TWI687836B - 用於通信終端之安全元件 - Google Patents

用於通信終端之安全元件 Download PDF

Info

Publication number
TWI687836B
TWI687836B TW103113325A TW103113325A TWI687836B TW I687836 B TWI687836 B TW I687836B TW 103113325 A TW103113325 A TW 103113325A TW 103113325 A TW103113325 A TW 103113325A TW I687836 B TWI687836 B TW I687836B
Authority
TW
Taiwan
Prior art keywords
trusted
application
item
management
service management
Prior art date
Application number
TW103113325A
Other languages
English (en)
Other versions
TW201506670A (zh
Inventor
馬克 伯丁
尼可拉斯 鮑實奎特
Original Assignee
歐貝特科技
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 歐貝特科技 filed Critical 歐貝特科技
Publication of TW201506670A publication Critical patent/TW201506670A/zh
Application granted granted Critical
Publication of TWI687836B publication Critical patent/TWI687836B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一種用於通信終端(3000)之安全元件(3300),此安全元件包括用以執行信賴服務管理應用程式(3310)之元件以管理欲運行於該通信終端之至少一信賴應用程式(3120,3125)。

Description

用於通信終端之安全元件
本文之揭露屬於通信終端之領域,適合透過通信網路像是行動通信網路或網際網路以進行通信。
在此領域當中,行動或固定終端可知包括安全元件,且在某些情況之下,也包括安全執行環境。
安全元件是一種電子裝置集合包括至少一個微處理器和記憶體,並且在軟體方面和硬體方面皆被設計為安全的,且特別是具有抵抗物理性攻擊之能力。安全元件可例如符合通用規範標準(Common Criteria Standard)或是聯邦資訊處理標準(federal information processing standard,FIPS)140。安全元件可為可移除式,例如是以用戶辨識模組(subscriber identity module,SIM)卡之形式,或可構成終端當中不可移除式之部分(例如是嵌入式安全元件)。安全元件具有執行特定程式之能力,且使用者幾乎無法直接存取其功能。
當安全執行環境是以特定於終端的信賴區域形式存在,並且在軟體方面是受保護的,由於只有自符合標準之發行者 之應用程式可安裝和執行在其中,此些應用程式用於需要高階安全性之功能像是支付、「高價」內容(可被證明或保證)之供應、或是保證終端之完整。這些功能定義信賴服務,其中該信賴服務藉由供應者給予終端之使用者。這些功能藉由執行在安全之系統中之信賴應用程式而得以執行。安全執行環境具有安全地控制該終端之螢幕和使用者介面(例如是虛擬或是真實之鍵盤)之能力。信賴應用程式得自信賴應用程式之供應者(或是發行者),亦稱為信賴服務供應者。
藉由多功能(versatile)執行環境形成公開且多樣功能之環境,安全環境可伴隨於終端。在多功能環境中所執行之應用程式可呼叫在安全環境中所執行之應用程式。
終端之種類包括智慧型行動電話、觸控平板、微電腦,或是獨立智慧系統像是車上電腦。
用以與網路通信之硬體和軟體元件,可使用通話標準像是全球移動通信系統(global system for mobile communication,GSM)、第三代(third generation,3G)標準、區域通信標準像是WiFi、或是實際的網路協定(Internet protocol,IP),操作於多功能執行環境之中、之外或是在安全執行環境之外操作。
為管理運行於安全環境中的信賴應用程式,信賴服務管理伺服器連接上網路並且為信賴應用程式供應者所使用。在一給定之終端,信賴應用程式可被管理成像是終端使用者所獲取之權限功能,或是藉由終端所詢問之信賴服務管理伺服器所遠端 遙控之動作而被管理成其他事件之功能。信賴服務管理伺服器也可以維持關聯於發行者所發行之信賴應用程式之使用之資訊記錄,可能包括關於使用模式之資訊,像是支付決定產生之頻率以及在一系列使用之下之支付決定產生之數量。由於管理伺服器係呈現於通信網路之中,管理係以遠端方式執行,此方式有時被稱之為「網際網路發送(over the Internet,OTI)」。若網路通信不可使用,或是沒有足夠之頻寬,則擱置管理以進行檢查。類似地,若透過網路之通信沒有提供足夠之信賴層級,舉例而言,因為網路操作者不被信賴,則使用OTI管理可能會變得危險。
本發明試圖提出一個新的終端結構,即便在網路連結不可使用之狀況下,亦具有管理信賴服務應用程式之能力。
本發明因而提出一種用於通信終端之安全元件,此元件具有用以運行信賴服務管理應用程式以管理至少一通信終端之信賴應用程式之元件,以及運行信賴應用程式和具有所述之安全元件之通信終端。
藉由此些原則,可增加被管理之信賴應用程式之安全性以及可靠性。管理甚至可在沒有網路連接的形況下執行,且因為存在於未控制之網路或存在於已接觸用以和終端溝通之網路之介面之網路,管理可在被潛在安全時保護執行,特別是其如一般情況運行於安全執行環境之外。
本發明亦提出一切換功能,其切換用以管理信賴應 用程式之要求至信賴服務管理應用程式或至遠端之信賴服務管理伺服器。取決於此要求,在終端之狀態上或網路之狀態上,並取決於規則,切換功能可決定區域地或遠端地執行管理,藉此增加可靠度以及管理信賴應用程式之程序安全性。
信賴服務管理應用程式亦可用以傳遞活動報告至遠端信賴服務管理伺服器,類似地藉此對可靠度作出貢獻。
終端可具有運行於執行環境之網路通訊元件,此執行環境係不同於信賴應用程式所運行的執行環境,藉此將安全性質告知給信賴應用程式所運行的執行環境。
本發明亦提供管理信賴應用程式之方法,此方法係由通信終端所執行,此方法包括藉由安全元件接收用於由終端之信賴應用程式管理用戶所發行之管理活動之授權要求之步驟、透過安全元件所執行之用以驗證關於管理活動之安全政策之驗證步驟、透過安全元件傳輸所述之信賴應用程式管理用戶之回應之步驟(此回應若是肯定的,則包括密碼金鑰)、以及透過所述信賴應用程式管理用戶借助密碼金鑰執行管理活動之步驟。本方法,與關於管理之本發明之實現有關,例如包括安裝、啟動、解除、更新、個人化、禁止、無效或阻斷信賴應用程式之態樣,提供上述之優點,也就改善可靠度以及被管理之信賴應用程式之安全性。
除管理活動之外,本發明亦有關態樣之管理活動,其涉及選擇有關信賴應用程式之活動之訊息。在用以保證終端終 端完整性之服務的文中,本發明亦有關對信賴應用程式進行個人化之使用者,尤其是安全操作系統本身。
1000:管理伺服器
1010:安全規則
1020:密碼金鑰
1030:應用程式
2000:網路
3000:通信終端
3100:安全執行環境
3200:多功能執行環境
3110:信賴應用程式管理用戶
3120、3125:信賴應用程式
3210:應用程式
3220:通話收發器
3300:安全元件
3310:應用程式
3320:安全規則
3330:密碼金鑰
4100、4110、4120、4130、4140、4150、4160、4170、4180、5100、5110、6110、6120、6130、6140、6150、6160:步驟
第1圖繪示包括信賴應用程式管理之系統之一例。
第2圖繪示本揭露之一實施例。
第3圖繪示本揭露之另一實施例。
第4圖繪示描述於本揭露之原則之實現方式。
第5圖及第6圖繪示描述於本揭露之原則之其它實現方式。
第1圖繪示包括信賴服務管理之系統之一例,信賴服務管理係由信賴應用程式供應者所提供。該管理可以例如是在信賴應用程式供應者之控制下被執行,此供應者可以是通信網路操作者或是不同之實體。每一個信賴應用程式係關聯於一信賴服務。
信賴應用程式供應者之管理伺服器1000可被終端3000透過網路2000以進行存取,此網路可以是行動電話網路或像是網際網路(Internet)之IP網路,或是結合兩者之網路,像是第四世代(4G)網路。由於伺服器1000可以在網路上存取,伺服器1000可以被稱之為「遠端」伺服器。遠端管理伺服器1000包括安全規則1010、密碼金鑰1020、並可能包括適合被下載到終端3000之信賴應用程式之程式碼1030。
藉由此例,終端3000為行動電話像是智慧型手機、或可能是符合WiFi介面或有線連接至網際網路之小平版、或可能是微電腦,或者可能是自主智慧系統。在所示之實施例中,終端具有兩個執行環境,其一是具有安全操作系統之安全執行環境3100,另一是具有多功能操作系統之多功能執行環境3200。
安全操作環境可借助安全處理器(未繪示)而運行,安全處理器可以是專門用於此任務或是具有其他功能的處理器,並可借助安全可覆寫非揮發性記憶體(未繪示),並以信賴操作系統(未繪示)為基礎。信賴操作系統可以包括安全啟動機制,安全啟動機制驗證終端3000是在信賴狀態下啟動,例如藉由驗證被執行之程式碼之完整性,特別是安全操作系統3100之程式碼。安全操作系統3100在其他操作系統尚未啟動時啟動。安全可覆寫非揮發性記憶體之完整性可被驗證,舉例來說,可借助加密技術和指紋驗證(雜湊函數(hashing function)。由於安全執行環境3100,儲存敏感資料在終端3000是有可能的。為了保持安全執行環境3100之安全本質,只有自使用者無法控制之信賴(或有保證的)來源之信賴應用程式能安裝在該系統之記憶體中,以及在操作系統之控制下執行。軟體和硬體之保護可保護信賴應用程式免於在多功能環境下執行應用程式。
舉例而言,用於輸入機密程式碼(可以是個人識別碼(Personal Identification Number,PIN)或用於暫時使用之程式碼)之應用程式可以安裝在安全環境並構成信賴應用程式。
在特定實施例中,運行於安全執行環境之信賴應用程式可藉由主處理器和終端之記憶體讓所有功能之存取變為有效。
安全執行環境3100包括信賴應用程式管理用戶3110以及用以執行信賴應用程式3120和3125之程式碼,例如用於支付(payment)服務、用於內容管理服務,或用於管理終端完整服務之應用程式。
信賴應用程式管理用戶3110構成遠端管理伺服器1000和信賴應用程式3120及3125之間的中繼。
多功能操作環境3200運行用於多功能環境之應用程式3210,像是網頁瀏覽器或其他形式之應用程式,例如像是標準應用程式。此應用程式可使顯示中的相關圖像被多功能執行環境管理。多功能執行環境3200亦運行通話收發器3220,例如使用GSM或3G,以及在作為網路形式之功能時,可由IP網路介面取代或是與其關聯。
因此,在所述之實施例中,用以與通信網路2000建立連接之網路溝通單元3220係執行於不同於安全操作環境3100之執行環境,藉此使其安全。
當用於多功能環境之應用程式3210要求存取信賴應用程式3120,3125或1030時,其與信賴應用程式管理用戶3110溝通,查閱關連於有關可在安全環境3100執行之信賴應用程式之每一條目之列表,以檢查其狀態或是應用程式之狀態以及判斷其 使用是否能符合應用程式3210之要求。
若無法,管理用戶3110透過執行於環境3200之介面3220和網路2000與遠端伺服器1000溝通,以取得由供應所考慮之應用程式之信賴應用程式供應者以執行之管理活動。
管理活動包括在權限資料庫中讀取終端使用者之權限,可能讓應用程式之程式碼1030被終端所使用,或得到同意以啟動或解禁所考慮之應用程式1030、3120,或3125。得到此同意可涉及驗證安全規則1010且管理活動可涉及使用密碼金鑰1020以啟動應用程式。金鑰被傳送至信賴應用程式管理用戶3110,其進行以該金鑰執行之加密或解密。
當被啟動時,無論所考慮之信賴應用程式之狀態為何,由遠端信賴服務管理伺服器1000所執行之應用程式管理活動亦可存在於儲存活動或與信賴應用程式有關之活動形式,以保存交易或執行日誌,以及致能信賴應用程式供應者以保存有關應用程式之活動或有關終端使用者之活動之統計記錄。
第2圖繪示實現本揭露之原則之一實施例,第1圖中的一些元件在本實施例中呈現並具有一樣的參考符號。
終端3000包括安全元件3300,其具有用以執行特定功能之單元,在本例中具體來說是應用程式3310或是用以管理執行於安全環境3100之信賴應用程式之區域伺服器3310。區域伺服器3310能夠利用安全規則3320和密碼金鑰3330以啟動應用程式。其可以是運行在虛擬Java機器上之Java伺服器或是特定applet, 例如是Java card applet。
藉由此例,安全元件可以是具有微電路之卡片像是SIM卡、通用集成電路卡(Universal Integrated Circuit,UICC)、嵌入式UICC、安全元件(Security Element,SE)、或是嵌入式安全元件(embedded Security Element,eSE)。
管理應用程式3310或區域伺服器3310取代如第1圖所示之遠端伺服器1000。其由信賴應用程式供應者所供應,此供應者發行所考慮之信賴應用程式。信賴應用程式管理用戶3110扮演管理應用程式3310與信賴應用程式3120和3125之間的中繼。
具體而言,管理用戶3110透過安全通道與管理應用程式3310溝通以藉由供應所考慮之應用程式之信賴應用程式供應者取得管理活動。安全執行環境3100(包括管理用戶3110)與安全元件3300之間的交換可以是應用程式通訊協定資料單元(Application Protocol Data Unit,APDU)指令之形式且回應符合ISO 7816-4之標準。
如前,若信賴應用程式在安全執行環境3100中不可用,管理活動包括使應用程式在終端可用之程式碼,此程式碼在此例中是自安全元件3300之非揮發性記憶體(未繪示)中取得,或是自具有僅可被安全元件3300存取之安全存取之可移除式記憶卡(未繪示)中取得。
管理活動也可以包括供應同意以啟動或封鎖所考慮 之應用程式1030、3120,或3125。得到此同意涉及驗證安全規則3320以及供應密碼金鑰3330或是旗標(可以是時間戳記),或是密碼金鑰和旗標之組合。因此,應用程式之權限可以是永久的或是暫時的。管理用戶3110使用密碼金鑰以執行加密或解密,例如為了啟動、解鎖、更新、個人化、刪除、停用,或是封鎖信賴應用程式。
如前,有關被信賴應用程式管理應用程式3310執行之應用程式之管理行為可包含儲存活動或是關於信賴應用程式之活動形式,以保存交易或活動紀錄,以致能信賴應用程式供應者執行有關於終端之使用者之活動或是有關於應用程式之活動方面之統計。
管理活動也可以包括將信賴應用程式個人化,特別是安全操作系統本身。這樣的安全操作系統個人化可以在終端第一次啟動時執行或是在偵測到新的可移除安全元件被置入後執行,或是在當多功能環境之應用程式進行要求時。藉由信賴服務管理應用程式所管理之信賴應用程式,這樣多功能環境的個人化構成用於保證終端完整性之服務,因為使用者確認自身的個人化參數,特別是分享在使用者和安全操作系統之間的機密,其中該機密係被選擇以保證使用者安全操作系統未遭受到第三者或不當性質應用程式之修改。終端完整保證服務是由使用服務管理應用程式之權限所提供。
一般來說,管理應用程式3310是負責對安裝、啟動、 解鎖、更新、或是個人化之操作進行授權,或是使信賴應用程式被刪除、停用、或封鎖,亦或是蒐集有關信賴應用程式之活動之資訊。
安全元件3300亦可用於傳送活動報告至遠端信賴服務管理伺服器像是第1圖所示之遠端伺服器1000,報告係由信賴服務管理應用程式3310所準備。此報告可包括有關於執行於信賴應用程式(表列安裝項目、啟動、解鎖操作、更新,或是個人化,特別地,也可以是刪除、停用、封鎖操作)之管理活動之資訊。傳送可以週期性地被執行,或是在被特殊狀況時觸發,舉例而言像是偵測到有良好連接至網路時。
第3圖繪示實施本揭露之原則之第二實施例。在第1圖和第2圖中的一些元件會在本實施例中出現並具有相同的參考符號。
安全執行環境3100亦包括開關模組3130,用以使應用程式管理者3110與遠端伺服器1000溝通以管理信賴應用程式,其可在網路上透過通訊介面3220,或是區域伺服器3310進行存取以管理在安全元件3300內之信賴應用程式。
選擇一或其他可使用多種標準和規則來進行。藉由此例,對網路之良好連線品質可使開關模組3130給予遠端管理伺服器1000優先權以便在信賴應用程式上執行管理活動。
信賴應用程式供應者之管理伺服器之可用性可同樣是使開關模組3130給予遠端管理伺服器1000優先權之一標準, 其中信賴應用程式供應者在提供良好連線品質之網路上發行所考慮之信賴應用程式。相反地,若供應者之管理伺服器是不可用的或是網路無法存取,則區域伺服器3310被選擇執行在所考慮之信賴應用程式上之管理活動。
在本文中,多個供應者使多個區域管理應用程式3310為可用以安裝於安全元件中,其也可以決定給區域管理應用程式3310優先權,假設有一應用程式與信賴應用程式供應者相關聯,其中信賴應用程式供應者係發行或管理管理活動所需要的信賴應用程式。只有當沒有與供應者有關聯之區域伺服器3310出現於安全元件3300時,開關模組3130切換至遠端伺服器1000以供供應者使用。
在另一個實施例中,若和發行所考慮之信賴應用程式之信賴應用程式供應者關聯之管理應用程式3310出現於安全元件3300,即便網路溝通為可用且關聯於供應者之管理伺服器在網路上為可用,開關模組3130決定將管理應用程式3310與應用程式管理用戶3110進行溝通。此實施例具有特別的優點,因為管理者3110和區域管理應用程式3310之間的溝通為安全的,此係因其並未透過網路且並未透過多功能執行環境3200進行傳送。
第4圖繪示用於第2圖實施例之方案之步驟。在步驟4100期間,多功能環境應用程式3210產生一要求至信賴應用程式管理用戶3110以存取信賴應用程式。當發現所要求之應用程式並未啟動時,在步驟4110期間,用戶3110產生一啟動要求至 安全元件之管理應用程式3310。接下來為步驟4120,以來自儲存安全規則3320之記憶體之應用程式之回應4130驗證授權政策,步驟4140要求密碼金鑰以啟動信賴應用程式,此金鑰係由來自儲存此些金鑰之記憶體之應用程式3330之回應4150而返還。一旦此資訊已由管理應用程式3310取得,在步驟4160期間,其發送所需之用以啟動應用程式管理用戶3110之金鑰。在步驟4170期間,用戶3110啟動信賴應用程式,並且在步驟4180期間,使信賴應用程式與多功能環境應用程式3210溝痛。
第5圖繪示用於使用第3圖實施例之方案之步驟。在第4圖中的特定元件將呈現在這個例子中並且被標示相同的參考標號。在步驟4100期間,在多功能環境應用程式3210以應用程式管理用戶3110產生要求以和信賴應用程式溝通之後,應用程式管理用戶3110在步驟5100期間詢問開關模組3130以決定傳送給誰來管理信賴應用程式之操作。在所示方案中,開關模組決定將應用程式管理用戶3110切換至區域管理應用程式3310並且以回應5110之形式將資訊給應用程式管理用戶,接下來之交換係與第4圖中所述類似。
另一方面,開關模組可將應用程式管理用戶3110切換至遠端伺服器1010,如第6圖所示。在此圖中,第4圖和第5圖中的一些元件係被呈現並具有相同之參考標號。步驟4110到步驟4160被步驟6110到步驟6160所取代,步驟6110到步驟6160涉及遠端伺服器1000以及遠端伺服器1000之記憶體1010與 1020。
如第2圖所示之實施例,安全元件3300亦可用以傳遞活動報告至信賴服務管理伺服器像是遠端伺服器1000,其中報告係由信賴服務管理應用程式3310所準備,參考第2圖並如上述。
上述之實施例並非用以限制本發明,但可擴展至請求項範圍之領域內的任一變形。
特別來說,藉由具有充足之計算能力之安全元件,信賴應用程式可執行於如上述所提及之各種安全元件,此些安全元件自身即可負責管理信賴應用程式。那麼,信賴應用程式管理用戶3110就並非必要,因為其功能可以被區域應用程式執行或是由用以管理信賴服務之區域伺服器3310來執行,使用戶與區域伺服器3310係屬同一。
在特定的變形中,信賴應用程式亦可執行於非安全執行環境,像是多功能環境。又,除了管理信賴應用程式,應用程式管理用戶3310可管理非信賴應用程式之應用程式。
更進一步說,用以與網路溝通之元件並不需執行於多功能執行環境之中,但可執行於其自身之特定執行環境,此些環境係專屬於此些元件,或是在執行信賴應用程式的執行環境中。
1000:管理伺服器
1010:安全規則
1020:密碼金鑰
1030:應用程式
2000:網路
3000:通信終端
3100:安全執行環境
3200:多功能執行環境
3110:信賴應用程式管理用戶
3120、3125:信賴應用程式
3210:應用程式
3220:通話收發器

Claims (15)

  1. 一種通信終端,包括一安全元件,該安全元件包括用以執行一信賴服務管理應用程式以管理至少一信賴應用程式執行於該通信終端之元件,其中一開關功能選擇該信賴服務管理應用程式或一遠端信賴服務管理伺服器,並將用以管理該信賴應用程式之至少一請求切換至該信賴服務管理應用程式,或切換至一通信網路上之該遠端信賴服務管理伺服器,其中該通信終端透過一網路通訊單元在該通信網路上存取;其中,當該信賴應用程式之管理係為區域地執行時,該開關功能將管理該信賴應用程式之該至少一請求切換至該信賴服務管理應用程式,而當該信賴應用程式之管理係為遠端地執行時,該開關功能將管理該信賴應用程式之該至少一請求切換至該遠端信賴服務管理伺服器;其中,該信賴應用程式之管理包括安裝、啟動、解除、更新、個人化、禁止、無效或阻斷該信賴應用程式。
  2. 如申請專利範圍第1項所述之通信終端,其中一網路通信單元用以建立至一通信網路之一連結,該網路通信單元係執行於與運行該信賴應用程式之執行環境不同之一執行環境。
  3. 如申請專利範圍第1項所述之通信終端,其中該信賴服務管理應用程式係負責對一安裝(installation)操作、一啟用(activation) 操作、一去塊(deblock)操作、一更新(updating)操作、或對該信賴應用程式之個人化操作進行授權,或負責刪除(deleted)、停用(deactivated)、或封鎖(blocked)該信賴應用程式。
  4. 如申請專利範圍第1項所述之通信終端,其中該信賴服務管理應用程式係負責選擇關於該信賴應用程式之一活動之資訊。
  5. 如申請專利範圍第1項所述之通信終端,其中運行該信賴應用程式之執行環境包括:一安全處理器,該信賴應用程式係在該安全處理器上被執行。
  6. 如申請專利範圍第1項所述之通信終端,其中運行該信賴應用程式之執行環境包括:一安全可覆寫之非揮發式記憶體,儲存用以執行該信賴應用程式之複數個指令。
  7. 如申請專利範圍第1項所述之通信終端,其中運行該信賴應用程式之執行環境包括:一操作系統,於起始為安全時,受執行之該信賴應用程式之控制。
  8. 如申請專利範圍第1項所述之通信終端,更包括: 一多功能執行環境,運行至少一應用程式,該至少一應用程式適合用以要求存取該信賴應用程式。
  9. 如申請專利範圍第1項所述之通信終端,其中:運行該信賴應用程式之執行環境包括一操作系統,該操作系統受執行之該信賴應用程式之控制;該通信終端更包括:一多功能執行環境,具有一多功能操作系統。
  10. 如申請專利範圍第1項所述之安全元件,其中該安全元件亦用以傳送一活動報告至一信賴服務管理伺服器,該活動報告係由該信賴服務管理應用程式所準備。
  11. 如申請專利範圍第1項所述之安全元件,其中該安全元件係由一微電路卡、通用集成電路卡(Universal Integrated Circuit,UICC)、嵌入式UICC、或是嵌入式安全元件(embedded Security Element,eSE)所構成。
  12. 如申請專利範圍第1項所述之安全元件,其中該信賴應用程式係用於一支付(payment)服務、一內容供應服務,或一用於保證終端完整(integrity)服務之一應用程式。
  13. 如申請專利範圍第1項所述之安全元件,其中該信賴應用程式由該通信終端之一執行環境所執行,該執行環境係不同於 該安全元件。
  14. 如申請專利範圍第1項所述之安全元件,其中當網路之連線品質為良好時,該開關功能將管理該信賴應用程式之該至少一請求切換至該遠端信賴服務管理伺服器。
  15. 如申請專利範圍第1項所述之安全元件,其中當管理該信賴應用程式之該至少一請求係被切換至該信賴服務管理應用程式時,該安全元件驗證關於管理活動之一安全政策,並借助一密碼金鑰執行管理活動。
TW103113325A 2013-04-17 2014-04-11 用於通信終端之安全元件 TWI687836B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1353491 2013-04-17
FR1353491A FR3004884B1 (fr) 2013-04-17 2013-04-17 Element securise pour terminal de telecommunications

Publications (2)

Publication Number Publication Date
TW201506670A TW201506670A (zh) 2015-02-16
TWI687836B true TWI687836B (zh) 2020-03-11

Family

ID=48856833

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103113325A TWI687836B (zh) 2013-04-17 2014-04-11 用於通信終端之安全元件

Country Status (5)

Country Link
US (1) US9996689B2 (zh)
EP (1) EP2793498B1 (zh)
KR (1) KR101678729B1 (zh)
FR (1) FR3004884B1 (zh)
TW (1) TWI687836B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10257782B2 (en) * 2015-07-30 2019-04-09 Google Llc Power management by powering off unnecessary radios automatically
CN110062427B (zh) * 2018-01-18 2020-10-20 阿里巴巴集团控股有限公司 支持无线网络切换的可信服务管理方法、装置及电子设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050055588A1 (en) * 2003-09-10 2005-03-10 Nalawadi Rajeev K. Dynamically loading power management code in a secure environment
US20080011833A1 (en) * 2006-07-12 2008-01-17 Mikko Saarisalo Method for accessing after-operation information of secure element applications
TW200816068A (en) * 2006-09-27 2008-04-01 Ming-Chih Tsai A transaction payment method by using handheld communication devices
US20080098478A1 (en) * 2006-10-20 2008-04-24 Redcannon, Inc. System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device
US20090103732A1 (en) * 2007-10-23 2009-04-23 Inside Contactless Method of personalizing a NFC Chipset
US20090119776A1 (en) * 2007-11-06 2009-05-07 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
US20100100930A1 (en) * 2007-11-06 2010-04-22 Airtight Networks, Inc. Hosted vulnerability management for wireless devices
US20100306107A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted remote attestation agent (traa)
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2436117T3 (es) * 2008-03-27 2013-12-27 Motorola Mobility Llc Método y aparato para la selección automática de aplicaciones en un dispositivo electrónico utilizando múltiples administradores de descubrimiento
US20100145854A1 (en) * 2008-12-08 2010-06-10 Motorola, Inc. System and method to enable a secure environment for trusted and untrusted processes to share the same hardware
US9154477B2 (en) * 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
US10373152B2 (en) * 2011-12-13 2019-08-06 Visa International Service Association Integrated mobile trusted service manager
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
JP6046248B2 (ja) * 2012-08-24 2016-12-14 グーグル インコーポレイテッド セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050055588A1 (en) * 2003-09-10 2005-03-10 Nalawadi Rajeev K. Dynamically loading power management code in a secure environment
US20080011833A1 (en) * 2006-07-12 2008-01-17 Mikko Saarisalo Method for accessing after-operation information of secure element applications
TW200816068A (en) * 2006-09-27 2008-04-01 Ming-Chih Tsai A transaction payment method by using handheld communication devices
US20080098478A1 (en) * 2006-10-20 2008-04-24 Redcannon, Inc. System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device
US20090103732A1 (en) * 2007-10-23 2009-04-23 Inside Contactless Method of personalizing a NFC Chipset
US20090119776A1 (en) * 2007-11-06 2009-05-07 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
US20100100930A1 (en) * 2007-11-06 2010-04-22 Airtight Networks, Inc. Hosted vulnerability management for wireless devices
US20100306107A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted remote attestation agent (traa)
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices

Also Published As

Publication number Publication date
US20140317721A1 (en) 2014-10-23
EP2793498B1 (fr) 2017-08-16
KR20140124730A (ko) 2014-10-27
KR101678729B1 (ko) 2016-11-22
US9996689B2 (en) 2018-06-12
FR3004884B1 (fr) 2016-09-09
EP2793498A1 (fr) 2014-10-22
FR3004884A1 (fr) 2014-10-24
TW201506670A (zh) 2015-02-16

Similar Documents

Publication Publication Date Title
KR102217501B1 (ko) 신뢰 실행 환경을 갖는 모바일 디바이스
US20230245092A1 (en) Terminal for conducting electronic transactions
CN100363855C (zh) 密钥存储管理方法、装置及其系统
KR100896391B1 (ko) 외장 기기
CN104769983B (zh) 用于管理安全元件内的数据的方法与装置
US9578019B2 (en) Method and system for managing an embedded secure element eSE
CN104221347A (zh) 支持多个访问控制客户端的移动装置和对应的方法
EP2063378A2 (en) Telecommunications device security
JP2007519308A (ja) アプリケーションの認証方法
KR101414932B1 (ko) 애플릿 액세스 제어 시스템 및 방법
US11232217B2 (en) Managing a security policy for a device
WO2004070586A1 (en) A method and a system for performing testing in a device, and a device
CN110326011B (zh) 确定计算设备处的合法条件
US9398015B2 (en) Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same
CN108702353A (zh) 接收电子实体内的数据的方法及相关联的电子实体
CN107332817A (zh) 支持多个访问控制客户端的移动装置和对应的方法
TWI687836B (zh) 用於通信終端之安全元件
KR101408276B1 (ko) 관리 정책 기반의 단말제어 보안 시스템 및 그 방법
CN110313005B (zh) 用于设备应用的安全性架构
Akram et al. Recovering from a lost digital wallet
KR102465364B1 (ko) 가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스
JP2018128856A (ja) 制御装置、制御方法、およびシステム
Kowalski et al. CRYPTOSMART CARD 5.1 PUBLIC SECURITY TARGET
CN116629855A (zh) 数据访问方法、应用信息配置方法及相关装置、设备
MXPA06005437A (es) Metodo de autentificacion de aplicaciones