CN103580852A - 嵌入式安全元件的初始化 - Google Patents
嵌入式安全元件的初始化 Download PDFInfo
- Publication number
- CN103580852A CN103580852A CN201310287844.4A CN201310287844A CN103580852A CN 103580852 A CN103580852 A CN 103580852A CN 201310287844 A CN201310287844 A CN 201310287844A CN 103580852 A CN103580852 A CN 103580852A
- Authority
- CN
- China
- Prior art keywords
- safety element
- key
- main computer
- computer unit
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/354—Card activation or deactivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3563—Software being resident on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请描述了一种用于初始化安全元件(112,122,212,222)的方法,该安全元件(112,122,212,222)与主机单元(121,221)结合使用,该方法包括:(a)在安全元件(112,122,212,222)中存储初始密钥组和主密钥,(b)提供与安全元件相关联的主机单元(121,221)的标识符,(c)基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,以及(d)将修改后的密钥组存储在安全元件的存储器中。本申请还描述了一种安全元件(112,122,212,222),该安全元件适用于被嵌入到主机单元(121,221)中。此外,本申请还描述了一种用于初始化安全元件的系统。
Description
技术领域
本发明涉及安全元件的领域,特别是涉及在主机单元中使用的嵌入式安全元件的初始化,该主机单元诸如是移动通信单元。
背景技术
为了给移动通信单元如移动电话和智能电话提供多种功能,如执行安全的信用卡交易和其他需要高安全等级的通信,嵌入在芯片中的安全元件已经被证明是很有用的。
无线服务提供者(也被称为安全元件发行者)需要能够在多种情况下访问安全元件,例如为了进行通信,为了执行设置操作,或者为了安装、更新和删除程序和功能等。为了获得对安全元件的访问权,发行者需要密钥组,该密钥组与存储在安全元件中的密钥组相对应。由于逻辑问题以及保密需要,对发行者来说,对于指定的安全元件获得一组正确的密钥可能是一项繁重的任务。
US2007/0095927A1描述了一种系统和方法,其中移动设备制造商从供应商处接收安全元件,并作为制造过程的一部分将它们安装到移动设备中。在安装安全元件的过程中,制造商安全地将发行者特定的种子值传送给安全元件。基于种子值和安全元件唯一的标识符,安全元件生成密钥组,并将密钥组存储在其存储器中。利用唯一的标识符,发行者然后可以生成对应的密钥组以便能够访问安全元件。然而,在许多情况中,制造商在生产时不知道哪个发行者以后将实际管理移动设备,这样使得选择合适的安全的种子值将是很困难的。此外,指定的发行者将不会预先知道它需要管理的安全元件的标识符,因此将无法准备所需的管理脚本等。
因此可能需要一种改进和简化的初始化安全元件的方式。
发明内容
根据第一个方面,提供一种用于初始化安全元件的方法,该安全元件与主机单元结合使用。所描述的方法包括(a)在安全元件的存储器中存储初始密钥组和主密钥,(b)提供与安全元件相关联的主机单元的标识符,(c)基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,以及(d)将修改后的密钥组存储在安全元件的存储器中。
这个方面是基于这样一种想法:通过将主密钥和初始密钥组一起存储在安全元件的存储器中,提供主机单元的标识符,并且使用初始密钥组、主密钥和所提供的主机单元的标识符生成修改后的密钥组,在接收到特定的主机单元的标识符时,只有主密钥的持有者能够为与该特定的主机单元相关联的安全元件生成对应的修改后的密钥组。因此,当关联发生时,只有主机单元的标识符是必须要获得的,因此安全元件将来的运营商或发行者的身份信息是不需要的。
在本文的上下文中,术语“密钥”可以具体表示加密密钥,即数据段,例如数字,可以用于访问控制、数据验证、数据的加密/解密等。
在本文的上下文中,术语“初始密钥组”可以具体表示一个或多个初始密钥的组或集合,这些密钥被设计为与例如涉及安全元件的初始化、设置、访问控制和数据通信操作关联使用。
在本文的上下文中,术语“主密钥”可以具体表示仅仅是对单个实体可用的或已知的密钥,单个实体诸如是安全元件的提供者,例如是安全元件的制造商或供应商。或者,可以通过另一个实体将主密钥提供给安全元件的提供者,另一个实体诸如是原始设备制造商(OEM),并且由安全元件的提供者将主密钥存储在安全元件中。在后一种情况中,只有OEM将能够使用主密钥。
在本文的上下文中,术语“主机单元的标识符”可以具体表示唯一的数据,如数字或字母数字数据串,明确地标识单个主机单元。
在本文的上下文中,术语“相关联”可以具体表示存在于两个或多个实体如主机单元和安全元件之间的关系或联系,在这个意义上,实体应当是或被选择为是相互作用的或协同工作的。
生成修改后的密钥组可以包括任何加密操作,这会导致只能基于初始密钥组结合标识符和主密钥才能再生修改后的密钥组。
根据实施例,所述方法还包括:从安全元件的存储器中删除初始密钥组。
由此,初始密钥被修改后的密钥代替。因此,尝试通过处理和分析初始密钥和修改后的密钥以及标识符来获得主密钥是不可能的,相应地提高了安全性和保密性。
根据进一步的实施例,所述方法还包括将安全元件安装到主机单元中。
将安全元件安装到主机单元中可优选由主机单元制造商来执行,主机单元制造商接收安全元件以及存储在安全元件中的主密钥和初始密钥组,并将安全元件安装到主机单元中,主机单元具有唯一的标识符。制造商可以将标识符提供给安全元件,并在安全元件内触发执行生成修改后的密钥组。
根据进一步的实施例,主机单元是移动无线设备,主机单元的标识符是移动无线设备的IMEI。
在本文的上下文中,术语“移动无线设备”可以具体表示蜂窝或移动电话、智能电话、PDA或类似的便携式设备,这些设备能够通过移动通信网络如GSM、WCDMA等进行通信。
IMEI(国际移动设备识别码)是由制造商提供的唯一的数字,以标识所生产的每个单个移动无线设备。
因此,除了将IMEI提供给安全元件(或外部设备)用于生成修改后的密钥组,制造商将不会遇到任何特别增加的将影响到制造过程的工作量。
根据进一步的实施例,安全元件供应商将初始密钥组和主密钥存储在存储器中,并且所述方法还包括:(a)将主机单元的标识符连同标识安全元件发行者的信息一起发送给安全元件供应商,以及(b)在安全元件供应商处,基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,并将修改后的密钥组发送给由标识安全元件发行者的信息所标识的安全元件发行者。
在本文的上下文中,“安全元件供应商”的概念可以表示安全元件的制造商或专门的经销商。优选地,只有安全元件供应商能够访问或知道主密钥。
发送主机单元的标识符和标识安全元件的信息可以优选地在主机单元和安全元件已经相关联之后再进行,例如在制造商将安全元件已经安装到主机单元中之后再进行。
当接收到所发送的标识符和信息时,安全元件供应商可以使用主密钥来生成或重新创建修改后的密钥组,然后将其发送到相关的安全元件发行者。
由此,修改后的密钥可以被提供给安全元件发行者而不会危害安全性和保密性,这是因为只有安全元件供应商知道主密钥,而制造商和/或安全元件发行者并不知道主密钥。此外,制造商在生产过程中不需要跟踪例程,而只需要在生产过程中将主机单元的标识符输入到安全元件,然后当可以获得将要接收主机单元的安全元件发行者的信息时,将该信息与主机元件标识符一起发送给安全元件供应商。
根据进一步的实施例,生成修改后的密钥组的步骤包括:对初始密钥组、主密钥和主机单元的标识符应用数学函数。
在本文的上下文中,“数学函数”的概念可以表示任何能够基于至少初始密钥组、主密钥和主机单元的标识符作为参数得到明确结果的函数。
生成修改后的密钥组也可以被称为“轮换初始密钥”或“初始密钥的轮换”。
根据第二个方面,提供一种适用于被嵌入到主机单元中的安全元件。所述安全元件包括:(a)存储器,适用于存储初始密钥组和主密钥,(b)接口,用于接收与安全元件相关联的主机单元的标识符,以及(c)处理器,适用于(i)基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,以及(ii)将修改后的密钥组存储在存储器中。
这个方面是基于这样一种想法:通过将主密钥和初始密钥组一起存储在安全元件的存储器中,接收主机单元的标识符,使用初始密钥组、主密钥和所提供的主机单元的标识符生成修改后的密钥组,并将修改后的密钥组存储在存储器中,在接收到特定的主机单元的标识符时,只有主密钥的持有者能够为与该特定的主机单元相关联的安全元件生成对应的修改后的密钥组。因此,当关联发生时,只有主机单元的标识符是必须要获得的,因此安全元件将来的运营商或发行者的身份信息是不需要的。
在本文的上下文中,术语“接口”可以表示用于接收表示主机单元的标识符的数据的任何合适的数据输入或输入/输出单元。
处理器可以是专用的处理器或者是处理单元的一部分,能够执行用于执行程序、脚本或小应用程序的必要的操作,程序、脚本或小应用程序也可以优选地被存储在安全元件的存储器中,以便生成并存储修改后的密钥组。
根据第三个方面,提供一种用于初始化安全元件的系统,该安全元件与主机单元结合使用。安全元件包括存储器,在存储器中存储初始密钥组和主密钥,初始密钥和主密钥是由安全元件供应商提供的。所述系统包括:(a)提供与安全元件相关联的主机单元的标识符的单元,(b)基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组的单元,(c)将修改后的密钥组存储在安全元件的存储器中的单元,(d)将主机单元的标识符与标识安全元件发行者的信息一起发送给安全元件供应商的单元,以及(e)位于安全元件供应商处的单元,该单元适用于接收标识符和标识安全元件发行者的信息,基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,并将修改后的密钥组发送给由标识安全元件发行者的信息所标识的安全元件发行者。
这个方面是基于这样一种想法:在安全元件的存储器中存储有主密钥和初始密钥组,通过使用安全元件,提供主机单元的标识符,并且使用初始密钥组、主密钥和所提供的主机单元的标识符生成修改后的密钥组,在接收到特定的主机单元的标识符时,只有主密钥的持有者能够为与该特定的主机单元相关联的安全元件生成对应的修改后的密钥组。因此,当关联发生时,只有主机单元的标识符是必须要获得的,因此安全元件将来的运营商或发行者的身份信息是不需要的。通过将主机单元的标识符和标识安全元件发行者的信息发送给安全元件供应商,安全元件供应商能够生成修改后的密钥的副本,并将其发送给与标识安全元件发行者的信息相对应的安全元件发行者。由此,修改后的密钥可以被提供给安全元件发行者而不会危害安全性和保密性,这是因为只有安全元件供应商知道主密钥。此外,除了提供主机单元的标识符,然后当可以获得将要接收主机单元的安全元件发行者的信息时,将该信息与主机元件标识符一起发送给安全元件供应商之外,在主机单元的生成过程中,不需要特别的潜在的复杂工作。
用于提供主机单元的标识符的单元可以包括输入单元,诸如键盘,用于手动输入标识符。或者,该单元可以包括照相机或扫描仪,用于从例如主机单元上的标签中检索标识符,或者可以通过数据通信从主机单元接收标识符。
可以通过专用的连接或者通过安全的网络通信如VPN连接进行发送和接收。
必须要指出的是,本发明的实施例是参照不同的主题描述的。特别地,一些实施例是参照方法类型权利要求描述的,而其他实施例是参照设备类型权利要求描述的。然而,本领域的技术人员从上述以及下面的描述中将会知道,除非有其他另外的说明,否则属于一种类型的主题的特征的任意组合,以及涉及不同主题的特征的组合,特别是设备类型权利要求的特征与方法类型权利要求的特征的组合,都被认为是本文所披露的。
上面定义的方面以及本发明的其它方面从下文将要描述的实施例的例子是显而易见的,并参照实施例的例子进行说明。在下文中,将参照实施例的例子更详细地描述本发明,然而本发明并不限于这些实施例。
附图说明
图1示出了实施例所要解决的问题的示意图。
图2示出了根据实施例的实体之间的通信的示意图。
具体实施方式
附图中的图示是示意性的。应当注意的是,在不同的图中,相似或相同元件的附图标记或参考标号仅仅第一位数字不同。
图1示出了实施例所要解决的问题的示意图。
图2示出了根据实施例的系统的示意图。
图1示出了将安全元件的密钥组114分发给安全元件发行者130a、130b和130c的问题的示意图。更具体地,图1示出了安全元件供应商110,移动电话制造商120,第一安全元件发行者130a,第二安全元件发行者130b,和第三安全元件发行者130c。应当注意的是,可以包含少于或多于三个安全元件发行者。
安全元件供应商110生产安全元件112,每个安全元件112都包含密钥组114。如箭头116所示,安全元件112被分发给移动电话制造商120。制造商120生产移动电话121,移动电话121包含嵌入式安全元件122和安全元件122的密钥组114,制造商120将组装的电话分发给安全元件发行者130a、130b和130c,分别如箭头126a、126b和126c所示。
出于保密的原因,制造商120不能访问嵌入在电话中的安全元件122的密钥组114,或者制造商120没有关于嵌入在电话中的安全元件122的密钥组114的信息。供应商110知道密钥组114,但是不知道运营商130a、130b和130c中的哪一个运营商应该具有特定的密钥组114。制造商120知道哪些电话121已经被分发给发行者130a、130b和130c中的哪一个发行者,但是制造商120没有关于嵌入在电话121中的安全元件122的任何进一步的信息。因此,如箭头118所示,供应商110通常可以将密钥转发到发行者130a、130b和130c,但是,如问号117所指示的,需要进一步的信息,以便沿着箭头118a、118b和118c所指示的其中一个连接,正确地分发给定的密钥组114。换句话说,已经解决了为每个发行者(或运营商)130a、130b和130c提供用于每个电话的正确的密钥组114的问题。
图2示出了根据实施例的系统的示意图。与图1类似,图2示出了安全元件供应商210,移动电话制造商220,第一安全元件发行者230a,第二安全元件发行者230b,以及第三安全元件发行者230c。
安全元件供应商210生产安全元件212,每个安全元件212都包含密钥组214。密钥组214包括主密钥和初始密钥组。如箭头216所示,安全元件212被分发给移动电话制造商220。制造商220生产移动电话221,移动电话221包含嵌入式安全元件222。在制造过程中,制造商将唯一的IMEI分配给电话221,并将所分配的IMEI提供给(将要)嵌入到电话221中的安全元件222。基于主密钥、初始密钥组和所提供的IMEI,安全元件222生成修改后的或轮换后的密钥组224,并将修改后的或轮换后的密钥组224存储在安全元件222的存储器中。完成组装之后,制造商220将所生产的电话分发给安全元件发行者230a、230b和230c,分别如箭头226a、226b和226c所示。
此外,如箭头228所示,制造商220发送IMEI的第一列表、IMEI的第二列表、以及IMEI的第三列表,其中IMEI的第一列表与已经被分发给第一运营商230a的电话相对应,IMEI的第二列表与已经被分发给第二运营商230b的电话相对应,IMEI的第三列表与已经被分发给第三运营商230c的电话相对应。当接收到该信息时,安全元件供应商210使用主密钥、所接收到的信息和初始密钥生成与所接收到的列表中的每个IMEI相对应的修改后的密钥的副本。最后,如箭头218a、218b和218c所示,供应商210将IMEI的第一列表、第二列表和第三列表以及对应的修改后的密钥分别发送给发行者230a、230b或230c。由此,每个发行者230a、230b和230c都接收与电话的每个IMEI相对应的修改后的密钥,电话的每个IMEI实际上已经从制造商220处接收到。
数据和信息在供应商210、制造商220、和/或运营商230a、230b、230c之间的各种传输,可以通过例如密码保护、VPN、或者其它的加密/解密技术对其进行保护。
注意,除非另有说明,否则在本申请中所使用的术语,如“上”,“下”,“左”和“右”仅仅是指相应的附图的方向。
应当注意的是,在本文中使用的术语“包括”不排除其他元件或步骤,并且冠词“一”或“一个”不排除多个。此外,不同实施例描述的元件可以被组合。还应当注意的是,在权利要求中的附图标记不应被解释为限制权利要求的范围。
Claims (8)
1.一种用于初始化安全元件(112,122,212,222)的方法,安全元件(112,122,212,222)与主机单元(121,221)结合使用,其特征在于,该方法包括:
在安全元件(112,122,212,222)的存储器中存储初始密钥组和主密钥,
提供与安全元件相关联的主机单元(121,221)的标识符,
基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,以及
将修改后的密钥组存储在安全元件的存储器中。
2.根据权利要求1所述的方法,其特征在于,进一步包括:
从安全元件的存储器中删除初始密钥组。
3.根据前述任一项权利要求所述的方法,其特征在于,进一步包括:
将安全元件安装到主机单元中。
4.根据前述任一项权利要求所述的方法,其特征在于,
主机单元是移动无线设备,以及
主机单元的标识符是移动无线设备的IMEI。
5.根据前述任一项权利要求所述的方法,其特征在于,安全元件供应商(110,210)将初始密钥组和主密钥存储在存储器中,所述方法进一步包括:
将主机单元的标识符连同标识安全元件发行者(130a,130b,130c,230a,230b,230c)的信息一起发送给安全元件供应商,以及
在安全元件供应商处,基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,并将修改后的密钥组发送给由标识安全元件发行者的信息所标识的安全元件发行者。
6.根据前述任一项权利要求所述的方法,其特征在于,
生成修改后的密钥组的步骤包括:对初始密钥组、主密钥和主机单元的标识符应用数学函数。
7.一种适用于被嵌入到主机单元(121,221)中的安全元件(112,122,212,222),其特征在于,该安全元件包括:
存储器,适用于存储初始密钥组和主密钥,
接口,用于接收与安全元件相关联的主机单元的标识符,以及
处理器,适用于基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,以及将修改后的密钥组存储在存储器中。
8.一种用于初始化安全元件(112,122,212,222)的系统,安全元件(112,122,212,222)与主机单元(121,221)结合使用,安全元件(112,122,212,222)包括存储器,在存储器中存储初始密钥组和主密钥,初始密钥组和主密钥是由安全元件供应商(110,210)提供的,其特征在于,该系统包括:
提供与安全元件相关联的主机单元的标识符的单元,
基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组的单元,
将修改后的密钥组存储在安全元件的存储器中的单元,
将主机单元的标识符与标识安全元件发行者(130a,130b,130c,230a,230b,230c)的信息一起发送给安全元件供应商的单元,以及
位于安全元件供应商处的单元,该单元适用于接收标识符和标识安全元件发行者的信息,基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,并将修改后的密钥组发送给由标识安全元件发行者的信息所标识的安全元件发行者。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12179741.9A EP2696531B1 (en) | 2012-08-08 | 2012-08-08 | Initialization of embedded secure elements |
EP12179741.9 | 2012-08-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103580852A true CN103580852A (zh) | 2014-02-12 |
CN103580852B CN103580852B (zh) | 2016-11-16 |
Family
ID=46717727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310287844.4A Active CN103580852B (zh) | 2012-08-08 | 2013-07-10 | 安全元件以及初始化安全元件的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9066226B2 (zh) |
EP (1) | EP2696531B1 (zh) |
CN (1) | CN103580852B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105279649A (zh) * | 2014-06-12 | 2016-01-27 | 恩智浦有限公司 | 用于配置安全元件的方法和可配置的安全元件 |
CN106452734A (zh) * | 2016-12-17 | 2017-02-22 | 上海莱柏信息科技有限公司 | 一种基于安全元件的可信标签的生成方法及系统 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9384485B1 (en) * | 2013-11-26 | 2016-07-05 | American Express Travel Related Services Company, Inc. | Systems and methods for rapidly provisioning functionality to one or more mobile communication devices |
US9413759B2 (en) * | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9819485B2 (en) * | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
SG11201609546QA (en) * | 2014-05-26 | 2016-12-29 | Tet Fei Edward Leong | An electronic payment system and method of payment |
US10008057B2 (en) | 2014-08-08 | 2018-06-26 | Live Nation Entertainment, Inc. | Short-range device communications for secured resource access |
IT201800004046A1 (it) * | 2018-03-28 | 2019-09-28 | St Microelectronics Srl | Procedimento per la personalizzazione di carte a circuito integrato, corrispondente sistema e prodotto informatico |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090144202A1 (en) * | 2007-11-29 | 2009-06-04 | Visa Usa, Inc. | Module id based encryption for financial transactions |
GB2486461A (en) * | 2010-12-15 | 2012-06-20 | Vodafone Ip Licensing Ltd | Key Derivation for smart card |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7699233B2 (en) | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
CN101742500B (zh) * | 2010-01-21 | 2016-03-30 | 中兴通讯股份有限公司 | 一种派生空口密钥的方法及系统 |
-
2012
- 2012-08-08 EP EP12179741.9A patent/EP2696531B1/en active Active
-
2013
- 2013-07-10 CN CN201310287844.4A patent/CN103580852B/zh active Active
- 2013-08-06 US US13/960,679 patent/US9066226B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090144202A1 (en) * | 2007-11-29 | 2009-06-04 | Visa Usa, Inc. | Module id based encryption for financial transactions |
GB2486461A (en) * | 2010-12-15 | 2012-06-20 | Vodafone Ip Licensing Ltd | Key Derivation for smart card |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105279649A (zh) * | 2014-06-12 | 2016-01-27 | 恩智浦有限公司 | 用于配置安全元件的方法和可配置的安全元件 |
CN106452734A (zh) * | 2016-12-17 | 2017-02-22 | 上海莱柏信息科技有限公司 | 一种基于安全元件的可信标签的生成方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2696531B1 (en) | 2019-07-17 |
EP2696531A1 (en) | 2014-02-12 |
US9066226B2 (en) | 2015-06-23 |
CN103580852B (zh) | 2016-11-16 |
US20140045462A1 (en) | 2014-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103580852A (zh) | 嵌入式安全元件的初始化 | |
EP2698756B1 (en) | Local Trusted Service Manager | |
CN104380652A (zh) | 用于nfc使能设备的多发行商安全元件分区架构 | |
CN105446713A (zh) | 安全存储方法及设备 | |
US10027639B2 (en) | IC chip performing access control based on encrypted ID | |
US9961057B2 (en) | Securing a cryptographic device against implementation attacks | |
EP3471336B1 (en) | Puf based boot-loading for data recovery on secure flash devices | |
CN105005731A (zh) | 一种数据加密、解密的方法及移动终端 | |
US8328104B2 (en) | Storage device management systems and methods | |
CN103138932B (zh) | 一种Mifare卡扇区密钥的配置方法及系统 | |
CN105247833A (zh) | 自认证设备与方法 | |
CN104850764A (zh) | 一种基于智能卡的软件保护方法及系统 | |
CN102542645B (zh) | 一种门禁认证方法及认证系统 | |
CN102662874A (zh) | 双界面加密存储卡及其中的数据管理方法和系统 | |
CN108710804A (zh) | 一种计算机uefi固件的带硬件加密快速更新方法 | |
CN101369296A (zh) | 实现离线打印限制的方法和系统 | |
CN117592069A (zh) | 一种外接移动存储介质的加解密方法及系统 | |
CN104504309A (zh) | 应用程序数据加密的方法及终端 | |
CN114186292B (zh) | 卡式证件密钥初始化方法、密码模块、初始化装置及系统 | |
EP4246873A1 (en) | Method and system for changing key in security module | |
CN104579644A (zh) | 一种密钥生成与恢复方法 | |
CN104850811A (zh) | 一种基于stk菜单对软件进行授权的方法及系统 | |
CN114047947B (zh) | 一种双fpga架构电路板卡程序版本控制方法 | |
CN103178967B (zh) | 一种空白智能卡激活认证密钥方法 | |
CN112968776B (zh) | 远程密钥交换的方法、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |