ES2247721T3 - Equipo para la generacion segura de firmas electronicas. - Google Patents

Equipo para la generacion segura de firmas electronicas.

Info

Publication number
ES2247721T3
ES2247721T3 ES98951161T ES98951161T ES2247721T3 ES 2247721 T3 ES2247721 T3 ES 2247721T3 ES 98951161 T ES98951161 T ES 98951161T ES 98951161 T ES98951161 T ES 98951161T ES 2247721 T3 ES2247721 T3 ES 2247721T3
Authority
ES
Spain
Prior art keywords
data
read
write
data carrier
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98951161T
Other languages
English (en)
Inventor
Holger Sedlak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Application granted granted Critical
Publication of ES2247721T3 publication Critical patent/ES2247721T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

La invención se refiere a un sistema para generar firmas electrónicas con absoluta seguridad, comprende un sistema para la generación de datos (1), un sistema de visualización (2) conectado al mismo, y un sistema para la lectura/escritura un medio de datos (3) montado entre el sistema de generación de datos (1) y el sistema de visualización (2) o paralelo a éste último. El citado sistema de lectura/escritura del medio de datos (3) comprende además un elemento de activación (4), de forma que estos datos, transmitidos por el sistema de generación de datos (1) al sistema para la lectura/escritura del medio de datos (3) para generar una firma electrónica por medio de un algoritmo almacenado en un medio de datos portátil, en particular, se puede generar y/o mostrar en formato codificado una tarjeta inteligente, y un código especificado por el usuario, constituyendo la firma electrónica, sólo si el elemento de activación (4) ha sido activado por el usuario.

Description

Equipo para la generación segura de firmas electrónicas.
Además de la firma manual hoy usual, ha de reconocerse, de manera posible y jurídica en particular en documentos pero también en cualesquiera bloques de datos, una firma electrónica. Firma electrónica significa aquí que se transmite un valor hash ("descompuesto") de los datos a firmar de forma codificada y esta forma codificada se transmite juntamente con los datos originales al receptor. Un valor hash es una forma codificada o bien transformada mediante una función monouso de los datos originales. Puesto que el receptor sabe de quién proceden los datos, puede, con una clave asignada al emisor, que le es conocida a él, decodificar de nuevo los datos codificados, e incluso transformar los datos originales recibidos mediante la función hash, que igualmente le es conocida, y a partir de la coincidencia de los datos originales transformados con los datos decodificados, deducir que es correcta la firma, y de esa manera asociar los datos recibidos claramente al receptor citado.
Un procedimiento así es conocido por la WO 97/12460.
Para que la firma sea segura frente a la falsificación en una medida elevada, deben utilizarse algoritmos complejos para la codificación. Esto significa no obstante por un lado que los datos a codificar deben encontrarse en un formato lo más compacto posible, para mantener el tiempo de codificación tan corto como sea posible.
Por otro lado, se utilizan no obstante en la generación de los datos originales programas como por ejemplo las aplicaciones de software comercializadas por la firma Microsoft Corporation, Redmont, Ca., USA, bajo las marcas "Word" o "Excel", para lograr una representación lo más clara y afín al usuario posible. Tales ficheros de datos originales contienen entonces desde luego una gran cantidad de caracteres de control, que a menudo ocupan más sitio que los "datos útiles" propiamente dichos.
Equipos o sistemas para generar firmas electrónicas, es decir, por lo tanto en general para codificar datos, disponen por lo general de un PC, que usualmente está dotado de aparatos periféricos como una pantalla, un teclado y una impresora.
La codificación de los datos tiene lugar ventajosamente con ayuda de tarjetas de chip, en las cuales están memorizados el algoritmo de codificación o bien los algoritmos de codificación, así como la o las claves secretas asociadas al usuario. De esta manera, cada usuario puede llevar fácilmente consigo su clave y el o los algoritmos, para poder utilizar cualesquiera PCs o también otros medios, como aparatos de fax o de telex. Es necesario por lo tanto adicionalmente un aparato lector de tarjetas de chip, que no obstante en los sistemas actuales se encuentra bajo el control del sistema operativo del PC o de otro medio de generación de datos y/o de transmisión.
Puesto que los datos a codificar han de existir en un formato lo más compacto posible, existirán en consecuencia por lo general en el instante de la codificación en otro formato distinto al formato que se representa en la pantalla. Esto significa no obstante que el usuario nunca puede estar seguro de si los datos a codificar se corresponden también efectivamente con los datos que actualmente se visualizan en pantalla. Tanto más por cuanto que las firmas electrónicas se utilizan de manera adecuada en PCs en red, para poder enviar directamente los documentos firmados de esta manera desde el PC a través de la red al receptor. Esto abre no obstante la posibilidad de que a través de la red se funcione en el PC con ficheros que permitan una manipulación de los datos a codificar.
De esta manera es posible ciertamente visualizar en la pantalla un encargo de suministro para una empresa X, pero no obstante que de manera controlada por el usuario mediante archivos no conocidos en su PC, que se le han introducido a través de la red, se transmite un encargo de suministro para la firma Y al aparato lector de tarjetas de chip, y allí se dote de la firma electrónica para ser a continuación enviado a la firma Y.
Esta posibilidad de abuso sería con gran probabilidad fácil de descubrir, con lo que no resultaría para el emisor del pedido ningún daño efectivo, pero de esta manera una firma electrónica quedaría sin valor en el sentido jurídico y no sería reconocida en general.
La tarea de la presente invención es por lo tanto indicar un equipo en el que pueda quedar asegurado que los datos a firmar también se corresponden efectivamente con los datos previstos por el usuario.
La tarea se resuelve mediante un equipo con las particularidades de la reivindicación 1.
En la mayoría de los sistemas de PC es posible conectar los más diversos aparatos periféricos de todos los fabricantes posibles. Para que el PC pueda comunicarse con estos aparatos periféricos, es necesario instalar en el sistema operativo los llamados activadores, por ejemplo activador de pantalla o activador de impresora. Estos activadores son programas que a partir de un formato estándar generan un formato de datos que puede ser leído por la correspondiente pantalla o impresora. Es por lo tanto usual prever en un PC la posibilidad de generar a partir del formato propio del PC un formato estándar como el indicado. Para ello se utilizan igualmente programas que son denominados activadores frontend, mientras los activadores de aparatos periféricos son denominados activadores backend.
No hay hoy en día aún ningún formato estándar unificado; en aproximadamente la mitad de todos los PCs que se encuentran en el mercado está disponible no obstante el llamado formato post-script. La mayoría de los aparatos periféricos pueden también ser controlados directamente con este formato post-script.
La invención prevé ahora disponer, en una línea entre el PC y un aparato periférico de visualización o paralelamente al aparato periférico, de un equipo certificado soporte de datos de lectura/escritura, en el que por un lado se lean los datos a firmar y por otro lado puedan representarse estos datos sobre el aparato periférico de visualización, por ejemplo una impresora o una pantalla, para la comprobación de que todo está correcto. La generación de la firma electrónica o bien el envío de retorno de los datos firmados al PC tiene lugar sólo tras una confirmación activa por parte del usuario. Aquí queda asegurado que este proceso de confirmación no puede realizarse controlado por el PC.
La ventaja de este equipo es que el usuario puede comprobar en el aparato periférico de visualización qué datos se han leído en la tarjeta de chip para la firma. La representación ciertamente no es tan confortable como en los programas de tratamiento de textos conocidos usuales en el mercado, pero queda asegurado que se trata del mismo formato que en los datos que han sido leídos en la tarjeta de chip, y que de esta manera no ha podido ser realizada ninguna manipulación mediante otro programa posiblemente contenido en el PC. Puesto que el equipo soporte de datos de lectura/escritura es plenamente autárquico y no puede ser controlado por el PC, sino que simplemente recibe datos de allí, queda excluido un mal uso. Para ello es una premisa, desde luego, que este equipo soporte de datos de lectura/escritura esté "certificado", es decir, haya sido comprobado por un organismo oficial autorizado y ha de estar por ejemplo precintado.
El equipo soporte de datos de lectura/escritura presenta, de manera ventajosa, un botón u otro elemento de accionamiento que ha de pulsar la persona que firma antes de la generación y/o envío del documento o escrito firmado. Queda entonces a criterio del firmante -al igual que en la firma usada hasta ahora- si él desea comprobar la corrección del escrito o si sólo firma simplemente por ejemplo pulsando el botón. En cualquier caso, la pulsación del elemento de accionamiento significa una clara expresión de deseo positivo.
La invención se describe más en detalle a continuación en base a un ejemplo de ejecución con ayuda de una figura.
La figura muestra al respecto una representación básica simplificada de la invención.
La figura muestra, como equipo de generación de datos 1, un ordenador personal. En el marco de la invención puede pensarse no obstante igualmente en otros equipos de generación de datos, por ejemplo un aparato de fax o un aparato de telex. Un aparato de fax se denomina aquí igualmente equipo de generación de datos, ya que los datos son transformados de una forma escrita a una forma electrónica. El equipo de generación de datos 1 está unido mediante líneas 5 con un equipo periférico de visualización 2, que en el ejemplo representado es una impresora. Entre ambos está conectado un equipo soporte de datos de lectura/escritura 3. No obstante, tal como se indica mediante una línea discontinua 6, puede conectarse también en paralelo al equipo de visualización 2. También puede pensarse que el equipo de visualización 2 sea parte integrante del equipo soporte de datos de lectura/escritura 3.
El equipo soporte de datos de lectura/escritura 3 presenta una ranura de entrada 7, en la que puede introducirse una tarjeta de chip (no representada). Esta tarjeta de chip contiene el algoritmo y la clave secreta, mediante cuyos datos, que son transmitidos por el equipo de generación de datos 1 a través de la línea 5 al equipo soporte de datos de lectura/escritura 3, codificado, es decir, son elaborados para formar una firma electrónica.
Los datos codificados que representan la firma electrónica se transmiten mediante una línea 8 de retorno al equipo de generación de datos 1. Las líneas 5 y 8 pueden naturalmente estar configuradas también como líneas bidireccionales.
La parte integrante esencial de la invención es un elemento de accionamiento 4, que en el ejemplo representado está configurado como un botón a pulsar por el usuario. Una generación y/o transmisión desde el equipo soporte de datos de lectura/escritura 3 hacia el equipo de generación de datos 1 de la firma electrónica tiene lugar sólo una vez que el usuario ha pulsado este botón 4.
Puesto que mediante el equipo correspondiente a la invención queda asegurado que los datos a codificar en la tarjeta de chip introducida en el equipo soporte de datos de lectura/escritura 3 son idénticos a aquellos representados mediante el equipo de visualización 2, queda inequívoca la firma y se hace efectiva accionando el botón 4, lo cual también en el sentido jurídico significa una clara expresión de deseo positivo. Es premisa para un reconocimiento general de una firma electrónica como la indicada, desde luego, que el equipo soporte de datos de lectura/escritura 3 esté "certificado" por un organismo oficial autorizado, es decir, esté comprobado como totalmente correcto y esté precintado.

Claims (1)

1. Equipo para la generación segura de firmas electrónicas con
- un equipo de generación de datos (1),
- un equipo de visualización (2) conectado a éste, y
- un equipo soporte de datos de lectura/escritura (3), para alojar un soporte de datos portátil, en el que están memorizados el algoritmo necesario para la generación de la firma electrónica, así como una clave específica del usuario,
- estando conectado el equipo soporte de datos de lectura/escritura (3) entre el equipo de generación de datos (1) y el equipo de visualización (2) o bien en paralelo con el equipo de visualización (2), con lo que los datos que son transmitidos por el equipo de generación de datos (1) al equipo soporte de datos de lectura/escritura (3), se representan mediante el equipo de visualización (2),
caracterizado porque,
- el equipo soporte de datos de lectura/escritura (3) está certificado por un organismo oficial autorizado,
- el equipo soporte de datos de lectura/escritura (3) presenta un elemento de accionamiento (4),
- el elemento de accionamiento se encuentra en conexión activa con el equipo soporte de datos de lectura/escritura (3) y un soporte de datos portátil que se encuentra incluido allí, de tal manera que los datos que son transmitidos para generar una firma electrónica en el soporte de datos portátil desde el equipo de generación de datos (1) al equipo soporte de datos de lectura/escritura (3) en forma codificada formando la firma electrónica, sólo se generan y/o emiten cuando el elemento de accionamiento (4) ha sido accionado por el usuario.
ES98951161T 1997-08-06 1998-07-20 Equipo para la generacion segura de firmas electronicas. Expired - Lifetime ES2247721T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19734029 1997-08-06
DE19734029 1997-08-06

Publications (1)

Publication Number Publication Date
ES2247721T3 true ES2247721T3 (es) 2006-03-01

Family

ID=7838156

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98951161T Expired - Lifetime ES2247721T3 (es) 1997-08-06 1998-07-20 Equipo para la generacion segura de firmas electronicas.

Country Status (13)

Country Link
US (1) US6510514B1 (es)
EP (1) EP1002393B1 (es)
JP (1) JP2001513596A (es)
KR (1) KR100357781B1 (es)
CN (1) CN1135784C (es)
AT (1) ATE305189T1 (es)
BR (1) BR9811859A (es)
DE (1) DE59813069D1 (es)
ES (1) ES2247721T3 (es)
MX (1) MXPA00001268A (es)
RU (1) RU2188514C2 (es)
UA (1) UA55468C2 (es)
WO (1) WO1999008415A2 (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19754101C2 (de) * 1997-12-11 2000-05-04 Tobias Wieler Vorrichtung zum Erzeugen kryptografischer Signaturen
DE19811720C2 (de) * 1998-03-18 2003-02-13 Kobil Comp Gmbh Vorrichtung zum Erstellen einer digitalen Signatur
EP1035461A3 (de) * 1999-03-11 2004-04-14 BDC - EDV Consulting GmbH Terminal für gesichertes Bestätigen von Daten und Verfahren hierzu
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
DE19923807A1 (de) * 1999-05-19 2000-11-23 Deutsche Telekom Ag Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften
KR100493743B1 (ko) * 2000-02-02 2005-06-10 이광실 무선신호 수동 송출 기능이 포함된 무선통신 전자식별시스템과 그에 적합한 휴대용전자장치
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
JP2002091299A (ja) 2000-08-31 2002-03-27 Internatl Business Mach Corp <Ibm> 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
EP1360793A2 (en) * 2000-10-24 2003-11-12 IT Security Solutions LLC Process and apparatus for improving the security of digital signatures
JP2002258745A (ja) * 2001-03-06 2002-09-11 Sony Corp 電子署名装置
US7216237B2 (en) 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
DE10152462A1 (de) 2001-10-24 2003-06-18 Giesecke & Devrient Gmbh Signatur eines Dokuments
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
FR2850813A1 (fr) * 2003-01-31 2004-08-06 France Telecom Dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2850772A1 (fr) * 2003-01-31 2004-08-06 France Telecom Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
DE102004052117A1 (de) * 2004-10-26 2006-04-27 Zilch, André, Dr. Verfahren zur Herstellung von Identifikationsdokumenten
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
CN1801701B (zh) * 2004-12-31 2010-08-25 联想(北京)有限公司 一种应用数字签章的方法
AT503263A2 (de) 2006-02-27 2007-09-15 Bdc Edv Consulting Gmbh Vorrichtung zur erstellung digitaler signaturen
ES2332675B1 (es) * 2006-08-09 2011-01-17 Juan Jose Pons Bordes Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras.
DE102006062046A1 (de) * 2006-12-29 2008-07-03 Nec Europe Ltd. Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte
CN101247227B (zh) * 2007-02-15 2010-10-27 北京天地融科技有限公司 电子签名方法及电子签名装置
DE102008007367B4 (de) 2008-02-01 2010-09-30 Novosec Aktiengesellschaft Verfahren und Vorrichtung zur sicheren mobilen elektronischen Signatur
KR101624868B1 (ko) 2008-08-06 2016-06-07 삼성전자주식회사 가상화 장치의 제어방법 및 가상화 장치
CN104484942A (zh) * 2014-12-15 2015-04-01 江苏国光信息产业股份有限公司 一种客户交互终端及其柜面交易方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
ATE207642T1 (de) * 1992-03-30 2001-11-15 Telstra Corp Ltd Geheimübertragungsverfahren und -system
DE9209648U1 (es) 1992-07-20 1993-01-14 Hollnagel, Peter, 1000 Berlin, De
GB2288476A (en) * 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6000607A (en) * 1995-12-08 1999-12-14 Hitachi, Ltd. IC card reader/writer and method of operation thereof
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor

Also Published As

Publication number Publication date
KR20010022556A (ko) 2001-03-26
EP1002393B1 (de) 2005-09-21
RU2188514C2 (ru) 2002-08-27
WO1999008415A3 (de) 1999-04-15
KR100357781B1 (ko) 2002-10-18
CN1135784C (zh) 2004-01-21
ATE305189T1 (de) 2005-10-15
BR9811859A (pt) 2000-08-15
JP2001513596A (ja) 2001-09-04
WO1999008415A2 (de) 1999-02-18
US6510514B1 (en) 2003-01-21
CN1266573A (zh) 2000-09-13
MXPA00001268A (es) 2002-04-24
UA55468C2 (uk) 2003-04-15
EP1002393A2 (de) 2000-05-24
DE59813069D1 (de) 2006-02-02

Similar Documents

Publication Publication Date Title
ES2247721T3 (es) Equipo para la generacion segura de firmas electronicas.
EP0687087B1 (en) Secure data transmission method
EP2678799B1 (en) Method and apparatus for encoding and decoding data transmitted to an authentication token
JP5268889B2 (ja) 識別と認証を実行する装置
US7774609B2 (en) Process for digital signing of a message
ES2272728T3 (es) Terminal electronico de pago, tarjeta inteligente adaptada a dicho terminal y procedimiento para cargar una clave secreta en dicho terminal.
KR20060108699A (ko) 암호 복호 처리 시스템, 장치 및 방법
JP2008028940A (ja) 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法
GB2261538A (en) Transaction authentication system
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
JP4951743B2 (ja) 光学的情報読取装置および光学的情報読取システム
JP2004362516A (ja) Usb暗号化装置及びプログラム
JPS60208137A (ja) デ−タ処理方式
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
CA2296208A1 (en) Cryptographic token and security system
KR20090120550A (ko) 데이터 통신단말의 보안강화 시스템 및 그의 동작방법
JP3885882B2 (ja) 画像形成装置および画像形成システム
JP2000232442A (ja) 情報処理方法及びシステム
EA012862B1 (ru) Внешнее устройство скрепления документов подписью для пэвм
JP4645084B2 (ja) データ管理システム、データ管理方法及びそのためのプログラム
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
CN207224867U (zh) 一种打印机控制器
JPS60171583A (ja) 情報処理装置
JP2000059354A (ja) 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム
JP2001084081A (ja) 多機能付きキーボード