NO313810B1 - Kryptografisk signering i smÕ enheter - Google Patents

Kryptografisk signering i smÕ enheter Download PDF

Info

Publication number
NO313810B1
NO313810B1 NO20012030A NO20012030A NO313810B1 NO 313810 B1 NO313810 B1 NO 313810B1 NO 20012030 A NO20012030 A NO 20012030A NO 20012030 A NO20012030 A NO 20012030A NO 313810 B1 NO313810 B1 NO 313810B1
Authority
NO
Norway
Prior art keywords
signing
signature
data object
data
request
Prior art date
Application number
NO20012030A
Other languages
English (en)
Other versions
NO20012030L (no
NO20012030D0 (no
Inventor
Sverre Toennesland
Pol Bjoelseth
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to NO20012030A priority Critical patent/NO313810B1/no
Publication of NO20012030D0 publication Critical patent/NO20012030D0/no
Priority to JP2002584535A priority patent/JP4091438B2/ja
Priority to US10/475,392 priority patent/US20040133784A1/en
Priority to DE10296574T priority patent/DE10296574T5/de
Priority to ES200350063A priority patent/ES2219192B2/es
Priority to PCT/SE2002/000743 priority patent/WO2002087151A1/en
Publication of NO20012030L publication Critical patent/NO20012030L/no
Publication of NO313810B1 publication Critical patent/NO313810B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Description

Oppfinnelsens område
Den foreliggende oppfinnelse vedrører sammenkoblede data-anordninger, spesielt når kryptografisk signering benyttes for å oppnå kompatibilitet (non-repudiation), aksesskont-roll, brukerverifisering etc.
Oppfinnelsens bakgrunn
Mange type applikasjoner, for eksempel e-commerce eller m-commerce, krever muligheten til å skaffe til veie varig bevis på at noen har autorisert en transaksjon. Det for-ventes også at signering av elektronisk materiale, slik som avtaler, forretningsrapporter og forskjellige typer skjemaer blir vanlig i nær fremtid.
E-commerce og m-commerce er stadig voksende forretningsom-råder, og både offentlige og private administrasjoner ser nå ut til å gjøre de tilpasninger som skal til for å åpne for elektronisk signering. Et gjennombrudd for elektronisk signering er imidlertid avhengig av sikre, motstandsdykti-ge og enkle prosedyrer og løsninger. Den signerende part må være sikker på at det han/hun signerer er det samme som mottas hos den mottagende part. Den mottagende part må være sikker på at den signerende part er den hun/han utgir seg for å være. Videre bør signeringen være enkel uten at det kreves noen teknisk kunnskap fra brukeren, og bør fortrinnsvis være mulig å gjennomføre uavhengig av tid og sted.
Kryptografiske signaturer blir benyttet på en rekke områ-der. Dette involverer typisk i tillegg til brukeren, være seg eieren av den kryptografiske signeringsanordning, et signaturbenyttende system og et signaturmottagende system. Det signaturbenyttende system spør brukeren om å legge på en kryptografisk signatur på dataene som presenteres. Brukeren signerer og returnerer signaturen tilbake til det signaturbenyttende system. Det signaturbenyttende system kan overføre dataene som ble signert og signaturen til det signaturmottagende system. Det signaturmottagende system er en kryptograf isk bindingsrelasjon mellom hva det signaturbenyttende system presenterte til brukeren for signering og hva brukeren faktisk signerte.
PKI (Public Key Infrastrueture) er et mye benyttet system for krypterisk signering og autentifisering, som er vel-kjent for fagfolk på området. En betrodd part i et PKI-system utsteder elektroniske nøkkelpar. Paret består av en privat nøkkel og en offentlig nøkkel. Den private nøkkelen er bare kjent for brukeren (eller brukerens signeringsanordning) , men den offentlige nøkkel kan være kjent for en hvilken som helst annen part som skal motta signert data fra en bruker. I brukerens anordning er objektet som skal signeres og den private nøkkel input til en eller annen algoritme som gir ut objektet i signert tilstand. Ved den mottagende part er det signerte objekt og den offentlige nøkkel input til en annen algoritme, som trekker ut det opprinnelige objektet fra det signerte objektet. Objektet vil bli trukket ut riktig kun hvis det var den korrespon-derende private nøkkelen som signerte det. Følgelig kan den mottagende part være sikker på at objektet ble signert av den bestemte bruker når denne brukers offentlige nøkkel benyttes for å trekke ut det opprinnelige objekt fra det signerte objekt.
Mange elektroniske anordninger støtter allerede kryptografisk signering. Et eksempel er en PC med en internettbrow-ser installert. Browseren kan ha én eller flere sertifika-ter som inneholder offentlige nøkler utstedt fra én eller flere betrodde parter eller såkalte sertifikatautoriteter
(CA) .
Et problem med dette er at en PC vanligvis er bundet til en fast plassering og/eller er for stor til å kunne bli båret rundt overalt. Behovet for å signere materiale er imidlertid ikke begrenset til steder hvor PC-er er plas-sert eller kan medbringes.
Videre er en PC som er online til enhver tid eller for lengre perioder svært sårbar for dataspionering, og det kan være en risiko for at inntrengere får tak i de private nøklene. Av sikkerhetshensyn kan bruker komme til å ønske å benytte hans/hennes personlige signeringsanordning for å signere materiale presentert på PC-en.
Løsningen på de ovenfor nevnte problemer kan være små portable anordninger, slik som mobiltelefoner. "WMLScript Language Specification", WAP Forum, beskriver en implemen-tering av en funksjon som gjør det mulig for WAP-telefoner å gjennomføre kryptografisk signering. WAP-telefonen spør brukeren om å signere en tekststreng ved å taste inn for eksempel en PIN-kode i anordningen for kryptografisk signering av strengen.
Slike anordninger, for eksempel mobiltelefoner, er imidlertidkarakterisert vedat de er minne- og prosesse-ringskapasitetsbegrenset, og den kryptografiske signe-ringsfunksjonen er tilgjengelig gjennom et definert og begrenset grensesnitt.
Problemet oppstår da når dataene som skal signeres er for store til å bli presentert for brukeren, eller i et format som ikke er forståelig for brukeren. Dataene vil opptre som tilfeldig valgte bytes, og kan rett og slett bli over-sett, og eieren av en slik anordning vil ikke være i stand til å forstå hva som skal signeres, og vil ikke få noen følelse av det som ble signert faktisk var det som skulle signeres.
Eksisterende løsninger adresserer ikke aspektet med at brukeren skal være i stand til å forstå innholdet som skal signeres som en del av signeringsprosessen i anordningen beskrevet i dette dokument.
Oppsummering av oppfinnelsen
Hovedformålet med den foreliggende oppfinnelse er å over-vinne de ovenfor nevnte problemer og tilveiebringe kompatibilitet mellom en bruker, et signaturbenyttende system og et signaturmottagende system. Dette oppnås gjennom en fremgangsmåte definert av det vedlagte krav 1.
Nærmere bestemt tilveiebringer en foretrukket utførelse av den foreliggende oppfinnelse en fremgangsmåte for elektronisk og/eller digital signering av data ved å benytte en signeringsanordning og utnytte et elektronisk signeringssystem, metoden omfatter en sammenligning av dataene som skal signeres med ett eller flere attributtsett forhåndslagret i signeringsanordningen og å vise attributtene på nevnte signeringsanordning hvis nevnte data matcher alle, en del eller deler av de forhåndslagrede attributter i attributtsettet. Signeringsanordningens bruker blir da forespurt om å signere dataene på bakgrunn av de viste attributter, og den resulterende signatur returneres til signa-turbrukersysternet.
Kort beskrivelse av tegningene
Figur 1 viser et eksempel på attributtsett som skal for-håndslastes i anordningen i henhold til den foreliggende oppfinnelse. Figur 2 illustrerer et eksempel på en eier av en kryptografisk mobil anordning som benytter anordningens tastatur for å preprogrammere anordningen. Figur 3 illustrerer et eksempel på en eier av en kryptografisk mobil anordning som benytter et programmerings-verktøy for å preprogrammere anordningen. Figur 4 illustrerer prosedyren med å laste dataene som skal signeres i henhold til den foreliggende oppfinnelse. Figur 5 er et flytskjema som viser dataflyten når dataene sammenlignes i signeringsanordningen i henhold til den foreliggende oppfinnelse. Figur 6 viser et eksempelnett i hvilket en mobil anordning for signering av data benyttes. Figur 7 viser et eksempel på signering av et dokument på en mobiltelefon i henhold til den foreliggende oppfinnelse . Figur 8 viser et eksempel på signering av en værmelding på en mobiltelefon i henhold til den foreliggende oppfinnelse .
Foretrukne utførelser av den foreliggende oppfinnelse
I det følgende beskrives en foretrukket utførelse av den foreliggende oppfinnelse. Legg merke til at denne utførel-sen diskuteres kun av illustrasjonshensyn, og begrenser ikke oppfinnelsen slik den er definert i det vedlagte krav 1.
Utførelsen som er beskrevet, tilveiebringer en fleksibel måte å gjennomføre kryptograf isk binding mellom en bruker og et datasett som er ulesbart for mennesker i sin origi-nale form, eller ikke kan presenteres i kryptografianord-ningen pga. datastørrelse eller dataformat.
I henhold til den foreliggende oppfinnelse, når det kreves en signatur fra personen som er i besittelse av den beskrevne anordning, må eieren ha forhåndsinnlastet informasjon som nevnte anordning kan sammenligne data som skal signeres med. Informasjon er fortrinnsvis i form av sett bitmønstre, heretter referert til som attributter, som vist i figur 1. Attributtene kan for eksempel være ASCII-representasjoner med tekstuell informasjon tilpasset til å kunne bli vist på anordningen. Et hvilket som helst antall sett kan være definert, og hvert sett kan ha en flerhet av attributter.
Denne informasjonen lastes inn i anordningens minne ved å benytte for eksempel et programmeringsverktøy (figur 3), gjennom anordningens tastatur (figur 2) eller gjennom en eller annen prosess hvor data lastes inn i anordningens minne. Anordningens eier verifiserer denne informasjonen for eksempel ved å se gjennom dataene i minnet. Når informasjonen har blitt godkjent må en eller annen form for identifikasjon av de godkjente data bli lagret for å hind-re at dataene blir modifisert. En typisk identifikator vil være dataenes kryptografiske hash.
Ved generering av en signeringsforespørsel, sender et signaturbenyttende system dataene som skal signeres til anordningen, og instruerer anordningen til å utføre en kryptograf isk signering. Det signaturbenyttende system kan være et hvilket som helst datasystem, node eller datama-skin som er i besittelse av alle dataene som skal signeres . For eksempel kan det signaturbenyttende system være brukerens PC som har mottatt et eller annet skjema som krever en signatur.
Anordningen forsøker da å matche den mottatte datastrukturen som skal signeres mot attributtsett lagret i anordningen. Hvis en match er funnet, viser anordningen attributtsettet og spør om eieren ønsker å fortsette å behandle signeringsforespørselen. Anordningen viser de aktuelle data og spør eieren om å taste inn signerings PIN-koden. Anordningen signerer datastrukturen og returnerer signaturen til det signaturbenyttende system.
De opprinnelige data, eller en referanse til dem, sammen med signaturen, overføres til det signaturmottagende system. Det signaturmottagende system kan for eksempel være et permanent lager som benytter for eksempel HTTP [HTTP] , LDAP [LDAP] , SQL [SQL] , en tidsstemplingsserver [TSP] , en eller annen form for digital offentlig tjeneste, aksess-kontrollserver, transaksjonsbehandler, PKI- [PKI] basert betalingstilrettelegger eller for eksempel en småbeløpsbe-talingsserver.
Forespørselen kan for eksempel sendes til anordningen som en beskyttet forespørsel som benytter en SIM Application Toolkit- (SAT) applikasjon [SAT] eller som et WML-script med en signText () forespørsel.
Figur 8 illustrerer et eksempel på en signeringsprosedyre i henhold til den foreliggende oppfinnelse. Et værvarsel skal signeres av en meteorolog ved å benytte hans/hennes personlige kryptografiske mobilanordning til å signere værmeldingen før den blir lagret på filserveren. Mobilan-ordningen har blitt programmert til å se etter bestemte data som spesifisert i attributtsettet. Anordningen viser attributtene. I dette tilfellet viser anordningen også de syv bytene som følger datoattributten. <attr val 7 bytes> taggen instruerer anordningen om å behandle bytene umid-delbart etter datobytemønsteret spesifisert med <attr = Date>, som ASCII-tegn for dermed å gjøre det mulig å også vise noe dynamisk innhold på anordningen.
Hovedfordelen ved den foreliggende oppfinnelse er at den gjør brukeren i stand til å forstå hva hun/han signerer, selv på små anordninger. Brukeren vet at essensiell informasjon i signeringsforespørselen er riktig før dataene signeres. Alle data som kan sendes til anordning-en/signeres i anordningen, kan forstås og verifiseres av brukeren før signatur påføres. Den foreliggende oppfinnelse øker en signerende parts bevegelsesfrihet, da hun/han kan benytte portable kryptografianordninger selv for vari-erende datatyper.
En annen fordel ved den foreliggende oppfinnelse er at den holder brukerens private nøkkel atskilt fra det signaturbenyttende system til hvilket generelle eksterne nett er koblet (for eksempel PC-er til Internett) . Risikoen for at inntrengere kan skaffe signeringsnøklene er følgelig redu-sert .
Enda en annen fordel ved den foreliggende oppfinnelse er at minimale justeringer i det signaturbenyttende system er påkrevd. Oppfinnelsen i sin enkleste form kan overføre data som skal signeres til signeringsanordningen uendret, mens signer ingsanordningen tar hånd om sammenligningen og uttrekningen av data som skal vises for brukeren.
Den foreliggende oppfinnelse er nå blitt beskrevet ved
hjelp av bestemte eksempler. Andre utførelser som er bruk-bare i et hvilket som helst scenario hvor data må signeres og forstås av et menneske som benytter en liten kryptogra-fianordning, faller innenfor oppfinnelsens rekkevidde slik den er definert i det påfølgende selvstendige krav.
Referanser
[PKCS#1] RSA Cryptography Standard
http:// www. rsasecurity. com/ rsalabs/ pkcs/
[PKCS#7] Cryptographic Message Syntax Standard
http:// www, rsasecurity. com/ rsalabs/ pkcs/
[WAPArch] "WAP Architecture Specification"
http:// www, wapforum. org/ what/ technical. htm
[WML] "Wireless Markup Language", WAP Forum
http:// www. wapforum. org/ what/ technical, htm
[WMLScript] "WMLScript Language Specification" , WAP Forum
http:// www, wapforum. org/ what/ technical. htm
[WMLCrypto] "WMLScript Crypto Library Specification", WAP Forum
http:// www. wapforum. org/ what/ technical. htm
[HTTP] HyperText Transfer Protocol
RFC 2069
http:// www. ietf. org/ rfc/ rfc2068
[LDAP] Lightweight Directory Access Protocol
RFC 2559
http:// www, ietf.org/rfc/ rfc2559
[SQL] Structured Query Language
http: / / www. sql. org

Claims (11)

1. Fremgangsmåte for elektronisk og/eller digital signering av et dataobjekt ved benyttelse av en signeringsanordning som benytter et elektronisk signeringssystem,karakterisert ved å sammenligne en forhåndsdefinert del av nevnte dataobjekt som blir trukket ut fra dataobjektet i signeringsanordningen med et sett med attributter, definert som et sett med for et menneske gjenkjennbare kodemønstre, f.eks. tekst, forhåndslagret på nevnte signeringsanordning, å vise hele eller deler av nevnte sett med attributter på nevnte signeringsanordning hvis nevnte del av dataobjektet matcher det forhåndslagrede sett med attributter, å forespørre en bruker av signeringsanordningen om å gjen-nomføre en kryptografisk signering av nevnte dataobjekt ved å benytte nevnte elektroniske signeringssystem etter å ha godkjent det/de viste hele eller deler av nevnte sett med attributter.
2. Fremgangsmåte i henhold til krav 1,karakterisert vedat ett eller flere av attributtene inneholder dynamiske data.
3. Fremgangsmåte i henhold til krav 1 eller 2,karakterisert vedat nevnte signerings-forespørsel sendes til signeringsanordningen som en fore-spørsel som benytter en SIM Application Toolkit- (SAT) applikasjon eller som et WML-script med en signText- () forespørsel.
4. Fremgangsmåte i henhold til kravene 1-3,karakterisert vedde følgende trinn før sammenligningstrinnet: i et signaturbenyttende system, å kompilere nevnte dataobjekt slik at det er kompatibelt med signeringsanordningen, å overføre nevnte kompilerte dataobjekt til nevnte signeringsanordning .
5. Fremgangsmåte i henhold til krav 4,karakterisert vedfølgende trinn etter forespørselstrinnet: å returnere en signatur som et resultat av nevnte signering, til nevnte signaturbenyttende system.
6. Fremgangsmåte i henhold til krav 4 eller 5,karakterisert vedat signeringsanordningen er en liten kryptografitilpasset anordning som benytter en bestemt protokoll og at det signaturbenyttende system er tilpasset til å kompilere nevnte del av dataobjektet til nevnte protokoll.
7. Fremgangsmåte i henhold til krav 6,karakterisert vedat nevnte protokoll er WAP (Wireless Application Protocol) og signeringsanordningen er en WAP-telefon.
8. Fremgangsmåte i henhold til et av de foregående krav, karakterisert vedat nevnte elektroniske signeringssystem benytter et privat/offentlig nøkkelpar.
9. Fremgangsmåte i henhold til et av de foregående krav, karakterisert vedat nevnte data er et dokument, et skjema, en avtale, en transaksjon eller en PKI- (Public Key Infrastructure) sertifikatforespørsel.
10. Fremgangsmåte i henhold til kravene 7-9,karakterisert vedsigneringen gjennomfø-res ved hjelp av WAP 1.2 signText- () funksjonalitet.
11. Fremgangsmåte i henhold til kravene 7-9,karakterisert vedat signeringen gjen-nomføres ved hjelp av en kryptografisk signeringsapplika-sjon implementert ved bruk av SIM Application Toolkit (SAT) .
NO20012030A 2001-04-25 2001-04-25 Kryptografisk signering i smÕ enheter NO313810B1 (no)

Priority Applications (6)

Application Number Priority Date Filing Date Title
NO20012030A NO313810B1 (no) 2001-04-25 2001-04-25 Kryptografisk signering i smÕ enheter
JP2002584535A JP4091438B2 (ja) 2001-04-25 2002-04-12 小型デバイスにおける暗号署名
US10/475,392 US20040133784A1 (en) 2001-04-25 2002-04-12 Cryptographic signing in small devices
DE10296574T DE10296574T5 (de) 2001-04-25 2002-04-12 Kryptographisches Signieren in kleinen Einrichtungen
ES200350063A ES2219192B2 (es) 2001-04-25 2002-04-12 Firma criptografica en pequeños documentos.
PCT/SE2002/000743 WO2002087151A1 (en) 2001-04-25 2002-04-12 Cryptographic signing in small devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20012030A NO313810B1 (no) 2001-04-25 2001-04-25 Kryptografisk signering i smÕ enheter

Publications (3)

Publication Number Publication Date
NO20012030D0 NO20012030D0 (no) 2001-04-25
NO20012030L NO20012030L (no) 2002-10-28
NO313810B1 true NO313810B1 (no) 2002-12-02

Family

ID=19912398

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20012030A NO313810B1 (no) 2001-04-25 2001-04-25 Kryptografisk signering i smÕ enheter

Country Status (6)

Country Link
US (1) US20040133784A1 (no)
JP (1) JP4091438B2 (no)
DE (1) DE10296574T5 (no)
ES (1) ES2219192B2 (no)
NO (1) NO313810B1 (no)
WO (1) WO2002087151A1 (no)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050120217A1 (en) * 2000-06-05 2005-06-02 Reallegal, Llc Apparatus, System, and Method for Electronically Signing Electronic Transcripts
WO2004031923A1 (en) * 2002-10-07 2004-04-15 Axalto Sa Signature creation device
DE102006062046A1 (de) * 2006-12-29 2008-07-03 Nec Europe Ltd. Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte
JP5501232B2 (ja) * 2007-09-04 2014-05-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子文書を確認するためのシステム及び方法
ES2377787B1 (es) * 2010-07-20 2013-02-13 Telefónica, S.A. Método y sistema de firma electrónica garantizada.
US11451402B1 (en) 2021-07-29 2022-09-20 IPAssets Technology Holdings Inc. Cold storage cryptographic authentication apparatus and system

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0326126A (ja) * 1989-06-23 1991-02-04 Toshiba Corp 電子署名作成装置
CA2093094C (en) * 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
CZ11597A3 (en) * 1994-07-19 1997-09-17 Bankers Trust Co Method of safe use of digital designation in a commercial coding system
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
US6009249A (en) * 1997-06-13 1999-12-28 Micron Technology, Inc. Automated load determination for partitioned simulation
JPH1185017A (ja) * 1997-09-10 1999-03-30 Mitsubishi Electric Corp デジタル署名装置
ES2173652T5 (es) * 1997-10-28 2010-10-13 First Data Mobile Holdings Limited Procedimiento para la firma digital de un mensaje.
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
WO1999065175A1 (en) * 1998-06-10 1999-12-16 Sandia Corporation Method for generating, storing, and verifying a binding between an authorized user and a token
FI108373B (fi) * 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
EP1056014A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
US6287200B1 (en) * 1999-12-15 2001-09-11 Nokia Corporation Relative positioning and virtual objects for mobile devices
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US7024562B1 (en) * 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor
US7024552B1 (en) * 2000-08-04 2006-04-04 Hewlett-Packard Development Company, L.P. Location authentication of requests to a web server system linked to a physical entity
JP3730498B2 (ja) * 2000-09-19 2006-01-05 株式会社東芝 署名用記憶媒体
JP2002139997A (ja) * 2000-11-02 2002-05-17 Dainippon Printing Co Ltd 電子捺印システム
JP2002323967A (ja) * 2001-01-19 2002-11-08 Matsushita Electric Ind Co Ltd 情報端末装置およびそこで実行されるプログラム
US6937731B2 (en) * 2001-03-13 2005-08-30 Mitake Information Corporation End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same

Also Published As

Publication number Publication date
US20040133784A1 (en) 2004-07-08
WO2002087151A1 (en) 2002-10-31
DE10296574T5 (de) 2004-04-29
JP2004524780A (ja) 2004-08-12
ES2219192A1 (es) 2004-11-16
ES2219192B2 (es) 2005-09-16
NO20012030L (no) 2002-10-28
NO20012030D0 (no) 2001-04-25
JP4091438B2 (ja) 2008-05-28

Similar Documents

Publication Publication Date Title
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US8335925B2 (en) Method and arrangement for secure authentication
US8752125B2 (en) Authentication method
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
US7454623B2 (en) Distributed hierarchical identity management system authentication mechanisms
US7000117B2 (en) Method and device for authenticating locally-stored program code
JPH11317735A (ja) デ―タネットワ―クにおける2方向インタ―ラクティブコミュニケ―ションデバイスのための集中証明書管理システム
WO2005125086A1 (en) Auditable privacy policies in a distributed hierarchical identity management system
JPH1185890A (ja) 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法
CN110362990A (zh) 应用安装的安全处理方法、装置及系统
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
KR20150059347A (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
WO2005107146A1 (en) Trusted signature with key access permissions
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
ES2934075T3 (es) Sistema abierto y seguro para el procesamiento de la solicitud de firma electrónica y método asociado
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
US11552804B1 (en) Code sign white listing (CSWL)
NO314649B1 (no) Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter
NO313810B1 (no) Kryptografisk signering i smÕ enheter
CN109150880B (zh) 数据报送方法、装置及计算机可读存储介质
Emmanuel et al. Mobile Banking in Developing Countries: Secure Framework for Delivery of SMS-banking Services
JP2002278929A (ja) ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体
JP3739008B1 (ja) アカウント管理方法及びシステム
MIKA Analysis and Use of Standard Cryptographic Interfaces