安全元件认证的制作方法

文档序号:7775843阅读:192来源:国知局
专利名称:安全元件认证的制作方法
技术领域
本发明涉及网络技术,尤其涉及安全认证。
背景技术
移动通信设备,例如无线电话,已经成为各种各样的用户日常生活中常见的一部分。因此,移动通信设备可担当各种商务和个人应用的主要联系点。例如,商务用户可使用移动通信设备接收电子邮件,临时用户可发送短信给朋友,这两种用户中的任一种都可共享照片,等等。然而,应用于安全地在移动通信设备上储存数据和与移动通信设备传递数据的传统技术会导致数据成为“不受阻碍”的。即使在很短的时间,有恶意者也能利用这种弱点盗取敏感数据。这甚至可能导致有恶意者本身有能力访问移动通信设备上的其他信息。结果, 由于这种危及移动通信设备上的数据安全的能力,移动通信设备的功能受到限制而未达到其真实潜力。

发明内容
描述了安全元件认证技术。在各个实现中,接收一个确认,表明已使用一个或多个实体文件来实体地验证用户身份。促使可用来认证用户的一个或多个证书被储存于用户的移动通信设备的安全元件中,此安全元件是使用防篡改硬件实现。在一个或多个实现中,在移动通信设备接收质询,以认证移动通信设备的用户的身份。移动通信设备的安全元件使用一个或多个证书来处理此质询,在处理此口令时不会将这一个或多个证书暴露在实现此安全元件的硬件外部。对质询的应答由安全元件暴露。在一个或多个实现中,移动通信设备包含实现于防篡改硬件中的安全元件,此安全元件被配置为使用包含于安全元件中的私钥来解密各证书,一旦解密了证书则储存于安全元件中,这些证书被配置为出于访问资源的目的而认证移动通信设备的用户。提供本发明内容以便以简化形式介绍将在以下的具体实施方式
中进一步描述的一些概念。本发明内容不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。


参考附图来描述具体实施方式
。在附图中,附图标记中最左边的数字标识该附图标记首次出现的附图。在说明书和附图的不同实例中使用相同的附图标记可指示相似或相同的项目。图1是根据用于移动通信的设备、特征、和系统的一个或多个实施例的移动通信设备的示例性实现的图示。图2是描绘了在一示例性实现中定位公钥以与移动通信设备通信的过程的流程图。
图3是描绘了在一示例性实现中显示了与移动通信设备安全地传递数据的技术的过程的图。图4是描绘了在一示例性实现中显示了接收和处理由移动通信设备从供应服务中接收的数据的技术的过程的流程图。图5是描绘了在一示例性实现中显示了图1的安全元件的示例性操作的过程的流程图。图6是描绘了在一示例性实现中响应于已使用实体文件验证用户身份的确认而储存证书于安全元件的过程的流程图。图7是描绘了在一示例性实现中在移动通信设备上提供可用于认证用户身份的证书的过程的流程图。图8是描绘了在一示例性实现中配置移动通信设备的安全元件以应答可用于认证用户身份的质询的过程的流程图。图9是描绘了在一示例性实现中将由移动通信设备的安全元件处理的针对质询的应答用作多层远程认证技术的一部分的过程的流程图。图10示出可在各种实施例中实现为任意类型的移动设备以实现用于移动通信的设备、特征和系统的各种实施例的示例性设备中的各种组件。
具体实施例方式MM移动通信设备(例如无线电话)被配置为提供各种各样的功能。但是,在使用传统技术的移动通信设备上数据可能受到损害。因此移动通信设备可能未能实现其真实潜力。通过使用各种不同的例子,描述了安全元件认证技术。在各个实现中,可采用安全元件来认证用户的身份。例如,可使用防篡改硬件来实现安全元件,防篡改硬件例如是固定到印刷电路板上的防止被从板上探听或移除的集成电路。安全元件可被配置为维护可用来认证用户身份的多个证书。可以用各种不同方式利用这些证书以认证用户,例如通过安全通信通道通信,可用来应答质询而不暴露证书本身,等等。另外,认证可用于多种目的,例如访问包含在线账户的资源,作为签署文件的签名等等,对此的进一步讨论将在以下相关各节找到。在以下讨论中,描述了移动通信设备(例如无线电话)的各种示例性实现。另外, 为每一示例描述了可由移动通信设备采用的各种不同功能,其可在这一示例以及所描述的其他示例中实现。因此,描述了各种构想的实现中的一些示例性实现。此外,虽然描述了包含一个或多个被配置为提供电话功能的模块的移动通信设备,但是还构想了各种其他移动设备,例如个人数字助理,移动音乐播放器,专用消息收发设备,便携式游戏设备,上网笔记本等等。示例环境图1是在一示例性实现中可操作来采用在此描述的技术的环境100的图示。环境包括示出为通过网络108彼此通信耦接的服务供应器102,移动通信设备104,以及供应服务106。虽然网络108被示为因特网,但是该网络可以采用各种各样的配置。例如,网络108 可以包括广域网(WAN)、局域网(LAN)、无线网络、公共电话网和内联网等等。此外,虽然示
4出了单个网络108,但是网络108可代表多个网络。移动通信设备104进一步示出为包括通信模块110。通信模块110代表移动通信设备102经由网络108进行通信的功能。例如,通信模块110可包括电话功能,例如采用电话模块来经由普通老式电话业务(P0TS),无线网络(例如蜂窝和/或Wi-Fi)等等来通信, 以拨出和接听电话呼叫。通信模块110也可包括各种其他功能,以例如捕捉内容,形成短消息服务(SMS)文本消息,多媒体消息收发服务(MMS)消息,电子邮件,通过社交网络服务或微博通信的状态更新,等等。例如,通信模块110也可支持浏览器功能以浏览网络108。移动通信设备104进一步示出为包括安全元件112。在一个或多个实现中,安全元件112代表支持与移动通信设备104安全通信的功能。举例来说,安全元件112可使用硬件来实现并在制造期间被配置为包含私钥114,在后安全供应,等等。例如,设备制造者可使用防篡改集成电路来实现安全元件112,防篡改集成电路抵抗“探听”和从移动通信设备 104上实体移除。举例来说,制造者可用环氧树脂覆盖表面贴装集成电路,环氧树脂有助于防止对电路的探听,以及在尝试将电路从电路板中移除时使电路中断。此外,这一制造工序可以是可核查的,以确保私钥114保密。在各个实现中,安全元件112包括执行各种不同选项的功能,例如加密和/或解密操作,储存证书等等。例如,安全元件112可使用私钥114执行解密操作并将操作结果透露给移动通信设备104的其他功能,例如透露给可被移动通信设备104执行的一个或多个应用程序116。在此示例中,安全元件112可从应用程序116接收待解密的数据,使用私钥114解密数据,并将解密操作的结果(即解密数据)透露给应用程序116。因此,将私钥114包含在安全元件112中,通过避免私钥114在解密操作期间不受阻碍地暴露,有助于保护私钥 114不被从安全元件112 “外部”发现。通过使用安全元件112还可能支持各种其他功能。例如,安全元件112可支持通过供应服务106的受保护通信通道。供应服务106例如可包括供应模块118和存储120。 存储120可用于维护分配给包含安全元件112的集成电路的序列号122,以及与移动通信设备104的私钥114构成非对称公/私钥对的相应公钥124。这样供应模块118可提供公钥 124给第三方服务,从而保护第三方服务与移动通信设备104之间的通信,即使此通信是在使用供应服务106或其他服务作为中介时发生。例如,移动通信设备104的用户可与通信模块110或其他功能(例如应用程序 116)交互以经网络108导航到服务供应器102。示出的服务供应器102包括服务模块126, 其代表提供了经网络108访问的一个或多个服务的功能。这些服务之一的示例被示出为由应用程序服务模块1 实现。应用程序服务模块1 代表管理经网络108分发一个或多个应用程序130的功能。尽管示出应用程序130 储存在服务供应器102本地的存储132(例如作为实现服务供应器102的服务器场的一部分),但是存储132也可代表各种各样的不同类型的存储,例如第三方存储。在一示例中,应用程序服务模块138管理被配置为提供经网络108购买的应用程序130的市场。因此,移动通信设备104的用户可访问此市场以购买用来下载到本地存储的一个或多个应用程序130,在此示例中示出为应用程序116。为购买和/或传输应用程序130,移动通信设备104和服务供应器102可利用至少部分通过使用安全元件112来实现的安全通信。可以用各种方式实现安全通信。在一实例中,直接提供公钥124以保障服务供应器102和移动通信设备104之间的通信安全。例如,可由供应服务106的供应模块118通过例如从移动通信设备104获得实现安全元件112的集成电路的序列号122来定位公钥124。供应模块118随后可使用序列号122来定位公钥IM并将公钥IM提供给服务供应器102。随后可使用公钥IM来加密将传输给移动通信设备104的数据,例如应用程序130,账单信息和其他证书等等。在另一实例中,供应服务106提供公钥IM给服务供应器102作为支持间接通信的基础,例如安全地传输将用来构成通信通道的基础的证书和其他数据(例如密钥)。例如,服务供应器102可提供将用来保障服务供应器102和移动通信设备104之间的通信安全的证书(例如,其他密钥)。为保护这些证书不受有恶意者损害,可使用这一公钥1 将证书编码。换句话说,可使用公钥1 加密其他密钥用于与移动通信设备104的通信,以保护其他密钥不被有恶意者发现。这样,通过使用公钥IM加密,无论通信是间接经由供应服务106传输或直接经网络108传输,都可保护证书(例如,其他密钥)不被发现。因此,甚至供应服务106本身也不能够确定服务供应器102和移动通信设备104之间传输的是“什么”。移动通信设备104随后可使用安全元件112,更具体地说是私钥114来解密通信, 以获得其他密钥。一旦解密了其他密钥,就可采用各种其他技术来利用这些其他密钥。在一种技术中,暴露其他密钥以在安全元件112外部被诸如应用程序116或移动通信设备104的其他功能使用。因此,在这一技术中利用安全元件112来提供证书,这些证书被用来作为保障通信安全的基础,但是本身不用来保障通信安全,即提供实际的加密/ 解密。在另一技术中,通过储存其他密钥在安全元件112内部,可避免其暴露在安全元件112外部。安全元件112可随后使用前述的密钥来解密和/或加密由安全元件112接收的数据,而不将密钥暴露在安全元件112 “外部”。因此安全元件112可采用各种不同的技术来保障与移动通信设备104的通信安全,服务供应器102的上述示例是许多这样的示例中的一个。另外,安全元件112可用来获得各种其他证书,这些证书可用来提供各种各样的功能。例如,安全元件112可维护功能以作为多层认证系统的部分。例如,安全元件112可被配置为应答一质询。随后可提供具有用户名和密码、个人识别号码(PIN)等等的应答,作为认证过程的一部分,从而可以用增长的可信性来认证用户。对安全元件112利用技术来应答质询的进一步讨论将在与图8和图9有关的描述中找到。在另一示例中,可将安全元件112用于远程识别。例如移动通信设备104可用于储存设备用户的“身份”。随后可将此身份提供给其他方以验证用户“是他们所声称的身份”。 在这一实现中,可由位于一实体的物理位置中,希望验证移动通信设备104的用户身份的阅读器来“敲击”此移动通信设备104。另外,这一身份可用来利用移动通信设备104签署文件。此外,移动通信设备104可被配置为维护多个这样的身份以供多个不同实体验证,对此的进一步讨论将在与图6和图7有关的描述中找到。一般而言,在此描述的任何功能可使用软件、固件、硬件(例如,固定逻辑电路)、手动处理或这些实现的组合来实现。本文使用的术语“模块”、“功能”和“逻辑”一般表示软件、固件、硬件或其组合。在软件实现的情况下,模块、功能或逻辑表示当在处理器(例如, 一个或多个CPU)上执行时执行指定任务的程序代码。该程序代码可被存储在一个或多个计算机可读存储器设备中,对其的进一步描述将在有关图2的描述中找到。以下描述的供应技术的各特征是平台无关的,从而意味着该技术可在具有各种处理器的各种商用计算平台上实现。示例过稈以下讨论描述了可利用上述系统和设备来实现的各种技术。这些过程中每一过程的各方面可用硬件、固件、软件、或其组合来实现。这些过程被示为指定由一个或多个设备和/或在设备之间通信的数据所执行的操作的一组框和/或箭头,并且其不必限于所示由各框或箭头执行操作的顺序。在以下讨论的各部分中,将对图1的环境100做出参考。图2示出在一示例性实现中定位公钥以与移动通信设备通信的过程200。传输一请求,该请求包括实现于移动通信设备的硬件中的安全元件的标识符(框202)。例如,此标识符可描述实现了移动通信设备104的安全元件112的集成电路的序列号。例如可以在移动通信设备104制造期间将序列号122与对应的公钥IM —起储存。如前所述,公钥IM 可以是使用非对称加密的公/私钥对124,114的一部分。可以由各种不同实体来传输此请求,例如由服务供应器102传输以与移动通信设备104通信,由移动通信设备104本身来传输以供应功能,以及由其他实体传输。例如,服务供应器102可从移动通信设备104获得序列号112,并传输给供应服务106以保障服务供应器102与移动通信设备104之间的通信安全。在另一示例中,移动通信设备104可从设备用户处接收请求,以供应移动通信设备104的功能,例如使设备能够执行应用程序116, 提供与另一设备(例如服务供应器)的安全通信通道,等等。也可以构想各种其他示例。使用包含在经网络接收的请求内的标识符来定位多个公钥中的特定的一个(框 204)。接前一示例,供应服务106可使用此标识符(例如序列号或其他标识符)来定位公钥124。这样,供应服务106本身不必参与加密或解密操作就可定位公钥124。此外,供应服务106可被配置为由其他实体来审核以验证这一事实供应服务106不能够解密将发送给移动通信设备104的使用公钥IM加密的数据。因此,供应服务106可被服务供应器102, 移动通信设备104以及其他通过此服务通信的实体“信任”。经网络传输所定位的公钥,此公钥被配置为加密数据,此数据将被移动通信设备的安全元件解密,此安全元件是使用硬件实现并包含一私钥,此私钥被配置为对使用公钥加密的数据进行解密(框206)。安全元件112例如可接收被公钥IM加密的数据,并使用安全元件112本身的硬件功能来解密此数据。这样,私钥114以及数据可受到保护,免受有恶意者的伤害。安全元件112随后可暴露该数据或将数据保持在内部,对此的进一步讨论将在与图4和图5有关的描述中找到。图3示出在一示例性实现中显示了与移动通信设备安全地传递数据的技术的过程300。过程300示出为包含信用服务302,发行实体304(例如银行或其他金融机构),发行服务306(例如Gemalto),可审核参考服务308,供应服务310 (其可能与图1的供应服务 106对应或不对应),移动运营商(例如无线网络的运营商),以及移动通信设备314,其可能与图1的移动通信设备104对应或不对应。在以下的讨论中,使用箭头指示数据的示意流向。但是显然,在此引用的顺序和数据是描述了各种不同实现中的一种。在箭头316,从信用服务302 (例如,像Visa这样的信用卡服务)传输数据给发行实体304,例如银行或其他发行信用卡的金融机构。在箭头318,发行实体304传输数据给发行服务306以发行一张或多张信用卡,例如允许信用卡用于在线支付等。在箭头320,移动通信设备314向供应服务310作出请求,以供应移动通信设备 314的功能。可供应各种各样的功能,例如使移动通信设备314能够执行应用程序,获得访问web服务的证书等等。在箭头322,供应服务310与可审核参考服务308通信以定位与移动通信设备314 关联的公钥。如图2所说明的,请求例如可包含标识符(例如序列号),此标识符可用来定位移动通信设备314的公钥。此外,如前所述,可审核参考服务308可被配置为允许其他实体来“核查”设备,以确保通过此设备或其他设备执行的通信受到保护而不被发现。在箭头324,供应服务310接收对箭头322的请求的响应,此响应包含对应于移动通信设备314的公钥。在箭头326,供应服务310随后将此公钥和针对将要传输给移动通信设备314的数据(例如证书)的请求一起提供给发行服务306。在箭头328,供应服务310 接收被公钥加密的数据且在箭头330将数据传输给移动通信设备314。因此在此示例中供应服务310是作为管理移动通信设备的供应的中介。此外,外部实体可通过对可审核参考服务308进行审核来验证这一功能的“可信性”。这样,即使可审核参考服务308受到有恶意者的损害,移动通信设备314上的数据完整性也能得到保持, 对此的进一步讨论将在与后续附图有关的描述中找到。图4示出在一示例性实现中显示了接收和处理由移动通信设备从供应服务中接收的数据的技术的过程400。传输一请求,该请求包括实现于移动通信设备的硬件中的安全元件的标识符(框40 。和之前一样,可用各种方式,例如通过包含安全元件的集成电路的序列号,来标识安全元件。接收对请求的响应,此响应包含使用对应于一私钥的公钥来加密的数据(框 404)。此响应例如可直接从服务供应器102处获得并使用由供应服务106提供的公钥来加密。在另一实例中,如有关图3的描述,可经供应服务310来间接地接收此响应,等等。安全元件使用私钥来解密数据(框406)。例如,安全元件112可使用此前描述的硬件来配置并包括如下功能使用私钥114解密数据而不将此私钥传“离”实现此元件的集成电路(例如计算机芯片)。使用数据供应移动通信设备的功能(框408)。可供应各种不同功能,其中一例将参考下一附图讨论。图5是描绘了在一示例性实现中显示了图1的安全元件的示例性操作的过程的流程图。从图3继续,移动通信设备314示出为包含客户端502和使用安全元件外部库504 和安全元件内部库506实现的安全元件。在箭头508,移动通信设备314的客户端502(例如应用程序)示出为例如从图3 的供应服务310处接收加密数据330。客户端502随后可检测到数据是加密的,从而利用安全元件来解密数据。例如客户端502可在箭头510启动安全元件(例如其上实现安全元件的集成电路),在箭头512启动一应用程序,在箭头514执行认证握手,并在箭头516传送加密数据330到安全元件的安全元件外部库504。安全元件外部库504可随后在箭头518传送加密数据到安全元件内部库506,此加密数据随后被安全元件解密。随后将解密结果从安全元件内部库506返回给安全元件外部库504。如前所述,还构想了各种其他示例,例如将数据保持在安全元件内部用于后续用途 (例如用于解密和/或解密操作以构成安全通道),暴露此数据以让客户端502使用(例如, 作为执行购买的登录证书),等等。因此,可安全地将各种不同数据传输给移动通信设备, 例如使用与信用卡有关的信息进行购买的数据,提供标识符作为过境访问卡使用的数据, 提供与忠诚卡关联的标识符的数据,或者提供移动通信设备可用以访问一场所的证书的数据。图6示出在一示例性实现中响应于已使用实体文件验证用户身份的确认而储存证书于安全元件的过程600。接收一个确认,表明已使用一个或多个实体文件来实体地验证用户身份(框602)。例如,用户可到一个实体位置并向一个人展示可用于确认此用户身份的文件,例如驾照、护照、社保卡、出生证明、结婚证等。检查这些文件的那个人可与计算设备交互以基于实体文件确认此用户是“他们所声称的身份”,例如通过与计算设备的用户界面交互。促使可用来认证用户的一个或多个证书被储存于用户的移动通信设备的安全元件中,此安全元件是使用防篡改硬件实现(框604)。继续前一示例,计算设备从那个人接收的确认可促使计算设备启动一个或多个技术以在移动通信设备102上供应证书。例如,可实现这一技术,其涉及供应服务106以从搜索供应器102安全地“通过云”传输证书。如前文参考图2-5所描述的,这些技术可包括将公钥IM传输给服务供应器102, 服务供应器102使用此公钥加密证书,用于经网络108传输给移动通信设备104。移动通信设备104可随后提供加密数据给安全元件112,安全元件112可使用私钥114解密此包含证书的加密数据。随后可将这些证书储存在安全元件112内部(例如,实现安全元件112的集成电路)而不暴露这些证书。另外,如前文有关图1的叙述,安全元件112可被配置为防篡改的, 以降低此元件被探听和/或被物理移除的可能性。这样,就可以安全地储存证书,降低被有恶意者损害的可能性。此外,证书可用作多个不同目的,其中一个示例将在有关下一附图的描述中找到。图7示出在一示例性实现中在移动通信设备上供应可用于认证用户身份的证书的过程700。和之前一样,在一实体位置检查用户提交的实体文件,以认证用户身份(框 702)。例如,用户可携带移动通信设备和可用来认证此用户身份的文件,例如驾照、社保卡等到护照局。护照局的雇员或其他人可检查这些文件以认证用户是“他们所声称的身份”。该雇员随后可启动一操作以在此实体位置供应证书到用户的移动通信设备的安全元件上(框704)。例如,护照局的计算设备可用来通过此计算设备和移动通信设备104之间的本地连接,来安全地提供证书给移动通信设备104。例如,可响应于敲击设备上的NFC 阅读器而传输这些证书,并使用近场技术读取。这些证书可由计算设备本地产生,经网络108远程获得,等等。此外,还构想了其他供应技术,例如之前参考图2-5所描述的。因此,用户的移动通信设备104安全地维护这些证书,这能提供各种不同功能。用户可能遇到涉及用户身份认证的情形(框706),例如之前的护照示例之后,到外国旅行。在进入移民处后,外国可能要求护照。
作为响应,将来自安全元件的证书安全地传输给认证的请求者(框708)。用户例如可“敲击”移动通信设备102上的阅读器。随后可使用来自安全元件112的证书来认证用户,例如经网络108从一服务处获取用户护照的电子副本。此外,移动通信设备104也可用于使用储存于安全元件内的证书来签署纸件,例如签署声明表格。因此,移动通信设备104 可作为认证用户身份的便捷来源。尽管这些示例描述了传输储存于安全元件内的证书,但这些证书也可用于应答质询以认证用户身份,其进一步讨论将在有关下一附图的描述中找到。图8示出在一示例性实现中配置移动通信设备的安全元件以应答可用于认证用户身份的质询的过程800。在移动通信设备处接收质询,以认证移动通信设备的用户的身份 (框80 。此质询例如可能包括由移动通信设备104的用户输入,经由与安全元件112分离的执行于移动通信设备104的处理器上的应用程序接收的文字集合,等等。移动通信设备的安全元件使用一个或多个证书处理此质询,在处理此质询时不会将这一个或多个证书暴露在实现此安全元件的硬件外部(框804)。如有关图5的论述,移动通信设备可接收数据并使用此数据执行处理而不会将这一处理的中间结果或用于执行这一处理的数据(例如证书)暴露在安全元件112外。因此,可使用证书来处理质询,可通过使用密钥技术等来使这些证书在处理前、处理期间和处理后保密。安全元件随后可暴露对此质询的应答(框806)。该应答可按各种方式输出。这一应答可供用户手动输入到用户界面,可输出给将使用此应答作为登录操作的一部分的应用程序,等等,对此的进一步讨论将在有关下一附图的描述中找到。图9示出在一示例性实现中由移动通信设备的安全元件处理的针对质询的应答用作多层远程认证技术的一部分的过程900。从应用程序市场下载一应用程序到移动通信设备(框90 。移动通信设备104例如可经网络108导航到服务供应器102,以使应用程序130被下载到移动通信设备104。在这一示例中,应用程序是由银行提供以执行网上银行和其他账户管理操作。供应证书到移动通信设备的安全元件上(框904)。可使用各种不同技术来供应这些证书。在一示例中,利用之前所述的“当面”方法,其中用户在实体位置处(例如银行分支机构)提交实体文件以使证书被储存于安全元件112中。在另一示例中,可利用供应服务106安全地在银行和移动通信设备104之间,直接或间接地传输证书。也构想了各种其他示例。通过输入用户名和密码开始到网站的登录(框906)。例如可通过银行应用程序来提示用户输入这一信息。作为响应,可从网站处接收质询(框908),质询可被配置为一串字符,一个问题等等。随后将此质询传输给安全元件112,安全元件112使用所供应的证书来处理质询(框910)。安全元件112例如可对字母串应用一个或多个加密技术(例如使用密钥处理)来产生应答,使用证书找到对问题的答案,等等。随后将对此质询的应答提供给网站(框912),此应答随后可被用来完成到网站的登录。因此,利用安全元件,可利用多层方法来登录到网站。尽管描述了网站,但是也构想了各种不同资源,例如访问ATM、数据存储、计算设备、锁定实体位置、保险箱、打开汽车车门、 启动汽车等等。因此,储存于安全元件112内的证书可用于各种目的,例如认证用户以进行使用与信用卡有关的信息的购买,提供标识符以用作过境访问卡,提供与忠诚卡关联的标
10识符,或提供移动通信设备可用以访问一场所的证书。示例设备图10示出可在各种实施例中实现为任意类型的移动设备以实现用于移动通信的设备、特征和系统的各种实施例的示例性设备1000中的各种部件。例如,设备1000可实现为任一参考图1所描述的移动通信设备104。也可实现设备1000以访问基于网络的服务, 例如之前描述的社交网络服务。设备1000包括输入1002,输入1002可包括因特网协议(IP)输入以及其他输入设备。设备1000还包括通信接口 1004,其可被实现为无线接口、任何类型的网络接口中的任一个或多个和任何其它类型的通信接口中。网络接口在设备1000和通信网络之间提供连接,其它电子和计算设备可以通过该连接与设备1000传输数据。无线接口使设备1000能够作为无线通信用地移动设备来操作。设备1000还包括一个或多个处理器1006(例如,微处理器、控制器等中的任一个),其处理各种计算机可执行指令来控制设备1000的操作以及与其它电子设备进行通信。设备1000可用诸如一个或多个存储器组件等计算机可读介质1008来实现,存储器组件的示例包括随机存取存储器(RAM)、非易失性存储器(例如,只读存储器(ROM)、闪存、 EPROM、EEPROM等中的任一个或多个)。计算机可读介质1008提供数据存储以便存储内容和数据1010、以及设备应用程序和关于设备1000的各操作方面的任何其它类型的信息和/或数据。例如,操作系统1012 可以用计算机可读介质1008作为计算机应用来维护并在处理器1006上执行。设备应用程序还可包括通信管理器模块1014(其可用来提供电话功能)和媒体管理器1016。设备1000还包括向音频呈现和/或显示系统1020提供音频和/或视频数据的音频和/或视频输出1018。音频呈现和/或显示系统1020可实现为示例设备1000的集成组件,并可包括处理、显示、和/或以其他方式呈现音频、视频和图像数据的任何组件。设备 1000也可实现为提供用户触觉反馈,例如震动和触觉。一般而言,框可代表了被配置为提供所代表的功能的模块。此外,在此描述的任何功能可使用软件、固件(例如,固定逻辑电路)、手动处理或这些实现的组合来实现。本文使用的术语“模块”、“功能”和“逻辑”一般表示软件、固件、硬件或其组合。在软件实现的情况下,模块、功能或逻辑表示当在处理器(例如,一个或多个CPU)上执行时执行指定任务的程序代码。程序代码可被储存在一个或多个计算机可读存储器设备中。以上描述的技术的各特征是平台无关的,从而意味着该技术可在具有各种处理器的各种商用计算平台上实现。Mlt虽然已经用对结构特征和/或方法动作专用的语言描述了本发明,但是应该理解,在所附权利要求中定义的本发明不必限于所述的具体特征或动作。相反,这些具体特征和动作是作为实现所要求保护的本发明的示例形式而公开的。
权利要求
1.一种方法,包括接收表明已使用一个或多个实体文件来实体地验证用户身份的确认(602);以及促使可用来认证所述用户的一个或多个证书被储存于所述用户的移动通信设备的一安全元件中,所述安全元件是使用防篡改硬件实现(604)。
2.如权利要求1所述的方法,其特征在于在所述安全元件中包含私钥,所述私钥被配置为解密包含一个或多个证书的数据,所述数据是使用对应的公钥加密,所述安全元件被配置为执行所述解密而不将所述私钥和所述一个或多个证书暴露在所述安全元件的硬件外部。
3.如权利要求1所述的方法,其特征在于由一实体使用公钥来加密证书,所述实体是响应于供应一集成电路的序列号标识符而获得所述公钥,所述集成电路构成所述移动通信设备的硬件安全元件。
4.如权利要求3所述的方法,其特征在于所述公钥是位于一供应服务的一个或多个设备上的多个公钥之一,所述一个或多个设备是可由外部方审核以确定所述一个或多个设备储存的信息不被配置为对被所述多个公钥中的一个或多个加密过的数据进行解密。
5.如权利要求1所述的方法,其特征在于所述硬件是防篡改的,从而所述证书在储存后不会被所述移动通信设备暴露到所述安全元件外部。
6.如权利要求1所述的方法,其特征在于所述硬件是防篡改的,从而用于实现所述安全元件的集成电路能防止被从所述移动通信设备的电路板上移除。
7.如权利要求1所述的方法,其特征在于所述硬件是防篡改的,从而用于实现所述安全元件的集成电路能防止探听。
8.如权利要求1所述的方法,其特征在于所述一个或多个证书可用来认证所述用户而无需所述用户手动输入信息。
9.如权利要求1所述的方法,其特征在于所述一个或多个证书被配置为供所述移动通信设备用来认证用户以使用与信用卡有关的信息进行购买,提供标识符作为过境访问卡使用,提供与忠诚卡关联的标识符,或者提供移动通信设备可用以访问一场所的证书。
10.一种方法,包括在移动通信设备处接收质询,以认证所述移动通信设备的用户的身份(802);由所述移动通信设备的安全元件使用一个或多个证书处理所述质询,在处理所述质询时不将所述一个或多个证书暴露在实现所述安全元件的硬件外部(804);以及由所述安全元件暴露对所述质询的应答(806)。
全文摘要
描述了安全元件认证技术。在各个实现中,接收一个确认,表明已使用一个或多个实体文件来实体地验证用户身份。促使将可用来认证用户的一个或多个证书储存于用户的移动通信设备的安全元件中,此安全元件是使用防篡改硬件实现。
文档编号H04L9/32GK102546171SQ20111041528
公开日2012年7月4日 申请日期2011年12月2日 优先权日2010年12月3日
发明者A·L·马歇尔, A·阿南塔, K·R·扎尔加希, M·R·克里希南, M·T·阿贝尔 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1