JP2004180310A - チップカードと無線端末の間の信頼モデルの設定と管理の方法 - Google Patents

チップカードと無線端末の間の信頼モデルの設定と管理の方法 Download PDF

Info

Publication number
JP2004180310A
JP2004180310A JP2003394370A JP2003394370A JP2004180310A JP 2004180310 A JP2004180310 A JP 2004180310A JP 2003394370 A JP2003394370 A JP 2003394370A JP 2003394370 A JP2003394370 A JP 2003394370A JP 2004180310 A JP2004180310 A JP 2004180310A
Authority
JP
Japan
Prior art keywords
key
identity module
terminal
authentication
sim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003394370A
Other languages
English (en)
Inventor
Michael Bensimon
バンシモン ミキャエル
Philippe Caloud
キャル フィリップ
Cedric Pothin
ポタン セドリック
Nicolas Prunel
プリュネル ニコラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cegetel Groupe
Original Assignee
Cegetel Groupe
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cegetel Groupe filed Critical Cegetel Groupe
Publication of JP2004180310A publication Critical patent/JP2004180310A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Credit Cards Or The Like (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

【課題】無線通信端末とSIMあるいは同等のタイプのチップカードの間の信頼モデルを設定し、管理する手段を提供する。
【解決手段】同一性モジュール(SIM)による端末(MS)の認証過程であって、前記認証過程は、初期化と呼ばれる過程の際に、移動無線電話網によって前記同一性モジュール(SIM)に、あるいは同一性モジュール(SIM)によって前記端末(MS)に提供された認証手段を介して実現される過程と、前記無線電話網の機密保持されたサーバー(SS)から、前記同一性モジュールに無線電話によって、あらかじめ伝達された端末(MS)に固有の一つのパラメータを前記同一性モジュール(SIM)によって制御する過程とから成る。
【選択図】図1

Description

本発明は、移動無線電話分野に関するものである。
本発明は、より詳細には、カードと端末間における交換の機密保持のために、無線通信端末とSIMまたは同等のタイプのチップカードの間の、信頼関係の設定を可能にする方法に関するものである。
以下において、端末とは、GSM、GPRS、UMTSなどの移動無線電話網と、例えば、WLANなどの一切のタイプの類似のネットワークで作動することができる携帯または可搬式の一切の送受信機器を意味するものとする。
本発明は、例えば、SIM型カードなどの、チップカードを備えた移動電話のためのものであり、特に移動電話のための機密保持された内容の配布に関するものである。
先行技術において、交換の機密保持と情報処理設備の問題は、ずいぶん前から取り組まれていた。
現在まで、数多くの解決法が提案されたが、それらは既知の暗号通信技術に基づくものである。
特に、公開キー管理設備(PKIすなわち”Public Key Infrastructure”)は、非対称キー(公開Kp、プライベートKs)技術に基づく、最も発展した解決法である。
公開キーKpは、発信者と受信者の間で伝達され、プライベートキーKsとも呼ばれる、対にした秘密キーに組み合わされたメッセージを暗号化、または解読するのに用いられる一連の数字に対応する。
したがって、メッセージは、使用者全体が知っている、公開キーによって暗号化され、受信者だけが知っている秘密キーによって解読される、あるいは逆に秘密キーKsによって暗号化され、公開キーによって解読される。
公開キーKpによる暗号化は、メッセージの機密性を保証し、プライベートキーKsによる暗号化は、その保全性を保証する。
実際、この解決法は、機密保持された交換または機密保持された内容へのアクセスの開始は、組み合わされたプライベートキーKsの保持者だけがメッセージを解読できることを保証する、公開暗号化キーと、AUC(”Authentification Centre”の略号)認証当局によって認証されるので(プライベートキーKsによる暗号化)、相手の身元を公開キーKpに安全に組み合わせる証明書の使用に基づく、という思想に基づいている。
周知のごとく、認証センターAUCは、加入者の認証を保証し、移動端末とそれがある時に結びつけられている基地局の間の無線インターフェイス内を通過するデータの秘密性に関与する。
それにもかかわらず、上述の解決法は完全に安全ではない。
例えば、認証プロセスの初期化は弱い部分であり、なぜなら認証当局は数多くあり、その認証方針は、同じレベルの安全性を全く持っていない。
普通の使用者には、そのような認識はなく、例えば、特定の当局によって認証された証明書を受諾することには大きな危険があるかもしれないことを知らない。
他方で、プライベートキーKsの保存には問題があり、とりわけ保護されたコンテンツにアクセスするためにこのキーを知ることに使用者の関心がある場合がそうである。
剽窃に対するコンテンツの保護は、実際「攻撃者」が部外者でない場合に適していなければならないが、しかし実際にはそれは典型的には使用者自身のことである。
既存の解決法は、この可能性を考慮していない。
先行技術においては、安全性に欠陥があるので、移動端末の取り消し方針が備えられているが、それは実際には実施が困難である。
さらに先行技術では、例えば、DRM(”Digital Rights Management”)型の技術による、アクセス権によって保護されたコンテンツへのアクセスも知られている。
DRMの一般原理は、暗号化されたコンテンツと同時に使用許諾を使用者に提供することにある。
この許諾には、使用権ならびにコンテンツの解読を可能にする組み合わされたキーが含まれている。
一般的に対称である、この組み合わされたキーKsが使用者によって入手されないように、許諾は使用者が組み合わされたキーの読取り、あるいは許諾の伝達を「阻止する」ことを可能にする経路で送られる、あるいは組み合わされたキーは暗号化される。
現在提案されているDRM解決法は、対称キーあるいは端末内に恒久的に存在する非対称キーペアの利用に基づいている。
この別のキーが、前記の許諾に組み合わされたキーの暗号化、あるいは許諾に組み合わされたキーの暗号化のための、いわゆる多様化された一つまたは複数のキーの生成を可能にする。
前記の許諾の解読キーが許諾自体に含まれるあらゆるキーと同様に、端末には知られているが、使用者には知られないことを保証するために、端末に機構が設置されている。
コンテンツ保護の現在の解決法において、移動端末に固有の同一性IMEIコード(”International Mobile Equipment Identity”W)は、一方のSIMカードあるいは(いわゆる第三世代のネットワーク用)USIMと、他方の移動端末の間の信頼性モデルの設定に用いられる。
理論的に、移動端末は、単一のIMEIコードを有し、検討された方法の大半は、(U)SIMカードが信頼関係を有するIMEIコードを、SIMカードに示すことをもって成る。
これらの方法の大きな欠点は、IMEIコードが秘密の番号ではないことである。
例えば、チップカード読取器を備えたパソコンから、信頼性のIMEIコードを(U)SIMカードに送り返すこと、したがって、パソコンと(U)SIMカードの間に信頼性モデルを設定することは容易である。
加えて、現在の多数の移動電話において、IMEIコードは容易に変えられる。
したがって、信頼できない移動端末のIMEIを変更して、それを信頼できるIMEIの値に置き換えることもできる。
結果として、機密保持されたコンテンツの使用権は、このように個人にではなく移動端末に組み合わされる。
使用権を使用者に組み合わせることができるように、端末が操作に対して保護されていない限りにおいて、またそれが(U)SIMカードまたは迂回することが困難なその他の手段によって認証できない限りにおいて、SIMカードと端末の間の機密保持をよりよく理解する必要がこのとき存在する。
加えて、DRAM型の技術において、前記キーペアなどのキーが破棄されるか失効したとき、如何なるリセット機構も備えられていないので、このとき端末は、もはや使用できない。
他方で、キーペアの破棄には、端末に提供され、また、例えばインターネットで保護されていない状態で発見される、保護されたコンテンツのきわめて不確かな検出が不可欠である。
したがって、本発明の一つの目的は、無線通信端末とSIMあるいは同等のタイプのチップカードの間の信頼モデルを設定し、管理することである。
本発明の目的は、移動電話網のオペレータが認証当局に代わる、SIMカードと端末間の交換の機密保持を可能にする方法を規定することにより、一つまたは複数の先行技術の不都合を取り除くことにあり、この方法は、SIMまたはUSIMカードと、ネットワークによって機能的に認証された端末の間に、機密保持され、取消可能な関係の構築を可能にするものであり、この方法は同様に、DRM型の技術については、SIMまたはUSIMカードにおいて安全な仕方で前記キーペアを保存することも可能にする。
このため、本発明は、同一性モジュールと無線端末の間の信頼モデルの設定と管理方法において、
・前記同一性モジュールによる端末の認証過程であって、初期化と呼ばれる、あるいは類似の過程の際に、あるいは更新と呼ばれる過程の際に、移動無線電話網によって、前記同一性モジュールに、あるいは同一性モジュールによって前記端末に提供された認証手段を介して実現される過程と、
・前記無線電話網の機密保持されたサーバーから、前記同一性モジュールに無線電話によってあらかじめ伝達された端末に固有の少なくとも一つのパラメータを、前記同一性モジュールによって制御する過程とから成る方法に関するものである。
本発明の別の特徴によれば、同一性モジュール内に存在する端末の前記認証手段の有効期間は、前記認証手段が少なくとも一つの認証キーで構成されているので、所定の期限によって限定されている。
本発明の別の特徴によれば、前記同一性モジュールは、SIM型チップカードまたは第三世代ネットワーク用のUSIMカードあるいは加入を示すデータをメモリ内に含む同等のカードである。
本発明の別の特徴によれば、同一性モジュールは、認証手段を生成し、次いで機密保持され、かつ無線端末の当初から利用可能な認証手段に基づく交換機構のおかげで、これらの認証手段を無線端末に提供することによって無線端末との信頼関係を維持する。
したがって、本発明は、機密保持と、SIMまたはUSIMカード内へのデータの安全な保存の機能の提供と、端末とこのカードの間の信頼モデルの設定を可能にする。
遠隔通信業界のさまざまな事業者は、(U)SIMカードが移動端末に機密保持機能を提供するように両者の間の関係を優遇する傾向をますます強くしている。
これらの機能は、暗号通信、電子財布の機能、あるいはさらにデータの保存とアクセスの機能とすることができる。
別の特徴によれば、本発明による方法は、前記初期化または更新過程の際に、少なくとも前記同一性モジュールによって実現される、いわゆる信頼キーの生成過程を備え、前記信頼キーは、少なくとも同一性モジュールと端末の間で交換されるデータを暗号化するために前記同一性モジュールによって使用される。
本発明の別の特徴によれば、前記認証手段の前記初期化過程は、前記同一性モジュールまたは移動無線電話網または無線端末によって開始されたキーの破棄、キーの有効期限の満了後、無線電話網の主導で、または同一性モジュールの初期化の際に、実施される。
別の特徴によれば、前記認証過程は、特に、
・端末内に記憶された少なくとも一つの第一の認証アルゴリズムによって、端末内に記憶され、その有効期間が所定の満期によって限定された、少なくとも一つの第一の認証キーの端末内での使用過程、
・同一性モジュール内に記憶された少なくとも一つの第二の認証アルゴリズムによって、同一性モジュール内に記憶され、第一の認証キーと同一であるか補足的であり、端末に組み合わされ、前記所定の満期によって限定された有効期間を有する少なくとも一つの第二の認証キーの同一性モジュールによる使用過程と、
・前記第一と第二の認証アルゴリズムによって、得られた結果の同一性モジュール内での比較過程とから成る。
別の特徴によれば、認証過程は、前記所定の満期の使用を含んでいる。
別の特徴によれば、前記初期化過程は、移動無線電話網によって開始され、さらに、
・前記第一と第二の認証キーの少なくとも一つの同一性モジュールによる生成、
・前記第二の認証キーの同一性モジュール内への記憶と、
・信頼キーによって暗号化された、前記第一の認証キーの、同一性モジュールによる、端末への伝達も含んでいる。
別の特徴によれば、前記比較過程は、一方の端末内に記憶された、前記第一の認証アルゴリズムによって生成され、前記同一性モジュールに伝達された応答と他方の、同一性モジュール内に記憶された、前記第二の認証アルゴリズムによって生成した、応答の結果の間で実施される。
別の特徴によれば、前記第二の認証キーは、第一の認証キーを補足する公開キーKpなので、前記第一の認証キーは、非対称プライベートキーKsとすることができる。
別の特徴によれば、同一性モジュール内に記憶された前記第二の認証キーは第一のものと同一なので、前記第一の認証キーは対称とすることができ、これらの認証キーが唯一の認証対称キーを形成する。
別の特徴によれば、本発明による方法は、前記所定の満期以前に同一性モジュールによって開始された、前記第一と第二の認証キーの更新過程を含み、前記更新過程は、次の過程を含んでいる。
・前記第一と第二の認証キーによる端末と同一性モジュールの間の認証、
・前記第一と第二の認証キーの少なくとも一つに代わるための情報を考慮に入れて更新された、少なくとも一つの認証キーの同一性モジュールの更新アルゴリズムによる生成、
・前記第二の認証キーに代わるための更新されたキーの同一性モジュール内への記憶と、
・前記第一の認証キーに類似の更新されたキーの同一性モジュールによる端末への伝達。
別の特徴によれば、前記更新は、さらに端末および/または同一性モジュールの少なくとも一つの識別子の制御を含んでいる。
別の特徴によれば、キーの暗号化は、第一のキーに類似の更新されたキーの同一性モジュールによる端末への伝達について実現され、前記キーの暗号化は、前記信頼キーによって実現される。
別の特徴によれば、更新には、次の過程も含まれる:
・端末とモジュールの間の前記認証後の、新しい信頼キーの同一性モジュールによる生成、
・新しい信頼キーの同一性モジュール内への記録と、
・新たに生成した信頼キーの同一性モジュールによる端末への伝達。
別の特徴によれば、前記更新は、更新の際に同一性モジュールによって伝達された情報の正常な受信を表す、少なくとも一つのデータの端末側に返す伝達を含む確認試験で終わる。
別の特徴によれば、前記信頼キーは、前記認証対称キーと類似または同一の対称暗号化/解読キーである。
別の特徴によれば、前記信頼キーは、消去可能なセッションのキーである。
別の特徴によれば、破棄と呼ばれる過程は、同一性モジュール、端末または対応する無線電話網の主導で実現され、前記破棄過程は、端末に組み合わされた少なくとも前記第一のキーの同一性モジュールのメモリ内の消去を含んでいる。
本発明のもう一つの目的は、本発明による方法を実施するための同一性モジュールを定義して先行技術で遭遇した一つまたは複数の問題の解決法をもたらすことである。
この目的は、本発明による方法を実現するための端末内の同一性モジュールにおいて、少なくとも一つの認証キーと少なくとも一つの認証アルゴリズムを記憶するための手段、前記認証キーを同一性モジュール内に記憶された前記認証アルゴリズムに適用することから成る少なくとも一つの過程を実行するための計算手段、通信手段、破棄開始手段と前記認証キーを破棄するための破棄手段、端末の固有パラメータを記憶する手段と前記認証キーの更新アルゴリズムの作動手段とからなり、通信手段が端末に少なくとも一つの認証キーを提供し、移動無線電話網の機密保持されたサーバーから出されたデータを受信するのに適している、ことを特徴とする同一性モジュールによって達成される。
すなわち、本発明の課題を解決するための手段は、次のとおりである。
第1に、同一性モジュールと無線端末の間の信頼モデルの設定と管理方法において、
・前記同一性モジュール(SIM)による端末(MS)の認証過程であって、前記認証過程は、初期化と呼ばれる、あるいは類似の過程の際に、あるいは更新と呼ばれる過程の際に、移動無線電話網によって前記同一性モジュール(SIM)に、あるいは同一性モジュール(SIM)によって前記端末(MS)に提供された認証手段を介して実現される過程と、
・前記無線電話網の機密保持されたサーバー(SS)から、前記同一性モジュールに無線電話によって、あらかじめ伝達された端末(MS)に固有の少なくとも一つのパラメータを前記同一性モジュール(SIM)によって制御する過程とから成る方法。
第2に、同一性モジュール(SIM)内に存在する端末(MS)の前記認証手段の有効期間は、前記認証手段が、少なくとも一つの認証キーで構成されているため、所定の期限によって限定されていることを特徴とする、上記第1に記載の方法。
第3に、前記同一性モジュール(SIM)が、SIM型チップカードまたは第三世代ネットワーク用のUSIMカード、あるいは加入を示すデータをメモリ内に含む、同等のカードであることを特徴とする、上記第1または第2に記載方法。
第4に、同一性モジュール(SIM)が、認証手段を生成し、次いで、機密保持され、かつ無線端末(MS)の当初から利用可能な認証手段に基づく交換機構のおかげで、これらの認証手段を無線端末(MS)に提供することによって、無線端末(MS)との信頼関係を維持することを特徴とする、上記第1から第3のいずれか一つに記載の方法。
第5に、前記初期化または更新過程の際に、少なくとも前記同一性モジュール(SIM)によって実現される、いわゆる信頼キーの生成過程を備え、前記信頼キーは、少なくとも同一性モジュール(SIM)と端末(MS)の間で交換されるデータを暗号化するために、前記同一性モジュール(SIM)によって使用されることを特徴とする、上記第1から第4のいずれか一つに記載の方法。
第6に、前記認証手段の前記初期化過程が、前記同一性モジュール(SIM)または移動無線電話網または無線端末(MS)によって、開始されたキーの破棄、キーの有効期限の満了の後、無線電話網の主導で、または同一性モジュール(SIM)の初期化の際に、実施されることを特徴とする、上記第2から第5のいずれか一つに記載の方法。
第7に、前記認証過程が、特に、
・端末(MS)内に記憶されたね少なくとも一つの第一の認証アルゴリズムによる、第一の認証キーの有効期間が所定の満期によって限定された、少なくとも一つの、前記第一の認証キーの端末(MS)内での使用過程、
・同一性モジュール(SIM)内に記憶された少なくとも一つの第二の認証アルゴリズムによって同一性モジュール(SIM)内に記憶された、少なくとも一つの、第二のキーの同一性モジュール(SIM)による使用過程(前記第二のキーは、第一のキーと同一または補足的であり、そして端末(MS)に組み合わされ、前記第二のキーは、前記所定の満期によって限定された有効期間を有するものである)、
・前記第一と第二のアルゴリズムによって得られた結果の同一性モジュール(SIM)内での比較過程(12)とから成ることを特徴とする、上記第1から第6のいずれか一つに記載の方法。
第8に、認証過程が前記所定の満期の使用を含んでいることを特徴とする、上記第2から7のいずれか一つに記載の方法。
第9に、前記初期化過程が移動無線電話網によって開始され、さらに、
・前記第一と第二のキーの、少なくとも一つの同一性モジュール(SIM)による生成、
・前記第二のキーの、同一性モジュール(SIM)内への記憶と、
・信頼キーによって暗号化された前記第一のキーの、同一性モジュール(SIM)による、端末(MS)への伝達も含んでいることを特徴とする、上記第7または第8のいずれかに記載の方法。
第10に、前記比較過程(12)が一方の端末(MS)内に記憶された、前記第一のアルゴリズムによって生成され、前記同一性モジュール(SIM)に伝達された(11)応答と、他方の、同一性モジュール(SIM)内に記憶された、前記第二のアルゴリズムによって生成した、応答の結果の間で実施されることを特徴とする、上記第7から第9のいずれか一つに記載の方法。
第11に、前記第一のキーが、非対称プライベートキーKsであり、前記第二のキーが、第一のキーの補足的な公開キーKpであることを特徴とする、上記第7から10のいずれか一つに記載の方法。
第12に、同一性モジュール(SIM)内に記憶された前記第二のキーは、第一のものと同一であるため、前記第一のキーは対称とすることができ、これらのキーが、唯一の認証対称キーを形成することを特徴とする、上記第7から第10のいずれか一つに記載の方法。
第13に、前記所定の満期以前に同一性モジュール(SIM)によって開始された、前記第一と第二のキーの更新過程を含み、前記更新過程は、以下の:
・前記第一と第二のキーによる、端末(MS)と同一性モジュール(SIM)の間の認証(31)、
・前記第一と第二のキーの、少なくとも一つの情報に代わるための情報を考慮に入れて更新された、少なくとも一つの、キーの同一性モジュール(SIM)の更新アルゴリズムによる生成、
・前記第二のキーに代わるための更新されたキーの同一性モジュール(SIM)内への記憶と、
・前記第一のキーに類似の更新されたキーの同一性モジュール(SIM)による端末(MS)への伝達(33)の過程を含むことを特徴とする、上記第7から第12のいずれか一つに記載の方法。
第14に、前記更新が、さらに端末(MS)および/または同一性モジュール(SIM)の少なくとも一つの識別子の制御を含んでいることを特徴とする、上記第13に記載の方法。
第15に、キーの暗号化は、第一のキーに類似の更新されたキーの同一性モジュール(SIM)による端末(MS)への伝達(33)について実現され、前記キーの暗号化は、前記信頼キーによって実施されることを特徴とする、上記第13または第14のいずれかに記載の方法。
第16に、更新には次の過程も含まれることを特徴とする、上記第13から15のいずれか一つに記載の方法。
・端末(MS)とモジュール(SIM)の間の前記認証後の、新しい信頼キーの同一性モジュール(SIM)による生成(32)、
・新しい信頼キーの同一性モジュール(SIM)内への記録と、
・新たに生成した信頼キーの、同一性モジュール(SIM)による端末(MS)への伝達。
第17に、前記更新は、更新の際に同一性モジュール(SIM)によって伝達された情報の正常な受信を表す少なくとも一つのデータの端末(MS)側に返す伝達を含む確認試験で終わることを特徴とする、上記第13から16のいずれか一つに記載の方法。
第18に、前記信頼キーが、前記認証対称キーと類似または同一の対称暗号化/解読キーであることを特徴とする、上記第5から17のいずれか一つに記載の方法。
第19に、前記信頼キーが、消去可能なセッションのキーであることを特徴とする、上記第5から第18のいずれか一つに記載の方法。
第20に、破棄と呼ばれる過程は、同一性モジュール(SIM)、端末(MS)または対応する無線電話網の主導で実現され、前記破棄過程は、端末(MS)に組み合わされた少なくとも前記第一のキーの、前記同一性モジュール(SIM)のメモリ内の消去を含んでいることを特徴とする、上記第7から第18のいずれか一つに記載の方法。
第21に、端末(MS)内の同一性モジュール(SIM)は、少なくとも一つの認証キーと少なくとも一つの認証アルゴリズムを記憶するための手段、前記認証キーを、同一性モジュール(SIM)内に記憶された前記認証アルゴリズムに適用することから成る少なくとも一つの過程を実行するための計算手段、通信手段、破棄開始手段と前記認証キーを破棄するための破棄手段、端末(MS)の固有パラメータを記憶する手段と前記認証キーの更新アルゴリズムの作動手段を含み、通信手段が、端末(MS)に少なくとも一つの認証キーを提供し、移動無線電話網の機密保持されたサーバー(SS)から送信されたデータを受信するのに適していることを特徴とする、上記第1から第20のいずれか一つに記載の同一性モジュール(SIM)。
本発明によると、無線通信端末とSIMあるいは同等のタイプのチップカードの間の信頼モデルを設定し、管理することが可能となる。
本発明のその他の特徴と利点は、非制限的な例として挙げられた、付属の図面を参照して、下記の説明を読むことによって明らかになるだろう。
図1は、本発明において実施される初期化プロセスを概略的に示している。
図2は、本発明による方法における同一性モジュールでの端末の認証を概略的な仕方で表している、
図3は、端末と同一性モジュールの間で分配されたキーの更新のために、本発明において実施されるプロセスの例を示している、
図4は、先行技術においてDRM型の技術のために利用される作動原理を概略的に示している、
図5は、端末とSIMカードの間に信頼モデルが存在しないときにDRMの場合に先行技術において遭遇した問題の例を示している。
移動電話分野において、より詳細には、三つの要素が介入する。
第一の要素、端末(MS)は、機密保持された情報のアクセス、保存と通信の機能を実現する。
第二の要素、同一性モジュール(SIM)は、使用者の識別を可能にし、また秘密データの保存を可能にする。
最後に第三の要素、ネットワークは、同一性モジュール(SIM)と機密保持された仕方で端末(MS)を介して通信できる。
本発明の実施態様において、同一性モジュール(SIM)は、メモリ内に加入を示すデータ、マイクロプロセッサと後述の機能を実現する作動プログラムを含む、例えば、第三世代ネットワーク用のSIMまたはUSIM型、あるいは同等のタイプのチップカードである。
同一性モジュール(SIM)は、それが端末と同時にネットワークの機密保持サーバー(SS)と通信することを可能にする通信手段を備えることができる。
変型において、使用された端末(MS)は、機密保持サーバー(SS)から同一性モジュール(SIM)宛てに送信された機密保持コマンドのパケット型の特定のメッセージを受信するときに明白な仕方で振る舞うように構成されている。
例えば、機密保持サーバー(SS)は、ポインティグ手段を介して、モジュール(SIM)に宛先を指定するアドレスを添えてSMSを送ることができる。
メッセージが、端末(MS)またはモジュール(SIM)によって受信されなければならないかを区別するための宛先フィールドを、備えることができる。
図4は、DRM(”Digital Rights Management”)型の技術のために現在使用されている原理の例を示している。
機密保持されたコンテンツへのアクセスは、第一に権利保持者によって定義された使用権の表現に、第二にコンテンツの解読キーの取得にかけられる。
図4に示したごとく、暗号化されたコンテンツは、最初に、コンテンツサーバー(S)と移動端末(MS)の間のダウンロード操作(E1)を介して、配布される。
次いで、第二段階で、コンテンツを使用できるために必要な組み合わされた許諾が、MMS−Cセンター(”Multimedia Messaging Services Center”)を介して、”forward lock”と呼ばれる規則で、端末(MS)に送られる(E2)。
許諾には、使用権とコンテンツ解読の対称キーが含まれる。
技術と規格に従って、この許諾は、コンテンツとともに、あるいは別個に、端末に交付されることが可能である。
現在まで、移動電話業界で、端末(MS)の認証手段は、脆弱なままで、許諾保護のための解決策は存在しない。
したがって、暗号化キーは、保護されず、このときコンテンツに対する攻撃は、容易である。
同様に、図4に図示した、OMAフォーラムでのアプローチの一つは、許諾の送信(E2)の際に、暗号ではない対称キーを提供することをもって成る。
このアプローチは、例えば、”WAP−DOWNLOAD”のものであり、この場合コンテンツは、第一の経路で送信され、許諾は別の経路、例えば、MMSによって提供され(E2)、理論的にはキーが、別の端末に転送されることを阻止する。
この経路は、原則として、使用者がキーを読み取ったり、許諾を伝達することを「阻止する」ことを可能にする。
このタイプのプロセスは、特に次のような不便な点がある。
・許諾に含まれるキーは、常に、普通の言葉で端末(MS)内に保存されている、
・許諾は、使用者にではなく端末(MS)に結びつけられている、
・例えば、GSM/GPRSモデムを備えたパソコンの支援によって、保護は容易に迂回できる。
別のアプローチは、移動端末(MS)内に恒久的に保存され使用者に知られていないキーによって暗号化された対称キーを、提供するものである。
しかしながら、この第二のアプローチにおいて、許諾は端末(MS)に結びつけられている。
加えて、キーの完全性を制御することは、ほとんど不可能であり、移動端末(MS)を使用不可にすることなしに破棄を図ることはできない。
本発明による方法は、例えば、SIMまたはUSIMカードなどの同一性モジュール(SIM)と端末(MS)のデータ交換の機密保持を可能にする。
このために、前記同一性モジュール(SIM)による端末の認証過程は、使用された端末(MS)が確かに信頼端末であるかを確認するように、実現される。
端末(MS)は、対称または非対称キーによって、同一性モジュール(SIM)のもとで自己同一できなければならない。
対称キーが使われたとき、それは、端末のメモリ内と同時に同一性モジュール(SIM)のメモリ内に保存されなければならない。
非対称キーを、すなわち、少なくとも一つの公開キーKpと組み合わされた少なくとも一つのプライベートキーを使用する場合、プライベートキーKsだけを端末内に保存しなければならない。
公開キーKpは、同一性モジュール(SIM)のメモリ内に記憶される。
非対称キーによる変型実施態様によれば、同一性モジュール(SIM)と端末(MS)の間の認証は、同一性モジュール(SIM)のメモリ内に保存された公開キーKpと端末(MS)のメモリ内に保存された組み合わされたプライベートキーKsによって行われる。
非対称公開キーKpと非対称プライベートキーKsは、相補的である。
この認証機構は、初期化の際に実行される、一番最初の認証(23)にも使用できる。
変型例として、公開キーKpとプライベートキーKsは、対称キーによる最初の認証のために代えられる。
本発明による実施態様において、キーまたは類似の認証手段は、使用過程において、あるいは更新過程の際に移動無線電話網を伝達することによって、少なくとも同一性モジュール(SIM)に提供される。
かかる認証手段の伝達は、通信システムが、例えば、機密保持された(SS)OTAサーバー(”Over The Air”)と通信している、信頼システムとみなされる機密保持条件において、ネットワーク側の主導で実行される。
図1に示したごとく、一つまたは複数の認証キーを、機密保持された(SS)OTAサーバーの主導によるキーの初期化要求(20)の際に、同一性モジュール(SIM)に必要ならば伝達する(21)ことができる。
少なくとも一つの認証キーは、例えば、端末(MS)内にすでに存在するキーに対応することができる。
端末(MS)の少なくとも一つのパラメータ、例えば、IMEIコードあるいはさらに端末からの理論最大出力もOTAサーバー(SS)によって、同一性モジュール(SIM)に伝達する(22)ことができる。
同一性モジュール(SIM)による端末(MS)の第一の認証と呼ばれる過程(23)は、端末(MS)の認証キーを介して実現される。
この第一の認証過程(23)は、同一性モジュール(SIM)によって実行される、例えば、IMEIコードなどの端末(MS)のパラメータの制御(24)を伴う。
これによって、同一性モジュール(SIM)は、端末(MS)が信頼端末であることを確証することができる。
同一性モジュール(SIM)は、実際信頼している端末(MS)にしか解読キーあるいは類似のものを提供してはならない。
別の変型実施態様において、初期化は初期化キーの使用なしに展開することができる。
この認証手段の伝達を可能にするために、同一性モジュール(SIM)は、「先行」型、すなわち端末(MS)がコマンドを実行するように端末にそれらを送信する手段を備えていなければならない。
そうでなければ、「プリング」機構を実施することができる、すなわち、端末(MS)は、モジュール(SIM)がそれに対して伝達するものが何もないことを確証するために定期的に同一性モジュール(SIM)に問い合わせに行く。
例えば、消去可能でセッションキーとして動作するいわゆる信頼キーが、同一性モジュール(SIM)のキー生成アルゴリズムから生成される(25)。
この信頼キーは、同一性モジュール(SIM)と端末(MS)の間で交換されたデータを暗号化する目的で、端末(MS)と同一性モジュール(SIM)に宛てられる。
この信頼キーは、同一性モジュール(SIM)と同時に端末(MS)内に記憶される。
一つまたは複数の、信頼キーの更新要求の際、同一性モジュール(SIM)は、端末(MS)と同一性モジュール(SIM)間の新たな認証のために少なくとも一つの新しい認証キーを生成する。
非対称キーの場合、公開キーKpを自己のメモリの一つに記憶した後、同一性モジュール(SIM)は、端末(MS)に組み合わされたプライベートキーKsを伝達する(26)。
この伝達(26)は、新しいプライベートキーKsが、信頼キーによって暗号化されている限りにおいて機密保持されている。
変型実施態様において、前記信頼キーは、対称暗号化/解読キーとすることができる。
認証対称キーが生成された場合、信頼キーは、例えば、認証に用いられる対称キーと類似または同一とすることができる。
本発明の実施態様において、端末(MS)が、認証(23)、制御(24)の基準またはこれら二つの基準(23,24)に正しく応答し、つづいて伝達された一つまたは複数のキーをメモリ内に受信したとき、端末は例えば受領通知メッセージ(27)を同一性モジュール(SIM)に送り返すことができる。
次いで同じように、同一性モジュール(SIM)は、受領通知メッセージ(28)をネットワークのOTAサーバー(SS)に送り返す。
このようにして、図1に示したごとく、ネットワークは、同一性モジュール(SIM)が、端末(MS)を認証しおよび/または端末(MS)との交換を暗号化することを可能にする、例えば、対称な、初期化キーを同一性モジュール(SIM)に提供する(21)ことによって、それに対してメッセージ(20)を送信することができる。
このとき、同一性モジュール(SIM)は、端末(MS)および/または同一性モジュール(SIM)を認証するため、あるいはさらに交換を暗号化するために、この初期化キーを用いて(23)、新しいキーの転送を初期化することができる。
この初期化は、端末(MS)内に存在する初期化キーや初期化証明書などの存在することがある端末(MS)のパラメータの制御を通過することもできる。
加えて、ネットワークによって確認できるパラメータ、例えば、IMEIあるいは端末の最大出力も、モジュール(SIM)が端末(MS)に対する追加の制御を実行するために前者に伝達することができる。
初期化過程と同一または同様な再初期化、再作動過程は、もちろん本発明による方法で実行することができる。
本発明による実施態様において、前記初期化過程は、キーの破棄、キーの有効期間の満了の後に、あるいは例えば、工場における同一性モジュールの初期化の際に実行することができる。
認証過程は、特に、第一段階で、端末内に記憶された一つまたは複数のアルゴリズムに対して、端末(MS)内に記憶された対称または非対称認証キーを適用することができる。
同様にして、同一性モジュール(SIM)内で、前記同一性モジュール(SIM)内に記憶された一つまたは複数のアルゴリズムに対して、モジュール(SIM)内に記憶された対称または非対称の、組み合わされたキーを適用することができる。
端末(MS)内で生成された応答は、例えば、端末内に記憶され、次いで図2に示したごとく、同一性モジュール(SIM)に伝達される(11)。
この応答は、モジュール(SIM)内で生成されたものと比較される(12)。
応答が対応したとき、端末(MS)は、それが場合によっては信頼端末とみなされることができることを示す最初のテストを受けた。
例えば、IMEIなどの特定のパラメータの制御(24)も、端末が間違いなく「信頼」することができるものであることを確認したとき、データの交換(13)、例えば、加入によってのみ利用可能で、無線ネットワークを介して伝達されたコンテンツの交換、を実施することができるだろう。
図2の例において、認証過程は、同一性モジュール(SIM)側からの要求(10)によって開始することができる。
別の実施態様において、認証は、端末(MS)によって開始することもできる。
端末(MS)は、経時的に攻撃に耐えるように設計されていないので、キーの有効期間は好適には制限される。
モジュール(SIM)においても、端末(MS)においてと同様に、必要ならば更新を起動することができるように、キーの有効期限と現在の日付の比較手順が実行される。
本発明の実施態様において、端末(MS)と同一性モジュール(SIM)内に保存されたキーの有効期間は、比較的短く、有効期限の終わりと同義語の所定の満期によって制限される。
例えば、定期的間隔の、これらのキーの更新機構は、時間的な端末(MS)の保護の問題を克服することを可能にする。
次に、図3と5との関連において本発明を説明する。
更新原理は、同一性モジュール(SIM)と端末(MS)が同じ場所にあることの利用をもって成る。
第一に、同一性モジュール(SIM)と端末(MS)が、それらに自己認証を可能にする共通対称キーを所有するものとする。
キーの有効性が終わる前に、端末(MS)は、同一性モジュール(SIM)とともに、あるいはその逆に、このキーの更新を開始する。
図3の例において、更新要求(30)は、同一性モジュール(SIM)によって開始される。
このとき、同一性モジュール(SIM)は、更新キーと呼ばれる新しいキーを生成し、それを保存し、それを端末(MS)に伝達する役割を負う。
この更新キーの生成は、情報、例えば共有された有効な古いキーの有効日を考慮に入れて、前記同一性モジュール(SIM)の更新アルゴリズムによって実現される。
この更新の際に、端末(MS)と場合によっては、前記同一性モジュール(SIM)は共有された有効な古いキーによって自己認証する(31)。
本発明の実施態様において、更新キーの同一性モジュール(SIM)のメモリ内への保存は、古いキーの純粋かつ単純な置き換えによって実行される。
証明書を介するか否かを問わず、端末(MS)および/または同一性モジュール(SIM)の識別子は、システムの管理と端末(MS)と同一性モジュール(SIM)の認証を容易にするために、この段階で使用することができる。
加えて、更新されたキー(33)の交換は、更新されたキーの暗号化によって実施される。
この暗号化は、暗号化のために共有されたキーの使用に基づくか、あるいはさらに端末(MS)と同一性モジュール(SIM)の間での前記認証の後に実現されたセッションキーの生成(32)によって可能になる。
同一性モジュールは「認証機関」の役割を演じるので、かかる更新の際にはネットワークとの交換は一切行われない。
本発明の実施態様において、セッションキーまたは類似のものような、いわゆる信頼キーの生成は、同一性モジュール(SIM)内で行われ、信頼キーは、次に前記同一性モジュール(SIM)内に記憶される。
前記信頼キーは、次に端末(MS)に伝達され、端末(MS)内に記憶される。
別の変型例において、キーは端末(MS)とモジュール(SIM)内に同時に生成される。
更新は、更新の際に同一性モジュール(SIM)によって伝達されたデータの少なくとも一つ、または同一性モジュール(SIM)によって伝達された情報の正常な受信を表すデータを、端末(MS)側へ返す伝達を含む確認の試験によって終わることができる。
例えば、端末(MS)が同一性モジュール(SIM)から送られた前記更新キー(33)を、正しく受領し、記憶したとき、端末(MS)は受領通知メッセージ(34)を同一性モジュール(SIM)に送り返す。
本発明による方法で可能になった機密保持は、DRM技術などの場合に遭遇する問題点を解決することを可能にする。
図4は、例えば、携帯端末とSIMカードの間の、先行技術の方法におけるコンテンツの交換の際に機密保持がないことを概略的に示している。
最初に、端末(MS)は、SIMカードによって保持されたコンテンツの使用規則を単に制御する(E3)。
次いで、SIMカードは、コンテンツを「演じる」許可(E4)と解読キーの転送同意を付与する。
続いて、SIMカードは、普通の文字の解読キーを端末(MS)に伝達する。
このタイプの方法において、使用者が理論的に利用できないデータの提供は、チップカード読取器を備えたパソコンなどの端末に対して開放される。
他方で、交換が暗号化されていないとき、プローブの使用によっても秘密状データを知ることができる。
同一性モジュール(SIM)による端末(MS)の本格的認証過程と、交換の暗号化を備えた、本発明による方法は、かかる欠陥を回避するための交換の信頼できる機密保持を保証する。
本発明の実施態様において、端末(MS)に組み合わされたキーを破棄することができる。
キーの廃棄は、同一性モジュール(SIM)またはネットワークの主導に基づき、あるいは場合によっては端末(MS)によって実現することができる。
その原理は、同一性モジュール(SIM)内でのキーを破棄することにあり、該同一性モジュールは場合によっては、前記同一性モジュール(SIM)内に記憶されたプログラムによって、ネットワークと端末(MS)にこの廃棄を通知する。
破棄には、前記同一性モジュール(SIM)のメモリ内の端末(MS)に組み合わされた、少なくとも一つの破棄されるキーの消去が含まれる。
したがって、例えば、そのOSが更新されていることを検出した場合に、端末(MS)がキーの破棄を所望したとき、それを同一性モジュール(SIM)に通知し、該同一性モジュールは、場合によっては、機密保持された従来のOTA機構によって、それをネットワークに通知する。
例えば、ネットワークが端末(MS)のパラメータが変化していることを検出した場合、ネットワークがキーの廃棄を所望したら、ネットワークは機密保持された従来のOTA機構によって、それを同一性モジュール(SIM)に通知する。
次いで、同一性モジュール(SIM)は、場合によってはそれを端末(MS)に知らせる。
もし、同一性モジュール(SIM)が、キーの廃棄を望むならば、それを場合によっては端末(MS)に、また場合によってはそれをネットワークに通知する。
代案として、端末(MS)および/またはモジュール(SIM)内の、認証および暗号化キーを消去することができる。
そのときから、同一性モジュール(SIM)は端末(MS)をもはや認証できなくなり、再初期化が必要になるだろう。
本発明の一つの実施態様において、同一性モジュール(SIM)は、少なくとも一つの認証キー、暗号化キー、ならびに少なくとも二つのアルゴリズムを記憶するための手段を備えている。
同一性モジュール(SIM)は、暗号化キーならびに端末(MS)との暗号化アルゴリズムを保存する手段も有することができる。
これらの手段は、例えば、EEPROM型、ROM型のメモリ、または両者の組み合わせとすることができる。
同一性モジュール(SIM)は、また、前記認証キーを同一性モジュール(SIM)内に記憶されたアルゴリズムに適用することから成る少なくとも一つの過程を実行するための計算手段と、前記認証キーの更新アルゴリズムの作動手段も備えている。
同一性モジュール(SIM)は、破棄開始手段と端末(MS)に組み合わされた認証キーを破棄するための破棄手段、端末(MS)に固有のパラメータの記憶手段と端末(MS)に組み合わされた認証キーの更新アルゴリズムの作動手段も備えている。
同一性モジュール(SIM)は、さらに、本発明の実施態様において、先行型チップカードに対応することができる。
破棄手段は、認証キーを含む領域メモリの消去手順、あるいはこの領域に組み合わせたビットの位置決めを可能にすることができる。
この最後の場合、ビットは、この領域へのアクセス要求の都度必ず読み取られ、その値によって、アクセスは許可されるか(有効キー)あるいは拒絶される(廃棄キー)。
破棄、キーの有効期間満了の後、あるいは初期化の際に、キーの作動の主導権はネットワークに与えられる。
ネットワークは、端末(MS)が信頼端末であると評価したとき信頼モデルを初期化、あるいは再初期化する。
ネットワークは、前記同一性モジュール(SIM)が端末(MS)とキーを交換できることを示すために、例えば、GSM03.48規格に規定された機構に基づき、機密保持された従来のOTA機構によって、同一性モジュール(SIM)にメッセージを送信する。
メッセージは、ネットワークによって他の二つの対象(SIM、MS)に送信しても全く問題ない。
初期化または再作動は、同一性モジュール(SIM)と端末(MS)の間の交換の保護なしに実現することができる。
しかし、それは、端末(MS)内に存在し機密保持された従来のOTA機構によって同一性モジュール(SIM)に提供された初期化キーの使用に基づいても良い。
本発明において、使用可能なキーの数は全く制限されていない。
もちろん、複数のキーを使用し生成しても良い。
したがって、一つのキーを端末(MS)の認証に、一つのキーを交換の暗号化に、さらには暗号化される交換のタイプごとに一つのキーを使用することができる。
同様に、対称キーの代わりに非対称キーを用いることも可能である。
本発明による方法の利点の一つは、同一性モジュール(SIM)に対する端末認証の根本的問題を、柔軟かつ経済的に考慮に入れることである。
同一性モジュール(SIM)と端末(MS)の間の対話の最初に、同一性モジュール(SIM)は、端末がまちがいなくそれが主張するところのものであり、それが所望の機構を間違いなく実施することの証拠を持たなければならない。
端末の証明の静的機構に基づく代わりに、記載した方法は、ネットワークを、機能的であるので、動的証明ツールとして使用する、端末の動的証明を提案している。
端末が、間違いなくそれが主張するところのものであるとき、特に、同一性モジュール(SIM)との、このモジュール(SIM)の制御のもとでの交換を含む、ある数の試験に合格できなければならない。
このとき、機密保持された環境の認証/暗号化キーにアクセスを有するために、端末のシミュレータを作り出すことが非常に困難になる、なぜならこの端末は、試験された全ての機能を正しく実現しなければならず、それは実際には実現が非常に困難であろう。
既存の技術に対する本発明の利点の中の別のものは、安全でない特定の端末(MS)が、前の機構を破壊し、許可されていない第三者に機密保持されたコンテンツへのアクセスを有することを可能にしたと思われるときでも、これらの端末(MS)を破棄することが、きわめて容易であるということであるが、それは、同一性モジュール(SIM)が装置のマスター要素であり続け、ネットワークがそれに対していつでも無効化命令を送ることができるからである。
本発明の別の利点は、例えば、ソフトウェアまたは音楽の使用権などの、使用者が変更できてはならないデータの保存のための、例えば、「ログイン」と使用者のバンクへのアクセスパスワードなどの、使用者の既知の変更可能なデータの保護のために使用できる同一性モジュール(SIM)と端末(MS)の間の接続にある。
この接続には、例えば、その実行の前に、音楽の解読を可能にするキーの保存などの、使用者が知ることができてはならないデータの保存にも応用できる。
同一性モジュール(SIM)によって、端末(MS)に伝達された機能は、暗号通信、電子財布の機能、あるいはさらに保存とデータへのアクセスの機能とすることができる。
本発明の用途分野は多数ある。
例えば、DRM用途分野において、SIMカードは使用権と、場合によってはコンテンツの解読キーを保存するのに使用することができる。
端末(MS)のアプリケーションが、そのキーの一つを必要とするとき、それは、アプリケーションを識別し、SIMカードの元で自己認証するであろう端末(MS)に問い合わせることができるだろう。
そのときから、SIMカードは、端末(MS)を信頼するので、アプリケーションによってキーの使用権を制御し、次いで必要なキーをアプリケーションに伝達することができるだろう。
これらのキーの伝達は、セッションキーの使用によって、あるいはこのために備えられたキーの使用によって、あるいはさらに暗号化キーの使用によって暗号化できるだろう。
当業者には明らかなごとく、本発明は請求された本発明の用途分野を逸脱することなしに他の数多くの形での実施態様を許容する。
結果として、本実施態様は例示とみなされなければならず、付属の請求の範囲によって限定された分野で変更可能であり、本発明は上述の詳細に限定されてはならない。
本発明において実施される初期化プロセスを概略的に示している図。 本発明による方法における同一性モジュールでの端末の認証を概略的な仕方で表している図。 端末と同一性モジュールの間で分配されたキーの更新のために、本発明において実施されるプロセスの例を示している図。 先行技術においてDRM型の技術のために利用される作動原理を概略的に示している図。 端末とSIMカードの間に信頼モデルが存在しないときにDRMの場合に先行技術において遭遇した問題の例を示している図。
符号の説明
10 要求
12 比較過程
13 交換
23 認証過程
24 制御
26 伝達
27 受領通知メッセージ
28 受領通知メッセージ
30 更新要求
31 認証
32 生成
34 受領通知メッセージ

Claims (21)

  1. 同一性モジュールと無線端末の間の信頼モデルの設定と管理方法において、
    ・前記同一性モジュールによる端末の認証過程であって、前記認証過程は、初期化と呼ばれる、あるいは類似の過程の際に、あるいは更新と呼ばれる過程の際に、移動無線電話網によって前記同一性モジュールに、あるいは同一性モジュールによって前記端末に提供された認証手段を介して実現される過程と、
    ・前記無線電話網の機密保持されたサーバーから、前記同一性モジュールに無線電話によって、あらかじめ伝達された端末に固有の一つのパラメータを前記同一性モジュールによって制御する過程とから成る方法。
  2. 同一性モジュール内に存在する端末の前記認証手段の有効期間は、前記認証手段が、一つの認証キーで構成されているため、所定の期限によって限定されていることを特徴とする、請求項1に記載の方法。
  3. 前記同一性モジュールが、SIM型チップカードまたは第三世代ネットワーク用のUSIMカード、あるいは加入を示すデータをメモリ内に含む、同等のカードであることを特徴とする、請求項1または2に記載方法。
  4. 同一性モジュールが、認証手段を生成し、次いで、機密保持され、かつ無線端末の当初から利用可能な認証手段に基づく交換機構のおかげで、これらの認証手段を無線端末に提供することによって、無線端末との信頼関係を維持することを特徴とする、請求項1から3のいずれか一つに記載の方法。
  5. 前記初期化または更新過程の際に、前記同一性モジュールによって実現される、いわゆる信頼キーの生成過程を備え、前記信頼キーは、同一性モジュールと端末の間で交換されるデータを暗号化するために、前記同一性モジュールによって使用されることを特徴とする、請求項1から4のいずれか一つに記載の方法。
  6. 前記認証手段の前記初期化過程が、前記同一性モジュールまたは移動無線電話網または無線端末によって、開始されたキーの破棄、キーの有効期限の満了の後、無線電話網の主導で、または同一性モジュールの初期化の際に、実施されることを特徴とする、請求項2から5のいずれか一つに記載の方法。
  7. 前記認証過程が、
    ・端末内に記憶された一つの第一の認証アルゴリズムによる、第一の認証キーの有効期間が所定の満期によって限定された、一つの、前記第一の認証キーの端末内での使用過程、
    ・同一性モジュール内に記憶された一つの第二の認証アルゴリズムによって同一性モジュール内に記憶された、一つの、第二のキーの同一性モジュールによる使用過程(前記第二のキーは、第一のキーと同一または補足的であり、そして端末に組み合わされ、前記第二のキーは、前記所定の満期によって限定された有効期間を有するものである)、
    ・前記第一と第二のアルゴリズムによって得られた結果の同一性モジュール内での比較過程とから成ることを特徴とする、請求項1から6のいずれか一つに記載の方法。
  8. 認証過程が前記所定の満期の使用を含んでいることを特徴とする、請求項2から7のいずれか一つに記載の方法。
  9. 前記初期化過程が、移動無線電話網によって開始され、さらに、
    ・前記第一と第二のキーの、一つの同一性モジュールによる生成、
    ・前記第二のキーの、同一性モジュール内への記憶と、
    ・信頼キーによって暗号化された前記第一のキーの、同一性モジュールによる、端末への伝達も含んでいることを特徴とする、請求項7または8のいずれかに記載の方法。
  10. 前記比較過程が、一方の端末内に記憶された、前記第一のアルゴリズムによって生成され、前記同一性モジュールに伝達された応答と、他方の、同一性モジュール内に記憶された、前記第二のアルゴリズムによって生成した、応答の結果の間で実施されることを特徴とする、請求項7から9のいずれか一つに記載の方法。
  11. 前記第一のキーが、非対称プライベートキーKsであり、前記第二のキーが、第一のキーの補足的な公開キーKpであることを特徴とする、請求項7から10のいずれか一つに記載の方法。
  12. 同一性モジュール内に記憶された前記第二のキーは、第一のものと同一であるため、前記第一のキーは対称とすることができ、これらのキーが、唯一の認証対称キーを形成することを特徴とする、請求項7から10のいずれか一つに記載の方法。
  13. 前記所定の満期以前に同一性モジュールによって開始された、前記第一と第二のキーの更新過程を含み、前記更新過程は、以下の:
    ・前記第一と第二のキーによる、端末と同一性モジュールの間の認証、
    ・前記第一と第二のキーの、一つの情報に代わるための情報を考慮に入れて更新された、一つの、キーの同一性モジュールの更新アルゴリズムによる生成、
    ・前記第二のキーに代わるための更新されたキーの同一性モジュール内への記憶と、
    ・前記第一のキーに類似の更新されたキーの同一性モジュールによる端末への伝達の過程を含むことを特徴とする、請求項7から12のいずれか一つに記載の方法。
  14. 前記更新が、さらに端末および/または同一性モジュールの一つの識別子の制御を含んでいることを特徴とする、請求項13に記載の方法。
  15. キーの暗号化は、第一のキーに類似の更新されたキーの同一性モジュールによる端末への伝達について実現され、前記キーの暗号化は、前記信頼キーによって実施されることを特徴とする、請求項13または14に記載の方法。
  16. 更新には次の過程も含まれることを特徴とする、請求項13から15のいずれか一つに記載の方法。
    ・端末とモジュールの間の前記認証後の、新しい信頼キーの同一性モジュールによる生成、
    ・新しい信頼キーの同一性モジュール内への記録と、
    ・新たに生成した信頼キーの、同一性モジュールによる端末への伝達。
  17. 前記更新は、更新の際に同一性モジュールによって伝達された情報の正常な受信を表す一つのデータの端末側に返す伝達を含む確認試験で終わることを特徴とする、請求項13から16のいずれか一つに記載の方法。
  18. 前記信頼キーが、前記認証対称キーと類似または同一の対称暗号化/解読キーであることを特徴とする、請求項5から17のいずれか一つに記載の方法。
  19. 前記信頼キーが、消去可能なセッションのキーであることを特徴とする、請求項5から18のいずれか一つに記載の方法。
  20. 破棄と呼ばれる過程は、同一性モジュール、端末または対応する無線電話網の主導で実現され、前記破棄過程は、端末に組み合わされた前記第一のキーの、前記同一性モジュールのメモリ内の消去を含んでいることを特徴とする、請求項7から18のいずれか一つに記載の方法。
  21. 端末内の同一性モジュールは、一つの認証キーと一つの認証アルゴリズムを記憶するための手段、前記認証キーを、同一性モジュール内に記憶された前記認証アルゴリズムに適用することから成る一つの過程を実行するための計算手段、通信手段、破棄開始手段と前記認証キーを破棄するための破棄手段、端末の固有パラメータを記憶する手段と前記認証キーの更新アルゴリズムの作動手段を含み、通信手段が、端末に一つの認証キーを提供し、移動無線電話網の機密保持されたサーバーから送信されたデータを受信するのに適していることを特徴とする、請求項1から20のいずれか一つに記載の同一性モジュール。
JP2003394370A 2002-11-22 2003-11-25 チップカードと無線端末の間の信頼モデルの設定と管理の方法 Pending JP2004180310A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0214669A FR2847756B1 (fr) 2002-11-22 2002-11-22 Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio

Publications (1)

Publication Number Publication Date
JP2004180310A true JP2004180310A (ja) 2004-06-24

Family

ID=32241527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003394370A Pending JP2004180310A (ja) 2002-11-22 2003-11-25 チップカードと無線端末の間の信頼モデルの設定と管理の方法

Country Status (7)

Country Link
US (1) US20040157584A1 (ja)
EP (1) EP1427231B1 (ja)
JP (1) JP2004180310A (ja)
CN (1) CN100515135C (ja)
AT (1) ATE523015T1 (ja)
ES (1) ES2369848T3 (ja)
FR (1) FR2847756B1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100756122B1 (ko) 2006-01-18 2007-09-05 주식회사 팬택앤큐리텔 이동통신단말기의 인증서비스 초기화 장치와 그 방법
JP2007328777A (ja) * 2006-06-08 2007-12-20 Sharp Corp 移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
JP2008227597A (ja) * 2007-03-08 2008-09-25 Mitsubishi Electric Corp 通信機認証システム
JP2008537862A (ja) * 2005-04-07 2008-09-25 フランス テレコム マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
JP2008312200A (ja) * 2007-05-15 2008-12-25 Ntt Docomo Inc ワイヤレスホームエリアネットワークを動作させる方法及び装置
JP2008547246A (ja) * 2005-06-03 2008-12-25 サムスン エレクトロニクス カンパニー リミテッド サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
JP2014225881A (ja) * 2004-11-25 2014-12-04 オランジュ 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8568224B1 (en) * 2001-12-04 2013-10-29 Fortunet, Inc. Wireless wagering system
US8469790B1 (en) 2001-12-04 2013-06-25 Fortunet, Inc. Wireless wagering system
GB2395868A (en) * 2002-11-29 2004-06-02 Nokia Corp Messaging system using set-top box and television display
US20050153740A1 (en) * 2004-01-13 2005-07-14 Binzel Charles P. Linked storage for enhanced phone book entries in mobile communications devices and methods
JP2005217621A (ja) * 2004-01-28 2005-08-11 Kyocera Corp 携帯通信端末及び通信システム
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
NO321855B1 (no) * 2004-09-02 2006-07-17 Telenor Asa Mobiltelefontilstedevaerelses- og lokaliseringssystem ved bruk av en SIM-kortsender
DE102004048345B4 (de) * 2004-10-01 2006-10-05 Teles Ag Informationstechnologien Verfahren zum Bereitstellen von ein Mobilfunkgerät in einem Mobilfunknetzwerk identifzierenden Geräteidentifikationen in dem Mobilfunkgerät
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US7778674B2 (en) * 2004-12-29 2010-08-17 St-Ericsson Sa Communication apparatus having a SIM interface compatible with radio isolation
CN100385983C (zh) * 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
EP1867190B1 (fr) * 2005-04-07 2009-08-19 France Telecom Gestion d'acces a des contenus multimedias
US20060282385A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: authentication methods
EP1742412B1 (fr) * 2005-07-05 2009-01-14 St Microelectronics S.A. Vérification d'une quantité numérique stockée dans une zone mémoire
JP4561704B2 (ja) 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
US20070049342A1 (en) * 2005-08-26 2007-03-01 Net2Phone, Inc. MTA-cradle personal gateway
US20070049329A1 (en) * 2005-08-26 2007-03-01 Net2Phone, Inc. IP-enhanced cellular services
US7995753B2 (en) * 2005-08-29 2011-08-09 Cisco Technology, Inc. Parallel cipher operations using a single data pass
EP1780622A1 (en) * 2005-10-28 2007-05-02 Axalto SA An authentication token which implements DRM functionally with a double key arrangement
US7689250B2 (en) * 2006-02-01 2010-03-30 General Instrument Corporation Method, apparatus and system for partitioning and bundling access to network services and applications
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
BRPI0710114A2 (pt) * 2006-03-31 2011-08-02 Ontela Inc método e sistema para descobertar de número de telefone e autenticação de numero de telefone para dispositivos de comunicação móvel
US8127135B2 (en) * 2006-09-28 2012-02-28 Hewlett-Packard Development Company, L.P. Changing of shared encryption key
US8387148B2 (en) * 2006-11-17 2013-02-26 Intel Corporation Secure rights protection for broadcast mobile content
FR2909243B1 (fr) * 2006-11-23 2009-02-06 Sagem Comm Procede et systeme de controle du verrouillage / deverrouillage des fonctions d'acces reseau d'un terminal a fonctions multiples.
EP1933522B1 (en) * 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
EP1976313B1 (de) * 2007-03-30 2010-12-01 Communology GmbH Steuerung mobiler Endgeräte
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
US8825058B2 (en) * 2007-09-10 2014-09-02 Net2Phone, Inc. Single number services for fixed mobile telephony devices
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
CA2769933C (en) 2011-03-01 2018-11-27 Tracfone Wireless, Inc. System, method and apparatus for pairing sim or uicc cards with authorized wireless devices
DE102011076414A1 (de) * 2011-05-24 2012-11-29 Vodafone Holding Gmbh Wechsel von Subskriptionsdaten in einem Identifizierungsmodul
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8984590B2 (en) * 2011-11-08 2015-03-17 Qualcomm Incorporated Enabling access to key lifetimes for wireless link setup
US9369867B2 (en) * 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
CN102917338B (zh) * 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
US20220046413A1 (en) * 2020-07-31 2022-02-10 Onepin, Inc. Mobile Originated Secure Message Transmission between a Subscriber Identity Module Application and a Cloud Server

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
WO1997024831A1 (en) * 1995-12-29 1997-07-10 Mci Communications Corporation Multiple cryptographic key distribution
US6837436B2 (en) * 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
DE69824437T2 (de) * 1997-10-14 2005-06-23 Visa International Service Association, Foster City Personalisieren von chipkarten
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6100817A (en) * 1998-03-17 2000-08-08 Abb Power T&D Company Inc. Fixed network RF communications complaint with CEBus protocol
ATE264033T1 (de) * 1998-07-03 2004-04-15 Nokia Corp Aufbau einer gesicherten sitzungsverbindung basierend auf dem wireless application protocol
US20030140007A1 (en) * 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
US20010054066A1 (en) * 2000-06-13 2001-12-20 Louis Spitzer Apparatus and method for transmitting information from signage to portable computing device, and system utilizing same
EP2770455B1 (en) * 2000-06-16 2017-01-25 MIH Technology Holdings BV Method and system to exercise geographic restrictions over the distribution of content via a network
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US6934533B2 (en) * 2001-05-30 2005-08-23 Nortel Networks Limited Voucher redemption in mobile networks
US6963740B1 (en) * 2001-07-31 2005-11-08 Mobile-Mind, Inc. Secure enterprise communication system utilizing enterprise-specific security/trust token-enabled wireless communication devices
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US7191343B2 (en) * 2002-01-25 2007-03-13 Nokia Corporation Voucher driven on-device content personalization
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7147148B2 (en) * 2002-09-20 2006-12-12 Ruediger Guenter Kreuter Remote personalization and issuance of identity documents
US20050165849A1 (en) * 2003-08-05 2005-07-28 G-4, Inc. Extended intelligent video streaming system
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014225881A (ja) * 2004-11-25 2014-12-04 オランジュ 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
JP2008537862A (ja) * 2005-04-07 2008-09-25 フランス テレコム マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
JP2008547246A (ja) * 2005-06-03 2008-12-25 サムスン エレクトロニクス カンパニー リミテッド サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
US7953391B2 (en) 2005-06-03 2011-05-31 Samsung Electronics Co., Ltd Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method
JP4712871B2 (ja) * 2005-06-03 2011-06-29 サムスン エレクトロニクス カンパニー リミテッド サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
KR100756122B1 (ko) 2006-01-18 2007-09-05 주식회사 팬택앤큐리텔 이동통신단말기의 인증서비스 초기화 장치와 그 방법
JP2007328777A (ja) * 2006-06-08 2007-12-20 Sharp Corp 移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体
JP2008227597A (ja) * 2007-03-08 2008-09-25 Mitsubishi Electric Corp 通信機認証システム
JP2008312200A (ja) * 2007-05-15 2008-12-25 Ntt Docomo Inc ワイヤレスホームエリアネットワークを動作させる方法及び装置
JP4620755B2 (ja) * 2007-05-15 2011-01-26 株式会社エヌ・ティ・ティ・ドコモ ワイヤレスホームエリアネットワークを動作させる方法及び装置

Also Published As

Publication number Publication date
ATE523015T1 (de) 2011-09-15
US20040157584A1 (en) 2004-08-12
EP1427231A1 (fr) 2004-06-09
CN1523914A (zh) 2004-08-25
ES2369848T3 (es) 2011-12-07
FR2847756B1 (fr) 2005-09-23
FR2847756A1 (fr) 2004-05-28
CN100515135C (zh) 2009-07-15
EP1427231B1 (fr) 2011-08-31

Similar Documents

Publication Publication Date Title
JP2004180310A (ja) チップカードと無線端末の間の信頼モデルの設定と管理の方法
JP5361894B2 (ja) マルチファクタコンテンツの保護
US8724819B2 (en) Credential provisioning
US6229894B1 (en) Method and apparatus for access to user-specific encryption information
JP4723251B2 (ja) 機器固有の機密保護データの安全な組み込みと利用
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
TWI475899B (zh) 用以儲存電子存取用戶之設備及方法
US20110131640A1 (en) Secure transfer of data
WO2006109307A2 (en) Method, device, and system of selectively accessing data
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US6990582B2 (en) Authentication method in an agent system
US7266705B2 (en) Secure transmission of data within a distributed computer system
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
WO2022141574A1 (en) Key provisioning method and related products
ES2665887T3 (es) Sistema de datos seguro
WO2015117523A1 (zh) 访问控制方法及装置
CN110929231A (zh) 数字资产的授权方法、装置和服务器
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
JPH10336172A (ja) 電子認証用公開鍵の管理方法
KR100853448B1 (ko) 도메인 기반 이동에이전트 인증 시스템 및 그 인증 방법
CN113647051A (zh) 用于安全电子数据传输的系统和方法
KR102355708B1 (ko) 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템
KR100948599B1 (ko) 이동통신 단말의 보안성 강화 방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100921