(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5740008
(24)【登録日】2015年5月1日
(45)【発行日】2015年6月24日
(54)【発明の名称】第1の端末に格納されたSIMアプリケーションを第2の端末に送信する方法
(51)【国際特許分類】
H04M 11/00 20060101AFI20150604BHJP
G06F 13/00 20060101ALI20150604BHJP
H04W 92/08 20090101ALI20150604BHJP
H04W 92/18 20090101ALI20150604BHJP
H04W 12/08 20090101ALI20150604BHJP
H04W 12/02 20090101ALI20150604BHJP
H04M 1/00 20060101ALI20150604BHJP
【FI】
H04M11/00 302
G06F13/00 530A
H04W92/08
H04W92/18
H04W12/08
H04W12/02
H04M1/00 R
【請求項の数】6
【全頁数】7
(21)【出願番号】特願2013-542474(P2013-542474)
(86)(22)【出願日】2011年12月2日
(65)【公表番号】特表2014-507823(P2014-507823A)
(43)【公表日】2014年3月27日
(86)【国際出願番号】EP2011071660
(87)【国際公開番号】WO2012076419
(87)【国際公開日】20120614
【審査請求日】2013年7月8日
(31)【優先権主張番号】10306359.0
(32)【優先日】2010年12月6日
(33)【優先権主張国】EP
(73)【特許権者】
【識別番号】309014746
【氏名又は名称】ジェムアルト エスアー
(74)【代理人】
【識別番号】100086368
【弁理士】
【氏名又は名称】萩原 誠
(72)【発明者】
【氏名】ライオネル メリアン
(72)【発明者】
【氏名】グザビエ ベラール
(72)【発明者】
【氏名】デニス ガション
【審査官】
山岸 登
(56)【参考文献】
【文献】
特表2010−532107(JP,A)
【文献】
特開2002−236572(JP,A)
【文献】
特開2005−318026(JP,A)
【文献】
特開2004−054633(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 13/00
H04B 7/24− 7/26
H04M 1/00
1/24− 3/00
3/16− 3/20
3/38− 3/58
7/00− 7/16
11/00−11/10
99/00
H04W 4/00−99/00
(57)【特許請求の範囲】
【請求項1】
第1の端末に格納されたSIMアプリケーションを第2の端末へ送信する方法であって、
前記SIMアプリケーションは前記第1の端末内に含まれている保全素子内に格納されており、前記SIMアプリケーションへのアクセスはPINコードによりロックされており、前記方法は、
i)前記SIMアプリケーションを前記第1の端末から遠隔サイトへ、前記PINコードと、遠隔ローディングコードとを含めて送出し、
ii)前記第2の端末のユーザに対して遠隔ローディングコードを前記第2の端末に入力するよう要請し、
iii)前記ユーザが入力した前記遠隔ローディングコードが送出された前記遠隔ローディングコードと一致したときは、前記第2の端末の保全素子に前記SIMアプリケーションをインストールすることを許可し、その他の場合には、インストールを行なわないことを特徴とする方法。
【請求項2】
前記遠隔ローディングコードの一致は、前記遠隔サイトのレベルでチェックされ、一致したとき、前記第2の端末の前記保全素子への前記SIMアプリケーションのダウンロードが開始され、インストールが行なわれることを特徴とする請求項1に記載の方法。
【請求項3】
前記遠隔ローディングコードの一致は、前記第2の端末のレベルでチェックされ、前記SIMアプリケーションが前記第2の端末の前記保全素子にダウンロードされた後、一致したとき、前記第2の端末の前記保全素子への前記SIMアプリケーションのインストールが開始されることを特徴とする請求項1に記載の方法。
【請求項4】
前記遠隔ローディングコードは暗号化されることを特徴とする請求項1乃至3のいずれかに記載の方法。
【請求項5】
前記遠隔ローディングコードはパスフレーズであることを特徴とする請求項1乃至4のいずれかに記載の方法。
【請求項6】
前記第1及び第2の端末は、装置であることを特徴とする請求項1乃至5のいずれかに記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、第1の端末に格納されたSIMアプリケーションを第2の端末に送信する方法に関する。
【背景技術】
【0002】
SIMアプリケーションは、通常UICCなどの保全素子にインストールされている。保全素子は、例えば携帯電話などの端末内に、固定されて、又は固定はされずに組み込まれている。端末は、M2M(マシン・ツー・マシン)アプリケーション用の、他の装置と通信する装置である場合もある。
【0003】
UICC(汎用集積回路カード)は、スマートカードの形をとりうるが、[特許文献1]に記載されているパッケージチップや、その他いかなる形をとるものであってもよい。UICCは、例えばGSM(登録商標)及びUMTSネットワークにおける携帯端末内で用いられる。UICCは、ネットワーク認証、及びあらゆる種類の個人データの整合性と安全性を保証するものである。
【0004】
UICCは、GSMネットワークでは主にSIMアプリケーションを内蔵し、UMTSネットワークではUSIMアプリケーションを内蔵している。
UICCにはその他複数のアプリケーションを内蔵させることができる。そうすると1つのスマートカードで、GSM及びUMTSネットワークの双方にアクセスしたり、また電話帳及びその他のアプリケーションの格納領域を提供したりすることが可能となる。
【0005】
また対応の携帯端末では、USIMアプリケーションでGSMネットワークにアクセスしたり、SIMアプリケーションでUMTSネットワークにアクセスしたりすることもできる。
【0006】
LTE(登録商標)など、UMTSリリース5以降のネットワークでは、IMS(IPマルチメディアサブシステム)におけるサービスに、新たなアプリケーション、即ちIPマルチメディアサービスアイデンティティモジュール(ISIM)が必要である。
電話帳は別個のアプリケーションであり、いずれの加入者情報モジュールにも属さない。
【0007】
UICCは、CDMAネットワークでは、3GPP USIM及びSIMアプリケーションに加えて、CSIMアプリケーションを内蔵している。これら3つの特徴を全て含むカードは、リムーバブルユーザアイデンティティカード、即ちR−UIMと呼ばれる。つまりR−UIMカードは、CDMA、GSM、UMTSハンドセットのいずれにも挿入でき、いずれにおいても機能するのである。
【0008】
2Gネットワークにおいては、SIMカードとSIMアプリケーションは一体であったため、“SIMカード”は、この物理的なカード、又はSIMアプリケーションを有するあらゆる物理的なカードを意味していた。
UICCスマートカードは、CPU、ROM、RAM、EEPROM、及び入出力回路からなる。初期バージョンのスマートカードは、完全にフルサイズ(85×54mm,ISO/IEC 7810 ID−1)であった。すぐに、電話の小型化競争によって、より小型のカードが求められるようになった。
【0009】
カードの差し込み口が標準化されているので、加入者は自分のワイヤレスアカウントや電話番号を、あるハンドセットから他のハンドセットへ簡単に移すことができる。これによって加入者の電話帳やテキストメッセージも移される。同様に加入者は、通常、自分の既存のハンドセットに新たなキャリアのUICCカードを挿入することでキャリアを変更することもできる。しかしこれは、常に可能であるとは限らない。なぜなら、自社の販売する電話にSIMロックをかけて(例、アメリカにおいてなど)、競合キャリアのカードが使用されないようにしているキャリアもあるからである。
【0010】
ETSIフレームワークとGlobal Platformのアプリケーション管理フレームワークは統合され、UICC仕様に一本化された。
UICCは3GPP及びETSIによって標準化された。
UICCは通常、例えばユーザが自分の携帯端末を変更したいときなどに、携帯端末から取り出すことができる。ユーザは、新たな端末に自分のUICCを挿入して、それまで通り自分のアプリケーション、連絡先、認証情報(ネットワークオペレータ)にアクセスすることができる。
【0011】
また、UICCを端末専用のものにする目的で、UICCを端末内にはんだ付け又は溶接することも周知である。これはM2M(マシン・ツー・マシン)アプリケーションにおいて行われている。上記の目的は、SIM又はUSIMのアプリケーション及びファイルを内蔵するチップ(保全素子)を、端末に内蔵させることによっても達成できる。このチップは、例えば端末又は装置のマザーボードにはんだ付けされ、UICCとなる。
【0012】
以下に開示する改良の中には、はんだ付けされたUICCや、UICC中のチップと同じアプリケーションを内蔵するチップに適用されるものもある。
また、遠隔端末内にある、又は装置の奥深くに組み込まれているUICCで、装置と完全に一体化しているわけではないが、元来取り外し用ではないために取り外しが困難なものに対しても、本発明を同様に適用することができる。
【0013】
UICCの特別なフォームファクタ(例えば非常に小さいので取り扱いが困難であるなど)も、そのUICCを、実質的に端末に組み込まれているものと見なす理由になりうる。同様のことは、開放が想定されていない装置内にUICCが組み込まれている場合についてもいえる。
【0014】
以下の記載では、UICCと同じアプリケーションを内蔵する、又は内蔵するよう設計されている、溶接されたUICC又はチップを総称して、(取り外し可能なUICC又は取り外し可能な保全素子に対し、)埋設型UICC又は埋設型保全素子と呼ぶ。取り外し困難なUICC又は保全素子もこれに相当する。
【0015】
本発明は、SIMアプリケーション転送中における、端末のエンドユーザの認証に関する。ここでは、SIMアプリケーション全体(即ち個人データ、ファイルシステム、銀行アプリケーションなどのJava(登録商標)アプリケーション、及び秘密情報)が第1の端末に含まれる(例えば第1の携帯電話内にはんだ付けされている)埋設型UICC中に格納されている、という状況を想定する。この状況は、ユーザが携帯電話を変更するにあたり、元の携帯電話のUICC内に格納されているアプリケーション、連絡先、及び写真、動画などの個人データを失いたくない、というときに起こりうる。
【0016】
このような問題は、SIMアプリケーションが、携帯電話から取り外して、別の携帯電話に挿入できるSIMカードに格納されている場合には生じない。しかし、UICCのような保全素子が携帯電話にはんだ付けされている場合、SIMアプリケーションを含む保全素子を、ある携帯電話から他機へ物理的に移すことはできない。
【0017】
このSIMアプリケーション転送オペレーションを達成するための一般的なプロセスは、通常、以下のとおりである:
−保全素子が、インストールされたSIMを、他の保全素子上で再インストールできるようにパッケージ化する。このパッケージングは安全に行なわれなくてはならない。即ち、目標の保全素子のみがパッケージを読み取ることができるように暗号化を行ない、また、このパッケージが最初の保全素子から送信されたものであることを保証するために署名を行なわなくてはならない;
【0018】
−パッケージ化されたSIMが、クラウド(インターネット)上の保全倉庫(secure vault)にアップロードされる。このオペレーションは、パッケージ化の段階で、目標の保全素子が通知されていない場合に必要となる;
−パッケージ化されたSIMが目標の新たな保全素子にダウンロードされる;
−この目標の保全素子がセキュリティチェックを行い、ダウンロード済みのパッケージ化されたSIMをインストールする。
その結果、最初のSIM一式が、ユーザ環境ごと、別の保全素子に転送されたこととなる。
ノキア・コーポレーションによる[特許文献2]には、これと類似の方法が開示されている。
【先行技術文献】
【特許文献】
【0019】
【特許文献1】PCT/SE2008/050380
【特許文献2】US2005/0266883
【発明の概要】
【発明が解決しようとする課題】
【0020】
最初の保全素子から保全倉庫までの、最初の転送を開始する段階では、エンドユーザが自らを認証してオペレーションを確認するために、PINコードを入力していると推定できる。しかし問題は、保全倉庫から目標の保全素子に、パッケージ化されたSIMを転送しようとする段階で生じる:どうすれば、この要求が同じエンドユーザからのものであると確認できるのか。PINコードはSIMアプリケーションの一部であるため、再入力はできないが、目標の新たな保全素子にSIMをインストールする前に、エンドユーザを確実に識別する必要がある。この問題は、SIMの有する加入者情報が、別のユーザにインストールされ、利用される事態につながりかねない。
【0021】
この問題を回避するために、まずSIMを目標の保全素子にインストールして、それからPIN認証を要求する、ということが考えられる。しかし難点として、SIMのインストールが完了してしまうこと、及び、認証の安全性が高くないことが挙げられる。なぜなら4桁のPINコードであれば、最大10000回の試行の末、悪意の人物が正しいPINコードを当ててしまうかもしれず、別のユーザによってSIMアプリケーション(及び結果的にはその加入者情報)が利用されるもしれないからである。
本発明は、この問題を解決することを目的とする。
【課題を解決するための手段】
【0022】
これに関し、本発明では、第1の端末のSIMアプリケーションを第2の端末に送信する方法を提案する。このSIMアプリケーションは、第1の端末に含まれる保全素子内に格納されており、SIMアプリケーションへのアクセスはPINコードによりロックされているものとする。
【0023】
本発明によれば、この方法は:
i)SIMアプリケーションを、PINコードと遠隔ローディングコードとを含めて第1の端末から遠隔サイトへ送出し;
ii)第2の端末のユーザに対して、遠隔ローディングコードを第2の端末に入力するよう要請し;
iii)ユーザが入力した遠隔ローディングコードが、送出された遠隔ローディングコードと一致したときは、第2の端末の保全素子にSIMアプリケーションをインストールすることを許可し、その他の場合には第2の端末の保全素子へのSIMアプリケーションのインストールを行なわない;
ことからなる。
【0024】
有利には、遠隔ローディングコードの一致は遠隔サイトのレベルでチェックされ、一致したときに、第2の端末の保全素子へのSIMアプリケーションのダウンロードが開始され、インストールが行なわれる。
代替的には、遠隔ローディングコードの一致は第2の端末のレベルでチェックされ、SIMアプリケーションが第2の端末の保全素子にダウンロードされた後、一致したときに、SIMアプリケーションの、第2の端末の保全素子へのンストールが開始される。
【0025】
好ましくは、遠隔ローディングコードは暗号化されている。
好ましい実施形態においては、遠隔ローディングコードはパスフレーズである。
この改良のその他の特徴は、非限定的かつ例示的な、好ましい実施形態に係る以下の記載から理解されるであろう。
【発明を実施するための形態】
【0026】
本発明では、SIMアプリケーションの遠隔サイト(保全倉庫)への送出を確認するために、PINコードに加えて遠隔ローディングコードを入力するよう、エンドユーザに要求することを提案する。遠隔ローディングコードは、例えばパスフレーズでありうる。
【0027】
このパスフレーズは暗号化され、クラウド上の保全倉庫にアップロードされる、安全にパッケージ化されたSIMに含まれる。こうして、保全倉庫は、パッケージ化されたSIM(保全素子に含まれる加入者情報、PINコード、環境、認証秘密情報、適用(applicative)鍵(Security Domain)、各種アプリケーションの各種鍵、PKI鍵、各種アプリケーション(NFC、銀行・・・)、ISD(Issuer Security Domain)、ファイルシステム・・・)及び、特定のパッケージ中の遠隔ローディングコードを格納する。これらは、後に新たな保全素子にダウンロードすることができる。
【0028】
このパッケージを新たな保全素子にインストールする前に、その保全素子を含む第2の端末のユーザは、遠隔ローディングコードを第2の端末に入力するよう要求される。
このユーザによって入力された遠隔ローディングコードが、送出された遠隔ローディングコードと一致した場合、第2の端末の保全素子へSIMアプリケーションをインストールすることが許可される。その他の場合、インストールは行われない。
【0029】
このオペレーションを行なうには、異なる2つの方法がある:第1の方法では、保全倉庫のレベルで遠隔ローディングコードの一致をチェックする。コードが一致すると、SIMアプリケーションは保全素子にダウンロードされ、実行される。
第2の方法では、SIMアプリケーションを第2の端末の保全素子にダウンロードした後、第2の端末のレベルで遠隔ローディングコードの一致をチェックする。コードが一致した場合、SIMアプリケーションは第2の端末の保全素子にインストールされる。
ユーザは、インストールの完了後、PINコードを入力することで、SIMアプリケーションを起動することができる。
【0030】
好ましい実施形態においては、遠隔ローディングコードは暗号化されている。第1の実施形態では、保全倉庫が、パッケージ化されたSIMに内蔵されているパスフレーズを復号する。第2の実施形態では、保全素子がこの復号を行なう。
【0031】
本発明は、SIMアプリケーションの送出及び取り込みが同一のエンドユーザによって行なわれていることを保証して、SIMアプリケーション転送の安全性を全体的に高めることができる。
エンドユーザは、典型的には例えば携帯電話などの端末の所有者である。M2Mアプリケーションにおけるエンドユーザは、例えば電気的装置の電気的インストーラなどの、インストーラである。