[go: up one dir, main page]

JP4105552B2 - 小型デバイスにおける暗号署名を使用した否認防止方法 - Google Patents

小型デバイスにおける暗号署名を使用した否認防止方法 Download PDF

Info

Publication number
JP4105552B2
JP4105552B2 JP2002584534A JP2002584534A JP4105552B2 JP 4105552 B2 JP4105552 B2 JP 4105552B2 JP 2002584534 A JP2002584534 A JP 2002584534A JP 2002584534 A JP2002584534 A JP 2002584534A JP 4105552 B2 JP4105552 B2 JP 4105552B2
Authority
JP
Japan
Prior art keywords
signature
data
user
small portable
signing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002584534A
Other languages
English (en)
Other versions
JP2004524779A5 (ja
JP2004524779A (ja
Inventor
スヴェレ トンネスランド,
ポール ビョールセス,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2004524779A publication Critical patent/JP2004524779A/ja
Publication of JP2004524779A5 publication Critical patent/JP2004524779A5/ja
Application granted granted Critical
Publication of JP4105552B2 publication Critical patent/JP4105552B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、否認防止、アクセス制御、ユーザ照合等を達成するために特に暗号署名が使用される際のネットワークコンピュータデバイスに関するものである。
電子商取引(イー−コマース)又は移動商取引(エム−コマース)等の多種の用途では、ある人が取引を行う権限を有しているという永久的な裏付けを提供する能力を必要とする。また、譲渡証、事業報告書及びその他様々な書式といった、電子資料の署名が近い将来に習慣的になると期待されている。
イー−コマース及びエム−コマースは急速に事業領域を拡大しており、公務及び私務共に電子署名を可能にするために調整が行われているようである。しかし、電子署名の進歩は安全性、改ざん防止並びに単純な手続及び解決法に依存している。署名者は、本人の署名が受信機関で受信したものと同一であると確認する必要がある。受信者は、署名者が本人が申告するとおりの者であると確認する必要がある。さらに、該署名は、ユーザの技術知識を必要としない単純なものであり、時間及び場所と無関係に実施できることが好ましい。
暗号署名は多くの分野で使用されている。これは、典型的には、暗号署名を行うデバイスの所有者であるユーザに加えて、署名を使用するシステム及び署名を受信するシステムを伴う。署名を使用するシステムは、提供されたデータに暗号署名を行うようユーザに求める。ユーザは署名をして、署名を使用するシステムに該署名を返戻する。該署名を使用するシステムは、署名されたデータ及び該署名を、署名を受信するシステムに渡す。該署名を受信するシステムは、署名を使用するシステムが署名のためにユーザに提示したものと、ユーザが署名したものとの間に暗号による結束関係を有する。
PKI(公開鍵基盤)は、当業者には周知で広く使用される暗号署名及び認証システムである。PKIシステムで信頼される部分は、電子鍵の組を発行する。該組は1つの秘密鍵と1つの公開鍵からなる。秘密鍵はユーザ(又はユーザの署名を行うデバイス)にしか認知されていないが、公開鍵は署名されたデータをユーザから受信する者すべてに公開されてよい。ユーザデバイスでは、署名される対象及び秘密鍵は、署名された状態で対象を出力する何らかのアルゴリズムへの入力である。受信側では、署名された対象及び公開鍵が、署名された対象から元の対象を摘出する他の何らかのアルゴリズムへの入力である。該対象は、公開鍵がそれに署名した場合のみ、正しく摘出される。よって、受信側は、ユーザの公開鍵を利用してその摘出を行う際に、特定のユーザが対象に署名したことを確認することができる。
多くの電子デバイスは既に暗号署名をサポートしている。その一例は、インターネットブラウザがインストールされたPCである。ブラウザは、1以上の信頼される機関又はいわゆる認証局(CA)から発行された秘密鍵を含む1以上の証明書を有することができる。
これに関する問題の1つは、PCは通常、一箇所に固定配置されること、及び/又は、持ち運びには大きすぎることである。しかし、署名を行う機材に要求されることは、PCの固定場所又は持ち運び場所に制限されないことである。
さらに、常時又は長時間オンライン中のPCはデータスニッフィングに非常に無防備であり、侵入者に秘密鍵を入手されるリスクを負う可能性がある。セキュリティ上の理由で、ユーザは、PC上に提供された材料に署名するため、ユーザ個人の署名を行うデバイスを利用することを希望する場合がある。
上記問題の解決法は、携帯電話といった小型携帯用デバイスであってもよい。WAPフォーラムによる「WMLスクリプト言語規格」は、WAP電話による暗号署名を実行可能にする機能の実施形態を開示している。WAP電話は、デバイスにPINコード等を入力して暗号署名することによりテキストの文字列に署名するようユーザにリクエストする。
しかし、このような携帯電話等のデバイスは、メモリ及び処理能力が制限されることを特徴とし、暗号署名機能を使用するにはインターフェースが規定及び限定される。
さらに、携帯電話のような小型デバイスは、通常はグラフィックモニタ又はパワーポイントやワードのような比較的大きなインストールプログラムを具備していない。
その結果、署名されるデータが大きすぎてユーザに提供できない、又はユーザに認識不可能な形式である、或いは署名を行うデバイスとの互換性を有していない場合に問題が生じる。しかし、上記WAP規格は、ハードウェア及び表示が制限されたデバイス上で提供できる程度に、認識可能で小容量であることを前提としている。
発明の要旨
本発明の主な目的は上記のような問題を解決し、ユーザ、署名を使用するシステム及び署名を受信するシステム間に否認防止を提供することである。これは、請求項1に記載の方法により達成される。
より具体的には、本発明は、署名を行うデバイスを使用してデータにディジタル署名する方法であって、署名を使用するシステムにおいてデータの一部を摘出することと、該データの一部を署名を行うデバイスが使用する適切なプロトコルに変換することと、データのハッシュコードと共に該データの一部を前記署名を行うデバイスに転送することとを含む方法を提供する。これにより、署名を行うデバイスのユーザには、署名を行うデバイスの制約に従って適応された、ユーザが認識可能なデータの変換された部分が提示される。次いで該ユーザは適切な署名アルゴリズムを使用した署名を行うデバイスを用いてデータに電子的に署名することができる。当該データの、認識可能で適応した部分だけがユーザに提示される場合も、正確なハッシュコードにより、ユーザが本当に対象データに署名することが実証される。その署名は署名を使用するシステムに返戻され、原データ、データの一部、ハッシュコード及び署名は、処理、確認、格納等を行う署名を受信するシステムに送信される。
本発明により、署名を行うデバイスには容量が大きすぎるデータに署名するのに、携帯電話等の小型ハードウェア及びプロセッサが制限された署名を行うデバイスを使用することができる。
本発明の好ましい実施形態
以下に本発明の好ましい実施形態を開示する。本実施形態は、説明を目的としてのみ議論され、請求項1で規定された本発明を限定するものではないことに注意されたい。
開示された実施形態は、ユーザと一組のデータとの間の暗号化による結束を達成する柔軟な方法を提供する。前記一組のデータは、原形のままでは人間が読み取り不可能であるか、或いは、容量が大きすぎて署名のためにユーザに提示できない。このことは、添付図を参照するプロトコル構文に部分的に説明されている。
図3は、署名を使用するシステムが小型の暗号デバイスに接続し、署名リクエストを伝達するプッシュ段階を図示している。プル段階では、小型の暗号デバイスは署名を使用するシステムに接続し、署名されるデータを請求する。
署名を使用するシステム及び署名を受信するシステムは、コンピュータネットワークにおける論理的なエンティティである。これらのシステムは、同じネットワーク構成要素内に存在してもよいし、或いは、署名を使用するシステムがユーザPCである場合、上記の例示のように互いに独立していてもよい。
署名を使用するシステムは、ユーザに提示及び理解されるように獲得された(1)メッセージを変換する(2)。該署名を使用するシステムは、獲得された署名されるべきデータ全体を所有する任意のデータシステム、ノード又はコンピュータであってよい。例えば、該署名を使用するシステムは、署名を必要とするドキュメントを受信したユーザPCであってもよい。
続いて、変換されたデータは、WAP電話等のユーザの暗号が使用可能な小型デバイスに転送される(3)。ユーザは、適切な署名アルゴリズムを用いてこのメッセージに署名する。ユーザは、特定の署名PINコードを入力することにより、署名を行うことができる。
その署名は、署名を使用するシステムに返戻されて(4)、少なくとも
1)OriginalData及びハッシュコードアルゴリズム識別子
2)ToBeSignedMessage及び署名アルゴリズム識別子並びに署名
を保存した署名を受信するシステムに送られる(5)メッセージに変換される(図2参照)。
OriginalDataは、署名される予定であった原データである。これは、ドキュメント、プロトコル構造、規約等とすることができる。本発明は、このデータとデバイスユーザとの間を暗号により結束させることができる。
ToBeSignedMessageは、署名するために提示されたメッセージである。署名されるデータ長に関し、当該メッセージはデバイスの制約に支配される。当該メッセージは以下の二つの部分を有する:
1)デバイスユーザが理解し、かつOriginalDataの一部である部分。OriginalDataから読み取り可能な情報を摘出する方法は、その特性に応じて規定することができる。
OriginalDataの特性が読み取り可能なデータを摘出することができないような場合、署名を使用するシステムは、ユーザに表示するための適切なテキストを作成する。署名を受信するシステムは、当該テキストを選択するために使用される規則を認知している必要がある。当該デバイスが、例えば、写真等を保存した大容量のドキュメントに署名するために使用される場合、この領域は、ドキュメントに関する動的情報を保存することができる。例として、Doc name=今年度予算、Doc no=1FR2、Doc rev=A2、Doc size=2345、Pic1 format=jpeg、Pic1 size=123、Table1 size=234などがある。デバイスが写真又は音楽ファイルに署名するために使用される場合、情報の例として、Title=Dance music vol1、Format=mp3、Size=2345、Length=1.16等を挙げることができる。
2)デバイスユーザが認識不能な部分。これは、OriginalDataのハッシュコードである。当該ハッシュコードが存在すると、原データと署名との間に現実的な結束が生じる。これにより、ユーザが自認するように、読み取り可能なテキストだけではなく原データに本当に署名することが保証される。ハッシュ化する前に原データが少しでも変更された場合は、該ハッシュコードは、予期したものとは完全に相違して現れるので、暗号が使用可能なユーザデバイスがデータの変更を認知するところとなり、続いてそれを拒絶する。
この解決法は、署名されるべき情報を含む認識可能なメッセージをデバイスユーザに提供する。また、異なる署名を受信するシステムに対し、署名を使用するシステムとデバイスユーザの両方を認証するのに適したデータを柔軟に提供する。
署名手続き及びデータ収集は、様々な種類のプロトコルを使用して実施することができる。図4は、署名手続き中にWAP1.2が使用可能な携帯型デバイスと通信するのにWMLスクリプトを使用し、署名を使用するシステムと署名を受信するシステムとの間でHTTPを使用する、プッシュ署名リクエストを例示している。しかし、これらの目的のため、(LDAP[LDAP]、SQL[SQL]、Iモード対応デバイス及びスクリプト等の)他のスクリプト、プロトコル及び署名を行うデバイスを使用することもできる。
最後に、図5は、(図2のToBeSignedMessage及び図3の変換されたデータとして引用された)変換された認識可能なデータが、暗号が使用可能なデバイスの表示装置上でのユーザ向けの表示例を図示している。
本発明の主な長所は、小型でハードウェアが制限されたデバイスにおいてもユーザが何に自分が署名しているかを認識できることである。これにより、大容量のデータについても暗号が使用可能な携帯型デバイスを使用することができるので、署名者の移動の自由が増す。
更なる長所は、署名される小容量のデータのみがデバイス間で送信され、また該デバイスにより処理されるので、当該手続きがより高速で行われ、転送容量の少なさ及びプロセッサ能力の低さによる制限は受けない。
よって、大量の未構造化情報は、同意された構造の定義メッセージに分解及び検証され、続いてユーザ個人の署名を行うデバイスを用いて署名されることができる。
さらに、本発明は、デバイスがグラフィックモニタを装備しなくとも、例えば、グラフィカルコンテンツを伴うドキュメントに署名するため、小型デバイスを使用することを可能にする。
本発明のさらに別の長所は、一般的に外部ネットワークに接続される署名を使用するシステム(例えば、インターネットに接続されるPC)からユーザの秘密鍵を分離させることができることである。その結果、侵入者が秘密署名鍵を入手するリスクは低減される。
本発明のさらに別の長所は、WAP1.2が使用可能な携帯型デバイスといった、署名を行うカスタムデバイスにおける調整を必要としないことである。既に実装済みの署名アプリケーションを利用することができる。
本発明は、WAP1.2SignText()の機能又はSIMアプリケーションツールキット(SAT)を使用して実施される暗号署名アプリケーションに適しており、これは、本明細書に記載された実施例で使用されている。しかし、小型の暗号デバイスを使用して人間がデータに署名し、それを認識する必要がある状況に適用可能な他の実施形態も特許請求の範囲に記載された本発明の範囲内であり、利用可能である。
Figure 0004105552
図1は、小型デバイス上で読み取り不可能なテキストに署名する問題を図示している。 図2は、本発明による実施形態におけるデータフローを示すフローチャートである。 図3は、本発明による実施形態に伴う構成要素間のデータ転送方法を図示している。 図4は、署名を使用するシステムと署名を受信するシステムとの間でHTTPを使用するWAP1.2が使用可能な携帯型デバイスを使用したプッシュ署名リクエストのデータフローを例示している。 図5は、署名される元の対象物から摘出されたテキストの表示例である。

Claims (10)

  1. 電子署名システムを利用した、小型携帯型の名を行うデバイスを使用してデータに電子署名及び/又はディジタル署名する方法であって、
    a) 第1の署名を使用するデバイスにおいて前記データの一部分を摘出するステップと、
    c)第1の署名を使用するデバイスにおいて前記データをハッシュ化して前記データをハッシュコードとするステップと、
    d) 単一のリクエストにおいて、前記データの一部及び前記ハッシュコードを、前記小型携帯型の名を行うデバイスに転送するステップと、
    e) 前記電子署名システムに従って、小型携帯型の前記名を行うデバイスにおいて前記リクエストに署名するステップと
    を有し、
    ステップa)とステップc)との間に、
    b) ユーザが読み取り可能な、前記小型携帯型の名を行うデバイスに適応した形式に前記データの一部分を変換するステップを有することを特徴とする方法。
  2. 小型携帯型の名を行うデバイスから第1の署名を使用するデバイスに対して前記署名の結果としてその署名を返戻するステップをさらに含むことを特徴とする請求項1に記載の方法。
  3. 第1の署名を使用するデバイスから第の署名を使用するデバイスに対して前記データ、リクエスト及び署名を転送するステップをさらに含むことを特徴とする請求項2に記載の方法。
  4. 小型携帯型の名を行うデバイスは、特定のプロトコルを使用した暗号が使用可能な小型デバイスであり、第1の署名を使用するデバイスは、前記データの一部分を前記プロトコルに変換するように適応した署名を使用するシステムであることを特徴とする請求項1ないし3のいずれかに記載の方法。
  5. 前記第の署名を使用するデバイスは、少なくとも、署名データの処理、確認及び/又は格納を行う署名を受信するデバイスであることを特徴とする請求項3又は4に記載の方法。
  6. 前記プロトコルは、WAP(ワイヤレスアプリケーションプロトコル)であり、小型携帯型の名を行うデバイスはWAPが使用可能な携帯デバイスであることを特徴とする請求項4又は5に記載の方法。
  7. 前記電子署名システムは、秘密鍵/公開鍵を使用していることを特徴とする請求項1ないし6のいずれかに記載の方法。
  8. 前記データはドキュメントまたは、譲渡証、事業報告書もしくはその他様々な書式であることを特徴とする請求項1ないし7のいずれかに記載の方法。
  9. 署名は、WAP1.2signText()機能を用いて実行されることを特徴とする請求項6ないし8のいずれかに記載の方法。
  10. 署名は、SIMアプリケーションツールキット(SAT)を使用して実装された暗号署名アプリケーションを用いて実行されることを特徴とする請求項6ないし9のいずれかに記載の方法。
JP2002584534A 2001-04-25 2002-04-12 小型デバイスにおける暗号署名を使用した否認防止方法 Expired - Lifetime JP4105552B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO20012029A NO314649B1 (no) 2001-04-25 2001-04-25 Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter
PCT/SE2002/000737 WO2002087150A1 (en) 2001-04-25 2002-04-12 Method for non repudiation using cryptographic signatures in small devices

Publications (3)

Publication Number Publication Date
JP2004524779A JP2004524779A (ja) 2004-08-12
JP2004524779A5 JP2004524779A5 (ja) 2008-02-21
JP4105552B2 true JP4105552B2 (ja) 2008-06-25

Family

ID=19912397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002584534A Expired - Lifetime JP4105552B2 (ja) 2001-04-25 2002-04-12 小型デバイスにおける暗号署名を使用した否認防止方法

Country Status (6)

Country Link
US (1) US20040133783A1 (ja)
JP (1) JP4105552B2 (ja)
DE (1) DE10296626T5 (ja)
GB (1) GB2390277B (ja)
NO (1) NO314649B1 (ja)
WO (1) WO2002087150A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8542501B2 (en) 2008-10-30 2013-09-24 Sanken Electric Co., Ltd. Switching power-supply apparatus

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10217110A1 (de) * 2002-04-17 2003-11-27 Deutsche Telekom Ag Verfahren und Kommunikationsvorrichtung zum elektronischen Signieren einer Nachricht in einem Mobilfunktelefon
US7096005B2 (en) * 2003-01-23 2006-08-22 Inventec Appliances Corp. Method of carrying out a safe remote electronic signing by cellular phone
US20050138378A1 (en) * 2003-12-22 2005-06-23 Makan Pourzandi Method and computer system operated software application for digital signature
US7533062B2 (en) * 2005-05-27 2009-05-12 Pitney Bowes Inc. Method for creating self-authenticating documents
JP4912809B2 (ja) * 2006-09-25 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 電子署名サーバ、電子署名システム及び電子署名方法
DE102014110859A1 (de) * 2014-07-31 2016-02-04 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer digitalen Signatur
JP5847345B1 (ja) * 2015-04-10 2016-01-20 さくら情報システム株式会社 情報処理装置、認証方法及びプログラム
DE102015206623A1 (de) * 2015-04-14 2016-10-20 IDnow GmbH Digitale signatur mit fern-identifizierung
DE102015014606A1 (de) * 2015-11-13 2017-05-18 Veridos Gmbh Verfahren und System zur unterstützten Durchführung einer Anwendungsfallausführung auf einem entfernten Server
DE102020127853A1 (de) 2020-10-22 2022-04-28 Bundesdruckerei Gmbh Verfahren zum Personalisieren eines ID-Dokuments, personalisiertes ID-Dokument sowie Verfahren zum Authentifizieren eines personalisierten ID-Dokuments

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
GB2327831B (en) * 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
US7089214B2 (en) * 1998-04-27 2006-08-08 Esignx Corporation Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
FI108373B (fi) * 1998-12-16 2002-01-15 Sonera Smarttrust Oy Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US7024562B1 (en) * 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8542501B2 (en) 2008-10-30 2013-09-24 Sanken Electric Co., Ltd. Switching power-supply apparatus

Also Published As

Publication number Publication date
NO20012029L (no) 2002-10-28
WO2002087150A1 (en) 2002-10-31
GB2390277B (en) 2004-06-09
DE10296626T5 (de) 2004-04-22
NO314649B1 (no) 2003-04-22
NO20012029D0 (no) 2001-04-25
GB0323345D0 (en) 2003-11-05
GB2390277A (en) 2003-12-31
US20040133783A1 (en) 2004-07-08
JP2004524779A (ja) 2004-08-12

Similar Documents

Publication Publication Date Title
KR100912976B1 (ko) 보안 시스템
KR100268095B1 (ko) 데이터통신시스템
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US7747856B2 (en) Session ticket authentication scheme
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
JP4681554B2 (ja) 安全な移動体通信及び高価な取引の実行に対しランタイムパッケージ署名において信頼性の高いハードウェアベースのアイデンティティ信任状を使用する方法
US20070136361A1 (en) Method and apparatus for providing XML signature service in wireless environment
US8375211B2 (en) Optimization of signing soap body element
JP3731867B2 (ja) コンピュータ用のアクセス制御
JP2011010313A (ja) データの正確性チェックのための方法、システムおよび携帯端末
US20070204156A1 (en) Systems and methods for providing access to network resources based upon temporary keys
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
JP4105552B2 (ja) 小型デバイスにおける暗号署名を使用した否認防止方法
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
US20050246539A1 (en) Trusted signature with key access permissions
CA2510647A1 (en) Signing of web request
EP1533724A1 (en) Method and computer system for signing electronic contracts
JP4091438B2 (ja) 小型デバイスにおける暗号署名
CN111641604B (zh) 基于网银证书的签章方法及基于网银证书的签章系统
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
Yeun et al. Secure m-commerce with WPKI
KR100452766B1 (ko) 정보 암호화 방법
Ho et al. A comparison of secure mechanisms for mobile commerce
Berbecaru et al. Towards concrete application of electronic signature

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20070903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080327

R150 Certificate of patent or registration of utility model

Ref document number: 4105552

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250