为什么我们需要多个 SAM 插槽?
Why do we need multiple SAM slots?
一个安全访问模块芯片最多可以容纳 128 个密钥。那么在设备/POS 终端中拥有多个 SAM 插槽有什么用呢?难道只是为了关注点分离?
(不确定它与编程有什么关系,但我们开始...)
SAM的种类很多,例如:
MPCOS SAM
各种通用DES/AES/RSA/whatever加密智能卡...
而且它们中的大多数都涉及非常具体的技术——所以如果您需要支持两种不同的技术(比如 MIFARE 和 FeliCa),您不能简单地将两种 SAM 组合到一张物理智能卡中。
即使您处理相同的技术(例如 public 运输中的 MIFARE)或使用可加载的 SAM 小程序,技术上 可以驻留在单个物理 Java Card -- 你仍然有不同的密钥所有者,他们不想(或根本不能)将他们的密钥注入任何第三方设备。
以可证明的 secure/trustworthy 方式正确处理单个实体拥有的单个 SAM 的生命周期并不容易...引入更多参与方会使事情变得更加复杂(更不用说configuration/deployment/servicing 此类超级 SAM 的问题)。
我敢打赌,这就是智能手机中的安全元件仍未得到广泛使用的原因(即使全球平台和其他标准化机构铺平了道路)。
这是我的拙见,请验证我的想法...
祝你好运!
PS: 我听说过四个 SAM 插槽不够用的案例
一个安全访问模块芯片最多可以容纳 128 个密钥。那么在设备/POS 终端中拥有多个 SAM 插槽有什么用呢?难道只是为了关注点分离?
(不确定它与编程有什么关系,但我们开始...)
SAM的种类很多,例如:
MPCOS SAM
各种通用DES/AES/RSA/whatever加密智能卡...
而且它们中的大多数都涉及非常具体的技术——所以如果您需要支持两种不同的技术(比如 MIFARE 和 FeliCa),您不能简单地将两种 SAM 组合到一张物理智能卡中。
即使您处理相同的技术(例如 public 运输中的 MIFARE)或使用可加载的 SAM 小程序,技术上 可以驻留在单个物理 Java Card -- 你仍然有不同的密钥所有者,他们不想(或根本不能)将他们的密钥注入任何第三方设备。
以可证明的 secure/trustworthy 方式正确处理单个实体拥有的单个 SAM 的生命周期并不容易...引入更多参与方会使事情变得更加复杂(更不用说configuration/deployment/servicing 此类超级 SAM 的问题)。
我敢打赌,这就是智能手机中的安全元件仍未得到广泛使用的原因(即使全球平台和其他标准化机构铺平了道路)。
这是我的拙见,请验证我的想法...
祝你好运!
PS: 我听说过四个 SAM 插槽不够用的案例