JP3745228B2 - 機密性、保全性、および発信源認証性を備えたメッセージ識別 - Google Patents

機密性、保全性、および発信源認証性を備えたメッセージ識別 Download PDF

Info

Publication number
JP3745228B2
JP3745228B2 JP2000587490A JP2000587490A JP3745228B2 JP 3745228 B2 JP3745228 B2 JP 3745228B2 JP 2000587490 A JP2000587490 A JP 2000587490A JP 2000587490 A JP2000587490 A JP 2000587490A JP 3745228 B2 JP3745228 B2 JP 3745228B2
Authority
JP
Japan
Prior art keywords
message
value
application
identifier
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000587490A
Other languages
English (en)
Other versions
JP2002532741A (ja
Inventor
コリンズ,ライアル,シドニー
Original Assignee
コリンズ,ライアル,シドニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コリンズ,ライアル,シドニー filed Critical コリンズ,ライアル,シドニー
Publication of JP2002532741A publication Critical patent/JP2002532741A/ja
Application granted granted Critical
Publication of JP3745228B2 publication Critical patent/JP3745228B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
発明の分野
本発明は、安全性のあるメッセージの符号化および伝送に関し、特に認証および保全性チェックに関するメッセージの機密性、保全性、および監査能力の側面に関する。加えて、本発明は、メッセージの伝送遅延および損失、または複写が発生しうるネットワーク環境におけるかかるメッセージング機能の信頼可能な動作に関する。
【0002】
発明の背景
スマートカード等の安全な記憶・処理デバイスの出現は、実用的な電子商取引技術を使用する機会を増やすとともに、安全性のあるメッセージ転送技術における欠点を目立たせている。これは特に、異なるタイプの「ベストエフォート」ネットワークを介して伝送される場合の安全性のあるメッセージの頑強性および監査能力に関連する。
【0003】
電子商取引についての基本的な要件には、特定の商業的用途に依存する許容可能なレベルの機密性および保全性のメッセージを送受信する能力が含まれる。加えて、これらのメッセージの信頼可能な認証、すなわち受信メッセージの発信源の識別および検証もまた、詐欺的なトランザクションが発生しないよう保証するために必要である。
【0004】
ワイヤレスおよびインターネット等のベストエフォートネットワークの出現により、メッセージング技術に対してさらなる要求が突きつけられている。これは、メッセージ遅延、損失、および時折の複写が実際に発生するためである。
【0005】
暗号化機能および認証機能について提案されている標準は、暗号化機能および/または認証機能を提供するための相当なオーバーヘッドデータおよび関連する複雑な機器に対する要件により、安全性のあるメッセージングに対して商業的な禁制ペナルティを必要とすることが多い。利用可能な技術もまた、上述したベストエフォートネットワークの状況において信頼可能または有効であると証明されていない。
【0006】
本発明の目的は、従来技術の1つまたは複数の欠点を改善することである。
【0007】
発明の概要
本発明の第1の態様によれば、安全性のあるメッセージを発信装置により符号化および送信するための方法が提供され、この方法は、
(a)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するステップと、
(b)このメッセージ値を、発信装置および1つまたは複数の意図するメッセージの受信装置にだけにしか実質的にわからない1つまたは複数の第1の秘密値と組み合わせて、秘密メッセージ値を確立するステップと、
(c)この秘密メッセージ値およびメッセージを符号化プロセスに適用して、安全性のあるメッセージブロックを形成するステップと、
(d)アドレスを装置識別子、アプリケーション識別子、アプリケーション値、および安全性のあるメッセージブロックと組み合わせて、メッセージ、アドレス、装置識別子、アプリケーション識別子、およびアプリケーション値を回復する1つまたは複数の前述の意図する受信装置により復号化可能な、送信のための安全性のあるメッセージを形成するステップと、を含む。
【0008】
本発明の別の態様によれば、受信装置が安全に送信されたメッセージを受信するための方法が提供され、この方法は、
(i)装置識別子、アプリケーション識別子、およびアプリケーション値のうちの1つまたは複数を受信した安全性のあるメッセージから抽出するステップと、
(j)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するステップと、
(k)第2のプロセスに従い、装置識別子およびアプリケーション識別子を用いて、発信装置および1つまたは複数の意図するメッセージの受信装置にだけにしか実質的にわからない1つまたは複数の秘密値を生成するステップと、
(l)メッセージ値をこの1つまたは複数の秘密値と組み合わせて、秘密メッセージ値を確立するステップと、
(m)安全性のあるメッセージから安全性のあるメッセージブロックを抽出するステップと、
(n)秘密メッセージ値および安全性のあるメッセージブロックを復号化プロセスに適用して、発信装置により安全に送信されたメッセージを形成するステップと、を含む。
【0009】
本発明の別の態様によれば、安全性のあるメッセージを発信装置により符号化および送信するための装置が提供され、この装置は、
(a)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成手段と、
(b)このメッセージ値を、発信装置および1つまたは複数の意図するメッセージの受信装置にだけにしか実質的にわからない1つまたは複数の第1の秘密値と組み合わせて、秘密メッセージ値を確立する第1の結合手段と、
(c)この秘密メッセージ値およびメッセージを符号化プロセスを行う符号化手段に適用して、安全性のあるメッセージブロックを形成する適用手段と、
(d)アドレスを装置識別子、アプリケーション識別子、アプリケーション値、および安全性のあるメッセージブロックと組み合わせて、メッセージ、アドレス、装置識別子、アプリケーション識別子、およびアプリケーション値を回復する1つまたは複数の前述の意図する受信装置により復号化可能な、送信のための安全性のあるメッセージを形成する第2の結合手段と、を備える。
【0010】
本発明の別の態様によれば、受信装置が安全に送信されたメッセージを受信するための装置が提供され、この装置は、
(i)装置識別子、アプリケーション識別子、およびアプリケーション値のうちの1つまたは複数を受信した安全性のあるメッセージから抽出する抽出手段と、
(j)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成手段と、
(k)第2のプロセスに従い、装置識別子およびアプリケーション識別子を用いて、発信装置および1つまたは複数の意図するメッセージの受信装置にだけにしか実質的にわからない1つまたは複数の秘密値を生成する秘密値生成手段と、
(l)メッセージ値をこの1つまたは複数の秘密値と組み合わせて、秘密メッセージ値を確立するメッセージ値結合手段と、
(m)安全性のあるメッセージから安全性のあるメッセージブロックを抽出する安全性のあるメッセージ抽出手段と、
(n)秘密メッセージ値および安全性のあるメッセージブロックを復号化プロセスに適用して、発信装置により安全に送信されたメッセージを形成する適用手段と、を備える。
【0011】
本発明の別の態様によれば、安全性のあるメッセージを発信装置により符号化および送信するためのコンピュータプログラムを記録したコンピュータ読み取り可能媒体を備えるコンピュータプログラム製品が提供され、このプログラムは、
(a)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成ステップと、
(b)このメッセージ値を、発信装置および1つまたは複数の意図するメッセージの受信装置にだけにしか実質的にわからない1つまたは複数の第1の秘密値と組み合わせて、秘密メッセージ値を確立する第1の結合ステップと、
(c)この秘密メッセージ値およびメッセージを符号化プロセスを行う符号化ステップに適用して、安全性のあるメッセージブロックを形成する適用ステップと、
(d)アドレスを装置識別子、アプリケーション識別子、アプリケーション値、および安全性のあるメッセージブロックと組み合わせて、メッセージ、アドレス、装置識別子、アプリケーション識別子、およびアプリケーション値を回復する1つまたは複数の前述の意図する受信装置により復号化可能な、送信のための安全性のあるメッセージを形成する第2の結合ステップと、を含む。
【0012】
本発明の別の態様によれば、受信装置が安全に送信されたメッセージを受信するためのコンピュータプログラムを記録したコンピュータ読み取り可能媒体を備えるコンピュータプログラム製品が提供され、このプログラムは、
(i)装置識別子、アプリケーション識別子、およびアプリケーション値のうちの1つまたは複数を受信した安全性のあるメッセージから抽出する抽出ステップと、
(j)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成ステップと、
(k)第2のプロセスに従い、装置識別子およびアプリケーション識別子を用いて、発信装置および1つまたは複数の意図するメッセージの受信装置にだけにしか実質的にわからない1つまたは複数の秘密値を生成する秘密値生成ステップと、
(l)メッセージ値をこの1つまたは複数の秘密値と組み合わせて、秘密メッセージ値を確立するメッセージ値結合ステップと、
(m)安全性のあるメッセージから安全性のあるメッセージブロックを抽出する安全性のあるメッセージブロック抽出ステップと、
(n)秘密メッセージ値および安全性のあるメッセージブロックを復号化プロセスに適用して、発信装置により安全に送信されたメッセージを形成する適用ステップと、を含む。
【0013】
本発明の別の態様によれば、安全性のあるメッセージを符号化し送信するための装置を備える発信装置と、1つまたは複数の受信装置とを備え、安全な通信を提供するシステムが提供され、前述の発信装置は、
(a)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成手段と、
(b)このメッセージ値を、発信装置および1つまたは複数の意図するメッセージの受信装置にだけにしか実質的にわからない1つまたは複数の第1の秘密値と組み合わせて、秘密メッセージ値を確立する第1の結合手段と、
(c)この秘密メッセージ値およびメッセージを符号化プロセスを行う符号化手段に適用して、安全性のあるメッセージブロックを形成する適用手段と、
(d)アドレスを装置識別子、アプリケーション識別子、アプリケーション値、および安全性のあるメッセージブロックと組み合わせて、メッセージ、アドレス、装置識別子、アプリケーション識別子、およびアプリケーション値を回復する1つまたは複数の前述の意図する受信装置により復号化可能な、送信のための安全性のあるメッセージを形成する第2の結合手段と、を備え、
前述の受信装置は、安全に送信されたメッセージを受信するための装置を備え、この受信装置は、
(e)装置識別子、アプリケーション識別子、およびアプリケーション値のうちの1つまたは複数を受信した安全性のあるメッセージから抽出する抽出手段と、
(f)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成手段と、
(g)第2のプロセスに従い、装置識別子およびアプリケーション識別子を用いて、発信装置および1つまたは複数の意図するメッセージの受信装置にだけにしか実質的にわからない1つまたは複数の秘密値を生成する秘密値生成手段と、
(h)メッセージ値をこの1つまたは複数の秘密値と組み合わせて、秘密メッセージ値を確立するメッセージ値結合手段と、
(i)安全性のあるメッセージから安全性のあるメッセージブロックを抽出する安全性のあるメッセージ抽出手段と、
(j)秘密メッセージ値および安全性のあるメッセージブロックを復号化プロセスに適用して、発信装置により安全に送信されたメッセージを形成する適用手段と、を備える。
【0014】
本発明の多数の実施形態を添付の図面を参照して説明する。
付録1は、本発明の一実施形態による安全な通信のためのコンピュータプログラムを示す。
【0015】
詳細な説明
「一意」という用語は、2つの意味のうちの一方において本明細書に用いられる。第1の例では、ラベル、例えば「一意のアプリケーション値」として使用される。第2の例では、多数のパラメータについてパラメータ値選択の様式を示すものとして使用される。例えば、「秘密値は好ましくは一意の値である」は、秘密値は、2つの秘密値が同じ値を有する可能性を最小限にするように選択されることを意味するものと解釈される。
【0016】
電子ネットワーク通信は、メッセージの発行者とこれらメッセージの受信者との双方が関与する。電子メールハンドリング、金融サービス、および指示されたリサーチ情報獲得のようなアプリケーションを取り扱う通信システムによっては、多数の個人が単方向的および/または双方向的に少数のサーバまたはホストと通信することを含むものがある。このタイプのシステムは、「多対一」または「多対少」である通信パスを特徴とする。
【0017】
図1を見るに、発行者100は、ネットワーク108を介して多数の装置保有者104および106と通信する。別の発行者102は、ネットワーク108を介して同じ装置所有者104および106と、また他の装置所有者(図示せず)と通信する。
【0018】
図2は、装置所有者の装置202により装置所有者104と通信するために、発行者100(図1)が発行者装置200を用いて、どのように図1に関して参照する通信を行うかを示す。発行者装置200は装置所有者202と、各装置200および202に組み込まれた対応するアプリケーション206および208それぞれを用いネットワーク108を介して通信する。発行者装置200と、装置所有者装置202と、アプリケーション206および208とは、知的所有権下にあるかあるいは商業製品であり、概して市場において異なる供給業者から市販されている。このため、アプリケーション206、208、および装置200、202は適切なインタフェースおよび網間接続規格を採用している必要がある。説明の残りの部分において、発行者と装置所有者との間の通信、および発行者装置と装置所有者装置間の通信は、反対の概念を述べない限り同じ意味を有するものと解釈される。
【0019】
発行者装置200および装置所有者装置202は、ネットワークインフラストラクチャ108のタイプにかかわらず、通信の機密性および保全性を保証する。これらは、メッセージが遅延、破損、または送信されたシーケンスとは異なるシーケンスで搬送された場合であっても機密性およびメッセージ保全性を提供する。
【0020】
発行者装置200は、各種の異なる目的のために装置所有者装置202と通信する。これらの目的には、ログインID/パスワードの交換およびアカウント情報の交換等の管理的機能が含まれる。また、電子メールの送受信、購入に関する購入情報の送受信、または購入の取引も含まれる。各通信タイプは、発行者装置200における特定のアプリケーションと、装置所有者装置202における対応アプリケーションとに関連する。発行者装置200におけるアプリケーション一式(例えば214および206)は、アプリケーションの統合セットとして、あるいは異なる提供元からのモジュラソフトウェアアプリケーションとして供給することができる。同様のことが、装置所有者装置202におけるアプリケーション一式にも言える。
【0021】
図3は、ある状況において、典型的には発行者の裁量で、矢印302で示すように装置所有者装置202に関する認証手順を行うよう、どのように装置所有者104に要求できるかを示す。この認証手順302は、例えば、パスワード識別の交換の形態をとることも、または装置所有者の親指を専用の親指指紋センサに置くなどの生体情報識別手順を用いることもできる。あるいは、単に装置所有者装置202を所有することだけで、受け身的な認証をなすこともできる。
【0022】
特定のアプリケーション(例えば、206、208で例示する)により要求される場合、上述した認証手順により、通信メッセージに組み込むことが可能な認証情報が提供される。例えば、健康、金融、またはコンピュータシステムアクセス情報に対する要求を取り扱う通信は通常、要求に答えるための前提条件として、情報提供者が知っており、かつ許可した装置および/またはアプリケーションからその情報要求が発信されたものであるという信頼できる指示を要求する。さらに、情報提供者は、要求を行っている装置が、そのような要求をすることを許可されているユーザにより使用されていることを確実にしなければならない。この場合、認証情報を各メッセージに組み込み、メッセージ受信者が受信時にメッセージの認証状態を査定できるようにする。認証またはメッセージ識別情報をネットワークパフォーマンスの査定に使用して、通信システムのおよび個々の通信リンクの保全性および有効性を推定することができる。加えて、メッセージの発信源、宛先、シーケンスおよびタイミングを確立するためのベースとして認証情報を用いることができる。これは、例えば、顧客との紛争を解決する状況において立証証拠として使用可能である。
【0023】
発行者装置200、アプリケーション(例えば、206および208)、および装置所有者装置202により提供されるセキュリティの総レベルは、発行者100の要件および装置所有者104および106の要件を満たすよう、発行者100により指定される。発行者は通常、発行者の商業的要件のリスク管理査定に基づいてセキュリティの必要レベルを指定する。例えば発行者が銀行であり、かつ装置所有者が銀行の顧客である場合、耐タンパリング性のカードリーダ端末およびスマートカードは、特定の発行者装置200および関連する装置所有者装置202それぞれの一例である。
【0024】
発行者装置200および装置所有者装置202(図2参照)は、概して、装置がタンパリングまたは破損を受けた場合には、記憶装置に保持されている機密的なデータ値を消去するよう構成される。通常、複数のアプリケーション214および206が発行者装置200または装置所有者装置202にある場合、発行者装置200内のオペレーティングシステムは、アプリケーション毎にデータに対して安全なアクセス制御を提供する。アプリケーション間アクセスに関連するセキュリティのレベルは、メッセージングアプリケーションのタイプに伴い様々であり、例えば、金融用途または健康用途は、優先度のより低い電子メールメッセージングよりもセキュリティが強化されている。
【0025】
図4に関連して、発行者装置200は、秘密値400を安全に格納することができる。秘密値400は、通常、少なくとも64ビット長であるが、好ましくは112ビット長以上である(すなわち、デジタル暗号化標準(DES)、またはLOKI、IDEA、RC4等他の対称暗号化プロセスによる二重鍵の長さ)。このような長さの秘密値400は、さもなければ秘密値400を推定するために適宜使用される実行可能な総当たり攻撃を防止する。
【0026】
発行者装置200および装置所有者装置202は、発行者の装置200および装置所有者装置202にだけわかる1つまたは複数の秘密値400を発行者装置200および装置所有者装置202の双方に格納可能に構成される。通常、一方はメッセージの発信用、他方はメッセージ受信用の2つの一意の秘密値400が用いられる。しかし、他の状況またはアプリケーションでは、1つの秘密値400だけが必要である。この一例は、1つの装置が異なる時間に発行者200および受信者202の双方として機能する、バックアップまたは外部記憶目的でのデータまたはファイルの安全な識別、暗号化、および復号化についてのアプリケーションである。
【0027】
装置(例えば、200、202)内の各アプリケーション(例えば、206、208)への別個の秘密値400の供給は、特定のメッセージを発信する装置およびアプリケーション双方の信頼可能な単一値指示に備えたものである。発行者装置200および装置所有者装置202は、秘密値400の誤用を防止するよう設計される。
【0028】
秘密値400は、一意の値であることが好ましい。これにより、特定のアプリケーションが異なる秘密値400を有するだけでなく、任意の秘密値400が他の任意の装置所有者202またはアプリケーション、例えば218で使用されている秘密値400と同じになる可能性が低くなることが保証される。
【0029】
対応するアプリケーション206および208にはアプリケーション識別値406および414が割り当てられ、アプリケーションまたは特定メッセージの目的を識別できるようにする。この識別は、アプリケーション間、または同一アプリケーションのバージョン間で様々であることができる。アプリケーション識別(406)は、数値(例えば、「1、2、3、4、5、6」)であるか、あるいはより記述的なテキストストリング(例えば、「ABC銀行業務システム」または「ABC銀行業務システムログオンステップ1」)のいずれかでありうる。
【0030】
各装置所有者装置202および発行者装置200には、例えば、シリアルナンバーの装置識別子408、416が割り当てられる。これは、一意の識別子を各装置に提供する。装置識別子408、416は、発行者装置がどの装置所有者装置がメッセージを発信したかわかるようにする。
【0031】
発行者装置200は、ある安全な様式で、装置識別子408、関連するアプリケーション識別子414、および発行者が発行したすべての装置、例えば202および/またはアプリケーション、例えば208に関連する秘密値400の記録を維持する。発行者装置200は、各セットが装置およびアプリケーションの双方に特定である複数の秘密値セットを格納し、それと同時に装置内の各アプリケーションは秘密値セットを含む。発行者は、通信に登録した装置および登録した装置が含むアプリケーションの双方に関する情報を格納する。
【0032】
これについて、以下の表で例示する。以下の表は、発行者装置200により維持される典型的なデータを示し、多くの異なる秘密値SV、SV、SVをどのように記録セットに関連付けることができるかを示す。
【0033】
【表1】
Figure 0003745228
【0034】
装置は、この発行者と通信する複数のアプリケーションを含むことができる。したがって、装置123654は、「リモートアクセスv1.01」という名称の第1のアプリケーションおよび「1098756」という名称の別のアプリケーションを含む。
【0035】
以下の図5は、秘密値または表1に示す事例では秘密値SVがどのようにしてアプリケーション識別子例えば406、414、装置識別子例えば408、416、およびメッセージ関連値例えば412と組み合わされるかを示す。
【0036】
装置200内のアプリケーション206の1例は、1つまたは複数の秘密値を要求することができる。したがって、表1を参照して、アプリケーション「リモートアクセスv1.01」は、送信方向での機密性を保証するため、値が「10A6B1C8ED9F9」である秘密値SVを要求する。同じアプリケーションはさらに、受信方向での機密性を保証するため、値が「48009F1CCe203」である秘密値SVを要求する。
【0037】
装置は、アプリケーション、秘密値、および装置が登録した発行者についての対応する詳細を関連付ける。DIDフィールドおよびAIDフィールドを受信したメッセージから抽出することで、発行者が適切な秘密値を検索することができる。装置は、受信メッセージ内の発行者のDIDフィールドおよびAIDフィールドにより、適切な秘密値を検索する。
【0038】
アプリケーション識別子406は、メッセージ発信装置が、受信装置への送信時に、特定のメッセージに識別子406でタグ付けできるようにする。
【0039】
監査および指標付け目的のために、アプリケーション一意値412が各送信メッセージに割り当てられる。このアプリケーション一意値412は、装置識別子416およびアプリケーション識別子406と組み合わせられると、システムまたはネットワーク内のあらゆるメッセージを信頼可能に指標付けできるようにする。この指標付けは、メッセージ、装置、およびアプリケーションに関連する。アプリケーション一意値412は、アプリケーション206または発行者装置200内の単純なカウンタであることができる。あるいは、時刻および/または日付情報、または上記パラメータの組み合わせを用いてもよい。アプリケーション一意値412の範囲は、装置(例えば、200)およびアプリケーション(例えば、206)の予想作業寿命(すなわち、寿命間に送受信されるメッセージの予想される総数)を網羅するものである。32ビットのバイナリ値または10の十進数が通常この目的を満足させる。
【0040】
図5は、メッセージ発信プロセスの好ましい実施形態を示す。装置識別子408およびアプリケーション識別子406を中括弧508で示すように組み合わせ、1つのデータストリング510を形成する。その後、データストリング510および一意のアプリケーション値412をプロセス500で組み合わせて、メッセージ一意値502を生成する。結合プロセス500は、装置識別子408、アプリケーション識別子406、および一意のアプリケーション値412を組み合わせた特定入力に対する個体であるメッセージ一意値502を生成する。暗号連鎖ブロック方式(BCB)または別の暗号フィードバックモード、鍵(keyed)ハッシュ関数、またはSHA―1およびMD5等のハッシュ関数を用いる対称暗号化等の暗号化技術が、この要求される機能性を満足させる。反対に、排他的OR(XOR)関数は概して適していない。これは、結果得られるメッセージ一意値502が一意ではなくなるからである。一方向関数に基づく対称鍵暗号化等の鍵関数が用いられる場合、一意のアプリケーション値412を鍵値として用いると、ある形態の攻撃についての作業要因をわずかに増大させる。デバイス識別子408およびアプリケーション識別子406は通常、結合プロセス500の前またはこのプロセス中に連結される。
【0041】
メッセージ一意値502は、結合プロセス504において秘密値400と組み合わされ、秘密メッセージ一意値506を形成する。秘密メッセージ一意値506は、実質的に特定のメッセージ、装置、およびアプリケーションに対して一意である。秘密値400は論理的に装置識別子416およびアプリケーション識別子406に関連することに留意されたい。
【0042】
結合プロセス504は、金融業界で使用される一方向関数、および/またはSHA―1およびMD5等のハッシュ関数に基づく対称暗号化を用いて実施することができる。秘密値400を総当たり攻撃に起因する考え得る回復から分離するために、万が一1つまたは複数の秘密メッセージ一意値506が任意の様式で折衷される(compromise)場合でも、非可逆結合プロセス504の使用が、暗号化プロセスに好ましい。
【0043】
図6を見ると、秘密メッセージ一意値506が符号化プロセス602においてメッセージデータ600と組み合わせられる。このプロセス602は、機密性のための対称鍵暗号化を提供するように、またはメッセージ認証コード(MAC)または鍵ハッシュ関数等のメッセージ保全性メカニズムを提供するように、または単に上位レベルのプロトコル内で使用するための秘密のワンタイム値として適宜選択することができる。MACについてのさらなる詳細は、オーストラリア規格2805およびANSI X9規格および同様の文書において見い出すことができる。
【0044】
上位レベルプロトコル使用の例には、秘密メッセージ一意値をSSL(Secure Socket Layer)、AS2805、ISO8583、およびS/Mimeに用いられる様な別個の鍵管理プロトコルを通して渡されるデータ値として使用すること、または秘密メッセージ一意値を乱数発生プロセスにおいてシード値として使用することが含まれる。
【0045】
符号化プロセス602は、メッセージ600、装置200、およびアプリケーション206に一意の安全性のあるメッセージブロック604を出力する。この符号化プロセス602は、装置識別子416、アプリケーション識別子406、アプリケーション一意値412、および秘密値400をメッセージ600に結び付ける。
【0046】
メッセージデータまたは内容は、発行者および装置所有者の必要性に応じてフォーマットされる。メッセージの長さおよび/または内容は、任意に構成することができる。暗号化および/またはメッセージの保全性機能は、送信データブロック606により例示するようなメッセージデータと共に組み込まれる。送信データブロック606は、3つの主要なコンポーネント、すなわち安全性のあるメッセージブロック604、制御データ610、およびアドレス指定データ612の形態をとる。制御データ610は、装置識別子408、アプリケーション識別子406、および一意のアプリケーション値412からなる。アドレス指定データ612は、宛先アドレス618、発信源アドレス616、およびオプションの補助データ614からなる。送信データブロック606のフォーマットは、発行者100(図1参照)により決定される。
【0047】
図1を参照して図6を考慮すると、安全性のあるメッセージブロック604は、意図する受信者、例えば104以外のすべてのネットワークエンティティにとって不透明、すなわち解読不可能である。
【0048】
アドレス指定データ612のフォーマットおよび構成は、ネットワークの機能性と、間接的に認証および保全性保証のメッセージング機能とに関連する。したがって、アドレス指定データ612は、発行者装置200および装置所有者装置202が採用している目的、ネットワーク、および処理装置に特定のものである。
【0049】
この構成はまた、同じ装置識別子408を複数のネットワークアドレス618、616において使用できるようにする。あるいは、同じネットワークアドレスにおいてそれぞれ別個の装置識別子を有する冗長発行者装置にアクセスすることができる。
【0050】
図6aは、機密性および保全性の双方の保護が要求される状況を示す。第1の実施形態において、2つの符号化プロセス602および603を並列に、プロセス602を機密性のために、かつプロセス603を保全性のために、適用する。2つの別個の秘密値SV(機密性のため)およびSV(保全性のため)を用いて、2つの秘密メッセージ一意値632および630それぞれを生成する。これらは、メッセージデータ600と共に対応するプロセス602および603に適用され、2つの秘密メッセージブロック620および604それぞれを生成する。次いで、送信データブロック622が、2つの秘密メッセージブロック604および620を含むよう構築される。対称鍵暗号化を機密性のために使用できると共に、保全性のためにメッセージ認証コード(MAC)または鍵ハッシュ関数を使用できる。
【0051】
第2の実施形態において、なお図6aに関連して、機密性および保全性の双方が要求される場合、第1の秘密値SVを使用し、プロセス504(図5参照)用いて秘密メッセージ値632を生成する。次いで、秘密メッセージ値632が、機密性符号化プロセス602においてメッセージデータ600と組み合わせられて安全性のあるメッセージブロック620を生成し、その後送信データブロックを生成する。第2の秘密値SVを次に使用して、プロセス504(図5参照)を用いて秘密メッセージ値630を生成する。その後、この秘密メッセージ値630を上述した送信データブロックと共に、保全性符号化プロセス603において符号化し、安全性のあるメッセージブロック604を生成する。これを次に用いて、繰り返し符号化され機密性および保全性双方の保護を提供する、送信データブロックを形成する。
【0052】
図6bを見ると、機密性および保全性の双方が要求される第3の実施形態では、メッセージデータ600が機密性符号化プロセス602において秘密メッセージ値506と組み合わせられ、機密性安全性のあるメッセージブロック604を形成する。同じ秘密メッセージ値506は並列的に、XORプロセス1002においてMAC変数1000と組み合わせられ、保全性秘密メッセージ値1008を出力する。この秘密メッセージ値1008が次に、保全性符号化プロセス1004においてメッセージデータ600と組み合わせられ、保全性安全性のあるメッセージブロック1006を形成する。次いで、機密性安全性のあるメッセージブロック604および保全性安全性のあるメッセージブロック1006が送信データブロック606に組み込まれる。MAC変数については、AS2805、ANSIX9、および同様の規格に記載されている。
【0053】
機密性および保全性双方の保護が要求される場合、処理の順序は発行者の必要性に従って決定されうる。したがって、機密性保護のための処理を、保全性保護に関連する処理に先だって適用してもよく、あるいは処理を逆の順序で行ってもよい。
【0054】
図7は、符号化プロセス602において秘密メッセージ一意値506をメッセージデータ600およびメッセージ一意値502と組み合わせ、安全性のあるメッセージブロック700を生成し、その後送信データブロック702を形成する、別の実施形態を示す。これは、メッセージ受信者が、受信中の送信データブロック702が送信中に変更されたか否か、または破損したか否かを、完全なメッセージ受信手順を行わずに検出できるようにする共に、部分的に損なわれていないメッセージを利用できるようにする。
【0055】
図8は、送信データブロック606の復号化に関連する好ましい実施形態を示す。アプリケーション一意値412、装置識別子408、およびアプリケーション識別子406が、入り送信データブロック606から抽出され、プロセス500において組み合わせられ、メッセージ一意値502を再び生成する。結合プロセス500は、図5に示したメッセージ送信プロセスにおいて使用されるものと同一のプロセスである。
【0056】
装置識別子408およびアプリケーション識別子406が、送信データブロック606から抽出され、これらを用いて、秘密値検索プロセス802により適切な秘密値400を検索する。
【0057】
再び生成されたメッセージ一意値502は、結合プロセス504において検索された秘密値400と組み合わせられ、秘密メッセージ一意値506を導出する。結合プロセス504は、図5において記述した送信プロセスにおいてメッセージ一意値502および秘密値400を組み合わせるために利用したプロセスと同一である。
【0058】
図9を見ると、秘密メッセージ一意値506を利用して、復号化プロセス900において安全性のあるメッセージブロック604を復号化し、元のメッセージデータ600を生成する。復号化プロセス900は、符号化プロセス602(図6参照)の逆のプロセスである。したがって、符号化プロセス602が対称鍵暗号化を実施した、すなわち機密性に関連する場合、復号化プロセス900は一意の値506を用いて安全性のあるメッセージブロック604を解読する。符号化プロセス602(図6参照)がMACまたは鍵ハッシュ関数等のメッセージ保全性メカニズムを実施した場合、復号化プロセス900はMACまたは鍵ハッシュ技術、または適用可能な場合にはこれら双方を用いて、メッセージ破損またはタンパリングに対して安全性のあるメッセージブロック604の保全性を検証する。
【0059】
メッセージ一意値502が、メッセージデータ600と共に安全性のあるメッセージブロック700(図7参照)の形成に含まれる場合、復号化プロセス900において送信されたメッセージ一意値502を含む安全性のあるメッセージブロック604に秘密メッセージ一意値506を適用することで、送信データブロック606が制御データ610(図6参照)および安全性のあるメッセージブロック604の部分にエラーを含む場合に、送信データブロック606におけるエラーを検出することができる。
【0060】
したがって、メッセージ受信装置202およびアプリケーション(例えば、208)は、送信データブロック606および1つまたは複数の共有秘密値400内で送信される公的に開示された情報の項目を利用して、送信データブロック606の内容を一意に識別する。
【0061】
ネットワーク108にアクセスを有し、かつ適切な秘密値400または秘密メッセージ一意値506へのアクセスを許可された任意の他の受信エンティティもまた、計測、課金、品質管理、または法執行目的で、対応する送信データブロック606、および組み込まれた宛先装置および/またはアプリケーションを識別することができる。秘密メッセージ一意値506のみがこれらの目的のために提供された場合には、秘密値400を使用する前後のメッセージは折衷されない。
【0062】
図10は、矢印1000で示すユーザインタフェースによりパーソナルコンピュータ(PC)1002に指示するユーザ1034を示す。ユーザ1034は、矢印1010で示すようにスマートカード1012を、データ接続1004によりPC1002に接続されたスマートカードリーダ1006に予め挿入している。スマートカード1012は、ユーザ1034と本図では銀行業務サービス1032、かつまたユーザのオフィスのLAN1030間で、上述した(例えば、図5、図6、図8、および図9に関連して)安全な通信の促進に適切なソフトウェアアプリケーションを内蔵している。PC1002およびスマートカード1012間の相互作用により安全化された送信通信は、データ接続1014によりPC1002およびネットワーク1016間を搬送される。その後、この通信がデータ接続1018によりネットワーク1016および受信装置1020間を搬送され、その後、データ接続1022により銀行業務サービス1032に転送される。顧客1034が銀行と通信する場合、受信装置1020は銀行業務設備の一体部分であり、銀行業務サービス1032と同じ場所にある可能性が高い。上述したように、ユーザメッセージを安全に転送するプロセスについては、例えば、図5および図6に記述した。安全性のあるメッセージの受信および復号化については、例えば、図7および図8に記述した。
【0063】
特定のアプリケーション識別子(406)が、ユーザ1034および銀行業務サービス1032間の通信に関連付けられる。異なるアプリケーション識別子もまた、この場合にはスマートカード1012に含まれ、ユーザが安全にユーザのオフィスLAN1030と通信できるようにする。この後者の場合、データ接続1014を介してPC1002からネットワーク1016に転送された安全性のあるメッセージは、データ接続1024により、ユーザのオフィスにある第2の受信装置1026に運ばれる。例えば図8および図9に記述したプロセスに従い安全性のあるメッセージを復号化する受信装置1026から、データ接続1028により安全性のあるメッセージがオフィスLAN1030に運ばれる。実際的な観点から、ユーザ1034および銀行業務サービス1032間の安全な通信は、銀行業務サービス1032およびユーザ1034間の初期ログオンおよびパスワードハンドシェーキングから、口座の残高を見る、資金の転送等の他の銀行業務取引までの範囲の取引に用いられる。ユーザおよびオフィスLAN1030間の安全な通信の第2の例において、安全な通信は特に初期ログオンおよびパスワードハンドシェーキング、ならびにユーザおよびオフィスLAN1030に接続された各種ファイルサーバ間の後続通信に関連して用いられる。
【0064】
再び銀行業務サービスの問題に目を向けると、受信装置は、上述したように銀行自体に配置される。銀行は、この場合には適切なソフトウェアを備えるスマートカード1012を、顧客が銀行と安全に通信できるようにプログラムしてある。あるいは、スマートカード1012の必要なプログラミングは、第三者(明示的に図示せず)が行ってもよく、この場合、この第三者は必要なスマートカード1012のプログラミングも提供し、ユーザおよびオフィスLAN1030間で安全に通信できるようにする。したがって、必要なスマートカード1012のプログラミングは、図1および図2に関連して前述したように、広範な市販されている装置を用いて、様々な発行者により実行可能なことは明白である。発行者は、概して、受信装置1026、1020を構築および維持し、ソフトウェアアプリケーションをスマートカード1012に「発行」する。
【0065】
図11は、PC1002の同一ユーザ1034が、データ接続1100によりネットワーク1016に接続されたPC1102を有する商業者1110との電子商取引にかかわる異なる状況を示す。PC1002のユーザ1034は、挿入1106内に示される複合メッセージを送信する。このメッセージは、商品についての注文の詳細1104、および安全性のあるメッセージ支払い許可セグメント1108を含む。ユーザ1034および商業者1110は、PC1002および1102それぞれによって通信し、予備メッセージ(図示せず)および最終的には購入注文情報1104の相互交換に従って販売契約に至った。その後、商業者1110は安全な購入許可メッセージ1108を銀行業務サービス1032に転送するが、商業者1110が許可メッセージ1108を復号化する能力、および含意により許可メッセージ1108をタンパリングする能力を持たないことに留意する。商業者1110は、単にそのPC1102、その後にデータ接続1100、ネットワーク1016、およびデータ接続1018を使用して、購入許可1108をトランスペアレントに、銀行のドメイン内にある受信装置1020に転送することができるだけである。銀行は、安全な許可1108を復号化でき、データ接続1022を用いてこれを銀行業務サービス1032に渡すことで、商業者の口座への必要な資金の転送を許可することができる。
【0066】
上記説明は、本発明のいくつかの実施形態にすぎず、本発明の範囲から逸脱せずに、当業者に明白な変更を行うことができる。したがって、例えば、発信装置はPC/スマートカード、移動電話、TVセットトップボックス、TVケーブルモデム、パーソナルデジタルアシスタント等を含みうる。
【0067】
付録1
安全な通信のためのコンピュータコード
プログラム開始、モード=ENCODE
DID、AppIDを入力パラメータから得る
DID、AppIDを用いて、鍵ファイルからMACSecretKeyを検索
MACのための組み合わせを開始
CBCがAppIDと連結されたDIDを暗号化―>temp_variable1
CBCがtemp_variable1を用いてMessageIDを暗号化
出力=MAC生成用の秘密メッセージ変数
MACについての組み合わせ終了
「MAC生成用の秘密メッセージ変数」を鍵として用いてMACがファイルを入力−>temp_mac
DID、AID、MessageIDを出力ファイルに書き込む
temp_macを出力ファイルに書き込む
DID、AppIDを用いて鍵ファイルからEncryptSecretKeyを検索する。
暗号化のための組み合わせを開始
CBCがAppIDと連結されたDIDを暗号化―>temp_variable1
CBCがtemp_variable1を用いてMessageIDを暗号化−>temp_variable2
CBCがtemp_variable2を用いてEncryptSecretKeyを暗号化
出力=暗号化用の秘密メッセージ変数
暗号化についての組み合わせ終了
「暗号化用の秘密メッセージ変数」を鍵として用いて入力ファイルを暗号化−>temp_data
入力ファイル長を出力ファイルに書き込む
暗号化されたデータ長を出力ファイルに書き込む
tempデータを出力ファイルに書き込む
機密的なメモリロケーションをクリア
入力ファイル、出力ファイルを閉じる
プログラム終了
プログラム開始、モード=ENCODE
DID、AppIDを入力パラメータから得る
DID、AppIDを用いて、鍵ファイルからEncryptSecretKeyを検索
暗号化のための組み合わせを開始
CBCがAppIDと連結されたDIDを暗号化―>temp_variable1
CBCがtemp_variable1を用いてMessageIDを暗号化−>temp_variable2
CBCがEncryptSecretKeyを鍵として用いてtemp_variable2を暗号化
出力=暗号化用の秘密メッセージ変数
暗号化についての組み合わせ終了
「暗号化用の秘密メッセージ変数」を鍵として用いて入力ファイルを解読−>temp_data
temp_data長を真のファイル長に調整
DID、AppIDを用いて、MACSecretKeyを鍵ファイルから検索
MACのための組み合わせを開始
CBCがAppIDと連結されたDIDを暗号化―>temp_variable1
CBCがtemp_variable1を用いてMessageIDを暗号化―>temp_variable2
CBCがMACSecretKeyを鍵として用いてtemp_variable2を暗号化
出力=MAC生成用の秘密メッセージ変数
MACについての組み合わせ終了
「MAC生成用の秘密メッセージ変数」を鍵として用いるMACtemp_data−>temp_mac
temp_macを入力ファイル内の値と比較
OKの場合、進む
その他の場合、エラーを示し、そしてエラー、中止
temp_dataを出力ファイルに書き込む
機密的なメモリロケーションをクリア
入力ファイル、出力ファイルを閉じる
プログラム終了
【図面の簡単な説明】
【図1】 発行者と装置所有者間の安全な通信を示す図である。
【図2】 装置のソーシングおよび異なる発行者からの装置アプリケーションを示す図である。
【図3】 装置に関して認証を行う装置所有者を示す図である。
【図4】 発行者装置および装置所有者装置への秘密値の組み込みを示す図である。
【図5】 秘密メッセージ一意値の生成に好ましい実施形態を示す図である。
【図6】 送信データブロックの生成に好ましい実施形態を示す図である。
【図6a】 機密性および保全性を保護した送信データブロックを生成する一実施形態を示す図である。
【図6b】 機密性および保全性を保護した送信データブロックを生成する別の実施形態を示す図である。
【図7】 送信データブロックを生成する別の実施形態を示す図である。
【図8】 秘密メッセージ一意値の受信の好ましい実施形態を示す図である。
【図9】 メッセージの回復についての復号化プロセスを示す図である。
【図10】 顧客、銀行業務サービス、およびオフィスLANの間の安全な通信を示す図である。
【図11】 顧客、商業者、および銀行業務サービスの間の電子商取引を示す図である。

Claims (13)

  1. 安全性のあるメッセージを発信装置により符号化および送信するための方法であって、
    (a)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するステップと、
    (b)該メッセージ値を、前記発信装置および1つまたは複数の意図する前記メッセージの受信装置にだけにしか実質的にわからない1つまたは複数の第1の秘密値と組み合わせて、秘密メッセージ値を確立するステップと、
    (c)該秘密メッセージ値および前記メッセージを符号化プロセスに適用して、安全性のあるメッセージブロックを形成するステップと、
    (d)アドレスを前記装置識別子、前記アプリケーション識別子、前記アプリケーション値、および前記安全性のあるメッセージブロックと組み合わせて、前記メッセージ、前記アドレス、前記装置識別子、前記アプリケーション識別子、および前記アプリケーション値を回復する前記1つまたは複数の前記意図する受信装置により復号化可能な、送信のための安全性のあるメッセージを形成するステップとを含む方法。
  2. 前記装置識別子、前記アプリケーション識別子、および前記アプリケーション値の関連が、概ね一意に前記発信装置、前記メッセージおよびアプリケーションのうちの1つまたは複数の目的、および前記メッセージの識別子を識別し、かかるメッセージの識別は、前記符号化プロセスによりメッセージの内容に結び付けられるようになっている、請求項1記載の方法。
  3. 前記ステップ(c)における符号化プロセスが、
    (e)対称暗号化プロセス、
    (f)鍵ハッシュおよび対称暗号化技術のうちの一方を使用しての保全プロセス、
    (g)対称暗号化および鍵保全の双方を含むプロセス、
    (h)前記秘密メッセージ値を上位レベルのメッセージングプロトコルへ包含するステップのうちの1つまたは複数を含むものである請求項1記載の方法。
  4. 受信装置が安全に送信されたメッセージを受信するための方法であって、
    (i)装置識別子、アプリケーション識別子、およびアプリケーション値のうちの1つまたは複数を受信した安全性のあるメッセージから抽出するステップと、
    (j)前記装置識別子、前記アプリケーション識別子、および前記アプリケーション値を用いて第1のプロセスによりメッセージ値を生成するステップと、
    (k)第2のプロセスに従い、前記装置識別子および前記アプリケーション識別子を用いて、発信装置および1つまたは複数の意図する前記メッセージの前記受信装置にだけにしか実質的にわからない1つまたは複数の秘密値を生成するステップと、
    (l)前記メッセージ値を該1つまたは複数の秘密値と組み合わせて、秘密メッセージ値を確立するステップと、
    (m)前記安全性のあるメッセージから安全性のあるメッセージブロックを抽出するステップと、
    (n)前記秘密メッセージ値および前記安全性のあるメッセージブロックを復号化プロセスに適用して、前記発信装置により安全に送信された前記安全に送信されたメッセージを形成するステップとを含む方法。
  5. 安全性のあるメッセージを発信装置により符号化および送信するための装置であって、
    (a)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成手段と、
    (b)該メッセージ値を、前記発信装置および1つまたは複数の意図する前記メッセージの受信装置にだけにしか実質的にわからない1つまたは複数の第1の秘密値と組み合わせて、秘密メッセージ値を確立する第1の結合手段と、
    (c)該秘密メッセージ値および前記メッセージを符号化プロセスを行う符号化手段に適用して、安全性のあるメッセージブロックを形成する適用手段と、
    (d)アドレスを前記装置識別子、前記アプリケーション識別子、前記アプリケーション値、および前記安全性のあるメッセージブロックと組み合わせて、前記メッセージ、前記アドレス、前記装置識別子、前記アプリケーション識別子、および前記アプリケーション値を回復する前記1つまたは複数の前記意図する受信装置により復号化可能な、送信のための安全性のあるメッセージを形成する第2の結合手段とを備える装置。
  6. 前記符号化手段が、
    (e)対称暗号化手段、
    (f)鍵ハッシュおよび対称暗号化技術のうちの一方を使用しての保全処理手段、
    (g)対称暗号化を行い、鍵保全性を保証する鍵対称処理手段、
    (h)前記秘密メッセージ値を上位レベルのメッセージングプロトコルに包含するための包含手段のうちの1つまたは複数を備えるものである請求項5記載の装置。
  7. 受信装置が安全に送信されたメッセージを受信するための装置であって、
    (i)装置識別子、アプリケーション識別子、およびアプリケーション値のうちの1つまたは複数を受信した安全性のあるメッセージから抽出する抽出手段と、
    (j)前記装置識別子、前記アプリケーション識別子、および前記アプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成手段と、
    (k)第2のプロセスに従い、前記装置識別子および前記アプリケーション識別子を用いて、発信装置および1つまたは複数の意図する前記メッセージの受信装置にだけにしか実質的にわからない1つまたは複数の秘密値を生成する秘密値生成手段と、
    (l)前記メッセージ値を該1つまたは複数の秘密値と組み合わせて、秘密メッセージ値を確立するメッセージ値結合手段と、
    (m)前記安全性のあるメッセージから安全性のあるメッセージブロックを抽出する安全性のあるメッセージ抽出手段と、
    (n)前記秘密メッセージ値および前記安全性のあるメッセージブロックを復号化プロセスに適用して、前記発信装置により安全に送信された前記安全に送信されたメッセージを形成する適用手段とを備える装置。
  8. 安全性のあるメッセージを発信装置により符号化および送信するためのコンピュータプログラムを記録したコンピュータ読み取り可能媒体であって、該プログラムは、
    (a)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成ステップと、
    (b)該メッセージ値を、前記発信装置および1つまたは複数の意図する前記メッセージの受信装置にだけにしか実質的にわからない1つまたは複数の第1の秘密値と組み合わせて、秘密メッセージ値を確立する第1の結合ステップと、
    (c)該秘密メッセージ値および前記メッセージを符号化プロセスを行う符号化ステップに適用して、安全性のあるメッセージブロックを形成する適用ステップと、
    (d)アドレスを前記装置識別子、前記アプリケーション識別子、前記アプリケーション値、および前記安全性のあるメッセージブロックと組み合わせて、前記メッセージ、前記アドレス、前記装置識別子、前記アプリケーション識別子、および前記アプリケーション値を回復する前記1つまたは複数の前記意図する受信装置により復号化可能な、送信のための安全性のあるメッセージを形成する第2の結合ステップとを含むコンピュータ読み取り可能媒体
  9. 前記ステップ(c)における符号化プロセスが、
    (e)対称暗号化ステップ、
    (f)鍵ハッシュおよび対称暗号化技術のうちの一方を使用しての保全処理ステップ、
    (g)対称暗号化を行い、鍵保全性を保証する鍵対称ステップ、
    (h)前記秘密メッセージ値を上位レベルのメッセージングプロトコルに包含する包含ステップのうちの1つまたは複数を含むものである請求項8記載のコンピュータ読み取り 可能媒体
  10. 受信装置が安全に送信されたメッセージを受信するためのコンピュータプログラムを記録したコンピュータ読み取り可能媒体であって、該プログラムは、
    (i)装置識別子、アプリケーション識別子、およびアプリケーション値のうちの1つまたは複数を受信した安全性のあるメッセージから抽出する抽出ステップと、
    (j)前記装置識別子、前記アプリケーション識別子、および前記アプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成ステップと、
    (k)第2のプロセスに従い、前記装置識別子および前記アプリケーション識別子を用いて、発信装置および1つまたは複数の意図する前記メッセージの受信装置にだけにしか実質的にわからない1つまたは複数の秘密値を生成する秘密値生成ステップと、
    (l)前記メッセージ値を該1つまたは複数の秘密値と組み合わせて、秘密メッセージ値を確立するメッセージ値結合ステップと、
    (m)前記安全性のあるメッセージから安全性のあるメッセージブロックを抽出する安全性のあるメッセージブロック抽出ステップと、
    (n)前記秘密メッセージ値および前記安全性のあるメッセージブロックを復号化プロセスに適用して、前記発信装置により安全に送信された前記安全に送信されたメッセージを形成する適用ステップとを含むコンピュータ読み取り可能媒体
  11. 安全性のあるメッセージを符号化し送信するための装置を備える発信装置と、1つまたは複数の受信装置とを備え、安全な通信を提供するシステムであって、前記発信装置は、
    (a)装置識別子、アプリケーション識別子、およびアプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成手段と、
    (b)該メッセージ値を、前記発信装置および1つまたは複数の意図する前記メッセージの受信装置にだけにしか実質的にわからない1つまたは複数の第1の秘密値と組み合わせて、秘密メッセージ値を確立する第1の結合手段と、
    (c)該秘密メッセージ値および前記メッセージを符号化プロセスを行う符号化手段に適用して、安全性のあるメッセージブロックを形成する適用手段と、
    (d)アドレスを前記装置識別子、前記アプリケーション識別子、前記アプリケーション値、および前記安全性のあるメッセージブロックと組み合わせて、前記メッセージ、前記アドレス、前記装置識別子、前記アプリケーション識別子、および前記アプリケーション値を回復する前記1つまたは複数の前記意図する受信装置により復号化可能な、送信のための安全性のあるメッセージを形成する第2の結合手段とを備え、
    前記受信装置は、安全に送信されたメッセージを受信するための装置を備え、該受信装置は、
    (e)装置識別子、アプリケーション識別子、およびアプリケーション値のうちの1つまたは複数を受信した安全性のあるメッセージから抽出する抽出手段と、
    (f)前記装置識別子、前記アプリケーション識別子、および前記アプリケーション値を用いて第1のプロセスによりメッセージ値を生成するメッセージ生成手段と、
    (g)第2のプロセスに従い、前記装置識別子および前記アプリケーション識別子を用いて、発信装置および1つまたは複数の意図する前記メッセージの受信装置にだけにしか実質的にわからない1つまたは複数の秘密値を生成する秘密値生成手段と、
    (h)前記メッセージ値を該1つまたは複数の秘密値と組み合わせて、秘密メッセージ値を確立するメッセージ値結合手段と、
    (i)前記安全性のあるメッセージから安全性のあるメッセージブロックを抽出する安全性のあるメッセージ抽出手段と、
    (j)前記秘密メッセージ値および前記安全性のあるメッセージブロックを復号化プロセスに適用して、前記発信装置により安全に送信された前記安全に送信されたメッセージを形成する適用手段とを備えるシステム。
  12. 前記発信装置が、
    (k)第1の処理手段と、
    (l)受信手段との通信を確立し、維持するステップのうちの1つまたは複数を実施するよう適合される送信手段であって、前記第1の処理手段は該送信手段を制御するよう適合され、また機能(a)から(d)をサポートするよう適合される送信手段とを備え、
    前記受信装置が、
    (m)第2の処理手段と、
    (n)前記送信手段と共に通信を確立し、維持するステップのうちの1つまたは複数を行うよう適合される受信手段であって、前記第2の処理手段は、該受信手段を制御するよう適合され、また機能(e)から(j)をサポートするようさらに適合される受信手段とを備える請求項11記載のシステム。
  13. 前記発信装置が、
    (o)前記送信手段、スマートカードリーダ、該スマートカードリーダに応答すると共に、前記送信手段を制御するよう適合される前記第1の処理手段を備えるPCであって、前記発信装置は前記スマートカードリーダとインタフェースするよう適合されるスマートカードをさらに備え、該スマートカードは第2の処理手段を内蔵しており、該第2の処理手段は前記第1の処理手段と共に機能(a)から(d)をサポートするよう適合されるPC、
    (p)前記送信手段、該送信手段を制御するよう適合されると共に、機能(a)から(d)をサポートするようにも適合される前記第1の処理手段を備える移動電話、
    (q)前記送信手段、該送信手段を制御するよう適合されると共に、機能(a)から(d)をサポートするようにも適合される前記第1の処理手段を備えるセットトップボックス、
    (r)前記送信手段、該送信手段を制御するよう適合されると共に、機能(a)から(d)をサポートするようにも適合される前記第1の処理手段を備えるケーブルモデム、
    (s)前記送信手段、該送信手段を制御するよう適合されると共に、機能(a)から(d)をサポートするようにも適合される前記第1の処理手段を備えるパーソナルデジタルアシスタントのうちの1つを備えるものである請求項12記載のシステム。
JP2000587490A 1998-12-04 1999-12-03 機密性、保全性、および発信源認証性を備えたメッセージ識別 Expired - Fee Related JP3745228B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AUPP7523A AUPP752398A0 (en) 1998-12-04 1998-12-04 Secure multi-point data transfer system
AU7523 1998-12-04
PCT/AU1999/001076 WO2000035143A1 (en) 1998-12-04 1999-12-03 Message identification with confidentiality, integrity, and source authentication

Publications (2)

Publication Number Publication Date
JP2002532741A JP2002532741A (ja) 2002-10-02
JP3745228B2 true JP3745228B2 (ja) 2006-02-15

Family

ID=3811733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000587490A Expired - Fee Related JP3745228B2 (ja) 1998-12-04 1999-12-03 機密性、保全性、および発信源認証性を備えたメッセージ識別

Country Status (8)

Country Link
US (1) US7095855B1 (ja)
EP (1) EP1135887B1 (ja)
JP (1) JP3745228B2 (ja)
AT (1) ATE268523T1 (ja)
AU (1) AUPP752398A0 (ja)
DE (1) DE69917803T2 (ja)
NZ (1) NZ512655A (ja)
WO (1) WO2000035143A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231045B1 (en) * 1999-08-30 2007-06-12 Intel Corporation Secure transaction modem storing unique indicia
DE10128305A1 (de) * 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
US7031473B2 (en) * 2001-11-13 2006-04-18 Microsoft Corporation Network architecture for secure communications between two console-based gaming systems
JP3785640B2 (ja) 2002-02-25 2006-06-14 ソニー株式会社 サービス提供装置及びサービス提供方法
GB2395644B (en) * 2002-02-25 2004-09-01 Sony Corp Service providing apparatus and server providing method
US7346167B2 (en) 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
ITMI20022339A1 (it) * 2002-11-05 2004-05-06 Paolo Rucco Metodo e dispositivi per eseguire controlli di sicurezza
ATE504446T1 (de) 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
EP1695222A1 (en) * 2003-12-19 2006-08-30 Danielle Louise Lehrer Method and system to download and track digital material
JP5437548B2 (ja) * 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 電子制御システムにおける入力署名
US7613830B2 (en) * 2004-12-10 2009-11-03 Microsoft Corporation Reliably transferring queued application messages
US20070113083A1 (en) * 2005-07-14 2007-05-17 Volkovs Nikolajs System and method of message authentication
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US20080255944A1 (en) * 2007-03-29 2008-10-16 Shah Nitin J Campaign Management Platform for Network-Based Online Advertising and Directed Media Transmission System
US9374242B2 (en) 2007-11-08 2016-06-21 Invention Science Fund I, Llc Using evaluations of tentative message content
US8682982B2 (en) 2007-06-19 2014-03-25 The Invention Science Fund I, Llc Preliminary destination-dependent evaluation of message content
US8984133B2 (en) 2007-06-19 2015-03-17 The Invention Science Fund I, Llc Providing treatment-indicative feedback dependent on putative content treatment
US8082225B2 (en) 2007-08-31 2011-12-20 The Invention Science Fund I, Llc Using destination-dependent criteria to guide data transmission decisions
US8065404B2 (en) 2007-08-31 2011-11-22 The Invention Science Fund I, Llc Layering destination-dependent content handling guidance
DE102007047281A1 (de) * 2007-10-02 2009-05-07 T-Mobile International Ag Verfahren zum Übertragen von Nachrichten mittels Multimedia Message Service (MMS)
US7930389B2 (en) 2007-11-20 2011-04-19 The Invention Science Fund I, Llc Adaptive filtering of annotated messages or the like
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
US8934625B2 (en) 2009-03-25 2015-01-13 Pacid Technologies, Llc Method and system for securing communication
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
US8959350B2 (en) 2009-03-25 2015-02-17 Pacid Technologies, Llc Token for securing communication
GB2473472B (en) * 2009-09-11 2015-03-25 Fujitsu Ltd Communication method and messaging protocol for use in a distributed system,distributed system for performing communication method
KR101733520B1 (ko) * 2009-11-27 2017-05-11 삼성전자주식회사 어플리케이션 보호 방법 및 이를 이용한 어플리케이션 실행 방법
US8850219B2 (en) * 2010-05-13 2014-09-30 Salesforce.Com, Inc. Secure communications
US20120066767A1 (en) * 2010-09-13 2012-03-15 Nokia Corporation Method and apparatus for providing communication with a service using a recipient identifier
US9264881B2 (en) * 2011-01-04 2016-02-16 Qualcomm Incorporated Methods and apparatus for enhanced system access control for peer-to-peer wireless communication networks
US9800688B2 (en) 2011-09-12 2017-10-24 Microsoft Technology Licensing, Llc Platform-enabled proximity service
US8751819B1 (en) * 2011-09-22 2014-06-10 Symantec Corporation Systems and methods for encoding data
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
US10356204B2 (en) * 2012-12-13 2019-07-16 Microsoft Technology Licensing, Llc Application based hardware identifiers
US9432269B2 (en) * 2013-04-06 2016-08-30 Citrix Systems, Inc. Systems and methods for exporting application details using appflow
WO2017064361A1 (en) * 2015-10-16 2017-04-20 Nokia Technologies Oy Message authentication
US10122728B2 (en) * 2016-02-18 2018-11-06 Verizon Patent And Licensing, Inc. Delegated resource authorization for replicated applications
US11989774B1 (en) 2017-11-20 2024-05-21 Wells Fargo Bank, N.A. Systems and methods for providing digital trusted data
US10819727B2 (en) * 2018-10-15 2020-10-27 Schweitzer Engineering Laboratories, Inc. Detecting and deterring network attacks
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
WO2021025989A1 (en) * 2019-08-02 2021-02-11 Mastercard International Incorporated System and method to support payment acceptance capability for merchants

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
GB2168514A (en) 1984-12-12 1986-06-18 Ibm Security module
US4896319A (en) * 1988-03-31 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Identification and authentication of end user systems for packet communications network services
US5175766A (en) 1988-12-09 1992-12-29 The Exchange System Limited Partnership Signalling scheme for controlling data encryption device in an electronic fund transaction processing system
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5483658A (en) * 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
FR2718312B1 (fr) 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5577121A (en) 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5724423A (en) 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5828851A (en) * 1996-04-12 1998-10-27 Fisher-Rosemount Systems, Inc. Process control system using standard protocol control of standard devices and nonstandard devices
US6745936B1 (en) * 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
AUPO441796A0 (en) * 1996-12-30 1997-01-23 Commonwealth Bank Of Australia Transaction key generation system
AUPO460597A0 (en) 1997-01-14 1997-02-06 Commonwealth Bank Of Australia Secure messaging table system

Also Published As

Publication number Publication date
NZ512655A (en) 2002-08-28
ATE268523T1 (de) 2004-06-15
EP1135887B1 (en) 2004-06-02
DE69917803T2 (de) 2005-08-04
EP1135887A4 (en) 2002-11-06
JP2002532741A (ja) 2002-10-02
EP1135887A1 (en) 2001-09-26
AUPP752398A0 (en) 1999-01-07
WO2000035143A1 (en) 2000-06-15
US7095855B1 (en) 2006-08-22
DE69917803D1 (de) 2004-07-08

Similar Documents

Publication Publication Date Title
JP3745228B2 (ja) 機密性、保全性、および発信源認証性を備えたメッセージ識別
KR100455327B1 (ko) 문서인증시스템및방법
CN113508563A (zh) 基于区块链的安全电子邮件系统
US7353393B2 (en) Authentication receipt
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
US20140052642A1 (en) Purchase transaction system with encrypted payment card data
US20060053280A1 (en) Secure e-mail messaging system
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
AU2363997A (en) Unified end-to-end security methods and systems for operating on insecure networks
WO2008054407A2 (en) Asynchronous encryption for secured electronic communications
JP2005522775A (ja) 情報保存システム
US7660987B2 (en) Method of establishing a secure e-mail transmission link
WO1998013970A1 (en) A system and method for securely transferring plaindata from a first location to a second location
JP2008502045A (ja) 電子商取引の確保
JPH09114719A (ja) 情報記録名刺及びそれを利用したファイル転送システム
CN101572698B (zh) 一种文件网络传输通用加密方法
WO2007037671A2 (en) Integrated security mobile engines and novel mobile message for secure and trusted mobile messaging system
EP0892519A2 (en) System and method for secure data transmission
CN1249095A (zh) 通过在打印节点处的用户验证防止泄密的装置和方法
JP4034946B2 (ja) 通信システム、通信方法、および記録媒体
AU754026B2 (en) Message identification with confidentiality, integrity, and source authentication
JPH0691527B2 (ja) 通信ネツトワ−クシステム
JP4191369B2 (ja) 電子配信データの第三者証明方法
CN100369405C (zh) 认证收据
KR100323137B1 (ko) Ssl기반의 신용정보보호를 위한 전자지불방법 및 그방법을 기록한 컴퓨터로 읽을 수 있는 기록매체

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051116

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees