JP2002521703A - 通信接続参加者の信頼性レベルを確立する方法 - Google Patents

通信接続参加者の信頼性レベルを確立する方法

Info

Publication number
JP2002521703A
JP2002521703A JP2000560689A JP2000560689A JP2002521703A JP 2002521703 A JP2002521703 A JP 2002521703A JP 2000560689 A JP2000560689 A JP 2000560689A JP 2000560689 A JP2000560689 A JP 2000560689A JP 2002521703 A JP2002521703 A JP 2002521703A
Authority
JP
Japan
Prior art keywords
participant
communication
level
trust
communication partner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000560689A
Other languages
English (en)
Other versions
JP4018875B2 (ja
Inventor
ビンディング、カール・
ヒルト、シュテファン、ジー.
モーザー、ミヒャエル・
オコナー、ルーク、ジェイ.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2002521703A publication Critical patent/JP2002521703A/ja
Application granted granted Critical
Publication of JP4018875B2 publication Critical patent/JP4018875B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 第1通信パートナと第2通信パートナの間の通信接続において参加者の信頼性レベルを確立し、通信挙動を確立された信頼性レベルに適合させる方法を提供する。 【解決手段】 参加者は、信頼性証明と、それとは別に安全に記憶された参加者秘密キーを備えている。第1通信パートナは参加者から信頼性証明を受け取り、それから信頼性レベルが導出されて確立される。第1通信パートナは、参加者秘密キーを使用して、信頼性証明が参加者に属するものであるかどうかテストする。信頼性証明が参加者に属するものであることがテストによって確認された場合、第1通信パートナは確立された信頼性レベルを第2通信パートナに通信する。次いで、通信挙動の少なくとも1つのパラメータが確立された信頼性レベルに応じて選択される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、第1通信パートナと第2通信パートナの間の通信接続において参加
者の信頼性レベルを確立する方法に関する。より詳細には、本発明は、たとえば
スマートカードとバック・エンド・サーバを含む信頼できる環境においてハンド
ヘルド電話機などのハンドヘルド装置の信頼性レベルを確立する方法に関する。
【0002】
【従来の技術】
集積回路カードは、スマートカードとしても知られるが、一般に従来のコンピ
ュータ・システムよりも不正行為を受けにくいと考えられており、したがって、
大型コンピュータ・システム内で認証機能やセキュリティ機能用にしばしば使用
される。たとえば、GSM移動電話システム内の加入者識別モジュール、略称S
IMとしてスマートカードを使用することが考えられている。この場合、モーバ
イル機器MEともいわれる、モーバイル・ハンドセットは信頼できる装置とは普
通見なされず、信頼できるスマートカードが、加入者情報および認証機能を安全
に記憶し処理するのに使用される。呼を発すると、モーバイル・ネットワークは
信頼できるスマートカードに格納された認証機能を実行して、モーバイル・ユー
ザを認証する。
【0003】 ハンドヘルド電話は現在、バンキングや支払いなどの付加価値適用業務のため
にユーザ・プログラムをハンドヘルド電話で実行できるように拡張されつつある
。ハンドヘルド電話のスマートカードへのアクセスは、ハンドセットから発する
金融取引きのための初期認証など、付加価値適用業務に必要な関連するセキュリ
ティ機能について提供される。スマートカードに全ての重要なセキュリティ機能
を実行させることも可能であるが、スマートカードの処理および記憶容量が限ら
れているので、実際には行われない。したがってバンキングのような複雑な適用
業務のためのセキュリティ機能はスマートカードだけで実行せず、少なくとも一
部の信頼をハンドヘルド電話に委譲しなければならないと予想される。処理およ
び記憶の問題とは別に、スマートカードは暗黙裏に、スマートカードとの間に信
頼できる通信チャネルを提供することをハンドヘルド電話に任せなければならな
い。
【0004】 したがって、複雑な適用業務の一部がハンドヘルド電話で実行されると予想さ
れる。ハンドヘルド電話はまたスマートカードとユーザとバック・エンド・サー
バの間の全ての通信を伝達するので、不正行為を働こうとするならハンドヘルド
電話はこの3者間で送られるデータ・パケットの内容を改変できるはずである。
メッセージに署名または認証するのに信頼できるスマートカードを使っても、署
