JP4018875B2 - 通信接続参加者の信頼性レベルを確立する方法 - Google Patents
通信接続参加者の信頼性レベルを確立する方法 Download PDFInfo
- Publication number
- JP4018875B2 JP4018875B2 JP2000560689A JP2000560689A JP4018875B2 JP 4018875 B2 JP4018875 B2 JP 4018875B2 JP 2000560689 A JP2000560689 A JP 2000560689A JP 2000560689 A JP2000560689 A JP 2000560689A JP 4018875 B2 JP4018875 B2 JP 4018875B2
- Authority
- JP
- Japan
- Prior art keywords
- smart card
- level
- trust
- participant
- reliability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
Description
【発明の属する技術分野】
本発明は、第1通信パートナと第2通信パートナの間の通信接続において参加者の信頼性レベルを確立する方法に関する。より詳細には、本発明は、たとえばスマートカードとバック・エンド・サーバを含む信頼できる環境においてハンドヘルド電話機などのハンドヘルド装置の信頼性レベルを確立する方法に関する。
【0002】
【従来の技術】
集積回路カードは、スマートカードとしても知られるが、一般に従来のコンピュータ・システムよりも不正行為を受けにくいと考えられており、したがって、大型コンピュータ・システム内で認証機能やセキュリティ機能用にしばしば使用される。たとえば、GSM移動電話システム内の加入者識別モジュール、略称SIMとしてスマートカードを使用することが考えられている。この場合、モーバイル機器MEともいわれる、モーバイル・ハンドセットは信頼できる装置とは普通見なされず、信頼できるスマートカードが、加入者情報および認証機能を安全に記憶し処理するのに使用される。呼を発すると、モーバイル・ネットワークは信頼できるスマートカードに格納された認証機能を実行して、モーバイル・ユーザを認証する。
【0003】
ハンドヘルド電話は現在、バンキングや支払いなどの付加価値適用業務のためにユーザ・プログラムをハンドヘルド電話で実行できるように拡張されつつある。ハンドヘルド電話のスマートカードへのアクセスは、ハンドセットから発する金融取引きのための初期認証など、付加価値適用業務に必要な関連するセキュリティ機能について提供される。スマートカードに全ての重要なセキュリティ機能を実行させることも可能であるが、スマートカードの処理および記憶容量が限られているので、実際には行われない。したがってバンキングのような複雑な適用業務のためのセキュリティ機能はスマートカードだけで実行せず、少なくとも一部の信頼をハンドヘルド電話に委譲しなければならないと予想される。処理および記憶の問題とは別に、スマートカードは暗黙裏に、スマートカードとの間に信頼できる通信チャネルを提供することをハンドヘルド電話に任せなければならない。
【0004】
したがって、複雑な適用業務の一部がハンドヘルド電話で実行されると予想される。ハンドヘルド電話はまたスマートカードとユーザとバック・エンド・サーバの間の全ての通信を伝達するので、不正行為を働こうとするならハンドヘルド電話はこの3者間で送られるデータ・パケットの内容を改変できるはずである。メッセージに署名または認証するのに信頼できるスマートカードを使っても、署名または認証のためにハンドヘルド電話からスマートカードに提示されるメッセージが実際にハンドヘルド電話からユーザに提示されるメッセージであるとスマートカードは確認できないので、この脅威は軽減されない。
【0005】
したがって、ハンドヘルド電話自体を含むように信頼の範囲を拡張するために、高いレベルのセキュリティおよび機密を要求する適用業務が必要とされる。従来、これは二つの主要手段、すなわち不正行為を受けにくいハードウェアと、このような不正行為を受けにくい装置が、方針によってまたはバック・エンド・サーバからの認証によって使用されていることを保証することによって達成される。
【0006】
特別な不正行為を受けにくいハードウェアを設計するには、暗号パラメータなどのセキュリティ上敏感な情報を消去し、ケースが開けられたり電源が切られたときなど装置が物理的に不正行為を受けた場合に保留中のトランザクションを打ち切る回路を備えた、特別な頑丈な設計、あるいは信頼できるスマートカードと必要な入出力装置の間の経路にソフトウェア制御の構成要素を持たないハードワイア式の回路を設計することが必要となるかもしれない。
【0007】
残念ながら、モーバイル・ハンドセットなどのモーバイル機器は現在不正行為を受けにくいように設計されておらず、完全に不正行為を受けないようにするのは、そうすることによってコストがかかると予想されるため、日用品タイプのハンドセットには現実的でない。
【0008】
【発明が解決しようとする課題】
請求項1ないし10に記載の本発明の一目的は、通信接続の参加者の信頼性レベルを確立して、通信挙動をこの信頼性レベルに適合させるための方法を提供することである。通信参加者の世界は、信頼できる不正行為を受けない装置と、セキュリティ上敏感な通信にはあまり信頼できない装置に分けられるので、本発明は、信頼性レベルを確立し、通信挙動をこの確立された信頼性レベルに適合させることにより、参加者を介した2人のパートナの間で通信するための有利な解決策を提供する。この方法により、信頼できる装置と信頼できない装置が通信に参加することができ、セキュリティ上敏感な情報を通信する前に各参加者装置の信頼性が自動的にチェックされる。
【0009】
参加者は、たとえばハンドヘルド電話のようなモーバイル機器とすることができる。ハンドヘルド電話の信頼性レベルは、固有の不正行為を受けにくさの度合いを示す。第1通信パートナは、たとえば、スマートカードであり、第2通信パートナはバック・エンド・サーバとすることができる。
【0010】
スマートカードは、ハンドヘルド電話を使用してバック・エンド・サーバに接続することができ、スマートカードとバック・エンド・サーバは、有利に、信頼できないハンドヘルド電話であると仮定して、認証されたセッションを確立することができる。信頼性レベルの確立後、バック・エンド・サーバがハンドヘルド電話を直接認証することなく、スマートカードが、ハンドヘルド電話の信頼性レベルをバック・エンド・サーバに通信する。
【0011】
他の目的は、適用業務に対してある信頼性方針が指定され、その方針がハンドヘルド電話の信頼性レベルに基づいて適用業務の機能を制限する方法を提供することである。
【0012】
信頼性証明が、証明権限秘密キーを使って作成された署名入りで第1通信パートナのもとに到着し、第1通信パートナが、証明権限公開キーを使ってその署名を認証したとき、安全な方法を使用して、その署名が有資格の信頼すべき証明権限者によって発行されたものであるかどうかがチェックされる。これは、対応する参加者の証明に含まれる情報がその発信者によって発行されたものであることが容易に確認できるので、有利である。
【0013】
証明権限公開キーは第1通信パートナの記憶域から読み取ることができ、このキーが既に利用可能であり、どこか他の場所から取得する必要がないという利点がある。これは時間も節約できる。
【0014】
検出した信頼性レベルの通信は、必要な情報をスマートカードとバック・エンド適用業務サーバの間の適用業務レベル・メッセージに便乗させ、署名することによって行われる。第1通信パートナが、通信メッセージに信頼性レベル情報を便乗させ、通信メッセージに第1パートナ秘密キーで署名し、これを第2通信パートナに送ることによって第2通信パートナに確立された信頼性レベルを通信するときも、やはり確立された信頼性レベルについてバック・エンド・サーバに知らせる極めて安全な方法が選ばれる。したがって、不正行為を働こうとする参加者もこの情報を改変できず、したがって信頼できる参加者として振る舞うことになる。
【0015】
確立された信頼性レベルに応じて選ばれる通信挙動のパラメータの1つとして、貴重な資産の数量、たとえば金融取り引きの最大件数あるいは金融取り引きの最大価額あるいは機密語の最大数あるいはそれらの組合せが選ばれる。この適合された挙動を用いて、低い信頼性レベルの形で確立されたセキュリティの最終的欠如を補償することができる。たとえば、低い信頼性レベルの場合、固定金額までしか金融取り引きが実行できない。
【0016】
信頼性証明が参加者に属するものであるかどうかのテストは、テスト数を第1通信パートナから参加者に送り、参加者秘密キーを使用して署名したテスト数を参加者から送り返すことによって行うことができる。返送されるテスト回数の署名は、参加者秘密キーに対応する参加者公開キーを使用して検証される。この呼びかけ応答原理は、実施しやすく、高レベルのセキュリティを提供する簡単な方法を提供する。
【0017】
参加者公開キーを、第1通信パートナは信頼性証明の内容として受け取ることができる。この方法では、複数の信頼性証明が可能であり、したがって、各証明に異なる信頼性レベルが割り当てられている場合、複数の信頼性レベルも可能である。
【0018】
信頼性レベルが確立されるとき、各信頼性レベルごとに参加者公開キーと参加者秘密キーの対応する対を含む異なる信頼性証明が使用されるため、異なるレベルを実現する極めて簡単で直接的な原理が提供される。たとえば、異なるキー長または単に異なるサイン権限について、異なる信頼性レベルを割り当てられる点で使用できる。
【0019】
ハンドヘルド電話はスマートカードおよびバック・エンド・サーバに適用業務を実行するための通信および処理資源を提供する。セキュリティ上敏感なデータがハンドヘルド電話を経由してスマートカードに送られるので、バック・エンド・サーバはハンドヘルド電話を認証することを欲する。ハンドヘルド電話とバック・エンド・サーバが実質的な物理的距離だけ離れていたり、低い帯域幅のネットワークによって接続されていたりすることがあるので、ハンドヘルド電話とバック・エンド・サーバの間で従来の認証プロトコルを実行するとコストがかかることがある。したがって、スマートカードとハンドヘルド電話の間の通信が比較的高速でかつ安い場合には、スマートカードを使用して、局所的にハンドヘルド電話の信頼性レベルを認証するのが、より効率的である。
【0020】
提案する解決策は、適用業務が高いレベルのセキュリティを要求するモーバイル・ハンドセット、たとえばGSM電話に基づくバンキング・サービスの開発には最も有利である。上記で指摘したように、それには、何らかの信頼性レベルをハンドセット自体にまで拡張する必要がある。全てのハンドセットが信頼できるものではなく、このようなハンドセットの設計および製造にコストがかかり、また既に現場にある多数のハンドセットは不正行為を受けにくくなっていないからである。
【0021】
スマートカードは、ハンドヘルド電話/スマートカード環境に対して局所的に信頼性レベルを確立する、バック・エンド・サーバ用の一種の代行者またはプロキシとして働く。本明細書に記載のシステムにより、信頼できるスマートカードがハンドヘルド電話の不正行為を受けにくさのレベルを検出し、バック・エンド・サーバにそのレベルを通信することが可能になる。サーバ・ベースの装置の認証方法に比較して提案の解決策の固有の利点は、バック・エンド・サーバとハンドヘルド電話の間の通信要件が低減されることにあり、そのため一方では通信コストが下がり、必要に応じて、たとえば、スマートカードとバック・エンド・サーバの間で各メッセージの前に処理を繰り返し実行することが可能になり、追加の保護が提供される。
【0022】
適用業務挙動を通信信頼性レベルに適合させるのは、トランザクションの数を制限し、あるいは実行される取り引きの最大金融価額を確立することによって実施することができる。たとえば、完全に信頼できないハンドセットからは、口座の問い合わせのみが可能であり、完全に信頼できるハンドセットを使用すると任意の大きい価額の取り引きが実行できる。中間の信頼性レベルを提供するハンドセットは、月にある価額までに取り引きを制限することができる。
【0023】
【課題を解決するための手段】
ハンドヘルド電話が提供する不正行為を受けにくさのレベルを反映する信頼性レベルをハンドヘルド電話に割り当てる方法が提案される。たとえば、現在のモーバイル・ハンドセットは、不正行為を受けにくさを提供せず、最も低い信頼性レベルを割り当てられることになる。将来の完全に不正行為を受けないハンドセットは、最も高い信頼性レベルを割り当てられる。中間の信頼性レベルは、不正行為に対して不完全ではあるが些細でない対策が施されていることを示す。
【0024】
第1通信パートナ、たとえば、スマートカードは、第1通信パートナと第2通信パートナの間の通信接続の参加者であるハンドヘルド電話の不正行為を受けにくさのレベルを検証する手段を有し、検出されたハンドヘルド電話の不正行為を受けにくさのレベルを第2通信パートナ、たとえば、参加者のもとで適用業務の実行中にスマートカードと通信中のバック・エンド・サーバに安全に通信する手段をさらに有する。
【0025】
バック・エンド・サーバは次いで、通信挙動または適用業務を、検出されスマートカードから通信された不正行為を受けにくさのレベルに応じて適合させることができる。
【0026】
この方法の基本ステップは以下のように説明することができる。
【0027】
セッションを開始するためにスマートカードをハンドヘルド電話に挿入すると、スマートカードはハンドヘルド電話に信頼性レベルを要求する。信頼性レベルは、たとえば、ハンドヘルド電話の製造業者によって、あるいはおそらくはハンドヘルド電話上の適用業務が通信する相手であるまたはその代理で通信する、銀行やクレジット・カード会社などの機関によって割り当てられる。
【0028】
スマートカードは、トークンが、信頼性レベルを割り当てる権限を有するエンティティによって作成され、また信頼性レベルが再生中でないという意味で、ハンドヘルド電話から受け取った信頼性レベルが有効であることを検証する。信頼性レベルが検証されなかった場合、ハンドヘルド電話は信頼できないとみなされる。この場合、スマートカードは、セッションを打ち切るか、それとも信頼できないハンドヘルド電話を必要とする適用業務だけが実行できるという制限付きでセッションを続行するかを選ぶことができる。スマートカードは次いで、信頼性レベル・トークンTLTを形成する。スマートカードは、ハンドヘルド電話の信頼性レベルを示すため第三者に転送するのにこれを使用することになる。
【0029】
ハンドヘルド電話上の適用業務が実行のために選ばれ、その適用業務がネットワークを使用してバック・エンド・サーバとコンタクトを取る。バック・エンド・サーバとスマートカードは、ハンドヘルド電話の信頼性に依存しないプロトコルを使って互いに認証される。たとえば、ハンドヘルド電話がGSMハンドセットであり、スマートカードがSIMである場合、バック・エンド・サーバとスマートカードSIMは標準のGSM認証機能を使用して認証される。あるいは、WTLSの認証機能も使用できる。
【0030】
スマートカードは、スマートカードからバック・エンド・サーバSに送られる適用業務の適用業務パケットに信頼性レベル・トークンTLTを付加することにより、ハンドヘルド電話の信頼性レベルをバック・エンド・サーバに通信する。信頼性レベル・トークンTLTは各パケットに付加することもできあるいは、何らかの方針に応じて他の戦略に従って付加することもできる。
【0031】
バック・エンド・サーバは、スマートカードを介してハンドヘルド電話の信頼性レベル・トークンTLTを受け取った後、ハンドヘルド電話の信頼性レベルをハンドヘルド電話自体を用いて検証する必要はない。信頼できるスマートカードによってそれが行われているからである。バック・エンド・サーバは、信頼性レベル・トークンTLTによって指定される信頼性レベルに関して適用業務にどんな制限が課されているかを記述する信頼性方針を照会する。バック・エンド・サーバはそれに従ってその動作を調節し、適用業務において応答する。
【0032】
【発明の実施の形態】
図1は、見やすくするため、実寸で示しておらず、また示された寸法間の関係は同じ縮尺で示してはいない。
【0033】
以下、本発明の様々な例示的実施形態について説明する。
【0034】
図1には、スマートカードの形の第1通信パートナ1、バック・エンド・サーバ3の形の第2通信パートナ、およびハンドヘルド電話の形の通信パートナ1と3の間の通信接続における参加者2を含むシステムが示されている。ハンドヘルド電話2は、メモリ・ユニット4を含んでおり、これは電話信頼性モジュールとも呼ばれ、その中に信頼性証明6が記憶される。
【0035】
通信接続を介してセッションを開始するために、スマートカード1をハンドヘルド電話2に挿入すると、スマートカード1はハンドヘルド電話2に信頼性証明6の送信を要求する。
【0036】
以下の実施形態は、あるエンティティがディジタル署名を作成し、別のエンティティがその署名を検証できるようにする、公開キー暗号化の原理に基づくものである。しかし、他の認証方法も適用できる。
【0037】
1組の有効な信頼性レベルTLが、L+1整数0、1、...Lのリストによって表されるものと仮定する。0は信頼性のないことを表し、1は最低の信頼性を表し、Lは最高の信頼性を表す。0とLの間の値は中間の信頼性レベルTLを表し、値が高いほど信頼性が高いことを意味する。
【0038】
生産またはパーソナル化の時点で、たとえばX509フォーマットまたはWTLSフォーマットの信頼性証明6CertME CAが電話信頼性モジュール4にロードされる。信頼性証明6CertME CAはハンドヘルド電話2の名前と参加者公開キー7KMEの結合を表し、この結合は信頼性証明6CertME CAに記載される。信頼性証明6CertME CAは、またハンドヘルド電話2に割り当てられた信頼性レベルTLを与える整数を含む拡張フィールド14をも含んでいる。ただし、0<=TL<=Lである。信頼性証明6には、証明権限CAからの信頼性証明署名9が付いている。証明権限CAはそのためにその証明権限秘密キーを使用している。
【0039】
信頼性証明6の参加者公開キー7KMEに関連する参加者秘密キー8K-1 MEおよびこの参加者秘密キーK―1 MEを使って動作する機能もハンドヘルド電話2の電話信頼性モジュール4にロードされる。このモジュール4は、安全で不正行為を受けない処理域である。信頼性レベルTLが0より大きいすべてのハンドヘルド電話ではこのような処理域を使用すべきである。少なくとも参加者秘密キー8K―1 MEは、安全に、すなわち、許可を受けていない人または装置が読み取れないように記憶する必要がある。
【0040】
したがって、ハンドヘルド電話2には参加者公開/秘密キー対7、8KME/K―1 MEが割り当てられる。これは、信頼性証明6がハンドヘルド電話2と関連があるあるいはそれに属するものであることを検証するために使用される。ハンドヘルド電話2は、参加者公開キー7と、さらにハンドヘルド電話2に割り当てられた信頼性レベルTLとを含む、署名入りの信頼性証明6を含んでいる。
【0041】
証明権限秘密キーに対応する証明権限公開キー17は一般に利用できるものとみなすことができ、どんなエンティティもそれを使って証明署名9をチェックでき、それによってハンドヘルド電話2と信頼性証明6の関連をチェックできる。したがって、信頼性レベルTLを決定することができる。あるいは、証明権限がこの証明公開キー17を第1通信パートナ1に与えることもでき、またこれを他のどこか、たとえばデータ・ネットワークからダウンロードすることもできる。
【0042】
生産またはパーソナル化の時点で、スマートカード1のスマートカード・モジュール5に、スマートカード1に対する第1パートナ公開キー11KSCと第1パートナ証明署名12を指定する第1パートナ証明10CertSC CAがロードされる。関連する第1パートナ秘密キー13K―1 SCも、様々な証明権限CA1、CA2、CA3の3つのサンプル証明C1、C2、C3の集合体15とともにスマートカード信頼性モジュール5にロードされる。3つのサンプルを選んだのは例示のためにすぎない。サンプル証明の集合体15は一般に、任意のハンドヘルド電話2によって提示される信頼性証明6CertME CAが極めて高い確率で検証できるように、十分に大きくすべきである。この場合、サンプル証明C1、C2、C3のうちの第1のサンプル証明C1が、信頼性証明署名9を認証または検証するのに必要な証明権限公開キー17を含んでいる。
【0043】
スマートカード1をハンドヘルド電話2に入れたとき、ハンドヘルド電話2の信頼性レベルTLは次のように確立することができる。
【0044】
スマートカード1は乱数R1を発生し、それをハンドヘルド電話2の電話信頼性モジュール4に送信する。これは呼びかけステップとも呼ばれ、ハンドヘルド電話2による応答をもたらすと想定される。
【0045】
ハンドヘルド電話2の電話信頼性モジュール4は、参加者秘密キー8K-1 MEで乱数R1に署名し、乱数R1に対する署名Sign(R1)を信頼性証明6CertME CAとともにスマートカード1に返送する。
【0046】
スマートカード1は、証明権限CAに対する第1のサンプル証明C1を見つけるために証明C1、C2、C3の集合体15を探索し、受け取った信頼性証明6CertME CA上の信頼性証明署名9を検証する。証明C1、C2、C3の集合体15に関して、最もポピュラーな証明権限CAがカバされるように、スマートカード1上にこのような証明の事前選択を予めロードしておくことができる。信頼性証明署名9がその同等な証明権限公開キー17を持っておらず、スマートカード1中のそれに属する証明も持っていない場合、そこの証明を提供するソース、たとえば、何らかのネットワークから失われた証明をロードすることができる。証明はチェインの形で配列するのが普通である。すなわち証明を信頼するために、その署名がテストされ、そのために別の証明に埋め込まれた公開キーが使用され、この証明が再度署名され、この署名が再度チェックされ、はっきり信頼できる証明権限、たとえばそれ自体に到着するまで同様のチェーンが続く。また、これらの証明チェインが幾つか存在することもできる。
【0047】
信頼性証明署名9が正しい場合、スマートカード1は信頼性証明6CertME CAから参加者公開キー7KMEを抽出し、それを用いて乱数署名Sign(R1)を検証する。署名検証が失敗するか、あるいは確立された信頼性レベルTLが0である場合、スマートカード1は処理を打ち切る。
【0048】
検証が成功した場合、スマートカード1は信頼性証明CertME CAの信頼性フィールド14を調べ、スマートカード1のホストとなっているハンドヘルド電話2がスマートカード1によって信頼性レベルTLに認証されたことを示す信頼性レベル・トークン(TLT)を構築する。
【0049】
したがってスマートカード1は、受け取った信頼性証明CertME CAが、信頼性証明CertME CAを割り当てる権限をもつエンティティによって作成されたものであり、また信頼性証明CertME CAが再生または模倣されていないという意味で、有効であることを検証した。
【0050】
信頼性証明6CertME CAが検証に失敗した場合、ハンドヘルド電話2は信頼できないとみなされ、すなわち、0の信頼性レベルTLが割り当てられる。この場合、スマートカード1は、セッションを打ち切るか、それとも安全でない通信接続で実行できる適用業務だけが実行できるという制限付きでセッションを続行するかを選ぶことができる。
【0051】
スマートカード1は、確立された信頼性レベルTLを表す信頼性レベル・トークンTLTを作成し、それを第三者である第2通信パートナ3に、ハンドヘルド電話2の信頼性レベルTLを示すために転送する。
【0052】
スマートカード1は、信頼性レベル情報TLTを通信メッセージに便乗させ、この通信メッセージに第1パートナ秘密キー13で署名し、それを第2通信パートナ3に通信し、そこで第1パートナ公開キー11を使用して署名がテストできるようにすることにより、確立された信頼性レベルTLを第2通信パートナ3に通信することができる。
【0053】
あるいは、たとえばGSMで使用されているように、2人の通信パートナ1、3は、第1パートナの秘密キー13でもよい共通の秘密キーを両者が持つことにより、ハンドヘルド電話2の信頼性レベルTLを確立する前に互いに既に信頼することもできる。これは、サーバ3中で第1パートナ秘密キー13をセットアップした権限によってスマートカード1を発行し、もちろん信頼できるこの権限によって、スマートカードに第1パートナ秘密キー13を予めロードすることによって実現できる。
【0054】
バック・エンド・サーバ3へのコンタクトを使用し、ハンドヘルド電話2で実行される適用業務が実行のために選択される。バック・エンド・サーバ3とスマートカード1は、ハンドヘルド電話2の信頼性に依存しないプロトコルを使用して互いに認証される。たとえば、ハンドヘルド電話2がGSMハンドセットであり、スマートカード1がSIMである場合、バック・エンド・サーバ3とスマートカード1は標準のGSM認証機能を使用して認証される。あるいは、WTLSの認証機能も使用できる。
【0055】
スマートカード1は、スマートカード1からバック・エンド・サーバ3に送られる適用業務の適用業務パケットに信頼性レベル・トークンTLTを付加することにより、ハンドヘルド電話2の信頼性レベルTLをバック・エンド・サーバ3に通信する。信頼性レベル・トークンTLTは各適用業務パケットに付加することもでき、また決定されたトークン通信方針に応じて、たとえば、一定時間に1回あるいはセッション当たり一定回数など、他の戦略に従って送信することもできる。
【0056】
バック・エンド・サーバ3は、スマートカード1を介してハンドヘルド電話2の信頼性レベル・トークンTLTを受け取ったとき、ハンドヘルド電話2の信頼性レベルTLをハンドヘルド電話2自体で検証する必要はない。信頼できるスマートカード1によってそれが既に行われているからである。適用業務Aについて、バック・エンド・サーバ3は、たとえば、記憶された表の形の、信頼性方針16pol(A)に照会する。この表は、信頼性レベル・トークンTLTで指定される信頼性レベルTLに関して適用業務Aにどんな制限が課されるかを記述したものである。バック・エンド・サーバ3は、それにしたがってその動作を調節し、適用業務Aにおいて応答する。換言すると、バック・エンド・サーバ3は適用業務Aについて信頼性方針16pol(A)に照会し、信頼性レベル・トークンTLT中で与えられる信頼性レベルTLに従ってその通信挙動を変更または選択する。
【0057】
スマートカード1は次いで、適用業務Aを実行するためにバック・エンド・サーバ3との安全な認証されたセッションを確立するようユーザに命令される。バック・エンド・サーバ3とスマートカード1は、クライアント、すなわちスマートカード1とバック・エンド・サーバ3の両方が証明の交換を用いて認証されるオプションを使用して、WTLSを実行する。この時点で、バック・エンド・サーバ3とスマートカード1の間の信頼性が確立される。
【0058】
スマートカード1が適用業務データDをバック・エンド・サーバ3に送る必要があるとき、スマートカード1は信頼性レベル・トークンTLTを付加し、対(D、TLT)を送る。バック・エンド・サーバ3とスマートカード1の間のチャネルは認証されているので、バック・エンド・サーバ3は、信頼性レベル・トークンTLT中で与えられる信頼性レベルが実際にこのセッションのためにスマートカード1のホストとなるハンドヘルド電話2の信頼性レベルTLであると考える。
【0059】
信頼性レベル・トークンTLTは、バック・エンド・サーバ3にとって意味があるデータ項目である。これは、信頼性レベルTLの整数値と同じでもよい。その場合は、その信頼性レベルTLに対するその動作または通信挙動を記述する方針16を、バック・エンド・サーバ3が調べることになる。あるいは、信頼性レベル・トークンTLTが、何らかの関連する信頼性指示基準、たとえば瞬間量に従って所期の信頼性レベルTLを直接示すこともできる。この場合、方針16は必要でない。
【0060】
この例ではまた、スマートカード1とバック・エンド・サーバ3の間の認証ステップは明示的になっているが、必ずしもそうする必要はない。ハンドヘルド電話2がGSMハンドセットである場合、スマートカード1はSIMでよく、ハンドセット2への挿入時に標準のGSM認証アルゴリズムを使用して認証される。SIMの基地局はこの認証情報をバック・エンド・サーバ3に転送することができ、したがってバック・エンド・サーバ3とSIMの間でWTLSセッションを確立する必要がなくなる。
【0061】
別の例では、参加者2は単に参加者秘密キー8を記憶しているだけであり、信頼性証明6を持たない。この場合、スマートカード1は、参加者秘密キー8または対応する参加者公開キー7を知り、上述の呼びかけ応答テストを行って、ハンドヘルド電話2が参加者秘密キー8を知っているかどうかを突き止めることができる。そうである場合、対応する信頼性レベルTLを割り当てることができる。異なる参加者秘密キー8に異なる信頼性レベルTLを対応させることができる。
【0062】
以上の説明では、信頼できない当事者は電話ハンドセットである。一般に信頼できない装置は単に任意のモーバイル機器であり、モーバイル・ハンドセットがその一例であることに留意されたい。
【図面の簡単な説明】
【図1】第1通信パートナ、参加者および第2通信パートナを含むシステムを示す図である。
Claims (7)
- ハンドヘルド装置(2)に挿入されるスマートカード(1)とサーバ(3)の間の通信接続の参加者であるハンドヘルド装置(2)の信頼性レベル(TL)を導出することによって確立し、通信挙動を確立された信頼性レベル(TL)に適合させる方法であって、前記ハンドヘルド装置(2)が、参加者公開キー(7)と該ハンドヘルド装置(2)に割り当てられた前記信頼性レベル(TL)とを含む信頼性証明(6)と、それとは別に安全に記憶された参加者秘密キー(8)とを備えており、前記方法は、
前記スマートカード(1)が前記ハンドヘルド装置(2)に挿入されたときに発生されるテスト数(R1)を前記ハンドヘルド装置(2)に送り、
前記ハンドヘルド装置(2)が前記テスト数(R1)に前記参加者秘密キー(8)を使用して署名し、前記信頼性証明(6)とともに前記スマートカード(1)に返送し、
前記スマートカード(1)が前記ハンドヘルド装置(2)から前記信頼性証明(6)を受け取り、前記信頼性証明(6)から参加者公開キー(7)を抽出して前記署名の検証を行ない前記信頼性レベル(TL)を導出することによって確立し、
前記スマートカード(1)が前記参加者秘密キー(8)に対応する前記参加者公開キー(7)を使用して前記テスト数(R1)の署名を検証することにより、前記信頼性証明(6)が前記ハンドヘルド装置(2)に属するものであるかどうかをテストし、
前記信頼性証明(6)が前記ハンドヘルド装置(2)に属するものであることが前記テストによって確認された場合、前記スマートカード(1)が前記ハンドヘルド装置(2)について前記信頼性レベル(TL)が確立されたことを示す信頼性レベル・トークンを構築し、前記信頼性レベル・トークンが前記サーバ(3)に通信され、
前記サーバ(3)が前記確立された信頼性レベル(TL)に応じて前記通信挙動の少なくとも1つのパラメータを選択する、方法。 - 前記信頼性証明(6)が、証明権限秘密キーを使って作成された署名(9)入りで前記スマートカード(1)のもとに到着し、前記スマートカード(1)が証明権限公開キー(17)を使用して前記署名(9)を認証することを特徴とする請求項1に記載の方法。
- 前記証明権限公開キー(17)が前記スマートカード(1)の記憶域から読み取られることを特徴とする請求項2に記載の方法。
- 前記スマートカード(1)が、前記信頼性レベル・トークン(TLT)を通信メッセージに便乗させ、前記通信メッセージに前記スマートカードの秘密キー(13)で署名し、これを前記サーバ(3)に送ることによって、前記確立された信頼性レベル(TL)を前記サーバ(3)に通信することを特徴とする請求項1ないし3のいずれか一項に記載の方法。
- 前記通信メッセージの前記信頼性レベル・トークン(TLT)の真正さが、前記サーバ(3)により前記スマートカードの公開キー(11)を使用してテスト可能であることを特徴とする請求項4に記載の方法。
- 前記確立された信頼性レベル(TL)に応じて選択される前記通信挙動のパラメータの1つとして、貴重な資産の量または数、たとえば、金融取り引きの最大件数または金融取り引きの最大価格または機密語の最大数あるいはそれらの組み合わせを選択することを特徴とする請求項1ないし5のいずれか一項に記載の方法。
- 各前記信頼性レベル(TL)ごとに、前記参加者公開キー(7)と前記参加者秘密キー(8)とに対応した異なる信頼性証明(6)が使用されることによって、前記信頼性レベル(TL)が確立されることを特徴とする請求項1ないし6のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98113121 | 1998-07-15 | ||
EP98113121.2 | 1998-07-15 | ||
PCT/IB1998/001854 WO2000004673A1 (en) | 1998-07-15 | 1998-11-23 | Method of establishing the trustworthiness level of a participant in a communication connection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002521703A JP2002521703A (ja) | 2002-07-16 |
JP4018875B2 true JP4018875B2 (ja) | 2007-12-05 |
Family
ID=8232271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000560689A Expired - Lifetime JP4018875B2 (ja) | 1998-07-15 | 1998-11-23 | 通信接続参加者の信頼性レベルを確立する方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7134024B1 (ja) |
EP (1) | EP1095484B1 (ja) |
JP (1) | JP4018875B2 (ja) |
KR (1) | KR100380508B1 (ja) |
CN (1) | CN1203640C (ja) |
BR (1) | BR9815908A (ja) |
CA (1) | CA2337012C (ja) |
DE (1) | DE69838003T2 (ja) |
WO (1) | WO2000004673A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
GB9923804D0 (en) | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | Electronic commerce system |
US7047409B1 (en) | 2000-06-09 | 2006-05-16 | Northrop Grumman Corporation | Automated tracking of certificate pedigree |
US7139911B2 (en) | 2001-02-28 | 2006-11-21 | International Business Machines Corporation | Password exposure elimination for digital signature coupling with a host identity |
EP1282024A1 (en) | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted identities on a trusted computing platform |
KR101002471B1 (ko) * | 2002-06-06 | 2010-12-17 | 톰슨 라이센싱 | 계층적 인증을 이용하는 브로커-기반 연동 |
JP3737462B2 (ja) * | 2002-07-30 | 2006-01-18 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム |
US7366913B1 (en) * | 2002-09-04 | 2008-04-29 | Haley Jeffrey T | Knowledge-type authorization device and methods |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US8473355B2 (en) | 2002-12-06 | 2013-06-25 | Facebook, Inc. | System and method for electronic wallet conversion |
US7562218B2 (en) * | 2004-08-17 | 2009-07-14 | Research In Motion Limited | Method, system and device for authenticating a user |
US7469291B2 (en) * | 2004-09-22 | 2008-12-23 | Research In Motion Limited | Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices |
CN100456770C (zh) * | 2005-12-26 | 2009-01-28 | 北京航空航天大学 | 面向服务的信任证保护处理方法 |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8060941B2 (en) * | 2006-12-15 | 2011-11-15 | International Business Machines Corporation | Method and system to authenticate an application in a computing platform operating in trusted computing group (TCG) domain |
US8776238B2 (en) * | 2008-07-16 | 2014-07-08 | International Business Machines Corporation | Verifying certificate use |
KR20100074955A (ko) * | 2008-12-24 | 2010-07-02 | 삼성전자주식회사 | 분산 네트워크에서 개인 정보 보호 방법 및 그 장치 |
US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
US8909930B2 (en) * | 2011-10-31 | 2014-12-09 | L-3 Communications Corporation | External reference monitor |
US20150052616A1 (en) | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
US9600776B1 (en) | 2013-11-22 | 2017-03-21 | Groupon, Inc. | Automated adaptive data analysis using dynamic data quality assessment |
CN103888477B (zh) * | 2014-04-13 | 2017-12-29 | 北京工业大学 | 一种适用于可信连接的数据传输方法 |
US9621948B2 (en) * | 2015-01-29 | 2017-04-11 | Universal Electronics Inc. | System and method for prioritizing and filtering CEC commands |
DE102015223078A1 (de) * | 2015-11-23 | 2017-05-24 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Anpassen von Berechtigungsinformationen eines Endgeräts |
EP3208222B1 (en) * | 2016-02-18 | 2020-06-17 | Otis Elevator Company | Anonymous and ephemeral tokens to authenticate elevator calls |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
ZA931469B (en) | 1992-03-19 | 1993-09-23 | Samsonite Corp | Hand luggage with intelligent opening feature. |
US5402490A (en) * | 1992-09-01 | 1995-03-28 | Motorola, Inc. | Process for improving public key authentication |
US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
MX9602773A (es) * | 1994-01-13 | 1997-05-31 | Bankers Trust Co | Sistema criptografico y metodo con aspecto de deposito de plica de clave. |
-
1998
- 1998-11-23 CA CA002337012A patent/CA2337012C/en not_active Expired - Fee Related
- 1998-11-23 US US09/743,844 patent/US7134024B1/en not_active Expired - Lifetime
- 1998-11-23 EP EP98952967A patent/EP1095484B1/en not_active Expired - Lifetime
- 1998-11-23 DE DE69838003T patent/DE69838003T2/de not_active Expired - Lifetime
- 1998-11-23 JP JP2000560689A patent/JP4018875B2/ja not_active Expired - Lifetime
- 1998-11-23 WO PCT/IB1998/001854 patent/WO2000004673A1/en active IP Right Grant
- 1998-11-23 KR KR10-2001-7000634A patent/KR100380508B1/ko not_active IP Right Cessation
- 1998-11-23 BR BR9815908-9A patent/BR9815908A/pt not_active IP Right Cessation
- 1998-11-23 CN CNB98814140XA patent/CN1203640C/zh not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CA2337012C (en) | 2005-02-01 |
BR9815908A (pt) | 2001-10-09 |
JP2002521703A (ja) | 2002-07-16 |
EP1095484B1 (en) | 2007-06-27 |
US7134024B1 (en) | 2006-11-07 |
KR20010053538A (ko) | 2001-06-25 |
DE69838003T2 (de) | 2008-03-06 |
CN1299544A (zh) | 2001-06-13 |
KR100380508B1 (ko) | 2003-04-18 |
WO2000004673A1 (en) | 2000-01-27 |
CA2337012A1 (en) | 2000-01-27 |
CN1203640C (zh) | 2005-05-25 |
DE69838003D1 (de) | 2007-08-09 |
EP1095484A1 (en) | 2001-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4018875B2 (ja) | 通信接続参加者の信頼性レベルを確立する方法 | |
US9813236B2 (en) | Multi-factor authentication using a smartcard | |
US7362869B2 (en) | Method of distributing a public key | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
US8132722B2 (en) | System and method for binding a smartcard and a smartcard reader | |
KR101019458B1 (ko) | 확장된 일회용 암호 방법 및 장치 | |
EP1277299B1 (en) | Method for securing communications between a terminal and an additional user equipment | |
US7925878B2 (en) | System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials | |
US9240891B2 (en) | Hybrid authentication | |
US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
Mizuno et al. | Authentication using multiple communication channels | |
US20060262929A1 (en) | Method and system for identifying the identity of a user | |
US7000117B2 (en) | Method and device for authenticating locally-stored program code | |
Nambiar et al. | Analysis of payment transaction security in mobile commerce | |
US7690027B2 (en) | Method for registering and enabling PKI functionalities | |
EP1680940B1 (en) | Method of user authentication | |
Mumtaz et al. | Strong authentication protocol based on Java Crypto chips | |
CN117882103A (zh) | 基于区块链的认证系统 | |
CN114401100A (zh) | 一种区块链账号的跨应用平台登录方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040622 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20040709 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040709 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040922 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050311 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050324 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050617 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070823 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20070918 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070921 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100928 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100928 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110928 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110928 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110928 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110928 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120928 Year of fee payment: 5 |