CN103988464B - 利用全球平台规范对发行者安全域进行密钥管理的系统和方法 - Google Patents

利用全球平台规范对发行者安全域进行密钥管理的系统和方法 Download PDF

Info

Publication number
CN103988464B
CN103988464B CN201280056904.5A CN201280056904A CN103988464B CN 103988464 B CN103988464 B CN 103988464B CN 201280056904 A CN201280056904 A CN 201280056904A CN 103988464 B CN103988464 B CN 103988464B
Authority
CN
China
Prior art keywords
security domain
server
issuer security
encryption
safety element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280056904.5A
Other languages
English (en)
Other versions
CN103988464A (zh
Inventor
A·A·坎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Priority to CN201710544377.7A priority Critical patent/CN107220561A/zh
Publication of CN103988464A publication Critical patent/CN103988464A/zh
Application granted granted Critical
Publication of CN103988464B publication Critical patent/CN103988464B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Telephone Function (AREA)

Abstract

本文公开的是利用全球平台规范对发行者安全域(ISD)进行密钥管理的系统、方法和非暂时性计算机可读存储介质。客户端从服务器接收授权以更新第一ISD密钥集。客户端经由客户端侧安全元件利用服务器公钥对第二ISD密钥集加密。客户端向服务器发送加密的第二ISD密钥集,用于利用加密的第二ISD密钥集来更新第一ISD密钥集。在更新之前,客户端在供应商处生成第一ISD密钥集并向客户端侧安全元件发送第一ISD密钥集,以及向服务器发送利用服务器公钥加密的第一ISD密钥集。公开的方法允许更新仅有客户端侧安全元件和服务器知悉的ISD密钥集。

Description

利用全球平台规范对发行者安全域进行密钥管理的系统和 方法
背景技术
1.技术领域
本公开涉及加密术,并且更具体地,涉及利用全球平台规范对发行者安全域进行密钥管理。
2.简介
全球平台规范促进了安全芯片上应用程序的安全和可互操作性管理,包括嵌入智能卡、USB令牌和其他安全元件中的应用程序。其旨在保护有价值的信息,例如加密密钥和敏感数据,以免被对手窃取或攻击。它通过定义独立于应用程序、硬件中立和操作系统中立的卡组件用于所有平台,并且包括几乎每个行业,例如金融、教育和商业,以及几乎每种功能设备类型,例如智能电话、平板计算设备、膝上型计算机等等。
由全球平台规范定义的安全元件包含各种安全域,包括发行者安全域、控制机构安全域和补充安全域。发行者安全域对于管理卡内容、卡生命周期和应用程序生命周期享有特权。这些安全域的每个都保持一组对称和/或非对称加密密钥,便于与服务器进行安全通信。用于特定域的有权访问加密密钥的过程可以访问相应的安全域。
传统上,在供应商处插入发行者安全域中存储的加密密钥,并且接下来提供给可信服务管理者(TSM)服务器。TSM服务器然后更新发行者安全域上的加密密钥。然而,使用供应商创建的原始加密密钥对新加密密钥加密。利用供应商已知的原始加密密钥对新加密密钥加密是全球平台规范内的一项潜在性安全缺陷,其中不可信的供应商可以访问新的加密密钥。
当前,不存在仅涉及诸如智能电话和服务器的客户端的加密密钥管理方案用于全球平台规范下的发行者安全域。
发明内容
本公开的附加特征和优点将在随后的描述中进行阐述,并且部分地将从该描述显而易见,或者可以通过实践本文所公开的原理而获知。本公开的特征和优点可借助于所附权利要求中特别指出的器械和组合来实现并获得。本公开的这些和其他特征将通过以下描述和所附权利要求变得更加充分地明显,或者可以通过本文所阐述的原理的实践而获知。
不利用第三方供应商更新加密密钥能够提高密钥管理方案的安全性。公开的是利用全球平台规范对发行者安全域进行密钥管理的系统、方法和非暂时性计算机可读存储介质。诸如智能电话或平板设备的移动设备可包括根据全球平台规范实现的安全元件,所述安全元件使得能够与服务器进行安全通信,但本文阐述的方法能够与具有安全元件的任何设备一起操作。安全元件可以具有不同级别的安全域,包括发行者安全域(ISD)、控制机构安全域(CA SD)和补充安全域(SSD)。发行者安全域可以是管理其他安全域的顶级安全域,其他安全域例如是可包括服务提供方安全域(SP SD)的补充安全域。发行者安全域能够管理卡内容、卡生命周期和应用程序生命周期中的至少一个。对安全域的访问限于能够访问针对安全域的加密密钥的过程。利用全球平台规范对发行者安全域实施密钥管理的系统具有两个阶段:在智能卡供应商处的预先个性化以及激活期间的初始化。
在预先个性化阶段期间,该系统在安全元件供应商处生成初始发行者安全域加密密钥集。系统向安全元件发送初始发行者安全域加密密钥集和服务器公钥。智能卡供应商利用服务器公钥对发行者安全域加密密钥集加密并向服务器发送加密的初始发行者安全域密钥集用于存储。客户端和服务器处的安全元件都存储初始发行者安全域加密密钥集。
在激活期间,利用全球平台规范对发行者安全域实施密钥管理的系统通过更新用于客户端的现有初始加密密钥集,通过服务器激活诸如智能电话的移动设备(客户端)。系统从服务器接收对于更新第一发行者安全域加密密钥集的授权。授权可以基于在服务器处生成的发行者安全域加密密钥集初始化脚本和/或基于现有的初始发行者安全域加密密钥集。该系统在诸如智能电话的客户端处生成实施全球平台卡规范的安全元件内的第二发行者安全域加密密钥集,并利用服务器公钥对第二发行者安全域加密密钥集加密以产生加密的第二发行者安全域密钥集。客户端向服务器发送加密的第二发行者安全域密钥集以利用对应的服务器私钥进行解密并利用第二发行者安全域加密密钥集更新第一发行者安全域加密密钥集。
公开的利用全球平台规范对发行者安全域进行密钥管理的方法允许更新加密密钥而没有第三方供应商中涉及的潜在安全风险。该方法能够进行更新而不使用第三方供应商生成的加密密钥。因此,考虑到安全通信,新的加密密钥仅对于客户端和服务器是已知的。
附图说明
为了描述可获得本公开的上述和其他优点及特征的方式,将通过参考附图中示出的具体实施例来呈现以上简述的原理的更为具体的描述。理解这些附图仅示出了本公开的示例性实施例,并且因此不被视为是对本公开范围的限制,将通过使用附图以另外的特异性和细节来描述和解释本文的原理,其中:
图1示出了一个实例系统实施例;
图2示出了一种示例性网络配置;
图3示出了由全球平台定义的一种安全元件;
图4示出了激活期间的ISD初始化;
图5示出了一种示例性加密密钥交换;
图6示出了激活期间用于服务器初始化的一个示例性方法实施例;
图7示出了激活期间用于客户端初始化的一个示例性方法实施例;
图8示出了ISD预先个性化;
图9示出了用于服务器ISD预先个性化的一个示例性方法实施例;以及
图10示出了用于客户端ISD预先个性化的一个示例性方法实施例。
具体实施方式
下面详细论述本公开的各个实施例。虽然论述了具体实施例,但应当理解这仅仅为了说明目的而进行。相关领域的技术人员将认识到,在不脱离本公开的实质和范围的情况下可以使用其他组件和配置。
本公开解决了本领域中利用全球平台规范对发行者安全域进行密钥管理的需求。公开了一种系统、方法和非暂时性计算机可读介质,其利用全球平台规范为发行者安全域管理加密密钥。本文公开了可用于实践这些概念的图1中基本通用系统或计算设备的简要介绍性描述。然后将对密钥管理进行更详细描述。
参照图1,示例性系统100包括通用计算设备100,所述通用计算设备100包括处理单元(CPU或处理器)120以及将各种系统组件耦合到处理器120的系统总线110,这些系统组件包括诸如只读存储器(ROM)140和随机存取存储器(RAM)150的系统存储器130。系统100可包括直接与处理器120连接,非常接近处理器120或作为其一部分集成的高速存储器的高速缓存122。系统100将数据从存储器130和/或存储设备160复制到高速缓存122,用于处理器120快速访问。通过这种方式,高速缓存提供避免处理器120在等待数据时延迟的性能提升。这些和其他模块可以控制或被配置成控制处理器120以执行各种动作。一个示例性的其他模块是安全元件124。安全元件124可以直接耦合到处理器120以用于安全目的,或者可以配置成经由总线110或其他通信机构与处理器120通信。安全元件124可以是集成电路,例如芯片上系统或其他单一组件或组件集合。其他系统存储器130也可供使用。存储器130可包括具有不同性能特性的多个不同类型的存储器。可以理解,本公开可以在具有不止一个处理器120的计算设备100上或者在联网在一起以提供更大处理能力的计算设备的群组或群集上操作。处理器120可包括任何通用处理器和硬件模块或软件模块,例如存储在存储设备160中的模块1162、模块2164和模块3166,所述任何通用处理器和硬件模块或软件模块被配置成控制处理器120以及在软件指令并入实际处理器设计中的情况下的专用处理器。处理器120基本上可以是完全独立成套的计算系统,包含多个核或处理器、总线、存储器控制器、高速缓存等。多核处理器可以是对称的或非对称的。
系统总线110可以是几种类型的总线结构中的任一种,包括存储器总线或存储器控制器、外围总线,以及使用多种总线架构中任一种的局域总线。ROM140等中存储的基本输入/输出系统(BIOS)可以提供基本例程,帮助在例如启动期间,在计算设备100内的元件间传送信息。计算设备100还包括存储设备160,例如硬盘驱动器、磁盘驱动器、光盘驱动器、磁带驱动器等。存储设备160可包括软件模块162、164、166,用于控制处理器120。可以设想其他硬件或软件模块。存储设备160由驱动接口连接到系统总线110。驱动器和相关联的计算机可读存储介质为计算设备100提供计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。在一个方面,执行特定功能的硬件模块包括存储在非暂时性计算机可读介质中的软件组件,其结合诸如处理器120、总线110、显示器170等的必要的硬件组件来执行功能。基本组件是本领域的技术人员已知的,并且根据设备类型(例如,设备100是否为小型的手持计算设备、台式计算机或计算机服务器)可以设想到适当的变型。
虽然本文所描述的示例性实施例采用了硬盘160,但本领域的技术人员应当理解,在示例性操作环境中也可以使用其他类型的计算机可读介质(其可以存储可由计算机访问的数据),例如磁卡带、闪存卡、数字通用光盘、磁盒、随机存取存储器(RAM)150、只读存储器(ROM)140、包含比特流等的线缆或无线信号等。非暂时性计算机可读存储介质明确地排除诸如能量、载波信号、电磁波和信号本身的介质。
为了使得用户能够与计算设备100进行交互,输入设备190代表任何数量的输入机构,例如,用于语音的麦克风、用于手势或图形输入的触摸屏、键盘、鼠标、运动输入、语音等。输出设备170也可以是本领域的技术人员已知的多个输出机构中的一个或多个。在一些情况下,多模系统允许用户提供多种输入类型以与计算设备100通信。通信接口180通常支配和管理用户输入和系统输出。由于对在任何特定硬件布置上的操作无限制,因此,本文的基本特征可以容易地在开发出改进的硬件或固件布置之后替换为这些硬件或固件布置。
为了清楚地说明,示例性系统实施例被呈现为包括各个功能块,这些块包括标记为“处理器”或处理器120的功能块。这些块代表的功能可以通过使用共享的或专用的硬件(包括但不限于能够执行软件和硬件的硬件,例如处理器120,其按照目的进行构建以作为执行在通用处理器上的软件的等同物操作)来提供。例如,可以由单个共享的处理器或多个处理器提供图1中给出的一个或多个处理器的功能。(术语“处理器”的使用不应当解释为唯一地指代能够执行软件的硬件。)示例性实施例可包括微处理器和/或数字信号处理器(DSP)硬件、用于存储执行下文论述的操作的软件的只读存储器(ROM)140,以及用于存储结果的随机存取存储器(RAM)150。也可以提供超大规模集成(VLSI)硬件实施例以及结合通用DSP电路的定制VLSI电路。
各实施例的逻辑操作被实现为:(1)运行于通用计算机内的可编程电路上的一系列计算机实施的步骤、操作或过程,(2)运行于专用可编程电路上的一系列计算机实施的步骤、操作或过程;和/或(3)可编程电路内互连的机器模块或程序引擎。图1中示出的系统100可以实践所陈述方法的全部或一部分,可以是所陈述系统的一部分,和/或可以根据所陈述非暂时性计算机可读存储介质中的指令进行操作。此类逻辑操作可以实现为配置成控制处理器120以根据模块的编程执行特定功能的模块。例如,图1示出了三个模块Mod1162、Mod2164和Mod3166,它们是配置成控制处理器120的模块。这些模块可以存储在存储设备160上,并且在运行时加载到RAM150或存储器130中,或者可以如本领域中所知的那样存储在其他计算机可读存储器位置中。
已经公开了示例性计算设备的一些基本组件和概念,本公开返回到如何更新加密密钥而不使用第三方供应商的论述,以便提高密钥管理方案的安全性。
图2示出了一种基本电信网络202,其具有诸如智能电话的第一客户端204,所述第一客户端204具有全球平台规范定义的安全元件;第二客户端206,所述第二客户端206具有由全球平台规范定义的安全元件,如移动平板设备,安全元件供应商208和公司服务器210。智能电话204和平板设备206能够利用相应设备中安装的安全元件根据全球平台标准与公司服务器210安全地通信。安全元件供应商208能够制造和/或销售安全元件用于安装在移动设备中,例如智能电话204和平板设备206中,并且公司服务器210能够与客户端,例如智能电话204和平板设备206进行通信。作为另一种选择,可以在组装、制造和/或配置客户端设备期间在客户端设备内嵌入安全元件。示例性电信网络202可以与全球平台标准一起使用,并且不应以任何方式加以限制。设想客户端、供应商、公司服务器和/或其他实体,例如地方行政管理服务器、代理等(未示出)的任何组合。例如,具有全球平台定义的元件的网络可具有一个客户端,例如智能电话204、一个供应商208和一个公司服务器210,或者网络可具有多个客户端、多个供应商和多个公司服务器。作为另外一种选择,网络可以具有客户端、供应商和公司服务器的组合,其中一些由全球平台规范定义。
图3示出了具有根据全球平台规范定义的各种安全域的一种安全元件302。安全元件302可以是移动设备,例如智能电话上的独立硬件组件,并且能够实现与服务器的安全通信,或者可以是集成电路(IC)或芯片上系统(SoC)的一部分。安全元件可以包括硬件和/或软件组件,但通常更依赖于硬件实现,因为硬件不如软件复制或修改容易。一个设备可以纳入用于不同目的的多个不同安全元件,其能够彼此结合或完全独立地操作。安全元件302能够存储与安全域相关的至少一个加密密钥,并能够存储多个加密密钥。在一个具体实施中,每个安全元件具有唯一的加密密钥。对安全域的访问限于能够访问针对相应安全域的加密密钥的过程。安全域可包括发行者安全域304、控制机构安全域306、一个或多个服务提供方安全域308和310。公司TSM312和服务提供方TSM314是安全域的拥有者并拥有/具有对应的加密密钥。ISD具有管理智能卡内容、卡生命周期和应用程序生命周期的特权。ISD的加密密钥可以由公司TSM312持有。CA SD可以持有在验证SP SD308和310上加载的服务提供方证书时使用的公开加密密钥。SP SD由ISD创建,然而加密密钥由SP TSM取代并随后由SP TSM管理。SP SD可用的特权可以限于应用程序的验证、安全通信和提供。公司TSM312能够持有发给ISD的部署在由公司服务的移动设备上的所有安全元件或其一些定义的子集的加密密钥。最后,SP TSM能够让向其创建并分配的SP SD持有加密密钥,例如,308和310被分配给SPTSM314。
图4和图5示出了用于在激活客户端502期间对ISD进行初始化的一种操作流程,客户端502具有由全球平台规范定义的安全元件,例如智能电话。在这些实例中,客户端包含安全元件,并且安全元件不直接与公司服务器通信。安全元件通过客户端与公司服务器通信。安全元件402、502能够与公司服务器406、504建立安全通信会话404以更新加密密钥。公司服务器406能够利用公司私人加密密钥对初始存储的加密ISD密钥集解密408。初始存储的加密ISD密钥集可以由智能卡供应商506生成并发送到公司服务器406、504,用于在激活期间的初始化之前进行存储。公司服务器406能够基于在服务器处解密的初始ISD密钥集生成ISD密钥集初始化脚本410。接下来,公司服务器406、504向智能电话上的安全元件402、502发送ISD密钥集初始化脚本412。客户端内的安全元件402接收ISD密钥集初始化脚本414并基于由公司服务器406发送的ISD密钥集初始化脚本生成新的ISD密钥集416。安全元件402利用公司服务器公钥对新的ISD密钥集加密418,并经由客户端向公司服务器504发送新加密的ISD密钥集420。在公司服务器406、504,接收新加密ISD密钥集422并替换初始ISD密钥集。
在激活设备时执行激活期间的初始化。此时,安全地更新初始ISD密钥集而不使用安全元件供应商。新的ISD密钥集仅仅为客户端设备处的安全元件以及与客户端设备相关联的公司服务器所知。因此,这种方法实现了利用全球平台规范对发行者安全域进行密钥管理,并且更新加密密钥而不涉及第三方,例如供应商。
利用全球平台规范对发行者安全域进行密钥管理利用了公钥密码进行客户端和服务器之间的加密密钥交换。公钥密码利用了非对称密钥算法和用于每个实体的一对加密密钥。该对加密密钥包括公钥和私钥。公钥是公知的,而私钥保持私密。公钥密码的安全性取决于私钥的安全性。例如,Alice和Bob能够利用公钥密码彼此安全地通信。Alice能够利用Bob的公钥(其为公知的)对发往Bob的消息加密。任何人都能够向Bob发送利用Bob的公钥加密的消息,因为它是公知的。然而,仅有Bob能够对发送给他的、利用其公钥加密的消息解密。Bob能够从Alice接收加密消息并利用其私钥对消息解密。类似地,利用全球平台规范为对发行者安全域实施密钥管理的客户端和服务器能够利用公钥密码安全地通信。如本文所述,安全元件402利用公司服务器公钥对新生成的ISD密钥集加密418,并向公司服务器504发送新加密的ISD密钥集420。公司服务器能够对新的ISD密钥集解密,因为其具有对应的私钥。利用公钥密码允许具有安全元件的设备与服务器安全地通信。
本公开现在转向图6、图7、图9和图10中所示的示例性方法实施例。为了清晰起见,按照图1所示,根据配置成实践相应方法的示例性系统100来论述每种方法。本文勾勒出的步骤是示例性的,并且可以在其任何组合中实施,包括排除、添加或修改某些步骤的组合。图6示出了在服务器处激活期间的初始化的一个方法实施例。服务器向启用安全元件的客户端发送授权,以更新发行者安全域加密密钥集(602)。可以通过授权脚本的形式授予更新ISD密钥集的授权。授权可以基于在全球平台标准中定义的方法或基于一些其他规则集。作为另外一种选择,可以利用令牌、密钥或其他形式向客户端授予来自服务器的授权。服务器接收在客户端侧安全元件内生成的加密第二ISD密钥集(604)并利用客户端侧安全元件处生成的第二ISD密钥集更新ISD加密密钥集(606)。
图7示出了在客户端处激活期间的初始化的一个方法实施例。客户端从服务器接收授权以更新发行者域加密密钥集(702)。可以基于在服务器处生成的初始ISD密钥集,以授权脚本的形式接收更新ISD密钥集的授权,或者授权可以是其他授权形式,例如令牌或密钥。客户端侧安全元件利用服务器公钥对客户端处安全元件内生成的第二ISD密钥集加密(704),并向服务器发送加密的第二ISD密钥集以用于更新(706)。可以在客户端侧安全元件处,例如由随机或伪随机数发生器,或者可以通过任何其他方式,生成ISD密钥集。ISD密钥集的生成不必限于随机或伪随机数发生器。
以本文公开的方式更新ISD密钥集仅允许客户端和服务器访问新ISD密钥集。通过利用初始ISD密钥集对新ISD密钥集加密来更新ISD密钥集的传统方法允许第三方,例如安全元件供应商,访问新的ISD密钥集,这依赖于供应商是可信实体的假设。因为供应商生成初始ISD密钥集并将其发送到客户端和服务器两者,所以供应商知道初始ISD密钥集。更新ISD密钥集的传统方法涉及服务器利用初始ISD密钥集对新ISD密钥集加密。如果供应商获得了对利用初始ISD密钥集加密的新ISD密钥集的访问权,供应商就能够对新ISD密钥集解密并获得访问新ISD密钥集的权限。本文描述的方法允许简单地利用客户端和服务器来更新ISD密钥集,而过程不依赖于第三方供应商,从而创建安全的密钥管理方案。这些方法可以基于全球平台规范和/或在全球平台规范内操作,并且可能要求稍微偏离全球平台规范或超出全球平台规范的附加要求。
图8示出了在智能卡供应商地点处的ISD预先个性化。通常,首先进行预先个性化,在可能的激活期间生成变更密钥。在激活期间可以使用在预先个性化期间存储的同一服务器公钥。在激活期间的初始化之前,系统100执行ISD预先个性化,期间生成初始ISD密钥集并加载到客户端和服务器两者。ISD预先个性化涉及供应商506、具有安全元件502的客户端和公司服务器504。供应商506生成初始ISD密钥集802并向安全元件发送ISD密钥集804。安全元件502接收初始ISD密钥集806并存储初始ISD密钥集808。供应商506向安全元件502发送公司服务器504公钥810。安全元件502接收公司服务器公钥812并存储公司服务器的公钥814,用于在激活阶段期间的初始化期间更新初始ISD密钥集。接下来,供应商506利用公司服务器公钥对初始ISD密钥集加密816并向公司服务器发送加密的初始ISD密钥集818。最后,公司服务器504接收加密的初始ISD密钥集820并存储加密的初始ISD密钥集,用于以后在生成授权脚本来更新ISD密钥集时使用(822)。
图9示出了在供应商地点处的预先个性化的一种示例性方法。供应商506生成初始ISD密钥集(902)并向安全元件发送ISD密钥集和公司服务器504公钥,安全元件能够稍后安装、制造、并入,插入到诸如智能电话或平板设备的客户端设备中或以其他方式与之耦合(904)。供应商利用公司服务器公钥对初始ISD密钥集加密(906)并向公司服务器发送加密的初始ISD密钥集(908)用于存储。服务器504在生成ISD密钥集初始化脚本用于更新ISD密钥集时利用初始ISD密钥集。
图10示出了在启用安全元件的客户端处进行预先个性化的一种示例性方法。客户端接收ISD密钥集和公司服务器公钥(1002)并存储ISD密钥集和公司服务器公钥(1004),用于以后激活期间的初始化。利用全球平台对发行者安全域进行密钥管理的预先个性化阶段在网络内建立初始ISD密钥集,而在例如智能电话中设置安全元件时执行激活期间的初始化,并利用仅为客户端和服务器所知的新ISD密钥集更新初始ISD密钥集。利用全球平台规范对发行者安全域进行密钥管理允许具有安全元件的客户端和公司服务器之间的安全通信。
本公开的范围内的实施例也可包括有形和/或非暂时性计算机可读存储介质,其用于承载或具有存储在其上的计算机可执行指令或数据结构。此类非暂时性计算机可读存储介质可以是可由通用或专用计算机访问的任何可用介质,包括上文论述的任何专用处理器的功能设计。以举例而非限制的方式,此类非暂时性计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁性存储设备,或任何其他介质,其可用来承载或存储呈计算机可执行指令、数据结构或处理器芯片设计形式的所需程序代码装置。当信息经由网络或另一通信连接(硬连线的、无线的,或它们的组合)传送或提供至计算机时,计算机适当地将该连接视为计算机可读介质。因此,任何这种连接被适当地称为计算机可读介质。上述的组合也应该包括在计算机可读介质的范围内。
计算机可执行指令包括例如使得通用计算机、专用计算机或专用处理设备执行某些功能或一组功能的指令和数据。计算机可执行指令也包括由计算机在独立或网络环境中执行的程序模块。通常,程序模块包括例程、程序、组件、数据结构、对象和专用处理器等的设计中固有的功能,程序模块执行特定任务或实现特定抽象数据类型。计算机可执行指令、相关联的数据结构和程序模块代表用于执行本文所公开的方法的步骤的程序代码装置的实例。此类可执行指令或相关联的数据结构的特定序列代表用于实现在此类步骤中描述的功能的对应动作的实例。
本领域的技术人员将会理解,本公开的其他实施例可以在具有许多类型的计算机系统配置的网络计算环境中实践,包括个人计算机、手持设备、多处理器系统、基于微处理器的或可编程的消费电子产品、网络PC、微型计算机、大型计算机等。实施例也可在分布式计算环境中实践,其中任务由通过通信网络(或者由硬连线链路、无线链路,或者由它们的组合)连接的本地和远程处理设备来执行。在分布式计算环境中,程序模块可位于本地存储器存储设备和远程存储器存储设备两者中。
上文描述的各实施例仅仅以例示方式提供,而不应解释为限制本公开的范围。例如,本文的原理适用于除智能电话之外的移动设备,例如具有由全球平台定义的安全元件的平板设备。本领域的技术人员将容易认识到,在不遵从本文举例说明和描述的示例性实施例和应用且不脱离本公开的实质和范围的情况下,可以对本文所描述的原理做出各种修改和变更。

Claims (19)

1.一种用于管理发行者安全域的方法,所述方法包括:
在客户端设备处并且从服务器接收对于更新所述服务器处的第一发行者安全域密钥集的授权;
经由所述客户端设备上的安全元件生成将用于更新所述服务器处的第一发行者安全域密钥集的第二发行者安全域密钥集;
经由所述客户端设备上的所述安全元件,利用服务器公钥对所述第二发行者安全域密钥集加密,以产生加密的第二发行者安全域密钥集;以及向所述服务器发送所述加密的第二发行者安全域密钥集,用于利用所述第二发行者安全域密钥集来更新所述服务器处的第一发行者安全域密钥集,其中所述加密的第二发行者安全域密钥集替换所述服务器处的第一发行者安全域密钥集,并且仅所述服务器和所述客户端设备上的所述安全元件知悉所述加密的第二发行者安全域密钥集。
2.根据权利要求1所述的方法,其中所述安全元件包括至少一个安全域,并且所述至少一个安全域是发行者安全域、控制机构安全域和补充安全域之一。
3.根据权利要求2所述的方法,其中所述发行者安全域是管理至少一个其他域的最高级别安全域。
4.根据权利要求3所述的方法,其中所述发行者安全域管理卡内容、卡生命周期和应用程序生命周期中的至少一个。
5.根据权利要求1所述的方法,其中所述安全元件是根据全球平台卡规范实现的,并且所述第二发行者安全域密钥集是不基于从第三方供应商接收的加密秘钥的。
6.根据权利要求1所述的方法,其中所述安全元件存储与安全域相关的至少一个加密密钥。
7.根据权利要求6所述的方法,其中对安全域的访问限于有权访问针对所述安全域的加密密钥的过程。
8.根据权利要求1所述的方法,其中所述安全元件包括所述客户端设备内的专用硬件组件。
9.根据权利要求8所述的方法,其中所述服务器经由所述客户端设备与所述安全元件通信。
10.根据权利要求8所述的方法,其中所述授权是在所述客户端设备和应用程序中的至少一个的初始激活期间发出的。
11.一种用于管理发行者安全域的方法,所述方法包括:
从服务器向客户端设备发送对于更新第一发行者安全域密钥集的授权;
在所述服务器处从所述客户端设备接收加密的第二发行者安全域密钥集,其中第二发行者安全域密钥集是在客户端侧安全元件内生成的,并且所述第二发行者安全域密钥集在所述客户端侧安全元件内加密以产生所述加密的第二发行者安全域密钥集;以及
利用所述加密的第二发行者安全域密钥集更新所述服务器处的第一发行者安全域密钥集,其中所述加密的第二发行者安全域密钥集替换所述第一发行者安全域密钥集,并且仅所述服务器和所述客户端侧安全元件知悉所述加密的第二发行者安全域密钥集。
12.根据权利要求11所述的方法,其中所述客户端侧安全元件是利用全球平台卡规范实现的,并且所述第二发行者安全域密钥集是不基于从第三方供应商接收的加密秘钥的。
13.根据权利要求11所述的方法,其中所述授权基于在所述服务器处生成的发行者安全域密钥集初始化脚本,并且所述发行者安全域密钥集初始化脚本基于现有加密的发行者安全域密钥集。
14.根据权利要求13所述的方法,其中在发送所述授权之前,在所述服务器处利用服务器私有加密密钥对所述现有加密的发行者安全域密钥集进行解密。
15.根据权利要求11所述的方法,其中利用对应于服务器私有加密密钥的服务器公开加密密钥对所述第二发行者安全域密钥集加密。
16.一种用于管理发行者安全域的系统,所述系统包括:
处理器;
存储器,所述存储器被配置为存储计算机可执行指令,所述计算机可执行指令在被处理器执行时,使得所述系统:
在供应商处生成发行者安全域密钥集;
向客户端设备处的安全元件发送所述发行者安全域密钥集和服务器公钥,其中所述安全元件实施全球平台卡规范的至少一部分;
在所述供应商处利用所述服务器公钥对所述发行者安全域密钥集加密,以产生加密的发行者安全域密钥集;以及
向所述服务器发送所述加密的发行者安全域密钥集,其中在不使用所述供应商的情况下利用由所述安全元件生成的新的发行者安全域密钥集安全地更新在所述服务器处的现有的发行者安全域密钥集,并且仅所述客户端设备的所述安全元件和所述服务器知悉所述新的发行者安全域密钥集。
17.根据权利要求16所述的系统,其中所述安全元件是所述客户端设备内的专用硬件组件。
18.根据权利要求17所述的系统,其中所述服务器被配置成为所述客户端设备内的由安全元件识别组件所识别的至少一个安全元件服务。
19.根据权利要求18所述的系统,其中每个安全元件都具有由所述安全元件识别组件所识别的不同发行者安全域密钥集。
CN201280056904.5A 2011-12-20 2012-09-28 利用全球平台规范对发行者安全域进行密钥管理的系统和方法 Active CN103988464B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710544377.7A CN107220561A (zh) 2011-12-20 2012-09-28 用全球平台规范对发行者安全域做密钥管理的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/332,201 US9185089B2 (en) 2011-12-20 2011-12-20 System and method for key management for issuer security domain using global platform specifications
US13/332,201 2011-12-20
PCT/US2012/058123 WO2013095747A1 (en) 2011-12-20 2012-09-28 System and method for key management for issuer security domain using global platform specifications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710544377.7A Division CN107220561A (zh) 2011-12-20 2012-09-28 用全球平台规范对发行者安全域做密钥管理的系统和方法

Publications (2)

Publication Number Publication Date
CN103988464A CN103988464A (zh) 2014-08-13
CN103988464B true CN103988464B (zh) 2017-05-24

Family

ID=48611465

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710544377.7A Pending CN107220561A (zh) 2011-12-20 2012-09-28 用全球平台规范对发行者安全域做密钥管理的系统和方法
CN201280056904.5A Active CN103988464B (zh) 2011-12-20 2012-09-28 利用全球平台规范对发行者安全域进行密钥管理的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710544377.7A Pending CN107220561A (zh) 2011-12-20 2012-09-28 用全球平台规范对发行者安全域做密钥管理的系统和方法

Country Status (10)

Country Link
US (2) US9185089B2 (zh)
EP (1) EP2795828A4 (zh)
JP (2) JP5969048B2 (zh)
KR (2) KR101712784B1 (zh)
CN (2) CN107220561A (zh)
AU (1) AU2012355943B2 (zh)
BR (1) BR112014012653B1 (zh)
IN (1) IN2014CN02668A (zh)
MX (1) MX2014004838A (zh)
WO (1) WO2013095747A1 (zh)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8412945B2 (en) 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
US9497224B2 (en) 2011-08-09 2016-11-15 CloudPassage, Inc. Systems and methods for implementing computer security
US20140031024A1 (en) * 2012-02-05 2014-01-30 Rfcyber Corporation Method and system for providing controllable trusted service manager
EP2632196A1 (en) * 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) * 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
FR2999319B1 (fr) * 2012-12-10 2015-01-09 Oberthur Technologies Procede et systeme de gestion d'un element securise integre ese
US9398448B2 (en) * 2012-12-14 2016-07-19 Intel Corporation Enhanced wireless communication security
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
CA2908871C (en) 2013-04-10 2018-02-27 Illumio, Inc. Distributed network management using a logical multi-dimensional label-based policy model
US9882919B2 (en) 2013-04-10 2018-01-30 Illumio, Inc. Distributed network security using a logical multi-dimensional label-based policy model
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9052891B2 (en) * 2013-05-14 2015-06-09 International Business Machines Corporation Declarative configuration and execution of card content management operations for trusted service manager
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9311491B2 (en) * 2013-09-30 2016-04-12 Google Inc. Systems, methods, and computer program products for securely managing data on a secure element
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US20150326545A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
TW201633207A (zh) * 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
GB2538774A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Setting a password on a device
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN106888448B (zh) * 2015-12-15 2020-08-04 中国移动通信集团公司 应用下载方法、安全元件及终端
KR101798059B1 (ko) * 2016-12-21 2017-11-16 주식회사 한국스마트카드 동적가상카드의 생성 및 폐기 방법
US10693644B2 (en) * 2017-06-23 2020-06-23 International Business Machines Corporation Single-input multifactor authentication
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11042609B2 (en) * 2017-08-03 2021-06-22 Cable Television Laboratories, Inc. Systems and methods for secure element registration and provisioning
CN107767135B (zh) * 2017-10-10 2020-10-02 易信(厦门)信用服务技术有限公司 一种基于互联网的智能工程交易征信系统
CN111062057B (zh) * 2019-12-16 2022-06-14 英联(厦门)金融技术服务股份有限公司 一种中立的数据应用方法、装置以及系统
CN110969214B (zh) * 2019-12-18 2023-06-23 天津大学 一种基于支持向量机综合模型的暂态安全域在线构建方法
EP4057659A1 (en) * 2021-03-11 2022-09-14 Thales DIS France SA A method of replacing a current key in a security element and corresponding security element

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
SE0104344D0 (sv) * 2001-12-20 2001-12-20 Au System Ab Publ System och förfarande
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US20080052772A1 (en) * 2003-12-24 2008-02-28 Koninklijke Philips Electronic, N.V. Preserving Privacy While Using Authorization Certificates
KR100668016B1 (ko) * 2004-01-22 2007-01-16 닛본 덴끼 가부시끼가이샤 믹스넷 시스템
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
KR101143193B1 (ko) 2005-11-25 2012-05-18 주식회사 엘지유플러스 Ic 칩을 발급하는 방법 및 그 시스템
US8522014B2 (en) 2006-03-15 2013-08-27 Actividentity Method and system for storing a key in a remote security module
WO2009012434A1 (en) * 2007-07-19 2009-01-22 Telcordia Technologies, Inc. Method for a public-key infrastructure providing communication integrity and anonymity while detecting malicious communication
CN101370248B (zh) * 2007-08-15 2011-12-07 中国移动通信集团公司 密钥更新方法、第三方服务器及激活第三方应用的系统
JP2009060528A (ja) * 2007-09-03 2009-03-19 Panasonic Corp 鍵設定方法および鍵設定システム
US8175276B2 (en) * 2008-02-04 2012-05-08 Freescale Semiconductor, Inc. Encryption apparatus with diverse key retention schemes
FR2936391B1 (fr) * 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
CN101729243B (zh) 2008-10-21 2011-12-07 中兴通讯股份有限公司 密钥更新方法和系统
CN101729503B (zh) 2008-10-23 2012-11-28 中兴通讯股份有限公司 密钥分发方法和系统
CN101729246B (zh) * 2008-10-24 2012-02-08 中兴通讯股份有限公司 密钥分发方法和系统
CN101820613B (zh) * 2009-02-27 2014-03-19 中兴通讯股份有限公司 一种应用下载的系统和方法
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
US8630422B2 (en) * 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
WO2011066152A1 (en) * 2009-11-25 2011-06-03 Aclara RF Systems Inc. Cryptographically secure authentication device, system and method
US9003116B2 (en) * 2009-12-18 2015-04-07 Nxp B.V. Protected mode for global platform compliant smart cards
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US20120291095A1 (en) * 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
US9032497B2 (en) * 2011-06-15 2015-05-12 Cbs Interactive Inc. System and method for securing embedded media
US8639951B2 (en) * 2011-12-19 2014-01-28 International Business Machines Corporation States for breakout appliance in a mobile data network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification

Also Published As

Publication number Publication date
BR112014012653A8 (pt) 2017-06-20
KR20140099325A (ko) 2014-08-11
US20130159710A1 (en) 2013-06-20
BR112014012653A2 (pt) 2017-06-13
KR20160040322A (ko) 2016-04-12
MX2014004838A (es) 2014-05-27
CN107220561A (zh) 2017-09-29
IN2014CN02668A (zh) 2015-07-03
WO2013095747A1 (en) 2013-06-27
US9590963B2 (en) 2017-03-07
JP2015506605A (ja) 2015-03-02
KR101712784B1 (ko) 2017-03-06
AU2012355943B2 (en) 2015-09-24
US9185089B2 (en) 2015-11-10
BR112014012653B1 (pt) 2022-05-17
JP6692234B2 (ja) 2020-05-13
US20160028702A1 (en) 2016-01-28
AU2012355943A1 (en) 2014-05-01
KR101608510B1 (ko) 2016-04-01
JP2016181936A (ja) 2016-10-13
EP2795828A1 (en) 2014-10-29
JP5969048B2 (ja) 2016-08-10
EP2795828A4 (en) 2015-09-09
CN103988464A (zh) 2014-08-13

Similar Documents

Publication Publication Date Title
CN103988464B (zh) 利用全球平台规范对发行者安全域进行密钥管理的系统和方法
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
CN102271037B (zh) 基于在线密钥的密钥保护装置
CN105408912B (zh) 处理认证和资源许可
CN102156835B (zh) 内容管理软件的安全局部更新
CN102780689B (zh) 用于远程访问应用程序的渲染服务
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
CN103221961A (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
CN105468940B (zh) 软件保护方法及装置
CN106487765A (zh) 授权访问方法以及使用该方法的设备
CN107612683A (zh) 一种加解密方法、装置、系统、设备和存储介质
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
CN109815747A (zh) 基于区块链的离线审计方法、电子装置及可读存储介质
CN109728912A (zh) 播放内容安全传输方法、系统以及终端
JP2019533852A (ja) プライバシーを損なうことなしに製品および/またはサービスをユーザに提供するためのソフトウェアベースのスイッチ
CN107920060A (zh) 基于账号的数据访问方法和装置
CN112581285B (zh) 一种股权交易系统中基于区块链的账户生成方法、系统及介质
CN105208031B (zh) 一种终端认证方法
CN107070648A (zh) 一种密钥保护方法及pki系统
CN105681263A (zh) 一种智能卡密钥远程应用方法及应用系统
CN116186727A (zh) 一种数据加密方法、解密方法及其相关设备
CN114722410A (zh) 一种密码模块、密码运算方法、cpu芯片及电子设备
CN114244565A (zh) 密钥分发方法、装置、设备、存储介质和计算机程序产品
CN117971241A (zh) 应用服务的离线部署方法、装置及电子设备
CN117473563A (zh) 基于区块链的许可证部署方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant