JP2002335578A - Communication system and method for transferring right to utilize communication path - Google Patents

Communication system and method for transferring right to utilize communication path

Info

Publication number
JP2002335578A
JP2002335578A JP2001140427A JP2001140427A JP2002335578A JP 2002335578 A JP2002335578 A JP 2002335578A JP 2001140427 A JP2001140427 A JP 2001140427A JP 2001140427 A JP2001140427 A JP 2001140427A JP 2002335578 A JP2002335578 A JP 2002335578A
Authority
JP
Japan
Prior art keywords
card
portable terminal
communication path
token
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001140427A
Other languages
Japanese (ja)
Inventor
Yuji Hiura
裕二 樋浦
Masakazu Kanbe
雅一 神戸
Eiichi Niwano
栄一 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001140427A priority Critical patent/JP2002335578A/en
Publication of JP2002335578A publication Critical patent/JP2002335578A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To obtain a communication system in which overhead is eliminated, security is kept between a first IC card and a second IC card or between the second IC card and a portable terminal, and a plurality of first IC cards are dealt with by one second IC card. SOLUTION: A first IC card transfers the right to utilize a communication path to a second IC card by delivering a pair of tokens to a portable terminal and the second IC card. The right is transferred to the second IC card by a token for keeping security between the portable terminal and the second IC card through encryption. Mutual authentication is effected between the first IC card and the second IC card using a public key. Furthermore, a public key of the first IC card registered in the second IC card can be updated.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はSIMカード(Subsc
riber Identity Module card)と呼ばれるICカードを
携帯端末(携帯電話も含む)に差し込んだり抜いたりす
ることにより、携帯端末の加入者情報を変更することが
できるシステムに利用する。
The present invention relates to a SIM card (Subsc).
It is used for a system that can change the subscriber information of the mobile terminal by inserting and removing an IC card called a riber identity module card (including a mobile phone) into and out of the mobile terminal.

【0002】[0002]

【従来の技術】携帯端末にSIMカードと呼ばれるIC
カードを差し込んだり抜いたりすることにより、携帯端
末の加入者情報を変更し、携帯端末を利用する上での柔
軟性を持たせるサービスが知られている。SIMカード
は、欧州・アジアのディジタル携帯電話規格のGSM(G
lobal System for mobile communications)で規定され
ており、IMT(International Mobile Telecommunicat
ions)−2000規格の携帯端末で採用される方向であ
る。
2. Description of the Related Art A portable terminal is provided with an IC called a SIM card.
There is known a service that changes the subscriber information of a mobile terminal by inserting or removing a card, thereby providing flexibility in using the mobile terminal. The SIM card is a GSM (G
lobal System for mobile communications) and IMT (International Mobile Telecommunicat
ions) -The direction that is adopted in -2000 standard mobile terminals.

【0003】このようなSIMカードを利用する携帯端
末では、加入者情報を書き込んだ1stICカードと加
入者にサービスを提供するための2ndICカードをあ
わせて携帯端末に搭載するようになりつつある。1st
ICカードが携帯端末における通信路を管理しており、
従来は、2ndICカードが携帯端末の通信路を使う場
合には、いったん1stICカードにデータを送って、
1stICカードがそのデータを携帯電話の通信路に転
送している。
[0003] In a portable terminal using such a SIM card, a 1st IC card in which subscriber information is written and a 2nd IC card for providing a service to the subscriber are being mounted on the portable terminal together. 1st
The IC card manages the communication path in the mobile terminal,
Conventionally, when the second IC card uses the communication path of the portable terminal, the data is sent to the first IC card once,
The first IC card transfers the data to the communication path of the mobile phone.

【0004】従来のデータの流れを図7に示す。図7に
示すように、従来は2ndICカードが通信路を使いた
い場合には、2ndICカードは携帯端末へデータを送
り、携帯端末が1stICカードへそのデータを送り、
1stICカードがそのデータを携帯端末へ送って、携
帯端末がそのデータを通信路に流している。
FIG. 7 shows a conventional data flow. As shown in FIG. 7, conventionally, when the 2nd IC card wants to use the communication path, the 2nd IC card sends data to the portable terminal, and the portable terminal sends the data to the 1st IC card.
The first IC card sends the data to the portable terminal, and the portable terminal sends the data to the communication path.

【0005】[0005]

【発明が解決しようとする課題】このような従来の携帯
端末では、1stICカードが介在するためそのオーバ
ーヘッドが大きくなることがある。すなわち、1stI
Cカードと携帯端末、2ndICカードと携帯端末との
間のデータの流れは図7に示すとおりであるため、1s
tICカードが介在するオーバーヘッドは大きい。ま
た、2ndICカードは、1stICカードが通信路の
使用権を委譲した相手であることを確認する必要があ
る。さらに、2ndICカードと携帯端末とは非接触型
で通信する規格であるため、2ndICカードと携帯端
末との間の通信を盗聴されやすい。
In such a conventional portable terminal, the overhead may be increased due to the interposition of the first IC card. That is, 1stI
Since the data flow between the C card and the portable terminal and between the second IC card and the portable terminal is as shown in FIG.
The overhead associated with the tIC card is large. Also, the second IC card needs to confirm that the first IC card is the partner to whom the right to use the communication path has been transferred. Further, since the second IC card and the portable terminal are in a non-contact communication standard, the communication between the second IC card and the portable terminal is likely to be wiretapped.

【0006】本発明は、このような背景に行われたもの
であって、オーバーヘッドを省くことができ、また、1
stICカードと2ndICカードとの間あるいは2n
dICカードと携帯端末との間をセキュアに保つことが
でき、また、一つの2ndICカードにより複数の1s
tICカードに対応することによりユーザの利便性を向
上させることができる通信システムおよび通信路利用権
限委譲方法を提供することを目的とする。
[0006] The present invention has been made in such a background, and can eliminate overhead.
Between the stIC card and the 2nd IC card or 2n
A secure connection between the dIC card and the portable terminal can be maintained, and a plurality of 1s can be secured by one 2nd IC card.
It is an object of the present invention to provide a communication system and a communication path use authority transfer method capable of improving user convenience by supporting a tIC card.

【0007】[0007]

【課題を解決するための手段】本発明は、1stICカ
ードが携帯端末と2ndICカードとに1対のトークン
を渡すことにより、1stICカードの通信路を利用す
る権利を2ndICカードに委譲し、1stICカード
を介するオーバーヘッドを軽減させると同時に、携帯端
末と2ndICカードとの間を暗号化してセキュアにし
たトークンによる2ndICカードへの通信路利用権限
委譲を行うことを最も主要な特徴とする。
According to the present invention, the right of using the communication path of the first IC card is transferred to the second IC card by passing the pair of tokens between the first IC card and the portable terminal and the second IC card. The most important feature of the present invention is to reduce the overhead via the communication terminal and to delegate the authority to use the communication path to the second IC card by using a token encrypted and secured between the portable terminal and the second IC card.

【0008】さらに詳しくは、本発明の目的を達成する
ために3つの処理を提供する。1つめは、1stICカ
ードと2ndICカードとが公開鍵を使って相互認証
し、通信路利用権限を委譲する2ndICカードを認識
する。2つめは、1stICカードが生成した共通鍵を
使って携帯端末と2ndICカードとがセキュアに通信
する。3つめは、1stICカードが2ndICカード
に通信路利用権限を委譲してもよい2ndICカードを
知るために2ndICカードの公開鍵を登録、あるい
は、2ndICカードが接続先としての1stICカー
ドの公開鍵を登録する。
[0008] More specifically, three processes are provided to achieve the object of the present invention. First, the 1st IC card and the 2nd IC card mutually authenticate using the public key, and recognize the 2nd IC card to which the authority to use the communication path is transferred. Second, the mobile terminal and the second IC card communicate securely using the common key generated by the first IC card. Third, the first IC card may delegate the authority of using the communication path to the second IC card. The public key of the second IC card is registered to know the second IC card, or the public key of the first IC card as the connection destination is registered by the second IC card. I do.

【0009】上述した1つめは、1stICカードが携
帯端末を通して2ndICカードに乱数を送り、2nd
ICカードでは2ndICカードの秘密鍵を使って乱数
を暗号化し、1stICカードに送り返すことで1st
ICカードは2ndICカードを認証し、2ndICカ
ードが1stICカードに乱数を送り、1stICカー
ドが1stICカードの秘密鍵で暗号化し、2ndIC
カードに送り返すことで、2ndICカードは1stI
Cカードを認証する。
The first is that the first IC card sends a random number to the second IC card through the portable terminal, and the second IC card sends the random number to the second IC card.
The IC card encrypts the random number using the secret key of the second IC card and sends it back to the first IC card to send the first random number.
The IC card authenticates the 2nd IC card, the 2nd IC card sends a random number to the 1st IC card, the 1st IC card encrypts with the secret key of the 1st IC card, and the 2nd IC card
By sending back to the card, the 2nd IC card becomes 1stI
Authenticate the C card.

【0010】上述した2つめは、1stICカードで、
1stICカードの秘密鍵から派生した共通鍵を生成
し、それを携帯端末に送り、携帯端末はそれと同じもの
を2ndICカードに送り、以降の2ndICカードと
携帯端末との間の通信は、送信者がその共通鍵で暗号化
およびハッシュ計算をし、受信者がそれを復号化および
ハッシュ検証することで、携帯端末は2ndICカード
が正しい相手であることを認証しながら通信することが
でき、2ndICカードは、通信内容が外部に漏れる可
能性を低くする。
[0010] The second is the first IC card,
A common key derived from the secret key of the 1st IC card is generated and sent to the portable terminal, and the portable terminal sends the same to the 2nd IC card. The subsequent communication between the 2nd IC card and the portable terminal is performed by the sender. The mobile terminal can communicate while authenticating that the 2nd IC card is the correct partner by performing encryption and hash calculation with the common key, and the receiver decrypting and hash-verifying it. In addition, the possibility of communication contents leaking to the outside is reduced.

【0011】上述した3つめは、1stICカードは2
ndICカードの公開鍵を、2ndICカードは1st
ICカードの公開鍵を保持しているが、それを適時更新
できるようにする。
The third is that the first IC card is 2
The public key of the second IC card is 1st for the 2nd IC card
Although the public key of the IC card is held, it can be updated as needed.

【0012】すなわち、本発明の第一の観点は、2つの
ICカードリーダライタと、この2つのICカードリー
ダライタにそれぞれに接続される1stICカードおよ
び2ndICカードとを備え、前記1stICカードに
は携帯端末の通信路を利用する権利を示す情報が書き込
まれ、前記携帯端末はこの権利を示す情報にしたがって
前記通信路を利用可能とする手段を備えた通信システム
である。
That is, a first aspect of the present invention comprises two IC card readers / writers, a first IC card and a second IC card respectively connected to the two IC card readers / writers, and the first IC card is portable. Information indicating the right to use the communication path of the terminal is written, and the portable terminal is a communication system including means for making the communication path available according to the information indicating the right.

【0013】ここで、本発明の特徴とするところは、前
記1stICカードは、前記1stICカードの秘密鍵
から派生したトークンを生成する手段と、このトークン
を前記携帯端末と2ndICカードとへ送り込む手段と
を備え、前記通信路を利用可能とする手段は、前記トー
クンを前記権利を示す情報とみなして前記通信路を利用
可能とする手段を備え、前記2ndICカードは、前記
トークンにより前記通信路を利用可能とする手段に直接
アクセスして前記携帯端末の通信路を利用する手段とを
備えたところにある。
Here, the present invention is characterized in that the first IC card includes a means for generating a token derived from a secret key of the first IC card, and a means for sending the token to the portable terminal and the second IC card. Wherein the means for enabling the communication path includes means for enabling the communication path by regarding the token as information indicating the right, and wherein the second IC card uses the communication path by the token. Means for directly accessing the enabling means and utilizing the communication path of the portable terminal.

【0014】これにより、1stICカードを介さず
に、2ndICカードが携帯端末の通信路を使うことが
できるため、1stICカードを介する場合と比較して
オーバーヘッドを省くことができる。
Thus, the second IC card can use the communication path of the portable terminal without passing through the first IC card, so that the overhead can be reduced as compared with the case where the first IC card is passed.

【0015】前記2ndICカードには前記1stIC
カードの公開鍵があらかじめ書き込まれ、前記1stI
Cカードには前記2ndICカードの公開鍵があらかじ
め書き込まれ、前記1stICカードおよび前記2nd
ICカードは、乱数を発生してこれを相互に交換する手
段と、この交換した乱数を自分の公開鍵で暗号化して再
び交換しあう手段と、この交換した暗号化された乱数を
あらかじめ書き込まれた相手カードの前記公開鍵により
復号化して相互認証する手段とを備えることが望まし
い。
The 2nd IC card has the 1st IC
The public key of the card is written in advance,
The public key of the 2nd IC card is written in the C card in advance, and the 1st IC card and the 2nd IC card are written in advance.
The IC card generates random numbers and exchanges them with each other, encrypts the exchanged random numbers with their own public keys and exchanges them again, and writes the exchanged encrypted random numbers in advance. Desirably, means for decrypting with the public key of the partner card and performing mutual authentication.

【0016】これにより、1stICカードと2ndI
Cカードとが相互認証を行い、二つのICカード間をセ
キュアに保つことができる。
Thus, the first IC card and the second
Mutual authentication is performed with the C card, and the two IC cards can be kept secure.

【0017】前記携帯端末および前記2ndICカード
は、前記トークンを前記1stICカードの秘密鍵から
派生した共通鍵であるセッションキーとして前記携帯端
末と前記2ndICカードとの間の通信はその共通鍵に
より暗号化およびハッシュ計算する手段を備えることが
望ましい。
The portable terminal and the second IC card use the token as a session key which is a common key derived from a secret key of the first IC card, and the communication between the portable terminal and the second IC card is encrypted using the common key. And a means for calculating a hash.

【0018】このように、2ndICカードと携帯端末
との間を共通鍵によって暗号化することでセキュアに保
つことができる。
As described above, by encrypting the second IC card and the portable terminal using the common key, the security can be maintained.

【0019】前記2ndICカードは、あらかじめ書き
込まれた前記1stICカードの前記公開鍵を他の1s
tICカードの公開鍵に更新する手段を備えることもで
きる。
The 2nd IC card uses the public key of the 1st IC card written in advance for another 1s.
Means for updating the public key of the tIC card may be provided.

【0020】これにより、2ndICカードは、公開鍵
の更新により複数の1stICカードに対応することが
できるため、ユーザの利便性を向上させることができ
る。
Thus, the 2nd IC card can correspond to a plurality of 1st IC cards by updating the public key, thereby improving user convenience.

【0021】本発明の第二の観点は通信路利用権限委譲
方法であって、本発明の特徴とするところは、2つのI
Cカードリーダライタにそれぞれに接続される1stI
Cカードおよび2ndICカードとがあり、前記1st
ICカードには携帯端末の通信路を利用する権利を示す
情報が書き込まれ、前記携帯端末はこの権利を示す情報
にしたがって前記通信路を利用可能とする通信システム
に適用され、前記1stICカードは、前記1stIC
カードの秘密鍵から派生したトークンを生成し、このト
ークンを前記携帯端末と2ndICカードとへ送り込
み、前記携帯端末は、前記トークンを前記権利を示す情
報とみなして前記通信路を利用可能とし、前記2ndI
Cカードは、前記トークンにより前記携帯端末に直接ア
クセスして前記携帯端末の通信路を利用するところにあ
る。
A second aspect of the present invention is a method for delegating the authority to use a communication channel.
1stI connected to each C card reader / writer
C card and 2nd IC card.
Information indicating the right to use the communication path of the mobile terminal is written in the IC card, and the mobile terminal is applied to a communication system that enables the communication path in accordance with the information indicating the right. 1st IC
Generating a token derived from the secret key of the card, sending the token to the portable terminal and the 2nd IC card, the portable terminal regards the token as the information indicating the right, makes the communication path available, 2ndI
The C card is where the portable terminal is directly accessed by the token to use the communication path of the portable terminal.

【0022】前記2ndICカードには前記1stIC
カードの公開鍵があらかじめ書き込まれ、前記1stI
Cカードには前記2ndICカードの公開鍵があらかじ
め書き込まれ、前記1stICカードおよび前記2nd
ICカードは、乱数を発生してこれを相互に交換し、こ
の交換した乱数を自分の公開鍵で暗号化して再び交換し
あい、この交換した暗号化された乱数をあらかじめ書き
込まれた相手カードの前記公開鍵により復号化して相互
認証することが望ましい。
The 2nd IC card has the 1st IC
The public key of the card is written in advance,
The public key of the 2nd IC card is written in the C card in advance, and the 1st IC card and the 2nd IC card are written in advance.
The IC card generates a random number and exchanges them with each other, encrypts the exchanged random number with its own public key and exchanges them again, and exchanges the exchanged encrypted random number with that of the partner card previously written. It is desirable to perform mutual authentication by decrypting with a public key.

【0023】前記携帯端末および前記2ndICカード
は、前記トークンを前記1stICカードの秘密鍵から
派生した共通鍵であるセッションキーとして前記携帯端
末と前記2ndICカードとの間の通信はその共通鍵に
より暗号化およびハッシュ計算することが望ましい。
The portable terminal and the second IC card use the token as a session key which is a common key derived from a secret key of the first IC card, and the communication between the portable terminal and the second IC card is encrypted using the common key. And a hash calculation is desirable.

【0024】前記2ndICカードは、あらかじめ書き
込まれた前記1stICカードの前記公開鍵を他の1s
tICカードの公開鍵に更新することもできる。
The 2nd IC card uses the public key of the 1st IC card written in advance for another 1s.
It can be updated to the public key of the tIC card.

【0025】[0025]

【発明の実施の形態】本発明実施例の通信システムおよ
び通信路利用権限委譲方法を図1および図2を参照して
説明する。図1は本発明の2ndICカードと携帯端末
とが直接アクセスしている様子を示す図である。図2は
本発明実施例の通信システムのブロック構成図である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A communication system and a method of transferring a communication channel use right according to an embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a diagram showing a state in which a 2nd IC card of the present invention and a portable terminal are directly accessing. FIG. 2 is a block diagram of the communication system according to the embodiment of the present invention.

【0026】本発明の第一の観点は、図1および図2に
示すように、2つのICカードリーダライタ(図示省
略)と、この2つのICカードリーダライタにそれぞれ
に接続される1stICカード10および2ndICカ
ード20とを備え、1stICカード10には携帯端末
1の通信路を利用する権利を示す情報が書き込まれ、携
帯端末1はこの権利を示す情報にしたがって前記通信路
を利用可能とする携帯端末ICカードI/F手段4を備
えた通信システムである。
A first aspect of the present invention is, as shown in FIGS. 1 and 2, two IC card reader / writers (not shown) and a first IC card 10 connected to each of the two IC card reader / writers. And a second IC card 20. Information indicating the right to use the communication path of the mobile terminal 1 is written in the first IC card 10, and the mobile terminal 1 makes the mobile terminal 1 use the communication path according to the information indicating the right. This is a communication system including a terminal IC card I / F unit 4.

【0027】ここで、本発明の特徴とするところは、1
stICカード10は、1stICカード10の秘密鍵
から派生したトークンを生成する1stICカードトー
クン管理手段11と、このトークンを携帯端末1と2n
dICカード20とへ送り込む1stICカードI/F
手段14とを備え、携帯端末ICカードI/F手段4
は、前記トークンを前記権利を示す情報とみなして前記
通信路を利用可能とし、2ndICカード20は、前記
トークンにより携帯端末ICカードI/F手段4に直接
アクセスして携帯端末1の通信路を利用するところにあ
る。
The features of the present invention are as follows.
The stIC card 10 includes a first IC card token management unit 11 that generates a token derived from a secret key of the first IC card 10, and the token is transmitted to the mobile terminals 1 and 2n.
1st IC card I / F sent to dIC card 20
Means 14 and a portable terminal IC card I / F means 4
Considers the token as the information indicating the right and can use the communication path. The second IC card 20 directly accesses the portable terminal IC card I / F means 4 using the token and uses the communication path of the portable terminal 1. Where you do it.

【0028】2ndICカード20の2ndICカード
鍵管理手段23には1stICカード10の公開鍵があ
らかじめ書き込まれ、1stICカード10の1stI
Cカード鍵管理手段12には2ndICカード20の公
開鍵があらかじめ書き込まれ、1stICカード10お
よび2ndICカード20の1stICカード暗号手段
13および2ndICカード暗号手段24は、乱数を発
生してこれを相互に交換し、この交換した乱数を自分の
公開鍵で暗号化して再び交換し、この交換した暗号化さ
れた乱数をあらかじめ書き込まれた相手カードの前記公
開鍵により復号化して相互認証する。
The public key of the first IC card 10 is written in the second IC card key management means 23 of the second IC card 20 in advance, and the first key of the first IC card 10 is stored.
The public key of the second IC card 20 is written in advance in the C card key management means 12, and the first IC card encryption means 13 and the second IC card encryption means 24 of the first IC card 10 and the second IC card 20 generate random numbers and exchange them with each other. Then, the exchanged random number is encrypted with its own public key and exchanged again, and the exchanged encrypted random number is decrypted with the public key of the partner card written in advance to perform mutual authentication.

【0029】携帯端末1および2ndICカード20の
携帯端末ICカードトークン管理手段2および2ndI
Cカードトークン管理手段22は、前記トークンを1s
tICカード10の秘密鍵から派生した共通鍵であるセ
ッションキーとし、携帯端末ICカードI/F手段4お
よび2ndICカードI/F手段21は、携帯端末1と
2ndICカード20との間の通信はその共通鍵により
暗号化およびハッシュ計算する。
Mobile terminal IC card token management means 2 and 2ndI of mobile terminal 1 and 2nd IC card 20
The C card token management means 22 stores the token for 1s
The portable terminal IC card I / F means 4 and the second IC card I / F means 21 perform communication between the portable terminal 1 and the second IC card 20 as a session key which is a common key derived from the secret key of the tIC card 10. Encryption and hash calculation are performed using a common key.

【0030】2ndICカード20の2ndICカード
鍵管理手段23は、あらかじめ書き込まれた1stIC
カード10の前記公開鍵を他の1stICカードの公開
鍵に更新することもできる。
The second IC card key management means 23 of the second IC card 20 stores the first IC card written in advance.
The public key of the card 10 can be updated to the public key of another 1st IC card.

【0031】本発明の第二の観点は通信路利用権限委譲
方法であって、本発明の特徴とするところは、2つのI
Cカードリーダライタ(図示省略)にそれぞれに接続さ
れる1stICカード10および2ndICカード20
とがあり、1stICカード10には携帯端末1の通信
路を利用する権利を示す情報が書き込まれ、携帯端末1
はこの権利を示す情報にしたがって前記通信路を利用可
能とする通信システムに適用され、1stICカード1
0は、1stICカード10の秘密鍵から派生したトー
クンを生成し、このトークンを携帯端末1と2ndIC
カード20とへ送り込み、携帯端末1は、前記トークン
を前記権利を示す情報とみなして前記通信路を利用可能
とし、2ndICカード20は、前記トークンにより携
帯端末1に直接アクセスして携帯端末1の通信路を利用
するところにある。
A second aspect of the present invention is a method for delegating authority to use a communication channel.
1st IC card 10 and 2nd IC card 20 respectively connected to a C card reader / writer (not shown)
Information indicating the right to use the communication path of the portable terminal 1 is written in the first IC card 10 and the portable terminal 1
Is applied to a communication system that makes the communication path available according to the information indicating this right, and the first IC card 1
0 generates a token derived from the secret key of the first IC card 10 and transfers this token to the portable terminal 1 and the second IC.
Card, and the mobile terminal 1 regards the token as information indicating the right to use the communication path. The 2nd IC card 20 directly accesses the mobile terminal 1 using the token and communicates with the mobile terminal 1. There is a road.

【0032】2ndICカード20には1stICカー
ド10の公開鍵があらかじめ書き込まれ、1stICカ
ード10には2ndICカード20の公開鍵があらかじ
め書き込まれ、1stICカード10および2ndIC
カード20は、乱数を発生してこれを相互に交換し、こ
の交換した乱数を自分の公開鍵で暗号化して再び交換し
あい、この交換した暗号化された乱数をあらかじめ書き
込まれた相手カードの前記公開鍵により復号化して相互
認証する。
The public key of the first IC card 10 is previously written in the second IC card 20, the public key of the second IC card 20 is previously written in the first IC card 10, the first IC card 10 and the second IC card
The card 20 generates a random number and exchanges it with each other, encrypts the exchanged random number with its own public key and exchanges them again, and exchanges the exchanged encrypted random number with the previously written counterpart card. Decrypt with the public key and perform mutual authentication.

【0033】携帯端末1および2ndICカード20
は、前記トークンを1stICカード10の秘密鍵から
派生した共通鍵であるセッションキーとして携帯端末1
と2ndICカード20との間の通信はその共通鍵によ
り暗号化およびハッシュ計算する。
Mobile terminal 1 and 2nd IC card 20
The mobile terminal 1 uses the token as a session key, which is a common key derived from the secret key of the first IC card 10.
The communication between the second and the second IC card 20 is encrypted and hashed using the common key.

【0034】2ndICカード20は、あらかじめ書き
込まれた1stICカード10の前記公開鍵を他の1s
tICカードの公開鍵に更新することもできる。
The second IC card 20 uses the public key of the first IC card 10 written in advance for another 1s.
It can be updated to the public key of the tIC card.

【0035】本発明実施例の通信システムの動作を図3
ないし図6を参照して説明する。図3は相互認証時の動
作を示すシーケンス図である。図4はトークンの生成時
の動作を示すシーケンス図である。図5は2ndICカ
ードから通信路へのデータ送信時および通信路からの2
ndICカードへのデータ受信時の動作を示すシーケン
ス図である。図6は通信終了時の動作を示すシーケンス
図である。
FIG. 3 shows the operation of the communication system according to the embodiment of the present invention.
This will be described with reference to FIG. FIG. 3 is a sequence diagram showing the operation at the time of mutual authentication. FIG. 4 is a sequence diagram showing an operation at the time of generating a token. FIG. 5 shows data transmission from the 2nd IC card to the communication channel and data transmission from the communication channel.
FIG. 9 is a sequence diagram illustrating an operation when data is received to an ndIC card. FIG. 6 is a sequence diagram showing the operation at the end of communication.

【0036】図3に示すように、2ndICカード20
の2ndICカードI/F手段21から携帯端末ICカ
ードI/F手段4へ通信路接続要求が渡されると、携帯
端末ICカードI/F手段4は、それを1stICカー
ドI/F手段14に渡す。1stICカードI/F手段
14は、2ndICカード20の公開鍵が1stICカ
ード鍵管理手段12に登録されているか否かを問い合わ
せる。登録されていなければ、通信接続要求は拒否され
る。そして、乱数を生成し、それを携帯端末ICカード
I/F手段4に渡し、携帯端末ICカードI/F手段4
は、2ndICカードI/F手段21に渡す。次に2n
dICカード20の秘密鍵を受け取り、それを使って乱
数を暗号化するように2ndICカード暗号手段24に
要求し、暗号化乱数を受け取る。2ndICカード20
は受け取った暗号化乱数を携帯端末ICカードI/F手
段4に渡して、携帯端末ICカードI/F手段4は、1
stICカードI/F手段14に渡す。1stICカー
ドI/F手段14では、2ndICカード20の公開鍵
を1stICカード鍵管理手段12から取得し、その鍵
と暗号化乱数から1stICカード暗号手段13に本当
に2ndICカード20からのものか検査する。不正で
あれば通信路接続要求が拒否される。
As shown in FIG. 3, the second IC card 20
When the communication path connection request is passed from the second IC card I / F means 21 to the portable terminal IC card I / F means 4, the portable terminal IC card I / F means 4 passes it to the first IC card I / F means 14. . The first IC card I / F unit 14 inquires whether the public key of the second IC card 20 is registered in the first IC card key management unit 12. If not registered, the communication connection request is rejected. Then, a random number is generated and passed to the portable terminal IC card I / F means 4, and the portable terminal IC card I / F means 4
Is passed to the second IC card I / F means 21. Then 2n
It receives the secret key of the dIC card 20, requests the second IC card encryption means 24 to encrypt the random number using the secret key, and receives the encrypted random number. 2nd IC card 20
Passes the received encrypted random number to the portable terminal IC card I / F means 4, and the portable terminal IC card I / F means 4
The information is passed to the stIC card I / F means 14. The first IC card I / F unit 14 obtains the public key of the second IC card 20 from the first IC card key management unit 12 and checks whether the key and the encrypted random number are used by the first IC card encryption unit 13 to determine whether the key is really from the second IC card 20. If invalid, the communication path connection request is rejected.

【0037】次に、2ndICカード20が乱数を生成
し、携帯端末ICカードI/F手段4に渡し、1stI
CカードI/F手段14に渡す。1stICカードI/
F手段14は、1stICカード鍵管理手段12から1
stICカード10の秘密鍵を取得し、それと乱数とを
1stICカード暗号手段13に渡して暗号化乱数を得
る。そして、それを携帯端末ICカードI/F手段4に
渡して、携帯端末ICカードI/F手段4はそれを2n
dICカードI/F手段21に渡す。2ndICカード
I/F手段21は、2ndICカード鍵管理手段23か
ら1stICカード10の公開鍵を取得し、それと暗号
化乱数を2ndICカード暗号手段24に渡して本当に
1stICカード10からのものか検査する。不正であ
れば通信路接続要求が拒否される。
Next, the second IC card 20 generates a random number, passes it to the portable terminal IC card I / F means 4, and outputs the random number.
The card is passed to the C card I / F unit 14. 1st IC card I /
The F means 14 is provided by the first IC card key management means 12
The secret key of the stIC card 10 is obtained, and the secret key and the random number are passed to the first IC card encryption means 13 to obtain an encrypted random number. Then, it passes it to the portable terminal IC card I / F means 4, and the portable terminal IC card I / F means 4 sends it to 2n.
It is passed to the dIC card I / F means 21. The 2nd IC card I / F means 21 acquires the public key of the 1st IC card 10 from the 2nd IC card key management means 23, passes it and the encrypted random number to the 2nd IC card encryption means 24, and checks whether it is really from the 1st IC card 10. If invalid, the communication path connection request is rejected.

【0038】図4に示すように、次に、1stICカー
ドI/F手段14は1stICカード秘密鍵を1stI
Cカードトークン管理手段11に渡してトークンである
共通鍵を生成する。生成された共通鍵を携帯端末ICカ
ードI/F手段4に渡し、携帯端末ICカードI/F手
段4はそれを携帯端末ICカードトークン管理手段2に
登録する。そしてそのコピーを2ndICカードI/F
手段21に渡す。2ndICカードI/F手段21はそ
の共通鍵を2ndICカードトークン管理手段22に登
録する。
As shown in FIG. 4, next, the first IC card I / F means 14 converts the first IC card secret key into the first
It is passed to the C card token management means 11 to generate a common key which is a token. The generated common key is passed to the portable terminal IC card I / F means 4, and the portable terminal IC card I / F means 4 registers it in the portable terminal IC card token management means 2. And copy the 2nd IC card I / F
Hand over to means 21. The 2nd IC card I / F means 21 registers the common key in the 2nd IC card token management means 22.

【0039】図5に示すように、それで2ndICカー
ド20は携帯端末1の通信路を1stICカード10を
介さずに利用することができる。2ndICカード20
から通信路へデータを渡したい場合には、2ndICカ
ードI/F手段21は、2ndICカードトークン管理
手段22から共通鍵を取得し、それと通信路に流したい
データを2ndICカード暗号手段24に渡し、暗号化
データを得る。場合によっては、暗号化データのハッシ
ュも暗号化データに付加する。それを携帯端末ICカー
ドI/F手段4に送る。携帯端末ICカードI/F手段
4は、携帯端末ICカードトークン管理手段2から共通
鍵を取得し、それと暗号化データを携帯端末ICカード
暗号手段3に渡して復号化データを得る。ハッシュがあ
ればハッシュを検証する。そして、携帯端末ICカード
I/F手段4は通信路にその復号化データを流す。
As shown in FIG. 5, the second IC card 20 can use the communication path of the portable terminal 1 without passing through the first IC card 10. 2nd IC card 20
When it is desired to pass data from the second to the communication path, the second IC card I / F means 21 obtains a common key from the second IC card token management means 22 and passes the data to be transmitted to the communication path to the second IC card encryption means 24, Obtain the encrypted data. In some cases, a hash of the encrypted data is also added to the encrypted data. It is sent to the portable terminal IC card I / F means 4. The portable terminal IC card I / F means 4 obtains a common key from the portable terminal IC card token management means 2 and passes it and encrypted data to the portable terminal IC card encryption means 3 to obtain decrypted data. Verify the hash, if any. Then, the portable terminal IC card I / F means 4 sends the decrypted data to the communication path.

【0040】通信路から流れてきたデータを2ndIC
カード20に渡す場合には、携帯端末カードI/F管理
手段4から共通鍵を取得し、携帯端末ICカードI/F
手段4は通信路から受け取ったデータに携帯端末ICカ
ード暗号手段3に要求して暗号化データを得る。場合に
よっては暗号化データのハッシュを暗号化データに付加
する。それを2ndICカードI/F手段21に渡し、
2ndICカードI/F手段21は、2ndICカード
トークン管理手段22から共通鍵を取得し、それと暗号
化データを2ndICカード暗号手段24に復号化を要
求し、復号化データを得る。ハッシュがあれば、ハッシ
ュの検証も行う。以降のデータのやりとりは同じであ
る。
The data flowing from the communication path is transmitted to the second IC
When handing over to the card 20, a common key is obtained from the portable terminal card I / F management means 4, and the portable terminal IC card I / F is acquired.
The means 4 requests the portable terminal IC card encryption means 3 for the data received from the communication path to obtain encrypted data. In some cases, a hash of the encrypted data is added to the encrypted data. It is passed to the 2nd IC card I / F means 21,
The second IC card I / F means 21 acquires the common key from the second IC card token management means 22, requests the second IC card encryption means 24 to decrypt the common key and the encrypted data, and obtains the decrypted data. If there is a hash, verify the hash. The subsequent data exchange is the same.

【0041】図6に示すように、通信路とのデータのや
りとりが終了したら、携帯端末ICカードI/F手段4
は、携帯端末ICカードトークン管理手段2に登録して
あったトークンを登録抹消するよう要求する。
As shown in FIG. 6, when the exchange of data with the communication channel is completed, the portable terminal IC card I / F means 4
Requests that the token registered in the mobile terminal IC card token management means 2 be deregistered.

【0042】1stICカード10への2ndICカー
ド20の公開鍵の登録は、1stICカード鍵管理手段
12に適時要求する。2ndICカード20への1st
ICカード10の公開鍵の登録は、2ndICカード鍵
管理手段23に適時要求する。
The registration of the public key of the second IC card 20 to the first IC card 10 is timely requested to the first IC card key management means 12. 1st to 2nd IC card 20
The registration of the public key of the IC card 10 is timely requested to the second IC card key management means 23.

【0043】[0043]

【発明の効果】以上説明したように、本発明によれば、
オーバーヘッドを省くことができ、また、1stICカ
ードと2ndICカードとの間あるいは2ndICカー
ドと携帯端末との間をセキュアに保つことができ、ま
た、一つの2ndICカードにより複数の1stICカ
ードに対応することによりユーザの利便性を向上させる
ことができる。
As described above, according to the present invention,
The overhead can be omitted, the connection between the first IC card and the second IC card or the connection between the second IC card and the portable terminal can be kept secure, and the use of one 2nd IC card for a plurality of 1st IC cards enables User convenience can be improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の2ndICカードと携帯端末とが直接
アクセスしている様子を示す図。
FIG. 1 is a diagram showing a state in which a 2nd IC card of the present invention and a mobile terminal are directly accessing.

【図2】本発明実施例の通信システムのブロック構成
図。
FIG. 2 is a block diagram of a communication system according to an embodiment of the present invention.

【図3】相互認証時の動作を示すシーケンス図。FIG. 3 is a sequence diagram showing an operation at the time of mutual authentication.

【図4】トークンの生成時の動作を示すシーケンス図。FIG. 4 is a sequence diagram showing an operation when a token is generated.

【図5】2ndICカードから通信路へのデータ送信時
および通信路からの2ndICカードへのデータ受信時
の動作を示すシーケンス図。
FIG. 5 is a sequence diagram showing an operation when data is transmitted from the 2nd IC card to the communication path and when data is received from the communication path to the 2nd IC card.

【図6】通信終了時の動作を示すシーケンス図。FIG. 6 is a sequence diagram showing an operation at the end of communication.

【図7】従来のデータの流れを示す図。FIG. 7 is a diagram showing a conventional data flow.

【符号の説明】[Explanation of symbols]

1 携帯端末 2 携帯端末ICカードトークン管理手段 3 携帯端末ICカード暗号手段 4 携帯端末ICカードI/F手段 10 1stICカード 11 1stICカードトークン管理手段 12 1stICカード鍵管理手段 13 1stICカード暗号手段 14 1stICカードI/F手段 20 2ndICカード 21 2ndICカードI/F手段 22 2ndICカードトークン管理手段 23 2ndICカード鍵管理手段 24 2ndICカード暗号手段 Reference Signs List 1 mobile terminal 2 mobile terminal IC card token management means 3 mobile terminal IC card encryption means 4 mobile terminal IC card I / F means 10 1st IC card 11 1st IC card token management means 12 1st IC card key management means 13 1st IC card encryption means 14 1st IC card I / F means 20 2nd IC card 21 2nd IC card I / F means 22 2nd IC card token management means 23 2nd IC card key management means 24 2nd IC card encryption means

フロントページの続き (72)発明者 庭野 栄一 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B035 AA13 BB09 BC00 5B058 KA31 KA35 YA20 5J104 AA08 KA02 KA05 NA02 NA35 NA36 NA37 NA38 NA41 PA02 5K027 AA11 BB09 MM03 5K067 AA30 AA34 EE02 HH22 HH23 HH36 KK13 KK15 Continued on the front page (72) Inventor Eiichi Niwano 2-3-1 Otemachi, Chiyoda-ku, Tokyo F-term (reference) in Nippon Telegraph and Telephone Corporation 5B035 AA13 BB09 BC00 5B058 KA31 KA35 YA20 5J104 AA08 KA02 KA05 NA02 NA35 NA36 NA37 NA38 NA41 PA02 5K027 AA11 BB09 MM03 5K067 AA30 AA34 EE02 HH22 HH23 HH36 KK13 KK15

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 2つのICカードリーダライタと、この
2つのICカードリーダライタにそれぞれに接続される
1stICカードおよび2ndICカードとを備え、前
記1stICカードには携帯端末の通信路を利用する権
利を示す情報が書き込まれ、前記携帯端末はこの権利を
示す情報にしたがって前記通信路を利用可能とする手段
を備えた通信システムにおいて、 前記1stICカードは、 前記1stICカードの秘密鍵から派生したトークンを
生成する手段と、 このトークンを前記携帯端末と2ndICカードとへ送
り込む手段とを備え、 前記通信路を利用可能とする手段は、前記トークンを前
記権利を示す情報とみなして前記通信路を利用可能とす
る手段を備え、 前記2ndICカードは、前記トークンにより前記通信
路を利用可能とする手段に直接アクセスして前記携帯端
末の通信路を利用する手段とを備えたことを特徴とする
通信システム。
1. An IC card reader / writer comprising a first IC card and a second IC card respectively connected to the two IC card readers / writers, wherein the first IC card has a right to use a communication path of a portable terminal. Indicating that the mobile terminal can use the communication path according to the information indicating the right. The first IC card generates a token derived from a secret key of the first IC card. Means for sending the token to the portable terminal and the 2nd IC card. The means for making the communication path available means that the token is regarded as the information indicating the right and the communication path is usable. The 2nd IC card can use the communication path with the token. Communication system characterized by comprising a means for utilizing a communication path of the mobile terminal directly accesses the means to.
【請求項2】 前記2ndICカードには前記1stI
Cカードの公開鍵があらかじめ書き込まれ、 前記1stICカードには前記2ndICカードの公開
鍵があらかじめ書き込まれ、 前記1stICカードおよび前記2ndICカードは、 乱数を発生してこれを相互に交換する手段と、 この交換した乱数を自分の公開鍵で暗号化して再び交換
しあう手段と、 この交換した暗号化された乱数をあらかじめ書き込まれ
た相手カードの前記公開鍵により復号化して相互認証す
る手段とを備えた請求項1記載の通信システム。
2. The 2nd IC card has the 1stI
The public key of the C card is written in advance, the public key of the second IC card is written in the first IC card in advance, the first IC card and the second IC card generate random numbers and exchange them with each other, Means for encrypting the exchanged random number with its own public key and exchanging them again, and means for decrypting the exchanged encrypted random number with the public key of the partner card written in advance and performing mutual authentication. The communication system according to claim 1.
【請求項3】 前記携帯端末および前記2ndICカー
ドは、前記トークンを前記1stICカードの秘密鍵か
ら派生した共通鍵であるセッションキーとして前記携帯
端末と前記2ndICカードとの間の通信はその共通鍵
により暗号化およびハッシュ計算する手段を備えた請求
項1記載の通信システム。
3. The portable terminal and the second IC card use the token as a session key, which is a common key derived from a secret key of the first IC card, to communicate between the portable terminal and the second IC card using the common key. The communication system according to claim 1, further comprising means for performing encryption and hash calculation.
【請求項4】 前記2ndICカードは、あらかじめ書
き込まれた前記1stICカードの前記公開鍵を他の1
stICカードの公開鍵に更新する手段を備えた請求項
1記載の通信システム。
4. The 2nd IC card uses the public key of the 1st IC card written in advance as another 1st IC card.
2. The communication system according to claim 1, further comprising means for updating the public key of the stIC card.
【請求項5】 2つのICカードリーダライタにそれぞ
れに接続される1stICカードおよび2ndICカー
ドとがあり、前記1stICカードには携帯端末の通信
路を利用する権利を示す情報が書き込まれ、前記携帯端
末はこの権利を示す情報にしたがって前記通信路を利用
可能とする通信システムに適用され、 前記1stICカードは、 前記1stICカードの秘密鍵から派生したトークンを
生成し、 このトークンを前記携帯端末と2ndICカードとへ送
り込み、 前記携帯端末は、前記トークンを前記権利を示す情報と
みなして前記通信路を利用可能とし、 前記2ndICカードは、前記トークンにより前記携帯
端末に直接アクセスして前記携帯端末の通信路を利用す
ることを特徴とする通信路利用権限委譲方法。
5. A first IC card and a second IC card respectively connected to two IC card reader / writers, wherein information indicating a right to use a communication path of the portable terminal is written in the first IC card, Is applied to a communication system that enables the communication path according to the information indicating the right. The 1st IC card generates a token derived from a secret key of the 1st IC card. The mobile terminal regards the token as information indicating the right and makes the communication path available, and the 2nd IC card directly accesses the mobile terminal with the token to open the communication path of the mobile terminal. A method of delegating authority to use a communication channel, characterized by using the communication channel.
【請求項6】 前記2ndICカードには前記1stI
Cカードの公開鍵があらかじめ書き込まれ、 前記1stICカードには前記2ndICカードの公開
鍵があらかじめ書き込まれ、 前記1stICカードおよび前記2ndICカードは、
乱数を発生してこれを相互に交換し、 この交換した乱数を自分の公開鍵で暗号化して再び交換
しあい、 この交換した暗号化された乱数をあらかじめ書き込まれ
た相手カードの前記公開鍵により復号化して相互認証す
る請求項5記載の通信路利用権限委譲方法。
6. The 2nd IC card has the 1stI
The public key of the C card is written in advance, the public key of the 2nd IC card is written in the 1st IC card in advance, and the 1st IC card and the 2nd IC card are
Random numbers are generated and exchanged with each other, the exchanged random numbers are encrypted with their own public keys and exchanged again, and the exchanged encrypted random numbers are decrypted with the previously written public key of the partner card. 6. The communication path use authority transfer method according to claim 5, wherein the mutual authentication is performed after the communication.
【請求項7】 前記携帯端末および前記2ndICカー
ドは、前記トークンを前記1stICカードの秘密鍵か
ら派生した共通鍵であるセッションキーとして前記携帯
端末と前記2ndICカードとの間の通信はその共通鍵
により暗号化およびハッシュ計算する請求項5記載の通
信路利用権限委譲方法。
7. The portable terminal and the second IC card use the token as a session key, which is a common key derived from a secret key of the first IC card, to communicate between the portable terminal and the second IC card using the common key. 6. The method according to claim 5, wherein encryption and hash calculation are performed.
【請求項8】 前記2ndICカードは、あらかじめ書
き込まれた前記1stICカードの前記公開鍵を他の1
stICカードの公開鍵に更新する請求項5記載の通信
路利用権限委譲方法。
8. The 2nd IC card uses the public key of the 1st IC card written in advance as another 1st IC card.
6. The method according to claim 5, wherein the public key of the stIC card is updated.
JP2001140427A 2001-05-10 2001-05-10 Communication system and method for transferring right to utilize communication path Pending JP2002335578A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001140427A JP2002335578A (en) 2001-05-10 2001-05-10 Communication system and method for transferring right to utilize communication path

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001140427A JP2002335578A (en) 2001-05-10 2001-05-10 Communication system and method for transferring right to utilize communication path

Publications (1)

Publication Number Publication Date
JP2002335578A true JP2002335578A (en) 2002-11-22

Family

ID=18987033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001140427A Pending JP2002335578A (en) 2001-05-10 2001-05-10 Communication system and method for transferring right to utilize communication path

Country Status (1)

Country Link
JP (1) JP2002335578A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257635A (en) * 2006-03-20 2007-10-04 Sandisk Il Ltd Device and method for controlling usage of memory card

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257635A (en) * 2006-03-20 2007-10-04 Sandisk Il Ltd Device and method for controlling usage of memory card
JP4707069B2 (en) * 2006-03-20 2011-06-22 サンディスク アイエル リミティド Apparatus and method for controlling use of a memory card
US8787973B2 (en) 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card

Similar Documents

Publication Publication Date Title
US7350076B1 (en) Scheme for device and user authentication with key distribution in a wireless network
CN101421970B (en) Avoiding server storage of client state
US7539861B2 (en) Creating and storing one or more digital certificates assigned to subscriber for efficient access using a chip card
CN102473212B (en) Generate the method for soft token
US7293176B2 (en) Strong mutual authentication of devices
KR101510784B1 (en) Method of secure personalization of a nfc chipset
KR100990320B1 (en) Method and system for providing client privacy when requesting content from a public server
US20070239994A1 (en) Bio-metric encryption key generator
JP2004015665A (en) Authentication method and ic card in electronic ticket distribution system
CN102461231A (en) Method for registering a mobile radio in a mobile radio network
CN104683107B (en) Digital certificate keeping method and device, digital signature method and device
JP2004247799A (en) Information system for access controlling using public key certificate
JP4807944B2 (en) Challenge-based authentication that does not require knowledge of secret authentication data
JPH10336172A (en) Managing method of public key for electronic authentication
JP2001111538A (en) Communication system, method therefor, communication equipment and ic card
US20050066057A1 (en) Method and arrangement in a communications network
CN114338091A (en) Data transmission method and device, electronic equipment and storage medium
CN113535852A (en) File processing method, file access method, device and system based on block chain
JP2002335578A (en) Communication system and method for transferring right to utilize communication path
US7657745B2 (en) Secure electronic transfer without requiring knowledge of secret data
JP2000048141A (en) Terminal authenticating method by ic card
JP2005123996A (en) Information processing method for transferring authentication-use information between devices, and information processing system therefor
CN109167801A (en) Encrypted data communication system
RU2282311C2 (en) Method for using a pair of open keys in end device for authentication and authorization of telecommunication network user relatively to network provider and business partners
KR20020006985A (en) Certification service method in two different certifying system using certification gate way