JP2006500842A - サーバへアクセスする端末の識別方法 - Google Patents

サーバへアクセスする端末の識別方法 Download PDF

Info

Publication number
JP2006500842A
JP2006500842A JP2004539148A JP2004539148A JP2006500842A JP 2006500842 A JP2006500842 A JP 2006500842A JP 2004539148 A JP2004539148 A JP 2004539148A JP 2004539148 A JP2004539148 A JP 2004539148A JP 2006500842 A JP2006500842 A JP 2006500842A
Authority
JP
Japan
Prior art keywords
identifier
resource
terminal
random number
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004539148A
Other languages
English (en)
Inventor
デ グルート マックス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JP2006500842A publication Critical patent/JP2006500842A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

第1の識別子が平文で送信されたり、一時的な識別子で置換されることなく、第1の識別子(ID)により、携帯無線電話ネットワークにおいて例えば名目ロケーティングレコーダを含むサーバ(MS)により識別される移動無線電話機などの端末内のチップカード。前記第1の識別子(ID)の匿名識別子(IA1)が、生成された乱数および少なくとも乱数が適用された公開鍵(KPU)非対称アルゴリズム(AA)の結果に基づいてカード内で決定される。匿名識別子は、サーバに送信され、秘密鍵(KPR)および少なくとも部分的に匿名識別子が適用される非対称アルゴリズムを少なくとも実行することにより第1の識別子を回復する。

Description

本発明は、サーバにアクセスするユーザ端末、特に、チップカードなどのユーザ所有の携帯電子体、またはそのような端末を使用するユーザ自身の識別に関する。この識別方法を使用して、電気通信ネットワークを介して、サーバリソースが提供するサービス、例えば別のユーザ端末との呼を設定するサービスなどにアクセスする。
無線電話端末のユーザは、サービスにアクセスするために任意の電気通信ネットワークのサーバに自分自身を識別させなければならない。そのため、その端末すなわちユーザを識別する識別子を少なくとも1回平文で端末からサーバへ送信する。そのとき、端末およびサーバ間で交換されるメッセージの中に、識別子も存在する。これにより、サーバの管理者は、申し込まれたサービスをユーザの加入に関連するデータの関数として処理し、そのサービスの請求処理を行うことができる。
このような端末クライアントサーバシステムでは、攻撃者は端末から送信されるメッセージに含まれるその端末またはそのユーザの識別子を見抜くことができ、ユーザを突き止め、例えば、端末からサーバへ送信されたメッセージやその日時を傍受したりする。
GSMタイプの携帯無線電話システムでは、各移動端末は固有の国際識別子(IMSI、International Mobile Subscriber Identity、国際移動電話加入者識別番号)により識別される。セキュリティの理由から、この識別子(IMSI)は、ユーザの移動端末および無線電話ネットワークの固定ネットワーク間の無線インタフェースを介して、例えば端末のスイッチをオンにした後または端末が受信地域外へ出た後などにしか送信されない。IMSIユーザの識別子の機密性を保護するために、移動端末が自分自身を無線電話システムの固定ネットワークに識別させる必要があるたびに、一時的なIMSI識別子(Temporary Mobile Subscriber Identity、一時的移動電話加入者識別番号)が、IMSI識別子に取って代わる。TMSI一時的識別子は、移動端末のスイッチをオンにするたび、または、適切な場合、端末のロケーション・ゾーン間の移動に対するVLRレジスタの変更中に、移動端末が一時的に記憶されるビジタロケーションレジスタ(VLR)により送信される。
しかし、端末のスイッチを初めてオンにした後、移動端末およびVLRレジスタ間の交換の間、固有のIMSI識別子が傍受される可能性がある。TMSI一時的識別子を後で送信しても、ユーザに対する不正な攻撃者によるIMSI識別子の置換は改善されない。
さらに、一時的識別子の変更は、VLRレジスタを含む固定ネットワークのサーバリソースによる一般的な方法で、無線電話ネットワークの固定ネットワークにより決定されるが、これにより、移動端末レベルでのユーザによる個人識別子の取り扱い制御が妨げられる。
本発明の目的は、これらの欠点を解決して、端末およびサーバ間のセッションおよびセッションの確立の間、より一般的には、従来の技術を使用して識別子を送信しなければならない時はいつも、端末またはユーザの個人識別子を平文でサーバに送信しないようにすることであり、また、サーバに対する端末またはユーザの識別を可能にし、端末レベルで実際に送信した識別子を管理することである。
この目的を達成するため、第1の識別子を使用して、サーバリソースが通信ネットワークを介して、公開鍵を使用する非対称アルゴリズムが実装されたユーザ端末リソースまたはこの端末リソースのユーザを識別する方法が提供され、この方法は、ユーザ端末リソースに乱数を生成するステップと、少なくとも第1の識別子の一部および少なくとも乱数が適用される非対称アルゴリズムの実行結果から、乱数の関数として第2の識別子を端末リソースにおいて決定するステップと、サーバリソースに第2の識別子を送信するステップと、サーバリソースにおいて、秘密鍵および少なくとも部分的に第2の識別子が適用される非対称アルゴリズムを少なくとも実行することによって第1の識別子を取り出し、サーバリソースが、取り出した第1の識別子がサーバリソースのメモリに書き込まれているかどうかを確認するステップとからなる。
少なくとも1つの、サーバリソースによる端末リソースの認証、またはそれらの相互認証を含む場合、本発明による方法の上記各ステップは、その認証に先行する。
第2識別子の決定およびサーバリソースへの送信の結果として、端末のユーザの第1の個人識別子は、端末リソースからサーバリソースへ送信されることはない。これは、第1の識別子はIMSIユーザ識別子の全てまたは一部でありうるので、GSMタイプの携帯無線電話システムの移動端末の場合、端末リソース内で保護されたままであることを意味する。第2の識別子は、通話の始め、すなわち呼の設定中またはセッションの設定中に、端末リソースからサーバリソースへ送信され、サーバは第2の識別子をユーザの第1の識別子に復号化し、ユーザを識別する。
第2の識別子は、端末リソースにおける別の乱数の生成によって変更される。したがって、端末リソースは、局所的に、サーバリソースとは独立に特定のイベントの関数として、または周期的に、またはユーザの要求を受けて手動で、第2の識別子の変更を処理する。
ユーザの第1識別子のセキュリティをさらに強化する目的で、送信される第2の識別子を生成するために、端末リソースでの非対称アルゴリズムの実行に必要な公開鍵は、好適には端末リソースによるサーバリソースの事前認証の後に、サーバリソースの要求どおりに修正できる。この場合、本発明による認証方法は、サーバリソースの非対称アルゴリズム用の公開鍵および秘密鍵の変更ステップと、変更された公開鍵をサーバリソースから端末リソースへダウンロードするステップとを含む。
本発明はまた、チップカードなどのユーザ端末リソースに関する。ユーザ端末リソースは、自分自身またはそのユーザをサーバリソースに識別させるものであり、本発明による認証方法を実行する。端末リソースは、乱数を生成するリソースと、生成した乱数の関数として少なくとも第1の識別子の一部および少なくとも乱数が適用される非対称アルゴリズムの実行結果から、第2の識別子を決定し、秘密鍵および少なくとも部分的に第2の識別子が適用される非対称アルゴリズムを少なくとも実行することによって第1の識別子を取り出し、取り出した第1の識別子がサーバリソースのメモリに書き込まれているかどうかを確認する、サーバリソースに第2の識別子を送信するリソースとを含むことを特徴とする。
例えば、乱数を生成するリソースおよび第2識別子を決定するリソースは、チップカードタイプの携帯電子体に含まれている。
本発明の別の特徴および長所は、添付図面を参照しながら本発明の好適な実施形態についての以下の説明を読めばより明らかになるだろう。
図1に示す本発明のクライアント/サーバ構造の第1の実施例によれば、ユーザ端末リソースは、ユーザ移動無線電話端末(TU)からなり、より詳しくは、この端末(TU)は、チップカード(CD)タイプのSIM(加入者識別モジュール)カードと呼ばれる取り外し可能なモジュールを含む。
現在、ユーザ無線電話端末(TU)は、例えばGSMまたはUMTSタイプのデジタル携帯無線電話システム(RR)の地域帯に位置していると仮定する。図1では、この地域帯は、ネットワーク(RR)の固定部により図示されており、このネットワークは、移動交換局(MSC)の交換機を含み、移動交換局は、基地局コントローラ(BSC)を介して基地局(BTS)に接続され、次に電波伝搬路上で無線電話端末(TU)に接続されており、また、交換電話ネットワークの独自経路指定電話交換機(RTC/STN)にも接続されている。
本発明のクライアント/サーバ構造の第1の実施例によれば、サーバリソース(MS)は、移動端末の移動、移動端末との通信のセキュリティ、およびネットワーク(RR)における移動端末との発着呼を処理するのに使用される無線電話ネットワーク(RR)の固定部の構成要素を全体的にグループ化する。サーバリソース(MS)のこれらの構成要素は、主に、少なくとも交換局(MSC)に接続し、地域帯に位置する移動端末、より正確には端末に内蔵されたチップカード(CP)を所有するユーザのIDおよび加入者プロファイルなどの特性を含むビジタロケーションレジスタ(VLR)と、無線電話システム(RR)の信号ネットワークを介して移動サービス(MSC)の複数の交換機に接続されるホームロケーションレジスタ(HLR)とである。
後述するように、本発明では、VLRレジスタは、一時的識別子(TMSI)を割り当てて地域帯にある各移動端末(TU)を識別することはせず、各ユーザ端末(TU)が送信する偽名(IA1、IA2)などの各匿名識別子にはトランスペアレントであり、自分自身をサーバリソースに識別させる。交換局(MSC)がサービスを提供する地域帯に一時的に位置する、図1の端末(TU)などのビジタ移動無線電話端末の通信は、この交換局によって処理される。
ホームロケーションレジスタ(HLR)は、本質的にはVLRレジスタ同様、各移動端末(TU)、より正確には各SIMカード(CP)用のデータベースであり、固有のユーザ識別子(ID)を含む。この識別子(ID)は、チップカード(CP)上の不揮発性EEPROMメモリに書き込まれることにより、ユーザが加入している間、この無線電話サービスに属する。識別子(ID)はまた、チップカード(CP)を識別し、少なくとも部分的には、特にGSMタイプの無線電話ネットワーク用の国際識別子(IMSI)と同一であって良い。ホームロケーションレジスタ(HLR)は、例えばディレクトリ電話番号、加入者プロファイルなど、ユーザに関連する他の特性を記憶する。
既知のように、ホームロケーションレジスタ(HLR)は、非常にしばしばホームロケーションレジスタ(HLR)と同じプラットフォームにおいて認証センタ(AUC)と共に働く。認証センタはユーザ認証を実行し、認証および鍵決定アルゴリズムを実行して無線インタフェース上で移動端末(TU)および基地局(BTS)間を通過するデータの機密性に貢献する。認証センタは、それぞれユーザに帰属する秘密認証鍵および暗号鍵を生成する。特に、本発明によれば、認証センタ(AUC)は、秘密鍵(KPR)が認証センタ(AUC)およびホームロケーションレジスタ(HLR)に記憶された非対称アルゴリズム(AA)と、鍵が本発明の第1の実施形態による乱数(R)から得られる対称アルゴリズム(AS)とを実行するか、秘密鍵(KPR)を使用する非対称アルゴリズム(AA)のみを実行する。
例えば、公開鍵を使用する非対称アルゴリズム(AA)は、El Gamalアルゴリズム、Cramer-Shoup、RSAOAEP(Rivest, Shamir, and Adelman最適非対称暗号符号化)であって良い。秘密鍵(KPR)はネットワーク(RR)の全てのユーザに共通しているとは限らないが、いくつかの秘密鍵(KPR)の各々はユーザ識別子(ID)のグループとの通信においてユーザグループに帰属する。これらの通信はホームロケーションレジスタ(HLR)に記憶される。
既知のように、SIMマイクロコントローラカード(CP)は、主にマイクロプロセッサ(PR)および3つのメモリ(M1、M2、およびM3)を含む。
本発明によれば、乱数生成器(GA)が、チップカードのプロセッサ(PR)内にある、またはプロセッサ(PR)と接続するハードウェアに実装される。生成器(GA)はメモリM1からの要求に応えてチップカード(CP)の匿名認証に関与する。乱数生成器は、ROMメモリM1にソフトウェア形式で含まれていても良い。
メモリM1は、ROMタイプであり、カードのオペレーティングシステムを含み、非常に頻繁にオペレーティングシステムが依存する仮想計算機を含む。本発明では、認証、通信およびアプリケーションアルゴリズム、および特にAAおよびASアルゴリズム、またはASアルゴリズムは、メモリM1に実装される。メモリM2は、EEPROMタイプの不揮発性メモリであり、ユーザに関連した特性、例えば、チップカード(CP)を所有するユーザの識別子(ID)、加入者プロファイル、電話番号簿、秘密コードなどを含む。
また、メモリM2は、サーバリソース(MS)のホームロケーションレジスタ(HLR)により秘密鍵(KPR)と関連付けられた、メモリM1に実装された非対称アルゴリズム(AA)用の公開鍵(KPU)を含み、グループのユーザの識別子(ID)と各々通信するものもある。メモリM3は、移動端末(TU)に含まれるマイクロコントローラおよびプロセッサ(PR)間で交換されるデータの処理に使用されるRAMメモリである。
本発明によるサーバリソース(MS)によるユーザ端末リソース(TU、CP)の識別方法の2つの実施形態を、図1に示す第1の実施例を参考にして以下で説明する。
本発明による識別プロセスは、例えば端末(TU)のスイッチをオンにした後、または端末(TU)における発呼の任意の設定中に、少なくともチップカードSIM(CP)からなる端末リソースおよびサーバリソース(MS)間で、無線電話ネットワーク(RR)を介して設定されるセッションの始まり(E0)で生じる。より一般的には、本発明のプロセスは、チップカードが従前の技術を使用して固定ネットワークに識別子を送信するたびに生じる。したがって、本発明のプロセスは、ホームロケーションレジスタ(HLR)および認証センタ(AUC)による、少なくともチップカード(CP)の認証に先行できる。
図2に示す認証プロセスの第1の実施形態によれば、開始ステップ(E0)の後に続く、匿名識別子(IA1)を決定するステップE1乃至E6は、実質的にチップカード(CP)において実行され、ユーザ識別子(ID)を取り出すステップE6乃至E15は、無線電話ネットワーク(RR)のサーバリソース(MS)において実行される。
ステップE1では、チップカード(CP)内の乱数生成器(GA)は、供給のためにメモリM3に格納されている乱数(R)を、メモリM1に実装されている非対称アルゴリズム(AA)に供給し、同じくメモリM1に実装されている対称アルゴリズムに鍵として供給する。
公開鍵(KPU)およびユーザ識別子(ID)を、実質的には同時に起こるステップE2およびE3においてメモリから読み出し、アルゴリズムAAおよびASに各々供給する。生成された乱数(R)をデータとして公開鍵(KPU)を用いる非対称アルゴリズム(AA)に供給すれば、ステップE4において暗号化された乱数(RC)が生成される。前のステップ(E4)と同時に、生成された乱数(R)を固有の秘密鍵として、そしてユーザの識別子(ID)をデータとして、対称アルゴリズム(AS)に供給すれば、ステップE5において暗号化された識別子(IC)が生成される。実際には、識別子(ID)の一部分がASアルゴリズムに供給される。この部分には、ユーザのIMSI識別子に含まれ、ネットワーク(RR)におけるユーザを識別するユーザの秘密MSIN番号(Mobile Subscriber Identification Number)のみが含まれる。
次に、AAおよびASアルゴリズムの実行後、プロセッサ(PR)は暗号化された乱数(RC)および暗号化された識別子(IC)を連結して、メモリM2に書き込まれている匿名識別子(IA1)にする。IA1識別子は、ユーザ、すなわちサーバリソース(MS)のクライアントとしてSIMカード(CP)の偽名の役割を果たす。この結合の後に、IA1偽名がメッセージで端末(TU)および無線電話ネットワーク(RR)を介してサーバリソース(MS)に送信される(ステップE6)。偽名(IA1)は、ユーザのIMSI識別子のプリフィクスMCC(Mobile Country Code)およびMNC(Mobile Network Code)を付して送信できるので、ホームロケーションレジスタ(HLR)は、ユーザの国コードおよびネットワーク(RR)コードを認識する。
サーバリソース(MS)では、VLRレジスタは匿名識別子(IA1)をホームロケーションレジスタ(HLR)に再送信し、認証センタ(AUC)と協働して以下のステップE7乃至E13を実行する。
ステップE7において、受信した匿名識別子(IA1)を構成する乱数(RC)および識別子(IC)をホームロケーションレジスタ(HLR)に書き込んだ後、認証センタ(AUC)はステップE8において秘密鍵(KPR)を読み出し、受信した暗号化された乱数(RC)と共にその秘密鍵を非対称アルゴリズム(AA)に適用する(ステップE9)。したがって、認証センタ(AUC)は、アルゴリズムAAの実行結果を構成する生成された乱数(R)を取り出し、これを鍵として対称アルゴリズム(AS)に適用し、対称アルゴリズム(AS)は、ステップE10においてホームロケーションレジスタ(HLR)から読み出した受信暗号化識別子(IC)をデータの形式で受信する。
チップカード(CP)内でステップE5において初めに適用されたユーザ識別子(ID)は、次にホームロケーションレジスタ(HLR)により対称アルゴリズム(AS)からアウトプットとして取り出され、ステップE11においてそのデータベースに書き込まれたかどうかが確認される。取り出された識別子(ID)が認識されない場合、要求されたセッション、この場合には呼が、ステップE12において拒絶される。認識された場合、ホームロケーションレジスタ(HLR)はステップE13においてセッションを継続し、VLRレジスタにこのことを知らせる。VLRレジスタは、HLR-AUCペアによるチップカード(CP)の認証またはこれらの相互認証を命令する。
ステップE13の後、チップカード(CP)は、自分自身をサーバリソース(MS)に識別させる必要があるたびに、メモリM2から読み出した偽名(IA1)を自動的にサーバリソース(MS)に送信する。しかし、ステップE14に示すように、チップカード(CP)は、再度乱数生成器(GA)を呼び出すことによりいつでも偽名(IA1)の変更を決定でき、その結果乱数生成器(GA)はステップE1において別の乱数(R)を生成する。ステップE1において生成器(GA)が別の乱数(R)を生成し、その結果ステップE1乃至E14の新サイクルが実行されると、端末リソースにおいて周期的となり、チップカード(CP)は、別の匿名識別子(IA1)の決定によりサーバリソース(MS)により周期的に識別される。
別の変種によれば、ステップE1において生成器(GA)が別の乱数(R)を生成し、その結果ステップE1乃至E14のサイクルが実行されると、ユーザの制御可能状態かまたは制御不能状態で、例えば以下のイベントの少なくとも1つを端末(TU)とチップカード(CP)とからなる端末リソースに発生させることができる。イベントとは、HLR-AUCペアによるカードのチップカード(CP)への少なくとも1つの認証および端末のキーパッドへの秘密PIN番号の入力による端末(TU)ユーザの識別の前に端末(TU)のスイッチをオンにすること、呼の設定、端末リソースおよびサーバリソース間のセッションの設定、例えば、端末(TU)が現在関連付けられているネットワーク(RR)のVLRレジスタから別のVLRレジスタへの転送中の、別のサーバリソースによるサーバリソース(MS)の置換、ショートメッセージの送信または移動端末がウェブサイトサーバと通信するためのWAPポータルとの接続などのサービスアプリケーションの起動である。
識別プロセスのセキュリティを改善するために、ホームロケーションレジスタ(HLR)、より一般的にはサーバリソース(MS)は、ステップE15に示すように、現在の秘密鍵(KPR)を別の秘密鍵に変更し、したがって現在の公開鍵(KPU)を別の公開鍵に変更することを何時でも決定できる。この場合、カード(CP)によるVLRレジスタの認証後、ホームロケーションレジスタ(HLR)は、他の公開鍵(KPU)をVLRレジスタ、無線電話ネットワーク(PR)および端末(TU)を介してチップカード(CP)のメモリM2にダウンロードするよう命令し、その結果、前記他の公開鍵(KPU)がステップE4における非対称アルゴリズム(AA)の次の実行に使用される。他の公開鍵(KPU)は、アルゴリズム、例えば、その秘密鍵が初めはチップカード(CP)のメモリM2に記憶されている対称アルゴリズムを実行することを通じてVLRレジスタにより安全なメッセージで送信され、前記他の公開鍵(KPU)はプロセッサ(PR)で認証される。
図3に示す第2の実施形態によれば、前述のように端末(TU)のチップカード(CP)およびサーバリソース(MS)間で確立されるセッションはステップE0で始まり、このプロセスは、実質的にSIMカード(CP)で実行されるステップE21乃至E26、およびサーバリソース(MS)で実行されるステップE27乃至E33を含む。この第2の実施形態では、ROMメモリM1および認証センタ(AUC)は、公開鍵を用いる非対称アルゴリズム(AA)のみを含む。
ステップE0の後、乱数生成器(GA)は、乱数(R)を生成し、この乱数(R)はメモリM3に書き込まれる(ステップE21)。ステップE22においてチップカード(CP)の識別子(ID)がメモリM2から読み出され、ステップE23においてプロセッサ(PR)は生成した乱数(R)と読み出された識別子(ID)の少なくとも一部とを連結する。公開鍵(KPU)がステップE24においてメモリM2から読み出され、ステップE25において生成された組合せ[R,ID]と共にデータとして非対称アルゴリズム(AA)に適用される。非対称アルゴリズム(AA)は、ステップE25において実行され、ステップE26においてユーザのSIMカード(CP)の匿名識別子(IA2)を生成する。この匿名識別子(IA2)はメモリM2に書き込まれ、偽名を構成する。暗号化された識別子(ID)を表す匿名識別子(IA2)は、チップカード(CP)により端末(TU)および無線電話ネットワーク(RR)を介してメッセージでサーバリソース(MS)に送信される。
ビジタロケーションレジスタ(VLR)は、匿名識別子(IA2)をホームロケーションレジスタ(HLR)に再送信し、ホームロケーションレジスタ(HLR)はこれをステップE27においてメモリに書き込む。ステップE28において秘密鍵(KPR)がホームロケーションレジスタ(HLR)から読み出され、ホームロケーションレジスタ(HLR)は、以下のステップE29乃至E33を認証センタ(AUC)と協働して実行する。読み出された鍵(KPR)および識別子(IA2)がステップE29において認証センタ(AUC)の非対称アルゴリズム(AA)にデータとして適用される。アルゴリズム(AA)が実行されるとステップE30において乱数(R)およびユーザ識別子(ID)が取り出し可能となる。
ステップE30の後には、ステップE11乃至E15とそれぞれ同じステップE31乃至E35が続く。ステップE31乃至E35は、取り出された識別子(ID)とホームロケーションレジスタ(HLR)内のデータベースとの関連性を確認するステップ、チップカード(CP)がサーバリソース(MS)に自分自身を識別させる必要があるたびにチップカード(CP)が匿名識別子(IA2)を自動的に送信するステップ、周期的または前述のイベントの少なくとも1つの後に匿名識別子(IA2)を自動的に変更するステップ、およびサーバリソース(MS)における秘密鍵(KPR)の変更後、別の公開鍵(KPU)をチップカード(CP)にダウンロードするステップとからなる。
以上で説明した実施形態の変種によれば、ネットワーク(RR)のビジタロケーションレジスタ(VLR)は、認証センタに実装されそこで実行されるのではなく、実行ステップE9およびE10で実行されるAAおよびASアルゴリズム、またはステップE29において実行されるASアルゴリズムを含む。
図4に示す本発明のサーバ/クライアント構造の第2の実施例によると、端末リソースは、パーソナルコンピュータ(PC)、パーソナルデジタルアシスタント(PDA)、または特に携帯用の他の電子体であり、電気通信ネットワーク(RT)などに接続している。ネットワーク(RT)は、インターネットネットワーク、および交換電話ネットワークなどのアクセスネットワークを含むことができ、WLAN無線ローカルネットワーク(無線ローカルエリアネットワーク)などのローカルネットワークで構成できる。特に、本発明では、端末(PC)は、AAおよびASアルゴリズムまたはAAアルゴリズムを実装し、ユーザ識別子(ID)および公開鍵(KPU)が格納された好適にはセキュアタイプのメモリ(ME)を含む。
端末(PC)は、ブラウザを含み、電気通信ネットワーク(RT)に接続された本発明によるサーバリソースなどのサーバ(SE)に対するクライアントの役割をする。また、サーバ(SE)には、第1の実施によるAAおよびASアルゴリズム、または第2の実施によるAAアルゴリズムが実装され、秘密鍵(KPR)および公開鍵(KPU)が格納され、好適には、第1の実施例によるサーバリソース(MS)と同様に、ログインユーザなどの端末(PC)のユーザの識別子(ID)と通信する。この実施例では、サーバ(SE)は、例えば、端末(PC)のユーザが記名されたデータベースへのアクセスを少なくとも処理するウェブサイトまたはポータルであって良い。
E1乃至E15またはE21乃至E35に記載のステップと同様のステップが、一部は端末(PC)で、他の一部はサーバ(SE)で実行され、サーバ(SE)により取り出された識別子(ID)とサーバに記憶されているユーザ識別子とを比較することによって端末(TU)ユーザが識別される。これらのステップは、特に、ユーザパスワードの照合によるユーザ認証に関する他のセキュリティステップに先行できる。
変種においては、端末(PC)は、メモリM1およびM2が第1の実施形態によるAAおよびASアルゴリズムを含むかまたは第2の実施形態によるAAアルゴリズムを含む、図1に示す第1の実施例によるチップカード(CP)と同じ追加のチップカード(CA)用のリーダ、カード(CA)のユーザホルダしたがってカード(CA)自体の識別子(ID)、および公開鍵(KPU)を備える。図1に示す実施例のように、この変種における端末(PC)は、本発明のサーバ(SE)によるカード(CA)の認証に関するサーバ(SE)およびカード(CA)間の通信に対してトランスペアレントである。カード(CA)および端末(PC)間のリンクは従来のものであり、電気接触によるリンク、非接触リンク、またはブルートゥースまたは802.11タイプの近接無線リンクであって良い。
図4に示す第2の実施例のさらに別の変種によれば、チップカード(CA)はEEPROMメモリ(M2)に識別子(ID)と公開鍵(KPU)のみを格納し、AAおよびASアルゴリズム、またはAAアルゴリズムは端末(PC)に実装される。
この第2の実施例の変種においては、端末(PC)および追加のチップカード(CA)は、銀行端末とクレジットカード、またはPOS端末と電子財布であって良い。
端末リソースが実質的にSIMカードタイプの識別モジュールを含む場合において、本発明の方法を実施する第1の実施例によるデジタル携帯無線電話を示す概略ブロック図である。 非対称アルゴリズムおよび対称アルゴリズムを使用する本発明の第1の実施形態による認証方法のステップを示す図である。 非対称アルゴリズムのみを使用する本発明の第2の実施形態による認証方法のステップを示す図である。 本発明による方法を実装する第2の実施例による場合に、パーソナルコンピュータタイプの端末およびサーバ間の電気通信ネットワークを示す概略ブロック図である。

Claims (9)

  1. サーバリソース(MS;SE)が第1の識別子(ID)を使用して電気通信ネットワーク(RR;RT)を介して公開鍵(KPU)を用いた非対称アルゴリズム(AA)が実装されたユーザ端末リソース(TU、CP;PC、CA)または端末リソースのユーザを識別する方法であって、
    前記ユーザ端末リソース(TU、CP;PC、CA)において乱数(R)を生成するステップ(E1、E21)と、
    前記端末リソースにおいて少なくとも第1の識別子(ID)の一部および少なくとも前記乱数が適用された前記非対称アルゴリズム(AA)の実行結果から前記乱数(R)の関数として第2の識別子(IA1;IA2)を決定するステップ(E4、E5;E25)と、
    前記第2の識別子(IA1;IA2)をサーバリソース(MS;SE)に送信するステップ(E6;E26)と、
    前記サーバリソースにおいて、秘密鍵(KPR)と、少なくとも部分的に前記第2の識別子(IA1、IA2)が適用された前記非対称アルゴリズム(AA)を少なくとも実行することにより前記第1の識別子(ID)を取り出すステップ(E9、E10;E29)であって、前記サーバリソースは、前記取り出された第1の識別子(ID)が前記サーバリソースのメモリ(HLR)に書き込まれたかどうかを確認するステップと、
    を含むことを特徴とする方法。
  2. 請求項1に記載の方法において、
    請求項1に記載の前記ステップは、前記サーバリソース(MS;SE)による前記端末リソース(TU、CP;PC、CA)の少なくとも1つの認証ステップに先行することを特徴とする方法。
  3. 請求項1または2に記載の方法において、
    前記端末リソース(TU、CP;PC、CA)における決定ステップは、前記公開鍵(KPU)を用いた非対称アルゴリズム(AA)に前記生成された乱数(R)を適用し、暗号化された乱数(RC)を生成するステップ(E4)と、前記第1の識別子(ID)と前記生成された乱数(R)を鍵として前記端末リソースに実装された対称アルゴリズム(AS)に適用し、暗号化された識別子(IC)を生成するステップ(E5)と、前記暗号化された乱数(RC)と前記暗号化された識別子(IC)とを連結して前記第2の識別子(IA1)とし、サーバリソース(MS;SE)へ送信するステップ(E6)とを含み、前記サーバリソースにおける取出しステップは、前記暗号化された乱数(RC)を前記秘密鍵(KPR)を用いた非対称アルゴリズム(AA)に適用し、前記生成された乱数(R)を取り出すステップ(E9)と、前記暗号化された識別子(IC)と前記取り出された乱数(R)を鍵として前記対称アルゴリズム(AS)に適用し、前記第1の識別子(ID)を取り出すステップ(E10)とを含む、ことを特徴とする方法。
  4. 請求項1または2に記載の方法において、
    前記端末リソース(TU、CP;PC、CA)における決定ステップは、前記生成された乱数(R)および前記第1の識別子(ID)を連結して前記公開鍵(KPU)を用いる非対称アルゴリズム(AA)に適用し、前記第2の識別子(IA2)を生成し、前記サーバリソース(MS;SE)へ送信するステップ(E25)を含み、前記サーバリソースにおける取出しステップは、前記第2の識別子(IA2)を前記秘密鍵(KPR)を用いる非対称アルゴリズム(AA)に適用し、前記第1の識別子(ID)を取り出すステップ(E29)を含むことを特徴とする方法。
  5. 請求項1乃至4のいずれかに記載の方法において、
    サーバリソース(MS;SE)において非対称アルゴリズム(AA)の公開鍵(KPU)および秘密鍵(KPR)を変更するステップ(E15;E35)と、前記変更された公開鍵(KPU)を前記サーバリソースから前記端末リソース(TU、CP;PC、CA)へダウンロードするステップ(E15;E35)とを含むことを特徴とする方法。
  6. 請求項1乃至5のいずれかに記載の方法において、
    前記乱数を生成するステップ(E1)は、前記端末リソース(TU、CP;PC、CA)において周期的である(E14;E34)ことを特徴とする方法。
  7. 請求項1乃至6のいずれかに記載の方法において、
    前記乱数を生成するステップ(E1)は、前記端末リソースのスイッチをオンにすること、呼の設定、前記端末リソースおよび前記サーバリソース間のセッションの設定、別のサーバリソースを前記サーバリソースを置換すること、サービスアプリケーションの起動、のうちの少なくとも1つのイベント(E14;E34)の後に、前記端末リソース(TU、CP;PC、CA)において行われることを特徴とする方法。
  8. 第1の識別子(ID)を使用して自分自身またはそのユーザを電気通信ネットワーク(RR;RT)を介してサーバリソース(MS;SE)に識別させる、公開鍵(KPU)を用いる非対称アルゴリズム(AA)を実装するユーザ端末リソース(TU、CP;PC、CA)であって、
    乱数(R)を生成するリソース(GA)と、
    少なくとも前記第1の識別子(ID)の一部および前記乱数が適用された前記非対称アルゴリズム(AA)の実行結果から前記乱数の関数として第2の識別子(IA1;IA2)を決定するリソース(PR;M1)であって、前記第2の識別子(IA1;IA2)はサーバリソース(MS;SE)へ送信され、秘密鍵(KPR)および少なくとも部分的に前記第2の識別子(IA1;IA2)が適用される前記非対称アルゴリズム(AA)を少なくとも実行することによって前記第1の識別子を取り出し、前記取り出した第1の識別子(ID)が前記サーバリソースのメモリ(HLR)に書き込まれているかどうかを確認するリソースと、を含むことを特徴とするユーザ端末リソース。
  9. 請求項8に記載のユーザ端末リソースにおいて、
    前記乱数を生成するリソース(GA)および前記第2の識別子(IA1;IA2)を決定するリソース(PR;M1)は、チップカード(CP)タイプの携帯電子体に含まれることを特徴とするユーザ端末リソース。
JP2004539148A 2002-09-26 2003-09-26 サーバへアクセスする端末の識別方法 Pending JP2006500842A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0211944A FR2845222B1 (fr) 2002-09-26 2002-09-26 Identification d'un terminal aupres d'un serveur
PCT/FR2003/002837 WO2004030394A1 (fr) 2002-09-26 2003-09-26 Identification d'un terminal aupres d'un serveur

Publications (1)

Publication Number Publication Date
JP2006500842A true JP2006500842A (ja) 2006-01-05

Family

ID=31985270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004539148A Pending JP2006500842A (ja) 2002-09-26 2003-09-26 サーバへアクセスする端末の識別方法

Country Status (9)

Country Link
US (1) US20070293192A9 (ja)
EP (1) EP1547426B1 (ja)
JP (1) JP2006500842A (ja)
AT (1) ATE449492T1 (ja)
AU (1) AU2003279439A1 (ja)
DE (1) DE60330163D1 (ja)
ES (1) ES2336552T3 (ja)
FR (1) FR2845222B1 (ja)
WO (1) WO2004030394A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009033740A (ja) * 2007-06-27 2009-02-12 Nec (China) Co Ltd 匿名フレキシブル認証による分散型許可のための方法および装置
JP2009542091A (ja) * 2006-06-19 2009-11-26 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
JP2010528496A (ja) * 2007-03-30 2010-08-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム
JP2020536461A (ja) * 2017-10-06 2020-12-10 タレス ディアイエス フランス エスアー 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7548758B2 (en) * 2004-04-02 2009-06-16 Nortel Networks Limited System and method for peer-to-peer communication in cellular systems
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US7796982B2 (en) * 2005-12-07 2010-09-14 Tor Anumana, Inc. Wireless controller device
US8019329B2 (en) * 2005-12-07 2011-09-13 TOR Anumana Wireless controller device
US20070298401A1 (en) * 2006-06-13 2007-12-27 Subhashis Mohanty Educational System and Method Using Remote Communication Devices
US7809361B2 (en) 2006-06-19 2010-10-05 Nokia Corporation Address privacy in short-range wireless communication
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US11018724B2 (en) * 2006-09-24 2021-05-25 Rfcyber Corp. Method and apparatus for emulating multiple cards in mobile devices
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US20130139230A1 (en) * 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US9332575B2 (en) 2007-06-27 2016-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for enabling connectivity in a communication network
FR2919974B1 (fr) * 2007-08-08 2010-02-26 Fidalis Systeme d'information et procede d'identification par un serveur d'application d'un utilisateur
US8463279B2 (en) 2007-09-26 2013-06-11 Qualcomm Incorporated Methods and apparatus for application network-server determination for removable module-based wireless devices
US8442507B2 (en) * 2007-09-26 2013-05-14 Qualcomm Incorporated Methods and apparatus for dynamic source determination of provisioning information on a per-network service basis for open market wireless devices
US8831575B2 (en) * 2007-09-26 2014-09-09 Qualcomm Incorporated Apparatus and methods associated with open market handsets
US7974606B2 (en) * 2008-04-17 2011-07-05 Dell Products L.P. System and method for configuring devices for wireless communication
FR2932043B1 (fr) * 2008-06-03 2010-07-30 Groupe Ecoles Telecomm Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
GB0819370D0 (en) * 2008-10-22 2008-11-26 Univ City Communications method & system
EP2259545A1 (fr) * 2009-06-05 2010-12-08 Gemalto SA Procédé de calcul d'un premier identifiant d'un élément sécurisé d'un terminal mobile à partir d'un second identifiant de cet élément sécurisé
CN101923616A (zh) * 2010-08-03 2010-12-22 鸿富锦精密工业(深圳)有限公司 版权保护中的服务提供装置、用户终端及版权保护方法
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
EP2458808A1 (en) * 2010-11-30 2012-05-30 Gemalto SA Method for accessing a secure element and corresponding secure element and system
US20120296741A1 (en) * 2011-05-19 2012-11-22 Verifone, Inc. Cloud based electronic wallet
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
CN103186858B (zh) * 2012-02-05 2016-06-01 深圳市可秉资产管理合伙企业(有限合伙) 可信服务管理方法
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US8984294B2 (en) * 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US10650400B2 (en) 2014-10-27 2020-05-12 Verifone, Inc. Payment data systems and methods
WO2016209126A1 (en) * 2015-06-23 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
US10460367B2 (en) * 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
US6144949A (en) * 1998-02-12 2000-11-07 Motorola, Inc. Radio frequency communication system with subscribers arranged to authenticate a received message
CA2276872A1 (en) * 1998-08-28 2000-02-28 Lucent Technologies Inc. Method for protecting mobile anonymity
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
IL138109A (en) * 2000-08-27 2009-11-18 Enco Tone Ltd Method and devices for digitally signing files, using a mobile device
JP4759844B2 (ja) * 2001-05-18 2011-08-31 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
KR20030091239A (ko) * 2002-05-25 2003-12-03 삼성전자주식회사 휴대 단말기간 컨텐츠 보호 방법 및 구성, 휴대 단말기의동작 방법

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009542091A (ja) * 2006-06-19 2009-11-26 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
JP4960446B2 (ja) * 2006-06-19 2012-06-27 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
US8412157B2 (en) 2006-06-19 2013-04-02 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
JP2010528496A (ja) * 2007-03-30 2010-08-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム
JP4683383B2 (ja) * 2007-03-30 2011-05-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム
US8695089B2 (en) 2007-03-30 2014-04-08 International Business Machines Corporation Method and system for resilient packet traceback in wireless mesh and sensor networks
JP2009033740A (ja) * 2007-06-27 2009-02-12 Nec (China) Co Ltd 匿名フレキシブル認証による分散型許可のための方法および装置
JP2020536461A (ja) * 2017-10-06 2020-12-10 タレス ディアイエス フランス エスアー 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末
JP7139420B2 (ja) 2017-10-06 2022-09-20 タレス ディアイエス フランス エスアー 電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末
US11528604B2 (en) 2017-10-06 2022-12-13 Thales Dis France Sas Method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element

Also Published As

Publication number Publication date
US20060141987A1 (en) 2006-06-29
FR2845222B1 (fr) 2004-11-19
US20070293192A9 (en) 2007-12-20
EP1547426A1 (fr) 2005-06-29
DE60330163D1 (de) 2009-12-31
ES2336552T3 (es) 2010-04-14
ATE449492T1 (de) 2009-12-15
FR2845222A1 (fr) 2004-04-02
EP1547426B1 (fr) 2009-11-18
AU2003279439A1 (en) 2004-04-19
WO2004030394A1 (fr) 2004-04-08

Similar Documents

Publication Publication Date Title
JP2006500842A (ja) サーバへアクセスする端末の識別方法
FI114953B (fi) Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US7565142B2 (en) Method and apparatus for secure immediate wireless access in a telecommunications network
EP1550289B1 (en) Contact validation and trusted contact updating in mobile wireless communications devices
KR100451557B1 (ko) 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정
EP2062457B1 (en) Mobile application registration
CN100583767C (zh) 一种密钥更新方法及装置
AU2002230306B2 (en) Method for enabling PKI functions in a smart card
JP4635244B2 (ja) 端末の追加のチップカード内に保存されたプログラムの事前検査方法
US10242210B2 (en) Method for managing content on a secure element connected to an equipment
JP4734595B2 (ja) 2つのチップ・カード間でのデータの転送
EP1758417B1 (en) Authentication method
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
JP2001500701A (ja) 移動通信システムにおけるコピーされた加入者認識の悪用防止
JP4636423B2 (ja) 移動網内の認証
EP1680940B1 (en) Method of user authentication
US20020042820A1 (en) Method of establishing access from a terminal to a server
KR20070086008A (ko) 메시지를 통신하기 위한 시스템, 터미널, 방법 그리고소프트웨어
KR20170092372A (ko) 이동통신 usim을 이용한 인터넷 망에서의 패킷 암호화 방법
WO2013095168A1 (en) Method for transmitting a one-time code in an alphanumeric form
MXPA01007689A (ja)
WO2008062027A1 (en) Method preventing spam in mobile communications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080422