BR112014012653B1 - Método e sistema para o gerenciamento de chave para domínio de segurança do emissor ao usar especificações da global platform - Google Patents
Método e sistema para o gerenciamento de chave para domínio de segurança do emissor ao usar especificações da global platform Download PDFInfo
- Publication number
- BR112014012653B1 BR112014012653B1 BR112014012653-4A BR112014012653A BR112014012653B1 BR 112014012653 B1 BR112014012653 B1 BR 112014012653B1 BR 112014012653 A BR112014012653 A BR 112014012653A BR 112014012653 B1 BR112014012653 B1 BR 112014012653B1
- Authority
- BR
- Brazil
- Prior art keywords
- isd
- server
- secure element
- key
- keys
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Telephone Function (AREA)
Abstract
SISTEMA E MÉTODO PARA O GERENCIAMENTO DE CHAVE PARA DOMÍNIO DE SEGURANÇA DO EMISSOR AO USAR ESPECIFICAÇÕES DA GLOBAL PLATFORM. Trata-se de sistemas, métodos e meios de armazenamento não transitórios que podem ser lidos por computador para gerenciamento de chave para Domínio de Segurança do Emissor (ISD) ao usar Especificações da Global Platform. Um cliente recebe de um servidor autorização para atualizar um primeiro jogo de chaves de ISD. O cliente criptografa, através do elemento seguro do lado do cliente, um segundo jogo de chaves de ISD com chave pública do servidor. O cliente envia o segundo jogo de chaves de ISD criptografado ao servidor para atualizar o primeiro jogo de chaves de ISD com o segundo jogo de chaves de ISD criptografado. Antes da atualização, o cliente gera o primeiro jogo de chaves de ISD em um vendedor e o envia ao elemento seguro do lado do cliente e envia o primeiro jogo de chaves de ISD criptografado com a chave pública do servidor ao servidor. O método apresentado permite a atualização de um jogo de chaves de ISD sobre o qual somente o elemento seguro do lado do cliente e um servidor têm conhecimento.
Description
[001] A presente invenção refere-se à criptografia, e maisespecificamente ao gerenciamento de chave para o domínio de segurança do emissor ao usar a Especificação da Global Platform.
[002] A Especificação da Global Platform facilita o gerenciamentoseguro e interoperável das aplicações em chips seguros, incluindo aquelas embutidas em cartões inteligentes, tokens USB e outros elementos seguros. Ela se presta a proteger informações valiosas tais como chaves de criptografia e dados sensíveis contra roubo ou ataque por um adversário. Ela se aplica a todas as plataformas mediante a definição de componentes neutros de hardware e de cartões neutros de sistema operacional independentes da aplicação e interfaces e inclui virtualmente cada indústria tal como financeira, educacional e comercial, bem como virtualmente cada tipo de dispositivo capaz, tais como smartphones, dispositivos de computação do tipo tablet, computadores do tipo laptop, e assim por diante.
[003] Um elemento seguro definido pela Especificação da GlobalPlatform contém vários domínios de segurança incluindo um domínio de segurança do emissor, um domínio de segurança de autoridade de controle e um domínio de segurança suplementar. O domínio de segurança do emissor tem privilégios para gerenciar o conteúdo do cartão, o ciclo de vida do cartão e o ciclo de vida da aplicação. Cada um desses domínios da segurança contém um jogo de chaves de criptografia simétricas e assimétricas que facilitam uma comunicação segura com um servidor. Os processos com acesso às chaves criptográficas para domínios particulares têm acesso aos respectivos domínios de segurança.
[004] Tradicionalmente, as chaves criptográficas armazenadasem um domínio de segurança do emissor são inseridas em um vendedor e fornecidas subsequentemente a um servidor de gerente de serviços de confiança (TSM). O servidor de TSM atualiza então as chaves criptográficas no domínio de segurança do emissor. No entanto, as chaves criptográficas originais criadas pelo vendedor são usadas para cifrar novas chaves criptográficas. A cifração de chaves criptográficas novas com as chaves criptográficas originais conhecidas pelo vendedor é uma falha de segurança potencial dentro da Especificação da Global Platform, em que o vendedor não confiável pode ter acesso às chaves criptográficas novas.
[005] Atualmente, não há nenhum esquema de gerenciamento dechave criptográfica que envolve somente um cliente tal como um smartphone e um servidor para o domínio de segurança do emissor sob a Especificação de Global Platform.
[006] As características e as vantagens adicionais da invençãoserão indicadas na descrição a seguir, e em parte serão óbvias a partir da descrição, ou podem ser aprendidas pela prática dos princípios aqui apresentados. As características e as vantagens da invenção podem ser realizadas e obtidas por meio dos instrumentos e das combinações indicados em particular nas concretizações. Essas e outras características da invenção tornar-se-ão mais amplamente aparentes a partir da descrição a seguir e das concretizações, ou podem ser aprendidas pela prática dos princípios aqui apresentados.
[007] A atualização de chaves criptográficas sem o uso de umvendedor terceirizado pode aumentar a segurança do esquema de gerenciamento de chave. São apresentados sistemas, métodos, e os meios de armazenamento não transitórios que podem ser lidos por computador para o gerenciamento de chave para um domínio de segurança do emissor ao usar especificações da Global Platform. Um dispositivo móvel tal como um dispositivo smartphone ou um tablet pode incluir um elemento seguro implementado de acordo com Especificações da Global Platform que permite uma comunicação segura com um servidor, mas as abordagens aqui indicadas podem operar com qualquer dispositivo que tem um elemento seguro. O elemento seguro pode ter níveis diferentes de domínios de segurança incluindo um domínio de segurança do emissor (ISD), um domínio de segurança de autoridade de controle (CASD) e um domínio de segurança suplementar (SSD). Um domínio de segurança do emissor pode ser um domínio de segurança de nível superior que controla outros domínios de segurança, tais como os domínios de segurança suplementares que podem incluir os domínios de segurança de provedor de serviços (SPSD). O domínio de segurança do emissor pode controlar pelo menos um dentre o conteúdo do cartão, o ciclo de vida do cartão e o ciclo de vida da aplicação. O acesso a um domínio de segurança é limitado aos processos com acesso a uma chave criptográfica para o domínio de segurança. Um sistema que implementa o gerenciamento de chave para o domínio de segurança do emissor ao usar especificações da Global Platform tem dois estágios: pré-personalização em um vendedor de smartcard einicialização durante a ativação.
[008] Durante o estágio de pré-personalização, o sistema gera,em um vendedor de elemento seguro, um jogo de chaves de criptografia de domínio de segurança do emissor inicial. O sistema envia o jogo de chaves de criptografia do domínio de segurança do emissor inicial e uma chave de servidor pública a um elemento seguro. O vendedor do smartcard cifra o jogo de chaves de criptografia do domínio de segurança do emissor com a chave de servidor pública e envia o jogo de chaves do domínio de segurança do emissor inicial criptografado ao servidor para o armazenamento. Ambos o elemento seguro no cliente e o servidor armazenam o jogo de chaves de criptografia do domínio de segurança do emissor inicial.
[009] Durante a ativação, um sistema que implementa a ogerenciamento de chave para um domínio de segurança do emissor ao usar especificações da Global Platform ativa um dispositivo móvel (cliente) tal como um smartphone através de um servidor ao atualizar um jogo de chaves de criptografia para o cliente inicial existente. O sistema recebe a autorização do servidor para atualizar um primeiro jogo de chaves de criptografia do domínio de segurança do emissor. A autorização pode ser baseada em um certificado de inicialização do jogo de chaves de criptografia do domínio de segurança do emissor gerado no servidor e/ou baseado em um jogo de chaves de criptografia do domínio de segurança do emissor inicial existente. O sistema gera um segundo jogo de chaves de criptografia do domínio de segurança do emissor dentro de um elemento seguro que implementa especificações do cartão da Global Platform em um cliente tal como um smartphone e cifra o segundo jogo de chaves de criptografia do domínio de segurança do emissor com uma chave de servidor pública para obter um segundo jogo de chaves do domínio de segurança do emissor criptografado. O cliente envia o segundo jogo de chaves criptografado do domínio de segurança do emissor ao servidor para a descriptografia ao usar uma chave privativa do servidor correspondente e atualiza o primeiro jogo de chaves de criptografia do domínio de segurança do emissor com o segundo jogo de chaves de criptografia do domínio de segurança do emissor.
[0010] O método apresentado para a o gerenciamento de chave para um domínio de segurança do emissor ao usar Especificações da Global Platform permite a atualização de chaves criptográficas sem os riscos potenciais de segurança envolvidos em um vendedor terceirizado. O método permite a atualização sem o uso das chaves criptográficas geradas por um vendedor terceirizado. Desse modo, as novas chaves criptográficas só são conhecidas pelo cliente e pelo servidor, permitindo uma comunicação segura.
[0011] A fim de descrever a maneira na qual as vantagens ecaracterísticas da invenção acima mencionadas e outras ainda podem ser obtidas, uma descrição mais particular dos princípios descritos resumidamente acima será definida através de referência às suas modalidades específicas que estão ilustradas nos desenhos anexos. Ao compreender que esses desenhos ilustram somente modalidades exemplificadoras da invenção e não devem ser, portanto, considerados como limitadores do seu âmbito, os princípios aqui são descritos e explicados com especificidade e detalhes adicionais através do uso dos desenhos anexos, nos quais: a FIG. 1 ilustra uma modalidade do sistema exemplificador; a FIG. 2 ilustra uma configuração de rede exemplificadora; a FIG. 3 ilustra um elemento seguro definido pela Global Platform; a FIG. 4 ilustra a inicialização de ISD durante a ativação; a FIG. 5 ilustra uma troca de chave criptográfica exemplificadora; a FIG. 6 ilustra uma modalidade exemplificadora do método para a inicialização do servidor durante a ativação; a FIG. 7 ilustra uma modalidade exemplificadora do método para a inicialização do cliente durante a ativação; a FIG. 8 ilustra a pré-personalização de ISD; a FIG. 9 ilustra uma modalidade exemplificadora do método para a pré-personalização do servidor ISD; e a FIG. 10 ilustra uma modalidade exemplificadora do método para a pré-personalização do cliente ISD.
[0012] Várias modalidades da invenção são discutidas emdetalhes a seguir. Embora implementações específicas sejam discutidas, deve ser compreendido que isto é feito apenas para finalidades de ilustração. Uma pessoa versada na técnica irá reconhecer que outros componentes e configurações podem ser usados sem que se desvie do caráter e do âmbito da invenção.
[0013] A presente invenção satisfaz a necessidade no estado datécnica quanto ao gerenciamento de chave para domínio de segurança do emissor ao usar especificações da Global Platform. São providos um sistema, um método e meios que podem ser lidos por computador não transitórios que controlam chaves de criptografia para o domínio de segurança do emissor ao usar especificações da Global Platform. Uma breve descrição introdutória de um sistema ou dispositivo de computação para finalidades gerais básicas na FIG. 1 que pode ser empregado para praticar os conceitos é aqui apresentada. Uma descrição mais detalhada do gerenciamento de chave seguirá então.
[0014] Com referência à FIG. 1, um sistema exemplificador 100inclui um dispositivo de computação para finalidades gerais 100, o qual inclui uma unidade de processamento (CPU ou processador) 120 e um barramento 110 do sistema que acopla vários componentes do sistema incluindo a memória do sistema 130 tais como somente a memória só de leitura (ROM) 140 e a memória de acesso aleatório (RAM) 150 ao processador 120. O sistema 100 pode incluir um cache 122 de memória de alta velocidade conectado diretamente com, com bastante proximidade de, ou integrado como parte do processador 120. O sistema 100 copia os dados da memória 130 e/ou do dispositivo de armazenamento 160 no cache 122 para o acesso rápido pelo processador 120. Desta maneira, o cache provê um impulso do desempenho que impede que o processador 120 atrase enquanto espera por dados. Esses e outros módulos podem controlar ou ser configurados para controlar o processador 120 para executar várias ações. Um outro módulo exemplificador é um elemento seguro 124. O elemento seguro 124 pode ser diretamente acoplado ao processador 120 para finalidades de segurança, ou pode ser configurado para se comunicar com o processador 120 através do barramento 110 ou de outro mecanismo de comunicação. O elemento seguro 124 pode ser um circuito integrado, tal como um sistema em um chip ou outro componente individual ou uma coleção de componentes. Outra memória de sistema 130 também pode estar disponível para o uso. A memória 130 pode incluir múltiplos tipos diferentes de memória com características de desempenho diferentes. Pode ser apreciado que a invenção pode operar um dispositivo de computação 100 com mais de um processador 120 ou um grupo ou aglomerado de dispositivos de computação em rede em conjunto para prover uma maior capacidade de processamento. O processador 120 pode incluir qualquer processador de finalidades gerais e um módulo de hardware ou módulo de software, tal como o módulo 1 162, o módulo 2 164 e omódulo 3 166 armazenados no dispositivo de armazenamento 160, configurados para controlar o processador 120, bem como um processador para finalidades especiais em que as instruções do software são incorporadas no desenho do processador real. O processador 120 pode ser essencialmente um sistema de computação completamente autocontido, contendo núcleos múltiplos ou processadores, um barramento, um controlador da memória, cache etc.. Um processador de múltiplos núcleos pode ser simétrico ou assimétrico.
[0015] O barramento 110 do sistema pode ser qualquer um devários tipos de estruturas de barramento incluindo um barramento de memória ou um controlador de memória, um barramento periférico, e um barramento local ao usar qualquer uma de uma variedade de arquiteturas de barramento. Um sistema básico de entrada/saída (BIOS) armazenado na ROM 140 ou similares, pode prover a rotina básica que ajuda a transferir as informações entre elementos dentro do dispositivo de computação 100, tal como durante a inicialização. O dispositivo de computação 100 inclui ainda os dispositivos de armazenamento 160 tais como um drive de disco rígido, um drive de disco magnético, um drive de disco ótico, um drive de fita ou similares. O dispositivo de armazenamento 160 pode incluir os módulos de software 162, 164, 166 para controlar o processador 120. Outrosmódulos de hardware ou de software são contemplados. O dispositivo de armazenamento 160 é conectado ao barramento 110 do sistema por uma interface de drives. Os drives e os meios de armazenamento que podem ser lidos por computador associados provêm o armazenamento permanente de instruções que podem ser lidas por computador, estruturas de dados, módulos de programa e outros dados para o dispositivo de computação 100. Em um aspecto, um módulo de hardware que executa uma função particular inclui o componente de software armazenado em um meio que pode ser lido por computador não transitório em relação aos componentes de hardware necessários, tais como o processador 120, o barramento 110, o monitor 170, e assim por diante, para executar a função. Os componentes básicos são conhecidos pelos versados na técnica e as variações apropriadas são contempladas dependendo do tipo de dispositivo, quer o dispositivo 100 seja um dispositivo de computação manual pequeno, um computador do tipo desktop, ou então um servidor de computador.
[0016] Embora a modalidade exemplificadora aqui descritaempregue o disco rígido 160, deve ser apreciado pelos elementos versados na técnica que outros tipos de meios que podem ser lidos por computador que podem armazenar os dados que são acessíveis por um computador, tais como cassetes magnéticos, cartões de memória flash, discos versáteis digitais, cartuchos, memórias de acesso aleatório (RAM) 150, memória só de leitura (ROM) 140, um cabo ou sinal sem fio contendo uma corrente de bites e similares, também podem ser usados no ambiente operacional exemplificador. Os meios de armazenamento não transitórios que podem ser lidos por computador excluem expressamente os meios tais como energia, sinais de portadoras, ondas eletromagnéticas e sinais per se.
[0017] Para permitir a interação do usuário com o dispositivo decomputação 100, um dispositivo de entrada 190 representa qualquer número de mecanismos de entrada, tais como um microfone para a fala, uma tela sensível ao toque para o gesto ou a entrada gráfica, um teclado, um mouse, uma entrada de movimento, fala e assim por diante. Um dispositivo de saída 170 também pode ser um ou mais de um número de mecanismos da saída conhecidos pelos versados na técnica. Em alguns exemplos, os sistemas multimodais permitem que um usuário empregue múltiplos tipos de entrada para se comunicar com o dispositivo de computação 100. A interface de comunicações 180 regula e controla de modo geral a entrada do usuário e o sistema de saída. Não há nenhuma limitação para a operação em nenhum arranjo particular de hardware e, portanto, as características básicas podem ser aqui facilmente substituídas por arranjos melhorados de hardware ou firmware enquanto são desenvolvidas.
[0018] Para maior clareza de explanação, a modalidade ilustrativado sistema é apresentada como incluindo blocos funcionais individuais incluindo os blocos funcionais etiquetados como um "processador" ou processador 120. As funções que estes blocos representam podem ser providas através do uso de hardware compartilhado ou dedicado, incluindo, mas não limitado a um hardware com a capacidade de executar o software e o hardware, tal como um processador 120, que é construído para a finalidade de operar como um equivalente ao software que é executado em um processador de finalidades gerais. Por exemplo, as funções de um ou mais processadores apresentados na FIG. 1 podem ser providas por um único processador compartilhado ou por múltiplos processadores. (O uso do termo "processador"não deve ser interpretado como indicando exclusivamente um hardware com a capacidade de executar o software.) As modalidades ilustrativas podem incluir o hardware de microprocessador e/ou processador de sinal digital (DSP), a memória só de leitura (ROM) 140 para armazenar o software que executa as operações discutidas a seguir, e a memória de acesso aleatório (RAM) 150 para armazenar os resultados. As modalidades do hardware de integração de escala muito grande (VLSI), assim como os circuitos VLSI customizados em combinação com um circuito de finalidades gerais DSP, também podem ser providas.
[0019] As operações lógicas das várias modalidades sãoimplementadas como: (1) uma sequência de etapas implementadas por computador, operações ou procedimentos que rodam em um circuito programável dentro de um computador de uso geral, (2) uma sequência de etapas executadas por computador, operações ou procedimentos que rodam em um circuito programável de uso específico; e/ou (3) módulos de máquina ou engenhos de programa interconectados dentro dos circuitos programáveis. O sistema 100 mostrado na FIG. 1 pode praticar todo ou uma parte dos métodos recitados, pode ser uma parte dos sistemas recitados, e/ou pode operar de acordo com instruções nos meios de armazenamento não transitórios recitados que podem ser lidos por computador. Tais operações lógicas podem ser implementadas como módulos configurados para controlar o processador 120 para executar funções particulares de acordo com a programação do módulo. Por exemplo, a FIG. 1 ilustra três módulos Mod 1 162, Mod 2 164 e Mod 3 166 que são módulos configurados para controlar o processador 120. Esses módulos podem ser armazenados no dispositivo de armazenamento 160 e ser carregados na RAM 150 ou memória 130 no tempo de execução ou podem ser armazenados como deve ser conhecido no estado da técnica em outros locais da memória que podem ser lidos por computador.
[0020] Tendo sido apresentados alguns componentes e conceitosbásicos de um dispositivo de computação exemplificador, a invenção retorna a uma discussão de como atualizar as chaves criptográficas sem o uso de um vendedor terceirizado para aumentar a segurança do esquema de gerenciamento de chave.
[0021] A FIG. 2 ilustra uma rede de telecomunicações básica 202com um primeiro cliente tal como um smartphone 204 que tem um elemento seguro definido pela Especificação da Global Platform, um segundo cliente 206 que tem um elemento seguro definido pela Especificação da Global Platform, tal como um dispositivo do tipo tablet móvel, um vendedor de elemento seguro 208 e um servidor da empresa 210. O smartphone 204 e o tablet 206 podem se comunicar com segurança com o servidor da empresa 210 de acordo com o padrão da Global Platform ao usar os elementos seguros instalados nos respectivos dispositivos. O vendedor de elemento seguro 208 pode manufaturar e/ou vender elementos seguros para a instalação em dispositivos móveis tais como um smartphone 204 e um tablet 206 e o servidor da empresa 210 permite uma comunicação com um cliente, por exemplo, um smartphone 204 e um tablet 206. Alternativamente, os elementos seguros podem ser embutidos dentro dos dispositivos do cliente durante a montagem, a manufatura e/ou a configuração dos dispositivos do cliente. A rede de telecomunicações exemplificadora 202 pode ser usada com o padrão da Global Platform e não deve ser limitadora de nenhuma maneira. Qualquer combinação de clientes, vendedores, servidores de empresa, e/ou outras entidades, tais como servidores de administração local, proxies, e assim por diante (não mostrados), é contemplada. Por exemplo, uma rede que tem elementos definidos pela Global Platform pode ter um cliente tal como o smartphone 204, um vendedor 208 e um servidor da empresa 210 ou uma rede pode ter múltiplos vendedores, múltiplos clientes e múltiplos servidores de empresa. Alternadamente, uma rede pode ter uma combinação de clientes, vendedores e servidores de empresa, alguns dos quais são definidos pela Especificação da Global Platform.
[0022] A FIG. 3 ilustra um elemento seguro 302 que tem váriosdomínios da segurança definidos de acordo com Especificações da Global Platform. Um elemento seguro 302 pode ser um componente de hardware separado em um dispositivo móvel tal como um smartphone e pode permitir uma comunicação segura com um servidor, ou pode fazer parte de um circuito integrado (IC) ou dosistema em um chip (SoC). O elemento seguro pode incluircomponentes de hardware e/ou de software, mas tipicamente é baseado mais nas implementações de hardware porque o hardware não é tão fácil de copiar ou modificar quanto o software. Um dispositivo pode incorporar múltiplos elementos seguros diferentes para finalidades diferentes, que podem operar umas em conjunto com as outras ou completamente independente. O elemento seguro 302 pode armazenar pelo menos uma chave criptográfica que se relaciona a um domínio de segurança, e pode armazenar múltiplas chaves criptográficas. Em uma implementação, cada elemento seguro tem uma chave criptográfica singular. O acesso a um domínio de segurança é limitado aos processos com acesso a uma chave criptográfica para o respectivo domínio de segurança. Os domínios de segurança podem incluir um domínio de segurança do emissor 304, um domínio de se segurança de autoridade de controle 306, um ou mais domínios de segurança de autoridade de provedor de serviço 308 e 310. A empresa TSM 312 e um provedor de serviço TSM 314 são os proprietários dos domínios de segurança e detêm/possuem as chaves criptográficas correspondentes. O ISD tem privilégios para controlar o conteúdo do smartcard, o ciclo de vida do cartão e o ciclo de vida da aplicação. As chaves criptográficas para o ISD podem ser mantidas pela empresa TSM 312. O CA SD pode manter uma chave criptográfica pública utilizada na validação dos certificados de provedor de serviço contidos nos SP SD 308 e 310. O SP SD é criado pelo ISD, no entanto, as chaves criptográficas são substituídas pelo SP TSM e então controladas pelo SP TSM. Os privilégios disponíveis ao SP SD podem ser limitados à autenticação, comunicação segura e provisão da aplicação. A empresa TSM 312 pode conter chaves criptográficas para os ISDs de todos os elementos seguros posicionados nos dispositivos móveis atendidos pela empresa, ou qualquer subconjunto definido dos mesmos. Por último, o SP TSM pode conter chaves criptográficas para o SP SD criadas e atribuídas ao mesmo, por exemplo, 308 e 310 são atribuídos ao SP TSM 314.
[0023] As FIGs. 4 e 5 ilustram um fluxo operacional para inicializarum ISD durante a ativação de um cliente 502 que tem um elemento seguro definido pela Especificação da Global Platform, tal como um smartphone. Nesses exemplos, o cliente contém o elemento seguro, e o elemento seguro não se comunica diretamente com o servidor da empresa. O elemento seguro se comunica com o servidor da empresa através do cliente. Um elemento seguro 402, 502 pode estabelecer uma sessão de comunicação segura 404 com o servidor da empresa 406, 504 para atualizar as chaves criptográficas. O servidor daempresa 406 pode descriptografar um jogo de chaves criptografado armazenado de ISD inicial ao usar uma chave de criptografia privativa 408 da empresa. O jogo de chaves criptografado armazenado de ISD inicial pode ser gerado por um vendedor de smartcard 506 e ser enviado ao servidor da empresa 406, 504 para o armazenamento antes da inicialização durante a ativação. O servidor da empresa 406 pode gerar um certificado de inicialização 410 do jogo de chaves de ISD baseado no jogo de chaves de ISD inicial descriptografado no servidor. Em seguida, o servidor da empresa 406, 504 envia ocertificado de inicialização 412 do jogo de chaves de ISD ao elemento seguro 402, 502 no smartphone. O elemento seguro 402 dentro do cliente recebe o certificado de inicialização 414 do jogo de chaves de ISD e gera um novo jogo de chaves de ISD baseado no certificado de inicialização 416 do jogo de chaves de ISD enviado pelo servidor da empresa 406. O elemento seguro 402 criptografa o novo jogo de chaves de ISD com a chave pública 418 do servidor da empresa e envia, através do cliente, o novo jogo de chaves criptografado de ISD ao servidor da empresa 420, 504. No servidor da empresa 406, 504, o novo jogo de chaves criptografado de ISD é recebido 422 e substitui o jogo de chaves de ISD inicial.
[0024] A inicialização durante a ativação é executada com aativação de um dispositivo. Nesse momento, o jogo de chaves de ISD inicial é atualizado de modo seguro sem o uso de um vendedor de elemento seguro. O novo jogo de chaves de ISD só é conhecido pelo elemento seguro em um dispositivo do cliente e no servidor da empresa associado com o dispositivo do cliente. Desse modo, esta abordagem permite o gerenciamento de chave para o domínio de segurança do emissor ao usar especificações da Global Platform e ao atualizar as chaves criptográficas sem envolver uma terceira parte tal como um vendedor.
[0025] O gerenciamento de chave para o domínio de segurança doemissor ao usar especificações da Global Platform utiliza a criptografia de chave pública para a troca de chave criptográfica entre o cliente e o servidor. A criptografia de chave pública utiliza algoritmos de chaves assimétricas e um par de chaves criptográficas para cada entidade. O par de chaves criptográficas inclui uma chave pública e uma chave privativa. A chave pública é conhecida publicamente e a chave privativa é mantida confidencial. A segurança da criptografia de chave pública depende da segurança da chave privativa. Por exemplo, Alice e Bob podem se comunicar de modo seguro um com o outro ao usar uma criptografia de chave pública. Alice pode criptografar uma mensagem para o Bob com chave pública do Bob que é conhecida publicamente. Qualquer um pode enviar uma mensagem criptografada com a chave pública de Bob ao Bob porque ela é conhecida publicamente. No entanto, só o Bob pode descriptografar as mensagens enviadas a ele que foram criptografadas ao usar a sua chave pública. Bob pode receber a mensagem criptografada de Alice e descriptografar a mensagem ao usar a sua chave privativa. Similarmente, o cliente e o servidor que implementam o gerenciamento de chave para o domínio de segurança do emissor ao usar especificações da Global Platform podem se comunicar de modo seguro ao usar a criptografia de chave pública. Tal como aqui descrito, o elemento seguro 402 criptografa o jogo de chaves recentemente gerado de ISD com a chave pública 418 do servidor da empresa e envia o novo jogo de chaves criptografado de ISD ao servidor da empresa 420, 504. O servidor da empresa pode descriptografar o novo jogo de chaves de ISD porque tem a chave privativa correspondente. A utilização da criptografia de chave pública permite que um dispositivo com o elemento seguro se comunique de modo seguro com um servidor.
[0026] A descrição retorna agora às modalidades exemplificadorasdo método mostradas nas FIGs. 6, 7, 9 e 10. Para fins de clareza, cada um dos métodos é discutido em termos de um sistema exemplificador 100 tal como mostrado na FIG. 1 configurado para a prática dos respectivos métodos. As etapas aqui esboçadas são exemplificadoras e podem ser implementadas em qualquer combinação das mesmas, incluindo as combinações que excluem, adicionam, ou modificam determinadas etapas. A FIG. 6 ilustra uma modalidade do método da inicialização durante a ativação em um servidor. O servidor envia a um cliente habilitado com elemento seguro uma autorização para atualizar um jogo de chaves de criptografia do domínio de segurança do emissor (602). Uma autorização para atualizar um jogo de chaves de ISD pode ser concedida na forma de um certificado de autorização. A autorização pode ser baseada nas abordagens definidas no padrão da Global Platform ou baseadas em algum outro jogo de regras. Alternativamente, uma autorização do servidor pode ser concedida ao cliente ao usar tokens, chaves ou outras formas. O servidor recebe um segundo jogo de chaves criptografado de ISD gerado dentro de um elemento seguro do lado do cliente (604) e atualiza o jogo de chaves de criptografia de ISD com o segundo jogo de chaves de ISD gerado no elemento seguro do lado do cliente (606).
[0027] A FIG. 7 ilustra uma modalidade do método de inicializaçãodurante a ativação em um cliente. O cliente recebe de um servidor uma autorização para atualizar um jogo de chaves de criptografia do domínio do emissor (702). A autorização para atualizar um jogo de chaves de ISD pode ser recebida na forma de um certificado de autorização baseado no jogo de chaves de ISD inicial gerado no servidor, ou pode ser outras formas de autorização tais como tokens ou chaves. O elemento seguro do lado do cliente criptografa um segundo jogo de chaves de ISD gerado dentro de um elemento seguro no cliente com a chave pública do servidor (704) e envia o segundo jogo de chaves criptografado de ISD ao servidor para a atualização (706). O jogo de chaves de ISD pode ser gerado no elemento seguro do lado do cliente por um gerador de número aleatório ou pseudorrandômico, por exemplo, ou pode ser gerado de qualquer outra maneira. A geração do jogo de chaves de ISD não é limitada necessariamente a um gerador de número aleatório ou pseudorrandômico.
[0028] A atualização de um jogo de chaves de ISD na maneiraaqui indicada permite que somente um cliente e um servidor tenham acesso ao novo jogo de chaves de ISD. A abordagem tradicional de atualização de um jogo de chaves de ISD ao criptografar um novo jogo de chaves de ISD com um jogo de chaves de ISD inicial permite que uma terceira parte, por exemplo, um vendedor de elemento seguro, acesse o novo jogo de chaves de ISD, que é baseado na suposição de que o vendedor é uma entidade de confiança. Devido ao fato que o vendedor gera o jogo de chaves de ISD inicial e enviar o mesmo ao cliente e ao servidor, o vendedor conhece o jogo de chaves de ISDinicial. O método tradicional de atualizar um jogo de chaves de ISDenvolve a criptografia pelo servidor do novo jogo de chaves de ISDcom o jogo de chaves de ISD inicial. Se o vendedor ganhar acesso ao novo jogo de chaves de ISD criptografado com o jogo de chaves de ISD inicial, o vendedor pode descriptografar o novo jogo de chaves de ISD e ganhar acesso ao novo jogo de chaves de ISD. O método aqui descrito permite a atualização de um jogo de chaves de ISD ao usar simplesmente um cliente e um servidor, sem se basear no vendedor terceirizado do processo, criando desse modo um esquema de gerenciamento de chave seguro. Essas abordagens podem ser baseadas em e/ou operadas dentro da especificação da Global Platform, e podem requerer ligeiros desvios de ou requisitos adicionais no topo da especificação da Global Platform.
[0029] A FIG. 8 ilustra a pré-personalização de ISD em um site dovendedor de smartcard. Tipicamente, a pré-personalização ocorre em primeiro lugar, o que torna possível a mudança das chaves durante a ativação. A mesma chave pública do servidor que é armazenada durante a pré-personalização pode ser usada durante a ativação. Antes da inicialização durante a ativação, o sistema 100 executa a pré- personalização de ISD durante a qual um jogo de chaves de ISD inicial é gerado e carregado em ambos um cliente e um servidor. A pré- personalização de ISD envolve o vendedor 506, o cliente que tem um elemento seguro 502 e o servidor da empresa 504. O vendedor 506 gera um jogo de chaves de ISD inicial 802 e envia o jogo de chaves de ISD ao elemento seguro 804. O elemento seguro 502 recebe o jogo de chaves de ISD inicial 806 e armazena o jogo de chaves de ISD inicial 808. O vendedor 506 envia a chave pública 504 do servidor da empresa ao elemento seguro 502, 810. O elemento seguro 502 recebe a chave pública 812 do servidor da empresa e armazena a chave pública 814 do servidor da empresa para o uso na atualização do jogo de chaves de ISD inicial durante a inicialização durante o estágio de ativação. Em seguida, o vendedor 506 criptografa o jogo de chaves de ISD inicial com a chave pública 816 do servidor da empresa e envia o jogo de chaves de ISD inicial criptografado ao servidor da empresa 818. Finalmente, o servidor da empresa 504 recebe o jogo de chaves de ISD inicial criptografado 820 e armazena o jogo de chaves de ISD inicial criptografado para um uso posterior 822 na geração de um certificado de autorização para atualizar o jogo de chaves de ISD.
[0030] A FIG. 9 ilustra um método exemplificador para a pré-personalização em um site do vendedor. O vendedor 506 gera um jogo de chaves de ISD inicial (902) e envia o jogo de chaves de ISD e uma chave pública 504 do servidor da empresa a um elemento seguro que pode ser instalado, manufaturado, incorporado, plugado, ou então acoplado mais tarde com um dispositivo do cliente (904) tal como um smartphone ou um tablet. O vendedor criptografa o jogo de chaves de ISD inicial com a chave pública do servidor da empresa (906) e envia o jogo de chaves de ISD inicial criptografado ao servidor da empresa (908) para o armazenamento. O servidor 504 utiliza o jogo de chaves de ISD inicial ao gerar um certificado de inicialização do jogo de chaves de ISD para atualizar o jogo de chaves de ISD.
[0031] A FIG. 10 ilustra um método exemplificador para a pré-personalização em um cliente habilitado de elemento seguro. O cliente recebe um jogo de chaves de ISD e uma chave pública do servidor da empresa (1002) e armazena o jogo de chaves de ISD e a chave pública do servidor da empresa (1004) para um uso posterior na inicialização durante a ativação. A fase de pré-personalização do gerenciamento de chave para o domínio de segurança do emissor ao usar a Global Platform estabelece o jogo de chaves de ISD inicial dentro de uma rede, ao passo que a inicialização durante a ativação é executada quando um elemento seguro é colocado em um smartphone, por exemplo, e atualiza o jogo de chaves de ISD inicial com um novo jogo de chaves de ISD conhecido somente pelo cliente e pelo servidor. O gerenciamento de chave para o domínio de segurança do emissor ao usar a Global Platform permite uma comunicação segura entre um cliente que tem um elemento seguro e um servidor da empresa.
[0032] As modalidades dentro do âmbito da presente invenção também podem incluir meios de armazenamento que podem ser lidos por computador tangíveis e/ou não transitórios para contar ou ter instruções ou estruturas de dados executáveis por computador ali armazenadas. Tais meios de armazenamento que podem ser lidos por computador não transitórios podem ser quaisquer meios disponíveis que podem ser acessados por um computador de finalidades gerais ou de finalidades especiais, incluindo o desenho funcional de qualquer processador de finalidades gerais tal como discutido acima. A título de exemplo, e não de limitação, tais meios que podem ser lidos por computador não transitórios podem incluir uma RAM, uma ROM, uma EEPROM, um CD-ROM ou outro armazenamento em disco ótico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnético, ou qualquer outro meio que pode ser usado para conter ou armazenar o meio de código de programa desejado na forma de instruções executáveis por computador, estruturas de dados, ou desenho de chip de processador. Quando as informações são transferidas ou providas por uma rede ou uma outra conexão de comunicações (com fio, sem fio, ou uma combinação de ambos) a um computador, o computador vê adequadamente a conexão como um meio que pode ser lido por computador. Desse modo, uma conexão é denominada corretamente como um meio que pode ser lido por computador. As combinações dos elementos acima também devem ser incluídas dentro do âmbito dos meios que podem ser lidos por computador.
[0033] As instruções executáveis por computador incluem, porexemplo, as instruções e os dados que fazem com que um computador de finalidades gerais, um computador de finalidades especiais, ou um dispositivo de processamento de finalidades especiais execute uma determinada função ou um grupo de funções. As instruções executáveis por computador também incluem os módulos de programa que são executados por computadores em ambientes autônomos ou de rede. De modo geral, os módulos de programa incluem rotinas, programas, componentes, estruturas de dados, objetivos, e as funções inerentes no desenho dos processadores de finalidades especiais etc., que executam tarefas particulares ou executam tipos de dados abstratos particulares. As instruções executáveis por computador, as estruturas de dados associadas, e os módulos de programa representam exemplos dos meios de código de programa para executar etapas dos métodos aqui apresentados. A sequência particular de tais instruções executáveis ou estruturas de dados associadas representa exemplos de atos correspondentes para executar as funções descritas em tais etapas.
[0034] Os versados na técnica irão apreciar que outrasmodalidade da invenção podem ser praticadas em ambientes de computação de rede com muitos tipos de configurações do sistema computadorizado, incluindo computadores pessoais, dispositivos portáteis, sistemas de múltiplos processadores, componentes eletrônicos do consumidor baseados em microprocessador ou programáveis, PCs de rede, minicomputadores, computadores de mainframe e similares. As modalidades também podem ser praticadas nos ambientes de computação distribuídos onde as tarefas são executadas pelos dispositivos de processamento locais e remotos que são ligados (por ligações com fio, ligações sem fio, ou uma combinação das mesmas) através de uma rede de comunicações. Em um ambiente de computação distribuído, os módulos de programa podem ser posicionados em dispositivos de armazenamento de memória locais e remotos.
[0035] As várias modalidades descritas acima são fornecidasapenas a título de ilustração e não devem ser interpretadas como limitadoras do âmbito da invenção. Por exemplo, os princípios aqui se aplicam aos dispositivos móveis, com exceção de smartphones, tal como uma tablet que tem um elemento seguro definido pela Global Platform. Os versados na técnica irão reconhecer de imediato que várias modificações e mudanças podem ser feitas nos princípios aqui descritos sem seguir as modalidades e as aplicações exemplificadoras aqui ilustradas e descritas, e sem desviar do caráter e do âmbito da invenção.
Claims (19)
1. Método caracterizado pelo fato de que compreende as etapas de: receber, em um dispositivo de cliente e a partir de um servidor, uma autorização para atualizar um primeiro jogo de chaves de criptografia do Domínio de Segurança do Emissor (ISD) no servidor; gerar, via um elemento seguro no dispositivo do cliente, um segundo jogo de chaves do ISD que é para ser usado para atualizar o primeiro jogo de chaves de criptografia do ISD no servidor; criptografar, via o elemento seguro no dispositivo do cliente, o segundo jogo de chaves do ISD com uma chave pública do servidor para obter um segundo jogo de chaves do ISD criptografado; e enviar o segundo jogo de chaves do ISD criptografado ao servidor para atualizar o primeiro jogo de chaves de criptografia do ISD no servidor com o segundo jogo de chaves do ISD, em que, o segundo jogo de chaves do ISD substitui o primeiro jogo de chaves de criptografia do ISD no servidor, e o segundo jogo de chaves do ISD é conhecido apenas para o servidor e o elemento seguro.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o elemento seguro compreende pelo menos um domínio de segurança, e pelo menos um domínio de segurança é um de um Domínio de Segurança do Emissor, um Domínio de Segurança da Autoridade de Controle e um Domínio de Segurança Suplementar.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que o Domínio de Segurança do Emissor é um domínio de segurança de nível superior que controla pelo menos um outro domínio.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que o Domínio de Segurança do Emissor controla pelo menos um dentre um conteúdo do cartão, um ciclo de vida do cartão e um ciclo de vida da aplicação.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o elemento seguro é implementado de acordo com especificações do Cartão da Global Platform, e o segundo jogo de chaves do ISD não é baseado em uma chave de criptografia recebida de um vendedor terceirizado.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o elemento seguro armazena pelo menos uma chave criptográfica que está relacionada a um domínio de segurança.
7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que o acesso a um domínio de segurança é limitado a processos com acesso a uma chave criptográfica para o domínio de segurança.
8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o Elemento Seguro compreende um componente de hardware dedicado no dispositivo do cliente.
9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que o servidor se comunica com o elemento seguro através do dispositivo do cliente.
10. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que a autorização é enviada durante uma ativação inicial de pelo menos uma dentre o dispositivo do cliente e uma aplicação.
11. Método caracterizado pelo fato de que compreende as etapas de: enviar, a partir de um servidor para um dispositivo do cliente, uma autorização para atualizar um primeiro jogo de chaves de criptografia do Domínio de Segurança do Emissor (ISD); receber, no servidor a partir do dispositivo do cliente, um segundo jogo de chaves do ISD criptografado, em que um segundo jogo de chaves do ISD é gerado em um elemento seguro do lado do cliente, e o segundo jogo de chaves do ISD é criptografado no elemento seguro do lado do cliente para obter o segundo jogo de chaves do ISD criptografado; e atualizar o primeiro jogo de chaves de criptografia do ISD com o segundo jogo de chaves do ISD, em que o segundo jogo de chaves do ISD substitui o primeiro jogo de chaves de criptografia do ISD, e o segundo jogo de chaves do ISD é conhecido apenas para o servidor e o elemento seguro do lado do cliente.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que o elemento seguro do lado do cliente é implementado ao usar as especificações do Cartão da Global Platform, e o segundo jogo de chaves do ISD não é baseado em uma chave de criptografia recebida de um vendedor terceirizado.
13. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que a autorização é baseada em um certificado de inicialização do jogo de chaves do Domínio De Segurança Do Emissor (ISD) gerado no servidor, e o certificado de inicialização é baseado em um jogo de chaves criptografado existente do Domínio De Segurança Do Emissor (ISD).
14. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que o jogo de chaves criptografado existente do Domínio de Segurança do Emissor é descriptografado no servidor ao usar uma chave privativa de criptografia do servidor antes de enviar a autorização.
15. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que o segundo jogo de chaves criptografado do ISD é criptografado ao usar uma chave pública de criptografia do servidor que corresponde a uma chave de criptografia privativa do servidor.
16. Sistema, caracterizado pelo fato de que compreende: um processador; uma memória configurada para armazenar um método que, quando executado pelo processador, faz com que o sistema: gere, em um vendedor, de um jogo de chaves de criptografia do Domínio de Segurança do Emissor (ISD); envie o jogo de chaves de criptografia do ISD e uma chave pública de um servidor a um elemento seguro em um dispositivo do cliente, em que o elemento seguro implementa pelo menos uma parte das especificações do Cartão da Global Platform; criptografe, no vendedor, do jogo de chaves de criptografia do ISD com a chave pública do servidor para obter um jogo de chaves criptografado; e envie o jogo de chaves criptografado a um servidor, em que um jogo de chaves de criptografia do ISD existente no servidor é atualizado de forma segura com um novo jogo de chaves do ISD gerado pelo elemento seguro sem o uso do vendedor, e o novo jogo de chaves do ISD é conhecido apenas para o elemento seguro e o servidor.
17. Sistema, de acordo com a reivindicação 16, caracterizado pelo fato de que o elemento seguro compreende um componente de hardware dedicado no dispositivo do cliente.
18. Sistema, de acordo com a reivindicação 17, caracterizado pelo fato de que o servidor serve pelo menos um elemento seguro no dispositivo do cliente identificado por um componente de identificação do elemento seguro.
19. Sistema, de acordo com a reivindicação 18, caracterizado pelo fato de que cada elemento seguro tem um jogo de chaves de criptografia do ISD diferente identificado pelo componente de identificação do elemento seguro.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/332,201 | 2011-12-20 | ||
US13/332,201 US9185089B2 (en) | 2011-12-20 | 2011-12-20 | System and method for key management for issuer security domain using global platform specifications |
PCT/US2012/058123 WO2013095747A1 (en) | 2011-12-20 | 2012-09-28 | System and method for key management for issuer security domain using global platform specifications |
Publications (3)
Publication Number | Publication Date |
---|---|
BR112014012653A2 BR112014012653A2 (pt) | 2017-06-13 |
BR112014012653A8 BR112014012653A8 (pt) | 2017-06-20 |
BR112014012653B1 true BR112014012653B1 (pt) | 2022-05-17 |
Family
ID=48611465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112014012653-4A BR112014012653B1 (pt) | 2011-12-20 | 2012-09-28 | Método e sistema para o gerenciamento de chave para domínio de segurança do emissor ao usar especificações da global platform |
Country Status (10)
Country | Link |
---|---|
US (2) | US9185089B2 (pt) |
EP (1) | EP2795828A4 (pt) |
JP (2) | JP5969048B2 (pt) |
KR (2) | KR101608510B1 (pt) |
CN (2) | CN103988464B (pt) |
AU (1) | AU2012355943B2 (pt) |
BR (1) | BR112014012653B1 (pt) |
IN (1) | IN2014CN02668A (pt) |
MX (1) | MX2014004838A (pt) |
WO (1) | WO2013095747A1 (pt) |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120130838A1 (en) * | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for personalizing secure elements in mobile devices |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US9497224B2 (en) | 2011-08-09 | 2016-11-15 | CloudPassage, Inc. | Systems and methods for implementing computer security |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US20140031024A1 (en) * | 2012-02-05 | 2014-01-30 | Rfcyber Corporation | Method and system for providing controllable trusted service manager |
EP2632196A1 (en) * | 2012-02-24 | 2013-08-28 | Alcatel Lucent | Smart card initial personnalization |
US8712407B1 (en) | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) * | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8752140B1 (en) | 2012-09-11 | 2014-06-10 | Sprint Communications Company L.P. | System and methods for trusted internet domain networking |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
FR2999319B1 (fr) * | 2012-12-10 | 2015-01-09 | Oberthur Technologies | Procede et systeme de gestion d'un element securise integre ese |
US9398448B2 (en) * | 2012-12-14 | 2016-07-19 | Intel Corporation | Enhanced wireless communication security |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
KR20150140325A (ko) | 2013-04-10 | 2015-12-15 | 일루미오, 아이엔씨. | 로지컬 다차원 레벨 기반 정책 모델을 이용한 분산 네트워크 관리 시스템 |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9882919B2 (en) | 2013-04-10 | 2018-01-30 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9052891B2 (en) * | 2013-05-14 | 2015-06-09 | International Business Machines Corporation | Declarative configuration and execution of card content management operations for trusted service manager |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
EP3053081B1 (en) * | 2013-09-30 | 2019-11-06 | Google LLC | Systems, methods, and computer program products for securely managing data on a secure element |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9713006B2 (en) * | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US20150326545A1 (en) * | 2014-05-06 | 2015-11-12 | Apple Inc. | Secure key rotation for an issuer security domain of an electronic device |
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
TW201633207A (zh) | 2014-12-12 | 2016-09-16 | 納格維遜股份有限公司 | 裝置金鑰保護 |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
GB2538774A (en) * | 2015-05-28 | 2016-11-30 | Vodafone Ip Licensing Ltd | Setting a password on a device |
EP3110189A1 (en) * | 2015-06-25 | 2016-12-28 | Gemalto Sa | A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
CN106888448B (zh) * | 2015-12-15 | 2020-08-04 | 中国移动通信集团公司 | 应用下载方法、安全元件及终端 |
KR101798059B1 (ko) * | 2016-12-21 | 2017-11-16 | 주식회사 한국스마트카드 | 동적가상카드의 생성 및 폐기 방법 |
US10693644B2 (en) * | 2017-06-23 | 2020-06-23 | International Business Machines Corporation | Single-input multifactor authentication |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US11042609B2 (en) * | 2017-08-03 | 2021-06-22 | Cable Television Laboratories, Inc. | Systems and methods for secure element registration and provisioning |
CN107767135B (zh) * | 2017-10-10 | 2020-10-02 | 易信(厦门)信用服务技术有限公司 | 一种基于互联网的智能工程交易征信系统 |
CN111062057B (zh) * | 2019-12-16 | 2022-06-14 | 英联(厦门)金融技术服务股份有限公司 | 一种中立的数据应用方法、装置以及系统 |
CN110969214B (zh) * | 2019-12-18 | 2023-06-23 | 天津大学 | 一种基于支持向量机综合模型的暂态安全域在线构建方法 |
EP4057659A1 (en) * | 2021-03-11 | 2022-09-14 | Thales DIS France SA | A method of replacing a current key in a security element and corresponding security element |
CN118012725B (zh) * | 2024-04-09 | 2024-07-09 | 西安热工研究院有限公司 | 一种可信管理平台告警管理方法、系统、设备及存储介质 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168460A (ja) * | 1997-10-01 | 1999-06-22 | Pumpkin House:Kk | 暗号ネットワーク・システムおよび方法 |
SE0104344D0 (sv) * | 2001-12-20 | 2001-12-20 | Au System Ab Publ | System och förfarande |
US20030182559A1 (en) * | 2002-03-22 | 2003-09-25 | Ian Curry | Secure communication apparatus and method for facilitating recipient and sender activity delegation |
JP2007517303A (ja) * | 2003-12-24 | 2007-06-28 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認可証明書使用中のプライバシー保護 |
JP4687465B2 (ja) * | 2004-01-22 | 2011-05-25 | 日本電気株式会社 | ミックスネットシステム |
US7805611B1 (en) * | 2004-12-03 | 2010-09-28 | Oracle America, Inc. | Method for secure communication from chip card and system for performing the same |
US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US7699233B2 (en) * | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
KR101143193B1 (ko) | 2005-11-25 | 2012-05-18 | 주식회사 엘지유플러스 | Ic 칩을 발급하는 방법 및 그 시스템 |
WO2007105104A2 (en) | 2006-03-15 | 2007-09-20 | Actividentity Inc. | Method and system for storing a key in a remote security module |
US8767965B2 (en) * | 2007-07-19 | 2014-07-01 | Telcordia Technologies, Inc. | Method for a public-key infrastructure providing communication integrity and anonymity while detecting malicious communication |
CN101370248B (zh) * | 2007-08-15 | 2011-12-07 | 中国移动通信集团公司 | 密钥更新方法、第三方服务器及激活第三方应用的系统 |
JP2009060528A (ja) * | 2007-09-03 | 2009-03-19 | Panasonic Corp | 鍵設定方法および鍵設定システム |
US8175276B2 (en) * | 2008-02-04 | 2012-05-08 | Freescale Semiconductor, Inc. | Encryption apparatus with diverse key retention schemes |
FR2936391B1 (fr) * | 2008-09-19 | 2010-12-17 | Oberthur Technologies | Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit |
CN101729243B (zh) | 2008-10-21 | 2011-12-07 | 中兴通讯股份有限公司 | 密钥更新方法和系统 |
CN101729503B (zh) | 2008-10-23 | 2012-11-28 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101729246B (zh) * | 2008-10-24 | 2012-02-08 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101820613B (zh) * | 2009-02-27 | 2014-03-19 | 中兴通讯股份有限公司 | 一种应用下载的系统和方法 |
US8509448B2 (en) * | 2009-07-29 | 2013-08-13 | Motorola Solutions, Inc. | Methods and device for secure transfer of symmetric encryption keys |
US8630422B2 (en) * | 2009-11-10 | 2014-01-14 | International Business Machines Corporation | Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus |
JP5840138B2 (ja) * | 2009-11-25 | 2016-01-06 | アクララ・テクノロジーズ・リミテッド・ライアビリティ・カンパニーAclara Technologies LLC. | 暗号法的に安全な認証装置、システム及び方法 |
EP2513876A1 (en) * | 2009-12-18 | 2012-10-24 | Nxp B.V. | Protected mode for global platform compliant smart cards |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US8807440B1 (en) * | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US20120291095A1 (en) * | 2011-05-10 | 2012-11-15 | Tyfone, Inc. | Independent secure element management |
US9032497B2 (en) * | 2011-06-15 | 2015-05-12 | Cbs Interactive Inc. | System and method for securing embedded media |
US8639951B2 (en) * | 2011-12-19 | 2014-01-28 | International Business Machines Corporation | States for breakout appliance in a mobile data network |
-
2011
- 2011-12-20 US US13/332,201 patent/US9185089B2/en not_active Expired - Fee Related
-
2012
- 2012-09-28 CN CN201280056904.5A patent/CN103988464B/zh active Active
- 2012-09-28 AU AU2012355943A patent/AU2012355943B2/en not_active Ceased
- 2012-09-28 WO PCT/US2012/058123 patent/WO2013095747A1/en active Application Filing
- 2012-09-28 JP JP2014549034A patent/JP5969048B2/ja not_active Expired - Fee Related
- 2012-09-28 KR KR1020147018590A patent/KR101608510B1/ko active IP Right Grant
- 2012-09-28 MX MX2014004838A patent/MX2014004838A/es active IP Right Grant
- 2012-09-28 CN CN201710544377.7A patent/CN107220561A/zh active Pending
- 2012-09-28 EP EP12859018.9A patent/EP2795828A4/en not_active Withdrawn
- 2012-09-28 BR BR112014012653-4A patent/BR112014012653B1/pt active IP Right Grant
- 2012-09-28 KR KR1020167008233A patent/KR101712784B1/ko active IP Right Grant
-
2014
- 2014-04-08 IN IN2668CHN2014 patent/IN2014CN02668A/en unknown
-
2015
- 2015-09-30 US US14/872,024 patent/US9590963B2/en active Active
-
2016
- 2016-07-06 JP JP2016133919A patent/JP6692234B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20160028702A1 (en) | 2016-01-28 |
EP2795828A1 (en) | 2014-10-29 |
US9185089B2 (en) | 2015-11-10 |
CN107220561A (zh) | 2017-09-29 |
KR101712784B1 (ko) | 2017-03-06 |
JP5969048B2 (ja) | 2016-08-10 |
KR20160040322A (ko) | 2016-04-12 |
AU2012355943B2 (en) | 2015-09-24 |
AU2012355943A1 (en) | 2014-05-01 |
JP2015506605A (ja) | 2015-03-02 |
CN103988464B (zh) | 2017-05-24 |
BR112014012653A2 (pt) | 2017-06-13 |
KR101608510B1 (ko) | 2016-04-01 |
EP2795828A4 (en) | 2015-09-09 |
JP6692234B2 (ja) | 2020-05-13 |
JP2016181936A (ja) | 2016-10-13 |
US20130159710A1 (en) | 2013-06-20 |
US9590963B2 (en) | 2017-03-07 |
KR20140099325A (ko) | 2014-08-11 |
MX2014004838A (es) | 2014-05-27 |
IN2014CN02668A (pt) | 2015-07-03 |
CN103988464A (zh) | 2014-08-13 |
BR112014012653A8 (pt) | 2017-06-20 |
WO2013095747A1 (en) | 2013-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112014012653B1 (pt) | Método e sistema para o gerenciamento de chave para domínio de segurança do emissor ao usar especificações da global platform | |
US10841082B2 (en) | System and method for blockchain smart contract data privacy | |
JP6991431B2 (ja) | ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム | |
US10116645B1 (en) | Controlling use of encryption keys | |
BR112019014847A2 (pt) | método implementado em computador, meio de armazenamento legível por computador não transitório e sistema para fornecer serviço de contrato inteligente | |
CN110278193B (zh) | 结合代码标注与交易、事件类型的收据存储方法和节点 | |
CN110245944B (zh) | 基于用户类型的收据存储方法和节点 | |
CN110266644B (zh) | 结合代码标注与交易类型的收据存储方法和节点 | |
CN110245945B (zh) | 结合代码标注与用户类型的收据存储方法和节点 | |
CN110245942B (zh) | 结合用户类型和判断条件的收据存储方法和节点 | |
CN110245947B (zh) | 结合交易与用户类型的条件限制的收据存储方法和节点 | |
CN110264198B (zh) | 结合代码标注与交易类型的有条件的收据存储方法和节点 | |
US10003467B1 (en) | Controlling digital certificate use | |
CN110264193B (zh) | 结合用户类型与交易类型的收据存储方法和节点 | |
WO2020233624A1 (zh) | 结合交易类型和事件函数类型的收据存储方法和节点 | |
CN110263088B (zh) | 结合代码标注与事件类型的有条件的收据存储方法和节点 | |
CN110247895B (zh) | 收据存储方法、节点、设备及存储介质 | |
JP2017033537A (ja) | 外部不揮発性メモリに間接アクセスするセキュリティデバイス | |
CN110264194B (zh) | 基于事件函数类型的收据存储方法和节点 | |
CN110245943B (zh) | 基于判断条件的收据存储方法和节点 | |
Severinsen | Secure programming with intel sgx and novel applications | |
US11809568B2 (en) | Hypervisor having local keystore | |
Rosa | Virtual HSM: Building a Hardware-backed Dependable Cryptographic Store | |
CN116232741A (zh) | 账户密钥设置方法、用户设备和系统 | |
BR102016026433A2 (pt) | Sistema e método de controle por criptografia para acesso de aplicativo instalado em dispositivo móvel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B350 | Update of information on the portal [chapter 15.35 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 28/09/2012, OBSERVADAS AS CONDICOES LEGAIS |