CN109479195B - 管理安全元件的方法 - Google Patents

管理安全元件的方法 Download PDF

Info

Publication number
CN109479195B
CN109479195B CN201780043240.1A CN201780043240A CN109479195B CN 109479195 B CN109479195 B CN 109479195B CN 201780043240 A CN201780043240 A CN 201780043240A CN 109479195 B CN109479195 B CN 109479195B
Authority
CN
China
Prior art keywords
secure element
nfc controller
command
secure
context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780043240.1A
Other languages
English (en)
Other versions
CN109479195A (zh
Inventor
F.库蒂亚德
R.扎伊蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Thales DIS Design Services SAS
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Publication of CN109479195A publication Critical patent/CN109479195A/zh
Application granted granted Critical
Publication of CN109479195B publication Critical patent/CN109479195B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于管理嵌入在包括NFC控制器(30)的设备(20)中的安全元件(10)的方法。安全元件包括安全指示符。该方法包括以下步骤:在接收到NFC控制器发送的触发命令时,安全元件切换进测试上下文中;在接收到由应用发送的恢复命令时,仅当安全元件处于测试上下文中时,安全元件才将诸如异常事件的计数器之类的安全指示符设置为预定义值;在接收到NFC控制器发送的结束命令时,安全元件切换进实况上下文中。安全元件对在测试上下文中的切换保持跟踪并拒绝任何进一步的触发命令。该方法使能在制造和其中安全指示符可能受影响的测试之后的安全指示符的重置。

Description

管理安全元件的方法
技术领域
本发明涉及管理嵌入在设备中的安全元件的方法。本发明特别地涉及安全地管理安全元件的内容的方法。
背景技术
安全元件是小型设备,其包括存储器、微处理器和用于计算处理的操作系统。这种安全元件可以包括多个不同类型的存储器,例如非易失性存储器和易失性存储器。它们被称为“安全”,因为它们能够控制对它们包含的数据的访问并授权或不授权其他机器使用该数据。安全元件还可以基于密码部件提供计算服务。通常,安全元件具有有限的计算资源和有限的存储器资源,并且它们旨在连接到为其提供电力的主机。安全元件可以是可移除的或固定到主机的。例如,由全球平台卡规范(Global platform Card Specification)v2.3或 JavaCard v3.0.5 定义的智能卡和嵌入式安全元件是安全元件的种类。
安全元件可以具有旨在检测攻击的安全机制。这种安全机制通常使反映检测到的异常事件的数量的计数器递减。在设备生产阶段执行的测试期间,若干事件(如托管终端或其他硬件部件的通电/断电)可能产生意外的电压值,这被认为是可疑事件。在该情况下,安全机制可以递减其计数器,并且当计数器达到预设阈值时,可以永久地锁定安全元件。
存在对允许在安全元件中的安全计数器在设备生产阶段达到其锁定阈值之前安全地重置在安全元件中的安全计数器的需要。
发明内容
本发明的目的是解决上述技术问题。
本发明的目的是一种用于管理嵌入在包括NFC控制器的设备中的安全元件的方法。该安全元件包括安全指示符。该方法包括以下步骤:
- 在接收到NFC控制器发送的触发命令时,安全元件切换进(switch in)测试上下文中,
- 在接收到由应用发送的恢复命令时,仅当安全元件处于测试上下文中时,安全元件才将安全指示符设置为预定义值,并且
- 在接收到NFC控制器发送的结束命令时,安全元件切换进实况上下文(Livecontext)中。安全元件对在测试上下文中的切换保持跟踪并拒绝任何进一步的触发命令。
有利地,仅当应用成功地认证到安全元件时,安全元件才可以将安全指示符设置为预定义值。
有利地,当安全指示符已被设置为预定义值时,安全元件可以向NFC控制器发送特定消息,并且NFC控制器可以响应于特定消息的接收 而发送结束命令。
有利地,在接收到由管理设备发送的切换命令时,NFC控制器可以切换进测试模式中并将触发命令发送到安全元件。在发送结束命令之后,NFC控制器可以自动切换进实况模式中。
有利地,应用可以由设备或(即与设备不同的)外部计算机托管。
本发明的另一个目的是一种NFC控制器,其被配置为向安全元件发送触发命令,用于请求所述安全元件切换进测试上下文中。NFC控制器被配置为向安全元件发送结束命令,用于请求所述安全元件永久地切换进实况上下文中。
有利地,NFC控制器可以被配置为响应于从安全元件接收的特定消息的接收而发送结束命令。
有利地,NFC控制器可以被配置为在接收到由管理设备发送的切换命令时切换进测试模式中并且将触发命令发送到安全元件。NFC控制器可以被配置为在发送结束命令之后自动地切换进实况模式中。
有利地,NFC控制器可以被配置为对在实况模式中的切换保持跟踪并且拒绝任何进一步的触发命令。
本发明的另一个目的是一种安全元件,其包括安全指示符并被配置为在接收到从NFC控制器接收的触发命令时切换进测试上下文中安全元件被配置为在接收到从应用接收的恢复命令时,仅当安全元件处于测试上下文中时,才将安全指示符设置为预定义值。安全元件被配置为在接收到从NFC控制器接收的结束命令时切换进实况上下文中。安全元件被配置为保持对在测试上下文中的切换的跟踪并且拒绝任何进一步的触发命令。
有利地,安全元件可以被配置为仅当应用成功地认证到安全元件时才将安全指示符设置为预定义值。
本发明的另一个目的是一种设备,其包括根据本发明的NFC控制器和根据本发明的安全元件。该设备包括应用,该应用被配置为向安全元件进行认证并向安全元件发送恢复命令以请求安全元件将安全指示符设置为预定义值。
有利地,该设备可以是移动电话、连接的表、嵌入在个人计算机或平板计算机中的设备。
附图说明
参考相应的附图,本发明的其他特性和优势将从对本发明的多个优选实施例的以下描述的阅读更清楚的浮现,附图中:
图1示意性地描绘了根据本发明的包括NFC控制器和安全元件的设备的架构的示例;和
图2示意性地描绘了根据本发明的允许重置嵌入式安全元件中存储的安全指示符的消息交换的示例。
具体实施方式
NFC(近场通信)技术基于经由磁场的数据的交换。例如,ISO14443和ISO18092标准提供可以在NFC领域中使用的调制技术和通信协议。
NFC控制器是还称为非接触前端芯片或非接触式前端(CLF)的硬件模块。通常,非接触前端是处理非接触通信的模拟部分、处理非接触传输链路的通信协议层并与UICC或安全元件交换数据的电路。本发明可以应用于能够与安全元件通信的任何类型的NFC控制器。
本发明应用于嵌入NFC控制器和安全元件的任何类型的设备。本发明应用于任何种类的NFC使能设备,例如,它应用于终端设备或便携式设备,如移动电话、平板计算机、连接的表、个人计算机、游戏机或用于支付的电子转账终端。它应用于嵌入计算机中的设备或盒子。它也应用于比如汽车之类的车辆以及配备有NFC控制器和安全元件的任何计算机机器。
本发明依赖于NFC控制器适于控制安全元件的当前上下文的事实。在第一上下文(称为操作上下文、实况上下文或现场上下文(Field context))中,不能重置存储在安全元件中的安全指示符。在第二上下文(称为测试上下文)中,可以重置存储在安全元件中的安全指示符。
图1示出了根据本发明的包括NFC控制器和安全元件的设备的架构的示例。
设备20可以是移动电话。NFC控制器30连接到天线(未示出)和安全元件10。
安全元件10包括安全指示符40和注册表(registry)45。
在本说明书中,词语注册表意味着用于保持项目记录的系统。 例如,注册表可以实现为数据库、一个或若干个文件、一个或若干个寄存器,或者实现为一个或若干个软件容器。
安全指示符40可以是错误计数器,反映检测到的恶意事件的数量的安全计数器,或例如认证标志。它也可以实现为多个计数器、标志、文件或寄存器。安全指示符40具有旨在进化以反映安全元件的寿命期间的某些种类事件的值。
设备20包括NFC控制器30、安全元件10和被设计用于与嵌入式安全元件10通信的软件应用50。
在优选实施例中,安全元件10是嵌入式安全元件(eSE),包括处理器、非易失性存储器和操作系统。
替代地,安全元件10可以是安全数字(SD)卡、miniSD卡、microSD卡、嵌入式通用集成电路卡(eUICC)、智能卡、集成的安全元件(iSE)或甚至软件安全元件。
NFC控制器30和安全元件10通过直接单线链路链接,其允许在NFC控制器30和安全元件10之间以接触模式进行通信。在优选实施例中,NFC控制器30和安全元件10两者都使用如TS 102.613定义的单线协议(SWP)。
安全元件10包括软件应用49,其掌管更新安全指示符40。软件应用49可以例如以Javacard®语言实现为小应用。替代地,软件应用49可以是安全元件10的操作系统的部分。
安全元件10被设计成在至少两个不同的上下文中工作:实况上下文和测试上下文。当在实况上下文中工作时,安全元件拒绝重置安全指示符40的所有尝试。当在测试上下文中工作时,如果满足附加的安全条件,则安全元件可以接受重置安全指示符40。安全元件10被设计为单次切换进测试上下文中并且拒绝切换进测试上下文中的所有进一步尝试。
NFC控制器30适于向安全元件10发送触发命令60,以便请求安全元件10切换进测试上下文中。例如,触发命令60可以是如由TS_102 622 v120100定义的
Figure DEST_PATH_IMAGE002
命令,其具有专用于切换到测试上下文的请求的特定参数值。
NFC控制器30还适于向安全元件10发送结束命令65,以便请求安全元件10永久地切换进实况上下文中。例如,结束命令65可以是
Figure DEST_PATH_IMAGE004
命令,其具有专用于切换到实况上下文的请求的特定参数值。
NFC控制器30可以适于响应于来自安全元件10的特定消息64的接收而将结束命令65发送到安全元件10。例如,特定消息64可以是由ts_102 622 v120100定义的
Figure DEST_PATH_IMAGE006
命令,具有专用于通知CLF 30需要切换到实况上下文的特定参数值。
NFC控制器30可以被设计为以至少两种不同的模式工作:实况和测试模式。实况模式也称为操作模式或现场模式。当在实况模式中工作时,NFC控制器30不能发送请求安全元件10的上下文的改变的任何命令。当在测试模式中工作时,NFC控制器30监视安全元件10的当前上下文。
NFC控制器30可以适于在接收到从管理设备80 接收的切换命令66时自动地将触发命令60发送到安全元件10并且切换进测试模式中两者。 例如,切换命令66可以通过USB连接或TCP/IP连接(使用专用套接字)传送,其具有专用于通知CLF 30其必须切换到测试模式的特定参数值。
管理设备80可以是生产计算机或包括至少一个计算机的测试平台。 另外,NFC控制器30可以适于在将结束命令65发送到安全元件10之后自动切换回实况模式中。
可选地,NFC控制器30可以被配置为切换进测试模式中仅一次。
安全元件10被配置为在接收到由NFC控制器30发送的触发命令60时切换进测试上下文中。应当注意,仅当通过专用于与CLF的通信的物理接口接收到触发命令60时,安全元件10才接受触发命令60。
响应于由应用50发送的恢复命令63,安全元件10被配置为仅在安全元件10当前处于测试上下文中时才将安全指示符40设置为预定义值。应当注意,仅当通过专用于与应用50的通信的物理接口接收到恢复命令63时,安全元件10才接受恢复命令63。
恢复命令63可以是如由ISO 7816-3/4定义的APDU形式发送的专用命令。
软件应用49被设计为检查注册表45的内容,以便验证当前上下文是测试上下文。要注意的是,软件应用49具有读取注册表45的访问权限。实体(即被授权运行触发命令60的安全元件10的操作系统和被授权重置安全指示符40的实体(即应用49)通过注册表45共享反映当前上下文的一条信息。
在接收到NFC控制器30发送的结束命令65时,安全元件10被配置为切换进实况上下文中。
安全元件10被配置为保持对在测试上下文中的切换的跟踪并且拒绝任何进一步的触发命令。换句话说,安全元件10可以仅切换进测试上下文中一次。安全元件10可以适于在注册表45中存储上下文指示符。
优选地,安全元件10被配置为仅在应用50成功地认证到安全元件10时才将安全指示符40设置为预定义值。可以使用众所周知的机制作为静态认证或相互认证来执行认证。
预定义值可以是安全指示符40的默认值。
可选地,安全元件10可以适于一旦安全指示符40已经恢复到预定义值就将特定消息64发送到NFC控制器。
可选地,上下文指示符(反映当前上下文)和切换指示符(反映发生的到测试上下文的切换)可以存储在两个不同的注册表中。
有利地,当被供电时,安全元件10被配置为在实况上下文中开始而不管其最后的当前上下文。因此,在安全元件10的启动阶段期间可以覆写当前上下文的指示符。
应用50可以被设计为在Android®环境、iOS®环境中运行或利用在设备20上运行的任何操作系统。
可选地,应用50可以是独立软件应用或将命令路由到NFC控制器30的代理应用。
在另一实施例中,应用50可位于另一计算机中(即在设备20外面)。例如,应用50可以由NFC使能的计算机或能够通过CLF 30向安全元件10发送非接触命令的NFC读取器托管。
软件应用49可以在其自己的代码(硬编码)中包括预定义值,或者可以从安全元件10的非易失性存储器的另一区域检索预定义值。
图2示出了根据本发明的允许重置存储在嵌入的安全元件中的安全指示符的消息序列的示例。
假设NFC控制器30、安全元件10、应用50、设备20和管理设备80类似于图1处描述的那些。
在第一实施例中,假设安全元件10处于实况上下文中并且从未切换到测试上下文。NFC控制器30向安全元件10发送触发命令60。安全元件10执行触发命令60,并且因此切换到测试上下文并更新注册表45以记录新的当前上下文以及测试上下文已被激活的事实。
然后,安全元件10接收由应用50发送的恢复命令63。安全元件检查当前上下文是测试上下文(通过检查注册表45)并且将安全指示符40设置为预定义值,因为安全元件10目前处于测试上下文中。如果当前上下文曾是实况上下文,则安全元件10将拒绝安全指示符40的更新。安全元件10可以发送对恢复命令63的响应,使得应用50知道执行结果。可选地,该响应的接收可以触发从设备20卸载应用50。
然后,NFC控制器30向安全元件发送结束命令65,其永久切换进实况上下文中。
有利地,应用50和软件应用49可以更新命令计数器,该命令计数器每次在它们之间发送命令时递增并且避免了安全元件对敏感命令的重放。
在第二实施例中,除了在第一实施例中执行的动作之外,安全元件10在更新安全指示符40之后自动地将特定消息64发送到NFC控制器30。该特定消息64旨在通知CLF 30安全元件10在测试上下文中不再具有要执行的动作。CLF 30接收特定消息64触发NFC控制器30发送结束命令65。因此,NFC控制器30完全监视安全元件10的当前上下文。
在第三实施例中,除了在第一或第二实施例中执行的动作之外,应用50还向安全元件10发送认证命令62。例如,应用50可以发送认证(
Figure DEST_PATH_IMAGE008
)命令。
在该实施例中,安全元件在更新安全指示符40之前检查应用50成功地认证,并且在缺少认证的情况下拒绝重置安全指示符40。
有利地,应用50可以向安全元件10发送选择命令(由全球平台卡规范v2.3定义)以便选择软件应用49。在该情况下,应用49可以处理认证命令62。
可选地,应用50可以向软件应用49发送读取命令以获得安全指示符40的当前值。
在第四实施例中,除了在任何先前呈现的实施例中执行的动作之外,管理设备80可以向NFC控制器30发送切换命令66,用于请求CFL切换进测试模式中。NFC控制器30切换进测试模式中并自动将触发命令60发送到安全元件10。
当CLF 30切换到实况模式时,禁用NFC控制器30处理切换命令66的能力。因此,在CLF侧已经使用一次测试模式之后,不能使用切换命令66。
优选地,管理设备80可以通过接触通信接口将切换命令66发送到NFC控制器30。替代地,管理设备80可以通过CLF 30的非接触通信接口发送切换命令66。
管理设备80还可以向应用50发送另一个切换命令,以同步重置安全指示符的过程。
在该实施例中,NFC控制器30在将结束命令65 发送到安全元件时自动切换回来(优选地恰在发送命令后)。
本发明不限于由CLF监视的单个安全元件。NFC控制器30可以管理由设备20托管的若干安全元件的上下文。例如,NFC控制器可以具有连接到一样多(as many)的安全元件的2或3个SWP链路。
归功于本发明,安全元件的生命周期保持不变并且可以保持符合全球平台卡规范v2.3规范。
本发明允许防止对现场安全指示符的未授权访问。
归功于本发明,监视安全元件上下文的NFC控制器和有权请求更新安全指示符的应用50之间的协作提供了增强的安全框架。应注意,NFC控制器和应用50使用它们自己的逻辑信道来与安全元件通信。
在一个实施例中,应用50可以使用CLF 30作为直通(pass-through)以便与安全元件10通信。在该情况下,NFC控制器30在应用50和安全元件10之间在两个方向上路由消息。
必须理解,在本发明的范围内,提供上述实施例作为非限制性示例。 特别地,该设备可包括根据本发明管理的任何数量的安全元件。
本发明不限于所描述的实施例或示例。特别地,可以组合所呈现的实施例和示例中描述的特征。
设备20的架构和图1处所示的安全元件的架构仅作为示例提供。这些架构可以是不同的。
本发明非常适合于管理非可移除的安全元件。

