JP2017532906A - プロビジョニングサーバでサブスクリプションを管理する方法 - Google Patents
プロビジョニングサーバでサブスクリプションを管理する方法 Download PDFInfo
- Publication number
- JP2017532906A JP2017532906A JP2017519884A JP2017519884A JP2017532906A JP 2017532906 A JP2017532906 A JP 2017532906A JP 2017519884 A JP2017519884 A JP 2017519884A JP 2017519884 A JP2017519884 A JP 2017519884A JP 2017532906 A JP2017532906 A JP 2017532906A
- Authority
- JP
- Japan
- Prior art keywords
- key
- hsm
- encrypted
- apdu
- putkey
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 20
- 238000013515 script Methods 0.000 claims description 57
- 230000006870 function Effects 0.000 claims description 48
- 238000012423 maintenance Methods 0.000 claims description 34
- 230000003068 static effect Effects 0.000 claims description 7
- 230000001960 triggered effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 3
- 238000010367 cloning Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、前記方法を使用するハードウェアセキュリティモジュールにも関係する。
保全デバイスにサブスクリプションがロードされるとき、プロビジョニングサーバに簡単な仕組みを加えることが、現在、知られており、これによりサーバは他の保全デバイスに同一のサブスクリプションをロードするのを拒否する。
しかし、アタッカ(攻撃者)が、プロビジョニングサーバのデータベースを変更し、この仕組みを除去すると、プロビジョニングサーバはそれを知り得ず、他の保全デバイスに同一のサブスクリプションをロードすることを許可してしまう。
従って、従来技術の更なる変更と有効な解決法が望まれている。
本発明は、広義には、HSMキーを有するハードウェアセキュリティモジュール(HSM)と通信することが出来るプロビジョニングサーバにおけるサブスクリプションを管理する方法であって、
前記方法は、以下のステップi),ii)を含む予備ステップと;
i)プロビジョニングサーバに、サブスクリプションの作成に対応するスクリプト(サブスクリプション作成スクリプト)を格納するステップであって、スクリプトはストレージキーを使用して暗号化され、暗号化されたスクリプトは保全デバイスにロードされるように意図され、それぞれの保全デバイスは保全デバイスキーと関連付けられているステップ;
ii)HSMキーを使用して暗号化された、ストレージキーと保全デバイスキーとをプロビジョニングサーバに格納するステップ;
プロビジョニングサーバが所定のスクリプトを保全デバイスにロードするよう要請されたとき、以下のステップiii)〜vii)を含むサブスクリプションロードフェーズを更に備え、
iii)所定のスクリプトがいずれかの保全デバイスに以前にロードされているかをチェックするステップ;
iv)そのような以前のロードが検出されなかった場合には、暗号化されて格納されている保全デバイスキーとストレージキーとを、ロード要請中にハードウェアセキュリティモジュールのロード関数に提供するステップ;
v)ハードウェアセキュリティモジュールのロード関数から、提供された保全デバイスキーとHSMキーKとを使用して暗号化されたストレージキーと、提供された保全デバイスキーを用いて暗号化され、提供された保全デバイスキーを用いても暗号化されている検索されたストレージキーを与えるAPDU_putkeyコマンドとを検索するステップ;
vi)格納されているストレージキーを、保全デバイスキーと前のステップでハードウェアセキュリティモジュールによって戻されたHSMキーとを使用して暗号化されたストレージキーで上書きするステップ;
vii)APDU_putkeyコマンドを保全デバイスに送ると共に、スクリプトを保全デバイスに格納されるよう送信するステップ;
チェックするステップ中に以前のローディングが検出された場合に、以下のステップviii)〜x)を含むリロードサブスクリプションフェーズを更に備える。
viii)暗号化されて格納されている保全デバイスキーとストレージキーとを、リロード要請中にハードウェアセキュリティモジュールのリロード関数に提供するステップ;
ix)ハードウェアセキュリティモジュールのリロード関数から、提供された保全デバイスキーとHSMキーとを使用して暗号化されたストレージキーと、
提供された保全デバイスキーを用いて暗号化され、提供された保全デバイスキーを用いても暗号化されている検索されたストレージキーを与えるAPDU_putkeyコマンドとを検索するステップ;
x)APDU_putkeyコマンドを保全デバイスに送ると共に、スクリプトを保全デバイスに格納されるように送信するステップ。
スクリプトは、読み出されず、実行されることもないので、対応のサブスクリプションのクローニングは発生しない。
ある実施例では、ハードウェアセキュリティモジュールのロードおよびリロード関数は、APDU_putkeyコマンドが、保全デバイスキーと保全デバイスと交換されるランダムデータとを用いて計算されたセッションキーを用いて暗号化される。
特定の形態では、保全デバイスキーは、少なくとも2つの静的サブキーで構成され、一方のサブキーは、ロード及びリロード関数によりストレージキーを暗号化するのに使用され、他方のサブキーは、ロード及びリロード関数によりセッションキーを計算するのに使用される。
この形態は、一般的に提供されている保全素子キーの構造に利用される。
プロビジョニングサーバと保全デバイスとは、暗号化サブキーとプロビジョニングサーバ及び保全デバイスのみが知っているある疑似ランダムデータとから得られたセッション暗号化サブキーを用いて通信しており、
前のステップで、ハードウェアセキュリティモジュールのロード関数は、以前に格納されたキーを上書きするために、HSMキーを用いて解読し、提供された保全デバイス解読サブキーとHSMキーとを用いて暗号化した後に、ストレージキーを戻し、提供された保全デバイスに送られるように提供された保全デバイス解読サブキーを用いて暗号化されたストレージキーを保全デバイスに付加するAPDU_putkeyコマンドを戻し、
ハードウェアセキュリティモジュールのリロード関数は、
提供された保全デバイス解読サブキーとHSMキーとを用いて暗号化されたストレージキーと得られたセッション暗号化サブキーによって暗号化された提供された保全デバイス解読サブキーを用いて暗号化されたストレージキーを保全デバイスに付加するAPDU_putkeyコマンドとを戻す。
この形態は、プロビジョニングサーバがローカルに、スクリプトが保全デバイスに既にロードされているか否かをチェックすることができる。
この形態では、プロビジョニングサーバがメモリ内にすべての履歴を保存するタスクを開放し、各保全デバイスがロードされている異なるスクリプトの典型的には識別子を保有している。各保全デバイスはこの識別子を要請があればプロビジョニングサーバに送ることもできる。
ロード関数は、HSMキーを使用して暗号化された2つのキーを受信し、第1キーを使用して第2キーを暗号化し、HSMキーを使用してさらに暗号化された暗号化キーと、第1キーを用いて暗号化され、保全デバイスに検索されたストレージキーを与えるAPDU_putkeyコマンドとを出力し、
リロード関数は、HSMキーを使用して暗号化された2つのキーを受信し、第1キーを使用して暗号化された第2キーと、保全デバイスキーを用いて暗号化され、保全デバイスに第1キーを使用して暗号化された検索されたストレージキーを与えるAPDU_putkeyコマンドとを出力するハードウェアセキュリティモジュールである。
HSMはプロビジョニングサーバに格納されているキーを受け取り、受け取ったキーに対して2つの関数の一方を適用してAPDU_PUTKEYコマンドとトランス暗号化後のストレージを出力する。
プロビジョニングサーバと保全デバイスとは、暗号化サブキーとプロビジョニングサーバ及び保全デバイスのみが知っているある疑似ランダムデータとから得られたセッション暗号化サブキーを用いて通信しており、
前のステップで、ハードウェアセキュリティモジュールのロード関数は、以前に格納されたキーを上書きするために、HSMキーを用いて解読し、提供された保全デバイス解読サブキーとHSMキーとを用いて暗号化した後に、ストレージキーを戻し、提供された保全デバイスに送られるように提供された保全デバイス解読サブキーを用いて暗号化されたストレージキーを保全デバイスに付加するAPDU_putkeyコマンドを戻し、
ハードウェアセキュリティモジュールのリロード関数は、
提供された保全デバイス解読サブキーとHSMキーとを用いて暗号化されたストレージキーと得られたセッション暗号化サブキーによって暗号化された提供された保全デバイス解読サブキーを用いて暗号化されたストレージキーを保全デバイスに付加するAPDU_putkeyコマンドとを戻す。
他の利点および新規な特徴は図面を参照した以下の詳細な説明から明らかになるであろう。開示されている実施例はそのような観点とその均等物をすべて含むよう意図されている。
明瞭化のために、本発明の理解に役立つ要素とステップのみを図面に示して説明する。
図1は、本発明が有利に実行される環境を示し、ハードウェアセキュリティモジュールHSM、プロビジョニングサーバPS、そしてここでは、2つの保全デバイスSE1、SE2を備えている。SE1とSE2とは典型的には保全素子である。
トランス暗号ロード関数は、2つの暗号文[K1]Kと[K2]Kとが与えられると、
K2をK1とKとで暗号化するAPDU_PUTKEYコマンドを戻す:[[K2]K1]K。
K1とKとを使用して暗号化されたキーK2も出力される。トランス暗号リロード関数は、2つの暗号文[K1]Kと[[K2]K1]Kとが与えられると、
K2をK1とKとで暗号化するAPDU_PUTKEYコマンドを戻す:[[K2]K1]K。
プロビジョニングサーバPSは、また、HSMキーKを使用してHSMによって暗号化した後のストレージキーKsと本発明が実行される環境内に存在する多くの保全素子の保全素子キー(Ke1)K,(Ke2)Kを格納している。これらの保全素子キーは、HSMキーKを使用してHSMによって暗号化された後に格納される。
最後に、各保全素子SEiは自身の保全素子キーKeiを格納している。
ステップS0で、サブスクリプションに対応するスクリプトを格納しているプロビジョニングサーバPSはスクリプトScrAが既にロードされているか否かをチェックする。
ステップS1で、プロビジョニングサーバPSは、HSMキーKを使用して暗号化されて、格納されているストレージキーKsと保全素子キーKe1とをハードウェアセキュリティモジュールHSMのロード関数に送る。
保全素子キーが少なくとも2つのサブキー:暗号化サブキーKe1−encと解読化サブキーKe1−dekで構成されるキーセットの場合には、一対の値(Ke1−enc,Ke1−dek)がHSMキーを使用して事前に保全素子キーKe1として暗号化されている。
プロビジョニングサーバPSはステップS4でAPDU_PUTKEYを保全素子SE1に送る。有利には、スクリプト(ScrA)KsもステップS4で保全素子SE1に送られる。このスクリプトはプロビジョニングサーバに変更されることなく、ストレージキーKsによって暗号化されて格納されているものである。
保全素子SE1は保全素子キーKe1を有しているので、APDU_PUTKEYとストレージキーKsとをアクセスする。ステップS5で、ストレージキーKsは、保全素子SE1中の保全素子キーKe1を使用して解読された後に、レジスタregに格納される。
保全素子SE1は次いでKsを使用してスクリプトを解読し、スクリプトScrAを実行し保全素子SE1にサブスクリプションを作成する。保全素子キーとしてキーセットが使用されている場合、保全素子SE1は2つのサブキーを持っているので、スクリプトScrAに続いて同様にストレージキーを解読することができる。
並行して、スクリプトScrAが保全素子SE1にロードされていることで有利にデータベースに記録する。この情報は保全素子にも格納され、ステップS0中で、プロビジョニングサーバPSによって質問される。
図は、ステップS0で、スクリプトScrAが既にロードされているとして検出されたケースYに対応している。次いでステップS7で、保全素子SE1にロードがなされているかがチェックされる。仮にYes(ケースY)の場合には、プロビジョニングサーバPSが保全素子SE1に再度スクリプトScrAをロードする要請を受信したことを意味する。
保全素子SE1はストレージキーKsを持つのでスクリプトScrAを解読することができる。次いで、スクリプトScrAを実行することで、保全素子SE1に対応するサブスクリプションを作成する。
通常の動作では、チェックステップS7は、スクリプトは以前にロードされているが、保全素子SE1にではない(ケースN)と検出する。そして、要請はステップS12で、直接に拒否される。
従って、本発明はここで示し、説明したそのままの形態に限定されるものでもなく、ここで説明され、クレームされている本発明の全体以内に限定されるものではない。
特に、クレーム中の参照符号は本発明の範囲を制限するものとして解釈してはならない。“comprising(=備える)”の文言は、他の素子やステップがあることを除外してはおらず、単数形冠詞“a”や“an”は複数も含む。
Claims (10)
- HSMキー(K)を有するハードウェアセキュリティモジュール(HSM)と通信することが出来るプロビジョニングサーバ(PS)におけるサブスクリプションを管理する方法であって、
前記方法は、以下のステップi),ii)を含む予備ステップと;
i)前記プロビジョニングサーバ(PS)に、サブスクリプションの作成に対応するスクリプト(Scr)を格納するステップであって、前記スクリプトはストレージキー(Ks)を使用して暗号化され、暗号化されたスクリプト((Scr)Ks)は保全デバイス(SEi)にロードされるように意図され、それぞれの前記保全デバイス(SEi)は保全デバイスキー(Kei)と関連付けられているステップ;
ii)前記HSMキー(K)を使用して暗号化された、ストレージキー(Ks)Kと保全デバイスキー(Kei)Kとを前記プロビジョニングサーバ(PS)に格納するステップ;
さらに、前記方法は、
前記プロビジョニングサーバ(PS)が所定のスクリプト(ScrA)を保全デバイス(SE1)にロードするよう要請されたとき、以下のステップiii)〜vii)を含むサブスクリプションロードフェーズを更に備え、
iii)前記所定のスクリプト(ScrA)がいずれかの保全デバイスに以前にロードされているかをチェックするステップ(S0);
iv)そのような以前のロードが検出されなかった場合(N)には、暗号化されて格納されている前記保全デバイスキー((Ke1)K)と前記ストレージキー((Ks)K)とを、ロード要請中に前記ハードウェアセキュリティモジュール(HSM)のロード関数(S2)に提供するステップ;
v)前記ハードウェアセキュリティモジュール(HSM)の前記ロード関数(S2)から、提供された保全デバイスキー(Ke1)と前記HSMキー(K)とを使用して暗号化されたストレージキー((Ks)Ke1)K)と、前記提供された保全デバイスキー(Ke1)を用いて暗号化され、前記提供された保全デバイスキー(Ke1)を用いても暗号化されている検索されたストレージキー((Ks)Ke1)を与えるAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)とを検索する(S3)ステップ;
vi)格納されているストレージキー((Ks)K)を、保全デバイスキー(Ke1)と前のステップで前記ハードウェアセキュリティモジュール(HSM)によって戻された前記HSMキー(K)とを使用して暗号化された前記ストレージキー(((Ks)Ke1)K)で上書きする(S6)ステップ;
vii)前記APDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)を前記保全デバイス(SE1)に送ると共に、前記スクリプト(ScrA)を前記保全デバイス(SE1)に格納されるよう送信する(S4)ステップ;
さらに、前記方法は、
前記チェックするステップ(S0)中に以前のローディングが検出された場合(Y)に、以下のステップviii)〜x)を含むリロードサブスクリプションフェーズを更に備える、
viii)暗号化されて格納されている前記保全デバイスキー((Ke1)K)と前記ストレージキー(((Ks))Ke1)K)とを、リロード要請中に前記ハードウェアセキュリティモジュール(HSM)のリロード関数(S9)に提供する(S8)ステップ;
ix)前記ハードウェアセキュリティモジュール(HSM)のリロード関数(S9)から、提供された保全デバイスキー(Ke1)と前記HSMキー(K)とを使用して暗号化されたストレージキー(((Ks)Ke1)K)と、
前記提供された保全デバイスキー(Ke1)を用いて暗号化され、前記提供された保全デバイスキー(Ke1)を用いても暗号化されている検索されたストレージキー((Ks)Ke1)を与えるAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)とを検索する(S10)ステップ;
x)前記APDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)を前記保全デバイス(SE1)に送ると共に、前記スクリプト((ScrA)Ks)を前記保全デバイス(SE1)に格納されるように送信するステップ。 - 前記ハードウェアセキュリティモジュール(HSM)の前記ロードおよびリロード関数(S2,S9)は、前記APDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)が、前記保全デバイスキー(Ke1)と前記保全デバイス(SE1)と交換されるランダムデータとを用いて計算されたセッションキー(Ke1−senc)を用いて暗号化される請求項1に記載のサブスクリプションを管理する方法。
- 前記保全デバイスキー(Ke1)は、少なくとも2つの静的サブキーで構成され、一方のサブキーは、前記ロード及びリロード関数(S2,S9)により前記ストレージキー(Ks)を暗号化するのに使用され、他方のサブキーは、前記ロード及びリロード関数(S2,S9)により前記セッションキー(Ke1−senc)を計算するのに使用される請求項2に記載のサブスクリプションを管理する方法。
- 前記保全デバイスキー(Ke1)は暗号化サブキー(Ke1−enc)と解読サブキー(Ke1−dek)とからなる少なくとも2つのサブキーから構成され、
プロビジョニングサーバ(PS)と保全デバイス(SEi)とは、前記暗号化サブキー(Ke1−enc)と前記プロビジョニングサーバ(PS)及び前記保全デバイス(SEi)のみが知っているある疑似ランダムデータとから得られたセッション暗号化サブキー(Ke1−senc)を用いて通信しており、
前のステップで、前記ハードウェアセキュリティモジュール(HSM)の前記ロード関数(S2)は、以前に格納されたキーを上書きするために、HSMキー(K)を用いて解読し、前記提供された保全デバイス解読サブキー(Ke1−dek)と前記HSMキー(K)とを用いて暗号化した後に、前記ストレージキー(((Ks)Ke1−dek)K)を戻し、前記提供された保全デバイス(SE1)に送られるように前記提供された保全デバイス解読サブキー(Ke1−dek)を用いて暗号化されたストレージキー(Ks)を前記保全デバイス(SE1)に付加するAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1−dek))Ke1−senc)を戻し、
前記ハードウェアセキュリティモジュール(HSM)の前記リロード関数(S9)は、
前記提供された保全デバイス解読サブキー(Ke1−dek)と前記HSMキー(K)とを用いて暗号化された前記ストレージキー(((Ks)Ke1−dek)K)と得られたセッション暗号化サブキー(Ke1−senc)によって暗号化された前記提供された保全デバイス解読サブキー(Ke1−dek)を用いて暗号化されたストレージキー(Ks)を前記保全デバイス(SE1)に付加するAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1−dek))Ke1−senc)とを戻す請求項3に記載のサブスクリプションを管理する方法。 - 前記所定のスクリプト(ScrA)がいずれかの保全デバイスにロードされているかをチェックするステップ(S0)は、前記プロビジョニングサーバ(PS)に格納されたスクリプトローディングのヒストリ(履歴)を用いる請求項1乃至4のいずれかに記載の方法。
- 前記所定のスクリプト(ScrA)が所定の保全デバイス(SE1)にロードされているかをチェックするステップ(S0)は、目標となる保全デバイス(SE1)に格納されたスクリプトローディングの履歴を用いる請求項1乃至5のいずれかに記載の方法。
- 少なくともHSMキー(K)と、ロード要請とリロード要請とによってそれぞれトリガされるロード及びリロード関数(S2,S9)とを備えたハードウェアセキュリティモジュール(HSM)であって、
前記ロード関数(S2)は、前記HSMキー(K)を使用して暗号化された2つのキー(Ke1,Ks)を受信し、第1キー(Ke1)を使用して第2キー(Ks)を暗号化し、前記HSMキー(K)を使用してさらに暗号化された暗号化キー(((Ks)Ke1)K)と、前記第1キー(Ke1)を用いて暗号化され、前記保全デバイス(SE1)に検索されたストレージキー(Ks)を与えるAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)とを出力し、
前記リロード関数(S9)は、前記HSMキー(K)を使用して暗号化された2つのキー((Ke1)K,((Ks)Ke1)K)を受信し、第1キー(Ke1)を使用して暗号化された第2キー((Ks)Ke1)と、前記保全デバイスキー(Ke1)を用いて暗号化され、前記保全デバイス(SE1)に前記第1キー(Ke1)を使用して暗号化された検索されたストレージキー((Ks)Ke1)を与えるAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)とを出力するハードウェアセキュリティモジュール(HSM)。 - 前記ロードおよびリロード関数(S2,S9)は、前記APDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1))Ke1)が、前記保全デバイスキー(Ke1)と前記保全デバイス(SE1)と交換されるランダムデータとを用いて計算されたセッションキー(Ke1−senc)を用いて暗号化される請求項7に記載のハードウェアセキュリティモジュール(HSM)。
- 前記保全デバイスキー(Ke1)は、少なくとも2つの静的サブキーで構成され、一方のサブキーは、前記ロード及びリロード関数(S2,S9)により前記ストレージキー(Ks)を暗号化するのに使用され、他方のサブキーは、前記ロード及びリロード関数(S2,S9)により前記セッションキー(Ke1−senc)を計算するのに使用される請求項7に記載のハードウェアセキュリティモジュール(HSM)。
- 前記保全デバイスキー(Ke1)は暗号化サブキー(Ke1−enc)と解読サブキー(Ke1−dek)とからなる少なくとも2つのサブキーから構成され、
プロビジョニングサーバ(PS)と保全デバイス(SEi)とは、前記暗号化サブキー(Ke1−enc)と前記プロビジョニングサーバ(PS)及び前記保全デバイス(SEi)のみが知っているある疑似ランダムデータとから得られたセッション暗号化サブキー(Ke1−senc)を用いて通信しており、
前のステップで、前記ハードウェアセキュリティモジュール(HSM)の前記ロード関数(S2)は、以前に格納されたキーを上書きするために、HSMキー(K)を用いて解読し、前記提供された保全デバイス解読サブキー(Ke1−dek)と前記HSMキー(K)とを用いて暗号化した後に、前記ストレージキー(((Ks)Ke1−dek)K)を戻し、前記提供された保全デバイス(SE1)に送られるように前記提供された保全デバイス解読サブキー(Ke1−dek)を用いて暗号化されたストレージキー(Ks)を前記保全デバイス(SE1)に付加するAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1−dek))Ke1−senc)を戻し、
前記ハードウェアセキュリティモジュール(HSM)の前記リロード関数(S9)は、
前記提供された保全デバイス解読サブキー(Ke1−dek)と前記HSMキー(K)とを用いて暗号化された前記ストレージキー(((Ks)Ke1−dek)K)と得られたセッション暗号化サブキー(Ke1−senc)によって暗号化された前記提供された保全デバイス解読サブキー(Ke1−dek)を用いて暗号化されたストレージキー(Ks)を前記保全デバイス(SE1)に付加するAPDU_putkeyコマンド((APDU_PUTKEY((Ks)Ke1−dek))Ke1−senc)とを戻す請求項9に記載のハードウェアセキュリティモジュール(HSM)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14306640.5A EP3010264A1 (en) | 2014-10-16 | 2014-10-16 | Method to manage subscriptions in a provisioning server |
EP14306640.5 | 2014-10-16 | ||
PCT/EP2015/071290 WO2016058779A1 (en) | 2014-10-16 | 2015-09-17 | Method to manage subscriptions in a provisioning server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017532906A true JP2017532906A (ja) | 2017-11-02 |
JP6318305B2 JP6318305B2 (ja) | 2018-04-25 |
Family
ID=51862240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017519884A Active JP6318305B2 (ja) | 2014-10-16 | 2015-09-17 | プロビジョニングサーバでサブスクリプションを管理する方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10313855B2 (ja) |
EP (2) | EP3010264A1 (ja) |
JP (1) | JP6318305B2 (ja) |
WO (1) | WO2016058779A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10153837B2 (en) | 2016-10-28 | 2018-12-11 | Wipro Limited | Controller and associated method for selecting visible light communication personal area network coordinator (VPANC) |
US10623183B2 (en) * | 2017-11-01 | 2020-04-14 | International Business Machines Corporation | Postponing entropy depletion in key management systems with hardware security modules |
US20220191693A1 (en) * | 2020-12-11 | 2022-06-16 | International Business Machines Corporation | Remote management of hardware security modules |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060093150A1 (en) * | 2004-10-29 | 2006-05-04 | Prakash Reddy | Off-loading data re-encryption in encrypted data management systems |
JP2012221511A (ja) * | 2011-04-05 | 2012-11-12 | Apple Inc | 電子的アクセスクライアントを配布及び記憶する装置及び方法 |
US20120331292A1 (en) * | 2011-04-26 | 2012-12-27 | Haggerty David T | Electronic access client distribution apparatus and methods |
JP2014072749A (ja) * | 2012-09-28 | 2014-04-21 | Toshiba Corp | 鍵付け替え管理装置および鍵付け替え管理方法 |
US20140219447A1 (en) * | 2011-09-05 | 2014-08-07 | Kt Corporation | Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same |
JP2017523704A (ja) * | 2014-07-17 | 2017-08-17 | サムスン エレクトロニクス カンパニー リミテッド | Euiccのプロファイル設置方法及び装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7505756B2 (en) * | 2003-10-15 | 2009-03-17 | Microsoft Corporation | Dynamic online subscription for wireless wide-area networks |
US20050108534A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Providing services to an open platform implementing subscriber identity module (SIM) capabilities |
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
WO2011115407A2 (en) * | 2010-03-15 | 2011-09-22 | Samsung Electronics Co., Ltd. | Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
KR20130006258A (ko) * | 2011-07-08 | 2013-01-16 | 주식회사 케이티 | 동적 키 생성 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체 |
KR101954450B1 (ko) * | 2011-09-05 | 2019-05-31 | 주식회사 케이티 | 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체 |
WO2013039900A1 (en) * | 2011-09-16 | 2013-03-21 | Alcatel-Lucent Usa Inc. | Network operator-neutral provisioning of mobile devices |
US20140031024A1 (en) * | 2012-02-05 | 2014-01-30 | Rfcyber Corporation | Method and system for providing controllable trusted service manager |
US8577337B2 (en) * | 2012-03-05 | 2013-11-05 | Rogers Communications Inc. | Radio management method and system using embedded universal integrated circuit card |
KR102093757B1 (ko) * | 2012-05-24 | 2020-03-26 | 삼성전자 주식회사 | eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치 |
US9173085B2 (en) * | 2012-07-06 | 2015-10-27 | Blackberry Limited | Methods and apparatus for use in transferring an assignment of a secure chip subscription managers |
CN103731823B (zh) * | 2012-10-15 | 2017-04-12 | 华为终端有限公司 | 签约管理安全路由设备切换的方法及设备 |
DE102012020690A1 (de) * | 2012-10-22 | 2014-04-24 | Giesecke & Devrient Gmbh | Verfahren zum Einbringen von Teilnehmeridentitätsdaten in ein Teilnehmeridentitätsmodul |
US8959331B2 (en) * | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
WO2014092385A1 (ko) * | 2012-12-11 | 2014-06-19 | 주식회사 케이티 | 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치 |
ES2647088T3 (es) * | 2012-12-21 | 2017-12-19 | Giesecke+Devrient Mobile Security Gmbh | Procedimientos y dispositivos para la gestión de suscripciones OTA |
EP2835994B1 (en) * | 2013-08-09 | 2017-06-21 | Giesecke & Devrient GmbH | Methods and devices for performing a mobile network switch |
FR3011652B1 (fr) * | 2013-10-07 | 2015-12-04 | Oberthur Technologies | Procede de personnalisation d'un element securise |
EP3072319A4 (en) * | 2013-11-19 | 2016-11-09 | Ericsson Telefon Ab L M | MANAGING PROFILE CHANGES |
US9585022B2 (en) * | 2013-11-19 | 2017-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Profile integration management |
WO2015085571A1 (en) * | 2013-12-13 | 2015-06-18 | Nokia Technologies Oy | Method and apparatus for provisioning an operational subscription |
ES2607782T3 (es) * | 2013-12-17 | 2017-04-04 | Giesecke & Devrient Gmbh | Procedimiento y dispositivo para proporcionar un elemento seguro con un perfil de suscripción |
-
2014
- 2014-10-16 EP EP14306640.5A patent/EP3010264A1/en not_active Withdrawn
-
2015
- 2015-09-17 JP JP2017519884A patent/JP6318305B2/ja active Active
- 2015-09-17 US US15/514,635 patent/US10313855B2/en active Active
- 2015-09-17 WO PCT/EP2015/071290 patent/WO2016058779A1/en active Application Filing
- 2015-09-17 EP EP15766796.5A patent/EP3207727B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060093150A1 (en) * | 2004-10-29 | 2006-05-04 | Prakash Reddy | Off-loading data re-encryption in encrypted data management systems |
JP2012221511A (ja) * | 2011-04-05 | 2012-11-12 | Apple Inc | 電子的アクセスクライアントを配布及び記憶する装置及び方法 |
US20120331292A1 (en) * | 2011-04-26 | 2012-12-27 | Haggerty David T | Electronic access client distribution apparatus and methods |
US20140219447A1 (en) * | 2011-09-05 | 2014-08-07 | Kt Corporation | Method for managing profile of embedded uicc, and embedded uicc, embedded uicc-equipped terminal, provision method, and method for changing mno using same |
JP2014072749A (ja) * | 2012-09-28 | 2014-04-21 | Toshiba Corp | 鍵付け替え管理装置および鍵付け替え管理方法 |
JP2017523704A (ja) * | 2014-07-17 | 2017-08-17 | サムスン エレクトロニクス カンパニー リミテッド | Euiccのプロファイル設置方法及び装置 |
Non-Patent Citations (1)
Title |
---|
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Feasi", 3GPP TR 33.812, vol. V9.2.0, JPN6018008375, June 2010 (2010-06-01), pages 15 - 40 * |
Also Published As
Publication number | Publication date |
---|---|
EP3207727B1 (en) | 2018-08-29 |
US20170222806A1 (en) | 2017-08-03 |
US10313855B2 (en) | 2019-06-04 |
EP3010264A1 (en) | 2016-04-20 |
EP3207727A1 (en) | 2017-08-23 |
JP6318305B2 (ja) | 2018-04-25 |
WO2016058779A1 (en) | 2016-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
CN104969234B (zh) | 用于虚拟机的测量的信任根 | |
US20150026461A1 (en) | System and Method to Create Resilient Site Master-key for Automated Access | |
CN108270739B (zh) | 一种管理加密信息的方法及装置 | |
CA3176858A1 (en) | Data processing method and system | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
US20220070000A1 (en) | Managing passwords for network-accessible service accounts | |
US11755499B2 (en) | Locally-stored remote block data integrity | |
CN102986162B (zh) | 基于TCM或TPM的license动态管理方法、装置及系统 | |
EP2503482A1 (en) | Electronic device with flash memory component | |
US20210306150A1 (en) | Computer implemented methods and systems for managing a cryptographic service | |
CN109697370A (zh) | 数据库数据加解密方法、装置、计算机设备和存储介质 | |
CN109921902A (zh) | 一种密钥管理方法、安全芯片、业务服务器及信息系统 | |
CN112860791A (zh) | 一种跨网数据同步控制系统、方法及存储介质 | |
JP6318305B2 (ja) | プロビジョニングサーバでサブスクリプションを管理する方法 | |
CN113906715A (zh) | 基于网络拓扑的设备数据保护 | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
KR102446985B1 (ko) | 암호화폐 지갑을 위한 키 관리 메커니즘 | |
CN104598827A (zh) | 硬件协助的操作系统重启计数器设计方法 | |
US8566913B2 (en) | Secure key management | |
US9306745B2 (en) | Secure key management | |
CN116800535A (zh) | 多台服务器之间相互免密方法及装置 | |
CN117014196A (zh) | 文件加密存储方法、系统及计算机可读存储介质 | |
CN114896621B (zh) | 应用服务的获取方法、加密方法、装置、计算机设备 | |
CN113515726B (zh) | 一种防止企业产品授权文件外泄的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170413 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180309 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6318305 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |