TWI486772B - 在安全元件的設計中使用主記憶體的安全架構 - Google Patents

在安全元件的設計中使用主記憶體的安全架構 Download PDF

Info

Publication number
TWI486772B
TWI486772B TW101117364A TW101117364A TWI486772B TW I486772 B TWI486772 B TW I486772B TW 101117364 A TW101117364 A TW 101117364A TW 101117364 A TW101117364 A TW 101117364A TW I486772 B TWI486772 B TW I486772B
Authority
TW
Taiwan
Prior art keywords
ese
volatile memory
status data
mobile device
code
Prior art date
Application number
TW101117364A
Other languages
English (en)
Other versions
TW201248409A (en
Inventor
Mark Buer
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadcom Corp filed Critical Broadcom Corp
Publication of TW201248409A publication Critical patent/TW201248409A/zh
Application granted granted Critical
Publication of TWI486772B publication Critical patent/TWI486772B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Description

在安全元件的設計中使用主記憶體的安全架構
本發明總體上涉及安全架構,更具體地,涉及近場通信應用的安全。
近場通信(NFC)是一種允許在間隔達十釐米的兩個設備之間交換資料的無線通訊技術。在不久的將來,NFC使能(NFC-enabled)移動設備預計會普遍存在,NFC使能移動設備既可用作非接觸式(contactless)卡,也可用作讀卡器,以提供執行付款、繳費(royalty)、售票和存取控制應用程式的能力,這裡僅列舉了幾個例子。一般來說,對於NFC使能移動設備的擁有者來說,無需攜帶***、公車票、或閘禁卡(access card)。擁有者的移動設備可起“電子錢包”的作用,其包含這些卡和票以及其他方面的虛擬實施。
移動設備的主要應用程式處理器(通常被稱作主應用程式處理器)可用來執行各種各樣不同的NFC應用程式。這些NFC應用程式和關聯資料可儲存在移動設備的主非易失性記憶體中,並在請求或需要執行時取出。在NFC應用的執行過程中,主應用程式處理器可使用移動設備中的NFC控制器與其附近的遠端NFC使能設備交換資料和命令。資料交換可被執行以實施NFC應用程式的功能。
因為基於NFC的應用程式可在主應用程式處理器上執行,並儲存在移動設備的主非易失性記憶體中,所以這些NFC應用程式易受攻擊。移動設備的主非易失性記憶體通常不安全,不能保護儲存其中的資料免於無意刪除或有意操縱。對於安全不敏感的應用程式(如,用於讀取和顯示廣告(poster) 上的智慧標籤資料的應用程式),缺少安全不是問題。然而,對於諸如付款、售票、和繳費應用程式的應用,與這些應用程式關聯的代碼或資料的任何無意的刪除、讀取或改變可具有不期望的後果,包括貨幣資金竊取和詐騙。
該問題的傳統解決方案是在NFC使能移動設備中進一步包括安全元件(SE)。SE是具有嵌入式微處理器的防篡改(tamper resistant)設備。有三種用於執行SE的常見架構:第一種架構將SE實施為內置在移動設備中的嵌入式硬體模組;第二種架構在使用者識別模組(SIM)中實施SE;以及第三種架構在可移動使用者身份模組(UIM)或通用積體電路卡(UICC)中實施SE。根據第一架構實施的SE通常被稱為嵌入式SE(eSE)。
包括eSE的傳統NFC使能移動設備在eSE中儲存和執行安全敏感NFC應用程式和關聯資料。更具體地,安全敏感NFC應用程式儲存在eSE的非易失性記憶體中從而提供保護。eSE的集成非易失性記憶體可以為快閃記憶體或EEPROM,但其通常不隨技術而調整(可變)。因此,具有集成非易失性記憶體的eSE通常以較老較不理想的技術來實施。例如,與以可用的40 nm技術製造相反,現有技術中具有非易失性記憶體的eSE可用90 nm技術製造,這是由於與集成的非易失性記憶體相關的擴展性問題導致的。
除了上述問題,NFC使能移動設備變得越發普遍,可在移動設備中安全地儲存並執行的NFC應用程式的數目預期將增長。因此,eSE中的集成非易失性記憶體必須足夠大以容納潛在大量的NFC應用程式。
因此,需要一種支援能夠隨技術調整、同時仍可提供大量 NFC應用程式的執行和儲存的eSE的安全架構。
根據本發明的一個實施方式,提供了一種使用移動設備的嵌入式安全元件(eSE)安全地儲存和執行近場通信(NFC)應用程式的方法,該方法包括:將代碼和狀態資料儲存在eSE外部的非易失性記憶體中作為二進位大物件(blob);回應於由移動設備的主應用程式處理器和無線通訊設備的NFC控制器中的至少一個所執行的動作,從非易失性記憶體載入二進位大物件;驗證儲存在從非易失性記憶體載入的二進位大物件中的代碼和狀態資料;以及執行代碼以經由NFC控制器與非接觸式通信設備交換資料。
根據本發明的另一實施方式,提供了一種移動設備,包括:主應用程式處理器;非易失性記憶體;近場通信(NFC)控制器;嵌入式安全元件(eSE),所述eSE被構造為:將代碼和狀態資料儲存在非易失性記憶體中作為二進位大物件(blob);回應於由主應用程式處理器或NFC控制器所執行的動作,從非易失性記憶體載入二進位大物件;驗證儲存在從非易失性記憶體載入的二進位大物件中的代碼和狀態資料;以及執行代碼以經由NFC控制器與非接觸式通信設備交換資料,其中,非易失性記憶體在eSE的外部。
本申請的附圖顯示出了本發明,其結合在本文中並構成說明書的一部分,並與說明書一起進一步用於解釋本發明的原理且使得本領域技術人員能夠做出和使用本發明。
在下面的描述中,為了提供對本發明的透徹理解闡述了多個具體的細節。然而,對於本領域技術人員來說顯而易見的是,包括結構、系統、和方法的本發明可在沒有這些具體細節的情況下實踐。這裡的描述和表徵是本領域技術人員使用的一般含義,以向其他本領域技術人員最有效傳達其工作的本質。在其他情形中,已知的方法、過程、元件和電路不必詳細描述,從而避免不必要地使本發明的各方面模糊。
說明書中提及的“一個實施方式”、“實施方式”、“示例性實施方式”等均表明所述實施方式可包括特定特徵、結構、或特性。但每個實施方式不必都包括特定特徵、結構或特性。此外,這類短語並非一定指相同實施方式。此外,當結合實施方式描述特定特徵、結構、或特性時,則表示可在本領域技術人員的知識範圍內結合無論是否被描述的其他實施方式來實現這類特徵、結構、或特性。
在下面的描述中,本發明實施方式針對NFC使能移動設備(如行動電話)描述,該移動設備被構造為經一個或多個蜂窩和/或無線通訊網路進行通信。然而,應該理解,本發明實施方式不限於移動設備,且廣泛地應用於其他NFC設備,如個人電腦、膝上型電腦、個人數位助理(PDA)以及個人娛樂設備,這裡僅列出了幾個例子。
圖1示出了根據本發明實施方式的用於將應用程式和關聯資料安全地儲存在移動設備100的主記憶體中的安全架構的框圖。移動設備100包括主應用程式處理器105、主非易失性記憶體110、可選的使用者識別模組(SIM)115、 嵌入式安全元件(eSE)120、以及耦接至天線130的NFC控制器125。在一實施方式中,天線130為環形天線。
在操作時,主應用程式處理器105被構造為執行移動設備100的作業系統,該作業系統可儲存在主非易失性記憶體110中。作業系統可支援使用者介面以及附加的應用程式(如安全不敏感NFC應用程式)在主應用程式處理器105上的執行。主應用程式處理器105可進一步被構造為至少部分地控制移動設備的通信能力,該通信能力用於經由移動網路運營商運行的蜂窩網路交換語音和/或資料。
主非易失性記憶體110耦接至主應用程式處理器105,並被構造為提供應用程式和關聯資料的長期、永久儲存,即使當移動設備100沒有被供電。主非易失性記憶體110可包括一個或多個唯讀記憶體(ROM)、電可擦除可程式設計ROM(EEPROM)和快閃記憶體,這裡僅舉幾個例子。除了提供移動設備100的作業系統的可能儲存,主非易失性記憶體110可進一步用於儲存由主應用程式處理器105執行的各種附加應用程式和關聯資料以及代表eSE 120的安全資料135,這將在下文中進一步解釋。安全資料135可包括與安全敏感應用程式(諸如基於付款、繳費、以及售票的NFC應用程式)相關聯的代碼和資料。
如圖1進一步所示,移動設備100還包括NFC控制器125,其被構造為根據適用標準將資料傳輸到遠端NFC使能設備並從中接收資料,該適用標準包括但不限於ECMA-340標準和/或ISO/IEC 18092標準。這些標準確定NFC使能設備的“非接觸式”操作環境、要傳輸的資料格式以及資料傳輸速率。
NFC控制器125可被構造為使用天線130通過磁場感應與遠端NFC使能設備(未示出)通信。當遠端設備與天線130非常靠近(通常在四釐米內)時,NFC控制器125可與遠端NFC使能設備通信。可進行通信從而執行非接觸式交易,如付款、售票、或繳費交易(royalty transaction)、或存取訊號內容。
在移動設備100中還包括eSE 120。eSE 120是具有嵌入式微處理器的防篡改積體電路設備。在實施方式中,eSE 120被實施為內置在移動設備100中的獨立嵌入式硬體模組,並被構造為向安全敏感應用程式(特別是安全敏感NFC應用程式)的執行提供安全環境。通過採用邏輯安全技術(如,加密措施),以及可能的物理安全技術控制對設備的存取和其所操作的資料,eSE 120為安全敏感NFC應用程式提供安全執行環境。例如,物理技術可包括在環氧樹脂中封裝eSE 120,以及邏輯安全技術可包括一個或多個加密、解密、標記和驗證。
現有NFC使能移動設備中的eSE通常包括集成非易失性記憶體用於儲存安全敏感應用程式和關聯資料,從而確保它們的保護。然而,集成非易失性記憶體不隨技術調整。結果,現有NFC使能移動設備中的eSE通常使用較老、較不理想的技術來實施。
與這些現有技術eSE實施不同,eSE 120不包括用於儲存安全敏感應用的(不可調整的)集成非易失性記憶體。因此,eSE 120可通過使用先前由於與該記憶體相關聯的可擴展性問題排除的技術來製造。此外,從eSE中移除用於儲存安全敏感應用程式的(不可調整的)集成非易失性記 憶體更易於開發要將eSE 120與NFC控制器125一起製造在單個晶片145上的潛能。
如圖1所示,移動設備100的新穎安全架構使得能夠實施eSE 120而無需用於儲存安全敏感應用程式的(不可調整的)集成非易失性記憶體,同時還提供大量NFC應用程式的安全執行和儲存。更具體地,eSE 120被構造為在主非易失性記憶體110中安全存取安全敏感應用程式(如NFC應用程式和關聯資料)作為安全資料135。在下面進一步參考圖2描述eSE 120如何執行該安全儲存的細節。
圖2示出了根據本發明實施方式的eSE 120實施的一種可能框圖。如圖2所示,eSE 120不包括用於儲存安全敏感應用程式的(不可調整的)集成非易失性記憶體。而是,eSE 120包括NFC介面205、主介面210、微處理器215、易失性記憶體220、對稱和不對稱金鑰處理器(symmetric and asymmetric key processor)225、亂數發生器(RNG)230、雜湊處理器(hash processor)235和重放計數器240。在一個實施方式中,匯流排255將eSE 120的這些組件互通地耦接在一起。
在操作中,微處理器215被構造為執行安全敏感應用程式,諸如安全敏感NFC應用程式。在一個實施方式中,微處理器215被構造在由GlobalPlatform和/或Java Card規範規定的運行環境中執行安全敏感應用程式。微處理器215執行的NFC應用程式可經由耦接到圖1中示出的NFC控制器125的NFC介面205與遠端NFC使能設備交換資料和命令245。此外,由微處理器215執行的NFC應用程式(和 其他應用程式)可進一步經由主介面210與主應用程式處理器105進一步交換資料和命令250。
安全敏感應用程式和關聯資料可通過eSE 120加密並儲存在主非易失性記憶體110中,如圖1所示。在一個實施方式中,eSE 120可使用RNG 230產生亂數以構建一個或多個不對稱或對稱金鑰。這些構建的金鑰可用來對安全敏感應用程式和關聯資料進行加密以儲存在主非易失性記憶體110中。
eSE 120可使用對稱和不對稱金鑰處理器225執行安全敏感應用程式和關聯資料的加密。對稱和不對稱金鑰處理器225被構造為支援對稱加密演算法,如AES和DES,以及不對稱(即,公共)加密演算法,如RSA和DSA。對稱和不對稱密碼處理器225可使用至少部分利用RNG 230與其支援的一個或多個加密演算法相結合生成的一個或多個金鑰,以對安全敏感應用程式和關聯資料加密。可替換地,對稱和不對稱金鑰處理器225可結合一個或多個加密演算法使用一個或多個憑證金鑰(endorsement key)或其他金鑰,這些金鑰對於eSE 120或移動設備100的使用者/擁有者是獨一無二的,這些加密演算法支援加密安全敏感應用程式和關聯資料。在一個實施方式中,用於加密安全敏感應用程式和關聯資料的金鑰被限制在eSE 120中(即其不能從eSE 120移出)。在另一個實施方式中,用於加密安全敏感的應用程式和關聯資料的金鑰是便攜的並可轉移到例如另一個SE。
一旦安全敏感應用程式和關聯資料由eSE 120加密,則它們可儲存在主非易失性記憶體110中作為安全資料135。 在實施方式中,加密的安全敏感應用程式(和關聯資料)儲存在主非易失性記憶體110中作為二進位大物件(blob)。eSE 120可通過主應用程式處理器105將加密的資料傳輸到主非易失性記憶體110。在進一步的實施方式中,將加密的安全敏感應用程式和關聯資料傳遞到主非易失性記憶體110和從中傳出的過程是由在eSE 120和主應用程式處理器105上運行的記憶體管理器操縱。這些記憶體管理器可用來使主非易失性記憶體110呈現為其直接耦接到eSE 120並可被eSE 120訪問。換句話說,主非易失性記憶體110可直接由eSE 120使用記憶體管理器定址。
在另一個實施方式中,eSE 120可替換在使用者識別模組(SIM)115中儲存加密的安全敏感應用程式和關聯資料作為安全資料140,進一步在圖1中示出。eSE 120可通過主應用程式處理器105和/或通過直接連接(未示出)來訪問SIM 115。在實施方式中,加密的安全敏感應用程式(和關聯資料)被儲存在SIM 115中作為二進位大物件。
eSE 120可進一步使用雜湊處理器235產生安全敏感應用程式和/或關聯資料的加密雜湊散列(如,數位標記或訊息驗證碼(MAC))。特別地,雜湊處理器235可被構造為執行一個或多個雜湊演算法,其中,任何一個可由eSE 120用來生成雜湊散列。例如,雜湊處理器235可執行下列雜湊演算法中的一個或多個:MD5、RIPEMD-160、SHA-1、SHA-256、SHA-384、和SHA-512,這裡僅列出幾個例子。在從主非易失性記憶體110載入並解密後,所產生的加密雜湊散列此後可由eSE 120用來驗證安全敏感應用程式和/或關聯資料的完整性。安全敏感應用程式和/或關聯資料加 密的雜湊散列可與加密的安全敏感應用程式和/或關聯資料一起儲存在主非易失性記憶體110中。在實施方式中,加密的安全敏感應用程式和關聯資料的加密的雜湊散列可與加密的安全敏感應用程式和關聯資料一起儲存在主非易失性記憶體110中作為二進位大物件。
eSE 120的易失性記憶體220被構造為儲存從主非易失性記憶體110載入的加密的安全敏感應用程式和/或關聯資料。加密的安全敏感應用程式和/或關聯資料可回應於主應用程式處理器105或NFC控制器125的動作,從主非易失性記憶體中被載入並被儲存在eSE 120的易失性記憶體220中。例如,在主應用程式處理器105上執行的應用程式可請求或要求一個或多個安全敏感應用程式的執行。在另一個例子中,NFC控制器可請求或要求執行安全敏感NFC應用程式。在主應用程式處理器105和/或NFC控制器125做出這些請求和其他動作後,eSE 120可從主非易失性記憶體110載入一個或多個加密的安全敏感應用程式和/或關聯資料。
一旦加密的安全敏感應用程式和/或關聯資料被儲存在易失性記憶體220中,它們可由eSE 120解密和驗證。eSE 120可用雜湊處理器235執行驗證。更具體地,eSE 120可使用與加密的安全敏感應用程式和/或關聯資料(從非易失性記憶體110載入)一起儲存並與其相對應的加密雜湊散列來執行驗證。
儘管通過使用加密和散列法,eSE 120可防止和檢測對儲存在主非易失性記憶體110中的安全敏感應用程式和/或關聯資料做出的變化,但這些安全機制不能檢測或防止安 全敏感應用程式的關聯資料的重放攻擊。重放攻擊是其中有效資料被複製(repeat)的攻擊。重放攻擊通常是通過攔截有效資料,然後在後續交易中欺詐地再使用該資料來破壞的。
例如,對於被構造為允許***髮卡人在使用者移動設備上儲存餘額作為關聯資料的基於NFC的支付應用程式,對關聯資料進行加密和密碼雜湊化可用來防止和檢測對儲存的餘額的未授權改變。然而,這些安全機制不能防止攻擊者被攔截和在後續交易中重放該儲存的餘額。也就是,即使餘額是經簽名的,攻擊者仍可拷貝舊形式的該簽名餘額並再使用該拷貝進行未來的購買。如果餘額不被儲存在中央伺服器上,或如果商戶不與儲存餘額的中央伺服器聯繫,則商戶將認為該餘額是真實的。然而,商戶不能區分餘額是否是新的(fresh)(即不是舊的拷貝)。
為了防止這樣的重放攻擊發生,eSE 120還包括重放計數器240。在實施方式中,重放計數器240為單調計數器(monotonic counter),其可用來檢測且由此防止重放攻擊。因為重放計數器240儲存在eSE 120的安全環境中,由重放計數器240保持的單調計數值可由協力廠商(如***髮卡商和商戶)託管。
eSE 120特別地使用重放計數器240以為eSE 120(需要和/或請求重放計數器)執行的一個或多個安全每個應用程式保護專用的單調計數值。一個或多個安全敏感應用程式的專用計數值被打包在一起、被加密和標記,然後由eSE 120儲存在主非易失性記憶體110中。在一個實施方式中, 專用的單調計數值的加密和簽名包被儲存在主非易失性記憶體110中作為二進位大物件。
每次安全敏感應用程式的關聯資料被更新或改變時,特定應用程式的專用計數值在該包內增加(increment,加一),且重放計數器240的值進一步增加。一旦增加,重放計數器240的當前技術值的拷貝就包括在專用、單調計數值的包內,然後該包被加密和簽名。當安全敏感應用程式試圖使用其關聯資料(可包括例如儲存的餘額),eSE 120可不僅檢查關聯資料的簽名是有效的,而且可以檢查儲存在重放計數器包中的重放計數器240的計數值匹配重放計數器240的當前值。如果兩個值匹配,則包中儲存的特定應用程式的專用計數值有效並可由商戶或移動設備使用從而防止重放攻擊。在一個實施方式中,特定應用程式的專用計數值的拷貝可與主非易失性記憶體110中特定應用程式的關聯資料一起儲存。該儲存的拷貝與包中儲存的特定應用程式的驗證計數值的比較可檢測並由此防止重放攻擊。
應該指出,儘管上面說明的eSE 120不包括用於儲存安全敏感應用程式的(不可調整的)集成非易失性記憶體,在其他實施方式中,eSE 120可包括這類記憶體。應該進一步指出,儘管主非易失性記憶體110可用來儲存安全資料135,但一般來說,可使用eSE 120外部的任何非易失性記憶體。
圖3示出了根據本發明實施方式的示例包300,其用於檢測重放攻擊。如圖3所示,包300包括N個專用計數值305,每個值都對應於圖2中所示的安全敏感應用程式和重 放計數器240的計數值的拷貝310。包300可加密、簽名、以及儲存在圖2中進一步示出的主非易失性記憶體110中。在一實施方式中,包300在主非易失性記憶體110中被加密、簽名、和儲存作為blob。
下面參考圖4,其示出了根據本發明實施方式的將應用程式和關聯資料安全地儲存在移動設備400的主記憶體和在外部直接耦接至eSE的非易失性記憶體中的安全架構的框圖。移動設備400的結構類似於圖1中的移動設備100。然而,移動設備400還包括直接耦接至eSE 120的附加非易失性記憶體405。
非易失性記憶體405可包括一個或多個唯讀記憶體(ROM)、電可擦除可程式設計ROM(EEPROM)、以及快閃記憶體,僅列出幾個例子。在實施方式中,非易失性記憶體405被構造為儲存安全資料,如安全資料135,其包含加密且簽名的安全敏感應用程式和關聯資料。因為非易失性記憶體405直接耦接至eSE 120,儲存其中的加密和簽名的安全敏感應用程式可被存取,即使當主應用程式處理器105未啟動和/或未上電。
現在參考圖5,其示出根據本發明實施方式的在移動設備500的主記憶體中安全儲存應用程式和關聯資料的安全架構的框圖,該移動設備還包括直接耦接至eSE的指紋感測器。移動設備500的結構類似於圖1中示出的移動設備100。然而,移動設備500還包括直接耦接至eSE 120的指紋感測器505以及非易失性記憶體510。
指紋感測器505被構造為對手指進行掃描。例如,指紋感測器505可用來掃描移動設備500的嘗試性使用者從 而授權或拒絕訪問移動設備功能,或可用於掃描個人指紋從而支援在移動設備500上執行的應用程式的功能。對應於有效使用者或個人的指紋範本可儲存在非易失性記憶體510中。如果指紋感測器505掃描的指紋匹配儲存在非易失性記憶體510中的一個或多個範本,則eSE 120可使用這些範本驗證使用者或個人。在一實施方式中,eSE 120在範本被儲存在非易失性記憶體510中之前,加密和簽名這些指紋範本。因為指紋感測器505直接耦接至eSE 120,即使當主應用程式處理器105未啟動和/或未上電,指紋感測器505和eSE 120可結合使用從而驗證用戶。
非易失性記憶體510可包括一個或多個唯讀記憶體(ROM)、電可擦除可程式設計ROM(EEPROM)、以及快閃記憶體,這裡僅列出幾個例子。在一實施方式中,非易失性記憶體510進一步直接耦接到eSE 120,並可被存取,即使主應用程式處理器105未啟動和/或未上電。
圖6示出了根據本發明實施方式的在由eSE執行的移動設備的主記憶體中安全儲存應用程式和關聯資料的方法的流程圖600。繼續圖1中示出的示例性操作環境來描述流程圖600。然而,流程圖600不限於該實施方式。例如,流程圖600同樣可應用於圖4和圖5中的示出的操作環境。
流程圖600從步驟605開始並轉移到步驟610。在步驟610中,與安全敏感應用程式關聯的代碼和資料(如NFC應用程式)由eSE 120加密。除了由eSE 120進行加密,加密的代碼和資料可進一步被簽名。
在步驟615,將加密的代碼和資料儲存在eSE外部的主非易失性記憶體110中作為二進位大物件。
在步驟620,從主非易失性記憶體110通過eSE 120載入二進位大物件。可回應於主應用程式處理器105和NFC控制器125中的至少一個的動作或請求載入二進位大物件。一旦載入,載入的二進位大物件可儲存在eSE 120的非易失性記憶體中。
在步驟625,解密被儲存為從主非易失性記憶體110載入的二進位大物件的代碼和資料,且如果有簽名,則由eSE 120驗證。
在步驟630,由eSE 120執行解密(和可能經驗證的)的代碼和資料。
在步驟635,由eSE 120基於代碼的執行更新與安全敏感應用程式關聯的資料。例如,資料可基於與遠端NFC使能設備交換資訊更新,資訊交換在代碼執行後發生。
在步驟635之後,流程圖600返回到步驟610,安全敏感應用程式的代碼和更新資料可再次由eSE 120加密並儲存在主非易失性記憶體110中。
圖7示出了根據本發明實施方式的用於更新對應於安全敏感應用程式的專用計數值包並用於將該計數值包安全地儲存在移動設備的主非易失性記憶體中的方法的流程圖700。專用計數值包可用於防止重放攻擊。繼續參考圖1和圖2中示出的示例性操作環境來描述流程圖700。然而,流程圖700不限於這些實施方式。例如,流程圖700可同樣應用於圖4和圖5中示出的操作環境。
流程圖700從步驟705開始並進入到步驟710。在步驟710,由eSE 120確定是否已經做出與安全敏感應用程式關聯的資料的更新或改變,該安全敏感應用程式具有儲存在 包中的相應專用計數值。如果沒有做出更新或改變,流程圖700可回到步驟705,且可再次開始流程圖700的方法。如果已經做出更新或改變,則流程圖700進入到步驟715。
在步驟715,增加關聯資料已經更新或變化的安全敏感應用程式的專用計數值,且使重放計數器240增加。
在步驟720,將重放計數器240的當前計數值的拷貝包括在包中。該拷貝可取代儲存在包中的重放計數器240的計數值的先前拷貝。
在步驟725,將包加密、簽名並儲存在主非易失性記憶體110中。
圖8示出了根據本發明實施方式的使用安全儲存在移動設備的主非易失性記憶體中的專用計數值包來檢測重放攻擊的方法的流程圖800,該專用計數值包對應於安全敏感應用程式。繼續參考圖1和2中示出的示例性操作環境來描述流程圖800。然而,流程圖800不限於這些實施方式。例如,流程圖800同樣可應用於圖4和圖5中描述的操作環境。
流程圖800從步驟805開始並進入到步驟810。在步驟810,通過eSE 120回應於例如由至少一個安全敏感應用程式(具有儲存在包中的相應專用計數值)執行的請求或動作,而從主非易失性記憶體110載入專用計數值包。
在步驟815,eSE 120解密並驗證專用計數值包。驗證可使用加密雜湊散列進行。
在步驟820,將儲存在包中的重放計數器240的計數值的拷貝與重放計數器240保持的當前計數值相比較。
在步驟825,由eSE 120確定在步驟820中比較的兩個計數值是否匹配。如果這兩個計數值不匹配,則流程圖800進入到步驟820,且檢測涉及儲存包的重放攻擊。如果兩個計數值匹配,則流程圖800進入到步驟835。
在步驟835,儲存在包中的特定應用程式的專用計數值可被商戶或移動設備當作是有效的並可用來檢測重放攻擊。在一個實施方式中,特定應用程式的專用計數值的拷貝可與主非易失性記憶體110中的特定應用程式的關聯資料一起儲存。該儲存的拷貝與儲存在包中的特定應用程式的校驗計數值的比較可檢測並因此可防止重放攻擊。
應該理解,本發明上述實施方式可以以硬體、固件、軟體、或其中的任何組合來實施。本發明實施方式可被實施為儲存在機器可讀介質上的指令,其可由一個或多個處理器讀取和執行。機器可讀介質可包括以機器可讀形式(如計算設備)儲存或傳輸資訊的任何機制。例如,機器可讀介質可包括唯讀記憶體(ROM);隨機存取記憶體(RAM);磁片儲存介質;光學儲存介質;快閃記憶體設備;電、光、聲或其他形式的傳播信號。
上面已經借助說明特定功能及其關係的實施的功能塊描述了本發明。為了描述的便利,在本文中任意定義了功能構建塊的邊界。可定義其他邊界只要適當地執行特定功能及其關係即可。
100‧‧‧移動設備
105‧‧‧主應用程式處理器
110‧‧‧主非易失性記憶體
115‧‧‧使用者識別模組
120‧‧‧嵌入式安全元件
125‧‧‧NFC控制器
130‧‧‧耦接至天線
135‧‧‧安全資料
140‧‧‧安全資料
145‧‧‧晶片
205‧‧‧NFC介面
210‧‧‧主介面
215‧‧‧微處理器
220‧‧‧易失性記憶體
225‧‧‧對稱和不對稱金鑰處理器
230‧‧‧亂數發生器
235‧‧‧雜湊處理器
240‧‧‧重放計數器
245‧‧‧命令
300‧‧‧包
305‧‧‧專用計數值
310‧‧‧計數值的拷貝
400‧‧‧移動設備
405‧‧‧附加非易失性記憶體
500‧‧‧移動設備
505‧‧‧指紋感測器
510‧‧‧非易失性記憶體
600‧‧‧流程圖
605‧‧‧步驟
610‧‧‧步驟
615‧‧‧步驟
620‧‧‧步驟
625‧‧‧步驟
630‧‧‧步驟
635‧‧‧步驟
700‧‧‧流程圖
705‧‧‧步驟
710‧‧‧步驟
715‧‧‧步驟
720‧‧‧步驟
725‧‧‧步驟
800‧‧‧流程圖
805‧‧‧步驟
810‧‧‧步驟
815‧‧‧步驟
820‧‧‧步驟
825‧‧‧步驟
830‧‧‧步驟
835‧‧‧步驟
圖1示出了根據本發明實施方式的用於將NFC應用程式安全儲存在移動設備的主記憶體中的安全架構的框圖。
圖2示出了根據本發明實施方式的沒有用於儲存NSF應用程式的集成非易失性記憶體的eSE的框圖,該eSE可被構造為在圖1的安全架構中操作。
圖3示出了根據本發明實施方式的用於檢測重放攻擊的示例包(bundle)。
圖4示出了根據本發明實施方式的用於將NFC應用程式安全地儲存在移動設備的主記憶體中和在外部直接耦接至eSE的非易失性記憶體中的安全架構的框圖。
圖5示出了根據本發明實施方式的用於將NFC應用程式安全地儲存在移動設備的主記憶體中的安全架構的框圖,該移動設備進一步包括直接耦接至eSE的指紋感測器。
圖6示出了根據本發明實施方式的用於將應用程式和關聯資料安全地儲存在移動設備的主記憶體中以由eSE執行的方法的流程圖。
圖7示出了根據本發明實施方式的用於更新對應於安全敏感應用程式的專用計數值包並用於將該包安全地儲存在移動設備的主記憶體中的方法的流程圖。
圖8示出了根據本發明示例性實施方式的使用專用計數值包檢測重放攻擊的方法的流程圖,該專用計數值包被安全地儲存在移動設備的主記憶體中,並對應於安全敏感應用程式。
將參考附圖來描述本發明。元件首次出現在其中的附圖通常以相應參考標號中最左邊的數位指示。
100‧‧‧移動設備
105‧‧‧主應用程式處理器
110‧‧‧主非易失性記憶體
115‧‧‧使用者識別模組
120‧‧‧嵌入式安全元件
125‧‧‧NFC控制器
130‧‧‧耦接至天線
135‧‧‧安全資料
140‧‧‧安全資料
145‧‧‧晶片

Claims (18)

  1. 一種使用移動設備的嵌入式安全元件(eSE)執行近場通信(NFC)應用程式的方法,其中所述近場通信(NFC)應用程式儲存在所述eSE外部的非易失性記憶體中,所述方法包括:從所述非易失性記憶體載入與所述NFC應用程式關聯的代碼和狀態資料至所述eSE中;驗證從所述非易失性記憶體載入的所述代碼和所述狀態資料;於驗證所述代碼和所述狀態資料後,執行所述eSE中的所述代碼以經由NFC控制器與非接觸式通信設備交換資料;回應於基於與所述非接觸式通信設備交換的所述資料被更新的所述狀態資料,來增加對應於所述NFC應用程式的專用計數值;以及將所述專用計數值保持在被所述eSE的重放計數器保護的專用計數值包中。
  2. 如申請專利範圍第1項所述之方法,其中所述代碼和所述狀態資料被加密儲存在所述非易失性記憶體中。
  3. 如申請專利範圍第1項所述之方法,其中所述代碼和所述狀態資料在被驗證之前被解密。
  4. 如申請專利範圍第1項所述之方法,其中所述非易失性記憶體可由所述eSE通過所述移動設備的主應用程式處理器訪問。
  5. 如申請專利範圍第1項所述之方法,還包括: 對所述更新的狀態資料加密並將經過加密的、所述更新的狀態資料儲存在所述非易失性記憶體中。
  6. 如申請專利範圍第1項所述之方法,還包括:回應於所述專用計數值包中的任一專用計數值的增加,使所述eSE的所述重放計數器增加。
  7. 如申請專利範圍第6項所述之方法,還包括:使用所述安全元件的所述重放計數器檢測涉及所述專用計數值包的重放攻擊。
  8. 如申請專利範圍第1項所述之方法,其中對所述代碼和所述狀態資料加密的步驟還包括:使用憑證金鑰或由所述eSE生成的金鑰對所述代碼和所述狀態資料加密。
  9. 如申請專利範圍第1項所述之方法,其中所述NFC應用程式為付款應用程式、繳費應用程式和售票應用程式中的至少一種。
  10. 一種移動設備,包括:非易失性記憶體,其中所述非易失性記憶體位於嵌入式安全元件(eSE)的外部;所述嵌入式安全元件(eSE),所述eSE被構造為:從所述非易失性記憶體載入與近場通訊(NFC)應用程式關聯的代碼和狀態資料;驗證從所述非易失性記憶體載入的所述代碼和所述狀態資料;執行所述代碼以經由NFC控制器與非接觸式通信設備交換資料; 回應於基於與所述非接觸式通信設備交換的所述資料被更新的所述狀態資料,來增加對應於所述NFC應用程式的專用計數值;以及將所述專用計數值保持在被所述eSE的重放計數器保護的專用計數值包中。
  11. 如申請專利範圍第10項所述之移動設備,其中所述代碼和所述狀態資料被加密儲存在所述非易失性記憶體中。
  12. 如申請專利範圍第10項所述的移動設備,其中所述代碼和所述狀態資料在被驗證之前被解密。
  13. 如申請專利範圍第10項所述之移動設備,其中所述非易失性記憶體可由所述eSE通過所述移動設備的主應用程式處理器訪問。
  14. 如申請專利範圍第10項所述之移動設備,其中所述eSE進一步被構造為對更新的狀態資料加密並將經過加密的、更新的狀態資料儲存在所述非易失性記憶體中。
  15. 如申請專利範圍第10項所述之移動設備,其中所述eSE被構造為回應於所述專用計數值包中的任一專用計數值的增加而使所述eSE的所述重放計數器增加。
  16. 如申請專利範圍第15項所述之移動設備,其中所述eSE被構造為使用所述eSE的所述重放計數器檢測涉及所述專用計數值包的重放攻擊。
  17. 如申請專利範圍第10項所述之移動設備,其中所述eSE被構造為使用憑證金鑰或由所述eSE生成的金鑰對所述代碼和所述狀態資料加密,從而加密所述代碼和所述狀態資料。
  18. 如申請專利範圍第10項所述之移動設備,其中所述NFC應用程式為付款應用程式、繳費應用程式和售票應用程式中的至少一種。
TW101117364A 2011-05-16 2012-05-16 在安全元件的設計中使用主記憶體的安全架構 TWI486772B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161486625P 2011-05-16 2011-05-16
US13/173,931 US8762742B2 (en) 2011-05-16 2011-06-30 Security architecture for using host memory in the design of a secure element

Publications (2)

Publication Number Publication Date
TW201248409A TW201248409A (en) 2012-12-01
TWI486772B true TWI486772B (zh) 2015-06-01

Family

ID=46146569

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101117364A TWI486772B (zh) 2011-05-16 2012-05-16 在安全元件的設計中使用主記憶體的安全架構

Country Status (5)

Country Link
US (1) US8762742B2 (zh)
EP (1) EP2525595B1 (zh)
CN (1) CN102983886B (zh)
HK (1) HK1178335A1 (zh)
TW (1) TWI486772B (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
AU2011210870A1 (en) 2010-01-29 2012-08-16 Avery Dennison Corporation Smart sign box using electronic interactions
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
JP5860631B2 (ja) * 2011-08-12 2016-02-16 フェリカネットワークス株式会社 通信装置、制御方法、及びプログラム
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
GB2498172B (en) * 2011-12-01 2018-12-12 Qualcomm Technologies Int Ltd A near field communication equipped device
CN103988185B (zh) * 2011-12-20 2017-02-15 英特尔公司 用于安全的重放保护存储的***、装置和方法
US9411748B2 (en) * 2011-12-20 2016-08-09 Intel Corporation Secure replay protected storage
EP2786304B1 (en) 2012-10-18 2017-06-07 Avery Dennison Corporation Method, system and apparatus for nfc security
US9202070B2 (en) * 2012-10-31 2015-12-01 Broadcom Corporation Input/output gatekeeping
ES2698060T3 (es) * 2012-11-19 2019-01-30 Avery Dennison Corp Sistema de seguridad NFC y método para deshabilitar etiquetas no autorizadas
TWI546748B (zh) 2013-01-15 2016-08-21 hong-jian Zhou Portable electronic trading device
US10152706B2 (en) * 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9503159B2 (en) 2013-05-01 2016-11-22 Cellco Partnership Storing and retrieving electronic device information
DE102014104303B4 (de) * 2013-05-09 2024-05-23 Intel Corporation Funkkommunikationseinrichtungen und Verfahren zum Steuern einer Funkkommunikationseinrichtung
US9319088B2 (en) 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
TWI479359B (zh) * 2013-08-01 2015-04-01 Phison Electronics Corp 指令執行方法、記憶體控制器與記憶體儲存裝置
US8904195B1 (en) 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US10121144B2 (en) 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
FR3015725A1 (fr) * 2013-12-19 2015-06-26 Orange Systeme et procede pour fournir un service a l'utilisateur d'un terminal mobile
US9639839B2 (en) 2014-08-12 2017-05-02 Egis Technology Inc. Fingerprint recognition control methods for payment and non-payment applications
US10089607B2 (en) 2014-09-02 2018-10-02 Apple Inc. Mobile merchant proximity solution for financial transactions
US9684608B2 (en) * 2014-10-28 2017-06-20 Intel Corporation Maintaining a secure processing environment across power cycles
US9626119B2 (en) * 2014-11-14 2017-04-18 Intel Corporation Using counters and a table to protect data in a storage device
US9858429B2 (en) 2014-12-01 2018-01-02 Samsung Electronics Co., Ltd. Methods of data transfer in electronic devices
CN106157019A (zh) 2015-03-26 2016-11-23 咏嘉科技股份有限公司 Nfc支付模块及其控制方法
KR102453705B1 (ko) 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
KR102461325B1 (ko) * 2015-10-29 2022-10-31 삼성전자주식회사 근거리 무선 통신을 사용하는 휴대용 생체 인증 장치 및 단말 장치
CN105827656B (zh) * 2016-05-30 2019-08-02 宇龙计算机通信科技(深圳)有限公司 基于nfc支付的身份认证方法及装置
US10177910B2 (en) * 2016-08-31 2019-01-08 Microsoft Technology Licensing, Llc Preserving protected secrets across a secure boot update
CN107392034A (zh) * 2017-06-05 2017-11-24 努比亚技术有限公司 一种敏感信息保护方法、终端及计算机可读存储介质
US10659054B2 (en) * 2018-02-23 2020-05-19 Nxp B.V. Trusted monotonic counter using internal and external non-volatile memory
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
EP3748527A1 (en) * 2019-06-06 2020-12-09 Secure Thingz Limited Multiprocessor system being configured for communicating in a mobile communication network
US11328045B2 (en) 2020-01-27 2022-05-10 Nxp B.V. Biometric system and method for recognizing a biometric characteristic in the biometric system
CN111949953B (zh) * 2020-06-23 2021-10-22 卓尔智联(武汉)研究院有限公司 基于区块链的身份认证方法、***、装置和计算机设备
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200636529A (en) * 2005-04-15 2006-10-16 Far Eastone Telecomm Co Ltd Mobile communication framework integrated with electronic wallet and its operation method
US20100037065A1 (en) * 2008-08-05 2010-02-11 International Buisness Machines Corporation Method and Apparatus for Transitive Program Verification
WO2010127679A1 (en) * 2009-05-04 2010-11-11 Nokia Siemens Networks Oy Mechanism for updating software
US20110078081A1 (en) * 2009-09-30 2011-03-31 Kiushan Pirzadeh Mobile payment application architecture

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050086465A1 (en) * 2003-10-16 2005-04-21 Cisco Technology, Inc. System and method for protecting network management frames
JP4239988B2 (ja) * 2005-03-07 2009-03-18 ソニー株式会社 通信システム、通信装置、有線通信装置、および通信方法
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US9460948B2 (en) * 2007-09-04 2016-10-04 Ncr Corporation Data management
EP2239869A1 (en) * 2009-04-06 2010-10-13 Gemalto SA A method for measuring audience data, corresponding token and terminal
IN2012DN01925A (zh) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
CN201830468U (zh) * 2010-04-06 2011-05-11 上海复旦微电子股份有限公司 非接触通信终端
CN201732388U (zh) * 2010-04-08 2011-02-02 上海奕华信息技术有限公司 一种可信智能卡
CN201754596U (zh) * 2010-06-04 2011-03-02 上海奕华信息技术有限公司 一种移动终端扩展装置
EP2617219B1 (en) * 2010-09-14 2019-02-20 Mastercard International Incorporated Secure near field communication of a non-secure memory element payload
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8977195B2 (en) * 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200636529A (en) * 2005-04-15 2006-10-16 Far Eastone Telecomm Co Ltd Mobile communication framework integrated with electronic wallet and its operation method
US20100037065A1 (en) * 2008-08-05 2010-02-11 International Buisness Machines Corporation Method and Apparatus for Transitive Program Verification
WO2010127679A1 (en) * 2009-05-04 2010-11-11 Nokia Siemens Networks Oy Mechanism for updating software
US20110078081A1 (en) * 2009-09-30 2011-03-31 Kiushan Pirzadeh Mobile payment application architecture

Also Published As

Publication number Publication date
US20120297204A1 (en) 2012-11-22
CN102983886A (zh) 2013-03-20
HK1178335A1 (zh) 2013-09-06
EP2525595B1 (en) 2016-07-20
US8762742B2 (en) 2014-06-24
CN102983886B (zh) 2015-11-18
TW201248409A (en) 2012-12-01
EP2525595A1 (en) 2012-11-21

Similar Documents

Publication Publication Date Title
TWI486772B (zh) 在安全元件的設計中使用主記憶體的安全架構
US11068883B2 (en) Apparatus and methods for secure element transactions and management of assets
US11983682B2 (en) Trustless physical cryptocurrency
JP5055375B2 (ja) 支払データの保護
US10460314B2 (en) Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
RU2537795C2 (ru) Доверенный дистанционный удостоверяющий агент (traa)
US11258591B2 (en) Cryptographic key management based on identity information
JP4036838B2 (ja) セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US20090259850A1 (en) Information Processing Device and Method, Recording Medium, Program and Information Processing System
JP6743276B2 (ja) エンドツーエンド鍵管理のためのシステム及び方法
US20200074465A1 (en) Verification and provisioning of mobile payment applications
BR102018014023B1 (pt) Sistema e método de comunicação segura
JP2019517229A (ja) ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法
Park et al. OPERA: A Complete Offline and Anonymous Digital Cash Transaction System with a One-Time Readable Memory
JP2004295502A (ja) Ic媒体を用いたセキュリティシステム
JP2012044430A (ja) 携帯型情報装置及び暗号化通信プログラム
WO2015117326A1 (zh) 一种实现远程支付的方法、装置及智能卡
Ju et al. The Issue of Data Transfer for the Embedded SE on Mobile Devices
IDflex Document Version: 1.0 Date: May 2, 2012