説明

ワイヤレスターミナルの安全素子を初期化する方法及び装置

移動装置に使用するための安全素子を初期化するシステム及び方法。移動装置の製造者は、非初期化の安全素子を移動装置へ埋設する。安全素子のオペレーティングシステムにおける初期化ルーチンへ交付者特有のシード値が安全に通される。初期化ルーチンは、安全素子における初期ルートキーを、交付者シード及び独特のチップシリアル番号で多様化して、交付者と移動装置ユーザとの間の安全通信に使用するためのマスター及びチップキーを生成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、移動装置に使用するための安全素子チップをインストールして初期化するためのシステム及び方法に係る。より詳細には、本発明は、異なる移動装置問題に対して安全素子チップを安全且つ効率的に調整するためのシステム及び方法に係る。
【背景技術】
【0002】
eコマースの発展は、ある範囲の商業的及びセキュリティ分野のための魅力的な解決策としてスマートカード技術を出現させた。スマートカードは、デジタルアイデンティティ、ハードウェアベースの認証、及び暗号キー記憶を与える安全なポータブルトークンとして働くことにより、データ記憶及びトランザクションのためのセキュリティを発揮する。多くのスマートカードは、普通の磁気ストライプのクレジットカードに似ていて、顧客が店舗において及びインターネットを経て安全に取り引きできるようにする。しかしながら、スマートカードは、磁気ストライプではなく、埋設されたコンピュータチップを使用する点で相違する。このチップは、カードがパーソナルコンピュータとほとんど同様に機能するのを許す。スマートカードは、近年、より安価で且つよりパワフルになってきているので、テレコミュニケーション及び特に移動装置を含む広範囲な産業が、より小さなスマートカードを移動装置ハンドセットに含ませることにより、スマートカード技術を迅速に採用してきている。
【0003】
移動電話のようなワイヤレス装置におけるスマートカードは、加入者プロフィール情報、例えば、利用可能なネットワークサービスに関する情報や、加入者のエンコードされたネットワーク識別データ、例えば、加入者の電話番号、加入者のPIN、及び連絡先情報のような他のユーザデータを含む、を記憶することができる。スマートカードは、電話をアクチベートしそしてネットワークに対して加入者を認証するに必要な全てのキー情報を含む。移動装置又はカードを所有する信頼のない者が、カードのメモリに含まれた情報を学習できないように、このようなカードは安全であることが望まれる。更に、安全性に敏感な情報を使用する移動装置への及び移動装置からの通信は、悪意のある者が安全情報をその送信中に取得するのを防止するために暗号化できることも望まれる。スマートカードメモリにデータを記憶しそしてそのデータの暗号化された通信を許す安全素子チップをもつスマートカードは、安全なネットワークアクセス、詐欺及びアイデンティティ盗難からの保護、及び大きなビジネス融通性を移動装置のユーザに与えることができる。しかしながら、安全な通信を行うことができる前に、信頼のない者が暗号キー、シード値又は安全な内部データのいずれかを得るのを防止するように、スマートカードを移動装置にインストールして初期化しなければならない。
【0004】
図1は、安全素子チップを移動ターミナルへインストールして初期化するための既知の方法を示す図である。図1の大きなボックスは、インストールして初期化するプロセス中に相互作用する異なるエンティティを表わす。スマートカード売主110は、移動装置に使用するための安全素子チップが埋め込まれたカードを形成する。装置の売主120は、移動電話のような移動装置を製造する。交付者130は、移動装置がユーザに配布された後に装置を管理しそして安全なワイヤレストランザクションをサポートする責任を果たすワイヤレスサービスプロバイダーである。小売店140は、安全素子チップを移動装置にアセンブルし、そして装置をユーザへ配布する。
【0005】
図1に示す安全素子チップをインストールして初期化するプロセスは、スマートカード売主110がステップ101において初期キーを含むスマートカードを製造するときに始まる。ステップ102において、交付者130は、マスターキーを発生し、そのコピーをデータベースに記憶し、そしてそれをスマートカード売主110へ安全に送信する。スマートカード売主110は、ステップ103において、交付者130から受け取ったマスターキー及びチップのシリアル番号を使用して、スマートカードチップを初期化する。次いで、スマートカード売主110は、ステップ104において、チップのシリアル番号を交付者130へ安全に返送する。交付者130は、ステップ105において、それらのシリアル番号をマスターキーと共にデータベースに記憶し、これで、交付者130は、チップを管理し且つ移動装置に対する安全なワイヤレス通信をサポートするに必要なマスターキー及びチップシリアル番号の両方を有する。
【0006】
スマートカードチップを初期化した後に、スマートカード売主110は、ステップ106において、カードを小売店140に送出する。同時に、ステップ107において、装置の売主120は、移動装置を小売店140へ送出する。小売店140は、ステップ108において、初期化されたスマートカードを移動装置にアセンブルし、これで、ステップ109において、装置を消費者へ配布することができる。
【発明の開示】
【発明が解決しようとする課題】
【0007】
上述した方法は、移動装置の製造を2つの個別のステップに分割する。即ち、装置自体の製造と、初期化されたスマートカードを移動装置へアセンブルすることである。これらのステップは、スマートカードを移動装置から取り外しできる状況に適している。しかしながら、上述した方法は、「予め個人化」された安全素子チップだけを搬送して移動装置へインストールすることにより、関連する全てのエンティティのビジネス融通性を低下させる。近年、移動装置にターミナル一体化スマートカードチップを装備する必要性が生じ、これは、「予め個人化」された安全素子チップを使用する前記プロセスを不適切なものにする。というのは、チップが移動装置に一体化された後にのみ安全素子チップを交付者に対して「個人化」する必要があるからである。従って、ターミナル一体化の安全素子チップを移動装置へインストールして初期化する改良された方法が必要とされている。
【課題を解決するための手段】
【0008】
以上の背景に鑑み、本発明の実施形態は、安全素子チップを移動装置にインストールして初期化する改良された方法を提供する。本発明の1つの態様において、スマートカード製造者は、埋め込まれているが初期化されていない安全素子チップをもつスマートカードを形成する。スマートカードは、特定の交付者に対して予め個人化されるのではなく、非初期化状態で移動装置の製造者/売主へ出荷される。非初期化のスマートカードは、予めインストールされた暗号キー及び独特のチップシリアル番号を含み、そして安全素子を特定の交付者に対して個人化するために装置売主により呼び出すことのできる初期化ルーチンをサポートする。
【0009】
本発明の別の態様は、移動装置の交付者が、スマートカード売主及び装置売主と共に、移動装置を特に交付者に対して初期化するのを許す。交付者は、安全素子に対応する転送キー及びMACシード値をスマートカード売主から得ることができる。次いで、交付者は、それ自身の交付者シード値をこの転送キーで暗号化し、そしてそのデータを装置売主へ送信する。交付者は、更に、MACシード値をその交付者シードで暗号化し、そしてそのデータを装置売主へ送信することができる。次いで、装置売主は、交付者から受け取ったデータでスマートカード初期化ルーチンを呼び出す。このルーチンは、交付者特有及びチップ特有のキーを、その予めインストールされたルートキー、独特のチップシリアル番号及び交付者シードに基づいて生成することにより、安全な通信についてスマートカードを構成する。
【0010】
本発明の別の態様では、交付者は、移動装置との暗号化通信をサポートするのに必要なマスターキー及び独特なチップシリアル番号を安全に得ることができる。一実施形態において、装置売主により知られた独特のチップシリアル番号は、移動装置それ自体と共に交付者へ送信される。これに対して、マスターキーは、装置売主には未知であり、交付者により、スマートカード売主から得られる予めインストールされたチップ情報及びそれ自身の交付者シード値を使用して発生することができる。従って、交付者は、これで安全素子に含まれた交付者特有のチップキーに対応するマスターキーを発生することにより、移動装置と安全に通信することができる。
【0011】
以上、本発明を一般的に述べたが、必ずしも正しいスケールで描かれたものではない添付図面を参照して本発明を詳細に説明する。
【発明を実施するための最良の形態】
【0012】
本発明は、本発明の好ましい実施形態が示された添付図面を参照して以下に詳細に説明する。しかしながら、本発明は、多数の異なる形態で実施することができ、ここに述べる実施形態に限定されるものではなく、むしろ、これら実施形態は、この開示を完全なものとし、本発明の範囲を当業者に充分に伝えるために設けられたものである。
【0013】
図2を参照すれば、本発明の実施形態によりターミナル一体化の安全素子チップを移動装置にインストールして初期化するためのプロセスが示されている。図1の場合と同様に、チップを移動装置にインストールして初期化する全体的なプロセスは、多数の異なるタスクを異なるエンティティで遂行することを必要とする。
【0014】
スマートカード売主210は、安全素子チップを収容するカードを製造する。このエンティティ210は、ここでは、スマートカード売主として説明するが、ある実施形態では、安全素子チップをカードに埋設する必要は全くない。むしろ、ここに述べる「スマートカード」は、移動装置のプリント回路板に半田付けするよう設計された安全素子を備えてもよい。このように永久的にインストールされるか又はターミナルに一体化されるスマートカードは、安全素子チップがプラスチックカードに埋め込まれた標準的な取り外し可能なスマートカードとは対照的である。ターミナル一体化のスマートカードの利点をここに説明するが、本発明は、SIMカードや他のスマートカードのような取り外し可能な安全素子にも適用できる。安全素子自身については、好ましい実施形態は、この産業において「チップカード」とも称される集積回路(IC)マイクロプロセッサカードを使用することができる。チップカードは、種々のアプリケーションをサポートするためにマイクロプロセッサ及びメモリと共に埋設される。チップカードは、内蔵の暗号化サポートを有し、即ち非常に多数の操作及び記憶を遂行するための内蔵ファンクションを有することができる。
【0015】
本発明の別の実施形態は、チップカードに加えて、他の種々のスマートカードを使用することもできる。例えば、メモリを含むがマイクロプロセッサは含まない集積回路(IC)メモリカードや光学的メモリカードが挙げられる。メモリカードを使用するこれらの実施形態は、全てのデータ処理について移動装置のプロセッサに依存し、そしてデータ記憶についてのみスマートカードを使用する。
【0016】
装置売主220は、ここに開示する本発明の方法に使用するための移動装置を製造する。好ましい実施形態では、装置売主は、移動電話製造者を含むが、本発明は、特定の形式の移動装置に限定されない。従って、移動電話、パーソナルデジタルアシスタント(PDA)、ラップトップコンピュータ、及び種々のインターネット機器を使用することもできる。
【0017】
交付者230は、移動装置ユーザによる安全なワイヤレストランザクションをサポートするためにチップを管理する。交付者230は、典型的に、装置売主220から装置を購入し、小売店を通して消費者へ装置を配布する。従って、交付者230は、通常、移動オペレータ又は移動サービスプロバイダーである。以下に詳細に述べるように、交付者230は、安全素子が個人化されるところの当事者であり、従って、初期化された移動装置と安全に通信できる当事者である。
【0018】
図2に示されたエンティティ(スマートカード売主210、装置売主220及び交付者230)は、図2において異なるボックスへと論理的に分離される。各ボックスは、そのエンティティにより遂行されるステップに対応する下線付き数字を含む。しかしながら、幾つかのプロセスステップをエンティティにより外部調達してもよいし、又はあるエンティティから別のエンティティへ移送してもよいことを理解されたい。又、2つのエンティティが単一のユニットへと合体されてもよい。例えば、スマートカード売主及び交付者が共通に所有される場合にも、本発明は、安全素子チップをインストールして初期化する他の既知の方法に勝る同じ効果を保持する。
【0019】
図2のボックス内の下線付きプロセスステップは、本発明の実施形態の論理的ステップを示す。全てのステップを厳密の以下に示す順序で実行する必要はないことに注意されたい。例えば、スマートカード売主210は、ステップ202において非初期化のスマートカードを装置売主220へ送出する前に、ステップ203において転送キー/MACシードを交付者230へ送信してもよい。しかしながら、もちろん、あるステップで発生されたデータ又は物理的コンポーネントを別のステップに使用する場合には、第1のステップを第2のステップの前に行わねばならない。
【0020】
図2に示すプロセスステップを参照すれば、ステップ201において、予めインストールされたキーを含むスマートカードをスマートカード売主210が製造するときにプロセスが開始される。予めインストールされたキー又は初期のキーは、暗号データ転送に使用されるルートキー又は大きな数字を含み、これらは、スマートカード売主210に知られていて、スマートカード売主210によりセーブされる。以下に詳細に述べるように、ルートキーは、カードを「個人化」し、又は交付者のみに知られた暗号キーをセットするために後で使用することができる。本発明の実施形態によれば、予めインストールされたルートキーは、製造される各々の個々のスマートカードに対して同じであり、交付者特有のシード番号及び独特のチップシリアル番号により後で「多様化」されるだけである。このプロセスは、以下に詳細に述べる。又、非初期化のスマートカードは、予めインストールされるルートキーに加えて、他のデータ、例えば、以下に詳細に述べるMACシード、転送キー、及び独特のチップシリアル番号を含む。又、予めインストールされる内部MACシード及び転送キーは、同じスマートカード売主210により製造される各スマートカードに対して同じであってもよい。ステップ202では、物理的な非初期化のスマートカードが装置売主220へ送られる。以下に述べるように、装置売主220は、安全素子チップを物理的に所有しているが、チップ上の予めインストールされたキー及び他のデータは、必ずしも、装置売主220にはアクセスできるものではない。実際に、幾つかの実施形態では、装置売主220は、信頼のないエンティティとみなされ、非初期化のスマートカードに内部記憶された予めインストールされるルートキー、転送キー及びMACシードにアクセスすることができない。装置売主220にアクセスできるパブリック情報は、永久的な不変の値である独特のチップシリアル番号だけである。
【0021】
ステップ203において、スマートカードの売主210は、装置売主220に送られたスマートカードの安全素子チップに対応する転送キー及びMACシードを交付者230へ送信する。転送キーは、チップに安全に記憶された暗号キーである。これは、外部ソースからチップへ転送されるセキュリティに敏感なデータの機密性を保護するために使用される。MACシードは、初期化プロセス中の完全性チェックのためにスマートカード売主により安全素子チップへプログラムされたランダムシード値である。転送キー及びMACシードの使用は、暗号通信のような分野で知られており、以下に詳細に述べる。交付者230は、ステップ204において、このデータを交付者特有のシード値(交付者シード)と共に使用して、個人化された暗号初期化データを発生する。交付者シードは、交付者230により発生されるランダム番号であり、安全素子の予めインストールされたルートキーに基づいて交付者特有のチップキー及びマスターキーを発生するのに使用される。交付者シードは、信頼のない者には開示してはならない安全値である。ある実施形態では、交付者シードは、ランダムな16バイト整数である。
【0022】
ステップ205において、初期化データが交付者230から装置売主220へ送られる。この初期化データは暗号化されているので、安全チャンネルを経て移動装置へ通信する必要はない。実際に、ある実施形態では、交付者230と装置売主220との間の通信ネットワークは安全ではなく、そして装置売主220も信頼のあるエンティティではない。以下に更に述べるように、装置売主220は、ここで、非初期化のスマートカードと、初期化データとの両方を所有するが、その基礎となる安全情報を装置売主220に露呈する必要はない。ここに述べる技術では、予めインストールされたルートキー、転送キー、MACシード、及び交付者シードを、装置売主220から隠れたままにすることができる。対照的に、独特のチップシリアル番号は、装置売主に容易に入手できるパブリック情報である。本発明のある実施形態は、装置売主220が非安全で、即ち信頼がなく、従って、非初期化のスマートカード、独特のチップシリアル番号、及び暗号化された初期化データを所有している装置売主に対して予めインストールされたルートキー、転送キー、MACシード、及び交付者シードを完全にアクセス不能のままにしなければならい場合を含む。
【0023】
ステップ203−204に戻ると、別の実施形態では、暗号化された初期化データを発生する異なる方法が使用される。例えば、スマートカード売主210は、セキュリティモジュールを交付者230へ配送する。セキュリティモジュールは、不正防止メモリを含み、これは、転送キー及びMACシードを含むが、交付者230がこのデータに直接アクセスするのを拒絶する。むしろ、交付者230は、それ自身の交付者シードをセキュリティモジュールへ通し、セキュリティモジュールは、暗号化された初期化データを内部で発生して、その暗号化されたデータを交付者230へ返送する。
【0024】
好ましい実施形態では、暗号化された初期化データは、暗号化データの2つの別々の断片を含む。即ち、転送キーで暗号化された交付者シード、及び交付者シードで暗号化されたMACシードである。他の実施形態では、初期化データを作り上げる他のデータ断片も、安全素子初期化の試みを安全に検証できる限り、許される。
【0025】
ステップ206では、装置売主220が移動装置を製造し、これは、スマートカードがターミナルに一体化されるか又は移動装置に永久的にインストールされるように、カード売主210から受け取った非初期化のスマートカードを埋設することを含む。移動装置の製造プロセスにスマートカード/チップカード埋設ステップを含ませることにより、移動装置のセキュリティ及び製造プロセスの効率を改善することができる。ステップ207では、装置売主220は、スマートカードチップのオペレーティングシステムに記憶された初期化ルーチンを呼び出すことによりスマートカードを初期化する。装置売主220は、この初期化ルーチンをコールし、交付者230から受け取った暗号化された初期化データを含む入力パラメータをこのルーチンへ通す。以下に詳細に述べる初期化ルーチンは、移動装置に埋設されたスマートカードを初期化し、交付者230に対してスマートカードチップを個人化する。交付者230は、これで、装置を安全に管理し、移動顧客に安全データ転送能力を与えることができる。ステップ208では、装置売主220は、初期化された移動装置を交付者230へ配送し、各装置における安全素子の対応するチップシリアル番号と共に小売店又は顧客へ配布する。交付者230は、移動装置との将来の通信を容易にするために、これらの独特なチップシリアル番号を安全なデータベースに記憶する。ステップ209では、交付者230は、これらの個人化された移動装置を顧客へ配布する。上述したように、この移動装置配布は、交付者から顧客へ直接行われてもよいし、或いは小売店又は他の第三者を通して行なわれてもよい。
【0026】
図2に例示されたシステム及び方法は、安全素子チップを移動装置にインストールして初期化するための従来技術を多数の観点で改良する。好ましい実施形態では、非初期化の(又は予め個人化されていない)チップを、製造中に移動装置に永久的にインストールすることができる。当事者により調整されたその後の時間に、カード売主210、装置売主220及び交付者230の間の簡単な一連のデータトランザクションを通してターミナル一体化チップを特定の交付者に対して個人化することができる。別の装置を初期化するために当事者間で運搬する必要のあるハードウェアはない。装置は、特定の交付者に対して素早く且つ容易に個人化され又は調整され、装置売主220又は他の信頼のない者に安全暗号キーを露呈することはない。
【0027】
上述したように、従来のシステムは、典型的に、安全素子チップが移動装置にインストールされる前に安全素子チップの交付者特有調整が行なわれる移動装置の取り外し可能なスマートカードに向けられるものであった。これに対して、本発明は、更に、交付者特有の調整又は個人化の前に安全素子チップが永久的にインストールされるターミナル一体化チップインストールをサポートする。本発明のターミナル一体化実施形態の付加的な効果は、高周波識別(RFID)通信モジュールを使用して安全なトランザクションを遂行する移動装置に係る。RFIDは、RFIDタグやトランスポンダのようなRFID通信モジュール間で送受信される高周波信号を使用して、自動識別方法を与える。これらの通信モジュールは、内部電源がモジュールに関連しているかどうかに基づいて能動的又は受動的と称される。電話又はPDAのような移動ターミナルは、RFID通信モジュールが装備され、このモジュールは、ターミナル一体化の安全スマートカード素子へのインターフェイスを含む。ターミナル一体化安全素子のメモリは、クレジットカード又は銀行口座情報のような付加的データを安全パスワード又はPINと共に含むことができる。移動装置のユーザは、これで、安全素子メモリのデータに安全にアクセスしそれを共有するためにRFIDインターフェイスを通して金融トランザクションを行うことができる。
【0028】
例えば、ユーザは、自分の移動装置を携帯して店やレストランへ入る。移動装置は、ターミナル一体化安全素子を有し、そこにはユーザのクレジットカード情報が記憶されている。又、移動装置は、RFIDタグ又はトランスポンダも備え、金融トランザクションを容易にするために店やレストランに設置された対応RFIDトランシーバと情報を通信する。ユーザは、自分の購入に対して支払をしたいときに、購入金額を確認し、そして自分の移動装置を店のRFIDトランシーバ付近に保持してトランザクションを完了するだけである。内部のRFID安全素子インターフェイスは、安全素子メモリからユーザのクレジットカード情報に安全にアクセスし、そしてRFIDタグを通してこの情報を利用できるようにする。この種のカードレストランザクションは、両当事者にとってより便利であると共に、典型的な店内クレジットカード購入より安全である。
【0029】
図3は、本発明の一実施形態により安全素子チップ302の初期のオペレーティングシステム状態を示すブロック図である。マイクロプロセッサ及びメモリを含みそしてオペレーティングシステムを実行する安全素子チップは、スマートカードに埋め込むことができ、従って、スマートカードは、取り付けられた移動装置に関連した機能を遂行することができる。図3は、非初期化の安全素子チップ302を示す。このチップ302は、CPU304と、オペレーティングシステムを記憶するリードオンリメモリ(ROM)306とを含む。安全素子チップ302は、電気的に消去可能なプログラマブルリードオンリメモリ(EEPROM)308も含む。EEPROMは、メモリへの電源がターンオフされた後もデータを持続させるためにコンピュータにより通常使用されるリードオンリメモリ(ROM)の変形である。しかしながら、従来のROM又はプログラマブルリードオンリメモリ(PROM)とは異なり、EEPROMは、プログラムされ、次いで、メモリを電荷に曝すことにより消去される。従って、EEPROMは、何回も消去して書き直すことができ、しかも、装置がターンオフされたときにそのコンテンツを保持する。
【0030】
図3のEEPROM308は、オペレーティングシステムの初期状態を示す。即ち、図3は、安全素子チップ302がスマートカード売主210から装置売主220へ運搬されたときの安全素子チップの状態を示す。非初期化のチップ302は、EEPROM308に組み込まれた初期キー値、即ちMACシード310、転送キー312、ルートキー314、及び独特のシリアル番号316を有する。
【0031】
MACシード310は、初期化プロセス中の完全性チェックのためにEEPROM308に記憶されたランダムシード値である。図3のEEPROM308内に記憶された他のデータと同様に、MACシード310は、典型的に、内部使用のみに設計されたEEPROM308のシステムエリアに記憶される。しかしながら、本発明の実施形態によれば、MACシード310を記憶するための他の構成をなすこともできる。全システムエリア記憶部は、オペレーティングシステム機能でなければ使用できず、この記憶部は、チップの外部からアクセスできない。従って、MACシード310は、スマートカード売主210によりEEPROM308へいったんプログラムされると、チップ302を所有する装置売主220によって発見することができない。
【0032】
これもEEPROM308のOSシステムエリアに典型的に記憶される転送キー312は、外部ソースからチップ302へ転送されるセキュリティに敏感なデータの機密性を保護するために使用される。ある実施形態では、転送キー312は、192ビット3DESキーであり、これは、データのセットを3回暗号化/解読するためにシリアルに使用される3つの64ビット暗号キーより成る(第1の暗号化は、第2のキーで暗号化され、それにより得られた暗号テキストが、再び、第3のキーで暗号化される)。
【0033】
これもEEPROM308のOSシステムエリアに典型的に記憶されるルートキー314は、交付者特有のマスターキーを発生するために使用される。このプロセスは、以下に詳細に述べる初期化ルーチンの間に行われる。転送キー312と同様に、各ルートキーも192ビット3DESキーである。ある実施形態では、各々の非初期化の安全素子チップ302に3つのルートキー(RootKey1、RootKey2、RootKey3)が記憶される。
【0034】
又、各安全素子チップ302は、最初に、EEPROM308のOSシステムエリアへ通常書き込まれる独特のシリアル番号316も含む。しかしながら、本発明の他の実施形態によれば、独特のシリアル番号316を記憶するための異なる構成をとることができる。各安全素子チップ302には、異なるシリアル番号が与えられる。ある実施形態では、独特のシリアル番号が16桁の長さであり、EEPROM308に書き込まれた後に変更することができない。
【0035】
ここに示す方法は、安全素子オペレーティングシステムに依存しないが、ある実施形態は、グローバルプラットホームオペレーティングシステムでJavaCardを実行する安全素子を含む。例えば、本発明を使用して、グローバルプラットホームJavaカードの交付者セキュリティドメインキーを安全に発生することができ、これにより、初期化されたチップは、チップ特有のキーと共に交付者セキュリティドメインを含み、これらキーは、独特のチップシリアル番号で多様化された交付者特有のマスターキーから発生される。独特のチップシリアル番号は、例えば、安全素子チップにおけるカード製造寿命サイクル(CPLC)データから構成することができる。これは、IC製造日付、ICシリアル番号、及びICバッチ識別子のような多数のCPLCデータフィールドから構成することができる。
【0036】
図4は、本発明の一実施形態によりスマートカードチップのオペレーティングシステムにより遂行される初期化ルーチンを示すフローチャートである。図4は、上述した図2のステップ207に対応するが、このルーチンの実行に関する詳細を与える。このルーチンは、スマートカードチップ302のオペレーティングシステムを示し、交付者230との安全な通信に必要なマスター及びチップキーを発生する。上述したように、このルーチンは、ステップ401において装置売主220により呼び出され、これは、交付者230から受け取られた暗号化された初期化データを入力パラメータとして通す。上述したように、暗号化された初期化データは、暗号化されたデータの2つの別々の断片又は2つのパラメータを含み、即ち転送キーで暗号化された交付者シード、及び交付者シードで暗号化されたMACシードである。
【0037】
初期化ルーチンは、先ず、入力パラメータについて完全性チェックを行い、装置売主220から受け取った暗号化された初期化データの有効性を決定する。この完全性チェックを遂行するために、初期化ルーチンは、402において、EEPROMに記憶された内部転送キーで第1の入力パラメータを解読する。この第1のパラメータは、スマートカード売主210の転送キーで暗号化された交付者230のシード値であるから、ステップ402で解読される値は、初期化データを形成するのに使用される転送キーが安全素子の内部転送キーに等しい限り、交付者シードとなる。次いで、ステップ403において、初期化ルーチンは、EEPROMに記憶された内部MACシードを、ステップ402で解読された交付者シードで暗号化する。ここで、ルーチンは、ステップ403からの値を、ステップ404において、第2の初期化入力パラメータと比較する。第2の入力パラメータは、スマートカード売主210により与えられて交付者シードで暗号化されたMACシードであることを想起されたい。それ故、入力パラメータが、有効な初期化データ、即ちチップのEEPROMに内部記憶された転送キー及びMACシードに一致する転送キー及びMACシードと、一貫した交付者シードとを含む場合には、ステップ404で比較される値が一致する。
【0038】
ステップ404での比較が失敗した場合には、ルーチンは、無効の初期化入力が通されてチップを初期化できないと結論する。ある実施形態では、無限回の初期化の試みが許され、従って、ステップ408−410は、任意であり、失敗ルーチン終了412への直線と置き換えられてもよい。しかしながら、本発明のある別の実施形態では、一定回数の試みが失敗した後に初期化が許されない。この一定回数に到達すると、初期化ルーチンは、チップのOSの一部分をディスエイブル又は消去し、将来のルーチンコールでチップが首尾良く初期化されるのを防止する。このような実施形態は、カード製造者、装置製造者、及び交付者をプライバシー及びセキュリティの脅威から保護することができる。例えば、非初期化の装置を所有している無許可の当事者が、初期化ルーチンを繰り返しコールし、チップのOSに不正侵入して、交付者のシード値ではなく自分自身のシード値でチップを初期化するよう試みることがある。一定回数の試みの後に初期化をディスエイブルすることは、このような努力を妨げることになる。又、これらの実施形態は、欠陥カードを迅速に識別してディスエイブルし、過剰な失敗初期化試みを回避することにより、初期化プロセスの効率を改善することができる。ステップ408−410は、この特徴を示す。チップオペレーティングシステムのEEPROMは、許容初期化試みの最大値に対応する数値と、このチップの失敗した初期化試みの以前の回数とを記憶する。ステップ408では、失敗した初期化試みの後に、これらの数値を比較して、チップのオペレーティングシステムがその失敗試みの最大数に到達したかどうか決定する。もしそうでなければ、失敗試みの回数に対応する記憶値がステップ409において増加され、初期化ルーチンから退出する。しかしながら、チップオペレーティングシステムが、その失敗試みの最大数に到達した場合には、ステップ410において、チップオペレーティングシステムは、その初期キー及び他の選択されたEEPROMデータを削除し、将来の初期化を不可能にする。ステップ410では、チップオペレーティングシステムは、予め定義されたチップキーがセットされるように構成され、これらの予め定義されたキーは、以後、チップキーと呼称される。別の実施形態では、ステップ410は、全てのEEPROM初期化データを消去し、その後、チップの使用を完全に拒絶することを含む。
【0039】
ステップ404の比較に戻ると、比較する値が一致した場合は、初期化ルーチンが入力データを受け入れ、ここで、安全なデータ転送に必要なマスター及びチップキーを発生するように進む。先ず、ステップ405において、このルーチンは、チップOSのEEPROMに内部記憶された予めインストールされたルートキーの各々を交付者シードで多様化させることにより、交付者特有のマスターキーを発生する。即ち、マスターキーは、内部ルートキー及び交付者シードの一方向関数として計算される。ステップ406において、ルーチンは、これらマスターキーの各々を、チップOSのEEPROMからの独特のチップシリアル番号で多様化させて、マスターキーに対応するチップキーのセットを生じさせる。即ち、チップキーは、マスターキー及び独特のチップシリアル番号の一方向関数として計算される。最終的に、ステップ407では、初期化ルーチンは、マスターキー、ルートキー、転送キー、交付者シード及びMACシードをチップメモリから削除することにより、初期化を完了する。新たに発生されたチップキー及び独特のチップシリアル番号のみが、チップOSのEEPROMに保持される。次いで、ルーチンは、ステップ411において退出し、成功コードを発呼者へ返送する。
【0040】
ステップ406−407を参照すれば、多様化されたキーの発生は、暗号化及び認証技術において良く知られた習慣である。移動装置における多様化されたキーの効果は、チップキーが侵入者により装置から抽出されて詐欺的に使用される場合に、その犠牲となった装置を追跡して、その後、ブラックリストに載せられることである。更に、多様化プロセスは、複雑な一方向関数を含むので、侵入者は、抽出したチップキーからマスターキー又は交付者シードを学習することができない。
【0041】
図5は、本発明の一実施形態により安全素子チップ302の初期化されたオペレーティングシステム状態に対応するブロック図である。図5には、図3において非初期化であって、図4に関して上述したように初期化ルーチンコールが成功した後の同じチップが示されている。図5に示すチップは、初期化された状態にある。図3と同様に、チップ302は、CPU304と、オペレーティングシステムを記憶するリードオンリメモリ(ROM)306とを含む。又、チップ302は、EEPROM308も含む。図5に示すように、EEPROM308は、非初期化状態では存在していたMACシード、転送キー又はルートキーをもはや含んでいない。初期化ルーチンの実行成功の後に、EEPROM308は、チップキー518及び独特のチップシリアル番号316しか含まない。上述したように、ここに示す方法は、安全素子のオペレーティングシステムに依存しないが、ある実施形態は、グローバルプラットホームオペレーティングシステムでJavaCardを実行する安全素子を含む。このような実施形態では、図5は、JavaCardグローバルプラットホームオペレーティングシステムの「GPレディ」モードに対応し、ROM306は、グローバルプラットホームOSを記憶することができる。
【0042】
上述した実施形態は、交付者230と移動装置のユーザとの間で暗号化通信を行なうことができる。暗号化通信は、装置ユーザが移動ネットワークを経て機密情報の送信のような安全なトランザクションを行なえるようにする。又、暗号化通信は、ハードウェアのメンテナンス及び構成、又はソフトウェアの更新のようなマネージメント機能を移動装置において遂行するために交付者230により開始することもできる。上述したように、チップキーは、移動装置のオペレーティングシステムのEEPROM308へ安全に埋め込まれる。好ましい実施形態では、これらのチップキーは、装置ユーザには露呈されず、暗号化通信を送受信するために安全素子チップに内蔵されたもののような内部オペレーティングシステムルーチンのみによって到達できるようにされる。交付者のマスターキーは、2人の当事者間の暗号化通信を可能にするために移動装置のチップキーに対応する。次いで、交付者230は、所有しているマスターキーを使用して、実際のチップキーを発生することができる。特定の安全素子のチップキーを発生するために、交付者230は、先ず、装置売主220が交付者へ送信する独特のチップシリアル番号を得、例えば、交付者のデータベースに記憶する。交付者230は、次いで、独特のチップシリアル番号でマスターキーを多様化する。その後に、移動装置の安全チップ及び交付者の両方は、交付者と移動装置との間で安全に通信するのに使用できるチップ特有のキーを有する。2人の当事者間の暗号化通信のこの説明は、ここに述べるキー値、シード及び暗号化ルーチンのインフラストラクチャーで可能となる暗号化の多数の変形例の簡単な概略に過ぎず、本発明を特定の暗号化通信方法に限定するものではない。
【0043】
しかしながら、ある実施形態では、暗号化通信を行うことができる前に、交付者230は、ターゲット装置に対して独特のチップシリアル番号及びマスターキーを有していなければならない。上述したように、装置売主220は、移動装置の初期化が成功した後に、独特のチップシリアル番号を交付者230へ返送する。或いは又、独特のチップシリアル番号をもたない交付者は、他のパブリックソース又は装置それ自体からその番号を得ることができる。交付者230は、装置ユーザと通信する前に、シリアル番号に対応するマスターキーを依然必要とする。
【0044】
図6A−6Cには、本発明によりマスターキーを発生する別々の方法が示されている。上述したように、交付者230は、移動装置との直接暗号化通信に参加する。良く知られたように、交付者230は、両者の間で暗号化通信が可能になる前に移動装置のチップキーに対応するマスターキーを必要とする。これらのマスターキーを発生するために、チップの初期ルートキーは、交付者シードで多様化され、これは、図4に示す初期化ルーチンのステップ405で行なわれたマスターキー発生プロセスを反映するものである。マスターキーを発生するにはルートキー及び交付者シードの両方が必要とされるので、カード売主210と交付者230との間の協働が必要である。これらの異なる実施形態は、マスターキーを発生し、そして交付者230と移動装置との安全な通信を許すように、図6A−6Cに示されている。
【0045】
図6Aにおいて、交付者230は、交付者シードをスマートカード売主210へ安全に送信する。カード売主210は、次いで、マスターキーを発生し、それを交付者230へ安全に返送する。これで、交付者230は、マスターキーを使用して、移動ステーションと安全に通信することができる。或いは又、図6Bにおいて、カード売主210は、ルートキーを交付者230へ安全に送信する。次いで、交付者230は、それらの値を発生して安全に記憶することができる。図6Cにおいて、信頼のある第三者640を使用して、マスターキーを発生する。カード売主210は、信頼のある第三者640にルートキーを安全に開示し、一方、交付者230は、交付者シードを安全に開示する。これで、信頼のある第三者640は、マスターキーを発生し、それを交付者230へ安全に配送する。
【0046】
チップキーが移動装置に安全に埋め込まれ、そして交付者230が独特のチップシリアル番号及びそれに対応するマスターキーを所有すると、交付者230と移動装置との間で暗号化されたオーバー・ジ・エア(OTA)トランザクションを行うことができる。図7は、本発明の一実施形態によるこのようなトランザクションを示す。交付者230は、データベース702における加入者名又は加入者口座番号のような顧客加入者情報に対応する独特のチップシリアル番号をルックアップする。交付者230は、次いで、行先アドレスを形成するためにこの独特のチップシリアル番号を使用して、行先移動装置720へのメッセージを発生しフォーマットする。次いで、交付者230は、上述したように、マスターキー及び独特のチップシリアル番号を使用して、チップキーを発生する。或いは又、この特定の安全素子のチップキーは、予め発生されて交付者230のデータベースに安全に記憶されてもよく、この場合、これらのチップキーは、再生されるのではなく、データベースから直接検索される。移動装置720の安全チップ及び交付者230の両方がチップ特有のキーを有すると、これらのチップキーを使用して、交付者230と移動装置720との間で安全に通信を行なうことができる。一実施形態では、両当事者は、インターネット又はオーバー・ジ・エアセルラーネットワークのような非安全なパブリックネットワーク710を経てメッセージを送信する前に、1つ以上のチップキーでメッセージコンテンツを暗号化することができる。メッセージを受け取ると、受信者は、チップキーを使用してメッセージのコンテンツを解読することができる。
【0047】
以上の説明及び添付図面に表わされた教示の利益を得る本発明に係る当事者であれば、本発明の多数の変更及び他の実施形態が明らかであろう。それ故、本発明は、ここに開示した特定の実施形態に限定されるものではなく、又、その変更や他の実施形態は、特許請求の範囲内に包含されることが理解されよう。ここでは特定の用語を使用したが、それらは、一般的な説明上の意味で使用されたもので、限定のためではない。
【図面の簡単な説明】
【0048】
【図1】安全素子を初期化する従来の方法の機能的ブロック図である。
【図2】本発明の好ましい実施形態により安全素子を初期化する改良された方法の機能的ブロック図である。
【図3】本発明の一実施形態により集積回路マイクロプロセッサカードを初期状態で示す概略ブロック図である。
【図4】本発明の一実施形態により安全素子を初期化する方法のフローチャートである。
【図5】本発明の一実施形態により集積回路マイクロプロセッサカードを「GPレディ」即ち初期化状態で示す概略ブロック図である。
【図6A】安全素子マスターキーを発生する別の方法の機能的ブロック図である。
【図6B】安全素子マスターキーを発生する別の方法の機能的ブロック図である。
【図6C】安全素子マスターキーを発生する別の方法の機能的ブロック図である。
【図7】本発明の一実施形態により交付者と移動装置ユーザとの間の安全なオーバー・ジ・エア通信を示す機能的ブロック図である。

【特許請求の範囲】
【請求項1】
ワイヤレスターミナルの安全素子を初期化するための方法において、
メモリを含む非初期化の安全素子を受け取るステップであって、その安全素子のメモリは、予めインストールされたルートキー及び独特のシリアル番号を含むものであるステップと、
ワイヤレスターミナル交付者に関連した安全素子調整情報を受け取るステップと、
前記ワイヤレスターミナルを通して安全通信をサポートするようにインストールされた安全素子を構成するステップであって、その安全素子の前記構成は、前記受け取った調整情報と、前記予めインストールされたルートキー及び独特のシリアル番号とに基づくものであるステップと、
を備えた方法。
【請求項2】
前記非初期化の安全素子をワイヤレスターミナルにインストールするステップを更に備え、前記非初期化の安全素子をインストールする前記ステップは、そのインストールされた安全素子を構成する前記段階の前に行なわれる、請求項1に記載の方法。
【請求項3】
前記安全素子は、集積回路マイクロプロセッサカードである、請求項1に記載の方法。
【請求項4】
前記ワイヤレスターミナルは、移動電話である、請求項1に記載の方法。
【請求項5】
前記安全素子は、オペレーティングシステムを含む、請求項1に記載の方法。
【請求項6】
前記オペレーティングシステムは、グローバルプラットホーム適合オペレーティングシステムを伴うJavaCardである、請求項5に記載の方法。
【請求項7】
安全素子を構成する前記ステップは、
前記安全素子のメモリに記憶された前記予めインストールされたルートキーを、前記ワイヤレスターミナル交付者に関連した安全素子調整情報に対応する交付者シードで多様化して、マスターキーを発生する段階と、
前記マスターキーを前記安全素子のメモリに一時的に記憶する段階と、
前記マスターキーを前記安全素子のメモリに記憶されたシリアル番号で多様化して、チップキーを発生する段階と、
前記チップキーを前記安全素子のメモリに記憶する段階と、
を含む請求項1に記載の方法。
【請求項8】
安全素子を構成する前記ステップは、更に、前記チップキーを記憶した後に前記安全素子のメモリから前記ルートキー及びマスターキーを永久的に除去する段階を含む、請求項7に記載の方法。
【請求項9】
前記ワイヤレスターミナル交付者に関連した前記安全素子調整情報に対応する前記交付者シードが暗号化される、請求項7に記載の方法。
【請求項10】
前記安全素子調整情報は、
前記安全素子のメモリに記憶された転送キーに対応する転送キーで暗号化された交付者シードと、
前記交付者シードで暗号化されたMACシードであって、前記安全素子のメモリに記憶されたMACシードに対応するMACシードと、
を含む請求項9に記載の方法。
【請求項11】
前記安全素子の構成の後に前記ワイヤレスターミナル交付者へ前記独特のチップシリアル番号を配送するステップを更に備えた、請求項1に記載の方法。
【請求項12】
前記安全素子は、前記ワイヤレスターミナルに永久的にインストールされる、請求項2に記載の方法。
【請求項13】
ワイヤレスターミナルと、
メモリを含むターミナル一体化の安全素子であって、交付者から受け取った調整情報に基づくと共に、予めインストールされたルートキー、及び前記安全素子に関連した独特のシリアル番号に基づいて、前記ワイヤレスターミナルを経て安全通信をサポートするように構成された安全素子と、
を備えた装置。
【請求項14】
高周波識別通信モジュールを更に備えた、請求項13に記載の装置。
【請求項15】
前記高周波識別通信モジュールと、前記ターミナル一体化の安全素子との間の通信をサポートするように構成されたインターフェイスを更に備えた、請求項14に記載の装置。
【請求項16】
前記ターミナル一体化の安全素子は、集積回路マイクロプロセッサカードである、請求項13に記載の装置。
【請求項17】
前記ワイヤレスターミナルは、移動電話である、請求項13に記載の装置。
【請求項18】
前記ターミナル一体化の安全素子は、オペレーティングシステムを含む、請求項13に記載の装置。
【請求項19】
前記オペレーティングシステムは、グローバルプラットホーム適合オペレーティングシステムを伴うJavaCardである、請求項18に記載の装置。
【請求項20】
前記交付者から受け取られる調整情報は、暗号化される、請求項13に記載の装置。
【請求項21】
前記調整情報は、
前記安全素子のメモリに記憶された転送キーに対応する転送キーで暗号化された交付者シードと、
前記交付者シードで暗号化されたMACシードであって、前記安全素子のメモリに記憶されたMACシードに対応するMACシードと、
を含む請求項20に記載の装置。
【請求項22】
前記安全素子は、ワイヤレスターミナルに永久的にインストールされる、請求項13に記載の装置。
【請求項23】
ワイヤレスターミナル交付者に関連した安全素子調整情報を受け取るステップと、
前記安全素子調整情報からキー値及び交付者シードを導出するステップと、
前記導出されたキー値、及びワイヤレスターミナルの予めインストールされたキー値を使用して、前記安全素子調整情報を確認するステップと、
前記ワイヤレスターミナルを通して安全通信をサポートするように安全素子を構成するステップであって、その安全素子の前記構成は、前記安全素子調整情報に基づくものであるステップと、
を遂行するためのコンピュータ実行可能なインストラクションを有するコンピュータ読み取り可能なメディア。
【請求項24】
前記ワイヤレスターミナルは、移動電話である、請求項23に記載のコンピュータ読み取り可能なメディア。
【請求項25】
前記ステップは、集積回路マイクロプロセッサカードにより遂行され、この集積回路マイクロプロセッサカードは、オペレーティングシステムを実行する、請求項23に記載のコンピュータ読み取り可能なメディア。
【請求項26】
前記オペレーティングシステムは、グローバルプラットホーム適合オペレーティングシステムを伴うJavaCardである、請求項25に記載のコンピュータ読み取り可能なメディア。
【請求項27】
安全素子を構成する前記ステップは、
前記安全素子のメモリに記憶された予めインストールされたルートキーを多様化することによってマスターキーを発生する段階であって、前記ルートキーは、前記安全素子調整情報から導出される交付者シードで多様化される段階と、
前記マスターキーを前記安全素子のメモリに記憶されたシリアル番号で多様化することによりチップキーを発生する段階と、
を含む請求項23に記載のコンピュータ読み取り可能なメディア。
【請求項28】
安全素子を構成する前記ステップは、更に、前記予めインストールされたルートキー及び発生されたマスターキーを前記安全素子のメモリから除去する段階を含む、請求項27に記載のコンピュータ読み取り可能なメディア。
【請求項29】
前記安全素子調整情報から導出された交付者シードが暗号化される、請求項27に記載のコンピュータ読み取り可能なメディア。
【請求項30】
前記安全素子調整情報は、
前記安全素子のメモリに記憶された転送キーに対応する転送キーで暗号化された交付者シードと、
前記交付者シードで暗号化されたMACシードであって、前記安全素子のメモリに記憶されたMACシードに対応するMACシードと、
に対応するデータを含む請求項23に記載のコンピュータ読み取り可能なメディア。
【請求項31】
ワイヤレスターミナルの安全素子を初期化する方法において、
ワイヤレスターミナルに関連したキー値、及びワイヤレスターミナル交付者に関連したシード値に対応する調整情報を発生するステップと、
前記ワイヤレスターミナルを所有する信頼のない当事者へ前記調整情報を安全に送信するステップであって、前記情報をその後に使用して、ワイヤレスターミナルを通して安全な通信をサポートするように安全素子を構成し、この構成は、前記調整情報と、前記安全素子に関連した予めインストールされたルートキー及び独特のシリアル番号とに基づくものであるステップと、
を備えた方法。
【請求項32】
前記安全素子は集積回路マイクロプロセッサカードである、請求項31に記載の方法。
【請求項33】
前記ワイヤレスターミナルは、移動電話である、請求項31に記載の方法。
【請求項34】
前記安全素子は、オペレーティングシステムを含む、請求項31に記載の方法。
【請求項35】
前記オペレーティングシステムは、グローバルプラットホーム適合オペレーティングシステムを伴うJavaCardである、請求項34に記載の方法。
【請求項36】
前記調整情報を安全に送信するステップは、前記調整情報を暗号化することを含む、請求項31に記載の方法。
【請求項37】
前記安全素子が首尾良く構成された後に、信頼のない当事者から独特のチップシリアル番号を受け取るステップを更に備えた、請求項31に記載の方法。
【請求項38】
少なくとも1つの交付者特有のチップキーの発生に使用する少なくとも1つの予めインストールされたルートキー値と、
受け取った初期化データの確認に使用する予めインストールされた転送キー値と、
受け取った初期化データの確認に使用する予めインストールされたMACシード値と、
予めインストールされた独特のチップシリアル番号と、
のフィールドを含むように初期化されたメモリ装置であって、前記少なくとも1つのルートキー値、前記転送キー値、及び前記MACシード値は、複数の他の共通に製造されるメモリ装置における各ルートキー値、転送キー値、及びMACシード値に等しく、且つ前記独特のチップシリアル番号は、他の共通に製造されるメモリ装置における独特のチップシリアル番号に等しくないようにされた、メモリ装置。
【請求項39】
前記装置は、更に、少なくとも1つの予めインストールされたルートキー値、外部で与えられた交付者特有のシード値、及び独特のチップシリアル番号から発生される少なくとも1つのチップキーより成るフィールドを含むように初期化される、請求項38に記載のメモリ装置。
【請求項40】
前記装置は、更に、転送キーフィールド、MACシードフィールド、及びルートキーフィールドを除去するように初期化され、これらのフィールドは、メモリ装置に少なくとも1つのチップキーを記憶するのに続いて除去される、請求項38に記載のメモリ装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図6C】
image rotate

【図7】
image rotate


【公表番号】特表2009−521136(P2009−521136A)
【公表日】平成21年5月28日(2009.5.28)
【国際特許分類】
【出願番号】特願2008−538436(P2008−538436)
【出願日】平成18年10月27日(2006.10.27)
【国際出願番号】PCT/IB2006/003037
【国際公開番号】WO2007/052116
【国際公開日】平成19年5月10日(2007.5.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
【出願人】(398012616)ノキア コーポレイション (1,359)
【Fターム(参考)】