JP2013118650A - 照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法 - Google Patents
照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法 Download PDFInfo
- Publication number
- JP2013118650A JP2013118650A JP2012280255A JP2012280255A JP2013118650A JP 2013118650 A JP2013118650 A JP 2013118650A JP 2012280255 A JP2012280255 A JP 2012280255A JP 2012280255 A JP2012280255 A JP 2012280255A JP 2013118650 A JP2013118650 A JP 2013118650A
- Authority
- JP
- Japan
- Prior art keywords
- message
- terminal device
- communication terminal
- verification
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】個人関連データの照合を行う場合に、不必要な情報の漏洩を防止する。
【解決手段】証明書を提供するための通信端末機器102は、要求する通信機器106から、照合を求める要求とユーザを表す情報を求める要求とを含む第1のメッセージを受信する。上記通信端末機器102は、上記要求する通信機器106に向けて、照合を有する応答メッセージを生成する。上記照合は、信頼されたエンティティの秘密鍵を用いてデジタル署名され送信される。
【選択図】図1
【解決手段】証明書を提供するための通信端末機器102は、要求する通信機器106から、照合を求める要求とユーザを表す情報を求める要求とを含む第1のメッセージを受信する。上記通信端末機器102は、上記要求する通信機器106に向けて、照合を有する応答メッセージを生成する。上記照合は、信頼されたエンティティの秘密鍵を用いてデジタル署名され送信される。
【選択図】図1
Description
本発明の各実施形態は、概して、照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法に関する。
個人関連データの照合を行う、例えば移動無線機器といった通信端末機器の使用が、望まれている。
しかしながら、上述のような従来技術は、実際の照合のために不必要な多くの情報の漏洩を招来するという問題がある。
上記の課題を解決するために、本発明に係る通信端末機器は、証明書を提供するための通信端末機器であって、上記通信端末機器のユーザの個人的特徴についての情報の照合を求める照合要求を含む第1のメッセージを通信機器から受信するように構成されたアプリケーションを有し、上記アプリケーションは、さらに、上記照合を行い、上記通信機器に向けて、上記照合要求に対する応答として、上記照合の結果と、信頼されたエンティティの秘密鍵を用いて生成されたデジタル署名とを有する応答メッセージを生成するように構成されていることを特徴としている。
上記の課題を解決するために、本発明に係る通信機器は、メッセージを提供するための通信機器であって、通信端末機器のユーザの個人的特徴についての情報の照合を求める照合要求を含む第1のメッセージを生成するように構成されたアプリケーションを含み、上記第1のメッセージを上記通信端末機器に送信するように構成されていると共に、上記通信端末機器から第2のメッセージを受信するように構成されており、上記第2のメッセージは、上記照合の結果と、信頼されたエンティティの秘密鍵を用いて生成されたデジタル署名とを含むことを特徴としている。
上記の課題を解決するために、本発明に係る電子カードは、電気信号および情報を処理するように構成された回路を含む電子カードであって、上記情報は、上記電子カードのユーザの個人的特徴についての情報の照合を求める照合要求を含む第1のメッセージを、通信機器から受信するように構成されたアプリケーションを少なくとも提供し、上記アプリケーションは、さらに、上記照合を行い、上記通信機器に向けて、上記照合の結果と、信頼されたエンティティの秘密鍵を用いて生成されたデジタル署名とを有する応答メッセージを生成するように構成されていることを特徴としている。
上記の課題を解決するために、本発明に係る証明書を提供する方法は、通信機器が、通信端末機器のユーザの個人的特徴についての情報の照合を求める照合要求を含む第1のメッセージを生成する工程と、通信機器が、上記第1のメッセージを通信端末機器に送信する工程と、通信機器が、上記照合要求に対する応答として、上記照合の結果と、信頼されたエンティティの秘密鍵を用いて生成されたデジタル署名とを含む応答メッセージを受信する工程とを含むことを特徴としている。
本発明は、実際の照合のために不必要な多くの情報の漏洩を防止できるとの効果を奏する。
図面では、同様の参照番号は、概して、異なる図面を通して同一の部材を示すものである。図面は、必ずしも縮尺されておらず、むしろ、本発明の原理を説明することが強調されている。以下の説明では、以下の図面を参照しながら、本発明の様々な各実施形態が記載されている。
本発明の一実施形態に係る、メッセージを送信するための通信端末機器および通信機器の一形態を示すブロック図である。
本発明の一実施形態に係る、照合メッセージを生成する上記通信端末機器を示すブロック図である。
本発明の一実施形態に係る、照合メッセージを要求する上記通信機器を示すブロック図である。
本発明の一実施形態に係る、互いに関連する各機器間で交換される各メッセージのメッセージフロー図である。
本発明の一実施形態に係る、照合メッセージの要求メッセージを生成する方法を示すフローチャートである。
本発明の一実施形態に係る、上記照合メッセージを要求する上記通信機器のデジタル署名を検査する方法を示すフローチャートである。
本発明の一実施形態に係る、ユーザを認証する方法を示すフローチャートである。
本発明の一実施形態に係る、要求された上記照合メッセージを生成する方法を示すフローチャートである。
本発明の一実施形態に係る、上記通信端末機器のデジタル署名を検査すると共に、上記通信機器を用いて、要求された上記照合を検査する方法を示すフローチャートである。
本発明の一実施形態に係る、照合を要求するためのメッセージを示すブロック図である。
本発明の一実施形態に係る、ユーザによる受信認定を要求するためのメッセージを示すブロック図である。
本発明の一実施形態に係る、上記受信認定の要求へのユーザの応答を含むメッセージを示すブロック図である。
本発明の一実施形態に係る、上記通信端末機器によって生成された上記照合を含むメッセージを示すブロック図である。
本発明の一実施形態に係る、通信端末機器に対してデジタル照合を提供する方法を示すフローチャートである。
本発明の一実施形態に係る、通信機器に対してデジタル照合を提供する方法を示す図である。
ITU−TX.509規格に基づくデジタル証明書の構造を示す構成図である。
デジタル署名に関するフロー図である。
本明細書の内容において、「接続された」という表現は、直接的または間接的な接続を意味し、「結合された」という表現は、直接的または間接的な結合を意味するものである。
移動無線端末機器は世界共通のツールとなりつつある。これは、移動無線端末機器が市場に極めて深く浸透しており、常に加入者が存在していることによる。一例として、今日既に多くの移動無線端末機器が、携帯情報端末として用いられており、これらはそれぞれ、アドレス、日付、ノート等を管理するために用いられている。例えばバスや列車の切符を買うための、eコマースの分野、および、これに関連するキャッシュカードのように移動無線端末機器を用いる可能性も、現在多くの場所で試験中であるか、または、既に利用されている。
従って、さらに、毎日のタスクの問題が、移動無線端末機器によってより良好に解決されることが望まれている。上記タスクとは、照合を行うことである。上記照合の適用の範囲は、アルコール、ゲーム、煙草を購入するための年齢照合、または、ゲームセンター、ビデオ店に入店するための年齢照合によって、あるいは、インターネットフォーラムで性別を照合することによって、(例えばビデオ店の機械において)デジタル認証を実現することである。
この場合、2つの種類の照合を区別することが可能である。つまり、照合者が既に取引関係を有している人またはエンティティ(機器)であって、上記照合者に関するデータレコードを有している人またはエンティティに対して照合を行うのか、または、照合者が全く知らない人またはエンティティに対する照合であるのかを区別することが可能である。この第2の種類の照合では、人またはエンティティ、および、照合者の両方から信頼される第3の人またはエンティティが、関連している必要がある。
この場合もまた、上述の2種類の照合の区別が存在する。
照合者が既に取引関係を有している人またはエンティティに対する照合の場合、照合は、通常、照合を要求するエンティティから発行された書類を用いて行われる。この場合、例えばビデオ店は、顧客に顧客IDカードを供与しており、上記顧客IDカードによって、顧客は、将来、会員であることを照合することが可能である。顧客IDカードと、ビデオ店において作成されたデータレコードとの間のリンクは、求められるデータの条件を規定し、例えば顧客の年齢は、顧客が特定の映画を借りることを認証するかどうかを規定する。通常、顧客IDカードには、不正利用を困難にする追加的な特徴が提供される。
一例として、顧客IDカードには顧客の画像が設けられ、または、顧客IDカードの提示に加えてPIN(暗証番号)の入力が行われ、入力されたPINが顧客のデータレコードと比較される。この処理は、何者かが、拾ったり盗んだりした顧客IDカードを用いて他の人のふりをすることを回避する。
従って、顧客には、異なる多くの顧客IDカードが溜まる。これらの異なる顧客IDカードは、異なるPINを有しているかもしれない。顧客は、複数のプラスチックカードを持ち歩くか、または、その都度、正しいカードを保持しなければならないという状況になる。
異なる顧客カードの安全性は極めて様々である。費用の理由から、通常、セキュリティレベルは低いし、顧客カードは暗号による保護機構を含んでおらず、生体認証情報も含んでいないことが多い。
顧客カードは、物理的に手にて取り扱い可能なものであり、そのため、盗まれたり、または、なくなったりすることもある。一典型的な例として、衣服の中に忘れられた顧客カードをその衣服と共に洗濯することが挙げられる。
顧客カードは、極めて容易に、第三者によって調べられ得る。顧客カードは、多くの場合、名前に加えて、銀行の顧客カードの口座番号といったさらなるデータを含んでいる。IDカード入りの財布を丸ごと失くした場合、その持ち主に関する多くの情報が漏れてしまい、容易に識別情報が盗まれることになる。
このような顧客カードは、また、損耗し易い。
カードと顧客データシステムとの間のデータ伝送は、さらなる方法(例えば磁気ストライプを使用する方法)によって行われ得る。これらの方法は、通常、非接触型ではないため、顧客カードはさらに損耗し易いし、紛失し易い。上記カード上にデータ処理回路が存在しないため、通信は暗号化されていない場合が多い。従って、通信は操作されやすい。
さらに、カードを製造するには原料が必要になる。
上述の、顧客データレコードの最初の作成時、および、(この時までに)取引関係を有していない人またはエンティティに対する各照合時には、信頼されるエンティティによって発行された照合が必要になる。ビデオ店の例では、通常、顧客データレコードの作成には、個人の身分証明書が要求される。この政府から発行された上記身分証明書の照合項目には、名前、住所、生年月日、出生地、および、例えばパスポート用写真、目のサイズおよび色といったいくつかの生体認証情報が含まれる。
実際の照合のために不必要な多くの情報の漏洩については回避されることが望ましい。店の店員は、煙草を売る際に、年齢照合(例えば16歳より年上)だけが必要であり、この場合、買手の名前、生年月日、および、住所を知る必要はない。
上記照合について、ほとんど手間をかけず、完全に自動化するには、従来の照合を行う2種類の方法よりも、距離を隔てた操作(例えばインターネット)が好ましく、かつ、人の関与を回避することが望ましい。
図1は、一実施形態に係るアレンジメント100を示している。アレンジメント100は、1つの通信端末機器102(他の各実施形態では、任意の数の通信端末機器)および1つの通信機器106(他の各実施形態では任意の数の通信機器)を含む。通信機器106は、例えば、自動販売機または他の機器に組み込まれていてもよい。
本実施形態に係る通信機器106は、通信端末機器102に送信されるメッセージ108を生成するためのメッセージ生成回路122を含む。メッセージ108は、通信端末機器102によって受信され、アプリケーション124に転送され、上記アプリケーション124によって評価される。
アプリケーション124は、例えばマイクロプロセッサまたは他の種類のプログラマブルロジックといったプロセッサユニット104において実行される。プロセッサユニット104は、通信端末機器102の固定された組み込み部分であってもよいし、または、例えば図2Aの実施例に示したような、移動無線端末機器218のSIMカードといった着脱可能なカード202であってよい。
以下にさらに概説する各事前条件が満たされる場合、少なくとも1つのプロセッサを含むプロセッサユニット104内のアプリケーション124は、応答メッセージ110を生成する。応答メッセージ110は、次に、通信機器106に送信され、通信機器106において、ローカルプロセッサユニット122によって評価される。
通信機器106は、例えば自動販売機の一部であってよく、1つの動作を実行するための許可を得るために、上記動作において、ユーザの個人的特徴について確認された情報を求める。一例として、上記自動販売機は、煙草の自動販売機であり、この煙草の自動販売機において一箱の煙草を買おうとしている人の年齢を照合することを必要とする。通信機器106は、要求メッセージ108を用いて、個人的特徴についての要求を通信端末機器102に送信する。
本発明の一実施形態によれば、照合は、上記要求に対する応答を応答メッセージ内に含むデジタル照合メッセージとして、通信端末機器102から通信機器106に対して送信される。
本明細書では、デジタル照合メッセージは、例えば、ユーザと公開鍵のさらなる特徴とを確認して照合する構造化データであると理解され得る。一実施形態では、デジタル照合メッセージは、デジタル証明書を含む。デジタル証明書を用いて、例えばRSA(発明者である、Ronald L. Rivest、Adi Shamir、およびLeonard Adlemanを短縮したRSAに基づく)といった非対称暗号システムのユーザは、公開鍵を(例えば人またはITシステムの)一個人に割り当て、その用途分野を決定することが可能である。従って、デジタル証明書は、公開鍵を正しく使用することによって、秘密の保護、データの信頼性および完全性を実現する。一実施形態によれば、デジタル証明書は、ユーザの公開鍵と上記公開鍵のデジタル署名とを含む。
このようにして、例えば、照合メッセージを発する機器、例えば通信端末機器102のプロセッサ機器104内のアプリケーションによって、人の年齢が正しく判別されることが保証される。
一実施形態によれば、照合メッセージ、および該当するならば、例えば照合メッセージに含まれる年齢照合用の証明書が、変更されずに、受信する通信機器106に達していること、および、対応するユーザから実際に送信されていることを保証するために、デジタル署名を照合メッセージ内で用いるか、あるいは、照合メッセージ内に含まれる結果(例えば肯定的または否定的)に応じて、および、受信されたメッセージが本物であるという判断に応じて、対応する反応を例えば自動販売機において生じさせる。
換言すると、このメッセージは、実際には照合メッセージを求める要求への応答であること、このメッセージは変更されていないこと、および、照合メッセージを含む応答の送信器が、実際には、例えば通信端末機器102内のプロセッサユニット104のアプリケーション124といった、これを行うことが認証された機器であることを意味している。
図1は、照合メッセージ要求メッセージ108および応答メッセージ110をさらに示している。これらの各メッセージは、互いに異なる部分を含み、これらの異なる各部分は、図1において、各ブロック112、114、116と、各ブロック118、120、122とでそれぞれ示されている。これらについては、以下にさらに詳細に説明する。
一実施形態によれば、通信機器106は、照合を求める要求112を含むメッセージ108を、通信端末機器102に送信する。図1の各メッセージ108、110の各ブロック112〜122は、単に象徴的に示したものであることを理解されたい。これらの各メッセージの可能なフォーマットの各例については、本明細書の説明の過程で、図9〜12を参照しながらさらに詳細に説明する。
一実施形態によれば、メッセージ108は、任意により、例えば第1のデジタル署名を含む照合リクエスタ(照合要求者)の証明書を有する。
本明細書では、デジタル署名は、暗号化方法、または暗号化方法によって生成される数字列であると理解され得る。上記数字列は、特定の暗号化アルゴリズムに基づくメッセージのいわゆるハッシュ値から、いわゆる秘密鍵を用いて生成され、いわゆる公開鍵を用いて再び復号化されるものである。
復号化された値は、メッセージの受信器において、受信されたメッセージから生成されるハッシュ値と比較され得る。こうしてメッセージの送信者が照合される。さらにメッセージの完全性が判定される。一実施形態によれば、暗号化アルゴリズムのアプリケーションは、ハッシュ関数において実行される。
本明細書では、ハッシュ関数とは、例えばチェックサムを生成することによって、通常は大きなソースセットからの入力から、かなり小さなターゲットセットの出力を生成する機能であると理解され得る。このチェックサムを用いて、技術的な寄生的に誘導される、または意図的な操作によって生じたデータの変更箇所を検出する。
しかしながら、他にも、例えばクロスサム、パリティ、検査数字、モジュロ機能、または、周期的冗長検査を生成するアルゴリズム、または、例えばAdler−32、ハッシュテーブル、マークルのメタ法、または、サルト化されたハッシュといった従来の方法に基づいて動作するアルゴリズムを用いてもよい。
しかしながら、ハッシュ関数を使用することが、結果的には高いレベルのセキュリティを保証することになる。この理由は、例えばハッシュ関数が、さらなるセキュリティ要件を満たすからである。一例として、ハッシュ関数ではコリジョンがより少ない(できれば、2つの異なるテキストは同一のハッシュ値になってはならない)。さらに、ハッシュ関数は、初期データの推定はなされず、基本データがわずかに変化するとハッシュ値が確実に変化する。暗号法において、様々な実施形態において用いられ得る従来のハッシュアルゴリズムは、例えば、MD2、MD4、MD5、SHA、RIPEMD−160、Tiger、HAVAL、またはWHIRLPOOLである。
デジタル署名の方法について、以下にさらに詳細に説明する。
一実施形態によれば、通信端末機器102は、プロセッサユニット104において実行されるアプリケーション124を含む。一実施形態によれば、照合メッセージ要求を含むメッセージ108は、プロセッサユニット104によって受信され、そのアプリケーション124によって処理される。
以下にさらに詳細に説明するように、一実施形態によれば、アプリケーション124は、最初に、照合リクエスタの証明書(存在するならば)および第1のデジタル署名(存在するならば)を検査して、メッセージの送信器が、これを行うことが認証された通信機器106であることを保証にすると共に、メッセージが伝送中に変更されていないことを保証する。要求メッセージ108は、以下に説明する実施形態に基づいて検査され得るさらなるフィールドを含んでいてよい。
他の一実施形態によれば、第1のデジタル署名の検査が成功する(つまり、上記検査の結果、上記第1のデジタル署名が有効なものと判定される)と、情報を求める要求が処理され、処理の結果が、プロセッサユニット104内のアプリケーション124によって生成された照合として、応答メッセージ110の中に挿入される。通信端末機器102は、その後、応答メッセージ110を通信機器106に送信する。
応答メッセージ110が通信端末機器102によって実際に送信され、変更されずに受信されたことを、通信機器106が保証することを可能にするために、一実施形態に基づいて、アプリケーション124自体が、応答メッセージ110を送信する前に、応答メッセージ110に対し第2のデジタル署名を追加する。
図2Aは、通信端末機器102の一実施形態を示す図である。通信端末機器102は、移動可能であり、図2Aでは、例えば移動無線端末機器218として実施され、アンテナ208と、近接通信インターフェース210と、光学インターフェース212と、マンマシンインタフェースと、SIMカード202と、上記SIMカード202上で実施されるアプリケーション124とを有している。
上記マンマシンインタフェースは、ディスプレイ204、キーボード206、およびスピーカー216を備えている。通信端末機器102は、一実施形態によれば、アプリケーション124が格納されたデータメモリと、アプリケーション124を実行するプロセッサとを含む。
アプリケーション124は、少なくとも部分的にハードウェア内に形成されていてもよい。
一実施形態によれば、移動通信端末機器102の中には、SIMカードが挿入されていてよい。この場合、SIMカードは、アプリケーション124が格納されたSIMカードメモリを含むことが可能である。
アプリケーション124は、通信端末機器102のユーザに、どの照合を照合メッセージの形で生成する必要があるかを、一実施形態では、光学的にディスプレイ204によって、または、音響的にスピーカー216によって指示し、これによって、照合メッセージを生成して通信機器106に送信する必要があることを確認することが可能である。
通信端末機器102と通信機器106との間で交換される各メッセージ108、110は、例えばGSM(登録商標)(グローバル・システム・フォー・モバイル・コミュニケーションズ)、UMTS(ユニバーサル・モバイル・テレコミュニケーション・システム)、FPLMTS(第三世代携帯電話)、CDMA2000(符号分割多元接続2000)といった移動無線通信規格のデータインターフェースを介して、または、パケット指向インターフェースを介して、または、例えばGSMの一部としてのGPRS(汎用パケット無線システム)に基づいたインターネットインターフェースを介して、あるいは、選択的にUMTSを用いたインターネットインターフェースを介して伝送され得る。
さらなる一実施形態によれば、通信端末機器102は、無線通信端末機器102であってよい。無線通信端末機器102では、メッセージは、例えばブルートゥースといった近接通信規格、例えばIEEE802.11、WiMax(Worldwide Interoperability for Microwave Access)といった無線通信システムの規格のインターフェース210、例えばIrDA(Infrared Data Association)といった光学データインターフェース212、または、例えばバーコード読取器またはカメラといったオプティカルスキャナ、あるいは、他の無線規格を介して伝送される。
通信端末機器102は、例えばPDA(携帯情報端末)、携帯用コンピュータ、または、デジタル通信性能を有する音楽プレーヤー、あるいは、アプリケーション124によって求められる機能が実施される別の携帯用電子デバイスであってよい。オプティカルスキャナの場合、例えばバーコードが、通信機器106のディスプレイ220(図2B参照)から読み取られる。
他の一実施形態では、データケーブルを介した有線インターフェースが設けられていてもよい。無線接続の場合、送受信は、アンテナ208を介して行われる。アンテナ208は、通信端末機器102に組み込まれていてもよいし、または選択的に、通信端末機器102の外に取り付けられてもよい。
一実施形態によれば、アプリケーション124は、安全な伝送路を介して更新され得る。一例として、データ構造、実行コード、またはデータは、柔軟に変更可能である。この場合、例えば、情報を求めるさらなる要求によって、または、要求の変更によって、例えば適用分野を変更することも可能である。一例として、煙草の自動販売機の例では、単純に、煙草を買ってよい最小年齢に関する法律改正の場合に適用され得る。適用を更新するための安全な伝送路は、有線伝送路であってもよいし、または、無線伝送路であってもよい。さらに、用途を更新するための安全な伝送路は、電気通信伝送路、例えば、有線電気通信伝送路または無線電気通信伝送路であってもよい。
ここに記載する一実施形態に係る方法は、例えば、顧客カードをデジタルソルーションと交換することに役立つと共に、この時までに取引関係が存在していないエンティティに対して照合を行うことに役立つ。
上述の実施形態の場合、通信端末機器102は、移動無線端末機器218であり、照合は、この移動無線端末機器218によって行われる。
本実施形態によれば、顧客の移動無線端末機器218には、アプリケーション124がインストールされている。このアプリケーション124は、信頼性を有して、つまり、エンティティが明らかにアプリケーション124の存在を設定し、アプリケーション124が変更されないように設定している。
例えば、アプリケーション124が端末に、つまり例えば移動無線端末機器218に配置されている場合、上記エンティティ自体は、移動無線端末機器218の製造者であり得る。あるいは、上記エンティティは、移動無線ネットワークのプロバイダ自体であってよい。
図解的に、以下にさらに詳細に記載するように、照合にデジタル署名する信頼されたエンティティが設けられている。移動無線端末機器218の場合、信頼されたエンティティは、移動無線ネットワークのプロバイダ自体であってよく、照合は、例えば、移動無線ネットワークプロバイダの秘密鍵を用いてデジタル署名され得る。上記秘密鍵は、例えば移動無線端末機器218のユーザのSIMカード内に格納されていてよい。
一実施形態によれば、プロセッサとデータメモリとを備えるプロセッサユニット104は、通信端末機器102自体に配置されていてよい。上記データメモリは、情報およびプロセッサユニット104のプロセッサによって実行可能なデータを記憶するためのものであり、上記データがアプリケーションを形成している。通信端末機器102は、例えば移動無線端末機器218であってよい。
一実施形態によれば、アプリケーション124は、少なくとも1つのデータメモリおよび/または少なくとも1つのプロセッサを含む電子カードに配置されていてよい。一実施形態によれば、プロセッサは、プログラマブルプロセッサ、例えばマイクロコントローラである。このような電子カードの例は、移動無線ネットワークプロバイダのSIMカード(加入者識別モジュール)202である。
いわゆるスマートカードの実施形態におけるSIMカード202は、例えば次のような特性を有している。
−プロセッサユニット(例えばマイクロコントローラ)を含む。
−外部からの操作(換言するとSIMカードの外部から)に対して保護されている。
−所定の方法において、且つ、認証の後のみ、インターフェースが利用可能である。
−場合によってはオープンオペレーティングシステムおよびプログラミング用のインターフェースを有する移動無線端末機器と異なり、クローズドシステムで処理されたデータを示す。
−個人に関連しており、移動無線端末機器を変更した後も損なわれずに残り、タスクに対して再生し、個人に関連した照合を提供する。
2番目に言及した場合では、移動無線ネットワークプロバイダが、信頼されたエンティティであり、そのサービスを第三者(例えば一例として言及したビデオ店)に提供することが可能である。
従って、これらの事前条件の下で、照合を発行するエンティティは、それ自体によって生成されたデジタル証明書を、信頼されたエンティティのアプリケーション124の中にデポジットすることが可能になる。さらに、上記エンティティは、アプリケーション124に対して、移動無線ネットワークプロバイダによって発行されたデジタル証明書の形でそれ自体を認証することが可能になる。
一実施形態に係る上記証明書は、従来の顧客カードに代わるものである。信頼されたエンティティは、それ自体によって、照合に適した移動無線加入者に関する情報を、アプリケーション124の中にデポジットすることが可能である。
一実施形態によれば、通信機器106によって送信された第1のメッセージ108の中に、さらに乱数列114が挿入されてもよい。ここでは、乱数列114は、応答メッセージ110の中に挿入されてもよい。乱数列114の挿入は、いわゆる反復攻撃を回避するように機能する。各要求は、数順を変更するために、先の要求とは異なり、このため、先に生成された応答メッセージ110を単に繰り返して伝送することは、結果的にエラーケースとなる。
一実施形態によれば、通信端末機器102には、例えば乱数列を例えば照合者の公開鍵を用いて暗号化する暗号化ユニットが設けられていてよい。こうすることによって、通信端末機器102は、暗号化された乱数列を応答メッセージ110に中に挿入して、認証の強度を増大させることが可能である。
さらに一実施形態によれば、内部クロックを変更することによって誤った照合が生成されることを回避するために、応答メッセージ110の中に、日付および/または時刻116が挿入されていてよい。
一実施形態によれば、通信端末機器102のユーザを認証するために、通信機器106は、通信端末機器102のユーザに、例えばPIN(暗証番号)といった特徴の入力を指示することが可能である。ユーザは、キーボード206を介して上記特徴を入力することが可能である。
これによって、上記ユーザが、通信端末機器102または移動無線端末機器218の実際に認証されたユーザであることが保証される。しかしながら、例えば、指紋、顔の特徴の読取、眼球のアイリス(虹彩)の特徴の読取、または、音声認識といった生体認証法のような他の方法も認証に用いられ得る。
アプリケーション124が、通信端末機器102のユーザに、通信端末機器102が要求に対する応答を含んだ照合メッセージを生成する必要があると共に、上記照合メッセージを通信機器に送信する必要があるということの確認を要求すると、ユーザは、このプロセスに対する制御、および、上記照合メッセージが伝送されるべきかどうかに関する質問に対する制御を維持する。
照合メッセージを生成することによって応答する必要のある要求は、移動無線端末機器218のユーザの個人的特徴に関する情報であり得る。上記情報とは、少し例を挙げると、年齢、または特定の年齢に達していないかまたは超えているか、顧客番号、または性別等である。
図2Bは、通信端末機器102に対応する、通信機器106の一実施形態を示す図である。
本実施形態によれば、通信機器106は、プロセッサユニット224を含み、プロセッサユニット224は、要求メッセージ108を生成して、上記要求メッセージを通信端末機器102に送信する。要求メッセージ108は、照合を求める少なくとも1つの要求と少なくとも1つの第1のデジタル署名とを含む。要求メッセージ108内のデジタル署名は、誰でも照合を要求することはできないということを保証する。
しかしながらここで、第1のデジタル署名は任意であることに留意されたい。要求メッセージ108は、また、図9に関連して後にさらに説明するように、例えば、乱数、現在の日付および時刻、並びにメッセージヘッダーといったさらなるデータを含む。一実施形態によれば、要求は、通信端末機器102のユーザの情報に関する。
一実施形態によれば、通信機器106は、要求される照合の種類に関する情報をメッセージの中に挿入することが可能である。
一実施形態によれば、プロセッサユニット104は、要求メッセージ108の送信に応えて、通信端末機器102から応答メッセージ110を受信し、その内容を検査する。一実施形態に係る応答メッセージ110は、例えば、通信端末機器102によって生成された第2のデジタル署名、要求された照合、返送されると共に場合によっては暗号化された乱数列、日付および時刻、並びにメッセージヘッダーを含む。一例である応答メッセージ110については、後に図12を参照しながら説明する。
一実施形態によれば、通信機器106は、また、マンマシンインタフェースを含み、上記マンマシンインタフェースは、例えばディスプレイ220と、例えば1つまたは複数の入力ノブ、キーボード、または、タッチセンシティブディスプレイといった機械的または電子的入力装置とを有している。
通信機器106は、通信端末機器102に対応する1つまたは複数のインターフェース226、228をさらに含む。これらのインターフェースは、状況に応じて、1つまたは複数の、移動無線通信インターフェース、無線通信インターフェース、または、光通信インターフェースであってよい。
メッセージが移動無線接続を介して伝送される場合、一実施形態に係る通信機器は、少なくとも1つのアンテナを含む。一実施形態によれば、プロセッサユニット224は、要求メッセージ108を生成し、上記要求メッセージ108は、上記インターフェースのうちの1つ、および、場合によってはアンテナ230を介して、通信端末機器102に送信される。
逆方向では、場合によってはアンテナ230とインターフェース226、228のうちの1つとを介して伝送された応答メッセージ110が、プロセッサユニット224に転送される。プロセッサユニット224は最終的には、応答メッセージ110の内容を評価して、例えば、煙草の自動販売機の例で言うと一箱の煙草を吐出するといった対応する動作を始動させる。
図3の300には、次の、一実施形態に係る各エンティティ間のメッセージフローが示されている。これは、例えば移動無線加入者といった照合生成者が、生成者自身をエンティティ306に対して識別したい場合である。
各エンティティ302、304、306間を伝送される各メッセージについては、後に、図9〜図12を参照しながら詳細に説明する。
1. 一実施形態によれば、308において、照合を要求するエンティティ306が、照合メッセージ要求メッセージ108を生成し、この照合メッセージ要求メッセージ108によって、要求を、例えばブルートゥースといった近接通信、例えばIrDAといった光通信、または、他の情報伝送システム(例えばインターネット)を介して、移動無線加入者304の通信端末機器102にデジタル方式で書き込む。
照合メッセージ要求メッセージ108は、通信端末機器102において、図3に示すSIM302に転送される。他の一実施形態では、例えば照合を要求するエンティティ306のディスプレイに表示されるバーコード(例えばセマコード)を読み取る光伝送、または、移動無線ネットワーク自体を介した伝送といった他の伝送路が設けられている。
この場合、一例として、照合メッセージ要求メッセージ108には次の情報が含まれていてよい。
−要求するエンティティ306の証明書。
−2進コード化型の照合(例えば、顧客番号の一致、「X歳以上?」、「男性?」)
−乱数列。
−乱数列。
2. 本実施形態によれば、照合メッセージ要求メッセージ108は、SIMカード202内のアプリケーション124に転送される。
3. 本実施形態によれば、移動無線の加入者304は、移動無線端末機器218において、「受信確認要求(ack_request)」314の要求に対して、メッセージ「受信確認(ack)」316を用いて応えて、移動無線端末機器218を用いた照合を、認証されたエンティティ306に提供したい旨を確認する。
4. 本実施形態によれば、要求するエンティティ306の証明書は、アプリケーション124において検査され、照合が肯定的(上記証明書が有効)な場合は、照合メッセージ要求メッセージ108内に含まれる要求がさらに処理される。否定的な場合は、エラーメッセージが出力され、本方法はこの段階でキャンセルされる。
5. さらに本実施形態では、移動無線加入者が、ここで自身をアプリケーション124に対して認証させる。この認証は、例えば「認証要求(auth_request)」320および「認証(auth)」322のメッセージ対を用いて、ユーザがSIMカード202のために選択したPINを入力し、次に、検査324を行うことによって可能である。これによって、不法に移動無線端末機器218を所有した人が照合を行うことができないことが保証される。この認証は任意であることに留意されたい。
6. アプリケーション124は、ステップ326において、照合される特徴を検査する。例えば、移動無線の加入者304が16歳であるかまたはそれを超えるかという照合が要求された場合、記憶された生年月日のデータおよび現在の日付から、イエスまたはノーの応答を生成する。
7. 照合が肯定的である場合、アプリケーションは応答を構成する。上記応答は、照合メッセージ要求メッセージ「証明書要求(certificate_request)」108の中に伝送された乱数列114と、現在の日付と、デポジットまたは記憶された証明書とを含むか、または、アイテム6.において計算された応答である。
アプリケーションは、また、上記応答に、移動無線ネットワークプロバイダの署名を用いてデジタル署名をする。デジタル署名の原理については、後に図14および図15を参照しながらさらに説明する。
このように生成された応答メッセージ110は、図3において「証明書」メッセージ110と呼ばれ、照合を要求するエンティティ306に伝送される。上述の例において加入者が16歳以下の場合は、応答が生成されないか、または、より利便性を優先すると否定的な応答、つまり、照合される特徴が満たされていないという応答が生成される。
8. 本実施形態の一発展形態によれば、要求するエンティティ306は、移動無線ネットワークプロバイダによって提供された公開鍵を用いて、アプリケーション124の応答メッセージ110のデジタル署名は有効であるかどうかを検査する。有効である場合、照合は信頼され得る。署名が照合できない場合は、エラーメッセージとなる。このプロセスは、必要に応じて繰り返してもよい。
証明書の検査は、受信認定要求メッセージ314の前に行われてもよい。受信認定要求メッセージ314の前に検査を行うことによって、例えばエラー時に、照合生成者である移動無線の加入者304が認証を求められないという効果を有する。他方、証明書の検査は、多くのコンピュータ処理能力を必要とするため、頻繁に伝送される「証明書要求」メッセージ108によってDoS攻撃(サービス妨害)が生じることもある。加入者の優先権を用いて(移動無線加入者でもある照合者304の参加無しに)認証を極めて自動化することが可能であるため、一実施形態において、ここに概説した応答順番を提供する。
上記各実施形態に従って用いられるメッセージについては、後に図9〜図12を参照しながらさらに詳細に説明する。
以下に、メッセージフロー図に示すプロセスについて詳細に説明する。
図4は、一実施形態に係る、照合メッセージ要求メッセージ(証明書要求メッセージ)108を生成する工程308を示すフロー図である。まず、400においてプロセスを開始した後、402において乱数列を生成し、その後404において、例えば年齢照合を求める要求を含む実際の要求を、照合メッセージ要求メッセージ108に挿入する。最後に406において、上記メッセージにデジタル署名する。これは、例えば上述の公知の方法を用いて行うことが可能である。その後本プロセスは、408において終了する。
図5は、一実施形態に係る、通信端末機器102(例えば移動無線端末機器218)のプロセッサユニット104(例えばSIMカード202)内のアプリケーション124によって、照合リクエスタ306の証明書を検査する工程318を示すフロー図である。これを行う際には、500においてプロセスを開始した後、502において、受信されたメッセージ108のハッシュ値を、図9に示す(唯一の)メッセージフィールド「メッセージ認証」914まで計算する。
メッセージフィールド「メッセージ認証」914については、後に図9においてさらに詳細に説明する(図5では512で示す)。504では、暗号化されてメッセージフィールド「メッセージ認証」914(図5では514で示す)内に伝送されたハッシュ値を、復号化する。506において、これら両方の値を互いに比較する。肯定的な一致(506にて「イエス」)の場合、508のユーザ認証に進む。否定的な一致(506にて「ノー」)の場合、510においてエラーメッセージを生成し、516においてプロセスをキャンセルする。
図6は、一実施形態に係るユーザ認証324を示すフロー図である。600においてプロセスを開始した後、602において、ユーザにPINを入力するように指示する。604において、入力されたPINを記憶されたPIN610と比較する。肯定的な一致(604にて「イエス」)の場合、プロセスは、さらに606の照合プロセスに進む。否定的な一致(604にて「ノー」)の場合、608においてエラーメッセージを生成し、612においてプロセスをキャンセルする。しかしながら、例えば生体認証法といった他の方法を認証に用いてもよい。
図7は、一実施形態に係る、照合される特徴を通信端末機器102において検査する工程を示すフロー図である。700においてプロセスを開始した後、702において、記憶された値(図7では708で示す)を、要求された照合(図7では710で示す)と比較する。
これは、例えば、年齢照合の例を続けると、ユーザが最小年齢を有しているかどうかに関する実際の検査である。肯定的な結果(702の「イエス」)の場合、704においてメッセージ「証明書」110を生成する。メッセージ「証明書」110は、照合を要求するエンティティ306に送信される。否定的な結果(702の「ノー」)の場合、706においてエラーメッセージを生成する。その後プロセスは712において終了する。
図8は、一実施形態に係る、「証明書」メッセージ110を検査する工程332を示すフロー図である。「証明書要求」メッセージ108の処理と同様に、800においてプロセスを開始(スタート)した後、最初に802において、メッセージ110のハッシュ値を(唯一の)フィールド「メッセージ認証」1212(図12参照)(図8では814で示す)まで計算する。上記ハッシュ値については、後に図12において詳細に説明する。
804において、暗号化されて伝送されたメッセージフィールド「メッセージ認証」1212(図8では814で示す)内の値を復号化する。806において、これら2つの値を比較する。否定的な結果(806にて「ノー」)の場合、812においてエラーメッセージを生成し、818においてプロセスをキャンセルする。比較が肯定的である場合(806にて「イエス」)、808において、実行された照合(図8では820で示す)が、要求された照合(図8では822で示す)と比較される。従って、この時点で、例えば照合を要求するエンティティ306は、年齢照合が行われたかどうかを検査する。
肯定的な結果(808にて「イエス」)の場合、照合を要求するエンティティ306は、例えばメッセージの出力、または、煙草の自動販売機の例では一箱の煙草を吐出することといった、メッセージまたは信号によって、さらなる動作を行う。換言すると、肯定的な結果(808にて「イエス」)の場合、810において照合が行われる。否定的な結果(808にて「ノー」)の場合、812においてエラーメッセージが生成され、818においてプロセスは終了(エンド)となる。
以下において、複数の各実施形態に係る各メッセージについて、さらに詳細に説明する。
図9は、「証明書要求」のメッセージ108を示している。このメッセージは、照合メッセージ要求メッセージ108とも呼ばれ、一実施形態によれば、次のフィールドを含む。
−メッセージヘッダー902。
メッセージヘッダー902は、一実施形態によれば、例えばアドレス、送信者、メッセージの種類(この場合「証明書要求」というメッセージの種類)、および、任意により「メッセージID」(メッセージの一意の識別)を含む。このため、乱数列(RAND)も用いられ得る。「メッセージID」をメッセージヘッダー902内に導入することにより、乱数列よりも小さい「メッセージID」は、より容易に、従って、より速く処理される。
メッセージヘッダー902は、一実施形態によれば、例えばアドレス、送信者、メッセージの種類(この場合「証明書要求」というメッセージの種類)、および、任意により「メッセージID」(メッセージの一意の識別)を含む。このため、乱数列(RAND)も用いられ得る。「メッセージID」をメッセージヘッダー902内に導入することにより、乱数列よりも小さい「メッセージID」は、より容易に、従って、より速く処理される。
−乱数列RAND904。
乱数列904は、照合メッセージ要求メッセージ108(「証明書要求」メッセージとも呼ばれる)と「証明書」のメッセージ110との間の割り当て、および、照合者304の認証に用いられる乱数列を示す。
乱数列904は、照合メッセージ要求メッセージ108(「証明書要求」メッセージとも呼ばれる)と「証明書」のメッセージ110との間の割り当て、および、照合者304の認証に用いられる乱数列を示す。
−日付および時刻906。
本フィールドは、メッセージ108では任意である。このフィールドを導入することによって、照合リクエスタ306のクロックと照合者304のクロックとの間の偏差のために生じ得るエラーが回避されるという効果が生じる。結果的には、照合の計算には、照合リクエスタ306の日付および時刻が用いられる必要がある。従って、これらの値が伝送されて計算に採用される場合、起こり得るエラーの原因が排除される。さらなる効果は、これによって、攻撃者が照合者304に、以前に阻止されると共に記録されたメッセージをリプレイする反復攻撃がより困難になる。
本フィールドは、メッセージ108では任意である。このフィールドを導入することによって、照合リクエスタ306のクロックと照合者304のクロックとの間の偏差のために生じ得るエラーが回避されるという効果が生じる。結果的には、照合の計算には、照合リクエスタ306の日付および時刻が用いられる必要がある。従って、これらの値が伝送されて計算に採用される場合、起こり得るエラーの原因が排除される。さらなる効果は、これによって、攻撃者が照合者304に、以前に阻止されると共に記録されたメッセージをリプレイする反復攻撃がより困難になる。
−照合の種類908。
このメッセージフィールドは、要求された照合の種類を含む。例えば、以前にデポジットされた照合(既に存在する取引関係)であるか、または、匿名で動的に生成された照合であるかが判別される。
このメッセージフィールドは、要求された照合の種類を含む。例えば、以前にデポジットされた照合(既に存在する取引関係)であるか、または、匿名で動的に生成された照合であるかが判別される。
−照合のパラメータ910。
照合のパラメータ910は、フィールド「照合の種類」908に従属していると解釈される必要がある。上記フィールドは、例えば照合される最小年齢といった要求された照合の種類に応じて、要求された照合に関連したパラメータを含む。
照合のパラメータ910は、フィールド「照合の種類」908に従属していると解釈される必要がある。上記フィールドは、例えば照合される最小年齢といった要求された照合の種類に応じて、要求された照合に関連したパラメータを含む。
−X.509証明書912。
これは、照合リクエスタ306の証明書である。これは例えば、ITU−X.509規格に準じているか、または、そうでなければ他の所定の構造に存在していることが可能である。X.509規格については後述する。
これは、照合リクエスタ306の証明書である。これは例えば、ITU−X.509規格に準じているか、または、そうでなければ他の所定の構造に存在していることが可能である。X.509規格については後述する。
−メッセージ認証914。
本フィールドは、照合リクエスタ306による照合メッセージ要求メッセージ108のデジタル署名を含む。上記フィールドは、照合メッセージ要求メッセージ108の完全性を保証するものである。上記メッセージの1つのフィールドが変更されると、「メッセージ認証」フィールド914は、照合メッセージ要求メッセージ108の残りに一致しなくなり、照合メッセージ要求メッセージ108は、さらに処理されることなく放棄される。
本フィールドは、照合リクエスタ306による照合メッセージ要求メッセージ108のデジタル署名を含む。上記フィールドは、照合メッセージ要求メッセージ108の完全性を保証するものである。上記メッセージの1つのフィールドが変更されると、「メッセージ認証」フィールド914は、照合メッセージ要求メッセージ108の残りに一致しなくなり、照合メッセージ要求メッセージ108は、さらに処理されることなく放棄される。
「証明書要求」のメッセージ108は、帯域幅を最小化するための実施形態では、2進コード化および/または圧縮されていてよい。
他の実施形態によれば、照合メッセージ要求メッセージ108は、一実施例として、図9に挙げたフィールドよりも多い数のフィールドを含んでいてもよいし、少ない数のフィールドを含んでいてもよい。
図10は、「受信確認要求」のメッセージ314を示す図であり、「受信確認要求」のメッセージ314は、一実施形態に従って次のフィールドを含む。
−メッセージヘッダー1002。
メッセージヘッダー1002は、一実施形態によれば、少なくとも本メッセージの種類(この場合「受信確認要求」というメッセージの種類)を含む。
メッセージヘッダー1002は、一実施形態によれば、少なくとも本メッセージの種類(この場合「受信確認要求」というメッセージの種類)を含む。
−メッセージの種類1004。
本メッセージフィールドは、要求された照合の種類を含む。内容に関しては、上記照合の種類は、「証明書要求」108に伝送された入力である。これは、照合者304がこの種類の照合に合意することを望んでいるかどうかについて、照合者304に決定させるように機能する。
本メッセージフィールドは、要求された照合の種類を含む。内容に関しては、上記照合の種類は、「証明書要求」108に伝送された入力である。これは、照合者304がこの種類の照合に合意することを望んでいるかどうかについて、照合者304に決定させるように機能する。
−照合のパラメータ1008。
この、要求された照合のパラメータも、照合者304による認証のために設けられている。内容に関しては、これらパラメータは、「証明書要求」108内に伝送された入力である。
「受信認定要求」のメッセージ314は、帯域幅を最小化する一実施形態では、2進コード化および/または圧縮されていてよい。
受信認定要求のメッセージ314は、他の実施形態によれば、一実施例として、図10に挙げたフィールドよりも多い数のフィールドを含んでいてもよいし、少ない数のフィールドを含んでいてもよい。
図11は、一実施形態に従って次のフィールドを含む「受信確認」メッセージ316を示す図である。
−メッセージヘッダー1102。
メッセージヘッダー1102は、本実施形態によれば、少なくともメッセージの種類(この場合「受信確認」というメッセージの種類)を含む。
メッセージヘッダー1102は、本実施形態によれば、少なくともメッセージの種類(この場合「受信確認」というメッセージの種類)を含む。
−受信認定値1104。
このフィールドは、一実施形態によれば、受信認定要求メッセージ314内の認証要求に対する回答を、SIM202に返信する。フィールド「受信確認値」は、少なくとも1つのブール論理式(True/False)を含む。他の代替の実施形態では、要求された照合の代わりに供給され得る、エラーコード、または代替照合までの拒絶の理由も可能である。
このフィールドは、一実施形態によれば、受信認定要求メッセージ314内の認証要求に対する回答を、SIM202に返信する。フィールド「受信確認値」は、少なくとも1つのブール論理式(True/False)を含む。他の代替の実施形態では、要求された照合の代わりに供給され得る、エラーコード、または代替照合までの拒絶の理由も可能である。
メッセージ「受信確認」は、帯域幅を最小化させる実施形態では、2進コード化および/または圧縮されていてよい。
図12は、「証明書」のメッセージ110を示す図であり、「証明書」のメッセージ110は、一実施形態によれば、次のフィールドを含む。
−メッセージヘッダー1202。
メッセージヘッダー1202は、例えば、アドレス、送信器(送信者)、メッセージの種類(この場合「証明書」というメッセージの種類)、および、任意により「メッセージID」を含む。「メッセージID」は、「証明書要求」のメッセージ108と同一であり、「証明書要求」メッセージ108内に「メッセージID」が存在していた場合にのみ含まれるものである。
メッセージヘッダー1202は、例えば、アドレス、送信器(送信者)、メッセージの種類(この場合「証明書」というメッセージの種類)、および、任意により「メッセージID」を含む。「メッセージID」は、「証明書要求」のメッセージ108と同一であり、「証明書要求」メッセージ108内に「メッセージID」が存在していた場合にのみ含まれるものである。
−乱数列(RAND)1204。
乱数列1204は、「証明書要求」メッセージ108内に伝送された乱数列を示す。乱数列1204は、「証明書要求」のメッセージ108と「証明書」のメッセージ110との間の一意の割り当てを実現するために設けられている。メッセージ110全体が署名されているため(「メッセージ認証」1212)、乱数列1204は、以前に阻止された「証明書」メッセージ110を、後の時点で再び、現在の「証明書要求」メッセージ108に対する応答として返信することを回避するために役立っている。
乱数列1204は、「証明書要求」メッセージ108内に伝送された乱数列を示す。乱数列1204は、「証明書要求」のメッセージ108と「証明書」のメッセージ110との間の一意の割り当てを実現するために設けられている。メッセージ110全体が署名されているため(「メッセージ認証」1212)、乱数列1204は、以前に阻止された「証明書」メッセージ110を、後の時点で再び、現在の「証明書要求」メッセージ108に対する応答として返信することを回避するために役立っている。
従って、乱数列は、応答の適時性を保証する。本方法の安全性は、乱数列1204を強力に非対称暗号化することによって増大し得る。この場合、乱数列1204は、照合者304の公開鍵を用いて(照合者304に対して既に取引関係が存在する場合)、または、(例えば移動無線ネットワークのオペレータまたはプロバイダを)認証するエンティティの公開鍵を用いて暗号化される。
この乱数列がその後暗号化されずに伝送される、または、照合リクエスタ306の公開鍵を用いて暗号化される場合、照合者304が、照合者304の認証の強度を大幅に増大させる、対応する秘密鍵を所有していることが保証される。
−日付および時刻1206。
このメッセージフィールドは、SIM202内に、照合の計算の基礎となる日付および対応する時刻を含む。これは、端末機器の日付および時刻であってもよいし、または、「証明書要求」のメッセージ108内に伝送された値であってよい。
このメッセージフィールドは、SIM202内に、照合の計算の基礎となる日付および対応する時刻を含む。これは、端末機器の日付および時刻であってもよいし、または、「証明書要求」のメッセージ108内に伝送された値であってよい。
−照合の種類1208。
このメッセージフィールドは任意であり、要求された照合の種類を含む。本フィールドは、もし存在するならば、対応する「証明書要求」のメッセージ108のフィールドに相当する。照合の種類の繰り返しによって、照合要求の伝送中には伝送エラーが生じないことが保証されると共に、実際に応答は、要求された照合を含み、誤って不正に読み取られた照合を含まないことが保証される。伝送エラーの場合、署名は一致せず、SIM202内の評価は信頼され得ることに留意されたい。
このメッセージフィールドは任意であり、要求された照合の種類を含む。本フィールドは、もし存在するならば、対応する「証明書要求」のメッセージ108のフィールドに相当する。照合の種類の繰り返しによって、照合要求の伝送中には伝送エラーが生じないことが保証されると共に、実際に応答は、要求された照合を含み、誤って不正に読み取られた照合を含まないことが保証される。伝送エラーの場合、署名は一致せず、SIM202内の評価は信頼され得ることに留意されたい。
−照合1210。
このフィールドは、要求された実際の照合を含む。照合者が少なくとも18歳であるかどうかに関して要求された場合、このフィールドは、内容に関して、「照合者は18歳以上である」という応答を含む。これは、X.509規格において行われてもよいし、または、所定または規定の別のデータ構造を含んでよい。
このフィールドは、要求された実際の照合を含む。照合者が少なくとも18歳であるかどうかに関して要求された場合、このフィールドは、内容に関して、「照合者は18歳以上である」という応答を含む。これは、X.509規格において行われてもよいし、または、所定または規定の別のデータ構造を含んでよい。
−「メッセージ認証」1212。
このフィールドは、照合者304によるメッセージのデジタル署名を含む。このフィールドは、メッセージ110の完全性を保証する。メッセージのフィールドが変更された場合、フィールド「メッセージ認証」1212はもう、メッセージ110の残りには一致せず、プロセスはエラーケースになる。この場合、提示された照合は認められない。
このフィールドは、照合者304によるメッセージのデジタル署名を含む。このフィールドは、メッセージ110の完全性を保証する。メッセージのフィールドが変更された場合、フィールド「メッセージ認証」1212はもう、メッセージ110の残りには一致せず、プロセスはエラーケースになる。この場合、提示された照合は認められない。
「証明書」のメッセージ110は、帯域幅を最小化する一実施形態によれば、2進コード化および/または圧縮されていてよい。
「証明書」のメッセージ110は、他の複数の実施形態によれば、一実施例として、図12に挙げたフィールドよりも多い数のフィールドを含んでもよいし、または、少ない数のフィールドを含んでもよい。
図9〜図12のメッセージは、当業者が適宜変更可能または特定の用途に合わせて適合可能な実施形態を示している。一例として、メッセージフィールドの順番は、3つの全ての参加者に知らされている限り、変更してもよい。さらに最適化するために、さらなるフィールドを設けてもよい。
SIMカード202において生成された応答メッセージ110の代わりに、予め生成されて保存されている照合メッセージを応答として返信してもよい。上記照合メッセージを用いると、SIMカード202におけるプロセスが複雑にならない、または、SIMカード202無しでも安全に記憶できる。これは、予め生成された照合メッセージだけが伝送可能となり、これらのメッセージは動的に生成されないことになる。
しかしながら、特に、頻繁に行われる年齢照合では、動的生成は有用であり得る。さらに、この場合、システムは、アイテム7.において言及した反復攻撃に対して影響を受けやすい。これは、特に、照合に求められる情報が、安全でないと見なされる媒体(例えばインターネット)を介して伝送される場合に当てはまる。
図13Aは、デジタル照合を行うための一実施形態に係る、通信端末機器102の方法1300を示す図である。
1302において、通信端末機器102は第1のメッセージ108を受信する。第1のメッセージ108は、少なくとも1つの、照合を求める要求、および、第1のデジタル署名、並びに、ユーザを表す情報を求める要求を含む。
メッセージ108は、一実施形態によれば、上記要求およびデジタル署名に加えて、例えば図9に示した情報のようなさらなる情報を含む。この情報は、例えば乱数列904、日付および時刻906、照合の種類908、照合のパラメータ910、および、例えばX.509規格の構造に基づくデジタル署名(図14参照)または他の所定の構造に基づくデジタル署名に関する情報912、914を含んでいてよい。上記デジタル署名は、明細書に概要を上述したように、例えば、ハッシュ関数に基づいて上記メッセージについて計算されたハッシュ値を含んでよい。
ユーザに関する個人情報は、例えば、年齢照合といった、特定の動作について人を認証するデータであり得る。
一実施形態によれば、通信端末機器102は、移動無線端末機器、携帯情報端末(PDA)、携帯用コンピュータ、または、デジタル通信性能を有する他の携帯可能な機器といった移動通信端末機器であり得る。
メッセージ108の受信は、一実施形態によれば、例えばブルートゥースといった近接通信規格、例えばIEEE802.11、WiMaxといった無線通信システムの規格のインターフェース210を介して、例えばIrDAといった光学データインターフェース112を介して、または、例えばバーコード読取器といったオプティカルスキャナによって、あるいは、他の無線規格のインターフェースを介して行われ得る。オプティカルスキャナの場合、通信機器206のディスプレイ204(図2参照)から、例えばバーコードが読み取られ得る。
1304において、通信端末機器102は、デジタル署名を検査し、検査が成功して終了した後、応答メッセージ110を生成する。応答メッセージ110は、照合と要求内の要求への応答とを含む。応答メッセージ110の生成は、一実施形態によれば、アプリケーション124によって行われる。アプリケーション124は、通信端末機器102のデータメモリ内に格納されると共に通信端末機器102内のプロセッサにより実行される。
一実施形態によれば、通信端末機器102は、応答メッセージ110内に第2のデジタル署名を挿入する。ここでは、第2のデジタル署名は、例えば応答メッセージ110の各フィールド1202〜1210にわたって計算される。
一実施形態によれば、通信端末機器102は、照合者として、例えばユーザ304にPINを入力するように指示することによって、ユーザ304の真正性をさらに検査することが可能である。しかしながら、例えば生体認証法といった他の方法も認証に用いられ得る。照合を生成するプロセスは、一実施形態によれば、ユーザの真正性が無事に判別された場合にのみ継続される。
さらに、上記方法の一実施形態によれば、ユーザは、通信端末機器102のマンマシンインタフェースを介して双方向に、応答メッセージ110の生成および伝送に対する同意を求められ得る。応答メッセージ110は、照合とユーザを表す情報を求める要求に対する応答とを含む。
移動無線規格に基づいて通信する移動通信端末機器の場合、アプリケーション124は、SIMカード202に格納されていてもよい。
1306において、通信端末機器102は、応答メッセージ110を例えば通信機器106に送信する。
図13Bは、デジタル照合を行うための一実施形態に係る、通信機器106の方法1310を示す図である。
1312において、一実施形態に係る通信機器106は、第1のメッセージ108を生成する。第1のメッセージ108は、少なくとも1つの、照合を求める要求、および、第1のデジタル署名、並びに、ユーザを表す情報に関する要求を含む。メッセージ108は、一実施形態によれば、上記要求および上記デジタル署名に加えて、例えば図9に示した情報のようなさらなる情報を含む。
この情報は、乱数列904、日付および時刻906、照合の種類908、および、要求された照合に関する照合のパラメータ910、および、例えばX.509規格の構造(図14参照)または他の所定の構造に基づくデジタル署名に関する情報912、914を含む。このデジタル署名は、本明細書において既に概説したように、例えば、ハッシュ関数に基づいて上記メッセージについて計算されたハッシュ値であり得る。
個人情報は、年齢照合といった、特定の動作のために人を認証するデータであり得る。
1314において、通信機器106は、メッセージ108を通信端末機器102に送信する。通信機器106は、一実施形態によれば、例えば、移動無線端末機器(例えば移動無線電話)218、PDA、携帯用コンピュータ、または、デジタル音楽プレーヤー、あるいは、デジタル通信性能を有する他の携帯可能な電子デバイスといった移動通信機器であってよい。この移動通信機器では、上記方法を実行するために求められる機能が、例えばアプリケーション124によって実施される。
メッセージ108の送信は、一実施形態によれば、例えばブルートゥースといった近接通信規格のインターフェース210を介して、例えばIEEE802.11、WiMaxといった無線通信システムの規格のインターフェース210を介して、例えばIrDAといった光学データインターフェース112のインターフェース210を介して、または、例えばバーコード読取器といったオプティカルスキャナを介して、あるいは、他の無線規格のインターフェースを介して行われ得る。オプティカルスキャナの場合、通信機器206のディスプレイ204(図2参照)から、例えばバーコードが読み取られ得る。
1306において、通信機器106は、要求内の質問への回答を含む照合(例えば第2のデジタル証明書)を有する応答メッセージ110を受信すると共に、第2のデジタル証明書および/または第2のデジタル署名を検査して、上記通信機器がその要求の質問への正式な応答を得ることを保証可能にする。
複数の各実施形態に係るデジタル照合によって、物理的な身分証明書と比べて、例えば次の効果を得ることが可能である。
−デジタル照合は、長距離間でも問題なく行うことが可能である。このデジタル照合によってのみ、インターネットフォーラムまたはビデオオンデマンド方式といったデジタルサービス用の照合が可能である。
−この照合は、自動化が容易であり、人間が操作しなくても動作可能であるため、例えば煙草の自動販売機またはビデオ貸し出し自動販売機といった用途において、重要となり得る。
−強力な暗号法を用いているため、デジタル照合の安全性は、従来の方法よりも極めて高い。
−データの更新、および、例えば暗号鍵といった安全性に関連する部材の更新を、安価で、且つ、通信端末機器102を用いて長距離にわたって行うことが可能である。このため、新たな照合を生成しなくても、および、古い照合を取り下げなくても、安全性(セキュリティコンテキストを頻繁に変更すること)およびデータの適時性を保証することが可能である。
−照合者304の認証がアプリケーション124において実行されるため、照合が他人に割り当てられることはより困難であり、第三者による不正行為から保護される。
−一実施形態では、照合者304が多くの互いに異なる各パスワードおよび各PINを暗記しなくてもよいように、全ての照合に共通した認証が行われる。
−第三者は、照合に必要とされるデータを見ることができない。照合は、照合される情報だけを含み、上記情報に加えて他の情報を含まない。このため、例えば匿名の年齢照合も、問題なく可能である。
−デジタル照合は損耗しない。デジタル照合は、他の機器に容易に移転可能である。
−通信端末機器102を、照合を運搬するものとして用いることによって、顧客データシステムと照合者304との間のデジタルデータ伝送は自動的に行われ、さらに費用がかかることはない。顧客番号だけでなく、直ちに顧客暗号鍵を記憶することも可能である。顧客暗号鍵は、双方間の通信のための暗号化に用いられ得る。
−デジタル照合はまた、例えば、従来の身分証明書または顧客カードのように、加入者の映像または写真といった生体認証データを含んでもよい。従って、機械可読の生体認証データ(顔認識、指紋)も可能である。生体認証データによってセキュリティレベルはさらに向上する。生体認証データは、完全に自動化された用途にも使用可能である。
−デジタル照合を生成するために、材料は必要ない。
さらに、デジタル照合を行う方法の効果について述べる。
−照合者304が日常生活において常に携帯するものと見なされる主要な機器を用いて、全ての照合を行うことが可能である。
−非対称暗号法を用いているため、全ての各参加エンティティ(要求するエンティティ306、移動無線加入者304、アプリケーション124、および、データプロバイダ)は、各エンティティ間で常にまたは極めて頻繁に通信を行わなくても、デジタル証明書を用いて互いに認証し合うことが可能である。初期時点において、公開鍵だけを配布する必要がある。鍵を定期的に変更することによって、セキュリティレベルを向上させることが可能であり、個々のエンティティは、例えば、会計期間が満了した後に除外され得る。
−照合者304が、自身を照合したい、従って漏洩する意思がある情報に対して、最終制御を有している。
−動的な照合を生成することが可能である。従って、加入者は、例えば18歳の誕生日に、加入者の現年齢をすぐに照合することが可能であり、この際に、いかなる証明書も変更する必要はないし、自身の誕生日を漏洩する必要もない。
−(例えばチャレンジ−リスポンス法において)乱数列に挿入または結合させることによって、反復攻撃に対するロバストな実行を行う。
−日付および/または時刻を挿入または結合することによって、内部クロックを変更することによる操作は回避され、複雑な通信によってのみ実施される信頼されたシステム時間は必要とされない。
−任意によりエラーメッセージを用いることによって、全ての参加者に、照合の不具合の理由について知らせることが可能である。
以下に、3つの各実施例について記載する。
煙草の自動販売機で煙草を買う際の匿名の年齢照合
前提条件:
煙草の自動販売機の製造者は、国家移動無線ネットワークオペレータまたはプロバイダの協会によって提供された移動無線機器を介して、照合プログラムに参加する。
前提条件:
煙草の自動販売機の製造者は、国家移動無線ネットワークオペレータまたはプロバイダの協会によって提供された移動無線機器を介して、照合プログラムに参加する。
移動無線ネットワークオペレータまたはプロバイダの公開鍵が、上記製造者の自動販売機内に保存される。
さらに、上記製造者は、その自動販売機に、移動無線端末機器および内部クロックを備える、無線通信用のブルートゥースインターフェースを設置する。
17歳の移動無線の加入者304は、煙草を買うために上述の製造者の自動販売機を用いる。ドイツの法律では、十代の若者による煙草の購入は、少なくとも16歳である場合にのみ許されている。このため、自動販売機は、お金を受け取ってから、年齢照合要求を、ブルートゥースを介して送信する。原則的に自動販売機に空間的に近接しているため、自動販売機の認証は、照合を行うアプリケーション124に対して放棄され得る。加入者が年齢照合「16歳以上」を確認し、SIMカード202用のPINを入力した後、SIMカード202内のアプリケーション124は、移動無線ネットワークオペレータまたはプロバイダによって記憶された加入者の生年月日と現在の日付とを用いて、加入者の現年齢を計算し、これを、照合において求められる条件と比較する。
17歳の移動無線の加入者304は、煙草を買うために上述の製造者の自動販売機を用いる。ドイツの法律では、十代の若者による煙草の購入は、少なくとも16歳である場合にのみ許されている。このため、自動販売機は、お金を受け取ってから、年齢照合要求を、ブルートゥースを介して送信する。原則的に自動販売機に空間的に近接しているため、自動販売機の認証は、照合を行うアプリケーション124に対して放棄され得る。加入者が年齢照合「16歳以上」を確認し、SIMカード202用のPINを入力した後、SIMカード202内のアプリケーション124は、移動無線ネットワークオペレータまたはプロバイダによって記憶された加入者の生年月日と現在の日付とを用いて、加入者の現年齢を計算し、これを、照合において求められる条件と比較する。
自動販売機によって要求と一緒に送られた乱数列、移動無線端末機器内に含まれる内部クロックによって提供される現在の日付、「加入者は16歳以上である」という実際の照合が、1つのメッセージ110に統合され、SIMカード202内に位置する秘密鍵を用いてデジタル署名され、自動販売機に返送される。
自動販売機は、自動販売機内に記憶された1つまたは複数の移動無線ネットワークオペレータまたはプロバイダの公開鍵を用いて、応答メッセージ110のデジタル署名を検査し、受信した乱数列が以前に送信された乱数列に相当するならば、および、受信した日付および/または時刻が、自動販売機の内部クロックによって提供された日付および/または時刻に、事前に設定された許容差において相当するならば、実際にはメッセージ110を変更させずに、所望の煙草を供給する。
少女用インターネットフォーラム
前提条件:
12歳と15歳との間の年齢の少女のためのインターネットにおける通信プラットフォームのプロバイダは、移動無線端末機器218を介して照合プログラムに参加する。移動無線端末機器218は、国家移動無線ネットワークの各オペレータまたは各プロバイダの協会によって提供されるものである。
前提条件:
12歳と15歳との間の年齢の少女のためのインターネットにおける通信プラットフォームのプロバイダは、移動無線端末機器218を介して照合プログラムに参加する。移動無線端末機器218は、国家移動無線ネットワークの各オペレータまたは各プロバイダの協会によって提供されるものである。
国家移動無線ネットワークの各オペレータまたは各プロバイダの公開鍵は、国家移動無線ネットワークの各オペレータまたは各プロバイダのシステム内に記憶されている。
国家移動無線ネットワークの各オペレータまたは各プロバイダによって、プラットフォームプロバイダのために生成された鍵は、プラットフォームプロバイダにデジタル式に供給され、上記システム内に記憶される。
13歳の女性の移動無線の加入者304が、プロバイダのプラットフォームにアクセスしようとする。ポータルサイトにおけるアプリケーションの間、加入者304は、年齢および性別に関する照合を提供するように指示される。複数の各方法が選択されてもよい。
女性の加入者304は、加入者304の移動無線端末機器212内に含まれるカメラを用いて、セマコード(2次元バーコード)を読み取るというオプションを選択する。上記セマコードは、移動無線端末機器212に含まれるアプリケーション124においておよびアプリケーション124によって復号化され、このように復号化されたデータは、SIMカード202上に配置されたアプリケーション124に転送される。
原則的にプラットフォームプロバイダへの空間的距離があるため、プロバイダの名前、および、時間905で表される現在の日付が、要求108に含まれる。メッセージ108全体は、プラットフォームプロバイダの秘密鍵でデジタル署名される。「女性および12歳以上および16歳以下」という照合が、女性の加入者304によって確認された後、プラットフォームプロバイダのデジタル署名が検査される。
署名914が検査された後、女性の加入者304は、SIMカード202用のPINを入力することによって、自身を認証するように求められる。移動無線ネットワークの各オペレータまたは各プロバイダのSIMカード202に記憶された女性加入者304の生年月日と、内部クロックによって提供される現在の日付とを用いて、女性の加入者304の現年齢が計算され、照合において求められる条件と比較される。
アプリケーション124を用いることによっても、移動無線プロバイダのSIMカード202に記憶された女性の加入者304の性別は、照合において求められる条件と比較される。プロバイダからの要求と共に送られた乱数列904、移動無線端末機器218の内部クロックによって提供される現在の日付、および「加入者は女性であり、12歳と15歳との間の年齢である」という実際の照合が共に1つのメッセージ110に統合され、SIMカード202内に位置する移動無線ネットワークのオペレータまたはプロバイダの秘密鍵でデジタル署名され、移動無線端末機器218のディスプレイ204に表示される。
キーボード206を介してメッセージを入力した後(ブルートゥースを介したデータの伝送も可能である)、プラットフォームプロバイダは、システム内に記憶された移動無線ネットワークオペレータまたはプロバイダの公開鍵を用いて、応答メッセージ110のデジタル署名1212を検査し、メッセージ110が変更されていないことが明らかな場合には、ポータルへの匿名のアクセスを許可する。
これは、乱数列1204が以前に送信された乱数列904に相当し、日付1206および/または時刻が、システムの内部クロックによって提供される日付および/または時刻に、事前に設定された許容差において相当する場合に有効である(場合によっては、UTC(協定世界時)への変換が提供される)。
他の一実施形態では、日付および/または時刻が要求と一緒に送信されている場合に、日付および/または時刻が内部クロックと比較され、これらが所定の制限内において一致している場合にのみプロセスが継続されるように規定されている。この一致は、証明書の送信後に(日付および/または時刻も送信されたならば)行われ得るが、上記のような年齢を照合する場合においては、複数の各要求を行うことによっても、生年月日に接近することは可能になる。
デジタルビデオ店カード
前提条件:
ビデオ店のプロバイダは、国家移動無線ネットワークの各オペレータまたは各プロバイダの協会によって提供される移動無線端末機器218を介して、照合プログラムに参加する。
前提条件:
ビデオ店のプロバイダは、国家移動無線ネットワークの各オペレータまたは各プロバイダの協会によって提供される移動無線端末機器218を介して、照合プログラムに参加する。
国家移動無線ネットワークの各オペレータまたは各プロバイダの公開鍵は、国家移動無線ネットワークの各オペレータまたは各プロバイダのシステム内に格納されている。
さらに、上記システムの製造者は、そのビデオ店システムに、移動無線端末機器218および内部クロックを備える、無線通信用のブルートゥースインターフェース210を設置している。
17歳の移動無線の加入者304が、ビデオ店の使用のために登録する。このため、加入者304は、個人身分証明書を提供して、顧客データベースに保存された例えば名前、住所、および生年月日といったデータを照合する。加入者304は、プログラム「Electronic Video Store Card」に参加する。従って、登録時に、加入者304の顧客番号を含むデジタル証明書が作成され、SIMカード202上のデジタル照合のためのアプリケーション124内に保存される。
デジタル証明書の保存は、移動無線ネットワークオペレータまたはプロバイダを介して行わってもよいし、または、ビデオ店の認証の後にアプリケーション124と直接通信してデジタル照合することによって行ってもよい。
ドイツの法律では、18歳で始まる成人だけが、ビデオ店の成人領域の利用を許可されている。加入者304が映画を借りたいならば、ビデオ店のレジシステムは、顧客への要求108を、ブルートゥースを介して送信する。ここでも、要求108は乱数列904を含む。原則的にレジシステムに空間的に近接しているため、照合を行うアプリケーション124に対するビデオ店の認証は、廃棄される。
次に、加入者304によって顧客照合が確認され、SIMカード202用のPINが入力される。システムから要求と一緒に送られた乱数列904、および、保存された顧客番号は統合され、SIMカード202内に位置する移動無線ネットワークオペレータまたはプロバイダの秘密鍵でデジタル署名され、システムに返送される。
システムは、記憶された移動無線ネットワークオペレータまたはプロバイダの公開鍵を用いて、応答メッセージ110のデジタル署名1212を検査し、乱数列1204が以前に送信された乱数列904に相当するときに、メッセージ110が明らかに変更されていない場合、顧客のデータレコードを読み出す。成人領域を利用するための年齢照合も、この方法で実現され得る。
さらに、ビデオ店は、通常の営業時間外にも利用可能な貸し出し自動販売機を提供している。顧客の認証は、本実施例で説明したように、人の参加無しに行われる。映画の提供は、顧客データレコード内に含まれる顧客の年齢を考慮して行われ、自動販売機において貸し出された映画は、顧客データレコードに記載されると共に保存される。
図14は、ITU−TX.509証明書の典型的な一構造を示す図である。
図15は、デジタル署名に関する図を示している。一方では、受信者1526の側において、元の情報1502から、ハッシュ関数1520を用いて、暗号化しない方法でハッシュ値1522を計算する。他方、送信者1524の側において、元の情報1502からハッシュ関数1504を用いてハッシュ値1406を計算するが、元の情報1502は、1508において、秘密鍵1516を用いて暗号化される。
これによって、デジタル署名1510が作成される。デジタル署名1510は、1512において、受信者の側の公開鍵1518を用いて再び復号化される。このようにして作成された、復号化されたデジタル署名1514は、暗号化されていないハッシュ値1522と比較される。
様々な実施形態の他の分野が、上述のような照合を行う機能が実施されるデジタル個人身分証明書またはパスポートにおいて想定可能である。
本発明は、個人関連データの照合を行う分野に利用することができる。
本発明を、具体的な実施形態を参照しながら、詳しく図示すると共に説明したが、ここでは、添付の特許請求の範囲に規定した本発明の原理および範囲から逸脱することなく、当業者によって形態および詳細が様々に変更されてもよいことは明らかであろう。従って、本発明の範囲は、添付の特許請求の範囲によって示されるものであり、特許請求の範囲と同等の意味および範囲内で行われるあらゆる変更はこれに包含されることを意図するものである。
Claims (49)
- 証明書を提供するための通信端末機器であって、
上記通信端末機器のユーザの個人的特徴についての情報の照合を求める照合要求を含む第1のメッセージを通信機器から受信するように構成されたアプリケーションを有し、
上記アプリケーションは、さらに、上記照合を行い、上記通信機器に向けて、上記照合要求に対する応答として、上記照合の結果と、信頼されたエンティティの秘密鍵を用いて生成されたデジタル署名とを有する応答メッセージを生成するように構成されている、通信端末機器。 - 上記第1のメッセージは、第1のデジタル署名を含み、
上記アプリケーションは、さらに、上記第1のデジタル署名を検査し、上記第1のデジタル署名が有効との検査結果のときに、上記要求を処理するように構成されている、請求項1に記載の通信端末機器。 - 上記第1のメッセージは、少なくとも1つの証明書を含む、請求項1または2に記載の通信端末機器。
- 移動通信端末機器である、請求項1〜3のいずれか1項に記載の通信端末機器。
- 上記移動通信端末機器は、携帯端末機器である、請求項4に記載の通信端末機器。
- 上記アプリケーションが格納されるデータメモリと、
上記アプリケーションを実行するためのプロセッサとをさらに含む、請求項1〜5のいずれか1項に記載の通信端末機器。 - 上記アプリケーションが格納されるSIMカードメモリを備えるSIMカードをさらに含む、請求項1〜6のいずれか1項に記載の通信端末機器。
- 上記アプリケーションは、安全な伝送路を介して更新されるように構成されている、請求項1〜7のいずれか1項に記載の通信端末機器。
- 上記アプリケーションを更新するための安全な伝送路は、有線伝送路または無線伝送路である、請求項8に記載の通信端末機器。
- 上記アプリケーションを更新するための安全な伝送路は、電気通信伝送路である、請求項9に記載の通信端末機器。
- 上記通信機器にメッセージを送信すると共に上記通信機器からメッセージを受信するように構成されたインターフェースをさらに含む、請求項1〜10のいずれか1項に記載の通信端末機器。
- 上記インターフェースは、無線通信規格のデータインターフェース、光学データインターフェース、および、インターネットインターフェースのうちの少なくとも1つの種類のインターフェースとして構成されている、請求項11に記載の通信端末機器。
- 上記第1のメッセージおよび上記応答メッセージの少なくともいずれかは、上記第1のメッセージまたは上記応答メッセージの生成の、乱数列および/または日付および/また
は時刻をさらに含む、請求項1〜12のいずれか1項に記載の通信端末機器。 - 上記乱数列を暗号化するように構成された暗号化回路をさらに含み、
暗号化された乱数列を上記応答メッセージに挿入するように構成されている、請求項13に記載の通信端末機器。 - 上記アプリケーションは、さらに、ユーザの真正性を検査するように構成されている、請求項1〜14のいずれか1項に記載の通信端末機器。
- 上記アプリケーションは、さらに、ユーザインターフェースを介して入力された特徴を検査することによって、上記アプリケーションにおいてユーザの真正性を検査するように構成されている、請求項1〜15のいずれか1項に記載の通信端末機器。
- 上記通信端末機器のユーザに、上記通信端末機器が要求メッセージ内の要求に対する応答を含む応答メッセージを生成することの確認を要求するように構成された確認要求回路をさらに含む、請求項1〜16のいずれか1項に記載の通信端末機器。
- 上記照合は、デジタル証明書を含む、請求項1〜17のいずれか1項に記載の通信端末機器。
- メッセージを提供するための通信機器であって、
通信端末機器のユーザの個人的特徴についての情報の照合を求める照合要求を含む第1のメッセージを生成するように構成されたアプリケーションを含み、
上記第1のメッセージを上記通信端末機器に送信するように構成されていると共に、上記通信端末機器から第2のメッセージを受信するように構成されており、
上記第2のメッセージは、上記照合の結果と、信頼されたエンティティの秘密鍵を用いて生成されたデジタル署名とを含む、通信機器。 - 上記第1のメッセージは、第1のデジタル署名を含む、請求項19に記載の通信機器。
- 上記第1のメッセージは、少なくとも1つの証明書を含む、請求項19または20に記載の通信機器。
- 上記照合は、デジタル証明書を含み、
上記第2のメッセージ内に含まれる少なくとも上記デジタル証明書を評価する評価回路をさらに含む、請求項19〜21のいずれか1項に記載の通信機器。 - 上記第1のメッセージの中に乱数列を挿入するように構成された、請求項19〜22のいずれか1項に記載の通信機器。
- 上記第2のメッセージを受信した後に、上記照合要求および上記情報要求の少なくとも一方に対する応答を評価する間に、上記乱数列を考慮するように構成された、請求項23に記載の通信機器。
- 上記第2のメッセージの中に日付または時刻が上記通信端末機器によって挿入されている、請求項19〜24のいずれか1項に記載の通信機器。
- 上記通信端末機器にメッセージを伝送すると共に上記通信端末機器からメッセージを受信するように構成されたインターフェースをさらに含む、請求項19〜25のいずれか1項に記載の通信機器。
- 上記インターフェースは、無線通信規格のデータインターフェース、光学データインターフェース、および、インターネットインターフェースのうちの少なくとも1つの種類のインターフェースとして構成されている、請求項26に記載の通信機器。
- 電気信号および情報を処理するように構成された回路を含む電子カードであって、
上記情報は、上記電子カードのユーザの個人的特徴についての情報の照合を求める照合要求を含む第1のメッセージを、通信機器から受信するように構成されたアプリケーションを少なくとも提供し、
上記アプリケーションは、さらに、上記照合を行い、上記通信機器に向けて、上記照合の結果と、信頼されたエンティティの秘密鍵を用いて生成されたデジタル署名とを有する応答メッセージを生成するように構成されている、電子カード。 - 上記第1のメッセージは、第1のデジタル署名を含み、
上記アプリケーションはさらに、上記第1のデジタル署名を検査し、上記第1のデジタル署名が有効との検査結果のときに、上記照合要求および上記情報要求を処理するように構成されている、請求項28に記載の電子カード。 - 移動無線端末機器のSIMカードである、請求項28または29に記載の電子カード。
- ユーザの真正性を検査するように構成された、請求項28〜30のいずれか1項に記載の電子カード。
- 電子カードのユーザに、上記電子カードが要求メッセージ内の要求に対する応答を含む応答メッセージを生成することの確認を要求するように構成された確認要求回路をさらに含む、請求項28〜31のいずれか1項に記載の電子カード。
- 通信端末機器が、上記通信端末機器のユーザの個人的特徴についての情報の照合を求める照合要求を含む第1のメッセージを、通信機器から受信する工程と、
上記通信端末機器が、上記照合を行う工程と、
上記通信端末機器が、上記照合要求に対する応答として、上記照合の結果と、信頼されたエンティティの秘密鍵を用いて生成されたデジタル署名を含む応答メッセージを生成する工程と、
通信端末機器が、上記応答メッセージを通信機器に送信する工程とを含む、証明書を提供する方法。 - 上記第1のメッセージは、第1のデジタル署名を含み、
上記第1のデジタル署名を検査すると共に、上記第1のデジタル署名が有効との検査結果のときに、上記照合要求および上記情報要求の少なくとも一方を処理する、請求項33に記載の方法。 - 上記第1のメッセージは、少なくとも1つの証明書を含む、請求項33または34に記載の方法。
- 上記通信端末機器は、移動通信端末機器である、請求項33〜35のいずれか1項に記載の方法。
- 上記通信端末機器は、移動無線端末機器である、請求項34に記載の方法。
- 少なくとも、上記第1のデジタル署名を検査する工程と、第2の証明書を生成する工程とを、SIMカードに格納されたアプリケーションによって行う、請求項37に記載の方法。
- 上記通信端末機器は、ユーザの真正性をさらに検査する、請求項33〜38のいずれか1項に記載の方法。
- 上記通信端末機器は、ユーザインターフェースを介して入力された特徴を用いて、ユーザの真正性を検査する、請求項39に記載の方法。
- 上記通信端末機器は、ユーザに、ユーザを表す情報を求める情報要求に対する応答を含む応答メッセージの生成およびそれに続く伝送の確認を要求する、請求項33〜38のいずれか1項に記載の方法。
- 上記通信端末機器は、無線通信規格のデータインターフェース、光学データインターフェース、および、インターネットインターフェースのうちの1つの種類のインターフェースを介して、メッセージを送信または受信する、請求項33〜41のいずれか1項に記載の方法。
- 上記通信端末機器は、さらに、上記応答メッセージの中に、上記応答メッセージの生成の、乱数列および日付および時刻の少なくともいずれかを挿入する、請求項33〜42のいずれか1項に記載の方法。
- 通信機器が、通信端末機器のユーザの個人的特徴についての情報の照合を求める照合要求を含む第1のメッセージを生成する工程と、
通信機器が、上記第1のメッセージを通信端末機器に送信する工程と、
通信機器が、上記照合要求に対する応答として、上記照合の結果と、信頼されたエンティティの秘密鍵を用いて生成されたデジタル署名とを含む応答メッセージを受信する工程とを含む、証明書を提供する方法。 - 上記第1のメッセージは、第1のデジタル署名を含む、請求項44に記載の方法。
- 上記第1のメッセージは、少なくとも1つの証明書を含む、請求項44または45に記載の方法。
- 上記通信端末機器は、上記デジタル署名を検査する、請求項44〜46のいずれか1項に記載の方法。
- 上記通信機器は、上記第1のメッセージの生成の、乱数列および日付および時刻の少なくともいずれかを上記第1のメッセージの中にさらに挿入する、請求項44〜47のいずれか1項に記載の方法。
- 上記通信機器は、無線通信規格のデータインターフェース、光学データインターフェース、および、インターネットインターフェースのうちの少なくとも1つの種類のインターフェースを介して、メッセージを送信または受信する、請求項44〜48のいずれか1項に記載の方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91024907P | 2007-04-05 | 2007-04-05 | |
US60/910,249 | 2007-04-05 | ||
DE102007016538A DE102007016538A1 (de) | 2007-04-05 | 2007-04-05 | Kommunikationsendgerät, Kommunikationseinrichtung, elektronische Karte, Verfahren für ein Kommunikationsendgerät und Verfahren für eine Kommunikationseinrichtung zum Bereitstellen eines Nachweises |
DE102007016538.4 | 2007-04-05 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010501532A Division JP5543328B2 (ja) | 2007-04-05 | 2008-04-07 | 照合を提供する、通信端末機器、通信機器、電子カード、通信端末機器のための方法、および、通信機器のための方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013118650A true JP2013118650A (ja) | 2013-06-13 |
Family
ID=48712871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012280255A Pending JP2013118650A (ja) | 2007-04-05 | 2012-12-21 | 照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2013118650A (ja) |
CN (1) | CN101652782B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020516092A (ja) * | 2016-12-09 | 2020-05-28 | 北京大碼技術有限公司 | 複合二次元バーコード、電子証書媒体、生成、読取装置および方法 |
CN113127496A (zh) * | 2019-12-31 | 2021-07-16 | 金色熊猫有限公司 | 数据库中变更数据的确定方法及装置、介质和设备 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9325677B2 (en) | 2010-05-17 | 2016-04-26 | Blackberry Limited | Method of registering devices |
DE102010039845A1 (de) * | 2010-08-26 | 2012-03-01 | Robert Bosch Gmbh | Verfahren zum Übertragen von Sensordaten |
US20130305053A1 (en) * | 2011-02-10 | 2013-11-14 | Thomas M Laffey | Systems, methods, and apparatus to authenticate communications modules |
WO2013034951A1 (en) * | 2011-09-05 | 2013-03-14 | Chu Wai Tung | System and method for generation unique secured one-time-barcode and unique quick respond code |
CN103208151B (zh) * | 2013-04-03 | 2016-08-03 | 天地融科技股份有限公司 | 处理操作请求的方法及系统 |
CN103366278B (zh) * | 2013-06-04 | 2016-11-23 | 天地融科技股份有限公司 | 处理操作请求的方法及系统 |
EP3561713B1 (en) * | 2018-04-25 | 2022-07-13 | Siemens Aktiengesellschaft | Retrieval device for authentication information, system and method for secure authentication |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002109440A (ja) * | 2000-10-02 | 2002-04-12 | Dainippon Printing Co Ltd | Icカードを利用した購買者層、利用者層、閲覧者層または入場者層の識別方法とそれらに使用する自動販売機等 |
WO2003077173A1 (fr) * | 2002-03-13 | 2003-09-18 | Matsushita Electric Industrial Co., Ltd. | Module d'execution de service |
JP2003345930A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 属性証明書管理方法および装置 |
JP2004102872A (ja) * | 2002-09-12 | 2004-04-02 | Mitsubishi Electric Corp | 個人情報保護オンライン・コマース・システム |
JP2004153351A (ja) * | 2002-10-29 | 2004-05-27 | Nec Corp | 携帯端末、ネットワークサーバ及びそれらを用いる証明用個人データ表示システム並びにその方法 |
JP2005354264A (ja) * | 2004-06-09 | 2005-12-22 | Kddi Corp | 個人情報提供システムおよび方法 |
JP2006244418A (ja) * | 2005-03-07 | 2006-09-14 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供システムおよびサービス提供装置 |
US20070009101A1 (en) * | 2003-06-25 | 2007-01-11 | Nagracard S.A. | Method for allocating secured resources in a security module |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1734486A (zh) * | 2004-08-13 | 2006-02-15 | 李东声 | 一种网上支付的身份识别方法 |
CN100344208C (zh) * | 2005-07-15 | 2007-10-17 | 华为技术有限公司 | 一种防止重放攻击的认证方法 |
-
2008
- 2008-04-07 CN CN200880011279.6A patent/CN101652782B/zh not_active Expired - Fee Related
-
2012
- 2012-12-21 JP JP2012280255A patent/JP2013118650A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002109440A (ja) * | 2000-10-02 | 2002-04-12 | Dainippon Printing Co Ltd | Icカードを利用した購買者層、利用者層、閲覧者層または入場者層の識別方法とそれらに使用する自動販売機等 |
WO2003077173A1 (fr) * | 2002-03-13 | 2003-09-18 | Matsushita Electric Industrial Co., Ltd. | Module d'execution de service |
JP2003345930A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 属性証明書管理方法および装置 |
JP2004102872A (ja) * | 2002-09-12 | 2004-04-02 | Mitsubishi Electric Corp | 個人情報保護オンライン・コマース・システム |
JP2004153351A (ja) * | 2002-10-29 | 2004-05-27 | Nec Corp | 携帯端末、ネットワークサーバ及びそれらを用いる証明用個人データ表示システム並びにその方法 |
US20070009101A1 (en) * | 2003-06-25 | 2007-01-11 | Nagracard S.A. | Method for allocating secured resources in a security module |
JP2005354264A (ja) * | 2004-06-09 | 2005-12-22 | Kddi Corp | 個人情報提供システムおよび方法 |
JP2006244418A (ja) * | 2005-03-07 | 2006-09-14 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供システムおよびサービス提供装置 |
Non-Patent Citations (2)
Title |
---|
JPN6012014520; Davies, D. W. and Price, W. L.: ネットワーク・セキュリティ , 19851205, p.126-130, 日経マグロウヒル社 * |
JPN6012014521; Davies, D. W. and Price, W. L.: Security for Computer Networks , 1984, p.137-142, John Wiley & Sons, Ltd. * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020516092A (ja) * | 2016-12-09 | 2020-05-28 | 北京大碼技術有限公司 | 複合二次元バーコード、電子証書媒体、生成、読取装置および方法 |
JP7093352B2 (ja) | 2016-12-09 | 2022-06-29 | 北京大碼技術有限公司 | 複合二次元バーコード、電子証書媒体、生成、読取装置および方法 |
CN113127496A (zh) * | 2019-12-31 | 2021-07-16 | 金色熊猫有限公司 | 数据库中变更数据的确定方法及装置、介质和设备 |
CN113127496B (zh) * | 2019-12-31 | 2023-06-27 | 金色熊猫有限公司 | 数据库中变更数据的确定方法及装置、介质和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN101652782A (zh) | 2010-02-17 |
CN101652782B (zh) | 2014-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5543328B2 (ja) | 照合を提供する、通信端末機器、通信機器、電子カード、通信端末機器のための方法、および、通信機器のための方法 | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
JP2013118650A (ja) | 照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法 | |
US9124433B2 (en) | Remote authentication and transaction signatures | |
US7552333B2 (en) | Trusted authentication digital signature (tads) system | |
US8171531B2 (en) | Universal authentication token | |
CN110291754A (zh) | 使用移动设备的系统访问 | |
TW201741922A (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
US20110113241A1 (en) | Ic card, ic card system, and method thereof | |
JP2004519874A (ja) | 信頼された認証デジタル署名(tads)システム | |
WO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
WO2004042516A2 (en) | Digital-rights management system | |
CN101216923A (zh) | 提高网上银行交易数据安全性的系统及方法 | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
JP2002539501A (ja) | メッセージの署名を検査する方法 | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
KR20010022588A (ko) | 전자 지불 수단의 보안 처리 및 비즈니스 거래의 보안 실행을 위한 방법 및 그를 실시하기 위한 장치 | |
US20230133418A1 (en) | Personalised, server-specific authentication mechanism | |
JP2003338816A (ja) | 個人情報認証を行うサービス提供システム | |
US20240129139A1 (en) | User authentication using two independent security elements | |
US20230267426A1 (en) | Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets | |
JP5489913B2 (ja) | 携帯型情報装置及び暗号化通信プログラム | |
Deswarte et al. | A Proposal for a Privacy-preserving National Identity Card. | |
CN111062833A (zh) | 一种合同数据的签名认证方法及相关装置 | |
JP2004094539A (ja) | 携帯通信端末及び情報送受信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140204 |