CN101755291A - 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器 - Google Patents
用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器 Download PDFInfo
- Publication number
- CN101755291A CN101755291A CN200880100160A CN200880100160A CN101755291A CN 101755291 A CN101755291 A CN 101755291A CN 200880100160 A CN200880100160 A CN 200880100160A CN 200880100160 A CN200880100160 A CN 200880100160A CN 101755291 A CN101755291 A CN 101755291A
- Authority
- CN
- China
- Prior art keywords
- mia
- sector
- mobile phone
- mob
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000004891 communication Methods 0.000 claims abstract description 40
- 239000000284 extract Substances 0.000 claims abstract description 14
- 238000004590 computer program Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000003860 storage Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/508—Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
- H04L41/5096—Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
可信任服务管理器(TSM)经由第一通信信道从服务提供商(SP)接收包含应用程序(MIA)以及移动电话(MOB)的唯一标识符的请求(REQ(MIA)),特别地,移动电话(MOB)的唯一标识符是其电话号码。移动电话(MOB)配备有包括被扇区密钥保护的多个存储扇区在内的存储设备(MIF)。优选地,存储设备(MIF)是MIFARE设备。TSM从接收到的请求提取应用程序(MIA)和唯一的标识符,分配存储设备(MIF)的目的地扇区和关联扇区密钥,将应用程序(MIA)、目的地扇区的扇区密钥和扇区号编译到设置消息(SU(MIA))中,对设置消息进行加密,并经由第二通信信道向移动电话发送该设置消息(SU(MIA))或者经由第一通信信道(CN)向服务提供商发送该设置消息(SU(MIA))。如果向服务提供商发送设置消息(SU(MIA)),则服务提供商通过第二通信信道向移动电话发送该设置消息(SU(MIA))。
Description
技术领域
本发明涉及用于从服务提供商经由可信任服务管理器向移动电话发送服务或应用程序的方法,该移动电话配备有包括多个存储扇区的存储设备,其中,通过扇区密钥来保护扇区免受未授权访问。
本发明还涉及用于从服务提供商经由可信任服务管理器向移动电话发送服务或应用程序的系统,该移动电话配备有包括多个存储扇区的存储设备,其中,扇区密钥保护扇区免受未授权访问。
本发明还涉及可信任服务管理器,适于从服务提供商经由诸如计算机网络之类的第一通信信道接收请求,该请求包含应用程序以及移动电话的唯一标识符,特别是其电话号码。
本发明还涉及可直接加载到配备有存储设备的移动电话的存储器中的计算机程序产品。
本发明还涉及适于处理上一段提到的计算机程序产品的移动电话。
背景技术
由NXP Semiconductors开发的经典族是工作于13.56MHz频率范围的、具有读/写能力的无接触智能卡IC中的先锋和领先者。是NXP Semiconductors的商标。MIFARE与在当今所有无接触智能卡中超过80%的智能卡中使用的ISO14443A兼容。该技术体现在卡和卡读取器设备中。MIFARE卡正用在越来越宽范围的应用程序(包括运输售票、访问控制、电子支付、道路收费以及忠诚应用)中。MIFARE标准(或经典)卡采用具有用于认证和加密的所有权安全协议的所有权高级协议。技术已变为具有密钥保护存储扇区的存储设备的标准。技术的已发布的产品规范的一个示例是数据单“Standard Card IC MF1 IC S50-FunctionalSpecification”(1998)。技术还在Klaus Finkenzeller,“RFIDHandbuch”,HANSER,3rd edition(2002)中讨论。
MIFARE经典卡基本上就是存储器设备,其中,存储器被划分成具有用于访问控制的简单安全机制的扇区和块。每个设备具有唯一的序列号。提供了防冲突,使得可以顺序地选择和操作现场中的若干卡。
MIFARE标准1k提供了大约768字节的数据存储,被分割成具有各16字节的4个块(一个块由16字节构成)的16个扇区;每个扇区由两个不同密钥(称为A和B)来保护。可以针对诸如读、写、增加值块等操作对这768个字节的数据存储进行编程。每个扇区的最后一块称为“尾部”,包含两个秘密密钥(A和B)以及对该扇区中的每个块的可编程访问条件。为了支持具有密钥等级的多个应用程序,对每个扇区(每个应用程序)提供两个密钥(A和B)的个体集合。
图1示出了MIFARE标准1k卡的存储器组织。在具有各16字节的4个块的16个扇区中组织了1024X8比特EEPROM存储器。第一扇区(扇区0)的第一数据块(块0)是生产商块。该数据块包含IC生产商数据。由于安全和系统要求,使得在生产时IC生产商已对该块进行编程后,该块是写保护的。图2详细示出了生产商块。
现在再次参照图1,存储器的所有扇区都包含用于存储数据的16字节的3个块(除了仅包含两个数据块和只读生产商块的扇区0)。可以通过访问比特将这些数据块配置为用于例如无接触访问控制的读/写块或用于例如电子钱包应用的值块,其中,提供了用于直接控制所存储的值的、如递增和递减的附加命令。值块具有固定数据格式,允许检错和纠错以及备份管理。为了允许另外的命令,在任何存储操作之前都必须执行认证命令。
存储器的每一个扇区还具有其自身的扇区尾部(参见图3),扇区尾部包含在被读取时返回逻辑“0”的秘密密钥A和B(可选)以及在字节6...9中存储的针对该扇区的四个块的访问条件。访问比特还指定数据块的类型(读/写或值)。如果不需要密钥B,可以将块3的最后6个字节用作数据字节。
以标识和选择过程开始MIFARE经典卡的典型交易序列。使用选择卡命令,读取器选择用于认证和与存储器相关的操作的一个单独卡。在选择了卡之后,读取器指定以下存储访问的存储位置,并针对以下三关验证流程使用对应的密钥,包括:
1、读取器指定要访问的扇区并选择密钥A或B。
2、卡从扇区尾部读取该秘密密钥和访问条件。然后,卡向读取器发送随机数作为挑战(第一关)。
3、读取器使用该秘密密钥和附加的输入来计算响应。然后,将响应与随机挑战一起从读取器发送到卡(第二关)。
4、卡通过将读取器的响应与其自身的挑战进行比较来验证读取器的响应,然后,卡计算并发送对挑战的响应(第三关)。
5、读取器通过将卡的响应与其自身的挑战进行比较来验证卡的响应。
在发送了第一随机挑战后,对卡和读取器之间的通信进行加密。
在验证后,典型地,可以执行以下操作中的任一个:读块、写块、递减(对块的内容进行递减并将结果存储在临时内部数据寄存器中)、递增(对块的内容进行递增并将结果存储在该数据寄存器中)、恢复(将块的内容移到该数据寄存器中)、转移(将该临时内部数据寄存器中的内容写到值块)。在任何存储操作之前,认证过程确保仅可能经由针对每一个块而指定的两个密钥来访问块。
实际上,可针对被寻址的块而执行的存储操作依赖于所使用的密钥和访问条件。只要知道相关密钥并且当前访问条件允许该操作,就可以改变访问条件。
MIFARE IC典型地连接到具有较少匝数的线圈,然后被嵌入塑料中以形成无源的无接触智能卡。由于用来自于场的能量向IC供电,因此不需要电池。当将卡位于接近读取器天线处时,高速RF通信接口允许以106kBit/s发送数据。MIFARE存储设备的典型操作距离最大达到100mm(依赖于天线几何结构)。典型的售票交易需要小于100ms(包括备份管理)。
为了维持MIFARE的感应式(tap-and-go)操作的速度和便利性,MIFARE应用目录(MAD)标准定义了针对卡应用目录条目的常用数据结构,从而允许终端识别正确的卡(以及卡内的正确存储扇区),而无需在卡的所有存储器中执行全面的搜索直到发现适当的应用程序。典型的示例是当某人有对其办公室和公共交通收费进行访问控制的MIFARE卡时。使用MAD,当持卡人想要进入其办公室时,访问控制终端识别这两个卡,并仅通过检查MAD便能够非常快地选择正确的一个。MAD标准使用卡存储器的扇区0的块1和块2中注册的应用程序标识符(AID)来使得能够标识所有注册的卡应用程序(要记住,扇区0中的块0是生产商块)。然后,终端软件可以使用这些扇区指针而不是物理扇区地址来利用该特征。
智能MX(存储器扩展)是NXP Semiconductors在具有或不具有多个接口选项的情况下针对需要高度可靠解决方案的高安全性智能卡应用程序已设计的智能卡族。关键应用程序是电子政务、银行业务/金融、移动通信和先进公共交通。
与由用户操作系统实现的其他无接触传送协议同时运行MIFARE协议的能力根据基于单个双接口控制器的智能卡上的MIFARE(例如,售票),来实现新服务与现有应用程序的结合。智能MX卡能够对MIFARE经典设备进行仿真,从而使该接口与任何安装的MIFARE经典基础设施兼容。无接触接口可以用于经由任何协议(特别是MIFARE协议和自定义的无接触传送协议)进行通信。智能MX使得可以容易地实现目前技术水平的操作系统以及包括JCOP(Java卡操作系统)在内的开放平台解决方案,并提供了优化特性集合以及最高级别的安全性。智能MX结合了多种安全特性,以防范诸如DPA、SPA等旁信道攻击。真正的防冲突方法(见ISO/IEC 14443-3)使得能够同时处理多个卡。
应当注意,MIFARE经典卡的仿真不仅限于智能MX卡,而是还可以存在其他现在或将来的智能卡能够仿真MIFARE经典卡。
还应当注意,本发明并不专门限于MIFARE技术,而是还应用于包括多个存储扇区的其他存储设备,其中,扇区密钥保护扇区免受未授权访问。
在2007年2月,GSM协会(GSMA)发布了概述针对移动NFC(近场通信)服务的开发中涉及的生态系统方的运营商社区指导的白皮书。基于NFC技术,将移动NFC定义为无接触服务与移动电话的结合。具有基于硬件的安全标识令牌(UICC)的移动电话可以提供针对NFC应用的理想环境。UICC可以替代物理卡,从而优化服务提供商的成本并向用户提供更便利的服务。移动NFC生态系统中涉及各种不同的实体。这些实体定义如下:
·客户-使用用于移动通信和移动NFC服务的移动设备。客户预订MNO并使用移动NFC服务。
·移动网络运营商(MNO)-向客户提供全部范围的移动服务,特别是提供UICC和NFC终端外加无线电(OTA)传输服务。
·服务提供商(SP)-向客户提供无接触服务(例如,SP是银行、公共交通公司、忠诚节目拥有者等)。
·零售商/销售商-服务相关,如,运营具有NFC能力的销售点(POS)终端。
·可信任服务管理器(TSM)-向MNO的客户群安全地分发和管理服务提供商的服务。
·手机、NFC芯片集和UICC生产商-生产移动NFC/通信设备和关联的UICC硬件。
·读取器生产商-生产NFC读取器设备。
·应用程序开发商-设计和开发移动NFC应用程序。
·标准化团体和产业论坛-开发针对NFC的全球标准,实现NFC应用程序和服务的互操作性、后向兼容性和未来发展。
所述白皮书中的关键发现之一是:只要移动NFC生态系统稳定地针对其内的所有实体提供值,移动NFC就将是成功的;并且通过引入可信任服务管理器的新作用,移动NFC生态系统是高效的。
可信任服务管理器(TSM)的作用是:
·针对服务提供商提供单个接触点,以通过MNO来访问其客户群。
·代表服务提供商来管理移动NFC应用程序的安全下载和生存周期管理。
TSM不参与服务的交易阶段,从而确保不会干扰服务提供商的现有业务模型。根据国家的市场需求和状况,TSM可以由一个MNO、MNO社团或独立的可信任第三方来管理。在一个市场中进行操作的TSM的数目将依赖于国家的市场需求和境况。
本发明适用于以上参考的GSMA白皮书中公开的、具有可信任服务管理器(TSM)的移动NFC生态系统。特别地,本发明考虑了TSM的具体作用,TSM充当服务提供商的单个接触点,以通过MNO来访问其客户群并代表服务提供商来管理移动NFC应用程序的安全下载和生存周期管理。然而,虽然GSMA白皮书在理论上定义了TSM的作用,但对于实际中成功的应用来说,仍然有一些障碍和问题要克服。这些障碍之一是服务提供商的普遍的技术工作流程与该服务提供商的当前业务模型相结合。如果服务提供商要提供应用程序,特别是MIFARE应用程序(票的发行、访问控制、优惠券的发行等),则服务提供商可能愿意通过SMS、经由移动网络运营商(MNO)的无线电(OTA)服务向具有NFC能力的移动电话发送该应用程序,该具有NFC能力的移动电话配备有包括多个密钥保护存储扇区的存储设备,特别是MIFARE存储器。在NFC移动电话中,必须从SMS中提取该应用程序,并且必须将该应用程序或者写入(任意的)空闲存储扇区中,或者写入具体分配给该特定应用程序的存储设备的预定义扇区中。在第一种情况下,缺点是读取器应用程序必须解析/读取存储设备的所有内容,以发现所需的信息。在第二种情况下,诸如存储设备(特别地,MIFARE卡)的生产商之类的实体必须事先向SP分派特定的存储扇区,并且SP必须将与应用程序的目的地扇区有关的附加指令放入其SMS中,这是潜在的安全风险。按照现在作为对存储设备进行控制的唯一实例的TSM的定义,这个问题已变得甚至更坏。TSM必须不仅如SP所请求的那样发送应用程序,而且必须增加关键的信息,如,存储设备的目的地扇区地址和扇区密钥。因此,从安全性的观点来看,使用SMS作为针对TSM的传输协议是冒险的。此外,许多SP不愿意制止自己向NFC电话发送SMS,这是因为他们是靠这种服务赚钱的。
发明内容
本发明的目的是提供在第一段中定义的那种方法、在第二段中定义的那种系统和在第三段中定义的那种可信任服务管理器,其中避免了上述缺点。
为了实现上述目的,对于根据本发明的方法,提供了一些特征,以使得根据本发明的方法的特征可以以下方式描述:
一种用于从服务提供商经由可信任服务管理器向移动电话发送服务或应用程序的方法,所述移动电话配备有包括多个存储扇区在内的存储设备,其中,扇区密钥保护扇区免受未授权访问,其中,所述方法包括:
在所述服务提供商处,经由第一通信信道,向所述可信任服务管理器发送包含所述应用程序以及所述移动电话的唯一标识符的请求,特别地,所述移动电话的唯一标识符是其电话号码;
在所述可信任服务管理器处,从接收到的请求提取所述应用程序和所述移动电话的唯一标识符;向所述应用程序分配所述存储设备的至少一个目的地扇区和关联的扇区密钥;将所述应用程序、所述目的地扇区的扇区密钥和扇区号编译到设置消息中;对所述设置消息进行加密;以及经由第二通信信道向所述移动电话发送所述设置消息,优选地,所述第二通信信道是移动网络运营商的无线电服务。
为了实现上述目的,对于根据本发明的方法,提供了一些特征,以使得根据本发明的方法的特征可以以如下方式描述:
一种用于从服务提供商经由可信任服务管理器向移动电话发送服务或应用程序的方法,所述移动电话配备有包括多个存储扇区在内的存储设备,其中,扇区密钥保护扇区免受未授权访问,其中,所述方法包括:
在所述服务提供商处,经由第一通信信道,向所述可信任服务管理器发送包含所述应用程序以及所述移动电话的唯一标识符的请求,特别地,所述移动电话的唯一标识符是其电话号码;
在所述可信任服务管理器处,从接收到的请求提取所述应用程序和所述移动电话的唯一标识符;向所述应用程序分配所述存储设备的至少一个目的地扇区和关联的扇区密钥;将所述应用程序、所述目的地扇区的扇区密钥和扇区号编译到设置消息中;对所述设置消息进行加密;以及经由所述第一通信信道向所述服务提供商发送所述设置消息;
在所述服务提供商处,经由第二通信信道向所述移动电话发送所述设置消息,优选地,所述第二通信信道是移动网络运营商的无线电服务。
优选地,所述存储设备被配置为MIFARE设备。
为了实现上述目的,对于根据本发明的可信任服务管理器,提供了一些特征,以使得根据本发明的可信任服务管理器的特征可以以如下方式描述:
一种可信任服务管理器,适于经由诸如计算机网络之类的第一通信信道,从服务提供商接收包含应用程序和移动电话的唯一标识符的请求,特别地,所述移动电话的唯一标识符是其电话号码,其中,所述移动电话配备有包括多个存储扇区在内的存储设备,其中,扇区密钥保护扇区免受未授权访问;从接收到的请求提取所述应用程序和所述移动电话的唯一标识符;向所述应用程序分配所述存储设备的至少一个目的地扇区和关联的扇区密钥;将所述应用程序、所述目的地扇区的扇区密钥和扇区号编译到设置消息中;对所述设置消息进行加密;以及经由第二通信信道向所述移动电话发送所述设置消息,或者经由所述第一通信信道向所述服务提供商发送所述设置消息,优选地,所述第二通信信道是诸如移动网络运营商的SMS之类的无线电服务。
为了实现上述目的,对于根据本发明的计算机程序产品,提供了一些特征,以使得根据本发明的计算机程序产品的特征可以以如下方式描述:
一种计算机程序产品,能够直接加载到移动电话的存储器中,所述移动电话配备有包括多个存储扇区在内的存储设备,其中,扇区密钥保护扇区免受未授权访问,其中,所述计算机程序产品包括当运行于所述移动电话上时用于执行以下步骤的软件代码部分:对设置消息进行解密;从所述设置消息提取应用程序、所述存储设备的至少一个目的地扇区、以及关联的扇区密钥;以及通过使用所提取的扇区密钥,将所述应用程序存储在所述存储设备(MIF)的目的地扇区中。
为了实现上述目的,根据本发明的移动电话包括算术逻辑单元和存储器,并处理根据上段所述的计算机程序产品。
根据本发明的特征提供了以下的优点:以安全的方式执行对存储设备的设置,特别是MIFARE设置,从而防止黑客得到与用户的移动电话中的存储设备有关的信息,特别是扇区密钥。另一优点是:服务提供商也不会得到与同用户的移动电话中的存储设备有关的敏感信息有关的信息。
根据权利要求3、权利要求4或权利要求5所述的手段分别提供了以下优点:其依赖于良好定义的高度可接入网络基础设施和服务。
根据权利要求6所述的手段提供了以下优点:甚至可以使用与可信任服务管理器可靠地协作且对安装诸如MIFARE应用程序之类的应用程序的所有任务进行管理的软件,来更新现有移动电话。
通过以下要描述的示例实施例,本发明的的上述方面和其他方面是显而易见的,并且,参考这些示例实施例来解释这些方面。
附图说明
以下将参考示例实施例来对本发明进行更详细的描述。然而,本发明不限于此。
图1示出了MIFARE标准1k EEPROM的存储器组织。
图2示出了MIFARE存储器的生产商块。
图3示出了MIFARE存储器的扇区的扇区尾部。
图4示出了本发明的第一实施例的流程图。
图5示出了本发明的第二实施例的流程图。
具体实施方式
图4示出了本发明的第一实施例的流程图。在该实施例中,只有可信任服务管理器TSM与配备有MIFARE存储设备的NFC移动电话进行通信,MIFARE存储设备作为包括多个密钥保护存储扇区的存储设备的优选示例。应当注意,术语“MIFARE存储设备”不仅包括经典MIFARE存储卡,而且包括对MIFARE协议进行仿真的其他智能卡,如智能MX卡。本发明的本实施例的描述基于以下场景:服务提供商SP(如,银行、公共交通公司、票提供商等)想要在包括存储设备MIF且具有NFC能力的移动电话MOB的存储设备MIF中安装新的MIFARE服务或应用程序MIA(票、访问控制、优惠券等)。存储设备MIF例如是如图1所示的MIFARE标准1k存储卡或者是仿真卡。为了转发MIFARE应用程序MIA,SP经由例如被配置为计算机网络(如,互联网)的第一通信信道CN,向可信任服务管理器TSM发送包含MIFARE应用程序MIA和移动电话的唯一标识符(特别地,其电话号码)的请求REQ(MIA)。在本示例中,SP和TSM之间的优选数据传送协议是HTTPS。例如,当用户经由服务提供商的网站来订票并将电话号码输入到表格中时,服务提供商已经直接从电话用户得到移动电话的唯一标识符。
当TSM从SP接收到请求REQ(MIA)时,TSM提取出MIFARE应用程序MIA和移动电话的电话号码,并在其自身的判断下分配一个或多个目的地扇区以及存储设备MIF的关联扇区密钥(密钥A或B,参见图1)。接下来,TSM将MIFARE应用程序MIA、目的扇区的扇区密钥和扇区号编译到设置消息SU(MIA)中,在下面的步骤中,TSM根据适当的加密过程来对设置消息SU(MIA)进行加密。例如,可以采用诸如使用公共密钥K1的RSA之类的非对称加密过程。一旦已经产生加密后的设置消息SU(MIA),TSM就通过第二通信信道(特别地,移动网络运营商MNO的无线电服务OTA)向移动电话MOB发送该设置消息SU(MIA)。目前,优选的OTA服务是SMS。在移动电话MOB中有正在运行的TSM客户端软件应用程序,该TSM客户端软件应用程序被设计为通过对接收到的加密设置消息SU(MIA)进行解密(如,通过使用私有密钥K2)来从中提取所有数据,并通过使用所提取的扇区密钥,将所提取的MIFARE应用程序MIA写入存储设备MIF的所分配的目的地扇区中。TSM客户端软件应用程序TSM-CL将被安装为移动电话MOB中的独立应用程序,并且TSM-CL可以包含解密密钥K2。备选地,将经由SMS等来将解密密钥K2单独安装在移动电话MOB中。
应当注意,根据本发明,通过将数据库保持为具有所安装的应用程序及其在存储设备存储器中的目的地扇区以及适当的扇区密钥,TSM在任何时间都具有对存储设备MIF的内容和存储分配的完全控制。由于进行了加密,使得使用SMS不再是安全风险。
在本发明的第一实施例中,服务提供商SP与移动电话没有任何通信。然而,存在以下应用和情况:SP更喜欢自己向移动电话发送消息,而不是必须依赖于TSM。在第二实施例中,本发明在不脱离以下规则的情况下提供了针对这种需求的解决方案:为了将安全性保持为高,仅TSM应知道移动电话MOB中的存储设备MIF的内部存储分配和密钥。
图2的流程图中描述了本发明的该第二实施例。这里,再一次,情景是服务提供商SP要在具有NFC能力的移动电话MOB中并入的存储设备MIF中安装新的MIFARE应用程序MIA(票、访问控制、优惠券等)。SP经由例如被配置为计算机网络(如,互联网)的第一通信信道CN,向可信任服务管理器TSM发送包含MIFARE应用程序MIA和移动电话的唯一标识符(特别地,其电话号码)的请求REQ(MIA)。SP和TSM之间的当前优选数据传送协议是HTTPS。
当TSM从SP接收到请求REQ(MIA)时,TSM提取出MIFARE应用程序MIA和移动电话的电话号码,并在其自身的判断下分配一个或多个目的地扇区以及存储设备MIF的关联扇区密钥(密钥A或B,参见图1),将MIFARE应用程序MIA、目的地扇区的扇区密钥和扇区号编译到设置消息SU(MIA)中,并根据适当的加密过程(如,采用使用公共密钥K1的RSA加密例程)来对该设置消息SU(MIA)进行加密。在已经产生加密后的设置消息SU(MIA)后,TSM经由第一通信信道CN将其发送回到SP。SP接到该加密后的设置消息SU(MIA),并经由第二通信信道(特别地,移动网络运营商MNO的无线电服务OTA)将其转发给移动电话MOB。优选地,SP将加密后的设置消息SU(MIA)打包到用作OTA服务的SMS中。在移动电话MOB中,TSM客户端软件应用程序通过对接收到的加密设置消息SU(MIA)进行解密(如,通过使用私有密钥K2)来从中提取所有数据,并通过使用所提取的扇区密钥,将所提取的MIFARE应用程序MIA写入存储设备MIF的所分配的目的地扇区中。TSM客户端软件应用程序TSM-CL可被安装为移动电话MOB中的独立应用程序,并可以包含解密密钥K2。备选地,将经由SMS等来将解密密钥K2单独安装在移动电话MOB中。因此,SP仍然有可能向移动电话MOB发送SMS。然而,SP不具有与诸如在移动电话MOB中并入的存储设备MIF的目的地扇区和扇区密钥之类的关键数据有关的信息。此外,由于TSM对所述数据进行了加密,因而本身不安全的传输协议SMS已经得到加强,以使得该协议提供非常高的安全等级。
应当注意,以上提到的实施例示意而非限制本发明,本领域技术人员将能够在不脱离所附权利要求的保护范围的情况下设计出许多备选实施例。在权利要求中,括号间的附图标记不应被理解为对权利要求进行限制。词语“包括”并不排除存在除了在权利要求中列出的元件或步骤之外的元件或步骤。元件之前的不定冠词“一”或“一个”并不排除存在多个这样的元件。在列举若干装置的设备权利要求中,这些装置中的若干个可以由同一项硬件来体现。在互不相同的从属权利要求中记载特定手段的起码事实并不意味着这些手段的组合不能用来取得有益效果。
Claims (14)
1.一种用于从服务提供商(SP)经由可信任服务管理器(TSM)向移动电话(MOB)发送服务或应用程序(MIA)的方法,所述移动电话(MOB)配备有包括多个存储扇区在内的存储设备(MIF),其中,扇区密钥保护扇区免受未授权访问,其中,所述方法包括:
在所述服务提供商(SP)处,经由第一通信信道(CN),向所述可信任服务管理器(TSM)发送包含所述应用程序(MIA)以及所述移动电话(MOB)的唯一标识符的请求(REQ(MIA)),特别地,所述移动电话(MOB)的唯一标识符是其电话号码;
在所述可信任服务管理器(TSM)处,从接收到的请求(REQ(MIA))中提取所述应用程序(MIA)和所述移动电话(MOB)的唯一标识符;向所述应用程序(MIA)分配所述存储设备(MIF)的至少一个目的地扇区和关联的扇区密钥;将所述应用程序(MIA)、所述目的地扇区的扇区密钥和扇区号编译到设置消息(SU(MIA))中;对所述设置消息进行加密;以及经由第二通信信道向所述移动电话(MOB)发送所述设置消息(SU(MIA)),优选地,所述第二通信信道是移动网络运营商(MNO)的无线电服务(OTA)。
2.一种用于从服务提供商(SP)经由可信任服务管理器(TSM)向移动电话(MOB)发送服务或应用程序(MIA)的方法,所述移动电话(MOB)配备有包括多个存储扇区在内的存储设备(MIF),其中,扇区密钥保护扇区免受未授权访问,其中,所述方法包括:
在所述服务提供商(SP)处,经由第一通信信道(CN),向所述可信任服务管理器(TSM)发送包含所述应用程序(MIA)以及所述移动电话(MOB)的唯一标识符的请求(REQ(MIA)),特别地,所述移动电话(MOB)的唯一标识符是其电话号码;
在所述可信任服务管理器(TSM)处,从接收到的请求(REQ(MIA))中提取所述应用程序(MIA)和所述移动电话(MOB)的唯一标识符;向所述应用程序(MIA)分配所述存储设备(MIF)的至少一个目的地扇区和关联的扇区密钥;将所述应用程序(MIA)、所述目的地扇区的扇区密钥和扇区号编译到设置消息(SU(MIA))中;对所述设置消息进行加密;以及经由所述第一通信信道(CN)向所述服务提供商(SP)发送所述设置消息(SU(MIA));
在所述服务提供商(SP)处,经由第二通信信道向所述移动电话(MOB)发送所述设置消息(SU(MIA)),优选地,所述第二通信信道是移动网络运营商(MNO)的无线电服务(OTA)。
3.根据权利要求1或2所述的方法,其中,所述第一通信网络(CN)是计算机网络,例如互联网。
4.根据权利要求3所述的方法,其中,所述第一通信信道(CN)中使用的数据传送协议是HTTPS。
5.根据权利要求1或2所述的方法,其中,经由所述第二通信信道发送所述设置消息(SU(MIA))的服务是短消息服务(SMS)。
6.根据权利要求1或2所述的方法,其中,在所述移动电话(MOB)中,所述应用程序(MIA)、所述存储设备(MIF)的目的地扇区、以及所述扇区密钥是从接收到的设置消息(SU(MIA))中解密并提取的,并且,通过使用所提取的扇区密钥,所述应用程序(MIA)存储在所述存储设备(MIF)的目的地扇区中。
7.根据权利要求1或2所述的方法,其中,所述存储设备(MIF)是MIFARE设备。
8.一种用于从服务提供商(SP)经由可信任服务管理器(TSM)向移动电话(MOB)发送服务或应用程序(MIA)的系统,所述移动电话(MOB)配备有包括多个存储扇区在内的存储设备(MIF),其中,扇区密钥保护扇区免受未授权访问,其中,所述服务提供商(SP)、所述可信任服务管理器(TSM)和所述移动电话(MOB)包括:计算单元;以及软件代码部分,用于执行根据权利要求1至7中任一项所述的方法的步骤。
9.根据权利要求8所述的系统,其中,所述存储设备(MIF)是MIFARE设备。
10.一种可信任服务管理器(TSM),适于经由诸如计算机网络之类的第一通信信道,从服务提供商(SP)接收包含应用程序(MIA)和移动电话(MOB)的唯一标识符的请求(REQ(MIA)),特别地,所述移动电话(MOB)的唯一标识符是其电话号码,其中,所述移动电话(MOB)配备有包括多个存储扇区在内的存储设备(MIF),其中,扇区密钥保护扇区免受未授权访问;可信任服务管理器(TSM)从接收到的请求(REQ(MIA))中提取所述应用程序(MIA)和所述移动电话(MOB)的唯一标识符;向所述应用程序(MIA)分配所述存储设备(MIF)的至少一个目的地扇区和关联的扇区密钥;将所述应用程序(MIA)、所述目的地扇区的扇区密钥和扇区号编译到设置消息(SU(MIA))中;对所述设置消息进行加密;以及经由第二通信信道向所述移动电话发送所述设置消息(SU(MIA)),或者经由所述第一通信信道(CN)向所述服务提供商发送所述设置消息(SU(MIA)),优选地,所述第二通信信道是诸如移动网络运营商(MNO)的SMS之类的无线电服务(OTA)。
11.一种计算机程序产品,能够直接加载到移动电话(MOB)的存储器中,所述移动电话(MOB)配备有包括多个存储扇区在内的存储设备(MIF),其中,扇区密钥保护扇区免受未授权访问,其中,所述计算机程序产品包括当运行于所述移动电话上时用于执行以下步骤的软件代码部分:对设置消息(SU(MIA))进行解密;从所述设置消息(SU(MIA))中提取应用程序(MIA)、所述存储设备(MIF)的至少一个目的地扇区、以及关联的扇区密钥;以及通过使用所提取的扇区密钥,将所述应用程序(MIA)存储在所述存储设备(MIF)的目的地扇区中。
12.根据权利要求11所述的计算机程序产品,其中,所述计算机程序产品存储在计算机可读介质上,或能够经由通信网络从远程服务器下载。
13.一种移动电话,具有算术逻辑单元和/或中央处理单元以及存储器,其中,所述移动电话适于处理根据权利要求9所述的计算机程序产品。
14.根据权利要求13所述的移动电话,其中,所述存储设备(MIF)是MIFARE设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP07290922.9 | 2007-07-24 | ||
EP07290922 | 2007-07-24 | ||
PCT/IB2008/052918 WO2009013700A2 (en) | 2007-07-24 | 2008-07-21 | Method, system and trusted service manager for securely transmitting an application to a mobile phone |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101755291A true CN101755291A (zh) | 2010-06-23 |
CN101755291B CN101755291B (zh) | 2012-05-30 |
Family
ID=40224008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801001606A Active CN101755291B (zh) | 2007-07-24 | 2008-07-21 | 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8391837B2 (zh) |
EP (1) | EP2183728B1 (zh) |
JP (1) | JP5005811B2 (zh) |
KR (1) | KR101107850B1 (zh) |
CN (1) | CN101755291B (zh) |
WO (1) | WO2009013700A2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103186858A (zh) * | 2012-02-05 | 2013-07-03 | 深圳市家富通汇科技有限公司 | 可信服务管理方法 |
CN103415874A (zh) * | 2010-12-17 | 2013-11-27 | 谷歌公司 | 将应用数据写入到安全元件 |
CN103530775A (zh) * | 2012-09-28 | 2014-01-22 | 深圳市家富通汇科技有限公司 | 用于提供可控的可信服务管理平台的方法和系统 |
CN104412285A (zh) * | 2012-08-24 | 2015-03-11 | Jvl风险投资有限责任公司 | 用于保护和管理安全元件上的应用程序的系统、方法和计算机程序产品 |
CN107077574A (zh) * | 2014-10-20 | 2017-08-18 | 微软技术许可有限责任公司 | 用于客户端设备的信任服务 |
CN109643282A (zh) * | 2016-04-14 | 2019-04-16 | Gfa全球公司 | 用于生成、存储、管理和使用与便携式电子设备相关联的一个或多个数字机密的系统和方法 |
Families Citing this family (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
WO2006069330A2 (en) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (pdk) authentication |
US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8036152B2 (en) | 2006-01-06 | 2011-10-11 | Proxense, Llc | Integrated power management of a client device via system time slot assignment |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
JP5060620B2 (ja) * | 2007-08-01 | 2012-10-31 | エヌエックスピー ビー ヴィ | アプリケーションを無効にするための移動通信装置及び方法 |
EP2043060A1 (en) * | 2007-09-27 | 2009-04-01 | Nxp B.V. | Trusted service manager managing reports of lost or stolen mobile communication devices |
US8495175B2 (en) * | 2007-10-15 | 2013-07-23 | Nxp B.V. | Method and service provider for managing expired or consumed applications being stored in mobile communication devices |
JP5651473B2 (ja) * | 2007-11-06 | 2015-01-14 | ジエマルト・エス・アー | 移動体通信装置間でのnfcのアプリケーションの共有または再販 |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US8799574B2 (en) * | 2008-03-10 | 2014-08-05 | Nxp, B.V. | Method and devices for installing and retrieving linked MIFARE applications |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
WO2009144612A1 (en) * | 2008-05-29 | 2009-12-03 | Nxp B.V. | Method and trusted service manager for providing fast and secure access to applications on an ic card |
CN102341782B (zh) | 2009-03-10 | 2015-03-11 | Nxp股份有限公司 | 用于传输nfc应用程序的方法和计算设备 |
FR2943818A1 (fr) * | 2009-03-27 | 2010-10-01 | Oberthur Technologies | Procede et dispositif permettant de selectionner automatiquement une application pouvant etre mise en oeuvre par ce dispositif |
JP5547803B2 (ja) * | 2009-04-16 | 2014-07-16 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム |
US8949989B2 (en) | 2009-08-17 | 2015-02-03 | Qualcomm Incorporated | Auditing a device |
US8375442B2 (en) * | 2009-08-17 | 2013-02-12 | Fatskunk, Inc. | Auditing a device |
US8544089B2 (en) | 2009-08-17 | 2013-09-24 | Fatskunk, Inc. | Auditing a device |
US8370935B1 (en) | 2009-08-17 | 2013-02-05 | Fatskunk, Inc. | Auditing a device |
FR2950172B1 (fr) * | 2009-09-14 | 2011-11-11 | Oberthur Technologies | Procede et dispositif d'installation d'une application mifare dans une memoire mifare |
US8447699B2 (en) * | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
JP5476086B2 (ja) * | 2009-10-16 | 2014-04-23 | フェリカネットワークス株式会社 | Icチップ、情報処理装置およびプログラム |
GB2476233B (en) | 2009-12-14 | 2018-05-23 | Visa Europe Ltd | Payment device |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US8457613B2 (en) | 2010-06-25 | 2013-06-04 | Neustar Information Services, Inc. | Automated mobile intelligent communication processing system |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
WO2012037255A2 (en) * | 2010-09-14 | 2012-03-22 | Vivotech Inc. | Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload |
WO2012052056A1 (en) * | 2010-10-20 | 2012-04-26 | Markus Lobmaier | Secure element for mobile network services |
US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
AU2013222020B2 (en) * | 2010-12-17 | 2013-10-31 | Google Llc | Local trusted services manager for a contactless smart card |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US9727879B2 (en) * | 2011-03-30 | 2017-08-08 | Nokia Technologies Oy | Method and apparatus for providing tag-based content installation |
US9113284B2 (en) * | 2011-08-26 | 2015-08-18 | Qualcomm Incorporated | Methods and apparatus for improving management of NFC logical connections |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
EP2776965B2 (en) * | 2011-11-01 | 2022-11-16 | Google LLC | Systems, methods, and computer program products for managing secure elements |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US9953310B2 (en) | 2012-05-10 | 2018-04-24 | Mastercard International Incorporated | Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
US9183412B2 (en) * | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9479571B2 (en) | 2012-09-18 | 2016-10-25 | Google Inc. | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
WO2014059077A1 (en) * | 2012-10-10 | 2014-04-17 | Mastercard International Incorporated | Methods and systems for prepaid mobile payment staging accounts |
US11080700B2 (en) | 2015-01-19 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
US11210648B2 (en) | 2012-10-17 | 2021-12-28 | Royal Bank Of Canada | Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments |
US11080701B2 (en) | 2015-07-02 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
US9082119B2 (en) | 2012-10-17 | 2015-07-14 | Royal Bank of Canada. | Virtualization and secure processing of data |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
DE102012022875A1 (de) * | 2012-11-22 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren und System zur Applikationsinstallation |
KR101436872B1 (ko) | 2012-11-29 | 2014-09-02 | 에스케이씨앤씨 주식회사 | 보안 요소 정보 관리 방법 및 시스템 |
US9232394B2 (en) * | 2013-01-02 | 2016-01-05 | International Business Machines Corporation | Authentication of phone caller identity |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
KR101440285B1 (ko) | 2013-02-27 | 2014-09-17 | 주식회사 씽크풀 | 스마트폰 도용방지 서비스 방법 및 시스템 |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9384485B1 (en) * | 2013-11-26 | 2016-07-05 | American Express Travel Related Services Company, Inc. | Systems and methods for rapidly provisioning functionality to one or more mobile communication devices |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9819485B2 (en) | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
AU2015330644A1 (en) | 2014-10-10 | 2017-04-20 | Royal Bank Of Canada | Systems for processing electronic transactions |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US11354651B2 (en) | 2015-01-19 | 2022-06-07 | Royal Bank Of Canada | System and method for location-based token transaction processing |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US11599879B2 (en) | 2015-07-02 | 2023-03-07 | Royal Bank Of Canada | Processing of electronic transactions |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
GB2542355B (en) * | 2015-09-15 | 2019-07-17 | Samsung Electronics Co Ltd | Methods and apparatus for distributing and installing trusted applications |
CN106549919B (zh) | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10276127B2 (en) * | 2017-03-01 | 2019-04-30 | Microsoft Technology Licensing, Llc | Identifying users from screen touch events |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62242222A (ja) * | 1986-04-14 | 1987-10-22 | Nec Corp | 固定磁気デイスク装置のソフトウエアプロテクシヨン方式 |
AU2001243365A1 (en) * | 2000-03-02 | 2001-09-12 | Alarity Corporation | System and method for process protection |
JP2002132585A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体 |
WO2002061572A1 (fr) * | 2001-01-31 | 2002-08-08 | Ntt Docomo, Inc. | Systeme d'envoi de programme a un module de memoire de terminaux mobiles |
US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
ATE443384T1 (de) * | 2002-10-28 | 2009-10-15 | Nokia Corp | Geräteschlüssel |
FR2847415B1 (fr) * | 2002-11-14 | 2005-02-18 | Gemplus Card Int | Chargement d'une application a deployer dans un terminal et une carte a puce |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP3792232B2 (ja) * | 2004-03-08 | 2006-07-05 | 三菱電機株式会社 | 情報処理装置及び格納位置管理方法及びプログラム |
US7243193B2 (en) * | 2004-05-27 | 2007-07-10 | Silverbrook Research Pty Ltd | Storage of program code in arbitrary locations in memory |
KR100933389B1 (ko) * | 2004-09-20 | 2009-12-22 | 소니 컴퓨터 엔터테인먼트 인코포레이티드 | 소프트웨어 애플리케이션을 에뮬레이트하는 방법 및 장치 |
JP4516399B2 (ja) * | 2004-10-08 | 2010-08-04 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
FR2882835B1 (fr) | 2005-03-01 | 2007-09-07 | Softway Sa | Procede de transfert securise par carte multimedia securisee |
US7657754B2 (en) * | 2005-12-08 | 2010-02-02 | Agere Systems Inc | Methods and apparatus for the secure handling of data in a microcontroller |
GB0525635D0 (en) * | 2005-12-16 | 2006-01-25 | Innovision Res & Tech Plc | Chip card and method of data communication |
US8069298B2 (en) * | 2007-06-29 | 2011-11-29 | Sandisk Technologies Inc. | Method of storing and accessing header data from memory |
-
2008
- 2008-07-21 JP JP2010517526A patent/JP5005811B2/ja active Active
- 2008-07-21 US US12/669,568 patent/US8391837B2/en active Active
- 2008-07-21 EP EP08789381.4A patent/EP2183728B1/en active Active
- 2008-07-21 WO PCT/IB2008/052918 patent/WO2009013700A2/en active Application Filing
- 2008-07-21 KR KR1020107004080A patent/KR101107850B1/ko active IP Right Grant
- 2008-07-21 CN CN2008801001606A patent/CN101755291B/zh active Active
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103415874A (zh) * | 2010-12-17 | 2013-11-27 | 谷歌公司 | 将应用数据写入到安全元件 |
CN103415874B (zh) * | 2010-12-17 | 2015-02-04 | 谷歌公司 | 将应用数据写入到安全元件 |
CN103186858A (zh) * | 2012-02-05 | 2013-07-03 | 深圳市家富通汇科技有限公司 | 可信服务管理方法 |
CN103186858B (zh) * | 2012-02-05 | 2016-06-01 | 深圳市可秉资产管理合伙企业(有限合伙) | 可信服务管理方法 |
CN104412285A (zh) * | 2012-08-24 | 2015-03-11 | Jvl风险投资有限责任公司 | 用于保护和管理安全元件上的应用程序的系统、方法和计算机程序产品 |
CN103530775A (zh) * | 2012-09-28 | 2014-01-22 | 深圳市家富通汇科技有限公司 | 用于提供可控的可信服务管理平台的方法和系统 |
CN103530775B (zh) * | 2012-09-28 | 2020-11-03 | 深圳市可秉资产管理合伙企业(有限合伙) | 用于提供可控的可信服务管理平台的方法和系统 |
CN107077574A (zh) * | 2014-10-20 | 2017-08-18 | 微软技术许可有限责任公司 | 用于客户端设备的信任服务 |
CN107077574B (zh) * | 2014-10-20 | 2020-02-18 | 微软技术许可有限责任公司 | 用于客户端设备的信任服务 |
CN109643282A (zh) * | 2016-04-14 | 2019-04-16 | Gfa全球公司 | 用于生成、存储、管理和使用与便携式电子设备相关联的一个或多个数字机密的系统和方法 |
CN109643282B (zh) * | 2016-04-14 | 2023-08-25 | Gfa全球公司 | 用于生成、存储、管理和使用与便携式电子设备相关联的一个或多个数字机密的系统和方法 |
US11829506B2 (en) | 2016-04-14 | 2023-11-28 | Tis Inc. | System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device |
Also Published As
Publication number | Publication date |
---|---|
EP2183728A2 (en) | 2010-05-12 |
CN101755291B (zh) | 2012-05-30 |
JP2010534879A (ja) | 2010-11-11 |
US20100291896A1 (en) | 2010-11-18 |
WO2009013700A3 (en) | 2009-03-19 |
JP5005811B2 (ja) | 2012-08-22 |
KR20100035715A (ko) | 2010-04-06 |
US8391837B2 (en) | 2013-03-05 |
KR101107850B1 (ko) | 2012-01-31 |
EP2183728B1 (en) | 2015-03-25 |
WO2009013700A2 (en) | 2009-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101755291B (zh) | 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器 | |
US11664997B2 (en) | Authentication in ubiquitous environment | |
CN101809579B (zh) | 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件 | |
CA3027918C (en) | Authentication in ubiquitous environment | |
CN101878492B (zh) | 管理丢失或被盗移动通信设备的报告的可信服务管理器 | |
CN101855887B (zh) | 在移动通信设备间共享或转售nfc应用 | |
CN101965597B (zh) | 用于安装和取回已链接的mifare应用的方法和设备 | |
CN102983886A (zh) | 在安全元件的设计中使用主存储器的安全架构 | |
CN100422961C (zh) | 数据通信设备以及数据通信设备的存储器的管理方法 | |
US10567959B2 (en) | System and method for managing application data of contactless card applications | |
US20130332356A1 (en) | Mobile card management method | |
CN101755435B (zh) | 用于管理唯一存储设备标识的方法、服务器和移动通信设备 | |
CN113595714A (zh) | 带有多个旋转安全密钥的非接触式卡 | |
KR101040577B1 (ko) | 모바일 애플리케이션 재발급 방법 및 시스템 | |
JP5968877B2 (ja) | 複数のサービスのうち1つのサービスへのユニバーサルアクセスを提供するための方法およびシステム | |
US11449858B2 (en) | Management, authentication and activation of a data carrier | |
CN107925579A (zh) | 通信设备、通信方法、以及通信系统 | |
KR101642219B1 (ko) | 결제수단 등록 방법 | |
JP2007249544A (ja) | 電子媒体およびそれを含む情報端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |