説明

サーバへアクセスする端末の識別方法

第1の識別子が平文で送信されたり、一時的な識別子で置換されることなく、第1の識別子(ID)により、携帯無線電話ネットワークにおいて例えば名目ロケーティングレコーダを含むサーバ(MS)により識別される移動無線電話機などの端末内のチップカード。前記第1の識別子(ID)の匿名識別子(IA1)が、生成された乱数および少なくとも乱数が適用された公開鍵(KPU)非対称アルゴリズム(AA)の結果に基づいてカード内で決定される。匿名識別子は、サーバに送信され、秘密鍵(KPR)および少なくとも部分的に匿名識別子が適用される非対称アルゴリズムを少なくとも実行することにより第1の識別子を回復する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバにアクセスするユーザ端末、特に、チップカードなどのユーザ所有の携帯電子体、またはそのような端末を使用するユーザ自身の識別に関する。この識別方法を使用して、電気通信ネットワークを介して、サーバリソースが提供するサービス、例えば別のユーザ端末との呼を設定するサービスなどにアクセスする。
【背景技術】
【0002】
無線電話端末のユーザは、サービスにアクセスするために任意の電気通信ネットワークのサーバに自分自身を識別させなければならない。そのため、その端末すなわちユーザを識別する識別子を少なくとも1回平文で端末からサーバへ送信する。そのとき、端末およびサーバ間で交換されるメッセージの中に、識別子も存在する。これにより、サーバの管理者は、申し込まれたサービスをユーザの加入に関連するデータの関数として処理し、そのサービスの請求処理を行うことができる。
【0003】
このような端末クライアントサーバシステムでは、攻撃者は端末から送信されるメッセージに含まれるその端末またはそのユーザの識別子を見抜くことができ、ユーザを突き止め、例えば、端末からサーバへ送信されたメッセージやその日時を傍受したりする。
【0004】
GSMタイプの携帯無線電話システムでは、各移動端末は固有の国際識別子(IMSI、International Mobile Subscriber Identity、国際移動電話加入者識別番号)により識別される。セキュリティの理由から、この識別子(IMSI)は、ユーザの移動端末および無線電話ネットワークの固定ネットワーク間の無線インタフェースを介して、例えば端末のスイッチをオンにした後または端末が受信地域外へ出た後などにしか送信されない。IMSIユーザの識別子の機密性を保護するために、移動端末が自分自身を無線電話システムの固定ネットワークに識別させる必要があるたびに、一時的なIMSI識別子(Temporary Mobile Subscriber Identity、一時的移動電話加入者識別番号)が、IMSI識別子に取って代わる。TMSI一時的識別子は、移動端末のスイッチをオンにするたび、または、適切な場合、端末のロケーション・ゾーン間の移動に対するVLRレジスタの変更中に、移動端末が一時的に記憶されるビジタロケーションレジスタ(VLR)により送信される。
【0005】
しかし、端末のスイッチを初めてオンにした後、移動端末およびVLRレジスタ間の交換の間、固有のIMSI識別子が傍受される可能性がある。TMSI一時的識別子を後で送信しても、ユーザに対する不正な攻撃者によるIMSI識別子の置換は改善されない。
【0006】
さらに、一時的識別子の変更は、VLRレジスタを含む固定ネットワークのサーバリソースによる一般的な方法で、無線電話ネットワークの固定ネットワークにより決定されるが、これにより、移動端末レベルでのユーザによる個人識別子の取り扱い制御が妨げられる。
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明の目的は、これらの欠点を解決して、端末およびサーバ間のセッションおよびセッションの確立の間、より一般的には、従来の技術を使用して識別子を送信しなければならない時はいつも、端末またはユーザの個人識別子を平文でサーバに送信しないようにすることであり、また、サーバに対する端末またはユーザの識別を可能にし、端末レベルで実際に送信した識別子を管理することである。
【課題を解決するための手段】
【0008】
この目的を達成するため、第1の識別子を使用して、サーバリソースが通信ネットワークを介して、公開鍵を使用する非対称アルゴリズムが実装されたユーザ端末リソースまたはこの端末リソースのユーザを識別する方法が提供され、この方法は、ユーザ端末リソースに乱数を生成するステップと、少なくとも第1の識別子の一部および少なくとも乱数が適用される非対称アルゴリズムの実行結果から、乱数の関数として第2の識別子を端末リソースにおいて決定するステップと、サーバリソースに第2の識別子を送信するステップと、サーバリソースにおいて、秘密鍵および少なくとも部分的に第2の識別子が適用される非対称アルゴリズムを少なくとも実行することによって第1の識別子を取り出し、サーバリソースが、取り出した第1の識別子がサーバリソースのメモリに書き込まれているかどうかを確認するステップとからなる。
【0009】
少なくとも1つの、サーバリソースによる端末リソースの認証、またはそれらの相互認証を含む場合、本発明による方法の上記各ステップは、その認証に先行する。
第2識別子の決定およびサーバリソースへの送信の結果として、端末のユーザの第1の個人識別子は、端末リソースからサーバリソースへ送信されることはない。これは、第1の識別子はIMSIユーザ識別子の全てまたは一部でありうるので、GSMタイプの携帯無線電話システムの移動端末の場合、端末リソース内で保護されたままであることを意味する。第2の識別子は、通話の始め、すなわち呼の設定中またはセッションの設定中に、端末リソースからサーバリソースへ送信され、サーバは第2の識別子をユーザの第1の識別子に復号化し、ユーザを識別する。
【0010】
第2の識別子は、端末リソースにおける別の乱数の生成によって変更される。したがって、端末リソースは、局所的に、サーバリソースとは独立に特定のイベントの関数として、または周期的に、またはユーザの要求を受けて手動で、第2の識別子の変更を処理する。
【0011】
ユーザの第1識別子のセキュリティをさらに強化する目的で、送信される第2の識別子を生成するために、端末リソースでの非対称アルゴリズムの実行に必要な公開鍵は、好適には端末リソースによるサーバリソースの事前認証の後に、サーバリソースの要求どおりに修正できる。この場合、本発明による認証方法は、サーバリソースの非対称アルゴリズム用の公開鍵および秘密鍵の変更ステップと、変更された公開鍵をサーバリソースから端末リソースへダウンロードするステップとを含む。
【0012】
本発明はまた、チップカードなどのユーザ端末リソースに関する。ユーザ端末リソースは、自分自身またはそのユーザをサーバリソースに識別させるものであり、本発明による認証方法を実行する。端末リソースは、乱数を生成するリソースと、生成した乱数の関数として少なくとも第1の識別子の一部および少なくとも乱数が適用される非対称アルゴリズムの実行結果から、第2の識別子を決定し、秘密鍵および少なくとも部分的に第2の識別子が適用される非対称アルゴリズムを少なくとも実行することによって第1の識別子を取り出し、取り出した第1の識別子がサーバリソースのメモリに書き込まれているかどうかを確認する、サーバリソースに第2の識別子を送信するリソースとを含むことを特徴とする。
例えば、乱数を生成するリソースおよび第2識別子を決定するリソースは、チップカードタイプの携帯電子体に含まれている。
【0013】
本発明の別の特徴および長所は、添付図面を参照しながら本発明の好適な実施形態についての以下の説明を読めばより明らかになるだろう。
【発明を実施するための最良の形態】
【0014】
図1に示す本発明のクライアント/サーバ構造の第1の実施例によれば、ユーザ端末リソースは、ユーザ移動無線電話端末(TU)からなり、より詳しくは、この端末(TU)は、チップカード(CD)タイプのSIM(加入者識別モジュール)カードと呼ばれる取り外し可能なモジュールを含む。
【0015】
現在、ユーザ無線電話端末(TU)は、例えばGSMまたはUMTSタイプのデジタル携帯無線電話システム(RR)の地域帯に位置していると仮定する。図1では、この地域帯は、ネットワーク(RR)の固定部により図示されており、このネットワークは、移動交換局(MSC)の交換機を含み、移動交換局は、基地局コントローラ(BSC)を介して基地局(BTS)に接続され、次に電波伝搬路上で無線電話端末(TU)に接続されており、また、交換電話ネットワークの独自経路指定電話交換機(RTC/STN)にも接続されている。
【0016】
本発明のクライアント/サーバ構造の第1の実施例によれば、サーバリソース(MS)は、移動端末の移動、移動端末との通信のセキュリティ、およびネットワーク(RR)における移動端末との発着呼を処理するのに使用される無線電話ネットワーク(RR)の固定部の構成要素を全体的にグループ化する。サーバリソース(MS)のこれらの構成要素は、主に、少なくとも交換局(MSC)に接続し、地域帯に位置する移動端末、より正確には端末に内蔵されたチップカード(CP)を所有するユーザのIDおよび加入者プロファイルなどの特性を含むビジタロケーションレジスタ(VLR)と、無線電話システム(RR)の信号ネットワークを介して移動サービス(MSC)の複数の交換機に接続されるホームロケーションレジスタ(HLR)とである。
【0017】
後述するように、本発明では、VLRレジスタは、一時的識別子(TMSI)を割り当てて地域帯にある各移動端末(TU)を識別することはせず、各ユーザ端末(TU)が送信する偽名(IA1、IA2)などの各匿名識別子にはトランスペアレントであり、自分自身をサーバリソースに識別させる。交換局(MSC)がサービスを提供する地域帯に一時的に位置する、図1の端末(TU)などのビジタ移動無線電話端末の通信は、この交換局によって処理される。
【0018】
ホームロケーションレジスタ(HLR)は、本質的にはVLRレジスタ同様、各移動端末(TU)、より正確には各SIMカード(CP)用のデータベースであり、固有のユーザ識別子(ID)を含む。この識別子(ID)は、チップカード(CP)上の不揮発性EEPROMメモリに書き込まれることにより、ユーザが加入している間、この無線電話サービスに属する。識別子(ID)はまた、チップカード(CP)を識別し、少なくとも部分的には、特にGSMタイプの無線電話ネットワーク用の国際識別子(IMSI)と同一であって良い。ホームロケーションレジスタ(HLR)は、例えばディレクトリ電話番号、加入者プロファイルなど、ユーザに関連する他の特性を記憶する。
【0019】
既知のように、ホームロケーションレジスタ(HLR)は、非常にしばしばホームロケーションレジスタ(HLR)と同じプラットフォームにおいて認証センタ(AUC)と共に働く。認証センタはユーザ認証を実行し、認証および鍵決定アルゴリズムを実行して無線インタフェース上で移動端末(TU)および基地局(BTS)間を通過するデータの機密性に貢献する。認証センタは、それぞれユーザに帰属する秘密認証鍵および暗号鍵を生成する。特に、本発明によれば、認証センタ(AUC)は、秘密鍵(KPR)が認証センタ(AUC)およびホームロケーションレジスタ(HLR)に記憶された非対称アルゴリズム(AA)と、鍵が本発明の第1の実施形態による乱数(R)から得られる対称アルゴリズム(AS)とを実行するか、秘密鍵(KPR)を使用する非対称アルゴリズム(AA)のみを実行する。
【0020】
例えば、公開鍵を使用する非対称アルゴリズム(AA)は、El Gamalアルゴリズム、Cramer-Shoup、RSAOAEP(Rivest, Shamir, and Adelman最適非対称暗号符号化)であって良い。秘密鍵(KPR)はネットワーク(RR)の全てのユーザに共通しているとは限らないが、いくつかの秘密鍵(KPR)の各々はユーザ識別子(ID)のグループとの通信においてユーザグループに帰属する。これらの通信はホームロケーションレジスタ(HLR)に記憶される。
既知のように、SIMマイクロコントローラカード(CP)は、主にマイクロプロセッサ(PR)および3つのメモリ(M1、M2、およびM3)を含む。
【0021】
本発明によれば、乱数生成器(GA)が、チップカードのプロセッサ(PR)内にある、またはプロセッサ(PR)と接続するハードウェアに実装される。生成器(GA)はメモリM1からの要求に応えてチップカード(CP)の匿名認証に関与する。乱数生成器は、ROMメモリM1にソフトウェア形式で含まれていても良い。
【0022】
メモリM1は、ROMタイプであり、カードのオペレーティングシステムを含み、非常に頻繁にオペレーティングシステムが依存する仮想計算機を含む。本発明では、認証、通信およびアプリケーションアルゴリズム、および特にAAおよびASアルゴリズム、またはASアルゴリズムは、メモリM1に実装される。メモリM2は、EEPROMタイプの不揮発性メモリであり、ユーザに関連した特性、例えば、チップカード(CP)を所有するユーザの識別子(ID)、加入者プロファイル、電話番号簿、秘密コードなどを含む。
【0023】
また、メモリM2は、サーバリソース(MS)のホームロケーションレジスタ(HLR)により秘密鍵(KPR)と関連付けられた、メモリM1に実装された非対称アルゴリズム(AA)用の公開鍵(KPU)を含み、グループのユーザの識別子(ID)と各々通信するものもある。メモリM3は、移動端末(TU)に含まれるマイクロコントローラおよびプロセッサ(PR)間で交換されるデータの処理に使用されるRAMメモリである。
【0024】
本発明によるサーバリソース(MS)によるユーザ端末リソース(TU、CP)の識別方法の2つの実施形態を、図1に示す第1の実施例を参考にして以下で説明する。
本発明による識別プロセスは、例えば端末(TU)のスイッチをオンにした後、または端末(TU)における発呼の任意の設定中に、少なくともチップカードSIM(CP)からなる端末リソースおよびサーバリソース(MS)間で、無線電話ネットワーク(RR)を介して設定されるセッションの始まり(E0)で生じる。より一般的には、本発明のプロセスは、チップカードが従前の技術を使用して固定ネットワークに識別子を送信するたびに生じる。したがって、本発明のプロセスは、ホームロケーションレジスタ(HLR)および認証センタ(AUC)による、少なくともチップカード(CP)の認証に先行できる。
【0025】
図2に示す認証プロセスの第1の実施形態によれば、開始ステップ(E0)の後に続く、匿名識別子(IA1)を決定するステップE1乃至E6は、実質的にチップカード(CP)において実行され、ユーザ識別子(ID)を取り出すステップE6乃至E15は、無線電話ネットワーク(RR)のサーバリソース(MS)において実行される。
【0026】
ステップE1では、チップカード(CP)内の乱数生成器(GA)は、供給のためにメモリM3に格納されている乱数(R)を、メモリM1に実装されている非対称アルゴリズム(AA)に供給し、同じくメモリM1に実装されている対称アルゴリズムに鍵として供給する。
【0027】
公開鍵(KPU)およびユーザ識別子(ID)を、実質的には同時に起こるステップE2およびE3においてメモリから読み出し、アルゴリズムAAおよびASに各々供給する。生成された乱数(R)をデータとして公開鍵(KPU)を用いる非対称アルゴリズム(AA)に供給すれば、ステップE4において暗号化された乱数(RC)が生成される。前のステップ(E4)と同時に、生成された乱数(R)を固有の秘密鍵として、そしてユーザの識別子(ID)をデータとして、対称アルゴリズム(AS)に供給すれば、ステップE5において暗号化された識別子(IC)が生成される。実際には、識別子(ID)の一部分がASアルゴリズムに供給される。この部分には、ユーザのIMSI識別子に含まれ、ネットワーク(RR)におけるユーザを識別するユーザの秘密MSIN番号(Mobile Subscriber Identification Number)のみが含まれる。
【0028】
次に、AAおよびASアルゴリズムの実行後、プロセッサ(PR)は暗号化された乱数(RC)および暗号化された識別子(IC)を連結して、メモリM2に書き込まれている匿名識別子(IA1)にする。IA1識別子は、ユーザ、すなわちサーバリソース(MS)のクライアントとしてSIMカード(CP)の偽名の役割を果たす。この結合の後に、IA1偽名がメッセージで端末(TU)および無線電話ネットワーク(RR)を介してサーバリソース(MS)に送信される(ステップE6)。偽名(IA1)は、ユーザのIMSI識別子のプリフィクスMCC(Mobile Country Code)およびMNC(Mobile Network Code)を付して送信できるので、ホームロケーションレジスタ(HLR)は、ユーザの国コードおよびネットワーク(RR)コードを認識する。
【0029】
サーバリソース(MS)では、VLRレジスタは匿名識別子(IA1)をホームロケーションレジスタ(HLR)に再送信し、認証センタ(AUC)と協働して以下のステップE7乃至E13を実行する。
【0030】
ステップE7において、受信した匿名識別子(IA1)を構成する乱数(RC)および識別子(IC)をホームロケーションレジスタ(HLR)に書き込んだ後、認証センタ(AUC)はステップE8において秘密鍵(KPR)を読み出し、受信した暗号化された乱数(RC)と共にその秘密鍵を非対称アルゴリズム(AA)に適用する(ステップE9)。したがって、認証センタ(AUC)は、アルゴリズムAAの実行結果を構成する生成された乱数(R)を取り出し、これを鍵として対称アルゴリズム(AS)に適用し、対称アルゴリズム(AS)は、ステップE10においてホームロケーションレジスタ(HLR)から読み出した受信暗号化識別子(IC)をデータの形式で受信する。
【0031】
チップカード(CP)内でステップE5において初めに適用されたユーザ識別子(ID)は、次にホームロケーションレジスタ(HLR)により対称アルゴリズム(AS)からアウトプットとして取り出され、ステップE11においてそのデータベースに書き込まれたかどうかが確認される。取り出された識別子(ID)が認識されない場合、要求されたセッション、この場合には呼が、ステップE12において拒絶される。認識された場合、ホームロケーションレジスタ(HLR)はステップE13においてセッションを継続し、VLRレジスタにこのことを知らせる。VLRレジスタは、HLR-AUCペアによるチップカード(CP)の認証またはこれらの相互認証を命令する。
【0032】
ステップE13の後、チップカード(CP)は、自分自身をサーバリソース(MS)に識別させる必要があるたびに、メモリM2から読み出した偽名(IA1)を自動的にサーバリソース(MS)に送信する。しかし、ステップE14に示すように、チップカード(CP)は、再度乱数生成器(GA)を呼び出すことによりいつでも偽名(IA1)の変更を決定でき、その結果乱数生成器(GA)はステップE1において別の乱数(R)を生成する。ステップE1において生成器(GA)が別の乱数(R)を生成し、その結果ステップE1乃至E14の新サイクルが実行されると、端末リソースにおいて周期的となり、チップカード(CP)は、別の匿名識別子(IA1)の決定によりサーバリソース(MS)により周期的に識別される。
【0033】
別の変種によれば、ステップE1において生成器(GA)が別の乱数(R)を生成し、その結果ステップE1乃至E14のサイクルが実行されると、ユーザの制御可能状態かまたは制御不能状態で、例えば以下のイベントの少なくとも1つを端末(TU)とチップカード(CP)とからなる端末リソースに発生させることができる。イベントとは、HLR-AUCペアによるカードのチップカード(CP)への少なくとも1つの認証および端末のキーパッドへの秘密PIN番号の入力による端末(TU)ユーザの識別の前に端末(TU)のスイッチをオンにすること、呼の設定、端末リソースおよびサーバリソース間のセッションの設定、例えば、端末(TU)が現在関連付けられているネットワーク(RR)のVLRレジスタから別のVLRレジスタへの転送中の、別のサーバリソースによるサーバリソース(MS)の置換、ショートメッセージの送信または移動端末がウェブサイトサーバと通信するためのWAPポータルとの接続などのサービスアプリケーションの起動である。
【0034】
識別プロセスのセキュリティを改善するために、ホームロケーションレジスタ(HLR)、より一般的にはサーバリソース(MS)は、ステップE15に示すように、現在の秘密鍵(KPR)を別の秘密鍵に変更し、したがって現在の公開鍵(KPU)を別の公開鍵に変更することを何時でも決定できる。この場合、カード(CP)によるVLRレジスタの認証後、ホームロケーションレジスタ(HLR)は、他の公開鍵(KPU)をVLRレジスタ、無線電話ネットワーク(PR)および端末(TU)を介してチップカード(CP)のメモリM2にダウンロードするよう命令し、その結果、前記他の公開鍵(KPU)がステップE4における非対称アルゴリズム(AA)の次の実行に使用される。他の公開鍵(KPU)は、アルゴリズム、例えば、その秘密鍵が初めはチップカード(CP)のメモリM2に記憶されている対称アルゴリズムを実行することを通じてVLRレジスタにより安全なメッセージで送信され、前記他の公開鍵(KPU)はプロセッサ(PR)で認証される。
【0035】
図3に示す第2の実施形態によれば、前述のように端末(TU)のチップカード(CP)およびサーバリソース(MS)間で確立されるセッションはステップE0で始まり、このプロセスは、実質的にSIMカード(CP)で実行されるステップE21乃至E26、およびサーバリソース(MS)で実行されるステップE27乃至E33を含む。この第2の実施形態では、ROMメモリM1および認証センタ(AUC)は、公開鍵を用いる非対称アルゴリズム(AA)のみを含む。
【0036】
ステップE0の後、乱数生成器(GA)は、乱数(R)を生成し、この乱数(R)はメモリM3に書き込まれる(ステップE21)。ステップE22においてチップカード(CP)の識別子(ID)がメモリM2から読み出され、ステップE23においてプロセッサ(PR)は生成した乱数(R)と読み出された識別子(ID)の少なくとも一部とを連結する。公開鍵(KPU)がステップE24においてメモリM2から読み出され、ステップE25において生成された組合せ[R,ID]と共にデータとして非対称アルゴリズム(AA)に適用される。非対称アルゴリズム(AA)は、ステップE25において実行され、ステップE26においてユーザのSIMカード(CP)の匿名識別子(IA2)を生成する。この匿名識別子(IA2)はメモリM2に書き込まれ、偽名を構成する。暗号化された識別子(ID)を表す匿名識別子(IA2)は、チップカード(CP)により端末(TU)および無線電話ネットワーク(RR)を介してメッセージでサーバリソース(MS)に送信される。
【0037】
ビジタロケーションレジスタ(VLR)は、匿名識別子(IA2)をホームロケーションレジスタ(HLR)に再送信し、ホームロケーションレジスタ(HLR)はこれをステップE27においてメモリに書き込む。ステップE28において秘密鍵(KPR)がホームロケーションレジスタ(HLR)から読み出され、ホームロケーションレジスタ(HLR)は、以下のステップE29乃至E33を認証センタ(AUC)と協働して実行する。読み出された鍵(KPR)および識別子(IA2)がステップE29において認証センタ(AUC)の非対称アルゴリズム(AA)にデータとして適用される。アルゴリズム(AA)が実行されるとステップE30において乱数(R)およびユーザ識別子(ID)が取り出し可能となる。
【0038】
ステップE30の後には、ステップE11乃至E15とそれぞれ同じステップE31乃至E35が続く。ステップE31乃至E35は、取り出された識別子(ID)とホームロケーションレジスタ(HLR)内のデータベースとの関連性を確認するステップ、チップカード(CP)がサーバリソース(MS)に自分自身を識別させる必要があるたびにチップカード(CP)が匿名識別子(IA2)を自動的に送信するステップ、周期的または前述のイベントの少なくとも1つの後に匿名識別子(IA2)を自動的に変更するステップ、およびサーバリソース(MS)における秘密鍵(KPR)の変更後、別の公開鍵(KPU)をチップカード(CP)にダウンロードするステップとからなる。
【0039】
以上で説明した実施形態の変種によれば、ネットワーク(RR)のビジタロケーションレジスタ(VLR)は、認証センタに実装されそこで実行されるのではなく、実行ステップE9およびE10で実行されるAAおよびASアルゴリズム、またはステップE29において実行されるASアルゴリズムを含む。
【0040】
図4に示す本発明のサーバ/クライアント構造の第2の実施例によると、端末リソースは、パーソナルコンピュータ(PC)、パーソナルデジタルアシスタント(PDA)、または特に携帯用の他の電子体であり、電気通信ネットワーク(RT)などに接続している。ネットワーク(RT)は、インターネットネットワーク、および交換電話ネットワークなどのアクセスネットワークを含むことができ、WLAN無線ローカルネットワーク(無線ローカルエリアネットワーク)などのローカルネットワークで構成できる。特に、本発明では、端末(PC)は、AAおよびASアルゴリズムまたはAAアルゴリズムを実装し、ユーザ識別子(ID)および公開鍵(KPU)が格納された好適にはセキュアタイプのメモリ(ME)を含む。
【0041】
端末(PC)は、ブラウザを含み、電気通信ネットワーク(RT)に接続された本発明によるサーバリソースなどのサーバ(SE)に対するクライアントの役割をする。また、サーバ(SE)には、第1の実施によるAAおよびASアルゴリズム、または第2の実施によるAAアルゴリズムが実装され、秘密鍵(KPR)および公開鍵(KPU)が格納され、好適には、第1の実施例によるサーバリソース(MS)と同様に、ログインユーザなどの端末(PC)のユーザの識別子(ID)と通信する。この実施例では、サーバ(SE)は、例えば、端末(PC)のユーザが記名されたデータベースへのアクセスを少なくとも処理するウェブサイトまたはポータルであって良い。
【0042】
E1乃至E15またはE21乃至E35に記載のステップと同様のステップが、一部は端末(PC)で、他の一部はサーバ(SE)で実行され、サーバ(SE)により取り出された識別子(ID)とサーバに記憶されているユーザ識別子とを比較することによって端末(TU)ユーザが識別される。これらのステップは、特に、ユーザパスワードの照合によるユーザ認証に関する他のセキュリティステップに先行できる。
【0043】
変種においては、端末(PC)は、メモリM1およびM2が第1の実施形態によるAAおよびASアルゴリズムを含むかまたは第2の実施形態によるAAアルゴリズムを含む、図1に示す第1の実施例によるチップカード(CP)と同じ追加のチップカード(CA)用のリーダ、カード(CA)のユーザホルダしたがってカード(CA)自体の識別子(ID)、および公開鍵(KPU)を備える。図1に示す実施例のように、この変種における端末(PC)は、本発明のサーバ(SE)によるカード(CA)の認証に関するサーバ(SE)およびカード(CA)間の通信に対してトランスペアレントである。カード(CA)および端末(PC)間のリンクは従来のものであり、電気接触によるリンク、非接触リンク、またはブルートゥースまたは802.11タイプの近接無線リンクであって良い。
【0044】
図4に示す第2の実施例のさらに別の変種によれば、チップカード(CA)はEEPROMメモリ(M2)に識別子(ID)と公開鍵(KPU)のみを格納し、AAおよびASアルゴリズム、またはAAアルゴリズムは端末(PC)に実装される。
この第2の実施例の変種においては、端末(PC)および追加のチップカード(CA)は、銀行端末とクレジットカード、またはPOS端末と電子財布であって良い。
【図面の簡単な説明】
【0045】
【図1】端末リソースが実質的にSIMカードタイプの識別モジュールを含む場合において、本発明の方法を実施する第1の実施例によるデジタル携帯無線電話を示す概略ブロック図である。
【図2】非対称アルゴリズムおよび対称アルゴリズムを使用する本発明の第1の実施形態による認証方法のステップを示す図である。
【図3】非対称アルゴリズムのみを使用する本発明の第2の実施形態による認証方法のステップを示す図である。
【図4】本発明による方法を実装する第2の実施例による場合に、パーソナルコンピュータタイプの端末およびサーバ間の電気通信ネットワークを示す概略ブロック図である。

【特許請求の範囲】
【請求項1】
サーバリソース(MS;SE)が第1の識別子(ID)を使用して電気通信ネットワーク(RR;RT)を介して公開鍵(KPU)を用いた非対称アルゴリズム(AA)が実装されたユーザ端末リソース(TU、CP;PC、CA)または端末リソースのユーザを識別する方法であって、
前記ユーザ端末リソース(TU、CP;PC、CA)において乱数(R)を生成するステップ(E1、E21)と、
前記端末リソースにおいて少なくとも第1の識別子(ID)の一部および少なくとも前記乱数が適用された前記非対称アルゴリズム(AA)の実行結果から前記乱数(R)の関数として第2の識別子(IA1;IA2)を決定するステップ(E4、E5;E25)と、
前記第2の識別子(IA1;IA2)をサーバリソース(MS;SE)に送信するステップ(E6;E26)と、
前記サーバリソースにおいて、秘密鍵(KPR)と、少なくとも部分的に前記第2の識別子(IA1、IA2)が適用された前記非対称アルゴリズム(AA)を少なくとも実行することにより前記第1の識別子(ID)を取り出すステップ(E9、E10;E29)であって、前記サーバリソースは、前記取り出された第1の識別子(ID)が前記サーバリソースのメモリ(HLR)に書き込まれたかどうかを確認するステップと、
を含むことを特徴とする方法。
【請求項2】
請求項1に記載の方法において、
請求項1に記載の前記ステップは、前記サーバリソース(MS;SE)による前記端末リソース(TU、CP;PC、CA)の少なくとも1つの認証ステップに先行することを特徴とする方法。
【請求項3】
請求項1または2に記載の方法において、
前記端末リソース(TU、CP;PC、CA)における決定ステップは、前記公開鍵(KPU)を用いた非対称アルゴリズム(AA)に前記生成された乱数(R)を適用し、暗号化された乱数(RC)を生成するステップ(E4)と、前記第1の識別子(ID)と前記生成された乱数(R)を鍵として前記端末リソースに実装された対称アルゴリズム(AS)に適用し、暗号化された識別子(IC)を生成するステップ(E5)と、前記暗号化された乱数(RC)と前記暗号化された識別子(IC)とを連結して前記第2の識別子(IA1)とし、サーバリソース(MS;SE)へ送信するステップ(E6)とを含み、前記サーバリソースにおける取出しステップは、前記暗号化された乱数(RC)を前記秘密鍵(KPR)を用いた非対称アルゴリズム(AA)に適用し、前記生成された乱数(R)を取り出すステップ(E9)と、前記暗号化された識別子(IC)と前記取り出された乱数(R)を鍵として前記対称アルゴリズム(AS)に適用し、前記第1の識別子(ID)を取り出すステップ(E10)とを含む、ことを特徴とする方法。
【請求項4】
請求項1または2に記載の方法において、
前記端末リソース(TU、CP;PC、CA)における決定ステップは、前記生成された乱数(R)および前記第1の識別子(ID)を連結して前記公開鍵(KPU)を用いる非対称アルゴリズム(AA)に適用し、前記第2の識別子(IA2)を生成し、前記サーバリソース(MS;SE)へ送信するステップ(E25)を含み、前記サーバリソースにおける取出しステップは、前記第2の識別子(IA2)を前記秘密鍵(KPR)を用いる非対称アルゴリズム(AA)に適用し、前記第1の識別子(ID)を取り出すステップ(E29)を含むことを特徴とする方法。
【請求項5】
請求項1乃至4のいずれかに記載の方法において、
サーバリソース(MS;SE)において非対称アルゴリズム(AA)の公開鍵(KPU)および秘密鍵(KPR)を変更するステップ(E15;E35)と、前記変更された公開鍵(KPU)を前記サーバリソースから前記端末リソース(TU、CP;PC、CA)へダウンロードするステップ(E15;E35)とを含むことを特徴とする方法。
【請求項6】
請求項1乃至5のいずれかに記載の方法において、
前記乱数を生成するステップ(E1)は、前記端末リソース(TU、CP;PC、CA)において周期的である(E14;E34)ことを特徴とする方法。
【請求項7】
請求項1乃至6のいずれかに記載の方法において、
前記乱数を生成するステップ(E1)は、前記端末リソースのスイッチをオンにすること、呼の設定、前記端末リソースおよび前記サーバリソース間のセッションの設定、別のサーバリソースを前記サーバリソースを置換すること、サービスアプリケーションの起動、のうちの少なくとも1つのイベント(E14;E34)の後に、前記端末リソース(TU、CP;PC、CA)において行われることを特徴とする方法。
【請求項8】
第1の識別子(ID)を使用して自分自身またはそのユーザを電気通信ネットワーク(RR;RT)を介してサーバリソース(MS;SE)に識別させる、公開鍵(KPU)を用いる非対称アルゴリズム(AA)を実装するユーザ端末リソース(TU、CP;PC、CA)であって、
乱数(R)を生成するリソース(GA)と、
少なくとも前記第1の識別子(ID)の一部および前記乱数が適用された前記非対称アルゴリズム(AA)の実行結果から前記乱数の関数として第2の識別子(IA1;IA2)を決定するリソース(PR;M1)であって、前記第2の識別子(IA1;IA2)はサーバリソース(MS;SE)へ送信され、秘密鍵(KPR)および少なくとも部分的に前記第2の識別子(IA1;IA2)が適用される前記非対称アルゴリズム(AA)を少なくとも実行することによって前記第1の識別子を取り出し、前記取り出した第1の識別子(ID)が前記サーバリソースのメモリ(HLR)に書き込まれているかどうかを確認するリソースと、を含むことを特徴とするユーザ端末リソース。
【請求項9】
請求項8に記載のユーザ端末リソースにおいて、
前記乱数を生成するリソース(GA)および前記第2の識別子(IA1;IA2)を決定するリソース(PR;M1)は、チップカード(CP)タイプの携帯電子体に含まれることを特徴とするユーザ端末リソース。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2006−500842(P2006−500842A)
【公表日】平成18年1月5日(2006.1.5)
【国際特許分類】
【出願番号】特願2004−539148(P2004−539148)
【出願日】平成15年9月26日(2003.9.26)
【国際出願番号】PCT/FR2003/002837
【国際公開番号】WO2004/030394
【国際公開日】平成16年4月8日(2004.4.8)
【出願人】(397062397)ジェムプリュス (35)
【氏名又は名称原語表記】GEMPLUS
【Fターム(参考)】