JP2011010313A - データの正確性チェックのための方法、システムおよび携帯端末 - Google Patents

データの正確性チェックのための方法、システムおよび携帯端末 Download PDF

Info

Publication number
JP2011010313A
JP2011010313A JP2010158841A JP2010158841A JP2011010313A JP 2011010313 A JP2011010313 A JP 2011010313A JP 2010158841 A JP2010158841 A JP 2010158841A JP 2010158841 A JP2010158841 A JP 2010158841A JP 2011010313 A JP2011010313 A JP 2011010313A
Authority
JP
Japan
Prior art keywords
message
check code
authentication
authentication value
random byte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010158841A
Other languages
English (en)
Inventor
Olli Immonen
インモネン,オッリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2011010313A publication Critical patent/JP2011010313A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

【課題】送信側の送信者と受信側の受信者との間で送信されるメッセージの完全性のチェックのための方法を提供する。
【解決手段】前記方法において、第1のメッセージから認証値が計算され、ランダムなバイト列が生成される。前記方法によれば、送信側で送信されるべきメッセージから認証値が生成され、ランダムなバイト列が生成される。前記認証値および前記ランダムなバイト列からチェックコードが形成される。第1のメッセージは、第1のチャネルを経由して送信者から受信者に送信され、チェックコードは、第2の安全なチャネルを経由して送信される。受信側では、メッセージが第1のチャネルを経由して受信され、チェックコードが第2の安全なチャネルを経由して受信される。受信側では、少なくとも受信メッセージに基づいて認証チェックが生成される。受信メッセージの完全性は、受信側において所定のチェック値を比較することによりチェックされる。
【選択図】図2

Description

本発明は、送信データの正確性をチェックする方法に関する。より詳細には、本発明は、アウトオブバンド・チェックコード(out−of−band check code)による送信データの正確性をチェックする方法に関する。
異なる種類のネットワークを経由するデータ通信が、非常に急速に増大している。その結果、個人情報および機密情報がますます前記ネットワークを経由して送信される。この種類のデータは、例えばクレジットカードの番号などである。したがって、データまたはメッセージが正しい送信者から受信されたことを確かめることが非常に重要である。さらに前記データが、通信経路上において誰にも改竄されておらず、正しい情報が受信者に送信されたことを確かめることも非常に重要である。
データが、ネットワーク接続された装置の動作を制御するためのデータであることがしばしばある。このような種類の装置には、例えばネットワーク・エレメントおよび端末がある。特に、多くの場合にはネットワーク装置に、いわゆるブートストラップ情報を送信する必要がある。このブートストラップ情報とは、あるシステムがある動作を行うために必要な状態に、システムを遷移させるために用いられる情報を意味する。この種類の情報としては、例えばサーバ・アドレスや認証局による証明のような、ネットワーク動作に関連する情報を含んだプロビジョンド・データ(provisioned data)がある。この種類の情報を送信する際には、セキュリティが非常に重要になる。もし、ある情報に対して変更権を有しない人間がデータを改竄し、それを端末に送信した場合、ネットワークに深刻な結果を生ずる。この種類の情報を送信するとき、データが正しいことを確かめることも重要である。
一般にセキュリティの観点からは、前述の通りデータが正しい送信者から来ていること、およびそのデータが通信経路で改竄されないことが要求される。通常は、送信者の証明するために信頼性を確認するターム(term)が利用され、そのメッセージまたはデータが通信経路で改竄されているか否かを表すためにタームが完全な状態であることが利用されている。これらのタームはまた、本記載においても下記に利用される。
安全な経路によって、送信者から受信者へデータを送信するために様々な種類の方法が開発されている。いくつかの例外を除いたほとんどの場合では、これらの方法はいつも正しい送信者および正しい受信者だけがメッセージの中身を知ることができるような、メッセージを暗号化しおよび解読するアルゴリズムに基づいている。多くの場合これらのアルゴリズムは、いわゆる秘密鍵・公開鍵対方式に基づいている。この方式においては、送信者がこれらの鍵の双方をつくり、そして公開鍵を関係者に配布する。秘密鍵は他人から秘密の状態に保っておく。公開鍵で暗号化されたメッセージは、これに対応する秘密鍵によってのみ解読できる。
さらに、データ送信において必要なセキュリティを達成するための異なる種類の方法が開発されている。例えば、特に移動遠距離通信におけるような無線でのブートストラップ型データの提供を考えた場合、MAC(Messsage Authentication Code)に基づいた確認方法が提案される。MACに基づいた確認方法においては、MACコードがメッセージに添付される。典型的なMACは、それが添付されるメッセージおよびメッセージの送信者と受信者の両方に知られた秘密鍵に対して、ある特定の方法で依存するビットの列である。メッセージに添付されるコードは例えばセキュア・ハッシュ・アルゴリズム(SHA)によって形成されたブロックである。メッセージとMACの組合せが、信憑性の低いチャンネルを経由して送信される。「信憑性の低いチャンネル」の語は、誰でもその通信経路を経由して送信されたデータをモニタできるためにデータ通信にとっては安全でないチャネルを意味する。受信データを解読するためのMAC鍵も受信者に配信される。有利には、MAC鍵はアウトオブバンド・チャンネル(out−of−band channel)を経由して配信され、ユーザ入力に基づいている。典型的な場合は、前記ユーザ入力にパスワードが使用される。
この種類のMACに基づく確認方法は、もしパスワードが十分長くない場合は、攻撃者によるコンピュータの手段によって、メッセージとMACコードの組合せから、パスワードが製造される可能性があるという問題を有している。考え得る実行方法は、考え得る全てのパスワードに基づくMACコードを計算し、メッセージとともに送信されたMACコードと相互に比較することによって、MACコードが発見できるまで繰り返して試すことである。パスワードが発見されれば、攻撃者は、受信者が正しいと確認してしまう新しいメッセージを生成することができる。もし元データが改竄され、新しいデータが元データの用途で使用されれば、深刻な結果を生ずる。
攻撃者がパスワードを発見する危険を最小限にするために、パスワードの長さを増大させてもよい。もしパスワードのビット数が十分に大きければMACコードを探し出すために長時間を要し、メッセージの内容を探し出してそれを改竄する時間がかかりすぎるようにすることができる。
MACに基づく確認方法、特にブートストラップ情報タイプのデータに適用された場合のもう一つの問題点は、多くの場合においてブートストラップ情報が、例えば、プロビジョニング・アドレス(provisioning address)や認証局による証明のようにグローバルであるのに対して、MACコードはパスワードを必要とするために、メッセージが個人向けにされていることを必要とすることである。
認証局の証明の正当性チェックで実際に用いられている方法は、完全なハッシュ符号のような、認証局証明書のデジタル指紋を表示し、ユーザにそれをチェックするように求める方法である。ユーザは表示されたデジタル指紋を、新聞やインターネットなどから入手した証明書と比較することによりチェックすることができる。この方法は原理的に全く安全であるが、ユーザからの働きかけを要するものである。
本発明の目的は、受信メッセージの正確性をチェックするための新しい方法を提供することである。本発明のもう一つの目的は、本発明による方法を使用したシステムを提供することである。第3の目的は、受信メッセージの正確性をチェックするための本発明による方法を使用した携帯端末を提供することである。
本発明の目的は、メッセージを第1のチャネルを経由して、正確性をチェックするための値を第2の安全なチャネルを経由して、送信者から受信者に送信し、受信側において、所定の方法により正確性チェックを行うことにより達成される。
本発明による方法は、送信側の送信者から受信側の受信者へ送信された第1のメッセージの正確性をチェックするための方法であって、かつその方法において前記第1のメッセージのための認証値が計算されランダムなバイト列が生成される方法において、
前記第1のメッセージが、第1のチャネルを経由して送信者から受信者に送信され、および
受信メッセージの正確性を受信側においてチェックするために、前記認証値および前記ランダムなバイト列が、第2の安全なチャネルを経由して受信者に送信されることにより特徴付けられる方法である。
本発明によるシステムは、送信側の送信者から受信側の受信者へ送信された第1のメッセージの正確性をチェックするためのシステムであって、
前記第1のメッセージのための認証値を計算する手段、および
ランダムなバイト列を生成する手段を備えるシステムにおいて、
前記送信側システムが、
前記認証値および前記ランダムなバイト列を組み合わせることによりチェックコードを形成する手段、
前記第1のチャネルを経由して、送信者から受信者へ前記第1のメッセージを送信する手段、および
前記第2の安全なチャネルを経由して、送信者から受信者へ前記チェックコードを送信する手段を備え、
および、前記受信側システムが、
前記チェックコードから前記認証値および前記ランダムなバイト列を分離する手段、
受信メッセージおよび、前記認証値またはランダムなバイト列のいずれか一方から前記認証チェックコードを生成する手段、および
前記第1のメッセージと比較される受信メッセージの正確性をチェックするために、前記認証チェックコードと前記認証値またはランダムなバイト列のいずれかのうち前記認証チェックコードの生成に使用されなかった一方とを比較する手段を備えることにより特徴付けられるシステムである。
本発明による携帯端末は、第1のメッセージが送信される、受信したメッセージの正確性をチェックするための携帯端末において、
メッセージを受信する手段、
安全なチャネルを経由して前記携帯端末に受信した、前記第1のメッセージのためのチェックコードを入力する入力手段、
前記第1のメッセージのためのチェックコードから、認証値およびランダムなバイト列を分離する手段、
受信メッセージおよび、前記認証値またはランダムなバイト列のいずれか一方から前記認証チェックコードを生成する手段、および
前記第1のメッセージと比較される受信メッセージの正確性をチェックするために、前記認証チェックコードと前記認証値またはランダムなバイト列のいずれかのうち前記認証チェックコードの生成に使用されなかった一方とを比較する手段を備えることにより特徴付けられる。
本発明の有利な実施例は、従属請求項に記載される。
本発明によれば、メッセージの正確性および認証が新しい方法によりチェックされる。メッセージは第1のチャネルを経由して受信者に送信される。メッセージは、いかなる種類の認証値も含まない。メッセージの正確性および認証をチェックされ、そのためにチェックコードが送信側で計算され別のチャネルを経由して受信者に送信される。前記別のチャネルは、秘密のデータを送信するために十分安全であるチャネルが選択される。受信側において、メッセージがチェックコードによりチェックされる。本発明によるシステムは、本発明に関連する動作を実行する手段を備えている。本発明による携帯端末は、チェックコードを使用した受信メッセージの正確性のチェックのための手段を備えている。
図中において同様のものには、同じ参照番号が使用される。
本発明の送信側における好適実施例を説明する図である。 本発明の送信側における好適実施例による方法を説明する図である。 本発明の受信側における第1の好適実施例を説明する図である。 本発明の受信側における第2の好適実施例を説明する図である。 本発明の受信側における好適実施例による方法を説明する図である。 簡易化された本発明による配置を説明する図である。 本発明によるシステムを説明する図である。 本発明による携帯端末のブロック図である。
図1は、情報が正しい送信者からのものであることを確認するために必要な情報を計算する方法を説明したものである。本発明によると、メッセージ101が形成される。メッセージ101に加えて、鍵102が形成される。有利には、鍵102は、所定の桁数またはビット数からなるランダムなバイト列である。これらの数は制限されない。メッセージ101および鍵102は、MACのように認証値(authentication value)103を生成するために使用される。認証値103は、メッセージ101よび鍵102から数学的操作により導出される。鍵102と認証値103を組み合わせることにより、チェックコード104が導出される。第1のメッセージ101およびチェックコード104が、送信者から受信者に対して異なるチャネルを経由して送信される。
図2は、送信側における本発明による方法を説明したものである。第1のステップ201では、送信されるメッセージ101が形成される。メッセージ101は、例えばブートストラップ情報やその他の種類の正確性が重要である情報で構成される。本発明による方法では、ランダムなバイト列が第2のステップ202にて生成される。このランダムなバイト列は、乱数生成器の手段によって生成されうる。本発明の好適な実施例では、鍵102とも呼びうる新しいランダムなバイト列は、新しいメッセージ101が送信されるときに常に生成される。当然、全てのメッセージに対して同じランダムなバイト列を使用することも可能であるが、その場合は前記好適実施例よりもセキュリティが劣ることとなる。本発明による方法の次のステップ203では、認証値103が生成される。認証値103は、例えばMACコードとすることができる。認証値103は、アルゴリズムを使用して計算され、そのアルゴリズムは、例えば、暗号アプリケーションに広く適用されている、SHA(Secure Hash Algolithm)といったものにすることができる。有利には、そのアルゴリズムは、メッセージ101および/またはランダムなバイト列を数学的操作のパラメータとして、使用認証値103を生成する。
メッセージ101の正確性をチェックする方法によりデータを生成するために、認証値103およびランダムなバイト列は、第4のステップ204において組み合わされ、チェックコード104を作る。これは、いろいろな方法で行うことができる。もっとも単純な例では、認証値103の後にランダムなバイト列を付け加えたり、またはその逆にランダムなバイト列の後に認証値103を付け加えたりすることにより、これらの値をお互いに組み合わせる方法である。前記値は、ここに示される以外の他のいかなる方法によっても組み合わせることができる。本技術分野の当業者であれば、前記組合せのための数学的操作を達成できる記数法(number system)に認証値103およびランダムなバイト列が変換可能であることは明らかである。最終的に第1のメッセージ101は、どんな種類のチャネルでも利用可能な第1のチャネル205を経由して送信される。チャネルは安全である必要はない。例えばチャネルをインターネット上に設置してもよい。同様に、チェックコード104は他のチャネル206を経由して受信者に送信される。このチャネルは本発明による安全なチャネルであり、有利にはアウトオブバンド(out−of−band)である。アウトオブバンドの語は、そのチャネルを経由してメッセージが送信されないチャネルを意味する。
本技術分野の当業者であれば、少なくとも上述の方法のステップの一部が並列して、または図2に記載された方法と異なる順番で達成することが可能であることは明らかである。同様に、ランダムなバイト列および認証値103の送信がそれぞれ達成可能であり、したがって送信側においてそれらが組み合わされないようにすることが可能であることも明らかである。
図3は、本発明の第1の実施例による受信における動作を説明する。第2のメッセージ150は、第1のチャネルを経由して受信される。チェック値104は、第2のチャネルを経由して受信される。認証値103およびランダムなバイト列が分離される。ランダムなバイト列およびメッセージ150は、認証チェックコード151を生成するためにパラメータとして使用される。メッセージの正確性を判断し、正しい送信者からのものであることを認証するために認証チェックコードおよび認証値103が受信側において比較される。
図4は、本発明の第2の実施例による受認における動作を説明する。第2のメッセージ150は、第1のチャネルを経由して受信される。チェック値104は、第2のチャネルを経由して受信される。認証値103およびランダムなバイト列104が分離される。認証値103および受信メッセージ150は、認証チェックコード151を生成するためにパラメータとして使用される。メッセージの正確性を判断し、正しい送信者からのものであることを認証するために認証チェックコードおよび認証値103が受信側において比較される。
図5において、通信経路に受信側における本発明による方法が示される。まず、第2のメッセージ101およびチェックコード104が、ステップ301、302において受信される。受信されたチェックコード104から、元のランダムなバイト列および元の認証値103が、ステップ304にて抽出される。これは、送信側で行われた操作と逆の操作により達成される。最も単純な例では、ランダムなバイト列および認証値103は、ただ分離されるだけである。なぜなら有利には、ランダムなバイト列および相当する認証値103がいくつの数字から構成されているかを、送信者および受信者により知られているからである。ランダムなバイト列および認証コード103は、安全なチャネルを経由して送信されているため、受信者はそれらがオリジナルのままであることを信頼することができる。この種類のチャネルは、例えば電話線とすることができる。認証チェックコード151は、第2メッセージおよび受信したチェックコード104から取り出したランダムなバイト列または認証値103から、ステップ303において計算される。有利には、これら認証チェックコード151のための計算方法またはアルゴリズムが、事前に送信者および受信者の間で同意されている。メッセージ150から認証チェックコード151が計算されたあと、第1のメッセージと比較される第2のメッセージの正確性をチェックするために、認証チェックコード151は、認証値またはランダムなバイト列のいずれか認証チェックコード151の生成に使用されなかった一方と比較される。もし、比較された値が等しければ、受信されたメッセージ101が元のままであることを意味し、ステップ306において受け取られる。もし比較が等しくなければ、メッセージ101が通信経路上で改竄されたことを意味し、ステップ307において拒絶される。本技術分野の当業者にとって、認証チェックコード151が新しいランダムなバイト列の値または、新しい認証値またはであり、認証チェックコード151が元のランダムなバイト列または元の認証値と比較されることは明らかである。
本発明の1つの利点は、鍵またはランダムなバイト列および認証値104を比較的短くできることである。なぜならそれらは、第3者が通信の間にそれらを改竄しにくい安全なアウトオブバンド・チャネルを経由して送信されるためである。安全なアウトオブバンド・チャネルはトランスペアレンシー(transparency)に基づいているため、第3者は、送信されているデータを見ることができない。
次に、遠距離通信に適用された本発明を考える。例として、ワイヤレス・アプリケーション・プロトコル・システム(WAP)に適用された本発明を記載する。WAPシステムにおいては、携帯端末でインターネットを利用することが可能である。インターネット・ブラウザは、ワイヤレス・マークアップ言語(WML)および軽量なマークアップ言語が使用される。これらの手段では、インターネット・アプリケーションは、テキストに基づいており画像は送信されない。図6では、WAPを使用したシステムの簡易化した配置が示されている。ここで、携帯端末401は、インターネット・ネットワークに情報を送受信する手段を備えている。さらに、携帯端末401は情報を表示するための表示手段を備えている。携帯端末401は、無線インタフェースを経由して、携帯ネットワーク402に接続される。もし、携帯端末401のユーザがインターネットに接続したい場合、携帯ネットワーク402を経由することが可能である。携帯端末401は、携帯ネットワーク402を経由してWAPサーバ403とやりとりを行うWAPプロトコルを使用する。WAPサーバ403は、WWW(World Wide Web)と接続されている。WAPサーバ403は、WAPプロトコルおよびWWWプロトコルを採用して、WWWサービスが携帯移動端末401で利用されることを可能にするように配置されている。以上のように、ワイヤレス端末のためのアプリケーション・フレームワークおよびネットワーク・プロトコルを特定するWAPは、インターネットのコンテンツおよび、進歩したデータ・サービスをワイヤレス端末にもたらす。本発明の技術分野の当業者には、WAPが異なるワイヤレス・ネットワーク技術やベアラ(beaer)形式にまたがって動作することができること知られている(GSM、CDMA、SMS)。
WAPサービスを使用する際には、ユーザは、WAPサービス・プロバイダからのサービスを注文しなければならない。特に、ユーザが新しいWAPサービスを取得することを望む場合は、彼または彼女は、当該サービスを使用する際に携帯端末401を正しいサーバに接続できるように、サーバ・アドレス等に関する情報を取得しなければならない。本発明の1つの実施例では、ユーザはWAPサービスに詳しくなるために、サービス・プロバイダのヘルプデスクを呼ぶ。そのヘルプデスクは、電話番号をデータベースに登録するのと同じように、ユーザ情報を入力することによりそのユーザを登録する。必要な情報が入力された後、システムは、チェックコードを計算するように準備される。チェックコードは、サービス・プロバイダにより生成されたランダムなバイト列および認証値で形成される。認証値は、例えばメッセージ及びランダムなバイト列をパラメータとして、あるアルゴリズムを利用することにより計算される。チェックコードは、ヘルプデスクによりユーザに告げられる。有利には、そのチェックコードは短く、8桁ぐらいである。この後、ヘルプデスクは、サーバ・アドレスのような準備されたデータを、ユーザの携帯端末401に、例えばSMSメッセージとして送信する。本発明のこの実施例によれば、ユーザはヘルプデスクから受信したチェックコードを携帯端末401に入力する。携帯端末401は、認証値およびランダムなバイト列をチェックコードから分離する。この後、携帯端末401は、送信側において認証値を生成したとき使用したものと同じアルゴリズムにより、認証チェックコードを計算するように準備する。受信メッセージおよびランダムなバイト列または認証値が携帯端末401のアルゴリズムのためのパラメータとして使用される。認証値またはランダムなバイト列のうち認証チェックコードの生成に使用されなかった一方と、認証チェックコードとが携帯端末401内でお互いに比較される。もしこれらの値が等しければ、携帯端末401は、データ提供を開始する。
本発明の他の実施例によれば、携帯端末401は、ユーザがヘルプデスクから受信したチェックコードと比較できるように認証チェックコードをディスプレイ上に表示する。もしそれらが等しい場合は、ユーザは、受信したデータを所定の方法で受け取る。その他の場合は、ユーザはそのメッセージを消去する。そのメッセージが使用されたとき、ユーザは、サービス・プロバイダのWAPサービスを使用することができる。
本発明の他の好適な実施例によれば、ユーザがインターネットからチェックコードを取得する。例えば、ユーザはWAPサービスのサービス・プロバイダのウェブ・ページを選択する。ユーザが、サービス・プロバイダのデータベースのような方法で入力フォームに入力して登録する。登録の後、サービス・プロバイダはチェックコードを生成し、インターネットを経由してユーザに送信する。送信の際には、送信を安全に行うために、ある種類の暗号化方法が使用される。この種の方法の1つとして、例えばSSL(Secure Sockets Layer)があげられる。SSLは、インターネットで送信されるメッセージの安全を達成するために、インターネット用に作られたプログラム・レイヤである。あるSSLのアプリケーションは、公開鍵および非公開鍵暗号化システムを使用している。これは、ユーザおよびWAPサービスのサービス・プロバイダが、あらかじめ暗号化について同意していることを意味する。この方法によって、チェックコードがサービス・プロバイダからユーザへインターネットを経由しても安全な方法で配信される。ユーザがブートストラップ情報を含むメッセージを携帯端末401に受信した後、彼または彼女は、前述した方法と同じ方法で認証チェックコードを生成し前述の比較を行う。本技術分野の当業者であれば、携帯端末401のインターネット機能が同じ方法によって使用できること明らかである。ユーザはWAPサービスを経由して、携帯端末にてインターネットに接続し、そこでチェックコードを取得する。その接続は、例えば上述したものと同じ方法により安全に提供される。チェックコードおよびメッセージを受信した後、上述したものと同じ方法で、携帯端末401において認証と正確性がチェックされる。
一般的には、本発明によるシステムは、図7に示されるように、データ送受信手段を備える。送信側620においては、システムは送信メッセージのための認証値を計算する手段601、およびランダムなバイト列を生成する手段を備える。本発明によれば、送信側のシステム620は認証値およびランダムなバイト列を組み合わせることによりチェックコードを形成する手段603も備える。それは、第1のチャネルを経由して第1のメッセージを送信者から受信者に送信する手段604を備える。この種の手段604は、例えば、電子メールソフトウエアかそのようなものがありうる。有利には、これらの手段604は、短いメッセージ(SMS)を送受信可能な手段によるWAP端末のような携帯端末である。さらに、前記システムは、チェックコードを第2のチャネルを経由して送信者から受信者へ送信する手段605を備える。この種の手段605は、例えば、電話や、送信者と受信者の間に安全なチャネルを形成することが可能な方法により準備されたチャネルが考えうる。本発明による受信側システム630は、前記認証値および前記ランダムなバイト列を前記チェックコードから分離する手段610を備える。これは、ソフトウエアまたは電子機器により実現できる。システムは、受信メッセージおよびランダムなバイト列または認証値のいずれかから認証チェックコードを生成する手段611、ならびに第1のメッセージと比較される受信メッセージの正確性のチェックのために、認証値またはランダムなバイト列のいずれかのうち認証チェックコードの生成の際に使用しなかった方と認証チェックコードとを比較する手段612も備える。有利には、これらの手段611、612はマイクロプロセッサおよびソフトウエアのようなデータ処理手段により実行される。
図8は、本発明の好適実施例による携帯端末のブロック図を示す。携帯端末は、マイクロフォン701、キーボード707、ディスプレイ706、イヤフォン714、アンテナ送受信切換器またはスイッチ708、アンテナ709およびコントロール・ユニット705を備え、これらは全て従来の携帯通信手段の典型的な構成要素である。さらに携帯端末は、メッセージのようなデータを送受信するために使用される、典型的な送信ブロック704および受信ブロック711を含む。送信ブロック704は、通話およびチャネル・コーディング、暗号化、ならびに変調に必要な機能ならびに送信のために信号を増幅するために必要なRF回路を備える。受信ブロック711は、必要な増幅回路ならびに復調、信号の解読、並びにチャネルおよび通話コーディングを復号するために必要な機能を備える。マイクロフォン701により作られた信号は、増幅ステージ702において増幅され、A/Dコンバータ703によってデジタル形式に変換される。その後、信号は送信ブロック704に運ばれる。送信ブロックは、そのデジタル信号をエンコードし、変調され増幅されたRF信号が作られる。その後RF信号は、切換器またはスイッチ708を経由してアンテナ709に運ばれる。受信ブロック711は、受信信号を復調し、暗号およびチャネル・コーディングを復号する。結果として生じた通話信号は、D/Aコンバータ712においてアナログ形式に変換され、出力信号が増幅ステージ713で増幅され、その後増幅された信号がイヤフォン714に運ばれる。コントロール・ユニット705は、位相携帯通信手段の機能をコントロールし、ユーザによりキーパッド707を経由して与えられたコマンドを読み込み、ディスプレイ706を経由してメッセージをユーザに表示する。さらに携帯端末は、第1のメッセージの、安全なチャネルを経由して前記携帯端末へ受信したチェックコードを入力する入力手段を備える。前記入力手段は、例えばキーボード707が考え得る。ここで第1のメッセージとは、送信者によって携帯端末に送信されたメッセージを意味する。携帯端末は、認証値およびランダムなバイト列を第1のメッセージのチェックコードから分離する手段730も備える。また携帯端末は、受信メッセージおよびランダムなバイト列または認証値のいずれかから認証チェックコードを生成する手段731、ならびに第1のメッセージと比較される受信メッセージの正確性のチェックのために、認証値またはランダムなバイト列のいずれかのうち認証チェックコードの生成の際に使用しなかった方と認証チェックコードとを比較する手段732も備える。本技術分野の当業者であれば、本発明による携帯端末の手段により、受信メッセージが送信メッセージと同じであるかをチェックすることが可能であることは明らかである。手段730,731,732は、有利にはコントロール・ユニット705内のマイクロプロセッサおよびソフトウエアにより実現されうる。本発明のある好適実施例においては、携帯端末は、WAPアプリケーションにおいて使用される。本発明の方法により、WAPサーバ・アドレスのような受信データが正しいものであり、かつ正しい送信者からのものであるかどうかをチェックすることが可能である。
本技術分野の当業者であれば、メッセージの内容をブートストラップ情報以外の他の情報から構成することができることは明らかである。前記携帯端末は、本発明を適用可能などんな種類の端末でもよい。前記携帯端末は、例えば携帯電話、ポケットベル(登録商標)、PDA(personal digital assistant)としてよい。本発明は、WAP以外の他のデータ通信アプリケーションにも適用しうる。
一般には、本技術分野の当業者であれば、前記の説明を鑑みて本発明の範囲内において様々な修正を行うことが可能であることは明らかである。本発明の好適実施例が詳細にわたって記載されているが、それに対して様々な修正や変更が可能であり、これらの全てが、本発明の精神および範囲に入ることは明らかである。
101 メッセージ
102 鍵
103 認証値
104 チェックコード

Claims (14)

  1. 送信側の送信者および受信側の受信者の間で送信される第1のメッセージの正確性をチェックするための方法であって、かつその方法において前記第1のメッセージのための認証値が計算されランダムなバイト列が生成される方法において、
    前記第1のメッセージが、第1のチャネルを経由して前記送信者から前記受信者に送信され、および
    受信メッセージの正確性を前記受信側においてチェックするために、前記認証値および前記ランダムなバイト列が、第2の安全なチャネルを経由して前記受信者に送信されることを特徴とする方法。
  2. 前記認証値が、前記送信側において前記第1のメッセージおよび前記ランダムなバイト列から生成されることを特徴とする請求項1に記載の方法。
  3. 前記認証値および前記ランダムなバイト列が、前記送信側においてチェックコードとして組み合わされることを特徴とする請求項1に記載の方法。
  4. 前記認証値および前記ランダムなバイト列が、前記受信側において前記チェックコードから分離されることを特徴とする請求項3に記載の方法。
  5. 前記認証値が、前記受信側において前記受信メッセージおよび、前記ランダムなバイト列または前記認証値のいずれか一方から生成されることを特徴とする請求項1に記載の方法。
  6. 前記送信メッセージと比較される前記受信メッセージの正確性をチェックするために、前記受信側において、前記認証チェックコードが前記認証値または前記ランダムなバイト列のいずれかのうち前記認証チェックコードの生成に使用されなかった一方と比較されることを特徴とする請求項5に記載の方法。
  7. 前記第2の安全なチャンネルがアウトオブバンドであることを特徴とする請求項1に記載の方法。
  8. 前記送信側において、
    第1のメッセージが形成され、
    ランダムなバイト列が生成され、
    前記第1のメッセージおよび前記ランダムなバイト列から認証値が生成され、
    チェックコードが前記認証値および前記ランダムなバイト列を組み合わせることにより形成され、
    前記第1のメッセージが、前記第1のチャネルを経由して前記送信者から前記受信者に送信され、および
    前記チェックコードが、前記第2の安全なチャネルを経由して前記送信者から前記受信者に送信されることを特徴とする請求項1に記載の方法。
  9. 前記受信側において、
    第1のチャネルを経由してメッセージが受信され、
    第2の安全なチャネルを経由して前記チェックコードが受信され、
    前記認証値および前記ランダムなバイト列が、前記チェックコードからから分離され、
    前記認証チェックコードが、前記受信メッセージおよび、前記認証値またはランダムなバイト列のいずれか一方から生成され、および
    前記第1のメッセージと比較される前記受信メッセージの正確性をチェックするために、前記認証チェックコードが前記認証値または前記ランダムなバイト列のいずれかのうち前記認証チェックコードの生成に使用されなかった一方と比較されることを特徴とする請求項8に記載の方法。
  10. 前記メッセージがブートストラップ情報を含むことを特徴とする請求項1に記載の方法。
  11. 送信側の送信者および受信側の受信者の間で送信される第1のメッセージの正確性をチェックするためのシステムであって、当該システムが、
    前記第1のメッセージのための認証値を計算する手段、および
    ランダムなバイト列を生成する手段を備えるシステムにおいて、
    前記送信側システムが、
    前記認証値および前記ランダムなバイト列を組み合わせることによりチェックコードを形成する手段、
    前記第1のチャネルを経由して、前記送信者から前記受信者へ前記第1のメッセージを送信する手段、および
    前記第2の安全なチャネルを経由して、前記送信者から前記受信者へ前記チェックコードを送信する手段を備え、
    および、前記受信側システムが、
    前記チェックコードから前記認証値および前記ランダムなバイト列を分離する手段、
    前記受信メッセージおよび、前記認証値または前記ランダムなバイト列のいずれか一方から前記認証チェックコードを生成する手段、および
    前記第1のメッセージと比較される前記受信メッセージの正確性をチェックするために、前記認証チェックコードと前記認証値またはランダムなバイト列のいずれかのうち前記認証チェックコードの生成に使用されなかった一方とを比較する手段を備えることを特徴とするシステム。
  12. 前記システムが、ワイヤレス・アプリケーション・プロトコル・システムとしての動作を備えることを特徴とする請求項11に記載のシステム。
  13. 受信したメッセージの正確性をチェックするための携帯端末において、当該携帯端末が、
    送信された第1のメッセージを受信する手段、
    安全なチャネルを経由して前記携帯端末に受信した、前記第1のメッセージのためのチェックコードを入力する入力手段、
    前記第1のメッセージのためのチェックコードから、認証値およびランダムなバイト列を分離する手段、
    前記受信メッセージおよび、前記認証値またはランダムなバイト列のいずれか一方から前記認証チェックコードを生成する手段、および
    前記第1のメッセージと比較される前記受信メッセージの正確性をチェックするために、前記認証チェックコードと前記認証値または前記ランダムなバイト列のいずれかのうち前記認証チェックコードの生成に使用されなかった一方とを比較する手段を備えることを特徴とする携帯端末。
  14. 前記端末がワイヤレス・アプリケーション・プロトコル端末であることを特徴とする請求項13に記載の携帯端末。
JP2010158841A 2000-02-01 2010-07-13 データの正確性チェックのための方法、システムおよび携帯端末 Pending JP2011010313A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FI20000203A FI112418B (fi) 2000-02-01 2000-02-01 Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005338199A Division JP2006136003A (ja) 2000-02-01 2005-11-24 データの正確性チェックのための方法、システムおよび携帯端末

Publications (1)

Publication Number Publication Date
JP2011010313A true JP2011010313A (ja) 2011-01-13

Family

ID=8557289

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2001557221A Expired - Lifetime JP4377100B2 (ja) 2000-02-01 2001-02-01 データの正確性チェックのための方法、システムおよび携帯端末
JP2005338199A Withdrawn JP2006136003A (ja) 2000-02-01 2005-11-24 データの正確性チェックのための方法、システムおよび携帯端末
JP2006202215A Pending JP2006352904A (ja) 2000-02-01 2006-07-25 データの正確性チェックのための方法、システムおよび携帯端末
JP2010158841A Pending JP2011010313A (ja) 2000-02-01 2010-07-13 データの正確性チェックのための方法、システムおよび携帯端末

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2001557221A Expired - Lifetime JP4377100B2 (ja) 2000-02-01 2001-02-01 データの正確性チェックのための方法、システムおよび携帯端末
JP2005338199A Withdrawn JP2006136003A (ja) 2000-02-01 2005-11-24 データの正確性チェックのための方法、システムおよび携帯端末
JP2006202215A Pending JP2006352904A (ja) 2000-02-01 2006-07-25 データの正確性チェックのための方法、システムおよび携帯端末

Country Status (14)

Country Link
US (2) US7725714B2 (ja)
EP (1) EP1252739B1 (ja)
JP (4) JP4377100B2 (ja)
KR (1) KR100465443B1 (ja)
CN (1) CN100409612C (ja)
AT (1) ATE326091T1 (ja)
AU (1) AU3180901A (ja)
BR (1) BRPI0107925B1 (ja)
CA (1) CA2399097C (ja)
DE (1) DE60119489T2 (ja)
ES (1) ES2261376T3 (ja)
FI (1) FI112418B (ja)
HK (1) HK1049079B (ja)
WO (1) WO2001058081A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014024587A (ja) * 2012-07-30 2014-02-06 Tatsuno Corp 給油装置

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
FI114001B (fi) * 2001-11-09 2004-07-15 Nokia Corp Tiedonsiirtomenetelmä ja -järjestelmä
US7299349B2 (en) * 2002-01-31 2007-11-20 Microsoft Corporation Secure end-to-end notification
US7434051B1 (en) * 2003-09-29 2008-10-07 Sun Microsystems, Inc. Method and apparatus for facilitating secure cocktail effect authentication
DE102004024648A1 (de) * 2004-05-18 2005-12-22 Siemens Ag Verfahren zur Authentifizierung einer Kommunikationseinheit
GB2419785B (en) * 2004-10-27 2007-10-17 Roke Manor Research A method of determining reliability of data
KR100621588B1 (ko) * 2004-11-03 2006-09-19 삼성전자주식회사 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치
US7562284B2 (en) * 2005-08-26 2009-07-14 International Business Machines Corporation Apparatus, system, and method for mandatory end to end integrity checking in a storage system
BRPI0621674B1 (pt) * 2006-05-15 2019-05-28 Telecom Italia S.P.A Método e sistema para autenticação fora de banda de fluxos de dados transmitidos através de uma rede de comunicação
DE102006033820A1 (de) * 2006-07-19 2008-01-31 Secunet Security Networks Ag Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens
US8838953B2 (en) * 2007-06-05 2014-09-16 Stmicroelectronics, Inc. System and method for using an out-of-band device to program security keys
CN101453478B (zh) * 2007-11-28 2013-07-03 新奥特(北京)视频技术有限公司 一种在文件传输中的完整性校验方法
ES2400398T3 (es) * 2008-03-28 2013-04-09 Vodafone Holding Gmbh Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización
GB0811210D0 (en) * 2008-06-18 2008-07-23 Isis Innovation Improvements related to the authentication of messages
DE102010026433A1 (de) * 2010-07-08 2012-01-12 Siemens Aktiengesellschaft Steuernetzwerk für ein Schienenfahrzeug
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US8752127B2 (en) 2011-05-26 2014-06-10 First Data Corporation Systems and methods for identifying devices by a trusted service manager
US9256714B2 (en) * 2011-11-09 2016-02-09 International Business Machines Corporation Preserving integrity of messages in a messaging oriented middleware system
US9544148B2 (en) 2011-12-02 2017-01-10 Blackberry Limited Method of sending a self-signed certificate from a communication device
IL217478A0 (en) * 2012-01-10 2012-03-29 Nds Ltd Anonymous authentication
GB2513494B (en) * 2012-08-23 2015-07-29 Vzinternet Ltd Data verification
UA109180C2 (uk) * 2013-09-02 2015-07-27 Спосіб передачі голосової та іншої інформації з одного автономного терміналу мобільного зв'язку на інший
CN103580956A (zh) * 2013-11-05 2014-02-12 北京锐安科技有限公司 一种检测数据完整性的方法及装置
FR3016099B1 (fr) * 2013-12-26 2017-05-05 Grdf Procede de reception utilisant un codage de controle d'integrite
JP6219237B2 (ja) * 2014-06-18 2017-10-25 株式会社トクヤマ Ca(OH)2水性スラリー
CN104835046B (zh) * 2015-04-20 2018-03-16 信码互通(北京)科技有限公司 一种用于二维码安全校验的数据鉴伪方法
CN105306548A (zh) * 2015-09-25 2016-02-03 广东欧珀移动通信有限公司 一种数据同步方法及系统
CN105426189A (zh) * 2015-11-13 2016-03-23 科大讯飞股份有限公司 一种通知栏合并的方法及系统
CN109302368A (zh) * 2017-06-19 2019-02-01 中兴通讯股份有限公司 一种文件处理方法和服务器
KR102223741B1 (ko) * 2019-05-13 2021-03-05 네이버웹툰 유한회사 문자열의 무작위 생성 여부 판단 방법, 장치 및 컴퓨터 프로그램

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997018655A1 (en) * 1995-11-14 1997-05-22 Microsoft Corporation Root key compromise recovery
WO1998003026A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319710A (en) * 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
GB2283349A (en) 1993-10-29 1995-05-03 Ibm Transaction processing system
US5539826A (en) * 1993-12-29 1996-07-23 International Business Machines Corporation Method for message authentication from non-malleable crypto systems
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
JPH09311854A (ja) 1996-05-22 1997-12-02 Mitsubishi Electric Corp 署名文書通信装置
CA2228185C (en) * 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication
DE19722424C5 (de) 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
JPH10334164A (ja) 1997-06-04 1998-12-18 Nippon Telegr & Teleph Corp <Ntt> 電子小切手方法、その装置およびその実行プログラム記録媒体
FR2771875B1 (fr) 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
EP0930795A1 (en) * 1998-01-16 1999-07-21 Nokia Telecommunications Oy Method for authentication of a mobile subscriber in a telecommunication network
US6560706B1 (en) * 1998-01-26 2003-05-06 Intel Corporation Interface for ensuring system boot image integrity and authenticity
JPH11355268A (ja) 1998-06-09 1999-12-24 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
US6311276B1 (en) * 1998-08-25 2001-10-30 3Com Corporation Secure system for remote management and wake-up commands
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997018655A1 (en) * 1995-11-14 1997-05-22 Microsoft Corporation Root key compromise recovery
WO1998003026A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNB199700220001; 岡本栄司: 暗号理論入門 , 19930225, p.133-135, 共立出版株式会社 *
JPN6008066250; Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone: Handbook of Applied Cryptography , 1997, p.359-368, CRC Press,Inc. *
JPN6009033588; 岡本栄司: 暗号理論入門 , 19930225, p.133-135, 共立出版株式会社 *
JPN6009033590; カール・H・マイアー,スティーブン・M・マティス: 暗号 コンピュータ・データ保護の新展開 , 19860210, p.498-501, 株式会社自然社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014024587A (ja) * 2012-07-30 2014-02-06 Tatsuno Corp 給油装置

Also Published As

Publication number Publication date
US8171291B2 (en) 2012-05-01
CN1397124A (zh) 2003-02-12
HK1049079A1 (en) 2003-04-25
BRPI0107925B1 (pt) 2015-09-08
CA2399097A1 (en) 2001-08-09
JP2006352904A (ja) 2006-12-28
JP2006136003A (ja) 2006-05-25
CA2399097C (en) 2011-07-05
EP1252739A1 (en) 2002-10-30
FI20000203A0 (fi) 2000-02-01
ATE326091T1 (de) 2006-06-15
ES2261376T3 (es) 2006-11-16
JP4377100B2 (ja) 2009-12-02
US20030120924A1 (en) 2003-06-26
DE60119489T2 (de) 2006-09-28
FI112418B (fi) 2003-11-28
US20100191966A1 (en) 2010-07-29
BR0107925A (pt) 2002-12-10
DE60119489D1 (de) 2006-06-14
KR100465443B1 (ko) 2005-01-13
JP2003522475A (ja) 2003-07-22
CN100409612C (zh) 2008-08-06
WO2001058081A1 (en) 2001-08-09
HK1049079B (zh) 2006-10-20
US7725714B2 (en) 2010-05-25
FI20000203A (fi) 2001-08-02
KR20030009342A (ko) 2003-01-29
AU3180901A (en) 2001-08-14
EP1252739B1 (en) 2006-05-10

Similar Documents

Publication Publication Date Title
JP4377100B2 (ja) データの正確性チェックのための方法、システムおよび携帯端末
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
US7076657B2 (en) Use of short message service (SMS) for secure transactions
US20020181701A1 (en) Method for cryptographing information
JP2010259074A (ja) ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
KR20020081269A (ko) 전자 신원의 발행 방법
EP1101331A1 (en) Apparatus for securing user&#39;s information in a mobile communication system connected to the internet and method thereof
US7690027B2 (en) Method for registering and enabling PKI functionalities
EP1878161A1 (en) Method and system for electronic reauthentication of a communication party
CN1650595B (zh) 用于提供安全消息签名状态和信任状态指示的系统和方法
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
JPH05347617A (ja) 無線通信システムの通信方法
EP1437024B1 (en) Method and arrangement in a communications network
Al-juaifari Secure SMS Mobile Transaction with Peer to Peer Authentication Design for Mobile Government
KR100452766B1 (ko) 정보 암호화 방법
JP2004524780A (ja) 小型デバイスにおける暗号署名
JP3739008B1 (ja) アカウント管理方法及びシステム
EP2079208B1 (en) Systems and methods for server aided processing of a signed receipt
KR101542561B1 (ko) 메시지 전송 시스템 및 그의 메시지 인증 및 압축 방법
JP2006025279A (ja) 電子名刺、電子名刺プログラム及び記憶媒体
WO2001071971A1 (en) Digital contract

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130219