JP5496652B2 - 移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法 - Google Patents

移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法 Download PDF

Info

Publication number
JP5496652B2
JP5496652B2 JP2009505943A JP2009505943A JP5496652B2 JP 5496652 B2 JP5496652 B2 JP 5496652B2 JP 2009505943 A JP2009505943 A JP 2009505943A JP 2009505943 A JP2009505943 A JP 2009505943A JP 5496652 B2 JP5496652 B2 JP 5496652B2
Authority
JP
Japan
Prior art keywords
security
security device
data
communication module
near field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009505943A
Other languages
English (en)
Other versions
JP2009534893A (ja
Inventor
ティエリ・モレル
フランソワ・ブーデ
アラン・ケルドラオン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2009534893A publication Critical patent/JP2009534893A/ja
Application granted granted Critical
Publication of JP5496652B2 publication Critical patent/JP5496652B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

本発明は、遠距離及び近距離移動遠隔通信、電子決済、及び非接触カードデバイスを用いたアクセスコントロールの分野に関する。より詳細には、本発明は、いくつかのセキュリティ機能を実行する非接触近距離通信(near-field communication,NFC)モジュールを備えた移動端末に関する。
移動電話は、ユーザへ提供するさまざまな機能のために設けられた数多くの要素を具備する。現在のところ、主な要素は、以下の通りである。
・ユーザが自身の電話機とデータのやりとりを行えるようにするキーパッド
・電話機がその使用者とやりとりを行えるようにする画面
・音声通話を提供するマイクロフォン及びスピーカ
・遠隔通信事業者のネットワークを介した遠距離通信を提供する無線通信素子(例えば、GSM方式の無線通信素子)
・電話機の動作に特有のデータ又はユーザ個人のデータを格納するメモリ
・どのユーザが契約を結んでいるかについての遠隔通信事業者の属性を残すとともに、特にネットワークとの相互認証を可能にする暗号化機能を提供する加入者スマートカード(例えば、SIM又はUSIMカード)
・さまざまな「カメラ」型周辺装置、又は、Bluetooth(登録商標)、IrDA(登録商標)、WiFi(登録商標)などの通信ポート
・移動デバイスの全要素を管理し、かつそれらの間の通信を提供するためのオペレーティングシステム(例えば、Windows(登録商標)Mobile)及び関連する電子装置(演算手段)
・端末に応じて変化するフォーマット(SD、miniSD等)のリムーバブルメモリカード又はMMC(マルチメディアメモリカード)
近年、一部の移動電話には、ISO14443ファミリの非接触スマートカード型近距離通信モジュールが備わっている。このモジュールは、移動電話に一体化されたコンポーネント一式から成る非接触マイクロチップである。それらコンポーネントのうちの1つは、セキュリティコンポーネント機能(非接触転送に必要な秘密データ、認証、暗号化、署名等)、例えば、フィリップス(登録商標)SmartMX回路、を提供する。留意すべきは、このマイクロチップ(特に、NFCセキュリティコンポーネント)のうちの一部又はすべては、それが電話機に組み込まれる場合には、同様に、取り外し可能なメモリカードに一体化可能であるということである。非接触マイクロチップは、NFC又はISO14443技術を用いる。
NFCマイクロチップは、アンテナ及び電子回路を具備し、非常に高機能な例では、アンテナを介して、情報の送信、受信、及び処理が可能である。また、アンテナは、マイクロチップに必要な電力を送るためにも使用される。NFCマイクロチップは、データの格納と、チップへのアクセス及びチップからのブロードキャストのコントロールと、アルゴリズムに基づく機能(暗号化、識別/認証、署名)の実行とを可能にするセキュリティコンポーネントを具備する。非常に短い応答時間(300ミリ秒(ms)未満又は140ms程度)を実現するために、近距離無線周波数チャネルでやりとりされるデータを処理するNFCマイクロチップは、アンテナに直接接続されている必要がある。
NFCマイクロチップを具備する移動電話は、セキュアな電子決済、扉や門の開錠、マルチメディアコンテンツ(楽曲、ビデオ等)のダウンロードの容易化といった数多くの動作を実行可能である。これらの動作を実行するために、ユーザは、NFCマイクロチップを具備する移動電話を、対応するデバイス(決済端末、アクセスポイント等)に関連するNFCマイクロチップリーダの近くに置く。
ユーザがNFCマイクロチップに格納されたデータの一部を閲覧/管理可能にするため(例えば、未払いの支払伝票数のようなNFCマイクロチップに格納された情報を電話機の画面上に表示するため、又は特殊機能を有効化/無効化するため)に、移動電話内のアプリケーションは、NFCマイクロチップのセキュリティコンポーネントに格納された情報を取り出すことができなければならない。
任意のセキュリティ要素に対して、NFCマイクロチップに格納された一部の情報は、保護されるとともに、認証(例えば、「トリプルDES」暗号化アルゴリズムによる認証)を行った後のみ、読み出し又は修正が可能である。秘密データ(例えば、暗号/復号鍵)と、複雑になるおそれのある暗号化計算を高速に実行できる計算手段とが、上記認証を達成するために必要である。
NFCマイクロチップのセキュリティコンポーネントによる認証に必要な秘密データは、移動電話のメモリに格納される。この秘密データの移動電話への格納と、移動電話内での計算の達成(例えば、RMS(rights management system)キーを使用するJava(登録商標)MIDletアプリケーションによる計算)とは、ユーザの認証を介した向上したセキュリティ効果を提供する。
盗難に遭ったと申告された移動電話の加入者スマートカードは、通信事業者によって、無効化、すなわち、ブロックできる。しかしながら、移動電話は、それでもなお、ブロックされていない別の加入者スマートカードを単に電話機に挿入することによって、NFCマイクロチップとの近距離(「非接触」)通信に使用可能となってしまう。
したがって、NFCマイクロチップのセキュリティ及びコントロールは、ユーザの移動電話の盗難又は紛失の際に、向上した保護をユーザに保証するように改善する必要がある。
それらの不利益を軽減するために、本発明は、NFCマイクロチップ内のデータへのセキュアなアクセスのより良いコントロールを提供する解決策を提案し、ひいては、特に、端末の紛失又は盗難の際のNFCモジュールの使用法を提案する。
この目的を達成するために、本発明は、端末に設けられた近距離通信モジュールへのセキュアなアクセスを保障する方法を提案する。上記端末は、リモートでブロック動作を行うように構成されたセキュリティデバイスを具備し、上記近距離通信モジュールは、ワイヤレス通信手段(例えば、短距離又は超短距離無線転送、又は赤外線転送手段)に接続されたセキュリティコンポーネントを具備する。上記方法は、セキュリティデータをセキュリティデバイスに格納する段階と、セキュリティデバイスに格納されたセキュリティデータに応じて、近距離通信モジュールのセキュリティコンポーネントによるセキュリティデバイスの認証を行う段階とを有することを特徴とする。
NFCモジュールによる認証に必要なセキュリティデータをセキュリティデバイスに格納することは、近距離通信モジュールのセキュリティ及びコントロールを大いに向上させる。セキュリティデバイスに格納されたセキュリティデータへのアクセスをブロックすることは、例えば、端末の盗難又は紛失後の、近距離通信モジュールによるセキュリティデバイスの認証を阻止する。故に、その端末によるセキュリティデバイスの認証を要する近距離通信モジュールで実行されるすべての動作(例えば、セキュリティコンポーネント内のデータの閲覧/修正)を禁止できる。
端末のセキュリティデバイスに格納されたセキュリティデータは、特に、1つ以上の個人識別番号と、1つ以上の暗号鍵とを含んでよい。上記個人識別番号は、場合により、保護された形式で(例えば、暗号化されて)格納される。したがって、セキュリティデバイスに格納されたデータに応じて、認証のレベル(簡易又は強固)を選択できる。
簡易認証では、端末のオペレーティングシステムが、近距離通信モジュールのセキュリティコンポーネントに、セキュリティデバイスに格納された1つ以上の個人識別番号を送信し、かつ送信された各個人識別番号が、近距離通信モジュールのセキュリティコンポーネントに予め格納されているコードと比較される。
より複雑な認証(強固な認証)では、セキュリティデバイス内のセキュリティデータは、セキュリティデバイスが、近距離通信モジュールのセキュリティコンポーネントが送信した認証リクエストに応答して、暗号鍵を用いて電子署名を生成するように、1つ以上暗号鍵と暗号計算プログラムとに対応してよい。ついで、その署名は、検証のために、オペレーティングシステムによってセキュリティコンポーネントへ返される。
また、本発明は、リモートでブロック動作を行うように構成されたセキュリティデバイスに関する。上記セキュリティデバイスは、ワイヤレス通信手段に接続されたセキュリティコンポーネントを具備する近距離通信モジュールを具備する端末に設けられることを意図する。上記セキュリティデバイスは、セキュリティデータを格納及び保護する手段と、近距離通信モジュールのセキュリティコンポーネントの認証リクエストに応答して、セキュリティデータ又はセキュリティデータから算出されたデータを転送する手段とを具備することを特徴とする。
さらに、このような種類のセキュリティデバイスでは、遠隔通信事業者は、近距離通信モジュールの使用をコントロールできる。近距離通信モジュールによる認証に必要なセキュリティデバイス内のセキュリティデータへのアクセスをリモートでブロックすることは、近距離通信モジュールで実行されるすべての動作と、認証を要するすべての動作とを禁止する。
本発明は、ワイヤレス通信手段に接続されたセキュリティコンポーネントを具備する近距離通信モジュールにさらに関する。上記近距離通信モジュールは、セキュリティデータを格納したセキュリティデバイスを具備する移動端末に設けられることを意図する。上記近距離通信モジュールは、セキュリティデバイスに格納されたセキュリティデータに応じて、セキュリティデバイスの認証を行う演算手段を具備することを特徴とする。
本発明は、リモートでブロック動作を行うように構成されたセキュリティデバイスと、ワイヤレス通信手段に接続されたセキュリティコンポーネントを具備する近距離通信モジュールとを具備した端末上で実行されることを意図したコンピュータプログラムにさらに関する。上記コンピュータプログラムは、受信したデータに応じて、セキュリティデバイスの認証を行う複数の命令を有することを特徴とする。
最後に、本発明は、ワイヤレス通信手段に接続されたセキュリティコンポーネントを具備する近距離通信モジュールと、セキュリティデバイスとを具備する端末に関する。これらの近距離通信モジュール及びセキュリティデバイスは、どちらも上記に記載されたものである。
以上の通り、このような端末は、オンボード近距離通信モジュールのセキュリティを向上させる。
本発明の特徴及び利点が、限定を目的としない例示による以下の記載と、添付の図面の参照とから、より明確となる。
本発明は、いかなるタイプの端末にも適用でき、特に、セキュリティデバイスを使用し、かつワイヤレス通信(短距離又は超短距離無線転送、赤外線転送等)が可能な近距離通信モジュールを具備する移動端末(移動電話、通信PDA、スマートフォン等)に適用される。以後の記載においては、近距離通信モジュールは、超短距離無線周波数転送による通信を提供するものとする。
本発明で想定するセキュリティデバイスは、ユーザが移動遠隔通信ネットワークにアクセスできるようにするために、遠隔通信端末で使用される任意のタイプのセキュリティデバイスであり、遠隔通信ネットワーク(例えば、移動電話事業者の提供するネットワーク)を介して、リモートでブロック動作を実行可能である。このような端末で用いられる最もよく知られたセキュリティデバイスのうちの1つが、演算手段(マイクロコントローラ)と記憶手段とから成るスマートカードである。このカードは、SIM(subscriber identity module)カード、USIM(universal subscriber identity module)カード、又はUICC(UMTS integrated circuit card)として知られる。
以後の記載においては、リモートでブロック動作を実行可能なセキュリティデバイスは、SIMカード方式の加入者スマートカードとして記載される。
図1は、本発明が実行される機能的構造を示す。上記構造は、移動電話10と、加入者スマートカード20と、近距離通信(NFC)モジュール30とを具備する。
移動電話10は、ユーザインタフェース11(キーパッド、画面、マイクロフォン、スピーカ)と、オペレーティングシステム12と、アクセスネットワーク(例えば、GSM、GPRS、又はUMTSネットワーク)インタフェース13と、加入者スマートカード20との通信用インタフェース14と、近距離通信(NFC)モジュールとの通信用インタフェース15と、メモリユニット16とを具備する。オペレーティングシステム12は、移動端末のさまざまな機能と、端末の各要素(例えば、キーパッド、画面、加入者スマートカード等)間の相互作用とをコントロールするコンピュータプログラムである。また、本発明に従って、オペレーティングシステム12は、加入者スマートカードと近距離通信モジュールとの間の通信をコントロールする。
加入者スマートカード20は、移動電話のユーザが契約を交わしたことについての遠隔通信事業者(例えば、Orange(登録商標))の属性を残すセキュリティデバイスである。このスマートカードは、電話が機能するために必要なものである。これは、例えば、SIM(subscriber identity module)カード、又はUSIM(universal subscriber identity module)カードであり、また、UICC(UMTS integrated circuit card)としても知られる。特に、このカードは、移動遠隔通信ネットワーク上のユーザの認証を行うとともに、ショートメールサービス(messaging)、利用料監視、カスタマーサービスなどといった付加価値サービスへのアクセスを提供する。
加入者スマートカードは、通信インタフェース21と、演算手段22(例えば、プログラマブルマイクロプロセッサ)と、格納メモリ23とを具備する。本発明は、通常格納されるデータに加えて、近距離通信モジュールのセキュリティコンポーネントによる加入者スマートカードの認証に必要なセキュリティデータを格納するために、格納メモリ23を使用する。以下で詳細に記載されるように、格納メモリ23は、個人識別番号と、暗号鍵型セキュリティデータとを格納できる。また、1つ以上の暗号計算プログラムが、メモリ23、又は別のメモリ、例えば、端末のメモリに格納できるとともに、認証中に演算手段22によって実行できる。演算手段22は、近距離通信モジュールのセキュリティコンポーネントが送信した認証リクエストに対して、例えば、メモリ23に格納された個人識別番号を返送することによって、又は加入者スマートカードに格納された暗号計算プログラム及び暗号鍵を用いて暗号化/復号化機能を実行することによって、応答するように特別にプログラムされる。
移動電話10及びセキュリティデバイス20は、ETSI(European Telecommunication Standards Institution)によって規格化されたインタフェース14,21を介して通信を行う。API(application interfaces)を介したアクセスは、Java(登録商標)フォーラム勧告JSR177によって規格化される。
近距離通信モジュール30は、移動電話との通信用インタフェース31と、セキュリティコンポーネント32と、アナログNFC回路33と、マルチターンアンテナ34とを具備する。セキュリティコンポーネント32は、スマートカード回路であって、格納メモリ321と、演算手段320(例えば、プログラマブルマイクロプロセッサ)とを具備する。上記演算手段320は、暗号化、個人識別番号照合、電子署名照合などの機能といった、特に、デジタル情報のセキュアなやりとりを保障するための機能を実行するように特別にプログラムされている。
アナログNFC回路33は、セキュリティコンポーネント32に格納されているデジタルデータ、又はセキュリティコンポーネント32によって生成されたデジタルデータを、アンテナ34を介して送信/受信するためのアナログコンポーネントを含む。これは、既知の構成である。また、アナログNFC回路33は、NFCチップリーダデバイスから転送された電磁波を介して受信したエネルギーを格納するとともに、そのエネルギーをセキュリティコンポーネント32に印加することによって、セキュリティコンポーネント32が機能できるようにする機能を有するアナログコンポーネント(例えば、コンデンサ)を含む。
近距離通信モジュール30は、端末にさまざまな方式で実装可能であり、例えば、端末に一体化された電子回路の形をとることができる。同様に、近距離通信モジュール30は、MMC(multimedia memory card)などのリムーバブルメモリカード形式において、その全体又は一部に実装可能である。リムーバブルメモリカードの形式は、端末のタイプに応じて変わる(例えば、SD、又はMiniSD形式メモリカード)。
近距離通信モジュールNFCの構成及び動作は、既知のRFIDラベルのそれと同様である。NFC技術によって、ユーザが移動端末を他のNFC互換デバイス(すなわち、NFCリーダを具備するデバイス)、例えばインタラクティブデバイス、の近くに置くだけで、ワイヤレスサービスにアクセスすること、又は情報をやりとりすることが可能になる。NFC技術は、その高速な転送スピード(200kbpsを越える)と、その低いコストとで知られる。
移動電話10及び近距離通信モジュール30は、Java(登録商標)フォーラム勧告JSR257によって現在規格化されつつあるインタフェース15,31を介して通信を行う。
加入者スマートカード20は、遠隔通信ネットワークを介して、リモートでブロック動作を実行すること(すなわち、使用禁止にすること)ができる。遠隔通信ネットワークへのアクセス及び/又は加入者スマートカード20に格納されたセキュリティデータへのアクセスが、リモートでブロックできる。遠隔通信ネットワークへのアクセスを阻止するために加入者スマートカードをリモートでブロックすることは、既知の技術であり、明細書には詳細に記載しない。
加入者スマートカード20に格納されたセキュリティデータへのアクセスは、遠隔通信ネットワークを介してカードのメモリ23中の特定のファイルにリモートアクセスすることによって、リモートでブロックできる。上記特定のファイルは、2つの状態、すなわち、セキュリティコンポーネント32がカードのメモリ23に格納されたセキュリティデータにアクセスできるようにする非ブロック状態と、そのようなアクセスを阻止するブロック状態とに従って設定できるパラメータを有する。ファイル状態パラメータは、格納されるべき新しい状態を含むSMSメッセージの送信によってファイルを更新することで、リモートで設定できる。そして、演算手段22は、近距離通信モジュールのセキュリティコンポーネントが送信した認証リクエストを最初に受信したときのファイルの状態(ブロックされた状態又は非ブロック状態)を参考にするようにプログラムされる。そして、演算手段22は、ファイルの状態に応じて、認証リクエストへ応答すること、又は応答しないことができる。
(例えば、端末を失くした、又は盗まれたときに)遠隔通信ネットワークへのアクセスをブロックするためには、加入者スマートカード20に格納されたセキュリティデータへのアクセス(状態ファイルの更新)が、最初にブロックされねばならない。
加入者スマートカードに格納されたセキュリティデータへのアクセスをブロックすることによって、本発明は、加入者スマートカードの認証を必要とする近距離通信モジュールのいかなる使用をも阻止する。
本発明に従って、近距離通信モジュールのセキュリティコンポーネントに必要なすべての認証は、移動電話の加入者スマートカードに格納されたセキュリティデータに応じて機能する。加入者スマートカードに格納されたセキュリティデータの特性は、セキュリティコンポーネントが要求する認証のタイプ及びレベルによって決まる。例えば、このデータは、1つ以上の個人識別番号、場合により暗号化形式で加入者スマートカードに格納される対応する暗号アルゴリズムに関連した1つ以上の秘密鍵、チャレンジレゾリューションアルゴリズムなどを含むことができる。
セキュリティコンポーネントは、さまざまな状況で認証動作を開始できる。特に、認証は、ユーザがセキュリティコンポーネントに格納されたデータに自身の移動電話を介してアクセスすること(画面上に表示を行うこと)を望むとき(例えば、電子決済アカウントの明細を閲覧するとき、又はモジュールの特殊機能(例えば、セキュアな場所への自動アクセス)を有効化/無効化するとき)に要求できる。また、近距離通信モジュールNFCを使用して、電子決済を有効にする場合又はセキュアな場所にアクセスする場合にも利用できる。
図2は、本発明の一実施形態による認証動作中に実行される複数のステップを示す。図2を参照して説明される本発明の方法の実施形態は、当然ながら、近距離通信モジュールのセキュリティコンポーネントによる加入者スマートカードの認証に必要なセキュリティデータを加入者スマートカードに格納する予備的なステップを有する。また、いくつかのセキュリティデータ又は対応するデータは、近距離通信モジュールのセキュリティコンポーネントのメモリに格納される。
第1ステップS1は、近距離通信モジュール30のセキュリティコンポーネント32による認証リクエストを開始するイベントに対応する。そのイベントは、例えば、NFCリーダを具備する決済端末からの電子決済検証リクエスト、又はNFCリーダを具備する自動開錠デバイス(バリアゲート)から送られるアクセス認証リクエストの近距離通信モジュールによる受信に対応する。そのイベントは、移動電話内部のイベントと同じようにでき、すなわち、近距離通信モジュールの近距離通信機能を使用しないもの、例えば、セキュリティコンポーネント32のメモリ321に格納されたデータの閲覧又は修正を狙うユーザの制限されてないアクセスが無いようにできる。
認証が必要な場合、セキュリティコンポーネント32は、移動電話10のオペレーティングシステム12に認証リクエストを送信する(ステップS2)。このリクエストの内容は、そのときセキュリティコンポーネントで使用されている認証のタイプ及びレベルによって決まる。リクエストは、単に、個人識別番号(簡易認証)又は電子署名(署名/チャレンジ)を要求できる。
移動電話10のオペレーティングシステム12で受信した認証リクエストは、加入者スマートカード20に渡される(ステップS3)。ついで、加入者スマートカードの演算手段22は、リクエストを処理するとともに(ステップS4)、加入者スマートカードのメモリに格納されたセキュリティデータを用いて確立されたこのリクエストへの応答をオペレーティングシステム12に送信する(ステップS5)。オペレーティングシステム12は、加入者スマートカード20によって提供された応答を、近距離通信モジュール30のセキュリティコンポーネント32に転送する(ステップS6)。ついで、セキュリティコンポーネント32の演算手段320は、応答の正当性、従って、認証の正当性を確かめる(ステップS7)。故に、セキュリティコンポーネント32の演算手段320は、加入者スマートカードの認証を行うことができる。
簡易認証では、セキュリティコンポーネント32は、ステップS2において、個人識別番号リクエストを送信する。ステップS3において、このリクエストを加入者スマートカード20に送信する。ステップS4において、加入者スマートカードの演算手段22は、カードのメモリ中の対応する個人識別番号を読み取るとともに、ステップS5において、その番号をオペレーティングシステム12に返送する。オペレーティングシステムは、ステップS6において、このコードをセキュリティコンポーネントに転送する。ステップS7において、セキュリティコンポーネント32の演算手段320は、加入者スマートカードから取り出された個人識別番号を、セキュリティコンポーネントのメモリ321に格納された参照コードと比較する。受信したコードが参照コードと一致する場合は、セキュリティコンポーネントによる加入者スマートカードの認証は成功である。この実施例では、セキュリティデータは、単に、加入者スマートカードのメモリに格納された1つ以上の個人識別番号に対応する。
強固な認証、例えば、署名/チャレンジ認証では、セキュリティコンポーネント32は、ステップS2において、暗号化されるべきメッセージMを含むリクエストを送信する。ステップS3において、オペレーティングシステム12は、リクエストを加入者スマートカード20に転送する。ステップS4において、加入者スマートカードの演算手段22は、暗号化関数と、加入者スマートカード20のメモリ23に格納された鍵とを用いて、メッセージMを暗号化して、暗号化又は符号化されたメッセージM’=f(M)を形成する(フィンガープリント生成)。加入者スマートカード20の演算手段22は、ステップS5において、暗号化されたメッセージM’をオペレーティングシステム12に送信する。オペレーティングシステムは、メッセージM’をセキュリティコンポーネント32に転送する。ステップS7において、セキュリティコンポーネントの演算手段320は、自身の鍵を使用してメッセージM’を復号できるか検証する。復号できれば、セキュリティコンポーネントは、加入者スマートカード秘密鍵を有しており、かつ通信モジュールによる加入者スマートカードの認証が成功したとの確信を得ることができる。
この実施例では、加入者スマートカードに格納され、かつ使用されたセキュリティデータは、秘密データ(鍵)だけでなく、セキュリティコンポーネントによって送信されたチャレンジでの計算に効果的な暗号計算アルゴリズムも含む暗号化データである。
暗号化鍵を使用するかどうかの認証メカニズムは、既知であり、本発明の説明が不必要に複雑にならないように、その詳細は記載しない。実施例は、RSA、DES、又はトリプルDESアルゴリズムなどの既知のアルゴリズムを使用する認証メカニズムを含む。
近距離通信モジュールのセキュリティコンポーネントによる加入者スマートカードの認証は、セキュリティコンポーネントと情報を交換するためのセッション開始時か、又は、システマチックに、セキュリティコンポーネントとの情報交換毎かのいずれか一方が要求できる。
さらに、近距離通信モジュールのセキュリティコンポーネントのセキュリティを向上させるために、セキュリティコンポーネントの演算手段は、認証の失敗が発生したときに、セキュリティコンポーネント内のデータへのアクセスをブロックするように、特別にプログラムされてもよい。
本発明による近距離通信モジュールへのセキュアなアクセスを保障する方法を実現する機能的構成の概略図である。 本発明の一実施形態の認証動作のフローチャートである。
符号の説明
10 移動電話
11 ユーザインタフェース
12 オペレーティングシステム
13 アクセスネットワークインタフェース
14 加入者スマートカードとの通信用インタフェース
15 近距離通信モジュールとの通信用インタフェース
16 メモリユニット
20 加入者スマートカード
21 移動電話との通信用インタフェース
22 演算手段
23 格納メモリ
30 近距離通信モジュール
31 移動電話との通信用インタフェース
32 セキュリティコンポーネント
320 演算手段
321 格納メモリ
33 アナログNFC回路
34 マルチターンアンテナ

Claims (9)

  1. 端末に設けられ、リモートでブロック動作を行うように構成されたセキュリティデバイスへの、前記端末に設けられ、ワイヤレス通信手段に接続されたセキュリティコンポーネントを具備する近距離通信モジュールのセキュアなアクセスを保障する方法であって、
    セキュリティデータを前記セキュリティデバイスに格納する段階と、
    前記セキュリティデバイスに格納された前記セキュリティデータに応じて、前記近距離通信モジュールのセキュリティコンポーネントによる前記セキュリティデバイスの認証を行う段階と、
    前記セキュリティデータへのアクセスをリモートでブロックするために、遠隔通信ネットワークを介して前記セキュリティデバイスのメモリ内の特定のファイルにリモートアクセスし、前記セキュリティコンポーネントへの前記セキュリティデータの転送がブロックされるように前記特定のファイルのファイル状態パラメータをブロックされた状態に設定する段階とを有し、
    前記認証を行う段階は、
    ・前記セキュリティコンポーネントが送信した認証リクエストに応答して、前記セキュリティデバイスによって、前記セキュリティデバイスの前記メモリ内の前記特定のファイルの前記ファイル状態パラメータを参照する段階と、
    ・前記ファイル状態パラメータの状態に応じて、前記セキュリティデバイスによって、前記認証リクエストに応答して、前記セキュリティコンポーネントへの前記セキュリティデータの前記転送を許可、又はブロックする段階とを有することを特徴とする方法。
  2. 前記セキュリティデータをセキュリティデバイスに格納する段階で、個人識別番号を前記セキュリティデバイスに格納することを特徴とする請求項1に記載の方法。
  3. 個人識別番号が格納された場合、前記セキュリティデバイスが、各個人識別番号を保護することを特徴とする請求項2に記載の方法。
  4. 前記端末が、前記セキュリティデバイスと、前記近距離通信モジュールのセキュリティコンポーネントとの間の通信を提供するオペレーティングシステムを具備し、
    前記認証を行なう段階で、前記オペレーティングシステムが、前記近距離通信モジュールのセキュリティコンポーネントに、前記セキュリティデバイスに格納された1つ以上の個人識別番号を送信し、
    前記送信された各個人識別番号が、前記近距離通信モジュールのセキュリティコンポーネントに予め格納されているコードと比較されることを特徴とする請求項2又は請求項3に記載の方法。
  5. 前記セキュリティデータがセキュリティデバイスに格納される段階で、暗号鍵を前記セキュリティデバイスに格納することを特徴とする請求項1ないし請求項4のいずれか1項に記載の方法。
  6. 前記端末が、前記セキュリティデバイスと、前記近距離通信モジュールのセキュリティコンポーネントとの間の通信を提供するオペレーティングシステムを具備し、
    前記認証を行なう段階で、前記近距離通信モジュールのセキュリティコンポーネントによって送信され、かつ前記オペレーティングシステムによって転送された認証リクエストに応答して、前記セキュリティデバイスが、前記暗号鍵を用いた電子署名を生成し、
    前記電子署名が、検証のために、前記オペレーティングシステムによって前記セキュリティコンポーネントへ返されることを特徴とする請求項5に記載の方法。
  7. ワイヤレス通信手段に接続されたセキュリティコンポーネントを具備する近距離通信モジュールを具備する端末に設けられることを意図した、リモートでブロック動作を行うように構成されたセキュリティデバイスであって、
    セキュリティデータを格納する手段と、
    前記近距離通信モジュールのセキュリティコンポーネントの認証のためのリクエストに応答して、前記セキュリティデータ及び前記セキュリティデータから算出されたデータのいずれか1つを転送する手段とを具備し、
    前記認証は、
    ・前記セキュリティコンポーネントが送信した認証リクエストに応答して、前記セキュリティデバイスによって、前記セキュリティデバイスのメモリ内の特定のファイルのファイル状態パラメータを参照することと、
    ・前記ファイル状態パラメータの状態に応じて、前記セキュリティデバイスによって、前記認証リクエストに応答して、前記セキュリティコンポーネントへの前記セキュリティデータ及び前記セキュリティデータから算出されたデータのいずれか1つの転送を許可、又はブロックすることとを含み、
    前記セキュリティコンポーネントへの、前記セキュリティデータ又は前記セキュリティデータから算出されたデータのうち1つの送信をブロックするために、遠隔通信ネットワークを介して前記セキュリティデータを格納する手段内の前記特定のファイルにリモートアクセス、前記セキュリティコンポーネントへの前記セキュリティデータの前記転送がブロックされるように前記特定のファイルの前記ファイル状態パラメータをブロックされた状態に設定するように構成されるセキュリティデバイス。
  8. 前記セキュリティデータが、個人識別番号及び/又は暗号鍵を含むことを特徴とする請求項7に記載のセキュリティデバイス。
  9. 請求項7又は請求項8に記載のセキュリティデバイスと、
    ワイヤレス通信手段に接続されたセキュリティコンポーネントを具備する請求項7に記載の近距離通信モジュールと
    を具備することを特徴とする端末。
JP2009505943A 2006-04-19 2007-04-19 移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法 Active JP5496652B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0651371 2006-04-19
FR0651371 2006-04-19
PCT/FR2007/051141 WO2007119032A1 (fr) 2006-04-19 2007-04-19 Procede de securisation de l'acces a un module de communication de proximite dans un terminal mobile

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013164951A Division JP2013232986A (ja) 2006-04-19 2013-08-08 移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法

Publications (2)

Publication Number Publication Date
JP2009534893A JP2009534893A (ja) 2009-09-24
JP5496652B2 true JP5496652B2 (ja) 2014-05-21

Family

ID=37680683

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009505943A Active JP5496652B2 (ja) 2006-04-19 2007-04-19 移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法
JP2013164951A Pending JP2013232986A (ja) 2006-04-19 2013-08-08 移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2013164951A Pending JP2013232986A (ja) 2006-04-19 2013-08-08 移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法

Country Status (6)

Country Link
US (1) US8893234B2 (ja)
EP (1) EP2008483B1 (ja)
JP (2) JP5496652B2 (ja)
KR (1) KR101516391B1 (ja)
CN (1) CN101422058B (ja)
WO (1) WO2007119032A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2922669B1 (fr) 2007-10-22 2020-10-09 Oberthur Card Syst Sa Dispositif electronique portable pour l'echange de valeurs et procede de mise en oeuvre d'un tel dispositif
FR2922670B1 (fr) * 2007-10-22 2021-04-09 Oberthur Card Syst Sa Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles
FR2924846B1 (fr) * 2007-12-07 2010-02-19 Compagnie Ind Et Financiere Dingenierie Ingenico Procede de protection contre le vol de terminaux, systeme, terminal et produit programme d'ordinateur correspondants.
WO2010067222A2 (en) * 2008-12-12 2010-06-17 Nxp B.V. Portable mobile communication device and method of controlling near field communication
US8320962B2 (en) * 2009-06-05 2012-11-27 Visa International Service Association Contactless disablement
FR2957438B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
FR2957439B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection d'un canal de communication entre un module de securite et un circuit nfc
FR2957440B1 (fr) 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
FR2957437B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection contre un deroutement d'un canal de communication d'un circuit nfc
FR2964276B1 (fr) * 2010-08-31 2012-09-07 Proton World Int Nv Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche
FR2964285B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
FR2969341B1 (fr) 2010-12-20 2013-01-18 Proton World Int Nv Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
FR2973901B1 (fr) 2011-04-05 2013-04-19 Proton World Int Nv Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication
FR2974208B1 (fr) 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
CN102857914A (zh) * 2011-06-28 2013-01-02 芯讯通无线科技(上海)有限公司 Nfc通信安全系统及nfc安全通信的方法和移动终端
FR2985129B1 (fr) * 2011-12-21 2017-11-17 Oberthur Technologies Systeme et procede de controle de l'execution d'une fonction protegee
CN104823200B (zh) 2012-09-21 2017-07-18 维萨国际服务协会 动态对象标签以及与之相关的系统和方法
CN102970674B (zh) * 2012-11-01 2016-01-20 中兴通讯股份有限公司 利用nfc实现临时性动态授权的方法及系统
CN105359148A (zh) * 2013-01-08 2016-02-24 Mc10股份有限公司 用于监测表面的特性的应用
EP2759975B1 (en) * 2013-01-24 2017-06-07 Nxp B.V. Tag system, sellable item and method for facilitating the purchase of a sellable item
ES2922212T3 (es) * 2013-01-25 2022-09-09 Koninklijke Kpn Nv Descubrimiento de proximidad asistido por la red, autenticación y establecimiento de enlace entre dispositivos móviles de comunicación en LTE 3GPP
EP2763370B1 (en) * 2013-01-31 2016-12-21 Nxp B.V. Security token and service access system
CN105917342B (zh) * 2013-05-27 2019-10-15 瑞典爱立信有限公司 基于地理位置分发许可的方法
US10121144B2 (en) 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
CN103729903A (zh) * 2013-12-26 2014-04-16 乐视致新电子科技(天津)有限公司 以手机作为验证终端的认证系统及方法
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
WO2021205739A1 (ja) * 2020-04-09 2021-10-14 株式会社フェニックスソリューション Rfidデータ収集装置、およびrfidデータ収集システム
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
SE521472C2 (sv) * 1999-03-16 2003-11-04 Ericsson Telefon Ab L M Portabel kommunikationsapparat med dynamisk meny
US20020032601A1 (en) * 2000-04-25 2002-03-14 Gebre Admasu Electronic payment parking lot system and method
JP4659995B2 (ja) * 2001-03-19 2011-03-30 パナソニック株式会社 コンテンツ再生装置
GB2380356B (en) 2001-09-26 2006-05-31 Sendo Int Ltd Disabling of mobile communication apparatus
CN100505623C (zh) * 2002-03-26 2009-06-24 诺基亚有限公司 用于鉴权的装置、方法和系统
FR2842060B1 (fr) 2002-07-04 2004-12-31 Cit Alcatel Procede de securisation d'un terminal mobile de telecommunication
WO2005079038A1 (fr) * 2004-01-14 2005-08-25 France Telecom Procede, terminal mobile, systeme et equipement pour la fourniture d’un service de proximite accessible par l’intermediaire d’un terminal mobile
JP2006013659A (ja) * 2004-06-23 2006-01-12 Hidetaka Suzuki 無線通信端末および無線通信システム
US7697737B2 (en) * 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
EP1725056B1 (en) * 2005-05-16 2013-01-09 Sony Ericsson Mobile Communications AB Method for disabling a mobile device
TWI283122B (en) * 2005-11-29 2007-06-21 Benq Corp Method for securing a near field communication device of a mobile phone

Also Published As

Publication number Publication date
JP2009534893A (ja) 2009-09-24
WO2007119032A1 (fr) 2007-10-25
CN101422058A (zh) 2009-04-29
US8893234B2 (en) 2014-11-18
JP2013232986A (ja) 2013-11-14
EP2008483A1 (fr) 2008-12-31
US20090106824A1 (en) 2009-04-23
KR20080113072A (ko) 2008-12-26
CN101422058B (zh) 2012-08-29
EP2008483B1 (fr) 2020-03-04
KR101516391B1 (ko) 2015-05-07

Similar Documents

Publication Publication Date Title
JP5496652B2 (ja) 移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法
EP2197167B1 (en) Device and method for short range communication
EP2671398B1 (en) Subscriber identity module provisioning
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
EP2232905B1 (en) A method for loading credentials into a mobile communication device such as a mobile phone
CN100459786C (zh) 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品
KR101948285B1 (ko) 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법
CN102223630A (zh) 一种遥控系统及方法
US20210014682A1 (en) Methods and systems for securing and utilizing a personal date store on a mobile device
EP2175674B1 (en) Method and system for paring devices
EP2530631A1 (en) A method for accessing at least one service, corresponding communicating device and system
KR100686713B1 (ko) 이동통신 단말기에 탑재된 스마트 카드의 잠금/해제 기능을제공하는 시스템 및 방법
WO2002091704A2 (en) Secure remote subscription module access
US20180248872A1 (en) Communication apparatus, communication method, and communication system
KR20190047557A (ko) 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치
Ok et al. Challenges and Risks for a Secure Communication between a Smartcard and a Service Provider through Cellular Network
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
CN115527294B (zh) 安全芯片的nfc信号车辆解锁方法及安全芯片装置
KR101777044B1 (ko) 비동기식 근거리 무선 통신 기반 오티피 카드
KR101846646B1 (ko) 비동기식 근거리 무선 통신 기반 보안 통신 방법
KR101777041B1 (ko) 비동기식 근거리 무선 통신 기반 오티피 구현 방법
KR101777042B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 카드
KR101704249B1 (ko) 분산 처리를 이용한 아이씨칩 제어 방법
KR101445001B1 (ko) Nfc를 이용한 종단간 보안 결제 제공 방법 및 시스템
KR20150141178A (ko) 코드 조합 방식 결제 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130808

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140305

R150 Certificate of patent or registration of utility model

Ref document number: 5496652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250