説明

セキュリティモジュール内のセキュア化されたリソースの割り当て方法

【課題】 本発明の目的は、電話等の携帯機器のセキュリティモジュールにリソースを割り当てるための方法であって、通信業者及びアプリケーションプロバイダ等、様々な当事者のセキュリティに関する要件を考慮した方法を提供することである。この目的は、通信業者により管理されるネットワークに接続された装置のセキュリティモジュールの、アプリケーションプロバイダによって使用されるリソースの割り当て方法であって、一対の非対称鍵を生成し、プライベート鍵をセキュリティモジュール内に保存し、公開鍵を機関に保存する工程と、機関の少なくとも1つの公開鍵をセキュリティモジュール内に入力する工程と、少なくも1つのプロバイダの公開鍵を含むプロバイダの要求を通信業者が受信する工程と、通信業者が、プロバイダの公開鍵を伴うリソースの予約指示をセキュリティモジュールに送信する工程と、通信業者が、セキュリティモジュールの公開鍵をプロバイダに送信する工程と、プロバイダとセキュリティモジュールの間にセキュア化された通信を確立する工程とを含むリソースの割り当て方法により達成される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は携帯電話とも呼ばれる無線電話の分野に関する。より詳細には本発明は、特定のアプリケーションプロバイダに公開されたセキュリティ機構を前提とする拡張機能に関する。
【0002】
携帯電話のセキュリティモジュールは、「SIMカード」という名称の方がより知られているが、これは、携帯電話の安全性の核心となるものである。電話通信業者は、そのネットワークへの接続を所望する全ての電話を確実に識別するのに必要な情報を、製造時又は個人登録段階時に入力する。
【0003】
この目的のためセキュリティモジュールは少なくとも、ユニークな番号と、確実にSIMカードを識別することができる暗号鍵を含む。
【0004】
このカードは当初は専ら電話サービスだけのものであったが、株式相場又は気象情報の表示など、新しいアプリケーションが誕生した。
【0005】
この種のアプリケーションを実現するための最初のモデルは、これらのデータの提供業者を、これらデータを当該電話に送信する通信業者に接続するものであった。
【0006】
この方法は天気など一般的な情報には好適であるが、銀行残高などの重要なデータに関しては不適当である。
【0007】
従って、そのようなデータが携帯電話通信業者を経由しなければならないことは受け入れ難いことから、この種のサービスは機密性という問題に直面した。
【0008】
別のアプローチは、セキュアな方法でSIMカードにアクセスするための暗号手段(特に鍵)をプロバイダに付与するというものであった。このアプローチは、通信業者にとっては受け入れ難い、例えば、プロバイダへの通信業者の機密情報の送信という、前述の問題とは逆の問題に直面した。
【0009】
米国特許第6385723号明細書(特許文献1)は、電子カード(ICカード)にアプリケーションをロードする方法について記述している。記述されている方法はアプリケーションをカード内にロードできるようになる前に、ロードするアプリケーションを機関(認証機関)により認証することを内容とする。この方法は、高いセキュリティは保証するものの、柔軟さは全くなく、アプリケーションに変更を加える度毎に機関を介在させる。
【0010】
欧州特許出願第0973135号明細書(特許文献2)もまた先行技術を記述するものである。専用の機械のみがセキュリティパラメータを更新する資格をもつ。これはむしろ、保護されたゾーン外で行われるセキュリティモジュールの初期化である。この書類では、後でロードされたアプリケーションのアクセス又は終了を可能にする情報は記述されていない。
【特許文献1】米国特許第6385723号
【特許文献2】欧州特許出願第0973135号
【発明の開示】
【発明が解決しようとする課題】
【0011】
従って本発明の目的は、様々な当事者のセキュリティに関する要件を考慮し、セキュア化されたアプリケーションの分散的なダウンロード及び管理を提案することが可能な方法を提供することである。
【課題を解決するための手段】
【0012】
この目的は、通信業者により管理されるネットワークに接続された装置のセキュリティモジュールの、アプリケーションプロバイダによって使用されるリソースの割り当て方法であって、
【0013】
‐ 一対の非対称鍵を生成し、プライベート鍵をセキュリティモジュール内に保存し、公開鍵を機関に保存する工程と、
【0014】
‐ 機関の少なくとも1つの公開鍵をセキュリティモジュール内に入力する工程と、
【0015】
‐ 少なくも1つのプロバイダの公開鍵を含むプロバイダの要求を通信業者が受信する工程と、
【0016】
‐ 通信業者が、プロバイダの公開鍵を伴うリソースの予約指示をセキュリティモジュールに送信する工程と、
【0017】
‐ 通信業者が、セキュリティモジュールの公開鍵をプロバイダに送信する工程と、
【0018】
‐ プロバイダとセキュリティモジュールの間にセキュア化された通信を確立する工程と、
【0019】
‐ プロバイダがセキュリティモジュール内にアプリケーションをロードする工程と
を含むリソースの割り当て方法により達成される。
【0020】
この方法は、あるリソースの予約、更にはそのブロックが通信業者の管理下にある一方で、このリソースの活用はプロバイダの管理下にあり、通信業者はやりとりされるデータにはアクセスできないため、管理された方法でリソースが割り当てられるという長所を有する。
【0021】
リソースとは、ある部分がプログラムで構成され、また別のある部分がデータで構成されるセキュリティモジュールのメモリ領域である。
【0022】
セキュリティモジュールのプロセッサは、セキュアな方法、即ち実行に当たってはリソースの領域以外のメモリ領域の範囲を使用しない方法で、リソースのプログラムを実行する。
【0023】
このリソースにより、プロバイダは例えば銀行の口座番号を保存したり口座所有者を識別したりすることができる。
【0024】
通信業者がリソースの終了を所望する場合、リソースの管理に関してセキュリティモジュールと対話できるのはその通信業者だけである。リソースの終了又は解放により、このリソース専用のメモリ領域の非アクティブ化又は消去、特に対応するプロバイダの公開鍵の非アクティブ化又は消去が生じる。
【0025】
この公開鍵が物理的又は仮想的に消失することにより、プロバイダとセキュリティモジュールの間における一切の新規の相互認証が禁止され、同時に、このブロック又は解放されたリソース内でのプロバイダによるアプリケーションの更新又は新規なダウンロードが阻止される。リソース領域は、各領域の使用についての定義が格納されることになる管理部分を含む。
【0026】
この管理部分は通信業者によって管理される。この管理部分は、プロバイダの識別子、このプロバイダの鍵、及びメモリ領域のアドレシングができるようにする情報を含む。プロバイダが、限られた時間、リソースを使用することができる場合には、この部分は日付情報も含むことができる。この日付を超過すると、リソースは非アクティブ化又は消去され、特にプロバイダの公開鍵が非アクティブ化又は消去される。
【0027】
別の変形形態によれば、プロバイダ及び/又はエンドユーザーが、限られた実行回数だけリソースを使用することができる場合には、この部分は実行回数情報も含むことができる。この実行回数を超過すると、リソースは非アクティブ化又は消去され、特にプロバイダの公開鍵が非アクティブ化又は消去される。
【発明を実施するための最良の形態】
【0028】
本発明は、非限定的例として示した添付の図面を参照して行う以下の詳細説明により、よりよく理解されよう。
【0029】
図1によれば、セキュリティモジュールの製造者などのエンティティPSによりセキュリティモジュールUS−SMの初期化が行われる。このエンティティPSは、これらのモジュールの管理を担当する機関に対応する公開鍵KPuIS、並びにこのセキュリティモジュールに固有なプライベート鍵KPrUSを設定する。
【0030】
以下に記述するように、対称鍵の生成に用いられる生成データb、M(ベース、モジューロ)など他のカスタム化パラメータもセキュリティモジュール内に保存することができる。
【0031】
カスタム化エンティティPSはカスタム化情報、即ちある所与のモジュール(通常、ユニークなアドレス又はユニークな識別子によって識別される)について、その公開鍵KPuUS、を機関ISに返す。モジュールのメモリサイズ、暗号化モジュールのようなモジュールの特性等、他のデータも機関によって記憶される。
【0032】
図2は通信業者OPに対するプロバイダFOによるリソースの要求操作を示す図である。
【0033】
プロバイダFOは、あるセキュリティモジュールのリソースにアクセスできるようにするために、まず通信業者OPに問い合わせる。次にプロバイダFO及び通信業者OPはパートナシップの方法について同意することになる。われわれの例によれば、通信業者OPと機関ISは異なる2つのエンティティであるので、通信業者OPは必要な情報を機関ISに対し要求する。別の例では、通信業者OPが機関ISの機能を含むことが可能である。
【0034】
プロバイダFOは特にその公開鍵KPuFOを通信業者OPに送信し、必要なリソースの特性を通信業者に知らせる。対称鍵の生成に用いるデータb、Mもこの時送信することができる。
【0035】
図3は3つの操作SER、RES及びACTを示す図である。
【0036】
予約工程RESはセキュリティモジュール内にリソースを作ることを内容とする。加入者は、プロバイダFOが提案したサービスを利用したいとの希望を、自身のセキュリティモジュールUS−SMを経由して通信業者OPに送ることができる。そのような場合、通信業者OPはプロバイダFOから公開鍵KPuFOを回収し、次に、セキュリティモジュール内でリソースRSCの予約操作を開始する。通信業者は各セキュリティモジュールについてのリソースの使用に関する情報を持つ。通信業者は、プロバイダFOのニーズの種類、例えば要求されるメモリ空間のサイズに応じて、最適なリソースを決定する。
【0037】
通信業者は予約命令をセキュリティモジュールに送るが、勿論この命令は通信業者のプライベート鍵KPrOPによりセキュア化されている。この命令はリソースを予約する。即ち、メモリ領域の一部が、プロバイダとの対話を許可するのに適したデータを受け取る。この操作の際、セキュリティモジュールはプロバイダから、公開鍵KPuFO、即ちセキュリティモジュールがこのプロバイダとの間でセキュア化されたリンクを確立することができるようにする鍵を受け取る。
【0038】
この操作の間、通信業者は、もしセキュリティモジュールの鍵を持っていない場合には、機関ISに対し鍵を要求することができる。当然のことながら、この要求はこれらの2つのエンティティの間においてセキュア化された方法で行われる。
【0039】
第2工程ACTは、加入者又はセキュリティモジュールのデータをプロバイダFOに送信することを内容とする。通信業者OPは、公開鍵KPuUS、及び自身に割り当てられたリソースRSCの識別子をプロバイダに知らせる。
【0040】
各セキュリティモジュールの公開鍵がユニークであるということは、一旦セキュリティモジュールUS−SMが識別されると、通信業者OP又は機関ISは、このモジュールに固有な公開鍵KPuUSをプロバイダに送信するためにデータベース内でこの鍵を検索する。
【0041】
この初期化が行われたら、このサービスの使用工程SERをアクティブ化することができ、ユーザーは、ユーザーがプロバイダに直接リンクできる専用の番号をコールする。プロバイダは最初の任務として、セキュリティモジュールUS−SM内の、通信業者によって割り当てられたメモリ領域に自身のアプリケーションをロードする。コード及び/又はデータのセキュアなやりとりのためにセッション鍵KSが生成される。
【0042】
図4はセキュリティモジュールの編成を示す図である。セキュリティモジュールは、処理ユニットCPU、モジュールの作動プログラムが保存される作業メモリMEM、外部リソース用のメモリ領域から成る。この領域は、リソースRSC1からRSC4を定義するデータを含む第1の定義部分DEFを有する。実際には、リソースのメモリ領域は必ずしも予め分割されている必要はない。プロバイダが通信業者に対しリソースを要求する時には、必要なメモリサイズを指定することもできる。従って、各リソースが使うメモリが少なければ少ないほど、リソースのメモリ領域はより多くの異なるリソースを含むことができる。定義部分DEFは各リソースの開始及び終了情報を含む。
【0043】
各リソースRSCには、例えば、暗号アルゴリズム或いは他の特別な計算プロセス等、セキュリティモジュールUS−SM上で使用可能ないくつかのプログラミングインタフェース(又はライブラリ)へのアクセス権を示す追加情報を関連付けることができる。そのような情報は例えばDEF領域又はそれぞれのRES領域内に保存することができる。
【0044】
モジュールI/Oは携帯電話などのホスト機器との通信を図式化する。
【0045】
2つのエンティティ間でセキュア化された接続を確立するにはいくつかの方法がある。本発明の範囲内では、一対の非対称鍵を使用し、主エンティティがプライベート鍵を有し、第3のエンティティが公開鍵を受け取るようになっている。プライベート鍵は原則として通信手段によっては送信されず、セキュア化初期化工程時に装置内に直接入力される。公開鍵は、上で記述した、この装置と対話するための手順に従い送信される。
【0046】
実際には、公開鍵のやりとりはこの鍵に関連付けられた証明書を使用して行われることが多い。エンティティBがエンティティAから公開鍵を受け取る時、この鍵は、エンティティAが信頼している機関、例えば通信業者により署名された証明書の中に含まれている。また、エンティティA及びBが既に予め相互認証していて、通信に用いるチャンネルが安全であって、証明書なしの公開鍵を送信し合うことができるようになる場合もある。
【0047】
鍵RSA等の非対称鍵によりパートナの認証を行うことが可能である。エンティティAは、自身のプライベート鍵KPrAを使用する操作により自身の認証を行う。するとエンティティBは、対応する公開鍵KPuAを使用してこの認証の有効性を確認することができる。非対称鍵に基づいた暗号化は重く、大がかりな暗号化手段を必要とする。通常、非対称鍵は、対称セッション鍵の認証及び生成に使用されるのはそのためである。また、認証用として非対称鍵を使用し、対称セッション鍵の生成用としてDiffie&Hellmannが記述した方法を用いることも可能である。
【0048】
実施形態のうちの1つによれば、リソースを予約する工程は、プロバイダの公開鍵KPuFOの送信に加え、このプロバイダに固有なDiffie&Hellmannパラメータ、即ちモジュールM又はベースbの送信を含む。従って、プロバイダと加入者のセキュリティモジュールの間におけるセッション鍵の確立の際には、これらのパラメータが使用されるが、その時、これらのパラメータを再送信する必要はない。
【0049】
セキュリティモジュールと通信業者の間にセッション鍵を生成するために、この同じDiffie&Hellmann法を使用することが可能であり、その場合、セキュリティモジュールを初期化する工程は、通信業者に固有なDiffie&Hellmannパラメータをセキュリティモジュール内に入力することを内容とする追加の工程を含むことがある。
【0050】
セキュア化されたリンクの確立の第1形態によれば、2つの装置間のデータのやりとりには他方の装置の公開鍵が用いられる。この方法は、やりとりをセキュア化することが可能な対称鍵KSが生成されると同時に、パートナの認証が行われるという長所を有する。
【0051】
セキュア化されたリンクの確立の第2形態によれば、Diffie&Hellmannパラメータに基き、従来の方法によりエンティティAとBの間にセッション鍵が生成される。一旦このセッション鍵が確立されると、相互認証手順が開始する。例えばエンティティAは、自身のプライベート鍵KPrAを使用して、Diffie&Hellmannネゴシエーションの際にBとの間でやりとりされる値のうちのいくつかに署名し、このようにして生成した署名をBに送ることができる。するとエンティティBは、鍵KPuAにより書名を確認してAを認証することができる。同様にエンティティBは、自身のプライベート鍵KPrBを使用して、Diffie&Hellmannネゴシエーションの際にAとの間でやりとりされる値のうちのいくつかに署名し、このようにして生成した署名をAに送ることができる。するとエンティティAは、鍵KPuBにより書名を確認してBを認証することができる。
【0052】
このセキュア化されたリンクを確立するために、例えば、前述の2つの工程を逆にすることにより、即ち、2つのパートナを認証するのに公開/プライベート鍵暗号化を使用し、次にセッション鍵を生成する等、他の方法も存在する。
【0053】
実際には、種々のエンティティが様々な工程に関わることがあり得る。鍵の生成は第1機関に委任され、第1機関は、これらの鍵、少なくともプライベート部分を、セキュリティモジュールのカスタム化のために、インテグレータに通知する。この生成はセキュリティモジュール内で直接行うことができること、及び初期化工程の際、セキュアな環境下で、公開鍵のみが通信されることに留意すべきである。
【0054】
各セキュリティモジュールのユニークな番号(UA)に関連付けられた公開鍵のこのデータベースは、通信業者によって管理されるか、第3のエンティティに委ねられる。通信業者の代わりにリソースの割り当て機能を確保するのはこのエンティティである。
【0055】
本発明の別の実施形態によれば、アプリケーションのロードはグローバルな方法で行うことができるのが望ましい。セキュリティモジュールはモジュール毎にユニークな鍵を使用することから、リソースの予約時に、中間工程が付加される。通信業者OPによりセキュリティモジュールに送信されるパラメータに、ある所与のアプリケーションに関して全てのセキュリティモジュールに共通な鍵であるドメイン鍵が付加される。リソースの定義は、セキュリティモジュールのハードウェア的能力に応じて、各セキュリティモジュールに特有であるが、一旦定義されると、全てのモジュールに共通な論理名称及び共通鍵が与えられる。従ってプロバイダFOは、接続されている全てのモジュールに分散モードにて自身のアプリケーションを同時にダウンロードするか、このモジュールがプロバイダのサーバーに呼び出された時に、セキュリティモジュールとは独立した手順によりダウンロードすることができる。このドメイン鍵DKは本方法の実施方法によって、対称型とすることも、非対称型とすることも可能である。この鍵は、セキュア化されたリンクの確立時、セキュリティモジュールの公開/プライベート鍵の対はこの鍵に取って換えられる。
【図面の簡単な説明】
【0056】
【図1】図1はセキュリティモジュールの個人登録段階を示す図である。
【図2】図2はプロバイダと通信業者の間の送信を示す図である。
【図3】図3は3つのエンティティ間のデータのやりとりを示す図である。
【図4】図4はリソース割り当てセキュリティモジュールを示す図である。

【特許請求の範囲】
【請求項1】
通信業者(OP)により管理されるネットワークに接続された装置のセキュリティモジュールの、アプリケーションプロバイダ(FO)によって使用されるリソース(RSC)の割り当て方法であって、
‐ 一対の非対称鍵を生成し、プライベート鍵をセキュリティモジュール(US-SM)内に保存し、公開鍵(KPuUS)を機関(IS)に保存する工程と、
‐ 機関の少なくとも1つの公開鍵(KPuUS)をセキュリティモジュール(US-SM)内に入力する工程と、
‐ プロバイダ(FO)の要求を通信業者(OP)が受信し、少なくも1つのプロバイダの公開鍵(KPuFO)を含むこの要求を機関(IS)に送信する工程と、
‐ 通信業者(OP)が、プロバイダの公開鍵(KPuFO)を伴うリソース(RSC)の予約指示をセキュリティモジュール(US-SM)に送信する工程と、
‐ 通信業者(OP)が、セキュリティモジュールの公開鍵(KPuUS)をプロバイダ(FO)に送信する工程と、
‐ プロバイダ(FO)とセキュリティモジュール(US-SM)の間にセキュア化された通信を確立する工程と、
‐ プロバイダ(FO)がセキュリティモジュール(US-SM)内にアプリケーションをロードする工程と
を含むリソースの割り当て方法。
【請求項2】
セキュリティモジュールにより一対の非対称鍵が生成され、公開鍵が機関に送信されることを特徴とする、請求項1記載のリソースの割り当て方法。
【請求項3】
通信業者に固有のセッション鍵(M, b)の初期化パラメータが、初期化時にセキュリティモジュール内に保存されることを特徴とする、請求項1記載のリソースの割り当て方法。
【請求項4】
プロバイダがセッション鍵(M, b)の初期化パラメータを通信業者に送信し、リソースの予約時にこれらのパラメータがセキュリティモジュールに送信されることを特徴とする、請求項1ないし3いずれか1項に記載のリソースの割り当て方法。
【請求項5】
プロバイダとセキュリティモジュールの間のセキュア化された通信の確立が、セキュリティモジュールによるプロバイダの公開鍵の使用、及びプロバイダによるセキュリティモジュールの公開鍵の使用に基づくことを特徴とする、請求項1ないし4いずれか1項に記載のリソースの割り当て方法。
【請求項6】
通信業者とセキュリティモジュールの間のセキュア化された通信の確立が、通信業者の初期化パラメータ(M, b)を使用するセッション鍵の生成に基づくことを特徴とする、請求項3記載のリソースの割り当て方法。
【請求項7】
プロバイダとセキュリティモジュールの間のセキュア化された通信の確立が、プロバイダの初期化パラメータ(M, b)を使用するセッション鍵の生成に基づくことを特徴とする、請求項4記載のリソースの割り当て方法。
【請求項8】
機関(IS)及び通信業者(OP)が同一のエンティティを形成することを特徴とする、請求項1ないし7いずれか1項に記載のリソースの割り当て方法。
【請求項9】
リソース(RES)の予約指示が、あるアプリケーションに特有であってこのアプリケーションを所有する全てのセキュリティモジュールに共通なドメイン鍵(DK)の送信を含み、プロバイダFOとセキュリティモジュールの間のセキュア化された通信の確立にこの鍵が使用されることを特徴とする、請求項1ないし8いずれか1項に記載のリソースの割り当て方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2009−514255(P2009−514255A)
【公表日】平成21年4月2日(2009.4.2)
【国際特許分類】
【出願番号】特願2006−516176(P2006−516176)
【出願日】平成16年6月22日(2004.6.22)
【国際出願番号】PCT/EP2004/051198
【国際公開番号】WO2004/114229
【国際公開日】平成16年12月29日(2004.12.29)
【出願人】(500477997)ナグラカード エス. アー. (16)
【Fターム(参考)】