RU2004112548A - Способ и устройство для реализации защищенных мобильных транзакций - Google Patents
Способ и устройство для реализации защищенных мобильных транзакций Download PDFInfo
- Publication number
- RU2004112548A RU2004112548A RU2004112548/09A RU2004112548A RU2004112548A RU 2004112548 A RU2004112548 A RU 2004112548A RU 2004112548/09 A RU2004112548/09 A RU 2004112548/09A RU 2004112548 A RU2004112548 A RU 2004112548A RU 2004112548 A RU2004112548 A RU 2004112548A
- Authority
- RU
- Russia
- Prior art keywords
- segment
- communication device
- wireless communications
- certified
- software segment
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Claims (23)
1.Способ осуществления безопасной транзакции в беспроводном устройстве связи, включающий в себя этапы, на которых подают питание на устройство беспроводной связи; и выполняют аутентификацию сертифицированного программного сегмента с помощью криптографического программного сегмента и открытого ключа в ответ на подачу питания на упомянутое устройство беспроводной связи, при этом упомянутый криптографический программный сегмент и упомянутый открытый ключ жестко закодированы в неперепрограммируемое постоянное запоминающее устройство (ПЗУ) упомянутого устройства беспроводной связи.
2.Способ по п.1, содержащий этап, на котором исполняют упомянутый сертифицированный программный сегмент в случае, если упомянутый сертифицированный программный сегмент аутентифицирован, причем упомянутый сертифицированный программный сегмент имеет программный сегмент аутентификации объекта.
3.Способ по п.1, содержащий этап, на котором вводят упомянутое устройство беспроводной связи в альтернативный режим функционирования в случае, если упомянутый сертифицированный программный сегмент не подлинный.
4.Способ по п.2, содержащий этап, на котором выполняют аутентификацию объекта в упомянутом беспроводном устройстве связи с помощью упомянутого открытого ключа и упомянутого криптографического программного сегмента, в ответ на исполнение упомянутого программного сегмента аутентификации объекта из состава упомянутого сертифицированного программного сегмента.
5.Способ по п.4, дополнительно содержащий этап, на котором вводят упомянутое устройство беспроводной связи во второй альтернативный режим функционирования в случае, если упомянутый объект не подлинный.
6.Способ по п.2, содержащий этап, на котором выполняют аутентификацию объекта в ответ на исполнение упомянутого программного сегмента аутентификации объекта в упомянутом сертифицированном программном сегменте, при этом, по меньшей мере, один программный сегмент аутентификации объекта содержит первый указатель, указывающий на упомянутый открытый ключ упомянутого неперепрограммируемого ПЗУ, и второй указатель, указывающий на упомянутый криптографический программный сегмент упомянутого неперепрограммируемого ПЗУ.
7. Способ по п.1, содержащий этап, на котором устанавливают упомянутый криптографический программный сегмент и упомянутый открытый ключ на упомянутое устройство беспроводной связи через первый путь.
8.Способ по п.7, содержащий этап, на котором выполняют аутентификацию объекта в упомянутом беспроводном устройстве связи с помощью упомянутого открытого ключа и упомянутого криптографического программного сегмента в ответ на установку упомянутого сертифицированного программного сегмента, упомянутого объекта и упомянутого сертифицированного программного сегмента в упомянутое беспроводное устройство связи через второй путь, причем упомянутый второй путь отличается от упомянутого первого пути.
9.Способ по п.4, содержащий этап, на котором принимают упомянутый объект через беспроводной интерфейс упомянутого устройства беспроводной связи перед выполнением аутентификации упомянутого объекта.
10.Способ по п.4, дополнительно содержащий этап, на котором загружают новый объект и соответствующий сертифицированный программный сегмент в упомянутое устройство беспроводной связи, причем упомянутый соответствующий сертифицированный программный сегмент имеет второй программный сегмент аутентификации объекта для аутентификации упомянутого нового объекта.
11. Устройство беспроводной связи, включающее в себя микропроцессор; неперепрограммируемое постоянное запоминающее устройство (ПЗУ), соединенное с упомянутым микропроцессором; криптографический программный сегмент, жестко закодированный в упомянутое неперепрограммируемое ПЗУ; сертифицированный программный сегмент; и открытый ключ, жестко закодированный в упомянутое неперепрограммируемое ПЗУ для аутентификации упомянутого сертифицированного программного сегмента.
12.Устройство беспроводной связи по п.11, включающее в себя блок памяти, соединенный с упомянутым микропроцессором.
13.Устройство беспроводной связи по п.12, включающее в себя объект, причем упомянутый объект хранится в упомянутом блоке памяти, и подлинный сертифицированный программный сегмент для аутентификации упомянутого объекта.
14.Устройство беспроводной связи по п.11, в котором аутентификация упомянутого сертифицированного программного сегмента выполняется упомянутым криптографическим программным сегментом и упомянутым открытым ключом во время процесса начальной загрузки устройства беспроводной связи.
15.Устройство беспроводной связи по п.12, в котором упомянутый сертифицированный программный сегмент хранится в упомянутом блоке памяти.
16.Устройство беспроводной связи по п.11, в котором упомянутое устройство беспроводной связи представляет собой трубку сотового радиотелефона.
17.Устройство беспроводной связи по п.11, в котором упомянутое неперепрограммируемое ПЗУ входит в состав упомянутого микропроцессора.
18.Устройство беспроводной связи по п.11, в котором упомянутое неперепрограммируемое ПЗУ представляет собой ПЗУ, запрограммированное с маскированием данных.
19.Устройство беспроводной связи по п.11, в котором для формирования суперкорневого открытого ключа открытый ключ подписывается секретным ключом.
20.Устройство беспроводной связи, включающее в себя средства центрального процессора; неперепрограммируемое ПЗУ, соединенное с упомянутыми средствами центрального процессора и предназначенное для хранения множества жестко закодированных программных сегментов; приемопередатчик, соединенный с упомянутыми средствами центрального процессора; сертифицированный программный сегмент, хранящийся в упомянутом беспроводном устройстве связи; открытый ключ, жестко закодированный в упомянутое неперепрограммируемое ПЗУ; и средства аутентификации, жестко закодированные в упомянутое неперепрограммируемое ПЗУ для аутентификации упомянутого сертифицированного программного сегмента с помощью упомянутого открытого ключа во время процесса начальной загрузки устройства беспроводной связи.
21.Устройство беспроводной связи по п.20, включающее в себя объект, хранящийся в упомянутом беспроводном устройстве связи, причем аутентификация упомянутого объекта выполняется упомянутыми средствами аутентификации в ответ на выполнение упомянутого сертифицированного программного сегмента в ответ на аутентификацию упомянутого сертифицированного программного сегмента.
22.Устройство беспроводной связи по п.20, включающее в себя новый объект, установленный в упомянутом беспроводном устройстве связи через беспроводной интерфейс.
23.Устройство беспроводной связи по п.21, включающее в себя новый сертифицированный программный сегмент, хранящийся в упомянутом беспроводном устройстве связи для аутентификации упомянутого нового объекта.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/961,718 US20030059049A1 (en) | 2001-09-24 | 2001-09-24 | Method and apparatus for secure mobile transaction |
US09/961,718 | 2001-09-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2004112548A true RU2004112548A (ru) | 2005-09-20 |
Family
ID=25504889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004112548/09A RU2004112548A (ru) | 2001-09-24 | 2002-09-19 | Способ и устройство для реализации защищенных мобильных транзакций |
Country Status (8)
Country | Link |
---|---|
US (1) | US20030059049A1 (ru) |
EP (1) | EP1485783A4 (ru) |
JP (1) | JP2005505032A (ru) |
CN (1) | CN1559028A (ru) |
AU (1) | AU2002334605A1 (ru) |
RU (1) | RU2004112548A (ru) |
TW (1) | TW576065B (ru) |
WO (1) | WO2003027800A2 (ru) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1719052B1 (en) * | 2004-02-26 | 2007-08-22 | Telecom Italia S.p.A. | Method and circuit for generating random numbers, and computerprogram product therefor |
JP2005286989A (ja) * | 2004-03-02 | 2005-10-13 | Ntt Docomo Inc | 通信端末及びアドホックネットワーク経路制御方法 |
EP1866859A2 (fr) | 2005-03-03 | 2007-12-19 | France Télécom | Securisation de donnees pour programmes de fidelisation de clientele |
US8046824B2 (en) * | 2005-04-11 | 2011-10-25 | Nokia Corporation | Generic key-decision mechanism for GAA |
US20090129593A1 (en) * | 2005-05-30 | 2009-05-21 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device and method for operating the same |
US20070162759A1 (en) * | 2005-12-28 | 2007-07-12 | Motorola, Inc. | Protected port for electronic access to an embedded device |
ES2296518B1 (es) * | 2006-05-11 | 2009-03-01 | Inelcan, S.L. | "dispositivo firmador externo para pc, con capacidad de comunicacion inalambrica". |
US8291480B2 (en) * | 2007-01-07 | 2012-10-16 | Apple Inc. | Trusting an unverified code image in a computing device |
US8254568B2 (en) * | 2007-01-07 | 2012-08-28 | Apple Inc. | Secure booting a computing device |
US8239688B2 (en) | 2007-01-07 | 2012-08-07 | Apple Inc. | Securely recovering a computing device |
GB2452699B (en) * | 2007-08-24 | 2012-08-01 | King S College London | Mobility and quality of service |
US8150039B2 (en) | 2008-04-15 | 2012-04-03 | Apple Inc. | Single security model in booting a computing device |
US8812701B2 (en) * | 2008-05-21 | 2014-08-19 | Uniloc Luxembourg, S.A. | Device and method for secured communication |
GB2466225B (en) * | 2008-12-15 | 2013-10-02 | King S College London | Inter-access network handover |
GB2466226B (en) | 2008-12-15 | 2012-11-14 | King S College London | Improvements in or relating to network mobility |
BRPI1006951A2 (pt) | 2010-11-25 | 2013-05-21 | Light Servicos De Eletricidade S A | medidor eletrânico de energia elÉtrica com mecanismo integrado de certificaÇço digital para comunicaÇço segura |
US10637820B2 (en) | 2011-10-21 | 2020-04-28 | Uniloc 2017 Llc | Local area social networking |
US20140248908A1 (en) | 2013-03-01 | 2014-09-04 | Uniloc Luxembourg S.A. | Pedestrian traffic monitoring and analysis |
CN114692167A (zh) * | 2014-04-15 | 2022-07-01 | 麦利尔亚洲新加坡私人有限公司 | 可信根 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US5434999A (en) * | 1988-11-09 | 1995-07-18 | Bull Cp8 | Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal |
US5802592A (en) * | 1996-05-31 | 1998-09-01 | International Business Machines Corporation | System and method for protecting integrity of alterable ROM using digital signatures |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
US6266754B1 (en) * | 1998-05-29 | 2001-07-24 | Texas Instruments Incorporated | Secure computing device including operating system stored in non-relocatable page of memory |
US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
US6327660B1 (en) * | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
AU2001243365A1 (en) * | 2000-03-02 | 2001-09-12 | Alarity Corporation | System and method for process protection |
US7058806B2 (en) * | 2000-10-17 | 2006-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure leveled access control |
US7734285B2 (en) * | 2001-04-03 | 2010-06-08 | Qualcomm Incorporated | Method and apparatus for network initiated uninstallation of application program over wireless network |
-
2001
- 2001-09-24 US US09/961,718 patent/US20030059049A1/en not_active Abandoned
-
2002
- 2002-09-04 TW TW91120157A patent/TW576065B/zh active
- 2002-09-19 WO PCT/US2002/029772 patent/WO2003027800A2/en active Application Filing
- 2002-09-19 RU RU2004112548/09A patent/RU2004112548A/ru not_active Application Discontinuation
- 2002-09-19 AU AU2002334605A patent/AU2002334605A1/en not_active Abandoned
- 2002-09-19 CN CNA028187121A patent/CN1559028A/zh active Pending
- 2002-09-19 EP EP02799596A patent/EP1485783A4/en not_active Withdrawn
- 2002-09-19 JP JP2003531279A patent/JP2005505032A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1485783A2 (en) | 2004-12-15 |
WO2003027800A2 (en) | 2003-04-03 |
JP2005505032A (ja) | 2005-02-17 |
AU2002334605A1 (en) | 2003-04-07 |
CN1559028A (zh) | 2004-12-29 |
US20030059049A1 (en) | 2003-03-27 |
EP1485783A4 (en) | 2009-09-02 |
WO2003027800A3 (en) | 2003-07-31 |
TW576065B (en) | 2004-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2004112548A (ru) | Способ и устройство для реализации защищенных мобильных транзакций | |
US9501652B2 (en) | Validating sensitive data from an application processor to modem processor | |
US9936384B2 (en) | Systems and methods for providing security to different functions | |
US8239673B2 (en) | Methods, apparatus and systems with loadable kernel architecture for processors | |
EP1487228B1 (en) | Authentication of several wireless communication devices using a single SIM (Subscriber Identity Module) card | |
AU2008298581B2 (en) | Updating mobile devices with additional elements | |
EP2549678A1 (en) | Method and apparatus for protecting software of mobile terminal | |
CN101034991B (zh) | 安全引导系统及方法、代码签名构造方法及认证方法 | |
US8989663B2 (en) | Portable terminal system using a contactless communication unit to enable access to application programs | |
KR20060082817A (ko) | 단말 기기에 장착되는 전자 장치, 단말 기기 및 통신시스템 | |
WO2020131358A1 (en) | 5g device compatibility with legacy sim | |
TW200917801A (en) | Secure apparatus, integrated circuit, and method of providing hardware security | |
CN102711089B (zh) | 对移动终端进行锁网锁卡的方法及装置 | |
EP2705455B1 (en) | Determination of apparatus configuration and programming data | |
US20100161979A1 (en) | Portable electronic entity for setting up secured voice over ip communication | |
US20060107054A1 (en) | Method, apparatus and system to authenticate chipset patches with cryptographic signatures | |
US8621191B2 (en) | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence | |
CN111386513B (zh) | 数据处理的方法、装置和系统芯片 | |
KR20070016893A (ko) | 무선 단말을 이용한 금융거래 처리방법 및 시스템과 이를위한 금융거래 처리장치와, 무선단말 장치와, 기록매체 | |
KR100620708B1 (ko) | 가입자 인증 모듈이 장착된 이동통신 단말기 및 부팅 속도향상 방법 | |
EP3842976A1 (en) | Method and a corresponding system for securely accessing at least one feature of a chip | |
JPH09271072A (ja) | 無線データ通信方法及び装置 | |
WO2019129528A1 (en) | Method, first device, second device and system for authenticating a first device to a second device | |
KR20080052943A (ko) | 이동통신단말기의 소프트웨어 업데이트방법 | |
JP2004157900A (ja) | 決済情報認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20070319 |