JP2004524780A - 小型デバイスにおける暗号署名 - Google Patents
小型デバイスにおける暗号署名 Download PDFInfo
- Publication number
- JP2004524780A JP2004524780A JP2002584535A JP2002584535A JP2004524780A JP 2004524780 A JP2004524780 A JP 2004524780A JP 2002584535 A JP2002584535 A JP 2002584535A JP 2002584535 A JP2002584535 A JP 2002584535A JP 2004524780 A JP2004524780 A JP 2004524780A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- signing
- data
- data object
- attributes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Abstract
Description
【0001】
本発明は、否認防止、アクセス制御、ユーザ照合等を達成するために特に暗号署名が使用される際のネットワークコンピュータデバイスに関するものである。
【背景技術】
【0002】
電子商取引(イー−コマース)又は移動商取引(エム−コマース)等の多種の用途では、ある人が取引を行う権限を有しているという永久的な裏付けを提供する能力を必要とする。また、譲渡証、事業報告書及びその他様々な書式といった電子材料の署名が近い将来に習慣的になると期待されている。
【0003】
イー−コマース及びエム−コマースは急速に事業領域を拡大しており、公務及び私務共に電子署名を可能にするために調整が行われているようである。しかし、電子署名の進歩は安全性、改ざん防止並びに単純な手続及び解決法に依存している。署名者は、本人の署名が受信者で受信したものと同一であると確認する必要がある。受信者は、署名者が本人が申告するとおりの者であると確認する必要がある。さらに、該署名は、ユーザの技術知識を必要としない単純なものであり、時間及び場所と無関係に実施できることが好ましい。
【0004】
暗号署名は多くの分野で使用されている。これは、暗号署名を行うデバイスの所有者であるユーザに加えて、多くの場合署名を使用するシステム及び署名を受信するシステムを伴う。署名を使用するシステムは、提供されたデータに暗号署名を行うようユーザに求める。ユーザは署名をして、署名を使用するシステムに該署名を返戻する。該署名を使用するシステムは、署名されたデータ及び該署名を、署名を受信するシステムに渡す。該署名を受信するシステムは、署名を使用するシステムが署名のためにユーザに提示したものと、ユーザが署名したものとの間に暗号による結束関係を有する。
【0005】
PKI(公開鍵基盤)は、当業者には周知で広く使用される暗号署名及び認証システムである。PKIシステムで信頼される部分は、各ユーザに一組の電子鍵を発行する。該組は1つの秘密鍵と1つの公開鍵からなる。秘密鍵はユーザ(又はユーザの署名を行うデバイス)にしか認知されていないが、公開鍵は署名されたデータをユーザから受信することを希望する者すべてに公開されてよい。ユーザデバイスでは、署名される対象及び秘密鍵は、署名された状態で対象を出力する何らかのアルゴリズムへの入力である。受信側では、署名された対象及び公開鍵が、署名された対象から元の対象を摘出する他の何らかのアルゴリズムへの入力である。該対象は、公開鍵がそれに署名した場合のみ、正しく摘出される。よって、受信側は、ユーザの公開鍵を利用してその摘出を行う際に、特定のユーザが対象に署名したことを確認することができる。
【0006】
多くの電子デバイスは既に暗号署名をサポートしている。その一例は、インターネットブラウザがインストールされたPCである。ブラウザは、1以上の信頼される機関又はいわゆる認証局(CA)から発行された秘密鍵を含む1以上の証明書を有することができる。
【発明の開示】
【発明が解決しようとする課題】
【0007】
これに関する問題の1つは、PCは通常、一箇所に固定配置されること、及び/又は、持ち運びには大きすぎることである。しかし、署名を行う機材に要求されることは、PCの固定場所又は持ち運び場所に制限されないことである。
【0008】
さらに、常時又は長時間オンライン中のPCはデータスニッフィングに非常に無防備であり、侵入者に秘密鍵を入手されるリスクを負う可能性がある。セキュリティ上の理由で、ユーザは、PCに提供された材料に署名するため、ユーザ個人の署名を行うデバイスを利用することを希望する場合がある。
【0009】
上記問題の解決法は、携帯電話といった小型携帯用デバイスであってもよい。WAPフォーラムによる「WMLスクリプト言語規格」は、WAP電話による暗号署名を実行可能にする機能の実施形態を開示している。WAP電話は、デバイスにPINコード等を入力して暗号署名することによりテキストの文字列に署名するようユーザにリクエストする。
【0010】
しかし、このような携帯電話等のデバイスは、メモリ及び処理能力が制限されたハードウェアデバイスであることを特徴とし、暗号署名機能を使用するにはインターフェースが規定及び限定される。
【0011】
その結果、署名されるデータが大きすぎてユーザに提供できない、或いはユーザに認識不可能な形式である場合に問題が生じる。該データは、無作為に見えるバイト形式、或いは単純に無視される形式で現出する。このようなデバイスの所有者は、署名されるべき対象が実際に署名されていると感ずることができないのはもちろん、何が署名されているのかも認識することはできない。
【0012】
既存の解決法は、本明細書に開示されたデバイスが署名を行うプロセスの一環として、ユーザが署名されるべきコンテンツを認識可能であるという課題を解決していない。
【課題を解決するための手段】
【0013】
発明の要旨
本発明の主な目的は上記のような問題を解決し、ユーザ、署名を使用するシステム及び署名を受信するシステム間に否認防止を提供することである。これは、請求項1に記載の方法により達成される。
【0014】
より具体的には、本発明の好ましい実施形態は、電子署名システムを利用した署名を行うデバイスを使用してデータに電子及び/又はディジタル署名する方法を提供する。当該方法は、署名されるデータと、署名を行うデバイスに予め格納された1組以上の属性とを比較することと、前記データが属性の組合せの全て又は一部に適合する場合に、前記署名を行うデバイスに属性を表示することとを含む。次いで、署名を行うデバイスのユーザは、表示された属性に基づいてデータに署名するように要求され、実施された署名は署名を行うユーザシステムに返戻される。
【発明を実施するための最良の形態】
【0015】
本発明の好ましい実施形態
以下に本発明の好ましい実施形態を開示する。本実施形態は、説明を目的としてのみ議論され、請求項1で規定された本発明に限定するものではないことに注意されたい。
【0016】
開示された実施形態は、ユーザと一組のデータとの間の暗号による結束を達成する柔軟な方法を提供しており、該一組のデータは、原形のままでは人間が読み取り不可能であるか、或いはデータサイズ又はデータ形式が原因となって暗号が使用可能なデバイスに提示できないものである。
【0017】
本発明によれば、前記開示されたデバイスの所有者の署名を要求するときに、当該所有者は、前記デバイスが署名されるデータと比較すべき情報を予め取り込んでいる必要がある。当該情報は、図1に示されるように、以下属性と称するバイトパターンの組の集合形態であることが好ましい。当該属性は、例えば、デバイスに表示できるように適応させたテクスチャ情報のアスキー(ASCII)表示であってもよい。任意の数の前記組を定義することが可能で、且つ各組が複数の属性を持つことができる。
【0018】
この情報は、例えば、デバイスプログラミングツール(図3)を使用してデバイスキーパッド(図2)又はデバイスのメモリ内にデータをダウンロードする何らかのプロセスを介してデバイスのメモリ内に取り込まれる。デバイスの所有者は、例えば、メモリ内に保存されたデータを閲覧することによりこの情報を確認する。該情報が承認されたときは、該承認されたデータのある種のIDがデータの改ざんを防止するために格納される。典型的な識別子は、データの暗号ハッシュであろう。
【0019】
署名リクエストが作成されると、署名を使用するシステムは、署名されるデータをデバイスにオーダーするデバイスに送信して暗号署名を行う。署名を使用するシステムは、獲得された署名されるべきデータ全体を所有している任意のデータシステム、ノード又はコンピュータであってよい。例えば、署名を使用するシステムは、任意形態の署名リクエストを受信したユーザPCであってもよい。
【0020】
続いて、当該デバイスは、デバイス内に保存された属性の組と、署名される受信データ構造とを適合させようとする。適合する場合は、当該デバイスは、属性の組を表示し、所有者に署名リクエストの続行を要望するかを尋ねる。続いて、当該デバイスは実在データを表示し、所有者に署名用PIN符号の入力を求める。当該デバイスは、データ構造に署名し、リクエストしている署名を使用するシステムに該署名を返戻する。
【0021】
原データ又はその証明書は、その署名と共に署名を受信するシステムに中継される。該署名を受信するシステムは、例えば、HTTP[HTTP]、LDAP[LDAP]、SQL[SQL]タイムスタンプサーバ[TSP]、ある種のディジタル公証サービス(Digital notary service)、アクセス制御サーバ、トランザクションハンドラ、PKI[PKI]対応の決済プロバイダ、或いは、例えば一覧/セッションごとに決済するダウンロードサーバを使用した永続的ストレージ(Persistent storage)等であってもよい。
【0022】
当該署名リクエストは、例えば、SIMアプリケーションツールキット(SAT)アプリケーション[SAT]を利用した独自仕様のリクエスト、又はsignText()のリクエストを有するWMLスクリプトとしてデバイスに送信される。
【0023】
図8は、本発明による署名手続を例示している。天気予測者は、暗号が使用可能なパーソナル携帯型デバイスを使用して、ファイルサーバに格納する前に天気予報に署名する。携帯型デバイスは、属性の組で指定された特定のデータを検索するようにプログラムされている。当該デバイスは、前記属性を表示する。この場合、当該デバイスはまた、Dateの属性の次に7bytesと表示する。その<attr val 7 bytes>なるタグは、<attr = Date>と指定された「日付」のバイトパターンの直後のバイトを処理するようにデバイスに指示し、それによりASCII文字でデバイスに何らかの動的なコンテンツをも表示することが可能となる。
【0024】
本発明の主な長所は、小型デバイス上でもユーザが何に署名しているかを認識できることである。ユーザは、データが署名される前に署名リクエストの基本情報が正しいことを認識する。ユーザは、デバイスに送信される/デバイスで署名される任意のデータを、署名を行う前に認識して確認することができる。本発明は、複数の種類のデータについて暗号が使用可能な携帯型デバイスを使用できるので、署名者の移動の自由が増す。
【0025】
本発明のさらに別の長所は、一般的に外部ネットワークに接続される署名を使用するシステム(例えばインターネットに接続されるPC)からユーザの秘密鍵を分離させることができることである。その結果、侵入者が秘密署名鍵を入手するリスクは低減される。
【0026】
本発明のさらに別の長所は、署名を使用するシステムで必要とされる調整が最小限で済むことである。本発明の最も単純な形態は、署名されるデータをそのまま署名を行うデバイスに輸送することができ、署名を行うデバイスにてユーザに表示されるデータの比較及び摘出が行われる。
【0027】
以上、本発明を特定の実施例を用いて開示した。しかし、小型暗号デバイスを使用して人間がデータに署名し、それを認識する必要がある状況に適用可能な他の実施形態も特許請求の範囲に規定された本発明の範囲内であり、利用可能である。
【0028】
【図面の簡単な説明】
【0029】
【図1】図1は、本発明によるデバイスに予め取り込まれる属性の組を例示している。
【図2】図2は、デバイスに予めプログラムを組むためにデバイスキーボードを使用する暗号が使用可能な携帯型デバイスの所有者を例示している。
【図3】図3は、デバイスに予めプログラムを組むためにプログラミングツールを使用する暗号が使用可能な携帯型デバイスを例示している。
【図4】図4は、本発明による、署名されるデータの取り込み手続を図示している。
【図5】図5は、本発明による、署名を行うデバイス内でデータが比較されるときのデータフローを示すフローチャートである。
【図6】図6は、データに署名するために携帯型デバイスを使用するときのネットワークを例示している。
【図7】図7は、本発明による、携帯電話上でドキュメントに署名する例を示している。
【図8】図8は、本発明による、携帯電話上で天気予報に署名する例を示している。
Claims (11)
- 電子署名システムを利用した署名を行うデバイスを使用してデータ対象に電子署名及び/又はディジタル署名する方法であって、
署名を行うデバイスのデータ対象から摘出される前記データ対象の所定の部分を、前記署名を行うデバイスに予め格納された一組の属性と比較するステップと、
前記データ対象の部分が予め格納された属性の組に適合している場合は、前記署名を行うデバイスに前記属性の組の全部又は一部を表示するステップと、
前記表示された前記属性の組合せの全部又は一部を承認した後、前記電子署名システムを利用して前記データ対象の暗号署名を実行するように署名を行うデバイスのユーザに要求するステップとを特徴とする方法。 - 1以上の前記属性が動的データを含むことを特徴とする請求項1に記載の方法。
- 前記署名リクエストは、SIMアプリケーションツールキット(SAT)のアプリケーションを利用したリクエストとして、又は、SignText()リクエストを有するWMLスクリプトとして、署名を行うデバイスに送信されることを特徴とする請求項1又は2に記載の方法。
- 前記比較するステップの前に、
署名を使用するシステムにおいて、署名を行うデバイスと互換性を持つように前記データ対象をコンパイルするステップと、
前記コンパイルしたデータ対象を前記署名を行うデバイスに転送するステップとを有することを特徴とする請求項1ないし3のいずれかに記載の方法。 - 前記要求するステップの後に、
前記署名の結果として、前記署名を使用するシステムにその署名を返戻するステップを有することを特徴とする請求項4に記載の方法。 - 署名を行うデバイスは特定のプロトコルを使用した、暗号が使用可能な小型デバイスであり、署名を使用するシステムは前記データ対象の一部を前記プロトコルにコンパイルするように適応することを特徴とする請求項4又は5に記載の方法。
- 前記プロトコルはWAP(ワイヤレスアプリケーションプロトコル)であり、署名を行うデバイスは、WAPが使用可能な携帯型デバイスであることを特徴とする請求項6に記載の方法。
- 前記電子署名システムは秘密/公開鍵を使用していることを特徴とする請求項1ないし7のいずれかに記載の方法。
- 前記データは、ドキュメント、形式、割り当て、トランザクション又はPKI(公開鍵基盤)証明書のリクエストであることを特徴とする請求項1ないし8のいずれかに記載の方法。
- 署名がWAP1.2のsignText()の機能を用いて実行されることを特徴とする請求項7ないし9のいずれかに記載の方法。
- SIMアプリケーションツールキット(SAT)を使用して実行される暗号署名アプリケーションを用いて実行されることを特徴とする請求項7ないし9のいずれかに記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20012030A NO313810B1 (no) | 2001-04-25 | 2001-04-25 | Kryptografisk signering i smÕ enheter |
PCT/SE2002/000743 WO2002087151A1 (en) | 2001-04-25 | 2002-04-12 | Cryptographic signing in small devices |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004524780A true JP2004524780A (ja) | 2004-08-12 |
JP2004524780A5 JP2004524780A5 (ja) | 2005-06-30 |
JP4091438B2 JP4091438B2 (ja) | 2008-05-28 |
Family
ID=19912398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002584535A Expired - Fee Related JP4091438B2 (ja) | 2001-04-25 | 2002-04-12 | 小型デバイスにおける暗号署名 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20040133784A1 (ja) |
JP (1) | JP4091438B2 (ja) |
DE (1) | DE10296574T5 (ja) |
ES (1) | ES2219192B2 (ja) |
NO (1) | NO313810B1 (ja) |
WO (1) | WO2002087151A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010515321A (ja) * | 2006-12-29 | 2010-05-06 | エヌイーシー ヨーロッパ リミテッド | チップカードによる電子署名生成のセキュリテイを高める方法及びシステム |
JP2010541031A (ja) * | 2007-09-04 | 2010-12-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 電子文書を確認するためのシステム及び方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120217A1 (en) * | 2000-06-05 | 2005-06-02 | Reallegal, Llc | Apparatus, System, and Method for Electronically Signing Electronic Transcripts |
US20060156394A1 (en) * | 2002-10-07 | 2006-07-13 | Axalto Sa | Signature creation device |
ES2377787B1 (es) * | 2010-07-20 | 2013-02-13 | Telefónica, S.A. | Método y sistema de firma electrónica garantizada. |
US11451402B1 (en) | 2021-07-29 | 2022-09-20 | IPAssets Technology Holdings Inc. | Cold storage cryptographic authentication apparatus and system |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
JPH06295286A (ja) * | 1992-04-06 | 1994-10-21 | Addison M Fischer | コミュニケーションシステムにおけるコンピュータ間で情報を処理するための方法 |
JPH1185017A (ja) * | 1997-09-10 | 1999-03-30 | Mitsubishi Electric Corp | デジタル署名装置 |
JP2001325469A (ja) * | 2000-02-29 | 2001-11-22 | Internatl Business Mach Corp <Ibm> | 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法 |
JP2002091303A (ja) * | 2000-09-19 | 2002-03-27 | Toshiba Corp | 署名用記憶媒体及びxml署名授受方法 |
JP2002139997A (ja) * | 2000-11-02 | 2002-05-17 | Dainippon Printing Co Ltd | 電子捺印システム |
JP2002323967A (ja) * | 2001-01-19 | 2002-11-08 | Matsushita Electric Ind Co Ltd | 情報端末装置およびそこで実行されるプログラム |
JP2003501723A (ja) * | 1999-05-28 | 2003-01-14 | ヒューレット・パッカード・カンパニー | 信用できるユーザ・インタフェースを提供するシステム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2194475A1 (en) * | 1994-07-19 | 1996-02-01 | Frank W. Sudia | Method for securely using digital signatures in a commercial cryptographic system |
US6111953A (en) * | 1997-05-21 | 2000-08-29 | Walker Digital, Llc | Method and apparatus for authenticating a document |
US6009249A (en) * | 1997-06-13 | 1999-12-28 | Micron Technology, Inc. | Automated load determination for partitioned simulation |
ATE213575T1 (de) * | 1997-10-28 | 2002-03-15 | Brokat Infosystems Ag | Verfahren zum digitalen signieren einer nachricht |
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
WO1999065175A1 (en) * | 1998-06-10 | 1999-12-16 | Sandia Corporation | Method for generating, storing, and verifying a binding between an authorized user and a token |
FI108373B (fi) * | 1998-12-16 | 2002-01-15 | Sonera Smarttrust Oy | Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi |
NO311000B1 (no) * | 1999-06-10 | 2001-09-24 | Ericsson Telefon Ab L M | Sikkerhetslosning for mobile telefoner med WAP |
DK174672B1 (da) * | 1999-11-09 | 2003-08-25 | Orange As | System til elektronisk udlevering af en personlig identifikationskode |
US6287200B1 (en) * | 1999-12-15 | 2001-09-11 | Nokia Corporation | Relative positioning and virtual objects for mobile devices |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
IL137099A (en) * | 2000-06-29 | 2006-12-10 | Yona Flink | Method and system for performing a secure digital signature |
US7024552B1 (en) * | 2000-08-04 | 2006-04-04 | Hewlett-Packard Development Company, L.P. | Location authentication of requests to a web server system linked to a physical entity |
US6937731B2 (en) * | 2001-03-13 | 2005-08-30 | Mitake Information Corporation | End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same |
-
2001
- 2001-04-25 NO NO20012030A patent/NO313810B1/no unknown
-
2002
- 2002-04-12 JP JP2002584535A patent/JP4091438B2/ja not_active Expired - Fee Related
- 2002-04-12 ES ES200350063A patent/ES2219192B2/es not_active Expired - Fee Related
- 2002-04-12 US US10/475,392 patent/US20040133784A1/en not_active Abandoned
- 2002-04-12 DE DE10296574T patent/DE10296574T5/de not_active Withdrawn
- 2002-04-12 WO PCT/SE2002/000743 patent/WO2002087151A1/en active IP Right Grant
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
JPH06295286A (ja) * | 1992-04-06 | 1994-10-21 | Addison M Fischer | コミュニケーションシステムにおけるコンピュータ間で情報を処理するための方法 |
JPH1185017A (ja) * | 1997-09-10 | 1999-03-30 | Mitsubishi Electric Corp | デジタル署名装置 |
JP2003501723A (ja) * | 1999-05-28 | 2003-01-14 | ヒューレット・パッカード・カンパニー | 信用できるユーザ・インタフェースを提供するシステム |
JP2001325469A (ja) * | 2000-02-29 | 2001-11-22 | Internatl Business Mach Corp <Ibm> | 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法 |
JP2002091303A (ja) * | 2000-09-19 | 2002-03-27 | Toshiba Corp | 署名用記憶媒体及びxml署名授受方法 |
JP2002139997A (ja) * | 2000-11-02 | 2002-05-17 | Dainippon Printing Co Ltd | 電子捺印システム |
JP2002323967A (ja) * | 2001-01-19 | 2002-11-08 | Matsushita Electric Ind Co Ltd | 情報端末装置およびそこで実行されるプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010515321A (ja) * | 2006-12-29 | 2010-05-06 | エヌイーシー ヨーロッパ リミテッド | チップカードによる電子署名生成のセキュリテイを高める方法及びシステム |
JP2010541031A (ja) * | 2007-09-04 | 2010-12-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 電子文書を確認するためのシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
NO313810B1 (no) | 2002-12-02 |
DE10296574T5 (de) | 2004-04-29 |
JP4091438B2 (ja) | 2008-05-28 |
ES2219192A1 (es) | 2004-11-16 |
WO2002087151A1 (en) | 2002-10-31 |
NO20012030D0 (no) | 2001-04-25 |
NO20012030L (no) | 2002-10-28 |
ES2219192B2 (es) | 2005-09-16 |
US20040133784A1 (en) | 2004-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6789193B1 (en) | Method and system for authenticating a network user | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
US7356690B2 (en) | Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate | |
US8335925B2 (en) | Method and arrangement for secure authentication | |
US8752125B2 (en) | Authentication method | |
US8737964B2 (en) | Facilitating and authenticating transactions | |
US7610056B2 (en) | Method and system for phone-number discovery and phone-number authentication for mobile communications devices | |
US20120311326A1 (en) | Apparatus and method for providing personal information sharing service using signed callback url message | |
US20190251561A1 (en) | Verifying an association between a communication device and a user | |
JP2003521154A (ja) | 電子識別情報を発行する方法 | |
KR101974062B1 (ko) | 클라우드 하드웨어 모듈 기반 전자 서명 방법 | |
WO2007034255A1 (en) | Method, apparatus and system for generating a digital signature linked to a biometric identifier | |
US8520840B2 (en) | System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet | |
JP4105552B2 (ja) | 小型デバイスにおける暗号署名を使用した否認防止方法 | |
KR100848966B1 (ko) | 공개키 기반의 무선단문메시지 보안 및 인증방법 | |
JP4091438B2 (ja) | 小型デバイスにおける暗号署名 | |
EP1323259B1 (en) | Secured identity chain | |
JP4664316B2 (ja) | 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム | |
KR20030023117A (ko) | 공개키 기반의 무선단문메시지 보안 및 인증방법 | |
KR200375171Y1 (ko) | 고유 아이피 주소를 사용자 인증 정보로 이용하는 무선통신 장치 | |
JP2002351966A (ja) | セキュアアーカイブ装置 | |
CN115001871A (zh) | 基于区块链技术的文件加密共享的方法和系统 | |
KR20050002789A (ko) | 무선 통신 장치의 고유 아이피 주소를 이용한 무선 인증처리 방법 | |
WO2008084068A1 (en) | Method and systems for proving the authenticity of a client to a server | |
KR20040041147A (ko) | 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20031028 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070612 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070903 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4091438 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110307 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110307 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120307 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130307 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130307 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140307 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |