CN103262590A - 在具有非uicc安全元件的移动通信装置上经由空中提供机密信息的系统和方法 - Google Patents

在具有非uicc安全元件的移动通信装置上经由空中提供机密信息的系统和方法 Download PDF

Info

Publication number
CN103262590A
CN103262590A CN2011800616198A CN201180061619A CN103262590A CN 103262590 A CN103262590 A CN 103262590A CN 2011800616198 A CN2011800616198 A CN 2011800616198A CN 201180061619 A CN201180061619 A CN 201180061619A CN 103262590 A CN103262590 A CN 103262590A
Authority
CN
China
Prior art keywords
ota
information
mobile device
agency
tsm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800616198A
Other languages
English (en)
Inventor
裴晟佑
金东炫
林栽敏
权大万
刘永镇
郑企道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motss Du Ke Feile - South Korea Co Ltd
Original Assignee
SK C&C Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/310,344 external-priority patent/US9161218B2/en
Application filed by SK C&C Co Ltd filed Critical SK C&C Co Ltd
Publication of CN103262590A publication Critical patent/CN103262590A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于经由空中(OTA)对移动装置的非通用集成电路卡(UICC)类型安全元件(SE)进行信息提供的方法,包括:接收对移动装置的OTA代理进行初始化的请求;对OTA代理进行初始化;通过OTA代理接收信息提供数据;以及将接收的数据提供到SE,其中,SE是非UICC类型SE。一种在包括OTA代理的非UICC类型SE中OTA地提供安全数据的移动装置,包括:OTA代理,连接到受信服务管理器(TSM)系统,并从TSM系统接收信息提供数据;启用近场通信(NFC)的芯片,进行非接触交易;以及SE,存储通过OTA提供的信息,其中,SE是非UICC类型SE。

Description

在具有非UICC安全元件的移动通信装置上经由空中提供机密信息的系统和方法
技术领域
以下描述涉及在具有非通用集成电路卡(UICC)类型安全元件的移动装置(诸如,移动通信终端)上的虚拟卡的经由空中(over-the-air)的信息提供。
背景技术
随着先进移动技术的出现,更多特征已被集成到移动装置中。从GPS应用到移动办公产品,移动装置(诸如移动通信终端)已成为每日所需的必需品。为了进一步地利用移动技术以更好地满足消费者的日常需要,已经尝试提供移动金融管理系统以代替传统的实体钱包。具体地,试图通过直接将卡发行商的账户信息提供到装备有近场通信(NFC)芯片组的移动装置的安全元件(SE)而实现该移动钱包功能。信息提供可表示使用信息(例如,金融信息)准备并装备设备以允许该设备对其用户提供一个或多个服务的处理。SE可以是能够存储多个应用的智能卡芯片,包括可不容易被外部方访问的账户特定信息。模型移动钱包应用可具有与传统钱包相同的组成,可包括支付卡、会员卡、交通卡和积分卡。
还可通过将用户金融凭证提供到装备有近场通信芯片组(启用NFC)的移动装置增强移动钱包功能。一旦用户金融凭证已被提供到启用NFC的移动装置上,则被提供信息的启用NFC的装置可通过靠近另一NFC兼容装置的几厘米以内而不必物理地彼此接触来将信息传送到另一NFC兼容装置或向另一NFC兼容装置进行支付。这种类型的技术统常被称为“非接触”技术,使用该技术进行的支付被称为“非接触”支付。尽管使用上述技术可能具有许多优点,但是不存在将敏感用户信息提供到启用NFC的移动装置的实际方案。
一个用于提供移动钱包卡的可能的方案是在由移动钱包卡发行商控制的安全设备执行信息提供。然而,该方案会需要用户将他们的移动装置带到实体移动钱包卡发行商以进行信息提供。必须在不同的卡发行商设备针对用户寻求信息提供的每个移动钱包卡重复该处理,这使得使用移动钱包应用的设想变得不切实际。
根据该限制,已经开发了提供用于经由空中(OTA)的信息提供的新的系统和方法。相比于依靠在物理位置的信息提供,已经在寻求用于经由OTA提供金融账户信息的方法。通过技术的进步,已经经由工业标准短息服务点对点(SMS-PP)和承载无关协议(BIP)协议对具有UICC、服务识别模块(SIM)、通用客户识别模块(USIM)(这里统称为UICC)卡的SE类型的移动装置提供了OTA信息提供。然而,尽管SMS-PP协议和承载无关协议(BIP)允许针对UICC卡以及它们的等同物的OTA信息提供,但是不允许微SD和嵌入式SE(即,非UICC SE)的OTA信息提供,微SD和嵌入式SE可能不支持传统的客户识别模块应用工具包(SAT)/通用客户识别模块应用工具包(USAT)/卡应用工具包(CAT)框架。这样,具有SE类型微SD、嵌入式SE或不支持SMS-PP或BIP协议的其它非UICC SE类型的任何移动装置不可以用传统技术进行OTA信息提供。
图1示出通过SMS PP协议的传统OTA信息提供处理的系统示图。图2是示出使用SMS PP协议对移动装置进行OTA信息提供的传统方法的相应的流程图。具体地,参考附图将提供用于经由SMS PP协议的OTA信息提供。
典型地,在提出对移动装置进行信息提供的请求之前,假设在步骤201,MNO已经在离线批处理中注册了其所有的信息,包括OTA密钥信息。一旦MNO注册了所有必要的信息,移动装置可准备用于信息提供。
为了开始信息提供处理,在步骤202,用户向金融机构18提出对移动钱包卡进行信息提供的请求。随后,在步骤203,金融机构18将处理所述请求并将所述请求与必要的标识符一起(诸如,与信息提供数据一起的移动用户集成服务数字网络号(MSISDN))发送到MNO OTA服务器16。在步骤204,MNOOTA服务器16随后直接经由SMS-PP协议将信息提供命令发送到移动装置11。MNO OTA服务器16和MNO19可被相同实体所拥有,但是示出为两个不同的实体以表现由单独元件执行的不同功能。更具体地,MNO19仅在步骤201中显示以示出由MNO19执行的预注册步骤。一旦注册,MNO OTA服务器首先与移动装置11进行交互以提供由金融机构提供的信息。最后,在步骤205,移动装置11接收消息并执行到其SE(例如,USIM、SIM、UICC)的信息提供处理。
发明内容
本发明的示例性实施例提供了一种通过空中(OTA)代理将信息提供到非通用集成电路卡(UICC)类型安全元件(SE)的移动装置。本发明的示例性实施例还提供了一种用于对移动装置的非UICC SE进行信息提供的方法。
将在下面的描述中阐述本发明的另外的特征,还有一部分通过描述将是清楚的,或者可以经过本发明的实施而得知。
本发明的示例性实施例提供了一种用于对移动装置的非UICC类型SE进行信息提供的方法,包括:接收对移动装置的OTA代理进行初始化的请求;对OTA代理进行初始化;通过OTA代理接收信息提供数据;以及将接收的数据提供到SE,其中,SE是非UICC类型SE。
本发明的示例性实施例提供了一种用于对非UICC类型SE进行OTA信息提供的方法,包括:从受信服务管理器(TSM)系统接收对移动装置的OTA代理进行初始化的请求;对OTA代理进行初始化;由移动装置通过OTA代理与TSM系统进行通信;检索移动装置信息和SE信息,其中,SE信息包括SE状态和SE类型;从TSM系统接收密钥以用于访问SE,其中,密钥包括初始发行商主密钥和最终发行商主密钥中的至少一个;通过基于SE状态将相应的密钥注入SE来保护SE;接收信息提供数据;以及将接收的数据提供到SE,其中,SE是非UICC类型SE。
本发明的示例性实施例提供了一种在非UICC类型SE中OTA提供安全数据的移动装置,包括:OTA代理,连接到TSM系统,并从TSM系统接收信息提供数据;启用近场通信(NFC)的芯片,进行非接触交易;以及SE,存储通过OTA提供的信息,其中,SE是非UICC类型SE。
应理解,前面的一般描述和下面的详细描述两者都是示例性和说明性的,并意于提供要求权利的本发明的进一步解释。通过下面的详细描述、附图和权利要求,其它特征和方面将变得清楚。
附图说明
被包括以提供本发明的进一步理解并被合并和构成本说明书的一部分的附图示出本发明的实施例,并与以下描述一起用于解释本发明的原理。
图1是示出通过SMS PP协议的现有技术OTA信息提供处理的系统示图。
图2是示出通过SMS PP协议的现有技术OTA信息提供处理的方法的流程图。
图3是根据本发明示例性实施例的通过OTA代理支持OTA信息提供处理的TSM生态系统的系统示图。
图4是根据本发明示例性实施例的示例TSM系统、其部件以及其与外部方的关系的框图。
图5是示出根据本发明示例性实施例的服务提供商为了利用TSM架构必须采取的步骤的流程图。
图6是示出根据本发明示例性实施例的获得移动钱包应用和伴随的OTA代理应用的流程图。
图7是示出根据本发明示例性实施例的通过OTA代理的高等级OTA信息提供处理的流程图。
图8是示出根据本发明示例性实施例的验证提供到各种类型的SE所需的SE类型和状态的详细方法的流程图。
图9是描绘根据本发明示例性实施例的已安装移动钱包应用、伴随OTA代理应用、钱包管理应用和支付应用的移动装置的系统示图。
图10是示出根据本发明示例性实施例的确保可靠数据传输的重试机制的操作的流程图。
具体实施方式
以下参照示出本发明的示例性实施例的附图更全面地描述本发明。然而,本发明可以各种不同形式实施,而不应被解释为限于在此阐述的实施例。此外,提供这些示例性实施例以使本公开完整,并将对本领域技术人员全面传达本发明的范围。将理解,对于本公开的目的,“每个中的至少一个”将被解释为表示各个语言后面列出的元件的任何组合,包括多个列出的元件的组合。例如,“X、Y和Z中的至少一个”将被解释为表示仅X、仅Y、仅Z或者两个或多个项X、Y和Z的任意组合(例如,XYZ、XZ、YZ、X)。贯穿附图和详细描述,除非另外描述,否则相同的附图标号将被理解为表示相同的元件、特征和结构。为了清楚、示意和方便,这些元件相对大小和描述可被夸大。
图3是根据本发明示例性实施例的通过经由空中(OTA)代理支持OTA信息提供处理的可信服务管理(TSM)生态系统的系统示图。
如图3所示,采用具有OTA代理信息提供的TSM技术的示例系统包括TSM系统30、移动装置31、第三方消息平台32、网络33、金融机构34、移动网络运营商(MNO)35、手机制造商36和卡制造商37。在TSM系统可被用户和其参与者完全利用之前,诸如,在34~37中标识的服务提供商(SP)典型地通过诸如在图5中描述的预注册处理。
手机制造商36可包括嵌入式安全元件(SE)制造商,卡制造商37可包括微安全数字(SD)SE的生产商。由于不同SE生产商可对通用集成电路卡(UICC)SE装置提供不同OTA密钥,故手机制造商36和卡制造商37可在上述的预注册处理中对它们各自的装置提供OTA密钥。
因为OTA代理将保存技术资源,故本发明的示例性实施例提供了仅在使用期间将与TSM系统连接的OTA代理。这样,OTA代理将处于睡眠模式作为默认,直到其被唤醒用于使用。为了提供唤醒机制,第三方消息平台32(例如,云到装置消息传输(C2DM))可被使用以唤醒OTA代理,第三方消息平台32将依次与TSM系统进行连接以用于使用。在实施例中,第三方消息平台32还可被用于发送短消息服务(SMS)消息或多媒体消息服务(MMS)。当TSM系统将消息发送到第三方消息平台32(即,推送消息服务器)时,使用唤醒命令和识别信息,第三方消息平台32依次将消息发送到识别的移动装置以唤醒驻留在移动装置中的OTA代理。一旦唤醒,OTA代理将收集移动装置和SE信息并连接到TSM系统以用于信息提供或其它使用。
最后,一旦移动装置31已被设置有非接触卡应用程序并且启用NFC,则移动装置的所有者可通过在相应的启用NFC的销售点(POS)装置晃动启用NFC的移动装置来在启用NFC的POS40卖方进行购买。随后,一旦使用启用NFC的移动装置进行了购买,买方网络39和支付处理器38一起工作以确保在金融机构34更新所述支付。然而,这种端用户应用不涉及描述的TSM生态系统并被示出以提供对完整的生态系统的描述。
此外,TSM系统可包括多个部件以用于更有效的处理。图4是根据本发明示例性实施例的TSM系统以及其与外部方的关系的系统框图。
TSM系统30可包括卡和应用管理系统(CAMS)41、卡管理系统(KMS)42、后发行处理器(PIP)43、客户关注、账单、参与系统(CBPS)44、钱包管理系统(WMS)45、运营维护和管理(OM&A)46以及外部系统接口(ESI)47。
部件CAMS41可负责管理管理SE的生命循环、安全域和应用。生命循环表示各个装置或应用的各种状态。在示例中,SE的生命循环可包括本地、初始化和安全的操作系统(OS)。应用的生命循环可包括锁定和解锁。由CAMS41提供的一些功能将作为SE类型、SE简档、SE ID、应用简档和卡简档的管理。每个SE被CAMS41使用每个SE自身的SE ID(卡参考号(CRN)、卡图像号(CIN)、卡产生生命循环(CPLC)、卡序列号(CSN))单独识别并控制。
部件KMS42可负责所有密钥管理以允许安全交易。这可包括安全登录、访问控制、审计、密钥简档管理、密钥管理、密钥简档交换和恢复以及委派管理。
部件PIP43主要负责将信息提供到移动装置,信息提供可包括将被提供的数据的准备以及发送和接收在应用协议数据单元(APDU)中提供的信息提供消息的实际执行。APDU可表示读取器与卡之间的通信单元。由ISO7816标准更详细地描述APDU的结构。
部件CBPS44可负责客户管理。一旦SP请求服务订阅,CBPS44可保持客户账户状态以及链路数据。当指定的事件发生(例如,被偷手机)或由SP请求时,CBPS44可修改与客户有关的SP的状态。
部件WMS45可负责钱包应用和存储在其中的相关联的移动卡小控件的管理。该部件可提供移动ID以使存储在用户的移动装置中的钱包应用以及存储在钱包应用中的各个小控件相联系。此外,该部件将存储由钱包所有人做出的任何用户偏好(例如,语言、字体、默认卡等)。该部件可保持可对钱包应用提供同步利益的主配置。
部件OM&A46可负责整体系统监控和维护。此外,部件OM&A46还可使外部管理者容易地直接访问TSM。
部件ESI47可提供用于所有外部方发送和接收数据的接口。由于外部方可具有它们使用的特定协议,故ESI47根据需要具有翻译到达或离开TSM系统的命令和请求的能力。
所有上述部件可驻留在TSM系统内或在认为必要时而被分离。
所述TSM系统是被布置用于将来自各个服务提供商(SP)(包括金融机构、MNO、手机制造商和卡制造商)的所有信息合并的第三方实体。由于TSM保持来自各方的所有信息,故移动装置仅需要与TSM系统交互而不需要与各个分离实体交互。总之,所述TSM系统作为移动装置会必须与其交易的所有外部方的集成点,提供移动服务的无缝和更有效的操作。
图5示出根据本发明示例性实施例的在将服务提供到移动装置之前可发生的预注册处理。在示例中,SP可首先将它们的信息注册到TSM系统以被TSM系统使用。SP可以是试图将其服务提供到末端移动装置的任何实体。
在步骤501,SP的信息已经被注册到TSM系统。该处理可由各种方法实现。例如,SP可将具有基本注册信息的加密的电子邮件与PGP公共密钥一起发送。注册可由个人通过电话经由自动系统或交换信息可用的任何其它方法来实现。TSM管理者可随后将SP的基本信息输入到TSM系统并提供唯一SP ID、传送密钥ID和参与者类型(MNO、服务提供商、SE制造商、应用)。TSM管理者可以是个人、自动系统或独立实体。之后,TSM系统可创建参与者账户并产生用于关联SP ID的安全令牌。一旦完成,TSM将SP账户信息加密到加密的电子邮件以发送到请求SP。
在步骤502,传送密钥在TSM系统与SP之间交换。传送密钥用于提供各方之间的敏感数据的安全传输。可通过加密、通过消息认证码(MAC)的数据的密码变换或其它传统安全措施来提供这样的安全性。SP向TSM系统请求传送密钥组。TSM检查分配到请求SP的复制密钥,如果没有分配这样的密钥,则TSM在硬件安全性模块(HSM)内部产生传送密钥组。在示例中,传送密钥组可包括三个密钥,包括加密密钥(ENC)、数据加密密钥(DEK)和消息认证代码(MAC)。TSM使用在步骤501由SP提供的PGP密钥以加密形式输出产生的密钥。一旦传送密钥已在各方之间交换,以下SP相关简档可被提供给TSM系统:载入文件简档503、应用简档504、密钥简档和密钥505、SE简档506和手机简档507。
载入文件简档503描述可包含一个或多个应用的应用代码文件或描述组成应用代码的载入文件。应用简档504描述作为元数据的智能卡应用,其将在后面用于创建应用的示例。密钥简档和密钥505描述作为元数据的基本简档信息和密钥信息,其将在后面用于创建密钥的示例。ISD主密钥也在系统中被注册,包括初始供应商密钥(ISK)、初始发行商主密钥(KMC)和最终发行商主密钥(CMK)。SE简档506描述智能卡的属性。最后,手机简档507描述手机装置的属性,包括NFC性能、支持的SE类型和OTA信道支持。
一旦所有必要建档已被提供给TSM系统,在步骤508,TSM系统将建立提供的简档之间的链接。提供的简档可被以各种方式提供到TSM系统。简档可通过网络、由提供的数据的物理实施例或可适用于传送信息的任意其它传统方式直接被发送到TSM系统。一旦提供的简档已彼此链接,在步骤509,进行检查以验证与聚集的商业规则和/或技术限制的兼容性。例如,商业规则可出于商业原因而命令特定MNO可不与SP一起工作。基于该商业限制,TSM系统可服务简档之间的链接以反映该限制。此外,在对用户移动装置提供特定产品中可存在一些技术限制,诸如,与移动操作系统不兼容。通过在步骤509配置所述的限制,移动装置用户可仅访问可能对他们的移动装置和特定账户属性有效的应用。
图6示出根据本发明示例性实施例的用于将作为附属应用的OTA代理下载到SK C&C钱包移动应用的方法。
在步骤601,用户获得新的移动装置。在步骤602,收到移动装置的用户对卡提供商发起支付卡发起请求。可以由个人通过电话、互联网请求或经由移动web服务做出该请求。假设物理信用卡账户已经存在于发行支付卡提供商。可被需要的一些信息包括个人信息和手机信息(MNO,移动用户集成服务数字网络号(MSISDN))。一旦金融机构接收到用户的请求并将用户认证为其客户之一,在步骤603,各个金融机构将请求转发到TSM系统。
当TSM系统接收到请求时,TSM将首先认证SP账户的有效性。在步骤604,TSM可随后在其系统中执行检查以验证移动钱包应用和与请求用户账户相关联的OTA代理的存在。在示例中,移动钱包应用可包括伴随的OTA代理应用,OTA代理应用也可在用户账户中被指示。可选择地,移动钱包应用可不包括OTA代理应用,可与移动钱包应用分离地获得OTA代理应用。
此外,TSM系统可通过使用由用户提供的识别信息来进行该检查,所述识别信息可包括移动电话号、账户号、出生日期或其它识别信息。可选择地,在示例中,TSM系统可执行检查以验证与移动钱包应用分离并与用户账户相关联的OTA代理应用的存在。
因此,如果用户是新的客户,则TSM系统会不能够识别移动钱包应用或与用户账户相关联的OTA代理应用。然而,如果新的账户随后获得并激活移动钱包应用,则当具有新激活的移动钱包应用的用户移动装置连接到TSM系统时,TSM系统可创建与用户账户识别信息相关联的移动钱包应用。此外,如果移动钱包应用还包括相应的OTA代理应用,则关于OTA代理应用的信息也将在用户账户中被记录。相似地,如果新的客户随后获得与移动钱包应用分离的OTA代理,则TSM系统可更新其账户信息以记录拥有独立于移动钱包应用的OTA代理应用。
应注意,OTA代理允许对非UICC SE提供账户特定信息OTA,特定移动钱包应用可选择添加OTA代理作为伴随应用。然而,可以提供独立于移动钱包应用的OTA代理软件应用。在示例中,TSM系统将检查移动钱包和OTA代理应用两者的存在。由于一些移动钱包应用可具有伴随的OTA代理应用,故一个的存在可提供另一个的存在。然而,如果仅一个应用与请求用户账户有联系,则TSM系统将对用户提供不充足的应用。因此,如果OTA代理应用不与用户账户相关联,则OTA代理可被提供到请求用户,如以下步骤606中所述。一旦OTA代理应用被下载到移动装置上,则OTA代理可将其自身与第三方钱包应用集成以允许到第三方钱包应用中的OTA信息提供。当OTA代理可用于移动钱包应用中时,应注意OTA代理软件应用不限于与移动钱包应用一起使用,并可与移动装置的其它软件应用集成。
如果步骤602的请求用户具有如在步骤605中确定的具有伴随的OTA代理的移动钱包应用,则在步骤609将立即发生OTA信息提供处理。
然而,如果步骤602的请求用户不具有如在步骤605中确定的移动钱包应用或伴随的OTA代理,则在步骤606,TSM将具有下载URL的推送SMS消息发送到请求移动装置。SMS消息可包括URL、MSISDN、服务ID和服务账户号。
在步骤607,请求用户将查看SMS并触发所附的URL以形成到具有合适的标识符的TSM系统的WAP推送消息。作为响应,TSM系统将通过给定的令牌和HTTP头认证客户和客户的手机。在步骤608,TSM系统将随后发送移动钱包和伴随的OTA代理应用。然而,移动钱包和OTA代理应用也可通过各种其它方式获得,并不限于如上所述的SMS消息。指定的应用可被直接下载到请求移动装置,被发送到用户的存储应用的物理介质中,或通过提供应用的任意其它合适的方法被发送到移动装置。
理论上,一旦移动钱包应用已被安装到移动装置上,客户将启动移动钱包应用。一旦启动,移动钱包应用将通过OTA代理收集SE信息(卡产生生命循环(CPLC)、卡序列号(CSN)、卡图像号(CIN)、集成电路卡标识(ICCID))和手机信息(国际移动设备身份(IMEI)/移动设备标识符(MEID)、MSISDN)并连接到TSM系统以进行激活。如果SE是UICC类型,则其将从UICC卡读取SE信息和手机信息两者。然而,如果SE是微SD或嵌入式SE,则OTA代理将从SE读取CIN并随后经由移动装置应用编程接口(API)获得MSISDN和IMEI/MEID。基于由OTA代理提供的信息,TSM系统将认证接收的信息并创建用于安装的钱包应用的移动ID。
一旦移动钱包应用和伴随的OTA代理已被安装,则在步骤609,原始请求的移动钱包卡可经由OTA代理通过OTA被提供。
图7是示出根据本发明示例性实施例的经由OTA代理的一般OTA信息提供处理的流程图。一旦请求移动装置已安装移动钱包和伴随的OTA代理应用,信息提供处理采用以下描述的处理。
如图5中详细描述的,在移动卡应用的任何信息提供之前,发行服务提供商将被理论上预注册到TSM系统中,如步骤701所示。一旦注册,在步骤702,客户可选择注册的SP的支付卡用于通过移动装置所有者的信息提供。
一旦已作出信息提供选择的移动支付卡的请求,在步骤703,金融机构服务提供商将请求发行到TSM系统。请求服务订阅可包括识别诸如MSISDN的信息以及将被提供的加密账户相关信息。
在步骤704,TSM响应于所述请求将开始提供数据的准备。在提供信息的接收时,将进行内部数据链接以登录由金融机构作出的服务请求。一个将被TSM系统中保持的信息是将被用于识别请求用户的卡账户的支付卡账户数据的一部分。为了安全性的目的,不必保持整个账户号。
在步骤705,TSM系统将OTA代理唤醒请求发送到推送服务器。
一旦请求已被登入TSM系统,TSM随后将唤醒请求命令与识别信息(即,MSISDN)一起推送到第三方消息平台或移动推送服务器(例如,C2DM),它们在步骤706将依次中继命令以唤醒驻留在请求用户的移动装置中的OTA代理。
在本发明的优选实施例中,在唤醒之前,将期望OTA代理处于睡眠。一旦OTA代理被唤醒,其自动地连接到TSM系统。在连接时,OTA代理收集SE和手机特定信息并将收集的信息发送到TSM用于验证。然而,OTA代理可在连接之前收集特定信息或可在单独的处理中将信息提供给TSM系统。在接收到提供的信息的情况下,TSM系统进行内部检查以查看手机和SE的MSISDN、IMEI/MEID、CIN/ICCID与存储在TSM服务器中的用户信息是否匹配。由于每次OTA代理初始化时都进行该检查,故使用容纳有SE的移动装置验证账户特定信息存储SE提供了附加安全性。
一旦OTA代理使用收集的信息连接到TSM并已进行了安全性检查,在步骤707,TSM将分析SE可能需要的用于任何附加处理的提供的数据以及将信息提供到各个移动装置的最佳模式。将在图8中详细描述该分析。
在已确定信息提供的最佳模式之后,在步骤708,TSM准备必要的数据并将信息提供数据以APDU格式发送到OTA代理。在步骤709,通过TSM接收到APDU命令的OTA代理将信息提供数据中继到SE。
OTA代理被允许通过已被载入到TSM装置的各种密钥以及离线交换的SE特定API访问非UICC SE。通过这些属性的组合,为OTA代理协议提供了对将被提供信息的SE的访问。
图8是示出如在图7的步骤707中描述的由TSM系统在信息提供之前检查SE状态和类型的详细描述。
在步骤801,在OTA代理从第三方消息平台或来自于TSM系统的移动推送服务器接收到唤醒命令之后,OTA被唤醒并连接到TSM系统以检索请求的命令。
在步骤802,OTA代理检索SE和移动装置特定信息,诸如MSISDN和CIN。一旦必要信息已被收集,在步骤803,OTA代理将信息发送到TSM用于请求装置的验证和分析。可通过标准移动网络、无线网络或相似的机制来提供TSM系统与OTA代理之间的通信。
在步骤804,一旦TSM系统接收到移动装置和SE信息,TSM系统检查SE的状态。由于存储的SE的处理取决于其状态,故在信息提供之前的SE的分析是重要的。装备在移动装置中的SE可具有以下三种状态的任意一种:OS本地、初始化和安全。在示例中,OS本地状态可表示SE不是根据制造商的初始化方法而被初始化的状态,初始化状态可表示管理卡生产状态,安全状态可表示后发行中的期望的操作生命循环。
如果在步骤805,SE的状态被确定为已经安全,则随后进行到检查SE的类型的步骤809。
如果在步骤805,SE的状态被确定为初始化,则随后在进行到步骤809之前,TSM将提供最后发行商主密钥用于信息提供。
如果在步骤805,SE的状态被确定为OS本地,则随后可在步骤806发生预先的个性化处理。之后,在步骤807,初始发行商主密钥可被注入到SE用于信息提供。一旦初始发行主密钥被注入,可在进行步骤809之前添加最终发行商主密钥,如步骤808所示。
在已经确定SE的状态之后,在步骤809执行SE类型的分析以确定应在OTA代理内运行的协议的类型,以便提供到识别的SE中。
如果SE是UICC类型或嵌入式类型,则在步骤811应用准备信息提供并进入到图7中的步骤708。
另一方面,如果SE是微SD类型,则在步骤811可准备信息提供之前,应在步骤810针对微SD执行附加处理特定协议。
图9示出根据本发明实施例的示例性信息提供的移动装置。图9中示出的移动装置表示示例性移动电话,然而,实现本发明的移动装置可以是任意移动装置,诸如个人数字助理(PDA)、移动计算机装置或其它类似的移动通信装置。
一旦移动装置31已经根据本公开而被提供信息,移动装置31可包括设备本身、移动钱包应用91软件、OTA代理应用92软件、装置栈93软件和安全元件94硬件。
移动钱包应用91(诸如SK C&C钱包)对用户提供图形显示的移动钱包,包括诸如绑定到安装的启用NFC的支付应用943的支付小控件的各种部件以及其它部件(例如,优惠卷、乘车卷、电话账单等)。
OTA代理92是支持到移动装置中的安全元件的OTA后发行相关服务的移动客户端。更具体地,OTA代理将机密信息(诸如,金融应用和相关账户信息)提供到装备在移动装置上的非UICC类型SE。作为SE类型,微SD和嵌入式SE不能支持传统SAT/SUSAT/CAT框架,使用传统技术的OTA信息提供对于特定SE类型来说是不可用的。经由OTA的OTA代理克服了该限制并允许任意外部方将数据发送到装备有特定非UICC SE类型的移动装置。然而,如果期望,则OTA代理还可经由传统协议将可选择的协议提供给可支持传统SAT/SUSAT/CAT框架的UICC SE装置。
在示例中,OTA代理能够通过使用由制造商提供的SE的密钥获得对非UICC SE类型的访问。可通过使制造商将信息注册到TSM系统、通过离线交换或任何其它传统方法来获得非UICC类型的各个密钥。此外,获得的密钥可被集成到OTA代理应用或可与OTA代理应用分离地使用。
装置栈93是便于移动装置操作的标准手机平台。对该部件没有进行修改并且示出该部件仅用于提供准确的视觉呈现。
SE94可进一步包括钱包管理应用(WMA)941软件、支付处理安全元件(PPSE)942软件和支付应用程序943软件。当支付应用943被提供到移动装置的SE940时,其位于SE之内的安全域中,在该安全域中,外部方不可以访问存储在支付应用之内的账户敏感信息。
为了零售商和制造商选择特定支付应用,PPSE942管理相关应用ID和支付应用的应用标签以用于选择。然而,由于移动装置不能直接访问支付应用,故需要分离的WMA941用于管理存储在移动钱包应用之内的移动钱包卡。
在信息提供处理期间,WMA941将存储复制支付应用程序账户信息,从而移动钱包应用可访问存储在SE之内的账户特定信息。与非接触支付应用相似,WMA941存储在SE之内的分离的安全性域中。
图10是示出用于确保经由OTA代理的成功的信息提供处理的重试机制的操作的流程图。由于移动装置与外部实体之间的连接由于各种原因可能会断开,故OTA代理被设计为认证其到TSM服务器的连接。
在步骤1001,TSM做出对第三方消息平台或移动推送服务器的唤醒OTA代理的请求。一旦OTA代理被唤醒,则在步骤1002,其连接到TSM。在预设时间段之后,在步骤1003,OTA代理检查以查看是否建立到TSM的连接。
如果没有建立连接,或者连接丢失,则TSM将通过如步骤1001所述向移动服务器提交另一请求来重新尝试连接到OTA代理。然而,如果在预设N次重试之后没有建立连接,则TSM将尝试唤醒OTA代理记录为失败。该失败的通知可被提供到请求SP。
一旦由OTA代理建立到TSM的连接,在步骤1004,TSM检查SE类型和状态以用于信息提供。随后,在步骤1005,TSM处理信息并产生APDU命令以发送到OTA代理。如果在发送APDU命令期间到OTA的连接断开或TSM系统接收无用数据,则随后OTA将如1002中定义的重新尝试其到TSM系统的连接并将执行随后的处理。然而,如果在第N次尝试之后会话继续断开连接或返回无用数据,则在TSM服务器记录失败并将通知发送到相关方。
在步骤1006,如果会话断开连接或垃圾信息提供数据被确定为已从TSM系统发送到OTA代理,则TSM将通过步骤1002到1005重新尝试连接到OTA代理并将信息提供数据重新发送到OTA代理。然而,如果在预设N次重试之后在信息提供数据的传输期间会话继续断开连接或者垃圾信息提供数据继续被发送,则TSM将尝试信息提供请求数据记录为失败。该失败的通知可被提供到请求SP。可选择地,如果信息提供数据被OTA代理成功地接收,则在步骤1007,OTA代理将信息提供数据中继到SE。
本领域的技术人员将理解,在不脱离本发明的精神和范围的情况下,可对本发明进行各种修改和改变。因此,期望的是,本发明覆盖在权利要求及其等同物的范围内提供的本发明的修改和改变。

Claims (26)

1.一种用于经由空中(OTA)对移动装置的非通用集成电路卡(UICC)类型安全元件(SE)进行信息提供的方法,包括:
接收对移动装置的OTA代理进行初始化的请求;
对OTA代理进行初始化;
通过OTA代理接收信息提供数据;以及
将接收的数据提供到SE,其中,SE是非UICC类型SE。
2.如权利要求1所述的方法,还包括:
从受信服务管理器(TSM)系统请求OTA代理;
接收OTA代理安装信息;以及
将OTA代理安装到移动装置中。
3.如权利要求1所述的方法,其中,对OTA代理进行初始化的步骤包括:
从休眠状态唤醒OTA代理;
收集移动装置信息;
由移动装置通过OTA代理与TSM系统进行通信;以及
将移动装置信息发送到TSM系统。
4.如权利要求1所述的方法,其中,通过OTA代理接收信息提供数据的步骤包括:
通过OTA代理接收信息提供数据作为应用协议数据单元(APDU)命令,其中,TSM系统将信息提供数据转换为APDU命令。
5.如权利要求4所述的方法,其中,将接收的数据提供到非UICC类型SE的步骤包括提供APDU命令,其中,非UICC类型SE包括微SD、嵌入式SE或者不支持短消息服务点对点(SMS-PP)协议或承载无关协议(BIP)协议的SE。
6.如权利要求1所述的方法,其中,通过推送服务器接收对OTA代理进行初始化的请求。
7.如权利要求1所述的方法,还包括准备用于信息提供的SE,其中,准备用于信息提供的SE的步骤包括:
检索移动装置信息和SE信息,其中,SE信息包括SE状态和SE类型;
从TSM系统接收密钥用于访问SE;以及
基于SE状态保护SE。
8.如权利要求7所述的方法,其中,移动装置信息包括国际移动设备身份(IMEI)、移动设备标识符(MEID)和移动用户集成服务数字网络号(MSISDN)中的至少一个。
9.如权利要求7所述的方法,其中,密钥包括初始发行商主密钥和最终发行商主密钥中的至少一个。
10.如权利要求9所述的方法,其中,保护SE的步骤包括:响应于确定SE状态是操作系统(OS)本地将初始发行商主密钥和最终发行商主密钥提供给SE。
11.如权利要求9所述的方法,其中,保护SE的步骤包括:响应于确定SE状态是初始化将最终发行商主密钥提供给SE。
12.如权利要求7所述的方法,其中,准备用于信息提供的SE的步骤还包括处理协议以使SE能够被提供信息,SE类型是微SD类型。
13.如权利要求3所述的方法,其中,由移动装置通过OTA代理与TSM系统进行通信的步骤包括:响应于移动装置与TSM系统进行通信失败,重新尝试与TSM系统进行通信。
14.如权利要求1所述的方法,其中,接收信息提供数据的步骤包括:在尝试接收信息提供数据期间响应于接收无用数据或响应于会话断开连接,重新连接到TSM系统用并请求接收信息提供数据。
15.一种用于经由空中(OTA)对非通用集成电路卡(UICC)类型安全元件(SE)进行信息提供的方法,包括:
从受信服务管理器(TSM)系统接收对移动装置的OTA代理进行初始化的请求;
对OTA代理进行初始化;
由移动装置通过OTA代理与TSM系统进行通信;
检索移动装置信息和SE信息,其中,SE信息包括SE状态和SE类型;
从TSM系统接收密钥以用于访问SE,其中,密钥包括初始发行商主密钥和最终发行商主密钥中的至少一个;
通过基于SE状态将相应的密钥提供给SE来保护SE;
接收信息提供数据;以及
将接收的数据提供到SE,其中,SE是非UICC类型SE。
16.如权利要求15所述的方法,还包括处理协议以使SE能够接收信息提供数据。
17.如权利要求15所述的方法,其中,通过推送服务器在移动装置接收对OTA代理进行初始化的请求。
18.如权利要求15所述的方法,其中,非UICC类型SE包括微SD、嵌入式SE或者不支持短消息服务点对点(SMS-PP)协议或承载无关协议(BIP)协议的SE。
19.一种在非通用集成电路卡(UICC)类型安全元件(SE)中经由空中(OTA)提供安全数据的移动装置,包括:
OTA代理,连接到受信服务管理器(TSM)系统,并从TSM系统接收信息提供数据;
启用近场通信(NFC)的装置,进行非接触交易;以及
SE,存储通过OTA提供的信息,其中,SE是非UICC类型SE。
20.如权利要求19所述的移动装置,其中,OTA代理被配置为将移动装置信息和SE信息发送到TSM系统,其中,SE信息包括SE状态和SE类型。
21.如权利要求20所述的移动装置,其中,移动装置信息包括国际移动设备身份(IMEI)、移动设备标识符(MEID)和移动用户集成服务数字网络号(MSISDN)中的至少一个。
22.如权利要求20所述的移动装置,其中,OTA代理被配置为从TSM系统接收密钥以基于发送到TSM系统的SE信息访问SE,其中,密钥包括初始发行商主密钥和最终发行商主密钥中的至少一个。
23.如权利要求20所述的移动装置,其中,OTA代理还被配置为接收协议以准备将被提供信息的SE,SE类型是微SD类型。
24.如权利要求19所述的移动装置,其中,移动装置还包括移动钱包应用,移动钱包应用包括与存储在SE中的信息相应的小控件。
25.如权利要求19所述的移动装置,其中,OTA代理通过OTA被安装。
26.如权利要求24所述的移动装置,其中,存储在SE中的信息包括:
支付处理安全元件(PPSE),存储非接触卡应用;以及
钱包管理应用(WMA),与非接触卡应用相应。
CN2011800616198A 2010-12-30 2011-12-20 在具有非uicc安全元件的移动通信装置上经由空中提供机密信息的系统和方法 Pending CN103262590A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201061428851P 2010-12-30 2010-12-30
US61/428,851 2010-12-30
US13/310,344 2011-12-02
US13/310,344 US9161218B2 (en) 2010-12-30 2011-12-02 System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
PCT/KR2011/009868 WO2012091351A2 (en) 2010-12-30 2011-12-20 System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements

Publications (1)

Publication Number Publication Date
CN103262590A true CN103262590A (zh) 2013-08-21

Family

ID=46383645

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800616198A Pending CN103262590A (zh) 2010-12-30 2011-12-20 在具有非uicc安全元件的移动通信装置上经由空中提供机密信息的系统和方法

Country Status (6)

Country Link
EP (1) EP2659695A4 (zh)
KR (1) KR101514754B1 (zh)
CN (1) CN103262590A (zh)
AU (1) AU2011350197A1 (zh)
SG (1) SG190988A1 (zh)
WO (1) WO2012091351A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105635268A (zh) * 2015-12-28 2016-06-01 红豆电信有限公司 可信服务管理云平台
CN106101984A (zh) * 2016-05-31 2016-11-09 东莞宇龙通信科技有限公司 一种nfc移动支付终端的安全模块管理方法及终端
TWI633505B (zh) * 2014-05-23 2018-08-21 英特爾公司 用於以付款憑據為基礎之行動商務的系統、設備及電腦可讀媒體
CN108781358A (zh) * 2016-03-30 2018-11-09 华为技术有限公司 一种管理eUICC中的签约信息集的方法及相关设备
CN110223060A (zh) * 2019-05-21 2019-09-10 四川精创国芯科技有限公司 一种多芯片智能卡管理平台
CN113950036A (zh) * 2021-10-15 2022-01-18 中国联合网络通信集团有限公司 Nfc能力的同步方法、uicc、终端、设备及介质
CN114501416A (zh) * 2020-10-26 2022-05-13 中移互联网有限公司 基于bip网关的sim卡应用处理方法、装置及设备

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160002321A (ko) 2014-06-30 2016-01-07 삼성전자주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
WO2016003178A1 (ko) * 2014-06-30 2016-01-07 삼성전자 주식회사 무선 통신 시스템에서 통신서비스 제공을 위한 프로파일을 송수신하는 방법 및 장치
ES2786261T3 (es) 2015-06-09 2020-10-09 Deutsche Telekom Ag Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático
KR101944770B1 (ko) * 2017-07-03 2019-04-17 주식회사 이비카드 오픈 api 기반의 교통카드 서비스 제공 시스템
KR102495672B1 (ko) 2017-09-20 2023-02-03 삼성전자주식회사 모바일 카드의 백업 및 재설치를 지원하는 전자 장치
US11683325B2 (en) * 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver
CN112288425B (zh) * 2020-12-23 2021-04-13 中国银联股份有限公司 支付功能开通方法、终端设备、服务器、系统及存储介质
CN113760326A (zh) * 2021-07-21 2021-12-07 江铃汽车股份有限公司 一种升级方法、装置、可读存储介质及车辆

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090019167A1 (en) * 2007-07-11 2009-01-15 Pouya Taaghol Generic bootstrapping protocol (gbp)
US20100275269A1 (en) * 2007-10-20 2010-10-28 Andras Vilmos Procedure for the preparation and performing of a post issuance process on a secure element
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1455499B1 (en) * 2003-03-03 2009-09-09 Nokia Corporation Security element commanding method and mobile terminal
US7370189B2 (en) * 2004-09-30 2008-05-06 Intel Corporation Method and apparatus for establishing safe processor operating points in connection with a secure boot
ES2525469T3 (es) * 2008-03-31 2014-12-23 Orange Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados
EP2297634A2 (en) * 2008-05-22 2011-03-23 Nxp B.V. Methods, systems and arrangements for wireless communication with near-field communication terminals

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090019167A1 (en) * 2007-07-11 2009-01-15 Pouya Taaghol Generic bootstrapping protocol (gbp)
US20100275269A1 (en) * 2007-10-20 2010-10-28 Andras Vilmos Procedure for the preparation and performing of a post issuance process on a secure element
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI633505B (zh) * 2014-05-23 2018-08-21 英特爾公司 用於以付款憑據為基礎之行動商務的系統、設備及電腦可讀媒體
CN105635268A (zh) * 2015-12-28 2016-06-01 红豆电信有限公司 可信服务管理云平台
CN105635268B (zh) * 2015-12-28 2018-12-25 红豆电信有限公司 可信服务管理云平台
CN108781358A (zh) * 2016-03-30 2018-11-09 华为技术有限公司 一种管理eUICC中的签约信息集的方法及相关设备
CN108781358B (zh) * 2016-03-30 2021-02-23 华为技术有限公司 一种管理eUICC中的签约信息集的方法及相关设备
CN106101984A (zh) * 2016-05-31 2016-11-09 东莞宇龙通信科技有限公司 一种nfc移动支付终端的安全模块管理方法及终端
CN106101984B (zh) * 2016-05-31 2019-08-02 东莞宇龙通信科技有限公司 一种nfc移动支付终端的安全模块管理方法及终端
CN110223060A (zh) * 2019-05-21 2019-09-10 四川精创国芯科技有限公司 一种多芯片智能卡管理平台
CN114501416A (zh) * 2020-10-26 2022-05-13 中移互联网有限公司 基于bip网关的sim卡应用处理方法、装置及设备
CN113950036A (zh) * 2021-10-15 2022-01-18 中国联合网络通信集团有限公司 Nfc能力的同步方法、uicc、终端、设备及介质
CN113950036B (zh) * 2021-10-15 2023-06-09 中国联合网络通信集团有限公司 Nfc能力的同步方法、uicc、终端、设备及介质

Also Published As

Publication number Publication date
AU2011350197A1 (en) 2013-06-20
EP2659695A4 (en) 2017-08-02
EP2659695A2 (en) 2013-11-06
KR20130108443A (ko) 2013-10-02
WO2012091351A3 (en) 2012-08-23
KR101514754B1 (ko) 2015-04-24
WO2012091351A2 (en) 2012-07-05
SG190988A1 (en) 2013-07-31
AU2011350197A8 (en) 2013-06-27

Similar Documents

Publication Publication Date Title
US9161218B2 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
CN103262590A (zh) 在具有非uicc安全元件的移动通信装置上经由空中提供机密信息的系统和方法
EP2430818B1 (en) Systems and methods for providing trusted service management services
US11018724B2 (en) Method and apparatus for emulating multiple cards in mobile devices
US20130139230A1 (en) Trusted Service Management Process
KR20130116905A (ko) 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
EP2624612B1 (en) A method for near field communication operation, a device and a system thereto
CN103530775A (zh) 用于提供可控的可信服务管理平台的方法和系统
CN102204111A (zh) 用于在无线智能设备之间提供安全的离线数据传输的系统、方法和计算机可读介质
CN103270782B (zh) 针对存储在移动通信终端中的敏感财务信息的安全容器的系统和方法
CN105719391A (zh) 支持多个支付卡的移动装置和方法
US10097553B2 (en) Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications
US9836618B2 (en) System and method of authentication of a first party respective of a second party aided by a third party
KR102214050B1 (ko) 쿠폰 소유권 기반 통합 쿠폰 관리 장치 및 방법
KR101561534B1 (ko) 프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법
WO2007132056A1 (en) Method and system for loading value to a smartcard
Saranya et al. Android Application for E-Card Transaction Using NFC
KR20120139645A (ko) 모바일 환전신청 인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTSSDUKEFEI - KOREA CO., LTD.

Free format text: FORMER OWNER: SK CC CO., LTD.

Effective date: 20150506

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150506

Address after: Gyeonggi Do city of South Korea

Applicant after: Motss Du Ke Feile - South Korea Co Ltd

Address before: Gyeonggi Do city of South Korea

Applicant before: SK C & C Co., Ltd.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130821