JP6701431B2 - セキュアチャネルの確立 - Google Patents

セキュアチャネルの確立 Download PDF

Info

Publication number
JP6701431B2
JP6701431B2 JP2019502759A JP2019502759A JP6701431B2 JP 6701431 B2 JP6701431 B2 JP 6701431B2 JP 2019502759 A JP2019502759 A JP 2019502759A JP 2019502759 A JP2019502759 A JP 2019502759A JP 6701431 B2 JP6701431 B2 JP 6701431B2
Authority
JP
Japan
Prior art keywords
computing device
factor
public key
key
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2019502759A
Other languages
English (en)
Other versions
JP2019521620A (ja
Inventor
ワード マイケル
ワード マイケル
ベリック ジョン
ベリック ジョン
ギャレット ダンカン
ギャレット ダンカン
アンソニー ロバーツ デビッド
アンソニー ロバーツ デビッド
Original Assignee
マスターカード インターナシヨナル インコーポレーテツド
マスターカード インターナシヨナル インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マスターカード インターナシヨナル インコーポレーテツド, マスターカード インターナシヨナル インコーポレーテツド filed Critical マスターカード インターナシヨナル インコーポレーテツド
Publication of JP2019521620A publication Critical patent/JP2019521620A/ja
Application granted granted Critical
Publication of JP6701431B2 publication Critical patent/JP6701431B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Description

関連出願の相互参照
本願は、欧州特許出願第16180454.7号(2016年7月20日出願)の優先権を主張する。上記出願の開示全体は参照によってここに取り込まれる。
本願発明は暗号プロトコルを用いて2つの装置間にセキュアチャネルを確立する方法に関し、また、そのような方法を支援するよう適合されたシステム及び装置に関する。本願発明の実施形態は、支払装置とトランザクション基盤(インフラストラクチャ)の端末との間のセキュアチャネルの確立に特に関する。
トランザクションシステムにおける信用管理(例えばトランザクション装置等の支払カード)は長らく、商業的に多大な重要性を有する複雑な技術問題であった。悪意の第三者によるトランザクションシステムの転覆は、重大な金融資産を損なう潜在性を有している。このため、トランザクションシステム内の潜在的な脆弱性についての全ての点が、適切な信用メカニズムによって保護されることが非常に重要である。支払カード又は他の支払装置(例えばEMVプロトコル)をトランザクション装置として用いたトランザクションシステムにおいて、これは、個人のカード及び装置にとって、端末にとって、そしてトランザクションシステムの他の要素にとって、適切な安全装置を必要とする。
EMVは、接触及び非接触トランザクションカードの使用に関するものに基づく金融トランザクションシステムである。EMV支払モデルにおいて、発行者銀行はアカウント保有消費者に、支払う際に使用すべきスマートカード(又は他のトークン)を提供する。加盟店銀行は販売者に、支払を受領するときに使用する対応端末装置を提供する。本開示での「端末」との用語はトランザクションカードと直接インタフェースする任意の装置(例えば個人識別番号(PIN)のユーザ入力を可能にするインタフェース(例えばPINパッド又はPIN入力装置(PED)、POS端末、これらのようなものを含むATM装置)であり、トランザクションカードとの相互作用を可能にするもの)を含む。
信用管理は、なんらかのシステム要素(支払カード及び端末)が主要トランザクションシステムと断続的に接触するだけのときに、及び、1つのシステム要素にとって、更なるシステム要素が信頼できるという完全な確信がないときに他のシステム要素と相互作用することが必要なときに、非常に問題となる。これは例えば、闘争地域において又は自然災害後に適用できるし、任意の他の環境(ここでは通常の通信ネットワーク(例えば有線又は無線インフラストラクチャ)が全体的に又は部分的に障害を受けている)において適用できる。
仮に端末が主要トランザクションシステムと通信していなくても、EMV標準を用いたトランザクションシステムは支払カード又は装置と端末との間のオフライントランザクションを支援する。そのようなトランザクションは明らかにリスクを付加した。というのも、主要トランザクションシステムによって提供されるリスク管理サービスは利用不可能であり、そのような金融リスクは時間と共にそしてトランザクション数の増加と共に蓄積するからである。端末及び支払装置が主要トランザクションシステムへ十分定期的にオンライン接続を行ってこの金融リスクを制御するよう要求することが非常に好適である。しかし、この要求は、従来のトランザクションカードでは実現困難である。
第1の態様では、本願発明は、楕円曲線Diffie-Hellmanプロトコルを用いて第1のコンピューティング装置と第2のコンピューティング装置との間の通信でセキュアチャネルを確立する方法を提供し、Gは楕円曲線生成点であり前記第1のコンピューティング装置は一意の秘密鍵dcを有し、公開鍵Qc=dcGは、前記第2のコンピューティング装置によって信頼された当事者によって証明され、前記方法は、
前記第1のコンピューティング装置が匿名因子rを生成し、匿名化された公開鍵R=r.Qcを前記第2のコンピューティング装置に送信するステップと、
前記第2のコンピューティング装置が一時的な秘密鍵dtと対応する一時的な公開鍵Qt=dtGとを生成し、Qtを前記第1のコンピューティング装置に送信するステップと、を有し、
前記第1のコンピューティング装置はKc=KDF(rdc.Qt)を生成し、前記第2のコンピューティング装置はKt=KDF(dt.R)を生成し、KDFは両方の生成動作において使用される鍵導出関数であり、前記第1のコンピューティング装置と前記第2のコンピューティング装置との間でセキュアチャネルを確立し、
Gは楕円曲線群E内の点であり、Eは素数位数の群であるが、E*はEの二次ツイストであり素数位数の群m=z.m'であり、m'は素数でありzは整数であり、
r.dcは、zがr.dcの因子であるように選択される。
このアプローチを用いて、本来的な脆弱性になり得るものを、システムの定義済み属性とすることによって、セキュアチャネルに対する潜在的な攻撃が防がれる。下記の通りである。
特定の実施形態では、zはrの因子である。他の実施形態では、z=z1.z2であり、z1及びz2は整数であり、z1はrの因子であり、z2はdcの因子である。
特定の実施形態では、GはNIST P-256の楕円曲線上の点である。しかし、このアプローチは他の楕円曲線に適用されてよい。
前記第2のコンピューティング装置は、前記第1のコンピューティング装置から匿名化された公開鍵Rを受信する前に、一時的な公開鍵Qtを前記第1のコンピューティング装置に送信してよい。
実施形態では、前記第1のコンピューティング装置は匿名化された公開鍵Rと暗号化された匿名因子rとを前記第2のコンピューティング装置に送信する。前記第1のコンピューティング装置は、前記カード公開鍵Qcについての暗号化された公開鍵証明書を、前記暗号化された匿名因子rと共に送信する。
第2の態様では、本願発明はプロセッサ(23)とメモリ(24)とを含むコンピューティング装置であって、上記請求項1乃至7のいずれか1項に記載のステップであって前記第1のコンピューティング装置によって実行されるステップを実行するよう構成される、コンピューティング装置を提供する。
このコンピューティング装置は、外部電源の受動装置であってよく、実施形態では、支払カードであってよい。
第3の態様では、本願発明はプロセッサ(32)とメモリ(33)とを含むコンピューティング装置を提供し、上記請求項1乃至7のいずれか1項に記載のステップであって前記第2のコンピューティング装置によって実行されるステップを実行するよう構成される、コンピューティング装置を提供する。
前記コンピューティング装置はトランザクションシステムの端末であってよい。
一例として本開示の実施形態が、次の添付図面を参照してここに記載される。
図1は本発明の実施形態が使用される支払インフラストラクチャの要素を示す。 図2は本発明の実施形態において支払装置として使用されるために適合された支払カードを概略図で示したものである。 図3は本発明の実施形態において使用されるために適合された端末を概略図で示したものである。 図4は図2の支払カードと図1の支払インフラストラクチャにおける図3の端末との間のトランザクション相互作用を一般的に示す。 図5は本願発明の実施形態において使用されるセキュアチャネルを確立するための鍵生成用に匿名化されたDiffie-Hellmanプロトコルの概要である。
本開示の具体的な実施形態が、図面を参照して下記で記載される。下記の主要な実施形態は、上記のEMVプロトコルのもとでのPOI(相互作用点)端末(例えばPOS(支払時点)端末)との非接触支払のための支払装置として使用される支払カードに関する。下記で詳述される通り、更なる実施形態が他の技術的状況において用いられてよい。
ユーザ(不図示)は支払カード1の形態での支払装置を提供される。ここでは支払カード1だけが唯一の支払装置種別として示される。しかし、他の支払装置(例えば支払アプリケーションがインストールされた携帯電話ハンドセット)が代わりに使用されてよい。支払カード1はプロセッサと目盛りとを有するチップ3を含む。ここでのチップ3は端末4と接触して、後述の接触カードプロトコル(例えばISO/IEC7816のもとで定義されたもの)を可能にすることができる。この支払カード1はまた、磁気ストライプ9を有し、トランザクションが磁気ストライププロトコルを用いて実行されることを可能にする。支払カード1はまた、アンテナ並びに関連ハードウェア及びソフトウェアを含み、NFC及び関連する非接触カードプロトコル(例えばISO/IEC14443のもとで定義されたもの)によって端末との通信を可能にする。
インフラストラクチャにおいて他のコンピュータ装置(例えば相互作用点(POI)端末4)が典型的には固定されてよい。その例が、ユーザと相互作用する販売者によって使用される販売時点(POS)端末である。POS端末4はカードリーダ(POS端末4と別には示されない)を介して支払カード1と相互作用する。POS端末4は、加盟店銀行6又は他のシステムへ安全な方法で(専用チャネルを介して、又は、公衆若しくは非安全チャネル上の安全通信メカニズムを介して)接続可能である。下記の通り、本願発明の実施形態では、販売者のPOS端末と加盟店銀行6との間のこの接続は断続的である。端末の媒体又はその他のものを介して、支払カード1はカード発行者銀行5又はユーザに関連付けられたシステムとの間の接続を、類似的に断続的に行ってよい。
銀行インフラストラクチャ7は、カード発行者5と加盟店銀行6とを接続し、それらの間でトランザクションが実行されることを可能にする。この銀行インフラストラクチャは典型的には、トランザクションカード提供者によって提供される。当該提供者は、トランザクションカードサービスをカード発行者銀行5へ提供する。銀行インフラストラクチャ7は購入時に承認と、典型的には同一営業日内でのトランザクションの清算及び調整と、その後間もなくの支払の清算とを提供する。銀行インフラストラクチャ7は複数のスイッチとサーバとデータベースとを含み、ここではそれ以上は記載されない。というのも、使用される銀行インフラストラクチャの詳細は、本実施形態がどのように機能し実装されるかを理解するのに必要でないからである。
図2は本発明の実施形態で使用される支払カード21の機能的特徴を一層詳細に示す。上記の通り、本実施形態は他の支払装置と共に使用されてよい。しかし、下記で詳述される実施形態は、限定的な暗号機能を有する支払カード21に関する。
図2は本実施形態を実装するのに適したトランザクションカード(例えば支払カード21(特にEMV支払カード))用の代表的なハードウェアとソフトウェア構造の関連部分を概略的に示す。支払カード21はアプリケーションプロセッサ23と1以上のアプリケーションプロセッサに関連付けられたメモリ24とNFCコントローラ26とを含む。支払カード21は接触カードプロトコル(例えばISO/IEC7816)を用いた接触トランザクション用の接触パッド211を有し、また、NFCコントローラ26に接続されたアンテナ212を含み、ISO/IEC14443のもとで定義されたような非接触カードプロトコルでのトランザクションを可能にする。
図示された構成において、アプリケーションプロセッサ23と関連メモリ24とは、トランザクションアプリケーション201を含む(プロセッサ空間に示されるが、コードとデータとはメモリ内に格納される)。アプリケーションプロセッサ23は、NFCコントローラ26とインタフェースするNFCアプリケーション207を提供する。トランザクションは接触カードインタフェース上、非接触カードインタフェース上、又は任意の他の通信チャネル(これは端末(汎用目的であっても専用目的であってもよい)と通信するためのカードにとって利用可能なものである)で上実行されてよい。
支払カード21は暗号処理を可能である。もっともこれらの機能は、カード形態要素を考慮して限定されてよい。本実施形態ではこれは、アプリケーションプロセッサ23と関連メモリ24との内部に提供される暗号処理機能25として示される。しかし、これは物理的に分離した要素(これは物理的及び/又は論理的に改ざん又は破壊から保護される)によって実装されてよいし、主要処理領域内に導入されつつ論理的に破壊から保護されてよい。下記の実施形態では暗号処理機能25は、カードを識別するために使用される1つの秘密及び公開鍵ペアを保持する。秘密鍵はカードに対し一意であり、それに対応する公開鍵はカード発行者5によって証明される。対応するカード発行者の公開鍵はトランザクションインフラストラクチャ7の提供者によって証明され又は当該提供者の代わり証明されてよく、トランザクションインフラストラクチャにつき完全な信頼チェーンを確立する。これは、トランザクションインフラストラクチャの公開鍵を保持する端末31によって検証されてよい。暗号処理機能はいくつかの暗号鍵ペアを有してよいし、暗号操作(例えばセッション鍵を確立する算出)を実行してよい。しかし、処理電力の欠如はその機能に影響を与える。例えばカードは新たな鍵ペアを生成することができてよいが、署名生成とハッシュ化とは計算的に困難である。新たな鍵ペアを生成して公開鍵を署名して証明済み公開鍵を用いて検証されるようにすることは、結果的に困難であり得る。
図3は本実施形態で使用される端末の機能的特徴を一層詳細に示す。端末31はプロセッサ32と関連メモリ33とを有する。本実施形態での端末の基礎機能は、相互作用点(POI)として金融システムと共に動作することである。そのような端末は例えば販売時点(POS)端末又は現金自動支払い機(ATM)であってよい。他の実施形態では端末は完全に他の機能(例えばユーザ証明書を評価するための安全システム端末)を有してよい。図示される場合では、端末31はオペレーティングシステム34とトランザクションソフトウェア35とを有する(これらは単一のコード集合にて共に提供されてよいし、多くの異なる構成要素に分割されてよいが、便宜上2つの要素としてここでは示される)。オペレーティングシステム34はハードウェアリソースを管理し、アプリケーションに共通のサービスを提供する。一方でトランザクションソフトウェア35は端末の基礎機能を実行し、例えば1以上のアプリケーションとして提供されてよい。端末31は他の当事者(例えば加盟店銀行等)に対する保護済みチャネル36(これは例えば暗号化により公衆ネットワーク上で有効化されてよい)を概して有する。本実施形態は、この保護済みチャネル36が端末31に対して単発的にのみ利用可能である状況において特定の値を有する。端末31はまた、トランザクションカード等の装置への接続を行う手段を有する。この場合、端末は接触カードリーダ37とNFCコントローラ38とアンテナ381とを有し、非接触カードへの、又は、例えばNFC対応携帯電話等の装置(これは非接触カードにつき代理人として動作可能である)への、装置非接触カード接続を可能にする。端末31は追加ポート39を有し、他のソース(例えばUSBスティック)からデータがそれに提供されることを可能にする。トランザクションは接触カードリーダ37を介して又はNFCコントローラ38若しくは任意の他の適切なローカル接続を介して確立されてよい。
端末31は暗号動作(これは新たな鍵ペアを生成することを含む)を実行することができる。トランザクションカードの議論にて上記で記載されたとおり、これは主要な動作環境の内部又は外部にて提供され得る。しかし、ここではこれは、暗号プロセッサ391とメモリ392とを含む端末内のセキュアモジュール390によって提供される。カードについては、端末は秘密鍵及び公開鍵を有しそれを識別する(そしてトランザクションインフラストラクチャ提供者にて終了する類似の信頼チェーンを有する)。しかし、それはまた、新たな公開鍵と秘密鍵とを生成することができ、特に、端末セッションにおいて使用するために一時的な鍵ペアを生成することができる。
支払カード21と端末31との間の典型的なセッションにおけるステップが図4に示される。これらのステップはEMVプロトコルを実装するトランザクションにつき典型的であり、本願発明を定義しないが、本実施形態が使用されてよい状況を提供する。
第1のステップはカード21と端末31との間でデータ接続400を確立することである。これはコンタクト(「チップ及びピン(chip-and-PIN)」)を介してよい。この場合相互作用プロトコルはISO/IEC7816又は近距離非接触無線通信によって管理される。この場合、相互作用プロトコルはISO/EEC14443によって管理される。カード21上の適切なアプリケーション(複数のアプリケーションが存在してよい)がトランザクションにつき選択され(410)、端末31にて開始された(420)アプリケーション処理が要求されたデータをカードに提供する。カードはその状態に関するデータを提供する。端末31はカードデータからの任意の処理制限を確認する(430)。公開鍵暗号を用いたオフラインデータ認証が次いで使用され、この暗号機能を用いてカードを有効化し、また、カード21と端末31との間でセキュアチャネルを確立する。カード保有者検証(450)(例えば接触カードにつき端末でPIN入力がされる)が次いで実行され、カードを制御する人が正当なカード保有者であるか否かを評価する。端末は次いで、オンライン認証が必要か否かを評価し、その動作の結果をカードへ提供する(460)。カードは次いで暗号(暗号の種別は端末によって提供された認証種別結果による)を生成し(470)、それを端末に送信する。もしオンライン認証が必要なら、暗号はトランザクションインフラストラクチャを介して承認のための発行者へトランザクションデータと共に送信される(480)。このとき承認結果(おそらくカードにつき発行者から返信されたデータを提供する)は端末31へ返信され、トランザクションの最終承認又は拒否となる(490)。
本願発明の実施形態は、支払カード21と端末31との間のセキュアチャネルの確立に関する。EMVプロトコルの現在の実装は、RSA公開鍵暗号を、DES及びAESを基礎とした対称鍵暗号と共に用いて、セキュア通信を確立する。将来のEMVプロトコルはRSAをECC(Elliptic Curve Cryptography)で置き換える。これは2012年のEMVCoコメント要求(http://www.emvco.com/specifications.aspx?id=243)にて予め示され、次の文献にて詳細に分析された。
Brzuskaら, "An analysis of the EMV channel establishment protocol", ACM Conference on Computer and Communications Security - ACM CCS 2013, 373-386, 2013及びSmart, N., "Questions on the EMV Key Agreement Protocol"(https://www.emvco.com/specifications.aspx?id=285)。
提案されたスキームは、匿名化されたDiffie-Hellman鍵交換を用いて、RSAではなくECCを用いてセキュアチャネルを確立する。このモデルにつき使用される可能な楕円曲線は、P-256及びP-521を含む。他の潜在的楕円曲線の選択は、当業者によって良好に理解される。P-256曲線の他の形式が知られているが、下記の特定の例は、NIST承認のP-256であり、ときとしてNIST P-256として知られる。公開鍵証明書についてのデジタル署名は、多くの異なる楕円曲線デジタル署名アルゴリズムの1つ(例えばISO/IEC14888にて特定されるもの)によって生成されてよい。EC-SDSA(Schnorr署名アルゴリズムに基づくデジタル署名)は1つの適切な選択肢である。ハッシュ化はSHA-2又はSHA-3(又は他の適切なハッシュ機能のセット)を用いて実行されてよい。楕円曲線群内の点はx座標のみを用いて示されてよい。
実施形態では端末は任意の適切な認証済みDiffie-Hellmanプロトコルにつき全ての必要な機能を実行することができる。しかし、カード(処理能力が非常に制限されているもの)はそうではない。Diffie-Hellmanプロトコルでは、各当事者のいずれかは既存の鍵ペアを用い、又は、新たな鍵ペアを生成する。各当事者のいずれかは公開鍵を交換する。このとき共有済み秘密が、他の当事者の公開鍵と組み合わせた各当事者自身の秘密鍵を用いて確立される。一般的なDiffie-Hellmanメカニズムは当業者に知られている。カードの静的鍵ペアにつき追加の保護を提供するために、本願発明が関連する実施形態において、ランダムの匿名因子(blinding)(「匿名」)がカードによって用いられ、この鍵ペアに対し追加の保護を提供する。プロトコル(protocol resulting)は、匿名楕円曲線Diffie-Hellmanプロトコルと称されてよい。
本実施形態で使用される匿名楕円曲線Diffie-Hellmanプロトコルにおけるステップは、図5で示される。下記の議論において、楕円鍵ペアは秘密鍵dと公開鍵Qとを含む。ここで公開鍵Qはd回、楕円曲線群生成点Gを実行することから得られる。カードは静的鍵ペアdcとQcとを有し、一方で端末は新たな短期の(一時的な)鍵ペアを作成する能力を有する。
端末は一時的な鍵ペアdtとQtとを生成し、Qtをカードへ送信する(ステップ510)。カードは匿名因子r(これは、必要な演算効率と安全性とを実現するのに適切と考えられる任意のサイズであってよく、本実施形態ではこれは例えば32バイトであってよい。)を生成し、次いで匿名公開鍵R=r.Qcを算出する(ステップ520)。カードは鍵導出関数を用いて、セキュアチャネルにつきカード鍵Kcを判定する(ステップ530)。このためKc=KDF(rdc.Qt)である。カードは次いで平文でRをrと公開鍵証明書と選択的にはKcで暗号化された追加のデータDと共に端末に送信する(ステップ540)。セキュアチャネルにつき、端末は端末鍵Ktを導出する(ステップ550)。このためKt=KDF(dt.R)であり、また、端末は証明書を検証し、R=r.Qcである(ステップ560)。セキュアチャネルが今、双方向の通信につき確立される。
図5に示される構成にて、端末が第1の動作を行う。本実施形態においてカードは第1のステップ(公開鍵を匿名化し、それを端末に送信すること)を行う。このとき同等の機能が実行されるが、端末は第1の導出ステップを行い、結果をカードに送信する。それが第2の導出ステップを行う。当業者はこのアプローチを困難無く構築できる。
チャネルが効果的にセキュアであるために、それに対して行われ得る攻撃に対して、チャネルは頑健であるべきである。楕円曲線暗号スキームに対する攻撃の1つの既知の形態は、二次ツイスト(quadratic twist)を使用することである。二次ツイストと関連ツイスト攻撃の種類は、下記で簡潔に記載される。もっとも代数幾何学の当業者は二次ツイストの種類を理解している。潜在的ツイスト攻撃と他の小規模な下位の攻撃とは例えばhttps://safecurves.cr.yp.to/twist.htmlにて議論される。
楕円曲線群EはフィールドK上での次の式に対する点のセット(解)である。
E={(x,y):y2=f(x)=x3+ax+b}
曲線P-256については、本実施形態の例として議論されるように、f(x)はfp256(x)であり、値a及びbは、
http://csrc.nist.gov/groups/ST/toolkit/documents/dss/NISTReCur.pdfでの例につき議論されているP-256について既知のものである。フィールド(体)はP-256によって定義された256ビットの素体である。
フィールドK上で定義された楕円曲線Eが関連する二次ツイスト(これはP-256曲線につき定義されてよい次の楕円曲線E*である)を有することは、代数幾何学において確立された結果である。
E*={(x,y):y2=-fP256(x)
ゼロでない任意の値xにつき、次の式が成立する。
・fp256(x)は平方である。よってxはEにおいて対応する点(x,y)を有する。あるいは、
・fp256(x)は平方でない。よってxはEにおいて対応する点を有さないが、E*において対応する(2つの)点(x,y)を有する。
これは重要である。というのもEが素数位数の群である一方でE*(少なくとも1つP-256の場合)はそうでないからである。それは小規模の下位を有し、結果的に小規模の下位についての攻撃にさらされる。P-256の場合、E*は、240ビットの素数m'につき、素数位数の群m=34905m'である。34905は小さい素因子(3、5、13及び179)を有する。本明細書の目的のために、二次ツイスト群の群位の小さい素因子の積はP-256の「ツイスト因子」として記載される。このとき他の曲線は潜在的に異なるツイスト因子(これは異なるセットの素因子を含む)を有する。カード上への小規模下位攻撃は、次の方法で動作し得る。攻撃者はサイズ13の下位におけるツイスト上の点Q1に対応するx1を選択し、x1をカードへ送信する。通常のDiffie-Hellman構成において、カードは次いでdcQ1を計算する。これは、サイズ13の下位における他の点である。攻撃者は選択肢を非常に制限する情報の提供を受け、一旦カードがdcQ1から導出された鍵を用いて認証され暗号化されたメッセージにより応答すると、攻撃者はdc mod 13を判定することができる。
小規模下位群攻撃からの防御のための従来のアプローチは演算的である。すなわち、関連当事者は、受信されたx1がE上の点に対応する(又はE*の小規模下位群内の点に対応しない)ことを確認する。この場合、受信当事者はカードである。この算出は比較的複雑であり、カードによっては迅速且つ有効的には実行され得ない。
本実施形態において上記の匿名ECDHプロトコルの特徴は、二次ツイスト攻撃に対する有効な防御という追加の利益を提供するために使用される。このアプローチは匿名因子rと前記カード秘密鍵dcとの積が因子としてツイスト因子を有することを確実にすることである。これが実行されると、次いでツイスト因子は既存のシステム特徴であり、攻撃者は小規模な下位群攻撃によって何らの新たな情報を得ない。
このアプローチの演算負荷は非常に小さいので、このアプローチはカードによって一層効率的に実行され得る。最も簡単なアプローチは匿名因子r自体がツイスト因子によって分割可能であることを確実にすることである。より適切なアプローチは、ツイスト因子の素因子が匿名因子rとカード秘密鍵dcとの間で分割されることである。これは再び、ツイスト因子を、秘密鍵と匿名因子との積の因子を調整することによって生成する。このことは、それが所定のシステム特徴であり、何らの新たな情報が小規模な下位群攻撃によって得られないことを意味する。
ツイスト因子の値34905は、NIST P-256の楕円曲線に適用される。他の楕円曲線の族は、自身の二次ツイストにつき異なるツイスト因子を有する。というのも、NIST P-256の上記例については、二次ツイストのツイスト因子は匿名因子の因子であってよいし、その素因子は匿名因子とカード秘密鍵dcとの間で分割されてよい。
上記の通り、図5に示す構成において、第1の動作が端末によって行われる。しかし、代替の実施形態では、カードは公開鍵を匿名化してそれを端末に送信する第1のステップを行ってよい。このとき、それ以降は同等の機能が実行される。当業者が理解する通り、二次ツイストを用いた小規模の下位群攻撃に対する防御は、ツイスト因子を匿名因子とカード秘密鍵dcとの積の因子とするものと全く同一のアプローチを用いて提供されてよい。
当業者が理解するように、上記の本願発明の趣旨及び範囲に沿って、更なる実施形態が開発されてよい。本願発明は支払カードとEMVプロトコルを実装する端末との間のセキュアチャネルを確立する特定の状況にて記載される。しかし、当業者は、それが、任意の構成(ここではセキュアチャネルは新たな鍵ペアに適合された端末と静的鍵ペアの貴重な秘密鍵を有する端末との間で楕円曲線暗号を用いて確立される)に一層一般的に適用されることを理解する。匿名化された公開鍵と二次ツイスト攻撃に対する防御とを有するそのような構成は、受動カード、タグ、又は同等の装置(例えばそのような装置が用いられてセキュア環境において保有者のアイデンティティを確立するアクセス制御システムにおけるもの)を用いた他のアプリケーションにおいて存在してよい。

Claims (11)

  1. 楕円曲線Diffie-Hellmanプロトコルを用いて第1のコンピューティング装置と第2のコンピューティング装置との間の通信でセキュアチャネルを確立する方法であって、Gは楕円曲線生成点であり前記第1のコンピューティング装置は一意の秘密鍵dcを有し、公開鍵Qc前記秘密鍵d c と前記楕円曲線生成点Gとの積であり前記公開鍵Q c 前記第2のコンピューティング装置によって信頼された当事者によって証明され、前記方法は、
    前記第1のコンピューティング装置が匿名因子rを生成し(520)、匿名化された公開鍵Rを前記第2のコンピューティング装置に送信(540)、前記匿名化された公開鍵Rは前記匿名因子rと前記公開鍵Q c との積である、ステップと、
    前記第2のコンピューティング装置が一時的な秘密鍵dtと対応する一時的な公開鍵Q t を生成し(510)、Qtを前記第1のコンピューティング装置に送信するステップと、を有し、
    前記第1のコンピューティング装置は、前記匿名因子rと前記秘密鍵d c と前記一時的な公開鍵Q t とのKDFを用いてKcを生成し(530)、前記第2のコンピューティング装置は、前記一時的な秘密鍵d t と前記匿名化された公開鍵RとのKDFを用いてK t 生成し(550)、KDFは両方の生成動作において使用される鍵導出関数であり、前記第1のコンピューティング装置と前記第2のコンピューティング装置との間でセキュアチャネルを確立し、
    Gは楕円曲線群E内の点であり、Eは素数位数の群であるが、E*はEの二次ツイストであり素数位数の群mであり、mはzとm'との積であり、m'は素数でありzは整数であり、
    zが前記匿名因子rと前記秘密鍵d c との積である、方法。
  2. 請求項1に記載の方法において、zはrの因子である、方法。
  3. 請求項1に記載の方法において、zはz 1 とz 2 との積であり、z1及びz2は整数であり、z1はrの因子であり、z2はdcの因子である、方法。
  4. 請求項1乃至3のいずれか1項に記載の方法において、GはNIST P-256の楕円曲線上の点である、方法。
  5. 請求項1乃至4のいずれか1項に記載の方法において、前記第2のコンピューティング装置は、前記第1のコンピューティング装置から匿名化された公開鍵Rを受信する前に、一時的な公開鍵Qtを前記第1のコンピューティング装置に送信する、方法。
  6. 請求項に記載の方法において、前記第1のコンピューティング装置は、前記公開鍵Qcについての暗号化された公開鍵証明書を、前記暗号化された匿名因子rと共に送信する、方法。
  7. プロセッサ(23)と前記プロセッサに接続されたメモリ(24)とを含むコンピューティング装置であって、前記プロセッサは上記請求項1乃至のいずれか1項に記載のステップ520、530及び540であって前記第1のコンピューティング装置によって実行されるステップ520、530及び540を実行するよう構成される、コンピューティング装置。
  8. 請求項に記載のコンピューティング装置において、前記コンピューティング装置は、外部電源の受動装置である、コンピューティング装置。
  9. 請求項に記載のコンピューティング装置において、前記コンピューティング装置は、支払カードである、コンピューティング装置。
  10. プロセッサと前記プロセッサに接続されたメモリとを含むコンピューティングシステムであって、前記プロセッサは上記請求項1乃至のいずれか1項に記載のステップであって前記第1のコンピューティング装置及び前記第2のコンピューティング装置によって実行されるステップを実行するよう構成される、コンピューティングシステム
  11. 請求項10に記載のコンピューティングシステムにおいて、前記第2のコンピューティング装置はトランザクションシステムの端末である、コンピューティングシステム
JP2019502759A 2016-07-20 2017-07-14 セキュアチャネルの確立 Expired - Fee Related JP6701431B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16180454.7 2016-07-20
EP16180454.7A EP3273635B1 (en) 2016-07-20 2016-07-20 Secure channel establishment
PCT/US2017/042042 WO2018017400A1 (en) 2016-07-20 2017-07-14 Secure channel establishment

Publications (2)

Publication Number Publication Date
JP2019521620A JP2019521620A (ja) 2019-07-25
JP6701431B2 true JP6701431B2 (ja) 2020-05-27

Family

ID=56497676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019502759A Expired - Fee Related JP6701431B2 (ja) 2016-07-20 2017-07-14 セキュアチャネルの確立

Country Status (9)

Country Link
US (1) US10461927B2 (ja)
EP (1) EP3273635B1 (ja)
JP (1) JP6701431B2 (ja)
CN (1) CN109479001A (ja)
AU (1) AU2017299473B2 (ja)
BR (1) BR112019001011A2 (ja)
CA (1) CA3026191C (ja)
RU (1) RU2718229C1 (ja)
WO (1) WO2018017400A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3273635B1 (en) * 2016-07-20 2019-10-30 Mastercard International Incorporated Secure channel establishment
US10594702B2 (en) 2016-12-16 2020-03-17 ULedger, Inc. Electronic interaction authentication and verification, and related systems, devices, and methods
WO2019246206A1 (en) * 2018-06-20 2019-12-26 Iot And M2M Technologies, Llc An ecdhe key exchange for server authentication and a key server
WO2020006162A1 (en) * 2018-06-28 2020-01-02 Iot And M2M Technologies, Llc Ecdhe key exchange for mutual authentication using a key server
CN109377215B (zh) 2018-08-06 2020-04-21 阿里巴巴集团控股有限公司 区块链交易方法及装置、电子设备
KR102139897B1 (ko) 2018-11-27 2020-07-31 알리바바 그룹 홀딩 리미티드 정보 보호를 위한 시스템 및 방법
US10700850B2 (en) 2018-11-27 2020-06-30 Alibaba Group Holding Limited System and method for information protection
PL3552158T3 (pl) 2018-11-27 2021-07-26 Advanced New Technologies Co., Ltd. System i sposób ochrony informacji
EP3660769A1 (en) * 2018-11-27 2020-06-03 Mastercard International Incorporated Trusted communication in transactions
PL3545644T3 (pl) 2018-11-27 2021-06-28 Advanced New Technologies Co., Ltd. System i sposób ochrony informacji
ES2879855T3 (es) 2018-11-27 2021-11-23 Advanced New Technologies Co Ltd Sistema y método para la protección de información
RU2719423C1 (ru) * 2018-11-27 2020-04-17 Алибаба Груп Холдинг Лимитед Система и способ защиты информации
US10880278B1 (en) 2019-10-03 2020-12-29 ISARA Corporation Broadcasting in supersingular isogeny-based cryptosystems
US10630476B1 (en) * 2019-10-03 2020-04-21 ISARA Corporation Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
US11785449B2 (en) 2021-09-30 2023-10-10 Visa International Service Association Secure on-demand ultra-wideband communication channels systems and methods

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100461670C (zh) * 2005-12-27 2009-02-11 中兴通讯股份有限公司 应用于分组网络的基于h.323协议的终端接入方法
US8503679B2 (en) * 2008-01-23 2013-08-06 The Boeing Company Short message encryption
US8891756B2 (en) * 2008-10-30 2014-11-18 Certicom Corp. Collision-resistant elliptic curve hash functions
FR2946819B1 (fr) * 2009-06-16 2011-07-01 Sagem Securite Cryptographie sur une courbe elliptique.
US9231758B2 (en) * 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
CN103780385B (zh) * 2012-10-23 2017-02-15 航天信息股份有限公司 基于椭圆曲线的盲签名方法和装置
GB201309702D0 (en) * 2013-05-30 2013-07-17 Certivox Ltd Security
GB201310084D0 (en) * 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
CN103813320B (zh) * 2014-01-14 2017-01-11 东北大学 一种基于簇内分组和主密钥的密钥管理方法
US9485093B2 (en) * 2014-02-10 2016-11-01 Broadcom Corporation Push button configuration pairing
CN106664206B (zh) * 2014-06-18 2020-05-12 维萨国际服务协会 用于已认证的通信的高效方法
EP3972311B1 (en) * 2014-06-24 2023-03-29 Google LLC Mesh network commissioning
US20170091148A1 (en) * 2014-09-26 2017-03-30 Hitachi, Ltd. Method for calculating elliptic curve scalar multiplication
US10461933B2 (en) * 2015-01-27 2019-10-29 Visa International Service Association Methods for secure credential provisioning
US9942034B2 (en) * 2015-02-13 2018-04-10 Visa International Service Association Confidential communication management
US10361844B2 (en) * 2015-04-20 2019-07-23 Certicom Corp. Generating cryptographic function parameters based on an observed astronomical event
CN104767624B (zh) * 2015-04-23 2018-02-09 北京航空航天大学 基于生物特征的远程认证协议方法
US20160352689A1 (en) * 2015-05-26 2016-12-01 Infosec Global Inc. Key agreement protocol
RU2018103181A (ru) * 2015-06-30 2019-07-31 Виза Интернэшнл Сервис Ассосиэйшн Конфиденциальные аутентификация и обеспечение
US20170228731A1 (en) * 2016-02-09 2017-08-10 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
US11488147B2 (en) * 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US20180191503A1 (en) * 2015-07-14 2018-07-05 Fmr Llc Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170109735A1 (en) * 2015-07-14 2017-04-20 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
EP3273635B1 (en) * 2016-07-20 2019-10-30 Mastercard International Incorporated Secure channel establishment
FR3071081B1 (fr) * 2017-09-13 2020-08-21 Commissariat Energie Atomique Methode cryptographique sur courbes elliptiques binaires d'edwards.

Also Published As

Publication number Publication date
BR112019001011A2 (pt) 2019-05-14
EP3273635B1 (en) 2019-10-30
WO2018017400A1 (en) 2018-01-25
EP3273635A1 (en) 2018-01-24
AU2017299473B2 (en) 2020-07-30
US10461927B2 (en) 2019-10-29
JP2019521620A (ja) 2019-07-25
CN109479001A (zh) 2019-03-15
US20180026784A1 (en) 2018-01-25
RU2718229C1 (ru) 2020-03-31
CA3026191C (en) 2020-12-29
CA3026191A1 (en) 2018-01-25
AU2017299473A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
JP6701431B2 (ja) セキュアチャネルの確立
US11710120B2 (en) Secure remote payment transaction processing including consumer authentication
US11068608B2 (en) Mutual authentication of software layers
EP3022700B1 (en) Secure remote payment transaction processing
JP6531092B2 (ja) モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法
US20150142669A1 (en) Virtual payment chipcard service
US20240214186A1 (en) Efficient authentic communication system and method
US11922428B2 (en) Security for contactless transactions
US11960581B2 (en) Mobile device secret protection system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200501

R150 Certificate of patent or registration of utility model

Ref document number: 6701431

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees