(58)【調査した分野】(Int.Cl.,DB名)
前記アクセス制御クライアントを認証することは、前記アクセス制御クライアントに関連する第1の証明を、前記eUICCに関連する第2の証明に反して有効にすることを含む、請求項1に記載の方法。
前記アクセス制御クライアントをアクティベートすることは、前記携帯端末が前記アクセス制御クライアントに対応するモバイルネットワークオペレータ(MNO)と共に登録されることを可能にする、請求項1に記載の方法。
前記アクセス制御クライアントを認証することは、前記アクセス制御クライアントに関連する第1の証明を、前記eUICCに関連する第2の証明に反して有効にすることを含む、請求項8に記載の携帯端末。
前記アクセス制御クライアントは、前記携帯端末に関連するデフォルト・モバイルネットワークオペレータ(デフォルトMNO)に対応する、請求項8に記載の携帯端末。
前記アクセス制御クライアントをアクティベートすることは、前記携帯端末が前記アクセス制御クライアントに対応するモバイルネットワークオペレータ(MNO)と共に登録されることを可能にする、請求項8に記載の携帯端末。
前記アクセス制御クライアントを認証することは、前記アクセス制御クライアントに関連する第1の証明を、前記eUICCに関連する第2の証明に反して有効にすることを含む、請求項15に記載の携帯端末。
前記アクセス制御クライアントは、前記携帯端末に関連するデフォルト・モバイルネットワークオペレータ(デフォルトMNO)に対応する、請求項15に記載の携帯端末。
前記アクセス制御クライアントをアクティベートすることは、前記携帯端末が、前記少なくとも一つの無線インターフェースを用いて、前記アクセス制御クライアントに対応するモバイルネットワークオペレータ(MNO)と共に登録されることを可能にする、請求項15に記載の携帯端末。
【背景技術】
【0004】
殆どの無線通信システムに関する先行技術において、セキュアな通信のためにアクセス制御が要求される。例えば、一つの単純なアクセス制御スキームは、(i)通信するパーティの識別を認証すること、(ii)その認証された識別に見合ったアクセスレベルを獲得すること、を含む。典型的なセルラー(無線)システム(例えば、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS))の環境内では、アクセス制御は、物理的ユニバーサル集積回路カード(UICC)上で実行するユニバーサル加入識別モジュール(USIM)と呼ばれるアクセス制御クライアン
トによって統括される。USIMアクセス制御クライアントはUMTSセルラーネットワークへの加入者を認証する。首尾良く認証された後に、加入者は、セルラーネットワークへアクセスすることが許される。この後に用いられるのだが、“アクセス制御クライアント”という用語は、一般的に、ハードウェア又はソフトウェアのいずれかに組み込まれる論理的エンティティを指し、これは、ネットワークに対して第1のデバイスのアクセスを制御するのに適している。アクセス制御クライアントの共通例は、上述したUSIM、CDMA加入者識別モジュール(CSIM)、IPマルチメディアサービス識別モジュール(ISIM)、加入識別モジュール(SIM)、除去可能ユーザ識別モジュール(RUIM)などを含む。
【0005】
典型的には、USIM(もっと一般的には、“SIM”)は、よく知られた認証及びキー合意(AKA)手順を実行し、それはセキュアな初期化を保証するために適用可能なデータ及びプログラムを検証し暗号化する。詳しく言うと、USIMは、(i)リモートチャレンジを上手く回答してネットワークオペレータに自身の識別を立証すること、(ii)ネットワークの識別を検証するチャレンジを発行すること、の両方をしなければならない。
【0006】
しかしながら、既存のSIM解決法は、多様な弱点と不都合さをもっている。まず、SIMソフトウェアは物理的UICCカードメディアに対してハードコード化される。加入者はSIMオペレーションへの新たなUICCを必要とする。これは、MNOと加入者双方に弊害をもたらし得る。例えば、認証の手順が(例えば、悪意に満ちた“ハッキング”行為)により“壊れてた”という場合、加入者には新たなUICCが発行されなければならない。この処理は時間を浪費するとともに、コスト高となる。さらに、詳細は後述するが、物理的SIMのみが信頼された一つのエンティティ、つまり、通信できるよう構成されたモバイル・ネットワーク・オペレータ(MNO)を認識する。その結果、デバイスとMNOとの間の既存の信用のある関係を介することを除き、展開後プログラミングを組み込むための最新方法は存在しない。例えば、新たな又は更新されたSIMソフトウェアの提供を望むサードパーティSIMの開発者は、物理的SIMカードメディアの非柔軟性、及び加入者のSIMとの間の信頼された関係を確立する能力の欠如の両方によって妨害される。この“ボトルネック”制御は、SIMベンダーに提供することができる多くの能力をかなり制限することになる。
【0007】
したがって、展開後のSIM配信及び修正を可能にするために新たな解決法が必要とされる。理想的には、このような解決法は、携帯端末が“フィールド(展開後)”にありながら、この携帯端末によりSIMオペレーションへの変化を受信し実行することができるようにしなければならない。さらに、改善された方法及び装置は、他の望ましい特徴、とりわけマルチSIMプロファイル、フレキシブルオペレーション、更新などをサポートしるべきである。
【0008】
しかしながら、一般的には、改善された方法及び装置は、セキュアな修正、記憶、及びアクセス制御クライアントの実行のために必要とされる。アクセス制御クライアントのオペレーションを修正する技術は、マルチ加入者アクセスプロファイル、セキュアなデバイス更新、加入者サービス準備のための代替方法などの特徴をサポートするのに必要とされる。さらにまた、アクセス制御の反応性の高い特性、及び密かな使用及びサービス窃盗の可能性の理由から、このような修正を行なうセキュアな方法は主な関心事である。
【発明を実施するための形態】
【0019】
全体を通して同じ部分が同じ番号で示された添付図面を参照して説明する。
【0020】
概略
本発明は、とりわけ、ユーザ装置及び使用されたサードパーティエンティティが相互に互いを検証するセキュアな方法及び装置を提供する。また、ユーザ装置が設置された後であっても、任意のサードパーティエンティティが信用されることができる方法及び装置を開示する。例えば、携帯デバイス(UMTS UEなど)は、サードパーティエンティティeSIM(例えば、仮想的若しくは電気的なSIM、ここでは“eSIM”と呼ぶ。)ベンダーを識別し、そして信用されたダイアログがそのeSIMを購入し、獲得し、更新することを開始することができる。同様に、サードパーティエンティティeSIMベンダーは、UEが信用されたデバイスであり、そして配信のためのそのeSIMをセキュアにエンコードすることを検証することができる。信用されたダイアログは、固有のデバイス鍵及び承認証明に基づく。後述するとおり、一実施例において、そのデバイス鍵は公開/秘密鍵による暗号化方法に基づいている。
【0021】
本発明の様々な態様は、アクセス制御クライアントのセキュアな受信に(全部又は一部)向けられている。ネットワークオペレーションに関するアクセス制御部の反応しやすい特性のせいで、既存の解決法は物理的なカード形式のファクターを使用することを好んでいた。しかしながら、本発明は、仮想的若しくは電気的なアクセス制御クライアント(例えば、eSIM)のセキュアな配信を都合良く提供し、これにより、物理的カード及び関連する制限に関する要求を取り除くものである。
【0022】
さらに、既存の解決法と異なり、本発明は、あらかじめ存在するアクセス制御クライアント無しに、アクセス制御クライアント部の配信を可能にする。これにより、ユーザの柔軟性及び使用経験を格段に拡大することになる。
【0023】
本発明の他の態様において、デバイス(例えば、携帯ユーザデバイス)はマルチ記憶されたアクセス制御クライアント(例えば、eSIM)の一つを起動(アクティベート)し、実行することができる。特に、eSIMをローディングするとき、オペレーティングシステム(OS)は最新のランタイム環境に必要なソフトウェアのリストをロードするだけでよい。この、いわゆる“サンドボックス”の効果は、マルチeSIMが、他のeSIMに不適切にアクセスすることなしに同一のデバイス内に用いられ得ることを保証する。
【0024】
典型的な実施形態の詳細な説明
本発明の典型的な実施形態を以下に詳細に説明する。これら実施例及び態様は、主として、GSM(登録商標)、GPRS/EDGE、UMTSセルラーネットワークの加入者識別モジュール(SIM)に関して説明するが、当業者であれば、本発明がこれらに限定されないことが明らかであろう。実際、本発明の種々の態様は、セキュアな修正、アクセス制御エンティティ又はクライアントの記憶及び実行から利益が得られる任意の無線ネットワーク(セルラーであってもなくても)において有用である。
【0025】
また、「加入者識別モジュール」という語は、ここでは、eSIMと称するが、これは、必ずしも、(i)加入者それ自体による使用(即ち、本発明は、加入者又は非加入者により実施される)、(ii)1人の個人のアイデンティティ(即ち、本発明は、家族のような個人のグループ、若しくは企業のような無形又は架空のエンティティのために実施される)、又は(iii)任意の有形の「モジュール」装置又はハードウェアを意味せず又は要求もしないことが理解されるであろう。
【0026】
従来の加入者識別モジュール(SIM)のオペレーション
典型的な従来のUMTSセルラーネットワークの状況において、ユーザ装置(UE)は、携帯装置及びユニバーサル加入者識別モジュール(USIM)を備えている。このUSIMは、記憶され且つ物理的ユニバーサル集積回路カード(UICC)から実行される論理的ソフトウェア・エンティティである。加入者情報、無線ネットワークサービスを得るためにネットワークオペレータとの認証に使用されるキー及びアルゴリズムのような種々の情報がこのUSIMに記憶される。
USIMソフトウェアは、Javaカード(登録商標)プログラミング言語に基づいている。Javaカードは、内蔵型“カード”タイプのデバイス(例えば、上述したUICC)のために修正されたJava(登録商標)プログラミング言語のサブセットである。
【0027】
一般的に、UICCは、加入者への配信の前にUSIMでプログラムされ、再プログラミング又は「パーソナル化」は、各ネットワークオペレータ特有のものである。例えば、配備の前に、USIMは、インターナショナルモバイル加入者識別ファイア(IMSI)、固有の集積回路カード識別子(ICC−ID)、及び特定の認証キー(K)に関連付けられる。ネットワークオペレータは、その関連性を、ネットワーク認証センター(AuC)内に収容されたレジストリーに記憶する。パーソナル化の後に、UICCは、加入者へ配布することができる。
【0028】
図1には、上述した従来のUSIMを使用する1つの典型的な認証及びキー合意(AKA)手順100が詳細に示されている。通常の認証手順の間に、UE102は、USIM104からインターナショナルモバイル加入者識別ファイア(IMSI)を取得する。UEは、それを、ネットワークオペレータのサービングネットワーク(SN)106又は訪問先コアネットワークへ渡す。SNは、認証要求をホームネットワーク(HN)のAuC108へ転送する。HNは、受信したIMSIをAuCのレジストリーと比較し、そして適当なKを得る。HNは、ランダム番号(RAND)を発生し、そしてそれに、予想される応答(XRES)を生成するためのアルゴリズムを使用してKでサインする。HNは、更に、暗号化及び完全性保護に使用するための暗号キー(CK)及び完全性キー(IK)、並びに認証トークン(AUTN)を、種々のアルゴリズムを使用して発生する。HNは、RAND、XRES、CK及びAUTNより成る認証ベクトルをSNへ送信する。SNは、認証ベクトルを一回の認証プロセスのみに使用するために記憶する。SNは、RAND及びAUTNをUEへ渡す。
【0029】
UEがRAND及びAUTNを受け取ると、USIMは、受け取ったAUTNが有効であるかどうか検証する。もしそうであれば、UEは、受け取ったRANDを使用し、記憶されたK、及びXRESを発生した同じアルゴリズムを使用して、それ自身の応答(RES)を計算する。UEは、RESをSNへ返送する。SNは、XRESを受け取ったRESと比較し、それらが一致する場合に、SNは、オペレータのワイヤレスネットワークサービスの利用についてUEを認証する。
【0030】
典型的な動作
本発明の様々な態様が典型的な一実施例に関して記載されている。本発明の典型的な実施形態の状況では、従来のように物理的なUICCを使用するのではなく、UICCは、例えば、UEのセキュアなエレメント(例えば、セキュアなマイクロプロセッサ又は記憶装置)内に収容されるソフトウェアアプリケーション、以下、電子ユニバーサル集積回路カード(eUICC)と称される、のような仮想又は電子的エンティティとしてエミュレートされる。eUICCは、以下、電子的加入者識別モジュール(eSIM)と称される複数のUSIMエレメントを記憶し管理することができる。各eSIMは、典型的なUSIMと同じ論理的エンティティを収容する。eUICCは、eSIMのICC−IDに基づいてeSIMを選択する。eUICCが望ましいeSIMを選択すると、UEは、認証手順を開始して、eSIMの対応するネットワークオペレータからワイヤレスネットワークサービスを得ることができる。さらに、各eSIMアプリケーションは、一般的に、上述したUSIM、CSIM、ISIM、SIM、RUIMなどのアクセス制御クライアントを包含する。各eSIMはユーザアカウントに関連し、その結果、“eSIM”はマルチアクセス制御クライアントを広範囲に包含することを理解されたい(例えば、ユーザはUSIM、及び同じeSIMアカウントに関連するSIMをもつかもしれない)。
【0031】
前に示唆したとおり、従来のUSIMの上記した手順は、コアネットワーク(例えば、上述したホームネットワーク(HN)、サービングネットワーク(SN)、認証センター(AuC)など)に対して認証するための予め共有化された鍵を使用する。したがって、USIM手順は、ネットワークオペレータにとって必ず“閉じた”システムである。その理由は、予め共有化された鍵はクローズに保護されなければならないからである。これに対して、本発明はeUICC及び互いに相互信用する任意のサードパーティ・エンティティ(機関)のためのセキュアな方法を提供し、そしてユーザ装置が設定された後であっても任意のサードパーティが信用されるようになることができるようにする。
【0032】
よって、本発明は、幾つかの点において、かなり複雑なセキュリティ要求を有すると共に、一層の柔軟性を好都合に提示するものである。さらに、当業者であれば、本発明の様々な態様が“仮想”ソフトウェア構成(例えば、eUICC、eSIM)による使用から利益を生じながら、その利益はこれらの仮想の実施例に限定されるものではないことが認識されるであろう。事実、ここで述べた原理は、セキュアな修正や記憶、そしてとりわけ物理的カードメディア、専用セキュリティハードウェアなどの中に組み込まれたアクセス制御クライアントの実行に同じように適用可能である。
【0033】
信用性のある通信の確立
図2は、ソフトウェア・エンティティ(例えば、eUICC、サードパーティソフトウェアベンダー、SIMベンダーなど)にデバイス・キーの組を割り当てるための典型的な一実施例である。ステップ202で、暗号化の公開/秘密鍵の組(例えば、RSAアルゴリズム)がソフトウェア・エンティティに割り当てられ、このソフトウェア・エンティティの物理的に保護されたセキュアな要素(例えば、UE内のeUICC、サードパーティソフトウェアベンダー内のセキュアなデータベース)内に記憶される。例えば、eUICCは信用されたエンティティによってプログラム化されたり、或いは最初に製造/起動されるときに、公開/秘密鍵の組を内部に生成する。
【0034】
公開/秘密鍵の組は、秘密のプライベート鍵及び公表可能な公開鍵に基づいている。公開/秘密鍵の組のスキームは、暗号化するために用いられる鍵と復号化するために用いられる鍵は異なり、その結果、暗号と復号は同一の鍵を共有しないので、“非対称”とみなされることである。一方、“対称”鍵のスキームは、暗号と復号の両方に同一の鍵(又は明らかに変換された鍵)を用いる。RSAアルゴリズムは、関連技術分野で普通に使用される公開/秘密鍵の組の暗号方法の一形式であるが、本発明はRSAアルゴリズムに限定されるものではないことを理解されるであろう。
【0035】
公開/秘密鍵の組のスキームは、メッセージを暗号化したり、及び/又は署名を生成するのに用いることができる。つまり、秘密鍵でメッセージを暗号化し、そして公開鍵で復号化する。これにより、メッセージは移送中に変更されないことが保証される。同様に、秘密鍵で生成された署名は公開鍵で検証され、署名を生成するエンティティは本物である。両方の使用において、秘密鍵は秘匿が維持され、公開鍵は自由に配布される。
【0036】
ステップ204で、公開/秘密鍵の組のために承認証明が発行される。例えば、信用されたエンティティは、eUICC鍵の組に関する“承認証明”を発行することによって、eUICCの認証性及び秘密鍵のセキュリティ性に対する証明を行う。この公開/秘密鍵の組は、今では、eUICCのためのデバイス・キーの組である。
【0037】
一実施例において、承認証明は、これに制限されるものではないが、(i)証明する認証機関に関する識別情報、(ii)デバイスに関する情報を識別すること、(iii)証明アルゴリズムを記述するメタデータ、及び/又は(iv)適切な公開鍵、をもつデータ集合を含む。これらのコンポーネントは、さらに承認者の秘密鍵によってサインされる。一実施例において、通常のオペレーションの間、このデジタル署名は、コンテンツがセキュアで改ざんされていないことを検証するために受信者によってチェックされる。
【0038】
デバイス・キーの組は非対称であることから、公開鍵は秘密鍵との整合性を妥協することなく配信され得る。したがって、デバイス・キー及び証明は、それまで知られていなかったパーティ(例えば、eUICC、及びサードパーティ)との間での通信を保護し且つ検証するために用いられることができる。eUICCとソフトウェアベンダー(
図3に示す)との間のランタイムコンポーネントをセキュアに配信するための以下の典型的なトランザクションを考えることにする。
図3のステップ302で、eUICCはサードパーティのeSIMベンダーからeSIMを要求する。以下の例はeSIMアプリケーションのセキュアな移動を記載するものであるが、ランタイム環境のアプリケーションにおける他の共通した例は、パッチや完全に特徴づけられたオペレーティングシステムなどを含む。
【0039】
ステップ304で、サードパーティのeSIMベンダーは、承認証明からのeUICCに対応する公開デバイス・キーを受信する。例えば、承認証明はeUICCなどをクエリーするデータベースから得ることができる。eUICCのもう一方の秘密鍵はこのプロセス中でサードパーティベンダーに決して都合よく露呈されることがないことを特に留意されたい。
【0040】
ステップ305で、サードパーティのeSIMベンダーは、承認証明を検証する。一実施例において、承認証明は信用エンティティ(APPLE(R)のAssigneeなど)によって一義的に署名される。サードパーティのeSIMベンダーが承認証明を検証すると、信用エンティティ(例えば、APPLE(R))及び機関がeUICCを信用して安全であることを、このサードパーティeSIMベンダーは保証することができる。
【0041】
ステップ306で、eSIMランタイム環境は暗号化され、UEに対応する特別なeUICCのためのサードパーティソフトウェアベンダーによって署名される。別の実施例では、eSIMランタイム環境は最初に署名され、次に暗号化される。典型的な一例の場合、ベンダーは自分のベンダー非対称の署名鍵及びRSA公開/秘密鍵、及び、eSIMを
署名するための証明チェーンを用い、そしてeSIMを暗号化するための一時的なすなわち当座の鍵を使用する。eUICCのためのパッケージを準備しながら、当座の対象鍵はランダムに生成される。
【0042】
ステップ308で、署名され且つ暗号化されたeSIMのランタイム環境は、サードパーティeSIMベンダーによって、(例えば、無線インタフェースなどを介して)配信のために複数のパッケージに分割される。例えば、署名され且つ暗号化されたeSIMは、通信リンクの質に適切なパケットに分割されサイズ調整される(パッケージされた配信は関連技術分野でよく知られた様々な好ましいエラー訂正スキームをサポートする)。
【0043】
ステップ310で、一時的な対称鍵は、それを適当なeUICC公開鍵などで暗号化することによってeUICCへ安全に渡される。ベンダー証明は平文として送信されたり、或いは暗号化される。一般的に、ベンダー証明は受信側の処理負担を軽減するためには暗号化されない(しかしながら、これはシステムの要求ではなく、暗号はすべてのケースか或いは選択的に適用されるケースの何れかで用いられる)。
【0044】
ステップ312で、eUICCはベンダー証明を検証する。ベンダーの公開署名鍵でベンダーの証明の検証が成功したことは、署名が改ざんされていないことの証拠をeUICCに提供する。
【0045】
あるケースでは、ベンダー証明は外部の信用エンティティ(例えば、MNO)によってさらに署名されることを含む。このベンダー証明が有効であれば、UEは一時的な対称鍵をその(eUICCの)秘密鍵で復号する。上述した交換が成功して終了したことは、eUICCとサードパーティエンティティ間の経路が安全であること、そして更なるデータトランザクションのための一時的な共通対象鍵で暗号化されることを保証する。
【0046】
したがって、
ステップ314で、暗号化されたパッケージのかたまりはセキュアに受信され、再アセンブルされ、そしてUICCによって復号化されることができる。この特別な例において、eUICCはeSIMに関するパッケージをダウンロードする。
【0047】
一実施例において、ベンダー証明、鍵、及び暗号パッケージは一緒に送信される。別の実施例では、他のパラダイムを用いる。例えば、ベンダー証明及び鍵を送信し、最初にセキュアな接続を確立してから、このセキュア接続上で暗号化されたパッケージの送信を開始する。
【0048】
本発明の典型的な実施例は、eSIMをeUICCからの分離エンティティとして取り扱う。したがって、eUICCは既存eSIMの利益なしに、そしてたとえユーザ装置が配備された後であっても、サードパーティエンティティへセキュアな接続を確立することができる。
【0049】
典型的なeUICCは、eSIMのセキュアな配信を可能にし、その結果、サードパーティeSIMベンダーによってeSIMを携帯端末へ、既存SIM AKA手順上でそれまでの信頼がなくても配信することを可能にする。
【0050】
もっと明確に言えば、デバイスは個々の非対称なデバイス・キーの組をもち、それは単一のeSIM(及びeSIMを発行するMNO)に関連する対称鍵から独立している。eSIMとeUICC間の差異は、デバイスオペレーティングシステムの複雑さに対する重要な反響を有する。
【0051】
セキュアなパーティションの実行
これまで示唆してきたとおり、物理的UICCのための既存解決法は単一のUSIMエンティティを包含する。しかしながら、当業者であれば、本発明の様々な態様は、既存の複数のアクセス制御クライアントのプロファイルを記憶し実行することに容易にあてはまることを認識するであろう。したがって、本発明の他の実施例において、eUICCはネットワーク及びeSIMの両方の有効性を決定しなければならない。上述したタスクの複雑さのせいで、従来のSIMアーキテクチャは初期化にもはや十分とは言えない。むしろ、本発明の一実施例において、ブートストラップオペレーティングシステム(OS)は“共通の”又は“常駐する”オペレーティングシステムをロードする。この共通OSは適当なeSIMをロードし、ロードされたeSIMは前に述べた認証及びキー合意(AKA)手順を実行することができる。
【0052】
詳細に言うと、本発明の、ブートストラップOSは、一実施例において、暗号の検証、復号化、共通OSのロード、起動されたeSIMに関連するすべてのパッチに責任を負っている。ブートストラップOSは仮想ソフトウェアeUICC上で実行され、したがってeSIM及び関連する共通のOSは“サンドボックス”化される。それらはeUICCを通じて利用可能に行われる適当なパッチにアクセスすることだけができる。例えば、一実施例において、eUICCだけがeSIMと同じ署名を共有するパッチを可能にする。
【0053】
図4を参照すると、eSIMのパーティションをセキュアに実行する一例としての方法が記載されている。
【0054】
ステップ402で、eUICCはチップレストで、ブートストラップOSを開始する。
ステップ404で、ブートストラップOSはランタイム環境で開始する権利が付与されたパッチリストを解析する。例えば、ブートストラップOSはデフォルトのネットワーク、及びその関連するパッチを識別する。これらパッチの少なくとも1つは共通OSであり、他のパッチはアクティブなeSIM、及びeSIMに関連する追加パッチを含む。
【0055】
ステップ406で、ブートストラップOSは、例えば、証明書を解析することによって、又は他の手段によって、パッチの整合性を検証する。例えば、一実施例において、信用エンティティ(例えば、レコードの譲受け人)は証明書を発行したり、そうでなければ署名チェーンの信用元として機能することになろう。パッチが正しく署名されたら、ブートストラップOSはそのパッチを実行することができる。適切なeSIMに対応する検証された唯一のパッチがロードされる(他のパッチは記憶されるが、“サンドボックス”内で実行されはしない)。
【0056】
ステップ408で、ブートストラップOSは共通OSを開始する。共通OSはeSIMと残りのハードウェアとの間のインタフェースを提供する。共通OSは、一般的には特別なeSIMに特有のUICCをエミュレートする入力及び出力機能を提供する。一般的に、これはファイル入出力(IO)などの機能を含む。
【0057】
その後、ステップ410で、共通OSは適当なeSIMを実行することができる。
図4Aは、ブートストラップOS452、共通OS454、eSIM456との間のソフトウェア関係450を示す。なかでも注目すべきは、(
図4及び4Aに示した)典型的な実施例において、異なるeSIMプロファイルがそれら自身の共通OS内でオペレートするということである。異なるeSIMプロファイルのためのランタイム環境を個々のサンドボックスに分けることによって、上述した実施例はレガシーなSIMアーキテクチャとの互換性を好都合にそのまま残すが、本発明の利益を活用する。一般的に、各eSIMがそれぞれの環境内で実行することを保証することによって、既存のSIMソフトウェアは直接的に仮想化され得る。さらに、サンドボックスは、他のeSIMの存在が逆の相互作用を生じさせないことを保証する。それはサードパーティeSIMベンダーの広範囲な分布をサポートするのに必要な要求(例えば、正規のプロトコル、及び能力をもつこと)である。
【0058】
上述したように、上述した議論はSIMベースのネットワークテクノロジー及び特徴に主に基づいている。それゆえに、本発明の1以上の態様を実行する一般方法及び装置の典型的な実施例の記載を、ここで提示する。
-方法-
図5を参照すると、セキュアな修正及びアクセス制御クライアントで使用される記憶コンポーネントに関する一般方法500の実施例が示される。
【0059】
ステップ502で、アクセス制御クライアントで使用される1以上のコンポーネントが要求されたり、提案されたりする。一実施例において、1以上のコンポーネントは、全体として或いは一部に、(i)共通オペレータシステム、(ii)少なくとも1つのeSIM、及び/又は(iii)eSIMに関連する1以上のパーソナリゼーション・パッチ、を含む。他の技術的な応用においては、このパッケージは、CDMA加入者識別モジュール(CSIM)、IPマルチメディアサービス識別モジュール(ISIM)、加入者識別モジュール(SIM)、除去可能ユーザ識別モジュール(RUIM)などに関連し得る。本発明の開示、ここで記載した方法及び装置の修正があたえられるとき、当業者であれば、様々な類似の構造の殆ど制限のない置換を認識するであろうし、本開示に基づき当業者の常識内に上手くそのような類似構造や置換が収まることになろう。
【0060】
一実施例において、デバイスによって若しくはデバイスに関連する加入者によって、すなわち、肯定的な通信又は要求を発行するデバイス/ユーザによって、1以上のコンポーネントを要求したり、“プル”する。別の実施例では、1以上のコンポーネントはデバイスに対して割り当てられたり、“プッシュ”される。すなわち、肯定的な通信又は要求はなく、むしろ他の幾つかの基準又はスキーム(例えば、周期的にイベントの発生に基づくなど)に従う。1以上のコンポーネントの存在は広告され、そうでなければブロードキャストされたり、アクセス若しくはサーチされ得るレポジトリに記憶される。
【0061】
別の実施例では、1以上のコンポーネントはクエリーされたり、そうでなければ1以上の文脈(コンテクチュアル)イベント(例えば、特定エリアを入力する、特定使用を超過するデバイス)によってトリガーされる。
【0062】
この要求又は提示は信用パーティを起源にもつ署名や証明も含むことができる。他の代替の例において、この要求又は提示は暗号法のチャレンジを含む。さらに別の例では、要求又は提示は認証を決定する手段を含む(例えば、パスワード認証に基づくユーザインタフェースなど)。
【0063】
また、要求又は提示はトランザクションキーを含む。一つの変形例として、このトランザクションキーは一時的なキーである。依然として、他の持続性トランザクションキーがインプリメントされ得る。例えば、そのキーは複数のトランザクションセッションや複数のユーザについて同一のものであったりする。他の変形例では、トランザクションキーは対称鍵であるか、若しくは非対称鍵である。
【0064】
ステップ504で、要求又は提示は信ぴょう性のために検証される。一実施例において、信用パーティから由来した署名又は証明は有効性についてチェックされる。或いはまた、署名又は証明の有効性は、自明の理であるか、そうでなければ信用パーティへの再分類なしに、認証者によって発見可能である。他のスキームは加入者入力、例えば、ユーザ名及びパスワード入力又は単純な肯定承認スキームに依存する。
【0065】
検証が成功することは、1以上のチャレンジ応答の交換を要求するよう構成される。幾つかの変形例では、検証は一方向性(例えば、処理者の一方だけが検証される)、若しくは双方向性(例えば、処理者双方が成功しなければならない)である。他のスキームにおいては、検証は帯域外(例えば、別の通信経路経由)若しくは加入者支援を介して実行される。
【0066】
検証の成功は、セキュアなトランザクションに必要な1以上のパラメータに関する合意を生じさせる。例えば、一実施例において、1以上のトランザクションキーが確立される。幾つかの変形例では、トランザクションキーは検証後に生成される。代替例においては、このトランザクションキーは検証前に提案され生成され、その後に条件付きで使用される。
【0067】
その後、ステップ506で、デバイスはアクセス制御クライアントに関連する1以上のパッケージを受信する。このパッケージは、セキュアな転送を保証するためにトランザクションキーでさらに暗号化される。一つの変形例では、このパッケージは非対称に暗号化される。すなわち、公開鍵でパッケージを暗号化する。他の変形例では以前に合意した共有鍵を用いて対称的にパッケージを暗号化する。或いは、識別可能な署名でパッケージをサインする。当該関連分野で知られた検証可能なパッケージ配信に関する他の無数の解決法が本発明に一致して用いられる。
【0068】
ステップ508で、デバイスはパッケージをアセンブルし、そして1以上のコンポーネントに復号する。一実施例において、その1以上のコンポーネントは適当な共通オペレーティングシステムに関連する。例えば、上述したように、パッチは少なくとも1つのeSIM、及び/又は、上述したようなeSIMに関連するパーソナリゼーション(個人)パッチを含む。ステップ508の結論で、1以上のコンポーネントは成功し、ターゲットデバイスに安全に移動される。
【0069】
図6を参照すると、アクセス制御クライアントで使用される記憶コンポーネントのセキュアな実行に関する一般方法600の実施例が示される。ステップ602で、アクセス制御クライアント及び1以上のパッチが識別される。一実施例において、アクセス制御クライアント及び1以上の関連パッチは、オペレーティングシステムによって選択される。一つの具現化例では、このオペレーティングシステムは、単純なブートストラップオペレーティングシステムから更にブート化される。
【0070】
一つのコンフィグレーションにおいて、ブートストラップオペレーティングシステムは複数のセキュアなパーティションを維持し、各パーティションは他のパーティションとは
分離
されていて、そしてメモリパーティションから実行されるソフトウェアはアクセスすることができないか、又は他の関係のないパーティションによってアクセスされることができない。例えば、典型的なデバイスは単純なブートストラップOSを実行する。この単純なブートストラップOSは共通OS、その関連したeSIM、パッチを、単一の“サンドボックス”パーティションにロードし実行する。
【0071】
本発明の様々な実施例は、1以上のカテゴリーに従い、利用可能なコンポーネント及びパッチの全マニフェストを分ける。一応用例では、コンポーネント及びパッチは、共通の署名又は信用元に従い関連付けられる。例えば、あるシナリオの場合、単純なブートストラップOSは共通OSを許可だけ行い、eSIMは同一のeSIMベンダーによって実行のためサインされる。別の応用例では、コンポーネント及びパッチは、ユーザ選択或いは様々なレベルの信用に従い関連される。例えば、様々なコンポーネントは個々の協調的エンティティ(例えば、信用されたeSIMベンダー、信用ネットワーク・パーソナリゼーションなど)からまき散らされる。
【0072】
方法600のステップ604で、アクセス制御クライアント及び関連パッチはオペレーションのために検証される。一実施例において、アクセス制御クライアント及び関連パッチは完全(整合)性のためにチェックされる。すなわち、それらが改ざんされたり変更されたりしていないことである。このような完全性のチェックに関する共通の方法は、チェックサム、暗号ハッシュ、剰余などを含む。パッチ認証を検証する他の解決法は、証明の検証、ステータスの検証を含む。
【0073】
ステップ606で、検証されたアクセス制御クライアントが実行される。ローディング及び実行が成功すると、アクセス制御クライアントは関連ネットワークのために初期アクセス制御手順を実行する。例えば、検証されたeSIMは認証及びキー合意(AKA)手順を実行する。
【0074】
典型的な移動装置
図7には、本発明の方法を具現化するのに有用な典型的なユーザ又はクライアント移動装置700が示されている。
【0075】
図7の典型的UE装置は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は1つ以上の基板にマウントされた複数の処理コンポーネントのようなプロセッササブシステム702を伴うワイヤレス装置である。この処理サブシステムは、内部キャッシュメモリも含む。又、処理サブシステムは、例えば、SRAM、フラッシュ及びSDRAMコンポーネントを含むメモリを備えたメモリサブシステム704に接続される。このメモリサブシステムは、この技術でよく知られたように、データアクセスを容易にするために1つ以上のDMAタイプのハードウェアを具現化することができる。又、メモリサブシステムは、プロセッササブシステムにより実行できるコンピュータ実行可能なインストラクションを含む。
【0076】
1つの典型的な実施形態において、装置は、1つ以上のワイヤレスネットワークに接続するようにされた1つ以上のワイヤレスインターフェイス(706)で構成される。これら複数のワイヤレスインターフェイスは、適当なアンテナ及びモデムサブシステムを具現化することにより、GSM、CDMA、UMTS、LTE/LTE−A、WiMAX、WLAN、ブルーツース、等の異なる無線技術をサポートすることができる。
【0077】
ユーザインターフェイスサブシステム708は、これに限定されないが、キーパッド、タッチスクリーン(例えば、マルチタッチインターフェイス)、LCDディスプレイ、バックライト、スピーカ及び/又はマイクロホンを含む多数の良く知られたI/Oを含む。
しかしながら、あるアプリケーションでは、これらコンポーネントの1つ以上が除去されてもよいことが明らかである。例えば、PCMCIAカードタイプクライアントの実施形態では、ユーザインターフェイスが欠けてもよい(それらが物理的及び/又は電気的に結合されるホスト装置のユーザインターフェイスに便乗させることができるので)。
【0078】
ここに示す実施形態では、eUICCアプリケーションを含んでいてそれを動作するセキュアなエレメント710を装置が備えている。このeUICCは、複数のアクセス制御クライアントを記憶しそしてネットワークオペレータとともに認証に用いられる複数のアクセス制御クライアントにアクセスすることができる。セキュアなエレメントは、プロセッササブシステムの要求時にメモリサブシステムによりアクセスすることができる。
【0079】
典型的な実施例において、セキュアなエレメントは少なくともパーティション可能なメモリを含み、このパーティション可能なメモリは1以上のアクセス制御クライアント及び関連パッチを含むように適合される、各パーティションは他のパーティションから
分離
されて維持され、メモリパーティションから実行されたソフトウェアはアクセスできなかったり、他の無関係なパーティションによってアクセスされない。
【0080】
また、このセキュアな要素は、いわゆる“セキュアマイクロプロセッサ”又はセキュリティ分野でよく知られたタイプのSMを含む。
【0081】
さらに、実施例の様々な現実化においては、実行時に、単純なブートストラップオペレーティングシステム(OS)を開始する命令を含む。ブートストラップオペレーティングシステム(OS)は、セキュアなエレメントからの少なくとも1つのパーティションを選択し、そこにロードされるべき適当なアクセス制御クライアントをロードするよう更に構成される。様々な具現化において、アクセス制御クライアントは信用署名に関連する1以上の証明を提供する。ブートストラップOSはアクセス制御クライアントの実行前に証明を検証する。
【0082】
さらに、一実施例において、セキュアなエレメントは記憶されたアクセス制御クライアントのリスト又はマニフェストを保持する。マニフェストは記憶されたアクセス制御クライアントの現在ステータスに関する情報を含む。そのような情報は利用可能性、完全性、有効性、以前に経験したエラーなどを含む。マニフェストは、利用可能なアクセス制御クライアントのユーザ選択を可能にするため、ユーザインタフェースにリンクされたり、結合されたりする。
【0083】
図7を参照すると、セキュアなエレメント710は、ネットワークオペレータによって認証に関する1以上のアクセス制御クライアントで使用されるコンポーネントを受信し且つ記憶することができる。一実施例において、セキュアなエレメントは関連するデバイス・キー及び承認証明を有する。このデバイス・キーはそれまで知られていないパーティ間(例えば、UE、及びサードパーティ)の通信を保護し且つ検証するのに用いられる。
【0084】
一実施例において、デバイス・キーは非対称な公開/秘密鍵の組である。一方の公開鍵は秘密鍵の整合を妥協することなく、自由に配信されることができる。例えば、デバイスはRSA公開/秘密鍵が割り当てられ(又は内部で生成され)る。この公開鍵は配備後の通信で利用可能に作られる。
【0085】
さらに、幾つかの変形例で、承認証明が信用エンティティに関連するデジタル署名で一義的にサインされる。一つの典型的なシナリオでは、承認証明はサードパーティエンティティによって検証され、そして装置との整合の証明を提供する。
【0086】
セキュアなエレメントをプログラミングするための方法及び装置はRSA鍵の組に関して例示したが、当業者であれば、他の認証スキームが同様に置き換えられることが容易に理解されるであろう。例えば、他の変形例では、デバイス・キーは共有鍵であり、この共有鍵の配布は高度に保証される。他の実施例は暗号交換というよりも証明に基づくこともある。
【0087】
本発明の幾つかの態様を、方法ステップの特定のシーケンスに関して説明したが、これらの説明は、本発明の広い方法を例示するものに過ぎず、特定の用途により要求されるように変更できることが認識されよう。あるステップは、ある状況のもとでは、不要とされるか又は任意とされる。更に、ここに開示する実施形態にあるステップ又は機能を追加してもよいし、又は2つ以上のステップの実行順序を入れ替えてもよい。このような全ての変更は、ここに開示する本発明に包含されると考えられる。
【0088】
以上、種々の実施形態に適用された本発明の新規な特徴が図示され、説明され及び指摘されたが、当業者であれば、本発明から逸脱せずに、装置又はプロセスの形態及び細部に種々の省略、置き換え及び変更がなされ得ることが理解されよう。以上の説明は、本発明を実施するよう現在意図される最良の態様である。この説明は、何ら限定を意図しておらず、本発明の一般的な原理の例示と考えるべきである。本発明の範囲は、特許請求の範囲によって限定される。