説明

移動端末による公開鍵の送信

公開鍵認証機関(30)を使用し、かつ前記公開鍵によって暗号化されるメッセージを受信できる少なくとも1つの移動端末(10)を含む認証方法。前記移動端末(10)が前記公開鍵を生成する段階と、電気通信ネットワークエンティティ(20)がネットワーク通話を用いて前記端末(10)から前記鍵を取得する段階と、標準の電話の通話に関して使用されるパーティー認証プロセスによって前記ネットワークエンティティが前記端末を認証する段階と、前記公開鍵及び前記認証プロセスの関連結果を前記認証機関(30)に供給する段階とを含むことを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動体電話ネットワークで使用される公開鍵基盤に関する。
本発明はまた、SIM又はWIMカードを特に所有する端末をプロセスする移動体電気通信データに関する。
【背景技術】
【0002】
故に、そのような端末は、携帯電話又はWAP電話にすることができる。
【0003】
それらは、SIM又はWINカードを所有する点で共通するので、ユーザーの携帯電話サービスを提供するオペレーターに関してネットワーク上で既に識別されている。
【0004】
具体的に、本発明は、特にモバイルネットワークで使用される公開鍵基盤に関する。
【0005】
ネットワークの分野で普遍的かつ再発的な問題は、互いに識別し合わないパーティー間で遠隔手段によってどのように相互信頼を確立するかである。解決策は存在し、公開鍵基盤(PKI)を使用することにある。
【0006】
公開鍵基盤は、それを使用するパーティーが、厳格な認証、署名、及び暗号化を提供する高いセキュリティの階層に対して依存できるようにする利点を有する。しかし、それは、複雑で、冗長で、困難で、それ故にオペレーターにとってコストのかかる欠点を有する。
【0007】
現在、認証機関と認証によって識別されるエンティティとの間の対話は、認証管理の、即ち公開鍵を原則的に含む承認オペレーションの大部分を占める。これらの対話は、認証の登録、認証更新、認証取消し、バックアップ、及び回復鍵等のオペレーションを含む。一般に、認証機関(CA)は、要求に応答する前、要求エンティティの身元を認証できなければならない。さらに要求は、それがサービスされる前、許可された管理者又はマネージャーによって承認される必要がある。
【0008】
認証を配信する前に身元を確認するために認証機関によって使用される手段は、かなり変更することができる。この変更は、特に組織及び認証の使用に依存する。
【0009】
柔軟性をさらに達成するため、ユーザー間の対話は、認証機関の他の機能から分離され、登録機関(RA)として知られる分離サービスによって管理されうる。
【0010】
RAは、ユーザーから要求を受信し、それらを認証し、そしてCAにそれらを転送する点においてCAに対するインターフェースの役目を果たす。CAから応答を受信した後、RAは、ユーザーに結果を通知する。RAは、各種行政区域、各地理的地域、及びポリシーと認証要求とで異なる他のエンティティ全体に及ぶPKIスケール上で役立ちうる。
【発明の開示】
【発明が解決しようとする課題】
【0011】
この社会基盤の欠点には留意すべきであり、それは、実行するのに長期でコストがかかり、(認証ポリシーに関連した理由で)認証の生成においてほとんど柔軟性を提供せず、認証を取得することを望むユーザーに高いコストを示し、そして認証オペレーターに多量の管理作業負荷を課す。
【0012】
いいかえれば、公開鍵基盤は、高いセキュリティを提供するが、登録機関に先に登録を要求するという欠点を有する。
【課題を解決するための手段】
【0013】
本発明は、公開鍵認証プロセスを容易にすることを目的とする。
【0014】
その目的は、公開鍵認証機関を使用し、かつ前記公開鍵によって暗号化されるメッセージを受信できる少なくとも1つの移動端末を含む認証方法であって、前記方法は、前記移動端末が前記公開鍵を生成する段階と、電気通信ネットワークエンティティがネットワーク通話を用いて前記端末から前記鍵を取得する段階と、標準の電話の通話に関して使用されるパーティー認証プロセスによって前記ネットワークエンティティが前記端末を認証する段階と、前記認証機関に前記公開鍵と前記認証プロセスの関連結果とを供給する段階とを含むことを特徴とする方法による発明により達成される。
【0015】
例えば、上記種類の方法は特に、認証がオペレーターによって発行される前、モバイルネットワーク加入者が鍵ペアを生成することを可能にする。
【0016】
また、本発明は、少なくとも1つの移動端末及び1つのネットワークエンティティを具備する移動体通信システムであって、前記移動端末が公開鍵を生成する手段と、前記電気通信ネットワークエンティティがネットワーク通話を用いて前記端末から前記公開鍵を取得する手段と、標準の電話の通話に関して使用される認証プロセスを用いて前記端末を認証する手段とを含み、前記システムはさらに、認証機関と、前記移動端末によって生成される前記公開鍵と前記認証プロセスの関連結果とを前記認証機関に供給する手段とを含むことを特徴とするシステムを提供する。
【0017】
また、前記端末によって受信されるメッセージを復号化するための少なくとも1つの鍵を生成する手段と、前記鍵が公開鍵となるように、電話ネットワークエンティティを介してネットワーク通話を用いて認証機関に前記鍵を送信するための手段と、を含むことを特徴とする移動体通信端末が提供される。
【0018】
本発明の他の特徴、目的、及び利点は、以下の詳細な説明を読むことで明らかとなり、それは1枚の添付図面を参照して与えられ、本発明の好ましい実施形態に適する認証基盤を示す、
【発明を実施するための最良の形態】
【0019】
本発明は、ユーザーの移動体に鍵ペア(公開鍵+秘密鍵)を生成し、そして移動体電話ネットワークの安全チャンネルを介して認証機関に公開鍵を転送するものである。
【0020】
この方法は、プロセスを分散化させ、移動体に鍵ペアを発行するタスクを移転する。それは、認証発行/認証段階を簡略化し、ユーザーにコストがかからない。オペレーターにとって、社会基盤を構成する要素が簡略化される。
【0021】
この方法はまた、異なる時間で登録段階を実行可能にする(それは、移動体電話サービスに加入する時に容易に実行することができる。)。
【0022】
故に、それは、登録段階を実質的に削除する利点を提供する。
【0023】
鍵及び認証の現在のネットワーク管理に特有な要素は、最初に入力される。標準フォーマットで公開鍵及び認証のネットワーク環境における使用を可能にする手段は、公開鍵基盤と一般に呼ばれる。
【0024】
PKIネットワーク管理は、(鍵の管理、認証の管理、取消しリスト、回復等)複雑な問題がある。
【0025】
認証発行プロセスは、認証を発行する認証機関と認証の使用方法とに依存する。認証が“対面”状態における評価である場合、例えば身元証明書を検査する時、認証は、明白に定義される手順に従って発行されなければならない。
【0026】
各種信用機関は、各種認証発行ポリシーを有する。
【0027】
所定の場合、電子アドレスだけで十分である。
【0028】
他の場合、UNIX(登録商標)又はWindows(登録商標)ログイン及びパスワードで十分である。
【0029】
しかし、主要な特権を与える認証に対して、発行プロセスは、予め提供される公正証書を要求するか、又は身元の“対面”確認を完了することができる。
【0030】
組織のポリシーに依存して、認証を発行するプロセスは、(セキュリティを損ねてまでも)ユーザーにとって完全に透過的な形式で行われるか、又はユーザーの重要な参加及び複雑な手順を要求することができる。
【0031】
認証発行方法は一般に、種々の組織がそれらの特定の要求にそれらを適合できるように、かなり柔軟でなければならない。
【0032】
認証が発行される前、それが含む公開鍵は、秘密である秘密鍵に対応する関係で生成されなければならない。
【0033】
署名目的の1つの認証と暗号化目的のもう1つの認証とを人に発行することは、しばしば有益になりうる。
【0034】
高いセキュリティを確保するには、秘密の署名又は暗号化鍵は、それが表す人によって保有される物理媒体(スマートカード、ドングル、USB等)上に維持される。
【0035】
回復の目的で、秘密の暗号化鍵は、例えばユーザーが鍵を喪失した場合、それが読み出されうる保護された中央サーバー上で維持される。
【0036】
通話に特に貢献する暗号化鍵は一般に、(ワークステーションで又はスマートカードでも)局所的に、又は(例えばスマートカードパーソナライズユニットで)中枢的に生産される。
【0037】
例えば、鍵の局所的な生成は、否認防止を最大にするが、発行プロセスにおいてユーザーによる一層の参加を暗示する。管理鍵における柔軟性は、もちろんセキュリティの観点からも、ほとんどの組織にとって重要である。
【0038】
身分証明書と同様に、認証は、有効期間を有する。その有効期間の前又は後に認証を使用しようとする試みは、失敗する。
【0039】
故に、認証を管理及び更新するためのメカニズムが、セキュリティポリシーにとって重要である。
【0040】
管理者は、認証が満期になる時、勧告を欲することがあり、故に丁度満期となった認証の使用について適切な更新プロセスが行われうる。認証更新プロセスは、再度同一の公開鍵/秘密鍵ペアを使用すること、又は他のペアを発行することを含むことができる。
【0041】
たとえ認証が未だ有効でも、例えば窃盗の場合でも、認証を中断することができる。
【0042】
同様に、例えば従業員が会社を退社する場合、又は従業員が鍵ペアを記憶する媒体を窃盗された場合、認証の満期日前に認証を無効にする必要がしばしばある。
【0043】
認証の無効は、定期的にディレクトリに認証無効リスト(CRL)を発行することにある。そのリストに対する確認はその時、認証プロセスの整数部分である。
【0044】
パーティーを識別するために、及び通話のセキュリティを確保するために電気通信ネットワークで一般に採用される要素の説明に続き、以下に説明されるいくつかの要素は、本発明の実施形態において使用される。
【0045】
移動体ネットワーク社会基盤は、高いセキュリティを保証するように設計されている。故に、GSMは、識別及び暗号化プロセスを使用する。この高いセキュリティを保証するため、ネットワークは、厳格な移動体認証を使用する。
【0046】
GSMは、ユーザーにリンクされる4種類の身元を使用する。
・IMSIは、GSMネットワーク内でのみ識別される。
・TMSIは、移動体/ネットワークの対話の間で移動体を識別するために使用される一時的な識別である。
・MSISDNは、ユーザーの電話番号であって、外部に唯一識別される識別子である。
・MSRNは、通話の設定に割当てられる番号である。
【0047】
電話通信ネットワークの共通の特徴に対する概略を述べると、僅少な頭文字が次に定義される。
SIM:加入者識別モジュール
IMSI:国際移動電話加入者識別番号であって、SIMカードに記憶される(15桁からなる)ユーザー独自の識別子。
TMSI:一時的移動電話加入者識別番号であって、VLRでユーザーを一時的に識別する、VLRに特有の識別である。
MSISDN:移動体ステーション国際ISDN番号であって、電話ドメイン(例えば、33 6 98 76 54 32)で識別可能なユーザーの識別番号。
IMEI:国際移動体機器識別番号であって、例えば端末の識別番号。
MSRN:移動体ステーションローミング番号であって、PSTNに対するゲートウェイMSCと移動体の現在のMSCとの間のルーティング通話に必要な識別番号である。
【0048】
ユーザー10以外の人による移動体アカウントの任意の使用を防止するため、GSMは、ユーザー及びオペレーターを保護することを目的として認証プロセスを使用する。
【0049】
ユーザー10がネットワーク上で認証されることを欲する時、ネットワークは、通信エンティティ20を介して乱数RANDを移動体に送信する。SIMカードは、SIMカードに記憶されるA3アルゴリズム及び秘密鍵kiを使用してRAND署名を計算する。
【0050】
結果SRESはその時、ネットワークに送信される。
【0051】
このユーザーの身元を確認するため、ネットワーク(エンティティ20)は、同一事項を行い、例えばデータベースに記憶される各ユーザーに特有のアルゴリズムA3及び秘密鍵kiを使用してRAND署名を計算する。
【0052】
局所的に計算された結果が受信結果と同一の場合、ユーザーが認証され、そうでない場合、移動体が拒絶される。
【0053】
この秘密性を提供するため、暗号化鍵Kcが生成される。この鍵は、ネットワークによって送信されるランダムデータと、ユーザー10に特有でSIMカードに記憶される秘密鍵とを使用して構成される。
【0054】
これら2つのパラメータを用いて、鍵Kcは、A8アルゴリズムによって生成される。ネットワーク(エンティティ20)は、同様なオペレーションを行う。
【0055】
予め識別されたユーザーに対応する鍵Kiは、AUC(認証センター)ベースであり、ネットワークは、それ自身で同一の暗号化鍵Kcを取得するためにこの鍵Kiを使用する。
【0056】
本発明は、以下の目的をもつ簡易化PKIモデルを定義し、オペレーターに対する管理コストを低減し、例えばコストがかかり中枢化されたアーキテクチャを避け、電話アーキテクチャのセキュリティ、特にシステムが依存する識別/認証手順に依存する。
【0057】
この方法は、通信を確保するために、例えば職場環境での通信又はピアツーピアに関する通信の機密性を保つために適用できることが分かる。
【0058】
上述のように、認証手順は、高いセキュリティ要素を有する。この段階(認証/秘密性)が一度完了すると、本発明は、電話で鍵ペアを生成する。
【0059】
以後、ユーザー10は、認証オペレーター(ここでは、エンティティ2それ自身)に公開鍵を送信する。故に、認証オペレーターの役割は、移動体電話オペレーターそれ自身によって少なくとも一部分行われる。
【0060】
従って、GSMネットワーク上での認証は、(セキュリティ要素及び秘密の所有を含む)厳格な認証である。
【0061】
認証サーバー30に送信することは、安全なトンネルにおいて効果がある。
【0062】
いいかえれば、公開鍵を受信した後、オペレーター20は、現在の受信鍵に対応する身元が確実であるため、受信鍵を認証することができ、GSMネットワーク上で身元の詐称をすることができない。(エンティティ20及び認証機関が同一物である場合に)オペレーター20はその時、その所有者に認証を返信、及び/又は公開認証サーバー30にそれを預ける。
【0063】
この方法の利点は特に、簡易化された認証手順、任意の回復プロセスの不存在、及びクライアントに転送される分散化された管理にとって、かなり大きい。
【0064】
故に、本発明は、各認証ホルダーに対する識別名(DN)がホルダーの電話番号であり、各認証ホルダーが対応する鍵ペアを生成し、従来の方法で認証に対する鍵ペアを送信することによって認証を取得するように、移動体10に鍵ペアを生成する。サーバーは、DNを使用して自動的に通話の発信源を判断する。
【0065】
送信者(ユーザー10)は、電話ネットワーク(エンティティ20)によって認証される。受信鍵に対応する関係で認証を生成する認証エンティティ30は、電話エンティティ20及びその標準移動端末識別手段によって、識別の結果、認証において認証される身元を確実にする。
【0066】
故に、サーバー30は、受信公開鍵に対応する認証を最終的に生成し、その所有者に認証を送信することができる。
【0067】
上述の方法は、コンピュータプログラムによって実行される。
【0068】
そのコンピュータプログラムは、データ媒体において記憶及び送信されるように設計され、電子データプロセス装置によって実行される方法を有するためにソフトウェア命令を含み、この場合には測定装置が説明される。
【図面の簡単な説明】
【0069】
【図1】図1は、本願発明による認証方法を説明するための図である。
【符号の説明】
【0070】
10 移動端末
20 電気通信ネットワークエンティティ
30 公開鍵認証機関

【特許請求の範囲】
【請求項1】
公開鍵認証機関(30)を使用し、かつ前記公開鍵によって暗号化されるメッセージを受信できる少なくとも1つの移動端末(10)を含む認証方法であって、
前記移動端末(10)が前記公開鍵を生成する段階と、
電気通信ネットワークエンティティ(20)がネットワーク通話を用いて前記端末(10)から前記鍵を取得する段階と、
標準の電話の通話に関して使用されるパーティー認証プロセスによって前記ネットワークエンティティが前記端末を認証する段階と、
前記公開鍵及び前記認証プロセスの関連結果を前記認証機関(30)に供給する段階と
を含むことを特徴とする方法。
【請求項2】
前記移動体(10)を認証する段階は、
前記移動体に記憶される秘密鍵を含む計算結果を前記移動体(10)が送信する段階と、
前記結果と、同一の前記秘密鍵を使用して前記ネットワークエンティティ(20)によってさらに計算される予想結果とを前記ネットワークエンティティが比較する段階と
を含み、
肯定的比較結果が前記移動端末の識別として解釈されることを特徴とする請求項1に記載の方法。
【請求項3】
前記ネットワークエンティティが前記端末へランダムデータを送信する段階と、
前記ネットワークエンティティによって送信される前記ランダムデータを前記端末が計算する段階と、
前記結果の比較を目的として前記ランダムデータをさらに含む前記ネットワークエンティティによって計算する段階と
を具備することを特徴とする請求項2に記載の方法。
【請求項4】
前記移動端末(10)が前記公開鍵に加えて、前記移動体(10)のメモリに保持され、かつ前記公開鍵で暗号化された受信メッセージを復号化するために使用される秘密鍵を生成する段階を含むことを特徴とする上記請求項のうちいずれか1項に記載の方法。
【請求項5】
前記端末は、メッセージを送信し、かつ予めそれ自身で生成された前記秘密鍵を使用して生成される認証署名をそれらに付加するように適合されていることを特徴とする請求項4に記載の方法。
【請求項6】
許可されなかった読み込みから保護されるチャンネルを介して前記認証機関(30)に前記公開鍵を前記ネットワークエンティティ(20)が送信する段階を具備することを特徴とする上記請求項のいずれか1項に記載の方法。
【請求項7】
前記移動体(10)が、電話の通話に関して通常採用される前記移動体(10)の認証鍵を使用し、暗号化鍵を生成し、前記暗号化鍵を使用してメッセージを暗号化し、かつ前記メッセージを送信する段階を具備することを特徴とする上記請求項のいずれか1項に記載の方法。
【請求項8】
少なくとも1つの移動端末(10)及び1つのネットワークエンティティ(20)を具備する移動体通信システムであって、
前記移動端末(10)が公開鍵を生成する手段と、
前記電気通信ネットワークエンティティ(20)がネットワーク通話を用いて前記端末(10)から前記公開鍵を取得する手段と、
標準の電話の通話に関して使用される認証プロセスを用いて前記端末を認証する手段と
を含み、
前記システムはさらに、認証機関と、前記移動端末によって生成される前記公開鍵と前記認証プロセスの関連結果とを前記認証機関に供給する手段とを含むことを特徴とするシステム。
【請求項9】
前記端末によって受信されるメッセージを復号化するための少なくとも1つの鍵を生成する手段と、
前記鍵が公開鍵となるように、電話ネットワークエンティティ(20)を介してネットワーク通話を用いて認証機関(30)に前記鍵を送信するための手段と、
を含むことを特徴とする移動体通信端末(10)。

【図1】
image rotate


【公表番号】特表2007−525125(P2007−525125A)
【公表日】平成19年8月30日(2007.8.30)
【国際特許分類】
【出願番号】特願2006−552667(P2006−552667)
【出願日】平成17年2月11日(2005.2.11)
【国際出願番号】PCT/FR2005/000328
【国際公開番号】WO2005/079090
【国際公開日】平成17年8月25日(2005.8.25)
【出願人】(591034154)フランス テレコム (290)
【Fターム(参考)】