CN101896916A - 在安全环境和非安全环境之间的交互 - Google Patents

在安全环境和非安全环境之间的交互 Download PDF

Info

Publication number
CN101896916A
CN101896916A CN2007801019323A CN200780101932A CN101896916A CN 101896916 A CN101896916 A CN 101896916A CN 2007801019323 A CN2007801019323 A CN 2007801019323A CN 200780101932 A CN200780101932 A CN 200780101932A CN 101896916 A CN101896916 A CN 101896916A
Authority
CN
China
Prior art keywords
data structure
security context
identifier
sign
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2007801019323A
Other languages
English (en)
Inventor
J·T·维尔塔南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101896916A publication Critical patent/CN101896916A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

一种方法,包括:接收数据结构,该数据结构包括标识用于由安全环境执行的进程的标识符;以及向非安全环境标识由该数据结构标识的进程。一种方法,包括:在安全环境处接收数据结构,该数据结构包括标识用于由安全环境执行的进程的标识符;以及在该安全环境处取决于从非安全环境接收的信号来控制所标识的进程的执行。

Description

在安全环境和非安全环境之间的交互
技术领域
本发明的实施方式涉及在安全环境和非安全环境之间进行的交互。
背景技术
现在,对于设备而言普遍具有安全环境。
例如,国际标准ISO/IEC 7816定义了用于IC卡(有时称为智能卡)的标准。在它处已经采用了该标准,诸如由ETSI用于SIM卡的规范以及由Sun Microsystems用于限定JavaCard。相关于数字权利管理(DRM)标准(诸如开放移动联盟(OMA)DRM),还规定了安全环境。
在安全环境中以这样一种方式发生安全进程,其中由另一环境进行的进程的未授权模拟是无效的。通常地,当进程正在发生时,不会向安全环境以外告知是何进程正在发生。使得在该安全进程中使用的安全算法通过其存储在安全环境中得到保护;并且或者通过将安全进程的安全结果通过其存储在安全环境中,或者通过加密(如果向安全环境之外发送的话)而得到保护。
安全环境的安全特性使得安全环境以外的、与正在进行的安全进程交互的非安全环境无效。
发明内容
根据本发明各种实施方式,提供一种方法,包括:接收数据结构,该数据结构包括标识用于由安全环境执行的进程的标识符;以及向非安全环境标识由该数据结构标识的进程。
有利地,当安全进程被发起时可以发起非安全进程,这提供了额外的功能性。
根据本发明各种实施方式,提供一种装置,包括:输入接口,被配置为接收数据结构,该数据结构包括标识用于由安全环境执行的进程的标识符;以及输出接口,被配置为向非安全环境标识由该数据结构标识的进程。
根据本发明各种实施方式,提供一种计算机程序,包括指令,当指令被加载到处理器中时使得处理器执行以下步骤:将接收的数据结构识别为一种特定类型的数据结构,该数据结构包括标识用于由安全环境执行的多个应用中特定一个应用的标识符,并且然后从接收的数据结构中提取该标识符;以及向非安全环境标识由提取的标识符标识的特定应用。
根据本发明各种实施方式,提供一种模块,包括:用于将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的多个应用中特定一个应用的标识符,并且然后从接收的数据结构中提取该标识符的装置;以及用于向非安全环境标识由提取的标识符标识的特定应用的装置。
根据本发明各种实施方式,提供一种装置,包括:用于接收数据结构的装置,该数据结构包括标识用于由安全环境执行的进程的标识符;以及用于向非安全环境标识由该数据结构标识的进程的装置。
根据本发明各种实施方式,提供一种方法,包括:在安全环境处接收数据结构,该数据结构包括标识用于由安全环境执行的进程的标识符;以及在该安全环境处取决于从非安全环境接收的信号来控制所标识的进程的执行。
有利地,安全进程的进行能够取决于非安全进程。这可以使得用户控制该安全进程。例如用户可以能够阻止该安全进程完成。
根据本发明各种实施方式,提供一种装置,包括:安全环境,被配置为接收数据结构,该数据结构包括标识用于由该安全环境执行的进程的标识符,并且该安全环境被配置为取决于从非安全环境接收的信号执行所标识的进程。
根据本发明各种实施方式,提供一种装置,包括:用于在安全环境处接收数据结构的装置,该数据结构包括标识用于由该安全环境执行的进程的标识符;以及用于在该安全环境处取决于从非安全环境接收的信号来控制所标识的进程的执行的装置。
根据本发明各种实施方式,提供一种计算机程序,包括指令,当将指令加载到安全环境的处理器中时使得该处理器执行以下步骤:执行由接收的数据结构中标识符所标识的进程;以及取决于从非安全环境接收的信号来控制所标识的进程的执行。
根据本发明各种实施方式,提供一种模块,包括:用于提供安全环境的装置;用于在该安全环境中接收数据结构的装置,该数据结构包括标识在该安全环境中执行的进程的标识符;以及用于在该安全环境中取决于从非安全环境接收的信号来控制所标识的进程的执行。
上述装置可以用于通信、用于无线通信、用于近场通信等。
附图说明
为了更好地理解本发明的各种实施方式,现在将仅以示例方式参考附图,其中:
图1示例性示出了安全环境;
图2示例性示出了非安全环境;
图3A、图3B和图3C示例性示出了在安全环境和非安全环境之间的交互;
图4A和图4B示例性示出了用于用户输入的不同提示;
图5示例性示出了应用协议数据单元(APDU);
图6示例性示出了近场通信实施方式;
图7示出了向非安全环境提供标识的方法;以及
图8示出了一个方法,其中该标识触发由非安全环境执行的一个或多个处理的执行。
具体实施方式
图1示例性示出了安全环境10。它通常是使用安全机制(诸如认证和加密)的计算机或处理电路。
在图1中,安全环境包括处理器12、存储器系统14和输入/输出接口16。在某些实现中,存储器系统14可以包括只读存储器(ROM)、可编程存储器(例如,EEPROM)和动态存储器(例如,RAM)的混合。存储器系统不能被外部地访问,并且可以是防篡改的。它可以存储诸如用于加密和/或认证的安全算法的安全数据,以及诸如安全密钥、秘密或隐私数据的安全数据。
在所示的示例中,存储器系统14以具体的编码形式存储能够使得处理器12执行图7所示方法的计算机程序7,并且存储多个不同应用15,以用于执行不同应用特定的安全进程。应用可以例如是JavaCard小应用程序(applet)。
计算机程序7可以经由电磁载波信号到达该安全环境10,或者从诸如计算机程序产品、存储器设备的物理实体,或者诸如CD-ROM或DVD的记录介质进行复制。
应用15可以由接收的数据结构3引用,该接收的数据结构3包括多个应用15中之一的标识符17。
输入/输出接口16可以是既执行输入功能又执行输出功能的接口,诸如到计算机总线的接口。输入/输出接口16可以包括输入接口,以及,分离地,输出接口。该分离的输入接口可以被直接连接到另一部件(通过该部件数据被接收到)或者被连接到共享计算机总线。分离的输出接口可以被直接连接到另一部件(向该部件发送数据)或者被连接到共享计算机总线。
图2示意性示出了非安全环境。所示出的环境在以下意义上为非安全的:该环境不具有与安全环境相同的安全措施。例如,该环境被配置为经由用户输出设备28向用户输出信息。然而,非安全环境可以具有某些安全措施。例如,在非安全环境中的部件可以被“锁定”。“锁定”的部件为具有可编程但被锁定的状态机的部件,使得该部件能够在生产中被编程而对于使用则被锁定。锁定阻止使用中改变该部件的状态机。
非安全环境20通常是主计算机系统,包括处理器22、存储器系统24、输入/输出接口26、用户输入设备27和一个或多个用户输出设备28,诸如例如显示器。
处理器22被连接为从存储器24进行读取或者向存储器24进行写入,在存储器24中存储有(具体编码的)计算机程序25。计算机程序25使得处理器能够执行图8所示的方法。
计算机程序25可以经由电磁载波信号到达该非安全环境20,或者从诸如计算机程序产品、存储器设备的物理实体,或者诸如CD-ROM或DVD的记录介质进行复制。
处理器22还可以被连接为从输入/输出接口26接收数据以及向输入/输出接口26提供数据,从用户输入设备27接收命令以及向诸如显示器的用户输出设备28提供命令。
输入/输出接口26可以是既执行输入功能又执行输出功能的接口,诸如到计算机总线的接口。输入/输出接口16可以包括输入接口,以及,分离地,输出接口。该分离的输入接口可以被直接连接到另一部件(通过该部件接收到该数据)或者被连接到共享计算机总线。分离的输出接口可以被直接连接到另一部件(向该部件发送数据)或者被连接到共享计算机总线。
图3A示意性地示出装置1,包括:输入接口11,被配置为接收数据结构3,该数据结构3包括标识用于由该安全环境10执行的进程15的标识符;以及输出接口13,被配置为向非安全环境20标识由该数据结构3标识的进程15。输入接口11和输出接口13可以是安全环境10的I/O接口16,如参照图1在前文中描述的。
非安全环境20可以包括在装置1中,或者非安全环境20可以被包括在还包括装置1的系统中。
安全环境的处理器12由存储在存储器14中的计算机程序指令7来配置,以如图7所示的方法那样从数据结构3中提取标识符17。
在框92中,处理器12检测何时经由输入接口11接收的数据结构3是特别指定类型的数据结构。在该示例中,处理器12解析数据结构3的首部以确定何时该首部将该数据结构3标识为一种类型,该类型在其有效载荷中包括对多个应用15中一个应用的标识符17。
在肯定的检测之后,该方法执行框94,其中处理器12从数据结构3中提取标识符17。在该示例中,处理器12解析数据结构3以从数据有效载荷中提取标识符17。
然后,在框96处,将标识(例如,标识符17或基于该标识符17的数据)发送到非安全环境20。
处理器12在框94处提取标识符17之后可以自动地执行框96,并且向非安全环境20发送标识。可选地,处理器12在框94处提取标识符17之后可以自动地存储该标识符,并且然后再接收到来自非安全环境20中的主处理器22的命令之后执行框96。这使得由非安全主环境20控制流程,该非安全主环境20可能不时地忙于其它任务。在一个实施方式中,处理器22当其准备好接收该标识时向安全环境10发送轮询命令。在另一实施方式中,在框94处,处理器12向非安全环境20的处理器22发送中断。在应答中,当准备好时,处理器22在其准备接收该标识时向安全环境10发送取回命令。当安全环境10接收到取回命令时,其执行框96,并且向非安全环境20发送标识。在接收到该标识之后,非安全环境20向安全环境10发送回确认。
数据结构的标识和标识符的提取在安全环境10中发生,而不在非安全主环境20中发生。
在非安全环境20处,标识17可以被用于触发由非安全环境20执行的一个或多个进程。该触发的进程可以执行一段受限的时间段,并且可以与非安全主环境20的其它功能并行运行。
在图8中示出用于触发进程的执行的方法的示例。
在框102处,非安全环境20经由输入/输出接口26接收标识17。标识17通常指示数据结构3已经指示安全环境10执行多个应用15中的哪一个。
接着,在框104处,非安全环境20的处理器22使用该接收的标识17,以确定非安全进程,然后在框105处执行该非安全进程。
可以执行许多不同的类型的非安全进程。“非安全”进程是并非完全安全的进程,也就是说,该进程的至少一部分由安全环境10以外执行。图中示出了非安全进程,其中处理器22在框106处向用户或者应用提供信任确认,并且在框107处提供对于确实的用户输入的提示,然后在框108处接收该确实的用户输入,并且最终将确认信号19发送到安全环境10。
图8示出的非安全进程使得在安全环境10处由数据结构13发起的进程得以完成,从而避免了终止,直到安全环境10接收到来自非安全环境20的确认信号19为止。这使得用户能够确信安全环境10中多个应用15之一被用于事务并且还可以使得用户阻止或挂起事务。
存储器24可以存储数据库,该数据库将不同应用与应用特定的数据相关联。当接收到特定应用的标识17,可以由处理器22使用接收的标识17对数据库进行查询。数据库返回与标识17相关联的应用特定数据。处理器22然后使用应用特定数据来执行应用特定进程。
作为示例,安全环境10中的多个应用15可以包括多个金融工具,诸如MASTERCARD(万事达卡)(商标)“信用卡”或VISA(商标)“信用卡”。在该示例中存储在数据库中的应用特定数据可以是用于MASTERCARD(商标)的标志的图像以及用于VISA(商标)的标志的图像。由处理器22执行的应用特定进程可以是在显示器28中呈现特定标志50(图4A),当标识17标识该数据结构3指示利用与该标志相关联的金融工具发起金融事务。例如,当标识17标识MASTERCARD(商标)时,由处理器22执行的应用特定进程可以是在显示器28中呈现MASTERCARD(商标)标志50,并且当标识17标识VISA(商标)时,由处理器22执行的应用特定进程可以是在显示器28中呈现VISA(商标)标志50。处理器22还可以在显示器28上呈现提示52,该提示52向用户提示以确认他或她对于金融事务的满意度。在图4A中,确认仅要求肯定的用户输入,而在图4B中,确认要求用户输入个人标识号(PIN)或其它密码。在用户已经确认他或她对金融事务的满意度之后,可以向安全环境10发送确认信号19,以完成安全事务。然后终止非安全主环境20中的应用特定进程,并且将显示器38用于其它功能。如果超时之后没有检测到用户确认,则也可以终止应用特定进程。
在前述段落中,已经对数据结构3进行了描述而无需特异性,这是因为数据结构3的格式可以在实现方式之间发生改变。当前,国际标准ISO 7816-4定义了一种类型的数据结构,其在该规范中称为应用协议数据单元(APDU)。
图5中示出APDU 60。它具有命令首部62和有效载荷。
命令首部62包括类字节CLA、指令字节INS和参数字节P1、P2。有效载荷具有Length(长度)字段、数据字段64和其它长度字段。
“选择命令”被定义为一个APDU 60,其具有被设置为值A4的指令字节INS。具有第一参数字节P1被设置为值04的选择命令指示:应用标识符(AID)被用于作为专用文件(DF)名,即,应用标识符(AID)17处于数据字段64中。
AID可以例如具“国际”类别,其由数据字段64的第一字节的8至5比特的值“A”定义。后续的九个四维字节可以每个具有0至9的值,以定义如在ISO7815-5中描述的、唯一的国际公认的标识符。
继续该示例并参考图7,在框92处,通过解析命令首部62以识别指令字节ISN和第一参数字节P1的值,来确定所接收的数据结构的特定类型。当指令字节INS=A4并且第一参数字节P1=04,则确定接收的APDU数据结构3是选择命令,该选择命令使用了专用文件名作为应用标识符(AID)。在框94处,从数据字段64提取AID 17并且在框96处向非安全环境20发送AID 17。
诸如调制解调器之类的通信接口30可以被用于从另一实体接收数据结构3,并且将其发送到安全环境10中。图7所示的方法可以如先前参考图3A所描述的那样在安全环境处执行,或者可以如在图3B中所示的那样在通信接口30处执行,或者如在图3C中所示那样由专用“探查”电路40执行,其中“探查”电路40被置于通信接口30和安全环境10之间。
在图3B中,装置1包括通信接口30和安全环境10,并且可以包括或者可以不包括非安全环境20。通信接口30具有被配置为接收数据结构3的输入接口31,该数据结构3包括标识由安全环境10执行的进程15的标识符;以及被配置为向非安全环境20标识由该数据结构3标识的进程15的输出接口33。通信接口30包括诸如可编程处理器或专用集成电路的电路,被配置为从数据结构3提取标识符17,并且将其发送到非安全环境20,正如先前参照图7所描述的那样。数据结构的标识和标识符的提取在通信接口30中发生,而不在非安全主环境20中发生。
在框94处提取标识符17之后,该处理可以自动地执行框96,并且向非安全环境20发送标识。可选地,在框94处提取标识符17之后,通信接口30可以自动地存储该标识符,并且然后在接收到来自非安全环境20的命令之后执行框96。这使得由非安全主环境20控制流程,该非安全主环境20可以不时地忙于其它任务。在一个实施方式中,非安全环境20当其准备好接收该标识时向安全环境10发送轮询命令。在另一实施方式中,在框94处,通信接口20向非安全环境20发送中断。在应答中,当准备好时,非安全环境20在其准备接收该标识时向通信接口30发送取回命令。当安全环境10接收到取回命令,其执行框96,并且向非安全环境20发送标识。在接收到该标识之后,非安全环境20向安全环境10发送回确认。
虽然在图3B中将通信接口30和安全环境10示出为分离的功能部件,但是安全环境的功能可以由一个或多个物理部件来执行,并且通信接口30的功能可以由一个或多个物理部件来执行。安全环境10和通信接口30可以是物理上集成的,例如,集成在同一个芯片组或者模块中但是保持功能上不同,或者可以是物理上分开的。
通信接口30可以具有其自身的计算机和存储器,其中存储器存储用于控制通信接口30的计算机程序代码。该程序代码例如可以被“锁定”。
在图3C中,装置1包括通信接口30、非安全环境20、专用“探查”电路30,并且可以包括或者可以不包括非安全环境20。专用探查电路40具有输入接口41,被配置为从通信接口30接收数据结构3。数据结构3可以包括标识由安全环境10执行的进程15的标识符。专用探查电路40具有输出接口43,被配置为向非安全环境20标识由该数据结构3标识的进程15。专用探查电路40包括诸如可编程处理器或专用集成电路的电路,该电路被配置为从数据结构3中提取标识符17,并且将其发送到非安全环境20,正如先前参照图7所描述的那样。
数据结构的标识和标识符的提取在专用“探查”电路40中发生,而不在非安全主环境20中发生。
在框94处提取标识符17之后,该处理可以自动地执行框96,并且向非安全环境20发送标识。可选地,在框94处提取标识符17之后,专用探查电路40可以自动地存储该标识符,并且然后在接收到来自非安全环境20的命令之后执行框96。这使得由非安全主环境20控制流程,该非安全主环境20可以不时地忙于其它任务。在一个实施方式中,非安全环境20当其准备好接收该标识时向安全环境10发送轮询命令。在另一实施方式中,在框94处,通信接口20向非安全环境20发送中断。在应答中,当准备好时,非安全环境20在其准备接收该标识时向专用探查电路40发送取回命令。当安全环境10接收到取回命令,其执行框96,并且向非安全环境20发送标识。在接收到该标识之后,非安全环境20向安全环境10发送回确认。
专用探查电路40可以具有其自身的计算机和存储器,其中存储器存储用于控制专用探查电路40的计算机程序代码。该程序代码例如可以被“锁定”。
如上文所述,通信接口30可以向安全环境10提供数据结构3。通信接口30可以从另一实体经由电流的接触或者无线地(非接触的)接收该数据结构。在GSM标准中定义了无线通信的一种形式,其中通信接口30是无线蜂窝电话并且该安全环境10是SIM卡。在无线接口模块(WIM)标准中定义了无线通信的另一形式,其中无线通信接口30是蓝牙收发机并且安全环境10是WIM卡。
通信接口30可以是邻近无线接口,诸如由近场通信(NFC)组织所规定的邻近无线接口,或者为射频识别(RFID)规定的邻近无线接口。如在图6中所示,贩卖点(POS)设备80具有感应耦合器82,并且手持便携装置70包括也具有感应耦合器72的通信接口30。当设备70和POS设备80被放置到极为邻近(例如小于10cm或者小于5cm)时,感应耦合器72和感应耦合器82能够彼此耦合并且能够跨越小的间隙d进行通信。感应耦合被用于从POS设备80向手持便携装置70传送数据结构3。如果间隙d增加到超过10cm,则感应通信将不再可能跨越该间隙。
手持便携装置70类似于参照图3B描述的装置1。它也包括安全环境10和非安全环境20。通信接口30向安全环境发送数据结构3并且向非安全环境20发送标识17。该非安全环境20可以被配置为向安全环境10发送确认信号19。
返回参考图4A至图4C,装置1可以是设备或者用于设备的模块。设备例如可以是手持便携的。设备例如可以是个人数字助理、个人电脑、个人音乐播放器、移动蜂窝电话、电子钱包等。如果装置是模块,则当被连接到设备时其可以形成一个系统。这里所使用的“模块”是指不包括某些将通过最终制造商或用户添加的部分/部件的单元和装置。
图7和图8所示的框可以表示方法和/或计算机程序7、25中的代码部分中的步骤。示出了各框的特定顺序并不意味着存在对于这些框的要求的或优选的顺序,并且框的顺序和布置是可以改变的。
虽然已经参照各种示例在前述段落中描述了本发明的实施方式,应该理解可以对给出的示例进行修改,而不背离本发明所要求的范围。
在前述描述中所述的特征可以以明确描述的组合以外的组合来使用。
尽管在前述说明书中尽量关注于那些被认为是本发明特别重要那些特征,但是应该理解,申请人要求保护前文所提到的和/或附图中示出的任何可专利的特征和特征的组合,而无论是否已经在此特别地强调。
权利要求书(按照条约第19条的修改)
1.一种方法,包括:
接收数据结构,该数据结构包括通过标识存储在安全环境中的多个应用中的一个应用来标识用于由安全环境执行的进程的标识符;以及
向非安全环境标识由该数据结构标识的进程。
2.根据权利要求1所述的方法,进一步包括:向该安全环境提供接收的数据。
3.根据前述权利要求之任一所述的方法,其中标识该进程包括:从该接收的数据结构中提取标识符。
4.根据权利要求3所述的方法,其中用于特定应用的标识符具有由多方协议确定的标准唯一形式。
5.根据前述权利要求之任一所述的方法,其中标识该进程包括:将该接收的数据结构识别为数据结构的一种特定类型。
6.根据权利要求5所述的方法,其中该特定类型是包括多个应用中一个应用的标识符的数据结构。
7.根据权利要求5或6所述的方法,包括通过处理该数据结构的首部识别该数据结构的类型。
8.根据前述权利要求之任一所述的方法,包括在非安全环境中基于所述标识执行非安全进程。
9.根据权利要求8所述的方法,其中该非安全进程使用数据库,该数据库将用于执行的多个进程中每一个进程与使用在非安全进程中的存储的数据结构相关联。
10.根据权利要求8或9所述的方法,其中该非安全进程涉及提示用户确认。
11.根据权利要求8、9或10所述的方法,其中该非安全进程涉及向该安全环境发送信号。
12.根据权利要求8至11之任一所述的方法,其中该非安全进程涉及在显示器上呈现可视指示。
13.根据前述权利要求之任一所述的方法,其中用于在该安全环境处执行的进程取决于来自该非安全环境的输入。
14.根据权利要求13所述的方法,其中阻止由该安全环境完成该进程,直到接收到来自该非安全环境的输入为止。
15.根据前述权利要求之任一所述的方法,其中该数据结构是APDU选择命令,包括应用指示符(AID)。
16.根据前述权利要求之任一所述的方法,其中该安全环境和该非安全环境是不同的计算机系统。
17.根据前述权利要求之任一所述的方法,其中该数据结构是利用近场通信接收的。
18.一种装置,包括:
输入接口,被配置为接收数据结构,该数据结构包括通过标识在安全环境中存储的多个应用中的一个应用来标识用于由安全环境执行的进程的标识符;以及
输出接口,被配置为向非安全环境标识由该数据结构标识的进程。
19.根据权利要求18所述的装置,包括被配置为将接收的数据结构识别为数据结构的特定类型的电路。
20.根据权利要求19所述的装置,其中该电路被配置为处理该数据结构的首部以将接收的数据结构的类型识别为包括存储在该安全环境中的多个应用中一个应用的标识符的数据结构。
21.根据权利要求18、19或20所述的装置,其中该电路被配置为从该接收的数据结构中提取标识符。
22.根据权利要求18至21之任一所述的装置,其中该输入接口和该输出接口是该安全环境的接口。
23.根据权利要求18至21之任一所述的装置,其中用于在该安全环境处执行的进程取决于来自该非安全环境的输入。
24.根据权利要求23所述的装置,其中该输入是用户确认。
25.根据权利要求23或24所述的装置,其中阻止该进程完成,直到接收到该输入为止。
26.根据权利要求18至22之任一所述的装置,其中该输入接口和该输出接口是与该安全环境连接的通信设备的接口。
27.根据权利要求18至22之任一所述的装置,其中该输入接口和该输出接口是一个设备的接口,该设备被布置为对到该安全环境的通信进行拦截。
28.根据权利要求26或27所述的装置,进一步包括该安全环境。
29.根据权利要求18至28之任一所述的装置,进一步包括该非安全环境。
30.根据权利要求29所述的装置,其中该非安全环境被配置为基于该用于在安全环境处执行的进程的所述标识符执行非安全进程。
31.根据权利要求30所述的装置,其中该非安全进程提供用于用户确认的提示。
32.根据权利要求30或31所述的装置,其中该非安全进程在显示器上提供标志。
33.根据权利要求30至32之任一所述的装置,其中该非安全进程能够使得信号从该非安全环境发送到该安全环境。
34.根据权利要求30至33之任一所述的装置,其中该非安全环境和该安全环境是不同的计算机。
35.一种系统,包括根据权利要求18-28之任一所述的装置,以及进一步包括非安全环境。
36.根据权利要求35所述的系统,其中该非安全环境被配置为基于用于在安全环境处执行的进程的所述标识执行非安全进程。
37.根据权利要求36所述的系统,其中该非安全进程提供用于用户确认的提示。
38.根据权利要求36或37所述的系统,其中该非安全进程在显示器上提供标志。
39.根据权利要求36至38之任一所述的系统,其中该非安全进程能够使得信号从该非安全环境发送到该安全环境。
40.一种计算机程序,包括指令,当指令被加载到处理器中时使得处理器执行以下步骤:
将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的一个应用的标识符,该应用是存储在安全环境中的多个应用之一,并且然后从接收的数据结构中提取该标识符;以及
向非安全环境标识由提取的标识符标识的特定应用。
41.一种物理介质,其中以机器可读格式对根据权利要求40所述的计算机程序进行具体编码。
42.一种模块,包括:
用于将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的一个应用的标识符,并且然后从接收的数据结构中提取该标识符的装置,该应用是存储在该安全环境中的多个应用之一;以及
用于向非安全环境标识由提取的标识符标识的特定应用的装置。
43.一种装置,包括:
用于接收数据结构的装置,该数据结构包括通过标识存储在安全环境中的多个应用中一个应用来标识用于由安全环境执行的进程的标识符;以及
用于向非安全环境标识由该数据结构标识的进程的装置。
44.一种方法,包括:
在安全环境处接收数据结构,该数据结构包括通过标识存储在安全环境中的多个应用中一个应用来标识用于由安全环境执行的进程的标识符;以及
在该安全环境处取决于从非安全环境接收的信号来控制所标识的进程的执行。
45.根据权利要求44所述的方法,其中从该非安全环境接收的信号跟随在向该非安全环境标识该进程之后。
46.根据权利要求44或45所述的方法,包括:
将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的、存储在安全环境中的多个应用中特定一个应用的标识符,并且然后从该接收的数据结构中提取该标识符,并且使用该标识符访问并运行应用。
47.一种装置,包括:
安全环境,被配置为存储多个不同的应用,被配置为接收数据结构,该数据结构包括通过标识该多个不同应用中的一个应用来标识用于由该安全环境执行的进程的标识符,
并且被配置为取决于从非安全环境接收的信号执行所标识的进程。
48.根据权利要求47所述的装置,其中该安全环境被配置为将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的、存储在该安全环境中的多个应用中特定一个应用的标识符,该安全环境被配置为从该接收的数据结构中提取该标识符,并且被配置为使用该标识符访问并运行应用。
49.一种装置,包括:
用于在安全环境处接收数据结构的装置,该数据结构包括通过标识存储在该安全环境中的多个应用中的一个应用来标识用于由该安全环境执行的进程的标识符;
以及
用于在该安全环境处取决于从非安全环境接收的信号来控制所标识的进程的执行的装置。
50.一种计算机程序,包括指令,当将指令加载到安全环境的处理器中时使得该处理器执行以下步骤:
使用存储在安全环境中的多个应用中的一个应用执行由接收的数据结构中标识符标识的进程;以及
取决于从非安全环境接收的信号来控制所标识的进程的执行。
51.根据权利要求50所述的计算机程序,使得处理器执行以下步骤:
将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的一个应用的标识符,该应用是存储在安全环境中的多个应用中的,并且然后从该接收的数据结构中提取该标识符,并且使用该标识符访问并运行应用。
52.一种物理介质,其中以机器可读格式对根据权利要求50或53所述的计算机程序进行具体编码。
53.一种模块,包括:
用于提供存储了多个应用的安全环境的装置;
用于在该安全环境中接收数据结构的装置,该数据结构包括通过标识存储的多个应用中的一个应用来标识在该安全环境中执行的进程的标识符;
以及
用于在该安全环境中取决于从非安全环境接收的信号来控制所标识的进程的执行的装置。

Claims (55)

1.一种方法,包括:
接收数据结构,该数据结构包括标识用于由安全环境执行的进程的标识符;以及
向非安全环境标识由该数据结构标识的进程。
2.根据权利要求1所述的方法,进一步包括:向该安全环境提供接收的数据。
3.根据前述权利要求之任一所述的方法,其中标识该进程包括:从该接收的数据结构中提取标识符。
4.根据权利要求3所述的方法,其中该标识符标识多个应用中的一个特定应用。
5.根据权利要求3或4所述的方法,其中用于特定应用的标识符具有由多方协议确定的标准唯一形式。
6.根据前述权利要求之任一所述的方法,其中标识该进程包括:将该接收的数据结构识别为数据结构的一种特定类型。
7.根据权利要求6所述的方法,其中该特定类型是包括多个应用中一个应用的标识符的数据结构。
8.根据权利要求6或7所述的方法,包括通过处理该数据结构的首部识别该数据结构的类型。
9.根据前述权利要求之任一所述的方法,其中用于执行的进程是应用特定的,并且其通过使用在安全环境中存储的应用来执行。
10.根据前述权利要求之任一所述的方法,包括在非安全环境中基于所述标识执行非安全进程。
11.根据权利要求10所述的方法,其中该非安全进程使用数据库,该数据库将用于执行的多个进程中每一个进程与使用在非安全进程中的存储的数据结构相关联。
12.根据权利要求10或11所述的方法,其中该非安全进程涉及提示用户确认。
13.根据权利要求10、11或12所述的方法,其中该非安全进程涉及向该安全环境发送信号。
14.根据权利要求10至13之任一所述的方法,其中该非安全进程涉及在显示器上呈现可视指示。
15.根据前述权利要求之任一所述的方法,其中用于在该安全环境处执行的进程取决于来自该非安全环境的输入。
16.根据权利要求15所述的方法,其中阻止由该安全环境完成该进程,直到接收到来自该非安全环境的输入为止。
17.根据前述权利要求之任一所述的方法,其中该数据结构是APDU选择命令,包括应用指示符(AID)。
18.根据前述权利要求之任一所述的方法,其中该安全环境和该非安全环境是不同的计算机系统。
19.根据前述权利要求之任一所述的方法,其中该数据结构是利用近场通信接收的。
20.一种装置,包括:
输入接口,被配置为接收数据结构,该数据结构包括标识用于由安全环境执行的进程的标识符;以及
输出接口,被配置为向非安全环境标识由该数据结构标识的进程。
21.根据权利要求20所述的装置,包括被配置为将接收的数据结构识别为数据结构的特定类型的电路。
22.根据权利要求21所述的装置,其中该电路被配置为处理该数据结构的首部以将接收的数据结构的类型识别为包括多个应用中一个应用的标识符的数据结构。
23.根据权利要求20、21或22所述的装置,其中该电路被配置为从该接收的数据结构中提取标识符。
24.根据权利要求20至23之任一所述的装置,其中该输入接口和该输出接口是该安全环境的接口。
25.根据权利要求24所述的装置,其中用于在该安全环境处执行的进程取决于来自该非安全环境的输入。
26.根据权利要求25所述的装置,其中该输入是用户确认。
27.根据权利要求25或26所述的装置,其中阻止该进程完成,直到接收到该输入为止。
28.根据权利要求20至24之任一所述的装置,其中该输入接口和该输出接口是与该安全环境连接的通信设备的接口。
29.根据权利要求20至24之任一所述的装置,其中该输入接口和该输出接口是一个设备的接口,该设备被布置为对到该安全环境的通信进行拦截。
30.根据权利要求28或29所述的装置,进一步包括该安全环境。
31.根据权利要求20至30之任一所述的装置,进一步包括该非安全环境。
32.根据权利要求31所述的装置,其中该非安全环境被配置为基于该用于在安全环境处执行的进程的所述标识执行非安全进程。
33.根据权利要求32所述的装置,其中该非安全进程提供用于用户确认的提示。
34.根据权利要求32或33所述的装置,其中该非安全进程在显示器上提供标志。
35.根据权利要求32至34之任一所述的装置,其中该非安全进程能够使得信号从该非安全环境发送到该安全环境。
36.根据权利要求32至35之任一所述的装置,其中该非安全环境和该安全环境是不同的计算机。
37.一种系统,包括根据权利要求20-30之任一所述的装置,以及进一步包括非安全环境。
38.根据权利要求37所述的系统,其中该非安全环境被配置为基于用于在安全环境处执行的进程的所述标识执行非安全进程。
39.根据权利要求38所述的系统,其中该非安全进程提供用于用户确认的提示。
40.根据权利要求38或39所述的系统,其中该非安全进程在显示器上提供标志。
41.根据权利要求38至40之任一所述的系统,其中该非安全进程能够使得信号从该非安全环境发送到该安全环境。
42.一种计算机程序,包括指令,当指令被加载到处理器中时使得处理器执行以下步骤:
将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的多个应用中特定一个应用的标识符,并且然后从接收的数据结构中提取该标识符;以及
向非安全环境标识由提取的标识符标识的特定应用。
43.一种物理介质,其中以机器可读格式对根据权利要求42所述的计算机程序进行具体编码。
44.一种模块,包括:
用于将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的多个应用中特定一个应用的标识符,并且然后从接收的数据结构中提取该标识符的装置;以及
用于向非安全环境标识由提取的标识符标识的特定应用的装置。
45.一种装置,包括:
用于接收数据结构的装置,该数据结构包括标识用于由安全环境执行的进程的标识符;以及
用于向非安全环境标识由该数据结构标识的进程的装置。
46.一种方法,包括:
在安全环境处接收数据结构,该数据结构包括标识用于由安全环境执行的进程的标识符;以及
在该安全环境处取决于从非安全环境接收的信号来控制所标识的进程的执行。
47.根据权利要求46所述的方法,其中从该非安全环境接收的信号跟随在向该非安全环境标识该进程之后。
48.根据权利要求46或47所述的方法,包括:
将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的多个应用中特定一个应用的标识符,并且然后从该接收的数据结构中提取该标识符,并且使用该标识符访问并运行应用。
49.一种装置,包括:
安全环境,被配置为接收数据结构,该数据结构包括标识用于由该安全环境执行的进程的标识符,并且被配置为取决于从非安全环境接收的信号执行所标识的进程。
50.根据权利要求49所述的装置,其中该安全环境被配置为将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的多个应用中特定一个应用的标识符,该安全环境被配置为从该接收的数据结构中提取该标识符,并且被配置为使用该标识符访问并运行应用。
51.一种装置,包括:
用于在安全环境处接收数据结构的装置,该数据结构包括标识用于由该安全环境执行的进程的标识符;
以及
用于在该安全环境处取决于从非安全环境接收的信号来控制所标识的进程的执行的装置。
52.一种计算机程序,包括指令,当指令被加载到安全环境的处理器中时使得该处理器执行以下步骤:
执行由接收的数据结构中标识符标识的进程;以及
取决于从非安全环境接收的信号来控制所标识的进程的执行。
53.根据权利要求52所述的计算机程序,使得处理器执行以下步骤:
将接收的数据结构识别为数据结构的一种特定类型,该数据结构包括标识用于由安全环境执行的多个应用中特定一个应用的标识符,并且然后从该接收的数据结构中提取该标识符,并且使用该标识符访问并运行应用。
54.一种物理介质,其中以机器可读格式对根据权利要求52或53所述的计算机程序进行具体编码。
55.一种模块,包括:
用于提供安全环境的装置;
用于在该安全环境中接收数据结构的装置,该数据结构包括标识在该安全环境之内中执行的进程的标识符;以及
用于在该安全环境中取决于从非安全环境接收的信号来控制所标识的进程的执行的装置。
CN2007801019323A 2007-12-13 2007-12-13 在安全环境和非安全环境之间的交互 Pending CN101896916A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/010939 WO2009074173A1 (en) 2007-12-13 2007-12-13 Interaction between secured and unsecured environments

Publications (1)

Publication Number Publication Date
CN101896916A true CN101896916A (zh) 2010-11-24

Family

ID=39643786

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007801019323A Pending CN101896916A (zh) 2007-12-13 2007-12-13 在安全环境和非安全环境之间的交互

Country Status (5)

Country Link
US (1) US20110010755A1 (zh)
EP (1) EP2220582A1 (zh)
CN (1) CN101896916A (zh)
BR (1) BRPI0722283A2 (zh)
WO (1) WO2009074173A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105162748A (zh) * 2014-05-30 2015-12-16 苹果公司 电子用户识别模块应用标识符处理
CN105706098A (zh) * 2013-11-08 2016-06-22 伊科埃科特拉克有限公司 数据可访问性控制

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2722980C (fr) 2009-12-01 2019-01-08 Inside Contactless Procede de controle d`acces a une interface sans contact dans un circuit integre a double interface de communication avec et sans contact
JP2011118837A (ja) * 2009-12-07 2011-06-16 Sony Corp 情報処理装置、情報処理方法およびプログラム
US9355282B2 (en) * 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
US8793766B2 (en) * 2012-03-13 2014-07-29 International Business Machines Corporation Method and apparatus for security-aware elasticity of application and services
FR2998121B1 (fr) * 2012-11-14 2014-11-21 Inside Secure Dispositif nfc comprenant des moyens de notification configurables
US20140222670A1 (en) * 2013-02-01 2014-08-07 Barclays Bank Plc Contactless payment application management
US9439062B2 (en) 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling
US9451445B2 (en) 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050184163A1 (en) * 2004-02-24 2005-08-25 Sun Microsystems, Inc., A Delaware Corporation Method and apparatus for processing an application identifier from a smart card

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6564995B1 (en) * 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
WO2000025278A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications
WO2001039464A1 (de) * 1999-11-19 2001-05-31 Swisscom Mobile Ag Anpassbare chipkarte
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
JP2002196934A (ja) * 2000-12-26 2002-07-12 Toshiba Corp 端末装置、携帯可能電子装置の取扱システムおよび携帯可能電子装置の取扱方法
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP2004193808A (ja) * 2002-12-09 2004-07-08 Matsushita Electric Ind Co Ltd 情報処理装置及び情報処理方法
US20060059548A1 (en) * 2004-09-01 2006-03-16 Hildre Eric A System and method for policy enforcement and token state monitoring
CN1878055B (zh) * 2005-06-07 2010-11-03 北京握奇数据系统有限公司 一种分离式大数据量加/解密设备及实现方法
US8196818B2 (en) * 2005-07-13 2012-06-12 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
FR2904741B1 (fr) * 2006-08-04 2009-10-02 Inside Contactless Sa Procede de routage de donnees d'application entrantes dans un chipset nfc, par identification de l'application.
US20080301433A1 (en) * 2007-05-30 2008-12-04 Atmel Corporation Secure Communications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050184163A1 (en) * 2004-02-24 2005-08-25 Sun Microsystems, Inc., A Delaware Corporation Method and apparatus for processing an application identifier from a smart card

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105706098A (zh) * 2013-11-08 2016-06-22 伊科埃科特拉克有限公司 数据可访问性控制
CN105706098B (zh) * 2013-11-08 2019-09-10 伊科埃科特拉克有限公司 数据可访问性控制
CN105162748A (zh) * 2014-05-30 2015-12-16 苹果公司 电子用户识别模块应用标识符处理
CN105162748B (zh) * 2014-05-30 2018-06-12 苹果公司 电子用户识别模块应用标识符处理

Also Published As

Publication number Publication date
US20110010755A1 (en) 2011-01-13
BRPI0722283A2 (pt) 2014-04-15
WO2009074173A1 (en) 2009-06-18
EP2220582A1 (en) 2010-08-25

Similar Documents

Publication Publication Date Title
CN101896916A (zh) 在安全环境和非安全环境之间的交互
US9740847B2 (en) Method and system for authenticating a user by means of an application
US9813116B2 (en) Secure near field communication solutions and circuits
CN100481134C (zh) 用于识别装置执行基于信息的自动化选择性数据处理和供应的方法、设备和系统
US7845567B2 (en) Contactless card reader and information processing system
EP2389023A1 (en) Telecommunications chip card and NFC-enabled mobile telephone device
CN103562972A (zh) 手持自置备pin ped通信器
WO2013155562A1 (en) Nfc card lock
CN104685520B (zh) 用于保护在nfc系统中传输的敏感数据的方法
CN105590201A (zh) 移动支付装置及移动支付系统
CN102946484A (zh) 一种利用近场通信解锁移动终端的方法及系统
US20180070199A1 (en) Method and devices for transmitting a secured data package to a communication device
KR101968156B1 (ko) 이동 단말기, 거래 단말기, 및 이동 단말기로 거래 단말기에서 거래를 행하는 방법
CN105122283B (zh) 移动终端、安全性服务器及其支付方法
EP2955872A1 (en) Method for configuring a secure element, key derivation program, computer program product and configurable secure element
CN107924516B (zh) 一种移动终端的支付认证方法、装置及移动终端
EP2663106B1 (en) Secure near field communication solutions and circuits
US20050138303A1 (en) Storage device
TWI534711B (zh) 智慧卡及其存取方法
Richter et al. Fingerprinting passports
CN107437997B (zh) 一种射频通信装置及方法
CN104572135A (zh) 指令的处理方法、指令的处理装置和终端
CN108243402B (zh) 一种读写智能卡的方法及装置
JP5471904B2 (ja) Icカードリーダライタおよびそれに内蔵するsam
CN100399738C (zh) 采用密钥的数据处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160112

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

RJ01 Rejection of invention patent application after publication

Application publication date: 20101124

RJ01 Rejection of invention patent application after publication