[go: up one dir, main page]

JP2010259074A - ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定 - Google Patents

ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定 Download PDF

Info

Publication number
JP2010259074A
JP2010259074A JP2010102100A JP2010102100A JP2010259074A JP 2010259074 A JP2010259074 A JP 2010259074A JP 2010102100 A JP2010102100 A JP 2010102100A JP 2010102100 A JP2010102100 A JP 2010102100A JP 2010259074 A JP2010259074 A JP 2010259074A
Authority
JP
Japan
Prior art keywords
communication device
wireless communication
data communication
master secret
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010102100A
Other languages
English (en)
Inventor
Olli Immonen
オーリ イモーネン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Inc filed Critical Nokia Inc
Publication of JP2010259074A publication Critical patent/JP2010259074A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/12Application layer protocols, e.g. WAP [Wireless Application Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ワイヤレスアプリケーションプロトコルに基づきワイヤレス通信装置とデータ通信装置との間に機密接続を確立するための方法、装置、メモリカード及びシステムが提供される。
【解決手段】ワイヤレス通信装置には、メモリ手段が設けられた個別ユニットからの情報を受信するためのコンタクト手段が設けられる。メモリ手段は、上記データ通信装置に接続されたワイヤレス通信ネットワークを通るワイヤレス通信装置のアクセスを制御するための情報を含む。
【選択図】図4

Description

ワイヤレスアプリケーションプロトコル(WAP)は、ワイヤレス通信ネットワークを経て動作するアプリケーションを開発するための産業規模の仕様を規定する。ワイヤレスマーケットは、非常に急速に成長しており、新たな顧客やサービスを伸ばしつつある。オペレータ及び製造者が進歩型サービスや、特殊な及び高速で/柔軟性のあるサービスを生み出す挑戦を満足できるようにするために、搬送、セキュリティ、トランザクション、セッション及びアプリケーション層においてプロトコルのセットが設計されている。
WAPセキュリティ機能は、ワイヤレストランスポートレイヤセキュリティ(WAPWTLS)及びアプリケーションレベルセキュリティを含み、これらは、ワイヤレスマークアップランゲッジスクリプト(WMLScript)を用いてアクセスできる。最適なセキュリティとしては、セキュリティ機能のある部分を不正行為防止装置によって実行して、侵入者が繊細なデータを検索できないようにする必要がある。このようなデータは、特に、クライアント認証とのWTLSハンドシェークやアプリケーションレベルの電子的符牒(アプリケーションレベルトランザクションを確認するような)を行うのに使用される永久的なプライベートキーである。又、WTLSでは、マスターキー(マスターシークレット)も比較的長期間(数日間)存続するが、これは、計算的にもそして比較的多量のデータ転送であることからも極めて負担のかかる頻繁な全ハンドシェークを回避するためである。マスターシークレットは、MACキー及びメッセージ暗号化キーを計算するためのエントロピーのソースとして使用され、暗号化キーは、WTLSの使用に基づき限定された数のメッセージを機密保持するのに使用される。
米国特許第5,307,411号は、電話やファクシミリマシンのような2つの通信ユニット間での機密通信セッションの設定を開示している。この機密セッションは、各通信ユニットに関連した個別のスマートカードベースの照合ユニットによって制御される。これら2つの照合ユニットは、ランダム番号を交換し、プライベートキーを使用することによりこれら番号を暗号化し、そしてその暗号化されたランダム番号を発信点へ返送する。次いで、暗号化されたランダム番号は、公衆キーに基づいて解読される。受信した番号が送信された番号に対応する場合には、当事者が互いに本人であると確認し、機密セッションが実行される。しかしながら、これは、両通信ユニットにスマートカードリーダーを設けることを必要とし、これは、例えばインターネットサーバーのようなサーバーでは必要とされないことである。従って、これは、両当事者がスマートカードリーダーをもつ必要があることからユーザにとって極めて制約があり、ワイヤレス通信装置とデータ通信装置との間の通信にはあまり適していない。又、2つの通信装置間にセッションが確立されようとするたびに、キーの交換を行なわねばならない。
又、サン・マイクロシステム社の米国特許第5,371,794号は、移動漂遊装置とベース計算ユニットとの間に機密ワイヤレス通信リンクを設ける方法を開示している。移動装置は、ランダムに選択されたチャレンジ値(CH1)及びサポートされる共用キーアルゴリズムのリストと共にホスト証明をベースユニットに送信する。ベースユニットは、移動装置の公衆キーで暗号化されたランダム番号(RN1)及び選択されたアルゴリズムの識別子を移動装置へ返送する。ベースユニットは、RN1値をセーブし、CH1値を追加し、そして選択されたアルゴリズムを移動装置へ送る。移動装置は、ベースユニットの公衆キーのもとでメッセージの符牒を照合する。公衆キーが照合されると、移動装置は、移動装置のプライベートキーのもとで公衆キーを暗号解読することによりRN1の値を決定する。次いで、移動装置は、RN2及びセッションキーを発生し、そしてベースユニットの公衆キーのもとでRN2を暗号化する。ベースユニットは、RN2を照合して暗号解読し、そしてセッションキーを決定する。最終的に、移動装置及びベースユニットは、RN1+RN2であるセッションキーを用いて暗号解読された暗号キーを使用してデータ転送段階に入ることができる。RN1及びRN2の値は、常に、最後のキー交換から導出され、最後のキー交換は、最初の接続設定又は最後のキー交換メッセージのいずれか最新の方である。これは、データ転送が行なわれるたびに、RN1及びRN2に基づいて2つの新しい番号が発生されることを意味し、これがデータ転送を極めて低速なものにする。従って、米国特許第5,307,411号の場合と同様に、2つの装置、ここでは移動漂遊装置とベース計算ユニットとの間でセッションが確立されようとするたびに、キーの交換を行なわねばならない。
そこで、本発明の主たる目的は、ワイヤレス通信装置とデータ通信装置との間でワイヤレスアプリケーションプロトコルに基づいて機密接続を確立することである。
別の目的は、機密接続の確立が計算的にもそして著しいデータ転送であることからも負担のかかる手順であるので、ユーザが後で機密接続を再確立できるようにすることである。というのは、相互に合意したマスターシークレットを比較的長時間使用する必要があるからである。問題は、マスターキーを機密のやり方で記憶することである。一部分はこの問題のために、マスターシークレット及びそれに関連した機密セッションの存続サイクルを、例えば24時間に制限することが一般的であり、その後、負担のかかるキー確立手順を新たに実行することが必要となる。
上記主たる目的は、本発明によれば、ワイヤレス通信装置、例えば、セルラー電話を、機密接続の繊細なデータを記憶できる個別のユニット、例えば、スマートカード、SIM(加入者認識モジュール)カード等に接続することにより達成される。これは、ワイヤレス通信装置が、個別ユニットから情報を受信するための例えばワイヤレス(例えば赤外線や高周波等)又は物理的な(即ち電気的接触)ある種のコンタクト手段を有し、即ちユニットにメモリ手段を設けることを意味する。このメモリ手段は、ワイヤレスアプリケーションプロトコル(WAP)をサポートするサーバーのようなデータ通信装置に接続されたセルラー電話ネットワークのようなワイヤレス通信ネットワークを経てワイヤレス通信装置のアクセスを制御するための情報を含む。
機密接続を確立するときに個別のユニットを使用する1つの効果は、データ通信装置への接続を再確立するのが非常に容易になることである。従って、例えば、符牒、シークレットキー等の情報をメモリ手段にセーブすることができ、別の機密接続にも再使用することができる。不正行為を回避するために、機密接続の再使用は、制限された時間周期に限定することができる。この情報をメモリ手段にセーブすることにより、上記第2の目的が達成される。
別の効果は、再確立に必要な情報がセーブされた場合に、機密セッションを再確立するときにユーザがほとんど支払しなくてよいことである。
接続を確立するために、ワイヤレス通信装置は、個別のユニットに接続され、上記データ通信装置に接続されたワイヤレス通信ネットワークにアクセスする。次いで、ワイヤレス通信装置は、データ通信装置に要求を送信する。この要求は、ワイヤレス通信装置がどの所定アルゴリズムをサポートするかの情報を含む。データ通信装置は、この要求を受信すると、公衆キー及びプライベートキーに関連した少なくとも1つのアルゴリズムを選択し、そしてワイヤレス通信装置へメッセージを返送する。このメッセージは、公衆キーと、データ通信装置がどのアルゴリズムを選択したかの情報とを含む。ワイヤレス通信装置は、公衆キーを含むメッセージを受信すると、マスターシークレットコードを発生し、そして選択されたアルゴリズム、公衆キー及びマスターシークレットコードに基づいて符牒を計算する。その後、ワイヤレス通信装置は、データ通信装置へ応答を送信する。この応答は計算された符牒を含む。データ通信装置は、符牒を含む応答を受信すると、選択されたアルゴリズム、受信した符牒及びプライベートキーに基づいてマスターシークレットコードを計算する。最終的に、データ通信装置は、ワイヤレス通信装置への機密接続を確立することができる。
本発明の第1の特徴によれば、ワイヤレスアプリケーションプロトコルに基づいてワイヤレス通信装置とデータ通信装置との間に機密接続を確立するための方法であって、上記ワイヤレス通信装置は、個別ユニットを含むメモリ手段を有し、これは、上記データ通信装置に接続されたワイヤレス通信ネットワークを通るワイヤレス通信装置のアクセスを制御するための情報を含み、上記方法は、上記ワイヤレス通信装置を個別ユニットに接続して、上記データ通信装置に接続されたワイヤレス通信ネットワークにアクセスし、ワイヤレス通信装置は、接続を確立するための要求をデータ通信装置に送信し、この要求は、ワイヤレス通信装置がどの所定アルゴリズムをサポートするかの情報を含み、上記要求を受信すると、データ通信装置は、公衆キー及びプライベートキーに関連した少なくとも1つのアルゴリズムを選択し、そしてワイヤレス通信装置へメッセージを返送し、このメッセージは、公衆キーと、データ通信装置がどのアルゴリズムを選択したかの情報とを含み、公衆キーを含むメッセージを受信すると、ワイヤレス通信装置は、マスターシークレットコードを発生し、選択されたアルゴリズム、公衆キー及びマスターシークレットコードに基づいて符牒を計算し、そしてデータ通信装置へ応答を送信し、この応答は計算された符牒を含み、符牒を含むこの応答を受信すると、データ通信装置は、選択されたアルゴリズム、受信した符牒及びプライベートキーに基づいてマスターシークレットコードを計算し、そしてワイヤレス通信装置への機密接続を確立し、そして上記マスターシークレットコードを上記メモリ手段及びデータ通信装置にセーブして、後で接続を再確立できるようにするという段階を含む方法が提供される。
本発明の第2の特徴によれば、ワイヤレスアプリケーションプロトコルに基づいてデータ通信装置への機密接続を確立するためのワイヤレス通信装置であって、上記データ通信装置に接続されたワイヤレス通信ネットワークへの接続を確立するための通信手段と、ワイヤレス通信ネットワークを通るデータ通信装置のアクセスを制御するための情報が与えられた個別ユニットを含むメモリ手段と、マスターシークレットコードを発生する手段と、所定のアルゴリズムを使用して、上記マスターシークレットコードと、上記データ通信装置から受信した公衆キーとに基づいて符牒を発生するように構成された制御手段とを備え、この符牒は、ワイヤレス通信装置がデータ通信装置への機密接続を確立するときに使用され、上記メモリ手段は、少なくとも1つのマスターシークレットコード及び/又は1つ以上のデータ通信装置に関連した少なくとも1つの符牒を記憶するための機密データベースを含み、データ通信装置への機密接続を再確立できるようにするワイヤレス通信装置が提供される。
本発明の第3の特徴によれば、ワイヤレスアプリケーションプロトコルに基づいてワイヤレス通信装置とデータ通信装置との間に機密接続を確立するためのメモリカードであって、上記ワイヤレス通信装置に設けられたコンタクト手段に接続され、データ通信装置への機密セッションを確立する際にメモリカードからワイヤレス通信装置へ情報を与え、この情報は、ワイヤレス通信装置を通るデータ通信装置のアクセスを制御するように構成され、そして1つ以上のデータ通信装置に関連した計算されたマスターシークレットをセーブして、データ通信装置への機密接続を再確立できるようなメモリカードが提供される。
本発明による構成体の更に別の効果は、従属請求項から明らかとなろう。
本発明によるハンドポータブル電話の好ましい実施形態を示す概略図である。 セルラー又はコードレスネットワークと通信するための電話の重要な部分を示すブロック図である。 クライアント/電話と本発明によるサーバーとの間に機密セッションがいかに設定されるかを示す概略図である。 本発明による機密接続を設定するためのメッセージ構造を示す図である。
図1は、本発明による電話の好ましい実施形態を示し、参照番号1で一般的に示された電話は、キーパッド2、ディスプレイ3、オン/オフボタン4、スピーカ5及びマイクロホン6を有するユーザインターフェイスを備えていることが明らかである。好ましい実施形態による電話1は、セルラーネットワークを経て通信するように構成されるが、コードレスネットワーク用として設計することもできる。キーパッド2は、アルファニューメリックキーである第1キーグループ7を有し、これにより、ユーザは、電話番号を入力し、テキストメッセージ(SMS)を書き込み、名前(電話番号に関連した)を書き込み、等々を行うことができる。12個のアルファニューメリックキー7の各々には、数字「0−9」又は符号「#」又は「*」が設けられる。アルファモードにおいては、テキスト編集に使用される多数の文字及び特殊な符号が各キーに関連される。
キーパッド2は、更に、2つのソフトキー8、2つのコール取扱キー9及びナビゲーションキー10を備えている。
2つのソフトキー8は、Nokia2110(登録商標)、Nokia8110(登録商標)及びNokia3810(登録商標)から知られているものに対応する機能を有する。ソフトキーの機能は、電話の状態と、ナビゲーションキーを使用することによるメニューの操作とに依存する。ソフトキー8の現在機能がキー8の真上のディスプレイ3の個別フィールドに示される。
好ましい実施形態に基づく2つのコール取扱キー9は、コール又は会議コールを確立し、コールを終了し、又は入呼びを拒絶するのに使用される。
ナビゲーションキー10は、アップ/ダウンキーであり、そしてディスプレイ3とアルファニューメリックキー7のグループとの間で電話の前面の中央に配置される。従って、ユーザは、このキーを自分の親指で制御することができる。これは、正確なモータ運動を必要とする入力キーを配置する最良の場所である。経験のある多数の電話ユーザは、片手で電話を取り扱う。ユーザは、指先と手のひらとの間で電話を把持する。従って、親指で自由に情報を入力できる。
図2は、好ましい実施形態による電話の最も重要な部分を示すブロック図であり、これら部分は、本発明を理解するのに重要である。本発明の電話の好ましい実施形態は、GSMネットワークに関連して使用されるが、当然、本発明は、他の電話ネットワーク、例えば、セルラーネットワーク及び種々の形式のコードレス電話システムや、これらシステム/ネットワークのセットをアクセスする二重帯域電話に適用することもできる。マイクロホン6は、ユーザのスピーチを記録し、それにより形成されるアナログ信号は、A/Dコンバータ(図示せず)においてA/D変換された後、音声部分14においてスピーチがエンコードされる。エンコードされたスピーチ信号は、GSMターミナルのソフトウェアをサポートするコントローラ18へ転送される。又、コントローラ18は、RAMメモリ17a、フラッシュROMメモリ17b、SIMカード16、ディスプレイ3及びキーパッド2(並びにデータ、電源等)を含む装置の周辺ユニットへのインターフェイスも形成する。コントローラ18は、送信器/受信器回路19と通信する。音声部分14は、コントローラ18からD/Aコンバータ(図示せず)を経てイヤホン5へ転送される信号をスピーチデコードする。
コントローラ18は、ユーザインターフェイスに接続される。従って、電話のアクティビティを監視しそしてそれに応答してディスプレイ3を制御するのは、コントローラ18である。
それ故、状態変化事象の発生を検出し、そして電話の状態、ひいては、表示テキストを変更するのは、コントローラ18である。状態変化事象は、ユーザがナビゲーションキー10を含むキーパッドを操作するときにユーザにより生じ、この種の事象は、エントリー事象又はユーザ事象と称される。しかしながら、電話と通信するネットワークも、状態変化事象を生じさせる。この形式の事象、及びユーザ制御を越える他の事象は、非ユーザ事象と称される。非ユーザ事象は、コール設定中の状態変化、バッテリ電圧の変化、アンテナ状態の変化、SMSの受信に関するメッセージ等を含む。
不正防止装置の一例は、スマートカード(SC)である。これは、電話においては、加入者認識モジュール(SIM)又は外部スマートカードである。
電話とスマートカードがいかに相互作用するかは、コマンド応答プロトコルとして規定される。このプロトコルの目的は、スマートカードを使用してWTLS及びアプリケーションレベルのセキュリティ機能を実行するためのWAPハンドセット用の手段を与えることである。ここに示す機能は、敏感なデータ特にキーをカードに記憶しそしてそれらキーに関連した全ての動作をカードにおいて実行できる必要性に基づくものである。いかに広範囲に機能を実行するかを規定するために、異なるクラスのカードが導入される。
この仕様は、スマートカードに関するISO7816シリーズの規格に基づく。特に、ISO7816−8規格(草案)[ISO7816−8]を使用する。この機能がGSM SIMに適用されるときには、もし該当すれば、関連GSM仕様[GSM11.11]を拡張することも必要となる。
本発明によれば、スマートカード16は、セキュリティ層の実施のセキュリティ、及びアプリケーション層のある機能を向上するために使用される。スマートカード16は、WTLSに対する多数の目的に使用することができる。スマートカード16の主たる目的は、ハンドシェーク中、特に、ハンドシェークがクライアントの認証に使用されるときに、暗号化動作を実行することである。更に、スマートカード16のメモリは、マスターシークレット、公衆キー、及び他の形式の機密資料を、長時間存続するWTLSセッション中に機密保持するのに使用される。最後に、スマートカード16のメモリは、セッションのレベルセキュリティを記録するのに使用される。本発明によれば、スマートカード16におけるWTLSサポートは、次の3つの実施例を参照して説明することができる。
第1実施例
この実施例によれば、スマートカード16は、通常承認された永久的なプライベートキーを記憶し、そしてこれらキーを使用する動作を実行するのに使用される。これらの動作は、選択されたハンドシェーク構成に対して必要とされるときにクライアントを認証するための符牒動作(例えば、ECDSA又はRSA)、固定のクライアントキーを使用するキー交換動作(例えば、ECDH_ECDSAハンドシェーク)を含む。
スマートカード16は、マスターシークレットの計算又はマスターキーを使用する動作を実行するのには必要とされない。これらの計算は、電話のコントローラ18により実行されるのが効果的である。しかしながら、スマートカード16は、マスターシークレットを含むWTLS機密セッション(及び接続)データに対する永久的な記憶装置として働くことができる。この場合に、マスターシークレットは、揮発性電話メモリ(RAM17a)においてキーを導出するために計算され使用されるが、必要とされないとき、例えば、ユーザが機密WAPアプリケーションから退出するときは、そこから消去される。セッションデータを電話1に永続的に記憶しないことは、例えば、電話1が盗難にあった場合にセキュリティを改善することができる。又、スマートカード16をある電話1から別の電話へ切り換える場合にも優れた有用性を与える。
更に、ポータブル性のために、スマートカード16は、必要な証明を記憶することができる。信頼根(trusted root)証明(又は公衆キー)の記憶は、セキュリティーの観点から重要であり、それらは、変更されてはならず、危険を伴うことなく露出することができる。
公衆キー暗号化をベースとするキー交換(例えば、RSA)が本発明の第1の実施例に基づいて使用される場合に、コントローラ18におけるマスターシークレット計算のために予めのマスターシークレットがいずれにせよ電話1に返送されるときには、スマートカード16で公衆キー暗号化を行っても効果がないことに注意されたい。
クライアント認証がWTLSにおいてサポートされないときには、スマートカード16は、最低限、セッションデータの記憶装置として働くだけである。クライアント認証がサポートされる場合には、スマートカードは、カードに記憶されたプライベートキー(例えば、ECDSA又はRSA)に基づく符牒動作、又はカードに記憶された固定キーに基づくキー合意計算(例えば、ECDH)を実行することができる。
第2実施例
第2の実施例によれば、スマートカード16は、全ての暗号臨界機能、即ち全ての永続的キーの記憶及びこれらキーを使用する動作に対して不正行為防止装置として使用される。第1実施形態により実行される動作に加えて、スマートカード16は、ここでは、予めのマスターシークレットの計算(ECDHキー交換)又は発生(RSAキー交換)、各機密セッションに対するマスターシークレットの計算及び記憶、そしてマスターシークレットに基づくキー資料(例えば、MAC、暗号キー、IV、最終チェックに対する)の導出及び出力もサポートする。
電話1は、MAC及びメッセージ暗号キーがそのとき必要である限り、それらを記憶する。これらのキーは、WTLSハンドシェーク中にネゴシエーションされる限定された存続時間を有し、極端な場合、それらは1つのメッセージにしか使用されない。電話1は、ユーザが機密WAPアプリケーションから退出するときにRAMメモリ17aからそれらキーを削除しなければならない。これらのキーは、必要な場合に、常に、マスターシークレットから新たに導出することができる。
メッセージ暗号キーを得る侵入者は、キーリフレッシュ構成において合意された数のメッセージ(極端な場合、単一のメッセージ)を読み取ることができる。MACキーを得る侵入者は、その構成において合意された数のメッセージ(極端な場合、単一のメッセージ)中にその信用を危うくする当事者の風を装うことができる。
第3実施例
ある特殊なスマートカード16は、WTLSに対して成熟したセキュリティエンジンとして働くことができる。これは、スマートカード16にそれ自身の処理ユニットを設け、そして機密セッション設定又はハンドシェーク手順の間に電話1をセルラーネットワークへのインターフェイスとしてのみ使用することを必要とする。第2実施形態による動作に加えて、スマートカード16は、各機密接続ごとにMAC及び暗号キーを記憶し、そしてMSC計算/照合及びメッセージの暗号化/暗号解読を実行する。
更に、スマートカード16は、証明の照合及びデジタル符牒の照合を行う役割を果たす。
スマートカード16にメッセージの暗号化をもたせても、いずれの場合も電話1ではデータが平易テキストであるために、必ずしも付加的なセキュリティを与えることにはならない点に注意されたい。MACアプリケーションについても同じことが言え、電話1は、正しいやり方でデータを入力及び出力するように信頼されねばならない。唯一の効果は、カード16から暗号キーを取り出さなくてもよいことである。しかしながら、キーは、WTLSハンドシェーク中にネゴシエーションされた限定された存続時間を有し、極端な場合、それらは、単一のメッセージのみに使用される。第3実施例によれば、スマートカード16は、スマートカードの発行者によって制御できるように全てのアルゴリズムを含む。
スマートカード
「スマートカード」と言う用語は、カード所有者を識別するあるシークレット情報が記憶されたあるメモリ手段を有するカード状ユニットを包含する。メモリ手段は、マグネットリーダーによって読み取ることのできるマグネットストリップでもよいし、又はROM、EEPROM等の個別のメモリ要素として設けられてもよい。多少公衆的な装置にユーザがスマートカードを挿入するときには、銀行取引作業のようなある動作を実行することがユーザに許可される。現在、GSM電話のユーザは、いわゆる加入者認識モジュール即ちSIMカード16によって識別され、そしてこの形式のスマートカードの構造は、ヨーロピアン・テレコミュニケーションズ・スタンダーズ・インステュテュートETSIにより出版されたGSM仕様書「加入者認識モジュール−モジュール装置(SIM−ME)インターフェイスの仕様(Specification of the Subscriber Identification Module - Mobile Equipment (SIM-ME) interface)」、GSM11.11、第5.5.0版に規定されている。スマートカードの現在の形式は、上述した第1実施例をサポートすることができる。
ジェムプラス社は、最近、ARM7 RISCコア技術を利用してテキサス・インスツルーメント社からの32ビットチップをベースとするスマートカード、GemXpressoRADに着手した。この32ビットRISCプロセッサは、32Kバイトの不揮発性フラッシュメモリ及び8KバイトのROMを有する。ジェムプラスカードの機械的インターフェイスがGSM使用を満足するように適応されるときには、この形式のスマートカードは、第2及び第3の実施例をサポートすることができる。
ネットワーク
図3は、データ通信装置と、ワイヤレス通信装置、例えばセルラー電話1との間の機密セッション、即ち機密接続がどのようなものであるかを概略的に示している。基本的に、WAPの内容及びアプリケーションは、馴染み深いWWW内容フォーマットをベースとする1組の良く知られた内容フォーマットに規定されている。内容は、WWW通信プロトコルをベースとする1組の標準的な通信プロトコルを使用して搬送される。電話1のブラウザはユーザインターフェイスを整合し、そしてこれは標準ウェブブラウザと同様である。
ワイヤレス通信装置1は、データ通信装置20、20、30であるサーバ20、30、40への機密接続を確立しようとするクライアント1である。クライアントは、種々様々な異なるワイヤレスプラットフォーム、例えばワールドワイドウェブ(WWW)に到達することのできる環境に位置される。与えられる環境をワイヤレスアプリケーション環境(WAE)と称する。これは、クライアント1が、サーバーに接続された異なるサービスにアクセスするために、例えば、マイクロブラウザのようなある種のブラウザによりサポートされることを意味する。これらのサービスにアクセスするために、ブラウザは、次の機能を含む。
− ワイヤレス・マークアップ・ランゲッジ(WML)、即ちHTMLと同様であるが、ハンドヘルド移動ターミナルに使用するように最適化された標準以下のマークアップ言語;
− WMLスクリプト、即ちJavaScript(登録商標)と同様の標準以下のスクリプト言語;
− ワイヤレス・テレホニー・アプリケーション(WTA、WTAI)、即ち電話サービス及びプログラミングインターフェイス;及び
− 内容フォーマット、即ちイメージ、電話帳記録及びカレンダー情報を含む1組の良く定義されたデータフォーマット。
サーバー20は、ワイヤレスアプリケーションプロトコルを使用し、ゲートウェイ30及び原点サーバー40を備えている。ゲートウェイ30は、クライアント1と原点サーバー40との間の情報を識別しそして暗号化/暗号解読することのできるサーバーでもある。これは、ゲートウェイにエンコーダ及びデコーダ(図示せず)が設けられることを意味する。又、サーバー20は、暗号化/暗号解読を行うための異なるアルゴリズムも含む。暗号化/暗号解読それ自体は、例えば、RSA、ディフィー・ヘルマン等の公知方法により実行することができる。原点サーバー40は、WAPをサポートするための異なるスクリプト及びクライアントによりアクセスされるべきデータを含む。このデータは、あらゆる種類の情報、例えば、天気レポート、ニュース、株式市場からの情報等を含む。
クライアント1からサーバー20にアクセスするために、サーバーは、ワイヤレス通信ネットワーク50、例えば、セルラー電話ネットワークに接続されねばならない。それ故、本発明によれば、クライアントには、メモリ手段が設けられた個別ユニット(図示せず)からの情報を受信するためのコンタクト手段(図示せず)が設けられる。この個別ユニットは、スマートカード、加入者認識モジュール(SIM)等である。メモリ手段は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)等である。更に、メモリ手段は、ワイヤレス通信ネットワーク50を経てのサーバー20のアクセスを制御する情報も含む。
機密接続を確立するために、クライアント1は個別ユニットに接続し、サーバー20に接続されたワイヤレス通信ネットワーク50をアクセスする。次いで、クライアント1は、ゲートウェイ30を経て暗号化された要求60を送信する。この暗号化された要求60は、クライアント1がどの所定アルゴリズムをサポートするかの情報を含む。ゲートウェイ30は、この暗号化された要求60を受信すると、その暗号化された要求を原点サーバー40へ送信する(70)。原点サーバー40は、公衆キー及びプライベートキーに関連した少なくとも1つのアルゴリズムを選択し、そしてメッセージ80をゲートウェイ30に返送する。ゲートウェイは、そのメッセージを暗号化し、そしてそれをクライアント1に送信する(90)。このメッセージ90は、公衆キーと、サーバー20がどのアルゴリズムを選択したかの情報とを含む。クライアント1は、公衆キーを含む暗号メッセージ90を受信すると、マスターシークレットコードを発生し、そして選択されたアリゴリズム、公衆キー及びマスターシークレットコードに基づいて符牒を計算する。その後、クライアント1は、暗号化された応答65をゲートウェイ30に送信する。この暗号化された応答65は、計算された符牒を含む。ゲートウェイ30は、符牒を含む暗号化された応答65を受信すると、その応答を暗号解読し(75)、そしてそれを原点サーバー40へ送信する。原点サーバーは、選択されたアルゴリズム、受信した符牒及びプライベートキーに基づいてマスターシークレットコードを計算する。最終的に、原点サーバー40は、ゲートウェイ30を経てクライアントへ最終メッセージ85を送信する。原点サーバー40がクライアント1の要求60を受け入れた場合には、サーバーは、原点サーバー40とクライアント1との間の機密接続を確立することができ、さもなくば、接続が終了される。
機密接続の設定
図4は、本発明により機密接続を設定するためのメッセージ構造を示す。
機密セッションの暗号パラメータは、WTLS記録層の上部で動作するWTLSハンドシェークプロトコルによって発生される。WTLSクライアントとサーバーが最初に通信を開始するときには、それらがプロトコルバージョンについて合意し、暗号化アルゴリズムを選択し、任意であるが互いに認証し合い、そして公衆キー暗号化技術を使用して、共用シークレットを発生する。
WTLSハンドシェークプロトコルは、1998年4月30日付の「ワイヤレス搬送層セキュリティ仕様書」に記載されており、ワイヤレスアプリケーションプロトコルの一部分である。
WTLSハンドシェークプロトコルは、次の一連の段階を含む。WAPセッションが電話1(クライアント)とサーバー20(例えば、銀行)との間に設定され、そしてクライアント(電話1)が機密接続を確立しようとするときには、クライアントがクライアントハローメッセージ100を自分の最初のメッセージとして送信する。このメッセージは、クライアントによりサポートされる暗号キー交換アルゴリズムを優先順位の低い順に含むキー交換リストを有する。更に、各エントリーは、クライアントが使用したい証明又は公衆キーを定義する。サーバーは、その1つを選択するか、或いは受け入れられる選択が与えられなければ、handshake_failure警告を返送し、機密接続を閉じる。
クライアントハローメッセージ100に応答して、サーバー20は、受け入れられる1組のアルゴリズムを見出すことができるときに、サーバーハローメッセージ101を送信する。このような一致を見出せない場合には、handshake_failure警告で応答しなければならない。サーバーハローメッセージ101は、セッションを識別し、そしてセッションに必要なパラメータを設定する。
サーバー20は、更に、サーバー証明メッセージ102を送信する。このサーバー証明メッセージ102は、常に、サーバーハローメッセージ101の直後に続くものであり、このサーバー証明メッセージ102の目的は、クライアントハローメッセージ100に含まれたキー交換リストからサーバーにより選択された暗号化アルゴリズムを識別することである。サーバー証明メッセージ102は、選択された暗号化アルゴリズムに対する公衆キーを保持するいわゆる証明を含む。サーバー証明メッセージ102は、証明の発行者、有効期間の開始及び終了、関連パラメータ又は公衆キーに関する情報を含む。サーバーは、有効期間を含み、そして許可された有効期間が満了になったときに、クライアントは、機密接続を更新しなければならない。有効期間の長さは、通常、1週間以上といった程度である。又、セッションの最大数も、規定しなければならない。
サーバーキー交換メッセージ103は、サーバー証明メッセージ102の直後に第3メッセージとして送信される。サーバーキー交換メッセージ103は、任意であり、サーバー証明メッセージ102が、予めのマスターシークレットの交換をクライアント1に許すに充分なデータを含まないときだけ、サーバー20により送信される。このメッセージ103は、クライアントが予めのマスターシークレットを通信するのを許すための暗号情報を搬送し、即ちクライアントがキー交換を完了できる(その結果が予めのシークレットとなる)ところのシークレットを暗号化するRSA公衆キー又は楕円曲線ディフィー・ヘルマン(Elliptic Curve Diffie-Hellman)パラメータを搬送する。新たなキー交換アリゴリズムを含む付加的なキー交換スイートがWTLSに対して定義され、キー交換アルゴリズムに関連した証明形式が、クライアントが予めのマスターシークレットを交換するに充分な情報を与えない場合及びその場合にのみ、多数のキー交換メッセージが送信される。
第4のメッセージ、即ちサーバー証明メッセージ104は、任意である。このメッセージ104は、選択された暗号スイートに対して適当である場合に、クライアントからの証明を要求する。このメッセージは、サーバー証明メッセージ102及びサーバーキー交換メッセージ103の直後に続く。
サーバーがサーバーハローセッションを終了したことをクライアントに通知するために、サーバーハロー終了メッセージ105を送信する。このメッセージ105を送信した後に、サーバー20は、クライアントの応答を待機する。このメッセージは、サーバー20がキー交換をサポートするためのメッセージを送信しそしてクライアント20がそのキー交換段階を進行できることを指示する。サーバーハロー終了メッセージを受信すると、クライアントは、もし必要であれば、サーバーが有効な証明を与えたことを照合し、そしてサーバーハローパラメータが受け入れられるものであることをチェックしなければならない。
サーバー20がクライアント証明メッセージ107を求める場合には、クライアント1は、サーバーハロー終了メッセージ105を受信した後にこのメッセージを送信しなければならない。このメッセージは、サーバー20が証明を要求した場合だけ送信される。適当な証明が得られない場合には、クライアントは、証明を含まない証明メッセージを送信しなければならない。ハンドシェークを続行するためにサーバーによりクライアントの認証が要求される場合には、致命的なhandshake_failure警告で応答することができる。クライアント証明は、サーバー証明として既に規定された証明構造を使用して送信される。
ここで、電話1即ちクライアントは、機密セッションに対するマスターシークレット106として使用されるべき20バイトのランダム番号の計算をスタートする。マスターシークレット106は、メッセージ認証コード(MAC)キー及びデータ暗号キーに必要とされるキー資料を導出するのに使用される。MAC及びデータ暗号キーは、データの完全性及び通信当事者間のプライバシーを与える。公衆キーをベースとするキーの確立は、計算的にもそして広範囲なデータ転送の点からも負担のかかる手順である。このため、相互に合意したマスターシークレット106を比較的長期間使用することが必要となる。
電話1のプロセッサ即ちコントローラ18は、マスターシークレットを計算する。不正行為防止装置と考えられるスマートカード、例えば、SIMカード16は、機密セッションの繊細なデータを記憶すると共に、この繊細なデータが決してカードから出ないように、そのデータを用いて動作を実行するのに使用される。実際には、機密情報がSIMカード16からプロセッサ18の動作RAM17aへ転送されるが、これらの情報は、セッションが行われないとき又は電話1がスイッチオフされるときにオーバーライトされない。
本発明の第1実施例によれば、コントローラ18は、キー確立に必要な動作、例えば、ディフィー・ヘルマン計算又はRSA暗号化および相補的な計算を遂行する。次いで、コントローラ18は、それにより得られるシークレットキー(マスターシークレット106)をSIMカード16に永続的に記憶する。次いで、コントローラ18は、マスターシークレット106及び付加的なデータ(例えば、シード)に基づいてキー導出を遂行し、MAC及び暗号化のためのキー資料を発生する。キー導出機能は、セキュリティプロトコル特有のものである。これは、通常、ある機密ハッシュ機能、例えば、SHA−1をベースとする。
好ましくは、SIMカード16は、それ自身のプロセッサを有するスマートカードとして設けられ、従って、マスターシークレットに基づいてキー確立及びキー導出を遂行するために必要とされる動作は、マスターカードの内部で実行することができる。従って、マスターシークレット、及びこれを計算するのに使用されるデータは、決してスマートカードから出てはならない。従って、マスターシークレットに関連した機密セッションは、長期間にわたって使用できる。
クライアントキー交換メッセージ108は、クライアント証明メッセージ107が送信される場合はその直後に続く。さもなくば、クライアント1がサーバーハロー終了メッセージ105を受信した後にクライアントにより送信される第1のメッセージとなる。このメッセージ108により、予めのマスターシークレットが、RSA暗号化シークレットの直接的な送信により設定されるか、又は同じ予めのマスターシークレットに対して各側で合意できるようにするECディフィー・ヘルマン公開キーの送信により設定される。
次いで、マスターシークレット106は、サーバーの証明からの公開キー及び合意したRSAアルゴリズムを使用することにより暗号化される。その結果が、暗号化されたマスターシークレットメッセージ109においてサーバー20へ送信される。
証明照合メッセージ110は、クライアント証明の明確な照合を与える。このメッセージは、符牒機能を有するクライアント証明メッセージ107(即ちRSA証明)の後にのみクライアントによって送信される。
キー交換及び認証プロセスが成功したことを照合するためには、両端がハンドシェークの終りに終了メッセージ111及び112を送信しなければならない。
これらの終了メッセージ111及び112は、丁度ネゴシエーションされたアルゴリズム、キー及びシークレットで保護された第1メッセージである。これら終了メッセージの受信者は、内容が正しいことを照合しなければならない。片側がその終了メッセージを送信し、そしてそのピアから終了メッセージを受信してそれが有効であることが分かると、機密接続を経てアプリケーションデータ113の送信及び受信を開始する。終了メッセージに先立ち、ハンドシェークの適当な点に暗号変更スペックメッセージがない場合には、重大な又は致命的なエラーである。
重要なhandshake_Messageは、クライアントハローで始まってこの終了メッセージまで(これを含まず)の全てのハンドシェークメッセージを含む。クライアントによって送信される終了メッセージに対するhandshake_Messageは、サーバにより送信される終了メッセージに対するものと異なる。というのは、第2番目に送信されるものは、その前者を含むからである。
機密接続が有効である限り、アプリケーションデータセッション113は、クライアントハローメッセージ100及びサーバーハローメッセージ101を使用するだけで開始される。
頭文字語
APDU: アプリケーションプロトコルデータユニット
API: アプリケーションプログラミングインターフェイス
CA: 証明当局
CBC: 暗号ブロックチェーン
DF: 暗号解読ファイル
DH: ディフィー・ヘルマン
EC: 楕円曲線
ECC: 楕円曲線暗号化
ECDH: 楕円曲線ディフィー・ヘルマン
ECDSA: 楕円曲線デジタル符牒アルゴリズム
EF: 基礎的ファイル
GSM: 移動通信用のグローバルシステム
IV: 初期化ベクトル
MAC: メッセージ認証コード
ME: マネージメントエンティティ
OSI: オープンシステム相互接続
PDU: プロトコルデータユニット
PRF: 擬似ランダム関数
SAP: サービスアクセスポイント
SDU: サービスデータユニット
SHA−1: 機密ハッシュアルゴリズム
SIM: 加入者認識モジュール
SMS: ショートメッセージサービス
SSL: 機密ソケット層
TLS: 搬送層セキュリティ
WAP: ワイヤレスアプリケーションプロトコル
WML:ワイヤレスマークアップランゲッジ
WMLScript: ワイヤレスマークアップランゲッジスクリプト
WDP: ワイヤレスデータグラムプロトコル
WSP:ワイヤレスセッションプロトコル
WTLS: ワイヤレス搬送層セキュリティ
WTP: ワイヤレストランザクションプロトコル
このリストは、本書で使用した頭文字語を示す。これら頭文字語の詳細な説明は、WAPFORUMのインターネットホームページhttp://www.wapforum.org/.においてワイヤレスアプリケーションプロトコルを定義する技術仕様書に見ることができる。

Claims (18)

  1. ワイヤレスアプリケーションプロトコルに基づいてワイヤレス通信装置とデータ通信装置との間に機密接続を確立するための方法であって、
    上記ワイヤレス通信装置は、メモリ手段を備える個別ユニットから情報を受信するコンタクト手段を有し、上記メモリ手段は、上記データ通信装置に接続されたワイヤレス通信ネットワークを通るワイヤレス通信装置のアクセスを制御するための情報を含み、上記方法は、
    上記ワイヤレス通信装置を上記個別ユニットに接続して、上記データ通信装置に接続されたワイヤレス通信ネットワークにアクセスし、
    ワイヤレス通信装置は、接続を確立するための要求をデータ通信装置に送信し、この要求は、ワイヤレス通信装置がどの所定アルゴリズムをサポートするかの情報を含み、
    上記要求を受信すると、データ通信装置は、公衆キー及びプライベートキーに関連した少なくとも1つのアルゴリズムを選択し、そしてワイヤレス通信装置へメッセージを返送し、このメッセージは、公衆キーと、データ通信装置がどのアルゴリズムを選択したかの情報とを含み、
    公衆キーを含むメッセージを受信すると、ワイヤレス通信装置は、マスターシークレットコードを発生し、選択されたアルゴリズム、公衆キー及びマスターシークレットコードに基づいて符牒を計算し、そしてデータ通信装置へ応答を送信し、この応答は計算された符牒を含み、
    符牒を含むこの応答を受信すると、データ通信装置は、選択されたアルゴリズム、受信した符牒及びプライベートキーに基づいてマスターシークレットコードを計算し、そしてワイヤレス通信装置への機密接続を確立し、そして
    上記マスターシークレットコードを上記メモリ手段にセーブして、後で接続を再確立できるようにするという段階を含むことを特徴とする方法。
  2. 上記マスターシークレットコードを、データ通信装置によって決定される存続期間の間セーブする段階を更に含む請求項1に記載の方法。
  3. 上記個別ユニットをスマートカードに設ける段階を更に含む請求項1又は2に記載の方法。
  4. ワイヤレスアプリケーションプロトコルに基づいてデータ通信装置への機密接続を確立するためのワイヤレス通信装置において、
    上記データ通信装置に接続されたワイヤレス通信ネットワークへの接続を確立するための通信手段と、
    ワイヤレス通信ネットワークを通るデータ通信装置のアクセスを制御する情報が与えられたメモリ手段を備える個別ユニットから情報を受信するコンタクト手段と、
    マスターシークレットコードを発生する手段と、
    所定のアルゴリズムを使用して、上記マスターシークレットコードと、上記データ通信装置から受信した公衆キーとに基づいて符牒を発生するための制御手段とを備え、上記符牒は、ワイヤレス通信装置がデータ通信装置への機密接続を確立するときに使用されるものであり、そして
    上記メモリ手段は、少なくとも1つのマスターシークレットコード及び/又は1つ以上のデータ通信装置に関連した少なくとも1つの符牒を記憶するための機密データベースを含み、データ通信装置への機密接続を再確立できるようにすることを特徴とするワイヤレス通信装置。
  5. 上記メモリ手段は、交換可能である請求項4に記載のワイヤレス通信装置。
  6. 上記マスターシークレットコードは、上記個別ユニットに記憶される請求項4又は5に記載のワイヤレス通信装置。
  7. 上記符牒は、上記個別ユニットに記憶される請求項4ないし6のいずれかに記載のワイヤレス通信装置。
  8. 上記マスターシークレットコードは、上記個別ユニットにおいて発生される請求項4ないし7のいずれかに記載のワイヤレス通信装置。
  9. 上記符牒は、上記個別ユニットにおいて発生される請求項4ないし8のいずれかに記載のワイヤレス通信装置。
  10. 上記個別ユニットは、スマートカードより成る請求項4ないし9のいずれかに記載のワイヤレス通信装置。
  11. 上記スマートカードは、加入者認識モジュールである請求項10に記載のワイヤレス装置。
  12. ワイヤレスアプリケーションプロトコルに基づいてワイヤレス通信装置とデータ通信装置との間に機密接続を確立するためのメモリカードであって、上記ワイヤレス通信装置に設けられたコンタクト手段に接続され、データ通信装置への機密セッションを確立する際にメモリカードからワイヤレス通信装置へ情報を与え、この情報は、ワイヤレス通信ネットワークを通るワイヤレス通信装置のアクセスを制御するものであり、前記ワイヤレス通信装置はデータ通信装置に接続されており、そして1つ以上のデータ通信装置に関連した計算されたマスターシークレットをセーブして、データ通信装置への機密接続を再確立できるようにしたことを特徴とするメモリカード。
  13. ワイヤレス通信装置が機密接続を確立するときにそのワイヤレス通信装置の符牒として使用されるべきマスターシークレットを暗号化するための暗号化手段を更に備えた請求項12に記載のメモリカード。
  14. 少なくとも1つのマスターシークレットコード及び/又は1つ以上のデータ通信装置に関連した少なくとも1つの符牒が与えられた機密データベースを含み、データ通信装置への機密接続を再確立できるようにする請求項12又は13に記載のメモリカード。
  15. スマートカードに設けられた請求項12、13又は14に記載のメモリカード。
  16. ワイヤレスアプリケーションプロトコルを使用するときに機密接続を確立するシステムにおいて、
    ワイヤレスアプリケーションプロトコルをベースとするデータ通信装置と、
    上記データ通信装置に接続されたワイヤレス通信ネットワークと、
    メモリ手段を備える個別ユニットから情報を受信するコンタクト手段を有するワイヤレス通信装置とを備え、上記メモリ手段は、ワイヤレス通信ネットワークを通るワイヤレス通信装置のアクセスを制御するための情報を含み、
    ワイヤレス通信装置は、接続を確立するための要求をデータ通信装置に送信するように構成され、この要求は、ワイヤレス通信装置がどの所定アルゴリズムをサポートするかの情報を含み、
    上記要求を受信すると、データ通信装置は、公衆キー及びプライベートキーに関連した少なくとも1つのアルゴリズムを選択し、そしてワイヤレス通信装置へメッセージを返送するように構成され、このメッセージは、公衆キーと、データ通信装置がどのアルゴリズムを選択したかの情報とを含み、
    公衆キーを含むメッセージを受信すると、ワイヤレス通信装置は、マスターシークレットコードを発生し、選択されたアルゴリズム、公衆キー及びマスターシークレットコードに基づいて符牒を計算し、そしてデータ通信装置へ応答を送信するように構成され、この応答は計算された符牒を含み、
    符牒を含むこの応答を受信すると、データ通信装置は、選択されたアルゴリズム、受信した符牒及びプライベートキーに基づいてマスターシークレットコードを計算し、従って、ワイヤレス通信装置への機密接続を確立するように構成され、そして
    上記メモリ手段は、上記マスターシークレットコードをセーブして、後で接続を再確立できるよう構成されたことを特徴とするシステム。
  17. 上記マスターシークレットコードは、データ通信装置によって決定される存続期間の間セーブされるよう構成された請求項16に記載のシステム。
  18. 上記メモリ手段は、スマートカードである請求項16又は17に記載のシステム。
JP2010102100A 1998-07-03 2010-04-27 ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定 Pending JP2010259074A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DKPA199800867 1998-07-03

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000558643A Division JP2002520911A (ja) 1998-07-03 1999-07-02 ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定

Publications (1)

Publication Number Publication Date
JP2010259074A true JP2010259074A (ja) 2010-11-11

Family

ID=8098428

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000558643A Pending JP2002520911A (ja) 1998-07-03 1999-07-02 ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
JP2010102100A Pending JP2010259074A (ja) 1998-07-03 2010-04-27 ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000558643A Pending JP2002520911A (ja) 1998-07-03 1999-07-02 ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定

Country Status (12)

Country Link
US (1) US7382882B1 (ja)
EP (2) EP1408669A1 (ja)
JP (2) JP2002520911A (ja)
KR (1) KR100451557B1 (ja)
CN (2) CN1126345C (ja)
AT (1) ATE264033T1 (ja)
AU (1) AU4781899A (ja)
BR (1) BR9911814A (ja)
CA (2) CA2466390C (ja)
DE (1) DE69916277T2 (ja)
ES (1) ES2219032T3 (ja)
WO (1) WO2000002358A1 (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0641718A (ja) * 1992-07-28 1994-02-15 Ishikawajima Harima Heavy Ind Co Ltd 耐熱材料の表面処理方法
SE522260C2 (sv) 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
FI111318B (fi) * 1999-12-10 2003-06-30 Sonera Oyj Sovellusten käyttö tietoliikennejärjestelmässä
US6859879B2 (en) 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
EP1158745B1 (en) * 2000-05-26 2003-09-03 International Business Machines Corporation Method and system for secure pervasive access
FI110899B (fi) * 2000-06-21 2003-04-15 Sonera Oyj Menetelmä ja järjestelmä tiedonvälitykseen
ITRM20000374A1 (it) * 2000-07-07 2002-01-07 Tre Sigma Srl Il sistema tresigma toro.
JP2002041905A (ja) * 2000-07-13 2002-02-08 Internatl Business Mach Corp <Ibm> 商品購買システム、商品購買方法および商品購買方法を実行するためのプログラムが記憶された記憶媒体
FI20001837A7 (fi) 2000-08-18 2002-02-19 Nokia Corp Autentikointi
BR0113510A (pt) * 2000-08-25 2003-07-01 Research In Motion Ltd Sistema e método para implementar um protocolo de segurança de camada de transporte aprimorado
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US11467856B2 (en) 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
FR2817108A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Paiements electroniques sur le reseau gsm/gprs et umts
FR2817107A1 (fr) * 2000-11-17 2002-05-24 Mercury Technologies Sarl Signature electronique sur le reseau gsm/gprs et umts
US7318086B2 (en) 2000-11-20 2008-01-08 Flexiworld Technologies, Inc. System for mobile and pervasive output
GB0028729D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
SE517729C2 (sv) 2000-11-24 2002-07-09 Columbitech Ab Metod för att upprätthålla kommunikation mellan enheter tillhöriga skilda kommunikationsnät
GB0028731D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
GB0028730D0 (en) * 2000-11-24 2001-01-10 Nokia Oy Ab Improvement in and relating to transaction security
SE0004338L (sv) * 2000-11-24 2002-05-25 Columbitech Ab Datanätbaserat system
US7023995B2 (en) * 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
JP2002186037A (ja) 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
US20020097408A1 (en) 2001-01-19 2002-07-25 Chang William Ho Output device for universal data output
US8812666B2 (en) * 2001-01-29 2014-08-19 Da Capital Fund Limited Liability Company Remote proxy server agent
CN1311656C (zh) * 2001-02-15 2007-04-18 三竹资讯股份有限公司 移动商务wap数据传输段的端对端加密方法
EP1241857A1 (en) * 2001-03-15 2002-09-18 Nokia Corporation Method for accessing files stored in a mobile terminal device supporting an internet protocol
US20020133598A1 (en) * 2001-03-16 2002-09-19 Strahm Frederick William Network communication
US7099917B2 (en) 2001-04-18 2006-08-29 Openwave Systems Inc. Method of providing a proxy server based service to a communications device on a network
US20020187828A1 (en) * 2001-06-12 2002-12-12 Jamal Benbrahim Method and apparatus for securing gaming machine operating data
CN1138366C (zh) * 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
ATE465606T1 (de) * 2001-11-05 2010-05-15 Nokia Corp Lieferung an netzwerk von mobilstationen funktions- und selbstleistungs-testergebnisse als antwort auf eine verschlüsselte anfrage
EP1324541B1 (en) * 2001-12-26 2007-09-05 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
CA2474144C (en) * 2002-01-24 2011-05-17 Siemens Aktiengesellschaft Method for securing data traffic in a mobile network environment
US7054618B1 (en) 2002-05-23 2006-05-30 Openwave Systems Inc. Method of registering a communication device with a proxy server based service
JP4563662B2 (ja) 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
TW200414736A (en) * 2002-10-24 2004-08-01 Matsushita Electric Industrial Co Ltd Information distribution system and memory card
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
US6901863B2 (en) * 2002-11-27 2005-06-07 Seiko Epson Corporation Printer and print system for executing a proper print operation only in a place registered in advance
US7908401B2 (en) 2002-12-12 2011-03-15 Flexiworld Technology, Inc. Method and device for wireless communication between computing devices
CN107797953B (zh) 2003-04-11 2021-10-08 富意科技公司 一种可实现自动运行的集成电路存储设备或方法
CN100362819C (zh) * 2003-09-30 2008-01-16 华为技术有限公司 一种获取接入无线局域网一次性密码的方法
US20050152543A1 (en) * 2003-11-04 2005-07-14 Toshihiro Shima Printer and print system
US20050135628A1 (en) * 2003-11-17 2005-06-23 Sony Corporation System and method for authenticating components in wireless home entertainment system
KR101022157B1 (ko) * 2003-12-16 2011-03-17 주식회사 케이티 Ssl 가상 사설망 서비스 처리 방법
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
WO2005096542A1 (en) * 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices
US8190124B2 (en) * 2004-10-22 2012-05-29 Broadcom Inc. Authentication in a roaming environment
CA2586816C (en) * 2004-11-11 2013-03-26 Certicom Corp. Secure interface for versatile key derivation function support
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US9143323B2 (en) 2005-04-04 2015-09-22 Blackberry Limited Securing a link between two devices
DE602005000716T2 (de) * 2005-04-04 2007-12-06 Research In Motion Ltd., Waterloo Sicherung einer Kommunikationsverbindung zwischen Geräten.
JP4674144B2 (ja) * 2005-09-30 2011-04-20 株式会社日立製作所 暗号通信装置および暗号通信方法
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
US7809939B2 (en) * 2006-03-31 2010-10-05 Intel Corporation Trusted point-to-point communication over open bus
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8209676B2 (en) 2006-06-08 2012-06-26 Hewlett-Packard Development Company, L.P. Device management in a network
KR101088618B1 (ko) * 2006-06-19 2011-11-30 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
WO2008014454A2 (en) 2006-07-27 2008-01-31 Hewlett-Packard Development Company, L.P. User experience and dependency management in a mobile device
US7953861B2 (en) * 2006-08-10 2011-05-31 International Business Machines Corporation Managing session state for web applications
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
FR2916592B1 (fr) * 2007-05-25 2017-04-14 Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant
JP5248057B2 (ja) * 2007-07-30 2013-07-31 株式会社エヌ・ティ・ティ・ドコモ 通信方法、サーバ装置および端末装置
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
US20090282256A1 (en) * 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
US9686270B2 (en) * 2009-07-27 2017-06-20 Vonage America Inc. Authentication systems and methods using a packet telephony device
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US8823494B1 (en) 2010-11-19 2014-09-02 Logitech Europe S.A. Systems and methods for wireless device connection and pairing
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US8649275B2 (en) * 2011-01-19 2014-02-11 Ixia Fast SSL testing using precalculated cryptographyc data
EP2729894B1 (en) * 2011-07-10 2021-04-14 Blendology Limited An electronic data sharing device and method of use
KR101792885B1 (ko) 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
WO2013036009A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
EP3518458B1 (en) * 2011-12-15 2022-04-06 INTEL Corporation Method and device for secure communications over a network using a hardware security engine
US9888214B2 (en) 2012-08-10 2018-02-06 Logitech Europe S.A. Wireless video camera and connection methods including multiple video streams
US12105588B2 (en) 2012-08-31 2024-10-01 Pure Storage, Inc. Adjusting error encoding parameters for writing encoded data slices
US11360851B2 (en) * 2012-08-31 2022-06-14 Pure Storage, Inc. Duplicating authentication information between connections
US10419400B2 (en) 2014-01-29 2019-09-17 Intertrust Technologies Corporation Secure application processing systems and methods
US11399019B2 (en) * 2014-10-24 2022-07-26 Netflix, Inc. Failure recovery mechanism to re-establish secured communications
US11533297B2 (en) 2014-10-24 2022-12-20 Netflix, Inc. Secure communication channel with token renewal mechanism
EP3248359A4 (en) * 2015-01-22 2018-09-05 Visa International Service Association Method and system for establishing a secure communication tunnel
US9296188B1 (en) 2015-02-17 2016-03-29 Hutchinson Technology Incorporated Partial curing of a microactuator mounting adhesive in a disk drive suspension
WO2017147780A1 (zh) 2016-03-01 2017-09-08 华为技术有限公司 数据传输方法、设备及系统
SG10201700811VA (en) * 2017-02-01 2018-09-27 Huawei Int Pte Ltd System and method for efficient and secure communications between devices
JP7114413B2 (ja) * 2018-09-06 2022-08-08 株式会社東海理化電機製作所 認証システム及び認証方法
US11240039B2 (en) * 2019-06-28 2022-02-01 Intel Corporation Message index aware multi-hash accelerator for post quantum cryptography secure hash-based signing and verification
DE102020202882A1 (de) * 2020-03-06 2021-09-09 Robert Bosch Gesellschaft mit beschränkter Haftung Gesicherter und dokumentierter Schlüsselzugriff durch eine Anwendung
US12056060B2 (en) * 2022-07-29 2024-08-06 Dell Products, L.P. End-to-end efficient encryption with security chaining

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1066157A (ja) * 1996-06-06 1998-03-06 Nokia Mobile Phones Ltd 情報の暗号化方法およびデータ通信システム
WO1998010561A1 (en) * 1996-09-09 1998-03-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
SE470001B (sv) 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
JP3327435B2 (ja) * 1994-12-01 2002-09-24 日本電信電話株式会社 ディジタル情報保護システム及びその方法
DE19542732B4 (de) 1995-11-16 2007-06-14 Littlefeet, Inc., Fremont Verfahren zur Erkennung des Mißbrauchs einer Zugangsberechtigung
US5602918A (en) 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
WO1997024831A1 (en) 1995-12-29 1997-07-10 Mci Communications Corporation Multiple cryptographic key distribution
US6075860A (en) 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen
US6240512B1 (en) * 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
GB2342817A (en) * 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
WO2005096542A1 (en) * 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1066157A (ja) * 1996-06-06 1998-03-06 Nokia Mobile Phones Ltd 情報の暗号化方法およびデータ通信システム
WO1998010561A1 (en) * 1996-09-09 1998-03-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WIRELESS APPLICATION FORUM: "Wireless Application Protocol Wireless Transport Layer Security Specification", WAP WTLS VERSIOIN 30-APR-1998, JPN6009027639, 30 April 1998 (1998-04-30), ISSN: 0002250659 *

Also Published As

Publication number Publication date
CA2336479A1 (en) 2000-01-13
DE69916277T2 (de) 2005-03-10
CN1126345C (zh) 2003-10-29
CN100452700C (zh) 2009-01-14
EP1095492B1 (en) 2004-04-07
CN1516387A (zh) 2004-07-28
BR9911814A (pt) 2001-10-16
EP1095492A1 (en) 2001-05-02
CN1316152A (zh) 2001-10-03
CA2336479C (en) 2007-11-27
CA2466390A1 (en) 2000-01-13
CA2466390C (en) 2009-10-06
WO2000002358A1 (en) 2000-01-13
DE69916277D1 (de) 2004-05-13
US7382882B1 (en) 2008-06-03
ATE264033T1 (de) 2004-04-15
KR20010071713A (ko) 2001-07-31
KR100451557B1 (ko) 2004-10-06
AU4781899A (en) 2000-01-24
EP1408669A1 (en) 2004-04-14
ES2219032T3 (es) 2004-11-16
JP2002520911A (ja) 2002-07-09

Similar Documents

Publication Publication Date Title
KR100451557B1 (ko) 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정
US20020056044A1 (en) Security system
CN1910882B (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
US20070083766A1 (en) Data transmission links
US20030210789A1 (en) Data transmission links
US20030123669A1 (en) Use of short message service (SMS) for secure transactions
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
JP2011010313A (ja) データの正確性チェックのための方法、システムおよび携帯端末
GB2342817A (en) Secure session setup based on wireless application protocol
Chikomo et al. Security of mobile banking
EP1437024B1 (en) Method and arrangement in a communications network
Badra et al. Toward SSL integration in SIM smartcards
CN118827124A (zh) 身份认证方法、装置、设备、存储介质及产品
Dankers et al. PKI in mobile systems
Badra et al. TLS Tandem
JP2003318886A (ja) 無線データ通信装置の表示方法及び無線データ通信装置
GB2368237A (en) Encryption of computer communications using the encryption function of a mobile communication device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120614

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120914

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130228