ES2219192B2 - Firma criptografica en pequeños documentos. - Google Patents

Firma criptografica en pequeños documentos.

Info

Publication number
ES2219192B2
ES2219192B2 ES200350063A ES200350063A ES2219192B2 ES 2219192 B2 ES2219192 B2 ES 2219192B2 ES 200350063 A ES200350063 A ES 200350063A ES 200350063 A ES200350063 A ES 200350063A ES 2219192 B2 ES2219192 B2 ES 2219192B2
Authority
ES
Spain
Prior art keywords
signature
data
signing
attributes
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES200350063A
Other languages
English (en)
Other versions
ES2219192A1 (es
Inventor
Sverre Tonnesland
Pal Bjolseth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of ES2219192A1 publication Critical patent/ES2219192A1/es
Application granted granted Critical
Publication of ES2219192B2 publication Critical patent/ES2219192B2/es
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3281
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Abstract

Firma criptográfica en pequeños dispositivos, por ejemplo un teléfono móvil. El método para firmar datos electrónicamente y/o digitalmente incluye las operaciones de comparar de los datos a firmar con uno o más conjuntos de atributos prealmacenados en el dispositivo de firma, y visualizar el atributo o atributos en dicho dispositivo de firma si los datos son concordantes con todos, una parte o varias partes del conjunto prealmacenado de atributos. El usuario del dispositivo de firma es requerido entonces para firmar los datos en base a los atributos visualizados.

Description

Firma criptográfica en pequeños dispositivos.
Campo del invento
El invento se refiere a dispositivos de computación en red, especialmente cuando se utiliza firma criptográfica para conseguir aceptación de documentos, control de acceso, verificación de usuario, etc.
Antecedentes del invento
Muchos tipos de aplicaciones, por ejemplo el comercio electrónico (comercio e) o el comercio móvil (comercio m),
requieren la capacidad de proporcionar una prueba persistente de que una persona ha autorizado una transacción. Se espera también en un futuro próximo que sea usual la firma de material electrónico, tal como acuerdos, informes de negocios y diferentes tipos de formularios.
El comercio electrónico y el comercio móvil son áreas de negocio en rápido crecimiento, y tanto las administraciones públicas como las administraciones privadas parecen ahora realizar ajustes para admitir la firma electrónica. Sin embargo, una apertura del mercado para la firma electrónica depende de la existencia de procedimientos y soluciones sencillas y a prueba de fraude. La parte firmante ha de tener la seguridad de que lo que firma es idéntico a lo que se recibe en la parte receptora. La parte receptora debe tener la seguridad de que la parte firmante es quien dice ser. Adicionalmente, la operación de firma deberá ser sencilla sin que se requiera ningún conocimiento técnico por parte del usuario, y preferiblemente factible con independencia del tiempo y la localización.
Las firmas criptográficas se están utilizando en una multitud de áreas. Esto implica, además de al usuario, que es el propietario del dispositivo de firma criptográfica, a un sistema de utilización de firmas y a un sistema de recepción de firmas. El sistema de utilización de firmas pide al usuario que haga una firma criptográfica sobre los datos presentados. El usuario firma y devuelve la firma al sistema de utilización de firmas. El sistema de utilización de firmas puede transferir los datos que han sido firmados y la firma al sistema de recepción de firmas. El sistema de recepción de firmas tiene una relación de asociación criptográfica entre lo que ha presentado el sistema de utilización de firmas al usuario para firmar y lo que el usuario ha firmado.
La PKI (Public Key Infrastructure: infraestructura de claves públicas) es un sistema ampliamente utilizado para la firma y autenticación criptográfica, bien conocido por los expertos en la técnica. Una parte asociada en un sistema PKI utiliza pares de claves electrónicas, uno para cada usuario. El par consiste en una clave privada y una clave pública. La clave privada es conocida solamente por el usuario (o por el dispositivo de firma del usuario), pero la clave pública puede ser conocida por cualquier segunda parte para la que esté prevista la recepción de datos firmados por un usuario. En el dispositivo de firma del usuario, el objeto a firmar y la clave privada se aplican como entradas a algún tipo de algoritmo que genere como salida el objeto en un estado firmado. En la parte receptora, el objeto firmado y la clave pública se aplican como entradas a algún otro tipo de algoritmo, que extrae el objeto original del objeto firmado. El objeto será extraído correctamente solamente si se ha utilizado la clave privada. En consecuencia, la parte receptora puede tener la seguridad de la identidad del usuario específico que ha firmado el objeto, cuando utiliza esta clave pública del usuario para la extracción.
Muchos dispositivos electrónicos soportan la firma criptográfica. Un ejemplo es un computador personal con un buscador de Internet instalado. El buscador puede tener uno o más certificados que incluyen claves privadas emitidas por una o más partes asociadas, o por las denominadas autoridades de certificación (CA).
Un problema de este sistema es que un computador personal está limitado usualmente a una ubicación fija y/o es demasiado grande para ser llevado a cualquier lugar. Sin embargo, la necesidad de firmar materiales no está limitada a lugares en los cuales están localizados o pueden ser llevados los computadores personales.
Adicionalmente, un computador personal que esté conectado a la red todo el tiempo o durante largos períodos de tiempo es muy vulnerable a la búsqueda fraudulenta de datos, y podría existir el riesgo de que las claves privadas pudiesen ser descifradas por intrusos. Por razones de seguridad, un usuario desearía entonces utilizar su dispositivo de firma personal para firmar el material presentado al computador personal.
La solución a los problemas mencionados anteriormente puede ser aportada por pequeños dispositivos portátiles, tales como los teléfonos celulares. El forum WAP (WMLScript Language Specification) describe una implementación de una función que permite a los teléfonos WAP ejecutar operaciones de firma criptográfica. El teléfono WAP solicita al usuario la firma de una cadena de caracteres de texto introduciendo, por ejemplo, un código de identificación personal para el dispositivo para firmar criptográficamente la cadena de datos.
Sin embargo, tales dispositivos, por ejemplo los teléfonos celulares, están caracterizados por incluir circuitos de memoria y capacidad de tratamiento limitada, y en los que está accesible una función de firma criptográfica a través de una interfaz definida y limitada.
El problema surge entonces cuando los datos a firmar son demasiado extensos para ser presentados al usuario, o están en un formato que no es comprensible para el usuario. Los datos aparecerán como octetos de apariencia aleatoria o serán simplemente ignorados, y el propietario de tal dispositivo no será capaz de entender lo que se está firmando, quedando desatendido con la sensación de duda de si que lo que ha de firmar es realmente lo que se está firmando.
Las soluciones existentes no abordan el aspecto de que el usuario sea capaz de entender el contenido a firmar como parte del proceso de firma en dispositivos descritos en este documento.
Resumen del invento
El objeto principal del presente invento es superar los problemas identificados anteriormente y hacer posible la ausencia de rechazo entre un usuario, un sistema de utilización de firmas y un sistema de recepción de firmas. Esto se consigue mediante un método definido por la reivindicación anexa 1.
Más específicamente, una realización preferida del presente invento crea un método para firmar datos electrónicamente y/o digitalmente utilizando un dispositivo de firma que utiliza un sistema de firma electrónica, cuyo método incluye una comparación de los datos a firmar con uno o más conjuntos de atributos prealmacenados en el dispositivo de firma, y la visualización de los atributos en dicho dispositivo de firma si dichos datos son todos concordantes, o bien una parte o partes del conjunto prealmacenado de atributos. El usuario del dispositivo de firma es requerido a continuación para firmar los datos en base a los atributos visualizados, y la firma resultante es devuelta al sistema de utilización de firmas.
Breve Descripción de los dibujos
La figura 1 muestra un ejemplo de conjuntos de atributos que han de ser prealmacenados en el dispositivo de acuerdo con el presente invento.
La figura 2 ilustra un ejemplo de un usuario de un dispositivo móvil de habilitación criptográfica que utiliza el teclado de dispositivo para preprogramar el dispositivo.
La figura 3 ilustra un ejemplo de un propietario de un dispositivo móvil de habilitación criptográfica que utiliza una herramienta de programación para preprogramar el dispositivo.
La figura 4 ilustra el procedimiento de carga de los datos a firmar de acuerdo con el presente invento.
La figura 5 es un diagrama de flujo que muestra el flujo de datos cuando los datos se comparan en el dispositivo de firma de acuerdo con el presente invento.
La figura 6 muestra una red a modo de ejemplo cuando se utiliza un dispositivo móvil para firmar datos.
La figura 7 muestra un ejemplo de la firma de un documento en un teléfono móvil de acuerdo con el presente invento.
La figura 8 muestra un ejemplo de la firma de un parte meteorológico en un teléfono móvil de acuerdo con el presente invento.
Realizaciones preferidas del presente invento
Se describirá a continuación una realización preferida del presente invento. Se observará que esta realización se comenta solamente para fines de ilustración, y no limita el invento, como se define en la reivindicación anexa 1.
La realización descrita crea un modo flexible de realizar la asociación criptográfica entre un usuario y un conjunto de datos que son ilegibles en su forma original, o que no pueden presentarse en el dispositivo de habilitación criptográfica debido al tamaño o formato de los datos.
De acuerdo con el presente invento, cuando se requiere una firma de una persona que posee el dispositivo descrito, el propietario debe tener información precargada que el dispositivo comparará con los datos a firmar. La información se presenta preferiblemente en la forma de conjuntos de patrones de octetos, a los que se hará referencia poste riormente como atributos, como se muestra en la figura 1 Los atributos pueden ser, por ejemplo, representaciones en código ASCII de información de texto ajustada para ser visualizable en el dispositivo. Puede definirse cualquier número de conjuntos y cada conjunto puede tener múltiples atributos.
La información se carga en la memoria del dispositivo utilizando, por ejemplo, una herramienta de programación de dispositivo (figura 3), a través del teclado de dispositivo (figura 2) o a través de algún proceso en el que se descarguen datos en la memoria del dispositivo. El poseedor del dispositivo verifica esta información, por ejemplo, explorando los datos contenidos en la memoria. Cuando la información ha sido aprobada, puede almacenarse algún tipo de identificación de los datos aprobados para evitar la modificación de estos últimos. Un identificador típico sería el análisis criptográfico detallado de los datos.
Al generar una solicitud de firma, un sistema de utilización de firmas envía los datos a firmar al dispositivo, ordenando a este último que realice una firma criptográfica.
El sistema de utilización de firmas puede ser cualquier sistema de datos, nodo o computador que esté en posesión de la totalidad de los datos reunidos que han de ser firmados. Por ejemplo, el sistema de utilización de firmas puede ser el computador personal del usuario que ha recibido algún formulario que requiere una firma.
El dispositivo intenta entonces hacer concordar la estructura de datos recibida a firmar con los conjuntos de atributos almacenados en el dispositivo. Si se encuentra una coincidencia, el dispositivo visualiza el conjunto de atributos y pregunta si el propietario desea proseguir con la solicitud de firma. El dispositivo visualiza a continuación los datos actuales e indica al propietario que introduzca el número de identificación personal de firma. El dispositivo firma la estructura de datos y devuelve la firma al sistema de utilización de firmas solicitante.
Los datos originales, o una referencia a ellos, junto con la firma, se retransmiten al sistema de recepción de firmas. El sistema de recepción de firmas puede ser, por ejemplo, un dispositivo de almacenamiento persistente que utilice, por ejemplo, protocolos HTTP [HTTP], LDAP [LDAP], SQL [SQL], un servidor de marcas indicadoras de tiempo [TSP], algún tipo de servicio de notario digital, un servidor con control de acceso, un gestor de transacciones, un proveedor de pago basado en PKI [PKI] o, por ejemplo, un servidor de descargas de "pagar por ver/sesión".
La solicitud de firma podría ser enviada al dispositivo, por ejemplo, como solicitud propietaria utilizando un programa SIM Application Toolkit (SAT) [SAT], o como guión WML con una solicitud signText ().
La figura 8 ilustra un ejemplo de un procedimiento de firma de acuerdo con el presente invento. Un pronóstico del tiempo ha de ser firmado por un meteorólogo utilizando su dispositivo móvil de habilitación criptográfica personal para firmar el pronóstico antes de almacenarlo en el servidor de ficheros. El dispositivo móvil ha sido programado para buscar ciertos datos como se especifica en el conjunto de atributos. El dispositivo visualiza los atributos. En este caso, el dispositivo visualiza también los siete octetos siguientes al atributo de fecha. La marca <val atrib: 7 octetos> instruye al dispositivo para tratar los octetos que siguen inmediatamente a la pauta de octetos "fecha" especificada con la marca <atrib = fecha> como caracteres ASCII, haciendo así posible visualizar también algún contenido dinámico en el dispositivo.
La ventaja principal del presente invento es que hace posible que el usuario comprenda lo que está firmando incluso en pequeños dispositivos. El usuario sabe que una información esencial en la solicitud de firma es correcta antes de firmar los datos. Cualquier dato que pueda ser enviado al dispositivo o firmado en el dispositivo, puede ser comprendido y verificado por el usuario antes de realizar la firma. El presente invento aumenta la libertad de movimientos de la parte firmante, y dicha parte puede usar dispositivos portátiles de habilitación criptográfica incluso para diferentes tipos de datos.
Otra ventaja adicional del presente invento es que permite que la clave privada del usuario esté separada del sistema de utilización de firmas al cual están conectadas redes en general externas (por ejemplo, computadores personales a Internet). Se reduce consiguientemente el riesgo de que posibles intrusos obtengan las claves de firma privadas.
Aun otra ventaja del invento es que se requieren ajustes mínimos en el sistema de utilización de firmas. El invento, en su forma más simple, puede transferir los datos a firmar al dispositivo de firma sin modificar, mientras el dispositivo de firma está vigilando la comparación y la extracción de los datos a ser visualizados para el usuario.
Se ha descrito anteriormente el presente invento por medio de ejemplos específicos. Sin embargo, pueden utilizarse otras realizaciones aplicables a cualquier escenario en el que hayan de firmarse datos y ser comprendidos por un usuario utilizando un pequeño dispositivo criptográfico dentro del ámbito del invento, como definen las siguientes reivindicaciones.
Referencias
[PKCS#l] RSA Crytography Standard
http://www.rsasecurity.com/rsalabs/pkcs/
[PKCS#7] Crytographic Message Syntax Standard
http://www.rsasecurity.com/rsalabs/pkcs/
[WAPAarch] "WAP Architecture Specification"
http://www.wapforum.orq/what/technical.htm
[WML] "Wireless Markup Language", WAP Forum
http://www.wapforum.orq/what/technical.htm
[WMLScript] "WMLScript Language Specification", WAP Forum
http://www.wapforum.orq/what/technical.htm
[WMLCrypto] "WMLScript Crypto Library Specification", WAP Forum
http://www.wapforum.orq/what/technical.htm
[HTTP] HyperText Transfer Protocol RFC 2069
http://www.ietf.org/rfc/rfc2068
[LDAP] Lightweight Directory Access Protocol
RFC 2559
http://www.ietf.orq/rfc/rfc2559
[SQL] Structured Query Language
http://www.sql.orq

Claims (11)

1. Un método para firmar electrónicamente y/o digitalmente datos utilizando un dispositivo de firma que utiliza un sistema de firma electrónica, caracterizado en que compara una parte predefinida de dichos objeto de datos que está siendo extraído del objeto de datos en el dispositivo de firma con un conjunto de atributos prealmacenados en dicho dispositivo de firma; visualizar todos o partes de dicho conjunto de atributos en dicho dispositivo de firma si dicha parte de objeto de datos es concordante con el conjunto de atributos prealmacenados; solicitar que un usuario del dispositivo de firma ejecute una firma criptográfica de dicho objeto de datos utilizando dicho sistema de firma electrónica después de dar el visto bueno a la visualización de todos o partes de dicho conjunto de atributos.
2. Un método de acuerdo con la reivindicación lª, caracterizado porque uno o más de los atributos comprenden datos dinámicos.
3. Un método de acuerdo con cualquiera de las reivindicaciones lª o 2ª, caracterizado porque dicha solicitud de firma se envía al dispositivo de firma como solicitud utilizando una aplicación SIM Application Toolkit (SAT) o como guión WML con una solicitud signText ().
4. Un método de acuerdo con cualquiera de las reivindicaciones 1ª a 3ª, caracterizado por las siguientes operaciones realizadas antes de la operación de comparación: en un sistema de utilización de firmas, compilar dicho objeto de datos para que sean compatibles con dispositivo de firma, y transferir dicho objeto de datos compilados a dicho dispositivo de firma.
5. Un método de acuerdo con la reivindicación 4ª, caracterizado por la siguiente operación después de la operación de solicitud: retornar una firma como resultado de dicha operación de firma a dicho sistema de utilización de firmas.
6. Un método de acuerdo con cualquiera de las reivindicaciones 4ª o 5ª, caracterizado porque el dispositivo de firma es un pequeño dispositivo de habilitación criptográfica que utiliza un cierto protocolo, y porque el sistema de utilización de firmas está ajustado para compilar dicha parte de datos en dicho protocolo.
7. Un método de acuerdo con la reivindicación 6ª, caracterizado porque dicho protocolo es el protocolo WAT (Wireless Application Protocol) y el dispositivo de firma es un dispositivo móvil habilitado para protocolo WAP.
8. Un método de acuerdo con cualquiera de las reivindicaciones precedentes, caracterizado porque dicho sistema de firma electrónica utiliza una clave privada/pública.
9. Un método de acuerdo con cualquiera de las reivindicaciones precedentes, caracterizado porque dichos datos son un documento, un formulario, un acuerdo, una transacción, o una solicitud de certificado PKI (Public Key Infrastructure).
10. Un método de acuerdo con cualquiera de las reivindicaciones 7ª a 9ª, caracterizado porque la operación de firma se ejecuta por medio de la funcionalidad WAP 1.2 signText ().
11. Un método de acuerdo con cualquiera de las reivindicaciones 7ª a 9ª, caracterizado porque la operación de firma se ejecuta por medio de una aplicación de firma criptográfica implementada utilizando el programa SIM Application Toolkit (SAT).
ES200350063A 2001-04-25 2002-04-12 Firma criptografica en pequeños documentos. Expired - Fee Related ES2219192B2 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO20012030 2001-04-25
NO20012030A NO313810B1 (no) 2001-04-25 2001-04-25 Kryptografisk signering i smÕ enheter

Publications (2)

Publication Number Publication Date
ES2219192A1 ES2219192A1 (es) 2004-11-16
ES2219192B2 true ES2219192B2 (es) 2005-09-16

Family

ID=19912398

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200350063A Expired - Fee Related ES2219192B2 (es) 2001-04-25 2002-04-12 Firma criptografica en pequeños documentos.

Country Status (6)

Country Link
US (1) US20040133784A1 (es)
JP (1) JP4091438B2 (es)
DE (1) DE10296574T5 (es)
ES (1) ES2219192B2 (es)
NO (1) NO313810B1 (es)
WO (1) WO2002087151A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050120217A1 (en) * 2000-06-05 2005-06-02 Reallegal, Llc Apparatus, System, and Method for Electronically Signing Electronic Transcripts
WO2004031923A1 (en) * 2002-10-07 2004-04-15 Axalto Sa Signature creation device
DE102006062046A1 (de) * 2006-12-29 2008-07-03 Nec Europe Ltd. Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte
JP5501232B2 (ja) * 2007-09-04 2014-05-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子文書を確認するためのシステム及び方法
ES2377787B1 (es) * 2010-07-20 2013-02-13 Telefónica, S.A. Método y sistema de firma electrónica garantizada.
US11451402B1 (en) 2021-07-29 2022-09-20 IPAssets Technology Holdings Inc. Cold storage cryptographic authentication apparatus and system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US6009249A (en) * 1997-06-13 1999-12-28 Micron Technology, Inc. Automated load determination for partitioned simulation
JPH1185017A (ja) * 1997-09-10 1999-03-30 Mitsubishi Electric Corp デジタル署名装置
ES2173652T5 (es) * 1997-10-28 2010-10-13 First Data Mobile Holdings Limited Procedimiento para la firma digital de un mensaje.
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
WO1999065175A1 (en) * 1998-06-10 1999-12-16 Sandia Corporation Method for generating, storing, and verifying a binding between an authorized user and a token
FI108373B (fi) * 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
EP1056014A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
US6287200B1 (en) * 1999-12-15 2001-09-11 Nokia Corporation Relative positioning and virtual objects for mobile devices
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US7024562B1 (en) * 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor
US7024552B1 (en) * 2000-08-04 2006-04-04 Hewlett-Packard Development Company, L.P. Location authentication of requests to a web server system linked to a physical entity
JP3730498B2 (ja) * 2000-09-19 2006-01-05 株式会社東芝 署名用記憶媒体
JP2002139997A (ja) * 2000-11-02 2002-05-17 Dainippon Printing Co Ltd 電子捺印システム
JP2002323967A (ja) * 2001-01-19 2002-11-08 Matsushita Electric Ind Co Ltd 情報端末装置およびそこで実行されるプログラム
US6937731B2 (en) * 2001-03-13 2005-08-30 Mitake Information Corporation End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same

Also Published As

Publication number Publication date
US20040133784A1 (en) 2004-07-08
WO2002087151A1 (en) 2002-10-31
DE10296574T5 (de) 2004-04-29
NO313810B1 (no) 2002-12-02
JP2004524780A (ja) 2004-08-12
ES2219192A1 (es) 2004-11-16
NO20012030L (no) 2002-10-28
NO20012030D0 (no) 2001-04-25
JP4091438B2 (ja) 2008-05-28

Similar Documents

Publication Publication Date Title
US7702898B2 (en) Method for authenticating and verifying SMS communications
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
US7024226B2 (en) Method for enabling PKI functions in a smart card
EP1766847B1 (en) Method for generating and verifying an electronic signature
US20060262929A1 (en) Method and system for identifying the identity of a user
US20090215431A1 (en) Facilitating and authenticating transactions
US7690027B2 (en) Method for registering and enabling PKI functionalities
JP2003522475A (ja) データの正確性チェックのための方法、システムおよび携帯端末
US8429413B2 (en) Systems and methods for server aided processing of a signed receipt
JP2004032731A (ja) 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置
JP2005513955A (ja) 電子署名方法
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
ES2219192B2 (es) Firma criptografica en pequeños documentos.
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
EP1437024B1 (en) Method and arrangement in a communications network
KR20030005986A (ko) 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
ES2290228T3 (es) Procedimiento para generar un certificado electronico autentico.
KR200375171Y1 (ko) 고유 아이피 주소를 사용자 인증 정보로 이용하는 무선통신 장치
He et al. Security strategy for mobile police information system using SMS
FI114767B (fi) Menetelmä sähköisen identiteetin myöntämiseksi
KR20040044430A (ko) 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
KR20040041147A (ko) 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
Chochliouros et al. Mobile Public Key Infrastructures

Legal Events

Date Code Title Description
EC2A Search report published

Date of ref document: 20041116

Kind code of ref document: A1

FG2A Definitive protection

Ref document number: 2219192B2

Country of ref document: ES

FD2A Announcement of lapse in spain

Effective date: 20211119