NO313810B1 - Kryptografisk signering i smÕ enheter - Google Patents
Kryptografisk signering i smÕ enheter Download PDFInfo
- Publication number
- NO313810B1 NO313810B1 NO20012030A NO20012030A NO313810B1 NO 313810 B1 NO313810 B1 NO 313810B1 NO 20012030 A NO20012030 A NO 20012030A NO 20012030 A NO20012030 A NO 20012030A NO 313810 B1 NO313810 B1 NO 313810B1
- Authority
- NO
- Norway
- Prior art keywords
- signing
- signature
- data object
- data
- request
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 20
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 239000012776 electronic material Substances 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- CGIGDMFJXJATDK-UHFFFAOYSA-N indomethacin Chemical compound CC1=C(CC(O)=O)C2=CC(OC)=CC=C2N1C(=O)C1=CC=C(Cl)C=C1 CGIGDMFJXJATDK-UHFFFAOYSA-N 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Description
Oppfinnelsens område
Den foreliggende oppfinnelse vedrører sammenkoblede data-anordninger, spesielt når kryptografisk signering benyttes for å oppnå kompatibilitet (non-repudiation), aksesskont-roll, brukerverifisering etc.
Oppfinnelsens bakgrunn
Mange type applikasjoner, for eksempel e-commerce eller m-commerce, krever muligheten til å skaffe til veie varig bevis på at noen har autorisert en transaksjon. Det for-ventes også at signering av elektronisk materiale, slik som avtaler, forretningsrapporter og forskjellige typer skjemaer blir vanlig i nær fremtid.
E-commerce og m-commerce er stadig voksende forretningsom-råder, og både offentlige og private administrasjoner ser nå ut til å gjøre de tilpasninger som skal til for å åpne for elektronisk signering. Et gjennombrudd for elektronisk signering er imidlertid avhengig av sikre, motstandsdykti-ge og enkle prosedyrer og løsninger. Den signerende part må være sikker på at det han/hun signerer er det samme som mottas hos den mottagende part. Den mottagende part må være sikker på at den signerende part er den hun/han utgir seg for å være. Videre bør signeringen være enkel uten at det kreves noen teknisk kunnskap fra brukeren, og bør fortrinnsvis være mulig å gjennomføre uavhengig av tid og sted.
Kryptografiske signaturer blir benyttet på en rekke områ-der. Dette involverer typisk i tillegg til brukeren, være seg eieren av den kryptografiske signeringsanordning, et signaturbenyttende system og et signaturmottagende system. Det signaturbenyttende system spør brukeren om å legge på en kryptografisk signatur på dataene som presenteres. Brukeren signerer og returnerer signaturen tilbake til det signaturbenyttende system. Det signaturbenyttende system kan overføre dataene som ble signert og signaturen til det signaturmottagende system. Det signaturmottagende system er en kryptograf isk bindingsrelasjon mellom hva det signaturbenyttende system presenterte til brukeren for signering og hva brukeren faktisk signerte.
PKI (Public Key Infrastrueture) er et mye benyttet system for krypterisk signering og autentifisering, som er vel-kjent for fagfolk på området. En betrodd part i et PKI-system utsteder elektroniske nøkkelpar. Paret består av en privat nøkkel og en offentlig nøkkel. Den private nøkkelen er bare kjent for brukeren (eller brukerens signeringsanordning) , men den offentlige nøkkel kan være kjent for en hvilken som helst annen part som skal motta signert data fra en bruker. I brukerens anordning er objektet som skal signeres og den private nøkkel input til en eller annen algoritme som gir ut objektet i signert tilstand. Ved den mottagende part er det signerte objekt og den offentlige nøkkel input til en annen algoritme, som trekker ut det opprinnelige objektet fra det signerte objektet. Objektet vil bli trukket ut riktig kun hvis det var den korrespon-derende private nøkkelen som signerte det. Følgelig kan den mottagende part være sikker på at objektet ble signert av den bestemte bruker når denne brukers offentlige nøkkel benyttes for å trekke ut det opprinnelige objekt fra det signerte objekt.
Mange elektroniske anordninger støtter allerede kryptografisk signering. Et eksempel er en PC med en internettbrow-ser installert. Browseren kan ha én eller flere sertifika-ter som inneholder offentlige nøkler utstedt fra én eller flere betrodde parter eller såkalte sertifikatautoriteter
(CA) .
Et problem med dette er at en PC vanligvis er bundet til en fast plassering og/eller er for stor til å kunne bli båret rundt overalt. Behovet for å signere materiale er imidlertid ikke begrenset til steder hvor PC-er er plas-sert eller kan medbringes.
Videre er en PC som er online til enhver tid eller for lengre perioder svært sårbar for dataspionering, og det kan være en risiko for at inntrengere får tak i de private nøklene. Av sikkerhetshensyn kan bruker komme til å ønske å benytte hans/hennes personlige signeringsanordning for å signere materiale presentert på PC-en.
Løsningen på de ovenfor nevnte problemer kan være små portable anordninger, slik som mobiltelefoner. "WMLScript Language Specification", WAP Forum, beskriver en implemen-tering av en funksjon som gjør det mulig for WAP-telefoner å gjennomføre kryptografisk signering. WAP-telefonen spør brukeren om å signere en tekststreng ved å taste inn for eksempel en PIN-kode i anordningen for kryptografisk signering av strengen.
Slike anordninger, for eksempel mobiltelefoner, er imidlertidkarakterisert vedat de er minne- og prosesse-ringskapasitetsbegrenset, og den kryptografiske signe-ringsfunksjonen er tilgjengelig gjennom et definert og begrenset grensesnitt.
Problemet oppstår da når dataene som skal signeres er for store til å bli presentert for brukeren, eller i et format som ikke er forståelig for brukeren. Dataene vil opptre som tilfeldig valgte bytes, og kan rett og slett bli over-sett, og eieren av en slik anordning vil ikke være i stand til å forstå hva som skal signeres, og vil ikke få noen følelse av det som ble signert faktisk var det som skulle signeres.
Eksisterende løsninger adresserer ikke aspektet med at brukeren skal være i stand til å forstå innholdet som skal signeres som en del av signeringsprosessen i anordningen beskrevet i dette dokument.
Oppsummering av oppfinnelsen
Hovedformålet med den foreliggende oppfinnelse er å over-vinne de ovenfor nevnte problemer og tilveiebringe kompatibilitet mellom en bruker, et signaturbenyttende system og et signaturmottagende system. Dette oppnås gjennom en fremgangsmåte definert av det vedlagte krav 1.
Nærmere bestemt tilveiebringer en foretrukket utførelse av den foreliggende oppfinnelse en fremgangsmåte for elektronisk og/eller digital signering av data ved å benytte en signeringsanordning og utnytte et elektronisk signeringssystem, metoden omfatter en sammenligning av dataene som skal signeres med ett eller flere attributtsett forhåndslagret i signeringsanordningen og å vise attributtene på nevnte signeringsanordning hvis nevnte data matcher alle, en del eller deler av de forhåndslagrede attributter i attributtsettet. Signeringsanordningens bruker blir da forespurt om å signere dataene på bakgrunn av de viste attributter, og den resulterende signatur returneres til signa-turbrukersysternet.
Kort beskrivelse av tegningene
Figur 1 viser et eksempel på attributtsett som skal for-håndslastes i anordningen i henhold til den foreliggende oppfinnelse. Figur 2 illustrerer et eksempel på en eier av en kryptografisk mobil anordning som benytter anordningens tastatur for å preprogrammere anordningen. Figur 3 illustrerer et eksempel på en eier av en kryptografisk mobil anordning som benytter et programmerings-verktøy for å preprogrammere anordningen. Figur 4 illustrerer prosedyren med å laste dataene som skal signeres i henhold til den foreliggende oppfinnelse. Figur 5 er et flytskjema som viser dataflyten når dataene sammenlignes i signeringsanordningen i henhold til den foreliggende oppfinnelse. Figur 6 viser et eksempelnett i hvilket en mobil anordning for signering av data benyttes. Figur 7 viser et eksempel på signering av et dokument på en mobiltelefon i henhold til den foreliggende oppfinnelse . Figur 8 viser et eksempel på signering av en værmelding på en mobiltelefon i henhold til den foreliggende oppfinnelse .
Foretrukne utførelser av den foreliggende oppfinnelse
I det følgende beskrives en foretrukket utførelse av den foreliggende oppfinnelse. Legg merke til at denne utførel-sen diskuteres kun av illustrasjonshensyn, og begrenser ikke oppfinnelsen slik den er definert i det vedlagte krav 1.
Utførelsen som er beskrevet, tilveiebringer en fleksibel måte å gjennomføre kryptograf isk binding mellom en bruker og et datasett som er ulesbart for mennesker i sin origi-nale form, eller ikke kan presenteres i kryptografianord-ningen pga. datastørrelse eller dataformat.
I henhold til den foreliggende oppfinnelse, når det kreves en signatur fra personen som er i besittelse av den beskrevne anordning, må eieren ha forhåndsinnlastet informasjon som nevnte anordning kan sammenligne data som skal signeres med. Informasjon er fortrinnsvis i form av sett bitmønstre, heretter referert til som attributter, som vist i figur 1. Attributtene kan for eksempel være ASCII-representasjoner med tekstuell informasjon tilpasset til å kunne bli vist på anordningen. Et hvilket som helst antall sett kan være definert, og hvert sett kan ha en flerhet av attributter.
Denne informasjonen lastes inn i anordningens minne ved å benytte for eksempel et programmeringsverktøy (figur 3), gjennom anordningens tastatur (figur 2) eller gjennom en eller annen prosess hvor data lastes inn i anordningens minne. Anordningens eier verifiserer denne informasjonen for eksempel ved å se gjennom dataene i minnet. Når informasjonen har blitt godkjent må en eller annen form for identifikasjon av de godkjente data bli lagret for å hind-re at dataene blir modifisert. En typisk identifikator vil være dataenes kryptografiske hash.
Ved generering av en signeringsforespørsel, sender et signaturbenyttende system dataene som skal signeres til anordningen, og instruerer anordningen til å utføre en kryptograf isk signering. Det signaturbenyttende system kan være et hvilket som helst datasystem, node eller datama-skin som er i besittelse av alle dataene som skal signeres . For eksempel kan det signaturbenyttende system være brukerens PC som har mottatt et eller annet skjema som krever en signatur.
Anordningen forsøker da å matche den mottatte datastrukturen som skal signeres mot attributtsett lagret i anordningen. Hvis en match er funnet, viser anordningen attributtsettet og spør om eieren ønsker å fortsette å behandle signeringsforespørselen. Anordningen viser de aktuelle data og spør eieren om å taste inn signerings PIN-koden. Anordningen signerer datastrukturen og returnerer signaturen til det signaturbenyttende system.
De opprinnelige data, eller en referanse til dem, sammen med signaturen, overføres til det signaturmottagende system. Det signaturmottagende system kan for eksempel være et permanent lager som benytter for eksempel HTTP [HTTP] , LDAP [LDAP] , SQL [SQL] , en tidsstemplingsserver [TSP] , en eller annen form for digital offentlig tjeneste, aksess-kontrollserver, transaksjonsbehandler, PKI- [PKI] basert betalingstilrettelegger eller for eksempel en småbeløpsbe-talingsserver.
Forespørselen kan for eksempel sendes til anordningen som en beskyttet forespørsel som benytter en SIM Application Toolkit- (SAT) applikasjon [SAT] eller som et WML-script med en signText () forespørsel.
Figur 8 illustrerer et eksempel på en signeringsprosedyre i henhold til den foreliggende oppfinnelse. Et værvarsel skal signeres av en meteorolog ved å benytte hans/hennes personlige kryptografiske mobilanordning til å signere værmeldingen før den blir lagret på filserveren. Mobilan-ordningen har blitt programmert til å se etter bestemte data som spesifisert i attributtsettet. Anordningen viser attributtene. I dette tilfellet viser anordningen også de syv bytene som følger datoattributten. <attr val 7 bytes> taggen instruerer anordningen om å behandle bytene umid-delbart etter datobytemønsteret spesifisert med <attr = Date>, som ASCII-tegn for dermed å gjøre det mulig å også vise noe dynamisk innhold på anordningen.
Hovedfordelen ved den foreliggende oppfinnelse er at den gjør brukeren i stand til å forstå hva hun/han signerer, selv på små anordninger. Brukeren vet at essensiell informasjon i signeringsforespørselen er riktig før dataene signeres. Alle data som kan sendes til anordning-en/signeres i anordningen, kan forstås og verifiseres av brukeren før signatur påføres. Den foreliggende oppfinnelse øker en signerende parts bevegelsesfrihet, da hun/han kan benytte portable kryptografianordninger selv for vari-erende datatyper.
En annen fordel ved den foreliggende oppfinnelse er at den holder brukerens private nøkkel atskilt fra det signaturbenyttende system til hvilket generelle eksterne nett er koblet (for eksempel PC-er til Internett) . Risikoen for at inntrengere kan skaffe signeringsnøklene er følgelig redu-sert .
Enda en annen fordel ved den foreliggende oppfinnelse er at minimale justeringer i det signaturbenyttende system er påkrevd. Oppfinnelsen i sin enkleste form kan overføre data som skal signeres til signeringsanordningen uendret, mens signer ingsanordningen tar hånd om sammenligningen og uttrekningen av data som skal vises for brukeren.
Den foreliggende oppfinnelse er nå blitt beskrevet ved
hjelp av bestemte eksempler. Andre utførelser som er bruk-bare i et hvilket som helst scenario hvor data må signeres og forstås av et menneske som benytter en liten kryptogra-fianordning, faller innenfor oppfinnelsens rekkevidde slik den er definert i det påfølgende selvstendige krav.
Referanser
[PKCS#1] RSA Cryptography Standard
http:// www. rsasecurity. com/ rsalabs/ pkcs/
[PKCS#7] Cryptographic Message Syntax Standard
http:// www, rsasecurity. com/ rsalabs/ pkcs/
[WAPArch] "WAP Architecture Specification"
http:// www, wapforum. org/ what/ technical. htm
[WML] "Wireless Markup Language", WAP Forum
http:// www. wapforum. org/ what/ technical, htm
[WMLScript] "WMLScript Language Specification" , WAP Forum
http:// www, wapforum. org/ what/ technical. htm
[WMLCrypto] "WMLScript Crypto Library Specification", WAP Forum
http:// www. wapforum. org/ what/ technical. htm
[HTTP] HyperText Transfer Protocol
RFC 2069
http:// www. ietf. org/ rfc/ rfc2068
[LDAP] Lightweight Directory Access Protocol
RFC 2559
http:// www, ietf.org/rfc/ rfc2559
[SQL] Structured Query Language
http: / / www. sql. org
Claims (11)
1. Fremgangsmåte for elektronisk og/eller digital signering av et dataobjekt ved benyttelse av en signeringsanordning som benytter et elektronisk signeringssystem,karakterisert ved
å sammenligne en forhåndsdefinert del av nevnte dataobjekt som blir trukket ut fra dataobjektet i signeringsanordningen med et sett med attributter, definert som et sett med for et menneske gjenkjennbare kodemønstre, f.eks. tekst, forhåndslagret på nevnte signeringsanordning,
å vise hele eller deler av nevnte sett med attributter på nevnte signeringsanordning hvis nevnte del av dataobjektet matcher det forhåndslagrede sett med attributter,
å forespørre en bruker av signeringsanordningen om å gjen-nomføre en kryptografisk signering av nevnte dataobjekt ved å benytte nevnte elektroniske signeringssystem etter å ha godkjent det/de viste hele eller deler av nevnte sett med attributter.
2. Fremgangsmåte i henhold til krav 1,karakterisert vedat ett eller flere av attributtene inneholder dynamiske data.
3. Fremgangsmåte i henhold til krav 1 eller 2,karakterisert vedat nevnte signerings-forespørsel sendes til signeringsanordningen som en fore-spørsel som benytter en SIM Application Toolkit- (SAT) applikasjon eller som et WML-script med en signText- () forespørsel.
4. Fremgangsmåte i henhold til kravene 1-3,karakterisert vedde følgende trinn før sammenligningstrinnet: i et signaturbenyttende system, å kompilere nevnte dataobjekt slik at det er kompatibelt med signeringsanordningen, å overføre nevnte kompilerte dataobjekt til nevnte signeringsanordning .
5. Fremgangsmåte i henhold til krav 4,karakterisert vedfølgende trinn etter forespørselstrinnet: å returnere en signatur som et resultat av nevnte signering, til nevnte signaturbenyttende system.
6. Fremgangsmåte i henhold til krav 4 eller 5,karakterisert vedat signeringsanordningen er en liten kryptografitilpasset anordning som benytter en bestemt protokoll og at det signaturbenyttende system er tilpasset til å kompilere nevnte del av dataobjektet til nevnte protokoll.
7. Fremgangsmåte i henhold til krav 6,karakterisert vedat nevnte protokoll er WAP (Wireless Application Protocol) og signeringsanordningen er en WAP-telefon.
8. Fremgangsmåte i henhold til et av de foregående krav,
karakterisert vedat nevnte elektroniske signeringssystem benytter et privat/offentlig nøkkelpar.
9. Fremgangsmåte i henhold til et av de foregående krav,
karakterisert vedat nevnte data er et dokument, et skjema, en avtale, en transaksjon eller en PKI- (Public Key Infrastructure) sertifikatforespørsel.
10. Fremgangsmåte i henhold til kravene 7-9,karakterisert vedsigneringen gjennomfø-res ved hjelp av WAP 1.2 signText- () funksjonalitet.
11. Fremgangsmåte i henhold til kravene 7-9,karakterisert vedat signeringen gjen-nomføres ved hjelp av en kryptografisk signeringsapplika-sjon implementert ved bruk av SIM Application Toolkit (SAT) .
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20012030A NO313810B1 (no) | 2001-04-25 | 2001-04-25 | Kryptografisk signering i smÕ enheter |
JP2002584535A JP4091438B2 (ja) | 2001-04-25 | 2002-04-12 | 小型デバイスにおける暗号署名 |
US10/475,392 US20040133784A1 (en) | 2001-04-25 | 2002-04-12 | Cryptographic signing in small devices |
DE10296574T DE10296574T5 (de) | 2001-04-25 | 2002-04-12 | Kryptographisches Signieren in kleinen Einrichtungen |
ES200350063A ES2219192B2 (es) | 2001-04-25 | 2002-04-12 | Firma criptografica en pequeños documentos. |
PCT/SE2002/000743 WO2002087151A1 (en) | 2001-04-25 | 2002-04-12 | Cryptographic signing in small devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20012030A NO313810B1 (no) | 2001-04-25 | 2001-04-25 | Kryptografisk signering i smÕ enheter |
Publications (3)
Publication Number | Publication Date |
---|---|
NO20012030D0 NO20012030D0 (no) | 2001-04-25 |
NO20012030L NO20012030L (no) | 2002-10-28 |
NO313810B1 true NO313810B1 (no) | 2002-12-02 |
Family
ID=19912398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20012030A NO313810B1 (no) | 2001-04-25 | 2001-04-25 | Kryptografisk signering i smÕ enheter |
Country Status (6)
Country | Link |
---|---|
US (1) | US20040133784A1 (no) |
JP (1) | JP4091438B2 (no) |
DE (1) | DE10296574T5 (no) |
ES (1) | ES2219192B2 (no) |
NO (1) | NO313810B1 (no) |
WO (1) | WO2002087151A1 (no) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120217A1 (en) * | 2000-06-05 | 2005-06-02 | Reallegal, Llc | Apparatus, System, and Method for Electronically Signing Electronic Transcripts |
WO2004031923A1 (en) * | 2002-10-07 | 2004-04-15 | Axalto Sa | Signature creation device |
DE102006062046A1 (de) * | 2006-12-29 | 2008-07-03 | Nec Europe Ltd. | Verfahren und System zur Erhöhung der Sicherheit bei der Erstellung elektronischer Signaturen mittels Chipkarte |
JP5501232B2 (ja) * | 2007-09-04 | 2014-05-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 電子文書を確認するためのシステム及び方法 |
ES2377787B1 (es) * | 2010-07-20 | 2013-02-13 | Telefónica, S.A. | Método y sistema de firma electrónica garantizada. |
US11451402B1 (en) | 2021-07-29 | 2022-09-20 | IPAssets Technology Holdings Inc. | Cold storage cryptographic authentication apparatus and system |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
CA2093094C (en) * | 1992-04-06 | 2000-07-11 | Addison M. Fischer | Method and apparatus for creating, supporting, and using travelling programs |
CZ11597A3 (en) * | 1994-07-19 | 1997-09-17 | Bankers Trust Co | Method of safe use of digital designation in a commercial coding system |
US6111953A (en) * | 1997-05-21 | 2000-08-29 | Walker Digital, Llc | Method and apparatus for authenticating a document |
US6009249A (en) * | 1997-06-13 | 1999-12-28 | Micron Technology, Inc. | Automated load determination for partitioned simulation |
JPH1185017A (ja) * | 1997-09-10 | 1999-03-30 | Mitsubishi Electric Corp | デジタル署名装置 |
ES2173652T5 (es) * | 1997-10-28 | 2010-10-13 | First Data Mobile Holdings Limited | Procedimiento para la firma digital de un mensaje. |
US6453416B1 (en) * | 1997-12-19 | 2002-09-17 | Koninklijke Philips Electronics N.V. | Secure proxy signing device and method of use |
WO1999065175A1 (en) * | 1998-06-10 | 1999-12-16 | Sandia Corporation | Method for generating, storing, and verifying a binding between an authorized user and a token |
FI108373B (fi) * | 1998-12-16 | 2002-01-15 | Sonera Smarttrust Oy | Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
NO311000B1 (no) * | 1999-06-10 | 2001-09-24 | Ericsson Telefon Ab L M | Sikkerhetslosning for mobile telefoner med WAP |
DK174672B1 (da) * | 1999-11-09 | 2003-08-25 | Orange As | System til elektronisk udlevering af en personlig identifikationskode |
US6287200B1 (en) * | 1999-12-15 | 2001-09-11 | Nokia Corporation | Relative positioning and virtual objects for mobile devices |
AU777912B2 (en) * | 2000-02-29 | 2004-11-04 | International Business Machines Corporation | System and method of associating devices to secure commercial transactions performed over the internet |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
US7024562B1 (en) * | 2000-06-29 | 2006-04-04 | Optisec Technologies Ltd. | Method for carrying out secure digital signature and a system therefor |
US7024552B1 (en) * | 2000-08-04 | 2006-04-04 | Hewlett-Packard Development Company, L.P. | Location authentication of requests to a web server system linked to a physical entity |
JP3730498B2 (ja) * | 2000-09-19 | 2006-01-05 | 株式会社東芝 | 署名用記憶媒体 |
JP2002139997A (ja) * | 2000-11-02 | 2002-05-17 | Dainippon Printing Co Ltd | 電子捺印システム |
JP2002323967A (ja) * | 2001-01-19 | 2002-11-08 | Matsushita Electric Ind Co Ltd | 情報端末装置およびそこで実行されるプログラム |
US6937731B2 (en) * | 2001-03-13 | 2005-08-30 | Mitake Information Corporation | End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same |
-
2001
- 2001-04-25 NO NO20012030A patent/NO313810B1/no unknown
-
2002
- 2002-04-12 DE DE10296574T patent/DE10296574T5/de not_active Withdrawn
- 2002-04-12 WO PCT/SE2002/000743 patent/WO2002087151A1/en active IP Right Grant
- 2002-04-12 ES ES200350063A patent/ES2219192B2/es not_active Expired - Fee Related
- 2002-04-12 US US10/475,392 patent/US20040133784A1/en not_active Abandoned
- 2002-04-12 JP JP2002584535A patent/JP4091438B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20040133784A1 (en) | 2004-07-08 |
WO2002087151A1 (en) | 2002-10-31 |
DE10296574T5 (de) | 2004-04-29 |
JP2004524780A (ja) | 2004-08-12 |
ES2219192A1 (es) | 2004-11-16 |
ES2219192B2 (es) | 2005-09-16 |
NO20012030L (no) | 2002-10-28 |
NO20012030D0 (no) | 2001-04-25 |
JP4091438B2 (ja) | 2008-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
CN109951489B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US8335925B2 (en) | Method and arrangement for secure authentication | |
US8752125B2 (en) | Authentication method | |
US7610056B2 (en) | Method and system for phone-number discovery and phone-number authentication for mobile communications devices | |
US7454623B2 (en) | Distributed hierarchical identity management system authentication mechanisms | |
US7000117B2 (en) | Method and device for authenticating locally-stored program code | |
JPH11317735A (ja) | デ―タネットワ―クにおける2方向インタ―ラクティブコミュニケ―ションデバイスのための集中証明書管理システム | |
WO2005125086A1 (en) | Auditable privacy policies in a distributed hierarchical identity management system | |
JPH1185890A (ja) | 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法 | |
CN110362990A (zh) | 应用安装的安全处理方法、装置及系统 | |
KR101879758B1 (ko) | 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법 | |
KR20150059347A (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
WO2005107146A1 (en) | Trusted signature with key access permissions | |
US6904524B1 (en) | Method and apparatus for providing human readable signature with digital signature | |
ES2934075T3 (es) | Sistema abierto y seguro para el procesamiento de la solicitud de firma electrónica y método asociado | |
US8520840B2 (en) | System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet | |
US11552804B1 (en) | Code sign white listing (CSWL) | |
NO314649B1 (no) | Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter | |
NO313810B1 (no) | Kryptografisk signering i smÕ enheter | |
CN109150880B (zh) | 数据报送方法、装置及计算机可读存储介质 | |
Emmanuel et al. | Mobile Banking in Developing Countries: Secure Framework for Delivery of SMS-banking Services | |
JP2002278929A (ja) | ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体 | |
JP3739008B1 (ja) | アカウント管理方法及びシステム | |
MIKA | Analysis and Use of Standard Cryptographic Interfaces |