TOP特許意匠商標
特許ウォッチ Twitter
公開番号2025166154
公報種別公開特許公報(A)
公開日2025-11-05
出願番号2025134803,2023575673
出願日2025-08-13,2022-06-29
発明の名称アップデートエージェントにソフトウェアアップデートを提供するための暗号化スキーム
出願人ギーゼッケプラスデフリエント モバイル セキュリティ ジャーマニー ゲーエムベーハー
代理人個人,個人,個人,個人
主分類G06F 21/57 20130101AFI20251028BHJP(計算;計数)
要約【課題】セキュアエレメント上で更新されるソフトウェアイメージの暗号化を管理するための効率的及び安全なソリューションを提供する。
【解決手段】本発明は、セキュアエレメントにソフトウェアイメージを提供するための暗号化スキームを実装するための方法、機器、及びシステムに関する。ソフトウェアイメージを暗号化ブロックのシーケンスに変換し、保護されたブロックのシーケンスを得るためにそれを認証タグで保護し、次いでセキュアエレメント上のアップデートエージェントに伝送する。ソフトウェアイメージを暗号化ブロックのシーケンスに変換するステップ及び暗号化ブロックのシーケンスを認証タグで保護するステップは同じブロック暗号を使用する認証付き暗号化関数によって実装される。
【選択図】図3
特許請求の範囲【請求項1】
ソフトウェアイメージをセキュアエレメントに提供するための方法であって、
-前記ソフトウェアイメージを暗号化ブロックのシーケンスに変換すること(S1)、
-前記暗号化ブロックのシーケンスを認証タグで保護して、保護されたブロックのシーケンスを得ること(S2)、
-前記保護されたブロックのシーケンスを前記セキュアエレメント(100)上のアップデートエージェント(110)に伝送すること(S3)
を含み、
変換すること及び保護することの前記ステップは同じブロック暗号を使用する認証付き暗号化関数によって実装される、
方法。
続きを表示(約 1,300 文字)【請求項2】
前記ソフトウェアイメージを入力ブロックのシーケンスにセグメント化すること(S11)を更に含み、前記認証付き暗号化関数は前記ブロック暗号を使用して各入力ブロックを暗号化し、それにより前記暗号化ブロックのシーケンスを得る、請求項1に記載の方法。
【請求項3】
前記認証付き暗号化関数は、
-前記ブロック暗号の順方向暗号関数を各入力ブロックに適用して出力ブロックのシーケンスを得ること(S12)、及び
-入力ブロック及び対応する出力ブロックの各対に対して排他的論理和演算を実行して前記暗号化ブロックのシーケンスを得ること(S13)
によって各入力ブロックを暗号化する、請求項2に記載の方法。
【請求項4】
前記暗号化ブロックのシーケンスを追加認証データと連結すること(S24)を更に含む、請求項2又は3に記載の方法。
【請求項5】
前記認証付き暗号化関数は、ハッシュタグを得るために前記暗号化ブロックのシーケンスにハッシュ関数を適用し(S21)、前記ハッシュ関数は前記ブロック暗号を使用して生成される、請求項2乃至4の何れか一項に記載の方法。
【請求項6】
前記ハッシュ関数が有限ガロア体における演算に基づくGHASH関数である、請求項5に記載の方法。
【請求項7】
前記認証タグを得るためにノンスを使用して前記ハッシュタグを暗号化すること(S22)を更に含む、請求項5又は6に記載の方法。
【請求項8】
前記保護されたブロックのシーケンスを得るために、前記暗号化ブロックの連結シーケンスに前記認証タグを付加すること(S23)を更に含む、請求項7に記載の方法。
【請求項9】
前記保護されたブロックのシーケンスを前記セキュアエレメント内の前記アップデートエージェントに伝送すること(S3)は、前記保護されたブロックのシーケンスをセグメント化すること(S31)であって、先頭から最後以外のセグメントは前記暗号化されたソフトウェアイメージの一部を搬送し、前記最後のセグメントは前記認証タグを搬送する、セグメント化すること(S31)、及び前記セグメントを前記アップデートエージェント(110)に伝送すること(S32)を含む、請求項1乃至8の何れか一項に記載の方法。
【請求項10】
保護されたソフトウェアアップデートをバウンドインストレーションパッケージ(500)によってセキュアエレメント(100)に提供するように構成されるサーバ(300)、具体的にはサブスクリプションマネージャデータ準備サーバであって、ソフトウェアイメージ(501)を暗号化するためにブロック暗号を使用する認証付き暗号化関数を実装することによって前記ソフトウェアイメージ(501)から前記バウンドインストレーションパッケージ(500)を生成し、前記暗号化したソフトウェアイメージに対する認証タグ(522)を計算するように構成されている、サーバ(300)。
(【請求項11】以降は省略されています)

発明の詳細な説明【技術分野】
【0001】
本発明は、セキュアエレメント上のオペレーティングシステム等のソフトウェアを更新することに関し、より詳細には、セキュアエレメントにソフトウェアイメージを提供するための暗号化スキームを実装するための方法、アップデートエージェント、及びシステムに関する。
続きを表示(約 2,000 文字)【背景技術】
【0002】
発明の背景
近年、モバイルネットワーク上で通信するための電子加入者プロファイルを採用するように構成されたモバイル装置が出現している。かかるモバイル装置は、幾つか例を挙げると電子/組込み型汎用集積回路カード(eUICC)、smart SD、又はsmart microSD等の電子/組込み型セキュアエレメント(SE)を含むスマートカードを典型的には備える。
【0003】
セキュアエレメントとは、アプリケーションコード及びアプリケーションデータを安全に記憶し管理することができる、スマートカード/装置内の安全なメモリ及び実行環境を提供する耐タンパエレメント、TREのことである。セキュアエレメントは、カード上に記憶されたデータへのアクセスが承認時にのみ提供されることを確実にする。
【0004】
モバイル装置等の電気通信製品で使用されるように設計されたセキュアエレメントは、モバイル装置が1つ又は複数のモバイルネットワークに接続することを可能にし得る、1つ又は複数の電子加入者プロファイル、特に電子加入者識別モジュール(eSIM)プロファイルを記憶するように構成される。加入者プロファイル(例えばeSIMプロファイル)は、モバイルネットワークオペレータ(MNO)によって生成される場合があり、モバイルネットワーク装置にダウンロードされ得る。その後、加入者プロファイルはモバイル装置のセキュアエレメント上にインストールされ、モバイル装置による対応するモバイルネットワークを介した通信に使用され得る。
【0005】
歴史的に、セキュアエレメントのソフトウェアは製造段階を越えると変化しない。つまり、セキュアエレメント内のソフトウェアに関係する何らかの問題(新たな攻撃又は脆弱性、セクタの仕様に関する新たな更新、セキュアエレメントを使用する装置の予想ライフサイクル)が発見された場合、可能な唯一のアクションはセキュアエレメント全体を変更することである。セキュアエレメント全体を変更しなければならないことは、特に工場内の認証された環境内で製造を行われなければならない場合、(製造後のソフトウェアアップデートが不可能なので)製造の面で市場の需要に遅れずにいることをとりわけ困難にする。
【0006】
GSMAリモートプロビジョニングアーキテクチャは、セキュアエレメント(SE)又は耐タンパエレメント(TRE)上にソフトウェアをロードする手続きを実装するためのプラットフォームを提供する。GSMAプラットフォームは、プロファイルのアップデートを含むバウンドインストレーションパッケージをセキュアエレメントに提供することにより、セキュアエレメント内に記憶されているプロファイルの変更を実装することを可能にする。
【0007】
バウンドインストレーションパッケージの完全性を保証するために、GSMAリモートプロビジョニングアーキテクチャはSCP03tアルゴリズムに基づく暗号化スキームを実装する。SCP03tアルゴリズムは高度暗号化標準(AES)の中で定義された2つの異なる暗号化アルゴリズム、即ち機密性を確保するための第1のアルゴリズムAES CBCと、認証及び完全性を付与するための第2のアルゴリズムAES CMACとを含む。つまりSCP03tは、Encrypt-the-MACの様式に従い、暗号化及び完全性/真正性のための別々のアルゴリズムを有する。
【0008】
GSMAプラットフォーム内で実装されるこの暗号化スキームは、ロードに使用されるプロファイルを含むバウンドプロファイルパッケージを準備できるまでにTREとサーバとの間の数回のやり取りを必要とし、新しいソフトウェアのブロードキャスト展開には最適ではない可能性がある。
【0009】
加えて、複雑なSPC03tベースのセキュリティスキームが原因で、セキュアエレメントに提供されるバウンドプロファイルパッケージは複雑な構造を有する。セキュアエレメント内のアップデートエージェントは、バウンドプロファイルパッケージを受信すると、バウンドプロファイルパッケージから必要なデータを抽出できるように時間のかかる復号化アルゴリズムを実行する必要がある。
【0010】
更に、提供されるセキュリティスキームは新しいオペレーティングシステム等の重要なデータを展開するのに必要であり得る追加の保護レイヤを欠くので、GSMAプラットフォームは例えばオペレーティングシステムの変更等、SE/TRE内に存在する基本ソフトウェアの変更を実装することを認めない。
(【0011】以降は省略されています)

この特許をJ-PlatPat(特許庁公式サイト)で参照する

関連特許

個人
詐欺保険
25日前
個人
縁伊達ポイン
25日前
個人
RFタグシート
12日前
個人
5掛けポイント
1日前
個人
地球保全システム
1か月前
個人
QRコードの彩色
29日前
個人
ペルソナ認証方式
9日前
個人
情報処理装置
4日前
個人
自動調理装置
11日前
個人
残土処理システム
1か月前
個人
農作物用途分配システム
24日前
個人
表変換編集支援システム
1か月前
個人
タッチパネル操作指代替具
18日前
個人
インターネットの利用構造
8日前
個人
知的財産出願支援システム
1か月前
個人
パスワード管理支援システム
1か月前
個人
スケジュール調整プログラム
17日前
個人
行動時間管理システム
2か月前
個人
携帯端末障害問合せシステム
17日前
個人
食品レシピ生成システム
1か月前
個人
システム及びプログラム
1か月前
個人
AIキャラクター制御システム
1か月前
株式会社キーエンス
受発注システム
1か月前
個人
海外支援型農作物活用システム
1か月前
個人
エリアガイドナビAIシステム
9日前
株式会社キーエンス
受発注システム
1か月前
株式会社キーエンス
受発注システム
1か月前
個人
音声対話型帳票生成支援システム
1か月前
株式会社ケアコム
項目選択装置
4日前
個人
社会還元・施設向け供給支援構造
1か月前
キヤノン株式会社
情報処理装置
2日前
個人
SaaS型勤務調整支援システム
1か月前
株式会社ケアコム
項目選択装置
4日前
株式会社ワコム
電子ペン
3日前
トヨタ自動車株式会社
通知装置
15日前
サクサ株式会社
中継装置
1か月前
続きを見る