JP2024054260A - 耐量子simカード - Google Patents

耐量子simカード Download PDF

Info

Publication number
JP2024054260A
JP2024054260A JP2024017717A JP2024017717A JP2024054260A JP 2024054260 A JP2024054260 A JP 2024054260A JP 2024017717 A JP2024017717 A JP 2024017717A JP 2024017717 A JP2024017717 A JP 2024017717A JP 2024054260 A JP2024054260 A JP 2024054260A
Authority
JP
Japan
Prior art keywords
sim card
eaes
quantum
legacy mobile
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2024017717A
Other languages
English (en)
Inventor
コヴァチ,セティエパン,オーレリアン
Aurelien Kovac Stiepan
アンダーヒル,ジョン,グレゴリー
Gregory Underhill John
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qrc Aaa Sarl
Original Assignee
Qrc Aaa Sarl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qrc Aaa Sarl filed Critical Qrc Aaa Sarl
Publication of JP2024054260A publication Critical patent/JP2024054260A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】移動体通信装置に対してモバイルネットワークまたは統合電気通信網へのアクセスを可能にするように構成される耐量子スマートカードを備えるレガシー移動通信装置を提供する。【解決手段】レガシー移動体通信装置は、耐量子SIMカードであって、少なくともISO/IEC 18033-3:2011標準に定義されるとおりのAES-256およびeAESを含む少なくとも256ビット暗号化の標準に従ってデータを暗号化し、既存の周波数を介して新無線ネットワークへの接続を可能にするアップグレードされたプロトコルスタックを動的にロードし、少なくともISO/IEC 18033-3:2011標準に定義されるとおりのAES-256またはeAESを使用して、少なくとも256ビット暗号化の標準に従うデータの暗号化をサポートする耐量子SIMカードを備える。【選択図】図6

Description

本開示は一般に、チップカードデバイスを意味する、SIMカードに関する。
SIMカードはモバイル機器と共に使用することが一般に知られている。
SIMは、subscriber identity moduleまたはsubscriber identification module(加入者識別モジュール)を表す。従って、SIMカードは、それを特定のモバイルネットワークに対して識別する固有の情報を含むことになり、それは、加入者(あなたのような)がそのデバイスの通信機能を使用するのを可能にする。
一部のモバイル機器は、所有者を識別してモバイルネットワークと通信するためにSIMカードを必要とする。以下、簡単にするために、取外し可能SIMカードを使用する携帯電話に言及するが、埋め込みかどうかにかかわらず、SIMカードを使用する任意のモバイル機器が、本発明によって同等に見なされると理解されるべきである。
SIMカードは、単に小さなプラスチック片のように見える。重要な部分は、それが挿入されるモバイル機器によって読み取ることが可能であって、固有の識別番号、電話番号、およびそれが登録されているユーザーに固有の他のデータを含む、小型の集積チップである。
以下、1Gは無線セルラー技術の第1世代を指し、2Gは第2世代の技術を指す、等である。
2G電話技術は1991年から始まり、SMS、画像メッセージ、およびMMSなどのデータサービスと一緒に、通話およびテキストの暗号化を導入した。
1998年における3Gネットワークの導入は、2Gよりも高速なデータ通信速度をもたらした。これは、セキュリティを元のGSMよりも実質的に改善した様々な改良も利用可能にした。
3G/LTEユーザーに対する1つの注意事項は、彼女/彼はそれを使用していない可能性があることである。ほとんどの電話は、3G/4G接続が利用できないと思われる場合、GSMに優雅に「フェイルオーバー」するようにプログラムされている。活発な攻撃者は、この特徴を利用してロールバック攻撃を実装する、つまり、3G/4G接続を詰まらせ、結果として2Gに対して利用可能なGSM攻撃の全てを復活させる。
これ故に、既存の2G、3Gおよび4G携帯電話におけるセキュリティを改善する必要があると思われ、これは、携帯電話を使用するユーザーが秘密のネットワーク取引を達成するために不可欠である。
本発明が克服することを目標とする問題の1つは、既存の2G、3Gおよび4G携帯電話における改善されたセキュリティの提供である。
本発明の一態様によれば、耐量子SIMカードは、移動体通信装置に対してモバイルネットワークまたは統合電気通信網へのアクセスを可能にするように構成されて、少なくともISO/IEC 18033-3:2011標準に定義されたAES-256およびeAESを含むリストからの少なくとも256ビット暗号化の標準によるデータの暗号化のために構成された暗号化手段;意図したレガシー通信装置内にアップグレードされたプロトコルスタックを動的にロードして、意図したレガシー通信装置によってマスターされた既存の周波数を再使用することにより、意図したレガシー通信装置が新無線ネットワークに接続するのを可能にするように構成された動的ロード手段;ならびに少なくともISO/IEC 18033-3:2011標準に定義されたAES-256およびeAESを含むリストからの少なくとも256ビット暗号化の標準に従ったデータの暗号化に対するサポートをSIMカードが提供するのを可能にする少なくとも1つのハードウェアアクセラレータシステムを備える。
好ましい実施形態では、eAESは、ラウンド関数および鍵スケジュールを含み、ラウンド関数はAESに基づいており、鍵スケジュールは、SHA2+HKDF、SHA3(cSHAKE)を少なくとも含むリスト内の組合わせのいずれか1つである。
さらに好ましい実施形態では、組合わせSHA2+HKDF、副鍵は、意図したユーザーの鍵に基づき、ユーザーの鍵のHKDF拡張、暗号正式名文字列およびラウンド数を使用して計算される。
さらに好ましい実施形態では、cSHAKEは、eAESの構造において鍵導出機構として使用される。
本発明のいくつかの好ましい実施形態を示す添付の図面を参照した以下の説明の検討から、本発明の前述および他の目的、特徴および利点ならびにそれらを実現する方法はより明らかになり、本発明自体が最も良く理解されるであろう。
本明細書に組み込まれて本明細書の部分を構成する、添付の図面は、本発明の現在好ましい実施形態を例示しており、前述の一般的な説明および以下の詳細な説明と共に、本発明の特徴を説明するのに役立つ。
従来技術から周知のUICCベースのSIMカードの例を示しており、本発明を実装するために使用され得る。 従来技術に従った、UICCベースSIMカードと非接触フロントエンド(CLF)との間の接続例を示す。 本発明に従った、複数のMNOプロファイルをサポートするUICCベースSIMカードの場合に実装されるような、NR互換性スタックアプリケーションを備えたソフトウェア層の一例を示す。 本発明の実装例に従って達成されたトランザクションを例示する流れ図を含む。 本発明の一例に従ったセキュアな鍵拡張機能のための擬似コードの例示を含む。 鍵スケジュールおよびラウンド関数のそれぞれの実行に関する流れ図を提供し、図5のセキュアな鍵拡張は鍵スケジュールのために使用されること、およびラウンド関数はAESラウンド関数、ISO/IEC 18033-3:2011標準で定義されているので、ここでは情報提供のみを目的として提供される、と等しいことが指摘されており、改善された鍵スケジュールのおかげで、標準の改善されたバージョンを提供するために再使用される標準構成要素である。 鍵スケジュールおよびラウンド関数のそれぞれの実行に関する流れ図を提供し、図5のセキュアな鍵拡張は鍵スケジュールのために使用されること、およびラウンド関数はAESラウンド関数、ISO/IEC 18033-3:2011標準で定義されているので、ここでは情報提供のみを目的として提供される、と等しいことが指摘されており、改善された鍵スケジュールのおかげで、標準の改善されたバージョンを提供するために再使用される標準構成要素である。
ここでは、同一の参照番号が、可能な場合には、図面に共通な同一の要素を指定するために使用される。また、画像は例示目的のために簡略化されており、原寸に比例して示されていない可能性がある。
本発明は、チップカードデバイスを意味する、SIMカードに関する。SIMカードは、特許公開で説明されており、その例は、DE101009006487 A1、US5442704 A、US5491827AおよびUS6859650であり、それらは参照により本明細書に組み込まれる。しかし、用語「SIMカード」および「SIM」は、SIMと同じかまたは類似のタイプの機能を可能にする任意のタイプのスマートカードを含み得る。SIMカードは、そのフォームファクタ、または埋め込み/統合本質とは無関係に考慮される。SIMカードはさらに、モバイルネットワークまたは統合電気通信網にアクセスすることを意図し、最小限のセキュリティとして256ビット対称暗号化レベルを備えて、たとえユーザーがデフォルトでかかる暗号化を欠いている2G、3Gまたは4Gネットワーク専用を意味するレガシー電話を使用する場合でさえ、電気通信網事業者がかかる暗号化をサポートするためにその事業者の相手方を通信に適合させるという条件で、エンドユーザーが安全に通信するのを可能にするように考慮される。
具体的には、本発明に従ったSIMカードは好ましくは、少なくとも以下の暗号化アルゴリズムをサポートするのを可能にされる:
対応するISO/IEC 18033-3:2011標準に定義されたAES-256、および
以下で提供されるアルゴリズムおよび流れ図説明で定義されるeAES、この現在の設計で最大512ビットまでの鍵サイズを可能にする(理論上は、最大1024ビット鍵がサポートされるが範囲外である)。
eAESはかなり最近の命名なので、ここでその標準化を考慮してISOに提供された定義を引用する:eAESの目標は、256以上の鍵サイズをもつAESに対する新しい鍵スケジュールで18033を拡張することである。18033は言うまでもISO番号である。eAESは、公表文献「towards post-quantum symmetric cyptography,John Gregory Underhill and Stiepan Aurelien Kovac,and Xenia Bogomolec」にさらに詳細に記述されており、https://eprint.iacr.org/2019/553.pdfにおいてオンラインで入手可能であり、この文書は参照により本明細書に組み込まれる。eAES、進化したAES、は、修正された鍵スケジュールをAESにもたらし、それは、暗号学的に安全な鍵導出関数に基づいており、攻撃者は、(ラウンドが)インクリメントされる、全てのラウンド鍵を取得する必要があるので、関連鍵攻撃などの古典的な攻撃を不可能にし、サイドチャネル攻撃をより困難にするのを可能にする。その耐量子フォーカスを所与として、それは256ビット以上の鍵を可能にし、NIST IR 8105が予測したもの(鍵サイズを倍にする)と一致する。提案される新しい最大サイズは512である。
スマートカードが使用される事例では、SIMカードに限定するのとは対照的に、eAESeはDUKPTと共に使用され得る。ANSI X9.24-3-2017はDUKPT標準に対する参考文献であることに注意すべきである。
具体的には、レガシー装置が本発明に従ったSIMカードを使用する事例は、他の以前のGSM世代(2G、3Gおよび/または4G)の周波数を使用する新無線(NR)ネットワーク(≪5G≫)に加わり、事業者が、本格的な5Gネットワークを配備する代わりに、かかるアップグレードされたレガシーネットワークへの切替えを行うという条件で、ここでサポートされる。同時に、本発明に従ったSIMカードは、通信のセキュリティに関して、そのセキュリティレベルを、今日利用可能な暗号解読ハードウェアに起因して、無しに近い、2Gに下げることを目的とする、所謂≪ダウングレード攻撃≫を効果のないものにする。
本発明に従ったSIMカードは従って、現在の相互接続した社会の2つの主な問題を解決する。これは、人々が、銀行サービスへの唯一のアクセスとして自分のモバイル機器に、これが有する全ての安全保障と共に、依存する国々において特に当てはまる。このため、eAESアルゴリズムは、その256ビット変形において、ネットワーク内でユーザーを識別するために、対応する鍵と同様、完全性保護および暗号化の両方のために、デフォルトで使用されるべきである。
eAESアルゴリズムは、耐量子性、すなわち、主要なテクノロジー企業IBMを含む、主題の専門家によると、弱いAESの元の鍵スケジュールをアップグレードすることにより、2023~2033までに市場に出ると想定されるコンピュータに対する耐性を可能にし、それにより、かかるコンピュータによる攻撃への対抗を含め、暗号学的に安全になり、かつ関連鍵攻撃(元のAES鍵スケジュールで可能であり、量子コンピュータによってさらに可能にされる)も可能にしない。本発明に従ったSIMカードは、耐量子モバイルおよび収束通信を可能にする。その上、本発明に従ったSIMカードは、その取外し可能バージョンの事例では、それを使用している装置を交換することなく、これを可能にして、5Gネットワークへ円滑で環境保護的に移行するのを可能にする。
同様に、通信事業者のインフラの側では、eAESへの切替えは、AESを実行するために最適化された既存のハードウェアの再利用を可能にし、従って財務的および環境保護的コスト節約の観点から同様の効果をもたらす。
本明細書で使用される特徴SIMカード(feature SIM card)はレガシーSIMカード技術を含むが、eSIM、SoCおよびUICCの名前の下で当技術分野で周知の技術でもある。eSimは、その名前が示すとおり、埋め込まれたSIMであり、SIM SoC(システムオンチップ)は従来型のSIMカードの機能をエミュレートする。
以下では、用語UICCに言及し、それは、本発明の目的のためにSIMカードと区別しないで使用され得る。用語UICCは汎用ICカード(Universal Integrated Circuit Card)を表す。UICCは、高速無線ネットワーク内で使用されるより最新世代のSIMである。UICCは、ユーザーを彼/彼女の無線事業者に対して識別し、それにより彼らがあなたのプランおよびサービスを知るようにする。それは、ユーザーの連絡先を格納し得、安全で信頼できる音声およびマルチメディアデータ接続、国際ローミングを可能して、新しいアプリケーションおよびサービスをリモートで追加する。UICCは、任意の3Gまたは4G装置と動作する汎用アプリケーション配布プラットフォームとして知られている。2G装置に対しては、従来型のSIMカードを使用するのが一般的である。
しかし、UICCのSIMカードに対する大きな優位性は、それは複数のアプリケーションをその上に持つことができることである。これらの1つ、USIMアプリケーションは、これらの標準:ユニバーサル移動体通信システム(UMTS)、高速パケットアクセス(HSPA)またはロングタームエボリューション(LTE)の1つを使用して、あなた及びあなたの電話プランをあなたの無線サービスプロバイダに対して識別するものである。別のアプリケーション、CDMA SIM(CSIM)は、GSMまたはUMTSネットワークとは異なる、CDMAネットワークに対するアクセスを可能にする。他の可能なアプリケーションは、マルチメディアサービスに対するモバイルアクセスを保護する、ISIM、および支払いなどの非通信用アプリケーションを含む。例えば、多くの加入者は、それぞれ電話サービスおよびマルチメディア用のUSIMおよびISIMアプリケーションを備えたUICCを有する。
別の進歩は、UICCは、インターネットプロトコル(IP)、インターネットおよび新世代の無線ネットワークで使用される同じ標準、を使用して通信できることである。それは複数のPINコードもサポートでき、それは、第三者が個人情報を悪用するのを防ぐのに貢献できる。
図1は、本発明を実装するために使用され得るUICCカードの例を示す。位置C4およびC8における端末内の接触要素は任意選択である。存在して使用されない場合、それらは状態Lにプルされるか、または高インピーダンスをUICCに提供するかのいずれかである。UICCがマルチアプリケーションUICCであると判断されるか、または端末がこれらの接点を使用して任意選択のインタフェースをサポートする場合、これらの接点が使用され得る。接点C6はプラグイン/ミニ-UICCに対して提供される必要がない。UICCカード(またはいかなるフォームファクタであれSIMカード)はハードウェアアクセラレータをさらに統合して、SHA-2、HMACおよびAESアルゴリズムを、それらをソフトウェアで実装することなく、SHA-3(CSHAKE)を任意選択のアドオンとして、そのマイクロプロセッサおよび統合メモリ上に備えて、実行するのを可能にし、それは、本発明の範囲を超えており、ARMコアなどであるが、それに限定されない、業界標準構成要素をその目的で再使用することを意図する。
本発明に従ったSIMカードは、当技術分野で周知のように、使用中のSIMカード技術に対して利用可能なデジタル情報の送信用プロトコルを使用して、レガシー装置内に動的にロードするアプリケーションを埋め込んで、レガシー装置にアップグレードされたプロトコルスタックを提供し(「NR互換スタックアプリケーション」というラベルの付いた、アップグレードされたプロトコルスタックを含む、UICCシステム内の異なるソフトウェア層の表現例については図3を参照-「eAES改良されたISDR」に関するメモ;ISDR(発行者セキュリティ領域-ルート)はGlobalPlatform表現であるが、ここで本発明は[1]のeAESアップグレードされた(非標準)バージョンによる[1]内のAES暗号の置換を提供し、それは願わくは将来標準化されるであろう。これは一部の利用シナリオにおいて問題を引き起こし得るので、元のAESに依存する、そのままでの[1]の使用は、本発明は[1]におけるようにAES-256およびSHA2(-512)もサポートするという事実によってサポートされ、この組合わせは[1]によってサポートされる最強の暗号化プロファイルである。弱いプロファイルではない。参照[1]:GlobalPlatform:Secure channel protocol ’3’-card specification v2.2-amendment d v1.1.1(2014年7月))、事業者がかかる設計を使用することを希望する場合には(事業者はアップグレードされた暗号化と共に既存の3Gまたは4Gネットワークも使用し得る)、その国で何が使用されていようと、既存の2G、3Gまたは4G周波数を再使用して新無線(NR、5Gとも呼ばれる)ネットワークに接続する。NR用語では、それが具体的に行うのは、移動体通信事業者(MNO)によって選択された周波数とは無関係に、ベアラ種別NG-RANとの互換性を、MNOがかかるベアラ種別を使用することを選択すれば、可能にすることである。その目的を達成するために、それは3GPP TS 31.111 version 9.4.0 Release 9で説明されているUSIM機能による通話(call)制御を使用して、通話および/またはUSSD操作をNRネットワーク上の安全な同等操作によって置き換える。後半部分は、MNOがUSSDメッセージに対してNRを使用しないことを選択する場合にも当てはまり、例えば、USSDメッセージはeAES暗号化を使用する安全な均等物によって置き換えられ、本発明でも説明される。図3は、複数のMNOプロファイルをサポートするUICCベースSIMカードの場合にこれがどのように実装されるべきかを示す。
無線がソフトウェアアップグレードできる、より新しい4G電話の事例では、これはソフトウェアアップグレードと組み合わすことができ、いくつかの事例では≪真の≫NRネットワークへの接続を可能にする。AESアルゴリズムおよびそのeAESへのアップグレードが関係する限り、同じ理論が5G装置に当てはまる(例えば、ソフトウェアアップデートはそれらの装置上でのeAESへの切替えを可能にする)。問題のプロトコルスタックは標準であるので、それらは本明細書では詳細に説明されない。
ここで、SIMカードとレガシー通信装置との間の通信インタフェースの例を説明する。図2は、従来技術に従った、UICCベースSIMカードと非接触フロントエンド(CLF)との間の接続例を示す。UICC内で提供されるVcc(接点C1)およびGnd(接点C5)は電力供給を提供するために端末によって再使用される。UICCのSWIO(接点C6)はUICCとCLFとの間のデータ交換のために使用される。
SIMカードは、少なくとも1つのハードウェアアクセラレータシステムを含み、それは、SIMカードがeAESアルゴリズムをサポートするするのを可能にする。少なくとも1つのハードウェアアクセラレータは、次:セキュアハッシュアルゴリズ2(SHA-2)+ハッシュベースメッセージ認証コード(HMAC)またはSHA-3(具体的には、そのCSHAKE鍵導出関数)の1つ以上に対するサポートを提供する。「グルー(glue)」タイプのコンピュータコードは、最適なハードウェアアクセラレーションの恩恵を受けながら、eAESを実行するように構成される。好ましくは、SHA-2+HMAC(ベースの鍵導出関数)が最高レベルの互換性を提供するために使用される。
図4は、本発明に従ったSIMカードを使用して達成されたトランザクションの方法を例示する流れ図を含む。
まず、ボックス[動作(例えば、モバイル支払い)を開始する]で、SIMカードを収容している通信装置において、例えば、意図されたユーザーによりユーザーインタフェースを通して(図4では両方とも示されていない)、動作が開始される。
次のステップで、開始された動作が、ボックス[SIMがUSSDをキャプチャして送信者鍵で暗号化し次いでそれを事業者に送信する]でUSSDとしてSIMカードに伝えられ、そのボックスでは、それがユーザーの鍵(送信者鍵)を使用して暗号化されて、ユーザーが通信装置と接続されるネットワークを運営する事業者に送信される。USSDは非構造化付加サービスデータを表しており、携帯電話(通信装置)とネットワーク内のアプリケーションプログラムとの間でテキストを送信するために使用されるグローバルシステムフォーモバイル(GSM)通信技術である。USSDはショートメッセージサービス(SMS)に類似しているが、SMSとは異なり、USSDトランザクションはセッション中にだけ発生する。本例では、USSDはモバイル支払いを開始するために使用され、それは通信装置から開始されるので「モバイル」である。「事業者(Operator)」という用語は本明細書では、例えば、移動体通信事業者、銀行、清算機関のいずれか1つを指定するとして採用される。従って、それらの意味は事業者という用語と交換可能である。
次のステップで、事業者によって受信された暗号化USSDは、ボックス[事業者がUSSDに対するメッセージを解読してユーザーIDおよび残高をチェックする]で事業者によって処理され、そのボックスで事業者はUSSDからメッセージを解読して、ユーザーID、およびそのユーザーIDに結び付けられたユーザーに属する口座の残高をチェックし、それによりモバイル支払いがその口座から行われ得るかどうかを判断する。
次のステップで、ユーザーIDのチェックが肯定であるか、それとも否定であるかの事実に応じて、ボックス[識別が検証されたか?]で判断が行われる。否定の場合、開始された動作はボックス[拒絶]で拒絶されて、そこで方法は終了する。肯定の場合、方法はボックス[支払い要求か?]に進む。
ボックス[支払い要求か?]から次のステップで、開始された事例を通して支払いが意図されるかどうかが決定/チェックされる。肯定の場合、方法は、ボックス[残高が利用可能か?]でのチェック/判断に進む。否定の場合、方法はボックス[残高を送信者鍵で暗号化して送信者に返す]に進む。
次のステップで、ボックス[残高が利用可能か?]において、口座残高が所望の額の支払いに対してチェックされる。その額が残高によって明らかにされた額よりも大きい場合、方法はボックス[拒絶]に進み、そこで方法は終了する。額が残高に等しいか、または残高より小さい場合、方法はボックス[トランザクションのログおよび適用]に進む。
ボックス[トランザクションのログおよび適用]の次のステップで、トランザクションのロギングの実際に要求された処理、およびトランザクション自体の達成が実行される。
ボックス[トランザクションのログおよび適用]の次のステップで、方法は判断ボックス[eAES受信者か?]に進む。このボックスでは、トランザクションの受信者がeAES暗号化を使用した安全なメッセージングを通して連絡を取ることができるかどうかを判断する。肯定の場合、方法はボックス[USSDを受信者鍵で暗号化して、受信者に送信する]に進む。否定の場合、方法は、トランザクションに関する受信者への通知をトリガーする、ボックス[受信者はトランザクションを通知される]に進む。
方法が、ボックス[USSDを受信者鍵で暗号化して、受信者に送信する]に向けられた場合、USSDは暗号化メッセージで準備され、方法はボックス[受信者はトランザクションを通知される]に進み、そのボックスで暗号化されたUSSDはトランザクションの受信者への通知内で使用される。
ボックス[受信者はトランザクションを通知される]から離れた次のステップで、ボックス[暗号化が利用可能か?]における判断は、通知が暗号化され得るか、それとも暗号化されないかをチェックする。肯定の場合、暗号化されたUSSDは、ボックス[SIMはUSSDに対するメッセージを解読する]によって表されるように受信者のSIMで解読される。否定の場合、ボックス[USSDはプレーンテキストで受信される]によって示唆されるように、非暗号化USSDの形における通知がプレーンテキストで受信される。
トランザクションは、適用されてログされた後、受信者のUEがeAESに対応していない場合、プレーンテキストで受信者に通知され得る。
ここで、ボックス[残高を送信者鍵で暗号化して送信者に返す]に至る方法の分岐に戻ると、これは、開始ユーザーに彼女の利用可能な残高を通知することを意図したステップであり、それにより残高の値が事業者の側で暗号化されて送信者に返送される。
ボックス[SIMはメッセージをキャプチャして解読する]の次のステップで、以前のステップからの暗号化されたメッセージは、送信者の通信装置のSIMカード内で受信され、そこでそれが解読されて方法は終了する。
本発明はある好ましい実施形態に関連して開示されているが、説明された実施形態に対する多数の修正、改変、および変更、ならびにその均等物が、本発明の領域および範囲から逸脱することなく可能である。それに応じて、本発明は説明された実施形態に限定されず、添付のクレームの意味に従い最も広い合理的解釈を与えられることが意図される。具体的には、本発明は決してUICC SIMカードフォーマットに限定されず、古典的なSIMカードの事例、またはより新しい埋め込みSIMカードもしくはSIMカードをエミュレートするシステムオンチップさえの事例のいずれにも適用できる。
最新の対称ブロック暗号ベースの暗号化アルゴリズムは、2つの主要部分から成る:鍵への攻撃に対する構造の抵抗力を決定し、ユーザーの鍵からラウンド鍵を構築するのに役立つ、鍵スケジュール、および一定数のラウンドに対して呼ばれるコア暗号化ループ、従って、≪ラウンド関数≫と短縮されることもある。AES標準では、鍵スケジュールは主にXOR(排他的OR)二項演算に依存しており、それ故、暗号学的に安全であると見なすことはできない。これは、128ビットより高い鍵サイズを使用する場合に、関連鍵攻撃に対して鍵を安全にするための回避策、耐量子性のための必需品、を見つけるために実装に負担をかける。今後は、エレガントで既存のサーバーソフトウェア、とりわけAES-NIおよびSHA-NI命令を備えたIntelプロセッサ、と互換性のある、その問題に対するソリューションが提供される。
さて、意図するユーザー/送信者のSIMカード内に実装される暗号化機構まできたが、これはeAESを利用し、それは同様にラウンド関数および鍵スケジュールを使用する。
ラウンド関数はAES仕様と同一であり、それによりAESに対する既存のCPU最適化とのハードウェア互換性を可能にする。メインループ内で処理されるラウンド数はNrの値によって決定されて、AES仕様とは異なる(それは代わりに、AESに対する基礎となる元のRijndael設計の推奨に基づく)。これは、より大きな安全性を達成するために、コアAESループは、AES標準におけるよりも多くの回数、実行されることを意味し、正確な回数はNrによって定義されている。
セキュアな鍵拡張機能の概要が擬似コードとして図5に例示されている。オクテット鍵サイズksは、32ビット語での暗号ブロックサイズNb×ラウンドの回数Nr+1×各32ビット語でのオクテット数として計算される。バイトの一時的配列tmpは、入力暗号鍵および任意選択の配布コード(distribution code)dc配列を入力として使用してHKDF Expand(または代替としてcSHAKE)によって生成される。HKDFは、ハッシュベースメッセージ認証[1]コード(HMAC)に基づく単純な鍵導出関数(KDF)である。ここで辿る主なアプローチは、HKDF拡張であり、この場合KDFは論理的に鍵をいくつかの追加の擬似ランダム鍵(KDFの出力)に「拡張する」。それは、RFC 5869に正式に記述されている。cSHAKEは、FIPS 202に定義されたSHAKE関数のカスタマイズ可能な変形である。SHAKE(セキュアハッシュアルゴリズムおよびKECCAK)は、拡張可能出力関数(またはXOF)である。それはSHA-3のようであるが、可変サイズの出力をもつ。HKDFまたはcSHAKEのいずれかの使用は、XORに基づく元のAES鍵スケジュールとは対照的に、鍵スケジュールを暗号学的に安全にする。現在の知識に従って十分に大きい鍵、すなわち、少なくとも256ビットの鍵で動作する場合、ラウンド関数自体が耐量子と考えられるので、SHA-2 512などのより高いSHA-2およびSHA-3プロファイルは耐量子であると考えられ、それにより、構造全体を耐量子にする。オクテットサイズの整数のこの配列は次いで、32ビット語に変換されてラウンド副鍵配列wに追加される。
図6および図7は、鍵スケジュールおよびラウンド関数のそれぞれの実行に関する流れ図を提供する。
図6は、eAESにおけるデフォルトのHKDF(HMAC(SHA2))鍵スケジュールを説明し、ここでは、図5の擬似コードでさらに詳細に説明されているとおり、入力暗号鍵(ユーザーの鍵)に基づき、副鍵が鍵のHKDF拡張、暗号正式名文字列およびラウンド数を使用して計算される。図7に関して、これは、SHA2+HKDFを使用する実装例を説明しており、それはAESラウンド関数の正確な均等物であるので、ラウンド関数をここでさらに詳細に説明しても無駄である。さらなる詳細について、読者はISO/IEC 18033-3:2011、または対応するNIST公表文献に付託され、その両方はFRAND条件下で利用可能である。同じことはHKDFの詳細にも当てはまり、それはIETF標準として公開されており、従って、インターネット上で自由に利用可能である。最後に、SHA-2もNIST標準であるので、それはNISTウェブサイト上で利用可能である。
本明細書で既に前述のとおり、任意のスマートカードは、それが、支払いを含め、SIMと同じタイプの機能を可能にする限り、しかし、GSMシステムに固有である、USSDメッセージに依存することなく、SIMカードの代わりに適合されるように含まれるべきであり、従って、SIMカードの使用をそのようなものとして伴う。

Claims (10)

  1. レガシー移動体通信装置であって、
    耐量子SIMカードであって、
    少なくともISO/IEC 18033-3:2011標準に定義されるとおりのAES-256およびeAESを含む少なくとも256ビット暗号化の標準に従ってデータを暗号化し、
    既存の周波数を介して新無線ネットワークへの接続を可能にするアップグレードされたプロトコルスタックを動的にロードし、
    少なくとも前記ISO/IEC 18033-3:2011標準に定義されるとおりのAES-256またはeAESを使用して、前記少なくとも256ビット暗号化の標準に従うデータの暗号化をサポートする
    ように構成された、耐量子SIMカード
    を備える、レガシー移動体通信装置。
  2. 前記耐量子SIMカードのeAESは、
    鍵スケジュールであって、前記鍵スケジュールは、SHA2+HKDF副鍵またはSHA3(cSHAKE)副鍵のどちらかを備える、鍵スケジュール
    を備える、請求項1に記載のレガシー移動体通信装置。
  3. 前記耐量子SIMカードのeAESは、
    ラウンド関数であって、前記SHA2+HKDF副鍵は、意図されるユーザーの鍵に基づき、前記意図されるユーザーの鍵のHKDF拡張、暗号正式名文字列、およびラウンド数を使用して計算される、ラウンド関数
    を備える、請求項2に記載のレガシー移動体通信装置。
  4. 前記耐量子SIMカードのeAESは、デフォルトで前記SHA2+HKDF副鍵を計算する、請求項3に記載のレガシー移動体通信装置。
  5. 前記暗号正式名文字列は、市場特化型または垂直特化型の個別化を可能にする、請求項3に記載のレガシー移動体通信装置。
  6. 前記耐量子SIMカードのeAESは、
    ラウンド関数であって、SHA3ハードウェアアクセラレーションが利用可能であるときに、cSHAKEがSHA2+HKDFの代替としてeAESの構造において鍵導出機構として使用される、ラウンド関数
    を備える、請求項2に記載のレガシー移動体通信装置。
  7. 前記耐量子SIMカードは、
    ISO/IEC 18033-3およびISO/IEC 18033-7に標準化されることになるeAESに従って前記データを暗号化するように構成された暗号化手段
    をさらに備える、請求項1に記載のレガシー移動体通信装置。
  8. 前記耐量子SIMカードは、
    前記新無線ネットワークに接続するために前記アップグレードされたプロトコルスタックをロードするように構成された動的ロード手段
    を備える、請求項1に記載のレガシー移動体通信装置。
  9. 前記耐量子SIMカードは、
    前記データの暗号化のサポートを可能にする少なくとも1つのハードウェアアクセラレータ
    を備える、請求項1に記載のレガシー移動体通信装置。
  10. 前記少なくとも1つのハードウェアアクセラレータは、eAESの場合において、乱数生成に役立つように動作可能である、請求項9に記載のレガシー移動体通信装置。
JP2024017717A 2019-05-10 2024-02-08 耐量子simカード Pending JP2024054260A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
CH6202019 2019-05-10
CH00620/19 2019-05-10
CH7312019 2019-06-06
CH00731/19 2019-06-06
JP2022514035A JP7440963B2 (ja) 2019-05-10 2019-11-11 耐量子simカード
PCT/IB2019/001133 WO2020229871A1 (en) 2019-05-10 2019-11-11 Quantum-resistant sim card

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022514035A Division JP7440963B2 (ja) 2019-05-10 2019-11-11 耐量子simカード

Publications (1)

Publication Number Publication Date
JP2024054260A true JP2024054260A (ja) 2024-04-16

Family

ID=68916486

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022514035A Active JP7440963B2 (ja) 2019-05-10 2019-11-11 耐量子simカード
JP2024017717A Pending JP2024054260A (ja) 2019-05-10 2024-02-08 耐量子simカード

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022514035A Active JP7440963B2 (ja) 2019-05-10 2019-11-11 耐量子simカード

Country Status (9)

Country Link
US (1) US20220240095A1 (ja)
EP (1) EP3966989A1 (ja)
JP (2) JP7440963B2 (ja)
KR (1) KR20220006593A (ja)
AU (1) AU2019445436A1 (ja)
CA (1) CA3139904A1 (ja)
IL (1) IL288873A (ja)
WO (1) WO2020229871A1 (ja)
ZA (1) ZA202108202B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11949777B1 (en) * 2023-07-31 2024-04-02 Simur, Inc. Systems and methods to encrypt centralized information associated with users of a customer due diligence platform based on a modified key expansion schedule

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442704A (en) 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5491827A (en) 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
CN1260939A (zh) 1997-06-16 2000-07-19 瑞士电信公司 移动机,芯片卡和通信方法
DE102009006487A1 (de) 2009-01-28 2010-07-29 Vodafone Holding Gmbh Chipkarte mit Speicher
US20110238580A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for consolidating sim, personal token, and associated applications for secure transmission of sensitive data
US20140220952A1 (en) * 2011-08-22 2014-08-07 Nokia Corporation Multi-SIM Enabling Application and Use of EUICC in Legacy Terminals
WO2015180134A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Methods and apparatus to reuse wireless circuitry for multiple subscriber identities in a wireless communication device
US9912479B1 (en) * 2017-06-09 2018-03-06 ISARA Corporation Key encapsulation mechanisms
EP3707925A1 (en) * 2017-11-09 2020-09-16 Electric Society SA An ad-hoc network

Also Published As

Publication number Publication date
US20220240095A1 (en) 2022-07-28
ZA202108202B (en) 2022-08-31
KR20220006593A (ko) 2022-01-17
JP7440963B2 (ja) 2024-02-29
JP2022533274A (ja) 2022-07-21
EP3966989A1 (en) 2022-03-16
CA3139904A1 (en) 2020-11-19
WO2020229871A1 (en) 2020-11-19
AU2019445436A1 (en) 2022-01-20
IL288873A (en) 2022-02-01

Similar Documents

Publication Publication Date Title
US11601809B2 (en) Method and system for updating certificate issuer public key, and related device
US9722775B2 (en) Network services via trusted execution environment
CN1126345C (zh) 用于建立保密连接的方法、无线通信设备和***
EP1550289B1 (en) Contact validation and trusted contact updating in mobile wireless communications devices
EP2357858B1 (en) Enhanced security design for cryptography in mobile communication systems
US8447969B2 (en) Transfer device for sensitive material such as a cryptographic key
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
CN108605225B (zh) 一种安全处理方法及相关设备
JP2024054260A (ja) 耐量子simカード
US20080133775A1 (en) Method, Apparatus and Computer Program Product for Providing Intelligent Synchronization
CN101742504A (zh) 利用短信息进行身份认证的方法
US11889307B2 (en) End-to-end security for roaming 5G-NR communications
CN107689864B (zh) 一种认证方法,服务器,终端以及网关
EP3091710A1 (en) Efficient cellular network security configuration
KR20160143333A (ko) 이중 채널을 이용한 이중 인증 방법
KR101500118B1 (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템
KR20090106103A (ko) 스마트 카드 정보 관리 시스템 및 방법
CN113365268A (zh) 带加解密功能的智能卡、智能终端、数据通信***及方法
EP3984267A1 (en) Handling of nas container in registration request at amf re-allocation
JP7287079B2 (ja) 変換プログラム、変換装置及び変換方法
Khan et al. Retrofitting mutual authentication to GSM using RAND hijacking
KR20030008453A (ko) Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법
Chudo The communication protocol for GSM card
RU2006119631A (ru) Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой
KR20160143336A (ko) 이중채널을 이용한 이중 인증방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240208