CN103544599B - 用于在移动终端内认证、存储和交易的嵌入式安全元件 - Google Patents
用于在移动终端内认证、存储和交易的嵌入式安全元件 Download PDFInfo
- Publication number
- CN103544599B CN103544599B CN201310283571.6A CN201310283571A CN103544599B CN 103544599 B CN103544599 B CN 103544599B CN 201310283571 A CN201310283571 A CN 201310283571A CN 103544599 B CN103544599 B CN 103544599B
- Authority
- CN
- China
- Prior art keywords
- safety element
- mobile device
- safety
- user
- sensitive data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2224/00—Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
- H01L2224/01—Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
- H01L2224/42—Wire connectors; Manufacturing methods related thereto
- H01L2224/47—Structure, shape, material or disposition of the wire connectors after the connecting process
- H01L2224/48—Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
- H01L2224/4805—Shape
- H01L2224/4809—Loop shape
- H01L2224/48091—Arched
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2224/00—Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
- H01L2224/01—Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
- H01L2224/42—Wire connectors; Manufacturing methods related thereto
- H01L2224/47—Structure, shape, material or disposition of the wire connectors after the connecting process
- H01L2224/48—Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
- H01L2224/481—Disposition
- H01L2224/48151—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
- H01L2224/48221—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
- H01L2224/48225—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
- H01L2224/48227—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的各个实施例涉及将嵌入式安全元件并入移动设备中,尤其涉及将嵌入式安全元件并入移动设备中以用于在可信交易中进行身份认证、数据存储和处理的系统、设备和方法。这些可信交易要求高的安全级别以在银行账户管理、购买订单、非接触式支付、护照验证和许多其它高安全性应用中保护敏感数据或程序。安全元件将提供可信根以使得在移动设备上运行的应用程序在受控和信任的环境中执行。除了常规的密码或加密保护之外,基于嵌入式安全元件从软件级和硬件级引入替代的安全特征。因此,移动设备的安全级别不仅得以提高,而且可能超过常规的POS终端的安全级别。
Description
技术领域
本发明一般涉及电子移动终端中的嵌入式安全元件,尤其涉及将嵌入式安全元件并入移动终端中以用于在可信交易中进行认证、存储和处理的系统、设备和方法。
背景技术
直至近年来,金融交易才通过有限数量的方法来实现,包括在银行或销售柜台处的面对面现金交换、自动柜员机(ATM)交易、经由专用读取器的信用卡支付,以及通过输入信用卡或借记卡信息的互联网交易。尽管面对面交易在多个世纪以来一直是最常规的商业方法,但是在过去几十年中,作为安全的销售点(POS)终端设备,ATM机、信用卡读取器和互联网出现且占优势。这些安全的POS终端设备通常硬连线到电话网络或互联网,并且能够读取账户信息、联系银行并且转移经许可的货币量。它们还可以具有通过其PIN码或通过生物计量方式来认证持卡人的能力。这些POS终端已广泛地应用于零售和服务业。
不考虑POS终端,顾客必须携带嵌入有磁条或载有集成电路的借记卡或信用卡。磁条用于存储顾客的个人账户信息。在大多数借记卡或信用卡中,对持卡人的认证局限于持卡人的签名和/或密码,从而需要持卡人最小的力气并且对于普通人而言技术障碍会显著减小。尽管其使用方便,但信用卡总是面临安全威胁。一旦窃贼偷盗了卡,他或她可方便地伪造签名或对有时仅包含四个数字的密码进行译解。
在POS终端中使用各种技术来保持敏感的账户和交易信息的安全性。ATM机适应于防篡改电路和物理安全网格以防止窃贼篡改攻击。经由互联网的金融交易可涉及用于在本地计算机和由银行、信用卡公司或零售商所拥有的远程服务器之间的数据交换的附加的认证和加密。尽管这些防篡改技术已取得重大进步,但随着篡改企图愈加复杂POS终端的安全总是重要的问题。
移动电话最初是作为经由无线电链路接收和进行电话呼叫的通信终端而被引入的,但是它们近来已用于金融交易中。通过允许每个个体顾客拥有他或她自己的金融终端,移动电话的应用程序已明显地改变了我们对POS终端的传统看法。该新的趋势有望实现前所未有的灵活性和移动性。特别地,发展了术语“移动银行”,其与经由移动设备的金融活动有关,包括余额查询、银行转账和信用卡支付。
在移动银行中,常规的移动电话可通过软件应用程序方便地配置为移动POS终端。软件应用程序应用户的请求而安装在移动电话上,并且通常每个零售商或银行可支持其自己的具有唯一接口的应用程序。用于每个银行或零售商的用户名和密码可由应用程序方便地记住。移动POS终端任选地包括从信用卡或借记卡读取账户信息的附属的卡读取器;然而,信息还可由用户通过移动电话的键盘或触摸屏直接输入。因此,除了其无线通信能力之外,移动POS终端已配置为卡读取器和互联网的组合。
近场通信(NFC)技术已引入另一移动支付方案。更具体地,NFC支持的移动电话装备有与天线连接的集成电路,允许其在短距离内(典型地为0至10cm)通过无线电与其它物体通信。按照NFC ISO标准18092,NFC读取器能够以所谓的卡仿真模式与NFC支持的手机建立非接触式无线电通信并且运行交易。在该情形下,移动设备表现为非接触式智能卡。NFC支持的手机能够如带有磁条的卡或传统智能卡那样实现电子金融交易,除了NFC通信免除了对卡和读取器之间的物理接触的需要之外。
尽管移动电话本身提供多一层的密码保护,但是用于移动银行的安全特征是有限的并且不能与常规的POS终端中的现有安全级别相比。当用户名和密码由软件应用程序记住时,摆弄移动电话的任何人都能够访问账户。认证和加密技术与在常规金融交易中经由互联网所应用的那些技术相似。因此,尽管现有的移动银行已经基本上改变了金融交易的格式,但在安全数字(SD)存储卡或作为智能卡的安全性,诸如订户身份问题从未解决,并且在一定程度上甚至妥协以获得灵活性和移动性的益处。
在一些现有技术的移动终端中,主处理器可具有可信的操作模式,并且可移除的安全元件可能是集成模块(SIM)卡或通用集成电路卡(UICC),以为可信交易创建安全的环境。除了用于非敏感应用程序的正常模式之外,对于敏感应用程序在可信操作模式中创建了软件执行的逻辑分离。然而,对于该可信操作模式或从常规蜂窝电话硬件转换的这些卡中的任意卡均不能获得用于防止篡改的物理安全性。
发明内容
本发明的各个实施例涉及将嵌入式安全元件并入装备有安全交易能力的移动电子设备中,尤其涉及将嵌入式安全元件并入移动设备中以用于在可信交易中进行身份认证、数据存储和处理的系统、设备和方法。这些可信交易要求高的安全级别,以在银行账户管理、购买订单、非接触式支付、护照验证以及许多其它高安全性应用中保护敏感的数据或程序。安全元件将提供可信根,以使在移动设备上运行的应用程序在受控且可信的环境中执行。除了常规的密码或加密保护之外,基于嵌入式安全元件从软件级和硬件级引入可选的安全特征。因此,移动设备的安全级别不仅大幅提高,而且可能超过常规的POS终端或智能卡的安全级别。
本发明的一个方案是嵌入到移动设备中并且预备以处理可信交易的安全元件。所述安全元件包括安全存储器、安全处理器、验证/认证单元以及加密处理器。安全处理器接收并处理对于可信交易的请求。该可信交易与从将敏感数据写入安全存储器中以及从安全存储器读取敏感数据中选出的操作相关联。一旦安全处理器接收到对于所述可信交易的请求,V/A单元首先验证和认证可信交易和做出请求的用户。加密处理器在将敏感数据写入安全存储器中之前对敏感数据进行加密,并且在从安全存储器中读取敏感数据之前对敏感数据进行解密。
本发明的一个方案是集成到移动设备中的功率管理集成电路(PMIC)芯片上的安全元件。在安全元件中处理对于可信交易的请求,以使敏感数据被写入安全存储器中或者来自安全存储器。利用在PMIC芯片内共享的实时时钟使可信交易在安全元件中同步。
本发明的一个方案是在安全元件中处理可信交易的方法。所述安全元件嵌入到移动设备中并且预备以处理可信交易。当接收并处理对于可信交易的请求时,对可信交易和做出请求的用户进行验证和认证。此后,在写操作中敏感数据被加密并写入安全存储器中,或者在读操作中从安全存储器读取敏感数据并且进行解密。
在该发明的发明内容部分已经大概地描述了本发明的一些特征和优点;然而,另外的特征、优点和实施例将呈现于本文中,并且考虑到本发明的附图、说明书以及权利要求对于本领域普通技术人员而言将是显而易见的。因此,应当理解的是,本发明的范围不应由在该发明内容部分所公开的特定实施例限制。
附图说明
现在将参照本发明的实施例,在附图中示出了实施例的示例。这些附图意在示例性的,而不是限制性的。虽然一般是在这些实施例的背景下描述本发明,但是应当理解,不意在将本发明的范围限制于这些特定的实施例。
图1A示出了根据本发明的各个实施例的将安全元件并入智能移动电话中的移动终端的框图。
图1B示出了根据本发明的各个实施例的制止对安全元件的篡改企图的示例性的物理对策。
图1C示出了根据本发明的各个实施例的基于单片式防篡改安全网格的替代的物理对策。
图2A示出了根据本发明的各个实施例的为安全元件配置证书的示例性方法。
图2B示出了根据本发明的各个实施例的利用移动终端在用户、零售商和信用卡公司之间的可信交易的示例性过程。
图2C示出了根据本发明的各个实施例的当移动终端用作护照时在用户和政府之间的可信交易的示例性过程。
图3示出了根据本发明的各个实施例的包括安全元件和常规的移动电话中的功能模块的移动终端的示例性框图。
图4A示出了根据本发明的各个实施例的安全元件的示例性框图。
图4B示出了根据本发明的各个实施例的安全元件的另一示例性框图。
图5A示出了根据本发明的各个实施例的将安全元件并入智能移动电话内的PMIC芯片中的移动终端的框图。
图5B示出了根据本发明的各个实施例的包括嵌入到PMIC芯片中的安全元件的移动终端的示例性框图。
图6示出了根据本发明的各个实施例的在移动的POS终端中实现可信交易的示例性方法。
具体实施方式
在下面的描述中,为了说明的目的,阐述了具体的细节以提供对本发明的理解。然而,对于本领域技术人员显而易见的是,能够在无需这些细节的情况下实施本发明。本领域技术人员将理解的是,下文描述的本发明的实施例可以各种方式以及利用各种结构来实施。本领域技术人员还将理解的是,另外的修改、应用和实施例在本发明的范围内,同样包含本发明可提供实用性的另外的领域。因此,下文中描述的实施例是本发明的具体实施例的说明并且意在避免使本发明难以理解。
在说明书中提到“一个实施例”或“实施例”意指结合实施例所描述的特定的特征、结构、特性或功能包含在本发明的至少一个实施例中。在说明书中各处措辞“在一个实施例中”、“在实施例中”等的出现不一定都指同一实施例。
此外,在附图中部件之间或者方法步骤之间的连接不局限于直接实现的连接。相反,在附图中图示出的部件之间或方法步骤之间的连接可通过向其中添加中间部件或方法步骤来修改或以其它方式改变,而不会偏离本发明的教导。
本发明的各个实施例涉及将嵌入式安全元件并入诸如移动电话手机、平板电脑、移动POS的移动设备中,尤其涉及将嵌入式安全元件并入移动设备中以在可信交易中进行认证、存储和处理的系统、设备和方法。尤其为要求高安全级别的可信交易预备安全元件,从而在可信环境中保护敏感数据、程序或应用程序。这些可信交易包括银行账户管理、购买订单、护照验证和许多其它高安全性应用。除了常规的密码或加密保护之外,通过利用嵌入式安全元件从软件级和硬件级引入替代的安全特征。因此,移动装备的安全级别不仅大幅提高,而且可能超过常规的POS终端的安全级别。
图1A示出了根据本发明的各个实施例的将安全元件102并入智能移动电话104中的移动设备的框图100。移动设备100由主要用于通信的常规移动电话104配置而成。软件应用程序106A-106C安装在移动电话104上以接收对于各种可信交易的请求。智能移动电话104中的通用移动电话功能模块和安全元件102协调以处理所述请求,并且与远程服务器108通信以完成可信交易。在交付给用户之前,制造商将安全元件102组装在移动电话104内,因此,安全元件102总是与出售时的特定移动POS终端链接。
安全元件102在移动设备100中用于创建本地可信环境,在该环境中,对包括有价值的资产或敏感信息的敏感数据实施可信操作。在本发明的各个实施例中,安全元件102根据其应用被设置为每个移动电话104内的通用安全元件或专用安全元件。
通用安全元件与例如银行、零售商或信用卡公司的任何特定用户或金融实体不相关联。一旦移动设备100被交付给用户并且安装了相关的软件应用程序,通用安全元件被配置且与特定用户和他或她选择使用的金融实体相关联。可以在安全元件102内存储并处理敏感数据,并且该敏感数据包括账号、存取码、金融交易/结余、权限管理、计量数据(例如,能量、单位)、程序算法、加密密钥和证书以及其它信息。
为极高安全性应用(例如护照和驾驶证或银行卡仿真)预备专用安全元件。这种专用安全元件可由负责高安全性应用、密钥和证书的特殊政府机构或金融机构提供给设备制造商。特殊机构可保留访问安全元件102的专有权。在安全元件102内存储和处理的敏感数据可包括护照信息、个人身份、信用历史、加密密钥和证书以及其它信息。敏感数据可预先加载到安全元件102中,或者在特定用户接收到移动电话之后在由特殊机构管理的指定站点进行加载。
窃贼或黑客可能企图访问安全元件102内的敏感数据或在其中操作,并且图1B示出了根据本发明的各个实施例的制止对安全元件102的篡改企图的示例性物理对策150。安全元件102被夹在顶部的球栅阵列(BGA)封装152和底部的BGA封装154之间。防篡改安全网格156和158分别嵌入在顶部和底部的BGA封装的衬底内。安全元件102安装在顶部的BGA封装152上,并且经由超声引线键合160与安全网格156耦合。在BGA封装152和154经由多个BGA焊球倒装结合在一起之后,安全网格156和158进一步耦合。因此,形成防篡改安全网络以包围安全元件102,并且保护其免受篡改企图破坏。
图1C示出了根据本发明的各个实施例的基于单片式防篡改安全网格190的替代的物理对策180。安全网格190单片式地集成在位于安全元件102顶部的互连层中。防篡改安全网络形成在该安全网格190和安全元件102内的防篡改检测电路之间。与物理对策150相比,该单片式方法提供了一些紧凑型智能电话所要求的更佳的形状因数。
在进行任何可信交易之前,根据各种安全应用来制造和配置安全元件102。图2A示出了根据本发明的各个实施例的为安全元件102配置证书的示例性方法200。安全元件102可以是在金融交易或其它高安全性应用中使用的通用的或专用的安全元件。保护证书免受盗窃极其关键,这是因为攻击者会使用它们来伪造虚假身份或者进行非法的银行交易。因此,证书是在高度安全的环境中由中央政府、银行或信用卡公司202提供的。证书编程可在本地授权机构中以中等/适度的安全级别来完成,适应不是所有的本地机构都能够提供高度安全环境的事实。结果,配置安全元件102的方法200允许在适度安全的环境中以证书对移动电话104进行编程,同时避免证书泄露或盗窃的主要风险。
起初,尽管安全元件102是在高度安全的工厂204中制造的,但根证书或初始证书是由中央政府、银行或信用卡公司202提供的。初始证书被编程到安全元件102内的电路中。该证书可以为密钥或公钥。公钥与证书一起使用。虽然公钥保持在相对低的安全级别,但是证书是由政府、银行或信用卡公司202控制的,并且以确保其完整性的方式安全地存储。上述证书编程过程必须在高度安全环境中实现,并且此后,经编程的安全元件102被运送以及并入移动电话104中。
在具体用户206请求将他或她的移动电话104与一些应用程序相关联时,中央政府、银行或信用卡公司202发布对应的证书以完成该请求。特别地,证书被发送到本地政府机构或本地银行支行208。在一个实施例中,用最初在工厂204中编程的密钥对证书进行加密发送。消息认证码(MAC)可能与证书相关联。一旦安全元件102接收到用户证书,它利用在工厂204中编程的初始密钥对用户证书进行解密并且检查其MAC。如果解密和MAC验证均成功,则用户证书被认证,并且随后,用户证书被编程到安全元件102中。在另一实施例中,用与在先前制造阶段编程在安全元件中的公钥相关联的私钥对用户证书进行签名。安全元件102检查用户证书的数字签名。如果验证成功,则将用户证书编程在安全元件102中。在这些实施例中的每个中,用户特定的证书编程发生在本地政府或银行支行208中,并且仅当认证成功时才对证书进行编程。以此方式,仅通过最高授权级别认证的用户特定的证书可编程在安全元件102中并且用于防止身份盗窃。
在一些实施例中,应用软件本身是非常敏感的,并且用户必须确认能够信任应用软件来处理敏感数据。黑客可能注入虚假的银行应用程序,该程序捕获在用户认证中使用的PIN码并且将其发送给犯罪组织。其它虚假的应用程序可能会暴露如指纹或视网膜图像的敏感个人认证数据。为了避免这点,可对应用程序进行数字签名,并且在应用程序安装到移动电话104中之前,基于安全元件102中最初编程的私钥或公钥根据方法200对应用程序进行验证。
图2B示出了根据本发明的各个实施例的利用移动设备100在用户206、零售商214和信用卡公司216之间的可信交易的示例性过程210。并入移动设备100中的安全元件102是通用安全元件,并且用于认证各方、存储敏感数据以及处理交易。用户206向移动终端100请求通过由信用卡公司216发行的信用卡支付零售商214。终端100中的安全元件102认证零售商214和/或用户216,处理请求,并与信用卡公司216进行通信。此后,信用卡公司216可直接地或经由移动设备100间接地与零售商通信以完成交易。当用户206做出经由他的银行账户进行支付的请求时,涉及到相关的银行来替换信用卡公司216的角色。在过程210中,数据总是以加密格式在所涉及的各方之间进行交换以确保高安全级别。
图2C示出了根据本发明的各个实施例的当移动设备100用作护照时用户206和政府之间的可信交易的示例性过程220。并入移动设备100中的安全元件102是专用安全元件。安全元件102可由政府或者由专门机构发行。就安全元件102存储政府发布且控制的证书的意义而言,安全元件102由所述政府专门控制。安全元件102可保留敏感数据,例如护照号、指纹、犯罪历史、海关记录和合法的护照机构号。
在该护照应用中,安全元件102用于认证所涉及的各方、存储敏感数据以及处理交易。用户206接近代理站点(agent station)224,并且站点224处的代理向移动设备100做出访问请求。终端104中的安全元件102认证代理224和/或用户206,处理请求,并且与代理站点224通信。此后,代理站点208与总部222通信以处理请求。在各个实施例中,代理站点224可以取回安全元件102中的敏感数据,写入新数据到安全元件102中或者修改安全元件102中现有的敏感数据。在过程220中,所交换的数据至少通过加密方式签名以确保高安全级别,而在优选的实施例中,在代理站点224和移动终端100之间进一步建立硬接线链路以允许安全的数据传输。
本领域技术人员将理解,专用安全元件比通用安全元件要求在移动设备100和代理224之间的更佳控制的数据路径。该要求与其较高的安全需求相关联。然而,如果通用安全元件需要相似的安全级别,则通用安全元件可采用专用安全元件中使用的一些安全特征,包括该数据路径控制。
图3示出了根据本发明的各个实施例的包括安全元件102以及常规的移动电话104中的功能模块110的移动设备的示例性框图300。移动电话功能模块110主要与移动电话104的传统的无线通信功能相关联,而安全元件102嵌入以存储敏感数据以及处理可信交易的请求。
移动电话功能模块110包括蜂窝电话处理器302、输入设备304、显示器306、存储器308以及无线链路310。软件应用程序被加载和存储在存储器中,作为控制蜂窝电话处理器302的指令。输入设备304用于接收用户输入。在一些实施例中,输入设备304是键盘或触摸屏。蜂窝电话处理器302是在根据用户输入选择的特定软件应用程序中实现指令的移动电话104的中央处理单元。显示设备306提供用户友好界面,其允许用户与应用宏程序交互并且监控过程。无线链路310将移动设备104与通用蜂窝网络耦合。特别地,电信号被转换成电磁信号,只要移动电话104保留在通用蜂窝网络中,电磁信号就在宽的地理区域内传输。
蜂窝电话处理器302包括用于执行可信交易的可信操作模式360。类似于常规的蜂窝电话,除了用于非敏感应用的正常模式之外,对于敏感应用在可信模式下创建软件执行的逻辑分离。然而,由于其受限的物理安全性,支持可信操作模式360的处理器需要与安全元件102耦合来完成可信交易。
在一个实施例中,利用安全链路312使安全元件102与移动电话功能模块110耦合。安全链路312可以是传输时分复用串行数据的同步串行数据链路,例如串行外围接口(SPI)总线或集成电路间(IC)总线。在各个实施例中,安全链路312在组装有安全元件102和移动电话功能模块110的印刷电路板(PCB)上图案化,并且特别地,如果采用图1B和图1C中所示的防篡改对策,则保护安全链路312免于篡改企图破坏。在一些实施例中,可通过以外部包封形式或嵌入到PCB中的安全网格来保护安全链路312。网格能够与篡改监控器480连接,以检测物理入侵。篡改检测可以触发密钥存储装置490中的密钥破坏。可选地,能够完全或部分地对在安全链路312上传送的数据进行加密。
输入设备304和显示设备306用于接收请求,并且分别有利于在可信交易中的用户交互。在各个实施例中,用户可以使用键盘或触摸屏来选择零售商,输入货币值,并且输入密码。然而,可信交易中的敏感数据被专门地处理并存储在安全元件102内,并且可在经由无线链路310传输之前利用存储在安全元件102中的密钥进行加密。特别地,可用存储在安全元件102中的密钥对数据进行签名。
在另一实施例中,利用安全链路316使安全元件102与移动终端102的连接器314直接耦合。安全元件102可经由连接器314与外部处理设备耦合,并且外部处理设备与零售商、代理或信用卡公司所拥有的远程服务器108相关联。安全链路316和连接器314构成了直接通信信道,并且因此,安全元件102不需要与移动电话104共享用户界面304/306或无线链路310。尤其是,在护照应用中,利用硬接线可经由连接器314将代理站点与安全元件102耦合。政府专门地控制对连接器102的访问,并且任何非经授权的物理访问可被视为篡改企图。
在一些实施例中,安全元件102与近场通信(NFC)调制解调器318耦合。当移动电话104与其它NFC设备接触或极为接近(通常在几厘米内)时,与天线耦合的NFC调制解调器318允许安全元件通过无线电与零售商或代理所拥有的其它外部NFC设备通信。这些其它的NFC设备通常与零售商或代理所拥有的外部处理器耦合。NFC调制解调器318可预备用于安全元件102中的可信交易,或者在可信交易和移动电话104中的许多其它应用之间共享。
图4A示出了根据本发明的各个实施例的安全元件102的示例性框图400。安全元件102包括安全处理器402、验证/认证(V/A)单元404以及安全存储器408。安全元件102还可包括与安全处理器402以及与密钥存储装置490耦合的篡改监控器480。篡改监控器480检测范围从突破物理防篡改安全网格到识别伪造的虚假身份使用的各种篡改企图。篡改企图可被报告给安全处理器402,并且还触发密钥存储装置490中的敏感信息破坏。敏感数据和程序存储在安全存储器408和密钥存储装置490中,并且可信交易涉及读取或向安全存储器408写入敏感数据和程序。
安全处理器402耦合以接收对于可信交易的请求。安全处理器402对该请求进行解密,控制对安全存储器408的访问,并且可根据加密格式对输出的敏感数据进行加密或签名。在一些实施例中,利用存储在密钥存储装置490中的密钥来计算加密的数据或签名。
在访问安全存储器408之前,用户和零售商或代理必须经V/A单元404认证。这种认证构成了额外的安全级别,除了常规的验证方法(例如,移动电话登陆或信用卡密码)之外,该额外的安全级别因此主要为可信交易而提供。特别地,V/A单元404保护信用卡或借记卡免于被未授权零售商的非法交易收费,并且还避免黑客容易地访问安全存储器408中的敏感数据。
在一些实施例中,安全元件102还可以包括加密处理器406,以使敏感数据和/或程序可以加密格式存储在安全存储器408内。加密处理器406对存储在安全存储器408中的敏感数据进行加密和解密,以分别进行写操作和读操作。在加密处理器406内进行加密操作的期间可以使用密钥,密钥可存储在密钥存储装置490中。
图4B示出了根据本发明的各个实施例的与安全指示器412和生物计量传感器410耦合的安全元件102的另一示例性框图450。安全指示器412向用户实时地显示安全级别,并且最重要的是,一旦篡改监控器480检测到篡改企图就将警报发送给用户。安全指示器412可以软件程序或嵌入式显示器来实现。在一个实施例中,使软件程序能够在显示器306上显示警告消息。在另一实施例中,发光二极管(LED)预备在移动设备100的输入/输出端口处,并且当检测到篡改企图时安全元件102控制LED闪烁。
生物计量传感器410与V/A单元404耦合以用于用户身份的验证和认证。安全元件102使用从生物计量传感器410收集到的输入的生物计量数据。生物计量数据包括但不限于指纹、视网膜构造、语音特征以及许多其它个人特性。窃贼不得不提供精确匹配的生物计量数据来访问安全存储器408,即使移动设备100实际上已为他或她所拥有,以及即使移动登陆密码已经被解密。在使用生物计量数据进行用户认证/验证时,可信交易的安全级别可大幅提高。
在本发明的各个实施例中,嵌入的安全元件102可以是预备用于可信交易的专用部件,并且可集成到其它现有部件中以创建安全的执行环境。这种部件的一个例子是功率管理集成电路(PMIC)芯片。图5A示出了根据本发明的各个实施例的将安全元件102并入智能移动电话104内的PMIC芯片102’中的移动终端的框图500。安全元件102仍可利用经由蜂窝电话处理器302的间接安全链路312、经由连接器314的直接安全链路316或NFC调制解调器318与外部进行通信。
图5B示出了根据本发明的各个实施例的包括与PMIC芯片102’集成的安全元件102的移动设备的示例性框图550。PMIC芯片102’包括实时时钟(RTC)510,其可与安全元件102中的各个部件(例如,篡改监控器480和密钥存储装置490)耦合。在一个实施例中,PMIC芯片102’经由接口与处理器302耦合,使能移动电话功能模块110中的可信操作模式360。该可信操作模式360与程序执行的至少一种特权模式相关联,并且使处理器302能够读取标识文件、仿真标识文件、处理金融交易或认证用户。
一旦安全元件102接收到可信交易的请求,支持可信操作模式360的处理器可预处理该请求,同时安全处理器402进一步处理该请求。V/A单元404认证用户、零售商或代理以及交易,并且此后,根据请求,敏感数据被提取或存储在安全存储器408内。在本发明的各个实施例中,安全元件102可使用功率管理中的RTC510所提供的时钟信号来同步其操作。
图6示出了根据本发明的各个实施例的实现基于嵌入式安全元件的移动终端100中的可信交易的示例性方法600。在步骤602中,安全处理器402经由分别与蜂窝电话处理器302或外部处理设备耦合的安全链路312或316来接收可信交易的请求。在步骤603中,根据第一加密协议对可信交易的请求进行解密。因此,当敏感数据需要被传回零售商或代理时,应用第一解密方法来对数据进行加密,并且第一和第二解密方法均符合通信协议和安全协议。
在步骤604中,在单元404允许对安全存储器408中的敏感数据和程序进行任何访问之前,V/A单元404认证可信交易中所涉及到的用户和交易。步骤604还包括分别对交易和用户进行认证的步骤604A和604B。在步骤604A的一个实施例中,利用零售商密钥对零售商进行认证,并且尤其是使用挑战-响应式认证。将随机数作为零售商密钥发送到移动设备,并且安全元件利用存储在密钥存储装置中的密钥对其进行加密。经加密的零售商密钥被传送到对零售商进行认证的主机。主机检查加密的零售商密钥是否与其记录相符,并且认证零售商。在步骤604B的一个实施例中,移动终端100跟踪用户的购买习惯,以使得当从异常的零售商处接收到可疑请求时移动终端发送警报并请求确认。在步骤604B的另一实施例中,一系列个人问题被询问,并且要求用户对它们进行正确地回答。在步骤604B的一个优选实施例中,个人信息被自动地收集、分析和检查以确保用户是移动电话的合法所有者。
在随后的存储器写操作中,加密处理器406基于第二加密方法对从安全处理器402接收到的敏感数据进行加密(步骤606),并且有时,根据另一完整性检查方法对于敏感数据生成完整性检查数据。在加密方法中可以使用一个或多个加密密钥。之后,加密数据和安全检查数据两者均存储在安全存储器408中(步骤608)。
同样在存储器读操作中,加密处理器406从安全存储器408中读取加密的敏感程序或数据(步骤610)。根据第二解密方法将经加密的敏感数据解密成原始敏感数据(步骤608)。第二加密方法和第二解密方法两者相关联并且用于提供安全存储器408内的安全数据存储。完整性检查数据连同加密的敏感数据一起被取回,并且在将敏感数据传输到安全处理器402用于进一步处理之前基于完整性检查数据来检查敏感数据的有效性。
可信交易可在安全存储上并入多个读和写操作。在一个实施例中,用户将一定价格的购买订单置于零售商商店中。用户选择在移动终端100上进行信用卡支付。在验证过程中,从安全存储器408中提取用户密码和零售商信息以进行比较。包括卡号、到期日和顾客信息的账户信息需要从安全存储器408中读出,并且传送到由信用卡公司所有的远程服务器。一旦收费请求被发送到信用卡公司,可在存储于安全存储器408中的信用卡历史中保存支付。而且,应用于第一加密/解密方法的各种加密密钥也可以安全地存储在安全存储装置408中以用于不同的零售商或代理。
在移动终端100中,安全元件102依赖于硬件级和软件级的各种安全对策来制止篡改企图。可应用安全网格以包围安全元件102。V/A单元404用于引入额外的认证步骤,来认证请求访问安全存储器408的用户和零售商。而且,对于安全存储器408内的数据存储以及来自安全元件102的数据通信,使用不同的加密方法。一旦在任何这些安全对策中检测到任何篡改企图,则自动中断正在进行的交易,并且从安全存储器408中擦除敏感数据或程序。结果,不仅大幅提高了移动终端100的安全级别,而且将可能超过常规的POS终端的安全级别。
本领域技术人员将理解,每个移动设备100都可以包括多于一个的安全元件102。这些安全元件102中的每个都可以是专用的或通用的安全元件。每个专用的安全元件102可由相应的代理提供,并且预备用于特定的高安全性应用。然而,每个通用的安全元件102不必预备以用于一个零售商。在一个实施例中,多个零售商共享一个通用的元件102。安全存储器408被划分成多个区域,每个区域都与一个零售商相关联。加密处理器406利用对应的加密、解密和完整性检查方法来处理每个零售商的敏感数据,并且V/A单元404区分地验证每个零售商。
尽管易于对本发明进行各种修改以及得到替代形式,但在附图中已经显示并且在本文详细地描述了本发明的具体示例。然而,应当理解的是,本发明不限于所公开的特定形式,而是相反地,本发明要涵盖落在随附权利要求书的范围内的所有的修改方案、等同方案和替代方案。
Claims (20)
1.一种安全元件,包括:
安全存储器,其存储敏感数据;
安全处理器,其与所述安全存储器耦合,所述安全处理器接收对于可信交易的请求并处理所述请求,所述可信交易与从将所述敏感数据写入所述安全存储器以及从所述安全存储器读取所述敏感数据中选择的操作相关联;
验证/认证单元,其与所述安全处理器耦合,在所述安全处理器接收到对于所述可信交易的所述请求时,所述验证/认证单元验证并认证所述可信交易和做出所述请求的用户;以及
其中所述安全元件嵌入到移动设备中并且被授权处理所述可信交易,并且在所述安全元件组装到所述移动设备中之前,将由实体提供的初始证书编程到所述安全元件中,所述实体与所述移动设备的制造商不同并且提供使用所述初始证书加密的用户特定的证书以认证所述可信交易。
2.根据权利要求1所述的安全元件,还包括:
加密处理器,其耦合在所述安全处理器和所述安全存储器之间,所述加密处理器在将所述敏感数据写入所述安全存储器中之前对所述敏感数据进行加密,并且在从所述安全存储器读取所述敏感数据之前对所述敏感数据进行解密。
3.根据权利要求1所述的安全元件,其中所述安全处理器与从由如下设备构成的组中所选择的设备耦合:
中央处理单元,其实现所述移动设备内的常规功能,所述中央处理单元和所述安全处理器经由安全链路耦合;以及
近场通信(NFC)调制解调器,所述NFC调制解调器与天线耦合并且允许所述安全元件通过无线电与其它外部NFC设备进行通信。
4.根据权利要求1所述的安全元件,其中所述安全元件是当所述移动设备被交付给用户时不与特定用户或实体相关联的通用安全元件,并且所述初始证书用于授权所述实体对用户特定证书进行编程并且在安全应用软件安装到所述移动设备上之前验证所述安全应用软件的真实性。
5.根据权利要求1所述的安全元件,其中所述安全元件是当所述移动设备被交付给用户时被特别配置为用于高安全性应用的专用安全元件,所述高安全性应用根据所述初始证书授权所述用户特定的证书。
6.根据权利要求2所述的安全元件,还包括:
密钥存储装置,其与所述加密处理器耦合,所述密钥存储装置将加密密钥提供给所述加密处理器以处理所述敏感数据;以及
篡改监控器,其与所述安全处理器和所述密钥存储装置耦合,所述篡改监控器检测范围从突破物理防篡改安全网格到识别伪造的虚假身份使用的篡改企图。
7.如根据权利要求1所述的安全元件,其中,无论所述移动设备是打开的还是关闭的,不断地监控篡改企图。
8.根据权利要求6所述的安全元件,其中所述安全处理器与安全指示器耦合,所述安全指示器实时地显示安全级别并且一旦通过所述篡改监控器检测到篡改企图则将警告发送给用户。
9.根据权利要求1所述的安全元件,其中所述验证/认证单元与收集用户的生物计量数据的生物计量传感器耦合,从而基于所述生物计量数据在所述验证/认证单元内验证和认证用户,并且其中所述生物计量数据从由指纹、视网膜构造和语音特征构成的组中选择。
10.根据权利要求1所述的安全元件,其中所述安全元件集成在所述移动设备内的功率管理集成电路(PMIC)芯片上。
11.一种安全元件,包括:
与处理器的接口,所述处理器实现用于移动设备的常规功能并且配置有至少一种程序执行特权模式;
功率管理集成电路(PMIC),其与所述处理器耦合,所述PMIC实现常规的功率管理功能并且包括存储区,在所述存储区域内存储有加密密钥和敏感数据;以及
其中,所述加密密钥和所述敏感数据被提供给所述处理器,以使得在所述至少一种程序执行特权模式中,使所述处理器能够实现从由标识(ID)文件读取、标识(ID)文件仿真、金融交易和用户认证构成的组中选出的可信操作,
并且其中,在所述安全元件在工厂中组装到所述移动设备中之前,在所述工厂中将由实体提供的初始证书编程到所述安全元件中,所述实体与所述移动设备的制造商不同并且提供使用所述初始证书加密的用户特定的证书以认证所述可信操作。
12.根据权利要求11所述的安全元件,其中无论所述移动设备是打开的还是关闭的,不断地监控篡改企图。
13.一种在安全元件中处理可信交易的方法,包括:
接收对于所述可信交易的请求,所述可信交易与从写操作和读操作中选择的操作相关联,在写操作中将敏感数据写入安全存储器中,在读操作中从所述安全存储器中读取敏感数据;
处理对于所述可信交易的所述请求;
验证和认证所述可信交易和做出所述请求的用户;
当验证了所述可信交易和用户时,处理敏感数据,其中在所述写操作中敏感数据被加密并写入所述安全存储器中,并且在所述读操作中从所述安全存储器读取敏感数据并对敏感数据进行解密;以及
其中所述安全元件被嵌入到移动设备中并且被授权处理所述可信交易,并且在所述安全元件组装到所述移动设备中之前,将由与所述移动设备的制造商不同的实体提供的初始证书编程到所述安全元件中,
并且其中,所述请求包括使用所述初始证书加密并且由所述实体生成的用户特定的证书。
14.根据权利要求13所述的方法,其中所述安全元件与从由如下设备构成的组中选择的设备耦合:
中央处理单元,其实现所述移动设备内的常规功能,所述中央处理单元和安全处理器经由安全链路耦合;以及
近场通信(NFC)调制解调器,所述NFC调制解调器与天线耦合并且允许所述安全元件通过无线电与其它外部NFC设备进行通信。
15.根据权利要求13所述的方法,其中所述安全元件是当所述移动设备被交付给用户时不与特定用户或实体相关联的通用安全元件,并且所述初始证书用于授权所述实体对用户特定证书进行编程并且在安全应用软件安装到移动电话上之前验证所述安全应用软件的真实性。
16.根据权利要求13所述的方法,其中所述安全元件是当所述移动设备被交付给用户时被特别配置为用于高安全性应用的专用安全元件。
17.根据权利要求13所述的方法,还包括监控范围从突破物理防篡改安全网格到识别伪造的虚假身份使用的篡改企图的步骤。
18.根据权利要求13所述的方法,其中所述安全元件与安全指示器耦合,所述安全指示器实时地显示安全级别并且一旦检测到篡改企图则将警报发送给用户。
19.根据权利要求13所述的方法,其中利用收集生物计量数据的生物计量传感器来验证和认证用户,并且所述生物计量数据从由指纹、视网膜构造和语音特征构成的组中选择。
20.根据权利要求13所述的方法,其中所述安全元件或其存储器的一部分集成在所述移动设备内的功率管理集成电路(PMIC)芯片上。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/544,893 US9436940B2 (en) | 2012-07-09 | 2012-07-09 | Embedded secure element for authentication, storage and transaction within a mobile terminal |
US13/544,893 | 2012-07-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103544599A CN103544599A (zh) | 2014-01-29 |
CN103544599B true CN103544599B (zh) | 2019-04-09 |
Family
ID=49780775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310283571.6A Active CN103544599B (zh) | 2012-07-09 | 2013-07-08 | 用于在移动终端内认证、存储和交易的嵌入式安全元件 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9436940B2 (zh) |
CN (1) | CN103544599B (zh) |
DE (1) | DE102013106295A1 (zh) |
Families Citing this family (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9047601B2 (en) * | 2006-09-24 | 2015-06-02 | RFCyber Corpration | Method and apparatus for settling payments using mobile devices |
US20130312106A1 (en) * | 2010-10-01 | 2013-11-21 | Z124 | Selective Remote Wipe |
US9286477B2 (en) * | 2012-08-29 | 2016-03-15 | Symantec Corporation | Secure app ecosystem with key and data exchange according to enterprise information control policy |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9398448B2 (en) * | 2012-12-14 | 2016-07-19 | Intel Corporation | Enhanced wireless communication security |
EP2956825B1 (en) | 2013-03-15 | 2020-06-24 | Apple Inc. | Facilitating transactions with a user account using a wireless device |
EP3910876A1 (en) | 2013-03-15 | 2021-11-17 | Assa Abloy Ab | Method, system, and device for generating, storing, using, and validating nfc tags and data |
US20140289130A1 (en) * | 2013-03-25 | 2014-09-25 | iAXEPT Ltd | Secure remotely configurable point of sale terminal |
GB2536012A (en) * | 2015-03-03 | 2016-09-07 | iAXEPT Ltd | Remote transaction system, method and point of sale terminal |
US9282086B2 (en) * | 2013-04-26 | 2016-03-08 | Broadcom Corporation | Methods and systems for secured authentication of applications on a network |
EP2800085A1 (en) * | 2013-05-02 | 2014-11-05 | Giesecke & Devrient GmbH | Method and apparatus for transmission of visually encoded data |
EP3017580B1 (en) | 2013-07-01 | 2020-06-24 | Assa Abloy AB | Signatures for near field communications |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
EP2894588B1 (en) | 2014-01-13 | 2018-08-15 | Nxp B.V. | Data processing device, method for executing an application and computer program product |
DE102014001843B3 (de) * | 2014-02-11 | 2015-05-13 | Giesecke & Devrient Gmbh | Mikroprozessorsystem |
KR102204247B1 (ko) * | 2014-02-19 | 2021-01-18 | 삼성전자 주식회사 | 전자 장치의 생체 정보 처리 방법 및 장치 |
US9635014B2 (en) * | 2014-02-21 | 2017-04-25 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating client credentials |
CN106462788B (zh) * | 2014-03-18 | 2020-07-07 | 惠普发展公司,有限责任合伙企业 | 安全元件 |
KR102216653B1 (ko) * | 2014-03-21 | 2021-02-17 | 삼성전자주식회사 | 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법 |
US9503433B2 (en) * | 2014-03-27 | 2016-11-22 | Intel Corporation | Method and apparatus for cloud-assisted cryptography |
CN103838989A (zh) * | 2014-03-27 | 2014-06-04 | 北京网秦天下科技有限公司 | 移动终端和方法 |
JP5985103B2 (ja) * | 2014-04-08 | 2016-09-06 | 楽天株式会社 | 携帯端末、配布サーバ、制御方法、ならびに、プログラム |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
EP2950229B1 (en) * | 2014-05-28 | 2018-09-12 | Nxp B.V. | Method for facilitating transactions, computer program product and mobile device |
US9400977B2 (en) * | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
US20150371056A1 (en) * | 2014-06-23 | 2015-12-24 | Infosys Limited | System and method for enhancing usability of applications running on devices that securely store data |
CN105302708A (zh) * | 2014-06-30 | 2016-02-03 | 联发科技(新加坡)私人有限公司 | 一种移动终端及其检测方法 |
US10440012B2 (en) | 2014-07-15 | 2019-10-08 | Assa Abloy Ab | Cloud card application platform |
US9558488B2 (en) | 2014-09-23 | 2017-01-31 | Sony Corporation | Customer's CE device interrogating customer's e-card for transaction information |
US9378502B2 (en) | 2014-09-23 | 2016-06-28 | Sony Corporation | Using biometrics to recover password in customer mobile device |
US9367845B2 (en) | 2014-09-23 | 2016-06-14 | Sony Corporation | Messaging customer mobile device when electronic bank card used |
US9292875B1 (en) | 2014-09-23 | 2016-03-22 | Sony Corporation | Using CE device record of E-card transactions to reconcile bank record |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
US9202212B1 (en) | 2014-09-23 | 2015-12-01 | Sony Corporation | Using mobile device to monitor for electronic bank card communication |
US9355424B2 (en) | 2014-09-23 | 2016-05-31 | Sony Corporation | Analyzing hack attempts of E-cards |
US10262316B2 (en) | 2014-09-23 | 2019-04-16 | Sony Corporation | Automatic notification of transaction by bank card to customer device |
US9317847B2 (en) | 2014-09-23 | 2016-04-19 | Sony Corporation | E-card transaction authorization based on geographic location |
US9646307B2 (en) | 2014-09-23 | 2017-05-09 | Sony Corporation | Receiving fingerprints through touch screen of CE device |
US10473013B2 (en) * | 2014-09-26 | 2019-11-12 | Cummins Emission Solutions, Inc. | Integrative reductant system and method using constant volume injection |
US10178106B1 (en) * | 2014-10-06 | 2019-01-08 | Anonyome Labs, Inc. | Apparatus and method for identifying and warning of synthetic identity behavior that reduces user privacy |
US9704355B2 (en) * | 2014-10-29 | 2017-07-11 | Clover Network, Inc. | Secure point of sale terminal and associated methods |
US10263959B2 (en) | 2014-11-28 | 2019-04-16 | Samsung Electronics Co., Ltd. | Method for communicating medical data |
US9858429B2 (en) | 2014-12-01 | 2018-01-02 | Samsung Electronics Co., Ltd. | Methods of data transfer in electronic devices |
KR20160066728A (ko) | 2014-12-03 | 2016-06-13 | 삼성전자주식회사 | 생체 정보를 저장하는 nfc 패키지 및 전자 기기 |
CN105592403B (zh) * | 2014-12-29 | 2020-03-31 | 中国银联股份有限公司 | 一种基于nfc的通信装置和方法 |
GB201423362D0 (en) * | 2014-12-30 | 2015-02-11 | Mastercard International Inc | Trusted execution enviroment (TEE) based payment application |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
US9756173B2 (en) | 2015-03-28 | 2017-09-05 | International Business Machines Corporation | Leveraging mobile devices to enforce restricted area security |
US10028139B2 (en) | 2015-03-28 | 2018-07-17 | International Business Machines Corporation | Leveraging mobile devices to enforce restricted area security |
CN104778794B (zh) | 2015-04-24 | 2017-06-20 | 华为技术有限公司 | 移动支付装置和方法 |
US9747435B2 (en) | 2015-04-27 | 2017-08-29 | Apple Inc. | Authentication and control of encryption keys |
CN105590209A (zh) * | 2015-05-07 | 2016-05-18 | 中国银联股份有限公司 | 电子交易监控方法及系统 |
US9706397B2 (en) * | 2015-06-05 | 2017-07-11 | Qualcomm Incorporated | Flexible configuration and authentication of wireless devices |
US9721093B2 (en) * | 2015-06-16 | 2017-08-01 | Intel Corporation | Enhanced security of power management communications and protection from side channel attacks |
US10691476B2 (en) * | 2015-06-27 | 2020-06-23 | Mcafee, Llc | Protection of sensitive data |
CN105631655A (zh) * | 2015-07-23 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 基于hce的移动支付方法及装置、移动终端 |
GB2541013A (en) * | 2015-08-06 | 2017-02-08 | De La Rue Int Ltd | User identification system and method |
CN105162969A (zh) * | 2015-08-10 | 2015-12-16 | 京东方科技集团股份有限公司 | 一种显示装置、移动设备和显示方法 |
US10846696B2 (en) | 2015-08-24 | 2020-11-24 | Samsung Electronics Co., Ltd. | Apparatus and method for trusted execution environment based secure payment transactions |
US10699274B2 (en) | 2015-08-24 | 2020-06-30 | Samsung Electronics Co., Ltd. | Apparatus and method for secure electronic payment |
US11257075B2 (en) * | 2015-10-20 | 2022-02-22 | Paypal, Inc. | Secure multi-factor user authentication on disconnected mobile devices |
CN105354466B (zh) * | 2015-10-26 | 2017-03-29 | 维沃移动通信有限公司 | 一种指纹识别方法及移动终端 |
KR102461325B1 (ko) * | 2015-10-29 | 2022-10-31 | 삼성전자주식회사 | 근거리 무선 통신을 사용하는 휴대용 생체 인증 장치 및 단말 장치 |
DE102015015502A1 (de) * | 2015-11-30 | 2017-06-01 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtung für die sichere Speicherung elektronischer Identifikationsdokumente auf einem mobilen Endgerät |
US11216389B2 (en) * | 2015-12-02 | 2022-01-04 | Cryptography Research, Inc. | Device with multiple roots of trust |
CN105653412A (zh) * | 2015-12-31 | 2016-06-08 | 深圳市金立通信设备有限公司 | 一种指纹器件兼容检测方法及终端 |
CN105488925B (zh) * | 2016-01-11 | 2018-10-19 | 靳玉清 | 一种多功能移动pos机及其应用方法 |
US11734678B2 (en) * | 2016-01-25 | 2023-08-22 | Apple Inc. | Document importation into secure element |
EP3423984B1 (en) * | 2016-03-02 | 2021-05-19 | Cryptera A/S | Secure display device |
CN105704332B (zh) * | 2016-04-27 | 2020-02-28 | 中国银联股份有限公司 | 移动支付方法和装置 |
CN105975379A (zh) * | 2016-05-25 | 2016-09-28 | 北京比邻弘科科技有限公司 | 一种虚假移动设备的识别方法及识别系统 |
US11593797B2 (en) * | 2016-06-12 | 2023-02-28 | Apple Inc. | Authentication using a secure circuit |
CN106204047A (zh) * | 2016-06-30 | 2016-12-07 | 成都生辉电子科技有限公司 | 一种移动终端支付装置 |
CN107562689A (zh) * | 2016-07-01 | 2018-01-09 | 华为技术有限公司 | 一种系统级芯片和终端 |
BR112018073991A2 (pt) * | 2016-08-09 | 2019-02-26 | Huawei Technologies Co., Ltd. | sistema em chip e dispositivo de processamento |
WO2018082930A1 (en) * | 2016-11-02 | 2018-05-11 | Skeyecode | Method for securely performing a sensitive operation using a non-secure terminal |
KR102604046B1 (ko) * | 2016-11-28 | 2023-11-23 | 삼성전자주식회사 | 전자 기기의 프로그램 관리 방법 및 장치 |
CN106778313A (zh) * | 2016-12-30 | 2017-05-31 | 广东欧珀移动通信有限公司 | 一种数据验证方法及装置 |
EP3631665A4 (en) * | 2017-05-23 | 2021-03-03 | Fingerprint Cards AB | METHOD AND ELECTRONIC DEVICE FOR AUTHENTICATING A USER |
CN107392034A (zh) * | 2017-06-05 | 2017-11-24 | 努比亚技术有限公司 | 一种敏感信息保护方法、终端及计算机可读存储介质 |
US11538030B2 (en) | 2017-08-24 | 2022-12-27 | Clover Network, Llc. | Distributing payment keys among multiple discrete devices in a point of sale system |
CN107493291B (zh) * | 2017-08-31 | 2020-03-27 | 阿里巴巴集团控股有限公司 | 一种基于安全元件se的身份认证方法和装置 |
CN107679847B (zh) * | 2017-09-07 | 2021-05-11 | 广东工业大学 | 一种基于近场通信双向身份认证的移动交易隐私保护方法 |
CN108430061A (zh) * | 2018-02-11 | 2018-08-21 | 深圳市图灵奇点智能科技有限公司 | 由智能移动电话实现的辅助签订区块链合约的方法和装置 |
CN108352990B (zh) * | 2018-02-27 | 2021-03-05 | 福建联迪商用设备有限公司 | 一种传输数据的方法及系统 |
DE102018001672A1 (de) * | 2018-03-02 | 2019-09-05 | Giesecke+Devrient Mobile Security Gmbh | Ein Anwendungsmodul zur sicheren Kommunikation zwischen einer Smart Card und einem mobilen Endgerät. |
WO2019190132A1 (ko) * | 2018-03-26 | 2019-10-03 | 한국카카오은행 주식회사 | 은행 업무 처리 방법 및 은행 업무 처리용 어플리케이션이 저장된 컴퓨터 판독 가능한 저장 매체 |
EP3564914A1 (fr) * | 2018-05-02 | 2019-11-06 | Marbeuf Conseil et Recherche | Procédé et système pour effectuer un échange de données sécurisé |
CN112567366B (zh) * | 2018-05-28 | 2024-10-11 | 加拿大皇家银行 | 用于确保电子交易平台安全的系统和方法 |
CN109345255A (zh) * | 2018-09-10 | 2019-02-15 | 中国工商银行股份有限公司 | 无感支付方法、无感支付装置及银行后台系统 |
WO2020072626A1 (en) * | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020169187A1 (en) * | 2019-02-20 | 2020-08-27 | Huawei Technologies Co., Ltd. | Method for facilitating end user authentication on trusted devices |
EP3709687B1 (en) * | 2019-03-15 | 2022-07-20 | Nxp B.V. | Electronic device and method for managing an ic card with multiple sim profiles |
US11658959B2 (en) * | 2019-10-07 | 2023-05-23 | Apple Inc. | User authentication framework |
CN111027047B (zh) * | 2019-11-29 | 2024-04-02 | 安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
US10853795B1 (en) * | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
CN111259731B (zh) * | 2019-12-31 | 2023-07-04 | 中铝智能科技发展有限公司 | 一种地下矿山人员进出识别系统及方法 |
US11205003B2 (en) * | 2020-03-27 | 2021-12-21 | Intel Corporation | Platform security mechanism |
WO2022208238A1 (en) * | 2021-03-31 | 2022-10-06 | Jio Platforms Limited | System and method for secure and contactless fund transfer in open and closed loop transactions |
CN114758459A (zh) * | 2022-03-22 | 2022-07-15 | 金邦达有限公司 | 一种移动pos实现方法及移动pos系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101438496A (zh) * | 2006-05-10 | 2009-05-20 | 高通股份有限公司 | 集成电路的功率分配控制的系统及方法 |
CN101567103A (zh) * | 2008-04-25 | 2009-10-28 | 深圳富泰宏精密工业有限公司 | 整合电子商务信息的行动装置及利用该行动装置进行交易的方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
US7890997B2 (en) * | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US7929703B2 (en) * | 2005-12-28 | 2011-04-19 | Alcatel-Lucent Usa Inc. | Methods and system for managing security keys within a wireless network |
US7904864B2 (en) * | 2006-10-07 | 2011-03-08 | Active-Semi, Inc. | Interconnect layer of a modularly designed analog integrated circuit |
US7882365B2 (en) * | 2006-12-22 | 2011-02-01 | Spansion Llc | Systems and methods for distinguishing between actual data and erased/blank memory with regard to encrypted data |
US8249654B1 (en) * | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Dynamic smart card application loading |
US20090097459A1 (en) * | 2007-10-15 | 2009-04-16 | Sony Ericsson Mobile Communications Ab | Method for wan access to home network using one time-password |
WO2009073231A1 (en) * | 2007-12-06 | 2009-06-11 | Broadcom Corporation | Embedded package security tamper mesh |
US8713655B2 (en) * | 2008-04-21 | 2014-04-29 | Indian Institute Of Technology | Method and system for using personal devices for authentication and service access at service outlets |
CN101770559A (zh) * | 2008-12-30 | 2010-07-07 | 鸿富锦精密工业(深圳)有限公司 | 数据保护装置和方法 |
-
2012
- 2012-07-09 US US13/544,893 patent/US9436940B2/en active Active
-
2013
- 2013-06-18 DE DE102013106295.4A patent/DE102013106295A1/de active Pending
- 2013-07-08 CN CN201310283571.6A patent/CN103544599B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101438496A (zh) * | 2006-05-10 | 2009-05-20 | 高通股份有限公司 | 集成电路的功率分配控制的系统及方法 |
CN101567103A (zh) * | 2008-04-25 | 2009-10-28 | 深圳富泰宏精密工业有限公司 | 整合电子商务信息的行动装置及利用该行动装置进行交易的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103544599A (zh) | 2014-01-29 |
US20140013406A1 (en) | 2014-01-09 |
US9436940B2 (en) | 2016-09-06 |
DE102013106295A1 (de) | 2014-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103544599B (zh) | 用于在移动终端内认证、存储和交易的嵌入式安全元件 | |
AU2018214800B2 (en) | Methods and systems for securely storing sensitive data on smart cards | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
US9372971B2 (en) | Integration of verification tokens with portable computing devices | |
AU2010289507B2 (en) | A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
EP3685335A1 (en) | System and method for authorization token generation and transaction validation | |
US20120066517A1 (en) | Dispersed secure data storage and retrieval | |
JP2000222362A (ja) | 多重セキュリティ・チェック・ポイントを可能にする方法及び装置 | |
CN103443719A (zh) | 预防身份盗窃和信息安全系统方法 | |
US8620824B2 (en) | Pin protection for portable payment devices | |
CA2697921A1 (en) | Dynamic card verification values and credit transactions | |
EP3413253B1 (en) | Bankcard password protection method and system | |
Kanimozhi et al. | Security aspects of mobile based E wallet | |
US20120095919A1 (en) | Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input | |
CN106911722B (zh) | 一种智能密码签名身份鉴别双向认证方法及系统 | |
US10614462B2 (en) | Security aspects of a self-authenticating credit card | |
CN106330888A (zh) | 一种保证互联网线上支付安全性的方法及装置 | |
Singh et al. | Ibuttons: Building the Infrastructure for More Secure E-commerce. | |
Yang | Integration of biometrics and pin pad on smart card | |
Desta | Security for Mobile Payment Transaction | |
KR100187518B1 (ko) | 듀얼카드를 이용한 ic카드 단말기의 상호 인증 장치 | |
Sakatou et al. | Authentication Support Solution for Realizing Safe and Secure Society: Trust Eye | |
Hudaib | Banks & E− Commerce Network Security Threats and Best Policies in Practice |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |