JP6348624B2 - セキュア要素内のデータを管理するための方法及び装置 - Google Patents

セキュア要素内のデータを管理するための方法及び装置 Download PDF

Info

Publication number
JP6348624B2
JP6348624B2 JP2017029200A JP2017029200A JP6348624B2 JP 6348624 B2 JP6348624 B2 JP 6348624B2 JP 2017029200 A JP2017029200 A JP 2017029200A JP 2017029200 A JP2017029200 A JP 2017029200A JP 6348624 B2 JP6348624 B2 JP 6348624B2
Authority
JP
Japan
Prior art keywords
data
requester
access control
access
secure element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017029200A
Other languages
English (en)
Other versions
JP2017108450A (ja
Inventor
リー リー
リー リー
ベン−ヘン ジュアン
ベン−ヘン ジュアン
アルン ジー マティアス
アルン ジー マティアス
ジェロルド フォン ハウク
ジェロルド フォン ハウク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/612,641 external-priority patent/US8983543B2/en
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2017108450A publication Critical patent/JP2017108450A/ja
Application granted granted Critical
Publication of JP6348624B2 publication Critical patent/JP6348624B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、概して通信システムの分野に関し、一例示的態様においては、特に、1つ以上のモバイル機器の複数のユーザアクセスクライアント間でのデータ共有を促進することに関する。
(関連技術の説明)
殆どの従来技術の無線通信システムでは、セキュア通信のためにアクセス制御が要求されている。一例として、1つの単純なアクセス制御スキームは、(i)通信相手のアイデンティティを確認することと、(ii)確認されたアイデンティティと釣合ったアクセスレベルを付与すること、を含む。例示的なセルラーシステム(例えば、ユニバーサル移動体通信システム(UMTS))の文脈において、アクセス制御は、物理的なユニバーサル集積回路カード(UICC)(「SIMカード」とも呼ばれる)の上で実行されるユニバーサル加入識別モジュール(USIM)と呼ばれるアクセス制御クライアントによって管理される。USIMアクセス制御クライアントは、UMTSセルラーネットワークに対する加入者を認証する。認証に成功した後、加入者はセルラーネットワークへのアクセスが許可される。本明細書において以降使用される「アクセス制御クライアント」という用語は概して、ハードウェア又はソフトウェア、或いはそれらの組み合わせ内で具現化された論理エンティティであって、第1の機器によるネットワークへのアクセスを制御するのに適した論理エンティティを表す。アクセス制御クライアントの一般的な例としては、上述のUSIM、CDMA加入者アイデンティティモジュール(CSIM)、IPマルチメディアサービス識別モジュール(ISIM)、加入者アイデンティティモジュール(SIM)、除去可能ユーザ識別モジュール(RUIM)などが挙げられる。
これまでUICCは、1つ以上のUSIM(より一般的には「SIM」)アクセス制御クライアントに対して信頼境界を設けてきた。UICCはSIMと共に製造及び「ハードコード」されている。即ちUICCは、一度プログラムされると、再プログラムすることができない。別のSIMを使用してセルラーネットワークへの認証を受けたい場合は、ユーザは機器のSIMカードを別のSIMカードと物理的に交換しなければならない。この物理的制約を受けて、一部の機器は、2枚のSIMカードを同時に収容するように設計されてきた。いわゆるデュアルSIM電話である。しかし、デュアルSIM電話は、SIMカード機器の根本的な物理的制約に対応していない。例えば、一方のSIMカード内に記憶されている情報を、もう一方のSIMカード内に記憶されている情報と統合することは容易にはできない。既存のデュアルSIM機器は、両方のSIMカードの内容に同時にアクセスすることはできない。最後に、SIMカードにアクセスするには、ユーザにとって認識可能なそれなりの時間が必要であり、情報を転送するためにSIMカードを切り替えることは望ましいことでなく、ユーザエクスペリエンスを落とす。この制約は、従来の機器とデュアルSIM機器との両方に存在する。
そのため、複数のアクセス制御クライアントにアクセスする際の自由度を高める新たなソリューションが必要とされている。ユーザのエクスペリエンスを高めるためには、そのようなソリューションが、共通のユーザデータを複数のアクセス制御クライアント間で共有できるのが理想的である。更に、改善された方法及び装置は、複数のアクセス制御クライアントをシームレスに切り替えて、ユーザによるセルラーサービスへのアクセスと使い勝手とを改善できるようにすべきである。
本発明は、とりわけ、1つ以上のモバイル機器の複数のユーザアクセスクライアント間でデータを共有するための改善された装置及び方法を提供することによって上記ニーズを満たす。
本発明の一態様においては、1つ以上のアクセス制御クライアントの各々がデータを格納している1つ以上のアクセス制御クライアントを記憶するように構成されたセキュア要素が開示される。一実施形態において、このセキュア要素は、セキュアプロセッサと、そのセキュアプロセッサとデータ通信するセキュア記憶装置と、を含む。一例示的実施形態において、この記憶装置は、セキュアプロセッサによって実行されたときに、非アクティブな第1のアクセス制御クライアントの第1のデータにアクセスするためのリクエストを受信し、そのリクエストを検証し、非アクティブな第1のアクセス制御クライアントの第1のデータにアクセスし、第1のデータを返す、ように構成されているコンピュータ実行可能な命令を含む。
一変形例においては、1つ以上のアクセス制御クライアントの各々が、セキュアプロセッサによって実行されたときに、アクティブな第2のアクセス制御クライアントを認証するためのリクエストをネットワークエンティティから受信し、そのリクエストを認証し、そのリクエストが真性であれば、そのネットワークエンティティに応答する、ように構成されているコンピュータ実行可能な命令を含む。
別の変形例においては、データにアクセスするためのリクエストとネットワークからのリクエストとで特権レベルが別個である。
いくつかの変形例においては、リクエストがリクエスタを識別する。例えば、リクエスタはユーザであり得る。別の実施例においては、リクエスタがソフトウェアアプリケーションであり得る。そのような一事例においては、ソフトウェアアプリケーションがセキュア要素に常駐する。更に他の実施例においては、リクエスタが、セキュア要素上にある1つ以上のアクセス制御クライアントのうちの第2におけるソフトウェアプロセスを含む。
第2の態様においては、各々がデータを格納している1つ以上のアクセス制御クライアントを記憶するように構成されたセキュア要素内のデータを処理するための方法が開示されている。一実施形態において、この方法は、第1のデータにアクセスするためのリクエストを受信することと、そのリクエストを検証することと、複数のアクセス制御クライアントから第1のデータを検索することと、第1のデータが見つかった場合にその第1のデータを返すことと、を含む。
そのような一変形例においては、リクエストを検証することが、リクエスタを識別することを含む。そのような一実施例においては、リクエストを検証することが、リクエスタと関連付けられた特権を判定することを更に含む。別の実施例においては、リクエスタと関連付けられたこの判定された特権が、管理エンティティによって事前に判定される。
他の変形例においては、第1のデータにアクセスすることが、単一の連絡先を特定するために複数の連絡先情報にアクセスすることを含む。
更に他の変形例においては、第1のデータにアクセスすることが、1つ以上の機器構成にアクセスすることであって、その1つ以上の構成のうちの少なくとも1つに係る機器の構成を可能にするアクセスを含む。
第3の態様には、1つ以上のアクセス制御クライアントの各々がデータを格納している1つ以上のアクセス制御クライアントを記憶するように構成されたセキュア要素が開示されている。一実施形態においては、このセキュア要素が、第1のデータにアクセスするためのリクエストを受信する手段と、そのリクエストを検証する手段と、1つ以上のアクセス制御クライアントから第1のデータを検索する手段と、第1のデータを返す手段と、を含む。
一変形例においては、リクエストを検証する手段が、個人識別番号(PIN)又はユーザによって提供されたパスワードを検証する手段を備える。
他の変形例においては、そのリクエストを検証する手段が、ソフトウェアアプリケーションのソフトウェア特権レベルを判定する手段を備える。
更に他の変形例においては、セキュア要素が、アクセス制御クライアントを認証するためのネットワークリクエストを受信する手段を含む。
第4の態様には、モバイル機器が開示されている。一実施形態においては、このモバイル機器が、1つ以上のアクセス制御クライアントの各々がデータを格納している1つ以上のアクセス制御クライアントを記憶するように構成されたセキュア要素と、通信ネットワークと通信するように適合させた1つ以上の無線通信回路と、第1のプロセッサと、第1のプロセッサとデータ通信する記憶装置であって、第1のプロセッサによって実行されたときに、ツールキットがアクセスできるデータに制限された第1の特権に従って第1のアクセス制御クライアントの第1のデータにアクセスするためのリクエストであって、セキュア要素に、そのリクエストを検証させ、第1のアクセス制御クライアントの第1のデータにアクセスさせ、第1のデータを第1のプロセッサに返させる、ように構成されたリクエストを送信するように構成されているコンピュータ実行可能な命令を含む記憶装置と、を含む。
本発明の第5の態様には、ユーザ機器のセキュア要素内のデータにアクセスするための方法が開示されている。一実施形態においては、この方法が、そのユーザ機器のセキュア要素に記憶された第1のデータにアクセスするためのリクエストを送信することと、そのリクエストを受信すると、セキュア要素がそのリクエストを検証することと、このリクエストが有効であれば、複数のアクセス制御クライアントのうちの1つにおいて第1のデータを見つけることと、そのセキュア要素から第1のデータを受信することと、を含む。
本発明の第6の態様には、モバイル機器が開示されている。一実施形態においては、このモバイル機器が、1つ以上のアクセス制御クライアントの各々がデータを格納している1つ以上のアクセス制御クライアントを記憶するように構成されたセキュア要素と、通信ネットワークと通信するように適合させた1つ以上の無線通信回路と、リクエストを検証するように構成されており、そのリクエストが有効であれば1つ以上の非アクティブなアクセス制御クライアントのうちの第1の第1のデータを提供するセキュア要素に記憶された第1のアクセス制御クライアントの第1のデータへのアクセスをリクエストするように構成された論理と、そのセキュア要素から第1のデータを受信するように構成された論理と、を含む。
本発明の他の特徴及び利点は、当業者であれば、添付の図面及び以下に示す例示的実施形態についての詳細な説明を参照して直ちに認識するであろう。
先行技術のUSIMを用いた一例示的認証及びキー合意(AKA)手順をグラフィカルに示す図である。 本発明に係る方法を実施するのに有用な装置の例示的実施形態のブロック図である。 本発明の各種態様に係る、組み込みユニバーサル集積回路カード(UICC)の例示的実施形態を論理的に表す図である。 本発明の各種態様に係る、セキュア要素内のデータを管理するための一般的方法の一実施形態の論理フロー図である。 本発明に係る、複数の電子的加入者アイデンティティモジュール(eSIM)のユーザ定義の連絡先情報をマージするための方法の一実施形態の論理フロー図である。 本発明に係る、複数の電子的加入者アイデンティティモジュール(eSIM)内の連絡先情報を検索するための方法の一実施形態の論理フロー図である。 本発明に係る、ユーザ定義の条件トリガーに基づいて電子的加入者アイデンティティモジュール(eSIM)間での自動切り替えを促進するための方法の一実施形態を示す論理フロー図である。
ここで図面を参照するが、全体を通して、同様の番号は同様の部分を指す。
本発明は、とりわけ、機器内の複数のユーザアクセス制御クライアントにまたがってデータを管理及び共有するための方法及び装置を提供する。一実施形態においては、論理エンティティ(例えば、アドバンスト加入者アイデンティティツールキット)を格納している組み込みユニバーサル集積回路カード(eUICC)、セキュア要素、又はUICCが、複数の電子的加入者アイデンティティモジュール(eSIM)にまたがって記憶されたデータへのアクセスを管理及び提供する。データは、例えば、ユーザ定義のデータ(UDD)(例えば、電話帳に登録された連絡先やeSIM使用プレファレンスなど、ユーザによって構成された設定及びデータ)、オペレータ固有のデータ、較正データなどから成り得る。アドバンスト加入者アイデンティティツールキットは、eSIMセキュリティの健全性を脅かすことなく、eSIM内に記憶されたデータへの高速アクセスを可能にするセカンダリ特権インタフェースを提供する。
本発明の更に他の態様は、アクセス制御クライアントの協調的動作を可能にする。例えば、一例示的使用事例においては、上記アドバンスト加入者アイデンティティツールキットなどの論理エンティティが、機器の動作状況又は他の状況を監視し、それらを、ユーザが指定したeSIM使用プレファレンス(又は、例えばネットワークオペレータなど)と比較するように構成されている。アドバンスト加入者アイデンティティツールキットの例示的実装形態は更に、アクティブなeSIMを所望のプレファレンスに従って自動で切り替えることができる。
ここからは、本発明の例示的な実施形態及び態様について詳しく説明する。これらの各種実施形態及び態様については、主として、GSM(登録商標)、GPRS/EDGE、又はUMTSセルラーネットワークの加入者アイデンティティモジュール(SIM)という文脈で論じるが、当業者であれば、本発明はそのように制限されるものでないものと認識するであろう。実際、本発明の各種態様は、複数のユーザアクセス制御クライアントをセキュアに管理する恩恵を受け得る(セルラーかその他かに関係なく)どの無線ネットワークでも有用である。
また、「加入者アイデンティティモジュール」という用語が本明細書で使用されているが(例えば、SIM、USIM、CSIM、eSIMなど)、この用語は必ずしも、(i)加入者本人による使用(即ち、本発明は加入者又は非加入者によって実施され得る)、(ii)単一の個人のアイデンティティ(即ち、本発明は家族など個人の集団、又は企業など無形的或いは架空のエンティティ)、若しくは(iii)任意の有形的な「モジュール」機器又はハードウェアを内含せず、必須でもないものと認識されよう。
加入者アイデンティティモジュール(SIM)の動作
先行技術によるUMTSセルラーネットワークという文脈内では、ユーザ機器(UE)が、モバイル機器と、ユニバーサル加入者アイデンティティモジュール(USIM)と、を含む。USIMは、物理的ユニバーサル集積回路カード(UICC)に記憶され、そこから実行される論理ソフトウェアエンティティである。加入者情報、並びに無線ネットワークサービスを取得するためにネットワークオペレータとの認証に使用されるキー及びアルゴリズムなどの、様々な情報が、USIM内に記憶される。いくつかの代替実装形態においては、キー及び/又は暗号アルゴリズムが、UICCのオペレーティングシステム内に記憶されている。このUSIMソフトウェアは、Javaカード(商標)プログラミング言語に基づくものである。Javaカードは、(上述のUICCなどの)組み込み型「カード」タイプの装置用に修正されたJava(登録商標)プログラミング言語のサブセットである。
一般的に、UICCは、加入者配布の前にUSIMでプログラムされ、この事前プログラミング又は「個人化」は、各ネットワークオペレータに特有のものである。例えば、展開前に、USIMは、国際移動電話加入者識別番号(IMSI)、一意の集積回路カード識別子(ICCID)、及び特定の認証キー(K)と関連付けられている。ネットワークオペレータは、この対応付けをネットワークの認証センター(AuC)内のレジストリに記憶する。個人用設定の後、UICCは各加入者に配信され得る。ここで図1を参照すると、上述の従来技術のUSIMを使用する、1つの例示的な認証及びキー合意(AKA)手順が、詳細に示される。通常の認証手順の間に、UEは、USIMから国際移動電話加入者識別番号(IMSI)を取得する。UEは、ネットワークオペレータのサービス提供ネットワーク(SN)又は訪問先コアネットワークにこのIMSIを渡す。SNは、ホームネットワーク(HN)のAuCにその認証リクエストを転送する。HNは、受信したIMSIをAuCのレジストリと比較して、適切なキーKを取得する。HNは乱数(RAND)を生成し、アルゴリズムを使用してキーKでその乱数に署名して、期待される応答(XRES)を作成する。HNは、更に、暗号保護及び完全性保護に使用する暗号キー(CK)と完全性キー(IK)並びに様々なアルゴリズムを使用する認証トークン(AUTN)を生成する。HNは、RAND、XRES、CK、及びAUTNからなる認証ベクトルをSNに送信する。SNは、ワンタイム認証プロセスのみに使用する認証ベクトルを記憶する。SNは、RAND及びAUTNをUEに渡す。
UEが、RAND及びAUTNを受信すると、USIMは、受信されたAUTNが有効であるか否かを検証する。有効であれば、UEは、受信したRANDを使用し、記憶されたキーKと、XRESを生成した同じアルゴリズムとを使用して自身専用の応答(RES)を算出する。UEは、そのRESをSNに返送する。SNは、XRESと受信したRESとを比較して、それらが一致する場合には、SNは、そのUEがオペレータの無線ネットワークサービスを利用することを許可する。
UICCには、USIMがプログラムされていることに加え、UICCの機能を拡張する他のアプリケーションも一般にプログラムされている。そのようなアプリケーションの一般的な例が、電話帳、即ちUSIMアプリケーションツールキット(USAT)である。USATは、UICCと機器との間の通信プロトコルを拡張する付加価値サービスとして使用されるのが典型的である。
暗号化/キー方式
非対称キー方式は、異なるキーを使用してメッセージを暗号化及び復号するため、エンクリプタ及びデクリプタが同じキーを共有しない。対称キー方式は、暗号化及び復号の両方に同じキー(又はわずかに変形させたキー)を使用する。リベスト、シャミル及びアドルマン(RSA)アルゴリズムは、関連技術の範囲内で広く使用されている公開/秘密キーペア暗号法の種類の1つだが、本発明は、RSAアルゴリズムに全く制限されないものと認識されよう。パブリック/プライベート暗号化方式は、メッセージを暗号化し、及び/又は署名を生成する目的で使用することができる。具体的には、メッセージを、秘密キーで暗号化し、パブリックキーで復号することができ、それによって、そのメッセージが送信中に変更されていないことを保証する。同様に、秘密キーで生成された署名は、パブリックキーで検証することができ、その署名を生成したエンティティが正当なものであることを保証する。どちらの用途においても、秘密キーは秘匿されており、自由に配布される。
装置
ちなみに、先行技術によるUICC(即ちSIMカード)も、モバイル機器間で自由に移動可能だが、SIM自体はUICC内でハードコードされている。SIMカードには、複数のSIM(例えばUSIM及びCSIMなど)を予めプログラムしておくことができるが、既存の展開には、一般に1つのSIMしか含まれていない。既存のSIMトラストアーキテクチャによれば、モバイル機器は信頼できるエンティティではないため、SIMカードは、アクセスを認める前に、そのモバイル機器が脅かされているかどうかを判定する必要がある。実際、SIMは、適切な暗号秘密へのアクセス権を有するホームネットワーク(HN)又はサービングネットワーク(SN)とだけ信頼できる通信を確立するように構成されている。
加えて、既存のソリューションには、あるSIMカードを別のSIMカードに対して認証するためのメカニズムがないため、各SIMカードの「信頼境界」がそのカード自体に制限される。SIMカード間で情報を共有するには、モバイル機器がそれぞれのSIMカードにセキュアにアクセスし、SIMカード間で情報を外部転送する必要がある。
対照的に、本発明の一態様においては、セキュア要素(UICC、eUICCなど)が、本明細書において以降電子的加入者アイデンティティモジュール(eSIM)と称する複数のSIM要素を記憶するように構成されている。各eSIMは、典型的なUSIMのソフトウェアシミュレーションであり、相似プログラミング及びそれに関連付けられたユーザデータを含む。いくつかの変形例においては、eSIMが、USIMアプリケーション以外にもソフトウェア及び/又はアプリケーションを含み得る。一例示的実施形態においては、モバイル機器内に常駐する組み込みUICC(eUICC)が、そのモバイル機器に記憶された複数のeSIMを管理し、それらにアクセスするためにアドバンスト加入者アイデンティティツールキットソフトウェア層と共に使用されるように構成されている。本発明の各種実施形態は、モバイル機器から容易には取り外すことのできない永続的に搭載されたeUICC構成要素を有する。このeUICCがモバイル機器との信頼境界を設けるものの、これら複数のeSIMはeUICCの信頼境界内に記憶されているため、eUICCの信頼境界内でセキュアに修正及び/又は操作することができる。
次に図2を参照すると、本発明に係る方法を実施するのに有用な装置200の一例示的実施形態が示されている。装置200は、アプリケーションプロセッサ202と、セキュア要素204と、1つ以上の無線インタフェースと、関連するベースバンドプロセッサ206と、を含む。装置200は、UMTSに対応したユーザ機器(UE)であるモバイル無線機器として示されているが、文字どおり任意のフォームファクタ又は本発明に一致する特徴を有し得るものと理解されよう。
図示されるように、アプリケーションプロセッサ202としては、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は1つ以上の基板に搭載された複数の処理構成要素が挙げられる。この処理サブシステムはまた、内部キャッシュメモリも含み得る。この処理サブシステムは、例えば、SRAM、フラッシュ及びSDRAM構成要素を備え得るメモリを備えるメモリサブシステムに接続されている。このメモリサブシステムは、当該技術分野において周知のようにデータアクセスを促進するために、1つ以上のDMAタイプのハードウェアを実装することができる。このメモリサブシステムは、プロセッササブシステムによって実行可能なコンピュータ実行可能な命令を格納している。
セキュア要素204は、セキュアプロセッサ(例えば、デジタル処理技術において公知の種類のセキュアマイクロプロセッサ)と、関連するセキュア記憶装置と、を含む。このセキュア記憶装置は、セキュアプロセッサによって実行可能なコンピュータ実行可能な命令を格納している。この機器の他のプロセッサとは異なり、セキュア要素は、他のソフトウェアから隔離されており、特に、セキュアであると既知のコードベースを実行するように永続的又は半永続的に構成されている。いくつかの変形例においては、このセキュアなコードベースを改変することができない。他の変形例においては、厳しい条件(例えば、メーカーなど信頼できる当事者との接続)の下でのみ、このセキュアなコードベースを改変することができる。
このセキュア要素は、例えば、本明細書において以降組み込みユニバーサル集積回路カード(eUICC)と称するソフトウェアアプリケーションなど、仮想的又は電子的なエンティティを含む。そのような一変形例においては、eUICCが複数のeSIMを記憶及び管理することができる。eUICCは、eSIMのICCIDに基づいてeSIMを選択する。eUICCが所望のeSIMを選択すると、UEは、認証手順を開始してeSIMの対応するネットワークオペレータから無線ネットワークサービスを獲得し得る。先述の選択はICCIDに基づくが、当業者であれば、ICCIDは純粋に例示的なものであり、eSIMの管理に他の種類の識別情報が使用され得ることを認識するであろう。
加えて、セキュア要素は、以降「ツールキット」アプリケーションと称するeSIM群の管理に役立つ論理エンティティを含む。一例示的実施形態においては、このツールキットアプリケーションが、セキュア要素内で内部的に実行されるアドバンスト加入者アイデンティティツールキットソフトウェアアプリケーションである。それぞれのeSIMは、例えば、電話帳に登録された連絡先、関連する電話設定、ウェブページのブックマーク、及びその装置が通信及び/又は使用し得る他の機器のサービスプロファイルなどの独自データを格納している。データの一例が、例えば、ユーザ(及び/又はネットワークオペレータ)によって定義されており、その機器上でどのeSIMがアクティブかを判定するのに便利な条件付き切り替えプレファレンスである。例えば、そのような切り替えプレファレンスは、時間又は曜日、機器の物理的位置、使用中の電話帳登録連絡先、利用できる無線ネットワークサービス(例えば、音声又はデータセルラーネットワークサービス)、使用状況(例えば、仕事用か私用か)、通信の種類(例えば、音声かデータか)などに基づき得る。
明瞭化のために、本明細書で使用されている「アクティブ」及び「非アクティブ」という用語は、現在の接続ステータス(即ち、アクティブなアクセス制御クライアントがネットワークに対する接続コンテキストを有するかどうか)ではなく、アクセス制御クライアントの実行ステータスを表す。そのため、関連技術の当業者は、セキュア要素によって実行中のアクセス制御クライアントは「アクティブ」であり、実行されていないアクセス制御クライアントは「非アクティブ」であると理解し得る。
一実施形態においては、アドバンスト加入者アイデンティティツールキット論理エンティティが、eUICCとeSIMのデータとの間のセカンダリインタフェースを提供し、どのeSIMがアクティブに使用されているかに関係なく、装置がeSIMのいずれかのデータにアクセスできるようにする。ちなみに、既存のSIMカードだと、ユーザがアクセス条件(例えば、PINコード、パスワード、管理コードなど)を満たす必要があるのが典型的である。その上、既存の機器は、一度に1つより多くのアクティブSIMを管理することが禁じられている。そのため、SIMカード内に記憶されたデータは、そのSIMカードがアクティブに使用されているときにしか実質的に利用できない。対照的に、例示的なアドバンスト加入者アイデンティティツールキットは、プライマリeSIMアクセスからの様々な特権及び/又は許可を有するセカンダリインタフェースを提供する。例えば、この装置は、アドバンスト加入者アイデンティティツールキットを使用して、この装置の複数のeSIMにまたがって電話帳に登録された連絡先に問い合わせ、共有することができる。別の実施例においては、1つ以上の状況を監視し、監視された状況をユーザ定義の切り替えプレファレンスと比較することにより、異なるeSIM間での自動的及び実質的にシームレスな切り替えを促進する目的でアドバンスト加入者アイデンティティツールキットを使用することができる。
一例示的実施形態において、セキュア要素204は、ベースバンドプロセッサ206によってのみ直接アクセス可能である。そのような各種実施形態において、アプリケーションプロセッサ202はこのセキュア要素(ツールキットアプリケーション及びアクセス制御クライアントを含む)に、このベースバンドプロセッサを介して間接的にしかアクセスしない。ただし、代替実施形態においては、アプリケーションプロセッサ202及びベースバンドプロセッサ206の両方が、セキュア要素204と直接的に通信する。アプリケーションプロセッサ202がセキュア要素204と直接的に通信できることの利点は、アプリケーションプロセッサ202がデータを記憶及び取得する方法における自由度が高まることである。ただし、関連技術の当業者であれば、本発明の各種態様が、(i)複数のアクセス制御層と、(ii)同時アクセスと、を提供することを目的としていると理解されるべきである。そのため、いくつかの実施形態においては、アプリケーションプロセッサが、プライマリアクセス制御クライアントインタフェースに影響を及ぼすことなく、ツールキットアプリケーションに直接的にアクセスすることができる。例えば、ユーザが、別のeSIMに必ずしも(操作上)切り替えなくても、任意のeSIMにある連絡先情報を検索でき得る。
本発明の一例示的実装形態においては、機器が、複数の無線インタフェースと、複数の無線ネットワークに接続するように適合させたベースバンドプロセッサ206と、を含む。これらの複数の無線インタフェースは、適切なアンテナ及びモデムサブシステムを実装することによって、GSM、CDMA、UMTS、LTE/LTE−A、WiMAX、WLAN、Bluetooth(登録商標)などの、種々の無線技術に対応することができる。ただし、これら複数のインタフェースは同質でも異質でもあり得るものと理解されよう。例えば、機器は、2つのCDMAインタフェース、CDMAインタフェース及びLTEインタフェース、WiMAXインタフェース及びCDMAインタフェースなどを有し得る。
加えて、各種実施形態において、装置200は、キーパッド、タッチスクリーン(例えば、マルチタッチインタフェース)、LCDディスプレイ、バックライト、スピーカ、及び/又はマイクロホンが挙げられるがこれらに限定されない任意の数の周知のI/Oを含むユーザインタフェースサブシステムを備え得る。しかしながら、特定の適用例では、これらの構成要素のうちの1つ以上が不要となり得ることが認識されよう。例えば、PCMCIAカードタイプクライアントの実施形態は、ユーザインタフェースが欠如する場合がある(それらは、物理的及び/又は電気的に結合されるホスト機器のユーザインタフェースを、便乗して利用することが可能であるため)。
ここで改めて図2を参照すると、一例示的実施形態において、セキュア要素204は、1つ以上のコンピュータプログラムを記憶する永続的コンピュータ可読媒体を含む。この1つ以上のコンピュータプログラムは、第1の信頼レベル(又は特権)、及び/又はこの信頼レベルとは異なるアクセスプロトコルと、このアクセス制御クライアント(例えばeSIM)にアクセスするのに必要なアクセスプロトコルと、を実装するように構成されている。一変形例において、第1の信頼レベル及び(又は特権)は、アドバンスト加入者アイデンティティツールキットソフトウェアへのソフトウェアアクセスを可能にし、例えば、非対称又は対称キー/チャレンジ方式に基づく。例えば、アプリケーションプロセッサ202は、チャレンジ及び応答方式に適切に応答して、自身を有効なソフトウェアエンティティとして検証する必要があり得る。他の変形例においては、アクセスプロトコルが、適切に署名されたデジタル証明書、又は他の形態のサードパーティ検証に基づき得る(例えば、プロセッサが有効な証明書を提示して、以降はアドバンスト加入者アイデンティティツールキットソフトウェアにアクセスできる)。更に他の変形例においては、eUICCが、ハードウェア固有の署名、ハードコードされた機器又は構成要素識別情報(例えばプロセッサIDなど)などを検査するように構成され得る。なおも他の変形例においては、アドバンスト加入者アイデンティティツールキットの能力が制限され得る。そのため、アクセス時に低度の特権(又は汎用特権)が使用され得る。
そのような一例示的変形例においては、特定の種類のアクセス用に、アドバンスト加入者アイデンティティツールキットに構成されている制限が(既存のeSIMアクセスよりも)少なく、高速である。場合によっては、このように制限を減らすのに、汎用ユーザ特権よりも高いレベルの管理特権が必要とされる。関連技術の当業者であれば、eSIMと関連付けられた種々の記憶情報が様々なセキュリティ度で取り扱われ得るということを容易に理解するであろう。例えば、ネットワーク固有の暗号は、非常に厳しく保護及び制御され得るのに対し、個人のユーザデータは、低度のセキュリティで保護されることがあり、汎用又はユビキタスデータであれば、全く保護されない。既存のSIMカードは、単一のアクセスプロトコルを提供するだけ(そのため、些細なトランザクションの場合でも常に最高レベルのセキュリティが求められる)だが、アドバンスト加入者アイデンティティツールキットの第2の(場合によっては第3の)アクセスプロトコルは、関連するトランザクションの特権レベルに対応し得る(即ち、些細なトランザクションであれば汎用特権で行われ得る)。
例として、連絡先情報の追加、削除、及び/若しくは取得、並びに/又は通話及び/若しくはメッセージング履歴の操作に制限されているアドバンスト加入者アイデンティティツールキットを考察してみる。ユーザ情報は秘匿性のものであり、保護される必要があるものの、このユーザによって管理されている既存のセキュリティ及び管理特権は、ユーザ情報を保護するのに概して十分であるものと理解される。そのため、上記アドバンスト加入者アイデンティティツールキットへのアクセスは、その方法で(例えば、ユーザが決めたパスワードなどによって)保護することができる。いくつかの変形例においては、アドバンスト加入者アイデンティティツールキットが、例えば勘定及び/又は課金情報などに対し、より厳格なセキュリティレベルを更に含み得る。例えば、課金情報を参照するのに、管理特権が必要とされ得る。更に、いくつかの変形例においては、例えば、サービス技術者、及び/又は他の専門スタッフにマスター管理特権が提供され得る。
更に別の実施形態においては、アドバンスト加入者アイデンティティツールキットが、両方のeSIMによる一般的なデータセットへのアクセスを提供し、及び/又はそれぞれのeSIMがeSIMデータセットに自由にアクセスするように構成されている。一実装形態において、eUICCには、ネットワークデータ及びeSIMデータ用の第1のメモリセクションと、ユーザデータ用の第2のメモリ部分とが構成されている。こうして、各eSIMが、それぞれの個々のメモリを維持しつつ、共通のメモリ部分へのアクセスを有し得る。他の実装形態において、eUICCは、各eSIMが別個のメモリスペースを有するように構成されている。どちらの実装形態においても、アドバンスト加入者アイデンティティツールキットは、ユーザデータにアクセスを管理する目的で使用することができる。
図3は、組み込みユニバーサル集積回路カード(UICC)の一例示的実施形態の論理ブロック図である。図示されるように、eUICC300は、(ユーザデータと非ユーザデータの両方にアクセスするためのSIM手続きを可能にする)既存の共通オペレーティングシステム302を介してeSIMにアクセスするための第1のインタフェースと、アドバンスト加入者アイデンティティツールキット304と通信する第2のインタフェースと、を含む。各eSIM308はどちらも、ツールキットがアクセスできるデータ310(例えば、ユーザ定義のデータ、アプリケーションなど)、ツールキットがアクセスできないデータ312(例えば、暗号情報、保護されたソフトウェアなど)を有する。アドバンスト加入者アイデンティティツールキットは、各eSIMにおける、ツールキットがアクセスできる部分に自由にアクセスするように構成されている。加えて、アドバンスト加入者アイデンティティツールキットは、データなどをキャッシュするための内部(又は外部)共通メモリキャッシュ306にもアクセスし得る。
いくつかの実施形態においては、アドバンスト加入者アイデンティティツールキット304が更に、第1のeSIMが第2のeSIMとデータを通信及び/又は及びトランザクションできるようにもし得る。例えば、第1のeSIM308は、第2のeSIMのユーザデータ310を求めるリクエストを発行することができる。一般に、機器の所有者は、第1及び第2のeSIMを所有していると想定されるため、アドバンスト加入者アイデンティティツールキットはこのリクエストを、検証せずに認め得る。ただし、いくつかの変形例においては、アドバンスト加入者アイデンティティツールキットが、第1のeSIMが第2のeSIMにアクセスするための適切な特権を有することを更に検証することができる。そのような変形例は、機器が複数の所有者間で共有されている場合などに有用であり得る。
図示されるように、共通オペレーティングシステム302の第1のインタフェース及びアドバンスト加入者アイデンティティツールキット304の第2のインタフェースは論理的に別個だが、第1及び第2のインタフェースは、単一の物理インタフェース経由でも、別個の物理インタフェース経由でも実装され得る。いくつかの実施形態において、第1及び第2のインタフェースは、ベースバンドプロセッサ206に連結され得る。他の実施形態においては、第1のインタフェースがベースバンドプロセッサ206に連結されており、第2のインタフェースがアプリケーションプロセッサ202に連結されている。
方法
次に図4を参照すると、セキュア要素内でデータを管理するための一般的方法の一実施形態について記載されている。本発明の一実装形態においては、1つ以上のアクセス制御クライアントが、そのアクセス制御クライアントと一意に関連するデータを記憶及び取得することができる。セキュア要素内に常駐するツールキットアプリケーションは、これら複数のアクセス制御クライアント経由で更なるソフトウェア管理層を提供する。例えば、ツールキットアプリケーションが第1の特権レベルを有し、この1つ以上のアクセス制御クライアントが第2の特権レベルを有する。一変形例においては、この第1又は第2の特権レベルで以ってデータにアクセスすることができる。
方法400のステップ402で、セキュア要素が、ツールキットアプリケーションへのアクセスか、又は1つ以上のアクセス制御クライアントへのアクセスかを判定する。アクセス制御クライアント(例えばeSIM)へのアクセスである場合には、セキュア要素が、例えば、ISO 7816、ISO 14443、USBなどを介してアクセス制御クライアントへのアクセスを提供する。それに対し、ツールキットアプリケーションへのアクセスである場合には、方法がステップ404へと続行する。
一実施形態において、セキュア要素は、(i)ツールキットアプリケーションと(ii)アクセス制御クライアントアプリケーションとに論理的に分割されている単一インタフェースを有する。例えば、SIMカードインタフェースは、クロックと、リセットと、単一入力/出力(IO)と、を含むのが典型的である。IOラインは、読み書きするようにクロックされている(そして、データ、アドレス、及び/又は命令と解釈することができる)。ツールキットアプリケーションには、一連の特殊なコマンド、別個のメモリアドレス空間、操作モードスイッチなどが設けられ得る。例えば、セキュア要素は、SIMカードアクセスとツールキットアプリケーションアクセスとの両方を受け入れる単一の共通インタフェースを有し得る。他の例示的構成においては、セキュア要素が、(例えば、選択レジスタに書き込む、モードスイッチを設定するなどして)SIMカードアクセスとツールキットアプリケーションアクセスとの間で物理的又は論理的に切り替えられる。
他の実施形態においては、セキュア要素に、ツールキットアプリケーション用及びアクセス制御クライアントアプリケーション用の各々に別個の物理インタフェース(即ち2つのインタフェース)が設けられている。例えば、先述のとおり、SIMカードインタフェースは、クロックと、リセットと、単一入力/出力(IO)と、を含み得るが、ツールキットアクセスの場合には別のアドレス及びデータバスが使用される。また、この2つ以上のインタフェースが1つ以上の共通機能を共有する(例えばクロックとリセットとを共有するが、別のデータ/アドレスバスを利用する)ことも理解されよう。
一変形例において、リクエスタはユーザである。例えば、ユーザが、1つ以上のアクセス制御クライアントのうちのいずれか(又はサブセット)と関連付けられた電話帳に登録された連絡先アクセスをリクエストし得る。一般に、ユーザが、アプリケーションプロセッサから実行されたグラフィカルユーザインタフェース(GUI)を介してそのようなリクエストを行うものと理解されよう。ただし、本発明に係る他の形態のインタフェースもあり得る。例えば、機器が、特定の操作(例えば、SIMロック、SIM切り替えなど)をトリガーするための露出したボタン又は他の物理的手段を有し得る。
別の変形例においては、リクエスタが、機器のプロセッサ上で実行中のソフトウェアアプリケーションであり得る。例えば、複数のeSIM間での自動切り替えを促進する目的でeSIMデータが使用されると、ホスト無線機器(例えばスマートフォン)のベースバンドプロセッサ及び/又はモデムが、それぞれのeSIMの記憶データ切り替え基準をリクエストして、機器上でアクティブであるべき特定のeSIMの自動判定を支援し得る。他の実施例においては、個人連絡先情報の管理などを支援する目的でアプリケーションプロセッサによってeSIMデータをリクエストすることができる。
更に別の変形例においては、リクエスタが、eSIM自体、又は別のeSIMによって内部的に実行されるソフトウェアであり得る。例えば、第1のeSIMが、第2のeSIMとの個人連絡先情報の同期をリクエストし得る。更に他の実施例においては、第1のeSIMが、第1のeSIMをUICCに初めて追加したときなどに、第2のeSIMと関連付けられた機器設定に従って自身を自動的に構成し得る。
関連技術の当業者であれば、ソフトウェアが幅広い機能、能力、及び/又は特権にまたがることを認識するであろう。ソフトウェアの一般的な例としては、ファームウェア、低レベル機器ドライバ、オペレーティングシステム(OS)ドライバ、ネイティブ機器アプリケーション、サードパーティソフトウェアアプリケーション、ネットワークアプリケーション、及び仮想マシンが挙げられるが、これらに限定されない。したがって、本発明のいくつかの実施形態において、ツールキットアプリケーションは、リクエスタソフトウェアの種類に基づいて様々なソフトウェア機能を更に呈し得る。例えば、低レベル機器ドライバであれば、例えばネットワークアプリケーションとは異なる能力及び機能に提供され得る。
ちなみに、データの一般的な例としては、アクセス制御クライアントの条件付き動作基準(例えば、自動SIM切り替え設定など)、ウェブサイトのブックマーク、アカウントパスワードリスト、通話及び/又はメッセージング履歴、ユーザ又は金融口座情報、機器プロファイル設定、ソフトウェアアプリケーションなどが挙げられるが、これらに限定されない。
サポートされているデータアクセスの一般的な例としては、データの取得、データの記憶、データの改変(例えば、上書き又は置換)、命令の実行、データの有効性の判定(例えば、巡廻冗長検査(CRC)、一方向暗号ハッシュ、又は他の整合性検査)、機能のイネーブル/ディスエーブル化などを挙げられるが、これらに限定されない。更に、特定の種類のアクセスについては、複合的であり得、及び/又は複数の内部トランザクションを行うのにツールキットアプリケーションを必要とし得ることが理解されよう。実際、本明細書に開示された例示的ツールキットアプリケーションの大きな利点の1つが、複雑なトランザクションが、セキュア要素に対して内部的に実行可能であるということである。既存のSIMカードアクセスはISO 7816シグナリングを介して行われる。このアクセスは、セキュア要素自身の内部アクセスよりもはるかに遅い。例えば、ICC ISO 7816プロトコルを介した単純な読み出しリクエストは、ネゴシエートされた速度に基づき、最大数百kbps(キロビット/秒)に達し得る。
ステップ404で、このデータにアクセスするためのリクエストの許可、特権、及び/又は振舞いが適切かどうかが、ツールキットアプリケーションによって任意選択で検証される。より一般的には、ツールキットアプリケーションは、リクエスタに付与された特権のレベルに見合ったアクセスだけを行う。この制約により、セキュア要素及びアクセス制御クライアントの信頼境界がツールキットアプリケーションの誤用又は悪用によって迂回されることのないようになっている。一実施形態において、ツールキットアプリケーションは、セキュア要素の資産全体のサブセットにアクセスするに過ぎない。一変形例において、このサブセットは、リクエスタの特権に対応するデータに制限される。他の変形例においては、ツールキットアプリケーション自身が最大特権レベルを有する。例えば、ツールキットアプリケーションは、ユーザ定義のデータのみアクセス/改変でき得る。
例えば、ユーザは、第1のeSIMと関連付けられた第1の電話帳と第2のeSIMと関連付けられた第2の電話帳とのマージをリクエストし得る。ツールキットアプリケーションは、それらのeSIMの一方又は両方のための適切なアクセスPINを更に必要とし得る(か、又はユーザにプロンプトし得る)。他の実施例においては、ユーザが、eSIMと関連付けられた課金情報へのアクセスをリクエストし得る。それを受けて、ツールキットアプリケーションは、クレジットカード情報を提供する前にユーザにパスワード(又はPIN)をプロンプトし得る。更に別の実施例においては、サードパーティアプリケーションが、特定の機能(例えば、アプリ内決済、使用履歴統計情報など)をイネーブルするためにeSIMユーザデータをリクエストし得る。ツールキットアプリケーションは、要求されたデータを提供する前に、ユーザの個人情報にアクセスするための許可がこのサードパーティアプリケーションに付与されたことを検証し得る。
データにアクセスするのに十分な許可がないとツールキットアプリケーションが判定した場合には、このアクセスリクエストが拒否される(ステップ406)。いくつかの変形例においては、このリクエストエンティティ(例えば、ユーザ、ソフトウェア、ネットワークエンティティなど)にエラーメッセージが提供され得る。それに対し、十分な許可があるとツールキットアプリケーションが判定した場合には、このアクセスリクエストが認められる(ステップ408)。
更に、関連技術の当業者であれば、アクセス制御クライアントコンテンツの繊細な性質ゆえ、悪意のある攻撃を防ぐために更なるセキュリティ層が必要とされ得ることを認識するであろう。例えば、本発明の各種実施形態は、とりわけ、入力の妥当性検証(即ち、リクエストの形態が適切で、期待された入力に合致する)、認証/認可、整合性検査、セッション管理(例えば、セッションが開いたままになっていないか、又は資産に不適切にアクセスしていないかなど)、例外管理(即ち、エラー状況への適切に対処する)、及び/又は監査/ロギングを追加で行うように構成され得る。
別の実施例においては、リクエストが証明書に従って認可され得る。例えば、リクエスタソフトウェアは、信頼されたサードパーティによって署名された証明書を提示する必要があり得る。この証明書は、リクエストされたアクセスに対してそのリクエスタソフトウェアが認可されていることを示す。そのような証明書の一例としては、ソフトウェア識別情報及び/又は機器識別情報でハッシュされた(信頼されたサードパーティの)署名を含む。別のそのような実施例においては、リクエストが、リクエスタソフトウェアの特権レベルに従って検証される。例えば、オペレーティングシステムが第1の特権レベルを有し、サードパーティソフトウェアが第2の特権レベルを有し、通信ソフトウェアスタックが更に別の特権レベルを有するシステムを考察してみる。いくつかの変形例において、ユーザは、(例えば、特定のサードパーティアプリケーションに更なるアクセスを認めたり、又はサードパーティアプリケーションから特権を取り消したりなど、)1つ以上の特権レベルを追加で構成し得る。
更に他の場合においては、アプリケーションツールキットが、リクエスタソフトウェアが許容可能な振舞いに従って動作していることを検証し得る。一般的な検査としては、フォーマット及び長さに対する入力の適合性、セッションタイムアウト機能、適切なメモリ動作(例えば、不良ポインタなど)などの検証が挙げられるが、これらに限定されない。
方法400のステップ408で、ツールキットアプリケーションがアクセス制御クライアントの要求データにアクセスする。一実施形態においては、ツールキットアプリケーションが適切なアクセス制御クライアントのメモリ空間に直接アクセスする。例えば、メモリマップファイル構造であれば、既定のパーティションに従って配置されるのが典型的である。そのような一変形例において、パーティションは、(i)ユーザ定義データ(UDD)と、(ii)非ユーザデータ(例えば、暗号データ、ソフトウェア、ファームウェアなど)に分割される。アクセスを行うために、ツールキットは、以前にキャッシュされたディレクトリ構造から、又はそのディレクトリ構造をメモリロケーションが見つかるまで反復的に辿ることにより、適切なメモリアドレスを判定する。各種代替実施形態においては、ツールキットアプリケーションが、1組のアクセス制御クライアント固有の命令を介してアクセス制御クライアントにアクセスする。SIMタイプのファイル構造は、記憶されたデータへの直接アクセスを防ぐために、難読化されているのが一般的である。そのため、いくつかの実施形態においては、ツールキットアプリケーションが、SIM機器のネイティブコマンドセットを使用してファイル構造にアクセスする必要がある。そのような間接アクセスは直接アクセス方式よりも時間を要するが、ツールキットのインタフェースにおいて、先行技術による技法を用いて実行する必要のあるプロトコルセーフガードの多くが不要になるという利点がある。
いくつかの実施形態においては、ツールキットアプリケーションが共通メモリ空間にアクセスする。共通メモリ空間は、データと一緒に事前にキャッシュすることができ、必要に応じて、又は使用しながらデータが入力されることもある。一般にキャッシュメモリは、従来のメモリ構造よりも小さくアクセスが高速だが、キャッシュ「ミス」を減らし(キャッシュが有用なデータを有する場合)、キャッシュ「ヒット」を最大化する(キャッシュが有用なデータを有しない場合)ように最適化する必要がある。そのために、キャッシュメモリが、様々な置換ポリシーを実施する。具体的には、キャッシュミスの場合には、キャッシュが自身の既存のエントリを取得した有効なデータで置き換える。置換ポリシーにより、今後使用される可能性が低い既存のキャッシュエントリが判定される。一変形例においては、キャッシュが、最長時間未使用(LRU)パラダイムに従ってエントリを置き換える。即ち、キャッシュミスの場合には、キャッシュが、最長時間未アクセスエントリを、例えばアクセス制御クライアントから取得されたデータに置き換える。
ステップ410で、アクセスの結果がリクエスタに返される。いくつかの変形例においては、ツールキットアプリケーションが追加でアクセスをログに記録し、キャッシュを更新し、及び/又はログ情報をアクセス制御クライアントに提供し得る。
関連技術の当業者であれば、本開示の内容を考慮すれば、本発明の各種態様が、セキュア要素内でセキュアに実行される(、及び生来的に信頼できる)内部制御されたツールキットアプリケーションを介してデータへのアクセスを提供することを認識するであろう。
電話帳のマージ例
図5は、複数の電子的加入者アイデンティティモジュール(eSIM)のユーザ定義の連絡先情報をマージするための方法500の一特定実装形態を示す。eSIM Aが200エントリの電話帳を有し、eSIM Bが300エントリの電話帳を有し、eSIM AとeSIM Bとで100エントリが重複しているシナリオを考察する。
ステップ502で、スマートフォン(例えば、本出願の譲受人によって製造された例示的なiPhone(登録商標))のユーザが、2つのeSIM(eSIM A、eSIM B)を識別し、アプリケーションプロセッサから実行されたグラフィカルユーザインタフェース(GUI)を介してこの2つのeSIMの連絡先情報をマージするためのリクエストを発行する。本実施例において、このリクエストは、組み込みユニバーサル集積回路カード(eUICC)セキュア要素から実行されるアドバンスト加入者アイデンティティツールキットアプリケーションに向けたものである。
ステップ504で、リクエストユーザが連絡先情報をマージするための適切な特権を有することをアドバンスト加入者アイデンティティツールキットが検証する。特権の検証は、例えば、ユーザが入力したPIN、パスワード、サードパーティの認証局によって提供された信頼できる信用証明書などに基づき得る。ただし、このようなユーザ特権検証は不要であり得、場合によっては、所望されればスキップされ得る。
ステップ506で、アドバンスト加入者アイデンティティツールキットがeSIM Aから200エントリ、eSIM Bから300エントリを取得し、これらのエントリの内部マージを行う。なお、先行技術によるデュアルSIM機器は、第1の組のエントリを読み出すのに第1のSIMカードに対する認証を行い、その後第2の組のエントリを読み出すのに第2のSIMカードに対する認証を行う必要がある。その上、先行技術によるソリューションは、ISO 7816カードインタフェース経由で上記動作を行う必要があり、先述のとおり、ツールキットアプリケーションによって提供された内部メモリアクセスよりも大幅に低速である。
改めて図5を参照すると、ステップ508で、アドバンスト加入者アイデンティティツールキットが、(例えばアプリケーションプロセッサによって)メモリに記憶されているマージされた400エントリのリストを返す。マージが完了すると、ユーザに通知される。
連絡先の検索例
図6は、1つ以上の電子的加入者アイデンティティモジュール(eSIM)内で連絡先情報を検索するための方法600の一特定実装形態を示す。
ステップ602で、スマートフォンのユーザが「ジョン・ドウ」の連絡先情報をリクエストする。本実施例においては、ユーザが対象eSIMを提供していないが、ユーザが対象eSIMを提供した場合には、検索範囲を大幅に制限できるものと理解される。
必要であれば、ステップ604で、リクエストユーザ(又はリクエストアプリケーション)が、示された連絡先を検索するための適切な特権を有することをアドバンスト加入者アイデンティティツールキットが検証する。いくつかの変形例においては、アドバンスト加入者アイデンティティツールキットが、このリクエストユーザの(又はアプリケーションの)許可に基づいて、検索可能なeSIMのサブセットを識別し得る。
ステップ606で、アドバンスト加入者アイデンティティツールキットがそのeSIMから一致するエントリを検索する。ちなみに、この特定シナリオにおいては、既存のSIMカードが単一エントリへのアクセスを許可しているが、先行技術によるソフトウェアは、アプリケーションプロセッサでの検索を行うのに、連絡先の組全体を読み出す必要がある。具体的には、ある特定エントリのインデックスがわかっていないと、既存のソフトウェアは、UICCからエントリの組全体を読み出して、読み出されたエントリの間で検索を行う必要がある。
改めて図6を参照すると、ステップ608で、アドバンスト加入者アイデンティティツールキットが、見つかった連絡先情報結果をリクエストユーザ又はアプリケーションに返す。
切り替え操作例
図7は、ユーザ定義の条件トリガーに基づいて電子的加入者アイデンティティモジュール(eSIM)間での自動切り替えを促進するための方法700の一特定実装形態を示す。
方法700のステップ702で、スマートフォンのユーザが、例えば、使用状況又は他のコンテキストに対応する1日の特定時刻にeSIM間で自動切り替えを行うための条件トリガーを定義する。例えば、ユーザが、7:00AMから5:00PMまでの間は第1のeSIM A(例えば仕事アカウント)をイネーブルし、5:00PMから7:00AMまでの間は第2のeSIM B(例えば個人アカウント)をイネーブルするように選択し得る。切り替え条件トリガーは、ユーザプレファレンスデータとしてそれぞれのeSIM内に記憶される。
ステップ704で、アドバンスト加入者アイデンティティツールキットがユーザプレファレンスデータ条件トリガーの有効性を検査する。例えば、アドバンスト加入者アイデンティティツールキットは、すべての時間帯でeSIMが1つだけ定義される(即ち重複がない)ようにする。条件トリガーが有効であれば、アドバンスト加入者アイデンティティツールキットは、自身のトリガー能力を構成し、eSIMの各々を適切に構成する(即ち、eSIMが適切な使用時期にイネーブルされるか、或いは通話又はダウンロードなど動作上のトランザクションの途中で切り替えが行われないようにする)。
関連技術の当業者であれば、先行技術によるSIMカードが先述の能力を有しないことを認識するであろう。更に、先行技術によるデュアルSIM機器は、両方のSIMカードが、互いに連携したり、他方の動作を司ったり作用したりといったことができない別個の論理エンティティなので、このような形での協調もできない。
ステップ706で、アドバンスト加入者アイデンティティツールキットが、トリガー条件(例えば、時間、イベントなど)を監視する。例えば、(内部クロック基準、又は外部ネットワークシグナリングによる)時刻が5:00PMという条件を満たすと、アドバンスト加入者アイデンティティツールキットが第1のeSIM Aから第2のeSIM Bへと切り替える。同様に、7:00PMという条件が満たされると、アドバンスト加入者アイデンティティツールキットが第2のeSIM Bから第1のeSIM Aへと切り替える。
いくつかの変形例においては、eUICC(又はアドバンスト加入者アイデンティティツールキット)がベースバンドプロセッサに「リフレッシュ」命令を発行する。ベースバンドは、それを受けて新しいeSIMのファイル構造をリフレッシュし、AKA手順を実行する。場合によっては、通話など、動作状況の進行中に呼び出されるこのようなアクションはいずれも、この状況が完了するまで保留又は延期され得る。
また、本明細書における図5の実施例のeSIM「電話帳」へのアクセスが、コンテキスト(したがってeSIM)変更のためのトリガー条件として使用され得ることも理解されよう。例えば、アプリケーションプロセッサ上で走っているユーザの電話帳アプリケーションが、「個人」とマーク又は明示された特定の連絡先と、「仕事」とマーク又は明示された他の連絡先と、を有し得る。ユーザの仕事連絡先は全て、仕事eSIMに配され得る。そして個人の連絡先は全て個人eSIMに置かれる。したがって、ユーザが連絡先を選択すると、ツールキットは、既に使用中ということでなければ、特定のeSIM又は「アイデンティティ」を選択し得る。
本発明の特定態様については、ある方法の具体的なステップ順序という点から説明しているが、これらの説明は、本発明の広範な方法を表すに過ぎず、特定用途による要求に応じて変更され得るものと認識される。特定のステップは、特定の状況下では、不必要又は任意選択とすることができる。更には、特定のステップ又は機能性を、開示される実施形態に追加することができ、あるいは2つ以上のステップの実行の順序を、置き換えることもできる。そのような変更はすべて、本明細書で開示及び主張された本発明の範囲内とみなされる。
各種実施形態に適用される本発明の新たな特徴について、上記詳細な説明が明示、記載、及び指摘されているが、本発明から逸脱せずに、例示された機器又はプロセスの形態及び詳細における各種省略、代替、及び変更が当業者によって行われ得るものと理解される。上記説明は、現時点で想到される本発明の最良実施態様のものである。この記述は、決して制限的なものではなく、本発明の一般原理を表すものと受け止めるべきである。本発明の範囲は、請求項を参照して判断されるべきである。

Claims (20)

  1. モバイル機器であって、
    少なくとも1つの無線ネットワークと通信するように適合させた無線インターフェースと、
    セキュア要素であって、
    第1データを備える第1アクセス制御クライアント及び第2データを備える第2アクセス制御クライアントと、
    前記第1データへのアクセス及び前記第2データへのアクセスを、第1特権レベルに応じて管理するように構成され、前記第1特権レベルは、連絡先情報の追加、削除、及び/若しくは取得、並びに/又は通話及び/若しくはメッセージング履歴の操作に制限されている論理エンティティと、
    前記セキュア要素に、
    リクエスタから、前記第1データにアクセスするリクエストを受信させ、
    前記リクエストがトリガ条件を満足するかを判定させ、
    前記リクエスタに関する特権情報を判定させ、
    前記特権情報に基づいて前記リクエストを検証させ、
    前記リクエストが前記トリガ条件を満足する場合に、前記第1アクセス制御クライアントが、既に使用中でないならば、少なくとも部分的に認証及びキー合意(AKA)手続きをネットワークエンティティと共に実行することによって、第1アクセス制御クライアントを選択させ、
    前記第1特権レベルに基づいて前記第1データにアクセスさせ、
    前記第1データの一部を前記リクエスタに提供させる、
    プロセッサと、
    を備えるセキュア要素と、
    を備えるモバイル機器。
  2. 前記リクエスタがユーザを含む、請求項1に記載のモバイル機器。
  3. 前記プロセッサは更に、前記セキュア要素に、個人識別番号(PIN)又はユーザによって提供されたパスワードを検証させる、請求項2に記載のモバイル機器。
  4. 前記リクエスタが、ソフトウェアアプリケーションを含む、請求項1に記載のモバイル機器。
  5. 前記ソフトウェアアプリケーションが、前記セキュア要素に常駐する、請求項4に記載のモバイル機器。
  6. 前記リクエスタが、前記第2アクセス制御クライアントに常駐するソフトウェアプロセスを含む、請求項4に記載のモバイル機器。
  7. 前記リクエストが、前記第1データ及び前記第2データをマージするものであり、前記プロセッサはさらに、前記セキュア要素に、
    前記第1特権レベルに基づいて、前記第2データにアクセスさせ、
    前記第1データ及び前記第2データをマージさせる、請求項1に記載のモバイル機器。
  8. 前記プロセッサはさらに、前記セキュア要素に、
    前記セキュア要素にあるアクセス制御クライアントを識別させ、前記特権情報に基づいて、特定の個人の連絡先情報を含む前記第1データを検索させる、請求項1に記載のモバイル機器。
  9. 論理エンティティ、第1アクセス制御クライアント及び第2アクセス制御クライアントを備えるセキュア要素による方法であって、
    リクエスタから、第1データにアクセスするリクエストを受信するステップであって、前記第1アクセス制御クライアントが、前記第1データを備え、前記論理エンティティが、第1特権レベルに応じて、前記第1データへのアクセスを管理するように構成され、前記第1特権レベルは、連絡先情報の追加、削除、及び/若しくは取得、並びに/又は通話及び/若しくはメッセージング履歴の操作に制限されているステップと、
    前記リクエストが、トリガ状態を満足するかを判定するステップと、
    前記リクエスタが、前記リクエスタに関するリクエスタ特権レベルに基づき前記第1データにアクセスする許可を有するかを判定するステップと、
    前記リクエスタが、前記第1データにアクセスする前記許可を有するという判定に応じて、
    前記リクエストが前記トリガ条件を満足する場合に、前記第1アクセス制御クライアントが、既に使用中でないならば、前記第1アクセス制御クライアントを選択するステップであって、認証及びキー合意(AKA)手続きをネットワークエンティティと共に実行するステップを含むステップと、
    前記第1特権レベルに基づいて前記第1データにアクセスするステップと、
    前記第1データの一部を前記リクエスタに提供するステップと、
    を備える方法。
  10. 前記リクエスタは、前記セキュア要素に常駐する前記ソフトウェアアプリケーションを備える、請求項9に記載の方法。
  11. 前記リクエスタが、前記第2アクセス制御クライアントに常駐するソフトウェアプロセスを含む、請求項9に記載の方法。
  12. 前記リクエスタの特権レベルが、管理エンティティによって事前に決められている、請求項9に記載の方法。
  13. 前記制御要素上にある複数のアクセス制御クライアントの間で検索して、前記第1データを見つけるステップを更に含む、請求項9に記載の方法。
  14. 前記セキュア要素にあるアクセス制御クライアントを識別し、前記リクエスタの特権情報に基づいて、特定の個人の連絡先情報を含む前記第1データを検索するステップを更に含む、請求項9に記載の方法。
  15. モバイル機器に含まれるセキュア要素であって、
    第1データを備える第1アクセス制御クライアントと、
    第2データを備える第2アクセス制御クライアントと、
    論理エンティティと、
    プロセッサとを備え、
    前記プロセッサは、前記セキュア要素に、
    リクエスタから、前記第1データにアクセスするリクエストを受信させ、前記論理エンティティは、前記第1データへのアクセス及び前記第2データへのアクセスを、第1特権レベルに応じて管理するように構成され、前記第1特権レベルは、連絡先情報の追加、削除、及び/若しくは取得、並びに/又は通話及び/若しくはメッセージング履歴の操作に制限されていて、前記リクエスタは、リクエスタ特権レベルに関するものであり、
    前記リクエストが、トリガ状態を満足するかを判定させ、
    前記リクエストが、前記トリガ条件を満足する場合に、前記第1アクセス制御クライアントが、既に使用中でないならば 少なくとも部分的に認証及びキー合意(AKA)手続きをネットワークエンティティと共に実行することによって、第1アクセス制御クライアントを選択させ、
    前記第1特権レベル及び前記リクエスタ特権レベルに基づいて前記第1データにアクセスさせ、
    前記第1データの一部を前記リクエスタに提供させる、セキュア要素
  16. 前記リクエスタが、ユーザを含む、請求項15に記載のセキュア要素。
  17. 前記リクエスタが、前記セキュア要素に常駐するソフトウェアアプリケーションを含む、請求項15に記載のセキュア要素。
  18. 前記リクエスタが、前記第2アクセス制御クライアントに常駐するソフトウェアプロセスを含む、請求項15に記載のセキュア要素。
  19. 前記リクエストが、前記第1データ及び前記第2データをマージするものであり、前記プロセッサは更に、前記セキュア要素に、
    前記第1特権レベル及び前記リクエスタ特権レベルに基づいて、前記第2データにアクセスさせ、
    前記第1データ及び前記第2データをマージさせる、請求項15に記載のセキュア要素。
  20. 前記プロセッサは更に、前記セキュア要素に、
    前記セキュア要素にあるアクセス制御クライアントを識別させ、前記リクエスタ特権情報に基づいて、特定の個人の連絡先情報を含む前記第1データを検索させる、請求項15に記載のセキュア要素。
JP2017029200A 2012-09-12 2017-02-20 セキュア要素内のデータを管理するための方法及び装置 Expired - Fee Related JP6348624B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13/612,641 2012-09-12
US13/612,641 US8983543B2 (en) 2012-09-12 2012-09-12 Methods and apparatus for managing data within a secure element
US201261704405P 2012-09-21 2012-09-21
US61/704,405 2012-09-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015531990A Division JP2015534350A (ja) 2012-09-12 2013-09-09 セキュア要素内のデータを管理するための方法及び装置

Publications (2)

Publication Number Publication Date
JP2017108450A JP2017108450A (ja) 2017-06-15
JP6348624B2 true JP6348624B2 (ja) 2018-06-27

Family

ID=50278623

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015531990A Pending JP2015534350A (ja) 2012-09-12 2013-09-09 セキュア要素内のデータを管理するための方法及び装置
JP2017029200A Expired - Fee Related JP6348624B2 (ja) 2012-09-12 2017-02-20 セキュア要素内のデータを管理するための方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015531990A Pending JP2015534350A (ja) 2012-09-12 2013-09-09 セキュア要素内のデータを管理するための方法及び装置

Country Status (5)

Country Link
JP (2) JP2015534350A (ja)
CN (1) CN104769983B (ja)
DE (1) DE112013004444T5 (ja)
TW (2) TWI499316B (ja)
WO (1) WO2014043040A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9537858B2 (en) 2014-05-15 2017-01-03 Apple Inc. Methods and apparatus to support globalplatform™ usage on an embedded UICC (eUICC)
US9622069B2 (en) * 2014-05-21 2017-04-11 Qualcomm Incorporated Systems and methods for multiple network access by mobile computing devices
WO2015183759A1 (en) 2014-05-30 2015-12-03 Apple Inc. SUPPORTING SIM TOOLKIT APPLICATIONS IN EMBEDDED UICCs
US9832634B2 (en) 2014-11-21 2017-11-28 Kona I Co., Ltd. Method for providing multi-number service
CN104573555B (zh) * 2015-01-14 2017-09-08 宇龙计算机通信科技(深圳)有限公司 用于终端的联系人管理方法及管理装置和终端
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
WO2016153977A1 (en) 2015-03-22 2016-09-29 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
TWI571764B (zh) * 2015-10-02 2017-02-21 李孝忠 多線型行動通訊裝置
CN106960142A (zh) 2016-01-08 2017-07-18 阿里巴巴集团控股有限公司 一种权限管理和资源控制的方法及装置
CN107548054B (zh) * 2016-06-24 2021-01-26 中兴通讯股份有限公司 eSIM卡的主从设备切换方法、从设备及eSIM卡管理服务器
CN107766717B (zh) * 2016-08-17 2020-04-14 中国移动通信有限公司研究院 一种访问控制方法、装置及系统
EP3413600B1 (en) * 2017-06-08 2020-02-19 Nxp B.V. Communication device and method of managing profiles
US10524116B2 (en) * 2017-06-27 2019-12-31 Ibasis, Inc. Internet of things services architecture
KR102501304B1 (ko) 2018-05-17 2023-02-20 삼성전자주식회사 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
JP7202543B2 (ja) * 2019-03-14 2023-01-12 大日本印刷株式会社 eUICCおよびeUICCのプロビジョニング方法
EP3709687B1 (en) * 2019-03-15 2022-07-20 Nxp B.V. Electronic device and method for managing an ic card with multiple sim profiles
CN117880795B (zh) * 2024-03-13 2024-06-11 东信和平科技股份有限公司 一种非eSIM终端设备实现配置文件远程订阅业务的方法及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003219475A (ja) * 2002-01-22 2003-07-31 Toshiba Corp 通信端末及び無線通信端末
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
WO2004102930A1 (ja) * 2003-05-15 2004-11-25 Fujitsu Limited 情報処理装置、その情報処理方法及び情報処理プログラム
JP2006121334A (ja) * 2004-10-20 2006-05-11 Vodafone Kk 情報通信端末及び通信管理システム
GB2458611B (en) * 2007-02-07 2011-07-20 Larotec Ltd Failover enabled telemetry systems
US9451450B2 (en) * 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
KR100862749B1 (ko) * 2007-10-15 2008-10-10 주식회사 케이티프리텔 Uicc 응용 파일 제어 방법 및 그 장치
US8121128B2 (en) * 2008-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for link control in a wireless communication system
KR101233915B1 (ko) * 2008-12-25 2013-02-15 미쓰비시덴키 가부시키가이샤 통신 관리 장치, 통신 장치 및 통신 방법
US9736675B2 (en) * 2009-05-12 2017-08-15 Avaya Inc. Virtual machine implementation of multiple use context executing on a communication device
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
CN102655547A (zh) * 2011-03-01 2012-09-05 凹凸电子(武汉)有限公司 数据传输的电子设备、控制器及其控制方法
US8229400B1 (en) * 2011-07-19 2012-07-24 International Business Machines Corporation Granular control over access to data by a device

Also Published As

Publication number Publication date
WO2014043040A1 (en) 2014-03-20
CN104769983A (zh) 2015-07-08
CN104769983B (zh) 2018-07-27
DE112013004444T5 (de) 2015-07-30
JP2015534350A (ja) 2015-11-26
TW201541980A (zh) 2015-11-01
TWI499316B (zh) 2015-09-01
TW201417599A (zh) 2014-05-01
TWI586185B (zh) 2017-06-01
JP2017108450A (ja) 2017-06-15

Similar Documents

Publication Publication Date Title
JP6348624B2 (ja) セキュア要素内のデータを管理するための方法及び装置
US9473943B2 (en) Methods and apparatus for managing data within a secure element
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
US10271213B2 (en) Methods and apparatus for providing management capabilities for access control clients
US9626520B2 (en) Policy based techniques for managing access control
US10349272B2 (en) Virtual SIM card cloud platform
US9043898B2 (en) Access management system
TWI469654B (zh) 無線網路上用於傳送電子識別部分之方法及裝置
US7860486B2 (en) Key revocation in a mobile device
US8590037B2 (en) Managing host application privileges
US20130055347A1 (en) Hardware interface access control for mobile applications
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
KR20080069451A (ko) 콘텐츠 인증 기능을 갖는 단말기 및 그 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180501

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180531

R150 Certificate of patent or registration of utility model

Ref document number: 6348624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees