JP2004535627A - 安全な遠隔加入モジュールアクセス - Google Patents
安全な遠隔加入モジュールアクセス Download PDFInfo
- Publication number
- JP2004535627A JP2004535627A JP2002588046A JP2002588046A JP2004535627A JP 2004535627 A JP2004535627 A JP 2004535627A JP 2002588046 A JP2002588046 A JP 2002588046A JP 2002588046 A JP2002588046 A JP 2002588046A JP 2004535627 A JP2004535627 A JP 2004535627A
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- subscription module
- client
- key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Abstract
Description
【0001】
本発明はクライアント通信端末にサーバ通信端末の加入モジュール(subscription module)へのアクセスを許可する方法に関する。本発明は、さらに、通信システム内の加入モジュールへのアクセスを許可する構成に関する。本発明は加入モジュールを含むサーバ通信端末、クライアント通信端末および加入モジュールにも関連している。
【背景技術】
【0002】
多くのワイヤレス通信システムにおいて、通信端末には加入モジュールが備えられている。加入者が通信サービスを要求すると、前記加入モジュールを介して、加入者にシステムが提供する通信サービスを受信する資格があるかどうかが確認される。そのために、加入者アイデンティティメディアを使用するワイヤレス通信システム内の端末に加入者アイデンティティが割り当てられる。通信サービスにアクセスするために、通信端末は加入に対して一意的でありかつ加入モジュール内に格納されるセキュリティ過敏情報へのアクセスを有する必要がある。
【0003】
通信端末という用語には移動電話機、コミュニケータ、electronic organiser,personal digital assistant(PDA),等の加入者IDが割り当てられる全ての携帯無線通信装置が含まれる。ワイヤレス通信システムは、例えば、GSM(Global System for Mobile Communications)等の任意のセルラー移動電話システムまたは任意の衛星電気通信システムとすることができる。
【0004】
GSMの状況において、加入はSIM(subscriber identity module)カードに基づいている、すなわち、加入モジュールは移動端末に取り付けられたSIMカードとして実現される。SIMカードはROM(Read Only Memory),RAM(Read Access Memory),EEPROM(Electrically Erasable Programmable Read Only Memory),処理装置および通信端末とのインターフェイスを含んでいる。SIMのメモリはGSM網ではInternational Mobile Subscriber Identity(IMSI)である加入者IDの記憶装置を提供する。緊急呼出しを除けば、端末は有効なSIMが存在する場合しか作動できない。SIMは端末のユーザの検証およびGSM網へのユーザの認証に対するセキュリティ機能をサポートする。SIMは、さらに、例えば移動加入者やGSMサービスに関するGSM網運用に対する情報要素を含んでいる。
【0005】
前記した状況において、SIMカードを使用して、すなわち単一加入、いくつかの異なるパーソナル移動端末からワイヤレス通信網に接続したい場合、ユーザは一つの装置からSIMカードを手で取り出してもう一つの装置に入れる必要がある。この不便な操作を回避するために、ワイヤレス通信システムが許す場合には、2つ以上の通信端末が2つ以上の加入に支払うことなく同じ加入者IDを共用することが有利である。
【0006】
国際出願wo 99/59360にはワイヤレス通信システム内でワイヤレス通信端末とSIMカード付加入者IDユニットを含む加入者ID端末との間でSIM関連データを通信する構成が開示されている。ワイヤレス通信端末および加入者ID端末は互いに分離されているが、無線周波数範囲内でローカルワイヤレス通信リンクを介して互いに通信することができる。SIM関連データはローカルワイヤレス通信リンクを介して通信される。したがって、前記した従来技術システムではいくつかの通信端末による加入モジュールの共用を単純化することができる。SIMカードを異なる移動端末間で移すのではなく、エアインターフェイスを介したSIMカードへのワイヤレスアクセスが実現される。前記した従来技術では、敏感な情報の第三者盗聴を妨げる安全なワイヤレス通信リンクを確立するために、ローカルワイヤレス通信リンクは暗号化される。
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、前記した従来技術はクライアント端末が得られた通信アクセスを悪用する不正なユーザの支配下となることがある問題点を含んでいる。さらに、ローカルワイヤレス通信リンクがBluetoothピコネット等のローカルワイヤレス網へのリンクであれば、クライアント端末およびサーバ端末間のリンクは中間端末を含むいくつかのワイヤレス接続を含むことがあり、そのため個別の通信リンクは暗号化できても、通信リンクのセキュリティを制御するのが困難となる。したがって、加入モジュールに関連する敏感なデータが不当に盗聴され使用される危険性がある。
【課題を解決するための手段】
【0008】
前記した問題点およびその他の問題点はクライアント通信端末にサーバ通信端末の加入モジュールへのアクセスを許可する方法により解決され、この方法は、
−クライアント通信端末およびサーバ通信端末間の通信リンクを確立するステップと、
−加入モジュールに関連するデータをサーバ通信端末およびクライアント通信端末間で通信リンクを介して通信するステップと、を含み、
前記方法は、さらに、
−鍵ベース認証手順を使用して加入モジュールによりクライアント通信端末を認証するステップと、
−クライアント通信装置の認証ステップの結果を条件として加入モジュールに関連するデータの通信ステップを開始するステップと、
を含むことを特徴とする。
【0009】
したがって、本発明は加入モジュールおよびクライアント通信端末間の安全なエンド・ツー・エンド認証を提供する。本発明に従って、クライアントおよびサーバ通信端末間の通信だけでなく加入モジュールおよびサーバ通信端末間の内部通信が保護され、それにより全体通信パスが保護される。例えば、加入モジュールのユーザが加入モジュールを活性化させるためにPINを入力すると、この情報がエンド・ツー・エンドで、すなわち、加入モジュールおよびクライアント通信端末間で認証され、加入モジュール上の敏感な情報の不当な使用に対する著しく改善されたセキュリティが提供される。
【0010】
したがって、本発明により、遠隔装置は例えばセルラー網への接続に必要な重要な情報や機能にアクセスするために、もう一つの装置の加入モジュールを安全に使用することができる。
【0011】
通信リンクは電気リンクまたは、電磁、磁気または誘導リンク等のワイヤレス通信リンクとすることができる。電磁リンクの例として無線周波数リンク、光リンク、赤外リンク、マイクロ波リンク、超音波リンク、等が含まれる。例えば、通信リンクはBluetooth標準に従った無線リンク、すなわち異なるユニットが比較的高速で通信できるようにする短距離ワイヤレス技術とすることができる。Bluetoothその他の短距離ワイヤレス技術は移動電話機,Personal Digital Assistance(PDA),等のように異なるパーソナル通信装置間で高速接続を設定することができる。
【0012】
通信装置という用語には前記した通信リンクを確立するようにされた通信手段を含む任意の電子装置、またはこのような電子装置の一部が含まれる。電子装置という用語には静止および携帯PC等のコンピュータ、静止および携帯無線通信装置、等が含まれる。携帯無線通信装置という用語には移動電話機、ページャ、コミュニケータ等の移動無線端末、例えば、electronic organisers,スマートホン、PDA、等が含まれる。
【0013】
加入モジュールという用語にはスマートカード、SIMカード、ワイヤレスIDモジュール(WIM)カード、等の通信端末内に抜取可能に差し込むことができるモジュールが含まれる。加入モジュールという用語には、さらに、サーバ通信端末から物理的に分離不能なモジュールが含まれる。一実施例では、加入モジュールは認証を実施する処理装置を含むセキュリティユニット、および認証中に使用する一つ以上のキーを格納する格納手段を含むことができる。格納手段はセキュリティモジュールの一体部、抜取可能に差込可能、等とすることができる。
【0014】
クライアントおよびサーバ通信端末間のデータ通信はセルラー網内のクライアント通信端末を登録し、クライアント通信端末からの通信接続、例えば以後“呼”と呼ばれる音声、ファックス、またはデータ呼を確立し、加入モジュールに関連する電話番号に向けられる網からの呼を受信し、サーバ通信装置等の支払または他のトランザクション、アクセスファンクショナリティまたはインターフェイス等を認可するのに必要となることがある加入モジュール内に格納されたデータとすることができる。データは、さらに、加入認可データ、例えば、クライアント通信端末のユーザにより入力されてサーバ通信端末に送られるPINコードを含むことができる。データは、さらに、アドレスデータ、電話帳、または任意他の加入モジュールに関連する敏感なデータを含むことができる。データの通信はサーバ通信端末からクライアント通信端末へのデータの送信および/またはクライアント通信端末からサーバ通信端末へのデータの送信を含むことができる。したがって、加入モジュールへのアクセスは加入モジュールに関連するデータへのアクセス、すなわち加入モジュールへのデータの送信、加入モジュールからのデータの受信、等を含んでいる。
【0015】
加入モジュールはいくつかの異なる通信装置を認証することができる。
【0016】
この方法がさらに鍵ベース認証手順を使用するクライアント通信端末による加入モジュールの認証ステップを含む場合には、認可された加入モジュールしかクライアント通信端末により信用されないため、さらにセキュリティが達成される。したがって、クライアント通信装置のユーザはクライアント通信装置が正しい信用された加入モジュールと通信することを確信することができる。クライアント通信端末のユーザが敏感なデータ、例えば、PINコード、アカウントデータ、パーソナルデータ、等を加入モジュールに送りたい時にこれは注目すべき利点である。
【0017】
本発明の好ましい実施例では、鍵ベース認証手順はクライアント通信端末および加入モジュールの両方に格納された第1の秘密鍵に基づく対称認証手順である。したがって、認証はクライアント通信装置および加入モジュール間の共通共用機密に基づいており、それはクライアント通信装置および/または加入モジュールを認証するのに使用することができる。効率的で非常に安全な認証機構を提供することがこの実施例の利点である。第1の秘密鍵は長寿命鍵とすることができ、加入モジュールはその鍵で予め構成することができる。あるいは、またはさらに、一時的機密を使用してクライアント通信装置に加入モジュールへの一時的アクセスを許すことができる。例えば、64または128ビットの短い鍵および殆ど計算リソースを必要としない認証機構であっても、ハイレベルのセキュリティを提供することが対称鍵機構を使用する利点である。特に、通信端末の記憶容量および通信リソースが制限されているかあるいは電源が制限されている場合に、これは利点である。
【0018】
加入モジュールに関連するデータの通信ステップが、さらに、第1の秘密鍵から引出される暗合鍵を使用してデータを暗号化するステップを含む場合には、加入モジュールおよびクライアント通信端末間の通信のエンド・ツー・エンド暗号化が達成され、悪用および盗聴に対する送信情報のハイレベルセキュリティが提供される。たとえサーバ通信装置内の内部通信、すなわち、加入モジュールにより提供されるインターフェイスを介した通信であっても保護されることが本発明の利点である。例えば、加入モジュールのユーザが加入モジュールを活性化するためにPINを入力すると、そのPINは暗号化された形で加入モジュールに送られ、したがって、たとえサーバ通信装置の内側であっても通信全体を通して盗聴から保護される。加入モジュールのインターフェイスが他のモジュールや装置によりアクセスできるモジュラーサーバ通信端末の場合に、これは特に重要な利点となる。好ましくは、通信の暗号化に使用される鍵は引き出される項目が第1の秘密鍵を直接使用する可能性を含む第1の鍵から引き出される。
【0019】
この方法が、さらに、第1の秘密鍵から暗合鍵を引出すステップを含む場合には、通信データはさらに不正改竄に対して保護される。好ましくは、加入モジュールに関連するデータの通信ステップは、さらに、第1の秘密鍵から引き出される鍵を使用してデータの完全性保護(integrity protecting)を行うステップを含んでいる。
【0020】
本発明のもう一つの実施例では、鍵ベース認証手順は加入モジュールがクライアント通信端末に関連する公開鍵へのアクセスを有する公開鍵ベース認証手順である。したがって、クライアント通信装置の認証は加入モジュールがアクセスを有するクライアント通信装置の公開鍵に基づいている。クライアント通信端末および加入モジュール間に共用機密が必要ないことがこの実施例の利点である。公開鍵の通信に対するセキュリティ要求条件は対称鍵に対するものよりも低いため、加入モジュールはいくつかの異なる方法でクライアント加入モジュールの公開鍵を受信することができ、したがって、この方法の柔軟性が増す。さらに、クライアント通信端末の公開鍵は加入モジュール内に永久的に格納する必要がないため、加入モジュール内の格納スペースが節減される。
【0021】
本発明のもう一つの好ましい実施例では、この方法は、さらに、公開鍵ベース認証手順を使用してクライアント通信端末により加入モジュールを認証するステップを含み、クライアント通信端末は加入モジュールに関連する公開鍵へのアクセスを有する。したがって、認可された加入モジュールしかクライアント通信端末により信用されないため、付加セキュリティが達成される。クライアント通信端末のユーザが敏感なデータを加入モジュールに送りたい場合に、これは注目すべき利点である。
【0022】
クライアント通信端末の認証ステップが、さらに、サーバ通信端末およびクライアント通信端末間で通信リンクを介して通信される加入モジュールに関連するデータの暗号保護中に使用する第2の秘密鍵をクライアント通信端末および加入モジュール間で交換するステップを含む場合には、加入モジュールおよびクライアント通信端末間の通信のエンド・ツー・エンド暗号化が達成されて、たとえサーバ通信装置内の内部通信、すなわち、加入モジュールにより提供されるインターフェイスを介した通信、中であっても悪用および盗聴に対する送信情報のハイレベルセキュリティを提供する。好ましくは、加入モジュールに関連するデータの通信ステップは、さらに、第2の秘密鍵から引き出される暗合鍵を使用してデータを暗号化するステップを含んでいる。
【0023】
あるいは、暗号化は共用機密の必要がない公開鍵を使用する非対称暗合方式に基づくことができる。
【0024】
さらに、加入モジュールに関連するデータの通信ステップが、さらに、第2の秘密鍵から引き出される鍵を使用してデータを完全性保護するステップを含む場合には、通信データは、さらに、不正改竄に対して保護される。
【0025】
本発明のもう一つの好ましい実施例では、クライアント通信端末の認証ステップは、さらに、認証の承認を示すサーバ通信端末のユーザからの入力を調べるステップを含んでいる。したがって、加入モジュールに対するデータの通信は加入モジュールを含むサーバ通信装置のユーザによる承認を必要とするため、悪用または誤使用に対する付加セキュリティが達成される。例えば、加入モジュールへのアクセスを認可するために、ユーザは予め定められた釦を押しかつ/またはPINコードを入力することができる。
【0026】
加入モジュールに関連するデータの通信を開始するステップが、さらに、加入モジュール上に格納されたPINコードに基づいてユーザ認可を実施するステップを含む場合には、異なるタイプのデータを異なるPINコードに関連づけることができるため、加入モジュールに関連するデータへのアクセスはより細かい粒度で制御することができ、データの部分へのアクセスを選択的に許す可能性が提供される。あるいは、もしくは、さらに、リード、ライト、削除、等の異なるタイプのアクセスを異なるPINコードと関連づけることができる。したがって、この実施例に従って、クライアント通信装置のユーザはデータへのアクセスを許される前にPINコードを入力する必要がある。
【0027】
本発明のもう一つの側面に従って、本発明は通信システム内の加入モジュールへのアクセスを許可する構成に関連しており、この構成はクライアント通信端末および加入モジュールを含むサーバ通信端末を含み、クライアントおよびサーバ通信端末の各々がクライアント通信端末およびサーバ通信端末間に通信リンクを確立し、かつ加入モジュールに関連するデータをサーバ通信端末およびクライアント通信端末間で通信リンクを介して通信するためのそれぞれの通信手段を含み、加入モジュールは、さらに、鍵ベース認証手順を使用してクライアント通信端末を認証し、かつ認証手順の結果を条件として加入モジュールへのアクセスを許可するようにされている処理手段を含むことを特徴とする。
【0028】
通信リンクがワイヤレス通信リンクである場合には、端末間の物理的または電気的接続の必要なしに通信リンクを高速で確立する方法が提供される。
【0029】
サーバ通信端末、サーバ通信端末の通信手段、および加入モジュールが単一ユニット内に物理的に含まれる場合には、データ盗聴および悪用の可能性がさらに低減されるため、特にハイレベルのセキュリティが提供される。サーバ通信端末、ワイヤレスインターフェイスおよび加入モジュールは一つの物理的に分離できないエンティティとして実現できることが有利である。
【0030】
本発明のもう一つの側面に従って、本発明は加入モジュールおよびクライアント通信端末との通信リンクを確立しかつ加入モジュールに関連するデータを通信リンクを介してクライアント通信端末と通信する通信手段を含むサーバ通信端末であって、加入モジュールは鍵ベース認証手順を使用してクライアント通信端末を認証し、かつ認証手順の結果を条件として加入モジュールへのアクセスを許可するようにされた処理手段を含むことを特徴とするサーバ通信端末に関連している。
【0031】
サーバ通信端末は同じ加入を使用するいくつかの異なるクライアント通信端末に対するサーバ端末として使用することができる。
【0032】
本発明のもう一つの側面に従って、本発明は加入モジュールを含むサーバ通信端末との通信リンクを確立し、かつ加入モジュールに関連するデータを通信リンクを介してサーバ通信端末と通信する通信手段を含むクライアント通信端末に関連しており、クライアント通信端末は加入モジュールと協働して鍵ベース認証手順を実施して加入モジュールがクライアント通信端末を認証しかつ認証手順の結果を条件として加入モジュールへのアクセスを許すようにされた処理手段を含むことを特徴とする。
【0033】
本発明のもう一つの側面に従って、本発明はサーバ通信端末と共に使用する加入モジュールに関連しており、サーバ通信端末はクライアント通信端末との通信リンクを確立しかつ加入モジュールに関連するデータを通信リンクを介してクライアント通信端末に通信する通信手段を含み、加入モジュールはサーバ通信端末に接続されると鍵ベース認証手順を使用してクライアント通信端末を認証し、認証手順の結果を条件として加入モジュールへのアクセスを許すようにされた処理手段を含むことを特徴とする。
【0034】
加入モジュールはサーバ通信端末と物理的にコンタクト、例えば、差し込むことができ、あるいは、例えば、加入モジュールをワイヤレス通信インターフェイスのカバレッジ範囲内に持って来ることにより通信接続を確立することができる。
【0035】
項目処理手段はプログラマブルマイクロプロセッサ、特定用途集積回路、その他の集積回路、スマートカード、等を含んでいる。
【0036】
項目格納手段は磁気テープ、光ディスク、デジタルビデオディスク(DVD)、コンパクトディスク(CDまたはCD−ROM)、ミニディスク、ハードディスク、フロッピー(登録商標)ディスク、強誘電メモリ、electrically erasable programmable read only memory(EEPROM)、フラッシュメモリ、EPROM、read only memory(ROM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、同期ダイナミックランダムアクセスメモリ(SDRAM)、強磁性メモに、光記憶装置、電荷結合デバイス、スマートカード、PCMCIAカード、等を含んでいる。
【0037】
項目通信手段は前記した通信リンクを確立するようにされた任意の回路を含んでいる。このような回路の例としてRF送受信機、例えば、Bluetoothトランシーバ、受発光器、例えば、LED、赤外センサ/発光器、超音波トランスジューサ、等が含まれる。
【0038】
さらに、本発明に従った前記した方法の特徴およびステップは前記した発明のさらなる側面内に内蔵することができ、前記した方法に関連して検討された利点は本発明のこれらのさらなる側面の特徴に対応する。
【実施例】
【0039】
次に、好ましい実施例および図面に関して本発明をより完全に説明する。
図1は本発明の実施例に従ったクライアント通信端末およびサーバ通信端末の略図を示す。クライアント通信端末106は移動無線網114、例えば、GSM網を介して通信するアンテナ113を含んでいる。さらに、クライアント通信端末は通信端末、記憶媒体108、ディスプレイ111およびキーパッド112、または他のユーザ入出力手段を制御する回路107を含んでいる。例えば、クライアント通信装置は移動電話機またはコミュニケータ、PDA、ページャ、カーホーン、等の他のパーソナル通信装置とすることができる。クライアント通信装置のさらなる例としてモデム、テレファクスその他の電気通信装置が含まれる。記憶媒体108はEPROM,ROMおよび/またはRAM部を含むSIMカードのメモリ部とすることができる。あるいは、記憶媒体はEEPROM,フラッシュメモリ、ROM,RAM,等の別のビルトインまたは差込メモリとすることができる。
【0040】
クライアント通信端末は、さらに、Bluetoothトランシーバ110を含んでいる。Bluetoothトランシーバを介して、サーバ通信装置がクライアント通信装置のワイヤレスローカル通信の接続範囲内に導かれる時、またはその逆の場合に、クライアント通信端末とサーバ通信端末101のBluetoothトランシーバ104との間にデータ伝送用ローカル無線リンク115を確立することができる。サーバ通信端末101は処理装置105および加入モジュール102を含んでいる。一実施例では、加入モジュールは処理装置、EPROM部、ROM部およびRAM部を含むメモリ、および入出力ポートを含むSIMカードである。したがって、サーバ通信装置は加入モジュールへの直接アクセスを有し、それと物理的に接続される。サーバ通信装置は加入モジュール102のサービスおよびファイルへのアクセスをクライアント通信端末に許可することができる。例えば、サーバ通信端末は移動電話機その他のパーソナル通信装置とすることができる。あるいは、サーバ通信装置は異なるクライアント端末に対するアクセスサーバとしてのみ働く特殊な遠隔アクセス装置とすることができる。例えば、サーバ通信端末はコンタクトレススマートカード、例えば、短距離無線インターフェイス等の一体型ワイヤレス通信インターフェイスを有するスマートカードとして実現することができる。
【0041】
したがって、クライアント通信端末106は無線リンク115を介してサーバ通信端末101の加入モジュール102のサービスおよびファイルにアクセスし、アクセスされたものをセルラー網114との接続に使用することができる。2つの一般的な役割について説明され、それは加入モジュールへの直接アクセスを有する遠隔認証アクセスサーバ(RAAサーバ)、および加入モジュールへの遠隔アクセスを得る遠隔認証アクセスクライアント(RAAクライアント)であり、それによりいくつかの可能なサービスへのアクセスを得る。したがって、以下において、クライアント通信端末はRAAクライアントとも呼ばれサーバ通信端末はRAAサーバとも呼ばれる。ファンクショナリティの例として、RAAクライアントによりアクセスすることができるサービスおよびデータには下記のものが含まれる。
−RAAサーバ101内の加入モジュール102を使用してRAAクライアント106をセルラー網114内に登録する。
−RAAクライアント106は加入モジュール102内で利用可能なデータおよびサービスにアクセスすることができる。
−RAAサーバ101はRAAクライアント106によりどんなサービスおよびデータにアクセスできるかについてアクセス制御を行うことができる。
−RAAサーバ101内の加入モジュール102を使用してRAAクライアント106からの、以後“呼”と呼ばれる、接続(すなわち、音声、ファクス、またはデータ読出し)を確立する。
−RAAクライアント106において網114からの呼を受信する。
【0042】
本発明に従って、加入モジュール102はモジュール上の敏感な加入情報およびサービスへの不正アクセスに対して加入モジュールを保護する遠隔アクセス認可ファンクショナリティ103を含んでいる。遠隔アクセス認可ファンクショナリティ103は、認可されたRAAクライアントだけが加入モジュール102へアクセスすることが許されるように、異なるRAAクライアントの認証に対するファンクショナリティを提供する。認証手順は対称鍵機構、公開鍵機構、等に基づくことができる。このような機構の2つの実施例は図5−6に関して詳細に説明される。好ましくは、RAAクライアント106はそれが異なる加入モジュールを認証することを許す対応する遠隔サーバ認可ファンクショナリティ109を含んでいる。認可されたモジュールだけがRAAクライアントにより信頼される。本発明に従って、遠隔アクセス認可ファンクショナリティ103および遠隔サーバ認可ファンクショナリティ109は、RAAクライアント106および加入モジュール102間の接続を認証および/または保護するのに使用される、共用機密、または共用秘密鍵の交換可能性を有する。RAAクライアント106および加入モジュール102間の接続はエンド・ツー・エンドで暗号化される。暗号化に使用される鍵は固定であるか、好ましくは、各接続設定時に共用機密から引き出される。RAAクライアントおよび加入モジュール間の通信は、さらに、共用機密から引き出される鍵を使用してエンド・ツー・エンドで完全性保護することができる。さらに、加入モジュール102に関連づけられた加入はそれに関連づけられた一つ以上のPINコードを有することができる。これらの各PINコードはモジュール上のデータおよびサービスへのアクセス制約に関連づけることができる。
【0043】
したがって、エアインターフェイスを介して加入モジュールにアクセスするRAAクライアントの接続および認証の保護を提供することが本発明の利点である。Bluetoothが使用される場合には、Bluetoothベースバンドセキュリティ機構(Bluetooth Special Interest Group“Baseband Specification”,Specification of the Bluetooth System,Core,Version 1.1,December 1,2000)が2つのBluetoothモジュール間の高速認証および暗号化を許すため、ビルトインBluetooth認証および暗号化はエアインターフェイスを保護することができる。しかしながら、これは2つのBluetooth無線ユニット間のリンクレベル上でしか実現されないため、一端が加入モジュールで他端がRAAクライアントのエンド・ツー・エンドソリューションではない。したがって、加入モジュールとRAAクライアントが常駐する端末間のエンド・ツー・エンド認証および暗号化を提供することが本発明の利点である。
【0044】
一実施例では、加入モジュール102はRAAサーバ101を信頼されたプロクシと見なすことができる。このシナリオでは、アクセス制御はやはり加入モジュール102により実現されるか、またはRAAサーバの処理装置105に委任される。
【0045】
図2は本発明の実施例に従った加入モジュールの略図を示す。加入モジュール102は処理装置201およびROM部203、EPROM部204およびRAM部205に分割することができるメモリ202を含んでいる。加入モジュールは、さらに、それが差し込まれる装置と通信するための入出力インターフェイス206を含んでいる。例えば、加入モジュールはサーバ通信端末、例えば、GSM網状況におけるSIMカード等内に抜取可能に差し込むことができるスマートカードとすることができる。本発明に従って、加入モジュールはメモリ202内に格納されたデータへのアクセスを保護する遠隔アクセスセキュリティファンクショナリティ103および処理装置201のファンクショナリティを提供するようにされている。処理装置201はいくつかのセキュリティ機能103aを、例えば、処理装置上で実行されるまたはハードウェア内に実現されるソフトウェアの一部として、提供するようにされている。遠隔アクセスセキュリティ機能103aは加入モジュールのメモリ202内に格納された鍵ベース認証機構の一つ以上の鍵コード103a−dへのアクセスを有する。認証機構および鍵の寿命に応じて、鍵はROM部203、EPROM部204および/またはRAM部205内に格納することができる。例えば、単一セッション中しか使用されない一時的鍵は好ましくはRAM部内に格納することができ、永久鍵はROM部内に格納することができる。多数の鍵を伴う機構内では、異なる鍵を同じまたは異なる部内に格納することができる。
【0046】
図3は本発明の実施例に従ったモジュラーサーバ通信端末の略図を示す。サーバ通信端末は本発明に従った加入モジュール302を有するベースモジュール301を含んでいる。ベースモジュール301はユーザインターフェイスモジュール308および無線インターフェイスモジュール305へのインターフェイス304および306を提供する。ユーザインターフェイスはグラフィックユーザインターフェイスおよび/またはキーパッド、ポインティングデバイス、等を提供するディスプレイを提供することができる。無線インターフェイスユニットは無線送受信機およびセルラー網、短距離無線トランシーバおよび/または他のワイヤレスインターフェイスに接続するためのアンテナを含むことができる。インターフェイス304および306は、例えば、USB等の標準を使用してプラグインインターフェイスとして実現することができる。あるいは、インターフェイスは、例えば、Bluetooth技術その他の短距離ワイヤレス通信技術を使用する赤外または無線リンク等の、電磁放射に基づくコンタクトフリーインターフェイスとすることができる。インターフェイス304および/またはインターフェイス306を介したデータ通信は専有または標準プロトコルを使用することができる。例えば、ベースモジュールはスマートカード、例えば、一体化された無線インターフェイスを有するスマートカードとして実現することができる。もう一つの実施例では、ベースモジュールはインターフェイス304および306を提供しかつ加入モジュールを含むユニットとして、例えば、スマートカードのような抜取可能な差込ユニットとして実現することができる。図3の例におけるモジュラーアーキテクチュアでは、ベースモジュールのインターフェイス304および/または306はオープンであり不正アクセスを被りやすいため、加入モジュールに対する通信のエンド・ツー・エンド認証および保護は特に重要である。したがって、加入モジュールへの遠隔アクセスを提供する時に全てのインターフェイスを安全にするのは本発明の利点である。
【0047】
図4は本発明の実施例に従って加入モジュール内に格納される鍵テーブルの略図を示す。本発明の一実施例では、クライアント通信端末の認証は共用機密に基づく対称認証手順に基づいている。したがって、RAAクライアントおよび加入モジュールは互いに認証しかつ通信を保護するために共用機密を持つ必要がある。この共用機密は、それぞれ、加入モジュールおよびクライアント通信端末内に格納された長寿命秘密鍵とすることができる。あるいは、共用機密は必要に応じて生成され1セッション等に対して特定時間だけ有効である秘密鍵とすることができる、すなわち、それは一時的共用機密である。
【0048】
共用機密が長寿命であれば、それは、例えば、RAAクライアントユーザまたはオペレータがRAAクライアントに入力することができる。図2の実施例では、入力された共用機密は加入モジュールのメモリのEPROM部204内に格納することができる。オペレータもエアを介してまたは任意他の手段により同じ専用プロトコルを使用するRAAクライアントに秘密鍵を送ることができる。好ましくは、このプロトコルはエアを介して転送される時に共用機密を保護するためのある付加セキュリティ機構を必要とする。このような機構の例はRAAクライアント内に格納されたもう一つの共用機密から引き出される暗合鍵によるチャネルの暗号化である。この鍵は、例えば、製作時にRAAクライアント内に格納することができる。あるいは、オペレータは加入モジュールのパーソナル化中に長寿命共用機密により加入モジュールを予め構成することができる。図2の実施例では、このような予構成共用機密は、例えば、加入モジュールのメモリのROM部205内に格納することができる。
【0049】
図4に関して、加入モジュールまたはRAAクライアントはいくつかの異なる共用機密を有することができる。それぞれ一つの特定のRAAクライアントまたは加入モジュールとの通信の安全性を確保するために一つの特定の共用機密が使用される。共用機密を識別するために、各共用機密に一意的な識別子が付けられる。この識別子は任意の種類とすることができるが、一意的でなければならない。このような加入モジュールが一意的IDを有する場合には、全てのRAAクライアントが異なる加入モジュールを区別して特定の加入モジュールとの接続にどの共用機密を使用すべきかを知ることができる。例えば、加入モジュールがSIMカードとして実現される場合には、国際移動加入者識別(IMSI)を使用して加入モジュールを識別することができる。同様に、各RAAクライアントが一意的IDを有する場合には、全ての加入モジュールが異なるRAAクライアントを区別して特定のRAAクライアントとの接続にどの共用機密を使用すべきかを知ることができる。したがって、加入モジュール内には、それぞれいくつかの秘密鍵コードK−1からK−Nをそれらの対応する識別子ID−1およびID−Nと共に含むテーブル401を格納することができる。図2の実施例では、テーブル401はEPROMメモリ部204内に格納することができ、例えば、新しい認可されたクライアント端末を追加したり古いものを削除するために、ユーザはテーブル内のエントリを追加、編集、または削除することができる。例えば、鍵は128ビット対称鍵とすることができる。
【0050】
図5は対称鍵に基づく本発明の実施例に従った認証手順のフロー図を示す。最初に、ステップ501において、RAAクライアントおよび加入モジュール間に接続が確立される。好ましくは、この通信リンクは図1にワイヤレスリンク115として図解されているような短距離ワイヤレス通信リンクである。ワイヤレス接続がBluetooth技術を使用する場合には、サーバ通信端末およびクライアント通信端末がお互いの無線カバレッジ範囲内、例えば、数メートルの範囲内に導かれる時にこの接続は自動的に確立することができる。サーバ通信端末が移動電話機でありクライアント通信端末がカーテレホンであるシナリオでは、ユーザが車に接近する/入る時にこの接続を確立することができる。接続確立中または確立後に、ステップ502において、端末はIDを交換する。続くステップ503において、加入モジュールのメモリ内に格納されたテーブル401およびクライアント通信端末のメモリ内の対応するテーブル内の対応する共用機密をルックアップするためにIDが使用される。ステップ504において、加入モジュールによりクライアント通信端末を認証しかつクライアント通信端末により加入モジュールを認証するために共用機密が使用される。ステップ505において、新しい共用機密が発生され加入モジュールおよびクライアント通信端末間で交換される。好ましくは、この鍵交換は認証手順の一部とすることができる。あるいは、鍵交換は成功した認証の後で実施される。認証および鍵交換は、それぞれ、PINまたはパスワードベースソリューション、challenge/responseベースソリューション、Feige−Fiat−Shamirプロトコル、Schnorrプロトコル、等、およびDiffie−Hellmanおよび関連プロトコル、公開鍵暗号化を使用する鍵交換、Kerberos型プロトコル、等の共用機密ベース認証および鍵交換に対する公知の従来技術ソリューションを使用するいくつかの異なる方法で行うことができる。認証および鍵交換はハードウェアまたはソフトウェアで実現することができる。一実施例では、認証は、さらに、サーバ通信端末のユーザによる承認を必要とし、悪用または誤使用に対するセキュリティがさらに高められる。例えば、ユーザはサーバ通信端末の加入モジュールに遠隔アクセスするための認可を示すPINコードの入力を要求されることがある。
【0051】
認証に成功して鍵交換した後で、ステップ506においてクライアント通信端末と加入モジュール間の実際のデータ交換を開始することができる。データ交換には、例えば、PINコード、認可コード、識別子、アカウント番号、等のデータを加入モジュールに対して送受信することを含むことができる。好ましくは、RAAクライアントおよび加入モジュール間の通信を保護するために、エンティティ間で送られる全てのメッセージが対称暗号化アルゴリズムにより暗号化される。RAAクライアント内で暗号化されたメッセージは加入モジュール内で復号される。加入モジュール内で暗号化されたメッセージはRAAクライアント内で復号される。メッセージを暗号化するのに使用されたアルゴリズムは、それぞれ、RAAクライアントおよび加入モジュール内でハードウェアまたはソフトウェアで実現することができる。データ暗号化標準(DES)、トリプルDES(3DES),SAFER+,Advanced Encryption Standard(AES),RC4,RC5,等の任意の標準アルゴリズムおよび手順を使用することができる。メッセージを暗号化するために、RAAクライアントおよび加入モジュールはステップ505で交換された新しい共用機密を使用する。あるいは、交換された共用機密から引き出される鍵を使用することができる。もう一つの実施例では、認証に使用された共用機密はさらに鍵交換することなく暗号化にも使用することができる。しかしながら、暗合鍵の発生によりハイレベルのセキュリティが提供される。
【0052】
さらに、RAAクライアントおよび加入モジュール間の通信をさらに保護するために、エンティティ間で送られる全てのメッセージが完全性保護される。メッセージは対称認証アルゴリズムにより保護される。RAAクライアント内の各メッセージに対して暗号メッセージタグが計算され加入モジュール内でチェックされる。暗号メッセージタグは加入モジュール内の各メッセージに対して計算されRAAクライアント内でチェックされる。同じ手順を逆方向に適用することができる。メッセージタグを計算するのに使用されるアルゴリズムは、それぞれ、RAAクライアントおよび加入モジュール内でハードウェアまたはソフトウェアで実現することができる。任意の標準アルゴリズムおよび手順を使用することができる。完全性保護に使用される共用対称鍵はステップ505において交換される共用機密、またはその共用機密から引き出される鍵とすることができる。
【0053】
長寿命共用機密の代わりに、例えば、RAAクライアントおよび加入モジュール間に長寿命共用機密が存在しなければ、RAAサーバユーザは特定のRAAクライアントがRAAサーバ内の加入モジュールに一時的に接続するのを許すことができる。次に、加入モジュールおよびRAAクライアント間の一時的共用機密を発生する必要がある。これはいくつかの異なる方法で行うことができ、例えば、
−RAAサーバユーザはRAAサーバ内に共用機密値を入力する。共用機密は加入モジュールへ直接転送される。次に、RAAクライアントユーザは同じ機密値をRAAクライアント内に入力する。ユーザインタラクションが要求されるため、ハイレベルのセキュリティが達成される。
−加入モジュールは機密ランダム値を発生する。この値はRAAサーバ上にディスプレイされる。RAAクライアントユーザは秘密ランダム値をRAAクライアント内に入力する。ユーザインタラクションが要求されるため、ハイレベルのセキュリティが達成される。
−加入モジュールは機密値を直接RAAクライアントに送る。機密値は、例えば、暗号化を使用して保護することができる。機密値の保護に使用される鍵は特定セットのRAAクライアントおよび加入モジュールに公知の共通鍵とすることができる。
【0054】
図6は公開鍵機構に基づく本発明の実施例に従った認証手順のフロー図を示す。最初のステップ601において、クライアント通信端末およびサーバ通信端末間の接続が図5のステップ501に関して説明したように確立される。ステップ602において、RAAクライアントの公開鍵が加入モジュールにより検索される。加入モジュールはRAAクライアントを認証して鍵を交換するのに、このRAAクライアントが使用する一つまたはいくつかの信用された公開鍵へのアクセスを必要とする。加入モジュールは異なるレベルのセキュリティを提供するいくつかの異なる方法で公開鍵を得ることができる。公開鍵を得る機構の例として下記のものが含まれる。
−加入モジュールはRAAクライアントにより使用される一組の信用された公開鍵により予め構成される。したがって、ステップ602において、加入モジュールはそのメモリ、例えば、図2に関して説明したSIMカードのROMまたはEPROM部、から公開鍵を検索することができる。
−RAAクライアントの公開鍵は加入モジュールおよびRAAクライアント間の接続確立中に加入モジュールに送信される。加入モジュールは自動的にまたは公開鍵を承認するユーザ入力の受信時に公開鍵を信用する。したがって、本例では、ステップ602はステップ601における接続確立の一部として実施される。
−加入モジュールおよびRAAクライアント間の接続確立中に、加入モジュールはRAAクライアントにその公開鍵の転送を要求する。鍵は、恐らくは信頼される第三者の公開鍵と共に、加入モジュールに転送される。加入モジュールの公開鍵は信頼される第三者の個人鍵(private key)により署名される。
−加入モジュールは加入モジュールとRAAクライアント間の接続確立におけるクライアントの公開鍵をRAAクライアントに尋ねる。鍵はデジタル証明書で加入モジュールに転送される。デジタル証明書フォーマットの例はX.509証明書フォーマットである。
−RAAサーバユーザは公開鍵またはデジタル証明書の少なくとも一つのまたはいくつかのハッシュ値を装置内に入力する。ハッシュ値は加入モジュールに直接転送される。後に、加入モジュールは一つまたはいくつかのデジタル証明書をRAAクライアントから受信する。加入モジュールは受信した公開鍵または証明書をハッシュする。計算されたハッシュ値がRAAサーバユーザにより入力されたハッシュ値に対応する場合には、加入モジュールは公開鍵を信用する。もちろん、この手順は各々がそれらの関連するハッシュ値を有する多数の鍵または証明書に適用することができる。
【0055】
同様に、RAAクライアントは公開鍵機構を使用して加入モジュールを認証し鍵を交換するのに、加入モジュールに属する一つまたはいくつかの信用された公開鍵にアクセスする必要がある。したがって、RAAクライアントが加入モジュールを認証する実施例では、ステップ602は、さらに、RAAクライアントにより加入モジュールの公開鍵を検索するステップを含んでいる。前記したように、これはいくつかの異なる方法で行うことができ、例えば、
−RAAクライアントが加入モジュールに属する一組の信用された公開鍵により予め構成される。したがって、ステップ602において、RAAクライアントはそのメモリ、例えば、ROMまたはEPROM、移動電話機内に含まれるSIMカードのメモリ、公開鍵および証明書を含むWIMカード、等から公開鍵を検索する。
−RAAクライアントはRAAクライアントおよび加入モジュール間の接続確立におけるモジュールの公開鍵を加入モジュールに尋ねる。公開鍵を承認するユーザ入力を受信すると、RAAクライアントは自動的に公開鍵を信用する。したがって、本例では、ステップ602はステップ601における接続確立の一部として実施される。
−RAAクライアントはRAAクライアントおよび加入モジュール間の接続確立におけるモジュールの公開鍵を加入モジュールに尋ねる。鍵は、恐らくは信頼される第三者の公開鍵と共に、RAAクライアントに転送される。加入モジュールの公開鍵は信頼される第三者の個人鍵により署名される。
−RAAクライアントはRAAクライアントおよび加入モジュール間の接続確立におけるモジュールの公開鍵を加入モジュールに尋ねる。鍵はデジタル証明書でRAAクライアントに転送される。デジタル証明書フォーマットの例はX.509証明書フォーマットである。
−RAAクライアントユーザは公開鍵またはデジタル証明書の一つまたはいくつかのハッシュ値を装置内に入力する。後に、RAAクライアントは一つまたはいくつかのデジタル証明書を加入モジュールから受信する。RAAクライアントは受信した公開鍵または証明書をハッシュする。ハッシュ値がRAAクライアントが入力したハッシュ値に対応する場合には、RAAクライアントにより公開鍵は信用される。
【0056】
ステップ604において、RAAクライアントに関連する信用された公開鍵は加入モジュールがRAAクライアントを認証するのに使用される。同様に、加入モジュールから生じる信用された公開鍵が加入モジュールを認証するのに使用される。ステップ605において、共用機密が発生され加入モジュールおよびクライアント通信端末間で交換され、クライアント通信装置および加入モジュールに対する共通秘密鍵が生じる。好ましくは、この鍵交換は認証手順の一部とすることができる。あるいは、鍵交換は認証成功後に実施される。認証および鍵交換は、それぞれ、PINまたはパスワードベースソリューション、challenge/responseベースソリューション、Feige−Fiat−Shamirプロトコル、Schnorrプロトコル等、およびDiffie−Hellmanおよび関連プロトコル、公開鍵暗号化を使用する鍵交換、Kerberos型プロトコル等の公開鍵ベース認証および鍵交換に対する既知の従来技術ソリューションを使用するいくつかの異なる方法で行うことができる。認証および鍵交換はハードウェアまたはソフトウェアで実現することができる。一実施例では、認証はさらにサーバ通信端末のユーザによる承認を必要とし、悪用および誤使用に対するセキュリティをさらに高める。例えば、ユーザはサーバ通信端末の加入モジュールを遠隔アクセスするための認可を示すPINコードの入力を要求されることがある。
【0057】
認証成功および鍵交換後に、好ましくは図5に関して説明した対称暗号化アルゴリズムを使用して、ステップ506においてクライアント通信端末および加入モジュール間の実際のデータ交換を開始することができる。メッセージを暗号化するために、RAAクライアントおよび加入モジュールはステップ605において交換した共用機密を使用する。あるいは、交換した共用機密から引き出される鍵を使用することができる。もう一つの実施例では、暗号化は公開鍵機構に基づくことができ、共用機密の交換を必要としない。
【0058】
さらに、RAAクライアントおよび加入モジュール間の通信をさらに保護するために、図5に関して説明したように、エンティティ間で送られる全てのメッセージが完全性保護される。完全性保護において使用される共用対称鍵はステップ605において交換した共用機密、またはその共用秘密から引き出される鍵とすることができる。
【0059】
本発明は主としてGSM網に関して説明されてきた。しかしながら、本発明はGSM網に限定されるものではなく他の通信網、例えば、GRPS等の他の電気通信網およびUMTS等の第3世代網にも応用できることに注目すべきである。
【図面の簡単な説明】
【0060】
【図1】本発明の実施例に従ったクライアント通信端末およびサーバ通信端末の略図を示す。
【図2】本発明の実施例に従った加入モジュールの略図を示す。
【図3】本発明の実施例に従ったサーバ通信端末の略図を示す。
【図4】本発明の実施例に従った加入モジュール内に格納される鍵テーブルの略図を示す。
【図5】対称鍵に基づく本発明の実施例に従った認証手順のフロー図を示す。
【図6】公開鍵に基づく本発明の実施例に従った認証手順のフロー図を示す。
Claims (24)
- クライアント通信端末(106)にサーバ通信端末(101)の加入モジュール(102;302)へのアクセスを許可する方法であって、前記方法は、
−クライアント通信端末およびサーバ通信端末間に通信リンク(115)を確立するステップ(501;601)と、
−加入モジュールに関連するデータをサーバ通信端末およびクライアント通信端末間で通信リンクを介して通信するステップ(506)と、を含み、
前記方法は、さらに、
−鍵ベース認証手順を使用して加入モジュールによりクライアント通信端末を認証するステップ(504;604)と、
−クライアント通信装置の認証ステップの結果を条件として、加入モジュールに関連するデータの通信ステップを開始するステップと、
を含むことを特徴とする方法。 - 請求項1に記載の方法であって、前記方法は、さらに、鍵ベース認証手順を使用してクライアント通信端末により加入モジュールを認証するステップを含むことを特徴とする方法。
- 請求項1または2に記載の方法であって、鍵ベース認証手順はクライアント通信端末および加入モジュールの両方に格納された第1の秘密鍵に基づく対称認証手順であることを特徴とする方法。
- 請求項3に記載の方法であって、加入モジュールに関連するデータを通信するステップは、さらに、第1の秘密鍵から引き出される暗合鍵を使用してデータを暗号化するステップを含むことを特徴とする方法。
- 請求項4に記載の方法であって、前記方法は、さらに、第1の秘密鍵から暗合鍵を引き出すステップ(505)を含むことを特徴とする方法。
- 請求項3から5のいずれか一項に記載の方法であって、加入モジュールに関連するデータを通信するステップは、さらに、第1の秘密鍵から引き出される鍵を使用してデータを完全性保護するステップを含むことを特徴とする方法。
- 請求項1または2に記載の方法であって、鍵ベース認証手順は公開鍵ベース認証手順であり加入モジュールはクライアント通信端末に関連する公開鍵へのアクセスを有することを特徴とする方法。
- 請求項7に記載の方法であって、前記方法は、さらに、公開鍵ベース認証手順を使用してクライアント通信端末により加入モジュールを認証するステップを含み、クライアント通信端末は加入モジュールに関連する公開鍵へのアクセスを有することを特徴とする方法。
- 請求項7または8に記載の方法であって、クライアント通信端末を認証するステップは、さらに、サーバ通信端末およびクライアント通信端末間で通信リンクを介して通信された加入モジュールに関連するデータの暗号保護中に使用する第2の秘密鍵をクライアント通信端末および加入モジュール間で交換するステップ(605)を含むことを特徴とする方法。
- 請求項9に記載の方法であって、加入モジュールに関連するデータを通信するステップは、さらに、第2の秘密鍵から引き出される暗合鍵を使用してデータを暗号化するステップを含むことを特徴とする方法。
- 請求項9または10に記載の方法であって、加入モジュールに関連するデータを通信するステップは、さらに、第2の秘密鍵から引き出される鍵を使用してデータを完全性保護するステップを含むことを特徴とする方法。
- 請求項1から11のいずれか一項に記載の方法であって、クライアント通信端末を認証するステップは、さらに、認証の承認を示すサーバ通信端末のユーザからの入力を調べるステップを含むことを特徴とする方法。
- 請求項1から12のいずれか一項に記載の方法であって、加入モジュールに関連するデータの通信を開始するステップは、さらに、加入モジュール上に格納されたPINコードに基づいてユーザ認可を実施するステップを含むことを特徴とする方法。
- 通信システム内の加入モジュール(102;302)へのアクセスを許可する構成であって、前記構成はクライアント通信端末(106)および加入モジュールを含むサーバ通信端末(101)を含み、クライアントおよびサーバ通信端末の各々がクライアント通信端末およびサーバ通信端末間に通信リンク(115)を確立し、かつ加入モジュールに関連するデータをサーバ通信端末およびクライアント通信端末間で通信リンクを介して通信する通信手段(110,104;305)をそれぞれ含んでおり、
加入モジュールは、さらに、鍵ベース認証手順を使用してクライアント通信端末を認証し、かつ認証手順の結果を条件として加入モジュールへのアクセスを許可するようにされた処理手段(103,103a)を含むことを特徴とする構成。 - 請求項15に記載の構成であって、通信リンクはワイヤレス通信リンクであることを特徴とする構成。
- 請求項14または16に記載の構成であって、サーバ通信端末、サーバ通信端末の通信手段、および加入モジュールは物理的に単一ユニット内に含まれることを特徴とする構成。
- 請求項14から16のいずれか一項に記載の構成であって、サーバ通信端末およびクライアント通信端末の少なくとも一方は移動電話機であることを特徴とする構成。
- 請求項14から17のいずれか一項に記載の構成であって、各通信手段がBluetoothトランシーバであることを特徴とする構成。
- 加入モジュール(102;302)およびクライアント通信端末(106)との通信リンク(115)を確立しかつ加入モジュールに関連するデータを通信リンクを介してクライアント通信端末と通信するための通信手段(104;305)を含むサーバ通信端末(101)であって、
加入モジュールは鍵ベース認証手順を使用してクライアント通信端末を認証し、かつ認証手順の結果を条件にして加入モジュールへのアクセスを許可するようにされた処理手段(103,103a)を含むことを特徴とするサーバ通信端末。 - 加入モジュール(102)を含むサーバ通信端末(101)との通信リンク(115)を確立し、かつ加入モジュールに関連するデータを通信リンクを介してサーバ通信端末と通信するための通信手段(110)を含むクライアント通信端末(106)であって、
クライアント通信端末は加入モジュールと協働して鍵ベース認証手順を実施して加入モジュールがクライアント通信端末を認証し、かつ認証手順の結果を条件にして加入モジュールへのアクセスを許可できるようにされた処理手段(109)を含むことを特徴とするクライアント通信端末。 - サーバ通信端末(101)と共に使用する加入モジュール(102;302)であって、サーバ通信端末はクライアント通信端末(106)との通信リンク(115)を確立しかつ加入モジュールに関連するデータを通信リンクを介してクライアント通信端末と通信するための通信手段(104;305)を含み、
加入モジュールは、サーバ通信端末と接続されている時に、鍵ベース認証手順を使用するクライアント通信端末を認証し、かつ認証手順の結果を条件にして加入モジュールへのアクセスを許可するようにされた処理手段(103,103a)を含むことを特徴とする加入モジュール。 - 請求項21記載の加入モジュールであって、加入モジュールはスマートカードであることを特徴とする加入モジュール。
- 請求項22記載の加入モジュールであって、スマートカードは一体化された無線トランシーバを含むことを特徴とする加入モジュール。
- 請求項21記載の加入モジュールであって、加入モジュールは抜取可能に差し込むことができるスマートカードを含むセキュリティモジュールであることを特徴とする加入モジュール。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DKPA200100721 | 2001-05-08 | ||
US30308301P | 2001-07-06 | 2001-07-06 | |
EP01610124A EP1257106B1 (en) | 2001-05-08 | 2001-12-07 | Secure remote subscription module access |
PCT/EP2002/003716 WO2002091704A2 (en) | 2001-05-08 | 2002-03-22 | Secure remote subscription module access |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004535627A true JP2004535627A (ja) | 2004-11-25 |
JP4242657B2 JP4242657B2 (ja) | 2009-03-25 |
Family
ID=27222510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002588046A Expired - Fee Related JP4242657B2 (ja) | 2001-05-08 | 2002-03-22 | 安全な遠隔加入モジュールアクセス |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4242657B2 (ja) |
AU (1) | AU2002315269A1 (ja) |
WO (1) | WO2002091704A2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008539618A (ja) * | 2005-04-29 | 2008-11-13 | テレコム・イタリア・エッセ・ピー・アー | 無線通信端末中のsimカードによる周辺装置の管理方法及びその方法を実行するための周辺装置 |
JP2009505602A (ja) * | 2005-08-22 | 2009-02-05 | ニシム セラ | 携帯電話アンテナから放出される放射線の影響を低減するためのセルラー通信システム |
JP2011501932A (ja) * | 2008-09-04 | 2011-01-13 | ティー―データ・システムズ(エス)ピーティーイー・リミテッド | 無線通信可能なメモリカードのための認証方法 |
JP2011525066A (ja) * | 2008-05-29 | 2011-09-08 | ドイチェ テレコム アーゲー | 一意の個人化されたMasterSIMを用いたSIMの個人化 |
JP2012507963A (ja) * | 2008-11-04 | 2012-03-29 | マイクロソフト コーポレーション | アクセス・ポイントにおける多数の事前共有キーのサポート |
JP2013519282A (ja) * | 2010-02-04 | 2013-05-23 | ジェムアルト エスアー | Imsネットワーク上で非公開識別子に関連付けられた固定公開sipアドレスを生成する方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7461260B2 (en) | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US7269732B2 (en) | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
DE102008007085A1 (de) * | 2008-01-31 | 2009-08-06 | T-Mobile Internationale Ag | Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI109445B (fi) * | 1999-08-06 | 2002-07-31 | Nokia Corp | Menetelmä käyttäjän tunnistetietojen välitämiseksi langattomaan viestimeen |
-
2002
- 2002-03-22 AU AU2002315269A patent/AU2002315269A1/en not_active Abandoned
- 2002-03-22 WO PCT/EP2002/003716 patent/WO2002091704A2/en active Application Filing
- 2002-03-22 JP JP2002588046A patent/JP4242657B2/ja not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008539618A (ja) * | 2005-04-29 | 2008-11-13 | テレコム・イタリア・エッセ・ピー・アー | 無線通信端末中のsimカードによる周辺装置の管理方法及びその方法を実行するための周辺装置 |
JP4885945B2 (ja) * | 2005-04-29 | 2012-02-29 | テレコム・イタリア・エッセ・ピー・アー | 無線通信端末中のsimカードによる周辺装置の管理方法及びその方法を実行するための周辺装置 |
JP2009505602A (ja) * | 2005-08-22 | 2009-02-05 | ニシム セラ | 携帯電話アンテナから放出される放射線の影響を低減するためのセルラー通信システム |
US9037191B2 (en) | 2005-08-22 | 2015-05-19 | Nisim Sela | Cellular communication system for reducing the effects of radiation emitted from cellular phone antennas |
US9883452B2 (en) | 2005-08-22 | 2018-01-30 | Nisim Sela | Communication system for reducing the effects of radiation emitted from cellular phone antennas |
JP2011525066A (ja) * | 2008-05-29 | 2011-09-08 | ドイチェ テレコム アーゲー | 一意の個人化されたMasterSIMを用いたSIMの個人化 |
JP2011501932A (ja) * | 2008-09-04 | 2011-01-13 | ティー―データ・システムズ(エス)ピーティーイー・リミテッド | 無線通信可能なメモリカードのための認証方法 |
JP2012507963A (ja) * | 2008-11-04 | 2012-03-29 | マイクロソフト コーポレーション | アクセス・ポイントにおける多数の事前共有キーのサポート |
JP2013519282A (ja) * | 2010-02-04 | 2013-05-23 | ジェムアルト エスアー | Imsネットワーク上で非公開識別子に関連付けられた固定公開sipアドレスを生成する方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2002091704A3 (en) | 2003-01-23 |
AU2002315269A1 (en) | 2002-11-18 |
JP4242657B2 (ja) | 2009-03-25 |
WO2002091704A2 (en) | 2002-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8295808B2 (en) | Secure remote subscription module access | |
US9936384B2 (en) | Systems and methods for providing security to different functions | |
KR100952269B1 (ko) | 가입 모듈로의 안전 접근 | |
KR100922906B1 (ko) | 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증 | |
CA2466390C (en) | Secure session set up based on the wireless application protocol | |
US8880036B2 (en) | Retrieving data wirelessly from a mobile device | |
US20030120920A1 (en) | Remote device authentication | |
US20060089123A1 (en) | Use of information on smartcards for authentication and encryption | |
EP2106191B1 (en) | A method for updating a smartcard and a smartcard having update capability | |
JP4242657B2 (ja) | 安全な遠隔加入モジュールアクセス | |
EP1398934B1 (en) | Secure access to a subscription module | |
GB2342817A (en) | Secure session setup based on wireless application protocol | |
Kalman et al. | SIM as secure key storage in communication networks | |
CA2554325C (en) | Controlling visibility of a wireless device in discoverable mode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050303 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060323 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20060629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081006 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081205 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081225 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4242657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130109 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130109 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |