IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ タレス ディアイエス フランス エスアーの特許一覧

特許7139420電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末
<>
  • 特許-電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末 図1
  • 特許-電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末 図2
  • 特許-電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-09-09
(45)【発行日】2022-09-20
(54)【発明の名称】電気通信ネットワークの物理的要素又は仮想要素にセキュリティエレメントに格納されている暗号化されたサブスクリプション識別子を送信する方法、対応するセキュリティエレメント、物理的要素又は仮想要素及びこのセキュリティエレメントと協働する端末
(51)【国際特許分類】
   H04L 9/08 20060101AFI20220912BHJP
   G06F 21/60 20130101ALI20220912BHJP
【FI】
H04L9/08 C
G06F21/60 320
H04L9/08 F
【請求項の数】 11
(21)【出願番号】P 2020519423
(86)(22)【出願日】2018-10-02
(65)【公表番号】
(43)【公表日】2020-12-10
(86)【国際出願番号】 EP2018076850
(87)【国際公開番号】W WO2019068731
(87)【国際公開日】2019-04-11
【審査請求日】2020-05-08
(31)【優先権主張番号】17306349.6
(32)【優先日】2017-10-06
(33)【優先権主張国・地域又は機関】EP
【前置審査】
(73)【特許権者】
【識別番号】519283417
【氏名又は名称】タレス ディアイエス フランス エスアー
(74)【代理人】
【識別番号】100086368
【弁理士】
【氏名又は名称】萩原 誠
(72)【発明者】
【氏名】ポール ブラッドリー
(72)【発明者】
【氏名】ミレイユ ポーリアック
【審査官】青木 重徳
(56)【参考文献】
【文献】特表2006-500842(JP,A)
【文献】特表2016-505929(JP,A)
【文献】米国特許第06373949(US,B1)
【文献】国際公開第2017/152871(WO,A1)
【文献】国際公開第2017/016889(WO,A1)
【文献】China Mobile, Thales,pCR Security enhancement to the attach procedure without relying on PKI [online],3GPP TSG SA WG3 #85 S3-161775,2017年09月28日,Internet<URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_85_Santa_Cruz/Docs/S33-161775.zip>
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/60
(57)【特許請求の範囲】
【請求項1】
電気通信ネットワークのネットワーク要素(11)に、セキュリティエレメント(13)に予め格納されている、暗号化されたサブスクリプション識別子(SUCI)、前記セキュリティエレメント(13)の暗号化された識別子、又は、前記セキュリティエレメント(13)と協働する端末(12)の暗号化された識別子を送信する方法であって、
前記暗号化された識別子は、トリガイベント発生時に鍵を使用して積極的に事前計算され
前記電気通信ネットワークの前記ネットワーク要素(11)前記鍵を計算できるようにするパラメータとともに前記セキュリティエレメント(13)のファイル又はメモリに格納され
前記端末(12)からの登録要求があった時点で、前記暗号化された識別子を計算する必要なく、前記ファイル又はメモリに格納した前記暗号化された識別子と前記パラメータとを前記電気通信ネットワークの前記ネットワーク要素(11)に送信する、ことを特徴とする方法。
【請求項2】
前記識別子がECIES暗号化方式を用いて暗号化される、請求項1に記載の方法。
【請求項3】
前記セキュリティエレメント(13)が、UICC、eUICC、iUICC又はハードウェア仲介実行環境である、請求項1又は2に記載の方法。
【請求項4】
前記暗号化された識別子が、以下の前記トリガイベント
前記端末(12)によるファイル若しくはメモリ又はディレクトリの選択;
-前記端末(12)による前記暗号化された識別子を含む前記ファイル又はメモリの読出し;
-前の暗号化された識別子の送信、
の1つが行われる間に事前計算される、請求項1から3の何れかに記載の方法。
【請求項5】
使用される前記第1の暗号化された識別子が、パーソナライゼーション工場で前記セキュリティエレメント(13)に格納される、請求項1から4の何れかに記載の方法。
【請求項6】
2つ以上の暗号化された識別子が事前計算され、対応するパラメータとともに前記ファイル又はメモリに格納される、請求項1から5の何れかに記載の方法。
【請求項7】
セキュリティエレメント(13)であって、前記セキュリティエレメントに格納されている暗号化されたサブスクリプション識別子(SUCI)、前記セキュリティエレメント(13)の暗号化された識別子、又は前記セキュリティエレメント(13)と協働するように設計された端末(12)の暗号化された識別子を積極的に事前計算する処理回路を備え
記暗号化された識別子が、トリガイベント発生時に鍵を使用して積極的に事前計算され、
事前計算された前記暗号化された識別子と電気通信ネットワークのネットワーク要素(11)が前記鍵を計算できるようにするパラメータと前記セキュリティエレメント(13)のファイル又はメモリに格納され
前記端末(12)からの登録要求があった時点で、前記暗号化された識別子を計算する必要なく、前記ファイル又はメモリに格納された前記暗号化された識別子と前記パラメータとを前記電気通信ネットワークの前記ネットワーク要素(11)に送信する、セキュリティエレメント(13)。
【請求項8】
前記識別子がECIES暗号化方式を用いて暗号化される、請求項7に記載のセキュリティエレメント(13)。
【請求項9】
UICC、eUICC、iUICC又はハードウェア仲介実行環境であることを特徴とする、請求項7又は8に記載のセキュリティエレメント(13)。
【請求項10】
前記処理回路が、前記暗号化された識別子を、以下の前記トリガイベント
前記端末(12)によるファイル若しくはメモリ又はディレクトリの選択;
-前記端末(12)による前記暗号化された識別子を含む前記ファイル又はメモリの読出し;
-前の暗号化された識別子の送信、
の1つが行われる間に事前計算する、請求項7から9の何れかに記載のセキュリティエレメント(13)。
【請求項11】
前記処理回路が、2つ以上の暗号化された識別子を事前計算し、対応するパラメータとともに前記ファイル又はメモリに格納する、請求項7から10の何れかに記載のセキュリティエレメント(13)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の分野は、電気通信、特に5Gデバイス(IoTを含む)、及びこれらのデバイスに埋め込まれた又は埋め込まれていないセキュリティエレメントと通信するそのようなデバイスの識別の分野である。
【背景技術】
【0002】
セキュリティエレメントとは、典型的には、例えばSimカードのようなUICC(汎用集積回路カード)である。このようなUICCは、端末に埋め込まれている場合、eUICC(埋め込みUICC)又はiUICC(組み込みUICC)と呼ばれる。
【0003】
端末は、典型的には(2G、3G、4G及び5G電気通信ネットワーク向けの)携帯電話、スマートフォン又はタブレット、及びIoTデバイスである。
【0004】
携帯端末は、(例えば端末の電源投入後に)初めてネットワークに接続しようとする場合、IMSI(国際移動体加入者識別番号)として知られている、セキュリティエレメントに格納されている加入者の一意の識別子を電気通信ネットワークに送信する。IMSIは、平文のNASメッセージで送信される。(IMSIの暗号化を伴わない)平文での送信は、IMSIがいわゆるIMSIキャッチャーによって傍受される可能性があるという理由によりセキュリテイ問題となることが知られている。IMSIキャッチャーは、携帯電話トラフィックを傍受し、携帯電話ユーザの位置データを追跡するのに使用される電話盗聴デバイスである。基本的に、「偽の」携帯電話の中継塔が標的携帯電話とサービスプロバイダの本物の塔(BTS-基地局)との間で動作することは、中間者攻撃と考えられる。例えば、IMSIはその後、標的メッセージを携帯デバイス加入者に送信するのに使用される可能性がある(SMSスパム)。3G及び4G(LTE-ロングタームエボリューション)ワイヤレス標準は、端末とネットワークの双方から求められる相互認証に起因するリスクをある程度軽減する。しかしながら、非常に高度な攻撃は、3G及びLTEを、相互認証を必要としない2Gネットワークサービスに格下げすることができる可能性がある。したがって、IMSIの平文での送信は脅威となる。
【0005】
5Gネットワークでは、(UICC、eUICC又はiUICCであり得る)セキュリティエレメントに格納されているサブスクリプションの一意の識別子は、国の規制により求められる又はオペレータにより選択される場合に暗号化して送信しなければならないことが決定されている。この一意の識別子は、セキュリティエレメントに格納されているサブスクリプションのIMSI、又はセキュリティエレメント若しくはセキュリティエレメントが協働する端末を一意に識別できる別の識別子であってよい。5Gネットワークでは、3GPP TS 33.501 バージョン0.3.0(6.8.1項及び6.8.2項)により規定されるように、そのような識別子はSUPI(加入者永久識別子)と呼ばれ、暗号化されたSUPIは、SUCI(加入者隠し識別子)と呼ばれるプライバシー保護識別子の一部である。SUPIはNAI(ネットワークアクセス識別子)であってもよい。SUCIは、ネットワークの要素(典型的には、HSS(3G及び4Gネットワークのホーム加入者サーバ)又はAUSF(5Gネットワークの認証サーバ機能))がSUPIを取得するためにSUCIを復号できるようにするパラメータと一緒にネットワークに送信される。
【0006】
もっと正確に言うと、SUCIは、
ネットワークID||ホームネットワークの公開鍵ID||暗号化されたMSIN
に等しい。
ここで、||は連結を表し、ネットワークIDはMCC/MNC(運用地域識別コード及び電気通信事業者識別コード-これらは暗号化されていない)であり、MSIN(移動局識別番号)はIMSIの残りの部分である(IMSIはMCC/MNC/MSINによって構成される)。
【0007】
既存の解決策は、SUCIをネットワークに送信する必要がある場合に(より正確には、セキュリティエレメントと協働する端末がこのセキュリティエレメントにSUCIを求めている場合に)SUCIを計算することを提案する。主な問題は、このような計算には時間(およそ150ms)がかかり、これによってSUCIのネットワークへの送信が遅れることである。これはほとんどの場合、IoTデバイスにとって問題である。なぜなら、IoTデバイスのほとんどは、情報を非常に短い時間でネットワークに送信できなければならないためである(例えば、自動車に組み込まれ、自動車が事故に遭ったことを検出したIoTデバイス-このIoTデバイスが非常に短い時間で警告メッセージを送信しない場合、その事故によって破壊される可能性があり、ネットワークオペレータ又は救助隊は事故が起こったことに気付かないであろう)。
【0008】
より一般的には、計算時間は、全てのいわゆるミッションクリティカルなデバイス、例えばV2Xデバイス(自動車-あらゆるモノ)(ここでXは、I(インフラ)、V(自動車)又はP(歩行者)に等しいことがある)の場合、可能な限り短くなければならない。
【発明の概要】
【発明が解決しようとする課題】
【0009】
本発明は、この課題に対する解決策を提案する。
【課題を解決するための手段】
【0010】
本発明は、電気通信ネットワークの物理的要素又は仮想要素に、セキュリティエレメントに格納されている暗号化されたサブスクリプション識別子、セキュリティエレメントの暗号化された識別子、又はセキュリティエレメントと協働する端末の暗号化された識別子を送信する方法であって、端末が要求しているときに暗号化された識別子を計算することなく、イベントの発生時に鍵を使用して暗号化された識別子を積極的に事前計算し、暗号化された識別子と電気通信ネットワークの要素が鍵を計算できるようにするパラメータとを電気通信ネットワークの要素に送信できるように、暗号化された識別子をパラメータとともにセキュリティエレメントのファイル又はメモリに格納することを含む方法を提案する。
【0011】
好ましくは、識別子は、ECIES暗号化方式を用いて暗号化される。
【0012】
セキュリティエレメントは、好ましくはUICC、eUICC、iUICC又はハードウェア仲介実行環境である。
【0013】
有利には、暗号化された識別子は、以下のイベント:
-端末の電源投入;
-セキュリティエレメントの非動作期間;
-端末によるファイル若しくはメモリ又はディレクトリの選択;
-端末による暗号化された識別子を含むファイル又はメモリの読出し;
-前の暗号化された識別子の送信、
の1つが行われる間に事前計算される。
【0014】
好ましくは、使用される第1の暗号化された識別子は、パーソナライゼーション工場でセキュリティエレメントに格納される。
【0015】
有利には、2つ以上の暗号化された識別子が事前計算され、対応するパラメータとともにファイル又はメモリに格納される。
【0016】
本発明はまた、セキュリティエレメントであって、セキュリティエレメントに格納されている暗号化されたサブスクリプション識別子、セキュリティエレメントの暗号化された識別子、又はセキュリティエレメントと協働するように設計された端末の暗号化された識別子を事前計算する処理回路を備え、端末が要求しているときに暗号化された識別子を計算することなく、暗号化された識別子が、イベントの発生時に鍵を使用して積極的に事前計算され、暗号化された識別子と電気通信ネットワークの物理的要素又は仮想要素が鍵を計算できるようにするパラメータとを電気通信ネットワークの要素に送信できるように、パラメータとともにセキュリティエレメントのファイル又はメモリに格納されるセキュリティエレメントに関する。
【0017】
このセキュリティエレメントでは、識別子は、好ましくはECIES暗号化方式を用いて暗号化される。
【0018】
セキュリティエレメントは、好ましくはUICC、eUICC、iUICC又はハードウェア仲介実行環境である。
【0019】
有利には、処理回路は、暗号化された識別子を、以下のイベント:
-端末の電源投入;
-セキュリティエレメントの非動作期間;
-端末によるファイル若しくはメモリ又はディレクトリの選択;
-端末による暗号化された識別子を含むファイル又はメモリの読出し;
-前の暗号化された識別子の送信、
の1つが行われる間に事前計算する。
【0020】
処理回路は、好ましくは2つ以上の暗号化された識別子を事前計算し、これらを対応するパラメータとともにファイル又はメモリに格納する。
【0021】
本発明はまた、電気通信ネットワークの物理的要素又は仮想要素であって、セキュリティエレメントから、セキュリティエレメントにより事前計算された鍵により暗号化され、電気通信ネットワークの要素が鍵を計算できるようにするパラメータとともにセキュリティエレメントのファイル又はメモリに格納されている識別子を受信する処理回路を備える電気通信ネットワークの物理的要素又は仮想要素に関する。
【0022】
この物理的要素又は仮想要素は、好ましくはHSS又はAUSFによって構成される。
【0023】
最後に、本発明は、このようなセキュリティエレメントと協働する端末に関し、この端末は、好ましくはV2X端末によって構成される。
【図面の簡単な説明】
【0024】
本発明は、以下の本発明の好ましい実装形態の説明及び添付図面によってより良く理解されるであろう。
【0025】
図1】本発明の原理を示す図。
図2】SUPIの暗号化の例を示す図。
図3図2に従って暗号化されたSUPIの復号化の例を示す図。
【発明を実施するための形態】
【0026】
図1は本発明の原理を示す。
【0027】
この図には、2つのデバイス、ユーザ装置10と、典型的には3G及び4Gの場合のHSS(ホーム加入者サーバ)や5Gの場合のAUSF(認証サーバ機能)であるネットワーク要素11とが示されている。AUSFは5GネットワークのHSSに相当する。ユーザ装置10は、ここではUICCにより構成されたセキュリティエレメント13と協働する(移動装置MEのような)端末12によって構成される。前述のようにeUICC又はiUICCであってもよい。セキュリティエレメント13は、ARM TrustZoneやIntel SGXなどのハードウェア仲介実行環境(プロセッサ内の保護されたゾーン)であってもよい。
【0028】
本発明によれば、セキュリティエレメント13の識別子(SUPI-例えば、セキュリティエレメントに格納されているIMSI)は、ネットワーク要素11への(暗号化形式:SUCIでの)送信が必要とされる前に暗号化される。これは、登録要求メッセージ15がネットワーク要素11に送信される前に、SUCIが、例えばセキュリティエレメント13の基礎ファイルEF内の、例えばセキュリティエレメント13のファイル又はメモリのような、セキュリティエレメントの専用の耐タンパゾーンに、(SUPIを取得できるように)要素11がSUPIを暗号化した鍵を計算できるようにするパラメータとともに既に存在し格納されていることを意味する。参照14で示されるSUCIは、ここではSUCI_1であり、パラメータはParam_1である。これらは、ここでは記号||で示されるように連結されている。
【0029】
MEが要素11に登録要求メッセージを送信すると(ステップ15)、要素11は端末12に識別子要求メッセージで回答する(ステップ16)。次に、端末12は、UICCにSUPIを含むファイル(又はメモリ)の読出しコマンドメッセージ(Read EF_SUPI)を送信する(ステップ17)。SUCI_1及びパラメータParam_1は既にこのファイル内にあるため、SUCI_1の計算は不要であり、セキュリティエレメント13は、直ちに端末12にSUCI_1||Param_1を送信することができる(ステップ18)。次に、端末12は、これらの受信データを識別子応答メッセージでネットワーク要素11に送信する(ステップ19)。ステップ20において、要素11は、SUPIを取得するためにParam_1によってSUCI_1を復号することができる。そしてネットワークはセキュリティエレメント13を識別する。
【0030】
したがって、本発明は、端末12が要求しているときに暗号化された識別子を計算することなく、イベントの発生時に鍵を使用して暗号化された識別子を積極的に事前計算し、暗号化された識別子と、電気通信ネットワークの要素11が鍵を計算できるようにするパラメータとをこの要素11に送信できるように、対応するパラメータとともにセキュリティエレメント13のファイル又はメモリに格納することを提案する。したがって、前述の150msという計算時間は、暗号化された識別子を端末が読み出す準備ができているため節約される。
【0031】
次に、例えばステップ21において、セキュリティエレメントは、別のSUCI(SUCI_2)を計算し、SUCI_1及びParam_1が以前に格納されていたのと同じファイルにSUCI_2をParam_2とともに格納することができる。したがって、SUCI_2及びParam_2は、端末12からネットワーク要素11に送信される次の登録要求に応じて送信される準備ができている。
【0032】
ネットワーク要素11は、物理的(例えば、HSS又はAUSF)又は仮想であってよい。
【0033】
一部の実施形態では、暗号化されるのは、セキュリティエレメント13に関連付けられた識別子SUPIではなく、端末12の暗号化された識別子である。このときSUPIは、例えば端末12のIMEIによって取って代わられる。これは、セキュリティエレメントがeUICC、iUICC又はハードウェア仲介実行環境である(セキュリティエレメントが端末から取り出せない)場合に特に有効である。
【0034】
例えば、暗号化されたeID又はICCIDのような、セキュリティエレメントの暗号化された識別子を送信することも可能である。このとき、ネットワーク要素11は、eID又はICCIDをセキュリティエレメントのIMSI(SUPI)と関連付ける対応表を有する。これは、暗号化されたIMEIがネットワーク要素11に送信される場合にも当てはまる。
【0035】
ステップ21に見られるように、SUCI_2は、SUCI_1||Param_1を端末12に送信した後に計算される。これはトリガイベントである。他のトリガイベント:
-端末12の電源投入;
-セキュリティエレメント13の非動作期間;
-端末によるファイル若しくはメモリ又はディレクトリの選択;
-端末による暗号化された識別子を含むファイル又はメモリの読出し;
-前の暗号化された識別子の送信、
が新しいSUCI(又はより一般的に暗号化された識別子。この暗号化された識別子は、例えばSUCI、セキュリティエレメントの暗号化された識別子又はこのセキュリティエレメントと協働する端末の暗号化された識別子)の計算を生じさせる可能性がある。
【0036】
あらかじめ複数のSUCIを計算し、これらを各パラメータとともに専用のファイル又はメモリに格納することも可能である。
【0037】
パーソナライゼーション工場で使用される少なくとも第1のSUCIをファイル又はメモリに格納することも可能である。これによって、セキュアエレメントは、パーソナライゼーション工場を出るときに動作可能である。
【0038】
SUPIは、好ましくはECIES(楕円曲線統合暗号化方式)のような暗号化機構を用いることによって暗号化される。このような機構が図2に示されている。
【0039】
この図では、セキュリティエレメント13は、一時的(ephemeral)鍵ペア:一時的私有鍵及び一時的公開鍵を(例えばモジュール30に)生成する。一時的公開鍵は、SUCIとともにホームネットワークに送信されることになる前述のParam_Xに対応する。
【0040】
一時的私有鍵は、セキュリティエレメント13の暗号プロセッサ31に送信される。暗号プロセッサ31はまた、別の入力としてホームネットワークの公開鍵(HN公開鍵)を受信する。暗号プロセッサ31は、セキュリティエレメント13のSUPIも受信する対称暗号化モジュール32に送信される一時的対称鍵と呼ばれる鍵を生成する。対称暗号化モジュール32は、暗号化されたSUPIを含むSUCIを生成する。
【0041】
次に、SUCI及び一時的公開鍵は、セキュリティエレメント13のファイル又はメモリに格納される。
【0042】
図2の全ての操作は、好ましくはセキュリティエレメント13内で実現される。
【0043】
SUPIの代わりに端末のIMEIが使用される場合、セキュリティエレメントは、端末のIMEIを読み出し、SUPIの代わりにIMEIを使用することによって同じ操作を実現する。
【0044】
セキュリティエレメントのeID又はICCIDが暗号化される場合、方式は同じであり、SUPIは使用されない(セキュリティエレメントのホームネットワークに接続するためにMCC/MNCコードだけが暗号化されない)。
【0045】
図3は、図2に従って暗号化されたSUPIの復号化の例を示している。
【0046】
ホームネットワークは、セキュリティエレメント13により生成されたSUCI及び一時的公開鍵を受信する。一時的公開鍵は、ホームネットワーク私有鍵も受信する暗号化モジュール40に適用される。これによって、一時的対称鍵は回復され、受信したSUCIも受信する対称復号化モジュール41に適用される。そして、対称復号化モジュール41は、SUPI(又はセキュリティエレメント13のIMEIや別の識別子)を回復するためにSUCIを復号し、セキュリティエレメント13を識別することができる。
【0047】
SUCIは、ネットワークによって要求される場合、接続手順ごとに変更される。
【0048】
本発明の機構は、好ましくはOSフラグ及び/又はセキュリティエレメント13のサービステーブル中のサービスを(OTAによって)設定することによってオンオフすることができる。これは、システムをそれぞれの国の規制に適合させることを可能にしたり、ホームネットワークオペレータに本発明の実施を希望するか否かを選ばせたりする。
【0049】
本発明はまた、セキュリティエレメント13に関し、セキュリティエレメントは、セキュリティエレメントに格納されている暗号化されたサブスクリプション識別子又はセキュリティエレメントの暗号化された識別子又はこのセキュリティエレメントと協働するように設計された端末の暗号化された識別子を事前計算する処理回路を備え、端末が要求しているときに暗号化された識別子を計算することなく、暗号化された識別子は、イベントの発生時に鍵を使用して積極的に事前計算され、暗号化された識別子と電気通信ネットワークの物理的要素又は仮想要素が鍵を計算できるようにするパラメータとを電気通信ネットワークの要素に送信できるように、パラメータとともにセキュリティエレメントのファイル又はメモリに格納される。
【0050】
セキュリティエレメント13は、好ましくはECIES暗号化方式を用いることによって識別子を暗号化する。
【0051】
前述のように、セキュリティエレメント13は、UICC、eUICC、iUICC又はハードウェア仲介実行環境であってよい。
【0052】
処理回路は、例えば、以下のイベント:
-端末12の電源投入;
-セキュリティエレメント13の非動作期間;
-端末12によるファイル若しくはメモリ又はディレクトリの選択;
-端末12による暗号化された識別子を含むファイル又はメモリの読出し;
-前の暗号化された識別子の送信
の1つが行われる間に、暗号化された識別子を事前計算することができる。
【0053】
好適な実施形態では、処理回路は、2つ以上の暗号化された識別子を事前計算し、対応するパラメータとともにファイル又はメモリに格納する。
【0054】
本発明はまた、電気通信ネットワークの物理的要素又は仮想要素11に関し、物理的要素又は仮想要素は、セキュリティエレメント13により事前計算された鍵により暗号化され、電気通信ネットワークの要素11が鍵を計算できるようにするパラメータとともにセキュリティエレメント13のファイル又はメモリに格納された識別子をセキュリティエレメント13から受信する処理回路を備える。
【0055】
3G又は4Gネットワークでは、セキュリティエレメントを識別する電気通信ネットワークの要素はHSSである。5Gネットワークでは、それはAUSFである。
【0056】
最後に、本発明は、このようなセキュリティエレメントと協働する端末12に関する。端末12は、例えばV2X端末で構成される。
【0057】
本発明の利点の1つは、端末12(例えば携帯装置)が携帯電話加入者の永久識別子を知っている必要がないことであり、このメカニズムは、加入者の永久識別子が常に保護されることを意味する。端末12は、既定の認証に使用可能な、セキュリティエレメント13又は端末12の識別子の動的かつトークン化された/代替的な値しか持たないであろう。
【0058】
端末12が識別子の暗号化された値を耐タンパセキュアハードウェアエレメント13に要求できる新しいコマンドを定義する必要がない。
【0059】
また、暗号化された値は、この暗号化された値の事前計算がトリガイベントの後に続くため、直ちに端末12が利用することができる。識別子を耐タンパセキュアハードウェアエレメント13内で暗号化する処理は、暗号化された識別子のネットワーク要素11への送信に対する余分な遅延を追加しない。
【0060】
その結果、端末12への影響が少なくなるため、耐タンパセキュアハードウェアエレメント13内における識別子の処理は、容易に実行可能である。
【0061】
さらに、技術水準に関し、ファイルシステムを活用することによって、UICC/eUICC/iUICC内での機密性が保護された識別子の処理をトリガする特定のコマンドは不要である。端末12が値を読み出す前に積極的な準備があらかじめ行われる。
図1
図2
図3