名または認証のためにハンドヘルド電話からスマートカードに提示されるメッセ
ージが実際にハンドヘルド電話からユーザに提示されるメッセージであるとスマ
ートカードは確認できないので、この脅威は軽減されない。
【0005】 したがって、ハンドヘルド電話自体を含むように信頼の範囲を拡張するために
、高いレベルのセキュリティおよび機密を要求する適用業務が必要とされる。従
来、これは二つの主要手段、すなわち不正行為を受けにくいハードウェアと、こ
のような不正行為を受けにくい装置が、方針によってまたはバック・エンド・サ
ーバからの認証によって使用されていることを保証することによって達成される
【0006】 特別な不正行為を受けにくいハードウェアを設計するには、暗号パラメータな
どのセキュリティ上敏感な情報を消去し、ケースが開けられたり電源が切られた
ときなど装置が物理的に不正行為を受けた場合に保留中のトランザクションを打
ち切る回路を備えた、特別な頑丈な設計、あるいは信頼できるスマートカードと
必要な入出力装置の間の経路にソフトウェア制御の構成要素を持たないハードワ
イア式の回路を設計することが必要となるかもしれない。
【0007】 残念ながら、モーバイル・ハンドセットなどのモーバイル機器は現在不正行為
を受けにくいように設計されておらず、完全に不正行為を受けないようにするの
は、そうすることによってコストがかかると予想されるため、日用品タイプのハ
ンドセットには現実的でない。
【0008】
【発明が解決しようとする課題】
請求項1ないし10に記載の本発明の一目的は、通信接続の参加者の信頼性レ
ベルを確立して、通信挙動をこの信頼性レベルに適合させるための方法を提供す
ることである。通信参加者の世界は、信頼できる不正行為を受けない装置と、セ
キュリティ上敏感な通信にはあまり信頼できない装置に分けられるので、本発明
は、信頼性レベルを確立し、通信挙動をこの確立された信頼性レベルに適合させ
ることにより、参加者を介した2人のパートナの間で通信するための有利な解決
策を提供する。この方法により、信頼できる装置と信頼できない装置が通信に参
加することができ、セキュリティ上敏感な情報を通信する前に各参加者装置の信
頼性が自動的にチェックされる。
【0009】 参加者は、たとえばハンドヘルド電話のようなモーバイル機器とすることがで
きる。ハンドヘルド電話の信頼性レベルは、固有の不正行為を受けにくさの度合
いを示す。第1通信パートナは、たとえば、スマートカードであり、第2通信パ
ートナはバック・エンド・サーバとすることができる。
【0010】 スマートカードは、ハンドヘルド電話を使用してバック・エンド・サーバに接
続することができ、スマートカードとバック・エンド・サーバは、有利に、信頼
できないハンドヘルド電話であると仮定して、認証されたセッションを確立する
ことができる。信頼性レベルの確立後、バック・エンド・サーバがハンドヘルド
電話を直接認証することなく、スマートカードが、ハンドヘルド電話の信頼性レ
ベルをバック・エンド・サーバに通信する。
【0011】 他の目的は、適用業務に対してある信頼性方針が指定され、その方針がハンド
ヘルド電話の信頼性レベルに基づいて適用業務の機能を制限する方法を提供する
ことである。
【0012】 信頼性証明が、証明権限秘密キーを使って作成された署名入りで第1通信パー
トナのもとに到着し、第1通信パートナが、証明権限公開キーを使ってその署名
を認証したとき、安全な方法を使用して、その署名が有資格の信頼すべき証明権
限者によって発行されたものであるかどうかがチェックされる。これは、対応す
る参加者の証明に含まれる情報がその発信者によって発行されたものであること
が容易に確認できるので、有利である。
【0013】 証明権限公開キーは第1通信パートナの記憶域から読み取ることができ、この
キーが既に利用可能であり、どこか他の場所から取得する必要がないという利点
がある。これは時間も節約できる。
【0014】 検出した信頼性レベルの通信は、必要な情報をスマートカードとバック・エン
ド適用業務サーバの間の適用業務レベル・メッセージに便乗させ、署名すること
によって行われる。第1通信パートナが、通信メッセージに信頼性レベル情報を
便乗させ、通信メッセージに第1パートナ秘密キーで署名し、これを第2通信パ
ートナに送ることによって第2通信パートナに確立された信頼性レベルを通信す
るときも、やはり確立された信頼性レベルについてバック・エンド・サーバに知
らせる極めて安全な方法が選ばれる。したがって、不正行為を働こうとする参加
者もこの情報を改変できず、したがって信頼できる参加者として振る舞うことに
なる。
【0015】 確立された信頼性レベルに応じて選ばれる通信挙動のパラメータの1つとして
、貴重な資産の数量、たとえば金融取り引きの最大件数あるいは金融取り引きの
最大価額あるいは機密語の最大数あるいはそれらの組合せが選ばれる。この適合
された挙動を用いて、低い信頼性レベルの形で確立されたセキュリティの最終的
欠如を補償することができる。たとえば、低い信頼性レベルの場合、固定金額ま
でしか金融取り引きが実行できない。
【0016】 信頼性証明が参加者に属するものであるかどうかのテストは、テスト数を第1
通信パートナから参加者に送り、参加者秘密キーを使用して署名したテスト数を
参加者から送り返すことによって行うことができる。返送されるテスト回数の署
名は、参加者秘密キーに対応する参加者公開キーを使用して検証される。この呼
びかけ応答原理は、実施しやすく、高レベルのセキュリティを提供する簡単な方
法を提供する。
【0017】 参加者公開キーを、第1通信パートナは信頼性証明の内容として受け取ること
ができる。この方法では、複数の信頼性証明が可能であり、したがって、各証明
に異なる信頼性レベルが割り当てられている場合、複数の信頼性レベルも可能で
ある。
【0018】 信頼性レベルが確立されるとき、各信頼性レベルごとに参加者公開キーと参加
者秘密キーの対応する対を含む異なる信頼性証明が使用されるため、異なるレベ
ルを実現する極めて簡単で直接的な原理が提供される。たとえば、異なるキー長
または単に異なるサイン権限について、異なる信頼性レベルを割り当てられる点
で使用できる。
【0019】 ハンドヘルド電話はスマートカードおよびバック・エンド・サーバに適用業務
を実行するための通信および処理資源を提供する。セキュリティ上敏感なデータ
がハンドヘルド電話を経由してスマートカードに送られるので、バック・エンド
・サーバはハンドヘルド電話を認証することを欲する。ハンドヘルド電話とバッ
ク・エンド・サーバが実質的な物理的距離だけ離れていたり、低い帯域幅のネッ
トワークによって接続されていたりすることがあるので、ハンドヘルド電話とバ
ック・エンド・サーバの間で従来の認証プロトコルを実行するとコストがかかる
ことがある。したがって、スマートカードとハンドヘルド電話の間の通信が比較
的高速でかつ安い場合には、スマートカードを使用して、局所的にハンドヘルド
電話の信頼性レベルを認証するのが、より効率的である。
【0020】 提案する解決策は、適用業務が高いレベルのセキュリティを要求するモーバイ
ル・ハンドセット、たとえばGSM電話に基づくバンキング・サービスの開発に
は最も有利である。上記で指摘したように、それには、何らかの信頼性レベルを
ハンドセット自体にまで拡張する必要がある。全てのハンドセットが信頼できる
ものではなく、このようなハンドセットの設計および製造にコストがかかり、ま
た既に現場にある多数のハンドセットは不正行為を受けにくくなっていないから
である。
【0021】 スマートカードは、ハンドヘルド電話/スマートカード環境に対して局所的に
信頼性レベルを確立する、バック・エンド・サーバ用の一種の代行者またはプロ
キシとして働く。本明細書に記載のシステムにより、信頼できるスマートカード
がハンドヘルド電話の不正行為を受けにくさのレベルを検出し、バック・エンド
・サーバにそのレベルを通信することが可能になる。サーバ・ベースの装置の認
証方法に比較して提案の解決策の固有の利点は、バック・エンド・サーバとハン
ドヘルド電話の間の通信要件が低減されることにあり、そのため一方では通信コ
ストが下がり、必要に応じて、たとえば、スマートカードとバック・エンド・サ
ーバの間で各メッセージの前に処理を繰り返し実行することが可能になり、追加
の保護が提供される。
【0022】 適用業務挙動を通信信頼性レベルに適合させるのは、トランザクションの数を
制限し、あるいは実行される取り引きの最大金融価額を確立することによって実
施することができる。たとえば、完全に信頼できないハンドセットからは、口座
の問い合わせのみが可能であり、完全に信頼できるハンドセットを使用すると任
意の大きい価額の取り引きが実行できる。中間の信頼性レベルを提供するハンド
セットは、月にある価額までに取り引きを制限することができる。
【0023】
【課題を解決するための手段】
ハンドヘルド電話が提供する不正行為を受けにくさのレベルを反映する信頼性
レベルをハンドヘルド電話に割り当てる方法が提案される。たとえば、現在のモ
ーバイル・ハンドセットは、不正行為を受けにくさを提供せず、最も低い信頼性
レベルを割り当てられることになる。将来の完全に不正行為を受けないハンドセ
ットは、最も高い信頼性レベルを割り当てられる。中間の信頼性レベルは、不正
行為に対して不完全ではあるが些細でない対策が施されていることを示す。
【0024】 第1通信パートナ、たとえば、スマートカードは、第1通信パートナと第2通
信パートナの間の通信接続の参加者であるハンドヘルド電話の不正行為を受けに
くさのレベルを検証する手段を有し、検出されたハンドヘルド電話の不正行為を
受けにくさのレベルを第2通信パートナ、たとえば、参加者のもとで適用業務の
実行中にスマートカードと通信中のバック・エンド・サーバに安全に通信する手
段をさらに有する。
【0025】 バック・エンド・サーバは次いで、通信挙動または適用業務を、検出されスマ
ートカードから通信された不正行為を受けにくさのレベルに応じて適合させるこ
とができる。
【0026】 この方法の基本ステップは以下のように説明することができる。
【0027】 セッションを開始するためにスマートカードをハンドヘルド電話に挿入すると
、スマートカードはハンドヘルド電話に信頼性レベルを要求する。信頼性レベル
は、たとえば、ハンドヘルド電話の製造業者によって、あるいはおそらくはハン
ドヘルド電話上の適用業務が通信する相手であるまたはその代理で通信する、銀
行やクレジット・カード会社などの機関によって割り当てられる。
【0028】 スマートカードは、トークンが、信頼性レベルを割り当てる権限を有するエン
ティティによって作成され、また信頼性レベルが再生中でないという意味で、ハ
ンドヘルド電話から受け取った信頼性レベルが有効であることを検証する。信頼
性レベルが検証されなかった場合、ハンドヘルド電話は信頼できないとみなされ
る。この場合、スマートカードは、セッションを打ち切るか、それとも信頼でき
ないハンドヘルド電話を必要とする適用業務だけが実行できるという制限付きで
セッションを続行するかを選ぶことができる。スマートカードは次いで、信頼性
レベル・トークンTLTを形成する。スマートカードは、ハンドヘルド電話の信
頼性レベルを示すため第三者に転送するのにこれを使用することになる。
【0029】 ハンドヘルド電話上の適用業務が実行のために選ばれ、その適用業務がネット
ワークを使用してバック・エンド・サーバとコンタクトを取る。バック・エンド
・サーバとスマートカードは、ハンドヘルド電話の信頼性に依存しないプロトコ
ルを使って互いに認証される。たとえば、ハンドヘルド電話がGSMハンドセッ
トであり、スマートカードがSIMである場合、バック・エンド・サーバとスマ
ートカードSIMは標準のGSM認証機能を使用して認証される。あるいは、W
TLSの認証機能も使用できる。
【0030】 スマートカードは、スマートカードからバック・エンド・サーバSに送られる
適用業務の適用業務パケットに信頼性レベル・トークンTLTを付加することに
より、ハンドヘルド電話の信頼性レベルをバック・エンド・サーバに通信する。
信頼性レベル・トークンTLTは各パケットに付加することもできあるいは、何
らかの方針に応じて他の戦略に従って付加することもできる。
【0031】 バック・エンド・サーバは、スマートカードを介してハンドヘルド電話の信頼
性レベル・トークンTLTを受け取った後、ハンドヘルド電話の信頼性レベルを
ハンドヘルド電話自体を用いて検証する必要はない。信頼できるスマートカード
によってそれが行われているからである。バック・エンド・サーバは、信頼性レ
ベル・トークンTLTによって指定される信頼性レベルに関して適用業務にどん
な制限が課されているかを記述する信頼性方針を照会する。バック・エンド・サ
ーバはそれに従ってその動作を調節し、適用業務において応答する。
【0032】
【発明の実施の形態】
図1は、見やすくするため、実寸で示しておらず、また示された寸法間の関係
は同じ縮尺で示してはいない。
【0033】 以下、本発明の様々な例示的実施形態について説明する。
【0034】 図1には、スマートカードの形の第1通信パートナ1、バック・エンド・サー
バ3の形の第2通信パートナ、およびハンドヘルド電話の形の通信パートナ1と
3の間の通信接続における参加者2を含むシステムが示されている。ハンドヘル
ド電話2は、メモリ・ユニット4を含んでおり、これは電話信頼性モジュールと
も呼ばれ、その中に信頼性証明6が記憶される。
【0035】 通信接続を介してセッションを開始するために、スマートカード1をハンドヘ
ルド電話2に挿入すると、スマートカード1はハンドヘルド電話2に信頼性証明
6の送信を要求する。
【0036】 以下の実施形態は、あるエンティティがディジタル署名を作成し、別のエンテ
ィティがその署名を検証できるようにする、公開キー暗号化の原理に基づくもの
である。しかし、他の認証方法も適用できる。
【0037】 1組の有効な信頼性レベルTLが、L+1整数0、1、...Lのリストによ
って表されるものと仮定する。0は信頼性のないことを表し、1は最低の信頼性
を表し、Lは最高の信頼性を表す。0とLの間の値は中間の信頼性レベルTLを
表し、値が高いほど信頼性が高いことを意味する。
【0038】 生産またはパーソナル化の時点で、たとえばX509フォーマットまたはWT
LSフォーマットの信頼性証明6CertME CAが電話信頼性モジュール4にロー
ドされる。信頼性証明6CertME CAはハンドヘルド電話2の名前と参加者公開
キー7KMEの結合を表し、この結合は信頼性証明6CertME CAに記載される。
信頼性証明6CertME CAは、またハンドヘルド電話2に割り当てられた信頼性
レベルTLを与える整数を含む拡張フィールド14をも含んでいる。ただし、0
<=TL<=Lである。信頼性証明6には、証明権限CAからの信頼性証明署名
9が付いている。証明権限CAはそのためにその証明権限秘密キーを使用してい
る。
【0039】 信頼性証明6の参加者公開キー7KMEに関連する参加者秘密キー8K-1 MEおよ
びこの参加者秘密キーK―1 MEを使って動作する機能もハンドヘルド電話2の電
話信頼性モジュール4にロードされる。このモジュール4は、安全で不正行為を
受けない処理域である。信頼性レベルTLが0より大きいすべてのハンドヘルド
電話ではこのような処理域を使用すべきである。少なくとも参加者秘密キー8K
1 MEは、安全に、すなわち、許可を受けていない人または装置が読み取れない
ように記憶する必要がある。
【0040】 したがって、ハンドヘルド電話2には参加者公開/秘密キー対7、8KME/K
1 MEが割り当てられる。これは、信頼性証明6がハンドヘルド電話2と関連が
あるあるいはそれに属するものであることを検証するために使用される。ハンド
ヘルド電話2は、参加者公開キー7と、さらにハンドヘルド電話2に割り当てら
れた信頼性レベルTLとを含む、署名入りの信頼性証明6を含んでいる。
【0041】 証明権限秘密キーに対応する証明権限公開キー17は一般に利用できるものと
みなすことができ、どんなエンティティもそれを使って証明署名9をチェックで
き、それによってハンドヘルド電話2と信頼性証明6の関連をチェックできる。
したがって、信頼性レベルTLを決定することができる。あるいは、証明権限が
この証明公開キー17を第1通信パートナ1に与えることもでき、またこれを他
のどこか、たとえばデータ・ネットワークからダウンロードすることもできる。
【0042】 生産またはパーソナル化の時点で、スマートカード1のスマートカード・モジ
ュール5に、スマートカード1に対する第1パートナ公開キー11KSCと第1パ
ートナ証明署名12を指定する第1パートナ証明10CertSC CAがロードされ
る。関連する第1パートナ秘密キー13K―1 SCも、様々な証明権限CA1、CA 2 、CA3の3つのサンプル証明C1、C2、C3の集合体15とともにスマートカ
ード信頼性モジュール5にロードされる。3つのサンプルを選んだのは例示のた
めにすぎない。サンプル証明の集合体15は一般に、任意のハンドヘルド電話2
によって提示される信頼性証明6CertME CAが極めて高い確率で検証できるよ
うに、十分に大きくすべきである。この場合、サンプル証明C1、C2、C3のう
ちの第1のサンプル証明C1が、信頼性証明署名9を認証または検証するのに必
要な証明権限公開キー17を含んでいる。
【0043】 スマートカード1をハンドヘルド電話2に入れたとき、ハンドヘルド電話2の
信頼性レベルTLは次のように確立することができる。
【0044】 スマートカード1は乱数R1を発生し、それをハンドヘルド電話2の電話信頼
性モジュール4に送信する。これは呼びかけステップとも呼ばれ、ハンドヘルド
電話2による応答をもたらすと想定される。
【0045】 ハンドヘルド電話2の電話信頼性モジュール4は、参加者秘密キー8K-1 ME
乱数R1に署名し、乱数R1に対する署名Sign(R1)を信頼性証明6Cer
ME CAとともにスマートカード1に返送する。
【0046】 スマートカード1は、証明権限CAに対する第1のサンプル証明C1を見つけ
るために証明C1、C2、C3の集合体15を探索し、受け取った信頼性証明6C
ertME CA上の信頼性証明署名9を検証する。証明C1、C2、C3の集合体15
に関して、最もポピュラーな証明権限CAがカバされるように、スマートカード
1上にこのような証明の事前選択を予めロードしておくことができる。信頼性証
明署名9がその同等な証明権限公開キー17を持っておらず、スマートカード1
中のそれに属する証明も持っていない場合、そこの証明を提供するソース、たと
えば、何らかのネットワークから失われた証明をロードすることができる。証明
はチェインの形で配列するのが普通である。すなわち証明を信頼するために、そ
の署名がテストされ、そのために別の証明に埋め込まれた公開キーが使用され、
この証明が再度署名され、この署名が再度チェックされ、はっきり信頼できる証
明権限、たとえばそれ自体に到着するまで同様のチェーンが続く。また、これら
の証明チェインが幾つか存在することもできる。
【0047】 信頼性証明署名9が正しい場合、スマートカード1は信頼性証明6CertME CA から参加者公開キー7KMEを抽出し、それを用いて乱数署名Sign(R1
を検証する。署名検証が失敗するか、あるいは確立された信頼性レベルTLが0
である場合、スマートカード1は処理を打ち切る。
【0048】 検証が成功した場合、スマートカード1は信頼性証明CertME CAの信頼性フ
ィールド14を調べ、スマートカード1のホストとなっているハンドヘルド電話
2がスマートカード1によって信頼性レベルTLに認証されたことを示す信頼性
レベル・トークン(TLT)を構築する。
【0049】 したがってスマートカード1は、受け取った信頼性証明CertME CAが、信頼
性証明CertME CAを割り当てる権限をもつエンティティによって作成されたも
のであり、また信頼性証明CertME CAが再生または模倣されていないという意
味で、有効であることを検証した。
【0050】 信頼性証明6CertME CAが検証に失敗した場合、ハンドヘルド電話2は信頼
できないとみなされ、すなわち、0の信頼性レベルTLが割り当てられる。この
場合、スマートカード1は、セッションを打ち切るか、それとも安全でない通信
接続で実行できる適用業務だけが実行できるという制限付きでセッションを続行
するかを選ぶことができる。
【0051】 スマートカード1は、確立された信頼性レベルTLを表す信頼性レベル・トー
クンTLTを作成し、それを第三者である第2通信パートナ3に、ハンドヘルド
電話2の信頼性レベルTLを示すために転送する。
【0052】 スマートカード1は、信頼性レベル情報TLTを通信メッセージに便乗させ、
この通信メッセージに第1パートナ秘密キー13で署名し、それを第2通信パー
トナ3に通信し、そこで第1パートナ公開キー11を使用して署名がテストでき
るようにすることにより、確立された信頼性レベルTLを第2通信パートナ3に
通信することができる。
【0053】 あるいは、たとえばGSMで使用されているように、2人の通信パートナ1、
3は、第1パートナの秘密キー13でもよい共通の秘密キーを両者が持つことに
より、ハンドヘルド電話2の信頼性レベルTLを確立する前に互いに既に信頼す
ることもできる。これは、サーバ3中で第1パートナ秘密キー13をセットアッ
プした権限によってスマートカード1を発行し、もちろん信頼できるこの権限に
よって、スマートカードに第1パートナ秘密キー13を予めロードすることによ
って実現できる。
【0054】 バック・エンド・サーバ3へのコンタクトを使用し、ハンドヘルド電話2で実
行される適用業務が実行のために選択される。バック・エンド・サーバ3とスマ
ートカード1は、ハンドヘルド電話2の信頼性に依存しないプロトコルを使用し
て互いに認証される。たとえば、ハンドヘルド電話2がGSMハンドセットであ
り、スマートカード1がSIMである場合、バック・エンド・サーバ3とスマー
トカード1は標準のGSM認証機能を使用して認証される。あるいは、WTLS
の認証機能も使用できる。
【0055】 スマートカード1は、スマートカード1からバック・エンド・サーバ3に送ら
れる適用業務の適用業務パケットに信頼性レベル・トークンTLTを付加するこ
とにより、ハンドヘルド電話2の信頼性レベルTLをバック・エンド・サーバ3
に通信する。信頼性レベル・トークンTLTは各適用業務パケットに付加するこ
ともでき、また決定されたトークン通信方針に応じて、たとえば、一定時間に1
回あるいはセッション当たり一定回数など、他の戦略に従って送信することもで
きる。
【0056】 バック・エンド・サーバ3は、スマートカード1を介してハンドヘルド電話2
の信頼性レベル・トークンTLTを受け取ったとき、ハンドヘルド電話2の信頼
性レベルTLをハンドヘルド電話2自体で検証する必要はない。信頼できるスマ
ートカード1によってそれが既に行われているからである。適用業務Aについて
、バック・エンド・サーバ3は、たとえば、記憶された表の形の、信頼性方針1
6pol(A)に照会する。この表は、信頼性レベル・トークンTLTで指定さ
れる信頼性レベルTLに関して適用業務Aにどんな制限が課されるかを記述した
ものである。バック・エンド・サーバ3は、それにしたがってその動作を調節し
、適用業務Aにおいて応答する。換言すると、バック・エンド・サーバ3は適用
業務Aについて信頼性方針16pol(A)に照会し、信頼性レベル・トークン
TLT中で与えられる信頼性レベルTLに従ってその通信挙動を変更または選択
する。
【0057】 スマートカード1は次いで、適用業務Aを実行するためにバック・エンド・サ
ーバ3との安全な認証されたセッションを確立するようユーザに命令される。バ
ック・エンド・サーバ3とスマートカード1は、クライアント、すなわちスマー
トカード1とバック・エンド・サーバ3の両方が証明の交換を用いて認証される
オプションを使用して、WTLSを実行する。この時点で、バック・エンド・サ
ーバ3とスマートカード1の間の信頼性が確立される。
【0058】 スマートカード1が適用業務データDをバック・エンド・サーバ3に送る必要
があるとき、スマートカード1は信頼性レベル・トークンTLTを付加し、対(
D、TLT)を送る。バック・エンド・サーバ3とスマートカード1の間のチャ
ネルは認証されているので、バック・エンド・サーバ3は、信頼性レベル・トー
クンTLT中で与えられる信頼性レベルが実際にこのセッションのためにスマー
トカード1のホストとなるハンドヘルド電話2の信頼性レベルTLであると考え
る。
【0059】 信頼性レベル・トークンTLTは、バック・エンド・サーバ3にとって意味が
あるデータ項目である。これは、信頼性レベルTLの整数値と同じでもよい。そ
の場合は、その信頼性レベルTLに対するその動作または通信挙動を記述する方
針16を、バック・エンド・サーバ3が調べることになる。あるいは、信頼性レ
ベル・トークンTLTが、何らかの関連する信頼性指示基準、たとえば瞬間量に
従って所期の信頼性レベルTLを直接示すこともできる。この場合、方針16は
必要でない。
【0060】 この例ではまた、スマートカード1とバック・エンド・サーバ3の間の認証ス
テップは明示的になっているが、必ずしもそうする必要はない。ハンドヘルド電
話2がGSMハンドセットである場合、スマートカード1はSIMでよく、ハン
ドセット2への挿入時に標準のGSM認証アルゴリズムを使用して認証される。
SIMの基地局はこの認証情報をバック・エンド・サーバ3に転送することがで
き、したがってバック・エンド・サーバ3とSIMの間でWTLSセッションを
確立する必要がなくなる。
【0061】 別の例では、参加者2は単に参加者秘密キー8を記憶しているだけであり、信
頼性証明6を持たない。この場合、スマートカード1は、参加者秘密キー8また
は対応する参加者公開キー7を知り、上述の呼びかけ応答テストを行って、ハン
ドヘルド電話2が参加者秘密キー8を知っているかどうかを突き止めることがで
きる。そうである場合、対応する信頼性レベルTLを割り当てることができる。
異なる参加者秘密キー8に異なる信頼性レベルTLを対応させることができる。
【0062】 以上の説明では、信頼できない当事者は電話ハンドセットである。一般に信頼
できない装置は単に任意のモーバイル機器であり、モーバイル・ハンドセットが
その一例であることに留意されたい。
【図面の簡単な説明】
【図1】 第1通信パートナ、参加者および第2通信パートナを含むシステムを示す図で
ある。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/24 7/26 7/30 (72)発明者 ヒルト、シュテファン、ジー. スイス国 シー・エイチ−8134 アドリス ヴィル アウシュトラーセ 27 (72)発明者 モーザー、ミヒャエル・ スイス シー・エイチ−8006 チューリヒ フローブルクシュトラーセ 19 (72)発明者 オコナー、ルーク、ジェイ. スイス シー・エイチ−8134 アドリスヴ ィル ジールホーフ 16 Fターム(参考) 5J104 AA09 AA16 EA04 EA22 LA03 NA02 PA02 PA07 5K067 AA30 FF36 HH05

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 第1通信パートナ(1)と第2通信パートナ(3)の間の通信接続における参
    加者(2)の信頼性レベル(TL)を確立し、通信挙動を確立された信頼性レベ
    ル(TL)に適合させる方法であって、前記参加者(2)が信頼性証明(6)と
    、それとは別に安全に記憶された参加者秘密キー(8)とを備えており、前記第
    1通信パートナ(1)が前記参加者(2)から前記信頼性証明(6)を受け取り
    、前記信頼性証明(6)から前記信頼性レベル(TL)が導出されて確立され、
    前記第1通信パートナ(1)が前記参加者秘密キー(8)を使用して、前記信頼
    性証明(6)が前記参加者(2)に属するものであるかどうかをテストし、前記
    信頼性証明(6)が前記参加者(2)に属するものであることが前記テストによ
    って確認された場合、前記第1通信パートナ(1)が前記確立された信頼性レベ
    ル(TL)を前記第2通信パートナ(3)に通信し、前記確立された信頼性レベ
    ル(TL)に応じて前記通信挙動の少なくとも1つのパラメータが選択される方
    法。
  2. 【請求項2】 信頼性証明(6)が、証明権限秘密キーを使って作成された署名(9)入りで
    第1通信パートナ(1)のもとに到着し、前記第1通信パートナ(1)が証明権
    限公開キー(17)を使用して前記署名(9)を認証することを特徴とする請求
    項1に記載の方法。
  3. 【請求項3】 証明権限公開キー(17)が第1通信パートナ(1)の記憶域から読み取られ
    ることを特徴とする請求項2に記載の方法。
  4. 【請求項4】 第1通信パートナ(1)が、信頼性レベル情報(TLT)を通信メッセージに
    便乗させ、前記通信メッセージに第1パートナ秘密キー(13)で署名し、これ
    を前記第2通信パートナ(3)に送ることによって、確立された信頼性レベル(
    TL)を前記第2通信パートナ(3)に通信することを特徴とする請求項1ない
    し3のいずれか一項に記載の方法。
  5. 【請求項5】 通信メッセージの信頼性レベル情報(TLT)の真正さが、第2通信パートナ
    (3)により第1パートナ公開キー(11)を使用してテスト可能であることを
    特徴とする請求項4に記載の方法。
  6. 【請求項6】 確立された信頼性レベル(TL)に応じて選択される通信挙動のパラメータの
    1つとして、貴重な資産の量または数、たとえば、金融取り引きの最大件数また
    は金融取り引きの最大価額または機密語の最大数あるいはそれらの組み合わせを
    選択することを特徴とする請求項1ないし5のいずれか一項に記載の方法。
  7. 【請求項7】 信頼性証明(6)が参加者(2)に属するものであるかどうかのテストが、前
    記テスト数(R1)が第1通信参加者(1)から前記参加者(2)に送られ、そ
    こからテスト数(R1)が参加者秘密キー(8)を使って署名して返送され、返
    送されたテスト数(R1)の署名が、前記参加者秘密キー(8)に対応する参加
    者公開キー(7)を使用して検証されることによって行われることを特徴とする
    請求項1ないし6のいずれか一項に記載の方法。
  8. 【請求項8】 参加者公開キー(7)が信頼性証明(6)の内容として第1通信パートナ(1
    )によって受け取られることを特徴とする請求項7に記載の方法。
  9. 【請求項9】 各信頼性レベル(TL)ごとに、参加者公開キー(7)と参加者秘密キー(8
    )の対応する対を備えた異なる信頼性証明(6)が使用されることによって、信
    頼性レベル(TL)が確立されることを特徴とする請求項7または8に記載の方
    法。
  10. 【請求項10】 第1通信パートナ(1)と第2通信パートナ(3)の間の通信接続において参
    加者(2)の信頼性レベル(TL)を確立し、通信挙動を確立された信頼性レベ
    ル(TL)に適合させる方法であって、前記参加者(2)が安全に記憶された参
    加者秘密キー(8)を備えており、前記第1通信パートナ(1)が、前記参加者
    秘密キー(8)を使用して認証テストを行い、それによって前記信頼性レベル(
    TL)の確立ももたらされ、認証が成功した場合、前記第1通信パートナ(1)
    が、確立された信頼性レベル(TL)を前記第2通信パートナ(3)に通信し、
    前記通信挙動の少なくとも1つのパラメータが、前記確立された信頼性レベル(
    TL)に応じて選択される方法。
  11. 【請求項11】 認証テストが、テスト数(R1)が第1通信パートナ(1)から参加者(2)
    に送られ、そこから前記テスト数(R1)が参加者秘密キー(8)を使用して署
    名して返送され、返送されたテスト数(R1)の署名が、前記参加者秘密キー(
    8)に対応する参加者公開キー(7)を使用して検証されることによって行われ
    ることを特徴とする、請求項10に記載の信頼性レベル(TL)を確立する方法
JP2000560689A 1998-07-15 1998-11-23 通信接続参加者の信頼性レベルを確立する方法 Expired - Lifetime JP4018875B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98113121.2 1998-07-15
EP98113121 1998-07-15
PCT/IB1998/001854 WO2000004673A1 (en) 1998-07-15 1998-11-23 Method of establishing the trustworthiness level of a participant in a communication connection

Publications (2)

Publication Number Publication Date
JP2002521703A true JP2002521703A (ja) 2002-07-16
JP4018875B2 JP4018875B2 (ja) 2007-12-05

Family

ID=8232271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000560689A Expired - Lifetime JP4018875B2 (ja) 1998-07-15 1998-11-23 通信接続参加者の信頼性レベルを確立する方法

Country Status (9)

Country Link
US (1) US7134024B1 (ja)
EP (1) EP1095484B1 (ja)
JP (1) JP4018875B2 (ja)
KR (1) KR100380508B1 (ja)
CN (1) CN1203640C (ja)
BR (1) BR9815908A (ja)
CA (1) CA2337012C (ja)
DE (1) DE69838003T2 (ja)
WO (1) WO2000004673A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343351B1 (en) * 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
GB9923804D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
US7139911B2 (en) 2001-02-28 2006-11-21 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
EP1282024A1 (en) 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
AU2003237252A1 (en) * 2002-06-06 2003-12-22 Thomson Licensing S.A. Broker-based interworking using hierarchical certificates
JP3737462B2 (ja) * 2002-07-30 2006-01-18 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US8473355B2 (en) 2002-12-06 2013-06-25 Facebook, Inc. System and method for electronic wallet conversion
US7562218B2 (en) * 2004-08-17 2009-07-14 Research In Motion Limited Method, system and device for authenticating a user
US7469291B2 (en) * 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
CN100456770C (zh) * 2005-12-26 2009-01-28 北京航空航天大学 面向服务的信任证保护处理方法
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8060941B2 (en) * 2006-12-15 2011-11-15 International Business Machines Corporation Method and system to authenticate an application in a computing platform operating in trusted computing group (TCG) domain
US8776238B2 (en) * 2008-07-16 2014-07-08 International Business Machines Corporation Verifying certificate use
KR20100074955A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 분산 네트워크에서 개인 정보 보호 방법 및 그 장치
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US8909930B2 (en) * 2011-10-31 2014-12-09 L-3 Communications Corporation External reference monitor
US20150052616A1 (en) 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
US9390112B1 (en) * 2013-11-22 2016-07-12 Groupon, Inc. Automated dynamic data quality assessment
CN103888477B (zh) * 2014-04-13 2017-12-29 北京工业大学 一种适用于可信连接的数据传输方法
US9621948B2 (en) * 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
DE102015223078A1 (de) * 2015-11-23 2017-05-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Anpassen von Berechtigungsinformationen eines Endgeräts
EP3208222B1 (en) * 2016-02-18 2020-06-17 Otis Elevator Company Anonymous and ephemeral tokens to authenticate elevator calls

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
ZA931469B (en) 1992-03-19 1993-09-23 Samsonite Corp Hand luggage with intelligent opening feature.
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed

Also Published As

Publication number Publication date
JP4018875B2 (ja) 2007-12-05
CA2337012A1 (en) 2000-01-27
US7134024B1 (en) 2006-11-07
CN1299544A (zh) 2001-06-13
EP1095484A1 (en) 2001-05-02
CA2337012C (en) 2005-02-01
DE69838003D1 (de) 2007-08-09
KR100380508B1 (ko) 2003-04-18
EP1095484B1 (en) 2007-06-27
CN1203640C (zh) 2005-05-25
DE69838003T2 (de) 2008-03-06
BR9815908A (pt) 2001-10-09
WO2000004673A1 (en) 2000-01-27
KR20010053538A (ko) 2001-06-25

Similar Documents

Publication Publication Date Title
JP4018875B2 (ja) 通信接続参加者の信頼性レベルを確立する方法
US7362869B2 (en) Method of distributing a public key
US7296160B2 (en) Secure user authentication over a communication network
US7296149B2 (en) Secure user and data authentication over a communication network
KR100451557B1 (ko) 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
Mizuno et al. Authentication using multiple communication channels
US20040073801A1 (en) Methods and systems for flexible delegation
Nambiar et al. Analysis of payment transaction security in mobile commerce
US20060262929A1 (en) Method and system for identifying the identity of a user
CN110266642A (zh) 身份认证方法及服务器、电子设备
EP1682967A2 (en) Method and system for identity recognition
US20020091938A1 (en) Method and device for authenticating locally-stored program code
US20020138729A1 (en) Management of an identity module
EP1680940B1 (en) Method of user authentication
Bolhuis Using an NFC-equipped mobile phone as a token in physical access control
US10922679B2 (en) Method for authenticating payment data, corresponding devices and programs
KR20050050026A (ko) 유무선 통합 인터넷 환경에서 이동 통신 단말기에 저장된공인 인증서를 이용하여 사용자 인증을 수행하는 방법 및시스템
Lach Using mobile devices for user authentication
Mumtaz et al. Strong authentication protocol based on Java Crypto chips
CN114401100A (zh) 一种区块链账号的跨应用平台登录方法和系统
Baglietto et al. Application level smart card support through networked mobile devices
Hyppönen et al. Pseudonymous Mobile Identity Architecture Based on Government-Supported PKI
Divili et al. Secured Remote Client Authentication using Elliptic Curve Cryptography Algorithm
Hölzl et al. Extensibility in a Privacy-preserving eID: Towards a Mobile eID System for Real-world Identification and Offline Verification

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040622

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20040709

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040709

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040922

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050311

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050324

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050617

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070823

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110928

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120928

Year of fee payment: 5