説明

データ処理デバイスとセキュリティモジュールとの間のセキュア通信

本発明はデータ処理デバイス(MOB)とセキュアモジュール(USIM)との間のセキュアリンクの生成に関する。データ処理デバイスは、デバイスによるコンピュータタスクの実行に必要な秘密データ(k)を記憶するセキュリティモジュールと通信できる。本発明はモジュールからデバイスへの秘密データ(k)の送信のために、セキュアリンクがそれについて構成される必要がある処理データデバイスとモジュールを識別する。トラステッドサーバは、識別されたモジュール(USIM)とデータ処理デバイス(MOB)の両方に暗号化キー(K)を配信する。秘密データ(k)は、暗号化キー(K)によってモジュール内で暗号化され、識別されたデバイス(MOB)に送信される。デバイスは、配信された暗号化キー(K)を使用して受信結果を解読し、秘密データ(k)を取得する。デバイスは秘密キー(k)を使用してタスクを実施する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ処理デバイスと、秘密データを記憶するセキュリティモジュールとの間のセキュア通信に関する。
【背景技術】
【0002】
一般的に言って、本発明は、任意のタイプのデータ処理デバイスに適用され、データ処理デバイスは、データ処理タスクを実行し、こうしたタスクの実行中に、データ処理デバイスが通信するセキュリティモジュールに記憶される秘密データを必要とする。例えば、データ処理デバイスは、サーバ、移動体電話、可搬型または固定型コンピュータ、携帯情報端末(PDA)、LIVEBOX(LIVEBOXは、出願人の登録商標である)タイプのホームゲートウェイ、マルチメディアコンテンツへアクセスするためのデコーダなどであることができる。本発明を示すのに使用される例では、データ処理デバイスは、遠隔通信ネットワークへのアクセスを提供する移動体電話である。
【0003】
データ処理デバイスとモジュールとの間の通信は、任意の種類であることができる。通信は、GSM(移動体通信用のグローバルシステム(Global System for Mobile communications))、WiFi、ブルートゥース、Irda(赤外線通信(Infrared Date Association))、または他のタイプの無線通信であることができる。通信はまた、PSTN(公衆電話交換網(public switched telephone network))、ADSL(非対称デジタル加入者回線)、または他のタイプのケーブル通信であってもよい。通信はまた、データ処理デバイスとモジュールとの間の電気結合を有する電気接続であってよく、モジュールは、電気接点を備えたマイクロチップモジュールである。通信はまた、無接触接続を介してもよく、モジュールは、データ処理手段およびデバイスと通信するためのアンテナを備えた(受動または能動)無接触モジュールである。または実際には、通信は、上述したタイプの通信の一部またはすべての組合せであってよい。
【0004】
本発明は、秘密データを記憶し、上述したタイプのデータ処理デバイスと通信するようになっている任意のセキュリティモジュールに適用される。このモジュールは、取り外し可能であり、したがって、上述したデータ処理デバイスのうちの1つと、必要に応じて通信することができる。本発明を示すのに選択される具体的な例では、セキュリティモジュールは、移動体電話に結合した汎用加入者識別モジュール(universal subscriber identity module)(USIM)カードである。USIMは、電話が、データ処理タスクの実行中に必要とする場合がある暗号化キーなどの秘密データを記憶する。本発明は、このタイプのカードに限定されず、データ処理デバイスにセキュアに送信される必要がある秘密データを記憶する任意のタイプのモジュール、例えば、秘密データを記憶し、したがって、接続先のデバイスとのセキュアな通信を必要とする、加入者識別モジュール(SIM)カード(GSM技術仕様TS51.011を参照されたい)またはUICC多用途カード(技術仕様TS102.221「Smart cards;UICC-Telephone interface;Physical and Logical characteristics」)を包含する。SIM、USIM、およびUICCモジュールの動作に関連するすべての技術的問題については、それぞれ、GSM、UMTS、およびSCP標準(特に、UICC管理コマンドについての技術仕様TS102.223)を参照されたい。
【0005】
モジュールはまた、暗号化されたマルチメディアコンテンツデコーダに対するアクセスモジュールであることができる。このタイプのモジュールは、暗号化されたコンテンツを解読するための、デコーダに送出(send)される暗号化キーを記憶する。
【0006】
技術水準
現行の標準、例えば、GSMまたはUMTS標準では、遠隔通信ネットワークへの加入とデータ処理デバイス、すなわち、移動体電話への加入との区別がなされる。移動体電話は、専用デバイスではなく、コンフィギュレーションを持たず、また、それ自体では不安定である。例えば、加入情報、個人パスワード、最新のかけた番号などに関連するすべてのデータをそのメモリに記憶するSIM、USIM、またはUICCカードセキュリティモジュールを移動体電話に付加することが必要である。このデータの一部は、秘密であり、例えば、コンテンツプロバイダから受信されたスクランブルされたコンテンツを再構成するための、データ処理タスクを実行するために移動体電話によって使用される。
【0007】
例えば、第3世代の電話は、今や、ユーザに所定のサービスを提供する可能性がある。サービスは、例えば、移動体電話のスクリーン上に直接マルチメディアコンテンツを表示するためにあることができる。こうしたコンテンツは、代金を支払われ、したがって、コンテンツプロバイダによって意図的にスクランブルされる。スクランブリングは、暗号化キーによってマルチメディアコンテンツを暗号化するためにあることができる。スクランブリングはまた、コンテンツを読み取りできなくするために、初期マルチメディアコンテンツから情報ビットを取り出すためにあることができる。その後、暗号化キーまたは抜けている情報ビットは、コンテンツプロバイダについての支払い後にユーザに配信され、その後、セキュリティモジュールに記憶されることができる秘密データを構成する。
【0008】
そのため、デバイスの場合、コンテンツを再構成することは、モジュールから、モジュールに記憶された秘密データを要求するためにある。モジュールは、要求された秘密データを送り返す。秘密データを受信することによって、デバイスは、ユーザが、電話上で初期コンテンツを閲覧するために、初期コンテンツを再構成するデータ処理タスクを実行する。この再構成は、例えば、解読キーによる、または初期コンテンツから取り出された情報ビットを付加することによる、解読するためにあることができる。
【0009】
主要な問題は、電話とセキュリティモジュールとの間の接続がセキュアでないことである。したがって、悪意のある第3者は、デバイスとモジュール間での通過中にメッセージを傍受し、メッセージから秘密データを取り出すことができる。そのため、このデータを知ることによって、悪意のある第3者が、コンテンツプロバイダが知ることなく、正当なユーザの権利の不正使用を行うことが可能になる。さらに一層深刻なことには、第3者は、この秘密データを他の人々に配布することができる。こうしたことが起こる場合、不正の数が、指数関数的に増加し、それにより、コンテンツプロバイダについての収入の損失が生じる。
【発明の開示】
【発明が解決しようとする課題】
【0010】
本発明の目的は、特に、セキュリティモジュールが接続されるデータ処理デバイスに関わりなく、機密のままである秘密データを通信するために、セキュリティモジュールとデータ処理デバイスとの間でセキュアに通信を行うことである。
【課題を解決するための手段】
【0011】
この結果、本発明は、データ処理デバイスとセキュリティモジュールとの間でセキュアリンクを生成する方法を提供し、データ処理デバイスは、デバイスによるデータ処理タスクの実行に必要な秘密データアイテムkを記憶するセキュリティモジュールと通信するようになっており、データ処理デバイスとセキュリティモジュールは、遠隔通信ネットワークと通信するようになっており、方法は、
・ 前記秘密データアイテムkをモジュールからデバイスへ送出するために、セキュアリンクが、それについて構成されるデータ処理デバイスとモジュールを識別するステップと、
・ 遠隔通信ネットワークに接続されるトラステッドサーバが、識別されたモジュールとデータ処理デバイスの両方に暗号化キーKを配信する、暗号化キーKを配信するステップと、
・ 前記秘密データアイテムkが、前記暗号化キーKによってモジュール内で暗号化される暗号化ステップと、
・ 暗号化ステップの結果が、識別されたモジュールによって、識別されたデバイスに送出される送信ステップと、
・ デバイスが、受信された結果を、受信された前記暗号化キーKによって解読し、前記秘密データアイテムkを取得する解読ステップと、
・ データ処理タスクを実行するために前記秘密データアイテムkを使用するステップとを含むことを特徴とする。
【0012】
本発明はまた、セキュリティモジュールを提供し、セキュリティモジュールは、
・ 暗号化キーKを受信するようになっている受信機手段と、
・ 受信された前記暗号化キーKによって、秘密データアイテムkを暗号化するようになっている暗号化手段と、
・ データ処理タスクを実行するデバイスに前記秘密データアイテムkを暗号化した結果を送出するようになっている送信手段とを備えることを特徴とする。
【0013】
本発明は、さらに、データ処理デバイスを提供し、データ処理デバイスは、
・ 受信機手段であって、
・ 暗号化キーKを受信し、
・ モジュールによって実施される暗号化ステップであって、暗号化ステップの目的は、前記暗号化キーKによって前記秘密データアイテムkを暗号化することである、暗号化ステップの結果を受信するようになっている、受信機手段と、
・ 前記秘密データアイテムkを取得するために配信された前記暗号化キーKによって、受信された結果を解読するようになっている解読手段と、
・ 前記秘密データアイテムkを使用して、データ処理タスクを実行するようになっている実行手段とを備えることを特徴とする。
【0014】
本発明は、さらに、トラステッドサーバを提供し、トラステッドサーバは、
・ モジュールからデバイスへの前記秘密データアイテムkの送信のために、セキュアリンクが、それについて構成されなければならないデータ処理デバイスとモジュールを識別する手段と、
・ 識別されたモジュールとデータ処理デバイスの両方に暗号化キーKを配信する手段とを備え、前記キーの機能は、モジュールとデバイスとの間の通信を暗号化することであることを特徴とする。
【0015】
本発明は、さらに、トラステッドサーバ上で実行されるようなっているコンピュータプログラムを提供し、コンピュータプログラムは、トラステッドサーバで実行されると、
・ モジュールからデバイスへの秘密データアイテムkの送信のために、セキュアリンクが、それについて構成されなければならないデータ処理デバイスとモジュールを識別するステップと、
・ 識別されたモジュールとデータ処理デバイスの両方に、サーバが暗号化キーKを配信する暗号化キーKを配信するステップであって、前記キーは、モジュールとデバイスとの間の通信を暗号化する機能を有する、配信するステップとを実施するコード命令を含むことを特徴とする。
【0016】
本発明は、さらに、データ処理デバイスで実行されるようなっているコンピュータプログラムを提供し、データ処理デバイスは、データ処理デバイスによるデータ処理タスクの実行に必要な秘密データアイテムkを記憶するセキュリティモジュールと通信するようになっており、プログラムは、データ処理デバイス上で実行されると、
・ 受信するステップであって、
・ 暗号化キーKと、
・ モジュールによって実施される暗号化ステップであって、暗号化ステップの目的は、前記暗号化キーKによって前記秘密データアイテムkを暗号化することである、暗号化ステップの結果と、を受信するステップと、
・ 前記秘密データアイテムkを取得するために配信された前記暗号化キーKによって、受信された結果を解読するステップと、
・ 前記秘密データアイテムkを使用して、データ処理タスクを実行するようになっている実行ステップとを実行するコード命令を含むことを特徴とする。
【0017】
こうして、処理デバイスは、例えば、スクランブルされたコンテンツを解読するためのタスクを実行する手順を開始するとき、トラステッドサーバは、モジュールからデバイスへの秘密データの転送を暗号化するために、モジュールとデバイスの両方に暗号化キーを送出する。暗号化された通信は、データ処理デバイスとモジュールとの間で送信される秘密データの機密性を保証する。
【0018】
この解決策はまた、モジュールと、モジュールが、それと通信するために呼び出されることができるデータ処理デバイスのセットとの間のセキュア通信を行うという利点を有する。暗号化キーは、有利には、ちょうどよい時に配信されることができる。例えば、モジュールが、1つのデータ処理デバイスから取り外され、別のデバイスに挿入される場合、トラステッドサーバは、好ましくは、挿入されるとすぐに、モジュールと他のデータ処理デバイスの両方に新しいキーを配信して、他のデバイスとモジュールとの間で送信される秘密データの機密性を確保することができる。
【0019】
本発明は、例として示される以下の説明を読むことによって、また、添付図面を参照してよりよく理解されることができる。
【発明を実施するための最良の形態】
【0020】
図1は、本発明を使用することができるデータ処理システムSYSを示す。この図は、
・ USIMカードタイプのセキュリティモジュールに結合した移動体電話MOB(この場合、電話はUMTSタイプである)と、
・ 移動体電話MOBによってネットワークのデータ処理RESの資源にアクセスするための、遠隔通信事業者の加入者である移動体電話のユーザUTを示す。
【0021】
電話MOBは、この例では、第1暗号化キーkによってスクランブルされたコンテンツを再構成するためにあるデータ処理タスクを実施するコンピュータプログラムを実行するようになっているプロセッサなどの処理手段を含む。ここで示す例では、スクランブルされたコンテンツは、ネットワークRESに接続されたコンテンツプロバイダFDCによって供給される暗号化されたコンテンツである。
【0022】
電話MOBはまた、データおよびアプリケーションを記憶する記憶手段(図1には示さない)ならびに遠隔通信ネットワークRESと通信する通信手段(図1には示さない)を含む。
【0023】
本発明を示すために選択される例は、本発明の理解を高めるための単純な例であることに留意されたい。この例は、単一の第1暗号化キーkによって暗号化された単一コンテンツに縮小される。それでもまた当然、本発明は、無制限の数の暗号化コンテンツに適用され、そのコンテンツがそれぞれ、1つまたは複数の暗号化キーkによって暗号化されることができる。
【0024】
セキュリティモジュールUSIMは、コンピュータプログラムを実行するようになっているプロセッサなどの処理手段を含む。セキュリティモジュールUSIMはまた、特に、電話MOBに記憶されたスクランブルされたコンテンツを再構成するのに必要な秘密データを記憶するための、記憶手段を含む。先に示したように、この例では、秘密データは、第1暗号化キーkである。
【0025】
セキュリティモジュールUSIMは、さらに、遠隔通信ネットワークRESと通信する手段を含む。
【0026】
この実施形態では、セキュリティモジュールUSIMは、電話に電気的に接続される。別の実施形態は、セキュリティモジュールUSIMと、ネットワークに接続され、かつ、セキュリティモジュールUSIMに記憶された秘密データの知識が実行されることを要求するデータ処理タスクを実行するようになっているサーバとの間の通信によることができる。この実施形態では、電話、また、適用可能である場合、他のデータ処理デバイスを、両者の間に挿入することができるため、セキュリティモジュールUSIMとサーバとの間の通信は、もはや直接的ではない。
【0027】
本発明によれば、トラステッドサーバSCは、ネットワークRESに接続される。このトラステッドサーバの機能は、電話とセキュリティモジュールUSIMの両方に第2暗号化キーKを配信することである。第2暗号化キーKの機能は、セキュリティモジュールUSIMから電話MOBへの第1暗号化キーkの送信を暗号化することである。この例では、1つだけの第2暗号化キーが送出される。もちろん、本発明は、この例に限定されず、任意の数の第2暗号化キーKが送出されることができる。例えば、複数の第2暗号化キーを使用して、第1暗号化キーkを暗号化することができる。例えば、トラステッドサーバは、複数の第2暗号化キーKをブロックで送出して、モジュールおよびデバイスへ送出されるメッセージの数を減らすことができる。
【0028】
ここで示す例では、このトラステッドサーバSCは、好ましくは、電話MOBおよびセキュリティモジュールUSIMを認証する手段を含む。この実施形態では、トラステッドサーバは、トラステッドサーバに利用可能な任意の有用な情報を使用して、これらの認証を実施する。
【0029】
UMTS電話の場合、2つのタイプの認証が可能であり、一緒に使用して、認証をより信頼性の高いものにすることができる。第1のタイプの認証は、電話MOBに関連する証明書の有効性の確認である。その証明書は、一般に、当業者に知られている証明サーバと呼ばれる(公開キーアーキテクチャとしても知られる)トラステッドエンティティANUによって発行される。その証明機関サーバANUは、電話に記憶された証明書が、有効でありかつ失効していないことを保証する。トラステッドサーバSCは、その後、この証明サーバANUを参照して、証明書が有効であるかどうかを判定し、次に、電話を認証することができる。第2のタイプの認証は、強力な認証である。この第2の変形は、図2を参照して以下で説明される。
【0030】
この実施形態では、セキュリティモジュールUSIMの認証は、セキュリティモジュールUSIMに密接に関係付けられ、かつ、セキュリティモジュールUSIMおよび認証サーバAUCに記憶された対のIMSI/Kiに基づく。ユーザUTが、ネットワークにアクセスしたいと思う場合、認証サーバは、セキュリティモジュールUSIMを認証する予備ステップを実行する。このステップは、移動体電話によって送信されたIMSIが正しいことを確認する。したがって、このステップは、第3者が加入者の口座を使用することを防止することによって、資源の不正使用に対して事業者を保護し、また、加入者を保護する。トラステッドサーバSCは、その以後、このUSIMカード認証サーバAUTを参照して、セキュリティモジュールUSIMを認証することができる。このために、ここで示す例では、トラステッドサーバSCは、セキュリティモジュール認証サーバAUCと通信する手段を含む。この実施形態では、トラステッドサーバは、GSM移動体電話ネットワークを介して電話-モジュール対と通信する。
【0031】
電話とモジュールを認証するこれらのステップは、トラステッドサーバに、電話-モジュール対が、「信頼できる」ことを保証する。
【0032】
トラステッドサーバSCはまた、第2暗号化キーKを配信するための、電話-モジュール対と通信する手段を含み、第2暗号化キーKは、好ましくは、電話とモジュールの認証が成功した後に配信される。この予備認証ステップは、必須ではないが、第2暗号化キーKを配信するのに必要とされるセキュリティの程度に応じて必要である場合がある。
【0033】
図2のアルゴリズムは、本発明の方法の実施を示す種々のステップを含む。この実施態様では、第1暗号化キーkは、前もってセキュリティモジュールUSIMに記憶されたと仮定する。
【0034】
ステップ1
第1ステップET1中に、セキュリティモジュールUSIMは、移動体電話MOBに結合する。電話がオンされ、セキュリティモジュールUSIMが、認証サーバAUTによって自動的に認証される。この認証ステップは、上述したものに相当する。
【0035】
ステップ2
この実施態様では、第2ステップET2中に、ユーザUTは、例えば、電話のインターフェースによって、サービスを起動する。この例では、サービスは、電話MOBのスクリーン上にマルチメディアコンテンツを表示するためにある。その結果、プロバイダは、第1暗号化キーkによって暗号化されたマルチメディアコンテンツを電話MOBにダウンロードする。
【0036】
ステップ3
この実施態様では、第3ステップET3中に、電話は、暗号化されたコンテンツを受信し、記憶し、暗号化されたコンテンツは、ユーザUTの介入なしで自動的に、または、ユーザUTの要求で解読されることができる。
【0037】
本発明の変形では、解読が始まる前に、電話MOBと、電話に結合されたセキュリティモジュールUSIMとの間のセキュリティリンクを生成することが必要であることを、トラステッドサーバSCに知らせるための信号が、トラステッドサーバSCに送出される。
【0038】
その信号は、種々の発信源を有する可能性がある。発信源は、電話MOB、セキュリティモジュールUSIM、コンテンツプロバイダ、または、モジュールに記憶された第1暗号化キーkによって暗号化されたコンテンツを、電話が解読する必要があることを知っているネットワークの任意の他の要素であることができる。
【0039】
信号は、好ましくは、セキュリティモジュールUSIMによって送出される。セキュリティモジュールUSIMは、電話MOBがオンされると、既に認証されているため、電話MOBを認証することは、トラステッドサーバについてだけ残されたままである。こうした状況下で、電話は、暗号化されたコンテンツを受信し、電話MOBとセキュリティモジュールUSIMとの間にセキュアに接続を行う必要性をセキュリティモジュールUSIMに知らせる信号をセキュリティモジュールUSIMに送出する。モジュールは、次に、この要求をトラステッドサーバSCに知らせるための信号をトラステッドサーバSCに送出する。
【0040】
別の変形では、電話は、信号のイニシエータであることができる。モジュールに信号をまったく送出することなく、電話は、電話MOBとセキュリティモジュールUSIMとの間にセキュアに接続を行う必要性を、トラステッドサーバSCに知らせるための信号を直接トラステッドサーバSCに送出するであろう。
【0041】
ステップ4
第4ステップET4中に、セキュア接続が両者間に生成されることを必要とする電話MOBとセキュリティモジュールUSIMの識別後に、トラステッドサーバSCは、証明サーバANUによって識別された電話MOBを認証する。
【0042】
この実施態様では、電話MOBの認証は、いくつかの段階で展開するトラステッドサーバSCによる強力な認証によるためにある。すなわち、
・ 第1段階中に、トラステッドサーバSCは、電話MOBから少なくともその公開キーKPUを取得して、その公開キーに関連する証明書が有効であることを、証明サーバANUを介して確認するように試みる。
【0043】
証明書が有効である場合、第2段階ET42中に、トラステッドサーバSCは、移動体電話MOBに申立書を送出する。
【0044】
第3段階ET43中に、移動体電話は、その証明書に記憶された秘密キーを使用して申立書に署名することによって応答する。
【0045】
第4段階ET44中に、トラステッドサーバSCは、署名された申立書を受信し、段階ET41中に受信した証明書から取得された公開キーによって署名の真実性を確認する。
【0046】
有効な証明書によって、申立書が正しい送り手によって実際に署名されたことが知れ渡る場合、認証が成功し、プロセスは、継続してステップET6に進むことができる。そうでない場合、認証は失敗し、その結果、ユーザは、サービスを使用することができない(ET5参照)。
【0047】
ステップ5
第5ステップET5中に、電話の認証が失敗した場合、トラステッドサーバSCは、キー配信プロセスを継続しない。この実施態様では、認証失敗後、サービスを使用したいと思うユーザは、第1ステップET1または第2ステップET2に戻る。
【0048】
ステップ6
電話MOBの認証が成功した場合、第6ステップET6中に、トラステッドサーバSCは、電話とセキュリティモジュールUSIMの両方に第2暗号化キーKを送出する。この例では、この第2暗号化キーKは、電話の公開キーKPUによって暗号化され、その後、電話に送出される。そのため、電話だけが、秘密キーを使用して第2キーKを解読することによって第2キーKを取得することができる。
【0049】
この第2暗号化キーKはまた、セキュリティモジュールUSIMに送出される。この例では、第2暗号化キーKは、3GPP技術仕様TS03.48に適合するSMSメッセージによって送出される。SMSメッセージは、セキュリティモジュールUSIMによってだけ、暗号化され、また、解読されることができる。
【0050】
ステップ7
第7ステップET7中に、セキュリティモジュールUSIMは、第2暗号化キーKによって暗号化された第1暗号化キーkを電話MOBに送出する。
【0051】
ステップ8
第8ステップET8中に、電話MOBは、第2暗号化キーKによって暗号化された第1暗号化キーkを受信する。
【0052】
ステップ9
第2暗号化キーKによって暗号化された第1暗号化キーkを受信して、第9ステップET9中に、電話は、第2暗号化キーKを使用して第1暗号化キーkを解読する。電話は、その後、第1暗号化キーkによって暗号化されたコンテンツを解読する。ユーザは、その後、マルチメディアコンテンツを読み取ることができる。
【0053】
ステップ10
第10ステップET10中に、セキュリティモジュールUSIMは、電話MOBから取り外され、別の電話に挿入される。プロセスは、同じ方法で、第1ステップET1で再開する。
【0054】
キーKは、好ましくは、セッションキーであり、そのため、例えば、電話の識別のために、一時的にだけ使用可能である。モジュールが、別の異なるデバイス、例えば、PDAに挿入される場合、別のセッションキーK'がデバイスに送出される。
【0055】
上述したステップ実行順序は、この実施態様の順序に限定されないことに留意されたい。
【0056】
例えば、ステップET1でのモジュールの認証は、電話が第2暗号化キーKを送出しようと判断する前のいつでも起こることができる。
【0057】
第4ステップET4は、第3ステップET3の前に起こることもできる。こうした状況下で、電話の認証は、暗号化されたコンテンツが電話にダウンロードされる前に起こる。
【0058】
したがって、本発明が、先に説明した主要な利点に加えて利点を提供することが明らかである。
【0059】
述べた実施態様は、データ処理デバイスとモジュールとの間の直接接続に関する。
【0060】
それでも、間接接続が想定される場合があり、少なくとも1つの他のデータ処理デバイスが、データ処理デバイスとモジュールとの間に挿入される。そのタスクが、セキュリティモジュールに直接接続されないデータ処理デバイスによって実行されることが想定される場合がある。例えば、上述した実施態様を逆転すること、マルチメディアコンテンツをネットワークの任意のサーバ上で解読されるようにすること、および、電話が、そのサーバによって解読されるものを閲覧するだけのために役立つことを、想定することができる。こうした状況下で、トラステッドサーバは、第2暗号化キーKを問題のサーバに送出するであろう。
【0061】
第2暗号化キーKを配信するステップは、トラステッドサーバが、データ処理デバイスとモジュールを認証するステップによって先行されることもまた示された。
【0062】
この2重の認証は、各参加者、すなわち、データ処理タスクを実施するデータ処理デバイスと秘密データを記憶するモジュールが信頼できることを、暗号化キーKが転送される前に保証する。この例では、1つだけのデバイスが、1つだけのモジュールとのセキュアリンクを必要とする。それでも、複数のモジュールと複数のデータ処理デバイスとの間のリンクをセキュアにする必要性を想定することができ、各モジュールおよび各デバイスが、同じデータ処理タスクの実行に寄与する。こうした状況下で、認証の回数は、せいぜい、セキュア接続が関連するデバイスとモジュールの数に等しい。
【0063】
この実施態様のステップ7にて、1つだけの暗号化キーが、識別された電話とモジュールに送出される。この例は、本発明に関して制限しない、しかし、同じデータ処理タスクの場合、例えば、デバイスによって実行されるマルチメディアコンテンツを読み取る場合、秘密データを含む複数のメッセージが、モジュールからデータ処理デバイスへ通過することが好都合である場合がある。セキュリティを強化するための、こうした状況において、また、好ましくは、データ処理デバイスとモジュールの両方の認証が成功した場合、トラステッドサーバは、データ処理タスクを実施するために、暗号化キーKとして少なくとも1つのセッションキーを生成する。せいぜい、各メッセージまたはメッセージの少なくとも一部を暗号化するために、新しいセッションを使用する選択を行うことができる。この選択は、特に、コンテンツプロバイダによって要求されるセキュリティのレベルに依存する。
【0064】
上記ステップは、暗号化キーを通信するために、それについてセキュア接続が構成されなければならない各データ処理デバイスと各モジュールについて実施されることも示された。この特徴もまた有益である。それは、取り外されて、モジュールが、2つ以上のタイプのデータ処理デバイスに挿入されることができ、必要に応じて、各電話が、特定のデータ処理タスクを実施するようになっているからである。こうして、トラステッドサーバSCは、各デバイスについて少なくとも1つの第2暗号化キーKを送出する。
【0065】
最後に、識別ステップは、デバイスとモジュールとの間でセキュアリンクを生成する必要性をトラステッドサーバSCに知らせるための信号をトラステッドサーバSCに送出することによって先行されることが示された。その信号のイニシエータは、デバイスとモジュールとの間での通信を暗号化する必要性を知る任意のデータ処理デバイスであることができる。
【図面の簡単な説明】
【0066】
【図1】本発明を適用することができるデータ処理システムのブロック図である。
【図2】本発明の実施態様の種々のステップを示すアルゴリズムを示す図である。
【符号の説明】
【0067】
MOB データ処理デバイス
USIM セキュアモジュール
k 秘密データ
K 暗号化キー
UT ユーザ
AUC 認証サーバ
ANU 証明サーバ
RES 遠隔通信ネットワーク
SC トラステッドサーバ

【特許請求の範囲】
【請求項1】
データ処理デバイス(MOB)とセキュリティモジュール(USIM)との間でセキュアリンクを生成する方法であって、前記データ処理デバイスは、前記デバイスによるデータ処理タスクの実行に必要な秘密データアイテム(k)を記憶するセキュリティモジュールと通信するようになっており、前記データ処理デバイスと前記セキュリティモジュールは、遠隔通信ネットワーク(RES)と通信するようになっており、方法は、
前記秘密データアイテム(k)を前記モジュールから前記デバイスへ送出するために、セキュアリンクが、それについて構成される前記データ処理デバイス(MOB)と前記モジュール(USIM)を識別するステップと、
前記遠隔通信ネットワークに接続されるトラステッドサーバ(SC)が、識別された前記モジュール(USIM)と前記データ処理デバイス(MOB)の両方に暗号化キー(K)を配信する、暗号化キー(K)を配信するステップと、
前記秘密データアイテム(k)は、前記暗号化キー(K)によって前記モジュール内で暗号化される暗号化ステップと、
前記暗号化ステップの結果が、識別された前記モジュール(USIM)によって、識別された前記デバイス(MOB)に送出される送信ステップと、
前記デバイス(MOB)が、受信された前記結果を、受信された前記暗号化キー(K)によって解読し、前記秘密データアイテム(k)を取得する解読ステップと、
前記データ処理タスクを実行するために前記秘密データアイテム(k)を使用するステップとを含むことを特徴とする方法。
【請求項2】
前記データ処理デバイス(MOB)と前記モジュール(USIM)との間の前記リンクは間接的であり、少なくとも1つの他のデータ処理デバイスが、両者の間に挿入されることを特徴とする請求項1に記載の方法。
【請求項3】
前記配信ステップは、前記トラステッドサーバ(SC)が、前記データ処理デバイス(MOB)と前記モジュール(UCIM)を認証するステップによって先行されることを特徴とする請求項1または2に記載の方法。
【請求項4】
前記トラステッドサーバ(SC)が、前記データ処理タスクを実施するために前記暗号化キー(K)としてセッションキーを生成することを特徴とする請求項3に記載の方法。
【請求項5】
前記ステップは、前記暗号化キー(K)を通信するために、セキュアリンクが、それについて構成されなければならない各データ処理デバイス(MOB)と各モジュール(UCIM)について実施されることを特徴とする請求項1から4のいずれか一項に記載の方法。
【請求項6】
前記識別ステップは、前記デバイスと前記モジュールとの間にセキュアリンクを生成する必要性を前記トラステッドサーバ(SC)に知らせる信号を、前記トラステッドサーバ(SC)に送出することによって先行されることを特徴とする請求項1に記載の方法。
【請求項7】
データ処理デバイス(MOB)と通信するようになっているセキュリティモジュール(USIM)であって、前記モジュールは、前記データ処理デバイスによるデータ処理タスクの実行に必要な秘密データアイテム(k)を記憶し、前記データ処理デバイス(MOB)と前記セキュリティモジュール(USIM)は、遠隔通信ネットワーク(RES)と通信するようになっており、前記モジュールは、
暗号化キー(K)を受信するようになっている受信機手段と、
受信された前記暗号化キー(K)によって、前記秘密データアイテム(k)を暗号化するようになっている暗号化手段と、
前記データ処理タスクを実行する前記デバイス(MOB)に前記秘密データアイテム(k)を暗号化した結果を送出するようになっている送信手段とを備えることを特徴とするモジュール。
【請求項8】
データ処理デバイス(MOB)であって、前記データ処理デバイス(MOB)は、前記デバイスによるデータ処理タスクの実行に必要な秘密データアイテム(k)を記憶するセキュリティモジュール(USIM)と通信するようになっており、前記データ処理デバイスと前記セキュリティモジュールは、遠隔通信ネットワーク(RES)と通信するようになっており、前記デバイスは、
受信機手段であって、
暗号化キー(K)を受信し、
前記モジュール(USIM)によって実施される暗号化ステップであって、暗号化ステップの目的は、前記暗号化キー(K)によって前記秘密データアイテム(k)を暗号化することである、暗号化ステップの結果を受信するようになっている、受信機手段と、
前記秘密データアイテム(k)を取得するために配信された前記暗号化キー(K)によって、受信された前記結果を解読するようになっている解読手段と、
前記秘密データアイテム(k)を使用して、前記データ処理タスクを実行するようになっている実行手段とを備えることを特徴とするデバイス。
【請求項9】
データ処理デバイス(MOB)、および、前記データ処理デバイスによるデータ処理タスクの実行に必要な少なくとも1つの秘密データアイテム(k)を記憶するセキュリティモジュール(USIM)と通信するようになっているトラステッドサーバ(SC)であって、前記データ処理デバイス(MOB)と前記セキュリティモジュール(USIM)は、遠隔通信ネットワーク(RES)と通信するようになっており、サーバは、
前記モジュールから前記デバイスへの前記秘密データアイテム(k)の送信のために、セキュアリンクが、それについて構成されなければならない前記データ処理デバイス(MOB)と前記モジュール(USIM)を識別する手段と、
識別された前記モジュール(USIM)と前記データ処理デバイス(MOB)の両方に暗号化キー(K)を配信する手段とを備え、前記キーの機能は、前記モジュールと前記デバイスとの間の通信を暗号化することであることを特徴とするサーバ。
【請求項10】
トラステッドサーバ(SC)上で実行されるようなっているコンピュータプログラムであって、前記サーバは、データ処理デバイス(MOB)、および、前記データ処理デバイスによるデータ処理タスクの実行に必要な秘密データアイテム(k)を記憶するセキュリティモジュール(USIM)と通信するようになっており、プログラムは、トラステッドサーバで実行されると、
前記モジュールから前記デバイスへの前記秘密データアイテム(k)の送信のために、セキュアリンクが、それについて構成されなければならない前記データ処理デバイス(MOB)と前記モジュール(USIM)を識別するステップと、
識別された前記モジュール(USIM)と前記データ処理デバイス(MOB)の両方に、前記サーバ(SC)が暗号化キー(K)を配信する暗号化キー(K)を配信するステップであって、前記キーは、前記モジュール(USIM)と前記デバイス(MOB)との間の通信を暗号化する機能を有する、配信するステップとを実施するコード命令を含むことを特徴とするコンピュータプログラム。
【請求項11】
データ処理デバイス(MOB)で実行されるようなっているコンピュータプログラムであって、前記デバイスは、前記データ処理デバイスによるデータ処理タスクの実行に必要な秘密データアイテム(k)を記憶するセキュリティモジュール(USIM)と通信するようになっており、プログラムは、前記データ処理デバイス上で実行されると、
受信するステップであって、
暗号化キー(K)と、
前記モジュール(USIM)によって実施される暗号化ステップであって、暗号化ステップの目的は、前記暗号化キー(K)によって前記秘密データアイテム(k)を暗号化することである、暗号化ステップの結果と、を受信するステップと、
前記秘密データアイテム(k)を取得するために配信された前記暗号化キー(K)によって、受信された前記結果を解読するステップと、
前記秘密データアイテム(k)を使用して、前記データ処理タスクを実行するようになっている実行ステップとを実行するコード命令を含むことを特徴とするコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2008−535427(P2008−535427A)
【公表日】平成20年8月28日(2008.8.28)
【国際特許分類】
【出願番号】特願2008−504813(P2008−504813)
【出願日】平成18年3月20日(2006.3.20)
【国際出願番号】PCT/FR2006/050240
【国際公開番号】WO2006/106250
【国際公開日】平成18年10月12日(2006.10.12)
【出願人】(591034154)フランス テレコム (290)
【Fターム(参考)】