JP6581221B2 - セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント - Google Patents

セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント Download PDF

Info

Publication number
JP6581221B2
JP6581221B2 JP2017566751A JP2017566751A JP6581221B2 JP 6581221 B2 JP6581221 B2 JP 6581221B2 JP 2017566751 A JP2017566751 A JP 2017566751A JP 2017566751 A JP2017566751 A JP 2017566751A JP 6581221 B2 JP6581221 B2 JP 6581221B2
Authority
JP
Japan
Prior art keywords
security element
authentication
authentication parameter
parameter
mobile network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017566751A
Other languages
English (en)
Other versions
JP2018527778A (ja
Inventor
アミエル パトリス
アミエル パトリス
エンドルシャット ミッシェル
エンドルシャット ミッシェル
ポナール セバスティアン
ポナール セバスティアン
ぺルエイラ ガブリエル
ぺルエイラ ガブリエル
フィーヌ ジャン−イブ
フィーヌ ジャン−イブ
ザンニン フランソワ
ザンニン フランソワ
マルタン ミッシェル
マルタン ミッシェル
デュラン ディネット カロリン
デュラン ディネット カロリン
ベラード グザヴィエ
ベラード グザヴィエ
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2018527778A publication Critical patent/JP2018527778A/ja
Application granted granted Critical
Publication of JP6581221B2 publication Critical patent/JP6581221B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、電気通信に係り、特に、例えば2G(GSM(登録商標))、3G(UMTS)、4G(LTE)、IMS又はCDMAネットワークなどにおいて、端末と協働するセキュリティエレメントを認証することに関する。
セキュリティエレメントは、典型的には端末から取り出すことができるSIM又はUICCカードである。セキュリティエレメントは、端末に埋設(はんだ付け)される、又は端末からの取外しが困難な、いわゆるeUICCでもよい。端末は、典型的には携帯電話、スマートフォン、PDAなどである。
セキュリティエレメントは、電気通信ネットワークに接続する際、自己を認証する必要がある。認証は、セキュリティエレメントからオペレータの移動体通信ネットワークのバックエンドインフラストラクチャ(2G/3G/4Gネットワーク用の3GPP又は3GPP2 HLR及び3GPP AuC、並びにCDMAネットワーク用の3GPP2 Ac)に、ネットワークからUICCに送信されたチャレンジの計算結果を送信することからなり、このチャレンジは、セキュリティエレメントのセキュアメモリに格納された少なくとも1つの認証パラメータによって計算される。この結果は、秘密鍵Kiによって、例えば2G、3G又は4GネットワークにおけるセキュリティエレメントのレベルでA3アルゴリズムにより計算されるSRESである。
秘密鍵Kiは、認証パラメータを構成し、例えばセキュリティエレメントの製造者の建物内において、このセキュリティエレメントの個人化段階(個人化プロセス)の間にセキュリティエレメントに格納される。秘密鍵Kiはまた、この製造者により移動体ネットワークオペレータ(MNO)に、いわゆる出力ファイルで送信される。出力ファイルは、秘密鍵Kiと、認証目的でMNO及びセキュリティエレメントが使用するアルゴリズムの機能で、セキュリティエレメントを認証するためにMNOが使用する他のパラメータを含む。MNOは、MNOのネットワークに接続しようとする際にセキュリティエレメントを認証できるように、この出力ファイルをサブスクリプションプロビジョニング時に自己のバックエンドインフラストラクチャに格納する(HLRには出力ファイルに含まれるデータがプロビジョニングされる)。この機構は、セキュリティエレメントのみを認証する2Gネットワークに存在するだけでなく、相互認証を実現する3G又は4Gネットワークにも存在する。
セキュリティエレメント個人化センターがセキュリティエレメントをMNOに配送する際、工場において出力ファイルが生成され、インターネットを介して(セキュリティ保護されたチャネルを通じて)MNOに提供される。多くの他の情報の中に、この出力ファイルはネットワーク認証シークレット(IMSI、Ki、...)を含む。以下では、少なくとも1つの認証シークレットがMNOに送信される場合を考える。この認証シークレットは以下において一般に認証パラメータと呼ばれる。
問題は、泥棒がセキュリティエレメントパーソナライザとMNOとの間のインターネット接続のセキュリティを脅かすことにより出力ファイルを盗む可能性があることである。出力ファイルはMNOのネットワークのレベルで盗まれる可能性もある。出力ファイルが漏洩すると、攻撃者はネットワーク交換を監視し、音声通話やデータ交換を盗聴することが可能になる。これはプライバシー問題を引き起こし、泥棒が公表されると、MNOを信用できなくなったエンドユーザの主導によるMNOの解約につながる。
MNOは、セキュリティエレメントが不正アクセスされたかどうか、また、不正アクセスがあった場合、どのセキュリティエレメントであるかを知る能力がない。結果として、MNOが音声通信及びデータ通信に関して変わりなく同じセキュリティレベルをエンドユーザに提供したい場合、現在はセキュリティエレメントを交換する以外に選択の余地はないが、これは非常に重大なコストである。セキュリティエレメントが端末(eUICC)に埋設されている場合、このようなセキュリティエレメントの交換は不可能であり(例えば端末内にはんだ付けされている場合)、これは、完全性を確保したい場合は全ての端末を交換しなければならないため、大きな懸案事項を表す。
更に、一部のMNOは、予防処置として、セキュリティエレメントの認証パラメータをセキュアな方法によって更新する能力、又は非常に特殊なサービスをある特定の顧客(VIP、政治家、政府、…)に提供する能力を有することに単に関心がある場合がある。
接続されたデバイス及びMNOネットワーク間のセキュアな通信を開くために使用される認証パラメータが次の2つの場所にプロビジョニングされる:
−セキュリティエレメントの内部(工場での個人化/製造時)、又は例えばOTAを介してセキュリティエレメントに完全なサブスクリプションをダウンロードする際などのRPS(遠隔個人化システム)メソッド内;
−MNOバックエンドインフラストラクチャ(MNOの認証システム)内;より正確には(セキュリティエレメント製造者/パーソナライザが提供する出力ファイルによる、サブスクリプションプロビジョニング時の)2G/3G/4Gネットワークの場合の3GPP又は3GPP2 HLR及び3GPP AuC内、並びにCDMAネットワークの場合の3GPP2 Ac内。
接続された端末(又はセキュリティエレメント)の認証は、これらのパラメータセットがセキュリティエレメント内及びHLR/AuC/Ac内において同じである(共有シークレット)場合のみ行われ得る。
これらの認証パラメータを更新するために、2つのエンティティ(セキュリティエレメント及びHLR/AuC/Ac)を同期的かつリアルタイムで更新することは必須である。そうでない場合、接続されたデバイスはもはやネットワークへの認証を行うことができなくなる。しかし、この同期更新を実行することは非常に手間がかかる。なぜなら、HLR/AuC/Ac及びOTAサーバ(SIMカード又はセキュリティエレメント一般のOTA更新を行うことができるもの)がMNOバックエンドインフラストラクチャの同じ領域に配置されていないためである。これらのシステムは、直接リンクを確立する可能性なしに異なるセキュリティレベルで展開される。
更に、SIMカードを更新するのに使用されるOTAプロトコルは、
−これも漏洩した可能性があるOTA鍵を必要とし、
−これらのよく使用されるプロトコル(SMS)の一部に、更新キャンペーンの成功に関する十分な信頼性を提供しない。
結果として、更新されたHLR/AuC/Ac、及び更新されていないセキュリティエレメントを取得するリスクは高い可能性がある。このような場合、認証パラメータは全く使用不可能であり、接続されたデバイスは、もはやこのセキュリティエレメントを使用してネットワークに接続することができなくなる。セキュリティエレメント(例えばSIMカード)の更新のみが、エンドユーザがMNOネットワークに戻ることを可能にする。
これは、エンドユーザがもはや接続されたデバイスを使用することができず、MNOに連絡する、又は小売店に行く必要があるため、(危険にさらされたSIMを有するよりもさらに悪い)非常に悪いエンドユーザ体験をもたらす。結果的にMNOの解約の影響が増大しかねない。
上記の問題は、他のサーバがセキュリティエレメント(カード又は埋設カード)と同期的に更新される、IMS認証、GBA認証、EAP−SIM認証などにも当てはまる。
したがって、解決すべき技術的課題は、パラメータの非同期化のリスクがなく、攻撃者にセキュリティホールとなるバックドアをもたらすことなく、非常にセキュアな方法でセキュリティエレメント及びHLR/AuC/Acサーバの両方を更新可能にすることである。
本発明は、フィールドに展開されたセキュリティエレメントの認証パラメータの無線による(OTA)更新を実行する解決策を提案する。
この解決策は、端末と協働するセキュリティエレメントを認証するための少なくとも1つの認証パラメータを交換する方法からなり、この認証パラメータは、移動体ネットワークオペレータによって操作される移動体ネットワークの認証システムがセキュリティエレメントを認証することを可能にし、この方法は、
A−エンティティにセキュリティエレメントへの第1の認証パラメータの格納を行わせることと、
B−オペレータがセキュリティエレメントを認証するために第1の認証パラメータを認証システムに記録できるように、このエンティティに移動体ネットワークオペレータへの第1の認証パラメータの送信を行わせることと、
C−イベントの発生時に、次に移動体ネットワークに接続しようとする時に認証システムでの認証に失敗した場合に、第1の認証パラメータを第2の認証パラメータに交換することが許可されていることをセキュリティエレメントに通知するインジケータのセキュリティエレメントへの送信を遠隔プラットフォームに行わせることと、
D−イベントの発生時に、オペレータが認証システムにおいて第1の認証パラメータを第2の認証パラメータに交換できるように、オペレータへの第2の認証パラメータの送信をエンティティに行わせることと、
E−その後セキュリティエレメントが移動体ネットワークへの接続に失敗し、インジケータがセキュリティエレメントに存在する場合に、セキュリティエレメントが第2の認証パラメータによって移動体ネットワークで自己を認証できるように、セキュリティエレメントにおいて第1の認証パラメータを第2の認証パラメータと交換することと、からなる。
第1の実施形態において、方法は、第1の認証パラメータがリストの先頭に位置する複数の認証パラメータをセキュリティエレメントに格納することからなり、ステップEは、第1の認証パラメータを、リスト内で第1の認証パラメータの直後にランク付けされた第2の認証パラメータに交換することからなる。
第2の実施形態において、方法は、セキュリティエレメントに複数の認証パラメータを格納することからなり、ステップCは更に、インジケータが存在する場合に、移動体ネットワークに接続しようとする次の試みで使用される第2の認証パラメータのリスト内でのランクをセキュリティエレメントに送信することからなる。
第3の実施形態において、第2の認証パラメータは、シード及び多様化子に基づいてセキュリティエレメントにより計算される。
多様化子はステップCにおいてセキュリティエレメントに送信することができる。
好ましくは、第2の認証パラメータは、第1の認証パラメータ及びセキュリティエレメントの識別子に基づいてセキュリティエレメントにより計算される。
有利には、エンティティはセキュリティエレメントの製造者である。
好適な実施形態において、インジケータは移動体ネットワークオペレータを介してセキュリティエレメントに送信される。
セキュリティエレメントは、次のエレメントのいずれか1つにより構成されることが好ましい。
−加入者識別モジュール(SIM)カード;
−汎用集積回路カード(UICC);又は
−埋設UICC(eUICC)。
本発明はまた、移動体ネットワークに対する第1の認証パラメータを有するセキュリティエレメントに関し、この第1の認証パラメータは、移動体ネットワークの認証システムがセキュリティエレメントを認証することを可能にする。セキュリティエレメントは、
−次に移動体ネットワークに接続しようとする時に認証システムでの認証に失敗した場合に、第1の認証パラメータを第2の認証パラメータに交換することが許可されていることをセキュリティエレメントに通知するインジケータを格納する手段と、
−セキュリティエレメントが第1の認証パラメータを用いた移動体ネットワークへの接続に失敗した場合に、第1の認証パラメータを第2の認証パラメータに交換する手段であって、セキュリティエレメントが第2の認証パラメータによって移動体ネットワークで自己を認証できるように、インジケータがセキュリティエレメントに存在する場合に活性化される手段と、を備える。
好ましくは、セキュリティエレメントは第2の認証パラメータを格納するメモリを備える。
有利には、このメモリは複数の認証パラメータを格納する。
また、セキュリティエレメントは、インジケータを受け取った後、第2の認証パラメータを計算する計算手段を備える。
本発明は、セキュリティエレメント供給者がセキュリティエレメントをMNOに提供する本発明の方法のステップを示す唯一の図面の記載を参照してより良く理解されるであろう。
セキュリティエレメント供給者がセキュリティエレメントをMNOに提供する本発明の方法のステップを示す図。
この図には3つのステップが示されている。
第1のステップは、同じセキュリティエレメントのための数セットの認証パラメータを生成することからなる。ここで、3つのセットK1、K2及びK3が生成され、セキュリティエレメントのセキュリティ保護されたメモリにロードされる。ただし、1つのセットK1のみがアクティブである、すなわち、セキュリティエレメントは、セットK1を用いることでしかネットワークに対して自己を認証することができない。セットK2及びK3は「眠っている」セットであり、後でアクティブ化することができる(以下で説明)。鍵セットは少なくとも1つの認証パラメータ、例えば鍵Kiを含む。鍵セットK1を含む出力ファイルOF−K1は、MNOに送信され、通常はMNOのバックエンドエレメントにプロビジョニングされ得る。他のセットK2及びK3は、発行者の工場、例えばKMSにセキュアに保持され、MNOに送信されない。したがって、これらのセットは秘密にされ、第三者(攻撃者)によって危険にさらされる可能性はない。
セットK1を含むセキュリティエレメントを有する端末のユーザがMNOのネットワークに接続しようとするとき、ユーザは、通常、セットK1がセキュリティエレメント及びネットワーク内に存在し、アクティブ化されるために認証される(認証システム)。
第2のステップはイベントが発生するときに行われる。このイベントとは、例えば、
−発行者又はMNOが、セキュリティ問題が起こった(パラメータセットK1が盗まれた、又は危険にさらされた可能性がある)ことを感知すること;
−MNOが、(例えば月単位で)パラメータセットを変更するセキュリティキャンペーンを開始する必要があることを決定すること;
−MNOがセキュリティエレメント内のパラメータの何らかの予防的更新を実行することを希望すること;
−VIP又は政府がセキュリティ上の理由から新しいパラメータセットを要求すること、などである。
この第2のステップにおいて、MNOの要求で、又は発行者の主導で、発行者は新しい出力ファイルをMNOに配信する。この出力ファイルは、発行者の施設(例えばKMS/HSM)にセキュアに格納されていたために危険にさらされた可能性はない。新しい出力ファイル(OF−K2)は、セキュリティエレメントに既に含まれている鍵セットK2を含む。鍵セットK3は発行者の施設内で極秘にされる。
そしてMNOは鍵セットを変更する必要があるセキュリティエレメントを対象としたキャンペーンを開始することができる。図において、鍵セットK1を有するセキュリティエレメントは認証鍵K1を変更しなければならない。このため、シンプルなOTAキャンペーンを開始する必要がある。これは、遠隔プラットフォーム(例えば発行者又はMNOに属するOTAプラットフォームなど)により、セキュリティエレメント内にインジケータ(フラグ)を設定することからなる。遠隔プラットフォームは、次に移動体ネットワークに接続しようとする時に認証システムでの認証に失敗した場合に、現在の(第1の)認証パラメータを第2の認証パラメータに交換することが許可されていることをセキュリティエレメントに通知するインジケータをセキュリティエレメントに送信する。セキュリティエレメントは鍵セットK1をアクティブにし続けている(K1の交換はまだ行われていない)が、新しいものに交換する準備ができている。
キャンペーンの対象となるセキュリティエレメントについて、MNOは、通常のプロビジョニング機構を用いて新しい鍵セットをバックエンドインフラストラクチャにプロビジョニングする。MNOは、認証システムにおいて第1の認証パラメータを第2の認証パラメータに交換する。ネットワークに対する新たな認証が接続されたデバイスにより行われるとき、MNOバックエンド上のアクティブパラメータは新しいものであるのに対し、セキュリティエレメント上のアクティブパラメータは未だ当初のものであるためにその認証は失敗することになる。
したがって、第3のステップは、セキュリティエレメントがネットワークに接続できない、すなわち認証が失敗したことを検出することからなる。このイベントにおいて、セキュリティエレメントはフラグが存在するかどうかをチェックする。フラグが存在しない場合は、セキュリティエレメントは鍵セットK1を用いて認証し続ける。フラグが存在する場合は、セキュリティエレメントが第2の認証パラメータK2を用いて自己を移動体ネットワークで認証できるように(K2はネットワークのレベル及びセキュリティエレメントのレベルでアクティブである)、第1の認証パラメータK1を第2の認証パラメータK2に交換する。認証がK2を用いて成功した場合は、フラグはリセットされ、新しい認証が再開される。第2の認証パラメータK2を用いてネットワークに対する認証を試み、成功した場合にK1をK2に交換し、フラグをリセットすることも可能である。
その後、同じメカニズムを用いることで鍵セットK2を鍵セットK3に交換することも可能になる。
より詳細には、認証プロセスは、ネットワークがチャレンジ(ランダム+このランダムの暗号署名+他のデータ)を接続されたデバイスに送信することから始まる。セキュリティエレメントは、第1に暗号署名をチェックすることでネットワークを認証する役割を果たす。アクティブパラメータが良好なものでない場合、暗号署名の再計算が一致しない、すなわち、認証がセキュリティエレメント部分で失敗する。しかし、本発明の一部において、交換機構が予めアクティブ化されている場合、セキュリティエレメントは、プロビジョニングされたパラメータの別のものを用いて、直ちに暗号署名を計算しようと試みることができる。新しい暗号署名計算が一致する場合、使用されているパラメータセットは新しいアクティブなものになり、認証プロセスはこれらのパラメータを用いて継続することができる、すなわち、この場合セキュリティエレメントは、ネットワークがセキュリティエレメントを認証することを可能にする(相互認証の場合)チャレンジを送信する。
前述の説明において、鍵セットはリスト内に格納され、第1の認証パラメータK1はこのリストの先頭に配置され(自動的にアクティブ化され)、(フラグがアクティブで、認証が失敗した場合に)リスト内で第1の認証パラメータK1の直後にある第2の認証パラメータK2に交換される。認証パラメータK3はリスト内で3位にランク付けされている。
斯かるリストは、例えば12個の異なる認証パラメータを含むことができる(その結果MNOは認証パラメータを毎月変更することができ、リストはK12の後にK1が再び選択されるように循環的であり、1年のうちに1か月を超えて使用される認証パラメータはなくなる)。
イベント発生時(第2のステップ)において、インジケータが存在する場合に、移動体ネットワークに接続しようとする次の試みで使用される認証パラメータのリスト内でのランクを示すことによって、後にどの認証パラメータを使用することが許可されているかをセキュリティエレメントに示すことも可能である。これは、交換機構をアクティブ化するためにセキュリティエレメントに送信されるOTAコマンドの一部として、使用される新しいパラメータセットの識別子が提供されてよいことを意味する。
認証パラメータを処理する別の方法は、シード(マスター鍵)及び多様化子を使用することにより認証失敗の場合に使用される認証パラメータを計算することであり、シードは製造/個人化中にセキュリティエレメントにインストールされ、多様化子はキャンペーン中にセキュリティエレメントに送信される。
代替案は、第1の認証パラメータ、及びセキュリティエレメントの識別子、例えば集積回路カード識別子(ICCID)に基づいて、セキュリティエレメントのレベルで第2の認証パラメータを計算することからなる。
認証パラメータをセキュリティエレメントに格納し、MNOに送信するエンティティは、好ましくはセキュリティエレメントの製造者(又は個人化工場)である。しかし、セキュリティエレメントの遠隔個人化の場合、別のエンティティ、例えばセキュリティエレメントを管理するサーバのオペレータがこれらの機能を実現することができる。このオペレータは、既にフィールドにあるセキュリティエレメントに完全なサブスクリプションプロファイルをダウンロードするための、複数のMNOとのリンクを確立することができる。したがって、エンドユーザは、鍵、プログラム及びデータのダウンロードを異なるMNOに要求することができ、これによって、エンドユーザは自分のデバイスについての(場合により異なるMNOから取得される)複数のサブスクリプションを有することができる。
相互利用可能となるように、セキュリティエレメントに送信されたインジケータ(フラグ)は、セキュリティエレメントの製造者がMNOに送信することができる。この場合、フラグは出力ファイルに含まれていない情報(鍵)によって保護されることが重要である(なぜなら、この情報も攻撃者によって以前にハッキングされている可能性があるためである)。したがって、この鍵も製造者のKMS/HSM内で秘密にされる必要がある。フラグは、例えばOTA又はWiFiを介してOTAコマンドで送信することができる。
本発明による方法は、以下のセキュリティエレメントのいずれにも適用される。
−SIMカード
−UICCカード
−埋設UICC(eUICC)
本発明は、交換機構のアクティブ化のための新しいOTAコマンドを導入する。これはセキュリティエレメントについての新しい攻撃ベクトルを開く可能性があるため、本発明は以下の追加のセキュリティ保護も含む。
−「交換機構保護鍵」と名付けられた鍵が、製造時にセキュリティエレメントにプロビジョニングされていなければならない。この鍵は、決してセキュリティエレメント発行者工場又は個人化センターから出ることはない。
−MNOが新しいパラメータセットの配信を要求する場合、セキュリティエレメント発行者工場もセキュリティエレメントに送信されるOTAコマンド(上述のOTAキャンペーンで使用されたもの)のペイロードを計算する役割を果たす。このOTAコマンドはセキュリティエレメントの「交換機構保護鍵」によりセキュリティ保護される。
−OTAコマンドを受信する際、セキュリティエレメントは、製造時にプロビジョニングされた「交換機構保護鍵」を使用してペイロードを検証しなければならない。検証が不成功だった場合、交換機構は非アクティブなままである。
−セキュリティレベルを上げるために、「失敗したペイロードチェックカウンタ」を実装することができる。セキュリティエレメントは、残っている利用可能な失敗したペイロードチェックの数が0に達すると、ミュート状態になることができる。
本発明の変形として、
−OTAプロトコルの信頼性を高めるために、セキュリティエレメントは、メッセージ(例えば「MO SMS」とも呼ばれる移動体発信SMS)をサーバに送信して、交換機構のアクティブ化を確認することも可能である。MO SMSは、(最新のETSIリリース102.226及び3GPP31.115による「プレミアム番号攻撃」を回避するために)カードが受信したSMSが認証された場合のみ送信される。
−パラメータセットをSIMカードの耐用期間に数回使用することができる(パラメータセットの変更回数は無制限)か、パラメータセットの再使用を阻止/制限することができる(パラメータセットを変更する際、古いセットは「燃えた」と見なすことができ、これ以上使用できないことを意味する。これはN個のパラメータセットが製造時にSIMカードにプロビジョニングされた場合は、最大N−1回変更可能であることを意味する)かのいずれかである。
−パラメータセットは、セキュリティエレメント発行者工場に個別の値として格納することができる。すなわちN個のパラメータセットがカード毎にセキュアに格納される。これによって、多くのデータが保護され、セキュリティエレメント発行製造者のバックエンドシステムに格納される。パラメータセットは、要求に応じて個別のパラメータセットを動的に再計算するのに使用可能な「第1のシード値」のみを格納することにより相互化することができる。
−セキュリティエレメントでも、全パラメータセットを工場にプロビジョニングする代わりに、同様の「第1のシード値」アプローチを使用することができる。すなわち、オンボードでの鍵/パラメータセット生成を交換機構の実行段階で行うことができる。多様化アルゴリズムについて、多様化子も両当事者により知られている必要がある。この多様化子は、SEに送信されるOTAコマンド(上述のOTAキャンペーンで使用されるもの)のペイロードの一部でよい。
「第1のシード値」がサーバ及びクライアント側の両方で使用される場合は、カードで使用可能なパラメータセットの数は無限になる(交換機構がトリガされる度に、要求に応じて新しいセットが生成される)可能性があることに留意されたい。
本発明の利点は、
−シークレット/鍵が無線で移送されないこと、
−OTAシステム及びMNOバックエンド(HLR/AuC/Ac)間に自動/リアルタイムのサーバ間相互作用がないこと、
−サーバシステム間でリアルタイム同期化を必要としないこと、
−非常にシンプルなOTAキャンペーン
−ネットワークの世代(3GPP又は3GPP2ネットワーク)を選ばない作業
−パラメータ変更プロセスにおける接続性損失のリスクがないこと。
本発明はまた、移動体ネットワークに対する第1の認証パラメータを有するセキュリティエレメントに関し、この第1の認証パラメータは、移動体ネットワークの認証システムがセキュリティエレメントを認証することを可能にする。このセキュリティエレメントは、
−次に移動体ネットワークに接続しようとする時に認証システムでの認証に失敗した場合に、第1の認証パラメータを第2の認証パラメータに交換することが許可されていることをセキュリティエレメントに通知するインジケータを格納する手段と、
−セキュリティエレメントが第1の認証パラメータを用いた移動体ネットワークへの接続に失敗した場合に、第1の認証パラメータを第2の認証パラメータに交換する手段であって、セキュリティエレメントが第2の認証パラメータによって移動体ネットワークで自己を認証できるように、インジケータがセキュリティエレメントに存在する場合にアクティブ化される手段と、を備える。
本発明によるセキュリティエレメントは、好ましくは第2の認証パラメータを、有利には複数の認証パラメータを格納するメモリを備える。ランク1位の第1のパラメータは、専用メモリ、又は高いランクのパラメータと同じメモリに格納することができる。
また、セキュリティエレメントは、前述のインジケータを受け取った後、第2の認証パラメータを計算する計算手段を備える。

Claims (13)

  1. 端末と協働するセキュリティエレメントを認証するための少なくとも1つの認証パラメータであって、移動体ネットワークオペレータによって操作される移動体ネットワークの認証システムが前記セキュリティエレメントを認証することを可能にする認証パラメータを交換する方法において、前記方法は、
    A−エンティティに前記セキュリティエレメントへの第1の認証パラメータの格納を行わせることと、
    B−前記オペレータが前記セキュリティエレメントを認証するために前記第1の認証パラメータをその認証システムに記録できるように、前記エンティティに前記移動体ネットワークオペレータへの前記第1の認証パラメータの送信を行わせることと、
    C−イベントの発生時に、次に前記移動体ネットワークに接続しようとする時に前記認証システムでの認証に失敗した場合に、前記第1の認証パラメータを第2の認証パラメータに交換することが許可されていることを前記セキュリティエレメントに通知するインジケータの前記セキュリティエレメントへの送信を遠隔プラットフォームに行わせることと、
    D−前記イベントの発生時に、前記オペレータがその認証システムにおいて前記第1の認証パラメータを前記第2の認証パラメータに交換できるように、前記オペレータへの第2の認証パラメータの送信を前記エンティティに行わせることと、
    E−その後前記セキュリティエレメントが前記移動体ネットワークへの接続に失敗し、前記インジケータが前記セキュリティエレメントに存在する場合に、前記セキュリティエレメントが前記第2の認証パラメータによって前記移動体ネットワークで自己を認証できるように、前記セキュリティエレメントにおいて前記第1の認証パラメータを前記第2の認証パラメータに交換することと、からなる方法。
  2. 前記方法は、前記第1の認証パラメータがリストの先頭に置かれた複数の認証パラメータを前記セキュリティエレメントに格納することからなり、ステップEにおいて、前記方法は、前記第1の認証パラメータを、前記リスト内で前記第1の認証パラメータの直後にランク付けされた前記第2の認証パラメータに交換することからなることを特徴とする、請求項1に記載の方法。
  3. 前記方法は、前記セキュリティエレメントに複数の認証パラメータを格納することからなり、ステップCは更に、前記インジケータが存在する場合に、前記移動体ネットワークに接続しようとする次の試みで使用される前記第2の認証パラメータの前記リスト内でのランクを前記セキュリティエレメントに送信することからなることを特徴とする、請求項1に記載の方法。
  4. 前記第2の認証パラメータは、認証シークレットに含まれるシード及び多様化子を使用した多様化アルゴリズムに基づいて前記セキュリティエレメントにより計算されることを特徴とする、請求項1に記載の方法。
  5. 前記多様化子はステップCにおいて前記セキュリティエレメントに送信されることを特徴とする、請求項4に記載の方法。
  6. 前記第2の認証パラメータは、前記第1の認証パラメータ及び前記セキュリティエレメントの識別子に基づいて前記セキュリティエレメントにより計算されることを特徴とする、請求項1に記載の方法。
  7. 前記エンティティは、前記セキュリティエレメントの製造者であることを特徴とする、請求項1乃至6のいずれかに記載の方法。
  8. 前記インジケータは、前記移動体ネットワークオペレータを介して前記セキュリティエレメントに送信されることを特徴とする、請求項1に記載の方法。
  9. 前記セキュリティエレメントは、
    −加入者識別モジュール(SIM)カード;
    −汎用集積回路カード(UICC);又は
    −埋設UICC(eUICC)
    のいずれか1つにより構成されることを特徴とする、請求項1乃至8のいずれかに記載の方法。
  10. 移動体ネットワークに対する第1の認証パラメータであって、前記移動体ネットワークの認証システムによる認証を可能にする第1の認証パラメータを有するセキュリティエレメントにおいて、前記セキュリティエレメントは、
    −次に前記移動体ネットワークに接続しようとする時に前記認証システムでの認証に失敗した場合に、前記第1の認証パラメータを第2の認証パラメータに交換することが許可されていることを前記セキュリティエレメントに通知するインジケータを格納する手段と、
    −前記セキュリティエレメントが前記第1の認証パラメータを用いた前記移動体ネットワークへの接続に失敗した場合に、前記第1の認証パラメータを前記第2の認証パラメータに交換する手段であって、前記セキュリティエレメントが前記第2の認証パラメータによって前記移動体ネットワークで自己を認証できるように、前記インジケータが前記セキュリティエレメントに存在する場合にアクティブ化される手段と、を備えることを特徴とする、セキュリティエレメント。
  11. 前記セキュリティエレメントは、前記第2の認証パラメータを格納するメモリを備えることを特徴とする、請求項10に記載のセキュリティエレメント。
  12. 前記メモリは、複数の認証パラメータを格納することを特徴とする、請求項11に記載のセキュリティエレメント。
  13. 前記セキュリティエレメントは、前記インジケータを受け取った後、前記第2の認証パラメータを計算する計算手段を備えることを特徴とする、請求項10に記載のセキュリティエレメント。
JP2017566751A 2015-06-25 2016-06-23 セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント Active JP6581221B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15306008.2A EP3110189A1 (en) 2015-06-25 2015-06-25 A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
EP15306008.2 2015-06-25
PCT/EP2016/064616 WO2016207316A1 (en) 2015-06-25 2016-06-23 A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element

Publications (2)

Publication Number Publication Date
JP2018527778A JP2018527778A (ja) 2018-09-20
JP6581221B2 true JP6581221B2 (ja) 2019-09-25

Family

ID=53496599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017566751A Active JP6581221B2 (ja) 2015-06-25 2016-06-23 セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント

Country Status (7)

Country Link
US (1) US10959094B2 (ja)
EP (2) EP3110189A1 (ja)
JP (1) JP6581221B2 (ja)
KR (2) KR20190026058A (ja)
CN (1) CN107750470B (ja)
ES (1) ES2833351T3 (ja)
WO (1) WO2016207316A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3468130A1 (en) * 2017-10-06 2019-04-10 Gemalto Sa A method for transmitting to a physical or virtual element of a telecommunications network an encrypted subscription identifier stored in a security element, corresponding security element, physical or virtual element and terminal cooperating with this security element
EP3684088A1 (en) 2019-01-18 2020-07-22 Thales Dis France SA A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network
SE1900209A1 (en) * 2019-12-05 2021-06-06 Zdg Labs Ab Method, Subscriber identity component and Gatekeeper for providing mitigation and management of Denial of Service attacks on wireless communication systems'network registration process
EP4057659A1 (en) 2021-03-11 2022-09-14 Thales DIS France SA A method of replacing a current key in a security element and corresponding security element

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799084A (en) * 1996-05-06 1998-08-25 Synacom Technology, Inc. System and method for authenticating cellular telephonic communication
WO1998031161A2 (en) * 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for automated a-key updates in a mobile telephone system
US9098958B2 (en) * 1998-09-15 2015-08-04 U-Paid Systems, Ltd. Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment
US7010699B1 (en) * 2000-06-12 2006-03-07 Lucent Technologies Inc Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
JP2003169050A (ja) * 2001-12-03 2003-06-13 Matsushita Electric Ind Co Ltd 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
FR2837009A1 (fr) * 2002-03-11 2003-09-12 Schlumberger Systems & Service Mise a jour d'un algorithme d'authentification dans un systeme informatique
US7099476B2 (en) * 2002-06-04 2006-08-29 Inventec Appliances Corp. Method for updating a network ciphering key
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
US7721092B2 (en) * 2003-12-26 2010-05-18 Mitsubishi Electric Corporation Authenticating device, authenticated device and key updating method
JP4330631B2 (ja) * 2004-01-15 2009-09-16 ノキア コーポレイション 移動局のためのセキュリティ関連パラメータの更新技法
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法
EP1679925B1 (en) * 2005-01-07 2017-04-05 LG Electronics Inc. Authentication of a mobile station
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US8547859B2 (en) * 2007-11-15 2013-10-01 Ubeeairwalk, Inc. System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system
US9467431B2 (en) * 2008-02-15 2016-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
EP2315464B1 (en) * 2009-10-23 2019-04-10 Vodafone Holding GmbH Modification of a secured parameter in a user identification module
CN102238135A (zh) * 2010-04-26 2011-11-09 许丰 安全认证服务器
US9509686B2 (en) * 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
US20120155647A1 (en) * 2010-12-21 2012-06-21 General Instrument Corporation Cryptographic devices & methods
KR101363753B1 (ko) * 2011-10-18 2014-02-17 에스케이씨앤씨 주식회사 모바일 단말기의 se 키 교체 방법 및 시스템
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
CN103117856B (zh) * 2012-01-16 2015-07-01 深圳市可秉资产管理合伙企业(有限合伙) 在移动装置中配置应用的方法和装置
CN103313241B (zh) * 2012-03-15 2016-12-14 中国移动通信集团公司 一种se密钥管理方法、业务平台、管理平台和系统
US9820216B1 (en) * 2014-05-12 2017-11-14 Sprint Communications Company L.P. Wireless traffic channel release prevention before update process completion
US9648164B1 (en) * 2014-11-14 2017-05-09 United Services Automobile Association (“USAA”) System and method for processing high frequency callers
JP6365410B2 (ja) * 2015-05-22 2018-08-01 株式会社デンソー 車両用通信システム

Also Published As

Publication number Publication date
KR20180021838A (ko) 2018-03-05
CN107750470A (zh) 2018-03-02
CN107750470B (zh) 2021-05-25
JP2018527778A (ja) 2018-09-20
ES2833351T3 (es) 2021-06-15
EP3110189A1 (en) 2016-12-28
EP3314935B1 (en) 2020-08-19
KR20190026058A (ko) 2019-03-12
US20180176778A1 (en) 2018-06-21
US10959094B2 (en) 2021-03-23
WO2016207316A1 (en) 2016-12-29
KR102095136B1 (ko) 2020-03-30
EP3314935A1 (en) 2018-05-02

Similar Documents

Publication Publication Date Title
KR102450419B1 (ko) 무선 통신 네트워크에서의 로밍 활동에 대한 안티 스티어링 검출 방법 및 시스템
US8578153B2 (en) Method and arrangement for provisioning and managing a device
US9065641B2 (en) Method and device for updating a key
US9332575B2 (en) Method and apparatus for enabling connectivity in a communication network
US10356614B2 (en) Secure electronic subscriber identity module (eSIM) restoration
JP6033291B2 (ja) サービスアクセス認証方法およびシステム
US20120108205A1 (en) Methods and apparatus for storage and execution of access control clients
US20090253409A1 (en) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
KR20130032873A (ko) 무선 네트워크 인증 장치 및 방법
WO2005125261A1 (en) Security in a mobile communications system
CN111434087A (zh) 用于提供通信服务的方法和电子设备
JP6581221B2 (ja) セキュリティエレメントを認証するための少なくとも1つの認証パラメータを置き換える方法及び対応するセキュリティエレメント
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
TWI469655B (zh) 電子存取用戶端之大規模散佈之方法及裝置
EP3550765B1 (en) Service provisioning
US10028141B2 (en) Method and system for determining that a SIM and a SIP client are co-located in the same mobile equipment
WO2007025484A1 (fr) Procede de negociation de mise a jour pour cle d'autorisation et dispositif associe
WO2017174467A1 (en) A method for updating a long-term key used to protect communications between a network and a remote device
JP5165725B2 (ja) モバイル機器を認証する方法及び装置
JP6663537B2 (ja) 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ
WO2006050663A1 (fr) Procede de definition de code de securite
KR20230154195A (ko) 보안 요소의 현재 키를 교체하는 방법 및 해당 보안 요소

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190829

R150 Certificate of patent or registration of utility model

Ref document number: 6581221

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250