JP2012507220A - 鍵の配布方法及びシステム - Google Patents
鍵の配布方法及びシステム Download PDFInfo
- Publication number
- JP2012507220A JP2012507220A JP2011533518A JP2011533518A JP2012507220A JP 2012507220 A JP2012507220 A JP 2012507220A JP 2011533518 A JP2011533518 A JP 2011533518A JP 2011533518 A JP2011533518 A JP 2011533518A JP 2012507220 A JP2012507220 A JP 2012507220A
- Authority
- JP
- Japan
- Prior art keywords
- application provider
- security domain
- secondary security
- management platform
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
応用プロバイダー管理プラットフォームがその対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させることと、応用プロバイダー管理プラットフォームがカード発行者管理プラットフォームより、応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置されたCASDでサイン処理された公開鍵を受信することと、応用プロバイダー管理プラットフォームがサインを認証し、応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得することと、応用プロバイダー管理プラットフォームが応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、応用プロバイダーの秘密鍵で暗号化された後のデータをサイン処理された後で、カード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインへ送信して、セコンダリー・セキュリティドメイン鍵の配布を完成することとを含める。
スマートカードに応用プロバイダーセコンダリー・セキュリティドメインを作成するための作成モジュールと、応用プロバイダーセコンダリー・セキュリティドメインの、応用プロバイダーセコンダリー・セキュリティドメインの識別子情報、応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める基本的な情報を応用プロバイダー管理プラットフォームへ送信するための情報送信モジュールと、を含むカード発行者管理プラットフォームと、
応用プロバイダー管理プラットフォームが対応する、スマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開鍵・秘密鍵のペアを生成させるための通知モジュールと、応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置されたCASDでサイン処理された公開鍵を受信するための第一受信モジュールと、サインを認証して応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得するための第一取得モジュールと、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、応用プロバイダー秘密鍵で暗号化された後のデータをサインした応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインへ送信するための第一送信モジュールと、を含む応用プロバイダー管理プラットフォームと、
移動端末に位置し、応用プロバイダーの公開鍵を取得するための第二取得モジュールと、応用プロバイダーの公開鍵で暗号化され、及び、CASDでサイン処理された公開鍵を応用プロバイダー管理プラットフォームへ送信するための第二送信モジュールと、暗号化され、及びサイン処理された応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信するための第二受信モジュールと、受信モジュールが受信したデータを、応用プロバイダーの公開鍵を利用してサインを認証し、認証がパスーした場合で応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号して、応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を取得するための復号モジュールとを含める応用プロバイダーセコンダリー・セキュリティドメインと、を含めるスマートカードと、を含む。
本発明の主な主旨は、応用プロバイダーセコンダリー・セキュリティドメインが予め取得された応用プロバイダーの公開鍵を使用してカードに生成されたセコンダリー・セキュリティドメイン鍵を暗号化して応用プロバイダー管理プラットフォームへ送信し、また、応用プロバイダー管理プラットフォームが予め応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を取得し、この公開鍵を利用して対応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を暗号化し、前記セコンダリー・セキュリティドメインへ送信して、カード発行者管理プラットフォームが応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、データを復号してセコンダリー・セキュリティドメインの鍵を取得することができないが、また、スマートカードにおけるCASDが証明書の認証とデータのサインだけを担当して、応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を把握しないから、データを復号できなくて、セコンダリー・セキュリティドメインの鍵を取得できないことになる。これより、応用プロバイダーセコンダリー・セキュリティドメインの鍵の配布プロセスにおいてカード発行者管理プラットフォームに対する分離を実現し、有効的に応用プロバイダーセコンダリー・セキュリティドメインの鍵の配布の安全性を保証する。
図1に示すように、本発明の実施例による移動端末電子支払いシステムは、主にカード発行者管理プラットフォーム1、応用プロバイダー管理プラットフォーム2及びスマートカードを含める移動端末3から構成され、複数の応用プロバイダー管理プラットフォームが存在できる。
スマートカードに応用プロバイダーセコンダリー・セキュリティドメインを作成するための作成モジュールと、
応用プロバイダーセコンダリー・セキュリティドメインの、応用プロバイダーセコンダリー・セキュリティドメインの識別子情報、応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める基本的な情報を応用プロバイダー管理プラットフォームに送信するための情報送信モジュールと、をさらに含める。
応用プロバイダー管理プラットフォームが対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させるための通知モジュールと、
応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置されたCASDでサイン処理された公開鍵を受信するための第一受信モジュールと、
サインを認証して応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得するための第一取得モジュールと、
応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、および、応用プロバイダーの秘密鍵で暗号化された後のデータをサインした応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインに送信するための第一送信モジュールと、をさらに含める。
応用プロバイダーの公開鍵を取得するための第二取得モジュールと、
応用プロバイダーの公開鍵で暗号化され、及び、CASDでサイン処理された公開鍵を応用プロバイダー管理プラットフォームに送信するための第二送信モジュールと、
暗号化され、及び、サイン処理された応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信するための第二受信モジュールと、
受信モジュールが受信したデータを、応用プロバイダーの公開鍵を利用してサインを認証して、認証がパスーした場合で応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号するための復号モジュールと、を含める。
本実施例において、鍵の配布方法が提供され、応用プロバイダーの応用プロバイダー管理プラットフォーム、カード発行者管理プラットフォーム及び移動端末を含める通信システムに適用される。
以下、上記各処理の細い点をさらに説明する。
本発明によれば、機密的な必要を実現するために、スマートカードに信用できる第三方をインポートする必要があって、第三方は、スマートカードにControlling Authorityセコンダリー・セキュリティドメイン(CASD)を有して、信用できる第三方がCASDより応用プロバイダーセコンダリー・セキュリティドメインへサービスを提供する。Controlling Authorityセコンダリー・セキュリティドメインは、Global Platform Card Specification V2.2における要求と合わせる。CASDは、応用プロバイダーセコンダリー・セキュリティドメインへ独立なサービスインターフェースを提供できて、証明書の認証、サイン、データ復号等を含める。
応用プロバイダー管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインからの鍵データを受信した後で、サインを認証して応用プロバイダーの秘密鍵を使用してデータを復号して、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を取得する。
上記処理に基づいて、応用プロバイダー管理プラットフォームは、取得された応用プロバイダーセコンダリー・セキュリティドメインの公開鍵より応用プロバイダーセコンダリー・セキュリティドメインの証明書をサインして、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を使用して応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化して、応用プロバイダーの秘密鍵を使用して暗号化された後のデータをサインして、報告メッセージより応用プロバイダーセコンダリー・セキュリティドメインへ送信する。
Claims (10)
- 応用プロバイダー管理プラットフォームが、前記応用プロバイダー管理プラットフォームが対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させることと、
前記応用プロバイダー管理プラットフォームがカード発行者管理プラットフォームより前記応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置された信用できる第三方セコンダリー・セキュリティドメイン、即ち、CASDでサイン処理された前記公開鍵を受信することと、
前記応用プロバイダー管理プラットフォームがサインを認証し、前記応用プロバイダーの秘密鍵を使用して復号して、前記公開鍵を取得することと、
前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、前記応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、前記応用プロバイダーの秘密鍵で暗号化された後のデータをサイン処理した後で、カード発行者管理プラットフォームより前記応用プロバイダーセコンダリー・セキュリティドメインに送信して、前記セコンダリー・セキュリティドメイン鍵に対する配布を完成することと、を含める
ことを特徴とする鍵の配布方法。 - 前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインを通知して前記公開・秘密鍵のペアを生成させる処理の前に、
前記応用プロバイダー管理プラットフォームが前記応用プロバイダーの証明書を前記応用プロバイダーセコンダリー・セキュリティドメインに送信して、前記応用プロバイダーセコンダリー・セキュリティドメインに前記応用プロバイダーの証明書を認証させることと、
前記応用プロバイダーの証明書が認証されてパスーされた場合で、前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインを通知して前記公開・秘密鍵のペアを生成させる処理を実行することと、をさらに含める
ことを特徴とする請求項1に記載の方法。 - 前記応用プロバイダー管理プラットフォームが前記応用プロバイダーの証明書を前記応用プロバイダーセコンダリー・セキュリティドメインに送信する処理は、具体的に、
前記応用プロバイダー管理プラットフォームが前記CASDの公開鍵を取得することと、
前記応用プロバイダー管理プラットフォームが前記応用プロバイダーの証明書を前記CASDの公開鍵で暗号化して、暗号化された前記応用プロバイダーの証明書をカード発行者管理プラットフォームより前記応用プロバイダーセコンダリー・セキュリティドメインに送信することと、を含める
ことを特徴とする請求項2に記載の方法。 - 前記応用プロバイダー管理プラットフォームが前記CASDの公開鍵を取得する処理は、具体的に、
前記応用プロバイダー管理プラットフォームが前記スマートカードより前記CASDの証明書を取得することと、
前記応用プロバイダー管理プラットフォームが前記CASDの証明書を認証して、前記CASDの公開鍵を取得することと、を含める
ことを特徴とする請求項3に記載の方法。 - 前記応用プロバイダーの証明書が前記応用プロバイダーセコンダリー・セキュリティドメインに認証されてパスーされた後で、
前記応用プロバイダーセコンダリー・セキュリティドメインが前記応用プロバイダーの証明書より前記応用プロバイダーの公開鍵を取得すること、をさらに含める
ことを特徴とする請求項2〜請求項4のいずれかの一つに記載の方法。 - 前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される前記信用ルートの公開鍵を前記応用プロバイダーセコンダリー・セキュリティドメインに送信した後で、
前記応用プロバイダーセコンダリー・セキュリティドメインが暗号化され、及び、サイン処理された前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信することと、
前記応用プロバイダーセコンダリー・セキュリティドメインが前記応用プロバイダーの公開鍵を利用してサインを認証して、認証がパスーした場合で、前記応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号して、前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される前記信用ルートの公開鍵を取得することと、をさらに含める
ことを特徴とする請求項5に記載の方法。 - 前記応用プロバイダー管理プラットフォームが応用プロバイダー証明書センターに前記応用プロバイダーセコンダリー・セキュリティドメインの証明書を申し込む
ことを特徴とする請求項6に記載の方法。 - 応用プロバイダー管理プラットフォームが前記CASDの公開鍵を取得する前に、
カード発行者管理プラットフォームが前記スマートカードに前記応用プロバイダーセコンダリー・セキュリティドメインを作成し、前記応用プロバイダーセコンダリー・セキュリティドメインの、前記応用プロバイダーセコンダリー・セキュリティドメインの識別子情報、前記応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める基本的な情報を前記応用プロバイダー管理プラットフォームに送信することを、さらに含める
ことを特徴とする請求項1に記載の方法。 - スマートカードに応用プロバイダーセコンダリー・セキュリティドメインを作成するための作成モジュールと、
前記応用プロバイダーセコンダリー・セキュリティドメインの、前記応用プロバイダーセコンダリー・セキュリティドメインの識別子情報及び配置情報を含める基本的な情報を応用プロバイダー管理プラットフォームに送信するための情報送信モジュールと、を含めるカード発行者管理プラットフォームと、
前記応用プロバイダーセコンダリー・セキュリティドメインを通知して公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させるための通知モジュールと、
前記応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及びスマートカードに設置されたCASDでサイン処理された前記公開鍵を受信するための第一受信モジュールと、
サインを認証し、前記応用プロバイダーの秘密鍵を使用して復号して、前記公開鍵を取得するための第一取得モジュールと、
前記公開鍵で暗号化され、及び、前記応用プロバイダーの秘密鍵で暗号化された後で、データをサインする前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、前記応用提供商セコンダリー・セキュリティドメインに送信するための第一送信モジュールと、を含める応用プロバイダー管理プラットフォームと、
移動端末に位置し、
前記応用プロバイダーの公開鍵を取得するための第二取得モジュールと、
前記応用プロバイダーの公開鍵で暗号化され、及び、CASDでサイン処理された上記公開鍵を前記応用プロバイダー管理プラットフォームに送信するための第二送信モジュールと、
暗号化され、及び、サイン処理された前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信するための第二受信モジュールと、
前記受信モジュールが受信したデータを前記応用プロバイダーの公開鍵を利用してサインを認証して、認証がパスーした場合で、前記応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号して、前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される前記信用ルートの公開鍵を取得するための復号モジュールとを含む前記応用プロバイダーセコンダリー・セキュリティドメインを、含むスマートカードと、を含む
ことを特徴とする鍵の配布システム。 - 前記スマートカードは、
前記応用プロバイダーの証明書を認証し及び前記公開鍵をサインするためのCASDをさらに含める
ことを特徴とする請求項9に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810168359.4 | 2008-10-28 | ||
CN200810168359A CN101729493B (zh) | 2008-10-28 | 2008-10-28 | 密钥分发方法和系统 |
PCT/CN2009/073222 WO2010048829A1 (zh) | 2008-10-28 | 2009-08-12 | 密钥分发方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012507220A true JP2012507220A (ja) | 2012-03-22 |
JP5508428B2 JP5508428B2 (ja) | 2014-05-28 |
Family
ID=42128227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011533518A Active JP5508428B2 (ja) | 2008-10-28 | 2009-08-12 | 鍵の配布方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8532301B2 (ja) |
EP (1) | EP2341659B1 (ja) |
JP (1) | JP5508428B2 (ja) |
KR (1) | KR101188529B1 (ja) |
CN (1) | CN101729493B (ja) |
WO (1) | WO2010048829A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017097898A (ja) * | 2012-09-18 | 2017-06-01 | グーグル インコーポレイテッド | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 |
CN106899552A (zh) * | 2015-12-21 | 2017-06-27 | 中国电信股份有限公司 | 认证方法,认证终端以及系统 |
JP2021072636A (ja) * | 2021-01-06 | 2021-05-06 | 大日本印刷株式会社 | 情報処理装置及びプログラム |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117453B2 (en) * | 2005-11-23 | 2012-02-14 | Proton World International N.V. | Customization of an electronic circuit |
DE102010030590A1 (de) * | 2010-06-28 | 2011-12-29 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats |
EP2453377A1 (en) * | 2010-11-15 | 2012-05-16 | Gemalto SA | Method of loading data into a portable secure token |
CN102123028A (zh) * | 2011-02-28 | 2011-07-13 | 成都四方信息技术有限公司 | 一种随机密钥生成工作方法 |
FR2981531A1 (fr) * | 2011-10-14 | 2013-04-19 | France Telecom | Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite |
CN103368735B (zh) * | 2012-04-06 | 2018-05-04 | 中兴通讯股份有限公司 | 应用接入智能卡的认证方法、装置和系统 |
US9141783B2 (en) | 2012-06-26 | 2015-09-22 | Ologn Technologies Ag | Systems, methods and apparatuses for the application-specific identification of devices |
DE102012021105A1 (de) * | 2012-10-26 | 2014-04-30 | Giesecke & Devrient Gmbh | Verfahren zum Einrichten eines Containers in einem mobilen Endgerät |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) * | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9124582B2 (en) * | 2013-02-20 | 2015-09-01 | Fmr Llc | Mobile security fob |
CN103490894B (zh) * | 2013-09-09 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种确定智能密钥设备生命周期的实现方法及装置 |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
WO2015094326A1 (en) * | 2013-12-20 | 2015-06-25 | Intel Corporation | Secure import and export of keying material |
US9713006B2 (en) * | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
GB2531848B (en) * | 2014-10-31 | 2017-12-13 | Hewlett Packard Entpr Dev Lp | Management of cryptographic keys |
CN105991531A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105991532A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
US10205598B2 (en) | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
CN105790938B (zh) * | 2016-05-23 | 2019-02-19 | 中国银联股份有限公司 | 基于可信执行环境的安全单元密钥生成系统及方法 |
GB2550905A (en) | 2016-05-27 | 2017-12-06 | Airbus Operations Ltd | Secure communications |
CN108011715B (zh) | 2016-10-31 | 2021-03-23 | 华为技术有限公司 | 一种密钥的分发方法、相关设备和系统 |
CN106789074B (zh) * | 2016-12-27 | 2020-08-25 | 广州智慧城市发展研究院 | 一种Java卡的应用身份验证方法及验证系统 |
CN107070667B (zh) * | 2017-06-07 | 2020-08-04 | 国民认证科技(北京)有限公司 | 身份认证方法 |
CN111008094B (zh) * | 2018-10-08 | 2023-05-05 | 阿里巴巴集团控股有限公司 | 一种数据恢复方法、设备和系统 |
CN109347630A (zh) * | 2018-10-16 | 2019-02-15 | 航天信息股份有限公司 | 一种税控设备密钥分发方法及系统 |
WO2021112603A1 (en) * | 2019-12-06 | 2021-06-10 | Samsung Electronics Co., Ltd. | Method and electronic device for managing digital keys |
CN111815816B (zh) * | 2020-06-22 | 2022-07-05 | 合肥智辉空间科技有限责任公司 | 一种电子锁安全系统及其密钥分发方法 |
CN113098933B (zh) * | 2021-03-23 | 2022-12-20 | 中国联合网络通信集团有限公司 | 一种远程安装认证应用的方法、eUICC及SM-SR |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1004992A3 (en) * | 1997-03-24 | 2001-12-05 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6611913B1 (en) | 1999-03-29 | 2003-08-26 | Verizon Laboratories Inc. | Escrowed key distribution for over-the-air service provisioning in wireless communication networks |
JP4536330B2 (ja) * | 2003-03-06 | 2010-09-01 | ソニー株式会社 | データ処理装置、および、その方法 |
WO2005057507A2 (en) * | 2003-12-02 | 2005-06-23 | Koolspan, Inc | Remote secure authorization |
KR100471007B1 (ko) * | 2004-08-27 | 2005-03-14 | 케이비 테크놀러지 (주) | 시큐리티 도메인의 독립성을 보장하기 위한 스마트 카드와그 방법 |
KR100689504B1 (ko) | 2005-03-29 | 2007-03-02 | 삼성전자주식회사 | 컨텐츠 전송 보호 장치 |
US20080005567A1 (en) * | 2006-01-24 | 2008-01-03 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
CN1819513A (zh) * | 2006-03-23 | 2006-08-16 | 北京易恒信认证科技有限公司 | Cpk id证书及其生成方法 |
CN1996832A (zh) * | 2006-12-01 | 2007-07-11 | 上海复旦微电子股份有限公司 | 用于近场通讯手机的对称密钥初始化方法 |
-
2008
- 2008-10-28 CN CN200810168359A patent/CN101729493B/zh not_active Expired - Fee Related
-
2009
- 2009-08-12 US US13/126,174 patent/US8532301B2/en not_active Expired - Fee Related
- 2009-08-12 KR KR1020117010518A patent/KR101188529B1/ko active IP Right Grant
- 2009-08-12 WO PCT/CN2009/073222 patent/WO2010048829A1/zh active Application Filing
- 2009-08-12 JP JP2011533518A patent/JP5508428B2/ja active Active
- 2009-08-12 EP EP09823021.2A patent/EP2341659B1/en not_active Not-in-force
Non-Patent Citations (3)
Title |
---|
CSND200401776025; 上田充彦,松尾隆史,半田実: '"モバイルFeliCaビジネスガイド part.5 モバイルFeliCaの要素技術"' mobileRF magazine Vol.94 + CardWave 第17巻,第10号 , 20040915, p.79-83, (株)シーメディア * |
CSNG200400606004; 橋本順子,和田義毅,鈴木勝彦,田路龍太郎: '"ICカードプラットフォームNICEのサービス向け共通機能とその評価"' 電子情報通信学会技術研究報告 Vol.102,No.277, 20020816, p.25-32, 社団法人電子情報通信学会 * |
CSNG200700657003; 杉山寛和,栗田太郎: '"非接触ICカード技術とその展開 2.携帯電話とFeliCaを融合したモバイルFeliCa技術"' 情報処理 第48巻,第6号, 20070615, p.561-566, 社団法人情報処理学会 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017097898A (ja) * | 2012-09-18 | 2017-06-01 | グーグル インコーポレイテッド | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 |
US10057773B2 (en) | 2012-09-18 | 2018-08-21 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
JP2019036330A (ja) * | 2012-09-18 | 2019-03-07 | グーグル エルエルシー | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 |
US10924279B2 (en) | 2012-09-18 | 2021-02-16 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
US11601273B2 (en) | 2012-09-18 | 2023-03-07 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
CN106899552A (zh) * | 2015-12-21 | 2017-06-27 | 中国电信股份有限公司 | 认证方法,认证终端以及系统 |
JP2021072636A (ja) * | 2021-01-06 | 2021-05-06 | 大日本印刷株式会社 | 情報処理装置及びプログラム |
JP7136237B2 (ja) | 2021-01-06 | 2022-09-13 | 大日本印刷株式会社 | 情報処理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR101188529B1 (ko) | 2012-10-08 |
US20110211699A1 (en) | 2011-09-01 |
KR20110083658A (ko) | 2011-07-20 |
EP2341659B1 (en) | 2014-12-24 |
JP5508428B2 (ja) | 2014-05-28 |
WO2010048829A1 (zh) | 2010-05-06 |
CN101729493A (zh) | 2010-06-09 |
CN101729493B (zh) | 2012-09-05 |
US8532301B2 (en) | 2013-09-10 |
EP2341659A1 (en) | 2011-07-06 |
EP2341659A4 (en) | 2013-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5508428B2 (ja) | 鍵の配布方法及びシステム | |
CN101729244B (zh) | 密钥分发方法和系统 | |
US8781131B2 (en) | Key distribution method and system | |
CN102315942B (zh) | 一种带蓝牙的安全终端及其与客户端的通信方法 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
US20110280406A1 (en) | Key distribution method and system | |
CN101765105B (zh) | 实现通信加密的方法和系统、移动终端 | |
CN202696901U (zh) | 基于数字证书的移动终端身份认证系统 | |
CN101729246B (zh) | 密钥分发方法和系统 | |
CN114362951B (zh) | 用于更新证书的方法和装置 | |
WO2010045825A1 (zh) | 密钥分发方法和系统 | |
CN107846274B (zh) | 一种控制方法及终端、服务器、处理器 | |
KR102149313B1 (ko) | 유심기반 전자서명 처리 방법 | |
KR102076313B1 (ko) | 무선단말의 유심기반 전자서명 처리 방법 | |
KR102078319B1 (ko) | 통신사의 유심기반 전자서명 처리 방법 | |
KR101505735B1 (ko) | 시간 검증을 이용한 엔에프씨카드 인증 방법 | |
KR102149315B1 (ko) | 금융사의 유심기반 전자서명 처리 방법 | |
KR20150023144A (ko) | 유심을 이용한 전자서명 처리 방법 | |
KR102104094B1 (ko) | 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체 | |
KR101513434B1 (ko) | 키 입력 보호 방법과 이를 위한 키 보호 모듈 | |
KR20200130044A (ko) | 인증서 관리 및 검증 방법 및 장치 | |
KR20150004953A (ko) | 에스디메모리와 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법 | |
KR20140078773A (ko) | Nfc를 이용한 종단간 보안 결제 제공 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130626 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130626 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131015 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140214 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140320 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5508428 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |