JP2004538670A - トランザクションの証明書 - Google Patents

トランザクションの証明書 Download PDF

Info

Publication number
JP2004538670A
JP2004538670A JP2002546353A JP2002546353A JP2004538670A JP 2004538670 A JP2004538670 A JP 2004538670A JP 2002546353 A JP2002546353 A JP 2002546353A JP 2002546353 A JP2002546353 A JP 2002546353A JP 2004538670 A JP2004538670 A JP 2004538670A
Authority
JP
Japan
Prior art keywords
key
certificate
user
security module
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002546353A
Other languages
English (en)
Inventor
フィリップ ストランスキー
Original Assignee
ナグラヴィジオン エスアー
フィリップ ストランスキー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラヴィジオン エスアー, フィリップ ストランスキー filed Critical ナグラヴィジオン エスアー
Publication of JP2004538670A publication Critical patent/JP2004538670A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本発明の目的は、ユーザにとっての頭痛の種とならない安全な方法で、受信者のアイデンティティデータを保証し、証明書を作成し及び配布することである。
この目的は、キーセンタと少なくとも一つのユーザ装置間の非対称鍵、公開鍵及び個人鍵の配布方法によって達成され、前記装置はセキュリティモジュールを備え、前記方法は公開鍵と個人鍵を備える証明書を作成することと、これらの証明書をトランスポート鍵でコード化することと、それらを既知のユーザのセキュリティモジュールに送信することとにあり、前記モジュールは証明書を復号するためのトランスポート鍵を備える。

Description

【0001】
本発明は、特にペイテレビの分野における保護されているトランザクションの分野に係わる。
【0002】
インターネットなどの公開されているリソースでのトラフィックの発展に伴ない、通信を行う相手を確実に識別できること、及び2台の装置間で交換されるデータを理解不能にする必要性が緊急に生じてきた。
【0003】
これが、ウェブブラウザが、ユーザからコンピュータユーティリティに発せられるデータをコード化するためにSSL型の暗号化モジュールを含む理由である。
【0004】
この種の構成では、コンピュータユーティリティは証明書をユーザのアドレスに送信し、前記証明書はセンタの公開鍵を含む。いったんこの証明書が受信されると、ユーザによって送信されたデータは公開鍵によって暗号化され、センタに送信される。したがって、センタ内に秘密裏に保存されているキーである、センタの個人鍵だけでこれらのデータを復号することが可能である。
【0005】
このシステムは、それが一つの方向だけでデータを守るという第1の欠点を被ることを指摘することが即時に必要である。センタは、ユーザは、実際に、彼/彼女が自分であると主張する人物であるという保証を得ていない。
【0006】
他の欠点は、センタによって送信される証明書を、第三者が、ユーザの証明書の代わりにそれを使用するために傍受できるという点である。それは「争いの仲介者」の周知のシナリオである。したがって、ユーザによって送信されるすべてのデータは、第三者の個人鍵で復号されてから、センタの公開鍵によって暗号化される。センタとユーザは、ユーザによって送信されるすべてのデータが第三者によって改竄されないため、決してこの侵入を目にすることはないだろう。
【0007】
相互の識別構成では、両方の話者が公開鍵と個人鍵を有する証明書を有する。証明書を取得するためには複数の方法があり、その内の二つの例が後述される。
【0008】
−認証局へのインターネットを介したユーザアクセス。特定の個人データを受信した後、この認証局が証明書をユーザの電子郵便箱に証明書を送信する。この段階で、証明書が個人鍵と公開鍵を含むことに言及しなければならない。
【0009】
−ユーザはじかに認証局に行き、アイデンティティカードを提示する。ユーザは自分のコンピュータにそれをインストールするための証明書を含むディスクを受け取る。
【0010】
第1の方法は簡略さという優位点を有しているが、それは高レベルのセキュリティを保証していない。
【0011】
逆に、第2の方法はすべてのセキュリティ保証を提供するが、講じなければならないすべての必要な処置という点で多くのユーザを落胆させる。
【0012】
本発明の目的は、ユーザにとって頭痛の種とならない安全な方法で、受信機のアイデンティティデータを保証する証明書を作成及び配布することである。
【0013】
この目的は、キーセンタと少なくとも一つのユーザ装置間の非対称鍵、公開鍵及び個人鍵の配布方法によって達成され、前記装置はセキュリティモジュールを備え、前記方法は、公開鍵と個人鍵を備える証明書を作成することと、トランスポート鍵でこれらの証明書をコード化することと、既知のユーザのセキュリティモジュールにそれらを送信することとにあり、前記モジュールは証明書を復号するためのトランスポート鍵を備える。
【0014】
ユーザのマイクロプロセッサなどの試験済みのセキュリティモジュールを使用することにより、転送鍵の動的な作成のための複数の交換を回避することができる。
【0015】
これらのセキュリティモジュールは、特に個人鍵の機密性を保証するセキュリティゾーンにコード化手段及び鍵を有する。
【0016】
実際には、既知の解決策に従って、多様な鍵は通常コンピュータの大容量メモリに記憶され、鍵が改竄されるというリスクを暗示する。
【0017】
本発明のシステムは、証明書の保護された作成にも適用する。このシステムによって求められる目的は、大きな要求を満たすことができるように短い発行時間を保ちながらも、作成プロセスの間に平文で鍵を有することを回避することである。
【0018】
本発明は、本発明による証明書及び個人鍵の作成システムの構成を記述する添付図面だけを参照する以下の詳細な説明によりさらによく理解されるだろう。
【0019】
この図では、証明書及び鍵の作成を担当するさまざまなモジュールが図式的に表されている。個人鍵と公開鍵の組のこのような作成は、本来既知の技法に従って暗号モジュールKPGで実行される。このようなモジュールは、出願PCT/IB00/01589に記述され、並行して動作している多数のセキュリティ装置の使用に基づいている。鍵は、いったん作成されると、システムのサービス鍵によってこの同じモジュールの中で直接的に暗号化され、キーデータベースKPSへこの形式の下で送信される。このサービスキーは、これらの秘密データがセキュリティモジュールを離れた瞬間から局所的に記憶されるデータをコード化、または復号する。
【0020】
1組の鍵の作成に数秒を要し、したがって(要求時の)オンライン作成は低速すぎてユーザを満足させることができないためにこの段階は重要である。これが、鍵の組が作成され、将来の使用のためにデータベースKPSに記憶される理由である。OFFL回線の残された部分はオフラインモジュールでの鍵の作成に関する。
【0021】
ユーザの要求に応じて、暗号化された鍵はCG証明書作成モジュール、公開鍵を含む証明書に送信される。証明書だけではなく、常に暗号化された形の個人鍵もC&K DBデータベースに記憶される。個人鍵を送信する前、それは前もってシステムのサービス鍵によって復号され、ユーザのセキュリティモジュールの伝送鍵によって暗号化される。この鍵は秘密対称鍵またはセキュリティモジュールの公開鍵のどちらかである場合がある。この段階は、PCT/IB00/01589号に記述されるアーキテクチャに従って高速コード化セキュリティモジュールの内側で実施される。
【0022】
将来の識別のために、認証局の証明書も伝送できる。
【0023】
その証明書だけではなく暗号化された個人鍵も、インターネット上のリソースインタフェースN−INTによる通常の手段によって最終的なユーザに伝送される。
【0024】
ペイテレビの応用例では、CASモジュール(条件付きアクセスシステム)によって表される加入者の管理の標準伝送形式を使用することができる。
【0025】
このような証明書の伝送は、センタの主導またはユーザ装置の主導のどちらかで実行できる。
【0026】
ユーザ装置DECは、個人鍵を含むのに十分に安全と見なされていない。これが、個人鍵が常に暗号化された形式で、このメッセージを復号することだけができるセキュリティモジュールSMに送信される理由である。それから、個人鍵は、通常はスマートカードの形を有するこのモジュールの保護されているメモリに記憶される。さらに大きなサイズの証明書は、それが機密データを含んでいないため、通常、デコーダに記憶される。
【0027】
トランザクションがユーザによって開始されると、個人鍵によってセキュリティモジュールでシグナチャが作成される。この鍵は、セキュリティモジュールの外部ではいかなる瞬間にもアクセスできない。
【0028】
一つの実施形態に従って、証明書及びシグナチャは管理センタに送信される。管理センタはC&K DB証明書のデータベースにアクセスし、証明書の真正性を検証し、シグナチャを復号するためにユーザの公開鍵を使用する。代わりに、センタはそのシグナチャとともにその証明書を送信する。シグナチャを形成するために、センタは、同じC&K DBデータベース内で暗号化された形式で記憶されたその個人鍵を使用する。鍵は、セキュリティ型であるシグナチャモジュールEMEに送信される。次に、鍵は、シグナチャを作成するために、このモジュールで復号される。
【0029】
次に、シグナチャ及び証明書は、ユーザの装置に送信される。それから、ユーザの個人鍵を確立するときに送信されるセンタの証明書は、シグナチャを復号し及び検証するために使用される。
【0030】
したがって、両方の側で認証が保証される。
【0031】
実施形態に従って、センタの公開鍵は、この重要な識別基準を修正できないようにユーザのセキュリティモジュールに保たれる。

Claims (4)

  1. 鍵作成センタと少なくとも一つのユーザ装置(DEC)の間での非対称公開鍵と個人鍵の作成及び配布の方法であって、前記装置がセキュリティモジュール(SM)を備え、
    −第1暗号装置(KPG)内に公開鍵と個人鍵を備える証明書を作成することと、
    −第1暗号装置(KPG)内のサービス鍵によって個人鍵をコード化し、前記個人鍵をキーメモリ(KPS)の中に記憶することと、
    −ユーザ装置に鍵を送信するときに、キーメモリ(KPS)から鍵を抽出し、公開鍵で証明書を作成することと、
    −暗号セキュリティモジュール内のサービス鍵によって対応する個人鍵を復号し、ユーザのトランスポート鍵でそれをコード化することと、
    にある、方法。
  2. 暗号化された個人鍵がユーザ装置(DEC)によって受信され、個人鍵を復号及び記憶するためのトランスポート鍵を含むセキュリティモジュール(SM)に送信されることを特徴とする、請求項1に記載の方法。
  3. それが高速コード化モジュールを取得するために複数のモノリシック暗号装置を使用することにあることを特徴とする、請求項1に記載の方法。
  4. それが、
    −トランスポート鍵でセンタの公開鍵をコード化し、それをユーザ装置(DEC)に送信することと、
    −ユーザ装置によって、暗号化された公開鍵を受信し、セキュリティモジュール(SM)にそれを送信することと、
    −セキュリティモジュール(SM)の内部でトランスポート鍵によって公開鍵を復号及び記憶することと、
    にあることを特徴とする、先行する請求項のいずれかに記載の方法。
JP2002546353A 2000-11-28 2001-11-27 トランザクションの証明書 Pending JP2004538670A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH23082000 2000-11-28
PCT/IB2001/002269 WO2002045336A1 (fr) 2000-11-28 2001-11-27 Certification des transactions

Publications (1)

Publication Number Publication Date
JP2004538670A true JP2004538670A (ja) 2004-12-24

Family

ID=4568496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002546353A Pending JP2004538670A (ja) 2000-11-28 2001-11-27 トランザクションの証明書

Country Status (15)

Country Link
EP (1) EP1348279B1 (ja)
JP (1) JP2004538670A (ja)
KR (1) KR20040007417A (ja)
CN (1) CN1270469C (ja)
AR (1) AR031413A1 (ja)
AT (1) ATE289720T1 (ja)
AU (1) AU2002223963A1 (ja)
BR (1) BR0115737A (ja)
CA (1) CA2427705A1 (ja)
DE (1) DE60109061T2 (ja)
ES (1) ES2237622T3 (ja)
MY (1) MY136236A (ja)
PT (1) PT1348279E (ja)
TW (1) TW561755B (ja)
WO (1) WO2002045336A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311516A (ja) * 2005-04-25 2006-11-09 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
JP2021516491A (ja) * 2018-03-02 2021-07-01 日東電工株式会社 コンピュータ間のデータ通信を保護するためのシステムおよび方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004054208A1 (en) * 2002-12-06 2004-06-24 Australia And New Zealand Banking Group Limited Transferring secret information
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
WO2006064359A1 (en) * 2004-12-17 2006-06-22 Telefonaktiebolaget Lm Ericsson (Publ) Clone-resistant mutual authentication in a radio communication network
DE102006044322A1 (de) 2006-09-18 2008-03-27 Bundesdruckerei Gmbh Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument
JP5053032B2 (ja) * 2007-10-16 2012-10-17 株式会社バッファロー データ管理装置、データ管理方法およびデータ管理プログラム
CN101282211B (zh) * 2008-05-09 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种密钥分配方法
CN103269326A (zh) * 2012-12-22 2013-08-28 潘铁军 一种面向泛在网的安全设备、多应用系统和安全方法
CN108701308B (zh) * 2016-03-30 2022-03-25 科因普拉格株式会社 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法
US11546176B2 (en) * 2020-08-26 2023-01-03 Rockwell Collins, Inc. System and method for authentication and cryptographic ignition of remote devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
SE514105C2 (sv) * 1999-05-07 2001-01-08 Ericsson Telefon Ab L M Säker distribution och skydd av krypteringsnyckelinformation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006311516A (ja) * 2005-04-25 2006-11-09 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
JP2011015451A (ja) * 2005-04-25 2011-01-20 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
JP2021516491A (ja) * 2018-03-02 2021-07-01 日東電工株式会社 コンピュータ間のデータ通信を保護するためのシステムおよび方法
JP7314156B2 (ja) 2018-03-02 2023-07-25 日東電工株式会社 コンピュータ間のデータ通信を保護するためのシステムおよび方法

Also Published As

Publication number Publication date
MY136236A (en) 2008-08-29
CN1270469C (zh) 2006-08-16
EP1348279B1 (fr) 2005-02-23
KR20040007417A (ko) 2004-01-24
EP1348279A1 (fr) 2003-10-01
DE60109061D1 (de) 2005-03-31
CA2427705A1 (en) 2002-06-06
DE60109061T2 (de) 2006-01-12
CN1478342A (zh) 2004-02-25
ES2237622T3 (es) 2005-08-01
AR031413A1 (es) 2003-09-24
ATE289720T1 (de) 2005-03-15
BR0115737A (pt) 2004-01-13
TW561755B (en) 2003-11-11
WO2002045336A1 (fr) 2002-06-06
PT1348279E (pt) 2005-06-30
AU2002223963A1 (en) 2002-06-11

Similar Documents

Publication Publication Date Title
KR100549504B1 (ko) 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7293176B2 (en) Strong mutual authentication of devices
US5642420A (en) Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
JP2004015665A (ja) 電子チケット流通システムにおける認証方法およびicカード
JPH11122240A (ja) 復号装置および方法ならびにアクセス資格認証装置および方法
CN116614599B (zh) 一种安全加密的视频监控方法、装置及存储介质
CN101393628A (zh) 一种新型的网上安全交易系统和方法
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
CN112232814A (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN113364597A (zh) 一种基于区块链的隐私信息证明方法及系统
JP2004538670A (ja) トランザクションの証明書
US20080101615A1 (en) Certification of transactions
JPH09147072A (ja) 個人認証システム、個人認証カードおよびセンタ装置
CN100530028C (zh) 用于控制信息公开时间的方法及系统
US20030223586A1 (en) Method and system for secure communications over a communications network
US8644509B2 (en) Data providing process based on an IBPE scheme
CN103188212A (zh) 电子钱包的安全管理方法及服务终端、电子钱包系统
CN111541708B (zh) 一种基于电力配电的身份认证方法
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
CA2335532A1 (en) Apparatus and method for end-to-end authentication using biometric data
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
US11757856B2 (en) Cryptographic communication system, cryptographic communication method, and cryptographic communication apparatus
CN115459929A (zh) 安全验证方法、装置、电子设备、系统、介质和产品

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070226

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070626