CN104737177B - 用于提供安全服务的方法 - Google Patents
用于提供安全服务的方法 Download PDFInfo
- Publication number
- CN104737177B CN104737177B CN201380054027.2A CN201380054027A CN104737177B CN 104737177 B CN104737177 B CN 104737177B CN 201380054027 A CN201380054027 A CN 201380054027A CN 104737177 B CN104737177 B CN 104737177B
- Authority
- CN
- China
- Prior art keywords
- safety element
- order
- secure processor
- application module
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种用于由安全元件(SE)执行来自非安全设备(MPU)的命令的方法,所述方法包括以下步骤:在所述非安全设备中,安装用于管理与所述安全元件的通信的定制模块(APP、SLLD);向所述安全元件传输用于认证所述定制模块的第一认证数据(APPK、APCT、IIC);所述定制模块生成并向所述安全元件传输用于认证所述定制模块的第二认证数据(APS、APR、ICKS);如果所述安全元件确定所述第一和第二认证数据彼此一致,则使用所述第一或第二认证数据在所述定制模块和所述安全元件之间创建安全通信链路(LSL);所述非安全设备向所述安全元件传输用于安装在所述安全元件中的应用(SEAP)的命令(CMD);以及只有在经由所述安全通信链路发送所述命令的情况下,所述安全元件才执行所述命令。
Description
技术领域
本发明涉及通过诸如安全处理器之类的安全元件来实现安全事务或提供安全服务。可以将安全元件连接或嵌入到诸如移动电话或其等同物或计算机之类的主机设备中。安全元件可以包括安全处理器,诸如用户身份模块(SIM)卡、微型安全数字(micro-SD)卡、通用集成电路卡(UICC)模块,或更一般地诸如尤其符合ISO 7816标准的集成电路卡。安全元件还可以只包括由处理器实现的安全环境,诸如尤其符合全球平台标准的可信执行环境。
背景技术
当必须执行安全操作时,使用安全元件来进行事务或提供服务一般需要在主机设备中安装涉及该安全元件的应用。
但是,由于主机设备并不安全,所以能将安装在主机设备中的应用设计为发起对安全元件的攻击,尤其旨在发现由安全元件存储或处理的保密信息。此类攻击还旨在在安全元件的持有者不知道的情况下执行事务。
为了消除这些风险,希望能够保证试图访问安全元件的应用被授权执行此类访问。一旦应用可以访问安全元件,则希望保证其它应用不使用分配给该应用的访问授权。
为了这个目的,已经开发了JSR 177标准(Java规范需求)来提出在移动电话和安全处理器之间的标准化通信接口,以便保护诸如在事务中所交换的数据之类的数据的交换和存储,并利用第三方在数据交换中识别并认证用户。JSR 177标准包括访问控制机制,其使得能被认证的应用能够访问存储在安全元件中的信息。在接收到由应用发送的访问请求后,由主机设备操作***实施的访问控制机制访问由安全元件存储的访问控制数据,并使用此类访问控制数据认证该应用。
JSR 177因此具有如下不足:将访问控制功能交给(非安全的)主机设备操作***。因此,存在这样的风险:欺骗性地修改操作***以停用或修改访问控制机制。
另外,每种类型的主机设备都具有各自的操作***,所述操作***实施各自的访问控制机制。因此,访问控制机制必须适应多个不同的操作***。另外,每次修改该机制,还必须修改每个实施该机制的操作***。
因此,希望提高用于控制安装在主机设备中的应用对安全元件的访问的访问控制机制的鲁棒性。还希望无须修改装备现有主机设备的操作***而实施此类机制。
发明内容
某些实施例涉及一种用于通过安全元件执行由移动终端的非安全处理器发送的命令的方法,其中,所述安全元件被连接到所述非安全处理器,所述方法包括以下步骤:在所述非安全处理器中,安装用于管理与所述安全元件的通信的定制应用模块;向所述安全元件传输用于认证所述定制应用模块的第一认证数据,以便保证所传输的数据的保密性;所述定制应用模块生成并向所述安全元件传输用于认证所述定制应用模块的第二认证数据;如果所述安全元件确定所述第一和第二认证数据彼此一致,则使用所述第一或第二认证数据在所述定制应用模块和所述安全元件之间创建安全通信链路;所述非安全处理器向所述安全元件传输命令,所述命令由安装在所述非安全处理器中的应用提供;以及只有在经由所述安全通信链路发送所述命令的情况下,所述安全元件才执行所述命令。
根据一个实施例,所述第一认证数据包括所述定制应用模块的可执行代码的第一签名,所述方法包括以下步骤:所述定制应用模块计算所述定制应用模块的所述可执行代码的第二签名;以及所述定制应用模块通过将加密功能应用到所述第二签名来计算所述第二认证数据。
根据一个实施例,只在以下情况下,所述安全元件才执行所述命令:根据由所述安全元件存储的访问控制列表,对于安装在所述安全元件中的目标应用,和/或对于安装在所述非安全处理器中的发布所述命令的应用,所述命令被授权。
根据一个实施例,每个安装在所述非安全处理器中的能与所述安全元件通信的应用包括所述定制应用模块。
根据一个实施例,所述方法包括以下步骤:传输并在所述非安全处理器中安装用于管理与所述安全元件的通信的新的定制模块或者用于定制所述定制应用模块的新的数据;以及向所述安全元件传输用于认证所述新的定制应用模块或与所述新的定制数据相关联的所述定制应用模块的新的第一认证数据,这些步骤或者被周期性地执行,或者当创建所述安全通信链路时或当处理由所述非安全处理器的应用发布的命令时,在所述安全元件遇到错误的情况下被执行。
根据一个实施例,由可信服务器生成所述定制应用模块,以及所述可信服务器经由在所述安全元件和所述可信服务器的地址之间创建的安全链路向所述安全元件传输用于认证所述定制应用模块的所述第一认证数据。
根据一个实施例,在根据用于识别用户的识别数据执行的定制所述安全元件的过程期间,向所述安全元件提供所述服务器的所述地址。
根据一个实施例,在所述可信服务器和所述安全元件之间传输所述第一认证数据是在所述可信服务器与所述安全元件之间的相互认证步骤之后。
根据一个实施例,针对安装在所述非安全处理器中的单个应用独占地创建安全通信链路,针对安装在所述非安全处理器中的另一个应用创建另一个安全通信链路。
根据一个实施例,所述安全通信链路被创建为持续有限的持续时间或传输有限数量的命令。
某些实施例还涉及一种***,其包括移动终端和可信服务器,所述移动终端包括非安全处理器、与所述可信服务器通信的通信电路、以及连接 到所述非安全处理器的安全元件,所述***被配置成执行上述方法。
根据一个实施例,所述非安全处理器是包括所述通信电路以与远程服务器通信的计算机或便携式设备的处理器,所述安全元件是安全处理器或在处理器中实现的安全环境。
某些实施例还涉及一种安全元件,其包括连接接口以在移动终端中连接到非安全处理器,所述安全元件被配置为:保密地接收由可信服务器发送的用于认证定制应用模块的第一认证数据,接收由所述非安全处理器发送的用于认证所述定制应用模块的第二认证数据,如果所述第一和第二认证数据彼此一致,则通过使用所述第一或第二认证数据创建与安装在所述非安全处理器中的所述定制应用模块的安全通信链路,接收由安装在所述非安全处理器中的应用提供的命令,以及只在所述命令经由所述安全通信链路发送的情况下执行所述命令。
根据一个实施例,所述安全元件被配置为只在以下情况下执行所述命令:根据由所述安全元件存储的访问控制列表,对于安装在所述安全元件中的所述命令的目标应用,和/或安装在所述非安全处理器中的发布所述命令的应用,所述命令被授权。
根据一个实施例,所述安全元件被配置为:当创建所述安全通信链路时或当处理接收到的命令时,在遇到错误的情况下,发布用于安装新的定制应用模块的命令,所述新的定制应用模块用于管理连接到所述安全元件的所述非安全处理器中的通信;以及接收用于认证所述新的定制应用模块的新的第一认证数据。
根据一个实施例,所述安全元件被配置为:经由与可信服务器的地址创建的安全链路,接收从所述可信服务器发送的用于认证所述定制应用模块的所述第一认证数据,然后与所述可信服务器进行相互认证。
根据一个实施例,所述安全元件被配置为在有限的持续时间期间使每个安全通信链路保持活动。
附图说明
以下将关于但不限定于附图来描述本发明的实施例的某些示例,其中:
图1示意性地示出了根据一个实施例的可以实施访问控制方法的***;
图2是根据一个实施例的***的功能图;
图3至图5示意性地示出了根据某些实施例的访问控制方法的步骤序列;
图6示出了***使用的访问控制列表的结构;
图7示出了安装在***中的应用数据列表的结构;
图8示意性地显示出了根据另一个实施例的步骤序列。
具体实施方式
图1示出了一种***,其包括连接到安全元件SE的主机设备MPU,设备MPU能够连接到远程服务器。可以将主机设备MPU和安全元件SE集成到诸如移动电话之类的便携式设备HD或桌面计算机中。设备MPU可以是设备HD的处理器,例如主处理器或负责管理设备与一个或多个无线和/或有线通信网络NT(例如,GSM、3G、LTE、WIFI)的通信的处理器。为此,将处理器MPU连接到通信电路RCT。设备HD可以通过一个或多个网络NT连接到服务器SRV。设备HD或者元件SE还可以包括近场通信设备(NFC)(未示出)以进行近场通信事务。
安全元件SE可以包括安全处理器,诸如用户身份模块(SIM)卡、微型安全数字(micro-SD)卡、UICC模块,或更一般地诸如安全集成电路。安全元件SE经由链路B1连接到处理器MPU,链路B1可以属于ISO7816、单线协议(SWP)或内部集成电路(I2C)类型。
对于访问控制方法的实施,根据一个实施例,设备MPU可以连接到可能是远程的可信服务器SRV。
图2是图1中的***的功能图。在图2中,位于远程位置CS的服务器SRV保证用于创建SLGN和管理与设备MPU的安全链路和与元件SE的安全链路的完整性ILM的功能。
设备MPU包括操作***和一个或多个所安装的应用APP。服务器SRV知道每个应用APP。每个应用APP包括用于管理所创建的与元件SE 的安全链路SLS的管理模块SLLD。模块SLLD包括用于创建与元件SE的安全链路SLS的功能LAUT和完整性计算功能INTC。
元件SE包括管理模块SLLS,其用于管理安全链路SLS、认证和完整性控制功能、应用数据表APL、访问控制列表ACL。模块SLLS包括接口模块CCF(用于与安装在元件SE中的应用或小应用程序SEAP进行对接)和控制模块LNKC(用于控制所创建的与安装在设备MPU中的应用APP的安全链路SLS)。
表APL包含安装在设备MPU中的应用APP的标识符,这些标识符中的每一个能够与认证数据(公钥、证书、可执行代码的签名)相关联。列表ACL包含安装在设备MPU中的应用APP的标识符,这些标识符中的每一个与安装在元件SE中的一个或多个应用SEAP的标识符相关联,并与目的地是应用SEAP并且针对应用APP被授权或禁止的命令的列表相关联。在一种备选方案中,列表ACL可以包括被禁止的应用的标识符。
服务器SRV管理数据库IDB的内容,数据库IDB存储关于能连接到服务器SRV的安全元件SE的信息,如公钥和证书(诸如安装在元件SE中的模块SLLS的公钥和证书)和安装在每个安全元件中的应用SEAP的列表。数据库IDB还存储定制数据(公钥、证书),其涉及安装在能与服务器SRV通信的主机设备(MPU)中的应用(APP)。数据库IDB还存储应用APP和安全元件SE(其连接到安装有应用的设备MPU)之间的对等链路的存在情况(existence)。数据库IDB还为每个应用APP存储ACL的列表(其包含安装在元件SE中的应用SEAP的标识符,通过该列表应用APP被授权以进行通信)并为每个应用SEAP标识符存储针对应用APP被授权的命令的列表。
图3示出了初始化并配置主机设备MPU和安全元件SE的过程。该过程包括步骤S10到S25。这些步骤例如是由将应用APP安装到设备MPU的外部事件触发,所述应用APP能够与一个或多个安装在元件SE中的应用SEAP一起工作。该外部事件可以例如是希望安装应用APP的设备MPU的用户的动作或是来自服务器SRV并指示可以安装应用APP的信号。与 该事件一起出现的是用于下载安装应用APP的安装程序BSTP的地址,其被传输到设备MPU。下载地址可以对应于服务器SRV或相关联的服务器APRV的地址。在步骤S10中,设备MPU访问所接收的URL地址并请求下载程序BSTP。该请求可以例如由安装在设备MPU中的Web浏览器发送,Web浏览器将请求传输到服务器APRV,该请求具有关于设备HD和特别地关于设备MPU的操作***OS和安全元件SE的信息。响应于该消息,在步骤S11中,服务器APRV传输包含安装程序BSTP的消息。接收到该消息后,设备MPU执行步骤S13。在此之前,设备MPU可以向用户要求授权以安装接收到的程序BSTP(步骤12)。如果用户不授权安装接收到的程序,则结束步骤S10到S25的执行。应该注意到,步骤S12可以在步骤S10之前执行。
在步骤S13中,安装并激活程序BSTP,并由设备MPU创建与元件SE的通信链路。在接下来的步骤S14中,程序BSTP向元件SE要求标识符SEID。在步骤S15中,元件SE向程序BSTP传输所请求的信息,其可以包括涉及元件SE的状态的数据。在步骤S16中,程序BSTP向服务器SRV传输来自将被安装的应用APP的请求,该请求包含应用APP的参考APRF、标识符SEID,并可能包含接收自元件SE的状态数据。在步骤S17中,服务器SRV检查是否存在与数据库IDB中的参考APRF对应的标识符SEID和应用APP。如果数据库IDB中不包括该信息,则不执行步骤S18到步骤S25。否则,服务器SRV生成应用APP的特定数据,其包括应用APP的唯一应用标识符APID、一对非对称加密密钥APPK、APSK和/或对称加密密钥,这些密钥可能与证书APCT相关联。该应用数据和在步骤S16中所传输的关于元件SE的数据(SEID)一起被***到应用APP的模块SLLD的代码中。服务器SRV然后可以计算所生成的应用APP的(或只是模块SLLD的)初始签名IIC。然后,服务器SRV生成用于安装包括之前生成的模块SLLD的应用APP的安装程序APPI。服务器SRV然后继续通过在数据库IDB中引入所生成的关联于标识符SEID的数据(APID、APSK、APPK、APCT)来更新数据库IDB。
在步骤S19中,响应于在步骤S16中所传输的消息,服务器SRV传输用于安装所生成的应用APP的安装程序APPI。在步骤S20(其可以与步骤S19并行执行)中,程序BSTP在服务器和元件SE之间创建安全通信链路RSD(图2)。安全链路RSD可以在服务器SRV和元件SE进行相互认证之后创建,所述相互认证例如使用服务器SRV所知并与由元件SE存储的私钥对应的公钥,以及使用元件SE所知并与由服务器SRV存储的私钥对应的公钥。然后,由设备MPU执行的程序BSTP实现作为服务器和元件SE之间的通信中继的角色。为了这个目的,在该认证过程中涉及的元件SE的功能LAUT使用由元件SE存储的关于服务器SRV的信息,并在初始化和定制元件SE时载入识别元件SE的持有者的识别数据。相应地,服务器SRV使用这样的信息:该信息关于元件SE并在数据库IDB中读取,并在初始化和定制元件SE时被载入该数据库。该认证过程可以例如符合全球平台标准规定的过程。如果认证过程失败,则不执行步骤S21至S25。否则,已经创建链路RSL(认证过程已经成功)。然后,执行步骤S21至S25。在步骤S21中,服务器SRV通过使用安全链路RSL来控制由元件SE存储的访问控制列表ACL和表APL的更新。由功能LAUT执行的该更新使以下内容能够被引入到列表ACL:应用APP的标识符APID和安装在元件SE中的应用SEAP的标识符AID,其关联于针对应用APP被授权和/或未被授权的命令CDU的列表CDUL。表APL通过将以下内容引入其中被更新:关于定制的应用APP的特定认证数据,即,特别是应用APP的标识符APID、应用APP的对称加密私钥和/或非对称加密公钥APPK、(可能的)相关联的证书APCT、定制的应用APP的可执行代码的签名IIC。应该注意到,经由链路RSL传输的数据被加密以便保证其传输的数据的保密性,以使设备MPU不能访问此类数据。还可以对此类数据签名以便保护其完整性。
在步骤S22中,程序BSTP发起执行所接收的安装程序APPI。程序BSTP可以根据用户的授权实施应用APP的安装。如果用户未授权该安装,则不执行步骤S22至S25。在步骤S23中,程序BSTP激活用于测试所安 装的应用APP的测试功能。该测试功能开始与元件SE的交换以执行相互认证,从而创建安全通信SLS。只有该测试成功时,才执行步骤S24和S25。在步骤S24中,程序BSTP向服务器SRV传输消息,该消息指示应用APP安装成功并与元件SE对等(peered with)。在步骤S25中,服务器SRV接收该消息并在数据库IDB中证实存在对等链路(处于安装在设备MPU中的应用APP和元件SE之间)。在每次安装或更新应用APP之后,执行步骤S18至S25。
应该注意到,可以用本来已知的方式(例如,根据全球平台)将新应用SEAP安装到元件SE,与将应用安装到设备MPU无关。另外,元件SE被配置为拒绝由安装在设备MPU中的以下这样的应用APP发送的命令:根据列表ACL,该应用APP与元件SE不对等。通过这种方式,如果将对等的应用替换为其它应用或如果应用不具有任何模块SLLD,则在要求认证列表ACL中的这样的应用时,元件SE和该应用之间不会发生任何通信。因此,在不通过其模块SLLD的情况下,安装在设备MPU中的应用不能与元件SE通信,如果元件SE的列表ACL要求由元件SE认证定制应用,则该具备模块SLLD的定制应用与元件SE是对等的。
图4示出了在安装在设备MPU中的定制应用APP和元件SE之间创建安全链路LSL的步骤。该过程包括步骤S40至S52。在步骤S40中,应用APP(例如,经由命令ApplicationProtocol Data Unit(APDU)SELECT AID)发送用于请求激活会话的消息。该消息由模块SLLD的功能LAUT处理,模块SLLD然后执行步骤S41。在步骤S41中,模块SLLD向元件SE传输请求消息,该消息包含应用APP的唯一标识符APID、在元件SE中所指向的应用SEAP的标识符AID,以及可能包含可以随相关联的证书APCT发送的应用APP的公钥APPK。在步骤S42中,元件SE的模块SLLS接收该请求消息。在步骤S42中,模块SLLS执行以下检验:
-标识符APID是否与元件SE对等,
-可能地,证书APCT的有效性和其与包含在表APL中的证书的对应关系,
-与标识符AID对应的应用SEAP是否安装在元件SE中,以及最后
-与列表ACL中的标识符APID对应的应用是否被授权向与标识符AID对应的应用SEAP传输命令。
如果这些检验中的一个失败,则不执行步骤S43至S52。否则,模块SLLS开始与模块SLLD的相互认证过程(步骤S43至S51)。
在步骤43中,作为响应,模块SLLS发送包含以下内容的消息:随机变量SER、(可能包含的)公钥SEPK、相关联的证书SECT。在接收到该响应消息之后,模块SLLD执行步骤S44和S45。在步骤S44中,模块SLLD执行以下操作:
-(可能的)通过保证证书SECT依然有效而且该证书与之前提供的证书相对应,检验该证书,
-由模块INTC计算应用APP的可执行代码的签名IC(通过存储该计算的开始SCS和结束SCE时间),
-通过将加密功能F1应用到签名IC并可能地应用到开始SCS和结束SCE时间值,生成会话签名ICKS,
-生成随机变量APR,
-通过将加密功能F2应用到应用APP的私钥APSK、随机变量SER和APR、签名ICKS,计算签名APS。
在步骤S45中,模块SLLD向元件SE传输认证请求授权,其包含以下数据:随机变量APR、签名APS、在步骤S44中使用的应用APP的代码的签名IC计算的开始和结束时间SCS和SCE的值(如果有)。在接收到认证请求之后,元件SE执行步骤S46。在步骤S46中,元件SE通过使用应用的公钥APPK和随机变量SER和APR来检查签名APS。以下步骤S47至S52只在签名APS正确时执行。在步骤S47中,模块SLLD执行以下操作:
-在表APL中读取所存储的应用APP的可执行代码的签名IIC(由服务器SRV提供),以及
-通过将功能F1应用到签名IIC和在步骤S45中接收到的签名IC计 算的开始和结束时间SCS和SCE(如果有),计算会话签名ICKS’。
在步骤S48中,元件SE比较接收到的签名ICKS和在步骤S47中计算的签名ICKS’,并比较签名IC计算的持续时间(在步骤S44中接收到的时间SCS和SCE之间的间隔)和之前存储的值之间的间隔。如果签名ICKS和ICKS’不匹配,或者如果签名IC的计算的持续时间与之前的签名IC计算的持续时间有很大差别,则不执行以后的步骤S49至S52。在步骤S49中,元件SE执行以下操作:
-通过将加密功能F3应用到元件的公钥SEPK和应用APP的公钥APPK(当在步骤S21中定制应用APP时提供),生成共享的私有数据SK,
-通过将加密功能F4应用到数据SK和随机变量SER和APR,生成私有会话密钥SSK,以及
-通过将加密功能F2应用到元件SE的私钥SESK、随机变量SER和APR、签名ICKS’(等于ICKS),计算签名SES。
在步骤S50中,元件SE向模块SLLD传输所获得的签名SES。在步骤S51中,模块SLLD使用公钥SEPK和步骤S44中计算的签名ICKS检查接收到的签名SES。接下来的步骤S52只在签名SES正确时执行。在步骤S52中,模块SLLD执行计算,该计算用于使用功能F3、F4和数据SEPK、APPK、SER和APR(比较步骤S49)来确定密钥SK和SSK。然后,模块SLLD向应用APP报告通过可能地提供将由应用APP使用的会话标识符来激活会话以访问元件SE中的应用SEAP。
由此激活的会话已经在应用APP的模块SLLD和元件SE之间实现了安全传输链路LSL(图2)。模块SLLD使用传输链路LSL来传输由安装在设备MPU中的应用APP发布的其目的地是元件SE中的应用SEAP的应用命令,并作为回应传输对应用SEAP发送的这些命令的响应。若干会话由此可以被激活以使安装在设备MPU中的不同应用能够与元件SE中的应用SEAP通信,每个会话与相应的会话密钥SSK相关联。
图5示出了用于处理由应用APP(根据元件SE所存储的列表ACL,该应用APP要求安全链路)发布的命令的过程的步骤S60至S70。该过程 的顺利进行要求在来自应用APP的请求之时(即,当链路LSL已经为应用APP打开之时),会话是预先激活的。在步骤S60中,向应用的模块SLLD传输由应用APP发送的命令CMD。在步骤S61中,模块SLLD接收该命令并将其转换成元件SE能够理解的命令CDU,诸如APDU命令(与ISO7816标准一致的ApplicationProtocol Data Unit)。
通过使用由经转换的命令CDU和元件SE共享的会话密钥SSK来封装经转换的命令CDU。接下来,在步骤S62中,模块SLLD向元件SE传输经封装的命令SLL(CDU)。在步骤S63中,元件SE接收该经封装的命令。然后,元件SE执行以下操作:
-使用会话密钥SSK,从命令CDU中提取经封装的命令SLL(CDU),以及
-使用表ACL,根据以下内容检验元件SE被授权执行命令CDU:所述命令、与创建链路LSL时使用的标识符APID对应的应用APP、如命令CDU中包含的标识符提到的命令的目标应用SEAP。
应该注意到,如果命令没有使用由元件SE使用的会话密钥SSK进行封装,则命令不能够被正确地提取,从而将不与针对安装在元件SE中的应用SEAP授权的命令对应。
如果根据列表ACL,针对应用APP和在命令CDU中所指向的应用SEAP授权该命令,则元件SE执行步骤S64至S66。在步骤S64中,元件SE执行以下操作:
-执行命令CDU并获取对命令的响应RDU,以及
-使用会话密钥SSK封装响应RDU。
在步骤S65中,元件SE向应用APP传输经封装的响应SLL(REP)。在步骤S66中,应用APP的模块SLLD接收经封装的响应并使用会话密钥SSK从中提取响应RDU。在步骤S66中,如果所获得的响应RDU不与可能值相对应,则不执行接下来的步骤S67至S68。如果响应CDU具有可能值,若必要的话,可以将其转换成响应消息REP(步骤S67)。然后,在步骤S68中,将所获得的响应消息REP发送到应用APP。然后,模块 SLLD准备好从应用APP接收新命令。然后,应用APP能够发送新命令或通过向模块SLLD发送用于结束会话的命令来结束会话(步骤S69)。在步骤S70中,模块SLLD再次向元件SE传输结束会话命令。
如果在步骤S63中,没有针对在命令中识别的应用授权命令CDU,或者如果在步骤S48中,元件SE拒绝签名ICKS或持续时间SCE-SCS的有效性,则元件SE可以采取任何适当措施。因此,元件SE可以只向模块SLLD发送拒绝命令的拒绝消息(步骤S63)。然后,模块SLLD向应用APP报告该拒绝并等待新命令。元件SE还可以通过向模块SLLD发送用于结束会话的消息或通过拒绝同一会话的任何新命令来结束会话(步骤S63),然后需要通过执行步骤S40至S52激活新会话。元件SE还可以拒绝打开与对应于标识符APID的应用APP的任何会话,或直接要求服务器SRV将新的定制应用(新的可执行代码、标识符APID、公钥和私钥对APSK和APPK、证书APCT、可执行代码的签名IC)载入设备MPU,以替换应用APP。在这种情况下,必须再次执行步骤S18至S25。然后,使用应用APP的新数据更新数据库IDB。可以使用计数器对经由通道LSL发送的每个命令CDU进行计数。可以将通道限定于用于传输一定数量的命令。还可以提供通道,以便服务器SRV针对通过触发步骤S18至S25的执行而安装的每个应用,触发设备MPU中的新的定制应用(新的代码、标识符、公钥和私钥对、证书)的重新载入(例如,周期性地)。
图6示出了列表ACL的结构的一个示例。在图6中,访问控制列表ACL可以包括若干行,每行包括安装在元件SE中的应用SEAP的标识符AID、安装在设备MPU中的应用APP的标识符APID、授权的和/或未授权的命令CDU的列表CDUL。如果元件SE包括通信接口标识符(ISO7816、RF、SWP),则列表ACL的每行还可以包括该标识符。如果字段APID中没有指定应用APP标识符,则任何应用APP都可以与字段AID中提到的应用SEAP进行通信,而不必创建任何安全链路LSL,从而不必进行任何相互认证。如果命令用于列表ACL中不包含的应用SEAP,则模块SLLS向应用SEAP传输命令CDU而不执行任何过滤。如果命令用于 列表ACL中包含的应用SEAP,则只有当以下情况时,模块SLLS才向应用SEAP传输命令:列表ACL包括这样的一行,该行包含应用SEAP的标识符AID、具有等于“全部(ALL)”或等于发布命令的应用APP的标识符APID的值的字段APID、等于“全部(ALL)”或包含或不排除命令CDU的字段CDUL。附录1给出了列表ACL的一个示例。
图7示出了表APL的结构的一个示例。在图7中,对于安装在设备MPU中并能与元件SE通信的每个应用APP,表APL包括该应用的标识符APID、其代码的签名IC、其公钥APPK、公钥的证书APCT、在之前的会话期间从应用接收到的或者在还没有创建会话的情况下由服务器SRV提供的开始和结束时间。
图8示出了图3中的步骤序列的备选方案,其中,只修改了步骤S10至S13、S18、S19、S22并将其替换为步骤S10’至S13’、S18’、S19’、S22’。在该步骤序列中,服务器SRV向应用APP提供用于认证应用的模块SLLD的认证数据,一旦应用APP被安装在设备MPU中,则应用APP具有通用形式,即,非定制。如果需要,服务器SRV可以再次生成此类认证数据。在步骤S10’和S11’,设备MPU从服务器APRV直接下载所请求的通用应用APP。在步骤S12’和S13’中,只在用户授权的情况下才安装所下载的应用APP。步骤S18’和步骤S18的区别在于:数据集合DTP是通过向其中收集在步骤S18中使用的数据构成的,以使得应用APP是特定的,即,特别地,应用APID、安全元件SEID、密钥APSK和APPK、证书APCT的唯一标识符。应用的代码的签名IIC是基于通用应用的代码和集合DTP计算的。在步骤S19’中,向设备MPU传输数据集合DTP,在步骤S22’中,使用数据集合DTP对应用APP进行更新。图8中的步骤序列使能执行应用APP的简单更新,而不是每次必须在设备MPU中安装新的定制应用时都重新安装应用APP(图3)。如上所述,在每次必须更新应用APP时,执行步骤S18’至S25。
对元件SE的攻击可以包含获取仍旧有效的会话密钥SSK并使用它访问安全链路LSL,从而与元件SE通信。但是,该攻击的范围限于列表ACL 中授权的命令。该攻击可以通过以下方式被至少部分地防范:避免将会话密钥SSK存储在设备MPU中,从而应用APP的模块SLLD在每次必须使用会话密钥SSK时(步骤S61和S66),使用功能F4(执行步骤52)重新计算会话密钥SSK。
另一种攻击可以包含获取应用APP的证书APCT、公钥APPK和私钥APSK,以生成另一个会话。但是,要生成会话,必须具有安装在设备MPU中的应用APP的可执行代码的签名IC,如由元件SE和服务器SRV存储的。在此方面,应当注意到,设备MPU不存储或不以明文方式传输该签名。因此,必须能够计算该签名并因此必须具有用于计算应用APP的签名的签名计算模块INTC,或者必须知道该计算所基于的算法。可以通过周期地在设备MPU中重新安装应用APP(执行步骤S18或S18’至S25),并且可能地将该算法或该算法使用的秘密数据载入每个新的应用APP来降低发现该算法的风险。
应当注意到,攻击可能只涉及一个将指定设备MPU和指定元件SE关联的***,因为应用APP特定于每个***MPU-SE。
本领域技术人员可以理解,本发明能够容许各种备选实施例和各种应用。特别地,本发明不限于使用应用APP的可执行代码的签名以使元件SE能够认证该应用。事实上,在一个公认的鲁棒性稍低的备选方案中,该签名可能只涉及应用的可执行代码的一部分,例如,只是模块SLLD或只是一个数据或在不同定制应用APP中的各不相同的若干数据,如证书CT或公钥APPK或私钥APSK。
安装在设备MPU中的每个应用APP中的模块SLLD可以被替换为特定应用,该特定应用被配置成为安装在元件MPU中的其他应用创建与元件SE的安全链路LSL,并成为唯一被授权创建该安全链路的特定应用。以这样的方式,定制每个应用APP可以不是必须的。在这种情况下,特定应用可以被重新安装若干次,特别地,当特定应用为应用APP执行图4和图5示出的检验步骤时,每次在遇到错误的情况下,该特定应用可以被重新安装。
另外,列表ACL是可选的,如果在应用APP和元件SE之间已经创建安全链路LSL并且命令通过链路LSL被发送,则针对安装在元件SE中的所有应用授权所有命令。另外,列表ACL可以限定针对安装在元件SE中的每个应用SEAP授权的每个命令,或仅仅限定每个经授权的命令而不考虑应用SEAP。
附录I(作为说明书的一部分)
Claims (17)
1.一种用于通过移动终端的安全元件执行由移动终端的非安全处理器发送的命令的方法,其中,所述安全元件被连接到所述非安全处理器,
所述方法包括以下步骤:
在所述非安全处理器中,接收和安装管理所述非安全处理器与所述安全元件之间的通信的定制应用模块;
通过所述安全元件接收用于认证所述定制应用模块的第一认证数据,以便保证所传输的数据的保密性;
使用所述定制应用模块生成并从所述非安全处理器向所述安全元件传输用于认证所述定制应用模块的第二认证数据;
通过所述安全元件确定所述第一和第二认证数据是否彼此一致;
如果所述安全元件确定所述第一和第二认证数据彼此一致,则使用所述第一或第二认证数据在所述定制应用模块和所述安全元件之间创建安全通信链路;
通过安装在所述非安全处理器中的应用从所述非安全处理器向所述安全元件传输命令;
通过所述安全元件确定是否经由所述安全通信链路接收到所述命令;以及
如果经由所述安全通信链路接收到所述命令,则通过所述安全元件执行所述命令。
2.根据权利要求1所述的方法,其中,所述第一认证数据包括应用到所述定制应用模块的可执行代码的第一签名,所述方法包括以下步骤:
通过所述定制应用模块计算应用到所述定制应用模块的所述可执行代码的第二签名;以及
由所述定制应用模块通过将加密功能应用到所述第二签名来计算所述第二认证数据。
3.根据权利要求1所述的方法,包括:
通过所述安全元件基于在所述安全元件中存储的访问控制列表确定,对于安装在所述安全元件中的目标应用,和/或对于安装在所述非安全处理器中的发布所述命令的发布应用,所述命令是否被授权;以及
只有在确定所述命令被授权的情况下,才通过所述安全处理器执行所述命令。
4.根据权利要求1所述的方法,其中,每个安装在所述非安全处理器中的能与所述安全元件通信的应用包括所述定制应用模块的实例。
5.根据权利要求1所述的方法,包括以下步骤:传输并在所述非安全处理器中安装用于管理与所述安全元件的通信的新的定制模块或者用于定制所述定制应用模块的新的定制数据;以及向所述安全元件传输用于认证所述新的定制应用模块或与所述新的定制数据相关联的所述定制应用模块的新的第一认证数据,这些步骤或者被周期性地执行,或者当创建所述安全通信链路时或当处理由安装在所述非安全处理器中的应用发布的命令时,在所述安全元件遇到错误的情况下被执行。
6.根据权利要求1到5中的一项所述的方法,其中,由可信服务器生成所述定制应用模块,以及所述可信服务器经由在所述安全元件和所述可信服务器的地址之间创建的安全链路向所述安全元件传输用于认证所述定制应用模块的所述第一认证数据。
7.根据权利要求6所述的方法,其中,在根据用于识别用户的识别数据执行的定制所述安全元件的过程期间,向所述安全元件提供所述可信服务器的所述地址。
8.根据权利要求6所述的方法,其中,在所述可信服务器和所述安全元件之间传输所述第一认证数据是在所述可信服务器与所述安全元件之间的相互认证步骤之后。
9.根据权利要求1到5中的一项所述的方法,其中,针对安装在所述非安全处理器中的单个应用独占地在所述非安全处理器与所述安全元件之间创建安全通信链路,而针对安装在所述非安全处理器中的另一个应用在所述非安全处理器与所述安全元件之间创建另一个安全通信链路。
10.根据权利要求1到5中的一项所述的方法,其中,在所述非安全处理器与所述安全元件之间将所述安全通信链路创建为持续有限的持续时间或传输有限数量的命令。
11.一种用于提供安全服务的***,所述***包括移动终端和可信服务器,所述移动终端包括非安全处理器、与所述可信服务器通信的通信电路、以及连接到所述非安全处理器的安全元件,
其特征在于:所述***被配置成执行根据权利要求1到10中的一项所述的方法。
12.根据权利要求11所述的***,其中,所述非安全处理器是包括所述通信电路以与远程服务器通信的计算机或便携式设备的处理器,所述安全元件是安全处理器或在处理器中实现的安全环境。
13.一种安全元件,其包括连接接口以在移动终端中连接到非安全处理器,所述安全元件被配置为:
从可信服务器安全地接收在所述非安全处理器中安装的用于认证定制应用模块的第一认证数据,
从所述非安全处理器接收用于认证所述定制应用模块的第二认证数据,
确定所述第一和第二认证数据是否彼此一致,
通过使用所述第一或第二认证数据创建与安装在所述非安全处理器中的所述定制应用模块的安全通信链路,
接收由安装在所述非安全处理器中的应用提供的命令,
确定所述命令是否经由所述安全通信链路发送,以及
只在所述命令经由所述安全通信链路发送的情况下执行所述命令。
14.根据权利要求13所述的安全元件,其被配置为只在以下情况下执行所述命令:对于安装在所述安全元件中的所述命令的目标应用,和/或安装在所述非安全处理器中的发布所述命令的应用,根据由所述安全元件存储的访问控制列表,所述命令被授权。
15.根据权利要求13所述的安全元件,其被配置为:当创建所述安全通信链路时或当处理接收到的命令时,在遇到错误的情况下,发布用于安装新的定制应用模块的命令,所述新的定制应用模块用于管理连接到所述安全元件的所述非安全处理器中的通信;以及接收用于认证所述新的定制应用模块的新的第一认证数据。
16.根据权利要求13到15中的一项所述的安全元件,其被配置为:经由与可信服务器的地址创建的安全链路,接收从所述可信服务器发送的用于认证所述定制应用模块的所述第一认证数据,然后与所述可信服务器进行相互认证。
17.根据权利要求16所述的安全元件,其被配置为在有限的持续时间期间使每个安全通信链路保持活动。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1260227A FR2997525B1 (fr) | 2012-10-26 | 2012-10-26 | Procede de fourniture d’un service securise |
FR1260227 | 2012-10-26 | ||
PCT/FR2013/052255 WO2014064353A1 (fr) | 2012-10-26 | 2013-09-25 | Procede de fourniture d'un service securise |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104737177A CN104737177A (zh) | 2015-06-24 |
CN104737177B true CN104737177B (zh) | 2017-08-08 |
Family
ID=48050827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380054027.2A Active CN104737177B (zh) | 2012-10-26 | 2013-09-25 | 用于提供安全服务的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9621550B2 (zh) |
EP (1) | EP2912594B1 (zh) |
CN (1) | CN104737177B (zh) |
FR (1) | FR2997525B1 (zh) |
WO (1) | WO2014064353A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9208300B2 (en) * | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9626304B2 (en) * | 2014-10-21 | 2017-04-18 | Sandisk Technologies Llc | Storage module, host, and method for securing data with application information |
US9400888B1 (en) * | 2015-02-27 | 2016-07-26 | Qualcomm Incorporated | Systems and methods for mitigating effects of an unresponsive secure element during link establishment |
FR3053548B1 (fr) * | 2016-06-30 | 2019-07-19 | Ingenico Group | Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants. |
JP6288219B1 (ja) * | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
US11032067B2 (en) | 2017-07-03 | 2021-06-08 | Stmicroelectronics S.R.L. | Hardware secure module, related processing system, integrated circuit, device and method |
JP7134764B2 (ja) * | 2018-07-24 | 2022-09-12 | ヤンマーパワーテクノロジー株式会社 | 制御端末 |
EP3910898A1 (en) * | 2020-05-13 | 2021-11-17 | Giesecke+Devrient Mobile Security GmbH | Esim profile policy management |
DE102021005351A1 (de) | 2021-10-27 | 2023-04-27 | Giesecke+Devrient Mobile Security Gmbh | Autorisieren einer Anwendung auf einem Sicherheitselement |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009007653A1 (fr) * | 2007-07-03 | 2009-01-15 | France Telecom | Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés |
CN102667800A (zh) * | 2009-11-09 | 2012-09-12 | 德国捷德有限公司 | 用于与安全元件的安全交互的方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117648B2 (en) * | 2008-02-08 | 2012-02-14 | Intersections, Inc. | Secure information storage and delivery system and method |
US8868915B2 (en) * | 2010-12-06 | 2014-10-21 | Verizon Patent And Licensing Inc. | Secure authentication for client application access to protected resources |
-
2012
- 2012-10-26 FR FR1260227A patent/FR2997525B1/fr not_active Expired - Fee Related
-
2013
- 2013-09-25 EP EP13779300.6A patent/EP2912594B1/fr active Active
- 2013-09-25 WO PCT/FR2013/052255 patent/WO2014064353A1/fr active Application Filing
- 2013-09-25 CN CN201380054027.2A patent/CN104737177B/zh active Active
- 2013-09-25 US US14/431,153 patent/US9621550B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009007653A1 (fr) * | 2007-07-03 | 2009-01-15 | France Telecom | Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés |
CN102667800A (zh) * | 2009-11-09 | 2012-09-12 | 德国捷德有限公司 | 用于与安全元件的安全交互的方法 |
Also Published As
Publication number | Publication date |
---|---|
US9621550B2 (en) | 2017-04-11 |
EP2912594A1 (fr) | 2015-09-02 |
EP2912594B1 (fr) | 2019-04-10 |
WO2014064353A1 (fr) | 2014-05-01 |
US20150256537A1 (en) | 2015-09-10 |
FR2997525B1 (fr) | 2015-12-04 |
CN104737177A (zh) | 2015-06-24 |
FR2997525A1 (fr) | 2014-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104737177B (zh) | 用于提供安全服务的方法 | |
FI125071B (fi) | Maksujärjestelmä | |
CN104221347B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
KR102304778B1 (ko) | 소프트웨어 애플리케이션에서 초기에 신뢰를 설정하고 주기적으로 확인하기 위한 시스템 및 방법 | |
EP2698756B1 (en) | Local Trusted Service Manager | |
CN103944890B (zh) | 基于客户端/服务器模式的虚拟交互***及方法 | |
CN109547464B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
CN101088249B (zh) | 用于保护与终端用户标识模块相连的电信终端的方法 | |
KR102281782B1 (ko) | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 | |
CN107547571A (zh) | 用于管理访问控制的基于策略的技术 | |
CN101978675A (zh) | 向通信装置安全地发布预订凭证的***和方法 | |
KR101364996B1 (ko) | 스마트 단말에서 하드웨어를 이용한 전자금융 시스템 및 그 동작 방법 | |
KR101716067B1 (ko) | 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법 | |
CN108028749A (zh) | 用于虚拟化可再编程的通用集成电路芯片的装置、方法以及*** | |
CN108024243A (zh) | 一种eSIM卡入网通信方法及其*** | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
KR20230038418A (ko) | 보안 요소의 개인화 | |
CN107950003A (zh) | 双用户认证 | |
KR101502999B1 (ko) | 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법 | |
Vahidian | Evolution of the SIM to eSIM | |
CN106789076B (zh) | 服务器与智能设备的交互方法及装置 | |
KR101628615B1 (ko) | 보안운영체제를 이용한 안심서명 제공 방법 | |
KR102145529B1 (ko) | 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치 | |
JP2012533101A (ja) | 保全された電子トークン中に埋込まれたアプリケーションを管理する方法 | |
KR20160124336A (ko) | 보안운영체제를 이용한 전자서명 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Fa Guomeileyi Patentee after: Weimei Anshi Co., Ltd Address before: Fa Guomeilvai Patentee before: Inside Secure |
|
CP03 | Change of name, title or address | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200325 Address after: California, USA Patentee after: Rambus Inc. Address before: Fa Guomeileyi Patentee before: Weimei Anshi Co., Ltd |
|
TR01 | Transfer of patent right |