JP2005509334A - データ完全性を確認するための方法およびシステム - Google Patents

データ完全性を確認するための方法およびシステム Download PDF

Info

Publication number
JP2005509334A
JP2005509334A JP2003514828A JP2003514828A JP2005509334A JP 2005509334 A JP2005509334 A JP 2005509334A JP 2003514828 A JP2003514828 A JP 2003514828A JP 2003514828 A JP2003514828 A JP 2003514828A JP 2005509334 A JP2005509334 A JP 2005509334A
Authority
JP
Japan
Prior art keywords
output
secure
data
secure module
personal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003514828A
Other languages
English (en)
Other versions
JP2005509334A5 (ja
Inventor
ヴァンストーン,スコット,エー.
Original Assignee
サーティコム コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーティコム コーポレーション filed Critical サーティコム コーポレーション
Publication of JP2005509334A publication Critical patent/JP2005509334A/ja
Publication of JP2005509334A5 publication Critical patent/JP2005509334A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

公開鍵暗号方式において署名のために個人用機器の使用者に提示される、データの信頼された経路を確立する方法、およびデータの完全性を確認する方法である。この方法は、個人用機器の使用者およびそれに備わるセキュアモジュールとの間の信頼された経路を確立することを包含する。このセキュアモジュールは、使用者の秘密鍵を保持し、データメッセージについての情報を直接使用者に表示し、そして署名を生成するよう指示された場合のみ、署名を生成する。データメッセージを署名するか否かは、使用者によって決定される。

Description

発明の詳細な説明
(発明の技術分野)
本発明は、公開鍵暗号方式において、通信機器(correspondents)間での信頼された通信経路を確立するための方法およびシステムに関する。より詳細には、本発明は、署名を計算する前のデータ完全性の確認に関するものである。
(発明の背景)
電子伝送(electronic transmission)の送信者が、実際に名乗っている者であることを保証するための信頼できる方法がないため、電子商取引は、プライバシーおよびセキュリティーに関する問題によって妨害されている。また、媒体の有する非物理的な性質のため、様々なビジネスおよび合法的な目的のために、調印またはサインによって物理的に媒体に印をつける従来からの方法は実用的ではない。むしろ、いくつかの印は、その情報源を識別し、その内容が信頼できることを証明するために、情報自体を符号化しなければならない。
また、オンラインで行われるビジネスであろうと、顔を突き合わせて行われるビジネスであろうと、顧客および取引先は、識別(identification)、認証(authentication)および許可(authorization)を行わなければならない。すなわち、識別とは、自動化データ処理システムに記述された使用者を認識できるプロセスであり、認証とは、個人、身分または発信者について要求される識別を確認する行為であり、最後に許可とは、使用者、プログラムまたはプロセスにアクセスする権利を得ることである。
また、暗号法の分野の根底には、情報システムにおける、識別、認証、機密性(confidentiality)、認証、完全性(integrity)、および否認防止(non-repudiation)の問題を解決することがある。機密性に関しては、暗号化が用いられ、使用者の間で送信された情報をスクランブル(scramble)するため、盗聴者(eavesdropper)はデータの内容を理解できない。また、メッセージの受信者がメッセージに署名した人を識別できるように、認証は一般的に、メッセージの著者を識別するためにデジタル署名を採用している。なお、デジタル署名は、パスワードまたはそれに代わるものと組み合わせて用いることができる。また、メッセージの完全性は、メッセージが変更されていないことを確認する方法によって決定されており、このような方法は一般的にメッセージダイジェストコード(message digest codes)を採用している。また、否認防止では、暗号化受信の作成を記述しており、これによってメッセージの著者が、メッセージ送信することを誤って拒否することができない。従って、インターネットは、人、コンピューターおよび組織の中における信頼関係の十分な複雑性を浮き彫りにする。
上記したように、認証の1つの方法は、デジタル署名に関与する。すなわち、デジタル署名は、2つの関連した鍵(公開鍵および秘密鍵)を用いた公開鍵暗号化技術を使用する。公開鍵暗号化において、公開鍵は、対応する秘密鍵の所有者と通信することを欲する、誰に対しても利用可能とする。また、公開鍵は、秘密鍵を用いて署名されたメッセージを確認するためか、あるいは秘密鍵を用いてのみ解読され得るメッセージを暗号化するために使用される。このように暗号化されたメッセージの機密性およびこのように署名されたメッセージの認証性は、秘密鍵の安全性に依存する。従って、無許可の使用に対して鍵を保護するために、秘密鍵は、所有者によって秘密にされている。
ところで従来では、スマートカードが、使用者を認証するための署名トークン(signing token)として使用されてきた。スマートカードとはマイクロプロセッサカードの別名であり、これは「賢明な(smart)」チップカードをさす。「スマートカード」という表現は、すべてのタイプのチップカードを指すために使用されるが、SMARTCARD(登録商標)は、グループマーク(Groupmark)の登録商標である。スマートカードは、エンドユーザによって実行されるPIN保護化トークン(PIN-protected token)に、デジタル証明書、暗号化鍵および他の情報を与える(place)。これは、無許可のアクセスに対して無防備なコンピューター機器にそれを格納しているよりは安全である。また、デジタル署名および鍵交換のような秘密鍵に関与する暗号化アルゴリズムがカードで実行される。このような環境においてトランザクション(transactions)を署名することによって、使用者は、互いが交換したデータのわずかな完全性および機密性だけが保証される。また、秘密鍵は、トークン外で明かされないですむ。
一方、スマートカードの問題点の1つは、スマートカードの不正使用によって所有者が保護されないことである。例えば、ディスプレイの画面のようなユーザインターフェースがないため、スマートカードを用いて署名されている実際のメッセージの内容について、所有者は信頼できない。また、スマートカードの別の欠点は、正当な所有者でない、あるいは悪質な適用であり得る、スマートカードおよびPINを有するいかなる実体(entity)または個人であっても、実際において機密鍵の知識を有しているということである。
そこで、別の解決策としては、署名トークンとして、無線アプリケーションプロトコル(WAP)利用可能な携帯電話(a wireless application protocol (WAP) capable mobile phone)または無線携帯情報末端(PDA)のような個人用機器を導入することである。このような個人用機器は秘密鍵を格納し、そして所有者の代わりにトランザクションを署名する。このような状況において、個人用機器の保持者は、正当な所有者とみなされる、または、適切なアクセス制御メカニズムによって規定されたものとして、許可された代表者とみなされる。また、データメッセージ(data message)は、外部コンピューターのような外部デバイスにおいて生成され、次いで署名用の個人用機器に渡される。あるいは、データメッセージは、個人用機器において全て生成されてもよい。しかしながら、これらの状況の両方において、不正行為の実質的な危険性が存在する。
データメッセージがパーソナルコンピューターまたは同様の機器において生成され、次いで署名用および送信用の個人用機器に送信される最初の状況に関して、メッセージの完全性を備えることができる。この例において、個人用機器の所有者は、トランザクションを検索(browse)および組み立て(アセンブル(assemble))するために、パーソナルコンピューターにおいて利用可能な、より大きな表示領域および演算能力を使用することを所望する。データメッセージがパーソナルコンピューターでアセンブルされるとすぐに、このデータは署名用の個人用機器に送信される。そして、この個人用機器が署名を計算し、署名されたデータメッセージは、この個人用機器から送信される。すなわち、個人用機器は、署名トークン(a signing token)および送信デバイスとして機能する。
この状況では、外部コンピューターが信用され得るものであり、このコンピューターが悪徳ソフトウェアを含まず、またメッセージの内容を書き換えるように、不道徳な個人によってプログラムされていないということが仮定されている。もし署名が示されたデータが、表示されたデータとは異なる場合、秘密鍵の所有者は、不正トランザクションまたは金銭的な被害をもたらすトランザクションに署名することになる。
第二の状況に関して、可能性のある不正行為の例をここで記載する。つまり、メッセージに組み込まれた不正なスクリプトや不正なコードを含むソフトウェアを無意識にインストールしたり、あるいはセキュリティホールを介して個人用デバイスのオペレーティングシステムを危機にさらしたりすることなど、いくつかの方法によって、個人用デバイスのオペレーティングシステムが破損する場合が考えられる。なおこの場合、この不正コードは、上記したようにトランザクションの内容を変更し得る。
実際、トランザクションは、所有者が知らないところで作成、署名および送信され得るため、不正行為が行われる可能性が大きい。つまり、一見したところでは、個人用機器の所有者が、有効な署名を付加することによってデータメッセージを確認したかに見えるため、このように不正に入手された、署名されたトランザクションについての否認防止は、戦うのに困難となる。
従って、上記の問題点の少なくとも1つを軽減することが本発明の目的である。
(発明の概要)
本発明の特徴の1つとして、本発明は、公開鍵暗号方式における通信機器間におけるデータ用の信頼された経路を確立する方法およびシステムを提供する。ここで通信機器のうち1つは、個人用機器である。この方法はまた、個人用機器の使用者の署名のために提示されたデータの完全性を確認する方法を提供する。また、1つの特徴について、個人用機器は、オペレーティングシステムおよび入力/出力装置を備える携帯電話であってもよく、このオペレーティングシステムから独立したセキュアモジュール(secure module)を備える。
また、上記セキュアモジュールは、個人用機器のオペレーティングシステムからの命令を受信しないように配置される。従って、署名より前のデータの暴露の可能性が低減される。
従来の機器の欠点を緩和するために、認証装置とその使用者との間においてデータ用の信頼された通信経路を確立する方法は、次の工程を含んでいる。すなわち、個人用機器のメインプロセッサからセキュアモジュールを論理的に隔離する工程と、個人用機器の使用者と個人用機器のセキュアモジュールとの間に、FIPS 140−2(暗号化ハードウェアおよびソフトウエアモジュールに対する安全性の要件を記載する米国政府標準)において定められた基準を満たすなどの、信頼された経路を提供する工程とを含む。また、セキュアモジュールに接続している装置のディスプレイは、使用者に情報の入力を指示する、文字および図形表示部を備える。また、このセキュアディスプレイ(secure display)は、セキュアモジュールで完全に制御されており、セキュア経路(secure path)によってセキュアモジュールに接続されている。また、信用のあるボタンは、セキュア経路を介してセキュアモジュールと直接通信する。つまり、鍵および他の重要なセキュリティー要素(security parameters)の無許可での変更、無許可での置換、無許可での挿入ならびに無許可での削除などのような、無許可かつ検出されないセキュアモジュールの変更の機会を、信頼された経路によって低減する。
従って、使用者が有効でかつ正規なデータのみに署名する場合、秘密鍵の不正使用の可能性は低減される。
(図面の説明)
本発明の好ましい実施形態に係る上記した特徴および他の特徴は、以下の詳細な説明において、添付の図面を参照することによってより明確になる。この添付の図面は、
図1は、互いに通信する2つの通信機器、すなわち外部コンピューターと仮想線(ghost outline)内の個人用機器とを示す概略図であり、
図2は、PKI方式において使用される、スタンドアロン型の図1に示す個人用機器の概略図であり、
図3は、署名を生成するために受信したメッセージを認証する工程を概説するフローチャートである。
(発明の詳細な説明)
まず初めに、図1を参照すると、この図では、好ましい実施形態における、データメッセージの完全性を証明するためのシステム10を示しており、このシステム10において第一通信機器12と第二通信機器14とは互いに通信している。この第一通信機器12は個人用機器として設計されており、また第二通信機器14は外部コンピューターとして設計されている。なお好ましくは、個人用機器12は、パームパイロット(Palm Pilot)(登録商標)またはハンドスプリングビジョア(Handspring Visor)(登録商標)などのような無線アプリケーションプロトコル(WAP)利用可能な携帯電話または無線携帯情報末端(PDA)である。この実施形態においては、個人用機器12は、セキュアモジュール18を備えるデバイスメインプロセッサ(device main processor)16によって制御される携帯電話である。
また、上記セキュアモジュール18は、デバイスメインプロセッサ16から独立して作動するように適合され、セキュアモジュール18の内部状態は、容易にリバースエンジニアリング(reverse engineered)されない、および/または基礎となるハードウェアとの相互作用が、悪質に妨害されたり、再解釈されたりしない。なお、デバイスメインプロセッサ16のような基礎となるハードウェアから特定のタイプの命令のみを受信するように、セキュアモジュール18は、適切なツールキット(toolkit)によってプログラム可能である。
上記デバイスメインプロセッサ16に接続しているデバイスディスプレイ20は、使用者に情報の入力を指示する文字および図形の表示を提供する。また、デバイスメインプロセッサ16に接続しているキーボード22は、情報の入力を容易にする。同様に、セキュアモジュール18は、セキュアディスプレイ24、ディスプレイのセキュア部分(secure part)30およびセキュア入力デバイス(a secure input device)(好ましくは信頼されたボタン26)と通信する。また、セキュアディスプレイ24は、セキュアモジュール18によって完全に制御されており、セキュア経路28によってセキュアモジュール18に接続されている。また、上記信頼されたボタン26は、セキュア経路30を介してセキュアモジュール18と直接通信する。従って、セキュア経路28および30は論理的に隔離され、他のどの経路とも区別される。また、セキュアモジュール18、セキュアI/O装置24および26、ならびにセキュア経路28および30は、上記セキュアモジュール18と個人用機器12の使用者との間に信頼された経路を形成する。
外部コンピューター14は、汎用コンピューター、パーソナルコンピューター、またはワークステーションであってもよく、外部ディスプレイ32を備える。許可用のデータメッセージは、通信経路を介して外部コンピューターから個人用機器12に送信され、メッセージ受信機34によって受信される。個人用機器12を経由する許可用のデータメッセージは、通信経路36を介して、あるいは無線放送(wireless air)インターフェイスを通って、外部コンピューター14からトランシーバ34と接続されたアンテナに通信される。従って、個人用機器12は、好ましくは、シリアルインターフェイス、ユニバーサルシリアルバス(USB)インターフェイス、IEEE 802.11仕様書(specification)に基づいた「無線(over the air)」インターフェイス、またはBLUETOOTH(登録商標)インターフェイスを備える。このように、個人用機器12はデータを受信し、そして外部コンピューター14で生成されたデータメッセージを署名するために使用することができる。
操作の際に、好ましくは、外部ディスプレイ32に適切なデータのメッセージを表示し、トランシーバ34を介して個人用機器12にデータを伝達させるとともに、外部コンピューター14は、署名されるべきデータメッセージの一部を含むデータをアセンブルする。また、デバイスメインプロセッサ16は、必要に応じてディスプレイ30に同じデータを表示しながら、データをセキュアモジュール18に伝達させる。このセキュアモジュール18は、適切な書式(フォーマット(format))でセキュアディスプレイ24に、データメッセージまたはそのメッセージの一部を表示する。また、データの完全性を確認するために、使用者は、セキュアディスプレイ32のデータメッセージまたはそのデータメッセージの一部と、セキュアディスプレイ24のデータメッセージとを比較する。そして、2つのデータメッセージが一致する場合、使用者は、信頼されたボタン26を作動させることによって、セキュアモジュール18、特に署名を生成する署名生成器(signature generator)に指示する。しかしながら、データメッセージが異なる場合、すなわちこれは、セキュアモジュール18に伝達されたデータメッセージの暴露を示唆しており、使用者は署名を生成しないことを選択することができる。
また、セキュアモジュール18は、システム10を用いて使用者を識別するために、確認管理プログラム(verification manager)を備えていてもよい。この確認管理プログラムは、パスワードまたはバイオメトリクスによってアクセス権および特権(privileges)を決定する。例えば、セキュアモジュール18へのアクセス制御が必要とされる場合、外部の信頼されたボタン26はまた、PINを入力するために使用されてもよい。また例えば、1つの実施(implementation)において、セキュアモジュール18は、データメッセージを表示した後、所定の時間以内にのみ署名を生成する。
従って、外部のボタン26は、所定の時間以内に作動されなければならない。また、トランザクションを完了させるため、生成された署名は、デバイスメインプロセッサ16に送信するためにメッセージトランシーバ34を介して伝達される。外部コンピューター14が、偽りのメッセージまたは他の有害なトランザクションを含むことによって、個人用機器12の使用者を騙すことを試みる場合、セキュアモジュール18によるデータメッセージの出力は、外部ディスプレイ32に表示されたデータメッセージと一致せず、データメッセージは、信頼されたボタン26を介して使用者によって認証されない。
また、別の実施形態において、個人用機器12は携帯電話であり、図2に示されるように、データメッセージは個人用機器で構成される。また、署名されるべきデータの一部は、デバイスディスプレイ20に表示される。そして、セキュアディスプレイ24および信頼されたボタン26とともに、セキュアモジュール18は、好ましい実施形態に示されたのと同じ様式で作動する。つまり、信頼されたボタン26を介した使用者による指示の際に、署名が生成され、署名されたデータメッセージがトランシーバ34を介して送信される。
署名を生成するか否かを決定するためにデータメッセージの完全性を確認する方法を、用いられる工程が図解されたフローチャートである図3を参照して記載する、すなわち、
工程100:セキュアモジュール18が、デバイスメインプロセッサ16からデータを受信する。このデータは、署名されるべきデータメッセージの一部を含み、個人用機器12でアセンブルされるか、あるいは外部コンピューター14によって外部でアセンブルされ、それから個人用機器に伝達される;
工程110:セキュアモジュール18が、セキュアディスプレイ24にデータメッセージを表示し、指示を待つ;
工程120:メインプロセッサ16からのデータメッセージが、デバイスディスプレイ20および/または外部ディスプレイ32に表示される;
工程130:使用者が、デバイスディスプレイ20のデータメッセージとセキュアディスプレイ24のデータメッセージとを比較する;
工程140:2つのデータメッセージの間に訂正があるかどうか、つまり、データメッセージまたはデータメッセージの一部が互いに論理的に関連しているかどうか、が決定される;
工程150:データメッセージが無許可と認識される場合、使用者は、信頼された指示経路30を介して、署名を計算しないようセキュアモジュール18に指示する;もしくは、
工程160:使用者が、セキュアディスプレイ24のデータメッセージを容認可能と決定した場合、署名を計算するために信頼されたボタン26を作動させることによって、信頼された指示経路30を介して、セキュアモジュール18での署名生成が指示される。PINを入力するために信頼された指示経路30を使用することや、セキュアモジュール18が正しいPINがない場合はいかなる署名も与えないということを要求することによって、さらなるレベルの保証が提供され得る。
さらに別の実施形態において、上記セキュアモジュールは、ソフトウェアベースである。本実施形態では、セキュアモジュール18は、デバイスディスプレイ20のセキュア部分にデータメッセージを出力し、かつ、デバイスキーボード22からの入力として指示に応じるデバイス21で実行する、ソフトウェアプリケーション(software application)である。
本発明に係る上記に記載した実施形態は、本発明の一例を示したものであって、添付された特許請求項の範囲によってのみ定義された本発明の範囲内において、当業者によって本発明に対して改変および修正が効果的になされ得るものである。
互いに通信する2つの通信機器、すなわち外部コンピューターと仮想線内の個人用機器とを示す概略図である。 PKI方式において使用される、スタンドアロン型の図1に示す個人用機器の概略図である。 署名を生成するために受信したメッセージを認証する工程を概説するフローチャートである。

Claims (18)

  1. 公開鍵暗号化方式において少なくとも2つの通信機器の間でのデータ完全性を確認する方法であって、
    上記少なくとも2つの通信機器のうち少なくとも1つがメインプロセッサおよびセキュアモジュールを備え、該セキュアモジュールがメインプロセッサの制御から独立しており、該方法が、
    上記少なくとも2つの通信機器のうち少なくとも1つにおいてデータをアセンブルする工程と、
    第一出力を出力するために、上記メインプロセッサからの制御によってデータを表示する工程と、
    第二出力を出力するために、上記セキュアモジュールからの上記データを表示する工程と、
    上記第一出力と上記第二出力とを比較する工程と、
    上記第一出力と上記第二出力との好適な比較に関して署名を生成するために上記セキュアモジュールに指示する工程とを含んでおり、
    上記通信機器のうち少なくとも1つが上記データに署名するようなやり方で、上記好適な比較がデータ完全性を示している、少なくとも2つの通信機器の間でのデータ完全性を確認する方法。
  2. 上記少なくとも2つの通信機器のうち少なくとも1つが個人用機器である、請求項1に記載の方法。
  3. 上記個人用機器が携帯電話である、請求項2に記載の方法。
  4. 上記個人用機器が携帯情報末端である、請求項2に記載の方法。
  5. 上記好適な比較において、上記第一出力と上記第二出力とが互いに論理的に関連していることを特徴とする、請求項1に記載の方法。
  6. 上記論理的関係において、上記第一出力と上記出力とが同一である、請求項5に記載の方法。
  7. 上記データメッセージを表示する工程が、該データメッセージの一部を表示する工程を含む、請求項1に記載の方法。
  8. 上記好適な比較では、
    上記第一出力の一部と上記第二出力の一部とが互いに論理的に関連していることを特徴とする、請求項7に記載の方法。
  9. 上記論理的関係は、上記第一出力の一部が上記第二出力の一部と同一である、請求項8に記載の方法。
  10. PKI方式における、個人用機器と当該デバイスの使用者との間に、データ用のセキュア通信経路を確立する方法であって、該デバイスが、メインプロセッサおよび当該メインプロセッサとは独立して作動するセキュアモジュールを備えており、
    上記デバイスと上記使用者との間にインターフェイスを提供する工程であって、上記インターフェイスが、使用者とデバイスとを相互作用させる手段を提供するために、入力デバイスおよび出力デバイスを備えており、該入力デバイスおよび該出力デバイスが、メインプロセッサによって制御可能となる、インターフェイスを提供する工程と、
    上記セキュアモジュールとこれに接続したセキュア入力デバイスおよびセキュア出力デバイスとの間にセキュア通信経路を確立する工程であって、該セキュア経路が、任意の他の通信経路から論理的に隔離されている、セキュア通信路を確立する工程と、
    上記出力デバイスおよびセキュア出力デバイスにおいて表示された該データを比較する工程とを含み、
    上記個人用機器の使用者が上記比較に基づいて上記データの完全性を決定し得る、データ用のセキュア通信経路を確立する方法。
  11. 上記使用者が、上記セキュア出力デバイスの出力のみに基づいて上記セキュア入力デバイスを作動させる、請求項10に記載の方法。
  12. 通信システムにおける通信機器と個人用機器との間のデータメッセージの完全性を確認する方法であって、各通信機器は、データメッセージを受信および送信するように適合されており、
    上記セキュアモジュールに秘密鍵を含める工程であって、該セキュアモジュールが個人用機器に、取り外し可能にかつ、通信可能に接続するように適合している、セキュアモジュールに秘密鍵を含める工程と、
    上記個人用機器へのアクセスを制御する工程とを含む、データメッセージの完全性を確認する方法。
  13. 公開鍵暗号化方式において、少なくとも2つの通信機器の間でのデータ完全性を確認するシステムであって、
    少なくとも2つの通信機器のうち少なくとも1つがメインプロセッサおよびセキュアモジュールを備えており、
    上記セキュアモジュールは、メインプロセッサの制御から独立しており、少なくとも2つの通信機器のうち少なくとも1つは、上記データメッセージをアセンブルして第一出力を出力し、メインプロセッサによって制御される、該第一出力を表示するための第一ディスプレイ、および該セキュアモジュールからの第二出力を表示するための第二ディスプレイを備えており、
    該第一出力と第二出力とが比較され、上記セキュアモジュールが該第一出力と該第二出力との好適な比較に基づいて署名を生成し、該好適な比較がデータ完全性を示している、データ保全性を確認するシステム。
  14. 上記少なくとも2つの通信機器のうち少なくとも1つが個人用機器である、請求項13に記載のシステム。
  15. 上記個人用機器が携帯電話または携帯情報末端である、請求項13に記載のシステム。
  16. 上記好適な比較は、上記第一出力と上記第二出力とが互いに論理的に関連していることを特徴とする、請求項13に記載のシステム。
  17. 上記論理的関係は、上記第一出力と上記出力とが同一である、請求項16に記載のシステム。
  18. 上記好適な比較の後、使用者が上記署名を生成するために上記セキュアモジュールを作動させる、請求項13に記載のシステム。
JP2003514828A 2001-07-16 2002-07-16 データ完全性を確認するための方法およびシステム Pending JP2005509334A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/905,113 US7216237B2 (en) 2001-07-16 2001-07-16 System and method for trusted communication
PCT/CA2002/001079 WO2003009619A1 (en) 2001-07-16 2002-07-16 Method and system for verifying data integrity

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010135412A Division JP2010200381A (ja) 2001-07-16 2010-06-14 データ完全性を確認するための方法およびシステム

Publications (2)

Publication Number Publication Date
JP2005509334A true JP2005509334A (ja) 2005-04-07
JP2005509334A5 JP2005509334A5 (ja) 2006-01-05

Family

ID=25420307

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003514828A Pending JP2005509334A (ja) 2001-07-16 2002-07-16 データ完全性を確認するための方法およびシステム
JP2010135412A Pending JP2010200381A (ja) 2001-07-16 2010-06-14 データ完全性を確認するための方法およびシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010135412A Pending JP2010200381A (ja) 2001-07-16 2010-06-14 データ完全性を確認するための方法およびシステム

Country Status (5)

Country Link
US (2) US7216237B2 (ja)
EP (2) EP2408170B1 (ja)
JP (2) JP2005509334A (ja)
CA (1) CA2453853C (ja)
WO (1) WO2003009619A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009536796A (ja) * 2006-05-11 2009-10-15 イネルカン・ソシエダッド・リミターダ 無線通信能力を有するpc用外部署名装置
JP2011507054A (ja) * 2007-11-19 2011-03-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子取引を実施する方法及びシステム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
CN100344195C (zh) * 2004-09-24 2007-10-17 华为技术有限公司 一种用于保护用户输入信息的移动终端及方法
CN1331017C (zh) * 2005-03-23 2007-08-08 联想(北京)有限公司 安全芯片
US20070100653A1 (en) * 2005-11-01 2007-05-03 Jorey Ramer Mobile website analyzer
ES2332675B1 (es) * 2006-08-09 2011-01-17 Juan Jose Pons Bordes Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras.
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
US8060447B2 (en) 2007-08-08 2011-11-15 Imation Corp. Method of providing transactions employing advertising based verification
US9083746B2 (en) * 2007-10-19 2015-07-14 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification
US20120198234A1 (en) * 2011-01-31 2012-08-02 Intuit Inc. Method and apparatus for ensuring the integrity of a downloaded data set
CN103546289B (zh) * 2013-09-29 2017-01-11 北京握奇智能科技有限公司 一种基于USBKey的安全传输数据的方法及系统
US20150229618A1 (en) * 2014-02-11 2015-08-13 Futurewei Technologies, Inc. System and Method for Securing Source Routing Using Public Key based Digital Signature
US9674194B1 (en) * 2014-03-12 2017-06-06 Amazon Technologies, Inc. Privilege distribution through signed permissions grants
US10389733B2 (en) * 2016-09-06 2019-08-20 Apple Inc. Data verification via independent processors of a device
RU2634179C1 (ru) * 2016-12-12 2017-10-24 Акционерное общество "Лаборатория Касперского" Способ и система для доверенного доведения информации до пользователя
EP4060540A1 (en) * 2021-03-17 2022-09-21 Sebastien Armleder Devices, systems, and methods for performing a digital signature

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999008415A2 (de) * 1997-08-06 1999-02-18 Infineon Technologies Ag Einrichtung zum sicheren erstellen von elektronischen unterschriften
WO1999061989A1 (en) * 1998-05-22 1999-12-02 Wave Systems Corporation Method and system for secure transactions in a computer system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
SE506506C2 (sv) 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
DE59803145D1 (de) 1997-10-28 2002-03-28 Brokat Infosystems Ag Verfahren zum digitalen signieren einer nachricht
DE19747603C2 (de) 1997-10-28 2001-07-05 Brokat Informationssysteme Gmb Verfahren zum digitalen Signieren einer Nachricht
FI108813B (fi) 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
EP1055989A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for digitally signing a document
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
JP2001067444A (ja) 1999-08-25 2001-03-16 Hitachi Ltd Icカード
DE29922971U1 (de) 1999-12-29 2000-03-23 Me Technology Europe GmbH, 04430 Dölzig Anordnung zur Validierung von Geschäftsvorfällen im e-Business
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
WO2002028005A2 (de) 2000-09-27 2002-04-04 Siemens Ag Österreich Verfahren und lesegerät zur erzeugung digitaler signaturen
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999008415A2 (de) * 1997-08-06 1999-02-18 Infineon Technologies Ag Einrichtung zum sicheren erstellen von elektronischen unterschriften
WO1999061989A1 (en) * 1998-05-22 1999-12-02 Wave Systems Corporation Method and system for secure transactions in a computer system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009536796A (ja) * 2006-05-11 2009-10-15 イネルカン・ソシエダッド・リミターダ 無線通信能力を有するpc用外部署名装置
JP2011507054A (ja) * 2007-11-19 2011-03-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子取引を実施する方法及びシステム
US8601256B2 (en) 2007-11-19 2013-12-03 International Business Machines Corporation System and method of performing electronic transactions with encrypted data transmission
US9313201B2 (en) 2007-11-19 2016-04-12 International Business Machines Corporation System and method of performing electronic transactions

Also Published As

Publication number Publication date
EP2408170B1 (en) 2013-12-18
EP1413157A1 (en) 2004-04-28
US20030014632A1 (en) 2003-01-16
CA2453853C (en) 2016-02-02
JP2010200381A (ja) 2010-09-09
WO2003009619A1 (en) 2003-01-30
EP1413157B1 (en) 2013-11-20
US20070214362A1 (en) 2007-09-13
US7216237B2 (en) 2007-05-08
EP2408170A1 (en) 2012-01-18
US8099769B2 (en) 2012-01-17
CA2453853A1 (en) 2003-01-30

Similar Documents

Publication Publication Date Title
US8099769B2 (en) System and method for trusted communication
KR100851976B1 (ko) 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
US8302167B2 (en) Strong authentication token generating one-time passwords and signatures upon server credential verification
CN101350723B (zh) 一种USB Key设备及其实现验证的方法
EP2332089B1 (en) Authorization of server operations
US20100180120A1 (en) Information protection device
US20100313028A1 (en) Electronic Signature Method and Electronic Signature Tool
US20110202772A1 (en) Networked computer identity encryption and verification
CN101334884A (zh) 提高转账安全性的方法和系统
US8316437B2 (en) Method for protecting the access to an electronic object connected to a computer
WO2000031644A1 (en) High assurance digital signatures
CN101222334A (zh) 一种采用图片干扰的密码令牌安全认证方法
US20120089830A1 (en) Method and device for digitally attesting the authenticity of binding interactions
CN106604241B (zh) 一种设备间的信息传输方法、系统和源终端
JP5135331B2 (ja) 無線通信能力を有するpc用外部署名装置
US20040049679A1 (en) Authenticating method and device
WO2011060739A1 (zh) 一种安全系统及方法
JP2007116641A (ja) 秘密情報送信方法
AU760021B2 (en) High assurance digital signatures
CN117478785A (zh) 退出儿童模式的方法、装置、存储介质及电子设备
CN116911988A (zh) 交易数据处理方法、系统、计算机设备及存储介质
JP2015534406A (ja) 安全装置と安全なデータ送信方法
IL185795A (en) Device encryption and authentication method against malicious access to local computer
EP2411935A1 (en) Method and device for digitally attesting the authenticity of binding interactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090226

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100621

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100709