欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于初始化無線終端中的安全元件的方法和裝置的制作方法

文檔序號:6569844閱讀:266來源:國知局

專利名稱::用于初始化無線終端中的安全元件的方法和裝置的制作方法
技術(shù)領(lǐng)域
:本發(fā)明一般涉及用于安裝和初始化在移動設(shè)備中使用的安全元件芯片的系統(tǒng)和方法。更具體而言,本發(fā)明涉及用于安全和高效地特制(tailoring)安全元件芯片給不同移動設(shè)備發(fā)行方(issuer)的系統(tǒng)和方法。
背景技術(shù)
:電子商務(wù)的發(fā)展已將智能卡技術(shù)的出現(xiàn)看作是對商業(yè)和安全應(yīng)用范圍來說具有吸引力的解決方案。智能卡通過充當(dāng)提供數(shù)字身份、基于硬件的認證,以M口密密鑰存儲的安全^f更攜式令牌(secureportabletoken)來為數(shù)據(jù)存儲和交易提供安全性。很多智能卡與允許客戶在商店和因特網(wǎng)上進行安全交易的常自條信用卡具有類同之處。然而,智能卡的不同之處在于其使用不同于磁條的嵌入式計算機芯片。該芯片允許卡以和個人計算機相同的方式來實現(xiàn)大量功能。近年來隨著智能卡已變得越來越便宜并且功能越來越強大,通過將較小的智能卡包括到移動設(shè)備手持機中,包括電信并且尤其是移動設(shè)備在內(nèi)的廣泛行業(yè)已經(jīng)迅速采用了智能卡技術(shù)。諸如移動電話這樣的無線設(shè)備中的智能卡可以存儲用戶簡表信息,舉例來說,諸如與可用網(wǎng)絡(luò)服務(wù)相關(guān)的信息以及用戶的編碼的網(wǎng)絡(luò)識別數(shù)據(jù),包括例如用戶的電話號碼、用戶的PIN,以及諸如聯(lián)絡(luò)信息這樣的其它用戶數(shù)據(jù)。智能卡含有激活電話和向網(wǎng)絡(luò)認證用戶所需的所有關(guān)鍵信息。期望這樣的卡是安全的,從而使得擁有移動設(shè)備或卡的不可信賴方不能夠獲知該卡的存儲器上所含的信息。進一步期望對到達和來自利用安全敏感信息(secure-sensitiveinformation)的移動i殳備的il/f言進^f亍加密,以l更防止惡意方在信息傳輸期間獲得該安全信息。具有安全元件芯片(其在智能卡存儲器中存儲數(shù)據(jù)并且允許該數(shù)據(jù)的加密通信)的智能卡可以向移動設(shè)備用戶提供安全的網(wǎng)絡(luò)訪問,并且避免了欺詐和身份竊取,以及提供較大的商業(yè)靈活性。然而,在安全通信可以發(fā)生之前,必須以這樣的方式將智能卡安裝和初始化到移動設(shè)備中,即該方式防止不可信賴方獲得任何的加密密鑰、種子值,或者保密的內(nèi)部數(shù)據(jù)。圖1是演示了用于將安全元件芯片安裝和初始化到移動終端中的一種已知方法的示圖。圖1的大框表示在安裝和初始化過程期間進行交互的不同實體。智能卡供應(yīng)商110生產(chǎn)用于在移動設(shè)備中使用的具有嵌入式安全元件芯片的卡。設(shè)*應(yīng)商120制造諸如移動電話的移動設(shè)備。發(fā)行方130是無線服務(wù)提供商,在移動設(shè)備已經(jīng)被分發(fā)給用戶之后,無線服務(wù)提供商將負責(zé)管理該設(shè)備并且支持安全的無線交易。零售店(retailoutlet)140將安全元件芯片裝配到移動設(shè)備中并且將該設(shè)備分發(fā)給用戶。在步驟1中,當(dāng)智能卡供應(yīng)商110制造了含有初始密鑰的智能卡時,圖1中所示的安裝和初始化安全元件芯片的過程開始。在步驟I中,發(fā)行方130生成主密鑰,將其副本存儲在數(shù)據(jù)庫中,并且然后安全地將其傳輸給智能卡供應(yīng)商110。在步驟1中,智能卡供應(yīng)商110使用芯片序列號以及從發(fā)行方130接收到的主密鑰來初始化智能卡芯片。在步驟104中,智能卡供應(yīng)商110然后將芯片序列號安全地傳回給發(fā)行方130。在步驟1M中,發(fā)行方130將這些序列號以及主密鑰存儲在數(shù)據(jù)庫中,從而使得發(fā)行方130現(xiàn)在具有為移動設(shè)備管理芯片和支持安全無線通信所必需的主密鑰和芯片序列號這二者。在初始化智能卡芯片之后,在步驟1^_中,智能卡供應(yīng)商110將卡發(fā)送至零售店140。同時,在步驟1^2_中,設(shè)務(wù)洪應(yīng)商120將其移動設(shè)備發(fā)送至零售店140。在步驟皿中,零售店140將初始化的智能卡裝配到移動i殳備中,并且現(xiàn)在在步驟M1中可以將設(shè)備分發(fā)給客戶。上述方法將移動設(shè)備的制造分成兩個截然不同的步驟設(shè)備自身的制造,以及將初始化的智能卡裝配到移動設(shè)備中。這些步驟適合于智能卡可與移動設(shè)備拆分的情況。然而,通過僅輸送和安裝"預(yù)先個人化(pre-personalized)"的安全元件芯片到移動i殳備中,以上方法降低了所涉及的所有實體的商業(yè)靈活性。近來,已經(jīng)產(chǎn)生了對于為移動設(shè)備配備終端集成的智能卡芯片的需求,這使得以上使用"預(yù)先個人化"的安全元件芯片的過程并不適合,因為只有在已經(jīng)將芯片集成到移動設(shè)備之后才需要向發(fā)行方"個人化"安全元件芯片。因此,仍然需要一種用于將終端集成的安全元件芯片安裝和初始化到移動i殳備中的改進方法。
發(fā)明內(nèi)容根據(jù)前述背景,本發(fā)明的實施例提供了一種用于將安全元件芯片安裝和初始化到移動設(shè)備中的改進方法。在本發(fā)明的一個方面中,智能卡制造商制造具有嵌入式但未初始化的安全元件芯片的智能卡。處于未初始化狀態(tài)的智能卡被輸送給移動設(shè)備制造商/供應(yīng)商,而不是預(yù)先個人化至特定發(fā)行方。未初始化的智能卡可以含有預(yù)先安裝的加密密鑰以及唯一芯片序列號,并且可以支持能夠由設(shè)備供應(yīng)商調(diào)用來將該安全元件個人化至特定發(fā)行方的初始4匕例考呈。本發(fā)明的另一方面允許移動設(shè)備的發(fā)行方,連同智能卡供應(yīng)商和設(shè)備供應(yīng)商一起來專門對所述發(fā)行方初始化所述移動設(shè)備。所述發(fā)行方可以從所述智能卡供應(yīng)商獲得對應(yīng)于安全元件的MAC種子值以及傳送密鑰(transferkey)。所述發(fā)行方然后可以利用該傳送密鑰來加密其自己的發(fā)行方種子值,并且將該數(shù)據(jù)傳輸給所述設(shè)備供應(yīng)商。所述發(fā)行方可以進一步利用其發(fā)行方種子來加密所述MAC種子值,并且將該數(shù)據(jù)傳輸給所述設(shè)備供應(yīng)商。所迷設(shè)M應(yīng)商然后可以利用從所述發(fā)行方接收到的數(shù)據(jù)來調(diào)用智能卡初始化例程。通過基于其預(yù)先安裝的根密鑰(rootkey)、唯一芯片序列號,以及所述發(fā)行方種子來創(chuàng)建發(fā)行方特定和芯片特定的密鑰,該例程將配置用于安全通信的智能卡。在本發(fā)明的另一方面中,發(fā)行方可以安全地獲得支持與移動設(shè)備進行加密通信所需的主密鑰和唯一芯片序列號。在一個實施例中,i殳備供應(yīng)商已知的唯一芯片序列號可以與移動設(shè)備自身一起被傳輸給所述發(fā)行方。相比之下,所述主密鑰對于所述設(shè)務(wù)供應(yīng)商而言可以是未知的,并且可以由所述發(fā)行方使用其自己的發(fā)行方種子值以及從所述智能卡供應(yīng)商獲得的預(yù)先安裝的芯片信息來生成。因而,所述發(fā)行方可以通過生成與當(dāng)前含于所述安全元件中的發(fā)行方特定芯片密鑰相對應(yīng)的主密鑰來安全地與所述移動設(shè)備進行通信。因而已經(jīng)概括地描述了本發(fā)明,現(xiàn)在將參照附圖,附圖不一定按照比例繪制,并且其中圖l是安全元件初始化的現(xiàn)有方法的功能框圖2是依照本發(fā)明的優(yōu)選實施例的安全元件初始化的改進方法的功能框圖3是依照本發(fā)明的一個實施例的處于初始狀態(tài)中的集成電游J微處理器卡的示意框圖4;l依照本發(fā)明的一個實施例的初始化安全元件的方法的流程圖;圖5是依照本發(fā)明的一個實施例的處于"GPReady(就緒),,或初始化狀態(tài)中的集成電聘J錄處理器卡的示意框圖6A-6C是生成安全元件主密鑰的可選方法的功能框圖;以及圖7是依照本發(fā)明的一個實施例,在發(fā)行方與移動設(shè)備用戶之間進行安全的無線廣播(over-the-air)通信的功能框圖。具體實施例方式現(xiàn)在將參照附圖在下文較為完整地描述本發(fā)明,其中示出了本發(fā)明的優(yōu)選實施例。然而,本發(fā)明可以體現(xiàn)于各種不同的形式并且不應(yīng)當(dāng)被理解為限于文中所闡述的實施例;相反,提供這些實施例使得本^Hf將是全面和完整的,并且將向本領(lǐng)域的技術(shù)人員完整地傳達本發(fā)明的范圍。參照圖2,示出了才艮據(jù)本發(fā)明的實施例用于將終端集成的安全元件芯片安裝和初始化到移動設(shè)備中的過程圖。如圖1中,將芯片安裝和初始化到移動設(shè)備中的整個芯片處理過程需要可以由不同實體實現(xiàn)的多個不同的任務(wù)。智能卡供應(yīng)商210制造含有安全元件芯片的卡。雖然文中將實體210描述為智能卡供應(yīng)商,但是在某些實施例中,安全元件芯片根本不需要嵌入到卡中。而是文中所描述的"智能卡,,可以包括被設(shè)計成焊到移動設(shè)備的印刷電路板中的安全元件。這種永久安裝的或終端集成的智能卡與標(biāo)準(zhǔn)的可拆卸智能卡不同,其具有嵌入到塑料卡中的安全元件芯片。雖然文中討論了終端集成的智能卡的優(yōu)點,但是本發(fā)明還可以應(yīng)用于諸如SIM卡和其它智能卡中的那些可拆卸安全元件。至于安全元件本身,優(yōu)選實施例可以使用集成電路(IC)微處理器卡,在工業(yè)中也被稱為"芯片卡"。芯片卡嵌有微處理器和存儲器來支持各種應(yīng)用。芯片卡可以具有內(nèi)置式加密支持,也就是說,用于實現(xiàn)大量存儲和操作的內(nèi)置式功能。本發(fā)明的可選實施例可以使用除了芯片卡以外的各種其它的智能卡。例子包括集成電路(IC)存儲卡或光存儲卡,其含有存儲器但沒有微處理理器,并且將僅使用用于數(shù)據(jù)存儲的智能卡。設(shè)備供應(yīng)商220制造用于在目前所公開的發(fā)明的方法中使用的移動設(shè)備。在優(yōu)選實施例中,設(shè)備供應(yīng)商包括移動電話制造商;然而本發(fā)明并不限于任何特定類型的移動設(shè)備。因而,還可以使用移動電話、個人數(shù)字助理(PDA)、膝上型計算機,以及各種因特網(wǎng)設(shè)備。發(fā)行方230管理支持移動設(shè)備用戶所進行的安全無線交易的芯片。發(fā)行方230通常從設(shè)M應(yīng)商220購買設(shè)備,并且通過零售店將那些設(shè)備分發(fā)給客戶。因而,發(fā)行方230通常是移動運營商或移動服務(wù)提供商。如下文詳細討論的,發(fā)行方230可以是安全元件對其個人化的任一方,并且因而是能夠與初始化的移動設(shè)備進行安全通信的一方。圖2中所示的實體(智能卡供應(yīng)商210、i殳備供應(yīng)商220,以及發(fā)行方230)在邏輯上被分成圖2中不同的框。每個框均含有與該實體所實現(xiàn)的步驟相對應(yīng)的帶下劃線的數(shù)。然而,應(yīng)當(dāng)理解某些過程步驟可以由實體從外部獲得(outsource),或者從一個實體傳送至另一個實體。兩個實體還可以合并成單個單元。例如,如果智能卡供應(yīng)商和發(fā)行方聯(lián)合持有,則本發(fā)優(yōu);、。、、、、,"5圖2的框內(nèi)的帶下劃線的過程步驟說明了本發(fā)明的實施例的邏輯步驟。要注意,不是所有的步驟都需要按照下面所描述的精確順序來執(zhí)行的。例如,當(dāng)在步驟!^l中將未初始化的智能卡發(fā)送給設(shè)M應(yīng)商220之前,智能卡供應(yīng)商210可以在步驟203中將傳送密鑰/MAC種子發(fā)送給發(fā)行方230。然而,當(dāng)然,當(dāng)在另一步驟中使用在一個步驟中生成的數(shù)據(jù)或物理分量的情況下,第一步驟必須發(fā)生在第二步驟之前。現(xiàn)參照圖2中所示的過程步驟,當(dāng)在步驟201中智能卡供應(yīng)商210制造含有預(yù)先安裝的密鑰的智能卡時,該過程開始。預(yù)先安裝的或初始的密鑰包括根密鑰,或者在加密數(shù)據(jù)傳送中使用的大數(shù)(largenumbers),其對于智能卡供應(yīng)商210而言是已知的并且由智能卡供應(yīng)商210來保存。如下面詳細討論的,稍后可以使用根密鑰來使片"個人化",或者設(shè)置只有發(fā)行方知道的加密密鑰。根據(jù)本發(fā)明的實施例,預(yù)先安裝的根密鑰對于所制造的每個獨立的智能卡來說可以是相同的,并且稍后將僅由發(fā)行方特定的種子和唯一芯片序列號來使其"多樣化,,。下面詳細討論了該過程。此外,要注意,未初始化的智能卡含有除了預(yù)先安裝的根密鑰以外的其它數(shù)據(jù),例如MAC種子、傳送密鑰,以及唯一芯片序列號,下文對此進行了詳細討論。對于由相同的智能卡供應(yīng)商210所制造的每個智能卡來說,預(yù)先安裝的內(nèi)部MAC種子和傳送密鑰也可以是相同的。在步驟!中,將物理未初始化的智能卡發(fā)送給設(shè)備映應(yīng)商220。如下面所討論的,盡管設(shè)備供應(yīng)商220在物理上擁有安全元件芯片,然而對于設(shè)M應(yīng)商220來說,芯片上預(yù)先安裝的密鑰和其它數(shù)據(jù)不一定是可訪問的。實際上,在某些實施例中,設(shè)M應(yīng)商220可以被認為是不可信賴的實體并且可能從未訪問過內(nèi)部存儲在未初始化的智能卡上的預(yù)先安裝的根密鑰、傳送密鑰,以及MAC種子。只有作為永久且不可改變的值的唯一芯片序列號才可能是設(shè)^供應(yīng)商220可訪問的>^開信息。在步驟l中,智能卡供應(yīng)商210向發(fā)行方230發(fā)送對應(yīng)于被發(fā)送給設(shè)M應(yīng)商220的智能卡的安全元件芯片的MAC種子和傳送密鑰。傳送密鑰是安全地存儲在芯片中的加密密鑰。其用于保護從外部源傳送給芯片的安全敏感數(shù)據(jù)的機密性。為了在初始化過程期間的完整性檢查,MAC種子是由智能卡供應(yīng)商編程到安全元件芯片中的隨機種子值。對于傳送密鑰和MAC種子的使用是加密通信領(lǐng)域中已知的,并且將在下面進行詳細討論。在步驟121中,發(fā)行方230使用該數(shù)據(jù),連同發(fā)行方特定的種子值(發(fā)行方種子)一起來生成個人化的加密初始化數(shù)據(jù)。發(fā)行方種子可以是由發(fā)行方230生成的隨機數(shù),基于安全元件的預(yù)先安裝的根密鑰,用來生成發(fā)行方特定的芯片密鑰和主密鑰。發(fā)行方種子是不應(yīng)當(dāng)被公開^M壬何不可信賴方的保密值。在一些實施例中,發(fā)行方種子是隨機的16字節(jié)整數(shù)。在步驟!中,將初始化數(shù)據(jù)從發(fā)行方230發(fā)送給設(shè)備供應(yīng)商220。由于該初始化數(shù)據(jù)是加密的,因此無需通過安全信道將其傳送給移動設(shè)備。事實上,在某些實施例中,發(fā)行方230與設(shè)備供應(yīng)商220之間的通信網(wǎng)絡(luò)不是安全的,并且設(shè)M應(yīng)商220可能不是可信賴的實體。如以下進一步討論的,盡管設(shè)備供應(yīng)商220現(xiàn)在擁有未初始化的智能卡以及初始化數(shù)據(jù)這二者,然而任何安全的基本信息都無需對設(shè)備供應(yīng)商220公開。文中所討論的技術(shù)允許仍然對設(shè)備供應(yīng)商220隱藏預(yù)先安裝的根密鑰、傳送密鑰和MAC種子,以M行方種子。相比之下,唯一芯片序列號可以是公開信息,設(shè)備洪應(yīng)商易于獲得。本發(fā)明的某些實施例涉及設(shè)務(wù)供應(yīng)商220是不可靠或不可信賴的情況,并且因而預(yù)先安裝的根密鑰、傳送密鑰和MAC種子,以及發(fā)行方種子必須對擁有未初始化的智能卡、唯一芯片序列號,以及加密的初始化數(shù)據(jù)的設(shè)M應(yīng)商仍然是完全不可訪問的。返回到歩驟203-204,在可選實施例中,使用用于生成加密的初始化數(shù)據(jù)的不同方法。舉例來說,智能卡供應(yīng)商210可以將安全模塊交付給發(fā)行方230。安全模塊包括防竄改的(tamper-proof)存儲器,該存儲器含有傳送密鑰和MAC種子,但拒絕發(fā)行方230對該數(shù)據(jù)的任何直接訪問。事實上,發(fā)行方230將其自己的發(fā)行方種子傳遞給安全模塊,該安全模塊內(nèi)部13地生成加密的初始化數(shù)據(jù)并且將該加密數(shù)據(jù)返回給發(fā)行方230。在優(yōu)選實施例中,加密的初始化數(shù)據(jù)包括兩段單獨的加密數(shù)據(jù)利用傳送密鑰加密的發(fā)行方種子,以及利用發(fā)行方種子加密的MAC種子。其它實施例允許其它數(shù)據(jù)段,這形成了初始化數(shù)據(jù),只要該數(shù)據(jù)允許安全地檢驗安全元件初始化嘗試。在步驟^中,設(shè)備供應(yīng)商220制造移動設(shè)備,其可以包括嵌入從卡供應(yīng)商210接收到的未初始化的智能卡,從而使得智能卡終端集成或永久安裝到移動設(shè)備中。通過包括了將智能卡/芯片卡嵌入到移動設(shè)備制造過程的步驟,可以改善移動設(shè)備的安全性和制造過程的效率。在步驟207中,設(shè)備供應(yīng)商220通過調(diào)用存儲在智能卡芯片的操作系統(tǒng)中的初始化例程來初始化智能卡。設(shè)M應(yīng)商220調(diào)用該初始化例程,將包括從發(fā)行方230接收到的加密的初始化數(shù)據(jù)的輸入?yún)?shù)傳遞到該例程中。下面進一步詳細討論的初始化例程將初始化嵌在移動設(shè)備中的智能卡,對發(fā)行方230個人化智能卡芯片。發(fā)行方230現(xiàn)在可以安全地管理設(shè)備并且向移動客戶提供安全的數(shù)據(jù)傳送能力。在步驟1中,設(shè)備供應(yīng)商220將初始化的移動設(shè)備,連同每個設(shè)備中安全元件的對應(yīng)芯片序列號一起交付給發(fā)行方230,用于分發(fā)給零售商或客戶。發(fā)行方230可以在安全數(shù)據(jù)庫中存儲這些唯一芯片序列號,以便促進將來與移動設(shè)備的通信。在步驟^2_中,發(fā)行方230將這些個人化的移動設(shè)備分發(fā)給客戶。如上所述,該移動設(shè)備分發(fā)可以從發(fā)行方直接提供給客戶,或者可以通過零售商或其它第三方來完成。圖2中所示例的系統(tǒng)和方法在若干方面改進了用于將安全元件芯片安裝和初始化到移動i殳備中的現(xiàn)有技術(shù)。在優(yōu)選實施例中,在制造期間可以將未初始化的(或非預(yù)先個人化的)芯片永久地安裝到移動設(shè)備中。稍后由相關(guān)方進行協(xié)調(diào),通過在卡供應(yīng)商210、設(shè)^(^應(yīng)商220和發(fā)行方230之間一系列簡單的數(shù)據(jù)交易來對特定的發(fā)行方個人化終端集成的芯片。無需在各方之間輸送硬件來初始化另一設(shè)備。可以快速和容易地個人化設(shè)備,或者對特定的發(fā)行方特制設(shè)備,而無需對設(shè)務(wù)映應(yīng)商220或其它不可信賴方7>開安全加密密鑰。如以上所討論的,現(xiàn)有技術(shù)的系統(tǒng)通常已經(jīng)針對了移動設(shè)備中的可拆卸智能卡,其中在將芯片安裝到設(shè)備中之前完成對安全元件芯片的發(fā)行方特定的特制。相比之下,本發(fā)明進一步支持終端集成的芯片安裝,其中在發(fā)行方特定的特制或個人化之前永久地安裝安全元件芯片。本發(fā)明的終端集成的實施例的其它優(yōu)點涉及具有用于實現(xiàn)安全交易的射頻識別(RFID)通信模塊的移動設(shè)備。RFID使用在RFID通信模塊(例如RFID標(biāo)簽或發(fā)射應(yīng)答器)之間發(fā)送和接收的射頻信號來提供自動識別方法。取決于內(nèi)部電源是否與才莫塊關(guān)聯(lián),這些通信;f莫塊被稱作有源的或無源的。諸如電話或PDA的移動終端可以配置有RFID通信模塊,從而使得該模塊包括到終端集成的安全智能卡元件的接口。終端集成的安全元件的存儲器可以含有諸如信用卡或銀行帳戶信息的附加數(shù)據(jù),以及安全口令或PIN。移動設(shè)備的用戶現(xiàn)在能夠通過用于安全訪問和共享安全元件存儲器中的數(shù)據(jù)的RF1D接口來實施金融交易。舉例來說,用戶攜帶其移動設(shè)備ii^商店或飯店。移動設(shè)備具有終端集成的安全元件,其上存儲有用戶的信用卡信息。該移動設(shè)備還包括RFID標(biāo)簽或發(fā)射應(yīng)答器,用于與安裝在商店或飯店中相應(yīng)的RFID收發(fā)信機進行信息通信,以便促進金融交易。當(dāng)用戶希望支付她的購買時,她可以簡單地確認購買量并且持其移動設(shè)備靠近商店的RFID收發(fā)信機來完成交易。內(nèi)部的RFID安全元件接口可以安全地訪問來自安全元件存儲器的用戶的信用卡信息,并且使該信息可通過RFID標(biāo)簽獲得。這類無卡交易對于雙方來說都是較為方便的,并且可能比一般商店中的信用卡購買更安全。參照圖3,依照本發(fā)明的一個實施例,示出了安全元件芯片302的初始操作系統(tǒng)狀態(tài)的框圖??梢詫⒑形⑻幚砥骱痛鎯ζ鞑⑶疫\行操作系統(tǒng)的安全元件芯片嵌入到智能卡中,從而使得智能卡能夠?qū)崿F(xiàn)與所依附的移動i殳備相關(guān)的功能。圖3說明了未初始化的安全元件芯片302。芯片302含有CPU304,以及存儲了操作系統(tǒng)的只讀存儲器(ROM)306。安全元件芯片302還含有電可擦除可編程只讀存儲器(EEPROM)308。EEPROM是通常由計算機用于甚至在關(guān)閉存儲器的電源之后也留存數(shù)據(jù)的只讀存儲器(ROM)的一種變形。然而,與常規(guī)的ROM或可編程只讀存儲器(PROM)不同,可以通過使存儲器受到電荷作用來對EEPROM進行編程然后擦除。因而,可以多次擦除和重寫EEPROM,而當(dāng)設(shè)備關(guān)閉時仍然會保留其內(nèi)容。圖3中的EEPROM308說明了操作系統(tǒng)的初始狀態(tài)。也就是說,圖3示出了當(dāng)從智能卡供應(yīng)商210將安全元件芯片302輸送^i殳備供應(yīng)商220時安全元件芯片302的狀態(tài)。未初始化的芯片302具有置入EEPROM308的初始密鑰值MAC種子310、傳送密鑰312、才艮密鑰314,以及唯一序列號316。為了在初始化過程期間的完整性檢查,MAC種子310是存儲在EEPROM308中的隨機種子值。與存儲在圖3的EEPROM308內(nèi)部的其它數(shù)據(jù)相同,MAC種子310通常存儲在EEPROM308中指定僅用于內(nèi)部使用的系統(tǒng)區(qū)域中。然而,根據(jù)本發(fā)明的實施例,還可以進行用于存儲MAC種子310的其它布置。所有的系統(tǒng)區(qū)域存儲器可以僅由操作系統(tǒng)功能來使用;該存儲器從芯片外部是不可訪問的。因而,一旦由智能卡供應(yīng)商210將MAC種子310編程到EEPROM308中,擁有芯片302的設(shè)^#應(yīng)商220就不能發(fā)現(xiàn)MAC種子310。同樣通常存儲在EEPROM308的OS系統(tǒng)區(qū)域中的傳送密鑰312用于保護從外部源傳送到芯片302的安全敏感數(shù)據(jù)的機密性。在某些實施例中,傳送密鑰312可以是192比特的3-DES密鑰,包括三次連續(xù)用于加密/解密一組數(shù)據(jù)的三個64比特加密密鑰(第一加密是利用第二密鑰來加密的,并且再次利用第三密鑰來加密所得到的密文)。同樣存儲在EEPROM308的OS系統(tǒng)區(qū)域中的根密鑰314用于生成發(fā)行方特定的主密鑰。該過程發(fā)生在初始化例程期間,下面對其進行了詳細的描述。類似于傳送密鑰312,每個根密鑰均可以是192比特的3-DES密鑰。在某些實施例中,三個根密鑰(RootKeyl,RootKey2,RootKey3)可以存儲在每個未初始化的安全元件芯片302中。每個安全元件芯片302最初還含有通常寫入到EEPROM308的OS系統(tǒng)區(qū)域中的唯一序列號316。然而,根據(jù)本發(fā)明的其它實施例,可以進4亍用于存儲唯一序列號316的不同布置。對每個安全元件芯片302給予不同的序列號。在某些實施例中,唯一序列號是16比特長,并且其在被寫入到EEPROM308中之后不能夠被改變。雖然文中所提出的方法并不取決于安全元件操作系統(tǒng),但是某些實施例涉及運行具有GlobalPlatform(全球平臺)操作系統(tǒng)的JavaCard的安全元件。例如,本發(fā)明可以用于安全地生成GlobalPlatformJava卡的發(fā)行方安全域(IssuerSecurityDomain)密鑰,借此,初始化的芯片將含有具有芯片特定密鑰的發(fā)行方安全域,其中這樣的密鑰已經(jīng)從利用唯一芯片序列號而多樣化的發(fā)行方特定主密鑰中生成。舉例來說,可以從安全元件芯片上的卡生產(chǎn)生命周期(CPLC)數(shù)據(jù)來構(gòu)造唯一芯片序列號。可以從若干CPLC數(shù)據(jù)字段(例如IC制造日期、IC序列號,以及IC批標(biāo)識符)來構(gòu)造唯一芯片序列號。參照圖4,依照本發(fā)明的一個實施例,示出了說明由智能卡芯片的操作系統(tǒng)所實現(xiàn)的初始化例程的流程圖。圖4對應(yīng)于如以上所討論的圖2的步驟但卻提供關(guān)于執(zhí)行該例程的更多的細節(jié)。該例程初始化智能卡芯片302的操作系統(tǒng),并且生成與發(fā)行方230安全通信所需要的主密鑰和芯片密鑰。如以上所討論的,在步驟401中,由設(shè)備供應(yīng)商220調(diào)用該例程,其傳入M行方230接收的加密的初始化數(shù)據(jù)作為輸入?yún)?shù)。如上所述,加密的初始化數(shù)據(jù)可以包括兩段單獨的加密數(shù)據(jù),或者兩個M:利用傳送密鑰加密的發(fā)行方種子,以及利用發(fā)行方種子加密的MAC種子。初始化例程首先對輸入?yún)?shù)進行完整性檢查,以便確定從設(shè)備供應(yīng)商220接收的加密的初始化數(shù)據(jù)的有效性。為了進行該完整性檢查,在步驟402中,初始化例程利用存儲在其EEPROM中的內(nèi)部傳送密鑰來解密第一輸入?yún)?shù)。由于該第一M是利用智能卡供應(yīng)商210的傳送密鑰加密的發(fā)行方230的種子值,因此在步驟402中解密的值將是發(fā)行方種子,只要用于形成初始化數(shù)據(jù)的傳送密鑰與安全元件的內(nèi)部傳送密鑰相同。接下來,在步驟403中,初始化例程利用步驟402中解密的發(fā)行方種子來加密存儲在其EEPROM中的內(nèi)部MAC種子。在步驟404中,該例程現(xiàn)在比較來自步驟403的值與第二初始化輸入?yún)?shù)?;叵氲降诙斎隡是由智能卡供應(yīng)商210所提供的利用發(fā)行方種子加密的MAC種子。因此,如果輸入?yún)?shù)含有有效的初始化數(shù)據(jù)(即傳送密鑰和MAC種子匹配于內(nèi)部存儲在芯片的EEPROM中的傳送密鑰和MAC種子),以及一致的發(fā)行方種子,那么在步驟404處比較的值將匹配。如果在步驟404中的比較失敗,那么該例程將斷定已經(jīng)傳入無效的初始化輸入并且該芯片不能夠被初始化。一些實施例允許無限次數(shù)的初始化嘗試,并且因而步驟408-410是任選的并且可以由通向失敗的例程結(jié)束412的直線來代替。然而,本發(fā)明的某些可選的實施例在固定次數(shù)的失敗嘗試之后將不允許初始化。當(dāng)達到該固定數(shù)時,初始化例程將禁用或擦除芯片OS的某些部分,阻止任何將來的例程調(diào)用成功地初始化芯片。這樣的實施例可以避免卡制造商、設(shè)備制造商和發(fā)行方受到盜版和安全性威脅。舉例來"i兌,擁有未初始化的設(shè)備的未授^=又方可以重復(fù)調(diào)用初始化例程,嘗試刪改芯片OS和利用其自己的種子值而不M行方的種子值來初始化芯片。在固定次數(shù)的嘗試之后禁用初始化可以阻礙這種努力。通過快速識別和禁用損壞的卡以避免過多失敗的初始化嘗試,這些實施例還可以改善初始化過程的效率。步驟408-410說明了該特征。芯片操作系統(tǒng)的EEPROM存儲了對應(yīng)于可允許初始化嘗試的最大次數(shù)以及該芯片先前失敗的初始化嘗試的次數(shù)的數(shù)值。在步驟408中,在失敗的初始化嘗試之后,比較這些數(shù)值,以便確定芯片操作系統(tǒng)是否已經(jīng)達到其失敗嘗試的最大次數(shù)。如果沒有,則在步驟409中遞增所存儲的對應(yīng)于失敗嘗試數(shù)的值,并且初始化例程退出。然而,如果芯片操作系統(tǒng)已經(jīng)達到其失敗嘗試的最大次數(shù),那么在步驟410中,芯片操作系統(tǒng)將刪除其初始密鑰以及其它所選擇的EEPROM數(shù)據(jù),以便使將來的初始化是不可能的。在步驟410中,可以配置芯片操作系統(tǒng),以《更設(shè)置預(yù)先定義的芯片密鑰,并且這些預(yù)先定義的密鑰此后被指定為芯片密鑰。在可選的實施例中,步驟410包括擦除所有的EEPROM初始化數(shù)據(jù),此后完全拒絕4吏用該芯片。返回到步驟404中的比較,如果所比較的值匹配,那么初始化例程已經(jīng)接受輸入數(shù)據(jù)并且現(xiàn)在將前進到生成安全數(shù)據(jù)轉(zhuǎn)送所需要的主密鑰和芯片密鑰。首先,在步驟405中,利用發(fā)行方種子,該例程通過多樣化內(nèi)部存儲在芯片OS的EEPROM中的每個預(yù)先安裝的根密鑰來生成發(fā)行方特定的主密鑰。也就是說,將主密鑰計算為內(nèi)部根密鑰和發(fā)行方種子的單向函數(shù)(one-wayfunction)。在步驟406中,該例程利用來自芯片OS的EEPROM的唯一芯片序列號來多樣化這些主密鑰中的每一個,產(chǎn)生對應(yīng)于主密鑰的一組芯片密鑰。也就是說,將芯片密鑰計算為主密鑰和唯一芯片序列號的單向函數(shù)。最后,在步驟407中,初始化例程通過從芯片存儲器中刪除主密鑰、根密鑰、傳送密鑰、發(fā)行方種子,以及MAC種子來完成初始化。只有最新生成的芯片密鑰以及唯一芯片序列號保留在芯片的OS的EEPROM中。然后該例程可以在步驟411退出并且返回成功代碼給調(diào)用方。返回到步驟406-407,多樣化密鑰的生成在加密和認證技術(shù)中是公知的實踐。移動設(shè)備上多樣化密鑰的優(yōu)點在于,如果攻擊者從設(shè)備中提取并且欺詐性地使用芯片密鑰,則可以跟蹤被泄密的設(shè)備并且隨后將其列入黑名單中。此外,由于多樣化過程包括復(fù)雜的單向函數(shù),攻擊者將不能夠從所提取的芯片密鑰中獲知主密鑰或發(fā)行方種子。參照圖5,依照本發(fā)明的一個實施例,示出了對應(yīng)于安全元件芯片302的初始化操作系統(tǒng)狀態(tài)的框圖。圖5示出了在成功的初始化例程調(diào)用之后,如以上相對圖4所討論的,與圖3中未初始化的芯片相同的芯片。圖5中所示出的芯片處于初始化的狀態(tài)中。如圖3中,芯片302可以含有CPU304,以及可以存儲操作系統(tǒng)的只讀存儲器(ROM)306。芯片302還含有EEPROM308。如圖5中所示,EEPROM308不再像其在其未初始化的狀態(tài)中的情況那樣含有MAC種子、傳送密鑰或根密鑰。在成功執(zhí)行初始化例程之后,EEPROM308僅含有芯片密鑰518和唯一芯片序列號316。如先前所提及的,雖然文中所提出的方法并不取決于安全元件操作系統(tǒng),但》J對元件。在這樣的實施例中,圖5可以對應(yīng)于JavaCardGlobalPlatform操作系統(tǒng)的"GPready"模式,并且ROM306可以存儲GlobalPlatformOS。以上所公開的實施例使得在發(fā)行方230與移動設(shè)備的用戶之間能夠進行加密通信。加密通信允許設(shè)備用戶通過移動網(wǎng)絡(luò)進行安全交易,例如機密信息的傳輸。加密通信還可以由發(fā)行方230來發(fā)起,以便實現(xiàn)關(guān)于移動設(shè)備的管理功能,例如硬件維護和配置,或者軟件更新。如以上所提及的,芯片密鑰被安全地嵌入到移動設(shè)備的操作系統(tǒng)的EEPROM308中。在優(yōu)選實施例中,這些芯片密鑰對設(shè)備用戶是不公開的,而僅可以通過內(nèi)部操作系統(tǒng)例程(例如那些內(nèi)置于安全元件芯片來發(fā)送和接收加密通信的例程)獲得。發(fā)行方的主密鑰對應(yīng)于移動設(shè)備的芯片密鑰,以便使得能夠在雙方之間進行加密通信。發(fā)行方230然后可以^使用其擁有的主密鑰來生成實際的芯片密鑰。為了生成用于特定安全元件的芯片密鑰,發(fā)行方230首先獲得唯一芯片序列號,設(shè)備供應(yīng)商220可以將其發(fā)送給發(fā)行方,例如,用于存儲在發(fā)行方的數(shù)據(jù)庫中。發(fā)行方230然后可以利用唯一芯片序列號來多樣化主密鑰。此后,移動設(shè)備中的安全芯片以M行方都具有芯片特定的密鑰,其可以用于保密發(fā)行方與移動設(shè)備之間的通信。對雙方之間的加密通信的描述僅僅是對在文中所描述的密鑰值、種子和加密例程的基礎(chǔ)設(shè)施的情況下可能的加密的很多變形的簡要概述,而并非將本發(fā)明限于任何特定的加密通信方法。然而,在某些實施例中,在加密通信可以發(fā)生之前,發(fā)行方230必須具有用于目標(biāo)設(shè)備的唯一芯片序列號和主密鑰。如以上所討論的,在移動設(shè)備的成功初始化之后,設(shè)備供應(yīng)商220將唯一芯片序列號返回給發(fā)行方230??蛇x地,不具有唯一芯片序列號的發(fā)行方可以從其它公共源或從設(shè)備本身獲得該號碼。然而,在與設(shè)備用戶通信之前,發(fā)行方2M仍然需要對應(yīng)于序列號的主密鑰?,F(xiàn)參照圖6A-6C,依照本發(fā)明示出了說明主密鑰生成的可選方法的三個示圖。如以上所提及的,發(fā)行方230將直接參加與移動設(shè)備的加密通信。如公知的,在二者之間可能進行加密通信之前,發(fā)行方230需要與移動i殳備的芯片密鑰相對應(yīng)的主密鑰。為了生成這些主密鑰,利用發(fā)4亍方種子來多樣化芯片的初始根密鑰,反映了圖4中所示出的初始化例程的步驟405中發(fā)生的主密鑰生成過程。由于根密鑰和發(fā)行方種子都是生成主密鑰所需要的,因此需要卡供應(yīng)商210與發(fā)行方230之間的協(xié)作。圖6A-6C中示出了三種不同的實施例,用于生成主密鑰并且允許發(fā)行方230與移動設(shè)備安全地進行通信。在圖6A中,發(fā)行方230將發(fā)行方種子安全地傳輸給智能卡供應(yīng)商210??ü?yīng)商210然后可以生成主密鑰并將其安全地返回給發(fā)行方230。發(fā)行方230現(xiàn)在可以使用主密鑰來與移動設(shè)備安全地進行通信。可選地,在圖6B中,卡供應(yīng)商210將根密鑰安全地傳輸給發(fā)行方230。發(fā)行方230然后可以生成并安全地存儲這些值。在圖6C中,使用可信賴的第三方640來生成主密鑰??ü?yīng)商210安全地將根密鑰公開給可信賴的第三方640,而發(fā)行方230安全地公開發(fā)行方種子。現(xiàn)在可信賴的第三方640生成主密鑰并將其安全地交付給發(fā)行方230。一旦芯片密鑰被安全地嵌入到移動設(shè)備中,并且發(fā)行方230擁有了唯一芯片序列號和對應(yīng)的主密鑰,在發(fā)行方230與移動設(shè)備之間就可以發(fā)生加密的無線廣播(OTA)交易。圖7根據(jù)本發(fā)明的一個實施例說明了這樣的交易。發(fā)行方230查找與客戶用戶信息(例如數(shù)據(jù)庫702中的用戶姓名或用戶帳號)相對應(yīng)的唯一芯片序列號。使用唯一芯片序列號來形成目的地址,發(fā)行方230然后可以生成并格式化消息到目的移動設(shè)備720。發(fā)行方230然后可以使用主密鑰和唯一芯片序列號來生成芯片密鑰,如上所述??蛇x地,可以先前就生成用于該特定安全元件的芯片密鑰并將其安全地存儲在發(fā)行方230的數(shù)據(jù)庫中,在這種情況下,可以直接從數(shù)據(jù)庫中檢索而不是重新生成這些芯片密鑰。一旦移動設(shè)備720中的安全芯片和發(fā)行方230都具有芯片特定的密鑰,便可以使用這些芯片密鑰來保密發(fā)行方230與移動設(shè)備720之間的通信。在一個實施例中,當(dāng)在非安全公共網(wǎng)絡(luò)710(例如因特網(wǎng)或無線廣播蜂窩網(wǎng)絡(luò))上傳輸消息之前,雙方都可以利用一個或多個芯片密鑰來加密消息內(nèi)容。當(dāng)接收到消息時,接收方可以使用芯片密鑰來解密消息內(nèi)容。本發(fā)明的很多修改和其它實施例將使本領(lǐng)域的技術(shù)人員清楚本發(fā)明關(guān)于在前述說明書和附圖中所給出的教導(dǎo)所具有的好處。因此,應(yīng)當(dāng)理解本發(fā)明并不限于所公開的具體實施例,并且那些修改和其它的實施例旨在被包括在所附權(quán)利要求的范圍內(nèi)。盡管文中采用了特定術(shù)語,然而是在一般和描述性的意義下對其加以使用,而并非出于限制的目的。權(quán)利要求1.一種用于初始化無線終端中的安全元件的方法,其包括接收包括存儲器的未初始化的安全元件,其中所述安全元件的存儲器包括預(yù)先安裝的根密鑰和唯一序列號;接收與無線終端發(fā)行方關(guān)聯(lián)的安全元件特制信息;以及配置所安裝的安全元件,以便支持通過所述無線終端的安全通信,其中對所述安全元件的所述配置是基于所接收到的特制信息以及預(yù)先安裝的根密鑰和唯一序列號的。2.根據(jù)權(quán)利要求l的方法,其進一步包括步驟將所述未初始化的安全元件安裝到所述無線終端中,其中安裝所述未初始化的安全元件的步驟發(fā)生在配置所安裝的安全元件的步驟之前。3.根據(jù)權(quán)利要求l的方法,其中所述安全元件是集成電路微處理器卡。4.根據(jù)權(quán)利要求l的方法,其中所述無線終端是移動電話。5.根據(jù)權(quán)利要求l的方法,其中所述安全元件包括操作系統(tǒng)。6.根據(jù)權(quán)利要求5的方法,其中所述操作系統(tǒng)是具有全球平臺順應(yīng)性操作系統(tǒng)的JavaCard。7.根據(jù)權(quán)利要求l的方法,其中配置所述安全元件的步驟包括利用與關(guān)聯(lián)于所述無線終端發(fā)行方的安全元件特制信息相對應(yīng)的發(fā)行方種子來多樣化存儲在所述安全元件的存儲器中的預(yù)先安裝的根密鑰,以便生成主密鑰;在所述安全元件的存儲器中臨時存儲所述主密鑰;利用存儲在所述安全元件的存儲器中的序列號來多樣化所述主密鑰,以便生成芯片密鑰;以及在所述安全元件的存儲器中存儲所述芯片密鑰。8.根據(jù)權(quán)利要求7的方法,其中配置所述安全元件的步驟進一步包括步驟在存儲所述芯片密鑰之后,從所述安全元件的存儲器中永久地移除所述根密鑰和主密鑰。9.根據(jù)權(quán)利要求7的方法,其中與關(guān)聯(lián)于所述無線終端發(fā)行方的安全元件特制信息相對應(yīng)的發(fā)行方種子是加密的。10.根據(jù)權(quán)利要求9的方法,其中所述安全元件特制信息包括利用傳送密鑰加密的發(fā)行方種子,其中所述傳送密鑰對應(yīng)于存儲在所述安全元件的存儲器中的傳送密鑰;以及利用所述發(fā)行方種子加密的MAC種子,其中所述MAC種子對應(yīng)于存儲在所述安全元件的存儲器中的MAC種子。11.根據(jù)權(quán)利要求l的方法,其進一步包括步驟在配置所述安全元件之后,將唯一芯片序列號交付給所述無線終端發(fā)行方。12.根據(jù)權(quán)利要求2的方法,其中所述安全元件被永久地安裝到所述無線終端中。13.—種裝置,其包括無線終端;以及包括存儲器的終端集成的安全元件,其中所述安全元件被配置成基于從發(fā)行方接收的特制信息以及基于與所述安全元件關(guān)聯(lián)的預(yù)先安裝的根密鑰和唯一序列號,支持通過所述無線終端的安全通信。14.根據(jù)權(quán)利要求13的裝置,其進一步包括射頻識別通信模塊。15.根據(jù)權(quán)利要求14的裝置,其進一步包括被配置成支持在所述射頻識別通信才莫塊與所述終端集成的安全元件之間的通信的接口。16.根據(jù)權(quán)利要求13的裝置,其中所述終端集成的安全元件是集成電聘J敞處理器卡。17.根據(jù)權(quán)利要求13的裝置,其中所述無線終端是移動電話。18.根據(jù)權(quán)利要求13的裝置,其中所述終端集成的安全元件包括操作系統(tǒng)。19.根據(jù)權(quán)利要求18的裝置,其中所述操作系統(tǒng)是具有全球平臺順應(yīng)性操作系統(tǒng)的JavaCard。20.根據(jù)權(quán)利要求13的裝置,其中從所述發(fā)行方接收的特制信息是加密的。21.根據(jù)權(quán)利要求20的裝置,其中所述特制信息包括利用傳送密鑰加密的發(fā)行方種子,其中所述傳送密鑰對應(yīng)于存儲在所述安全元件的存儲器中的傳送密鑰;以及利用所述發(fā)行方種子加密的MAC種子,其中所述MAC種子對應(yīng)于存儲在所述安全元件的存儲器中的MAC種子。22.根據(jù)權(quán)利要求13的裝置,其中所述安全元件^L永久地安裝到所述無線終端中。23.—種具有用于實現(xiàn)以下步驟的計算機可執(zhí)行指令的計算機可讀介質(zhì),所述步驟包括接收與無線終端發(fā)行方關(guān)聯(lián)的安全元件特制信息;從所述安全元件特制信息導(dǎo)出密鑰值和發(fā)行方種子;使用所述導(dǎo)出的密鑰值和無線終端的預(yù)先安裝的密鑰值,驗證所述安全元件特制信息;以及配置安全元件,以^使支持通過所述無線終端的安全通信,其中對所述安全元件的所述配置是基于所述安全元件特制信息的。24.根據(jù)權(quán)利要求23的計算機可讀介質(zhì),其中所述無線終端是移動電話。25.根據(jù)權(quán)利要求23的計算機可讀介質(zhì),其中所述步驟是通過集成電路微處理器卡來實現(xiàn)的,其中所述集成電路微處理器卡在運行操作系統(tǒng)。26.根據(jù)權(quán)利要求25的計算機可讀介質(zhì),其中所述操作系統(tǒng)是具有全球平臺順應(yīng)性操作系統(tǒng)的JavaCard。27.根據(jù)權(quán)利要求23的計算機可讀介質(zhì),其中配置所述安全元件的步驟包括通過多樣化存儲在所述安全元件的存儲器中的預(yù)先安裝的根密鑰來生成主密鑰,其中利用從所述安全元件特制信息導(dǎo)出的發(fā)行方種子來多樣化所述根密鑰;以及通過利用存儲在所述安全元件的存儲器中的序列號來多樣化所述主密鑰,從而生成芯片密鑰。28.根據(jù)權(quán)利要求27的計算機可讀介質(zhì),其中配置所述安全元件的步驟進一步包括步驟從所述安全元件的存儲器中移除所述預(yù)先安裝的根密鑰和所生成的主密鑰。29.根據(jù)權(quán)利要求27的計算機可讀介質(zhì),其中從所述安全元件特制信息導(dǎo)出的發(fā)行方種子是加密的。30.根據(jù)權(quán)利要求23的計算機可讀介質(zhì),其中所述安全元件特制信息包括與以下相對應(yīng)的數(shù)據(jù)利用傳送密鑰加密的發(fā)行方種子,其中所述傳送密鑰對應(yīng)于存儲在所述安全元件的存儲器中的傳送密鑰;以及利用所iiil行方種子加密的MAC種子,其中所述MAC種子對應(yīng)于存儲在所述安全元件的存儲器中的MAC種子。31.—種用于初始化無線終端中的安全元件的方法,其包括生成與關(guān)聯(lián)于所述無線終端的密鑰值以及關(guān)聯(lián)于無線終端發(fā)行方的種子值相對應(yīng)的特制信息;將所述特制信息安全地傳輸給擁有所述無線終端的不可信賴方,其中所述信息此后被用于配置所述安全元件,以便支持通過所述無線終端的安全通信,其中所述配置是基于與所述安全元件關(guān)聯(lián)的唯一序列號和預(yù)先安裝的根密鑰以及所述特制信息的。32.根據(jù)權(quán)利要求31的方法,其中所述安全元件是集成電路微處理器卡。33.根據(jù)權(quán)利要求31的方法,其中所述無線終端是移動電話。34.根據(jù)權(quán)利要求31的方法,其中所述安全元件包括操作系統(tǒng)。35.根據(jù)權(quán)利要求34的方法,其中所述操作系統(tǒng)是具有全球平臺順應(yīng)性操作系統(tǒng)的JavaCard。36.根據(jù)權(quán)利要求31的方法,其中安全地傳輸所述特制信息包括加密所述特制信息。37.根據(jù)權(quán)利要求31的方法,其進一步包括在成功配置所述安全元件之后,從所述不可信賴方接收唯一芯片序列號。38.—種存儲設(shè)備,其已經(jīng)被初始化以便包括以下字段至少一個預(yù)先安裝的根密鑰值,用于在生成至少一個發(fā)行方特定的芯片密鑰時4吏用;預(yù)先安裝的傳送密鑰值,用于在驗證所接收到的初始化數(shù)據(jù)時使用;預(yù)先安裝的MAC種子值,用于在驗證所接收到的初始化數(shù)據(jù)時使用;以及預(yù)先安裝的唯一芯片序列號,其中所述至少一個#密鑰值、所述傳送密鑰值,以及所述MAC種子值與在多個其它常規(guī)制造的存儲設(shè)備上相應(yīng)的根密鑰值、傳送密鑰值,以及MAC種子值相等,并且其中所述唯一芯片序列號不同于在任何其它常規(guī)制造的存儲設(shè)備上的唯一芯片序列號。39.根據(jù)權(quán)利要求38的存儲設(shè)備,其中所述設(shè)備已被進一步初始化以便包括含有根據(jù)所述至少一個預(yù)先安裝的根密鑰值、外部提供的發(fā)行方特定的種子值,以及所述唯一芯片序列號所生成的至少一個芯片密鑰的字段。40.根據(jù)權(quán)利要求38的存儲設(shè)備,其中所述設(shè)備已被進一步初始化以便移除所述傳送密鑰字段、MAC種子字段,以及根密鑰字段,其中當(dāng)在所述存儲設(shè)備上存儲了所述至少一個芯片密鑰之后移除這些字段。全文摘要一種用于初始化在移動設(shè)備中使用的安全元件的系統(tǒng)和方法。移動設(shè)備制造商將未初始化的安全元件嵌入到移動設(shè)備中。發(fā)行方特定的種子值被安全地傳遞到所述安全元件的操作系統(tǒng)中的初始化例程中。所述初始化例程利用發(fā)行方種子和唯一芯片序列號來多樣化所述安全元件上的初始根密鑰,以便創(chuàng)建主密鑰和芯片密鑰,用于在所述發(fā)行方與移動設(shè)備用戶之間的安全通信中使用。文檔編號G06F21/00GK101322424SQ200680045034公開日2008年12月10日申請日期2006年10月27日優(yōu)先權(quán)日2005年11月2日發(fā)明者L·佩索寧申請人:諾基亞公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
南靖县| 神农架林区| 凌海市| 同江市| 赫章县| 江都市| 西华县| 宜城市| 神池县| 衡山县| 阳原县| 泽州县| 东宁县| 宜川县| 安庆市| 泸州市| 石景山区| 赞皇县| 平远县| 鄄城县| 互助| 庆元县| 怀来县| 商南县| 鸡西市| 汉寿县| 武威市| 深州市| 馆陶县| 曲阳县| 阳谷县| 永嘉县| 兴隆县| 大同市| 新营市| 宣化县| 琼中| 福清市| 江山市| 宜春市| 于田县|