IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ギーゼッケプラスデフリエント モバイル セキュリティ ジャーマニー ゲーエムベーハーの特許一覧

<>
  • 特表-セキュアエレメントにおける方法 図1
  • 特表-セキュアエレメントにおける方法 図2
  • 特表-セキュアエレメントにおける方法 図3
  • 特表-セキュアエレメントにおける方法 図4
  • 特表-セキュアエレメントにおける方法 図5
  • 特表-セキュアエレメントにおける方法 図6
  • 特表-セキュアエレメントにおける方法 図7
  • 特表-セキュアエレメントにおける方法 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-09-10
(54)【発明の名称】セキュアエレメントにおける方法
(51)【国際特許分類】
   H04L 9/10 20060101AFI20240903BHJP
【FI】
H04L9/10 A
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024508465
(86)(22)【出願日】2022-08-19
(85)【翻訳文提出日】2024-03-27
(86)【国際出願番号】 EP2022025382
(87)【国際公開番号】W WO2023025411
(87)【国際公開日】2023-03-02
(31)【優先権主張番号】102021004318.9
(32)【優先日】2021-08-23
(33)【優先権主張国・地域又は機関】DE
(31)【優先権主張番号】102022002276.1
(32)【優先日】2022-06-23
(33)【優先権主張国・地域又は機関】DE
(81)【指定国・地域】
(71)【出願人】
【識別番号】523479709
【氏名又は名称】ギーゼッケプラスデフリエント モバイル セキュリティ ジャーマニー ゲーエムベーハー
(74)【代理人】
【識別番号】100079108
【弁理士】
【氏名又は名称】稲葉 良幸
(74)【代理人】
【識別番号】100109346
【弁理士】
【氏名又は名称】大貫 敏史
(74)【代理人】
【識別番号】100117189
【弁理士】
【氏名又は名称】江口 昭彦
(74)【代理人】
【識別番号】100134120
【弁理士】
【氏名又は名称】内藤 和彦
(72)【発明者】
【氏名】ディルンベルガー,ヴォルフガング
(57)【要約】
本発明は、ネットワークによって送信されたアイデンティティクエリ、具体的にはGET IDENTIFYコマンド、に対する応答を生成及び送信するために少なくとも1つの対称鍵及び/又は1つのSE固有の暗号鍵ペアを生成するセキュアエレメントSE内の方法に関し、方法は、SE内において、ECCアルゴリズムに基づいて少なくとも1つのSE固有の暗号鍵ペアを生成し、且つ、少なくとも1つのSE固有の暗号鍵ペアを不揮発性メモリ内において保存する第1ステップ、及び/又は、SE内において、SE内の第1のSE固有の暗号鍵ペアの保存されている秘密鍵部分及びネットワーク鍵ペアの公開鍵部分を使用して少なくとも1つの対称鍵を生成し、且つ、対称鍵を不揮発性メモリ内において保存する第2ステップ、という方法ステップを有し、第1ステップ及び/又は第2ステップは、ネットワークによって送信されたアイデンティティクエリを受け取る前に既に実行されており、SE固有の暗号鍵ペアの第1ステップにおいて生成された公開鍵部分及び第2ステップにおいて生成された対称鍵は、ネットワークによって送信されたアイデンティティクエリに対する応答を生成及び送信するために使用されており、第2ステップの開始は、第1ステップの実行後に時間的に切り離された方式によって実行されている。これに加えて、本発明は、SE、コンピュータプログラムプロダクト、及びSE及びネットワークを有するシステムにも関する。
【特許請求の範囲】
【請求項1】
ネットワークによって送信されたアイデンティティクエリ、具体的にはGET IDENTITYコマンド、に対する応答を生成及び送信する(300)ために少なくとも1つの対称鍵(SharedKSE-HN)及び/又は1つのSE固有の暗号鍵ペア(PubKSE、PrivKSE)を生成するセキュアエレメントSE内の方法であって、
前記SE内において、ECCアルゴリズムに基づいて少なくとも1つのSE固有の暗号鍵ペア(PubKSE、PrivKSE)を生成し、且つ、前記少なくとも1つのSE固有の暗号鍵ペア(PubKSE、PrivKSE)を不揮発性メモリ(17)内において保存する第1ステップ(101)、及び/又は
前記SE内において、前記SE内の前記第1のSEに固有の暗号鍵ペアの前記保存されている秘密鍵部分(PrivKSE)及びネットワーク鍵ペアの公開鍵部分(PubKHN)を使用して前記少なくとも1つの対称鍵(SharedKSE-HN)を生成し、且つ、前記対称鍵(SharedKSE-HN)を前記不揮発性メモリ(17)内において保存する第2ステップ(102)、
という方法ステップを有し、
前記第1ステップ(101)及び/又は前記第2ステップ(102)は、前記ネットワークによって送信された前記アイデンティティクエリの受取り(T1)の前に既に実行されており、
前記第2ステップ(102)において生成された前記対称鍵(SharedKSE-HN)は、前記ネットワークによって送信された前記アイデンティティクエリに対する前記応答を生成及び送信する(300)ために使用されており、
前記第2ステップ(102)の前記実行の開始は、前記第1ステップ(101)の実行の後に時間的に切り離された方式で発生しており、且つ、
使用されるEECアルゴリズムは、前記第1ステップ(101)を実行するために特定されており、及び/又は、
ネットワーク鍵ペアの現時点の公開鍵部分(PubKHN)は、前記第2ステップ(102)を実行するために特定されている、方法。
【請求項2】
前記第1ステップ(101)及び前記第2ステップ(102)の前記実行は、少なくとも1つの更なるタスクが前記SE上において実行されている場合に少なくとも一時的に休止及び/又は途中停止され得る請求項1に記載の方法。
【請求項3】
優先順位付け(220)に応じて、少なくとも1つの更なるタスクを実行するために、前記第1ステップ(101)及び/又は前記第2ステップ(102)が実行されるのか及び/又は休止されるのか及び/又は途中停止されるのかが判定されており、
前記SE上の前記少なくとも1つの更なるタスクとの比較における前記第1ステップ(101)及び前記第2ステップ(102)の前記優先順位付け(220)は、好ましくは、前記不揮発性メモリ(17)内において既に保存されているSE固有の暗号鍵ペア(PubKSE、PrivKSE)の数及び/又は前記不揮発性メモリ(17)内において既に保存されている対称鍵(SharedKSE-HN)の数に依存している請求項1又は2に記載の方法。
【請求項4】
ネットワークによって送信されたアイデンティティクエリ、具体的にはGET IDENTITYコマンド、に対する応答を生成及び送信する(300)ためのセキュアエレメントSE内の方法であって、
前記SE内において、前記ネットワークによって送信された前記アイデンティティクエリを受け取る方法ステップ(T1)、
前記不揮発性メモリ(17)内において存在している少なくとも1つのSE固有の暗号鍵ペア(PubKSE、PrivKSE)が有効であるのかどうかをチェックする方法ステップ(104)、及び/又は、
ネットワーク鍵ペアの、前記不揮発性メモリ(17)内において存在している対称鍵(SharedKSE-HN)を判定するために使用される少なくとも1つの公開鍵部分(PubKHN)が有効であるのかどうかをチェックする方法ステップ(104)、
前記チェックステップ(104)において、ネットワーク鍵ペアの有効な公開鍵部分(PubKHN)が識別されず、しかし、少なくとも1つの有効なSE固有の暗号鍵ペア(PubKSE、PrivKSE)が前記不揮発性メモリ(17)内において存在している場合に、第2ステップ(102)を実行することにより、対称鍵(SharedKSE-HN)を生成する方法ステップであって、
前記第2ステップ(102)は、前記SE内において、前記第1SE固有の暗号鍵ペアの保存されている秘密鍵部分(PrivKSE)及びネットワーク鍵ペアの現時点の公開鍵部分(PubKHN)を使用して前記少なくとも1つの対称鍵(SharedKSE-HN)を生成することを有する、方法ステップ、又は
前記チェックステップ(104)において、有効なSE固有の暗号鍵ペア(PubKSE、PrivKSE)が前記不揮発性メモリ(17)内において存在していない場合に、前記SE内において前記第1ステップ(101)及び前記第2ステップ(102)を実行することにより、前記対称鍵(SharedKSE-HN)を生成する方法ステップであって、前記第1ステップ(101)は、前記SE内において、ECCアルゴリズムに基づいて前記少なくとも1つのSE固有の暗号鍵ペア(PubKSE、PrivKSE)を生成することを有し、
前記SEは、前記以前の生成ステップの1つ内において生成された前記対称鍵(SharedKSE-HN)又は前記不揮発性メモリ内において存在している対称鍵(SharedKSE-HN)を使用して暗号化されたアイデンティティデータ(identity dataencrypted)を生成するように、前記SE上において保存されているアイデンティティデータを暗号化し(106)、
前記SEは、MACを得るために、メッセージ認証コードアルゴリズムを前記生成された暗号化済みのアイデンティティデータ(identity dataencrypted)に適用している(107)、方法ステップ、及び
前記アイデンティティクエリに対する応答を前記SEから前記ネットワークに送信する方法ステップ(108)であって、前記応答は、前記SE固有の暗号鍵ペアの前記公開鍵部分(PubKSE)、前記暗号化されたアイデンティティデータ(identity dataencrypted)、及び前記MAC(MAC)を含む、方法ステップ
を有する方法。
【請求項5】
前記不揮発性メモリ(17)内において存在している少なくとも1つのSEに固有の暗号鍵ペア(PubKSE、PrivKSE)が有効であるかどうかに関する前記チェック(104)のために、前記特定用の前記演算方法が変化しているかどうかがチェックされることを特徴する請求項1乃至4のいずれか1項に記載の方法。
【請求項6】
ネットワーク鍵ペアの、前記不揮発性メモリ(17)内において存在している対称鍵(SharedKSE-HN)を判定するために使用された少なくとも1つの公開鍵部分(PubKHN)が有効であるかどうかについての前記チェック(104)のために、前記ネットワーク鍵ペアの前記公開鍵部分(PubKHN)が変化しているかどうかがチェックされることを特徴する請求項1乃至5のいずれか1項に記載の方法。
【請求項7】
前記ネットワークによって送信された前記アイデンティティクエリに対する前記応答の前記生成及び送信(300)が最大時間を超過している又は前記アイデンティティクエリが前記ネットワークによって既に受け入れられてはいないことを認識する方法ステップ、
前記ネットワークがレジストレーション要求(103)を送信し、且つ、前記SEが、前記ネットワークからの前記レジストレーション要求(103)の受取りに応答して請求項4に記載のように別の応答を生成及び送信する方法ステップ(300)、
を有する請求項1乃至6のいずれか1項に記載の方法。
【請求項8】
前記対称鍵(SharedKSE-HN)及び/又は前記SEに固有の暗号鍵ペアの前記公開部分(PubKSE)及び/又は前記秘密部分(PrivKSE)は、これらの鍵の少なくとも1つが、前記ネットワークによって送信された前記アイデンティティクエリに対する前記応答を生成及び/又は送信する(300)ために使用された後に、削除されている請求項1乃至7のいずれか1項に記載の方法。
【請求項9】
新しい対称鍵(SharedKSE-HN)及び/又は新しいSE固有の暗号鍵ペア(PubKSE、PrivKSE)は、
前記不揮発性メモリ(17)内における対称鍵及び/又はSE固有の暗号鍵ペアの最大数がいまだ超過されておらず、及び/又は
前記対称鍵(SharedKSE-HN)及び/又は前記SE固有の暗号鍵ペア(PubKSE、PrivKSE)用のメモリ要件が前記不揮発性メモリ(17)内の予め定義されたメモリ空間をいまだ超過していない、際にのみ、
生成され且つ前記不揮発性メモリ(17)内において保存されている請求項1乃至8のいずれか1項に記載の方法。
【請求項10】
生成される対称鍵(SharedKSE-HN)及び前記SE固有の暗号鍵ペア(PubKSE、PrivKSE)の前記最大数は、前記SE又は前記端末の初期化及び/又は起動の際に定義されており、及び/又は、前記予め定義されたメモリ空間は、初期化の際に前記不揮発性メモリ(17)内において予約されている請求項1乃至9のいずれか1項に記載の方法。
【請求項11】
前記第1ステップ(101)及び/又は前記第2ステップ(102)は、STATUSコマンド又はSELECTコマンドの受取りに後続して前記SE内において少なくとも一回実行されている請求項1乃至10のいずれか1項に記載の方法。
【請求項12】
セキュアエレメントSE、好ましくは、第5世代サブスクライバアイデンティティモジュール、であって、
-ネットワークから送信されたアイデンティティクエリ、具体的にはGET IDENTITYコマンド、を受け取る(T1)ように構成されたインターフェイス(31)と、
-好ましくは少なくとも1つのファイル(EFIMSI)内において、アイデンティティデータを保存するように構成された不揮発性メモリ(17)と、
-請求項1乃至11において特許請求されている前記方法の1つを実行するように構成された制御ユニット(19)と、
を有するSE。
【請求項13】
-前記不揮発性メモリ(17)内において実行自在に保存された且つ前記制御ユニット(19)内において実行された際に請求項1乃至12のいずれか1項に記載の前記方法(100)の前記ステップを実行するように構成されたオペレーティングシステム(15)、
を更に有する請求項12に記載のSE。
【請求項14】
コンピュータプログラムプロダクトであって、SE、好ましくは第5世代サブスクライバアイデンティティモジュール、内において実行自在にインストールされており、且つ、請求項1乃至13のいずれか1項に記載の前記方法(100)の前記方法ステップを実行するための手段を有する、コンピュータプログラムプロダクト。
【請求項15】
システムであって、SE、好ましくは第5世代サブスクライバアイデンティティモジュール、と、ネットワークと、を有し、請求項1乃至14のいずれか1項に記載の前記方法(100)の前記方法ステップを実行するために準備されるシステム。
【発明の詳細な説明】
【技術分野】
【0001】
発明の技術分野
本発明は、セキュアエレメントSE、好ましくは第5世代サブスクライバアイデンティティモジュール、における様々な方法、対応するSE、コンピュータプログラムプロダクト、並びに、SE及びネットワークを有するシステムに関する。
【0002】
サービスを使用するために、例えば、携帯電話機、又は機械-機械装置、省略してM2M装置、又はモノのインターネット技術、省略してIoT、を使用する装置などの端末は、SEを含んでいる。SEは、通信ネットワークの又は通信ネットワーク上におけるサービスの使用のために、サブスクライバ(人物又は装置)を一意に識別及び/又は認証するように、アイデンティティデータ(サブスクライバアイデンティティデータ、サブスクライバ識別子、サブスクリプション)を保存している。この結果、サービス又は通信ネットワークの事業者は、その提供されているサービスの使用をそれぞれのサブスクライバに明白に割り当てることができる。更には、通信ネットワークの事業者は、サブスクライバが認証されたら即座に、ネットワークアクセス、即ち、通信ネットワークへのログイン、を可能にすることができる。これに加えて、事業者は、サブスクライバを認証することができない場合には、ネットワークアクセスを拒否することもできる。
【背景技術】
【0003】
技術的背景
世界は、モバイル時代を迎えており、且つ、モバイルネットワーキングが増大し続けている。モバイル通信対応型の端末が、モバイルネットワーク上において通信している。
【0004】
スマートフォン又は携帯電話機などのモバイル通信対応型端末を使用するために、ネットワーク事業者のモバイルネットワーク内において、端末は、少なくとも1つのサブスクリプションを含むSEを収容している。例として、サブスクリプションは、暗号認証鍵Kiと、国際モバイルサブスクライバアイデンティティIMSI又はネットワーク固有の識別子NSIなどの一意のアイデンティティデータと、を有する。USIMアプリケーションは、アイデンティティデータを使用してモバイルネットワーク内において端末の接続をセットアップし、動作させ、且つ、接続解除している。
【0005】
第2世代~第4世代の通信ネットワーク用の規格においては、端末を通信ネットワーク内にログインさせるためのIMSIは、ネットワークによって問い合わせられている。これに応答して、SEの端末は、NASメッセージ内において、暗号化されていない形態において、即ち、プレーンテキストにおいて、IMSIを送信している。この暗号化されていないIMSIがセキュリティ問題を構成しており、その理由は、IMSIキャッチャと呼称されるものが、端末の位置を特定するためにこのIMSIをインターセプトすることができるからである。
【0006】
IMSIキャッチャ攻撃を防止するために、第5世代通信ネットワークの場合には、ネットワーク内にログインするためのすべてのアイデンティティデータが暗号化された形態において送信されなければならないと定義されており、これについては、例えば、ETSI TS 102 221のバージョン15又は3GPP TS 31.102のバージョン15又は3GPP TS 33.501のバージョン15を参照されたい。これらの5Gネットワークにおいては、アイデンティティデータ(具体的には、IMSI、NSI)は、サブスクリプション永久識別子SUPIと呼称され、且つ、サブスクリプション隠蔽識別子SUCIとして暗号化された形態において5Gネットワーク内において送信されており、これについては、3GPP TS 33.501のバージョン15.2.0のポイント5.2.5及び6.12を参照されたい。
【0007】
ネットワーク内における識別及び認証を目的として、ネットワークは、アイデンティティクエリ又は適用可能な場合にはレジストレーションクエリを実施することができる。レジストレーションクエリは、アイデンティティクエリを含んでおり、その手順は、3GPP TS 23.501において原則的に記述されている。アイデンティティクエリに対しては、例えば、6秒以内などの短い時間フレーム内において回答しなければならない。アイデンティティクエリに応答して、この時間内において、アイデンティティデータを負担の大きな方式によって暗号化し且つネットワークに送信しなければならない。
【0008】
SUCIを生成するためのSUPIの暗号化は、演算集約的であり且つ時間を所要しており、その理由は、複雑な暗号化アルゴリズムが提供されているからであり、これについては、例えば、3GPP TS 33.501のバージョン15.2.0の図C.3.2.1を参照されたい。このために規定されている時間フレームは、ユーザーフレンドリネスとの関連においてさえも窮屈であり、且つ、特に低リソースのSEによる場合には、とうてい準拠できないことが明らかになっている。時間フレームが準拠されない(「タイムアウト」)場合には、アイデンティティクエリは、回答されなかったものとして考えられ、且つ、その結果、ネットワークログインが発生することができない。
【0009】
1つの解決策の方式においては、例えば、暗号コプロセッサ又は乗算アクセラレータを有する相対的に高リソースのSEが使用されている。これらのSEは高価である。
【0010】
規定された時間フレームに準拠するために、国際公開第2019/068731A1号は、SUCIを完全に事前に演算し且つSE内において保存しておくことを提案している。次いで、SEの通常の使用の一部分として受け取られたネットワークアイデンティティクエリに応答して、完全に事前演算されたSUCIがSEのメモリから読み込まれ且つアイデンティティクエリに対する応答において使用されている。但し、このようなSUCIの永久的ストレージは、セキュリティリスクである。これに加えて、これは、SUCIの演算において内蔵されているパラメータが常に不変の状態において留まることを前提としている。但し、これは、常に当て嵌まるわけではない。
【発明の概要】
【発明が解決しようとする課題】
【0011】
発明の概要
本発明は、これを目的として必要とされている暗号化されたアイデンティティデータが永久的に事前に保存されることを伴うことなしに、ネットワークアイデンティティクエリに対する応答を生成及び送信するために所要される演算時間を短縮することができるSE内における方法を提供するという目的に基づいたものである。また、これを実行する際に、更なる意図は、1つ又は複数のネットワークアイデンティティクエリに対する応答が短縮された期間内において複数回にわたって生成及び送信されることを許容するというものである。本発明の別の目的は、アイデンティティクエリの前に実行される実行ステップを適合させ、且つ、SEのリソース利用の程度へのアイデンティティクエリに対する応答の短縮された生成及び送信を許容し、且つ、従って、SE上におけるその他の機能、タスク、又はプログラムの実行を妨害しない、というものである。費用を理由として、(例えば、Montgomeryなどの対応する暗号プロセッサ算術又は乗算アクセラレータ、などを有する)高リソースのSEを不要とすることを意図している。
【課題を解決するための手段】
【0012】
この問題は、独立特許請求項において記述されている特徴によって解決されている。本発明の有利な実施形態は、従属請求項において規定されている。
【0013】
ネットワークによって送信されたアイデンティティクエリ、具体的にはGET IDENTITYコマンド、に対する応答を生成及び送信するための少なくとも1つの対称鍵及び/又は1つのSE固有の暗号鍵ペアを生成するためのセキュアエレメントSE内における方法が提供され、方法は、SE内においてECCアルゴリズムに基づいて少なくとも1つのSE固有の暗号鍵ペアを生成し且つ少なくとも1つのSE固有の暗号鍵ペアを不揮発性メモリ内において保存する第1ステップ及び/又はSE内においてSE内の第1のSE固有の暗号鍵ペアの保存されている秘密鍵部分及びネットワーク鍵ペアの公開鍵部分を使用して少なくとも1つの対称鍵を生成し且つ対称鍵部分を不揮発性メモリ内において保存する第2ステップという方法ステップを有し、この場合に、第1ステップ及び/又は第2ステップは、ネットワークによって送信されたアイデンティティクエリを受け取る前に実行されており、この場合に、生成された対称鍵は、ネットワークによって送信されたアイデンティティクエリに対する応答を生成及び送信するために使用されており、この場合に、第2ステップの実行の開始は、第1ステップの実行の後に時間的に切り離された方式によって発生している。
【0014】
この方法を使用することにより、ネットワークアイデンティティクエリに対する応答を生成及び送信するサブステップは、アイデンティティクエリが受け取られる前に既に実行されている。サブステップの実行は、ネットワークアイデンティティクエリに対する応答を生成及び送信するために使用される部分的な演算結果がSE又は端末上において保存されることを結果的にもたらしている。ネットワークアイデンティティクエリがSE内において受け取られた場合に、ネットワークアイデンティティクエリへの応答を生成及び送信するための最後の演算ステップのみが、保存されている部分的演算結果に基づいて演算されている。これらの最後の演算ステップは、短い時間内において実行することができると共に、合計時間がアイデンティティクエリに対する応答を送信するために所要されるもの未満に降下する危険性をもたらさない。
【0015】
従って、この結果、ネットワークアイデンティティクエリが受け取られた際に暗号化されたアイデンティティデータを含む応答を生成及び送信するために必要とされる演算的複雑さと、従って、更には、時間と、が格段に低減されている。
【0016】
この結果、格段に相対的に単純な且つ従って相対的に費用効率に優れたSEを5Gネットワーク内において動作させることが可能であり、その理由は、アイデンティティクエリに応答するために所要される最大時間に準拠するために、SUCIを演算するためのコプロセッサが、いまや、もはや必要ではないからである。鍵を事前演算することにより、3GPP及びETSIによる技術的仕様に準拠することが可能であり、且つ、アイデンティティクエリへの回答/その処理の観点における性能が格段に増大している。
【0017】
好ましくは、SE固有の暗号鍵ペアは、アイデンティティクエリが受け取られる前にSEによって生成されている。SE固有の暗号鍵ペアは、秘密鍵部分(対称鍵を生成するためのもの)と、公開鍵部分と、を有する。公開鍵部分は、好ましくは、アイデンティティクエリに対する応答の一部分であり、且つ、ネットワークアイデンティティクエリに対する応答の生成及び送信の送信ステップにおいて応答内に統合されている。公開鍵部分は、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1による「Eph. Public Key of UE」であってよい。
【0018】
この生成は、この鍵ペアがネットワークアイデンティティクエリが受け取られる前に既に生成されているという相違点を伴って、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1によるステップ「1. Eph. Key pair generation」に対応し得る。生成は、例えば、RFC7748によるCurve25519アルゴリズム又はSEC-2規格によるsecp256r1アルゴリズムに従って、例えば、「Elliptic Curve Integrated Encryption Scheme, ECIES」に従って、楕円曲線暗号化に基づいて発生し得る。例として、ECIESパラメータは、3GPP TS 33.501のバージョン15.2.0のAppendix C3.4において見出すことができる。
【0019】
SE固有の暗号鍵ペアの生成のみは、SE内において、例えば、1秒超、又は2秒超、又は3秒超などの特定の時間量を所要し得る。ネットワークからのアイデンティティクエリの受取りの前のこのSE固有の暗号鍵ペアの生成は、SE固有の暗号鍵ペアを生成するために所要される時間だけ、ネットワークアイデンティティクエリへの応答を生成及び送信するために所要される時間を短縮することを可能にしており、これは、ネットワークアイデンティティクエリがタイムリーな方式で回答され得ることを意味している。
【0020】
対称鍵は、非対称暗号システムとは異なり、ここではSE及びネットワークである両方のサブスクライバがメッセージ/データを暗号化及び暗号解除するために同一の鍵を使用している対称暗号システムの鍵である。
【0021】
対称鍵の生成は、この対称鍵がアイデンティティクエリが受け取られる前に既に生成されているという相違点を伴って、TS 33.501のバージョン15.2.0の図C.3.2-1によるステップ「2. Key Agreement」に対応し得る。生成は、例えば、RFC7748によるCurve25519アルゴリズム又はSEC-2規格によるsecp256r1アルゴリズムに従って、例えば、「Elliptic Curve Integrated Encryption Scheme, ECIES」に従って、楕円曲線鍵に基づいて発生し得る。例として、ECIESパラメータは、3GPP TS 33.501のバージョン15.2.0のAppendix C3.4において見出すことができる。
【0022】
対称鍵は、ネットワークの暗号鍵ペアの公開鍵部分を使用して生成することができる。この公開鍵部分は、予めSEにとって利用可能な状態とされており、且つ、ネットワークプロバイダの暗号鍵ペアの公開鍵部分であってよい。この公開鍵部分は、SEの個人化の際にSEにとって利用可能な状態とすることができる。
【0023】
対称鍵は、SE固有の暗号鍵ペアの秘密鍵部分を使用して生成することができる。
【0024】
対称鍵の生成のみは、SE内において、例えば、1秒超、又は2秒超、又は3秒超などの特定の時間量を所要し得る。この対称鍵のネットワークからのアイデンティティクエリの受取りの前の生成は、この対称鍵を生成するために所要される時間だけ、ネットワークアイデンティティクエリへの応答を生成及び送信するために所要される時間を短縮することを可能にしており、これは、アイデンティティクエリがタイムリーな方式で回答され得ることを意味している。
【0025】
アイデンティティクエリがSE内のネットワークからSEによって受け取られる前に、対称鍵の生成又はSE固有の暗号鍵ペアの生成或いは対称鍵の生成及びSE固有の暗号鍵ペアの生成がそれぞれ既に発生することが提供されている。
【0026】
生成された対称鍵及び/又は生成されたSE固有の暗号鍵ペアは、SE又は端末の不揮発性メモリエリア内において保存され且つ方法が実行される際にSEのメモリエリアから読み込まれている。メモリエリアは、不揮発性メモリのメモリエリアであり、且つ、メモリエリアは、好ましくは、「高更新オブジェクト」、省略してHUO、であるオブジェクトを保存している。また、本発明に従って生成される鍵は、HUOデータオブジェクトとしても見なされており、且つ、その結果、特別なNVMメモリエリア内においても保存されることになる。従って、本発明に従って生成される鍵を保存及び読み取るための書き込み-読み取りアクセス動作の最大数を大幅に増大させることができる。
【0027】
対称鍵の生成及びSE固有の暗号鍵ペアの生成の時点は、ネットワークアイデンティティクエリの受取りの直前であってよい。
【0028】
対称鍵の生成及びSE固有の暗号鍵ペアの生成の時点は、ネットワークによるレジストレーション要求の送信の直前又は直後であってよい。
【0029】
対称鍵の生成及びSE固有の暗号鍵ペアの生成の時点は、ネットワークアイデンティティクエリの受取りのはるかに前であってよい。
【0030】
対称鍵及び/又はSE固有の暗号鍵ペアは、STATUSコマンドに応答して又はSELECTコマンドに応答してSE内において生成することができる。
【0031】
SE内におけるSE固有の暗号鍵ペアの生成及び/又は対称鍵の生成は、レジストレーション要求がネットワークに送信される前に発生し得る。
【0032】
SE固有の暗号鍵ペア及び対称鍵の生成は、互いに時間的に切り離された方式によって発生し得る。
【0033】
時間的に切り離される、とは、SE固有の暗号鍵ペアを生成した直後に関連する対称鍵部分の生成を開始する及び/又は対称鍵部分を生成した直後に更なるSE固有の暗号鍵ペアの生成を開始する必要がないことを意味するものとして理解されたい。従って、SEのリソース利用の程度と、従って、SE上において実行されるタスク又はプログラムの現時点の数及び複雑さと、に応じて、SE固有の暗号鍵ペアの生成及び対称鍵部分の生成或いは対称鍵及び更なるSE固有の暗号鍵ペアの生成を一時的に中断させることができる。この一時的な中断の持続時間は、必要に応じて、長くてもよく且つ短くてもよい。
【0034】
タスクは、プログラムの一部分又はプログラム全体によって表される自給式のタスクである。また、タスクは、オペレーティングシステム用のプロセス又はタスクであってもよく、且つ、従って、スレッド、(カーネル)スレッド、又はユーザースレッドであってもよい。
【0035】
好ましくは、第1ステップ及び/又は第2ステップは、ネットワークによって送信されたアイデンティティクエリがSE内において受け取られる前に、少なくとも2回にわたって実行されている。
【0036】
従って、複数のSE固有の暗号鍵ペア及び/又は対称鍵をSE又は端末上の永久又は不揮発性メモリ内において保存することができる。好ましくは、第1ステップ及び/又は第2ステップは、SEがネットワークからアイデンティティクエリを受け取る前に10回にわたって実行されている。
【0037】
これは、SE又は端末が、短縮された時間内においてGET IDENTITYコマンドである複数の要求に対する応答を連続的に及び/又は時間的に生成及び送信し得ることを許容している。好ましくは、ネットワークは、GET IDENTITYコマンドへの応答の生成及び送信が最大時間期間を超過しているかどうかを記録しており、且つ、必要に応じて、別のレジストレーション要求をSEに対して送信している。不揮発性メモリ内において保存されているSE固有の暗号鍵ペア及び/又は対称鍵に基づいて、SE又は端末は、短縮された時間内において、GET IDENTITYコマンドに対する別の応答を即座に生成及び送信することができる。最大時間期間は、好ましくは、アイデンティティクエリに対するアイデンティティ応答を受け取るためにネットワークによって許容されている最大時間である。また、好ましくは、最大時間を判定する際には、ネットワークから端末に又はSEにアイデンティティクエリを送信する或いは端末から又はSEからネットワークにアイデンティ応答を送信するために所要される時間も考慮されている。
【0038】
好ましくは、第1ステップ及び/又は第2ステップの実行は、少なくとも1つの更なるタスクがSE上において実行される場合には、少なくとも一時的に休止されてもよく及び/又は途中停止されてもよい。
【0039】
休止は、プロセスの時間によって制限された中断を意味するものと理解されたい。このケースにおいては、プロセスは、第1及び/又は第2ステップを実行するというものである。従って、第1ステップ及び/又は第2ステップは、少なくとも1つの更なるタスクがSE上において実行される場合には、限られた時間にわたって中断させることができる。休止は、ここでは、必要に応じて長くてもよく又は短くてもよい。
【0040】
これは、例えば、SE上において実行されなければならない更なるタスクが第1ステップ及び/又は第2ステップの実行によって妨げられないことを意味している。これは、少なくとも1つの対称鍵及び/又は1つのSE固有の暗号鍵ペアが不揮発性メモリ内において既に存在している場合に特に有利である。その理由は、不揮発性メモリ内において既に存在している対称鍵は、ネットワークアイデンティティクエリに対する応答を生成及び送信する際に演算時間の節約を可能にしているからである。
【0041】
好ましくは、優先順位付けに応じて、少なくとも1つのその他のタスクを実行するために、第1ステップ及び/又は第2ステップが実行されるかどうか及び/又は休止されるかどうか及び/又は途中停止されるかどうかが判定されている。
【0042】
優先順位付けは、第1ステップ及び/又は第2ステップが、その他のタスク又はプログラムとの比較においてSE上において実行されるかどうかに伴う優先順位を判定している。第1ステップ及び/又は第2ステップの選択された優先順位が高いほど、その他のタスク又はプログラムの実行よりも第1ステップ及び/又は第2ステップの実行に対して相対的に多くの選好が付与されている。
【0043】
SE上の少なくとも1つのその他のタスク又はプログラムとの比較における第1ステップ及び/又は第2ステップの優先順位は、不揮発性メモリ内において既に保存されているSE固有の暗号鍵ペアの数及び/又は不揮発性メモリ内において既に保存されている対称鍵の数に依存し得る。
【0044】
好ましくは、SE上の少なくとも1つのその他のタスク又はプログラムとの比較における第1ステップ及び/又は第2ステップの優先順位付けは、相対的に多くのSE固有の暗号鍵ペア及び/又は対称鍵が、例えば、SSD、EPROM、又はフラッシュメモリなどの不揮発性メモリ内においてSE上において既に保存されているほど、SEによって実行されるその他のタスク又はプログラムとの比較において、優先順位が相対的に低くなるように選択されている。但し、一代替肢として、優先順位は、また、既に生成されている対称鍵の数と同一になるように及び/又は最大でこれとなるように選択することもできる。
【0045】
この結果、第1対称鍵及び/又は第1のSE固有の暗号鍵ペアを不揮発性メモリ内において非常に迅速に保存することができる。これは、第1ネットワークアイデンティティクエリの際に、アイデンティティクエリへの応答を生成及び送信するための少なくとも1つの対称鍵及び/又は少なくとも1つの第1のSE固有の暗号鍵ペアがSEの不揮発性メモリ内において既に保存されている確率を増大させている。対称鍵及び/又はSE固有の暗号鍵ペアの更なる生成を相対的に低い優先順によって実行することができる。但し、複数の高優先順位の対称鍵及び/又はSE固有の暗号鍵ペアを生成することもできる。例として、優先順位は、ネットワークが端末又はSEに対して生成する又はネットワークから予想されるレジストレーション要求及び/又はアイデンティティクエリが数に依存している。
【0046】
好ましくは、SEは、ネットワークから送信されたアイデンティティクエリ、具体的にはGET IDENTITYコマンド、に対する応答を生成及び送信するための方法を実行しており、方法は、SE内において、ネットワークによって送信されたアイデンティティクエリを受け取る方法ステップと、少なくとも1つの有効な対称鍵又はネットワーク鍵ペアの少なくとも1つの有効な公開鍵部分が不揮発性メモリ内において存在しているかどうかをチェックする方法ステップと、チェックステップにおいて、不揮発性メモリ内において有効な対称鍵が存在せず且つネットワーク鍵ペアの少なくとも1つの有効な公開鍵部分が存在している場合に、第2ステップを実行することにより、対称鍵を生成する方法ステップであって、この場合に、第2ステップは、SE内において、SE内において第1SE固有の暗号鍵ペアの保存されている秘密鍵部分及びネットワーク鍵ペアの公開鍵部分を使用して少なくとも1つの対称鍵を生成すること、或いは、チェックステップにおいて、有効な対称鍵及びネットワーク鍵ペアの有効な公開鍵部分が不揮発性メモリ内において存在していない場合に、SE内において第1ステップ及び第2ステップを実行することにより、対称鍵を生成すること、を有し、第1ステップは、SE内において、ECCアルゴリズムに基づいて少なくとも1つのSE固有の暗号鍵ペアを生成することを有し、SEは、以前の生成ステップの1つ内において生成された対称鍵又は不揮発性メモリ内において存在している対称鍵を使用して暗号化されたアイデンティティデータを生成するように、SE上において保存されているアイデンティティデータを暗号化し、SEは、MACを得るように、メッセージ認証コード、MAC、アルゴリズムを生成された暗号化済みのアイデンティティデータに適用している、方法ステップと、アイデンティティクエリへの応答をSEからネットワークに送信する方法ステップと、を有し、応答は、SE固有の暗号鍵ペアの公開鍵部分を収容しており、SE固有の暗号鍵ペアのその秘密鍵部分は、対称鍵を生成するために使用されており、そして、これは、応答、暗号化済みのアイデンティティデータ、及びMACを生成するために使用されたものである。
【0047】
チェックステップにおいて、SEは、SE固有の暗号鍵ペア及び/又は対称鍵がもはや有効ではないような方式でシステム状態が変化したかどうかをチェックしている。
【0048】
例として、対称鍵を生成するために使用されたネットワークの暗号鍵ペアの公開鍵部分がこれまでに変化している場合があり、これは、対称鍵を無効状態にすることになり、且つ、これを再度演算しなければならないことを意味することになろう。或いは、第1ステップにおいてSE固有の暗号鍵ペアを生成するためのECCアルゴリズムがもはや有効ではないという可能性もあり、その理由は、例えば、ECCアルゴリズムが変化しているためであり、これは、新しい鍵ペアと、従って、新しい対称鍵が演算されなければならないことを意味している。
【0049】
アルゴリズムを変更することなしにネットワーク鍵ペアの公開鍵部分のみを変更することは、システム鍵を再演算するために第2ステップを実行することのみを必要としており、その理由は、暗号鍵ペアが有効状態において留まり続けているからである。
【0050】
従って、予め生成された対称鍵は、ネットワークの暗号鍵ペアの公開鍵部分の変更/更新及び/又は第1及び/又は第2ステップにおける暗号化の変更の時点から無効となろう。従って、この無効な鍵によって生成されたネットワークアイデンティティクエリへの応答も、同様に無効となり、その理由は、応答の暗号解読が可能ではなく、且つ、ネットワークへのログインが失敗することになるからである。
【0051】
チェックステップは、このエラーを防止している。ネットワークの暗号鍵ペアの公開鍵部分又はSE固有の暗号鍵ペアを生成するアルゴリズムが、対称鍵が生成された最後の時点との比較において変化していると識別された場合には、応答を生成する方法は、第2ステップ及び/又は第1ステップ及び第2ステップに基づいてアイデンティティクエリに対して実行されている。
【0052】
暗号鍵ペアの有効な公開鍵部分と、従って、有効な対称鍵と、が存在していない場合には、SE固有の暗号鍵ペアの有効な秘密部分及びネットワークの暗号鍵ペアの現時点の有効な公開鍵部分により、第2ステップのみを実行することにより、新しい対称鍵を生成することができる。この結果、少なくとも第1ステップを実行するために所要される時間が節約される。また、この生成ステップにおいては、対称鍵も、例えば、RAM内などの揮発性メモリ内において保存することができる。
【0053】
SE固有の暗号鍵ペアの有効な秘密部分が不揮発性メモリ内に存在していない場合には、第1ステップ及び第2ステップの実行は、まず、SE固有の暗号鍵ペアを生成し、且つ、次いで、これに基づいて、暗号鍵ペアの有効な公開鍵部分を使用して対称鍵を生成している。また、この生成ステップにおいては、例えばRAM内など揮発性メモリ内において、SE固有の暗号鍵ペア及び/又は対称鍵を保存することもできる。これは、対称鍵及び有効なSE固有の暗号鍵ペアが不揮発性メモリ内において保存されていない場合にのみ、これらがアイデンティティクエリに応答して再生成されることを保証している。これにより、相対的に短い演算時間を実現することができる。また、この生成ステップは、ネットワークアイデンティティクエリに対する応答が無効にならないように、有効な鍵が常に存在することを許容しており、その理由は、応答の暗号解読が可能ではなく、且つ、従って、ネットワークへのログインが失敗するからである。
【0054】
暗号化ステップは、この対称鍵がアイデンティティクエリが受け取られる前に既に生成されているという相違点を伴って、TS 33.501のバージョン15.2.0の図C.3.2-1によるステップ「4. Symmetric Encryption」に対応し得る。暗号化ステップの結果は、例えば、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1による「cipher-text value」である。
【0055】
この暗号化ステップ用の入力パラメータとして、アイデンティティデータをSEのメモリから読み込むことができる。これらのアイデンティティデータは、暗号化されてはいない。例として、5Gネットワーク内において、アイデンティティデータは、SUPIと呼称されている。SUPIは、IMSI又はNSIを収容しており、これは、5Gネットワーク内において識別のために使用されている。(暗号化されていない)アイデンティティデータは、暗号化対象のデータを構成しており、且つ、IMSIの少なくとも一部分から構成されている。(暗号化されていない)アイデンティティデータは、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1による「plain text block」に対応し得る。
【0056】
暗号化されていないアイデンティティデータは、SEの少なくとも1つのファイル内において保存されていてもよく、この場合に、ファイルEFIMSI又はEFNSIである少なくとも1つのファイルに選好が付与されており、これは、国際モバイルサブスクライバ識別子IMSI/NSIを含み、この場合に、アイデンティティクエリへの応答は、好ましくは、サブスクリプション隠蔽識別子SUCIを有する。
【0057】
アプリケーションステップは、TS 33.501のバージョン15.2.0規格の図C.3.2-1によるステップ「5. MAC Function」に対応し得る。メッセージ認証コード、省略してMAC、は、アイデンティティデータの起源に関する保証を得るために且つその完全性をチェックするために使用されている。MACは、規格に合致した暗号化されたデータを介して生成されている。レシーバ、即ち、ネットワーク、は、ネットワークが生成された対称鍵によってMACを再演算する且つこれを受け取られたMACと比較することにより、ネットワーク内において生成された対称鍵をチェックするために、MACを使用している。MACアルゴリズムは、入力パラメータとして、例えば、TS 33.501のバージョン15.2.0の図C.3.2-1の「Eph. Mac Key」などの暗号化ステップの結果及び秘密鍵を必要としており、且つ、これらの両方から、例えば、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1による「MAC tag value」などの、受け取られたMACである、チェックサムを演算している。
【0058】
対称鍵は、場合によっては、暗号化ステップにおいて使用される前に、例えば、暗号化されたアイデンティティデータを生成するために暗号化ステップにおいて使用される第1サブ鍵と、MACを生成するためにアプリケーションステップにおいて使用される第2サブ鍵と、に分割することができる。この分割は、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1によるステップ「3. Key derivation」に対応し得る。第1サブ鍵は、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1による「Eph. enc Key, ICB」であってよい。第2サブ鍵は、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1による「Eph. mac Key」であってよい。この分割の際には、鍵長を調節することができる。
【0059】
この結果、SEは、もはや、暗号化コプロセッサ又は乗算アクセラレータを有する必要がない。このタイプのSEは、従来の方法に従って応答を生成及び送信するために、2秒超、又は3秒超、又は4秒超、又は5秒超などの特に大きな時間フレームを必要としている。予め対称鍵を生成する及び/又は予めSE固有の暗号鍵ペアを生成することは、この時間フレームを大幅に低減しており、且つ、従って、応答をアイデンティティクエリに対して送信するために過剰に多くの時間を所要することに起因したネットワーク拒絶の防止を可能にしている。
【0060】
好ましくは、ネットワークは、ネットワークによって送信されたアイデンティティクエリに対する応答の生成及び送信が最大時間を超過しているかどうかを認識しており、或いは、アイデンティティクエリがネットワークによって既に受け入れられてはいないことを識別している。このケースにおいては、ネットワークは、別のレジストレーション要求をSEに送信しており、且つ、SEは、上述の方法に従って別の応答を生成及び送信することにより、ネットワークによって送信されたアイデンティティクエリを受け取ることに応答している。
【0061】
好ましくは、ネットワークは、GET IDENTITYコマンドに対する応答の生成及び送信が最大時間期間を超過していることを記録しており、且つ、別のレジストレーション要求をSEに送信している。不揮発性メモリ内において保存されているSE固有の暗号鍵ペア及び/又は対称鍵に基づいて、SE及び/又は端末は、短縮された時間内において、GET IDENTITYコマンドに対する別の応答を即座に生成及び送信することができる。SEが別の有効な対称鍵を有していない場合には、第1及び/又は第2ステップの実行は、好ましくは新しいレジストレーション要求の送信の後に即座に開始されている。
【0062】
最大時間期間は、好ましくは、アイデンティティクエリに対するアイデンティティ応答を受け取るためにネットワークによって許容されている最大時間である。また、好ましくは、ネットワークから端末に又はSEにアイデンティティクエリを送信するために所要する時間及び端末から又はSEからネットワークにアイデンティティ応答を送信するために所要される時間も、最大時間を判定する際に考慮されている。
【0063】
これは、例えば、相対的に不良なモデム、不良な受信に起因して、又はSE上の相対的に高い優先順位のタスクに起因して、ネットワークアイデンティティクエリに対する応答を生成及び送信するために所要される時間が相対的に長い場合に、ネットワークエラーメッセージを待機する必要性を伴うことなしに新しいアイデンティティクエリを即座に生成することを可能にしている。
【0064】
好都合には、対称鍵及び/又はSE固有の暗号鍵ペアの公開部分及び/又は秘密部分は、これらの鍵の少なくとも1つがネットワークによって送信されたアイデンティティクエリに対する応答を生成及び送信するために使用された後に削除されている。
【0065】
例として、対称鍵及び/又はSE固有の暗号鍵ペアは、鍵が応答を生成及び送信するために使用された後に削除されている。また、例として、対称鍵を生成するために使用された後にSE固有の暗号鍵ペアの秘密部分を削除することも可能である。また、削除の代替肢として、鍵は、例えば、既に使用済みであるとマーキングされてもよく、且つ、例えば、更なるチェックのために不揮発性メモリ内において留まってもよい。
【0066】
好ましくは、新しい対称鍵及び/又は新しいSE固有の暗号鍵ペアは、不揮発性メモリ内の対称鍵及び/又はSE固有の暗号鍵ペアの最大数がいまだ超過されておらず、及び/又は、対称鍵及び/又はSE固有の暗号鍵ペア用のメモリ空間要件がいまだ不揮発性メモリ内の予め定義されたメモリ空間を超過していない際にのみ、生成されており且つ不揮発性メモリ内において保存されている。
【0067】
これは、保存されている対称鍵の数及び/又は保存されているSE固有の暗号鍵ペアの数が、制限されており、且つ、例えば、予め定義されたメモリ空間を超過しないことを保証している。また、対称鍵及び/又はSE固有の暗号鍵ペアによって不揮発性メモリ内において占有されるように許容されている予め定義されたメモリ空間を規定することも可能である。
【0068】
好ましくは、生成される対称鍵及び/又はSE固有の暗号鍵ペアの最大数は、SE又は端末の初期化及び/又は起動の際に定義されており、及び/又は、予め定義されるメモリ空間は、初期化及び/又は起動の際に不揮発性メモリ内において予約されている。
【0069】
これは、SE又は端末の初期化及び/又は起動の際に、例えば、新しいネットワークなどの新しい条件に対してSE及び/又は端末を適合させるために、対称鍵及び/又はSE固有の暗号鍵ペアを保存するために予約されている予め定義されたメモリ空間のサイズを変更又は定義することが可能であることを意味している。
【0070】
好ましくは、SEは、使用される端末又はSE内を製造する際の費用を節約するために、暗号化コプロセッサ及び/又は乗算アクセラレータを有してはいない。
【0071】
好ましくは、第1ステップ及び/又は第2ステップは、STATUSコマンド又はSELECTコマンドの受取りに後続してSE内において少なくとも一回だけ実行されている。
【0072】
これにより、例えば、ネットワークからの要求を通じて又は端末上の内部プロセスに基づいてユーザーの要求の際に実行を適合させるために、SE内のユーザー、SE内のネットワーク、又はSE内の端末は、第1及び/又は第2ステップの実行をトリガし得ることが可能である。
【0073】
本発明の更なる態様においては、セキュアエレメント、好ましくは第5世代サブスクライバアイデンティティモジュール、が提供されている。SEは、ネットワークによって送信されたアイデンティティクエリ、具体的にはGET IDENTITYコマンド、を受け取るように構成されたインターフェイスと、アイデンティティデータを好ましくは少なくとも1つのファイル内において保存するように構成された不揮発性メモリと、上述の方法ステップの少なくとも1つを実行するように構成された制御ユニットと、を有する。
【0074】
SEは、不揮発性メモリ内において実行自在に保存された且つ制御ユニット内において実行された際に上述の方法の方法ステップを実行するように構成されたオペレーティングシステムを更に有することができる。
【0075】
更なる態様において、コンピュータプログラムプロダクトは、SE、好ましくは第5世代サブスクライバアイデンティティモジュール、内において実行自在にインストールされており、且つ、上述の方法の方法ステップを実行するための手段を有する。
【0076】
更なる態様においては、SE、好ましくは第5世代サブスクライバアイデンティティモジュール、と、ネットワークと、を有するシステムが提供されており、この場合に、システムは、上述の方法の方法ステップを実行するように構成されている。
【0077】
SEは、本発明の意味においては、制御ユニット(マイクロコントローラ)を有する低減されたサイズ及びリソース能力の電子モジュールである。
【0078】
「SE」という用語は、「UICC」、「eUICC」、「サブスクライバアイデンティティモジュール」、「チップカード」、「iUICC」、「統合されたeUICC」、「統合されたセキュアエレメント」、「埋め込まれたセキュアエレメント」、「セキュアエレメント」、又は「SIM」と同義である。SEは、例えば、チップカード又はSIMカード又はサブスクライバアイデンティティモジュールである。SEは、通信ネットワーク内においてサブスクライバを識別するために且つサービスの使用についてこれらを認証するために、安全な不揮発性メモリ内において保存されている機械可読アイデンティティデータを使用するように機能している。また、SEは、USIM、TSIM、ISIM、CSIM、又はR-UIMを包含している。従って、例として、SEは、ETSI TS 131 102においては、USIMアプリケーションとして定義されている。従って、例として、SEは、ETSI TS 151 011においては、SIMアプリケーションとして定義されている。従って、例として、SEは、ETSI TS 100 812によれば、TSIMアプリケーションとして定義されている。従って、例として、SEは、ETSI TS 131 103によれば、ISIMアプリケーションとして定義されている。従って、例として、SEは、3GPP2 C.S0065-Bによれば、CSIMアプリケーションとして定義されている。従って、例として、SEは、3GPP2 C.S0023-Dによれば、R-UIMアプリケーションとして定義されている。
【0079】
SEは、例えば、配線された電子モジュールなどのように、端末内の一体的コンポーネントであってよい。また、このようなSEは、eUICCとも呼称されている。この設計においては、これらのSEは、端末からの除去が意図されてはおらず、且つ、原則的に容易に置換することができない。また、このようなSEは、埋め込まれたセキュアエレメントとして設計されていてもよく、且つ、装置内の安全なハードウェアコンポーネントである。
【0080】
また、SEは、端末の、信頼される実行環境と呼称されるもの、省略してTEE、である、オペレーティングシステムの信頼される部分内のソフトウェアコンポーネントであってもよい。例として、SEは、「トラストレット」又は「信頼されるアプリケーション」と呼称されるものである、その内部において稼働しているプログラムの形態における安全なランタイム環境内において形成されている。
【0081】
また、SEは、例えば、モデム又はアプリケーションプロセッサの相対的に大きな集積回路の一体的部分であってもよい。このようなSEは、「統合されたUICC」、「統合されたTRE」、「統合されたeUICC」、又は「統合されたSE」と呼称されている。このようなSEは、統合されたプロセッサブロックとしてSoC内に固定的に統合されており、且つ、チップの内部のバスを介して接続することができる。SEは、例えば、ネットワーク上の識別及び/又は認証の際に改竄及び/又は悪用の試みを防止するためにアイデンティティデータが安全に導入される内部又は外部安全不揮発性メモリエリアを有する。
【0082】
一実施形態において、SEは、端末によって動作自在であってもよく、この場合に、SEは、この実施形態においては、供給電圧、クロックサイクル、リセット、などのような供給信号を除いて自律型である。その結果、SEは、恐らくは動作の準備が完了している、その内部にSEが挿入される、端末との間の通信のためのインターフェイス(データインターフェイス)を有することができる。この通信は、好ましくは、接続プロトコル、具体的にはETSI TS 102 221又はISO-7816規格によるプロトコル、を介して発生している。
【0083】
「端末」という用語が、好ましくはここでは使用されており、その理由は、端末は、主には、通信技術における「端末」であり得るからである。これは、恐らくは別の技術における「装置」である「端末」を排除するものではない。「端末」及び「装置」という用語は、ここでは、同義的に使用されている。
【0084】
SEは、機械、設備、及びシステムなどの装置の遠隔監視、検査、及び保守のために使用することができる。これは、電気メータ、温水メータ、などのような計量ユニットのために使用することができる。SEは、例えば、IoT技術の一部分を形成している。
【0085】
端末は、本発明の意味においては、原則的に、通信ネットワークのサービスを使用し得るように又は通信ネットワークのゲートウェイを介してサーバーのサービスを使用し得るように、通信ネットワークとの間の通信用の手段を有する装置又は装置コンポーネントである。例として、この用語は、スマートフォン、タブレットPC、ノートブック、又はPDAなどのモバイル装置を包含している。また、例として、端末は、通信ネットワークとの間の通信用の手段を同様に有するデジタルピクチャフレーム、オーディオ装置、テレビ、又はeブックリーダーなどのマルチメディア装置を意味するものと理解することもできる。
【0086】
具体的には、端末は、機械、オートマトン、及び/又は車両内において設置されている。端末が自動車内において設置された場合には、これは、例えば、その内部において統合されたSEを有する。SEは、例えば、端末のモデムなどのように、端末を介して通信ネットワークを介してサーバーに対するデータ接続をセットアップすることができる。例として、端末は、端末の機能を目的として、例えば、ECU(ECU=電子制御ユニット)などの制御ユニットをアドレス指定するように、端末製造者のサーバーにコンタクトするために使用することができる。UICCは、例えば、SEのソフトウェア、ファームウェア、及び/又はオペレーティングシステム用の更新をSE内に読み込むように、サーバーなどのモバイルネットワーク事業者MNOのバックグラウンドシステム内のサーバーにコンタクトするために使用することができる。
【0087】
また、スマートフォン及び携帯電話機に加えて、モバイル通信対応型端末は、商用又は私的領域内の産業用設備用の調節装置(制御装置又は計測装置又は組み合わせられた制御/計測装置)を含む。産業用設備は、例えば、モバイルネットワークを介してバックグラウンドシステムと通信し得る及び/又は互いに通信し得る1つ又は複数の調節装置(端末)を有する生産設備である。その他の産業用設備は、調節装置の形態における端末を有するヒーター又は電力消費装置などのスマートホーム設備を含む。
【0088】
例として、コマンドは、装置によって送信される命令又は指示であってよい。コマンドは、好ましくは、ETSI TS 102 221又はISO/IEC 7816規格によるコマンドである。好適な一実施形態において、APDUコマンドの形態におけるコマンドは、UICC内において受け取られている。APDUは、UICCと装置の間の接続プロトコルの組み合わせられたコマンド/データブロックである。APDUの構造は、ISO-7816-4規格によって定義されている。APDUは、アプリケーションレイヤ(OSIレイヤモデルのレイヤ7)上の情報要素を構成している。
【0089】
SEは、好ましくは、「5G USIM」とも呼称される第5世代のUSIMである。従って、サブスクライバは、5G規格に従って識別することができる。
【0090】
更なる好適な一実施形態において、少なくとも1つのファイルは、EFIMSIであり、これは、国際モバイルサブスクライバアイデンティティIMSIを含む。このIMSIを保護することが重要であり、且つ、可能な場合には、これは、端末に又はネットワーク内において、プレーンテキストにおいて送信されるべきではない。5Gネットワーク内において、IMSIは、SEと通信ネットワークの間においてプレーンテキストにおいて交換されてはいない。
【0091】
更なる好適な一実施形態において、少なくとも1つのファイルは、ファイルEFNSIであり、これは、永久サブスクライバ識別子又は「サブスクリプション永久識別子」、省略してSUPI、を含む。このSUPIを保護することが重要であり、且つ、可能な場合には、これは、端末に又はネットワーク内において、プレーンテキストにおいて送信されるべきではない。EFNSI内のこのSUPIは、好ましくは、IMSIではない。このSUPIは、3GPP TS 23.003規格において定義されているように、ネットワークアクセス識別子、省略してNAI、であってよい。
【0092】
更なる好適な一実施形態において、少なくとも1つのファイルは、ファイルEFRouting Identicatorであり、これは、SUCIを演算するためのルーティングインジケータを含む。このパラメータを使用することにより、端末又はSEは、本発明による方法を実行することが可能であり、且つ、その結果、SUCIを生成することが可能であり、且つ、これをネットワークに送信することができる。このファイルEFRouting Identicatorは、ルーティングインジケータを収容しており、これは、MCC及びMNCと共に、3GPP TS 23.003規格において定義されているように、SUCIを含むネットワークシグナリングをサブスクライバとして機能し得るAUSF及びUDMインスタンスに転送することを可能にしている。
【0093】
例として、サブスクリプション永久識別子、省略してSUPI、は、5Gネットワーク内においてアイデンティティデータとして使用されている。SUPIは、3GPP仕様であるTS 23.501において定義されている。有効なSUPIは、このケースにおいては、3GPP TS 23.003との関連においてRFC4282において定義されているように、IMSI又はネットワークアクセス識別、省略してNAI、であってよい。この結果、SUPIは、5G USIMを使用することにより、サブスクリプション隠蔽識別子、省略してSUCI(暗号化されたSUPI)、に変換することができる。SUCIは、その内部において隠蔽されているSUPIを含むプライバシー保護ネットワーク識別子である。5G USIMは、ここで記述されている方法を使用することにより、且つ、予め生成された対称鍵と共に上述のこのECIESに基づいた保護方式を使用することにより、SUCIを生成している。次いで、IMSI(これは、SUPIの一部分である)は、ネットワークアイデンティティクエリに対する応答においてSUCIとして暗号化された形態において送信されている。
【0094】
これに加えて、アイデンティティデータは、例えば、認証アルゴリズム、特定のアルゴリズムパラメータ、暗号認証鍵Ki、及び/又は暗号無線鍵、省略してOTA鍵などのように、例えば、通信ネットワーク上においてサブスクライバを一意に認証するデータである。これに加えて、例えば、アイデンティティデータは、例えば、一意の識別子又はシグネチャなどのように、サービスに対してサブスクライバを一意に認証するデータである。サービスは、具体的には、サーバーの音声サービス又はデータサービスであり、これにより、情報及び/又はデータは、通信ネットワーク上において送信されている。
【0095】
通信ネットワーク(ネットワーク)は、信号がサブスクライバを識別及び/又は認証するように送信されている技術的設備である。通信ネットワークは、その独自のサービス(その独自の音声及びデータサービス)を提供しており、及び/又は、外部インスタンスからのサービスの使用を許容している。通信ネットワークは、好ましくは、モバイルネットワークである。ここでは、通信ネットワークの監督下にある装置-装置通信が可能である。具体的には、ここでは、第5世代「5G」モバイルネットワークは通信ネットワークであるものと理解されたい。
【0096】
例示用の実施形態の詳細な説明
以下、図を参照し、本発明及び更なる実施形態並びに本発明の利点について説明するが、これらの図は、本発明の例示用の実施形態を記述するものに過ぎない。図中の同一のコンポーネントには、同一の参照符号が提供されている。図は、正確な縮尺で描かれているものと見なしてはならず、図の個々の要素は、過大な又は過度に単純なものとなるように示されている場合がある。
【図面の簡単な説明】
【0097】
図1】SEにおける本発明による方法のフローチャートを示す。
図2】SEにおける本発明による方法のフローチャートを示す。
図3】SEにおける本発明による方法のフローチャートを示す。
図4】SE、装置、及びネットワークの間における本発明による方法のフローチャートを示す。
図5】SE、装置、及びネットワークの間における本発明による方法のフローチャートを示す。
図6】SE、装置、及びネットワークの間における本発明による方法のフローチャートを示す。
図7】SE及びネットワークを有する装置から構成されたシステムの例示用の一実施形態を示す。
図8】SEの例示用の一実施形態を示す。
【発明を実施するための形態】
【0098】
図1図2、及び図3は、それぞれ、フローチャートを参照し、本発明による方法100の例示用の一実施形態を示しており、この方法は、時間的にアイデンティティクエリ又はアイデンティティクエリを含むレジストレーション要求の受取りの前に鍵を生成及び保存するステップ200と、SE内におけるネットワークアイデンティティクエリに対する応答の生成及び送信のステップ300と、を有する。以下、図1図2、及び図3について一緒に説明する。
【0099】
第1ステップ101及び第2ステップ102は、ネットワークアイデンティティクエリの受取りの前に鍵を生成及び保存するためのルーチン200の一部分である。
【0100】
第1ステップ101(図3ではなく、図1及び図2に示されているもの)において、SE固有の暗号鍵ペアPubKSE、PrivKSEがECCアルゴリズムに基づいてSE内において生成されている。SE固有の暗号鍵ペアPubKSE、PrivKSEは、使用される暗号化のタイプに依存している。暗号化のタイプは、ネットワークによって定義されている。暗号化のタイプは、原則的に変化し得る。例として、SEがネットワークと同一のタイプの暗号化を使用していることを保証するために、ネットワークは、SEに、適用される暗号化についての情報を含む構成ファイルを送信している。構成ファイルの実行については、例えば、類似性仕様である“eUICC Profile Package: Interoperable Format”, Version 2.3.1, November 2019, Annex Dにおいて記述されている。
【0101】
構成ファイルは、例えば、電源投入された際などの特定の時点においてSEによって読み込まれており、好都合には、これは、SEがGET IDENTITYコマンドを受け取った際に常に読み込まれている。
【0102】
例として、Curve25519/X25519アルゴリズムが暗号化方法として使用されている。3GG TS 33.501規格のAppendix C3.4において使用されているECIESプロファイルパラメータを使用することができる。暗号化方法は、ECIES Profile A又はECIES Profile Bタイプのものであってよい。
【0103】
第1ステップ101が実行される前に、例えば、構成ファイルを読み取ることにより、適用される暗号化方法が特定されている。定義された暗号化方法は、SE固有の暗号鍵ペアPubKSE、PrivKSEを演算するために使用されている。
【0104】
第1ステップ101の結果として、SE固有の暗号鍵ペアの秘密鍵部分PrivKSEが生成されている。このステップは、TS 33.501のバージョン15.2.0の図C.3.2-1による方法の第1ステップ「1. Eph key pair generation」に対応し得る。
【0105】
クリプトコプロセッサを有していない又は乗算アクセラレータを有していないSEにおいては、この第1ステップ101は、最大で3秒だけ所要し得る。
【0106】
後続の第2ステップ(図3ではなく、図1及び図2に示されているもの)において、対称鍵SharedKSE-HNがSE内において生成されている。この対称鍵SharedKSE-HNは、SE固有の暗号鍵ペアの、第1ステップ101において生成された、秘密鍵部分PrivKSEと、ネットワークの暗号鍵ペアの公開鍵部分PubKHNと、を使用して生成されている。
【0107】
公開鍵部分PubKHNは、第2ステップ102が実行される前にSEにとって既知であり、且つ、SE内において存在している。暗号化方法と同様に、公開鍵部分PubKHNも変化し得る。例として、ネットワークは、SEに、新しい現時点の公開鍵部分PubKHNについてOTAを介して通知することができる。
【0108】
公開鍵部分PubKHNは、好都合には構成ファイル内において収容されている。初期の公開鍵部分PubKHNは、SEが個人化される際にSEのメモリ内において既に保存することができる。
【0109】
第2ステップ102を実行する前に、SEは、最後に使用された公開鍵部分PubKHNが現時点の公開鍵部分PubKHNとマッチングしているかどうかをチェックしている。マッチングしている場合には、SEは、保存されている公開鍵部分PubKHNを使用しており、且つ、さもなければ、保存されていた公開鍵部分PubKHNを現時点の保存されている公開鍵部分PubKHNによって更新し、且つ、次いで、これを使用している。
【0110】
第2ステップ102は、TS 33.501のバージョン15.2.0の図C.3.2-1による方法のステップ「2. Key agreement」に対応し得る。クリプトコプロセッサを有していない又は乗算アクセラレータを有していないSEにおいては、このステップは、最大で3秒だけ所要し得る。
【0111】
第1ステップ101及び第2ステップ102は、互いに時間的に切り離された方式で実行することができる。従って、時間timeが、SE上における第1ステップ101及び第2ステップ102の実行の間において経過し得る。第1ステップ101及び第2ステップ102の実行間の時間timeは、SE上において実行されるその他のタスクとの比較におけるSE上における第1ステップ101及び第2ステップ102の実行の優先順位付けによって定義することができる。また、第1ステップ101が、即座にではなく、SEの開始、起動、及び/又は初期化に後続して時間durationが経過した後にのみ、実行されることも可能である。同様に、SEがネットワークアイデンティティクエリを受け取る時点まで第1ステップ101及び/又は第2ステップ102の実行の完了の間において相対的に長い時間durationが経過することも可能である。
【0112】
また、SEがネットワークアイデンティティクエリに対する応答の生成及び送信300を開始し得るように、アイデンティティクエリ(図3ではなく、図1及び2において示されている)の受取りの際に第1ステップ101又は第2ステップ102の実行が途中停止されることも可能である。これは、好ましくは、少なくとも1つの有効な対称鍵が不揮発性メモリ内において存在している場合にのみ、発生している。
【0113】
また、第1ステップ101及び/又は第2ステップ102を複数回にわたって実行することをも可能である(図1及び図3ではなく、図2に示されているもの)。従って、複数のSE固有の暗号鍵ペアPubKSE、PrivKSE及び/又は対称鍵SharedKSE-HNvを不揮発性メモリ内において保存することができる。優先順位付け202は、第1ステップ101のそれぞれの実行の前に再定義することができる。第1ステップ101及び/又は第2ステップ102は、十分なSE固有の暗号鍵ペアPubKSE、PrivKSE及び/又は対称鍵SharedKSE-HNvが不揮発性メモリ内において保存される時点まで、必要な頻度で実行されている。これは、ステップ201においてチェックされている。
【0114】
以下、アイデンティティクエリに対する応答を生成及び送信するためのルーチン300について説明する。
【0115】
ステップ104(図2ではなく、図1及び図3に示されているもの)において、有効な対称鍵SharedKSE-HNが不揮発性メモリ内において存在しているかどうかがチェックされている。これを目的として、不揮発性メモリ17内において存在しているSE固有の暗号鍵ペアPubKSE、PrivKSEを判定するために使用された暗号演算方法がこれまでに変化しているかどうかがチェックされている。これは、例えば、暗号化のタイプ又は暗号化のパラメータが変化した場合に当て嵌まり得る。
【0116】
好都合には、ネットワークを介して管理されている制約は、SE上において管理されている構成ファイル内において保存されており、且つ、同様に、不揮発性メモリ17内においても保存されている。構成ファイルの実行については、例えば、類似性仕様である、“eUICC Profile Package: Interoperable Format”,Version 2.3.1,November 2019, Annex Dにおいて記述されている。構成ファイルは、好都合には、少なくとも現時点において適用可能な暗号演算方法について通知しており、且つ、現時点の公開鍵部分PubKHNを収容している。構成ファイルは、常に更新された状態において維持されており、且つ、任意の時点においてネットワークによって更新することができる。
【0117】
暗号鍵ペアPubKSE、PrivKSEをチェックするために、SEは、好都合には構成ファイルを読み込んでいる。SEは、適用される暗号演算方法のために読み込まれたエントリを不揮発性メモリ17内において配置されている個々の暗号鍵ペアPubKSE、PrivKSEを演算するために使用された演算方法と比較している。例えば、暗号化のタイプがECIESプロファイルAタイプからECIESプロファイルBに変更された場合に、ミスマッチが発生し得る。
【0118】
演算方法が変化している場合には、不揮発性メモリ17内の対称鍵SharedKSE-HNは、もはや有効ではなく、且つ、新しいSE固有の暗号鍵ペアPubKSE、PrivKSEを演算しなければならない。これを目的として、図3に示されているように、ポイント「A」に進んでいる。
【0119】
チェック104において、演算方法が変化していないと識別された場合には、演算するために不揮発性メモリ17内において存在している公開鍵部分PubKHNが有効であるnかどうかもチェックされている。これを目的として、不揮発性メモリ17内に存在している対称鍵SharedKSE-HNを演算するために第2ステップ102において使用された公開鍵部分PubKHNが、例えば、更新、パラメータ調節、又は置換、により、これまでに変化しているかどうかがチェックされている。これを目的として、SEは、好都合には、構成ファイルから取得され得る現時点の公開鍵部分PubKHNを不揮発性メモリ17内において保存されている対称鍵SharedKSE-HNを演算するために使用された公開鍵部分PubKHNと比較している。次いで、これが変化を結果的にもたらしている場合には、SEは、構成ファイル内において収容されている現時点の公開鍵部分PubKHNを新しい有効な公開鍵部分PubKHNとして不揮発性メモリ17内において保存している。
【0120】
使用されている演算方法及び公開鍵部分PubKHNが変化していな場合には、すべての保存されている対称鍵SharedKSE-HNが既に使用されているかどうかがチェックされている。そうではない場合には、図3に示されているように、ポイント「B」に進んでいる。
【0121】
使用されている公開鍵部分PubKHNがこれまでに変化している場合には、メモリ内の対称鍵SharedKSE-HNは、もはや有効ではなく、且つ、再演算しなければならない。但し、このケースにおいては、SE固有の暗号鍵ペアPubKSE、PrivKSEは、有効状態に留まり続けていることから、SE固有の暗号秘密鍵PrivKSEの提供に基づいている鍵演算の部分、即ち、第2ステップ102、のみが実行されなければならない。現時点の公開鍵部分PubKHNが演算のために使用されている。
【0122】
ポイント「A」から実行されている第1ステップ101及び第2ステップ102並びにポイント「B」から実行されている第2ステップ102は、ネットワークアイデンティティクエリを受け取る前に鍵を生成及び保存すること200の第1ステップ101及び第2ステップ102に対応している。また、第1ステップ101において生成されたSE固有の暗号鍵ペアPubKSE、PrivKSE及び/又は第2ステップ102において生成された対称鍵SharedKSE-HNは、例えば、RAM Kなどの揮発性メモリエリア18内において保存することもできる。
【0123】
任意選択のステップ105(図2ではなく、図1及び図3に示されているもの)においては、第1サブ鍵及び第2サブ鍵が対称鍵SharedKSE-HNから導出されている。このステップ105は、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1によるステップ「3. Key derivation」に対応し得る。第1サブ鍵は、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1による「Eph. enc Key, ICB」であってよい。第2サブ鍵は、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1による「Eph. mac Key」であってよい。また、このスプリッティング105においては、鍵長を調節することもできる。
【0124】
ステップ106(図2ではなく、図1及び図3に示されているもの)において、SE内において保存されているアイデンティティデータが暗号化されている。ファイルEFIMSIのファイルコンテンツは、ここでは、暗号化106のための入力データとして使用されている。この暗号化106は、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1によるステップ「4. Symmetric Encryption」であってもよい。このステップの結果として、暗号化されたアイデンティティデータが得られている。(また)ステップ106からの暗号化されたアイデンティティデータも、ネットワークからアイデンティティクエリに対する応答の一部分としてネットワークに送信されている。
【0125】
ステップ107(図2ではなく、図1及び図3に示されているもの)において、MACアルゴリズムが適用されている。ステップ106からの暗号化されたアイデンティティデータは、ここでは、MACアルゴリズム用の入力パラメータとして使用されている。これに加えて、第2サブ鍵「Eph. mac Key」も、MACアルゴリズム用の別の入力パラメータとして使用することができる。このアプリケーション107は、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1によるステップ「5. MAC function」であってよい。このステップ107の結果として、MACが得られており、これも、3GPP TS 33.501のバージョン15.2.0の図C.3.2-1による「MAC-tag value」の形態を有し得る。(また)ステップ107からのMACも、ネットワークからのアイデンティティクエリに対する応答の一部分としてネットワークに送信されている。
【0126】
ステップ108(図2ではなく、図1及び図3に示されているもの)において、ネットワークアイデンティティクエリに対する応答が送信されている。例として、応答は、公開部分PubKSE(ステップ101)、暗号化されたアイデンティティデータ(ステップ106)、及びMAC(ステップ107)の連結体を有する。更なるパラメータも、同様に応答内において収容され得る。
Response=PubKSE||Identity dataencrypted||MAC||optional parameters
【0127】
応答108は、好ましくは、GET IDENTITYコマンドの結果である。
【0128】
任意選択のステップ109(図2及び図3ではなく、図1に示されているもの)において、アイデンティティクエリに対する応答の生成及び送信300のために使用されたSE固有の暗号鍵ペアPubKSE、PrivKSE及び/又は使用された対称鍵SharedKSE-HNは、値が不揮発性メモリ内において保存されている場合には、不揮発性メモリから除去され、及び/又は、使用済みとしてマーキングされている。
【0129】
ネットワークアイデンティティクエリに対する応答を生成及び送信するためのルーチン300は、最大時間超を所要してはならない。さもなければ、ネットワークは、もはや応答を受け付けなくなる。アイデンティティクエリに対する応答を生成及び送信するためのルーチン300が最大時間超を所要した場合には、新しいレジストレーション要求103をSEに対してネットワークによって直接的に送信することができる(図1及び図3ではなく、図2に示されているもの)。次いで、優先順位付け202の再定義及び第1ステップ101及び第2ステップ102の実行を即座に開始することができる。或いは、レジストレーション要求103とネットワークアイデンティティクエリの間の時間、即ち、遷移T1、を使用するために即座に第1ステップ101及び第2ステップ102の実行を開始することが可能であり、これは、新しいSE固有の暗号鍵ペアPubKSE、PrivKSE、及び/又は対称鍵SharedKSE-HNを生成するために端末が好ましくはSEに転送するネットワークアイデンティティクエリを含んでいる。
【0130】
具体的には、ETSI TS 102 221規格のバージョン15以降及び3GPP TS 31.102規格のバージョン15以降は、GET IDENTITYコマンドを定義している。このコマンドは、SUCIを生成するために5Gネットワークにおいて使用されている。SUCIコンテキストは、5Gネットワークにおいてサブスクライバを識別するために使用されるアイデンティティデータとしてIMSI(国際モバイルサブスクリプションID)又はNSI(ネットワーク固有のID)を含む。
【0131】
GET IDENTIYコマンドは、ネットワークによって送信されており、且つ、送信時間を含んで6秒以内において回答されなければならない。これは、クリプトコプロセッサ又は乗算アクセラレータを有していないSEにとって大きな問題である。
【0132】
以下には、様々なSE上のSUCIの演算のいくつかの比較が示されており、これから、第1ステップ101及び第2ステップ102の事前演算からの時間節約の効果が明らかとなろう。
【0133】
例として、SE「S3FW9FJ」において、AVIOR700kを有する「プロファイルA」を演算するために、第1ステップ101は、1100ミリ秒を必要としており、且つ、第2ステップ102は、1101ミリ秒を必要としている。GET IDENTITYコマンドが第1ステップ101及び第2ステップ102の後に事前演算された鍵によって実行された場合には、23ミリ秒しか必要とされていない。SE「S3FW9FJ」において、AVIOR700kを有するプロファイルBを演算するために、第1ステップ101は、2934ミリ秒を必要としており、且つ、第2ステップ102は、2938ミリ秒を必要としている。GET IDENTITYコマンドが第1ステップ101の後に且つ第2ステップ102の後に事前演算された鍵によって実行された場合には、23ミリ秒しか必要とされていない。従って、これは、第1ステップ101における事前演算又は第2ステップ102における対称鍵の更なる予備的生成の支援により、速度の大きな増大の実現を可能にしている。この結果、格段に相対的に単純な且つ従ってまた相対的に費用効率に優れたSEカードを5Gネットワーク内において動作させることが可能であり、その理由は、最大時間timeMAXに準拠するために、SUCIを演算するためのコプロセッサが、いまや、もはや、必要ではないからである。鍵を事前演算することにより、3GPP及びETSI仕様に準拠することが可能であり、且つ、GET IDENTITYコマンドに回答する/これを処理する観点における性能を格段に向上させることができる。
【0134】
図4図5、及び図6は、本発明による方法100を実行するための好適な例示用の実施形態のフローチャートを示す。方法ステップ101~109は、図1又は図2の方法ステップ101~109に対応している。図3図5、及び図6のSEは、5G USIMであってよい。以下、図3図5、及び図6について一緒に説明する。
【0135】
図4において、第1ステップ101及び第2ステップ102は、それぞれ、端末がネットワークからレジストレーション要求を受け取る前に、SE内において一回だけ実行されている。SEの開始と第1ステップ101の第1実行の間の時間は、時間durationである。第1ステップ101の第1実行と第2ステップ102の第1実行の間の時間は、時間timeである。
【0136】
図5において、第1ステップ101及び第2ステップ102は、それぞれ、ネットワークが端末に対してレジストレーション要求を実施する前に、k回にわたって実行されている。第1ステップ101のk番目の実行と第2ステップ102のk-1番目の実行の間の時間は、時間timeである。第2ステップ102のk+1番目の実行と第1ステップ102のk番目の実行の間の時間は、時間timek+1である。
【0137】
図6において、第1ステップ101及び第2ステップ102は、それぞれ、ネットワーク装置が端末に対してレジストレーション要求を実施する前に、2回にわたって実行されている。第2ステップ102の第1実行と第1ステップ101の第2実行の間の時間は、時間timeである。第1ステップ101の第2実行と第2ステップ102の第2実行の間の時間は、時間timeである。
【0138】
第1ステップ101及び第2ステップ102の実行の回数は、例示を目的としており、且つ、制限されてはいない。また、第1ステップ101及び第2ステップ102が異なる数だけ実行される又は完全には実行されないことも可能である。時間durationが、第1ステップ101又は第2ステップ102の最後の実行とアイデンティティクエリの間において経過し得るが、その理由は、第1ステップ101及び/又は第2ステップの実行が、その前に実施されたアイデンティティクエリ又はレジストレーション要求から切り離された方式で発生しているからである。
【0139】
レジストレーション要求は、端末(図4図5、及び図6に示されているもの)がネットワークのサービスを使用し得ることを可能にすることを意図したものである。これを目的として、ネットワークは、端末のアイデンティティをチェックし、且つ、その認証/識別を求めている。レジストレーション要求及び認証/識別要求のプロセスは、3GPP TS 23.501において原則的に記述されている。識別の際に、ネットワークは、識別クエリを端末に送信している。これは、端末においてGET IDENTITYコマンドに変換され、且つ、SEに転送されている。次いで、5Gネットワークにおいて、SEは、SUPIと呼称される且つ例えばIMSI、NSI、NAIを有するアイデンティティデータをSUCIに変換するように且つこれを時間の期間timeMAX(例えば、6秒)以内においてネットワークに返送するように、強制されている。
【0140】
時間の期間timeMAXが超過した場合に、ネットワークは、別のレジストレーション要求を端末に送信することができる(図3及び図4ではなく、図6に示されているもの)。これに応答して、SEは、恐らくは高い優先順位付けを伴って第1ステップ101及び/又は第2ステップ102の実行を即座に開始してもよく、或いは、十分な数の対称鍵SharedKSE-HNが依然として不揮発性メモリ内において存在している場合には、次のネットワークアイデンティティクエリを待機してもよく、且つ、次いで、ステップ104~109の演算を再開してもよい。
【0141】
IMSIは、サブスクライバ識別子の一部分であり、可能な場合に、読み取られるべきではない。UICC1は、5G USIMであり、且つ、従って、IMSIに基づいてSUCIを生成するように構成されている。IMSIの代わりに、SUCIを使用することが有利であり、その理由は、SUCIを送信する際に、IMSIは、端末又はネットワークにプレーンテキストにおいて送信されていないからである。従って、SUCIを送信することは、ファイルEFIMSIからのセキュリティに関係する及び/又は個人的な情報を保護することになろう。従って、好都合には、SUCIがIMSIの代わりにネットワーク識別子として送信されている。
【0142】
アイデンティティクエリに対する応答としてIMSIの代わりにSUCIを送信するために、SUCIを演算しなければならない。これを目的として、ステップ101~ステップ109を有する図1図2、及び図3の方法が適用されている。この演算は、3GPP 23.501による標準化された手順に対応してもよく、且つ、ステップ103の後の又はネットワークアイデンティティクエリT1の時間を消費する演算を回避するために事前に第1ステップ101及び第2ステップ102を実行することにより、本発明に従って大幅に改善されている。
【0143】
5Gネットワークによるサブスクライバ識別メカニズムは、生成されたSUCIの支援により、無線インターフェイス(図4のインターフェイス41)上において端末を識別することを可能にしている。端末が最初に登録を試みる際に、SEは、GET IDENTITYコマンドに基づいてSUPIをSUCIとして暗号化し、且つ、このSUCIをステップ108において端末にとって利用可能な状態にしている。
【0144】
SUCIは、ここでは、隠蔽されたSUPIを含むデータ保護フレンドリ識別子である。図1図2、及び図3を参照されたい。SEは、第1ステップ101において且つ第2ステップ102において、USIMレジストレーションの際に又は個人化の際にSEにとって安全に利用可能とされたホームネットワークの公開鍵PubKHNを有するECIESに基づいた保護方式使用して生成している。
【0145】
SUPIのMSIN部分のみが暗号化されている一方で、ホームネットワーク識別子、即ち、MCC/MNC、は、プレーンテキストにおいて送信されることを継続している。SUCIを構成しているデータフィールドは、「SUPI Type」、「Home Network Identifier」(IMSIの場合には、=MCC+MNCであり、NAIの場合には、=Domain Nameである)、「Routing Indicator」、「Identifier of the protection scheme: Null Scheme or Profile A or Profile B」、「Home network public key PubKHN identifier」、「Variable-length or hexadecimal character string, depending on the protection scheme used」である。
【0146】
方法100は、ここでは、SEのオペレーティングシステム15内において統合されており、且つ、従って、任意のネイティブSE内において利用及び使用することができる。
【0147】
図7は、端末及びSEから構成されたシステムの例示用の一実施形態を示しており、この内部において、図1図2、及び図3の方法が発生している。例として、端末は、IoT環境内のM2M装置である。端末は、複数のECU21を有していてもよく、ここでは代表として、2つのECU21a及び21bが示されている。これらのECU21は、端末の機能を制御している。
【0148】
SEは、動作のための準備が完了した端末内に挿入され、これには、端末により、供給電圧Vcc及びクロックサイクルCLKが供給されている。SEは、図8において更に詳細に示されている。図7は、SEがアプレット13を有することを示している。これらのアプレット13は、ガードアプリケーションツールキットCAT12を介して端末に異なるAPDUコマンド11を送信することができる。
【0149】
また、端末は、モデム22をも有する。例として、モデム22は、SEとネットワーク4の間のデータを変換するための論理ユニットであるものと見なすことができる。端末は、モデム22を介してSEに対する通信接続3をセットアップすることができる。端末とSEの間の通信3は、例えば、国際ISO/IEC 7816-3及びISO/IEC 7816-4規格において定義されているプロトコルに従って発生しており、これらの規格は、これにより、明示的に参照されている。
【0150】
SEと端末の間のデータ交換全体は、好ましくは、ISO/IEC 7816-4規格に従ってAPDU(Application Protocol Data Unit)と呼称されるものを使用して発生している。APDUは、アプリケーション層上のデータユニット、即ち、コマンド及び/又はデータがこれを使用してSEに送信されているある種のコンテナ、を構成している。端末からSEに送信されるコマンドAPDUとコマンドAPDUに応答してSEから端末に送信される応答APDUを区別されたい。
【0151】
また、モデム22は、通信インターフェイス41を介した端末又はSEからのデータを、例えば、ネットワーク事業者のサーバーなどのネットワークと交換するための端末の通信ユニットである。SEとモデム22の間において交換されたデータは、モデム22内においてIPに基づいた接続プロトコルに変換することができる。
【0152】
図8は、本発明によるSE、好ましくは配線されたeUICC、のブロック図を示している。一代替肢として、SEは、異なる設計を有する携帯型のデータキャリアである。SEは、図1図2、及び図3による方法100が発生するオペレーティングシステム15を有する。例として、オペレーティングシステム15は、ネイティブオペレーティングシステムである。また、オペレーティングシステム15が、Javaカードランタイム環境JCRE16を動作させるように構成されることも想定される。
【0153】
SEは、図7に従ってデータを端末との間において交換するように設計されている。SEと端末の間のデータ送信及び通信のために、SE及び端末の両方は、それぞれ、適切な通信インターフェイス31を有する。インターフェイスは、例えば、それらの間の又はSEと端末の間の通信が、電気的に、即ち、接触を伴って、接続されるように、設計することができる。接点割当については、ISO/IEC 7816において定義されている。図示されていない一実施形態においては、通信インターフェイスは、例えば、RFID又はNFC又はWLAN規格に従って非接触型である。端末は、ネットワークアイデンティティクエリをSEに対して転送することができる(図1図2、又は図3の方法100の遷移T1)。
【0154】
これに加えて、SEは、中央プロセッサ又は制御ユニットCPU19を有し、これは、インターフェイス31に対する通信接続を有する。CPU19の主なタスクは、CPU19によって実行されるプログラムコードによって定義されているSE内における算術及び論理関数の実行及びファイルのアクセス(読み取り、書き込み、変更、上書き、生成、及び/又は削除)を含む。ファイルは、例えば、不揮発性メモリ17のSEのルートディレクトリ又はプロファイルディレクトリのディレクトリファイルDFであるファイルディレクトリ内のエレメンタリファイルEFである。また、CPU19は、揮発性のワーキングメモリRAM18及び不揮発性の書き込み可能メモリ17に対しても接続されている。不揮発性メモリ17は、好ましくは、フラッシュメモリ(フラッシュEEPROM)である。例として、これは、NAND又はNORアーキテクチャを有するフラッシュメモリであってよい。これに加えて、制御ユニット19は、対応するプログラムコードが実行された際に、図1図2、及び図3の方法のステップ101~108を実行するように構成されている。
【0155】
図8に示されている好適な実施形態において、プログラムコードは、不揮発性メモリ17内において保存されており、且つ、CPU19によって実行することができる。具体的には、不揮発性メモリ17は、(Javaカード仮想機械JCVM及びJavaカードアプリケーションプログラミングインターフェイスJCAPIから構成された)Javaカードランタイム環境JCRE16のアプリケーション13のチップカードオペレーティングシステムOS15のプログラムコードを保存することができる。アプリケーション13は、ここでは、好ましくは、Javaカード(商標)アプレットの形態において存在している。これに加えて、図7に示されているCAT12は、ETSI TS 102 223に従って内蔵されている。
【0156】
スマートフォンなどの最近の端末は、チップセットを収容しており、これは、複数のチップ又はプロセッサ、具体的にはアプリケーションプロセッサ、ベースバンドプロセッサと、任意選択により、特別に保護されたセキュア処理ユニットSPUと、を有することできる(図1図2、及び図3には、これらのいずれもが示されていない)。現時点において開発中である将来の5Gモバイル通信規格の場合には、統合されたUICC、即ち、iUICC、の概念が提案されており、この場合には、USIMカード又はUICCの機能が、端末のチップセット内において分散された方式で、即ち、1つ又は複数のチップ又はプロセッサ内において、統合されている。このチップセットがクリプトプロセッサ又はハードウェアアクセラレータを有していない場合に、コストの観点において非常に有利であり、これが本方法によって可能になっている。
【0157】
本発明の範囲内において、記述及び/又は図示及び/又は特許請求された要素のすべては、必要に応じて互いに組み合わせることができる。
【符号の説明】
【0158】
参照符号のリスト
SE、UICC、eUICC サブスクライバアイデンティティモジュールSIM
11 送信コマンドAPDU
12 カードアプリケーションツールキットCAT
13 アプレット
15 オペレーティングシステムOS
16 Javaランタイム環境JCRE
17 不揮発性メモリ
18 メモリエリア
19 制御ユニットCPU
20 UICC状態
装置
21a、b 制御ユニットECU
22 モデム
23 送信コマンドAPDU
3 装置とSEの間の通信接続
31 SEのインターフェイス
ネットワーク
41 装置-ネットワークインターフェイス
方法
101~109 方法ステップ
201~202 方法ステップ
PubKHN ネットワーク鍵ペアの公開鍵部分、HNの公開鍵
PrivKHN ネットワーク鍵ペアの秘密鍵部分、HNの秘密鍵
PubKSE SE鍵ペアの公開鍵部分、Eph.公開鍵
PrivKSE SE鍵ペアの秘密鍵部分、Eph.秘密鍵
SharedKSE-HN SEとネットワークの間の対称鍵、Eph.共有鍵
MAC-KSE SEのMAC鍵、Eph.mac.鍵
durration 初期化及び/又は起動と第1ステップの第1実行の間の時間の期間
duration 第2ステップの最後の実行とネットワークアイデンティティクエリの間の時間の期間
time SE鍵ペアの第1生成と関連する第1対称鍵の間の時間の期間
time 対称鍵の第1生成と第2SE鍵ペアの間の時間の期間
time SE鍵ペアの第2生成と関連する第2対称鍵の間の時間の期間
time 対称鍵のk-1番目の生成とk番目のSE鍵ペアの間の時間の期間
timek+1 SE鍵ペアのk番目の生成とk+1番目の対称鍵の間の時間の期間
Timeresponse アイデンティティクエリと応答の間の時間の期間
Timemax アイデンティティクエリと応答の間の許容可能な時間の期間
図1
図2
図3
図4
図5
図6
図7
図8
【手続補正書】
【提出日】2024-03-27
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ネットワークによって送信されたアイデンティティクエリ、具体的にはGET IDENTITYコマンド、に対する応答を生成及び送信する(300)ために少なくとも1つの対称鍵(SharedKSE-HN)及び/又は1つのSE固有の暗号鍵ペア(PubKSE、PrivKSE)を生成するセキュアエレメントSE内の方法であって、
前記SE内において、ECCアルゴリズムに基づいて少なくとも1つのSE固有の暗号鍵ペア(PubKSE、PrivKSE)を生成し、且つ、前記少なくとも1つのSE固有の暗号鍵ペア(PubKSE、PrivKSE)を不揮発性メモリ(17)内において保存する第1ステップ(101)、及び/又は
前記SE内において、前記SE内の前記第1のSEに固有の暗号鍵ペアの前記保存されている秘密鍵部分(PrivKSE)及びネットワーク鍵ペアの公開鍵部分(PubKHN)を使用して前記少なくとも1つの対称鍵(SharedKSE-HN)を生成し、且つ、前記対称鍵(SharedKSE-HN)を前記不揮発性メモリ(17)内において保存する第2ステップ(102)、
という方法ステップを有し、
前記第1ステップ(101)及び/又は前記第2ステップ(102)は、前記ネットワークによって送信された前記アイデンティティクエリの受取り(T1)の前に既に実行されており、
前記第2ステップ(102)において生成された前記対称鍵(SharedKSE-HN)は、前記ネットワークによって送信された前記アイデンティティクエリに対する前記応答を生成及び送信する(300)ために使用されており、
前記第2ステップ(102)の前記実行の開始は、前記第1ステップ(101)の実行の後に時間的に切り離された方式で発生しており、且つ、
使用されるEECアルゴリズムは、前記第1ステップ(101)を実行するために特定されており、及び/又は、
ネットワーク鍵ペアの現時点の公開鍵部分(PubKHN)は、前記第2ステップ(102)を実行するために特定されている、方法。
【請求項2】
前記第1ステップ(101)及び前記第2ステップ(102)の前記実行は、少なくとも1つの更なるタスクが前記SE上において実行されている場合に少なくとも一時的に休止及び/又は途中停止され得る請求項1に記載の方法。
【請求項3】
優先順位付け(220)に応じて、少なくとも1つの更なるタスクを実行するために、前記第1ステップ(101)及び/又は前記第2ステップ(102)が実行されるのか及び/又は休止されるのか及び/又は途中停止されるのかが判定されており、
前記SE上の前記少なくとも1つの更なるタスクとの比較における前記第1ステップ(101)及び前記第2ステップ(102)の前記優先順位付け(220)は、好ましくは、前記不揮発性メモリ(17)内において既に保存されているSE固有の暗号鍵ペア(PubKSE、PrivKSE)の数及び/又は前記不揮発性メモリ(17)内において既に保存されている対称鍵(SharedKSE-HN)の数に依存している請求項1又は2に記載の方法。
【請求項4】
ネットワークによって送信されたアイデンティティクエリ、具体的にはGET IDENTITYコマンド、に対する応答を生成及び送信する(300)ためのセキュアエレメントSE内の方法であって、
前記SE内において、前記ネットワークによって送信された前記アイデンティティクエリを受け取る方法ステップ(T1)、
前記不揮発性メモリ(17)内において存在している少なくとも1つのSE固有の暗号鍵ペア(PubKSE、PrivKSE)が有効であるのかどうかをチェックする方法ステップ(104)、及び/又は、
ネットワーク鍵ペアの、前記不揮発性メモリ(17)内において存在している対称鍵(SharedKSE-HN)を判定するために使用される少なくとも1つの公開鍵部分(PubKHN)が有効であるのかどうかをチェックする方法ステップ(104)、
前記チェックステップ(104)において、ネットワーク鍵ペアの有効な公開鍵部分(PubKHN)が識別されず、しかし、少なくとも1つの有効なSE固有の暗号鍵ペア(PubKSE、PrivKSE)が前記不揮発性メモリ(17)内において存在している場合に、第2ステップ(102)を実行することにより、対称鍵(SharedKSE-HN)を生成する方法ステップであって、
前記第2ステップ(102)は、前記SE内において、前記第1SE固有の暗号鍵ペアの保存されている秘密鍵部分(PrivKSE)及びネットワーク鍵ペアの現時点の公開鍵部分(PubKHN)を使用して前記少なくとも1つの対称鍵(SharedKSE-HN)を生成することを有する、方法ステップ、又は
前記チェックステップ(104)において、有効なSE固有の暗号鍵ペア(PubKSE、PrivKSE)が前記不揮発性メモリ(17)内において存在していない場合に、前記SE内において前記第1ステップ(101)及び前記第2ステップ(102)を実行することにより、前記対称鍵(SharedKSE-HN)を生成する方法ステップであって、前記第1ステップ(101)は、前記SE内において、ECCアルゴリズムに基づいて前記少なくとも1つのSE固有の暗号鍵ペア(PubKSE、PrivKSE)を生成することを有し、
前記SEは、前記以前の生成ステップの1つ内において生成された前記対称鍵(SharedKSE-HN)又は前記不揮発性メモリ内において存在している対称鍵(SharedKSE-HN)を使用して暗号化されたアイデンティティデータ(identity dataencrypted)を生成するように、前記SE上において保存されているアイデンティティデータを暗号化し(106)、
前記SEは、MACを得るために、メッセージ認証コードアルゴリズムを前記生成された暗号化済みのアイデンティティデータ(identity dataencrypted)に適用している(107)、方法ステップ、及び
前記アイデンティティクエリに対する応答を前記SEから前記ネットワークに送信する方法ステップ(108)であって、前記応答は、前記SE固有の暗号鍵ペアの前記公開鍵部分(PubKSE)、前記暗号化されたアイデンティティデータ(identity dataencrypted)、及び前記MAC(MAC)を含む、方法ステップ
を有する方法。
【請求項5】
前記不揮発性メモリ(17)内において存在している少なくとも1つのSEに固有の暗号鍵ペア(PubKSE、PrivKSE)が有効であるかどうかに関する前記チェック(104)のために、前記特定用の前記演算方法が変化しているかどうかがチェックされることを特徴する請求項に記載の方法。
【請求項6】
ネットワーク鍵ペアの、前記不揮発性メモリ(17)内において存在している対称鍵(SharedKSE-HN)を判定するために使用された少なくとも1つの公開鍵部分(PubKHN)が有効であるかどうかについての前記チェック(104)のために、前記ネットワーク鍵ペアの前記公開鍵部分(PubKHN)が変化しているかどうかがチェックされることを特徴する請求項4又は5に記載の方法。
【請求項7】
前記ネットワークによって送信された前記アイデンティティクエリに対する前記応答の前記生成及び送信(300)が最大時間を超過している又は前記アイデンティティクエリが前記ネットワークによって既に受け入れられてはいないことを認識する方法ステップ、
前記ネットワークがレジストレーション要求(103)を送信し、且つ、前記SEが、前記ネットワークからの前記レジストレーション要求(103)の受取りに応答して請求項4に記載のように別の応答を生成及び送信する方法ステップ(300)、
を有する請求項1又は4に記載の方法。
【請求項8】
前記対称鍵(SharedKSE-HN)及び/又は前記SEに固有の暗号鍵ペアの前記公開部分(PubKSE)及び/又は前記秘密部分(PrivKSE)は、これらの鍵の少なくとも1つが、前記ネットワークによって送信された前記アイデンティティクエリに対する前記応答を生成及び/又は送信する(300)ために使用された後に、削除されている請求項1又は4に記載の方法。
【請求項9】
新しい対称鍵(SharedKSE-HN)及び/又は新しいSE固有の暗号鍵ペア(PubKSE、PrivKSE)は、
前記不揮発性メモリ(17)内における対称鍵及び/又はSE固有の暗号鍵ペアの最大数がいまだ超過されておらず、及び/又は
前記対称鍵(SharedKSE-HN)及び/又は前記SE固有の暗号鍵ペア(PubKSE、PrivKSE)用のメモリ要件が前記不揮発性メモリ(17)内の予め定義されたメモリ空間をいまだ超過していない、際にのみ、
生成され且つ前記不揮発性メモリ(17)内において保存されている請求項1又は4に記載の方法。
【請求項10】
生成される対称鍵(SharedKSE-HN)及び前記SE固有の暗号鍵ペア(PubKSE、PrivKSE)の前記最大数は、前記SE又は前記端末の初期化及び/又は起動の際に定義されており、及び/又は、前記予め定義されたメモリ空間は、初期化の際に前記不揮発性メモリ(17)内において予約されている請求項に記載の方法。
【請求項11】
前記第1ステップ(101)及び/又は前記第2ステップ(102)は、STATUSコマンド又はSELECTコマンドの受取りに後続して前記SE内において少なくとも一回実行されている請求項1又は4に記載の方法。
【請求項12】
セキュアエレメントSE、好ましくは、第5世代サブスクライバアイデンティティモジュール、であって、
-ネットワークから送信されたアイデンティティクエリ、具体的にはGET IDENTITYコマンド、を受け取る(T1)ように構成されたインターフェイス(31)と、
-好ましくは少なくとも1つのファイル(EFIMSI)内において、アイデンティティデータを保存するように構成された不揮発性メモリ(17)と、
-請求項1において特許請求されている前記方法の1つを実行するように構成された制御ユニット(19)と、
を有するSE。
【請求項13】
-前記不揮発性メモリ(17)内において実行自在に保存された且つ前記制御ユニット(19)内において実行された際に請求項1に記載の前記方法(100)の前記ステップを実行するように構成されたオペレーティングシステム(15)、
を更に有する請求項12に記載のSE。
【請求項14】
コンピュータプログラムプロダクトであって、SE、好ましくは第5世代サブスクライバアイデンティティモジュール、内において実行自在にインストールされており、且つ、請求項1又は4に記載の前記方法(100)の前記方法ステップを実行するための手段を有する、コンピュータプログラムプロダクト。
【請求項15】
システムであって、SE、好ましくは第5世代サブスクライバアイデンティティモジュール、と、ネットワークと、を有し、請求項1又は4に記載の前記方法(100)の前記方法ステップを実行するために準備されるシステム。
【国際調査報告】