JP2016005274A - セキュアエレメントの設定方法、鍵導出プログラム、コンピュータプログラムプロダクト及び設定可能なセキュアエレメント - Google Patents

セキュアエレメントの設定方法、鍵導出プログラム、コンピュータプログラムプロダクト及び設定可能なセキュアエレメント Download PDF

Info

Publication number
JP2016005274A
JP2016005274A JP2015115469A JP2015115469A JP2016005274A JP 2016005274 A JP2016005274 A JP 2016005274A JP 2015115469 A JP2015115469 A JP 2015115469A JP 2015115469 A JP2015115469 A JP 2015115469A JP 2016005274 A JP2016005274 A JP 2016005274A
Authority
JP
Japan
Prior art keywords
secure element
application
key
derivation program
key derivation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015115469A
Other languages
English (en)
Other versions
JP5978351B2 (ja
Inventor
ワルネツ ディミトリ
Warnez Dimitri
ワルネツ ディミトリ
グーロー ティエリ
Gouraud Thierry
グーロー ティエリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2016005274A publication Critical patent/JP2016005274A/ja
Application granted granted Critical
Publication of JP5978351B2 publication Critical patent/JP5978351B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】アプリケーションのセキュアエレメントを設定する方法を提供する。【解決手段】アプリケーションをセキュアエレメントに格納するステップ202、マスタ鍵をセキュアエレメントに格納するステップ204、鍵導出プログラムをセキュアエレメントに格納するステップ206及び鍵導出プログラムによって、アプリケーションで使用する少なくとも1つのアプリケーション鍵を生成するステップ208を備え、生成するステップはアプリケーション鍵をマスタ鍵とセキュアエレメントの識別子とから導出するステーションを備える。更に、対応する鍵導出プログラム、コンピュータプログラムプロダクト及び設定可能なセキュアエレメントを備える。【選択図】図2

Description

本発明はセキュアエレメントを設定する方法に関する。更に、本発明は対応する鍵導出プログラム、対応するコンピュータプログラムプロダクト及び対応する設定可能なセキュアエレメントに関する。
スマートフォン等のスマートカード及びモバイル機器は多くの種類のトランザクションを実行するために使用し得る。例えば、スマートカード及びモバイル機器はこれまでの公共輸送チケット又はロイヤルティカードにとって代わり得るものである。これらの機能を果たすために、スマートカード又はモバイル機器は一般的にいわゆるセキュアエレメントを内蔵する。セキュアエレメントは、例えば埋め込みチップ、具体的には、スマートカードグレードのアプリケーション、例えば規定の機能及び規定のセキュリティレベルを有するペイメントアプリケーションがインストールされた又はプレインストールされた耐タンパ性集積回路とし得る。更に、セキュアエレメントは、暗号化機能及び認証機能等のセキュリティ機能を実行し得る。
トランザクションに使用するためには、セキュアエレメントを設定する必要がある。具体的には、アプリケーション鍵をセキュアエレメントに注入する必要がある。例えば、セキュアエレメントがアクセス制御カードに埋め込まれる場合には、アプリケーション鍵は特定のユーザの認証目的に使用され得るため、そのユーザは建物にアクセスすることができる。セキュアエレメントがペイメントカードに埋め込まれる場合には、アプリケーション鍵は、例えばトランザクションで使用される暗号サインを生成するのに使用できる。典型的には、アプリケーション鍵の注入はセキュア装置、セキュア環境及び/又は複雑なバックエンドを用いて行わなければならない。例えば、セキュアエレメントがモバイル機器に埋め込まれる場合には、いわゆるトラストサービスマネージャ(TSM)がこの注入を実行し得る。アプリケーション鍵の注入は費用のかかる比較的複雑な操作であり得る。
例えば、特許文献1には、半完成ICカードの最終的なセキュアパーソナライゼーションフェーズを実行してICカードの製造フェーズを完了する方法が記載され、この方法では、パーソナライゼーションデータ及び情報が秘密の場所に格納される不揮発性メモリ部分を含み、パーソナライゼーションデータがその格納場所について何の知識がなくてもカードに格納されるようにいくつかのステップが実行される。具体的には、この方法によれば、データの格納場所の知識は最終的なパーソナライゼーションフェーズを実行する実体に対して秘匿される。この既知の方法は、パーソナライゼーションプロセスが安全であることを保証するために比較的複雑な手段が取られることを示している。
欧州特許出願第1622098号明細書
本明細書には、セキュアエレメントを設定する方法が開示され、該方法は、アプリケーションを前記セキュアエレメントに格納するステップ、マスタ鍵を前記セキュアエレメントに格納するステップ、鍵導出プログラムを前記セキュアエレメントに格納するステップ、及び前記鍵導出プログラムによって、アプリケーションで使用する少なくとも1つのアプリケーション鍵を生成するステップを備え、前記生成するステップは前記アプリケーション鍵を前記マスタ鍵と前記セキュアエレメントの識別子とから導出するステップを備える。
1以上の例示的実施形態では、前記セキュアエレメントのマイクロコントローラユニットが前記アプリケーション、前記マスタ鍵及び前記鍵導出プログラムを格納し、前記マイクロコントローラユニットが前記アプリケーション鍵を生成するために前記鍵導出プログラムを実行する。
1以上の他の例示的実施形態では、前記鍵導出プログラム及び前記マスタ鍵は単一のソフトウェアパッケージに構成される。
1以上の他の例示的実施形態では、前記セキュアエレメントの識別子は前記セキュアエレメントの一意の識別子(UID)である。
1以上の他の例示的実施形態では、前記アプリケーションは仮想スマートカードアプリケーションである。
1以上の他の例示的実施形態では、前記仮想スマートカードアプリケーションはMIFAREアプリケーションである。
更に、上記の方法で用いる鍵導出プログラムが開示される。
更に、処理装置による実行時に上記のような方法を実行又は制御する命令を備えるコンピュータプログラムプロダクトが開示される。
更に、本明細書には、設定可能なセキュアエレメントが開示され、該セキュアエレメントは、アプリケーションと、マスタ鍵と、鍵導出プログラムとを備え、当該セキュアエレメントは前記鍵導出プログラムを実行するように構成され、前記鍵導出プログラムはその実行時に前記アプリケーションで使用する少なくとも1つのアプリケーション鍵を前記マスタ鍵と当該セキュアエレメントの識別子とから導出して生成する。
1以上の他の例示的実施形態では、前記セキュアエレメントはマイクロコントローラユニットを備え、前記マイクロコントローラユニットは、前記アプリケーション、前記マスタ鍵及び前記鍵導出プログラムを格納するように構成され、前記マイクロコントローラユニットは更に前記鍵導出プログラムを実行するように構成される。
更に、上記のセキュアエレメントを備えるスマートカードが想定される。
更に、上記のセキュアエレメントを備えるモバイル機器が想定される。
いくつかの実施形態を添付図面を参照して以下に詳細に説明する。
セキュアエレメントを備えるモバイル機器の一例を示す。 セキュアエレメントを設定する方法の例示的な実施形態を示す。
本発明によれば、例えばスマートカードアプリケーション用の鍵生成はカード上で実行し得る。パーソナライゼーションはセキュア装置によってカード上で、即ちカード外ではなく、実行されるため、スマートカードのパーソナライゼーションはより容易になるとともにより安価になる。開示の方法は、スマートカードに埋め込まれたセキュアエレメントにも、NFC対応モバイル機器などのモバイル機器に埋め込まれたセキュアエレメントにも、適用し得る点に注意されたい。具体的には、開示の方法は、仮想スマートカードアプリケーション、例えばMIFARE(登録商標)アプリケーション、を実行し得るモバイル機器に有利に使用できる。
図1は、セキュアエレメント102を備えるモバイル機器100の一例を示す。セキュアエレメント102に加えて、モバイル機器100は、モバイル機器100とNFCリーダ装置(図示せず)との間に近距離通信を確立するためにNFCコントローラ106及びNFCアンテナ108を備えることができる。例えば、NFCリーダ装置は、金融取引を実行するために販売時点情報管理(POS)端末に組み込んでも、それに接続してもよい。別の例では、NFCリーダ装置は公共輸送機関内のチェックイン/チェックアウト端末に組み込んでも、それに接続してもよい。セキュアエレメント102はメモリユニット104を含んでもよく、このメモリにアプリケーションを格納してもよい。アプリケーションは例えばペイメントアプリケーションとし得る。アプリケーションは、暗号化操作を実行してペイメントデータを保護するために、1以上のアプリケーション鍵、特に暗号化鍵を必要とする。本開示によれば、これらのアプリケーション鍵は、セキュアエレメント内で鍵導出プログラムによって生成され、このプログラムは、特に例えばアプリケーションが存在する同じメモリユニット104内に格納しておいてもよい。
オプションとして、1以上の例示的実施形態では、セキュアエレメントはマイクロコントローラユニット110を備えもよい。この場合には、メモリユニット104はマイクロコントローラユニット110に内蔵してもよい。マイクロコントローラユニットはアプリケーション、マスタ鍵及び鍵導出プログラムをその内蔵メモリ104に格納してもよい。更に、マイクロコントローラユニットが鍵導出プログラムを実行してもよい。それによって、アプリケーション鍵の導出は比較的安全な環境内に閉じ込められる。
図2は、セキュアエレメントを設定する方法200の例示的実施形態を示す。セキュアエレメントは、ステップ202においてアプリケーションをセキュアエレメントに格納し、ステップ204においてマスタ鍵をセキュアエレメントに格納し、ステップ206において鍵導出プログラムをセキュアエレメントに格納することによって、設定される。更に、ステップ208において、鍵導出プログラムが、アプリケーションで使用する少なくとも1つのアプリケーション鍵を、特にマスタ鍵及びセキュアエレメントの識別子から生成する。
従って、多量のセキュアエレメントが同じ鍵導出プログラム及び同じマスタ鍵を共有することができ、これにより前記セキュアエレメントの管理が比較的容易に且つ安価になる。鍵導出プログラムは、IC固有データ、即ちセキュアエレメントに固有のデータを、パーソナライゼーション鍵、即ちアプリケーション鍵を導出するための根拠として使用することができる。例えば、鍵導出プログラムは、マスタ鍵とセキュアエレメントの一意の識別子(UID)とから1以上のアプリケーション鍵を導出することができる。この識別子はその名のとおり一意であり、よって一意のアプリケーション鍵の生成を容易にする。マスタ鍵及び識別子などの他の情報から鍵を導出するアルゴリズム自体は既知である点に注意されたい。
一つ以上の実施形態では、鍵導出プログラム及びマスタ鍵は単一のソフトウェアパッケージに含まれるものとしてもよい。これはマスタ鍵のセキュアエレメントへの転送を容易にする。鍵導出プログラムは、例えば製造業者又は発行者がセキュアエレメントにロードし得る。鍵導出プログラムはセキュアローディングプログラムを用いてロードしてもよい。
例示的使用例では、無接触ロイヤルティカードはポイントの形のある種の値をそのセキュアエレメントに格納し得る。この値は、例えば前記ポイントを対応するロイヤルティアプリケーションにより商品又はサービスと交換する場合に、変化させる必要があり得る。例えば、カード所有者により商品又はサービスが命令された場合、バックエンドシステムはロイヤルティアプリケーションに前記値を減ずるように要求し得る。前記値を変化させるために、固有のユーザ鍵、即ちロイヤルティアプリケーション鍵を用いた前記カードのセキュアエレメントに対する認証が要求され得る。ロイヤルティアプリケーション鍵は典型的にはセキュアエレメント毎に異なる。本発明によれば、鍵導出プログラム及びマスタ鍵は、例えばセキュアエレメントの製造業者又は発行者によって、又はロイヤルティカードの製造業者又は発行者によって、セキュアエレメントに格納されている。鍵導出プログラムはマスタ鍵とセキュアエレメントのUIDとからロイヤルティアプリケーション鍵を導出する。次いで、鍵導出プログラムはそのロイヤルティアプリケーション鍵をロイヤルティアプリケーションに供給する。バックエンドシステムは、自身をロイヤルティアプリケーションに対して認証するために、同じ鍵導出プログラム、マスタ鍵及びUIDを用いて同じロイヤルティアプリケーション鍵を導出することができ、それによってセキュアエレメントに対する前記認証が可能になる。
上記の実施形態は異なる主題に関連して説明されている点に注意されたい。特に、いくつかの実施形態は方法形式の請求項に関連して説明されているが、他の実施形態は装置形式の請求項に関連して説明されている。しかしながら、当業者は以上の記載から、特に断りのない限り、一つの主題に属する特徴の任意の組合せに加えて、異なる主題に関連する特徴の任意の組合せ、特に方法形式の請求項の特徴及び装置形式の請求項の特徴の組合せも本明細書によって開示されているものとみなせる。
最後に、図面は概略図である点に注意されたい。異なる図において、同一もしくは同等の要素に同じ参照符号が付与されている。さらに、例示的な実施形態を簡潔に説明することを目指して、当業者の通常の知識の範囲に入る実施の細部については記載が省略されている点に注意されたい。このような実施形態の開発においては、任意の工学的又は設計プロジェクトの場合と同様に、システム関連及びビジネス関連制約とのコンプライアンスのような実装例ごとに変化し得る開発者固有の目的を達成するために、多くの実装例に固有の決定を行わなければならないことを理解すべきである。更に、そのような開発上の努力は複雑であり時間を要する可能性があるが、それでも本開示の恩恵を受ける当業者にとっては、設計、製作、および製造に関する日常的な業務でありうることを理解すべきである。
上述した実施形態は単なる例示であって、当業者であれば添付の特許請求の範囲から逸脱することなく多くの代替実施形態を設計することができる点に注意されたい。特許請求の範囲において、括弧内の参照符号は請求の範囲の限定を意図するものではない。単語「含む」又は「備える」は、請求の範囲に列記されている要素又はステップ以外の要素又はステップの存在を除外するものではない。要素又はステップに先行する単語「a」又は「an」は、複数の係る要素又はステップの存在を排除するものではない。請求項に記載の特徴はいくつかの個別の要素を備えるハードウェア及び/又は適切にプログラムされたプロセッサによって実施することができる。いくつかの手段を列挙する装置請求項においては、これらの手段のいくつかはハードウェアの1つの同じアイテムで具体化することができる。いくつかの手段が互いに異なる従属請求項に記載されているという単なる事実をもってこれらの手段の組み合わせが有利に使用できないことを意味するものではない。
100 モバイル機器
102 セキュアエレメント
104 メモリユニット
106 NFCコントローラ
108 NFCアンテナ
110 マイクロコントローラユニット
200 設定方法
202 アプリケーションを格納する
204 マスタ鍵を格納する
206 鍵導出プログラムを格納する
208 アプリケーション鍵を生成する

Claims (12)

  1. セキュアエレメントを設定する方法であって、前記方法は、
    アプリケーションを前記セキュアエレメントに格納するステップ、
    マスタ鍵を前記セキュアエレメントに格納するステップ、
    鍵導出プログラムを前記セキュアエレメントに格納するステップ、及び
    前記鍵導出プログラムによって、前記アプリケーションで使用する少なくとも1つのアプリケーション鍵を生成するステップを備え、
    前記生成するステップは、前記マスタ鍵と前記セキュアエレメントの識別子とから導出するステップを備える、方法。
  2. 前記セキュアエレメントのマイクロコントローラユニットが前記アプリケーション、前記マスタ鍵及び前記鍵導出プログラムを格納し、前記マイクロコントローラユニットが前記アプリケーション鍵を生成するために前記鍵導出プログラムを実行する、請求項1に記載の方法。
  3. 前記鍵導出プログラム及び前記マスタ鍵は単一のソフトウェアパッケージに構成される、請求項1又は2に記載の方法。
  4. 前記セキュアエレメントの識別子は前記セキュアエレメントの一意の識別子(UID)である、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記アプリケーションは仮想スマートカードアプリケーションである、請求項1乃至4のいずれか一項に記載の方法。
  6. 前記仮想スマートカードアプリケーションはMIFAREアプリケーションである、請求項5に記載の方法。
  7. 請求項1乃至6のいずれか一項に記載の方法で用いる鍵導出プログラム。
  8. 処理装置による実行時に請求項1乃至6のいずれか一項に記載の方法を実行又は制御する命令を備えるコンピュータプログラムプロダクト。
  9. アプリケーションと、
    マスタ鍵と、
    鍵導出プログラムと、
    を備え、
    当該セキュアエレメントは前記鍵導出プログラムを実行するように構成され、前記鍵導出プログラムはその実行時に前記アプリケーション用の少なくとも1つのアプリケーション鍵を前記マスタ鍵と当該セキュアエレメントの識別子とから導出して生成する、設定可能なセキュアエレメント。
  10. マイクロコントローラユニットを備え、前記マイクロコントローラユニットは、前記アプリケーション、前記マスタ鍵及び前記鍵導出プログラムを格納するように構成され、前記マイクロコントローラユニットは更に前記鍵導出プログラムを実行するように構成されている、請求項9に記載のセキュアエレメント。
  11. 請求項9又は10に記載のセキュアエレメントを備えるスマートカード。
  12. 請求項9又は10に記載のセキュアエレメントを備えるモバイル機器。
JP2015115469A 2014-06-12 2015-06-08 セキュアエレメントの設定方法、鍵導出プログラム、コンピュータプログラムプロダクト及び設定可能なセキュアエレメント Expired - Fee Related JP5978351B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14172145.6A EP2955872B1 (en) 2014-06-12 2014-06-12 Method for configuring a secure element, key derivation program, computer program product and configurable secure element
EP14172145.6 2014-06-12

Publications (2)

Publication Number Publication Date
JP2016005274A true JP2016005274A (ja) 2016-01-12
JP5978351B2 JP5978351B2 (ja) 2016-08-24

Family

ID=50942579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015115469A Expired - Fee Related JP5978351B2 (ja) 2014-06-12 2015-06-08 セキュアエレメントの設定方法、鍵導出プログラム、コンピュータプログラムプロダクト及び設定可能なセキュアエレメント

Country Status (4)

Country Link
US (1) US20150365231A1 (ja)
EP (1) EP2955872B1 (ja)
JP (1) JP5978351B2 (ja)
CN (1) CN105279649A (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201633207A (zh) * 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
GB201609460D0 (en) * 2016-05-30 2016-07-13 Silverleap Technology Ltd Increased security through ephemeral keys for software virtual contactless card in a mobile phone
US20180012037A1 (en) * 2016-07-05 2018-01-11 Nxp B.V. Secure operation apparatuses and methods therefor
CN107395344A (zh) * 2017-07-18 2017-11-24 北京深思数盾科技股份有限公司 用户信息保护方法及装置
CN108696361B (zh) * 2018-04-24 2022-02-22 北京小米移动软件有限公司 智能卡的配置方法、生成方法及装置
KR20210089486A (ko) 2020-01-08 2021-07-16 삼성전자주식회사 키를 안전하게 관리하기 위한 장치 및 방법
US20230261881A1 (en) * 2020-08-07 2023-08-17 Nokia Solutions And Networks Oy Secure network architecture
FR3125902A1 (fr) * 2021-07-30 2023-02-03 Idemia France Element securise pre-personalise et personnalisation embarquee

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011101A (ja) * 1998-06-19 2000-01-14 Hitachi Ltd Icカードおよび記録媒体
JP2007183931A (ja) * 2005-12-07 2007-07-19 Matsushita Electric Ind Co Ltd セキュアデバイス、情報処理端末、サーバ、および認証方法
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP2010529514A (ja) * 2007-06-11 2010-08-26 エヌエックスピー ビー ヴィ 電子デバイスのための公開鍵生成方法及び電子デバイス
JP2011010218A (ja) * 2009-06-29 2011-01-13 Toshiba Corp 携帯可能電子装置、及び携帯可能電子装置の制御方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1004992A3 (en) * 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
AU755458B2 (en) * 1997-10-14 2002-12-12 Visa International Service Association Personalization of smart cards
US7922080B1 (en) * 2002-12-26 2011-04-12 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
EP1622098A1 (en) 2004-07-30 2006-02-01 ST Incard S.r.l. IC card secure personalization method
US7360253B2 (en) * 2004-12-23 2008-04-15 Microsoft Corporation System and method to lock TPM always ‘on’ using a monitor
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US7908476B2 (en) * 2007-01-10 2011-03-15 International Business Machines Corporation Virtualization of file system encryption
GB2501847A (en) * 2011-01-18 2013-11-06 Fortress Gb Ltd System and method for computerized negotiations based on coded integrity
CN108846661A (zh) * 2012-04-01 2018-11-20 深圳市可秉资产管理合伙企业(有限合伙) 移动装置以及在两个移动装置间实现用于移动支付的方法
EP2696531B1 (en) * 2012-08-08 2019-07-17 Nxp B.V. Initialization of embedded secure elements
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
US8839353B2 (en) * 2012-11-09 2014-09-16 Microsoft Corporation Attack protection for trusted platform modules

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011101A (ja) * 1998-06-19 2000-01-14 Hitachi Ltd Icカードおよび記録媒体
JP2007183931A (ja) * 2005-12-07 2007-07-19 Matsushita Electric Ind Co Ltd セキュアデバイス、情報処理端末、サーバ、および認証方法
JP2010529514A (ja) * 2007-06-11 2010-08-26 エヌエックスピー ビー ヴィ 電子デバイスのための公開鍵生成方法及び電子デバイス
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP2011010218A (ja) * 2009-06-29 2011-01-13 Toshiba Corp 携帯可能電子装置、及び携帯可能電子装置の制御方法

Also Published As

Publication number Publication date
EP2955872B1 (en) 2016-10-12
CN105279649A (zh) 2016-01-27
JP5978351B2 (ja) 2016-08-24
US20150365231A1 (en) 2015-12-17
EP2955872A1 (en) 2015-12-16

Similar Documents

Publication Publication Date Title
JP5978351B2 (ja) セキュアエレメントの設定方法、鍵導出プログラム、コンピュータプログラムプロダクト及び設定可能なセキュアエレメント
US8807440B1 (en) Routing secure element payment requests to an alternate application
CN107111500B (zh) 应用库的无线储备
JP6046248B2 (ja) セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
RU2639690C2 (ru) Способ, устройство и защищенный элемент для выполнения безопасной финансовой транзакции в устройстве
EP2641162B1 (en) System and method for providing secure data communication permissions to trusted applications on a portable communication device
EP3436937B1 (en) Blocking and non-blocking firmware update
US10091652B2 (en) Relay device
EP2795552A1 (en) Multi user electronic wallet and management thereof
US20180336568A9 (en) Method and device for making a payment transaction
US20200387888A1 (en) Apparatus, system, and method for operating a digital transaction card
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
US11887022B2 (en) Systems and methods for provisioning point of sale terminals
CN115668180A (zh) 移动操作系统中基于应用的销售点系统
US10037518B2 (en) Interception of touch pad events for handling in a secure environment
CN110100410A (zh) 密码系统管理
CN102999839A (zh) 一种基于云平台、虚拟se的电子货币安全支付系统和方法
US9749303B2 (en) Method for personalizing a secure element, method for enabling a service, secure element and computer program product
US20220374896A1 (en) Identity, Payment and Access Control System
CN105825116B (zh) 用于管理内容的方法和安全元件
US20160119031A1 (en) Managing contactless communications
EP2831802B1 (en) Field revisions for a personal security device
CN105741104B (zh) 一种脱机交易装置以及基于该脱机交易装置的方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160725

R150 Certificate of patent or registration of utility model

Ref document number: 5978351

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees