JP2011147181A - スマートカードと通信する装置においてメッセージのハッシュを計算する方法 - Google Patents

スマートカードと通信する装置においてメッセージのハッシュを計算する方法 Download PDF

Info

Publication number
JP2011147181A
JP2011147181A JP2011077373A JP2011077373A JP2011147181A JP 2011147181 A JP2011147181 A JP 2011147181A JP 2011077373 A JP2011077373 A JP 2011077373A JP 2011077373 A JP2011077373 A JP 2011077373A JP 2011147181 A JP2011147181 A JP 2011147181A
Authority
JP
Japan
Prior art keywords
smart card
data
message
hash
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011077373A
Other languages
English (en)
Other versions
JP5261525B2 (ja
Inventor
Ilan Mahalal
イラン マーラル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Publication of JP2011147181A publication Critical patent/JP2011147181A/ja
Application granted granted Critical
Publication of JP5261525B2 publication Critical patent/JP5261525B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】スマートカードにおいてメッセージのハッシュを計算する方法を提供する。
【解決手段】本発明は、スマートカードと通信する装置においてメッセージのハッシュを計算する方法であり、装置及びスマートカードは、同じハッシュ関数を記憶し、メッセージは、スマートカードによってのみ既知の秘密データと他のデータとを有するデータブロックを含み、本発明は、秘密データのハッシュの計算がスマートカードで行われ、他のデータの全て又は一部のハッシュの計算が装置で行われ、かつ、中間結果が、データのハッシュのハッシュ計算がスマートカード又は装置によって行われるべきか否かにより装置からカード又はその逆に送信されることを特徴とする。
【選択図】図1

Description

本発明は、スマートカードにおいてメッセージのハッシュを計算する方法に関する。以下の本文においては、スマートカードは、秘密データを記憶することができる全ての耐改ざん(耐タンパ性の)装置を指すものとする。
本発明を示すために使用される例は、携帯電話に結合されたWIM(WAPアイデンティティモジュール)の例である。このスマートカードはまた、SIM(加入者アイデンティティモジュール)スマートカード、又は秘密データを記憶してハッシュ機能を実行することができる他の全てのモジュールとすることができるであろう。
「ワイヤレス・アプリケーション・プロトコル(WAP)」は、無線通信ネットワーク上で作動するアプリケーションを開発するための業界仕様を規定するものである。WAPフォーラムの意図は、サービスアプリケーションによって使用される一組の仕様を定めることである。無線市場は、非常に急成長を遂げており、新しい顧客及びサービスに達している。オペレータ及び製造業者が高度のサービスにおける課題に対処することができるように、差別化及び高速/柔軟サービス生成WAPフォーラムは、トランスポート、セキュリティ、トランザクション、セッション、及びアプリケーション層における一組のプロトコルを定める。
WAPアーキテクチャにおけるセキュリティ層プロトコルは、「無線トランスポート層セキュリティ(WTLS)」又は標準「トランスポート層セキュリティ(TLS)」インターネットプロトコルとすることができる。WTLSは、TLSと類似の機能性をもたらすが、より低い帯域幅の通信チャンネルにより適応する。TLS層及びWTLS層は、トランスポートプロトコル層の上方で作動する。それらは、保護されたトランスポートサービスインタフェースを有するWAPの上位レベル層をもたらし、保護された接続を管理する(例えば、生成及び終了する)ためのインタフェースももたらす。WTLS又はTLS層の主たる目的は、2つの通信アプリケーション間のプライバシー、データ保全性、及び認証を提供することである。
最適セキュリティのために、セキュリティ機能性のいくつかの部分は、アタッカーが機密データを検索することができないように耐改ざん装置によって実行される必要がある。そのようなデータは、特に、永久秘密鍵であり、これは、クライアント認証と共にWTLS又はTLSハンドシェークにおいて使用され、アプリケーションレベルの電子署名を行う(アプリケーションレベルのトランザクションを確認するなど)ためのものである。
特に、メッセージが、WIMモジュールに結合したモバイル内でハッシュされるべきである時に、その全てのブロックは、ハッシュされるためにモバイルからWIMに転送される。その後、WIMは、結果を携帯電話に送る。WIM実施の例は、スマートカードCARである。電話においては、それは、「加入者アイデンティティモジュールSIM」カード又は外部スマートカードとすることができる。問題は、WIMにおいては、リソースが非常に限られているという点であり、このために、計算には多くの時間が掛かる。
例えば、WTLS及びTLSにおいては、モバイル機器は、サーバに「完了」メッセージと呼ばれるメッセージを送り、これは、鍵交換及び認証処理がモバイル及びサーバ間で成功であったことを確認するために、ハンドシェークの終わりに常にサーバに送られるものである。モバイル機器は、「完了」メッセージで送るべきデータ、及び、サーバから受信すべきデータを計算するためにスマートカードを使用する。そうするために、モバイルMEは、「クライアント完了チェック」及び「サーバ完了チェック」指令をスマートカードCARに出す。「擬似ランダム関数(PRF)」を用いて、スマートカードは、セッションマスター秘密及びモバイルから受信したシード値に基づいて要求されたバイト数を計算する。その後、カードは、「完了」メッセージで、モバイルによって使用されるバイトを戻す。「クライアント完了チェック」データを計算するために、モバイルは、以下の入力データパラメータを有する「WIM−PHash」プリミティブと呼ばれるプリミティブを使用する。
“client finished”+Hash(handshake_messages)
この「Hash(handshake_messages)」は、「完了」メッセージを含まずにそれまでに交換された全ての以前のハンドシェークメッセージの連結の「SHA−1」及び/又は「MD5」ハッシュ(プロトコルに依存する)として定義される。その後、プリミティブは、必要とされるデータブロックをモバイルに戻す。
上述の指令及びプリミティブに関する詳細については、規格を参照することができる。
同じように、サーバ完了チェックを計算するために、モバイルMEは、以下の入力データパラメータを有する「WIM−PHash」プリミティブを使用する。
“server finished”+Hash(handshake_messages)
その後、プリミティブは、必要とされるデータブロックをモバイルに戻す。
SSLにおいては、「完了」メッセージに対してWIMに送られるパラメータは異なる。SSLにおいて完了チェックを行う時は、以下に対してハッシュを行うことが必要である。
‘handshake_messages+Sender+master_secret+pad1’
WTLS及びTLSと比較して、Hashは、「handshake_messages」に加えて、セッション「master secret」に亘っても計算すべきであることが分る。これは、マスター秘密の値がスマートカードCARに安全に記憶されており、外部に決して露出されないので、モバイルMEがそれを知らないために問題である。このために、’handshake_messages+Sender+master_secret+pad1’というデータをそれがハッシュされるようにWIMに送る必要がある。それにも関わらず、リソースは、WIMでは非常に限られており、その結果、スマートカードでの計算には多くの時間が掛かる。
本発明の目的は、WIMにおけるリソースの消費を低減する効率的な方法でメッセージをハッシュすることである。
本発明は、スマートカードと通信する装置においてメッセージのハッシュを計算する方法であり、装置及びスマートカードは、同じハッシュ関数を記憶し、メッセージは、スマートカードによってのみ既知の秘密データと他のデータとを有するデータブロックを含む。本発明によれば、秘密データのハッシュの計算は、スマートカードで行われ、他のデータの全て又は一部のハッシュの計算は、装置で行われる。
中間結果は、データのハッシュのハッシュ計算がスマートカード又は装置によって行われるべきか否かにより、装置からカード又はその逆に送信される。
このようにして、本発明は、装置、特に携帯電話がより強力なプロセッサを有するために通常は計算をより速く行うことができるので、スマートカードでハッシュ関数を計算するのに消費する時間を回避する。
一例として与えられ、添付図面を参照する以下の説明を読むと、本発明を理解することがより容易になるであろう。
本発明を適用することができるデータ処理システムSの例を示す図である。 秘密データを含む異なる形式のメッセージの1つを示す図である。 秘密データを含む異なる形式のメッセージの1つを示す図である。 秘密データを含む異なる形式のメッセージの1つを示す図である。
説明を簡素化するために、図面に示す同じ要素は、同じ参照符号を有する。
図1は、システムSを示す。この例においては、本システムは、ネットワークRESを通じてサーバSERVと通信する携帯電話MEに結合されたスマートカードCARを含む。
一般的に、スマートカードは、ユーザの識別及び認証に必要とされる情報を記憶かつ処理するために使用される。スマートカードCARは、クライアント機密データ、特に、鍵及びセッションマスター秘密を記憶する。
スマートカードは、WIMモジュールとすることができる。WIM(WAPアイデンティティモジュール)は、WAPフォーラムで標準化されたセキュリティトークンである。モジュールWIMに関する詳細については、この規格を参照することができる。上述のように、WAPフォーラムWIM仕様は、TLS及びWTLSと共にかつアプリケーションレベルサービスにおけるWIMの使い方を説明する。
一般的には、上述のように、メッセージが鍵及びマスター秘密を含み、これをWIMモジュールに結合されたモバイルでハッシュすべきである時に、ハッシュ段階を実行するために全てのブロックがモバイルからWIMに転送される。その後、WIMは、結果をモバイルに送る。鍵及びマスター秘密が関わる全ての演算は、内部的にモジュールWIMで行われる。
一般的に、ハッシュ関数は、固定長のデータ入力に対して作用し、結果は、次の反復に送られる。ハッシュ関数により、データの第1のブロックに関するハッシュが計算され(「SHA−1」については64バイト)、その後、結果を第2のブロックに関するハッシュの計算に送り、全ての入力データが消費されるまでそのように続行される。
この例においては、以下の説明でメッセージMFと呼ばれるデータ入力をハッシュしたい場合を考え、データ入力は以下を含む。
“PD+SD”
ただし、「+」演算子は、連結(concatenation)を意味する。
このデータメッセージMFは、以下を有するデータブロック含む。
−「master secret」データとなり得る秘密データSD、及び
−「handshake_messages」となり得る他のデータPD。
本発明によれば、モバイルMEは、公開されている他のデータPDに亘ってハッシュの計算を始めることができる。この計算の結果は、中間結果Rを構成する。モバイルMEは、中間結果R及び残りの秘密データSDをスマートカードCARに送る。スマートカードは、中間結果R、残りの秘密データSD、及びスマートカードCARに内部的に保持された付加的なデータ(例えば、「master_secret」)を使用してハッシュ計算を内部的に続行する。計算が終了した状態で、スマートカードは、対応する結果をモバイルMEに送る。
従って、一般的に、本発明によれば、秘密データSDの次に他のデータPDがメッセージMF(図4を参照)にある場合、スマートカードは、秘密データSDを含む全てのブロックのハッシュを計算し始め、その後、対応する中間結果Rを中間結果R及び残りのデータPDを使用してハッシュ計算を続行するMEに送る。例えば、秘密データを含むデータSDCは、スマートカードでハッシュされる。反対に、データPDの次に他のデータ(SD)(図3を参照)がある場合、モバイルMEは、データPDのハッシュを計算し始め、その後、対応する中間結果Rと最後のハッシュブロックの残りの部分RPとを、中間結果Rと最後のハッシュブロックと残りのデータSDとを使用して内部的にハッシュ計算を続けるスマートカードに送る。
有利な態様では、ブロックが秘密データSDを含む部分と他のデータPDを含む別の部分とを有する場合、スマートカードは、このブロックのハッシュを計算する。このようにして、モバイルMEとスマートカードCARの間のデータの転送が減少する。
本発明はまた、他のプリミティブに対してモバイルMEとスマートカードCARの間で交換される指令の同じ慣例を使用するために、中間結果Rがスマートカードに送られる方法を公式化する。この例においては、モバイルMEは、「WIM MSE−Set」指令と共に、ハッシュされた中間結果R及び必要に応じて他のデータを送ることになる。これらのパラメータは、スマートカードCARにおいて新たに定義された「SSLセキュリティ環境」に置かれることになる。この例においては、SSLセキュリティ環境は、「MSE−set」指令を通じてこれらのパラメータの受理を実施することになり、この指令は、「完了」メッセージを計算するための「PSO」指令を呼び出す前に呼び出されるべきである。
この例においては、装置は、「移送層セキュリティ」プロトコルSSL(保護ソケット層)を実施し、スマートカードは、「WAPアイデンティティモジュール(WIM)」である。より具体的には、メッセージMFは、SSLプロトコルにおいては「完了」と呼ばれる。秘密データSDは、SSLセッションマスター秘密である。
本発明はまた、通信装置MEに関し、この装置は、
−他のデータPDの全て又は一部が通信装置でハッシュされるハッシュ段階と、
−通信装置がスマートカードに全ての秘密データSDのハッシュを実行するように要求する要求段階と、
を実行するためのプログラムを含むことを特徴とする。
本発明はまた、スマートカードCARに関し、スマートカードCARは、通信装置MEによって要求された時に秘密データSDをハッシュする段階を実行するためのプログラムを含むことを特徴とする。
以上のソリューションの主たる利点は速度である。WIMにファイルのデータ全体を書込み、その後、WIMにそれを読み込ませてハッシュさせると、より時間が掛かることになる。速度は、ハンドシェークにおいて非常に重要であり、それを最適化することは非常に重要である。保護されたセッションを確立するために掛かる時間が数秒を超える場合、それは、ユーザにとってあまり便利ではない。他の利点は、特定のプリミティブに対して大きなデータブロックをWIMに記憶する必要性を回避することである。本発明は、効率的な方法で、かつWIMに記憶するための「handshake_messages」データブロック全体を送る必要もなく、SSLに対してWIMモジュールによって「完了」メッセージを計算するためのソリューションを形成する。例えば、WTLSにおいては、安全なセッションを保護することは、比較的長期に亘り、数日になり得る。本発明は、計算上及び大規模なデータ転送のために比較的重い頻繁な完全ハンドシェークを回避することになる。
勿論、本発明は、SSLに限定されるものではなく、他の技術分野でも使用することができる。
S システム
RES ネットワーク
ME 携帯電話
SERV サーバ
CAR スマートカード

Claims (6)

  1. スマートカード(CAR)との間で通信を行う装置(ME)においてメッセージ(MF)のハッシュを計算する方法であって、前記装置と前記スマートカードは同じハッシュ関数を記憶しており、前記メッセージの残りのデータは公開されるデータ(PD)であり、
    前記メッセージのすべての秘密データ(SD)は前記スマートカードによってのみ知られており、前記メッセージのすべての秘密データ(SD)についてのハッシュの計算は前記スマートカードにおいて行い、そして、前記メッセージの残りの公開されるデータ(PD)の全部又は一部についてのハッシュの計算は前記装置において行うことを特徴とする方法。
  2. 前記メッセージ(MF)において前記秘密データ(SD)の次に前記残りの公開されるデータ(PD)があるときは、前記スマートカードは、当該秘密データ(SD)を含む全てのブロックのハッシュの計算を行い、その後、対応する中間結果(R)を前記装置(ME)へ送り、前記装置(ME)は該中間結果(R)及び残りの公開されるデータ(PD)を使用してハッシュ計算を続行することを特徴とする請求項1に記載の方法。
  3. 前記メッセージ(MF)において前記残りの公開されるデータ(PD)の次に前記秘密データ(SD)があるときは、前記装置(ME)は、公開されるデータ(PD)のハッシュの計算を行い、その後、対応する中間結果(R)及び最後のハッシュブロックの残りの部分(RP)を前記スマートカードへ送り、前記スマートカードは該中間結果(R)と最後のハッシュブロックと残りの秘密データ(SD)とを使用して内部的にハッシュ計算の実行を続行することを特徴とする請求項1に記載の方法。
  4. メッセージ(MF)のハッシュを計算するために、スマートカード(CAR)と接続できる通信装置(ME)であって、前記通信装置及びスマートカードは同じハッシュ関数を記憶し、前記メッセージ(MF)は複数のデータブロックに分割されるとともに秘密データ(SD)及び残りの公開されるデータ(PD)を含んでおり、
    前記通信装置は、当該通信装置内の処理手段で実行されるプログラムであって、
    −メッセージ(MF)の前記残りの公開されるデータ(PD)の全て又は一部を前記通信装置でハッシュするハッシュ段階と、
    −前記通信装置が前記スマートカードにメッセージ(MF)の全ての秘密データ(SD)のハッシュを実行するように要求する要求段階と、
    を実行するプログラムを含むことを特徴とする通信装置。
  5. メッセージ(MF)のハッシュを計算するために、通信装置(ME)と接続されるスマートカード(CAR)であって、
    前記通信装置及びスマートカードは同じハッシュ関数を記憶し、前記メッセージ(MF)は複数のデータブロックに分割されるとともに、複数の秘密データ(SD)及び残りの公開されるデータ(PD)を含んでおり、
    前記メッセージの全ての秘密データ(SD)はスマートカードによってのみ知られており、
    前記スマートカードは、前記通信装置の要求があったときにスマートカード上で実行されるプログラムであって、メッセージ(MF)の全ての秘密データ(SD)をハッシュする段階を実行するプログラムを含んでいることを特徴とするスマートカード(CAR)。
  6. 請求項4記載の通信装置(ME)及び請求項5記載のスマートカード(CAR)を含んでいることを特徴とするシステム(S)。
JP2011077373A 2002-09-04 2011-03-31 スマートカードと通信する装置においてメッセージのハッシュを計算する方法 Expired - Fee Related JP5261525B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02292180.3 2002-09-04
EP02292180A EP1397014A1 (en) 2002-09-04 2002-09-04 WIM (WAP Identification module) Primitives for handling the secure socket layer protocol (SSL)

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004533713A Division JP2005538400A (ja) 2002-09-04 2003-08-28 スマートカードと通信する装置においてメッセージのハッシュを計算する方法

Publications (2)

Publication Number Publication Date
JP2011147181A true JP2011147181A (ja) 2011-07-28
JP5261525B2 JP5261525B2 (ja) 2013-08-14

Family

ID=31502835

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004533713A Pending JP2005538400A (ja) 2002-09-04 2003-08-28 スマートカードと通信する装置においてメッセージのハッシュを計算する方法
JP2011077373A Expired - Fee Related JP5261525B2 (ja) 2002-09-04 2011-03-31 スマートカードと通信する装置においてメッセージのハッシュを計算する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004533713A Pending JP2005538400A (ja) 2002-09-04 2003-08-28 スマートカードと通信する装置においてメッセージのハッシュを計算する方法

Country Status (7)

Country Link
US (1) US7376845B2 (ja)
EP (2) EP1397014A1 (ja)
JP (2) JP2005538400A (ja)
AT (1) ATE356516T1 (ja)
AU (1) AU2003255902A1 (ja)
DE (1) DE60312353T2 (ja)
WO (1) WO2004023832A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389426B2 (en) * 2005-11-29 2008-06-17 Research In Motion Limited Mobile software terminal identifier
US20080052284A1 (en) * 2006-08-05 2008-02-28 Terry Stokes System and Method for the Capture and Archival of Electronic Communications
JP2008305128A (ja) * 2007-06-07 2008-12-18 Panasonic Corp 情報処理装置及び改竄検証方法
US20110055573A1 (en) * 2009-09-03 2011-03-03 International Business Machines Corporation Supporting flexible use of smart cards with web applications
EP2458812B1 (en) * 2010-11-29 2016-09-14 BlackBerry Limited Server and method of signing a message
JP5614465B2 (ja) * 2013-01-30 2014-10-29 沖電気工業株式会社 暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934356A (ja) * 1995-03-31 1997-02-07 At & T Ipm Corp 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JP2000092045A (ja) * 1998-09-01 2000-03-31 Mindport Bv デ―タ通信システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111318B (fi) 1999-12-10 2003-06-30 Sonera Oyj Sovellusten käyttö tietoliikennejärjestelmässä
AU2000275203A1 (en) * 2000-04-28 2001-11-12 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
EP1299788A1 (en) * 2000-05-19 2003-04-09 Cypak AB Mobile information storage and communication device and method of communication
TW548535B (en) * 2000-10-17 2003-08-21 Ericsson Telefon Ab L M Security system
FR2817107A1 (fr) 2000-11-17 2002-05-24 Mercury Technologies Sarl Signature electronique sur le reseau gsm/gprs et umts
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934356A (ja) * 1995-03-31 1997-02-07 At & T Ipm Corp 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JP2000092045A (ja) * 1998-09-01 2000-03-31 Mindport Bv デ―タ通信システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013015058; 岡本 龍明 他: シリーズ/情報科学の数学 現代暗号 初版, 19970630, p.236-238, 産業図書株式会社 *

Also Published As

Publication number Publication date
JP5261525B2 (ja) 2013-08-14
DE60312353T2 (de) 2007-11-29
US20060041568A1 (en) 2006-02-23
US7376845B2 (en) 2008-05-20
JP2005538400A (ja) 2005-12-15
EP1547416A1 (en) 2005-06-29
EP1397014A1 (en) 2004-03-10
WO2004023832A1 (en) 2004-03-18
AU2003255902A1 (en) 2004-03-29
DE60312353D1 (de) 2007-04-19
EP1547416B1 (en) 2007-03-07
ATE356516T1 (de) 2007-03-15

Similar Documents

Publication Publication Date Title
CN110708170B (zh) 一种数据处理方法、装置以及计算机可读存储介质
US7509487B2 (en) Secure networking using a resource-constrained device
JP5261525B2 (ja) スマートカードと通信する装置においてメッセージのハッシュを計算する方法
CN104170312B (zh) 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN109936529B (zh) 一种安全通信的方法、装置和系统
CN101916388B (zh) 智能sd卡及利用该智能sd进行移动支付的方法
TW552786B (en) Method and system for remote activation and management of personal security devices
US20060041938A1 (en) Method of supporting SSL/TLS protocols in a resource-constrained device
US7369657B2 (en) Cryptography accelerator application program interface
KR100544991B1 (ko) 자율형 집적회로 카드
JP4975252B2 (ja) 非共有の秘密を危険にすることなく共有の秘密を検出する方法及び装置
CN113052599B (zh) 交易凭证的生成、验证及存储方法、装置、设备和系统
US10419212B2 (en) Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols
EP1081915A2 (en) Computing device communication with replay protection
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和系统
CN109302425A (zh) 身份认证方法及终端设备
EP1692667B1 (en) Method and apparatus for secure networking between a resource-constrained device and a remote network node
CN113381855A (zh) 通信方法和系统
CN113422753A (zh) 数据处理方法、装置、电子设备及计算机存储介质
KR100452766B1 (ko) 정보 암호화 방법
CN113382398B (zh) 服务器、蓝牙耳机终端、蓝牙耳机固件更新处理系统
CN114338056B (zh) 基于云分发的网络访问方法及其系统、介质、设备
CN118070316B (zh) 基于安全设备的离线授权方法、离线授权系统和存储介质
KR20000037241A (ko) 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버시스템 구현 방법
CN117614934A (zh) 资源转移方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130426

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees