JP2016181936A - グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 - Google Patents

グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 Download PDF

Info

Publication number
JP2016181936A
JP2016181936A JP2016133919A JP2016133919A JP2016181936A JP 2016181936 A JP2016181936 A JP 2016181936A JP 2016133919 A JP2016133919 A JP 2016133919A JP 2016133919 A JP2016133919 A JP 2016133919A JP 2016181936 A JP2016181936 A JP 2016181936A
Authority
JP
Japan
Prior art keywords
security domain
key
secure
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016133919A
Other languages
English (en)
Other versions
JP6692234B2 (ja
Inventor
アーマー エイ カーン
A Khan Ahmer
アーマー エイ カーン
Original Assignee
アップル インコーポレイテッド
Apple Inc
アップル インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US13/332,201 priority Critical patent/US9185089B2/en
Priority to US13/332,201 priority
Application filed by アップル インコーポレイテッド, Apple Inc, アップル インコーポレイテッド filed Critical アップル インコーポレイテッド
Publication of JP2016181936A publication Critical patent/JP2016181936A/ja
Application granted granted Critical
Publication of JP6692234B2 publication Critical patent/JP6692234B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/002Mobile device security; Mobile application security
    • H04W12/0023Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/04Key management, e.g. by generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/08Access security
    • H04W12/0806Access security using security domains, e.g. separating enterprise and private data domains, building machine-to-machine [M2M] domains or global platform domains

Abstract

【課題】グローバルプラットフォーム仕様を使用してISDの鍵管理を行うためのシステム、方法、及び永続的コンピュータ可読記憶媒体を提供すること。
【解決手段】クライアントは、第1のISD鍵セットを更新するための許可をサーバーから受信する。クライアントは、クライアント側セキュアエレメントを介して、第2のISD鍵セットをサーバーの公開鍵で暗号化する。クライアントは、第1のISD鍵セットを暗号化済み第2のISD鍵セットで更新するために、暗号化済み第2のISD鍵セットをサーバーに送信する。更新に先立って、クライアントは第1のISD鍵セットをベンダーで生成し、第1のISD鍵セットをクライアント側セキュアエレメントに送信し、サーバーの公開鍵で暗号化された第1のISD鍵セットをサーバーに送信する。
【選択図】図4

Description

本開示は暗号化に関し、より詳しくは、グローバルプラットフォーム仕様(GlobalPlatform Specification)を使用した発行元(Issuer)セキュリティドメインの鍵管理に関する。

グローバルプラットフォーム仕様は、スマートカード、USBトークン及び他のセキュアエレメントに組み込まれたものを含むセキュアチップ上のアプリケーションのセキュリティ保護及び相互運用可能な管理を容易にする。グローバルプラットフォーム仕様は、暗号化鍵及び機密データなどの貴重な情報を窃盗又は敵による攻撃から保護することを意図したものである。アプリケーションに依存せず、ハードウェア中立、並びにオペレーティングシステム中立なカードコンポーネント及びインターフェイスを定義することによって、グローバルプラットフォーム仕様は全てのプラットフォームに適用され、金融、教育及び商業などの実質的に全ての業界、並びに、スマートフォン、タブレットコンピューティング装置、ラップトップコンピュータ等などの実質的に全ての対応装置タイプをも包含する。

グローバルプラットフォーム仕様により定義されるセキュアエレメントには、発行元セキュリティドメイン、権限制御(Controlling Authority)セキュリティドメイン、及び補助(Supplemental)セキュリティドメインを含む様々なセキュリティドメインが包含される。発行元セキュリティドメインは、カードコンテンツ、カードライフサイクル、及びアプリケーションライフサイクルを管理するための特権を有する。これらのセキュリティドメインのそれぞれは、サーバーとのセキュリティ保護された通信を容易にする一連の対称及び/又は非対称暗号化鍵を保持する。特定のドメイン用の暗号鍵に対するアクセス権を持つプロセスは、各々のセキュリティドメインにアクセスできる。

従来通り、発行元セキュリティドメインに記憶された暗号鍵はベンダーで挿入された後でトラステッドサービスマネージャー(TSM)サーバーに提供される。その後、TSMサーバーによって発行元セキュリティドメイン上の暗号鍵が更新されるが、ベンダーによって作成された元の暗号鍵を使用すると、新規の暗号鍵が暗号化される。ベンダーに知られている元の暗号鍵を用いて新規の暗号鍵を暗号化したとしても、新規の暗号鍵が信頼のおけないベンダーにアクセスされてしまう可能性があり、グローバルプラットフォーム仕様内ではセキュリティ上の欠陥となる恐れがある。

現在、グローバルプラットフォーム仕様の下では、発行元セキュリティドメイン用のスマートフォンなどのクライアント及びサーバーだけに関わる暗号鍵管理スキームは存在していない。

本開示の更なる特徴及び利点は、後続の明細書本文に記載されており、部分的にはその明細書本文から明らかとなるか、又は本明細書に開示される原理を実施することによって理解できるであろう。本開示の特徴及び利点は、添付の特許請求の範囲において特に指摘した手段及び組み合わせによって実現し達成され得る。本開示の前述及び他の特徴は、下掲の明細書本文及び添付の特許請求の範囲からより詳細に明らかになるか、又は本明細書に記載された原理を実施することによって把握され得る。

暗号鍵の更新によって、サードパーティベンダーを利用しなくても鍵管理スキームのセキュリティの強化が可能になる。グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム、方法、及び永続的コンピュータ可読記憶媒体が、開示される。スマートフォン又はタブレット装置などのモバイル装置は、サーバーとセキュリティ保護された通信を行うことが可能になるグローバルプラットフォーム仕様に従って実装されたセキュアエレメントを含み得る。ただし、本明細書に記載される手法は、セキュアエレメントを有する任意の装置を用いても動作できる。セキュアエレメントは、発行元セキュリティドメイン(ISD)、権限制御セキュリティドメイン(CA SD)、及び補助セキュリティドメイン(SSD)を含む様々なレベルのセキュリティドメインを有し得る。発行元セキュリティドメインは、サービスプロバイダーセキュリティドメイン(SPSD)を含み得る、補助セキュリティドメインなどの他のセキュリティドメインを管理するトップレベルのセキュリティドメインである場合がある。発行元セキュリティドメインは、カードコンテンツ、カードライフサイクル、及びアプリケーションライフサイクルのうちの少なくとも1つを管理できる。セキュリティドメインへのアクセスは、セキュリティドメイン用の暗号鍵に対するアクセス権を持つプロセスだけに制限される。グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理を実装するシステムは、スマートカードベンダーでのプレパーソナライゼーション(pre-personalization)、及びアクティベーション中の初期化という2つの段階を有する。

プレパーソナライゼーションの段階中に、本システムではセキュアエレメントベンダーでは初期発行元セキュリティドメイン暗号化鍵セットが生成される。本システムは、初期発行元セキュリティドメイン暗号化鍵セット及びサーバーの公開鍵をセキュアエレメントに送信する。スマートカードベンダーは発行元セキュリティドメイン暗号化鍵セットをサーバーの公開鍵で暗号化し、暗号化済み初期発行元セキュリティドメイン鍵セットを記憶のためサーバーに送信する。クライアントでのセキュアエレメント及びサーバーの両方が、初期発行元セキュリティドメイン暗号化鍵セットを記憶する。

アクティベーション中に、グローバルプラットフォーム仕様を使用して発行元セキュリティドメインの鍵管理を実装するシステムは、クライアント用の既存の初期暗号化鍵セットを更新することによって、スマートフォンなどのモバイル装置(クライアント)をサーバー経由でアクティベートする。本システムは、サーバーから許可を受信して、第1の発行元セキュリティドメイン暗号化鍵セットを更新する。許可は、サーバーで生成された発行元セキュリティドメイン暗号化鍵セット初期化スクリプトに基づくものであり、及び/又は既存の初期発行元セキュリティドメイン暗号化鍵セットに基づくものであり得る。本システムは、スマートフォンなどのクライアントではグローバルプラットフォームカード仕様を実装するセキュアエレメント内に第2の発行元セキュリティドメイン暗号化鍵セットを生成し、第2の発行元セキュリティドメイン暗号化鍵セットをサーバーの公開鍵で暗号化し、暗号化済み第2の発行元セキュリティドメイン鍵セットを生ずる。クライアントは、暗号化済み第2の発行元セキュリティドメイン鍵セットをサーバーに送信して対応するサーバーの秘密鍵を使用して復号化し、第1の発行元セキュリティドメイン暗号化鍵セットを第2の発行元セキュリティドメイン暗号化鍵セットで更新する。

グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理方法が開示されており、本方法によって、サードパーティベンダーに関わるセキュリティリスクが生じる可能性なしに暗号鍵の更新が可能になる。本方法によって、サードパーティベンダーが生成した暗号鍵を使用しなくても更新が可能になる。このようにして、新規の暗号鍵は、クライアント及びサーバーだけが知っており、セキュリティ保護された通信が可能になる。

前述並びに他の本開示の利点及び特徴を達成し得る方法について説明するために、添付図面に図示される本発明の具体的な実施形態を参照することによって、先に概説した原理に関して更に詳細に説明する。これらの図面は、開示の例示的な実施形態だけを示し、したがって開示の範囲の限定と見なされるべきでなく、本明細書における原理が、添付図面の使用によってより具体的かつ詳細に示され説明される。

システムの実施形態例を図示する。 例示的なネットワーク構成を図示する。 グローバルプラットフォームにより定義されたセキュアエレメントを図示する。 アクティベーション中のISDの初期化を図示する。 例示的な暗号鍵の交換を図示する。 アクティベーション中のサーバー初期化に関する例示的な方法の実施形態を図示する。 アクティベーション中のクライアント初期化に関する例示的な方法の実施形態を図示する。 ISDプレパーソナライゼーションを図示する。 サーバーISDプレパーソナライゼーションに関する例示的な方法の実施形態を図示する。 クライアントISDプレパーソナライゼーションに関する例示的な方法の実施形態を図示する。

本開示の様々な実施形態について以下に検討する。特定の実施態様を検討するが、これは説明のためにのみ行われることを理解されたい。他のコンポーネント及び構成が本開示の趣旨及び範囲から逸脱することなく使用できることは、関連技術の当業者によって認識されるであろう。

本開示は、グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理の技術でのニーズに対処するものである。システム、方法、及び永続的コンピュータ可読媒体が開示されており、これにより、グローバルプラットフォーム仕様を使用して発行元セキュリティドメイン向け暗号化鍵が管理される。図1での基本的な汎用システム又はコンピューティング装置に関する、概念の実施に用いることの可能な簡潔な概説が、本明細書に開示される。鍵管理についてのより詳細な説明は下掲の通りである。

図1を参照すると、例示的なシステム100には、汎用コンピューティング装置100が挙げられ、汎用コンピューティング装置100は、処理ユニット(CPU又はプロセッサ)120、読み出し専用メモリ(ROM)140、並びにランダムアクセスメモリ(RAM)150などのシステムメモリ130を含む様々なシステムコンポーネントをプロセッサ120に結合するシステムバス110とを含む。システム100は、直接接続されるか、近接するか、又はプロセッサ120の一部として統合された高速メモリのキャッシュ122を含むことができる。システム100は、プロセッサ120による迅速なアクセスのために、データをメモリ130及び/又は記憶装置160から当該キャッシュ122に複製する。このようにして、キャッシュは、データを待機する間にプロセッサ120の遅延が生じるのを回避する、性能強化を提供する。上記とその他のモジュールは、様々なアクションを行なうためにプロセッサ120を制御できるか又は制御するように構成されてよい。1つの例示的な他のモジュールは、セキュアエレメント124である。セキュアエレメント124は、セキュリティのためにプロセッサ120に直接連結してもよいし、又はバス110又は他の通信メカニズムを介してプロセッサ120と通信するように構成されてもよい。セキュアエレメント124は、チップ上のシステム、又は他の単一コンポーネント若しくはコンポーネントの集合などの集積回路であり得る。他のシステムメモリ130も同様に使用できることがある。メモリ130は、様々な性能特性を備えた複数の異なるタイプのメモリを含むことができる。本開示が、2つ以上のプロセッサ120を有するコンピューティング装置100上、又は一緒にネットワーク接続されたグループ又はクラスタのコンピューティング装置上で動作して、より高い処理性能を提供し得ることが理解される。プロセッサ120は、任意の汎用プロセッサ、記憶装置160に記憶されプロセッサ120を制御するように構成されたモジュール1(162)、モジュール2(164)、モジュール3(166)などのハードウェアモジュール又はソフトウェアモジュール、並びにソフトウェア命令が実際のプロセッサ設計に組み込まれる専用プロセッサを含むことができる。プロセッサ120は、本質的に、複数のコア又はプロセッサ、バス、メモリコントローラ、キャッシュなどを含む、完全自立型コンピューティングシステムでよい。マルチコアプロセッサは、対称でもよく非対称でもよい。

システムバス110は、メモリバス又はメモリコントローラ、周辺バス、及び様々なバスアーキテクチャのいずれかを使用するローカルバスを含むいくつかのタイプのいずれかのバス構造でよい。ROM 140などに記憶された基本入出力システム(BIOS)は、起動中などにコンピューティング装置100内の要素間で情報を伝えるのを支援する基本ルーチンを提供することがある。コンピューティング装置100は、更に、ハードディスクドライブ、磁気ディスクドライブ、光ディスクドライブ、テープドライブ、ソリッドステートドライブなどの記憶装置160を含む。記憶装置160は、プロセッサ120を制御するソフトウェアモジュール162、164、166を含むことができる。他のハードウェア又はソフトウェアモジュールが検討される。記憶装置160は、ドライブインターフェイスを介してシステムバス110に接続される。ドライブ及び関連するコンピュータ可読記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、及び他のデータの不揮発性記憶装置をコンピューティング装置100に提供する。一態様では、特定の機能を実行するハードウェアモジュールは、その機能を実行するために、プロセッサ120、バス110、ディスプレイ170などの必要なハードウェアコンポーネントに関連した永続的コンピュータ可読媒体に記憶されたソフトウェアコンポーネントを含む。基本コンポーネントは、当業者に知られており、装置100が、小さなハンドヘルドのコンピューティング装置か、デスクトップコンピュータか、又はコンピュータサーバーかなどの装置のタイプにより、適切な変動が考慮される。

本明細書で述べる例示的な実施形態は、ハードディスク160を使用するが、当業者は、磁気カセット、フラッシュメモリカード、DVD、カートリッジ、ランダムアクセスメモリ(RAM)150、読み出し専用メモリ(ROM)140、ビットストリームを含む有線又は無線信号など、コンピュータによってアクセス可能なデータを記憶することができる他のタイプのコンピュータ可読媒体が、例示的な動作環境で使用されてもよいことを理解されるだろう。永続的コンピュータ可読記憶媒体は、エネルギー、キャリア信号、電磁波、信号などの媒体を明示的に除外する。

コンピューティング装置100とのユーザー対話を可能にするために、入力装置190は、会話用のマイクロフォン、ジェスチャ又は図形入力用のタッチセンシティブスクリーン、キーボード、マウス、動き入力、スピーチなどの任意の数の入力機構を表す。出力装置170はまた、当業者に公知の多くの出力メカニズムのうちの1つ以上であり得る。いくつかの例では、マルチモーダルシステムは、ユーザーに、コンピューティング装置100との通信の複数の入力のタイプを提供できるようにする。ユーザー入力及びシステム出力は一般に、通信インターフェイス180によって統制、管理される。任意の特定のハードウェア構成で動作することに制限はなく、したがって、本明細書の基本的特徴は、改善されたハードウェア又はファームウェア構成が開発されるのに応じて容易に置換され得る。

説明を分かりやすくするために、例示されるシステム実施形態は、「プロセッサ」又はプロセッサ120と表記された機能ブロックを含む個々の機能ブロックを含むように提示される。これらのブロックが表わす機能は、ソフトウェアを実行可能なハードウェアであって、プロセッサ120などの、汎用プロセッサ上で実行するソフトウェアと同等品として動作するように、目的向けに構築されたハードウェアを含むがこれらに限定されない共用又は専用ハードウェアを使用することにより提供されてもよい。例えば、図1に示す1つ以上のプロセッサの機能は、単一の共有プロセッサ又は複数のプロセッサによって提供され得る。(「プロセッサ」という用語の使用は、ソフトウェアを実行できるハードウェアだけを指すものと解釈してはならない。)例示的な実施形態は、マイクロプロセッサ及び/又はデジタルシグナルプロセッサ(DSP)ハードウェア、後述する動作を実行するソフトウェアを記憶するための読み出し専用メモリ(ROM)140、及び結果を記憶するランダムアクセスメモリ(RAM)150を含み得る。汎用DSP回路と組み合わせたカスタムVLSI回路に加えて、超大規模集積回路(VLSI)ハードウェアの実施形態もまた提供され得る。

様々な実施形態の論理演算は、(1)汎用コンピュータ内のプログラマブル回路上で実行される、コンピュータに実装された一連の工程、操作又は手順;(2)特定用途プログラマブル回路上で実行される、コンピュータに実装された一連の工程、操作又は手順及び/又は(3)プログラマブル回路内の相互接続されたマシンモジュール又はプログラムエンジンとして実装される。図1に示されたシステム100は、列挙された方法のすべて又は一部を実施できるか、列挙されたシステムの一部であり得るか、及び/又は列挙された永続的コンピュータ可読記憶媒体内の命令に従って動作することができる。そのような論理演算は、プロセッサ120を制御してモジュールのプログラミングに従って特定の機能を実行するように構成されたモジュールとして実装されてもよい。例えば、図1は、プロセッサ120を制御するように構成されたモジュールである3つのモジュール1/162、モジュール2/164、及びモジュール3/166を示す。これらのモジュールは、記憶装置160に記憶されて、RAM 150又はメモリ130に実行時にロードされてもよく、又は当該技術分野で知られるように、他のコンピュータ可読メモリの場所に記憶されてもよい。

いくつかの基本コンポーネント及び例示的なコンピューティング装置の概念を開示してきたが、本開示は、サードパーティベンダーを利用することなしに暗号鍵を更新することによって鍵管理スキームのセキュリティを強化する方法について検討に戻る。

図2は、グローバルプラットフォーム仕様により定義されたセキュアエレメントを有するスマートフォン204などの第1のクライアント、グローバルプラットフォーム仕様により定義されたセキュアエレメントを有するモバイルタブレット装置などの第2のクライアント206、セキュアエレメントベンダー208、及び企業サーバー210を有する基本電気通信ネットワーク202を図示する。スマートフォン204及びタブレット206は、グローバルプラットフォーム標準に従い、それぞれの装置内にインストールされているセキュアエレメントを使用して企業サーバー210とセキュリティ保護された通信を行うことができる。セキュアエレメントベンダー208は、スマートフォン204及びタブレット206などのモバイル装置内にインストールされるセキュアエレメントを製造及び/又は販売でき、企業サーバー210によってクライアント、例えばスマートフォン204及びタブレット206との通信が可能になる。代替として、クライアント装置の組立、製造及び/又は構成中に、セキュアエレメントをクライアント装置内に組み込むことができる。例示的な電気通信ネットワーク202はグローバルプラットフォーム標準と共に使用でき、なんらかの制限を受けるべきでない。クライアント、ベンダー、企業サーバー、及び/又は他のエンティティ、例えば、ローカル管理サーバー、プロキシなど(不図示)の任意の組み合わせが考慮される。例えば、グローバルプラットフォームにより定義されたエレメントを有するネットワークがスマートフォン204などの1つのクライアント、1つのベンダー208、及び1つの企業サーバー210を有してもよいし、又はネットワークが複数のクライアント、複数のベンダー、及び複数の企業サーバーを有してもよい。代替として、ネットワークはクライアント、ベンダー及び企業サーバーの組み合わせを有する場合もあり、それらのうちのいくつかはグローバルプラットフォーム仕様により定義される。

図3は、グローバルプラットフォーム仕様に従って定義された様々なセキュリティドメインを有するセキュアエレメント302を図示する。セキュアエレメント302は、スマートフォンなどのモバイル装置上の別個のハードウェアコンポーネントであって、サーバーとのセキュリティ保護された通信を可能にする場合があり、又は集積回路(IC)若しくはチップ上のシステム(SoC)の一部である場合もある。セキュアエレメントは、ハードウェアコンポーネント及び/又はソフトウェアコンポーネントを含んでもよいが、ハードウェアはソフトウェアのようにコピー又は変更が容易ではないので、一般にハードウェア実装により多く依存する。様々な目的に対応できるように、別のセキュアエレメントと共に又は完全に独立して動作できる複数の異なるセキュアエレメントを、1つの装置に組み込んでもよい。セキュアエレメント302には、セキュリティドメインに関する暗号鍵を少なくとも1つ記憶でき、複数の暗号鍵を記憶することもできる。一実装形態では、各セキュアエレメントは一意の暗号鍵を有する。セキュリティドメインへのアクセスは、各々のセキュリティドメイン用の暗号鍵に対するアクセス権を持つプロセスだけに制限される。セキュリティドメインは、発行元セキュリティドメイン304、権限制御セキュリティドメイン306、1つ以上のサービスプロバイダーセキュリティドメイン308及び310を含み得る。企業TSM 312及びサービスプロバイダーTSM 314はセキュリティドメインの所有者であり、対応する暗号鍵を所有/所持する。ISDは、スマートカードコンテンツ、カードライフサイクル、及びアプリケーションライフサイクルを管理するための特権を有する。ISD用の暗号鍵は、企業TSM 312によって保持され得る。CA SDは、SP SD 308及び310上にロードされたサービスプロバイダー証明書の検証に利用される公開の暗号鍵を保持し得る。SP SDはISDによって作成されるが、暗号鍵はSP TSMで置換されてから、SP TSMによって管理される。SP SDが使用できる特権は、許可、セキュリティ保護された通信、及びアプリケーションのプロビジョニングだけに制限できる。企業TSM 312は、企業によってサービスされるモバイル装置上に配備された全てのセキュアエレメントのISD、又はそのいくつかの定義済みサブセットに対する暗号鍵を保持できる。最後に、SP TSMは、作成済みの割り付けられたSP SDに対する暗号鍵を保持、割り付けすることができ、例えば308及び310は、SP TSM 314に割り付けられる。

図4及び5は、グローバルプラットフォーム仕様により定義されたセキュアエレメントを有するスマートフォンなどのクライアント502のアクティベーション中のISDの初期化に関する動作フローを図示する。これらの例では、クライアントはセキュアエレメントを含み、セキュアエレメントは企業サーバーと直接には通信しない。セキュアエレメントはクライアント経由で企業サーバーと通信する。セキュアエレメント402、502は、暗号鍵を更新するために、企業サーバー406、504とのセキュリティ保護された通信セッション404を確立できる。企業サーバー406は、企業の秘密暗号化鍵408を使用して、初期に記憶された暗号化済みISD鍵セットを復号化できる。初期に記憶された暗号化済みISD鍵セットは、スマートカードベンダー506によって生成されることができ、アクティベーション中の初期化に先立って記憶のために企業サーバー406、504に送信してもよい。企業サーバー406は、サーバーで復号化された初期ISD鍵セットに基づいてISD鍵セット初期化スクリプトを生成できる(410)。次に、企業サーバー406、504は、ISD鍵セット初期化スクリプトをスマートフォン上のセキュアエレメント402、502に送信する(412)。クライアント内のセキュアエレメント402はISD鍵セット初期化スクリプトを受信して(414)、企業サーバー406によって送信されたISD鍵セット初期化スクリプトに基づいて新規のISD鍵セットを生成する(416)。セキュアエレメント402は新規のISD鍵セットを企業サーバーの公開鍵で暗号化し(418)、クライアントを介して新規の暗号化済みISD鍵セットを企業サーバー504に送信する(420)。企業サーバー406、504では新規の暗号化済みISD鍵セットが受信され(422)、初期ISD鍵セットをその暗号化済みISD鍵セットで置き換える。

アクティベーション中の初期化は、装置がアクティベートされると即座に実行される。
この時点で、初期ISD鍵セットは、セキュアエレメントベンダーを用いずにセキュリティ保護下で更新される。新規ISD鍵セットは、クライアント装置でのセキュアエレメント、及びクライアント装置に関連付けられる企業サーバーだけに知られる。このようにして、この手法は、グローバルプラットフォーム仕様を使用し、ベンダーなどのサードパーティの介入なしに暗号鍵を更新して、発行元セキュリティドメインの鍵管理を可能にする。

グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理では、クライアントとサーバーとの間の暗号鍵交換に公開鍵暗号方式を利用する。公開鍵暗号方式では、エンティティ毎に非対称鍵アルゴリズム及び一対の暗号鍵が利用される。一対の暗号鍵は、公開鍵及び秘密鍵を含む。公開鍵は公知であり、秘密鍵は非公開に維持される。公開鍵暗号方式のセキュリティは、秘密鍵のセキュリティに依存する。例えば、アリス及びボブは公開鍵暗号方式を使用して、互いにセキュリティ保護された通信を行うことができる。アリスは、ボブ宛てのメッセージをボブの公知の公開鍵で暗号化することができる。ボブの公開鍵は公知であるため、誰でもボブにボブの公開鍵で暗号化したメッセージを送信することができる。ただし、暗号化にボブの公開鍵を使用したボブ宛てのメッセージは、ボブだけが復号化できる。ボブはアリスから送信された暗号化済みメッセージを受信して、自分の秘密鍵を使用することでメッセージを復号化できる。同様に、グローバルプラットフォーム仕様を使用して発行元セキュリティドメインの鍵管理を実装するクライアント及びサーバーは、公開鍵暗号方式を使用してセキュリティ保護された通信を行うことができる。本明細書に記載されるように、セキュアエレメント402は、新規に生成されたISD鍵セットを企業サーバーの公開鍵418で暗号化して、新規の暗号化済みISD鍵セットを企業サーバー420、504に送信する。企業サーバーは対応する秘密鍵を有するため、新規のISD鍵セットを復号化できる。公開鍵暗号方式の利用によって、セキュアエレメントを有する装置はサーバーとセキュリティ保護された通信を行うことができる。

ここで、本開示は、図6、7、9、及び10に示す例示的な方法の実施形態に戻る。明確化のために、各方法を実施するように構成された、図1に示す例示的システム100に関してそれぞれの方法を検討してきた。本明細書に概説される工程は例示的なものであり、特定の工程を除外、追加又は変更する組み合わせを含む任意の組み合わせで実施され得る。図6は、サーバーでのアクティベーション中の初期化方法の実施形態を図示する。サーバーは発行元セキュリティドメイン暗号化鍵セットを更新するための許可をセキュアエレメント使用可能クライアントに送信する(602)。ISD鍵セットを更新するための許可は、許可スクリプトの形態で付与され得る。許可はグローバルプラットフォーム標準で定義された手法に基づくものであってもよいし、又は他のいくつかの一連のルールに基づくものであってもよい。代替として、トークン、鍵又は他の様式を使用して、サーバーからの許可をクライアントに付与することも可能である。サーバーはクライアント側セキュアエレメント内に生成された暗号化済み第2のISD鍵セットを受信し(604)、ISD暗号化鍵セットをクライアント側セキュアエレメントで生成された第2のISD鍵セットで更新する(606)。

図7は、クライアントでのアクティベーション中の初期化方法の実施形態を図示する。
クライアントは、発行元ドメイン暗号化鍵セットを更新するための許可を、サーバーから受信する(702)。ISD鍵セットを更新する許可は、サーバーで生成された初期ISD鍵セットに基づく許可スクリプトの形式で受信される場合もあれば、又はトークン若しくは鍵などの他の形式の許可である場合もある。クライアント側セキュアエレメントは、クライアントでセキュアエレメント内に生成された第2のISD鍵セットをサーバーの公開鍵で暗号化し(704)、暗号化済み第2のISD鍵セットを更新するためサーバーに送信する(706)。ISD鍵セットは、クライアント側セキュアエレメントにて、例えば、乱数若しくは擬似乱数発生器で生成することも、又は他の任意の方法で生成することも可能である。ISD鍵セットの生成は、必ずしも乱数又は擬似乱数発生器だけに限定されるとは限らない。

本明細書に開示される方法でISD鍵セットを更新すると、クライアント及びサーバーだけが新規のISD鍵セットにアクセス可能となる。新規のISD鍵セットを初期ISD鍵セットで暗号化することによってISD鍵セットを更新する従来の手法では、サードパーティ、例えばセキュアエレメントベンダーが新規のISD鍵セットにアクセス可能となるが、これはベンダーが信用ある機関であるという前提条件に依存する。ベンダーが初期ISD鍵セットを生成し、クライアント及びサーバーの両方に送信するため、そのベンダーは初期ISD鍵セットを知っている。従来のISD鍵セット更新方法は、新規のISD鍵セットを初期ISD鍵セットで暗号化するサーバーが関与するものである。初期ISD鍵セットを有するベンダーが暗号化された新規のISD鍵セットへのアクセスを得れば、そのベンダーは新規のISD鍵セットを復号化して、新規のISD鍵セットにアクセスできる。本明細書に記載される方法は、プロセスからのサードパーティベンダーに依存せずに単にクライアント及びサーバーを使用してISD鍵セットの更新を可能にし、このようにしてセキュリティ保護された鍵管理スキームの作成を可能にする。これらの手法は、グローバルプラットフォーム仕様に基づくものであってもよく、及び/又はグローバルプラットフォーム仕様内で動作することが可能であり、グローバルプラットフォーム仕様からの若干の逸脱、又はグローバルプラットフォーム仕様に加えて追加要件を必要とする場合がある。

図8は、スマートカードベンダーサイトでのISDプレパーソナライゼーションを図示する。典型的に、プレパーソナライゼーションは最初に発生し、これによりアクティベーション中の鍵変更が可能になる。アクティベーション中には、プレパーソナライゼーション中に記憶されるものと同じサーバーの公開鍵を使用できる。アクティベーション中の初期化に先立って、システム100はISDプレパーソナライゼーションを実行する。このISDプレパーソナライゼーション中に、初期ISD鍵セットを生成してクライアント及びサーバーの両方にロードする。ISDプレパーソナライゼーションは、ベンダー506、セキュアエレメント502を有するクライアント、及び企業サーバー504が関与する。ベンダー506は、初期ISD鍵セットを生成して(802)、ISD鍵セットをセキュアエレメントに送信する(804)。セキュアエレメント502は初期ISD鍵セットを受信して(806)、初期ISD鍵セットを記憶する(808)。ベンダー506は、企業サーバー504の公開鍵をセキュアエレメント502に送信する(810)。セキュアエレメント502は、企業サーバーの公開鍵を受信して(812)、アクティベーション中の初期化中に初期ISD鍵セットの更新に使用するために企業サーバーの公開鍵を記憶する(814)。次に、ベンダー506は初期ISD鍵セットを企業サーバーの公開鍵で暗号化して(816)、暗号化済み初期ISD鍵セットを企業サーバーに送信する(818)。最後に、企業サーバー504は暗号化済み初期ISD鍵セットを受信して(820)、後でISD鍵セット更新用の許可スクリプトを生成する際に使用するために、暗号化済み初期ISD鍵セットを記憶する(822)。

図9は、ベンダーサイトでのプレパーソナライゼーションの例示的な方法を図示する。
ベンダー506は初期ISD鍵セットを生成し(902)、ISD鍵セット及び企業サーバー504の公開鍵をセキュアエレメントに送信する(904)。これらは、後でインストール、製造、組み込み、プラグインすることもできるし、又はさもなければスマートフォン若しくはタブレットなどのクライアント装置に連結することもできる。ベンダーは初期ISD鍵セットを企業サーバーの公開鍵で暗号化して(906)、暗号化済み初期ISD鍵セットを記憶するため企業サーバーに送信する(908)。サーバー504は、ISD鍵セット更新用のISD鍵セット初期化スクリプトの生成時に、初期ISD鍵セットを利用する。

図10は、セキュアエレメント使用可能クライアントでのプレパーソナライゼーションの例示的な方法を図示する。クライアントはISD鍵セット及び企業サーバーの公開鍵を受信して(1002)、ISD鍵セット及び企業サーバーの公開鍵を後でアクティベーション中に初期化に使用するために記憶する(1004)。グローバルプラットフォームを使用した発行元セキュリティドメインの鍵管理のプレパーソナライゼーションフェーズでは、ネットワーク内に初期ISD鍵セットが確立される。一方、例えばスマートフォン内にセキュアエレメントが配置されるとアクティベーション中の初期化が実行され、初期ISD鍵セットが、クライアント及びサーバーだけに知られている新規のISD鍵セットで更新される。グローバルプラットフォームを使用した発行元セキュリティドメインの鍵管理によって、セキュアエレメントを有するクライアントと企業サーバーとの間のセキュリティ保護された通信が可能になる。

本開示の範囲内の実施形態は、また、記憶されたコンピュータ実行可能命令若しくはデータ構造を保持又は有する有形の及び/若しくは永続的コンピュータ可読記憶媒体を含んでもよい。そのような永続的コンピュータ可読記憶媒体は、前述のような任意の専用プロセッサの機能設計を含む、汎用又は専用コンピュータがアクセスできる任意の利用可能な媒体であってよい。一例として、また限定するものではなく、そのような永続的コンピュータ可読媒体には、RAM、ROM、EEPROM、CD−ROM、又は他の光ディスク記憶装置、磁気ディスク記憶装置若しくは他の磁気記憶装置、又はコンピュータ実行可能命令、データ構造、又はプロセッサチップ設計の形で所望のプログラムコード手段を保持又は記憶するために使用することができる、その他任意の媒体が挙げられる。情報が、ネットワーク又は通信接続(有線、無線、又はこれらの組み合わせ)を介してコンピュータに転送又は提供されるとき、コンピュータは、その接続をコンピュータ可読媒体と見なすことは適切である。したがって、任意のそのような接続は、コンピュータ可読媒体と呼ばれることが適切である。上記の組み合わせもまた、コンピュータ可読媒体の範囲内に包含されなければならない。

コンピュータ実行可能命令は、例えば、汎用コンピュータ、専用コンピュータ、又は専用処理装置に特定の機能若しくは機能群を実行させる命令及びデータを含む。コンピュータ実行可能命令は、また、コンピュータによってスタンドアロン又はネットワーク環境で実行されるプログラムモジュールを含む。一般に、プログラムモジュールは、特定のタスクを実行するか特定の抽象データ型を実装する、専用プロセッサなどの設計に固有のルーチン、プログラム、コンポーネント、データ構造、オブジェクト、及び関数を含む。コンピュータ実行可能命令、関連データ構造、及びプログラムモジュールは、本明細書に開示された方法の工程を実行するためのプログラムコード手段の例を表わす。そのような実行可能命令の特定のシーケンス又は関連したデータ構造は、これらの工程で述べられた機能を実装するための対応する操作の例を表わす。

当業者は、本開示のその他の実施形態が、パーソナルコンピュータ、ハンドヘルド装置、マルチプロセッサシステム、マイクロプロセサベースの又はプログラム可能な民生電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含む、多くのタイプのコンピュータシステム構成を含むネットワークコンピューティング環境で実施されてもよいことを理解するであろう。実施形態は、また、通信ネットワーク経由で(有線接続、無線接続、又はこれらの組み合わせによって)結合されたローカル及びリモート処理装置によってタスクが実行される分散コンピューティング環境で実施されてもよい。分散コンピューティング環境では、プログラムモジュールは、ローカルとリモートの両方の記憶装置に配置されてもよい。

以上述べた様々な実施形態は、説明のためにのみ提供され、開示の範囲を限定するように解釈されるべきでない。例えば、本明細書における原理は、グローバルプラットフォームにより定義されるセキュアエレメントを有するタブレットなど、スマートフォン以外のモバイル装置に適用される。当業者は、本明細書に示され説明された例示的な実施形態及び用途に従うことなく、開示の趣旨及び範囲から逸脱することなく、本明細書で述べた原理に従って行われ得る様々な修正及び変更を容易に理解するであろう。

Claims (26)

  1. 第1の発行元セキュリティドメイン暗号化鍵セットを更新するための許可を、サーバーから受信する工程と、
    クライアント装置上のセキュアエレメントを介して第2の発行元セキュリティドメイン鍵セットを生成する工程と、
    クライアント装置上のセキュアエレメントを介して、前記第2の発行元セキュリティドメイン鍵セットをサーバーの公開鍵で暗号化して、暗号化済み第2の発行元セキュリティドメイン鍵セットを生ずる工程と、
    前記第1の発行元セキュリティドメイン暗号化鍵セットを前記暗号化済み第2の発行元セキュリティドメイン鍵セットで更新するため前記サーバーに前記暗号化済み第2の発行元セキュリティドメイン鍵セットを送信する工程と、を含み、
    更新後に、前記サーバー及び前記クライアント装置上の前記セキュアエレメントだけが、前記更新済み第1の発行元セキュリティドメイン暗号化鍵セットの知識を有する、方法。
  2. 前記セキュアエレメントが少なくとも1つのセキュリティドメインを有し、セキュリティドメインが発行元セキュリティドメイン、権限制御セキュリティドメイン、及び補助セキュリティドメインのうちの1つである、請求項1に記載の方法。
  3. 前記発行元セキュリティドメインが、少なくとも1つの他のドメインを管理する最上位セキュリティドメインである、請求項2に記載の方法。
  4. 前記発行元セキュリティドメインがカードコンテンツ、カードライフサイクル、及びアプリケーションライフサイクルのうちの少なくとも1つを管理する、請求項3に記載の方法。
  5. 前記セキュアエレメントがグローバルプラットフォームカード仕様に従って実装される、請求項1に記載の方法。
  6. 前記セキュアエレメントがセキュリティドメインに関連する少なくとも1つの暗号鍵を記憶する、請求項1に記載の方法。
  7. セキュリティドメインへのアクセスが前記セキュリティドメイン用の暗号鍵に対するアクセス権を持つプロセスだけに制限される、請求項6に記載の方法。
  8. 前記セキュアエレメントがモバイル装置上の専用ハードウェアコンポーネントを含む、請求項1に記載の方法。
  9. 前記サーバーが前記モバイル装置を介して前記セキュアエレメントと通信する、請求項8に記載の方法。
  10. 前記モバイル装置及びアプリケーションの少なくとも一方の初期アクティベーション中に前記許可が発行される、請求項8に記載の方法。
  11. サーバーからクライアントに、第1の発行元セキュリティドメイン暗号化鍵セットを更新するための許可を送信する工程と、
    前記サーバーで、クライアントによってクライアント側セキュアエレメント内に生成された暗号化済み第2の発行元セキュリティドメイン鍵セットを受信する工程と、
    前記第1の発行元セキュリティドメイン暗号化鍵セットを前記暗号化済み第2の発行元セキュリティドメイン鍵セットで更新する工程と、を含み、
    更新後に、前記サーバー及び前記クライアント側セキュアエレメントだけが、前記更新済み第1の発行元セキュリティドメイン暗号化鍵セットの知識を有する、方法。
  12. 前記セキュアエレメントがグローバルプラットフォームカード仕様を使用して実装される、請求項11に記載の方法。
  13. 前記許可が前記サーバーで生成された発行元セキュリティドメイン鍵セット初期化スクリプトに基づくものであり、前記初期化スクリプトが既存の暗号化済み発行元セキュリティドメイン鍵セットに基づくものである、請求項11に記載の方法。
  14. 前記許可の送信に先立って、前記暗号化済み発行元セキュリティドメイン鍵セットが、前記サーバーでサーバーの秘密暗号化鍵を使用して復号化される、請求項13に記載の方法。
  15. 前記暗号化済み第2の発行元セキュリティドメイン鍵セットが、サーバーの秘密暗号化鍵に対応するサーバーの公開暗号化鍵を使用して暗号化される、請求項11に記載の方法。
  16. プロセッサと、
    前記プロセッサが方法を実行するように制御するための命令を記憶するメモリと、
    を備えるシステムであって、前記方法が
    ベンダーでの発行元セキュリティドメイン暗号化鍵セットを生成する工程と、
    前記発行元セキュリティドメイン暗号化鍵セット及びサーバーの公開鍵をクライアントでのセキュアエレメントに送信する工程であって、前記セキュアエレメントが、グローバルプラットフォームカード仕様の少なくとも一部を実装する、工程と、
    前記ベンダーでの前記発行元セキュリティドメイン暗号化鍵セットを前記サーバーの公開鍵で暗号化して、暗号化済み鍵セットを生ずる工程と、
    前記暗号化済み鍵セットを前記サーバーに送信する工程と、
    を含む、システム。
  17. 前記セキュアエレメントが、モバイル装置上の専用ハードウェアコンポーネントを含む、請求項16に記載のシステム。
  18. 前記サーバーが、セキュアエレメント識別コンポーネントにより識別された前記モバイル装置上の少なくとも1つのセキュアエレメントをサービスする、請求項17に記載のシステム。
  19. 各セキュアエレメントが、前記セキュアエレメント識別コンポーネントにより識別された、異なる発行元セキュリティドメイン暗号化鍵セットを有する、請求項18に記載のシステム。
  20. 命令を記憶する永続的コンピュータ可読記憶媒体であって、前記命令が、コンピューティング装置により実行されたときに、前記コンピューティング装置に、
    セキュアエレメントを有するクライアントにて発行元セキュリティドメイン暗号化鍵セット及びサーバーの公開鍵を受信する工程であって、前記鍵セットはベンダーで生成される、工程と、
    前記発行元セキュリティドメイン暗号化鍵セット及びサーバーの公開鍵を記憶する工程と、
    を含む工程を実行させる、永続的コンピュータ可読記憶媒体。
  21. 前記セキュアエレメントが少なくとも1つのセキュリティドメインを有し、セキュリティドメインが発行元セキュリティドメイン、権限制御セキュリティドメイン、及び補助セキュリティドメインのうちの1つである、請求項20に記載の永続的コンピュータ可読記憶媒体。
  22. 前記セキュアエレメントが前記クライアント内の組み込みチップを含んで構成される、請求項20に記載の永続的コンピュータ可読記憶媒体。
  23. 前記セキュアエレメントがグローバルプラットフォーム仕様に従って実装される、請求項20に記載の永続的コンピュータ可読記憶媒体。
  24. 前記発行元セキュリティドメイン暗号化鍵セットがプレパーソナライゼーション段階の一環として生成される、請求項20に記載の永続的コンピュータ可読記憶媒体。
  25. 命令を記憶する永続的コンピュータ可読記憶媒体であって、前記命令が、コンピューティング装置により実行されたときに、前記コンピューティング装置に、
    発行元セキュリティドメイン暗号化鍵セットを生成する工程と、
    前記発行元セキュリティドメイン暗号化鍵セット及びサーバーの公開鍵をクライアント内に組み込まれたセキュアエレメントに送信する工程と、
    前記発行元セキュリティドメイン暗号化鍵セットを前記サーバーの公開鍵で暗号化し、暗号化済み鍵セットを生ずる工程と、
    前記暗号化済み鍵セットを前記サーバーに送信する工程と、
    を含む工程を実行させる、永続的コンピュータ可読記憶媒体。
  26. 前記セキュアエレメントがグローバルプラットフォームカード仕様の少なくとも一部を実装する、請求項25に記載の永続的コンピュータ可読記憶媒体。
JP2016133919A 2011-12-20 2016-07-06 グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 Active JP6692234B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/332,201 US9185089B2 (en) 2011-12-20 2011-12-20 System and method for key management for issuer security domain using global platform specifications
US13/332,201 2011-12-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014549034 Division 2012-09-28

Publications (2)

Publication Number Publication Date
JP2016181936A true JP2016181936A (ja) 2016-10-13
JP6692234B2 JP6692234B2 (ja) 2020-05-13

Family

ID=48611465

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014549034A Active JP5969048B2 (ja) 2011-12-20 2012-09-28 グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法
JP2016133919A Active JP6692234B2 (ja) 2011-12-20 2016-07-06 グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014549034A Active JP5969048B2 (ja) 2011-12-20 2012-09-28 グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法

Country Status (10)

Country Link
US (2) US9185089B2 (ja)
EP (1) EP2795828A4 (ja)
JP (2) JP5969048B2 (ja)
KR (2) KR101608510B1 (ja)
CN (2) CN103988464B (ja)
AU (1) AU2012355943B2 (ja)
BR (1) BR112014012653A8 (ja)
IN (1) IN2014CN02668A (ja)
MX (1) MX2014004838A (ja)
WO (1) WO2013095747A1 (ja)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140031024A1 (en) * 2012-02-05 2014-01-30 Rfcyber Corporation Method and system for providing controllable trusted service manager
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8412945B2 (en) 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
US9497224B2 (en) 2011-08-09 2016-11-15 CloudPassage, Inc. Systems and methods for implementing computer security
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) * 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
FR2999319B1 (fr) * 2012-12-10 2015-01-09 Oberthur Technologies METHOD AND SYSTEM FOR MANAGING AN INTEGRATED SECURE ELEMENT ESE
US9398448B2 (en) * 2012-12-14 2016-07-19 Intel Corporation Enhanced wireless communication security
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
WO2014169062A1 (en) 2013-04-10 2014-10-16 Illumio, Inc. Distributed network management system using a logical multi-dimensional label-based policy model
US9882919B2 (en) 2013-04-10 2018-01-30 Illumio, Inc. Distributed network security using a logical multi-dimensional label-based policy model
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9052891B2 (en) * 2013-05-14 2015-06-09 International Business Machines Corporation Declarative configuration and execution of card content management operations for trusted service manager
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
WO2015047807A1 (en) * 2013-09-30 2015-04-02 Jvl Ventures, Llc Systems, methods, and computer program products for securely managing data on a secure element
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US20150324791A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US20150326545A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
TW201633207A (zh) * 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
GB2538774A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Setting a password on a device
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN106888448B (zh) * 2015-12-15 2020-08-04 中国移动通信集团公司 应用下载方法、安全元件及终端
KR101798059B1 (ko) * 2016-12-21 2017-11-16 주식회사 한국스마트카드 동적가상카드의 생성 및 폐기 방법
US10693644B2 (en) * 2017-06-23 2020-06-23 International Business Machines Corporation Single-input multifactor authentication
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN107767135B (zh) * 2017-10-10 2020-10-02 易信(厦门)信用服务技术有限公司 一种基于互联网的智能工程交易征信系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
US20060196931A1 (en) * 2005-03-07 2006-09-07 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
JP2009060528A (ja) * 2007-09-03 2009-03-19 Panasonic Corp 鍵設定方法および鍵設定システム
JP2009521136A (ja) * 2005-11-02 2009-05-28 ノキア コーポレイション ワイヤレスターミナルの安全素子を初期化する方法及び装置
US20110026714A1 (en) * 2009-07-29 2011-02-03 Motorola, Inc. Methods and device for secure transfer of symmetric encryption keys

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0104344D0 (sv) * 2001-12-20 2001-12-20 Au System Ab Publ System and procedure
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
KR20060111615A (ko) * 2003-12-24 2006-10-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 인가 인증서를 사용하여 프라이버시 보호
US7672460B2 (en) * 2004-01-22 2010-03-02 Nec Corporation Mix-net system
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
KR101143193B1 (ko) 2005-11-25 2012-05-18 주식회사 엘지유플러스 Ic 칩을 발급하는 방법 및 그 시스템
EP1999680A2 (en) 2006-03-15 2008-12-10 ActivIdentity, Inc. Method and system for obtaining assurance that a content control key is securely stored in a remote security module for further secure communications between a content provider and said security module.
CA2693371C (en) * 2007-07-19 2013-12-10 Telcordia Technologies, Inc. Method for a public-key infrastructure providing communication integrity and anonymity while detecting malicious communication
CN101370248B (zh) * 2007-08-15 2011-12-07 中国移动通信集团公司 密钥更新方法、第三方服务器及激活第三方应用的系统
US8175276B2 (en) * 2008-02-04 2012-05-08 Freescale Semiconductor, Inc. Encryption apparatus with diverse key retention schemes
FR2936391B1 (fr) * 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
CN101729243B (zh) 2008-10-21 2011-12-07 中兴通讯股份有限公司 密钥更新方法和系统
CN101729503B (zh) 2008-10-23 2012-11-28 中兴通讯股份有限公司 密钥分发方法和系统
CN101729246B (zh) * 2008-10-24 2012-02-08 中兴通讯股份有限公司 密钥分发方法和系统
CN101820613B (zh) * 2009-02-27 2014-03-19 中兴通讯股份有限公司 一种应用下载的系统和方法
US8630422B2 (en) * 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
WO2011066152A1 (en) * 2009-11-25 2011-06-03 Aclara RF Systems Inc. Cryptographically secure authentication device, system and method
WO2011073734A1 (en) * 2009-12-18 2011-06-23 Nxp B.V. Protected mode for global platform compliant smart cards
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8196131B1 (en) * 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card
US20120291095A1 (en) * 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
US9032497B2 (en) * 2011-06-15 2015-05-12 Cbs Interactive Inc. System and method for securing embedded media
US8639951B2 (en) * 2011-12-19 2014-01-28 International Business Machines Corporation States for breakout appliance in a mobile data network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
US20060196931A1 (en) * 2005-03-07 2006-09-07 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
JP2009521136A (ja) * 2005-11-02 2009-05-28 ノキア コーポレイション ワイヤレスターミナルの安全素子を初期化する方法及び装置
JP2009060528A (ja) * 2007-09-03 2009-03-19 Panasonic Corp 鍵設定方法および鍵設定システム
US20110026714A1 (en) * 2009-07-29 2011-02-03 Motorola, Inc. Methods and device for secure transfer of symmetric encryption keys

Also Published As

Publication number Publication date
JP2015506605A (ja) 2015-03-02
US20130159710A1 (en) 2013-06-20
KR20160040322A (ko) 2016-04-12
WO2013095747A1 (en) 2013-06-27
EP2795828A1 (en) 2014-10-29
MX2014004838A (es) 2014-05-27
US20160028702A1 (en) 2016-01-28
CN107220561A (zh) 2017-09-29
CN103988464B (zh) 2017-05-24
IN2014CN02668A (ja) 2015-07-03
US9590963B2 (en) 2017-03-07
KR101712784B1 (ko) 2017-03-06
US9185089B2 (en) 2015-11-10
JP5969048B2 (ja) 2016-08-10
EP2795828A4 (en) 2015-09-09
AU2012355943B2 (en) 2015-09-24
JP6692234B2 (ja) 2020-05-13
AU2012355943A1 (en) 2014-05-01
KR20140099325A (ko) 2014-08-11
BR112014012653A2 (pt) 2017-06-13
CN103988464A (zh) 2014-08-13
BR112014012653A8 (pt) 2017-06-20
KR101608510B1 (ko) 2016-04-01

Similar Documents

Publication Publication Date Title
US20190026117A1 (en) System and method for wiping encrypted data on a device having file-level content protection
US20190188394A1 (en) Security engine for a secure operating environment
US10009173B2 (en) System, device, and method of secure entry and handling of passwords
EP3175575B1 (en) Secure content packaging using multiple trusted execution environments
US9252946B2 (en) Method and system to securely migrate and provision virtual machine images and content
US10650167B2 (en) Trusted computing
US9602282B2 (en) Secure software and hardware association technique
CN106063185B (zh) 用于安全地共享数据的方法和装置
US20170255936A1 (en) Securing Personal Identification Numbers For Mobile Payment Applications By Combining With Random Components
CN105391840B (zh) 自动创建目标应用程序
JP2019522412A (ja) 登録・認可方法、装置及びシステム
CN103003822B (zh) 对平台资源的域认证控制
JP2015233315A (ja) サーバ
CN102271037B (zh) 基于在线密钥的密钥保护装置
US8433901B2 (en) System and method for wiping encrypted data on a device having file-level content protection
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
JP2017515413A (ja) 継続的な所有者アクセスを伴う、暗号化された仮想マシンの安全なトランスポート
US9118662B2 (en) Method and system for distributed off-line logon using one-time passwords
US9866375B2 (en) Multi-level key management
CN100561916C (zh) 一种更新认证密钥的方法和系统
US20180114220A1 (en) Establishing cryptographic identity for an electronic device
EP2577543B1 (en) Secure virtual machine bootstrap in untrusted cloud infrastructures
US8165300B2 (en) System and method for generalized authentication
CN103221961B (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
US20180343114A1 (en) A system and method for blockchain smart contract data privacy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171106

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181009

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190207

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190215

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191213

R150 Certificate of patent or registration of utility model

Ref document number: 6692234

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200414