Claims (13)

1.一种用于管理嵌入在包括NFC控制器(30)的设备(20)中的安全元件(10)的方法,所述安全元件(10)包括安全指示符(40),
其特征在于,所述方法包括步骤:
- 在接收到由NFC控制器(30)发送的触发命令(60)时,安全元件(10)切换进测试上下文中,其中安全元件(10)接受重置安全指示符(40)的尝试,
- 在接收到由应用(50)发送的恢复命令(63)时,仅当安全元件(10)处于测试上下文中时,安全元件(10)才将安全指示符(40)设置为预定义值,
- 在接收到由NFC控制器(30)发送的结束命令(65)时,安全元件(10)切换进实况上下文中,其中安全元件(10)拒绝重置安全指示符(40)的任何尝试,所述安全元件(10)保持对测试上下文中的切换的跟踪并且拒绝任何进一步的触发命令。
2.根据权利要求1所述的方法,其中仅当应用(50)成功地认证到安全元件(10)时,安全元件(10)才将安全指示符(40)设置为预定义值。
3.根据权利要求1所述的方法,其中,当安全指示符(40)已被设置为预定义值时,安全元件(10)将特定消息(64)发送到NFC控制器(30),并且其中响应于特定消息(64)的接收,NFC控制器(30)发送结束命令(65)。
4.根据权利要求1所述的方法,其中,在接收到由管理设备(80)发送的切换命令(66)时,NFC控制器(30)切换进测试模式中并将触发命令(60)发送到安全元件(10),并且其中NFC控制器(30)在发送结束命令(65)之后自动地切换进实况模式中。
5.根据权利要求1所述的方法,其中应用(50)由设备(20)或外部计算机托管。
6.一种安全元件(10),包括安全指示符(40),其特征在于,在接收到从NFC控制器(30)接收的触发命令(60)时,安全元件(10)被配置为切换进其中安全元件(10)接受重置安全指示符(40)的尝试的测试上下文中,其特征在于在接收到从应用(50)接收的恢复命令(63)时,安全元件(10)被配置为仅在安全元件(10)处于测试上下文中时将安全指示符(40)设置为预定义值,其特征在于在接收到从NFC控制器(30)接收的结束命令(65)时,安全元件(10)被配置为切换进实况上下文中,其中安全元件(10)拒绝重置所述安全指示符(40)的任何尝试,并且其特征在于所述安全元件(10)被配置为保持对在所述测试上下文中的切换的跟踪并拒绝任何进一步的触发命令。
7.根据权利要求6所述的安全元件(10),其中,安全元件(10)被配置为仅在应用(50)成功地认证到安全元件(10)时将安全指示符(40)设置为预定义值。
8.一种设备(20),包括根据权利要求6所述的安全元件(10)和NFC控制器(30),所述NFC控制器(30)被配置为将触发命令(60)发送到安全元件(10)用于请求所述安全元件(10)切换进测试上下文中,并且其中所述NFC控制器(30)被配置为将结束命令(65)发送到安全元件(10),用于请求所述安全元件(10)永久地切换进实况上下文中。
9.根据权利要求8所述的设备(20),其中所述设备(20)包括应用(50),所述应用(50)被配置为向安全元件(10)认证并向安全元件(10)发送恢复命令(63)两者以请求安全元件(10)将安全指示符(40)设置为预定义值。
10.根据权利要求8所述的设备 (20),其中,NFC控制器(30)被配置为响应于从安全元件(10)的特定消息(64)的接收而发送结束命令(65)。
11.根据权利要求8所述的设备(20),其中NFC控制器(30)被配置为在接收到由管理设备(80)发送的切换命令(66)时将触发命令(60)发送到安全元件(10)并且切换进测试模式中,并且其中NFC控制器(30)被配置为在发送结束命令(65)之后自动地切换进实况模式中。
12.根据权利要求11所述的设备(20),其中,NFC控制器(30)被配置为保持对在所述实况模式中的切换的跟踪并且拒绝任何进一步的触发命令。
13.根据权利要求8所述的设备(20),其中,所述设备是移动电话、连接的表、平板计算机或嵌入在计算机中的电子设备。
CN201780043240.1A 2016-07-13 2017-06-14 管理安全元件的方法 Active CN109479195B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305906.6A EP3270620A1 (en) 2016-07-13 2016-07-13 Method and devices for managing a secure element
EP16305906.6 2016-07-13
PCT/EP2017/064498 WO2018010904A1 (en) 2016-07-13 2017-06-14 Method of managing a secure element

Publications (2)

Publication Number Publication Date
CN109479195A CN109479195A (zh) 2019-03-15
CN109479195B true CN109479195B (zh) 2022-05-03

Family

ID=56571273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780043240.1A Active CN109479195B (zh) 2016-07-13 2017-06-14 管理安全元件的方法

Country Status (6)

Country Link
US (1) US10956620B2 (zh)
EP (2) EP3270620A1 (zh)
JP (1) JP6746771B2 (zh)
KR (1) KR102099739B1 (zh)
CN (1) CN109479195B (zh)
WO (1) WO2018010904A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018000913A1 (de) * 2018-02-05 2019-08-08 Giesecke+Devrient Mobile Security Gmbh Etablierung verschiedener eUICC-Modi
US11848941B2 (en) * 2020-09-02 2023-12-19 Nxp B.V. Collection of diagnostic information in a device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101981900A (zh) * 2008-02-19 2011-02-23 高通股份有限公司 提供对移动装置的远程现场测试
WO2012136501A1 (fr) * 2011-04-05 2012-10-11 Proton World International N.V. Test de la résistance d'un module de sécurité d'un dispositif de télécommunication couple a un circuit nfc contre des attaques par détournement de canal de communication
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
EP2608478A1 (en) * 2011-12-21 2013-06-26 Gemalto SA Method of protection of a device against denial of service attacks
WO2015036789A2 (en) * 2013-09-13 2015-03-19 Vodafone Ip Licensing Limited Communicating with a device

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2942683A1 (fr) * 2009-02-27 2010-09-03 France Telecom Configuration automotique d'un terminal
FR2947361B1 (fr) * 2009-06-29 2011-08-26 Viaccess Sa Procede de detection d'une tentative d'attaque, support d'enregistrement et processeur de securite pour ce procede
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
EP2518587B1 (en) * 2011-04-05 2015-06-10 Nxp B.V. Management of secure element deadlock
FR2974208B1 (fr) * 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
US20130097348A1 (en) * 2011-09-09 2013-04-18 Assa Abloy Ab Method and system for communicating with and programming a secure element
GB2498172B (en) * 2011-12-01 2018-12-12 Qualcomm Technologies Int Ltd A near field communication equipped device
EP2738671B1 (en) * 2012-12-03 2017-08-23 Nxp B.V. Method and system for controlling operations in a mobile communication device that is enabled for near field communication (NFC)
US20140298411A1 (en) * 2013-03-26 2014-10-02 Hewlett-Packard Development Company, L.P. Accessing a secure element through a manageablity engine
US10645651B2 (en) * 2013-06-12 2020-05-05 Qualcomm Incorporated Methods and apparatus for improving re-activation of a NFC-F based remote NFC device
US9311491B2 (en) * 2013-09-30 2016-04-12 Google Inc. Systems, methods, and computer program products for securely managing data on a secure element
EP3116161B1 (en) * 2014-04-01 2018-03-14 Huawei Device (Dongguan) Co., Ltd. Security unit management method and terminal
US9400888B1 (en) * 2015-02-27 2016-07-26 Qualcomm Incorporated Systems and methods for mitigating effects of an unresponsive secure element during link establishment
FR3043229B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage securise d'un circuit electronique
US20170337390A1 (en) * 2016-05-18 2017-11-23 Qualcomm Incorporated Data protection at factory reset

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101981900A (zh) * 2008-02-19 2011-02-23 高通股份有限公司 提供对移动装置的远程现场测试
WO2012136501A1 (fr) * 2011-04-05 2012-10-11 Proton World International N.V. Test de la résistance d'un module de sécurité d'un dispositif de télécommunication couple a un circuit nfc contre des attaques par détournement de canal de communication
CN103999426A (zh) * 2011-04-05 2014-08-20 质子世界国际公司 耦合到nfc电路的电信设备的安全模块对通信通道转移的攻击的抵御力的测试
EP2608478A1 (en) * 2011-12-21 2013-06-26 Gemalto SA Method of protection of a device against denial of service attacks
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
WO2015036789A2 (en) * 2013-09-13 2015-03-19 Vodafone Ip Licensing Limited Communicating with a device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于NFC的上下文服务体系结构的研究与实现;牛攀;《中国优秀硕士学位论文期刊全文数据库》;20160315;全文 *

Also Published As

Publication number Publication date
JP2019522859A (ja) 2019-08-15
EP3270620A1 (en) 2018-01-17
US10956620B2 (en) 2021-03-23
US20190311155A1 (en) 2019-10-10
JP6746771B2 (ja) 2020-08-26
CN109479195A (zh) 2019-03-15
KR20190017041A (ko) 2019-02-19
EP3456075B1 (en) 2020-06-03
KR102099739B1 (ko) 2020-04-10
WO2018010904A1 (en) 2018-01-18
EP3456075A1 (en) 2019-03-20

Similar Documents

Publication Publication Date Title
JP5668051B2 (ja) Nfcシステムを含む移動通信装置内の少なくとも1つのアプリケーションを事前に選択する方法
EP2508014B1 (en) Methods, secure element, server, computer programs and computer program products for improved application management
US10091652B2 (en) Relay device
EP3203645B1 (en) Information processing method and nfc terminal
US20120149357A1 (en) Remote control method and system for smart card
CN106664513B (zh) 电子装置、电子系统、控制器、控制方法和记录介质
CN109479195B (zh) 管理安全元件的方法
EP3806528A1 (en) Non-contact communication method and communication device
CN111684445B (zh) 信息处理装置,信息处理方法和程序
WO2013042682A1 (ja) Icカード、携帯可能電子装置、icカードの制御方法
EP3038394A1 (en) Method of restoring a secure element to a factory state
US10536280B2 (en) RFID tag for secure access to a service from an access terminal
US9053328B2 (en) Method of analyzing the behavior of a secure electronic token
JP6874318B2 (ja) 電子情報記憶媒体、icカード、サポート情報更新方法、及びサポート情報更新プログラム
JP6907411B2 (ja) 複数のソフトウェアコンテナを備えた耐タンパデバイスを管理する方法
US20210176629A1 (en) Access control for near field communication functions
EP2320428A1 (en) Method of analyzing the wear of a non volatile memory embedded in a secure electronic token
EP3086257A1 (en) Method of managing a secure element embedded in a host device
Poll et al. Kevin Valk-3052273 June 23, 2013

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: French Meudon

Patentee after: Thales Digital Security France

Address before: French Meudon

Patentee before: GEMALTO S.A.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20230406

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France

TR01 Transfer of patent right