CN105393569A - 在安全元件处进行验证的***及方法 - Google Patents

在安全元件处进行验证的***及方法 Download PDF

Info

Publication number
CN105393569A
CN105393569A CN201480040277.5A CN201480040277A CN105393569A CN 105393569 A CN105393569 A CN 105393569A CN 201480040277 A CN201480040277 A CN 201480040277A CN 105393569 A CN105393569 A CN 105393569A
Authority
CN
China
Prior art keywords
mobile device
safety element
identifier
uicc
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480040277.5A
Other languages
English (en)
Inventor
H·N·赫克萨姆
A·J·奥里甘
T·A·莫斯
H·A·范维克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN105393569A publication Critical patent/CN105393569A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Databases & Information Systems (AREA)

Abstract

公开了在安全元件处进行验证的***及方法。在与移动设备相互作用的安全元件处进行的验证方法中,安全元件接收通用集成电路卡(UICC)的标识符和移动设备的标识符中的至少一个。安全元件之后将接收到的至少一个标识符中的每一个与存储在安全元件的非易失性存储器中相应形式的注册标识符进行比较。如果接收到的至少一个标识符与存储在非易失性存储器中相应的注册标识符相匹配,则安全元件允许与移动设备进一步的相互作用。如果接收到的标识符中的至少一个与存储在非易失性存储器中相应的注册标识符不匹配,则安全元件拒绝与移动设备进一步的相互作用。

Description

在安全元件处进行验证的***及方法
相关申请的交叉引用
本申请要求于2013年5月29日提交的南非临时专利申请第2013/03903号的优先权,并通过引用将其纳入本文。
技术领域
本发明涉及用于验证的***和方法,并且更具体地,涉及在安全元件处进行的用于验证与安全元件相互作用的移动设备的***和方法。
背景技术
在许多发展中国家或乡郊地区,可能仅人口中的小部分从传统的实体银行获得银行服务。在这样的地区,银行可能在地理上与大多数人口所去的地方距离太远。并且,即使银行在附近,也仅是在辽阔区域附近中覆盖众多人口的银行位置。实体银行可能没有充分支持这样众多客户的资源和能力,可能导致对于银行客户的长时间等待和不便。在大多数发展中国家中,由于所涉及的复杂基础设施的高成本,在各个地点建造额外的银行支行和/或安装自动柜员机(ATM)常常是不可行的解决方案。
近年来,在发展中国家的移动设备的使用已快速增长。同样地,向这些群体提供对金融服务和/或银行服务的访问的一种方式是使移动设备的用户能够执行直接来自他们的移动设备的移动交易,例如进行移动支付或者转帐,或者确认帐户余额或执行其他帐户相关服务。然而,安全问题通常是阻碍移动银行的广泛采用和增长的绊脚石。
大多数的移动设备,尤其是在发展中国家中通常使用的老一代模型缺少安全地发送端对端加密通信的性能。因此,诸如个人识别码(PIN)和主帐号(PAN)的敏感信息可能以明文格式发送,产生了这种敏感信息可能被恶意方拦截并且用于欺诈目的的漏洞。
己提供了安全元件以试图缓解移动设备受到欺诈攻击的漏洞,然而,仍然存在着没有被这种安全元件解决的弱点。
因此,至少在某种程度上存在着对于解决这些和其他问题的解决方案的需求。
发明内容
根据本发明的第一方面,提供了一种在与移动设备相互作用的安全元件处进行的验证方法,并且包括:接收通用集成电路卡(UICC)的标识符和所述移动设备的标识符中的至少一个;将接收到的至少一个标识符中的每一个与存储在所述安全元件的非易失性存储器中相应形式的注册标识符进行比较;以及如果接收到的至少一个标识符与存储在所述非易失性存储器中相应的注册标识符相匹配,则允许与所述移动设备的进一步相互作用;或者,如果接收到的标识符中的至少一个与存储在所述非易失性存储器中相应的注册标识符不匹配,则拒绝与所述移动设备的进一步相互作用。
本发明的进一步特征提供了:安全元件是硬件安全模块,其具有防篡改安全加密处理器和提供非易失性存储器的安全存储器。
本发明的更进一步特征提供了:安全元件是硬件安全模块,其具有公共处理单元和安全处理单元,所述公共处理单元具有存储器,所述安全处理单元具有提供非易失性存储器的安全存储器,所述安全处理单元在逻辑上和物理上与所述公共处理单元分隔,并且所述方法包括以下步骤:所述公共处理单元确定进入的通信是否被授权;以及,如果所述进入的通信被授权,则将通信传输至所述安全处理单元。
本发明的又进一步特征提供了:移动设备的标识符是与所述移动设备唯一相关的永久性标识符,并且所述UICC的标识符是与所述UICC唯一相关的永久性标识符。
本发明的进一步特征提供了:所述方法包括以下的初始注册步骤:接收所述UICC的标识符和所述移动设备的标识符中的至少一个;以及,在所述安全元件的非易失性存储器中注册接收到的至少一个标识符,从而初始化所述安全元件。
本发明的更进一步特征提供了:所述安全元件是以下组中的一个:设置在加密扩展设备中的安全元件;设置在所述移动设备中的安全元件;使用主机卡模拟的基于云的安全元件;以及设置在所述UICC中的安全元件,并且所述初始注册步骤在用户首次激活常驻并且安装在所述移动设备或者所述安全元件中的授权的移动软件应用程序时进行。
本发明的又进一步特征提供了:所述安全元件是以下组中的一个:设置在加密扩展设备中的安全元件;使用主机卡模拟的基于云的安全元件;以及设置在所述UICC中的安全元件,并且所述初始注册步骤在将所述UICC或者所述加密扩展设备首次***移动设备中之后用户给移动设备供电时进行。
本发明的更进一步特征提供了:所述方法包括从所述移动设备或者与其相关联的UICC请求所述UICC的标识符和所述移动设备的标识符中的至少一个的步骤,所述安全元件视情况而定地与所述移动设备或者UICC相互作用。
根据本发明的第二方面,提供了一种与移动设备相互作用的安全元件,其包括:标识符接收组件,其用于接收通用集成电路卡(UICC)的标识符和所述移动设备的标识符中的至少一个;非易失性存储器,其用于存储所述UICC和所述移动设备中的至少一个的注册标识符;比较组件,其用于将接收到的至少一个标识符中的每一个与存储在所述非易失性存储器中相应形式的注册标识符进行比较;以及验证组件,其仅在接收到的至少一个标识符与存储在所述非易失性存储器中相应的注册标识符相匹配时,允许与所述移动设备的进一步相互作用。
本发明的进一步特征提供了:所述安全元件是硬件安全模块,其具有防篡改安全加密处理器和提供非易失性存储器的安全存储器。
本发明的进一步特征提供了:所述安全元件是硬件安全模块,其具有公共处理单元和安全处理单元,所述公共处理单元具有存储器,所述安全处理单元具有提供非易失性存储器的安全存储器,其中,所述安全处理单元在逻辑上和物理上与所述公共处理单元分隔,并且所述公共处理单元配置为充当网守,以防止未授权的通信被发送到所述安全处理单元。
本发明的又进一步特征提供了:所述移动设备的标识符是与所述移动设备唯一相关的永久性标识符,并且所述UICC的标识符是与所述UICC唯一相关的永久性标识符。
本发明的进一步特征提供了:所述安全元件的非易失性存储器是只能被写入一次的写一次读多次(WORM)数据存储器,在所述非易失性存储器中存储了用于所述UICC和所述移动设备中的至少一个的注册标识符。
本发明的更进一步特征提供了:安全元件进一步包括注册组件,其用于在所述安全元件的非易失性存储器中注册接收到的至少一个标识符,从而初始化所述安全元件。
根据本发明的第三方面,提供了一种包括安全元件和移动设备的验证***,所述安全元件包括:标识符接收组件,其用于接收通用集成电路卡(UICC)的标识符和所述移动设备的标识符中的至少一个;非易失性存储器,其用于存储所述UICC和所述移动设备中的至少一个的注册标识符;比较组件,其用于将接收到的至少一个标识符中的每一个与存储在所述非易失性存储器中相应形式的注册标识符进行比较;以及,验证组件,其仅在接收到的至少一个标识符与存储在所述非易失性存储器中相应的注册标识符相匹配时,允许与所述移动设备的进一步相互作用。
本发明的进一步特征提供了:所述***包括UICC,其中,所述UICC是用户识别模块(SIM)卡,并且其中,所述UICC的标识符是集成电路卡标识符(ICCID)和国际移动用户识别(IMSI)号中的至少一个。
本发明的更进一步特征提供了:所述移动设备的标识符是以下组中的一个或多个:唯一的设备标识符;国际移动站设备识别(IMEI)号;以及介质访问控制地址。
本发明的又进一步特征提供了:所述安全元件设置在所述移动设备中,并且所述安全元件电连接至所述移动设备并且与其进行通信。
本发明的进一步特征提供了:所述安全元件设置在所述UICC中,并且所述安全元件通过所述UICC的电接触点以及相应的所述移动设备的UICC读卡器的电接触点来电连接至所述移动设备并且与其进行通信。
本发明的更进一步特征提供了:所述安全元件设置在加密扩展设备中,所述加密扩展设备包括:第一组电接触点,其用于接合至所述移动设备;第二组电接触点,其用于接合至所述UICC;以及连接元件,其配置为将所述加密扩展设备附接至所述UICC卡。
本发明的又进一步特征提供了:所述安全元件是使用主机卡模拟的基于云的安全元件,并且所述安全元件在移动通信网络上与所述移动设备进行通信。
根据本发明的第四方面,提供了一种用于在安全元件处进行的验证的计算机程序产品,所述计算机程序产品包括具有存储的计算机可读程序代码的计算机可读介质,所述计算机可读程序代码用于执行以下步骤:接收通用集成电路卡(UICC)的标识符和所述移动设备的标识符中的至少一个;将接收到的至少一个标识符中的每一个与存储在所述安全元件的非易失性存储器中相应形式的注册标识符进行比较;以及,如果接收到的至少一个标识符与存储在所述非易失性存储器中相应的注册标识符相匹配,则允许与所述移动设备的进一步相互作用;或者,如果接收到的标识符中的至少一个与存储在所述非易失性存储器中相应的注册标识符不匹配,则拒绝与所述移动设备的进一步相互作用。
本发明的进一步特征提供了:所述计算机可读介质是非易失性计算机可读介质,并且所述计算机可读程序代码可由处理电路执行。
根据本发明的另一方面,提供了一种在与移动设备相互作用的安全元件处进行的验证方法,其包括:接收通用集成电路卡(UICC)的标识符和所述移动设备的标识符中的至少一个;以及,在所述安全元件的非易失性存储器中注册接收到的至少一个标识符,从而初始化所述安全元件,使得与所述移动设备的进一步相互作用的响应可以仅在接收到的至少一个标识符与存储在所述非易失性存储器中相应的注册标识符相匹配时允许。
根据本发明的又一方面,提供了关联未初始化的加密扩展设备与用户识别模块(SIM)卡和移动设备中的一个或两个的方法,所述方法包括:将所述加密扩展设备连接至所述移动设备的SIM卡;接收所述SIM卡的标识符和所述移动设备的标识符中的一个或两个;将所述一个或两个标识符存储在所述加密扩展设备的非易失性存储器中;并且响应于加密扩展设备的后续使用,将所存储的标识符与加密扩展设备连接至的SIM卡和/或移动设备的相应标识符进行比较,以确定加密扩展设备是否连接至与当一个或多个标识符存储在非易失性存储器中时其所连接的相同的SIM卡和/或移动设备。
本发明的进一步特征提供了:将所述加密扩展设备连接至所述移动设备的SIM卡的步骤包括:在物理上将所述加密扩展设备连接至所述SIM卡以及在物理上将所述加密扩展设备连接至所述移动设备,所述移动设备提供了电力和通信信号,使得所述加密扩展设备可操作为接收来自所述移动设备和所述SIM卡的电通信信号。
本发明的更进一步特征提供了:接收所述SIM卡的标识符的步骤通过请求来自所述SIM卡的标识符进行。
本发明的又进一步特征提供了:接收所述移动设备的标识符的步骤通过请求来自所述移动设备的标识符进行。
根据本发明的另一方面,提供了一种加密扩展设备,其包括:第一组电接触点,其设置在所述加密扩展设备的上面上以用于接合至移动设备;第二组电接触点,其设置在所述加密扩展设备的底面上以用于接合至SIM卡;连接元件,其配置为将所述加密扩展设备附接至所述SIM卡;以及硬件安全模块,其设置在所述加密扩展设备中并且连接至所述第一组和第二组电接触点,其中,所述硬件安全模块包括具有安全存储器的安全处理单元,其至少一些配置为写一次读多次(WORM)存储器,所述安全存储器配置为接收所述SIM卡的标识符和所述设备的标识符中的一个或两个并且将所述一个或两个标识符存储在所述加密扩展设备的非易失性存储器中。
附图说明
图1为显示了根据本发明的实施方案的***的示意图;
图2为显示了根据本发明的实施方案的***的组件的框图;
图3A为显示了根据本发明的实施方案的验证方法的流程图;
图3B为显示了根据本发明的实施方案的验证方法的流程图;
图4A为根据本发明的实施方案的加密扩展设备的立体图;
图4B为能够适用于SIM卡的加密扩展设备的示意图;
图5为根据本发明的一个实施方案的加密扩展设备的初始化序列的流程图;
图6显示了示出根据本发明的一个实施方案的、在配置有加密扩展设备的移动设备中启动SIM卡的过程的示图;
图7显示了示出根据本发明的一个实施方案的、在配置有加密扩展设备的移动设备中安装用户菜单的过程的示图;
图8显示了示出根据本发明的一个实施方案的、在配置有加密扩展设备的移动设备中执行非安全操作的过程的示图;
图9显示了示出根据本发明的一个实施方案的、在配置有加密扩展设备的移动设备中执行安全操作的过程的示图;
图10显示了示出根据本发明的一个实施方案的、在使用加密扩展设备之间建立安全通信通道的过程的示图;
图11显示了根据本发明的一个实施方案的对加密扩展设备执行安全操作的流程图;
图12显示了根据本发明的一个实施方案的加密扩展设备的组件的框图;
图13显示了根据本发明的一个实施方案的加密扩展设备的功能块概念上的框图;以及
图14显示了能够实施本发明的各个实施方案的示例性移动设备的框图。
具体实施方式
图1为显示了根据本发明的实施方案的***的示意图。***包括通用集成电路卡(UICC)100和移动设备120。UICC可以连接至移动设备并且与其电通信。***还包括与移动设备120相关联的安全元件150。本发明的实施方案期望安全元件150由以下组中的一个所提供:UICC100;加密扩展设备110;移动设备120;以及云计算平台130。
例如,在一个实施方案中,安全元件150可以设置在移动设备120中。安全元件150可以与移动设备120的主板连接并且电通信。
在另一个实施方案中,安全元件150可以设置在UICC100中。通过将UICC100***到移动设备120的UICC读卡器中,安全元件150可以通过例如UICC读卡器和UICC的电接触点来接收电力和通信信号。
在本发明的又一个实施方案中,安全元件150可以是由例如云计算平台130提供的基于云的安全元件。移动设备120可以配置为通过移动通信网络与基于云的安全元件通信。基于云的安全元件可以使得移动设备120能够执行主机卡模拟操作。主机卡模拟(HCE)可以使得能够仅利用软件通过移动设备120呈现智能卡的虚拟和准确表示(例如,表示支付凭证)。例如,HCE可以使得用户160能够利用移动设备120安全地进行移动支付,而不需要移动设备具有内置的硬件保证。
在进一步的实施方案中,安全元件150可以设置在加密扩展设备110中。例如,加密扩展设备110可以具有配置为放置在移动设备120的UICC100和UICC之间的微型安全数字(微型-SD)卡、层或贴纸(sticker)等等的形状因子。
因此,移动设备120与安全元件150通信。安全元件150能够运行安全操作***,并且可以提供安全密钥管理以生成加密密钥、设置密钥的性能和安全限度、实施密钥备份和恢复、准备用于存储的密钥以及执行密钥撤销和销毁。安全元件150还可以加密数据、用户输入等等。在一些实施方案中,安全元件150可以存储支付凭证或者与移动设备120的用户160相关的其他敏感信息。
安全元件150可以是这样的硬件安全模块,其具有防篡改安全加密处理器和提供非易失性存储器152的安全存储器。在本发明的一些实施方案中,安全元件150是具有公共处理单元和安全处理单元的硬件安全模块,其中该公共处理单元具有存储器,该安全处理单元具有安全存储器。非易失性存储器152可以由安全存储器提供。安全处理单元可以在逻辑上和物理上与公共处理单元分隔,并且公共处理单元可以配置为用作网守(gatekeeper),以防止未授权的通信被发送到安全处理单元。
移动软件应用程序可以常驻并且安装在安全元件150或者移动设备120中,移动设备120可以允许用户160与安全元件150相互作用。移动软件应用程序可以使得用户160能够输入数据或者指令到安全元件150中、接收通知或者安全通知、开始加密操作等等。在一些实施方案中,移动软件应用程序是配置为使得用户160能够使用他的或者她的移动设备120进行金融交易的移动支付应用程序。
移动设备120可以是任意适合的移动通信设备,诸如以下组中的一个或多个:智能手机、功能手机、可穿戴计算设备、便携式媒体播放器、平板电脑、个人数字助理、手提电脑等等。移动设备120具有与其唯一地相关联的至少一个永久性标识符121、122。示例性标识符121、122包括:唯一设备标识符;国际移动站设备标识(IMEI)号;以及媒体访问控制地址。
移动设备120可以提供无线通信功能,以使得其能够在无线通信网络上与其他移动设备、互联网和其他服务进行通信。在显示的实施方案中,为了使该无线通信功能能够例如向移动通信网络识别用户,移动设备120具有可移除地嵌入在其中的UICC100并且与其电通信。在本发明的其他实施方案中,移动设备可以不装备UICC。
UICC100也可以具有与其唯一相关联的至少一个永久性标识符101、102。在显示的实施方案中,UICC100是用户识别模块(SIM)卡并且UICC的示例性标识符可以包括集成电路卡标识符(ICCID)和国际移动用户识别(IMSI)号中的一个或两个。
本发明的实施方案针对用于验证的***、方法和设备,更具体地,用于验证移动设备120和连接到它的与安全元件150相互作用的UICC100中的至少一个。例如,根据本发明的实施方案的安全元件150可以配置为仅与以下相互作用:特定的移动设备120;其具有连接到它的特定UICC100的特定的移动设备120;或者特定的UICC100。
因此在初始激活时,根据本发明的实施方案的安全元件150可以配置为接收UICC100的标识符101、102和移动设备120的标识符121、122中的至少一个,并且配置为通过将接收到的标识符存储在安全元件的非易失性存储器152中来注册接收到的标识符101、102、121、122,从而初始化安全元件150并且将它与移动设备120和UICC100中的至少一个唯一相关联。
随后在与移动设备120相互作用时,安全元件150可以配置为请求并接收UICC100的标识符101、102和移动设备120的标识符121、122中的至少一个。因此安全元件150可以配置为将接收到的标识符101、102、121、122中的每一个与存储在安全元件150的非易失性存储器152中相应形式的注册标识符154进行比较。
如果接收到的标识符101、102、121、122与存储在非易失性存储器中相应的注册标识符154相匹配,则安全元件150配置为允许与移动设备120的进一步相互作用。另一方面,如果接收到的标识符101、102、121、122中的至少一个与存储在非易失性存储器中相应的注册标识符不匹配,则安全元件150配置为拒绝与移动设备120的进一步相互作用。
图2为显示根据本发明的实施方案的***的组件的框图。该***包括:通用集成电路卡(UICC)100、移动设备120以及安全元件150。
安全元件150具有标识符请求组件252,其用于请求UICC100的标识符和移动设备120的标识符中的至少一个。安全元件还包括标识符接收组件254,其用于接收UICC100的标识符和移动设备120的标识符中的至少一个。
在初始注册阶段,标识符请求组件252和标识符接收组件254可以被安全元件150所使用。因此,安全元件还可以包括注册组件256,其用于在安全元件的非易失性存储器258中注册接收到的至少一个标识符,从而初始化安全元件。非易失性存储器258用于存储UICC100和移动设备120中的至少一个的注册的标识符。非易失性存储器258可以是写一次读多次(WORM)数据存储器,其只能被写入一次。非易失性存储器258可以在安全元件150的安全存储器中实施。
在验证阶段,安全元件150还可以利用标识符请求组件252和标识符接收组件254。比较组件260被提供用于将接收到的至少一个标识符中的每一个与存储在安全元件150的非易失性存储器258中相应形式的注册标识符进行比较。安全元件150还包括验证组件262,其用于仅在接收到的至少一个标识符与存储在非易失性存储器258中相应的注册标识符相匹配时允许与移动设备120的进一步相互作用。
移动设备具有标识符存储组件222,其用于存储与移动设备120唯一相关的至少一个永久性标识符。移动设备120还包括请求接收组件224和标识符传输组件226,所述请求接收组件224用于接收对来自安全元件150的移动设备120的标识符的请求,所述标识符传输组件226用于将标识符传输至安全元件150。在另一个实施方案中,标识符传输组件226可以用于将移动设备的标识符传输至UICC100。该传输可以被安全元件150拦截。替代地,UICC100可以在接收到移动设备的标识符时,将移动设备的标识符连同UICC的标识符一同传输至安全元件150。
相似地,UICC100具有标识符存储组件202和请求接收组件204,所述标识符存储组件202用于存储与UICC100唯一相关的至少一个永久性标识符,所述请求接收组件204用于接收来自安全元件150的UICC100的标识符。UICC100进一步包括标识符传输组件206,其用于将UICC的标识符传输至安全元件150。在另一个实施方案中,标识符传输组件206可以用于将UICC的标识符传输至移动设备120。该传输可以被安全元件150拦截。替代地,移动设备120可以在接收到UICC的标识符时将UICC的标识符连同移动设备的标识符一同传输至安全元件150。
在本发明的一些实施方案中,安全元件没有请求来自移动设备或者UICC的标识符,而是配置为拦截标识符,例如在它们从移动设备传输至UICC时,反之亦然。
图3A和3B为显示根据本发明的实施方案的验证方法的流程图。该方法在安全元件处进行。
图3A为显示在安全元件处进行的验证方法的初始注册步骤的流程图,该安全元件没有被初始化或者没有与移动设备或者UICC相关联。同样地,该方法可以将未初始化的安全元件与UICC和移动设备中的至少一个相关联。
最初,根据本发明的实施方案,其中安全元件是以下组中的一个:设置在加密扩展设备中的安全元件;设置在移动设备中的安全元件;使用主机卡模拟的基于云的安全元件;以及设置在UICC中的安全元件,用户可以首次激活常驻并且安装在移动设备或者安全元件中的授权的移动软件应用程序,以开始初始注册步骤。
替代地,根据本发明的实施方案,其中安全元件是以下组中的一个:设置在加密扩展设备中的安全元件;使用主机卡模拟的基于云的安全元件;以及设置在UICC中的安全元件,初始注册步骤可以在将UICC或者加密扩展设备首次***移动设备中之后用户给移动设备供电时开始。
响应于用户首次给移动设备供电或者激活安全元件,在第一步骤271,安全元件接收UICC的标识符和移动设备的标识符中的至少一个。
该步骤271可以包括安全元件请求来自UICC的标识符的步骤。替代地,根据本发明的一些实施方案,安全元件可以拦截在UICC和移动设备之间包括UICC的标识符的传输并且从其提取标识符。在安全元件处接收到的UICC的标识符可以是集成电路卡标识符(ICCID)、国际移动用户识别(IMSI)号或者任意其他与UICC唯一相关的永久性标识符。
相似地,该步骤271可以包括安全元件请求来自移动设备的标识符的步骤。替代地,根据本发明的一些实施方案,安全元件可以拦截在移动设备和UICC之间包括移动设备的标识符的传输,从而提取移动设备的标识符。移动设备的标识符可以是国际移动站设备识别(IMEI)号或者任意其他与移动设备唯一相关的永久性标识符。
在接下来的步骤272,安全元件将接收到的至少一个标识符注册在安全元件的非易失性存储器中,从而初始化安全元件并且将其与移动设备和UICC中的至少一个相关联。
在其中存储了接收到的至少一个标识符的安全元件的非易失性存储器可以是写一次读多次(WORM)数据存储器,因为该存储器只可以写入一次。安全元件的非易失性存储器可以在安全元件的安全存储器中实施。
在已经执行了以上步骤271、272之后,安全元件可以继续如所设计地作用。安全元件可以通过例如使得移动设备能够发送和接收端对端的安全加密通信,而允许与移动设备的进一步相互作用。被安全元件允许的端对端的安全通信可以被移动设备的用户所利用,以执行例如金融交易和/或银行交易。
在以后,移动设备可以开始与安全元件进一步的相互作用。根据本发明的一些实施方案,例如,随后的相互作用可以在安全元件已经被重新供电后开始。根据本发明的一些实施方案,掉电(de-powering)可以表明安全元件从UICC移除,并且重新连接到相同的UICC和/或移动设备,或者重新连接到另一个UICC和/或移动设备。
替代地,进一步的相互作用可以响应于用户打开常驻在移动设备或者安全元件中的移动软件应用程序而通过移动设备开始。例如,用户可以希望利用安全元件来执行加密操作或者请求支付凭证。
因此,响应于随后与移动设备的相互作用273,在接下来的步骤274,安全元件可以将接收到的至少一个标识符中的每一个与存储在安全元件的非易失性存储器中相应形式的注册标识符进行比较,并且仅在接收到的至少一个标识符中的每一个与存储在非易失性存储器中相应的注册标识符相匹配时才允许与移动设备的进一步相互作用。
以下参考图3B来对上述与随后的相互作用273相关的步骤274进行更充分地描述,图3B为描述根据本发明的实施方案的验证方法的流程图。
在第一步骤281,安全元件接收来自移动设备的相互作用请求。相互作用请求例如可以是对于端对端的安全加密通信、加密操作、解密操作的请求,对于支付凭证或者其他支付操作的请求等等。
安全元件可以通过例如在注册表或者文件中进行检查来确定安全元件是否已经与移动设备和通用集成电路卡(UICC)中的至少一个相关联。如果安全元件已经与移动设备和UICC中的至少一个相关联282,则安全元件可以在接下来的步骤283中接收UICC的标识符和移动设备的标识符中的至少一个。在一些实施方案中,该步骤283的前面可以是从移动设备或者与其相关联的UICC请求UICC的标识符和移动设备的标识符中的至少一个。在其他实施方案中,接收到的至少一个标识符可以与相互作用请求一起接收,而在其他实施方案中,它们可以被安全元件拦截。
在下面的步骤284,安全元件可以将接收到的标识符中的每一个与存储在安全元件的非易失性存储器中相应形式的注册标识符进行比较。
如果接收到的标识符与存储在非易失性存储器中相应的注册标识符相匹配285,则安全元件可以在接下来的步骤286中允许与移动设备进行请求进一步的相互作用。然而,如果接收到的标识符中的至少一个与存储在非易失性存储器中相应的注册标识符不匹配285,则安全元件可以在替代的步骤287中拒绝与移动设备进行请求进一步的相互作用。
然而,如果安全元件没有与移动装置和UICC中的至少一个相关联(例如,安全元件未初始化)282,则安全元件可以执行以上参考图3A描述的初始注册步骤271、272,并且随后在接下来的步骤286中允许与移动设备的相互作用。
在本发明的一些实施方案中,安全元件是具有公共处理单元和安全处理单元的硬件安全模块,其中该公共处理单元具有存储器,该安全处理单元具有安全存储器。安全存储器可以提供非易性存储器,并且安全处理单元可以在逻辑上和物理上与公共处理单元分隔,该公共处理单元配置为用作安全处理单元的网守。因此,以上参考图3A和3B描述的方法对于请求与移动设备或者UICC相互作用的每一步骤来说可以包括以下步骤:安全元件的公共处理单元确定进入的通信是否被授权;并且,仅在进入的通信被授权的情况下,将通信传输至安全元件的安全处理单元。
此外,在安全元件设置在加密扩展设备(其附接至UICC和移动设备)中的本发明的实施方案中,接收相互作用请求的步骤281可以每当加密扩展设备通电时被接收。例如,一旦加密扩展设备连接至移动设备和UICC并且接收电力信号,加密扩展设备就可以通电。
本发明的实施方案因此提供这样一种方法,其用于将安全元件相关联至(或者将安全元件锁定至)UICC和移动设备中的至少一个,使得安全元件可以与以下组中的任意一个不同:另一个移动设备;另一个UICC;或者另一个移动设备和另一个UICC两者。
现在将更具体地描述本发明的某些实施方案。图4A至图13显示了安全元件设置在加密扩展设备中的本发明的实施方案。在参考图4A至图13所描述的实施方案中,安全元件是硬件安全模块(HSM),而UICC是SIM卡。HSM可以实施为设置在加密扩展设备中的一个或多个集成电路,并且其可以包括嵌入式处理器和存储装置的性能。
尽管图4A至图13针对安全元件设置在加密扩展设备中的本发明的实施方案,但是在以上参考图1至图3B所描述的、安全元件设置在移动设备或者UICC中的本发明的实施方案中也可以相应地提供所描述的或者所显示的许多特征。
在一些实施方案中,硬件安全模块可以具有防篡改安全加密处理器和提供非易失性存储器的安全存储器。此外,硬件安全模块可以具有公共处理单元和安全处理单元,其中该公共处理单元具有存储器,该安全处理单元具有提供非易失性存储器的安全存储器。安全处理单元可以在逻辑上和物理上与公共处理单元分隔,使得公共处理单元可以配置为用作网守,以防止未授权的通信被发送到安全处理单元。
当在移动设备中使用SIM卡时,加密扩展设备对移动设备提供与在工业标准HSM或者嵌入在移动设备中的安全元件中所发现的相同的安全特征集合。在本说明书中使用的术语“SIM卡”可以涉及在通用集成电路卡(UICC)上实施的SIM卡应用。
根据本发明的实施方案的加密扩展设备能够运行安全操作***,并且可以提供安全密钥管理以生成加密密钥、设置密钥的性能和安全限度、实施密钥备份和恢复、准备用于存储的密钥以及执行密钥撤销和销毁。加密扩展设备还可以使用如下来加密数据和用户输入:数据加密标准(DES)、三重数据加密标准/算法(TDES/TDEA)、DES-X、安全套接层(SSL)、高级加密标准(AES)、Blowfish、Serpent、Twofish、Threefish、国际数据加密算法(IDEA)、Rivest,Shamir&Adleman(RSA)、数字签名算法(DSA)、微型加密算法(TEA)、扩展TEA(XTEA)和/或其他加密算法或者协议。
在一些实施方案中,加密扩展设备的HSM实施为双处理器,该双处理器包括具有存储器的联邦信息处理标准(FIPS)兼容的安全处理器和具有存储器的公共处理器。这种在硬件角色上的划分通过在用于与关键安全参数通信的接口与用于与其他数据通信的接口之间提供在物理上和逻辑上的分隔而引入新的安全等级。此外,安全处理器和存储组件在没有制造期间使用的主密钥的情况下是无法访问的。
仅使用软件来加密通信的电子设备可以仅遵从联邦信息处理标准140-2(FIPS140-2)的安全等级1,其仅提供最小的安全等级来保护敏感信息。相反,根据本发明的实施方案的连接至HSM的电子设备至少遵从FIPS140-2标准的安全等级2。更优选地,电子设备遵从FIPS140-2的安全等级3或安全等级4。
本发明的实施方案中的HSM使用硬件来加密数据,而不是仅在软件中执行加密。HSM在软件加密技术之上提供了加强的保护。例如,HSM提供安全密钥管理以生成加密密钥、设置密钥的性能和安全限度、实施密钥备份和恢复、准备用于存储的密钥以及执行密钥撤销和销毁。
本领域已知的加密扩展设备的至少一个缺点在于它可能从一个SIM卡上移除了扩展设备,而将其放置在另一个上,例如通过将加密扩展设备从它所附接的第一SIM卡脱离并将其应用至第二SIM卡。这样做,未授权的第三方可以通过将加密扩展设备从用户的SIM卡移除,而将其放在未授权的第三方的SIM卡上,而能够欺诈地利用用户的加密扩展设备。
图4A显示根据本发明的实施方案的加密扩展设备310,其配置为关联至或者锁定至其所连接的移动设备或者SIM卡中的至少一个。加密扩展设备310具有嵌入式微芯片312并且能够直接应用至SIM卡300。嵌入式微芯片312包括用于执行上述的HSM安全特性的嵌入式处理器和存储装置的性能。加密扩展设备310具有基本上与SIM卡300相同尺寸的平面面积。加密扩展设备310具有设置在其上面316上与移动设备的SIM卡读卡器(未示出)接合的第一组电接触点314、以及在其底面上与SIM卡300相连接的第二组电接触点(未示出)。SIM卡300的封装提供了在电接触点区域的周界周围的有限空间。因此,在加密扩展设备的该实施方式中,键入式微芯片设置在加密扩展设备310的第一组电接触点314和第二组电接触点之间。在本发明的其他实施方案中,加密扩展设备可以实施为卡或者SIM卡所***的固定器。
图4B为能够适用于SIM卡300的加密扩展设备310的示意图。带有附接的加密扩展设备310的SIM卡300能够***至移动设备320的SIM卡容纳槽或者SIM卡读卡器中,以使得移动设备能够执行如上所述的安全通信。
通过将加密扩展设备310附接至SIM卡300并且将其组合***至移动设备320的SIM卡容纳槽或者SIM读卡器中,设置在加密扩展设备310的上面和底面上的电接触点分别与移动设备320和SIM卡300的相应电接触点对准,从而使得加密扩展设备310能够接收来自移动设备320和SIM卡300的电力和通信信号,并且拦截在移动设备320与SIM卡300之间的传输。
本发明的实施方案涉及将加密扩展设备310关联至(或者将其“锁定”至)移动设备320和SIM卡300中的至少一个,使得加密扩展设备可以仅在连接至其所相关联的(或者其锁定至的)相应SIM卡和/或移动设备时可操作(即,允许相互作用)。
例如,加密扩展设备310可以在制造时配置为移动设备锁定的加密扩展设备,在这种情况下以上描述的方法可以仅利用移动设备标识符(例如,IMEI)来执行。相似地,加密扩展设备可以在制造时配置为SIM卡锁定的加密扩展设备,在这种情况下以上描述的方法可以仅利用SIM标识符(例如,UCCID)来执行。加密扩展设备可以在制造时配置为用户锁定的加密扩展设备,在这种情况下以上描述的方法可以仅利用从SIM卡获得的用户标识符(例如,IMSI号)来执行。以上配置可以采用各种组合来实施,从而使得加密扩展设备能够例如锁定至用户和移动设备;用户和SIM卡;用户、SIM卡和移动设备;移动设备和SIM卡;或者任意其他适当组合。
图5显示根据本发明的一个实施方案的加密扩展设备的初始化序列。加密扩展设备配置为加密扩展设备在移动设备中首次通电时执行所显示的初始注册序列。当移动设备320通电或者开启时,移动设备320向移动设备320的SIM卡读卡器发出一系列的选择文件和读取指令,以从SIM卡300读取用户信息,从而利用移动网络来注册SIM卡300。由于加密扩展设备位于SIM卡300与移动设备320之间,所以当加密扩展设备310从移动设备320接收这些命令时,加密扩展设备310传递或者转发这些指令至SIM卡300。
例如,在通电后,移动设备320可以发送选择文件命令1002,以在存储用户信息或者其他类型的SIM卡相关信息的SIM卡300的文件***中选择指定的文件。在接收到选择文件命令1002时,加密扩展设备310确定出被请求的文件是在SIM卡300的文件***中的文件,并且传递或者转发选择文件命令1002至SIM卡300。SIM卡300接收选择文件命令1002,访问被请求的文件,并且向加密扩展设备310发送表明被请求的文件被成功访问并且准备被读取的响应1004。加密扩展设备310之后传递或者转发响应1004至移动设备320。响应于接收通知移动设备320被请求的文件准备被读取的响应1004,移动设备320向SIM卡300发送读取命令1010。在接收到读取命令1010时,加密扩展设备310传递或者转发读取命令1010至SIM卡300。响应于读取命令1010,SIM卡300向移动设备320发送被请求的文件的文件内容1012。依据被请求的文件,文件内容1012可以包括诸如国际移动用户识别(IMSI)号的用户信息、位置/区域信息、诸如语言偏好的配置信息、和/或诸如集成电路卡标识符(ICCID)的其他类型SIM卡信息。在接收到文件内容1012时,加密扩展设备310配置为识别文件内容中的IMSI号或ICCID。然后,加密扩展设备310配置为将IMSI号或ICCID,或者两者写入1013至加密扩展设备310的非易失性的写一次读多次存储器。加密扩展设备310之后传递或者转发文件内容1012至移动设备320。上述系列的命令和信息的交换可以发生多次,以允许移动设备320读取移动设备320在其SIM卡初始化序列期间可以使用的存储在SIM卡300中的任意信息。
在移动设备320完成读取存储在SIM卡300中的信息之后,移动设备320可以向SIM卡300发送终端配置文件1014,以通知SIM卡300移动设备320的属性和性能。终端配置文件可以包括移动设备的属性,诸如在移动设备上可用的通信接口的类型,并且还可以包括移动设备标识符,诸如国际移动站设备识别(IMEI)号。在接收到终端配置文件1014时,加密扩展设备310可以检查终端配置文件1014以学习移动设备320的属性和性能,并且加密扩展设备310还配置为识别IMEI号。在本发明的某些实施方案中,加密扩展设备310可以配置为将识别的IMEI号写到非易失性的写一次读多次存储器。在这个实施方案中,IMEI号可以写入1015非易失性写一次读多次存储器,或者连同ICCID和/或IMSI号一起,或者替选地代替ICCID和IMSI号。加密扩展设备310之后传递或者转发终端配置文件1014至SIM卡300。SIM卡300可以向移动设备发送响应1016以表明终端配置文件1014被成功接收。在接收到响应1016时,加密扩展设备310传递或者转发响应1016至移动设备320。
以上参考图5描述的步骤相应地将加密扩展设备310锁定至SIM卡300和/或移动设备320。这只做一次,加密扩展设备310在移动设备中首次初始化时。此后,每次加密扩展设备310连接至任何移动设备和/或SIM卡时,执行参考图6显示的启动序列。
图6显示了在加密扩展设备310之前已经被初始化情况下的SIM卡的启动序列。每次初始化的加密扩展设备通电时就执行启动序列。启动序列与以上参考图5描述的初始化序列相似。在本发明的一个实施方案中,加密扩展设备310已经被初始化并且仅被锁定至SIM卡。当加密扩展设备从SIM卡300接收到文件内容时1028,在包括ICCID的启动序列中,加密扩展设备配置为将接收到的ICCID与存储在加密扩展设备310的非易失性的写一次读多次存储器中的ICCID进行比较1029。如果标识符是相同的,则加密扩展设备310将如所设计地继续作用。如果不是,则加密扩展设备310会永久地关闭或者在其连接至无效的SIM卡期间关闭。在一些实施方案中,加密扩展设备310的篡改检测传感器可以擦除并抹掉加密扩展设备310中的至少一些内容,从而使其不可用。相似地,加密扩展设备可以仅被锁定至具有特定IMSI号的用户。
在本发明的另一个实施方案中,加密扩展设备310已经被初始化并且仅被锁定至移动设备320。当加密扩展设备310连接至SIM卡和移动设备时,在启动序列中,其接收包括IMEI号的终端配置文件1030。加密扩展设备310配置为将接收到的IMEI号与存储在非易失性的写一次读多次存储器中的IMEI号进行比较1031。如果标识符是相同的,则加密扩展设备310将如所设计地继续作用。如果不是,则加密扩展设备310会永久地关闭或者在其连接至无效的移动设备期间关闭。在一些实施方案中,加密扩展设备310的篡改检测传感器可以擦除并抹掉加密扩展设备310中的至少一些内容,从而使其不可用。
利用具有已经成功初始化并且被锁定至SIM卡300和/或移动设备320的加密扩展设备310,可以执行加密设备310想要的若干加密/解密功能,并且加密扩展设备保持连接至其锁定的SIM卡和/或移动设备。下面参考相应附图来描述一些示例性过程和功能。
例如,将参考图7来描述根据本发明的实施方案的、将列出SIM卡300和加密扩展设备310的特征的用户菜单安装在移动设备320上的过程。在图6中加密扩展设备被锁定并且连接至其锁定的移动设备320和/或SIM卡300的情况下,SIM卡启动序列之后,移动设备320可以向SIM卡300发送获取命令1102,以获得SIM卡300想要移动设备320执行的任何待定命令。在接收到获取命令1102时,加密扩展设备310可以传递或者转发获取命令1102至SIM卡300。SIM卡300可以利用包括SIM卡300的特征列表的设置菜单命令1106来响应,该列表包括在移动设备320的用户菜单中。在从SIM卡300接收到设置菜单命令1106时,加密扩展设备310能够将其本身的用户可选择特征列表添加至在设置菜单命令1106中列出的SIM卡300的特征中,并且生成列出SIM卡300和加密扩展设备310两者的特征的设置菜单命令1108。添加了加密扩展设备310的特征列表可以包括例如移动银行特征,诸如用于进行移动支付的菜单选择,用于进行移动转帐的菜单选择,用于金融账户查询的菜单选择,用于进行非接触支付的菜单选择,和/或用于与用户能够利用装有加密扩展设备310的移动设备320所执行的金融或银行交易相关的服务的其他菜单选择。加密扩展设备310之后发送包括SIM卡300和加密扩展设备310两者的特性列表的设置菜单命令1108至移动设备320。响应于接收设置菜单命令1108,移动设备320将SIM卡300和加密扩展设备310的特征列表添加至移动设备320的用户菜单。
移动设备320能够向SIM卡300发送终端响应1110以表明用户菜单被成功地设置。在接收到终端响应1110时,加密扩展设备310传递或者转发终端响应1110至SIM卡300。SIM卡300可以向移动设备320回复表明终端响应1110确认的响应1112。加密扩展设备310之后传递或者转发响应1112至移动设备320。移动设备320之后向用户显示加密扩展设备310能够在移动设备320上提供的特征和服务,并且用户能够从移动设备320的用户菜单中选择加密扩展设备310的一个或多个特征以发送安全通信,从而执行各种金融和/或银行交易。用户还能够从移动设备320的用户菜单选择SIM卡300的非安全特性,以例如发送未加密的短消息服务SMS消息。
图8显示了根据一个实施方案的、利用使用SIM卡300的移动设备320执行的非安全操作,其中加密扩展设备310被锁定并且连接至其锁定的移动设备320和/或SIM卡300。当用户从移动设备320的用户菜单中选择SIM卡300的特征,来执行非安全操作(例如,发送未加密的SMS,或者显示存储在SIM卡300上的消息等等)时,移动设备320向SIM卡300发送表明选择非安全操作的菜单选择命令1202。在接收到菜单选择命令1202时,加密扩展设备310确定出菜单选择命令1202正在请求SIM卡300的特征。加密扩展设备310之后传递或者转发菜单选择命令1202至SIM卡300。响应于接收菜单选择命令1202,SIM卡300向移动设备320发送响应1204以表明菜单选择命令1202已经被接收。SIM卡300处理菜单选择命令1202并且准备一个或多个设备命令以发送至移动设备320,从而执行正在被请求的非安全操作。
在接收到表明菜单选择命令1202已被SIM卡300接收的响应1204时,加密扩展设备310传递或者转发响应1204至移动设备320。移动设备320之后可以向SIM卡300发送获取命令1206,以获得SIM卡300想要移动设备320执行的任何待定命令,从而执行由用户选择的非安全操作。在接收到获取命令1206时,加密扩展设备310传递或者转发获取命令1206至SIM卡300。SIM卡300通过向移动设备320发送设备命令1208来响应获取命令1206,以指示移动设备320执行一个或多个功能,从而执行非安全操作。例如,设备命令1208可以指示移动设备320在移动设备320的蜂窝接口上发送未加密的SMS,或者在移动设备320的屏幕上显示存储的SMS消息。在从SIM卡300接收到设备命令1208时,加密扩展设备310传递或者转发设备命令1208至移动设备320。移动设备320之后执行设备命令1208以执行由用户所请求的非安全操作。
图9显示了根据一个实施方案的使用加密扩展设备310从移动设备320发送的安全通信,其中加密扩展设备310被锁定并且连接至其锁定的移动设备320和/或SIM卡300。当用户从移动设备320的用户菜单中选择诸如在加密扩展设备310中的移动银行应用程序的安全应用程序,以执行诸如金融和/或银行交易的安全操作,从而例如进行移动支付或者确认帐户余额时,移动设备320发送表明用户想要执行的安全操作的菜单选择命令1302至加密扩展设备310。在接收到菜单选择命令1302时,加密扩展设备310确定出菜单选择命令1302正在请求加密扩展设备310的安全应用程序,从而执行安全操作。
根据由用户选择的安全操作,加密扩展设备310可以可选地检索诸如加密的个人识别号(PIN)的、存储在加密扩展设备310中的信息,以执行安全操作。在一些实施方案中,存储在SIM卡300中的某些信息还可以用于执行安全操作。例如,安全操作可以包括发送来自移动设备320的安全通信至接收设备,并且SIM卡300的唯一序列号(ICCID)和/或SIM卡300的国际移动用户识别(IMSI)可以包括在安全通信中,以验证加密扩展设备310的身份。在这个实施方案中,加密扩展设备310可以可选地发送选择文件命令1304至SIM卡300,以访问在SIM卡300中存储信息的指定文件。响应于接收选择文件命令1304,SIM卡300发送响应1306至加密扩展设备310,表明指定文件已经被选择并且准备被读取。加密扩展设备310之后发送读取命令1308至SIM卡300,以读取来自指定文件的信息。响应于读取命令1308,SIM卡300发送文件内容1310(例如,SIM卡300的ICCID和/或IMSI)至加密扩展设备310。
接下来,加密扩展设备310发送响应1312至移动设备320以通知菜单选择命令1302被接收。移动设备320之后发送获取命令1314至加密扩展设备310,以获得加密扩展设备310想要移动设备320执行的任何待定命令,从而执行安全操作。在一些实施方案中,根据由用户选择的安全操作,响应于接收获取命令1314,加密扩展设备310可以可选地发送显示命令(未示出)至移动设备320,以指示移动设备320提示用户在移动设备的显示屏幕上输入,例如,提示用户输入PIN、帐户信息、支付接收信息,或者与正在执行的安全操作相关的其他信息。当用户在移动设备320的用户接口上输入所请求的信息时,移动设备320发送用户输入事件命令(未示出)至加密扩展设备310,以通知加密扩展设备310用户输入已经被接收。加密扩展设备310之后可以发送得到用户输入命令1316至移动设备320,以请求用户输入。作为响应,移动设备320发送用户输入1318至加密扩展设备310。加密扩展设备310可以使用存储在加密扩展设备310中的任意加密算法来对用户输入执行加密操作,诸如加密用户输入,或者生成用户输入的消息认证码(MAC)或散列(hash)。加密扩展设备310发送响应1320至移动设备320,通知用户输入已经被接收。
移动设备320之后发送另一个获取命令(未示出)至加密扩展设备310,以获得加密扩展设备310想要移动设备320执行的进一步的设备命令,从而执行安全操作。因此,移动设备320和加密扩展设备310能够可选地交换一系列的获取命令与响应于那些获取命令的设备命令,以指示移动设备320执行各种功能,从而执行由用户选择的安全操作。此外,根据由用户选择的安全操作,加密扩展设备310可以请求或者使用来进行安全操作的信息不仅仅局限于用户输入。例如,加密扩展设备310可以使用移动设备320的任意接口来发送命令至移动设备320,以指示移动设备320检索信息。加密扩展设备310可以指示移动设备320从移动设备320的全球定位***接口获得位置信息。加密扩展设备310可以通过移动设备320的NFC或NSC接口来请求从外部的近场通信(NFC)设备或近音通信(NSC)设备接收的信息。加密扩展设备310可以指示移动设备320通过移动设备320的无线数据接口来从互联网检索信息等等。加密扩展设备310可以对从移动设备320的各个接口获得的任意信息执行额外的加密操作。
一旦加密扩展设备310已经获得了加密扩展设备310将用来执行安全操作的信息(例如,帐号、交易量等等),并且对其执行了想要的加密操作,则响应于从移动设备320接收到的获取命令1322,加密扩展设备310能够将带有加密信息的通信命令1324传输至移动设备320,该加密信息包括任意以上描述的信息。发送通信命令1324能够指示移动设备320使用在移动设备320上可用的任意通信接口来传输由加密扩展设备310提供的加密消息。例如,发送通信命令1324可以指示移动设备320发送带有由加密扩展设备310提供的加密数据的安全SMS消息至服务器,以进行移动支付或者确认帐户余额。发送通信命令1324可以指示移动设备320发送带有加密数据的安全非结构化补充业务数据(USSD)消息,以开始与银行服务器的USSD双向通信会话。发送通信命令1324还可以指示移动设备320通过移动设备320的NFC、NSC或者射频(RF)接口发送带有加密数据的安全NFC、NSC或者RF通信至支持NFC、NSC或者RF的接收设备,诸如销售点(POS)终端。由于在安全通信中移动设备320传输出的信息通过加密扩展设备310以加密的格式被提供给移动设备320,因此安全通信在其离开移动设备320的通信接口时已经被加密。以这种方式,能够在移动设备320和接收设备之间保持安全加密的端对端通信。
现在参考图10,在一些实施方案中,在加密扩展设备310被锁定并且连接至其锁定的移动设备320和/或SIM卡300的情况下,发送通信命令1324可以指示移动设备320发送一系列消息至接收设备730,以建立安全通信通道或隧道。这系列的消息1412-1420能够被用于验证接收设备730的身份,以及用于向接收设备730验证移动设备320的身份。这种验证通信设备身份的方法对于在通信之前接收设备730的身份对于移动设备320是不可知的NFC和/或RF通信是特别有用的。这系列的消息1412-1420可以是数字挑战,其包括由加密扩展设备310提供的仅对移动设备320可知的,以及仅对允许与移动设备320通信的经授权的接收设备可知的特定数字序列。
当接收设备730接收到第一消息1412时,接收设备730最初没有响应。接收设备730将不响应,直到所有的消息1412-1420都已经被接收并且在消息1412-1420中传输的数字序列被确定为有效的且正确的序列。因此,接收设备730能够基于在系列的消息1412-1420中接收的数字挑战来验证移动设备320的身份。移动设备320还可以使用数字挑战来验证接收设备730的身份。例如,如果接收设备响应于第一消息1412,则移动设备320能够确定出接收设备不是经授权的接收设备,因为经授权的接收设备将不会立刻响应于第一消息1412。应当理解,如所述的系列消息不局限于如所示的五个消息,并且能够包括任意数量的消息,以及数字挑战可以是任意的数字序列、字母数字字符序列,或者其他类型消息的序列。此外,在其他实施方案中,配备有加密扩展设备310的移动设备320能够用作接收设备并且在数字挑战的接收端上。
在一些实施方案中,为了提供额外的安全等级来验证设备的身份,接收设备730能够利用加密密钥挑战1424而响应于有效的且正确的数字挑战的接收。加密密钥挑战1424可以是对称密钥挑战或者非对称密钥挑战。在加密密钥挑战1424中,接收设备730能够发送随机数至移动设备320,以请求移动设备320利用将仅对经授权的设备可知的加密密钥来加密随机数。移动设备320能够发送随机数至加密扩展设备310,并且请求加密扩展设备310利用存储在加密扩展设备310中的请求的加密密钥来加密随机数。加密扩展设备310能够利用加密的随机数来响应于移动设备320,并且移动设备320之后发送被加密的随机数至接收设备730。接收设备730之后利用相应的密钥来解密加密的随机数,该密钥可以是对称密钥或者非对称密钥。如果解密的结果是接收设备730之前已经发送至移动设备320的随机数,则接收设备730能够进一步确定配备有加密扩展设备310的移动设备320是经授权的设备,并且可以在移动设备320与接收设备730之间建立安全通信通道或者隧道。之后可以进行与在两个设备之间的安全通信的敏感信息的交换。
能够如上所述地使用加密扩展设备310来验证通信设备的身份的一个优点在于,数字挑战的数字序列和在加密密钥挑战中使用的加密密钥能够对于每个加密扩展设备提供为唯一的,并因此能够提供为特定于用户的。如果数字序列和/或在加密密钥挑战中使用的加密密钥不知何故被盗用了,则渗透对于单个用户来说将是隔离的,并且移动网络的其余用户基础将不会被盗用。受影响的用户密钥可以被改变,而不影响其余用户基础的配置。
图11显示了根据各个实施方案的、利用附接至通信设备的通信组件(例如,图5的SIM卡300)的加密扩展设备(例如,图5的加密扩展设备310)来使得来自通信设备(例如,图5中的移动设备320)的安全通信传输的流程图,其中加密扩展设备被锁定并且连接至其锁定的通信设备和/或通信组件。
在第一阶段1502,加密扩展设备接收根据通信设备用来与通信组件进行通信的通信协议的、来自通信设备的协议消息。协议消息可以是与由加密扩展设备执行的安全操作相关的命令或者信息。例如,协议消息可以是与来自用户的、使用存储在加密扩展设备中的安全应用程序(诸如移动银行应用程序或者非接触支付应用程序)执行金融或者银行交易的请求相关的命令。金融或者银行交易可以是移动支付、移动转帐、帐户余额查询或者其他的金融或者银行交易或者帐户查询,并且可能涉及发送或者接收安全通信。协议消息还可以是与打算用于通信设备的通信组件的非安全操作相关的命令或者信息。在一些实施方案中,协议消息可以包括表明协议消息是否打算用于通信组件的标志或者协议识别(ID)字段。
在下一阶段1504,加密扩展设备确定协议消息是否与安全操作相关。如果加密扩展设备确定出协议消息涉及由加密扩展设备所执行的安全操作,例如通过检查协议消息的标志或者协议ID,则在下一阶段1506,利用嵌入的加密处理器,加密扩展设备处理协议消息,并且对由协议消息表示的、与安全操作相关的数据或者信息执行加密操作。数据或者信息可以是存储在加密扩展设备中和/或在通信组件中的数据或者信息,或者诸如用户输入或者从通信设备的接口获得的其他信息的数据或者信息。例如,为了执行安全操作,诸如发送安全通信以执行金融或者银行交易,加密扩展设备可以检索来自加密扩展设备的加密的PIN,获得来自通信组件的用户信息,和/或获得来自通信设备的用户输入,诸如由用户在通信设备的用户接口上输入的主帐号(PAN)或者一部分的PAN。与安全操作相关的数据或者信息还可以嵌入在从通信设备接收的协议消息中。例如,从通信设备接收的协议消息可以包括用于加密扩展设备解密的加密通信。
为了对与安全操作相关的数据或者信息执行加密操作,加密扩展设备可以选择存储在加密扩展设备中的适合的加密和/或MAC或者散列(Hash)算法。加密扩展设备之后检索与所选择的加密相关的密码或者加密密钥,并且执行加密操作,诸如利用加密密钥和所选择的算法来加密或者解密与安全操作相关的数据或者信息。加密扩展设备还可以生成或者验证在与安全操作相关联的数据或者信息中的MAC或者散列(Hash)。
之后在下一阶段1508,加密扩展设备根据协议消息的协议来发送设备命令和/或加密操作的结果(即,诸如加密的或者解密的数据的经处理数据)到通信设备。处理的数据或者设备命令可以例如通过加密扩展设备的第一组电接触点,而从加密扩展设备发送到通信设备。设备命令可以包括指示通信设备执行某些操作以进行安全操作的命令,所述安全操作诸如在通信设备的通信接口上的安全通信中,发送由加密扩展设备所提供的加密数据。在一些实施方案中,通信接口可以是用于发送SMS或者USSD消息的蜂窝接口、或者用于发送NFC或者RF通信的NFC或者RF接口。在其他实施方案中,通信接口可以是在通信设备中提供的任意通信接口。如另一个示例,设备命令可以指示通信设备向用户显示加密扩展设备从发送至通信设备的加密消息中解密得到的明文数据或信息。应当理解,根据正在被请求的或者与在初始阶段1502从通信设备接收的协议消息相关联的安全操作,加密扩展设备可以发送多于一个的设备命令至通信设备,以执行安全操作,并且在一些实施方案中,可以存在协议消息和设备命令交换的多次迭代,以执行安全操作。
再次参考第二阶段1504,如果加密扩展设备确定出协议消息与打算用于通信组件的非安全操作相关,则在下一阶段1510,加密扩展设备转发或者传递协议消息至通信组件。在下一个阶段1512,通信组件可以向加密扩展设备回复对协议消息的响应。在从通信组件接收到对协议消息的响应时,在下一阶段1514,加密扩展设备转发或者传递该响至通信设备。
应当理解,虽然以上讨论的用于发送和接收安全通信的方法和装置已经参考执行来自移动设备的金融和/或银行交易进行了描述,但是以上讨论的方法和装置还同样可以用于执行来自移动设备的用于其他应用程序的安全通信,诸如个人或公司安全通信(例如,用于敏感的或者机密的通信以避免行业间谍)、健康护理通信(例如,用于机密的医疗信息或者电子处方交付)、或者政府机构通信(例如,用于法律实施)。如果在以上描述的示例性操作中的任意阶段,加密扩展设备从其锁定的SIM卡和/或移动设备中移除,则将导致加密扩展设备不可用(或者永久地或者暂时地),直到加密扩展设备再次连接至其锁定的移动设备和/或SIM卡。
图12显示了根据本发明的实施方案的加密扩展设备800的硬件组件的框图。
尽管图12参考设置在加密扩展设备中的HSM进行了描述,但参考图12所描述的特性、模块、组件等等可以相应地提供在参考图1至图3B描述的本发明的实施方案中,其中安全元件可以设置在移动设备或者UICC中。
加密扩展设备800包括HSM850,HSM850具有公共处理单元(PPU)830和连接至PPU830的安全处理单元(SPU)820。应当注意,尽管SPU320连接至PPU330,加密扩展设备800仍在SPU820和PPU830之间提供逻辑和/或物理分隔。“物理分隔”指的是在SPU820与PPU830之间的一些物理边界。例如,SPU820和PPU830可以利用独立的半导体裸片或者独立封装的半导体芯片来实现和制造,并且裸片或者芯片的物理边界可以充当物理分隔。“逻辑分隔”指的是在SPU820与PPU830之间的通信接口和存储器的分隔。如图12所示,SPU820具有自身的通信接口840、845、850,其与SPU820的通信接口860分隔。PPU830也具有自身的存储器838,其与SPU820的安全存储器890分隔。如将在下面说明的,在SPU820与PPU830之间提供的逻辑和/或物理的分隔使得对于硬件作用进行了划分,以保护SPU820和存储在安全存储器890中的内容不被越权访问。
根据一些实施方案,PPU830包括:处理器837、存储器838、通信设备接口840、通信组件接口845,以及PPU到SPU接口855。处理器837可以实施为一个或多个处理器或者控制器。存储器838连接至处理器837,并且提供存储以对数据和在被处理器837执行的可执行代码进行存储,使得处理器837运行操作***(OS)和/或能够与支付卡行业(PCI)兼容的应用程序以及国际标准化组织(ISO)标准,以管理加密扩展设备800的功能和操作,以及处理在PPU830的各个接口之间的信息交换。
通信设备接口840连接至与诸如移动设备(例如,手机)的通信设备接合的电子接触点815,并且提供可以包括时钟信号和一个或多个数据输入/输出(I/O)信号的一组信号,以在PPU830与通信设备之间发送和接收命令和信息。通信设备接口845连接至与诸如通信卡(例如,SIM卡)的通信组件接合的电子接触点810,并且提供可以包括时钟信号和一个或多个数据输入/输出(I/O)信号的一组信号,以在PPU830与通信组件之间发送和接收命令和信息。PPU到SPU接口850连接至SPU820,并且提供可以包括时钟信号和一个或多个数据输入/输出(I/O)信号的一组信号,以发送诸如加密和解密请求的命令和信息至SPU820,以及从SPU820接收诸如加密和解密结果的命令和信息。由于在SPU820与PPU830之间的逻辑和物离的分隔,所以SPU820仅朝向PPU830,并且除了通过PPU830之外,对于通信设备或者对于通信组件是不可访问的。因此,PPU830可以充当防火墙或者网守,以保证未被授权的或者不想要的通信(诸如,入侵尝试)不被发送给SPU820。
根据一些实施方案,SPU820包括:加密处理器880、安全存储器890以及SPU到PPU接口860。SPU820还可以包括篡改检测传感器870。如上所述,SPU820仅可从PPU830进行访问,并且通过SPU到PPU接口860从PPU830接收命令和信息。SPU到PPU接口860提供可以包括时钟信号和连接至PPU到SPU接口855的一个或多个数据输入/输出(I/O)信号的一组信号,SPU820可以使用PPU到SPU接口855与PPU830通信。在一些实施方案中,SPU820将仅响应于来自PPU830的、通过SPU到PPU接口860接收的加密和解密请求来执行加密操作。
加密处理器880可以实施为一个或多个加密处理器。加密处理器与一般目的的处理器的不同之处在于:加密处理器包括诸如一个或多个加密算术逻辑单元(ALU)882的专用电路和硬件,这种专用电路和硬件被优化以执行计算密集的加密功能。加密ALU882可以包括优化的管道和加宽的数据总线,以使得加密处理器880能够执行比一般目的的处理器更快和更有效率的加密操作。
安全存储器890连接至加密处理器880,并且能够被分区为加密密钥存储器892和数据存储器894。根据本发明的实施方案,加密密钥存储器892或者数据存储器894的至少一部分可以配置为写一次读多次(WORM)存储器。数据存储器894可以通过加密处理器880来读取和写入,并且提供存储器来存储用户数据以及加密和解密结果,所述用户数据诸如是来自PPU830的、在SPU到PPU接口860上接收的数据,所述加密和解密结果通过SPU到PPU接口860发送至PPU830。密钥存储器892可以仅由加密处理器880进行读取,并且用于存储加密密钥和加密算法。存储在密钥存储器892中的加密密钥和算法在加密扩展设备800的制造期间由制造商规定,并且在没有仅对制造商和/或被授权方可知的主密钥的情况下不能被外源改变,被授权方被授权规定加密扩展设备800,诸如移动网络运营商或者无线服务提供者。在一些实施方案中,密钥存储器892的内容从不在SPU820之外传输,并且不可以被PPU830访问。可以规定存储在密钥存储器892中的加密密钥和算法以执行各种加密标准和协议,各种加密标准和协议包括但不限于数据加密标准(DES)、三重数据加密标准/算法(TDES/TDEA)、DES-X、安全套接层(SSL)、高级加密标准(AES)、Blowfish、Serpent、Twofish、Threefish、国际数据加密算法(IDEA)、Rivest,Shamir&Adleman(RSA)、数字签名算法(DSA)、微型加密算法(TEA)、扩展TEA(XTEA)和/或其他加密算法或协议。
在一些实施方案中,包括了篡改检测传感器870,以检测篡改加密扩展设备800的外部尝试。例如,篡改检测传感器870可以包括温度传感器和/或机械传感器,所述温度传感器用于检测可能表示有人正尝试拆焊加密扩展设备800的组件的温度,所述机械传感器用于感测对于加密扩展设备800的结构变化,其可以表示有人正尝试剖开或者切开加密扩展设备800。篡改检测传感器870还可以包括电子传感器和/或电磁传感器,所述电子传感器用于感测某些电压、电流或者加密扩展设备800的电路的阻抗变化,其可以表示有人正尝试探测加密扩展设备800的组件,所述电磁传感器用于感测诸如X光的某些辐射,其可以表示有人正尝试检测加密扩展设备800。在一些实施方案中,篡改检测传感器870可以包括能够擦除并抹掉安全存储器890的内容的电路,以响应于检测对加密扩展设备800的篡改尝试而使得SPU820和/或加密扩展设备800不可用。加密扩展设备800还可以配置有有机的或者可溶解的互连线,其可以响应于检测对加密扩展设备800的篡改尝试而被篡改检测传感器870释放的溶剂溶解。
图13显示了示出根据一个实施方案的加密扩展设备900的功能特性的概念框图。
尽管图13参考设置在加密扩展设备中的HSM进行了描述,但参考图13描述的特性、模块、组件等等可以相应地提供在参考图1至图3B描述的本发明的实施方案中,其中安全元件可以设置在移动设备或者UICC中。
加密扩展设备900可以利用例如参考图12的加密扩展设备800描述的硬件组件来实施。加密扩展设备900的PPU930包括:操作***(OS)934、通信设备应用程序编程接口(API)932以及通信组件API933。OS934、通信设备API932以及通信组件API933共同形成访问层,其表示加密扩展设备900的可公开访问的部分。通过“可公开访问”,其表示能够与通信组件910(例如,SIM卡)或者与通信设备915的通信组件读卡器(例如,移动设备的SIM卡读卡器)直接通信的通信设备915(例如,手机)的任意设备或组件,将能够发送命令和信息至访问层931并且从其接收命令和信息。
通信设备API932提供了编程接口,以将从通信设备915接收的命令和信息翻译为OS934能够处理和执行的指令和数据,反之亦然。例如,通信设备API932可以根据手机的SIM工具箱协议将来自通信设备915的命令翻译成OS934能够处理和执行的、响应于该命令的指令和数据,反之亦然。通信组件API933提供了编程接口,以将从通信组件910接收的命令和信息翻译为OS934能够处理和执行的指令和数据,反之亦然。例如,通信组件API933可以根据SIM卡的SIM工具箱协议将来自通信组件910的命令翻译成OS934能够处理和执行的指令和数据,反之亦然。
OS934管理加密扩展设备900的功能和操作,并且响应于来自通信设备915(例如,诸如手机之类的移动设备)和/或通信组件910(例如,SIM卡)的命令和信息。OS934能够管理的加密扩展设备900的功能和操作包括响应于在通信设备915上接收的、与加密操作相关的用户输入,屏蔽在通信设备915的用户接口上的PIN入口,在SPU920中创建ISOPIN块,将加密和解密请求发送至SPU920以用于发送至通信设备915的通信接口以及来自它的安全通信,发送请求至SPU920以创建或者验证用于发送至通信设备915的通信接口以及来自它的消息或者部分的消息的MAC或者散列(Hash)值,提供用于HTTPS应用程序的证书,存储被加密的通信历史,提供基本加密至外部应用程序,以及管理通过各种接口的命令和信息交换,诸如在通信设备915与通信组件910之间传递命令和信息。
例如,响应于在通信设备API932上接收到的来自通信设备915的加密和解密命令,OS934能够发送加密和解密请求以及相关的数据至SPU920。OS934可以响应于同样在通信设备API932上接收到的来自通信设备915的待执行的命令而访问和处理存储在通信组件910的信息。OS934还可以响应于加密和解密命令而访问存储在通信组件910中的信息并且转发该信息至SPU920,其中该加密和解密命令涉及这种信息。OS934能够转发来自SPU920的加密和解密结果至通信设备915和/或通信组件910。OS934还能够发出命令至通信设备915和/或通信组件910,例如,请求通信设备915发送带有由SPU920加密的数据的安全通信的命令。
对于非安全的命令和信息(即,不涉及加密操作的命令和信息),OS934能够在通信设备915与通信组件910之间传递或者转发非安全的命令和信息。例如,响应于在通信设备API932上接收到的打算用于通信组件910的、来自通信设备915的非安全的命令和信息,OS934能够通过通信组件API933传递或者转发非安全的命令和信息至通信组件910。响应于在通信组件API933上接收到的打算用于通信设备915的、来自通信组件910的非安全的命令和信息,OS934能够通过通信设备API932来传递或者转发非安全的命令和信息至通信设备915。
加密扩展设备900的SPU920包括加密模块API921和加密模块922。通信模块API931提供编程接口,以将从OS934接收的命令和信息翻译为加密模块922能够处理和执行的指令和数据,反之亦然。例如,OS934可以发送加密/解密请求至SPU920,并且加密模块API931可以将加密/解密请求翻译为加密模块922执行的加密/解密指令。在一些实施方案中,加密模块API931还可以包括在所翻译的加密/解密指令中的、加密模块922基于正在请求加密操作的特定应用程序而应当使用的特定加密算法。
根据各个实施方案,加密模块922包括:安全应用程序模块941、加密/解密模块942、安全密钥模块951、种子密钥模块952、随机数生成器953、ISO0/1PIN模块954、MAC/散列(Hash)模块955、以及证书模块956。在其他实施方案中,加密模块922可以包括额外的模块来执行其他的加密操作。安全应用程序模块941能够存储一个或多个安全应用程序,诸如移动银行应用程序或者非接触支付应用程序。安全应用程序模块941能够处理选择存储在其中的安全应用程序的特定功能的用户输入,并且能够以指示通信设备915执行某些操作的一个或多个命令作为响应,这些操作例如为发送加密通信或者发送消息序列以开始与另一个设备的通信,从而执行用户选择的功能。安全应用程序模块941还能够指示加密/解密模块942根据用户选择的功能来执行特定的加密操作。
加密/解密模块942能够存储并执行各种加密算法,各种加密算法包括但不限于以上列出的一个或多个加密算法。安全密钥模块951存储一组在由加密/解密模块942执行的各种加密算法中所使用的密码或者加密密钥。加密密钥可以包括对称密钥和/或非对称密钥。种子密钥模块952存储一组用于以某些加密算法(诸如,AES)来初始化加密/解密模块942的种子密钥。种子密钥模块952还存储由随机数生成器953使用以生成在某些加密算法(诸如,RSA和DSA)中所使用的随机数的种子密钥。存储在安全密钥模块951中的加密密钥和/或存储在种子密钥模块952中的种子密钥在制造期间规定,并且在没有制造期间使用以编程加密模块922的主密钥的情况下不能被外源改变。加密密钥和种子密钥还可以规定为专用于特定的加密扩展设备,因此加密密钥和种子密钥可以是用户专用的并且对于加密扩展设备900的用户是唯一的。配置用户专用的密钥的一个优点在于,如果存储在加密模块922中的加密密钥不知何故被盗用了,则渗透对于单个用户来说将是隔离的,并且移动网络的其余用户基础将不会被盗用。受影响的用户密钥可以被改变,而不影响其余用户基础的配置。
在一些实施方案中,加密模块922包括ISOPIN模块954以屏蔽至通信设备915的用户PIN入口,以及根据ISO9564标准来生成PIN块(例如,ISO格式0/1PIN)。由ISOPIN模块954生成的PIN块以加密的格式来存储用于验证银行交易中用户的身份的PIN。存储在ISOPIN模块954的PIN块中的加密PIN可以从SPU920传递至包括在从通信设备915发送的安全通信中的PPU930。应当注意,存储在ISOPIN模块954中的PIN从不以明文格式存储,而是相反地以加密格式存储。
加密模块922还包括消息认证码(MAC)/散列(Hash)模块955,以生成和验证用于发送至通信设备915以及来自它的安全通信的MAC和/或散列。可以生成用于消息或者部分的消息的MAC或者散列,使得接收者可以验证消息的数据完整性和真实性。加密模块922还可以包括证书模块,以提供用于在超文本传输协议安全(HTTPS)应用程序(诸如,在通信设备915的网页浏览器上访问的网页应用程序)中验证用户身份的证书,诸如传输层安全性(TLS)和安全套接层(SSL)证书。
应当理解,虽然以下提供的描述和说明是参考特定实施方案而做出,但是以下提供的描述和说明也适用于其他实施方案并且能够针对其他实施方案进行改变,其他实施方案例如为加密扩展设备与其他类型的通信组件(诸如,存储卡)一起使用的实施方案。此外,以下提供的描述和说明是参考根据SIM工具箱(STK)协议的命令而做出的,以说明加密扩展设备310能够使用移动设备320用于与SIM卡300通信的协议而与移动设备320交互操作。在通信设备利用不同的协议与通信组件进行通信的其他实施方案中,以下提供的描述和说明能够适合于使用根据该协议的命令,使得需要对通信设备的软件进行一些修改而加密扩展设备310能够与通信设备无缝地交互操作。
图14显示了根据以上描述的实施方案的移动设备1600。移动设备1600包括用于接受UICC(其可以是SIM卡)的UICC读卡器1610,UICC可以配备有如在本文中所描述的加密扩展设备。移动设备1600还包括:显示器1620、输入元件1630、计算机可读介质1640(诸如,易失性和非易失性存储器)、处理器1650以及至少一个天线1660。此外,移动设备1600可以包括双接口,双接口包括通过直接接触或者通过集成芯片来传输信息的接触接口(未示出)和非接触接口1670两者,从而可以连接至第二天线。移动设备1600能够利用天线1660、通过蜂窝网络(诸如,GSM)来进行通信。移动设备1600还包括扬声器1680和麦克风1690。因此,移动设备1600能够通过短距离NFC、RF和蜂窝连接以及通过NSC来无线地传输和接收信息。图14的设备可以包括与帐户相关联的帐户标识符。
在某些实施方式中,以上参考附图描述的单个模块(或者步骤)可以结合、删除或者重新排列。在该申请中描述的任意的软件组件或者功能可以使用例如传统的或者面向对象的技术的任意适合的计算机语言(诸如,Java、C++或者Perl),通过处理器执行的软件代码来实现。软件代码可以存储为一系列指令,或者在计算机可读介质上的命令,其中计算机可读介质例如为随机存储器(RAM)、只读存储器(ROM)、磁性介质(诸如,硬盘驱动器或者软盘),或者光学介质(诸如,CD-ROM)。任意这样的计算机可读介质可以常驻在单个计算装置上或者其内,并且可以存在于***或者网络中的不同计算装置上或者其内。
以上的描述是说明性的,并非是限制性的。在查阅了本公开之后,本发明的许多变化对于本领域技术人员来说将是显而易见的。因此,本发明的范围不应当参考以上描述来确定,而相反地应当参考待定的权利要求书以及其整个范围或者等价形式来确定。
已经出于说明的目的呈现了本发明实施方案的以上描述;其并非旨在穷尽或者将本发明限制为所公开的精确形式。在相关领域中的技术人员应当理解,在以上公开的启示下,许多修改和变化是可能的。
该说明书的一些部分在算法和对于信息的操作的符号表示方面描述了本发明的实施方案。这些算法的描述和表示通常被数据处理领域中的技术人员使用,以将他们工作的实质有效地传达给本领域的其他技术人员。而在功能上、计算上或者逻辑上描述的这些操作被理解为通过计算机程序或者等效电路、微代码等等来实现。此外,也已经证实有时候为了方便将这些操作的布置称为模块,并不失统一性。所描述的操作以及它们的相关模块可以以软件、固件、硬件或者其任意结合来体现。
在本文中描述的任意步骤、操作或者过程可以利用一个或多个硬件或者软件模块,单独地或者与其他设备结合地执行或者实现。在一个实施方案中,软件模块利用包括计算机可读介质(其包含计算机程序代码)的计算机程序产品来实现,计算机程序代码可以由计算机处理器执行,以用于进行所描述的任意或者所有步骤、操作或者过程。
最后,在说明书中使用的语言主要以易读和教导的目的进行选择的,并且其不能选择为描绘或限制发明的主题。因而意图是本发明的范围不被该详细描述所限制,而是被基于本申请给出的任意权利要求所限制。因此,本发明的实施方案的公开意为说明性的,而非限制在下面的权利要求书中提出的本发明的范围。

Claims (22)

1.一种在与移动设备相互作用的安全元件处进行的验证方法,其包括:
接收通用集成电路卡(UICC)的标识符和所述移动设备的标识符中的至少一个;
将接收到的至少一个标识符中的每一个与存储在所述安全元件的非易失性存储器中相应形式的注册标识符进行比较;以及,
如果接收到的至少一个标识符与存储在所述非易失性存储器中相应的注册标识符相匹配,则允许与所述移动设备进一步的相互作用;或者,
如果接收到的标识符中的至少一个与存储在所述非易失性存储器中相应的注册标识符不匹配,则拒绝与所述移动设备的进一步相互作用。
2.根据权利要求1所述的方法,其中,所述安全元件是硬件安全模块,其具有防篡改安全加密处理器和提供非易失性存储器的安全存储器。
3.根据权利要求1所述的方法,其中,所述安全元件是硬件安全模块,其具有公共处理单元和安全处理单元,所述公共处理单元具有存储器,所述安全处理单元具有提供非易失性存储器的安全存储器,其中,所述安全处理单元在逻辑上和物理上与所述公共处理单元分隔,并且其中,方法包括以下步骤:
所述公共处理单元确定进入的通信是否被授权;以及,
如果进入的通信被授权,则将通信传输至所述安全处理单元。
4.根据权利要求1所述的方法,其中,所述移动设备的标识符是与所述移动设备唯一相关的永久性标识符,并且所述UICC的标识符是与所述UICC唯一相关的永久性标识符。
5.根据权利要求1所述的方法,其中,所述方法包括以下的初始注册步骤:
接收所述UICC的标识符和所述移动设备的标识符中的至少一个;以及,
在所述安全元件的非易失性存储器中注册接收到的至少一个标识符,从而初始化所述安全元件。
6.根据权利要求5所述的方法,其中,所述安全元件是以下组中的一个:设置在加密扩展设备中的安全元件;设置在所述移动设备中的安全元件;使用主机卡模拟的基于云的安全元件;以及设置在所述UICC中的安全元件,并且其中,所述初始注册步骤在用户首次激活常驻并且安装在所述移动设备或者所述安全元件中的授权的移动软件应用程序时进行。
7.根据权利要求5所述的方法,其中,所述安全元件是以下组中的一个:设置在加密扩展设备中的安全元件;使用主机卡模拟的基于云的安全元件;以及设置在所述UICC中的安全元件,并且其中,所述初始注册步骤在将所述UICC或者所述加密扩展设备首次***移动设备中之后用户给移动设备供电时进行。
8.根据权利要求1所述的方法,其中,所述方法包括从所述移动设备或者与其相关的UICC请求所述UICC的标识符和所述移动设备的标识符中的至少一个的步骤,所述安全元件视情况而定地与所述移动设备或者UICC相互作用。
9.一种与移动设备相互作用的安全元件,其包括:
标识符接收组件,其用于接收通用集成电路卡(UICC)的标识符以及所述移动设备的标识符中的至少一个;
非易失性存储器,其用于存储所述UICC和所述移动设备中的至少一个的注册标识符;
比较组件,其用于将接收到的至少一个标识符中的每一个与存储在所述非易失性存储器中相应形式的注册标识符进行比较;以及,
验证组件,其仅在接收到的至少一个标识符与存储在所述非易失性存储器中相应的注册标识符相匹配时,允许与所述移动设备的进一步相互作用。
10.根据权利要求9所述的安全元件,其中,所述安全元件是硬件安全模块,其具有防篡改安全加密处理器和提供非易失性存储器的安全存储器。
11.根据权利要求9所述的安全元件,其中,所述安全元件是硬件安全模块,其具有公共处理单元和安全处理单元,所述公共处理单元具有存储器,所述安全处理单元具有提供非易失性存储器的安全存储器,其中,所述安全处理单元在逻辑上和物理上与所述公共处理单元分隔,并且其中,所述公共处理单元配置为充当网守,以防止未授权的通信被发送到所述安全处理单元。
12.根据权利要求9所述的安全元件,其中,所述移动设备的标识符是与所述移动设备唯一相关的永久性标识符,并且所述UICC的标识符是与所述UICC唯一相关的永久性标识符。
13.根据权利要求9所述的安全元件,其中,所述安全元件的非易失性存储器是只能被写入一次的写一次读多次(WORM)数据存储器,在所述非易失性存储器中存储了用于所述UICC和所述移动设备中的至少一个的注册标识符。
14.根据权利要求9所述的安全元件,进一步包括注册组件,其用于在所述安全元件的非易失性存储器中注册接收到的至少一个标识符,从而初始化所述安全元件。
15.一种包括安全元件和移动设备的验证***,所述安全元件包括:
标识符接收组件,其用于接收通用集成电路卡(UICC)的标识符以及所述移动设备的标识符中的至少一个;
非易失性存储器,其用于存储所述UICC和所述移动设备中的至少一个的注册标识符;
比较组件,其用于将接收到的至少一个标识符中的每一个与存储在所述非易失性存储器中相应形式的注册标识符进行比较;以及,
验证组件,其仅在接收到的至少一个标识符与存储在所述非易失性存储器中相应的注册标识符相匹配时,允许与所述移动设备的进一步相互作用。
16.根据权利要求15所述的***,其中,所述***包括UICC,其中,所述UICC是用户识别模块(SIM)卡,并且其中,所述UICC的标识符是集成电路卡标识符(ICCID)和国际移动用户识别(IMSI)号中的至少一个。
17.根据权利要求15所述的***,其中,所述移动设备的标识符是以下组中的一个或多个:唯一的设备标识符;国际移动站设备识别(IMEI)号;以及介质访问控制地址。
18.根据权利要求15所述的***,其中,所述安全元件设置在所述移动设备中,并且其中,所述安全元件电连接至所述移动设备并且与其进行通信。
19.根据权利要求16所述的***,其中,所述安全元件设置在所述UICC中,其中,所述安全元件通过所述UICC的电接触点以及相应的所述移动设备的UICC读卡器的电接触点而电连接至所述移动设备并且与其进行通信。
20.根据权利要求16所述的***,其中,所述安全元件设置在加密扩展设备中,所述加密扩展设备包括:
第一组电接触点,其用于接合至所述移动设备;
第二组电接触点,其用于接合至所述UICC;以及,
连接元件,其配置为将所述加密扩展设备附接至所述UICC卡。
21.根据权利要求15所述的***,其中,所述安全元件是使用主机卡模拟的基于云的安全元件,并且其中,所述安全元件在移动通信网络上与所述移动设备进行通信。
22.一种用于在安全元件处进行验证的计算机程序产品,所述计算机程序产品包括具有存储的计算机可读程序代码的计算机可读介质,所述计算机可读程序代码用于执行以下步骤:
接收通用集成电路卡(UICC)的标识符和移动设备的标识符中的至少一个;
将接收到的至少一个标识符中的每一个与存储在所述安全元件的非易失性存储器中相应形式的注册标识符进行比较;以及,
如果接收到的至少一个标识符与存储在所述非易失性存储器中相应的注册标识符相匹配,则允许与所述移动设备的进一步相互作用;或者,
如果接收到的标识符中的至少一个与存储在所述非易失性存储器中相应的注册标识符不匹配,则拒绝与所述移动设备的进一步相互作用。
CN201480040277.5A 2013-05-29 2014-05-29 在安全元件处进行验证的***及方法 Pending CN105393569A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA2013/03903 2013-05-29
ZA201303903 2013-05-29
PCT/IB2014/061813 WO2014191952A1 (en) 2013-05-29 2014-05-29 Systems and methods for verification conducted at a secure element

Publications (1)

Publication Number Publication Date
CN105393569A true CN105393569A (zh) 2016-03-09

Family

ID=51988099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480040277.5A Pending CN105393569A (zh) 2013-05-29 2014-05-29 在安全元件处进行验证的***及方法

Country Status (8)

Country Link
US (1) US9860749B2 (zh)
EP (1) EP3005765A4 (zh)
KR (1) KR20160013196A (zh)
CN (1) CN105393569A (zh)
AP (1) AP2015008873A0 (zh)
AU (1) AU2014272654B2 (zh)
HK (1) HK1215912A1 (zh)
WO (1) WO2014191952A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160234176A1 (en) * 2015-02-06 2016-08-11 Samsung Electronics Co., Ltd. Electronic device and data transmission method thereof
WO2016179197A1 (en) 2015-05-04 2016-11-10 Onepin, Inc. Automatic aftercall directory and phonebook entry advertising
EP3101607A1 (en) * 2015-06-02 2016-12-07 Orange NFC-ENABLED DEVICES FOR & xA;PERFORMING SECURE CONTACTLESS TRANSACTIONS AND USING HCE
US20170032374A1 (en) * 2015-07-28 2017-02-02 Ca, Inc. Determining risk of transactions based on patterns of wireless devices observed by a user terminal
KR102453705B1 (ko) 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
CN106803820A (zh) * 2015-11-26 2017-06-06 全宏科技股份有限公司 验证方法、集成电路贴片、用户识别模块卡或安全数字卡
US10211979B2 (en) * 2017-05-19 2019-02-19 Swfl, Inc. Systems and methods securing an autonomous device
KR102458790B1 (ko) 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
CN108156312B (zh) * 2017-12-08 2020-12-25 惠州Tcl移动通信有限公司 一种控制sim卡功能菜单显示的方法、终端及存储装置
KR102394334B1 (ko) 2017-12-19 2022-05-06 삼성전자주식회사 보안 엘리먼트를 이용하여 통신 서비스를 제공하는 방법 및 이를 위한 전자 장치
CN111404564B (zh) * 2018-02-01 2021-09-14 华为技术有限公司 一种电子设备
US10872175B2 (en) 2018-12-06 2020-12-22 Fortanix, Inc. Erasing a cryptographic item in a memory of a device in response to a change of an operating mode of the device
US20200220865A1 (en) * 2019-01-04 2020-07-09 T-Mobile Usa, Inc. Holistic module authentication with a device
US11483137B2 (en) * 2020-01-22 2022-10-25 Micron Technology, Inc. Dynamic command extension for a memory sub-system
WO2023141657A2 (en) * 2022-01-24 2023-07-27 Osom Products, Inc. Linking digital and physical non-fungible items

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101138217A (zh) * 2005-03-09 2008-03-05 诺基亚公司 通过比较非网络始发身份来认证用户的方法和设备
KR100865382B1 (ko) * 2007-10-26 2008-10-24 한국전자통신연구원 데이터 보호 방법 및 이를 수행하는 이동 단말
CN101521886A (zh) * 2009-01-21 2009-09-02 北京握奇数据***有限公司 一种对终端和电信智能卡进行认证的方法和设备
WO2009115997A2 (en) * 2008-03-19 2009-09-24 Nxp B.V. Method and system for ensuring integrity of a contactless card emulating device
CN102272743A (zh) * 2011-05-09 2011-12-07 华为终端有限公司 一种通用集成电路卡信息的管理方法及装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI103469B (fi) 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä
CN1254295C (zh) 2001-05-09 2006-05-03 世嘉股份有限公司 游戏装置
US20080010456A1 (en) * 2003-01-31 2008-01-10 Jacques Seif Communication between a smart card and a server
KR100564019B1 (ko) 2003-02-04 2006-03-24 주식회사 팬택 단말기에 있어서 잠금 방법
US20050259673A1 (en) * 2004-05-18 2005-11-24 Axalto Inc. Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet
FR2872366B1 (fr) * 2004-06-28 2006-08-18 Gemplus Sa Reutilisation de donnees d'identite d'un module d'identite dans un equipement d'usager par un dispositif peripherique
US7303137B2 (en) 2005-02-04 2007-12-04 Chun-Hsin Ho Dual integrated circuit card system
US20070262156A1 (en) 2006-05-10 2007-11-15 Leison Technology Co., Ltd. Functional module improvement structure for expanded and enhanced SIM card
US20080076474A1 (en) 2006-09-21 2008-03-27 Taisys Technologies Co., Ltd. Laminated card assembly
US20100025480A1 (en) * 2006-09-27 2010-02-04 Hirotaka Nishizawa Ic card and ic card socket
FI124424B (fi) * 2006-10-23 2014-08-29 Valimo Wireless Oy Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä
JPWO2008075594A1 (ja) * 2006-12-20 2010-04-08 株式会社ルネサステクノロジ 半導体装置およびそのアダプタ
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
EP2210436A1 (en) * 2007-10-05 2010-07-28 InterDigital Technology Corporation Techniques for secure channelization between uicc and a terminal
EP2228754A1 (en) 2007-12-10 2010-09-15 Renesas Electronics Corporation Sim adapter and sim card
WO2010027765A2 (en) * 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
GB2466969B (en) * 2009-01-16 2011-02-02 Nec Corp Circuit board data protection
US8644025B2 (en) 2009-12-22 2014-02-04 Mxtran Inc. Integrated circuit film for smart card
GB2478971A (en) * 2010-03-25 2011-09-28 Nec Corp Generating a user interface on a mobile phone for an application on a UICC using metadata
KR20120077110A (ko) 2010-12-30 2012-07-10 주식회사 엘지유플러스 유심칩을 포함하는 휴대기기, 크립토 검증 서버, 유심칩을 이용한 사용자 인증 시스템 및 방법
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
WO2012167352A1 (en) * 2011-06-10 2012-12-13 Securekey Technologies Inc. Credential authentication methods and systems
AP3906A (en) 2011-07-20 2016-11-23 Visa Int Service Ass Mobile banking system with cryptographic expansion device
KR101883374B1 (ko) 2011-10-11 2018-07-31 엘지전자 주식회사 이동 단말기 및 이의 제어방법
US8649820B2 (en) * 2011-11-07 2014-02-11 Blackberry Limited Universal integrated circuit card apparatus and related methods
US8950681B2 (en) * 2011-11-07 2015-02-10 Blackberry Limited Universal integrated circuit card apparatus and related methods
US20130201646A1 (en) * 2012-02-03 2013-08-08 Petra Braun Card adaptor apparatus
US8936199B2 (en) * 2012-04-13 2015-01-20 Blackberry Limited UICC apparatus and related methods
WO2013166278A1 (en) 2012-05-02 2013-11-07 Visa International Service Association Small form-factor cryptographic expansion device
US9224013B2 (en) * 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101138217A (zh) * 2005-03-09 2008-03-05 诺基亚公司 通过比较非网络始发身份来认证用户的方法和设备
KR100865382B1 (ko) * 2007-10-26 2008-10-24 한국전자통신연구원 데이터 보호 방법 및 이를 수행하는 이동 단말
WO2009115997A2 (en) * 2008-03-19 2009-09-24 Nxp B.V. Method and system for ensuring integrity of a contactless card emulating device
CN101521886A (zh) * 2009-01-21 2009-09-02 北京握奇数据***有限公司 一种对终端和电信智能卡进行认证的方法和设备
CN102272743A (zh) * 2011-05-09 2011-12-07 华为终端有限公司 一种通用集成电路卡信息的管理方法及装置

Also Published As

Publication number Publication date
WO2014191952A1 (en) 2014-12-04
US9860749B2 (en) 2018-01-02
EP3005765A1 (en) 2016-04-13
HK1215912A1 (zh) 2016-09-23
AU2014272654B2 (en) 2016-10-20
KR20160013196A (ko) 2016-02-03
EP3005765A4 (en) 2016-06-29
AU2014272654A1 (en) 2015-12-17
US20160135048A1 (en) 2016-05-12
AP2015008873A0 (en) 2015-11-30

Similar Documents

Publication Publication Date Title
CN105393569A (zh) 在安全元件处进行验证的***及方法
KR101612751B1 (ko) 디지털 인증서의 제공
US9792598B2 (en) System and method for initially establishing and periodically confirming trust in a software application
AU2013298189B2 (en) Issuing and storing of payment credentials
US20160104154A1 (en) Securing host card emulation credentials
US20150324789A1 (en) Cryptocurrency Virtual Wallet System and Method
EP3324322B1 (en) Secure mobile device transactions
EP2945410A1 (en) Security for mobile applications
US20140188738A1 (en) Mobile banking system with cryptographic expansion device
EP2481230B1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
JP2016533048A (ja) モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法
EP3151180A1 (en) Identification method and system
EP4177810A1 (en) Method and device for authorizing mobile transactions
KR102440879B1 (ko) Rfid 태그와 간편비밀번호를 이용한 복합인증시스템 및 방법
WO2013179257A2 (en) Subscriber identity module card holder for enabling a mobile device to perform secure communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1215912

Country of ref document: HK

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160309

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1215912

Country of ref document: HK