(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-05-01
(45)【発行日】2023-05-12
(54)【発明の名称】SM‐SRプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法
(51)【国際特許分類】
G06F 21/57 20130101AFI20230502BHJP
H04W 12/069 20210101ALI20230502BHJP
H04W 12/08 20210101ALI20230502BHJP
【FI】
G06F21/57
H04W12/069
H04W12/08
(21)【出願番号】P 2021555860
(86)(22)【出願日】2020-03-31
(86)【国際出願番号】 EP2020059179
(87)【国際公開番号】W WO2020201313
(87)【国際公開日】2020-10-08
【審査請求日】2021-09-15
(32)【優先日】2019-04-01
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】519283417
【氏名又は名称】タレス ディアイエス フランス エスアー
(74)【代理人】
【識別番号】100086368
【氏名又は名称】萩原 誠
(72)【発明者】
【氏名】フレデリク ダオ
(72)【発明者】
【氏名】ジェラルド,グリンカ-エクト
(72)【発明者】
【氏名】ドニ,デュ・ボワ
(72)【発明者】
【氏名】ジェローム,デュプレ
【審査官】佐々木 洋
(56)【参考文献】
【文献】国際公開第2018/227729(WO,A1)
【文献】米国特許出願公開第2017/0127264(US,A1)
【文献】米国特許出願公開第2019/0065749(US,A1)
【文献】特表2020-503740(JP,A)
【文献】特表2020-505879(JP,A)
【文献】特表2019-504553(JP,A)
【文献】中国特許出願公開第108574683(CN,A)
【文献】中国特許出願公開第108235306(CN,A)
【文献】韓国公開特許第10-2016-0009966(KR,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/12-21/16
G06F 21/50-21/57
H04B 7/24- 7/26
H04W 4/00-99/00
(57)【特許請求の範囲】
【請求項1】
端末に埋め込まれたセキュアエレメント(103)
にオペレーティングシステム(100)
をパッ
チする方法であって、
i- 前記セキュアエレメント(103)上への
OSパッチのためのISD‐P(104)の作成命令をプラットフォーム(101)からSM‐SR(102)に送信すること、
ii- 前記プラットフォーム(101)と前記ISD‐P(104
)との間にセキュアチャネルを確立すること、
iii- 前記SM‐SR(102)から前記
ISD‐P(104)に前記オペレーティングシステム
(100)のパッチを送信すること、
iv- 前記ISD‐P(104)において前記オペレーティングシステム
(100)の前記パッチを実行すること、
v- 前記プラットフォーム(101)に前記パッチの実行の結果を通知するメッセージを、前記セキュアエレメント(103)から前記プラットフォーム(101)に送信すること、を含むことを特徴とする方法。
【請求項2】
前記プラットフォーム(101)がSM‐DPである、請求項1に記載の方法。
【請求項3】
ステップ‐i‐がステップ‐ii‐の前に実行され、前記SM‐SR(102)が標準的なSM‐SRであり、前記セキュア
チャネルが前記プラットフォーム(101)と前記ISD‐P(104)との間に確立される、請求項1又は2に記載の方法。
【請求項4】
前記セキュアエレメント(103)がeUICCである、請求項1乃至3のいずれかに記載の方法。
【請求項5】
前記セキュアエレメント(103)が組み込みeUICCである、請求項1乃至3のいずれかに記載の方法。
【請求項6】
前記パッチが前記セキュアエレメント(103)により検証される少なくとも1つの署名を含む、請求項1乃至5のいずれかに記載の方法。
【請求項7】
少なくとも1つの署名がMNOプロファイルに存在する鍵によって検証することができる、請求項6に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はセルラネットワーク(3G(UMTS)、4Gネットワーク(LTE)又は次世代5Gネットワーク)における電気通信に関する。
【背景技術】
【0002】
これらのネットワークの特定の目標は、セキュアエレメント(eUICCとも呼ばれる埋め込みUICC、又は組み込みeUICCとも呼ばれる組み込みUICC)と通信する端末間の通信の確立を支援することである。
【0003】
これらのセキュアエレメントは通常、通常は携帯電話、スマートフォン、PDAなどから構成される端末の取り外し可能なカードの形態を取る。また、端末やマシンのモデム部に組み込まれた(したがって、抜き出し不能な)セキュアエレメントも存在する。これらのマシンは車両、飲料自動販売機、電気計数器などである。
【0004】
より正確には、本発明はそのようなセキュアエレメントのパッチ能力に関する。GSMA対応のeUICC又は組み込みeUICC(以下の説明におけるセキュアエレメント)はデバイスに半田付けされ、フィールドに展開される。セキュアエレメントはよく認識された一組のOTAプラットフォーム(SM‐SR/SM‐DP)によって管理される。SM‐SRとは、サブスクリプションマネージャセキュアルーティングのことであり、SM‐DPとはサブスクリプションマネージャデータ準備(SM‐DP)のことである。SM‐DPは、オペレータがSM‐SRを介したセキュアエレメント内への無線によるインストールの準備が整っているオペレータプロファイル(プロファイルは一組のファイルシステム、アプリケーション、及びクレデンシャルである)を安全に暗号化するのに使用するエンティティである。
【0005】
SM‐SRは、暗号化されたオペレータプロファイルをセキュアエレメントに安全に配送し、プロファイルが一旦インストールされると、それ以降セキュアエレメントを遠隔管理する(製品の寿命の間、必要に応じてプロファイルの有効化、無効化及び削除を行う)。
【0006】
オペレーティングシステム及びセキュアエレメントの内容のメンテナンスにはOTA(無線)接続が必要である。
【0007】
GSMA仕様は、セキュアエレメントOS(オペレーティングシステム)にパッチを適用する独自のEUM(セキュアエレメントメーカー)法を許可するが、EUMは一般に上記の認識されたプラットフォーム(SM‐SR/SM‐DP)の1つを所有していない。そして認識されたプラットフォームはその範囲のOSパッチの管理を行わない。
【0008】
実際には、EUMはプラットフォームプロバイダと提携することができるが、パッチ適用の独自のEUM法用にプラットフォームをカスタマイズする必要がある。
【0009】
この問題を解決するための既存の解決策がいくつか存在する:
- このEUMのセキュアエレメントを管理し得る各プラットフォームにおいて独自のEUMパッチ法を実行すること。これは、セキュアエレメントがN個のプラットフォームにより管理されるEUMについてN個の問題をもたらすと共に、M個の異なるOS更新を実施するM個の異なるEUMからのセキュアエレメントを管理するプラットフォーム所有者についてM個の問題をもたらす。そしてこれは、いくつかのEUMのいくつかのプラットフォームにより管理される多くのデバイスを所有する顧客についてM×N個の問題を引き続きもたらす。
- EUMが所有するOTAプラットフォームにおいて独自のEUM法を実行すること。ただし、これは、一組の認識されたプラットフォームに別のプラットフォームを追加する際の多くの契約上の問題、及びこれら複数のプラットフォームを同期させるという技術的問題を引き起こす。
【発明の概要】
【発明が解決しようとする課題】
【0010】
本発明はこれらの問題の解決策を提案する。
【課題を解決するための手段】
【0011】
より正確には、本発明は、端末に埋め込まれたセキュアエレメントのオペレーティングシステムにパッチを適用する方法であって、
i- セキュアエレメント上へのISD‐Pの作成命令をプラットフォームからSM‐SRに送信すること、
ii- プラットフォームとISD‐P又はセキュアエレメントとの間にセキュアチャネルを確立すること、
iii- SM‐SRからセキュアエレメントにオペレーティングシステムのパッチを送信すること、
iv- ISD‐Pにおいてオペレーティングシステムのパッチを実行すること、
v- プラットフォームにパッチの実行の結果を通知するメッセージをセキュアエレメントからプラットフォームに送信すること、
を含む方法を提案する。
【0012】
好ましくは、プラットフォームはSM‐DPである。
【0013】
有利には、ステップ‐i‐はステップ‐ii‐の前に実行され、SM‐SRは標準的なSM‐SRであり、セキュアエレメントはプラットフォームとISD‐Pとの間に確立される。
【0014】
セキュアエレメントはeUICC又は組み込みeUICCである。
【0015】
好ましくは、パッチはセキュアエレメントにより検証される少なくとも1つの署名を含む。
【0016】
有利には、少なくとも1つの署名はMNOプロファイルに存在する鍵によって検証することができる。
【0017】
本発明の他の特殊性及び利点は、限定ではなく実例として与えられる本発明の有利な実施形態を読み、本発明に係る好適な方法を示す添付の唯一の図を参照するときに現れることになる。
【図面の簡単な説明】
【0018】
【発明を実施するための形態】
【0019】
この図にはいくつかの要素が示されている。
【0020】
- OSパッチをインストールするためのスクリプトを、署名されたトークン105(例えばEUM証明書105として知られているもの)、インストールパッチコマンド(ひいてはQCスクリプト(QCは「品質管理」を意味する)を含む)、及び任意選択でターゲットOSバージョンと共に含む、スクリプトプラットフォーム101のメモリ113に格納されているOSパッチ100。OSパッチはこのメモリ113に格納されているか又はその場で生成される可能性がある。直結される要素100及び101は同じエンティティを構成することができる。スクリプトプラットフォーム101は、サービスプロバイダSP又はセキュアエレメント所有者112から見て標準的なSM‐DPと見なすことができる。スクリプトプラットフォーム101はSM‐SRの視点から単にSM‐DPと見なされる。サブスクリプションマネージャデータ準備(SM‐DP)101は、オペレータがセキュアエレメント内への無線によるインストールの準備が整っているオペレータクレデンシャルを安全に暗号化するのに使用するエンティティである。
【0021】
- 例えばeUICCや組み込みeUICC(i‐UICC)のようなセキュアエレメント103。
【0022】
- 標準的なサブスクリプションマネージャセキュアルーティング(SM‐SR)102。このエンティティは、暗号化されたオペレータプロファイルをセキュアエレメント103に安全に配送し、プロファイルが一旦インストールされると、その後(製品の寿命の間、必要に応じてプロファイルの有効化、無効化及び削除を行うために)セキュアエレメントを遠隔管理する。
【0023】
- セキュアエレメントすなわちeUICC103は、OSパッチ100のためのISD‐P(セキュアドメイン)104(その作成は以下で説明される)、ISDP‐MNO106(移動体ネットワークオペレータプロファイルをホストするために作成されたISD‐P)、及びISD‐R107(発行者セキュリティドメイン-ルート)を備える。したがって、セキュアエレメント103はOSパッチ100のためのISD‐P104を備え、このISD‐P104は、セキュアエレメント103に新しいパッチをインストールすることに特化されたプログラム又はスクリプトを処理することができる。
【0024】
- セキュアエレメントに伝統的に組み込まれたMNOファイル及びアプリケーション貯蔵庫109。
【0025】
- eUICC103はまたオペレーティングシステム110を備え、該オペレーティングシステム110は、
- パッチ及びその署名のバージョンを検証すること、
- OSパッチスクリプトを実行すること、
- QCスクリプト実行、
- OSパッチのインストール中に何か不具合が発生した場合にOSパッチのインストールを中止するように意図されているロールバック管理、
- パッチが正しくインストールされたかどうかをスクリプトプラットフォーム101に知らせるための結果管理
が予想されるOSパッチ管理システム111を備える。
【0026】
- そして最後に、以下で説明されるようにスクリプトプラットフォーム101によりセキュアエレメント103にインストールされたOSパッチ100。
【0027】
スクリプトプラットフォーム101は、そのSM‐SRとのインターフェイスで標準的なSM‐DPのように振る舞う。
【0028】
標準的なSM‐SRプラットフォーム102は、スクリプトプラットフォーム101とセキュアエレメント103との間に連結される。
【0029】
- OSパッチをSM‐SRを介してセキュアエレメントにいつ送信すべきか、またどのSM‐SRがセキュアエレメントを管理しているかなどの情報をスクリプトプラットフォーム101に提供するサービスプロバイダ又はセキュアエレメント所有者112。
【0030】
これら様々なデバイスを説明してきたが、これより本発明を実施する好適な方法が説明される。
【0031】
EUM又は一部のサービスプロバイダは、オペレーティングシステム110にパッチを適用するためのスクリプトを生成又はフォーマットし得るスクリプトプラットフォーム101を所有するか又は下請け契約する。スクリプトプラットフォーム101はEUMのセキュアエレメントとのOTA接続性を有しない。
【0032】
スクリプトプラットフォーム101はノースバウンドES3インターフェイスを実装する。つまり、スクリプトプラットフォーム101はSM‐SR102と統合することができ、SM‐DPのように見える。
【0033】
EUM又はサービスプロバイダがパッチをターゲットセキュアエレメント103に送信することを決定するとき、ステップは以下のように示される:
1- EUMは、OSパッチをスクリプトプラットフォーム101に送信するか、又はこのスクリプトプラットフォーム101にその場でOSパッチを生成する、任意選択で署名されたトークンを生成するように指示することができる。
2- EUM、UICC所有者112、又はセキュアエレメント103へのパッチのインストールを要求する権利を有するサービスプロバイダ若しくはMNOは、このセキュアエレメント103にパッチスクリプトをインストールするようにスクリプトプラットフォーム101に要求する。
【0034】
以下の3つのステップが続く:
- 3a- スクリプトプラットフォーム101は、ターゲットとされたセキュアエレメント103を管理するSM‐SR102と接触し、ISD‐P104を作成するように要求する(ES3.CreateISDP)。
- 3b- スクリプトプラットフォーム101は、SM‐SR102を介してセキュアエレメント103上のISD‐P104とのISD‐P鍵確立を行う(ES3.SendDataによるES8.ISDPKeysetEstablishment)。これによって、スクリプトプラットフォーム101のみに知られているSCP03鍵セットと、SCP03又はSCP03tスクリプトを保護するのに使用され得るISD‐P104とが生成される。
- 3c- スクリプトプラットフォーム101はスクリプトを生成又はフォーマットし、スクリプト内に1つ以上の署名されたトークンを追加し、これをSCP03又はSCP03tを使用して保護する(以下のスクリプト及び署名されたトークンの説明参照)。
- 3d- スクリプトプラットフォーム101は、ES3.sendDataを使用して保護されたスクリプトをSM‐SR102に送信する(SM‐SR102はスクリプトの内容を暗号化バージョンで見ることしかできない)。
【0035】
- 4- SM‐SR102はスクリプトをセキュアエレメント103に送信する。
【0036】
- 5/6- スクリプトはISD‐P104で実行される。スクリプトの独自の方法によって、スクリプトの実行はパッチを直ちにOS100にインストールするか、又は後の有効化のために格納する。
【0037】
- 7/8- スクリプトプラットフォーム101には、スクリプトの実行又は格納の結果が詳細に通知される。
【0038】
1)スクリプトは以下のいずれかから構成することができる:
- SCP03を使用して保護された、任意選択で独自のAPDUを加えた通常のAPDU、又は
- SCP03tで連結及び保護された独自のコマンド。本ケースでは、例えば第1のコマンドがSIMAllianceプロファイルパッケージProfileHeaderの代わりにスクリプト(例えば“InstallOSPatch”)の性質を示す独自のコマンドである。又は
- それ自体が独自のコマンドを含むことになる独自のEF(基礎ファイル)を含む、SCP03tで保護された通常のSIMAllianceプロファイルパッケージ。
【0039】
いずれの場合においても、スクリプトは終わりに、スクリプトが正しく実行/格納されていることの確認を可能にする少しの品質管理(QC)命令、又は
- それ自体が独自のコマンドを含むことになるPE‐NonStandardを含む、SCP03tで保護された通常のSIMAllianceプロファイルパッケージ
を含むことがある。
【0040】
2)署名されたトークン
スクリプトプラットフォーム101は、スクリプトに署名されたトークンを挿入することがある。これによってセキュアエレメントは、以下に記載されるようにスクリプトが1つ以上の動作主体によって認証されたかどうかを確認できるようになる。
【0041】
- 1つのトークンが、DLOA(電子承認状)であり、適合性を検証した後にのみDLOAを配送する認証機関により発行され、セキュリティ認証を受けたスクリプトのみが実行されることを保証するためにセキュアエレメントのECASD(eUICC制御機関セキュリティドメイン)に格納されている認証機関のPKにより検証されることがある。
【0042】
- 1つのトークンが、共有鍵又はEUMだけに知られている鍵ペアを使用して、例えばEUMのSK.EUM.ECDSA(ポイント3も参照)又はEUMにより知られているSK.ECASD.ECDSAにより署名された署名であり、EUMシステムにより生成されたスクリプトのみが実行されることを保証するためにセキュアエレメントのECASDに格納されている対応するPKで検証されることがある。
【0043】
- 1つのトークンが、関与するMNOにより承認されたスクリプトのみが実行されることを保証するために、このセキュアエレメントにインストールされたプロファイルを所有するMNOのそれぞれによって多重署名され、各ISD‐P又はMNOプロファイルのよく知られている鍵セットバージョン番号及び鍵インデックスに格納されている対応するPKを使用して検証されることがある。
【0044】
- 1つのトークンが、スクリプトがサービスプロバイダによって生成される場合に第三者の鍵によって署名され、知られている第三者だけがスクリプトにアクセスできることを保証するためにECASD又はサービスプロバイダのセキュリティドメインに格納されている鍵を使用して検証されることがある。
【0045】
3)追加の制御
- セキュアエレメントは、証明書が(例えば鍵セット確立の間に提示されたプラットフォームの証明書のOID(オブジェクト識別子)をチェックすることによって)よく知られていて許可されているスクリプトプラットフォームを特定しているかどうかをチェックすることがある。
【0046】
- スクリプトはOSバージョンを指定することがあり、セキュアエレメントはバージョンがその現在の状態に一致するかどうかをチェックし、一致しない場合にスクリプトを拒否することになる。
【0047】
本発明の利点はSM‐SR102が独自の機能を必要としないことである。
【0048】
SM‐SR102は、SM‐DPと対話できるとすぐに、スクリプトプラットフォーム101と透過的に対話することができる。
【0049】
本発明はGSMAのeUICC仕様M2M:SGP.02のいずれのバージョンとも互換性がある。
【0050】
- 最終的に、少なくとも1つの署名をMNOプロファイルに存在する鍵によって検証することができる。MNOプロファイルはMNOセキュリティドメイン(106又は109)に格納されており、セキュアエレメント103によって検証される。