CN105393571A - 用于操作安全元件的方法 - Google Patents

用于操作安全元件的方法 Download PDF

Info

Publication number
CN105393571A
CN105393571A CN201480041348.3A CN201480041348A CN105393571A CN 105393571 A CN105393571 A CN 105393571A CN 201480041348 A CN201480041348 A CN 201480041348A CN 105393571 A CN105393571 A CN 105393571A
Authority
CN
China
Prior art keywords
operating system
safety element
system module
module
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480041348.3A
Other languages
English (en)
Other versions
CN105393571B (zh
Inventor
M.罗斯纳
C.马尔多纳多米兰达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quartech Mobile Security LLC
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN105393571A publication Critical patent/CN105393571A/zh
Application granted granted Critical
Publication of CN105393571B publication Critical patent/CN105393571B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

描述了一种用于操作优选芯片卡形式的安全元件(20)的方法以及对应的安全元件(20),安全元件具有处理器和存储器。在存储器上存储有:操作系统(25),其包括操作系统内核(25a)和用于提供可选的操作系统功能的至少一个附加的操作系统模块(25b,25c);以及与操作系统模块(25b,25c)相关联的至少一个访问权限,其确定是否能够在操作安全元件(20)时访问操作系统模块(25b,25c)。在此,该方法包括响应于对来自服务器(30)的消息的接收,改变对用于提供可选的操作系统功能的操作系统模块(25b,25c)的访问权限的步骤。优选来自服务器(30)的消息是优选经由移动无线电网络从服务器(30)发送到安全元件(20)的OTA消息。

Description

用于操作安全元件的方法
技术领域
本发明涉及一种用于操作安全元件的方法以及这样的安全元件。特别地,本发明涉及一种对安全元件上的操作系统模块进行管理的方法以及这样的安全元件。
背景技术
安全元件(“SecureElements”)在许多领域中使用,例如以SIM卡的形式用于验证对移动无线电网络的访问权限,或者以芯片卡的形式用于执行电子支付交易。在此,这种使用经常以与针对相应的应用设置的读取设备或终端设备、例如移动电话或者终端进行交互的方式进行。除了在非常简单地支持的应用的情况下,通常需要安全元件具有处理器,用于执行应用的至少一个应用程序在该处理器上运行。为此,许多安全元件除了应用程序之外,还配备有操作系统,其中,应用程序的程序代码以及代表操作系统的程序代码存储在安全元件的非易失性存储器中,并且在运行时由其处理器执行。
为了能够多样化地使用,趋势是,对现代的安全元件、例如SIM卡或者芯片卡在硬件和软件方面配备越来越多的功能。例如已知双接口卡,其一方面具有NFC接口、另一方面具有接触式接口,从而不仅能够以无接触的方式、而且以接触的方式与分别相应构造的读取设备进行通信。为了使得安全元件能够访问这些不同的接口,在安全元件的操作系统中,除了对操作系统的基本功能、例如文件系统的提供进行定义的操作系统内核之外,通常还必须存储用于控制对应的接口的以特定驱动器形式的对应的操作系统模块。
在制造这种具有多个功能的安全元件时,尚未确定最终如何使用该安全元件,也就是说,在现场使用时实际上需要激活安全元件的哪些功能,这并不少见。因此,例如,在双接口卡的情况下,在现场使用时实际上可能仅使用两个接口中的一个。然而,为了针对所有可能的使用领域准备好,在制造安全元件时,其通常被实现为在现场使用时可使用安全元件的所有功能。然而,这例如需要在交付安全元件时,其操作系统必须已经支持或提供所有这些功能。由此可能出现以下问题:安全元件的操作系统对于其在现场的实际使用“过大”,也就是说,提供并且支持在实际使用安全元件时不需要的功能。这种“操作系统开销”例如在某些情况下可能对安全元件的性能产生不利影响。
基于这种背景,本发明要解决的技术问题是,提供一种改进的用于操作安全元件的方法以及对应地配置的安全元件。
发明内容
根据本发明,上述技术问题通过独立权利要求的相应主题来解决。在从属权利要求中限定了本发明的优选实施方式。
本发明基于如下基本思想:操作安全元件,使得当安全元件已经处于现场使用中时,可以调整对安全元件的除了提供操作系统内核、还提供安全元件的可选功能的安全元件的操作系统模块的访问权限。这种对安全元件的操作系统模块的访问权限的调整优选经由空中接口、即以空中(over-the-air(OTA))方式进行。这里,对操作系统模块的访问权限的调整特别地应当理解为激活或释放或者去激活或禁用操作系统模块。在此,术语“激活”或“释放”操作系统模块应当理解为,可以执行如此激活或释放的操作系统模块,使得可使用由操作系统模块定义的功能。
例如当要激活安全元件的新功能时,例如当重新加载了必须访问由迄今未激活的操作系统模块、例如对应的驱动器支持的安全元件的硬件的小应用程序时,可能需要根据本发明激活操作系统模块。根据本发明禁用操作系统模块的其它情况例如可以有利地用于一旦不再需要安全相关的操作系统模块、例如加密算法,则将其去激活或禁用,从而由此攻击者难以获得关于该安全相关的操作系统模块所使用的数据、例如加密密钥的信息。
基于前面描述的基本思想,根据本发明的第一方面,提供一种用于操作安全元件的方法,该安全元件具有处理器和存储器。在存储器上存储有:操作系统,其包括操作系统内核和用于提供可选或附加的操作系统功能的至少一个附加的操作系统模块;以及与操作系统模块相关联的至少一个访问权限,其确定是否能够在操作安全元件时访问操作系统模块。在此,该方法包括响应于对来自服务器的消息的接收,改变对操作系统模块的访问权限的步骤。
这里,可选或附加的操作系统功能特别地应当理解为安全元件的操作系统内核不提供的这些操作系统功能。
优选来自服务器的消息是优选经由移动无线电网络从服务器发送到安全元件的OTA消息。
根据本发明的优选实施方式,改变对至少一个操作系统模块的访问权限的步骤包括:释放或禁止对至少一个操作系统模块的访问。
优选该方法在JavaCardTM形式的安全元件上执行,在其上实现包括JavaCardTM虚拟机和多个JavaCardTMAPI(ApplicationProgrammingInterface,应用程序编程接口)的JavaCardTM运行时环境。
在该优选实施方式中,将多个JavaCardTMAPI中的至少一个API与操作系统模块相关联,使得对于如下情况,即访问权限确定在操作安全元件时不能访问操作系统模块、即不能执行操作系统模块,虽然能够对对应的至少一个API进行访问,但是在此该至少一个API不执行动作。
根据本发明的优选实施方式,改变对操作系统模块的访问权限的步骤借助在安全元件上实现的安全域来执行。有利的是,优选以JavaCardTM小应用程序的形式实现的安全域不能被删除。
有利的是,该方法包括对来自服务器的消息进行加密以及由安全元件对消息进行解密的其它步骤。在此,有利的是,使用特定于安全元件(sicherheitselementindividueller)的密钥。
根据本发明的优选实施方式,该方法包括由安全元件验证关于来自服务器的消息形成的校验和的另一步骤。
有利的是,在安全元件上和/或在服务器上维护模块列表,在该模块列表中除了列出至少一个操作系统模块之外,还列出至少一个操作系统模块的激活状态。
根据本发明的第二方面,提供一种安全元件。根据本发明的安全元件包含处理器和存储器,在该存储器上存储有:操作系统,其包括操作系统内核和用于提供可选或附加的操作系统功能的至少一个附加的操作系统模块;以及与操作系统模块相关联的至少一个访问权限,其确定是否能够在操作安全元件时访问操作系统模块。在此,根据本发明的安全元件被配置为响应于对来自服务器的消息的接收,改变对操作系统模块的访问权限。
有利的是,安全元件是特别是JavaCardTM形式的芯片卡。对应地,安全域和至少一个应用程序有利地作为在安全元件上可执行的JavaCardTM小应用程序来形成。已有的JavaCardTM部件、即运行时环境、虚拟机和类库可以保持不变。所描述的借助安全域对已知系统的扩展显著地扩展系统的功能,同时用于进行调整的开销最小,并且既不违反、也不限制已有的安全规范。
如本领域技术人员将认识到的,前面描述的优选实施方式不仅能够在本发明的第一方面的范围内、即在用于操作安全元件的方法的范围内有利地实现,而且能够在本发明的第二方面的范围内、即在安全元件的范围内有利地实现。
附图说明
本发明的其它特征、优点和目的从下面对多个实施例和替换实施方式的详细描述中得到。参考附图,在附图中:
图1示出了与读取设备形式的外部实体通信的芯片卡形式的根据本发明的安全元件的优选实施方式的示意图,
图2示出了图1中的芯片卡形式的根据本发明的安全元件的优选软件架构的示意图,以及
图3示出了操作图1中的芯片卡形式的安全元件时的优选流程的示意图。
具体实施方式
图1示出了与读取设备或终端10形式的外部实体通信的芯片卡20形式的根据本发明的安全元件(“SecureElement”)的优选实施方式的示意图。例如,安全元件20可以是SIM卡。有利的是,芯片卡20形式的安全元件被构造为JavaCardTM。然而,本发明当然也可以以具有另一结构形式并且使用另一操作系统的安全元件的形式来实现。
在图1中示出的芯片卡20的形式的安全元件20被构造为与读取设备10交换数据。读取设备10例如可以是移动电话的一部分。这里,将读取设备10和芯片卡20之间的信号传输、相互控制以及在简单情况下的连接理解为数据的交换。在信息理论中,数据交换特别地通过发送方-接收方模型来表征:数据或信息被编码为符号,然后从发送方经由传输通道向接收方传输。在此,决定性的是,发送方和接收方使用相同的编码,由此接收方理解消息,即能够对要交换的数据进行解码。
为了在芯片卡20和读取设备10之间进行数据传输或通信,不仅芯片卡20、而且读取设备10具有合适的通信接口22和12。例如接口22和12可以被构造为在它们之间或在芯片卡20和读取设备10之间的通信以无接触的方式、即经由空中接口或以空中(over-the-air(OTA))的方式进行,如在图1中通过折线箭头所示出的。替换地,芯片卡20可以经由接口22电连接、即以接触的方式连接到读取设备10的接口12。在这种情况下,接口22通常被构造为布置在芯片卡20的一侧的具有用于与读取设备10进行数据交换的接触表面的接触垫。当然,本发明还包括作为双接口芯片卡对于本领域技术人员已知的芯片卡,其不仅具有用于以接触的方式与读取设备进行通信的接口,而且具有用于以无接触的方式与读取设备进行通信的接口。
除了用于与读取设备10进行通信的接口22之外,芯片卡20还包括与接口22保持通信连接的中央处理器或计算单元(CPU;也称为处理器)21。处理器21还连接到易失性工作存储器(RAM)23和非易失性的可重写存储器24。有利的是,非易失性存储器24是闪速存储器(闪速EEPROM)。在此,其例如可以是具有NAND或者NOR架构的闪速存储器。除了可重写的部分之外,非易失性存储器24还可以具有ROM。
在图1中示出的优选实施方式中,在芯片卡20的非易失性存储器24中存储有处理器21能够执行的程序代码。特别地可以将芯片卡操作系统25(OS)的程序代码存储在芯片卡20的非易失性存储器24中,芯片卡操作系统25有利地由操作系统内核25a(OS内核)以及例如用于提供可选或附加的操作系统功能的第一操作系统模块25b(OS模块1)和第二操作系统模块25c(OS模块2)构成。在芯片卡20的非易失性存储器24中还可以存储JavaCardTM虚拟机26a(JCVM;JavaCardVirtuelleMaschine)与多个JavaCardTM应用程序编程接口(JCAPI;也称为类库)26b、安全域27和应用程序28的程序代码。在此,应用程序28有利地以JavaCardTM小应用程序的形式呈现。
图2示出了图1中的芯片卡20的形式的根据本发明的安全元件的优选软件架构的示意图。在此,JavaCardTM运行时环境(JCRE;javacardruntimeenvironment)26位于芯片卡20的本地操作系统25上,如前面已经描述的,操作系统25有利地由操作系统内核25a(OS内核)以及例如由用于提供可选的操作系统功能的第一操作系统模块25b(OS模块1)和第二操作系统模块25c(OS模块2)构成。通常,本地操作系统25和JavaCardTM运行时环境(JCRE)26由芯片卡20的制造商或发行商在制造芯片卡20时在芯片卡20上实现。
JavaCardTM运行时环境(JCRE)26包括JavaCardTM虚拟机26a(JCVM)以及前面已经提到的多个JavaCardTMAPI26b。该多个JavaCardTMAPI26b使得在软件层级结构中位于上层的小应用程序28能够访问由位于下层的软件层、即本地操作系统25和/或JavaCardTM虚拟机26a(JCVM)提供的功能。如本领域技术人员认识到的,迄今为止描述的部件基本上是JavaCard的传统的软件架构。对于关于其的其它细节,参见图书“JavaCardTMTechnologyforSmartCards”,ZhiqunChen,Addison-Wesley,2000,其全部内容通过引用,包含于此。
相对于传统的JavaCardTM,根据本发明现在设置为,芯片卡20形式的安全元件被配置为对用于提供可选的操作系统功能的芯片卡20的操作系统模块的访问权限特别地在其现场使用时能够调整或者改变。这在图2中借助第一操作系统模块25b(OS模块1)和第二操作系统模块25c(OS模块2)示意性地示出。在图2中示出的示例性状态下,第一操作系统模块25b(OS模块1)被激活或释放,而第二操作系统模块25c(OS模块2)被去激活或禁用(在图2中通过格状背景示出)。
如前面所描述的,用于提供可选的操作系统功能(所述操作系统功能不是对操作系统25的基本功能(例如提供文件系统)进行定义的操作系统内核25a的部分)的第一操作系统模块25b(OS模块1)或者第二操作系统模块25c(OS模块2)例如可以是下面的操作系统模块中的一个:用于实现诸如DES、RSA、AES、DSA、MD5、HMAC、ECC的加密算法的模块、用于在芯片卡20上实现网络服务器的模块、用于实现诸如SWP(单线协议,singlewireprotocol)、NFC(近场通信,nearfieldcommunication)的通信协议的模块等。
根据本发明现在设置为,能够将去激活或禁用的第二操作系统模块25c(OS模块2)激活或释放,使得在软件层级结构中位于上层的层不仅能够访问已经激活或释放的操作系统模块25b(OS模块1),而且能够访问第二操作系统模块25c(OS模块2)。根据本发明还设置为,能够将激活或释放的第一操作系统模块25b(OS模块1)去激活或禁用。
为此,有利地在芯片卡20上设置安全域27(SD;也称为安全区域)。在软件技术上,安全域27(SD)也可以是专用小应用程序,这在图2中通过如下来示出,即,安全域27(SD)在软件层级结构中位于与小应用程序28相同的层级中。下面进一步参考图3来描述如何可以根据本发明的一个优选实施方式例如使用安全域27(SD)来释放第二操作系统模块25c(OS模块2)。
图3示出了激活或释放图1中的芯片卡20形式的根据本发明的安全元件上的操作系统模块、即例如结合图1和2已经描述的第二操作系统模块25c(OS模块2)时的优选流程的示意图。在图3中示出的优选实施方式中,该过程由与芯片卡20通信的服务器30触发。有利的是,服务器30和芯片卡20经由移动无线电网络通信,从而服务器30和芯片卡20之间的通信以空中(over-the-air(OTA))的方式进行。根据本发明还可设置为,操作系统模块的释放通过芯片卡20向服务器30发出对应的请求来发起。有利的是,服务器30由芯片卡20的制造商和/或发行商、例如移动无线电网络运营商运行。
在图3的步骤S1中,服务器30向芯片卡20的安全域27(SD)发送用于激活第二操作系统模块25c(OS模块2)的命令。在图3中,例如将该命令称为“AktiviereModulNr.2(激活第2个模块)”的缩写“ACT#2”。有利的是,服务器30和芯片卡20使用的命令基于诸如“全球平台(GlobalPlatform)”标准和/或ETSI标准的相关标准。
有利的是,服务器30利用加密算法ENC在使用特定于卡的加密密钥的条件下将用于激活第二操作系统模块25c(OS模块2)的命令加密,并且在图3的步骤S1中将这样加密的命令ENC(ACT#2)发送给芯片卡20。该特定于卡的加密密钥例如可以在制造芯片卡20和/或将芯片卡20个性化时由芯片卡20的制造商或者发行商安全地存储在芯片卡20上的优选安全域27(SD)中。
进一步优选地,除了该加密的命令之外,还将关于该命令形成的校验和CS(ACT#2)发送给芯片卡20。如本领域技术人员已知的,合适的校验和CS例如可以借助无密钥的哈希函数或者基于密钥的哈希函数(还以名称MAC已知)产生并进行验证。
在图3的步骤S2中,通过如下,即芯片卡20形成关于解密的命令的校验和,并且将该校验和与在步骤S1中从服务器30获得的校验和CS(ACT#2)进行比较,芯片卡20首先验证在步骤S1中从服务器30获得的命令的完整性。如果这两个校验和一致,即在良好的情况下,则芯片卡20执行该命令,即激活第二操作系统模块25c(OS模块2)。有利的是,对在步骤S1中从服务器30获得的加密的命令进行解密、形成关于该命令的校验和以及比较校验和的步骤由芯片卡20的安全域27(SD)执行。
在图3的步骤S2中激活第二操作系统模块25c(OS模块2)例如可以如下进行:改变对第二操作系统模块25c(OS模块2)的访问权限,使得如前面结合图2所描述的,在软件层级结构中位于操作系统25上方的部件、特别是JavaCardTM运行时环境(JCRE)26或JavaCardTM虚拟机26a(JCVM)以及多个JavaCardTMAPI26b、由此小应用程序28能够访问第二操作系统模块25c(OS模块2)。
根据本发明的优选实施方式,将关于在芯片卡20上可使用的操作系统模块以及关于其各自的状态或状况、即相应的操作系统模块被激活或释放、还是被去激活或禁用的信息,安全地存储在芯片卡20上、有利的是存储在其安全域27(SD)中。这些信息例如可以以模块列表的形式存在于芯片卡20的安全域(SD)27中,在该模块列表中列出了每个操作系统模块与其相应的状态,并且服务器30在必要时可以在事先经过认证之后询问该模块列表。替换地或者附加地,这种模块列表也可以在服务器30上被维护。芯片卡20的操作系统模块的相应的初始状态、即激活或释放或者去激活或禁用例如可以在芯片卡20的制造和/或个性化的范围内定义。
在图3的步骤S2中芯片卡20的安全域(SD)27将第二操作系统模块25c(OS模块2)激活之后,在步骤S3中,通过在模块列表中将第二操作系统模块25c(OS模块2)的状态从去激活设置为激活,来更新存储在安全域(SD)27中的模块列表。随后,在图3的步骤S4中,芯片卡20向服务器30确认第二操作系统模块25c(OS模块2)已激活,并且具体来说优选借助来自芯片卡20的安全域(SD)27的对应的确认消息以空中(OTA)方式。
同样有利地在制造芯片卡20和/或将芯片卡20个人化时在芯片卡20上实现的芯片卡20的安全域(SD)27有利地被配置为,其不能被删除。如前面已经描述的,安全域(SD)27有利地作为小应用程序构造。这样配置的安全域从“全球平台”标准中已知。替换地或者附加地,芯片卡20的安全域(SD)27可以作为运行时环境、即优选JavaCardTM运行时环境(JCRE)26的扩展来实现。
如本领域技术人员已知的,有利的是借助根据特定于卡的密钥得出的会话密钥,执行在图3中示出的步骤,在所述步骤中,使用加密密钥用于进行加密或解密并且在必要时用于建立校验和,该会话密钥例如基于在服务器30和芯片卡20之间协商的随机数。
本领域技术人员应当认识到,本发明不局限于在图3中示出的优选流程以及在那里示出的细节。
例如,用于调整对操作系统模块的访问权限的命令的完整性可以不同于在图3中示出并且在前面描述的方式来验证。例如,代替关于明文形式的命令,还可以关于加密的命令“ENC(ACT#2)”形成校验和。
还可以在图3中示出的步骤之前,通过如下,即,芯片卡20向服务器30传输唯一的标识数据,服务器30首先确定芯片卡20的身份,该唯一的标识数据使得服务器30能够确定对应的特定于卡的加密密钥,并且以加密的方式保障随后与芯片卡20的通信的安全。在这种情境下,还可以想到,首先可以有利地在服务器30和芯片卡20之间进行单向或者双向认证。
根据另一个替换方案可以想到,在图3中的步骤S1之前,服务器30首先从芯片卡20询问模块列表,以由此确定芯片卡20的操作系统模块的状态,并且基于其判断是否必须借助对应的对芯片卡20的命令来激活或者去激活一个或更多个操作系统模块。

Claims (10)

1.一种用于操作安全元件(20)的方法,所述安全元件具有处理器(21)和存储器(24),在所述存储器上存储有:操作系统(25),其包括操作系统内核(25a)和用于提供可选的操作系统功能的至少一个附加的操作系统模块(25b,25c);以及与所述操作系统模块(25b,25c)相关联的至少一个访问权限,其确定是否能够在操作所述安全元件(20)时访问所述操作系统模块(25b,25c),其中,所述方法包括响应于对来自服务器(30)的消息的接收,改变对用于提供可选的操作系统功能的所述操作系统模块(25b,25c)的访问权限的步骤。
2.根据权利要求1所述的方法,其中,来自所述服务器(30)的消息是优选经由移动无线电网络从所述服务器(30)发送到所述安全元件(20)的OTA消息。
3.根据权利要求1所述的方法,其中,改变对所述操作系统模块(25b,25c)的访问权限的步骤包括:释放或禁止对所述操作系统模块(25b,25c)的访问。
4.根据权利要求1所述的方法,其中,所述安全元件(20)是JavaCardTM,在其上实现包括JavaCardTM虚拟机(26a)和多个JavaCardTMAPI(26b)的JavaCardTM运行时环境(26)。
5.根据权利要求4所述的方法,其中,将多个JavaCardTMAPI(26b)中的至少一个API与所述操作系统模块(25b,25c)相关联,使得对于如下情况,即,访问权限确定在操作所述安全元件(20)时不能访问所述操作系统模块(25b,25c),虽然能够对对应的至少一个API进行访问,但是在此该至少一个API不执行动作。
6.根据权利要求1所述的方法,其中,改变对所述操作系统模块(25b,25c)的访问权限的步骤借助在所述安全元件(20)上实现的安全域(27)来执行。
7.根据权利要求1所述的方法,其中,所述方法包括对来自所述服务器(30)的消息进行加密以及由所述安全元件(20)对消息进行解密的其它步骤。
8.根据权利要求1所述的方法,其中,所述方法包括由所述安全元件(20)验证关于来自所述服务器(30)的消息形成的校验和的另一步骤。
9.根据权利要求1所述的方法,其中,在所述安全元件(20)上和/或在所述服务器(30)上维护模块列表,在所述模块列表中除了列出至少一个操作系统模块(25b,25c)之外,还列出至少一个操作系统模块(25b,25c)的激活状态。
10.一种优选芯片卡形式的安全元件(20),所述安全元件具有处理器(21)和存储器(24),在所述存储器上存储有:操作系统(25),其包括操作系统内核(25a)和用于提供可选的操作系统功能的至少一个附加的操作系统模块(25b,25c);以及与所述操作系统模块(25b,25c)相关联的至少一个访问权限,其确定是否能够在操作所述安全元件(20)时访问所述操作系统模块(25b,25c),其中,所述安全元件(20)被配置为响应于对来自服务器(30)的消息的接收,改变对用于提供可选的操作系统功能的所述操作系统模块(25b,25c)的访问权限。
CN201480041348.3A 2013-08-07 2014-08-01 用于操作安全元件的方法 Active CN105393571B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013013179.0A DE102013013179A1 (de) 2013-08-07 2013-08-07 Verfahren zum Betreiben eines Sicherheitselements
DE102013013179.0 2013-08-07
PCT/EP2014/002123 WO2015018511A1 (de) 2013-08-07 2014-08-01 Verfahren zum betreiben eines sicherheitselements

Publications (2)

Publication Number Publication Date
CN105393571A true CN105393571A (zh) 2016-03-09
CN105393571B CN105393571B (zh) 2019-05-07

Family

ID=51298701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480041348.3A Active CN105393571B (zh) 2013-08-07 2014-08-01 用于操作安全元件的方法

Country Status (5)

Country Link
US (1) US10021104B2 (zh)
EP (1) EP3031227B1 (zh)
CN (1) CN105393571B (zh)
DE (1) DE102013013179A1 (zh)
WO (1) WO2015018511A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108260120A (zh) * 2016-12-28 2018-07-06 展讯通信(上海)有限公司 移动终端、嵌入式sim卡及其访问方法、装置
CN111741161A (zh) * 2019-03-25 2020-10-02 质子世界国际公司 电子系统
CN114186244A (zh) * 2022-01-26 2022-03-15 中国电子信息产业集团有限公司 一种数据要素操作框架及系统
US11303745B2 (en) 2019-03-25 2022-04-12 Proton World International N.V. Electronic system
CN115017498A (zh) * 2021-11-19 2022-09-06 荣耀终端有限公司 小应用程序的操作方法和电子设备
US11561921B2 (en) 2019-03-25 2023-01-24 Proton World International N.V. Electronic system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104703172B (zh) * 2015-03-11 2018-08-24 西安酷派软件科技有限公司 一种基于多系统的检卡方法、装置及终端
CN104778794B (zh) * 2015-04-24 2017-06-20 华为技术有限公司 移动支付装置和方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101310254A (zh) * 2005-10-17 2008-11-19 法国电信公司 用于管理移动终端中的应用程序的方法和系统
EP2048594A1 (en) * 2007-10-09 2009-04-15 Vodafone Holding GmbH Method for communication, communication device and secure processor
EP2112595A2 (de) * 2008-04-23 2009-10-28 Giesecke & Devrient GmbH Portabler Datenträger
US20120108205A1 (en) * 2010-10-28 2012-05-03 Schell Stephen V Methods and apparatus for storage and execution of access control clients

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19910239B4 (de) 1999-03-08 2011-01-05 Ipcom Gmbh & Co. Kg Verfahren zur Vergabe von Zugriffsrechten auf einen Telekommuniaktionskanal an Teilnehmerstationen eines Telekommunikationsnetzes und Teilnehmerstation
US6788980B1 (en) * 1999-06-11 2004-09-07 Invensys Systems, Inc. Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network
US6499031B1 (en) * 1999-07-26 2002-12-24 Microsoft Corporation Systems and methods for using locks with computer resources
US7664840B2 (en) * 2001-09-13 2010-02-16 Network Foundation Technologies, Llc Systems for distributing data over a computer network and methods for arranging nodes for distribution of data over a computer network
JP2005222409A (ja) * 2004-02-06 2005-08-18 Internatl Business Mach Corp <Ibm> オペレーティングシステム、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラム、及び記録媒体
US7562226B2 (en) * 2005-01-14 2009-07-14 Citrix Systems, Inc. System and method for permission-based access using a shared account
US8468591B2 (en) * 2006-10-13 2013-06-18 Computer Protection Ip, Llc Client authentication and data management system
US8125986B2 (en) * 2007-01-19 2012-02-28 International Business Machines Corporation Method for enabling secure usage of computers using a mechanism lockdown
US20090251285A1 (en) * 2008-04-07 2009-10-08 International Business Machines Corporation Using physical objects to control enablement/disablement of device functionality
JP5585967B2 (ja) * 2008-10-10 2014-09-10 エスケーテレコム株式会社 スマートカード及びスマートカード基盤のアプレット設置方法
US8646059B1 (en) * 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101310254A (zh) * 2005-10-17 2008-11-19 法国电信公司 用于管理移动终端中的应用程序的方法和系统
EP2048594A1 (en) * 2007-10-09 2009-04-15 Vodafone Holding GmbH Method for communication, communication device and secure processor
EP2112595A2 (de) * 2008-04-23 2009-10-28 Giesecke & Devrient GmbH Portabler Datenträger
US20120108205A1 (en) * 2010-10-28 2012-05-03 Schell Stephen V Methods and apparatus for storage and execution of access control clients

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108260120A (zh) * 2016-12-28 2018-07-06 展讯通信(上海)有限公司 移动终端、嵌入式sim卡及其访问方法、装置
CN111741161A (zh) * 2019-03-25 2020-10-02 质子世界国际公司 电子系统
US11303745B2 (en) 2019-03-25 2022-04-12 Proton World International N.V. Electronic system
US11561921B2 (en) 2019-03-25 2023-01-24 Proton World International N.V. Electronic system
US11593905B2 (en) 2019-03-25 2023-02-28 Proton World International N.V. Electronic system
CN115017498A (zh) * 2021-11-19 2022-09-06 荣耀终端有限公司 小应用程序的操作方法和电子设备
CN115017498B (zh) * 2021-11-19 2023-02-28 荣耀终端有限公司 小应用程序的操作方法和电子设备
CN114186244A (zh) * 2022-01-26 2022-03-15 中国电子信息产业集团有限公司 一种数据要素操作框架及系统
CN114186244B (zh) * 2022-01-26 2022-09-16 中国电子信息产业集团有限公司 一种数据要素操作框架及系统

Also Published As

Publication number Publication date
DE102013013179A1 (de) 2015-02-12
US20160191527A1 (en) 2016-06-30
CN105393571B (zh) 2019-05-07
EP3031227A1 (de) 2016-06-15
EP3031227B1 (de) 2021-04-28
WO2015018511A1 (de) 2015-02-12
US10021104B2 (en) 2018-07-10

Similar Documents

Publication Publication Date Title
US11601273B2 (en) Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10114976B2 (en) Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
CN105393571A (zh) 用于操作安全元件的方法
CN107111500B (zh) 应用库的无线储备
JP5443659B2 (ja) 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ
KR101463587B1 (ko) 휴대용 보안 요소
US9775024B2 (en) Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor
KR20140031197A (ko) 모바일 디바이스 상의 개인 및 서비스 공급자의 보안 리셋
US10042990B2 (en) Field revisions for a personal security device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20170804

Address after: Munich, Germany

Applicant after: Quartech mobile security limited liability company

Address before: Munich, Germany

Applicant before: Giesecke & Devrient GmbH

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant