[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008504787A - Apparatus and method using encrypted data - Google Patents

Apparatus and method using encrypted data Download PDF

Info

Publication number
JP2008504787A
JP2008504787A JP2007518756A JP2007518756A JP2008504787A JP 2008504787 A JP2008504787 A JP 2008504787A JP 2007518756 A JP2007518756 A JP 2007518756A JP 2007518756 A JP2007518756 A JP 2007518756A JP 2008504787 A JP2008504787 A JP 2008504787A
Authority
JP
Japan
Prior art keywords
encrypted data
memory
key
data set
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007518756A
Other languages
Japanese (ja)
Inventor
マース,へニング
ガッロ,フランチェスコ
ブレーク,ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0414648A external-priority patent/GB0414648D0/en
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008504787A publication Critical patent/JP2008504787A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、装置(DEV)と、装置(DEV)の第1のメモリ(MEM1)に記憶された暗号化データ(DATenc)を用いる、対応する方法に関する。装置(DEV)は、更に耐タンパリング性が高い第2のメモリ(MEM2)を更に備える。暗号化データ(DATenc)が第1のメモリ(MEM1)から読み取られ、暗号化データ(DATenc)が、関連した鍵(K)によって復号され、復号データ(DAT)が第2のメモリ(MEM2)に記憶される。よって、装置(DEV)上に記憶された暗号化データ(DATenc)は、復号データ(DAT)のアクセスを装置(DEV)の所有者に許可することなく復号形式で用いることが可能である。1つのアプリケーションは、モバイル装置による多数のスマート・カード・アプリケーションのエミュレーションである。  The present invention relates to a corresponding method using a device (DEV) and encrypted data (DATenc) stored in a first memory (MEM1) of the device (DEV). The device (DEV) further includes a second memory (MEM2) having higher tamper resistance. The encrypted data (DATenc) is read from the first memory (MEM1), the encrypted data (DATenc) is decrypted by the associated key (K), and the decrypted data (DAT) is stored in the second memory (MEM2). Remembered. Thus, the encrypted data (DATenc) stored on the device (DEV) can be used in a decrypted format without permitting the owner of the device (DEV) to access the decrypted data (DAT). One application is the emulation of a number of smart card applications by a mobile device.

Description

本発明は、第1のメモリと、耐タンパリング性が更に高い第2のメモリとを備える装置に関する。更に、本発明は、第1のメモリに記憶された暗号化データを用いる方法に関する。   The present invention relates to an apparatus including a first memory and a second memory having higher tamper resistance. Furthermore, the present invention relates to a method using encrypted data stored in a first memory.

認可された個人のみに機密データのアクセスを可能にすることは、従来技術において周知の課題である。解決策の1つは、耐タンパリング性領域に(すなわち、事実上読み出すことが可能でないメモリに)機密データを記憶することである。前述の領域には例えば、スマート・カードがある。スマート・カードは、特に金融アプリケーションにおける機密データに、広く用いられている。ここでは、データ担体の所有者は、データ自体の所有者でない。このデータは例えば、銀行が所有するものである。メモリを、耐タンパリング性の高いものにするには多くの技術的な機能を必要とするので、スマート・カードや前述のメモリは比較的高価である。よって、非常にセキュアなメモリに大量のデータを記憶することは経済的でない。   Allowing sensitive data access only to authorized individuals is a well-known problem in the prior art. One solution is to store sensitive data in a tamper-resistant area (ie, in memory that is virtually unreadable). An example of such a region is a smart card. Smart cards are widely used for sensitive data, especially in financial applications. Here, the owner of the data carrier is not the owner of the data itself. This data is, for example, owned by a bank. Since many technical functions are required to make the memory highly tamper resistant, the smart card and the above-mentioned memory are relatively expensive. Therefore, it is not economical to store a large amount of data in a very secure memory.

前述のアプリケーションの場合、解決策には、大量記憶装置上に暗号化データを記憶し、認可された個人に、関連した鍵を供給することがある。一般に、別個のデータ記憶手段をこの理由で用いる。よって、鍵を、例えば、電子アクセス・カードの形態で供給することが可能である。あるいは、鍵がフロッピー(登録商標)・ディスク上に供給されるか、又は単に紙上に印刷される一方、暗号化データは例えば、公にアクセス可能なサーバ上に記憶される。上記鍵が犯罪者の手に渡らないものとすれば、データはセキュアである。   For the aforementioned applications, the solution may be to store the encrypted data on a mass storage device and supply an associated key to an authorized individual. In general, separate data storage means are used for this reason. Thus, the key can be supplied, for example, in the form of an electronic access card. Alternatively, the key is supplied on a floppy disk or simply printed on paper, while the encrypted data is stored, for example, on a publicly accessible server. If the key is not in the hands of criminals, the data is secure.

特定の状況下では、記憶装置上のデータが、復号形式でアクセス可能であることが有用である一方、データ担体の所有者は、データを変更することを認可されていないか、又はデータを読むことも認可されていない。一例には、実行することが可能な状態になる前に復号しなければならない実行可能な暗号化コードがある。しかし、このことにはセキュリティ・リスクが伴う。データが復号されているからである。更に、例えば、ハード・ディスクの耐タンパリング性を高くすることが極めて不可能であるからである。よって、アクセスを有することが可能でない、データ担体の所有者がデータをアクセスすることが可能になる。よって、この場合、データ担体として、セキュアなメモリ(例えば、スマート・カードなど)を選んでいる。データ(例えば、コード化された命令)は、そのまま記憶することが可能であり、いずれにせよセキュアであるからである。一方、データの容量の一層の増加によって、技術上の労力、及び、耐タンパリング性が高い大容量メモリの生産コストが増える。   Under certain circumstances, it is useful for the data on the storage device to be accessible in decrypted form, while the owner of the data carrier is not authorized to modify the data or read the data It is also not authorized. One example is executable code that must be decrypted before it can be executed. But this comes with security risks. This is because the data is decrypted. Furthermore, for example, it is extremely impossible to increase the tamper resistance of a hard disk. Thus, the owner of the data carrier who cannot have access can access the data. Therefore, in this case, a secure memory (for example, a smart card) is selected as the data carrier. This is because data (eg, coded instructions) can be stored as is and is secure anyway. On the other hand, a further increase in data capacity increases technical labor and production cost of a large capacity memory with high tamper resistance.

ここで、本発明の課題は、前述の欠点を解決し、復号データのアクセスを装置の所有者に可能にすることなく、装置上に記憶された暗号化データを復号形式で用いることが可能な装置及び方法を提供することである。   Here, the problem of the present invention is to solve the above-mentioned drawbacks, and it is possible to use the encrypted data stored on the device in a decrypted form without allowing the owner of the device to access the decrypted data. An apparatus and method is provided.

本発明の課題は、
第1のメモリと、
耐タンパリング性が更に高い第2のメモリと、
暗号化データを第1のメモリから読み取る手段と、
関連した鍵によって暗号化データを復号する手段と、
復号データを第2のメモリに記憶する手段とを備える装置によって解決される。
The subject of the present invention is
A first memory;
A second memory having higher tamper resistance;
Means for reading the encrypted data from the first memory;
Means for decrypting the encrypted data with the associated key;
This is solved by an apparatus comprising means for storing the decoded data in a second memory.

上記課題は、装置の第1のメモリに記憶された暗号化データを用いる方法によって更に解決される。この装置は、耐タンパリング性が更に高い第2のメモリを更に備え、上記方法は、
暗号化データを第1のメモリから読み取る工程と、
暗号化データを、関連した鍵によって復号する工程と、
復号データを第2のメモリに記憶する工程とを備える。
The above problem is further solved by a method using encrypted data stored in the first memory of the apparatus. The apparatus further includes a second memory having higher tamper resistance, and the method includes:
Reading the encrypted data from the first memory;
Decrypting the encrypted data with the associated key;
Storing the decoded data in the second memory.

このようにして、従来技術の制約を解決することが可能である。一方で、暗号化データを永久的に記憶する、大容量で、安価な(、かつセキュアでない)第1のメモリを用い、用いる予定の場合に復号データを一時的に記憶する、小容量で、安価な(、かつセキュアな)第2のメモリを用いることが可能である。この第2のメモリは、いくつかのアプリケーションによって共有し、それによって、技術上の労力及び費用を減らすことが可能である。   In this way, it is possible to solve the limitations of the prior art. On the other hand, using a first large-capacity, inexpensive (and insecure) first memory that permanently stores encrypted data, and a small capacity that temporarily stores decrypted data when it is planned to be used, An inexpensive (and secure) second memory can be used. This second memory can be shared by several applications, thereby reducing technical effort and costs.

これは、第2のメモリ及び復号手段がNFCインタフェースの一部である場合に効果的である。NFC(近距離通信)技術は、非接触型識別(すなわち、RFID技術)と相互接続技術との組み合わせから発展している。NFCは、13.56MHz周波数領域において、通常数センチメートルの距離にわたって動作するものであるが、技術者は、更に長距離(最大1m)で動作するシステムにも取り組んでいる。NFC技術は、ISO18092、ECMA340及びETSI TS102190において標準化されている。NFCは、ISO14443に基づいて大まかに定められた非接触型スマート・カード・インフラストラクチャにも準拠する。NFCインタフェースは今日、携帯電話機及び他のモバイル装置において広く用いられている。前述のインタフェースは通常、耐タンパリング性メモリ及び暗号化/復号モジュールも既に備えている。よって、前述のモジュールを本発明に用いることが好ましい。   This is effective when the second memory and decoding means are part of the NFC interface. NFC (Near Field Communication) technology has evolved from a combination of contactless identification (ie, RFID technology) and interconnect technology. NFC operates over a distance of typically a few centimeters in the 13.56 MHz frequency range, but engineers are also working on systems that operate over longer distances (up to 1 m). NFC technology is standardized in ISO18092, ECMA340 and ETSI TS102190. NFC also complies with the contactless smart card infrastructure defined roughly under ISO 14443. NFC interfaces are now widely used in mobile phones and other mobile devices. Such an interface usually already comprises a tamper-resistant memory and an encryption / decryption module. Therefore, it is preferable to use the aforementioned module in the present invention.

本発明のアプリケーションとして想定されるものの1つには、いくつかのスマート・カードをエミュレートする装置がある。前述の装置は一般に、例えば、国際公開第01/93212号パンフレット及び国際公開第04/57890号パンフレットによって知られている。用いる対象のスマート・カード・データがNFCインタフェースに供給されると、装置はリーダ(通常、データの書き込みも行うようにした、NFC/RFID通信用の受電読み取り装置)と通信することが可能である。本発明によれば、スマート・カード・アプリケーションを表す暗号化データがここで復号され、効果的には、NFCインタフェースの第2のメモリにロードされる。   One envisioned application of the present invention is a device that emulates several smart cards. Such devices are generally known, for example, from WO 01/93212 and WO 04/57890. Once the smart card data to be used is supplied to the NFC interface, the device can communicate with a reader (usually a power-reading device for NFC / RFID communication that is also designed to write data). . According to the invention, the encrypted data representing the smart card application is now decrypted and effectively loaded into the second memory of the NFC interface.

上記装置を動作させる機能を記憶するよう第1のメモリが更に形成された場合に更に効果的である。装置は通常、装置のオペレーティング・システムを記憶する、セキュアでない主メモリを備える。この実施例では、オペレ―ティング・システムの暗号化データ及び機能が第1のメモリに記憶される。よって、第1のメモリは、共同作用的に用いられる。   It is more effective when the first memory is further formed to store the function for operating the device. The device typically comprises an insecure main memory that stores the device's operating system. In this embodiment, the operating system's encrypted data and functions are stored in a first memory. Thus, the first memory is used synergistically.

最後に、上記鍵を記憶するよう第2のメモリが形成される場合に効果的である。一部のアプリケーションの場合、暗号化データを復号する鍵が装置自体に記憶されている場合に有利である。この場合、上記鍵は、暗号化データの悪用がないようにするために耐タンパリング性が高い第2のメモリに記憶すべきである。   Finally, it is effective when the second memory is formed to store the key. For some applications, it is advantageous if the key for decrypting the encrypted data is stored in the device itself. In this case, the key should be stored in a second memory having high tamper resistance in order to prevent misuse of the encrypted data.

本発明の方法の効果的な実施例を更に表す。この実施例では、データがもう用いられていない場合に、
データを第2のメモリから読み取る工程と、
データを、関連した鍵によって暗号化する工程と、
暗号化データを第1のメモリに記憶する工程が行われる。
An advantageous embodiment of the method of the invention is further represented. In this example, if the data is no longer used,
Reading data from the second memory;
Encrypting the data with an associated key;
A step of storing the encrypted data in the first memory is performed.

ここでは、変更されたデータを、後の使用のために記憶することが可能である。よって、データを第2のメモリから読み取り、暗号化し、もう一度、第1のメモリに書き込んで、一方で、別のアプリケーションのために第2のメモリを空け、他方で、変更されたデータを永久的に記憶する。   Here, the changed data can be stored for later use. Thus, data is read from the second memory, encrypted, and written once again to the first memory, while freeing the second memory for another application, on the other hand, the modified data is made permanent. To remember.

上記鍵が遠隔装置によって供給される場合にも有利である。この場合、装置は、暗号化スマート・カード・アプリケーションなどの暗号化データしか記憶しない。暗号化データを用いる予定の場合には、関連した鍵がリーダから装置に送出され、暗号化データを復号するためにそこで用いられる。   It is also advantageous if the key is supplied by a remote device. In this case, the device stores only encrypted data such as an encrypted smart card application. If encrypted data is to be used, the associated key is sent from the reader to the device and used there to decrypt the encrypted data.

本発明の効果的な実施例は、方法によって表す。この方法では、以下の工程を、暗号化データを構成する多数の暗号化データ組のうちの1つを用いるために行う。   An effective embodiment of the present invention is represented by a method. In this method, the following steps are performed in order to use one of a large number of encrypted data sets constituting the encrypted data.

a)乱数を生成する工程と、
b)暗号化データ組に関連した鍵によって乱数を暗号化し、これを遠隔装置に送信する工程と、
c)復号した数を遠隔装置から受信する工程と、
d)生成された乱数を、復号した受信数と比較する工程と、
e)暗号化データ組を、上記関連した鍵によって復号し、比較の結果が真の場合、復号データ組を第2のメモリに記憶し、比較の結果が偽の場合、更なる暗号化データ組に関連した鍵によって工程a)乃至e)を行う工程。
a) generating a random number;
b) encrypting the random number with the key associated with the encrypted data set and sending it to the remote device;
c) receiving the decoded number from the remote device;
d) comparing the generated random number with the decrypted received number;
e) The encrypted data set is decrypted with the related key, and if the comparison result is true, the decrypted data set is stored in the second memory, and if the comparison result is false, a further encrypted data set is stored. Performing steps a) to e) with a key associated with.

例えば、複数のスマート・カード・アプリケーションを表す多数のデータ組の場合、暗号化データ組のどれを用いることとするか(すなわち、どのスマート・カード・アプリケーションをリーダに提示することとするか)を決定する必要がある。暗号化データ組に関連した鍵が装置内に記憶され、リーダ内にも記憶されるものとすれば(更に、対称暗号を前提とする)、前述の手順は、どの暗号化データ組を選ぶものとするかを判定するうえで有利な手順である。非対称暗号を用いる場合、同一の鍵の代わりに秘密鍵及び公開鍵を用いなければならない。よって、乱数を秘密鍵によって暗号化することが可能であり、公開鍵によって復号することが可能であり、逆も同様である。この手順の利点は、鍵が無線通信には全く現れないことである。さもなければ、理論上は、かぎ出すことが可能である。   For example, in the case of multiple data sets representing multiple smart card applications, which of the encrypted data sets is to be used (ie which smart card application is to be presented to the reader) It is necessary to decide. If the key associated with the encrypted data set is stored in the device and also stored in the reader (and assuming a symmetric cipher), the above procedure selects which encrypted data set This is an advantageous procedure for determining whether or not. When using asymmetric encryption, a private key and a public key must be used instead of the same key. Thus, the random number can be encrypted with the private key, can be decrypted with the public key, and vice versa. The advantage of this procedure is that no key appears in the wireless communication. Otherwise, in theory it is possible to squeeze out.

非常に類似した実施例を方法によって表す。この方法では、以下の工程を、暗号化データを構成する多数の暗号化データ組のうちの1つを用いるために行う。   A very similar embodiment is represented by the method. In this method, the following steps are performed in order to use one of a large number of encrypted data sets constituting the encrypted data.

a)乱数を生成し、これを遠隔装置に送信する工程と、
b)暗号化された数を遠隔装置から受信する工程と、
c)暗号化データ組に関連した鍵によって、暗号化された数を復号する工程と、
d)生成された乱数を、復号した受信数と比較する工程と、
e)暗号化データ組を、上記関連した鍵によって復号し、比較の結果が真の場合、復号データ組を第2のメモリに記憶し、比較の結果が偽の場合、更なる暗号化データ組に関連した鍵によって工程c)乃至e)を行う工程。
a) generating a random number and sending it to the remote device;
b) receiving the encrypted number from the remote device;
c) decrypting the encrypted number with the key associated with the encrypted data set;
d) comparing the generated random number with the decrypted received number;
e) The encrypted data set is decrypted with the related key, and if the comparison result is true, the decrypted data set is stored in the second memory, and if the comparison result is false, a further encrypted data set is stored. Performing steps c) to e) with a key associated with.

簡単に言えば、乱数の暗号化の場所と、乱数の復号の場所は変わる。このケースでは、乱数がリーダ内で暗号化され、装置内でもう一度復号される。一方、前述の実施例では、乱数が装置内で暗号化され、リーダ内でもう一度復号される。乱数はここでは1度のみ暗号化されるので、処理速度における利点が存在する。yが、適切な鍵を見つけるのに必要なサイクル数を示す整数である場合、このケースでは、y+1個の暗号化工程又は復号工程が存在しているが、先行する方法が用いられる場合、2y個の工程が必要である。   Simply put, the location of random number encryption and the location of random number decryption vary. In this case, the random number is encrypted in the reader and decrypted again in the device. On the other hand, in the above-described embodiment, the random number is encrypted in the apparatus and decrypted once again in the reader. Since the random number is encrypted only once here, there is an advantage in processing speed. If y is an integer indicating the number of cycles required to find a suitable key, in this case there are y + 1 encryption or decryption steps, but the preceding method is used 2y steps are required.

なお別の効果的な実施例として、暗号化データを構成する多数の暗号化データ組のうちの1つを用いるために以下の工程が行われる方法がある。   As another effective embodiment, there is a method in which the following steps are performed in order to use one of many encrypted data sets constituting the encrypted data.

装置の位置を判定する工程と、
この位置に関連した暗号化データ組を判定する工程と、
暗号化データ組を関連した鍵によって復号し、復号データ組を第2のメモリに記憶する工程。
Determining the position of the device;
Determining an encrypted data set associated with this location;
Decrypting the encrypted data set with the associated key and storing the decrypted data set in the second memory.

ここでは、装置の地理的場所が、用いる対象の暗号化データ組の決定の役目を担う。位置を判定する手段は例えば、GPS受信器である。更に、結果として生じる更に大きな領域が特定のアプリケーションに対してやはり十分である場合に、GSMネットワーク又はUMTSネットワークのセル識別を、装置の場所を判定するのに用いることが可能である。最後に、いくつかの基地局からの無線信号の強度を評価して位置をより正確に判定することが可能である。好ましい実施例は、必要な情報が互いにリンクされたテーブルを備える。   Here, the geographical location of the device serves to determine the encryption data set to be used. The means for determining the position is, for example, a GPS receiver. In addition, cell identification of a GSM or UMTS network can be used to determine the location of a device when the resulting larger area is still sufficient for a particular application. Finally, it is possible to evaluate the strength of radio signals from several base stations to determine the position more accurately. The preferred embodiment comprises a table in which the necessary information is linked together.

更に効果的なものとして、暗号化データを構成する多数の暗号化データ組のうちの1つを用いるために以下の工程が行われる方法がある。   As a further effective method, there is a method in which the following steps are performed in order to use one of a large number of encrypted data sets constituting the encrypted data.

識別情報を遠隔装置から受信する工程と、
識別情報に関連した暗号化データ組を判定する工程と、
暗号化データ組を、関連した鍵によって復号し、復号データ組を第2のメモリに記憶する工程。
Receiving identification information from a remote device;
Determining an encrypted data set associated with the identification information;
Decrypting the encrypted data set with the associated key and storing the decrypted data set in the second memory;

リーダから装置に暗号化データ組の識別情報を単に送出することによって特定の暗号化データ組を選ぶ可能性が更に存在している。公共輸送機関のサービスが「ロンドン地下鉄」と呼ばれるものとすれば、この情報は装置に送出されることになる。テーブルによって、適切な暗号化データ組を容易に見つけることが可能である。   There is also the possibility of selecting a particular encrypted data set by simply sending identification information of the encrypted data set from the reader to the device. If the public transport service is called "London Underground", this information will be sent to the device. The table makes it easy to find an appropriate encrypted data set.

本発明の方法が以下の初期工程を備える場合には更に有利である。   It is further advantageous if the method of the invention comprises the following initial steps:

暗号化データを第1のメモリに記憶する工程と、
暗号化鍵を復号する鍵を第2のメモリに記憶する工程。
Storing encrypted data in a first memory;
Storing a key for decrypting the encryption key in the second memory.

サービスを設定するために、暗号化データが、遠隔装置から上記装置に送信され、第1のメモリに記憶される。暗号化データは、セキュリティ・リスクを通常、有しないので、セキュアでない接続を介して(例えば、セキュアでないインターネット接続を介して)送信することが可能である。GPRSダウンロードも適用可能である。鍵は、サービス・プロバイダの店舗において供給することが可能である。「ロンドン地下鉄」に戻れば、このことは、自らの装置を顧客が店舗に持ち込み、店舗では、ロンドン地下鉄の従業員が鍵を装置に記憶することを意味することになる。よって、暗号化データの不正使用は、ほとんど不可能である。   To set up the service, encrypted data is transmitted from the remote device to the device and stored in the first memory. Encrypted data typically does not pose a security risk and can be transmitted over an insecure connection (eg, over an insecure Internet connection). GPRS download is also applicable. The key can be supplied at the service provider's store. Returning to the “London Underground”, this means that the customer brings his device to the store where the employee of the London Underground stores the key in the device. Therefore, unauthorized use of encrypted data is almost impossible.

更に有利な方法は、以下の初期工程を備える。   A further advantageous method comprises the following initial steps:

復号形式におけるデータを遠隔装置から受信する初期工程と、
装置においてランダム鍵を生成する初期工程と、
データを上記鍵によって暗号化し、暗号化データを第1のメモリに記憶する初期工程と、
上記鍵を第2のメモリに記憶する初期工程。
An initial step of receiving data in a decrypted form from a remote device;
An initial step of generating a random key in the device;
An initial step of encrypting the data with the key and storing the encrypted data in a first memory;
An initial step of storing the key in a second memory;

この場合、セキュアな接続を介してデータを送信する必要がある。データが暗号化されていないからである。想定される可能性としては、セキュア・インターネット接続及び近距離通信がある。更に想定可能なものとしては、前述のような店舗におけるサービス初期化がある。データは、受信されると、ランダム鍵によって暗号化される。その後、暗号化データが第1のメモリに記憶され、鍵が第2のメモリに記憶され、それをもってサービス初期化が完了する。   In this case, it is necessary to transmit data via a secure connection. This is because the data is not encrypted. Possible possibilities include secure internet connection and near field communication. Further conceivable is service initialization at the store as described above. When received, the data is encrypted with a random key. Thereafter, the encrypted data is stored in the first memory and the key is stored in the second memory, thereby completing the service initialization.

最後に、本発明の方法が以下の初期工程を備えることが効果的である。   Finally, it is effective that the method of the present invention comprises the following initial steps.

暗号化データを遠隔装置から受信する初期工程と、
耐タンパリング性が高い通信チャネルを介して鍵を受信する初期工程と、
暗号化データを第1のメモリに記憶する初期工程と、
鍵を第2のメモリに記憶する初期工程。
An initial step of receiving encrypted data from a remote device;
An initial step of receiving a key via a tamper-resistant communication channel;
An initial step of storing the encrypted data in the first memory;
An initial step of storing the key in the second memory;

前述の通り、暗号化データを、セキュアでない接続を介して送信することが可能である。対照的に、関連した鍵は、セキュア接続を介して送信し、後に、セキュアな第2のメモリに記憶すべきである。よって、前述の接続の範囲が限定されることが理由で、かぎ出すことが容易に可能な訳でない近距離無線通信が好ましい。暗号化鍵が装置に送信され、装置で、それが秘密アルゴリズムによって(特に、ユーザ入力によって更に)復号される。よって、コードを顧客に向けて「通常」郵便によって送出することが可能である。その後、顧客は暗号化データ及び暗号化鍵をダウンロードすることが可能である。耐タンパリング性が高い領域において実行するのでかぎ出すことが可能でない秘密アルゴリズムに暗号化鍵もコードも入力される。この復号の結果は、暗号化データを復号する鍵であり、これは後に第2のメモリに記憶される。   As described above, encrypted data can be transmitted over an insecure connection. In contrast, the associated key should be transmitted over a secure connection and later stored in a secure second memory. Therefore, short-range wireless communication that is not easily possible is preferable because the above-described connection range is limited. The encryption key is sent to the device, where it is decrypted by the secret algorithm (especially further by user input). Thus, the code can be sent to the customer by “normal” mail. Thereafter, the customer can download the encrypted data and the encryption key. An encryption key and a code are input to a secret algorithm that cannot be squeezed out because it is executed in a region with high tamper resistance. The result of this decryption is a key for decrypting the encrypted data, which is later stored in the second memory.

暗号化データ組の鍵が第2のメモリに記憶されると、暗号化データ組の更新は簡単である。「ロンドン地下鉄」がソフトウェアのアップグレードを行ったとした場合、顧客は、自らの装置を、サービス・プロバイダの店舗にもう一度持ち込むことなく、更新された暗号化データを、セキュアでない接続を介してダウンロードすることが可能である。   When the key of the encrypted data set is stored in the second memory, the update of the encrypted data set is easy. If "London Underground" has upgraded the software, the customer may download the updated encrypted data over an insecure connection without having to bring the device back to the service provider store. Is possible.

本発明を次に更に詳細に、本発明の効果的な実施例を示す添付図面によって説明する。なお、本願記載例は、本発明の広い範囲を狭くする役目を担うものでない。   The invention will now be described in more detail with reference to the accompanying drawings which show an advantageous embodiment of the invention. In addition, the description example of the present application does not serve to narrow the wide range of the present invention.

図1は、装置DEV、並びにサーバSER及びリーダRDによって構成される2つの遠隔装置を備える配置を示す。装置DEVは、この例では、携帯電話機又はPDAであり、第1のメモリMEM1、及び耐タンパリング性が更に高い第2のメモリMEM2、並びに暗号化/復号モジュールENC/DECを備える。第1のメモリMEM1はこの例では、装置DEVの利用に必要なオペレ―ティング・システム及びその他のデータのためのメモリであるものとする。通常、装置DEVの主メモリを悪用から保護する手順がないか、又は軽微なものしかないので、前述のメモリに記憶されたデータを変更することが通常、極めて容易である。よって、機密データ(例えば、携帯電話機の場合、IMSI(国際移動体加入者識別情報)が、耐タンパリング性メモリ(例えば、SIM(加入者識別モジュール))に記憶される。更なる例は、携帯電話機の一部であるものと、携帯電話機によってエミュレートされるものとのそれぞれに一層なってきているスマート・カードである。この意味合いでは、近距離通信(NFC)の標準によって動作するインタフェースについても述べなければならない。このインタフェースは、リーダRDとの近距離通信を達成し、通常、耐タンパリング性メモリ、及び暗号化及び復号の手段も備える。よって、この例では、第2のメモリMEM2及び暗号化/復号モジュールENC/DECは、NFC(近距離通信)インタフェースINTの一部である。   FIG. 1 shows an arrangement comprising a device DEV and two remote devices constituted by a server SER and a reader RD. In this example, the device DEV is a mobile phone or a PDA, and includes a first memory MEM1, a second memory MEM2 having higher tamper resistance, and an encryption / decryption module ENC / DEC. In this example, it is assumed that the first memory MEM1 is a memory for an operating system and other data necessary for using the device DEV. Usually there is no procedure to protect the main memory of the device DEV from misuse or only a minor one, so it is usually very easy to change the data stored in the memory. Thus, confidential data (eg, for mobile phones, IMSI (International Mobile Subscriber Identification Information) is stored in a tamper-resistant memory (eg, SIM (Subscriber Identification Module)). Smart cards are becoming more and more part of what is part of a mobile phone and what is emulated by a mobile phone, in this sense, an interface that operates according to the near field communication (NFC) standard. This interface achieves near field communication with the reader RD and usually also comprises tamper-resistant memory and means for encryption and decryption, so in this example the second memory MEM2 The encryption / decryption module ENC / DEC is part of an NFC (Near Field Communication) interface INT.

配置の機能は以下の通りである。第1の工程では、リーダRDは、NFC標準によって通信することもでき、暗号化データDATencを装置DEVに送信する(実線)。このケースでは、暗号化データDATencは、用いることが可能な状態になる前に装置DEVにインストールしなければならない、公共輸送機関における切符販売のアプリケーションを表す。受信すると、暗号化データDATencはよって、第1のメモリMEM1に記憶される。   The arrangement functions are as follows. In the first step, the reader RD can also communicate according to the NFC standard, and sends the encrypted data DATenc to the device DEV (solid line). In this case, the encrypted data DATenc represents a ticket sales application in public transport that must be installed on the device DEV before it can be used. When received, the encrypted data DATenc is thus stored in the first memory MEM1.

あるいは、暗号化データDATencもサーバSERによって供給することが可能である。これは、サーバSERから装置DEVへの破線によって示す。この場合、サーバSERがインターネットの一部であり、前述のアプリケーションを保持するものとする。要求によって、相対的に高速な(、かつ、セキュアでない)インターネット接続を介してダウンロードすることが可能である。上記要求は、装置DEVによって直接、又はリーダRDによってサーバSERに送出することが可能である。   Alternatively, the encrypted data DAcenc can also be supplied by the server SER. This is indicated by a broken line from the server SER to the device DEV. In this case, it is assumed that the server SER is a part of the Internet and holds the aforementioned application. Depending on the request, it is possible to download over a relatively fast (and insecure) internet connection. The request can be sent directly to the server SER by the device DEV or by the reader RD.

基本的には、装置DEVはもう用いることができる。よって、装置DEVがリーダRD付近にある場合、鍵Kが、第2の工程で、リーダRDから装置DEVに送出される(実線)。第3の工程では、暗号化データDATencが第1のメモリMEM1から読み取られ、暗号化/復号モジュールENC/DEC、及びリーダRDから受信される鍵Kによって復号される。第4の工程では、この復号の結果であるデータDATが第2のメモリMEM2に記憶される。ここで、装置DEVとリーダRDとの間の通信が、従来技術のシステムから分かるので行われ得る。データDATは、変数及びコードも備え得る。   Basically, the device DEV can already be used. Therefore, when the device DEV is near the reader RD, the key K is sent from the reader RD to the device DEV in the second step (solid line). In the third step, the encrypted data DATenc is read from the first memory MEM1 and decrypted by the key K received from the encryption / decryption module ENC / DEC and the reader RD. In the fourth step, the data DAT as a result of this decoding is stored in the second memory MEM2. Here, the communication between the device DEV and the reader RD can be performed since it can be seen from the prior art system. Data DAT may also comprise variables and codes.

別の実施例では、鍵Kは、サービスの初期化中に(すなわち、暗号化データDATAencがリーダRD又はサーバSERから受信されると)装置DEVに記憶される。暗号化データDATAencは、前述のセキュアでない通信チャネルを介して送信することが可能である。唯一の制約は、鍵Kの秘密を保つことである。よって、小容量鍵Kが、低速であるがセキュアな近距離通信(破点線)を介して送信され、第2のメモリMEM2に記憶される。   In another embodiment, the key K is stored on the device DEV during service initialization (ie, when encrypted data DATAenc is received from the reader RD or server SER). The encrypted data DATAenc can be transmitted through the above-mentioned insecure communication channel. The only restriction is to keep the key K secret. Therefore, the small-capacity key K is transmitted via the short-range but secure short-range communication (broken line) and stored in the second memory MEM2.

基本的には、装置DEVはやはり、もう用いることができる。この手順は、リーダRDによって遠隔で開始する代わりに、例えば、手作業で開始することが可能である。更に、前述の方法とは対照的に、鍵KはリーダRDから受信されないが、第2のメモリMEM2から暗号化/復号モジュールENC/DECに送信される。やはり、暗号化データDATencが復号され、この復号の結果であるデータDATが第2のメモリMEM2に記憶される。装置DEVとリーダRDとの間の通信は前述のように行われ得る。   Basically, the device DEV can still be used. This procedure can be started manually, for example, instead of remotely by the reader RD. Furthermore, in contrast to the method described above, the key K is not received from the reader RD, but is transmitted from the second memory MEM2 to the encryption / decryption module ENC / DEC. Again, the encrypted data DATenc is decrypted, and the data DAT as a result of the decryption is stored in the second memory MEM2. Communication between the device DEV and the reader RD can be performed as described above.

装置DEVとリーダRDとの間の通信チャネルはセキュアであるものとする。更に、第2のメモリMEM2は前述の通り、耐タンパリング性を有する。よって、暗号化データDATAencをみだりに用いるために鍵Kを不正使用し、例えば、支払うことなくチケットを購入することは可能でない。この方法の利点は、一般に、太容量のメモリ空間を用いるアプリケーションを安価な標準的なメモリに記憶することが可能であり、耐タンパリング性を有する高価な第2メモリMEM2に一時的にロードされる。このようにして、以下に更に詳細に説明するようにいくつかのサービス間での共有が可能である。   It is assumed that the communication channel between the device DEV and the reader RD is secure. Further, as described above, the second memory MEM2 has tamper resistance. Therefore, it is not possible to illegally use the key K in order to use the encrypted data DATAenc unconditionally, for example, to purchase a ticket without paying. The advantage of this method is that it is generally possible to store an application using a large-capacity memory space in an inexpensive standard memory and is temporarily loaded into an expensive second memory MEM2 having tamper resistance. The In this way, sharing among several services is possible as will be described in more detail below.

図2はやはり、サーバSER及びリーダRDによって構成される2つの遠隔装置と組み合わせて示す、本発明の装置DEVの別の実施例を示す。図1に加えて、装置DEVは、NFCインタフェースINTの一部である乱数生成器RANDを備える。   FIG. 2 again shows another embodiment of the device DEV of the present invention, shown in combination with two remote devices constituted by a server SER and a reader RD. In addition to FIG. 1, the device DEV comprises a random number generator RAND which is part of the NFC interface INT.

図2の配置の機能は以下の通りである。まず、非暗号化データDATがリーダRDから装置DEVに近距離通信を介して送信され(実線)、第2のメモリMEM2に記憶される。第2の工程では、ランダム鍵Kが乱数生成器RANDによって生成され、第2のメモリMEM2に記憶され、更に、暗号化/復号モジュールENC/DECに送出される。第3の工程では、データDATが鍵Kによって、暗号化/復号モジュールENC/DECによって暗号化される。最後に、この工程の結果、暗号化データDATencが第1のメモリMEM1に第4の工程で記憶される。   The functions of the arrangement of FIG. 2 are as follows. First, the unencrypted data DAT is transmitted from the reader RD to the device DEV via short-range communication (solid line) and stored in the second memory MEM2. In the second step, the random key K is generated by the random number generator RAND, stored in the second memory MEM2, and further sent to the encryption / decryption module ENC / DEC. In the third step, the data DAT is encrypted with the key K by the encryption / decryption module ENC / DEC. Finally, as a result of this step, the encrypted data DAcenc is stored in the first memory MEM1 in the fourth step.

やはり、データDATは、サーバSERによっても送信することが可能である(破線)。図1の実施例とは対照的に、ここでは、セキュアな通信チャネルがサーバSERと装置DEVとの間で存在すべきである。データDATが暗号化されていないからである。データDATが耐タンパリング性通信チャネルを介して(例えば、社内ネットワークによって)サーバSERからリーダRDに送信され(破点線)、次いで、短距離無線通信リンクを介して装置DEVに送信されることも想定可能である。   Again, the data DAT can be transmitted by the server SER (dashed line). In contrast to the embodiment of FIG. 1, here a secure communication channel should exist between the server SER and the device DEV. This is because the data DAT is not encrypted. Data DAT can also be sent from the server SER to the reader RD via a tamper-resistant communication channel (for example by an in-house network) (broken line) and then sent to the device DEV via a short-range wireless communication link It can be assumed.

最後に、図3は、暗号化データ組(DS1enc..DSxenc)を用いることが可能な方法を示す。この例の場合、暗号化データDATencが、別々のスマート・カード・アプリケーション(すなわち、公共輸送機関に1つ、映画チケット販売に1つ、企業のIDカードに1つ等)を表すいくつかの暗号化データ組(DS1enc..DSnenc)に分けられるものとする。これらの暗号化データ組(DS1enc..DSnenc)は、図1又は図2に示す初期化ルーチン中に予め記憶されている。アプリケーションが別のやり方で(例えば、装置DEV(例えば、携帯電話機)のプロバイダによって直接)記憶されていることも考えられる。各暗号化データ組(DS1enc..DSnenc)は、第2のメモリMEM2に記憶された、関連した鍵K1..Knを有する。図2と対照的に、装置DEVは比較器COMPを更に備え、リーダRDは暗号化/復号モジュールENC/DEC’を更に備える。   Finally, FIG. 3 shows how the encrypted data set (DS1enc..DSxenc) can be used. In this example, the encrypted data DATenc has several ciphers representing different smart card applications (ie one for public transportation, one for movie ticket sales, one for corporate ID cards, etc.). It is assumed that the data is divided into data sets (DS1enc..DSnenc). These encrypted data sets (DS1enc..DSnenc) are stored in advance in the initialization routine shown in FIG. 1 or FIG. It is also conceivable that the application is stored in another way (eg directly by the provider of the device DEV (eg mobile phone)). Each encrypted data set (DS1enc..DSnenc) has an associated key K1..Kn stored in the second memory MEM2. In contrast to FIG. 2, the device DEV further comprises a comparator COMP and the reader RD further comprises an encryption / decryption module ENC / DEC '.

図3の配置の機能は以下の通りである。装置DEVは、リーダRD付近にある場合、暗号化データ組(DS1enc..DSnenc)によって表されるアプリケーションのどれを選ばなければならないかを定めなければならない。このことは、手作業による選択によって行うことが可能である。しかし、装置DEVのユーザを楽にするために、以下の手順を提案する。   The functions of the arrangement of FIG. 3 are as follows. If the device DEV is in the vicinity of the reader RD, it must determine which of the applications represented by the encrypted data set (DS1enc..DSnenc) has to be selected. This can be done by manual selection. However, to make the user of the device DEV easier, the following procedure is proposed.

第1の工程では、乱数Rが乱数生成器RANDによって生成される。第2の工程では、この乱数Rは鍵Kxによって暗号化される。この鍵Kxは、関連した暗号化データ組DSxの復号にも用いられる。後に、暗号化された乱数Rencがリーダに第3の工程で送信される。第4の工程では、暗号化された乱数Rencがリーダ鍵Krdによって、暗号化/復号モジュールENC/DEC’によって復号される。この処理の結果、第5の工程で、リーダ乱数Rrdは次いでもう一度装置DEVに送出され、比較器COMPによって元の乱数Rと比較される。   In the first step, a random number R is generated by a random number generator RAND. In the second step, the random number R is encrypted with the key Kx. This key Kx is also used to decrypt the associated encrypted data set DSx. Later, the encrypted random number Renc is transmitted to the reader in a third step. In the fourth step, the encrypted random number Renc is decrypted by the encryption / decryption module ENC / DEC 'using the reader key Krd. As a result of this process, in the fifth step, the reader random number Rrd is then sent again to the device DEV and compared with the original random number R by the comparator COMP.

比較の結果が真である(すなわち、乱数R及びリーダ乱数Rrdが同一である)場合、正しい鍵Kxが見出される(正しい処理には、対称暗号化、並びに同一の暗鍵Kx及びKrdを前提とする)。次いで、第6の工程では、鍵Kxに関連した暗号化データ組Dsxencが、暗号化/復号モジュールENC/DEC、及び鍵Kxによって復号される。第7の工程では、復号の結果(データDSx)が第2のメモリMEM2に記憶される(破線)。ここで、装置DEVは、例えば、公共輸送機関に用いることができる。   If the result of the comparison is true (ie, the random number R and the reader random number Rrd are the same), the correct key Kx is found (assuming symmetric encryption and the same secret keys Kx and Krd for correct processing). To do). Next, in a sixth step, the encrypted data set Dsxenc related to the key Kx is decrypted by the encryption / decryption module ENC / DEC and the key Kx. In the seventh step, the decoding result (data DSx) is stored in the second memory MEM2 (broken line). Here, the device DEV can be used, for example, in public transportation.

比較の結果が偽である(乱数R及びリーダ乱数Rrdが同一でない)場合、新たな乱数Rが生成され、サイクルが、次の暗号化データ組DSx+1enc及び次の関連鍵Kx+1によってやはり開始される。上記サイクルは、前述の比較の結果が真になるまで再帰的に行われる。   If the result of the comparison is false (the random number R and the reader random number Rrd are not identical), a new random number R is generated and the cycle is again determined by the next encrypted data set DSx + 1enc and the next associated key Kx + 1. Be started. The above cycle is performed recursively until the result of the above comparison becomes true.

第2のメモリMEM2に記憶された順序で鍵(K1..Kn)が試されることは必須でない。用いられる頻度によって別々の重みを鍵K1..Knが有するようにし、それによってサーチ時間を削減することも可能である。ここでは、サーチは、正しいものである可能性が最大の鍵Kxによって開始される。   It is not essential that the keys (K1..Kn) be tried in the order stored in the second memory MEM2. It is also possible to have the keys K1..Kn have different weights depending on the frequency used, thereby reducing the search time. Here, the search is started with the key Kx that is most likely to be correct.

関連した暗号化デ―タ組DSxを復号するための鍵Kxとは別の鍵を、適切なアプリケーションを選ぶのに用いることも想定可能である。よって、各暗号化データ組DSxが2つの鍵(復号のための1つ、及びリーダ鍵Krdと同一である1つ)と関連付けられる。   A key other than the key Kx for decrypting the related encrypted data set DSx can also be used to select an appropriate application. Thus, each encrypted data set DSx is associated with two keys (one for decryption and one that is identical to the reader key Krd).

更に、対称暗号化を用いることは必要でない。公開鍵及び秘密鍵を用いた非対称暗号化を用いることも想定可能である。   Furthermore, it is not necessary to use symmetric encryption. It is also conceivable to use asymmetric encryption using a public key and a secret key.

暗号化/復号モジュールENC/DEC、乱数生成器RAND及び比較器COMPがNFCインタフェースINTの一部でなくてもよいことも分かる。いずれにせよ、上記配置が好ましいが、それは、NFCインタフェースINTが全体として、耐タンパリング性を有しているか、又は、装置DEVの残りの部分よりも耐タンパリング性が少なくとも高いからである。   It can also be seen that the encryption / decryption module ENC / DEC, the random number generator RAND and the comparator COMP do not have to be part of the NFC interface INT. In any case, the above arrangement is preferred because the NFC interface INT as a whole has tamper resistance or is at least more tamper resistant than the rest of the device DEV.

更に、乱数RがリーダRDに直接送出され、暗号化/復号モジュールENC/DEC’及びリーダ鍵Krdによって暗号化される。後に、暗号化リーダ乱数Rrdは装置DEVにもう一度送出される。装置DEVでは、暗号化データ組DSxencに関連付けられた鍵Kxによって復号される。元の乱数R及び復号リーダ乱数Rrdが同じ場合、やはり、適切な暗号化データ組DSxencが見出される。   Further, the random number R is sent directly to the reader RD and encrypted by the encryption / decryption module ENC / DEC 'and the reader key Krd. Later, the encrypted reader random number Rrd is sent again to the device DEV. In the device DEV, decryption is performed using the key Kx associated with the encrypted data set DSxenc. If the original random number R and the decryption reader random number Rrd are the same, an appropriate encrypted data set DSxenc is found again.

最後に、多数の暗号化データ組(DS1enc..DSnenc)のうちの1つを選ぶために、識別IDをリーダ装置RDから装置RDに送出することが可能である(破点線)。装置DEVは識別IDを受信し、関連した暗号化データ組DSx及び関連した鍵Kxを判定する。暗号化データ組DSxは、用いるために、前述のように第2のメモリMEM2にロードされる。   Finally, in order to select one of a large number of encrypted data sets (DS1enc..DSnenc), an identification ID can be sent from the reader device RD to the device RD (broken line). The device DEV receives the identification ID and determines the associated encrypted data set DSx and the associated key Kx. The encrypted data set DSx is loaded into the second memory MEM2 as described above for use.

最後の実施例では、アプリケーションを選ぶことは別のやり方で行われる。ここでは、装置DEVの(地理的)位置が第1の工程で判定される。これは、携帯電話機の場合、セル識別を用いることによって達成することが可能であり、GPS受信器が利用可能な場合、緯度経度を用いることによって達成することが可能である。第2の工程では、上記位置と関係付けられる暗号化データ組DSxencが判定され、第3の工程では、暗号化データ組DSxencが、関連付けられた鍵Kxによって復号される。最後に、復号データDSxがやはり第2のメモリMEM2に記憶される。   In the last embodiment, selecting an application is done differently. Here, the (geographic) position of the device DEV is determined in the first step. This can be achieved by using cell identification in the case of mobile phones, and by using latitude and longitude when a GPS receiver is available. In the second step, the encrypted data set DSxenc associated with the position is determined, and in the third step, the encrypted data set DSxenc is decrypted with the associated key Kx. Finally, the decoded data DSx is also stored in the second memory MEM2.

好ましくは、テーブルが、前述のリンク全てを備える装置DEVに記憶される。よって、テーブル内の線(すなわち、別個のアプリケーションを表す各線)は3つのフィールド(暗号化データ組DSxへのリンクのための1つ、鍵Kxのための1つ、及び位置のための1つ)を有する。アプリケーションの時間依存性実行も想定可能である(図3による方法の場合も可能である)。   Preferably, a table is stored in the device DEV comprising all the aforementioned links. Thus, the lines in the table (ie each line representing a separate application) has three fields: one for the link to the encrypted data set DSx, one for the key Kx, and one for the position. ). Application time-dependent execution can also be envisaged (the method according to FIG. 3 is also possible).

次に図4は、サービスの識別ID、第1のメモリMEM1内の暗号化データ組DSx(エミュレートされたスマート・カード)のアドレスADDR、鍵K、無線ネットワークのセル識別ID、緯度LAT及び経度LON、並びに時間範囲TIMを備える例示的なテーブルを示す。2つのアプリケーション(1つは公共輸送機関用、もう1つは映画チケット販売用)が現在記憶されている。テーブルは、鍵Kを備えているので、好ましくは。第2のメモリMEM2に記憶される。何れにせよ、テーブルは2つの部分(重要でないデータは、第1のメモリMEM1に記憶され、機密データは第2のメモリMEM2に記憶される)に分離することが可能である。   Next, FIG. 4 shows the service identification ID, the address ADDR of the encrypted data set DSx (emulated smart card) in the first memory MEM1, the key K, the cell identification ID of the wireless network, the latitude LAT, and the longitude. Fig. 4 shows an exemplary table with LON, as well as a time range TIM. Two applications are currently stored (one for public transport and one for movie ticket sales). The table is preferably equipped with a key K. It is stored in the second memory MEM2. In any case, the table can be separated into two parts (insignificant data is stored in the first memory MEM1 and sensitive data is stored in the second memory MEM2).

テーブルの第1の行は、地下鉄の事業者である「ロンドン地下鉄」のデータを備える。第1のメモリMEM1における適切な暗号化データ組DSxencのアドレスADDRは「0F01」であり、暗号化データ組DSxencを復号する鍵Kは「A15B」であり、何れも16進数形式である。ロンドン地下鉄の場合、アプリケーションの選択が、GPS受信器によって行われるものとする。よって、セル識別IDは省略している。アプリケーションが選択される場所は、その代わりに、緯度LAT0°12’10’’及び経度LON85°52’60’’によって示される。図4は、単純化したテーブルを示しているに過ぎない。一般に、別々の地下鉄駅を示す、より多くの行が存在することになる。あるいは、緯度LAT及び経度LONの範囲は、特定のアプリケーションと関連付けることが可能である。ロンドン地下鉄は一日中営業しているので、時間範囲TIMのフィールドは省略している。よって、装置DEVが、前述の場所に来る都度、関連付けられた暗号化データ組DSxencが復号され、第2のメモリMEM2に記憶される。このことは、場所の変更によって、又は関連したリーダRDの要求によって起こり得る。   The first row of the table comprises data for “London Underground” which is a subway operator. The address ADDR of the appropriate encrypted data set DSxenc in the first memory MEM1 is “0F01”, and the key K for decrypting the encrypted data set DSxenc is “A15B”, both of which are in hexadecimal format. For the London Underground, application selection shall be made by a GPS receiver. Therefore, the cell identification ID is omitted. The location where the application is selected is instead indicated by the latitude LAT0 ° 12'10 '' and longitude LON85 ° 52'60 ''. FIG. 4 only shows a simplified table. In general, there will be more lines showing separate metro stations. Alternatively, the latitude LAT and longitude LON ranges can be associated with a particular application. The London Underground is open all day, so the time range TIM field is omitted. Therefore, each time the device DEV comes to the aforementioned location, the associated encrypted data set DSxenc is decrypted and stored in the second memory MEM2. This can happen due to a change of location or a request of the associated reader RD.

テーブルの第2の行は、映画会社である「ユニバーサル・ピクチャーズ」のデータを有する。第1のメモリMEM1における適切な暗号化データ組DSxencのアドレスADDRは「0FFA」であり、暗号化データ組DSxencを復号するための鍵Kは「3421」であり、やはり何れも16進数形式である。この場合、移動体ネットワークのセル識別が評価される。よって、フィールド・セル識別IDは、ネットワーク・プロバイダであるブリティッシュ・テレコム社のセルID06を示す。よって、緯度LAT及び経度LONは省略している。行1のサービスと対照的に、ユニバーサル・ピクチャーズのアプリケーションが、19:00から24:00までの営業時間中にのみ選ばれる。要するに、関連した暗号化データ組DSxencは、装置DEVが19:00と24:00との間にセルID06内にある場合に、復号され、第2のメモリMEM2に記憶される。   The second row of the table contains data for “Universal Pictures”, a movie company. The address ADDR of the appropriate encrypted data set DSxenc in the first memory MEM1 is “0FFA”, and the key K for decrypting the encrypted data set DSxenc is “3421”, both of which are in hexadecimal format. . In this case, cell identification of the mobile network is evaluated. Therefore, the field cell identification ID indicates a cell ID 06 of British Telecom, which is a network provider. Therefore, latitude LAT and longitude LON are omitted. In contrast to the line 1 service, the Universal Pictures application is selected only during business hours from 19:00 to 24:00. In short, the associated encrypted data set DSxenc is decrypted and stored in the second memory MEM2 when the device DEV is in the cell ID 06 between 19:00 and 24:00.

暗号化データ組DSxの選択は手作業でも行うことが可能であることが分かる。特に、適切なデータ組DSxを自動的に選ぶことが可能でない場合、これは、貴重な更なる可能性である。   It can be seen that the selection of the encrypted data set DSx can be performed manually. This is a valuable additional possibility, especially if it is not possible to automatically select an appropriate data set DSx.

更に、本発明がスマート・カードのアプリケーションに限定されるものでないことを更に述べる。むしろ、暗号化データを復号しなければならない装置(特に、セキュアな第2メモリを有する特定の適合PC)が適切である。装置DEVがリーダRDと通信することは必要でない。2つの同様な装置DEV(例えば、2つのNFC互換携帯電話機)間で通信が行われることが想定可能である。一アプリケーションは、それぞれが暗号化アカウントを備えた、2つの電話機間の(ディジタル)マネーの交換であり得る。   Furthermore, it is further stated that the present invention is not limited to smart card applications. Rather, a device that has to decrypt the encrypted data (especially a specific compatible PC with a secure second memory) is suitable. It is not necessary for the device DEV to communicate with the reader RD. It can be assumed that communication takes place between two similar devices DEV (eg two NFC compatible mobile phones). One application may be a (digital) money exchange between two telephones, each with an encrypted account.

なお、上記実施例は本発明を限定するよりも例証するものであり、特許請求の範囲記載の範囲から逸脱することなく別の多くの実施例を当業者が企図することができるであろう。特許請求の範囲では、括弧内にある参照符号は何れも、本特許請求の範囲を限定するものとして解釈されないものとする。「comprising」、「comprises」の語、及び同様な語は、特許請求の範囲又は明細書全体に記載のもの以外の構成要素若しくは工程が存在することを排除するものでない。構成要素の単数形の記載は、前述の構成要素の複数形の記載を排除するものでなく、逆も同様である。いくつかの手段を列挙した装置クレームでは、これらの手段のいくつかを、同一のハードウェア・アイテム又はソフトウェア・アイテムによって実施することができる。単に特定の方策が互いに別々の従属請求項に記載されていることは、こうした方策の組み合わせを利用することができないことを示すものでない。   It should be noted that the above examples are illustrative rather than limiting, and that many other examples can be devised by those skilled in the art without departing from the scope of the claims. In the claims, any reference signs placed between parentheses shall not be construed as limiting the claim. The words “comprising”, “comprises” and like terms do not exclude the presence of elements or steps other than those listed in the claims or the entire specification. The singular description of a component does not exclude the above description of the plural form of the component and vice versa. In the device claim enumerating several means, several of these means can be embodied by one and the same item of hardware or software. The mere fact that certain measures are recited in mutually different dependent claims does not indicate that a combination of these measures cannot be used.

サービス初期化、及び暗号化データの利用を示す図である。It is a figure which shows service initialization and utilization of encryption data. サービスを設定するための別の実施例を示す図である。It is a figure which shows another Example for setting a service. 多数の暗号化データ組のうちの1つを選ぶ方法を示す図である。It is a figure which shows the method of selecting one of many encryption data sets. 暗号化データ組を特定の場所に割り当てるテーブルを示す図である。It is a figure which shows the table which allocates an encryption data set to a specific place.

Claims (14)

装置であって、
第1のメモリと、
耐タンパリング性が更に高い第2のメモリと、
暗号化デ―タを前記第1のメモリから読み取る手段と、
前記暗号化データを、関連した鍵によって復号する手段と、前記復号データを前記第2のメモリに記憶する手段とを備えることを特徴とする装置。
A device,
A first memory;
A second memory having higher tamper resistance;
Means for reading encrypted data from the first memory;
An apparatus comprising: means for decrypting the encrypted data with an associated key; and means for storing the decrypted data in the second memory.
請求項1記載の装置であって、前記第2のメモリ及び前記復号する手段は、NFCインタフェースの一部であることを特徴とする装置。   The apparatus of claim 1, wherein the second memory and the means for decoding are part of an NFC interface. 請求項1記載の装置であって、前記第1のメモリは、前記装置を動作させる機能を記憶するよう更に形成されることを特徴とする装置。   The apparatus of claim 1, wherein the first memory is further configured to store a function for operating the apparatus. 請求項1乃至3の何れかに記載の装置であって、前記第2のメモリは、前記鍵を記憶するよう形成されることを特徴とする装置。   4. An apparatus as claimed in any preceding claim, wherein the second memory is configured to store the key. 装置の第1のメモリに記憶された暗号化データを用いる方法であって、前記装置は、耐タンパリング性が更に高い第2のメモリを更に備え、前記方法は、
前記暗号化データを前記第1のメモリから読み取る工程と、
前記暗号化データを、関連した鍵によって復号する工程と、
復号データを前記第2のメモリに記憶する工程とを備えることを特徴とする方法。
A method of using encrypted data stored in a first memory of a device, wherein the device further comprises a second memory having higher tamper resistance, the method comprising:
Reading the encrypted data from the first memory;
Decrypting the encrypted data with an associated key;
Storing the decoded data in the second memory.
請求項5記載の方法であって、データはもう用いられず、
前記データを前記第2のメモリから読み取る工程と、
前記データを、前記関連した鍵によって暗号化する工程と、
暗号化データを前記第1のメモリに記憶する工程が行われることを特徴とする方法。
6. The method of claim 5, wherein the data is no longer used,
Reading the data from the second memory;
Encrypting the data with the associated key;
A method comprising the step of storing encrypted data in said first memory.
請求項5記載の方法であって、前記鍵が遠隔装置によって供給されることを特徴とする方法。   The method of claim 5, wherein the key is provided by a remote device. 請求項5記載の方法であって、前記暗号化データを構成する多数の暗号化データ組のうちの1つを用いるために、
a)乱数を生成する工程と、
b)暗号化データ組に関連した鍵によって前記乱数を暗号化し、該暗号化結果を遠隔装置に送信する工程と、
c)復号された数を前記遠隔装置から受信する工程と、
d)前記生成された乱数を前記復号された受信数と比較する工程と、
e)前記暗号化データ組を前記関連した鍵によって復号し、前記比較の結果が真の場合に前記復号データ組を前記第2のメモリに記憶し、前記結果が偽の場合に、更なる暗号化データ組に関連した鍵によって工程a)乃至e)を行う工程が行われることを特徴とする方法。
6. The method of claim 5, wherein one of a number of encrypted data sets that make up the encrypted data is used.
a) generating a random number;
b) encrypting the random number with a key associated with an encrypted data set and transmitting the encryption result to a remote device;
c) receiving the decoded number from the remote device;
d) comparing the generated random number with the decrypted received number;
e) decrypting the encrypted data set with the associated key, storing the decrypted data set in the second memory if the comparison result is true, and further ciphering if the result is false A method comprising the steps of performing steps a) to e) with a key associated with a structured data set.
請求項5記載の方法であって、前記暗号化データを構成する多数の暗号化データ組のうちの1つを用いるために、
a)乱数を生成し、該生成の結果を遠隔装置に送信する工程と、
b)暗号化された数を前記遠隔装置から受信する工程と、
c)前記暗号化された数を、暗号化データ組に関連した鍵によって復号する工程と、
d)前記生成された乱数を、前記復号された受信数と比較する工程と、
e)前記比較の結果が真の場合に、前記暗号化データ組を前記関連した鍵によって復号し、前記復号データ組を前記第2のメモリに記憶し、前記結果が偽の場合に、更なる暗号化データ組に関連した鍵によって工程c)乃至e)を行う工程が行われることを特徴とする方法。
6. The method of claim 5, wherein one of a number of encrypted data sets that make up the encrypted data is used.
a) generating a random number and sending the result of the generation to a remote device;
b) receiving an encrypted number from the remote device;
c) decrypting the encrypted number with a key associated with the encrypted data set;
d) comparing the generated random number with the decrypted received number;
e) if the result of the comparison is true, decrypt the encrypted data set with the associated key, store the decrypted data set in the second memory, and further if the result is false A method comprising the steps of performing steps c) to e) with a key associated with an encrypted data set.
請求項5記載の方法であって、前記暗号化データを構成する多数の暗号化データ組のうちの1つを用いるために、
前記装置の位置を判定する工程と、
前記位置に関連した暗号化データ組を判定する工程と、
前記暗号化データ組を関連した鍵によって復号し、前記復号データ組を前記第2のメモリに記憶する工程が行われることを特徴とする方法。
6. The method of claim 5, wherein one of a number of encrypted data sets that make up the encrypted data is used.
Determining the position of the device;
Determining an encrypted data set associated with the location;
A method comprising: decrypting the encrypted data set with an associated key and storing the decrypted data set in the second memory.
請求項5記載の方法であって、前記暗号化データを構成する多数の暗号化データ組のうちの1つを用いるために、
識別情報を遠隔装置から受信する工程と、
前記識別情報に関連した暗号化データ組を判定する工程と、
前記暗号化データ組を関連した鍵によって復号し、前記復号データ組を前記第2のメモリに記憶する工程が行われることを特徴とする方法。
6. The method of claim 5, wherein one of a number of encrypted data sets that make up the encrypted data is used.
Receiving identification information from a remote device;
Determining an encrypted data set associated with the identification information;
A method comprising: decrypting the encrypted data set with an associated key and storing the decrypted data set in the second memory.
請求項5乃至11の何れかに記載の方法であって、
前記暗号化データを前記第1のメモリに記憶する初期工程と、
前記暗号化データを復号するための鍵を前記第2のメモリに記憶する初期工程とを備えることを特徴とする方法。
A method according to any of claims 5 to 11, comprising
An initial step of storing the encrypted data in the first memory;
An initial step of storing in the second memory a key for decrypting the encrypted data.
請求項5乃至11の何れかに記載の方法であって、
復号形式におけるデータを遠隔装置から受信する初期工程と、
前記装置においてランダム鍵を生成する初期工程と、
前記データを前記鍵によって暗号化し、前記暗号化データを前記第1のメモリに記憶する初期工程と、
前記鍵を前記第2のメモリに記憶する初期工程とを備えることを特徴とする方法。
A method according to any of claims 5 to 11, comprising
An initial step of receiving data in a decrypted form from a remote device;
An initial step of generating a random key in the device;
Initializing the data with the key and storing the encrypted data in the first memory;
An initial step of storing the key in the second memory.
請求項5乃至11の何れかに記載の方法であって、
前記暗号化データを遠隔装置から受信する初期工程と、
耐タンパリング性が高い通信チャネルを介して前記鍵を受信する初期工程と、
前記暗号化データを前記第1のメモリに記憶する初期工程と、
前記鍵を前記第2のメモリに記憶する初期工程とを備えることを特徴とする方法。
A method according to any of claims 5 to 11, comprising
An initial step of receiving the encrypted data from a remote device;
An initial step of receiving the key via a tamper-resistant communication channel;
An initial step of storing the encrypted data in the first memory;
An initial step of storing the key in the second memory.
JP2007518756A 2004-06-30 2005-06-23 Apparatus and method using encrypted data Pending JP2008504787A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0414648A GB0414648D0 (en) 2004-06-30 2004-06-30 Multi-application communication device
EP04106887 2004-12-22
PCT/IB2005/052062 WO2006003558A2 (en) 2004-06-30 2005-06-23 Device for using encrypted data and method thereto

Publications (1)

Publication Number Publication Date
JP2008504787A true JP2008504787A (en) 2008-02-14

Family

ID=34972270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007518756A Pending JP2008504787A (en) 2004-06-30 2005-06-23 Apparatus and method using encrypted data

Country Status (4)

Country Link
EP (1) EP1763718A2 (en)
JP (1) JP2008504787A (en)
KR (1) KR20070030237A (en)
WO (1) WO2006003558A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2913550A1 (en) 2007-03-07 2008-09-12 Inside Contactless Sa METHOD FOR SECURELY LOADING ACCESS DATA TO A SERVICE IN AN NFC CHIPSET

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
GB2353676A (en) * 1999-08-17 2001-02-28 Hewlett Packard Co Robust encryption and decryption of packetised data transferred across communications networks
EP1449045A2 (en) * 2001-11-14 2004-08-25 International Business Machines Corporation Device and method with reduced information leakage
JP2003281071A (en) * 2002-03-20 2003-10-03 Seiko Epson Corp Data transfer controller, electronic equipment and data transfer control method

Also Published As

Publication number Publication date
WO2006003558A3 (en) 2006-03-30
EP1763718A2 (en) 2007-03-21
KR20070030237A (en) 2007-03-15
WO2006003558A2 (en) 2006-01-12

Similar Documents

Publication Publication Date Title
EP3698535B1 (en) Privacy preserving tag
US8265282B2 (en) Method of and system for secure management of data stored on electronic tags
US20120159612A1 (en) System for Storing One or More Passwords in a Secure Element
US20090018964A1 (en) Methods, systems, and computer program products for performing a transaction in which a certifier provides identification information for authenticating a customer at the point of sale
US11943617B2 (en) Method for acquiring access rights to conditional access content
JP2010534879A (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
CN103812649A (en) Method and system for safety access control of machine-card interface, and handset terminal
JP4887362B2 (en) Method for implementing SIM functionality in a maintenance module at a later date
GB2507742A (en) Service selection from reading a machine readable tag
EP2779682A2 (en) Method for acquiring access rights to a product or a service and system for implementing this method
CN101841806A (en) Service card information processing method, device and system and communication terminal
KR20070030231A (en) Method of choosing one of a multitude of data sets being registered with a device and corresponding device
US10341301B2 (en) Method for transmitting encrypted data, method for receiving, corresponding devices and computer programs
JP2008504787A (en) Apparatus and method using encrypted data
GB2412544A (en) Visual verification of the user of a mobile device
CN1981474A (en) Device for using encrypted data and method thereto
Park et al. Multilateral Approaches for Reliable Mobile RFID Service Systems
Husni SMARTPOSTER DEVELOPMENT USING NEAR FIELD COMMUNICATION (NFC) FOR WI-FI AND SMARTMALL PROMOTION
KR20170047077A (en) Method and apparatus for confirmation of rfid
WO2013130651A2 (en) System for storing one or more passwords in a secure element