CN102171971A - 电子设备上业务的开通 - Google Patents
电子设备上业务的开通 Download PDFInfo
- Publication number
- CN102171971A CN102171971A CN2009801238423A CN200980123842A CN102171971A CN 102171971 A CN102171971 A CN 102171971A CN 2009801238423 A CN2009801238423 A CN 2009801238423A CN 200980123842 A CN200980123842 A CN 200980123842A CN 102171971 A CN102171971 A CN 102171971A
- Authority
- CN
- China
- Prior art keywords
- equipment
- registrar
- time window
- business
- register requirement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了一种用于开通由电子设备(100)提供的业务的方法,其中,通过设备(100)产生(S3)注册请求(114),并且将注册请求(114)发送(S7)到注册服务器(300)。注册服务器(300)从中产生(S8)注册确认(305),并且将注册确认(305)发送(S9)到设备(100),在那里,最后通过接收并存储注册确认(305)在设备(100)上开通所述业务。在此,值得信任的机构(200)在注册服务器(300)上这样创建(S6,S12)时间窗,使得注册服务器(300)仅对于在时间窗内接收的注册请求(114)发送(S9)注册确认(305),并且所述设备(100)将在时间窗内的注册请求(114)发送(S7)到注册服务器(300)。
Description
技术领域
本发明涉及一种用于开通由电子设备提供的业务的方法、一种这样的电子设备以及一种包括这样的电子设备的系统。
背景技术
对于便携式数据载体和移动电子设备公知有多种安全性机制,这些安全性机制要确保设备和其上存储的数据的完整性,或者要确保数据载体或其拥有者的唯一标识。
这些保护完整性或可以进行识别的机制的技术基础,通常是特别保险的存储区域,以便在其中例如存储防伪的标识数据。例如,存在特别的隔离机制,通过该隔离机制,能够建立用于安全性关键的数据和处理设置终端设备的硬件区域和/或到软件构件的入口,并且能够有效防止相应不安全的区域,例如通过软件解决方案(如安全的虚拟处理器)或者硬件解决方案(如专用的安全性核)。在这样的安全区域内,特别可以执行安全性关键的处理,例如,在通过安全的运行时环境中借助合适的翻译器。
通常,在制造过程期间或至少在所涉及的数据载体被提供给用户之前,将所涉及便携式数据载体的个性化或标识的数据存储在数据载体中,例如在芯片卡、智能卡等的安全区域中。然而,在制造过程的范围内任意的移动终端设备的相应个性化,由于为此所需的基础设施和由此导致的小的生产量,而与极高成本相关。
原则上,为移动终端设备的个性化提供了加密方法,例如基于在待个性化的终端设备上呈现的对称密钥对,其公共的密钥由值得信任的认证机构以电子证书提供。通过认证,所涉及的设备的通信伙伴(其使用公共的密钥用于加密或用于检查设备的签名)可以确定,公共的密钥是来自于所涉及的设备而不是为了欺骗性目的。
与此关联,WO 2008/049959A2提出了一种在具有可能受限制的传输速率和网络安全性的移动无线电环境中、按照PKCS规定(“Public Key Cryptography Standard”)的认证方法。US 2005/0010757公开了一种在分布的网络中的认证方法,其中,网络节点对认证服务器的认证请求出于安全性原因仅在从相应的网络节点的初始化起的预先给出的时间间隔内是可能的,这点关于移动终端又要求在制造的范围中与其通常的初始化时间上接近的不可行的初始化。在允许的时间间隔内,根据在认证服务器上呈现的网络节点的初始化时间和时间间隔持续时间来监视网络节点的认证请求的输入。
发明内容
本发明要解决的技术问题是,提供一种用于个性化电子移动终端设备的安全、可行并且低成本的可能性。
本发明通过具有独立权利要求的特征的一种方法、一种电子设备以及一种系统解决上述技术问题。从属的权利要求描述了本发明的优选实施方式和扩展。
在电子设备上通过向注册服务器的注册过程开通一个提供的但还没有对于使用(例如通过设备的用户执行)而开通的业务。这样的待开通业务原则上可以是电子设备的任意功能或资源扩展,特别是在首先没有个性化的设备上开通个性化的操作或者开通用于提供终端设备的其它安全性功能的确保安全的、隔离区域。
在此,“注册”在以下被理解为在电子设备和注册服务器之间的数据通信,而作为注册的结果,将所涉及的业务实际提供给用户在设备上用于使用,称为“开通”。因此,电子设备在注册过程的范围中产生注册请求并且将其发送到注册服务器,该注册服务器响应于所接收的注册请求产生注册确认并且发送回设备。最后,通过将接收的注册确认以预定的方式存储在设备上,在设备上开通所涉及的业务。
按照本发明,值得信任的第三方机构对于上面简述的注册过程这样创建一个时间窗,使得只有一个在该时间窗内接收的注册请求通过注册服务器被处理并且可以导致所涉及的业务向注册服务器注册。也就是,当在创建的时间窗内的注册请求被发送到注册服务器时,才能开通该所涉及的业务;对于在该时间窗之外(或者甚至在构造时间窗之前)到达注册服务器的注册请求,注册服务器至少不以注册确认应答。在此,可以由值得信任的机构原则上以任意的开始和结束时刻创建时间窗,例如也可以周期性地重复地等等。
就此而言,业务的注册和开通可以在一个几乎任意的时间窗内由设备本身以足够的安全性进行。这点特别是在如下的业务中是具有优势的,这些业务在生产过程的范围内仅在极高的资源开销的条件下才被开通,例如在特定的业务的费时的初始化过程的范围内,或者在比最大程度地确保安全的生产环境更不安全的环境中要求电子设备的个性化。此外,可以灵活地构造注册和开通,例如根据电子设备的用户的规定或行为模式或者根据待开通业务本身,例如通过将时间窗与业务在设备上的安装或初始化过程一致。
按照本发明的电子设备相应地包括用于提供例如以软件应用形式的业务的至少足够的资源,特别是处理器和一个或多个存储器。此外,电子设备还包括数据通信接口,其允许在注册过程的范围内与注册服务器的待执行的数据通信,以及注册单元,其控制注册过程和通过存储接收的注册确认控制业务的最后开通。按照本发明这样构造注册单元,使得注册请求在由值得信任的机构在注册服务器上创建的时间窗内被发送到注册服务器,即,注册单元具有或包含关于时间窗的足够的信息并且将注册过程与之一致。
通过例如自动地在一个在注册单元上已经由设备的制造、设置或初始化而配置的时间窗内发送注册请求,或者通过响应于一个确定该时间窗的信息由值得信任的机构或注册服务器发送注册请求,注册单元可以确保到注册服务器的及时的注册请求。
按照本发明的注册系统相应地包括电子设备、注册服务器和值得信任的机构,它们分别被这样构造并且共同作用,使得由电子设备提供的业务能够按照上述注册过程被开通。
在此,注册服务器优选是利用特别的信任度构造的中央服务器,其例如由电子设备的制造者或类似的值得信任的机构构造并且被授权进行业务的注册。
值得信任的机构例如可以是操作按照本发明的电子设备或在这些设备上待安装并开通的业务的中间商的通信装置,或者是信贷机构、政府机构或其它这样的机构。通过相对于注册服务器的认证(例如加密地或借助密码),建立该机构或相应的通信装置的信任度。由此,注册服务器的信任度被扩展到这些机构,后者由此能够在注册服务器上创建时间窗。
值得信任的机构可以或者将将来的时间窗通过相应的时间信号通知注册服务器,或者通过开始信号主动地在注册服务器上开始时间窗。在后一情况下,注册服务器可以在接收到停止信号的情况下或者在预先给出的持续时间过去了的情况下关闭时间窗。特别地,值得信任的机构可以在制造电子设备之后一个任意的开始时刻创建时间窗,例如,在将电子设备提供到用户(例如通过值得信任的机构)或者在电子设备上安装待开通的业务之后。
由注册单元产生的注册请求优选地包括各个待开通业务的唯一标识,从而特别地存在如下可能性:注册服务器能够通过用户记录(protokollieren)并计算该业务的开通和其使用时间。特别地,假如待开通的业务不是专用的软件应用等,而是电子设备的基本的功能扩展,可以替代待开通的业务的唯一标识(或者除此之外还)将电子设备的唯一标识集成到注册请求中。唯一的设备信息可以是设备的序列号。该唯一的业务或设备信息还可以由注册服务器用于,借助新的注册请求根据呈现给注册服务器的业务或设备标识来识别和来禁止新的开通尝试。当然还可以的是,开通仅对于预先给出的时间段是有效的,并且在该时间段过去之后必须进行所涉及的业务的新的注册/开通。还可以借助业务或设备标识来识别并管理这一点。
由设备提供的、代表了电子设备的基本的功能扩展的业务,例如可以涉及设备上的确保安全的隔离区域,其按照硬件或软件完全与电子设备的其余未确保安全的区域隔离,以便在该隔离区域中存储安全性相关的数据并执行安全性相关的处理。
另一方面,例如上面已经提到的,电子设备的这些基本的功能扩展,还在于构造设备的个性化的操作,方法是:在注册过程的范围内由第三方验证设备,构造个体的标识,通过该标识可以毫无疑问地确定设备的身份。
为了开通电子设备的这样的个性化操作,电子设备的注册单元例如可以将验证请求发送到验证服务器,该验证请求包括在设备上呈现的或者由设备产生的非对称密钥对的至少一个公共密钥。也就是利用该验证请求,向作为验证服务器构造的注册服务器提出请求,验证电子设备的公共密钥并且由此将验证服务器的信任度传输到公共密钥。如果电子设备将验证了的公共密钥提供给通信伙伴以加密地确保消息的安全或者以检验加密的签名,则所涉及的通信伙伴可以根据证书来验证,提供给其的公共密钥实际上是否与在电子设备上呈现的私有密钥一致。相应地,验证服务器在输入验证请求的情况下建立对于公共密钥的证书并且将该证书作为注册确认发送回电子设备。通过该证书,设备然后可以验证其相对于任意通信伙伴的本身的信任度和身份,由此可以进行设备的个性化的操作。证书包括签名,其(对于第三方是可以验证地)将业务或设备标识与所产生的公共密钥关联。
也就是,注册请求通常包括业务标识和/或设备标识。对于要么与注册请求一起被接收、要么对于注册请求被确定的业务标识和/或设备标识,建立注册确认。该注册确认可以包含数字签名,其通过业务标识和/或设备标识并且可能通过其它数据(如产生的公共密钥)形成。
优选地,将非对称密钥对的至少私有密钥和公共密钥的可能接收的证书,存储在设备的确保安全的区域中。该确保安全的区域优选地是隔离的并且对于设备的可能的未确保安全的区域来说是不可存取的分隔的硬件和软件区域。为了执行安全性关键的处理(例如产生非对称密钥对),这样的隔离区域可以包括具有相应的解释器的安全的运行时环境。特别地,整个所描述的注册过程可以在这样的安全的运行时环境内被执行,从而注册单元可以是由运行时环境作为处理执行的应用、操作系统应用或电子设备的其它软件构件。
优选地,作为引导程序加载器或作为电子设备的多级的引导程序加载器的一部分来实现建立并且发送验证请求以及接收并存储证书的注册单元。在存在具有安全的运行时环境的、确保安全的隔离区域的情况下,作为引导程序加载器构造的注册单元特别可以嵌入到在电子设备的或确保安全的区域和安全的运行时环境的多级引导过程中。
优选地,电子设备的个性化操作在将设备提供到零售商或用户之后的第一次引导过程中进行。当然在(第一次)引导过程的范围内,业务的开通也可以对于任意的其它业务提供,特别是还可以对于设备的基本的功能扩展,例如电子设备上的确保安全的隔离区域的开通。
附图说明
本发明的其它特征和优点从结合附图对按照本发明的实施例以及其它实施替换的以下描述中得到。其中,
图1示出了按照本发明的方法的流程图;
图2示出了按照本发明的注册系统;并且
图3示出了按照本发明的注册单元的特殊实施方式。
具体实施方式
电子设备100例如移动(电信通信)终端、嵌入系统、单芯片系统(“Systmon a Chip”)或便携式数据载体,例如芯片卡、移动功能卡、安全多媒体卡等的初始化或个性化,可以通过加密的基础设施进行,方法是:由为此构造并授权的机构、例如验证服务器300验证在电子设备上呈现的非对称密钥对的公共密钥。除了电子设备100和验证服务器300,在图1和2中示出的验证系统还包括值得信任的机构200,例如政府机构的相应构造的计算机或其它值得信任的机构等。
在图1中示出由验证系统执行的验证过程的流程。首先电子设备100在步骤S1中产生非对称密钥对(GEN KEYPAIR),其中,在步骤S2中在电子设备100的尽可能防伪的确保安全的区域112中存储非对称密钥对的私有密钥(SAVE PRIVKEY)。以这种方式,私有密钥与电子设备100固定相关,从而只能由电子设备100解密利用相应的公共密钥将电子设备100的通信伙伴加密的消息。同样,电子设备100可以通过利用私有密钥加密消息来产生加密的签名,根据该签名,可以由接收器借助设备100的公共密钥来检验发送的消息的来源。然而,只有当电子设备的通信伙伴能够假定,呈现的公共密钥实际上来自于所涉及的电子设备(即电子设备具有相应的私有密钥)并且不会在欺骗企图的范围内时,这二者才以足够的安全性是可能的。换言之,必须个性化地(即对于个性化的操作)构造电子设备。
通过由验证服务器300为公共密钥设置电子证书305,即,唯一地对应电子设备100的身份,可以确保对公共密钥与设备100的唯一对应的验证。被提供以公共密钥的设备100的通信伙伴,然后可以根据证书305来检验,公共密钥实际上是否来自于电子设备100。
为此,在步骤S3中设备100产生验证请求114,其至少包括待验证的公共密钥,优选地还包括电子设备的唯一标识,例如其IMEI号(GEM REQUEST)。然而,验证请求114仅在预先给出的时间窗内由注册服务器300接收并且以期望的证书305应答,从而只有在注册服务器300上相应的时间窗打开时,设备100才可以进行发送验证请求114的步骤S7(SEND REQUEST)。
由值得信任的机构200在验证服务器300上创建时间窗。为此,机构200在步骤S4中首先向验证服务器300证实其本身,例如加密地或利用密码(AUTH),以便从验证服务器300验证地获得信任度并且由此为了创建时间窗而获得授权。然后,通过在步骤S5中发送开始信号201(START),在步骤S6在验证服务器300上打开时间窗(START TIMEFRAME)。在验证服务器300在时间窗开始之后接收在步骤S7中发送的验证请求114之后,验证服务器300在步骤S8中对于接收的公共密钥产生证书305(GEN CERT)并且在步骤S9中将证书305发送回电子设备100(SEND CERT)。
设备100在步骤S10中优选地将接收的证书305存储在相同地确保安全的区域(SAVE CERT),在该区域中已经存储了在步骤S2中的私有密钥,并且将来可以为潜在的通信伙伴与证书305一起提供其公共密钥并且由此证明其身份。
在步骤S11中,存储唯一的设备标识,例如验证服务器300结合验证请求114获得的IMEI号,以便识别相同的设备100的新的验证尝试并且能够作为滥用企图来阻止(BLOCK IMEI),因为利用一个不同的公共密钥的任意其它验证请求可以被认为是欺骗企图。可以如图1所示由值得信任的机构通过在步骤S12的明确的结束信号202来导致时间窗的结束(END),由此在步骤S13关闭时间窗(END TIMEFRAME)。同样还可以,直接在在步骤S8中将证书305发送到电子设备100之后自动关闭时间窗,或者在时间窗期满由该注册服务器自动关闭之后,值得信任的机构在步骤S5在开始信号115的范围内已经将时间窗的持续时间传输到注册服务器300。
关于在步骤S6中发送验证请求114与在步骤S5和S12中打开/关闭时间窗之间的协调,可以考虑多种变形。一方面,可以利用关于要在注册服务器300上打开的时间窗的相应的(例如已经在设备100的制造期间存储的)时间信息来构造设备100,并且因此不需要关于步骤S5中时间窗的开始的详细的通知。另一方面,还可以要么由值得信任的机构200(在步骤S5a)、要么由注册服务器300(在步骤S6a)通知电子设备100关于时间窗的开始和可能关于其持续时间或结束。
图2详细描述了电子设备100的结构。电子设备100例如可以是任意的移动终端设备(例如,移动无线电设备)、便携式数据载体(例如芯片卡、移动无线电卡等)、嵌入系统或单芯片系统。这样的电子设备100原则上包括用于执行应用和业务的所有必须的资源和组件,特别是处理器CPU104以及由RAM工作存储器101、可重写闪存或EEPROM存储器102和具有操作系统(OS)115的ROM存储器103组成的存储单元。此外,设备100还包括用于与至少所述验证服务器300数据通信的数据通信接口105。
电子设备100优选地包括确保安全的隔离区域112(TRUSTZONE)、该区域形成一个通过隔离机制完全隔开的、电子设备100的硬件和软件结构的区域,特别是安全的RAM存储器107(SEC RAM),以便在其中存储安全性关键的数据并且能够执行安全性关键的处理。特别地,在确保安全的区域112中运行安全的运行时环境113(RTE:“Runtime Environment”),其在安全的RAM 107中执行安全性关键的处理。通过优选地在确保安全的区域112中构造的注册单元108,实现了电子设备100或确保安全的隔离区域112的初始化和个性化。确保安全的区域112与电子设备100的其余资源的隔离可以通过公知的技术来实现,例如通过在嵌入系统中的虚拟化或通过在与实际的应用处理器104相同芯片上的独立的安全的处理器。
在图2中勾画出的实施方式中,电子设备100的注册单元108作为专门的引导程序加载器(Bootloader)108(Urlader)来实现,其例如可以是为了从“可引导的”存储介质开始(“Booten”)操作系统或为了开始(“Booten”)嵌入系统或任意其它移动终端设备而被采用的通常的引导程序加载器的扩展。
在该实施方式中,整个验证过程由引导程序加载器108在设备100的引导过程范围内进行,由此可以在设备100的制造或提供给用户之后的一个尽可能早但是还是任意的时刻,进行验证或个性化。设备100的个性化优地选在设备100的第一次引导范围内进行。当然,注册单元还可以被构造为独立的、在闪存102的一个确保安全的区域中存储的注册模块或作为ROM存储器103中的操作系统模块115,其在设备100的引导之后的一个任意时刻被激活。
引导程序加载器108产生加密的密钥对的私有密钥109并将其存储到闪存102的确保安全的区域中。同样,从注册服务器300接收的证书305也被存储在那里。引导程序加载器108通过数据通信接口105将验证请求114发送到注册服务器300,后者包括至少一个数据通信接口301、处理器302、存储器303以及由处理器302可执行的验证单元304。验证单元304接收验证请求114,产生证书305并将其发送回电子设备100或其引导程序加载器108。
同样通过数据通信接口301,注册服务器300还可以与值得信任的机构200进行通信,例如在值得信任的机构200向注册服务器300授权和随后在验证服务器300上通过开始和结束信号201、202创建时间窗的范围内进行通信。值得信任的机构200原则上可以代表在设备100的制造者和设备100的用户之间的任意中间机构,例如零售商、信贷结构、政府机构等。
图3示出了引导过程,其由引导程序加载器108在安全的RAM存储器107内进行。在图3中示出的引导过程是多级的并且通过多个不同的引导程序加载器进行,这些引导程序加载器优选地分别引导不同的系统组件,例如,电子设备100或其硬件和操作系统、确保安全的区域112以及安全的运行时环境113。在引导确保安全的区域112或安全的运行时环境113的范围内,电子设备100的个性化通过相对于验证服务器300的验证来进行。也就是,通常结合安全的运行时环境113进行的多级引导过程扩展了一个加密的初始化或个性化,其由引导程序加载器108可选地在第一次引导电子设备100时执行。然后,操作系统115按照通常方式被加载到RAM存储器101的未确保安全的部分中。
除了结合图1至3描述的设备100的个性化之外,原则上任意业务可以在设备100上借助相应的注册过程向注册服务器300注册并且在设备上被开通。这样地借助注册而开通的业务特别还可以是使用和创建确保安全的隔离区域112或安全的运行时环境113,或者还可以是向用户提供的任意其它软件应用或硬件资源。例如,注册请求114还可以涉及多个业务的开通并且相应地在注册请求中包含多个业务标识,其又由注册服务器300单个地或共同地应答。然后,相应地通过注册服务器300阻止该业务的新的注册。
可以由值得信任的机构200按照几乎任意的方式在注册服务器300上创建时间窗,并且不限于如图2和3所述的设备100的引导过程。在如下情况下,与设备100的引导过程独立的时间窗是特别有意义的,即,待开通的业务不是基本的功能扩展,如加密的个性化,而是一个或多个任意应用的开通,其在设备100的处理器104上运行之前例如为计算目的要向注册服务器300注册。在此,可以通过相应地创建时间窗,进行在任意时刻(例如即使在与用户商议时)的注册,以便向电子设备的用户一方面关于所要求的业务保证最大的操作自由度并且另一方面通过借助时间窗创建时间上的限制来满足安全性要求。
Claims (15)
1.一种用于开通由电子设备(100)提供的业务的方法,包括步骤:
-通过所述设备(100)产生(S3)注册请求(114),并且将该注册请求(114)发送(S7)到注册服务器(300);
-通过所述注册服务器(300)产生(S8)注册确认(305),并且将该注册确认(305)发送(S9)到该设备(100);并且
-通过所述设备(100)接收该注册确认(305)并且通过存储(S10)该注册确认(305)开通所述业务;
其特征在于,
值得信任的机构(200)这样创建(S5,S12)时间窗,使得所述注册服务器(300)仅对于在该时间窗内接收的注册请求(114)发送(S9)注册确认(305)并且所述设备(100)将在该时间窗内的注册请求(114)发送(S7)到所述注册服务器(300)。
2.根据权利要求1所述的方法,其特征在于,所述值得信任的机构(200)向所述注册服务器(300)证实其本身,并且然后在该注册服务器(300)上创建(S5,S12)时间窗。
3.根据权利要求1或2所述的方法,其特征在于,所述值得信任的机构(200)为了创建(S5,S12)所述时间窗将确定该时间窗的开始时刻(S6)和结束时刻(S13)的时间信号(201,202)发送到所述注册服务器(300)。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述值得信任的机构(200)能够在所述设备(100)被提供给用户之后的任意的开始时刻(S6)创建所述时间窗。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述设备(100)产生(S3)注册请求(114),该注册请求包括待开通的业务的唯一标识,并且所述注册服务器(300)根据该唯一的标识记录业务的开通。
6.根据权利要求1至5中任一项所述的方法,其特征在于,作为要由所述设备(100)提供的业务,开通该设备(100)上的确保安全的区域(112)或该设备(100)的个性化的操作。
7.根据权利要求6所述的方法,其特征在于,为了开通个性化的操作,作为注册请求,产生(S3)验证请求(114),该验证请求包括在所述设备(100)上呈现的或者由该设备产生的非对称密钥对的至少一个公共密钥,并且对于所述公共密钥产生(S8)证书(305),作为注册确认。
8.根据权利要求7所述的方法,其特征在于,所述设备(100)产生(S3)验证请求(114),该验证请求包括唯一的设备标识,并且所述注册服务器(300)根据所述唯一的设备标识识别并阻止(S11)该设备(100)的新的验证请求。
9.根据权利要求7或8所述的方法,其特征在于,在所述设备(100)上创建具有安全的运行时环境(113)的确保安全的区域(112),并且在所述确保安全的区域(112)中存储(S2,S10)非对称密钥对的至少一个私有密钥(109)和所述证书(305)。
10.根据权利要求6至9中任一项所述的方法,其特征在于,所述设备(100)的个性化操作的开通由该设备(100)的引导程序加载器(108)进行,其在该设备(100)的多级的引导过程的范围内被执行。
11.根据权利要求6至10中任一项所述的方法,其特征在于,这样创建(S5,S12)所述时间窗,使得设备所述(100)的个性化操作的开通在该设备(100)的第一次引导过程期间进行。
12.一种电子设备(100),包括处理器(104)和用于提供业务的存储器(101,102)、用于与注册服务器(300)数据通信的通信接口(105)和注册单元(108),其被构造为,通过产生注册请求(114)、将该注册请求(114)发送到注册服务器(300)并且存储从该注册服务器(300)接收的注册确认(305),来得到业务的开通,其特征在于,所述注册单元(108)被构造为,将在由值得信任的机构(200)在所述注册服务器(300)上创建的时间窗内的注册请求(114)发送到所述注册服务器(300)。
13.根据权利要求12所述的设备(100),其特征在于,所述注册单元(108)被构造为,通过产生一个包括了在所述设备(100)上呈现的非对称密钥对的至少一个公共密钥的验证请求(114)并且存储从所述注册服务器(300)接收的证书(305),得到所述设备(100)的个性化操作的开通。
14.根据权利要求13所述的设备(100),其特征在于,所述设备(100)是任意终端设备、嵌入系统或单芯片系统,其中创建了具有安全的运行时环境(113)的确保安全的区域(112),并且所述注册单元作为引导程序加载器(108)实现,其被构造为,在所述设备(100)和/或确保安全的区域(112)的第一次引导过程的范围内,得到该设备(100)的个性化操作的开通,其中,非对称密钥对的私有密钥(109)和公共密钥的证书(305)被存储在所述确保安全的区域(112)中。
15.一种系统,包括按照权利要求12至14中任一项所述的电子设备(100)、注册服务器(300)和值得信任的机构(200),其中,系统组件这样构造并且共同作用,使得由该电子设备(100)提供的业务能够按照根据权利要求1至11中任一项所述的方法被开通。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008029636.8 | 2008-06-23 | ||
DE102008029636A DE102008029636A1 (de) | 2008-06-23 | 2008-06-23 | Freischalten eines Dienstes auf einem elektronischen Gerät |
PCT/EP2009/004482 WO2009156108A2 (de) | 2008-06-23 | 2009-06-22 | Freischalten eines dienstes auf einem elektronischen gerät |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102171971A true CN102171971A (zh) | 2011-08-31 |
CN102171971B CN102171971B (zh) | 2014-04-23 |
Family
ID=41335008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980123842.3A Expired - Fee Related CN102171971B (zh) | 2008-06-23 | 2009-06-22 | 电子设备上业务的开通 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8625797B2 (zh) |
EP (1) | EP2332284B1 (zh) |
KR (1) | KR101564478B1 (zh) |
CN (1) | CN102171971B (zh) |
DE (1) | DE102008029636A1 (zh) |
ES (1) | ES2452699T3 (zh) |
WO (1) | WO2009156108A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107852607A (zh) * | 2015-08-07 | 2018-03-27 | 高通股份有限公司 | 验证对设备使用特征集合的授权 |
CN108092939A (zh) * | 2016-11-22 | 2018-05-29 | 北京京东尚科信息技术有限公司 | 智能设备的入网认证方法及装置 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043713A (zh) * | 2009-10-26 | 2011-05-04 | 鸿富锦精密工业(深圳)有限公司 | 计时电路与计时方法 |
US9374244B1 (en) * | 2012-02-27 | 2016-06-21 | Amazon Technologies, Inc. | Remote browsing session management |
US20130339740A1 (en) * | 2012-03-08 | 2013-12-19 | Omer Ben-Shalom | Multi-factor certificate authority |
JP5867361B2 (ja) * | 2012-10-11 | 2016-02-24 | 富士ゼロックス株式会社 | 認証システム及び認証プログラム |
US9635014B2 (en) * | 2014-02-21 | 2017-04-25 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating client credentials |
DE102014105866A1 (de) * | 2014-04-25 | 2015-10-29 | Bundesdruckerei Gmbh | Verfahren zum Versehen eines Identifikationsausweises einer Person mit einem kryptographischen Zertifikat |
US20160134929A1 (en) * | 2014-11-07 | 2016-05-12 | Qualcomm Incorporated | Collaborative Distributed/Unstructured Service Management Framework for Wireless-Display Platform |
KR102385552B1 (ko) * | 2015-12-29 | 2022-04-12 | 삼성전자주식회사 | 시스템-온-칩 및 이를 포함하는 전자 장치 |
WO2019057308A1 (en) * | 2017-09-25 | 2019-03-28 | Telefonaktiebolaget Lm Ericsson (Publ) | SUPPLY OF SUPPORTERS FOR SELLERS |
KR102155515B1 (ko) * | 2018-11-05 | 2020-09-14 | 기초과학연구원 | 오일-오일 이차항을 갖는 센트럴 맵에 기초한 양자 컴퓨터에 안전한 다변수 이차식 전자서명 스킴 |
TWI788594B (zh) * | 2019-10-07 | 2023-01-01 | 系微股份有限公司 | 安全執行可延伸韌體應用程式的方法及計算機設備 |
KR102510506B1 (ko) * | 2021-11-18 | 2023-03-15 | 삼성전자주식회사 | 스토리지 장치 및 스토리지 장치의 동작 방법 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454000A (en) * | 1992-07-13 | 1995-09-26 | International Business Machines Corporation | Method and system for authenticating files |
DE19607017C2 (de) * | 1996-02-24 | 2000-06-29 | Daimler Chrysler Ag | Fernbedienungseinrichtung und Betriebsverfahren hierfür, insbesondere zur Ansteuerung von kraftfahrzeugbezogenen Einrichtungen |
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US6560706B1 (en) * | 1998-01-26 | 2003-05-06 | Intel Corporation | Interface for ensuring system boot image integrity and authenticity |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
CN1226688C (zh) * | 2002-07-04 | 2005-11-09 | 张东旭 | 自动随机一次性密码提高网络交易安全的认证方法 |
US8019989B2 (en) | 2003-06-06 | 2011-09-13 | Hewlett-Packard Development Company, L.P. | Public-key infrastructure in network management |
US7738868B2 (en) * | 2004-11-24 | 2010-06-15 | Research In Motion Limited | System and method for managing secure registration of a mobile communications device |
CN100470521C (zh) * | 2005-05-11 | 2009-03-18 | 索尼株式会社 | 处理装置和通信会话的建立方法 |
US8201240B2 (en) * | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
IL171963A0 (en) * | 2005-11-14 | 2006-04-10 | Nds Ltd | Secure read-write storage device |
CN1905448A (zh) * | 2006-08-03 | 2007-01-31 | 代飞 | 计算机网络账号安全防护方法及服务系统 |
CN101155030B (zh) * | 2006-09-29 | 2010-10-06 | 维豪信息技术有限公司 | 基于注册鉴权的网络资源整合访问方法 |
FI124424B (fi) | 2006-10-23 | 2014-08-29 | Valimo Wireless Oy | Menetelmä ja järjestelmä PKCS-rekisteröinnin käyttämiseksi matkaviestinympäristössä |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
DE112007002863T5 (de) * | 2006-11-29 | 2009-10-29 | Hewlett-Packard Development Co., L.P., Houston | IP-Basierte Benachrichtigung von Vorrichtungsverwaltungsoperationen in einem Netzwerk |
CN100481119C (zh) * | 2007-05-30 | 2009-04-22 | 张盛 | 一种实现多业务软件智能卡芯片的方法与装置 |
-
2008
- 2008-06-23 DE DE102008029636A patent/DE102008029636A1/de not_active Withdrawn
-
2009
- 2009-06-22 ES ES09768957.4T patent/ES2452699T3/es active Active
- 2009-06-22 US US12/997,693 patent/US8625797B2/en active Active
- 2009-06-22 EP EP09768957.4A patent/EP2332284B1/de active Active
- 2009-06-22 KR KR1020117001660A patent/KR101564478B1/ko active IP Right Grant
- 2009-06-22 WO PCT/EP2009/004482 patent/WO2009156108A2/de active Application Filing
- 2009-06-22 CN CN200980123842.3A patent/CN102171971B/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107852607A (zh) * | 2015-08-07 | 2018-03-27 | 高通股份有限公司 | 验证对设备使用特征集合的授权 |
US11082849B2 (en) | 2015-08-07 | 2021-08-03 | Qualcomm Incorporated | Validating authorization for use of a set of features of a device |
CN107852607B (zh) * | 2015-08-07 | 2022-03-01 | 高通股份有限公司 | 用于验证对设备使用特征集合的授权的方法和装置 |
CN108092939A (zh) * | 2016-11-22 | 2018-05-29 | 北京京东尚科信息技术有限公司 | 智能设备的入网认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102171971B (zh) | 2014-04-23 |
ES2452699T3 (es) | 2014-04-02 |
WO2009156108A3 (de) | 2011-06-16 |
EP2332284B1 (de) | 2014-02-12 |
US8625797B2 (en) | 2014-01-07 |
EP2332284A2 (de) | 2011-06-15 |
US20110091039A1 (en) | 2011-04-21 |
KR101564478B1 (ko) | 2015-10-29 |
KR20110022694A (ko) | 2011-03-07 |
WO2009156108A2 (de) | 2009-12-30 |
DE102008029636A1 (de) | 2009-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102171971B (zh) | 电子设备上业务的开通 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
EP3522580B1 (en) | Credential provisioning | |
EP3648396B1 (en) | Maintenance system and maintenance method | |
CN108768664A (zh) | 密钥管理方法、装置、系统、存储介质和计算机设备 | |
CN102510333B (zh) | 一种授权认证方法及系统 | |
US20140365781A1 (en) | Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource | |
CN108141444B (zh) | 经改善的认证方法和认证装置 | |
WO2018083604A1 (en) | Verifying an association between a communication device and a user | |
US20190087814A1 (en) | Method for securing a payment token | |
US10679212B2 (en) | Post-manufacture configuration of pin-pad terminals | |
CN101841525A (zh) | 安全接入方法、系统及客户端 | |
CN102667800A (zh) | 用于与安全元件的安全交互的方法 | |
CN112543184B (zh) | 一种基于区块链的设备认证激活方法 | |
CN116151827B (zh) | 一种数字钱包安全系统及基于安全系统的双离线交易方法 | |
Bartłomiejczyk et al. | User authentication protocol based on the location factor for a mobile environment | |
CN109863492A (zh) | 在车辆计算机中安装证书的方法及相关计算机和系统 | |
CN108418692B (zh) | 认证证书的在线写入方法 | |
CN107171814A (zh) | 一种数字证书更新方法及装置 | |
Akram et al. | A secure and trusted channel protocol for the user centric smart card ownership model | |
KR101710950B1 (ko) | 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템 | |
Kasper et al. | Rights management with NFC smartphones and electronic ID cards: A proof of concept for modern car sharing | |
CN116248280B (zh) | 免密钥发行的安全模组防盗用方法、安全模组及装置 | |
CN111641507B (zh) | 一种软件通信体系结构组件注册管理方法和装置 | |
CN113988858A (zh) | 非接触式交易的安全支付方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180226 Address after: Munich, Germany Patentee after: Jiejia de mobile safety Co.,Ltd. Address before: Munich, Germany Patentee before: Giesecke & Devrient GmbH |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140423 |
|
CF01 | Termination of patent right due to non-payment of annual fee |