説明

鍵の配布方法及びシステム

本発明は、鍵の配布方法及びシステムを開示した。当該方法は、応用プロバイダー管理プラットフォームがその対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させることと、応用プロバイダー管理プラットフォームがカード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及びスマートカードに設置されたCASDでサイン処理された公開鍵を受信することと、応用プロバイダー管理プラットフォームがサインを認証し応用プロバイダーの秘密鍵を使用して復号して公開鍵を取得することと、応用プロバイダー管理プラットフォームが応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び応用プロバイダーの秘密鍵で暗号化された後のデータをサイン処理した後でカード発行者管理プラットフォームより応用プロバイダーのセコンダリー・セキュリティドメインへ送信することとを含める。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信分野に関し、特に、鍵の配布方法及びシステムに関する。
【背景技術】
【0002】
関連技術において、近距離通信技術(Near Field Communication、NFCと略称)は、13.56MHzに稼働する近距離無線通信技術であって、無線周波数認識(Radio Frequency Identification、RFIDと略称)技術と相互接続技術によって融合されて進化されてきたものである。携帯電話等の移動通信端末は、NFC技術を統合した後で、非接触式ICカードをシミュレーションして電子支払いの関連応用に使用されることができる。また、移動通信端末にこの方案を実現するために、端末にNFCシミュレーション先端チップとNFCアンテナを追加し、電子支払いをサポートするスマートカードを使用する必要がある。
【0003】
ICカード、特に非接触式ICカードは、十数年の発展を経て、すでにバス、エントランスガード、小額電子支払い等の分野に広く応用され、それと共に、携帯電話は、二十数年の高速的な発展を経た後で、その応用がすでに基本的に普及され、人々の仕事と生活に大きな便利を与える。だから、携帯電話を非接触式ICカード技術と結合させ、携帯電話を電子支払い分野に応用して、携帯電話の使用範囲をさらに広くさせて、人々の生活に便利を与えて、広い応用の前景がある。
【0004】
関連技術において、NFC技術に基づく移動電子支払いを実現するように、移動端末電子支払いシステムを構築し、このシステムより移動端末電子支払いに対する管理を実現する必要があって、その中、移動端末電子支払いシステムが、スマートカードの発行、電子支払い応用のダンロード、インストールと個性化、及び、関連技術と管理策略を採用して電子支払いの安全を実現するなどを含める。
【0005】
セキュリティドメインは、カード外実体(カード発行者と応用プロバイダーを含める)のスマートカードでの代表的なものであって、それらがセキュリティチャネルプロトコルの稼働及びカード内容管理をサポートするための暗号化された鍵を含めて、電子支払いシステムがGlobal platform Card pecification V2.1.1規範をサポートすると、セキュリティチャネルプロトコルがSecure Channel Protocol 「02」(対称鍵に基づく)をサポートし、電子支払いシステムがGlobal platform Card Specification V2.2 規範をサポートすると、セキュリティチャネルプロトコルがSecure Channel Protocol 「10」(非対称鍵に基づく)をサポートする。セキュリティドメインがその自身の鍵の管理を担当して、異なる応用プロバイダーからの応用とデータが同一カードに共存できることを保証する。セキュリティドメインの鍵が非対称鍵体制を採用する時に、セキュリティドメインにおける鍵と証明書が、セキュリティドメインの公開鍵(公開の鍵とも呼ばれる)と秘密鍵(秘密の鍵とも呼ばれる)、セキュリティドメインの証明書、カード外実体証明書を認証するための信用ルートの公開鍵を含める必要がある。
【0006】
応用プロバイダーのスマートカードでのセキュリティドメインは、セコンダリー・セキュリティドメインであって、応用プロバイダーの電子支払い応用をダンロードしてスマートカードにインストールする前に、まず、スマートカードにカード発行者が有するスマートカード主セキュリティドメインより応用プロバイダーのセコンダリー・セキュリティドメインを作成して、セコンダリー・セキュリティドメインの鍵を設置することが必要である。
【0007】
セキュリティドメイン鍵は、機密データであって、信頼性を備える且つ安全な方法と技術を採用して関連の鍵と証明書をセコンダリー・セキュリティドメインにインポートして、セコンダリー・セキュリティドメインの鍵の安全的な配布を実現して、そのの中、セコンダリー・セキュリティドメインの作成がカード発行者管理プラットフォームよりスマートカードにおける主セキュリティドメインを指示して作成される必要があって、そして、セコンダリー・セキュリティドメインの作成が完成した後で、セコンダリー・セキュリティドメインの初期鍵がカード発行者管理プラットフォームより設置と配布を担当する必要がある。
【0008】
セコンダリー・セキュリティドメインの作成と鍵の配布の時に、採用された方法は、スマートカードとカード発行者管理プラットフォームとが通信を構築し、応用プロバイダー管理プラットフォームとカード発行者管理プラットフォームとが通信を構築し、また、カード発行者管理プラットフォームがスマートカード主セキュリティドメインを指示してセコンダリー・セキュリティドメインを構築し、セコンダリー・セキュリティドメインの公開鍵と秘密鍵のペアがセコンダリー・セキュリティドメインによってカードに生成されてカード発行者管理プラットフォームへ送信されて、カード発行者管理プラットフォームがセコンダリー・セキュリティドメインより生成された鍵を応用プロバイダー管理プラットフォームへ送信して、応用プロバイダー管理プラットフォームがセコンダリー・セキュリティドメインの公開鍵に従ってセコンダリー・セキュリティドメインの証明書をサインして、さらにカード発行者管理プラットフォームよりセコンダリー・セキュリティドメイン証明書と信用ルートの公開鍵をセコンダリー・セキュリティドメインへインポートして、セコンダリー・セキュリティドメイン鍵の配布を完成する。
【0009】
しかし、このような場合で、カード発行者管理プラットフォームは、データの伝送を担当する時に送信されたセキュリティドメインの鍵データを取得し、取得された鍵を使用してセコンダリー・セキュリティドメインに対して操作を実行する可能性があって、こうしたら、応用プロバイダーの電子支払い応用の安全を脅す。
【0010】
だから、セコンダリー・セキュリティドメイン鍵の配布が不安全である問題を解決する技術案が必要になる。
【発明の概要】
【0011】
本発明は、関連技術においてセコンダリー・セキュリティドメイン鍵の配布が不安全である問題を考えてなされるものであって、そのため、その主な目的がセコンダリー・セキュリティドメイン鍵がカード発行者管理プラットフォームより取得されるので鍵が不安全になる問題を回避するように、鍵の配布方法及びシステムを提供することにある。
【0012】
本発明の一つの方面に係る鍵の配布方法は、
応用プロバイダー管理プラットフォームがその対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させることと、応用プロバイダー管理プラットフォームがカード発行者管理プラットフォームより、応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置されたCASDでサイン処理された公開鍵を受信することと、応用プロバイダー管理プラットフォームがサインを認証し、応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得することと、応用プロバイダー管理プラットフォームが応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、応用プロバイダーの秘密鍵で暗号化された後のデータをサイン処理された後で、カード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインへ送信して、セコンダリー・セキュリティドメイン鍵の配布を完成することとを含める。
【0013】
本発明の他の一つの方面に係る鍵の配布システムは、
スマートカードに応用プロバイダーセコンダリー・セキュリティドメインを作成するための作成モジュールと、応用プロバイダーセコンダリー・セキュリティドメインの、応用プロバイダーセコンダリー・セキュリティドメインの識別子情報、応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める基本的な情報を応用プロバイダー管理プラットフォームへ送信するための情報送信モジュールと、を含むカード発行者管理プラットフォームと、
応用プロバイダー管理プラットフォームが対応する、スマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開鍵・秘密鍵のペアを生成させるための通知モジュールと、応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置されたCASDでサイン処理された公開鍵を受信するための第一受信モジュールと、サインを認証して応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得するための第一取得モジュールと、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、応用プロバイダー秘密鍵で暗号化された後のデータをサインした応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインへ送信するための第一送信モジュールと、を含む応用プロバイダー管理プラットフォームと、
移動端末に位置し、応用プロバイダーの公開鍵を取得するための第二取得モジュールと、応用プロバイダーの公開鍵で暗号化され、及び、CASDでサイン処理された公開鍵を応用プロバイダー管理プラットフォームへ送信するための第二送信モジュールと、暗号化され、及びサイン処理された応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信するための第二受信モジュールと、受信モジュールが受信したデータを、応用プロバイダーの公開鍵を利用してサインを認証し、認証がパスーした場合で応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号して、応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を取得するための復号モジュールとを含める応用プロバイダーセコンダリー・セキュリティドメインと、を含めるスマートカードと、を含む。
【0014】
本発明の上記技術案によると、応用プロバイダーセコンダリー・セキュリティドメインは、予め取得された応用プロバイダーの公開鍵を利用して、カードに生成されたセコンダリー・セキュリティドメイン鍵を暗号化し、応用プロバイダー管理プラットフォームへ送信して、応用プロバイダー管理プラットフォームは、予め取得された応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化し、前記セコンダリー・セキュリティドメインへ送信し、また、カード発行者管理プラットフォームは、応用プロバイダー管理プラットフォームと応用プロバイダーセコンダリー・セキュリティドメインの間のデータ伝送を担当するが、応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、データを復号してセコンダリー・セキュリティドメインの鍵を取得することができないようになって、カード発行者管理プラットフォームに対する分離を実現し、有効的に応用プロバイダーセコンダリー・セキュリティドメイン鍵の配布の安全性を保証する。
【図面の簡単な説明】
【0015】
ここで説明するのは、図面が本発明をさらに理解するために提供され、本願の一部を構成して、本発明による模式な実施例及び説明が本発明を解釈することに使用され、本発明に対する不適当な限定を構成しない。
【図1】本発明のシステム実施例による移動端末電子支払いシステムの構造ブロック図である。
【図2】本発明のシステム実施例による鍵の配布システムのブロック図である。
【図3】本発明のシステム実施例による鍵の配布方法のフローチャートである。
【図4】本発明のシステム実施例による鍵の配布方法の優先的な処理案のフローチャートである。
【発明を実施するための形態】
【0016】
機能の概述
本発明の主な主旨は、応用プロバイダーセコンダリー・セキュリティドメインが予め取得された応用プロバイダーの公開鍵を使用してカードに生成されたセコンダリー・セキュリティドメイン鍵を暗号化して応用プロバイダー管理プラットフォームへ送信し、また、応用プロバイダー管理プラットフォームが予め応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を取得し、この公開鍵を利用して対応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を暗号化し、前記セコンダリー・セキュリティドメインへ送信して、カード発行者管理プラットフォームが応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、データを復号してセコンダリー・セキュリティドメインの鍵を取得することができないが、また、スマートカードにおけるCASDが証明書の認証とデータのサインだけを担当して、応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を把握しないから、データを復号できなくて、セコンダリー・セキュリティドメインの鍵を取得できないことになる。これより、応用プロバイダーセコンダリー・セキュリティドメインの鍵の配布プロセスにおいてカード発行者管理プラットフォームに対する分離を実現し、有効的に応用プロバイダーセコンダリー・セキュリティドメインの鍵の配布の安全性を保証する。
【0017】
以下、図面を繋がって本発明の優先的な実施態様を説明するが、ここで説明する優先的な実施例が本発明を説明して解釈することだけに使用され、本発明を限定しないと理解すべきである。
【0018】
システム実施例
図1に示すように、本発明の実施例による移動端末電子支払いシステムは、主にカード発行者管理プラットフォーム1、応用プロバイダー管理プラットフォーム2及びスマートカードを含める移動端末3から構成され、複数の応用プロバイダー管理プラットフォームが存在できる。
【0019】
その中、カード発行者管理プラットフォーム1は、カード管理システム10、応用管理システム11、鍵管理システム12、証明書管理システム13、応用プロバイダー管理システム14を含めて、その中、証明書管理システム13が、近距離無線通信技術に基づく移動端末電子支払いシステムが非対称鍵をサポートする場合で使用され、カード発行者CA(証明書センター)システムと接続し、応用管理システム11が、カード発行者自身の電子支払い応用或いはその担当する信託管理の応用と管理功能を担当し、また、応用プロバイダー管理システム14が応用プロバイダーの関連情報を管理し、応用プロバイダーのサービス権限等を規定ことができる。
【0020】
また、カード発行者が有するカード発行者管理プラットフォーム1は、非対称鍵をサポートする場合だけで証明書管理システム13を使用する。カード発行者管理プラットフォーム1は、カードのリソースとライフサイクル、鍵、証明書を管理することを担当し、応用プロバイダーのセコンダリー・セキュリティドメインを作成することを担当する。
【0021】
応用プロバイダー管理プラットフォーム2は、応用管理システム20、鍵管理システム21及び証明書管理システム22を含めて、その中、証明書管理システム22が、移動支払いシステムが非対称鍵をサポートする場合で使用され、応用プロバイダーCAシステムと接続し、非対称鍵をサポートする場合だけで使用される。その上に、応用プロバイダーは、応用プロバイダー管理プラットフォーム2より各種類のサービス応用を提供し、カードにおけるそれに対応するセキュリティドメインを管理して、そのセキュリティドメインの応用鍵、証明書、データ等を制御して、応用の安全なダンロード功能を提供することができる。応用プロバイダーは、運用機関、銀行、バス会社、小売店等であってもよい。また、応用プロバイダーは、サービス端末管理システムとサービス端末を備え、サービス端末よりユーザーへサービスを提供することができる。
【0022】
移動端末3に電子支払いをサポートするスマートカード(図面に示されない)を備えて、そして、スマートカードの安全性管理と支払い応用のダンロード、インストール等の功能を実現するように、スマートカードがカード発行者管理プラットフォーム1及び応用プロバイダー管理プラットフォーム2と通信を構築する必要がある。
【0023】
スマートカードと管理プラットフォーム(上記カード発行者管理プラットフォーム1と応用プロバイダー管理プラットフォーム2)との通信は、二つの経路より実現できる。(1)スマートカードは、移動端末より移動通信ネットワークを使用して管理プラットフォームと通信を構築して、一般的に無線ダンロード(Over The Air、OTAと略称)技術を採用してスマートカードと管理プラットフォームとの通信を実現する。(2)管理プラットフォームのサービス端末よりスマートカードと管理プラットフォームとの接続を実現する。サービス端末には非接触カードリーダー、或いは、直接にスマートカードを読み込むカードリーダーが配置され、そして、サービス端末は、管理プラットフォームと通信を構築して、スマートカードと管理プラットフォームとの通信を実現することができる。
【0024】
上記移動支払いシステムにおいて、ユーザーは、電子支払い応用のダンロード、インストールと使用を行うことができて、カード発行者管理プラットフォーム又は応用プロバイダー管理プラットフォームとの相互作用より、移動端末とスマートカードに対して操作を行って、セキュリティドメインに新しい応用をダンロードしてインストールして、カード発行者管理プラットフォーム又は応用プロバイダー管理プラットフォームより提供された各種類のサービス応用を使用する。
【0025】
近距離無線通信技術に基づく移動端末電子支払いシステムは、複数電子支払い応用をサポートして、スマートカードに複数の電子支払い応用をインストールすることができる。支払い応用の安全を実現するように、スマートカードは、Global Platform Card Specification V2.1.1/V2.2規範を採用して、いくつかの独立なセキュリティドメインに分離され、複数の応用の間の分離及び独立性を保証して、各応用プロバイダーがそれぞれのセキュリティドメイン及び応用、応用データ等を管理する。ここでGlobal Platform 規範をサポートするスマートカードとは、Global Platform Card Specification V2.1.1/12.2規範と合わせるICチップまたはスマートカードであって、物理形式でSIM/USIMカード、プラグイン可能のスマート記憶カードまたは移動端末に統合されるICチップであってもよい。
【0026】
セキュリティドメインは、カード外実体(カード発行者と応用プロバイダーを含める)のスマートカードでの代表的なものであって、それらがセキュリティチャネルプロトコル稼働及びカード内容管理をサポートするための暗号化された鍵を含める。セキュリティドメインがその自身の鍵の管理を担当して、異なる応用プロバイダーからの応用とデータが同一カードに共存することができるを保証する。セキュリティドメインの鍵が非対称鍵体制を採用する時に、セキュリティドメインにおける鍵と証明書は、セキュリティドメインの公開鍵(公開の鍵とも呼ばれる)と秘密鍵(秘密の鍵とも呼ばれる)、セキュリティドメインの証明書、カード外実体の証明書を認証するための信用ルートの公開鍵を含める必要がある。
【0027】
応用プロバイダーのスマートカードでのセキュリティドメインは、セコンダリー・セキュリティドメインである。応用プロバイダーの電子支払い応用をスマートカードにダンロードしてインストールする前に、まず、スマートカードにカード発行者が有するスマートカード主セキュリティドメインより応用プロバイダーのセコンダリー・セキュリティドメインを作成して、セコンダリー・セキュリティドメインの鍵を設置する必要がある。
【0028】
セキュリティドメイン鍵は、機密データであって、信頼できる且つ安全な方法と技術を採用して関連の鍵と証明書をセコンダリー・セキュリティドメインにインポートして、セコンダリー・セキュリティドメイン鍵の安全な配布を実現する必要がある。セコンダリー・セキュリティドメインは、カード発行者管理プラットフォームよりスマートカードにおける主セキュリティドメインを指示して作成される必要があって、そして、セコンダリー・セキュリティドメインの作成が完成した後で、セコンダリー・セキュリティドメインの初期鍵の設置と配布がカード発行者管理プラットフォームより担当される必要がある。
【0029】
上記電子支払いシステムに基づいて、本発明の実施例が鍵の配布システムを提供する。
【0030】
図2は本発明のシステム実施例による鍵の配布システムの構造ブロック図であって、図2に示すように、本実施例による鍵の配布システムは、カード発行者管理プラットフォーム200、応用プロバイダー管理プラットフォーム210及びスマートカード220を含める。
【0031】
カード発行者管理プラットフォーム200は、
スマートカードに応用プロバイダーセコンダリー・セキュリティドメインを作成するための作成モジュールと、
応用プロバイダーセコンダリー・セキュリティドメインの、応用プロバイダーセコンダリー・セキュリティドメインの識別子情報、応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める基本的な情報を応用プロバイダー管理プラットフォームに送信するための情報送信モジュールと、をさらに含める。
【0032】
本発明の実施例において、スマートカードに応用プロバイダーの電子支払い応用をダンロードする前に、応用プロバイダー管理プラットフォームは、まずスマートカードに応用プロバイダーのセコンダリー・セキュリティドメインがあるかどうかを検査する必要がある。対応するセコンダリー・セキュリティドメインが存在しないと、応用プロバイダー管理プラットフォームは、カード発行者管理プラットフォームにスマートカードにこの応用プロバイダーのセコンダリー・セキュリティドメインを作成することを要求する必要がある。
【0033】
応用プロバイダー管理プラットフォーム210は、カード発行者管理プラットフォーム200に接続し、
応用プロバイダー管理プラットフォームが対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させるための通知モジュールと、
応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置されたCASDでサイン処理された公開鍵を受信するための第一受信モジュールと、
サインを認証して応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得するための第一取得モジュールと、
応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、および、応用プロバイダーの秘密鍵で暗号化された後のデータをサインした応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインに送信するための第一送信モジュールと、をさらに含める。
【0034】
スマートカード220は、カード発行者管理プラットフォーム200に接続して、移動端末に位置し、応用プロバイダーセコンダリー・セキュリティドメインを含める。その中、応用プロバイダーセコンダリー・セキュリティドメインは、
応用プロバイダーの公開鍵を取得するための第二取得モジュールと、
応用プロバイダーの公開鍵で暗号化され、及び、CASDでサイン処理された公開鍵を応用プロバイダー管理プラットフォームに送信するための第二送信モジュールと、
暗号化され、及び、サイン処理された応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信するための第二受信モジュールと、
受信モジュールが受信したデータを、応用プロバイダーの公開鍵を利用してサインを認証して、認証がパスーした場合で応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号するための復号モジュールと、を含める。
【0035】
そして、スマートカード220は、、応用プロバイダーの証明書を認証し及び公開鍵をサインするためのCASDをさらに含める。
【0036】
優先的に、実際の応用において、スマートカードは、Global Platform Card Specification 2.2規範と合わせるがことができ、スマートカードセキュリティドメインが非対称鍵体制を採用し、作成されたセコンダリー・セキュリティドメインにインポートする必要な鍵が、セコンダリー・セキュリティドメインの公開鍵と秘密鍵、セコンダリー・セキュリティドメイン証明書と外部認証に使用される信用ルートの公開鍵(One Public Key for Trust Point for Extemal Authentication、PK.TP EX.AUT)を含める。セコンダリー・セキュリティドメインの公開鍵と秘密鍵は、応用プロバイダーのセコンダリー・セキュリティドメインよりカードに生成され、セコンダリー・セキュリティドメイン証明書は、応用プロバイダー管理プラットフォームによってセコンダリー・セキュリティドメイン公開鍵に従って生成され、外部認証に使用された信用ルートの公開鍵は、応用プロバイダー証明書をサインするCAより提供されもので、応用プロバイダー管理プラットフォームから取得できて、セコンダリー・セキュリティドメインがプロバイダー証明書に対する認証に使用される。セコンダリー・セキュリティドメインの公開鍵と秘密鍵は、RSAアルゴリズムを採用して生成されることができて、公開鍵と秘密鍵の長さが1024bitsに選択される。
【0037】
上記内容より分かるのは、本発明の鍵の配布システムにおいて、応用プロバイダーセコンダリー・セキュリティドメインが、予め取得された応用プロバイダーの公開鍵を利用してカードに生成されたセコンダリー・セキュリティドメイン鍵を暗号化し、応用プロバイダー管理プラットフォームへ送信して、応用プロバイダー管理プラットフォームが、予め取得された応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を利用してプロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化し、セコンダリー・セキュリティドメインへ送信し、カード発行者管理プラットフォームが、応用プロバイダー管理プラットフォームと応用プロバイダーセコンダリー・セキュリティドメインの間のデータ伝送を担当するが、応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、データを復号してセコンダリー・セキュリティドメインの鍵を取得することができなくて、カード発行者管理プラットフォームに対する分離を実現し、有効的に応用プロバイダーセコンダリー・セキュリティドメイン鍵の配布の安全性を保証する。
【0038】
方法実施例
本実施例において、鍵の配布方法が提供され、応用プロバイダーの応用プロバイダー管理プラットフォーム、カード発行者管理プラットフォーム及び移動端末を含める通信システムに適用される。
【0039】
図3は本発明の実施例による鍵の配布方法のフローチャートであって、図3に示すように、この方法は、下記のステップS302〜ステップS308の処理を含める。
【0040】
ステップS302において、応用プロバイダー管理プラットフォームは、その対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させる。
【0041】
ステップS304において、応用プロバイダー管理プラットフォームは、カード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置された信用できる第三方セコンダリー・セキュリティドメイン、即ち、CASDでサイン処理された公開鍵を受信する。
【0042】
ステップS306において、応用プロバイダー管理プラットフォームは、サインを認証し、応用プロバイダーの秘密鍵を使用して復号して、公開鍵を取得する。
【0043】
ステップS308において、応用プロバイダー管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、応用プロバイダーの秘密鍵で暗号化された後のデータをサイン処理した後でカード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインへ送信して、セコンダリー・セキュリティドメイン鍵の配布を完成する。
【0044】
上記実施例によると、カード発行者管理プラットフォームとCASDが応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、鍵データを復号できなくて、セコンダリー・セキュリティドメインの鍵データを取得できなくて、カード発行者管理プラットフォームに対する分離を実現して、有効的にセコンダリー・セキュリティドメイン鍵の安全な配布を保証する。
以下、上記各処理の細い点をさらに説明する。
【0045】
(一)ステップS302
本発明によれば、機密的な必要を実現するために、スマートカードに信用できる第三方をインポートする必要があって、第三方は、スマートカードにControlling Authorityセコンダリー・セキュリティドメイン(CASD)を有して、信用できる第三方がCASDより応用プロバイダーセコンダリー・セキュリティドメインへサービスを提供する。Controlling Authorityセコンダリー・セキュリティドメインは、Global Platform Card Specification V2.2における要求と合わせる。CASDは、応用プロバイダーセコンダリー・セキュリティドメインへ独立なサービスインターフェースを提供できて、証明書の認証、サイン、データ復号等を含める。
【0046】
優先的に、信用できる第三方は、各応用プロバイダーへ証明書をサインする証明書センター(CA)であって、CAがスマートカードに一つの独立なCASDを有する。CASDにおける鍵と証明書は、CASDの公開鍵と秘密鍵、CASDの証明書、応用プロバイダー証明書を認証するためのCA信用ルートの公開鍵を含めて、CAのスマートカードでのCASDの公開鍵、秘密鍵がCAより生成され、CASDの証明書がCAによってCASD公開鍵に応じてサインして生成され、CA信用ルートの公開鍵がCAより提供される。CASDは、スマートカード発行の時に安全な方式を採用して作成と初期化を行って、CAによってCASDセキュリティドメインにCASDセキュリティドメインの公開鍵、秘密鍵、証明書とCA信用ルートの公開鍵を書き込んで、その中、CASDの秘密鍵がスマートカードに更新されることだけできて、読み込まれることができない、だから、カード発行者管理プラットフォームと応用プロバイダー管理プラットフォームがCASDの秘密鍵を取得できない。
【0047】
本発明によると、まず、カード発行者管理プラットフォームがスマートカード主セキュリティドメインを通知してセコンダリー・セキュリティドメインを作成させる必要がある。セコンダリー・セキュリティドメインが作成された後で、カード発行者管理プラットフォームは、セキュリティドメインの基本的な情報を応用プロバイダー管理プラットフォームへ送信する。
【0048】
次は、応用プロバイダー管理プラットフォームは、CASDの証明書を取得して、CASDの証明書の真実を認証して、証明書からCASDの公開鍵を取得する。応用プロバイダー管理プラットフォームは、この公開鍵を使用して応用プロバイダーセコンダリー・セキュリティドメインへ送信されるデータを暗号化することができ、応用プロバイダーセコンダリー・セキュリティドメインが暗号化されたデータを受信した後で、CASDより提供されたサービスインターフェースを呼び出すことよりデータを復号して、CASDは、CASDの秘密鍵を使用してデータを復号し、復号された後のデータを応用プロバイダーセコンダリー・セキュリティドメインへ返信する。
【0049】
そして、応用プロバイダー管理プラットフォームは、自分の証明書をカード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインへ送信する。応用プロバイダーセコンダリー・セキュリティドメインがCASDより提供された証明書を呼び出して、インターフェース認証応用プロバイダーの証明書を認証する。CASDがCAの信用ルートの公開鍵を使用して応用プロバイダーの証明書を認証し、認証がパスーすると、応用プロバイダーの識別子情報(ID)と応用プロバイダーの公開鍵を応用プロバイダーセコンダリー・セキュリティドメインへ返信する。
【0050】
応用プロバイダー管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインを通知してスマートカードに公開鍵(公的な鍵)と秘密鍵(私的な鍵)を含める公開・秘密鍵のペアを生成させる。応用プロバイダーセコンダリー・セキュリティドメインは、スマートカードに鍵を生成したインターフェースを呼び出すことより、公開鍵と秘密鍵を生成して、生成された鍵を応用プロバイダーの公開鍵を採用して暗号化して、さらにCASDセキュリティドメインより暗号化された後のデータをサインして、応用プロバイダー管理プラットフォームへ送信する。
【0051】
(二)ステップS304とステップS306
応用プロバイダー管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインからの鍵データを受信した後で、サインを認証して応用プロバイダーの秘密鍵を使用してデータを復号して、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を取得する。
【0052】
(二)ステップS308
上記処理に基づいて、応用プロバイダー管理プラットフォームは、取得された応用プロバイダーセコンダリー・セキュリティドメインの公開鍵より応用プロバイダーセコンダリー・セキュリティドメインの証明書をサインして、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を使用して応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化して、応用プロバイダーの秘密鍵を使用して暗号化された後のデータをサインして、報告メッセージより応用プロバイダーセコンダリー・セキュリティドメインへ送信する。
【0053】
応用プロバイダーセコンダリー・セキュリティドメインがデータを受信した後で、応用プロバイダーの公開鍵を使用してサインを認証し、応用プロバイダーセコンダリー・安全の秘密鍵を使用してデータを復号して、セキュリティドメイン証明書と信用ルートの公開鍵を取得して、応用プロバイダーセコンダリー・セキュリティドメインが報告メッセージの指示に従って、セキュリティドメイン証明書と信用ルートの公開鍵を設置して、応用プロバイダーセコンダリー・セキュリティドメイン鍵の配布を完成する。
【0054】
上記内容より分かるのは、カード発行者管理プラットフォームが応用プロバイダー管理プラットフォーム及びセコンダリー・セキュリティドメインとの通信データを伝送する時に、応用プロバイダーとセコンダリー・セキュリティドメインの秘密鍵を把握しないから、データを復号できなくて、セコンダリー・セキュリティドメインの鍵を取得できないが、スマートカードにおけるCASDに対して、それが証明書の認証とデータのサインだけ担当して、応用プロバイダーとセコンダリー・セキュリティドメインの秘密鍵を把握しないから、データを復号できなくて、セコンダリー・セキュリティドメインの鍵を取得できない。上記実施例によると、カード発行者管理プラットフォームに対する分離を実現して、有効的に応用プロバイダーセコンダリー・セキュリティドメイン鍵の安全な配布を保証する。
【0055】
上記プロセスにおいて、応用プロバイダーセコンダリー・セキュリティドメインの作成、鍵の配布プロセスは、OTAの方式で実現できて、応用プロバイダー管理プラットフォーム、カード発行者管理プラットフォームがOTA方式よりスマートカードと接続を構築して、OTAより関連コマンドとデータを伝送する。
【0056】
そして、応用プロバイダーセコンダリー・セキュリティドメインの作成、鍵の配布プロセスは、カード発行者のサービス端末より完成されてもいい。スマートカードは、カード発行者のサービス端末よりカード発行者管理プラットフォームおよび応用プロバイダー管理プラットフォームと接続を構築して、サービス端末がスマートカードと管理プラットフォームの間のコマンド、応答データ等を伝送する。応用プロバイダーがスマートカードへ送信するコマンドは、カード発行者管理プラットフォームよりスマートカードへ送信され、カード発行者管理プラットフォームからスマートカードに送信された応答を取得する。
【0057】
以下、具体的な応用実例を繋がって、本実施例による鍵の配布処理を説明する。
【0058】
図4は本発明実施例による鍵の配布方法の優先的な処理案のフローチャートであって、図4に示すように、この処理プロセスは、具体的に、下記のステップS402〜ステップS428の処理を含める。
【0059】
ステップS402において、カード発行者管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインを作成する。応用プロバイダーセコンダリー・セキュリティドメインを作成するプロセスは、下記の内容を含める。
【0060】
(1)カード発行者管理プラットフォームは、スマートカードへSELECT(選択)報告メッセージを送信して、スマートカードの主セキュリティドメインを選択する。
【0061】
(2)カード発行者管理プラットフォームとスマートカード主セキュリティドメインは、Global Platform Card Specification V2.2付録FのSecure Channel Protocol 「10」のリクエストに従ってSCP10セキュリティチャネルを構築して、両方の認証および会話鍵の打ち合わせを完成する。
【0062】
(3)カード発行者管理システムは、主セキュリティドメインへ応用プロバイダーセコンダリー・セキュリティドメイン作成報告メッセージINSTALL[for Install]を送信する。主セキュリティドメインは、報告メッセージの指示に従って、応用プロバイダーセコンダリー・セキュリティドメインを作成して、応用プロバイダー管理プラットフォームセコンダリー・セキュリティドメインのID(APSD ID)が応用プロバイダー管理プラットフォームのIDと同じにしてもよい。
【0063】
(4)応用プロバイダーセコンダリー・セキュリティドメインの作成を完成した後で、カード発行者管理プラットフォームは、作成された応用プロバイダーセコンダリー・セキュリティドメインの基本的な情報を応用プロバイダー管理プラットフォームへ送信して、この基本的な情報が応用プロバイダーセコンダリー・セキュリティドメインのID(APSD ID)と応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める。応用プロバイダー管理プラットフォームは、応用プロバイダーセコンダリー・セキュリティドメインの基本的な情報を受信した後で、応用プロバイダー管理プラットフォームのデータベースに応用プロバイダーセコンダリー・セキュリティドメインの情報を記憶する必要がある。
【0064】
ステップS404において、応用プロバイダー管理プラットフォームは、スマートカードからスマートカードCASDの証明書を取得する。応用プロバイダーは、スマートカードへGETDATA(データを取得する)報告メッセージを送信して、CASDの証明書を取得することができる。
【0065】
ステップS406において、応用プロバイダー管理プラットフォームは、CASDの証明書を認証してCASDの公開鍵を取得する。応用プロバイダー管理プラットフォームは、CAの信用ルートの公開鍵を使用してCASDの証明書の真実性を認証して、CASDの証明書からCASDの公開鍵を取得することができる。
【0066】
ステップS408において、応用プロバイダー管理プラットフォームは、自分の証明書を、STOREDATA(データ記憶)報告メッセージを使用してカード発行者管理プラットフォームより応用プロバイダーセコンダリー・セキュリティドメインへ送信する。証明書を送信する時の安全を実現するように、応用プロバイダー管理プラットフォームは、CASDの公開鍵を使用して応用プロバイダーの証明書を暗号化することができる。
【0067】
ステップS410において、応用プロバイダーセコンダリー・セキュリティドメインは、CASDが応用プロバイダーの証明書を認証することをリクエストする。
【0068】
ステップS412において、CASDは、応用プロバイダーセコンダリー・セキュリティドメインへ認証結果、応用プロバイダーのIDと応用プロバイダーの公開鍵を返信する。
【0069】
ステップS414において、応用プロバイダー証明書の真実性を確認した後で、セコンダリー・セキュリティドメインは、STOREDATA応答を応用プロバイダー管理プラットフォームへ送信する。
【0070】
ステップS416において、応用プロバイダー管理プラットフォームが応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵、秘密鍵を生成させる。
【0071】
ステップS418、応用プロバイダーセコンダリー・セキュリティドメインがカードに鍵を生成するインターフェースを呼び出すことより公開鍵と秘密鍵を生成して、生成された公開鍵を応用プロバイダーの公開鍵を採用し暗号化して、そして、CASDより暗号化された後のデータをサインする。
【0072】
ステップS420において、応用プロバイダーセコンダリー・セキュリティドメインは、暗号化された後の応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を応用プロバイダー管理プラットフォームへ送信する。
【0073】
ステップS422において、応用プロバイダー管理プラットフォームは、サインを認証して、応用プロバイダーの秘密鍵を使用してデータを復号して、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を取得する。
【0074】
ステップS424において、応用プロバイダー管理プラットフォームにおける証明書管理システムは、公開鍵と応用プロバイダーセコンダリー・セキュリティドメインの証明書申請情報を応用プロバイダーCAへ送信して、CAがセコンダリー・セキュリティドメインの証明書をサインした後で、証明書を証明書管理システムへ返信する。
【0075】
ステップS426において、応用プロバイダー管理プラットフォームは、PUTKEY(鍵の設置)コマンドより応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵をセコンダリー・セキュリティドメインへ送信する。PUTKEY報告メッセージにおいて、応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を使用して応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化して、応用プロバイダーの秘密鍵を使用して暗号化された後のデータをサインすることができる。
【0076】
ステップS428において、応用プロバイダーセコンダリー・セキュリティドメインは、PUTKEYコマンドを受信した後で、データサインを認証して、自分の秘密鍵を使用してデータを復号して、応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を取得して、証明書と公開鍵の設置を行う。設置が完成された後で、応用プロバイダーセコンダリー・セキュリティドメインは、PUTKEY応答メッセージを応用プロバイダー管理プラットフォームへ送信する。
【0077】
そして、上記ステップを完成した後で、セコンダリー・セキュリティドメインと応用プロバイダー管理プラットフォームの間で続いて電子支払い応用のダンロードとインストール等のプロセスを行うことができる。
【0078】
上述したように、本発明の技術案によれば、本発明の鍵の配布システムにおいて、応用プロバイダーセコンダリー・セキュリティドメインは、予め取得された応用プロバイダーの公開鍵を利用してカードに生成されたセコンダリー・セキュリティドメインの鍵を暗号化して、応用プロバイダー管理プラットフォームへ送信して、応用プロバイダー管理プラットフォームが予め取得された応用プロバイダーセコンダリー・セキュリティドメインの公開鍵を利用して応用プロバイダーセコンダリー・セキュリティドメインの証明書と信用ルートの公開鍵を暗号化して、前記セコンダリー・セキュリティドメインへ送信し、また、カード発行者管理プラットフォームは、応用プロバイダー管理プラットフォームと応用プロバイダーセコンダリー・セキュリティドメインの間のデータ伝送を担当するが、応用プロバイダーと応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を取得できないから、データを復号してセコンダリー・セキュリティドメインの鍵を取得することができなくて、カード発行者管理プラットフォームに対する分離を実現して、有効的に応用プロバイダーセコンダリー・セキュリティドメインの鍵の配布の安全性を保証する。
【0079】
明らかに、本分野の当業者は、上述した本発明の各モジュールまたは各ステップが適当な計算装置で実現されることができ、それらが単一の計算装置に集中されてもいい、複数の計算装置より組み立てるネットワークに配置されてもいい、選択可能には、それらが計算装置実行可能プログラムコードで実現されることができて、だから、それらを記憶装置に記憶して計算装置より実行される、或いは、それらを別々の集積回路モジュールにそれぞれ作成する、或いは、それらのうちの複数のモジュール又はステップを単一の集積回路モジュールに作成して実現されることができると理解すべきである。このように、本発明は、いかなる特定のハードウェアとソフトウェアの結合にも制限されない。
【0080】
上述したものは、本発明の実施形態だけであるが、本発明を限定することに用いられるものではなく、当業者にとっては、様々な変更と変化を実施することができる。実質及び要旨を逸脱しない範囲で、当業者が本発明に対して行った様々の修正、等同切替、改良などは、本発明の特許請求の範囲に含まれると理解すべきである。

【特許請求の範囲】
【請求項1】
応用プロバイダー管理プラットフォームが、前記応用プロバイダー管理プラットフォームが対応するスマートカードに設置された応用プロバイダーセコンダリー・セキュリティドメインを通知して、公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させることと、
前記応用プロバイダー管理プラットフォームがカード発行者管理プラットフォームより前記応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及び、スマートカードに設置された信用できる第三方セコンダリー・セキュリティドメイン、即ち、CASDでサイン処理された前記公開鍵を受信することと、
前記応用プロバイダー管理プラットフォームがサインを認証し、前記応用プロバイダーの秘密鍵を使用して復号して、前記公開鍵を取得することと、
前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、前記応用プロバイダーセコンダリー・セキュリティドメインの公開鍵で暗号化され、及び、前記応用プロバイダーの秘密鍵で暗号化された後のデータをサイン処理した後で、カード発行者管理プラットフォームより前記応用プロバイダーセコンダリー・セキュリティドメインに送信して、前記セコンダリー・セキュリティドメイン鍵に対する配布を完成することと、を含める
ことを特徴とする鍵の配布方法。
【請求項2】
前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインを通知して前記公開・秘密鍵のペアを生成させる処理の前に、
前記応用プロバイダー管理プラットフォームが前記応用プロバイダーの証明書を前記応用プロバイダーセコンダリー・セキュリティドメインに送信して、前記応用プロバイダーセコンダリー・セキュリティドメインに前記応用プロバイダーの証明書を認証させることと、
前記応用プロバイダーの証明書が認証されてパスーされた場合で、前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインを通知して前記公開・秘密鍵のペアを生成させる処理を実行することと、をさらに含める
ことを特徴とする請求項1に記載の方法。
【請求項3】
前記応用プロバイダー管理プラットフォームが前記応用プロバイダーの証明書を前記応用プロバイダーセコンダリー・セキュリティドメインに送信する処理は、具体的に、
前記応用プロバイダー管理プラットフォームが前記CASDの公開鍵を取得することと、
前記応用プロバイダー管理プラットフォームが前記応用プロバイダーの証明書を前記CASDの公開鍵で暗号化して、暗号化された前記応用プロバイダーの証明書をカード発行者管理プラットフォームより前記応用プロバイダーセコンダリー・セキュリティドメインに送信することと、を含める
ことを特徴とする請求項2に記載の方法。
【請求項4】
前記応用プロバイダー管理プラットフォームが前記CASDの公開鍵を取得する処理は、具体的に、
前記応用プロバイダー管理プラットフォームが前記スマートカードより前記CASDの証明書を取得することと、
前記応用プロバイダー管理プラットフォームが前記CASDの証明書を認証して、前記CASDの公開鍵を取得することと、を含める
ことを特徴とする請求項3に記載の方法。
【請求項5】
前記応用プロバイダーの証明書が前記応用プロバイダーセコンダリー・セキュリティドメインに認証されてパスーされた後で、
前記応用プロバイダーセコンダリー・セキュリティドメインが前記応用プロバイダーの証明書より前記応用プロバイダーの公開鍵を取得すること、をさらに含める
ことを特徴とする請求項2〜請求項4のいずれかの一つに記載の方法。
【請求項6】
前記応用プロバイダー管理プラットフォームが前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される前記信用ルートの公開鍵を前記応用プロバイダーセコンダリー・セキュリティドメインに送信した後で、
前記応用プロバイダーセコンダリー・セキュリティドメインが暗号化され、及び、サイン処理された前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信することと、
前記応用プロバイダーセコンダリー・セキュリティドメインが前記応用プロバイダーの公開鍵を利用してサインを認証して、認証がパスーした場合で、前記応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号して、前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される前記信用ルートの公開鍵を取得することと、をさらに含める
ことを特徴とする請求項5に記載の方法。
【請求項7】
前記応用プロバイダー管理プラットフォームが応用プロバイダー証明書センターに前記応用プロバイダーセコンダリー・セキュリティドメインの証明書を申し込む
ことを特徴とする請求項6に記載の方法。
【請求項8】
応用プロバイダー管理プラットフォームが前記CASDの公開鍵を取得する前に、
カード発行者管理プラットフォームが前記スマートカードに前記応用プロバイダーセコンダリー・セキュリティドメインを作成し、前記応用プロバイダーセコンダリー・セキュリティドメインの、前記応用プロバイダーセコンダリー・セキュリティドメインの識別子情報、前記応用プロバイダーセコンダリー・セキュリティドメインの配置情報を含める基本的な情報を前記応用プロバイダー管理プラットフォームに送信することを、さらに含める
ことを特徴とする請求項1に記載の方法。
【請求項9】
スマートカードに応用プロバイダーセコンダリー・セキュリティドメインを作成するための作成モジュールと、
前記応用プロバイダーセコンダリー・セキュリティドメインの、前記応用プロバイダーセコンダリー・セキュリティドメインの識別子情報及び配置情報を含める基本的な情報を応用プロバイダー管理プラットフォームに送信するための情報送信モジュールと、を含めるカード発行者管理プラットフォームと、
前記応用プロバイダーセコンダリー・セキュリティドメインを通知して公開鍵と秘密鍵を含める公開・秘密鍵のペアを生成させるための通知モジュールと、
前記応用プロバイダーセコンダリー・セキュリティドメインからの予め取得された応用プロバイダーの公開鍵で暗号化され、及びスマートカードに設置されたCASDでサイン処理された前記公開鍵を受信するための第一受信モジュールと、
サインを認証し、前記応用プロバイダーの秘密鍵を使用して復号して、前記公開鍵を取得するための第一取得モジュールと、
前記公開鍵で暗号化され、及び、前記応用プロバイダーの秘密鍵で暗号化された後で、データをサインする前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を、前記応用提供商セコンダリー・セキュリティドメインに送信するための第一送信モジュールと、を含める応用プロバイダー管理プラットフォームと、
移動端末に位置し、
前記応用プロバイダーの公開鍵を取得するための第二取得モジュールと、
前記応用プロバイダーの公開鍵で暗号化され、及び、CASDでサイン処理された上記公開鍵を前記応用プロバイダー管理プラットフォームに送信するための第二送信モジュールと、
暗号化され、及び、サイン処理された前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される信用ルートの公開鍵を受信するための第二受信モジュールと、
前記受信モジュールが受信したデータを前記応用プロバイダーの公開鍵を利用してサインを認証して、認証がパスーした場合で、前記応用プロバイダーセコンダリー・セキュリティドメインの秘密鍵を利用して復号して、前記応用プロバイダーセコンダリー・セキュリティドメインの証明書と外部認証に使用される前記信用ルートの公開鍵を取得するための復号モジュールとを含む前記応用プロバイダーセコンダリー・セキュリティドメインを、含むスマートカードと、を含む
ことを特徴とする鍵の配布システム。
【請求項10】
前記スマートカードは、
前記応用プロバイダーの証明書を認証し及び前記公開鍵をサインするためのCASDをさらに含める
ことを特徴とする請求項9に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2012−507220(P2012−507220A)
【公表日】平成24年3月22日(2012.3.22)
【国際特許分類】
【出願番号】特願2011−533518(P2011−533518)
【出願日】平成21年8月12日(2009.8.12)
【国際出願番号】PCT/CN2009/073222
【国際公開番号】WO2010/048829
【国際公開日】平成22年5月6日(2010.5.6)
【出願人】(507371249)ゼットティーイー コーポレイション (97)
【Fターム(参考)】