説明

移動体端末装置に収容されたSIMカードに接続する方法および接続装置

本発明は、無線通信網(5)を介してデータ交換可能な端末装置(1)と携帯電話機(2)とを備える暗号化装置(6)に関するものである。上記暗号化装置(6)は、他の暗号化エンティティ(4、43)に対して公開鍵暗号化プロトコルを用いる。そして、上記暗号化装置の秘密鍵は、端末装置ではなく、携帯電話機(2)に記憶されている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、安全性の高い電気通信の分野に関し、特に、公開鍵システムにより安全性が確保された遠隔サービスに関するものである。例えば、安全性の高いサービスとは、インターネットから企業の私設ネットワークへのVPN接続、オンライン電子署名、または、SSLプロトコルにしたがった個人認証などが挙げられる。
【背景技術】
【0002】
公開鍵アルゴリズムの暗号鍵には、公開部分と秘密部分とが含まれている。上記公開部分は、何ら制限なくすべてのユーザに、広く一般的に配布される。証明書の有効性は、アイデンティティに関連付けられた公開鍵の信頼性を立証する。インターネット上で用いられる証明書の標準は、X.590v3である。上記標準では、以下のものを含む証明書が規定されている。
−認証された公開鍵
−上記公開鍵を保持するアイデンティティ
−上記公開鍵の有効期間
−例えば、メッセージ署名鍵、または、安全なインターネットサーバ鍵などの鍵を利用する権利を定義する属性
−証明書を送信する認証局の秘密鍵による上記データの暗号化署名
公開鍵構造基盤(PKI;public key infrastructure)は、認証管理に用いられる。PKI構造基盤は、証明書を生成する一方で、その本体の管理も行う(取消や更新など)。
【0003】
インターネットのような開かれたネットワークから、企業の私設ネットワークへ安全に接続するために、VPN技術は、ユーザ端末と企業の私設ネットワークとの間に暗号化されたIPトンネルを確立する。上記VPN技術は、一般に、演算部によって生成されたワンタイムパスワード(OTP;one-time password)を利用した認証および暗号アーキテクチャに基づいている。PKIアーキテクチャは、署名アルゴリズムおよび証明書に基づいている。証明書は、ユーザ端末のハードディスク、ユーザ端末に接続されているカードリーダに挿入されているスマートカード、または、ユーザ端末のUSBポートに接続されるドングル(dongle)と一体に形成されたスマートカードに記憶されている。
【発明の開示】
【発明が解決しようとする課題】
【0004】
これらの様々な選択的手段には、不都合がある。ワンタイムパスワード生成演算部には、人間工学的な限界がある。ユーザは、まず演算部のコードを読み、それからそれを端末に入力しなければならない。
【0005】
ハードディスクに記憶されているソフトウェア証明書は、攻撃に対して比較的脆弱である。
【0006】
クレジットカード型のカードリーダに挿入されるスマートカード、または、USBドングルと一体に形成されたスマートカードでは、ユーザは、別のスマートカードを持つ必要がある。しかしそのようなカードは、余計なコストがかかるし、紛失するおそれがある。さらに、クレジットカード型のスマートカードでは、ユーザは、カードリーダを所有していなければならない。携帯電話機のSTMカードは、証明書を生成するのに利用されるため、端末のカードリーダに転送されなければならない。SIMカードが小さな“マイクロSIM”型である場合には、上記転送処理は不便である。
【課題を解決するための手段】
【0007】
本発明は、上述の不都合を解消するためになされたものであり、また、公開鍵暗号アプリを用いるものである。したがって、本発明は、無線通信網を介してデータを交換する端末装置および携帯電話機を含む暗号化装置に関するものである。この暗号化装置とは、他の暗号化エンティティによって、公開鍵暗号化プロトコルを実行する機能を有するものである。また、上記暗号化装置の秘密鍵は、携帯電話機に記憶され、端末装置には記憶されない。
【0008】
本発明によれば、端末装置または携帯電話機のいずれかが盗難に遭った場合でも、その窃盗犯は、上記暗号化装置のアイデンティティを不正利用することはできない。
【0009】
あるいは、上記端末装置は、有線または無線接続を他の暗号化エンティティとの間で確立し、その接続を介して、上記暗号化エンティティとデータを交換する機能を備えていてもよい。
【0010】
さらに、上記暗号化エンティティは、コンピュータネットワークに接続するサーバであって、上記データを交換することにより、上記サーバが上記端末装置の認証を行えるようにしてもよい。
