CN101820613A - 一种应用下载的系统和方法 - Google Patents

一种应用下载的系统和方法 Download PDF

Info

Publication number
CN101820613A
CN101820613A CN200910118679A CN200910118679A CN101820613A CN 101820613 A CN101820613 A CN 101820613A CN 200910118679 A CN200910118679 A CN 200910118679A CN 200910118679 A CN200910118679 A CN 200910118679A CN 101820613 A CN101820613 A CN 101820613A
Authority
CN
China
Prior art keywords
management platform
smart card
card
application
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910118679A
Other languages
English (en)
Other versions
CN101820613B (zh
Inventor
贾倩
马景旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN200910118679.3A priority Critical patent/CN101820613B/zh
Priority to PCT/CN2009/075506 priority patent/WO2010096994A1/zh
Priority to EP09840662.2A priority patent/EP2388968B1/en
Priority to US13/202,231 priority patent/US9037857B2/en
Priority to JP2011550402A priority patent/JP5513527B2/ja
Publication of CN101820613A publication Critical patent/CN101820613A/zh
Application granted granted Critical
Publication of CN101820613B publication Critical patent/CN101820613B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/68Payment of value-added services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种应用下载的方法,基于一包括智能卡、移动终端、OTA服务器和卡外实体管理平台的应用下载系统实现,卡外实体管理平台通过空中下载OTA服务器及移动终端与智能卡建立连接,在收到智能卡的应用下载请求后,选择智能卡上负责应用下载的安全域,与智能卡之间建立安全通道,基于所述安全通道,将应用下载到智能卡中。通过本发明提出的应用下载的系统和方法,能够通过移动通信网络高速、实时、方便、安全地把应用下载到智能卡上,提高了用户体验。

Description

一种应用下载的系统和方法
技术领域
本发明涉及通信领域,并且,特别地,涉及移动终端电子支付的实现方案,具体涉及应用下载的系统和方法。
背景技术
近场通信技术(Near Field Communication,NFC)是工作于13.56MHz的一种近距离无线通信技术,由RFID(Radio Frequency Identification,射频识别)技术及互连技术融合演变而来。手机等移动通信终端集成NFC技术后,可以模拟非接触式IC卡,用于电子支付的有关应用。手机应用于电子支付领域,会进一步扩大手机的使用范围,给人们的生活带来便捷,存在着广阔的应用前景。
在相关技术中,电子支付应用被放置在智能卡中,通常在卡片出厂时由卡商将应用预置在卡片上。在智能卡上可以安装多个电子支付应用。为了实现支付应用的安全,智能卡采用Global Platform Card Specification V2.1/V2.2规范,智能卡被分隔为若干个独立的安全域,以保证多个应用相互之间的隔离以及独立性。
主安全域(Issuer Security Domain---ISD),又称为发行者安全域,是卡片发行商的主要的、强制的卡上代表,它包含用于支持安全通道协议运作以及卡内容管理的安全域密钥。
从安全域(Supplementary Security Domain---SSD)是应用提供商或者卡片发行商或者他们的代理的附加的、可选的卡上代表,存放应用提供商自主管理的应用以及应用提供商委托卡片发行商管理的应用,该安全域的控制方可以对存放的应用进行操作和维护,如下载新应用、应用升级和删除。
现有技术中,对于电子支付应用下载没有提出具体的方案,因此,急需一种能够方便快速的进行应用下载的技术方案。
发明内容
本发明要解决的技术问题是提供一种应用下载的系统和方法,方便快速的进行应用下载。
为了解决上述技术问题,本发明提供了一种应用下载的方法,卡外实体管理平台通过空中下载OTA服务器及移动终端与智能卡建立连接,在收到智能卡的应用下载请求后,选择智能卡上负责应用下载的安全域,与智能卡之间建立安全通道,基于所述安全通道,将应用下载到智能卡中。
进一步地,上述方法还可具有以下特点,所述卡外实体管理平台为卡片发行商管理平台,或者,所述卡外实体管理平台为应用提供商管理平台。
进一步地,上述方法还可具有以下特点,所述应用为卡片发行商托管的应用提供商的应用时,所述卡外实体管理平台包括卡片发行商管理平台和应用提供商管理平台,所述方法具体包括:
卡片发行商管理平台通过OTA服务器与移动终端和智能卡建立连接,接收智能卡发送的应用下载请求;
应用提供商管理平台选择智能卡上负责应用下载的从安全域,通过卡片发行商管理平台、OTA服务器及移动终端和智能卡建立安全通道,基于所述安全通道将应用下载到智能卡中。
进一步地,上述方法还可具有以下特点,所述方法还包含,用户通过智能卡的用户识别应用开发工具STK菜单选择应用下载,或者,基于智能卡网络服务器,用户通过网页浏览的方式选择应用下载,发起智能卡与移动终端、OTA服务器和卡外实体管理平台之间的连接,在建立连接后,智能卡发起应用下载请求。
进一步地,上述方法还可具有以下特点,所述卡外实体管理平台与智能卡之间建立安全通道是指,卡外实体管理平台按照预定安全信道协议和智能卡进行身份认证,建立安全通道,所述预定安全信道协议基于对称密钥或非对称密钥机制。
进一步地,上述方法还可具有以下特点,所述卡片发行商管理平台或应用提供商管理平台通过OTA服务器及移动终端与智能卡建立连接具体包括:
卡片发行商管理平台或应用提供商管理平台与OTA服务器按照预定连接方式和预定协议建立连接;
OTA服务器和移动终端中的智能卡通过移动数据业务通道或短消息通道建立连接。
进一步地,上述方法还可具有以下特点,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在移动数据业务通道数据中,或者附加在短消息的数据信息中。
进一步地,上述方法还可具有以下特点,在应用下载过程中,卡片发行商管理平台或应用提供商管理平台通过如下方式发送预定命令给智能卡:
卡片发行商管理平台或应用提供商管理平台将预定命令作为数据封装,通过OTA服务器发送到移动终端中的智能卡;智能卡使用承载无关协议命令接收封装后的所述预定命令,进行解析,根据该预定命令执行相应操作;
或者,卡片发行商管理平台或应用提供商管理平台将预定命令通过OTA服务器的下行短消息发送到智能卡,智能卡从下行短消息中接收到预定命令,根据该预定命令执行相应操作。
进一步地,上述方法还可具有以下特点,智能卡通过如下方式发送预定命令的响应给卡片发行商管理平台或应用提供商管理平台:
智能卡执行完相应操作后,根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;移动终端通过OTA服务器将预定命令的响应发送到卡片发行商管理平台或应用提供商管理平台;
或者,智能卡执行完相应操作后,以上行短消息的形式将预定命令的响应发送给移动终端,移动终端通过OTA服务器将预定命令的响应发送给卡片发行商管理平台或应用提供商管理平台。
进一步地,上述方法还可具有以下特点,所述预定命令为应用下载命令时,所述智能卡接收到所述预定命令后,执行应用下载。
进一步地,上述方法还可具有以下特点,所述应用为卡片发行商托管的应用提供商的应用时,所述方法还包括,应用提供商管理平台向卡片发行商管理平台发送令牌申请,接收卡片发行商管理平台发送的令牌密钥;所述应用提供商管理平台向智能卡发送预定命令具体包括,所述应用提供商管理平台生成包含装载令牌的预定命令,通过OTA服务器发送到移动终端中的智能卡。
进一步地,上述方法还可具有以下特点,智能卡与移动终端建立承载无关协议连接,移动终端和OTA服务器之间通过预定协议建立连接,移动终端在智能卡与OTA服务器之间透明传输数据,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在承载无关协议支持的主动命令的通道数据中。
进一步地,上述方法还可具有以下特点,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在承载无关协议支持的主动命令的通道数据中具体包括:
卡片发行商管理平台或应用提供商管理平台将命令作为数据按照预定数据格式进行封装,并通过OTA服务器发送给移动终端,智能卡在收到移动终端发来的数据可用Data available事件后,使用接收数据RECEIVEDATA命令去接收数据,并对数据进行解析,得到命令,根据命令执行相应操作;
在操作完成后,智能卡将对命令的响应按发送数据SEND DATA命令的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。
进一步地,上述方法还可具有以下特点,所述选择智能卡上负责应用下载的安全域具体包括,
所述应用为卡片发行商自有应用时,卡片发行商管理平台选择智能卡上的主安全域,或者,所述卡片发行商管理平台为该应用创建从安全域,选择该从安全域;
所述应用为应用提供商自主控制的应用或卡片发行商托管的应用提供商的应用时,如果没有为所述应用创建从安全域,卡片发行商管理平台选择主安全域,建立与智能卡之间的安全通道,创建从安全域,生成从安全域初始密钥,并将该从安全域初始密钥发送给应用提供商管理平台;应用提供商管理平台选择负责应用下载的从安全域,基于安全通道更新从安全域密钥;如果已经为所述应用创建从安全域,所述应用提供商管理平台选择负责应用下载的从安全域,基于安全通道更新从安全域密钥。
本发明还提出一种应用下载系统,包括智能卡、移动终端、OTA服务器和卡外实体管理平台,其中:
卡外实体管理平台,用于通过OTA服务器及移动终端和智能卡建立连接,接收智能卡发来的应用下载请求,选择智能卡上负责应用下载的安全域,在与智能卡建立安全通道后,基于所述安全通道,将应用下载到智能卡中;
OTA服务器,用于与卡外实体管理平台建立安全连接、与移动终端进行连接,并为移动终端中的智能卡提供下载服务;
智能卡,安装在所述移动终端上,用于通过移动终端及OTA服务器和卡外实体管理平台建立安全通道,并通过安全通道完成应用下载操作。
进一步地,上述系统还可具有以下特点,所述卡外实体管理平台为卡片发行商管理平台或者应用提供商管理平台。
进一步地,上述系统还可具有以下特点,所述卡外实体管理平台为应用提供商管理平台,所述系统还包括卡片发行商管理平台,其中,
所述应用提供商管理平台还包括:
申请模块,用于在没有为所述应用创建从安全域时,向卡片发行商管理平台发送从安全域创建请求;
接收模块,用于接收卡片发行商管理平台发送的从安全域初始密钥;
更新模块,用于通过安全通道更新从安全域密钥;
所述卡片发行商管理平台包括:
创建及发送模块,用于接收应用提供商管理平台的从安全域创建请求,创建从安全域,生成并发送从安全域初始密钥给应用提供商管理平台。
进一步地,上述系统还可具有以下特点,所述卡外实体管理平台包括卡片发行商管理平台和应用提供商管理平台,其中,
所述卡片发行商管理平台,用于通过OTA服务器、移动终端和智能卡建立连接,接收智能卡发来的应用下载请求;
所述应用提供商管理平台,用于选择智能卡上负责应用下载的安全域,在与智能卡建立安全通道后,基于所述安全通道,将应用下载到智能卡中。
进一步地,上述系统还可具有以下特点,所述卡片发行商管理平台还包括创建和发送模块,用于在没有为所述应用创建从安全域时,创建从安全域,生成从安全域初始密钥,并将该从安全域初始密钥发送给应用提供商管理平台;
所述应用提供商管理平台还包括:
接收模块,用于接收从安全域初始密钥;
更新模块,用于通过安全通道更新从安全域密钥。
进一步地,上述系统还可具有以下特点,所述智能卡还包含STK菜单模块,为用户提供应用下载菜单,选择应用下载;或者,所述系统还包含智能卡网络服务器,为用户提供应用下载选项网页,选择应用下载。
进一步地,上述系统还可具有以下特点,所述应用提供商管理平台或卡片发行商管理平台还包括认证和建立模块,用于按照预定安全信道协议和智能卡进行身份认证,建立安全通道,所述预定安全信道协议基于对称密钥或非对称密钥机制。
进一步地,上述系统还可具有以下特点,卡片发行商管理平台或应用提供商管理平台与OTA服务器按照预定连接方式和预定协议建立连接;
OTA服务器和移动终端中的智能卡通过移动数据业务通道或短消息通道建立连接。
进一步地,上述系统还可具有以下特点,所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于生成预定命令,将预定命令作为数据体附加移动业务数据通道数据中,或者,将预定命令附加在OTA服务器的下行短消息中;
发送模块,通过OTA服务器和移动终端将封装后的预定命令发送到智能卡;
所述智能卡进一步包括:
接收和解析模块,用于使用承载无关协议命令接收封装后的所述预定命令,解析得到预定命令,或者从下行短消息中接收到预定命令;
执行模块,根据该预定命令执行相应操作;
响应模块,用于在执行模块根据预定命令执行完相应操作后,根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;或者,以上行短消息的形式将预定命令的响应发送给移动终端,由移动终端通过OTA服务器将预定命令的响应发送给卡片发行商管理平台或应用提供商管理平台。
进一步地,上述系统还可具有以下特点,所述应用提供商管理平台还包含令牌申请模块,用于向卡片发行商管理平台发送令牌申请,接收卡片发行商管理平台发送的令牌密钥;
所述卡片发行商管理平台还包括令牌发送模块,用于在收到应用提供商管理平台的令牌申请后,发送令牌密钥给应用提供商管理平台;
所述封装模块,用于生成包含装载令牌的预定命令。
进一步地,上述系统还可具有以下特点,智能卡与移动终端建立承载无关协议连接,移动终端和OTA服务器之间通过预定协议建立连接,移动终端用于在智能卡与OTA服务器之间透明传输数据。
进一步地,上述系统还可具有以下特点,所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于将命令作为数据按照预定数据格式进行封装,将预定命令作为数据体附加移动业务数据通道数据中;
发送模块,通过OTA服务器将封装后的预定命令发送给移动终端;
智能卡进一步包括,
接收和解析模块,用于在收到移动终端发来的数据可用Data available事件后,使用接收数据RECEIVE DATA命令去接收数据,并对数据进行解析,得到预定命令;
执行模块,根据预定命令执行相应操作;
响应模块,用于在操作完成后,将对预定命令的响应按发送数据SENDDATA命令的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。
本发明的有益效果在于,通过本发明提出的应用下载的系统和方法,能够通过移动通信网络高速、实时、方便、安全地把应用下载到智能卡上,提高了用户体验。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明的应用下载的系统框图;
图2是本发明的应用下载的方法流程图;
图3是根据本发明优选实施例的卡片发行商自有应用下载和安装的详细信令流程图;
图4是根据本发明优选实施例的由卡片发行商托管的应用提供商的应用下载和安装的详细信令流程图;
图5是根据本发明优选实施例的应用提供商自主控制的应用下载和安装的详细信令流程图;
图6是本发明的应用下载系统另一框图。
具体实施方式
下面将参考附图并结合实施例,来详细说明本发明。
系统实施例
根据本发明的实施例,提供一种应用下载的系统。图1是根据本发明的应用下载的系统框图。如图1所示,包括卡片发行商管理平台10、应用提供商管理平台12(系统中可存在多个应用提供商管理平台)、OTA(Over The Air,空中下载)服务器14、OTA服务器16、移动终端(智能卡)18以及移动通信网络20,下面对上述应用下载系统进行详细的说明。
卡片发行商管理平台10,负责卡的发行和管理,对卡的资源和生命周期、密钥、证书及应用等进行管理。用于与移动终端中的智能卡18建立连接,并选择安全域,在与智能卡建立安全通道后,通过安全通道把应用下载到智能卡18;进一步,用于创建从安全域及生成从安全域初始密钥;进一步,用于接收到应用提供商管理平台12的令牌申请后,把发行商令牌密钥发送给应用提供商管理平台12。
应用提供商管理平台12,用于与移动终端中的智能卡18建立连接,并向卡片发行商管理平台10发送从安全域创建请求,在从卡片发行商管理平台10获得从安全域初始密钥后,选择从安全域,与移动终端中的智能卡18建立安全通道后,更新从安全域密钥,并通过安全通道把应用下载到智能卡18。对于应用由卡片发行商管理平台托管的情况,应用提供商管理平台12用于向卡片发行商管理平台10申请应用下载令牌,生成包含Load Token的预定命令,通过卡片发行商管理平台10及其OTA服务器14与智能卡18建立安全通道,把应用下载到智能卡18中。
卡片发行商管理平台和/或应用提供商管理平台称为卡外实体管理平台。
OTA服务器14,用于与卡片发行商管理平台10建立安全连接、与移动终端进行连接,并为移动终端中的智能卡18提供下载服务。
OTA服务器16,用于与应用提供商管理平台12建立安全连接、与移动终端进行连接,并为移动终端中的智能卡18提供下载服务。
其中,OTA服务器14和OTA服务器16可以合并为一个OTA服务器22,如图6所示,OTA服务器22用于和卡片发行商管理平台和/或应用提供商管理平台建立安全连接,与移动终端进行连接,并为移动终端中的智能卡18提供下载服务。
移动终端18,参与建立智能卡与OTA服务器14/16之间的连接,并负责在OTA服务器14/16与智能卡之间透明传输数据。
智能卡,位于移动终端中,用于通过移动终端与OTA服务器14/16、进而与卡片发行商管理平台10或应用提供商管理平台12进行身份认证,建立安全通道,并通过安全通道完成应用下载操作。
在本发明中,移动终端与智能卡之间数据传输的物理接口可是传统的7816接口,如果移动终端和智能卡都支持USB接口,为了获得更高的传输速率,也可采用USB接口。在本发明中,移动终端与智能卡之间的交互增加了对BIP指令的支持,在数据传输方面采用速率更高、更安全的GPRS或UMTS等移动高速数据业务通道。并且,在实际应用中,在移动终端18和OTA服务器14/16之间可以使用不同的协议,承载无关协议的使用对OTA服务器14/16透明。
移动通信网络20,用于提供空中数据通道,确保移动终端18和空中下载服务器14/16之间的通信。
OTA服务器14/16与移动终端(智能卡)18之间的数据传输可基于两种方式,一种是通过移动通信网络20的GPRS(General Packet Radio Service,通用无限分组业务)网关或UMTS(Universal Mobile Telecommunication System,通用移动通讯系统)等其他3G网关(即,通过移动数据业务通道),基于BIP协议实现,这种方式可保证数据的高速传输以及数据传输的可靠性和完整性;另一种方式是通过移动通信网络20的短消息网关,OTA服务器与智能卡之间的数据通信采用短消息的方式进行应用下载,在移动终端不支持移动数据业务或移动终端或智能卡不支持BIP协议的情况下,可以采用短消息通道实现应用下载。
卡片发行商管理平台进一步包括:
创建及发送模块,用于接收应用提供商管理平台的从安全域创建请求或在没有为所述应用创建从安全域时,创建从安全域,生成并发送从安全域初始密钥给应用提供商管理平台。
应用提供商管理平台进一步包括:
申请模块,用于在没有为所述应用创建从安全域时,向卡片发行商管理平台发送从安全域创建请求;
接收模块,用于接收卡片发行商管理平台发送的从安全域初始密钥;
更新模块,用于通过安全通道更新从安全域密钥;
所述智能卡还包含STK菜单模块,为用户提供应用下载菜单,选择应用下载;或者,所述应用下载系统还包含智能卡网络服务器,为用户提供应用下载选项网页,选择应用下载。
所述应用提供商管理平台或卡片发行商管理平台还包括认证和建立模块,用于按照预定安全信道协议和智能卡进行身份认证,建立安全通道,所述预定安全信道协议基于对称密钥或非对称密钥机制。
所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于生成预定命令,将预定命令作为数据体附加移动业务数据通道数据中,或者,将预定命令附加在OTA服务器的下行短消息中;
发送模块,通过OTA服务器和移动终端将封装后的预定命令发送到智能卡;
所述智能卡进一步包括:
接收和解析模块,用于使用承载无关协议命令接收封装后的所述预定命令,解析得到预定命令,或者从下行短消息中接收到预定命令;
执行模块,根据该预定命令执行相应操作;
响应模块,用于在执行模块根据预定命令执行完相应操作后,根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;或者,以上行短消息的形式将预定命令的响应发送给移动终端,由移动终端通过OTA服务器将预定命令的响应发送给卡片发行商管理平台或应用提供商管理平台。
所述应用提供商管理平台还包含令牌申请模块,用于向卡片发行商管理平台发送令牌申请,接收卡片发行商管理平台发送的令牌密钥;
所述卡片发行商管理平台还包括令牌发送模块,用于在收到应用提供商管理平台的令牌申请后,发送令牌密钥给应用提供商管理平台;
所述封装模块,用于生成包含装载令牌的预定命令。
优选地,智能卡与移动终端建立承载无关协议连接,移动终端和OTA服务器之间通过预定协议建立连接,移动终端用于在智能卡与OTA服务器之间透明传输数据。此时所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于将命令作为数据按照预定数据格式进行封装,将预定命令作为数据体附加移动业务数据通道数据中;
发送模块,通过OTA服务器将封装后的预定命令发送给移动终端;
智能卡进一步包括,
接收和解析模块,用于在收到移动终端发来的数据可用Data available事件后,使用接收数据RECEIVE DATA命令去接收数据,并对数据进行解析,得到预定命令;
执行模块,根据预定命令执行相应操作;
响应模块,用于在操作完成后,将对预定命令的响应按发送数据SENDDATA命令的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。
通过上述处理,能方便地通过移动通信网络实现应用的下载和安装。
方法实施例
根据本发明的实施例,提供了一种应用下载的方法,用于把应用下载到智能卡中。图2是根据本发明实施例的应用下载方法的流程图,如图2所示,包括以下处理:
步骤S201,卡片发行商管理平台或应用提供商管理平台通过移动通信网络与智能卡建立连接,在收到智能卡的应用下载请求后,选择智能卡上负责应用下载的安全域,并与智能卡之间建立安全通道;
在步骤S201中,卡片发行商管理平台或应用提供商管理平台通过移动通信网络与智能卡建立连接是指,卡片发行商管理平台或应用提供商管理平台通过OTA服务器和移动终端和智能卡建立连接,具体的处理包括:
1.卡片发行商管理平台或应用提供商管理平台与OTA服务器之间通过预定连接方式(专线或网络)和预定协议建立安全连接;
2.智能卡通过短消息通道或GPRS/UMTS等数据通道建立与OTA服务器之间的连接;
当智能卡与OTA服务器通过GPRS/UMTS等数据通道建立连接时,优选地,智能卡与移动终端建立BIP(Bearer Independent Protocol,承载无关协议或者载体无关协议)连接,移动终端与OTA服务器之间通过某种预定协议(例如,TCP/IP协议)建立连接;移动终端在智能卡与OTA服务器之间负责透明传输数据;
卡片发行商管理平台与应用提供商管理平台之间需要连接的情况下,可通过双方预定的连接方式(专线或网络)和预定协议建立安全连接。
BIP协议是在第三代移动通讯伙伴计划(3rd Generation Partnership Project,简称为3GPP)规范中提出的一种面向连接的传输协议,可支持的高速通道包括:GPRS、增强型数据速率GSM演进技术(Enhanced Data Rate for GSM Evolution,简称为EDGE)以及UMTS等;支持五个主动命令(具体为:OPEN CHANNEL(打开信道)、CLOSE CHANNEL(关闭信道)、RECEIVE DATA(接收数据)、SEND DATA(发送数据)、GET CHANNEL STATUS(获取信道状态))及两种事件(具体为:Data available(数据可用)和Channel status(信道状态)),使智能卡能利用移动终端的承载能力建立与远端OTA服务器之间的面向连接的数据通道。
具体地,智能卡可通过BIP的OPEN CHANNEL命令指示移动终端通过移动数据业务通道连接到OTA服务器,在OPEN CHANNEL命令中,智能卡指定BIP连接参数,这些参数包括支持的传输协议类型(例如,传输控制协议(TCP)等)、数据缓冲区大小、OTA服务器的网络地址,信道号等,从而建立智能卡和OTA服务器之间的连接。
在步骤S201中,卡片发行商管理平台或应用提供商管理平台通过移动通信网络与智能卡建立连接之前,上述方法进一步包括:用户通过智能卡的STK(SIM Tool Kit,用户识别应用开发工具)菜单选择应用下载菜单项,或者,基于SCWS(Smart Card Web Server,智能卡网络服务器)、用户通过网页浏览的方式选择应用下载,发起智能卡与OTA服务器及卡片发行商管理平台或应用提供商管理平台之间的连接。
在步骤S201中,智能卡通过移动通信网络与卡片发行商管理平台或应用提供商管理平台建立连接之后,发起应用下载请求。
在步骤S201中,卡片发行商管理平台或应用提供商管理平台接收到应用下载请求后,上述方法进一步包括:卡片发行商管理平台或应用提供商管理平台判断是否允许该智能卡进行下载;在判断为是的情况下,卡片发行商管理平台或应用提供商管理平台通过已建立起来的连接链路选择智能卡上负责下载应用的安全域。对于卡片发行商自有应用的下载,卡片发行商可选择主安全域,也可为对应的应用下载建立从安全域,由卡片发行商自行决定。对于应用提供商的应用下载,不管是由卡片发行商托管的,还是由应用提供商自主控制的,如果没有为应用创建从安全域,则卡片发行商管理平台需要首先选择主安全域,建立与智能卡之间的安全通道,创建从安全域,生成从安全域初始密钥,并把该密钥发送给应用提供商管理平台,应用提供商管理平台选择对应的从安全域,建立与智能卡之间的安全通道,并更新从安全域密钥;如果已经为应用创建了从安全域,则应用提供商管理平台选择对应的从安全域,与智能卡之间进行身份认证,建立安全通道,并更新从安全域密钥;对于由卡片发行商托管的应用,对应的从安全域需要具有委托管理优先权(Delegated Management Privilege)。
在步骤S201中,卡片发行商管理平台或应用提供商管理平台与智能卡之间建立安全通道的具体处理为:卡片发行商管理平台或应用提供商管理平台按照预定安全通道协议与智能卡进行身份认证,建立安全通道。该预定安全通道协议可基于对称密钥或非对称密钥机制。
在步骤S201中,在智能卡与卡片发行商管理平台或应用提供商管理平台建立连接之后,上述方法进一步包括:安全域选择以及身份认证和安全通道建立过程中的一系列命令和响应作为数据体附加在承载无关协议支持的主动命令的通道数据中,或者附加在上下行短消息的数据信息中,在智能卡和卡片发行商管理平台或应用提供商管理平台之间传递。
步骤S202,卡片发行商管理平台或应用提供商管理平台通过安全通道把应用下载到智能卡中。
在步骤S202中,优选地,卡片发行商管理平台或应用提供商管理平台把应用下载到智能卡中的具体处理为:
卡片发行商管理平台或应用提供商管理平台将预定命令作为数据按照预定数据格式进行封装,并通过OTA服务器发送到智能卡;
智能卡使用承载无关协议命令接收封装后的预定命令,对其中的数据进行解析,根据得到的命令执行应用下载操作;智能卡根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;移动终端通过OTA服务器将响应命令发送到卡片发行商管理平台或应用提供商管理平台,反馈下载结果。
在步骤S202中,优选地,卡片发行商管理平台或应用提供商管理平台把应用下载到智能卡中的具体处理为:
卡片发行商管理平台或应用提供商管理平台将预定命令通过OTA服务器的下行短消息发送到智能卡;
智能卡从下行短消息中接收到预定命令,根据得到的命令执行应用下载操作;智能卡以上行短消息的形式,把预定命令的响应命令发送到移动终端;移动终端通过OTA服务器将响应命令发送到卡片发行商管理平台或应用提供商管理平台,反馈下载结果。
在步骤S202中,卡片发行商管理平台或应用提供商管理平台向智能卡发送的预定命令(例如,应用下载命令---INSTALL[for load]),它的具体处理包括:对于卡片发行商自有的应用下载,由卡片发行商管理平台生成预定命令,并通过上述经移动通信网络建立的连接和安全通道发送到智能卡;对于应用提供商自主控制的应用的下载,由应用提供商管理平台生成预定命令,并通过上述经移动通信网络建立的连接和安全通道发送到智能卡;对于由卡片发行商托管的应用提供商的应用下载,需要应用提供商管理平台先向卡片发行商管理平台申请用于应用下载的令牌,卡片发行商管理平台收到令牌申请后,把发行商令牌密钥发送给应用提供商管理平台,然后,应用提供商管理平台再生成包含Load Token(装载令牌)的应用下载命令,并通过上述经移动通信网络建立的连接和安全通道发送到智能卡。
令牌(Token)特定地与托管应用相关,它由卡片发行商生成,是卡片发行商授权对卡内容进行管理的一种证据。对于由卡片发行商托管的应用提供商的应用下载,只有应用提供商得到卡片发行商的授权,才能把新的应用下载到智能卡上。
在步骤S202中,应用下载到智能卡上后,可基于已经建立起的安全通道,发送应用安装命令(INSTALL[for install])给智能卡,进行应用的安装。对于Java Card应用,该应用安装命令将调用卡上应用程序register()将支付应用实例注册到Java Card运行环境(Java Card Runtime Environment---JCRE)中,并为支付应用分配对应的应用实例AID(Application IDentifer,应用标识)。在智能卡上成功执行了register()后,应用安装成功。安装成功后,智能卡向卡片发行商管理平台或应用提供商管理平台发送响应消息,反馈安装结果。
上述所述应用下载过程中的命令和响应作为数据体附加在承载无关协议支持的主动命令的通道数据中的具体处理方法包括:卡片发行商管理平台或应用提供商管理平台将命令作为数据按照预定数据格式进行封装,并通过OTA服务器发送给移动终端,智能卡在收到移动终端发来的数据可用(Data available)事件后,使用BIP命令---RECEIVE DATA去接收数据,并对数据进行解析,得到命令,根据命令执行相应操作,在操作完成后,再将对命令的响应按BIP命令---SEND DATA的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。应用下载过程中涉及的命令包括上述安全域选择命令(SELECT)、身份认证和安全通道建立的一系列命令以及应用下载和安装命令(INSTALL)。
下面,结合实例,对本发明的上述技术方案进行详细的说明,图3是根据本发明优选实施例的卡片发行商自有应用下载和安装的详细信令流程图,如图3所示,包括以下处理:
步骤301,用户通过智能卡的STK菜单选择应用下载菜单项,或者,基于SCWS、用户通过网页浏览的方式选择应用下载,发起智能卡与OTA服务器及卡片发行商管理平台之间的连接,智能卡通过发送BIP命令---OPEN CHANNEL给移动终端,建立BIP连接。
在OPEN CHANNEL命令中,智能卡指定BIP连接参数,这些参数包括支持的传输协议类型(例如TCP等)、数据缓冲区大小、OTA服务器的网络地址,信道号等;
步骤302,移动终端与智能卡建立BIP连接,并且按照OPEN CHANNEL 命令中的OTA服务器地址和传输协议类型建立与OTA服务器之间的TCP/IP连接;
步骤303,连接建立后,智能卡发起应用下载请求给卡片发行商管理平台;
步骤304,卡片发行商管理平台收到应用下载请求后,判断允许该智能卡进行应用下载后,选择智能卡主安全域,包含:
a)卡片发行商管理平台按照Global Platform规范中的命令格式规定封装SELECT命令,在SELECT命令中填充主安全域的AID(Application ID),然后将封装的SELECT命令作为数据发送给OTA服务器;
b)移动终端通过TCP/IP连接从OTA服务器接收数据,并用“数据可用事件”通知智能卡(通过ENVELOPE Data available命令)来取数据,当智能卡从移动终端拖拽数据时发送BIP命令---RECEIVE DATA;
c)智能卡对数据进行解析,按照SELECT命令选择主安全域。执行命令后,智能卡通过BIP命令---SEND DATA发送SELECT响应数据,移动终端将该数据通过前面建立的TCP/IP连接发送给OTA服务器;
步骤305,卡片发行商管理平台接收到SELECT响应后,按照Global Platform V2.2中的规定建立与智能卡之间的安全通道。建立安全通道所用的命令的传递方式同前述的SELECT命令;
步骤306,安全通道建立完成后,卡片发行商管理平台将应用下载命令INSTALL[for load]发送给智能卡,根据应用文件大小,可能包含多条INSTALL[for load]命令;智能卡完成下载后反馈下载结果给卡片发行商管理平台;INSTALL[for load]命令的传递方式同前述的SELECT命令;
步骤307,卡片发行商管理平台将应用安装命令INSTALL[for install]发送给智能卡;智能卡完成安装后反馈安装结果给卡片发行商管理平台;INSTALL[for install]命令的传递方式同前述的SELECT命令;
步骤308,智能卡在应用安装完成后,可以发送BIP命令---CLOSE
CHANNEL关闭智能卡和移动终端间的BIP连接;如有后续的基于移动通信网络的操作,可以不关闭BIP连接,继续进行其他应用下载;
步骤309,断开移动终端和OTA服务器之间的TCP/IP连接。
图4是根据本发明优选实施例的由卡片发行商托管的应用提供商的应用下载和安装的详细信令流程图,如图4所示,包括以下处理:
步骤401,用户通过智能卡的STK菜单选择应用下载菜单项,或者,基于SCWS、用户通过网页浏览的方式选择应用下载,发起智能卡与OTA服务器及卡片发行商管理平台之间的连接,智能卡通过发送BIP命令---OPEN CHANNEL给移动终端,建立BIP连接。在OPEN CHANNEL命令中,智能卡指定BIP连接参数,这些参数包括支持的传输协议类型(例如TCP等)、数据缓冲区大小、OTA服务器的网络地址,信道号等;
步骤402,移动终端与智能卡建立BIP连接,并且按照OPEN CHANNEL命令中的OTA服务器地址和传输协议类型建立与OTA服务器之间的TCP/IP连接;
步骤403,连接建立后,智能卡发起应用下载请求给卡片发行商管理平台;
步骤404,卡片发行商管理平台收到应用下载请求后,判断允许该智能卡进行应用下载后,判断是否已经为应用创建了从安全域,如果是,卡片发行商管理平台把用户要下载的应用告知应用提供商管理平台,然后执行步骤407,否则,选择智能卡主安全域;选择安全域的方法类似图3中的步骤304中的SELECT命令及响应的处理;
步骤405,卡片发行商管理平台接收到SELECT响应后,按照Global Platform V2.2中的规定建立与智能卡之间的安全通道,然后创建从安全域,生成从安全域初始密钥。上述过程所用的命令的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤406,卡片发行商管理平台把从安全域初始密钥发送给应用提供商管理平台。
步骤407,应用提供商管理平台通过卡片发行商管理平台及其OTA服务器、移动终端,选择智能卡的从安全域、与智能卡之间建立安全通道,然后更新从安全域密钥。应用提供商管理平台与卡片发行商管理平台之间通过预定协议进行通信。卡片发行商管理平台与智能卡之间的通信方法类似图3中步骤304中的SELECT命令及响应的处理;
步骤408,应用提供商管理平台向卡片发行商管理平台申请令牌(Token)用于应用下载和安装;
步骤409,卡片发行商管理平台把发行商Token密钥发送给应用提供商管理平台。
步骤410,应用提供商管理平台根据发行商Token等信息生成包含Load Token(装载令牌)的应用下载命令INSTALL[for load],发送到智能卡,根据应用文件大小,可能包含多条INSTALL[for load]命令;智能卡完成下载后反馈下载结果给应用提供商管理平台。INSTALL[for load]命令及其响应的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤411,应用提供商管理平台根据发行商Token等信息生成包含Load Token的应用安装命令INSTALL[for install],发送到智能卡。智能卡完成安装后反馈安装结果给应用提供商管理平台。INSTALL[for install]命令及其响应的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤412,应用提供商管理平台向卡片发行商管理平台通知应用下载结果,包括应用状态、资源占用情况、版本情况等。
步骤413,智能卡在应用安装完成后,可以发送BIP命令---CLOSECHANNEL关闭智能卡和移动终端间的BIP连接;如有后续的基于移动通信网络的操作,可以不关闭BIP连接,继续进行其他应用下载;
步骤414,断开移动终端和OTA服务器之间的TCP/IP连接。
其中,步骤412与步骤413不存在先后顺序关系。
图5是根据本发明优选实施例的应用提供商自主控制的应用下载和安装的详细信令流程图,如图5所示,包括以下处理:
步骤501,用户通过智能卡的STK菜单选择应用下载菜单项,或者,基于SCWS、用户通过网页浏览的方式选择应用下载,发起智能卡与OTA服务器及应用提供商管理平台之间的连接,智能卡通过发送BIP命令---OPEN CHANNEL给移动终端,建立BIP连接。在OPEN CHANNEL命令中,智能卡指定BIP连接参数,这些参数包括支持的传输协议类型(例如TCP等)、数据缓冲区大小、OTA服务器的网络地址,信道号等;
步骤502,移动终端与智能卡建立BIP连接,并且按照OPEN CHANNEL命令中的OTA服务器地址和传输协议类型建立与OTA服务器之间的TCP/IP连接;
步骤503,连接建立后,智能卡向应用提供商管理平台发起应用下载请求;
步骤504,如果没有为该应用创建从安全域,应用提供商管理平台向卡片发行商管理平台发出从安全域创建申请;如果已经为该应用创建了从安全域,直接执行步骤507;
步骤505,卡片发行商管理平台按照Global Platform V2.2中的规定建立与智能卡之间的安全通道,然后创建从安全域,生成从安全域初始密钥;上述过程所用的命令的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤506,卡片发行商管理平台把从安全域初始密钥发送给应用提供商管理平台;
步骤507,应用提供商管理平台通过其OTA服务器、移动终端,选择智能卡的从安全域、与智能卡之间建立安全通道,然后更新从安全域密钥。上述过程所用的命令的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤508,应用提供商管理平台生成应用下载命令INSTALL[for load],发送到智能卡,根据应用文件大小,可能包含多条INSTALL[for load]命令;智能卡完成下载后反馈下载结果给应用提供商管理平台。INSTALL[for load]命令及其响应的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤509,应用提供商管理平台生成应用安装命令INSTALL[for install],发送到智能卡。智能卡完成安装后反馈安装结果给应用提供商管理平台。INSTALL[for install]命令及其响应的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤510,智能卡在应用安装完成后,可以发送BIP命令---CLOSE CHANNEL关闭智能卡和移动终端间的BIP连接;如有后续的基于移动通信网络的操作,可以不关闭BIP连接,继续进行其他应用下载;
步骤511,断开移动终端和OTA服务器之间的TCP/IP连接。
图3、图4、图5中卡片发行商管理平台或应用提供商管理平台和智能卡之间将命令或响应作为数据体附加在承载无关协议支持的主动命令的通道数据中;如果移动终端不支持移动数据业务通道,或者移动终端或智能卡不支持BIP,也可以将命令或响应附加在短消息中进行传输,流程类似,此处不再赘述。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (26)

1.一种应用下载的方法,其特征在于,卡外实体管理平台通过空中下载OTA服务器及移动终端与智能卡建立连接,在收到智能卡的应用下载请求后,选择智能卡上负责应用下载的安全域,与智能卡之间建立安全通道,基于所述安全通道,将应用下载到智能卡中。
2.如权利要求1所述的方法,其特征在于,所述卡外实体管理平台为卡片发行商管理平台,或者,所述卡外实体管理平台为应用提供商管理平台。
3.如权利要求1所述的方法,其特征在于,所述应用为卡片发行商托管的应用提供商的应用时,所述卡外实体管理平台包括卡片发行商管理平台和应用提供商管理平台,所述方法具体包括:
卡片发行商管理平台通过OTA服务器与移动终端和智能卡建立连接,接收智能卡发送的应用下载请求;
应用提供商管理平台选择智能卡上负责应用下载的从安全域,通过卡片发行商管理平台、OTA服务器及移动终端和智能卡建立安全通道,基于所述安全通道将应用下载到智能卡中。
4.如权利要求1或2或3所述的方法,其特征在于,所述方法还包含,用户通过智能卡的用户识别应用开发工具STK菜单选择应用下载,或者,基于智能卡网络服务器,用户通过网页浏览的方式选择应用下载,发起智能卡与移动终端、OTA服务器和卡外实体管理平台之间的连接,在建立连接后,智能卡发起应用下载请求。
5.如权利要求1或2或3所述的方法,其特征在于,所述卡外实体管理平台与智能卡之间建立安全通道是指,卡外实体管理平台按照预定安全信道协议和智能卡进行身份认证,建立安全通道,所述预定安全信道协议基于对称密钥或非对称密钥机制。
6.如权利要求2或3所述的方法,其特征在于,所述卡片发行商管理平台或应用提供商管理平台通过OTA服务器及移动终端与智能卡建立连接具体包括:
卡片发行商管理平台或应用提供商管理平台与OTA服务器按照预定连接方式和预定协议建立连接;
OTA服务器和移动终端中的智能卡通过移动数据业务通道或短消息通道建立连接。
7.如权利要求6所述的方法,其特征在于,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在移动数据业务通道数据中,或者附加在短消息的数据信息中。
8.如权利要求7所述的方法,其特征在于,在应用下载过程中,卡片发行商管理平台或应用提供商管理平台通过如下方式发送预定命令给智能卡:
卡片发行商管理平台或应用提供商管理平台将预定命令作为数据封装,通过OTA服务器发送到移动终端中的智能卡;智能卡使用承载无关协议命令接收封装后的所述预定命令,进行解析,根据该预定命令执行相应操作;
或者,卡片发行商管理平台或应用提供商管理平台将预定命令通过OTA服务器的下行短消息发送到智能卡,智能卡从下行短消息中接收到预定命令,根据该预定命令执行相应操作。
9.如权利要求8所述的方法,其特征在于,智能卡通过如下方式发送预定命令的响应给卡片发行商管理平台或应用提供商管理平台:
智能卡执行完相应操作后,根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;移动终端通过OTA服务器将预定命令的响应发送到卡片发行商管理平台或应用提供商管理平台;
或者,智能卡执行完相应操作后,以上行短消息的形式将预定命令的响应发送给移动终端,移动终端通过OTA服务器将预定命令的响应发送给卡片发行商管理平台或应用提供商管理平台。
10.如权利要求8所述的方法,其特征在于,所述预定命令为应用下载命令时,所述智能卡接收到所述预定命令后,执行应用下载。
11.如权利要求8或10所述的方法,其特征在于,所述应用为卡片发行商托管的应用提供商的应用时,所述方法还包括,应用提供商管理平台向卡片发行商管理平台发送令牌申请,接收卡片发行商管理平台发送的令牌密钥;所述应用提供商管理平台向智能卡发送预定命令具体包括,所述应用提供商管理平台生成包含装载令牌的预定命令,通过OTA服务器发送到移动终端中的智能卡。
12.如权利要求6所述的方法,其特征在于,智能卡与移动终端建立承载无关协议连接,移动终端和OTA服务器之间通过预定协议建立连接,移动终端在智能卡与OTA服务器之间透明传输数据,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在承载无关协议支持的主动命令的通道数据中。
13.如权利要求12所述的方法,其特征在于,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在承载无关协议支持的主动命令的通道数据中具体包括:
卡片发行商管理平台或应用提供商管理平台将命令作为数据按照预定数据格式进行封装,并通过OTA服务器发送给移动终端,智能卡在收到移动终端发来的数据可用Data available事件后,使用接收数据RECEIVEDATA命令去接收数据,并对数据进行解析,得到命令,根据命令执行相应操作;
在操作完成后,智能卡将对命令的响应按发送数据SEND DATA命令的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。
14.如权利要求1所述的方法,其特征在于,
所述选择智能卡上负责应用下载的安全域具体包括,
所述应用为卡片发行商自有应用时,卡片发行商管理平台选择智能卡上的主安全域,或者,所述卡片发行商管理平台为该应用创建从安全域,选择该从安全域;
所述应用为应用提供商自主控制的应用或卡片发行商托管的应用提供商的应用时,如果没有为所述应用创建从安全域,卡片发行商管理平台选择主安全域,建立与智能卡之间的安全通道,创建从安全域,生成从安全域初始密钥,并将该从安全域初始密钥发送给应用提供商管理平台;应用提供商管理平台选择负责应用下载的从安全域,基于安全通道更新从安全域密钥;如果已经为所述应用创建从安全域,所述应用提供商管理平台选择负责应用下载的从安全域,基于安全通道更新从安全域密钥。
15.一种应用下载系统,其特征在于,包括智能卡、移动终端、OTA服务器和卡外实体管理平台,其中:
卡外实体管理平台,用于通过OTA服务器及移动终端和智能卡建立连接,接收智能卡发来的应用下载请求,选择智能卡上负责应用下载的安全域,在与智能卡建立安全通道后,基于所述安全通道,将应用下载到智能卡中;
OTA服务器,用于与卡外实体管理平台建立安全连接、与移动终端进行连接,并为移动终端中的智能卡提供下载服务;
智能卡,安装在所述移动终端上,用于通过移动终端及OTA服务器和卡外实体管理平台建立安全通道,并通过安全通道完成应用下载操作。
16.如权利要求15所述的系统,其特征在于,所述卡外实体管理平台为卡片发行商管理平台或者应用提供商管理平台。
17.如权利要求15所述的系统,其特征在于,所述卡外实体管理平台为应用提供商管理平台,所述系统还包括卡片发行商管理平台,其中,
所述应用提供商管理平台还包括:
申请模块,用于在没有为所述应用创建从安全域时,向卡片发行商管理平台发送从安全域创建请求;
接收模块,用于接收卡片发行商管理平台发送的从安全域初始密钥;
更新模块,用于通过安全通道更新从安全域密钥;
所述卡片发行商管理平台包括:
创建及发送模块,用于接收应用提供商管理平台的从安全域创建请求,创建从安全域,生成并发送从安全域初始密钥给应用提供商管理平台。
18.如权利要求15所示的系统,其特征在于,所述卡外实体管理平台包括卡片发行商管理平台和应用提供商管理平台,其中,
所述卡片发行商管理平台,用于通过OTA服务器、移动终端和智能卡建立连接,接收智能卡发来的应用下载请求;
所述应用提供商管理平台,用于选择智能卡上负责应用下载的安全域,在与智能卡建立安全通道后,基于所述安全通道,将应用下载到智能卡中。
19.如权利要求18所述的系统,其特征在于,
所述卡片发行商管理平台还包括创建和发送模块,用于在没有为所述应用创建从安全域时,创建从安全域,生成从安全域初始密钥,并将该从安全域初始密钥发送给应用提供商管理平台;
所述应用提供商管理平台还包括:
接收模块,用于接收从安全域初始密钥;
更新模块,用于通过安全通道更新从安全域密钥。
20.如权利要求15至18任一所述的系统,其特征在于,所述智能卡还包含STK菜单模块,为用户提供应用下载菜单,选择应用下载;或者,所述系统还包含智能卡网络服务器,为用户提供应用下载选项网页,选择应用下载。
21.如权利要求16至19任一所述的系统,其特征在于,所述应用提供商管理平台或卡片发行商管理平台还包括认证和建立模块,用于按照预定安全信道协议和智能卡进行身份认证,建立安全通道,所述预定安全信道协议基于对称密钥或非对称密钥机制。
22.如权利要求16至19任一所述的系统,其特征在于,
卡片发行商管理平台或应用提供商管理平台与OTA服务器按照预定连接方式和预定协议建立连接;
OTA服务器和移动终端中的智能卡通过移动数据业务通道或短消息通道建立连接。
23.如权利要求22所述的系统,其特征在于,
所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于生成预定命令,将预定命令作为数据体附加移动业务数据通道数据中,或者,将预定命令附加在OTA服务器的下行短消息中;
发送模块,通过OTA服务器和移动终端将封装后的预定命令发送到智能卡;
所述智能卡进一步包括:
接收和解析模块,用于使用承载无关协议命令接收封装后的所述预定命令,解析得到预定命令,或者从下行短消息中接收到预定命令;
执行模块,根据该预定命令执行相应操作;
响应模块,用于在执行模块根据预定命令执行完相应操作后,根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;或者,以上行短消息的形式将预定命令的响应发送给移动终端,由移动终端通过OTA服务器将预定命令的响应发送给卡片发行商管理平台或应用提供商管理平台。
24.如权利要求23所述的系统,其特征在于,
所述应用提供商管理平台还包含令牌申请模块,用于向卡片发行商管理平台发送令牌申请,接收卡片发行商管理平台发送的令牌密钥;
所述卡片发行商管理平台还包括令牌发送模块,用于在收到应用提供商管理平台的令牌申请后,发送令牌密钥给应用提供商管理平台;
所述封装模块,用于生成包含装载令牌的预定命令。
25.如权利要求22所述的系统,其特征在于,智能卡与移动终端建立承载无关协议连接,移动终端和OTA服务器之间通过预定协议建立连接,移动终端用于在智能卡与OTA服务器之间透明传输数据。
26.如权利要求25所述的系统,其特征在于,所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于将命令作为数据按照预定数据格式进行封装,将预定命令作为数据体附加移动业务数据通道数据中;
发送模块,通过OTA服务器将封装后的预定命令发送给移动终端;
智能卡进一步包括,
接收和解析模块,用于在收到移动终端发来的数据可用Data available事件后,使用接收数据RECEIVE DATA命令去接收数据,并对数据进行解析,得到预定命令;
执行模块,根据预定命令执行相应操作;
响应模块,用于在操作完成后,将对预定命令的响应按发送数据SENDDATA命令的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。
CN200910118679.3A 2009-02-27 2009-02-27 一种应用下载的系统和方法 Expired - Fee Related CN101820613B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN200910118679.3A CN101820613B (zh) 2009-02-27 2009-02-27 一种应用下载的系统和方法
PCT/CN2009/075506 WO2010096994A1 (zh) 2009-02-27 2009-12-11 一种应用下载的系统和方法
EP09840662.2A EP2388968B1 (en) 2009-02-27 2009-12-11 System and method for downloading application
US13/202,231 US9037857B2 (en) 2009-02-27 2009-12-11 System and method for downloading application
JP2011550402A JP5513527B2 (ja) 2009-02-27 2009-12-11 アプリケーションダウンロードシステム及びアプリケーションダウンロード方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910118679.3A CN101820613B (zh) 2009-02-27 2009-02-27 一种应用下载的系统和方法

Publications (2)

Publication Number Publication Date
CN101820613A true CN101820613A (zh) 2010-09-01
CN101820613B CN101820613B (zh) 2014-03-19

Family

ID=42655506

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910118679.3A Expired - Fee Related CN101820613B (zh) 2009-02-27 2009-02-27 一种应用下载的系统和方法

Country Status (5)

Country Link
US (1) US9037857B2 (zh)
EP (1) EP2388968B1 (zh)
JP (1) JP5513527B2 (zh)
CN (1) CN101820613B (zh)
WO (1) WO2010096994A1 (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236568A (zh) * 2011-07-13 2011-11-09 中国联合网络通信集团有限公司 Java卡应用下载的方法、装置和系统
CN102510391A (zh) * 2011-10-10 2012-06-20 中国联合网络通信集团有限公司 应用管理方法、装置及智能卡
WO2012152031A1 (zh) * 2011-10-13 2012-11-15 中兴通讯股份有限公司 一种无线通信终端及其软件升级方法
US8473007B2 (en) 2011-03-17 2013-06-25 Kabushiki Kaisha Toshiba IC card that discards proactive command at predetermined timing and resumes transmission of proactive command after initialization
CN103530775A (zh) * 2012-09-28 2014-01-22 深圳市家富通汇科技有限公司 用于提供可控的可信服务管理平台的方法和系统
CN104903907A (zh) * 2012-10-19 2015-09-09 普勒艾普国际 用于确保数据交换安全的系统及方法、便携式用户对象以及用于下载数据的远程设备
CN105185002A (zh) * 2015-09-09 2015-12-23 建亿通(北京)数据处理信息有限公司 移动终端、业务平台及卡片业务系统
CN105228130A (zh) * 2015-10-16 2016-01-06 中国联合网络通信集团有限公司 个人数据下载方法、终端和运营商远程管理平台
CN105812370A (zh) * 2016-03-16 2016-07-27 中国联合网络通信集团有限公司 智能卡处理方法、装置及系统
CN106709317A (zh) * 2015-11-12 2017-05-24 国民技术股份有限公司 动态加载应用的系统和方法
CN106888448A (zh) * 2015-12-15 2017-06-23 中国移动通信集团公司 应用下载方法、安全元件及终端
CN107257328A (zh) * 2017-05-26 2017-10-17 深圳市金立通信设备有限公司 一种支付安全部署方法、系统、终端以及身份校验方法
CN103747019B (zh) * 2014-02-12 2017-11-10 中国联合网络通信集团有限公司 一种数据传输的方法及装置
CN107766751A (zh) * 2016-08-18 2018-03-06 中国移动通信有限公司研究院 一种访问控制方法、装置、电子设备及安全芯片
CN108664820A (zh) * 2017-03-29 2018-10-16 中移(杭州)信息技术有限公司 一种非接触式ic卡的电子化方法、相关设备及系统
CN109428965A (zh) * 2017-06-30 2019-03-05 北京橙鑫数据科技有限公司 数据通信的方法、装置以及系统
CN110622536A (zh) * 2018-01-05 2019-12-27 深圳市大疆创新科技有限公司 通信方法、设备和系统
CN114501416A (zh) * 2020-10-26 2022-05-13 中移互联网有限公司 基于bip网关的sim卡应用处理方法、装置及设备

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11195163B2 (en) 2006-09-01 2021-12-07 Mastercard International Incorporated Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8620299B2 (en) * 2008-08-12 2013-12-31 Mastercard International Incorporated Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device
CN102257524A (zh) 2008-10-06 2011-11-23 维沃科技公司 用于在移动设备之间进行支付和非支付虚拟卡传送的系统、方法和计算机可读介质
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
US20100174598A1 (en) * 2008-12-31 2010-07-08 Mohammad Khan Methods, systems and computer readable media for redeeming and delivering electronic loyalty reward certificates using a mobile device
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
EP2273748A1 (en) * 2009-07-09 2011-01-12 Gemalto SA Method of managing an application embedded in a secured electronic token
US9497632B2 (en) * 2009-10-01 2016-11-15 T-Mobile Usa, Inc. System and method for pairing a UICC card with a particular mobile communications device
EP2606682A1 (en) * 2010-08-16 2013-06-26 Telefonaktiebolaget L M Ericsson (publ) Mediation server, control method therefor, communication device, control method therefor, communication system, and computer program
CN101957921A (zh) * 2010-09-21 2011-01-26 中兴通讯股份有限公司 射频识别应用信息的显示方法、装置和系统
EP2451135B1 (de) * 2010-11-05 2014-06-18 Deutsche Telekom AG Verfahren und System zur Provisionierung von Anwendungen auf SIM-Karten eines mobilen Endgerätes
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
CN102111749B (zh) * 2011-02-18 2014-05-07 宇龙计算机通信科技(深圳)有限公司 推送定制应用的方法以及服务器和移动终端
WO2013067507A1 (en) 2011-11-03 2013-05-10 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
KR101357949B1 (ko) * 2011-12-21 2014-02-03 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
EP2800311A4 (en) 2011-12-30 2016-01-06 Mozido Corfire Korea Ltd TSM MASTER
EP2842096A4 (en) * 2012-04-23 2016-02-17 Mastercard International Inc METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR OTA-PROVIDING SOFT CARDS ON DEVICES WITH WIRELESS COMMUNICATION CAPACITY
CN102752375B (zh) * 2012-06-21 2015-10-28 惠州Tcl移动通信有限公司 实现智能卡远程操作的方法及系统
CN102724315B (zh) * 2012-06-21 2016-06-08 惠州Tcl云创科技有限公司 基于智能卡网页服务器实现智能卡远程操作的方法及系统
US9058498B2 (en) * 2012-07-12 2015-06-16 Oracle International Corporation Runtime environment management of secure communications on card computing devices
CN102831468A (zh) * 2012-08-06 2012-12-19 中国移动通信集团江苏有限公司 一种移动终端的智能卡芯片及其初始化和使用方法
EP3410326B1 (en) 2012-09-18 2020-09-16 Google LLC Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
CN103813321B (zh) * 2014-02-13 2017-04-19 天地融科技股份有限公司 一种基于协商密钥的数据处理方法和手机
CN103944715B (zh) * 2014-04-25 2017-09-19 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
CN104093139B (zh) * 2014-07-15 2017-10-03 中国联合网络通信集团有限公司 空中写卡方法、服务器和智能卡
EP3002964A1 (en) * 2014-10-02 2016-04-06 Gemalto Sa Method of sending a data from a secure token to a server
WO2016055640A2 (en) * 2014-10-10 2016-04-14 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
EP3010263A1 (en) * 2014-10-13 2016-04-20 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
EP3007404A1 (en) * 2014-10-10 2016-04-13 Gemalto Sa Remote personalization of secure elements cooperating with telecommunication terminals
WO2016108096A1 (en) * 2014-12-30 2016-07-07 Stmicroelectronics S.R.L. Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product
ES2786261T3 (es) * 2015-06-09 2020-10-09 Deutsche Telekom Ag Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático
FR3037686B1 (fr) 2015-06-17 2017-06-02 Morpho Procede de deploiement d'une application dans un element securise
CN106411522A (zh) * 2015-08-03 2017-02-15 中兴通讯股份有限公司 一种基于智能卡的在线认证方法、智能卡及认证服务器
EP3157272A1 (en) * 2015-10-16 2017-04-19 Gemalto Sa Method of managing an application
EP3555827A4 (en) * 2016-12-19 2020-07-29 Xard Group Pty Ltd DIGITAL TRANSACTION SYSTEM AND METHOD WITH A VIRTUAL SUPPORT CARD
WO2018112526A1 (en) * 2016-12-19 2018-06-28 Xard Group Pty Ltd Digital transaction apparatus, system, and method with a virtual companion card
CN109246170A (zh) * 2017-07-11 2019-01-18 北京握奇智能科技有限公司 一种应用程序安全下载系统
WO2019028522A1 (en) * 2017-08-09 2019-02-14 Xard Group Pty Ltd APPARATUS, SYSTEM AND METHOD FOR OPERATING A DIGITAL TRANSACTION CARD
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端
EP3672352A1 (en) * 2018-12-18 2020-06-24 Thales Dis France SA Method for establishing a bidirectional nas signal channel between a secure element cooperating with a terminal and a remote platform
CN114430548B (zh) * 2020-10-15 2023-07-21 中移互联网有限公司 业务处理方法、装置及系统
CN113840274B (zh) * 2021-09-18 2023-06-02 中国联合网络通信集团有限公司 Bip通道状态管理方法、移动设备、uicc和用户终端
KR20230174586A (ko) * 2022-06-21 2023-12-28 현대자동차주식회사 Etcs 단말 및 그 제어 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2347684A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications
JP2000172808A (ja) * 1998-12-01 2000-06-23 Toshiba Corp Icカードとアプリケーション管理方法
JP3817147B2 (ja) * 2001-04-10 2006-08-30 日本電信電話株式会社 Icカード運用管理方法及びシステム
JP4009131B2 (ja) * 2002-04-23 2007-11-14 日本電信電話株式会社 共通テナント管理者によるicカード相互運用方法及びシステム
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
US20040123138A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform security token authentication, authorization and accounting framework
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
EP1636693A1 (en) * 2003-06-25 2006-03-22 Nokia Corporation Method for obtaining communication settings using an application descriptor
KR100437513B1 (ko) * 2004-02-09 2004-07-03 주식회사 하이스마텍 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
JP2006079223A (ja) * 2004-09-08 2006-03-23 Nec Corp アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム
CN101073098A (zh) * 2004-12-07 2007-11-14 皇家飞利浦电子股份有限公司 多应用程序智能卡上的应用程序管理系统及方法
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
CN1819513A (zh) * 2006-03-23 2006-08-16 北京易恒信认证科技有限公司 Cpk id证书及其生成方法
CN101374153B (zh) 2007-08-23 2012-02-29 中国移动通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及系统
CN101340663B (zh) * 2008-05-30 2011-08-31 普天信息技术研究院有限公司 智能存储卡系统以及该系统实现交互的方法
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8473007B2 (en) 2011-03-17 2013-06-25 Kabushiki Kaisha Toshiba IC card that discards proactive command at predetermined timing and resumes transmission of proactive command after initialization
CN102236568A (zh) * 2011-07-13 2011-11-09 中国联合网络通信集团有限公司 Java卡应用下载的方法、装置和系统
CN102510391A (zh) * 2011-10-10 2012-06-20 中国联合网络通信集团有限公司 应用管理方法、装置及智能卡
CN102510391B (zh) * 2011-10-10 2014-07-09 中国联合网络通信集团有限公司 应用管理方法、装置及智能卡
WO2012152031A1 (zh) * 2011-10-13 2012-11-15 中兴通讯股份有限公司 一种无线通信终端及其软件升级方法
CN103530775A (zh) * 2012-09-28 2014-01-22 深圳市家富通汇科技有限公司 用于提供可控的可信服务管理平台的方法和系统
CN104903907A (zh) * 2012-10-19 2015-09-09 普勒艾普国际 用于确保数据交换安全的系统及方法、便携式用户对象以及用于下载数据的远程设备
CN103747019B (zh) * 2014-02-12 2017-11-10 中国联合网络通信集团有限公司 一种数据传输的方法及装置
CN105185002A (zh) * 2015-09-09 2015-12-23 建亿通(北京)数据处理信息有限公司 移动终端、业务平台及卡片业务系统
CN105185002B (zh) * 2015-09-09 2018-06-12 建亿通(北京)数据处理信息有限公司 移动终端、业务平台及卡片业务系统
CN105228130A (zh) * 2015-10-16 2016-01-06 中国联合网络通信集团有限公司 个人数据下载方法、终端和运营商远程管理平台
CN105228130B (zh) * 2015-10-16 2019-01-22 中国联合网络通信集团有限公司 个人数据下载方法、终端和运营商远程管理平台
CN106709317A (zh) * 2015-11-12 2017-05-24 国民技术股份有限公司 动态加载应用的系统和方法
CN106888448B (zh) * 2015-12-15 2020-08-04 中国移动通信集团公司 应用下载方法、安全元件及终端
CN106888448A (zh) * 2015-12-15 2017-06-23 中国移动通信集团公司 应用下载方法、安全元件及终端
CN105812370B (zh) * 2016-03-16 2019-02-15 中国联合网络通信集团有限公司 智能卡处理方法、装置及系统
CN105812370A (zh) * 2016-03-16 2016-07-27 中国联合网络通信集团有限公司 智能卡处理方法、装置及系统
CN107766751A (zh) * 2016-08-18 2018-03-06 中国移动通信有限公司研究院 一种访问控制方法、装置、电子设备及安全芯片
CN108664820A (zh) * 2017-03-29 2018-10-16 中移(杭州)信息技术有限公司 一种非接触式ic卡的电子化方法、相关设备及系统
CN108664820B (zh) * 2017-03-29 2021-06-18 中移(杭州)信息技术有限公司 一种非接触式ic卡的电子化方法、相关设备及系统
CN107257328A (zh) * 2017-05-26 2017-10-17 深圳市金立通信设备有限公司 一种支付安全部署方法、系统、终端以及身份校验方法
CN109428965A (zh) * 2017-06-30 2019-03-05 北京橙鑫数据科技有限公司 数据通信的方法、装置以及系统
CN109428965B (zh) * 2017-06-30 2020-10-13 北京橙鑫数据科技有限公司 数据通信的方法及其相关装置和系统以及存储介质
CN110622536A (zh) * 2018-01-05 2019-12-27 深圳市大疆创新科技有限公司 通信方法、设备和系统
CN114501416A (zh) * 2020-10-26 2022-05-13 中移互联网有限公司 基于bip网关的sim卡应用处理方法、装置及设备

Also Published As

Publication number Publication date
US9037857B2 (en) 2015-05-19
EP2388968B1 (en) 2017-09-27
US20110296182A1 (en) 2011-12-01
JP2012518350A (ja) 2012-08-09
EP2388968A4 (en) 2014-06-04
JP5513527B2 (ja) 2014-06-04
CN101820613B (zh) 2014-03-19
WO2010096994A1 (zh) 2010-09-02
EP2388968A1 (en) 2011-11-23

Similar Documents

Publication Publication Date Title
CN101820613B (zh) 一种应用下载的系统和方法
CN101819696B (zh) 一种应用下载的系统和方法
CN101729247B (zh) 密钥更新方法和系统
JP6622394B2 (ja) 複数のアクティブな加入者識別モジュールプロファイルの管理
JP5349681B2 (ja) 強化型近距離無線通信端末、スマートカード及びその通信方法
TWI589142B (zh) 行動無線電通訊裝置、伺服器、用於控制行動無線電通訊裝置的方法以及用於控制伺服器的方法
CN102752375B (zh) 实现智能卡远程操作的方法及系统
KR101701668B1 (ko) 서비스 액세스를 위한 방법, 대응하는 디바이스 및 시스템
CN102724315B (zh) 基于智能卡网页服务器实现智能卡远程操作的方法及系统
CN110248358A (zh) 基于物联网的eSIM管理方法和系统
US20100178945A1 (en) Personal token having enhanced communication abilities for a hosted application
KR20170077489A (ko) 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
CN101742478B (zh) 智能卡从安全域密钥更新分发方法、系统及移动终端
CN110366163A (zh) 基于物联网的eSIM管理方法和系统
CN112020055B (zh) 虚拟卡码号管理系统和方法、终端设备以及存储介质
CN101866514B (zh) 一种安装非接触支付应用的方法、智能卡及移动终端
CN101931945B (zh) 利用pc终端实现(u)sim卡应用的下载安装方法
CN101895844B (zh) 通信智能卡应用下载安装的方法
CN107040913A (zh) 多移动终端号码共享的方法及系统
US11956638B2 (en) Method for remote provisioning of software modules in integrated circuit cards, corresponding apparatus and computer program product
CN102023864A (zh) 一种usim卡中ota消息的处理方法及其系统
KR102330748B1 (ko) 해외 메시지 수신을 국내 메시징으로 처리하는 호스팅 장치
CN105706472A (zh) 订阅管理
CN101729245A (zh) 密钥分发方法和系统
KR20200115760A (ko) 글로벌 전화통신을 국내 이동통신으로 에뮬레이팅하는 개인용 에뮬레이팅 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140319

Termination date: 20210227