CN101820613B - 一种应用下载的系统和方法 - Google Patents

一种应用下载的系统和方法 Download PDF

Info

Publication number
CN101820613B
CN101820613B CN200910118679.3A CN200910118679A CN101820613B CN 101820613 B CN101820613 B CN 101820613B CN 200910118679 A CN200910118679 A CN 200910118679A CN 101820613 B CN101820613 B CN 101820613B
Authority
CN
China
Prior art keywords
management platform
application
smart card
card
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910118679.3A
Other languages
English (en)
Other versions
CN101820613A (zh
Inventor
贾倩
马景旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN200910118679.3A priority Critical patent/CN101820613B/zh
Priority to PCT/CN2009/075506 priority patent/WO2010096994A1/zh
Priority to US13/202,231 priority patent/US9037857B2/en
Priority to JP2011550402A priority patent/JP5513527B2/ja
Priority to EP09840662.2A priority patent/EP2388968B1/en
Publication of CN101820613A publication Critical patent/CN101820613A/zh
Application granted granted Critical
Publication of CN101820613B publication Critical patent/CN101820613B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/68Payment of value-added services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种应用下载的方法,基于一包括智能卡、移动终端、OTA服务器和卡外实体管理平台的应用下载系统实现,卡外实体管理平台通过空中下载OTA服务器及移动终端与智能卡建立连接,在收到智能卡的应用下载请求后,选择智能卡上负责应用下载的安全域,与智能卡之间建立安全通道,基于所述安全通道,将应用下载到智能卡中。通过本发明提出的应用下载的系统和方法,能够通过移动通信网络高速、实时、方便、安全地把应用下载到智能卡上,提高了用户体验。

Description

一种应用下载的系统和方法
技术领域
本发明涉及通信领域,并且,特别地,涉及移动终端电子支付的实现方案,具体涉及应用下载的系统和方法。
背景技术
近场通信技术(Near Field Communication,NFC)是工作于13.56MHz的一种近距离无线通信技术,由RFID(Radio Frequency Identification,射频识别)技术及互连技术融合演变而来。手机等移动通信终端集成NFC技术后,可以模拟非接触式IC卡,用于电子支付的有关应用。手机应用于电子支付领域,会进一步扩大手机的使用范围,给人们的生活带来便捷,存在着广阔的应用前景。
在相关技术中,电子支付应用被放置在智能卡中,通常在卡片出厂时由卡商将应用预置在卡片上。在智能卡上可以安装多个电子支付应用。为了实现支付应用的安全,智能卡采用Global Platform Card Specification V2.1/V2.2规范,智能卡被分隔为若干个独立的安全域,以保证多个应用相互之间的隔离以及独立性。
主安全域(Issuer Security Domain---ISD),又称为发行者安全域,是卡片发行商的主要的、强制的卡上代表,它包含用于支持安全通道协议运作以及卡内容管理的安全域密钥。
从安全域(Supplementary Security Domain---SSD)是应用提供商或者卡片发行商或者他们的代理的附加的、可选的卡上代表,存放应用提供商自主管理的应用以及应用提供商委托卡片发行商管理的应用,该安全域的控制方可以对存放的应用进行操作和维护,如下载新应用、应用升级和删除。
现有技术中,对于电子支付应用下载没有提出具体的方案,因此,急需一种能够方便快速的进行应用下载的技术方案。
发明内容
本发明要解决的技术问题是提供一种应用下载的系统和方法,方便快速的进行应用下载。
为了解决上述技术问题,本发明提供了一种应用下载的方法,卡外实体管理平台通过空中下载OTA服务器及移动终端与智能卡建立连接,在收到智能卡的应用下载请求后,选择智能卡上负责应用下载的安全域,与智能卡之间建立安全通道,基于所述安全通道,将应用下载到智能卡中。
进一步地,上述方法还可具有以下特点,所述卡外实体管理平台为卡片发行商管理平台,或者,所述卡外实体管理平台为应用提供商管理平台。
进一步地,上述方法还可具有以下特点,所述应用为卡片发行商托管的应用提供商的应用时,所述卡外实体管理平台包括卡片发行商管理平台和应用提供商管理平台,所述方法具体包括:
卡片发行商管理平台通过OTA服务器与移动终端和智能卡建立连接,接收智能卡发送的应用下载请求;
应用提供商管理平台选择智能卡上负责应用下载的从安全域,通过卡片发行商管理平台、OTA服务器及移动终端和智能卡建立安全通道,基于所述安全通道将应用下载到智能卡中。
进一步地,上述方法还可具有以下特点,所述方法还包含,用户通过智能卡的用户识别应用开发工具STK菜单选择应用下载,或者,基于智能卡网络服务器,用户通过网页浏览的方式选择应用下载,发起智能卡与移动终端、OTA服务器和卡外实体管理平台之间的连接,在建立连接后,智能卡发起应用下载请求。
进一步地,上述方法还可具有以下特点,所述卡外实体管理平台与智能卡之间建立安全通道是指,卡外实体管理平台按照预定安全信道协议和智能卡进行身份认证,建立安全通道,所述预定安全信道协议基于对称密钥或非对称密钥机制。
进一步地,上述方法还可具有以下特点,所述卡片发行商管理平台或应用提供商管理平台通过OTA服务器及移动终端与智能卡建立连接具体包括:
卡片发行商管理平台或应用提供商管理平台与OTA服务器按照预定连接方式和预定协议建立连接;
OTA服务器和移动终端中的智能卡通过移动数据业务通道或短消息通道建立连接。
进一步地,上述方法还可具有以下特点,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在移动数据业务通道数据中,或者附加在短消息的数据信息中。
进一步地,上述方法还可具有以下特点,在应用下载过程中,卡片发行商管理平台或应用提供商管理平台通过如下方式发送预定命令给智能卡:
卡片发行商管理平台或应用提供商管理平台将预定命令作为数据封装,通过OTA服务器发送到移动终端中的智能卡;智能卡使用承载无关协议命令接收封装后的所述预定命令,进行解析,根据该预定命令执行相应操作;
或者,卡片发行商管理平台或应用提供商管理平台将预定命令通过OTA服务器的下行短消息发送到智能卡,智能卡从下行短消息中接收到预定命令,根据该预定命令执行相应操作。
进一步地,上述方法还可具有以下特点,智能卡通过如下方式发送预定命令的响应给卡片发行商管理平台或应用提供商管理平台:
智能卡执行完相应操作后,根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;移动终端通过OTA服务器将预定命令的响应发送到卡片发行商管理平台或应用提供商管理平台;
或者,智能卡执行完相应操作后,以上行短消息的形式将预定命令的响应发送给移动终端,移动终端通过OTA服务器将预定命令的响应发送给卡片发行商管理平台或应用提供商管理平台。
进一步地,上述方法还可具有以下特点,所述预定命令为应用下载命令时,所述智能卡接收到所述预定命令后,执行应用下载。
进一步地,上述方法还可具有以下特点,所述应用为卡片发行商托管的应用提供商的应用时,所述方法还包括,应用提供商管理平台向卡片发行商管理平台发送令牌申请,接收卡片发行商管理平台发送的令牌密钥;所述应用提供商管理平台向智能卡发送预定命令具体包括,所述应用提供商管理平台生成包含装载令牌的预定命令,通过OTA服务器发送到移动终端中的智能卡。
进一步地,上述方法还可具有以下特点,智能卡与移动终端建立承载无关协议连接,移动终端和OTA服务器之间通过预定协议建立连接,移动终端在智能卡与OTA服务器之间透明传输数据,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在承载无关协议支持的主动命令的通道数据中。
进一步地,上述方法还可具有以下特点,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在承载无关协议支持的主动命令的通道数据中具体包括:
卡片发行商管理平台或应用提供商管理平台将命令作为数据按照预定数据格式进行封装,并通过OTA服务器发送给移动终端,智能卡在收到移动终端发来的数据可用Data available事件后,使用接收数据RECEIVEDATA命令去接收数据,并对数据进行解析,得到命令,根据命令执行相应操作;
在操作完成后,智能卡将对命令的响应按发送数据SEND DATA命令的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。
进一步地,上述方法还可具有以下特点,所述选择智能卡上负责应用下载的安全域具体包括,
所述应用为卡片发行商自有应用时,卡片发行商管理平台选择智能卡上的主安全域,或者,所述卡片发行商管理平台为该应用创建从安全域,选择该从安全域;
所述应用为应用提供商自主控制的应用或卡片发行商托管的应用提供商的应用时,如果没有为所述应用创建从安全域,卡片发行商管理平台选择主安全域,建立与智能卡之间的安全通道,创建从安全域,生成从安全域初始密钥,并将该从安全域初始密钥发送给应用提供商管理平台;应用提供商管理平台选择负责应用下载的从安全域,基于安全通道更新从安全域密钥;如果已经为所述应用创建从安全域,所述应用提供商管理平台选择负责应用下载的从安全域,基于安全通道更新从安全域密钥。
本发明还提出一种应用下载系统,包括智能卡、移动终端、OTA服务器和卡外实体管理平台,其中:
卡外实体管理平台,用于通过OTA服务器及移动终端和智能卡建立连接,接收智能卡发来的应用下载请求,选择智能卡上负责应用下载的安全域,在与智能卡建立安全通道后,基于所述安全通道,将应用下载到智能卡中;
OTA服务器,用于与卡外实体管理平台建立安全连接、与移动终端进行连接,并为移动终端中的智能卡提供下载服务;
智能卡,安装在所述移动终端上,用于通过移动终端及OTA服务器和卡外实体管理平台建立安全通道,并通过安全通道完成应用下载操作。
进一步地,上述系统还可具有以下特点,所述卡外实体管理平台为卡片发行商管理平台或者应用提供商管理平台。
进一步地,上述系统还可具有以下特点,所述卡外实体管理平台为应用提供商管理平台,所述系统还包括卡片发行商管理平台,其中,
所述应用提供商管理平台还包括:
申请模块,用于在没有为所述应用创建从安全域时,向卡片发行商管理平台发送从安全域创建请求;
接收模块,用于接收卡片发行商管理平台发送的从安全域初始密钥;
更新模块,用于通过安全通道更新从安全域密钥;
所述卡片发行商管理平台包括:
创建及发送模块,用于接收应用提供商管理平台的从安全域创建请求,创建从安全域,生成并发送从安全域初始密钥给应用提供商管理平台。
进一步地,上述系统还可具有以下特点,所述卡外实体管理平台包括卡片发行商管理平台和应用提供商管理平台,其中,
所述卡片发行商管理平台,用于通过OTA服务器、移动终端和智能卡建立连接,接收智能卡发来的应用下载请求;
所述应用提供商管理平台,用于选择智能卡上负责应用下载的安全域,在与智能卡建立安全通道后,基于所述安全通道,将应用下载到智能卡中。
进一步地,上述系统还可具有以下特点,所述卡片发行商管理平台还包括创建和发送模块,用于在没有为所述应用创建从安全域时,创建从安全域,生成从安全域初始密钥,并将该从安全域初始密钥发送给应用提供商管理平台;
所述应用提供商管理平台还包括:
接收模块,用于接收从安全域初始密钥;
更新模块,用于通过安全通道更新从安全域密钥。
进一步地,上述系统还可具有以下特点,所述智能卡还包含STK菜单模块,为用户提供应用下载菜单,选择应用下载;或者,所述系统还包含智能卡网络服务器,为用户提供应用下载选项网页,选择应用下载。
进一步地,上述系统还可具有以下特点,所述应用提供商管理平台或卡片发行商管理平台还包括认证和建立模块,用于按照预定安全信道协议和智能卡进行身份认证,建立安全通道,所述预定安全信道协议基于对称密钥或非对称密钥机制。
进一步地,上述系统还可具有以下特点,卡片发行商管理平台或应用提供商管理平台与OTA服务器按照预定连接方式和预定协议建立连接;
OTA服务器和移动终端中的智能卡通过移动数据业务通道或短消息通道建立连接。
进一步地,上述系统还可具有以下特点,所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于生成预定命令,将预定命令作为数据体附加移动业务数据通道数据中,或者,将预定命令附加在OTA服务器的下行短消息中;
发送模块,通过OTA服务器和移动终端将封装后的预定命令发送到智能卡;
所述智能卡进一步包括:
接收和解析模块,用于使用承载无关协议命令接收封装后的所述预定命令,解析得到预定命令,或者从下行短消息中接收到预定命令;
执行模块,根据该预定命令执行相应操作;
响应模块,用于在执行模块根据预定命令执行完相应操作后,根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;或者,以上行短消息的形式将预定命令的响应发送给移动终端,由移动终端通过OTA服务器将预定命令的响应发送给卡片发行商管理平台或应用提供商管理平台。
进一步地,上述系统还可具有以下特点,所述应用提供商管理平台还包含令牌申请模块,用于向卡片发行商管理平台发送令牌申请,接收卡片发行商管理平台发送的令牌密钥;
所述卡片发行商管理平台还包括令牌发送模块,用于在收到应用提供商管理平台的令牌申请后,发送令牌密钥给应用提供商管理平台;
所述封装模块,用于生成包含装载令牌的预定命令。
进一步地,上述系统还可具有以下特点,智能卡与移动终端建立承载无关协议连接,移动终端和OTA服务器之间通过预定协议建立连接,移动终端用于在智能卡与OTA服务器之间透明传输数据。
进一步地,上述系统还可具有以下特点,所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于将命令作为数据按照预定数据格式进行封装,将预定命令作为数据体附加移动业务数据通道数据中;
发送模块,通过OTA服务器将封装后的预定命令发送给移动终端;
智能卡进一步包括,
接收和解析模块,用于在收到移动终端发来的数据可用Data available事件后,使用接收数据RECEIVE DATA命令去接收数据,并对数据进行解析,得到预定命令;
执行模块,根据预定命令执行相应操作;
响应模块,用于在操作完成后,将对预定命令的响应按发送数据SENDDATA命令的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。
本发明的有益效果在于,通过本发明提出的应用下载的系统和方法,能够通过移动通信网络高速、实时、方便、安全地把应用下载到智能卡上,提高了用户体验。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明的应用下载的系统框图;
图2是本发明的应用下载的方法流程图;
图3是根据本发明优选实施例的卡片发行商自有应用下载和安装的详细信令流程图;
图4是根据本发明优选实施例的由卡片发行商托管的应用提供商的应用下载和安装的详细信令流程图;
图5是根据本发明优选实施例的应用提供商自主控制的应用下载和安装的详细信令流程图;
图6是本发明的应用下载系统另一框图。
具体实施方式
下面将参考附图并结合实施例,来详细说明本发明。
系统实施例
根据本发明的实施例,提供一种应用下载的系统。图1是根据本发明的应用下载的系统框图。如图1所示,包括卡片发行商管理平台10、应用提供商管理平台12(系统中可存在多个应用提供商管理平台)、OTA(Over TheAir,空中下载)服务器14、OTA服务器16、移动终端(智能卡)18以及移动通信网络20,下面对上述应用下载系统进行详细的说明。
卡片发行商管理平台10,负责卡的发行和管理,对卡的资源和生命周期、密钥、证书及应用等进行管理。用于与移动终端中的智能卡18建立连接,并选择安全域,在与智能卡建立安全通道后,通过安全通道把应用下载到智能卡18;进一步,用于创建从安全域及生成从安全域初始密钥;进一步,用于接收到应用提供商管理平台12的令牌申请后,把发行商令牌密钥发送给应用提供商管理平台12。
应用提供商管理平台12,用于与移动终端中的智能卡18建立连接,并向卡片发行商管理平台10发送从安全域创建请求,在从卡片发行商管理平台10获得从安全域初始密钥后,选择从安全域,与移动终端中的智能卡18建立安全通道后,更新从安全域密钥,并通过安全通道把应用下载到智能卡18。对于应用由卡片发行商管理平台托管的情况,应用提供商管理平台12用于向卡片发行商管理平台10申请应用下载令牌,生成包含Load Token的预定命令,通过卡片发行商管理平台10及其OTA服务器14与智能卡18建立安全通道,把应用下载到智能卡18中。
卡片发行商管理平台和/或应用提供商管理平台称为卡外实体管理平台。
OTA服务器14,用于与卡片发行商管理平台10建立安全连接、与移动终端进行连接,并为移动终端中的智能卡18提供下载服务。
OTA服务器16,用于与应用提供商管理平台12建立安全连接、与移动终端进行连接,并为移动终端中的智能卡18提供下载服务。
其中,OTA服务器14和OTA服务器16可以合并为一个OTA服务器22,如图6所示,OTA服务器22用于和卡片发行商管理平台和/或应用提供商管理平台建立安全连接,与移动终端进行连接,并为移动终端中的智能卡18提供下载服务。
移动终端18,参与建立智能卡与OTA服务器14/16之间的连接,并负责在OTA服务器14/16与智能卡之间透明传输数据。
智能卡,位于移动终端中,用于通过移动终端与OTA服务器14/16、进而与卡片发行商管理平台10或应用提供商管理平台12进行身份认证,建立安全通道,并通过安全通道完成应用下载操作。
在本发明中,移动终端与智能卡之间数据传输的物理接口可是传统的7816接口,如果移动终端和智能卡都支持USB接口,为了获得更高的传输速率,也可采用USB接口。在本发明中,移动终端与智能卡之间的交互增加了对BIP指令的支持,在数据传输方面采用速率更高、更安全的GPRS或UMTS等移动高速数据业务通道。并且,在实际应用中,在移动终端18和OTA服务器14/16之间可以使用不同的协议,承载无关协议的使用对OTA服务器14/16透明。
移动通信网络20,用于提供空中数据通道,确保移动终端18和空中下载服务器14/16之间的通信。
OTA服务器14/16与移动终端(智能卡)18之间的数据传输可基于两种方式,一种是通过移动通信网络20的GPRS(General Packet Radio Service,通用无限分组业务)网关或UMTS(Universal Mobile TelecommunicationSystem,通用移动通讯系统)等其他3G网关(即,通过移动数据业务通道),基于BIP协议实现,这种方式可保证数据的高速传输以及数据传输的可靠性和完整性;另一种方式是通过移动通信网络20的短消息网关,OTA服务器与智能卡之间的数据通信采用短消息的方式进行应用下载,在移动终端不支持移动数据业务或移动终端或智能卡不支持BIP协议的情况下,可以采用短消息通道实现应用下载。
卡片发行商管理平台进一步包括:
创建及发送模块,用于接收应用提供商管理平台的从安全域创建请求或在没有为所述应用创建从安全域时,创建从安全域,生成并发送从安全域初始密钥给应用提供商管理平台。
应用提供商管理平台进一步包括:
申请模块,用于在没有为所述应用创建从安全域时,向卡片发行商管理平台发送从安全域创建请求;
接收模块,用于接收卡片发行商管理平台发送的从安全域初始密钥;
更新模块,用于通过安全通道更新从安全域密钥;
所述智能卡还包含STK菜单模块,为用户提供应用下载菜单,选择应用下载;或者,所述应用下载系统还包含智能卡网络服务器,为用户提供应用下载选项网页,选择应用下载。
所述应用提供商管理平台或卡片发行商管理平台还包括认证和建立模块,用于按照预定安全信道协议和智能卡进行身份认证,建立安全通道,所述预定安全信道协议基于对称密钥或非对称密钥机制。
所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于生成预定命令,将预定命令作为数据体附加移动业务数据通道数据中,或者,将预定命令附加在OTA服务器的下行短消息中;
发送模块,通过OTA服务器和移动终端将封装后的预定命令发送到智能卡;
所述智能卡进一步包括:
接收和解析模块,用于使用承载无关协议命令接收封装后的所述预定命令,解析得到预定命令,或者从下行短消息中接收到预定命令;
执行模块,根据该预定命令执行相应操作;
响应模块,用于在执行模块根据预定命令执行完相应操作后,根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;或者,以上行短消息的形式将预定命令的响应发送给移动终端,由移动终端通过OTA服务器将预定命令的响应发送给卡片发行商管理平台或应用提供商管理平台。
所述应用提供商管理平台还包含令牌申请模块,用于向卡片发行商管理平台发送令牌申请,接收卡片发行商管理平台发送的令牌密钥;
所述卡片发行商管理平台还包括令牌发送模块,用于在收到应用提供商管理平台的令牌申请后,发送令牌密钥给应用提供商管理平台;
所述封装模块,用于生成包含装载令牌的预定命令。
优选地,智能卡与移动终端建立承载无关协议连接,移动终端和OTA服务器之间通过预定协议建立连接,移动终端用于在智能卡与OTA服务器之间透明传输数据。此时所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于将命令作为数据按照预定数据格式进行封装,将预定命令作为数据体附加移动业务数据通道数据中;
发送模块,通过OTA服务器将封装后的预定命令发送给移动终端;
智能卡进一步包括,
接收和解析模块,用于在收到移动终端发来的数据可用Data available事件后,使用接收数据RECEIVE DATA命令去接收数据,并对数据进行解析,得到预定命令;
执行模块,根据预定命令执行相应操作;
响应模块,用于在操作完成后,将对预定命令的响应按发送数据SENDDATA命令的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。
通过上述处理,能方便地通过移动通信网络实现应用的下载和安装。
方法实施例
根据本发明的实施例,提供了一种应用下载的方法,用于把应用下载到智能卡中。图2是根据本发明实施例的应用下载方法的流程图,如图2所示,包括以下处理:
步骤S201,卡片发行商管理平台或应用提供商管理平台通过移动通信网络与智能卡建立连接,在收到智能卡的应用下载请求后,选择智能卡上负责应用下载的安全域,并与智能卡之间建立安全通道;
在步骤S201中,卡片发行商管理平台或应用提供商管理平台通过移动通信网络与智能卡建立连接是指,卡片发行商管理平台或应用提供商管理平台通过OTA服务器和移动终端和智能卡建立连接,具体的处理包括:
1.卡片发行商管理平台或应用提供商管理平台与OTA服务器之间通过预定连接方式(专线或网络)和预定协议建立安全连接;
2.智能卡通过短消息通道或GPRS/UMTS等数据通道建立与OTA服务器之间的连接;
当智能卡与OTA服务器通过GPRS/UMTS等数据通道建立连接时,优选地,智能卡与移动终端建立BIP(Bearer Independent Protocol,承载无关协议或者载体无关协议)连接,移动终端与OTA服务器之间通过某种预定协议(例如,TCP/IP协议)建立连接;移动终端在智能卡与OTA服务器之间负责透明传输数据;
卡片发行商管理平台与应用提供商管理平台之间需要连接的情况下,可通过双方预定的连接方式(专线或网络)和预定协议建立安全连接。
BIP协议是在第三代移动通讯伙伴计划(3rd Generation PartnershipProject,简称为3GPP)规范中提出的一种面向连接的传输协议,可支持的高速通道包括:GPRS、增强型数据速率GSM演进技术(Enhanced Data Ratefor GSM Evolution,简称为EDGE)以及UMTS等;支持五个主动命令(具体为:OPEN CHANNEL(打开信道)、CLOSE CHANNEL(关闭信道)、RECEIVE DATA(接收数据)、SEND DATA(发送数据)、GET CHANNELSTATUS(获取信道状态))及两种事件(具体为:Data available(数据可用)和Channel status(信道状态)),使智能卡能利用移动终端的承载能力建立与远端OTA服务器之间的面向连接的数据通道。
具体地,智能卡可通过BIP的OPEN CHANNEL命令指示移动终端通过移动数据业务通道连接到OTA服务器,在OPEN CHANNEL命令中,智能卡指定BIP连接参数,这些参数包括支持的传输协议类型(例如,传输控制协议(TCP)等)、数据缓冲区大小、OTA服务器的网络地址,信道号等,从而建立智能卡和OTA服务器之间的连接。
在步骤S201中,卡片发行商管理平台或应用提供商管理平台通过移动通信网络与智能卡建立连接之前,上述方法进一步包括:用户通过智能卡的STK(SIM Tool Kit,用户识别应用开发工具)菜单选择应用下载菜单项,或者,基于SCWS(Smart Card Web Server,智能卡网络服务器)、用户通过网页浏览的方式选择应用下载,发起智能卡与OTA服务器及卡片发行商管理平台或应用提供商管理平台之间的连接。
在步骤S201中,智能卡通过移动通信网络与卡片发行商管理平台或应用提供商管理平台建立连接之后,发起应用下载请求。
在步骤S201中,卡片发行商管理平台或应用提供商管理平台接收到应用下载请求后,上述方法进一步包括:卡片发行商管理平台或应用提供商管理平台判断是否允许该智能卡进行下载;在判断为是的情况下,卡片发行商管理平台或应用提供商管理平台通过已建立起来的连接链路选择智能卡上负责下载应用的安全域。对于卡片发行商自有应用的下载,卡片发行商可选择主安全域,也可为对应的应用下载建立从安全域,由卡片发行商自行决定。对于应用提供商的应用下载,不管是由卡片发行商托管的,还是由应用提供商自主控制的,如果没有为应用创建从安全域,则卡片发行商管理平台需要首先选择主安全域,建立与智能卡之间的安全通道,创建从安全域,生成从安全域初始密钥,并把该密钥发送给应用提供商管理平台,应用提供商管理平台选择对应的从安全域,建立与智能卡之间的安全通道,并更新从安全域密钥;如果已经为应用创建了从安全域,则应用提供商管理平台选择对应的从安全域,与智能卡之间进行身份认证,建立安全通道,并更新从安全域密钥;对于由卡片发行商托管的应用,对应的从安全域需要具有委托管理优先权(Delegated Management Privilege)。
在步骤S201中,卡片发行商管理平台或应用提供商管理平台与智能卡之间建立安全通道的具体处理为:卡片发行商管理平台或应用提供商管理平台按照预定安全通道协议与智能卡进行身份认证,建立安全通道。该预定安全通道协议可基于对称密钥或非对称密钥机制。
在步骤S201中,在智能卡与卡片发行商管理平台或应用提供商管理平台建立连接之后,上述方法进一步包括:安全域选择以及身份认证和安全通道建立过程中的一系列命令和响应作为数据体附加在承载无关协议支持的主动命令的通道数据中,或者附加在上下行短消息的数据信息中,在智能卡和卡片发行商管理平台或应用提供商管理平台之间传递。
步骤S202,卡片发行商管理平台或应用提供商管理平台通过安全通道把应用下载到智能卡中。
在步骤S202中,优选地,卡片发行商管理平台或应用提供商管理平台把应用下载到智能卡中的具体处理为:
卡片发行商管理平台或应用提供商管理平台将预定命令作为数据按照预定数据格式进行封装,并通过OTA服务器发送到智能卡;
智能卡使用承载无关协议命令接收封装后的预定命令,对其中的数据进行解析,根据得到的命令执行应用下载操作;智能卡根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;移动终端通过OTA服务器将响应命令发送到卡片发行商管理平台或应用提供商管理平台,反馈下载结果。
在步骤S202中,优选地,卡片发行商管理平台或应用提供商管理平台把应用下载到智能卡中的具体处理为:
卡片发行商管理平台或应用提供商管理平台将预定命令通过OTA服务器的下行短消息发送到智能卡;
智能卡从下行短消息中接收到预定命令,根据得到的命令执行应用下载操作;智能卡以上行短消息的形式,把预定命令的响应命令发送到移动终端;移动终端通过OTA服务器将响应命令发送到卡片发行商管理平台或应用提供商管理平台,反馈下载结果。
在步骤S202中,卡片发行商管理平台或应用提供商管理平台向智能卡发送的预定命令(例如,应用下载命令---INSTALL[for load]),它的具体处理包括:对于卡片发行商自有的应用下载,由卡片发行商管理平台生成预定命令,并通过上述经移动通信网络建立的连接和安全通道发送到智能卡;对于应用提供商自主控制的应用的下载,由应用提供商管理平台生成预定命令,并通过上述经移动通信网络建立的连接和安全通道发送到智能卡;对于由卡片发行商托管的应用提供商的应用下载,需要应用提供商管理平台先向卡片发行商管理平台申请用于应用下载的令牌,卡片发行商管理平台收到令牌申请后,把发行商令牌密钥发送给应用提供商管理平台,然后,应用提供商管理平台再生成包含Load Token(装载令牌)的应用下载命令,并通过上述经移动通信网络建立的连接和安全通道发送到智能卡。
令牌(Token)特定地与托管应用相关,它由卡片发行商生成,是卡片发行商授权对卡内容进行管理的一种证据。对于由卡片发行商托管的应用提供商的应用下载,只有应用提供商得到卡片发行商的授权,才能把新的应用下载到智能卡上。
在步骤S202中,应用下载到智能卡上后,可基于已经建立起的安全通道,发送应用安装命令(INSTALL[for install])给智能卡,进行应用的安装。对于Java Card应用,该应用安装命令将调用卡上应用程序register()将支付应用实例注册到Java Card运行环境(Java Card Runtime Environment---JCRE)中,并为支付应用分配对应的应用实例AID(Application IDentifer,应用标识)。在智能卡上成功执行了register()后,应用安装成功。安装成功后,智能卡向卡片发行商管理平台或应用提供商管理平台发送响应消息,反馈安装结果。
上述所述应用下载过程中的命令和响应作为数据体附加在承载无关协议支持的主动命令的通道数据中的具体处理方法包括:卡片发行商管理平台或应用提供商管理平台将命令作为数据按照预定数据格式进行封装,并通过OTA服务器发送给移动终端,智能卡在收到移动终端发来的数据可用(Dataavailable)事件后,使用BIP命令---RECEIVE DATA去接收数据,并对数据进行解析,得到命令,根据命令执行相应操作,在操作完成后,再将对命令的响应按BIP命令---SEND DATA的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。应用下载过程中涉及的命令包括上述安全域选择命令(SELECT)、身份认证和安全通道建立的一系列命令以及应用下载和安装命令(INSTALL)。
下面,结合实例,对本发明的上述技术方案进行详细的说明,图3是根据本发明优选实施例的卡片发行商自有应用下载和安装的详细信令流程图,如图3所示,包括以下处理:
步骤301,用户通过智能卡的STK菜单选择应用下载菜单项,或者,基于SCWS、用户通过网页浏览的方式选择应用下载,发起智能卡与OTA服务器及卡片发行商管理平台之间的连接,智能卡通过发送BIP命令---OPENCHANNEL给移动终端,建立BIP连接。
在OPEN CHANNEL命令中,智能卡指定BIP连接参数,这些参数包括支持的传输协议类型(例如TCP等)、数据缓冲区大小、OTA服务器的网络地址,信道号等;
步骤302,移动终端与智能卡建立BIP连接,并且按照OPEN CHANNEL命令中的OTA服务器地址和传输协议类型建立与OTA服务器之间的TCP/IP连接;
步骤303,连接建立后,智能卡发起应用下载请求给卡片发行商管理平台;
步骤304,卡片发行商管理平台收到应用下载请求后,判断允许该智能卡进行应用下载后,选择智能卡主安全域,包含:
a)卡片发行商管理平台按照Global Platform规范中的命令格式规定封装SELECT命令,在SELECT命令中填充主安全域的AID(Application ID),然后将封装的SELECT命令作为数据发送给OTA服务器;
b)移动终端通过TCP/IP连接从OTA服务器接收数据,并用“数据可用事件”通知智能卡(通过ENVELOPE Data available命令)来取数据,当智能卡从移动终端拖拽数据时发送BIP命令---RECEIVE DATA;
c)智能卡对数据进行解析,按照SELECT命令选择主安全域。执行命令后,智能卡通过BIP命令---SEND DATA发送SELECT响应数据,移动终端将该数据通过前面建立的TCP/IP连接发送给OTA服务器;
步骤305,卡片发行商管理平台接收到SELECT响应后,按照GlobalPlatform V2.2中的规定建立与智能卡之间的安全通道。建立安全通道所用的命令的传递方式同前述的SELECT命令;
步骤306,安全通道建立完成后,卡片发行商管理平台将应用下载命令INSTALL[for load]发送给智能卡,根据应用文件大小,可能包含多条INSTALL[for load]命令;智能卡完成下载后反馈下载结果给卡片发行商管理平台;INSTALL[for load]命令的传递方式同前述的SELECT命令;
步骤307,卡片发行商管理平台将应用安装命令INSTALL[for install]发送给智能卡;智能卡完成安装后反馈安装结果给卡片发行商管理平台;INSTALL[for install]命令的传递方式同前述的SELECT命令;
步骤308,智能卡在应用安装完成后,可以发送BIP命令---CLOSECHANNEL关闭智能卡和移动终端间的BIP连接;如有后续的基于移动通信网络的操作,可以不关闭BIP连接,继续进行其他应用下载;
步骤309,断开移动终端和OTA服务器之间的TCP/IP连接。
图4是根据本发明优选实施例的由卡片发行商托管的应用提供商的应用下载和安装的详细信令流程图,如图4所示,包括以下处理:
步骤401,用户通过智能卡的STK菜单选择应用下载菜单项,或者,基于SCWS、用户通过网页浏览的方式选择应用下载,发起智能卡与OTA服务器及卡片发行商管理平台之间的连接,智能卡通过发送BIP命令---OPENCHANNEL给移动终端,建立BIP连接。在OPEN CHANNEL命令中,智能卡指定BIP连接参数,这些参数包括支持的传输协议类型(例如TCP等)、数据缓冲区大小、OTA服务器的网络地址,信道号等;
步骤402,移动终端与智能卡建立BIP连接,并且按照OPEN CHANNEL命令中的OTA服务器地址和传输协议类型建立与OTA服务器之间的TCP/IP连接;
步骤403,连接建立后,智能卡发起应用下载请求给卡片发行商管理平台;
步骤404,卡片发行商管理平台收到应用下载请求后,判断允许该智能卡进行应用下载后,判断是否已经为应用创建了从安全域,如果是,卡片发行商管理平台把用户要下载的应用告知应用提供商管理平台,然后执行步骤407,否则,选择智能卡主安全域;选择安全域的方法类似图3中的步骤304中的SELECT命令及响应的处理;
步骤405,卡片发行商管理平台接收到SELECT响应后,按照GlobalPlatform V2.2中的规定建立与智能卡之间的安全通道,然后创建从安全域,生成从安全域初始密钥。上述过程所用的命令的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤406,卡片发行商管理平台把从安全域初始密钥发送给应用提供商管理平台。
步骤407,应用提供商管理平台通过卡片发行商管理平台及其OTA服务器、移动终端,选择智能卡的从安全域、与智能卡之间建立安全通道,然后更新从安全域密钥。应用提供商管理平台与卡片发行商管理平台之间通过预定协议进行通信。卡片发行商管理平台与智能卡之间的通信方法类似图3中步骤304中的SELECT命令及响应的处理;
步骤408,应用提供商管理平台向卡片发行商管理平台申请令牌(Token)用于应用下载和安装;
步骤409,卡片发行商管理平台把发行商Token密钥发送给应用提供商管理平台。
步骤410,应用提供商管理平台根据发行商Token等信息生成包含LoadToken(装载令牌)的应用下载命令INSTALL[for load],发送到智能卡,根据应用文件大小,可能包含多条INSTALL[for load]命令;智能卡完成下载后反馈下载结果给应用提供商管理平台。INSTALL[for load]命令及其响应的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤411,应用提供商管理平台根据发行商Token等信息生成包含LoadToken的应用安装命令INSTALL[for install],发送到智能卡。智能卡完成安装后反馈安装结果给应用提供商管理平台。INSTALL[for install]命令及其响应的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤412,应用提供商管理平台向卡片发行商管理平台通知应用下载结果,包括应用状态、资源占用情况、版本情况等。
步骤413,智能卡在应用安装完成后,可以发送BIP命令---CLOSECHANNEL关闭智能卡和移动终端间的BIP连接;如有后续的基于移动通信网络的操作,可以不关闭BIP连接,继续进行其他应用下载;
步骤414,断开移动终端和OTA服务器之间的TCP/IP连接。
其中,步骤412与步骤413不存在先后顺序关系。
图5是根据本发明优选实施例的应用提供商自主控制的应用下载和安装的详细信令流程图,如图5所示,包括以下处理:
步骤501,用户通过智能卡的STK菜单选择应用下载菜单项,或者,基于SCWS、用户通过网页浏览的方式选择应用下载,发起智能卡与OTA服务器及应用提供商管理平台之间的连接,智能卡通过发送BIP命令---OPENCHANNEL给移动终端,建立BIP连接。在OPEN CHANNEL命令中,智能卡指定BIP连接参数,这些参数包括支持的传输协议类型(例如TCP等)、数据缓冲区大小、OTA服务器的网络地址,信道号等;
步骤502,移动终端与智能卡建立BIP连接,并且按照OPEN CHANNEL命令中的OTA服务器地址和传输协议类型建立与OTA服务器之间的TCP/IP连接;
步骤503,连接建立后,智能卡向应用提供商管理平台发起应用下载请求;
步骤504,如果没有为该应用创建从安全域,应用提供商管理平台向卡片发行商管理平台发出从安全域创建申请;如果已经为该应用创建了从安全域,直接执行步骤507;
步骤505,卡片发行商管理平台按照Global Platform V2.2中的规定建立与智能卡之间的安全通道,然后创建从安全域,生成从安全域初始密钥;上述过程所用的命令的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤506,卡片发行商管理平台把从安全域初始密钥发送给应用提供商管理平台;
步骤507,应用提供商管理平台通过其OTA服务器、移动终端,选择智能卡的从安全域、与智能卡之间建立安全通道,然后更新从安全域密钥。上述过程所用的命令的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤508,应用提供商管理平台生成应用下载命令INSTALL[for load],发送到智能卡,根据应用文件大小,可能包含多条INSTALL[for load]命令;智能卡完成下载后反馈下载结果给应用提供商管理平台。INSTALL[for load]命令及其响应的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤509,应用提供商管理平台生成应用安装命令INSTALL[for install],发送到智能卡。智能卡完成安装后反馈安装结果给应用提供商管理平台。INSTALL[for install]命令及其响应的传递方式类似图3中的步骤304中的SELECT命令及响应的处理;
步骤510,智能卡在应用安装完成后,可以发送BIP命令---CLOSECHANNEL关闭智能卡和移动终端间的BIP连接;如有后续的基于移动通信网络的操作,可以不关闭BIP连接,继续进行其他应用下载;
步骤511,断开移动终端和OTA服务器之间的TCP/IP连接。
图3、图4、图5中卡片发行商管理平台或应用提供商管理平台和智能卡之间将命令或响应作为数据体附加在承载无关协议支持的主动命令的通道数据中;如果移动终端不支持移动数据业务通道,或者移动终端或智能卡不支持BIP,也可以将命令或响应附加在短消息中进行传输,流程类似,此处不再赘述。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (23)

1.一种应用下载的方法,其特征在于,卡外实体管理平台通过空中下载OTA服务器及移动终端与智能卡建立连接,在收到智能卡的应用下载请求后,选择智能卡上负责应用下载的安全域,与智能卡之间建立安全通道,基于所述安全通道,将应用下载到智能卡中;
所述选择智能卡上负责应用下载的安全域具体包括:
所述应用为卡片发行商自有应用时,卡片发行商管理平台选择智能卡上的主安全域,或者,所述卡片发行商管理平台为该应用创建从安全域,选择该从安全域;
所述应用为应用提供商自主控制的应用或卡片发行商托管的应用提供商的应用时,如果没有为所述应用创建从安全域,卡片发行商管理平台选择主安全域,建立与智能卡之间的安全通道,创建从安全域,生成从安全域初始密钥,并将该从安全域初始密钥发送给应用提供商管理平台;应用提供商管理平台选择负责应用下载的从安全域,基于安全通道更新从安全域密钥;如果已经为所述应用创建从安全域,所述应用提供商管理平台选择负责应用下载的从安全域,基于安全通道更新从安全域密钥。
2.如权利要求1所述的方法,其特征在于,所述卡外实体管理平台为卡片发行商管理平台,或者,所述卡外实体管理平台为应用提供商管理平台。
3.如权利要求1所述的方法,其特征在于,所述应用为卡片发行商托管的应用提供商的应用时,所述卡外实体管理平台包括卡片发行商管理平台和应用提供商管理平台,所述方法具体包括:
卡片发行商管理平台通过OTA服务器与移动终端和智能卡建立连接,接收智能卡发送的应用下载请求;
应用提供商管理平台选择智能卡上负责应用下载的从安全域,通过卡片发行商管理平台、OTA服务器及移动终端和智能卡建立安全通道,基于所述安全通道将应用下载到智能卡中。
4.如权利要求1或2或3所述的方法,其特征在于,所述方法还包含,用户通过智能卡的用户识别应用开发工具STK菜单选择应用下载,或者,基于智能卡网络服务器,用户通过网页浏览的方式选择应用下载,发起智能卡与移动终端、OTA服务器和卡外实体管理平台之间的连接,在建立连接后,智能卡发起应用下载请求。
5.如权利要求1或2或3所述的方法,其特征在于,所述卡外实体管理平台与智能卡之间建立安全通道是指,卡外实体管理平台按照预定安全信道协议和智能卡进行身份认证,建立安全通道,所述预定安全信道协议基于对称密钥或非对称密钥机制。
6.如权利要求2或3所述的方法,其特征在于,所述卡片发行商管理平台或应用提供商管理平台通过OTA服务器及移动终端与智能卡建立连接具体包括:
卡片发行商管理平台或应用提供商管理平台与OTA服务器按照预定连接方式和预定协议建立连接;
OTA服务器和移动终端中的智能卡通过移动数据业务通道或短消息通道建立连接。
7.如权利要求6所述的方法,其特征在于,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在移动数据业务通道数据中,或者附加在短消息的数据信息中。
8.如权利要求7所述的方法,其特征在于,在应用下载过程中,卡片发行商管理平台或应用提供商管理平台通过如下方式发送预定命令给智能卡:
卡片发行商管理平台或应用提供商管理平台将预定命令作为数据封装,通过OTA服务器发送到移动终端中的智能卡;智能卡使用承载无关协议命令接收封装后的所述预定命令,进行解析,根据该预定命令执行相应操作;
或者,卡片发行商管理平台或应用提供商管理平台将预定命令通过OTA服务器的下行短消息发送到智能卡,智能卡从下行短消息中接收到预定命令,根据该预定命令执行相应操作。
9.如权利要求8所述的方法,其特征在于,智能卡通过如下方式发送预定命令的响应给卡片发行商管理平台或应用提供商管理平台:
智能卡执行完相应操作后,根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;移动终端通过OTA服务器将预定命令的响应发送到卡片发行商管理平台或应用提供商管理平台;
或者,智能卡执行完相应操作后,以上行短消息的形式将预定命令的响应发送给移动终端,移动终端通过OTA服务器将预定命令的响应发送给卡片发行商管理平台或应用提供商管理平台。
10.如权利要求8所述的方法,其特征在于,所述预定命令为应用下载命令时,所述智能卡接收到所述预定命令后,执行应用下载。
11.如权利要求8或10所述的方法,其特征在于,所述应用为卡片发行商托管的应用提供商的应用时,所述方法还包括,应用提供商管理平台向卡片发行商管理平台发送令牌申请,接收卡片发行商管理平台发送的令牌密钥;所述应用提供商管理平台向智能卡发送预定命令具体包括,所述应用提供商管理平台生成包含装载令牌的预定命令,通过OTA服务器发送到移动终端中的智能卡。
12.如权利要求6所述的方法,其特征在于,智能卡与移动终端建立承载无关协议连接,移动终端和OTA服务器之间通过预定协议建立连接,移动终端在智能卡与OTA服务器之间透明传输数据,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在承载无关协议支持的主动命令的通道数据中。
13.如权利要求12所述的方法,其特征在于,所述卡片发行商管理平台或应用提供商管理平台和智能卡之间交互的命令或响应作为数据体附加在承载无关协议支持的主动命令的通道数据中具体包括:
卡片发行商管理平台或应用提供商管理平台将命令作为数据按照预定数据格式进行封装,并通过OTA服务器发送给移动终端,智能卡在收到移动终端发来的数据可用Data available事件后,使用接收数据RECEIVE DATA命令去接收数据,并对数据进行解析,得到命令,根据命令执行相应操作;
在操作完成后,智能卡将对命令的响应按发送数据SEND DATA命令的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。
14.一种应用下载系统,其特征在于,包括智能卡、移动终端、OTA服务器和卡外实体管理平台,其中:
卡外实体管理平台,用于通过OTA服务器及移动终端和智能卡建立连接,接收智能卡发来的应用下载请求,选择智能卡上负责应用下载的安全域,在与智能卡建立安全通道后,基于所述安全通道,将应用下载到智能卡中;
所述卡外实体管理平台为应用提供商管理平台,所述系统还包括卡片发行商管理平台,其中,
所述应用提供商管理平台还包括:
申请模块,用于在没有为所述应用创建从安全域时,向卡片发行商管理平台发送从安全域创建请求;
接收模块,用于接收卡片发行商管理平台发送的从安全域初始密钥;
更新模块,用于通过安全通道更新从安全域密钥;
所述卡片发行商管理平台包括:
创建及发送模块,用于接收应用提供商管理平台的从安全域创建请求,创建从安全域,生成并发送从安全域初始密钥给应用提供商管理平台;
OTA服务器,用于与卡外实体管理平台建立安全连接、与移动终端进行连接,并为移动终端中的智能卡提供下载服务;
智能卡,安装在所述移动终端上,用于通过移动终端及OTA服务器和卡外实体管理平台建立安全通道,并通过安全通道完成应用下载操作。
15.如权利要求14所示的系统,其特征在于,所述卡外实体管理平台包括卡片发行商管理平台和应用提供商管理平台,其中,
所述卡片发行商管理平台,用于通过OTA服务器、移动终端和智能卡建立连接,接收智能卡发来的应用下载请求;
所述应用提供商管理平台,用于选择智能卡上负责应用下载的安全域,在与智能卡建立安全通道后,基于所述安全通道,将应用下载到智能卡中。
16.如权利要求15所述的系统,其特征在于,
所述卡片发行商管理平台还包括创建和发送模块,用于在没有为所述应用创建从安全域时,创建从安全域,生成从安全域初始密钥,并将该从安全域初始密钥发送给应用提供商管理平台;
所述应用提供商管理平台还包括:
接收模块,用于接收从安全域初始密钥;
更新模块,用于通过安全通道更新从安全域密钥。
17.如权利要求14至15任一所述的系统,其特征在于,所述智能卡还包含STK菜单模块,为用户提供应用下载菜单,选择应用下载;或者,所述系统还包含智能卡网络服务器,为用户提供应用下载选项网页,选择应用下载。
18.如权利要求14至16任一所述的系统,其特征在于,所述应用提供商管理平台或卡片发行商管理平台还包括认证和建立模块,用于按照预定安全信道协议和智能卡进行身份认证,建立安全通道,所述预定安全信道协议基于对称密钥或非对称密钥机制。
19.如权利要求14至16任一所述的系统,其特征在于,
卡片发行商管理平台或应用提供商管理平台与OTA服务器按照预定连接方式和预定协议建立连接;
OTA服务器和移动终端中的智能卡通过移动数据业务通道或短消息通道建立连接。
20.如权利要求19所述的系统,其特征在于,
所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于生成预定命令,将预定命令作为数据体附加移动业务数据通道数据中,或者,将预定命令附加在OTA服务器的下行短消息中;
发送模块,通过OTA服务器和移动终端将封装后的预定命令发送到智能卡;
所述智能卡进一步包括:
接收和解析模块,用于使用承载无关协议命令接收封装后的所述预定命令,解析得到预定命令,或者从下行短消息中接收到预定命令;
执行模块,根据该预定命令执行相应操作;
响应模块,用于在执行模块根据预定命令执行完相应操作后,根据承载无关协议命令的数据格式对预定命令的响应命令进行封装,并发送到移动终端;或者,以上行短消息的形式将预定命令的响应发送给移动终端,由移动终端通过OTA服务器将预定命令的响应发送给卡片发行商管理平台或应用提供商管理平台。
21.如权利要求20所述的系统,其特征在于,
所述应用提供商管理平台还包含令牌申请模块,用于向卡片发行商管理平台发送令牌申请,接收卡片发行商管理平台发送的令牌密钥;
所述卡片发行商管理平台还包括令牌发送模块,用于在收到应用提供商管理平台的令牌申请后,发送令牌密钥给应用提供商管理平台;
所述封装模块,用于生成包含装载令牌的预定命令。
22.如权利要求19所述的系统,其特征在于,智能卡与移动终端建立承载无关协议连接,移动终端和OTA服务器之间通过预定协议建立连接,移动终端用于在智能卡与OTA服务器之间透明传输数据。
23.如权利要求22所述的系统,其特征在于,所述卡片发行商管理平台或者应用提供商管理平台进一步包括:
封装模块,用于将命令作为数据按照预定数据格式进行封装,将预定命令作为数据体附加移动业务数据通道数据中;
发送模块,通过OTA服务器将封装后的预定命令发送给移动终端;
智能卡进一步包括,
接收和解析模块,用于在收到移动终端发来的数据可用Data available事件后,使用接收数据RECEIVE DATA命令去接收数据,并对数据进行解析,得到预定命令;
执行模块,根据预定命令执行相应操作;
响应模块,用于在操作完成后,将对预定命令的响应按发送数据SENDDATA命令的通道数据的形式进行封装,发送到移动终端,再通过OTA服务器发送到卡片发行商管理平台或应用提供商管理平台。
CN200910118679.3A 2009-02-27 2009-02-27 一种应用下载的系统和方法 Expired - Fee Related CN101820613B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN200910118679.3A CN101820613B (zh) 2009-02-27 2009-02-27 一种应用下载的系统和方法
PCT/CN2009/075506 WO2010096994A1 (zh) 2009-02-27 2009-12-11 一种应用下载的系统和方法
US13/202,231 US9037857B2 (en) 2009-02-27 2009-12-11 System and method for downloading application
JP2011550402A JP5513527B2 (ja) 2009-02-27 2009-12-11 アプリケーションダウンロードシステム及びアプリケーションダウンロード方法
EP09840662.2A EP2388968B1 (en) 2009-02-27 2009-12-11 System and method for downloading application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910118679.3A CN101820613B (zh) 2009-02-27 2009-02-27 一种应用下载的系统和方法

Publications (2)

Publication Number Publication Date
CN101820613A CN101820613A (zh) 2010-09-01
CN101820613B true CN101820613B (zh) 2014-03-19

Family

ID=42655506

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910118679.3A Expired - Fee Related CN101820613B (zh) 2009-02-27 2009-02-27 一种应用下载的系统和方法

Country Status (5)

Country Link
US (1) US9037857B2 (zh)
EP (1) EP2388968B1 (zh)
JP (1) JP5513527B2 (zh)
CN (1) CN101820613B (zh)
WO (1) WO2010096994A1 (zh)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11195163B2 (en) 2006-09-01 2021-12-07 Mastercard International Incorporated Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8620299B2 (en) * 2008-08-12 2013-12-31 Mastercard International Incorporated Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device
AU2009302485C1 (en) 2008-10-06 2015-10-22 Mastercard International, Inc. Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
EP2380125A4 (en) * 2008-12-31 2013-03-13 Mastercard International Inc METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR DISCONNECTING AND DELIVERING ELECTRONIC TRUST CERTIFICATES USING A MOBILE DEVICE
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
EP2273748A1 (en) * 2009-07-09 2011-01-12 Gemalto SA Method of managing an application embedded in a secured electronic token
US9497632B2 (en) * 2009-10-01 2016-11-15 T-Mobile Usa, Inc. System and method for pairing a UICC card with a particular mobile communications device
US9374710B2 (en) * 2010-08-16 2016-06-21 Telefonaktiebolaget Lm Ericsson (Publ) Mediation server, control method therefor, communication device, control method therefor, communication system, and computer program
CN101957921A (zh) * 2010-09-21 2011-01-26 中兴通讯股份有限公司 射频识别应用信息的显示方法、装置和系统
EP2451135B1 (de) * 2010-11-05 2014-06-18 Deutsche Telekom AG Verfahren und System zur Provisionierung von Anwendungen auf SIM-Karten eines mobilen Endgerätes
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
CN102111749B (zh) * 2011-02-18 2014-05-07 宇龙计算机通信科技(深圳)有限公司 推送定制应用的方法以及服务器和移动终端
JP5472935B2 (ja) 2011-03-17 2014-04-16 株式会社東芝 携帯可能電子機器及びicカード
CN102236568A (zh) * 2011-07-13 2011-11-09 中国联合网络通信集团有限公司 Java卡应用下载的方法、装置和系统
CN102510391B (zh) * 2011-10-10 2014-07-09 中国联合网络通信集团有限公司 应用管理方法、装置及智能卡
CN102348195B (zh) * 2011-10-13 2018-09-07 中兴通讯股份有限公司 一种无线通信终端及其软件升级方法
EP2774099B1 (en) 2011-11-03 2023-03-01 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device
US9185089B2 (en) 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
KR101357949B1 (ko) * 2011-12-21 2014-02-03 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
EP2800311A4 (en) 2011-12-30 2016-01-06 Mozido Corfire Korea Ltd TSM MASTER
EP2842096A4 (en) * 2012-04-23 2016-02-17 Mastercard International Inc METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR OTA-PROVIDING SOFT CARDS ON DEVICES WITH WIRELESS COMMUNICATION CAPACITY
CN102752375B (zh) * 2012-06-21 2015-10-28 惠州Tcl移动通信有限公司 实现智能卡远程操作的方法及系统
CN102724315B (zh) * 2012-06-21 2016-06-08 惠州Tcl云创科技有限公司 基于智能卡网页服务器实现智能卡远程操作的方法及系统
US9058498B2 (en) * 2012-07-12 2015-06-16 Oracle International Corporation Runtime environment management of secure communications on card computing devices
CN102831468A (zh) * 2012-08-06 2012-12-19 中国移动通信集团江苏有限公司 一种移动终端的智能卡芯片及其初始化和使用方法
KR101793664B1 (ko) 2012-09-18 2017-11-06 구글 엘엘씨 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
FR2997209B1 (fr) * 2012-10-19 2016-01-01 Titan Germany Ii Gp Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
CN103747019B (zh) * 2014-02-12 2017-11-10 中国联合网络通信集团有限公司 一种数据传输的方法及装置
CN103813321B (zh) * 2014-02-13 2017-04-19 天地融科技股份有限公司 一种基于协商密钥的数据处理方法和手机
CN103944715B (zh) * 2014-04-25 2017-09-19 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
CN104093139B (zh) * 2014-07-15 2017-10-03 中国联合网络通信集团有限公司 空中写卡方法、服务器和智能卡
EP3002964A1 (en) * 2014-10-02 2016-04-06 Gemalto Sa Method of sending a data from a secure token to a server
EP3010263A1 (en) * 2014-10-13 2016-04-20 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
EP3007404A1 (en) * 2014-10-10 2016-04-13 Gemalto Sa Remote personalization of secure elements cooperating with telecommunication terminals
WO2016055640A2 (en) * 2014-10-10 2016-04-14 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
US10136283B2 (en) * 2014-12-30 2018-11-20 Stmicroelectronics S.R.L. Methods for providing a response to a command requesting the execution of a proactive command
EP3104635B1 (en) * 2015-06-09 2020-02-12 Deutsche Telekom AG Method for an improved installation of a secure-element-related service application in a secure element being located in a communication device, system and telecommunications network for an improved installation of a secure-element-related service application in a secure element being located in a communication device, program comprising a computer readable program code, and computer program product
FR3037686B1 (fr) 2015-06-17 2017-06-02 Morpho Procede de deploiement d'une application dans un element securise
CN106411522A (zh) * 2015-08-03 2017-02-15 中兴通讯股份有限公司 一种基于智能卡的在线认证方法、智能卡及认证服务器
CN105185002B (zh) * 2015-09-09 2018-06-12 建亿通(北京)数据处理信息有限公司 移动终端、业务平台及卡片业务系统
EP3157272A1 (en) * 2015-10-16 2017-04-19 Gemalto Sa Method of managing an application
CN105228130B (zh) * 2015-10-16 2019-01-22 中国联合网络通信集团有限公司 个人数据下载方法、终端和运营商远程管理平台
CN106709317A (zh) * 2015-11-12 2017-05-24 国民技术股份有限公司 动态加载应用的系统和方法
CN106888448B (zh) * 2015-12-15 2020-08-04 中国移动通信集团公司 应用下载方法、安全元件及终端
CN105812370B (zh) * 2016-03-16 2019-02-15 中国联合网络通信集团有限公司 智能卡处理方法、装置及系统
CN107766751A (zh) * 2016-08-18 2018-03-06 中国移动通信有限公司研究院 一种访问控制方法、装置、电子设备及安全芯片
AU2017383091A1 (en) * 2016-12-19 2019-08-08 Xard Group Pty Ltd Digital transaction system and method with a virtual companion card
WO2018112526A1 (en) * 2016-12-19 2018-06-28 Xard Group Pty Ltd Digital transaction apparatus, system, and method with a virtual companion card
CN108664820B (zh) * 2017-03-29 2021-06-18 中移(杭州)信息技术有限公司 一种非接触式ic卡的电子化方法、相关设备及系统
CN107257328A (zh) * 2017-05-26 2017-10-17 深圳市金立通信设备有限公司 一种支付安全部署方法、系统、终端以及身份校验方法
CN109428965B (zh) * 2017-06-30 2020-10-13 北京橙鑫数据科技有限公司 数据通信的方法及其相关装置和系统以及存储介质
CN109246170A (zh) * 2017-07-11 2019-01-18 北京握奇智能科技有限公司 一种应用程序安全下载系统
EP3665633A4 (en) * 2017-08-09 2020-06-17 Xard Group Pty Ltd APPARATUS, SYSTEM AND METHOD FOR OPERATING A DIGITAL TRANSACTION CARD
WO2019134145A1 (zh) * 2018-01-05 2019-07-11 深圳市大疆创新科技有限公司 通信方法、设备和系统
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端
EP3672352A1 (en) * 2018-12-18 2020-06-24 Thales Dis France SA Method for establishing a bidirectional nas signal channel between a secure element cooperating with a terminal and a remote platform
CN114430548B (zh) * 2020-10-15 2023-07-21 中移互联网有限公司 业务处理方法、装置及系统
CN114501416A (zh) * 2020-10-26 2022-05-13 中移互联网有限公司 基于bip网关的sim卡应用处理方法、装置及设备
CN113840274B (zh) * 2021-09-18 2023-06-02 中国联合网络通信集团有限公司 Bip通道状态管理方法、移动设备、uicc和用户终端
KR20230174586A (ko) * 2022-06-21 2023-12-28 현대자동차주식회사 Etcs 단말 및 그 제어 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1788250A (zh) * 2003-06-25 2006-06-14 诺基亚公司 使用应用程序描述符获取通信设置的方法
CN101340663A (zh) * 2008-05-30 2009-01-07 普天信息技术研究院有限公司 智能存储卡系统以及该系统实现交互的方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU770396B2 (en) * 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
JP2000172808A (ja) * 1998-12-01 2000-06-23 Toshiba Corp Icカードとアプリケーション管理方法
JP3817147B2 (ja) * 2001-04-10 2006-08-30 日本電信電話株式会社 Icカード運用管理方法及びシステム
JP4009131B2 (ja) * 2002-04-23 2007-11-14 日本電信電話株式会社 共通テナント管理者によるicカード相互運用方法及びシステム
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040123138A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform security token authentication, authorization and accounting framework
KR100437513B1 (ko) 2004-02-09 2004-07-03 주식회사 하이스마텍 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
JP2006079223A (ja) * 2004-09-08 2006-03-23 Nec Corp アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム
WO2006061754A1 (en) * 2004-12-07 2006-06-15 Philips Intellectual Property & Standards Gmbh System and method for application management on multi-application smart cards
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
CN1819513A (zh) * 2006-03-23 2006-08-16 北京易恒信认证科技有限公司 Cpk id证书及其生成方法
CN101374153B (zh) 2007-08-23 2012-02-29 中国移动通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及系统
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1788250A (zh) * 2003-06-25 2006-06-14 诺基亚公司 使用应用程序描述符获取通信设置的方法
CN101340663A (zh) * 2008-05-30 2009-01-07 普天信息技术研究院有限公司 智能存储卡系统以及该系统实现交互的方法

Also Published As

Publication number Publication date
EP2388968B1 (en) 2017-09-27
EP2388968A4 (en) 2014-06-04
CN101820613A (zh) 2010-09-01
EP2388968A1 (en) 2011-11-23
WO2010096994A1 (zh) 2010-09-02
US9037857B2 (en) 2015-05-19
JP5513527B2 (ja) 2014-06-04
JP2012518350A (ja) 2012-08-09
US20110296182A1 (en) 2011-12-01

Similar Documents

Publication Publication Date Title
CN101820613B (zh) 一种应用下载的系统和方法
CN101819696B (zh) 一种应用下载的系统和方法
CN101729247B (zh) 密钥更新方法和系统
JP5349681B2 (ja) 強化型近距離無線通信端末、スマートカード及びその通信方法
CN105472595B (zh) 移动无线电通信设备、服务器及用于控制它们的方法
CN106899540B (zh) 用户签约数据的更新方法、管理系统、eUICC以及终端
CN102752375B (zh) 实现智能卡远程操作的方法及系统
CN102724315B (zh) 基于智能卡网页服务器实现智能卡远程操作的方法及系统
EP3457671B1 (en) Method for accessing a service, corresponding device and system
CN101394596B (zh) 一种实现空中配号的智能卡的发行系统及方法
EP2116077A1 (en) Personal token having enhanced communication abilities for a hosted application
CN100461889C (zh) 移动终端业务的封装提供方法
CN110366163A (zh) 基于物联网的eSIM管理方法和系统
CN101742478B (zh) 智能卡从安全域密钥更新分发方法、系统及移动终端
CN110536284A (zh) 基于物联网的eSIM管理方法和系统
CN112020055B (zh) 虚拟卡码号管理系统和方法、终端设备以及存储介质
CN101866514B (zh) 一种安装非接触支付应用的方法、智能卡及移动终端
CN101931945B (zh) 利用pc终端实现(u)sim卡应用的下载安装方法
CN107040913A (zh) 多移动终端号码共享的方法及系统
CN101895844A (zh) 通信智能卡应用下载安装的方法
US11956638B2 (en) Method for remote provisioning of software modules in integrated circuit cards, corresponding apparatus and computer program product
CN103796186A (zh) 基于应用的通信流量统计方法与移动终端桌面系统
CN102023864A (zh) 一种usim卡中ota消息的处理方法及其系统
CN105303377A (zh) 一种智能卡从安全域密钥更新方法以及电子支付系统
CN105706472A (zh) 订阅管理

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140319

Termination date: 20210227

CF01 Termination of patent right due to non-payment of annual fee