JP6889161B2 - 電子エンティティにおけるデータ受信方法および関連する電子エンティティ - Google Patents

電子エンティティにおけるデータ受信方法および関連する電子エンティティ Download PDF

Info

Publication number
JP6889161B2
JP6889161B2 JP2018532423A JP2018532423A JP6889161B2 JP 6889161 B2 JP6889161 B2 JP 6889161B2 JP 2018532423 A JP2018532423 A JP 2018532423A JP 2018532423 A JP2018532423 A JP 2018532423A JP 6889161 B2 JP6889161 B2 JP 6889161B2
Authority
JP
Japan
Prior art keywords
secure channel
command
enc
key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018532423A
Other languages
English (en)
Other versions
JP2019500798A5 (ja
JP2019500798A (ja
Inventor
バリエール ジャン−フィリップ
バリエール ジャン−フィリップ
ガルド フロリアン
ガルド フロリアン
ドッタクス エマニュエル
ドッタクス エマニュエル
ロンドピエール フランク
ロンドピエール フランク
サルトーリ ミケーレ
サルトーリ ミケーレ
Original Assignee
アイデミア フランス
アイデミア フランス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイデミア フランス, アイデミア フランス filed Critical アイデミア フランス
Publication of JP2019500798A publication Critical patent/JP2019500798A/ja
Publication of JP2019500798A5 publication Critical patent/JP2019500798A5/ja
Application granted granted Critical
Publication of JP6889161B2 publication Critical patent/JP6889161B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、電子デバイス間のデータのセキュアされた交換に関する。
特に、電子エンティティにおけるデータ受信方法および関連する電子エンティティに関する。
本発明は、特に同じデータが多数の電子エンティティにセキュアされた(セキュリティ保護された、se’curise’)方法で伝達されなければならない場合に、有利に適用される。
2つの電子デバイス間で機密を守るようにデータを交換するためには、これらの2つの電子デバイス間に、暗号キーを用いた暗号化によってセキュアされたチャネル(セキュアチャネル、canal se’curise’)を確立することが知られている。これに関しては、例えば、「GlobalPlatform Card Technology - Secure Shannel Protocol 03 - Card Specification v2.2 Amendment D」(v1.1)という文書に記載された「SCP03」と呼ばれるプロトコルによって規定されている(pre’vu)。
このプロトコルの枠組みの中で、データの効果的な保護を保証するために、暗号キーは、2つの電子デバイスによってのみ知られる静的キーによって導出されるセッションキーである。
しかしながら、この解決法は、(例えば、多数のセキュアエレメント(セキュアされたエレメント、e’le’ments se’curise’s)のオペレーティングシステムの一部を更新するキャンペーンの場合のように)多数の電子エンティティへの同じデータセットの伝達には適用されていない。なぜなら、そのために関係する電子エンティティそれぞれのために専用に暗号化されたバージョンを準備する必要があるからである。
この状況において(dans ce contexte)、本発明は、
−第1の暗号キーを用いた暗号化によってセキュアされた第1のセキュアチャネルを、電子エンティティと外部電子機器との間に確立するステップと、
−第1のセキュアチャネルを介して、第1のコマンドを受信するステップと、
−第1のセキュアチャネルを介して、少なくとも一つの第2の暗号キーを受信するステップと、
−第1のコマンドを実行することにより、第2の暗号キーを用いた暗号化によってセキュアされた第2のセキュアチャネルを設定するステップと、
−第2のセキュアチャネルにおいてデータを受信するステップと、を有することを特徴とする、電子エンティティがデータを受信する方法を提案する。
このように、第1のセキュアチャネルは、例えば上記で示したようにSCP03タイプのプロトコルを使うことによって、第2の暗号キーを電子エンティティにセキュアされた方法で伝達するために多様化されることができる。
しかしながら、第2のセキュアチャネルの設定によって、望まれる場合、多数の電子エンティティに宛てられるデータを暗号化するのに用いられる第2の暗号キーに基づいて、異なる暗号化を用いることができる。
第1のセキュアチャネルは、例えば予測不能モードでSCP03タイプのプロトコルに基づく一方、第2のセキュアチャネルは、例えば予測可能モードでSCP03タイプのプロトコルに基づく。
第2の暗号キーは、例えば第1のコマンドに含まれる。
場合によっては、下記の他の特徴が想定される。
−上記方法は、第1のコマンドを受信するステップの後で、第2のセキュアチャネルを設定するステップの前に、電子エンティティの(例えばランダムアクセスメモリなどの)メモリの中に第1の暗号キー(および例えばさらに関連するコンテキストデータ(donne’es contextuelles))をセーブする(第1の暗号キーと、場合によっては関連するコンテキストデータとは、第1のセキュアチャネルのリストアデータを形成する)ステップを有する。
−上記方法は、データおよび第2のコマンドを受信するステップの後、第1のセキュアチャネルへ変更する(basculement)ステップを有する。
−変更するステップは、(ランダムアクセス)メモリにセーブされた第1の暗号キーを読み取るサブステップを有する。
−変更するステップの後、第1のセキュアチャネルに関するリストアデータを無効化するステップを有する。
−変更するステップの後、第1のセキュアチャネルにおいて認証コマンドを待機するステップを有する。
−変更するステップの後、第1のセキュアチャネルにおいて完全性検証コードを受信するステップを有することがある。
−第1の暗号キーは、電子エンティティの中に記憶されている静的キーから導出されるセッションキーである。
−第2の暗号キーは、他の電子エンティティによって確立されたセキュアなチャネルを暗号化するのに用いられるブロードキャストキーである。
−データは、例えばオペレーティングシステムの一部、または電子エンティティによって後で用いられることができるアプリケーションもしくはデータの少なくとも一部を表す。
−受信されたデータは、電子エンティティの不揮発性メモリの中に記憶される。
−電子エンティティは、セキュアエレメントである。
−外部電子機器は、携帯端末、エネルギ供給メータ、接続されたオブジェクトまたは携帯オブジェクトである。
本発明は、同様に、第1の暗号キー(SK−ENC)を用いた暗号化によってセキュアされた第1のチャネルを、電子エンティティと外部電子機器との間に確立するモジュールと、第1のセキュアチャネルを介して、第1のコマンドおよび第2の暗号キーを受信するモジュールと、第1のコマンドを実行することにより、第2の暗号キーを用いた暗号化によってセキュアされた第2のセキュアチャネルを設定するモジュールと、第2のセキュアチャネルにおいてデータを受信するモジュールと、を有することを特徴とする電子エンティティを提案する。
電子エンティティがプロセッサを有する場合、少なくともいくつかのモジュールは、電子エンティティのメモリの中に保存され、命令がプロセッサによって実行される場合に対象のモジュールの動作の実施に寄与するよう設計されたコンピュータプログラム命令を用いて、少なくとも部分的に実現される。
提案された解決策は、特に以下の利点を提示する。
−上記解決策のおかげで、セキュアエレメントのオペレータや製造業者、さらにはサプライヤの要望(セキュリティエレメント(e’le’ments se’curitaires)(例えば、MAC)と同様に、多様化されたあるいは多様化されていないチャネルで送られるデータの選択)に従ってセキュリティレベルを調整することができ、これによりセキュリティレベルのフレキシビリティを可能にする。
−解決策のおかげで、端末上の異なる展開(de’ploiement diffe’re’)を行うことができる。データはブロードキャストモードで送られ、認証コマンドはロードされたデータの使用をトリガするために、後で送られることができる。この認証コマンドによって、(サプライヤまたは製造業者の)サーバは、常にセキュアエレメントの検査(contro^le)を維持できる(なぜなら、認証の前には、完全性を検査するフェーズがあるからである)。このコマンドのための多様化されたチャネルを使用することで、端末に個別に宛てて(s'adresser)、所望の時間および効果で動作が行われることを保証することができる。
−コンテキストをセーブする規定(詳細はステップE18を参照)によって、1つのモードから他のモードへ変更する際に、多様化されたモードの設定を再開せずにすむ。
詳細には、以下の例において、多様化されたモードのコンテキストをセーブすることを規定できる。しかしながら、他の実施形態では、他のモードへの変更の前に、使用されたモード(例えば多様化されたマルチユーザモード)のそれぞれのために、コンテキストのセーブを規定することができる。
本発明の枠組みの中で使用されるセキュアエレメントの例を示す図である。 図1のセキュアエレメントにおいて実施される方法の例を示すフローチャートである。 図2の方法を使用する可能な第1のコンテキストを示す図である。 図2の方法を使用する可能な第2のコンテキストを示す図である。 図1のセキュアエレメントのオペレーティングシステムの更新方法の例を示すフローチャートである。
添付の図を参照する以下の説明は、制限のない例として与えられ、本発明が何で構成されているのかと、それはどのように実現されうるのかと、についてより良く理解できる。
図1は、本発明の枠組みの中で使用されるセキュアエレメント2の例を示す。
このセキュアエレメント(あるいは 「Secure Element」のSE)2は、例えばマイクロコントローラの形で実現される。セキュアエレメント2は、例えば電子機器の中にはんだ付けされて、場合によっては(e’ventuellement)電子機器に統合されることができる。すなわち、セキュアエレメントはeSE(つまり「embedded Secure Element」)タイプである。
変形例として、セキュアエレメント2は、マイクロサーキットカード(ICカード、carte microcircuit)(例えばユニバーサルマイクロサーキットカードもしくはUICCつまり「Universal Integrated Circuit Card」)、はんだ付けされたユニバーサルマイクロサーキットカード、またはeUICCつまり「embedded Universal Circuit Card」のいずれかである。
セキュアエレメント2は、プロセッサ4(例えばマイクロプロセッサ)と、不揮発性メモリ6(例えば再書き込み可能不揮発性メモリ)と、ランダムアクセスメモリ8と、を有する。
不揮発性メモリ6は、例えばFlashタイプまたはNVRAMタイプである。
不揮発性メモリ6は、プロセッサ4によって実行される場合、(詳細には図2を参照して以下に説明される)セキュアエレメント2によるデータ処理方法の実施を可能にする、プログラムの命令を記憶する。
不揮発性メモリ6は、さらに、そのような方法の実施の際に使用されるデータを記憶する。つまり、不揮発性メモリ6は、詳細には、以下に説明される方法で使われる(静的キーと呼ばれる)暗号キー、特に静的暗号キーセットKを記憶する。
ランダムアクセスメモリ8は、セキュアエレメント2において実施される方法によって操作されるデータを記憶する。
セキュアエレメント2は、少なくとも一つのインターフェイス10を同様に有し、他の電子機器とデータを交換することを、プロセッサ4に可能にさせる。セキュアエレメント2がマイクロコントローラである場合、インターフェイス10は、マイクロコントローラの1つまたは複数のピンによって形成されることができる。セキュアエレメントがマイクロサーキットカードである場合、インターフェイスは、マイクロサーキットカードの上面に露出されるコンタクトのうち、少なくとも一つを有する。インターフェイスは同様に、ISOタイプ、SWPタイプまたはSPIタイプのポートでもよい。
図2は、セキュアエレメント2において実施される方法の例を示す。
この方法は、ステップE2において、プロセッサ4がインターフェイス10でホストチャレンジ(英語では「host challenge」)HCHを有する起動コマンドIUを受信することから始まる。
このような起動コマンドIUは、以下に述べるようなセキュアエレメント2によって受信される他のコマンドのように、セキュアエレメント2とセキュアされたデータを交換するために、セキュアされた通信チャネルを確立することを望む(セキュアエレメント2と異なる)電子機器によって事前に送信される。
起動コマンドIUは、例えばINITIALIZE UPDATEタイプのコマンドで、「GlobalPlatform Card Technology - Secure Channel Protocol 03 - Card Specification v 2.2 Amendment D」という文書の段落7.1.1または「GlobalPlatform Card Specification v 2.2」という文書の付録D4.1で定義されている。
起動コマンドIUを受信すると、プロセッサE4は、次に記載されるステップE4およびE6を実現する。
ステップE4において、プロセッサ4は、例えば、ランダム抽出(tirage ale’atoire)によって、変数として、または疑似ランダムの決定(de’termination pseudo-ale’atoire)によって、カードチャレンジ(英語では「card challenge」)CCHを生成する。疑似ランダムの決定によって、電子エンティティ2の中に記憶されたデータから計算して、認証されていない第三者にとって予測不能なCCHカードチャレンジを取得することができる。しかしながら、認証された第三者にとっては、疑似ランダムの決定によって、カードチャレンジを計算して場合によっては事前にそれを生成することができる。
ここで、例えば、「GlobalPlatform Card Techinology - Secure Channel Protocol 03 - Card Specification v 2.2 Amendment D」(v1.1)という文書の段落6.2.2.1で定義されるカードチャレンジCCHの疑似ランダムの決定を用いることとする。この例では、カードチャレンジCCHは、シーケンスカウンタ(英語では「sequence counter」)と、起動コマンドIUを送信するアプリケーションのIDと、不揮発性メモリ6の中に記憶された静的暗号キーセットKの暗号キーK−ENCと、に従って決定される。
そして、ステップE6において、プロセッサ4は、ここでは、不揮発性メモリ6の中に記憶された静的暗号キーセットKの静的キーを用いて、セッションキーセットSKを生成する。プロセッサ4は、詳細には、このステップにおいて、例えば「GlobalPlatform Card Technology-Secure Channel Protocol 03 - Card Specification v2.2 Amendment D」(v1.1)という文書の段落6.2.1における規定に従って、既に述べた暗号キーK−ENCに基づいて、ここではさらにホストチャレンジHCHおよびカードチャレンジCCHに基づいて、暗号化または解読セッションキー(cle’ de session de chiffrement ou de de’chiffrement)SK−ENCを生成する。
セキュアエレメント2は、したがって、場合によってはステップE4で生成されたカードチャレンジCCHを、コマンドの送信側である電子機器に向けて送り返すことができる。ここで記載されるような疑似ランダムの決定によってカードチャレンジCCHが取得される場合、カードチャレンジCCHの送信は必要ない。なぜなら、コマンド送信側の電子機器は、疑似ランダムの同じ決定方法によってカードチャレンジCCHを取得できるからである。
したがって、プロセッサ4は、インターフェイス10上で、ホストの暗号文(cryptogramme d'ho^te)HACが後に続く認証コマンドEAを受信する。このホストの暗号文HACは、セッションキーセットのセッションキーS−MACと、(上記に示された通り、起動コマンドIUと共に事前に送信される)ホストチャレンジHCHと、(上記に示された通り、疑似ランダムの決定によってここで取得される)カードチャレンジCCHと、を用いて、コマンドの送信側である電子機器において事前に決定されている。
例えば、起動コマンドEAは、「Global Platform Card Technology - Secure Channel Protocol 03 - Card Specification v2.2 Amendment D」(v1.1)という文書の段落7.1.2、または「GlobalPlatform Card Specification v2.2」という文書の付録D.4.2で定義されているEXTERNAL AUTHENTICATE(外部認証)タイプのコマンドである。
したがって、ステップE10において、プロセッサは、コマンドの送信側である電子機器を認証するために、受信されたホストの暗号文HACが期待される暗号文に正しく対応しているかを検証する。
対応しない場合、方法はステップE12に進み、そこで、プロセッサ4は、セキュアチャネル(canal se’curise’)を確立せずに交換を終える。
反対に、受信されたホストの暗号文HACが期待された暗号に実際に対応する場合、コマンドの送信側である電子機器とセキュアエレメント2との間にセキュアなチャネルが確立される。このセキュアなチャネルは、交換の機密性を保証するために使われるセッションキーSK(特に暗号化または解読セッションキーSK−ENC)が、コマンドの送信側である電子機器およびセキュアエレメント2によってのみ知られている(そして例えばコマンドの送信側である電子機器が他のセキュアエレメントとセキュアなチャネルを確立することを望む場合は異なる)という事実をもって、多様化されている(図2の符号「DIVERSIF」を参照)と認められる。
プロトコルSCP−03の場合、通常の名前SK−ENCとSK−MACとSK−RMACとの下で、3つの多様化されたキーが使われていることに気づくであろう。
したがって、ステップE14において、プロセッサ4は、セキュアなチャネルを介して、ブロードキャストキーセットBKが付随する(さらに、ここで記載される例では、暗号化カウンタ(compteur de chiffrement)および認証コードチェーン値(valeur de chai^nage de code de ve’rification)が付随する)変更コマンドCHMを受信する。ここで、CHANGE MODEと名付けられた専用コマンドの形で、このような変更コマンドを導入することを提案する。
上記のように、セキュアなチャネルの確立をもって、コマンドに付随するデータ(特に、ここでは、例えば第2のセキュアチャネルの設定を可能にする付随データと共にあるブロードキャストキーBK)は、暗号化または解読セッションキーSK−ENCによって暗号化される。
そこで、ステップE16において、プロセッサ4は、(上記で説明されている通りにステップE6で取得した)暗号化または解読セッションキーSK−ENCを用いた(ここでは対称的な)解読の暗号アルゴリズム(algorithme cryptographique (ici syme’trique) de de’chiffrement)を用いてブロードキャストキーBKを解読する。用いられる暗号のアルゴリズムは、例えばAESタイプである。
そして、ステップE18において、プロセッサ4は、ランダムアクセスメモリ8(または、変形例として不揮発性メモリ6)の専用領域の中のコンテキストをセーブする(図2にてBCK.UPと記載されている)。特に、プロセッサ4は、(暗号化または解読セッションキーSK−ENCである)セッションキーSKをランダムアクセスメモリ8の専用領域にセーブする。
セキュアチャネルのタイプがSCP03であるここに記載されている例においては、プロセッサ4は、同様に、専用領域に、多様化されたセキュアチャネルに関連付けられた(そしてステップE14において受信されたものとは別個の)暗号化カウンタ(英語で「encryption counter」)および認証コードチェーン値(英語では「MAC chaining value」)をセーブする。
そして、ステップE20において、プロセッサ4は、ブロードキャストキーBKがセッションキーSKの代わりに用いられる、ブロードキャストモードまたはマルチユーザモード(図2のMULTIU.を参照)へ変更する。さらに、ここで、ブロードキャストモードにおいて、ステップE14で受信された暗号化カウンタおよびチェーン値を用いる。
特に、ブロードキャスト(またはマルチユーザ)動作モードにおいて、コマンド送信側である電子機器とセキュアエレメント2とは、(暗号化または解読セッションキーSK−ENCの代わりに用いられる)暗号化または解読ブロードキャストキーBK−ENCを用いて、暗号化によって機密性が保証されるセキュアなチャネルの中で交換することができる。
後に説明されるように、ブロードキャストキーが複数の(または膨大な数の)セキュアエレメントに宛てられたデータを処理する(特に暗号化する)ために用いられることをもって、この動作モードを、「ブロードキャスト」または「マルチユーザ」と名付ける。
そして、ステップE22において、プロセッサ4は、データDiが付随するコマンドCMDiを受信する。既に示している通り、ステップE20におけるブロードキャストモード(またはマルチユーザモード)への変更をもって、現在、受信されたコマンドに付随するデータは、暗号化または解読ブロードキャストキーBK−ENCによって暗号化されている。
こうして、ステップE24において、プロセッサ4は、ステップE14で受信した暗号化または解読ブロードキャストキーBK−ENCを用いて、(ここでは対称的な)解読の暗号アルゴリズム(algorithme cryptographique (ici syme’trique) de de’chiffrement)の適用によって、データDiの解読に進む。
解読されたデータDiは、同様にして、ここでは不揮発性メモリ6の中にセーブされることによって、セキュアエレメント2において用いられることができる(ステップE26)。以下に説明されるように、例えばデータDiが、遠隔サーバからセキュアエレメント2にロードされたアプリケーションオペレーティングシステムの少なくとも一部を表すことを提案する。しかしながら、変形例としてこれらのデータは、(オペレーティングシステムの一部でない)アプリケーション、暗号キーまたはオペレーティングシステムの外部のアプリケーションコンポーネントによって用いられるデータを表すことがある。
場合によっては、ステップE22からE26を繰り返すことによって、(例えば、図2に示されるように、i=1,…,NであるN個のコマンドCMDiなどの)複数のコマンドCMDiを受信することができる。
ブロードキャストモード(またはマルチユーザモード)で実施すべき全てのコマンドが受信された場合、プロセッサ4は、例えばCHANGE MODEタイプのコマンドなどの、多様化されたモードへ戻るための変更コマンドCHM(ステップE28)を受信する。
実際には、同じ1つのコマンドで、プロセッサ4が多様化されたモードで動作する場合はブロードキャストモード(またはマルチユーザ)へ、プロセッサ4がブロードキャストモードで動作する場合は多様化されたモードへ変更できることを規定できる。変形例として、これらの2通りの変更をそれぞれ実現するために、2つの異なるコマンドを規定することができる。
ステップE30において、このコマンドを受信すると、プロセッサ4は、(上記で説明したように、ステップE18においてセッションキーがセーブされた)ランダムアクセスメモリ8の領域においてセッションキーSKを読み取り、ここでは同様に暗号化カウンタおよびチェーン値を読み取り、これらのセッションキーSKを用いて多様化されたモードへ変更する。このようにして、プロセッサ4は、ステップE2からE10によって設定されたセキュアなチャネルを再び用いることができる。そして、場合によっては、多様化されたモードへの変更に続き、このような変更を再び後で実行することができないように、リストアデータ(donne’es de restauration)が無効化される(例えば消されるなど)ことを規定できる。
そして、ステップE32において、場合によってはこのステップを複数回実行する間に、プロセッサ4は、ステップE26においてインストールされた(installe’es)(つまりここでは不揮発性メモリ6の中に記憶された)データDiの検証ができる完全性検証(ve’rification d'inte’grite’)コードMACが付随された認証(autorisation)コマンドATHZを受信する。完全性検証コードMACの取得の例は、以下の通りである。
認証コマンドは、例えばAUTHORIZE_ACTIONという名の下で、ここで導入を提案する新しいコマンドである。
認証コマンドATHZは、セキュアなチャネルの中の交換の一部を成し、このコマンドに付随するデータ(ここでは完全性検証コードMAC)は、暗号化または解読セッションキーSK−ENCを用いて暗号化される。
そこで、ステップE34において、プロセッサ4は、暗号化または解読セッションキーSK−ENCを用いた(ここでは対称的な)解読の暗号アルゴリズムの適用によって、完全性検証コードMACを解読する。ここでの暗号アルゴリズムはAESタイプのアルゴリズムである。
そして、ステップE36において、プロセッサ4は、解読された完全性検証コードMACを用いて、ステップE26変更の実行中に不揮発性メモリ6の中に記憶されたデータDiの完全性を検証することができる。
ステップE36の検証に失敗した場合、プロセッサ4は、データDiを用いず、例えば遠隔サーバなどのコマンド生成を担当する電子機器に、例えばエラーメッセージを送り返すことによって、ステップE38のエラー処理を実施する。
ステップE36の検証に成功した場合、ステップE40において、プロセッサ4は、インターフェイス10を介して、例えば正常動作メッセージ(message de bon fonctionnement)の送信などを指示する。そして、プロセッサ4は、動作中、ステップE26で不揮発性メモリ6の中に記憶されたデータDiを用いるであろう。後に記載する実施例において、データDiによって表されるアプリケーションオペレーティングシステムの少なくともいくつかのパーツ(部分)(parties)は、プロセッサ4によって実行されるであろう。
図3および4は、これまでに記載された方法の2つの使用可能なコンテキスト(contextes)を表す。
これらの2つのコンテキストにおいて、セキュアな方法でセキュアエレメント2に、オペレーティングシステムのアプリケーションパーツDATASENDまたは他のアプリケーションをインストールする(つまり不揮発性メモリ6の中にロードする)ことが所望される。セキュアエレメント2上の(つまり不揮発性メモリ6の中に記憶されている)主要なパーツLOADERは、例えばここでは送られたデータのロードを担当する。一実施形態において、送られたデータは、主要なパーツLOADERの展開なしにセキュアエレメント2によって用いられることができる(ロード後に主要なパーツLOADERの介入なしに実行することのできるスタンドアローンアプリケーションの場合)。他の実施形態において、主要なパーツLOADERは、ロードされたデータの展開を開始するためにさらに用いられることができる。
アプリケーションパーツDATASENDは、デザイン情報システム(syste`me informatique de conception)30で(au niveau de)入手可能(disponible)である。このデザイン情報システム30は、例えばセキュアエレメント2の製造業者によって管理される。デザイン情報システム30は、高いセキュリティレベルを示す。
アプリケーションパーツDATASENDは、例えば、携帯電話のオペレータまたは製造業者によって管理されて、管理サーバ20を介してセキュアエレメント2に送信されなければならない。セキュアエレメント2は、携帯電話のオペレータまたは製造業者に正確に関連付けられる。厳密には、セキュアエレメント2は、セキュアエレメント2を持つユーザ端末が、携帯電話のオペレータによって運用される少なくとも一つの携帯電話ネットワークにアクセスすることを可能にするデータを記憶する。
ユーザ端末は、簡単のため図3および4では言及されていない。しかしながら、管理サーバ20とセキュアエレメント2との間のデータの交換は、(場合によっては上記携帯電話ネットワークと同様に)ユーザ端末の通信手段を用いることがわかる。
管理サーバ20は、中レベルのセキュリティを有する。しかしながら、(例えばここではEthernet(登録商標)タイプのワイヤードリンク(liaison filaire)などによって)管理サーバ20に(セキュリティリンクを介して)リンクされ、それに関しては高レベルのセキュリティを示す、セキュリティモジュール25が規定される。
セキュリティモジュール25は、例えば(「Hardware Security Module」に対する)HSMタイプである。
図3の場合でも図4の場合と同様に、セキュリティモジュール25は、セキュアエレメント2に関連付けられる(また前述したようにセキュアエレメント2の不揮発性メモリ6の中に記憶される)静的キーセットKを記憶する。セキュリティモジュール25は、管理サーバ20によって管理される全てのセキュリティエレメントのために、固有の静的キーセットKを記憶する(または、例えばセキュアエレメントのIDおよびマスターキーから導出して取得できる)ことに留意されたい。
図3および4で示されている通り、デザイン情報システム30およびセキュアエレメント2は、ここでは多数のセキュアエレメントに共通で、セキュアエレメントにインストールされるアプリケーションパーツDATASENDを暗号化するために使われる対称的なキーKosを記憶する。この共通キーKosは、セキュアエレメント2の製造業者によって管理され、セキュアエレメント2およびデザイン情報システム30内に封じられる(reste confine’e)。
次に、図3の解決策に固有の特徴を説明する。
図3の実施例において、ここでは上述した暗号化または解読ブロードキャストキーBK−ENCと、完全性検証コードを生成するよう設計されたブロードキャストキーBK-MACと、を有するブロードキャストキー(またはキャンペーンキー)セットBKをさらに記憶する。ブロードキャストキー(またはキャンペーンキー)BKは、アプリケーションパーツDATASENDを受信(つまり、実際はそれらのオペレーティングシステムを更新またはアプリケーションを更新)しなければならない全てのセキュアエレメントのために使われる。
したがって、デザイン情報システム30は、管理サーバ20に、
−暗号化または解読ブロードキャストキーBK−ENCを用いて(ここでは対称的な)暗号化の暗号アルゴリズム(algorithme cryptographique (ici syme’trique) de chiffrement)の適用によって暗号化されたアプリケーションパーツDATASENDと、
−ブロードキャストキーBK−MACおよびアプリケーションパーツDATASENDに基づいて決定される、完全性検証コードMACと、
−共通キーKosを用いた(ここでは対称的な)暗号化の暗号アルゴリズムの適用によって暗号化されたブロードキャストキーBK−ENCおよびBK−MACと、を送ることができる。
これらの要素(e’le’ments)は、(例えばセキュアエレメントのオペレーティングシステムの更新の場合などに)アプリケーションパーツDATASENDを受信しなければならない全てのセキュアエレメントに共通であることと、したがってデザイン情報システム30は、更新すべきそれぞれのセキュアエレメントのためにアプリケーションパーツDATASENDの暗号化されたバージョンを生成する必要がないことに留意されたい。
暗号化または解読セッションキーSK−ENCを用いた(ここでは対称的な)暗号化の暗号アルゴリズムの適用によってデータを暗号化するために、管理サーバ20は、セキュリティモジュール25に暗号化されたブロードキャストキーBK−ENCおよびBK−MACを送る。暗号化または解読セッションキーSK−ENCは、(セキュリティモジュール25およびセキュアエレメント2の不揮発性メモリ6の中に記憶される)特に静的キーセットKの静的キーK−ENCに基づいて、(上記で説明したように)セキュリティモジュール25とセキュアエレメント2とにおいて並行して取得される。
ブロードキャストキーBK−ENCおよびBK−MAC並びに完全性検証コードMACのみが、多様化された方法で(つまり更新されるべきそれぞれのセキュアエレメントに関して暗号化されたバージョンを作成することにより)暗号化される。したがって、セキュリティモジュールでの処理動作は、(特にアプリケーションパーツDATASEND全体の暗号化されたバージョンが、更新されるべきそれぞれのセキュリティエレメントに関して生成されなければならない事態(situation)と比較して)限定される。
この実施例では、ブロードキャストキーBK−ENCおよびBK−MACは、二重に暗号化されて(共通キーKosによって暗号化され、セッションキーSK−ENCによって暗号化されて)送られることに留意されたい。
ブロードキャストキーBK−ENCおよびBK−MACは、図2のステップE2からE10に従ってセキュアリンクを確立した後、図2のステップE14に従って管理サーバ20からセキュアエレメント2に送られることができる。
ブロードキャストキーBK−ENCおよびBK−MACは、まず(図2のステップE16に示されているとおり)暗号化または解読セッションキーSK−ENCを用いて、それからここでは(前述した通り不揮発性メモリ6の中に記憶される)共通キーKosを用いて、セキュアエレメント2において解読される。
そして、アプリケーションパーツDATASENDは、セキュアエレメント2に管理サーバ20から送られることができる(上述したように、アプリケーションパーツDATASENDは、暗号化または解読ブロードキャストキーBK−ENCを用いて暗号化される)。
セキュアエレメント2は、図2のステップE22からE26に従ってアプリケーションパーツDATASENDを受信し、解読し、(不揮発性メモリ6の中に)記憶する(アプリケーションパーツDATASENDは、場合によっては、i=1,…,Nである複数のデータブロックDiに割り当てられる)。
そして、図2のステップE32からE36に従って、セキュアエレメント2は、暗号化または解読セッションキーSK−ENCによるセキュアチャネルを介して、管理サーバ20から(ここでは対称的なキーKosによって暗号化された)完全性検証コードMACを受け取り、完全性検証コードMACおよびブロードキャストキーBK−MACを用いてアプリケーションパーツDATASENDの完全性を検証する。
次に、図4の解決策に固有の特徴を説明する。
図4の実施例において、デザイン情報システム30は、多数のセキュアエレメントの中に記憶され、これらのセキュアエレメントにインストールされたアプリケーションパーツDATASENDの完全性を検証するために用いられる完全性共通キーKMACを記憶する。完全性共通キーKMACは、セキュアエレメント2の製造業者によって管理され、セキュアエレメント2およびデザイン情報システム30内に封じられる。
したがってデザイン情報システム30は、管理サーバ20に、
共通キーKosを用いた(ここでは対称的な)暗号化の暗号アルゴリズムの適用によって暗号化されたアプリケーションパーツDATASENDと、
完全性共通キーKMACおよびアプリケーションパーツDATASENDに基づいて決定された完全性検証コードMACと、を送ることができる。
管理サーバ20に関連付けられたセキュリティモジュール25は、それ自体に関しては、(静的キーセットKと共に)暗号化または解読ブロードキャスト(またはキャンペーン)キーBK−ENCを記憶する。
したがって、セキュリティモジュール25は、図2のステップE2からE10に従って、セキュアエレメント2と(静的キーK−ENCに基づいて生成された暗号化または解読セッションキーSK−ENCを用いた暗号化によって)セキュアなチャネルを確立し、そして、図2のステップE14に従って、このセキュアなチャネルを介してセキュアエレメント2が受信するための暗号化または解読ブロードキャストキーBK−ENCを送ることができる。
そこで、管理サーバ20は、図2のステップE22からE26に従って、(暗号化または解読ブロードキャストキーBK−ENCを用いた暗号化を用いて)マルチユーザのセキュアなチャネルを介して暗号化されたアプリケーションパーツDATASEND(アプリケーションパーツDATASENDは、場合によってはi=1,…,Nである複数のデータブロックDiに分けられる)を送る。
ここで、暗号化または解読ブロードキャストキーBK−ENCを用いた解読のアルゴリズムによる解読の後に取得されるデータDiは、共通キーKosを用いて暗号化されたアプリケーションパーツDATASENDの少なくとも一部を表すことに留意されたい。したがって、ここで、プロセッサ2は、さらに共通キーKosを用いた解読のアルゴリズムの適用によってアプリケーションパーツDATASENDを解読する。
そして、アプリケーションパーツDATASENDは、不揮発性メモリ6の中に記憶される(これは図2のステップE26に対応する)。
最後に、図2のステップE32からE36に従って、セキュアエレメント2は、暗号化または解読セッションキーSK−ENCによるセキュアチャネルを介して管理サーバ20から完全性検証コードMACを受信し、完全性検証コードMACおよび完全性共通キーKMACを用いてアプリケーションパーツDATASENDの完全性を検証する。
図3および図4の実施例において、使用されている図2の各ステップは、プロセッサ2が主要なオペレーティングシステムLOADERの命令を実行した結果として実施されることに留意されたい。
さらに、上記の実施例において、暗号化または解読セッションキーSK−ENCは、セキュアエレメント2と、セキュアエレメント2とセキュアなチャネルを確立しようとする電子機器(ここではセキュリティモジュール25)と、の両方で記憶される静的キーK−ENCから導出して取得される対称的なキーである。
しかしながら、また、変形例として、暗号化または解読セッションキーSK−ENCは、例えば「Card Secure Channel Protocol ‘11’ Card Specification v2.2 - Amendment F (v1.0)」という文書において規定されるように、公開鍵(cle’ publique)に基づく鍵交換技術(technique de ne’gociation de cle’s)に従って、セキュアエレメント2では、特にセキュアエレメント2の中に記憶される秘密鍵(cle’ prive’e)KSEから導出され、電子機器では、特に電子機器の中に記憶される他の秘密鍵KEXTから導出されることにより、取得される対称的なキーであると規定できる。
図5は、セキュアエレメント2のオペレーティングシステムの更新の方法の例を示すフローチャートである。
この方法は、ステップE100において、デザイン情報システム30内で、セキュアエレメント2の不揮発性メモリ6の中にロードされるデータセットPSEを準備することにより始まる。
データセットPSEは、ここでは更新すべきオペレーティングシステムのアプリケーションパーツDATASENDを有する。このため、データセットPSEは、例えば、それぞれが、ブロードキャスト(またはキャンペーン)キーBK−ENCによって暗号化された形のアプリケーションパーツDATASENDの一部を有する、N個の書き込みコマンドCMDiから形成される。図2のステップE28で言及されている通り、(付随する暗号キーのない)コマンドCHMは、N個の書き込みコマンドCMDiのシーケンスの終わりに、さらに配置することができる。
ブロードキャストキーBK−ENCは、多数のセキュアエレメントのために用いられ、したがって準備されたデータは、それらのオペレーティングシステムの更新のために、(以下で説明するように)全てのセキュアエレメントに同じ形で送られることができる。
ステップE102において、デザイン情報システム30は、データセットPSEを管理サーバ20に送信する。
ステップE104において、管理サーバ20は、データセットPSEを受信し、ここでは、ステップE106において、このデータセットPSEを、セキュアエレメント2を有する(例えば携帯電話またはセルラホーンなどの)ユーザ端末15にロードされるように意図された他のデータセットPMOBと結合する。
ステップE108において、管理サーバ20は、(例えば、特に管理サーバ20およびセキュアエレメント2に関連付けられた携帯電話ネットワークを用いて)ユーザ端末15にデータセットPSEおよびPMOBを送信する。
ステップE110において、ユーザ端末15は、データセットPSEおよびPMOBを受信する。このため、例えば、ユーザ端末15が、リッチ実行環境またはREEつまり「Rich Execution Environment」から、(例えば信頼されるオペレーティングシステムの実行の結果として設定される)高信頼実行環境またはTEEつまり「Trusted Execution Environment」に変更する動作と、この高信頼実行環境において(例えば「midlet」タイプの)アプリケーションの実行の枠の中で受信されるデータセットPSEおよびPMOBと、を規定することができる。
ユーザ端末15は、例えばユーザ端末15のメモリにこれらのデータを記憶することにより、ステップE112で受信したデータPSEおよびPMOBからデータセットPSEを抽出し、ステップE114で他のデータセットPMOBを処理する。
そして、ステップE116において、ユーザ端末15は、管理サーバ20に更新許可のリクエストREQを(例えば動作の後のタイミングで)送信する。ステップE118において、このリクエストREQは、管理サーバ20によって受信される。
そして、ステップE124において、管理サーバ20は、認証データセットPAUTを準備する。
この認証データセットPAUTは、例えば、セキュアエレメント2に固有に関連付けられた暗号キーによって暗号化されたブロードキャストキーBK−ENCと、例えば、管理サーバ20およびセキュアエレメント2のみが生成できるセッションキーSK−ENCと、を有する。
ここで、認証データセットPAUTは、図2を参照して上記にて提示した、コマンドシーケンスの形IU、EA、CHM、ATHZで実現される。
ステップE128において、管理サーバ20は、ユーザ端末に認証データセットPAUTを送る。
ステップE130において、ユーザ端末15は、認証データセットPAUTを受信する。
そして、ステップE132において、ユーザ端末15は、ここでは認証データセットPAUTのモード変更コマンドCHMの直後にデータセットPSEのコマンドを挿入することによって、(ステップE110で受信され、ステップE112で抽出される)データセットPSEと認証データセットPAUTとを結合することができる。
詳細には、上記で説明したように、データセットPSEのコマンドの中に含まれているデータは、(実際は多数のセキュアエレメントである)複数のセキュアエレメントによって共有されるブロードキャストキーBK−ENCを用いて暗号化されており、したがって、これらのコマンドは、セキュアエレメント2をマルチユーザモードに切り換えた後で受信されなければならない。
ステップE134において、ユーザ端末15は、セキュアエレメント2に、ステップE132で(結合によって)準備したコマンドを送る。簡単のため、図5では、コマンドの連続した送信をただ1つのステップで示した。実際は、それぞれのステップは、ユーザ端末15からセキュアエレメント2に別々に送られる。
図2を参照しながら上記で説明した(ステップE136によって概略的に示される)ように、セキュアエレメント2は、コマンドのそれぞれを連続して受信して実行する。
一旦全てのコマンドが実行されると、セキュアエレメント2は、図2のステップE40にて上記で説明したように、状態情報ST(ステップE138)を送信する。
ステップE140において、状態情報STは、ユーザ端末15によって受信され、ステップE142において、管理サーバ20に送られる。
ステップE144において、管理サーバ20は、状態情報STを受信し、例えば、状態情報STが、セキュアエレメント2がオペレーティングシステムを正しく更新したことを承認する場合は、セキュアエレメント2を備えたユーザ端末が携帯電話ネットワークへアクセスすることを認証し、状態情報STが正しい更新を承認しない場合は、(例えば、ロードの再試行、対象のユーザ端末のネットワークへのアクセス禁止などの)他のアクションを実行することによって、状態情報STに従って処理動作を実行する。
認証データセットPAUTは、例えばデータセットPSEおよびPMOBによって定義された動作の活性化を可能にする。
このようにして、上記にて説明される方法は、動作の活性化の際に交換を最小にすることを可能にする。詳細には、ステップE100からE114までにデータセットPSEおよびPMOBを事前にロードすることにより、活性化の際に送られるデータは、認証データセットPAUTのみである。

Claims (12)

  1. 電子エンティティ(2)がデータ(Di;DATASEND)を受信する方法であって、
    第1の暗号キー(SK−ENC)を用いた暗号化によってセキュアされた第1のセキュアチャネルを、前記電子エンティティ(2)と外部電子機器との間に確立するステップ(E2、E4、E6、E8、E10)と、
    前記第1のセキュアチャネルを介して、第1のコマンド(CHM)を受信するステップ(E14)と、
    前記第1のセキュアチャネルを介して、少なくとも一つの第2の暗号キー(BK−ENC)を受信するステップと、
    前記第1のコマンド(CHM)を実行することにより、前記第2の暗号キー(BK−ENC)を用いた暗号化によってセキュアされた第2のセキュアチャネルを設定するステップ(E20)と、
    前記第2のセキュアチャネルにおいて前記データ(Di;DATASEND)を受信するステップ(E22)と、
    前記データおよび第2のコマンド(CHM)を受信するステップの後、前記第1のセキュアチャネルへ変更するステップ(E30)と、
    前記変更するステップの後、前記第1のセキュアチャネルにおいて認証コマンドを待機するステップと、を有する、ことを特徴とする方法。
  2. 前記第1のコマンドを受信するステップの後で、前記第2のセキュアチャネルを設定するステップの前に、前記電子エンティティ(2)のメモリ(8)の中に前記第1の暗号キー(SK−ENC)をセーブするステップ(E18)を有する、請求項1に記載の方法。
  3. 前記変更するステップは、前記メモリ(8)の中にセーブされた前記第1の暗号キーを読み取るサブステップを有する、請求項2に記載の方法。
  4. 前記変更するステップの後、前記第1のセキュアチャネルに関するリストアデータを無効化するステップを有する、請求項1〜3のいずれか一項に記載の方法。
  5. 前記第1のセキュアチャネルにおいて完全性検証コード(MAC)を検査するステップを有する、請求項1〜4のいずれか一項に記載の方法。
  6. 前記第1の暗号キー(SK−ENC)は、前記電子エンティティ(2)の中に記憶される静的キー(K)から導出されるセッションキーである、請求項1〜のいずれか一項に記載の方法。
  7. 前記第2の暗号キー(BK−ENC)は、他の電子エンティティによって確立されたセキュアチャネルを暗号化するのに用いられるブロードキャストキーである、請求項1〜のいずれか一項に記載の方法。
  8. 前記データ(DATASEND)は、前記電子エンティティ(2)のオペレーティングシステムの一部、または前記電子エンティティによって後で用いられることができるアプリケーションもしくはデータの少なくとも一部を表す、請求項1〜のいずれか一項に記載の方法。
  9. 前記受信されたデータは、前記電子エンティティ(2)の不揮発性メモリ(6)の中に記憶される、請求項1〜のいずれか一項に記載の方法。
  10. 前記電子エンティティは、セキュアエレメント(2)である、請求項1〜のいずれか一項に記載の方法。
  11. 前記外部電子機器は、携帯端末、エネルギ供給メータ、接続されたオブジェクトまたは携帯オブジェクトである、請求項1〜10のいずれか一項に記載の方法。
  12. 第1の暗号キー(SK−ENC)を用いた暗号化によってセキュアされた第1のセキュアチャネルを、電子エンティティと外部電子機器との間に確立するモジュールと、
    前記第1のセキュアチャネルを介して、第1のコマンド(CHM)および第2の暗号キー(BK−ENC)を受信するモジュールと、
    前記第1のコマンド(CHM)を実行することにより、前記第2の暗号キー(BK−ENC)を用いた暗号化によってセキュアされた第2のセキュアチャネルを設定するモジュールと、
    前記第2のセキュアチャネルにおいてデータ(Di;DATASEND)を受信するモジュールと、
    前記データおよび第2のコマンド(CHM)を受信するモジュールの後、前記第1のセキュアチャネルへ変更するモジュールと、
    前記変更するモジュールの後、前記第1のセキュアチャネルにおいて認証コマンドを待機するモジュールと、を有する、ことを特徴とする電子エンティティ(2)。
JP2018532423A 2015-12-21 2016-12-20 電子エンティティにおけるデータ受信方法および関連する電子エンティティ Active JP6889161B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1562996 2015-12-21
FR1562996A FR3046000B1 (fr) 2015-12-21 2015-12-21 Procede de reception de donnees au sein d'une entite electronique et entite electronique associee
PCT/FR2016/053581 WO2017109389A1 (fr) 2015-12-21 2016-12-20 Procédé de réception de données au sein d'une entité électronique et entité électronique associée

Publications (3)

Publication Number Publication Date
JP2019500798A JP2019500798A (ja) 2019-01-10
JP2019500798A5 JP2019500798A5 (ja) 2019-11-21
JP6889161B2 true JP6889161B2 (ja) 2021-06-18

Family

ID=56068982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018532423A Active JP6889161B2 (ja) 2015-12-21 2016-12-20 電子エンティティにおけるデータ受信方法および関連する電子エンティティ

Country Status (7)

Country Link
US (1) US20190007383A1 (ja)
EP (1) EP3395040B1 (ja)
JP (1) JP6889161B2 (ja)
KR (1) KR102574846B1 (ja)
CN (1) CN108702353B (ja)
FR (1) FR3046000B1 (ja)
WO (1) WO2017109389A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3022053B1 (fr) * 2014-06-06 2018-02-02 Oberthur Technologies Procede d'authentification d'une premiere entite electronique par une seconde entite electronique et entite electronique mettant en œuvre un tel procede
EP3629610B1 (en) * 2017-06-14 2021-07-14 Huawei Technologies Co., Ltd. Method and apparatus for managing embedded universal integrated circuit card configuration file
US11343089B2 (en) * 2019-07-10 2022-05-24 Tunnel VUE Inc. Cryptography system and method
JP7275963B2 (ja) * 2019-07-29 2023-05-18 大日本印刷株式会社 通信システム及び通信方法
CN117136573A (zh) * 2021-05-14 2023-11-28 中兴通讯股份有限公司 用于无线网络中的物理信道加密的方法、设备和***

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE526070C2 (sv) * 2003-09-22 2005-06-28 Impsys Digital Security Ab Arrangemang för datakommunikationssäkerhet och metod
US7703141B2 (en) * 2004-03-11 2010-04-20 Microsoft Corporation Methods and systems for protecting media content
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US7913113B2 (en) * 2007-03-23 2011-03-22 Microsoft Corporation Self-managed processing device
US20080301433A1 (en) * 2007-05-30 2008-12-04 Atmel Corporation Secure Communications
WO2008150238A1 (en) * 2007-06-05 2008-12-11 Dpi Network Limited Direct secure information channel
CN101136777B (zh) * 2007-10-18 2010-06-23 网经科技(苏州)有限公司 网络管理***中双加密通道协作的安全管理方法
CN101198014A (zh) * 2007-12-25 2008-06-11 天栢宽带网络科技(上海)有限公司 一种防范智能卡共享ca的方法
US8850545B2 (en) * 2011-03-23 2014-09-30 Interdigital Patent Holdings, Inc. Systems and methods for securing network communications
FR2997209B1 (fr) * 2012-10-19 2016-01-01 Titan Germany Ii Gp Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees
KR101842666B1 (ko) * 2013-10-10 2018-05-14 구글 엘엘씨 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들

Also Published As

Publication number Publication date
EP3395040B1 (fr) 2023-08-16
CN108702353A (zh) 2018-10-23
FR3046000B1 (fr) 2018-02-16
CN108702353B (zh) 2021-07-27
KR102574846B1 (ko) 2023-09-05
KR20180096655A (ko) 2018-08-29
US20190007383A1 (en) 2019-01-03
FR3046000A1 (fr) 2017-06-23
WO2017109389A1 (fr) 2017-06-29
JP2019500798A (ja) 2019-01-10
EP3395040A1 (fr) 2018-10-31

Similar Documents

Publication Publication Date Title
EP3387813B1 (en) Mobile device having trusted execution environment
JP6889161B2 (ja) 電子エンティティにおけるデータ受信方法および関連する電子エンティティ
US9930527B2 (en) Methods and apparatus for storage and execution of access control clients
CN106464498B (zh) 由第二电子实体认证第一电子实体的方法以及电子实体
US8589667B2 (en) Booting and configuring a subsystem securely from non-local storage
US20050149730A1 (en) Multi-authentication for a computing device connecting to a network
CN108200078B (zh) 签名认证工具的下载安装方法及终端设备
KR20170097771A (ko) 보안 전자 엔티티, 전자 장치 및 이러한 보안 전자 엔티티에 저장된 데이터의 무결성을 검증하기 위한 방법
EP4113341A1 (en) Encryption scheme for providing software updates to an update agent
JP2024526069A (ja) アップデートエージェントにソフトウェアアップデートを提供するための暗号化スキーム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191008

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191008

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210520

R150 Certificate of patent or registration of utility model

Ref document number: 6889161

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150