JP4242657B2 - 安全な遠隔加入モジュールアクセス - Google Patents
安全な遠隔加入モジュールアクセス Download PDFInfo
- Publication number
- JP4242657B2 JP4242657B2 JP2002588046A JP2002588046A JP4242657B2 JP 4242657 B2 JP4242657 B2 JP 4242657B2 JP 2002588046 A JP2002588046 A JP 2002588046A JP 2002588046 A JP2002588046 A JP 2002588046A JP 4242657 B2 JP4242657 B2 JP 4242657B2
- Authority
- JP
- Japan
- Prior art keywords
- subscription module
- client
- communications terminal
- module
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Description
−クライアント通信端末およびサーバ通信端末間の通信リンクを確立するステップと、
−加入モジュールに関連するデータをサーバ通信端末およびクライアント通信端末間で通信リンクを介して通信するステップと、を含み、
前記方法は、さらに、
−鍵ベース認証手順を使用して加入モジュールによりクライアント通信端末を認証するステップと、
−クライアント通信装置の認証ステップの結果を条件として加入モジュールに関連するデータの通信ステップを開始するステップと、
を含むことを特徴とする。
図1は本発明の実施例に従ったクライアント通信端末およびサーバ通信端末の略図を示す。クライアント通信端末106は移動無線網114、例えば、GSM網を介して通信するアンテナ113を含んでいる。さらに、クライアント通信端末は通信端末、記憶媒体108、ディスプレイ111およびキーパッド112、または他のユーザ入出力手段を制御する回路107を含んでいる。例えば、クライアント通信装置は移動電話機またはコミュニケータ、PDA、ページャ、カーホーン、等の他のパーソナル通信装置とすることができる。クライアント通信装置のさらなる例としてモデム、テレファクスその他の電気通信装置が含まれる。記憶媒体108はEPROM,ROMおよび/またはRAM部を含むSIMカードのメモリ部とすることができる。あるいは、記憶媒体はEEPROM,フラッシュメモリ、ROM,RAM,等の別のビルトインまたは差込メモリとすることができる。
−RAAサーバ101内の加入モジュール102を使用してRAAクライアント106をセルラー網114内に登録する。
−RAAクライアント106は加入モジュール102内で利用可能なデータおよびサービスにアクセスすることができる。
−RAAサーバ101はRAAクライアント106によりどんなサービスおよびデータにアクセスできるかについてアクセス制御を行うことができる。
−RAAサーバ101内の加入モジュール102を使用してRAAクライアント106からの、以後“呼”と呼ばれる、接続(すなわち、音声、ファクス、またはデータ読出し)を確立する。
−RAAクライアント106において網114からの呼を受信する。
−RAAサーバユーザはRAAサーバ内に共用機密値を入力する。共用機密は加入モジュールへ直接転送される。次に、RAAクライアントユーザは同じ機密値をRAAクライアント内に入力する。ユーザインタラクションが要求されるため、ハイレベルのセキュリティが達成される。
−加入モジュールは機密ランダム値を発生する。この値はRAAサーバ上にディスプレイされる。RAAクライアントユーザは秘密ランダム値をRAAクライアント内に入力する。ユーザインタラクションが要求されるため、ハイレベルのセキュリティが達成される。
−加入モジュールは機密値を直接RAAクライアントに送る。機密値は、例えば、暗号化を使用して保護することができる。機密値の保護に使用される鍵は特定セットのRAAクライアントおよび加入モジュールに公知の共通鍵とすることができる。
−加入モジュールはRAAクライアントにより使用される一組の信用された公開鍵により予め構成される。したがって、ステップ602において、加入モジュールはそのメモリ、例えば、図2に関して説明したSIMカードのROMまたはEPROM部、から公開鍵を検索することができる。
−RAAクライアントの公開鍵は加入モジュールおよびRAAクライアント間の接続確立中に加入モジュールに送信される。加入モジュールは自動的にまたは公開鍵を承認するユーザ入力の受信時に公開鍵を信用する。したがって、本例では、ステップ602はステップ601における接続確立の一部として実施される。
−加入モジュールおよびRAAクライアント間の接続確立中に、加入モジュールはRAAクライアントにその公開鍵の転送を要求する。鍵は、恐らくは信頼される第三者の公開鍵と共に、加入モジュールに転送される。加入モジュールの公開鍵は信頼される第三者の個人鍵(private key)により署名される。
−加入モジュールは加入モジュールとRAAクライアント間の接続確立におけるクライアントの公開鍵をRAAクライアントに尋ねる。鍵はデジタル証明書で加入モジュールに転送される。デジタル証明書フォーマットの例はX.509証明書フォーマットである。
−RAAサーバユーザは公開鍵またはデジタル証明書の少なくとも一つのまたはいくつかのハッシュ値を装置内に入力する。ハッシュ値は加入モジュールに直接転送される。後に、加入モジュールは一つまたはいくつかのデジタル証明書をRAAクライアントから受信する。加入モジュールは受信した公開鍵または証明書をハッシュする。計算されたハッシュ値がRAAサーバユーザにより入力されたハッシュ値に対応する場合には、加入モジュールは公開鍵を信用する。もちろん、この手順は各々がそれらの関連するハッシュ値を有する多数の鍵または証明書に適用することができる。
−RAAクライアントが加入モジュールに属する一組の信用された公開鍵により予め構成される。したがって、ステップ602において、RAAクライアントはそのメモリ、例えば、ROMまたはEPROM、移動電話機内に含まれるSIMカードのメモリ、公開鍵および証明書を含むWIMカード、等から公開鍵を検索する。
−RAAクライアントはRAAクライアントおよび加入モジュール間の接続確立におけるモジュールの公開鍵を加入モジュールに尋ねる。公開鍵を承認するユーザ入力を受信すると、RAAクライアントは自動的に公開鍵を信用する。したがって、本例では、ステップ602はステップ601における接続確立の一部として実施される。
−RAAクライアントはRAAクライアントおよび加入モジュール間の接続確立におけるモジュールの公開鍵を加入モジュールに尋ねる。鍵は、恐らくは信頼される第三者の公開鍵と共に、RAAクライアントに転送される。加入モジュールの公開鍵は信頼される第三者の個人鍵により署名される。
−RAAクライアントはRAAクライアントおよび加入モジュール間の接続確立におけるモジュールの公開鍵を加入モジュールに尋ねる。鍵はデジタル証明書でRAAクライアントに転送される。デジタル証明書フォーマットの例はX.509証明書フォーマットである。
−RAAクライアントユーザは公開鍵またはデジタル証明書の一つまたはいくつかのハッシュ値を装置内に入力する。後に、RAAクライアントは一つまたはいくつかのデジタル証明書を加入モジュールから受信する。RAAクライアントは受信した公開鍵または証明書をハッシュする。ハッシュ値がRAAクライアントが入力したハッシュ値に対応する場合には、RAAクライアントにより公開鍵は信用される。
Claims (24)
- クライアント通信端末(106)にサーバ通信端末(101)の加入モジュール(102;302)へのアクセスを許可する方法であって、前記方法は、
−前記クライアント通信端末および前記サーバ通信端末間に通信リンク(115)を確立するステップ(501;601)と、
−前記サーバ通信端末が有する前記加入モジュールに関連するデータを前記サーバ通信端末および前記クライアント通信端末間で前記通信リンクを介して通信するステップ(506)と、を含み、
前記方法は、さらに、
−鍵ベース認証手順を使用して前記加入モジュールにより前記クライアント通信端末を認証するステップ(504;604)と、
−前記クライアント通信端末を認証する前記ステップの結果を条件として、前記加入モジュールに関連するデータを通信する前記ステップを開始するステップと、
を含むことを特徴とする方法。 - 請求項1に記載の方法であって、前記方法は、さらに、前記鍵ベース認証手順を使用して前記クライアント通信端末により前記加入モジュールを認証するステップを含むことを特徴とする方法。
- 請求項1または2に記載の方法であって、前記鍵ベース認証手順は前記クライアント通信端末および前記加入モジュールの両方に格納された第1の秘密鍵に基づく対称認証手順であることを特徴とする方法。
- 請求項3に記載の方法であって、前記加入モジュールに関連するデータを通信する前記ステップは、さらに、前記第1の秘密鍵から引き出される暗合鍵を使用してデータを暗号化するステップを含むことを特徴とする方法。
- 請求項4に記載の方法であって、前記方法は、さらに、前記第1の秘密鍵から暗合鍵を引き出すステップ(505)を含むことを特徴とする方法。
- 請求項3から5のいずれか一項に記載の方法であって、前記加入モジュールに関連するデータを通信する前記ステップは、さらに、前記第1の秘密鍵から引き出される対称鍵を使用してデータを完全性保護するステップを含むことを特徴とする方法。
- 請求項1または2に記載の方法であって、前記鍵ベース認証手順は公開鍵ベース認証手順であり前記加入モジュールは前記クライアント通信端末に関連する公開鍵へのアクセスを有することを特徴とする方法。
- 請求項7に記載の方法であって、前記方法は、さらに、前記公開鍵ベース認証手順を使用して前記クライアント通信端末により前記加入モジュールを認証するステップを含み、前記クライアント通信端末は前記加入モジュールに関連する公開鍵へのアクセスを有することを特徴とする方法。
- 請求項7または8に記載の方法であって、前記クライアント通信端末を認証する前記ステップは、さらに、前記サーバ通信端末および前記クライアント通信端末間で前記通信リンクを介して通信された前記加入モジュールに関連するデータの暗号保護中に使用する第2の秘密鍵を前記クライアント通信端末および前記加入モジュール間で交換するステップ(605)を含むことを特徴とする方法。
- 請求項9に記載の方法であって、前記加入モジュールに関連するデータを通信する前記ステップは、さらに、前記第2の秘密鍵から引き出される暗合鍵を使用してデータを暗号化するステップを含むことを特徴とする方法。
- 請求項9または10に記載の方法であって、前記加入モジュールに関連するデータを通信する前記ステップは、さらに、前記第2の秘密鍵から引き出される鍵を使用してデータを完全性保護するステップを含むことを特徴とする方法。
- 請求項1から11のいずれか一項に記載の方法であって、前記クライアント通信端末を認証する前記ステップは、さらに、認証の承認を示す前記サーバ通信端末のユーザからの入力を調べるステップを含むことを特徴とする方法。
- 請求項1から12のいずれか一項に記載の方法であって、前記加入モジュールに関連するデータの通信を開始する前記ステップは、さらに、前記加入モジュール上に格納されたPINコードに基づいてユーザ認可を実施するステップを含むことを特徴とする方法。
- 通信システム内の加入モジュール(102;302)へのアクセスを許可するシステムであって、
前記システムはクライアント通信端末(106)と前記加入モジュールを含むサーバ通信端末(101)とを含み、
前記クライアント通信端末およびサーバ通信端末の各々が、クライアント通信端末およびサーバ通信端末間に通信リンク(115)を確立し、かつ前記加入モジュールに関連するデータを前記サーバ通信端末および前記クライアント通信端末間で通信リンクを介して通信する、通信手段(110,104;305)をそれぞれ含んでおり、
前記サーバ通信端末が有する前記加入モジュールは、さらに、鍵ベース認証手順を使用して前記クライアント通信端末を認証し、かつ認証手順の結果を条件として前記加入モジュールへのアクセスを許可するようにされた処理手段(103,103a)を含むことを特徴とするシステム。 - 請求項14に記載のシステムであって、前記通信リンクはワイヤレス通信リンクであることを特徴とするシステム。
- 請求項14または15に記載のシステムであって、前記サーバ通信端末、前記サーバ通信端末の通信手段、および前記加入モジュールは物理的に単一ユニット内に含まれることを特徴とするシステム。
- 請求項14から16のいずれか一項に記載のシステムであって、前記サーバ通信端末および前記クライアント通信端末の少なくとも一方は移動電話機であることを特徴とするシステム。
- 請求項14から17のいずれか一項に記載のシステムであって、前記各通信手段がBluetoothトランシーバであることを特徴とするシステム。
- 加入モジュール(102;302)と、
クライアント通信端末(106)との通信リンク(115)を確立しかつ前記加入モジュールに関連するデータを前記通信リンクを介して前記クライアント通信端末と通信するための通信手段(104;305)と、
を含むサーバ通信端末(101)であって、
前記加入モジュールは鍵ベース認証手順を使用して前記クライアント通信端末を認証し、かつ認証手順の結果を条件にして前記加入モジュールへのアクセスを許可するようにされた処理手段(103,103a)を含むことを特徴とするサーバ通信端末。 - 加入モジュール(102)を含むサーバ通信端末(101)との通信リンク(115)を確立し、かつ前記加入モジュールに関連するデータを前記通信リンクを介して前記サーバ通信端末と通信するための通信手段(110)を含むクライアント通信端末(106)であって、
前記クライアント通信端末は前記サーバ通信端末が有する前記加入モジュールと協働して鍵ベース認証手順を実施して前記加入モジュールが前記クライアント通信端末を認証し、かつ認証手順の結果を条件にして前記加入モジュールへのアクセスを許可できるようにされた処理手段(109)を含むことを特徴とするクライアント通信端末。 - サーバ通信端末(101)と共に使用する該サーバ通信端末が有する加入モジュール(102;302)であって、前記サーバ通信端末はクライアント通信端末(106)との通信リンク(115)を確立しかつ前記加入モジュールに関連するデータを前記通信リンクを介して前記クライアント通信端末と通信するための通信手段(104;305)を含み、
前記加入モジュールは、前記サーバ通信端末と接続されている時に、鍵ベース認証手順を使用する前記クライアント通信端末を認証し、かつ認証手順の結果を条件にして前記加入モジュールへのアクセスを許可するようにされた処理手段(103,103a)を含むことを特徴とする加入モジュール。 - 請求項21記載の加入モジュールであって、前記加入モジュールはスマートカードであることを特徴とする加入モジュール。
- 請求項22記載の加入モジュールであって、前記スマートカードは一体化された無線トランシーバを含むことを特徴とする加入モジュール。
- 請求項21記載の加入モジュールであって、前記加入モジュールは抜取可能に差し込むことができるスマートカードを含むセキュリティモジュールであることを特徴とする加入モジュール。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DKPA200100721 | 2001-05-08 | ||
US30308301P | 2001-07-06 | 2001-07-06 | |
EP01610124A EP1257106B1 (en) | 2001-05-08 | 2001-12-07 | Secure remote subscription module access |
PCT/EP2002/003716 WO2002091704A2 (en) | 2001-05-08 | 2002-03-22 | Secure remote subscription module access |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004535627A JP2004535627A (ja) | 2004-11-25 |
JP4242657B2 true JP4242657B2 (ja) | 2009-03-25 |
Family
ID=27222510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002588046A Expired - Fee Related JP4242657B2 (ja) | 2001-05-08 | 2002-03-22 | 安全な遠隔加入モジュールアクセス |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4242657B2 (ja) |
AU (1) | AU2002315269A1 (ja) |
WO (1) | WO2002091704A2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7461260B2 (en) | 2002-12-31 | 2008-12-02 | Intel Corporation | Methods and apparatus for finding a shared secret without compromising non-shared secrets |
US7269732B2 (en) | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
WO2006117009A1 (en) | 2005-04-29 | 2006-11-09 | Telecom Italia S.P.A. | Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method |
IL170435B (en) | 2005-08-22 | 2021-03-25 | Sela Nisim | A cellular communication system to reduce the effects of radiation emitted from cell phone antennas |
DE102008007085A1 (de) * | 2008-01-31 | 2009-08-06 | T-Mobile Internationale Ag | Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte |
DE102008025792A1 (de) * | 2008-05-29 | 2009-12-17 | T-Mobile International Ag | Personalisierung einer SIM mittels einer eindeutigen, personlisierten MasterSIM |
WO2010027327A1 (en) * | 2008-09-04 | 2010-03-11 | T-Data Systems (S) Pte Ltd | Method and apparatus for wireless digital content management |
US8898474B2 (en) * | 2008-11-04 | 2014-11-25 | Microsoft Corporation | Support of multiple pre-shared keys in access point |
EP2355455A1 (fr) * | 2010-02-04 | 2011-08-10 | Gemalto SA | Procédé de génération d'une adresse SIP publique permanente associée à une identité privée sur un réseau IMS |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI109445B (fi) * | 1999-08-06 | 2002-07-31 | Nokia Corp | Menetelmä käyttäjän tunnistetietojen välitämiseksi langattomaan viestimeen |
-
2002
- 2002-03-22 WO PCT/EP2002/003716 patent/WO2002091704A2/en active Application Filing
- 2002-03-22 AU AU2002315269A patent/AU2002315269A1/en not_active Abandoned
- 2002-03-22 JP JP2002588046A patent/JP4242657B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004535627A (ja) | 2004-11-25 |
WO2002091704A2 (en) | 2002-11-14 |
AU2002315269A1 (en) | 2002-11-18 |
WO2002091704A3 (en) | 2003-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1257106B1 (en) | Secure remote subscription module access | |
US9936384B2 (en) | Systems and methods for providing security to different functions | |
KR100952269B1 (ko) | 가입 모듈로의 안전 접근 | |
CN101053273B (zh) | 用于采用修改的消息认证代码的相互认证的方法、设备和系统 | |
US7382882B1 (en) | Secure session set up based on the wireless application protocol | |
JP4805935B2 (ja) | 区別されたランダムチャレンジを用いて認証をブートストラップすること | |
US20030120920A1 (en) | Remote device authentication | |
EP2106191B1 (en) | A method for updating a smartcard and a smartcard having update capability | |
JP2008512966A5 (ja) | ||
JP4242657B2 (ja) | 安全な遠隔加入モジュールアクセス | |
EP1398934B1 (en) | Secure access to a subscription module | |
KR102149313B1 (ko) | 유심기반 전자서명 처리 방법 | |
Urien et al. | Introducing Smartcard in Wireless LAN Security | |
KR102149315B1 (ko) | 금융사의 유심기반 전자서명 처리 방법 | |
CA2539993A1 (en) | Sharing cryptography information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050303 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060323 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20060629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081006 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081205 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081225 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4242657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130109 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130109 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |