JP7461564B2 - セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング - Google Patents

セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング Download PDF

Info

Publication number
JP7461564B2
JP7461564B2 JP2023500105A JP2023500105A JP7461564B2 JP 7461564 B2 JP7461564 B2 JP 7461564B2 JP 2023500105 A JP2023500105 A JP 2023500105A JP 2023500105 A JP2023500105 A JP 2023500105A JP 7461564 B2 JP7461564 B2 JP 7461564B2
Authority
JP
Japan
Prior art keywords
secure element
smart device
communication
cardholder
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023500105A
Other languages
English (en)
Other versions
JP2023533268A (ja
Inventor
シャフェール シルヴァン
ファヴロー ヴァランタン
Original Assignee
タレス ディアイエス フランス エスアーエス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス ディアイエス フランス エスアーエス filed Critical タレス ディアイエス フランス エスアーエス
Publication of JP2023533268A publication Critical patent/JP2023533268A/ja
Application granted granted Critical
Publication of JP7461564B2 publication Critical patent/JP7461564B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Communication Control (AREA)

Description

本発明は、概してセキュアエレメント及びモバイルデバイスに係り、より具体的にはセキュアエレメントとモバイルデバイスとのセキュアペアリングに関する。
セキュアエレメント(SE)とは、一般的にはホストアプリケーションと、それらのホストアプリケーションと関連付けられた機密及び暗号データとを記憶するのに使用される耐タンパ性のある電子コンポーネントである。本明細書では、セキュアエレメントという用語は、アプリケーションと、アプリケーションに記憶されたデータとを保護するために耐タンパ機能を使用する埋込み集積回路と定義される。
セキュアエレメントは、非特許文献1に説明されている。
セキュアエレメントには様々なタイプがあるが、本明細書において特に興味深い1つの用途は、電子決済カード及び銀行カードにおける用途である。電子決済及び銀行カードは、例えば商品やサービスの購入のための金融取引を行う消費者によって使用されることがある。
したがって、セキュアエレメントは、決済及び金融サービスアプリケーション及びこれに関連する認証情報をホストすることがある。セキュアエレメントは、認証、デジタル署名、及びPIN管理などのサービスを提供する。
簡単にするために、以下ではセキュアエレメントを埋め込んだ、例えば決済又は金融サービスカードなどのカードを指すのにSEカードという用語を使用する。
セキュアエレメントは決済及び金融サービスカードに有用である一方、デスクトップボックス、車両、モノのインターネット(IoT)デバイス、腕時計などの他の多くのデバイスにも見られる。
デジタル金融取引はユーザにとって非常に便利である。ただしセキュリティリスクが付きまとう。したがって、SEカードにより提供される決済及びその他の金融サービスの不正使用のリスクを回避するセキュリティ機能を追加することは有益である。もちろんセキュアエレメントは、PIN検証などの多くのセキュリティ機能を提供する。しかしながら、追加の認証要素を提供することは、SEカードに関連するセキュリティを強化する。PIN検証に基づく認証要素は、PIN検証を実行する人物が何を知っているかを決定する。彼らはPINを知っているのか?第2の認証要素は彼らが何を持っているかに基づいている。
したがって、SEエレメントが、SEカードの所持者がSEカードにリンクされた別のデバイスを持っていることを確認することが望ましい。更に、かかるデバイスペアリングがセキュアであり、SEカードの所有者によって承認された場合にのみ行われることが望ましい。特許文献1には、鍵交換が行われる近距離無線デバイスのペアリング方法が記載されている。
以上から、セキュアエレメントを第2のデバイスとペアリングする改善された方法が必要であることは明らかである。
米国特許出願公開第2011/0028091号明細書
"GLOBALPLATFORM, Introduction to Secure Elements",[online],2018年,GlobalPlatform, Inc.,[令和2年7月8日検索],インターネット <URL:https://globalplatform.org/wp-content/uploads/2018/05/Introduction-to-Secure-Element-15May2018.pdf>
セキュアエレメントとスマートデバイスとの間に、近距離無線通信(NFC)である場合がある第1のプロトコルに基づくリンクを介して、ブルートゥース(登録商標)ローエナジー(BLE)である場合がある第2のプロトコルに基づくセキュアリンクが確立される。プロセスは、セキュアエレメントとスマートデバイスとの間に第1のプロトコルに基づくリンクを確立すること、これに応答して通信用暗号鍵をセキュアエレメントが生成し、状態を暗号鍵と関連付け、状態にある実施形態において候補状態と呼ばれる第1のレベルを割り当てることを含む。その後、暗号鍵と通信用暗号鍵の状態をカプセル化したメッセージを、第1のプロトコルに基づくリンクを介してセキュアエレメントからスマートデバイスに送信する。セキュアエレメント及びスマートデバイスは、第2のプロトコルを介してペアリングされることによって、第2のプロトコルリンクを確立する。セキュアエレメントは、通信用暗号鍵を使用して暗号化されたメッセージを第2のプロトコルリンクを介してスマートデバイスに送信する。
ある態様では、第2のプロトコルを介したペアリングを検出したことに応答して、通信用暗号鍵の状態をスマートデバイスが決定し、セキュアエレメントとスマートデバイスとのペアリング及び通信用暗号鍵の状態を示す情報メッセージを、例えばかかるメッセージをスマートフォンに表示したり音声メッセージを提供することによって、スマートデバイスでカード所有者に提供する。
ペアリングの後には、セキュアエレメントのカード所有者を認証すること、及びカード所有者をセキュアエレメントの正規のカード所有者であると確認したことに応答して、通信用暗号鍵の状態を第1のレベルから、ある実施形態において信頼できるとされる第2のレベルに上昇させることが続くことがある。
ある態様では、取引がセキュアエレメント及び店頭端末を使用して実行されたことに応答して、通信用暗号鍵の状態を決定し、通信用暗号鍵の状態が第2のレベルである場合に、取引詳細を第2のプロトコルリンクを介してスマートデバイスに送信し、そうでない場合は取引詳細をスマートデバイスに送信せず、取引詳細をスマートデバイスが受信したことに応答して、カード所有者の取引詳細をスマートデバイスのディスプレイに表示する。
別の態様では、取引がセキュアエレメント及び店頭端末を使用して実行されたことに応答して、通信用暗号鍵の状態を決定し、通信用暗号鍵の状態、取引明細、及びセキュリティポリシーから、取引を進めること、取引を止めること、スマートデバイスに承認要求メッセージを送信することにより取引の承認をカード所有者に要求することから選択されるアクションを取る。
ある態様では、セキュアエレメント及びスマートデバイスはそれぞれ、これらの各デバイスのプロセッサに上記のプロセスを実行するように指示する命令を含む。これらの命令は、有利にはセキュアエレメント及びスマートデバイスそれぞれのプログラムメモリに記憶されることがある。
店頭(POS)端末を介して決済取引を実行するために、カード所有者によりスマートフォンとともに使用されるセキュアエレメントを有するカードの図。 決済取引で使用される図1のエレメントの図。 図1及び2のセキュアエレメントカードのデバイスアーキテクチャの高レベルブロック図。 図1~3のセキュアエレメントカードのメモリに記憶されているプログラム及びデータのブロック図。 図1及び2のスマートフォンの高レベルアーキテクチャ図。 図1~4のセキュアエレメント上で動作する決済アプリケーションと対応する図5のスマートフォン上で動作するPhoneToSEアプリとの間で確立されたNFCチャネルを介した通信用暗号鍵のセキュアなプロビジョニングを示すタイミングシーケンス図。 カード所有者のユーザ認証、及び候補鍵から信頼できる鍵になる通信用暗号鍵の状態の昇格を示すタイミングシーケンス図。
以下の詳細な説明において、例示により、本発明が実施され得る具体的な実施形態を示す添付図面が参照される。これらの実施形態は、当業者が本発明を実施することができるように十分詳細に記載されている。異なっていたとしても、本発明の様々な実施形態が必ずしも互いに排他的でないことは理解されるべきである。例えば、一実施形態と関連して本明細書に記載される特定の特徴、構造、又は特性は、本発明の範囲を逸脱することなく、他の実施形態において実現されることがある。加えて、開示される各実施形態の範囲内の個別要素の位置又は配置が、本発明の趣旨及び範囲を逸脱することなく変更され得ることは理解されるべきである。したがって、以下の詳細な説明は、限定的な意味で受け取られるべきではなく、本発明の範囲は、請求項が権利を得ることができる全範囲の同等物とともに、適切に解釈される添付の請求項によってのみ定義される。図面において、類似の番号はいくつかの図を通して同じか又は同様の機能を指す。
以下の記載は、集積回路チップのプロセッサにより実行される様々な方法についての言及を含む。この分野において一般的であるように、本明細書にはこれらの方法又は方法ステップがソフトウェア命令又はソフトウェアモジュールによって実行されることを示す表現が存在することがある。当業者が知っているように、かかる記述は、実際には方法、ソフトウェア命令、及びソフトウェアモジュールをプロセッサが実行することを意味すると理解すべきである。
本明細書に記載の技術は、デバイスのセキュアペアリング、具体的にはSEカードに埋め込まれたセキュアエレメントと、モバイルデバイス、例えばスマートフォンとのセキュアペアリングを提供する。
図1は、店頭(POS)端末105を介して決済取引を実行するために、カード所有者100によりスマートフォン103とともに使用されるSEカード101の図である。SEカード101はセキュアエレメント107を含む。SEカード101及びスマートフォン103は同じカード所有者100のものであり、以下でより詳細に考察されるように、SEカード101を使用して実行される取引を保護したり、実行された取引に関する情報をカード所有者100に提供したりするのに使用される。
セキュアエレメント107とスマートフォン103との間に第1の短距離通信チャネル108が確立されることがある。
その後、セキュアエレメント107とスマートフォン103との間に第2の短距離通信チャネル109が確立されることがある。第2の通信チャネル109は、SEカード101を使用して実行される取引を保護するための多くのオプションを提供する。例えばスマートフォン103の存在は、一定の取引を実行するのに必要とされることがある。これは盗まれたSEカード101で実行される不正取引をなくす。カード101が盗まれたり、紛失後に見つかった場合に、対応するスマートフォン103が短距離通信チャネル109の範囲内にない場合は、第2の通信チャネル109は確立されない可能性がある。代替的に、スマートフォン103は、取引情報をユーザ100に提供するのに使用されることがある。
第1の短距離通信チャネル108は、第2の短距離通信チャネル109を介したセキュアエレメント107とスマートフォン103との間の通信が暗号化され得るように、通信用暗号鍵をセキュアエレメント107からスマートフォン103に送信するのに使用されることがある。
一実施形態では、SEカード101は、2つの通信プロトコルに従ってスマートフォン103と通信するように装備されている。一実施形態では、これらは近距離無線通信(NFC)プロトコル及びブルートゥース(登録商標)ローエナジー(BLE)プロトコルである。ただし、本明細書に記載の技術は、WiFi及びZigbeeを含む多数の通信プロトコルのいずれにも適用される。
本明細書で考察される用途にとって魅力的なものにするNFC及びBLEの特徴は、非常に短い距離で動作することである。NFCの場合、通信は4cmに限定され、カード所有者が通信デバイスに互いに触れる「NFCタップ」操作によって起動される。BLEの場合、理論上の最大距離は約100メートルであるが、実際にはこれよりもかなり短い距離(10~20メートル)が予想される可能性がある。BLEはまた、物理的障壁に非常に敏感である。したがって、BLEを介してセキュアエレメントとスマートフォンとの間に確立される通信チャネルは、2つのデバイスの物理的近接性が保証されている。
図2は、SEカード101を使用して実行される決済取引で使用される図1のエレメントの図である。SEカード101は、BLE通信チャネル109を介した通信のためにスマートフォン103とペアリングされている。
取引を実行するために、カード所有者は、端末及びセキュアエレメントが接触パッド203を介して、例えば接触式スマートカード通信規格ISO7816を使用して通信を行い得るPOS端末105にカード101を挿入する。SEカード101とPOS端末105との間の通信は、他の通信手段、例えばISO規格14443下の無線通信又はNFCを使用することがある。
ある実施形態では、セキュアエレメント107からスマートフォン103へのBLEチャネルは、情報をカード所有者に提供するために使用される。例えば、取引がまさに行われようとしているとき、カード所有者のスマートフォン103にカード所有者が取引詳細を知ることができる情報メッセージが送信される。取引詳細は、記録管理のためにスマートフォン103に保存されることもある。
代替的な実施形態では、スマートフォン103は、取引がカード所有者が意図したものとなることを保証するように追加のセキュリティを提供するのに使用される。
取引詳細は、BLEチャネル109を介してSEカード101からスマートフォン103に伝達されることがあり、これらの取引詳細は、カード所有者が確認するために表示される(205)ことがある。他の実施形態では、カード所有者は他の方法でスマートフォン103によって通知される。例えば、スマートフォン103は、カード所有者に取引詳細を通知するためにカード所有者に音声メッセージを提供することがある。
取引セキュリティプロトコルが、スマートフォン103を含むか又は含まない多くの様々なオプションを可能にすることがある;
・全ての取引を許可し、スマートフォン103に関する情報をBLEリンクを介して提供する
・例えば10.00米ドル又は10.00ユーロより少ない少額取引は、スマートフォンとの通信を必要としない
・例えば10.00(米ドル又はユーロ)~100.00(米ドル又はユーロ)の中型取引は、スマートフォンが到達可能である、すなわち使用されているプロトコルの範囲内にあることをSEカード101が確認することを要する
・例えば100.00(米ドル又はユーロ)を超える大型取引は、カード所有者がスマートフォン103で確認しなければならない。
金融取引の実行中のスマートフォン103とスマートエレメント101との併用は、2つをペアリングすることを要する。
スマートフォン103とセキュアエレメント101との間の通信はセキュアでなければならない。したがって、スマートフォン103及びセキュアエレメント101は、2つの間で伝達されるメッセージを暗号化するための信頼できる通信用暗号鍵を確立するために、以下に記載のペアリングプロセスに関与する。
図3は、セキュアエレメント107を含むSEカード101のデバイスアーキテクチャの高レベルブロック図である。セキュアエレメント107は、バス302を介してランダムアクセスメモリ(RAM)303、読み取り専用メモリ(ROM)304、及び不揮発性メモリ(NVM)305に接続されたプロセッサ301を備えることがある。セキュアエレメント107は、プロセッサ301を、セキュアエレメント107がPOS端末105に接続され得る接触パッド203に、ここでも通常はバス302を介して接続するための入出力インターフェイス307を更に備える。代替的に(又は付加的に)SEカード101は、SEカード101が無線プロトコル、例えばISO14443を介して入出力インターフェイス307によってPOS端末105に無線で接続し得るアンテナ311を含む。
SEカード101は、BLE通信プロトコル及びNFC通信プロトコルをそれぞれ使用して通信するための通信インターフェイス313及び309を更に含む。
ROM304及び/又はNVM305は、図4に示すように、プロセッサ301が実行可能なプログラムを記憶するためのプログラムメモリ401を含むことがある。図4にはコンピュータプログラム401が全てROM304又はNVM305の同じ場所に位置することが示されているが、実際には、プログラムが複数のメモリに分散され、一時的にはRAM303にインストールされることもあるためにこのような制約はない。更に、SEカード101は複数のROM又はNVMを備えることがある。
プログラムメモリ401は、仮想マシン409、並びにそれぞれNFCインターフェイス309、BLEインターフェイス313を介して通信を行うためのNFC用ドライバ411及びBLE用ドライバ413を含み得るカードシステムプログラム407を含む。カードシステム407は、ISO7816プロトコルを介して通信を行うためのドライバ415を含むこともある。
プログラム401は、ユーザ100が決済を実行する決済アプリケーション403も含む。決済アプリケーション403は、POS端末105を介して商業サービスプロバイダと対話する。決済アプリケーション403は、ペアリングされたスマートフォン103と通信するためのモジュール405を含む。したがって、例えば決済アプリケーション403がPOS端末105を介した購入を試み、スマートフォン103のアクションをトリガするとき、SE-to-phoneモジュールは、BLEインターフェイス313を介して適切なメッセージをスマートフォンに送信する。
以下でより詳細に考察するように、決済アプリケーション403は、1つ以上の通信用暗号鍵417を生成し、それらの鍵を不揮発性メモリ305に記憶する。
図5は、スマートフォン103の高レベルアーキテクチャ図である。スマートフォン103は、プロセッサ501と、メモリ505と、NFC及びBLEインターフェイス507及び509とを含む。メモリ505は、セキュアエレメント107の決済アプリケーション403のSE-to-phoneモジュール405上の対応するSE-to-phoneアプリケーションと通信するためのphone-to-SEアプリケーション503を含むプログラム511を含む。
プログラムメモリ511は、それぞれNFC及びBLEプロトコルによってNFC及びBLEインターフェイス507及び509を介して通信を行うためのドライバ513及び515も含む。
不揮発性メモリ505は、SEカード101に記憶されている通信用暗号鍵(通信用暗号鍵417)に対応する通信用暗号鍵517を記憶するために使用されることもある。
図6は、セキュアエレメント107上で動作する決済アプリケーション403と対応するスマートフォン103上で動作するPhone-To-SEアプリ503との間で確立されたNFCチャネルを介した通信用暗号鍵417/517のセキュアなプロビジョニングを示すタイミングシーケンス図である。NFCチャネルを介して転送される通信用暗号鍵は、セキュアエレメント107とスマートフォン103との間で送信されるメッセージを暗号化することによって、2つの間にBLEチャネルを確立するためにスマートフォン103がセキュアエレメント107とペアリングされるときの後続のBLE通信を保護するのに使用される。高度暗号化標準(AES)及びRSA並びにこれらの変形例を含むがこれらに限定されない、様々な暗号化標準のいずれかが使用されることがある。説明を簡単にするために、本明細書の記載は対称暗号化、例えばAESに対応する。ただし、本技術は非対称暗号化、例えばRSAにも適用される。
カード所有者100は、SEカード101でスマートフォン103を「タップする」(ステップ601)。NFCは4cm未満の範囲で動作する。したがって、タップがSEカード101及びスマートフォン103をこの範囲内に置く。タップはセキュアエレメント107からスマートフォン103へのNFCチャネル603を確立する。ソフトウェア層において、このチャネルは、そのための命令(ここではSE-To-Phoneモジュール405と呼ばれる)を含む決済アプリ403と、対応するアプリケーション、スマートフォン103上で動作するPhone-To-SEアプリ503との間の通信を可能にする。
NFCチャネル603は、スマートフォン103がNFCデータ交換フォーマット(NDEF)タグを読み込むことを可能にする、セキュアエレメント107からスマートフォン103への一方向チャネルである場合がある。NDEFタグは、セキュアエレメント107から通信用暗号鍵をカプセル化する。
スマートフォン103は、通信用暗号鍵をカプセル化したNDEFタグを読み込む(ステップ605)。
スマートフォン103がNDEFタグをセキュアエレメント107から読む込むたびに、セキュアエレメント107は新しい通信用暗号鍵を提供する。通信用暗号鍵は、セキュアエレメント107に記憶されているマスター鍵から生成されることがあるか又は乱数である場合がある。
スマートフォン103は、最新のタップ操作からの通信用暗号鍵を候補鍵として永続メモリ、例えばNVM505に記憶する(ステップ607)。候補鍵とは、スマートフォン103がセキュアエレメント107から受け取った通信用暗号鍵であって、カード所有者を検証することによる確認が行われていないものである。カード所有者が検証されると、通信用暗号鍵は信頼できる鍵に昇格される。
ある実施形態では、通信用暗号鍵が候補鍵に過ぎない場合、BLEリンクは、リンクそのものに関する情報、すなわちセキュアエレメント107とスマートフォン103との間でペアリングが行われた旨、及び通信用暗号鍵417/517が候補鍵である旨の情報を送信するためにのみ使用される。この実施形態では、Phone To SEアプリケーション503は、カード所有者に通信用暗号鍵517が候補鍵であることを通知し、スマートフォン103のSEカード101と関連した全ての機能を実現するために、カード所有者認証が実行されなければならない。
かかる実施形態では、通信用暗号鍵517が信頼できる鍵に昇格された場合、BLEリンクは、正しいカード所有者だけがひそかに知っているべきである取引詳細などの個人情報を送信するのに使用されることがある。
セキュアエレメント107は、NFCタップイベントに応答して生成される最新の通信用暗号鍵を記憶するか、又は(セキュアエレメント107を含む)SEカード101がスマートフォン103に複数回タップされる場合の一連の通信用暗号鍵を記憶することがある(ステップ609)。NFCリンクがセキュアエレメント107からスマートフォン103への一方向リンクであり得るため、一連の生成された通信用暗号鍵の鍵のうちのどの鍵がスマートフォン103に記憶されているかはセキュアエレメント107に知られていない可能性がある。したがって、セキュアエレメント107は、セキュアエレメント107に記憶されている各候補鍵に対応する暗号化されたメッセージを送信する。スマートフォン103がそれらのメッセージの1つを、記憶されている通信用暗号鍵を使用して復号し、これに対する正しい応答を生成することができる場合、セキュアエレメント107は、かかる応答から記憶されているもののうちどの通信用暗号鍵をスマートフォン103との通信に使用すべきかを推測することができる。最もセキュアなアプローチは最新の鍵のみを記憶することである。ただし、これによってBLEリンク上でのペアリングが失敗することがある。
候補鍵である通信用暗号鍵が、セキュアエレメント107とスマートフォン103との間のBLEリンク通信を、リンク上で送信されたメッセージを鍵を使用して暗号化することによって保護するのに使用される。ただし、カード所有者が検証されるまで、候補鍵である通信用暗号鍵は信頼できるものとして扱われず、セキュアエレメント107は、カード所有者が検証され、通信用暗号鍵が信頼できるものに昇格されるまでどのアクションが取られ得るかを制限することがある。
カード所有者100の検証前は、スマートフォン103により記憶されている通信用暗号鍵517及びセキュアエレメント107により記憶されている通信用暗号鍵417は、信頼できない候補鍵と見なされる。
その後、セキュアエレメント107及びスマートフォン103は、2つの間にBLEリンクを生成するためにペアリングされる(ステップ611)。
各ペアリングの後、スマートフォン103のPhone-To-SEアプリ503は、スマートフォン103が記憶した通信用暗号鍵517の状態(候補又は信頼できる)をチェックし、情報メッセージをスマートフォンに表示することがある(ステップ612)。メッセージは、スマートフォン103がSEカード101とペアリングされ、カードを特定する旨、例えば「アカウント番号の末尾が『XYZW』のあなたのBNPユーロカードがこのスマートフォンとペアリングされました」である場合がある。通信用暗号鍵の状態も表示されることがある。カード所有者が検証される前は、通信用暗号鍵の状態は候補鍵である。したがって、検証前に表示されるメッセージは、「カードとのリンクに信頼できない鍵が使用されています」となる。
一使用例では、上記のステップはオフライン設定で、例えばカード所有者の自宅又はオフィスで実行されることがある。カード所有者の検証を含むその後のステップは、ベンダーの設置場所にあるPOS端末で、又はカード所有者の所にあるカードリーダを使用してオフラインで実行されることがある。
現時点で生じ得る使用パターンには多くの様々なものが存在する。例えば、カード所有者のユーザ認証、及び候補鍵から信頼できる鍵になる通信用暗号鍵の状態の昇格を示すタイミングシーケンス図である図7に示すように、カード所有者100はベンダーサイトにおいて買い物をしようとすることがある。例えばカード所有者100はSEカードを提示し、接触接続を行うためにSEカード101をPOS端末105に挿入するか、又はPOS端末105との非接触リンクを作成するためにSEカード101をPOS端末105の近くに置く(ステップ713)。本明細書ではSEカード101とPOS端末105との接触接続及び非接触リンクの両方を指すのに接続(Connected)が使用される。
SEカード101が提示されたことに応答して、POS端末105はSEカード101への通信チャネルを生成する(ステップ715)。ある実施形態では、この通信チャネルはISO7816に記載のAPDUを送信するためのチャネルである。アクティブなBLEリンクがない場合、SEカード101は新しいペアリング操作を試み(ステップ717)、リンクが確立されると、通信用暗号鍵517の状態を含む新しい状態メッセージがスマートフォン103に表示されることになる(ステップ719)。
SEカード101は、スマートフォン103に接続されていることに応答して、以前に確立されたBLEリンクを介して1つ以上の暗号化されたメッセージをスマートフォン103に送信する(ステップ721)。セキュアエレメント107が複数の候補鍵を記憶する場合、セキュアエレメント107は、かかる候補鍵のそれぞれを使用して暗号化されたメッセージを送信する。メッセージは、スマートフォン103がそれによってスマートフォンを正しいスマートフォンであると検証する正しい通信用暗号鍵を記憶したことを確認するためのチャレンジ-レスポンステストである場合がある。
スマートフォン103はメッセージに応答する(ステップ723)。
通信用暗号鍵が信頼できる場合(ステップ725)、取引は始まり、情報メッセージがPhone-To-SEアプリ503によってスマートフォン103に表示されることがある。
通信用暗号鍵が信頼できるものでない場合(ステップ725)、セキュアエレメント107は、例えばカード所有者にPINの入力を要求することによって、カード所有者100を検証しようとする。したがって、セキュアエレメント107は、POS端末105にカード所有者100からPINを取得するように要求するメッセージをPOSインターフェイス415を介してPOS端末に送信する(ステップ727)。
POS端末のディスプレイに、カード所有者100にPINを入力するように命じるメッセージが表示される(ステップ729)。そしてユーザはPINを入力し(ステップ731)、POS端末105はこれをセキュアエレメント107に送信する(ステップ733)。
セキュアエレメント101はPINを検証し(ステップ735)、PINが確認された場合、セキュアエレメント101は通信用暗号鍵417の状態を候補から信頼できるものに変更し(ステップ737)、状態変更をスマートフォン103のPhone-To-SEアプリ503にBLEリンクを介して伝達する(ステップ739)。スマートフォン103は、通信用暗号鍵517の状態変更をカード所有者100に表示する(ステップ741)。鍵が信頼できるものとされた後、BLEチャネル上の通信はセキュアであると見なされ、個人的なメッセージをカード所有者に表示するなどの、Phone-To-SEアプリケーション503の全機能が利用可能になる。
図7は、カード所有者の検証が決済取引と同時に行われることを示しているが、代替的な実施形態では、カード所有者100の検証は、SEカード101をPOS端末105に提示するのに先立って行われる。例えばISO7816又はISO14443のもとで通信可能なカードリーダを有するカード所有者は、カード所有者検証手続きを、例えば自宅又はカード所有者のオフィスにある上記カードリーダを使用して行うことがある。
使用例:SEカードの第2のスマートフォンへの許可されていない再ペアリング
セキュアエレメント107とスマートフォン103との間で正規のペアリングが行われているシナリオを検討する。正規のカード所有者100は、SEカード101を店員に与えることによってSEカード101の一時的な管理を他人に委ねる。その人がSEカード101を別のスマートフォン103’にペアリングすることを試みる場合、BLEリンクを介してSEカード101から元のスマートフォン103にメッセージが送信される。このときカード所有者100は、第2のスマートフォン103’とのペアリングの試みを拒絶することがある。
使用例:SEカードの第2のスマートフォンへの許可された再ペアリング
一方、カード所有者100が新しいスマートフォン103’’を入手した場合、カード所有者100は、図6に示され、これと関連して考察されたシーケンスを繰り返すことによって新しいペアリングを許可することができる。
代替的な実施形態では、カード所有者の検証は他のメカニズムを使用してカード所有者を検証する。例として指紋、虹彩スキャン、及び声紋などの生体認証が挙げられる。
上記の記載から、スマートフォンをセキュアエレメントにペアリングするための効率的かつセキュアなメカニズムが提供されることが明らかになる。
本発明の具体的な実施形態を説明及び図示してきたが、本発明はそのように説明及び図示した部品の具体的な形態又は配置に限定されるべきではない。本発明は請求項によってのみ限定される。

Claims (15)

  1. 第1のプロトコルに基づくリンクを介して、セキュアエレメント(107)と、複数の機能を提供するように構成された第1のアプリケーション(503)を備えたスマートデバイス(103)との間に第2のプロトコルに基づくセキュアリンクを確立する方法であって、
    前記セキュアエレメント(107)と前記スマートデバイス(103)との間に前記第1のプロトコルに基づくリンク(108)を確立すること、
    前記第1のプロトコルに基づくリンク(108)の前記確立に応答して、前記セキュアエレメント(107)が通信用暗号鍵を生成し、状態を前記通信用暗号鍵と関連付け、前記状態に第1のレベルを割り当てること、
    前記通信用暗号鍵と、前記通信用暗号鍵の前記状態であって、前記第1のレベルが割り当てられた場合にのみ、前記複数の機能の全ての機能よりも少ない機能が前記第1のアプリケーション(503)に利用可能になる前記状態とをカプセル化したメッセージを、前記第1のプロトコルに基づく前記リンク(108)を介して前記セキュアエレメント(107)から前記スマートデバイス(103)に送信すること、
    2のプロトコルリンク(109)を介して前記セキュアエレメント(107)と前記スマートデバイス(103)とをペアリングすることによって、前記第2のプロトコルリンク(109)を確立すること、
    前記通信用暗号鍵を使用して暗号化されたメッセージを、前記第2のプロトコルリンク(109)を介して前記セキュアエレメント(107)から前記スマートデバイス(103)に送信すること、
    前記セキュアエレメント(107)のカード所有者(100)の認証ステップを、前記セキュアエレメント(107)にリンクされた物理的デバイスを介して前記カード所有者(100)により提供された個人識別データをチェックすることによって前記セキュアエレメント(107)が行うこと、
    前記認証ステップに応答して、前記カード所有者(100)を前記セキュアエレメント(107)に許可されているカード所有者(100)として検証し、前記通信用暗号鍵の前記状態を前記第1のレベルから、前記状態に割り当てられた場合にのみ前記複数の機能の全ての機能が前記第1のアプリケーション(503)に利用可能になる第2のレベルに上昇させることを含む方法。
  2. 前記第1のプロトコルが近距離無線通信(NFC)であり、前記第1のプロトコルに基づく前記リンク(108)の前記確立が、NFCタップ操作に応答して行われる、請求項1の方法。
  3. 前記第2のプロトコルがブルートゥース(登録商標)ローエナジーである、請求項1の方法。
  4. 前記第2のプロトコルを介したペアリングを検出したことに応答して、前記通信用暗号鍵の前記状態を前記スマートデバイス(103)が決定し、前記セキュアエレメント(107)と前記スマートデバイス(103)との前記ペアリング及び前記通信用暗号鍵の前記状態を示す情報メッセージを前記スマートデバイス(103)が提供することによって前記カード所有者(100)に通知することを更に含む、請求項1の方法。
  5. 前記セキュアエレメント(107)と前記スマートデバイス(103)との前記ペアリング及び前記通信用暗号鍵の状態を前記カード所有者(100)に通知することが、前記情報メッセージを前記スマートデバイス(103)に表示することを含む、請求項4の方法。
  6. 前記セキュアエレメント(107)と前記スマートデバイス(103)との前記ペアリング及び前記通信用暗号鍵の状態を前記カード所有者(100)に通知することが、前記スマートデバイス(103)が前記カード所有者(100)に音声メッセージを提供することを含む、請求項4の方法。
  7. 前記セキュアエレメント(107)及び店頭端末(105)を使用して取引が実行されたことに応答して、前記通信用暗号鍵の前記状態を決定し、前記通信用暗号鍵の前記状態が前記第2のレベルである場合に、前記第2のプロトコルリンク(109)を介して取引詳細を前記スマートデバイス(103)に送信し、そうでない場合に前記スマートデバイス(103)に取引詳細を送信しないこと、及び
    前記スマートデバイス(103)が前記取引詳細を受信したことに応答して、前記スマートデバイス(103)が前記取引詳細を前記カード所有者(100)に提供することによって、前記カード所有者(100)に前記取引詳細を通知することを更に含む、請求項1の方法。
  8. 前記カード所有者(100)に前記取引詳細を通知することが、前記取引詳細を含む前記メッセージを前記スマートデバイス(103)に表示することを含む、請求項7の方法。
  9. 前記カード所有者(100)に前記取引詳細を通知することが、前記スマートデバイス(103)が前記カード所有者(100)に音声メッセージを提供することを含む、請求項7の方法。
  10. 前記セキュアエレメント(107)及び店頭端末(105)を使用して取引が実行されたことに応答して、前記通信用暗号鍵の前記状態を決定し、前記通信用暗号鍵の前記状態、取引明細、及びセキュリティポリシーから、前記取引を進めること、前記取引を止めること、前記スマートデバイス(103)に承認要求メッセージを送信することによって前記取引の承認を前記カード所有者(100)に要求することから選択されるアクションを取ることを更に含む、請求項1の方法。
  11. プロセッサ(301)と、前記プロセッサ(301)により実行可能な命令を記憶するプログラムメモリとを有するセキュアエレメント(107)であって、前記プロセッサ(301)
    複数の機能を提供するように構成された第1のアプリケーション(503)を備えるスマートデバイス(103)との第1の通信リンク(108)を確立すること、
    前記スマートデバイス(103)との第2の通信リンク(109)を確立すること、
    第1のプロトコルに基づく前記第1の通信リンク(108)の前記確立に応答して、通信用暗号鍵(517)を生成し、状態を前記通信用暗号鍵(517)と関連付け、前記状態に第1のレベルを割り当てること、
    前記第1のレベルが前記状態に割り当てられた場合にのみ、前記第1のアプリケーション(503)が前記複数の機能の全ての機能よりも少ない機能を提供することを許可する前記通信用暗号鍵(517)と、前記通信用暗号鍵(517)の前記状態とをカプセル化したメッセージを、前記第1の通信リンク(108)を介して前記スマートデバイス(103)に送信すること、
    前記通信用暗号鍵(517)を使用して暗号化されたメッセージを、前記第2の通信リンク(109)を介して前記スマートデバイス(103)に送信すること、
    前記セキュアエレメント(107)のカード所有者(100)のユーザ認証を、前記セキュアエレメント(107)にリンクされた物理的デバイスを介して前記カード所有者(100)により提供された個人識別データをチェックすることにより実行すること、
    前記セキュアエレメント(107)の前記カード所有者(100)の検証の成功に応答して、前記通信用暗号鍵(517)の前記状態を前記第1のレベルから、前記状態に割り当てられた場合にのみ前記複数の機能の全ての機能が前記第1のアプリケーション(503)に利用可能になる第2のレベルに上昇させ、変更した状態を前記スマートデバイス(103)に送信すること、を行わせる命令を含むセキュアエレメント(107)
  12. 前記第1のプロトコルが近距離無線通信(NFC)であり、前記第1のプロトコルに基づく前記通信リンク(108)の前記確立がNFCタップ操作に応答して行われる、請求項11のセキュアエレメント(107)
  13. 前記命令が、前記プロセッサ(301)
    前記セキュアエレメント(107)及び店頭端末(105)を使用して取引が実行されたことに応答して、前記通信用暗号鍵(517)の前記状態を決定し、前記通信用暗号鍵(517)の前記状態が前記第2のレベルである場合に、前記第2の通信リンク(109)を介して取引詳細を前記スマートデバイス(103)に送信し、そうでない場合に前記スマートデバイス(103)に取引詳細を送信しないことを行わせる命令を更に含む、請求項11のセキュアエレメント(107)
  14. 前記命令が、前記プロセッサ(501)
    前記セキュアエレメント(107)及び店頭端末(105)を使用して取引が実行されたことに応答して、前記通信用暗号鍵(517)の前記状態を決定し、前記通信用暗号鍵(517)の前記状態、取引明細、及びセキュリティポリシーから、前記取引を進めること、前記取引を止めること、前記スマートデバイス(103)に承認要求メッセージを送信することによって前記取引の承認を前記カード所有者(100)に要求することから選択されるアクションを取ることを行わせる命令を更に含む、請求項11のセキュアエレメント(107)
  15. 請求項11のセキュアエレメント(107)とスマートデバイス(103)とを備えたシステムであって、前記スマートデバイス(103)がスマートフォンであるシステム。
JP2023500105A 2020-07-08 2021-06-22 セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング Active JP7461564B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20315343.2 2020-07-08
EP20315343.2A EP3937454A1 (en) 2020-07-08 2020-07-08 Secure end-to-end pairing of secure element to mobile device
PCT/EP2021/066960 WO2022008231A1 (en) 2020-07-08 2021-06-22 Secure end-to-end pairing of secure element to mobile device

Publications (2)

Publication Number Publication Date
JP2023533268A JP2023533268A (ja) 2023-08-02
JP7461564B2 true JP7461564B2 (ja) 2024-04-03

Family

ID=72709273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023500105A Active JP7461564B2 (ja) 2020-07-08 2021-06-22 セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング

Country Status (6)

Country Link
EP (2) EP3937454A1 (ja)
JP (1) JP7461564B2 (ja)
KR (1) KR20230024327A (ja)
CN (1) CN116097686A (ja)
BR (1) BR112022026628A2 (ja)
WO (1) WO2022008231A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005148883A (ja) 2003-11-12 2005-06-09 Dainippon Printing Co Ltd Icカードのpin変更及び閉塞解除方法
JP2008160856A (ja) 2007-12-28 2008-07-10 Sony Corp 通信システム、通信装置および通信方法、並びにプログラム
JP2015531108A (ja) 2012-07-13 2015-10-29 アップル インコーポレイテッド ユーザデータを侵害することなく様々なエア・インタフェースによって支払いデータを送信する方法
JP2019121875A (ja) 2017-12-28 2019-07-22 キヤノン株式会社 端末装置、情報処理方法及びプログラム
JP2020024769A (ja) 2019-11-25 2020-02-13 カシオ計算機株式会社 売上データ処理装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US9762558B2 (en) * 2013-03-12 2017-09-12 Trividia Health, Inc. Wireless pairing of personal health device with a computing device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005148883A (ja) 2003-11-12 2005-06-09 Dainippon Printing Co Ltd Icカードのpin変更及び閉塞解除方法
JP2008160856A (ja) 2007-12-28 2008-07-10 Sony Corp 通信システム、通信装置および通信方法、並びにプログラム
JP2015531108A (ja) 2012-07-13 2015-10-29 アップル インコーポレイテッド ユーザデータを侵害することなく様々なエア・インタフェースによって支払いデータを送信する方法
JP2019121875A (ja) 2017-12-28 2019-07-22 キヤノン株式会社 端末装置、情報処理方法及びプログラム
JP2020024769A (ja) 2019-11-25 2020-02-13 カシオ計算機株式会社 売上データ処理装置

Also Published As

Publication number Publication date
WO2022008231A1 (en) 2022-01-13
CN116097686A (zh) 2023-05-09
KR20230024327A (ko) 2023-02-20
EP3937454A1 (en) 2022-01-12
BR112022026628A2 (pt) 2023-01-24
JP2023533268A (ja) 2023-08-02
EP4179697A1 (en) 2023-05-17

Similar Documents

Publication Publication Date Title
CN112602300B (zh) 用于非接触式卡的密码认证的***和方法
US12008558B2 (en) Systems and methods for cryptographic authentication of contactless cards
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN112602104A (zh) 用于非接触卡的密码认证的***和方法
CA3109986A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN112889046A (zh) 用于非接触卡的密码认证的***和方法
CN113168631A (zh) 用于非接触卡的密码认证的***和方法
US20230252451A1 (en) Contactless card with multiple rotating security keys
JP2022502891A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CA3107807A1 (en) Systems and methods for signaling a potential attack on contactless cards
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP7461564B2 (ja) セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング
JP2024514925A (ja) 一連の動作を実行するために非接触カードによってリソースロケータを利用するための技術
JP2023156439A (ja) 非接触カードの再発行を実行するためのシステムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240322

R150 Certificate of patent or registration of utility model

Ref document number: 7461564

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150