CN1559028A - 用于保证移动交易安全的方法和设备 - Google Patents

用于保证移动交易安全的方法和设备 Download PDF

Info

Publication number
CN1559028A
CN1559028A CNA028187121A CN02818712A CN1559028A CN 1559028 A CN1559028 A CN 1559028A CN A028187121 A CNA028187121 A CN A028187121A CN 02818712 A CN02818712 A CN 02818712A CN 1559028 A CN1559028 A CN 1559028A
Authority
CN
China
Prior art keywords
communication device
radio communication
section
authentication procedure
public keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028187121A
Other languages
English (en)
Inventor
С����˹��J����ķ
小托马斯·J·米姆
F
佛瑞德·F·比纳
庆·Q·阮
��Ī������
菲利普·莫斯利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1559028A publication Critical patent/CN1559028A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种保证无线交易安全和鉴定无线交易的系统和方法。该方法包括通过无线通信装置(116)的第一路径(130)硬编码一个公共密钥到非可重编程ROM(114)中。要存储在无线装置中的对象首先通过和公共密钥(104)对应的专用密钥(104)签署,以创建证书(120)。然后将证书(120)和对象结合,随后将二者通过和第一路径(130)不同的第二路径(132)发送到无线装置(116)。还在无线装置上存储认证程序段(119),并在装置的引导过程中执行上述程序段。在装置的引导过程中,鉴定认证程序段(119),如果可信,则执行认证程序段。在鉴定认证程序段(119)执行期间,存储在装置上的对应对象的证书被存储在非可重编程ROM内的公共密钥和加密程序段鉴定。

Description

用于保证移动交易安全的方法和设备
技术领域
本发明通常涉及移动无线通信,更具体涉及在无线通信装置中实施安全交易。
技术背景
“对象”(obiects)通常从一个计算机传递到另一个。对象可能是但不限于软件应用程序,安全码,以及数据集等。可经RF链路,光链路,有线网络连接,通过互联网,串行或并行端口或内部总线传送来传递对象。当从一个装置或部分传递对象到另一个时,对象的安全完整性(integrity)可能变化。安全完整性是基于对源的信任程度,即,对象源以及所有系统内部在其上运行的程序的安全完整性,包括怎样传送对象到目的地。如果对象源是已知并可信任的,对象的安全完整性就非常高,但当其经系统传输时,它的安全完整性可能降低。
当目的地是移动装置时,保持对象安全完整性就更加困难,因为不可能预测当对象通过系统时所采用的路径。更具体地说,随着包括无线互联网、电子商务(eCommerce)和移动电子商务(mCommerce)的无线通信的出现,在没有保护机制的系统中,经RF或光传输在空中传递时,对象的安全完整性较之用传统的有线连接更进一步降低。这是因为传输对传播效应敏感,并相比于从有线连接上更容易从空气中截取,从而可能被敌对用户利用。
在有线网络中传统用于安全交易的方法,或从一个计算机到另一个计算机的对象传递是例如专用密钥加密,公共密钥加密,以及通过证书和签名认证的数据加密。例如,在发布给系统中的所有装置之前,要求可信高安全完整性源用公共密钥/专用密钥对的专用密钥来签署对象。此外,称作“根”公共密钥的公共密钥也被分发给系统中的所有装置。支配根公共密钥使得各装置能够通过用根公共密钥处理签名而检验它接收的任何对象的安全完整性。一个有效签名将对象源标识为专用密钥所有者(具有高安全完整性的可信源),并指示系统中的没有处理过程改变了对象的安全完整性。在当前使用的系统中显示该方法是有效的,但它是基于这一假定的:使用高安全完整性过程来初始安装根公共密钥到装置中。
将附加功能性结合到无线装置中引起了在无线装置中通常使用的安全性之外的附加安全性的需要。当代移动装置使用根公共密钥作为在系统中保证交易或传送对象安全的方法。虽然加密过程为对象签名提供高水平保证,但并不保证对象安全完整性比初始安装根公共密钥的过程的安全完整性高。例如,如果从互联网站点上下载根公共密钥,该根公共密钥的安全完整性保证并不高于其获得的站点。此外,任何由相同根公共密钥处理的对象签名的安全完整性保证并不高于相同站点的。这是不可接受的。高水平安全性是必需的,因为商业通过移动电子商务提供服务以开发新一代无线电。在例如因特网的有线网络中使用的当前安全方法不能提供足够保护。这将留下易受攻击的移动电子商务弱点。
WAP和其他浏览器使能协议提供执行保证移动商务处理(诸如移动银行)安全的方法,但依赖未指明的安全程序来安装在安全交易中使用的根公共密钥。移动银行应用使用户在无线范围内的任何地方有能力处理其银行业务。非常期望将这些特点结合到无线装置中。还需要装置执行例如确认输入信息的身份和源以及可靠识别到系统的装置的高度确信(assurance)过程。这些过程的安全完整性和它们依赖的、用于安装根公共密钥的过程的安全完整性直接相关。当前系统不能提供此种水平的保证。
目前,关于移动装置的开发和制造,用于安装根公共密钥的高确信方法是不可行的。它们缺少高速开发周期和大量制造所需的灵活性。在开发、设计和制造移动装置中,灵活性是任何可行安全过程的必备特征。同时,不能由于灵活性而降低该过程的安全完整性。当前系统和方法不能同时满足装置开发灵活性要求和高完整性安全要求。
因此,需要一种系统来提高安全无线处理的可靠性,同时保持灵活的产品开发和制造。必须提供一种在移动装置上用于保证交易安全的方法,以允许诸如电子银行、电子商务的交易,同时必须提供用于开发、更新和维护电子无线装置的灵活方法。
附图说明
图1是本发明的示范流程图。
图2是本发明示范MPU的框图。
图3是表现本发明示范性结构的图。
图4是本发明示范性初始化过程图。
图5是本发明示范性控制回路图。
具体实施方式
描述了一种改进的系统和方法,用于在无线连接上建立高完整性安全交易。该系统包括由电子装置内第一可信路径嵌入到非可重编程(non-reprogrammable)只读存储器(ROM)的不可篡改介质中的公共密钥。该系统然后要求经离散第二路径传递到电子装置的对象在电子装置的引导过程中由顶级根公共密钥认证。由于该对象经可信源认证,因此认为该对象是可信的,并允许驻留在装置上。本领域技术人员将认识到,使用本发明采用的公共密钥基础结构(PKI)和认证过程。PKI可以是当今使用的许多系统中的任何一个。本发明不提供PKI,而提供高可靠性的方法,移动无线装置中PKI过程的安全性和完整性在PKI提供的最高水平。
在图1中,显示中央鉴权或认证授权(CA)102,CA产生一个公共密钥104和专用密钥106作为公共密钥专用密钥对。公共密钥104访问(compliment)专用密钥106,从而使得由公共密钥104加密的数据只能由专用密钥106解密,反之亦然。公共密钥104和专用密钥106都可用于加密和解密,以及签署鉴定证书。在一个实施例中,CA 102还用作具有密钥管理权限,用于存储和保护专用密钥106和公共密钥104。
在本发明的一个实施例中,一起签署公共密钥104和专用密钥106,形成顶级根公共密钥108。公共密钥104无需由专用密钥签署,然而,当由专用密钥签署时,这确保了在IC制造过程中,公共密钥不可被篡改。
顶级根公共密钥108作为只读存储器(ROM)屏蔽数据113的一部分经高完整性第一路径128被发送到集成电路(IC)制造设备。ROM屏蔽数据113是用于制造特定IC的全部数据库的一小部分。图2显示可在无线通信装置116中发现的IC的通常配置和其他支持成分。在此,处理单元202的框图是蜂窝无线电话的一部分。在一个实施例中,包含ROM屏蔽数据113的IC是主处理单元(MPU)202,可从摩托罗拉公司获得,当安装在无线通信装置116中时用于执行网络交易。
图2的MPU 202具有中央处理单元204,内部非可重编程只读存储器(ROM)114,以及内部随机存取存储器(RAM)206。外部闪存208,外部RAM 210以及外部ROM 212也通过总线214连接到MPU202。作为屏蔽过程结果,公共密钥104或顶级根公共密钥108被硬编码到非可重编程ROM 114。作为此过程的结果,通常用于发送IC制造数据到IC制造设备的路径和移动装置116 MPU202内从CA 102到非可重编程ROM 114的第一路径128具有相同的高完整性。该IC制造路径也具有高完整性保证,因为IC制造数据的专有特性以及平衡值(potential value)。
除了顶级根公共密钥108之外,ROM屏蔽数据还包括高保证引导过程(HABP)码,当MPU 202上电时,即在引导启动期间,它总是首先执行的码。图3中在非可重编程ROM 114,RAM 206和外部闪存208之间的存储器分配显示,多个代码段包括,由命令文件分析程序和解释程序以及小程序,初始和配置程序,若干自检测程序,主逻辑控制回路,若干命令文件确认程序实现的加密算法或加密程序段304。加密程序段是调用(call upon)也存储在ROM中的公共密钥108,用于认证,加密或解密存在于装置上的其他对象或程序段的一个程序。
在图1中,包括顶级根公共密钥108和加密程序段304的非可重编程ROM在装置装配过程中被安装到装置116中,例如本发明优选实施例中的无线通信装置116。称为指令序列文件(CSF)118的程序序列也在装置装配过程中存储在装置中。该程序序列不存储在ROM中,而是存储在装置的某种可重写形式存储器中,例如闪存208。CSF118因此在稍后作为可添加到或从装置中删除的对象被替换或修改。除了执行无线通信装置的装置初始化步骤外,作为引导过程的一部分执行CSF 118。在安装到无线通信装置116之前,由顶级根公共密钥108签署CSF 118,从而使它成为认证(certified)程序序列119。然后,在引导过程期间,由再次存储在ROM中的顶级根公共密钥108和加密程序序列304鉴定(authenticate)认证程序序列119。如果认证程序序列119是可信的,无线通信装置进入正常操作模式,认证程序段运行。如果认证程序序列未能鉴定或不可信,无线通信装置进入备用操作模式。
取决于给定情况,该备用操作模式可以是许多模式,例如装置可以显示发生错误以及应当联系制造商的消息,或装置116也可以显示故障诊断提示。备用模式也可以通知服务提供商装置116具有无效CSF,以及该装置可能被篡改。装置116还可以进入紧急模式,其中用户现在只能呼叫911,并必须将装置116带到服务提供商处解决问题。
鉴定认证程序段119的运行包括执行鉴定存储在无线通信装置内的其他程序段的其他子程序或程序段。因为认证程序段119由顶级根公共密钥鉴定,可以高度保证由认证程序段119执行的其他程序段是可信的,同时信任链从顶级根公共密钥产生。
例如,包括加密程序段304和CSF 119的在MPU 202的ROM114中的码,指导使用顶级根公共密钥108鉴定在装置116中的其他对象。其他对象可能包括但不限于软件段,可执行软件段,公共密钥,专用密钥,数据文件,以及加密程序段。
通常,期望将其对象驻留在装置116上的第三方需要在发送到装置116之前由于鉴定目的而签署该对象。为此目的,一旦CA 102产生公共密钥专用密钥对,嵌入非可重编程ROM 114并结合到无线装置116的顶级根公共密钥108,要发送到无线装置的对象必须由CA 102签署,以确保一旦安装到装置116上它们的可靠性。通过在CA 102的专用密钥106签署对象而产生证书(certificate)120,如图1中所示。当被发送到无线通信装置116时,该证书附加到对象上。在装置116,用顶级根公共密钥108鉴定对象和证书120。如果证书是可信的,则可在装置116上使用该对象。
在这种情况下的第三方的例子可以是希望经互联网提供对象给无线装置的机构。许多第三方提供者希望在移动电子商务交易中下载数据。另一个第三方可以是提供服务到装置的服务提供商或通信公司,它们希望升级装置中的软件或添加任何其他对象以增强装置特性,即通常所说的终端管理。这些交易的特性要求该对象是可信的,并可追溯到可信源。
该系统的一个元素是对象经完全分离的路径从顶级根公共密钥108传送到装置。第一路径和第二路径可能是相同的介质(即软盘,有线传输,无线传输,)然而它们不是相同交易的分离部分,以致创建独立路径。第二路径可以是任何典型的、经网络到移动装置的通信路径。该路径无须具有高完整性,因为当经网络移动到装置,用顶级根公共密钥处理对象时,可以检测出对象完整性的任何变化。
在图1中,显示对象采用第二条路径132。为说明目的,第二条路径进一步包括第一部分134,第二部分136和第三部分138。在对象可被发送到无线装置116之前,第三方必须通过第二路径132的第一部分134发送对象到CA 102。在CA 102,用专用密钥106签署对象。这样做时,称第三方向CA“注册(registering)”,并且该过程通称为“注册(Registration)”。第二路径的第一部分可以是个人到个人交易,专用有线链路,由可记录介质(例如软盘,CD ROM,或某种形式的可移动便携式介质)输送。对象必须包括清楚标识对象源的标识码(ID字段)和对象内所有字段的校验和。ID字段将第三方的公共密钥和第三方的标识符结合在一起。证书“保证”第三方的标识符,并“认证”它们公共密钥的可靠性。
签署的对象从CA 102经第二路径的第二部分136返回到第三方124。这可以是和第一部分134相同类型的通信,或使用如上所述的其他方法。一旦在第三方124接收到签署的对象,它就可以和无线装置通信。在本发明的优选实施例中,对象从第三方124经通信公司126通过第二路径132的第三部分138传送到无线装置126。如果第三方124是通信公司126,对象被直接发送给无线通信装置116。一旦在无线装置116接收到对象,对象和顶级根公共密钥经两条完全独立的路径驻留在无线通信装置上;第一高完整性路径128和第二,标准网络路径132。设计该系统用于当发送对象到无线通信装置时,适应对象源的灵活性,即,此例中的第二路径132,该路径本来就不是高完整性路径,因此在传输到无线通信装置之前要求认证。
在装置的引导过程中,执行CSF 118,并使用顶级根公共密钥鉴定存储在装置中的在第二路径上接收的每个签署对象。如果每个对象都是可信的,则装置116将完成引导过程,进入操作模式。如果任何一个对象不可信,装置116不开始正常操作,进入备用操作模式。此备用操作模式可以是关闭装置,显示呼叫服务提供商或第三方的消息,或其他许多可能事件。
一旦无线通信装置116接收到对象,直至该对象被鉴定才激活对象。当给IC上电并激活ROM中的初始码并建立MPU的全部控制时,鉴定过程开始,如图4所示。ROM码在每个引导上执行相同的特定操作顺序。
图5显示主控制回路顺序。首先,主控制回路寻找CSF指针,并使用指针定位CSF 119。并和CSF签名一起加载CSF 119到MPU 202内部的RAM 206。主控制回路码然后调用包含在ROM中的若干加密库程序,以建立CSF 119的可信性和完整性。在本发明的优选实施例中,CSF签名是称作HASH的CSF 119的校验和,HASH和顶级根专用密钥108一起签署。CSF 119然后使用顶级根公共密钥108执行对第一对象的解密。用顶级根公共密钥108处理第一对象的结果是解密答案或结果。通过检验包括在加密对象中的校验和验证该结果。如果对象是可信的,CSF 119继续进行到下一对象并遵循相同的过程用顶级根公共密钥108认证第二对象。执行该过程直至验证所有对象。如果对象/公共密钥不可靠,装置116可进入备用模式,发信号给用户,或禁用装置116。备用模式可以是重下载对象到装置,或装置116进入仅紧急使用模式,使得(例如)用户只能呼叫911。装置116还可以进入终端管理模式,允许通信公司控制装置116,并寻找故障问题。还可以通知用户呼叫一个号码,或在蜂窝无线电话的情况中自动呼叫的号码,例如通信公司或产生正在讨论的对象的第三方,以进一步诊断故障。
每次下载新对象到装置116,必须同样存储新CFS 119到装置116中。CSF 119必须包括当引导装置116时要验证的对象。CFS 119还包括和装置116中的ID号码匹配的ID号码,装置116中的ID号例如是蜂窝无线电话的电子序列号(ESN),从而使得如果CFS 119存储在具有不同ESN的装置116上,装置116可以进入备用操作模式。在此例中,装置116可以发送一个通知给通信公司,CFS 119的ID和装置ID不匹配,并能提出装置116假冒(fraud)或其他误用(misuse)(诸如复制)的问题(interrogate)。
在无线装置的开发阶段,开发组可用作第三方。开发要求完全访问装置116。存储在装置116的对象可以是开发数据,为开发目的授权完全访问无线装置的可执行或其他密钥。给开发一个CFS 119以下载到给出完全访问的装置116。在开发过程中还可以安装特殊开发ROM到开发装置116中。在特殊开发ROM中,将具有和开发CFS 119内的ID匹配的唯一ID。因为将仅开发确定数目的、具有唯一开发ID的ROM,并不会在市场上出售具有特定开发ROM的装置。这有利于允许开发过程的灵活性,同时保持了具有高安全水平的系统。
第三方还可以是字段测试单元,在测试时需要升级装置中的软件。将给字段测试单元一个CFS 119,以下载到给出完全访问装置116或字段测试访问安全级的装置116。
通过用户请求,银行请求,购物请求(例如任何通常的移动电子商务,博弈,视频流等),由通信公司发送对象到装置116。
虽然以上详细描述了本发明,本发明并不限于所述的特定实施例。十分清楚,本领域技术人员在不背离本发明概念的前提下,可以脱离在此描述的特定实施例而做出多种使用或修改。

Claims (23)

1.一种在无线通信装置中的方法,包括:
为无线通信装置上电;和
响应所述无线通信装置的上电,用加密程序段和公共密钥来鉴定认证的程序段,
所述加密程序段和所述公共密钥被硬编码进所述无线通信装置的非可重编程只读存储器(ROM)中。
2.如权利要求1所述的方法,如果所述认证程序段被鉴定,则执行所述认证程序段,
所述认证程序段具有对象鉴定程序段。
3.如权利要求1所述的方法,如果所述认证程序段是不可信的,则所述无线通信装置进入备用操作模式。
4.如权利要求2所述的方法,响应所述认证程序段的所述对象鉴定程序段的执行,在所述无线通信装置中用所述公共密钥和所述加密程序段鉴定对象。
5.如权利要求4所述的方法,进一步包括,如果所述对象是不可信的,则所述无线通信装置进入第二备用操作模式。
6.如权利要求2所述的方法,响应在所述认证程序段内所述对象鉴定程序段的执行来鉴定对象,其中,所述至少一个对象鉴定程序段包括指向所述非可重编程ROM的所述公共密钥的第一指针,以及指向所述非可重编程ROM的所述加密程序段的第二指针。
7.如权利要求1所述的方法,经第一路径安装所述加密程序段和所述公共密钥到所述无线通信装置上。
8.如权利要求7所述的方法,响应所述认证程序段,在所述无线通信装置内用所述公共密钥和所述加密程序段鉴定对象,
所述对象和所述认证程序段经第二路径安装在所述无线通信装置上,所述第二路径和所述第一路径不同。
9.如权利要求4所述的方法,在鉴定所述对象之前,经所述无线通信装置的无线接口接收所述对象。
10.如权利要求4所述的方法,进一步包括下载新对象和相应的认证程序段到所述无线通信装置,
所述相应的认证程序段具有用于鉴定所述新对象的第二对象鉴定程序段。
11.一种无线通信装置,包括:
微处理器;
连接到所述微处理器的非可重编程ROM;
硬编码到所述非可重编程ROM内的加密程序段;
认证程序段;和
硬编码到所述非可重编程ROM的公共密钥,用于鉴定所述认证程序段。
12.如权利要求11所述的无线通信装置,包括连接到所述微处理器的存储单元。
13.如权利要求12所述的无线通信装置,包括一个对象,其中,所述对象存储在所述存储单元内,所述无线通信装置还包括一个可信认证程序段,用于鉴定所述对象。
14.如权利要求11所述的无线通信装置,其中,所述认证程序段在无线通信装置的引导过程中由所述加密程序段和所述公共密钥来进行鉴定。
15.如权利要求12所述的无线通信装置,其中,所述认证程序段存储在所述存储单元内。
16.如权利要求11所述的无线通信装置,其中,所述无线通信装置是蜂窝无线电话手机。
17.如权利要求11所述的无线通信装置,其中,所述非可重编程ROM在所述微处理器内部。
18.如权利要求11所述的无线通信装置,其中,所述非可重编程ROM是屏蔽编程ROM。
19.如权利要求11所述的无线通信装置,其中,公共密钥由专用密钥签署,以形成所述顶级根公共密钥。
20.一种无线通信装置,包括:
中央处理器装置;
连接到所述中央处理器装置的非可重编程ROM,用于存储多个硬编码程序段;
连接到所述中央处理器装置的收发机;
存储在所述无线通信装置上的认证程序段;
硬编码到所述非可重编程ROM的公共密钥;和
硬编码到所述非可重编程ROM的鉴定装置,用于在无线通信装置引导过程中通过所述公共密钥鉴定所述认证程序段。
21.如权利要求20所述的无线通信装置,包括存储在所述无线通信装置上的一个对象,响应所述认证程序段的鉴定,执行所述认证程序段,并响应上述执行,由所述鉴定装置鉴定所述对象。
22.如权利要求20所述的无线通信装置,包括经无线接口安装在所述无线通信装置上的一个新对象。
23.如权利要求21所述的无线通信装置,包括存储在所述无线通信装置上的新认证程序段,用于鉴定所述新对象。
CNA028187121A 2001-09-24 2002-09-19 用于保证移动交易安全的方法和设备 Pending CN1559028A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/961,718 US20030059049A1 (en) 2001-09-24 2001-09-24 Method and apparatus for secure mobile transaction
US09/961,718 2001-09-24

Publications (1)

Publication Number Publication Date
CN1559028A true CN1559028A (zh) 2004-12-29

Family

ID=25504889

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028187121A Pending CN1559028A (zh) 2001-09-24 2002-09-19 用于保证移动交易安全的方法和设备

Country Status (8)

Country Link
US (1) US20030059049A1 (zh)
EP (1) EP1485783A4 (zh)
JP (1) JP2005505032A (zh)
CN (1) CN1559028A (zh)
AU (1) AU2002334605A1 (zh)
RU (1) RU2004112548A (zh)
TW (1) TW576065B (zh)
WO (1) WO2003027800A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100350774C (zh) * 2004-03-02 2007-11-21 株式会社Ntt都科摩 通信终端和自组网络路径控制方法
CN101156411B (zh) * 2005-04-11 2013-01-09 诺基亚公司 提供用于gaa的通用机制的设备和方法
CN106537407A (zh) * 2014-04-15 2017-03-22 领特贝特林共有限责任两合公司 可信根

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2295829T3 (es) * 2004-02-26 2008-04-16 Telecom Italia S.P.A. Procedimiento y circuito para generar numeros aleatorios y producto informatico para ordenar del mismo.
US20090012900A1 (en) * 2005-03-03 2009-01-08 France Telecom Making Secure Data for Customer Loyalty Programs
WO2006129738A1 (en) * 2005-05-30 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for operating the same
US20070162759A1 (en) * 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
ES2296518B1 (es) * 2006-05-11 2009-03-01 Inelcan, S.L. "dispositivo firmador externo para pc, con capacidad de comunicacion inalambrica".
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8291480B2 (en) * 2007-01-07 2012-10-16 Apple Inc. Trusting an unverified code image in a computing device
GB2452699B (en) * 2007-08-24 2012-08-01 King S College London Mobility and quality of service
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
US8812701B2 (en) * 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
GB2466226B (en) 2008-12-15 2012-11-14 King S College London Improvements in or relating to network mobility
GB2466225B (en) * 2008-12-15 2013-10-02 King S College London Inter-access network handover
BRPI1006951A2 (pt) * 2010-11-25 2013-05-21 Light Servicos De Eletricidade S A medidor eletrânico de energia elÉtrica com mecanismo integrado de certificaÇço digital para comunicaÇço segura
US10637820B2 (en) 2011-10-21 2020-04-28 Uniloc 2017 Llc Local area social networking
US20140248908A1 (en) 2013-03-01 2014-09-04 Uniloc Luxembourg S.A. Pedestrian traffic monitoring and analysis

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US5434999A (en) * 1988-11-09 1995-07-18 Bull Cp8 Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6266754B1 (en) * 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory
US6735696B1 (en) * 1998-08-14 2004-05-11 Intel Corporation Digital content protection using a secure booting method and apparatus
US6327660B1 (en) * 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
AU2001243365A1 (en) * 2000-03-02 2001-09-12 Alarity Corporation System and method for process protection
US7058806B2 (en) * 2000-10-17 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure leveled access control
US7734285B2 (en) * 2001-04-03 2010-06-08 Qualcomm Incorporated Method and apparatus for network initiated uninstallation of application program over wireless network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100350774C (zh) * 2004-03-02 2007-11-21 株式会社Ntt都科摩 通信终端和自组网络路径控制方法
CN101156411B (zh) * 2005-04-11 2013-01-09 诺基亚公司 提供用于gaa的通用机制的设备和方法
CN106537407A (zh) * 2014-04-15 2017-03-22 领特贝特林共有限责任两合公司 可信根

Also Published As

Publication number Publication date
EP1485783A4 (en) 2009-09-02
TW576065B (en) 2004-02-11
US20030059049A1 (en) 2003-03-27
WO2003027800A2 (en) 2003-04-03
WO2003027800A3 (en) 2003-07-31
RU2004112548A (ru) 2005-09-20
JP2005505032A (ja) 2005-02-17
AU2002334605A1 (en) 2003-04-07
EP1485783A2 (en) 2004-12-15

Similar Documents

Publication Publication Date Title
JP7018109B2 (ja) 機器の安全なプロビジョニングと管理
CN1559028A (zh) 用于保证移动交易安全的方法和设备
EP2425367B1 (en) Method and apparatus for improving code and data signing
CN109937419B (zh) 安全功能强化的设备的初始化方法及设备的固件更新方法
US9055427B2 (en) Updating configuration parameters in a mobile terminal
CN1653460B (zh) 加载应用程序到设备中的方法,设备和设备中的智能卡
CN1886747B (zh) 使用运营商根证书控制应用的安装的方法和装置
CN101088249B (zh) 用于保护与终端用户标识模块相连的电信终端的方法
US20080082828A1 (en) Circuit arrangement and method for starting up a circuit arrangement
CN101194229B (zh) 更新数据指令的方法和设备
US20040266395A1 (en) Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security
US10587421B2 (en) Techniques for genuine device assurance by establishing identity and trust using certificates
US20070078957A1 (en) Firmware-licensing system for binding terminal software to a specific terminal unit
CN110326266B (zh) 一种数据处理的方法及装置
CN100374970C (zh) 用于在设备中执行测试的方法、系统及设备
CN103677892A (zh) 在安全电子控制单元中启用特殊优先模式的授权方案
CN108200078A (zh) 签名认证工具的下载安装方法及终端设备
CN113282946B (zh) 基于高可信环境下数据访问过程的信息安全方法及系统
CN110135149A (zh) 一种应用安装的方法及相关装置
US11809528B2 (en) Terminal hardware configuration system
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
US20210073807A1 (en) In-line verification of transactions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication