JP2010512036A - 暗号化されたメッセージを伝送する方法 - Google Patents
暗号化されたメッセージを伝送する方法 Download PDFInfo
- Publication number
- JP2010512036A JP2010512036A JP2009538548A JP2009538548A JP2010512036A JP 2010512036 A JP2010512036 A JP 2010512036A JP 2009538548 A JP2009538548 A JP 2009538548A JP 2009538548 A JP2009538548 A JP 2009538548A JP 2010512036 A JP2010512036 A JP 2010512036A
- Authority
- JP
- Japan
- Prior art keywords
- user
- message
- authentication device
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 76
- 101000837517 Homo sapiens NEDD8-activating enzyme E1 catalytic subunit Proteins 0.000 claims abstract description 19
- 102100028719 NEDD8-activating enzyme E1 catalytic subunit Human genes 0.000 claims abstract description 19
- 108091007791 NAE1 Proteins 0.000 claims abstract description 10
- 102100029781 NEDD8-activating enzyme E1 regulatory subunit Human genes 0.000 claims abstract description 10
- 230000005540 biological transmission Effects 0.000 claims description 22
- 102100024209 CD177 antigen Human genes 0.000 claims 1
- 101000980845 Homo sapiens CD177 antigen Proteins 0.000 claims 1
- 238000004891 communication Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 description 1
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 1
- 101100129345 Schizosaccharomyces pombe (strain 972 / ATCC 24843) mae2 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
少なくとも二人のユーザ間で暗号化されたメッセージを伝送する方法であって、特に暗号プロトコルであって、前記メッセージのトランザクションが、前記ユーザから受信した前記メッセージの復号化と特に暗号化されたメッセージの前記ユーザへの送信とを行う認証装置を介して行われ、a1)メッセージ(NA1)を前記ユーザ(A)から前記認証装置(AE)に送るステップと、a2)前記認証装置(AE)によってトランザクション識別データセット(TID)を生成するステップと、a3)前記トランザクション識別データセット(TID)を含むメッセージ(NAE1)を前記認証装置(AE)から前記ユーザ(A)に送信するステップと、a4)前記ユーザ(A)によって、鍵(SA2)で暗号化された、前記トランザクション識別データセット(TID)を含むメッセージ(NA2)を生成するステップと、b)前記メッセージ(NA2)を第2のユーザ(B)に送信するステップと、c)前記第2のユーザ(B)によって、前記暗号化されたメッセージ(NA2)を含み、更なる鍵(SB)で暗号化されたメッセージ(NB1)を生成するステップと、d)前記メッセージ(NB1)を前記認証装置(AE)に送信するステップと、e)前記認証装置(AE)によって、対応する前記鍵(SB1),(SA2)を用いて前記メッセージ(NB1),(NA2)を復号するステップと、f)前記復号されたメッセージ(NA2),(NB1)に含まれる平文(A2),(B1)を参照して前記認証装置(AE)によってメッセージ(NAE2)を生成するステップと、g)前記メッセージ(NAE2)を前記第1のユーザ(A)または前記第2のユーザ(B)に送信するステップと、を備える方法が開示されている。
【選択図】図1a
【選択図】図1a
Description
本発明は、暗号化されたメッセージを少なくとも二人のユーザ間で伝送する方法に関し、詳細には、ユーザから受信したメッセージの復号化を行うと共に特に暗号化したメッセージのユーザへの送信とを行う認証装置を介してメッセージのトランザクションが行われる、暗号プロトコルに関する。
暗号化されたメッセージを伝送する方法は、長い間知られており、暗号法として呼ばれるものの安全性は、使用される変換の複雑性および鍵の秘密性に基づく。近年の暗号法の必須の目的は、第1に、認可された者のみがデータまたはメッセージを読んだりその内容についての情報を得たりする立場にあるべきであって、第2に、データの作成者またはメッセージの送信者が固有に識別されるべきであって、第3に、作成後のデータが認可無しに改造されることがないことを確実にすべきことである。
暗号化によって送信者から受信者へのメッセージの安全な送信を確実にする全ての暗号法は、数理的に構成される暗号システムと呼ばれ、メッセージ、秘密テキスト、鍵、暗号化および復号化機能を備える。これについては、暗号システムの安全性は鍵空間のサイズおよび暗号化機能の質に一般に依存している。
使用される暗号システムは、原則的に、対称暗号システム、非対称暗号システムおよびハイブリッド暗号システムに分けることができる。対称暗号システムは、次のように区別される。対称暗号システムにおいて、暗号化鍵および復号化鍵は、同一であるか、互いから少なくも容易に得ることができ、一方、使用されるアルゴリズムは、暗号化鍵から復号化鍵を直接推測することが不可能なように、暗号化鍵とこれに関連する復号化鍵との間の自明な関係が無いように選択される。ハイブリッド暗号システムは、対称システムと非対称システムの利点を結合しようとするものである(メッセージ交換が高速対称方法によって一般に行われ、非対称方法はセッション鍵の交換のために使用される)。
対称暗号システムは、共通の私有鍵を通信相手に入手可能にする鍵配布の問題がある。
公開鍵暗号として呼ばれるものに基づいた非対称暗号システムでは、鍵配布の問題はない。私有鍵の原理では公開鍵を知る者または所持する者誰にでも完全に向けられる。しかしながら、一人だけが、関連する私有鍵でメッセージを読むことができる。すなわち、送信者は、誰もが知ることができる受信者の公開鍵で暗号化を行うことができるのである。その後、受信者は自身の秘密の私有鍵で復号化を行う。
しかしながら、それでもこの安全な公開鍵暗号は秘密の情報交換において欠点があり得る。公開鍵が誰にでも知られているため、暗号化されたメッセージが偽名で送信される可能性もある。従って、この手続きは、書き手を特定する正しい署名を欠いており、またはこの書類の真正さを証明する正しい署名を欠いている。そのため非対称暗号システムでは、送信者が自身の私有鍵で署名を作成し、これを書類に付けることが必要である。この署名は受領者によって公開鍵を用いてチェックすることができ、よって送信者の真正さが確認される。
データ伝送に関係する手続きは、参加者に対する固有かつ明解な処理命令を表すプロトコルに従って一般に行われる。重要な場面で使用することができるように、プロトコルは実行可能でなくてはならず、すなわち、全ての参加者が規定を守る限り所望の結果が達成されなければならない。更に、プロトコルは正当性を保証すべきであって、すなわち、加入者が不正行為または詐欺行為を試みる場合、この行為が検出される可能性が高くなくてはならない。
暗号法の分野で頻繁に使用されるプロトコルは、ディフィー・へルマン鍵交換と呼ばれるものに代表され、これは、二人の通信相手が、二人だけが知る秘密鍵を生成するものである。この原理を用いて生成された鍵は、対称暗号システムによって暗号化されたメッセージを送信するために通常用いられる。このディフィー・ヘルマン鍵交換は、一方向には行い易いが逆方向に行うのは非常に困難であるものを考察することに基づく。よって、数学的に表されるように、ディフィー・ヘルマン鍵交換は、一方向性関数に基づいており、この問題は膨大な計算によってのみ解決することができ、攻撃者(アタッカー)は、暗号化されていない状態で送信された個々のメッセージを知った上でも、生成された鍵を計算することはできない。しかしながら、ディフィー・ヘルマン鍵交換は、介入者攻撃として呼ばれるものの場合において、攻撃者がデータパケットを変更することに成功した場合にはもはや安全ではないことが分かるであろう。
実際には、このことはAおよびBによって送信されたメッセージを攻撃者が傍受し、この攻撃者自身のメッセージをそれぞれに送ることができるということを意味し、すなわち、原則として、ディフィー・ヘルマン鍵変換が二回行われ、更に具体的には、ユーザAと攻撃者との間で一回、ユーザBと攻撃者との間でもう一回行なわれる。ユーザAとBが互いのユーザと通信していると思っているときに、攻撃者が彼自身を通してメッセージの進路を変更し、対称暗号化された通信を傍受し、メッセージの内容を読んだり変更したりすることができる。係る介入者攻撃を排除するためには、交換されたメッセージは付加的に認証されなくてはならない(例えば電子署名によって)。
中央分散したネットワークでのデータ交換を安全なものにするための更に別の既知のプロトコルは、ニーダム・シュレーダー(Needham−Schroeder)・プロトコルであって、中央分散したネットワークでの二人の相手間の連絡を安全なものにするために鍵交換と認証とを組み合わせたものである。このプロトコルのセキュリティの基本は、暗号解読によっても全数検索によっても破られない所望の鍵を用いた安全な暗号化アルゴリズムであって、対称方法および非対称方法を使用することができる。
ニーダム・シュレーダー・プロトコルの対称暗号の異型においては、AとBの両方が認証サーバと呼ばれるもので秘密鍵を有することが条件とされる。よって、AはBと安全なデータ交換を行うことができ、まずAが認証サーバにメッセージを送信し、そこで認証サーバがAに送り返される応答にセッション鍵を2回導入する(詳細には、Aの秘密鍵には暗号化が一回、Bの秘密鍵には暗号化が一回である)。更なる手続きにおいて、Aは、Bの秘密鍵で暗号化されたセッション鍵をBに送信し、それにより、最終的にAとBの両方が認証サーバによって割り当てられたセッション鍵を入手する。
既知の暗号システムの問題点は二人のユーザ間での直接的なメッセージの伝送にある。当然これらのメッセージは暗号化されるが、攻撃者が、対称方法の場合には秘密の共通鍵の入手に成功した場合または非対称方法の場合には私有鍵の入手に成功した場合、この攻撃者は送信されたメッセージを読むことができる。
従って、本発明の目的は、上記の欠点を回避することができる、少なくとも二人のユーザ間で暗号化されたメッセージを伝送する新規な方法を提供することである。
本発明の方法は、以下のステップによってこの目的を達成する:
a) 第1のユーザによって第1の鍵で暗号化されたメッセージを生成するステップと、
b) このメッセージを第2のユーザに送信するステップと、
c) 第2のユーザによって、暗号化されたメッセージを含み、更なる鍵で暗号化された第2のメッセージを生成するステップと、
d) 第2のメッセージを認証装置に送信するステップと、
e) 認証装置によって、対応する鍵を用いて第2および第1のメッセージを復号するステップと、
f) 復号されたメッセージに含まれる平文を参照して認証装置によって第3のメッセージを生成するステップと、
g) 第3のメッセージを第1のユーザまたは第2のユーザに送信するステップ。
a) 第1のユーザによって第1の鍵で暗号化されたメッセージを生成するステップと、
b) このメッセージを第2のユーザに送信するステップと、
c) 第2のユーザによって、暗号化されたメッセージを含み、更なる鍵で暗号化された第2のメッセージを生成するステップと、
d) 第2のメッセージを認証装置に送信するステップと、
e) 認証装置によって、対応する鍵を用いて第2および第1のメッセージを復号するステップと、
f) 復号されたメッセージに含まれる平文を参照して認証装置によって第3のメッセージを生成するステップと、
g) 第3のメッセージを第1のユーザまたは第2のユーザに送信するステップ。
すなわち、本発明によれば、二人のユーザ間で鍵の交換が行われず鍵の転送のみが行われるものであって、これにより、これら二人のユーザは、他方のユーザの暗号化されたメッセージを復号化し、これを読むことができなくなる。
本発明の好適な実施形態によると、第1のユーザによって生成された暗号化されたメッセージがトランザクション識別データセット(好ましくはトランザクション識別番号)を含んでおり、トランザクション情報項目の交換がユーザと認証装置との間での直接接続に限定される。
このことは、データの復号が認証装置によってのみ遂行することができることを意味し、本発明の更なる実施形態によると、認証装置はトランザクション識別データを生成し、トランザクション識別データセットを含むメッセージをユーザに送信するのであって、このユーザは、それに含まれるトランザクション識別データセットを第2のユーザに送信される暗号化されたメッセージに組み込むのである。
本発明の更なる実施形態によると、認証装置は認証サーバおよびデータサーバを有しており、この認証サーバは、このデータベース上で第1のユーザによって認証装置に送信されたメッセージに関連する、または関連し得る、データベースエントリを生成するのであって、望ましくは、トランザクション識別データセットはデータベースエントリに関連するかまたは固有に関連し得る。
データベースサーバ上のデータベースエントリの生成ならびにトランザクション識別データセットと生成されたデータベースエントリとの関連は、認証装置が、復号化の後にユーザが受信する暗号化されたメッセージを互いに関係させることができるようにする。この目的のために、認証装置によって第1のユーザに伝送されたメッセージは、トランザクション識別データセットの他に、好ましくはトランザクション情報の動的な項目を更に含む。
攻撃者が含まれる情報項目に基づいて後にユーザによって使用される鍵を導き出すことができないため、第1のユーザによって認証装置に通信される要求ならびにトランザクション識別データセットを含む回答を暗号化する必要はないが、本発明の更なる実施形態によれば少なくとも第1のユーザから認証装置へのメッセージまたは認証装置から第1のユーザへのメッセージのいずれかはその伝送の前に少なくとも部分的に暗号化される。
ニーダム・シュレーダー・プロトコルとは対照的に、本発明の方法は、相手方の静的な識別がユーザに知らされず、ユーザ間で交換されることもない。トランザクション情報の項目は、認証装置によって第1のユーザに転送されて、この第1のユーザによって第2のユーザに転送されて、この第2のユーザによって認証装置に転送されるのみであって、各ユーザは受信した暗号化された情報項目に自身の情報項目を加えて、パケット全体を暗号化し、この暗号化されたパケット全体を次のユーザに転送し、次のユーザも同じことを行う。
すなわち、トランザクション情報項目の実際の交換は、ユーザから認証装置への直接接続に限られ、これにより、データの復号を認証装置によってのみ実行することができる。「それ自体で」暗号化されたデータ伝送の新規な原理は、ネットワーク(インターネット、イントラネット、エクストラネット(xtranet)、WANおよびLAN、ならびにこれらに類似する、安全なデータ伝送を望む二人のユーザ間の接続方法が含まれるがこれらに限定されない)における二人のユーザ間のデータ伝送の安全な進行を可能にする。
本発明の更なる実施形態によれば、認証装置は、対応する鍵を用いて、受信したメッセージを復号化し、この復号化したメッセージに含まれる複数の平文(クリアテキスト)を比較、調整または組合せる(この後、この平文の比較、調整および組合せの結果を参照してメッセージを生成する)。
復号、比較、調整および組合せが認証装置によって独占的に遂行されることにより、本発明による方法はネットワークにおけるデータ伝送において、従来技術と比較して高い安全性を達成する。
その点において、本発明の更なる実施形態は、復号化されたメッセージに含まれる平文の比較、調整または組合せの後、認証装置は比較、調整または組合せの結果を参照して動作を設定し、その後、この設定された動作を参照してメッセージを生成する。
加えて、同じメッセージだが設定された動作について異なる鍵で暗号化されたメッセージをユーザが通信する。しかしながら、更なる実施形態によれば、認証装置が第1のユーザ宛てのメッセージならびに第2のユーザ宛てのメッセージを生成し、これらを各ユーザに送信し、これにより、認証装置とユーザとの間の共通する秘密鍵を所持する攻撃者がそのユーザ宛ての情報のみを読むことができるが、その情報に基づき、二人のユーザ間で伝送されたデータについて導き出すことができない。
この新規な方法の基本原理は伝送の特定の方式に限定されないが、本発明の好適な実施形態では、メッセージの伝送がネットワーク、好ましくはインターネットによって遂行される。
暗合システムでは(それ自体から分かるように)、少なくとも一つの暗号化されたメッセージが、平文およびトランザクション識別データセット、ならびに好ましくは暗号化されて好ましくは動的なトランザクション情報項目を有する。
伝送されたデータを攻撃者が容易に読むことができないように、本発明の実施形態は、少なくとも一人のユーザが認証装置で少なくとも一つの秘密鍵を有しており、この点に関して、各ユーザが認証装置で少なくとも一つの鍵を有する場合に有利であることを証明している。その場合、メッセージが対称暗号プロトコルに従って伝送される場合には、有利であることが証明されている。
従って、本発明による方法は、絶対的に安全な暗号システムをもたらし、すなわち、伝送されたデータは、平文または鍵を取得することができるに十分な情報項目を決して含まない。従って、一回限り暗号帳(ワンタイムパッド)として呼ばれるこれまで安全だと思われてきた暗号システムの他に、本発明による方法は、ケルクホフスの原理を理想的に満たす第2の絶対的に安全な暗号システムを提供し、これにより、暗号システムの安全性がアルゴリズムの秘密性に依らず、鍵の秘密性にのみ基づくのである。
本発明による方法の安全性を確実にするための基本的な前提条件(一回限りの鍵が秘密に保持されなくてはならず、予測不可能に無作為であって、一回のみ使用することができること)を満たすことができるように、本発明の更なる実施形態は、ユーザと認証装置との間の鍵が、モバイルデータキャリアによって配布され、このモバイルデータキャリアには鍵が保存されておりかつ鍵を生成するようになされており、専用のデータキャリアがそれぞれ各ユーザに関連するかまたは関連することができるようにしたものである。その場合、ユーザに関連するモバイルデータキャリアは、好ましくは一回限りの複数の鍵を生成するようになされており、各ユーザが認証装置と共にユーザ自身に関連するデータキャリアによって生成された全ての鍵を有する。
本発明による方法は、クリアリングプロセス(Clearing process)と呼ばれる、提供されたサービスの補償および商品の引渡しを保証するために使用することができ、これについては既に普及している十分に試行された暗号化方法が使用される。以下に記載される例において、売り手(供給元)と買い手(顧客)との間の契約は、この新規な方法の範囲外で結ばれるため、この理由でこのステップに関してはここでは詳細に記載しない。
クリアリングプロセスは実質的に4つのサブステップに構成することができ、すなわち、第1のステップは、売り手が認証装置で買い手に関係する要求を出し、清算期を特定する。この要求は、ユニットの供給としての補償のための要求の不可欠な要素を含む。第2のステップにおいて、買い手は特定の時のユニットの配送に関する要求を承認する(しかしすぐに将来の確実な日になり得る)。第3のステップにおいて、次ぎに認証装置は要求のマッチングを確認し、合意した時までユニットが移転されるのをブロックし、第4のステップにおいて、要求の実行またはクリアリングが合意の時間に行われる。
本発明による方法の他に、本発明はハードウェアにおいて暗号化装置を提供することを更に求め、このハードウェアは特に本発明による方法における使用のために適している。
ハードウェア(例えば、スマートカード)の従来知られる暗号化装置とは異なり、本発明の暗号化装置は、特定のアルゴリズムを実行し、これにより、各ユーザのための動的鍵で補われるベース鍵を備える鍵が、各暗号化動作のために新しく生成され、これは一回のみである。このため、本発明において、ハードウェア暗号化装置が、記憶装置と、少なくとも1つの好ましくは一回限りの鍵を生成するための演算装置と、好ましくはUSBインターフェースであるインターフェースと、を有するモバイルデータキャリアによって構成されている。
暗号化装置の無断の使用を防ぐために、この暗号化装置は生体認証アクセス制御装置を有していてもよく、本発明の好適な実施形態では生体認証アクセス制御装置が指紋を認識するためのセンサを有している。
暗号化装置のユーザを確認するための生体認識アクセス制御装置の使用の他に、生体認識アクセス制御装置によって確認されたユーザの生体的特長を鍵を生成するために使用することも考えられる。
本発明の更なる態様は、暗号法における暗号化装置としてUSBスティックの使用であって、好ましくは指紋認識機能を備えている。
本発明の更なる利点および詳細は、図面に例示された実施形態を参照し、以下の詳細な説明によって完全に記載される。
図1aおよび1bを参照すると、暗号化されたデータ伝送の基本原理が以下に記載されており、ユーザA、Bの静的な識別が他方のユーザに知らされず、二人のユーザAとBとの間に直接送信されることもない。記載した実施形態において、全てのメッセージは暗号化された形態で伝送される。
データ伝送は、ユーザAによって開始され、ここでこのユーザAは、鍵SA1で暗号化された平文A1を含むメッセージNA1を認証装置AEに送信する。その応答として、ステップ2において、ユーザAは認証装置AEから、トランザクション識別データセットTIDと鍵SAEで暗号化されたトランザクション情報項目TINFとを含むメッセージNAE1を受信する。更なる手続きにおいて、ユーザAは、トランザクションに関係する自身の情報項目A2を、受信したメッセージNAE1に追加し、鍵SA2でパケット全体を暗号化し、メッセージNA2を生成する。ステップ3において、このユーザはこのメッセージNA2をユーザBに送信する。
次に、ユーザBは、トランザクションに関係する自身の情報項目B1を、受信したメッセージNA2に追加し、このユーザの鍵SB1でパケット全体を暗号化し、メッセージNB1を生成し、次にステップ4においてこのメッセージNB1はこのユーザによって認証装置AEに送信される。
認証装置AEは、受信したメッセージを復号し、ユーザAおよびユーザBによって独立して伝送されたそれに含まれる情報項目を比較する。すなわち、認証装置AEは、マッチングと呼ばれるものを遂行し、ユーザAのためのマッチング結果に基づき鍵SA3で暗号化された平文EAを含むメッセージNAE2を生成し、ユーザBのためには、鍵SB2で暗号化された平文EBを含むメッセージMAE2’を生成し、ステップ5および5’においてこれら二つのメッセージを各ユーザAおよびBに送信する。
通信されるメッセージに関するデータセキュリティおよびデータ保護は、既知の暗号化方法自体によって確実にされる。現在使用されるRSA方法がもはや十分でなくなった場合や、安全性が高められたより最近の技術が周知になった場合には、手続きおよびアルゴリズムの更新または適応をハードウェアを交換することなくアプリケーションにおいて行うことが可能である。
トランザクション中に交換されなくてはならないメッセージの内容は、信頼性の高いチェックサム機構によって確認される。このため、本発明の方法は約1/1080の衝突確率を有するSHA(安全なハッシュアルゴリズム)を使用する。加えて、伝送動作中に交換される各データファイルは、各送信者によって署名される。
この点において、データ伝送の実際の情報が二人のユーザA、B間で直接交換されることがないことが必須である。このことは、実際の情報が、この情報を比較しこの比較の結果を二人のユーザA、Bに対して確認する認証装置を通して常に流れることを意味している。実際、二人のユーザA、B間で鍵の交換が行われず、暗号化された鍵が転送されるのみなので、ユーザA、Bが他方のユーザA、Bの情報を暗号化できる可能性がないことになる。
メッセージ伝送の実際の通信は、TCP/IP上でのXMLデータ交換に基づき、この通信は、quiredセキュアチャンネル(例えばHTTPS)と呼ばれるものを通してユーザ間で行われる。
ユーザが所持する鍵が認証装置と共通するという確実性は、実際には秘密であって、ハードウェアにおいて暗号化装置を通して一回限りであることが保証される(以下により詳細に記載される)。この暗号化装置は認証装置の動作によって例えば二人のユーザA、Bが利用可能である。加えて、ユーザのハードウェア暗号化装置は各ユーザのネットワークへの直接の通信リンクを持たないことを確実にするべきである。
図3は、本発明の方法のために設計されたハードウェア暗号化装置6の原理を示す概略図である。暗号化装置6によって、ユーザA,Bは、データ伝送のために必要な情報項目を入力バッファ12(ここでこのユーザが暗号化された結果を出力バッファ13において受け取る)に置くことによって、通信しようとするメッセージを生成する。暗号化装置6のユーザは、データならびにこの暗号装置6で行われる処理にアクセスすることができないことが重要である。よって、例えば、更なるセキュリティ機能を提供してもよく、保護領域11(図3の一点鎖線の右側)に介入もしくはアクセスする試みによって情報の全てが破壊されてしまうという結果にすることもできる。
保護領域11の他に、暗号化装置6はインターフェース9を有しており、図示された実施形態においてはUSBインターフェースの形態である。記憶装置7、プロセッサ8および生体認証アクセス制御装置10が保護領域11内に配置されている。暗号化装置6は、記憶装置7に保存されたソフトウェアによって特定のアルゴリズムを実行し、暗号化手続きのために必要な数字をプロセッサ8によって生成することができる。
暗号化装置6は、接続されたシステム(例えばPCによって構成される)において取り外し可能なデータキャリアであって、暗号化装置6のインターフェース9に配置された入力バッファ12および出力バッファ13がデータフォルダとして見ることができる。暗号化装置6とのデータの交換は、対応するフォルダとのデータ交換を通して確実になされる。よって、データ伝送に必要な情報項目は、MXLデータファイルに入れられ、このデータファイルは暗号化のために入力バッファ12にコピーされる。
加えて、暗号化装置6は、新しいソフトウェアまたは変更したソフトウェアを挿入し、これにより鍵を再計算するかまたは新しい鍵を計算することを可能にする単純なアップデート機構を有することもできる。
暗号化装置6の不正使用を防ぐために、各ユーザに固有の指紋を暗号化装置6に記憶させることができ、暗号化された形態にのみ利用可能である。送信されるメッセージの一部として、指紋は各暗号に加えられ、各復号にてチェックされる。
暗号化、HASH値の計算および指紋の識別に必要なソフトウェアは、暗号化装置6の保護領域11に配置されている。保護領域11の実行は、各ユーザA、Bによって呼び出される要求‐応答を通じて遂行される。これに個人PINの入力がリンクされており、これによりこのソフトウェアは初めて作動することができる。この機構は暗号化装置6自体のI/O(入出力)機能からは独立している。
更に、安全なデータ伝送のために必要な鍵と、例えばPINチェックとして動くことができる、暗号化プログラムのための起動機構とが保護領域11に配置されている。
暗号化装置6で生成されるメッセージの一般形式は、ユーザID、情報のテキスト文字列、情報のチェックサムおよびユーザの署名から形成され、ユーザA、Bと認証装置との間の通信は一般的にウェブサービス(例えばSOAP)に基づく。
情報は、XML形式を通して交換され、ユーザのために等しく解釈されることができる。情報項目の通信は、ハッシュ鍵と署名を表す指紋とをそれぞれ備えるデータパケットの形態でメッセージにおいて遂行される。この場合、メッセージ交換は、ユーザ間で暗号化された形態で行われる。
本発明のメッセージ伝送は、以下に図2を参照にして記載される。
ステップIにおいて、ユーザAは、平文A1を生成し、この平文A1はステップIIにおいてこのユーザAによって鍵SA1で暗号化され、メッセージNA1を生成する。メッセージNA1の生成は、上記のように、このユーザAが必要な情報を暗号化装置6の入力バッファすなわちイン・バッファ12に書き込むことによって、暗号化装置6によって遂行される。その結果、このユーザAは暗号化されたメッセージNA1を受信する。方法ステップa1)に従って、ユーザAは、次に、暗号化されたメッセージNA1を例えばトランザクション開始要求を通して認証装置AEに送信する。
認証装置AEの認証サーバASは、ステップIIIにおいてメッセージNA1を受信し、ステップIVに従って復号し、認証サーバASによってトランザクションの一連の手続きを開始して認証装置AEのデータサーバDS上に新しいデータベースエントリDBを生成し(ステップV)、同時に、ステップVIにおいて、前記トランザクションに対して固有であってかつデータベースエントリDBに固有に関連することができるトランザクション識別データセットTIDを生成する(方法ステップa2)に従う)
ステップVIIにおいて、認証サーバASは、トランザクション識別データセットTIDの他に、鍵SAEで暗号化されたトランザクション情報項目Tinfを更に含むメッセージNAE1を生成する。
方法ステップa3)に従って、ユーザAはステップVIIIにおいてメッセージNAE1を取得し、ここにおいてトランザクション情報TinfはユーザAにとって読み出し可能ではない。ステップIXにおいて、ユーザAは、受信したメッセージNAE1にトランザクションのためのこのユーザA自身のデータA2を追加し、ステップXに従って鍵SA2でパケット全体を暗号化し、メッセージNA2を生成する。方法ステップb)に従って、ユーザAはメッセージNA2をユーザBに通信し、このユーザBはステップXIに従ってこのメッセージを受信する。
ユーザBは暗号化装置6を有しており、しかしながら各暗号化装置6は一回限りのため、ユーザBがユーザAから受信したメッセージNA2をこのユーザBの暗号化装置6で復号することは不可能である。
ステップIXと同様、ステップXIIに従ってユーザBは、取得したメッセージNA2にトランザクションに関係する自身の情報項目B1を追加し、パケット全体を自身の暗号化装置6に転送する。結果として、ステップXIIIにおいて、ユーザBが鍵SB1で暗号化されたメッセージNB1を受信する(方法ステップc))。
更なる手続きにおいて、方法ステップd)に従って、ユーザBがメッセージNB1をトランザクション確認によって認証サーバASに通信する。ステップXIVにおいて、認証サーバASは、メッセージNB1を受信し、認証装置AEがユーザA,Bと共に所持する鍵SA,SBの適用によって、受信されたメッセージNB1を段階的に復号することができる。
更なる手続きにおいて、データサーバDSと連動して、方法ステップe1)およびe2)に従って認証サーバASが、ユーザA,Bによって独立したデータ伝送中に提供された情報項目を共に比較することができ、マッチングと呼ばれるものを遂行する。(ステップXVI)。
図示された実施形態において、認証サーバASは、方法ステップe3)に従ってマッチングした後、マッチング作業の結果を参照して動作Eを設定する(ステップXVII)。
更なる手続きにおいて方法ステップf)に従って、認証サーバASは、ステップXVIII,XVIII’において、設定された動作Eを参照してユーザAのためのメッセージNAE2と、ユーザBのためのメッセージNAE2’とを生成する。
ここで、データサーバDSと連動して、認証サーバは、逆方法を用い、方法ステップg)に従って、暗号化された形態において個々のトランザクション確認をユーザAおよびユーザBに戻し、このトランザクション確認は、ステップXX,XX’に従って鍵を用いて各ユーザA、Bによって復号される。
少なくとも二人のユーザ間の暗号化されたメッセージを伝送する方法の一例である記載した実施形態および暗号化装置の図示した実施形態は、本発明を限定するものとして解釈されるべきではなく、本発明の概念を実施する様々な方法の例に過ぎないと解釈されるべきである。
よって、例えば、二人のユーザの一方のみが認証装置で秘密の共通鍵を有しており、他方のユーザが認証装置で公開鍵暗号を有していることも考えられる。いかなる場合にも、本発明に必須なものは、静的識別データが二人のユーザ間で交換されないということであって、つまり、本発明の方法は、二人のユーザ間で鍵の交換が無く、暗号化された鍵のみが発送され、トランザクションにける各加入者が入手した暗号化されたデータパケットを自身の鍵で付加的に暗号化し、これを転送して、認証装置のみがデータパケットを段階的に復号することが可能であるということである。
Claims (23)
- 少なくとも二人のユーザ間で暗号化されたメッセージを伝送する方法であって、特に暗号プロトコルにおいて、前記メッセージのトランザクションが、前記ユーザから受信した前記メッセージの復号化と特に暗号化されたメッセージの前記ユーザへの送信とを行う認証装置を介して行われ、
a1) メッセージ(NA1)を前記ユーザ(A)から前記認証装置(AE)に送るステップと、
a2) 前記認証装置(AE)によってトランザクション識別データセット(TID)を生成するステップと、
a3) 前記トランザクション識別データセット(TID)を含むメッセージ(NAE1)を前記認証装置(AE)から前記ユーザ(A)に送信するステップと、
a4) 前記ユーザ(A)によって、鍵(SA2)で暗号化された、前記トランザクション識別データセット(TID)を含むメッセージ(NA2)を生成するステップと、
b) 前記メッセージ(NA2)を第2のユーザ(B)に送信するステップと、
c) 前記第2のユーザ(B)によって、前記暗号化されたメッセージ(NA2)を含み、更なる鍵(SB)で暗号化されたメッセージ(NB1)を生成するステップと、
d) 前記メッセージ(NB1)を前記認証装置(AE)に送信するステップと、
e) 前記認証装置(AE)によって、対応する前記鍵(SB1),(SA2)を用いて前記メッセージ(NB1),(NA2)を復号するステップと、
f) 前記復号されたメッセージ(NA2),(NB1)に含まれる平文(A2),(B1)を参照して前記認証装置(AE)によってメッセージ(NAE2)を生成するステップと、
g) 前記メッセージ(NAE2)を前記第1のユーザ(A)または前記第2のユーザ(B)に送信するステップと、
を備える方法。 - 前記第1のユーザ(A)によって生成された前記暗号化されたメッセージ(NA2)が、トランザクション識別データセット(TID)、好ましくはトランザクション識別番号を含むことを特徴とする請求項1に記載の方法。
- 前記認証装置(AE)によって前記ユーザ(A)に伝送された前記メッセージ(NAE1)が、トランザクション識別データセット(TID)の他に、鍵(SAE)で暗号化された、望ましくは動的であるトランザクション情報項目(Tinf)を含むことを特徴とする請求項2に記載の方法。
- 少なくとも前記第1のユーザ(A)から前記認証装置(AE)への前記メッセージ(NA1)または前記認証装置(AE)のいずれかから前記ユーザ(A)への前記メッセージ(NAE1)は、伝送の前に少なくとも部分的に暗号化されることを特徴とする請求項2または3に記載の方法。
- 前記認証装置(AE)は、認証サーバ(AS)およびデータサーバ(DS)を有しており、前記認証サーバ(AS)が、前記第1のユーザ(A)によってデータベースサーバ上の前記認証装置(AE)に送信された前記メッセージ(NA1)に関連するかまたは関連し得るデータベースエントリ(DB)を生成することを特徴とする請求項2〜4のいずれかに記載の方法。
- 前記トランザクション識別データセット(TID)が、データベースエントリ(DB)に固有に関連するかまたは関連し得ることを特徴とする請求項5に記載の方法。
- e1) 前記認証装置(AE)によって、対応する前記鍵(SB1),(SA2)を用いて前記メッセージ(NB1),(NA2)を復号化するステップと、
e2) 前記復号化されたメッセージ(NA2),(NB1)に含まれる前記平文(A2),(B1)の比較、調整または組合せを行うステップと、
f) 前記認証装置(AE)によって、前記平文(A2),(B1)の比較、調整または組合せの結果を参照してメッセージ(NAE2)を生成するステップ、
を含むことを特徴とする請求項1〜6のいずれかに記載の方法。 - e1) 前記認証装置(AE)によって、対応する前記鍵(SB1),(SA2)を用いて前記メッセージ(NB1),(NA2)を復号化するステップと、
e2) 復号化されたメッセージ(NA2),(NB1)に含まれる前記平文(A2),(B1)の比較、調整または組合せを行うステップと、
e3)前記比較、調整または組合せの結果を参照して動作(E)を設定するステップと、
f)前記認証装置(AE)によって、前記設定された動作(E)を参照してメッセージ(NAE2)を生成するステップと、
を含むことを特徴とする請求項1〜7のいずれかに記載の方法。 - f) 前記受信され復号化されたメッセージ(NA2),(NB1)に含まれる前記平文(A2),(B1)を参照して前記認証装置(AE)によって前記第1のユーザ(A)宛てのメッセージ(NAE2)および前記第2のユーザ(B)宛てのメッセージ(NAE2’)を生成するステップと、
g) 前記メッセージ(NAE2)を前記第1のユーザ(A)に、前記メッセージ(NAE2’)を前記第2のユーザ(B)にそれぞれ送信するステップと、
を含むことを特徴とする請求項1〜8のいずれかに記載の方法。 - 前記メッセージ(NAE2),(NAE2’)のいずれかまたはその両方が、送信の前に、前記各ユーザ(A,B)に関連する前記鍵(SB2),(SA3)で前記認証装置(AE)によって暗号化されることを特徴とする請求項1〜9のいずれかに記載の方法。
- 前記メッセージ(NA1,NA2,NB1,NAE1,NAE2,NAE2’)の伝送が、ネットワーク、好ましくはインターネットによって遂行されることを特徴とする請求項1〜10のいずれかに記載の方法。
- 前記暗号化されたメッセージ(NA2),(NB1),(NA2)の少なくとも1つが、平文(A),(B)およびトランザクション識別データセット(TID)を含むことを特徴とする請求項1〜11のいずれかに記載の方法。
- 前記暗号化されたメッセージ(NA2),(NB1),(NA2)の少なくとも1つが、暗号化された、望ましくは動的な、トランザクション情報項目(Tinf)を更に含むことを特徴とする請求項12に記載の方法。
- 少なくとも一方のユーザ(A、B)が、前記認証装置(AE)と共に少なくとも1つの秘密鍵(SA、SB)を有することを特徴とする請求項1〜13のいずれかに記載の方法。
- 各ユーザ(A、B)が、前記認証装置(AE)と共に少なくとも1つの秘密鍵(SA、SB)をそれぞれ有することを特徴とする請求項14に記載の方法。
- 前記メッセージ(NA1),(NA2),(NB1),(NAE1),(NAE2),(NAE2’)が、対称暗号プロトコルに従って伝送されることを特徴とする請求項15に記載の方法。
- 前記ユーザ(A,B)のいずれかまたはその両方と前記認証装置(AE)との間の鍵(SA、SB)は、モバイルデータキャリア(6)によって配布され、このモバイルデータキャリア(6)には少なくとも前記鍵(SA、SB)が保存されること、または前記鍵(SA、SB)を生成するようになされることのいずれかがなされ、それぞれの専用のデータキャリアが各ユーザ(A,B)に関連するかまたは関連し得ることを特徴とする請求項14〜16に記載の方法。
- ユーザ(A)に関連する前記モバイルデータキャリア(6)は、複数の好ましくは一回限りの鍵(SA1,SA2)を生成するようになされており、前記ユーザ(A)は、前記認証装置(AE)と共にこのユーザ(A)に関連する前記データキャリア(6)によって生成された全ての鍵(SA1),(SA2)を有することを特徴とする請求項17に記載の方法。
- 請求項1〜18のいずれかに記載の方法において特に使用されるハードウェア暗号化装置であって、記憶装置(7)と、少なくとも1つの好ましくは一回限りの鍵(SA,SB)を生成するための演算装置(8)と、好ましくはUSBインターフェースであるインターフェース(9)と、を有するモバイルデータキャリア(6)によって構成されていることを特徴とする暗号化装置。
- 生体認証アクセス制御装置(10)を有することを特徴とする請求項19に記載の暗号化装置。
- 前記生体認証アクセス制御装置(10)は、指紋を認識するためのセンサを有していることを特徴とする請求項20に記載の暗号化装置。
- 特に請求項1〜21のいずれかに記載の方法における、暗号化方法における暗号化装置としてのUSBスティックの使用。
- 前記USBスティックが、指紋認識機能を有することを特徴とする請求項22に記載のUSBスティック。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| AT0200406A AT504634B1 (de) | 2006-12-04 | 2006-12-04 | Verfahren zum transferieren von verschlüsselten nachrichten |
| PCT/AT2007/000540 WO2008067575A1 (de) | 2006-12-04 | 2007-11-30 | Verfahren zum transferieren von verschlüsselten nachrichten |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2010512036A true JP2010512036A (ja) | 2010-04-15 |
Family
ID=39333202
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009538548A Pending JP2010512036A (ja) | 2006-12-04 | 2007-11-30 | 暗号化されたメッセージを伝送する方法 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US20090271616A1 (ja) |
| EP (1) | EP2098039A1 (ja) |
| JP (1) | JP2010512036A (ja) |
| AT (1) | AT504634B1 (ja) |
| WO (1) | WO2008067575A1 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102008025660A1 (de) * | 2008-05-13 | 2009-11-19 | Deutsche Telekom Ag | Vorrichtung zur mobilen Datenverarbeitung |
| TWI444030B (zh) * | 2011-06-21 | 2014-07-01 | Univ Nat Chiao Tung | 動態群組中建立金鑰、認證及安全通訊方法 |
| AT512289B1 (de) | 2012-01-31 | 2013-07-15 | Finalogic Business Technologies Gmbh | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode |
| US10135778B2 (en) * | 2014-11-18 | 2018-11-20 | Ishmael Interactive, LLC | Custom encoded messages amongst a customized social group |
| FR3043807B1 (fr) * | 2015-11-18 | 2017-12-08 | Bull Sas | Dispositif de validation de communication |
| EP3185465A1 (en) * | 2015-12-23 | 2017-06-28 | Osmerus Investments Ltd | A method for encrypting data and a method for decrypting data |
| DE102022107567A1 (de) | 2022-03-30 | 2023-10-05 | Zumtobel Lighting Gmbh | Individuell einstellbares Beleuchtungssystem |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5812671A (en) * | 1996-07-17 | 1998-09-22 | Xante Corporation | Cryptographic communication system |
| US5999625A (en) * | 1997-02-27 | 1999-12-07 | International Business Machines Corporation | Method for electronic payment system with issuer control |
| US6161181A (en) * | 1998-03-06 | 2000-12-12 | Deloitte & Touche Usa Llp | Secure electronic transactions using a trusted intermediary |
| WO2001001361A1 (en) * | 1999-06-28 | 2001-01-04 | Barclays Bank Plc | Secure transaction system |
| US20030115448A1 (en) * | 2001-10-29 | 2003-06-19 | Thaddeus Bouchard | Methods and apparatus for securely communicating a message |
| US7461028B2 (en) * | 2001-11-27 | 2008-12-02 | Pitney Bowes Inc. | Method and system for authorizing use of a transaction card |
| SE0400238D0 (sv) * | 2003-09-12 | 2004-02-04 | Secured Email Ab | Message security |
| US8024560B1 (en) * | 2004-10-12 | 2011-09-20 | Alten Alex I | Systems and methods for securing multimedia transmissions over the internet |
| CA2922172A1 (en) * | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
-
2006
- 2006-12-04 AT AT0200406A patent/AT504634B1/de not_active IP Right Cessation
-
2007
- 2007-11-30 JP JP2009538548A patent/JP2010512036A/ja active Pending
- 2007-11-30 WO PCT/AT2007/000540 patent/WO2008067575A1/de not_active Ceased
- 2007-11-30 EP EP07845271A patent/EP2098039A1/de not_active Withdrawn
-
2009
- 2009-06-02 US US12/457,157 patent/US20090271616A1/en not_active Abandoned
-
2012
- 2012-05-30 US US13/483,502 patent/US20120254609A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| US20090271616A1 (en) | 2009-10-29 |
| AT504634A1 (de) | 2008-06-15 |
| AT504634B1 (de) | 2008-11-15 |
| US20120254609A1 (en) | 2012-10-04 |
| EP2098039A1 (de) | 2009-09-09 |
| WO2008067575A1 (de) | 2008-06-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6535980B1 (en) | Keyless encryption of messages using challenge response | |
| US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
| US5440635A (en) | Cryptographic protocol for remote authentication | |
| US7975139B2 (en) | Use and generation of a session key in a secure socket layer connection | |
| JP4944886B2 (ja) | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 | |
| CN100388244C (zh) | 远程更改通讯密码的方法和系统 | |
| US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
| US20040062400A1 (en) | Method for sharing the authorization to use specific resources | |
| CN109728909A (zh) | 基于USBKey的身份认证方法和系统 | |
| CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
| JP2004515117A (ja) | 暗号化データセキュリティシステムおよび方法 | |
| KR20170035665A (ko) | 키 교환 장치 및 방법 | |
| CN103493428B (zh) | 数据加密 | |
| JP2023505629A (ja) | 証明書なし認証の暗号化(clae)を用いる検証可能idベース暗号化(vibe)の方法及びシステム | |
| JP2010512036A (ja) | 暗号化されたメッセージを伝送する方法 | |
| US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
| CN113507372A (zh) | 一种接口请求的双向认证方法 | |
| JP4255046B2 (ja) | 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム | |
| US7360238B2 (en) | Method and system for authentication of a user | |
| CN110572257B (zh) | 基于身份的数据来源鉴别方法和系统 | |
| JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
| US7971234B1 (en) | Method and apparatus for offline cryptographic key establishment | |
| JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
| EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
| WO2000067447A1 (en) | Improvements in and relating to secure data transmission |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101130 |
|
| A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20110322 |