JP2005509334A - データ完全性を確認するための方法およびシステム - Google Patents
データ完全性を確認するための方法およびシステム Download PDFInfo
- Publication number
- JP2005509334A JP2005509334A JP2003514828A JP2003514828A JP2005509334A JP 2005509334 A JP2005509334 A JP 2005509334A JP 2003514828 A JP2003514828 A JP 2003514828A JP 2003514828 A JP2003514828 A JP 2003514828A JP 2005509334 A JP2005509334 A JP 2005509334A
- Authority
- JP
- Japan
- Prior art keywords
- output
- secure
- data
- secure module
- personal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004891 communication Methods 0.000 claims description 31
- 230000008569 process Effects 0.000 description 5
- 230000003213 activating effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/102—Route integrity, e.g. using trusted paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
Description
本発明は、公開鍵暗号方式において、通信機器(correspondents)間での信頼された通信経路を確立するための方法およびシステムに関する。より詳細には、本発明は、署名を計算する前のデータ完全性の確認に関するものである。
電子伝送(electronic transmission)の送信者が、実際に名乗っている者であることを保証するための信頼できる方法がないため、電子商取引は、プライバシーおよびセキュリティーに関する問題によって妨害されている。また、媒体の有する非物理的な性質のため、様々なビジネスおよび合法的な目的のために、調印またはサインによって物理的に媒体に印をつける従来からの方法は実用的ではない。むしろ、いくつかの印は、その情報源を識別し、その内容が信頼できることを証明するために、情報自体を符号化しなければならない。
本発明の特徴の1つとして、本発明は、公開鍵暗号方式における通信機器間におけるデータ用の信頼された経路を確立する方法およびシステムを提供する。ここで通信機器のうち1つは、個人用機器である。この方法はまた、個人用機器の使用者の署名のために提示されたデータの完全性を確認する方法を提供する。また、1つの特徴について、個人用機器は、オペレーティングシステムおよび入力/出力装置を備える携帯電話であってもよく、このオペレーティングシステムから独立したセキュアモジュール(secure module)を備える。
本発明の好ましい実施形態に係る上記した特徴および他の特徴は、以下の詳細な説明において、添付の図面を参照することによってより明確になる。この添付の図面は、
図1は、互いに通信する2つの通信機器、すなわち外部コンピューターと仮想線(ghost outline)内の個人用機器とを示す概略図であり、
図2は、PKI方式において使用される、スタンドアロン型の図1に示す個人用機器の概略図であり、
図3は、署名を生成するために受信したメッセージを認証する工程を概説するフローチャートである。
まず初めに、図1を参照すると、この図では、好ましい実施形態における、データメッセージの完全性を証明するためのシステム10を示しており、このシステム10において第一通信機器12と第二通信機器14とは互いに通信している。この第一通信機器12は個人用機器として設計されており、また第二通信機器14は外部コンピューターとして設計されている。なお好ましくは、個人用機器12は、パームパイロット(Palm Pilot)(登録商標)またはハンドスプリングビジョア(Handspring Visor)(登録商標)などのような無線アプリケーションプロトコル(WAP)利用可能な携帯電話または無線携帯情報末端(PDA)である。この実施形態においては、個人用機器12は、セキュアモジュール18を備えるデバイスメインプロセッサ(device main processor)16によって制御される携帯電話である。
従って、外部のボタン26は、所定の時間以内に作動されなければならない。また、トランザクションを完了させるため、生成された署名は、デバイスメインプロセッサ16に送信するためにメッセージトランシーバ34を介して伝達される。外部コンピューター14が、偽りのメッセージまたは他の有害なトランザクションを含むことによって、個人用機器12の使用者を騙すことを試みる場合、セキュアモジュール18によるデータメッセージの出力は、外部ディスプレイ32に表示されたデータメッセージと一致せず、データメッセージは、信頼されたボタン26を介して使用者によって認証されない。
工程100:セキュアモジュール18が、デバイスメインプロセッサ16からデータを受信する。このデータは、署名されるべきデータメッセージの一部を含み、個人用機器12でアセンブルされるか、あるいは外部コンピューター14によって外部でアセンブルされ、それから個人用機器に伝達される;
工程110:セキュアモジュール18が、セキュアディスプレイ24にデータメッセージを表示し、指示を待つ;
工程120:メインプロセッサ16からのデータメッセージが、デバイスディスプレイ20および/または外部ディスプレイ32に表示される;
工程130:使用者が、デバイスディスプレイ20のデータメッセージとセキュアディスプレイ24のデータメッセージとを比較する;
工程140:2つのデータメッセージの間に訂正があるかどうか、つまり、データメッセージまたはデータメッセージの一部が互いに論理的に関連しているかどうか、が決定される;
工程150:データメッセージが無許可と認識される場合、使用者は、信頼された指示経路30を介して、署名を計算しないようセキュアモジュール18に指示する;もしくは、
工程160:使用者が、セキュアディスプレイ24のデータメッセージを容認可能と決定した場合、署名を計算するために信頼されたボタン26を作動させることによって、信頼された指示経路30を介して、セキュアモジュール18での署名生成が指示される。PINを入力するために信頼された指示経路30を使用することや、セキュアモジュール18が正しいPINがない場合はいかなる署名も与えないということを要求することによって、さらなるレベルの保証が提供され得る。
Claims (18)
- 公開鍵暗号化方式において少なくとも2つの通信機器の間でのデータ完全性を確認する方法であって、
上記少なくとも2つの通信機器のうち少なくとも1つがメインプロセッサおよびセキュアモジュールを備え、該セキュアモジュールがメインプロセッサの制御から独立しており、該方法が、
上記少なくとも2つの通信機器のうち少なくとも1つにおいてデータをアセンブルする工程と、
第一出力を出力するために、上記メインプロセッサからの制御によってデータを表示する工程と、
第二出力を出力するために、上記セキュアモジュールからの上記データを表示する工程と、
上記第一出力と上記第二出力とを比較する工程と、
上記第一出力と上記第二出力との好適な比較に関して署名を生成するために上記セキュアモジュールに指示する工程とを含んでおり、
上記通信機器のうち少なくとも1つが上記データに署名するようなやり方で、上記好適な比較がデータ完全性を示している、少なくとも2つの通信機器の間でのデータ完全性を確認する方法。 - 上記少なくとも2つの通信機器のうち少なくとも1つが個人用機器である、請求項1に記載の方法。
- 上記個人用機器が携帯電話である、請求項2に記載の方法。
- 上記個人用機器が携帯情報末端である、請求項2に記載の方法。
- 上記好適な比較において、上記第一出力と上記第二出力とが互いに論理的に関連していることを特徴とする、請求項1に記載の方法。
- 上記論理的関係において、上記第一出力と上記出力とが同一である、請求項5に記載の方法。
- 上記データメッセージを表示する工程が、該データメッセージの一部を表示する工程を含む、請求項1に記載の方法。
- 上記好適な比較では、
上記第一出力の一部と上記第二出力の一部とが互いに論理的に関連していることを特徴とする、請求項7に記載の方法。 - 上記論理的関係は、上記第一出力の一部が上記第二出力の一部と同一である、請求項8に記載の方法。
- PKI方式における、個人用機器と当該デバイスの使用者との間に、データ用のセキュア通信経路を確立する方法であって、該デバイスが、メインプロセッサおよび当該メインプロセッサとは独立して作動するセキュアモジュールを備えており、
上記デバイスと上記使用者との間にインターフェイスを提供する工程であって、上記インターフェイスが、使用者とデバイスとを相互作用させる手段を提供するために、入力デバイスおよび出力デバイスを備えており、該入力デバイスおよび該出力デバイスが、メインプロセッサによって制御可能となる、インターフェイスを提供する工程と、
上記セキュアモジュールとこれに接続したセキュア入力デバイスおよびセキュア出力デバイスとの間にセキュア通信経路を確立する工程であって、該セキュア経路が、任意の他の通信経路から論理的に隔離されている、セキュア通信路を確立する工程と、
上記出力デバイスおよびセキュア出力デバイスにおいて表示された該データを比較する工程とを含み、
上記個人用機器の使用者が上記比較に基づいて上記データの完全性を決定し得る、データ用のセキュア通信経路を確立する方法。 - 上記使用者が、上記セキュア出力デバイスの出力のみに基づいて上記セキュア入力デバイスを作動させる、請求項10に記載の方法。
- 通信システムにおける通信機器と個人用機器との間のデータメッセージの完全性を確認する方法であって、各通信機器は、データメッセージを受信および送信するように適合されており、
上記セキュアモジュールに秘密鍵を含める工程であって、該セキュアモジュールが個人用機器に、取り外し可能にかつ、通信可能に接続するように適合している、セキュアモジュールに秘密鍵を含める工程と、
上記個人用機器へのアクセスを制御する工程とを含む、データメッセージの完全性を確認する方法。 - 公開鍵暗号化方式において、少なくとも2つの通信機器の間でのデータ完全性を確認するシステムであって、
少なくとも2つの通信機器のうち少なくとも1つがメインプロセッサおよびセキュアモジュールを備えており、
上記セキュアモジュールは、メインプロセッサの制御から独立しており、少なくとも2つの通信機器のうち少なくとも1つは、上記データメッセージをアセンブルして第一出力を出力し、メインプロセッサによって制御される、該第一出力を表示するための第一ディスプレイ、および該セキュアモジュールからの第二出力を表示するための第二ディスプレイを備えており、
該第一出力と第二出力とが比較され、上記セキュアモジュールが該第一出力と該第二出力との好適な比較に基づいて署名を生成し、該好適な比較がデータ完全性を示している、データ保全性を確認するシステム。 - 上記少なくとも2つの通信機器のうち少なくとも1つが個人用機器である、請求項13に記載のシステム。
- 上記個人用機器が携帯電話または携帯情報末端である、請求項13に記載のシステム。
- 上記好適な比較は、上記第一出力と上記第二出力とが互いに論理的に関連していることを特徴とする、請求項13に記載のシステム。
- 上記論理的関係は、上記第一出力と上記出力とが同一である、請求項16に記載のシステム。
- 上記好適な比較の後、使用者が上記署名を生成するために上記セキュアモジュールを作動させる、請求項13に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/905,113 US7216237B2 (en) | 2001-07-16 | 2001-07-16 | System and method for trusted communication |
PCT/CA2002/001079 WO2003009619A1 (en) | 2001-07-16 | 2002-07-16 | Method and system for verifying data integrity |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010135412A Division JP2010200381A (ja) | 2001-07-16 | 2010-06-14 | データ完全性を確認するための方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005509334A true JP2005509334A (ja) | 2005-04-07 |
JP2005509334A5 JP2005509334A5 (ja) | 2006-01-05 |
Family
ID=25420307
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003514828A Pending JP2005509334A (ja) | 2001-07-16 | 2002-07-16 | データ完全性を確認するための方法およびシステム |
JP2010135412A Pending JP2010200381A (ja) | 2001-07-16 | 2010-06-14 | データ完全性を確認するための方法およびシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010135412A Pending JP2010200381A (ja) | 2001-07-16 | 2010-06-14 | データ完全性を確認するための方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US7216237B2 (ja) |
EP (2) | EP2408170B1 (ja) |
JP (2) | JP2005509334A (ja) |
CA (1) | CA2453853C (ja) |
WO (1) | WO2003009619A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009536796A (ja) * | 2006-05-11 | 2009-10-15 | イネルカン・ソシエダッド・リミターダ | 無線通信能力を有するpc用外部署名装置 |
JP2011507054A (ja) * | 2007-11-19 | 2011-03-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 電子取引を実施する方法及びシステム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7216237B2 (en) * | 2001-07-16 | 2007-05-08 | Certicom Corp. | System and method for trusted communication |
US7269732B2 (en) | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
CN100344195C (zh) * | 2004-09-24 | 2007-10-17 | 华为技术有限公司 | 一种用于保护用户输入信息的移动终端及方法 |
CN1331017C (zh) * | 2005-03-23 | 2007-08-08 | 联想(北京)有限公司 | 安全芯片 |
US20070100653A1 (en) * | 2005-11-01 | 2007-05-03 | Jorey Ramer | Mobile website analyzer |
ES2332675B1 (es) * | 2006-08-09 | 2011-01-17 | Juan Jose Pons Bordes | Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. |
US8924309B2 (en) * | 2007-08-08 | 2014-12-30 | Imation Corp. | Method of providing assured transactions by watermarked file display verification |
US8060447B2 (en) | 2007-08-08 | 2011-11-15 | Imation Corp. | Method of providing transactions employing advertising based verification |
US9083746B2 (en) * | 2007-10-19 | 2015-07-14 | Imation Corp. | Method of providing assured transactions using secure transaction appliance and watermark verification |
US20120198234A1 (en) * | 2011-01-31 | 2012-08-02 | Intuit Inc. | Method and apparatus for ensuring the integrity of a downloaded data set |
CN103546289B (zh) * | 2013-09-29 | 2017-01-11 | 北京握奇智能科技有限公司 | 一种基于USBKey的安全传输数据的方法及系统 |
US20150229618A1 (en) * | 2014-02-11 | 2015-08-13 | Futurewei Technologies, Inc. | System and Method for Securing Source Routing Using Public Key based Digital Signature |
US9674194B1 (en) * | 2014-03-12 | 2017-06-06 | Amazon Technologies, Inc. | Privilege distribution through signed permissions grants |
US10389733B2 (en) * | 2016-09-06 | 2019-08-20 | Apple Inc. | Data verification via independent processors of a device |
RU2634179C1 (ru) * | 2016-12-12 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Способ и система для доверенного доведения информации до пользователя |
EP4060540A1 (en) * | 2021-03-17 | 2022-09-21 | Sebastien Armleder | Devices, systems, and methods for performing a digital signature |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999008415A2 (de) * | 1997-08-06 | 1999-02-18 | Infineon Technologies Ag | Einrichtung zum sicheren erstellen von elektronischen unterschriften |
WO1999061989A1 (en) * | 1998-05-22 | 1999-12-02 | Wave Systems Corporation | Method and system for secure transactions in a computer system |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5778071A (en) | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
SE506506C2 (sv) | 1995-04-11 | 1997-12-22 | Au System | Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter |
US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5917913A (en) * | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
DE59803145D1 (de) | 1997-10-28 | 2002-03-28 | Brokat Infosystems Ag | Verfahren zum digitalen signieren einer nachricht |
DE19747603C2 (de) | 1997-10-28 | 2001-07-05 | Brokat Informationssysteme Gmb | Verfahren zum digitalen Signieren einer Nachricht |
FI108813B (fi) | 1999-03-08 | 2002-03-28 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä |
EP1055989A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for digitally signing a document |
NO311000B1 (no) * | 1999-06-10 | 2001-09-24 | Ericsson Telefon Ab L M | Sikkerhetslosning for mobile telefoner med WAP |
JP2001067444A (ja) | 1999-08-25 | 2001-03-16 | Hitachi Ltd | Icカード |
DE29922971U1 (de) | 1999-12-29 | 2000-03-23 | Me Technology Europe GmbH, 04430 Dölzig | Anordnung zur Validierung von Geschäftsvorfällen im e-Business |
US6895502B1 (en) * | 2000-06-08 | 2005-05-17 | Curriculum Corporation | Method and system for securely displaying and confirming request to perform operation on host computer |
WO2002028005A2 (de) | 2000-09-27 | 2002-04-04 | Siemens Ag Österreich | Verfahren und lesegerät zur erzeugung digitaler signaturen |
US7216237B2 (en) * | 2001-07-16 | 2007-05-08 | Certicom Corp. | System and method for trusted communication |
-
2001
- 2001-07-16 US US09/905,113 patent/US7216237B2/en not_active Expired - Lifetime
-
2002
- 2002-07-16 WO PCT/CA2002/001079 patent/WO2003009619A1/en active Application Filing
- 2002-07-16 EP EP11184893.3A patent/EP2408170B1/en not_active Expired - Lifetime
- 2002-07-16 CA CA2453853A patent/CA2453853C/en not_active Expired - Lifetime
- 2002-07-16 EP EP02745025.3A patent/EP1413157B1/en not_active Expired - Lifetime
- 2002-07-16 JP JP2003514828A patent/JP2005509334A/ja active Pending
-
2007
- 2007-03-27 US US11/691,638 patent/US8099769B2/en not_active Expired - Fee Related
-
2010
- 2010-06-14 JP JP2010135412A patent/JP2010200381A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999008415A2 (de) * | 1997-08-06 | 1999-02-18 | Infineon Technologies Ag | Einrichtung zum sicheren erstellen von elektronischen unterschriften |
WO1999061989A1 (en) * | 1998-05-22 | 1999-12-02 | Wave Systems Corporation | Method and system for secure transactions in a computer system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009536796A (ja) * | 2006-05-11 | 2009-10-15 | イネルカン・ソシエダッド・リミターダ | 無線通信能力を有するpc用外部署名装置 |
JP2011507054A (ja) * | 2007-11-19 | 2011-03-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 電子取引を実施する方法及びシステム |
US8601256B2 (en) | 2007-11-19 | 2013-12-03 | International Business Machines Corporation | System and method of performing electronic transactions with encrypted data transmission |
US9313201B2 (en) | 2007-11-19 | 2016-04-12 | International Business Machines Corporation | System and method of performing electronic transactions |
Also Published As
Publication number | Publication date |
---|---|
EP2408170B1 (en) | 2013-12-18 |
EP1413157A1 (en) | 2004-04-28 |
US20030014632A1 (en) | 2003-01-16 |
CA2453853C (en) | 2016-02-02 |
JP2010200381A (ja) | 2010-09-09 |
WO2003009619A1 (en) | 2003-01-30 |
EP1413157B1 (en) | 2013-11-20 |
US20070214362A1 (en) | 2007-09-13 |
US7216237B2 (en) | 2007-05-08 |
EP2408170A1 (en) | 2012-01-18 |
US8099769B2 (en) | 2012-01-17 |
CA2453853A1 (en) | 2003-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8099769B2 (en) | System and method for trusted communication | |
KR100851976B1 (ko) | 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치 | |
US8302167B2 (en) | Strong authentication token generating one-time passwords and signatures upon server credential verification | |
CN101350723B (zh) | 一种USB Key设备及其实现验证的方法 | |
EP2332089B1 (en) | Authorization of server operations | |
US20100180120A1 (en) | Information protection device | |
US20100313028A1 (en) | Electronic Signature Method and Electronic Signature Tool | |
US20110202772A1 (en) | Networked computer identity encryption and verification | |
CN101334884A (zh) | 提高转账安全性的方法和系统 | |
US8316437B2 (en) | Method for protecting the access to an electronic object connected to a computer | |
WO2000031644A1 (en) | High assurance digital signatures | |
CN101222334A (zh) | 一种采用图片干扰的密码令牌安全认证方法 | |
US20120089830A1 (en) | Method and device for digitally attesting the authenticity of binding interactions | |
CN106604241B (zh) | 一种设备间的信息传输方法、系统和源终端 | |
JP5135331B2 (ja) | 無線通信能力を有するpc用外部署名装置 | |
US20040049679A1 (en) | Authenticating method and device | |
WO2011060739A1 (zh) | 一种安全系统及方法 | |
JP2007116641A (ja) | 秘密情報送信方法 | |
AU760021B2 (en) | High assurance digital signatures | |
CN117478785A (zh) | 退出儿童模式的方法、装置、存储介质及电子设备 | |
CN116911988A (zh) | 交易数据处理方法、系统、计算机设备及存储介质 | |
JP2015534406A (ja) | 安全装置と安全なデータ送信方法 | |
IL185795A (en) | Device encryption and authentication method against malicious access to local computer | |
EP2411935A1 (en) | Method and device for digitally attesting the authenticity of binding interactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080826 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081120 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090226 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100121 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100212 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100614 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100621 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100709 |