JP7037655B2 - デジタル署名を提供するためのドングル及び方法 - Google Patents
デジタル署名を提供するためのドングル及び方法 Download PDFInfo
- Publication number
- JP7037655B2 JP7037655B2 JP2020533232A JP2020533232A JP7037655B2 JP 7037655 B2 JP7037655 B2 JP 7037655B2 JP 2020533232 A JP2020533232 A JP 2020533232A JP 2020533232 A JP2020533232 A JP 2020533232A JP 7037655 B2 JP7037655 B2 JP 7037655B2
- Authority
- JP
- Japan
- Prior art keywords
- dongle
- dongles
- digital signature
- signature
- zero
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/353—Payments by cards read by M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
- Quality & Reliability (AREA)
- Electromagnetism (AREA)
- Peptides Or Proteins (AREA)
- Materials For Medical Uses (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
各ドングルが秘密鍵を保持し、
各ドングルは、メッセージを受け取って、該秘密鍵を使用して受け取ったメッセージのデジタル署名を計算して、計算されたデジタル署名を送信するように構成され、
ドングルのうちの少なくとも1つは、デジタル署名を計算する前に、セットに属する少なくとも1つの他のドングルの存在を検証して、1又は2以上の他のドングルの存在を正常に検証した場合にのみ、デジタル署名を計算するように構成されていることを特徴とするセット。
署名されるメッセージを受け取るステップと、
セットに属する少なくとも1つの他のドングルの存在を検証するステップと、
該検証が成功した場合に、秘密鍵を使用してメッセージのデジタル署名を計算するステップと、
計算されたデジタル署名を送信するステップと、
を含む方法。
該ゼロ知識証明を提供する要求を少なくとも1つの他のドングルに送るステップと、
該少なくとも1つの他のドングルからゼロ知識証明を受け取るステップと、
受け取ったゼロ知識証明を検証するステップと、
を含み、少なくとも1つの他のドングルの存在は、受け取ったゼロ知識証明の検証が成功した場合に、検証される、実施形態12による方法。
S(Ra、Ib)
ドングルaが2の下限値を保存する場合に、このドングルは、他のドングルb及びcの両方の検証を試み、これらの両方の存在が検証された(例えば、両方とも、それぞれ、デジタル署名S(Ra、Ib)又はS(Ra、Ic)の形式での存在の証明を提供した)後にのみ、デジタル署名Sa(M)を計算することになる。
8 画面
9 指紋センサ
10 ネットワーク
11 データベース
a、b、c ドングル
s セット
Tc 携帯端末
Claims (13)
- デジタル署名(Si)を提供するための2又は3以上のドングル(a,b,c)のセット(s)であって、
前記各ドングル(a、b、c)が秘密鍵(Ki)を保持し、
前記各ドングル(a、b、c)は、メッセージ(M)をホストから受け取って、前記秘密鍵(Ki)を使用して前記受け取ったメッセージ(M)のデジタル署名(Si)を計算(28、36)して、前記計算されたデジタル署名(Si)を前記ホストに送信するように構成される、セット(s)において、
前記ドングルの少なくとも1つ(a)は、前記デジタル署名(Sa)を計算(28)する前に、前記セット(s)に属する少なくとも1つの他のドングル(b、c)の存在を検証(26)して、前記1又は2以上の他のドングル(b、c)の存在を正常に検証した場合にのみ、前記デジタル署名(Sa)を計算(28)するように構成されていることを特徴とする、セット(s)。 - 前記ドングルの少なくとも1つ(a)は、ゼロ知識証明を要求することによって、前記セット(s)に属する少なくとも1つの前記他のドングル(b、c)の存在を検証するように構成される、請求項1に記載のセット(s)。
- 前記ドングルの少なくとも1つ(a)は、前記デジタル署名を計算(28)する前に、存在を証明する必要がある前記他のドングル(b、c)の数の下限値を保存する、ことを特徴とする請求項1又は2に記載のセット(s)。
- 前記少なくとも1つのドングル(a)が、前記セット(s)に属する前記少なくとも1つの他のドングル(b、c)の存在を検証するのに必要な時間を測定して、前記1又は2以上の他のドングル(b、c)の各々に対する所定の時間枠内で1又は2以上の他のドングル(b、c)の存在を正常に検証した場合にのみ、前記デジタル署名(Sa)を計算(28)するように構成される、ことを特徴とする請求項1から3の何れかに記載のセット(s)。
- 前記ドングル(a、b、c)は、互いの間で直接無線接続(4、5)を確立して存在を検証するように構成され、前記少なくとも1つのドングル(a)は、前記セット(s)に属する前記少なくとも1つの他のドングル(b)との前記無線接続(4)の信号強度を測定して、前記信号強度が所定の最小信号強度を超過する場合、及び/又は前記信号強度から得られた距離尺度が前記1又は2以上の他のドングル(b)の各々に関する所定の最大距離を下回る場合にのみ、前記デジタル署名(Sa)を計算(28)するように構成される、ことを特徴とする請求項1から4の何れかに記載のセット(s)。
- 前記ドングルのうちの少なくとも1つ(c)は、他の何れかのドングル(a、b)に対してそれ自体の存在を検証する前に、携帯端末(Tc)の存在を検証するように構成される、ことを特徴とする請求項1から5の何れかに記載のセット(s)。
- 前記携帯端末(Tc)は、該携帯端末(Tc)のユーザの認証、好ましくは生体認証の後、限られた時間枠内でのみその存在を検証するように構成される、ことを特徴とする請求項6に記載のセット(s)。
- 2又は3以上のドングル(a,b,c)のセット(s)に属するドングル(a)を用いてデジタル署名(Si)を提供する方法であって、前記ドングル(a)は、秘密鍵(Ka)を保持し、前記方法は、
署名されるメッセージ(M)をホストから受け取るステップと、
前記セット(s)に属する少なくとも1つの他のドングル(b、c)の存在を検証するステップと、
前記検証が成功した場合に、前記秘密鍵(Ka)を使用して前記メッセージ(M)のデジタル署名(Sa)を計算するステップ(28)と、
前記計算されたデジタル署名(Sa)を前記ホストに送信するステップと、
を含む、方法。 - 前記セット(s)に属する少なくとも1つの他のドングル(b、c)の存在を検証するステップは、ことによって特徴付けられ、
前記ゼロ知識証明を要求することが、
前記ゼロ知識証明を提供する要求を前記少なくとも1つの他のドングル(b、c)に送るステップと、
前記少なくとも1つの他のドングル(b、c)からゼロ知識証明を受け取るステップと、
前記受け取ったゼロ知識証明を検証するステップ(26)と、
を含み、
前記少なくとも1つの他のドングル(b、c)の存在は、前記受け取ったゼロ知識証明の検証が成功した場合に検証される、請求項8に記載の方法。 - 前記セット(s)に属する前記少なくとも1つの他のドングル(b、c)の存在を検証する間、前記存在を検証(26)するのに必要な時間を測定するステップと、前記受け取ったメッセージ(M)の署名(Sa)を計算(28)する前に、前記必要な時間が、前記1又は2以上の他のドングル(b、c)の各々に対する所定の時間枠内であることを要求するステップとによって特徴付けられる、請求項8又は9に記載の方法。
- 前記セット(s)に属する前記少なくとも1つの他のドングル(b、c)との無線接続(4、5)の信号強度を測定するステップと、前記受け取ったメッセージ(M)の署名(Sa)を計算(28)する前に、前記測定された信号強度が所定の最小信号強度を超過すること、及び/又は前記測定された信号強度から得られた距離尺度が前記1又は2以上の他のドングル(b、c)の各々に関する所定の最大距離を下回ることを要求するステップとによって特徴付けられる、請求項8から10の何れかに記載の方法。
- 前記受け取ったメッセージの署名を計算する前又はゼロ知識証明を提供する前に、前記ドングル(c)に接続された携帯端末(Tc)の存在を検証するステップ(56)によって特徴付けられる、請求項8から11の何れかに記載の方法。
- 前記携帯端末(Tc)の存在を検証するステップは、好ましくは少なくとも部分的に生体認証情報を使用して、前記携帯端末(Tc)のユーザを認証するステップ(56)を含む、ことによって特徴付けられる、請求項12に記載の方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP17208564.9A EP3502941B1 (en) | 2017-12-19 | 2017-12-19 | Dongles and method for providing a digital signature |
| EP17208564.9 | 2017-12-19 | ||
| PCT/EP2018/085602 WO2019121751A1 (en) | 2017-12-19 | 2018-12-18 | Dongles and method for providing a digital signature |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2021507616A JP2021507616A (ja) | 2021-02-22 |
| JP7037655B2 true JP7037655B2 (ja) | 2022-03-16 |
Family
ID=60781740
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020533232A Expired - Fee Related JP7037655B2 (ja) | 2017-12-19 | 2018-12-18 | デジタル署名を提供するためのドングル及び方法 |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US11646889B2 (ja) |
| EP (1) | EP3502941B1 (ja) |
| JP (1) | JP7037655B2 (ja) |
| KR (1) | KR102440825B1 (ja) |
| CN (1) | CN111492359B (ja) |
| AU (1) | AU2018387790A1 (ja) |
| CA (1) | CA3083382C (ja) |
| SG (1) | SG11202004937XA (ja) |
| WO (1) | WO2019121751A1 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2584154A (en) | 2019-05-24 | 2020-11-25 | Nchain Holdings Ltd | Knowledge proof |
| GB201907392D0 (en) | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Proof-of-work |
| GB201907394D0 (en) * | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Knowledge proof |
| GB201907396D0 (en) | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Hash function attacks |
| JP7574014B2 (ja) * | 2020-08-06 | 2024-10-28 | 株式会社デジタルアセットマーケッツ | 情報システム、情報処理装置、情報処理方法、およびプログラム |
| CN111966230A (zh) * | 2020-08-13 | 2020-11-20 | 广西财经学院 | 财务专属专用保密鼠标键盘 |
| US12321428B2 (en) * | 2021-07-08 | 2025-06-03 | Nippon Telegraph And Telephone Corporation | User authentication device, user authentication method, and user authentication computer program |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004362552A (ja) | 2003-05-02 | 2004-12-24 | Microsoft Corp | 作動中に暗号化/解読を行うためのusbデータの動的置換 |
| WO2005117336A1 (ja) | 2004-05-28 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | 親子カード認証システム |
| JP2006268577A (ja) | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 認証装置、認証システムおよび画像形成装置 |
| JP2016206982A (ja) | 2015-04-23 | 2016-12-08 | 日本電信電話株式会社 | 委任システム、代理人携帯端末及び制御方法 |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2733379B1 (fr) * | 1995-04-20 | 1997-06-20 | Gemplus Card Int | Procede de generation de signatures electroniques, notamment pour cartes a puces |
| JPH10293804A (ja) * | 1997-02-18 | 1998-11-04 | N T T Data:Kk | オフライン型電子マネーシステム、電子マネー取引方法及び記録媒体 |
| US20020016913A1 (en) | 2000-08-04 | 2002-02-07 | Wheeler Lynn Henry | Modifying message data and generating random number digital signature within computer chip |
| US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
| US7185204B2 (en) * | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
| KR100966412B1 (ko) * | 2005-03-31 | 2010-06-28 | 콸콤 인코포레이티드 | 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜 |
| US8370632B2 (en) * | 2005-04-18 | 2013-02-05 | Vpsign Ltd. | Apparatus and method for incorporating signature into electronic documents |
| US20080301466A1 (en) * | 2007-05-30 | 2008-12-04 | Mediatek Inc. | Methods for program verification and apparatuses using the same |
| JP4764447B2 (ja) * | 2008-03-19 | 2011-09-07 | 株式会社東芝 | グループ署名システム、装置及びプログラム |
| CN101562525B (zh) * | 2009-04-30 | 2012-06-27 | 飞天诚信科技股份有限公司 | 签名方法、设备及系统 |
| EP2764477A4 (en) * | 2011-10-03 | 2015-07-29 | Ezetap Mobile Solutions Private Ltd | ELECTRONIC KEY DEVICE HAVING INVIOLABLE CHARACTERISTICS FOR SAFE ELECTRONIC TRANSACTION |
| US8700899B1 (en) * | 2012-06-27 | 2014-04-15 | Emc Corporation | Forward-secure key unlocking for cryptographic devices |
| US9483661B2 (en) * | 2012-08-22 | 2016-11-01 | Adobe Systems Incorporated | Facilitating electronic signatures based on physical proximity of devices |
| US8972296B2 (en) * | 2012-12-31 | 2015-03-03 | Ebay Inc. | Dongle facilitated wireless consumer payments |
| CN104252375B (zh) * | 2013-06-25 | 2017-07-28 | 国际商业机器公司 | 用于位于不同主机的多个虚拟机共享USB Key的方法和系统 |
| US9646150B2 (en) * | 2013-10-01 | 2017-05-09 | Kalman Csaba Toth | Electronic identity and credentialing system |
| CA2980002A1 (en) * | 2015-03-20 | 2016-09-29 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
| US11232415B2 (en) * | 2015-05-28 | 2022-01-25 | OX Labs Inc. | Method for cryptographically managing title transactions |
| KR102558439B1 (ko) * | 2015-11-18 | 2023-07-24 | 삼성전자주식회사 | 사용 정책 조절 방법 및 이를 지원하는 전자 장치 |
| JP6711413B2 (ja) * | 2016-04-15 | 2020-06-17 | 株式会社デンソー | リアルタイム位置を確立するためのシステムおよび方法 |
| US20180254898A1 (en) * | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
| LU100497B1 (fr) * | 2017-10-27 | 2019-05-08 | Kayan Yves Laurent | Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit |
-
2017
- 2017-12-19 EP EP17208564.9A patent/EP3502941B1/en active Active
-
2018
- 2018-12-18 CA CA3083382A patent/CA3083382C/en active Active
- 2018-12-18 JP JP2020533232A patent/JP7037655B2/ja not_active Expired - Fee Related
- 2018-12-18 CN CN201880081447.2A patent/CN111492359B/zh not_active Expired - Fee Related
- 2018-12-18 AU AU2018387790A patent/AU2018387790A1/en not_active Abandoned
- 2018-12-18 US US16/954,499 patent/US11646889B2/en active Active
- 2018-12-18 KR KR1020207017303A patent/KR102440825B1/ko active Active
- 2018-12-18 SG SG11202004937XA patent/SG11202004937XA/en unknown
- 2018-12-18 WO PCT/EP2018/085602 patent/WO2019121751A1/en not_active Ceased
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004362552A (ja) | 2003-05-02 | 2004-12-24 | Microsoft Corp | 作動中に暗号化/解読を行うためのusbデータの動的置換 |
| WO2005117336A1 (ja) | 2004-05-28 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | 親子カード認証システム |
| JP2006268577A (ja) | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 認証装置、認証システムおよび画像形成装置 |
| JP2016206982A (ja) | 2015-04-23 | 2016-12-08 | 日本電信電話株式会社 | 委任システム、代理人携帯端末及び制御方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2021507616A (ja) | 2021-02-22 |
| KR20200100640A (ko) | 2020-08-26 |
| AU2018387790A1 (en) | 2020-06-11 |
| US11646889B2 (en) | 2023-05-09 |
| WO2019121751A1 (en) | 2019-06-27 |
| CN111492359A (zh) | 2020-08-04 |
| CA3083382A1 (en) | 2019-06-27 |
| US20210167964A1 (en) | 2021-06-03 |
| KR102440825B1 (ko) | 2022-09-06 |
| EP3502941B1 (en) | 2021-01-20 |
| EP3502941A1 (en) | 2019-06-26 |
| CA3083382C (en) | 2023-09-19 |
| CN111492359B (zh) | 2024-01-16 |
| SG11202004937XA (en) | 2020-07-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7037655B2 (ja) | デジタル署名を提供するためのドングル及び方法 | |
| US20200092284A1 (en) | Authentication method and system | |
| CN102576397B (zh) | 令牌的验证和数据完整性保护 | |
| CN102088353B (zh) | 基于移动终端的双因子认证方法及系统 | |
| CN114444134B (zh) | 一种数据使用授权方法、系统及装置 | |
| EP3480718B1 (en) | System and method for facilitating authentication via a shortrange wireless token | |
| KR101856682B1 (ko) | 엔티티의 인증 방법 및 장치 | |
| US20160006566A1 (en) | Reading of an attribute from an id token | |
| CN104639538A (zh) | 身份证信息获取方法及系统 | |
| CN104966035B (zh) | 身份证信息获取方法、装置及系统 | |
| Lesjak et al. | A secure hardware module and system concept for local and remote industrial embedded system identification | |
| CN106027250A (zh) | 一种身份证信息安全传输方法及系统 | |
| CN108322507A (zh) | 一种利用安全设备执行安全操作的方法及系统 | |
| JP7650190B2 (ja) | ユーザのプライバシーを保護しつつrf測距を利用して取引を行う方法及びシステム | |
| US20220386118A1 (en) | Method for proximity communication between terminals and apparatus thereof | |
| US20220385654A1 (en) | Method for proximity communication between terminals and apparatus thereof | |
| CN101765202A (zh) | 实现定位业务的方法及装置 | |
| Babu et al. | Two Factor Authentication using Hardware and Biometrics Factors for IoT Devices and Users | |
| CN112184150A (zh) | 数据共享交换中的多方审批方法、装置、系统和电子装置 | |
| TWI633231B (zh) | Smart lock and smart lock control method | |
| JP2022077529A (ja) | 通信装置、通信方法、及びプログラム | |
| TWI543015B (zh) | Near Field Communication Authentication System and Method Applied to Cloud Computing Environment | |
| Peeters et al. | Threshold-Based Distance Bounding |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200714 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210730 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210804 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211104 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211228 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220202 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220304 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7037655 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |