JP6663537B2 - 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ - Google Patents

端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ Download PDF

Info

Publication number
JP6663537B2
JP6663537B2 JP2019507207A JP2019507207A JP6663537B2 JP 6663537 B2 JP6663537 B2 JP 6663537B2 JP 2019507207 A JP2019507207 A JP 2019507207A JP 2019507207 A JP2019507207 A JP 2019507207A JP 6663537 B2 JP6663537 B2 JP 6663537B2
Authority
JP
Japan
Prior art keywords
security element
terminal application
key
terminal
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2019507207A
Other languages
English (en)
Other versions
JP2019525646A (ja
Inventor
フォクル ミラス
フォクル ミラス
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2019525646A publication Critical patent/JP2019525646A/ja
Application granted granted Critical
Publication of JP6663537B2 publication Critical patent/JP6663537B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications

Description

本発明の技術分野は電気通信である。より具体的には、本発明は、端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、対応する端末アプリケーション及び対応するサーバに関する。
電気通信端末(例えば携帯電話、PDA、スマートフォン、...など)は、一般にSIMカード、UICC又はeUICC(端末に半田付けされた埋め込みUICC)などのセキュリティエレメントと協働する。これらのセキュリティエレメントによって、通信ネットワーク(GSM(登録商標)、UMTS、LTE、...)が加入者(端末の所有者)を認証することが可能になる。セキュリティエレメントは、伝統的には電気通信端末に含まれているが、例えばウォッチや宝飾品に含まれている場合は無線で端末と通信することもできる。
電気通信端末はまた、もともとインストールされている又は端末のユーザによりダウンロードされたアプリケーションを含む。
本発明の範囲において、ユーザは、アプリケーション(以下端末アプリケーションと呼ぶ)をセキュリティエレメントに強く依存させるために、アプリケーションを自身のセキュリティエレメントにバインドする必要がある。端末アプリケーションは、例えばユーザにより遠隔サーバ、典型的にはサービスプロバイダ(例えばGoogle(登録商標)、Apple Store(登録商標)、銀行、...など)のサーバからダウンロードされているか又はこの端末のメーカーにより端末にインストールされている。端末アプリケーションは、セキュリティエレメントではなく端末にインストールされる。
端末アプリケーションをセキュリティエレメントにバインドすることによって、端末アプリケーションはクローニングから保護され(端末アプリケーションは所与の単一のセキュリティエレメントとだけ協働し、セキュリティエレメントを別のものと交換すると端末アプリケーションは動作不能になる)、端末アプリケーションとセキュリティエレメントの間の保護されたチャネルを得るための解決策が提供される。
別の問題は、端末アプリケーションは遠隔サーバ(サービスプロバイダのサーバ)と通信しなければならず、このサーバは端末アプリケーションが信頼できるものかどうかを知らないことである。端末にインストールされたマルウェアは、端末アプリケーションとサーバの間の通信を傍受し、別の端末上に存在する偽のアプリケーション(又はクローン)に植え付ける可能性がある。
このため、本発明は次の2段階法を提案する:
−端末アプリケーションとセキュリティエレメントの間で共有される鍵を生成することが目的の1つの登録段階;
−ユーザが端末アプリケーションを起動させたい場合に、端末アプリケーションがセキュリティエレメントにバインドされているかをサービスプロバイダのレベルで確認することが目的の実行段階。
より具体的には、本発明は、端末に含まれた端末アプリケーションがサービスプロバイダにより提供されるサービスを要求する権限があるかどうかをサービスプロバイダのレベルで確認する方法であって、セキュリティエレメントが端末と協働し、セキュリティエレメントが登録段階において端末アプリケーションにより生成された第1の鍵を含み、方法が、
A−サービスプロバイダからセキュリティエレメントに、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを送信すること、ここで
− Nonce4MobileApp及びNonce4SIMはサービスプロバイダが生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ端末アプリケーション及びセキュリティエレメントの公開鍵である;
B−第1のメッセージをセキュリティエレメントにおいてセキュリティエレメントの私有鍵を用いて復号すること;
C−セキュリティエレメントから端末アプリケーションに第1の鍵によって暗号化された復号された第1のメッセージを送信すること;
D−端末アプリケーションにおいて受信したメッセージを第2の鍵を用いて復号し、Nonce4MobileAppを端末アプリケーションの私有鍵を用いて復号すること;
E−端末アプリケーションからサービスプロバイダにデータNonce4MobileApp及びNonce4SIMを送信すること;
F−受信したデータNonce4MobileApp及びNonce4SIMがステップAで送信したものと一致するかをサービスプロバイダにより確認し、
− データが一致する場合、サービスプロバイダが端末アプリケーションを信頼できると認め、サービスの実行を許可し、
− データが一致しない場合、サービスプロバイダが端末アプリケーションを信頼できないと認め、サービスの実行を禁止すること
を含む方法を提案する。
好ましくは、第1の鍵は、マスター鍵と、端末のユーザが入力したPINコードの関数である。
有利には、第1の鍵は、端末アプリケーションによって外部サーバを介してセキュリティエレメントに送信される。
好ましくは、セキュリティエレメントは、第1の鍵を受信した後、チャレンジを端末アプリケーションに送信し、端末アプリケーションは、チャレンジの応答を第1の鍵を用いて暗号化し、暗号化した応答をセキュリティエレメントに送信し、セキュリティエレメントは、受信した暗号化された応答を復号し、応答がセキュリティエレメントにより予想されたものと一致する場合に第1の鍵を格納する。
本発明はまた、端末と協働するセキュリティエレメントであって、セキュリティエレメントが、端末に含まれた端末アプリケーションが生成した第1の鍵を含み、セキュリティエレメントが、
A−サービスプロバイダから、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを受信すること、ここで
− Nonce4MobileApp及びNonce4SIMはサービスプロバイダが生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ端末アプリケーション及びセキュリティエレメントの公開鍵である;
B−第1のメッセージをセキュリティエレメントの私有鍵を用いて復号すること;
C−端末アプリケーションに第1の鍵によって暗号化された復号された第1のメッセージを送信すること
に特化した命令を格納するマイクロプロセッサを備えるセキュリティエレメントに関する。
好ましくは、第1の鍵は、マスター鍵と、端末のユーザが入力したPINコードの関数である。
好ましくは、第1の鍵は、端末アプリケーションによって外部サーバを介してセキュリティエレメントに送信される。
好ましくは、セキュリティエレメントは、第1の鍵を受信した後、チャレンジを端末アプリケーションに送信し、端末アプリケーションは、チャレンジを復号し、応答を第1の鍵を用いて暗号化し、暗号化した応答をセキュリティエレメントに送信し、セキュリティエレメントは、受信した暗号化された応答を復号し、応答がセキュリティエレメントにより予想されたものである場合に第1の鍵を格納する。
本発明はまた、端末に含まれた端末アプリケーションがサービスプロバイダにより提供されるサービスを要求する権限があるかどうかを確認することができるサービスプロバイダのサーバであって、セキュリティエレメントが端末と協働し、セキュリティエレメントが登録段階において端末アプリケーションにより生成された第1の鍵を含み、サーバが、
A−サービスプロバイダからセキュリティエレメントに、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを送信する、ここで
− Nonce4MobileApp及びNonce4SIMはサービスプロバイダが生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ端末アプリケーション及びセキュリティエレメントの公開鍵である;
B−端末アプリケーションからデータNonce4MobileApp及びNonce4SIMを受信する;
C−受信したデータNonce4MobileApp及びNonce4SIMがステップAで送信したものと一致するかを確認し、
− データが一致する場合、サービスプロバイダが端末アプリケーションを信頼できると認め、サービスの実行を許可し、
− データが一致しない場合、サービスプロバイダが端末アプリケーションを信頼できないと認め、サービスの実行を禁止する
1つ以上のマイクロプロセッサを備えるサーバに関する。
最後に、本発明は、端末に含まれた端末アプリケーションであって、端末がセキュリティエレメントと協働し、セキュリティエレメントが登録段階において端末アプリケーションにより生成された第1の鍵を含み、端末アプリケーションが、
A−セキュリティエレメントから、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]PSK−SIM−Appを受信し、ここで
− Nonce4MobileApp及びNonce4SIMはサービスプロバイダが生成したデータであり、
− Pubkey4app及びPubkey4SIMは、それぞれ端末アプリケーション及びセキュリティエレメントの公開鍵であり、
− PSK−SIM−Appは第1の鍵である;
B−Nonce4SIMを含む第1のメッセージを第2の鍵を用いて復号し、データNonce4MobileAppを端末アプリケーションの私有鍵を用いて復号し、
C−サービスプロバイダにデータNonce4MobileApp及びNonce4SIM又はその関数を送信する
ように構成された端末アプリケーションに関する。
好ましくは、第1の鍵は、マスター鍵と、端末のユーザが入力したPINコードの関数である。
好ましくは、第1の鍵は、端末アプリケーションによって外部サーバを介してセキュリティエレメントに送信される。
好ましくは、端末アプリケーションは、
− セキュリティエレメントからチャレンジを受信し、
− 応答を第1の鍵を用いて暗号化し、
− 暗号化した応答をセキュリティエレメントに送信する
ように構成される。
本発明は以下の図の説明によってよりよく理解されるであろう。
登録段階を示す図。 実行段階を示す図。
図1は登録段階を示している。登録段階は、端末アプリケーションとセキュリティエレメントの間で共有される鍵を生成することからなる。
この図において、例えばスマートフォンなどの端末10は、セキュリティエレメント11と協働し、端末アプリケーション12を含む。画面13、キーパッド14、アンテナ15及び端末10のユーザ16も示されている。
登録段階の第1のステップは、アプリケーションPINコードを定義することからなる。このPINコードはユーザ16により選択され、(キーパッド14を用いて入力される)例えば4桁の数字1234である。端末アプリケーション12は、このPINコードを使用してPSK−SIM−Appと呼ばれる(以下第1の鍵とも呼ばれる)共有鍵を生成する。この共有鍵は、端末アプリケーションに格納されているマスター鍵により生成される。
PSK−SIM−App=f(マスター鍵,PINコード)(fは関数)
マスター鍵は端末アプリケーションに依存する。所与の端末アプリケーションは単一のマスター鍵を有することができる(異なる端末にインストールされた端末アプリケーションは同じマスター鍵を有することになる)。しかし、セキュリティを改善するために、インストールされた各端末アプリケーションは異なるマスター鍵を有することができる(異なる端末にインストールされた同じ端末アプリケーションのマスター鍵は異なる(多様化される))。
登録段階の第2のステップは、第1の鍵PSK−SIM−Appを端末アプリケーションからセキュリティエレメントに送信することからなる。端末アプリケーションとセキュリティエレメントの間のバインドが差し当たり確立されないため、端末アプリケーションとセキュリティエレメントの間のリンクは保護されない。したがって、端末アプリケーションは、保護されたOTA(Over The Air)チャネルを介してPSK−SIM−Appをセキュリティエレメントに送信する、すなわちPSK−SIM−Appは、例えばSMSにより又はhttpチャネルで外部サーバ17に送信される(ステップ18)。外部サーバは、受信したPSK−SIM−Appをステップ19において(同様に保護されたリンクで)セキュリティエレメントに送信する。
登録段階の第3のステップは、登録段階を検証するためにチャレンジをセキュリティエレメント11から端末アプリケーション12に送信することからなる。これは端末10の内部(リンク20)で行うことができる。チャレンジは、PSK−SIM−Appにより端末アプリケーションによって暗号化され、セキュリティエレメントに返される。
登録段階の第4のステップは、ステップ19において受信したPSK−SIM−Appにより、端末アプリケーションの応答が正しいかをセキュリティエレメント11のレベルで確認することからなる。適切な応答が端末アプリケーションによって返された場合、第1の鍵PSK−SIM−Appはセキュリティエレメントに格納され、登録段階が終了する(セキュリティエレメントは第1の鍵を生成した端末アプリケーションを認識している)。それ以外の場合、登録段階は中断される。
PSK−SIM−Appは、セキュリティエレメントに格納されると、端末アプリケーションにおいて削除される(端末アプリケーションはもはや第1の鍵PSK−SIM−Appを格納していない)ことに留意しなければならない。
図2は実行段階を示している。
この段階は、ユーザ16が端末アプリケーション12を使用することによりサービスプロバイダ30が提供するサービスを要求しようとするときに生じる。このサービスプロバイダ30が求めるのは、端末アプリケーション12がセキュリティエレメント11にバインドされていることを確信することである。端末アプリケーション12がサービスプロバイダ30により提供されるサービスを要求する権限があるかどうかを確認するために、サービスプロバイダ30は(サーバにより)第1のメッセージ:
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIM
(ここで
−Nonce4MobileApp及びNonce4SIMはサービスプロバイダ30が生成したデータ(ランダム)であり、
−Pubkey4app及びPubkey4SIMは、それぞれ端末アプリケーション12及びセキュリティエレメント11の公開鍵である)
をセキュリティエレメント11に送信する(ステップ31)。
この第1のメッセージは、例えばGSM規格03.40に対応するSMSで送信することができる。この第1のメッセージを受信することによって、セキュリティエレメント11は、私有鍵を用いて復号し、
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]
を復元する。
そしてセキュリティエレメント11は、格納している第1の鍵PSK−SIM−Appによって暗号化された復号された第1のメッセージ、すなわち
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]PSK−SIM−App
を端末アプリケーション12に送信する(ステップ32)。
このメッセージの送信は、OMAPI仕様に従って行われる。
端末アプリケーション12は、受信したメッセージを第2の鍵を用いて復号し、Nonce4MobileAppをその私有鍵を用いて復号する。
第2の鍵は、ユーザが自身のPINコードを正しく入力した場合は第1の鍵(PSK−SIM−App)と同じである。それ以外の場合は、次の2つの解決策が考えられる:
−SE11及び端末アプリケーション12がバインドされていない;
−ユーザが間違ったPINコードを入力した。
このように、端末アプリケーション12は、
−Nonce4MobileApp
−Nonce4SIM
を復元する。
次に端末アプリケーション12は、サービスプロバイダ30にデータNonce4MobileApp及びNonce4SIMを送信し(ステップ33はWifi,3G、4G、TLS、https...により実現可能である)、サービスプロバイダ30は、受信したデータNonce4MobileApp及びNonce4SIMがステップ31で送信したものと一致するかどうかを確認する。
図において、f(Nonce4MobileApp,Nonce4SIM)がサービスプロバイダ30に送信される。関数fはNonce4MobileApp及びNonce4SIMのハッシュ又はXORであってよいが、Nonce4MobileApp及びNonce4SIMはサービスプロバイダ30に平文で送信されてもよい(係数が1の線形関数:f(x)=x)。
データが一致する場合、サービスプロバイダ30は、端末アプリケーション12を信頼し、サービスの実行を許可できると認める。そうでなくデータが一致しない場合、サービスプロバイダ30は、端末アプリケーション12を信頼できないと認め、サービスの実行を禁止する。
したがって、本発明は信頼の委任を提案する。すなわちデータが一致する場合、セキュリティエレメントが端末アプリケーションを信頼している(両者がバインドされている)こと、及びサービスプロバイダが端末アプリケーションを信頼できることを意味する。
本発明はまた、端末10と協働するセキュリティエレメント11であって、このセキュリティエレメント11が端末に含まれた端末アプリケーション12が生成した第1の鍵を含み、セキュリティエレメント11が、
A−サービスプロバイダ30から、第1のメッセージ:
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIM
を受信すること;
B−第1のメッセージをセキュリティエレメント11の私有鍵を用いて復号すること;
C−端末アプリケーション12に第1の鍵によって暗号化された復号された第1のメッセージを送信すること、
に特化した命令を格納するマイクロプロセッサを備えるセキュリティエレメント11に関する。
本発明はまた、端末10に含まれた端末アプリケーション12がサービスプロバイダ30により提供されるサービスを要求する権限があるかどうかを確認することができるサービスプロバイダ30のサーバであって、セキュリティエレメント11が端末10と協働し、セキュリティエレメント11が登録段階において端末アプリケーション12により生成された第1の鍵を含み、サーバが、
A−サービスプロバイダからセキュリティエレメント11に、第1のメッセージ:
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIM
を送信する;
B−端末アプリケーション12からデータNonce4MobileApp及びNonce4SIMを受信する;
C−受信したデータNonce4MobileApp及びNonce4SIMがステップAで送信したものと一致するかを確認し、
−データが一致する場合、サービスプロバイダが端末アプリケーション12を信頼できると認め、サービスの実行を許可し、
−データが一致しない場合、サービスプロバイダが端末アプリケーション12を信頼できないと認め、サービスの実行を禁止する1つ以上のマイクロプロセッサを備えるサーバに関する。
最後に、本発明また、端末10に含まれた端末アプリケーション12であって、端末10がセキュリティエレメント11と協働し、セキュリティエレメント11が登録段階において端末アプリケーション12により生成された第1の鍵を含み、端末アプリケーション12が、
A−セキュリティエレメント11から、第1のメッセージ:
[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]PSK−SIM−App
を受信し;
B−この第1のメッセージを第2の鍵を用いて復号し、データNonce4MobileAppを端末アプリケーション12の私有鍵を用いて復号し、第1のメッセージを復号することによってNonce4SIMを入手し;
C−サービスプロバイダに、データf(Nonce4MobileApp,Nonce4SIM)(fは関数)を送信する
ように構成された端末アプリケーション12に関する。
Fはハッシュ関数の場合もある。

Claims (13)

  1. 端末(10)に含まれた端末アプリケーション(12)がサービスプロバイダ(30)により提供されるサービスを要求する権限があるかどうかを前記サービスプロバイダのレベルで確認する方法であって、セキュリティエレメント(11)が前記端末(10)と協働し、前記セキュリティエレメント(11)が登録段階において前記端末アプリケーション(12)により生成された第1の鍵を含み、前記方法が、
    A−前記サービスプロバイダ(30)から前記セキュリティエレメント(11)に、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを送信すること、ここで
    − Nonce4MobileApp及びNonce4SIMは前記サービスプロバイダ(30)が生成したデータであり、
    − Pubkey4app及びPubkey4SIMは、それぞれ前記端末アプリケーション(12)及び前記セキュリティエレメント(11)の公開鍵である;
    B−前記第1のメッセージを前記セキュリティエレメント(11)において前記セキュリティエレメント(11)の私有鍵を用いて復号すること;
    C−前記セキュリティエレメント(11)から前記端末アプリケーション(12)に前記第1の鍵によって暗号化された前記復号された第1のメッセージを送信すること;
    D−前記端末アプリケーション(12)において受信したメッセージを第2の鍵を用いて復号し、前記Nonce4MobileAppを前記端末アプリケーション(12)の私有鍵を用いて復号すること;
    E−前記端末アプリケーション(12)から前記サービスプロバイダ(30)に前記データNonce4MobileApp及び前記Nonce4SIMを送信すること;
    F−受信したデータNonce4MobileApp及びNonce4SIMがステップAで送信したものと一致するかを前記サービスプロバイダ(30)により確認し、
    − 前記データが一致する場合、前記サービスプロバイダ(30)が前記端末アプリケーション(12)を信頼できると認め、前記サービスの実行を許可し、
    − 前記データが一致しない場合、前記サービスプロバイダ(30)が前記端末アプリケーション(12)を信頼できないと認め、前記サービスの実行を禁止すること
    を含む方法。
  2. 前記第1の鍵が、マスター鍵と、前記端末(10)のユーザが入力したPINコードの関数である、請求項1に記載の方法。
  3. 前記第1の鍵が、前記端末アプリケーション(12)によって外部サーバを介して前記セキュリティエレメント(11)に送信される、請求項1又は2に記載の方法。
  4. 前記セキュリティエレメント(11)が、前記第1の鍵を受信した後、チャレンジを前記端末アプリケーション(12)に送信し、前記端末アプリケーション(12)が、前記チャレンジの応答を前記第1の鍵を用いて暗号化し、前記暗号化した応答を前記セキュリティエレメント(11)に送信し、前記セキュリティエレメント(11)が、受信した暗号化された応答を復号し、前記復号した応答が前記セキュリティエレメント(11)により予想されるものと一致する場合に前記第1の鍵を格納する、請求項3に記載の方法。
  5. 端末(10)と協働するセキュリティエレメント(11)であって、前記セキュリティエレメント(11)が、前記端末(10)に含まれた端末アプリケーション(12)が生成した第1の鍵を含み、前記セキュリティエレメント(11)が、
    A−サービスプロバイダ(30)から、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを受信すること、ここで
    − Nonce4MobileApp及びNonce4SIMは前記サービスプロバイダ(30)が生成したデータであり、
    − Pubkey4app及びPubkey4SIMは、それぞれ前記端末アプリケーション(12)及び前記セキュリティエレメント(11)の公開鍵である;
    B−前記第1のメッセージを前記セキュリティエレメント(11)の私有鍵を用いて復号すること;
    C−前記端末アプリケーション(12)に前記第1の鍵によって暗号化された前記復号された第1のメッセージを送信すること
    に特化した命令を格納するマイクロプロセッサを備えるセキュリティエレメント(11)。
  6. 前記第1の鍵が、マスター鍵と、前記端末(10)のユーザが入力したPINコードの関数である、請求項5に記載のセキュリティエレメント(11)。
  7. 前記第1の鍵が、前記端末アプリケーション(12)によって外部サーバを介して前記セキュリティエレメント(11)に送信される、請求項5又は6に記載のセキュリティエレメント(11)。
  8. 前記セキュリティエレメント(11)が、前記第1の鍵を受信した後、チャレンジを前記端末アプリケーション(12)に送信し、前記端末アプリケーション(12)が前記チャレンジを復号し、応答を第1の鍵を用いて暗号化し、暗号化した応答を前記セキュリティエレメント(11)に送信し、前記セキュリティエレメント(11)が、受信した暗号化された応答を復号し、前記応答が前記セキュリティエレメント(11)により予想されるものである場合に前記第1の鍵を格納する、請求項7に記載のセキュリティエレメント(11)。
  9. 端末(10)に含まれた端末アプリケーション(12)がサービスプロバイダ(30)により提供されるサービスを要求する権限があるかどうかを確認することができる前記サービスプロバイダ(30)のサーバであって、セキュリティエレメント(11)が前記端末(10)と協働し、前記セキュリティエレメント(11)が登録段階において前記端末アプリケーション(12)により生成された第1の鍵を含み、前記サーバが、
    A−前記サービスプロバイダ(30)から前記セキュリティエレメント(11)に、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]Pubkey4SIMを送信する、ここで
    − Nonce4MobileApp及びNonce4SIMは前記サービスプロバイダ(30)が生成したデータであり、
    − Pubkey4app及びPubkey4SIMは、それぞれ前記端末アプリケーション(12)及び前記セキュリティエレメント(11)の公開鍵である;
    B−前記端末アプリケーション(12)から前記データNonce4MobileApp及び前記Nonce4SIMを受信する;
    C−前記受信したデータNonce4MobileApp及びNonce4SIMがステップAで送信したものと一致するかを確認し、
    − 前記データが一致する場合、前記サービスプロバイダ(30)が前記端末アプリケーション(12)を信頼できると認め、前記サービスの実行を許可し、
    − 前記データが一致しない場合、前記サービスプロバイダ(30)が前記端末アプリケーション(12)を信頼できないと認め、前記サービスの実行を禁止する
    1つ以上のマイクロプロセッサを備えるサーバ。
  10. 端末(10)に含まれた端末アプリケーション(12)であって、前記端末(10)がセキュリティエレメント(11)と協働し、前記セキュリティエレメント(11)が登録段階において前記端末アプリケーション(12)により生成された第1の鍵を含み、前記端末アプリケーション(12)が、
    A−前記セキュリティエレメント(11)から、第1のメッセージ[[[Nonce4MobileApp]Pubkey4app]||Nonce4SIM]PSK−SIM−Appを受信し、ここで
    − Nonce4MobileApp及びNonce4SIMはサービスプロバイダ(30)が生成したデータであり、
    − Pubkey4app及びPubkey4SIMは、それぞれ前記端末アプリケーション(12)及び前記セキュリティエレメント(11)の公開鍵であり、
    − PSK−SIM−Appは前記第1の鍵である;
    B−Nonce4SIMを含む前記第1のメッセージを第2の鍵を用いて復号し、前記データNonce4MobileAppを前記端末アプリケーション(12)の私有鍵を用いて復号し;
    C−前記サービスプロバイダ(30)に前記データNonce4MobileApp及び前記Nonce4SIM又はその関数を送信する
    ように構成された端末アプリケーション(12)。
  11. 前記第1の鍵が、マスター鍵と、前記端末(10)のユーザが入力したPINコードの関数である、請求項10に記載の端末アプリケーション(12)。
  12. 前記第1の鍵が、前記端末アプリケーション(12)によって外部サーバを介して前記セキュリティエレメント(11)に送信される、請求項10又は11に記載の端末アプリケーション(12)。
  13. − 前記セキュリティエレメント(11)からチャレンジを受信し、
    − 応答を前記第1の鍵を用いて暗号化し、
    − 前記暗号化した応答を前記セキュリティエレメント(11)に送信する
    ように構成される、請求項12に記載の端末アプリケーション(12)。
JP2019507207A 2016-08-11 2017-07-27 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ Expired - Fee Related JP6663537B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16306044.5A EP3282738A1 (en) 2016-08-11 2016-08-11 Method for binding a terminal application to a security element and corresponding security element, terminal application and server
EP16306044.5 2016-08-11
PCT/EP2017/069050 WO2018029009A1 (en) 2016-08-11 2017-07-27 Method for binding a terminal application to a security element and corresponding security element, terminal application and server

Publications (2)

Publication Number Publication Date
JP2019525646A JP2019525646A (ja) 2019-09-05
JP6663537B2 true JP6663537B2 (ja) 2020-03-11

Family

ID=56943449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019507207A Expired - Fee Related JP6663537B2 (ja) 2016-08-11 2017-07-27 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ

Country Status (6)

Country Link
US (1) US20200092277A1 (ja)
EP (2) EP3282738A1 (ja)
JP (1) JP6663537B2 (ja)
KR (1) KR20190037306A (ja)
CN (1) CN109792605A (ja)
WO (1) WO2018029009A1 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783100A (zh) * 2001-11-26 2006-06-07 松下电器产业株式会社 应用程序认证系统
ATE332549T1 (de) * 2003-09-03 2006-07-15 France Telecom Vorrichtung und verfahren zur sicheren kommunikation basierend auf chipkarten
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
US9509686B2 (en) * 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
CN105075176B (zh) * 2013-03-27 2019-08-16 爱迪德技术有限公司 质询-响应方法和相关联的客户端设备
JP2015233173A (ja) * 2014-06-09 2015-12-24 Necエンジニアリング株式会社 通信システム、通信装置及び通信方法

Also Published As

Publication number Publication date
JP2019525646A (ja) 2019-09-05
EP3497954A1 (en) 2019-06-19
US20200092277A1 (en) 2020-03-19
KR20190037306A (ko) 2019-04-05
CN109792605A (zh) 2019-05-21
EP3282738A1 (en) 2018-02-14
WO2018029009A1 (en) 2018-02-15

Similar Documents

Publication Publication Date Title
US11039311B2 (en) Profile download method and apparatus for use in wireless communication system
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
CN103155614B (zh) 漫游网络中接入终端身份的认证
CN102318386A (zh) 向网络的基于服务的认证
KR20170115609A (ko) eUICC의 원격 가입 관리 방법, 해당 단말
KR101716067B1 (ko) 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법
US11711693B2 (en) Non-3GPP device access to core network
US11917416B2 (en) Non-3GPP device access to core network
KR102095136B1 (ko) 보안 요소를 인증하기 위한 적어도 하나의 인증 파라미터를 교체하는 방법, 및 대응하는 보안 요소
JP6663537B2 (ja) 端末アプリケーションをセキュリティエレメントにバインドする方法、対応するセキュリティエレメント、端末アプリケーション及びサーバ
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200214

R150 Certificate of patent or registration of utility model

Ref document number: 6663537

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees