CN103580852B - 安全元件以及初始化安全元件的方法和系统 - Google Patents

安全元件以及初始化安全元件的方法和系统 Download PDF

Info

Publication number
CN103580852B
CN103580852B CN201310287844.4A CN201310287844A CN103580852B CN 103580852 B CN103580852 B CN 103580852B CN 201310287844 A CN201310287844 A CN 201310287844A CN 103580852 B CN103580852 B CN 103580852B
Authority
CN
China
Prior art keywords
safety element
key group
main computer
computer unit
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310287844.4A
Other languages
English (en)
Other versions
CN103580852A (zh
Inventor
迪米特里·华尼兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN103580852A publication Critical patent/CN103580852A/zh
Application granted granted Critical
Publication of CN103580852B publication Critical patent/CN103580852B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请描述了一种用于初始化安全元件(112,122,212,222)的方法,该安全元件(112,122,212,222)与主机单元(121,221)结合使用,该方法包括:(a)在安全元件(112,122,212,222)中存储初始密钥组和主密钥,(b)提供与安全元件相关联的主机单元(121,221)的标识符,(c)基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,以及(d)将修改后的密钥组存储在安全元件的存储器中。本申请还描述了一种安全元件(112,122,212,222),该安全元件适用于被嵌入到主机单元(121,221)中。此外,本申请还描述了一种用于初始化安全元件的系统。

Description

安全元件以及初始化安全元件的方法和系统
技术领域
本发明涉及安全元件的领域,特别是涉及在主机单元中使用的嵌入式安全元件的初始化,该主机单元诸如是移动通信单元。
背景技术
为了给移动通信单元如移动电话和智能电话提供多种功能,如执行安全的信用卡交易和其他需要高安全等级的通信,嵌入在芯片中的安全元件已经被证明是很有用的。
无线服务提供者(也被称为安全元件发行者)需要能够在多种情况下访问安全元件,例如为了进行通信,为了执行设置操作,或者为了安装、更新和删除程序和功能等。为了获得对安全元件的访问权,发行者需要密钥组,该密钥组与存储在安全元件中的密钥组相对应。由于逻辑问题以及保密需要,对发行者来说,对于指定的安全元件获得一组正确的密钥可能是一项繁重的任务。
US 2007/0095927 A1描述了一种系统和方法,其中移动设备制造商从供应商处接收安全元件,并作为制造过程的一部分将它们安装到移动设备中。在安装安全元件的过程中,制造商安全地将发行者特定的种子值传送给安全元件。基于种子值和安全元件唯一的标识符,安全元件生成密钥组,并将密钥组存储在其存储器中。利用唯一的标识符,发行者然后可以生成对应的密钥组以便能够访问安全元件。然而,在许多情况中,制造商在生产时不知道哪个发行者以后将实际管理移动设备,这样使得选择合适的安全的种子值将是很困难的。此外,指定的发行者将不会预先知道它需要管理的安全元件的标识符,因此将无法准备所需的管理脚本等。
因此可能需要一种改进和简化的初始化安全元件的方式。
发明内容
根据第一个方面,提供一种用于初始化安全元件的方法,该安全元件与主机单元结合使用。所描述的方法包括(a)在安全元件的存储器中存储初始密钥组和主密钥,(b)提供与安全元件相关联的主机单元的标识符,(c)基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,以及(d)将修改后的密钥组存储在安全元件的存储器中。
这个方面是基于这样一种想法:通过将主密钥和初始密钥组一起存储在安全元件的存储器中,提供主机单元的标识符,并且使用初始密钥组、主密钥和所提供的主机单元的标识符生成修改后的密钥组,在接收到特定的主机单元的标识符时,只有主密钥的持有者能够为与该特定的主机单元相关联的安全元件生成对应的修改后的密钥组。因此,当关联发生时,只有主机单元的标识符是必须要获得的,因此安全元件将来的运营商或发行者的身份信息是不需要的。
在本文的上下文中,术语“密钥”可以具体表示加密密钥,即数据段,例如数字,可以用于访问控制、数据验证、数据的加密/解密等。
在本文的上下文中,术语“初始密钥组”可以具体表示一个或多个初始密钥的组或集合,这些密钥被设计为与例如涉及安全元件的初始化、设置、访问控制和数据通信操作关联使用。
在本文的上下文中,术语“主密钥”可以具体表示仅仅是对单个实体可用的或已知的密钥,单个实体诸如是安全元件的提供者,例如是安全元件的制造商或供应商。或者,可以通过另一个实体将主密钥提供给安全元件的提供者,另一个实体诸如是原始设备制造商(OEM),并且由安全元件的提供者将主密钥存储在安全元件中。在后一种情况中,只有OEM将能够使用主密钥。
在本文的上下文中,术语“主机单元的标识符”可以具体表示唯一的数据,如数字或字母数字数据串,明确地标识单个主机单元。
在本文的上下文中,术语“相关联”可以具体表示存在于两个或多个实体如主机单元和安全元件之间的关系或联系,在这个意义上,实体应当是或被选择为是相互作用的或协同工作的。
生成修改后的密钥组可以包括任何加密操作,这会导致只能基于初始密钥组结合标识符和主密钥才能再生修改后的密钥组。
根据实施例,所述方法还包括:从安全元件的存储器中删除初始密钥组。
由此,初始密钥被修改后的密钥代替。因此,尝试通过处理和分析初始密钥和修改后的密钥以及标识符来获得主密钥是不可能的,相应地提高了安全性和保密性。
根据进一步的实施例,所述方法还包括将安全元件安装到主机单元中。
将安全元件安装到主机单元中可优选由主机单元制造商来执行,主机单元制造商接收安全元件以及存储在安全元件中的主密钥和初始密钥组,并将安全元件安装到主机单元中,主机单元具有唯一的标识符。制造商可以将标识符提供给安全元件,并在安全元件内触发执行生成修改后的密钥组。
根据进一步的实施例,主机单元是移动无线设备,主机单元的标识符是移动无线设备的IMEI。
在本文的上下文中,术语“移动无线设备”可以具体表示蜂窝或移动电话、智能电话、PDA或类似的便携式设备,这些设备能够通过移动通信网络如GSM、WCDMA等进行通信。
IMEI(国际移动设备识别码)是由制造商提供的唯一的数字,以标识所生产的每个单个移动无线设备。
因此,除了将IMEI提供给安全元件(或外部设备)用于生成修改后的密钥组,制造商将不会遇到任何特别增加的将影响到制造过程的工作量。
根据进一步的实施例,安全元件供应商将初始密钥组和主密钥存储在存储器中,并且所述方法还包括:(a)将主机单元的标识符连同标识安全元件发行者的信息一起发送给安全元件供应商,以及(b)在安全元件供应商处,基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,并将修改后的密钥组发送给由标识安全元件发行者的信息所标识的安全元件发行者。
在本文的上下文中,“安全元件供应商”的概念可以表示安全元件的制造商或专门的经销商。优选地,只有安全元件供应商能够访问或知道主密钥。
发送主机单元的标识符和标识安全元件的信息可以优选地在主机单元和安全元件已经相关联之后再进行,例如在制造商将安全元件已经安装到主机单元中之后再进行。
当接收到所发送的标识符和信息时,安全元件供应商可以使用主密钥来生成或重新创建修改后的密钥组,然后将其发送到相关的安全元件发行者。
由此,修改后的密钥可以被提供给安全元件发行者而不会危害安全性和保密性,这是因为只有安全元件供应商知道主密钥,而制造商和/或安全元件发行者并不知道主密钥。此外,制造商在生产过程中不需要跟踪例程,而只需要在生产过程中将主机单元的标识符输入到安全元件,然后当可以获得将要接收主机单元的安全元件发行者的信息时,将该信息与主机元件标识符一起发送给安全元件供应商。
根据进一步的实施例,生成修改后的密钥组的步骤包括:对初始密钥组、主密钥和主机单元的标识符应用数学函数。
在本文的上下文中,“数学函数”的概念可以表示任何能够基于至少初始密钥组、主密钥和主机单元的标识符作为参数得到明确结果的函数。
生成修改后的密钥组也可以被称为“轮换初始密钥”或“初始密钥的轮换”。
根据第二个方面,提供一种适用于被嵌入到主机单元中的安全元件。所述安全元件包括:(a)存储器,适用于存储初始密钥组和主密钥,(b)接口,用于接收与安全元件相关联的主机单元的标识符,以及(c)处理器,适用于(i)基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,以及(ii)将修改后的密钥组存储在存储器中。
这个方面是基于这样一种想法:通过将主密钥和初始密钥组一起存储在安全元件的存储器中,接收主机单元的标识符,使用初始密钥组、主密钥和所提供的主机单元的标识符生成修改后的密钥组,并将修改后的密钥组存储在存储器中,在接收到特定的主机单元的标识符时,只有主密钥的持有者能够为与该特定的主机单元相关联的安全元件生成对应的修改后的密钥组。因此,当关联发生时,只有主机单元的标识符是必须要获得的,因此安全元件将来的运营商或发行者的身份信息是不需要的。
在本文的上下文中,术语“接口”可以表示用于接收表示主机单元的标识符的数据的任何合适的数据输入或输入/输出单元。
处理器可以是专用的处理器或者是处理单元的一部分,能够执行用于执行程序、脚本或小应用程序的必要的操作,程序、脚本或小应用程序也可以优选地被存储在安全元件的存储器中,以便生成并存储修改后的密钥组。
根据第三个方面,提供一种用于初始化安全元件的系统,该安全元件与主机单元结合使用。安全元件包括存储器,在存储器中存储初始密钥组和主密钥,初始密钥和主密钥是由安全元件供应商提供的。所述系统包括:(a)提供与安全元件相关联的主机单元的标识符的单元,(b)基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组的单元,(c)将修改后的密钥组存储在安全元件的存储器中的单元,(d)将主机单元的标识符与标识安全元件发行者的信息一起发送给安全元件供应商的单元,以及(e)位于安全元件供应商处的单元,该单元适用于接收标识符和标识安全元件发行者的信息,基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,并将修改后的密钥组发送给由标识安全元件发行者的信息所标识的安全元件发行者。
这个方面是基于这样一种想法:在安全元件的存储器中存储有主密钥和初始密钥组,通过使用安全元件,提供主机单元的标识符,并且使用初始密钥组、主密钥和所提供的主机单元的标识符生成修改后的密钥组,在接收到特定的主机单元的标识符时,只有主密钥的持有者能够为与该特定的主机单元相关联的安全元件生成对应的修改后的密钥组。因此,当关联发生时,只有主机单元的标识符是必须要获得的,因此安全元件将来的运营商或发行者的身份信息是不需要的。通过将主机单元的标识符和标识安全元件发行者的信息发送给安全元件供应商,安全元件供应商能够生成修改后的密钥的副本,并将其发送给与标识安全元件发行者的信息相对应的安全元件发行者。由此,修改后的密钥可以被提供给安全元件发行者而不会危害安全性和保密性,这是因为只有安全元件供应商知道主密钥。此外,除了提供主机单元的标识符,然后当可以获得将要接收主机单元的安全元件发行者的信息时,将该信息与主机元件标识符一起发送给安全元件供应商之外,在主机单元的生成过程中,不需要特别的潜在的复杂工作。
用于提供主机单元的标识符的单元可以包括输入单元,诸如键盘,用于手动输入标识符。或者,该单元可以包括照相机或扫描仪,用于从例如主机单元上的标签中检索标识符,或者可以通过数据通信从主机单元接收标识符。
可以通过专用的连接或者通过安全的网络通信如VPN连接进行发送和接收。
必须要指出的是,本发明的实施例是参照不同的主题描述的。特别地,一些实施例是参照方法类型权利要求描述的,而其他实施例是参照设备类型权利要求描述的。然而,本领域的技术人员从上述以及下面的描述中将会知道,除非有其他另外的说明,否则属于一种类型的主题的特征的任意组合,以及涉及不同主题的特征的组合,特别是设备类型权利要求的特征与方法类型权利要求的特征的组合,都被认为是本文所披露的。
上面定义的方面以及本发明的其它方面从下文将要描述的实施例的例子是显而易见的,并参照实施例的例子进行说明。在下文中,将参照实施例的例子更详细地描述本发明,然而本发明并不限于这些实施例。
附图说明
图1示出了实施例所要解决的问题的示意图。
图2示出了根据实施例的实体之间的通信的示意图。
具体实施方式
附图中的图示是示意性的。应当注意的是,在不同的图中,相似或相同元件的附图标记或参考标号仅仅第一位数字不同。
图1示出了实施例所要解决的问题的示意图。
图2示出了根据实施例的系统的示意图。
图1示出了将安全元件的密钥组114分发给安全元件发行者130a、130b和130c的问题的示意图。更具体地,图1示出了安全元件供应商110,移动电话制造商120,第一安全元件发行者130a,第二安全元件发行者130b,和第三安全元件发行者130c。应当注意的是,可以包含少于或多于三个安全元件发行者。
安全元件供应商110生产安全元件112,每个安全元件112都包含密钥组114。如箭头116所示,安全元件112被分发给移动电话制造商120。制造商120生产移动电话121,移动电话121包含嵌入式安全元件122和安全元件122的密钥组114,制造商120将组装的电话分发给安全元件发行者130a、130b和130c,分别如箭头126a、126b和126c所示。
出于保密的原因,制造商120不能访问嵌入在电话中的安全元件122的密钥组114,或者制造商120没有关于嵌入在电话中的安全元件122的密钥组114的信息。供应商110知道密钥组114,但是不知道运营商130a、130b和130c中的哪一个运营商应该具有特定的密钥组114。制造商120知道哪些电话121已经被分发给发行者130a、130b和130c中的哪一个发行者,但是制造商120没有关于嵌入在电话121中的安全元件122的任何进一步的信息。因此,如箭头118所示,供应商110通常可以将密钥转发到发行者130a、130b和130c,但是,如问号117所指示的,需要进一步的信息,以便沿着箭头118a、118b和118c所指示的其中一个连接,正确地分发给定的密钥组114。换句话说,已经解决了为每个发行者(或运营商)130a、130b和130c提供用于每个电话的正确的密钥组114的问题。
图2示出了根据实施例的系统的示意图。与图1类似,图2示出了安全元件供应商210,移动电话制造商220,第一安全元件发行者230a,第二安全元件发行者230b,以及第三安全元件发行者230c。
安全元件供应商210生产安全元件212,每个安全元件212都包含密钥组214。密钥组214包括主密钥和初始密钥组。如箭头216所示,安全元件212被分发给移动电话制造商220。制造商220生产移动电话221,移动电话221包含嵌入式安全元件222。在制造过程中,制造商将唯一的IMEI分配给电话221,并将所分配的IMEI提供给(将要)嵌入到电话221中的安全元件222。基于主密钥、初始密钥组和所提供的IMEI,安全元件222生成修改后的或轮换后的密钥组224,并将修改后的或轮换后的密钥组224存储在安全元件222的存储器中。完成组装之后,制造商220将所生产的电话分发给安全元件发行者230a、230b和230c,分别如箭头226a、226b和226c所示。
此外,如箭头228所示,制造商220发送IMEI的第一列表、IMEI的第二列表、以及IMEI的第三列表,其中IMEI的第一列表与已经被分发给第一运营商230a的电话相对应,IMEI的第二列表与已经被分发给第二运营商230b的电话相对应,IMEI的第三列表与已经被分发给第三运营商230c的电话相对应。当接收到该信息时,安全元件供应商210使用主密钥、所接收到的信息和初始密钥生成与所接收到的列表中的每个IMEI相对应的修改后的密钥的副本。最后,如箭头218a、218b和218c所示,供应商210将IMEI的第一列表、第二列表和第三列表以及对应的修改后的密钥分别发送给发行者230a、230b或230c。由此,每个发行者230a、230b和230c都接收与电话的每个IMEI相对应的修改后的密钥,电话的每个IMEI实际上已经从制造商220处接收到。
数据和信息在供应商210、制造商220、和/或运营商230a、230b、230c之间的各种传输,可以通过例如密码保护、VPN、或者其它的加密/解密技术对其进行保护。
注意,除非另有说明,否则在本申请中所使用的术语,如“上”,“下”,“左”和“右”仅仅是指相应的附图的方向。
应当注意的是,在本文中使用的术语“包括”不排除其他元件或步骤,并且冠词“一”或“一个”不排除多个。此外,不同实施例描述的元件可以被组合。还应当注意的是,在权利要求中的附图标记不应被解释为限制权利要求的范围。

Claims (7)

1.一种用于初始化安全元件(112,122,212,222)的方法,安全元件(112,122,212,222)与主机单元(121,221)结合使用,其特征在于,该方法包括:
在安全元件(112,122,212,222)的存储器中存储初始密钥组和主密钥,
提供与安全元件相关联的主机单元(121,221)的标识符和标识安全元件发行者(130a,130b,130c,230a,230b,230c)的信息,
基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,以及
将修改后的密钥组存储在安全元件的存储器中,并将修改后的密钥组发送给由标识安全元件发行者的信息所标识的安全元件发行者。
2.根据权利要求1所述的方法,其特征在于,进一步包括:
从安全元件的存储器中删除初始密钥组。
3.根据前述任一项权利要求所述的方法,其特征在于,进一步包括:
将安全元件安装到主机单元中。
4.根据权利要求1所述的方法,其特征在于,
主机单元是移动无线设备,以及
主机单元的标识符是移动无线设备的IMEI。
5.根据权利要求1所述的方法,其特征在于,
生成修改后的密钥组的步骤包括:对初始密钥组、主密钥和主机单元的标识符应用数学函数。
6.一种适用于被嵌入到主机单元(121,221)中的安全元件(112,122,212,222),其特征在于,该安全元件包括:
存储器,适用于存储初始密钥组和主密钥,
接口,用于接收与安全元件相关联的主机单元的标识符和标识安全元件发行者(130a,130b,130c,230a,230b,230c)的信息,以及
处理器,适用于基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,以及将修改后的密钥组存储在存储器中,并将修改后的密钥组发送给由标识安全元件发行者的信息所标识的安全元件发行者。
7.一种用于初始化安全元件(112,122,212,222)的系统,安全元件(112,122,212,222)与主机单元(121,221)结合使用,安全元件(112,122,212,222)包括存储器,在存储器中存储初始密钥组和主密钥,初始密钥组和主密钥是由安全元件供应商(110,210)提供的,其特征在于,该系统包括:
提供与安全元件相关联的主机单元的标识符的单元,
基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组的单元,
将修改后的密钥组存储在安全元件的存储器中的单元,
将主机单元的标识符与标识安全元件发行者(130a,130b,130c,230a,230b,230c)的信息一起发送给安全元件供应商的单元,以及
位于安全元件供应商处的单元,该单元适用于接收标识符和标识安全元件发行者的信息,基于初始密钥组、主密钥和主机单元的标识符生成修改后的密钥组,并将修改后的密钥组发送给由标识安全元件发行者的信息所标识的安全元件发行者。
CN201310287844.4A 2012-08-08 2013-07-10 安全元件以及初始化安全元件的方法和系统 Active CN103580852B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP12179741.9A EP2696531B1 (en) 2012-08-08 2012-08-08 Initialization of embedded secure elements
EP12179741.9 2012-08-08

Publications (2)

Publication Number Publication Date
CN103580852A CN103580852A (zh) 2014-02-12
CN103580852B true CN103580852B (zh) 2016-11-16

Family

ID=46717727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310287844.4A Active CN103580852B (zh) 2012-08-08 2013-07-10 安全元件以及初始化安全元件的方法和系统

Country Status (3)

Country Link
US (1) US9066226B2 (zh)
EP (1) EP2696531B1 (zh)
CN (1) CN103580852B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9384485B1 (en) * 2013-11-26 2016-07-05 American Express Travel Related Services Company, Inc. Systems and methods for rapidly provisioning functionality to one or more mobile communication devices
US9413759B2 (en) * 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9819485B2 (en) * 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
WO2015183176A1 (en) * 2014-05-26 2015-12-03 Leong Tet Fei Edward An electronic payment system and method of payment
EP2955872B1 (en) * 2014-06-12 2016-10-12 Nxp B.V. Method for configuring a secure element, key derivation program, computer program product and configurable secure element
US10008057B2 (en) * 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
CN106452734A (zh) * 2016-12-17 2017-02-22 上海莱柏信息科技有限公司 一种基于安全元件的可信标签的生成方法及系统
IT201800004046A1 (it) * 2018-03-28 2019-09-28 St Microelectronics Srl Procedimento per la personalizzazione di carte a circuito integrato, corrispondente sistema e prodotto informatico

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2486461A (en) * 2010-12-15 2012-06-20 Vodafone Ip Licensing Ltd Key Derivation for smart card

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7699233B2 (en) 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
US9349127B2 (en) * 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
CN101742500B (zh) * 2010-01-21 2016-03-30 中兴通讯股份有限公司 一种派生空口密钥的方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2486461A (en) * 2010-12-15 2012-06-20 Vodafone Ip Licensing Ltd Key Derivation for smart card

Also Published As

Publication number Publication date
CN103580852A (zh) 2014-02-12
EP2696531B1 (en) 2019-07-17
US9066226B2 (en) 2015-06-23
EP2696531A1 (en) 2014-02-12
US20140045462A1 (en) 2014-02-13

Similar Documents

Publication Publication Date Title
CN103580852B (zh) 安全元件以及初始化安全元件的方法和系统
CN101322424B (zh) 用于初始化无线终端中的安全元件的方法和装置
CN101404056B (zh) 一种软件的保护方法、装置及设备
CN100466512C (zh) 加密设备和用于数据处理设备的数据处理方法
EP2698756A1 (en) Local Trusted Service Manager
US9734091B2 (en) Remote load and update card emulation support
CN105446713A (zh) 安全存储方法及设备
KR101509043B1 (ko) 범용 카드 시스템의 실현 방법과 시스템 및 스마트 카드
CN106909421B (zh) 一种安全的金融pos机固件升级方法
CN102118512A (zh) 一种手机应用程序防破解方法及系统
CN106133739A (zh) 数据到安全元件的非易失性存储器中的加载的安全保护
CN111222160B (zh) 一种智能合约执行方法及系统
US8328104B2 (en) Storage device management systems and methods
CN104135531B (zh) 一种Web软件的升级方法及装置
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN107273150A (zh) 预加载固件下载写入方法及装置
CN112966227A (zh) 代码加密解密方法和装置、存储介质
KR20140048094A (ko) 이동 단말 장치 칩 프로그래밍을 위한 방법
CN111159661B (zh) 一种防止反编译方法、装置、电子设备及存储介质
EP2689367B1 (en) Data protection using distributed security key
CN111512593B (zh) 半导体设备、提供更新数据的方法、接收更新数据的方法以及介质
CN112118564B (zh) 生成个性化简档包的方法、系统和计算机程序产品
CN115758432A (zh) 一种基于机器学习算法的全方位数据加密方法及系统
CN111324896A (zh) 一种写入车辆业务信息的方法、装置及计算设备
CN102473211B (zh) 获取软件应用程序的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant