JP2021507616A - デジタル署名を提供するためのドングル及び方法 - Google Patents
デジタル署名を提供するためのドングル及び方法 Download PDFInfo
- Publication number
- JP2021507616A JP2021507616A JP2020533232A JP2020533232A JP2021507616A JP 2021507616 A JP2021507616 A JP 2021507616A JP 2020533232 A JP2020533232 A JP 2020533232A JP 2020533232 A JP2020533232 A JP 2020533232A JP 2021507616 A JP2021507616 A JP 2021507616A
- Authority
- JP
- Japan
- Prior art keywords
- dongle
- dongles
- digital signature
- signature
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/353—Payments by cards read by M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/318—Received signal strength
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
- Peptides Or Proteins (AREA)
- Materials For Medical Uses (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
各ドングルが秘密鍵を保持し、
各ドングルは、メッセージを受け取って、該秘密鍵を使用して受け取ったメッセージのデジタル署名を計算して、計算されたデジタル署名を送信するように構成され、
ドングルのうちの少なくとも1つは、デジタル署名を計算する前に、セットに属する少なくとも1つの他のドングルの存在を検証して、1又は2以上の他のドングルの存在を正常に検証した場合にのみ、デジタル署名を計算するように構成されていることを特徴とするセット。
署名されるメッセージを受け取るステップと、
セットに属する少なくとも1つの他のドングルの存在を検証するステップと、
該検証が成功した場合に、秘密鍵を使用してメッセージのデジタル署名を計算するステップと、
計算されたデジタル署名を送信するステップと、
を含む方法。
該ゼロ知識証明を提供する要求を少なくとも1つの他のドングルに送るステップと、
該少なくとも1つの他のドングルからゼロ知識証明を受け取るステップと、
受け取ったゼロ知識証明を検証するステップと、
を含み、少なくとも1つの他のドングルの存在は、受け取ったゼロ知識証明の検証が成功した場合に、検証される、実施形態12による方法。
S(Ra、Ib)
ドングルaが2の下限値を保存する場合に、このドングルは、他のドングルb及びcの両方の検証を試み、これらの両方の存在が検証された(例えば、両方とも、それぞれ、デジタル署名S(Ra、Ib)又はS(Ra、Ic)の形式での存在の証明を提供した)後にのみ、デジタル署名Sa(M)を計算することになる。
8 画面
9 指紋センサ
10 ネットワーク
11 データベース
a、b、c ドングル
s セット
Tc 携帯端末
Claims (13)
- デジタル署名(Si)を提供するための2又は3以上のドングル(a,b,c)のセット(s)であって、
前記各ドングル(a、b、c)が秘密鍵(Ki)を保持し、
前記各ドングル(a、b、c)は、メッセージ(M)を受け取って、前記秘密鍵(Ki)を使用して前記受け取ったメッセージ(M)のデジタル署名(Si)を計算(28、36)して、前記計算されたデジタル署名(Si)を送信するように構成される、セット(s)において、
前記ドングルの少なくとも1つ(a)は、前記デジタル署名(Sa)を計算(28)する前に、前記セット(s)に属する少なくとも1つの他のドングル(b、c)の存在を検証(26)して、前記1又は2以上の他のドングル(b、c)の存在を正常に検証した場合にのみ、前記デジタル署名(Sa)を計算(28)するように構成されていることを特徴とする、セット(s)。 - 前記ドングルの少なくとも1つ(a)は、ゼロ知識証明を要求することによって、前記セット(s)に属する少なくとも1つの前記他のドングル(b、c)の存在を検証するように構成される、請求項1に記載のセット(s)。
- 前記ドングルの少なくとも1つ(a)は、前記デジタル署名を計算(28)する前に、存在を証明する必要がある前記他のドングル(b、c)の数の下限値を保存する、ことを特徴とする請求項1又は2に記載のセット(s)。
- 前記少なくとも1つのドングル(a)が、前記セット(s)に属する前記少なくとも1つの他のドングル(b、c)の存在を検証するのに必要な時間を測定して、前記1又は2以上の他のドングル(b、c)の各々に対する所定の時間枠内で1又は2以上の他のドングル(b、c)の存在を正常に検証した場合にのみ、前記デジタル署名(Sa)を計算(28)するように構成される、ことを特徴とする請求項1から3の何れかに記載のセット(s)。
- 前記ドングル(a、b、c)は、互いの間で直接無線接続(4、5)を確立して存在を検証するように構成され、前記少なくとも1つのドングル(a)は、前記セット(s)に属する前記少なくとも1つの他のドングル(b)との前記無線接続(4)の信号強度を測定して、前記信号強度が所定の最小信号強度を超過する場合、及び/又は前記信号強度から得られた距離尺度が前記1又は2以上の他のドングル(b)の各々に関する所定の最大距離を下回る場合にのみ、前記デジタル署名(Sa)を計算(28)するように構成される、ことを特徴とする請求項1から4の何れかに記載のセット(s)。
- 前記ドングルのうちの少なくとも1つ(c)は、他の何れかのドングル(a、b)に対してそれ自体の存在を検証する前に、携帯端末(Tc)の存在を検証するように構成される、ことを特徴とする請求項1から5の何れかに記載のセット(s)。
- 前記携帯端末(Tc)は、該携帯端末(Tc)のユーザの認証、好ましくは生体認証の後、限られた時間枠内でのみその存在を検証するように構成される、ことを特徴とする請求項6に記載のセット(s)。
- 請求項1から7の何れかに記載のセット(s)に属するドングル(a)を用いてデジタル署名(Si)を提供する方法であって、前記ドングル(a)は、秘密鍵(Ka)を保持し、前記方法は、
署名されるメッセージ(M)を受け取るステップと、
前記セット(s)に属する少なくとも1つの他のドングル(b、c)の存在を検証するステップと、
前記検証が成功した場合に、前記秘密鍵(Ka)を使用して前記メッセージ(M)のデジタル署名(Sa)を計算するステップ(28)と、
前記計算されたデジタル署名(Sa)を送信するステップと、
を含む、方法。 - 前記セット(s)に属する少なくとも1つの他のドングル(b、c)の存在を検証するステップは、ことによって特徴付けられ、
前記ゼロ知識証明を要求することが、
前記ゼロ知識証明を提供する要求を前記少なくとも1つの他のドングル(b、c)に送るステップと、
前記少なくとも1つの他のドングル(b、c)からゼロ知識証明を受け取るステップと、
前記受け取ったゼロ知識証明を検証するステップ(26)と、
を含み、
前記少なくとも1つの他のドングル(b、c)の存在は、前記受け取ったゼロ知識証明の検証が成功した場合に検証される、請求項8に記載の方法。 - 前記セット(s)に属する前記少なくとも1つの他のドングル(b、c)の存在を検証する間、前記存在を検証(26)するのに必要な時間を測定するステップと、前記受け取ったメッセージ(M)の署名(Sa)を計算(28)する前に、前記必要な時間が、前記1又は2以上の他のドングル(b、c)の各々に対する所定の時間枠内であることを要求するステップとによって特徴付けられる、請求項8又は9に記載の方法。
- 前記セット(s)に属する前記少なくとも1つの他のドングル(b、c)との無線接続(4、5)の信号強度を測定するステップと、前記受け取ったメッセージ(M)の署名(Sa)を計算(28)する前に、前記測定された信号強度が所定の最小信号強度を超過すること、及び/又は前記測定された信号強度から得られた距離尺度が前記1又は2以上の他のドングル(b、c)の各々に関する所定の最大距離を下回ることを要求するステップとによって特徴付けられる、請求項8から10の何れかに記載の方法。
- 前記受け取ったメッセージの署名を計算する前又はゼロ知識証明を提供する前に、前記ドングル(c)に接続された携帯端末(Tc)の存在を検証するステップ(56)によって特徴付けられる、請求項8から11の何れかに記載の方法。
- 前記携帯端末(Tc)の存在を検証するステップは、好ましくは少なくとも部分的に生体認証情報を使用して、前記携帯端末(Tc)のユーザを認証するステップ(56)を含む、ことによって特徴付けられる、請求項12に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17208564.9 | 2017-12-19 | ||
EP17208564.9A EP3502941B1 (en) | 2017-12-19 | 2017-12-19 | Dongles and method for providing a digital signature |
PCT/EP2018/085602 WO2019121751A1 (en) | 2017-12-19 | 2018-12-18 | Dongles and method for providing a digital signature |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021507616A true JP2021507616A (ja) | 2021-02-22 |
JP7037655B2 JP7037655B2 (ja) | 2022-03-16 |
Family
ID=60781740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020533232A Active JP7037655B2 (ja) | 2017-12-19 | 2018-12-18 | デジタル署名を提供するためのドングル及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11646889B2 (ja) |
EP (1) | EP3502941B1 (ja) |
JP (1) | JP7037655B2 (ja) |
KR (1) | KR102440825B1 (ja) |
CN (1) | CN111492359B (ja) |
AU (1) | AU2018387790A1 (ja) |
CA (1) | CA3083382C (ja) |
SG (1) | SG11202004937XA (ja) |
WO (1) | WO2019121751A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2584154A (en) | 2019-05-24 | 2020-11-25 | Nchain Holdings Ltd | Knowledge proof |
GB201907394D0 (en) * | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Knowledge proof |
GB201907396D0 (en) | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Hash function attacks |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10506727A (ja) * | 1995-04-20 | 1998-06-30 | ジェムプリュス | 特にスマートカードのための、電子的署名を生成する方法 |
JPH10293804A (ja) * | 1997-02-18 | 1998-11-04 | N T T Data:Kk | オフライン型電子マネーシステム、電子マネー取引方法及び記録媒体 |
JP2004362552A (ja) * | 2003-05-02 | 2004-12-24 | Microsoft Corp | 作動中に暗号化/解読を行うためのusbデータの動的置換 |
WO2005117336A1 (ja) * | 2004-05-28 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | 親子カード認証システム |
JP2006268577A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 認証装置、認証システムおよび画像形成装置 |
JP2016206982A (ja) * | 2015-04-23 | 2016-12-08 | 日本電信電話株式会社 | 委任システム、代理人携帯端末及び制御方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2417922C (en) | 2000-08-04 | 2013-03-12 | Lynn Henry Wheeler | Person-centric account-based digital signature system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
US7185204B2 (en) * | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
JP4938760B2 (ja) * | 2005-03-31 | 2012-05-23 | クゥアルコム・インコーポレイテッド | 多重署名−強力な多者ディジタル署名のためのプロトコル |
US8370632B2 (en) * | 2005-04-18 | 2013-02-05 | Vpsign Ltd. | Apparatus and method for incorporating signature into electronic documents |
US20080301466A1 (en) * | 2007-05-30 | 2008-12-04 | Mediatek Inc. | Methods for program verification and apparatuses using the same |
JP4764447B2 (ja) * | 2008-03-19 | 2011-09-07 | 株式会社東芝 | グループ署名システム、装置及びプログラム |
CN101562525B (zh) * | 2009-04-30 | 2012-06-27 | 飞天诚信科技股份有限公司 | 签名方法、设备及系统 |
WO2013051031A1 (en) * | 2011-10-03 | 2013-04-11 | Ezetap Mobile Solutions Private Limited | System and method for secure electronic transaction |
US8700899B1 (en) * | 2012-06-27 | 2014-04-15 | Emc Corporation | Forward-secure key unlocking for cryptographic devices |
US9483661B2 (en) * | 2012-08-22 | 2016-11-01 | Adobe Systems Incorporated | Facilitating electronic signatures based on physical proximity of devices |
US8972296B2 (en) * | 2012-12-31 | 2015-03-03 | Ebay Inc. | Dongle facilitated wireless consumer payments |
CN104252375B (zh) * | 2013-06-25 | 2017-07-28 | 国际商业机器公司 | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 |
US9646150B2 (en) * | 2013-10-01 | 2017-05-09 | Kalman Csaba Toth | Electronic identity and credentialing system |
US20160275461A1 (en) * | 2015-03-20 | 2016-09-22 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
US11232415B2 (en) * | 2015-05-28 | 2022-01-25 | OX Labs Inc. | Method for cryptographically managing title transactions |
KR102558439B1 (ko) * | 2015-11-18 | 2023-07-24 | 삼성전자주식회사 | 사용 정책 조절 방법 및 이를 지원하는 전자 장치 |
EP3443376B1 (en) * | 2016-04-15 | 2020-09-16 | Denso Corporation | System for establishing real-time location |
US20180254898A1 (en) * | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
LU100497B1 (fr) * | 2017-10-27 | 2019-05-08 | Kayan Yves Laurent | Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit |
-
2017
- 2017-12-19 EP EP17208564.9A patent/EP3502941B1/en active Active
-
2018
- 2018-12-18 KR KR1020207017303A patent/KR102440825B1/ko active IP Right Grant
- 2018-12-18 WO PCT/EP2018/085602 patent/WO2019121751A1/en active Application Filing
- 2018-12-18 US US16/954,499 patent/US11646889B2/en active Active
- 2018-12-18 CA CA3083382A patent/CA3083382C/en active Active
- 2018-12-18 CN CN201880081447.2A patent/CN111492359B/zh active Active
- 2018-12-18 SG SG11202004937XA patent/SG11202004937XA/en unknown
- 2018-12-18 AU AU2018387790A patent/AU2018387790A1/en not_active Abandoned
- 2018-12-18 JP JP2020533232A patent/JP7037655B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10506727A (ja) * | 1995-04-20 | 1998-06-30 | ジェムプリュス | 特にスマートカードのための、電子的署名を生成する方法 |
JPH10293804A (ja) * | 1997-02-18 | 1998-11-04 | N T T Data:Kk | オフライン型電子マネーシステム、電子マネー取引方法及び記録媒体 |
JP2004362552A (ja) * | 2003-05-02 | 2004-12-24 | Microsoft Corp | 作動中に暗号化/解読を行うためのusbデータの動的置換 |
WO2005117336A1 (ja) * | 2004-05-28 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | 親子カード認証システム |
JP2006268577A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 認証装置、認証システムおよび画像形成装置 |
JP2016206982A (ja) * | 2015-04-23 | 2016-12-08 | 日本電信電話株式会社 | 委任システム、代理人携帯端末及び制御方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2018387790A1 (en) | 2020-06-11 |
CN111492359A (zh) | 2020-08-04 |
CA3083382A1 (en) | 2019-06-27 |
US20210167964A1 (en) | 2021-06-03 |
EP3502941A1 (en) | 2019-06-26 |
CA3083382C (en) | 2023-09-19 |
KR20200100640A (ko) | 2020-08-26 |
CN111492359B (zh) | 2024-01-16 |
SG11202004937XA (en) | 2020-07-29 |
JP7037655B2 (ja) | 2022-03-16 |
US11646889B2 (en) | 2023-05-09 |
WO2019121751A1 (en) | 2019-06-27 |
EP3502941B1 (en) | 2021-01-20 |
KR102440825B1 (ko) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
JP6188943B2 (ja) | デバイスをユーザ・アカウントにリンクするシステム及び方法 | |
KR101666374B1 (ko) | 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램 | |
US9722792B2 (en) | Reading of an attribute from an ID token | |
CN102088353B (zh) | 基于移动终端的双因子认证方法及系统 | |
US11757874B2 (en) | Mutual authentication system | |
EP4066434B1 (en) | Password-authenticated public key establishment | |
JP7037655B2 (ja) | デジタル署名を提供するためのドングル及び方法 | |
KR101856682B1 (ko) | 엔티티의 인증 방법 및 장치 | |
CN106464498A (zh) | 由第二电子实体认证第一电子实体的方法以及实施这种方法的电子实体 | |
EP3480718B1 (en) | System and method for facilitating authentication via a shortrange wireless token | |
CN104966035B (zh) | 身份证信息获取方法、装置及系统 | |
Lesjak et al. | A secure hardware module and system concept for local and remote industrial embedded system identification | |
KR20190031986A (ko) | 모바일 생체인식 인증 수행 장치 및 인증 요청 장치 | |
CN106027250A (zh) | 一种身份证信息安全传输方法及系统 | |
CN108322507A (zh) | 一种利用安全设备执行安全操作的方法及系统 | |
CN108400989B (zh) | 一种共享资源身份认证的安全认证设备、方法及系统 | |
CN108650219A (zh) | 一种用户身份识别方法、相关装置、设备和系统 | |
US20220385654A1 (en) | Method for proximity communication between terminals and apparatus thereof | |
JP2014134881A (ja) | 権限委譲管理システム及びその方法 | |
US20220386118A1 (en) | Method for proximity communication between terminals and apparatus thereof | |
Babu et al. | Two Factor Authentication using Hardware and Biometrics Factors for IoT Devices and Users | |
EP3917188A1 (en) | Methods and systems for committing transactions utilizing rf ranging while protecting user privacy | |
Malina et al. | Efficient and secure access control system based on programmable smart cards | |
CN114070574B (zh) | 身份认证方法、装置、可信实体、认证实体及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200714 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210804 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7037655 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |