CN101322424A - 用于初始化无线终端中的安全元件的方法和装置 - Google Patents

用于初始化无线终端中的安全元件的方法和装置 Download PDF

Info

Publication number
CN101322424A
CN101322424A CNA2006800450346A CN200680045034A CN101322424A CN 101322424 A CN101322424 A CN 101322424A CN A2006800450346 A CNA2006800450346 A CN A2006800450346A CN 200680045034 A CN200680045034 A CN 200680045034A CN 101322424 A CN101322424 A CN 101322424A
Authority
CN
China
Prior art keywords
safety element
publisher
seed
key
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800450346A
Other languages
English (en)
Other versions
CN101322424B (zh
Inventor
L·佩索宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101322424A publication Critical patent/CN101322424A/zh
Application granted granted Critical
Publication of CN101322424B publication Critical patent/CN101322424B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种用于初始化在移动设备中使用的安全元件的系统和方法。移动设备制造商将未初始化的安全元件嵌入到移动设备中。发行方特定的种子值被安全地传递到所述安全元件的操作系统中的初始化例程中。所述初始化例程利用发行方种子和唯一芯片序列号来多样化所述安全元件上的初始根密钥,以便创建主密钥和芯片密钥,用于在所述发行方与移动设备用户之间的安全通信中使用。

Description

用于初始化无线终端中的安全元件的方法和装置
技术领域
本发明一般涉及用于安装和初始化在移动设备中使用的安全元件芯片的系统和方法。更具体而言,本发明涉及用于安全和高效地特制(tailoring)安全元件芯片给不同移动设备发行方(issuer)的系统和方法。
背景技术
电子商务的发展已将智能卡技术的出现看作是对商业和安全应用范围来说具有吸引力的解决方案。智能卡通过充当提供数字身份、基于硬件的认证,以及加密密钥存储的安全便携式令牌(secure portable token)来为数据存储和交易提供安全性。很多智能卡与允许客户在商店和因特网上进行安全交易的常规磁条信用卡具有类同之处。然而,智能卡的不同之处在于其使用不同于磁条的嵌入式计算机芯片。该芯片允许卡以和个人计算机相同的方式来实现大量功能。近年来随着智能卡已变得越来越便宜并且功能越来越强大,通过将较小的智能卡包括到移动设备手持机中,包括电信并且尤其是移动设备在内的广泛行业已经迅速采用了智能卡技术。
诸如移动电话这样的无线设备中的智能卡可以存储用户简表信息,举例来说,诸如与可用网络服务相关的信息以及用户的编码的网络识别数据,包括例如用户的电话号码、用户的PIN,以及诸如联络信息这样的其它用户数据。智能卡含有激活电话和向网络认证用户所需的所有关键信息。期望这样的卡是安全的,从而使得拥有移动设备或卡的不可信赖方不能够获知该卡的存储器上所含的信息。进一步期望对到达和来自利用安全敏感信息(secure-sensitive information)的移动设备的通信进行加密,以便防止恶意方在信息传输期间获得该安全信息。具有安全元件芯片(其在智能卡存储器中存储数据并且允许该数据的加密通信)的智能卡可以向移动设备用户提供安全的网络访问,并且避免了欺诈和身份窃取,以及提供较大的商业灵活性。然而,在安全通信可以发生之前,必须以这样的方式将智能卡安装和初始化到移动设备中,即该方式防止不可信赖方获得任何的加密密钥、种子值,或者保密的内部数据。
图1是演示了用于将安全元件芯片安装和初始化到移动终端中的一种已知方法的示图。图1的大框表示在安装和初始化过程期间进行交互的不同实体。智能卡供应商110生产用于在移动设备中使用的具有嵌入式安全元件芯片的卡。设备供应商120制造诸如移动电话的移动设备。发行方130是无线服务提供商,在移动设备已经被分发给用户之后,无线服务提供商将负责管理该设备并且支持安全的无线交易。零售店(retail outlet)140将安全元件芯片装配到移动设备中并且将该设备分发给用户。
在步骤101中,当智能卡供应商110制造了含有初始密钥的智能卡时,图1中所示的安装和初始化安全元件芯片的过程开始。在步骤102中,发行方130生成主密钥,将其副本存储在数据库中,并且然后安全地将其传输给智能卡供应商110。在步骤103中,智能卡供应商110使用芯片序列号以及从发行方130接收到的主密钥来初始化智能卡芯片。在步骤104中,智能卡供应商110然后将芯片序列号安全地传回给发行方130。在步骤105中,发行方130将这些序列号以及主密钥存储在数据库中,从而使得发行方130现在具有为移动设备管理芯片和支持安全无线通信所必需的主密钥和芯片序列号这二者。
在初始化智能卡芯片之后,在步骤106中,智能卡供应商110将卡发送至零售店140。同时,在步骤107中,设备供应商120将其移动设备发送至零售店140。在步骤108中,零售店140将初始化的智能卡装配到移动设备中,并且现在在步骤109中可以将设备分发给客户。
上述方法将移动设备的制造分成两个截然不同的步骤:设备自身的制造,以及将初始化的智能卡装配到移动设备中。这些步骤适合于智能卡可与移动设备拆分的情况。然而,通过仅输送和安装“预先个人化(pre-personalized)”的安全元件芯片到移动设备中,以上方法降低了所涉及的所有实体的商业灵活性。近来,已经产生了对于为移动设备配备终端集成的智能卡芯片的需求,这使得以上使用“预先个人化”的安全元件芯片的过程并不适合,因为只有在已经将芯片集成到移动设备之后才需要向发行方“个人化”安全元件芯片。因此,仍然需要一种用于将终端集成的安全元件芯片安装和初始化到移动设备中的改进方法。
发明内容
根据前述背景,本发明的实施例提供了一种用于将安全元件芯片安装和初始化到移动设备中的改进方法。在本发明的一个方面中,智能卡制造商制造具有嵌入式但未初始化的安全元件芯片的智能卡。处于未初始化状态的智能卡被输送给移动设备制造商/供应商,而不是预先个人化至特定发行方。未初始化的智能卡可以含有预先安装的加密密钥以及唯一芯片序列号,并且可以支持能够由设备供应商调用来将该安全元件个人化至特定发行方的初始化例程。
本发明的另一方面允许移动设备的发行方,连同智能卡供应商和设备供应商一起来专门对所述发行方初始化所述移动设备。所述发行方可以从所述智能卡供应商获得对应于安全元件的MAC种子值以及传送密钥(transfer key)。所述发行方然后可以利用该传送密钥来加密其自己的发行方种子值,并且将该数据传输给所述设备供应商。所述发行方可以进一步利用其发行方种子来加密所述MAC种子值,并且将该数据传输给所述设备供应商。所述设备供应商然后可以利用从所述发行方接收到的数据来调用智能卡初始化例程。通过基于其预先安装的根密钥(root key)、唯一芯片序列号,以及所述发行方种子来创建发行方特定和芯片特定的密钥,该例程将配置用于安全通信的智能卡。
在本发明的另一方面中,发行方可以安全地获得支持与移动设备进行加密通信所需的主密钥和唯一芯片序列号。在一个实施例中,设备供应商已知的唯一芯片序列号可以与移动设备自身一起被传输给所述发行方。相比之下,所述主密钥对于所述设备供应商而言可以是未知的,并且可以由所述发行方使用其自己的发行方种子值以及从所述智能卡供应商获得的预先安装的芯片信息来生成。因而,所述发行方可以通过生成与当前含于所述安全元件中的发行方特定芯片密钥相对应的主密钥来安全地与所述移动设备进行通信。
附图说明
因而已经概括地描述了本发明,现在将参照附图,附图不一定按照比例绘制,并且其中:
图1是安全元件初始化的现有方法的功能框图;
图2是依照本发明的优选实施例的安全元件初始化的改进方法的功能框图;
图3是依照本发明的一个实施例的处于初始状态中的集成电路微处理器卡的示意框图;
图4是依照本发明的一个实施例的初始化安全元件的方法的流程图;
图5是依照本发明的一个实施例的处于“GP Ready(就绪)”或初始化状态中的集成电路微处理器卡的示意框图;
图6A-6C是生成安全元件主密钥的可选方法的功能框图;以及
图7是依照本发明的一个实施例,在发行方与移动设备用户之间进行安全的无线广播(over-the-air)通信的功能框图。
具体实施方式
现在将参照附图在下文较为完整地描述本发明,其中示出了本发明的优选实施例。然而,本发明可以体现于各种不同的形式并且不应当被理解为限于文中所阐述的实施例;相反,提供这些实施例使得本公开将是全面和完整的,并且将向本领域的技术人员完整地传达本发明的范围。
参照图2,示出了根据本发明的实施例用于将终端集成的安全元件芯片安装和初始化到移动设备中的过程图。如图1中,将芯片安装和初始化到移动设备中的整个芯片处理过程需要可以由不同实体实现的多个不同的任务。
智能卡供应商210制造含有安全元件芯片的卡。虽然文中将实体210描述为智能卡供应商,但是在某些实施例中,安全元件芯片根本不需要嵌入到卡中。而是文中所描述的“智能卡”可以包括被设计成焊到移动设备的印刷电路板中的安全元件。这种永久安装的或终端集成的智能卡与标准的可拆卸智能卡不同,其具有嵌入到塑料卡中的安全元件芯片。虽然文中讨论了终端集成的智能卡的优点,但是本发明还可以应用于诸如SIM卡和其它智能卡中的那些可拆卸安全元件。至于安全元件本身,优选实施例可以使用集成电路(IC)微处理器卡,在工业中也被称为“芯片卡”。芯片卡嵌有微处理器和存储器来支持各种应用。芯片卡可以具有内置式加密支持,也就是说,用于实现大量存储和操作的内置式功能。
本发明的可选实施例可以使用除了芯片卡以外的各种其它的智能卡。例子包括集成电路(IC)存储卡或光存储卡,其含有存储器但没有微处理器。使用存储卡的这些实施例将依赖于用于所有数据处理的移动设备的处理器,并且将仅使用用于数据存储的智能卡。
设备供应商220制造用于在目前所公开的发明的方法中使用的移动设备。在优选实施例中,设备供应商包括移动电话制造商;然而本发明并不限于任何特定类型的移动设备。因而,还可以使用移动电话、个人数字助理(PDA)、膝上型计算机,以及各种因特网设备。
发行方230管理支持移动设备用户所进行的安全无线交易的芯片。发行方230通常从设备供应商220购买设备,并且通过零售店将那些设备分发给客户。因而,发行方230通常是移动运营商或移动服务提供商。如下文详细讨论的,发行方230可以是安全元件对其个人化的任一方,并且因而是能够与初始化的移动设备进行安全通信的一方。
图2中所示的实体(智能卡供应商210、设备供应商220,以及发行方230)在逻辑上被分成图2中不同的框。每个框均含有与该实体所实现的步骤相对应的带下划线的数。然而,应当理解某些过程步骤可以由实体从外部获得(outsource),或者从一个实体传送至另一个实体。两个实体还可以合并成单个单元。例如,如果智能卡供应商和发行方联合持有,则本发明与用于安全元件芯片安装和初始化的其它已知方法相比仍然具有相同的优点。
图2的框内的带下划线的过程步骤说明了本发明的实施例的逻辑步骤。要注意,不是所有的步骤都需要按照下面所描述的精确顺序来执行的。例如,当在步骤202中将未初始化的智能卡发送给设备供应商220之前,智能卡供应商210可以在步骤203中将传送密钥/MAC种子发送给发行方230。然而,当然,当在另一步骤中使用在一个步骤中生成的数据或物理分量的情况下,第一步骤必须发生在第二步骤之前。
现参照图2中所示的过程步骤,当在步骤201中智能卡供应商210制造含有预先安装的密钥的智能卡时,该过程开始。预先安装的或初始的密钥包括根密钥,或者在加密数据传送中使用的大数(large numbers),其对于智能卡供应商210而言是已知的并且由智能卡供应商210来保存。如下面详细讨论的,稍后可以使用根密钥来使片“个人化”,或者设置只有发行方知道的加密密钥。根据本发明的实施例,预先安装的根密钥对于所制造的每个独立的智能卡来说可以是相同的,并且稍后将仅由发行方特定的种子和唯一芯片序列号来使其“多样化”。下面详细讨论了该过程。此外,要注意,未初始化的智能卡含有除了预先安装的根密钥以外的其它数据,例如MAC种子、传送密钥,以及唯一芯片序列号,下文对此进行了详细讨论。对于由相同的智能卡供应商210所制造的每个智能卡来说,预先安装的内部MAC种子和传送密钥也可以是相同的。在步骤202中,将物理未初始化的智能卡发送给设备供应商220。如下面所讨论的,尽管设备供应商220在物理上拥有安全元件芯片,然而对于设备供应商220来说,芯片上预先安装的密钥和其它数据不一定是可访问的。实际上,在某些实施例中,设备供应商220可以被认为是不可信赖的实体并且可能从未访问过内部存储在未初始化的智能卡上的预先安装的根密钥、传送密钥,以及MAC种子。只有作为永久且不可改变的值的唯一芯片序列号才可能是设备供应商220可访问的公开信息。
在步骤203中,智能卡供应商210向发行方230发送对应于被发送给设备供应商220的智能卡的安全元件芯片的MAC种子和传送密钥。传送密钥是安全地存储在芯片中的加密密钥。其用于保护从外部源传送给芯片的安全敏感数据的机密性。为了在初始化过程期间的完整性检查,MAC种子是由智能卡供应商编程到安全元件芯片中的随机种子值。对于传送密钥和MAC种子的使用是加密通信领域中已知的,并且将在下面进行详细讨论。在步骤204中,发行方230使用该数据,连同发行方特定的种子值(发行方种子)一起来生成个人化的加密初始化数据。发行方种子可以是由发行方230生成的随机数,基于安全元件的预先安装的根密钥,用来生成发行方特定的芯片密钥和主密钥。发行方种子是不应当被公开给任何不可信赖方的保密值。在一些实施例中,发行方种子是随机的16字节整数。
在步骤205中,将初始化数据从发行方230发送给设备供应商220。由于该初始化数据是加密的,因此无需通过安全信道将其传送给移动设备。事实上,在某些实施例中,发行方230与设备供应商220之间的通信网络不是安全的,并且设备供应商220可能不是可信赖的实体。如以下进一步讨论的,尽管设备供应商220现在拥有未初始化的智能卡以及初始化数据这二者,然而任何安全的基本信息都无需对设备供应商220公开。文中所讨论的技术允许仍然对设备供应商220隐藏预先安装的根密钥、传送密钥和MAC种子,以及发行方种子。相比之下,唯一芯片序列号可以是公开信息,设备供应商易于获得。本发明的某些实施例涉及设备供应商220是不可靠或不可信赖的情况,并且因而预先安装的根密钥、传送密钥和MAC种子,以及发行方种子必须对拥有未初始化的智能卡、唯一芯片序列号,以及加密的初始化数据的设备供应商仍然是完全不可访问的。
返回到步骤203-204,在可选实施例中,使用用于生成加密的初始化数据的不同方法。举例来说,智能卡供应商210可以将安全模块交付给发行方230。安全模块包括防窜改的(tamper-proof)存储器,该存储器含有传送密钥和MAC种子,但拒绝发行方230对该数据的任何直接访问。事实上,发行方230将其自己的发行方种子传递给安全模块,该安全模块内部地生成加密的初始化数据并且将该加密数据返回给发行方230。
在优选实施例中,加密的初始化数据包括两段单独的加密数据:利用传送密钥加密的发行方种子,以及利用发行方种子加密的MAC种子。其它实施例允许其它数据段,这形成了初始化数据,只要该数据允许安全地检验安全元件初始化尝试。
在步骤206中,设备供应商220制造移动设备,其可以包括嵌入从卡供应商210接收到的未初始化的智能卡,从而使得智能卡终端集成或永久安装到移动设备中。通过包括了将智能卡/芯片卡嵌入到移动设备制造过程的步骤,可以改善移动设备的安全性和制造过程的效率。在步骤207中,设备供应商220通过调用存储在智能卡芯片的操作系统中的初始化例程来初始化智能卡。设备供应商220调用该初始化例程,将包括从发行方230接收到的加密的初始化数据的输入参数传递到该例程中。下面进一步详细讨论的初始化例程将初始化嵌在移动设备中的智能卡,对发行方230个人化智能卡芯片。发行方230现在可以安全地管理设备并且向移动客户提供安全的数据传送能力。在步骤208中,设备供应商220将初始化的移动设备,连同每个设备中安全元件的对应芯片序列号一起交付给发行方230,用于分发给零售商或客户。发行方230可以在安全数据库中存储这些唯一芯片序列号,以便促进将来与移动设备的通信。在步骤209中,发行方230将这些个人化的移动设备分发给客户。如上所述,该移动设备分发可以从发行方直接提供给客户,或者可以通过零售商或其它第三方来完成。
图2中所示例的系统和方法在若干方面改进了用于将安全元件芯片安装和初始化到移动设备中的现有技术。在优选实施例中,在制造期间可以将未初始化的(或非预先个人化的)芯片永久地安装到移动设备中。稍后由相关方进行协调,通过在卡供应商210、设备供应商220和发行方230之间一系列简单的数据交易来对特定的发行方个人化终端集成的芯片。无需在各方之间输送硬件来初始化另一设备。可以快速和容易地个人化设备,或者对特定的发行方特制设备,而无需对设备供应商220或其它不可信赖方公开安全加密密钥。
如以上所讨论的,现有技术的系统通常已经针对了移动设备中的可拆卸智能卡,其中在将芯片安装到设备中之前完成对安全元件芯片的发行方特定的特制。相比之下,本发明进一步支持终端集成的芯片安装,其中在发行方特定的特制或个人化之前永久地安装安全元件芯片。本发明的终端集成的实施例的其它优点涉及具有用于实现安全交易的射频识别(RFID)通信模块的移动设备。RFID使用在RFID通信模块(例如RFID标签或发射应答器)之间发送和接收的射频信号来提供自动识别方法。取决于内部电源是否与模块关联,这些通信模块被称作有源的或无源的。诸如电话或PDA的移动终端可以配置有RFID通信模块,从而使得该模块包括到终端集成的安全智能卡元件的接口。终端集成的安全元件的存储器可以含有诸如信用卡或银行帐户信息的附加数据,以及安全口令或PIN。移动设备的用户现在能够通过用于安全访问和共享安全元件存储器中的数据的RFID接口来实施金融交易。
举例来说,用户携带其移动设备进入商店或饭店。移动设备具有终端集成的安全元件,其上存储有用户的信用卡信息。该移动设备还包括RFID标签或发射应答器,用于与安装在商店或饭店中相应的RFID收发信机进行信息通信,以便促进金融交易。当用户希望支付她的购买时,她可以简单地确认购买量并且持其移动设备靠近商店的RFID收发信机来完成交易。内部的RFID安全元件接口可以安全地访问来自安全元件存储器的用户的信用卡信息,并且使该信息可通过RFID标签获得。这类无卡交易对于双方来说都是较为方便的,并且可能比一般商店中的信用卡购买更安全。
参照图3,依照本发明的一个实施例,示出了安全元件芯片302的初始操作系统状态的框图。可以将含有微处理器和存储器并且运行操作系统的安全元件芯片嵌入到智能卡中,从而使得智能卡能够实现与所依附的移动设备相关的功能。图3说明了未初始化的安全元件芯片302。芯片302含有CPU 304,以及存储了操作系统的只读存储器(ROM)306。安全元件芯片302还含有电可擦除可编程只读存储器(EEPROM)308。EEPROM是通常由计算机用于甚至在关闭存储器的电源之后也留存数据的只读存储器(ROM)的一种变形。然而,与常规的ROM或可编程只读存储器(PROM)不同,可以通过使存储器受到电荷作用来对EEPROM进行编程然后擦除。因而,可以多次擦除和重写EEPROM,而当设备关闭时仍然会保留其内容。
图3中的EEPROM 308说明了操作系统的初始状态。也就是说,图3示出了当从智能卡供应商210将安全元件芯片302输送给设备供应商220时安全元件芯片302的状态。未初始化的芯片302具有置入EEPROM 308的初始密钥值:MAC种子310、传送密钥312、根密钥314,以及唯一序列号316。
为了在初始化过程期间的完整性检查,MAC种子310是存储在EEPROM 308中的随机种子值。与存储在图3的EEPROM 308内部的其它数据相同,MAC种子310通常存储在EEPROM 308中指定仅用于内部使用的系统区域中。然而,根据本发明的实施例,还可以进行用于存储MAC种子310的其它布置。所有的系统区域存储器可以仅由操作系统功能来使用;该存储器从芯片外部是不可访问的。因而,一旦由智能卡供应商210将MAC种子310编程到EEPROM 308中,拥有芯片302的设备供应商220就不能发现MAC种子310。
同样通常存储在EEPROM 308的OS系统区域中的传送密钥312用于保护从外部源传送到芯片302的安全敏感数据的机密性。在某些实施例中,传送密钥312可以是192比特的3-DES密钥,包括三次连续用于加密/解密一组数据的三个64比特加密密钥(第一加密是利用第二密钥来加密的,并且再次利用第三密钥来加密所得到的密文)。
同样存储在EEPROM 308的OS系统区域中的根密钥314用于生成发行方特定的主密钥。该过程发生在初始化例程期间,下面对其进行了详细的描述。类似于传送密钥312,每个根密钥均可以是192比特的3-DES密钥。在某些实施例中,三个根密钥(RootKey1,RootKey2,RootKey3)可以存储在每个未初始化的安全元件芯片302中。
每个安全元件芯片302最初还含有通常写入到EEPROM 308的OS系统区域中的唯一序列号316。然而,根据本发明的其它实施例,可以进行用于存储唯一序列号316的不同布置。对每个安全元件芯片302给予不同的序列号。在某些实施例中,唯一序列号是16比特长,并且其在被写入到EEPROM 308中之后不能够被改变。
虽然文中所提出的方法并不取决于安全元件操作系统,但是某些实施例涉及运行具有Global Platform(全球平台)操作系统的JavaCard的安全元件。例如,本发明可以用于安全地生成Global Platform Java卡的发行方安全域(Issuer Security Domain)密钥,借此,初始化的芯片将含有具有芯片特定密钥的发行方安全域,其中这样的密钥已经从利用唯一芯片序列号而多样化的发行方特定主密钥中生成。举例来说,可以从安全元件芯片上的卡生产生命周期(CPLC)数据来构造唯一芯片序列号。可以从若干CPLC数据字段(例如IC制造日期、IC序列号,以及IC批标识符)来构造唯一芯片序列号。
参照图4,依照本发明的一个实施例,示出了说明由智能卡芯片的操作系统所实现的初始化例程的流程图。图4对应于如以上所讨论的图2的步骤207,但却提供关于执行该例程的更多的细节。该例程初始化智能卡芯片302的操作系统,并且生成与发行方230安全通信所需要的主密钥和芯片密钥。如以上所讨论的,在步骤401中,由设备供应商220调用该例程,其传入从发行方230接收的加密的初始化数据作为输入参数。如上所述,加密的初始化数据可以包括两段单独的加密数据,或者两个参数:利用传送密钥加密的发行方种子,以及利用发行方种子加密的MAC种子。
初始化例程首先对输入参数进行完整性检查,以便确定从设备供应商220接收的加密的初始化数据的有效性。为了进行该完整性检查,在步骤402中,初始化例程利用存储在其EEPROM中的内部传送密钥来解密第一输入参数。由于该第一参数是利用智能卡供应商210的传送密钥加密的发行方230的种子值,因此在步骤402中解密的值将是发行方种子,只要用于形成初始化数据的传送密钥与安全元件的内部传送密钥相同。接下来,在步骤403中,初始化例程利用步骤402中解密的发行方种子来加密存储在其EEPROM中的内部MAC种子。在步骤404中,该例程现在比较来自步骤403的值与第二初始化输入参数。回想到第二输入参数是由智能卡供应商210所提供的利用发行方种子加密的MAC种子。因此,如果输入参数含有有效的初始化数据(即传送密钥和MAC种子匹配于内部存储在芯片的EEPROM中的传送密钥和MAC种子),以及一致的发行方种子,那么在步骤404处比较的值将匹配。
如果在步骤404中的比较失败,那么该例程将断定已经传入无效的初始化输入并且该芯片不能够被初始化。一些实施例允许无限次数的初始化尝试,并且因而步骤408-410是任选的并且可以由通向失败的例程结束412的直线来代替。然而,本发明的某些可选的实施例在固定次数的失败尝试之后将不允许初始化。当达到该固定数时,初始化例程将禁用或擦除芯片OS的某些部分,阻止任何将来的例程调用成功地初始化芯片。这样的实施例可以避免卡制造商、设备制造商和发行方受到盗版和安全性威胁。举例来说,拥有未初始化的设备的未授权方可以重复调用初始化例程,尝试删改芯片OS和利用其自己的种子值而不是发行方的种子值来初始化芯片。在固定次数的尝试之后禁用初始化可以阻碍这种努力。通过快速识别和禁用损坏的卡以避免过多失败的初始化尝试,这些实施例还可以改善初始化过程的效率。步骤408-410说明了该特征。芯片操作系统的EEPROM存储了对应于可允许初始化尝试的最大次数以及该芯片先前失败的初始化尝试的次数的数值。在步骤408中,在失败的初始化尝试之后,比较这些数值,以便确定芯片操作系统是否已经达到其失败尝试的最大次数。如果没有,则在步骤409中递增所存储的对应于失败尝试数的值,并且初始化例程退出。然而,如果芯片操作系统已经达到其失败尝试的最大次数,那么在步骤410中,芯片操作系统将删除其初始密钥以及其它所选择的EEPROM数据,以便使将来的初始化是不可能的。在步骤410中,可以配置芯片操作系统,以便设置预先定义的芯片密钥,并且这些预先定义的密钥此后被指定为芯片密钥。在可选的实施例中,步骤410包括擦除所有的EEPROM初始化数据,此后完全拒绝使用该芯片。
返回到步骤404中的比较,如果所比较的值匹配,那么初始化例程已经接受输入数据并且现在将前进到生成安全数据转送所需要的主密钥和芯片密钥。首先,在步骤405中,利用发行方种子,该例程通过多样化内部存储在芯片OS的EEPROM中的每个预先安装的根密钥来生成发行方特定的主密钥。也就是说,将主密钥计算为内部根密钥和发行方种子的单向函数(one-way function)。在步骤406中,该例程利用来自芯片OS的EEPROM的唯一芯片序列号来多样化这些主密钥中的每一个,产生对应于主密钥的一组芯片密钥。也就是说,将芯片密钥计算为主密钥和唯一芯片序列号的单向函数。最后,在步骤407中,初始化例程通过从芯片存储器中删除主密钥、根密钥、传送密钥、发行方种子,以及MAC种子来完成初始化。只有最新生成的芯片密钥以及唯一芯片序列号保留在芯片的OS的EEPROM中。然后该例程可以在步骤411退出并且返回成功代码给调用方。
返回到步骤406-407,多样化密钥的生成在加密和认证技术中是公知的实践。移动设备上多样化密钥的优点在于,如果攻击者从设备中提取并且欺诈性地使用芯片密钥,则可以跟踪被泄密的设备并且随后将其列入黑名单中。此外,由于多样化过程包括复杂的单向函数,攻击者将不能够从所提取的芯片密钥中获知主密钥或发行方种子。
参照图5,依照本发明的一个实施例,示出了对应于安全元件芯片302的初始化操作系统状态的框图。图5示出了在成功的初始化例程调用之后,如以上相对图4所讨论的,与图3中未初始化的芯片相同的芯片。图5中所示出的芯片处于初始化的状态中。如图3中,芯片302可以含有CPU 304,以及可以存储操作系统的只读存储器(ROM)306。芯片302还含有EEPROM 308。如图5中所示,EEPROM 308不再像其在其未初始化的状态中的情况那样含有MAC种子、传送密钥或根密钥。在成功执行初始化例程之后,EEPROM 308仅含有芯片密钥518和唯一芯片序列号316。如先前所提及的,虽然文中所提出的方法并不取决于安全元件操作系统,但是某些实施例涉及运行具有Global Platform操作系统的JavaCard的安全元件。在这样的实施例中,图5可以对应于JavaCard Global Platform操作系统的“GP ready”模式,并且ROM 306可以存储Global Platform OS。
以上所公开的实施例使得在发行方230与移动设备的用户之间能够进行加密通信。加密通信允许设备用户通过移动网络进行安全交易,例如机密信息的传输。加密通信还可以由发行方230来发起,以便实现关于移动设备的管理功能,例如硬件维护和配置,或者软件更新。如以上所提及的,芯片密钥被安全地嵌入到移动设备的操作系统的EEPROM 308中。在优选实施例中,这些芯片密钥对设备用户是不公开的,而仅可以通过内部操作系统例程(例如那些内置于安全元件芯片来发送和接收加密通信的例程)获得。发行方的主密钥对应于移动设备的芯片密钥,以便使得能够在双方之间进行加密通信。发行方230然后可以使用其拥有的主密钥来生成实际的芯片密钥。为了生成用于特定安全元件的芯片密钥,发行方230首先获得唯一芯片序列号,设备供应商220可以将其发送给发行方,例如,用于存储在发行方的数据库中。发行方230然后可以利用唯一芯片序列号来多样化主密钥。此后,移动设备中的安全芯片以及发行方都具有芯片特定的密钥,其可以用于保密发行方与移动设备之间的通信。对双方之间的加密通信的描述仅仅是对在文中所描述的密钥值、种子和加密例程的基础设施的情况下可能的加密的很多变形的简要概述,而并非将本发明限于任何特定的加密通信方法。
然而,在某些实施例中,在加密通信可以发生之前,发行方230必须具有用于目标设备的唯一芯片序列号和主密钥。如以上所讨论的,在移动设备的成功初始化之后,设备供应商220将唯一芯片序列号返回给发行方230。可选地,不具有唯一芯片序列号的发行方可以从其它公共源或从设备本身获得该号码。然而,在与设备用户通信之前,发行方230仍然需要对应于序列号的主密钥。
现参照图6A-6C,依照本发明示出了说明主密钥生成的可选方法的三个示图。如以上所提及的,发行方230将直接参加与移动设备的加密通信。如公知的,在二者之间可能进行加密通信之前,发行方230需要与移动设备的芯片密钥相对应的主密钥。为了生成这些主密钥,利用发行方种子来多样化芯片的初始根密钥,反映了图4中所示出的初始化例程的步骤405中发生的主密钥生成过程。由于根密钥和发行方种子都是生成主密钥所需要的,因此需要卡供应商210与发行方230之间的协作。图6A-6C中示出了三种不同的实施例,用于生成主密钥并且允许发行方230与移动设备安全地进行通信。
在图6A中,发行方230将发行方种子安全地传输给智能卡供应商210。卡供应商210然后可以生成主密钥并将其安全地返回给发行方230。发行方230现在可以使用主密钥来与移动设备安全地进行通信。可选地,在图6B中,卡供应商210将根密钥安全地传输给发行方230。发行方230然后可以生成并安全地存储这些值。在图6C中,使用可信赖的第三方640来生成主密钥。卡供应商210安全地将根密钥公开给可信赖的第三方640,而发行方230安全地公开发行方种子。现在可信赖的第三方640生成主密钥并将其安全地交付给发行方230。
一旦芯片密钥被安全地嵌入到移动设备中,并且发行方230拥有了唯一芯片序列号和对应的主密钥,在发行方230与移动设备之间就可以发生加密的无线广播(OTA)交易。图7根据本发明的一个实施例说明了这样的交易。发行方230查找与客户用户信息(例如数据库702中的用户姓名或用户帐号)相对应的唯一芯片序列号。使用唯一芯片序列号来形成目的地址,发行方230然后可以生成并格式化消息到目的移动设备720。发行方230然后可以使用主密钥和唯一芯片序列号来生成芯片密钥,如上所述。可选地,可以先前就生成用于该特定安全元件的芯片密钥并将其安全地存储在发行方230的数据库中,在这种情况下,可以直接从数据库中检索而不是重新生成这些芯片密钥。一旦移动设备720中的安全芯片和发行方230都具有芯片特定的密钥,便可以使用这些芯片密钥来保密发行方230与移动设备720之间的通信。在一个实施例中,当在非安全公共网络710(例如因特网或无线广播蜂窝网络)上传输消息之前,双方都可以利用一个或多个芯片密钥来加密消息内容。当接收到消息时,接收方可以使用芯片密钥来解密消息内容。
本发明的很多修改和其它实施例将使本领域的技术人员清楚本发明关于在前述说明书和附图中所给出的教导所具有的好处。因此,应当理解本发明并不限于所公开的具体实施例,并且那些修改和其它的实施例旨在被包括在所附权利要求的范围内。尽管文中采用了特定术语,然而是在一般和描述性的意义下对其加以使用,而并非出于限制的目的。

Claims (40)

1.一种用于初始化无线终端中的安全元件的方法,其包括:
接收包括存储器的未初始化的安全元件,其中所述安全元件的存储器包括预先安装的根密钥和唯一序列号;
接收与无线终端发行方关联的安全元件特制信息;以及
配置所安装的安全元件,以便支持通过所述无线终端的安全通信,其中对所述安全元件的所述配置是基于所接收到的特制信息以及预先安装的根密钥和唯一序列号的。
2.根据权利要求1的方法,其进一步包括步骤:将所述未初始化的安全元件安装到所述无线终端中,其中安装所述未初始化的安全元件的步骤发生在配置所安装的安全元件的步骤之前。
3.根据权利要求1的方法,其中所述安全元件是集成电路微处理器卡。
4.根据权利要求1的方法,其中所述无线终端是移动电话。
5.根据权利要求1的方法,其中所述安全元件包括操作系统。
6.根据权利要求5的方法,其中所述操作系统是具有全球平台顺应性操作系统的JavaCard。
7.根据权利要求1的方法,其中配置所述安全元件的步骤包括:
利用与关联于所述无线终端发行方的安全元件特制信息相对应的发行方种子来多样化存储在所述安全元件的存储器中的预先安装的根密钥,以便生成主密钥;
在所述安全元件的存储器中临时存储所述主密钥;
利用存储在所述安全元件的存储器中的序列号来多样化所述主密钥,以便生成芯片密钥;以及
在所述安全元件的存储器中存储所述芯片密钥。
8.根据权利要求7的方法,其中配置所述安全元件的步骤进一步包括步骤:在存储所述芯片密钥之后,从所述安全元件的存储器中永久地移除所述根密钥和主密钥。
9.根据权利要求7的方法,其中与关联于所述无线终端发行方的安全元件特制信息相对应的发行方种子是加密的。
10.根据权利要求9的方法,其中所述安全元件特制信息包括:
利用传送密钥加密的发行方种子,其中所述传送密钥对应于存储在所述安全元件的存储器中的传送密钥;以及
利用所述发行方种子加密的MAC种子,其中所述MAC种子对应于存储在所述安全元件的存储器中的MAC种子。
11.根据权利要求1的方法,其进一步包括步骤:在配置所述安全元件之后,将唯一芯片序列号交付给所述无线终端发行方。
12.根据权利要求2的方法,其中所述安全元件被永久地安装到所述无线终端中。
13.一种装置,其包括:
无线终端;以及
包括存储器的终端集成的安全元件,其中所述安全元件被配置成基于从发行方接收的特制信息以及基于与所述安全元件关联的预先安装的根密钥和唯一序列号,支持通过所述无线终端的安全通信。
14.根据权利要求13的装置,其进一步包括射频识别通信模块。
15.根据权利要求14的装置,其进一步包括被配置成支持在所述射频识别通信模块与所述终端集成的安全元件之间的通信的接口。
16.根据权利要求13的装置,其中所述终端集成的安全元件是集成电路微处理器卡。
17.根据权利要求13的装置,其中所述无线终端是移动电话。
18.根据权利要求13的装置,其中所述终端集成的安全元件包括操作系统。
19.根据权利要求18的装置,其中所述操作系统是具有全球平台顺应性操作系统的JavaCard。
20.根据权利要求13的装置,其中从所述发行方接收的特制信息是加密的。
21.根据权利要求20的装置,其中所述特制信息包括:
利用传送密钥加密的发行方种子,其中所述传送密钥对应于存储在所述安全元件的存储器中的传送密钥;以及
利用所述发行方种子加密的MAC种子,其中所述MAC种子对应于存储在所述安全元件的存储器中的MAC种子。
22.根据权利要求13的装置,其中所述安全元件被永久地安装到所述无线终端中。
23.一种具有用于实现以下步骤的计算机可执行指令的计算机可读介质,所述步骤包括:
接收与无线终端发行方关联的安全元件特制信息;
从所述安全元件特制信息导出密钥值和发行方种子;
使用所述导出的密钥值和无线终端的预先安装的密钥值,验证所述安全元件特制信息;以及
配置安全元件,以便支持通过所述无线终端的安全通信,其中对所述安全元件的所述配置是基于所述安全元件特制信息的。
24.根据权利要求23的计算机可读介质,其中所述无线终端是移动电话。
25.根据权利要求23的计算机可读介质,其中所述步骤是通过集成电路微处理器卡来实现的,其中所述集成电路微处理器卡在运行操作系统。
26.根据权利要求25的计算机可读介质,其中所述操作系统是具有全球平台顺应性操作系统的JavaCard。
27.根据权利要求23的计算机可读介质,其中配置所述安全元件的步骤包括:
通过多样化存储在所述安全元件的存储器中的预先安装的根密钥来生成主密钥,其中利用从所述安全元件特制信息导出的发行方种子来多样化所述根密钥;以及
通过利用存储在所述安全元件的存储器中的序列号来多样化所述主密钥,从而生成芯片密钥。
28.根据权利要求27的计算机可读介质,其中配置所述安全元件的步骤进一步包括步骤:从所述安全元件的存储器中移除所述预先安装的根密钥和所生成的主密钥。
29.根据权利要求27的计算机可读介质,其中从所述安全元件特制信息导出的发行方种子是加密的。
30.根据权利要求23的计算机可读介质,其中所述安全元件特制信息包括与以下相对应的数据:
利用传送密钥加密的发行方种子,其中所述传送密钥对应于存储在所述安全元件的存储器中的传送密钥;以及
利用所述发行方种子加密的MAC种子,其中所述MAC种子对应于存储在所述安全元件的存储器中的MAC种子。
31.一种用于初始化无线终端中的安全元件的方法,其包括:
生成与关联于所述无线终端的密钥值以及关联于无线终端发行方的种子值相对应的特制信息;
将所述特制信息安全地传输给拥有所述无线终端的不可信赖方,其中所述信息此后被用于配置所述安全元件,以便支持通过所述无线终端的安全通信,其中所述配置是基于与所述安全元件关联的唯一序列号和预先安装的根密钥以及所述特制信息的。
32.根据权利要求31的方法,其中所述安全元件是集成电路微处理器卡。
33.根据权利要求31的方法,其中所述无线终端是移动电话。
34.根据权利要求31的方法,其中所述安全元件包括操作系统。
35.根据权利要求34的方法,其中所述操作系统是具有全球平台顺应性操作系统的JavaCard。
36.根据权利要求31的方法,其中安全地传输所述特制信息包括加密所述特制信息。
37.根据权利要求31的方法,其进一步包括:
在成功配置所述安全元件之后,从所述不可信赖方接收唯一芯片序列号。
38.一种存储设备,其已经被初始化以便包括以下字段:
至少一个预先安装的根密钥值,用于在生成至少一个发行方特定的芯片密钥时使用;
预先安装的传送密钥值,用于在验证所接收到的初始化数据时使用;
预先安装的MAC种子值,用于在验证所接收到的初始化数据时使用;以及
预先安装的唯一芯片序列号,其中所述至少一个根密钥值、所述传送密钥值,以及所述MAC种子值与在多个其它常规制造的存储设备上相应的根密钥值、传送密钥值,以及MAC种子值相等,并且其中所述唯一芯片序列号不同于在任何其它常规制造的存储设备上的唯一芯片序列号。
39.根据权利要求38的存储设备,其中所述设备已被进一步初始化以便包括含有根据所述至少一个预先安装的根密钥值、外部提供的发行方特定的种子值,以及所述唯一芯片序列号所生成的至少一个芯片密钥的字段。
40.根据权利要求38的存储设备,其中所述设备已被进一步初始化以便移除所述传送密钥字段、MAC种子字段,以及根密钥字段,其中当在所述存储设备上存储了所述至少一个芯片密钥之后移除这些字段。
CN2006800450346A 2005-11-02 2006-10-27 用于初始化无线终端中的安全元件的方法和装置 Active CN101322424B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/264,139 US7699233B2 (en) 2005-11-02 2005-11-02 Method for issuer and chip specific diversification
US11/264,139 2005-11-02
PCT/IB2006/003037 WO2007052116A1 (en) 2005-11-02 2006-10-27 Method and apparatus for initializing a secure element in a wireless terminal .

Publications (2)

Publication Number Publication Date
CN101322424A true CN101322424A (zh) 2008-12-10
CN101322424B CN101322424B (zh) 2012-11-28

Family

ID=37994980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800450346A Active CN101322424B (zh) 2005-11-02 2006-10-27 用于初始化无线终端中的安全元件的方法和装置

Country Status (6)

Country Link
US (1) US7699233B2 (zh)
EP (1) EP1943849B1 (zh)
JP (1) JP2009521136A (zh)
KR (1) KR100978053B1 (zh)
CN (1) CN101322424B (zh)
WO (1) WO2007052116A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102339498A (zh) * 2010-05-20 2012-02-01 欧贝特技术公司 具有个人认证密钥内部生成的如集成电路类型的电子装置的管理方法
CN103281185A (zh) * 2013-05-08 2013-09-04 深圳创维数字技术股份有限公司 一种终端资源访问控制方法和系统
CN103313241A (zh) * 2012-03-15 2013-09-18 中国移动通信集团公司 一种se密钥管理方法、业务平台、管理平台和系统
CN103782304A (zh) * 2011-07-27 2014-05-07 塞尔蒂卡姆公司 用于制造期间预配置密钥的方法
CN104038340A (zh) * 2013-03-04 2014-09-10 汤姆逊许可公司 生成加密密钥的设备和向接收器提供加密密钥的方法
CN104283687A (zh) * 2013-07-10 2015-01-14 Ca公司 用于预生成用于电子交易的会话密钥的方法及设备
CN107220561A (zh) * 2011-12-20 2017-09-29 苹果公司 用全球平台规范对发行者安全域做密钥管理的系统和方法
CN108768627A (zh) * 2018-05-15 2018-11-06 公安部第三研究所 印章防伪安全芯片密钥管理控制系统
CN109511114A (zh) * 2018-12-13 2019-03-22 北京树米网络科技有限公司 配置种子IMSI/Ki关联密钥的方法及装置

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093826A1 (fr) * 2001-05-14 2002-11-21 Matsushita Electric Industrial Co., Ltd. Appareil de commande d'un dispositif electronique
FR2852777B1 (fr) * 2003-03-21 2005-06-10 Gemplus Card Int Procede de protection d'un terminal de telecommunication de type telephone mobile
US8364968B2 (en) * 2006-05-19 2013-01-29 Symantec Corporation Dynamic web services systems and method for use of personal trusted devices and identity tokens
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US8396221B2 (en) * 2006-12-21 2013-03-12 Oracle International Corporation Secure broadcasting and multicasting
US10057085B2 (en) * 2007-01-09 2018-08-21 Visa U.S.A. Inc. Contactless transaction
JP2008225968A (ja) * 2007-03-14 2008-09-25 Bitwallet Inc 広告ウェブサイト接続プログラム、記憶媒体、情報処理装置、及びサーバ装置
US8620260B2 (en) 2007-04-27 2013-12-31 American Express Travel Related Services Company, Inc. Payment application download to mobile phone and phone personalization
US20090193491A1 (en) * 2008-01-24 2009-07-30 Bindu Rao Secure element manager
US20090287589A1 (en) * 2008-05-16 2009-11-19 Fivel Steven E Mobile, compact communication device including rfid
DE102008027043B4 (de) * 2008-06-06 2012-03-08 Giesecke & Devrient Gmbh Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
EP2180419A1 (en) * 2008-10-23 2010-04-28 ST Wireless SA Method of storing data in a memory device and a processing device for processing such data
CN101742479A (zh) * 2008-11-10 2010-06-16 中兴通讯股份有限公司 一种智能卡从安全域密钥更新分发方法、系统及移动终端
MY155814A (en) * 2009-07-10 2015-11-30 Certicom Corp System and method for performing serialization of devices
US8528067B2 (en) * 2010-01-12 2013-09-03 Visa International Service Association Anytime validation for verification tokens
FR2960327B1 (fr) 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
US20120084138A1 (en) * 2010-10-05 2012-04-05 Microsoft Corporation Advertisement management
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
DE102011010627A1 (de) * 2011-02-08 2012-08-09 Giesecke & Devrient Gmbh Verfahren zur Programmierung eines Mobilendgeräte-Chips
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
CN102510333B (zh) * 2011-09-30 2014-07-30 飞天诚信科技股份有限公司 一种授权认证方法及系统
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
CA2860987C (en) 2012-02-29 2015-11-24 Mobeewave, Inc. Method, device and secure element for conducting a secured financial transaction on a device
US9953310B2 (en) * 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2696531B1 (en) 2012-08-08 2019-07-17 Nxp B.V. Initialization of embedded secure elements
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
US9479571B2 (en) 2012-09-18 2016-10-25 Google Inc. Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
KR102074427B1 (ko) * 2013-12-26 2020-02-06 한국조폐공사 스마트카드 관리방법
US10019604B2 (en) * 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
TW201633207A (zh) * 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
US9870487B2 (en) * 2014-12-30 2018-01-16 Data I/O Corporation Automated manufacturing system with adapter security mechanism and method of manufacture thereof
EP3048776B2 (en) * 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
US10095572B2 (en) 2015-12-18 2018-10-09 CPI Card Group—Colorado, Inc. System and method for providing IC chip cards
US10567170B2 (en) * 2015-12-24 2020-02-18 Mcafee, Llc Hardware-generated dynamic identifier
US10162622B2 (en) 2016-02-26 2018-12-25 Ayla Networks, Inc. Local over the air update of an embedded system
EP3255579A1 (en) * 2016-06-07 2017-12-13 Gemalto Sa Device self personalization
US11157901B2 (en) 2016-07-18 2021-10-26 Dream Payments Corp. Systems and methods for initialization and activation of secure elements
US10237063B2 (en) 2016-12-13 2019-03-19 Nxp B.V. Distributed cryptographic key insertion and key delivery
US10482252B2 (en) 2017-09-18 2019-11-19 Nxp B.V. Method for protecting the confidentiality and integrity of firmware for an Internet of Things device
US20200394632A1 (en) * 2019-06-12 2020-12-17 Naman Bansal Remote key injection for initializing payment terminals
US10977539B1 (en) 2019-12-20 2021-04-13 Capital One Services, Llc Systems and methods for use of capacitive member to prevent chip fraud
US11049822B1 (en) 2019-12-20 2021-06-29 Capital One Services, Llc Systems and methods for the use of fraud prevention fluid to prevent chip fraud
US10888940B1 (en) 2019-12-20 2021-01-12 Capital One Services, Llc Systems and methods for saw tooth milling to prevent chip fraud
US10817768B1 (en) 2019-12-20 2020-10-27 Capital One Services, Llc Systems and methods for preventing chip fraud by inserts in chip pocket
US10810475B1 (en) 2019-12-20 2020-10-20 Capital One Services, Llc Systems and methods for overmolding a card to prevent chip fraud
US11715103B2 (en) 2020-08-12 2023-08-01 Capital One Services, Llc Systems and methods for chip-based identity verification and transaction authentication
DE102021000603A1 (de) * 2021-02-05 2022-08-11 Giesecke+Devrient Mobile Security Gmbh Chip-Initialisierung mit Betriebssystemladen
DE102021001883A1 (de) * 2021-04-12 2022-10-13 Giesecke+Devrient Mobile Security Gmbh Initialisierung und Personalisierung einer UICC
US11740987B2 (en) * 2021-06-18 2023-08-29 Micron Technology, Inc. Automatic chip initialization retry
CN114172649B (zh) * 2022-02-11 2022-05-13 厚普智慧物联科技有限公司 一种基于智能ic卡安全认证的云密钥管理方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU671986B2 (en) * 1992-03-30 1996-09-19 Telstra Corporation Limited A cryptographic communications method and system
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US6367011B1 (en) * 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
GB2389272B (en) 2002-05-24 2006-03-22 Orange Personal Comm Serv Ltd SIM Configuration
US20030236983A1 (en) 2002-06-21 2003-12-25 Mihm Thomas J. Secure data transfer in mobile terminals and methods therefor
FR2842060B1 (fr) * 2002-07-04 2004-12-31 Cit Alcatel Procede de securisation d'un terminal mobile de telecommunication
KR101085987B1 (ko) 2003-10-03 2011-11-22 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 모바일 장치들의 등록 및 모바일 장치들의 관리를 위한네트워크 및 방법

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102339498A (zh) * 2010-05-20 2012-02-01 欧贝特技术公司 具有个人认证密钥内部生成的如集成电路类型的电子装置的管理方法
TWI560566B (en) * 2010-05-20 2016-12-01 Oberthur Technologies Procede de gestion de dispositifs electroniques, par exemple de type circuits integres, avec generation interne d'une cle personnelle d'authentification
CN102339498B (zh) * 2010-05-20 2015-12-16 欧贝特技术公司 具有个人认证密钥内部生成的如集成电路类型的电子装置的管理方法
CN103782304A (zh) * 2011-07-27 2014-05-07 塞尔蒂卡姆公司 用于制造期间预配置密钥的方法
CN103782304B (zh) * 2011-07-27 2017-07-11 塞尔蒂卡姆公司 用于制造期间预配置密钥的方法
CN107220561A (zh) * 2011-12-20 2017-09-29 苹果公司 用全球平台规范对发行者安全域做密钥管理的系统和方法
CN103313241A (zh) * 2012-03-15 2013-09-18 中国移动通信集团公司 一种se密钥管理方法、业务平台、管理平台和系统
CN103313241B (zh) * 2012-03-15 2016-12-14 中国移动通信集团公司 一种se密钥管理方法、业务平台、管理平台和系统
CN104038340A (zh) * 2013-03-04 2014-09-10 汤姆逊许可公司 生成加密密钥的设备和向接收器提供加密密钥的方法
CN103281185A (zh) * 2013-05-08 2013-09-04 深圳创维数字技术股份有限公司 一种终端资源访问控制方法和系统
CN104283687A (zh) * 2013-07-10 2015-01-14 Ca公司 用于预生成用于电子交易的会话密钥的方法及设备
CN108768627A (zh) * 2018-05-15 2018-11-06 公安部第三研究所 印章防伪安全芯片密钥管理控制系统
CN108768627B (zh) * 2018-05-15 2021-03-19 公安部第三研究所 印章防伪安全芯片密钥管理控制系统
CN109511114A (zh) * 2018-12-13 2019-03-22 北京树米网络科技有限公司 配置种子IMSI/Ki关联密钥的方法及装置
CN109511114B (zh) * 2018-12-13 2021-09-24 北京树米网络科技有限公司 配置种子IMSI/Ki关联密钥的方法及装置

Also Published As

Publication number Publication date
CN101322424B (zh) 2012-11-28
KR20080056291A (ko) 2008-06-20
EP1943849A4 (en) 2015-06-10
US7699233B2 (en) 2010-04-20
JP2009521136A (ja) 2009-05-28
WO2007052116A1 (en) 2007-05-10
EP1943849B1 (en) 2019-11-20
EP1943849A1 (en) 2008-07-16
KR100978053B1 (ko) 2010-08-25
US20070095927A1 (en) 2007-05-03

Similar Documents

Publication Publication Date Title
CN101322424B (zh) 用于初始化无线终端中的安全元件的方法和装置
US9740847B2 (en) Method and system for authenticating a user by means of an application
US7380125B2 (en) Smart card data transaction system and methods for providing high levels of storage and transmission security
US10270587B1 (en) Methods and systems for electronic transactions using multifactor authentication
US20090182676A1 (en) Remote Electronic Payment System
CN102314576A (zh) 在nfc设备中执行安全应用的方法
CN101853453A (zh) 一种实现移动支付的系统及方法
CN101329786A (zh) 移动终端获取银行卡磁道信息或支付应用的方法及系统
CN104240074A (zh) 基于身份认证的预付卡联机支付系统及其支付方法
CN101866411B (zh) 非接触式cpu卡一卡多应用安全认证加密方法及系统
CN101330675B (zh) 一种移动支付终端设备
WO2005119606A1 (en) Smart card data transaction system and methods for providing storage and transmission security
Van Damme et al. Offline NFC payments with electronic vouchers
CN101729246A (zh) 密钥分发方法和系统
US8190898B2 (en) Portable electronic entity and communication method
KR20130123986A (ko) 오티피 발생기 발급 및 관리 시스템 및 그 방법
CN101841806A (zh) 业务卡信息处理方法、装置、系统及通信终端
JP4557969B2 (ja) スマートカードに関する変更権を付与する方法
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
CN101729245B (zh) 密钥分发方法和系统
KR100901297B1 (ko) 가상 가맹점 망 운용 시스템
JP7461564B2 (ja) セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング
KR20080103951A (ko) 휴대폰
Nieto HCE-oriented payments vs. SE-oriented payments. Security Issues
KR20090016619A (ko) 가상 가맹점 망 운용 방법 및 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160128

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj