TW576065B - Method and apparatus for secure mobile transaction - Google Patents

Method and apparatus for secure mobile transaction Download PDF

Info

Publication number
TW576065B
TW576065B TW91120157A TW91120157A TW576065B TW 576065 B TW576065 B TW 576065B TW 91120157 A TW91120157 A TW 91120157A TW 91120157 A TW91120157 A TW 91120157A TW 576065 B TW576065 B TW 576065B
Authority
TW
Taiwan
Prior art keywords
wireless communication
communication device
code
program
public key
Prior art date
Application number
TW91120157A
Other languages
English (en)
Inventor
Thomas J Mihm Jr
Fred F Bina
Khanh Q Nguyen
Philip Moseley
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of TW576065B publication Critical patent/TW576065B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

576065 A7 B7 五、發明説明 發明之背景說明 本發明係與行動無線通訊業務有關,更明確言之,係與 在無線通訊裝置内實施安全保密作業有關。 「目的碼」(或各項物件)通常均由一電腦傳送至另一電 腦。一個目的碼(或物件)可能是(但不限於)一些軟體應用程 式,安全密碼,及資料集。「目的碼」(物件)可利用一射頻 (RF)鏈路’一光學通訊鏈路,一有線網路連接系統經由一 網際網路’一率聯或並聯琿或内部匯流轉送裝置加以傳 遞。當某一目的碼(物件)由某一裝置或部份傳遞至另一裝 且或部份之過程中,該目的碼(或物件)的完整性可發生變 化。冗整性須視目的碼或物件來源之可信度高低程度而 定’亦即該目的碼(物件)來源的完整性以及在系統中處理 該目的碼(物件)之所有處理程序等因素的可信度高低程序 而定,包括將該目的碼(物件)傳遞至目的地之方式是石良 好的情況。該目的碼(物件)來源為一已知來源且可信度盔 虞時,則該目的碼(物件)之完整性即應很高,但是,經過 系統之傳遞後,其完整性可能會降低。 如果,目的地是一個行動通訊裝置時,就會提高維持該 目的碼(物件)完整性之困難度,因為,不可能預知該目的 碼(物件)於經由通訊系統被傳送移動過程中,其路徑之 況。更明確言之,在一個未設有安全保護機制之系统中/ 始進行無線通訊作業(包括無線網際網路,電子商務,开 行動式電子商務通訊業務),不論是經由空中 = 或光學傳輸系統傳遞,該目的碼(物件)完整性之降低現= ^ 6 - 576065 A7 ------- --B7 五、發明説明(~2 ) ^〜 ~' 遠甚於以耗式有料訊電路傳送資訊時之資訊完整性降 低心度。此乃因為,無線通訊資訊之傳輸易受電波傳導效 果〈影響,且資訊内容經由空中傳送比有線通訊傳送時更 易於被截聽(收),因而可能被意圖不軌之通訊系統用戶之 惡意竄改。 在有線網路中用以保護資訊安全作業和目的碼(物件)由 一個電腦傳遞至另一電腦時之安全維護作業,其傳統式方 法係資料加密處理,例如密餘加密,公用密鍵加密,以及 利用認證書及簽認進行鑑定之處理等方法。例如,一個具 有高可信度完整性之資訊源在將目的碼(物件)送出至該通 訊系統中所有通訊裝置之前,應先利用一對公用密鑰/機密 鑰中之機密鑰簽認欲傳送之目的碼(物件)。此外,被稱作 根A用在鑰」之公用密鑰也被分發至該通訊系統中所有 通訊裝置。提#「根公用密鑰」可使每一通訊裝置利用該 根公用密鑰」檢查其接收到之任一目的碼(物件)之完整 性。一個有效的簽認符碼即等於是認明該目的碼(物件)來 源(具有芫整性之可信賴來源)就是該密鑰的所有權人,並 表不成系統中已執行之各項處理程序均未改變該目的碼 (物件)之完整性。本方法業經試用證實對現有各種系統中 均可適用,但其先決條件乃是,於該「根公用密鑰」被首 裝用在居通6凡裝1之如’已充成高冗整性之確認處理程 序。 在典線通訊裝置中增設其他作業功能時,產生一種需 要’也就是必須提高傳統式無線通訊裝置所使用之資訊安
576065 A7 —_____ B7 五、發明説明(3 ) 全保護措施。在各種新世代行動通訊裝置中都已採用「根 二用ώ鑰」來保障通訊作業或在系統中傳送目的碼(物件) 惑安全性。即使資料加密處理可就任一目的碼(物件)之簽 認符碼提供一高度保證,但仍不能保證該目的碼(物件)之 完整性比上述首次安裝「根公用密鑰」之處理方法的完整 性更高。如果,例如,該一「根公用密鑰」由某一網際網 路網站被下載時,該「根公用密鑰」處理方法之完整性保 證並不比該下載網站之完整性保證更高。再者,經由該同 根公用金鑰」處理後之任一目的碼(物件)的簽認符碼 完整性保證比該同一網站的完整性保證更高。此乃一不可 接文之現象。當工商業界紛紛利用各種新世代無線通訊裝 置經由行動式商務通訊方式提供服務時,資訊安全性之高 密保密乃益形重要。目前在無線通訊網路,諸如網際網 路,所使用之各種安全保證方法已在能提供充份保障。因 而,使行動式商務通訊容易遭受攻擊。 WAP(無線應用軟體協定)以及其他瀏纜器啟動之各種 通訊協定固可提供可供執行安全行動式電子商務通訊之 作業(例如:行動式金融業務交易事項)之裝置,但卻須依 賴未經規定之安全處理程序安裝安全業務執行期間内所 使用足「根公用密鑰」。各種行動式金融業務應用程式可 使用戶能夠在一無線通訊網域範圍以内任何地點辦理其 金融業務。非常需要將此等特殊功能納入各種無線通訊裝 置中。也有必要使通訊裝置能夠執行高度安全通訊保障措 犯’诸如·確認輸入資訊之辨識符碼和來源,並以可靠方 -8 - 本紙張尺度適用中國國家標準(CNS) Α4規格(21〇 X 297公釐) 式=所屬通訊系統申報該裝置之識別符碼。此等作業程序 性與以前用以安裝所需要之「根公用密鑰」之作業 =h整性有直接關係。現有各種系統均無法提供此種 %度义通訊保安措施。 二前:以現有各種用以安裝「根公用密鑰」之高度安全 、:万法已無法配合各種行動通訊裝置快速發展及製造 ^要。因為現有各種方法欠缺行動通訊裝置快速開發週 :以:大量製造生產所需要的應用彈性(或稱應用靈活 )各hT動通訊裝置之開發’程式設計及製造計割彈性 酉己:度乃係任何可用通訊安全保障方法之一項必要特性。 理方法的完整性二有方=降:通訊處 人 矛…无及万法而論,均無法符 發之應用彈性需求,以及高度通訊安全保障完整 因此’必須有一種系統,既能改善無線通訊業務之安全 保障功能’並可同時維持配合產品開發及製造之彈 :::為了促進行動無綠通訊業務,諸如電子金 作業之安全保障’並能同時兼顧電子無線通訊裝 確更新及維護,提供—種能達到這些要求之裝置, 附圖簡略說曰i 圖丨所示係本發明方法之作業程序圖例。 圖2所示係本發明裝置之MPU(主處理器)方塊圖之例 圖3所示係本發明之代表性實施例之結構圖。 576065 A7
圖4所τπ係本發明方法啟動作業程序之流路圖。 圖5所不係本發明所採用之控制迴路圖例。 發明之詳細說明 裝 以下係說明一種改良式系統與方法,用以建立利用一無 線通訊電路進行通訊作業時之完整性與安全性。該系統包 括一 ^利用一電子裝置内一條可靠之第一路徑設於一不可 重新程式化設定之唯讀記憶體(ROM)中一些防干擾媒體内 (公用密鑰。然後,該系統乃要求於該電子裝置開機過程 中利用該超級「根公用密鑰」鑑定經由一任選之第二條路 徑傳送至該電子裝置之目的碼(物件)。由於該目的碼已由 一可罪來源加以認證,故該等目的碼(物件)應被視為可靠 之資訊,而被許可留存在該裝置上。熟諳本技術領域者應 可瞭解本發明中所採用公用密鑰設置(PKI)以及鑑定作業 程序之用意。該ρκΐ可採用目前可供利用之任何該等系 統。本發明並不提供一 PKI ,而係提供保障高度通訊安全 性之裝置’以確保在該行動式無線通訊裝置内所採用之 PKI處理方法的安全性及完整性乃係該PKI可提供之最高 水準。 在圖1中’有一中央機構或認證機構(CA) 102 ’該c A產生 一公用密鑰104及機密鑰106,組成一「公用密鑰/機密鑰 對」。該公用密鑰104與該機密鑰106可提供彼此互補功能, 其方式為:凡由該公用密鑰1 04加密處理之資料,僅可由該 機密鑰106予以解密,反之亦然。該公用密鑰1〇4和該機密 鑰1 06均可執行加密,解密,以及簽認符碼鑑定等功能。在 -10 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐) 576065 A7 一 _____B7_ 五、發明説明(6 ) 本發明某一具體實施例中,該CA 102亦具備密鑰管理機構 儲存並保護該機密鑰1〇6及該公用密鑰1〇4之功能。 在本發明某一具體實施例中,該公用密鑰丨〇4係由該機 密鑰1 06對其執行簽認處理,以形成該超級公用密鑰丨〇8。 孩超級公用密鑰並不需要接受該機密鑰1 06之簽認處理,但 是如由該機密鑰1 06簽認,即可保證,在ic製作過程中該公 用密鑰並未受到干擾。 超級公用密鑰1 0 8係經由一高完整性第一路徑12 8被送 往該積體電路(1C)製造工廠,做為一唯讀記憶體(rom)遮 蔽資料113之一部份内容。此一 rom遮蔽資料113僅為製造 某一特定1C所使用全部資料庫内之一小部份。圖2所示係在 一無線通訊裝置11 6中可能看到的1C和其他支援組件之一 種典型組態。圖2所示之處理器202方塊圖,是一細胞式無 線電話機的一部份。在某一具體實施例中,含有該r〇M遮 蔽資料11 3之1C即係該主處理器(Mpu) 202,美商摩托羅拉 公司有現貨供應。於安裝在無線通訊裝置n 6内之後,即 可用以執行網路通訊業務。 圖2所示MPU 202含有一中央處理器204 , —内部不可重 複程式化唯謂d己憶體(ROM) 114,和一内部隨機存取記憶體 (RAM) 206。外部快閃記憶體208,外部ram 2丨〇及外部r〇m 2 12也都經由一匯流排2 14耦合至該MPU 202。由於遮蔽處理 之結果,乃將該公用密鑰104或超級根密鑰ι〇8乃被以硬式 編碼方式登入該不可重複程式化R〇M 114内。由於此一處 理程序之結果,該條通常用以將I c製造資料傳送至上述I匸 -11- 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公复) 576065 A7 ______B7 _ 五、發明説明(7 ) 製k工廢之路徑乃與前述由C a 102通往該行動通訊裝置 116 MPU 202中「不可重複程式化」R〇M 114之第一路徑128 具有相同之高完整性。該IC製造路徑由於該IC製造資料的 專有特性及電位值,故也會具有高度完整性保證。 除上述超級「根公用密鑰108」外,該ROM遮蔽資料也 含有「高安全保證啟動處理程序」(HABp)碼,此一符碼永 运疋该MPU 202上施加電力時,亦即,在開機操作時,第 一個被執行的符碼。由圖3所示「不可重複程式化」r〇m 114 ’ RAM 206,及外部快閃記憶體2〇8之配置情形可知,許 夕符碼區段均包括加密演算,或由一命令檔剖析器及解譯 器所執行之各已加密程式區段3〇4以及若干命令常式,啟始 及構土 ^式,少數自我測試常式,主邏輯控制迴路,和少 數命令檔驗證常式。其中之各加密程式區段乃係一種要求 該超級公用密鑰108執行鑑定之常式或程式,也是被儲存在 該ROM内,因此對出現在該通訊裝置上的其他各項物件或 程式區段執行認證,加密或解密處理。 在圖1中居不可重複私式化R〇Μ内包含該超級公用密 鑰108及已加密程式區段3〇4,在該裝置組合處理過程中, 即已被安裝在一裝置116内,例如依本發明 具體實例中之-種無線通訊裝置116。另有一名之為「; 令順序棺」(CSF) 118也在裝置組合過程中被儲存在該裝置 内。此-程式順序並非儲存在該R〇M内,而是儲存在該裝 置内一些可重複寫入式記憶體内’例如快閃記憶體208。因 此,在稍後該裝置增加或刪除目的碼(物件)時,該csf n8 -12 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 576065
AT _ B7 _ 五、發明説明(8 ) 可被替代或修改。除了無線通訊裝置的裝置初始化步驟的 執行外,CSF 11 8以開機程序的部分執行。於被裝入該無 線通訊裝置116之前,該CSF 118已被超級公用密鑰108加以 簽認,因此已成為一個被認證程式11 9。然後,在開機過程 中,該已認證程式順序11 9係被儲存在該ROM内之超級根 公用密输1 08及加密程式順序3 04加以鑑定。如果該已認證 程式順序11 9經鑑定無誤時,該無線通訊裝置即進入正常 操作模式,並執行該已認證程式區段之内容。但如該已認 證程式順序11 9未能通過鑑定或如經鑑定為不符合鑑定標 準,則該無線通訊裝置即進入另一種替代操作模式。 此一替代模式依既定條件鑑定可能是一個多餘的操作 模式,例如:該裝置可能顯示一訊息,表示已發生一項錯 誤,以及應與製造部門連絡,或該裝置也可能顯示故障檢 修之提示事項等。該替代模式也可能是通知服務提供人, 告知他該通訊裝置含有一無效的CSF,以及該裝置已被干 擾(或竄改)。該通訊裝置也可能進入一緊急專用模式,此 時使用人僅可呼叫9 11,且必須將該裝置攜往服務提供人處 解決所發生的問題。 經鑑定合格之已認證程式區段11 9内容之執行作業包括 執行用以鑑足儲存在遠典線通訊裝置内其他程式區段之 其他子常式或其他程式區段。因為該已認證程式區段Η 9 係經該超級根公用密鑰鑑定合格,乃可保證,由該已認證 程式區段1 1 9執行之其他程式區段也和該超級根公用密餘 輸出的可信資料鏈具有相同的可靠性。 例如,在ROM 114之MPU 202内之符碼,包括已加密程式 -13 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 576065 A7
區段304,及該CSF 119即會命令使用該超級根公用密鑰1〇8 鑑定該裝置116内之其他各項目的碼(物件)。該等其他目的 碼(物件)可能包括但並不限於各種軟體區段,可執行軟體 區,公用岔鑰,機密输,資料檔,及已加密程式區段等。 概T (,任一第三人如意欲使其目的碼(物件)留存在該 裝置上,必須在發送該等目的碼(物件)至該裝置丨丨6之前, 先使該目的碼經過簽認及認證處理。為達此目的,一俟該 CA 102已產生該「公用密鑰及機密鑰對」,且已將該超級根 公用密鑰108已置入前述不可重複程式化r〇m n4並已裝 入一典線通訊裝置11 6時,擬送往該無線通訊裝置之各目 的碼(物件)必須由CA 102予以簽認,以確保該等目標碼(物 件)裝入該裝置116之後的可靠性無虞。在CA 102處以私用 機备输簽s忍所傳送的目的碼(物件)之後應製作一簽認證金 1 20,如圖1所示。該證書係隨附於該目的碼(物件)一併被 送往該無線通訊裝置11 6。在該裝置1 1 6處,利用該超級根 公用密鑰1 08鑑定該目的碼及隨附之證書120。如果該證明 書經鑑定無誤,該目的碼(物件)即可在該裝置1丨6上使用。 在此一案例中之第三人可能是一個希望在該網際網路 上將一目的碼(物件)提供給該無線通訊裝置之機構。許多 第三人提供人都希望在行動商務交易中下載資料。而另一 第三人可能是一個對該無線通訊裝置提供服務者,或係一 提供載波之服務者,也希望更新該裝置内之軟體資料或提 供任何其他之新增目的碼(物件)以增強該裝置之功能特 性,稱之為終端台管理。此等交易之性質是要求該目的碼 -14 -本紙張又度適用中國國家標準(CNS) A4規格(210 X 297公釐) 576065 A7 ____B7 五、發明説明(1〇 ) (物件)應為可認證且可回溯其委託來源之資訊。 本系統基本原理之一乃是,該項目的碼(物件)是透過一 個與兩述「超級根公用舍輪1 〇 8」芫全分離的路徑被傳輸。 該第一路徑和該第二路徑可能為同一媒體(亦即,軟碟,有 線傳輸系統,無線通訊系統),但兩者均不能與該項同一交 易脫離關係,產生若干獨立路徑。前述第二條路徑可能是 透過該網與該行動裝置連接之任一標準通訊路徑。該路徑 並無必要具有高完整性,因為該目的碼(物件)透過該網路 被傳輸至該行動通訊裝置時,該目的碼(物件)完整性如有 任何變更,在其經過該「超級根公用密鑰」時必會被偵測 到。 在圖1中’該目的碼(物件)是由第二條路徑132傳送。為 說明起見,該第二路徑包含一第一部份134,一第二部份136 及一第二邵份1 3 8。在將該目的碼(物件)送往該無線通訊裝 置11 6之七,泫第二人必須將該目的碼(物件)經由第二路徑 132中第一部份134傳送至前述之CA 1〇2。在該CA 1〇2處, 該目的碼(物件)係向機密鑰1〇6報備。在此一操作過程中, 係意謂該第三人向該CA辦理r登錄」,故特將此項處理程 序稱之為「登記」。該條第二路徑之第一部份可能是一種可 由可記錄媒體(諸如:軟碟,CD R〇M或任何可移動可攜帶 式媒體)傳輸之個人對個人業務往來專用有㈣路。該目的 碼(物件)也必須含有一識別代碼(識別攔),據以清楚辨識該 目的碼(物件)足來源及一該目的碼(物件)内各欄位資料之 總和檢查結果資料。該識別欄位將該第三人之公用密鑰與 -15 - 本紙張尺度適用中國國家標準(CNS) A4規格(21〇x 297公釐) 576065 A7 B7 五、發明説明(11 ) 為弟二人之識別碼結合在一起。圖中之認證書係用以「保 證」該第三人之識別碼,並「證明」該第三人公用密输之 可靠性。 報備(簽認)後之目的碼(物件)由該CA 102經由該第二路 徑之弟一部伤傳送至遠弟二人124。此種通訊方式可與上述 第一部份或另一方法中所採用之通訊方式相同。該第三人 12 4收到该份已報備(簽認)目的碼(物件)之後,即可將其傳 遞至該無線通訊裝置處。在本發明可採用之具體實施例 中,該第三人係利用一傳送人經由該第二路徑中第三部份 將該目的碼(物件)傳送至該無線通訊裝置。如果該第三人 即為該傳送人’該目的碼(物件)即可被直接傳送至該無線 通訊裝置11 6。該一目的碼(物件)一經該無線通訊裝置n 6 接收後,該目的碼(物件)以及該「超級根公用密鑰1〇8」即 可經由兩條芫全獨立路徑(一為高完整性路徑丨2 8 ,另一為 標準式網路路徑132)駐留在該無線通訊裝置上。本系統之 設計目的乃是當該目的碼(物件)被傳送至該無線通訊裝置 上時’可客納各目的碼(物件)之來源異動情形,亦即上述 第一條路徑’且因此一路徑本質上並非一高完整性路徑, 故須於傳往該無線通訊裝置之前先經認證處理。 該裝置開機期間内,該CSF 11 8乃被執行,並利用上述 超級根公用密鑰」驗證於第二路徑内所接收並儲存在該 裝JL内之每一已報備(簽認)目的碼(物件)。倘每一目的碼 (物件)均經驗證無誤,該裝置即完成開機程序,並進入一 種操作模式。倘任一目的碼(物件)未能通過認證測試,則
裝 訂 線 -16 - 576065 A7
該裝置即不會開始正堂俦从.4 止吊铋作,並進一替代操作模式。此一 替代操作模式可能是:關嫉,逛ϊ 一 _ 一 、、 、 關機顯7^ 一呼叫服務提供人或該 弟人之訊息’或蔡Μ示-矣了- ΛΚ <z<sr 、 表7^ 了此發生之事件的數字。 該無線通訊裝置於接收一曰沾饭/ ^ 且%祛收目的碼(物件)於該目的碼(物 件)未經驗證及格前不备啟私强攸 火、、τ ^ a啟動知作。當孩1C上被施加電源 時,且孩ROM中所儲存之起啟碼被起動,並建立如圖4所 示對該MPU的全部控制功能時,始能開始執行認證處㈣ 序。孩ROM電碼於每次開機時’均執行相同之特定操作順 序。 ’ 圖)所7F為孩王要控制迴路之作業順序流程。首先,該 主要控制迴路開始搜尋該CSF指標,並用以找到該指令CSF 119本身之位址。然後,將該CSF 119隨同該CSF識別資料 (CSF Signature)加載於該MPU 2〇2内部之RAM 2〇6内。其後, 該主要迴路代碼乃傳呼該R〇M内含有之數個加密程式 庫,以建立該CSF 119可靠性和完整性。在本發明之可採用 具粗貝施例中,該CSF識別資料(Signature)乃係已向該「超 級根機密餘」108報備(簽認)之該CSF 119之總和檢查代碼, 定各為一HASH。隨後,該CSF 119利用該超級根公用密鑰 1〇8執行該第一目的碼(物件)之解密處理。利用該超級根公 用密鑰108對該第一目的碼(物件)執行解密處理之結果即 為解密後之答案或結果。之後,將該項結果資料與該已加 密目的碼(物件)中含有之總和檢查資料對照查核。如經核 對”’、次’違C S F 119即繼績處理下一個目的碼(物件)並依曰声 相同程序,利用該「超級根機密鑰」108鑑定該第二個目的 -17 - 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 576065 A7 B7 五、發明説明(13 ) 碼(物件)之真偽。此一作業程序繼續進行至所有各目的碼 (物件)均已處理完畢為止。倘若,該目的碼(物件)之公用密 鑰未通過鑑定,該裝置可進入另一替代操作模式,通知該 使用人,或停止該裝置之操作。該替代模式可能是將該目 的碼(物件)重新下載予該裝置,或是該裝置進入一限供緊 急使用之模式,例如使該使用人僅可利用該目的碼(物件) 呼叫9 11之模式。該裝置也可進入一終端管理操作模式,許 可該傳送人控制該裝置,並對該問題進行故障檢修。也可 以信號通知該使用人呼叫一號碼,或如係一細胞式無線電 話機,可自動呼叫該號碼,例如,該傳送人或該第三人通 知產生該一問題目的碼(物件)之傳送人或第三人繼續執行 故障檢修工作。 每次有一新物件被下載至該裝置時,也必須將一新的 CFS 119儲存在裝置116内。該CFS 119必須包括於該裝置開 機時應加以鑑定之該項物件。該CFS 119亦可包括一個與該 裝置内所儲存之另一 ID代號(例如一細胞式無線電話機之 電子序號(ESN))相符合之ID代號;如果該CFS 119以另一不 同之ESN儲存在一裝置上時,該裝置即可進入一替代操作 模式。遇此情況’該裝置即可通知該傳送人,敘明該C f § 119 之ID與該裝置内儲存之ID不符合,並可據以調查該裝置有 無欺騙或其他不當使用(例如:冒用ID)之情事。 在任一無線通訊裝置之開發階段,其研發小組可擔任上 述第三之之角色。裝置開發作業需要享有對該裝置之充份 資料存取權。該裝置上儲存之所有目的碼(物件)因而可能 -18 - 本纸張尺度適用中國國家標準(CNS) A4規格(210X297公爱) 576065 A7 B7 五、發明説明(14 )
装 包括研發資料,可執行資料或授與在該裝置開發過程中可 享有對該無線通訊裝置進行充份存取操作權之另一密 输。開發小組會被編配一 CFS 119,用以對提供充份存取權 的裝置下載資料。在開發過程中,也可在該一開發中裝置 内裝用若干開發專用ROMs。在每一開發專用ROM内,應 含有一個符合該開發CFS 119内本身ID之獨特ID。因為, 只有含有該獨特開發用ID之若干r〇Ms始可被開發小組使 用,而且,裝有該等開發專用ROM之裝置不得以商品名義 銷售。此舉有利於在開發過程中使用並維護一個具有高安 全度之系統時的操作彈性。 泫第二人也可能是一個於執行系統測試作業時需要更 新通訊裝置内現有軟體資料之現場測試單位。應對該現場 測試單位編配一 CFS丨19,下載於授與充份存取權或一現場 測試安全存取資料權之裝置上。 物件係由電信業者按使用者要求、銀行業務要求、購物 要求任何行動商務(通常是遊戲、視訊即收即播)傳送。 線 以上雖然已對本發明提出詳細說明,但申請人並矣音將 本發明適用範圍侷限於以上*明之各種具體實施例二諳 本技術«者顯然㈣,在不偏離本發明概念原理之原則 下,可對本說明錢載各種特殊具體實施例進行多種適 用,修改及變更設計。

Claims (1)

  1. 576065 AS B8 C8 D8 六、申請專利範圍 1 · 一種於無線通訊裝置中執行之方法,該方法包括: 對該無線通訊裝置施加電源;並 於該無線通訊裝置上施加電源後利用一已加密程式 區段和一公用密瑜鑑定一已認證之程式區段; 該已加密程式區段及該公用密输係以硬式編碼方式 記錄在該無線通訊裝置内某一不可再程式化處理之唯 讀記憶體(ROM)内。 2 ·如申請專利範圍第1項之方法·,如果該已認證程式區段 已通過鑑定’即可執行該已認證程式區段之内容; 该已認證程式區段含有一目的碼(物件)鏗定程式區 段。 3 ·如申請專利範圍第1項之方法,如果該已認證程式區段 未通過鑑定,則使該無線通訊裝置進入一替代操作模 式。 4 ·如申請專利範圍第2項之方法,於執行該已認證程式所 含有之該目的碼(物件)鑑定程式區段後,利用該公用密 餘及該已認證程式區段鑑定認無線通訊裝置中之某一 目的碼(物件)。 5 ·如申請專利範圍第4項之方法,另亦包括,如果該目的 碼(物件)未通過鑑定,應使該無線通訊裝置進入一第二 替代操作模式之步驟。 6 ·如申請專利範圍第2項之方法,於執行該已認證程式區 ί又中所含該目的碼(物件)鑑定程式區段後鑑定某一目 的碼(物件),其中至少一目的碼(物件)鑑定程式區段包 含一第一指標,係指向該不可再程式化ROM内之公用 -20 - 本紙張尺度適用中國國家標準(CNS) Μ規格(2ι〇 χ撕公爱) 576065 Λ B CD 六、申請專利範圍 密鑰’以及一第二指標,係指向該不可再程式化r〇M 内之已加密程式區段。 7·如申請專利範圍第1項之方法,經由一第一路徑將該已 加贫私式區段以及該公用密鑰安裝於該無線通訊裝置 上。 8 ·如申請專利範圍第7項之方法,響應於該已認證程式之 輸入’利用孩公用密鑰及該已加密程式鑑定該無線通 訊裝置内之某一目的碼(物件)-, 該目的碼及該已認證程式係經由一第二路徑安裝在 該無線通訊裝置内,且該第二路徑與該第一路徑不同。 9·如申請專利範圍第4項之方法,於鑑定該目的碼(物件) 之前先經由該無線通訊裝置之一無線通訊界面接收該 目的碼(物件)。 10. —種無線通訊裝置,包括: 一中央處理裝置; 一不可再程式化ROM,耦合至該中央處理裝置,用 以儲存複數個硬式編碼法編成之程式; 耦合至該中央處理裝置處之一收發訊機; 儲存在該無線通訊裝置上之一已認證程式區段; 以硬式編碼法編入該不可再程式化ROM内之一公用 密鑰;及 以硬式編碼法編入3不可再程式化R〇 fy/[内之一鑑定 方法’用以於該典線通訊裝且開機作業過程内利用該公 用密餘鑑定該已認證程式區段之内容是否符合安全要 求。 -21 - 本紙張尺度適用中國國家標準(CNS) A4規格(21〇X297公釐)
TW91120157A 2001-09-24 2002-09-04 Method and apparatus for secure mobile transaction TW576065B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/961,718 US20030059049A1 (en) 2001-09-24 2001-09-24 Method and apparatus for secure mobile transaction

Publications (1)

Publication Number Publication Date
TW576065B true TW576065B (en) 2004-02-11

Family

ID=25504889

Family Applications (1)

Application Number Title Priority Date Filing Date
TW91120157A TW576065B (en) 2001-09-24 2002-09-04 Method and apparatus for secure mobile transaction

Country Status (8)

Country Link
US (1) US20030059049A1 (zh)
EP (1) EP1485783A4 (zh)
JP (1) JP2005505032A (zh)
CN (1) CN1559028A (zh)
AU (1) AU2002334605A1 (zh)
RU (1) RU2004112548A (zh)
TW (1) TW576065B (zh)
WO (1) WO2003027800A2 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1719052B1 (en) * 2004-02-26 2007-08-22 Telecom Italia S.p.A. Method and circuit for generating random numbers, and computerprogram product therefor
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
EP1866859A2 (fr) 2005-03-03 2007-12-19 France Télécom Securisation de donnees pour programmes de fidelisation de clientele
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
WO2006129738A1 (en) * 2005-05-30 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and method for operating the same
US20070162759A1 (en) * 2005-12-28 2007-07-12 Motorola, Inc. Protected port for electronic access to an embedded device
ES2296518B1 (es) * 2006-05-11 2009-03-01 Inelcan, S.L. "dispositivo firmador externo para pc, con capacidad de comunicacion inalambrica".
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8291480B2 (en) * 2007-01-07 2012-10-16 Apple Inc. Trusting an unverified code image in a computing device
GB2452699B (en) * 2007-08-24 2012-08-01 King S College London Mobility and quality of service
US8150039B2 (en) 2008-04-15 2012-04-03 Apple Inc. Single security model in booting a computing device
EP2311233A1 (en) * 2008-05-21 2011-04-20 Uniloc Usa, Inc. Device and method for secured communication
GB2466225B (en) * 2008-12-15 2013-10-02 King S College London Inter-access network handover
GB2466226B (en) 2008-12-15 2012-11-14 King S College London Improvements in or relating to network mobility
BRPI1006951A2 (pt) * 2010-11-25 2013-05-21 Light Servicos De Eletricidade S A medidor eletrânico de energia elÉtrica com mecanismo integrado de certificaÇço digital para comunicaÇço segura
US10637820B2 (en) 2011-10-21 2020-04-28 Uniloc 2017 Llc Local area social networking
US20140248908A1 (en) 2013-03-01 2014-09-04 Uniloc Luxembourg S.A. Pedestrian traffic monitoring and analysis
CN114692167A (zh) * 2014-04-15 2022-07-01 麦利尔亚洲新加坡私人有限公司 可信根

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US5434999A (en) * 1988-11-09 1995-07-18 Bull Cp8 Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6266754B1 (en) * 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory
US6735696B1 (en) * 1998-08-14 2004-05-11 Intel Corporation Digital content protection using a secure booting method and apparatus
US6327660B1 (en) * 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
US20010037450A1 (en) * 2000-03-02 2001-11-01 Metlitski Evgueny A. System and method for process protection
US7058806B2 (en) * 2000-10-17 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure leveled access control
US7734285B2 (en) * 2001-04-03 2010-06-08 Qualcomm Incorporated Method and apparatus for network initiated uninstallation of application program over wireless network

Also Published As

Publication number Publication date
EP1485783A2 (en) 2004-12-15
JP2005505032A (ja) 2005-02-17
RU2004112548A (ru) 2005-09-20
WO2003027800A3 (en) 2003-07-31
US20030059049A1 (en) 2003-03-27
CN1559028A (zh) 2004-12-29
EP1485783A4 (en) 2009-09-02
WO2003027800A2 (en) 2003-04-03
AU2002334605A1 (en) 2003-04-07

Similar Documents

Publication Publication Date Title
TW576065B (en) Method and apparatus for secure mobile transaction
TWI489315B (zh) 用於電子裝置之暫時安全開機流程之系統與方法
US20180254898A1 (en) Device enrollment protocol
US8863252B1 (en) Trusted access to third party applications systems and methods
WO2021219086A1 (zh) 基于区块链的数据传输方法和系统
US8640203B2 (en) Methods and systems for the authentication of a user
US8417964B2 (en) Software module management device and program
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
US7457960B2 (en) Programmable processor supporting secure mode
CN111770199B (zh) 一种信息共享方法、装置及设备
WO2019051839A1 (zh) 一种数据处理的方法及装置
BRPI0919158B1 (pt) Dispositivo de autorização, aparelho para controle de operações de um servidor, servidor para realização de operações e sistema de comunicação de dados
RU2628492C2 (ru) Телекоммуникационная чип-карта
JP2004213216A (ja) 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
JP2008522470A (ja) 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
JP4226556B2 (ja) プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
JP2009175923A (ja) プラットフォーム完全性検証システムおよび方法
EP3912064B1 (en) Apparatus and method for dynamic configuration of trusted application access control
CN111460457A (zh) 不动产权登记监管方法、装置、电子设备及存储介质
JP2012191270A (ja) 認証システム、端末装置、認証サーバ、およびプログラム
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
CN112446782A (zh) 初始密钥下载的方法、计算机设备及存储介质
TW201619880A (zh) 利用卡裝置的網路認證方法
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법