CN102047607A - 一种终端安全使用的管理方法 - Google Patents

一种终端安全使用的管理方法 Download PDF

Info

Publication number
CN102047607A
CN102047607A CN2009801212226A CN200980121222A CN102047607A CN 102047607 A CN102047607 A CN 102047607A CN 2009801212226 A CN2009801212226 A CN 2009801212226A CN 200980121222 A CN200980121222 A CN 200980121222A CN 102047607 A CN102047607 A CN 102047607A
Authority
CN
China
Prior art keywords
terminal
secure
authentication
data item
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801212226A
Other languages
English (en)
Other versions
CN102047607B (zh
Inventor
弗雷德里克·卢梭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus DS SAS
Original Assignee
EADS Secure Networks SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EADS Secure Networks SAS filed Critical EADS Secure Networks SAS
Publication of CN102047607A publication Critical patent/CN102047607A/zh
Application granted granted Critical
Publication of CN102047607B publication Critical patent/CN102047607B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种根据安全项提供至少一项安全功能的终端。安全实体存储所述安全数据项和第一认证参数。终端存储第二认证参数。在终端的层级,安全实体的认证根据第一和第二认证参数执行(11)。然后,与安全实体建立(12)安全非接触链接。最后,存储在所述安全实体中的安全项在所述安全链接中进行接收(23)。

Description

一种终端安全使用的管理方法
本发明涉及终端使用的安全性的等级,更具体的为多用户终端使用的领域,即当终端连续被多个用户使用。特别是,应用于多用户通讯终端被多个用户连续使用时的安全通讯领域,包括所述个用户属于不同的组织的情况。
为了保证在终端使用中具有一定的安全等级,或者说,旨于避免在终端欺诈使用中的身份标示被盗,一系列终端功能最初可能处于非操作的状态中并且只根据接收到确定的数据进入这样的情况。这对应于在TETRA标准(陆上中继无线通信)中定义情况,并在TETRA安全性的文献ETSI EN300392-7(ETIS为欧洲电信标准协会)中进行具体描述。
在这样的情况中,终端的某些功能只能藉助于特定卡中所存储的身份标示参数进行使用。这些身份标示参数对应于ITSI(个人TETRA用户身份标示)以及秘钥K,或者对应于ITSI加上KS秘钥(会话密钥)和RS秘钥(随机种子)。这些身份标示的参数的特定使用能为用户划分不同的通讯服务的安全使用。
ITSI是指插入终端的卡。它能够提供终端使用的安全性,但不允许轻易地改变终端用户。
本发明旨于解决这个问题。
本发明的第一方面提供用于终端安全使用的管理方法,其至少具有一项根据安全数据项的安全使用功能,具有存储所述安全数据项以及第一认证参数的安全实体,和具有存储第二认证参数的终端,所述方法在终端中包括下述步骤:
1.执行步骤,根据第一和第二认证参数执行安全实体的认证;
2.建立步骤,与安全实体建立非接触安全链接;以及,
3.接收步骤,在所述非接触安全链接的过程中,接收存储在所述安全实体中的安全数据项。
在这样的实施例中,终端需要安全数据项,以便使用该终端的至少一项功能。该安全数据项最初存储在安全实体中,该实体也可称为用户卡,并且终端负责从该安全实体中获取安全数据项。这有利于通过非接触安全链接来执行安全数据项的获取,该非接触链接仅在终端能够认证该安全数据项时建立。这个根据同时存储在终端和安全实体的在前认证步骤保证了在终端中使用的安全性的等级。
通过这样的措施,有可能以一种安全的方法在终端接收安全数据项,因为安全实体和终端各自具有能使它们应用在它们之间的相互认证(reciprocal authentication)或交互认证(mutual authentication)的信息。
通过在用于将安全信息项从安全实体发至终端的安全链接建立之前应用这样的认证,可以保证终端使用具有较高的安全等级。
优选的,根据本发明实施例的管理方法,安全数据项一旦发送,终端则能够使用对应的可用功能。即使安全实体与终端之间的链接之后断开,对应的用户仍能使用终端。
值得注意的是,在现有技术中,与终端使用关联的安全等级能够具体的通过与终端的机械方法链接的安全实体或用户卡进行保证,更具体的是位于终端内。因此,仅当存在安全实体的情况下可以使用终端。
在本发明的实施例中,在终端使用的安全等级基于实体和终端先前认证,以及从安全实体至终端的安全数据项的安全传送。因此,因为终端中使用的安全等级不需要存在安全实体,则不要求在终端使用过程中维护终端与安全实体之间的链接。一旦安全数据项传送至终端,终端能够不需要与安全实体之间的链接进行使用。
此外,通过这样的管理方法,能够简单地改变终端的用户,且不必执行在电子初始化之后的机械操作,例如当安全实体位于终端中并且机械操作使其保留在终端中的情况。
在这样的情况中,在终端中使用的安全等级取决于终端与安全实体之间的交互认证。正因为如此,安全实体与终端之间建立的安全链接可以为非接触的并且可以暂时建立,从而简单地允许安全数据项的传输。然后,在这样的条件下易于执行终端用户的改变。
因此,这样的管理方法可有利于用于多用户终端的使用。
在本发明的一个实施例中,至少一个管理单元负责涉及终端的安全参数的管理,并且至少一个第二管理单元负责涉及终端用户的安全参数的管理。在这样的情况中,存储在安全实体中的第一认证参数可以对应于第二管理单元所提供的第一安全参数和指示第一安全管理单元的第二安全参数;以及存储在终端中的第二认证参数对应于第一管理单元所提供的第三安全参数和指示第二管理单元的第四安全参数。
在本发明的一个实施例中,当在终端执行一个操作时,则在终端中删除安全数据项,并且在这种功能的情况下,终端告知安全实体这个删除操作。
在这样的方法中,将安全数据项传输终端以及在该终端中的安全数据项告知安全实体。因此,根据本发明的实施例,这样的方法能管理用于一个或多个终端所存储的安全数据项的使用状态。
在一个实施例中,在步骤3之前,终端根据先前存储在终端中的身份标示符,将本身在网络中进行注册。因此,即使在终端从安全实体中获取安全数据项之前,终端也能在网络中注册。因而,根据终端特定的身份标示符,终端能够至少访问一些网络所提供的服务,即可能不受限于终端用户。
在步骤3之后,终端可以根据安全数据项所获得安全身份标示符在网络中进行注册。
在这样的情况下,终端根据涉及用户的身份标示符进行注册。这样的安排,能使终端根据用户身份标示符在这样的注册之后访问的服务多于终端根据先前存储在终端中的身份标示符的简单注册所可访问的服务,所述的用户身份标示符可以为终端特定的身份标示符。
本发明的第二方面提供了终端安全使用的管理方法,其具有至少一项根据安全数据项使之安全的功能,具有存储所述安全数据项和第一认证参数的安全实体,以及存储第二认证参数的终端,所述方法在安全实体中包括下述步骤:
1.执行步骤,根据第一和第二认证参数执行终端认证;
2.建立步骤,建立与终端的非接触安全链接;以及,
3.发送步骤,在所述非接触安全链接的过程中,将存储的安全数据项发送至终端。
当至少一个第一管理单元负责管理涉及终端的安全参数并且至少一个第二管理单元负责管理涉及终端用户的安全参数时,则存储在安全实体中的第一认证参数可以对应于第二管理单元所提供的第一安全参数和指示第一安全管理单元的第二安全参数;以及存储在终端中的第二认证参数对应于第一管理单元所提供的第三安全参数和指示第二管理单元的第四安全参数。
安全实体能够管理更新的使用状态:
-根据传输至终端的安全数据项;以及
-根据来自终端的安全数据项已删除的告知信息。
本发明的第三方面提供了适用于执行根据本发明第一方面的管理方法的终端。
本发明的第四方面提供了适用于执行根据本发明第二方面的管理方法的安全实体。
本发明的第五方面提供了用于管理终端安全使用的系统,包括根据本发明第三方面的终端和根据本发明第四方面的安全实体。
本发明的其它部分、目的和优点将通过下述实施例的阐述变得更加明晰。
本发明能够通过参考附图得到更好的理解,附图包括:
-图1示出了根据本发明实施例的管理方法的主要步骤;
-图2示出了根据本发明实施例的终端和安全实体的架构;
-图3示出了在本发明实施例中在终端中涉及所述终端不同功能之间的安全身份标示符管理的信息交换;
-图4示出了当终端根据其特定身份表示符在网络中已注册时,涉及在终端不同功能之间的的安全身份表示符的管理的信息交换;以及,
-图5示出了根据本发明实施例用于删除终端所存储的安全数据项的信息交换。
图1示出了根据本发明实施例的管理方法的主要步骤。这些步骤在终端中执行。
根据本发明的实施例的终端执行至少一项初始锁定的功能。“锁定功能”可以理解为不先根据安全数据项解锁,则在终端中就不能使用的功能。
“安全数据项”可以理解为密钥或访问控制参数.
根据本发明实施例,为了使用终端的至少一个特定功能,需要获得能够解锁终端锁定功能的安全数据项。
这样的安全数据项有利于存储在任何能同时存储该安全数据项并且与终端进行相关通讯的存储介质中。
本发明对存储安全数据项的安全实体没有任何限制。
根据本发明实施例,为了保证使用终端确定的安全等级,存储在安全实体中的安全数据项仅能在认证步骤21之后进行传递。这个认证步骤允许终端认证安全实体,以从中能够接收到解锁其一项功能的安全数据项。根据步骤21,终端能够确认安全实体为能以安全方式接收数据的实体。因此,终端的使用,或者更具体的为该终端解锁所锁定功能,需经历一个能保证涉及终端用户身份标示符的安全等级的确认过程。
这个认证步骤是根据终端与安全实体之间的共享信息。因此,认证参数存储在终端中,其允许终端通过实体对本身进行认证以及对实体进行认证。这种方法也适用于实体方面,在实体中存储的认证参数,其允许实体通过终端对本身进行认证以及对终端进行认证。在非接触安全链接建立之前,有利于执行这样的交互认证。
在本发明的一个实施例中,这些认证参数对应于涉及不同组织的不同类型的安全参数。这样的组织负责同时对终端和这些终端的用户提供安全参数,使得这些终端的使用是安全的。
因此,第一管理单元负责为终端管理安全参数,第二管理单元负责为安全实体,即用户卡,管理安全参数,从而允许用户使用一个终端。
第一管理单元适用于为终端产生第一安全参数,所有的这些第一安全参数都与单一的安全参数相关联,并标注为term_public_credential,用于指示第一管理单元。
第二管理单元适用于为终端用户产生第二安全参数,所有的这些第二安全参数与唯一的安全参数相关联,标注为org_public_credential,用于指示第二管理单元。
第一和第二安全参数可以是,例如,对应于私人密钥和公共密钥所构成各对密钥。它们也可以对应于非对称加密证书。
指示管理单元的唯一的安全参数可以对应于公共秘钥,根据这些公共秘钥,可以认证提供安全参数的管理单元的身份标示。
在终端中,存储着指示第二管理单元的安全参数,即,负责管理涉及用户和因此涉及安全实体的安全参数,以及还涉及由第一管理单元所提供的至少一个安全参数。
另外,在安全实体中,存储着指示第一管理单元的安全参数以及由第二管理单元提供的安全参数。
根据这些安全参数,终端可以确认对应于安全实体属于认证使用该终端的用户。终端从安全实体接收由第二管理单元提供的安全参数,并且因此能够决定第二安全参数所指示的第二管理实体提供安全参数是否已经存储。相同的操作可以在安全实体中执行。
终端和安全实体之间的交互认证可以根据现有的协议来执行,例如当建立如同在ISO/IEC 11770-2″Information technologies-Security techniques-Key management-Part 3:Mechanisms using asymmetrical techniques″中定义的密钥。
在终端中安全参数与在安全实体中存储的相互不一致的情况下,例如当它们各自的管理单元不能各自对应的终端和安全实体进行相互认证时,认证的步骤失效并且因而停止这个操作。
一旦终端完成对安全参数的认证和安全实体完成对终端的认证,则在步骤22中建立在终端和安全实体之间的安全链接。这样的安全链接可以使用例如在ISO/IEC11770-2所定义的用于建立密钥或密钥交换的任何类型的协议来建立。
接着,在步骤23中,安全实体将安全数据项发送至终端。终端将其存储。这个安全数据项允许终端解锁初始被锁定的功能。
具有安全实体的用户因此能够访问终端对应的功能,即可以因为终端的功能已经解锁而执行的功能。例如,终端能够通过解锁功能提供网络中的确定的服务。
一旦在终端中存储安全数据项,则终端与对应的安全实体之间的链接不再需要维持。短时间建立该链接能够满足安全数据项的传输。
图2示出了根据本发明实施例的终端和安全实体的架构。
根据本发明实施例的终端21包括:
-认证单元61,适用于根据第一和第二认证参数执行安全实体的认证21;
-链接管理单元62,适用于与安全实体建立22非接触安全链接;以及
-接收器63,适用于在所述非接触链接的过程中,接收23存储在所述安全实体中的安全数据项。
终端进一步包括存储单元64,其适用于存储所接收到的安全数据项并当执行特定操作时将其删除。
在本发明的一个实施例中,安全实体包括:
-认证单元71,适用于根据第一和第二认证参数执行终端的认证;
-链接管理单元72,适用于与终端建立22非接触安全链接;以及,
-传输器73,适用于在所述非接触链接的过程中,传输所存储的安全数据项。
它进一步包括状态管理单元74,适用于更新状态:
-根据传输至终端的安全数据项;以及,
-根据从终端接收到的安全数据项已删除的告知。
因此,它能够知晓在终端中的安全数据项的使用。
终端21进一步包括用于打开或关闭终端电源的PWR功能201。它还包括IF(接口)功能204,适用于负责管理终端的接收和管理从终端至安全实体之间的信号传输。在本发明的一个实施例中,该IF功能204能够负责监测安全实体存在的情况。本发明对这种类型的安全实体的监测没有限制。
本发明能够将认证单元61,链接管理单元62以及接收器63设置在IF功能204内。
在终端和安全实体之间的非接触链接能够是NFC(近场通讯),例如,如同在标准ISO/IEC 14443,ISO/IEC 18092以及ISO/IEC 21481(用于国际标准组织/国际电工技术委员会“ISO/IEC”)中阐述的。在这样的情况中,当终端与身份识别实体之间的距离大约在4cm至10cm时,就可以建立所述链接。因为这样相对较小的距离,链接的安全等级较高,并且相对有利于减小在终端处的能量消耗。
终端与安全实体之间的无线接口也可以是能够支持终端与安全实体之间更大距离的另一种类型的接口,例如在ISO/IEC 15693标准中阐述的。
终端还可以在通过PWR功能201打开电源时具有提供终端主要功能的BB(基带)的功能。它还可以包括为BB功能提供多个安全功能的CRYPT功能203。
在所述的实施例中,安全功能为CRYPT功能203。因此,该功能最初被锁定。为了使用依赖CRYPT功能的确定功能,就需要具备安全数据项。
CRYPT功能203部分能够在认证步骤21中使用。为了这样的操作,将存储在终端中的安全参数存储在CRYPT功能中。
在本发明的一个实施例中,当PWR功能从关闭状态转换至打开状态,则激活终端21的IF功能204。只要CRYPT功能203不根据在上述步骤21至23中接收到对应的安全数据项进行解锁,则BB功能202就不启动。然而,一旦解锁,CRYPT功能203能够执行BB服务的安全启动。
然后,终端可以使用由第二管理单元在通讯网络中所使用的架构中的后续操作中所提供第二安全参数所获得的安全参数。
可选择地,IF功能204进入休眠,直至PWR功能201的下一次从关闭状态至开启状态的转换,或直至在终端中由用户执行手动操作。
在本发明的另一个实施例中,当终端的PWR功能201从关闭状态转换至开启则激活IF功能204,并且即使没有接收到安全数据项,CRYPT功能203能够直接执行BB功能的安全启动。
在这样的情况中,终端21能够在接收到用户安全单元所存储的安全数据项之前为用户提供服务。
为了在网络中执行BB功能的第一交换,能使终端使用终端可用的确定的参数,标记为terminal_id,具体为对终端特定的身份标示符,并且如果可行,可以为在相关网络中进行管理的并对终端特定安全参数组。通过在网络中这样的注册,当终端还没有访问安全数据项时,有利于终端访问在网络中提供的确定服务。
在这样的情况中,在并行或独立的方法中,终端的IF功能204能够监测附近安全实体12的存在状态。因而,当监测到这类安全实体存在时,则执行根据本发明实施例的方法的步骤21至23,以获取允许解锁CRYPT功能203的安全数项。
一旦在终端中获取安全数据项,终端则可根据从安全数据项中获得的安全身份标示符在网络中执行另一个注册,所述安全数据项从安全实体中获取,这类注册是在完成根据本身的特定身份标示terminal_id的注册之后。因此,终端能够有效通过其新的身份标示在网络中进行重新注册(re-enroll),所述新的身份标示是安全的并且从安全数据项中获得的。
一旦获取安全数据项,就有可能为用户提供访问网络提供的的更多的种类的服务。
此外,一旦获取安全数据项并且存储在终端中,BB功能202能够将由数据安全项产生的身份标示与身份标示符terminal_id之间的关联告知网络22中例如网络目录服务器的设备项。
用于获取安全数据项的操作过程可以在已经获取安全数据项的终端中重复,可以通过用户在终端上手动的操作,例如,点击终端按键或系列按键,或通过PWR功能201从关闭到开启状态的新的转换,其先前已执行的从开启至关闭状态的转换。
图3示出了,在本发明的一个实施例中,当PWR功能操作状态从关闭转换至开启时,涉及终端BB202、CRYPT 203和IF204功能之间身份标示符管理的信息交换。
发至IF功能204的激活命令信息31由BB功能202产生。在IF功能204中所接收到信息31触发监测用户卡或安全实体12的存在状态32的步骤。
当在终端11附近监测到安全实体12,由IF功能204将状态变换的告知信息33发送至CRYPT功能203。
因此,交互认证34通过IF功能204在CRYPT功能203和安全实体12之间进行。在该认证步骤之后,建立非接触安全链接,并且安全实体12以信息性消息35通过IF功能204发送安全信息项。
根据信息性消息35的接收,CRYPT功能203通过存储管理单元64存储所接收到的安全数据项。
然后,解锁信息交换36在CRYPT功能203与BB功能202之间进行,以通过BB功能202解锁为终端用户提供的服务。
休眠命令信息还可以通过BB功能202发送至IF功能204。该休眠命令信息有利于在解锁信息36交换后发送。因此,根据本发明实施例,一旦终端获取的安全数据项,就有可能体眠终端的IF功能204。
图4示出了,在本发明的实施例中,当PWR功能201已经处于开启监控状态中,并且终端已经根据其特定的身份标示符在网络中进行注册时,在终端中涉及在BB 202、CRYPT 203和IF 204功能之间身份标示符管理的信息交换。
终端中用户的手动操作能够请求通过BB功能202的注册进行一个变化。例如,通过激发一个终端按键或系列按键,将在注册信息中的变化41发送至BB功能202。一旦接收到的这个信息41,BB功能202就发送一个激活命令信息31至IF功能204。
这个激活命令31可以由BB功能202与其它任务并行发送,所述其它的任务在终端根据其特定身份标示符terminal_id在网络中注册终端之后执行。一旦激发IF功能204,就开始执行监测安全实体12存在32状态的监测步骤。
然后,当监测到安全实体存在时,IF功能204改变状态并且通过状态改变告知信息33告知CRYPT功能203。
然后,执行在终端11与安全实体12之间交互认证步骤34。然后,安全实体通过信息性消息35由非接触安全链接发送安全数据项至终端。之后,在CRYPT功能203中存储安全数据项。
一旦在CRYPT功能203中存储安全数据项,则后续功能初始化与BB功能202的信息交换42,其目的旨在中断在BB功能中管理的其它任务,并且在使用终端自身特定身份标示符的先前注册之后所涉及的有效服务。
这时,终端11已经访问安全数据项,并且能够使用安全数据项来确定安全身份标示符,终端可根据身份标示符在网络22中注册。为此目的,信息交换43可在BB功能202和网络22之间执行。
在该实施例中,参考图3,通过BB功能202向IF功能204发送的休眠信息37,能使IF功能204进入休眠。
在本发明的一个实施例中,在执行根据本发明实施例的管理方法的过程中,可以在存储安全数据项的终端中删除安全数据项。
实际上,执行从安全实体或安全卡中删除所获得的安全数据项,可以使另一个用户使用该终端。
对在终端上触发这样的删除安全数据的操作没有任何限制。这样的删除操作流程可以当终端关闭电源的情况下触发,即在PWR功能201从开启操作状态转换至关闭操作状态。这样的安排可使得当用户点击终端按键或系列按键时,就触发删除安全数据项。
图5示出了根据本发明实施例执行删除存储在终端中的安全数据项的信息交换。
根据本发明的实施例,无论是怎样触发在终端上删除安全数据的操作,BB功能202都发送删除信息51至CRYPT功能203,要求CRYPT功能删除存储的安全数据项。
在步骤52中,CRYPT功能203删除所存储的安全数据项。一旦完成步骤52,删除告知信息53就通过IF功能204发送至安全实体12。
值得注意的是,这个删除告知信息53的发送需要IF功能204不处于休眠状态中而处于激发状态中。因而,如果IF功能204为休眠模式,BB功能提前发送激活命令信息31至IF功能204,命令其改变自身的模式。
此外,安全实体能够在实际删除安全数据项之前,通过CRYPT功能203告知安全数据项的删除。
采用这样方法,安全实体12获知存储在安全实体中的安全数据项是否还存储在终端中。因此,这样的安全实体能够管理使用状态,从而指示安全数据项是否存储在终端中。

Claims (13)

1.一种用于终端(11)安全使用的管理方法,其具有至少一个根据安全数据项的安全功能,具有存储所述安全数据项和第一认证参数的安全实体(12)以及具有存储第二认证参数的终端,其中所述方法在所述终端中包括下述步骤:
1)执行步骤(21),根据第一和第二认证参数执行安全实体的认证;
2)建立步骤(22),与安全实体建立非接触安全链接;以及,
3)接收步骤(23),在所述非接触安全链接的过程中,接收存储在所述安全实体中的安全数据项;
4)解锁步骤,解锁安全功能
2.根据权利要求1所述的管理方法,其特征在于,至少一个第一管理单元负责管理涉及终端的安全参数和至少一个第二管理单元负责管理涉及所述终端用户的安全参数,
所述存储在安全实体中的第一认证参数对应于第二管理单元所提供的第一安全参数和指示所述第一管理单元的第二安全参数,
所述存储在终端中的第二认证参数对应于第一管理单元所提供的第三安全参数和指示所述第二管理单元的第四安全参数。
3.根据上述任一权利要求所述的管理方法,其特征在于,当所述终端执行操作时,则执行所述安全数据项的删除,并且所述终端告知(53)所述安全实体(12)该删除。
4.根据上述任一权利要求所述的管理方法,其持征在于,所述终端在步骤3)之前根据先前存储在该终端中的身份标示符进行网络(22)注册。
5.根据上述任一权利要求所述的管理方法,其特征在于,所述终端在步骤3)之后根据使用所述安全数据项所获得的安全标示符进行网络(22)注册。
6.一种用于终端(11)的安全使用的管理方法,其具有至少一个根据安全数据项使之安全的功能,具有存储所述安全数据项和第一认证参数的安全实体(12),以及存储第二认证参数的终端,所述方法在安全实体上包括下述步骤:
1)执行步骤,根据第一和第二认证参数执行终端认证;
2)建立步骤,建立与终端的非接触安全链接;以及,
3)发送步骤,在所述非接触安全链接的过程中,将存储的安全数据项发送至终端。
7.根据权利要求6所述的管理方法,其特征在于,至少一个第一管理单元负责管理涉及终端的安全参数和至少一个第二管理单元负责管理涉及所述终端用户的安全参数,
所述存储在安全实体中的第一认证参数对应于第二管理单元所提供的第一安全参数和指示所述第一管理单元的第二安全参数;
所述存储在终端中的第二认证参数对应于第一管理单元所提供的第三安全参数和指示所述第二管理单元的第四安全参数。
8.根据权利要求6或7所述的管理方法,其特征在于,所述安全实体(12)管理更新的使用状态:
-根据传输至终端的安全数据项(35);以及,
-根据从所述终端中删除安全数据项的告知信息。
9.一种用于安全使用的终端(11),其具有至少一个根据存储在安全实体(12)中的安全数据项的安全功能,所述安全实体进一步存储第一认证参数;以及所述终端存储第二认证参数;其特征在于,所述终端包括:
-认证单元(61),其适用于根据第一和第二认证参数执行所述安全实体的认证(21);
-链接管理单元(62),其适用于与所述安全实体建立(22)非接触安全链接;以及
-接收器(63),其适用于在所述非接触链接的过程中,接收(23)存储在所述安全实体中的安全数据项;
10.根据权利要求9所述的终端,其特征在于,进一步包括存储管理单元(64),其适用于存储所接收到的所述安全数据项以及当执行特定操作时则删除所述安全数据项。
11.一种安全实体(12),用于存储安全数据项并且适用于与具有至少一个根据安全数据项的安全功能的终端进行协作,所述终端存储第二认证参数;其中所述安全实体进一步存储第一认证参数并且包括:
-认证单元(71),其适用于根据第一和第二认证参数执行终端的认证;
-链接管理单元(72),其适用于与终端建立(22)非接触安全链接;以及,
-传输器(73),其适用于在所述非接触链接的过程中,传输所存储的安全数据项。
12.根据权利要求11所述的安全实体(12),其特征在于,进一步包括适用于更新状态的状态管理单元(74):
-根据传输(35)至终端(11)的安全数据项;以及,
-根据接收到从终端中已删除安全数据项的告知(53)。
13.一种用于管理终端安全使用的系统,其特征在于,包括根据权利要求9或10所述的终端(11)和根据权利要求11或12所述的安全实体(12)。
CN200980121222.6A 2008-04-08 2009-04-07 一种终端安全使用的管理方法 Expired - Fee Related CN102047607B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0852341A FR2929788B1 (fr) 2008-04-08 2008-04-08 Gestion d'utilisation securisee de terminal
FR0852341 2008-04-08
PCT/FR2009/050604 WO2009136067A2 (fr) 2008-04-08 2009-04-07 Gestion d'utilisation securisee de terminal

Publications (2)

Publication Number Publication Date
CN102047607A true CN102047607A (zh) 2011-05-04
CN102047607B CN102047607B (zh) 2015-04-22

Family

ID=40093036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980121222.6A Expired - Fee Related CN102047607B (zh) 2008-04-08 2009-04-07 一种终端安全使用的管理方法

Country Status (6)

Country Link
US (1) US20110030033A1 (zh)
EP (1) EP2263350A2 (zh)
KR (1) KR20110003361A (zh)
CN (1) CN102047607B (zh)
FR (1) FR2929788B1 (zh)
WO (1) WO2009136067A2 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014097164A1 (en) * 2012-12-19 2014-06-26 Saferend Security Ltd. System and method for determining a measure of identity authenticity
US10267261B2 (en) * 2016-08-01 2019-04-23 GM Global Technology Operations LLC Methods of joining components in vehicle assemblies

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962553A (en) * 1973-03-29 1976-06-08 Motorola, Inc. Portable telephone system having a battery saver feature
IT1279547B1 (it) * 1995-02-21 1997-12-16 Olivetti & Co Spa Metodo per proteggere l'uso di un elaboratore elettronico.
US5678228A (en) * 1995-03-06 1997-10-14 Hughes Aircraft Co. Satellite terminal with sleep mode
US7260726B1 (en) * 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
US7191344B2 (en) * 2002-08-08 2007-03-13 Authenex, Inc. Method and system for controlling access to data stored on a data storage device
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
US8195233B2 (en) * 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
US20090177892A1 (en) * 2008-01-09 2009-07-09 Microsoft Corporation Proximity authentication

Also Published As

Publication number Publication date
EP2263350A2 (fr) 2010-12-22
WO2009136067A2 (fr) 2009-11-12
FR2929788B1 (fr) 2011-11-04
KR20110003361A (ko) 2011-01-11
US20110030033A1 (en) 2011-02-03
FR2929788A1 (fr) 2009-10-09
WO2009136067A3 (fr) 2010-03-11
CN102047607B (zh) 2015-04-22

Similar Documents

Publication Publication Date Title
CN109272606B (zh) 一种基于区块链的智能锁监管设备、方法及存储介质
CN105447928B (zh) 门禁控制方法及控制系统
CN103793960B (zh) 用于移动钥匙服务的方法
CN103227776B (zh) 配置方法、配置设备、计算机程序产品和控制系统
CN105257145B (zh) 远程保险箱
CN105551118A (zh) 一种电子钥匙开启门禁方法及其装置、系统
US20050235152A1 (en) Encryption key sharing scheme for automatically updating shared key
CN106710043A (zh) 具访客身份验证的时限门禁管理系统及其方法
CN103886661B (zh) 门禁管理方法及系统
CN205121680U (zh) 基于智能终端的蓝牙门锁系统
CN1985495A (zh) 用于无线网络的安全系统
CN106127888B (zh) 智能锁操作方法和智能锁操作系统
CN104052817A (zh) 一种智能门以及一种智能门控制方法和系统
CN103262590A (zh) 在具有非uicc安全元件的移动通信装置上经由空中提供机密信息的系统和方法
CN107516364A (zh) 蓝牙锁的开锁方法、蓝牙锁及开锁终端
CN109035515A (zh) 智能锁的控制方法及门锁系统
CN107545636A (zh) 基于蓝牙通信的光交箱智能锁控制方法、装置及其系统
CN109889669A (zh) 一种基于安全加密算法的手机开锁方法及系统
CN106789024A (zh) 一种远程解锁方法、装置和系统
CN113689607A (zh) 一种基于应用程序的智能门锁扫码开锁方法及系统
CN1885770B (zh) 一种认证方法
CN104301523A (zh) 基于手机终端的智能锁设备及开锁方法
CN109003368A (zh) 一种蓝牙门禁系统离线更新密码的方法及蓝牙门禁系统
CN108447149A (zh) 一种共享房屋的解锁方法及装置
CN107888376B (zh) 基于量子通信网络的nfc认证系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: CASSIDIAN SAS

Free format text: FORMER OWNER: EADS SECURE NETWORKS

Effective date: 20140102

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20140102

Address after: French herens Chur

Applicant after: Cassidian SAS

Address before: French herens Chur

Applicant before: Eads Secure Networks Soc Par A.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150422

Termination date: 20160407

CF01 Termination of patent right due to non-payment of annual fee