【課題を解決するための手段】
【0014】
上記の目的は、請求項1の方法および請求項12のシステムによって達成される。
【0015】
請求項1において、ユーザデバイスとサーバとの間の通信を準備する方法が提供される。前記ユーザデバイスは、セキュア要素、好ましくはSIMカード、によって1つ以上の決定的アルゴリズムを実行するように動作可能であるとともに前記サーバから問合せ可能である。鍵情報、好ましくはモバイル事業者の加入者鍵、が前記セキュア要素に保存可能である。
【0016】
請求項1によれば、該方法は、
a)セキュアチャネルを用いて、区別不可能かつ推測不可能なサーバ情報で前記セキュア要素に対してチャレンジを送るステップと、
b)前記セキュア要素上で前記サーバ情報に基づいて前記決定的アルゴリズムの1つを実行するステップと、
c)前記セキュア要素内に保存された鍵情報を用いずに、前記決定的アルゴリズムの出力に基づいて1つ以上の署名付きレスポンスを生成するステップと、
d)前記サーバ情報および前記セキュアチャネル経由で前記サーバへ送信された前記1つ以上の署名付きレスポンスを前記サーバに保存するステップと、
e)所定のサーバ情報の1つで前記セキュア要素に対してチャレンジを送るステップと、
f)前記セキュア要素が、前記セキュア要素内に保存された鍵情報を用いずに、前記所定のサーバ情報を用いて前記決定的アルゴリズムを実行することにより、レスポンス情報を生成するステップと、
g)前記保存された署名付きレスポンスおよび前記生成されたレスポンス情報に基づく照合に基づいて、前記ユーザデバイスと前記サーバとの間の通信を準備するステップと
を備えたことを特徴とする。
【0017】
請求項12において、ユーザデバイスとサーバとの間の通信を準備するシステムが提供される。前記ユーザデバイスは、セキュア要素、好ましくはSIMカード、によって1つ以上の決定的アルゴリズムを実行するように動作可能であるとともに前記サーバから問合せ可能であり、好ましくは請求項1ないし11のいずれか1項に記載の方法を実行する。鍵情報、好ましくはモバイル事業者の加入者鍵、が前記セキュア要素に保存可能である。
【0018】
請求項12によれば、該システムは、
前記サーバが、セキュアチャネルを用いて、区別不可能かつ推測不可能なサーバ情報で前記セキュア要素に対してチャレンジを送り、前記サーバ情報および前記セキュアチャネル経由で前記サーバへ送信された前記1つ以上の署名付きレスポンスを保存し、所定のサーバ情報の1つで前記セキュア要素に対してチャレンジを送るように動作可能であり、
前記セキュア要素が、前記セキュア要素上で前記サーバ情報に基づいて前記決定的アルゴリズムの1つを実行し、前記セキュア要素内に保存された鍵情報を用いずに、前記決定的アルゴリズムの出力に基づいて1つ以上の署名付きレスポンスを生成し、前記セキュア要素内に保存された鍵情報を用いずに、前記所定のサーバ情報を用いて前記決定的アルゴリズムを実行することにより、レスポンス情報を生成するように動作可能であり、
前記サーバおよび/または前記ユーザデバイスが、前記保存された署名付きレスポンスおよび前記生成されたレスポンス情報に基づく照合に基づいて、前記ユーザデバイスと前記サーバとの間の通信を準備するように動作可能である
ことを特徴とする。
【0019】
本発明によって認識されたこととして、特に、従来のSIMカードのセキュアな機能を、SIMカード内に保存された鍵の知識なしに、利用することができる。
【0020】
また、本発明によって認識されたこととして、ユーザデバイス内に保存された鍵へのアクセスを必要とせずに、セキュア要素の一方向認証プロセスを利用して、ユーザデバイスとの相互認証を行うことができる。
【0021】
また、本発明によって認識されたこととして、企業は、例えば従業員が電子メールを読んだりバーチャルプライベートネットワークにアクセスしたりするために、従業員のユーザデバイスとセキュアに通信を行うことが可能となる。
【0022】
また、本発明によって認識されたこととして、モバイルデバイスの使用は妨げられず、セキュア要素、特にSIMカードの設計およびプロトコルに影響を及ぼさない。本発明は、例えば基本的なGSMセキュリティ機能を実施するすべてのセキュア要素において適用可能である。
【0023】
また、本発明によって認識されたこととして、企業は、自らセキュア要素を用意することも、例えばモバイル事業者と協力することも不要である。
【0024】
また、本発明によって認識されたこととして、例えばSIMカードおよび加入者鍵に依拠した従来の解決法と比較して、セキュリティのレベルは低下しない。
【0025】
また、本発明によって認識されたこととして、起こり得る不正行為、なりすまし攻撃等を、サーバおよびユーザデバイスの両方により簡易かつ効果的に検出することが可能となる。
【0026】
さらなる特徴、効果および好ましい実施形態は、後続の従属請求項に記載される。
【0027】
好ましい実施形態によれば、前記生成されたレスポンス情報が前記サーバに提供され、前記照合が、前記保存された署名付きレスポンスおよびステップf)の前記生成されたレスポンス情報を用いて直接に実行され、一致した場合、前記ユーザデバイスは、前記サーバとの通信について認証される。これにより、サーバ側でユーザデバイスの認証手続きを提供する容易な方法が可能となる。サーバは、サーバに保存された署名付きレスポンスと、サーバ情報で問合せされた例えばSIMカードから提供されたレスポンスとを比較する。
【0028】
また、好ましい実施形態によれば、前記ユーザデバイスおよび前記サーバの両方が、前記保存された署名付きレスポンスおよび前記レスポンス情報に基づいて互いに独立にセキュア情報を生成し、これがステップg)による照合のために使用される。これにより、生成されたセキュア情報に基づいて通信を用意する容易な方法が可能となる。サーバおよびユーザデバイスの両方がセキュア情報を生成する場合、生成されたセキュア情報を事前に交換することを必要とせずに、セキュア情報を用いてサーバとユーザデバイスとの間で通信を確立することができる。
【0029】
また、好ましい実施形態によれば、前記セキュア情報がセッション鍵の形態で提供され、該セッション鍵が、前記セキュア要素内に保存された鍵情報を使用せずに、前記サーバと前記ユーザデバイスとの間の共有鍵、セッション情報および事前に署名されたレスポンスに基づいて計算される。これにより、ユーザデバイスとサーバとの間の通信セッションに対するセッション鍵を生成する容易な方法が可能となる。例えば、セッション鍵は、ユーザデバイスがサーバで認証された後に生成することが可能である。
【0030】
また、好ましい実施形態によれば、前記1つ以上の署名付きレスポンスを生成するため、および/または、前記セッション鍵を計算するためのカウンタ情報がステップc)に含められる。これにより、中間者攻撃を容易に検出することが可能となる。例えば、アクティブな攻撃がない場合、カウンタ情報はセッション情報に等しいかまたは相当する。一方、アクティブな攻撃の場合、カウンタ情報はセッション情報からずれる。
【0031】
また、好ましい実施形態によれば、カウンタ情報が、前記ユーザデバイスおよび/または前記サーバによって確立されたセッションの数に対するカウンタを示す。これにより、カウンタ情報が容易な方法で提供され、中間者攻撃を検出するために、カウンタ情報とセッション情報との間の高速で効率的な比較が可能となる。
【0032】
また、好ましい実施形態によれば、前記サーバ情報を提供するために暗号学的ハッシュ関数が使用される。これにより、衝突耐性のある一方向性のハッシュ関数によって前記チャレンジを提供することが可能となる。
【0033】
また、好ましい実施形態によれば、ステップc)を実行するための決定的アルゴリズムとしてGSM−A3アルゴリズムが使用され、および/または、前記セキュア要素内に保存された鍵情報を用いずに前記セッション鍵を生成するための決定的アルゴリズムとしてGSM−A8アルゴリズムが使用される。これにより、現行のGSMプロトコルにおける容易で効率的な実施が可能となる。
【0034】
また、好ましい実施形態によれば、チャレンジ送信後にステップf)による正しいレスポンスを提供する時間が測定され、該測定された時間に基づいて、ステップg)が実行されるか、または、実行されない。例えばSIMカードが正しいレスポンスで応答するのにかかる時間を測定し、この測定時間が所定しきい値を超える場合には、例えば、サーバは、通信を用意するためのさらなるステップ、例えば認証確認、を拒否する。例えば、ユーザデバイスに対する無線での攻撃は、認証段階に成功するためには、往復(RTT)の伝搬時間の2倍を必要とする。したがって、好ましくは、無線攻撃に対してこれに対応してしきい値を設定することにより、このような攻撃の検出が向上する。
【0035】
また、好ましい実施形態によれば、前記カウンタ情報が、所定のサーバ情報の数に対してチェックされる。これにより、中間者攻撃を検出する可能性が増大する。
【0036】
また、好ましい実施形態によれば、ステップa)による前記1つ以上のチャレンジが128ビット以上のチャレンジである。これにより、一方では、高度の擬似ランダム性が保証され、他方では、特にGSMプロトコルにおける容易な実施が可能となる。
【0037】
請求項12のシステムの好ましい実施形態によれば、前記サーバおよび/または前記ユーザデバイスが、セッション鍵に基づいて前記サーバと前記ユーザデバイスとの間の通信セッションを確立するように動作可能であり、該セッション鍵が、前記セキュア要素内に保存された鍵情報を使用せずに、前記サーバと前記ユーザデバイスとの間の共有鍵、セッション情報および事前に署名されたレスポンスの1つ、に基づいて計算される。これにより、認証後のユーザデバイスとサーバとの間の通信のためのセッション鍵を確立する容易な方法が可能となる。
【0038】
本発明を好ましい態様で実施するにはいくつもの可能性がある。このためには、一方で請求項1および請求項12に従属する諸請求項を参照しつつ、他方で図面により例示された本発明の好ましい実施形態についての以下の説明を参照されたい。図面を用いて本発明の好ましい実施形態を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例について説明する。