JP2012507220A - 鍵の配布方法及びシステム - Google Patents

鍵の配布方法及びシステム Download PDF

Info

Publication number
JP2012507220A
JP2012507220A JP2011533518A JP2011533518A JP2012507220A JP 2012507220 A JP2012507220 A JP 2012507220A JP 2011533518 A JP2011533518 A JP 2011533518A JP 2011533518 A JP2011533518 A JP 2011533518A JP 2012507220 A JP2012507220 A JP 2012507220A
Authority
JP
Japan
Prior art keywords
application provider
security domain
secondary security
management platform
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011533518A
Other languages
English (en)
Other versions
JP5508428B2 (ja
Inventor
チンワン マ
チェン チァ
ウェンタウ ユー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2012507220A publication Critical patent/JP2012507220A/ja
Application granted granted Critical
Publication of JP5508428B2 publication Critical patent/JP5508428B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明は、鍵の配布方法及びシステムを開示した。当該方法は、応用プロバイダー管理プラットフォームがその対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させることと、応用プロバイダー管理プラットフォームがカード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及びスマートカードに設置されたCASDでサイン処理された公開鍵を受信することと、応用プロバイダー管理プラットフォームがサインを認証し応用プロバイダーの秘密鍵を使用して復号して公開鍵を取得することと、応用プロバイダー管理プラットフォームが応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び応用プロバイダーの秘密鍵で暗号化された後のデータをサイン処理した後でカード発行者管理プラットフォームより応用プロバイダーのセコンダリー・セキュリティドメインへ送信することとを含める。

Description

本発明は、通信分野に関し、特に、鍵の配布方法及びシステムに関する。
関連技術において、近距離通信技術(Near Field Communication、NFCと略称)は、13.56MHzに稼働する近距離無線通信技術であって、無線周波数認識(Radio Frequency Identification、RFIDと略称)技術と相互接続技術によって融合されて進化されてきたものである。携帯電話等の移動通信端末は、NFC技術を統合した後で、非接触式ICカードをシミュレーションして電子支払いの関連応用に使用されることができる。また、移動通信端末にこの方案を実現するために、端末にNFCシミュレーション先端チップとNFCアンテナを追加し、電子支払いをサポートするスマートカードを使用する必要がある。
ICカード、特に非接触式ICカードは、十数年の発展を経て、すでにバス、エントランスガード、小額電子支払い等の分野に広く応用され、それと共に、携帯電話は、二十数年の高速的な発展を経た後で、その応用がすでに基本的に普及され、人々の仕事と生活に大きな便利を与える。だから、携帯電話を非接触式ICカード技術と結合させ、携帯電話を電子支払い分野に応用して、携帯電話の使用範囲をさらに広くさせて、人々の生活に便利を与えて、広い応用の前景がある。
関連技術において、NFC技術に基づく移動電子支払いを実現するように、移動端末電子支払いシステムを構築し、このシステムより移動端末電子支払いに対する管理を実現する必要があって、その中、移動端末電子支払いシステムが、スマートカードの発行、電子支払い応用のダンロード、インストールと個性化、及び、関連技術と管理策略を採用して電子支払いの安全を実現するなどを含める。
セキュリティドメインは、カード外実体(カード発行者と応用プロバイダーを含める)のスマートカードでの代表的なものであって、それらがセキュリティチャネルプロトコルの稼働及びカード内容管理をサポートするための暗号化された鍵を含めて、電子支払いシステムがGlobal platform Card pecification V2.1.1規範をサポートすると、セキュリティチャネルプロトコルがSecure Channel Protocol 「02」(対称鍵に基づく)をサポートし、電子支払いシステムがGlobal platform Card Specification V2.2 規範をサポートすると、セキュリティチャネルプロトコルがSecure Channel Protocol 「10」(非対称鍵に基づく)をサポートする。セキュリティドメインがその自身の鍵の管理を担当して、異なる応用プロバイダーからの応用とデータが同一カードに共存できることを保証する。セキュリティドメインの鍵が非対称鍵体制を採用する時に、セキュリティドメインにおける鍵と証明書が、セキュリティドメインの公開鍵(公開の鍵とも呼ばれる)と秘密鍵(秘密の鍵とも呼ばれる)、セキュリティドメインの証明書、カード外実体証明書を認証するための信用ルートの公開鍵を含める必要がある。
応用プロバイダーのスマートカードでのセキュリティドメインは、セコンダリー・セキュリティドメインであって、応用プロバイダーの電子支払い応用をダンロードしてスマートカードにインストールする前に、まず、スマートカードにカード発行者が有するスマートカード主セキュリティドメインより応用プロバイダーのセコンダリー・セキュリティドメインを作成して、セコンダリー・セキュリティドメインの鍵を設置することが必要である。
セキュリティドメイン鍵は、機密データであって、信頼性を備える且つ安全な方法と技術を採用して関連の鍵と証明書をセコンダリー・セキュリティドメインにインポートして、セコンダリー・セキュリティドメインの鍵の安全的な配布を実現して、そのの中、セコンダリー・セキュリティドメインの作成がカード発行者管理プラットフォームよりスマートカードにおける主セキュリティドメインを指示して作成される必要があって、そして、セコンダリー・セキュリティドメインの作成が完成した後で、セコンダリー・セキュリティドメインの初期鍵がカード発行者管理プラットフォームより設置と配布を担当する必要がある。
セコンダリー・セキュリティドメインの作成と鍵の配布の時に、採用された方法は、スマートカードとカード発行者管理プラットフォームとが通信を構築し、応用プロバイダー管理プラットフォームとカード発行者管理プラットフォームとが通信を構築し、また、カード発行者管理プラットフォームがスマートカード主セキュリティドメインを指示してセコンダリー・セキュリティドメインを構築し、セコンダリー・セキュリティドメインの公開鍵と秘密鍵のペアがセコンダリー・セキュリティドメインによってカードに生成されてカード発行者管理プラットフォームへ送信されて、カード発行者管理プラットフォームがセコンダリー・セキュリティドメインより生成された鍵を応用プロバイダー管理プラットフォームへ送信して、応用プロバイダー管理プラットフォームがセコンダリー・セキュリティドメインの公開鍵に従ってセコンダリー・セキュリティドメインの証明書をサインして、さらにカード発行者管理プラットフォームよりセコンダリー・セキュリティドメイン証明書と信用ルートの公開鍵をセコンダリー・セキュリティドメインへインポートして、セコンダリー・セキュリティドメイン鍵の配布を完成する。
しかし、このような場合で、カード発行者管理プラットフォームは、データの伝送を担当する時に送信されたセキュリティドメインの鍵データを取得し、取得された鍵を使用してセコンダリー・セキュリティドメインに対して操作を実行する可能性があって、こうしたら、応用プロバイダーの電子支払い応用の安全を脅す。
だから、セコンダリー・セキュリティドメイン鍵の配布が不安全である問題を解決する技術案が必要になる。
本発明は、関連技術においてセコンダリー・セキュリティドメイン鍵の配布が不安全である問題を考えてなされるものであって、そのため、その主な目的がセコンダリー・セキュリティドメイン鍵がカード発行者管理プラットフォームより取得されるので鍵が不安全になる問題を回避するように、鍵の配布方法及びシステムを提供することにある。
本発明の一つの方面に係る鍵の配布方法は、
応用プロバイダー管理プラットフォームがその対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させることと、応用プロバイダー管理プラットフォームがカード発行者管理プラットフォームより、応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置されたCASDでサイン処理された公開鍵を受信することと、応用プロバイダー管理プラットフォームがサインを認証し、応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得することと、応用プロバイダー管理プラットフォームが応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、応用プロバイダーの秘密鍵で暗号化された後のデータをサイン処理された後で、カード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインへ送信して、セコンダリー・セキュリティドメイン鍵の配布を完成することとを含める。
本発明の他の一つの方面に係る鍵の配布システムは、
スマートカードに応用プロバイダーセコンダリー・セキュリティドメインを作成するための作成モジュールと、応用プロバイダーセコンダリー・セキュリティドメインの、応用プロバイダーセコンダリー・セキュリティドメインの識別子情報、応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める基本的な情報を応用プロバイダー管理プラットフォームへ送信するための情報送信モジュールと、を含むカード発行者管理プラットフォームと、
応用プロバイダー管理プラットフォームが対応する、スマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開鍵・秘密鍵のペアを生成させるための通知モジュールと、応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置されたCASDでサイン処理された公開鍵を受信するための第一受信モジュールと、サインを認証して応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得するための第一取得モジュールと、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、応用プロバイダー秘密鍵で暗号化された後のデータをサインした応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインへ送信するための第一送信モジュールと、を含む応用プロバイダー管理プラットフォームと、
移動端末に位置し、応用プロバイダーの公開鍵を取得するための第二取得モジュールと、応用プロバイダーの公開鍵で暗号化され、及び、CASDでサイン処理された公開鍵を応用プロバイダー管理プラットフォームへ送信するための第二送信モジュールと、暗号化され、及びサイン処理された応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信するための第二受信モジュールと、受信モジュールが受信したデータを、応用プロバイダーの公開鍵を利用してサインを認証し、認証がパスーした場合で応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号して、応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を取得するための復号モジュールとを含める応用プロバイダーセコンダリー・セキュリティドメインと、を含めるスマートカードと、を含む。
本発明の上記技術案によると、応用プロバイダーセコンダリー・セキュリティドメインは、予め取得された応用プロバイダーの公開鍵を利用して、カードに生成されたセコンダリー・セキュリティドメイン鍵を暗号化し、応用プロバイダー管理プラットフォームへ送信して、応用プロバイダー管理プラットフォームは、予め取得された応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化し、前記セコンダリー・セキュリティドメインへ送信し、また、カード発行者管理プラットフォームは、応用プロバイダー管理プラットフォームと応用プロバイダーセコンダリー・セキュリティドメインの間のデータ伝送を担当するが、応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、データを復号してセコンダリー・セキュリティドメインの鍵を取得することができないようになって、カード発行者管理プラットフォームに対する分離を実現し、有効的に応用プロバイダーセコンダリー・セキュリティドメイン鍵の配布の安全性を保証する。
ここで説明するのは、図面が本発明をさらに理解するために提供され、本願の一部を構成して、本発明による模式な実施例及び説明が本発明を解釈することに使用され、本発明に対する不適当な限定を構成しない。
本発明のシステム実施例による移動端末電子支払いシステムの構造ブロック図である。 本発明のシステム実施例による鍵の配布システムのブロック図である。 本発明のシステム実施例による鍵の配布方法のフローチャートである。 本発明のシステム実施例による鍵の配布方法の優先的な処理案のフローチャートである。
機能の概述
本発明の主な主旨は、応用プロバイダーセコンダリー・セキュリティドメインが予め取得された応用プロバイダーの公開鍵を使用してカードに生成されたセコンダリー・セキュリティドメイン鍵を暗号化して応用プロバイダー管理プラットフォームへ送信し、また、応用プロバイダー管理プラットフォームが予め応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を取得し、この公開鍵を利用して対応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を暗号化し、前記セコンダリー・セキュリティドメインへ送信して、カード発行者管理プラットフォームが応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、データを復号してセコンダリー・セキュリティドメインの鍵を取得することができないが、また、スマートカードにおけるCASDが証明書の認証とデータのサインだけを担当して、応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を把握しないから、データを復号できなくて、セコンダリー・セキュリティドメインの鍵を取得できないことになる。これより、応用プロバイダーセコンダリー・セキュリティドメインの鍵の配布プロセスにおいてカード発行者管理プラットフォームに対する分離を実現し、有効的に応用プロバイダーセコンダリー・セキュリティドメインの鍵の配布の安全性を保証する。
以下、図面を繋がって本発明の優先的な実施態様を説明するが、ここで説明する優先的な実施例が本発明を説明して解釈することだけに使用され、本発明を限定しないと理解すべきである。
システム実施例
図1に示すように、本発明の実施例による移動端末電子支払いシステムは、主にカード発行者管理プラットフォーム1、応用プロバイダー管理プラットフォーム2及びスマートカードを含める移動端末3から構成され、複数の応用プロバイダー管理プラットフォームが存在できる。
その中、カード発行者管理プラットフォーム1は、カード管理システム10、応用管理システム11、鍵管理システム12、証明書管理システム13、応用プロバイダー管理システム14を含めて、その中、証明書管理システム13が、近距離無線通信技術に基づく移動端末電子支払いシステムが非対称鍵をサポートする場合で使用され、カード発行者CA(証明書センター)システムと接続し、応用管理システム11が、カード発行者自身の電子支払い応用或いはその担当する信託管理の応用と管理功能を担当し、また、応用プロバイダー管理システム14が応用プロバイダーの関連情報を管理し、応用プロバイダーのサービス権限等を規定ことができる。
また、カード発行者が有するカード発行者管理プラットフォーム1は、非対称鍵をサポートする場合だけで証明書管理システム13を使用する。カード発行者管理プラットフォーム1は、カードのリソースとライフサイクル、鍵、証明書を管理することを担当し、応用プロバイダーのセコンダリー・セキュリティドメインを作成することを担当する。
応用プロバイダー管理プラットフォーム2は、応用管理システム20、鍵管理システム21及び証明書管理システム22を含めて、その中、証明書管理システム22が、移動支払いシステムが非対称鍵をサポートする場合で使用され、応用プロバイダーCAシステムと接続し、非対称鍵をサポートする場合だけで使用される。その上に、応用プロバイダーは、応用プロバイダー管理プラットフォーム2より各種類のサービス応用を提供し、カードにおけるそれに対応するセキュリティドメインを管理して、そのセキュリティドメインの応用鍵、証明書、データ等を制御して、応用の安全なダンロード功能を提供することができる。応用プロバイダーは、運用機関、銀行、バス会社、小売店等であってもよい。また、応用プロバイダーは、サービス端末管理システムとサービス端末を備え、サービス端末よりユーザーへサービスを提供することができる。
移動端末3に電子支払いをサポートするスマートカード(図面に示されない)を備えて、そして、スマートカードの安全性管理と支払い応用のダンロード、インストール等の功能を実現するように、スマートカードがカード発行者管理プラットフォーム1及び応用プロバイダー管理プラットフォーム2と通信を構築する必要がある。
スマートカードと管理プラットフォーム(上記カード発行者管理プラットフォーム1と応用プロバイダー管理プラットフォーム2)との通信は、二つの経路より実現できる。(1)スマートカードは、移動端末より移動通信ネットワークを使用して管理プラットフォームと通信を構築して、一般的に無線ダンロード(Over The Air、OTAと略称)技術を採用してスマートカードと管理プラットフォームとの通信を実現する。(2)管理プラットフォームのサービス端末よりスマートカードと管理プラットフォームとの接続を実現する。サービス端末には非接触カードリーダー、或いは、直接にスマートカードを読み込むカードリーダーが配置され、そして、サービス端末は、管理プラットフォームと通信を構築して、スマートカードと管理プラットフォームとの通信を実現することができる。
上記移動支払いシステムにおいて、ユーザーは、電子支払い応用のダンロード、インストールと使用を行うことができて、カード発行者管理プラットフォーム又は応用プロバイダー管理プラットフォームとの相互作用より、移動端末とスマートカードに対して操作を行って、セキュリティドメインに新しい応用をダンロードしてインストールして、カード発行者管理プラットフォーム又は応用プロバイダー管理プラットフォームより提供された各種類のサービス応用を使用する。
近距離無線通信技術に基づく移動端末電子支払いシステムは、複数電子支払い応用をサポートして、スマートカードに複数の電子支払い応用をインストールすることができる。支払い応用の安全を実現するように、スマートカードは、Global Platform Card Specification V2.1.1/V2.2規範を採用して、いくつかの独立なセキュリティドメインに分離され、複数の応用の間の分離及び独立性を保証して、各応用プロバイダーがそれぞれのセキュリティドメイン及び応用、応用データ等を管理する。ここでGlobal Platform 規範をサポートするスマートカードとは、Global Platform Card Specification V2.1.1/12.2規範と合わせるICチップまたはスマートカードであって、物理形式でSIM/USIMカード、プラグイン可能のスマート記憶カードまたは移動端末に統合されるICチップであってもよい。
セキュリティドメインは、カード外実体(カード発行者と応用プロバイダーを含める)のスマートカードでの代表的なものであって、それらがセキュリティチャネルプロトコル稼働及びカード内容管理をサポートするための暗号化された鍵を含める。セキュリティドメインがその自身の鍵の管理を担当して、異なる応用プロバイダーからの応用とデータが同一カードに共存することができるを保証する。セキュリティドメインの鍵が非対称鍵体制を採用する時に、セキュリティドメインにおける鍵と証明書は、セキュリティドメインの公開鍵(公開の鍵とも呼ばれる)と秘密鍵(秘密の鍵とも呼ばれる)、セキュリティドメインの証明書、カード外実体の証明書を認証するための信用ルートの公開鍵を含める必要がある。
応用プロバイダーのスマートカードでのセキュリティドメインは、セコンダリー・セキュリティドメインである。応用プロバイダーの電子支払い応用をスマートカードにダンロードしてインストールする前に、まず、スマートカードにカード発行者が有するスマートカード主セキュリティドメインより応用プロバイダーのセコンダリー・セキュリティドメインを作成して、セコンダリー・セキュリティドメインの鍵を設置する必要がある。
セキュリティドメイン鍵は、機密データであって、信頼できる且つ安全な方法と技術を採用して関連の鍵と証明書をセコンダリー・セキュリティドメインにインポートして、セコンダリー・セキュリティドメイン鍵の安全な配布を実現する必要がある。セコンダリー・セキュリティドメインは、カード発行者管理プラットフォームよりスマートカードにおける主セキュリティドメインを指示して作成される必要があって、そして、セコンダリー・セキュリティドメインの作成が完成した後で、セコンダリー・セキュリティドメインの初期鍵の設置と配布がカード発行者管理プラットフォームより担当される必要がある。
上記電子支払いシステムに基づいて、本発明の実施例が鍵の配布システムを提供する。
図2は本発明のシステム実施例による鍵の配布システムの構造ブロック図であって、図2に示すように、本実施例による鍵の配布システムは、カード発行者管理プラットフォーム200、応用プロバイダー管理プラットフォーム210及びスマートカード220を含める。
カード発行者管理プラットフォーム200は、
スマートカードに応用プロバイダーセコンダリー・セキュリティドメインを作成するための作成モジュールと、
応用プロバイダーセコンダリー・セキュリティドメインの、応用プロバイダーセコンダリー・セキュリティドメインの識別子情報、応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める基本的な情報を応用プロバイダー管理プラットフォームに送信するための情報送信モジュールと、をさらに含める。
本発明の実施例において、スマートカードに応用プロバイダーの電子支払い応用をダンロードする前に、応用プロバイダー管理プラットフォームは、まずスマートカードに応用プロバイダーのセコンダリー・セキュリティドメインがあるかどうかを検査する必要がある。対応するセコンダリー・セキュリティドメインが存在しないと、応用プロバイダー管理プラットフォームは、カード発行者管理プラットフォームにスマートカードにこの応用プロバイダーのセコンダリー・セキュリティドメインを作成することを要求する必要がある。
応用プロバイダー管理プラットフォーム210は、カード発行者管理プラットフォーム200に接続し、
応用プロバイダー管理プラットフォームが対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させるための通知モジュールと、
応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置されたCASDでサイン処理された公開鍵を受信するための第一受信モジュールと、
サインを認証して応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得するための第一取得モジュールと、
応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、および、応用プロバイダーの秘密鍵で暗号化された後のデータをサインした応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインに送信するための第一送信モジュールと、をさらに含める。
スマートカード220は、カード発行者管理プラットフォーム200に接続して、移動端末に位置し、応用プロバイダーセコンダリー・セキュリティドメインを含める。その中、応用プロバイダーセコンダリー・セキュリティドメインは、
応用プロバイダーの公開鍵を取得するための第二取得モジュールと、
応用プロバイダーの公開鍵で暗号化され、及び、CASDでサイン処理された公開鍵を応用プロバイダー管理プラットフォームに送信するための第二送信モジュールと、
暗号化され、及び、サイン処理された応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信するための第二受信モジュールと、
受信モジュールが受信したデータを、応用プロバイダーの公開鍵を利用してサインを認証して、認証がパスーした場合で応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号するための復号モジュールと、を含める。
そして、スマートカード220は、、応用プロバイダーの証明書を認証し及び公開鍵をサインするためのCASDをさらに含める。
優先的に、実際の応用において、スマートカードは、Global Platform Card Specification 2.2規範と合わせるがことができ、スマートカードセキュリティドメインが非対称鍵体制を採用し、作成されたセコンダリー・セキュリティドメインにインポートする必要な鍵が、セコンダリー・セキュリティドメインの公開鍵と秘密鍵、セコンダリー・セキュリティドメイン証明書と外部認証に使用される信用ルートの公開鍵(One Public Key for Trust Point for Extemal Authentication、PK.TP EX.AUT)を含める。セコンダリー・セキュリティドメインの公開鍵と秘密鍵は、応用プロバイダーのセコンダリー・セキュリティドメインよりカードに生成され、セコンダリー・セキュリティドメイン証明書は、応用プロバイダー管理プラットフォームによってセコンダリー・セキュリティドメイン公開鍵に従って生成され、外部認証に使用された信用ルートの公開鍵は、応用プロバイダー証明書をサインするCAより提供されもので、応用プロバイダー管理プラットフォームから取得できて、セコンダリー・セキュリティドメインがプロバイダー証明書に対する認証に使用される。セコンダリー・セキュリティドメインの公開鍵と秘密鍵は、RSAアルゴリズムを採用して生成されることができて、公開鍵と秘密鍵の長さが1024bitsに選択される。
上記内容より分かるのは、本発明の鍵の配布システムにおいて、応用プロバイダーセコンダリー・セキュリティドメインが、予め取得された応用プロバイダーの公開鍵を利用してカードに生成されたセコンダリー・セキュリティドメイン鍵を暗号化し、応用プロバイダー管理プラットフォームへ送信して、応用プロバイダー管理プラットフォームが、予め取得された応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を利用してプロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化し、セコンダリー・セキュリティドメインへ送信し、カード発行者管理プラットフォームが、応用プロバイダー管理プラットフォームと応用プロバイダーセコンダリー・セキュリティドメインの間のデータ伝送を担当するが、応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、データを復号してセコンダリー・セキュリティドメインの鍵を取得することができなくて、カード発行者管理プラットフォームに対する分離を実現し、有効的に応用プロバイダーセコンダリー・セキュリティドメイン鍵の配布の安全性を保証する。
方法実施例
本実施例において、鍵の配布方法が提供され、応用プロバイダーの応用プロバイダー管理プラットフォーム、カード発行者管理プラットフォーム及び移動端末を含める通信システムに適用される。
図3は本発明の実施例による鍵の配布方法のフローチャートであって、図3に示すように、この方法は、下記のステップS302〜ステップS308の処理を含める。
ステップS302において、応用プロバイダー管理プラットフォームは、その対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させる。
ステップS304において、応用プロバイダー管理プラットフォームは、カード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置された信用できる第三方セコンダリー・セキュリティドメイン、即ち、CASDでサイン処理された公開鍵を受信する。
ステップS306において、応用プロバイダー管理プラットフォームは、サインを認証し、応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得する。
ステップS308において、応用プロバイダー管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、応用プロバイダーの秘密鍵で暗号化された後のデータをサイン処理した後でカード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインへ送信して、セコンダリー・セキュリティドメイン鍵の配布を完成する。
上記実施例によると、カード発行者管理プラットフォームとCASDが応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、鍵データを復号できなくて、セコンダリー・セキュリティドメインの鍵データを取得できなくて、カード発行者管理プラットフォームに対する分離を実現して、有効的にセコンダリー・セキュリティドメイン鍵の安全な配布を保証する。
以下、上記各処理の細い点をさらに説明する。
(一)ステップS302
本発明によれば、機密的な必要を実現するために、スマートカードに信用できる第三方をインポートする必要があって、第三方は、スマートカードにControlling Authorityセコンダリー・セキュリティドメイン(CASD)を有して、信用できる第三方がCASDより応用プロバイダーセコンダリー・セキュリティドメインへサービスを提供する。Controlling Authorityセコンダリー・セキュリティドメインは、Global Platform Card Specification V2.2における要求と合わせる。CASDは、応用プロバイダーセコンダリー・セキュリティドメインへ独立なサービスインターフェースを提供できて、証明書の認証、サイン、データ復号等を含める。
優先的に、信用できる第三方は、各応用プロバイダーへ証明書をサインする証明書センター(CA)であって、CAがスマートカードに一つの独立なCASDを有する。CASDにおける鍵と証明書は、CASDの公開鍵と秘密鍵、CASDの証明書、応用プロバイダー証明書を認証するためのCA信用ルートの公開鍵を含めて、CAのスマートカードでのCASDの公開鍵、秘密鍵がCAより生成され、CASDの証明書がCAによってCASD公開鍵に応じてサインして生成され、CA信用ルートの公開鍵がCAより提供される。CASDは、スマートカード発行の時に安全な方式を採用して作成と初期化を行って、CAによってCASDセキュリティドメインにCASDセキュリティドメインの公開鍵、秘密鍵、証明書とCA信用ルートの公開鍵を書き込んで、その中、CASDの秘密鍵がスマートカードに更新されることだけできて、読み込まれることができない、だから、カード発行者管理プラットフォームと応用プロバイダー管理プラットフォームがCASDの秘密鍵を取得できない。
本発明によると、まず、カード発行者管理プラットフォームがスマートカード主セキュリティドメインを通知してセコンダリー・セキュリティドメインを作成させる必要がある。セコンダリー・セキュリティドメインが作成された後で、カード発行者管理プラットフォームは、セキュリティドメインの基本的な情報を応用プロバイダー管理プラットフォームへ送信する。
次は、応用プロバイダー管理プラットフォームは、CASDの証明書を取得して、CASDの証明書の真実を認証して、証明書からCASDの公開鍵を取得する。応用プロバイダー管理プラットフォームは、この公開鍵を使用して応用プロバイダーセコンダリー・セキュリティドメインへ送信されるデータを暗号化することができ、応用プロバイダーセコンダリー・セキュリティドメインが暗号化されたデータを受信した後で、CASDより提供されたサービスインターフェースを呼び出すことよりデータを復号して、CASDは、CASDの秘密鍵を使用してデータを復号し、復号された後のデータを応用プロバイダーセコンダリー・セキュリティドメインへ返信する。
そして、応用プロバイダー管理プラットフォームは、自分の証明書をカード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインへ送信する。応用プロバイダーセコンダリー・セキュリティドメインがCASDより提供された証明書を呼び出して、インターフェース認証応用プロバイダーの証明書を認証する。CASDがCAの信用ルートの公開鍵を使用して応用プロバイダーの証明書を認証し、認証がパスーすると、応用プロバイダーの識別子情報(ID)と応用プロバイダーの公開鍵を応用プロバイダーセコンダリー・セキュリティドメインへ返信する。
応用プロバイダー管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインを通知してスマートカードに公開鍵(公的な鍵)と秘密鍵(私的な鍵)を含める公開・秘密鍵のペアを生成させる。応用プロバイダーセコンダリー・セキュリティドメインは、スマートカードに鍵を生成したインターフェースを呼び出すことより、公開鍵と秘密鍵を生成して、生成された鍵を応用プロバイダーの公開鍵を採用して暗号化して、さらにCASDセキュリティドメインより暗号化された後のデータをサインして、応用プロバイダー管理プラットフォームへ送信する。
(二)ステップS304とステップS306
応用プロバイダー管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインからの鍵データを受信した後で、サインを認証して応用プロバイダーの秘密鍵を使用してデータを復号して、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を取得する。
(二)ステップS308
上記処理に基づいて、応用プロバイダー管理プラットフォームは、取得された応用プロバイダーセコンダリー・セキュリティドメインの公開鍵より応用プロバイダーセコンダリー・セキュリティドメインの証明書をサインして、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を使用して応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化して、応用プロバイダーの秘密鍵を使用して暗号化された後のデータをサインして、報告メッセージより応用プロバイダーセコンダリー・セキュリティドメインへ送信する。
応用プロバイダーセコンダリー・セキュリティドメインがデータを受信した後で、応用プロバイダーの公開鍵を使用してサインを認証し、応用プロバイダーセコンダリー・安全の秘密鍵を使用してデータを復号して、セキュリティドメイン証明書と信用ルートの公開鍵を取得して、応用プロバイダーセコンダリー・セキュリティドメインが報告メッセージの指示に従って、セキュリティドメイン証明書と信用ルートの公開鍵を設置して、応用プロバイダーセコンダリー・セキュリティドメイン鍵の配布を完成する。
上記内容より分かるのは、カード発行者管理プラットフォームが応用プロバイダー管理プラットフォーム及びセコンダリー・セキュリティドメインとの通信データを伝送する時に、応用プロバイダーとセコンダリー・セキュリティドメインの秘密鍵を把握しないから、データを復号できなくて、セコンダリー・セキュリティドメインの鍵を取得できないが、スマートカードにおけるCASDに対して、それが証明書の認証とデータのサインだけ担当して、応用プロバイダーとセコンダリー・セキュリティドメインの秘密鍵を把握しないから、データを復号できなくて、セコンダリー・セキュリティドメインの鍵を取得できない。上記実施例によると、カード発行者管理プラットフォームに対する分離を実現して、有効的に応用プロバイダーセコンダリー・セキュリティドメイン鍵の安全な配布を保証する。
上記プロセスにおいて、応用プロバイダーセコンダリー・セキュリティドメインの作成、鍵の配布プロセスは、OTAの方式で実現できて、応用プロバイダー管理プラットフォーム、カード発行者管理プラットフォームがOTA方式よりスマートカードと接続を構築して、OTAより関連コマンドとデータを伝送する。
そして、応用プロバイダーセコンダリー・セキュリティドメインの作成、鍵の配布プロセスは、カード発行者のサービス端末より完成されてもいい。スマートカードは、カード発行者のサービス端末よりカード発行者管理プラットフォームおよび応用プロバイダー管理プラットフォームと接続を構築して、サービス端末がスマートカードと管理プラットフォームの間のコマンド、応答データ等を伝送する。応用プロバイダーがスマートカードへ送信するコマンドは、カード発行者管理プラットフォームよりスマートカードへ送信され、カード発行者管理プラットフォームからスマートカードに送信された応答を取得する。
以下、具体的な応用実例を繋がって、本実施例による鍵の配布処理を説明する。
図4は本発明実施例による鍵の配布方法の優先的な処理案のフローチャートであって、図4に示すように、この処理プロセスは、具体的に、下記のステップS402〜ステップS428の処理を含める。
ステップS402において、カード発行者管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインを作成する。応用プロバイダーセコンダリー・セキュリティドメインを作成するプロセスは、下記の内容を含める。
(1)カード発行者管理プラットフォームは、スマートカードへSELECT(選択)報告メッセージを送信して、スマートカードの主セキュリティドメインを選択する。
(2)カード発行者管理プラットフォームとスマートカード主セキュリティドメインは、Global Platform Card Specification V2.2付録FのSecure Channel Protocol 「10」のリクエストに従ってSCP10セキュリティチャネルを構築して、両方の認証および会話鍵の打ち合わせを完成する。
(3)カード発行者管理システムは、主セキュリティドメインへ応用プロバイダーセコンダリー・セキュリティドメイン作成報告メッセージINSTALL[for Install]を送信する。主セキュリティドメインは、報告メッセージの指示に従って、応用プロバイダーセコンダリー・セキュリティドメインを作成して、応用プロバイダー管理プラットフォームセコンダリー・セキュリティドメインのID(APSD ID)が応用プロバイダー管理プラットフォームのIDと同じにしてもよい。
(4)応用プロバイダーセコンダリー・セキュリティドメインの作成を完成した後で、カード発行者管理プラットフォームは、作成された応用プロバイダーセコンダリー・セキュリティドメインの基本的な情報を応用プロバイダー管理プラットフォームへ送信して、この基本的な情報が応用プロバイダーセコンダリー・セキュリティドメインのID(APSD ID)と応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める。応用プロバイダー管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインの基本的な情報を受信した後で、応用プロバイダー管理プラットフォームのデータベースに応用プロバイダーセコンダリー・セキュリティドメインの情報を記憶する必要がある。
ステップS404において、応用プロバイダー管理プラットフォームは、スマートカードからスマートカードCASDの証明書を取得する。応用プロバイダーは、スマートカードへGETDATA(データを取得する)報告メッセージを送信して、CASDの証明書を取得することができる。
ステップS406において、応用プロバイダー管理プラットフォームは、CASDの証明書を認証してCASDの公開鍵を取得する。応用プロバイダー管理プラットフォームは、CAの信用ルートの公開鍵を使用してCASDの証明書の真実性を認証して、CASDの証明書からCASDの公開鍵を取得することができる。
ステップS408において、応用プロバイダー管理プラットフォームは、自分の証明書を、STOREDATA(データ記憶)報告メッセージを使用してカード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインへ送信する。証明書を送信する時の安全を実現するように、応用プロバイダー管理プラットフォームは、CASDの公開鍵を使用して応用プロバイダーの証明書を暗号化することができる。
ステップS410において、応用プロバイダーセコンダリー・セキュリティドメインは、CASDが応用プロバイダーの証明書を認証することをリクエストする。
ステップS412において、CASDは、応用プロバイダーセコンダリー・セキュリティドメインへ認証結果、応用プロバイダーのIDと応用プロバイダーの公開鍵を返信する。
ステップS414において、応用プロバイダー証明書の真実性を確認した後で、セコンダリー・セキュリティドメインは、STOREDATA応答を応用プロバイダー管理プラットフォームへ送信する。
ステップS416において、応用プロバイダー管理プラットフォームが応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵、秘密鍵を生成させる。
ステップS418、応用プロバイダーセコンダリー・セキュリティドメインがカードに鍵を生成するインターフェースを呼び出すことより公開鍵と秘密鍵を生成して、生成された公開鍵を応用プロバイダーの公開鍵を採用し暗号化して、そして、CASDより暗号化された後のデータをサインする。
ステップS420において、応用プロバイダーセコンダリー・セキュリティドメインは、暗号化された後の応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を応用プロバイダー管理プラットフォームへ送信する。
ステップS422において、応用プロバイダー管理プラットフォームは、サインを認証して、応用プロバイダーの秘密鍵を使用してデータを復号して、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を取得する。
ステップS424において、応用プロバイダー管理プラットフォームにおける証明書管理システムは、公開鍵と応用プロバイダーセコンダリー・セキュリティドメインの証明書申請情報を応用プロバイダーCAへ送信して、CAがセコンダリー・セキュリティドメインの証明書をサインした後で、証明書を証明書管理システムへ返信する。
ステップS426において、応用プロバイダー管理プラットフォームは、PUTKEY(鍵の設置)コマンドより応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵をセコンダリー・セキュリティドメインへ送信する。PUTKEY報告メッセージにおいて、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を使用して応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化して、応用プロバイダーの秘密鍵を使用して暗号化された後のデータをサインすることができる。
ステップS428において、応用プロバイダーセコンダリー・セキュリティドメインは、PUTKEYコマンドを受信した後で、データサインを認証して、自分の秘密鍵を使用してデータを復号して、応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を取得して、証明書と公開鍵の設置を行う。設置が完成された後で、応用プロバイダーセコンダリー・セキュリティドメインは、PUTKEY応答メッセージを応用プロバイダー管理プラットフォームへ送信する。
そして、上記ステップを完成した後で、セコンダリー・セキュリティドメインと応用プロバイダー管理プラットフォームの間で続いて電子支払い応用のダンロードとインストール等のプロセスを行うことができる。
上述したように、本発明の技術案によれば、本発明の鍵の配布システムにおいて、応用プロバイダーセコンダリー・セキュリティドメインは、予め取得された応用プロバイダーの公開鍵を利用してカードに生成されたセコンダリー・セキュリティドメインの鍵を暗号化して、応用プロバイダー管理プラットフォームへ送信して、応用プロバイダー管理プラットフォームが予め取得された応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を利用して応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化して、前記セコンダリー・セキュリティドメインへ送信し、また、カード発行者管理プラットフォームは、応用プロバイダー管理プラットフォームと応用プロバイダーセコンダリー・セキュリティドメインの間のデータ伝送を担当するが、応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、データを復号してセコンダリー・セキュリティドメインの鍵を取得することができなくて、カード発行者管理プラットフォームに対する分離を実現して、有効的に応用プロバイダーセコンダリー・セキュリティドメインの鍵の配布の安全性を保証する。
明らかに、本分野の当業者は、上述した本発明の各モジュールまたは各ステップが適当な計算装置で実現されることができ、それらが単一の計算装置に集中されてもいい、複数の計算装置より組み立てるネットワークに配置されてもいい、選択可能には、それらが計算装置実行可能プログラムコードで実現されることができて、だから、それらを記憶装置に記憶して計算装置より実行される、或いは、それらを別々の集積回路モジュールにそれぞれ作成する、或いは、それらのうちの複数のモジュール又はステップを単一の集積回路モジュールに作成して実現されることができると理解すべきである。このように、本発明は、いかなる特定のハードウェアとソフトウェアの結合にも制限されない。
上述したものは、本発明の実施形態だけであるが、本発明を限定することに用いられるものではなく、当業者にとっては、様々な変更と変化を実施することができる。実質及び要旨を逸脱しない範囲で、当業者が本発明に対して行った様々の修正、等同切替、改良などは、本発明の特許請求の範囲に含まれると理解すべきである。

Claims (10)

  1. 応用プロバイダー管理プラットフォームが、前記応用プロバイダー管理プラットフォームが対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させることと、
    前記応用プロバイダー管理プラットフォームがカード発行者管理プラットフォームより前記応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置された信用できる第三方セコンダリー・セキュリティドメイン、即ち、CASDでサイン処理された前記公開鍵を受信することと、
    前記応用プロバイダー管理プラットフォームがサインを認証し、前記応用プロバイダーの秘密鍵を使用して復号して、前記公開鍵を取得することと、
    前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、前記応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、前記応用プロバイダーの秘密鍵で暗号化された後のデータをサイン処理した後で、カード発行者管理プラットフォームより前記応用プロバイダーセコンダリー・セキュリティドメインに送信して、前記セコンダリー・セキュリティドメイン鍵に対する配布を完成することと、を含める
    ことを特徴とする鍵の配布方法。
  2. 前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインを通知して前記公開・秘密鍵のペアを生成させる処理の前に、
    前記応用プロバイダー管理プラットフォームが前記応用プロバイダーの証明書を前記応用プロバイダーセコンダリー・セキュリティドメインに送信して、前記応用プロバイダーセコンダリー・セキュリティドメインに前記応用プロバイダーの証明書を認証させることと、
    前記応用プロバイダーの証明書が認証されてパスーされた場合で、前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインを通知して前記公開・秘密鍵のペアを生成させる処理を実行することと、をさらに含める
    ことを特徴とする請求項1に記載の方法。
  3. 前記応用プロバイダー管理プラットフォームが前記応用プロバイダーの証明書を前記応用プロバイダーセコンダリー・セキュリティドメインに送信する処理は、具体的に、
    前記応用プロバイダー管理プラットフォームが前記CASDの公開鍵を取得することと、
    前記応用プロバイダー管理プラットフォームが前記応用プロバイダーの証明書を前記CASDの公開鍵で暗号化して、暗号化された前記応用プロバイダーの証明書をカード発行者管理プラットフォームより前記応用プロバイダーセコンダリー・セキュリティドメインに送信することと、を含める
    ことを特徴とする請求項2に記載の方法。
  4. 前記応用プロバイダー管理プラットフォームが前記CASDの公開鍵を取得する処理は、具体的に、
    前記応用プロバイダー管理プラットフォームが前記スマートカードより前記CASDの証明書を取得することと、
    前記応用プロバイダー管理プラットフォームが前記CASDの証明書を認証して、前記CASDの公開鍵を取得することと、を含める
    ことを特徴とする請求項3に記載の方法。
  5. 前記応用プロバイダーの証明書が前記応用プロバイダーセコンダリー・セキュリティドメインに認証されてパスーされた後で、
    前記応用プロバイダーセコンダリー・セキュリティドメインが前記応用プロバイダーの証明書より前記応用プロバイダーの公開鍵を取得すること、をさらに含める
    ことを特徴とする請求項2〜請求項4のいずれかの一つに記載の方法。
  6. 前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される前記信用ルートの公開鍵を前記応用プロバイダーセコンダリー・セキュリティドメインに送信した後で、
    前記応用プロバイダーセコンダリー・セキュリティドメインが暗号化され、及び、サイン処理された前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信することと、
    前記応用プロバイダーセコンダリー・セキュリティドメインが前記応用プロバイダーの公開鍵を利用してサインを認証して、認証がパスーした場合で、前記応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号して、前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される前記信用ルートの公開鍵を取得することと、をさらに含める
    ことを特徴とする請求項5に記載の方法。
  7. 前記応用プロバイダー管理プラットフォームが応用プロバイダー証明書センターに前記応用プロバイダーセコンダリー・セキュリティドメインの証明書を申し込む
    ことを特徴とする請求項6に記載の方法。
  8. 応用プロバイダー管理プラットフォームが前記CASDの公開鍵を取得する前に、
    カード発行者管理プラットフォームが前記スマートカードに前記応用プロバイダーセコンダリー・セキュリティドメインを作成し、前記応用プロバイダーセコンダリー・セキュリティドメインの、前記応用プロバイダーセコンダリー・セキュリティドメインの識別子情報、前記応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める基本的な情報を前記応用プロバイダー管理プラットフォームに送信することを、さらに含める
    ことを特徴とする請求項1に記載の方法。
  9. スマートカードに応用プロバイダーセコンダリー・セキュリティドメインを作成するための作成モジュールと、
    前記応用プロバイダーセコンダリー・セキュリティドメインの、前記応用プロバイダーセコンダリー・セキュリティドメインの識別子情報及び配置情報を含める基本的な情報を応用プロバイダー管理プラットフォームに送信するための情報送信モジュールと、を含めるカード発行者管理プラットフォームと、
    前記応用プロバイダーセコンダリー・セキュリティドメインを通知して公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させるための通知モジュールと、
    前記応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及びスマートカードに設置されたCASDでサイン処理された前記公開鍵を受信するための第一受信モジュールと、
    サインを認証し、前記応用プロバイダーの秘密鍵を使用して復号して、前記公開鍵を取得するための第一取得モジュールと、
    前記公開鍵で暗号化され、及び、前記応用プロバイダーの秘密鍵で暗号化された後で、データをサインする前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、前記応用提供商セコンダリー・セキュリティドメインに送信するための第一送信モジュールと、を含める応用プロバイダー管理プラットフォームと、
    移動端末に位置し、
    前記応用プロバイダーの公開鍵を取得するための第二取得モジュールと、
    前記応用プロバイダーの公開鍵で暗号化され、及び、CASDでサイン処理された上記公開鍵を前記応用プロバイダー管理プラットフォームに送信するための第二送信モジュールと、
    暗号化され、及び、サイン処理された前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信するための第二受信モジュールと、
    前記受信モジュールが受信したデータを前記応用プロバイダーの公開鍵を利用してサインを認証して、認証がパスーした場合で、前記応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号して、前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される前記信用ルートの公開鍵を取得するための復号モジュールとを含む前記応用プロバイダーセコンダリー・セキュリティドメインを、含むスマートカードと、を含む
    ことを特徴とする鍵の配布システム。
  10. 前記スマートカードは、
    前記応用プロバイダーの証明書を認証し及び前記公開鍵をサインするためのCASDをさらに含める
    ことを特徴とする請求項9に記載のシステム。
JP2011533518A 2008-10-28 2009-08-12 鍵の配布方法及びシステム Active JP5508428B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810168359.4 2008-10-28
CN200810168359A CN101729493B (zh) 2008-10-28 2008-10-28 密钥分发方法和系统
PCT/CN2009/073222 WO2010048829A1 (zh) 2008-10-28 2009-08-12 密钥分发方法和系统

Publications (2)

Publication Number Publication Date
JP2012507220A true JP2012507220A (ja) 2012-03-22
JP5508428B2 JP5508428B2 (ja) 2014-05-28

Family

ID=42128227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011533518A Active JP5508428B2 (ja) 2008-10-28 2009-08-12 鍵の配布方法及びシステム

Country Status (6)

Country Link
US (1) US8532301B2 (ja)
EP (1) EP2341659B1 (ja)
JP (1) JP5508428B2 (ja)
KR (1) KR101188529B1 (ja)
CN (1) CN101729493B (ja)
WO (1) WO2010048829A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017097898A (ja) * 2012-09-18 2017-06-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
CN106899552A (zh) * 2015-12-21 2017-06-27 中国电信股份有限公司 认证方法,认证终端以及系统
JP2021072636A (ja) * 2021-01-06 2021-05-06 大日本印刷株式会社 情報処理装置及びプログラム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
CN102123028A (zh) * 2011-02-28 2011-07-13 成都四方信息技术有限公司 一种随机密钥生成工作方法
FR2981531A1 (fr) * 2011-10-14 2013-04-19 France Telecom Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite
CN103368735B (zh) * 2012-04-06 2018-05-04 中兴通讯股份有限公司 应用接入智能卡的认证方法、装置和系统
US9141783B2 (en) 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices
DE102012021105A1 (de) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum Einrichten eines Containers in einem mobilen Endgerät
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9124582B2 (en) * 2013-02-20 2015-09-01 Fmr Llc Mobile security fob
CN103490894B (zh) * 2013-09-09 2016-08-10 飞天诚信科技股份有限公司 一种确定智能密钥设备生命周期的实现方法及装置
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
WO2015094326A1 (en) * 2013-12-20 2015-06-25 Intel Corporation Secure import and export of keying material
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
GB2531848B (en) * 2014-10-31 2017-12-13 Hewlett Packard Entpr Dev Lp Management of cryptographic keys
CN105991531A (zh) * 2014-11-07 2016-10-05 天地融科技股份有限公司 数据交互系统
CN105991532A (zh) * 2014-11-07 2016-10-05 天地融科技股份有限公司 数据交互方法
US10205598B2 (en) 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
CN105790938B (zh) * 2016-05-23 2019-02-19 中国银联股份有限公司 基于可信执行环境的安全单元密钥生成系统及方法
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
CN108011715B (zh) 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
CN106789074B (zh) * 2016-12-27 2020-08-25 广州智慧城市发展研究院 一种Java卡的应用身份验证方法及验证系统
CN107070667B (zh) * 2017-06-07 2020-08-04 国民认证科技(北京)有限公司 身份认证方法
CN111008094B (zh) * 2018-10-08 2023-05-05 阿里巴巴集团控股有限公司 一种数据恢复方法、设备和系统
CN109347630A (zh) * 2018-10-16 2019-02-15 航天信息股份有限公司 一种税控设备密钥分发方法及系统
WO2021112603A1 (en) * 2019-12-06 2021-06-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
CN111815816B (zh) * 2020-06-22 2022-07-05 合肥智辉空间科技有限责任公司 一种电子锁安全系统及其密钥分发方法
CN113098933B (zh) * 2021-03-23 2022-12-20 中国联合网络通信集团有限公司 一种远程安装认证应用的方法、eUICC及SM-SR

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1004992A3 (en) * 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6611913B1 (en) 1999-03-29 2003-08-26 Verizon Laboratories Inc. Escrowed key distribution for over-the-air service provisioning in wireless communication networks
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
WO2005057507A2 (en) * 2003-12-02 2005-06-23 Koolspan, Inc Remote secure authorization
KR100471007B1 (ko) * 2004-08-27 2005-03-14 케이비 테크놀러지 (주) 시큐리티 도메인의 독립성을 보장하기 위한 스마트 카드와그 방법
KR100689504B1 (ko) 2005-03-29 2007-03-02 삼성전자주식회사 컨텐츠 전송 보호 장치
US20080005567A1 (en) * 2006-01-24 2008-01-03 Stepnexus, Inc. Method and system for personalizing smart cards using asymmetric key cryptography
CN1819513A (zh) * 2006-03-23 2006-08-16 北京易恒信认证科技有限公司 Cpk id证书及其生成方法
CN1996832A (zh) * 2006-12-01 2007-07-11 上海复旦微电子股份有限公司 用于近场通讯手机的对称密钥初始化方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSND200401776025; 上田充彦,松尾隆史,半田実: '"モバイルFeliCaビジネスガイド part.5 モバイルFeliCaの要素技術"' mobileRF magazine Vol.94 + CardWave 第17巻,第10号 , 20040915, p.79-83, (株)シーメディア *
CSNG200400606004; 橋本順子,和田義毅,鈴木勝彦,田路龍太郎: '"ICカードプラットフォームNICEのサービス向け共通機能とその評価"' 電子情報通信学会技術研究報告 Vol.102,No.277, 20020816, p.25-32, 社団法人電子情報通信学会 *
CSNG200700657003; 杉山寛和,栗田太郎: '"非接触ICカード技術とその展開 2.携帯電話とFeliCaを融合したモバイルFeliCa技術"' 情報処理 第48巻,第6号, 20070615, p.561-566, 社団法人情報処理学会 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017097898A (ja) * 2012-09-18 2017-06-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
US10057773B2 (en) 2012-09-18 2018-08-21 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
JP2019036330A (ja) * 2012-09-18 2019-03-07 グーグル エルエルシー 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
US10924279B2 (en) 2012-09-18 2021-02-16 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US11601273B2 (en) 2012-09-18 2023-03-07 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
CN106899552A (zh) * 2015-12-21 2017-06-27 中国电信股份有限公司 认证方法,认证终端以及系统
JP2021072636A (ja) * 2021-01-06 2021-05-06 大日本印刷株式会社 情報処理装置及びプログラム
JP7136237B2 (ja) 2021-01-06 2022-09-13 大日本印刷株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
KR101188529B1 (ko) 2012-10-08
US20110211699A1 (en) 2011-09-01
KR20110083658A (ko) 2011-07-20
EP2341659B1 (en) 2014-12-24
JP5508428B2 (ja) 2014-05-28
WO2010048829A1 (zh) 2010-05-06
CN101729493A (zh) 2010-06-09
CN101729493B (zh) 2012-09-05
US8532301B2 (en) 2013-09-10
EP2341659A1 (en) 2011-07-06
EP2341659A4 (en) 2013-04-24

Similar Documents

Publication Publication Date Title
JP5508428B2 (ja) 鍵の配布方法及びシステム
CN101729244B (zh) 密钥分发方法和系统
US8781131B2 (en) Key distribution method and system
CN102315942B (zh) 一种带蓝牙的安全终端及其与客户端的通信方法
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
US20110280406A1 (en) Key distribution method and system
CN101765105B (zh) 实现通信加密的方法和系统、移动终端
CN202696901U (zh) 基于数字证书的移动终端身份认证系统
CN101729246B (zh) 密钥分发方法和系统
CN114362951B (zh) 用于更新证书的方法和装置
WO2010045825A1 (zh) 密钥分发方法和系统
CN107846274B (zh) 一种控制方法及终端、服务器、处理器
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법
KR102078319B1 (ko) 통신사의 유심기반 전자서명 처리 방법
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
KR102149315B1 (ko) 금융사의 유심기반 전자서명 처리 방법
KR20150023144A (ko) 유심을 이용한 전자서명 처리 방법
KR102104094B1 (ko) 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체
KR101513434B1 (ko) 키 입력 보호 방법과 이를 위한 키 보호 모듈
KR20200130044A (ko) 인증서 관리 및 검증 방법 및 장치
KR20150004953A (ko) 에스디메모리와 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법
KR20140078773A (ko) Nfc를 이용한 종단간 보안 결제 제공 방법 및 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130626

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130626

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131015

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140214

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140320

R150 Certificate of patent or registration of utility model

Ref document number: 5508428

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250