JP4921666B2 - データの暗号化のための方法及び遠隔通信端末機器及びアクセス許可カード - Google Patents

データの暗号化のための方法及び遠隔通信端末機器及びアクセス許可カード Download PDF

Info

Publication number
JP4921666B2
JP4921666B2 JP2001543044A JP2001543044A JP4921666B2 JP 4921666 B2 JP4921666 B2 JP 4921666B2 JP 2001543044 A JP2001543044 A JP 2001543044A JP 2001543044 A JP2001543044 A JP 2001543044A JP 4921666 B2 JP4921666 B2 JP 4921666B2
Authority
JP
Japan
Prior art keywords
terminal device
service provider
remote communication
key
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001543044A
Other languages
English (en)
Other versions
JP2003516683A (ja
Inventor
ハンス マルティン
コヴァレフスキー フランク
ラウメン ヨゼフ
シュミット グンナー
ベーア ジークフリート
ベックマン マーク
アーディ ヴェール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ipcom GmbH and Co KG
Original Assignee
Ipcom GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ipcom GmbH and Co KG filed Critical Ipcom GmbH and Co KG
Priority claimed from PCT/DE2000/004278 external-priority patent/WO2001043471A1/de
Publication of JP2003516683A publication Critical patent/JP2003516683A/ja
Application granted granted Critical
Publication of JP4921666B2 publication Critical patent/JP4921666B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
従来技術
本発明は独立請求項の上位概念記載のデータの暗号化のための方法、遠隔通信端末機器及びアクセス許可カードに関する。
【0002】
例えば移動無線では、すでに、例えばインターネットEメールをサービスプロバイダから移動電話にロードするために、データをサービスプロバイダと移動電話との間で移動無線ネットワークを介して伝送することが公知である。この場合、例えばGSMスタンダード(Global System for Mobile Communications)による移動無線システムに対して、移動無線ネットワークを介して伝送すべきデータを相応の暗号化ユニットにおいて暗号化し、従って無許可のアクセスから保護することが刊行物“GSM Global System for Mobile Communication” J. Eberspaecher, H.J. Voegel, B.G. Teubner, Stuttgart, 1997から公知である。この場合、GSMスタンダードによれば伝送すべきデータを暗号化するための鍵は移動無線システムすなわちネットワークプロバイダによって決定される。従って、この鍵の管理はまさにこの移動電話を申請したネットワークプロバイダによって行われる。従って、移動電話に存在する暗号化機能をネットワークプロバイダに依存せずにこの移動電話のユーザは利用することができない。
【0003】
さらに、例えば刊行物“Radio Interface Protocol Architecture”, 3GPP TSG RAN WG2, TS25.301 v. 3.1.0, 1999からは、移動電話の機器識別子を暗号化し、これにより移動無線ネットワークへのその伝送の間に無許可のアクセスから保護するために、移動電話の暗号化ユニットを利用することが公知である。しかし、機器識別子は移動電話のメーカによって予め設定されている。従って、移動電話のユーザはこの移動電話に存在する暗号化機能をこの移動電話のメーカに依存せずに利用できない。
【0004】
本発明の利点
独立請求項の特徴部分記載の構成を有する本発明の方法及び本発明の遠隔通信端末機器は、従来技術に対して、遠隔通信ネットワークを介して伝送すべきデータが選択されたサービスプロバイダに依存して暗号化される、という利点を有する。こうして、遠隔通信端末機器のメーカ又は遠隔通信ネットワークのネットワークプロバイダによって予め設定された暗号化は余計となり、この結果、遠隔通信端末機器の暗号化機能はネットワークプロバイダに依存せずに及びほぼ遠隔通信端末機器のメーカに依存せずに動作される。伝送すべきデータの暗号化の際に、もはやネットワークプロバイダ又は遠隔通信端末機器のメーカによる鍵の分配をあてにする必要はない。伝送すべきデータを無許可のアクセスから保護することは本発明によればむしろサービスプロバイダ及び遠隔通信端末機器の形式におけるサービスユーザに委ねられており、もはやネットワークプロバイダ又は遠隔通信端末機器のメーカには委ねられていない。
【0005】
更に別の利点は、遠隔通信端末機器とサービスプロバイダとの間で伝送すべきデータが全伝送区間に亘って暗号化されており、この結果、いわゆるエンド・トゥ・エンド・データ暗号化が遠隔通信端末機器とサービスプロバイダとの間で得られることである。無許可のアクセスから完全に保護されてサービスプロバイダに伝送されるために、サービスプロバイダに送信すべきデータはこの場合サービスプロバイダに到着する前にネットワークプロバイダによって復号化されない。
【0006】
更に別の利点は、伝送すべきデータが遠隔通信端末機器の機器識別子を含む場合、遠隔通信端末機器の認証が直接サービスプロバイダにおいて可能になることである。従って、認証は、サービスプロバイダのサービスへの遠隔通信端末機器のアクセスについて判断される場所で、すなわちサービスプロバイダ自体で行われ、サービスプロバイダのサービスへのアクセスに関して判断資格を持たない、サービスプロバイダの前にあるネットワークプロバイダにおいては行われない。すなわち、本発明によって、遠隔通信端末機器の認証は直接サービスプロバイダにおいて可能であり、それゆえとりわけ信頼できる。相応のことは逆に遠隔通信端末機器におけるサービスプロバイダの認証についても当てはまる。
【0007】
本発明に基づいて遠隔通信端末機器のユーザは任意のサービスプロバイダの保護されたサービスを利用することができるようになる。ユーザは、もうネットワークプロバイダをサービスプロバイダとしても利用すること又はネットワークプロバイダにより優遇されたサービスプロバイダを利用することに依存せず、ネットワークプロバイダ及びメーカの了解なしに自分の選択の任意のサービスプロバイダのサービスを要求することができる。
【0008】
ネットワークプロバイダ及び遠隔通信端末機器のメーカには依存せずに秘密鍵が与えられ、この秘密鍵が遠隔通信端末機器及び/又はサービスプロバイダのユーザの一意的かつ確実な識別を可能にする。これによって遠隔通信端末機器のユーザの保護された認証がサービスプロバイダにおいて可能になり、サービスプロバイダの保護された認証が遠隔通信端末機器において可能になる。しかもこの場合、ネットワークプロバイダ又は遠隔通信端末機器のメーカはこれに影響力を持たない。このために遠隔通信端末機器における付加的な暗号化機能は必要ない。
【0009】
アクセス許可カードに暗号化機能を設けることによって付加的に次のような利点が得られる。すなわち、暗号化機能が遠隔通信端末機器のハードウェアによって決定されるのではなく、アクセス許可カードによって交換可能である。こうして、遠隔通信端末機器に対して新しい改善された暗号化技術及びアルゴリズムが使用可能となる。アクセス許可カードにおける暗号化機能によって、ハードウェアからの暗号化の完全な独立性、すなわち遠隔通信端末機器の機器メーカからの完全な独立性が得られ、さらに、マイクロプロセッサをこのアクセス許可カードに取り付ければ、マイクロプロセッサの迅速に高まる性能への適応の可能性が利用できる。アクセス許可カードは、機器メーカ又はネットワークプロバイダが介在することなしに、サービスプロバイダから遠隔通信端末機器のユーザに与えられる。時間が経るにつれて集積回路及びマイクロプロセッサがより高性能になる場合には、サービスプロバイダがユーザに簡単に改善された暗号化機能を有する新しいアクセス許可カードを与えることができる。この場合、ユーザは自分の遠隔通信端末機器においてアクセス許可カードを交換しさえすればよく、この結果、新しいアクセス許可カードの改善された機能を手に入れることができる。
【0010】
従属請求項に記載の手段によって独立請求項記載のデータの暗号化のための方法及び遠隔通信端末機器の有利な改良実施形態が可能である。
【0011】
とりわけ有利には、データの伝送のために選択されたサービスプロバイダのサービスが利用され、遠隔通信ネットワークを介して伝送すべきデータがこの選択されたサービスに依存して暗号化される。こうして、データの伝送もサービスプロバイダにより提供された個別のサービスを用いてそれぞれ独自の鍵によって特に保護される。利用される秘密鍵の個数、すなわち保護可能なサービスの個数はこの場合原理的には限定されない。
【0012】
更に別の利点は、遠隔通信端末機器の認証のために選択された鍵によって伝送すべきユーザデータも暗号化されることである。こうして、遠隔通信端末機器に格納すべき鍵の個数すなわちメモリロケーションが節約される。
【0013】
図面
本発明の実施例は図面に図示され、以下の記述において詳しく説明される。図1は本発明の遠隔通信端末機器のブロック線図を示し、図2は認証過程の記述のための基地局及びこの基地局にゲートウェイを介して接続されたサービスプロバイダのブロック線図を示し、図3は暗号化されたユーザデータ伝送のための基地局及びこの基地局にゲートウェイを介して接続されたサービスプロバイダのブロック線図を示し、図4は挿入された本発明のアクセス許可カードを有する遠隔通信端末機器のブロック線図を示し、図5は遠隔通信端末機器に挿入されたアクセス許可カードとのデータの交換のための基地局とこの基地局にゲートウェイを介して接続されたプロトコルユニットを有するサービスプロバイダのブロック線図を示す。
【0014】
実施例の記述
図1では5が遠隔通信端末機器を示し、この遠隔通信端末機器は例えばコード接続されて又はコードレスに又はワイヤレスに形成される。コード接続された遠隔通信端末機器として形成した場合には例えばISDNスタンダード(Integrated Services Digital Network)による遠隔通信端末機器である。コードレス遠隔通信端末機器として形成された場合には例えばDECTスタンダード(Digital European Cordless Telecommunications)による遠隔通信端末機器である。ワイヤレス遠隔通信端末機器として形成された場合には例えばGSMスタンダード(Global System for Mobile Communications)又はUMTSスタンダード(Universal Mobile Telecommunications System)による遠隔通信端末機器である。以下においては例として遠隔通信端末機器5はUMTSスタンダードによる移動電話の形式のワイヤレス遠隔通信端末機器として形成されていると仮定する。
【0015】
移動電話5はこの場合第1の送信装置25を有し、この第1の送信装置25は以下においては例として第1の送信/受信装置として構成されているものとする。移動電話5はさらに第1のアプリケーションモジュール30を有し、この第1のアプリケーションモジュール30は第1の送信/受信装置25に接続されている。この第1のアプリケーションモジュール30は他方で暗号化モジュール40に接続されており、この暗号化モジュール40は第1の暗号化ユニット15を有する。この場合、第1の暗号化ユニット15は直接第1のアプリケーションモジュール30に接続されている。暗号化モジュール40はさらにアドレス制御部35を有し、このアドレス制御部35も同様に直接第1のアプリケーションモジュール30に接続されている。暗号化モジュール40はさらに第1のメモリロケーション21、第2のメモリロケーション22、第3のメモリロケーション23及び第n番目のメモリロケーション24を有するメモリ20を有し、ここでnは一般的に整数であり1より大きいか又は1に等しい。この例ではnは4より大きいか又は4に等しく選択されている。第1のメモリロケーション21にはこの場合第1の鍵11が格納されている。第2のメモリロケーション22には第2の鍵12が格納されている。第3のメモリロケーション23には第3の鍵13が格納されている。第n番目のメモリロケーション24には第n番目の鍵14が格納されている。アドレス制御部35はメモリ20にも第1の暗号化ユニット15にも接続されている。メモリ20はさらに第1の暗号化ユニット15に接続されている。
【0016】
この例では移動無線ネットワークとして構成される遠隔通信ネットワーク10を介して移動電話5と図2の基地局45との間でデータが交換される。図2によれば基地局45は以下においてはゲートウェイとも呼ばれる接続ユニット50を介してサービスプロバイダ1に接続されている。サービスプロバイダ1はこの場合例えばインターネットEメールサービス、ビデオ伝送サービス、ファックスサービスなどのような様々な伝送サービスを供給できる。基地局45は第2の送信/受信装置55を有し、この第2の送信/受信装置55はゲートウェイ50に接続されている。サービスプロバイダ1の側ではゲートウェイ50は第2のアプリケーションモジュール60に接続されており、この第2のアプリケーションモジュール60はサービスプロバイダ1に割り当てられ、例えばサービスプロバイダ1に含まれ、識別要求を発生するための手段65を有する。識別要求を発生するための手段65は一方で直接ゲートウェイ50に接続され、他方で直接第2の暗号化ユニット75に接続されており、この第2の暗号化ユニット75は同様にサービスプロバイダ1に割り当てられ、例えばこのサービスプロバイダ1に含まれている。第2のアプリケーションモジュール60はさらに比較器70を有し、この比較器70は一方で直接ゲートウェイ50に接続され、他方で直接第2の暗号化ユニット75に接続されている。第2の暗号化ユニット75にはさらに第2の鍵12が供給される。
【0017】
第1の送信/受信装置25と第2の送信/受信装置55との間ではデータ交換が移動無線ネットワーク10を介して行われる。以下において、例として移動電話5は、例えばインターネットEメールをサービスプロバイダ1から移動電話5にダウンロードするために、移動無線ネットワーク10及びゲートウェイ50を介してサービスプロバイダ1へのコネクションを構築しようとすると仮定する。このためには移動電話5のユーザとサービスプロバイダ1との間で通常は契約が存在する。この契約に従って、第1に無許可の遠隔通信端末機器がサービスプロバイダ1のこのサービスにアクセスすることを阻止し、第2に無資格にインターネットEメールサービスの枠内で移動電話5とサービスプロバイダ1との間で伝送されるデータにアクセスされることを阻止するために、サービスプロバイダ1から提供されるインターネットEメールサービスの利用は特別な鍵によって保護される。以下において例としてサービスプロバイダ1のインターネットEメールサービスにこうして割り当てられた鍵は第2の鍵12であると仮定する。移動電話5からサービスプロバイダ1へのコネクション構築が開始される場合、このことは移動電話5のユーザがサービスプロバイダ1の呼び出し番号をダイヤルすることによって行われる。この呼び出し番号によってこのユーザはこの場合すでにサービスプロバイダ1のサービスをダイヤル乃至は選択することができる。サービスプロバイダ1のインターネットEメールサービスへのアクセスのためにはまず最初にサービスプロバイダ1における移動電話5の認証が必要である。このために手段65は識別要求を発生する。識別要求は一方で第2の暗号化ユニット75において第2の鍵12によって暗号化される。こうして暗号化された基準応答が形成され、この基準応答は比較器70に供給される。他方で識別要求は手段65からゲートウェイ50に供給され、このゲートウェイ50から移動電話5への移動無線ネットワーク10を介する放射のために基地局45の第2の送信/受信装置55に送出される。次いでこの識別要求は第1の送信/受信装置25で受信され、そこから第1のアプリケーションモジュール30に転送される。第1のアプリケーションモジュール30は第1の送信/受信装置25を介して移動無線ネットワーク10から受信された全部のデータストリームから識別要求を検出する。この場合、第1のアプリケーションモジュール30ではメモリ20のどのアドレスに乃至はメモリ20のどのメモリロケーションにサービスプロバイダ1のインターネットEメールサービスに割り当てられた第2の鍵12が格納されているかが既知である。とりわけコネクション構築が移動電話5からではなくサービスプロバイダ1から行われる場合には、識別要求はサービスプロバイダ及びこのサービスプロバイダから提供されるサービスの識別子を含むように構成される。この場合、第1のアプリケーションモジュール30は検出された識別要求をサービスプロバイダ及びこのサービスプロバイダから提供されるサービスのこの識別子と共にアドレス制御部35に伝達する。この識別子に基づいて、アドレス制御部35は開始するサービスプロバイダ及びこのサービスプロバイダにより選択されたサービスを検出し、このサービスプロバイダ及びサービスに割り当てられた鍵をメモリ20においてアドレス指定する。アドレス制御部35は次いでこの識別要求を第1の暗号化ユニット15に転送し、評価された識別子に従ってメモリ20をアドレス指定する。ここに記述される例では、この場合、サービスプロバイダ1により提供されるインターネットEメールサービスに割り当てられている第2の鍵12を有する第2のメモリロケーション22がアドレス指定される。第2の鍵12は次いで同様に第1の暗号化ユニット15に伝送され、この第1の暗号化ユニット15は識別要求を第2の鍵12で暗号化し、こうして暗号化された応答を形成する。暗号化された応答は第1の暗号化ユニット15から第1のアプリケーションモジュール30に伝送され、そこから移動無線ネットワーク10を介して基地局45に放射するために第1の送信/受信装置25に送出される。暗号化された応答はこうして第2の送信/受信装置55において受信され、そこからゲートウェイ50を介して比較器70に転送される。この比較器70において移動電話から受信された暗号化された応答が第2の暗号化ユニット75で形成された暗号化された基準応答と比較される。第1の暗号化ユニット15でも第2の暗号化ユニット75でも同一の暗号化アルゴリズムが使用されるので、同一の識別要求は同一の鍵による暗号化において同一の暗号化された応答をもたらす。よって、移動電話5から受信された暗号化された応答が暗号化された基準応答と比較器70において一致すれば、移動電話5は成功裡にサービスプロバイダ1において認証され、インターネットEメールサービスに対してアクセス許可される。さもなければ、認証は失敗し、移動電話5のインターネットEメールサービスへのアクセスは拒否される。
【0018】
サービスプロバイダ1における移動電話5の成功した認証の後で、例えば移動電話5に対するインターネットEメールサービスによってサービスプロバイダ1において存在するインターネットEメールをサービスプロバイダ1から移動電話5にダウンロードするために、ユーザデータ交換が移動電話5とサービスプロバイダ1との間で行われる。この場合、移動電話5とサービスプロバイダ1との間のインターネットEメールサービスのユーザデータ交換のために、ユーザデータ鍵が取り決められ、このユーザデータ鍵によって移動電話5とサービスプロバイダ1との間でインターネットEメールサービスの枠内で送信すべきユーザデータが、とりわけロードすべきインターネットEメール自体が暗号化され、この結果、これらのユーザデータは伝送中に望ましくないアクセスから保護される。ユーザデータ鍵はこの場合認証に必要とされる鍵とは区別され得る。しかし、この鍵はメモリ容量の節約の理由から認証に使用された鍵と一致してもよい。従って、以下において例としてサービスプロバイダ1のインターネットEメールサービスのために設けられたユーザデータ鍵は第2の鍵12に相応すると仮定する。インターネットEメールサービスの枠内で移動電話5からサービスプロバイダ1に送信すべきユーザデータはこの場合その伝送の前に第2の鍵12によって認証過程のための識別要求と同じように暗号化される。この場合、第1のアプリケーションモジュール30は識別要求の代わりにサービスプロバイダ1に伝送すべきユーザデータをアドレス制御部35を介して第1の暗号化ユニット15に供給し、この第1の暗号化ユニット15においてユーザデータが上記のやり方で第2の鍵12によって暗号化される。こうして暗号化されたユーザデータは次いで上記のやり方で第1のアプリケーションモジュール30、第1の送信/受信装置25、移動無線ネットワーク10、基地局45及びゲートウェイ50を介してサービスプロバイダ1に伝送される。図3には基地局45、ゲートウェイ50及びサービスプロバイダ1のブロック線図が図示されており、図2と同じ参照符号が同じ部材を示し、第2のアプリケーションモジュール60が全く一般的に他の構成部材なしに図示されていることによって図2のブロック線図とは異なっている。識別要求を発生するための認証に必要とされる手段65及び比較器70は移動電話5とサービスプロバイダ1との間のユーザデータ交換のフェーズではもはや必要ないが、もちろん依然として存在している。しかし、第2のアプリケーションモジュール60は、今や、移動電話5から受信したユーザデータを復号化し、移動電話5によって所望されたインターネットEメールを第2の暗号化ユニット75における第2の鍵12による暗号化に供給し、こうして暗号化されたインターネットEメールをゲートウェイ50を介して移動無線ネットワーク10を介する移動電話5への放射のために第2の送信/受信装置55に送出するという任務を有する。これらのインターネットEメールは次いで第1の送信/受信装置25において受信され、復号化のために第1のアプリケーションモジュール30に転送される。こうして伝送されたインターネットEメールは同様に相応のユーザデータである。移動電話5とサービスプロバイダ1との間で伝送されたユーザデータの復号化は相応に受信の後でそれぞれのアプリケーションモジュール30、60において第1の暗号化ユニット15及び第2の暗号化ユニット75の暗号化アルゴリズムに割り当てられた復号化アルゴリズムによって行われ、この復号化アルゴリズムは暗号化アルゴリズムによって惹起されたデータの暗号化とは逆のことを行い、このために同様に第2の鍵12を相応のやり方で使用する。
【0019】
本発明は例として移動電話5によって選択されたサービスプロバイダ1及び同様に移動電話5によって選択されたサービスプロバイダ1のインターネットEメールサービスに基づいて記述された。選択されたサービスプロバイダ1と選択されたインターネットEメールサービスのこの組み合わせには、この場合、第2の鍵12が例として割り当てられている。相応のやり方で、移動電話5がサービスプロバイダ1の例えばビデオ伝送サービス又はファックスサービスのような別のサービスにアクセスすることもでき、この場合これらの別のサービスに対してそれぞれ相応の鍵が、例えば第1の鍵11又は第3の鍵13が割り当てられている。ユーザデータとしてこの場合には移動電話5とサービスプロバイダ1との間でとりわけビデオデータ又はファックスデータが伝送される。さらに、様々なサービスを利用するために、移動電話5はサービスプロバイダ1とは異なる1つの又は複数のサービスプロバイダを選択することもできる。選択されたサービスプロバイダとこの選択されたサービスプロバイダにより利用されるサービスとのどのような組み合わせにも鍵が上記のやり方で認証及び/又はユーザデータの保護された交換のために割り当てられる。しかしまた、これらのサービスプロバイダにより提供される個々のサービスに固有の鍵を割り当てることなしに、メモリ20に格納された鍵のうちの1つ又は複数がそれぞれサービスプロバイダだけに割り当てられることもありうる。従って、このようなサービスプロバイダの全サービスはこのサービスプロバイダに割り当てられた鍵によって利用され、この結果、このようなサービスプロバイダの様々なサービスへのアクセスのためにそれぞれ固有のユーザ許可は必要ではなく、このようなサービスプロバイダにおいて成功した認証がこのサービスプロバイダにより提供される全サービスを移動電話5が利用できるようにする。この場合、このサービスプロバイダの様々なサービスのために移動電話5とこのサービスプロバイダとの間で伝送すべきユーザデータは、使用されるサービスには依存せずに同一のユーザデータ鍵によって暗号化される。この場合、このユーザデータ鍵は例えば認証に使用された鍵と同じ鍵であってもよい。
【0020】
メモリ20は例えば不揮発性のフラッシュ/EEPROMメモリであればよく、この不揮発性のフラッシュ/EEPROMメモリの内容は電圧降下の場合でも失われない。
【0021】
図1に関して記述された実施例の変形実施形態では、必要な鍵、この例では第2の鍵12は第1のアプリケーションモジュール30から識別要求と一緒に識別要求を暗号化するための暗号化ユニット15にアドレス制御部35を介して供給されるようにも構成できる。この場合、第1の暗号化ユニット15は上記のやり方で暗号化された応答を発生し、これをアプリケーションモジュール30に供給する。しかし、図1に図示されたように、鍵が第1の暗号化ユニット15と共に暗号化モジュール40に統合されているメモリ20に格納されている場合には、暗号化モジュール40が無許可のアクセスから保護されていることを前提とすると、鍵は無許可のアクセスからより良く保護される。
【0022】
アドレス制御部35は第1のアプリケーションモジュール30と暗号化モジュール40との間のインターフェースである。この場合、図1に図示された実施例の変形実施形態では、暗号化された識別要求又は暗号化されたユーザデータのような第1の暗号化ユニット15により暗号化されたデータがアドレス制御部35を介して第1のアプリケーションモジュール30に伝送され、この結果、そこから第1の送信/受信装置25、移動無線ネットワーク10、基地局45及びゲートウェイ50を介してサービスプロバイダ1に伝送されるように任意に構成することもできる。UMTS移動無線ネットワークでは移動電話5と基地局45との間のデータの伝送はいわゆるUMTSキャリアを介して行われる。
【0023】
メモリ20の相応の容量においてほとんど限定されない数の鍵がそこに格納され、これらの鍵によってそれぞれ任意のサービスプロバイダの任意のサービスが上記のやり方で利用される。しかもこの場合、例えば第1のサービスに対して選択された第1のサービスプロバイダが第2のサービスのための第2のサービスプロバイダの選択について知ることはない。
【0024】
図4には遠隔通信端末機器5の代替的な実施形態が更に別の実施例として図示されており、図1〜図3と同じ部材は同じ参照符号を有する。この場合、遠隔通信端末機器5には図4には図示されていない挿入スロットを介してアクセス許可カード100が挿入されている。暗号化モジュール40及び第1のアプリケーションモジュール30は図4の実施例ではもはや遠隔通信端末機器自体の構成部材ではなく、アクセス許可カード100に設けられている。このアクセス許可カード100はさらに第1のインターフェースユニット105を有し、この第1のインターフェースユニット105は第1のアプリケーションモジュール30に接続されており、遠隔通信端末機器5の第2のインターフェースユニット110とのコネクションのために設けられている。この場合、第2のインターフェースユニット110には第1の送信/受信装置25が接続されている。
【0025】
図4に図示された、挿入されたアクセス許可カードを有する遠隔通信端末機器5の機能は、図1の遠隔通信端末機器の機能に相応しているが、次のような相違点を有する。すなわち、図4の遠隔通信端末機器5においては第1の送信/受信装置25と第1のアプリケーションモジュール30との間に第1のインターフェースユニット105及び第2のインターフェースユニット110から形成されたインターフェース回路が設けられており、このインターフェース回路は遠隔通信端末機器5とアクセス許可カード100との間の双方向データ交換を保証するのである。
【0026】
この場合、以下においては例としてアクセス許可カードはSIMカード(Subscriber Identity Module)として例えばスマートカードの形式で構成されており、共通プロトコル、以下においては例としてSATプロトコル(SIM Application Toolkit)がアクセス許可カード100とサービスプロバイダ1との間の双方向伝送のために使用されると仮定する。スマートカードは集積されたマイクロプロセッサ及びデータ交換のためのインターフェースを有する小さいチップを有し、例えば銀行によっていわゆる支払いカードに使用されている。SATプロトコルは、例えば刊行物“Specification of SIM Application Toolkit for the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface”, GSM 11.14 version 8.0.1 Release 1999, ETSI から公知である。
【0027】
この場合、図5によればサービスプロバイダ1でも第3のインターフェースユニット115の形式のインターフェース回路が設けられ、この第3のインターフェースユニット115は第2のアプリケーションモジュール60とゲートウェイ50との間に接続されており、この例では同様にSATプロトコルによって実現される。例えば図2及び図3に図示されているようなサービスプロバイダ1の他のモジュールは図5では見やすくするために図示されていない。
【0028】
サービスプロバイダ1のサービスを要求したいユーザはこのサービスプロバイダ1からアクセス許可カード100を受け取る。このアクセス許可カード100においてサービスプロバイダ1は秘密鍵11、12、13、14のうちの1つ又は複数の鍵をメモリ20に格納する。この又はこれらの鍵はユーザとサービスプロバイダ1との間の契約の有効期間の間にこれら両方の契約パートナーの相互の識別のための確実な手段として使用される。
【0029】
遠隔通信端末機器5は例としてUMTS移動無線機器として構成されているものとする。ユーザがサービスプロバイダ1のサービスを利用しようとする場合、このユーザは例えばサービスプロバイダ1の呼び出し番号を選択することによってこのサービスをこの例ではUMTS移動無線ネットワークとして構成された遠隔通信ネットワーク10を介して申し込む。これに基づいて、サービスプロバイダ1は上述のように識別要求を発生し、これをUMTS移動無線ネットワーク10を介してUMTS移動無線機器5に送信する。同時にサービスプロバイダ1は上述のように暗号化された基準応答を生成する。この全経過は既に図1〜図3において記述された経過に相応するが、次の相違点がある。すなわち、サービスプロバイダ1は識別要求を第3のインターフェースユニット115を介してSATプロトコルを用いてUMTS移動無線機器5に送信するのである。この場合、識別要求は第3のインターフェースユニット115においてSATプロトコルによってパックされ、識別要求と共に例えばヘッダ情報として構成されているシグナリング情報が送信される。このシグナリング情報は、受信の際に、識別要求を有する受信されたデータがUMTS移動無線機器5の第2のインターフェースユニット110に転送されなければならないことをUMTS移動無線機器5の第1の送信/受信装置25に示す。次いで、この第2のインターフェースユニット110から識別要求を有するデータは第1のインターフェースユニット105を介してアクセス許可カード100の第1のアプリケーションモジュール30に伝送される。次いで、この第1のアプリケーションモジュールは第1のインターフェースユニット105から受信したデータから上述のやり方で識別要求を場合によってはメモリ20における取り決められた鍵のメモリロケーションのアドレスと共に抽出する。次いで、既述のやり方で暗号化モジュール40は暗号化された応答を形成し、この暗号化された応答は第1のアプリケーションモジュール30を介して第1のインターフェースユニット105に伝送される。そこでこの暗号化された応答は再びSATプロトコルによってパックされ、第2のインターフェースユニット110に転送され、そこからこの暗号化された応答は第1の送信/受信装置25を介してUMTSキャリアによってUMTS移動無線ネットワーク10を介してサービスプロバイダ1に送信される。
【0030】
第3のインターフェースユニット115では受信された暗号化された応答が再びSATプロトコルによって取り出され、上述のやり方で暗号化された基準応答と認証のために比較される。
【0031】
ユーザデータ伝送の開始の前に上述のような認証を実施するだけでなく、さらに例えば盗聴のような無資格のアクセスからユーザデータ伝送全体を保護することが望ましいならば、本発明では上述のようにエンド・トゥ・エンド・ユーザデータ暗号化をサービスプロバイダ1とUMTS移動無線機器5のアクセス許可カード100との間で実施することもできる。このエンド・トゥ・エンド・ユーザデータ暗号化はこの場合同様に上述のやり方でSATプロトコルにおいて第1のインターフェースユニット105及び第2のインターフェースユニット110を使用して形成される。従って、アクセス許可カード100によって実施されるユーザデータ暗号化は完全にネットワークプロバイダ及びUMTS移動無線機器5のメーカ及びUMTS移動無線機器5自体の暗号化能力には依存しない。
【0032】
認証の際のように、ユーザはアクセス許可カード100を入手することによってサービスプロバイダ1と秘密鍵を取り決めることができる。この秘密鍵は認証のための秘密鍵に相応していてもよいが、相応する必要はない。さらに、メモリ20は複数のメモリロケーション21、22、23、24を秘密鍵のために自由に使用できるので、この鍵はサービス毎に異なってもよい。
【0033】
これは、上記の認証が様々なサービスのうちの1つに過ぎないこれらの様々なサービスに対して、様々な秘密鍵をユーザとサービスプロバイダ1との間で取り決めることができることを意味している。
【0034】
SATプロトコルを使用する利点は、このプロトコルが標準化されており、すでに多数の、とりわけGSMスタンダードにより構成された移動無線機器に実装されており、従って、自由に使用できることである。このSATプロトコルはそれぞれの移動無線機器とアクセス許可カード100との間でメーカに依存しないインターフェースを使用する可能性を提供する。これによってサービスプロバイダ1には新たなアプリケーションの実現が可能になり、この結果、これらのアプリケーションの普及及びネットワークプロバイダ及び/又は他のサービスプロバイダに対するサービスプロバイダの差異化を促進する。
【図面の簡単な説明】
【図1】 本発明の遠隔通信端末機器のブロック線図を示す。
【図2】 認証過程の記述のための基地局及びこの基地局にゲートウェイを介して接続されたサービスプロバイダのブロック線図を示す。
【図3】 暗号化されたユーザデータ伝送のための基地局及びこの基地局にゲートウェイを介して接続されたサービスプロバイダのブロック線図を示す。
【図4】 挿入された本発明のアクセス許可カードを有する遠隔通信端末機器のブロック線図を示す。
【図5】 遠隔通信端末機器に挿入されたアクセス許可カードとのデータの交換のための基地局とこの基地局にゲートウェイを介して接続されたプロトコルユニットを有するサービスプロバイダのブロック線図を示す。
【符号の説明】
5 遠隔通信端末機器
10 遠隔通信ネットワーク
11 第1の鍵
12 第2の鍵
13 第3の鍵
14 第n番目の鍵
15 第1の暗号化ユニット
20 メモリ
21 第1のメモリロケーション
22 第2のメモリロケーション
23 第3のメモリロケーション
24 第n番目のメモリロケーション
25 第1の送信/受信装置
30 第1のアプリケーションモジュール
35 アドレス制御部
40 暗号化モジュール
45 基地局
50 接続ユニット
55 第2の送信/受信装置
60 第2のアプリケーションモジュール
65 識別要求の発生のための手段
70 比較器
75 第2の暗号化ユニット
100 アクセス許可カード
105 第1のインターフェースユニット
110 第2のインターフェースユニット
115 第3のインターフェースユニット

Claims (20)

  1. 暗号化されたデータがサービスプロバイダ(1)と遠隔通信端末機器(5)との間で遠隔通信ネットワーク(10)を介して伝送され、前記遠隔通信ネットワーク(10)を介して伝送すべきデータは選択されたサービスプロバイダ(1)に依存して暗号化され、
    前記遠隔通信端末機器(5)と前記サービスプロバイダ(1)との間のユーザデータの伝送の前に、識別要求が前記サービスプロバイダ(1)から前記遠隔通信端末機器(5)に送信される、データの暗号化のための方法において、前記遠隔通信端末機器(5)に挿入されたアクセス許可カード(100)に又は前記遠隔通信端末機器(5)に格納された多数の鍵(11、12、13、14)の中から、選択されたサービスプロバイダ(1)に割り当てられている鍵が選択され、前記識別要求は選択された鍵(11、12、13、14)によって暗号化され、この結果、暗号化された応答が生じ、該応答は前記遠隔通信端末機器(5)から前記サービスプロバイダ(1)に前記遠隔通信端末機器(5)の認証のために伝送されることを特徴とする、
    データの暗号化のための方法。
  2. データの伝送のために、選択された前記サービスプロバイダ(1)のサービスが利用され、前記遠隔通信ネットワーク(10)を介して伝送すべきデータは選択されたサービスに依存して暗号化されることを特徴とする、請求項1記載の方法。
  3. 前記遠隔通信端末機器(5)に挿入された前記アクセス許可カード(100)に又は前記遠隔通信端末機器(5)に格納された多数の前記鍵(11、12、13、14)の中から、選択されたサービスプロバイダ(1)及び付加的に選択されたサービスに割り当てられている鍵が選択されることを特徴とする、請求項2記載の方法。
  4. 選択された前記サービスプロバイダ(1)には鍵(11、12、13、14)が割り当てられており、該鍵(11、12、13、14)よって伝送すべきユーザデータが暗号化されることを特徴とする、請求項1〜3のいずれか1項記載の方法。
  5. 選択された前記サービスプロバイダ(1)及び付加的に選択されたサービスには前記鍵(11、12、13、14)が割り当てられており、該鍵(11、12、13、14)よって伝送すべきユーザデータが暗号化されることを特徴とする、請求項4記載の方法。
  6. 前記遠隔通信端末機器(5)の認証のために選択された前記鍵(11、12、13、14)によって伝送すべきユーザデータも暗号化されることを特徴とする、請求項1〜5のいずれか1項記載の方法。
  7. 遠隔通信端末機器(5)に割り当てられた暗号化ユニット(15)を有する、請求項1〜6のいずれか1項記載の方法を実施するための遠隔通信端末機器(5)において、
    該遠隔通信端末機器(5)に割り当てられたメモリ(20)が設けられており、該メモリ(20)にはサービスプロバイダ(1)に割り当てられたいくつかの各鍵(11、12、13、14)が格納されており、
    前記暗号化ユニット(15)は、該鍵(11、12、13、14)によって、前記各サービスプロバイダ(1)に遠隔通信ネットワーク(10)を介して伝送すべきデータを暗号化し、
    前記暗号化ユニット(15)は選択されたサービスプロバイダ(1)から受信された識別要求をメモリ(20)に格納された鍵(11、12、13、14)によって暗号化し、この結果、暗号化された応答が生じ、前記メモリ(20)から暗号化のために選択された鍵(11、12、13、14)は前記選択されたサービスプロバイダ(1)に割り当てられており、送信装置(25)が設けられており、該送信装置(25)は前記暗号化された応答を前記サービスプロバイダ(1)に遠隔通信端末機器(5)の認証のために送信する、
    ことを特徴とする、遠隔通信端末機器(5)。
  8. 前記メモリ(20)に格納された少なくとも1つの鍵(11、12、13、14)は付加的にサービスに割り当てられており、該サービスによってデータが遠隔通信端末機器(5)とサービスプロバイダ(1)との間で伝送されることを特徴とする、請求項7記載の遠隔通信端末機器(5)。
  9. 前記暗号化ユニット(15)は前記識別要求を前記メモリ(20)からの鍵(11、12、13、14)によって暗号化し、前記遠隔通信端末機器(5)に格納された多数の前記鍵(11、12、13、14)の中から、選択された前記サービスプロバイダ(1)に及び付加的にデータ伝送のために選択されたサービスに割り当てられている鍵が選択されることを特徴とする、請求項7または8記載の遠隔通信端末機器(5)。
  10. 選択された前記サービスプロバイダ(1)には前記メモリ(20)に格納された鍵(11、12、13、14)が割り当てられており、該鍵(11、12、13、14)によって暗号化ユニット(15)は伝送すべきユーザデータを暗号化することを特徴とする、請求項7〜9のいずれか1項記載の遠隔通信端末機器(5)。
  11. 選択された前記サービスプロバイダ(1)及び付加的に選択されたサービスには鍵(11、12、13、14)が割り当てられており、該鍵(11、12、13、14)によって暗号化ユニット(15)は伝送すべきユーザデータを暗号化することを特徴とする、請求項10記載の遠隔通信端末機器(5)。
  12. 前記暗号化ユニット(15)は遠隔通信端末機器(5)の認証のために選択された鍵(11、12、13、14)によって伝送すべきユーザデータを暗号化することを特徴とする、請求項7〜11のいずれか1項記載の遠隔通信端末機器(5)。
  13. 前記暗号化ユニット(15)及び前記メモリ(20)は遠隔通信端末機器(5)に配置されていることを特徴とする、請求項7〜12のいずれか1項記載の遠隔通信端末機器(5)。
  14. 遠隔通信端末機器(5)はアクセス許可カード(100)を挿入するための挿入スロットを有し、前記アクセス許可カード(100)は暗号化ユニット(15)及びメモリ(20)を有し、
    前記遠隔通信端末機器(5)は前記アクセス許可カード(100)との暗号化されたデータの交換のためのインターフェースユニット(110)を有する、
    ことを特徴とする、請求項7〜12のいずれか1項記載の遠隔通信端末機器(5)。
  15. 暗号化ユニット(15)を有する請求項1〜6のいずれか1項記載の方法を実施するためのアクセス許可カード(100)において、
    メモリ(20)が設けられており、該メモリ(20)にはサービスプロバイダ(1)に割り当てられたいくつかの各鍵(11、12、13、14)が格納されており、
    前記暗号化ユニット(15)は、該鍵(11、12、13、14)によって、前記各サービスプロバイダ(1)に遠隔通信ネットワーク(10)を介して伝送すべきデータを暗号化し、
    暗号化されたデータを遠隔通信端末機器(5)と交換するためのインターフェースユニット(105)が設けられており、
    前記暗号化ユニット(15)は選択されたサービスプロバイダ(1)から受信された識別要求をメモリ(20)に格納された鍵(11、12、13、14)によって暗号化し、この結果、暗号化された応答が生じ、前記メモリ(20)から暗号化のために選択された鍵(11、12、13、14)は前記選択されたサービスプロバイダ(1)に割り当てられており、前記暗号化された応答の前記サービスプロバイダ(1)への送信は遠隔通信端末機器(5)の認証のために前記遠隔通信端末機器(5)の送信装置(25)を介して行われる、
    ことを特徴とする、アクセス許可カード(100)。
  16. 前記メモリ(20)に格納された少なくとも1つの鍵(11、12、13、14)は付加的にサービスに割り当てられており、該サービスによってデータが前記遠隔通信端末機器(5)と前記サービスプロバイダ(1)との間で伝送されることを特徴とする、請求項15記載のアクセス許可カード(100)。
  17. 前記暗号化ユニット(15)は識別要求を前記メモリ(20)からの鍵(11、12、13、14)によって暗号化し、前記メモリ(20)に格納された多数の前記鍵(11、12、13、14)の中から、選択された前記サービスプロバイダ(1)及び付加的にデータ伝送のために選択されたサービスに割り当てられている鍵が選択されることを特徴とする、請求項15または16記載のアクセス許可カード(100)。
  18. 選択された前記サービスプロバイダ(1)には前記メモリ(20)に格納された鍵(11、12、13、14)が割り当てられており、該鍵(11、12、13、14)によって暗号化ユニット(15)は伝送すべきユーザデータを暗号化することを特徴とする、請求項15〜17のいずれか1項記載のアクセス許可カード(100)。
  19. 選択されたサービスプロバイダ(1)及び付加的に選択されたサービスには前記鍵(11、12、13、14)が割り当てられており、該鍵(11、12、13、14)によって前記暗号化ユニット(15)は伝送すべきユーザデータを暗号化することを特徴とする、請求項18記載のアクセス許可カード(100)。
  20. 前記暗号化ユニット(15)は前記遠隔通信端末機器(5)の認証のために選択された鍵(11、12、13、14)によって伝送すべきユーザデータを暗号化することを特徴とする、請求項15〜19のいずれか1項記載のアクセス許可カード(100)。
JP2001543044A 1999-12-07 2000-12-01 データの暗号化のための方法及び遠隔通信端末機器及びアクセス許可カード Expired - Lifetime JP4921666B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE19958749 1999-12-07
DE19958749.3 1999-12-07
DE10017424.8 2000-04-07
DE10017424A DE10017424A1 (de) 1999-12-07 2000-04-07 Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
PCT/DE2000/004278 WO2001043471A1 (de) 1999-12-07 2000-12-01 Verfahren zur verschlüsselung von daten und telekommunikationsendgerät und zugangsberechtigungskarte

Publications (2)

Publication Number Publication Date
JP2003516683A JP2003516683A (ja) 2003-05-13
JP4921666B2 true JP4921666B2 (ja) 2012-04-25

Family

ID=7931589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001543044A Expired - Lifetime JP4921666B2 (ja) 1999-12-07 2000-12-01 データの暗号化のための方法及び遠隔通信端末機器及びアクセス許可カード

Country Status (3)

Country Link
JP (1) JP4921666B2 (ja)
DE (1) DE10017424A1 (ja)
ES (1) ES2384952T3 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10159398A1 (de) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH11308582A (ja) * 1998-04-24 1999-11-05 Sony Corp データ受信装置及び方法、並びにデータ送信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH11308582A (ja) * 1998-04-24 1999-11-05 Sony Corp データ受信装置及び方法、並びにデータ送信方法

Also Published As

Publication number Publication date
ES2384952T3 (es) 2012-07-16
JP2003516683A (ja) 2003-05-13
DE10017424A1 (de) 2001-06-13

Similar Documents

Publication Publication Date Title
US9936384B2 (en) Systems and methods for providing security to different functions
KR100837583B1 (ko) 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법
EP1095492B1 (en) Secure session connection set up based on the Wireless Application Protocol
EP1038210B1 (en) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6591095B1 (en) Method and apparatus for designating administrative responsibilities in a mobile communications device
US8584200B2 (en) Multiple time outs for applications in a mobile device
US20160191510A1 (en) Security and privacy enhancements for security devices
US20060089123A1 (en) Use of information on smartcards for authentication and encryption
US20030120920A1 (en) Remote device authentication
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
EP1681828A1 (en) An access information relay device, a network device, an access information managing device, a resource managing device and an access control system
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
US8483661B2 (en) Method for loading credentials into a mobile communication device such as a mobile phone
EP1700444A1 (en) Method and system for protection data, related communication network and computer program product
US7353211B2 (en) Method for encrypting data and a telecommunications terminal and access authorization card
CN111400737A (zh) 一种多应用物理隔离的加密sim卡实现装置,方法及终端
JP4921666B2 (ja) データの暗号化のための方法及び遠隔通信端末機器及びアクセス許可カード
KR101500118B1 (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071129

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101029

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110126

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110616

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120203

R150 Certificate of patent or registration of utility model

Ref document number: 4921666

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term