CN101329787A - 应用鉴别系统、安全设备和终端设备 - Google Patents

应用鉴别系统、安全设备和终端设备 Download PDF

Info

Publication number
CN101329787A
CN101329787A CNA2008101441241A CN200810144124A CN101329787A CN 101329787 A CN101329787 A CN 101329787A CN A2008101441241 A CNA2008101441241 A CN A2008101441241A CN 200810144124 A CN200810144124 A CN 200810144124A CN 101329787 A CN101329787 A CN 101329787A
Authority
CN
China
Prior art keywords
safety equipment
application
application program
terminal device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008101441241A
Other languages
English (en)
Inventor
峰村淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101329787A publication Critical patent/CN101329787A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Abstract

本发明提供了一种应用鉴别系统,其能够由安全设备来鉴别没有安全信息隐含区的终端设备上的应用程序。在其中固接于没有安全信息隐含区的终端设备30的安全设备10鉴别存储于终端设备中的应用程序31的应用鉴别系统中,安全设备10鉴别存储于终端设备的不可写区302中的应用程序运行装置33,并还基于由应用程序运行装置执行的应用程序31的处理鉴别应用程序、以请求访问安全设备。由于由安全设备执行的终端鉴别和终端设备内执行的应用鉴别是耦合组装的,故安全设备能鉴别运作于没有安全信息隐含区的终端设备上的应用。

Description

应用鉴别系统、安全设备和终端设备
本申请是以下专利申请的分案申请:
申请号:200410006768.6
申请日:2004年2月26日
发明名称:应用鉴别系统、安全设备和终端设备
技术领域
本发明涉及应用鉴别系统,其中运作于安全设备(IC卡等)上的卡应用可鉴别运作于终端设备(移动终端设备等)上的应用。本发明还涉及安全设备和终端设备。具体地,本发明提供能够实现当运作于终端设备上的应用使用安全设备时所需的鉴别处理的系统、安全设备和终端设备。
背景技术
近年来,能够安全地存储信息的安全设备(例如IC卡等)被利用于各种应用(如电子商务、访问管理、交通月票等)。在未来,该应用可望通过使用移动终端等的实际移动功能而愈来愈多地被扩展。
图8从原理上表示通过执行运作于移动终端设备30上的应用、同时利用存储于安全设备10中的安全数据而实行的各种服务。
如下面的非专利对比文献1(“接口(Interface)”2003年3月,CQ出版有限公司,第82页~90页)所述,运作于安全设备上的应用(卡应用)是由编程语言(如Java(注册商标)等)形成并装入安全设备的。这种卡应用鉴别需要利用存储于安全设备中的安全数据的外部应用,并接着在此卡应用验证了安全性后接受外部应用的命令。
不过,传统的安全设备没有鉴别装置可用来鉴别下载至移动终端设备的应用。因此,此下载至移动终端设备的应用不能利用存储于安全设备的数据。
这是就以下情况而言。
通常,在识别人物的鉴别处理中,核查此人是否知晓仅有真人方才知晓的信息。接着,若此人知晓该信息则此人被鉴别为真人。图9从原理上表示当根据此系统的交叉鉴别被作用于安全设备10的卡应用11和移动终端设备30的终端应用程序(假设是由Java(注册商标)语言写成的Java(注册商标)应用程序)31时所展现的行为。具有保存私密数据功能的安全设备10能将私密信息(密钥等)保持于由硬件而安全构建的防篡改区。同时,由于需要安全性以许可移动终端设备30处置私密信息,故整体区域31必须构建为防篡改、或区域31必须由保持私密信息的防篡改区35来鉴别。在这种情形下,若卡应用11和受移动终端设备30的OS(或VM(虚拟机))32控制的Java(注册商标)应用程序31能确认以下事实:即二者通过交换其信息而彼此保持共同私密信息,则建立交叉鉴别。
不过,实际上移动终端设备30并没有可安全存储私密信息的区域。由此,卡应用11不能通过使用共同私密信息来执行交叉鉴别。因此,下载至移动终端设备30的Java(注册商标)应用程序31迄今尚不能利用存储于安全设备的数据。
在这种情况下,在安全设备10固接于移动终端设备30以经网络接受来自服务提供服务器的服务的情形下,与安全设备10彼此鉴别的服务提供服务器能利用存储于安全设备10的数据,但是移动终端设备30迄今仅扮演了传输数据的输送管的角色。结果,如图8所示,无法实施这种系统:即移动终端设备30的应用对安全设备10进行数据的读写,以执行计算、显示等高级处理。
发明内容
本发明就是为了克服现有技术中的这种问题而做出的,而本发明的目的在于提供一种应用鉴别系统,其能够由安全设备来鉴别没有安全信息隐含区的终端设备上的应用程序,还提供了构成该系统的安全设备和终端设备。
因此,根据本发明,提供了一种应用鉴别系统,其中固接或可卸地连接至没有安全信息隐含区的终端设备的安全设备鉴别存储于终端设备中的应用程序,其中安全设备鉴别终端设备上的应用程序运行装置并还基于由应用程序运行装置执行的应用程序的处理鉴别应用程序,以请求访问安全设备。
而且,根据本发明,提供了一种安全设备,其固接或可卸地连接至终端设备并包括:卡管理器,用来执行鉴别终端设备的处理;和卡应用,用来将鉴别处理作用于存储于终端设备的访问请求应用,其中卡应用基于作用于由终端设备执行的应用程序的处理鉴别应用程序,接着确认鉴别终端的处理已由卡管理器完成,再接着接受已鉴别的应用程序的访问请求。
而且,根据本发明,提供了一种终端设备、其包括应用程序运行装置和应用程序,其中应用程序运行装置在固接的安全设备鉴别了应用程序运行装置后计算应用程序的摘要数据,以请求访问安全设备,接着使用摘要数据来鉴别应用程序,再接着向安全设备发出访问请求。
结果,由于由安全设备执行的终端鉴别和终端设备中的应用鉴别是耦合组装的,故安全设备能鉴别运作于没有安全信息隐含区的终端设备上的应用。
附图说明
图1表示根据本发明第一实施例的应用鉴别系统的过程的方框图;
图2表示根据本发明第一实施例的应用鉴别系统的构成的方框图;
图3表示根据本发明第二实施例的应用鉴别系统的过程的方框图;
图4表示根据本发明第二实施例的应用鉴别系统的构成的方框图;
图5表示根据本发明第三实施例的应用鉴别系统的过程的方框图;
图6表示根据本发明第三实施例的应用鉴别系统的构成的方框图;
图7是表示本发明实施例中文件应用型安全设备的文件访问的原理图;
图8是表示可由固接了安全设备的移动终端设备实行的服务的原理图;
图9是表示当安全设备鉴别移动终端设备上的应用时造成的问题的方框图。
在附图中,附图标记10代表安全设备;11代表卡应用;13代表公共库(卡管理器);14代表签名验证路由认证;15代表摘要数据;30代表移动终端设备;31代表Java(注册商标)应用程序;32代表OS;33代表Java(注册商标)运行期环境(JAM);34代表电子签名;35代表私密信息存储区;而301代表用户的可写区;302代表不可写区。
具体实施方式
(第一实施例)
在根据本发明第一实施例的应用鉴别系统中,为了鉴别运作于移动终端设备上的终端应用,安全设备的卡应用验证终端应用是否正常应用。当卡应用可确认终端应用是正常应用时,此卡应用决定让鉴别处理正常结束并接着接受从终端应用发出的访问请求。
图2从原理上表示构成此系统的安全设备10和移动终端设备30。移动终端设备30具有“不可写区302”,其中信息在出厂时写入ROM或闪存后就不能写入了,和“用户的可写区301”,其中写入了下载的应用程序。添附了电子签名34的Java(注册商标)应用程序31存储于用户的可写区301中。而且,OS 32和用来运行Java(注册商标)应用程序31、其是由Java(注册商标)语言写成的计算机程序的Java(注册商标)运行期环境(JAM)33存储于不可写区302中。
在此情形下,“不可写区302”示意了这样的区域:其中存储的信息决不能由操作终端设备(例如应用程序31)、来自外部设备(例如卡10)的访问等而改写。该区域本身是否具有物理不可写机构(例如ROM)无足重轻。
Java(注册商标)应用程序31中的电子签名34是由认证Java(注册商标)应用程序31合法性的认证权威而添加的。摘要数据是通过将哈希运算作用于Java(注册商标)应用程序31而生成的,而接着电子签名34是通过使用认证权威的密钥对摘要数据进行加密而生成的。
而且,移动终端设备30使用其以执行与安全设备10的交叉鉴别的终端鉴别信息和含有电子签名34的验证公钥的认证权威的应用认证被输入JAM33。(此处,“被输入”一词示意相应信息可作为代码而嵌入JAM 33,或原样被收集为文件。)
同时,安全设备10具有公共库(卡管理器)13、用来执行移动终端设备30的鉴别处理,卡应用11、用来执行运作于移动终端设备30上的Java(注册商标)应用程序31的鉴别处理,签名验证路由认证14、用来验证认证权威的公钥。
而且,安全设备10使用终端鉴别信息以执行与移动终端设备30的交叉鉴别,该终端鉴别信息被输入卡管理器13。(此处,“被输入”一词示意相应信息可作为代码而嵌入卡管理器13,或原样被收集为文件。)
在此情形下,在本发明中,需要由移动终端设备30来鉴别移动终端设备30,但不总需要由移动终端设备30来鉴别安全设备10。在相应实施例中,“交叉鉴别”的情形应用于安全设备10与移动终端设备30之间。在此情形下,交叉鉴别不是必要的,而是可应用安全设备10鉴别移动终端设备30所用的“单边鉴别”。
在图1中使用箭头来表示直到安全设备10的卡应用11鉴别运作于移动终端设备30上的Java(注册商标)应用程序31所需的过程。
当安全设备10固接于移动终端设备30时,安全设备10的卡管理器13使用相应的终端鉴别信息而执行与移动终端设备30的JAM 33的交叉鉴别处理(1)。若建立了交叉鉴别,则卡管理器13在安全设备10中设定指示成功的标志(交叉鉴别路径标志)。
在此情形下,使用安全设备的各种终端鉴别系统皆是已知的,而在此系统中可运用任何这些系统。例如,安全设备可使用TCPA(可信计算平台联盟)系统来鉴别BIOS(基本输入输出系统),接着该BIOS可鉴别OS,再接着该OS可鉴别Java(注册商标)运行期环境。而且,在移动终端设备具有防篡改SIM卡或安全LSI的情形下,可运用询问和响应系统。简而言之,若可建立正常终端的鉴别则可运用任何系统,而根本不在乎运用了对于特定设备的捆绑系统。
移动终端设备30的JAM 33在JAM 33成功地与安全设备10进行了交叉鉴别时启动对安全设备10的访问功能,同时Java(注册商标)应用程序31要求JAM 33对安全设备10的访问(2-1)。JAM 33当接受此要求时,使用应用认证中所含公钥来验证Java(注册商标)应用程序31的电子签名34,从而鉴别了Java(注册商标)应用程序31(2-2)。
实行电子签名34的验证是通过将哈希运算作用于Java(注册商标)应用程序31的数据以生成摘要数据、并接着将摘要数据与使用公钥对电子签名34进行解码而得的数据进行比较。若是这些数据彼此吻合,则JAM 33可鉴别Java(注册商标)应用程序31的合法性并可检查数据未遭篡改。
JAM 33在鉴别Java(注册商标)应用程序31后,将生成的Java(注册商标)应用程序31的摘要数据和电子签名34呈现给安全设备10的卡应用11(2-3)。与此响应,卡应用11使用从签名验证路由认证14得来的公钥对电子签名34进行解码,并接着验证与从JAM 33馈入的摘要数据是否吻合。JAM 33在鉴别Java(注册商标)应用程序31后,执行从Java(注册商标)应用程序31发出的访问请求,并接着将命令传送至卡应用11(3)。成功验证摘要数据的卡应用11凭交叉鉴别路径标志来确认卡管理器13的设备鉴别已完成,并接着接受该命令。
在此方式下,应用鉴别系统的安全设备通过确认运作于移动终端上的应用程序是正常应用的事实而鉴别该应用程序。接着,为了达成此确认,第一阶段,确认存储于移动终端不可写区的Java(注册商标)运行期环境(应用程序运行装置)的合法性。一旦得到了此确认,即不可能改写应用程序运行装置了,并因此应用程序运行装置的可靠性一如继往。
第二阶段,取得移动终端设备中安全设备的信任的应用程序运行装置以电子签名来鉴别应用程序,并将应用程序的摘要数据和电子签名散发给安全设备。
安全设备决定从应用程序运行装置生成后立即散发的摘要数据,该应用程序运行装置取得了安全设备的信任,作为可靠数据。第三阶段,安全设备使用电子签名来验证摘要数据。
若此验证结果正常,则安全设备确认运作于终端设备上的应用程序是正常应用,该确认是基于第一阶段中、第二阶段和第三阶段的鉴别处理。
按此方式,此应用鉴别系统使安全设备有可能基于第一阶段、第二阶段和第三阶段中的一系列鉴别处理鉴别没有安全信息隐含区的终端设备上的应用程序。
(第二实施例)
在本发明第二实施例中,将在下面解释一种应用鉴别系统,其包括安全设备、其中存储并发出了识别应用程序的鉴别信息,和移动终端设备、在其上运作了应用程序。
此安全设备是与下载至移动终端设备的应用组合而构建的以实现各种服务,例如,若是如图8所示的“电子票应用程序”被下载到移动终端设备30,则当然安全设备10是电子票的安全设备。
图4从原理上表示构成此系统的安全设备10和移动终端设备30。存储于移动终端设备30的用户的可写区301的Java(注册商标)应用程序31没有签名。因此没有应用认证输入JAM 33。而且,如摘要数据15等识别Java(注册商标)应用程序31的应用鉴别信息事先存储于安全设备10中。其余构成与第一实施例保持不变。
在图3中使用箭头来表示此系统中的鉴别过程。
当安全设备10固接于移动终端设备30时,安全设备10的卡管理器13执行与移动终端设备30的JAM 33的交叉鉴别处理(1),像在第一实施例中那样。若建立了交叉鉴别,则卡管理器13在安全设备10中设定指示成功的交叉鉴别路径标志。而且,若建立了交叉鉴别,则移动终端设备30的JAM 33启动对安全设备10的访问功能,同时Java(注册商标)应用程序31请求JAM 33对安全设备10的访问(2-1)。
JAM 33当接受此请求时,将哈希运算作用于Java(注册商标)应用程序31的数据以生成摘要数据(2-2)、并接着将摘要数据呈现给安全设备10的卡应用11(2-3)。卡应用11参照交叉鉴别路径标志来检查卡管理器13的设备鉴别已完成,接着将来自JAM 33的摘要数据与秘密地保持在安全设备10中的摘要数据15进行校对,再接着将鉴别结果馈入JAM 33(2-4)。JAM 33当得知Java(注册商标)应用程序31已鉴别时,执行从Java(注册商标)应用程序31发出的访问请求,并接着将命令传送至卡应用11(3)。
按此方式,在此应用鉴别系统中,不需要应用程序的电子签名(当然,也可提供该电子签名),于是可简易化该系统。
而且,在操作者添附签名的系统中,不能消除操作者的控制。相形之下,在不需要应用程序的电子签名的系统中,毋需操作者介入即可开展商务。因此,若在可能下载应用程序的系统准备好后、被分别嵌入应用鉴别信息的安全设备被分配给用户,则有可能立即启动服务。
在此情形下,作为处理(2-3)的具体方法、即将来自应用程序运行装置的用来鉴别应用程序的数据(摘要数据)呈现给安全设备,将考虑下面的方法。例如,有一种手法,其使用用于校对PIN的已有命令验证而呈现应用鉴别数据而非PIN,等,有一种手法,其使用应用鉴别数据而非获取询问和外部鉴别中的密钥而呈现数据,其是使用于IC卡的外部鉴别的系统的询问和响应的已有命令,等等。
在后一种情形下,在设备B鉴别普通询问-响应系统中的设备A的情况下,当充当询问-响应处理的触动器的获取询问从设备A传送至设备B时,设备B将第一信息作为事先保持的信息或任意生成的信息(随机数等)发回设备A,接着设备A使用事先保持的密钥(私密信息A)等对第一信息进行加密并然后将所加密的信息发送到设备B(外部鉴别),再接着设备B使用事先保持的密钥(私密信息B:对应于私密信息A的私密信息)对加密信息进行解密,以决定解密信息是否符合第一信息。若将此系统应用于本发明,则设备A对应于应用程序运行装置33而设备B对应于卡应用11。在此情形下,因为设备A没有这样的区域:其中安全地保持了对应于私密信息A的数据,所以可分别运用应用程序运行装置33生成的摘要数据而非私密信息A、和安全设备事先保持的摘要数据15而非私密信息B。
(第三实施例)
在本发明第三实施例中,将在下面解释一种应用鉴别系统,其中取得移动终端设备中安全设备的信任的应用程序运行装置以电子签名来鉴别应用程序并接着安全设备接受此鉴别结果。
图6从原理上表示构成此系统的安全设备10和移动终端设备30。安全设备10没有签名验证路由认证。其余构成与第一实施例保持不变。
在图5中使用箭头来表示此系统中的鉴别过程。
当安全设备10固接于移动终端设备30时,安全设备10的卡管理器13执行与移动终端设备30的JAM 33的交叉鉴别处理(1),像在第一实施例中那样。若建立了交叉鉴别,则卡管理器13在安全设备10中设定指示成功的交叉鉴别路径标志。而且,若建立了与安全设备10的交叉鉴别,则移动终端设备30的JAM 33启动对安全设备10的访问功能,而且Java(注册商标)应用程序31请求JAM 33对安全设备10的访问(2-1)。JAM 33当接受此要求时,使用应用认证中所含公钥来验证Java(注册商标)应用程序31的电子签名34以因此鉴别Java(注册商标)应用程序31(2-2)。JAM 33的这一Java(注册商标)应用程序31的鉴别处理与在第一实施例中解释的一模一样。
JAM 33在鉴别Java(注册商标)应用程序31时,执行从Java(注册商标)应用程序31发出的访问请求,并接着将命令传送至卡应用11(3)。安全设备10的卡应用11使用交叉鉴别路径标志来确认卡管理器13的设备鉴别已完成,并接着接受该命令。按此方式,当此应用鉴别系统的安全设备通过与移动终端设备的交叉鉴别来鉴别存储于移动终端设备的不可写区的Java(注册商标)运行期环境(应用程序运行装置)时,这些安全设备凭由应用程序运行装置执行的电子签名而相信应用程序的鉴别结果、并鉴别该应用程序。
在此应用鉴别系统中,对将签名添附至应用程序(J2SE等)的方案进行规范的已有系统可原样被利用。而且,使用该方案而将签名添附至应用程序的系统可不费事地移植到此实施例中的系统中。而且,与第二实施例的情形相比,具有将签名添附至应用程序的权限的操作者等主管人能在此系统中控制商务。
在此情形下,如在各实施例中所示,存在其中卡应用控制对存储数据的访问的程序应用型安全设备、和其中决定需要访问存储文件的安全条件的文件应用型设备作为安全设备。在后一种安全设备中,如图7所示,当Java(注册商标)运行期环境通过卡管理器的鉴别时,该安全设备可访问Java(注册商标)运行期环境所选择的DF(专用文件)的附属EF(基本文件)。而且,当在各实施例中由系统鉴别应用程序时,安全条件可以按这种方式设定:即安全设备可访问应用程序选择的DF的附属EF。
在此情形下,并未明确地说:即使在安全设备鉴别了应用程序运行装置后,怀恶意的的人也不能将自己设成应用程序运行装置以向安全设备发出指令,就像是经位于与终端设备固接部分处的安全设备的端口而从应用程序运行装置发出的信号。在此情形下,最好是:为了防止此假冒,应当设有能够确认指令确实是从应用程序运行装置发出的系统。作为此系统,可考虑下面的系统。
换言之,在卡管理器13鉴别应用程序运行装置33的处理(1)中,任何信息皆可从卡管理器13发送至应用程序运行装置33,从而两个装置共同处理信息,或若在两个装置中保持(或生成)共同信息则存储该信息。若假设此信息是第二信息,则此第二信息也在处理(3)中附加,在处理(3)中访问请求从应用程序运行装置33发出至卡应用11。卡应用11仅接受第二信息被附加至所收访问请求的请求。不过,除非附加了第二信息,否则卡应用11视假冒等访问为不正当访问而不接受处理。此处,“附加第二信息”一词示意将第二信息附加至访问请求,或对访问请求的全部信息或部分信息原样或在其正常运转后进行加密。
从以上解释中可显见,根据本发明的应用鉴别系统,由安全设备来鉴别执行于没有安全信息隐含区的终端设备上的应用程序是可行的。因此,终端设备上的应用程序可访问固接于终端设备的安全设备中的数据,并于是可实行高级处理。

Claims (4)

1.一种终端,包括:
应用程序存储单元,存储至少一个应用程序;
应用程序执行环境,验证和执行所述应用程序;
OS(操作系统),验证和调用所述应用程序执行环境;
BIOS(基本输入输出系统),验证和调用所述OS;和
安全设备,验证所述BIOS;
其中,所述应用程序执行环境发送包括所述应用程序的哈希的信息给所述安全设备,并且所述安全设备验证包括所述应用程序的哈希的所述信息的有效性。
2.如权利要求1所述的终端,其中所述应用程序请求访问由所述安全设备保存的数据,并且当所述安全设备未验证所述信息时,所述安全设备拒绝所述访问。
3.一种验证终端上的应用程序的方法,包括步骤:
由安全设备验证BIOS(基本输入输出系统);
由BIOS验证和调用OS(操作系统);
由OS验证和调用应用程序执行环境;
由应用程序执行环境验证和执行存储在所述终端的应用程序存储单元中的应用程序;
由所述应用程序执行环境发送包括所述应用程序的哈希的信息给所述安全设备;和
由所述安全设备验证收到的、包括所述应用程序的哈希的信息的有效性。
4.如权利要求3所述的方法,还包括:
从所述应用程序请求访问由所述安全设备保存的数据,并且
当所述安全设备未能验证所述信息时,拒绝所述访问。
CNA2008101441241A 2003-02-28 2004-02-26 应用鉴别系统、安全设备和终端设备 Pending CN101329787A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP053362/03 2003-02-28
JP2003053362A JP4067985B2 (ja) 2003-02-28 2003-02-28 アプリケーション認証システムと装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100067686A Division CN100419737C (zh) 2003-02-28 2004-02-26 应用鉴别系统、安全设备和终端设备

Publications (1)

Publication Number Publication Date
CN101329787A true CN101329787A (zh) 2008-12-24

Family

ID=32767845

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2004100067686A Expired - Fee Related CN100419737C (zh) 2003-02-28 2004-02-26 应用鉴别系统、安全设备和终端设备
CNA2008101441241A Pending CN101329787A (zh) 2003-02-28 2004-02-26 应用鉴别系统、安全设备和终端设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB2004100067686A Expired - Fee Related CN100419737C (zh) 2003-02-28 2004-02-26 应用鉴别系统、安全设备和终端设备

Country Status (5)

Country Link
US (1) US7512802B2 (zh)
EP (2) EP1860620A3 (zh)
JP (1) JP4067985B2 (zh)
CN (2) CN100419737C (zh)
DE (1) DE602004009489D1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102789558A (zh) * 2011-05-20 2012-11-21 北京网秦天下科技有限公司 分析移动设备中程序安装和程序运行的方法和系统
CN105095744A (zh) * 2014-05-07 2015-11-25 腾讯科技(深圳)有限公司 应用程序访问方法及装置
CN114205237A (zh) * 2020-08-26 2022-03-18 中国移动通信集团终端有限公司 应用程序的鉴权方法、装置、电子设备及计算机存储介质

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US7574610B2 (en) * 2004-09-30 2009-08-11 Microsoft Corporation Security state watcher
GB0427696D0 (en) * 2004-12-17 2005-01-19 Ncr Int Inc Method of authenticating an executable application
US7810153B2 (en) * 2005-01-28 2010-10-05 Microsoft Corporation Controlling execution of computer applications
JP2006262393A (ja) 2005-03-18 2006-09-28 Ntt Docomo Inc 耐タンパ装置およびファイル生成方法
WO2006118101A1 (ja) * 2005-04-27 2006-11-09 Matsushita Electric Industrial Co., Ltd. 機密情報処理用ホスト機器および機密情報処理方法
DE102005022112A1 (de) * 2005-05-12 2006-11-16 Siemens Ag Datenübertragung zwischen Modulen
DE102005033436A1 (de) * 2005-07-27 2007-02-01 Giesecke & Devrient Gmbh System mit wenigstens einer Rechnerplattform und wenigstens einem Benutzertoken
KR100970040B1 (ko) * 2005-08-03 2010-07-16 엔엑스피 비 브이 보안키 보호 방법, 보안키 보호 방법에 사용되는 실행 전용 루틴을 구비한 컴퓨터 판독가능 저장 매체 및 보안 단말기
JP4754299B2 (ja) * 2005-08-18 2011-08-24 株式会社エヌ・ティ・ティ・データ 情報処理装置
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
EP2083372A4 (en) * 2006-10-20 2012-02-29 Panasonic Corp DEVICE AND METHOD FOR MONITORING FALSIFICATION OF APPLICATION INFORMATION
JP4677008B2 (ja) * 2008-04-24 2011-04-27 京楽産業.株式会社 主制御基板、認証方法および認証プログラム
TWI484365B (zh) * 2007-10-09 2015-05-11 Kyoraku Ind Co Ltd 搭載於遊戲機的電子設備、主控制基板、周邊基板、認證方法及認證程序
JP4677007B2 (ja) * 2008-04-24 2011-04-27 京楽産業.株式会社 主制御基板、認証方法および認証プログラム
JP2009093436A (ja) * 2007-10-09 2009-04-30 Kyoraku Sangyo Kk 電子機器、主制御基板、周辺基板、認証方法および認証プログラム
JP4228322B1 (ja) * 2007-12-27 2009-02-25 クオリティ株式会社 携帯端末装置,ファイル管理プログラムおよびファイル管理システム
JP5211716B2 (ja) * 2008-01-29 2013-06-12 富士通株式会社 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
JP2009238155A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> データ記憶システムおよびデータ記憶方法
US8311518B2 (en) * 2008-04-29 2012-11-13 Esmertec France Method and system for executing applications in wireless telecommunication networks
TWI469817B (zh) * 2008-09-03 2015-01-21 Kyoraku Ind Co Ltd 彈珠遊戲機、主控制基板、周邊基板、認證方法及認證程序
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8713705B2 (en) * 2009-08-03 2014-04-29 Eisst Ltd. Application authentication system and method
US8650620B2 (en) 2010-12-20 2014-02-11 At&T Intellectual Property I, L.P. Methods and apparatus to control privileges of mobile device applications
DE102011001430A1 (de) * 2011-03-21 2012-09-27 Wincor Nixdorf International Gmbh Verfahren zum Betreiben einer Geldkassette mit kundenspezifischen Schlüsseln
JP2012212405A (ja) * 2011-03-31 2012-11-01 Kddi Corp アプリケーション認証システム、アプリケーション認証方法およびプログラム
US8914876B2 (en) 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
WO2012157755A1 (ja) * 2011-05-19 2012-11-22 日本放送協会 放送通信連携受信装置、リソースアクセス制御プログラム及び放送通信連携システム
US8918841B2 (en) 2011-08-31 2014-12-23 At&T Intellectual Property I, L.P. Hardware interface access control for mobile applications
US8898459B2 (en) * 2011-08-31 2014-11-25 At&T Intellectual Property I, L.P. Policy configuration for mobile device applications
US9294468B1 (en) 2013-06-10 2016-03-22 Google Inc. Application-level certificates for identity and authorization
US10885583B2 (en) * 2013-12-19 2021-01-05 Chicago Mercantile Exchange Inc. Deterministic and efficient message packet management
JP6343928B2 (ja) * 2013-12-25 2018-06-20 凸版印刷株式会社 携帯端末、認証システム、認証方法、および、認証プログラム
JP6561436B2 (ja) * 2014-07-17 2019-08-21 セイコーエプソン株式会社 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム
CN105450592A (zh) 2014-08-05 2016-03-30 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
JP6305284B2 (ja) 2014-09-10 2018-04-04 株式会社東芝 携帯可能電子装置
US11017064B2 (en) 2019-05-14 2021-05-25 Bank Of America Corporation Authentication using interprogram communication

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE136139T1 (de) 1992-01-22 1996-04-15 Siemens Nixdorf Inf Syst Verfahren zur gegenseitigen authentifikation einer chipkarte und eines terminals
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH09102020A (ja) * 1995-10-04 1997-04-15 Toppan Printing Co Ltd Icカード端末
SE505353C2 (sv) * 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
IL117085A (en) * 1996-02-08 2005-07-25 Milsys Ltd Secure computer system
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
EP1125262A1 (en) * 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
JP4812168B2 (ja) * 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
JP2001184472A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
JP4274675B2 (ja) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ カードシステム、icカード及び記録媒体
WO2002005202A1 (fr) * 2000-07-07 2002-01-17 Fujitsu Limited Dispositif terminal pour carte a circuit integre
JP3808297B2 (ja) * 2000-08-11 2006-08-09 株式会社日立製作所 Icカードシステム及びicカード
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
US7000249B2 (en) * 2001-05-18 2006-02-14 02Micro Pre-boot authentication system
EP1223565A1 (en) * 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
US6823464B2 (en) * 2001-02-26 2004-11-23 International Business Machines Corporation Method of providing enhanced security in a remotely managed computer system
JP2003005859A (ja) * 2001-04-16 2003-01-08 Yuichi Sumiya プログラムやデータの管理方法とコンピュータ
JP3921057B2 (ja) * 2001-05-11 2007-05-30 株式会社エヌ・ティ・ティ・ドコモ アクセス方法および通信端末

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102789558A (zh) * 2011-05-20 2012-11-21 北京网秦天下科技有限公司 分析移动设备中程序安装和程序运行的方法和系统
CN105095744A (zh) * 2014-05-07 2015-11-25 腾讯科技(深圳)有限公司 应用程序访问方法及装置
CN114205237A (zh) * 2020-08-26 2022-03-18 中国移动通信集团终端有限公司 应用程序的鉴权方法、装置、电子设备及计算机存储介质

Also Published As

Publication number Publication date
EP1457936B1 (en) 2007-10-17
US20040172542A1 (en) 2004-09-02
CN1542645A (zh) 2004-11-03
EP1457936A2 (en) 2004-09-15
JP2004265026A (ja) 2004-09-24
JP4067985B2 (ja) 2008-03-26
EP1860620A3 (en) 2009-03-18
EP1860620A2 (en) 2007-11-28
CN100419737C (zh) 2008-09-17
US7512802B2 (en) 2009-03-31
DE602004009489D1 (de) 2007-11-29
EP1457936A3 (en) 2004-10-20

Similar Documents

Publication Publication Date Title
CN100419737C (zh) 应用鉴别系统、安全设备和终端设备
US11664997B2 (en) Authentication in ubiquitous environment
US11917074B2 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
JP3918827B2 (ja) セキュアリモートアクセスシステム
CN1703001B (zh) 程序、通信设备、数据处理方法及通信系统
CN100533459C (zh) 数据安全读取方法及其安全存储装置
US7500605B2 (en) Tamper resistant device and file generation method
JP2017510909A (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
CN102523089B (zh) 用于批处理系统的第二凭证
RU2011153984A (ru) Доверенный администратор достоверности (tim)
JP2018504789A (ja) 決済認証システム、方法及び装置
EP2577616B1 (en) A method of authorizing a person, an authorizing architecture and a computer program product
JP4125227B2 (ja) 認証システム及び認証方法
CN101807237B (zh) 签名方法及装置
WO2010136830A1 (en) Method and equipment for establishing secure connection on communication network
Otterbein et al. The German eID as an authentication token on android devices
JP2010117995A (ja) アプリケーション発行システム、装置及び方法
KR101502944B1 (ko) 휴대단말을 이용한 전자서명 시스템
CN111221904A (zh) 智能合约部署、执行方法、装置、电子设备及存储介质
CN115344401A (zh) 基于鸿蒙系统的xfs实现方法、装置、设备与可读存储介质
CN112560116A (zh) 一种功能控制方法、装置和存储介质
CN110851881A (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
EP2985724B1 (en) Remote load and update card emulation support
CN115633362B (zh) 基于安全元件的nfc功能控制方法及移动终端设备
KR102276799B1 (ko) 대여 기반 물품 보관 시스템을 제어하는 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20081224