CN1504057A - 提供无线通信装置的安全处理和数据存储的方法和设备 - Google Patents
提供无线通信装置的安全处理和数据存储的方法和设备 Download PDFInfo
- Publication number
- CN1504057A CN1504057A CNA028087224A CN02808722A CN1504057A CN 1504057 A CN1504057 A CN 1504057A CN A028087224 A CNA028087224 A CN A028087224A CN 02808722 A CN02808722 A CN 02808722A CN 1504057 A CN1504057 A CN 1504057A
- Authority
- CN
- China
- Prior art keywords
- safe
- remote terminal
- processor
- data
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
用于对无线通信装置提供安全处理和数据存储的技术。在一种特定设计中,远程终端(110)包括数据处理单元(210、224)、主处理器(230)以及安全单元(240)。数据处理单元对经过无线链路的通信数据进行处理。主处理器提供对远程终端的控制。安全单元包括执行对于远程终端的安全处理的安全处理器(250)(例如,使用公共密钥密码术),以及提供数据(例如,电子资金、个人数据、证书等等)的安全存储的存储器(254)。安全处理器可以包括存储用于安全处理的程序指令和参数的嵌入式ROM(252)。为了加强安全性,可以在单个集成电路中实施安全处理器和存储器。通过由总线(262)提供的单个输入点可以与安全单元交换消息和数据。
Description
背景
领域
本发明一般涉及数据通信,尤其涉及提供无线通信装置的安全处理和数据存储的技术。
背景
广泛地利用无线通信系统来提供各种类型的通信。这些系统可以基于码分多址(CDMA)、时分多址(TDMA)、或某些其它调制技术。CDMA系统可以提供优于其它类型系统的某些优点,包括增加了系统容量。
一般,设计传统无线通信系统来提供话音和分组数据业务。对于这些业务,处理(例如,编码、覆盖和扩展)、调节(例如,放大、滤波和上变频)要发送的数据,以产生适合于在无线链路上发送的经调制信号。一般还用分配给始发或接收所述发送的用户终端的特定长伪噪声(PN)序列对数据进行扰频,以提供发送和阻止窃听的安全等级。
随着诸如因特网之类的计算机网络的蓬勃发展和增长,具有远程终端的用户能够从大量实体(例如,万维网站)得到过量的数据和业务。远程终端能够通过无线链路和计算机网络检索和发送数据、购买货物和服务以及执行其它业务处理。对于许多应用,安全不是必需的,可以以明文来发送数据(例如,不进行加密)。然而,对于某些其它应用,可能会交换“敏感的”数据。这种敏感数据的例子包括个人信息、信用卡信息、帐目信息等。对于包含敏感数据的应用,用长PN序列的扰频只对发送的无线部分提供有限的保护。这种扰频一般对于通信不提供足够的安全性。
对于某些安全业务处理,确定参加业务处理的实体(例如,远程终端)的真实身份是很重要的。传统上,蜂窝系统识别远程终端是通过它的移动识别号(MIN)和电串号(ESN)的。这种识别过程的缺点在于在不安全的控制信道上经过空中发送MIN/ESN。可以容易地监测这些信道来得到有效远程终端的MIN/ESN信息。一旦已知MIN/ESN,就可以使用它而把另一个远程终端再编程成为原始(合法)单元的欺诈性的无性系(clone)。因此,使用MIN/ESN来鉴定远程终端是不够安全的。
因此在本技术领域中对于能够支持无线通信装置的安全业务处理的技术有一种需求。
概要
本发明的一些方面提供用于提供无线通信装置的安全处理和数据存储的技术。根据各种设计和采用各种密码术技术可以按各种方式来实现安全处理和数据存储。在一种设计中,可以通过指定一个安全单元来执行所有安全处理和存储所有敏感数据而实现安全性。
本发明的一个特定实施例提供在能够提供安全处理和数据存储的无线通信系统中的一种远程终端。远程终端包括数据处理单元、主处理器以及安全单元。数据处理单元对经过无线链路的通信数据进行处理。主处理器提供对远程终端的控制(例如,控制数据处理单元)。安全单元包括执行对于远程终端的安全处理的安全处理器,以及提供数据(例如,电子资金、个人数据、用于鉴定的证书等等)的安全存储的存储器。
可以设计安全处理器使之包括一个(嵌入的)只读存储器(ROM),它存储安全处理所使用的程序指令和参数。为了增强安全性,可以在还可以包括主处理器的单个集成电路(IC)中实施安全处理器和存储器。可以通过总线提供的单个输入点与安全单元交换消息和数据。
可以设计安全单元来实施用于安全处理的公共密钥密码术。既然是这样,可以根据各种方案产生用于安全处理的专用密钥和公共密钥,并按各种方式存储在安全单元中,如下所述。
例如,可以设计安全处理器使之具有实施诸如安全套接字层(SSL)协议、传输层安全性(TLS)协议、因特网协议安全性(IPSec)以及无线应用协议(WAP)之类的一种或多种协议的能力。可以把安全单元配置成对于与一个外部实体的每个安全业务处理都起用户或服务器的作用。
本发明进一步提供实施各种方面、实施例以及本发明的特征的方法、设备和单元,如下进一步描述。
附图简述
从下面结合附图的详细描述中,对本发明的特征、性质和优点将更为明了,在所有的附图中,用相同的标记所表示的意义相同,其中:
图1是根据本发明的某些方面能够支持通过无线链路的安全通信的系统的方框图;
图2是能够实施本发明的各种方面的远程终端的实施例的方框图;
图3是在远程终端中的安全单元的特定实施例的视图;
图4A和4B是对消息鉴定和加密/解密进行的处理的简化视图;
图5A是可以用于鉴定的ITU X.509证书的视图;
图5B是在安全单元中的存储器的特定实施例的视图;
图6A-6C是根据本发明的实施例分别示出证书装载到安全单元的初始装载、成功的后续装载以及不成功的后续装载的视图;以及
图7是示出用户和服务器之间的SSL业务处理(transaction)的视图。
详细说明
图1是根据本发明的某些方面能够支持通过无线链路的安全通信的系统100的方框图。在系统100中,根据远程终端是否有效和是否处于软越区切换,每个远程终端110可以在任何特定时刻经过无线链路与一个或多个基站120进行通信。每个基站120耦合到基站控制器(BSC)130(它提供对于基站的协调和控制),并与之进行通信。BSC130控制与耦合到BSC的基站进行通信的远程终端的呼叫的路由选择。
对于数据业务,BSC130进一步耦合到分组数据业务节点(PDSN)140,它执行各种功能来支持分组数据业务。PDSN140进一步耦合到网络150(例如,诸如因特网之类的因特网协议(IP)网络),所述网络150进一步耦合到许多服务器160。可以操作每个服务器160来提供数据和/或业务。
对于话音业务,BSC130进一步耦合到移动交换中心(MSC)142,所述移动交换中心进一步耦合到公用电话交换网(PSTN)152。MSC142通过BSC130和基站120控制远程终端110和耦合到PSTN152(例如,传统的电话)的用户之间的电话呼叫的路由选择。
可以设计系统100的无线部分使之支持诸如IS-95、IS-98、cdma2000、W-CDMA或其它CDMA标准之类的一个或多个CDMA标准,或它们的组合。在本技术领域中众知这些CDMA标准,在此引用作为参考。
图2是能够实施本发明的各种方面的远程终端110的一个实施例的方框图。远程终端110包括用于处理在前向链路和反向链路上与一个或多个基站进行通信的数据的处理单元,用于提供对于远程终端的控制的主处理器,以及用于提供安全处理和数据存储的安全单元。
对于反向链路,从数据源把数据提供给发送(TX)数据处理器210,所述发送数据处理器对数据进行格式化和编码,以提供经编码的数据。调制器/发射机单元(MOD/TMTR)212接收和进一步处理(例如,覆盖、扩展、扰频、滤波、放大、调制和上变频)经编码的数据,以产生适合于在无线链路上发送的经调制的信号。通过选择路由使经调制的信号通过双工器214,并经过天线216发送到一个或多个基站120。在远程终端110处的编码和处理取决于CDMA标准和正在执行的系统。在接收基站处的反向链路信号的处理与远程终端110处执行的处理互补。
对于前向链路,天线216接收来自一个或多个基站120所发送的前向链路信号,通过选择路由经过双工器214而提供给接收机/解调器(RCVR/DEMOD)222。在接收机/解调器222中,调节(例如,放大、滤波、下变频、正交解调以及数字化)接收信号,并进一步处理(例如,去扰频、去扩展以及解码),以提供码元。然后,接收(RX)数据处理器224对码元进行解码以再现所发送的数据,把所述所发送的数据提供给数据宿(例如,系统存储器236)。对于前向链路信号所执行的处理和解码与在发送基站处执行的处理和解码互补。
在图2中示出的实施例中,远程终端110进一步包括作用如同用于远程终端中的中央处理单元的主处理器230。主处理器230执行各种处理功能和进一步协调和控制远程终端110中的各种单元的操作,以达到所要求的功能性。例如,主处理器230一般指挥TX和RX数据处理器210和224的操作,以处理分别用于反向链路和前向链路的数据。
主处理器230还耦合到互连诸如输入/输出(I/O)接口234、系统存储器236以及安全单元240之类许多其它单元的总线232。I/O接口234提供与用户的对接,以及可以包括键盘、显示单元、扬声器、话筒以及其它可能的单元。系统存储器236可以包括用于存储程序指令(例如,供主处理器230用的)和数据的随机存取存储器(RAM)以及只读存储器(ROM)。安全单元240执行安全处理和提供安全存储,如下进一步详述。
可以设计主处理器230使之根据下载到系统存储器236(例如,到存储器236中的快闪存储器部分)中的程序指令来操作。可以经由外部I/O线路或经过空中的发送来得到下载。由于主处理器230的易接近性,它有受到来自外部I/O线路以及经过空中的协商的攻击的弱点。
可以根据各种设计和使用各种密码术技术按各种方式来得到安全处理和数据存储。在一种设计中,通过指定安全单元240执行所有安全处理和存储所有“敏感”数据而可以得到安全。一般,安全数据包括要求防止未核准的访问发生的任何数据。在另一种设计中,通过指定安全单元240执行所有安全处理(例如,根据存储在安全单元中的密码密钥)但是可以使敏感数据安全和存储在安全单元240的外面(例如,在系统存储器236中)而得到安全。下面描述这些设计中的某一些,其它设计也是可能的,而且也在本发明的范围内。
图3是安全单元240的特定实施例的视图。在这个实施例中,安全单元240有效地执行安全数字“拱顶(vault)”,它使用安全处理器250来访问与其它不可信任的单元(例如,主处理器230)隔离的非易失性存储器254。在一个实施例中,为了提供加强的安全性,安全单元240经由直接耦合到安全处理器250的总线262所提供的单个输入点与远程终端110(例如,主处理器230、系统存储器236)中的其它单元对接。这个设计保证把所有与安全单元240的通信和数据交换都引导到单个可信任的处理器250,可以把处理器250指定为和设计成对抗为了检索安全数据企图潜入安全单元的安全性攻击和电子欺骗实体(例如,黑客、病毒等)的保护措施。
安全处理器250是执行远程终端110的安全处理的可信任处理单元。根据存储在ROM 252中的程序指令和参数值(例如,密码密钥)可以得到安全处理。安全处理器250经由总线262接收外部消息和数据,鉴定和/或处理所接收消息和数据,并可以把数据存储在存储器254中。当需要和如所命令时,安全处理器250检索存储在存储器254中的数据,对所检索数据进行处理和/或加密,并可以经由总线262把数据发送到外部单元(例如,主处理器230)。
存储器254是可以用来存储敏感数据和(可能的)程序指令的非易失性存储器。因为存储器254的位置在安全处理器250的后面,所以它与不能直接访问存储器254的其它不安全的单元在物理上隔开。存储器254可以是电池支持的,以及可以把存储器254实施为快闪存储器。
在图3示出的实施例中,在安全处理器250中实施ROM252,并在ROM252中存储用于执行安全处理的程序指令和安全参数。这种设计允许安全处理器250的操作无需依赖其它外部单元,由于这种依赖会牺牲安全性。可以通过安全操作(例如,在制造阶段期间)把程序指令和参数装载到(或烧到)ROM 252,并变成可用于此后的使用。
可以使用各种机制来制止存储器254的未核准访问(例如,没有首先通过安全处理器250)。在一个实施例中,在单个集成电路(IC)中实施安全处理器250和存储器254。这允许存储器254与安全处理器250在物理上安全,并防止篡改存储器254。IC可以包括或可以不包括远程终端110(例如,主处理器230)的其它单元。在另一个实施例中,作为封闭在安全和/或抗篡改/明显单元(tamper resistance/evident unit)中的两个分立的单元来实施安全处理器250和存储器254。还可以实施防止和制止存储器254的未核准访问的其它机制,并且也在本发明的范围内。
可以设计安全单元240来实施用于远程终端110的许多安全功能,这些功能依次可以用于各种应用。这些安全功能可以包括下列的任何组合:鉴定、加密、数据存储/操纵以及其它可能的功能。鉴定包括验证实体的真实身份所需要的处理,并用于允许远程终端110验证外部实体(例如,服务器160)的身份,或允许外部实体验证远程终端的身份。加密包括使数据安全致使未核准实体不能够截取和覆盖数据的处理。安全数据存储/操纵需要保护措施来抵制对于敏感数据的未核准访问,并且只当合适时才更新数据。下面更详细地描述安全功能。
可以使用各种方案来实施鉴定和/或加密。一种流行的方案是基于公共密钥密码术的,它使用一对密钥—专用密钥和公共密钥。使专用密钥保持秘密,并按需要提供公共密钥(例如,用于鉴定、加密或解密)。还可以根据专用密钥为特定安全业务处理产生秘密密钥。下面更详细地描述密钥的产生和管理。根据密钥是如何使用来处理数据的可以得到不同的安全功能(即,鉴定或加密,或两者)。
还可以使用鉴定和/或加密的其它方案,并且都在本发明的范围内。例如,还可以使用基于DES(数据加密标准)的秘密密钥密码术。对于秘密密钥密码术(还把它称为对称加密),业务处理实体双方事先已知秘密密钥并对于他方保守密钥的秘密。
图4A是对于鉴定一个消息所进行的处理的简化视图。可以由远程终端110或外部实体(例如,服务器160)、或两者来使用鉴定,以验证始发消息的源是它所要求的。在发送实体(A)处,通过散列函数(方框414)弄乱要发送的消息(M)以提供消息摘要(digest)(D)。散列函数可以是SHA-1(安全散列算法)、MD-4(消息摘要)、MD-5或本技术领域中众知的其它散列算法。
然后用发送实体的专用密钥对消息摘要进行加密或签字(方框416)以产生签名(S)。加密可以基于RSA(Rivest、Shamir和Adleman)、Diffie-Hellman、DES(数据加密标准)、IDEA(国际数据加密算法)、CAVE(蜂窝鉴定和话音加密,它是由IS-54定义的)或本技术领域中众知的某些其它加密算法。“签字”可以基于DSS(数字签名标准)中定义的DSA(数字签名算法)或某些其它算法。保守专用密钥的秘密,并且只有发送实体知道。把消息和签名两者发送给接收实体(B)。
在接收实体处,接收所发送消息和签名,并使用与发送实体处使用的散列函数相同的散列函数来弄乱所接收消息(M’)(方框424),以产生再现的消息摘要(D’)。还用发送实体的公共密钥对所接收的签名(S’)进行解密或处理/验证(方框426)以产生一个值。根据所使用的算法,解密/验证可以基于一种算法,这种算法与发送实体处使用的一种算法相同或互补。把所产生的值与再现的消息摘要进行比较(方框428),如果两者匹配,则鉴定了发送实体。
图4B是对于消息加密所进行的处理的简化视图。远程终端110或外部实体,或两者,可以在发送之前使用加密使数据安全。在发送实体(A)处,用接收实体的公共密钥(或秘密密钥)对要发送的消息(M)进行加密(方框434),以产生只有接收实体可以再现的经加密的消息。加密可以基于RSA、Diffie-Hellman、DES、IDEA、或某些其它加密算法。把经加密的消息发送到接收实体(B)。可以根据Diffie-Hellman或RSA算法产生对于通信(或业务处理)的秘密密钥。
在接收实体处,使用与发送实体处使用的算法相同或互补的算法对所发送消息进行接收和解密(方框444)。用接收实体的专用密钥(或互补秘密密钥)来执行解密。因此,只有接收实体能够再现经解密的消息,因为只有它具有对应于用来对消息进行加密的公共密钥的专用密钥(或秘密密钥)。
根据鉴定和加密的上述说明,密钥的产生和管理是安全系统的重要方面。对于一个公共密钥系统,专用密钥和公共密钥对于安全处理都是必需的。可以产生这些密钥,并按根据各种方案的安全方式提供给远程终端。
在一种密钥管理方案中,为远程终端产生专用密钥和公共密钥(例如,通过一个认证机构),并把专用密钥永久性地存储在远程终端中。例如,可以在制造过程期间在安全处理器250的金属层中蚀刻专用密钥而得到永久性存储。这样,用每个远程终端自己的永久性专用密钥对它有效地“打上印记”,这保证了专用密钥对于盗窃、攻击和篡改是安全的。
在另外的方案中,为远程终端产生专用密钥和公共密钥,并把专用密钥装载到安全处理器250中的安全存储器(例如,ROM252或存储器254)中。可以在安全环境中得到专用密钥的装载,例如,在制造过程期间,或在如果检测到可能已经损害安全时的以后的时刻。例如,可以通过烧断熔丝(例如,通过电或用激光)把专用密钥存储在ROM252中。这种方案可以提供更新密钥的灵活性。由于外部单元不能访问安全存储器,所以专用密钥是安全的。
在再一种方案中,如果请求或如所指挥,则通过安全处理器250产生专用密钥和公共密钥。可以完全通过远程终端来产生密钥,或可以根据外部源(例如,认证机构)提供的参数来产生。这种方案提供更新密钥的灵活性。可以把专用密钥存储在安全存储器(例如,ROM252或存储器254)中。
对于上述方案,一般把公共密钥也存储在安全存储器中(例如,存储在存储器254中)。此后,当任何时候需要时,可以把公共密钥提供给其它实体。可以通过可信任的认证机构来鉴定公共密钥,并封装在可以存储到安全存储器中的证书中,如下所述。
有了公共密钥密码术,实体就可以协商执行安全处理所使用的密钥。在许多实例(例如电子商务)中,事先已知密钥是不现实的。有了公共密钥密码术,两个业务处理实体可以按需要使用不同的专用密钥和交换公共密钥或秘密密钥。还可以按需要根据Diffie-Hellman或RSA算法来产生秘密密钥(例如,用于一个特定的业务处理)。
可以把公共密钥封装在证书中,然后可以发送证书,并用于鉴定和/或加密。起初,使远程终端配备有专用密钥(例如,根据上述任何一种技术)。可以对远程终端发出诸如由ITU X.509定义的证书那样的证书。证书包括各种类型的信息,诸如远程终端的公共密钥、签名以及用于产生签名的特定算法和参数。远程终端可以存储证书,并在较晚时候用于根据各种方案得到的鉴定。
在一种鉴定方案中,由鉴定远程终端的身份的一个可信任的认证机构来发出和签署证书。此后,可以得到远程终端的鉴定如下。远程终端把由远程终端签署的一个信息连同证书一起发送到一个外部实体(例如,服务器160),所述证书包括远程终端的公共密钥和认证机构的签名。外部实体接收远程终端的证书,鉴定认证机构的签名,并使用远程终端的公共密钥来鉴定签署的消息。外部实体因此而能够验证由可信任的认证机构鉴定的远程终端的身份。
在另一种鉴定方案中,远程终端产生和签署证书。此后,可以得到远程终端的鉴定如下。远程终端把由远程终端签署的一个信息连同证书一起发送到一个外部实体,所述证书包括远程终端的公共密钥和远程终端的签名。外部实体接收远程终端的证书,鉴定远程终端的签名,并使用远程终端的公共密钥来鉴定签署的消息。外部实体因此而能够根据远程终端的签名来验证远程终端的身份。
还可以使用其它方案来鉴定,并且在本发明的范围内。例如,根据不同的证书应用可以得到不同级别的鉴定。用于安全业务处理的特定鉴定方案有赖于所执行的业务处理的类型。
图5A是可以用于封装公共密钥的ITU X.509证书510的视图。证书510包括用于提供与密钥有关的各种信息类型的许多字段。版本字段512识别证书的版本(例如,X.509版本3)。证书串号字段514包括分配给该证书的特定串号(由例如认证机构等证书发出者分配)。签名算法识别字段516识别证书发出者用于签署证书所使用的特定算法(例如,MD-5散列、RSA签名或某些其它的算法)。这允许任何接收证书的实体处理和鉴定证书。发出者名称字段518识别发出证书的特定的可信任认证机构(例如,Verisign、Belsign、AmericanExpress等),如果有的话。
有效周期字段520识别证书的有效时间周期。一般,由发出者确定这个周期。主题名称字段522包括实体(“主题”)的名称,所述证书是为它而产生的。主题公共密钥字段254包括主题(例如,RSA、Oxabcdef、Ox12345)的公共密钥。发出者唯一的识别字段526和主题唯一的识别字段528分别包括分配给发出者和主题的识别符。可以使用扩展字段530来包括密钥、政策信息、属性、约束以及其它相关的信息。以及,签名字段532包括散列字段512到530产生的签名以及用发出者的专用密钥加密/签字的散列摘要。
图5B是存储器254的特定实施例的视图。一般,存储器254的实施取决于安全单元240的总体设计。此外,存储在存储器254中的数据类型可能取决于安全处理所使用的方案。在图5B中示出的实施例中,存储器254包括标志字段552,证书字段554以及许多数据字段556a到556n。还可以支持另外的和/或不同的字段,并且在本发明的范围内。
标志字段552包括表示存储器254的状态和/或所存储的数据的状态的一个或多个标志。在字段552中的标志允许安全单元240保持对于认可的存储器访问、参数和数据更新、报警等的跟踪,如下所述。例如,可以提供一个标志来表示是否把证书存储在存储器254中。证书字段554存储可以用来鉴定远程终端110和/或其它实体的一份或多份证书。一般通过安全业务处理把证书装载到存储器254中(如下所述),并且一般包括用于执行安全处理的参数(例如,密码术密钥)(如上所述)。数据字段556存储敏感数据以及安全处理器250的操作可能需要的数据。
可以把各种类型的敏感数据存储在安全单元240中。例如,这种敏感数据可以包括个人信息、财务信息(例如,信用卡号码、电子资金结算、帐目信息等)、鉴定信息以及其它信息。下面描述这些数据类型中的某一些。一般,可以认为要求防止未核准访问的任何数据都是敏感数据,并存储在安全单元240中。
证书。当远程终端(例如,蜂窝电话)更多地变成电子商务装置时,把它作为“服务器”的需求不可避免地上升。例如,在委托敏感数据之前或在可以启动业务处理之前,需要确认远程终端的真实身份。在该情况下,远程终端受到外部实体的鉴定,并使外部实体满意。可以根据包含远程终端的身份验证信息的证书来得到这种鉴定。如果从一个可信任的认证机构分发远程终端证书,并且照这样验证,则可以鉴定如同通过认证机构所验证的远程终端的身份。可以使用拱顶来存储一份或多份远程终端证书。例如,可以存储一族或一队中所有成员的证书,其中每个成员具有用不同的访问钥匙(different pins toaccess)存储的各自的“个人帐目”信息。
电子钱包。远程终端可以起“钱包”的作用,并在安全数字拱顶中(例如,在存储器254中)存储电子货币。例如,以后可以与银行通信和下载资金到拱顶中。此后可以使用资金从商店或网站购买货物和服务、支付帐单或可以转移到另一个装置或实体。用户还可以按需要用另外的资金把拱顶再装满。对于每个业务处理,从当前结算减去适当的数量或从当前的结算中赊贷。可以通过无线连接(例如,通过与适当地装备存款机的蓝牙连接、经过空中到网站等)得到业务处理。
密码术信息。远程终端可以存储用于安全处理的密码术参数和密钥。例如,这些参数可以包括用于通过IS-54定义的CAVE算法以对远程终端进行鉴定的那些参数。还可以设计远程终端使之存储用来支持与网站进行安全会话的会话密钥。可以在会话开始时提供会话密钥,并可以在会话结束时丢弃。远程终端可以进一步存储用于签署和验证消息的密码术密钥,用于对数据进行加密或解密等。
图6A是根据本发明的一个实施例的视图,示出把证书初始装载到安全单元240中。在一个实施例中,要对于证书实行的安全级别取决于安全存储器(例如,存储器254)的状态。如果安全存储器是空的(例如,通过一个标志表示),则可以减少安全检查而装载证书。否则,如果安全存储器已经包含一份证书,则可以执行包含更多安全检查的更复杂的业务处理。如果安全处理器中没有嵌入远程终端的一个专用密钥的话,则可以使用图6A中示出的过程来装载远程终端的专用密钥。还可以使用该过程把主要和次要用户的证书装载到存储器254中。
证书包括远程终端的公共密钥。根据所使用的特定方案,认证机构可以(1)产生远程终端的专用密钥和公共密钥,并把它们提供给远程终端,或(2)装备有远程终端产生的公共密钥。然后,把公共密钥封装到诸如图5A中示出的一个证书中。如果通过认证机构来执行封装,则把认证机构的签名包括在证书中,并且通过认证机构证明远程终端的验证和公共密钥的有效性。
可以在制造过程期间或在以后的时刻执行初始证书装载。如在图6A中所示,通过可信任的认证机构600和安全处理器250之间的业务处理,通过主处理器230来装载证书。起初,认证机构600发送请求装载证书的一个消息612。主处理器230接收和处理该消息,并且发送检查安全存储器(例如,存储器254)的状态的请求614作为响应。安全处理器250接收请求,并确定安全存储器的状态,例如,通过对表示存储器中的证书字段是满的还是空的的特定标志进行检查。如果安全存储器是空的(即,不包含证书),则安全处理器250发送表示这个状态的消息616。主处理器230接收消息616,并通过消息618向认证机构600报告安全存储器的状态。
认证机构600根据消息618而通过装载证书消息620发送证书。然后,主处理器230接收消息,并把消息传递给安全处理器250,安全处理器250把证书(例如,包括在消息中)装载到安全存储器,并进一步把标志设置成“满”。然后,安全处理器250发送确认消息624,主处理器230接收该确认消息,并传递给认证机构600。
图6B是根据本发明的一个实施例的视图,示出接着把证书装载到安全单元240中。如果确定用户信息已经改变、密钥已经泄露或为了其它原因,则可能需要通过接着的证书装载来更新证书。起初,认证机构600发送请求装载证书的一个消息612。主处理器230接收和处理该消息,并且发送检查安全存储器的状态的请求614作为响应。安全处理器250接收请求,并确定安全存储器的状态,如果安全存储器是满的(即,已经包含证书),则安全处理器250发送表示这个状态的消息636。主处理器230接收消息636,并把表示存储器254中已经存在证书的第一消息638以及请求认证机构600的鉴定的第二消息640发送到认证机构600。
认证机构600根据消息640发送签过字的消息642。主处理器230接收和处理消息642,并发送消息644,请求安全处理器250鉴定签过字的消息。安全处理器250验证签过字的消息(例如,使用认证机构600的公共密钥),如果证实了,则把安全存储器的状态设置成“空的”,并发送表示通过鉴定的确认消息646。主处理器230接收该确认消息,并传递给认证机构600。
认证机构600根据消息646通过装载证书消息620发送证书,主处理器230接收装载证书消息620,并把它传递给安全处理器250。安全处理器250把证书装载到存储器254,把标志设置成“满的”,并把确认消息624发送回认证机构600。
图6C是示出把证书装载到安全单元240中的尝试不成功的视图。起初,认证机构600发送证书装载请求消息612。主处理器230接收和处理消息,并发送检查安全存储器的状态的请求614作为响应。安全处理器250接收请求,确定安全存储器的状态(在这个例子中它是满的),并发送表示这个状态的消息636。由于安全存储器是满的,所以主处理器230发送表示安全存储器中已经存在证书的第一消息638以及请求认证机构600的鉴定的第二消息640。
认证机构600根据消息640发送签过字的消息642。主处理器230接收和处理消息642,并发送消息644,请求安全处理器250鉴定签过字的消息。安全处理器250验证签过字的消息,如果没有证实,则发送表示该鉴定失败的差错消息656。主处理器230接收差错消息,并把它传递给600。差错消息使业务处理终止。
可以设计安全处理器250使之执行各种功能以支持安全处理和数据存储。这些功能可以包括下列各项的任意组合:签名产生和验证、加密和解密、数据库管理、安全存储器中安全数据更新的认可、记帐、差错消息处理、以及其它可能的事项。
在一个实施例中,把用于所支持功能中的某一些或全部的程序指令存储在安全单元240中(例如,在ROM252或存储器254中)。这允许安全处理器250根据已知为可靠的指令来执行功能。这还防止外部单元对安全处理器250进行电子欺骗以及怀恶意地访问安全存储器。安全地存储的程序指令可以包括实施散列函数、加密、解密以及签名算法、帐目功能、数据管理功能等的那些程序指令。
对于鉴定,可以查询安全处理器250,以使用专用密钥产生和签署消息,并把签过字的消息提供给主处理器230,然后,主处理器230把签过字的消息发送到指定的接收实体。可以根据上面列出的数字签名和加密算法中的任何一个来执行签名的产生。安全处理器250可以进一步提供包括远程终端的公共密钥的证书,接收实体可以使用远程终端的公共密钥来鉴定远程终端。
还可以设计安全处理器250,使之对请求检索、装载或更新存储在安全存储器中的数据的每个实体进行鉴定。一般,安全处理器250鉴定要求访问存储在安全存储器中数据的每个实体。通过验证从请求实体来的签过字的消息可以得到鉴定(例如,根据请求实体的证书或可能包括在已经存储在安全存储器中的证书中的请求实体的公共密钥)。可以根据用于产生签名的相同的或互补的算法来执行签名验证。
使用消息来产生签名,并通过接收实体(例如,远程终端或外部实体)来鉴定签名。因此,如果检查签名,则也验证了消息中的数据。然而,消息是按明文发送的,并且没有提供对抗偷听从保护。对于许多应用,只有确定实体的真实身份才是重要的,通过数字签名的鉴定已经足够。
可以使用加密来保护敏感数据不被偷听。对于加密,可以查询安全处理器250以使用秘密密钥对数据加密。然后,可以把经加密的数据提供给主处理器230,然后,主处理器230把经加密的数据发送到指定的接收实体。例如,可以根据使用Diffie-Hellman或RSA算法的接收实体的专用密钥来产生秘密密钥。还可以查询安全处理器250,以使用远程终端的专用密钥对经加密的数据进行解密。可以根据上面列出的加密算法中的任何一个算法(例如,DES、IDEA等)来执行话务的加密和解密。密钥的交换和话务加密/解密与使用对称密钥加密无关。
对于与安全处理器250的每个安全业务处理,可以鉴定外部实体,如上所述。一旦已经证实了外部实体,安全处理器250就可以处理所接收的消息。根据业务处理,可以从所接收从消息获取数据,并存储到安全存储器中,或从安全存储器检索数据,并通过签过字的或经加密的消息提供。业务处理可以交替地请求安全存储器中数据的更新。例如,可能为了购买或某些其它业务处理而减少了存储在安全存储器中的资金,或可能为了重新补足而增加资金。
可以根据各种方案安全地存储和/或更新敏感数据。在一种方案中,把敏感数据存储在安全单元240中(例如,在存储器254中,或可能在ROM252中)。具有这种方案,当接收时,在存储到安全存储器中之前验证数据。对于这个方案,可以按明文形式(即,未加密的)来存储数据。在安全单元240中执行接着的数据操纵和数据的更新。由于数据存储在安全单元240中,它保证了数据的完整性,并且在所有时间中数据都受到安全单元的控制。
在另一个方案中,以安全形式把敏感数据存储在安全单元240的外面(例如,在系统存储器236中)。再次,当从外部单元(例如,主处理器230)接收时,安全单元240验证数据。在存储数据之前,安全单元240可以根据所要求的实施使用存储在安全单元中的专用密钥对数据签字或加密。然后可以把安全的数据存储在安全单元240的外面。对于接着的访问、操纵和/或更新,安全单元240可以从外部存储器检索安全的数据、验证或解密,以及处理。由于在存储数据之前采取安全措施以及在使用之前进行验证,所以安全单元240保证了数据的完整性。
还可以使用存储和操纵数据而保证数据完整性的其它方案,而且在本发明的范围内。
可以设计安全处理器250使之产生未完成业务处理(例如,如果鉴定失败)的差错消息或响应于未核准的安全数据访问企图的报警。差错消息可以表示失效等级(例如,警告或致命的差错)、差错的原因(例如,接收到非预期的消息、不良的记录散列、没有检查签名、压缩故障、交换过程故障、不合法的参数、证书差错、业务处理的资金不够、未核准的访问实体等),以及可能的其它信息。
还可以设计安全处理器250使之支持任何数目的安全协议,诸如安全套接字层(SSL)协议、传输层安全性(TLS)协议以及其它。在本技术领域中众知这些协议,这里不再描述。每个协议可以建立用于建立安全通信的一个交换过程协议以及用于建立安全性能力、交换密钥和证书以及发送安全数据的消息协议。
对于每个安全业务处理,远程终端可以按服务器或用户的本领而工作。作为服务器,另外的实体请求远程终端提供安全数据。在提供所请求的数据之前,远程终端一般先鉴定请求实体。作为用户,远程终端请求来自另外实体的安全数据,并且可以请求远程终端提供其它实体所需要的信息来鉴定远程终端。
在典型SSL业务处理中,服务器不通过秘密协议来鉴定用户。然而,服务器可以通过诸如信用卡核准之类的其它手段来鉴定。在一个实施例中,服务器鉴定每个安全业务处理(例如,存款机试图从安全处理器实施的电子钱包取出现钞)的用户。在一般的SSL业务处理中,用户始终鉴定服务器。在一个实施例中,服务器可以鉴定安全业务处理的用户(例如,如果检索医药记录等)。
图7是示出用户和服务器之间的安全业务处理的视图。远程终端可以在这个分成四个阶段的业务处理的每种容量中工作。在第一阶段中,在用户和服务器之间交换“喂”消息712a和712b以建立安全通信。在第二阶段中,服务器分别通过消息722、724和726发送服务器证书,交换服务器公共密钥以及请求用户证书。服务器用服务器“喂”完成消息728来结束。
用户根据服务器消息分别通过消息732、734和736发送用户证书、交换用户公共密钥以及请求证书的验证。在第四阶段中,如果已经鉴定了证书,则用户和服务器能够通过消息742和744计算继之而来的事和完成交换。使计算继之而来的事成为可能的简单意思是从在时间上朝前的该点“启动”加密。每个实体都知道从那时起可以对所接收的流进行加密。此后,可以在用户和服务器之间通过交换密钥安全地交换数据。
可以用数字信号处理器(DSP)、专用集成电路(ASIC)、微处理器、控制器、微控制器、现场可编程门阵列(FPGA)、可编程逻辑器件、其它电子单元或设计成执行这里所描述的功能的它们的任何组合来实施安全处理器250和主处理器230中的每一个。实施安全处理器250的集成电路可以进一步包括远程终端110的其它单元,例如,诸如主处理器230、TX和RX数据处理器210和224等。
可以用快闪存储器、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电池备用RAM、某些其它存储器技术或它们的组合来实施非易失性存储器(例如,存储器254和ROM252)。可以用随机存取存储器(RAM)、快闪存储器、某些其它存储器技术或它们的组合来实施易失性存储器(例如,部分存储器236)。
提供所揭示实施例的上述描述,以使熟悉本领域技术的人员可以制造或使用本发明。熟悉本领域技术的人员将不费力地明了这些实施例的各种修改,可以把这里所定义的一般原理应用到其它的实施例而不偏离本发明的精神或范围。因此,不打算把本发明限于这里所示出的实施例,而是和这里所揭示的原理和新颍特征符合的最宽广的范围相一致。
Claims (26)
1.一种无线通信系统中的远程终端,包括:
数据处理单元,配置成对经过无线链路的通信数据进行处理;
主处理器,耦合到数据处理单元并配置成提供对远程终端的控制,其中,数据处理单元和主处理器是不安全(unsecured)的单元,易受外部实体的欺骗的影响;以及
安全单元,可操作地耦合到所述主处理器,并包括
安全处理器,配置成执行对于远程终端的安全处理;以及
安全存储器,配置成提供数据的安全存储,以及
其中,把安全单元物理地封装在安全模块中,并进一步配置成防止通过硬编码协议对安全存储器进行未核准的访问。
2.如权利要求1所述的远程终端,其特征在于,所述安全单元进一步包括:
只读存储器(ROM),配置成存储用于安全处理的程序指令和参数。
3.如权利要求2所述的远程终端,其特征在于,所述ROM是嵌入在所述安全处理器中的。
4.如权利要求1所述的远程终端,其特征在于,实施所述安全处理器和所述安全存储器,并物理地封装在单个集成电路(IC)中。
5.如权利要求1所述的远程终端,其特征在于,把所述安全处理器和所述安全存储器物理地封装在抗篡改单元或篡改明显(evident)单元中。
6.如权利要求1所述的远程终端,其特征在于,把所述安全处理器和所述安全存储器永久地安装在所述远程终端中。
7.如权利要求1所述的远程终端,其特征在于,经过总线提供的单个输入点与所述安全单元交换消息和数据。
8.如权利要求1所述的远程终端,其特征在于,配置所述安全单元以实施用于安全处理的公共密钥密码术。
9.如权利要求8所述的远程终端,其特征在于,分配给所述远程终端的专用密钥是嵌入在所述安全处理器中的。
10.如权利要求9所述的远程终端,其特征在于,所述专用密钥是永久地蚀刻在所述安全处理器中的。
11.如权利要求9所述的远程终端,其特征在于,分配给所述远程终端的专用密钥是存储在所述安全处理器中的ROM内的。
12.如权利要求1所述的远程终端,其特征在于,所述安全处理器可配置成实施一种或多种安全协议。
13.如权利要求12所述的远程终端,其特征在于,所述一种或多种安全协议包括安全套接字层(SSL)协议、传输层安全性(TLS)协议或两者。
14.如权利要求1所述的远程终端,其特征在于,所述安全单元可配置成对于与外部实体的每个安全业务处理起用户或服务器的作用。
15.如权利要求1所述的远程终端,其特征在于,把所述安全存储器配置成存储电子资金。
16.如权利要求1所述的远程终端,其特征在于,把所述安全存储器配置成存储用于安全处理的密码术参数。
17.如权利要求1所述的远程终端,其特征在于,把所述安全存储器配置成存储用于鉴定的一份或多份证书。
18.如权利要求17所述的远程终端,其特征在于,通过与认证机构的安全业务处理(transaction)把证书装载到所述安全存储器中。
19.如权利要求18所述的远程终端,其特征在于,根据证书是否已经装载到所述远程终端中而对装载业务处理的证书实施不同的安全等级。
20.一种无线通信系统中的远程终端,包括:
数据处理单元,配置成对经过无线链路的通信数据进行处理;
主处理器,耦合到所述数据处理单元,并配置成提供对远程终端的控制,其中,所述数据处理单元和所述主处理器是不安全的单元,易受外部实体的欺骗的影响;以及
安全单元,嵌入在所述主处理器中,并配置成执行对于所述远程终端的处理和提供数据的安全存储,其中,进一步配置所述安全单元以实施用于安全处理的公共密钥密码术,其中,进一步配置所述安全单元以防止通过硬编码协议对安全地存储的数据进行未核准的访问。
21.一种用于提供无线通信装置的安全处理和数据存储的方法,所述方法包括下列步骤:
限定所述通信装置中用于执行安全处理的安全处理器;
限定所述通信装置中用于提供安全数据存储的安全存储器;
把用于安全处理的程序指令和参数存储在安全处理器或安全存储器中,其中,所存储的程序指令执行硬编码协议;以及
把安全处理器和安全存储器物理地封装在安全单元中。
22.如权利要求21所述的方法,其特征在于,把所述安全处理器和所述安全存储器物理地封装在单个集成电路(IC)中。
23.如权利要求21所述的方法,其特征在于,进一步包括:
把经封装的所述安全处理器和所述安全存储器永久地安装在所述通信装置中。
24.一种用于提供无线通信装置的安全处理和数据存储的方法,所述方法包括下列步骤:
接收第一消息以启动与外部实体的安全业务处理(transaction);
通过位于所述通信装置内的安全处理器鉴定所述外部实体;以及
如果证实了所述外部实体,则通过所述安全处理器执行安全业务处理的安全处理,以及
其中,把所述安全单元物理地封装在安全模块中,并进一步配置成防止通过硬编码协议对所述安全存储器进行未核准的访问。
25.如权利要求24所述的方法,其特征在于,根据存储在所述安全处理器中的程序指令来执行所述安全处理。
26.如权利要求24所述的方法,其特征在于,通过所述证书的交换而得到所述鉴定。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27638001P | 2001-03-16 | 2001-03-16 | |
US60/276,380 | 2001-03-16 | ||
US09/826,742 | 2001-04-05 | ||
US09/826,742 US7047405B2 (en) | 2001-04-05 | 2001-04-05 | Method and apparatus for providing secure processing and data storage for a wireless communication device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1504057A true CN1504057A (zh) | 2004-06-09 |
Family
ID=26957947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA028087224A Pending CN1504057A (zh) | 2001-03-16 | 2002-03-15 | 提供无线通信装置的安全处理和数据存储的方法和设备 |
Country Status (4)
Country | Link |
---|---|
KR (1) | KR100910432B1 (zh) |
CN (1) | CN1504057A (zh) |
CA (1) | CA2441010A1 (zh) |
WO (1) | WO2002076127A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101526895B (zh) * | 2009-01-22 | 2011-01-05 | 杭州中天微系统有限公司 | 基于指令双发射的高性能低功耗嵌入式处理器 |
CN1689302B (zh) * | 2002-08-19 | 2011-01-19 | 捷讯研究有限公司 | 用于无线移动通信设备的资源的安全控制的系统和方法 |
CN101192056B (zh) * | 2006-11-28 | 2012-02-15 | Wago管理有限责任公司 | 安全模块以及自动化系统 |
US8364975B2 (en) | 2006-12-29 | 2013-01-29 | Intel Corporation | Methods and apparatus for protecting data |
CN103369148A (zh) * | 2013-07-30 | 2013-10-23 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103390142A (zh) * | 2013-07-30 | 2013-11-13 | 东莞宇龙通信科技有限公司 | 一种终端 |
CN103955653A (zh) * | 2014-04-17 | 2014-07-30 | 福建鼎恩协创电子科技有限公司 | 一种防破解的安全系统、pos机及方法 |
CN104054315A (zh) * | 2012-01-30 | 2014-09-17 | 惠普发展公司,有限责任合伙企业 | 在网络上访问安全信息 |
CN104769985A (zh) * | 2012-12-14 | 2015-07-08 | 英特尔公司 | 增强的无线通信安全 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002368304A1 (en) | 2002-10-28 | 2004-05-13 | Nokia Corporation | Device keys |
US11063766B2 (en) | 2003-06-13 | 2021-07-13 | Ward Participations B.V. | Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data |
WO2004111751A2 (en) | 2003-06-13 | 2004-12-23 | Orbid Limited | Method and system for performing a transaction and for performing a verification of legitimate use of digital data |
CN101859361B (zh) * | 2004-01-06 | 2014-02-19 | 汤姆逊许可证公司 | 设备间的安全信息移植 |
KR100712835B1 (ko) * | 2005-03-11 | 2007-04-30 | 케이비 테크놀러지 (주) | 보안 데이터 저장 장치 |
EP1869886B1 (en) * | 2005-04-06 | 2020-09-02 | Avago Technologies International Sales Pte. Limited | Secure conditional access and digital rights management in multimedia processor |
KR100749868B1 (ko) * | 2005-04-27 | 2007-08-16 | 노키아 코포레이션 | 장치 키 |
JP4701291B2 (ja) | 2006-02-06 | 2011-06-15 | エルジー エレクトロニクス インコーポレイティド | Mbmsデュアルレシーバ |
EP1997294A4 (en) | 2006-03-22 | 2014-08-27 | Lg Electronics Inc | SECURITY CONSIDERATIONS FOR UMTS LTE |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224160A (en) * | 1987-02-23 | 1993-06-29 | Siemens Nixdorf Informationssysteme Ag | Process for securing and for checking the integrity of the secured programs |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
GB9626241D0 (en) * | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
US6084968A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
KR20010004791A (ko) * | 1999-06-29 | 2001-01-15 | 윤종용 | 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법 |
SE515327C2 (sv) * | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
-
2002
- 2002-03-15 CA CA002441010A patent/CA2441010A1/en not_active Abandoned
- 2002-03-15 KR KR1020037012011A patent/KR100910432B1/ko active IP Right Grant
- 2002-03-15 WO PCT/US2002/007693 patent/WO2002076127A1/en not_active Application Discontinuation
- 2002-03-15 CN CNA028087224A patent/CN1504057A/zh active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1689302B (zh) * | 2002-08-19 | 2011-01-19 | 捷讯研究有限公司 | 用于无线移动通信设备的资源的安全控制的系统和方法 |
CN101192056B (zh) * | 2006-11-28 | 2012-02-15 | Wago管理有限责任公司 | 安全模块以及自动化系统 |
US8364975B2 (en) | 2006-12-29 | 2013-01-29 | Intel Corporation | Methods and apparatus for protecting data |
CN101526895B (zh) * | 2009-01-22 | 2011-01-05 | 杭州中天微系统有限公司 | 基于指令双发射的高性能低功耗嵌入式处理器 |
CN104054315A (zh) * | 2012-01-30 | 2014-09-17 | 惠普发展公司,有限责任合伙企业 | 在网络上访问安全信息 |
US9727740B2 (en) | 2012-01-30 | 2017-08-08 | Hewlett-Packard Development Company, L.P. | Secure information access over network |
CN104769985A (zh) * | 2012-12-14 | 2015-07-08 | 英特尔公司 | 增强的无线通信安全 |
CN103369148A (zh) * | 2013-07-30 | 2013-10-23 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103390142A (zh) * | 2013-07-30 | 2013-11-13 | 东莞宇龙通信科技有限公司 | 一种终端 |
CN103390142B (zh) * | 2013-07-30 | 2016-09-21 | 东莞宇龙通信科技有限公司 | 一种终端 |
CN103369148B (zh) * | 2013-07-30 | 2016-10-05 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN103955653A (zh) * | 2014-04-17 | 2014-07-30 | 福建鼎恩协创电子科技有限公司 | 一种防破解的安全系统、pos机及方法 |
Also Published As
Publication number | Publication date |
---|---|
KR100910432B1 (ko) | 2009-08-04 |
CA2441010A1 (en) | 2002-09-26 |
KR20030080095A (ko) | 2003-10-10 |
WO2002076127A1 (en) | 2002-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7047405B2 (en) | Method and apparatus for providing secure processing and data storage for a wireless communication device | |
US20200029215A1 (en) | Secure short message service (sms) communications | |
EP1523203B1 (en) | Device bound flashing/booting for cloning prevention | |
US10454674B1 (en) | System, method, and device of authenticated encryption of messages | |
CN101018125B (zh) | 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法 | |
US7373509B2 (en) | Multi-authentication for a computing device connecting to a network | |
CN1126345C (zh) | 用于建立保密连接的方法、无线通信设备和系统 | |
JP4923143B2 (ja) | サービスプロバイダ起動 | |
EP2204008B1 (en) | Credential provisioning | |
JP4199074B2 (ja) | 安全なデータ通信リンクのための方法と装置 | |
CN100477834C (zh) | 安全装置的安全和保密性增强 | |
CN1504057A (zh) | 提供无线通信装置的安全处理和数据存储的方法和设备 | |
EP1289326A1 (en) | Method of verifying downloaded software and corresponding device | |
US20080003980A1 (en) | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof | |
US20030061488A1 (en) | Cloning protection for electronic equipment | |
JP2006505041A (ja) | 機器固有の機密保護データの安全な組み込みと利用 | |
JP2005515701A6 (ja) | データ伝送リンク | |
US20100255813A1 (en) | Security in a telecommunications network | |
CN1977559A (zh) | 保护在用户之间进行通信期间交换的信息的方法和系统 | |
JP2005529569A (ja) | サービス合意の否認防止(non−repudiation) | |
CN100499453C (zh) | 一种客户端认证的方法 | |
CN1859772A (zh) | 一种基于通用鉴权框架的安全业务通信方法 | |
CN112367329B (zh) | 通信连接认证方法、装置、计算机设备及存储介质 | |
CN117479154B (zh) | 基于统一多域标识认证的办公终端数据处理方法与系统 | |
KR102104094B1 (ko) | 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1063262 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1063262 Country of ref document: HK |