説明

トランザクションの円滑化および認証

WindowsベースのPC23などのコンピュータは、GSMまたはUMTSセルラまたは移動通信ネットワークで使用されるタイプなどの加入者識別モジュール(SIM)15を、それと関連付ける。SIM15は、ネットワークで使用される移動電話ハンドセットのSIMを認証するのと同じ方法で、ネットワーク3を用いて認証されることができ、このようにして、PC23のユーザおよびPC23自体を認証することができる。そのような認証は、例えば、PC23上で動作する特定のアプリケーションに関して、PC23の使用を可能にすることができる。呼掛けおよび応答メッセージが、ネットワーク3とSIM15の間で、PC23上に実装された認証モジュール30を介して送信される。これらの認証メッセージは、オーバ・ザ・エア(OTA)メッセージの所定のフォーマットを有し、そのフォーマットは、例えば、SMSメッセージなどの非認証メッセージを送信するために、GSMまたはUMTS遠隔通信ネットワークでも使用される。認証データは、OTAメッセージ内にカプセル化される。OTAメッセージは、必ずしも無線(すなわち、オーバ・ザ・エア)で送信される必要はない。それらは、固定ネットワークを介して送信されてもよいが、OTAメッセージの所定のフォーマットを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、トランザクションの円滑化および認証に関する。例としてのみ以下で詳細に説明される本発明の実施形態では、(パーソナルコンピュータなどの)データ処理装置またはそのユーザと、(おそらくは遠隔の)サードパーティとの間のトランザクションが、円滑化および認証され、そのような円滑化および認証は、ユーザによってまたはユーザのために行われる、サードパーティへの支払いまたはデータ転送の円滑化および認証も含むことができる。
【発明の開示】
【課題を解決するための手段】
【0002】
本発明の第1の態様によれば、エンティティを認証する方法が提供され、前記方法は、そのエンティティに、認証情報がそこに保存される認証記憶手段を提供するステップと、認証記憶手段を、通信ネットワークの複数の要素を介して、認証手段に結合するステップであって、通信ネットワークは、認証手段を用いてエンティティを認証するために、認証記憶手段と認証手段の間でデータを交換する、ステップと、を含み、前記データは、通信ネットワーク内の前記要素の各々によって認識可能かつ送信可能な所定のメッセージフォーマットを有するメッセージで送信され、そのメッセージフォーマットは、前記要素の各々によって非認証データを送信するためにも使用される。
【0003】
本発明の別の態様によれば、エンティティを認証するための装置が提供され、前記装置は、認証情報がそこに保存される認証記憶手段と、通信ネットワークの複数の要素を介して、認証記憶手段に結合する認証手段であって、通信ネットワークは、認証手段を用いてエンティティを認証するために、認証記憶手段と認証手段の間でデータを交換する、認証手段と、通信ネットワーク内の前記要素の各々によって認識可能かつ送信可能な所定のメッセージフォーマットを有するメッセージで、前記データを送信する手段であって、そのメッセージフォーマットは、前記要素の各々によって非認証データを送信するためにも使用される、手段と、を含む。
【0004】
本発明の別の態様によれば、認証情報がそこに保存される、エンティティを認証するための認証記憶手段が提供され、認証記憶手段は、通信ネットワークの複数の要素を介して、認証手段に接続可能であり、通信ネットワークは、認証手段を用いてエンティティを認証するために、認証記憶手段と認証手段の間でデータを交換し、通信ネットワーク内の要素の各々によって認識可能かつ送信可能な所定のメッセージフォーマットを有するメッセージで、前記データを送信する手段であって、そのメッセージフォーマットは、要素の各々によって非認証データを送信するためにも使用される、手段を含む。
【0005】
本発明を実施するパーソナルコンピュータなどのデータ処理装置を伴う、トランザクションを円滑化および認証するための本発明による方法、装置、および認証記憶手段が、添付の図面を参照しながら、例としてのみ、今から説明される。
【0006】
図では、同様の要素は、全般的に同じ参照番号によって表される。
【発明を実施するための最良の形態】
【0007】
データ処理装置の使用を伴うトランザクションが認証を必要とする数多くの場合が存在する。例えば、データ処理装置は、通信が(インターネットを含む)遠隔通信リンクを介して行われなければならない遠隔サードパーティなどのサードパーティを相手にして、情報交換などのトランザクションを実行するように要求されることがある。サードパーティは、トランザクションが行われる前に、データ処理装置または差し当たりそのユーザが、サードパーティの満足がいくように認証されることを要求することがある。
【0008】
述べられたように、トランザクションは、単に情報交換を伴うだけのことがある。例えば、データ処理装置のユーザは、単にサードパーティから情報をダウンロードするために、認証されることが必要なことがある。そのような情報は、データ処理装置のユーザのために、サードパーティによって保持される情報(例えば、ユーザの銀行口座に関する情報)とすることができる。そうではなく、情報は、ユーザが関係をもつまたはユーザが雇用されている組織または商業主体に属するデータネットワークなど、他のデータ処理装置上に保持される情報であって、したがって、出張中にユーザによるそのネットワークへのアクセスを容易にする情報とすることができる。別の可能なトランザクションは、データ処理装置による遠隔ロケーションからのソフトウェアのダウンロードを伴うことができる。
【0009】
加えて、トランザクションは、提供される情報に対する見返りとしてのサードパーティへの支払いなどのトランザクションが行われることを可能にするために、ユーザによって行われる支払いを必要とすることがある。明らかに、そのような支払いが絡む場合、ユーザがサードパーティの満足がいくように認証されること、および支払いが安全、簡単、かつ保護された方式で行われることが重要である。
【0010】
上記の説明は、データ処理装置の「ユーザ」について言及したが、上で説明されたトランザクションの少なくともいくつかは、実際には、人間のユーザを含まなくてよく、データ処理装置は、自動的に動作するように要求されることもできる(例えば、情報収集または監視役割で断続的に動作し、サードパーティに結果を報告する)。そのような場合、代替または追加として、データ処理装置がそれ自体をサードパーティの満足がいくように認証することが必要になることもある。
【0011】
データ処理装置は、その装置またはその特定のユーザを認証するための所定の認証情報を保存する手段(認証記憶手段)を提供され、またはそのような手段と関連付けられる。一実施形態では、所定の情報を保存する手段は、着脱可能であり、したがって、ユーザによって持ち運ばれて、それを受け入れるように適合された任意のデータ処理装置(またはコンピュータ)に挿入されることができ、そのコンピュータを用いてそのユーザによって実行されるトランザクションに関して、そのユーザが認証されることを可能にする。有利には、そのような場合、所定の情報を保存する手段は、スマートカードを含む。
【0012】
より具体的な例では、スマートカードは、GSM(グループ・スペシャル・モバイル)またはUMTS/3G(第3世代)ネットワークなどの移動またはセルラ通信ネットワークにおいて、ハンドセットの使用を認証するときまたは認証するために使用されるタイプの加入者識別モジュール、すなわちSIMである。本明細書では「SIM」という用語が使用されるが、SIMは、3G USIM、ISIM(IPベースのマルチメディア・サブシステム−IMS)、SIM、またはユニバーサルICカード(UICC−SIM、USIM、またはISIMがその上に存在できる、ETSI SCPによって定義されたスマートカード・プラットフォーム)でもよいことを理解されたい。
【0013】
図1は、UMTS(3G)移動またはセルラネットワークを示している。移動端末1は、UMTS(3G)移動通信ネットワーク3に登録される。移動端末1は、ハンドヘルド移動電話、携帯情報端末(PDA)、またはデータカードを装着したラップトップコンピュータとすることができる。移動端末1は、UMTSネットワークの場合、基地局(ノードB)5と無線ネットワークコントローラ(RNC)7とを含む、移動通信ネットワーク3の無線アクセスネットワーク(RAN)を介して、移動通信ネットワーク3と無線で通信する。移動端末1と移動通信ネットワーク3の間の通信は、無線アクセスネットワークから、固定(ケーブル)リンクによって接続されてもよいサービス提供GPRS支援ノード(SGSN)9を介して、移動通信ネットワーク3に転送される。
【0014】
従来の方式では、複数の他の移動端末が、移動通信ネットワーク3に登録される。これらの移動端末は、移動端末11、13を含む。移動端末11、13は、端末1と同様の方式で、すなわち、適切なノードB5、RNC7、およびSGSN9を介して、移動通信ネットワーク3と通信する。
【0015】
移動通信ネットワーク3は、インターネット19など他のネットワークとの、適切なリンク21を介したIPベースの通信を可能にする、ゲートウェイGPRS支援ノード(GGSN)17を含む。複数の端末が、インターネットに(固定または無線リンクによって)接続され、PC端末23およびPDA端末25が、例として示されている。
【0016】
移動端末1、11、13の各々は、それぞれのSIM15を提供される。各SIMの製造工程中、認証情報が、移動通信ネットワーク3の管理下で、SIMに保存される。移動通信ネットワーク3自体も、その管理下で発行された各SIMの(認証情報を含む)詳細を、SIM管理機能50に保存する。説明される実施形態によれば、この認証情報は、SIMとの通信を暗号化/暗号解除するために使用され得る複数の鍵セットを含む。
【0017】
移動通信ネットワーク3の通常の動作においては、端末1、11、13は(例えば、発呼または被呼を目的として、ユーザが端末を起動したときに)、ネットワークがSIM15を組み込んだ端末1、11、13に呼掛け(challenge)を送信し、それに応えて、SIM15が(SIMに保持された所定の情報−典型的には、認証アルゴリズムおよび一意鍵Kiに応じて)応答を計算し、それを移動通信ネットワーク3に返送することによって認証される。移動通信ネットワーク3のSIM管理機能50は、呼掛けを生成し、端末1、11、13から応答を受信する。関連SIM15の内容に関する事前保存された情報を使用して、管理機能50は、移動端末1、11、13からの応答の期待値を計算する。受信された応答が、計算された期待応答と一致する場合、SIM15と関連移動端末(およびそのユーザ)は、認証されたと見なされる。
【0018】
そのような認証プロセスは、移動通信ネットワーク3の管理下でSIM15を提供された任意の端末について実行されることができることを理解されたい。端末が移動電話ハンドセットである場合、端末は、ネットワークの無線アクセスネットワークを介して、移動通信ネットワーク3と無線で通信するが、これは必須ではない。例えば、端末は、固定電話ネットワーク(PSTN)を介して、UMA「アクセスポイント」を介して、および/またはインターネットを介して、ネットワークと通信してもよい。PC23およびPDA25も、ネットワークの管理下でSIM15を提供されることができ、これらのSIMも、必ずしも必要ではないが、ネットワーク3のRANを介する認証データの送信によって、認証を可能にする。
【0019】
認証を実行するために送信されるメッセージのフォーマットは、使用されるSIMのタイプ(例えば、SIM、USIM、ISIM、UICC)および認証のタイプに応じて変化する。従来、図1に示される遠隔通信システムの各構成要素は、これらのフォーマットの特定の1つを有する認証メッセージを処理するように構成される。SIMのタイプが変更された場合、このことは、遠隔通信システムの各構成要素も変更されることを必要とする。説明される実施形態は、例えば、ETSIおよび3GPP規格TS23.048、「Security Mechanisms for the (U)SIM Application Toolkit−Stage 2」で説明されるような、標準フォーマットを有するOTA(オーバ・ザ・エア)データパケットまたはエンベロープで認証メッセージを転送することによって、この問題を克服され、同文献は参照により本明細書に組み込まれる。遠隔通信システムの構成要素は、OTAデータパケットまたはエンベロープの内容のフォーマットに関わらず、標準フォーマットと互換性があるならば、OTAデータパケットまたはエンベロープを転送することができる。実際に、認証メッセージは、SIM用に従来使用されたフォーマットである必要はなく、異なるフォーマットを有することもできる。
【0020】
端末1、11、13、23、25によって使用されるSIM15は、GSMまたはUMTS規格仕様で定義されたタイプのSIMとすることができ、またはSIMのシミュレーション−すなわち、SIMの機能に相当する機能を実行するソフトウェアもしくはハードウェア(それ自体が別の装置に埋め込まれることができる)とすることができる。SIMは、WO−A−2004 036513で説明される構成に従ったものであってよい。
【0021】
説明される認証プロセスは、必ずしもユーザの人間としての身元を認証する必要がないことに留意されたい。例えば、セルラ通信ネットワークは、SIMを支給された前払い加入者を有し、前払いの見返りに、前払い加入者がネットワーク上で発呼を行うことを可能にする。しかし、そのような前払い加入者の身元は、ネットワークに知られていない(または必ずしも知られる必要がない)。それにも関わらず、そのようなユーザは、ネットワークがそのユーザのSIMを認証するまで、すなわち、そのようなユーザがネットワーク用の特定の前払い口座を有する特定のユーザであることを確認するまで、ネットワークを利用することができない。そのような前払いユーザまたは加入者のSIMは、そのユーザを認証する目的で、データ処理装置またはコンピュータにおいて、またはそれらに関連して、(説明された方式で)同じように良好に使用されることができる。
【0022】
変更された状況を考慮して、SIM(またはシミュレートSIM)上の認証情報を変更することができると望ましいことがある。例えば、SIMは、特定のセルラ通信ネットワーク−データ処理装置またはコンピュータが使用される国または地域で利用可能なネットワークに登録されたSIMであるかもしれない。しかし、異なるセルラ通信ネットワークにSIMを再登録するのが望ましいまたは必要な状況が生じることがある(例えば、装置またはコンピュータが、異なる国または地域に物理的に移される)。これが行われ得る方法は、発明者らの同時係属中の英国特許出力第0118406.8号、第0122712.3号、および第0130790.9号、ならびに対応するPCT出願第GB02/003265号、第GB02/003260号、および第GB02/003252号で開示されている。それらでより詳細に説明されるように、SIMは(したがって、シミュレートSIMも)、最初に、複数のネットワークの各々に関する認証(および他の)情報を提供され、その情報は、選択的に起動可能な異なるネットワークに対応する。
【0023】
しかし、ユーザが遠隔通信ネットワークの加入者である必要はない。代わりに、ユーザは、他の何らかの集中システムに登録された加入者であることができ、その場合、集中システムが、遠隔通信ネットワークのときと同じ方法で、認証プロセスを実行することができる。そのような場合、SIM(またはシミュレートSIM)の登録は、そのような1つの集中システムから別のシステムに、上で説明されたのと同じ方式で、転送されることができる。
【0024】
上で説明されたように、説明される実施形態における認証プロセスの目的は、データ処理装置またはコンピュータとサードパーティの間でのトランザクションを円滑化することである。認証プロセスが、SIMのユーザが加入者である遠隔通信ネットワークまたは他の何らかのシステムによって実行される場合、認証プロセスの満足な完了は、その後、そのネットワークまたはシステムによってサードパーティに伝達されて、トランザクションの進行を可能にする。
【0025】
説明されるタイプの多くのトランザクションの場合、ユーザによるサードパーティへの支払いが伴うことがある。ユーザが加入者である遠隔通信ネットワークまたは他の集中システムによって認証プロセスが実行される、上で説明された構成は、そのような支払いの実行を有利に円滑化し、(しばしばそうであるように)支払いが少額(例えば、天気もしくは交通情報などの情報の受け取り、または特定のソフトウェアの一時的な使用に対する見返りの支払い)である場合に特に有利であり、そのような場合、支払いは、遠隔通信ネットワークまたは他の集中システムによって保持される加入者の口座の借方に計上されることができ、その後、処理料金を差し引いた後、もちろん、サードパーティに渡される。
【0026】
図2のブロック図は、上で説明された方法を動作させる1つの方法を概略的に示している。
Windows(登録商標)ベースのPC23などのクライアント・プラットフォームは、オーセンティケータ・モジュール30を含み、オーセンティケータ・モジュール30は、他の装置と通信するためのベアラ独立なプロトコルを提供する、SIMアプリケーション・ツールキットに類似のコマンドセットをサポートする、クライアント・サブシステムの一部を形成する。SIMアプリケーション・ツールキットは、ETSIおよび3GPP仕様TS11.11、TS31.111、TS11.14、およびTS102.223で説明されており、これらの文献は公有に属しており、参照により本明細書に組み込まれる。オーセンティケータ・モジュール30によってサポートされるコマンドは、これ以降、「SIMTALK」コマンドと呼ばれる。オーセンティケータ・モジュール30は、SIMTALKインタプリタを含み、SIMTALKインタプリタは、SIMTALKデータパケットを生成する。これらのデータパケットは、以下でより詳細に説明される、標準化セキュアOTAメカニズムを使用して送信される。SIM15をその中に有するSIM装置32が提供され、SIM装置32とオーセンティケータ・モジュール30の間の通信は、(有線または無線接続とすることができる)接続36を介して実行される。SIM装置32は、SIMTALKコマンドを受信し、処理することができる。SIM装置32は、受信SIMTALKデータパケットをカード・アプリケーション・ツールキット(CAT)にマップして、SIMTALKコマンドをSIM15に転送する。CATコマンドは、ETSI SCP CAT仕様TS102.223で定義されるような、ベアラ独立なプロトコルコマンドであり、同文献は公有に属しており、参照により本明細書に組み込まれる。SIM15は、SIMTALKデータパケットも生成し、これらは、CATを使用してSIM装置34に転送される。
【0027】
クライアント・アプリケーション38が、PC10上に提供され、ユーザが遠隔サービス運営業者40からサービスを得ることを可能にする。「遠隔」という言葉によって、PC23とサービス運営業者40の間に特定の地理的距離が存在することを暗示する意図はないことを理解されたい。しかし、一般にサービス運営業者40は、必須ではないが、PC23とは独立に制御される。
【0028】
この実施形態では、移動通信ネットワーク3は、サービスゲートウェイ44を介して、識別プロバイダサービス46、支払いプロバイダサービス48、およびSIM管理サービス50を提供する。サービスゲートウェイ44は、SIMTALKコマンドを受信することができ、またSIMTALKコマンドを生成することができる。ネットワーク3は、任意のタイプのネットワークであってよく、本発明は、移動通信ネットワークに限定されないことを理解されたい。例えば、サービスゲートウェイ44は、ローカルエリアネットワーク、ワイドエリアネットワーク、および/またはインターネットによってPC23に結合されるコンピュータ内に提供されることができる。
【0029】
SIM装置32は、PC23との有線または無線通信を可能にする「ドングル」を含むことができる。好ましくは、SIM(またはスマートカード)とPC23の間の通信は、保護されている。通信は暗号化されることができ、または他の任意の保護された通信のための手段が利用されてよい。
【0030】
ドングル32は、SIM15を受け入れることができ、またはSIM15をシミュレートするソフトウェアを組み込むことができる。ドングル32は、トランザクションを認証するための(または他の任意の適切な目的の)データが、ドングル32とPC23の間で、さらにネットワーク32との間で受け渡しされることを可能にする。SIM15とドングル32の間で電子的なデータ交換を可能にする適切なコネクタが、ドングル32内に提供される。ドングル32はさらに、データ通信目的でPC23に接続することを可能にする適切なコネクタ36を含む。例えば、コネクタは、USBコネクタ、Firewire1394コネクタ、SmartMedia(登録商標)コネクタ、(例えば、NFCIP−1プロトコルを使用する)近接場コネクタ、Bluetooth(登録商標)コネクタ、赤外線コネクタ、または他の任意の適切なコネクタとすることができる。
【0031】
図3に示されたドングル32の筐体52は、様々なプッシュボタン56がその上に設けられ、そのうちの10個は、それぞれ0から9までの数字がその上に表示されている。この実施形態では、ドングル32は、適切に示されたプッシュボタン56を操作することによって、ユーザからPIN番号の入力を受け取るための(ソフトウェアなどの)手段を含む。筐体52はさらに、任意選択で、ユーザにPIN番号の入力を促すための、および/または必要であればPIN番号を入力された通りに表示し、同様に他の情報も表示するためのディスプレイ58を提供する。
【0032】
プッシュボタン56の代替として、PIN入力を可能にするための他の手段が提供されることもできることを理解されたい。代替として、ユーザから他の何らかのセキュリティ情報を取得し、これをSIM15上に保存されたデータと比較することによって、ユーザは、SIM15の使用を認可されることができる。例えば、取得されるデータは、ユーザの指紋、または別の人間で再び生じる可能性が低い他の何らかの特徴、例えば、適切な生態計測データなどとすることができる。指紋(または他の情報)の詳細は、特徴を表す入力データと比較するため、SIM上に、またはネットワーク3のIDプロバイダ46(もしくは他のどこか)によって保存されることができる。
【0033】
上記の説明では、トランザクションを認証するために使用されるSIMは、ドングル32で提供される従来のSIMの形態を有することができる。これは単に、移動ネットワークの加入者が発呼および被呼を行うために従来の移動電話ハンドセットで使用するSIMとすることができる。代替として、SIM15は、PC23に着脱可能に直接はめ込まれることができ、または(容易に取り外せない、もしくは全く取り外せないように)PC23内に埋め込まれることができる。さらに代替として、SIMは、別個の物理的形態をもたなくてもよく、PC23またはドングル32内でソフトウェアおよび/またはハードウェアを用いてシミュレートされてもよい。SIMは、PC23のチップセットでシミュレート、または組み込まれることができる。例えば、SIMは、PC23の中央プロセッサユニット内に組み込まれ、またはシミュレートされることができる。そのような構成は、(PC23を使用不能にしない限り)SIM(またはシミュレートSIM)がPC23から取り除かれないようにする。
【0034】
SIMが、PC23またはドングル32から容易に取り外せない形態をとる場合、遠隔通信システムの加入者は、例えば、移動電話ハンドセットで使用するための第2のSIMを提供されることができる。
【0035】
しかし、同じSIMが、トランザクションを認証するために(PC23またはドングル32で)使用され、遠隔通信ネットワークと共に従来の方式でも(例えば、移動電話ハンドセットを使用して発呼および被呼を行うために)使用される場合、発呼が行われたときに移動電話ネットワークを用いてSIMを認証するのに使用されるのと同じデータが、トランザクションの認証を提供するために使用されてもよい。代替として、SIMは、各認証タイプを実行するための別々のレコードを有することもできる。トランザクションの認証に使用されるデータおよび/またはアルゴリズムを含む第1のレコードと、遠隔通信ネットワークを用いて端末を認証するための従来の方式で使用される第2の別個のレコードが存在してよい。第1および第2のレコードは、それぞれの認証鍵、遠隔通信ネットワークに対する一意識別子、および/または一意認証アルゴリズムを有することができる。移動電話ハンドセットは、PC23のためにトランザクションを認証するSIMのためのネットワーク3を用いて認証される必要はない。
【0036】
ドングル32は、PC(または他のコンピューティング装置)と共に使用される従来のデータカードの機能も実行してよい。したがって、ドングルは、ネットワーク3との無線遠隔通信のための手段を含む。この構成を用いて、ドングルは適切なサイズをとり、ドングルがデータカードとして動作することを可能にし、加えて上で説明された機能を有することを可能にする適切なコネクタを含む。
【0037】
PC23に最初に電源が投入され、それに結合されたSIM15にも一緒に電源が投入されたとき、またはSIM15が最初に、すでにオン状態のPC23に(SIM装置32を介して)結合されたとき、図4のフローチャートによって示される以下の初期化プロセスが実行される。
【0038】
オーセンティケータ・モジュール30は、SIM15に、そのSIMを識別するデータと、それが属する識別プロバイダ46およびサービスゲートウェイ44(すなわち、例えば、SIM15がその管理下で支給されたSIM管理機能50と関連付けられた識別プロバイダおよびサービスゲートウェイ)の表示を要求する−ステップa。オーセンティケータ・モジュール30によるSIM15にデータを求めるこの要求は、オーセンティケータ・モジュール30からSIM装置32に渡される。SIM装置32は、要求をSIM15に転送する−ステップb。SIM15は、その識別データ、サービスゲートウェイ44のアドレス、および識別プロバイダ46のアドレスを返す−ステップc。SIM装置32は、このデータをオーセンティケータ・モジュール30に転送する−ステップd。
【0039】
次にオーセンティケータ・モジュール30は、サービスゲートウェイ44に初期化データを要求するために、サービスゲートウェイ44と交信する−ステップe。オーセンティケータ・モジュール30は、例えば、ネットワーク3の管理下で発行される、すべてのオーセンティケータ・モジュール30に提供される鍵である、「グローバル」鍵を提供されることができる。そのような鍵は、実施において分かりにくくされることができる。また、鍵は、危険にさらされた場合は、更新されてもよい。オーセンティケータ・モジュール30は、オーセンティケータ・モジュール30のインテグリティを検査するために、グローバル鍵をサービスゲートウェイ44に提供する。初期化データ要求が、サービスゲートウェイ44によって、識別プロバイダ46に渡される。識別プロバイダは、SIM識別データ、サービスゲートウェイ44のアドレス、および識別プロバイダ46のアドレスを検査し、この情報が正しいと決定された場合、識別プロバイダ46は、サービスゲートウェイ44が(オーセンティケータ・モジュール30およびSIM装置32を介する)SIM15へのOTA通信パスを確立することを可能にする、サービスゲートウェイ44のための初期化データを生成する−ステップf。上で指摘されたように、各SIMの認証情報は、IDプロバイダ46によって保存される。IDプロバイダ46は、通信パスを介して送信されるOTAデータパケットの内容を暗号化するために、(SIM管理機能50から取得された鍵セットデータを使用して)適切な鍵セットを選択する。各OTAデータパケットのヘッダは、OTAデータパケットのタイプ(例えば、SMSテキストメッセージ、認識メッセージなど)の表示と、選択された鍵セットの表示とを含むが、鍵自体は含まない。このヘッダは、SIM15によって受信される。データパケットが認証メッセージであると決定された場合、SIMTALKコマンドが抽出され、鍵セット表示が識別される。製造中にSIMに提供される対応する鍵セットがアクセスされ、今確立されている通信セッション中にサービスゲートウェイから受信されたメッセージを暗号解除するために使用される。任意選択で、新しい鍵セットがメッセージを暗号化するために使用されることが可能なように、新しい鍵セットが、SIMに送信され、対応する鍵セットが、SIM管理機能50に保存されることもできる。
【0040】
OTAデータパケットは、ETSI 3GPP規格TS23.048によって定義された標準フォーマットであり、同文献は公有に属しており、参照により本明細書に組み込まれる。OTAデータパケットの形式は、ベアラ独立である。OTAデータパケットは、必ずしもオーバ・ザ・エアで送信される必要はない。OTAデータパケットは、オーバ・ザ・エアで送信されてもよく、またはインターネットを含む固定(有線)ネットワークを介して送信されてもよい。
【0041】
図5Aおよび図5Bのフローチャートについて次に言及がなされる。
加入者は、遠隔サービス運営業者40によって提供されるサービスを使用したいと望む場合(図5Aに示されたフローチャートのステップA)、SIM15を含むドングル32をPC23の適切な接続スロットに挿入することによって、または無線リンクを使用することによって、SIM15をPC23に結合する(ステップB)。その後、加入者は、必要とするサービスを得るために、PC23上で関連クライアント・アプリケーション32を起動する(ステップC)。例えば、クライアント・アプリケーション32は、加入者のPC23上にインストールするための、サービス運営業者40によって、またはサービス運営業者40の管理下で提供される特別なソフトウェアとすることができる。代替として、クライアント・アプリケーション32は、サービス運営業者40の適切なウェブサイトを訪問するためのウェブブラウザとすることができる。
【0042】
図2に示されたシステムの動作を説明するために、サービス運営業者40である販売業者から特定のCDを購入したい加入者の例が提供される。PC23上のグラフィカル・ユーザ・インタフェースを使用して、加入者は、PC23上で提供されるウェブブラウザソフトウェアを立ち上げ、インターネットを介して、サービス運営業者40のウェブサイトにアクセスする。ウェブブラウザソフトウェアは、クライアント・アプリケーション32を構成し、CDを販売するサービス運営業者40に関連するウェブサイトにアクセスすることを可能にする。
【0043】
クライアント・アプリケーション32とサービスプロバイダ40の間のデータ通信は、固定ネットワーク(例えば、PSTN)によるものでよく、またはネットワーク3もしくは別の移動通信ネットワークなどの無線ネットワークによるものでもよい。
【0044】
その後、加入者は、サービス運営業者40によって必要とされる(名前および住所などの)詳細を入力する−ステップD。
加入者は、加入者が購入したいCDを特定するためにウェブサイトを探索する。加入者によって要求されるCDが特定されると、加入者は、例えば、ウェブサイトによって提供される「CD購入」ボタン上でマウスクリックを行うことによって、サービスメッセージを求める要求を、クライアント・アプリケーション32にサービス運営業者40へ送信させる(ステップE)。メッセージは、要求されたCDを特定するデータと、加入者のSIM15を用いてトランザクションを認証することができるオーセンティケータ・モジュール30を加入者がPC上にインストールしていることを表すフィールドを含む(加入者のSIM識別子などの)加入者を特定するデータとを含む。
【0045】
トランザクションのこのステージで、サービス運営業者40は、加入者の名前、住所、および注文したいCDを含む、加入者についての一定の詳細を提供される。この情報は、本当は加入者ではない誰かによって提供されるかもしれない。トランザクションを認証するために、サービス運営業者40は、サービスコンテキストSCを構成する(ステップF)。サービスコンテキストは、以下のフィールドを含むデータパケットである。
【0046】
○サービス運営業者40の識別子。
○加入者の名前(またはSIM識別子などの他の識別子)。
○認識されるトランザクションの詳細(この場合は、CDの購入)。
【0047】
もちろん、追加または代替の情報も提供されてよい。
サービスコンテキストSCは、インターネットを介してクライアント・アプリケーション32に送信される。クライアント・アプリケーション32は、サービスコンテキストSCをオーセンティケータ・モジュール30に渡す(ステップG)。クライアント・アプリケーション32は、トランザクションがどのクライアント・アプリケーションに由来するかをネットワーク3が決定することを可能にするために、それ独自の識別子をサービスコンテキストSCに追加してもよい。
【0048】
オーセンティケータ・モジュール30は、サービスコンテキストを分析し、ネットワーク3によるトランザクションの認証を求める要求が必要とされていることを確認する。オーセンティケータ・モジュール30は、SIM15を含む加入者のドングル32が存在するかどうかを検出する(ステップH)。ドングル32が存在しない場合、ユーザは、ドングルを利用可能にするよう促される。オーセンティケータ・モジュール30は、認証されるトランザクションの説明を表示することもでき、加入者は、トランザクションを承認するか、それとも承認しないかの選択肢を提供されることができる。ドングルが存在し、トランザクションが加入者によって承認されたと仮定すると、オーセンティケータ・モジュール30は次に、セキュリティトークンSXを求める要求を、ネットワーク3のサービスゲートウェイ44に送信する(ステップI)。サービスゲートウェイ44に送信される要求は、サービスコンテキストSCを含む。そのデータは、適切なネットワークを介して送信されてよい。例えば、データは、インターネットを介して送信されることができる。データは、固定電話ネットワークを介して、または遠隔通信ネットワーク3の移動もしくはセルラ・インフラストラクチャを介して送信されることができる。
【0049】
その後、加入者は、(オーセンティケータ・モジュール30を介してデータを送信することによって)SIMとの呼掛けおよび応答セッションを実行するサービスゲートウェイ44によって認証される−ステップJ。サービスゲートウェイ44は、ランダムな呼掛けをオーセンティケータ・モジュール30に送信し、それはSIM15に送信される。呼掛けは、上で説明された方式で選択された鍵セットを使用して暗号化されるOTAデータパケットとして送信される。SIMは、SIM上に保存された対応する鍵セットを使用して、OTAデータパケットを暗号解除する。その後、暗号解除された呼掛けが抽出される。SIM15は、SIM15内に存在し、その特定の加入者に割り当てられた認証アルゴリズムおよび一意鍵Kiの両方を使用して、ランダムな呼掛けを暗号化することによって応答する。応答は、選択された鍵セットを使用して暗号化され、使用された鍵セット(ならびにOTAデータパケットの性質および宛先)を表すヘッダと共にOTAデータパケット内にカプセル化される。OTAデータパケットは、オーセンティケータ・モジュール30を介してサービスゲートウェイ44に送信される。サービスゲートウェイ44は、IDプロバイダ46を介してSIM管理機能50から取得された鍵セットデータを使用して、OTAデータパケットを暗号解除する。その後、暗号解除されたSIM応答は、IDプロバイダ46に渡される。IDプロバイダ46は、それがその加入者のSIM15から期待された応答であるかどうかを決定するために、応答を分析する。応答が期待された通りのものであった場合、サービスゲートウェイ44は、セキュリティトークンSXを発行し、これをオーセンティケータ・モジュール30に送信する(ステップK)。オーセンティケータ・モジュール30自体は、呼掛けおよび応答手続きの間に交換されるデータを理解する必要はなく、単にこのデータのための導管として機能しているに過ぎず、実際、オーセンティケータ・モジュール30は、鍵セットを知らないので、OTAデータパケットを暗号解除することができない。
【0050】
追加のセキュリティ方策として、サービスゲートウェイ44によって生成されるOTA呼掛けデータパケットは、PINまたは生体計測データなどの何らかのセキュリティデータを提供するよう加入者に要求する、SIMTALKコマンドを含むことができる。このSIMTALKコマンドは、SIMによって抽出され、実行される。その後、SIMは、ボタン56を使用してPINを入力するよう(または生体計測データを提供するよう)ユーザを促すために、SIM装置32にコマンドを送信する。PIN(または生体計測データ)は、暗号化応答OTAデータパケット内にカプセル化され、加入者が先にIDプロバイダ46に提供した、事前保存されたPINまたは生体計測データと比較される。
【0051】
SIM15は、認証アルゴリズムおよび一意鍵Kiなどの秘密データを含む。このデータが無権限の第3者によって取得されないことが重要である。通常の方式で発呼および被呼を行うために移動電話ハンドセットと共にSIMが使用される場合、SIMへのアクセスは厳格な国際規格に従って動作する移動電話ハンドセットによるので、SIM上の秘密データが危険にさらされることはない。これらの規格に準拠する移動電話ハンドセットだけが、SIMおよび移動通信ネットワークと共に使用されることを許可される。しかし、本発明の実施形態で想定されるように、SIMがPC23に結合される場合、SIM上の秘密データは、PC23上のアプリケーションまたはPC23にアクセスするアプリケーションによって、潜在的にアクセスされることができる。したがって、SIM15上の秘密データは、従来のようにSIMが移動電話ハンドセットで使用されるときよりも、はるかに多く無権限アクセスにさらされる。
【0052】
本発明の特徴によれば、SIM15は、PC23によるSIM上のデータへの限られたアクセスだけを許可するように構成される。複数の異なるSIMセキュリティモードが存在することができ、ユーザまたはネットワーク3によって選択可能とすることができる。
【0053】
モード1では、PC23上のアプリケーションは、SIM ID、SIM発行者ID、ならびにサービスゲートウェイ44およびIDプロバイダ46のアドレスなどの識別データを読み取ることだけが可能である。PC23は、SIM15から他のデータを取り出すことは可能ではなく、それによって、SIM15上に保存された秘密データを保護する。
【0054】
モード2では、SIM15とPC23の間の通信は暗号化される。SIM15にアクセスすることを許可されたPC23上の唯一のアプリケーションは、オーセンティケータ・モジュール30である。オーセンティケータ・モジュール30を実施するためのソフトウェアは、公開−私有鍵ペアを含む。これらの鍵は、加入者へのPC23の出荷前に、オーセンティケータ・モジュール・ソフトウェアと一緒に、PC23にインストールされることができる。代替として、オーセンティケータ・モジュール30のソフトウェアおよび鍵は、PC23にインストールするために、CD−ROMなどの記録可能媒体で、加入者に配布されることができる。PC23に最初に電源が投入されたとき、またはドングル34を使用してSIM15が新たにPC23に接続されたとき、SIM15は、オーセンティケータ・モジュールにSIMTALKコマンドを発行して、その公開鍵および証明書を要求する。SIM15は、オーセンティケータ・モジュール30に関連するルート証明書をそこに事前保存し、オーセンティケータ・モジュール30の証明書が有効であるかを検査することができる。SIM15は、オーセンティケータ・モジュール30の証明書が有効であると決定すると、セッション鍵を生成し、これをオーセンティケータ・モジュール30に送信する。その後、オーセンティケータ・モジュール30は、SIM15との通信を暗号化するために、この鍵を使用する。セッション鍵の知識は、SIM15がこれらの通信を暗号解除することを可能にする。したがって、SIM15は、(そのオーセンティケータ・モジュールが有効な証明書を有していることを理由に)このセッション鍵を使用して暗号化された通信は信頼できるオーセンティケータ・モジュールからのものであると推定することができる。有利には、ネットワーク3は、時々、有効な証明書の更新をSIM15に提供する。何らかの方法でオーセンティケータ・モジュール30が汚染されたことをネットワーク3が認識した場合、その証明書は無効にされ、このことがSIM15に伝達される。オーセンティケータ・モジュール30が、(例えば、PC23の電源投入時に)その公開鍵および証明書をSIM15に送信すると、SIM15は、証明書が無効にされたことを検出し、オーセンティケータ・モジュール30とSIM15の間の通信がこのセキュリティモードでは行えないように、セッション鍵を発行しない。
【0055】
セキュリティモード3は、上で詳細に説明されており、OTA通信チャネルが、SIM15とサービスゲートウェイ44の間で確立されることを可能にする。しかし、そのようなOTA通信チャネルは、GSM/3G呼掛けおよび応答手続きが正常に完了したときに、SIMTALKコマンドをSIM15に送信するために使用されることができるに過ぎない。すなわち、このセキュリティモードでの通信は、サービスゲートウェイ44とSIM15の間でのみ可能である。OTAデータパケットは、オーセンティケータ・モジュール30を介して送信されるが、データパケットの内容は、IDプロバイダ46(およびSIM管理機能50)とSIM15にだけ知られた鍵セットを使用して暗号化されているので、オーセンティケータ・モジュール30は、データパケットの内容にアクセスすることができない。
【0056】
セキュリティモード4は、セキュリティモード2と類似しているが、他のモードとの対話のための事前要求手続きが存在しない。セキュリティモード4は一般に、WLANなどのネットワークアクセス証明書を伝達するために使用される。WLAN認証の場合、この選択肢は常に、WLANがSIM上の暗号認証処理を終了することを要求し、すなわち、EAPクライアントは、PCアプリケーションと一緒に存在するよりも、SIM上に存在するべきである。
【0057】
他の選択可能なセキュリティモードも提供されてよい。
図5Bのフローチャートに再び戻ると、認証が正常に完了した後、トランザクションに関する支払いが必要とされる場合、必要とされる支払いの詳細が、サービスコンテキストSCに含まれる。この情報は、サービスゲートウェイ44によって、サービスコンテキストSCから抽出される。その後、サービスゲートウェイ44は、加入者の口座に資金を蓄えている支払いプロバイダ48に、ネットワーク3を用いてメッセージを送信することができる。
【0058】
セキュリティトークンSXが、クライアント・アプリケーション38に渡される(ステップL)
その後、クライアント・アプリケーション38は、セキュリティトークンをサービス運営業者40に渡す(ステップM)。
【0059】
セキュリティトークンSXは、特定の加入者、およびサービス運営業者40による特色を有するトランザクションに特有のデータを含む。数多くのトランザクションが、ネットワーク3、オーセンティケータ・モジュール30、およびサービス運営業者40によって並列に処理されることができる。これらは、セキュリティトークンSX内の、サービス運営業者40による特色を有する特定のトランザクションに特有のデータに基づいて、互いから弁別可能である。
【0060】
セキュリティトークンSXが、ネットワーク3とオーセンティケータ・モジュール30の間で、またはクライアント・アプリケーション38とサービス運営業者40の間で受け渡されるときに、傍受されたとしても、それは傍受者には何の価値もない。セキュリティトークンSXは、サービス運営業者40による特色を有するトランザクション、および特定の加入者へのサービス提供に特有である。
【0061】
サービス運営業者40によってセキュリティトークンSXが受信されると、その内容が分析され、それがサービス運営業者40によって発行されたサービスコンテキストSCに対応することが確認されると、サービス運営業者40は、サービス(CDの注文)を求める要求が加入者によって合法的に行われたことを推定することができる。サービス運営業者40は、識別プロバイダ46にセキュリティトークンSXを提示して、トークンの有効性を検査することができる。その後、識別プロバイダ46は、セキュリティトークンSXのインテグリティを検査し(例えば、それが識別プロバイダ46または別の信頼できる識別プロバイダによって発行されたかどうかを検査し)、セキュリティトークンSXの内容の有効性を確認する。その後、識別プロバイダ46は、セキュリティトークンSXが有効であることを示す応答をサービス運営業者40に送信する。代替として、サービスゲートウェイ44が、サービス運営業者40自体がセキュリティトークンSXのインテグリティおよび有効性を決定することを可能にするデータを、サービス運営業者40に送信してもよい。その後、CDは発送されることができる。支払いが必要とされる場合、サービスプロバイダ22は、支払いコンテキストPCを生成し、これを使用して、WO−A−2004 036513で説明されている方式で、ネットワーク3を用いてユーザの口座から支払いを得る。もちろん、支払いを得る他の方法が使用されてもよい。
【0062】
PC23とネットワーク3の間の通信は、上で説明されたように、好ましくは暗号化される。PC23内の構成要素とネットワーク3内の構成要素の間の通信も、例えば、共有鍵の使用によって、暗号化されるのが好ましい。
【0063】
上記の実施形態で説明されたPC23は、一体型のデータカードモジュール(すなわち、遠隔通信ネットワーク3の無線アクセスネットワークと無線で通信するための装置)を含むように、本発明の一態様に従って変更されることができる。そのように装備されたPC23が移動通信ネットワーク3と通信することを可能にするため、SIM15は、ネットワーク3を用いて認証を円滑化するモジュールと関連付けられなければならない。有利には、SIM15は、PCから容易に着脱可能である。例えば、SIMは、PC上に提供されるSIMカード受け入れスロットに着脱可能に挿入されることができ、または上で説明された方式でドングルを使用してPCに接続されることができる。データカードモジュールがPC23のオペレーティングシステムを介してアクセスされる場合、これは、SIM15とモジュールの間で送信される認証データが、PC上の任意のソフトウェアによってアクセス可能であり得ることを意味する。これは、認証データが無権限の第3者に知られることを意味し得る。実施形態のこの態様によれば、データカードモジュールは、PC23のBIOS(基本入出力システム)を介してSIM15(だけ)と通信するように構成される。したがって、SIM15とモジュールの間の通信は、オペレーティングシステムを介して認証データを送信することなく、行われることができる。
【図面の簡単な説明】
【0064】
【図1】遠隔通信ネットワークの基本要素を示す図である。
【図2】データ処理装置に関係する方法の動作を説明するためのブロック図である。
【図3】ドングルの一構成の斜視図である。
【図4】SIMとネットワーク運営業者の間での通信チャネルの確立を理解する際に使用されるフローチャートである。
【図5A】図2のデータ処理装置によって実施される認証プロセスを理解する際に使用されるフローチャートである。
【図5B】図2のデータ処理装置によって実施される認証プロセスを理解する際に使用されるフローチャートである。

【特許請求の範囲】
【請求項1】
エンティティを認証する方法であって、前記方法が、そのエンティティに、認証情報がそこに保存される認証記憶手段(15)を提供するステップと、前記認証記憶手段(15)を、通信ネットワーク(3)の複数の要素(5、7、9)を介して、認証手段(50)に結合するステップであって、通信ネットワーク(3)は、前記認証手段(50)を用いて前記エンティティを認証するために、前記認証記憶手段(15)と前記認証手段(50)の間でデータを交換する、ステップと、を含み、前記通信ネットワーク内の前記要素(5、7、9)の各々によって認識可能かつ送信可能な所定のメッセージフォーマットを有するメッセージで、前記データが送信され、そのメッセージフォーマットは、前記要素の各々によって非認証データを送信するためにも使用される点で特徴付けられる、方法。
【請求項2】
前記メッセージフォーマットが、前記オーバ・ザ・エア(OTA)メッセージフォーマットに相当する、請求項1に記載の前記方法。
【請求項3】
前記認証記憶手段(15)が、スマートカードを含む、請求項1または2に記載の前記方法。
【請求項4】
前記認証記憶手段(15)が、加入者識別モジュール、すなわちSIMを含む、請求項3に記載の前記方法。
【請求項5】
前記認証記憶手段(15)が、GSMまたはUMTS(3G)移動通信ネットワークを用いて前記エンティティを認証するためのデータを含む、請求項3または4に記載の前記方法。
【請求項6】
前記認証記憶手段(15)に保存される前記認証情報は、前記移動通信ネットワークを用いて移動電話のハンドセットを認証するために使用可能である、請求項5に記載の前記方法。
【請求項7】
前記認証記憶手段(15)が、GSMまたはUMTS移動通信ネットワークと関連付けられる、請求項1から6のいずれか1項に記載の前記方法。
【請求項8】
前記通信ネットワークが、GSMまたはUMTS移動通信ネットワークを含む、請求項1から7のいずれか1項に記載の前記方法。
【請求項9】
前記通信ネットワークが、インターネットを含む、請求項1から8のいずれか1項に記載の前記方法。
【請求項10】
前記認証記憶手段(15)が、キャリア(32)に結合される、請求項1から9のいずれか1項に記載の前記方法。
【請求項11】
データ処理装置(23)を使用して実行されるトランザクションを認証するために、前記認証記憶手段(15)を前記データ処理装置(23)に結合するステップを含む、請求項1から10のいずれか1項に記載の前記方法。
【請求項12】
前記メッセージが、前記データ処理装置(23)を介して送信される、請求項11に記載の前記方法。
【請求項13】
前記認証記憶手段(15)を、前記キャリア(32)を介して、前記データ処理装置(23)に結合するステップを含む、請求項10、11、または12に記載の前記方法。
【請求項14】
前記メッセージが、前記キャリア(32)を介して、前記認証記憶手段(15)に送信される、請求項10から13のいずれか1項に記載の前記方法。
【請求項15】
前記メッセージが、識別データを取得するように前記キャリアを促すための要素を含む、請求項10から14のいずれか1項に記載の前記方法。
【請求項16】
前記識別データが、PINまたは生体計測データを含む、請求項15に記載の前記方法。
【請求項17】
前記識別データが、前記認証手段に送信される、請求項15または16に記載の前記方法。
【請求項18】
前記メッセージが、それらのメッセージを、非認証データを送信するために使用されるメッセージから弁別するための、弁別要素を含む、請求項1から17のいずれか1項に記載の方法。
【請求項19】
前記弁別要素が、前記認証記憶手段(15)によって解釈可能である、請求項18に記載の前記方法。
【請求項20】
前記認証記憶手段(15)と前記認証手段(50)が、対応する暗号化および暗号解除方式を提供される、請求項1から18のいずれか1項に記載の前記方法。
【請求項21】
前記認証記憶手段(15)と前記認証手段(50)の間で、前記方式の1つを確立するステップと、その方式に従って、前記メッセージ内のデータを暗号化するステップと、を含む、請求項20に記載の前記方法。
【請求項22】
認証データが、前記データ処理装置(23)と前記認証記憶手段(15)の間で、前記データ処理装置(23)の前記基本入出力システム(BIOS)を介して送信される、請求項11から14のいずれか1項に記載の前記方法。
【請求項23】
前記データ処理装置(23)が、前記移動通信ネットワーク(3)と無線で通信する、請求項22に記載の前記方法。
【請求項24】
前記データ処理装置(23)が、移動通信データカードを含む、請求項23に記載の前記方法。
【請求項25】
前記データ処理装置(23)から前記認証記憶手段(15)にセキュリティデータを送信するステップと、前記セキュリティデータの前記有効性を検査するために、前記認証記憶手段(15)を使用するステップと、前記セキュリティデータが有効であると決定された場合にのみ、選択されたデータを前記データ処理装置(23)と交換するステップと、を含む、請求項11に記載の前記方法。
【請求項26】
前記セキュリティデータの前記存在または前記有効性とは関係なく、所定のデータをデータ処理装置(23)と交換するステップを含む、請求項25に記載の前記方法。
【請求項27】
前記メッセージが、前記認証手段(50)からの呼掛けと、前記認証記憶手段(15)からの前記対応する応答と、を含む、請求項1から26のいずれか1項に記載の前記方法。
【請求項28】
エンティティを認証するための装置であって、前記装置が、認証情報がそこに保存される認証記憶手段(15)と、通信ネットワーク(3)の複数の要素(5、7、9)を介して、前記認証記憶手段(15)に結合する認証手段(50)であって、通信ネットワーク(3)は、前記認証手段(50)を用いて前記エンティティを認証するために、前記認証記憶手段(15)と前記認証手段(50)の間でデータを交換する、認証手段と、を含み、前記通信ネットワーク(3)内の前記要素の各々によって認識可能かつ送信可能な所定のメッセージフォーマットを有するメッセージで、前記データを送信する手段であって、そのメッセージフォーマットは、前記要素(5、7、9)の各々によって非認証データを送信するためにも使用される、手段によって特徴付けられる、装置。
【請求項29】
前記メッセージフォーマットが、前記オーバ・ザ・エア(OTA)メッセージフォーマットに相当する、請求項28に記載の前記装置。
【請求項30】
請求項1から27のいずれか1項の前記方法を実行する手段を含む、請求項28または29に記載の前記装置。
【請求項31】
認証情報がそこに保存される、エンティティを認証するための認証記憶手段(15)であって、前記認証記憶手段(15)は、通信ネットワーク(3)の複数の要素(5、7、9)を介して、認証手段(50)に接続可能であり、通信ネットワーク(3)は、前記認証手段(15)を用いて前記エンティティを認証するために、前記認証記憶手段(15)と前記認証手段(50)の間でデータを交換し、前記通信ネットワーク(3)内の前記要素(5、7、9)の各々によって認識可能かつ送信可能な所定のメッセージフォーマットを有するメッセージで、前記データを送信する手段であって、そのメッセージフォーマットは、前記要素(5、7、9)の各々によって非認証データを送信するためにも使用される、手段によって特徴付けられる、認証記憶手段。
【請求項32】
前記メッセージフォーマットが、前記オーバ・ザ・エア(OTA)メッセージフォーマットに相当する、請求項31に記載の前記認証記憶手段。
【請求項33】
前記認証記憶手段(15)が、スマートカードを含む、請求項31または32に記載の前記認証記憶手段。
【請求項34】
前記認証記憶手段(15)が、加入者識別モジュール、すなわちSIMを含む、請求項33に記載の前記認証記憶手段。
【請求項35】
前記認証記憶手段(15)が、GSMまたはUMTS(3G)移動通信ネットワークを用いて前記エンティティを認証するためのデータを含む、請求項33または34に記載の前記認証記憶手段。
【請求項36】
前記認証記憶手段(15)に保存される前記認証情報は、前記移動通信ネットワーク(3)を用いて移動電話(1)のハンドセットを認証するために使用可能である、請求項35に記載の前記認証記憶手段。
【請求項37】
請求項1から27のいずれか1項の前記方法を実行する手段を含む、請求項31から36のいずれか1項に記載の前記認証記憶手段。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5A】
image rotate

【図5B】
image rotate


【公表番号】特表2009−500696(P2009−500696A)
【公表日】平成21年1月8日(2009.1.8)
【国際特許分類】
【出願番号】特願2008−503568(P2008−503568)
【出願日】平成18年2月23日(2006.2.23)
【国際出願番号】PCT/GB2006/000637
【国際公開番号】WO2006/103383
【国際公開日】平成18年10月5日(2006.10.5)
【出願人】(504456972)ヴォウダフォン・グループ・ピーエルシー (12)
【Fターム(参考)】