CN101755291A - 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器 - Google Patents

用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器 Download PDF

Info

Publication number
CN101755291A
CN101755291A CN200880100160A CN200880100160A CN101755291A CN 101755291 A CN101755291 A CN 101755291A CN 200880100160 A CN200880100160 A CN 200880100160A CN 200880100160 A CN200880100160 A CN 200880100160A CN 101755291 A CN101755291 A CN 101755291A
Authority
CN
China
Prior art keywords
mia
sector
mobile phone
mob
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880100160A
Other languages
English (en)
Other versions
CN101755291B (zh
Inventor
亚历山大·科尔达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101755291A publication Critical patent/CN101755291A/zh
Application granted granted Critical
Publication of CN101755291B publication Critical patent/CN101755291B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

可信任服务管理器(TSM)经由第一通信信道从服务提供商(SP)接收包含应用程序(MIA)以及移动电话(MOB)的唯一标识符的请求(REQ(MIA)),特别地,移动电话(MOB)的唯一标识符是其电话号码。移动电话(MOB)配备有包括被扇区密钥保护的多个存储扇区在内的存储设备(MIF)。优选地,存储设备(MIF)是MIFARE设备。TSM从接收到的请求提取应用程序(MIA)和唯一的标识符,分配存储设备(MIF)的目的地扇区和关联扇区密钥,将应用程序(MIA)、目的地扇区的扇区密钥和扇区号编译到设置消息(SU(MIA))中,对设置消息进行加密,并经由第二通信信道向移动电话发送该设置消息(SU(MIA))或者经由第一通信信道(CN)向服务提供商发送该设置消息(SU(MIA))。如果向服务提供商发送设置消息(SU(MIA)),则服务提供商通过第二通信信道向移动电话发送该设置消息(SU(MIA))。

Description

用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器
技术领域
本发明涉及用于从服务提供商经由可信任服务管理器向移动电话发送服务或应用程序的方法,该移动电话配备有包括多个存储扇区的存储设备,其中,通过扇区密钥来保护扇区免受未授权访问。
本发明还涉及用于从服务提供商经由可信任服务管理器向移动电话发送服务或应用程序的系统,该移动电话配备有包括多个存储扇区的存储设备,其中,扇区密钥保护扇区免受未授权访问。
本发明还涉及可信任服务管理器,适于从服务提供商经由诸如计算机网络之类的第一通信信道接收请求,该请求包含应用程序以及移动电话的唯一标识符,特别是其电话号码。
本发明还涉及可直接加载到配备有存储设备的移动电话的存储器中的计算机程序产品。
本发明还涉及适于处理上一段提到的计算机程序产品的移动电话。
背景技术
由NXP Semiconductors开发的
Figure GPA00001008585300011
经典族是工作于13.56MHz频率范围的、具有读/写能力的无接触智能卡IC中的先锋和领先者。
Figure GPA00001008585300012
是NXP Semiconductors的商标。MIFARE与在当今所有无接触智能卡中超过80%的智能卡中使用的ISO14443A兼容。该技术体现在卡和卡读取器设备中。MIFARE卡正用在越来越宽范围的应用程序(包括运输售票、访问控制、电子支付、道路收费以及忠诚应用)中。MIFARE标准(或经典)卡采用具有用于认证和加密的所有权安全协议的所有权高级协议。
Figure GPA00001008585300013
技术已变为具有密钥保护存储扇区的存储设备的标准。
Figure GPA00001008585300014
技术的已发布的产品规范的一个示例是数据单“
Figure GPA00001008585300021
Standard Card IC MF1 IC S50-FunctionalSpecification”(1998)。
Figure GPA00001008585300022
技术还在Klaus Finkenzeller,“RFIDHandbuch”,HANSER,3rd edition(2002)中讨论。
MIFARE经典卡基本上就是存储器设备,其中,存储器被划分成具有用于访问控制的简单安全机制的扇区和块。每个设备具有唯一的序列号。提供了防冲突,使得可以顺序地选择和操作现场中的若干卡。
MIFARE标准1k提供了大约768字节的数据存储,被分割成具有各16字节的4个块(一个块由16字节构成)的16个扇区;每个扇区由两个不同密钥(称为A和B)来保护。可以针对诸如读、写、增加值块等操作对这768个字节的数据存储进行编程。每个扇区的最后一块称为“尾部”,包含两个秘密密钥(A和B)以及对该扇区中的每个块的可编程访问条件。为了支持具有密钥等级的多个应用程序,对每个扇区(每个应用程序)提供两个密钥(A和B)的个体集合。
图1示出了MIFARE标准1k卡的存储器组织。在具有各16字节的4个块的16个扇区中组织了1024X8比特EEPROM存储器。第一扇区(扇区0)的第一数据块(块0)是生产商块。该数据块包含IC生产商数据。由于安全和系统要求,使得在生产时IC生产商已对该块进行编程后,该块是写保护的。图2详细示出了生产商块。
现在再次参照图1,存储器的所有扇区都包含用于存储数据的16字节的3个块(除了仅包含两个数据块和只读生产商块的扇区0)。可以通过访问比特将这些数据块配置为用于例如无接触访问控制的读/写块或用于例如电子钱包应用的值块,其中,提供了用于直接控制所存储的值的、如递增和递减的附加命令。值块具有固定数据格式,允许检错和纠错以及备份管理。为了允许另外的命令,在任何存储操作之前都必须执行认证命令。
存储器的每一个扇区还具有其自身的扇区尾部(参见图3),扇区尾部包含在被读取时返回逻辑“0”的秘密密钥A和B(可选)以及在字节6...9中存储的针对该扇区的四个块的访问条件。访问比特还指定数据块的类型(读/写或值)。如果不需要密钥B,可以将块3的最后6个字节用作数据字节。
以标识和选择过程开始MIFARE经典卡的典型交易序列。使用选择卡命令,读取器选择用于认证和与存储器相关的操作的一个单独卡。在选择了卡之后,读取器指定以下存储访问的存储位置,并针对以下三关验证流程使用对应的密钥,包括:
1、读取器指定要访问的扇区并选择密钥A或B。
2、卡从扇区尾部读取该秘密密钥和访问条件。然后,卡向读取器发送随机数作为挑战(第一关)。
3、读取器使用该秘密密钥和附加的输入来计算响应。然后,将响应与随机挑战一起从读取器发送到卡(第二关)。
4、卡通过将读取器的响应与其自身的挑战进行比较来验证读取器的响应,然后,卡计算并发送对挑战的响应(第三关)。
5、读取器通过将卡的响应与其自身的挑战进行比较来验证卡的响应。
在发送了第一随机挑战后,对卡和读取器之间的通信进行加密。
在验证后,典型地,可以执行以下操作中的任一个:读块、写块、递减(对块的内容进行递减并将结果存储在临时内部数据寄存器中)、递增(对块的内容进行递增并将结果存储在该数据寄存器中)、恢复(将块的内容移到该数据寄存器中)、转移(将该临时内部数据寄存器中的内容写到值块)。在任何存储操作之前,认证过程确保仅可能经由针对每一个块而指定的两个密钥来访问块。
实际上,可针对被寻址的块而执行的存储操作依赖于所使用的密钥和访问条件。只要知道相关密钥并且当前访问条件允许该操作,就可以改变访问条件。
MIFARE IC典型地连接到具有较少匝数的线圈,然后被嵌入塑料中以形成无源的无接触智能卡。由于用来自于场的能量向IC供电,因此不需要电池。当将卡位于接近读取器天线处时,高速RF通信接口允许以106kBit/s发送数据。MIFARE存储设备的典型操作距离最大达到100mm(依赖于天线几何结构)。典型的售票交易需要小于100ms(包括备份管理)。
为了维持MIFARE的感应式(tap-and-go)操作的速度和便利性,MIFARE应用目录(MAD)标准定义了针对卡应用目录条目的常用数据结构,从而允许终端识别正确的卡(以及卡内的正确存储扇区),而无需在卡的所有存储器中执行全面的搜索直到发现适当的应用程序。典型的示例是当某人有对其办公室和公共交通收费进行访问控制的MIFARE卡时。使用MAD,当持卡人想要进入其办公室时,访问控制终端识别这两个卡,并仅通过检查MAD便能够非常快地选择正确的一个。MAD标准使用卡存储器的扇区0的块1和块2中注册的应用程序标识符(AID)来使得能够标识所有注册的卡应用程序(要记住,扇区0中的块0是生产商块)。然后,终端软件可以使用这些扇区指针而不是物理扇区地址来利用该特征。
智能MX(存储器扩展)是NXP Semiconductors在具有或不具有多个接口选项的情况下针对需要高度可靠解决方案的高安全性智能卡应用程序已设计的智能卡族。关键应用程序是电子政务、银行业务/金融、移动通信和先进公共交通。
与由用户操作系统实现的其他无接触传送协议同时运行MIFARE协议的能力根据基于单个双接口控制器的智能卡上的MIFARE(例如,售票),来实现新服务与现有应用程序的结合。智能MX卡能够对MIFARE经典设备进行仿真,从而使该接口与任何安装的MIFARE经典基础设施兼容。无接触接口可以用于经由任何协议(特别是MIFARE协议和自定义的无接触传送协议)进行通信。智能MX使得可以容易地实现目前技术水平的操作系统以及包括JCOP(Java卡操作系统)在内的开放平台解决方案,并提供了优化特性集合以及最高级别的安全性。智能MX结合了多种安全特性,以防范诸如DPA、SPA等旁信道攻击。真正的防冲突方法(见ISO/IEC 14443-3)使得能够同时处理多个卡。
应当注意,MIFARE经典卡的仿真不仅限于智能MX卡,而是还可以存在其他现在或将来的智能卡能够仿真MIFARE经典卡。
还应当注意,本发明并不专门限于MIFARE技术,而是还应用于包括多个存储扇区的其他存储设备,其中,扇区密钥保护扇区免受未授权访问。
在2007年2月,GSM协会(GSMA)发布了概述针对移动NFC(近场通信)服务的开发中涉及的生态系统方的运营商社区指导的白皮书。基于NFC技术,将移动NFC定义为无接触服务与移动电话的结合。具有基于硬件的安全标识令牌(UICC)的移动电话可以提供针对NFC应用的理想环境。UICC可以替代物理卡,从而优化服务提供商的成本并向用户提供更便利的服务。移动NFC生态系统中涉及各种不同的实体。这些实体定义如下:
·客户-使用用于移动通信和移动NFC服务的移动设备。客户预订MNO并使用移动NFC服务。
·移动网络运营商(MNO)-向客户提供全部范围的移动服务,特别是提供UICC和NFC终端外加无线电(OTA)传输服务。
·服务提供商(SP)-向客户提供无接触服务(例如,SP是银行、公共交通公司、忠诚节目拥有者等)。
·零售商/销售商-服务相关,如,运营具有NFC能力的销售点(POS)终端。
·可信任服务管理器(TSM)-向MNO的客户群安全地分发和管理服务提供商的服务。
·手机、NFC芯片集和UICC生产商-生产移动NFC/通信设备和关联的UICC硬件。
·读取器生产商-生产NFC读取器设备。
·应用程序开发商-设计和开发移动NFC应用程序。
·标准化团体和产业论坛-开发针对NFC的全球标准,实现NFC应用程序和服务的互操作性、后向兼容性和未来发展。
所述白皮书中的关键发现之一是:只要移动NFC生态系统稳定地针对其内的所有实体提供值,移动NFC就将是成功的;并且通过引入可信任服务管理器的新作用,移动NFC生态系统是高效的。
可信任服务管理器(TSM)的作用是:
·针对服务提供商提供单个接触点,以通过MNO来访问其客户群。
·代表服务提供商来管理移动NFC应用程序的安全下载和生存周期管理。
TSM不参与服务的交易阶段,从而确保不会干扰服务提供商的现有业务模型。根据国家的市场需求和状况,TSM可以由一个MNO、MNO社团或独立的可信任第三方来管理。在一个市场中进行操作的TSM的数目将依赖于国家的市场需求和境况。
本发明适用于以上参考的GSMA白皮书中公开的、具有可信任服务管理器(TSM)的移动NFC生态系统。特别地,本发明考虑了TSM的具体作用,TSM充当服务提供商的单个接触点,以通过MNO来访问其客户群并代表服务提供商来管理移动NFC应用程序的安全下载和生存周期管理。然而,虽然GSMA白皮书在理论上定义了TSM的作用,但对于实际中成功的应用来说,仍然有一些障碍和问题要克服。这些障碍之一是服务提供商的普遍的技术工作流程与该服务提供商的当前业务模型相结合。如果服务提供商要提供应用程序,特别是MIFARE应用程序(票的发行、访问控制、优惠券的发行等),则服务提供商可能愿意通过SMS、经由移动网络运营商(MNO)的无线电(OTA)服务向具有NFC能力的移动电话发送该应用程序,该具有NFC能力的移动电话配备有包括多个密钥保护存储扇区的存储设备,特别是MIFARE存储器。在NFC移动电话中,必须从SMS中提取该应用程序,并且必须将该应用程序或者写入(任意的)空闲存储扇区中,或者写入具体分配给该特定应用程序的存储设备的预定义扇区中。在第一种情况下,缺点是读取器应用程序必须解析/读取存储设备的所有内容,以发现所需的信息。在第二种情况下,诸如存储设备(特别地,MIFARE卡)的生产商之类的实体必须事先向SP分派特定的存储扇区,并且SP必须将与应用程序的目的地扇区有关的附加指令放入其SMS中,这是潜在的安全风险。按照现在作为对存储设备进行控制的唯一实例的TSM的定义,这个问题已变得甚至更坏。TSM必须不仅如SP所请求的那样发送应用程序,而且必须增加关键的信息,如,存储设备的目的地扇区地址和扇区密钥。因此,从安全性的观点来看,使用SMS作为针对TSM的传输协议是冒险的。此外,许多SP不愿意制止自己向NFC电话发送SMS,这是因为他们是靠这种服务赚钱的。
发明内容
本发明的目的是提供在第一段中定义的那种方法、在第二段中定义的那种系统和在第三段中定义的那种可信任服务管理器,其中避免了上述缺点。
为了实现上述目的,对于根据本发明的方法,提供了一些特征,以使得根据本发明的方法的特征可以以下方式描述:
一种用于从服务提供商经由可信任服务管理器向移动电话发送服务或应用程序的方法,所述移动电话配备有包括多个存储扇区在内的存储设备,其中,扇区密钥保护扇区免受未授权访问,其中,所述方法包括:
在所述服务提供商处,经由第一通信信道,向所述可信任服务管理器发送包含所述应用程序以及所述移动电话的唯一标识符的请求,特别地,所述移动电话的唯一标识符是其电话号码;
在所述可信任服务管理器处,从接收到的请求提取所述应用程序和所述移动电话的唯一标识符;向所述应用程序分配所述存储设备的至少一个目的地扇区和关联的扇区密钥;将所述应用程序、所述目的地扇区的扇区密钥和扇区号编译到设置消息中;对所述设置消息进行加密;以及经由第二通信信道向所述移动电话发送所述设置消息,优选地,所述第二通信信道是移动网络运营商的无线电服务。
为了实现上述目的,对于根据本发明的方法,提供了一些特征,以使得根据本发明的方法的特征可以以如下方式描述:
一种用于从服务提供商经由可信任服务管理器向移动电话发送服务或应用程序的方法,所述移动电话配备有包括多个存储扇区在内的存储设备,其中,扇区密钥保护扇区免受未授权访问,其中,所述方法包括:
在所述服务提供商处,经由第一通信信道,向所述可信任服务管理器发送包含所述应用程序以及所述移动电话的唯一标识符的请求,特别地,所述移动电话的唯一标识符是其电话号码;
在所述可信任服务管理器处,从接收到的请求提取所述应用程序和所述移动电话的唯一标识符;向所述应用程序分配所述存储设备的至少一个目的地扇区和关联的扇区密钥;将所述应用程序、所述目的地扇区的扇区密钥和扇区号编译到设置消息中;对所述设置消息进行加密;以及经由所述第一通信信道向所述服务提供商发送所述设置消息;
在所述服务提供商处,经由第二通信信道向所述移动电话发送所述设置消息,优选地,所述第二通信信道是移动网络运营商的无线电服务。
优选地,所述存储设备被配置为MIFARE设备。
为了实现上述目的,对于根据本发明的可信任服务管理器,提供了一些特征,以使得根据本发明的可信任服务管理器的特征可以以如下方式描述:
一种可信任服务管理器,适于经由诸如计算机网络之类的第一通信信道,从服务提供商接收包含应用程序和移动电话的唯一标识符的请求,特别地,所述移动电话的唯一标识符是其电话号码,其中,所述移动电话配备有包括多个存储扇区在内的存储设备,其中,扇区密钥保护扇区免受未授权访问;从接收到的请求提取所述应用程序和所述移动电话的唯一标识符;向所述应用程序分配所述存储设备的至少一个目的地扇区和关联的扇区密钥;将所述应用程序、所述目的地扇区的扇区密钥和扇区号编译到设置消息中;对所述设置消息进行加密;以及经由第二通信信道向所述移动电话发送所述设置消息,或者经由所述第一通信信道向所述服务提供商发送所述设置消息,优选地,所述第二通信信道是诸如移动网络运营商的SMS之类的无线电服务。
为了实现上述目的,对于根据本发明的计算机程序产品,提供了一些特征,以使得根据本发明的计算机程序产品的特征可以以如下方式描述:
一种计算机程序产品,能够直接加载到移动电话的存储器中,所述移动电话配备有包括多个存储扇区在内的存储设备,其中,扇区密钥保护扇区免受未授权访问,其中,所述计算机程序产品包括当运行于所述移动电话上时用于执行以下步骤的软件代码部分:对设置消息进行解密;从所述设置消息提取应用程序、所述存储设备的至少一个目的地扇区、以及关联的扇区密钥;以及通过使用所提取的扇区密钥,将所述应用程序存储在所述存储设备(MIF)的目的地扇区中。
为了实现上述目的,根据本发明的移动电话包括算术逻辑单元和存储器,并处理根据上段所述的计算机程序产品。
根据本发明的特征提供了以下的优点:以安全的方式执行对存储设备的设置,特别是MIFARE设置,从而防止黑客得到与用户的移动电话中的存储设备有关的信息,特别是扇区密钥。另一优点是:服务提供商也不会得到与同用户的移动电话中的存储设备有关的敏感信息有关的信息。
根据权利要求3、权利要求4或权利要求5所述的手段分别提供了以下优点:其依赖于良好定义的高度可接入网络基础设施和服务。
根据权利要求6所述的手段提供了以下优点:甚至可以使用与可信任服务管理器可靠地协作且对安装诸如MIFARE应用程序之类的应用程序的所有任务进行管理的软件,来更新现有移动电话。
通过以下要描述的示例实施例,本发明的的上述方面和其他方面是显而易见的,并且,参考这些示例实施例来解释这些方面。
附图说明
以下将参考示例实施例来对本发明进行更详细的描述。然而,本发明不限于此。
图1示出了MIFARE标准1k EEPROM的存储器组织。
图2示出了MIFARE存储器的生产商块。
图3示出了MIFARE存储器的扇区的扇区尾部。
图4示出了本发明的第一实施例的流程图。
图5示出了本发明的第二实施例的流程图。
具体实施方式
图4示出了本发明的第一实施例的流程图。在该实施例中,只有可信任服务管理器TSM与配备有MIFARE存储设备的NFC移动电话进行通信,MIFARE存储设备作为包括多个密钥保护存储扇区的存储设备的优选示例。应当注意,术语“MIFARE存储设备”不仅包括经典MIFARE存储卡,而且包括对MIFARE协议进行仿真的其他智能卡,如智能MX卡。本发明的本实施例的描述基于以下场景:服务提供商SP(如,银行、公共交通公司、票提供商等)想要在包括存储设备MIF且具有NFC能力的移动电话MOB的存储设备MIF中安装新的MIFARE服务或应用程序MIA(票、访问控制、优惠券等)。存储设备MIF例如是如图1所示的MIFARE标准1k存储卡或者是仿真卡。为了转发MIFARE应用程序MIA,SP经由例如被配置为计算机网络(如,互联网)的第一通信信道CN,向可信任服务管理器TSM发送包含MIFARE应用程序MIA和移动电话的唯一标识符(特别地,其电话号码)的请求REQ(MIA)。在本示例中,SP和TSM之间的优选数据传送协议是HTTPS。例如,当用户经由服务提供商的网站来订票并将电话号码输入到表格中时,服务提供商已经直接从电话用户得到移动电话的唯一标识符。
当TSM从SP接收到请求REQ(MIA)时,TSM提取出MIFARE应用程序MIA和移动电话的电话号码,并在其自身的判断下分配一个或多个目的地扇区以及存储设备MIF的关联扇区密钥(密钥A或B,参见图1)。接下来,TSM将MIFARE应用程序MIA、目的扇区的扇区密钥和扇区号编译到设置消息SU(MIA)中,在下面的步骤中,TSM根据适当的加密过程来对设置消息SU(MIA)进行加密。例如,可以采用诸如使用公共密钥K1的RSA之类的非对称加密过程。一旦已经产生加密后的设置消息SU(MIA),TSM就通过第二通信信道(特别地,移动网络运营商MNO的无线电服务OTA)向移动电话MOB发送该设置消息SU(MIA)。目前,优选的OTA服务是SMS。在移动电话MOB中有正在运行的TSM客户端软件应用程序,该TSM客户端软件应用程序被设计为通过对接收到的加密设置消息SU(MIA)进行解密(如,通过使用私有密钥K2)来从中提取所有数据,并通过使用所提取的扇区密钥,将所提取的MIFARE应用程序MIA写入存储设备MIF的所分配的目的地扇区中。TSM客户端软件应用程序TSM-CL将被安装为移动电话MOB中的独立应用程序,并且TSM-CL可以包含解密密钥K2。备选地,将经由SMS等来将解密密钥K2单独安装在移动电话MOB中。
应当注意,根据本发明,通过将数据库保持为具有所安装的应用程序及其在存储设备存储器中的目的地扇区以及适当的扇区密钥,TSM在任何时间都具有对存储设备MIF的内容和存储分配的完全控制。由于进行了加密,使得使用SMS不再是安全风险。
在本发明的第一实施例中,服务提供商SP与移动电话没有任何通信。然而,存在以下应用和情况:SP更喜欢自己向移动电话发送消息,而不是必须依赖于TSM。在第二实施例中,本发明在不脱离以下规则的情况下提供了针对这种需求的解决方案:为了将安全性保持为高,仅TSM应知道移动电话MOB中的存储设备MIF的内部存储分配和密钥。
图2的流程图中描述了本发明的该第二实施例。这里,再一次,情景是服务提供商SP要在具有NFC能力的移动电话MOB中并入的存储设备MIF中安装新的MIFARE应用程序MIA(票、访问控制、优惠券等)。SP经由例如被配置为计算机网络(如,互联网)的第一通信信道CN,向可信任服务管理器TSM发送包含MIFARE应用程序MIA和移动电话的唯一标识符(特别地,其电话号码)的请求REQ(MIA)。SP和TSM之间的当前优选数据传送协议是HTTPS。
当TSM从SP接收到请求REQ(MIA)时,TSM提取出MIFARE应用程序MIA和移动电话的电话号码,并在其自身的判断下分配一个或多个目的地扇区以及存储设备MIF的关联扇区密钥(密钥A或B,参见图1),将MIFARE应用程序MIA、目的地扇区的扇区密钥和扇区号编译到设置消息SU(MIA)中,并根据适当的加密过程(如,采用使用公共密钥K1的RSA加密例程)来对该设置消息SU(MIA)进行加密。在已经产生加密后的设置消息SU(MIA)后,TSM经由第一通信信道CN将其发送回到SP。SP接到该加密后的设置消息SU(MIA),并经由第二通信信道(特别地,移动网络运营商MNO的无线电服务OTA)将其转发给移动电话MOB。优选地,SP将加密后的设置消息SU(MIA)打包到用作OTA服务的SMS中。在移动电话MOB中,TSM客户端软件应用程序通过对接收到的加密设置消息SU(MIA)进行解密(如,通过使用私有密钥K2)来从中提取所有数据,并通过使用所提取的扇区密钥,将所提取的MIFARE应用程序MIA写入存储设备MIF的所分配的目的地扇区中。TSM客户端软件应用程序TSM-CL可被安装为移动电话MOB中的独立应用程序,并可以包含解密密钥K2。备选地,将经由SMS等来将解密密钥K2单独安装在移动电话MOB中。因此,SP仍然有可能向移动电话MOB发送SMS。然而,SP不具有与诸如在移动电话MOB中并入的存储设备MIF的目的地扇区和扇区密钥之类的关键数据有关的信息。此外,由于TSM对所述数据进行了加密,因而本身不安全的传输协议SMS已经得到加强,以使得该协议提供非常高的安全等级。
应当注意,以上提到的实施例示意而非限制本发明,本领域技术人员将能够在不脱离所附权利要求的保护范围的情况下设计出许多备选实施例。在权利要求中,括号间的附图标记不应被理解为对权利要求进行限制。词语“包括”并不排除存在除了在权利要求中列出的元件或步骤之外的元件或步骤。元件之前的不定冠词“一”或“一个”并不排除存在多个这样的元件。在列举若干装置的设备权利要求中,这些装置中的若干个可以由同一项硬件来体现。在互不相同的从属权利要求中记载特定手段的起码事实并不意味着这些手段的组合不能用来取得有益效果。

Claims (14)

1.一种用于从服务提供商(SP)经由可信任服务管理器(TSM)向移动电话(MOB)发送服务或应用程序(MIA)的方法,所述移动电话(MOB)配备有包括多个存储扇区在内的存储设备(MIF),其中,扇区密钥保护扇区免受未授权访问,其中,所述方法包括:
在所述服务提供商(SP)处,经由第一通信信道(CN),向所述可信任服务管理器(TSM)发送包含所述应用程序(MIA)以及所述移动电话(MOB)的唯一标识符的请求(REQ(MIA)),特别地,所述移动电话(MOB)的唯一标识符是其电话号码;
在所述可信任服务管理器(TSM)处,从接收到的请求(REQ(MIA))中提取所述应用程序(MIA)和所述移动电话(MOB)的唯一标识符;向所述应用程序(MIA)分配所述存储设备(MIF)的至少一个目的地扇区和关联的扇区密钥;将所述应用程序(MIA)、所述目的地扇区的扇区密钥和扇区号编译到设置消息(SU(MIA))中;对所述设置消息进行加密;以及经由第二通信信道向所述移动电话(MOB)发送所述设置消息(SU(MIA)),优选地,所述第二通信信道是移动网络运营商(MNO)的无线电服务(OTA)。
2.一种用于从服务提供商(SP)经由可信任服务管理器(TSM)向移动电话(MOB)发送服务或应用程序(MIA)的方法,所述移动电话(MOB)配备有包括多个存储扇区在内的存储设备(MIF),其中,扇区密钥保护扇区免受未授权访问,其中,所述方法包括:
在所述服务提供商(SP)处,经由第一通信信道(CN),向所述可信任服务管理器(TSM)发送包含所述应用程序(MIA)以及所述移动电话(MOB)的唯一标识符的请求(REQ(MIA)),特别地,所述移动电话(MOB)的唯一标识符是其电话号码;
在所述可信任服务管理器(TSM)处,从接收到的请求(REQ(MIA))中提取所述应用程序(MIA)和所述移动电话(MOB)的唯一标识符;向所述应用程序(MIA)分配所述存储设备(MIF)的至少一个目的地扇区和关联的扇区密钥;将所述应用程序(MIA)、所述目的地扇区的扇区密钥和扇区号编译到设置消息(SU(MIA))中;对所述设置消息进行加密;以及经由所述第一通信信道(CN)向所述服务提供商(SP)发送所述设置消息(SU(MIA));
在所述服务提供商(SP)处,经由第二通信信道向所述移动电话(MOB)发送所述设置消息(SU(MIA)),优选地,所述第二通信信道是移动网络运营商(MNO)的无线电服务(OTA)。
3.根据权利要求1或2所述的方法,其中,所述第一通信网络(CN)是计算机网络,例如互联网。
4.根据权利要求3所述的方法,其中,所述第一通信信道(CN)中使用的数据传送协议是HTTPS。
5.根据权利要求1或2所述的方法,其中,经由所述第二通信信道发送所述设置消息(SU(MIA))的服务是短消息服务(SMS)。
6.根据权利要求1或2所述的方法,其中,在所述移动电话(MOB)中,所述应用程序(MIA)、所述存储设备(MIF)的目的地扇区、以及所述扇区密钥是从接收到的设置消息(SU(MIA))中解密并提取的,并且,通过使用所提取的扇区密钥,所述应用程序(MIA)存储在所述存储设备(MIF)的目的地扇区中。
7.根据权利要求1或2所述的方法,其中,所述存储设备(MIF)是MIFARE设备。
8.一种用于从服务提供商(SP)经由可信任服务管理器(TSM)向移动电话(MOB)发送服务或应用程序(MIA)的系统,所述移动电话(MOB)配备有包括多个存储扇区在内的存储设备(MIF),其中,扇区密钥保护扇区免受未授权访问,其中,所述服务提供商(SP)、所述可信任服务管理器(TSM)和所述移动电话(MOB)包括:计算单元;以及软件代码部分,用于执行根据权利要求1至7中任一项所述的方法的步骤。
9.根据权利要求8所述的系统,其中,所述存储设备(MIF)是MIFARE设备。
10.一种可信任服务管理器(TSM),适于经由诸如计算机网络之类的第一通信信道,从服务提供商(SP)接收包含应用程序(MIA)和移动电话(MOB)的唯一标识符的请求(REQ(MIA)),特别地,所述移动电话(MOB)的唯一标识符是其电话号码,其中,所述移动电话(MOB)配备有包括多个存储扇区在内的存储设备(MIF),其中,扇区密钥保护扇区免受未授权访问;可信任服务管理器(TSM)从接收到的请求(REQ(MIA))中提取所述应用程序(MIA)和所述移动电话(MOB)的唯一标识符;向所述应用程序(MIA)分配所述存储设备(MIF)的至少一个目的地扇区和关联的扇区密钥;将所述应用程序(MIA)、所述目的地扇区的扇区密钥和扇区号编译到设置消息(SU(MIA))中;对所述设置消息进行加密;以及经由第二通信信道向所述移动电话发送所述设置消息(SU(MIA)),或者经由所述第一通信信道(CN)向所述服务提供商发送所述设置消息(SU(MIA)),优选地,所述第二通信信道是诸如移动网络运营商(MNO)的SMS之类的无线电服务(OTA)。
11.一种计算机程序产品,能够直接加载到移动电话(MOB)的存储器中,所述移动电话(MOB)配备有包括多个存储扇区在内的存储设备(MIF),其中,扇区密钥保护扇区免受未授权访问,其中,所述计算机程序产品包括当运行于所述移动电话上时用于执行以下步骤的软件代码部分:对设置消息(SU(MIA))进行解密;从所述设置消息(SU(MIA))中提取应用程序(MIA)、所述存储设备(MIF)的至少一个目的地扇区、以及关联的扇区密钥;以及通过使用所提取的扇区密钥,将所述应用程序(MIA)存储在所述存储设备(MIF)的目的地扇区中。
12.根据权利要求11所述的计算机程序产品,其中,所述计算机程序产品存储在计算机可读介质上,或能够经由通信网络从远程服务器下载。
13.一种移动电话,具有算术逻辑单元和/或中央处理单元以及存储器,其中,所述移动电话适于处理根据权利要求9所述的计算机程序产品。
14.根据权利要求13所述的移动电话,其中,所述存储设备(MIF)是MIFARE设备。
CN2008801001606A 2007-07-24 2008-07-21 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器 Active CN101755291B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07290922.9 2007-07-24
EP07290922 2007-07-24
PCT/IB2008/052918 WO2009013700A2 (en) 2007-07-24 2008-07-21 Method, system and trusted service manager for securely transmitting an application to a mobile phone

Publications (2)

Publication Number Publication Date
CN101755291A true CN101755291A (zh) 2010-06-23
CN101755291B CN101755291B (zh) 2012-05-30

Family

ID=40224008

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801001606A Active CN101755291B (zh) 2007-07-24 2008-07-21 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器

Country Status (6)

Country Link
US (1) US8391837B2 (zh)
EP (1) EP2183728B1 (zh)
JP (1) JP5005811B2 (zh)
KR (1) KR101107850B1 (zh)
CN (1) CN101755291B (zh)
WO (1) WO2009013700A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186858A (zh) * 2012-02-05 2013-07-03 深圳市家富通汇科技有限公司 可信服务管理方法
CN103415874A (zh) * 2010-12-17 2013-11-27 谷歌公司 将应用数据写入到安全元件
CN103530775A (zh) * 2012-09-28 2014-01-22 深圳市家富通汇科技有限公司 用于提供可控的可信服务管理平台的方法和系统
CN104412285A (zh) * 2012-08-24 2015-03-11 Jvl风险投资有限责任公司 用于保护和管理安全元件上的应用程序的系统、方法和计算机程序产品
CN107077574A (zh) * 2014-10-20 2017-08-18 微软技术许可有限责任公司 用于客户端设备的信任服务
CN109643282A (zh) * 2016-04-14 2019-04-16 Gfa全球公司 用于生成、存储、管理和使用与便携式电子设备相关联的一个或多个数字机密的系统和方法

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
WO2006069330A2 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (pdk) authentication
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
JP5060620B2 (ja) * 2007-08-01 2012-10-31 エヌエックスピー ビー ヴィ アプリケーションを無効にするための移動通信装置及び方法
EP2043060A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
US8495175B2 (en) * 2007-10-15 2013-07-23 Nxp B.V. Method and service provider for managing expired or consumed applications being stored in mobile communication devices
JP5651473B2 (ja) * 2007-11-06 2015-01-14 ジエマルト・エス・アー 移動体通信装置間でのnfcのアプリケーションの共有または再販
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8799574B2 (en) * 2008-03-10 2014-08-05 Nxp, B.V. Method and devices for installing and retrieving linked MIFARE applications
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
WO2009144612A1 (en) * 2008-05-29 2009-12-03 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an ic card
CN102341782B (zh) 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
FR2943818A1 (fr) * 2009-03-27 2010-10-01 Oberthur Technologies Procede et dispositif permettant de selectionner automatiquement une application pouvant etre mise en oeuvre par ce dispositif
JP5547803B2 (ja) * 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US8375442B2 (en) * 2009-08-17 2013-02-12 Fatskunk, Inc. Auditing a device
US8544089B2 (en) 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
US8370935B1 (en) 2009-08-17 2013-02-05 Fatskunk, Inc. Auditing a device
FR2950172B1 (fr) * 2009-09-14 2011-11-11 Oberthur Technologies Procede et dispositif d'installation d'une application mifare dans une memoire mifare
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
GB2476233B (en) 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8457613B2 (en) 2010-06-25 2013-06-04 Neustar Information Services, Inc. Automated mobile intelligent communication processing system
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
WO2012037255A2 (en) * 2010-09-14 2012-03-22 Vivotech Inc. Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload
WO2012052056A1 (en) * 2010-10-20 2012-04-26 Markus Lobmaier Secure element for mobile network services
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
AU2013222020B2 (en) * 2010-12-17 2013-10-31 Google Llc Local trusted services manager for a contactless smart card
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9727879B2 (en) * 2011-03-30 2017-08-08 Nokia Technologies Oy Method and apparatus for providing tag-based content installation
US9113284B2 (en) * 2011-08-26 2015-08-18 Qualcomm Incorporated Methods and apparatus for improving management of NFC logical connections
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
EP2776965B2 (en) * 2011-11-01 2022-11-16 Google LLC Systems, methods, and computer program products for managing secure elements
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9183412B2 (en) * 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9479571B2 (en) 2012-09-18 2016-10-25 Google Inc. Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
WO2014059077A1 (en) * 2012-10-10 2014-04-17 Mastercard International Incorporated Methods and systems for prepaid mobile payment staging accounts
US11080700B2 (en) 2015-01-19 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US9082119B2 (en) 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
KR101436872B1 (ko) 2012-11-29 2014-09-02 에스케이씨앤씨 주식회사 보안 요소 정보 관리 방법 및 시스템
US9232394B2 (en) * 2013-01-02 2016-01-05 International Business Machines Corporation Authentication of phone caller identity
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
KR101440285B1 (ko) 2013-02-27 2014-09-17 주식회사 씽크풀 스마트폰 도용방지 서비스 방법 및 시스템
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9384485B1 (en) * 2013-11-26 2016-07-05 American Express Travel Related Services Company, Inc. Systems and methods for rapidly provisioning functionality to one or more mobile communication devices
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
AU2015330644A1 (en) 2014-10-10 2017-04-20 Royal Bank Of Canada Systems for processing electronic transactions
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
GB2542355B (en) * 2015-09-15 2019-07-17 Samsung Electronics Co Ltd Methods and apparatus for distributing and installing trusted applications
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10276127B2 (en) * 2017-03-01 2019-04-30 Microsoft Technology Licensing, Llc Identifying users from screen touch events
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62242222A (ja) * 1986-04-14 1987-10-22 Nec Corp 固定磁気デイスク装置のソフトウエアプロテクシヨン方式
AU2001243365A1 (en) * 2000-03-02 2001-09-12 Alarity Corporation System and method for process protection
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
WO2002061572A1 (fr) * 2001-01-31 2002-08-08 Ntt Docomo, Inc. Systeme d'envoi de programme a un module de memoire de terminaux mobiles
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
ATE443384T1 (de) * 2002-10-28 2009-10-15 Nokia Corp Geräteschlüssel
FR2847415B1 (fr) * 2002-11-14 2005-02-18 Gemplus Card Int Chargement d'une application a deployer dans un terminal et une carte a puce
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP3792232B2 (ja) * 2004-03-08 2006-07-05 三菱電機株式会社 情報処理装置及び格納位置管理方法及びプログラム
US7243193B2 (en) * 2004-05-27 2007-07-10 Silverbrook Research Pty Ltd Storage of program code in arbitrary locations in memory
KR100933389B1 (ko) * 2004-09-20 2009-12-22 소니 컴퓨터 엔터테인먼트 인코포레이티드 소프트웨어 애플리케이션을 에뮬레이트하는 방법 및 장치
JP4516399B2 (ja) * 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
FR2882835B1 (fr) 2005-03-01 2007-09-07 Softway Sa Procede de transfert securise par carte multimedia securisee
US7657754B2 (en) * 2005-12-08 2010-02-02 Agere Systems Inc Methods and apparatus for the secure handling of data in a microcontroller
GB0525635D0 (en) * 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
US8069298B2 (en) * 2007-06-29 2011-11-29 Sandisk Technologies Inc. Method of storing and accessing header data from memory

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103415874A (zh) * 2010-12-17 2013-11-27 谷歌公司 将应用数据写入到安全元件
CN103415874B (zh) * 2010-12-17 2015-02-04 谷歌公司 将应用数据写入到安全元件
CN103186858A (zh) * 2012-02-05 2013-07-03 深圳市家富通汇科技有限公司 可信服务管理方法
CN103186858B (zh) * 2012-02-05 2016-06-01 深圳市可秉资产管理合伙企业(有限合伙) 可信服务管理方法
CN104412285A (zh) * 2012-08-24 2015-03-11 Jvl风险投资有限责任公司 用于保护和管理安全元件上的应用程序的系统、方法和计算机程序产品
CN103530775A (zh) * 2012-09-28 2014-01-22 深圳市家富通汇科技有限公司 用于提供可控的可信服务管理平台的方法和系统
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
CN107077574A (zh) * 2014-10-20 2017-08-18 微软技术许可有限责任公司 用于客户端设备的信任服务
CN107077574B (zh) * 2014-10-20 2020-02-18 微软技术许可有限责任公司 用于客户端设备的信任服务
CN109643282A (zh) * 2016-04-14 2019-04-16 Gfa全球公司 用于生成、存储、管理和使用与便携式电子设备相关联的一个或多个数字机密的系统和方法
CN109643282B (zh) * 2016-04-14 2023-08-25 Gfa全球公司 用于生成、存储、管理和使用与便携式电子设备相关联的一个或多个数字机密的系统和方法
US11829506B2 (en) 2016-04-14 2023-11-28 Tis Inc. System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device

Also Published As

Publication number Publication date
EP2183728A2 (en) 2010-05-12
CN101755291B (zh) 2012-05-30
JP2010534879A (ja) 2010-11-11
US20100291896A1 (en) 2010-11-18
WO2009013700A3 (en) 2009-03-19
JP5005811B2 (ja) 2012-08-22
KR20100035715A (ko) 2010-04-06
US8391837B2 (en) 2013-03-05
KR101107850B1 (ko) 2012-01-31
EP2183728B1 (en) 2015-03-25
WO2009013700A2 (en) 2009-01-29

Similar Documents

Publication Publication Date Title
CN101755291B (zh) 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器
US11664997B2 (en) Authentication in ubiquitous environment
CN101809579B (zh) 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件
CA3027918C (en) Authentication in ubiquitous environment
CN101878492B (zh) 管理丢失或被盗移动通信设备的报告的可信服务管理器
CN101855887B (zh) 在移动通信设备间共享或转售nfc应用
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
CN102983886A (zh) 在安全元件的设计中使用主存储器的安全架构
CN100422961C (zh) 数据通信设备以及数据通信设备的存储器的管理方法
US10567959B2 (en) System and method for managing application data of contactless card applications
US20130332356A1 (en) Mobile card management method
CN101755435B (zh) 用于管理唯一存储设备标识的方法、服务器和移动通信设备
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
JP5968877B2 (ja) 複数のサービスのうち1つのサービスへのユニバーサルアクセスを提供するための方法およびシステム
US11449858B2 (en) Management, authentication and activation of a data carrier
CN107925579A (zh) 通信设备、通信方法、以及通信系统
KR101642219B1 (ko) 결제수단 등록 방법
JP2007249544A (ja) 電子媒体およびそれを含む情報端末

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant