JP2014530578A - 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 - Google Patents

第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 Download PDF

Info

Publication number
JP2014530578A
JP2014530578A JP2014535155A JP2014535155A JP2014530578A JP 2014530578 A JP2014530578 A JP 2014530578A JP 2014535155 A JP2014535155 A JP 2014535155A JP 2014535155 A JP2014535155 A JP 2014535155A JP 2014530578 A JP2014530578 A JP 2014530578A
Authority
JP
Japan
Prior art keywords
entity
security
data
certificate
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014535155A
Other languages
English (en)
Other versions
JP6096785B2 (ja
Inventor
アマド・セフ
ベルトラン・プラド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2014530578A publication Critical patent/JP2014530578A/ja
Application granted granted Critical
Publication of JP6096785B2 publication Critical patent/JP6096785B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains

Abstract

本発明は、第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法であって、セキュリティモジュールが、第1のエンティティに固有の少なくとも1つの第1の秘密の制御鍵を用いて第1のエンティティによって制御される第1のセキュリティ領域と、第2のセキュリティ領域とを有し、前記第2の領域が、制御機関の私有鍵と公開鍵の証明書とを含み、方法が、・証明書を取得する要求を受信するステップと、・前記証明書を送信するステップと、・証明書の公開鍵によって暗号化されたデータを受信するステップであって、データが、第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、ステップと、・前記データを復号するステップと、・データを検証するステップと、・前記検証が成功する場合に、少なくとも1つの第1の秘密の制御鍵を前記少なくとも1つの第2の秘密の制御鍵によって置き換えるステップとを含む、方法に関する。

Description

本発明は、第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法に関する。
本発明は、モバイル電話通信、またはマシンツーマシン「M2M」通信の分野などの分野に特に有利に応用される。これらの分野においては、モバイル電話またはセンサーを有するマシンなどの機器が、第1のネットワーク運用者で動作するように予め構成されるセキュリティモジュールまたは「セキュアエレメント」、例えば、汎用加入者識別モジュール「(U)SIM」を含む。この目的で、モジュールの管理者、例えば、(U)SIMカードに関するネットワーク運用者と、セキュリティモジュールとに固有の鍵が、モバイル機器が利用できるようにされる前にそのモジュールに予めインストールされる。したがって、モバイル機器がリリースされると、第1のネットワーク運用者が、カードを制御し、カードへのアプリケーションのインストール、更新の実行、(U)SIMカードの認証などをすることができる唯一の運用者になる。
第1のネットワークへの加入者が運用者を変更しようとするときは、機器の中にあり、第1の運用者用に構成されているセキュリティモジュールが、第2の運用者用に構成されている、つまり、第2の運用者に固有の鍵を有する第2のセキュリティモジュールによって置き換えられることが必要である。中央サーバが相互接続されたM2Mマシンとリモートで情報をやりとりすることを可能にするために第1の運用者のネットワークを使用するそれらの相互接続されたM2Mマシンでは、運用者の変更は、(U)SIMカードがマシンのすべてで変更されることを必要とし、したがって、変更を行うために技術者がそれらのマシンの所に行くことを必要とすることが理解され得る。マシンはアクセスすることが難しいことが珍しくないので、そのことは特に制約となる可能性がある。さらに、セキュリティモジュールが取り外せず、機器にはんだ付けされているとき、そのような変更は、機器が交換されることを必要とする。
セキュリティモジュールを変更せずに(U)SIMカード内の運用者の鍵を修正するための解決策が存在する。例えば、国際公開第2011/001076号で公開された出願は、第1のネットワークを運用する第1のネットワーク運用者に固有の(U)SIMカード内の第1の認証鍵および第1の加入者識別番号を、第2のネットワークを運用する第2のネットワーク運用者に固有の第2の認証鍵および第2の加入者識別番号によって変更する方法を記載している。その目的で、第2のネットワークに固有の鍵を生成するためのマスタ鍵が、カードが利用可能にされる前に実行される事前構成段階の間にカードに記憶される。したがって、カードが第1のネットワークで動作するようにリリース済みであり、第2の運用者に変更するための要求が受信されるとき、第2の運用者は、第1の運用者に、第2のネットワークにおける第2の加入者識別番号を送信する。第1の運用者は、第1の運用者自身のネットワークを使用して、乱数と、第1の運用者が受信した第2の加入者識別番号とを(U)SIMカードに送信し、さらに、その乱数を第2のネットワーク運用者に送信する。そのとき、カードは、乱数と、カードに記憶され、第2のネットワークに固有であるマスタ鍵とに鍵多様化アルゴリズム(key diversification algorithm)を適用することによって第2の認証鍵を生成する。平行して、第2の運用者は、その第2の運用者に固有である同じマスタ鍵と、第1のネットワークから受信された乱数とを使用して同じ認証鍵を計算する。第2の運用者は、第2の認証鍵を第2の加入者識別番号に関連して第2の運用者自身の加入者ベース(subscriber base)に記憶する。方法の終わりに、第1の認証鍵は、カード内で第2の認証鍵によって置き換えられ、第1の加入者識別番号は、カード内で第2の加入者識別番号によって置き換えられている。このように、(U)SIMは、第2のネットワークで動作する準備ができる。
それにもかかわらず、それは、カードの制御が移行される可能性がある運用者のすべてに固有のマスタ鍵をメモリが記憶することを必要とする。例えば、新しい運用者が現れる前にカードが事前構成されている場合に、カードの制御を新しい運用者に移行することができなくなる危険性もある。
本発明は、第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法であって、セキュリティモジュールが、第1のエンティティに固有の少なくとも1つの第1の秘密の制御鍵を用いて第1のエンティティによって制御される第1のセキュリティ領域(security domain)と、第2のセキュリティ領域とを有し、前記第2の領域が、制御機関(controlling authority)の公開鍵の証明書と、さらに制御機関の私有鍵との両方を含み、方法が、セキュリティモジュールによって実行される以下のステップ、すなわち、
・第2のセキュリティ領域が、証明書を取得する要求を受信するステップであって、要求が第2のエンティティから来る、ステップと、
・第2のセキュリティ領域が前記証明書を送信するステップと、
・第1のセキュリティ領域が、前記証明書によって証明された公開鍵によって暗号化されたデータを第2のエンティティから受信するステップであって、データが、第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、ステップと、
・第2のセキュリティ領域が、前記データを復号するステップと、
・第1のセキュリティ領域が、データを検証するステップと、
・検証が成功する場合に、第1のセキュリティ領域が、少なくとも1つの第1の秘密の制御鍵を前記少なくとも1つの第2の秘密の制御鍵で置き換えるステップとを含む、方法を提案することによって上述の欠点を正す。
したがって、本発明の方法は、マルチアプリケーションセキュリティモジュールのセキュリティデータを、初期構成データの事前インストールなしに、つまり、モジュールが利用できるようにされる前にそのようなデータがインストールされることなしに更新することを可能にする。そのようなセキュリティデータは、セキュリティモジュール上で、セキュリティモジュールのために実行されるすべての機密性のある手順で使用するための、モジュールの発行者に固有の鍵を含む。したがって、方法は、既存のセキュリティモジュールに適合され、そのようなモジュールのソフトウェアが更新されることのみを必要とする。そして、更新されたソフトウェアが、セキュリティモジュールが本発明の方法を実行することを可能にする。そのような更新は、リモートで実行され得る。
そのような方法は、セキュリティモジュール、例えば、(U)SIMカードが、それをホストする機器にはんだ付けされる環境(これは、よく「SIMオンチップ(SIM on Chip)」と呼ばれる)に特に適している。はんだ付けされたSIMカードは、異なる環境条件で動作するM2Mマシンに対して好ましい可能性がある解決策である。はんだ付けされたSIMカードの解決策は、通常の取り外し可能なSIMカードと比較して利点、例えば、より大きな機械的強度およびより広い温度範囲での動作の利点をもたらす。したがって、本発明の方法は、例えば、M2M環境においてはんだ付けされたSIMカードの制御を移行する問題に対する解決策を提供する。
制御を移行する要求が、カードの発行者から来る可能性がある。制御を移行する要求は、信頼できる第三者のエンティティから来る可能性もある。例として、そのようなエンティティは、認められた信頼できる機関であるか、より信頼できる機関が当該エンティティが信頼できることを証明する場合は、制御が移行されることになるエンティティである可能性がある。そのような信頼の連鎖(chain of trust)は、証明書を用いて実現され得る。
1つの実装において、方法は、第2のエンティティに制御を移行する要求を、第1のエンティティから受信する受信ステップを含む。
この実装は、モジュールの制御を移行する要求が第1のエンティティから、すなわち、セキュリティモジュールを最初に制御しているエンティティから来る状況を示す。
この実装において、移行要求は、第2のエンティティの証明書を含む。
発行者セキュリティ領域に送信される制御を移行する要求に第2のエンティティの証明書を含めることは、制御が確かに移行要求で特定されたエンティティによって引き継がれていることをセキュリティモジュールが検証することを可能にする。
別の実装において、移行要求は、第2のエンティティの一意の識別子を含む。
発行者セキュリティ領域に送信される移行要求に第2のエンティティの一意の識別子を含めることは、モジュールの制御を引き継ぐことになるエンティティの識別子を検証するための追加の手段を提供する。
1つの実装において、方法は、第1のセキュリティ領域が、署名された一意のトークンを計算し、トークンを第1のエンティティに送信するステップを含む。
この実装は、トークンが発行者セキュリティ領域によって計算される状況に対応する。次いで、このトークンは、第1のエンティティに送信され、第1のエンティティが、トークンを第2のエンティティに再送信する。このトークンは、モジュールの制御を引き継ぐことになる第2のエンティティが、確かに、第1のエンティティがそのような移行を開始したエンティティであることを発行者セキュリティ領域に保証するように働く。
方法の1つの実装において、データは、発行者の第1の領域によって署名された一意のトークンも含む。
署名されたトークンは、モジュールの証明された公開鍵を用いて第2のエンティティによって暗号化されるデータに含められる。これは、発行者セキュリティ領域が暗号化されたデータで受信したトークンが、確かに、その発行者セキュリティ領域が初めに生成した一意のトークンに対応することを発行者セキュリティ領域が検証することを可能にする。
方法が単一のトークンを計算し、送信するステップを含む1つの実装において、さらに、一意のトークンは、セキュリティモジュールに固有の識別子を含む。
トークンにセキュリティモジュールの識別子を含めることは、第2のエンティティが確かにその第2のエンティティの秘密鍵を適切なセキュリティモジュールに、つまり、その第2のエンティティが実際に制御しようとしているモジュールに送信していることを第2のエンティティが検証することを可能にする。
1つの実装においては、暗号化されたデータが、第2のエンティティによって署名され、データの検証は、データの署名を検証することに存する。
この実装において、第2のエンティティは、その第2のエンティティに固有の私有鍵を使用して、その第2のエンティティが第1のセキュリティ領域、すなわち、発行者セキュリティ領域に送信するデータに署名する。したがって、第1のセキュリティドメインは、第2のエンティティの私有鍵に関連する公開鍵によってデータの署名を検証することができ、したがって、モジュールにインストールされるべき新しい鍵を含む暗号化されたデータが、確かに、第1のエンティティが制御が移行されることを要求したエンティティから来ることを検証することができる。
有利なことに、本発明の方法の復号ステップは、
・第1のセキュリティ領域が、前記データを復号する要求を、制御機関セキュリティ領域に送信するサブステップと、
・制御機関セキュリティ領域が、制御機関の秘密鍵によって前記データを復号するサブステップと、
・制御機関セキュリティ領域が、復号されたデータを第1のセキュリティ領域に送信するサブステップとを含む。
第2のエンティティから第1のセキュリティ領域への鍵の転送が、制御機関によって、より正確に言えば、セキュリティモジュールにインストールされた制御機関セキュリティ領域によって安全にされる。このセキュリティ領域は、第1のおよび第2のエンティティとは無関係な信頼できる第三者のエンティティを表す。この信頼できるエンティティは、私有鍵/公開鍵のペアおよび公開鍵に関する証明書によってモジュールで示される。鍵のこのペアは、第2のエンティティの鍵を暗号化された形式で第1のセキュリティ領域に送信するため、および前記暗号化されたデータを復号するために有利に使用される。実際、信頼できる機関のセキュリティ領域の証明された公開鍵を使用して第2のエンティティによって暗号化された鍵を復号するために必要とされる秘密鍵を保持するのは制御機関のみであるので、復号を実行するように制御機関セキュリティ領域に要求するのは発行者セキュリティ領域である。
本発明は、第1のセキュリティ領域および第2のセキュリティ領域を含むセキュリティモジュールであって、第2のセキュリティ領域が、制御機関の公開鍵の証明書と、さらに制御機関の秘密鍵との両方を含み、第1のセキュリティ領域が、第1のエンティティに固有の少なくとも1つの第1の制御鍵を用いて第1のエンティティによって制御され、セキュリティモジュールが、
・第2のエンティティから来る、証明書を取得する要求を受信するように構成された第1の受信手段と、
・第2のエンティティに前記証明書を送信するように構成された送信側手段と、
・前記証明書によって証明された公開鍵によって暗号化されたデータを第2のエンティティから受信するように構成された第2の受信手段であって、データが、第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、第2の受信手段と、
・前記データを復号するように構成された復号手段と、
・前記データを検証するように構成された検証手段と、
・前記少なくとも1つの第2の秘密の制御鍵をインストールするように構成されたインストール手段であって、そのとき、第2のエンティティが、第1のセキュリティ領域を制御する、インストール手段とをさらに含む、セキュリティモジュールも提供する。
本発明は、ネットワークの第1のエンティティと、第2のエンティティによって制御されるセキュリティモジュールに含まれる第1のセキュリティ領域との間で送信するための信号であって、第1のエンティティが、前記モジュールの第2のセキュリティ領域に固有の公開鍵の証明書を予め有し、信号が、証明書によって証明された公開鍵によって暗号化されたデータを含み、前記データが、ネットワークの第1のエンティティに固有の少なくとも1つの秘密鍵を含む、信号も提供する。
本発明は、セキュリティモジュールにインストールするためのプログラムであって、第1のエンティティから第2のエンティティにモジュールの制御を移行する方法のステップを実行するための命令を含み、プロセッサによって実行されるときに、それらのステップがモジュールによって実行される、プログラムも提供する。
本発明は、本発明のコンピュータプログラムを有するデータ媒体も提供する。
図面を参照して非限定的に与えられる特定の実装の付随する説明を読むと、本発明の多くの詳細および利点が、より深く理解され得る。
本発明の第1の実装の、第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法のステップを示す図である。 本発明の第2の実装の、第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法のステップを示す図である。 本発明の制御移行方法を実行するのに好適なセキュリティモジュールを示す。
図1を参照して、以降、第1の実装の、第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法を説明する。
本発明は、セキュリティモジュール、例えば、GlobalPlatformの仕様に準拠するモジュール10に適用される。そのような仕様は、文献「Specifications: GlobalPlatform Card specifications v2.2 - Amendment A v1.0」で入手可能である。GlobalPlatformの仕様は、モジュールにインストールされたアプリケーションにアクセスできるようにするインターフェースを規定することによってセキュリティモジュールのハードウェアを意識しないことを可能にするコンポーネントを記載している。例として、ハードウェアデバイスは、汎用加入者識別モジュールまたは「(U)SIM」である可能性がある。GlobalPlatformの仕様において、セキュリティモジュールは、複数の論理的なセキュリティ領域として構造化される。発行者セキュリティ領域または「ISD」と呼ばれる第1のセキュリティ領域が、モジュールの主セキュリティ領域である。このセキュリティ領域は、セキュリティモジュールを発行したエンティティを代表する。発行者セキュリティ領域は、暗号プリミティブと、それらのプリミティブが実行されることを可能にする発行者に固有の鍵とを有する。暗号プリミティブは、モジュールに記憶されるアプリケーションの安全な管理を可能にするためのものである。例えば、プリミティブは、モジュール内のアプリケーションのインストール、アンインストール、更新、ブロックなどの動作を制御し、セキュリティ保護するためのものであり、アプリケーションは、モジュールの発行者またはアプリケーションのその他の供給者に属する。発行者セキュリティ領域のように、セキュリティモジュールは、モジュール内でサービス供給者を表すセキュリティ領域と、さらには制御機関セキュリティ領域または「CASD」を表すセキュリティ領域とも含む可能性がある。制御機関は、セキュリティモジュールの発行者とは独立した第三者のエンティティである。制御機関セキュリティ領域は任意である、存在するときは、モジュールのセキュリティポリシーを増強する働きをする。制御機関セキュリティ領域は、鍵のペア、すなわち、非対称暗号化で使用するための私有鍵および関連する公開鍵を含むペアを有する。制御機関セキュリティ領域は、私有鍵に関連する公開鍵を証明するための公的証明書も含む。証明書は、証明された公開鍵を物理的なエンティティ、この例においては、セキュリティモジュール10に関連付けるデジタル身分証明カードであることを思い出されたい。証明書は、先立つ安全な手順を実行した後、認証機関、この例においては、第三者のエンティティによって引き渡される。証明書が引き渡されると、公開鍵および私有鍵が、セキュリティ機能、例えば、電子署名サービス、データ暗号化サービスなどを実行するサービスによって使用され得る。証明書のフォーマットの知られている例は、X.509v3フォーマットである。CASDの鍵は、モジュールの発行者とは無関係であり、信頼できる第三者のエンティティを表す。鍵および証明書は、例えば、カードの製造元によって工場で制御機関セキュリティ領域にインストールされる。
今説明されている実装において、セキュリティモジュール10は、上で簡潔に説明されたGlobalPlatformの仕様に準拠しており、したがって、発行者セキュリティ領域またはISD 10-1を、制御セキュリティ領域またはCASD 10-2と一緒に含む。
現在説明されているモジュールの発行者は、第1のエンティティ11、例えば、第1のモバイルネットワーク運用者である。したがって、発行者セキュリティ領域10-1は、初め、この第1のエンティティ11に属する秘密の鍵を含む。これらの鍵は、モジュール10とモジュールの外部のエンティティ(図示せず)との間のやりとりをセキュリティ保護するため、外部のエンティティを認証するため、およびそれらのエンティティにより発行者セキュリティ領域10-1を認証するためのものである。したがって、セキュリティモジュール10に関連するニーズおよび機能に応じて、1つまたは複数の秘密の鍵が計算され、セキュリティモジュール10にインストールされる可能性がある。例えば、鍵は、電子署名、署名の検証などのセキュリティ機能を実行するための基本的なプリミティブとしてのデータ暗号化規格「DES」暗号化アルゴリズムまたはトリプルDES「3DES」アルゴリズムによる使用のための対称鍵である可能性がある。そのようなアルゴリズムは、通常、112ビットまたは168ビットのサイズを有する1つまたは複数の秘密鍵を使用する。したがって、第1のエンティティ11から第2のエンティティ12にモジュール10の制御を移行することは、発行者セキュリティ領域10-1に第2のエンティティ12に属する秘密鍵をインストールすることに存することが、理解され得る。
移行を要求する初期ステップE0において、モジュール10の管理を担い、したがって、発行者セキュリティ領域10-1の管理を担う第1のエンティティ11が、第2のエンティティ12から、モジュール10の制御をその第2のエンティティ12自体に移行する要求を受信する。例として、第2のエンティティ12は、第2のモバイルネットワーク運用者である。この要求によって、第2のエンティティ12は、第1のエンティティ11に代わってモジュール10を制御することを要求している。第2のエンティティ12からの要求は、第2のエンティティ12に有利となる加入の変更を要求する、セキュリティモジュール10を所有する加入者によって第1のエンティティ11に対してなされた要求の後に続く可能性がある。第1のおよび第2のエンティティ11および12が第1のおよび第2のモバイルネットワーク運用者である1つの実装において、そのような要求は、第2の運用者に加入するように運用者の変更を要求する、第1の運用者に対してなされる要求に対応する。
移行を準備する続くステップE1において、第1のエンティティ11が、セキュリティモジュール10に移行準備要求を送信する。より正確に言えば、要求は、発行元セキュリティ領域10-1に送信される。
移行および移行準備要求を受信するステップE2において、セキュリティモジュール10、およびより正確に言えば発行者セキュリティ領域10-1は、現在の移行要求に専用の一意のトークンを計算することによって第2のエンティティ12への移行を準備する。第1の実装において、トークンは、発行者セキュリティ領域10-1によって生成される乱数であり、発行者セキュリティ領域10-1に固有の秘密鍵によって署名される。したがって、署名は、トークンの完全性を保証するメッセージ認証コード「MAC」として知られる認証メッセージに対応する。一意のトークンは、第2のエンティティ12によって提示されることになり、第2のエンティティ12が実際にモジュール10の制御を引き継ぐときに第2のエンティティによって検証されることになる。
トークンを送信するステップE3において、発行者セキュリティ領域10-1が、署名されたトークンを第1のエンティティ11に送信し、つまり、トークンおよび関連する認証メッセージを送信する。署名されたトークンは、安全に送信される。第1のエンティティが第1の運用者であり、第2のエンティティが第2の運用者であるモバイルネットワークの例において、トークンは、例えば、セキュアソケットレイヤ「SSL」プロトコルを使用することによって安全なトンネルを介して第1の運用者のネットワーク上で送信される。
再送信ステップE4において、第1のエンティティ11が、その第1のエンティティ11が受信した署名されたトークンを第2のエンティティ12に送信する。このトークンは、モジュール10が制御の移行のための準備ができていることを第2のエンティティ12に知らせるために送信される。トークンは、第2のエンティティ12に安全に送信されることが好ましい。第1の実装においては、安全なチャネルが第1のエンティティ11と第2のエンティティ12との間で確立される。2つのエンティティの間の安全なチャネルを提供する方法は、知られていると想定されるので、本明細書においては詳細に説明されない。
再送信ステップE4に続く鍵計算ステップE5において、第2のエンティティ12が実際にモジュール10の制御を引き継ぐときにモジュール10の発行者セキュリティ領域10-1にインストールするための少なくとも1つの秘密鍵を第2のエンティティ12が計算する。
モジュールからの証明書を要求するステップE6において、第2のエンティティ12が、セキュリティモジュール10、およびより正確に言えば制御機関セキュリティ領域10-2に証明書要求を送信する。
前のステップの間に送信された証明書要求を受信した後の、モジュール10の証明書を送信するステップE7において、セキュリティモジュール10、およびより正確に言えば制御機関セキュリティ領域10-2が、第2のエンティティ12に、制御機関セキュリティ領域10-1の公開鍵に関連する証明書を送信する。これは公開データであるので、この証明書を安全な方法で第2のエンティティ12に送信するように注意を払う必要はない。
暗号化ステップE8において、第2のエンティティ12が、その第2のエンティティ12が鍵計算ステップE5の間に計算した鍵を、その第2のエンティティ12が再送信ステップE3の間に第1のエンティティ11から受信した署名されたトークンと一緒に含むデータを暗号化する。データは、証明書から抽出された制御機関セキュリティ領域10-2の公開鍵をパラメータとして使用して暗号化アルゴリズムを適用することによって暗号化される。使用されるべき暗号化アルゴリズムは、モジュールの証明書で専用のフィールドに指定される。例として、そのようなアルゴリズムは、RSAアルゴリズム(その発明者らRiver、Shamir、およびAdlemanにちなんで名付けられた)である。したがって、鍵および署名されたトークンは、制御機関セキュリティ領域10-2に向けて暗号化される。データを暗号化する前に、第2のエンティティ12は、その第2のエンティティ12が前のステップの間に受信した証明書の正当性を検証することができる。したがって、第2のエンティティ12は、証明書が期限切れになっていないことを検証することができ、証明書の署名の正当性を確認するために完全な証明チェーン(certification chain)調べることができ、証明書が取り消されていないことを検証することもできる。知られている方法では、そのような検証は、取り消しサーバに問い合わせること、または取り消された証明書のリストを調べることに存する。したがって、第2のエンティティ12は、その第2のエンティティが制御をまもなく制御しようとしているセキュリティモジュール10の証明書が確かに有効であることを検証することができる。
暗号化されたデータを送信するステップE9において、第2のエンティティ12が、セキュリティモジュール10、およびより正確に言えば発行者セキュリティ領域10-1に暗号化されたデータを送信する。
復号要求ステップE10において、発行者セキュリティ領域10-1が、制御機関セキュリティ領域10-2に復号要求を送信する。この要求は、前に受信された暗号化されたデータを含む。データを暗号化するために使用された公開鍵に関連する私有鍵を所有するのは制御機関セキュリティ領域10-2のみであるので、制御機関セキュリティ領域10-2のみが、発行者セキュリティ領域10-1によって受信された暗号化されたデータを復号することができる。
復号ステップE11において、制御機関セキュリティ領域10-2が、その制御機関セキュリティ領域10-2の私有鍵によって、暗号化されたデータを復号する。
復号されたデータを送信するステップE12において、制御機関セキュリティ領域10-2が、発行者セキュリティ領域10-1に復号されたデータを送信する。
検証ステップE13において、発行者セキュリティ領域10-1が、復号されたデータに含まれる署名されたトークンの正当性を検証する。この目的で、発行者セキュリティ領域10-1は、トークンに関する認証メッセージを計算し、その認証メッセージがトークンとともに受信された認証メッセージに対応するかどうかを検証する。この検証は、トークンが、送信ステップE3の間に第1のエンティティ11に送信されたトークンに確かに対応し、したがって、モジュール10の制御が、第1のエンティティ10が制御の移行を開始したエンティティと同じエンティティにまもなく与えられようとしていることを確認することを可能にする。検証が成功する場合、更新ステップE14の間に、発行者セキュリティ領域10-1が、復号されたデータに含まれる第2のエンティティ12の新しい鍵を記憶し、第1のエンティティ11に固有の最初に記憶された鍵のすべてを削除する。したがって、この更新ステップE14の終わりには、モジュールの制御は、第1のエンティティ11から第2のエンティティ12に確かに移行され終わる。以降、セキュリティモジュール10にインストールされているのは発行者セキュリティ領域10-1および第2のエンティティ12にのみ知られている鍵である。
その後の使用の段階(図示せず)の間は、第2のエンティティ12が、セキュリティモジュール10に命令を送信すること、モジュールに安全にデータをインストールすること、この目的のために第2のエンティティ12と契約を結んだサービス供給者のアプリケーションをインストールすることなどのために好適である。例えば、第2のエンティティがモバイルネットワーク運用者であるとき、運用者は、第2のエンティティ12に加入したばかりの加入者に固有の新しい認証鍵Kiを、その加入者が第2の運用者を介してネットワークにアクセスできるようにするために、セキュリティモジュールに送信することができる。第2のエンティティは、おそらく、ネットワークにアクセスしたときにモジュールを認証するのに好適な新しい認証アルゴリズムを送信する可能性がある。
別の実装においては、制御機関に固有の証明書および公開鍵/私有鍵のペアが、制御機関セキュリティ領域10-2以外のセキュリティモジュール10のエンティティに記憶される。例えば、それらの証明書および公開鍵/私有鍵のペアは、モジュール10の別の論理的なセキュリティ領域、またはモジュール10の別の物理的な領域、例えば、オペレーティングシステムを記憶するメモリの区間に記憶される。
別の実装においては、移行準備ステップE1の間に第1のエンティティ11によって発行者セキュリティ領域10-1に送信される移行要求が、第2のエンティティ12に固有の証明書を含む。この証明書は、第2のエンティティ12に固有の公開鍵/私有鍵のペアのうちの公開鍵を証明する。証明書は、暗号化されたデータを送信するステップE9の間に、第2のエンティティ12にモジュール10の制御を渡すための秘密鍵を第2のエンティティ12が送信するときに、発行者セキュリティ領域10-1が第2のエンティティ12を認証することを可能にするために、第2のエンティティ12の証明された公開鍵を発行者セキュリティ領域10-1に送信する目的で発行者セキュリティ領域10-1に送信される。したがって、この実装においては、第2のエンティティ12は、暗号化ステップE8の間に暗号化されるデータに署名するためにその第2のエンティティ12自体の私有鍵を使用する。そして、発行者セキュリティ領域10-1は、ステップE9の間にその発行者セキュリティ領域10-1に送信された暗号化されたデータの署名を、第1のエンティティ11が送信した証明書に存在する第2のエンティティ12の公開鍵によって検証する。さらに、発行者セキュリティ領域10-1に移行要求を送信する前に、第1のエンティティ11が、第2のエンティティ12の証明書の正当性を検証することができる。例えば、証明書が期限切れになっている場合、または証明書が取り消されている場合、第1のエンティティは、移行要求を発行者セキュリティ領域に送信しない。
別の実装においては、第1のエンティティ11によってステップE1の間に送信される移行要求が、第2のエンティティ12の一意で全世界的な識別子を含む。この識別子は、モジュールの制御を引き継ぐことになるエンティティが、確かに、第1のエンティティ11が要求を発したエンティティであることを発行者セキュリティ領域10-1が保証することを可能にすることになる。したがって、この例において、第2のエンティティ12は、ステップE9の間に、その第2のエンティティ12自体の私有鍵によって暗号化され、署名されたデータをその第2のエンティティ12の証明書と一緒に発行者セキュリティ領域10-1に送信するように動作する。そして、発行者セキュリティ領域10-1は、証明書の所有者の一意の識別子に対応する証明書のフィールドが、第1のエンティティ11によってその発行者セキュリティ領域10-1に送信された一意の識別子に確かに等しいことを検証することができる。署名を検証することは、証明書が確かに第2のエンティティ12に関連することと、したがって一意の識別子が確かに第2のエンティティ12の識別子であることとを確認することを可能にする。第1のおよび第2のエンティティがモバイル電話通信運用者であるとき、識別子は、全世界的なモバイルネットワークコード「MNC」である。
別の実装においては、発行者セキュリティ領域10-1が、ステップE3の間に、ランダム値のみでなくセキュリティモジュール10の一意の識別子も含むトークンを第1のエンティティ11に送信するように動作する。例えば、一意の識別子は、ランダム値とつなぎ合わされる可能性がある。例として、一意の識別子は、集積回路カードID「ICCID」として知られるセキュリティモジュールの内部シリアル番号である。したがって、セキュリティモジュール10の一意の識別子は、署名されたトークンに含められ、再送信ステップE4の間に第2のエンティティ12に送信される。モジュール10のこの識別子は、第2のエンティティ12がその第2のエンティティ12の鍵を適切なセキュリティモジュール10に送信していることを第2のエンティティ12に保証するように意図される。この目的で、第2のエンティティ12は、トークンの署名を検証し、次いで、例として、ステップE7の終わりに証明書を受信すると、その第2のエンティティ12がステップE6の間に要求したモジュール10の証明書にこの識別子が現れることを検証する。例として、識別子は、制御機関セキュリティ領域10-2の証明書の所持者フィールドに現れる。
本発明は、これらの実装に限定されない。したがって、その他の実装は、複数の上述の実装を組み合わせることに存する可能性がある。したがって第1のエンティティ11から発行者セキュリティ領域10-1に第2のエンティティ12の証明書および第2のエンティティ12の一意の識別子を送信し、ステップE3の間に、モジュール10の一意の識別子を含むトークンを第1のエンティティ11に送信するように動作することが可能である。さまざまな実装を組み合わせることによって方法のセキュリティを高めることができることが理解され得る。
図2を参照して、以降、第2の実装の、第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法を説明する。
この実装においては、いかなる一意のトークンも、発行者セキュリティ領域10-1によって計算されない。
図1を参照して説明された方法のステップE0に匹敵する、移行を要求する初期ステップE0'において、第1のエンティティ11が、モジュール10の制御が第2のエンティティ12に移行されることを要求する第2のエンティティ12からの要求を受信する。1つの実装において、移行要求は、第2のエンティティ12に固有の一意の識別子を含む。第1のおよび第2のエンティティがネットワーク運用者であるとき、この識別子は、第2の運用者のMNCである。
移行を準備する続くステップE1'において、第1のエンティティ11が、セキュリティモジュール10に移行準備要求を送信する。より正確に言えば、要求は、発行元セキュリティ領域10-1に送信される。この実装において、移行準備要求は、第2のエンティティ12に固有のエンティティ証明書を含む。通常の方法で、エンティティ証明書は、証明書の所持者の名前、具体的には第2のエンティティ12、エンティティの公開鍵など1組のフィールドを含む。エンティティの公開鍵は、第2のエンティティ12によってのみ保持され、知られているエンティティの私有鍵に関連する。1組のフィールドは、認証機関の私有鍵によって署名される。したがって、エンティティ証明書は、第2のエンティティ12の私有鍵を証明する。第2のエンティティ12は、その第2のエンティティ12の証明書を第1のエンティティ11に送信することができる。第2のエンティティ12が前のステップの間にその第2のエンティティ12自体の一意の識別子を第1のエンティティ11に送信するように動作する場合、第1のエンティティ11は、第2のエンティティ12の一意の識別子を指定しながら証明書サーバに問い合わせることによって証明書を取得することができる。
移行要求を受信するステップE2'において、セキュリティモジュール10、およびより正確に言えば発行者セキュリティ領域10-1が、移行準備要求を受信する。発行者セキュリティ領域は、第2のエンティティ12の証明書を記憶する。
情報ステップE4'において、第1のエンティティ11が、セキュリティモジュール10が制御を移行する準備ができていることを第2のエンティティ12に知らせる。
情報ステップE4'に続く鍵計算ステップE5'において、第2のエンティティ12が実際にモジュール10の制御を引き継ぐときにモジュール10の発行者セキュリティ領域10-1にインストールするための少なくとも1つの秘密鍵を第2のエンティティ12が計算する。
モジュールからの証明書を要求するステップE6'において、第2のエンティティ12が、セキュリティモジュール10、およびより正確に言えば制御機関セキュリティ領域10-2に証明書要求を送信する。
前のステップの間に送信された証明書要求を受信した後の、モジュール10の証明書を送信するステップE7'において、セキュリティモジュール10、およびより正確に言えば制御機関セキュリティ領域10-2が、第2のエンティティ12に、制御機関セキュリティ領域10-1の公開鍵に関連して証明書を送信する。
暗号化ステップE8'において、第2のエンティティ12が、その第2のエンティティ12が鍵計算ステップE5の間に計算した鍵を含むデータを暗号化する。データは、モジュールの証明書から抽出された制御機関セキュリティ領域10-2の公開鍵をパラメータとして使用して暗号化アルゴリズムを適用することによって暗号化される。そして、暗号化されたデータは、第2のエンティティ12の私有鍵によって署名される。したがって、データは、制御機関セキュリティ領域10-2に向けて暗号化され、次いで、第2のエンティティ12によって署名される。データを暗号化する前に、第2のエンティティ12は、その第2のエンティティ12が前のステップの間に第2のセキュリティ領域10-2から受信した証明書の正当性を検証することができる。
暗号化されたデータを送信するステップE9'において、第2のエンティティ12が、セキュリティモジュール10、およびより正確に言えば発行者セキュリティ領域10-1に暗号化され、署名されたデータを送信する。
復号を要求するステップE10'において、発行者セキュリティ領域10-1が、制御機関セキュリティ領域10-2に復号要求を送信する。要求は、前に受信された暗号化されたデータを含む。データを暗号化するために使用された公開鍵に関連する私有鍵を所有するのは制御機関セキュリティ領域10-2のみであるので、制御機関セキュリティ領域10-2のみが、発行者セキュリティ領域10-1によって受信された暗号化されたデータを復号することができる。
復号ステップE11'において、制御機関セキュリティ領域10-2が、その制御機関セキュリティ領域10-2自体の私有鍵を使用することによって、暗号化されたデータを復号する。
復号されたデータを送信するステップE12'において、制御機関セキュリティ領域10-2が、発行者セキュリティ領域10-1に復号されたデータを送信する。
検証ステップE13'において、発行者セキュリティ領域が、第2のエンティティ12の証明書の公開鍵によって暗号化されたデータの署名を検証する。検証が成功する場合、それは、暗号化されたデータが、確かに、セキュリティ領域10-1がステップE1'の間に制御を移行する要求を受信した第2のエンティティ12から来ることを意味する。ステップE1'の間に発行者セキュリティ領域10-1によって受信された証明書によって証明された公開鍵に関連する私有鍵の所有者のみが、暗号化されたデータに署名することができる。この実装においては、検証ステップE13'が、復号要求ステップE10'の前に実行される可能性がある。
前のステップの間に実行された検証が成功する場合、更新ステップE14'の間に、発行者セキュリティ領域10-1が、復号されたデータに含まれる第2のエンティティ12の新しい鍵を記憶し、最初に記憶され、第1のエンティティ11に固有の鍵のすべてを消去する。したがって、この更新ステップE14'の終わりには、モジュールの制御は、第1のエンティティ11から第2のエンティティ12に確かに移行され終わる。以降、セキュリティモジュール10にインストールされているのは発行者セキュリティ領域10-1および第2のエンティティ12にのみ知られている鍵である。
上述の方法を実行するのに好適なセキュリティモジュール10が、図3を参照して以下で説明される。
定義によって、セキュリティモジュールは、安全な環境で重大で機密性のある動作を実行するのに好適なモジュールを指す。例として、これらの動作は、秘密のデータを記憶すること、暗号化動作を実行することなどである。
一実施形態において、本発明のセキュリティモジュール10は、GlobalPlatformの仕様に準拠し、したがって、複数の論理的なセキュリティ領域、すなわち、
・第1のセキュリティ領域または発行者セキュリティ領域10-1と、
・第2のセキュリティ領域または制御機関セキュリティ領域10-2とを含む。
第1の領域は、セキュリティモジュールを制御し、モジュールと外部のエンティティとの間のやりとりをセキュリティ保護すべきエンティティに固有の少なくとも1つの秘密鍵Ksを含む。第2のセキュリティ領域10-2は、私有鍵Kprivおよび公開鍵Kpubを含む鍵のペアを、鍵のペアのうちの公開鍵Kpubを証明するための証明書Certと一緒に含む。証明書は、モジュール10を制御するエンティティとは無関係である(図2に示されていない)第三者のエンティティによって発行される。変種の実施形態(図示せず)において、秘密鍵および証明書は、モジュール10の別の論理的なセキュリティ領域、またはモジュール10の別の物理的な領域、例えば、オペレーティングシステムを記憶するメモリの区間に記憶される。
論理的なセキュリティ領域は、
・中央演算処理装置「CPU」101にも依存する。プロセッサ101は、
・モジュールのオペレーティングシステム、および例えば暗号化アルゴリズムなどのセキュリティメカニズムを記憶するように適合された読み出し専用メモリ「ROM」102と、
・計算を実行し、命令をロードし、それらの命令を実行するために使用されるランダムアクセスメモリ「RAM」103と、
・モジュールの所持者、およびモジュールが意図するネットワークの種類に固有の要素を含む電気的消去可能プログラマブル読み出し専用メモリ「EEPROM」とを含む1組のメモリに接続される。したがって、EEPROM 104は、発行者セキュリティ領域10-1の秘密鍵Ksを、制御機関セキュリティ領域10-2の証明書および鍵Kpriv/Kpubのペアと一緒に記憶する。
さらに、セキュリティモジュール10は、本発明の方法を実行するのに好適なプログラムの形態でアプリケーションをホストする。この目的のために、モジュール10は以下も含む。
トークンを計算し、送信するための手段106であって、単一のトークンを計算し、第1のエンティティに送信するように構成され、前記トークンは、ランダム値を含む、手段106。計算および送信手段106は、上述の制御移行方法のステップE2およびE3を実行するように構成される。
・第2のエンティティから証明書を取得する要求を受信するように構成された第1の受信手段105。第1の受信手段105は、上述の方法のステップE6およびE6'を実行するように構成される。
・第1の受信手段105が要求を受信すると前記証明書を送信するように構成された送信側手段108。送信側手段108は、モジュールの制御を移行する上述の方法の送信ステップE7およびE7'を実行するように構成される。
・前記証明書によって証明された公開鍵によって暗号化されたデータを第2のエンティティから受信するように構成された第2の受信手段107であって、前記データは、少なくとも、第2のエンティティに固有の第2の秘密の制御鍵をトークンと一緒に含む、第2の受信手段107。暗号化されたデータは、任意選択で、第2のエンティティに固有の私有鍵によって署名される。第2の受信手段107は、上述の方法のステップE9およびE9'を実行するように構成される。
・(図3に示されていない)第1のエンティティ11から、第2のエンティティ12 (図示せず)に制御を移行する要求を受信するように構成された第3の受信手段109。移行要求は、第2のエンティティ12の証明書を含み得る。第3の受信手段109は、上述の方法のステップE1およびE1'を実行するのに好適である。
・前記データを復号するように構成された復号手段110。復号手段110は、上述の方法の復号ステップE11およびE11'を実行するように構成される。
・暗号化されたデータを検証するように構成された検証手段111。第1の実装において、検証手段111は、発行者セキュリティ領域10-1によって署名されたトークンを検証する。方法の第2の実装において、検証手段111は、暗号化されたデータの署名を第2のエンティティの公開鍵によって検証する。検証手段111は、モジュールの制御を移行する上述の方法のステップE13およびE13'を実行するように適合される。
・前記少なくとも1つの第2の制御秘密鍵をインストールするように構成されたインストール手段112であって、そのとき、第2のエンティティが、第1のセキュリティ領域を調べる、インストール手段112。インストール手段112は、上述の方法のステップE14およびE14'を実行するように構成される。
図3を参照して説明された実施形態において、上述の手段は、モジュールを含む機器が販売される前にセキュリティモジュールの製造業者によってEEPROM 104にインストールされる。第2の実施形態において、手段は、モジュールの製造業者によってROM 102にインストールされる。第3の実施形態においては、機器がリリースされた後、プログラムが、モジュールを含む機器にダウンロードされる。
10 モジュール
10-1 発行者セキュリティ領域
10-2 制御セキュリティ領域
11 第1のエンティティ
12 第2のエンティティ
101 中央演算処理装置、プロセッサ
102 読み出し専用メモリ
103 ランダムアクセスメモリ
104 EEPROM
105 第1の受信手段
106 計算および送信手段
107 第2の受信手段
108 送信側手段
109 第3の受信手段
110 復号手段
111 検証手段
112 インストール手段

Claims (13)

  1. 第1のエンティティ(11)から第2のエンティティ(12)にセキュリティモジュール(10)の制御を移行する方法であって、前記セキュリティモジュールが、前記第1のエンティティに固有の少なくとも1つの第1の秘密の制御鍵を用いて前記第1のエンティティによって制御される第1のセキュリティ領域(10-1)と、第2のセキュリティ領域(10-2)とを有し、前記第2のセキュリティ領域が、制御機関の公開鍵の証明書と、さらに前記制御機関の私有鍵との両方を含み、方法が、前記セキュリティモジュールによって実行される以下のステップ、すなわち、
    ・前記第2のセキュリティ領域が、証明書を取得する要求を受信するステップ(E6、E6')であって、前記要求が前記第2のエンティティから来る、ステップ(E6、E6')と、
    ・前記第2のセキュリティ領域が前記証明書を送信するステップ(E7、E7')と、
    ・前記第1のセキュリティ領域が、前記証明書によって証明された前記公開鍵によって暗号化されたデータを前記第2のエンティティから受信するステップ(E9、E9')であって、前記データが、前記第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、ステップ(E9、E9')と、
    ・前記第2のセキュリティ領域が、前記データを復号するステップ(E11、E11')と、
    ・前記第1のセキュリティ領域が、前記データを検証するステップ(E13、E13')と、
    ・前記検証が成功する場合に、前記第1のセキュリティ領域が、前記少なくとも1つの第1の秘密の制御鍵を前記少なくとも1つの第2の秘密の制御鍵で置き換えるステップ(E14、E14')とを含む、方法。
  2. 前記第2のエンティティに制御を移行する要求を、前記第1のエンティティから受信する受信ステップ(E1、E1')を含む請求項1に記載の方法。
  3. 前記移行要求が、前記第2のエンティティの証明書を含む請求項2に記載の方法。
  4. 前記移行要求が、前記第2のエンティティの一意の識別子を含む請求項2に記載の方法。
  5. 前記第1のセキュリティ領域が、署名された一意のトークンを計算し(E2)、前記トークンを前記第1のエンティティに送信する(E3)ステップを含む請求項1に記載の方法。
  6. 前記データが、発行者の第1の領域によって署名された一意のトークンも含む請求項5に記載の方法。
  7. さらに、前記一意のトークンが、前記セキュリティモジュールに固有の識別子を含む請求項5に記載の方法。
  8. 前記暗号化されたデータが、第2のエンティティによって署名され、前記データの検証が、前記データの署名を検証することに存する請求項1に記載の方法。
  9. 前記復号ステップが、以下のサブステップ、すなわち、
    ・前記第1のセキュリティ領域が、前記データを復号する要求を、制御機関セキュリティ領域に送信するサブステップ(E10、E10')と、
    ・前記制御機関セキュリティ領域が、前記制御機関の前記秘密鍵によって前記データを復号するサブステップ(E11、E11')と、
    ・前記制御機関セキュリティ領域が、前記復号されたデータを前記第1のセキュリティ領域に送信するサブステップ(E12、E12')とを含む請求項1に記載の方法。
  10. 第1のセキュリティ領域および第2のセキュリティ領域を含むセキュリティモジュールであって、前記第2のセキュリティ領域が、制御機関の公開鍵の証明書と、さらに前記制御機関の秘密鍵との両方を含み、前記第1のセキュリティ領域が、第1のエンティティに固有の少なくとも1つの第1の制御鍵を用いて前記第1のエンティティによって制御され、セキュリティモジュールが、
    ・第2のエンティティから来る、証明書を取得する要求を受信するように構成された第1の受信手段(105)と、
    ・前記第2のエンティティに前記証明書を送信するように構成された送信側手段(108)と、
    ・前記証明書によって証明された前記公開鍵によって暗号化されたデータを前記第2のエンティティから受信するように構成された第2の受信手段(107)であって、前記データが、前記第2のエンティティに固有の少なくとも1つの第2の秘密の制御鍵を含む、第2の受信手段(107)と、
    ・前記データを復号するように構成された復号手段(110)と、
    ・前記データを検証するように構成された検証手段(111)と、
    ・前記少なくとも1つの第2の秘密の制御鍵をインストールするように構成されたインストール手段(112)であって、そのとき、前記第2のエンティティが、前記第1のセキュリティ領域を制御する、インストール手段(112)とをさらに含む、セキュリティモジュール。
  11. 第1のエンティティ(12)によって発行されたセキュリティモジュールの第2のセキュリティ領域に固有の公開鍵の証明書を取得する要求を受信すると、ネットワークの前記第1のエンティティと、第2のエンティティ(11)によって制御される前記セキュリティモジュールに含まれる第1のセキュリティ領域との間で送信するための信号であって、前記証明書によって証明された前記公開鍵によって暗号化されたデータを含み、前記データが、前記ネットワークの前記第1のエンティティに固有の少なくとも1つの秘密鍵を含む、信号。
  12. セキュリティモジュールにインストールするためのプログラムであって、請求項1から9のいずれか一項に記載の、第1のエンティティから第2のエンティティに前記セキュリティモジュールの制御を移行する方法のステップを実行するための命令を含み、プロセッサによって実行されるときに、前記ステップが前記セキュリティモジュールによって実行される、プログラム。
  13. 請求項12に記載のコンピュータプログラムを記憶するデータ記録媒体。
JP2014535155A 2011-10-14 2012-10-12 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法 Active JP6096785B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1159294A FR2981531A1 (fr) 2011-10-14 2011-10-14 Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite
FR1159294 2011-10-14
PCT/FR2012/052338 WO2013054065A1 (fr) 2011-10-14 2012-10-12 Procédé de transfert du contrôle d'un module de sécurité d'une première entité à une deuxième entité

Publications (2)

Publication Number Publication Date
JP2014530578A true JP2014530578A (ja) 2014-11-17
JP6096785B2 JP6096785B2 (ja) 2017-03-15

Family

ID=47143173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014535155A Active JP6096785B2 (ja) 2011-10-14 2012-10-12 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法

Country Status (7)

Country Link
US (1) US9124561B2 (ja)
EP (1) EP2767111B1 (ja)
JP (1) JP6096785B2 (ja)
KR (1) KR101933707B1 (ja)
CN (1) CN103999496B (ja)
FR (1) FR2981531A1 (ja)
WO (1) WO2013054065A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3007920A1 (fr) * 2013-06-28 2015-01-02 France Telecom Procede de changement de cle d'authentification
US20150326545A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US9832207B2 (en) 2014-12-23 2017-11-28 Mcafee, Inc. Input verification
US9798559B2 (en) * 2014-12-27 2017-10-24 Mcafee, Inc. Trusted binary translation
US9996690B2 (en) 2014-12-27 2018-06-12 Mcafee, Llc Binary translation of a trusted binary with input tagging
US9832025B2 (en) * 2015-05-19 2017-11-28 Verizon Patent And Licensing Inc. Remote secure element policy management
WO2019051839A1 (zh) * 2017-09-18 2019-03-21 华为技术有限公司 一种数据处理的方法及装置
US11546310B2 (en) * 2018-01-26 2023-01-03 Sensus Spectrum, Llc Apparatus, methods and articles of manufacture for messaging using message level security
CN109151806A (zh) * 2018-10-29 2019-01-04 江苏恒宝智能系统技术有限公司 一种更新入网参数的方法
FR3105703A1 (fr) * 2019-12-20 2021-06-25 Orange Technique d’administration d’un profil d’accès à un réseau de communication
CN115085993A (zh) * 2022-06-08 2022-09-20 国汽智控(北京)科技有限公司 数据校验方法、装置及域控制器
CN115277149B (zh) * 2022-07-21 2023-09-26 北京天融信网络安全技术有限公司 一种安全域通信方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006129143A (ja) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
US20100088518A1 (en) * 2008-09-19 2010-04-08 Oberthur Technologies Method of exchanging data such as cryptographic keys between a data processing system and an electronic entity such as a microcircuit card
WO2010048829A1 (zh) * 2008-10-28 2010-05-06 中兴通讯股份有限公司 密钥分发方法和系统
US20100275269A1 (en) * 2007-10-20 2010-10-28 Andras Vilmos Procedure for the preparation and performing of a post issuance process on a secure element
WO2010123890A1 (en) * 2009-04-20 2010-10-28 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership
EP2365464A1 (en) * 2008-11-10 2011-09-14 ZTE Corporation Method for generating smart card secret key

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
FR2834153B1 (fr) * 2001-12-21 2004-04-23 France Telecom Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
EP1492061A1 (fr) * 2003-06-25 2004-12-29 Nagracard S.A. Méthode d'allocation de ressources sécurisées dans un module de sécurité
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
US20070106892A1 (en) * 2003-10-08 2007-05-10 Engberg Stephan J Method and system for establishing a communication using privacy enhancing techniques
US7992194B2 (en) * 2006-03-14 2011-08-02 International Business Machines Corporation Methods and apparatus for identity and role management in communication networks
KR100842014B1 (ko) * 2006-09-12 2008-06-27 노키아 코포레이션 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근
WO2010027765A2 (en) * 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
FR2947410A1 (fr) 2009-06-30 2010-12-31 France Telecom Procede de changement d'une cle d'authentification
CN101656960A (zh) * 2009-09-16 2010-02-24 中兴通讯股份有限公司 基于近场通信的点对点通信方法以及近场通信装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006129143A (ja) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
US20100275269A1 (en) * 2007-10-20 2010-10-28 Andras Vilmos Procedure for the preparation and performing of a post issuance process on a secure element
US20100088518A1 (en) * 2008-09-19 2010-04-08 Oberthur Technologies Method of exchanging data such as cryptographic keys between a data processing system and an electronic entity such as a microcircuit card
WO2010048829A1 (zh) * 2008-10-28 2010-05-06 中兴通讯股份有限公司 密钥分发方法和系统
EP2365464A1 (en) * 2008-11-10 2011-09-14 ZTE Corporation Method for generating smart card secret key
WO2010123890A1 (en) * 2009-04-20 2010-10-28 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016039072; 赤鹿 秀樹: 'ICカードの最新技術と利用動向 第7回 ICカードプラットフォーム技術の標準化動向(その2)' BUSINESS COMMUNICATION 第38巻,第10号, 20011001, p.92-96, 株式会社ビジネスコミュニケーション社 *

Also Published As

Publication number Publication date
US9124561B2 (en) 2015-09-01
JP6096785B2 (ja) 2017-03-15
CN103999496A (zh) 2014-08-20
FR2981531A1 (fr) 2013-04-19
KR20140084189A (ko) 2014-07-04
US20140359295A1 (en) 2014-12-04
EP2767111B1 (fr) 2020-09-30
CN103999496B (zh) 2018-03-13
EP2767111A1 (fr) 2014-08-20
KR101933707B1 (ko) 2019-04-05
WO2013054065A1 (fr) 2013-04-18

Similar Documents

Publication Publication Date Title
JP6096785B2 (ja) 第1のエンティティから第2のエンティティにセキュリティモジュールの制御を移行する方法
JP6533203B2 (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
CN108604985B (zh) 数据传送方法、控制数据使用的方法以及密码设备
US10567370B2 (en) Certificate authority
EP2341659B1 (en) Key distribution method and system
CN109547464B (zh) 用于存储和执行访问控制客户端的方法及装置
JP2022507151A (ja) 安全な無線ファームウェアアップグレード
WO2018176430A1 (zh) 一种鉴权算法程序的添加方法、相关设备及系统
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US20100266128A1 (en) Credential provisioning
JP6667371B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
CN110213039B (zh) 一种管理方法、终端和服务器
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
CN113316916A (zh) 数字密钥共享系统中更新防盗令牌的设备及方法
CN113796058B (zh) 一种密钥的传输方法和装置
KR20240045161A (ko) 임시 신뢰점 등록 및 디바이스-구속형 공개 키 등록
CN117203934A (zh) 具有基于信任根的安全性的加密且认证的固件供应
CN117256121A (zh) 临时信任根注册以及设备绑定的公共密钥登记
KR20170050906A (ko) 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체
KR20140037167A (ko) 고객 휴대폰의 오티피 매체 등록 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170216

R150 Certificate of patent or registration of utility model

Ref document number: 6096785

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250