JP5477807B2 - 向上した信号能力を持つパーソナルトークン - Google Patents

向上した信号能力を持つパーソナルトークン Download PDF

Info

Publication number
JP5477807B2
JP5477807B2 JP2009513793A JP2009513793A JP5477807B2 JP 5477807 B2 JP5477807 B2 JP 5477807B2 JP 2009513793 A JP2009513793 A JP 2009513793A JP 2009513793 A JP2009513793 A JP 2009513793A JP 5477807 B2 JP5477807 B2 JP 5477807B2
Authority
JP
Japan
Prior art keywords
personal token
card
entity
personal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009513793A
Other languages
English (en)
Other versions
JP2009540649A (ja
Inventor
ガナン,エルベ
Original Assignee
ジエマルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP06300575A external-priority patent/EP1865433A1/en
Application filed by ジエマルト・エス・アー filed Critical ジエマルト・エス・アー
Publication of JP2009540649A publication Critical patent/JP2009540649A/ja
Application granted granted Critical
Publication of JP5477807B2 publication Critical patent/JP5477807B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)

Description

本発明は、ユーザがモバイル通信ネットワークなど、またはリモートサーバなどの限定的またはプライベートなリソース装置にインターネットを介してアクセスする際にそのユーザを認証するために使用されるパーソナルトークンに関する。
このタイプの最も知られているデバイスは、例えばSIMカード(加入者識別モジュール)またはクレジットカードなどのICカードであるが、USB(ユニバーサルシリアルバス)キー、大容量記憶カードまたは何らかの必要な信用証明を保持する任意の種類のトークンであってもよい。
そのようなトークンは通常、国際規格ISO7816に準拠する。
TCP/IPプロトコルを実装する通信ソフトウェアを含むパーソナルトークンが提案されてきた。IPおよびTCPは、よく知られている。IPは、インターネットを介して交換されるパケットの形式ならびに交換されるパケットをインターネットに出す前にそれらのパケットのアドレスを指示する方法を定義する。
TCPは、ネットワークにパケットを処理する能力を加える。具体的には、TCPは、パケットが送信される方法を定義する一方、送信されるパケットを宛先エンドポイントに、しかるべき順序に従って届ける。
IPは、パケットのアドレッシングおよびルーティングを中心とするのに対し、TCPは伝送信頼性をもたらす。TCP/IPは、郵便配達人と監査人との間の関係と同様である。監査人は、送信されたすべてのパケットが受け取られ承認されたことを確認する。IPエンドノードのように機能できるSIMカード、すなわちインターネットサービスを実現するようにIPアドレスを格納し、IPアドレスによりインターネット上に現れるSIMカードが提案されている。
他のカードは、リモートの他のエンドポイントとの双方向通信を実現するように、ウェブブラウザを含む。
パーソナルブログを格納し、インターネット上で提供できるようにするいくつかのSIMカード(すなわち、生活様式などの個人情報および日々の個人情報を有するウェブサーバ)がとりわけ提案されている。
そのような方式の利点にもかかわらず、ウェブ上のカードに関する開発は、カードを、認証専用であり、したがって単純な認証目的でホスティングデバイス(ハンドセット、PC)と単純なやり取りを行うという通常の役割にとどまり続けるしかない付加的なシステムとして使用する傾向にあるようであり、このことは認証目的でも、またはより一般に、ユーザアプリケーションなどのサービス目的でも、カードの潜在的な可能性を低減させるように思われる。
この点で、本発明の主な目的は、サービス能力の面で向上したICカードなどのパーソナルトークンを提供することである。遠隔通信は私たちの生活の重要な要素となっている。トラフィックの急激な増加はモバイル通信の人気を反映しており、インターネットへのDSLベースのブロードバンドアクセスは今では成熟し、一般に普及した技術となった。
しかし、このますます接続性の高まる社会で加入者に提供されるサービスの複雑さは増し続け、その結果、エンドユーザの満足度を下げている。今日、様々なネットワークが様々なサービスに割り当てられている。サービスプロバイダ内の境界は、ユーザエクスペリエンスの全体的な一貫性を考慮することなく、様々なデバイスプラットフォーム上のサービスの可用性を制限している。
しかし、ユーザは無接続の通信の島々の世界には住みたくはない。また、ユーザは、アクセス技術などの技術的な詳細の心配もしたくない。ユーザは提供されるサービス、提供されるサービスの品質およびコストに対してのみ関心がある。ユーザは、携帯ハンドセット、ゲーム機、ラップトップ、デスクトップ、セットトップボックスなど、自分のあらゆる接続デバイスからの一様のインタフェースでアクセス可能な安価な電話通信、マルチメディアサービス、セキュリティおよび個人化された環境を期待している。
本発明は、そのような可能性をエンドユーザに対して提供できるようにすることを主な目的とする。
これらの目的は、添付の特許請求の範囲に説明されるように、本発明によって実現される。
本発明の他の目的、利点および態様は、添付の図面を参照してなされる以下の説明を通じて記載される。
本発明によるカードによって実装されるISIM認証のIMS(インスタントメッセージングセッション)認証セッション中に交換されるメッセージの順序を示す図である。 パーソナルコンピュータで実行されるボイスオーバーIPアプリケーションを安全にするために、本発明の一実施形態によるカードをどのように使用できるかを示す図である。 カード自体で実行されるIMSアプリケーションを安全にするために、本発明の一実施形態によるカードがフルフレッジなIMSノードとして現れる場合のIMS認証セッション中に交換されるメッセージの順序を示す図である。 本発明の記載された実施形態によるカードを使用する場合のユーザ認証に関わる操作の順序を示す図である。 本発明による、セキュアパーソナルトークンのリモート管理アーキテクチャを表す図である。
ここで記載されている実施形態によるカードは、デュアルインタフェースISO/USBを伴う。このデュアルインタフェースは、カードを複数デバイス構成で使用できるようにする。
具体的には、本カードは以下のデバイス構成で使用できる。
従来のハンドセット内のSIMカードまたはUSIMカードとして。この場合、カードはISOインタフェースを使用してアクセスされる。
USB対応のハンドセット内のSIMカードまたはUSIMカードとして。この場合、カードはUSBインタフェースからアクセスされる。
カードは、USBプラグとしてパッケージ化され、PCのUSBスロットに挿入できる。USBインタフェースの汎用性はカードが複合デバイスとして現れることを可能にし、以下に記載する様々な使用事例の実装を可能にする。
カードは64から最大1GBまでの大容量記憶格納容量も特徴とし、この記憶格納容量は必要に応じて区分でき、ほぼ標準的なメモリカードのようにユーザアプリケーションおよびデータ用の公に使用可能な記憶領域として、またはカードプロセッサによって実行されるセキュアアプリケーションのみが使用可能なセキュア記憶領域として現れることができる。
カードは、カードプロセッサによるTCP/IPアプリケーションの実行を可能にする固有のTCP/IPスタックを含む。ネットワーク接続経路は、カードにアクセスするために使用されるインタフェースによって決まる。
カードがUSBインタフェース(ハンドセット内またはPCのUSBプラグ)を経由してアクセスされる場合、TCP/IPパケットは、USBインタフェースを経由して移動する。
カードがハンドセットの内部に位置し、ISOインタフェースを経由してアクセスされる場合、3GPP TS 131.11に記載のBIP通信プロトコルがIP接続性のための伝送チャネルとして使用される。
カードが装着されたプラグは、ほぼ標準的なUSBメモリキーのように見える。しかし、PC(Windows(登録商標)2000またはWindows(登録商標)XP環境)のUSBインタフェースに差し込まれると、カードUSBプラグは単に大容量記憶装置としてではなく、むしろ次の3つのデバイスで構成される複合USBデバイスとして現れる。
第1に現れるデバイスはネットワークカードデバイスであり、トークンに組み込まれたカードアプリケーション用の通信チャネルを提供し、トークンを自らのIPアドレスを持つIPノードとして外部から見えるようにし、カード内で実行されるTCP/IPアプリケーションへ、またはカード内で実行されるTCP/IPアプリケーションからIPパケットを受信および送信できるようにする。
第2に現れるデバイスは「自動実行」機能(すなわち、USBスロットへのプラグの挿入により、自動的に選択されたアプリケーションを実行する可能性)を備えた大容量記憶装置である。大容量記憶領域は、PCのアプリケーション、設定またはユーザデータを格納するために使用される。この大容量記憶領域は、カードを、ユーザに適用された環境の可搬性を確実にするための好適なデバイスにする。
第3に現れるデバイスはスマートカードデバイスであり、これにより、カードが、APDUを使用してホストからアクセスされるスマートカードアプリケーションをホストする従来のスマートカードとして使用されることを可能にする。そのようなアプリケーションの重要なものの1つが、IMS(インスタントメッセージングセッション)ネットワーク内のユーザを認証し、それらのSIP接続を安全にするために使用されるISIMアプリケーションである。
この3つの異なるデバイスの列挙および対応ドライバのインストールは自動的に行われ、任意のソフトウェアインストール操作でユーザの関与を必要としない。
カードネットワークインタフェースへのIPアドレスの割り当ては、NATモードとブリッジモードとの2つの異なるモードを使用して行うことができる。
NATモードでは、カードネットワークインタフェースにはプライベートIPアドレスが割り当てられ、プライベートIPアドレスは通常、ローカルDHCPサーバによって指定され、PCまたはカードプロセッサのいずれかによってローカルで実行される。
NATモードでは、カードとメインPCネットワークインタフェースとは異なるサブネットにある可能性が最も高い。
このNATモードでは、カードネットワークインタフェースを経由して移動するパケットに対してネットワークアドレス変換操作を行うために、NATゲートウェイが必要である。NATゲートウェイは、挿入とともにプラグから自動的に実行される。
ブリッジモードでは、カードネットワークインタフェースは、デフォルトのPCネットワークインタフェース(インターネットに接続されているインタフェース)にブリッジされる。カードインタフェースは典型的には、近くのDHCPサーバ要求からIPアドレスを取得する。ブリッジモードでは、PCのデフォルトのインタフェースIPアドレスおよびカードインタフェースIPアドレスは典型的には同じサブネットにあり、ネットワークアドレス変換を行う必要はない。
NATにおいてプライベートIPアドレスを使用することは、NAT機構が2つのデバイス(カードとPC)が同一のIPアドレスを共有していることを隠すという意味では、ネットワーク観点から完全に透過的である。これは、IPアドレスが不足し、ローカルネットワークから2つの異なるIPアドレス(PC用に1つ、カード用に1つ)の割り当てができない場合に好ましい解決策となる。
上記が当てはまらない場合には、ブリッジモードが好ましくなり得る。
カードは、USIMカードとして従来のハンドセットで使用できる。この場合、カードはISOインタフェースを経由してアクセスされる。
カードの特性、特にネットワークの接続性を活用するために、ハンドセットはベアラ独立プロトコル(Bearer independent Protocol)をサポートする必要がある。その場合、カードはBIPプロアクティブコマンドを使用してネットワークへのアクセスを得ることができる。
カードは、ホストデバイスに接続されたスマートカードとして、IMSネットワーク内のユーザを認証し、IMS(すなわちインスタントメッセージングセッション)アプリケーションを安全にするための理想的な解決策である。そのために、カードの関与の2つのレベルが区別される必要がある。
そのうちの1つはよく知られており、PC内のアプリケーションとリモートアプリケーションとの間のIMSセッションを安全にするカードに相当する。IMSはSIP信号プロトコルをベースとし、PCはSIP信号プロトコルのエンドポイントを構成するアプリケーションを実行する。
したがって、第1のレベルは、ホストデバイスによって実行されるIMSアプリケーションを安全にするためのISIMカードとしてのカードである。
第2のレベルは、フルフレッジなISMノードとしてのカードであり、すなわちカードはそれ自体でSIP信号プロトコルのエンドポイントとして現れるアプリケーションを実行する。カードはSIP対応であり、ここでPCプラットフォームからのウェブアクセスを安全にするアプリケーションを有する認証サービスを公開する。
本カードの関与の第1のレベルに関して、3GPPで規定されているISIMカードは、IMSへのアクセスを安全にし、加入者とシステムとの間の相互認証ならびにSIP信号情報の保護を可能にする。
ネットワーク変換およびサービスの統合は、この要求を満たし、ユーザエクスペリエンスを向上させるために不可欠である。IMSアーキテクチャはそれらの要求に応え、サービスへのネットワークから独立したアクセスを提供するために正確に設計されてきた。
端末およびネットワークで使用可能な帯域幅の向上は、ユーザに対して新しい革新的なデータサービスを提供する好機を携帯電話会社にもたらしている。
インスタントメッセージングセッション(IMS)アーキテクチャは、その手法について携帯電話会社をサポートしており、すべてのIPベースのインフラストラクチャにわたる音声およびデータの統合を約束し、POC、テレビ電話およびプッシュサービスなどのユーザ間の通信サービスを可能にしている。
インスタントメッセージング(IMS)の基礎は、主要なプロトコルであるSIPにある。SIP(セッション開始プロトコル)は、任意のIPネットワークまたはネットワークの組合せにわたる異なるセッションを確立できるようにし、これにより単一のネットワークが存在するという認識を与える。
IMSはアプリケーションセッション管理のために、IETFによって定義されたSIP(セッション開始プロトコル)プロトコルを使用する。
SIPおよびIMSは、任意の固定のまたはモバイルのパケットアクセスネットワークを使用して、統合され、単一化された通信ドメインを作成できるようにする。
SIP(セッション開始プロトコル)は、もともとはIETFによって定義され、その後、3GPPおよび3GPP2によってモバイルネットワークに採用された。
SIP信号プロトコルは、インターネットを介して会議を行うことを可能にする信号プロトコルの1つとして主に知られている。
SIPは、映像、音声、インスタントメッセージング、オンラインゲームまたは仮想現実を含むセッションを開始することを主に意図するものとして知られている。SIPは、ボイスオーバーIP用の主要な信号プロトコルの1つであり、H323は別の例である。
信号プロトコルの主な機能は、エンドポイントを検出し、エンドポイントがセッションの確立を意図するのかどうかを判断するためにエンドポイントとコンタクトを取り、様々なエンドポイント機能およびそれら様々なエンドポイント機能に関連するハードウェアに関する情報を交換し、既存のセッションを変更し、既存のセッションを終了することである。
SIPプロトコルは、サーバ/クライアントアーキテクチャを使用し、テキストメッセージを実行する。SIPメッセージは典型的には、本実施形態にあるようにTCPプロトコルに基づいて搬送される。
別の実施形態によると、SIPメッセージはUDPメッセージによって搬送されてもよい。しかし、TCP/IPと比較した場合、UDPプロトコルは伝送信頼性を保証しない。
SIPメッセージはヘッダと本文とを含む。ヘッダは、メッセージをルーティングし、セッションを確立するために必要なパラメータを含む。本文は、開始されるセッションの詳細を記述する。
SIPは、SIPアドレスを持つユーザエージェントを定義する。ユーザエージェントは、SIPプロトコルにおける端末ノードである。ユーザエージェントは、エンドユーザのアプリケーションソフトウェアであってよい。ユーザエージェントは典型的にはボイスオーバーIPアプリケーションであってよいが、ビデオ会議アプリケーションまたはリアルタイムメッセージングアプリケーションであってもよい。SIPの目的は、上記のような一般的なユーザエージェント間のセッションを確立することである。
SIPプロトコルに基づいてリモートユーザエージェントとのセッションを開始するには、ユーザエージェントを検出すること、すなわちそのようなリモートユーザエージェントのSIPアドレスを知ることが必要である。SIPアーキテクチャ内のサーバは、登録されたユーザエージェントのSIPアドレスとIPアドレスとを一致させる。ユーザエージェントはIPアドレスを変更でき、すなわちアプリケーションが1つのハードウェア装置から別のハードウェア装置に移転され、そのようなユーザエージェントに関連するIPアドレスの変更は、単純にこのSIPサーバに登録される必要がある。
リモートユーザエージェントが検出されると、SIPダイアログが2つのユーザエージェント間またはユーザエージェントとサーバとの間でデータを交換できるようにし、交換されるデータは2つのユーザエージェントのIPアドレス、それぞれのポートに関するデータ、および使用されるコーディング形式に関するデータを含む。次いで2つのユーザエージェントは、開始されるセッションの利益を受けることができる。
上記の本カードの関与の第1のレベル、すなわちホストデバイスによって実行されるIMSアプリケーションを安全にするためのISIMカードとしてのカードの構成では、3GPPによって規定されたISIM認証アプリケーションがカードに組み込まれ、ホストデバイス上で実行されるIMSアプリケーションを安全にする。3GPP勧告TS131.203は、SIP信号情報の保護をもたらす、加入者とIMSシステムとの間の相互認証メカニズムを記載する。この方式では、IMSアプリケーションは、ISIMコマンドを使用してカード上のISIMアプリケーションと通信する。
これは、IMS認証セッション中に交換されるメッセージの順序を示す図1に示されている。この図にあるように、SIPメッセージ終端点はホストコンピュータである。
図1はカード10、参照20のもとにPCを示す。図1はさらにIMSアーキテクチャの通常の構成要素であるP−CSCF30、I−CSCF40、HSS50およびS−CSCF60を示す。
この構成では、ホスト20のアプリケーションは、APDUコマンドによってカード10のISIMアプリケーションと通信する。
ホストIMSアプリケーションを安全にするためのカードの機能原理を説明するために、プラグにホストされたカードをどのように使用してラップトップPCで実行されるVOIPアプリケーション15を保護できるかを詳説する。このアプリケーションを導入するために使用されるアーキテクチャおよびワークフローを図2に示す。
PCアプリケーションであるVOIPアプリケーション15は、トークンの公に使用可能な大容量記憶領域に格納され、後にPCによって実行される実行可能ファイルに相当する。
ステップA1で、VOIPアプリケーション15は、S−CSCFサーバ60に対して(P−CSCFおよびI−CSCF中間ノードを経由して)SIP登録コマンドを送信する。ステップA2では、S−CSCF60は、認証要求を運ぶSIPメッセージで応答する。認証呼び掛けはSIPプロトコルによって搬送される。この呼び掛けに応答するために、VOIPクライアント20はISIM APDUによってカード10と通信し、ISIM APDUをカードのスマートカードデバイスインタフェースを通じて送る。
認証が成功裏に完了すると、VOIPアプリケーション15はSIPサーバ60に登録され、その後のSIPメッセージは保護される。
安全なSIPメッセージは、例えばユーザアイデンティティを不正使用(他人の発信IDで誰かを呼び出す)で一般的に使用される技術である、SIPメッセージのハッキングに基づく攻撃を防ぐ。
カードのIP接続機能は、カード自体で実行されるIMSアプリケーションを安全にするために、カードがフルフレッジなIMSノードとして現れることも可能にする。これは、本明細書で先に述べた本発明の本実施形態の関与の第2のレベルである。
このため、カードプロセッサはSIPユーザエージェントを実行する。
図3は、この構成のIMS認証セッション中に交換されるメッセージの順序を示す。SIP情報を運ぶIPパケットはホスト20を経由して、認証呼び掛けへの応答を運ぶSIPメッセージの生成を担うカード10へ、およびカード10から移動する。
従来の手法では、スマートカードは通常ホストデバイスに接続され、カード10とホストデバイス20との間の対話は一般にAPDUの交換を通じて行われる。
このモデルでは、ホストコンピュータとスマートカードとの間の結合は強く、カード上のアプリケーションには、ホストコンピュータ上で実行される何らかの種類のインタフェースソフトウェア層がなくてはアクセスできない。
しかし、IP対応のスマートカードはネットワーク上のノードとして現れる。このカードのIPアドレスが知られると、このカード上に配置されたサービスを呼び出せるようになる。
SIPプロトコルを使用することにより、スマートカードデバイス上に配置されたサービスとのワーキングセッションを確立するためにスマートカードデバイスを検出できるようになる。
スマートカードはもはや特定のタイプのデバイスと結び付けられず、1つのデバイスから別のデバイスへと自由に移動させることができる。
本実施形態はTCP/IPメッセージ上のSIPに基づいて説明されてきた。しかし、他の実施形態では、SIPは、別の例としてUDPメッセージなどの他のタイプのメッセージに基づいて実装されてもよい。
この概念を3つの例示の応用例の記載を通じて説明する。第1の応用例では、カードはウェブアクセスを安全にするためのネットワーク認証デバイスを構成する。第2の応用例では、カードのリモート管理を説明する。第3の応用例では、カードは加入者デジタル権利用のセキュア記憶デバイスを構成する。
カードがウェブアクセスを安全にするための認証デバイスとして機能する方式では、インターネットによって提供される向上した接続性はエンドユーザの認証を必要とするより多くの取引関係を確立させる。エンドユーザの認証は多くの場合、パスワードの使用に基づき、よく知られた問題(パスワードが弱いこと、複数の異なるパスワードを記憶するのが困難であること、など)を伴う。
その一方、プライバシーの不安(ウィルス、スパイウェア、フィッシング)は従来にも増して生じており、ワールドワイドウェブへのアクセスを安全にするための代替となる認証方法への新たな関心が高まっている。
第2の認証要素を導入するスマートカードによる認証は、堅牢性および操作の単純性を組み合わせた、ユーザ名およびパスワードの使用に対する魅力的な代替策を提供する。
リバティアライアンスが提案するシングルサインオンアーキテクチャモデルでは、ユーザを認証するためにアイデンティティプロバイダによって提供されるサービスに頼る。
図4は、このシングルサインオンアーキテクチャを使用する際のカードを用いたユーザ認証操作に関わる操作の順序を示す。
この応用例の目的は、プロバイダのウェブサイトに接続するウェブユーザを安全に認証することである。
認証は、ユーザカード上で実行される認証アプリケーションのサービスを呼び出すことによって行われる。
カードは、ユーザのハンドセット内に物理的に位置(USIMカード)してよく、またはユーザのPCにUSBドングルとして差し込まれてよい。どちらの場合にも、カードは電源投入時にSIP登録操作を行う。
この登録中に加入者とIMSネットワークとは相互に認証する。ここで、カードはサービス要求に応答する準備ができる。
プロバイダのウェブサイトにアクセスする加入者の認証操作は、それ自体で図4のC2からC5の符号の付された4つの異なるステップ(ステップC1はSIPの登録自体となる)で行われ、次のように説明することができる。
ステップC2で、ユーザは自らのブラウザをサービスプロバイダのウェブサイトに指示し、自分のパブリックアイデンティティ(アイデンティティプロバイダによって提供された連合アイデンティティ)を入力する。
ステップC3で、ユーザのブラウザは、認証が行われようとしていることを示すフィードバックを提供するアイデンティティプロバイダの認証ページに自動転送される。
ステップC4で、アイデンティティプロバイダの認証アプリケーションは、SIPプロトコルを使用して加入者のカードを検出し、認証アプリケーションのサービスを呼び出す。カードとアイデンティティプロバイダの認証サーバとは認証メッセージを交換する。
ステップC5で、すなわち認証の最後に、ユーザのウェブブラウザはサービスプロバイダのウェブサイトに転送される。転送要求はアイデンティティプロバイダによって送信される「認証アサーション」を運ぶ。
ステップC6で、サービスプロバイダは、ユーザに対してウェブサイトのリソースへのアクセスを与える前に、アイデンティティプロバイダとアサーションの妥当性を確認する。
この認証方式は、カードおよびカードが接続されたデバイスの物理的な位置から独立している。
実際に、ユーザは極めて良好にハンドセットからカードを取り外し、そのカードをユーザのPCのUSBポートに差し込むことができる。認証メッセージは、PC内に位置するカードに自動的に届く。
ユーザは、実装可能な2つの異なる認証デバイスを同時に使用することも考えることができる。それはすなわち1つのUSBトークンとハンドセットのUSIMカードとである。アクセス方法はこの場合、SIPレジストラのレベルで定義することができる。接続要求は両方のデバイスに同時に転送することが可能であり、これはスカイプユーザを2台のコンピュータで同時に呼び出すときに起こる。
オペレータは転送優先権を定義し、あるデバイスに別のデバイスの代わりに優先権を与えることもできる。ユーザは、例えばUSBトークンがPCに差し込まれている場合はUSBトークンで、トークンが接続されていない場合はハンドセット内に位置するカードで認証されることが可能である。
カードのリモート管理で構成される方式では、オペレータは3GPP規格03.48に基づくOTA管理技術を使用して加入者のSIMカードおよびUSIMカードを定期的に管理することにまず留意されたい。
都合の悪いことに、SIMカードの管理操作は依然として極めて多くの場合、遅くてリアルタイムではないSMSチャネルを経由して実行される。ベアラ独立プロトコル(BIP)は、SIMとの高速通信を可能にするはずであり、かなり前にETSIによって規格化されている。しかし、最近までハンドセットの製造業者はこのプロトコルを十分にサポートしてこなかった。
しかし、OTA技術がハンドセット内に挿入されたSIM/USIMカード用に完全に定義された場合、そのような管理はカードを中に含むUSBトークンには不明確となる。
SIP対応のカードは、カードのIPベースの管理を可能にすることにより、次の利点を提供してこの問題にすばらしい解決策をもたらす。
純粋なIPアーキテクチャは、リモート管理ソリューションのコストおよび複雑性を低減することにつながる。
カードをホストするデバイスが何であろうと一様の管理メカニズムが実行される。ハンドセット内にホストされたカードは、PCに挿入されたPC USBドングルとしてパッケージ化されたカードと同じ方法で管理される。
PKIなどの十分に確立され、広く使用されているIPセキュリティプロトコルおよびアーキテクチャの信頼が得られる。
向上した委譲メカニズムが実現される。PKIおよび証書署名メカニズムを使用し、オペレータは極めて容易にプロバイダに対して消費者カードに対する自らのサービス用の管理アクセスを与えることができる。カードが加入者のデジタル権利のためのセキュア記憶装置として現れる方式では、携帯電話会社は、低下する音声収入を補償し3Gライセンスおよびインフラストラクチャへの高額な支出を正当化するためにコンテンツサービスによる収入の増加をもたらそうとしていることにまず留意されたい。フルトラック音楽サービスなどの価値の高いコンテンツサービスを提供することはこの点においては有利であるが、十分なコンテンツ保護がなされなければそのようなサービスは決して実現されない。
その一方、DRM方式の導入は、ユーザのコンテンツ使用の期待と矛盾することのないDRMシステムの柔軟性に極めて大きく依存する。コンテンツ使用の期待とはすなわち、個々の形式および再生ソフトウェアまたは再生デバイスから独立して実行され、デバイスからデバイスへのメディアコンテンツの可搬性およびこのコンテンツを異なるヘテロジニアスなプラットフォームからアクセスする必要性についてサポートがなされることである。
カードは、DRMライセンス用のネットワークアクセス可能な安全なリポジトリとして使用でき、保護されたコンテンツへのマルチデバイスのアクセスを可能にし、メディア消費者がコンテンツを再配信することに頼る超流通などの新しく革新的なピアツーピアのメディア配信方式の実装をサポートしている。
したがって説明したカードは、2つの異なる可能な方法でIMSセキュリティデバイスとして使用することができる。カードは、ホストデバイス上で実行されているIMSアプリケーションを安全にするためにISIMアプリケーションをホストできる。カードはSIP対応であり、要求された場合にIMSネットワーク上の完全なノードとなり、カードベースのIMSアプリケーションとしてセキュリティ関連のサービスを公開し、いくつかの異なるユーザデバイスから同時にそれらのサービスを呼び出せるようにする。カードは、カードをホストするコンピュータから独立して、カードのIPベースのリモート管理も可能にする。カードアプリケーションのIPベースのリモート管理が可能であるが、カードをホストするデバイスから独立してカードのデータをリモート管理することもまた可能である。
本発明は、ここで固有IP接続性を使用し、ここに記載されたインターネット全体にわたってアクセス可能なセキュリティサービスと同じ方法で公開される多くのSIP対応のIMSアプリケーションを安全にホスティングできるようにし、IMSアプリケーションの世界に新しい見通しを開く。
そのようにすることで、本発明はパーソナルトークンを、単純なIMS認証デバイスからIMSアプリケーションをホストするフルフレッジなデバイスへと発展させる。
好ましい一実施形態では、本発明は図5に示すとおり、セキュアパーソナルトークンをリモート管理できるようにする。
オペレータは3GPP規格03.48に基づくOTA管理技術を使用して加入者のSIMカードおよびUSIMカードを定期的に管理する。しかし、OTA技術がハンドセット内に挿入されたSIM/USIMカード用に完全に定義された場合、そのような管理はGSMネットワークに確実にリンクされ、USBトークンなどの異なるフォームファクタおよび異なるアクセスチャネルを持つセキュアデバイスを管理するために容易に適用することはできない。
SIP対応のセキュアデバイスは、カードのIPベースの管理を可能にすることにより、次の利点を提供してこの問題にすばらしい解決策をもたらす。純粋なIPアーキテクチャが使用され、リモート管理ソリューションのコストおよび複雑性を低減することにつながる。セキュアデバイスをホストするホストが何であろうと本発明のため、一様の管理メカニズムが実装される。ハンドセット内にホストされたカードは、PCに挿入されたPC USBドングルとしてパッケージ化されたカードと同じ方法で管理される。管理手続きを確実にするための十分に確立され広く使用されているIPセキュリティプロトコルおよびアーキテクチャによって高い信頼が得られる。
セキュアデバイス管理ソリューションのアーキテクチャを図5に記載する。
デバイス管理システムの目的は、デバイス構成を追跡し、データ管理クライアントによって解釈され、実行される管理操作を記述する構成コマンドを生成することである。好ましいデバイス管理サーバ70は、OMA−DMサーバである。この場合、実行される管理操作の意味は、OMA−DM XML形式を使用して記述される。OMA−DMサーバ70によって生成されるXMLデータはSIPサーバ60に送信され、SIPサーバ60で、セキュアパーソナルトークン10に送信されるために「MESSAGE」タイプのSIPメッセージにカプセル化される。
セキュアパーソナルトークン10内で実行されるデバイス管理クライアントがSIPメッセージを受け取る。OMA−DM XMLデータはSIPメッセージから取り出され、解釈される。
デバイス管理機能自体は、データ管理プラグインによって実装され、各プラグインはデバイスの特定の形態を管理する責務を負う(例えば、デバイス上のアプリケーション管理はプラグインを使用して実装されてよい)。
プラグインの概念は、デバイス管理ソリューションのモジュール性を確実にする。プラグイン自体はデバイス管理サーバ70によって管理されてよい。つまり、デバイス管理機能は必要に応じて動的に拡張することができる。

Claims (10)

  1. マイクロプロセッサとメモリとを含むパーソナルトークンであって、
    前記パーソナルトークンがインターネットを介した通信のエンドポイントを構成するソフトウェアエンティティを格納および実行し、
    ソフトウェアエンティティがエンドポイントアドレスを備えるネットワークノードであり、ソフトウェアエンティティが、インターネットを介したリアルタイムの会議を可能にするセッションの開始を意図するタイプの信号プロトコルによるエンドポイントアドレスを使用してネットワークを介してリモートエンティティから第1のデータパケットを受信し、リモートエンティティに第2のデータパケットを送信するように構成され、
    パーソナルトークンがユニバーサルシリアルバス(USB)インタフェースおよびISOインタフェースをサポートし、USBインタフェース経由でアクセスされるとき、パーソナルトークンが、大容量記憶装置、ネットワークカードデバイス、およびスマートカードデバイスを含む複合デバイスであ
    前記信号プロトコルによって開始されるセッション内でリモートエンティティとデータを交換するサービスソフトウェアエンティティをパーソナルトークンが含む、パーソナルトークン。
  2. 信号プロトコルが、セッション開始プロトコル(SIP)である、請求項1に記載のパーソナルトークン。
  3. 前記パーソナルトークンが、パーソナルトークンの前記メモリ内に信号プロトコルによるエンドポイントアドレスを格納する、請求項1に記載のパーソナルトークン。
  4. 格納されるアドレスがSIPアドレスである、請求項3に記載のパーソナルトークン。
  5. 前記パーソナルトークンが、外部で発生する認証呼び掛けへの応答を作成するソフトウェアエンティティを格納および実行し、ソフトウェアエンティティが、前記信号プロトコルによって開始されるセッション内で前記応答を送信する、請求項1に記載のパーソナルトークン。
  6. 信号プロトコルが、同一セッション内においてパーソナルトークンによって複数の認証呼び掛けが応答されることをサポートし、複数の認証呼び掛けがインターネットにわたる異なるエンティティから生じる、請求項に記載のパーソナルトークン。
  7. 前記パーソナルトークンが、携帯電話ネットワーク内における加入者識別モジュールを構成する、請求項1に記載のパーソナルトークン。
  8. パーソナルトークン用のソフトウェアエンティティを格納する大容量記憶装置であって、
    ソフトウェアエンティティがインターネットを介した通信のエンドポイントを構成するように構成され、ソフトウェアエンティティがエンドポイントアドレスを備えるネットワークノードであり、ソフトウェアエンティティが、インターネットを介したリアルタイムの会議を可能にするセッションの開始を意図するタイプの信号プロトコルによるエンドポイントアドレスを使用してネットワークを介してリモートエンティティから第1のデータパケットを受信し、リモートエンティティに第2のデータパケットを送信するように構成され、
    サービスソフトウェアエンティティが、前記信号プロトコルによって開始されるセッション内でリモートエンティティとデータを交換し、
    パーソナルトークンがユニバーサルシリアルバス(USB)インタフェースおよびISOインタフェースをサポートし、USBインタフェース経由でアクセスされるとき、パーソナルトークンが、大容量記憶装置、ネットワークカードデバイス、およびスマートカードデバイスを含む複合デバイスである、大容量記憶装置。
  9. マイクロプロセッサとメモリとを含み、前記パーソナルトークンがインターネットを介した通信のエンドポイントを構成するソフトウェアエンティティを格納および実行するパーソナルトークンと、リモートエンティティとの間のIPネットワークを介した通信方法であって、ソフトウェアエンティティがエンドポイントアドレスを備えるネットワークノードであり、ソフトウェアエンティティが、インターネットを介したリアルタイムの会議を可能にするセッションの開始を意図するタイプの信号プロトコルによるエンドポイントアドレスを使用してネットワークを介してリモートエンティティから第1のデータパケットを受信し、リモートエンティティに第2のデータパケットを送信するように構成され、パーソナルトークンがユニバーサルシリアルバス(USB)インタフェースおよびISOインタフェースをサポートし、USBインタフェース経由でアクセスされるとき、パーソナルトークンが、大容量記憶装置、ネットワークカードデバイス、およびスマートカードデバイスを含む複合デバイスであ
    前記信号プロトコルによって開始されるセッション内でリモートエンティティとデータを交換するサービスソフトウェアエンティティをパーソナルトークンが含む、通信方法。
  10. 通信方法が、前記リモートエンティティによるパーソナルトークン上のソフトウェアのアップデートステップを含む、請求項に記載の通信方法。
JP2009513793A 2006-06-09 2007-06-08 向上した信号能力を持つパーソナルトークン Expired - Fee Related JP5477807B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP06300575.5 2006-06-09
EP06300575A EP1865433A1 (en) 2006-06-09 2006-06-09 A personal token having enhanced signaling abilities
EP06291477A EP1881434A1 (en) 2006-06-09 2006-09-20 A personal token having enhanced signaling abilities
EP06291477.5 2006-09-20
PCT/IB2007/001556 WO2007144737A2 (en) 2006-06-09 2007-06-08 A personal token having enhanced signaling abilities

Publications (2)

Publication Number Publication Date
JP2009540649A JP2009540649A (ja) 2009-11-19
JP5477807B2 true JP5477807B2 (ja) 2014-04-23

Family

ID=38801078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009513793A Expired - Fee Related JP5477807B2 (ja) 2006-06-09 2007-06-08 向上した信号能力を持つパーソナルトークン

Country Status (4)

Country Link
US (1) US8484712B2 (ja)
EP (2) EP1881434A1 (ja)
JP (1) JP5477807B2 (ja)
WO (1) WO2007144737A2 (ja)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2458279A (en) 2008-03-11 2009-09-16 Nec Corp Network access control via mobile terminal gateway
GB2460412B (en) * 2008-05-28 2012-09-19 Hewlett Packard Development Co Information sharing
US9124608B2 (en) * 2008-06-19 2015-09-01 Qualcomm Incorporated Conveying session continuity information in a multi-component communication session
US11010841B2 (en) 2008-10-02 2021-05-18 Ecoatm, Llc Kiosk for recycling electronic devices
US10853873B2 (en) 2008-10-02 2020-12-01 Ecoatm, Llc Kiosks for evaluating and purchasing used electronic devices and related technology
US7881965B2 (en) 2008-10-02 2011-02-01 ecoATM, Inc. Secondary market and vending system for devices
US8195511B2 (en) 2008-10-02 2012-06-05 ecoATM, Inc. Secondary market and vending system for devices
US8989705B1 (en) * 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
WO2011145949A1 (en) * 2010-05-18 2011-11-24 Sibcom As Method, system and devices for the establishment of a secure communication session
US20120329388A1 (en) * 2011-06-27 2012-12-27 Broadcom Corporation NFC-Enabled Devices to Store and Retrieve Portable Application-Specific Personal Information for Use with Computational Platforms
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US10091251B2 (en) 2013-04-04 2018-10-02 Nvidia Corporation Establishing communications
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
WO2016053378A1 (en) 2014-10-02 2016-04-07 ecoATM, Inc. Wireless-enabled kiosk for recycling consumer devices
WO2016054435A1 (en) 2014-10-02 2016-04-07 ecoATM, Inc. Application for device evaluation and other processes associated with device recycling
US10445708B2 (en) 2014-10-03 2019-10-15 Ecoatm, Llc System for electrically testing mobile devices at a consumer-operated kiosk, and associated devices and methods
EP3968255A1 (en) 2014-10-31 2022-03-16 ecoATM, LLC Systems and methods for recycling consumer electronic devices
US10860990B2 (en) * 2014-11-06 2020-12-08 Ecoatm, Llc Methods and systems for evaluating and recycling electronic devices
WO2016094789A1 (en) 2014-12-12 2016-06-16 ecoATM, Inc. Systems and methods for recycling consumer electronic devices
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10269110B2 (en) 2016-06-28 2019-04-23 Ecoatm, Llc Methods and systems for detecting cracks in illuminated electronic device screens
US9913143B1 (en) * 2016-11-28 2018-03-06 Amazon Technologies, Inc. Auto-provisioning device
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10349454B1 (en) 2018-05-16 2019-07-09 At&T Intellectual Property I, L.P. Software demarcation in edge computing environment
US11989710B2 (en) 2018-12-19 2024-05-21 Ecoatm, Llc Systems and methods for vending and/or purchasing mobile phones and other electronic devices
AU2020222971A1 (en) 2019-02-12 2021-09-23 Ecoatm, Llc Connector carrier for electronic device kiosk
CA3130102A1 (en) 2019-02-12 2020-08-20 Ecoatm, Llc Kiosk for evaluating and purchasing used electronic devices
WO2020172190A1 (en) 2019-02-18 2020-08-27 Ecoatm, Llc Neural network based physical condition evaluation of electronic devices, and associated systems and methods
US11922467B2 (en) 2020-08-17 2024-03-05 ecoATM, Inc. Evaluating an electronic device using optical character recognition

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151619A (en) * 1996-11-26 2000-11-21 Apple Computer, Inc. Method and apparatus for maintaining configuration information of a teleconference and identification of endpoint during teleconference
US6250557B1 (en) * 1998-08-25 2001-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for a smart card wallet and uses thereof
FR2793576B1 (fr) * 1999-05-11 2001-11-16 Gemplus Card Int Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
US6439464B1 (en) * 2000-10-11 2002-08-27 Stmicroelectronics, Inc. Dual mode smart card and associated methods
US6883715B1 (en) * 2000-10-11 2005-04-26 Stmicroelectronics, Inc. Multi-mode smart card, system and associated methods
US7545868B2 (en) * 2001-03-20 2009-06-09 Lightwaves Systems, Inc. High bandwidth data transport system
US7983349B2 (en) * 2001-03-20 2011-07-19 Lightwaves Systems, Inc. High bandwidth data transport system
US20050091376A1 (en) * 2001-10-12 2005-04-28 Helfman Nadav B. Apparatus and method for optimized and secured reflection of network services to remote locations
GB0206849D0 (en) * 2002-03-22 2002-05-01 Nokia Corp Communication system and method
US7246236B2 (en) * 2002-04-18 2007-07-17 Nokia Corporation Method and apparatus for providing peer authentication for a transport layer session
US6757722B2 (en) * 2002-07-16 2004-06-29 Nokia Corporation System and method for providing partial presence notifications
AU2002356639A1 (en) * 2002-12-09 2004-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Simultaneous registrations of a user in different service servers with different directory numbers
WO2004091165A1 (en) * 2003-04-11 2004-10-21 Nokia Corporation A user identification module for access to multiple communication networks
US7961705B2 (en) * 2003-04-30 2011-06-14 Lightwaves Systems, Inc. High bandwidth data transport system
US7480254B2 (en) * 2003-05-28 2009-01-20 Nokia Corporation System, apparatus, and method for providing multi-application support using a single protocol stack
US8271359B2 (en) * 2003-08-09 2012-09-18 West Services, Inc. Method and apparatus for permitting access to, tracking, and reporting real time transcriptions
WO2005029890A1 (en) * 2003-09-19 2005-03-31 Innova S.R.L. Pocket digital wireless device for the personal information management and for the authentication of the communication and the information exchange with other digital devices
US7359373B2 (en) * 2003-10-17 2008-04-15 Nokia Corporation System, apparatus, and method for establishing circuit-switched communications via packet-switched network signaling
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
KR101248090B1 (ko) * 2003-12-01 2013-03-27 인터디지탈 테크날러지 코포레이션 사용자 개시 핸드오프에 기초한 세션 개시 프로토콜(sip)
WO2005083546A1 (en) * 2004-02-27 2005-09-09 Simon Richard Daniel Wearable modular interface strap
US7983418B2 (en) * 2004-04-23 2011-07-19 Telefonaktiebolaget Lm Ericsson (Publ) AAA support for DHCP
JP2005322109A (ja) * 2004-05-11 2005-11-17 Renesas Technology Corp Icカードモジュール
DE502004007097D1 (de) * 2004-05-12 2008-06-19 Togewa Holding Ag Verfahren und system für content-basiertes billing in ip-netzwerken
WO2005125261A1 (en) * 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
EP1610521A1 (en) * 2004-06-25 2005-12-28 Siemens Mobile Communications S.p.A. Method of and apparatus for application download in communication systems supporting presence services
JP4981271B2 (ja) * 2004-07-05 2012-07-18 三星電子株式会社 モード検出を含むマルチモード集積回路装置及びそれの動作方法
EP1792508A2 (en) * 2004-09-23 2007-06-06 Axalto SA System and method for communication with universal integrated circuit cards in mobile devices using internet protocols.
GB2419774A (en) * 2004-10-27 2006-05-03 Ericsson Telefon Ab L M Accessing IP multimedia subsystem (IMS) services
US20060101116A1 (en) * 2004-10-28 2006-05-11 Danny Rittman Multifunctional telephone, walkie talkie, instant messenger, video-phone computer, based on WiFi (Wireless Fidelity) and WiMax technology, for establishing global wireless communication, network and video conferencing via the internet
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
US7609700B1 (en) * 2005-03-11 2009-10-27 At&T Mobility Ii Llc QoS channels for multimedia services on a general purpose operating system platform using data cards
GB0506570D0 (en) * 2005-03-31 2005-05-04 Vodafone Plc Facilitating and authenticating transactions
GB2425685B8 (en) * 2005-04-29 2015-07-29 Ericsson Telefon Ab L M Method and apparatus for handling IP multimedia core network subsystems public user identities
GB2426359A (en) * 2005-05-18 2006-11-22 Vodafone Plc Authenticated searching of data
ES2393568T3 (es) * 2005-06-23 2012-12-26 Swisscom Ag Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad
US20070005602A1 (en) * 2005-06-29 2007-01-04 Nokia Corporation Method, electronic device and computer program product for identifying entities based upon innate knowledge
US20070094691A1 (en) * 2005-10-24 2007-04-26 Gazdzinski Robert F Method and apparatus for on-demand content transmission and control over networks
US8078788B2 (en) * 2005-12-08 2011-12-13 Sandisk Technologies Inc. Media card command pass through methods
BRPI0621350A2 (pt) * 2006-02-24 2012-10-09 Ericsson Telefon Ab L M método para fornecer um canal de controle habilitado por ims para um serviço de iptv, canal de controle habilitado por ims para um serviço de iptv, e, código de programa de computador
EP1833006B1 (en) * 2006-03-10 2014-01-08 LG Electronics Inc. Method and apparatus for protocol selection on ICC
US7428606B2 (en) * 2006-05-05 2008-09-23 Dell Prodcuts L.P. Method, system and apparatus to allow users to remotely mount USB devices and access KVM through a server interface pod (SIP)
EP2030400B1 (en) * 2006-05-15 2015-09-23 Telefonaktiebolaget L M Ericsson (publ) Method and apparatuses for establishing a secure channel between a user terminal and a sip server
WO2008029206A2 (en) * 2006-09-05 2008-03-13 Nokia Corporation Device interface
US8345778B2 (en) * 2007-10-29 2013-01-01 Lightwaves Systems, Inc. High bandwidth data transport system
US7930446B2 (en) * 2007-12-28 2011-04-19 Intel Corporation Methods and apparatuses for wireless network communication wherein a universal serial bus request block (URB) is generated that will vary parameters that controls wireless transmission commands between devices
US8392959B2 (en) * 2009-06-16 2013-03-05 Comcast Cable Communications, Llc Portable media asset
KR20110071747A (ko) * 2009-12-21 2011-06-29 한국전자통신연구원 파일 시스템의 usb 저장 장치화 및 원격 연결 방법, 및 그 시스템
US8984621B2 (en) * 2010-02-27 2015-03-17 Novell, Inc. Techniques for secure access management in virtual environments

Also Published As

Publication number Publication date
US8484712B2 (en) 2013-07-09
EP2035994A2 (en) 2009-03-18
WO2007144737A2 (en) 2007-12-21
EP1881434A1 (en) 2008-01-23
US20110113479A1 (en) 2011-05-12
JP2009540649A (ja) 2009-11-19
WO2007144737A3 (en) 2008-02-28

Similar Documents

Publication Publication Date Title
JP5477807B2 (ja) 向上した信号能力を持つパーソナルトークン
US8239551B2 (en) User device, control method thereof, and IMS user equipment
JP4782139B2 (ja) モバイルユーザーをトランスペアレントに認証してウェブサービスにアクセスする方法及びシステム
RU2418389C2 (ru) Способ и устройство доступа к подсистеме ip-мультимедиа
US7729366B2 (en) Method, apparatus and system for network mobility of a mobile communication device
KR101438243B1 (ko) Sim 기반 인증방법
CN101030854B (zh) 多媒体子系统中网络实体的互认证方法及装置
US20030090998A1 (en) Inter-working method of wireless internet networks (gateways)
KR100941947B1 (ko) 통신 모듈 및 이 통신 모듈을 구비한 애플리케이션 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
BRPI0716457A2 (pt) dispositivo e mÉtodo para habilitar mobilidade de terminal sip dect
US20090163176A1 (en) Network connection method of non-portable terminal using user identification information of terminal
JP2005521329A (ja) オートコンフィギュレーション構成を有する情報ルーティングデバイス
JP4778282B2 (ja) 通信接続方法及びシステム並びにプログラム
WO2013053305A1 (zh) 一种标识网端到端安全建立的方法、网络侧设备及系统
CN101635632B (zh) 认证与配置方法、系统和装置
EP1865433A1 (en) A personal token having enhanced signaling abilities
CN107046568B (zh) 一种认证方法和装置
KR100848402B1 (ko) 유선 브이오아이피 게이트웨이 기능을 구비한 카드단말
KR20120069037A (ko) 홈 네트워크 디바이스에 외부 네트워크 서비스를 제공하는 방법 및 장치
US9455971B2 (en) Method for using a remote secure device to authenticate a client device to access a remote service
EP1903465A1 (en) A SIP communication with a secure personal token for interacting with personal data
Nakajima Middleware design and human factor
KR20080068607A (ko) 컴퓨터로 판독 가능한 기록매체
KR20070103972A (ko) 프로토콜 스택의 브릿지 기능을 구비한 단말장치 및 이를위한 기록매체
Vrabel et al. Security of Multimedia services using WLAN access technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120906

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130115

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130328

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140204

R150 Certificate of patent or registration of utility model

Ref document number: 5477807

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees