utilice, por ejemplo,
protocolos HTTP [HTTP], LDAP [LDAP], SQL [SQL], un servidor de
marcas indicadoras de tiempo [TSP], algún tipo de servicio de
notario digital, un servidor con control de acceso, un gestor de
transacciones, un proveedor de pago basado en PKI [PKI] o, por
ejemplo, un servidor de descargas de "pagar por
ver/sesión".
La solicitud de firma podría ser enviada al
dispositivo, por ejemplo, como solicitud propietaria utilizando un
programa SIM Application Toolkit (SAT) [SAT], o como guión WML con
una solicitud signText ().
La figura 8 ilustra un ejemplo de un
procedimiento de firma de acuerdo con el presente invento. Un
pronóstico del tiempo ha de ser firmado por un meteorólogo
utilizando su dispositivo móvil de habilitación criptográfica
personal para firmar el pronóstico antes de almacenarlo en el
servidor de ficheros. El dispositivo móvil ha sido programado para
buscar ciertos datos como se especifica en el conjunto de
atributos. El dispositivo visualiza los atributos. En este caso, el
dispositivo visualiza también los siete octetos siguientes al
atributo de fecha. La marca <val atrib: 7 octetos> instruye
al dispositivo para tratar los octetos que siguen inmediatamente a
la pauta de octetos "fecha" especificada con la marca
<atrib = fecha> como caracteres ASCII, haciendo así posible
visualizar también algún contenido dinámico en el dispositivo.
La ventaja principal del presente invento es que
hace posible que el usuario comprenda lo que está firmando incluso
en pequeños dispositivos. El usuario sabe que una información
esencial en la solicitud de firma es correcta antes de firmar los
datos. Cualquier dato que pueda ser enviado al dispositivo o
firmado en el dispositivo, puede ser comprendido y verificado por
el usuario antes de realizar la firma. El presente invento aumenta
la libertad de movimientos de la parte firmante, y dicha parte puede
usar dispositivos portátiles de habilitación criptográfica incluso
para diferentes tipos de datos.
Otra ventaja adicional del presente invento es
que permite que la clave privada del usuario esté separada del
sistema de utilización de firmas al cual están conectadas redes en
general externas (por ejemplo, computadores personales a Internet).
Se reduce consiguientemente el riesgo de que posibles intrusos
obtengan las claves de firma privadas.
Aun otra ventaja del invento es que se requieren
ajustes mínimos en el sistema de utilización de firmas. El invento,
en su forma más simple, puede transferir los datos a firmar al
dispositivo de firma sin modificar, mientras el dispositivo de
firma está vigilando la comparación y la extracción de los datos a
ser visualizados para el usuario.
Se ha descrito anteriormente el presente invento
por medio de ejemplos específicos. Sin embargo, pueden utilizarse
otras realizaciones aplicables a cualquier escenario en el que
hayan de firmarse datos y ser comprendidos por un usuario
utilizando un pequeño dispositivo criptográfico dentro del ámbito
del invento, como definen las siguientes reivindicaciones.
[PKCS#l] RSA Crytography Standard
http://www.rsasecurity.com/rsalabs/pkcs/
[PKCS#7] Crytographic Message Syntax Standard
http://www.rsasecurity.com/rsalabs/pkcs/
[WAPAarch] "WAP Architecture
Specification"
http://www.wapforum.orq/what/technical.htm
[WML] "Wireless Markup Language", WAP
Forum
http://www.wapforum.orq/what/technical.htm
[WMLScript] "WMLScript Language
Specification", WAP Forum
http://www.wapforum.orq/what/technical.htm
[WMLCrypto] "WMLScript Crypto Library
Specification", WAP Forum
http://www.wapforum.orq/what/technical.htm
[HTTP] HyperText Transfer Protocol RFC 2069
http://www.ietf.org/rfc/rfc2068
[LDAP] Lightweight Directory Access Protocol
RFC 2559
http://www.ietf.orq/rfc/rfc2559
[SQL] Structured Query Language
http://www.sql.orq
Claims (11)
1. Un método para firmar electrónicamente y/o
digitalmente datos utilizando un dispositivo de firma que utiliza
un sistema de firma electrónica, caracterizado en que compara
una parte predefinida de dichos objeto de datos que está siendo
extraído del objeto de datos en el dispositivo de firma con un
conjunto de atributos prealmacenados en dicho dispositivo de firma;
visualizar todos o partes de dicho conjunto de atributos en dicho
dispositivo de firma si dicha parte de objeto de datos es
concordante con el conjunto de atributos prealmacenados; solicitar
que un usuario del dispositivo de firma ejecute una firma
criptográfica de dicho objeto de datos utilizando dicho sistema de
firma electrónica después de dar el visto bueno a la visualización
de todos o partes de dicho conjunto de atributos.
2. Un método de acuerdo con la reivindicación lª,
caracterizado porque uno o más de los atributos comprenden
datos dinámicos.
3. Un método de acuerdo con cualquiera de las
reivindicaciones lª o 2ª, caracterizado porque dicha
solicitud de firma se envía al dispositivo de firma como solicitud
utilizando una aplicación SIM Application Toolkit (SAT) o como
guión WML con una solicitud signText ().
4. Un método de acuerdo con cualquiera de las
reivindicaciones 1ª a 3ª, caracterizado por las siguientes
operaciones realizadas antes de la operación de comparación: en un
sistema de utilización de firmas, compilar dicho objeto de datos
para que sean compatibles con dispositivo de firma, y transferir
dicho objeto de datos compilados a dicho dispositivo de firma.
5. Un método de acuerdo con la reivindicación 4ª,
caracterizado por la siguiente operación después de la
operación de solicitud: retornar una firma como resultado de dicha
operación de firma a dicho sistema de utilización de firmas.
6. Un método de acuerdo con cualquiera de las
reivindicaciones 4ª o 5ª, caracterizado porque el
dispositivo de firma es un pequeño dispositivo de habilitación
criptográfica que utiliza un cierto protocolo, y porque el sistema
de utilización de firmas está ajustado para compilar dicha parte de
datos en dicho protocolo.
7. Un método de acuerdo con la reivindicación 6ª,
caracterizado porque dicho protocolo es el protocolo WAT
(Wireless Application Protocol) y el dispositivo de firma es un
dispositivo móvil habilitado para protocolo WAP.
8. Un método de acuerdo con cualquiera de las
reivindicaciones precedentes, caracterizado porque dicho
sistema de firma electrónica utiliza una clave privada/pública.
9. Un método de acuerdo con cualquiera de las
reivindicaciones precedentes, caracterizado porque dichos
datos son un documento, un formulario, un acuerdo, una transacción,
o una solicitud de certificado PKI (Public Key Infrastructure).
10. Un método de acuerdo con cualquiera de las
reivindicaciones 7ª a 9ª, caracterizado porque la operación
de firma se ejecuta por medio de la funcionalidad WAP 1.2 signText
().
11. Un método de acuerdo con cualquiera de las
reivindicaciones 7ª a 9ª, caracterizado porque la operación
de firma se ejecuta por medio de una aplicación de firma
criptográfica implementada utilizando el programa SIM Application
Toolkit (SAT).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20012030 | 2001-04-25 | ||
NO20012030A NO313810B1 (no) | 2001-04-25 | 2001-04-25 | Kryptografisk signering i smÕ enheter |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2219192A1 ES2219192A1 (es) | 2004-11-16 |
ES2219192B2 true ES2219192B2 (es) | 2005-09-16 |
Family
ID=19912398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200350063A Expired - Fee Related ES2219192B2 (es) | 2001-04-25 | 2002-04-12 | Firma criptografica en pequeños documentos. |
Country Status (6)
Country | Link |
---|---|
US (1) | US20040133784A1 (es) |
JP (1) | JP4091438B2 (es) |
DE (1) | DE10296574T5 (es) |
ES (1) | ES2219192B2 (es) |
NO (1) | NO313810B1 (es) |
WO (1) | WO2002087151A1 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120217A1 (en) * | 2000-06-05 | 2005-06-02 | Reallegal, Llc | Apparatus, System, and Method for Electronically Signing Electronic Transcripts |
WO2004031923A1 (en) * | 2002-10-07 | 2004-04-15 | Axalto Sa | Signature creation device |
DE102006062046A1 (de) * | 2006-12-29 | 2008-07-03 | Nec Europe Ltd. | Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte |
JP5501232B2 (ja) * | 2007-09-04 | 2014-05-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 電子文書を確認するためのシステム及び方法 |
ES2377787B1 (es) * | 2010-07-20 | 2013-02-13 | Telefónica, S.A. | Método y sistema de firma electrónica garantizada. |
US11451402B1 (en) | 2021-07-29 | 2022-09-20 | IPAssets Technology Holdings Inc. | Cold storage cryptographic authentication apparatus and system |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
CA2093094C (en) * | 1992-04-06 | 2000-07-11 | Addison M. Fischer | Method and apparatus for creating, supporting, and using travelling programs |
CZ11597A3 (en) * | 1994-07-19 | 1997-09-17 | Bankers Trust Co | Method of safe use of digital designation in a commercial coding system |
US6111953A (en) * | 1997-05-21 | 2000-08-29 | Walker Digital, Llc | Method and apparatus for authenticating a document |
US6009249A (en) * | 1997-06-13 | 1999-12-28 | Micron Technology, Inc. | Automated load determination for partitioned simulation |
JPH1185017A (ja) * | 1997-09-10 | 1999-03-30 | Mitsubishi Electric Corp | デジタル署名装置 |
ES2173652T5 (es) * | 1997-10-28 | 2010-10-13 | First Data Mobile Holdings Limited | Procedimiento para la firma digital de un mensaje. |
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
WO1999065175A1 (en) * | 1998-06-10 | 1999-12-16 | Sandia Corporation | Method for generating, storing, and verifying a binding between an authorized user and a token |
FI108373B (fi) * | 1998-12-16 | 2002-01-15 | Sonera Smarttrust Oy | Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
NO311000B1 (no) * | 1999-06-10 | 2001-09-24 | Ericsson Telefon Ab L M | Sikkerhetslosning for mobile telefoner med WAP |
DK174672B1 (da) * | 1999-11-09 | 2003-08-25 | Orange As | System til elektronisk udlevering af en personlig identifikationskode |
US6287200B1 (en) * | 1999-12-15 | 2001-09-11 | Nokia Corporation | Relative positioning and virtual objects for mobile devices |
AU777912B2 (en) * | 2000-02-29 | 2004-11-04 | International Business Machines Corporation | System and method of associating devices to secure commercial transactions performed over the internet |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
US7024562B1 (en) * | 2000-06-29 | 2006-04-04 | Optisec Technologies Ltd. | Method for carrying out secure digital signature and a system therefor |
US7024552B1 (en) * | 2000-08-04 | 2006-04-04 | Hewlett-Packard Development Company, L.P. | Location authentication of requests to a web server system linked to a physical entity |
JP3730498B2 (ja) * | 2000-09-19 | 2006-01-05 | 株式会社東芝 | 署名用記憶媒体 |
JP2002139997A (ja) * | 2000-11-02 | 2002-05-17 | Dainippon Printing Co Ltd | 電子捺印システム |
JP2002323967A (ja) * | 2001-01-19 | 2002-11-08 | Matsushita Electric Ind Co Ltd | 情報端末装置およびそこで実行されるプログラム |
US6937731B2 (en) * | 2001-03-13 | 2005-08-30 | Mitake Information Corporation | End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same |
-
2001
- 2001-04-25 NO NO20012030A patent/NO313810B1/no unknown
-
2002
- 2002-04-12 DE DE10296574T patent/DE10296574T5/de not_active Withdrawn
- 2002-04-12 WO PCT/SE2002/000743 patent/WO2002087151A1/en active IP Right Grant
- 2002-04-12 ES ES200350063A patent/ES2219192B2/es not_active Expired - Fee Related
- 2002-04-12 US US10/475,392 patent/US20040133784A1/en not_active Abandoned
- 2002-04-12 JP JP2002584535A patent/JP4091438B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20040133784A1 (en) | 2004-07-08 |
WO2002087151A1 (en) | 2002-10-31 |
DE10296574T5 (de) | 2004-04-29 |
NO313810B1 (no) | 2002-12-02 |
JP2004524780A (ja) | 2004-08-12 |
ES2219192A1 (es) | 2004-11-16 |
NO20012030L (no) | 2002-10-28 |
NO20012030D0 (no) | 2001-04-25 |
JP4091438B2 (ja) | 2008-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7702898B2 (en) | Method for authenticating and verifying SMS communications | |
US7610056B2 (en) | Method and system for phone-number discovery and phone-number authentication for mobile communications devices | |
US7024226B2 (en) | Method for enabling PKI functions in a smart card | |
EP1766847B1 (en) | Method for generating and verifying an electronic signature | |
US20060262929A1 (en) | Method and system for identifying the identity of a user | |
US20090215431A1 (en) | Facilitating and authenticating transactions | |
US7690027B2 (en) | Method for registering and enabling PKI functionalities | |
JP2003522475A (ja) | データの正確性チェックのための方法、システムおよび携帯端末 | |
US8429413B2 (en) | Systems and methods for server aided processing of a signed receipt | |
JP2004032731A (ja) | 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置 | |
JP2005513955A (ja) | 電子署名方法 | |
US6904524B1 (en) | Method and apparatus for providing human readable signature with digital signature | |
ES2219192B2 (es) | Firma criptografica en pequeños documentos. | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
EP1437024B1 (en) | Method and arrangement in a communications network | |
KR20030005986A (ko) | 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법 | |
ES2290228T3 (es) | Procedimiento para generar un certificado electronico autentico. | |
KR200375171Y1 (ko) | 고유 아이피 주소를 사용자 인증 정보로 이용하는 무선통신 장치 | |
He et al. | Security strategy for mobile police information system using SMS | |
FI114767B (fi) | Menetelmä sähköisen identiteetin myöntämiseksi | |
KR20040044430A (ko) | 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법 | |
KR20040041147A (ko) | 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법 | |
Chochliouros et al. | Mobile Public Key Infrastructures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EC2A | Search report published |
Date of ref document: 20041116 Kind code of ref document: A1 |
|
FG2A | Definitive protection |
Ref document number: 2219192B2 Country of ref document: ES |
|
FD2A | Announcement of lapse in spain |
Effective date: 20211119 |