CN1820235A - 密钥存储管理 - Google Patents
密钥存储管理 Download PDFInfo
- Publication number
- CN1820235A CN1820235A CN03826989.9A CN03826989A CN1820235A CN 1820235 A CN1820235 A CN 1820235A CN 03826989 A CN03826989 A CN 03826989A CN 1820235 A CN1820235 A CN 1820235A
- Authority
- CN
- China
- Prior art keywords
- identity
- application
- memory block
- security context
- visit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Abstract
本发明涉及用于允许多个应用在具有访问受到严格控制的安全环境(104、204、211)的装置(100、200)中管理其各自数据的方法及系统。本发明的概念是,在装置(100、200)的安全环境(104、204、211)内分配(301)存储区。存储区与应用的身份关联(302),关联的身份存储(303)在安全环境(104、204、211)中,以及通过验证关联的身份与访问应用的身份之间的对应来控制(304)对存储区的访问。这是有利的,因为访问应用在分配的存储区中读取、写入和修改例如密码密钥、中间密码计算结果和口令的对象是可能的。
Description
发明的技术领域
本发明涉及用于允许多个应用在具有访问受到严格控制的安全环境的装置中管理其各自数据的方法及系统。
背景技术
例如移动电信终端、便携计算机和PDA的各种电子装置要求对例如应用程序、密码密钥、密码密钥数据资料、中间密码计算结果、口令、外部下载的数据的鉴权部件等的安全相关组件的访问。经常需要这些组件以及它们的处理在电子装置内保密。理想情况是,它们应当被尽可能少的人知道。这是因为在知道这些组件的情况下如移动终端的装置可能被篡改。对这些类型的组件的访问可能帮助有恶意的攻击者操纵终端。
因此,引入安全执行环境,在这种环境中,电子装置中的处理器能够访问安全相关组件。对安全执行环境的访问、在其中进行处理以及从其中退出应当小心控制。包括这种安全环境的先有技术的硬件往往封闭在防篡改包装内。对这种类型的硬件进行探测或执行测量和测试应当是不可能的,这可能导致暴露安全相关组件及其处理。
JSR 118专家组提出的JavaTM 2 Micro Edition版本2.0的“移动信息装置简档”定义实现移动信息装置(MID)的开放式第三方应用开发环境所需的增强体系结构及关联的应用程序接口(API)。MID的示例包括蜂窝电话、双向寻呼机和无线允许PDA。如果装置确定MID应用可以是可信的,则按照装置的安全策略的指示允许进行访问。通过对应用的签署者进行鉴权,签署的应用可能成为可信的。
移动信息装置简档提供应用在所谓的记录存储器中永久地存储数据并在以后对其进行检索的机制。记录存储器包括在应用的多次调用时将保持持久的记录的集合。移动信息装置平台负责尽最大努力在包括重新启动、更换电池等的平台的常规使用中维护应用的记录存储器的完整性。记录存储器在平台相关位置创建,它们不受应用影响。
在先有技术中,当在不同的多方访问的装置中执行安全相关操作时,其中多方通过不同的应用程序访问装置,相互独立的不同的非协调多方各希望在装置中管理其自己的例如密码密钥、密码密钥数据资料、中间密码计算结果和口令的密码数据,这产生许多不同的问题。例如,安全执行环境通常有其指定的拥有者。安全执行环境例如可通过通常设置在移动电话中的智能卡的形式来提供。智能卡的指定拥有者是卡发行者,以及正是卡发行者决定哪些应用程序被卡接受并处理,例如什么软件最初加载到卡中以及卡遵守什么类型的命令。这导致以下问题:卡发行者被赋予作为唯一的卡管理者的支配角色,并且可禁止其它各方将智能卡再用于其自己的目的。一般来说,通过不是所述智能卡的管理者的一方的应用来创建智能卡上的对象要求管理者的许可。这是有问题的,因为通常需要在线连接到管理方、即卡发行者的服务器。此外,即使在卡上建立了对象,对象的访问控制基本上是不存在的;要么对象对于可访问该卡的所有应用是全局可用的,要么它仅对于卡管理者的应用是可用的。
发明内容
本发明的一个目的是,通过提出一种在其中不同各方在相互无关的安全环境中存储和访问其自己的各自数据并且无需安全环境管理者的监控是可能的系统及方法,来提供对上面给出问题的解决方案。
这个目的通过如权利要求1所述的用于允许多个应用在具有访问受到严格控制的安全环境的装置中管理其各自数据的方法、如权利要求7所述的用于允许多个应用在具有访问受到严格控制的安全环境的装置中管理其各自数据的系统以及如权利要求12所述的包含至少一个处理器和至少一个存储电路、用于提供数据安全性的电路来实现。
根据本发明的第一方面,提供一种方法,其中,在安全环境内分配存储区。存储区与应用的身份关联。此外,关联的身份存储在安全环境内,以及通过验证关联的身份与访问应用的身份之间的对应来控制对存储区的访问。
根据本发明的第二方面,提供一种系统,其中,部件设置成在安全环境内分配存储区以及把存储区与应用的身份关联。此外,部件设置成在安全环境内存储关联的身份,以及通过验证关联的身份与访问应用的身份之间的对应来控制对存储区的访问。
根据本发明的第三方面,提供一种至少一个存储区所在的电路。存储区包含与电路安全性相关的受保护数据。模式设定部件设置成把处理器设定为至少两种不同的操作模式之一。模式设定部件能够改变处理器操作模式。存储电路访问控制部件设置成当设定第一处理器操作模式时使处理器能够访问受保护数据所在的存储区。此外,存储电路访问控制部件设置成当设定第二处理器操作模式时阻止所述处理器访问受保护数据所在的所述存储区。
本发明的概念是,在装置的安全环境内分配存储区。例如,装置可包括移动电信终端、便携计算机、PDA等。在装置中,存储区与应用的身份关联。应用或应用程序被认为是设计成在装置中执行特定功能的程序,并且还可与其它应用交互以在装置中执行特定功能。应用可由不同的多方提供,例如运营商、设备制造商、第三方应用开发商、服务提供商等。应用可以是自制造时驻留在装置中的程序和/或在操作期间下载到装置的程序。关联的身份存储在安全环境中,以及通过验证关联身份与访问应用程序的身份之间的对应来控制对存储区的访问。
本发明是有利的,因为在安全环境中存储的关联的身份对应于访问应用的身份的情况下访问应用读取、写入和修改例如密码密钥、密码密钥数据资料、中间密码计算结果和口令的对象是可能的。在对存储区的后续访问时,将要求应用标识其自己。存储区中的数据是由具有对应于与存储区关联的身份的身份的任何应用可访问及可修改的。因此,具有与关联的身份对应的身份的任何应用能够管理存储区,例如读取、写入和修改存储区,限制对它的访问,把存储区与新的身份关联,等等。因此,分配的存储区的管理者是整个安全环境存储区的子集的管理者,具有在必要时对存储区解除分配的能力。
此外,本发明是有利的,因为不仅不同的应用访问装置的安全环境是可能的,而且不同的各方因而可访问分配的存储区,而无需与安全执行环境的管理者交互。如果安全执行环境变为以可移动方式设置在如移动电话的装置中的智能卡形式,则管理者通常是卡的发行者。在环境例如由永久设置在装置中的集成电路组成的情况下,管理者通常是装置的制造商。卡发行者(和/或装置制造商)、即“主”管理者仍然能够通过处在卡上/装置中的特定软件来控制该卡,因为驻留在安全环境中的某些应用程序优先于其它应用程序。在移动电信终端中,应当存在引导软件,该软件包括终端的主要功能性。没有这个软件就不可能把终端引导到正常操作模式。通过控制这个引导软件,因而还可能优先于其它应用。因此,主管理者例如可阻止应用请求过多的存储或者根据需要完全禁用存储区分配。
根据本发明的一个实施例,应用的身份是例如通过取应用代码的散列值并用私有密钥对散列值加密而创建的数字签名。负责应用的一方则可提供数字签名,并且把相应的公共密钥与签署的应用一起分发。然后,通过用与所述私有密钥对应的公共密钥对应用的散列值解密来执行身份的验证。这是一种平稳且直接的提供身份的方法。仅仅可能的是,有权访问私有密钥的一方正确地标识其自己。对散列值加密优于用不对称密钥加密整个应用代码的一个优点在于,需要较少的计算。
根据本发明的另一个实施例,为第一方应用分配第一存储区,该存储区与第一方应用身份关联,关联的第一身份存储在安全环境中,以及通过验证第一方应用身份与访问应用的身份之间的对应来执行对存储区的访问控制。随后,为第二方应用分配第二存储区,该存储区与第二方应用身份关联,关联的第二身份存储在安全环境中,以及通过验证第二方应用身份与访问应用的身份之间的对应来执行对存储区的访问控制。第一方和第二方彼此无关,因而不同的各方可在安全环境中分配存储区,而无需联络安全环境管理者。第二方应用可占用第一方应用的分配的存储区是可能的,只要装置授权第二方应用进行这种操作。例如,要被占用的存储区可能曾经由提供装置的用户不再需要的服务的服务提供商分配。
根据本发明的又一个实施例,应用位于装置外部,并且向装置发送命令,指示装置执行在安全环境内分配存储区以及把存储区与应用的身份关联的步骤,其中的应用身份附加到命令。它的优点是,一方可向装置发送命令,以及装置将分配存储区并将它与应用的身份关联,因而,应用不需要加载到装置中以进行分配,分配而是可在应用远离装置的情况下执行。
根据本发明的另一个实施例,装置存储认证机构(CA)发布的数字证书。证书在公共密钥基础结构中用于向基础结构中包含的参与者确保证书的持有者经过可信认证机构授权。CA验证数字证书的请求者提供的信息,以及在成功验证的情况下,CA可向请求者发布证书。证书由CA签署,并且例如包含证书持有者的公共密钥、持有者名称以及关于证书拥有者的其它信息。
当仔细阅读了所附权利要求和以下描述,本发明的其它特征和优点会变得清楚。本领域的技术人员知道,本发明的不同特征可被组合以创建除了以下所述之外的实施例。还可能的是,进行所述实施例的组合以创建新的实施例。许多不同的变更、修改和组合对于本领域的技术人员将变得清楚。
附图概述
将参照附图更详细地描述本发明,附图包括:
图1示出用于提供数据安全性的装置体系结构的框图,在这种体系结构中可有利地应用本发明;
图2示出另外配置了可移动智能卡的用于提供数据安全性的装置体系结构的框图,在这种体系结构中可有利地应用本发明;以及
图3示出根据本发明用于在安全环境中分配存储区的流程图。
本发明的优选实施例说明
用于提供数据安全性的一种装置体系结构如图1所示。在本申请人的国际专利申请PCT/IB02/03216中还公开了这样一种系统,通过引用将该申请结合于本文中。该装置以ASIC(专用集成电路)101的形式来实现。体系结构的处理部分包含CPU 103和数字信号处理器(DSP)102。ASIC 101包含在如移动电信终端、便携计算机、PDA等的电子设备100中,并且被认为是设备100的“大脑”。
安全环境104包括ROM 105,从其中引导ASIC 101。这个ROM105包含引导应用软件和操作系统。驻留在安全环境104中的某些应用程序优先于其它应用程序。在可设置ASIC 101的移动电信终端中,应当存在引导软件,该软件包括终端的主要功能性。没有这个软件就不可能把终端引导到正常操作模式。它的优点是,通过控制这个引导软件,还可能控制各终端的初始激活。
安全环境104还包括RAM 106,用于存储数据和应用、即受保护数据。RAM 106优选地存储用于在安全环境104内部执行安全关键操作的较小尺寸的应用的所谓受保护应用以及诸如密码密钥、中间密码计算结果和口令之类的对象。通常,使用受保护应用的方式将允许“常规”应用向某个受保护应用请求服务。新的受保护应用可在任何时间下载到安全环境104中,如果它们驻留在ROM中则不是这样。安全环境104的软件控制受保护应用的下载和执行。只有签署的受保护应用才被允许运行。受保护应用可访问安全环境104中的任何资源,并且它们还可与常规应用进行通信以提供安全服务。
在安全环境104中包括熔断存储器107,它包含在制造期间产生并编程到ASIC 101中的唯一随机号。这个随机号用作特定ASIC 101的身份,以及还用于导出密码操作的密钥。此外,以安全控制寄存器形式的存储电路访问控制部件设置在安全环境104中。安全控制寄存器的目的是根据寄存器中设定的模式来赋予CPU 103对安全环境104的访问权或者阻止CPU 103访问安全环境104。CPU 103的操作模式可通过应用软件在寄存器中设定,从而产生体系结构无需依靠外部信号的事实。从安全性来看,这是优选的,因为通过控制应用软件,处理器模式的设定也可受到控制。还可能让外部信号(未示出)连接到ASIC 101,通过该信号设定安全控制寄存器是可能的。通过利用外部信号,模式改变可轻松快速地执行,这在测试环境中可以是有利的。这两种模式设定部件、即应用软件以及外部信号的组合是可行的。
该体系结构还包括标准桥接电路109,用于限制总线108上的数据可见性。该体系结构应当封闭在防篡改包装中。对这种类型的硬件进行探测或执行测量和测试应当是不可能的,这可能导致暴露安全相关组件及其处理。DSP 102有权访问其它外设110,例如直接存储器存取(DMA)单元、RAM、闪速存储器,并且在ASIC 101的外部可提供附加处理器。
用于提供数据安全性的装置体系结构的另一个实施例如图2所示,其中,相应的参考标号表示结合图1所述的相应元件。图2所示的体系结构与图1所示的体系结构相比的差别在于,电子设备200设置了可移动智能卡211、例如用户身份模块(SIM)卡,它也被认为是安全环境。
为了安全的目的,移动终端200以及智能卡211存储可信CA发布的数字证书。证书用于向与移动终端200和/或智能卡211进行通信的参与者确保证书的持有者经过可信CA授权。CA签署证书,以及证书持有者必须拥有与CA的私有密钥对应的公共密钥,以验证CA签署的证书是否有效。注意,不同的装置可持有来自不同CA的证书。在那种情况中,不同的CA必须相互执行某种通信、例如交换它们自己的公共密钥。证书是本领域的技术人员众所周知的,以及众所周知的标准证书是CCITT建议X.509中包含的证书。
图3示出流程图,说明如何在图2所示的智能卡中分配存储区。注意,还可能在图1和图2中所述的ASIC 101、201的安全环境中分配存储区。无论是使用ASIC 101、201的安全环境还是智能卡211提供的安全环境,分配存储区的过程均相同。在步骤301,移动终端200接收在智能卡211中分配存储区的请求。请求可通过加载到终端的应用进行,但还可通过处于移动终端外部的应用进行。随后,在步骤302,应用的证书由ASIC 201的CPU 203进行检查,以确保应用是可信的。应用的身份(下面会进行描述)与分配的存储区关联并存储在智能卡211中。关联可以是极为直接的,例如,身份被关联到智能卡中的两个确定地址之间分配的存储区。此外,在步骤303,关联的身份存储在智能卡211中。
在步骤304,应用进行访问智能卡211中分配的存储区的请求;ASIC 201的CPU 203检查请求应用的身份。请求应用的身份优选地是通过取应用代码的散列值并用私有密钥对散列值加密来创建的数字签名。例如运营商、第三方应用开发商或服务提供商的负责应用的一方则可提供数字签名,并且把相应的公共密钥与签署的应用一起分发。然后,通过在ASIC 201的安全环境中用与应用私有密钥对应的公共密钥对应用的散列值解密,由CPU 203执行身份的验证。通过验证卡211中存储的关联的身份与访问应用的身份之间的对应,由CPU 203来控制对智能卡211中分配的存储区的访问。
存在用于标识应用的多种方法,并且是本领域的技术人员已知的。对应用代码使用散列函数并签署散列代码和/或使用证书是可能的,如上所述。仅依靠证书也是可能的,但是,附加的密码操作是可行的,以获取更高的安全等级。其它可能的方法包括签署应用本身、使用平台产生的标识号等。
当在智能卡211或者在ASIC 201的安全环境中分配了存储区时,授权的访问应用可在分配的存储区中读取、写入和修改对象,例如密码密钥、密码密钥数据资料、中间密码计算结果和口令。授权的访问应用因而可被看作是分配的存储区的管理者,具有在必要时对存储区解除分配的能力。
参照图3,通过执行图中的步骤,第一存储区可由第一应用进行分配。随后,可为第二应用分配第二存储区,这些应用具有不同的身份。因此,不同的各方可在安全环境204、211中分配其各自的存储区,而无需联络安全环境管理者。
虽然参照本发明的特定示范实施例对本发明进行了描述,但本领域的技术人员将清楚许多不同的变更、修改等。因此,所述实施例不是意在限制如所附权利要求限定的本发明的范围。
Claims (14)
1.一种用于允许多个应用在具有访问受到严格控制的安全环境(104、204、211)的装置(100、200)中管理其各自数据的方法,所述方法包括以下步骤:
在所述安全环境(104、204、211)内分配(301)存储区;
把所述存储区与应用的身份关联(302);
把所关联的身份存储(303)在所述安全环境内;以及
通过验证所关联的身份与访问应用的身份之间的对应来控制(304)对所述存储区的访问。
2.如权利要求1所述的方法,其特征在于,应用的身份是通过私有密钥创建的数字签名,所述数字签名附加到所述应用,以及通过用与所述私有密钥对应的公共密钥验证所述数字签名来执行所述身份的验证。
3.如权利要求1或2所述的方法,其特征在于,为第一方的应用执行分配(301)存储区、把所述存储区与应用身份关联(302)、存储(303)所关联的身份以及控制(304)对所述存储区的访问的步骤,以及随后为与所述第一方无关的第二方的应用执行相同的步骤(301、302、303、304)。
4.如权利要求1所述的方法,其特征在于,所述应用处于所述装置(100、200)的外部,并且向所述装置(100、200)发送命令,指示所述装置(100、200)执行在所述安全环境(104、204、211)内分配(301)存储区以及把所述存储区与应用的身份关联(302)的步骤,所述应用身份附加到所述命令。
5.如权利要求1所述的方法,其特征在于,所述装置(100、200)存储可信认证机构发布的数字证书。
6.如权利要求1所述的方法,其特征在于,所述安全环境(104、204、211)包括智能卡(211)。
7.一种用于允许多个应用在具有访问受到严格控制的安全环境(104、204、211)的装置(100、200)中管理其各自数据的系统,所述系统包括:
用于在所述安全环境(104、204、211)内分配(301)存储区的部件(103、203);
用于把所述存储区与应用的身份关联(302)的部件(103、203);
用于在所述安全环境(104、204、211)内存储(303)所关联的身份的部件(103、203);以及
用于通过验证所关联的身份与访问应用的身份之间的对应来控制(304)对所述存储区的访问的部件(103、203)。
8.如权利要求7所述的系统,其特征在于,应用的身份是通过私有密钥创建的数字签名,所述数字签名附加到所述应用,以及通过用与所述私有密钥对应的公共密钥对所述数字签名解密,来执行所述身份的验证。
9.如权利要求7所述的系统,其特征在于,所述应用处于所述装置(100、200)的外部,并且设置成向所述装置(100、200)发送命令,指示所述装置(100、200)在所述安全环境(104、204、211)内分配(301)存储区以及把所述存储区与应用的身份关联(302),所述应用身份附加到所述命令。
10.如权利要求7所述的系统,其特征在于,所述装置(100、200)设置成存储认证机构发布的数字证书。
11.如权利要求7所述的系统,其特征在于,所述安全环境(104、204、211)包括智能卡(211)。
12.一种用于提供数据安全性的电路(101、201),所述电路(101、201)包含至少一个处理器(103、203)以及至少一个存储电路(104、204、211),以及所述电路(101、201)包括:
所述存储电路(104、204、211)中的至少一个存储区,与电路安全性相关的受保护数据处于所述存储区中;
模式设定部件,设置成将所述处理器(103、203)设定为至少两种不同操作模式之一,所述模式设定部件能够改变所述处理器(103、203)的操作模式;
存储电路访问控制部件,设置成当设定第一处理器操作模式时使所述处理器(103、203)能够访问所述受保护数据所在的所述存储区;以及
存储电路访问控制部件,设置成当设定第二处理器操作模式时阻止所述处理器(103、203)访问受保护数据所在的所述存储区。
13.一种装置(100、200),包括如权利要求12所述的用于提供数据安全性的电路(101、201)。
14.如权利要求13所述的装置(100、200),其特征在于,所述装置是移动电信终端。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2003/002661 WO2005003938A1 (en) | 2003-07-04 | 2003-07-04 | Key storage administration |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1820235A true CN1820235A (zh) | 2006-08-16 |
CN100363855C CN100363855C (zh) | 2008-01-23 |
Family
ID=33561669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038269899A Expired - Lifetime CN100363855C (zh) | 2003-07-04 | 2003-07-04 | 密钥存储管理方法、装置及其系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8301911B2 (zh) |
EP (1) | EP1642184A1 (zh) |
CN (1) | CN100363855C (zh) |
AU (1) | AU2003244914A1 (zh) |
WO (1) | WO2005003938A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101241527B (zh) * | 2007-02-09 | 2010-07-21 | 联想(新加坡)私人有限公司 | 用于普通验证的系统和方法 |
CN102449631A (zh) * | 2009-05-26 | 2012-05-09 | 惠普开发有限公司 | 用于执行管理操作的系统和方法 |
CN105678192A (zh) * | 2015-12-29 | 2016-06-15 | 北京数码视讯科技股份有限公司 | 一种基于智能卡的密钥应用方法及应用装置 |
US9418027B2 (en) | 2011-07-18 | 2016-08-16 | Hewlett Packard Enterprise Development Lp | Secure boot information with validation control data specifying a validation technique |
CN106155568A (zh) * | 2015-04-03 | 2016-11-23 | 华为技术有限公司 | 一种存储分区的方法及终端 |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7415417B2 (en) * | 2002-03-15 | 2008-08-19 | Avaya Technology Corp. | Presence awareness agent |
US8094804B2 (en) * | 2003-09-26 | 2012-01-10 | Avaya Inc. | Method and apparatus for assessing the status of work waiting for service |
US7953859B1 (en) | 2004-03-31 | 2011-05-31 | Avaya Inc. | Data model of participation in multi-channel and multi-party contacts |
US7734032B1 (en) | 2004-03-31 | 2010-06-08 | Avaya Inc. | Contact center and method for tracking and acting on one and done customer contacts |
US8000989B1 (en) | 2004-03-31 | 2011-08-16 | Avaya Inc. | Using true value in routing work items to resources |
US8738412B2 (en) | 2004-07-13 | 2014-05-27 | Avaya Inc. | Method and apparatus for supporting individualized selection rules for resource allocation |
EP1811387A4 (en) * | 2004-08-25 | 2016-04-13 | Nec Corp | INFORMATION COMMUNICATION DEVICE AND PROGRAMMING ENVIRONMENTAL CONTROL METHOD |
US8234141B1 (en) | 2004-09-27 | 2012-07-31 | Avaya Inc. | Dynamic work assignment strategies based on multiple aspects of agent proficiency |
US7949121B1 (en) | 2004-09-27 | 2011-05-24 | Avaya Inc. | Method and apparatus for the simultaneous delivery of multiple contacts to an agent |
US7587608B2 (en) * | 2004-11-30 | 2009-09-08 | Sap Ag | Method and apparatus for storing data on the application layer in mobile devices |
US7779462B2 (en) * | 2005-04-11 | 2010-08-17 | Microsoft Corporation | Switching an application, user and security context based on device orientation |
US20070005815A1 (en) * | 2005-05-23 | 2007-01-04 | Boyd William T | System and method for processing block mode I/O operations using a linear block address translation protection table |
US7502872B2 (en) * | 2005-05-23 | 2009-03-10 | International Bsuiness Machines Corporation | Method for out of user space block mode I/O directly between an application instance and an I/O adapter |
US7502871B2 (en) * | 2005-05-23 | 2009-03-10 | International Business Machines Corporation | Method for query/modification of linear block address table entries for direct I/O |
US7552240B2 (en) * | 2005-05-23 | 2009-06-23 | International Business Machines Corporation | Method for user space operations for direct I/O between an application instance and an I/O adapter |
US7464189B2 (en) * | 2005-05-23 | 2008-12-09 | International Business Machines Corporation | System and method for creation/deletion of linear block address table entries for direct I/O |
US20060265525A1 (en) * | 2005-05-23 | 2006-11-23 | Boyd William T | System and method for processor queue to linear block address translation using protection table control based on a protection domain |
US7809127B2 (en) | 2005-05-26 | 2010-10-05 | Avaya Inc. | Method for discovering problem agent behaviors |
US7779042B1 (en) | 2005-08-08 | 2010-08-17 | Avaya Inc. | Deferred control of surrogate key generation in a distributed processing architecture |
US7500071B2 (en) * | 2005-08-31 | 2009-03-03 | International Business Machines Corporation | Method for out of user space I/O with server authentication |
US7657662B2 (en) * | 2005-08-31 | 2010-02-02 | International Business Machines Corporation | Processing user space operations directly between an application instance and an I/O adapter |
US7577761B2 (en) * | 2005-08-31 | 2009-08-18 | International Business Machines Corporation | Out of user space I/O directly between a host system and a physical adapter using file based linear block address translation |
US7822587B1 (en) | 2005-10-03 | 2010-10-26 | Avaya Inc. | Hybrid database architecture for both maintaining and relaxing type 2 data entity behavior |
US7752230B2 (en) * | 2005-10-06 | 2010-07-06 | Avaya Inc. | Data extensibility using external database tables |
US7787609B1 (en) | 2005-10-06 | 2010-08-31 | Avaya Inc. | Prioritized service delivery based on presence and availability of interruptible enterprise resources with skills |
EP1966735A2 (en) * | 2005-12-20 | 2008-09-10 | Koninklijke Philips Electronics N.V. | A system and method for protecting electronic devices |
US8737173B2 (en) * | 2006-02-24 | 2014-05-27 | Avaya Inc. | Date and time dimensions for contact center reporting in arbitrary international time zones |
US7936867B1 (en) | 2006-08-15 | 2011-05-03 | Avaya Inc. | Multi-service request within a contact center |
US8391463B1 (en) | 2006-09-01 | 2013-03-05 | Avaya Inc. | Method and apparatus for identifying related contacts |
US8938063B1 (en) | 2006-09-07 | 2015-01-20 | Avaya Inc. | Contact center service monitoring and correcting |
US8811597B1 (en) | 2006-09-07 | 2014-08-19 | Avaya Inc. | Contact center performance prediction |
US8504534B1 (en) | 2007-09-26 | 2013-08-06 | Avaya Inc. | Database structures and administration techniques for generalized localization of database items |
US8856182B2 (en) | 2008-01-25 | 2014-10-07 | Avaya Inc. | Report database dependency tracing through business intelligence metadata |
US8565386B2 (en) * | 2009-09-29 | 2013-10-22 | Avaya Inc. | Automatic configuration of soft phones that are usable in conjunction with special-purpose endpoints |
US9516069B2 (en) * | 2009-11-17 | 2016-12-06 | Avaya Inc. | Packet headers as a trigger for automatic activation of special-purpose softphone applications |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9183412B2 (en) * | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
FR3003980A1 (fr) * | 2013-03-29 | 2014-10-03 | France Telecom | Procede de delivrance de billets electroniques |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
AU2019204723C1 (en) | 2019-03-29 | 2021-10-28 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
JP6756056B2 (ja) * | 2019-03-29 | 2020-09-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 身元検証による暗号チップ |
CA3058242C (en) | 2019-03-29 | 2022-05-31 | Alibaba Group Holding Limited | Managing cryptographic keys based on identity information |
AU2019204711B2 (en) | 2019-03-29 | 2020-07-02 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787169A (en) * | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US5978484A (en) * | 1996-04-25 | 1999-11-02 | Microsoft Corporation | System and method for safety distributing executable objects |
US6148083A (en) * | 1996-08-23 | 2000-11-14 | Hewlett-Packard Company | Application certification for an international cryptography framework |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US6292874B1 (en) * | 1999-10-19 | 2001-09-18 | Advanced Technology Materials, Inc. | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges |
US20010051928A1 (en) * | 2000-04-21 | 2001-12-13 | Moshe Brody | Protection of software by personalization, and an arrangement, method, and system therefor |
JP4565703B2 (ja) * | 2000-05-16 | 2010-10-20 | グローリー株式会社 | データ記憶装置およびデータ記憶方法 |
EP1218862A1 (de) * | 2000-07-11 | 2002-07-03 | Kaba Schliesssysteme AG | Verfahren zur initialisierung von mobilen datenträgern |
US20020078380A1 (en) * | 2000-12-20 | 2002-06-20 | Jyh-Han Lin | Method for permitting debugging and testing of software on a mobile communication device in a secure environment |
SE520489C2 (sv) * | 2001-03-16 | 2003-07-15 | Smarttrust Systems Oy | Förfarande och arrangemang i en databas |
PE20030375A1 (es) | 2001-08-13 | 2003-04-12 | Qualcomm Inc | Privilegio de acceso de nivel de aplicacion para un area de almacenamiento en un dispositivo de computadora |
US7143443B2 (en) * | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
US7243853B1 (en) * | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
WO2004015553A1 (en) | 2002-08-13 | 2004-02-19 | Nokia Corporation | Computer architecture for executing a program in a secure of insecure mode |
US7043754B2 (en) * | 2003-06-12 | 2006-05-09 | Michael Arnouse | Method of secure personal identification, information processing, and precise point of contact location and timing |
-
2003
- 2003-07-04 WO PCT/IB2003/002661 patent/WO2005003938A1/en active Application Filing
- 2003-07-04 AU AU2003244914A patent/AU2003244914A1/en not_active Abandoned
- 2003-07-04 CN CNB038269899A patent/CN100363855C/zh not_active Expired - Lifetime
- 2003-07-04 EP EP03738387A patent/EP1642184A1/en not_active Ceased
-
2004
- 2004-07-06 US US10/887,474 patent/US8301911B2/en active Active
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101241527B (zh) * | 2007-02-09 | 2010-07-21 | 联想(新加坡)私人有限公司 | 用于普通验证的系统和方法 |
CN102449631A (zh) * | 2009-05-26 | 2012-05-09 | 惠普开发有限公司 | 用于执行管理操作的系统和方法 |
US8775808B2 (en) | 2009-05-26 | 2014-07-08 | Hewlett-Packard Development Company, L.P. | System and method for performing a management operation |
CN102449631B (zh) * | 2009-05-26 | 2016-01-20 | 惠普开发有限公司 | 用于执行管理操作的系统和方法 |
US9418027B2 (en) | 2011-07-18 | 2016-08-16 | Hewlett Packard Enterprise Development Lp | Secure boot information with validation control data specifying a validation technique |
CN106155568A (zh) * | 2015-04-03 | 2016-11-23 | 华为技术有限公司 | 一种存储分区的方法及终端 |
CN105678192A (zh) * | 2015-12-29 | 2016-06-15 | 北京数码视讯科技股份有限公司 | 一种基于智能卡的密钥应用方法及应用装置 |
CN105678192B (zh) * | 2015-12-29 | 2018-12-25 | 北京数码视讯科技股份有限公司 | 一种基于智能卡的密钥应用方法及应用装置 |
Also Published As
Publication number | Publication date |
---|---|
US8301911B2 (en) | 2012-10-30 |
AU2003244914A1 (en) | 2005-01-21 |
US20050044375A1 (en) | 2005-02-24 |
EP1642184A1 (en) | 2006-04-05 |
WO2005003938A1 (en) | 2005-01-13 |
CN100363855C (zh) | 2008-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100363855C (zh) | 密钥存储管理方法、装置及其系统 | |
KR100851631B1 (ko) | 보안 모드 제어 메모리 | |
EP1725924B1 (en) | Device with a cryptographic coprocessor | |
CA2026739C (en) | Transaction system security method and apparatus | |
KR20080091347A (ko) | 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법 | |
JP4417952B2 (ja) | デバイスにおいてテストを行う方法とシステム、およびデバイス | |
CN1886747B (zh) | 使用运营商根证书控制应用的安装的方法和装置 | |
EP2107490B9 (en) | System and method for providing code signing services | |
WO2002001368A2 (en) | Embedded security device within a nonvolatile memory device | |
CN107092833B (zh) | 用于处理数据的组件和用于实施安全功能的方法 | |
US7721100B2 (en) | Granting an access to a computer-based object | |
US20130061312A1 (en) | Security token for securely executing an application on a host computer | |
CN108345804A (zh) | 一种可信计算环境中的存储方法和装置 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
KR100823631B1 (ko) | 키 저장 관리 | |
EP3637717B1 (en) | System and method for establishing trust of a network device | |
Yashiro et al. | T-Kernel/SS: a secure filesystem with access control protection using tamper-resistant chip | |
WO2023174943A1 (en) | License binding of an application license to a device | |
CN116361841A (zh) | 访问认证方法、系统、终端设备、服务器和存储介质 | |
RU2285948C1 (ru) | Способ обеспечения безопасного доступа пользователя к базам данных oracle | |
CN115776405A (zh) | 面向智能电网的嵌入式设备终端安全防护方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160127 Address after: Espoo, Finland Patentee after: NOKIA TECHNOLOGIES OY Address before: Espoo, Finland Patentee before: NOKIA Corp. |
|
CX01 | Expiry of patent term |
Granted publication date: 20080123 |
|
CX01 | Expiry of patent term |