【0011】
本発明は、また、公開鍵暗号化処理を実施する方法に関するものである。上記処理は、少なくとも一つの暗号化エンティティと自装置の秘密鍵を記憶する携帯電話機を含む装置との間における、公開鍵暗号化プロトコルを実施するステップを含む。上記端末装置と上記携帯電話機とは、無線接続によってデータを交換する。
【0012】
あるいは、上記暗号化エンティティと上記装置との間の上記暗号化プロトコルによるデータ交換は、上記端末装置と上記他の暗号化エンティティとの間における有線接続または無線接続で実施されてもよい。
【0013】
さらに、上記暗号化エンティティは、コンピュータネットワークに接続するサーバであって、上記データを交換することにより、上記サーバが上記端末装置の認証を行えるようにしてもよい。
【0014】
本発明のその他の特徴および優れた点は、次に記載の添付の図面を参照しながら、しかし、発明を限定する意図のない、以下の説明によって明らかになるであろう。
−図1は、本発明における、私設ネットワークにVPNで接続されているユーザのローカルシステムを示す図である。
−図2は、本発明のユーザの上記ローカルシステムにおいて実施される、様々なソフトウェア層を示す図である。
−図3は、様々なPKCS#11関数の具体例を示す図である。
−図4は、署名文書公開サーバに接続されているユーザのローカルシステムを示す図である。
【発明を実施するための最良の形態】
【0015】
本発明は、移動体端末装置に収容されているスマートカードの関数を利用すること、および、公開鍵暗号化アプリケーションを備えることを実現する。したがって、スマートカードは、PKIアーキテクチャにおいて、暗号化演算手段(例えば、認証を実施するための暗号関数または署名関数など)として用いられる。ネットワークに接続されている端末装置は、上記移動体端末装置と無線接続され、また、暗号化関数ライブラリを有している。上記ライブラリにより呼び出された暗号化関数は、暗号化処理コマンドを、無線通信網を介してスマートカードに伝送する。スマートカードは、暗号化処理を実行し、処理結果を上記端末装置に伝送する。
【0016】
図1は、本発明における、ユーザのローカルシステム6を示す図である。上記ユーザのローカルシステム6は、端末装置1を備えている。端末装置1は、私設ネットワーク7とVPN通信するためのモジュール8を備えており、私設ネットワーク7においてユーザの認証を可能にするSIMカード3に接続することができる。端末装置1から私設ネットワーク7への接続は、VPNゲートウェイ4によって管理されている。サーバ44は、PKI構造基盤を形成するための要素(例えば、登録局や認証局など)を有している。
【0017】
端末装置1とSIMカード3との間の接続は、例えば、端末装置1と移動体端末装置2との間のBluetoothタイプなどの無線通信網5によって実現されている。移動体端末装置2は、移動体通信網において移動体端末装置2の認証を行うためのSIMカード3を収容する。
【0018】
以上のことから、ユーザは、私設ネットワーク7に接続するために特別なSIMカード持たなくて済む。あるいは、ユーザにとっては、自分の端末装置1に接続されてる別のリーダにSIMカードを挿入するために、移動体端末装置2のSIMカードを取り扱う必要がなくなる。
【0019】
Bluetoothプロトコルを用いる場合、移動体端末装置2および端末装置1は、プロトコルとSAPと呼ばれるプロシージャとの組合せを実施する。SAP(SAP;SIM Access Profile)は、Bluetooth接続5によって、ユーザには完全に気付かれない方法で、端末装置に収容されるSIMカードに接続するために開発されたものである。
【0020】
次に、図2にしめすとおり、ISO基準7816−3に準拠したリーダ21を介してSIMカード3とメッセージを交換し、また、シリアル接続を模倣するRFCOMM(シリアルケーブルエミュレーションプロトコル(Serial Cable Emulation Protocol))を実施するレイヤ22を介して、Bluetooth接続5とメッセージを交換するSAPサーバモジュールと、下位レイヤ23とを含んでいる。下位レイヤ23により、Bluetooth無線接続が、他の端末装置との間でも確立する。
【0021】
SIMカード3は、暗号化アプリケーションの公開鍵を一定数保有している。これにより、特に、暗号法による認証、すなわち、暗号化処理や署名処理を実行することが可能となる。
【0022】
暗号化手段35を用いたアプリケーションは、私設ネットワーク7への接続と関連付けて利用される。そして、上記アプリケーションは、PKCS#11モジュール24を呼び出す。PKCS#11モジュール24は、SIMカードを用いて、通信モジュール26およびPC/SCインターフェースモジュール25に接続する。PKCS#11モジュール24およびPC/SCモジュール25は標準である。モジュール24は、ユーザアプリケーション35が、公開鍵暗号化処理を移動体端末装置2に収容されているスマートカード3にて実行することを要求した場合に、公開鍵暗号化処理のライブラリ40を呼び出す。また、モジュール24は、PC/SCインターフェースモジュール25が実行する、SIMカード接続機能および命令機能を呼び出す。
【0023】
ユーザアプリケーション35によってプログラミングインターフェースを利用して呼び出されたライブラリ40は、したがって、インターフェースモジュール25に対する暗号化処理命令に適合する。インターフェースモジュール25は、上記命令をメッセージに含めて仮想パイロット27に伝送する。仮想パイロット27は、上記メッセージを中継し、SAPモジュール31に適用する。ライブラリ40は、リーダ2に収容されているスマートカード3において、公開鍵暗号化アプリケーションを利用可能にするのに必要である。例えば、ライブラリ40は、PCタイプの端末装置1にインストールされている。
【0024】
端末装置2に収容されているSIMカード3は、公開鍵暗号化アプリケーション41を備えている。カードにより提供された上記暗号化処理には、特に、署名生成または署名照合、データの暗号化/復号、証明書生成または証明書認証などが含まれていてもよい。これらのアプリケーション41は、例えば、SIMカードにインストールされている、JavaCard applets(登録商標)(Javaカードアプレット)形式、または、SIMカードと一体形成されているWIMモジュール(WIM;Wireless Identity Module)の形式である。一般にWIMモジュールは、移動体端末装置に配置されるWAPナビゲータによって利用される。
【0025】
カードの公開鍵暗号化アプリケーション41は、端末装置1が、VPNまたは電子署名などの暗号化処理を用いてアプリケーションを実行できるようにするために、用いられてもよい。
【0026】
ライブラリ40のプログラミングインターフェースは、CAPIまたはPKCS#11タイプであってもよい。
【0027】
PKCS#11プログラミングインターフェース標準は、無料で公開され使用可能である。上記プログラミングインターフェースは、鍵の生成/記憶、電子署名、または、データの暗号化/復号などの下位レベルの暗号化機能を実現する。上記プログラミングインターフェースは、第3者プロバイダへの暗号化の機能性を開放するように設計されている、いくつかのソフトウェアプログラムにおいて呼び出される。
【0028】
CAPIプログラミングインターフェースは、Windows(登録商標)プラットフォーム上でのみ利用可能である。上記プログラミングインターフェースは、アプリケーションセキュリティ機能および署名照合および信用証明書連鎖管理機能を提供する。CAPIプログラミングインターフェースは、ユーザの様々なアプリケーションの暗号化資源に相互関係を持たせる。CSP(CSP;Crypto Service Provider)と呼ばれる暗号化関数ライブラリは、セキュリティサービスを提供するために、CAPIの下位に設けられる。
【0029】
ライブラリ40と端末装置2に収容されるSIMカード3との間のやりとりの一例を、下表にて詳細に示す。この例では、SIMカード3のアプリケーション41は、アプレットの形式で実施されている。また、ライブラリ40は、PKCS#11タイプで実施されている。したがって、データは、ADPU(ADPU;Application Protocol Date Unit)形式で交換される。
【0030】
【表1】

【0031】
図3は、JavaCard(登録商標)またはWIMにしたがって実施される、PKCS#11関数の様々な実施態様を示す表である。表は、私設仮想ネットワークの形式となるように意図された認証に用いられる関数を規定している。使用する略記は、以下のとおりである。
RDQ:データ参照権限取得者(RDQ;reference data qualifier)
RD:データ参照(RD;reference data)
VD:照合データ(VD;verification data)
FP:ファイルパス(FP;file path)
HO:ハイオフセット(HO;high offset)
LO:ローオフセット(LO;low offset)
Lc:データフィールド長(Lc;length of data field)
以下では、端末装置1とSIMカード3との間の通信の仕組みについて説明する。
【0032】
端末装置1は、SAPクライアントモジュール31を含んでいる。SAPクライアントモジュール31は、RFCOMMプロトコルで実現されるレイヤ32およびBluetooth無線通信網5を確立するための下位レベルレイヤ33を介してSAPサーバモジュール20と通信を行う。上述の3つのレイヤは、Bluetoothモジュール30に連結している。
【0033】
SAPサーバモジュール20およびクライアントモジュール31は、SIMカード3のメッセージを交換するのみであり、SIMカードのアクティブ化/非アクティブ化を行う命令など、SIMカードに対する命令にしたがうのみである。
【0034】
SAPクライアントモジュール31は、SAPサーバモジュール20との接続手続および切断手続をBluetooth接続によって実行するようになっている。接続が確立されると、SAPサーバモジュール20は、SIMカードリーダ21およびリーダ21が読み取り可能なSIMカードに問合せを行う。そして、SAPサーバモジュール20は、SAPクライアントモジュール31に対して、リーダ21にステータスについての情報、リーダ21におけるSIMカードのプレゼンスについての情報、および、SIMカード3のステータスについての情報を送信する。
【0035】
SAPクライアントモジュール31は、特に、SIMカード3に宛てて、アクティブ化/非アクティブ化、初期化、および、APDU(Application Protocol Data Unit)メッセージを含むコマンドのための命令を送信する。このときSIMカード3に接続するSAPサーバモジュール20は、上述の命令をリーダ21を介してSIMカードに適用するために、上述の命令を中継する。また、例えば、ユーザが、SIMカードをリーダへの挿入したり、リーダから取り外したりしたことによって、リーダ21に収容されているSIMカード3のステータスに何らかの変化があった場合に、SAPサーバモジュールは、その変化をSAPクライアントモジュール31に通知する。
【0036】
PC/SCインターフェースモジュール25は、複数のスマートカードリーダ39(メモリまたはミクロプロセッサカード)またはSIMカード42と、リーダに適合したドライバ38を介して通信するものである。
【0037】
仮想ドライバ27は、インターフェースモジュール25とSAPモジュール31との間で交換された、SIMカード3と交換された情報を含むメッセージを中継し適用するものである。仮想ドライバ27とSAPクライアント31との間のメッセージの交換は、例えば、伝送されたメッセージが記憶されている交換または通信メモリ28が挿入されることによって実行される。仮想ドライバ27は、ドライバ38として動作する。これにより、とりわけユーザは、移動体端末装置を選択するか、または、端末装置1と対になる移動体端末装置を追加するかのいずれかを行うことが可能となる。
【0038】
複数のドライバ27、38と通信するために、PC/SCインターフェースモジュールは、リソースマネジメントモジュール37およびサービスプロバイダモジュール36を含んでいる。リソースマネジメントモジュール37は、接続可能なスマートカードを検出し、その情報を、ユーザアプリケーション35などの複数のアプリケーションで利用できるように生成するものである。上記モジュール37は、また、アプリケーションによって伝送されたスマートカードへの接続要求を管理し、スマートカードに命令をする。
【0039】
サービスプロバイダモジュール36は、上位レベルの機能をアプリケーションに提供するものである。上位レベルの機能では、機能によって提供された情報に接続したり、情報を処理したりする場合に、それらを単一の機能として実行するために、スマートカードに適用される複数の命令が連結している。また、上位レベル機能は、特に、暗号化機能や認証機能を含んでいる。
【0040】
図4は、本発明における、文書の署名およびその公開を行うためのアプリケーションを示す図である。文書は、端末装置1のユーザによって選択される。端末装置1のアプリケーションは、ライブラリに対し、SIMカード3に対する暗号化署名コマンドを生成するよう要求する。上記コマンドおよび文書は、上述した仕組みにしたがって、移動体端末装置2およびSIMカード3に伝送される。SIMカード3は、コマンドを処理して、自身が記憶する暗号化アプリケーションを暗号化署名に提供する。SIMカード3は、署名された文書を端末装置1に伝送する。そして、端末装置1は、上記署名された文書を、該署名された文書を公開するためのサーバ43に伝送する。
【0041】
上述の例では、移動体端末装置と端末装置1との間がBluetoothによって無線接続されている場合について説明してきたが、本発明は、異なるタイプの無線接続の場合にも適用可能である。とりわけ、類似の無線接続(IrDA(赤外線)タイプ、非接触型NFCタイプ(ISO標準14443に定義されている))が適用できることは、当業者にとって想到し得ることである。移動体端末装置は、IrDAや非接触ポートにポーリングを行うSIMに接続するためにソフトウェアモジュールを備えるようにしてもよい。またこの場合、端末装置1は、上記ポーリングソフトウェアモジュールと通信するための特定PC/SCインターフェース25を備えるようにしてもよい。無線NFC接続の場合は、カード模倣モードタイプの移動体端末装置2は、非接触カードとして用いることができる。SIMカード3がこの非接触型通信モジュールに接続されている場合は、端末装置1のモジュール25は、SIMカードの暗号化アプリケーションにアクセスすることができる。
【0042】
さらに、上述の説明では、本発明を、VPN接続の形成、または、署名された文書の公開を行うために利用する例について記載したが、本発明は他のアプリケーションに適用することも可能である。特に、ユーザがいずれかのネットワーク(特に、インターネットなどのIPネットワーク)に接続したときにそのユーザを認証するために利用することができる。
【図面の簡単な説明】
【0043】
【図1】本発明における、私設ネットワークにVPNで接続されているユーザのローカルシステムを示す図である。
【図2】本発明のユーザの上記ローカルシステムにおいて実施される、様々なソフトウェア層を示す図である。
【図3】PKCS#11関数の様々な具体例を示す図である。
【図4】署名文書公開サーバに接続されているユーザのローカルシステムを示す図である。

【特許請求の範囲】
【請求項1】
無線通信網(5)を介してデータを交換する端末装置(1)と携帯電話機(2)とを含む暗号化装置(6)において、
上記暗号化装置は、他の暗号化エンティティ(4、43)に対して、公開鍵暗号化プロトコルを実施し、上記暗号化装置の秘密鍵は、上記端末装置ではなく、上記携帯電話機に記憶されていることを特徴とする暗号化装置。
【請求項2】
上記端末装置(1)は、有線または無線にて、他の暗号化エンティティ(4、43)との接続を確立し、上記接続によって、上記暗号化エンティティとデータを交換することを特徴とする請求項1に記載の暗号化装置。
【請求項3】
上記他の暗号化エンティティは、コンピュータネットワーク(7)にアクセスするサーバ(4)であり、上記データの交換により、上記サーバは、端末装置(1)の認証を行うことが可能となることを特徴とする請求項2に記載の暗号化装置。
【請求項4】
少なくとも一つの暗号化エンティティ(4、43)と、当該装置の秘密鍵を記憶している携帯電話機(2)および上記秘密鍵を記憶していない端末装置(1)を含む装置(6)との間で、公開鍵暗号化プロトコルを実施するステップを含み、
上記端末装置と上記携帯電話機とは無線接続によってデータを交換することを特徴とする、公開鍵暗号化処理を実行する方法。
【請求項5】
上記暗号化エンティティ(4、43)と上記装置(6)との間における上記暗号化プロトコルのデータ交換は、上記端末装置(1)と上記他の暗号化エンティティ(4、43)との間の有線または無線接続によって実行されることを特徴とする請求項4に記載の方法。
【請求項6】
上記暗号化エンティティは、コンピュータネットワーク(7)にアクセスするサーバ(4)であり、上記データの交換は、上記サーバによって上記端末装置の認証を行うためになされることを特徴とする請求項5に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2008−538668(P2008−538668A)
【公表日】平成20年10月30日(2008.10.30)
【国際特許分類】
【出願番号】特願2008−507112(P2008−507112)
【出願日】平成18年4月5日(2006.4.5)
【国際出願番号】PCT/FR2006/000753
【国際公開番号】WO2006/111626
【国際公開日】平成18年10月26日(2006.10.26)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(591034154)フランス テレコム (290)
【Fターム(参考)】