JP4879176B2 - ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 - Google Patents
ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP4879176B2 JP4879176B2 JP2007522469A JP2007522469A JP4879176B2 JP 4879176 B2 JP4879176 B2 JP 4879176B2 JP 2007522469 A JP2007522469 A JP 2007522469A JP 2007522469 A JP2007522469 A JP 2007522469A JP 4879176 B2 JP4879176 B2 JP 4879176B2
- Authority
- JP
- Japan
- Prior art keywords
- signing entity
- key
- otpk
- module
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 32
- 230000008569 process Effects 0.000 description 6
- 230000000977 initiatory effect Effects 0.000 description 3
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
a)トランザクションを行うために受信エンティティに指示を与える工程と、
b)秘密鍵を用いて生成されたデジタル署名でトランザクションにデジタル署名する工程と、
c)秘密鍵を回復不能に消去する工程と、
を含み、
秘密鍵はデジタル署名を1度だけ生成するために用いられ、さらに秘密鍵は、決して、署名エンティティに所有されたままではない。
a)秘密鍵と公開鍵とを含む新たな非対称鍵ペアを生成する工程と、
b)公開鍵を含む証明要求を生成する工程と、
c)秘密鍵を用いてデジタル署名を生成する工程と、
d)秘密鍵を回復不能に消去する工程と、
を含み、
秘密鍵はデジタル署名を1度だけ生成するために用いられ、さらに秘密鍵は、決して、署名エンティティに所有されたままではない。
ネットワーク上で受信エンティティとトランザクションを行うことを望む署名エンティティと、
公開鍵と秘密鍵を含んだ新たな非対称鍵ペアだけを生成するために、署名エンティティ内にあるOTPK(ワンタイム秘密鍵)モジュールであって、秘密鍵と、公開鍵を含む証明要求とを用いてデジタル署名を生成する、OTPKモジュールと、
署名エンティティのアイデンティティを認証し、証明要求を受信し、署名エンティティによる公開鍵の所有を証明するデジタル証明書を発行するための認証および証明サーバと、
を備え、
秘密鍵は、デジタル署名を1度だけ生成するために用いられ、さらに、秘密鍵は、決して、署名エンティティに所有されたままではない。
a)デジタル署名を要求する安全なトランザクションが望まれていることが通知されると、秘密鍵と公開鍵とを含む新たな非対称鍵ペアを生成する工程と、
b)公開鍵を含む証明要求を生成する工程と、
c)秘密鍵を用いて少なくとも1つのデジタル署名を生成する工程と、
d)秘密鍵を回復不能に消去する工程と、
を含み、
新たな開始セッションがアクティブな状態である間、秘密鍵はデジタル署名を生成するだけのために用いられ、さらに、秘密鍵は、決して、署名エンティティに所有されたままではない。
Claims (9)
- 署名エンティティから安全サーバへ、デジタル署名を用いて、トランザクションを実行するための方法であって、前記署名エンティティ及び前記安全サーバは、ネットワークを通じて互いに通信することが可能であり、前記方法は、
a)トランザクションを行うために前記署名エンティティが前記安全サーバに指示を与える工程と、
b)前記署名エンティティが、前記署名エンティティに備えられたワンタイム秘密鍵(OTPK)モジュールにより、前記署名エンティティに所有される新たな秘密鍵と公開鍵とを含む新たな非対称鍵ペアを生成する工程と、
c)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記新たな秘密鍵を使用してデジタル署名を生成する工程と、
d)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記新たな秘密鍵を用いて生成された前記デジタル署名を用いて、前記トランザクションにデジタル署名する工程と、
e)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵とともにデジタル署名された前記トランザクションを前記安全サーバへ送信する工程と、
f)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記署名エンティティから前記新たな秘密鍵を回復不能に消去する工程と、
を含み、それぞれの前記新たな秘密鍵は、前記署名エンティティにおいてデジタル署名を1度だけ生成するために用いられ、前記新たな秘密鍵は、決して、前記署名エンティティに所有されたままではない、方法。 - 前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む証明要求を生成することと、
前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記証明要求を認証および証明サーバへ送信することと、
前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記認証および証明サーバから、前記公開鍵の所有者を証明するデジタル証明書を受信することと、
をさらに含み、前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む前記デジタル証明書とともにデジタル署名された前記トランザクションを前記安全サーバへ送信する、請求項1に記載の方法。 - 前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記新たな秘密鍵を使用してデジタル署名を生成する工程が、前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む証明要求を生成する工程の後に生じる、請求項2に記載の方法。
- 署名エンティティによって、安全サーバへ、デジタル署名を用いてトランザクションを実行するためのコンピュータ実行可能な方法であって、前記方法は、
a)トランザクションを行うために前記署名エンティティが、新たな秘密鍵と公開鍵とを備えた新たな非対称鍵ペアを生成する工程と、
b)前記署名エンティティに備えられたワンタイム秘密鍵(OTPK)モジュールが、前記公開鍵を含む証明要求を生成する工程と、
c)前記署名エンティティが、前記新たな秘密鍵を用いて前記デジタル署名を生成し、前記トランザクションにデジタル署名する工程と、
d)前記署名エンティティが、前記公開鍵とともにデジタル署名された前記トランザクションを前記安全サーバへ送信する工程と、
e)前記署名エンティティが、前記新たな秘密鍵を回復不能に消去する工程と、
を含み、それぞれの前記新たな秘密鍵は、前記署名エンティティにおいてデジタル署名を1度だけ生成するために用いられ、前記新たな秘密鍵は、決して、前記署名エンティティに所有されたままではない、方法。 - e)前記署名エンティティが、前記署名エンティティのアイデンティティを認証するために、認証および証明サーバとの通信を確立する工程と、
f)前記署名エンティティが、前記公開鍵を含む前記証明要求を前記認証および証明サーバへ送信する工程と、
g)前記署名エンティティが、前記認証および証明サーバから、前記公開鍵の所有者を証明するデジタル証明書を受信する工程と、
をさらに含み、前記署名エンティティが、前記公開鍵を含む前記デジタル証明書とともにデジタル署名された前記トランザクションを前記安全サーバへ送信する、請求項4に記載の方法。 - デジタル署名を用いてネットワーク上でトランザクションを実行するためのシステムであって、
安全サーバと前記ネットワーク上でトランザクションを行うことを望む署名エンティティと、
公開鍵と新たな秘密鍵とを備えた新たな非対称鍵ペアを生成するために前記署名エンティティに備えられたOTPK(ワンタイム秘密鍵)モジュールであって、前記新たな秘密鍵を用いてデジタル署名を生成するとともに前記公開鍵を含んだ証明要求を生成するOTPKモジュールと、
前記証明要求によって前記署名エンティティのアイデンティティを認証し、前記署名エンティティによる前記公開鍵の所有を証明するデジタル証明書を発行するための認証および証明サーバと、
を備え、前記署名エンティティは、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記デジタル証明書とともに前記デジタル署名を前記安全サーバへ自動的に送信し、それぞれの前記新たな秘密鍵は、デジタル署名を1度だけ生成するために用いられ、前記新たな秘密鍵は、前記署名エンティティにより、前記署名エンティティから回復不能に消去され、さらに、前記新たな秘密鍵は、決して、前記署名エンティティに所有されたままではない、システム。 - 前記OTPKモジュールは、前記署名エンティティからの追加の介入または指示がなくても、その機能を果たす、請求項6に記載のシステム。
- ネットワーク上の署名エンティティによって、新たな開始セッション内でデジタル署名を用いて安全サーバとトランザクションを実行する、前記署名エンティティに備えられたワンタイム秘密鍵(OTPK)モジュールを用いたコンピュータ実行可能な方法であって、前記方法は、
a)デジタル署名を要求するトランザクションにおいて、前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、新たな秘密鍵と公開鍵とを含む新たな非対称鍵ペアを生成する工程と、
b)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む証明要求を生成する工程と、
c)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記新たな秘密鍵を用いて少なくとも1つのデジタル署名を生成する工程と、
d)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵とともに前記デジタル署名を前記安全サーバへ送信する工程と、
e)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記新たな秘密鍵を回復不能に削除する工程と、
を含み、それぞれの前記新たな秘密鍵は、前記新たな開始セッションがアクティブな状態である間のみにおいて、前記署名エンティティで前記デジタル署名を生成するために使用され、さらに、前記新たな秘密鍵は、決して、前記署名エンティティに所有されたままではない、方法。 - e)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記署名エンティティのアイデンティティを認証するために、認証および証明サーバとの通信を確立する工程と、
f)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む前記証明要求を前記認証および証明サーバへ送信する工程と、
g)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記認証および証明サーバから、前記公開鍵の所有者を証明するデジタル証明書を受信する工程と、
をさらに含み、前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む前記デジタル証明書とともに前記デジタル署名を前記安全サーバへ送信する、請求項8に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US59034804P | 2004-07-23 | 2004-07-23 | |
US60/590,348 | 2004-07-23 | ||
PCT/SG2005/000226 WO2006009517A1 (en) | 2004-07-23 | 2005-07-11 | System and method for implementing digital signature using one time private keys |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008507892A JP2008507892A (ja) | 2008-03-13 |
JP4879176B2 true JP4879176B2 (ja) | 2012-02-22 |
Family
ID=35785515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007522469A Expired - Fee Related JP4879176B2 (ja) | 2004-07-23 | 2005-07-11 | ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7689828B2 (ja) |
EP (1) | EP1771965A4 (ja) |
JP (1) | JP4879176B2 (ja) |
KR (1) | KR101298562B1 (ja) |
CN (1) | CN1989731A (ja) |
AU (1) | AU2005264830B2 (ja) |
CA (1) | CA2573101C (ja) |
WO (1) | WO2006009517A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10942920B2 (en) | 2019-06-03 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Service processing system and method based on blockchain |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE502006008733D1 (de) * | 2005-11-09 | 2011-02-24 | Xyzmo Software Gmbh | Ektronischen signatur eines elektronischen dokuments |
US8175269B2 (en) * | 2006-07-05 | 2012-05-08 | Oracle International Corporation | System and method for enterprise security including symmetric key protection |
US20080016357A1 (en) * | 2006-07-14 | 2008-01-17 | Wachovia Corporation | Method of securing a digital signature |
US7666684B2 (en) | 2006-10-11 | 2010-02-23 | Massachusetts Institute Of Technology | Determination of explosives including RDX |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
JP2009212747A (ja) * | 2008-03-04 | 2009-09-17 | Nec Corp | 電子署名システム |
US20090281949A1 (en) * | 2008-05-12 | 2009-11-12 | Appsware Wireless, Llc | Method and system for securing a payment transaction |
CN101340282B (zh) * | 2008-05-28 | 2011-05-11 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
JP5374752B2 (ja) * | 2009-01-19 | 2013-12-25 | 株式会社東芝 | 保護制御計測システムと装置、およびデータ伝送方法 |
US20100250442A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with a trusted code base |
US20100250441A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with trusted code base on a removable system module |
AU2010232817A1 (en) * | 2009-03-30 | 2011-11-17 | Apriva, Llc | Method and system for securing a payment transaction with trusted code base |
KR101712850B1 (ko) * | 2010-03-31 | 2017-03-07 | 이르데토 비.브이. | 화이트 박스로부터 암호화설비를 보호하는 시스템 및 그 방법 |
JP5518668B2 (ja) * | 2010-10-14 | 2014-06-11 | 日本電信電話株式会社 | 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム |
US8176283B1 (en) | 2011-09-26 | 2012-05-08 | Google Inc. | Permissions of objects in hosted storage |
US20130151402A1 (en) * | 2011-12-09 | 2013-06-13 | Time Warner Cable Inc. | Systems and methods for electronic payment using a mobile device for billing to a subscriber account |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
KR101507817B1 (ko) * | 2013-12-23 | 2015-04-23 | 주식회사 키페어 | 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법 |
US10346814B2 (en) * | 2014-06-04 | 2019-07-09 | MONI Limited | System and method for executing financial transactions |
US9818092B2 (en) * | 2014-06-04 | 2017-11-14 | Antti Pennanen | System and method for executing financial transactions |
US9455838B2 (en) * | 2014-12-10 | 2016-09-27 | Red Hat, Inc. | Creating a digital certificate for a service using a local certificate authority having temporary signing authority |
SE539942C2 (en) * | 2015-03-25 | 2018-02-06 | Crunchfish Ab | Asset authentication in a dynamic, proximity-based network of communication devices |
DE102015005787B4 (de) * | 2015-05-09 | 2018-11-29 | Pallmann Maschinenfabrik Gmbh & Co. Kg | Zerkleinerungseinheit für eine Zerkleinerungsvorrichtung zum Zerkleinern von Aufgabegut, insbesondere Messerkorb |
US9948467B2 (en) * | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
CN106921496A (zh) * | 2015-12-25 | 2017-07-04 | 卓望数码技术(深圳)有限公司 | 一种数字签名方法和系统 |
CN106982190A (zh) * | 2016-01-18 | 2017-07-25 | 卓望数码技术(深圳)有限公司 | 一种电子签名方法和系统 |
US10609011B2 (en) | 2016-03-25 | 2020-03-31 | Ca, Inc. | Synchronized issuance of public X.509 digital certificates |
US10103883B2 (en) | 2016-03-25 | 2018-10-16 | Ca, Inc. | Queueing construct for X.509 digital certificates |
US10063536B2 (en) | 2016-03-25 | 2018-08-28 | Ca, Inc. | Short term or one-time-use X.509 digital certificates |
US10057288B2 (en) | 2016-03-25 | 2018-08-21 | Ca, Inc. | Synchronized issuance of public X.509 digital certificates |
US9973498B2 (en) * | 2016-06-29 | 2018-05-15 | Citrix Systems, Inc. | Virtual smart cards with audit capability |
US20180091551A1 (en) * | 2016-09-27 | 2018-03-29 | Qualcomm Incorporated | Techniques for tls / ipsec acceleration in data centers |
US10397005B2 (en) * | 2017-03-31 | 2019-08-27 | Intel Corporation | Using a trusted execution environment as a trusted third party providing privacy for attestation |
KR102011043B1 (ko) | 2017-06-13 | 2019-08-14 | 한국과학기술연구원 | 양자 키 분배 기반 디지털 서명 방법 및 이를 수행하는 시스템 |
EP3422628B1 (de) * | 2017-06-29 | 2021-04-07 | Siemens Aktiengesellschaft | Verfahren, sicherheitseinrichtung und sicherheitssystem |
EP3428754B1 (de) | 2017-07-13 | 2023-02-15 | Siemens Aktiengesellschaft | Verfahren zum einrichten eines bewegungsautomaten und einrichtungsanordnung |
CN108022194A (zh) * | 2017-11-28 | 2018-05-11 | 深圳市华德安科技有限公司 | 执法记录仪及其数据安全处理方法、服务器及系统 |
US10938572B2 (en) * | 2018-01-10 | 2021-03-02 | International Business Machines Corporation | Revocable biometric-based keys for digital signing |
US11769147B2 (en) * | 2018-08-30 | 2023-09-26 | International Business Machines Corporation | Secure smart note |
US11893554B2 (en) | 2018-08-30 | 2024-02-06 | International Business Machines Corporation | Secure smart note |
US10686603B2 (en) | 2018-10-02 | 2020-06-16 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CN110473318B (zh) * | 2019-06-28 | 2021-06-22 | 创新先进技术有限公司 | 解锁方法、实现解锁的设备及计算机可读介质 |
US10769873B1 (en) | 2019-06-28 | 2020-09-08 | Alibaba Group Holding Limited | Secure smart unlocking |
CN110557246B (zh) * | 2019-07-16 | 2023-05-05 | 如般量子科技有限公司 | 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统 |
CN111800271A (zh) * | 2020-06-29 | 2020-10-20 | 格尔软件股份有限公司 | 一种基于xml传输格式的批量发证方法 |
CN112328279B (zh) * | 2020-11-02 | 2023-04-14 | 宁波和利时信息安全研究院有限公司 | 系统固件文件升级方法、装置及系统 |
US20240313985A1 (en) * | 2021-01-29 | 2024-09-19 | Hewlett-Packard Development Company, L.P. | Generating a response to an attestation challenge using a private key |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08340330A (ja) * | 1995-02-03 | 1996-12-24 | Internatl Business Mach Corp <Ibm> | 通信システム |
JP2001517818A (ja) * | 1997-09-22 | 2001-10-09 | プルーフスペース インコーポレイテッド | トランジエント鍵ディジタルスタンプ方法およびシステム |
JP2001325469A (ja) * | 2000-02-29 | 2001-11-22 | Internatl Business Mach Corp <Ibm> | 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6009176A (en) * | 1997-02-13 | 1999-12-28 | International Business Machines Corporation | How to sign digital streams |
US7003480B2 (en) * | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
US6134591A (en) * | 1997-06-18 | 2000-10-17 | Client/Server Technologies, Inc. | Network security and integration method and system |
US6854056B1 (en) * | 2000-09-21 | 2005-02-08 | International Business Machines Corporation | Method and system for coupling an X.509 digital certificate with a host identity |
US20040054901A1 (en) | 2002-09-17 | 2004-03-18 | Microsoft Corporation | Creating and verifying a sequence of consecutive data |
WO2004032413A1 (en) * | 2002-09-24 | 2004-04-15 | Laboratories For Information Technology | A method of generating private keys |
-
2005
- 2005-07-11 AU AU2005264830A patent/AU2005264830B2/en not_active Ceased
- 2005-07-11 JP JP2007522469A patent/JP4879176B2/ja not_active Expired - Fee Related
- 2005-07-11 CN CNA2005800249386A patent/CN1989731A/zh active Pending
- 2005-07-11 US US11/177,349 patent/US7689828B2/en not_active Expired - Fee Related
- 2005-07-11 KR KR1020077001449A patent/KR101298562B1/ko active IP Right Grant
- 2005-07-11 EP EP05758657A patent/EP1771965A4/en not_active Withdrawn
- 2005-07-11 WO PCT/SG2005/000226 patent/WO2006009517A1/en active Application Filing
- 2005-07-11 CA CA2573101A patent/CA2573101C/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08340330A (ja) * | 1995-02-03 | 1996-12-24 | Internatl Business Mach Corp <Ibm> | 通信システム |
JP2001517818A (ja) * | 1997-09-22 | 2001-10-09 | プルーフスペース インコーポレイテッド | トランジエント鍵ディジタルスタンプ方法およびシステム |
JP2001325469A (ja) * | 2000-02-29 | 2001-11-22 | Internatl Business Mach Corp <Ibm> | 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10942920B2 (en) | 2019-06-03 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Service processing system and method based on blockchain |
US11100095B2 (en) | 2019-06-03 | 2021-08-24 | Advanced New Technologies Co., Ltd. | Service processing system and method based on blockchain |
Also Published As
Publication number | Publication date |
---|---|
CA2573101A1 (en) | 2006-01-26 |
US20060020811A1 (en) | 2006-01-26 |
AU2005264830B2 (en) | 2010-03-18 |
EP1771965A4 (en) | 2009-03-04 |
US7689828B2 (en) | 2010-03-30 |
AU2005264830A1 (en) | 2006-01-26 |
WO2006009517A1 (en) | 2006-01-26 |
EP1771965A1 (en) | 2007-04-11 |
KR20070030284A (ko) | 2007-03-15 |
KR101298562B1 (ko) | 2013-08-22 |
CN1989731A (zh) | 2007-06-27 |
JP2008507892A (ja) | 2008-03-13 |
CA2573101C (en) | 2014-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4879176B2 (ja) | ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 | |
EP1714422B1 (en) | Establishing a secure context for communicating messages between computer systems | |
CA2357792C (en) | Method and device for performing secure transactions | |
JP2019506103A (ja) | 信頼できるアイデンティティを管理する方法 | |
JP4591894B2 (ja) | セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
JP2005520364A (ja) | デジタル署名された証明書を更新しかつ拡張するシステムおよび方法 | |
CN110838919B (zh) | 通信方法、存储方法、运算方法及装置 | |
US20090319778A1 (en) | User authentication system and method without password | |
CN101867587B (zh) | 一种匿名认证的方法及系统 | |
JP2021111925A (ja) | 電子署名システム | |
KR101371054B1 (ko) | 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법 | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
JP2009194443A (ja) | 署名システム及び方法、ならびに、コンピュータプログラム | |
JP4071474B2 (ja) | 失効確認装置及び方法 | |
CN114091001B (zh) | 协同认证方法、系统、装置及存储介质 | |
CN116055038B (zh) | 设备授权方法、系统及存储介质 | |
US20240223370A1 (en) | Method for authentication of a service provider device to a user device | |
KR101804845B1 (ko) | 무선단말기에서의 otp인증방법 | |
KR101737925B1 (ko) | 도전-응답 기반의 사용자 인증 방법 및 시스템 | |
CN118413304A (zh) | 一种基于区块链的国密双证书签发及管理方法与系统 | |
KR100593057B1 (ko) | 무선 인터넷 환경하에서 인증서를 이용한 핸드폰 사용자인증시스템 및 방법 | |
JP2002132144A (ja) | 認証方式 | |
WO2005055516A1 (en) | Method and apparatus for data certification by a plurality of users using a single key pair | |
JP2004289247A (ja) | サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080612 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110425 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110725 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110801 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110825 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111031 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4879176 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |