JP2003501759A - 端末の追加のチップカード内に保存されたプログラムの事前検査方法 - Google Patents
端末の追加のチップカード内に保存されたプログラムの事前検査方法Info
- Publication number
- JP2003501759A JP2003501759A JP2001502080A JP2001502080A JP2003501759A JP 2003501759 A JP2003501759 A JP 2003501759A JP 2001502080 A JP2001502080 A JP 2001502080A JP 2001502080 A JP2001502080 A JP 2001502080A JP 2003501759 A JP2003501759 A JP 2003501759A
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- program
- terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Description
るアプリケーション・プログラムの安全化に関するものである。特に、端末は移
動無線電話端末であり、該端末には、加入者の識別と遠隔通信網との通信の為の
第一カードのみならず、追加のチップカードの読取り装置が含まれている。
ーション・プログラムを実行することに基づくアプリケーション・サービスを、
加入者に提供することが準備されている。これらのサービスを活用する技術は規
格化されたものであり、一般にSIMアプリケーション・ツールキットと呼ばれ
ている。特に前もったアクティブ化と呼ばれる機能により、SIMカードは、一
つのプログラムのラン中にも、外界、つまり端末、加入者、及びネットワークに
要求を出すことが可能になる。
合わせ、端末から銀行取引を遠隔操作する為のメニューが含まれている。付加価
値サービスのアプリケーション開発をSIMカード内で実行する為には、使用契
約の進行中に、これらのアプリケーションを配付し保守する手段が必要となる。
それは、SIMカードを、加入者に交付する前に、適切なプログラムで個人化し
たり、または無線手段によって遠隔ロードしたり、あるいは、販売時点で、SI
Mカードにこれらのプログラムを直接ロードすることで可能になる。
別のものであって、端末に挿入可能であるか、あるいは外部の読取り装置によっ
てSIMカードの端末に接続することができるものである。第二カードは、SI
Mカード内で実行されるプログラムによって制御される。端末が演じる役割は透
化的なものであり、SIMカードによって生成されたコマンドを第二カードに向
けて伝送するだけのものである。コマンドのこの交換は、あらゆるタイプのチッ
プカードを活用するサービスを開発することを目指すものである。例えば、第二
カードは、銀行カードであり、移動端末上で遠隔支払のサービスを提供する。
カードの中に見いだせるような、付加価値のあるサービスを実現するプログラム
を運ぶものである。
が、もはや必ずしも、ネットワーク・オペレータではないので、その真正性につ
いての一切の検査から免れるということである。第二カードには、端末、第一カ
ード、またはネットワークによって、その内容を証明するための手段が一切含ま
れていない。
はその端末自体によって実行可能となるアプリケーションの、使用前及び使用中
での安全性を強化することである。
のチップカードに加えて、端末内に挿入される第二のチップカードに保存された
プログラムの実行を事前検査する手段は、プログラムの実行前、並びに実行中に
、第一及び第二カードの一方を他方で認証することを含むことを特徴とする。
ログラムの不正使用、ハッキング、そして複製から防止される。
ラムを保存する複数の追加カードの中のいずれかの任意の一枚のカードであって
、第二カードによる一つまたは複数のプログラムに基づいて、第二カードと、第
一カードと、端末との間の通信ソフト手段に依存しないものである。
しいサービスを提案することができ、該サービスは、提案されたサービスの検査
を管理しながら、端末に挿入する第二カードの形で、従来の流通経路を通じて行
われるものである。
に含まれる場合は、以下の過程を含むことができる: −第二カードによって伝送されるプログラムの識別子を第一カードに割り当て、
第一カードに保存されたアルゴリズムに一つの鍵を割り当てることにより、一つ
の結果を生成し、そして、 −結果と、第二カードが第一カードに伝送した証明書とを比較して、両者が一致
した場合にのみ、プログラムを実行する。
テーブルの中から鍵を選択することを含んでもよい。
に含まれる場合は、以下の過程を含むことができる: −第一カードから第二カードに乱数を伝送し、 −伝送された乱数と一つの鍵を、第二カードに保存されたアルゴリズムに適用し
、第一カードに伝送される署名を生成し、 −乱数と一つの鍵を、第一カードに保存されたアルゴリズムに適用し、一つの結
果を生成し、そして、 −結果と、第一カードに伝送された署名とを比較して、両者が一致した場合にの
み、プログラムを実行する。
別子に応じて、第一カードに保存された鍵テーブルの中から鍵を選択することを
含んでもよい。
実施様態によると、以下の過程を含むことができる: −一つの番号の所定のフィールドを第一カードから第二カードに向かって伝送し
、 −所定のフィールドと第二カード内の一つの番号とを比較して、両者が一致した
場合にのみ、プログラムを実行するか、または、その内容を読み込む。
た遠隔通信網の識別符号を含むことができる。
実施様態によると、以下の過程を含むことができる: −第一カードから第二カードに一つの乱数を読み込み、 −乱数と一つの鍵を、第一カードに保存されている一つのアルゴリズムに適用し
、第二カードに伝送される一つの署名を生成し、 −乱数と一つの鍵とを、第二カードに保存されている一つのアルゴリズムに適用
し、一つの結果を生成し、そして、 −結果と、第二カードに伝送された署名とを比較することにより、両者が一致し
た場合にのみ、プログラムを実行するか、または、その内容を読み込む。
別子に応じて、第一カードに保存された鍵テーブルの中から鍵を選択することを
含んでもよい。
証を行う場合である。
一カードの第二認証とが含まれ、該第二認証は、第二カードが第一カードにより
認証されるとき、第一認証の後に行われ、そして、第一カードが第二カードによ
り認証されるとき、該第二認証の後にプログラムが実行されるものである。
ドによる第二カードの第二認証とが含まれ、該第二認証は、第一カードが第二カ
ードにより認証されるとき、第一認証の後に行われ、そして、第二カードが第一
カードにより認証されるとき、該第二認証の後にプログラムが実行されるもので
ある。
また、第二カードの必ずしも全てが、逆に第一カードにより認証されるべきもの
ではない。特に、認証の少なくとも一部は、第二カードから第一カードに伝送さ
れる認証要求への応答としてのみ行われることにしてもよい。
にしてもよい。その場合には、本方法には、第一カードからの要求への応答とし
て遠隔通信網のサーバーで行われる認証の過程を含んでもよい。プログラムの実
行は、少なくともその一部を、第一カードか端末か第二カードで行うのなら、こ
れら三つの構成要素の適合性を前もって検証する必要がある。この点については
、本方法には、端末に接続された読み取り手段に第二カードを挿入するのに応じ
て、第二カードでプログラムを実行する為の特性を第一カード端末から読み取り
、第一カード及び/又は端末のハードとソフトの容量と比較してその特性を分析
し、前記特性が第一カード及び/又は端末と適合性しない場合には第二カードを
拒絶することを含んでもよい。
線電話端末であり、第一のチップカードは加入者識別カードである。しかしなが
ら、他の変形としては、遠隔通信網は、単に交換機付きの電話網であったり、サ
ービスの統合されたデジタル・ネットワークであったり、あるいは、特別なまた
は専用のデータ伝送の電話網であってもよい。
の実施様態の以下の記述を読むことにより、更に明らかになっていく。 −図1は、セルラー無線電話網のブロック線図に詳細な移動端末を添えたもので
ある。 −図2は、本発明によるプログラム実行の事前検査方法の主要な過程のアルゴリ
ズムである。 −図3は、端末に接続された第一カードと第二カードとの相互認証アルゴリズム
である。 −図4は、第一の実施様態に従う第一カードによる第二カードの第一認証アルゴ
リズムである。 −図5は、第二の実施様態に従う第一カードによる第二カードの第一認証アルゴ
リズムである。 −図6は、第一の実施様態に従う第二カードによる第一カードの第二認証アルゴ
リズムである。 −図7は、第二の実施様態に従う第二カードによる第一カードの第二認証アルゴ
リズムである。
イプの遠隔通信網の情況を、例として述べる。無線電話網の移動無線電話端末T
Eの中には、端末から取り外し可能なマイクロプロセッサ付きモジュールを構成
する第一のチップカードC1と、追加のアプリケーション・カードと呼ばれる第
二のチップカードC2があり、該第二カードは、端末とは別のカード読取り装置
を介して端末TEに接続されるか、あるいは、端末の中に取り外し可能な状態で
収納されている。
時点で存在する位置登録区域についての移動サービス交換局MSCと、基地局B
TSが示され、該基地局は基地局制御装置BSCによって交換局MSCに接続さ
れるのは、無線手段によって端末TEに接続されている。構成単位MSC、BS
C、そしてBTSは、主に固定網を構成しており、該固定網を通して伝送される
のは、特に、セマフォチャネルでの信号や、制御信号、データ信号、そして音声
信号のメッセージである。端末TE内の第一カードとインタラクティブに作用す
ることのできるネットワークRRの主な構成単位は、移動サービス交換局MSC
であり、それは、ビジターロケーションレジスタVLRに連結されており、かつ
交換機付き電話網RTCの少なくとも一つの自動回線接続電話交換機CAAに接続
されている。交換局MSCは、ビジター移動端末の為の通信を管理するものであ
るが、それには端末TEも含まれ、交換局MSCに通じる位置登録区域内に、あ
る時点で存在するビジター移動端末である。基地局制御装置BSCが管理するの
は、特に、ビジター移動端末へのチャネルの割り当てであり、基地局BTSは、
端末MSがある時点で存在する無線電気セルをカバーしている。
名簿用のホームロケーションレジスタHLRも含まれている。レジスタHLRに
は、各無線電話端末ごとに、特にSIM(加入者識別モジュール)カードと呼ば
れる、第一のチップカードC1のIMSI(インターナショナル・モバイル・サ
ブスクライバー・アイデンティティ)の国際識別があり、それは端末TEの中に
あり、それはつまり、SIMカードを所有する加入者の識別であり、加入者の使
用契約のプロフィールであり、移動端末が一時的につながっているレジスタVL
Rの番号である。
ス30があり、それを構成している主なものは、送信路と受信路の送受信装置と
、周波数変調回路と、アナログ・デジタル及びデジタル・アナログ変換器と、モ
デムと、チャネル符号化及び復号化回路である。端末TEには更に、マイクロホ
ン310とスピーカ311に接続された音声符号化・復号化回路31、プログラ
ムの不揮発性メモリEEPROM33とデータ・メモリRAM34につながった
マイクロコントローラ32、それにチップカードC1とC2、キーボード36と
グラフィック・ディスプレイ37に通じる入出力インターフェース35がある。
マイクロコントローラー32は、バスBUによって、インターフェース30と、
回路31と、メモリ33及び34とに接続されており、もう一つのバスBSによ
って、入出力インターフェース35に接続されている。マイクロコントローラ3
2は、特にISOモデルのプロトコル層1、2及び3に関して、端末が受信し、
周波数変調した上で送信するベースバンドでのデータ処理の全てを管理し、無線
インターフェース30を通してのネットワークRRと、入出力インターフェース
35を通しての第一のチップカードC1との間のデータの交換を監視する。
、移動端末の周辺機器取り付け口を含んだ、入出力インターフェース35に接続
される。チップカードC1に内蔵されているもので主なものは、マイクロプロセ
ッサ10、カードのオペレーティングシステムおよび通信と、アプリケーション
と本発明に特有の認証とのアルゴリズムを含むROMタイプのメモリ11、加入
者に関連する全ての特性、特に、IMSI加入者の国際識別を保存するEEPR
OMタイプの不揮発性メモリ12、端末と第二カードC2の中にあるマイクロプ
ロセッサ32から受信し、それらを通して伝送するデータの処理を主な目的とす
るRAMタイプのメモリ13である。
話網PRの内部の構成単位として備えられ、ネットワークRRの標識ネットワー
クを通して、移動サービス交換局MSCとビジターロケーションレジスタVLR
の一つまたは複数の対に接続され、サーバーSVのアドレスは、カードC1のメ
モリ12に予め記憶されている。
ROMメモリ12に遠隔ロードされ、追加カードC2内のアプリケーションを管
理する。特に、図2に示される本発明の事前検査方法のアルゴリズムは、メモリ
11と12にインプリメンテーションされる。
0、カードC2のオペレーティングシステムと、アプリケーション・プログラム
PAの少なくとも一部と、本発明に特有の認証アルゴリズムとを含むROMメモ
リ21、本発明によれば、アプリケーション・プログラムの識別子IPAと、プ
ログラムの実行に必要な特性CPAと、一つか二つの認証要求DA1とDA2を
保存するEEPROMタイプの不揮発性メモリ12、マイクロコントローラ32
とプロセッサ10とから受信するデータを処理するRAMメモリ13がある。カ
ードC2は、例えば銀行カードであったり、電子財布カードであったり、ゲーム
・カード、または名刺であったりする。この最後の場合、名刺は、SIMカード
の電話帳の中に、カードを差し出した人の名前と電話番号を挿入する為、および
/または、その人を自動的に呼び出す為のものである。
及び22の中には通信ソフトウェアがあって、一方では、端末TEのマイクロコ
ントローラ32と対話し、他方では、端末TEを通して、つまり、マイクロコン
トローラ32と入出力インターフェース36とを通して、プロセッサ10と20
との間で対話を行う。
アクティブなタイプのものになっており、ISO規格7816─3のプロトコル
”T=0”に従ってプレフォーマットされ、かつGSM11.14(SIMツー
ルキット)推奨によりカプセル化されたコマンドを使って、移動端末MSの中の
作動を起動する。この推奨により、チップカードC1,C2のメモリ11、21
の中に保存されているオペレーティングシステムのコマンド・セットを拡張して
、チップカードC1,C2によって伝送されたデータをもう一つのカードC2,
C1で使えるようになっている。後述するように、端末TEは、カードC1とC
2との間の幾つかのデータ交換に対して透化的であるか、または一枚のカードと
は通信しないで他のもう一枚と通信することができる。
ン・プログラムPAの実行の事前検査方法は、主な四つの過程E1からE4によ
って行われる。まず、事前検査方法は、ステップE0から開始され、手動で行う
なら、端末TEのキーボード上の所定の有効化キーを押すか、または、カードC
2を読取り装置に挿入した後に端末のスクリーンに表示される「追加カード挿入
を有効にする」という指示を有効にして、あるいは、端末TEにより自動的に行
うなら、端末TEとは別の、または、カードC1のものと同様に、入出力インタ
ーフェース35と一体化した読取り装置によって伝送されるカードが存在すると
いうメッセージに応えて開始される。その時、端末TEは、第一カードC1、S
IMカードを第二カードC2に問い合わせるよう促す。
われるが、それはあたかも、端末TE、実際にはマイクロコントローラ32と入
出力インターフェース35が、二枚のカードの間のデータ交換に対して透化的で
あるように行われる。
OMメモリ22中のサービスの情報ISを読み取り、EEPROMメモリ12に
記憶する。サービスの情報の内容として含まれるのは、まず、アプリケーション
・プログラムPAの識別子IPAと、そのプログラムの実行の為に必要とされる
特性CPAと、多くの場合、認証要求DAである。特性CPAは、特に、一種の
ソフトウェア環境であり、メモリの容量やプログラムPAの実行に必要な端末T
Eのハードウェアパラメータであり、更に、第二カードCAの外でのプログラム
PAの実行の禁止または許可である。従って、第二カードC2に読み込まれた情
報ISにより、第一カードC1は、第二カードに保存されているアプリケーショ
ン・プログラムに対応するアプリケーションの性質を認識する。
がアプリケーション・プログラムの特性CPAと適合しないと認めた場合には、
カードC1は過程E21で事前検査方法を続行することを拒絶し、「追加カード
不適合」というメッセージを表示するように端末TEに対して拒絶を知らせる。
するか続行しないかの決定を行う。例えば、端末からの呼び出しなどの為に、カ
ードC1が直ちに事前検査方法を続行しない場合には、カードC1は事前検査を
延期して、後でプログラムPAを元に戻すか、カードC2においてそれを行うよ
うにする。
カードは、カードC2に読み込まれたアプリケーション・プログラムの特性CP
Aに照らし、少なくともどちらか一枚のカードの認証が過程E3で第二カードC
2により要求されていることを検証する。
ではアプリケーション・プログラムPAを実行すべき場所を決定することになる
。プログラムの実行場所は、三つの構成単位の中から選ばれるが、該三つの構成
単位とは、SIMカードと呼ばれる第一カードC1、追加カードと呼ばれる第二
カードC2、および端末TEであって、SIMカードのアプリケーション・ツー
ルキットの予めアクティブなコマンドを用いて、端末で行う。
ン・ツールキットの多重カード読取り装置(マルチプル・カードリーダー)のソ
フトウェア手段を介して、第二カードC2から第一カードC1に遠隔ロードされ
、プログラムPAを次の過程E5でカードC1内で実行するようにする。
内で行われる。第一のオプションとしては、プログラムPAをSIMカードC1
の制御の下で起動させ、該カードC1は、次に、そのプログラム実行の為のコマ
ンドと応答の交換の主導権を端末TEに委ね、該端末が第二カードと直接通信す
るというものである。第二のオプションとしては、プログラムPAをSIMカー
ドC1の制御の下で起動させ、コマンドと応答の全ての交換は、カードC1を介
して、第二カードC2と端末TEの間で行われ、該カードC1は、端末に対して
、あたかもカードC1が自分でプログラムPAを保存しかつ実行しているような
錯覚を与える。
ードされ、この為に、最初に端末内にインプリメンテーションされたソフトウェ
アの実行環境において、過程E5で実行される。
れる。このプログラムは例えばディスプレイ37上のテキスト・メニューの表示
により、そしてSIMカードC1により加入者のデータを取得することにより、
さらにネットワークRRまたはRTCに向けて要求を送ることにより、その要求
への応答を解釈することにより、加入者にサービスを提供する。
1の中で実行されるオペレーションは、後で詳述する相互認証は別として、図2
の左側に示されているが、該オペーレーションは、端末TEにおいて実行され、
それはすなわち、マイクロコントローラ32の制御の下で実行される。従って、
端末は、サービス情報IS(IPA,CPA,DA)を過程E1で読み込み、端
末それ自体の決定により、過程E2,E3,及びE4でプログラムの実行の事前
検査を継続する。
ス情報ISの中に含まれ、かつカードC1に記憶されている場合には、第一カー
ドC1が、カードの相互認証を開始させる。相互認証は、図3に示された実施様
態によると、第一カードC1による第二カードC2の第一認証A1を含み、次に
、第二カードの真正性への応答として、第二カードC2による第一カードC1の
第二認証A2を含む。しかしながら、本発明のもう一つの他の実施様態によると
、その認証の順序は逆になる。まず、カードC2によるカードC1の認証A2が
行われ、次に、第一カードの真正性への応答として、カードC1によるカードC
2の認証A1が行われる。
存されたアプリケーション・プログラムは、このプログラムが正当に証明された
場合に限り実行できるということである。認証A1は過程A11からA15から
成る。
カード内に、ROMメモリ11とEEPROMメモリ12で中書き込まれ管理さ
れる第一認証アルゴリズムAA1を有することを検証する。それが肯定されれば
、カードC1は過程A12でのカードC2の認証に進む。過程A11でカードC
1によりカードC2の認証されない場合は、SIMカードC1は端末TEを介し
て第一認証要求のメッセージを、認証サーバーSAに伝送するが、該サーバーは
、固定網BTS−BSC−MSCを通して端末TEが一時的に結合されたビジタ
ーロケーションレジスタVLRに接続されている。サーバーSAは、カードC1
に代わって直接カードC2の認証を行うが、それは、例として後述する第一の二
つの認証のうちの一つに従うようなものである。カードC1かサーバーSAによ
る第一認証A1の最後の過程A14では、カードC2が認証されれば、第二認証
A2によって相互認証が続行される。認証されなければ、相互認証は停止され、
検査方法は過程A15で終了し、SIMカードは端末TEに「追加カード認証さ
れず」というメッセージを送り、それをディスプレイ37上で一時的に表示する
。
内のカードC2の第一認証A12aは、過程E1でカードC2によりカードC1
へサービス情報ISに予め伝送された第二カードの証明書CERTを有効にする
ことから成り、基本的には過程A120からA124への四つの過程を含む。
は、カードC1のEEPROMメモリ12で読み出だされる。識別子IPAは、
メモリ12に保存された秘密鍵テーブルTKa内の読み取りアドレスの役割を果
たし、そこから、プログラムPAまたはプログラムPAを含むプログラム・ファ
ミリーに対応する秘密鍵Kaを読み取る。識別子IPAと鍵Kaを認証アルゴリ
ズムAA1aに適用し、該アルゴリズムが過程A121で結果R1を生成する。
アルゴリズムAA1aは、例えば、DES(Data Encryption
Standard)タイプのものであり、それは後述にて引用される他の認証ア
ルゴリズムと同様である。証明書CERTは過程A122でカードC1に読み込
まれ、過程A14に相当する過程A123で結果R1と比較される。R1=CE
RTであれば、証明書CERTは証明され、カードC2はカードC1によって認
証されて、カードC1の認証は過程A2で実行される。そうでなければ、認証と
事前検査の方法は、過程A15で停止される。
その認証は、過程A124からA129を含み、第一カードC1によって伝送さ
れた乱数NAに応じて、第二カードC2の中で行われる計算結果SGを、カード
C1によって有効化する。
乱数NA1を選定し、該疑似乱数は、プロセッサ10が過程A124で、端末T
Eを介してカードC2に伝送される認証要求メッセージの中に導入するために保
存しているものである。認証要求への応答として、第二カードC2は、伝送され
た乱数NA1を一時的にメモリ23に記憶し、過程A125で、EEPROMメ
モリ22の中の秘密鍵Kbを読み込む。過程A126で、乱数NA1と鍵Kbを
認証アルゴリズムAA1bに適用し、該アルゴリズムが署名SG2を生成する。
程A127とA128が行われる。過程A127では、認証要求のメッセージを
作成した後、乱数NA1はカードC1のRAMメモリ13に書き込まれ、識別子
IPAはカードC1のEEPROMメモリ12で読み込まれて、EEPROMメ
モリ12内の秘密鍵Kbテーブルで読み取りのアドレスを指定する。次に過程A
128で、メモリ13に読み込まれた乱数NA1とテーブルTKbに読み込まれ
た鍵Kbを、カードC1のROMメモリ11とEEPROMメモリ12にインプ
リメンテーションされたアルゴリズムAA1bに同様に適用する。カードC1の
中のアルゴリズムAA1bにより結果R2が生成される。
カードC1に伝送し、それを結果R2と比較する。過程A14に相当する過程A
129では、もしR2=SG2ならばカードC1において中でカードC2は過程
A20を実行するために認証され、あるいはR2がSG2とは異なるならば、カ
ードC2を拒絶して、過程E15で認証と事前検査の方法が停止される。
a,Kbは、カードを所持するユーザーが使用契約を結ぶ時にカードC1を最初
に個人化する際に、SIMカードC1のEEPROMメモリ12にロードされる
か、または、カードC1を使用中に、例えば、変更するか補完する為に、遠隔ロ
ードされる。
に向けて、アプリケーション・プログラムの識別子IPA、第二カードの識別子
、つまり典型的には英語でCard Serial Numberと言うシリア
ル番号CSN、そして、IPAとCSNに応じた番号RNDを伝送する。第一カ
ードの中に既にIPA、CSN、RDNの三要素についての許可があるなら、認
証は成功する。その代わり、第一カードにまだこの三要素についての許可がない
のなら、安全化されたチャネルを介して許可センタに接触し、この許可センタに
IPA、CSN、RNDの三要素、並びにそのCSNまたはIMSIのような第
一カードに関連した唯一の番号を伝送する。
されたカードに対応していることを検証する。もしそうでなければ、許可センタ
は第一カードに、第二カードは許可されていないことを示すメッセージを伝送す
る。もし三要素が許可された第二カードに対応しているならば、許可センタはデ
ータ・ベースの中で、第二カードがまだもう一つの「第一の」カードと結びつい
ていないことを検証する。もしその通りなら、許可センタは第一カードに、認証
の失敗を意味するメッセージを送る。第二カードがまだ第一カードに結びついて
いない場合は、許可センタは、第二カードが第一カードに結びつくようにデータ
・ベースを変更し、次に、許可センタは第一カードに認証の成功を意味するメッ
セージを送る。その時、第一カードは許可を記憶し、後に認証を行う段階で、許
可センタに再度接触することを避けるようにする。
はや第一カード一枚だけにではなく、一群の複数の第一カードに結びつけ、少人
数のユーザーが同一の第二カードを使えるようにすることもできることになる。
CERTが、あるいは認証A12bにより等式RES1=SGが満たされれば、
開始される。認証A2によって確実になるのは、第一カードC1、つまりSIM
カードが第二カードC2によって正当に適格であると認められ、カードC2にお
いてアプリケーション・プログラムPAが起動され読みだされるということであ
る。
始まり、メモリ12の中のサービス情報ISの中で第二認証要求DA2の存在を
検索する。要求DA2がなく認証A2が実行されない場合は、事前検査方法は、
直接アプリケーション・プログラム実行場所の特定E4に移行する。逆の場合に
は、第二認証の過程A21からA25が、第一認証A1の過程A11からA15
におけるのと同様に、それぞれ実行される。
ることができることを検証する。不可能である場合には、カードC1は、端末T
Eを介して、第二認証の要求メッセージを認証サーバーSAに送信し、該認証サ
ーバーは、過程A23において、後に詳述する過程A22におけるのと同様に、
カードC1に代わって、第二認証に関与する。カードC1の関与またはカードC
2によるサーバーSAの関与を伴うカードC1の認証の過程A22またはA23
の後のA24で、カードC1は、認証されて事前検査方法が実行場所特定過程E
4に移行するか、あるいは認証されずに事前検査方法が過程A25で終了し、端
末TEのディスプレイ37上に「SIMカード不許可」というメッセージを提示
することになる。
からA222を含み、SIMカードC1を所持する加入者の国際識別番号IMS
I(International Mobile Subscriber Id
entity)の所定のフィールドを、第二カードC2に伝送すること、そして
、伝送されたフィールドを予めカードC2の中に記憶された番号と比較する。
の所定のフィールドが読み出される。所定のフィールドは、例えば加入者がつな
がっている無線電話網RRの2ビットの識別符号MNC(モバイル・ネットワー
ク・コード Mobile Network Code)であるか、あるいは、
識別符号MNCとネットワークRRが属する国の識別符号MCC(モバイル・カ
ントリー・コード Mobile Country Code)の集合であって
、一般的にネットワークRRのオペレータから発行されたカードC2が、SIM
カードが確かにオペレータに属することを検証する。もう一つの他の変形によれ
ば、所定のフィールドは、加入者の一つのグループに共通の加入者番号の接頭辞
MSIN(Mobile Subscriber Identificatio
n Number)である。
等の番号MNC2は、過程A221においてメモリ22の中に読み込まれる。過
程A24に相当する次の過程A222では、番号MNCとMNC2を比較し、そ
れらが等しい場合には、事前検査方法を過程E4に向かって進める。等しくなけ
れば、カードC1の真正性は、カードC2によって認知されず、該カードC2は
端末TEを、直接もしくはSIMカードS1を介して、過程A25のメッセージ
を表示するように促し、事前検査方法は停止される。
らA229を含み、カードC1がカードC2に要求した乱数NA2に応じて、第
一カードC1の中で行われた計算結果SG3をカードC2によって有効化するこ
とにある。
数を要求するメッセージをカードC2に送る。カードC1は、プロセッサー20
の供給する乱数NA2をEEPROMメモリ22に読み込み、それを端末TEを
介してカードC1に伝送し、該カードC1は過程A224でそれを一時的に記憶
する。カードC1の中では、乱数を要求する過程の後に、EEPROMメモリ1
2の中でアプリケーション・プログラムの識別子IPAを読む過程A225が続
く。識別子は秘密鍵テーブルTCの読み取りアドレス指定する役割を果たし、プ
ログラムPAまたはプログラムPA含むプログラム・ファミリーに対応する鍵C
を読み取る。受信された乱数NA2と読み取られた鍵Cを、カードC1の中で第
二認証アルゴリズムAA2に適用し、過程A226で署名SG3を算出し、その
署名は端末TEを介してカードC2に伝送される。
、過程A227で乱数NA2と共に読まれ、カードC2のメモリ21と22に同
様にインプリメンテーションされたアルゴリズムAA2に適用される。過程A2
28で、アルゴリズムAA2は結果R3を生成する。カードC2が受け取った署
名SG3を、過程A24に相当する過程A229で、結果R3と比較する。SG
3=R3である場合は、カードC1はカードC2によって認証され、事前検査方
法は過程E4に移行する。そうでない場合、つまりSG3≠R3である場合は、
カードC2はカードC1を過程A25で拒絶し、SIMカードは端末TEに「S
IMカード不許可」というメッセージを表示するように求め、事前検査方法は終
了する。
に保存されるプログラムの全部または一部が読み込み不可能で実行不可能なまま
になる。
先立って予め二枚のカードの相互認証が行われ、その後に、プログラム実行の全
セッションを通じての認証が行われる。始めのうちは、各カードが乱数を生成し
て、それをもう一枚のカードに伝送する。二つの乱数に基づき、各カードがセッ
ション鍵と呼ばれる鍵を計算する。各カードは、セッション鍵を用いる暗号化ア
ルゴリズムを、二つの乱数のように、既知のメッセージに適用して、暗号化され
たメッセージを得る。各カードはその暗号化されたメッセージをもう一枚のカー
ドに伝送し、もう一枚のカードから受け取った暗号化メッセージの真正性を検証
する。
る。プログラムを実行する全セッションを通じて、一枚のカードからもう一枚の
カードに向け伝送された全てのメッセージが次のように認証される。伝送すべき
メッセージにアルゴリズムを適用し、前記メッセージの電子指紋を得る。セッシ
ョン鍵を用いる署名アルゴリズムをその電子指紋に適用して、署名を得て、該署
名が、それに対応するメッセージと共に伝送されることになる。一枚のカードが
もう一枚のカードから署名付きのメッセージを受け取る場合には、カードがその
電子指紋と受け取ったメッセージに対応する署名とを再計算し、この署名がメッ
セージと共に受け取った署名と同一であることを検証する。
ある。
ズムである。
である。
リズムである。
リズムである。
リズムである。
リズムである。
Claims (17)
- 【請求項1】端末(TE)が接続された遠隔通信網(RR)に関連するデー
タを保存する第一のチップカード(C1)に加えて、端末(TE)内に挿入され
た第二のチップカード(C2)に保存されたプログラムの実行を事前に検査する
方法であって、プログラムの実行(E5)に先立って、第一と第二のカード(C
1,C2)の一方を他方で認証する過程(A1,A2)を含むことを特徴とする
方法。 - 【請求項2】認証が、第一カード(C1)による第二カード(C2)の認証
(A1)を有する場合には、以下の過程を含むことを特徴とする、請求項1に記
載の方法。 ―第二カードが第一カードに伝送するプログラムの識別子(IPA)と鍵(Ka
)とを、第一カードに保存されたアルゴリズム(AA1a)に適用して(A12
1)、結果(R1)を生成し、 ―結果(R1)と、第二カードが第一カードに伝送する証明書(CERT)とを
比較(A123)して、両者が等しい場合にのみ、プログラムの実行を行う。 - 【請求項3】認証が、プログラムの識別子(IPA)に応じて、第一カード
(C1)に保存された鍵テーブル(TKa)から鍵(Ka)を選定(A120)
することを含むことを特徴とする、請求項1に記載の方法。 - 【請求項4】認証が、第一カード(C1)による第二カード(C2)の認証
(A1)を有する場合には、以下の過程を含むことを特徴とする、請求項1に記
載の方法。 ―第一カード(C1)から第二カード(C2)に乱数(NA1)を伝送し(A1
24)、 ―第二カードに保存されたアルゴリズム(AA1b)に、伝送された乱数と鍵(
Kb)とを適用して(A125,A126)、第一カード(C1)に伝送する署名
(SG2)を生成し、 ―第一カード内に保存されたアルゴリズム(AA1b)に、乱数と鍵(Kb)と
を適用して(A128)、結果(R2)を生成し、 ―その結果を、第一カードに伝送された署名と比較(A129)して、両者が等
しい場合にのみ、プログラムの実行を行う。 - 【請求項5】認証は、第二カードが第一カードに伝送したプログラムの識別
子(IPA)に応じて、第一カード(C1)に保存された鍵テーブル(TKb)
から鍵(Kb)を選定すること(A127)を含むことを特徴とする、請求項4
に記載の方法。 - 【請求項6】認証が、第二カード(C2)による第一カード(C1)の認証
(A2)を有する場合に、以下の過程を含むことを特徴とする、請求項1に記載
の方法。 ―第一カード(C1)から第二カードに番号(IMSI)の所定のフィールド(
MNC)を伝送し(A220)、 ―第二カード内で、その所定のフィールド(MNC)を番号(MNC2)と比較
し(A222)、両者が等しい場合にのみ、プログラムを実行するか、またはそ
の内容を読み込む。 - 【請求項7】所定のフィールドが、少なくとも第一カードの識別番号(IM
SI)に保存された遠隔通信網(RR)の識別符号(MNC)を含むことを特徴
とする、請求項6に記載の方法。 - 【請求項8】認証が、第二カード(C2)による第一カード(C1)の認証
(A2)を有する場合に、以下の過程を含むことを特徴とする、請求項1に記載
の方法。 ―第一カード(C1)から第二カード(C2)に乱数(NA2)を読み込み(A
223,A224)、 ―第一カードに保存されたアルゴリズム(AA2)に、乱数と鍵(C)とを適用
し(A226)、第二カード(C2)に伝送される署名(SG3)を生成し、 ―第二カードに保存されたアルゴリズム(AA2)に、乱数(NA2)と鍵(C
)とを適用して(A228)、結果(R3)を生成し、 ―その結果を、第二カードに伝送される署名と比較し(A229)、両者が等し
い場合にのみ、プログラムを実行するか、またはその内容を読み込む。 - 【請求項9】認証は、第二カードが第一カードに伝送したプログラムの識別
子(IPA)に応じて、第一カード(C1)に保存された鍵テーブル(TC)か
ら鍵(C)を選定(A225)することを含むことを特徴とする、請求項8に記
載の方法。 - 【請求項10】第一カード(C1)による第二カード(C2)の第一認証(
A1)と第二カードによる第一カードの第二認証(A2)とを含み、該第二認証
は、第二カードが第一カードによって認証されたら、第一認証に続いて行われ、
該第二認証の後で、第一カードが第二カードによって認証されたら、プログラム
が実行されるか、あるいは、第二カード(C2)による第一カード(C1)の第
一認証(A2)と第一カードによる第二カードの第二認証(A1)とを含み、該
第二認証は、第一カードが第二カードによって認証されたら、第一認証に続いて
行われ、該第二認証の後で、第二カードが第一カードによって認証されたら、プ
ログラムが実行されることを特徴とする、請求項1から9のいずれか一つに記載
の方法。 - 【請求項11】第二カード(C2)から第一カード(C1)に伝送される認
証要求(DA1;DA2)の応答としてのみ、認証の少なくとも一部(A1,A
2;A2)が実行されることを特徴とする、請求項1から10のいずれか一つに
記載の方法。 - 【請求項12】第一カード(C1)の要求(A11,A21)の応答として
、遠隔通信網(RR)のサーバー(SA)の中で実行される認証過程を含むこと
を特徴とする、請求項1から11のいずれか一つに記載の方法。 - 【請求項13】端末に接続された読み取り手段(35)の中に第二カード(
C2)を挿入する(E0)応答として、第二カード(C2)でプログラムを実行
する為に、第一カード(C1)または端末(TE)から特性(CPA)を読み取
り(E1)、第一カード及び/又は端末のハードウェアとソフトウェアの容量に
比較しながら特性を分析し(E2)、前記特性が第一カード及び/又は端末と不
適合である場合には、第二カードを拒絶することを特徴とする、請求項1から1
2のいずれか一つに記載の方法。 - 【請求項14】カードの認証(A1,A2)とプログラムの実行(E5)と
の間で、第二カード(C2)から第一カード(C1)にプログラム(PA)を遠
隔ロードし(E5)、第一カード(C1)内でプログラムを実行する(E5)こ
とを含むことを特徴とする、請求項1から13のいずれか一つに記載の方法。 - 【請求項15】プログラムは、第一カード(C1)のコマンドの下で起動(
E5)され、第二カード(C2)内で実行され、コマンドと応答の交換を、第二
カード(C2)と端末(TE)との間で直接、または第一カード(C1)を介し
て行うことを特徴とする、請求項1から13のいずれか一つに記載の方法。 - 【請求項16】カードの認証(A1,A2)とプログラムの実行(E5)と
の間で、第二カード(C2)から端末(TE)にプログラム(PA)を遠隔ロー
ドし、端末内でプログラムを実行する(E5)ことを含むことを特徴とする、請
求項1から13のいずれか一つに記載の方法。 - 【請求項17】遠隔通信網は無線電話網(RR)であり、端末は移動無線電
話端末(TE)であり、第一のチップカードは加入者の身元識別カード(C1)
であることを特徴とする、請求項1から16のいずれか一つに記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9907059A FR2794595B1 (fr) | 1999-06-03 | 1999-06-03 | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
FR99/07059 | 1999-06-03 | ||
PCT/FR2000/001285 WO2000075883A1 (fr) | 1999-06-03 | 2000-05-12 | Procede de pre-controle d'un programme contenu dans une carte a puce additionnelle d'un terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003501759A true JP2003501759A (ja) | 2003-01-14 |
JP4635244B2 JP4635244B2 (ja) | 2011-02-23 |
Family
ID=9546374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001502080A Expired - Fee Related JP4635244B2 (ja) | 1999-06-03 | 2000-05-12 | 端末の追加のチップカード内に保存されたプログラムの事前検査方法 |
Country Status (10)
Country | Link |
---|---|
US (2) | US6925560B1 (ja) |
EP (1) | EP1190399B1 (ja) |
JP (1) | JP4635244B2 (ja) |
CN (1) | CN100403343C (ja) |
AT (1) | ATE260501T1 (ja) |
AU (1) | AU4575900A (ja) |
DE (1) | DE60008531T2 (ja) |
ES (1) | ES2216886T3 (ja) |
FR (1) | FR2794595B1 (ja) |
WO (1) | WO2000075883A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007513402A (ja) * | 2003-11-06 | 2007-05-24 | インテュウェーブ リミテッド | 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス |
JP2008171041A (ja) * | 2007-01-05 | 2008-07-24 | Ricoh Co Ltd | 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法 |
WO2010150441A1 (ja) * | 2009-06-25 | 2010-12-29 | 株式会社日立製作所 | 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 |
JP2014523223A (ja) * | 2011-08-09 | 2014-09-08 | クアルコム,インコーポレイテッド | 取外し可能モジュールをアクセス端末に結び付ける装置および方法 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7076445B1 (en) | 2000-06-20 | 2006-07-11 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same in a computer gaming environment |
JP2002185579A (ja) * | 2000-12-08 | 2002-06-28 | Nec Corp | 携帯電話端末のアプリケーションバックアップ方法 |
FI20002899A0 (fi) * | 2000-12-29 | 2000-12-29 | Nokia Corp | Järjestely informaation kommunikoimiseksi |
WO2002078282A2 (en) * | 2001-03-22 | 2002-10-03 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile communications device |
JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
US7366913B1 (en) * | 2002-09-04 | 2008-04-29 | Haley Jeffrey T | Knowledge-type authorization device and methods |
JP2004295271A (ja) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US7269727B1 (en) * | 2003-08-11 | 2007-09-11 | Cisco Technology, Inc. | System and method for optimizing authentication in a network environment |
EP1513040B1 (en) | 2003-09-03 | 2006-12-20 | France Telecom | System and method for distributing content access data |
EP1513113B2 (en) | 2003-09-03 | 2011-02-23 | France Telecom | System and method for providing secured communication based on smart cards |
EP1536606A1 (fr) | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
FR2863425B1 (fr) * | 2003-12-04 | 2006-02-10 | Gemplus Card Int | Procede et systeme de configuration automatique d'appareil dans un reseau de communication |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
EP1601154A1 (en) * | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
CA2566801A1 (en) * | 2004-07-14 | 2006-01-19 | Matsushita Electric Industrial Co., Ltd. | Method for authenticating and executing an application program |
EP1810535A1 (en) * | 2004-10-29 | 2007-07-25 | Telecom Italia S.p.A. | Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment |
JP4709556B2 (ja) * | 2005-01-13 | 2011-06-22 | 株式会社東芝 | 端末機器に装着される電子装置及び通信システム |
JP3944216B2 (ja) * | 2005-03-11 | 2007-07-11 | 株式会社エヌ・ティ・ティ・ドコモ | 認証装置、携帯端末、及び、認証方法 |
JP3845106B2 (ja) | 2005-03-14 | 2006-11-15 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末、及び、認証方法 |
JP2006295234A (ja) * | 2005-04-05 | 2006-10-26 | Toshiba Corp | 認証システム、認証方法および入退場管理システム |
AU2005331488B8 (en) * | 2005-04-29 | 2011-03-03 | Telecom Italia S.P.A. | Method for the management of a peripheral unit by a SIM card in wireless communication terminals, and peripheral unit for implementing the method |
US8320880B2 (en) * | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
DE102005041871A1 (de) * | 2005-09-02 | 2007-03-08 | Allmobility Deutschland Gmbh | Verfahren zum Registrieren von Mobilfunkdaten und Datenträgeranordnung zur Ausführung eines derartigen Verfahrens |
GB2438452B (en) * | 2006-05-24 | 2010-12-15 | Nokia Corp | Portable telecommunications apparatus |
TWM307149U (en) * | 2006-06-23 | 2007-03-01 | Int Currency Tech | Multi-card reading module apparatus |
JP4430055B2 (ja) * | 2006-10-03 | 2010-03-10 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末及び端末制御方法 |
US20080083827A1 (en) * | 2006-10-06 | 2008-04-10 | Taisys Technologies Co., Ltd. | Security method of dual-card assembly |
US8037524B1 (en) * | 2007-06-19 | 2011-10-11 | Netapp, Inc. | System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys |
US8738907B2 (en) * | 2007-08-02 | 2014-05-27 | Motorola Solutiions, Inc. | Wireless device authentication and security key management |
US9311766B2 (en) | 2007-09-12 | 2016-04-12 | Devicefidelity, Inc. | Wireless communicating radio frequency signals |
US20090069049A1 (en) * | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Interfacing transaction cards with host devices |
EP2332313B1 (de) * | 2008-09-22 | 2016-04-27 | Bundesdruckerei GmbH | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem |
US9189256B2 (en) * | 2008-11-20 | 2015-11-17 | Nokia Technologies Oy | Method and apparatus for utilizing user identity |
TR200906982A2 (tr) * | 2009-09-10 | 2011-03-21 | Turkcell İleti̇şi̇m Hi̇zmetleri̇ A.Ş. | Merkezi yönetimli bir uçtan uca (M2M) servis geliştirme ve kontrol sistemi |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
EP2503809A1 (en) | 2011-03-21 | 2012-09-26 | Gemalto SA | Method and device for authenticating at least two tokens |
KR101777389B1 (ko) * | 2016-04-05 | 2017-09-26 | 한국전자통신연구원 | 인지 정보 기반 인증 장치 및 방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0483447A (ja) * | 1990-07-26 | 1992-03-17 | Tamura Electric Works Ltd | 移動無線電話装置 |
JPH08505027A (ja) * | 1993-07-30 | 1996-05-28 | エリクソン ジーイー モービル コミュニケーションズ インコーポレイテッド | セルラー移動電話機を高度化する方法及び装置 |
JPH08339429A (ja) * | 1995-06-09 | 1996-12-24 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体およびこれを用いた情報処理システム |
JPH11501424A (ja) * | 1995-02-15 | 1999-02-02 | ノキア モービル フォーンズ リミティド | 移動局においてアプリケーションを使用する方法、移動局、及び支払いを行うシステム |
JPH11134189A (ja) * | 1997-10-30 | 1999-05-21 | Oki Electric Ind Co Ltd | メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置 |
JP2002537618A (ja) * | 1999-02-19 | 2002-11-05 | フランス テレコム | 電子決済を実施するための方法およびシステム |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
JPS61278989A (ja) * | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPS6228868A (ja) * | 1985-07-31 | 1987-02-06 | Casio Comput Co Ltd | Icカ−ドシステム |
US4752677A (en) * | 1985-09-25 | 1988-06-21 | Casio Computer Co., Ltd. | Customer service system for use in IC card system |
ATE85444T1 (de) * | 1987-03-04 | 1993-02-15 | Siemens Nixdorf Inf Syst | Datenaustauschsystem. |
GB2204973A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data processing system |
SE467559B (sv) * | 1991-04-12 | 1992-08-03 | Comvik Gsm Ab | Foerfarande vid telefonsystem |
US5365516A (en) * | 1991-08-16 | 1994-11-15 | Pinpoint Communications, Inc. | Communication system and method for determining the location of a transponder unit |
US5534857A (en) * | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
GB2269512B (en) * | 1992-08-03 | 1996-08-14 | Nokia Mobile Phones Uk | Radio arrangement |
FR2696067B1 (fr) * | 1992-09-21 | 1994-11-25 | France Telecom | Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant. |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
DE4307122A1 (de) * | 1993-03-06 | 1994-09-08 | Sel Alcatel Ag | Chipkarte |
FR2704081B1 (fr) * | 1993-04-16 | 1995-05-19 | France Telecom | Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
DE4317143C2 (de) * | 1993-05-24 | 1999-02-18 | Deutsche Telekom Mobil | Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes |
US5854581A (en) * | 1994-03-08 | 1998-12-29 | Oki Electric Industry Co., Ltd. | Transaction processing system and transaction processing method |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
US6298441B1 (en) * | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
US5979773A (en) * | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
US5809415A (en) * | 1995-12-11 | 1998-09-15 | Unwired Planet, Inc. | Method and architecture for an interactive two-way data communication network |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
FR2742959B1 (fr) * | 1995-12-21 | 1998-01-16 | Alcatel Mobile Comm France | Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
JPH09265516A (ja) * | 1996-03-29 | 1997-10-07 | Toshiba Corp | プリペイド用icカード処理装置 |
DE19617943C2 (de) * | 1996-04-29 | 1998-12-17 | Mannesmann Ag | Verfahren zum Zugänglichmachen von Mikroprozessorkarten |
FR2748834B1 (fr) * | 1996-05-17 | 1999-02-12 | Gemplus Card Int | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
US5763862A (en) * | 1996-06-24 | 1998-06-09 | Motorola, Inc. | Dual card smart card reader |
US5884168A (en) * | 1996-08-30 | 1999-03-16 | Ericsson, Inc. | Multiple cellular systems with limited sim card information |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
JPH10222618A (ja) * | 1997-01-31 | 1998-08-21 | Toshiba Corp | Icカード及びicカード処理システム |
JPH1125233A (ja) * | 1997-02-07 | 1999-01-29 | Oki America Inc | Icカードのための方法及び装置 |
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
JPH10302030A (ja) * | 1997-02-28 | 1998-11-13 | Toshiba Corp | 接続装置、および情報処理装置 |
US6178335B1 (en) * | 1997-03-27 | 2001-01-23 | Siemens Information And Communication Networks, Inc. | Wireless communication system |
US6003014A (en) * | 1997-08-22 | 1999-12-14 | Visa International Service Association | Method and apparatus for acquiring access using a smart card |
US6002929A (en) * | 1997-09-29 | 1999-12-14 | Mototrola, Inc. | Exchange which extends SIM based authentication and method therefor |
US6052604A (en) * | 1997-10-03 | 2000-04-18 | Motorola, Inc. | Exchange which controls M SIMs and N transceivers and method therefor |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
GB2336507B (en) * | 1998-04-16 | 2003-02-12 | Motorola Ltd | Data carrier system |
US6606491B1 (en) * | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
-
1999
- 1999-06-03 FR FR9907059A patent/FR2794595B1/fr not_active Expired - Fee Related
-
2000
- 2000-05-12 DE DE60008531T patent/DE60008531T2/de not_active Expired - Lifetime
- 2000-05-12 EP EP00927334A patent/EP1190399B1/fr not_active Expired - Lifetime
- 2000-05-12 ES ES00927334T patent/ES2216886T3/es not_active Expired - Lifetime
- 2000-05-12 AU AU45759/00A patent/AU4575900A/en not_active Abandoned
- 2000-05-12 CN CNB008112843A patent/CN100403343C/zh not_active Expired - Fee Related
- 2000-05-12 AT AT00927334T patent/ATE260501T1/de not_active IP Right Cessation
- 2000-05-12 JP JP2001502080A patent/JP4635244B2/ja not_active Expired - Fee Related
- 2000-05-12 WO PCT/FR2000/001285 patent/WO2000075883A1/fr active IP Right Grant
- 2000-06-05 US US09/586,977 patent/US6925560B1/en not_active Expired - Fee Related
-
2004
- 2004-12-14 US US11/010,331 patent/US8015407B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0483447A (ja) * | 1990-07-26 | 1992-03-17 | Tamura Electric Works Ltd | 移動無線電話装置 |
JPH08505027A (ja) * | 1993-07-30 | 1996-05-28 | エリクソン ジーイー モービル コミュニケーションズ インコーポレイテッド | セルラー移動電話機を高度化する方法及び装置 |
JPH11501424A (ja) * | 1995-02-15 | 1999-02-02 | ノキア モービル フォーンズ リミティド | 移動局においてアプリケーションを使用する方法、移動局、及び支払いを行うシステム |
JPH08339429A (ja) * | 1995-06-09 | 1996-12-24 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体およびこれを用いた情報処理システム |
JPH11134189A (ja) * | 1997-10-30 | 1999-05-21 | Oki Electric Ind Co Ltd | メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置 |
JP2002537618A (ja) * | 1999-02-19 | 2002-11-05 | フランス テレコム | 電子決済を実施するための方法およびシステム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007513402A (ja) * | 2003-11-06 | 2007-05-24 | インテュウェーブ リミテッド | 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス |
JP2008171041A (ja) * | 2007-01-05 | 2008-07-24 | Ricoh Co Ltd | 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法 |
WO2010150441A1 (ja) * | 2009-06-25 | 2010-12-29 | 株式会社日立製作所 | 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 |
JP2011008456A (ja) * | 2009-06-25 | 2011-01-13 | Hitachi Ltd | 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 |
JP2014523223A (ja) * | 2011-08-09 | 2014-09-08 | クアルコム,インコーポレイテッド | 取外し可能モジュールをアクセス端末に結び付ける装置および方法 |
Also Published As
Publication number | Publication date |
---|---|
CN100403343C (zh) | 2008-07-16 |
EP1190399A1 (fr) | 2002-03-27 |
US6925560B1 (en) | 2005-08-02 |
ES2216886T3 (es) | 2004-11-01 |
JP4635244B2 (ja) | 2011-02-23 |
FR2794595B1 (fr) | 2002-03-15 |
US20050105731A1 (en) | 2005-05-19 |
ATE260501T1 (de) | 2004-03-15 |
DE60008531T2 (de) | 2004-12-23 |
FR2794595A1 (fr) | 2000-12-08 |
US8015407B2 (en) | 2011-09-06 |
DE60008531D1 (de) | 2004-04-01 |
AU4575900A (en) | 2000-12-28 |
EP1190399B1 (fr) | 2004-02-25 |
WO2000075883A1 (fr) | 2000-12-14 |
CN1369084A (zh) | 2002-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003501759A (ja) | 端末の追加のチップカード内に保存されたプログラムの事前検査方法 | |
JP6035443B2 (ja) | 記憶媒体 | |
KR100506432B1 (ko) | 스마트 카드에서 pki 기능들을 인에이블링시키는 방법 | |
RU2391796C2 (ru) | Ограниченный доступ к функциональным установкам мобильного терминала | |
US7793102B2 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
US20030079124A1 (en) | Secure method for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address | |
EP1901192A1 (en) | Mobile application registration | |
JP2009515403A (ja) | 電気通信ネットワークにおけるユーザアカウントの遠隔有効化 | |
US7974603B2 (en) | Authentication vector generating device, subscriber authentication module, mobile communication system, and authentication vector generation method | |
JP4629579B2 (ja) | 移動端末を介した資源の制御方法及びシステム、関連のネットワーク並びにそのためのコンピュータプログラムプロダクト | |
CN111163467B (zh) | 5g用户终端接入5g网络的方法、用户终端设备及介质 | |
JP4603221B2 (ja) | 端末の追加チップカード内のプログラムの準備と実行 | |
CN109451483B (zh) | eSIM数据处理方法、设备及可读存储介质 | |
EP1176844B1 (en) | Telecommunication system and method for authenticating information related to a subscriber | |
JP2002528978A (ja) | 認証方法及びシステム | |
US20050102519A1 (en) | Method for authentication of a user for a service offered via a communication system | |
JP4103678B2 (ja) | 無線通信サービス登録方法及びシステム | |
CN113923660A (zh) | 一种终端接入局域网的认证方法、设备及存储介质 | |
CN106454807B (zh) | 一种终端激活方法及移动终端 | |
CN114066605A (zh) | 在线开户方法及装置 | |
KR20170058346A (ko) | 코드 조합 방식 결제 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100402 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100409 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20101101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101101 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |