CN103999496B - 用于将安全模块的控制从第一实体转移到第二实体的方法 - Google Patents

用于将安全模块的控制从第一实体转移到第二实体的方法 Download PDF

Info

Publication number
CN103999496B
CN103999496B CN201280061697.2A CN201280061697A CN103999496B CN 103999496 B CN103999496 B CN 103999496B CN 201280061697 A CN201280061697 A CN 201280061697A CN 103999496 B CN103999496 B CN 103999496B
Authority
CN
China
Prior art keywords
instance
security domain
data
key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280061697.2A
Other languages
English (en)
Other versions
CN103999496A (zh
Inventor
A.萨伊夫
B.普拉迪奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN103999496A publication Critical patent/CN103999496A/zh
Application granted granted Critical
Publication of CN103999496B publication Critical patent/CN103999496B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains

Abstract

本发明涉及一种用于将安全模块的控制从第一实体转移到第二实体的方法,该安全模块包括第一安全域和第二安全域,该第一安全域由该第一实体借助于专用于该第一实体的至少一个第一秘密控制密钥来进行控制,并且所述第二安全域包括控制机构的私钥和公钥的证书,该方法包括以下步骤:接收用于获得该证书的请求,发送所述证书,接收借助于该证书的公钥所加密的数据,该数据包括专用于该第二实体的至少一个第二秘密控制密钥,对所述数据进行解密,对该数据进行核验,如果核验是肯定的,则用所述至少一个第二秘密控制密钥来替换该至少一个第一秘密控制密钥。

Description

用于将安全模块的控制从第一实体转移到第二实体的方法
技术领域
本发明涉及一种用于将安全模块的控制从第一实体转移到第二实体的方法。
背景技术
本发明在诸如移动电话的领域、或机器对机器“M2M”通信的领域之类的领域中得到非常有利的应用。在这些领域中,诸如移动电话或具有传感器的机器之类的各件设备包括安全模块或“安全元件”,例如,通用订户身份模块“(U)SIM”,其被预配置为与第一网络运营商进行操作。为此目的,在将模块交付使用之前,在该模块中预先安装专用于该模块的管理者(例如,用于(U)SIM卡的网络运营商)、并且专用于安全模块的密钥。因而,一旦已经发行该模块,第一网络运营商就控制该卡,并且是能够在该卡中安装应用、执行更新、对(U)SIM卡进行验证的唯一运营商。
当对于第一网络的订户试图改变运营商时,必须通过被配置用于第二运营商的(即,其具有专用于第二运营商的密钥的)第二安全模块来替换处于该设备中并且被配置用于第一运营商的安全模块。可以理解的是,对于使用第一运营商的网络来使得中央服务器能够与互联M2M机器远程地交换信息的这些机器,改变运营商需要在所有的机器中改变(U)SIM卡,并因此,需要技术人员巡查(visit)它们以做出该改变。这可能是特别制约的,这是由于所述机器往往难以访问。此外,当安全模块不可拆卸、而是被焊接到设备上时,这种改变需要对设备进行替换。
存在解决方案,以用于在不改变安全模块的情况下,修改(U)SIM卡中的运营商密钥。例如,在第WO2011/001076号之下公开的应用描述了一种方法,其用于利用专用于操作第二网络的第二网络运营商的第二验证密钥和第二订户标识号,来改变专用于操作第一网络的第一网络运营商的(U)SIM卡中的第一验证密钥和第一订户标识号。为此目的,当在将该卡交付使用之前执行的预配置阶段期间,在该卡中存储用于生成专用于第二网络的密钥的主密钥。因而,当已经发行该卡以在第一网络中进行操作并且接收到用于改变为第二运营商的请求时,第二运营商在第二网络中向第一运营商传送第二订户标识号。第一运营商使用其自身的网络来向(U)SIM卡传送随机数和它已经接收到的第二订户标识号,并且它还向第二网络运营商发送该随机数。然后,该卡通过将密钥多样化(diversification)算法应用于该随机数并且应用于在该卡中存储的且专用于第二网络的主密钥,来生成第二验证密钥。并行地,第二运营商使用专用于其的相同主密钥和从第一网络接收到的随机数,来计算相同的验证密钥。第二运营商在其自身的订户库中,与第二订户标识号相关联地存储第二验证密钥。在该方法结束时,在该卡中已经用第二验证密钥替换了第一验证密钥,并且在该卡中已经用第二订户标识号替换了第一订户标识号。因而,(U)SIM就准备好在第二网络中进行操作。
不过,这需要存储器存储专用于所有可能向其转移卡控制的运营商的主密钥。同样存在以下风险,即例如倘若在新的运营商到达之前对卡进行预配置,则将有可能无法将卡的控制转移到该新运营商。
发明内容
本发明通过提出以下方法来弥补上述缺陷,该方法即一种用于将安全模块的控制从第一实体转移到第二实体的方法,该安全模块具有第一安全域和第二安全域,该第一安全域由该第一实体借助于专用于该第一实体的至少一个第一秘密控制密钥来进行控制,并且所述第二安全域包括控制机构的公钥的证书以及该控制机构的私钥,该方法包括由该安全模块执行的以下步骤:
·该第二安全域接收用于获得证书的请求,该请求来自该第二实体;
·该第二安全域发送所述证书;
·该第一安全域从该第二实体接收数据,该数据已经借助于通过所述证书认证的公钥来进行加密,该数据包括专用于该第二实体的至少一个第二秘密控制密钥;
·该第二安全域对所述数据进行解密;
·该第一安全域对该数据进行核验;以及
·如果核验是肯定的,则该第一安全域利用所述至少一个第二秘密控制密钥来替换该至少一个第一秘密控制密钥。
因而,本发明的方法使得可能更新多应用安全模块的安全数据,而无需在先安装初始配置数据,即无需在将该模块交付使用之前安装这种数据。这种安全数据包括专用于该模块的发布者的密钥,以用于在该安全模块上和对于该安全模块所执行的所有敏感过程。因而,该方法适于现有的安全模块,并且它仅仅需要更新这种模块的软件。然后,所更新的软件使得安全模块能够执行本发明的方法。这种更新可以远程地执行。
这种方法特别合适于以下环境,其中将安全模块(例如,(U)SIM卡)焊接到用于容纳(host)它的设备中(这通常被称为“芯片上的SIM”)。焊接的SIM卡是可以优选用于M2M机器的解决方案,该M2M机器操作在不同的环境条件中。与传统的可拆卸SIM卡相比,焊接SIM卡的解决方案呈现出优点,例如,更强机械强度和在更大温度范围上进行操作的优点。因而,本发明的方法提供了对于例如在M2M环境中转移焊接SIM卡的控制的问题的解决方案。
请求转移控制可以来自该卡的发布者。它还可以来自受信的第三方实体。举例来说,这种实体可以是公认的受信机构、或要向其转移控制的实体,假设更加受信的机构证明该实体是可信的话。可以借助于证书来将这种信任链付诸实施。
在实施方式中,该方法包括:从该第一实体接收用于将控制转移到该第二实体的请求的接收步骤。
该实施方式说明了以下情形,其中用于转移模块控制的请求来自第一实体,即来自初始地具有对于安全模块的控制的实体。
在此实施方式中,该转移请求包括第二实体的证书。
在发送到发布者安全域的用于转移控制的请求中包括第二实体的证书使得安全模块能够核验控制确实被在该转移请求中标识的实体所接管。
在另一实施方式中,该转移请求包括该第二实体的唯一标识符。
在发送到发布者安全域的转移请求中包括第二实体的唯一标识符提供了额外的手段,以用于核验要接管模块控制的实体的标识符。
在一种实施方式中,该方法包括:该第一安全域计算所签署的唯一令牌并且向该第一实体发送它的步骤。
该实施方式对应于以下情景,其中发布者安全域计算该令牌。然后,将该令牌发送到第一实体,该第一实体将它重传到第二实体。该令牌用来向发布者安全域保证要接管该模块控制的第二实体确实是第一实体对其启动这种转移的实体。
在该方法的实施方式中,该数据还包括该发布者第一域所签署的唯一令牌。
将所签署的令牌包括在第二实体使用该模块的证书公钥所加密的数据中。这使得发布者安全域能够核验它在加密数据中已经接收到的令牌的确对应于它初始生成的唯一令牌。
在其中该方法包括计算并发送单一令牌的步骤的实施方式中,该唯一令牌还包括专用于该安全模块的标识符。
在令牌中包括安全模块的标识符使得第二实体能够核验它确实正将其秘密密钥传送到适当的安全模块,即传送到它实际上寻求对其取得控制的模块。
在实施方式中,第二实体对所加密的数据进行签署,该数据的核验包含对该数据的签名进行核验。
在此实施方式中,第二实体使用专用于其的私钥来对它向第一安全域(即,发布者安全域)发送的数据进行签署。因而,第一安全域可以借助于与第二实体的私钥相关联的公钥,来核验该数据的签名,并因而,可以核验包括要安装在该模块中的新密钥的加密数据确实来自第一实体已经请求向其转移控制的实体。
有利地,本发明的方法的解密步骤包括以下子步骤:
·该第一安全域向该控制机构安全域发送用于对所述数据进行解密的请求;
·该控制机构安全域借助于该控制机构的秘密密钥来对所述数据进行解密;以及
·该控制机构安全域向该第一安全域发送所解密的数据。
控制机构(且更准确地说,在安全模块中安装的控制机构安全域)使得从第二实体向第一安全域转移密钥变得安全。该安全域表示独立于第一和第二实体的受信第三方实体。通过私钥/公钥对和用于公钥的证书来在该模块中表示受信实体。有利地,将该密钥对用于按照加密形式来向第一安全域传送第二实体的密钥,并且用于对所述加密数据进行解密。事实上,是发布者安全域来向控制机构安全域做出用于执行解密的请求,这是由于只有控制机构持有用于对第二实体已经使用受信机构的安全域的认证公钥所加密的密钥进行解密所必需的秘密密钥。
本发明还提供了一种安全模块,包括第一安全域和第二安全域,所述第二安全域包含控制机构的公钥的证书以及该控制机构的秘密密钥,该第一安全域由第一实体借助于专用于该第一实体的至少一个第一控制密钥来进行控制,该模块还包括:
·第一接收部件,被安排为接收来自第二实体的用于获得证书的请求;
·发送器部件,被安排为向该第二实体发送所述证书;
·第二接收部件,被安排为从该第二实体接收已经借助于通过所述证书认证的公钥来加密的数据,该数据包括专用于该第二实体的至少一个第二秘密控制密钥;
·解密部件,被安排为对所述数据进行解密;
·核验部件,被安排为对所述数据进行核验;以及
·安装部件,被安排为安装所述至少一个第二秘密控制密钥,该第二实体然后控制该第一安全域。
本发明还提供了一种用于在网络的第一实体与在第二实体所控制的安全模块中包括的第一安全域之间进行传送的信号,该第一实体预先具有专用于所述模块的第二安全域的公钥证书,所述信号包括借助于通过该证书认证的公钥来加密的数据,所述数据包括专用于该网络的第一实体的至少一个秘密密钥。
本发明还提供了一种用于在安全模块中安装的程序,该程序包括指令,该指令用于执行用于将该模块的控制从第一实体转移到第二实体的方法的步骤,在处理器执行该程序时,所述步骤由该模块运行。
本发明还提供了一种数据介质,具有本发明的计算机程序。
附图说明
一旦阅读了参考附图、按照非限制性方式所给出的具体实施方式的附随描述,就可以更好地理解本发明的众多细节和优点,在附图中:
·图1示出了本发明第一实施方式中的用于将安全模块的控制从第一实体转移到第二实体的方法的步骤;
·图2示出了本发明第二实施方式中的用于将安全模块的控制从第一实体转移到第二实体的方法的步骤;以及
·图3示出了适合于执行本发明的控制转移方法的安全模块。
具体实施方式
参考图1,接下来描述了第一实施方式中的用于将安全模块的控制从第一实体转移到第二实体的方法。
本发明应用于安全模块,例如,符合全球平台(GlobalPlatform)规范的模块10。这种规范可以在以下文档中得到:“Specifications:GlobalPlatform Card specificationsv2.2-Amendment A v1.0”。全球平台规范描述了以下组件,其通过指定准许访问在安全模块中安装的应用的接口,来使得可能没有觉察到该模块的硬件。举例来说,该硬件装置可以是通用订户身份模块或“(U)SIM”。在全球平台规范中,安全模块被构成为多个逻辑安全域。被称为发布者安全域或“ISD”的第一安全域是该模块的主要安全域。该安全域表示发布了安全模块的实体。发布者安全域具有密码原语(cryptographic primitive)和专用于使得能够执行这些原语的发布者的密钥。密码原语用于使得能够安全地管理在该模块中存储的应用。例如,原语是用于控制在该模块中对应用进行安装、卸载、更新、屏蔽等操作并且保证所述操作安全,所述应用属于该模块的发布者或者应用的其他供应商。与发布者安全域一样,安全模块也可以具有表示出模块中的服务供应商的安全域,并且也可以具有表示出控制机构安全域或“CASD”的安全域。控制机构是独立于安全模块的发布者的第三方实体。控制机构安全域是可选的,并且当存在时,它用来加强该模块的安全策略。控制机构安全域具有密钥对,即要用于非对称密码中的包括私钥和相关联的公钥的配对。它还包括公共证书,用于对与私钥相关联的公钥进行认证。应该记住的是,证书是用于将已认证的公钥与物理实体(在此示例中,安全模块10)相关联的数字身份卡。该证书是由认证机构(在此示例中,第三方实体)在执行完在先的安全过程之后交付的。一旦交付了证书,执行安全功能的服务(例如,电子签名服务、数据加密服务等)就可以使用公钥和私钥。证书格式的已知示例是X.509v3格式。CASD的密钥独立于模块的发布者,并且它们表示受信的第三方实体。在工厂中,例如由卡制造商来在控制机构安全域中安装密钥和证书。
在当前所描述的实施方式中,安全模块10符合上面简要提及的全球平台规范,并因此,它包括发布者安全域或ISD10-1、连同控制安全域或CASD10-2。
当前所描述的模块的发布者是第一实体11,例如第一移动网络运营商。因而,发布者安全域10-1初始地包括属于该第一实体11的秘密密钥。这些密钥用于保证在模块10与该模块外部的实体(未示出)之间的交换安全,用于验证外部实体,并且用于对于这些实体来验证发布者安全域10-1。因而,取决于与安全模块10相关联的需求和功能,可以在安全模块10中计算并安装一个或多个秘密密钥。例如,所述密钥可以是对称密钥,以便由数据加密标准“DES”密码算法、或由三重DES“3DES”算法用作用于执行诸如电子签名、签名核验等的安全功能的基本原语。传统上,这种算法使用具有112比特或168比特尺寸的一个或多个秘密密钥。因而,可以理解,将模块10的控制从第一实体11转移到第二实体12在于,在发布者安全域10-1中安装属于第二实体12的秘密密钥。
在用于请求转移的初始步骤E0中,负责管理模块10的并因而负责管理发布者安全域10-1的第一实体11从第二实体12接收用于将模块10的控制转移到它自己的请求。举例来说,第二实体12是第二移动网络运营商。凭借该请求,第二实体12正在请求代替第一实体11取得对于模块10的控制。来自第二实体12的请求可以跟随在由拥有安全模块10的订户向第一实体11所做出的请求之后,该请求用于请求有利于第二实体12来改变预订。在其中第一和第二实体11和12是第一和第二移动网络运营商的实施方式中,这种请求对应于向第一运营商所做出的、用于请求改变运营商从而加入第二运营商的请求。
在用于准备转移的随后步骤E1中,第一实体11向安全模块10发送转移准备请求。更准确地说,向发布者安全域10-1发送该请求。
在接收该转移和转移准备请求的步骤E2中,安全模块10(且更准确地说,发布者安全域10-1)通过计算专门用于当前转移请求的唯一令牌来准备到第二实体12的转移。在第一实施方式中,令牌是由发布者安全域10-1所生成的随机数;它是借助于专用于发布者安全域10-1的秘密密钥来进行签署的。因而,签名对应于已知为消息验证码“MAC”的验证消息,其用于保证令牌的完整性。当第二实体12实际上接管模块10的控制时,该唯一令牌要由第二实体来进行呈现并且由它来进行核验。
在传送令牌的步骤E3中,发布者安全域10-1向第一实体11发送所签署的令牌,即发送该令牌和相关联的验证消息。按照安全的方式来传送所签署的令牌。在其中第一实体是第一运营商并且第二实体是第二运营商的移动网络的示例中,在第一运营商的网络上经由安全隧道(例如通过使用安全套接层“SSL”协议)来传送令牌。
在重传步骤E4中,第一实体11向第二实体12传送它已经接收到的所签署的令牌。传送该令牌,以便向第二实体12通知模块10准备好对控制进行转移。优选地,按照安全的方式来向第二实体12传送该令牌。在第一实施方式中,在第一和第二实体11和12之间建立安全信道。假设用于在两个实体之间提供安全信道的方法是已知的,并因此,在这里没有详细地进行描述。
在跟随在重传步骤E4之后的密钥计算步骤E5中,当第二实体12实际上接管模块10的控制时,第二实体12计算用于在模块10的发布者安全域10-1中安装的至少一个秘密密钥。
在用于从该模块请求证书的步骤E6中,第二实体12将证书请求发送到安全模块10(且更准确地说,控制机构安全域10-2)。
在接收到在先前步骤期间发送的证书请求之后,在发送模块10的证书的步骤E7中,安全模块10(且更准确地说,控制机构安全域10-2)向第二实体12发送与控制机构安全域10-1的公钥相关联的证书。由于这是公共数据,所以无需采取用于按照安全的方式来向第二实体12发送此证书的预防措施。
在加密步骤E8中,第二实体12对以下数据进行加密,该数据包括第二实体12在密钥计算步骤E5期间计算的密钥、连同第二实体12在重传步骤E3期间从第一实体11接收到的所签署的令牌。通过应用用于将从证书中提取的控制机构安全域10-2的公钥用作参数的加密算法,来对该数据进行加密。在模块的证书中,在专用字段中指定了要使用的加密算法。举例来说,这种算法是RSA算法(得名于其发明人River、Shamir、和Adleman)。因而,对密钥和所签署的令牌进行加密,用于控制机构安全域10-2的注意。在对该数据进行加密之前,第二实体12可以核验它在在前步骤期间接收到的证书的有效性。因而,它可以核验证书尚未期满;它可以探测完全的认证链,以便确信证书的签名的有效性;它还可以核验证书尚未被撤销。按照已知的方式,这种核验在于询问撤销服务器,或者在于查阅被撤销证书的列表。因而,第二实体12可以核验第二实体12要接管对其控制的安全模块10的证书是确实有效的。
在发送加密数据的步骤E9中,第二实体12将所加密的数据发送到安全模块10(且更准确地说,发布者安全域10-1)。
在解密请求步骤E10中,发布者安全域10-1向控制机构安全域10-2发送解密请求。该请求包括预先接收到的加密数据。只有控制机构安全域10-2能够对发布者安全域10-1所接收到的加密数据进行解密,这是由于只有控制机构安全域10-2拥有与用于对该数据进行加密的公钥相关联的私钥。
在解密步骤E11中,控制机构安全域10-2借助于其私钥来对加密数据进行解密。
在用于发送解密数据的步骤E12中,控制机构安全域10-2向发布者安全域10-1发送所解密的数据。
在核验步骤E13中,发布者安全域10-1核验在解密数据中包括的所签署令牌的有效性。为此目的,发布者安全域10-1计算用于该令牌的验证消息,并且核验它是否对应于利用该令牌所接收到的验证消息。此核验使得可能确信该令牌的确对应于在传送步骤E3期间向第一实体11发送的令牌,并因而,要向与第一实体10对其发起控制转移的实体相同的实体给予模块10的控制。如果核验是肯定的,则在更新步骤E14期间,发布者安全域10-1存储在解密数据中包括的第二实体12的新密钥,并且删除专用于第一实体11的所有初始存储的密钥。因而,在此更新步骤E14结束时,模块的控制已经确实从第一实体11转移到第二实体12。从现在开始,在安全模块10中安装的是仅仅由发布者安全域10-1和第二实体12已知的密钥。
在使用的随后阶段(未示出)期间,第二实体12适合于向安全模块10发送命令,以用于按照安全的方式在该模块中安装数据,用于为此目的而安装已经取得与第二实体12的合同的服务供应商的应用等。例如,当第二实体是移动网络运营商时,该运营商可以向安全模块发送专用于已经与第二实体12取得预订的订户的新验证密钥Ki,从而准许这个订户经由第二运营商访问网络。可能的是,它可以在访问网络时发送适合于对该模块进行验证的新验证算法。
在另一实施方式中,在除了控制机构安全域10-2之外的安全模块10的实体中存储专用于控制机构的证书和公钥/私钥对。例如,将它们存储在模块10的另一逻辑安全域中,或者存储在模块10的另一物理域(例如,用于存储操作系统的存储区域)中。
在另一实施方式中,在转移准备步骤E1期间第一实体11向发布者安全域10-1发送的转移请求包括专用于第二实体12的证书。该证书用于对专用于第二实体12的公钥/私钥对中的公钥进行认证。为了将第二实体12的所认证的公钥传送到发布者安全域10-1的目的,将该证书发送到发布者安全域10-1,从而使得当第二实体12在发送加密数据的步骤E9期间、发送用于向发布者安全域10-1给予对于模块10的控制的秘密密钥时,发布者安全域10-1能够对第二实体12进行认证。因而,在此实施方式中,第二实体12使用其自身的私钥来对在加密步骤E8期间加密的数据进行签署。然后,发布者安全域10-1借助于在第一实体11向它发送的证书中存在的第二实体12的公钥,来核验在步骤E9期间向其发送的加密数据的签名。此外,在向发布者安全域10-1发送转移请求之前,第一实体11可以核验第二实体12的证书的有效性。例如,如果证书已经期满或者如果证书已经被撤销,则第一实体不向发布者安全域传送该转移请求。
在另一实施方式中,第一实体11在步骤E1期间所发送的转移请求包括第二实体12的唯一且通用的标识符。该标识符要使得发布者安全域10-1能够确保要接管该模块控制的实体确实是第一实体11已经对其发布请求的实体。因而,在此示例中,第二实体12在步骤E9期间进行动作,以向发布者安全域10-1发送如借助于其自身私钥、连同其证书所加密且签署的数据。然后,发布者安全域10-1可以核验与证书所有者的唯一标识符对应的证书字段确实等于由第一实体11向其传送的唯一标识符。核验签名使得可能确信,证书确实与第二实体12相关联,并且,唯一标识符因而确实是第二实体12的标识符。当第一和第二实体是移动电话运营商时,该标识符是通用移动网络代码“MNC”。
在另一实施方式中,发布者安全域10-1在步骤E3期间进行动作,以向第一实体11发送令牌,该令牌不但包括随机值,而且包括安全模块10的唯一标识符。例如,该唯一标识符可以与该随机值进行级联。举例来说,唯一标识符是安全模块的内部序列号,已知为集成电路卡ID“ICCID”。因而,在重传步骤E4期间,将安全模块10的唯一标识符包括在所签署的令牌中,并且传送到第二实体12。模块10的该标识符意欲向第二实体12保证它正在向正确的安全模块10发送其密钥。为此目的,第二实体12核验令牌的签名,并然后,举例来说,当在步骤E7结束时接收到证书时,它核验此标识符出现在它在步骤E6期间所请求的模块10的证书中。举例来说,标识符出现在控制机构安全域10-2的证书的持有者字段中。
本发明不限于这些实施方式。因而,其他实施方式可以在于,对多个上述实施方式进行组合。因而,可能从第一实体11向发布者安全域10-1传送第二实体12的证书和第二实体12的唯一标识符,并且在步骤E3期间进行动作,以向第一实体11传送令牌,该令牌包括模块10的唯一标识符。可以理解的是,通过组合各种实施方式,可能增强该方法的安全性。
参考图2,接下来描述了第二实施方式中的用于将安全模块的控制从第一实体转移到第二实体的方法。
在该实施方式中,发布者安全域10-1没有计算唯一的令牌。
与参考图1所描述的方法的步骤E0相比,在用于请求转移的初始步骤E0'中,第一实体11从第二实体12接收用于请求将模块10的控制转移到它自己的请求。在实施方式中,该转移请求包括专用于第二实体12的唯一标识符。当第一和第二实体是网络运营商时,该标识符是第二运营商的MNC。
在用于准备转移的随后步骤E1'中,第一实体11向安全模块10发送转移准备请求。更准确地说,向发布者安全域10-1发送该请求。在此实施方式中,该转移准备请求包括专用于第二实体12的实体证书。按照传统的方式,该实体证书包括字段的集合,诸如证书持有者(具体地,第二实体12)的姓名、该实体的公钥等。该实体的公钥与仅仅由第二实体12所持有并已知的实体的私钥相关联。通过认证机构的私钥来签署字段的集合。因而,实体证书认证第二实体12的公钥。第二实体12可以向第一实体11发送其证书。倘若第二实体12在在前步骤期间进行动作、以向第一实体11发送其自身的唯一标识符,则第一实体11可以通过询问证书服务器来获得该证书,同时指定第二实体12的唯一标识符。
在接收该转移请求的步骤E2'中,安全模块10(且更准确地说,发布者安全域10-1)接收转移准备请求。发布者安全域存储第二实体12的证书。
在通知步骤E4'中,第一实体11向第二实体12通知安全模块10准备好对控制进行转移。
在跟随在通知步骤E4'之后的密钥计算步骤E5'中,当第二实体12实际上取得模块10的控制时,第二实体12计算用于在模块10的发布者安全域10-1中安装的至少一个秘密密钥。
在用于从该模块请求证书的步骤E6'中,第二实体12将证书请求发送到安全模块10(且更准确地说,控制机构安全域10-2)。
在接收到在在前步骤期间发送的证书请求之后,在发送模块10的证书的步骤E7'中,安全模块10(且更准确地说,控制机构安全域10-2)向第二实体12发送与控制机构安全域10-1的公钥相关联的证书。
在加密步骤E8'中,第二实体12对以下数据进行加密,该数据包括第二实体12在密钥计算步骤E5'期间计算的密钥。通过应用用于将如从该模块的证书中提取的控制机构安全域10-2的公钥用作参数的加密算法,来对该数据进行加密。然后,借助于第二实体12的私钥来对加密数据进行签署。因而,对数据进行加密,用于控制机构安全域10-2的注意,并然后由第二实体12进行签署。在对该数据进行加密之前,第二实体12可以核验它在在前步骤期间已经从第二安全域10-2接收到的证书的有效性。
在发送加密数据的步骤E9'中,第二实体12将所加密并签署的数据发送到安全模块10(且更准确地说,发布者安全域10-1)。
在用于请求解密的步骤E10'中,发布者安全域10-1向控制机构安全域10-2发送解密请求。该请求包括先前接收到的加密数据。只有控制机构安全域10-2可以对发布者安全域10-1所接收到的加密数据进行加密,这是由于只有控制机构安全域10-2拥有与用于对该数据进行加密的公钥相关联的私钥。
在解密步骤E11'中,控制机构安全域10-2通过使用其自身的私钥来对加密数据进行解密。
在用于发送解密数据的步骤E12'中,控制机构安全域10-2向发布者安全域10-1发送所解密的数据。
在核验步骤E13'中,发布者安全域核验借助于第二实体12的证书的公钥所加密的数据的签名。如果核验是肯定的,则这意味着加密数据确实来自第二实体12,对于第二实体12,安全域10-1已经在步骤E1'期间接收到用于转移控制的请求。只有与由发布者安全域10-1在步骤E1'期间接收到的证书所认证的公钥相关联的私钥的持有者能够对加密数据进行签署。在此实施方式中,可以在解密请求步骤E10'之前执行核验步骤E13'。
如果在在前步骤期间所执行的核验是肯定的,则在更新步骤E14'期间,发布者安全域10-1存储在解密数据中包括的第二实体12的新密钥,并且移除初始存储的且专用于第一实体11的所有密钥。因而,在此更新步骤E14'结束时,对于模块的控制已经确实从第一实体11转移到第二实体12。从现在开始,在安全模块10中安装的是仅仅由发布者安全域10-1已知的并且由第二实体12已知的密钥。
下面,参考图3来描述用于执行上述方法的安全模块10。
通过定义,安全模块指定适合于在安全的环境中执行关键的且敏感的操作的模块。举例来说,这些操作是存储秘密数据、执行密码操作等。
在实施例中,本发明的安全模块10符合全球平台规范,并因此,包括多个逻辑安全域:
·第一安全域或发布者安全域10-1;以及
·第二安全域或控制机构安全域10-2。
第一域包含至少一个秘密密钥Ks,其专用于用于控制安全模块的、并且用于保证在该模块与外部实体之间的交换安全的实体。第二安全域10-2包含包括私钥Kpriv和公钥Kpub的密钥对、连同用于认证该密钥对中的公钥Kpub的证书Cert。该证书由独立于用于控制该模块10的实体的第三方实体(在图2中未示出)来发布。在变型实施例(未示出)中,将秘密密钥和证书存储在模块10的另一逻辑安全域中,或者存储在模块10的另一物理域(例如,用于存储操作系统的存储区域)中。
该逻辑安全域还依赖于:
·中央处理器单元“CPU”101。处理器101连接到一组存储器,该组存储器包括:
·只读存储器“ROM”102,适于存储该模块的操作系统、和诸如密码算法之类的安全机制;
·随机存取存储器“RAM”103,用于执行计算,加载指令,并且运行它们;以及
·电可擦除可编程只读存储器“EEPROM”,其包含专用于该模块的持有者的、且专用于该模块意欲用于的网络的类型的元素。因而,EEPROM104存储发布者安全域10-1的秘密密钥Ks、连同控制机构安全域10-2的证书和密钥对Kpriv/Kpub。
安全模块10还贮存(host)应用,该应用处于适合于执行本发明的方法的程序的形式。为此目的,该模块10还包括:
·用于计算并发送令牌的部件106,这些部件被安排为计算并且向第一实体发送单一令牌,所述令牌包括随机值。该计算和发送部件106被安排为执行上述控制转移方法的步骤E2和E3;
·第一接收部件105,被安排为从该第二实体接收用于获得证书的请求。该第一接收部件105被安排为执行上述方法的步骤E6和E6';
·发送器部件108,被安排为在该第一接收部件105接收到请求时发送所述证书。该发送器部件108被安排为执行用于转移模块的控制的上述方法的发送步骤E7和E7';
·第二接收部件107,被安排为从该第二实体接收已经借助于如通过所述证书认证的公钥来加密的数据,该数据包括专用于第二实体的至少第二秘密控制密钥、连同该令牌。可选地,借助于专用于第二实体的私钥来对加密数据进行签署。该第二接收部件107被安排为执行上述方法的步骤E9和E9';
·第三接收部件109,被安排为从该第一实体11(在图3中未示出)接收用于向第二实体11(未示出)转移控制的请求。该转移请求可以包括第二实体12的证书。该第三接收部件109适合于执行上述方法的步骤E1和E1';
·解密部件110,被安排为对所述数据进行解密。该解密部件110被安排为执行上述方法的解密步骤E11和E11';
·核验部件111,被安排为对加密数据进行核验。在第一实施方式中,该核验部件111对由发布者安全域10-1所签署的令牌进行核验。在该方法的第二实施方式中,该核验部件111借助于第二实体的公钥来核验加密数据的签名。该核验部件111适于执行用于转移模块的控制的上述方法的步骤E13和E13';以及
·安装部件112,被安排为安装所述至少一个第二控制秘密密钥,该第二实体然后检查该第一安全域。该安装部件112被安排为执行上述方法的解密步骤E14和E14'。
在参考图2所描述的实施例中,在卖出包括该模块的设备之前,由安全模块制造商在EEPROM104中安装上述的部件。在第二实施例中,由模块制造商在ROM102中安装所述部件。在第三实施例中,在已经发行该设备之后,将该程序下载到包含该模块的设备中。

Claims (12)

1.一种用于将安全模块(10)的控制从第一实体(11)转移到第二实体(12)的方法,该安全模块具有第一安全域(10-1)和第二安全域(10-2),该第一安全域由该第一实体借助于专用于该第一实体的至少一个第一秘密控制密钥来进行控制,并且所述第二安全域包括控制机构的公钥的证书以及该控制机构的私钥,该方法包括由该安全模块执行的以下步骤:
·该第二安全域接收(E6、E6')用于获得证书的请求,该请求来自该第二实体;
·该第二安全域发送(E7、E7')所述证书;
·该第一安全域从该第二实体接收(E9、E9')数据,该数据已经借助于通过所述证书认证的公钥来进行加密,该数据包括专用于该第二实体的至少一个第二秘密控制密钥;
·该第二安全域对所述数据进行解密(E11、E11');
·该第一安全域对该数据进行核验(E13、E13');以及
·如果核验是肯定的,则该第一安全域利用所述至少一个第二秘密控制密钥来替换(E14、E14')该至少一个第一秘密控制密钥。
2.根据权利要求1的方法,包括:从该第一实体接收用于将控制转移到该第二实体的请求的接收步骤(E1、E1')。
3.根据权利要求2的方法,其中,该转移请求包括该第二实体的证书。
4.根据权利要求2的方法,其中,该转移请求包括该第二实体的唯一标识符。
5.根据权利要求1的方法,包括:该第一安全域计算(E2)所签署的唯一令牌并且将其发送(E3)到该第一实体的步骤。
6.根据权利要求5的方法,其中,该数据还包括该第一安全域所签署的唯一令牌。
7.根据权利要求5的方法,其中,该唯一令牌还包括专用于该安全模块的标识符。
8.根据权利要求1的方法,其中,第二实体对所加密的数据进行签署,该数据的核验包含对该数据的签名进行核验。
9.根据权利要求1的方法,其中,该解密步骤包括以下子步骤:
·该第一安全域向该控制机构安全域发送(E10、E10')用于对所述数据进行解密的请求;
·该控制机构安全域借助于该控制机构的秘密密钥来对所述数据进行解密(E11、E11');以及
·该控制机构安全域向该第一安全域发送(E12、E12')所解密的数据。
10.一种安全模块,包括第一安全域和第二安全域,所述第二安全域包含控制机构的公钥的证书以及该控制机构的秘密密钥,该第一安全域由第一实体借助于专用于该第一实体的至少一个第一控制密钥来进行控制,该模块还包括:
·第一接收部件(105),被安排为接收来自第二实体的用于获得证书的请求;
·发送器部件(108),被安排为向该第二实体发送所述证书;
·第二接收部件(107),被安排为从该第二实体接收已经借助于通过所述证书认证的公钥来加密的数据,该数据包括专用于该第二实体的至少一个第二秘密控制密钥;
·解密部件(110),被安排为对所述数据进行解密;
·核验部件(111),被安排为对所述数据进行核验;以及
·安装部件(112),被安排为安装所述至少一个第二秘密控制密钥,该第二实体然后控制该第一安全域。
11.一种用于在网络的第一实体(12)与在第二实体(11)所控制的安全模块中包含的第一安全域之间进行传送的信号,该传送在接收到由该第一实体发布的、用于获得专用于所述模块的第二安全域的公钥证书的请求时进行,该安全模块具有第一安全域(10-1)和第二安全域(10-2),该第一安全域由该第一实体借助于专用于该第一实体的至少一个第一秘密控制密钥来进行控制,并且所述第二安全域包括控制机构的公钥的证书以及该控制机构的私钥,所述信号包括借助于通过该证书认证的公钥来加密的数据,所述数据包括专用于该网络的第一实体的至少一个秘密密钥。
12.一种数据介质,在其中存储有计算机程序,所述计算机程序当由处理器运行时,实现根据权利要求1到9的任一个的用于将安全模块的控制从第一实体转移到第二实体的方法。
CN201280061697.2A 2011-10-14 2012-10-12 用于将安全模块的控制从第一实体转移到第二实体的方法 Active CN103999496B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1159294A FR2981531A1 (fr) 2011-10-14 2011-10-14 Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite
FR1159294 2011-10-14
PCT/FR2012/052338 WO2013054065A1 (fr) 2011-10-14 2012-10-12 Procédé de transfert du contrôle d'un module de sécurité d'une première entité à une deuxième entité

Publications (2)

Publication Number Publication Date
CN103999496A CN103999496A (zh) 2014-08-20
CN103999496B true CN103999496B (zh) 2018-03-13

Family

ID=47143173

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280061697.2A Active CN103999496B (zh) 2011-10-14 2012-10-12 用于将安全模块的控制从第一实体转移到第二实体的方法

Country Status (7)

Country Link
US (1) US9124561B2 (zh)
EP (1) EP2767111B1 (zh)
JP (1) JP6096785B2 (zh)
KR (1) KR101933707B1 (zh)
CN (1) CN103999496B (zh)
FR (1) FR2981531A1 (zh)
WO (1) WO2013054065A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3007920A1 (fr) * 2013-06-28 2015-01-02 France Telecom Procede de changement de cle d'authentification
US20150326545A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US9832207B2 (en) 2014-12-23 2017-11-28 Mcafee, Inc. Input verification
US9996690B2 (en) 2014-12-27 2018-06-12 Mcafee, Llc Binary translation of a trusted binary with input tagging
US9798559B2 (en) * 2014-12-27 2017-10-24 Mcafee, Inc. Trusted binary translation
US9832025B2 (en) * 2015-05-19 2017-11-28 Verizon Patent And Licensing Inc. Remote secure element policy management
WO2019051839A1 (zh) * 2017-09-18 2019-03-21 华为技术有限公司 一种数据处理的方法及装置
US11546310B2 (en) * 2018-01-26 2023-01-03 Sensus Spectrum, Llc Apparatus, methods and articles of manufacture for messaging using message level security
CN109151806A (zh) * 2018-10-29 2019-01-04 江苏恒宝智能系统技术有限公司 一种更新入网参数的方法
FR3105703A1 (fr) * 2019-12-20 2021-06-25 Orange Technique d’administration d’un profil d’accès à un réseau de communication
CN115085993A (zh) * 2022-06-08 2022-09-20 国汽智控(北京)科技有限公司 数据校验方法、装置及域控制器
CN115277149B (zh) * 2022-07-21 2023-09-26 北京天融信网络安全技术有限公司 一种安全域通信方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656960A (zh) * 2009-09-16 2010-02-24 中兴通讯股份有限公司 基于近场通信的点对点通信方法以及近场通信装置
WO2010123890A1 (en) * 2009-04-20 2010-10-28 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
FR2834153B1 (fr) * 2001-12-21 2004-04-23 France Telecom Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
EP1492061A1 (fr) * 2003-06-25 2004-12-29 Nagracard S.A. Méthode d'allocation de ressources sécurisées dans un module de sécurité
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
WO2005034424A1 (en) * 2003-10-08 2005-04-14 Engberg Stephan J Method and system for establishing a communication using privacy enhancing techniques
JP2006129143A (ja) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
US7992194B2 (en) * 2006-03-14 2011-08-02 International Business Machines Corporation Methods and apparatus for identity and role management in communication networks
KR100842014B1 (ko) * 2006-09-12 2008-06-27 노키아 코포레이션 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근
HU230695B1 (hu) * 2007-10-20 2017-09-28 Andrá Vilmos Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére
AR073125A1 (es) * 2008-08-25 2010-10-13 Interdigital Patent Holdings Tarjeta de circuito integrada universal que tiene una funcion de modulo de identificacion virtual de usuario.
FR2936391B1 (fr) * 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
CN101729493B (zh) * 2008-10-28 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
CN101739756B (zh) * 2008-11-10 2012-01-11 中兴通讯股份有限公司 一种智能卡密钥的生成方法
FR2947410A1 (fr) 2009-06-30 2010-12-31 France Telecom Procede de changement d'une cle d'authentification

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010123890A1 (en) * 2009-04-20 2010-10-28 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership
CN101656960A (zh) * 2009-09-16 2010-02-24 中兴通讯股份有限公司 基于近场通信的点对点通信方法以及近场通信装置

Also Published As

Publication number Publication date
CN103999496A (zh) 2014-08-20
EP2767111A1 (fr) 2014-08-20
KR20140084189A (ko) 2014-07-04
US20140359295A1 (en) 2014-12-04
JP6096785B2 (ja) 2017-03-15
JP2014530578A (ja) 2014-11-17
FR2981531A1 (fr) 2013-04-19
KR101933707B1 (ko) 2019-04-05
WO2013054065A1 (fr) 2013-04-18
US9124561B2 (en) 2015-09-01
EP2767111B1 (fr) 2020-09-30

Similar Documents

Publication Publication Date Title
CN103999496B (zh) 用于将安全模块的控制从第一实体转移到第二实体的方法
US11218323B2 (en) Method and system for producing a secure communication channel for terminals
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
CN106656488B (zh) 一种pos终端的密钥下载方法和装置
US10567370B2 (en) Certificate authority
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
CN101828357B (zh) 用于证书提供的方法和装置
WO2019094611A1 (en) Identity-linked authentication through a user certificate system
EP3001598B1 (en) Method and system for backing up private key in electronic signature token
CN103746800A (zh) 一种终端主密钥tmk安全下载方法及系统
CN107888379A (zh) 一种安全连接的方法、pos终端及密码键盘
JP2015508536A (ja) 無線idプロビジョニングを実行するための装置及び方法
JP2001134534A (ja) 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置
KR102128244B1 (ko) Ssl/tls 기반의 네트워크 보안 장치 및 방법
CN114095919A (zh) 一种基于车联网的证书授权处理方法及相关设备
CN102882882B (zh) 一种用户资源授权方法
CN114124362B (zh) 一种密钥分发方法、装置和计算机可读介质
WO2021019782A1 (ja) 所有者同一性確認システムおよび所有者同一性確認方法
WO2022178890A1 (zh) 一种密钥的传输方法和装置
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録
KR20180089952A (ko) 전자화폐 거래 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant