ES2332675A1 - Sistema y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. - Google Patents
Sistema y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. Download PDFInfo
- Publication number
- ES2332675A1 ES2332675A1 ES200602172A ES200602172A ES2332675A1 ES 2332675 A1 ES2332675 A1 ES 2332675A1 ES 200602172 A ES200602172 A ES 200602172A ES 200602172 A ES200602172 A ES 200602172A ES 2332675 A1 ES2332675 A1 ES 2332675A1
- Authority
- ES
- Spain
- Prior art keywords
- computer
- signature
- transaction
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H04L9/3281—
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Método y dispositivo de remisión de información para realización de transacciones electrónicas seguras desde un ordenador (6) conectado con un servidor (7) y a un dispositivo verificador (1) de datos independiente compuesto por una pantalla (2), un teclado (3), un zócalo (4) para tarjeta y un modulo de comunicaciones bidireccional que conecta con el ordenador (6) en el que se: - Remite la información desde el ordenador (6) al dispositivo (1), - Verifica los datos en la pantalla (2) y autoriza la operación mediante el PIN de la tarjeta, - Autoriza la transacción con la realización de la firma en la tarjeta - Remite del dispositivo (1) el resultado de la firma al ordenador (6). - Remite del ordenador (6) la transacción y la firma al servidor (7), - Verifica el prestador de servicios (7) la validez de la firma con clave pública de certificado de cliente.
Description
Método y dispositivo de remisión de información
para la realización de transacciones electrónicas seguras.
La presente invención se encuadra dentro del
sector de la técnica relativo a dispositivos de control
informáticos para la remisión de información.
Hasta hace unas décadas, los mecanismos de
funcionamiento de las entidades bancarias y comercios no habían
sufrido grandes cambios desde el punto de vista de los clientes.
Todas las operaciones se realizaban de forma personalizada. Los
clientes debían desplazarse hasta la entidad bancaria para realizar
las transacciones del tipo que deseasen.
Sin embargo, con la introducción de los sistemas
informáticos, los bancos han sufrido una rápida evolución, con la
introducción de nuevos servicios y mejoras a los ya existentes. La
tendencia de los bancos y comercios ha sido la de acercar las
sucursales y puntos de venta a los clientes.
Esta tendencia comenzó con la introducción de
los cajeros automáticos, lo que permitió aumentar el número de
puntos de acceso para los clientes a un coste relativamente
bajo.
Los siguientes pasos dados llevaron finalmente
al modelo actual de banca electrónica y comercio electrónico, en el
que el usuario accede al banco o comercio de forma remota sin
desplazarse de su casa u oficina. Un primer avance en esta
dirección lo constituyen los actuales servicios de banca telefónica
y servicio de tele-tienda donde se permite realizar
todo tipo de operaciones bancarias y compras a través del teléfono.
Por otro lado, siguiendo en esta línea y coincidiendo con el auge
de Internet en los hogares, llegan los servicios de banca
electrónica y comercio electrónico a través de la red sobre los que
nos centraremos.
En los sistemas de banca electrónica y cualquier
otro servicio on-line, se pueden distinguir tres
elementos clave para su análisis desde el punto de vista de la
seguridad: el servidor, el canal de comunicaciones y el cliente.
En los servidores de banca electrónica, y
prestadores de servicios a través de la red en general, se emplean
avanzados sistemas de seguridad tanto pasivos como activos, por lo
que se puede considerar que este elemento esta
"controlado".
Con respecto al canal de comunicaciones, todas
las comunicaciones entre el banco y el usuario van cifradas
normalmente usando "Secure Socket Layer" (SSL) por lo que un
ataque al canal de comunicaciones sería demasiado costoso en
términos de tiempo y dinero.
Por último nos quedan los ordenadores de los
clientes, que es el eslabón más débil de esta cadena. Esto está
motivado en parte porque los sistemas operativos empleados por los
usuarios en la actualidad se desarrollaron pensando más en
facilitar su uso que en garantizar la seguridad. Además, los
usuarios normalmente poseen conocimientos reducidos de
seguridad.
La autenticación es el proceso por el cual se
verifica de forma fiable la identidad de una entidad o individuo.
Los métodos básicos de autenticación que se son conocidos en el
estado de la técnica se basan en:
- \bullet
- Algo que sabemos: una palabra secreta memorizada, una frase, un número, un código, o un hecho que sólo uno conozca.
- \bullet
- Algo que poseemos: Un "token" difícil de falsificar como una llave, una tarjeta de crédito, un distintivo, etc.
- \bullet
- Algo que uno es: una característica personal mesurable tal como una huella dactilar, el patrón de la retina, las características de la voz, etc.
En la mayoría de los casos es recomendable el
uso combinado de al menos dos métodos distintos, si bien la técnica
de autentificación más usada consiste en el uso de passwords o
contraseñas, usando únicamente algo que sabemos. Sin embargo,
existen otros sistemas como los basados en el uso de claves
dinámicas, es decir, que cambian de una operación a otra
(One-Time-Password), y sistemas de
firma electrónica con mecanismos de autenticación mediante desafío
y respuesta. Gran parte de estos sistemas tienen su base en la
criptografía, por lo que cabría pensar que son mucho más seguros.
Sin embargo, esto no es así, ya que incluso estos sistemas son
vulnerables frente a ataques llevados a cabo en el propio ordenador
del cliente, tales como robo de sesión, modificación del contenido
de la transacción, etc.
Cada uno de estos sistemas de autenticación
usados en la actualidad tiene al menos alguno de los inconvenientes
que a continuación se describirán y que los hacen inseguros para su
uso.
El primer problema es la dificultad de almacenar
las claves privadas que el cliente debe conocer para poder
identificarse frente a la entidad prestadora de servicio. Esto no
debería ser un problema si el usuario tan sólo tuviese que recordar
una clave que no fuera excesivamente larga. El problema surge
cuando queremos incrementar la seguridad aumentado la complejidad
de la clave o introduciendo algoritmos criptográficos, los cuales
necesitan unas claves difíciles de recordar para una persona
(debido a su longitud y dificultad de aplicar una regla nemotécnica
para memorizar). Esto lleva a que el usuario necesita tener
almacenadas las claves de alguna forma, este almacenamiento puede
ser aprovechado por algún atacante para obtener las claves.
Para solucionar este problema existen diversas
soluciones, como por ejemplo las tarjetas inteligentes, que
permiten controlar el acceso a la información que está almacenada
en su interior. Entre este tipo de soluciones cabe destacar la
tarjeta CERES de la "Fábrica Nacional de Moneda y Timbre"
(FNMT).
Otro de los problemas que nos encontramos en los
sistemas de seguridad empleados en la actualidad se basa en que el
usuario no tiene ningún sistema seguro que le permita validar la
operación que va a autorizar, por tanto un atacante podría
aprovechar esta vulnerabilidad para engañar al cliente y hacer creer
a este que está autorizando una transferencia determinada y lo que
realmente esté autorizando sea otra totalmente distinta (distinto
beneficiario, diferente cuantía, etc.). Por otra parte todo estos
sistemas suelen requerir que el usuario introduzca una clave
mediante el teclado del ordenador para autorizar las transacciones,
esta acción podría ser usada por un atacante para robar la clave y
poderla utilizar posteriormente para realizar operaciones en su
nombre.
\vskip1.000000\baselineskip
La presente invención pretende proporcionar una
solución a las deficiencias encontradas en los sistemas de
autenticación usados en la actualidad para las transacciones a
través de la red y ofrece un medio seguro para el uso de tarjetas
inteligentes, para que el usuario pueda autorizar las operaciones de
una forma segura y fiable. El objeto de la presente invención
consiste en un sistema de transmisión de información que incluye
dispositivo para autentificar la información el cual está
constituido por cuatro partes fundamentales:
- \bullet
- Una pantalla, cuyo propósito principal es que el usuario pueda verificar el contenido del mensaje de texto de la orden que va a autorizar.
- \bullet
- Un teclado mediante el cual el usuario podrá introducir el número de identificación personal (PIN) para la autorización de la operación. Además el teclado permite que el usuario pueda desplazarse por el mensaje para leerlo en su totalidad así como poder rechazar la autorización de la operación.
- \bullet
- Un zócalo que permite la introducción de una tarjeta inteligente. La tarjeta inteligente se usa para autorizar transacciones mediante la firma de la misma con la clave privada almacenada en su interior. Esto permite que este dispositivo pueda ser usado por múltiples usuarios, ya que las firmas se realizan a través de las tarjetas inteligentes.
- \bullet
- Un módulo de Comunicaciones bidireccional que permite comunicarse con el dispositivo conectado ala red. Mediante este módulo el dispositivo objeto de la invención recibe el mensaje de texto que representa la transacción y que se muestra al usuario, posteriormente será este sobre el que ser realice la firma si el usuario lo autoriza. Tras la cual el dispositivo devuelve el resultado de la operación al ordenador mediante este mismo módulo. En principio este módulo se implementara mediante la interfaz USB por facilidades técnicas y dado el grado de penetración en el mercado pero podrá ser sustituido en un futuro por otro medios por cable o inalámbricos como pudiese ser el caso de bluetooth.
Un último aspecto que cabe destacar en este
dispositivo es que el dispositivo no debe ser reprogramable. Esto
evita que se pueda modificar el comportamiento del dispositivo para
engañar al usuario.
\vskip1.000000\baselineskip
Las ventajas de este dispositivo frente a las
soluciones actuales se resume en:
a) Evita el robo de claves. Estas claves pueden
ser robadas principalmente por dos procedimientos:
- \bullet
- El robo de la claves mientras el usuario las está usando, debido a la presencia de virus, spy-ware, etc. que tienen la capacidad de detectar las teclas presionadas por el usuario mientras éste introduce las claves.
- \bullet
- El robo de las claves que puedan estar almacenadas en el ordenador del cliente de forma insegura.
- Para evitar el primer tipo de ataque, se obliga a que el usuario introduzca el PIN mediante el teclado del dispositivo, de esta manera ningún software que se encuentre en el ordenador del cliente podrá conocer las teclas presionada. (debe quedar claro que este PIN nunca saldrá del dispositivo por lo que no hay manera de que el ordenador pueda conocerlo). Este PIN será usado por el dispositivo para activar la tarjeta inteligente y que esta realice la firma operación de firma con la clave privada almacenada en su interior.
- Para evitar el segundo tipo de robo de las claves, el dispositivo no almacena ninguna clave, esta responsabilidad recae sobre las tarjetas inteligentes que serán las encargadas de guardar las clave privada para realizar la firma mediante algoritmo de clave Pública así como el de guardar el PIN que autoriza la firma. Por tanto las claves estarán almacenadas de una forma segura.
b) Evita la falsificación de identidad. Para
evitar la falsificación de la identidad, la primera medida tomada
ha sido la de guardar las claves en un dispositivo seguro (tarjetas
inteligentes). La segunda medida es la de utilizar una
infraestructura de clave pública (PKI) para la verificación de la
información firmada. Por tanto las operaciones son firmadas con un
algoritmo de clave pública estándar implementado en las tarjetas
inteligentes, este algoritmo será preferentemente el algoritmo de
clave pública RSA, con una longitud de clave de al menos 1024 bits,
siendo la autoridad certificadora la que asegure la relación entre
la persona que realiza la firma y su firma. Si esta Autoridad
certificadora es el propio Estado, como es el caso del certificado
albergado en el futuro DNI la transacción adquiere una además una
validez jurídica.
c) Evita el uso involuntario de las claves
privadas. Uno de los problemas expuestos anteriormente que se daba
en el uso de los "tokens", es el del uso involuntario por
parte del usuario de las claves almacenadas en su interior. Esto es
debido a que el usuario no es capaz de controlar el acceso por
parte del ordenador a estos dispositivos por lo que se podría usar
para fines distintos a los que el usuario desea. para evitar este
problema, el dispositivo presentado en este documento, sólo permite
la firma de los documentos bajo autorización expresa del usuario por
lo que no es posible este tipo de ataques.
d) Evita cambio de la información aceptada por
el usuario. Otro de los problemas a los que se enfrenta la
seguridad para la realización de tasaciones a través de la red es
el de asegurar al usuario que es lo que realmente está autorizando.
Con los esquemas propuestos en la actualidad no es posible asegurar
al usuario que la operación que está autorizando es la que
realmente se enviará al banco. Este circunstancia es posible ya
que, como en los casos anteriores, puede existir un software
instalado en el ordenador del cliente que haga que la información
que se envíe al banco sea diferente a la que realmente se muestra
en la pantalla del ordenador.
Para evitar este problema, el dispositivo
dispone de una pantalla en la que el usuario podrá verificar la
transacción y rechazarla en caso de que detecte alguna anomalía en
ella, o autorizar la misma mediante la firma, esto hace inviable un
ataque de este tipo.
La figura 1 representa el esquema del
dispositivo de seguridad de la presente invención formada por la
pantalla, zócalo, teclado y módulo de entrada y salida.
La figura 2 representa el esquema general del
presente dispositivo incluyendo los elementos que intervienen desde
el usuario hasta el prestador de servicios.
En la figura 1 observamos el dispositivo (1) de
seguridad el cual está compuesto por una pantalla (2), que permite
al usuario verificar el contenido del mensaje de texto de la orden
que va a autorizar, un teclado (3) mediante el cual el usuario puede
introducir el PIN para la autorización de la operación, un zócalo
(4) que permite la introducción de una tarjeta inteligente y un
módulo de comunicaciones (5) bidireccional que permite comunicarse
con el dispositivo conectado a la red.
El teclado (3) permite que el usuario pueda
desplazarse por el mensaje para leerlo en su totalidad así como
poder aceptar o rechazar la autorización de la operación.
La tarjeta inteligente, no representada, que se
introduce en el zócalo (4) se usa para autorizar transacciones
mediante la firma de las mismas.
Finalmente, mediante módulo de comunicaciones
(5) el dispositivo objeto de la invención recibe el mensaje de
texto que representa la transacción y que se muestra al usuario,
posteriormente será este sobre el que ser realice la firma si el
usuario lo autoriza. Tras este paso, el dispositivo devuelve el
resultado de la operación al dispositivo conectado a la red (6)
mediante este mismo módulo (5).
En la figura 2 se muestra el esquema propuesto
para realizar transacciones a través de la red. Una vez el usuario
se ha registrado en la página Web o aplicación del prestador del
servicio, el procedimiento de la transacción la inicia un usuario
rellenando el formulario correspondiente a la transacción que desea
realizar en un dispositivo (6) conectado en red, como puede ser un
ordenador. Una vez relleno el formulario, el ordenador (6) envía la
información al dispositivo (1) el cual servirá para verificar los
datos de la transacción. El usuario verifica los datos de la
transacción en la pantalla (2) del dispositivo (1). En caso de que
el usuario esté conforme con los datos de la operación, este
autoriza la operación mediante la introducción del PIN de la
tarjeta a través del teclado (3) del dispositivo (1), con lo que se
autoriza a la tarjeta inteligente realizar la firma, con la clave
privada almacenada en la misma, del mensaje de texto mostrado en la
pantalla del dispositivo. En caso de que el usuario no esté
conforme con los datos de la operación puede rechazar realizar la
firma. Una vez autorizada y realizada la firma el dispositivo (1)
envía el resultado de la firma al ordenador (6) del cliente para
que el software del ordenador (1) envíe la transacción junto a la
firma, realizada mediante el dispositivo (1) al servidor (7) que
realiza la prestación de servicios. El prestador de servicio (7)
verifica la validez de la firma con la clave pública del
certificado del cliente comprobando su validez mediante la
infraestructura de clave pública (PKI).
Con este esquema se pretende disminuir la
posibilidad de ataque. En caso de que alguna aplicación que se
encontrase en el ordenador del cliente intentase modificar el
contenido de la transacción sería detectado ya que:
- \bullet
- Si se modificase antes de enviarlo al dispositivo (1), el usuario se percatará de esta modificación al verificar la transacción en la pantalla del dispositivo, con lo que rechazará realizar la firma.
- \bullet
- Si por el contrario, se modificase el contenido de la transacción después de que se haya realizado la firma la verificación de la transacción en las instalaciones del prestador de servicio fallaría, ya que la firma no correspondería con la transacción que se pretendía ejecutar.
Cabe destacar que el contenido de la operación
no se puede modificar mientras se encuentra en el dispositivo (1)
pues es un elemento independiente del ordenador (6). Además el
dispositivo no puede ser reprogramado desde el ordenador (6).
Esta invención es de aplicación industrial en el
campo de los dispositivos de control informáticos para la remisión
de información.
Claims (2)
1. Dispositivo verificador de datos (1) de
seguridad independiente compuesto por una pantalla (2), un teclado
(3), un zócalo (4) para la inserción de tarjeta inteligente o
equivalente con capacidad criptográfica y de almacenamiento de
claves y un modulo de comunicaciones caracterizado porque el
módulo de comunicaciones (5) del dispositivo es de tipo
bidireccional.
2. Método para la realización de operaciones
electrónicas seguras desde un ordenador (6) o equivalente conectado
en red con un servidor (7) prestador de servicios y a un
dispositivo verificador (1) de datos independiente el cual se
conecta al ordenador (6) a través de un módulo de comunicaciones (5)
que comprende las siguientes etapas una vez conectado el ordenador
(6) al servidor (7):
- \bullet
- remisión de la información desde el ordenador (6) al dispositivo verificador de datos (1),
- \bullet
- verificación de datos en el dispositivo (1) por parte del usuario.
- \bullet
- remisión del ordenador (6) de la transacción junto a la firma, al servidor (7) prestador de servicios,
- \bullet
- verificación del prestador de servicios (7) de la validez de la firma con clave pública de certificado de cliente mediante la infraestructura de clave pública (PKI).
caracterizado porque la etapa de
verificación de datos en el dispositivo (1) comprende las
siguientes etapas:
- \bullet
- verificación de los datos de la transacción en la pantalla (2) del dispositivo (1) y autorización de la operación mediante la introducción del PIN de la tarjeta a través del teclado (3) del dispositivo (1),
- \bullet
- autorización de la transacción con la realización de la firma en la tarjeta inteligente introducida en el zócalo (4), y porque la tarjeta utiliza un algoritmo de clave pública estándar, como por ejemplo RSA,
- \bullet
- remisión del dispositivo (1) del resultado de la firma al ordenador (6).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200602172A ES2332675B1 (es) | 2006-08-09 | 2006-08-09 | Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES200602172A ES2332675B1 (es) | 2006-08-09 | 2006-08-09 | Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2332675A1 true ES2332675A1 (es) | 2010-02-10 |
ES2332675B1 ES2332675B1 (es) | 2011-01-17 |
Family
ID=41573040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES200602172A Expired - Fee Related ES2332675B1 (es) | 2006-08-09 | 2006-08-09 | Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. |
Country Status (1)
Country | Link |
---|---|
ES (1) | ES2332675B1 (es) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110084920A (zh) * | 2012-08-17 | 2019-08-02 | 安启公司 | 具有模块化编码器子总成的访问控制设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030014632A1 (en) * | 2001-07-16 | 2003-01-16 | Vanstone Scott A. | Trusted button |
US6510514B1 (en) * | 1997-08-06 | 2003-01-21 | Infineon Technologies Ag | Device for reliability creating electronic signatures |
US7039808B1 (en) * | 1999-03-17 | 2006-05-02 | Axalto Sa | Method for verifying a message signature |
-
2006
- 2006-08-09 ES ES200602172A patent/ES2332675B1/es not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6510514B1 (en) * | 1997-08-06 | 2003-01-21 | Infineon Technologies Ag | Device for reliability creating electronic signatures |
US7039808B1 (en) * | 1999-03-17 | 2006-05-02 | Axalto Sa | Method for verifying a message signature |
US20030014632A1 (en) * | 2001-07-16 | 2003-01-16 | Vanstone Scott A. | Trusted button |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110084920A (zh) * | 2012-08-17 | 2019-08-02 | 安启公司 | 具有模块化编码器子总成的访问控制设备 |
Also Published As
Publication number | Publication date |
---|---|
ES2332675B1 (es) | 2011-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10609014B2 (en) | Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing | |
US20180144114A1 (en) | Securing Blockchain Transactions Against Cyberattacks | |
US8132722B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US8966268B2 (en) | Strong authentication token with visual output of PKI signatures | |
ES2816324T3 (es) | Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método | |
ES2680152T3 (es) | Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
KR100876003B1 (ko) | 생체정보를 이용하는 사용자 인증방법 | |
ES2335642T3 (es) | Procedimiento para la proteccion de datos. | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
US20130219481A1 (en) | Cyberspace Trusted Identity (CTI) Module | |
KR100914905B1 (ko) | 일회용 패스워드 생성기능을 가진 스마트카드 및 이를이용한 전자금융거래시스템 | |
CN101278538A (zh) | 用于用户认证的方法和设备 | |
CN101420302A (zh) | 安全认证方法和设备 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
CN106100854A (zh) | 基于权威主体的终端设备的逆向认证方法及系统 | |
CN104618307A (zh) | 基于可信计算平台的网银交易认证系统 | |
Margraf et al. | Security evaluation of apple pay at point-of-sale terminals | |
ES2837138T3 (es) | Procedimiento y sistema para la autentificación de un terminal de telecomunicación móvil en un sistema informático de servicio y terminal de telecomunicación móvil | |
US20090271629A1 (en) | Wireless pairing ceremony | |
ES2603585T3 (es) | Sistema y procedimiento de transacción segura en línea | |
ES2332675B1 (es) | Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. | |
Hartung et al. | Biometric transaction authentication protocol | |
JP2007298985A (ja) | 銀行カードのコンピュータにおけるpki応用の一つの実現方法 | |
Kiljan et al. | What you enter is what you sign: Input integrity in an online banking environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EC2A | Search report published |
Date of ref document: 20100210 Kind code of ref document: A1 |
|
FG2A | Definitive protection |
Ref document number: 2332675 Country of ref document: ES Kind code of ref document: B1 Effective date: 20110104 |
|
FD2A | Announcement of lapse in spain |
Effective date: 20180924 |