CN103430222A - 用于非接触式智能卡的本地可信服务管理器 - Google Patents

用于非接触式智能卡的本地可信服务管理器 Download PDF

Info

Publication number
CN103430222A
CN103430222A CN2011800608596A CN201180060859A CN103430222A CN 103430222 A CN103430222 A CN 103430222A CN 2011800608596 A CN2011800608596 A CN 2011800608596A CN 201180060859 A CN201180060859 A CN 201180060859A CN 103430222 A CN103430222 A CN 103430222A
Authority
CN
China
Prior art keywords
software application
safety element
tsm
contact type
type intelligent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800608596A
Other languages
English (en)
Other versions
CN103430222B (zh
Inventor
罗伯·冯贝伦
乔纳森·沃尔
伊斯梅勒·杰姆·帕亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN201410768420.4A priority Critical patent/CN104504806B/zh
Publication of CN103430222A publication Critical patent/CN103430222A/zh
Application granted granted Critical
Publication of CN103430222B publication Critical patent/CN103430222B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Abstract

本文公开用于在非接触式智能卡设备的安全元件内部署本地可信服务管理器的系统、方法、计算机程序以及设备。所述安全元件是并入到非接触式智能卡设备中的非接触式智能卡的部件。不对称密码算法用于生成公共-私有密钥对。所述私有密钥被存储在所述安全元件中,并且可由所述安全元件中的可信服务管理器(TSM)软件应用程序或控制软件应用程序进行存取。有权存取所述公共密钥的非TSM计算机进行加密并且随后将所加密的应用数据或软件应用程序传输到所述安全元件,其中所述TSM软件应用程序将所述软件应用程序解密并且安装到所述安全元件以用于事务处理目的。

Description

用于非接触式智能卡的本地可信服务管理器
相关申请
本申请要求2011年9月26日提交的标题为“用于非接触式智能卡的本地可信服务管理器(Local Trusted Services Manager for aContactless Smart Card)”的美国专利申请号13/244,715的优先权,所述美国专利申请号13/244,715是2011年9月17日提交的标题为“用于非接触式智能卡的本地可信服务管理器(Local Trusted Services Managerfor a Contactless Smart Card)的美国专利申请号13/235,375的延续并且要求其优先权,所述美国专利申请号13/235,375要求2010年12月17日提交的标题为“用于在非接触式支付设备中本地部署可信服务管理器的系统和方法(Systems And Methods For Deploying A Trusted ServiceManager Locally In A Contactless Payment Device)”的美国临时专利申请号61/424,604的优先权。上述优先权申请中的每一个的全部内容在此通过引用完全并入本文中。
技术领域
本公开大体上涉及用于对非接触式智能卡设备中的安全元件的名称空间进行划分并且用于使用来自在所述安全元件外的软件应用程序的请求将应用数据写入到所述安全元件中的计算机实施的系统、方法以及设备。
背景
出于事务处理目的,非接触式事务处理系统使用安全非接触式智能卡。某些示例性事务处理系统包括交通运输卡、身份认证卡、停车卡以及电话卡。一种示例性安全非接触式智能卡是来自恩智浦半导体公司(NXP Semiconductors)的MIFARE
Figure BDA00003357746100011
卡或来自HID Global的iClass
Figure BDA00003357746100012
卡。某些常规智能卡使用射频标识(RFID)标准来将信息发射到读卡器设备以及从读卡器设备接收信息。基于RFID的非接触式智能卡设备由用于智能卡和读卡器的国际标准化组织和国际电工协会标准(ISO/IEC)14443支持。某些非接触式卡类型设备能够使用电子部件(如天线和安全存储器)并且支持半导体部件(如存储器管理单元、处理器以及密码生成器)。
不同类型的软件应用程序或应用数据存储区域包括随机存取存储器(RAM)、只读存储器(ROM)以及非易失性闪存。这些存储区域典型地是安全存储区域,并且存储运行软件应用程序所需的所有安全信息,以便实现访问、成员隶属或支付目的。某些低端非接触式智能卡可能并不具有显著处理能力;这些智能卡通常是被动的,并且用来自被动存储器的信息发射射频。此外,每个安全存储区域被指派特定应用功能,所述特定应用功能被包括在非接触式智能卡内的安全元件区域中。
某些非接触式智能卡包括用于硬件和软件的平台,其支持EMV(电子信用卡标准)和MIFARE
Figure BDA00003357746100021
操作功能。此类卡进一步包括处理器,其用于在非接触式智能卡设备的组合的或分开的安全元件内保持不同区域。可以得到不同存储大小的非接触式智能卡,例如,4KB的EEPROM(闪存)或1KB的EEPROM包。然而,某些广泛使用的智能卡并不具有任何智能处理能力,并且经过软件编码,以使得只有某些存储区域能够仅由某些读卡器读取。在许多广泛使用的非接触式事务卡(如MIFARE Classic
Figure BDA00003357746100022
)中,可以在智能卡内获得有限量的资源来实现进一步开发。例如,对于4KB卡,存在卡内所有4KB应当在任何给定时间处有效的要求。
在非接触式卡内的一些安全元件名称空间(也称作“存储区域”)中,可用存储器被静态地划分,并且分区在读卡器中进一步被编码。最终,读卡器只读取预定分区。已经超额订制的名称空间的这种分割导致频繁的冲突,并且因此产生进一步减少可用存储空间的防冲突协议。此外,针对不具有任何处理器能力的卡强制执行有限安全性协议。与(例如)通常用于信用卡应用的EMV型卡相比,这种强制执行可能减少卡和读卡器内的安全性选项。
一些软件应用程序可以限制存储在卡内的信息,并且限制对安全密钥所有者的信息控制。在包括多个应用的非接触式智能卡上,由于共享存储器而产生冲突和错误。此外,如果第二家公司需要保护卡上部分数据,那么这种保护将因为一个密钥无法提供超越另一密钥的安全性而不可行。在当前应用中,有限的应用空间、数据空间以及受到多方关注的安全性存在不足。此外,在没有密钥“B”所有者的准许时,无法更新卡上的存取密钥。
概述
在某些示例性实施方案中,一种用于在非接触式智能卡设备的安全元件内本地实施可信服务管理器(TSM)的计算机实施的方法包括:在所述非接触式智能卡设备的所述安全元件中安装TSM软件应用程序,其中所述TSM软件应用程序包括用于执行传输功能以请求应用数据并且执行解密功能以对加密形式的所接收的应用数据进行解密的计算机代码,所述所接收的应用数据响应于来自所述传输功能的请求而在所述非接触式智能卡设备处接收;在所述安全元件中存储指派给所述TSM软件应用程序的私有密钥,所述私有密钥与对应公共密钥一起使用不对称密码算法生成;通过所述TSM软件应用程序的所述传输功能将针对应用数据的请求传输到多个注册的远程非TSM计算机之一,其中所述远程非TSM计算机被配置来存取所述公共密钥,并且其中所述远程非TSM计算机用所述公共密钥对所请求的应用数据进行加密;在所述非接触式智能卡设备中接收响应于所传输的请求的所加密的应用数据;以及通过所述TSM软件应用程序的所述解密功能使用所述私有密钥对所述所加密的应用数据进行解密。
附图简述
图1示出根据某些示例性实施方案的用于对非接触式智能卡设备中的安全元件的名称空间进行划分并且用于使用来自在所述安全元件外的软件应用程序的请求将应用数据写入到所述安全元件中的计算机实施的系统和设备。
图2示出根据某些示例性实施方案的用于对非接触式智能卡设备中的安全元件的名称空间进行划分并且用于使用来自在所述安全元件外的软件应用程序的请求将应用数据写入到所述安全元件中的计算机实施的系统和设备。
图3示出根据某些示例性实施方案的用于非接触式智能卡设备中的安全元件的名称空间的数据结构以及与控制所述安全元件名称空间中的划分和应用数据存储的控制软件应用程序相关联的应用数据。
图4示出根据某些示例性实施方案的用于通过安全元件内的控制软件应用程序将安全元件的名称空间划分成至少两个存储类型的计算机实施的方法。
图5示出根据某些示例性实施方案的用于使用来自驻存在安全元件外的用户接口软件应用程序的请求来将应用数据写入到安全元件名称空间中的计算机实施的方法。
图6示出根据某些示例性实施方案的用于在非接触式智能卡设备的安全元件内本地实施可信服务管理器(TSM)的计算机实施的方法。
图7示出根据某些示例性实施方案的出于划分和配备目的而控制对安全元件名称空间的存取的计算机实施的方法。
示例性实施方案详述
应用目录表将安全元件名称空间中的特殊块保留为元数据块。这些块包含应用标识符(AID)到槽/块的逻辑映射,所述槽/块包含要呈现给外部读卡器设备的软件应用程序。当外部读卡器设备遇到非接触式智能卡时,所述外部读卡器设备尝试用所述读卡器和软件应用程序已知的所定义的存取密钥来向目录中标识出的特殊元数据块进行验证。当块是有效的时,读卡器读取在所指派的块中的应用目录表的内容,并且执行查找来找出应用ID映射到哪些扇区/块。举例来说,当零售商的积分卡的AID是’10’时,目标读卡器设备将读取安全元件名称空间的数据存储块中的应用目录表,并且查找AID’10’。尽管目录服务是一项有用服务,但其需要充分使用块及其AID名称空间,并且是由第三方在外部进行管理。
在非接触式智能卡内的应用标识符(AID)是16位代码,这个16位代码被分割成功能群集和应用代码,各自具有8位长度。扇区0的密钥“A”或“A密钥”是带有6字节代码的公共扇区,而扇区0的密钥“B”或“B密钥”是由非接触式智能卡发行商或卡所有者确定的,其中卡发行商控制某些存取密钥和控制软件应用程序或在非接触式智能卡上的其它软件应用程序的某些方面。
术语“卡发行商”或“卡所有者”在本文中可互换地使用,并且大体上指代将安全元件和应用目录放置在非接触式智能卡内的实体。NFC服务提供商可以是卡发行商类型实体的一个实例。
B密钥可为6字节代码,其被保密,用来对相关存储块内的软件应用程序或应用数据做出改变。
本文所用的“应用数据”定义这样的数据:所述数据向软件应用程序增补、更新或提供数据。本文所用的“软件应用程序”指代以任何格式从外部计算机获得的任何软件应用程序,所述软件应用程序可以在非接触式智能卡的安全元件内进行安装和执行。此外,“软件应用程序”和“应用数据”在本文中可互换地用来指代来自外部计算机的存储在安全元件内的那些类型的数据。除非另有描述,否则术语“软件应用程序”还包括所有格式的软件应用程序,包括下载格式、任何中间格式以及最终执行格式。
在安全元件名称空间中的用于应用目录表的数据存储块中,通过使用用于存取控制的单字节群集代码和作为软件应用程序代码或最低有效位(LSB)的另一单字节,软件应用程序使用其2字节应用标识符(AID)来进行映射。
在某些示例性实施方案(即,某些非接触式智能卡或非接触式智能卡的实施方式)中,安全元件名称空间可以被分割成用于不同卡类型的不同分区,所述不同卡类型包括不同卡协议或平台,例如,在JavaCard平台上的EMVCo、用于接近感测的近场通信(NFC)或MIFARE。在一个实施方案中,安全元件名称空间被虚拟地分割成多个扇区,其中每个扇区包括各自长度为16字节的4个存储块,其中扇区可以选择将大小调整成不同于默认的16字节。每个扇区的尾块是专用存取存储块,所述专用存取存储块被分割成3个存储区段,用于将存取信息存储到存储块的剩余部分。存取信息包括A密钥、存取存储块内的存取位以及B密钥。存取存储块依据用于对存储块进行存取的单独存取密钥或存取密钥的组合来控制对扇区中的其余块的存取。扇区中的存储块的剩余部分是数据存储块,所述数据存储块包含应用数据或软件应用程序。软件应用程序还可以通过提供指向前一扇区中的软件应用程序的结束字节的指针或连续性信息来跨扇区存储。指针可以包括软件应用程序的AID以及软件应用程序的连续区段的块位置和扇区位置。
在某些示例性实施方案中,存取存储块中的存取密钥支持对扇区0中的用于应用数据或应用目录表的数据存储块的不同存取类型。存取控制块可以被配置来描述密钥A的权限,而密钥B维持在控制块中旋转密钥以及盖写存取控制块内的存取位的能力。在扇区0的包括应用目录表的数据存储块中,密钥B可以用来编辑目录,改变AID到扇区和存储块位置的映射,并且通过在安全元件名称空间内改变存取类型来重新分配存储块。这些功能性允许非接触式智能卡在功能上支持多个应用和存取类型,这取决于存取存储块中的存取密钥和存取位。可供用于非接触式智能卡的存取类型包括写入存取、读取存取、递增存取、递减存取,或读取、写入、递增和递减存取中的每一个的两个或更多个的组合。写入存取包括将软件应用程序或应用数据写入或安装到安全元件名称空间内的数据存储块的能力。
安全元件名称空间中的每个扇区被指派有唯一标识符,设备密钥集是从所述唯一标识符中导出的,其中所述唯一标识符可以在制造商处或由卡所有者指派给非接触式智能卡。卡所有者可以指代将安全元件和应用目录结构部署到非接触式智能卡上的实体。举例来说,服务身份模块(SIM)、安全数字(SD)存储卡或通用集成电路卡(UICC)制造商可以通过在将SIM、UICC或SD卡出售给无线服务提供商来部署在智能电话中之前将安全元件和应用目录结构嵌入所述SIM、UICC或SD卡中而成为卡所有者。或者,用于全球移动通信系统(GSM)、通用移动电信系统(UMTS)或码分多址(CDMA)的无线服务提供商可以在出售这些卡来启用移动通信之前嵌入安全元件并且创建应用目录。
“卡制造商”、“卡所有者”或“无线服务提供商”中的每一个可以被称为“卡发行商”,用于提供安全元件并且支持非接触式智能卡内的应用目录。在一个示例性实施方案中,术语“卡发行商”还可以指代在非接触式智能卡的安全元件内创建和部署控制软件应用程序的服务提供商,其中所述控制软件应用程序可以用来控制、启动和划分安全元件名称空间。在嵌入阶段,应用目录可以被视为嵌入式软件应用程序。
在某些示例性实施方案中,非接触式智能卡设备制造商或非接触式智能卡设备操作系统开发商可以被认为是卡发行商。卡发行商可以独立地或与卡所有者共同地经由安全元件或外部安全元件在非接触式智能卡内提供一个或多个额外软件应用程序。额外软件应用程序可以使用单个NFC控制器和天线来在非接触式智能卡设备内的多个卡协议之间起到管理作用,或者可以控制非接触式智能卡的安全元件名称空间。此外,软件应用程序提供商使用卡发行商的服务或通过使用802.11标准的正规无线因特网经由无线方法提供软件应用程序。
作为应用目录结构的一部分,安全元件的每个扇区可以存储具有应用标识(AID)的单个应用程序,从而使得多个软件应用程序能够在非接触式智能卡内共存。在扇区地址0处的一个存储块可能只包含制造商数据,而其它存储块是包括卡上唯一应用程序的AID的数据存储块和提供对应用目录表进行存取的存取存储块。在存在质量问题的情况下,制造商数据用于跟踪集成电路(IC)明细。因此,安全元件名称空间的扇区0包含各自为16字节的2个数据块,所述数据块通常是位于非接触式智能卡内的其它存储块中的应用程序的AID信息。
在某些示例性实施方案中,非接触式智能卡设备并入非接触式智能卡并且提供用户接口软件应用程序对所述非接触式智能卡的存取。示例性非接触式智能卡设备包括智能电话;移动电话;PDA;移动计算设备,如上网本和iPad
Figure BDA00003357746100081
;电子启用式钥匙扣卡;电子启用式卡类型设备;以及其它电子启用式设备,其中每个设备可以用于多个目的,包括(但不限于)金融交易、优惠券、票务、安全验证以及相关应用。
在某些示例性实施方案中,在交通环境应用的上下文中,非接触式智能卡上的软件应用程序允许读卡器对某些扇区的存储块进行存取,以便记录进入或退出交通系统时所处的位置、设置初始值以及递减卡上的值。检票闸门可以由存取密钥A进行限制,所述存取密钥A是较低安全性密钥,并且所述存取密钥A验证读卡器检票闸门来读取卡值并将退出点或进入点写入到非接触式智能卡的某个块中,这取决于卡上的存取存储块指派。因此,交通软件应用程序可以存储在参考用于值(递增/递减)和用于站(退出/进入)的其它扇区的某个块中,其中递减值可以根据对应数据存储块中的站值分配来计算。在适当时,每个扇区可以包括一组不同的密钥A和密钥B。
软件应用程序提供商(例如,交通办公处)能够存取用于非接触式智能卡的不同扇区和存储块中的初始值设置的密钥B,其中扇区允许使用密钥B进行写入。因此,卡可以被配置来允许能够存取密钥B的设备将初始值写入到非接触式智能卡的预定“初始值”数据存储块或扇区。扇区的用于存储“站信息”的不同数据存储块包括一组不同的存取密钥(密钥A和密钥B),其允许对站信息进入和退出进行登记。计算在进站与出站之间的费值,然后在卡用户出站时将所述费值应用到非接触式智能卡的“初始值”数据存储块或扇区上。交通系统检验用于“初始值”数据存储块或扇区的密钥A,以便在允许进入之前读取剩余值。不同的密钥B将进入位置写入到由密钥B分配并保护的站信息数据存储块中。当退出检票闸门时,卡会收到通知,并且根据退出点和进入点计算费用并将其从初始值递减,同时消除初始位置。或者,当递减值大于初始值时,卡将对检票闸门发送信号以阻止退出。经由售票机或在办公处使用用于进行存取的密钥B来向卡上增加更多值将解决这个问题。
非接触式智能卡可以被制造有已知的默认密钥(例如,0xFF是典型的默认密钥)以用于初始化目的。由于默认密钥是已知的,因此嵌在非接触式智能卡上或非接触式智能卡设备内的安全性元件可以被认为是停用的,这意味着可以经由非接触式接口(外部读卡器)或接触式接口(如应用程序编程接口(API)或安全元件内的不同软件应用程序)来防止存取。API可以由安全元件或托管所述安全元件的非接触式智能卡设备的运行时环境支持。一旦扇区中的密钥由卡制造商位置或卡发行商(或所有者)位置处的初始设置设备使用一组存取密钥来指定,主存取密钥(即,密钥B)就将能通过任何超越选项来对扇区进行独占管理存取。因此,密钥旋转或改变被设置成已知状态,以便保持对存储块的控制。存储块内的消息、软件应用程序或应用数据大体上采用明文格式,而加密消息(通过适用密钥A或B进行加密)采用密文格式。密钥B可以用来在某些扇区中改变密钥A,并且可以针对某些扇区改变与所述密钥相关联的存取位。
在某些示例性实施方案中,读卡器终端或设备通过浏览用于相关应用目录的安全元件存储器并且随后针对读卡器中所指定的预定软件应用程序AID或预定扇区扫描AID来读取非接触式智能卡。应用目录(AD)可以建立用于目录和应用条目的数据结构表,进而使读卡器能够识别用来处理事务的正确软件应用程序。非接触式智能卡可以被视为存储器存储区域,因为读卡器将向所述存储器存储区域请求应用数据以用于处理如支付或甚至交通等应用。非接触式智能卡典型地向读卡器提供随机数字口令,而所述读卡器使用相互私密密钥来将其自己的响应提供回到所述非接触式智能卡。非接触式智能卡随后通过比较其随机数字来检验来自读卡器的响应以确保密钥是相同的。在此之后,使用相互达成一致的加密密钥来处理实际事务。
在某些示例性实施方案中,非接触式智能卡中的交通软件应用程序可以包括多个软件应用程序或用于不同地区或目的。举例来说,纽约交通系统和洛杉矶交通系统可以向非接触式智能卡设备内的单个非接触式智能卡提供不同软件应用程序。这两种软件应用程序可以用在处于对应位置的终端上,因为对应读卡器可以通过检查AD来自动确定要对哪个目录进行存取。数据存储块的目录部分中的信息或应用目录数据提供AD的参考区段,并且包括指向卡发行商或制造商扇区的指针以获得剩余自由卡扇区的分布信息,在所述剩余自由卡扇区上分配有软件应用程序。
在某些示例性实施方案中,安全元件名称空间由安装在所述安全元件名称空间内的控制软件应用程序划分成两个存储类型。控制软件应用程序可以安装在物理上或虚拟上不同的安全元件名称空间内,其中物理上不同的安全元件名称空间包括与本文公开的存储块和扇区结构的安全元件名称空间的安全通信信道。举例来说,控制软件应用程序可以是JavaCard小程序,所述JavaCard小程序在并入有非接触式智能卡的非接触式智能卡设备中的不同安全元件名称空间内的JavaCard虚拟机上执行。因此,JavaCard小程序可以使用API并且经由安全通信信道与非接触式智能卡的安全元件交互来控制存取密钥、软件应用程序、应用数据、应用目录以及存取存储块中的存取位的部署。
在某些示例性实施方案中,安全元件名称空间被划分成出售存储块或出售槽(SSLOT)和出租存储块或出租槽(RSLOT)。此外,SSLOT或RSLOT可以是形成扇区的存储块组或跨多个扇区的存储块组。SSLOT是出售槽并且可以由非接触式智能卡制造商以合同方式出售给卡发行商。卡发行商随后将软件应用程序提供商拥有的软件应用程序部署到卡中以供最终用户使用。举例来说,在发行SIM或UICC卡时,电话服务提供商可以兼任非接触式智能卡制造商,其中SIM或UICC卡包括安全元件。RSLOT是可以出租给第二方卡用户的槽。软件应用程序提供商是将卡内定制应用程序用于如下操作的组织:金融交易、安全验证、票务或优惠券。卡发行商设置在分配的出租或出售SLOT内的应用程序和值,并且指派读卡器对卡中应用程序内的值做出改变。
在某些示例性实施方案中,槽的分配由扇区、存取位以及存取密钥的分配确定。例如,RSLOT可以包括在安全元件名称空间中的出租扇区和存储块,所述出租扇区和存储块连同用于所述出租扇区和存储块的密钥A验证和相关联存取位一起出租给软件应用程序提供商。或者,多个软件应用程序提供商可以合伙或可以单独地优选维持对其软件应用程序和应用数据上的数据和生命周期管理机制的完全控制,其中对生命周期(从下载并安装来使用和更新开始)的完全控制是使用卡发行商提供的密钥B来进行控制的。在此类场景中的示例性应用是用于为交通卡增加卡值的不相连充值站;这个过程可能需要密钥B来对非接触式智能卡的某些扇区中的敏感数据存储块进行存取。为了满足这些软件应用程序提供商的需求,卡发行商还可以与软件应用程序提供商共享SSLOT存取密钥。
在某些示例性实施方案中,名称空间的SSLOT(出售槽)部分可以完全交予第二方,其中所述SSLOT部分包括用于安全元件名称空间中的选择扇区的密钥B。此外,用于整个安全元件名称空间的SSLOT可以通过针对非接触式智能卡中的所有扇区提供相同存取密钥来提供给软件应用程序提供商。在对SSLOT形成控制时,卡发行商允许服务提供商存取用于SLOT的密钥B和密钥A。作为SSLOT合同的一部分,第二方在位于安全元件内的控制软件应用程序(或基于JavaCard的控制小程序)没有明确同意的情况下可能无法旋转密钥B。控制软件应用程序由卡发行商拥有并部署在安全元件中。这种布置的目的在于允许控制小程序按照软件应用程序提供商的要求来将SSLOT动态地换入和换出扇区。此外,当最终用户在并入有非接触式智能卡的非接触式智能卡设备中安装多个软件应用程序时,将向最终用户提供激活某些软件应用程序以用于事务处理目的的选项,甚至是在安全元件名称空间拥塞时也是如此。在一个示例性实施方案中,外部安全存储器可以用作暂时存储器,以供加载不活动的软件应用程序。外部安全存储器还可以并入在外部读卡器设备不能存取的带有不同目录结构的现有安全元件内。
在某些示例性实施方案中,卡发行商与可以作为卡发行商的第二方合作伙伴的软件应用程序提供商之间的合同是基于卡发行商与软件应用程序提供商之间的服务级别协议(SLA)和业务规则的合同。SLA限定由共享存取密钥以自动地或手动地启用SLOT传送而产生的限制、事务以及过程。块中的密钥B的外部旋转(换句话说,非接触式交互)可以取决于SLA中的规定。任何SLA违反将意味着缺乏收回名称空间的出售部分的技术手段。这种功能使得SSLOT与RSLOT有所区别。由于SSLOT将关键控制交予第二方合作伙伴,因此可以经由SLA向评价高且可信的合作伙伴强制执行共享。
为了充分利用有限的安全元件名称空间,卡发行商可以尽可能少地“出售”槽,同时针对RSLOT尽可能多地保留名称空间。为了最佳利用所保留的RSLOT,在某些示例性实施方案中,卡发行商使用允许RSLOT动态映射(代替静态划分)的系统。卡发行商意图使得RSLOT名称空间能够直接由非接触式智能卡设备上的钱包软件应用程序或用户接口软件应用程序管理,所述应用程序与并入在所述设备中的非接触式智能卡的安全元件中的控制软件应用程序交互。举例来说,在具非接触式NFC功能的移动电话上,最终用户使用钱包软件应用程序来与智能卡内的控制小程序交互,进而使所述最终用户能够控制拥塞的安全元件名称空间中的多应用环境的某些方面。
在管理名称空间时,控制小程序保存能够对所述名称空间进行存取的整组A密钥和B密钥的复本。对于所有扇区拥有A密钥和B密钥使得卡发行商能够灵活地对名称空间进行动态管理。动态管理可以经由驻存在远程计算机上的远程软件应用程序(如在远程服务器中的可信服务管理器(TSM)、由卡发行商拥有或控制的TSM)来应用。钱包软件应用程序还可以用于基于各种参数(如用户动作和/或位置)使用控制小程序所提供的存取密钥来动态地将软件应用程序和应用数据换入和换出名称空间区域。例如,在交通系统中,如果非接触式智能卡设备最终用户从一个位置行进到另一位置,那么适用于第一位置交通系统的智能卡凭据被换为第二位置交通凭据,并且所述卡可供用于第二位置。
在一个示例性实施方案中,为了利用应用目录(AD),卡发行商使用占据卡块特定部分的修改版本的应用目录,并且使用安全元件中的由卡发行商定义的名称空间。此外,卡发行商应用目录实施方式可以支持从钱包软件应用程序(用户接口软件应用程序)直接配备的能力,从而在没有额外外部准许的情况下,以动态方式交换安全元件名称空间的内容。
在某些示例性实施方案中,钱包软件应用程序可以由卡发行商或所提供的软件应用程序进行部署,其中安全元件内的软件应用程序和控制小程序可以彼此配合或交互,以便在不使用用于外部验证的中间可信安全管理器(TSM)的情况下对名称空间进行存取。为了以安全方式支持敏感数据配备,控制小程序支持不对称的公共/私有密钥加密。控制小程序将两个密钥包括在安全元件内或外的安全存储器中,并且将使公共密钥仅在所述安全元件外可用。
控制小程序充当安全元件上的钱包软件应用程序的扩展,并且支持安全元件中的如EMVCo顺应性等特征。控制小程序可以直接接受来自钱包软件应用程序的命令,从而实现以下操作:支持两种类型的存储(SSLOT和RSLOT);管理用于RSLOT和SSLOT的存取密钥;向第二方合作伙伴或软件应用程序提供商导出/旋转用于SSLOT的存取密钥;支持公共/私有密钥对,以使得可以从第二方设备接收加密指令;将数据配备到槽上,其中这种配备是在没有TSM或可信服务代理(TSA)软件的情况下来配备应用数据、软件应用程序或安全元件的存取密钥;动态地交换用于SSLOT和RSLOT两者的存取密钥和数据以便支持名称空间的超额订制;以及实施将根AD块置于卡发行商指定位置中的专有版本AD。在某些示例性实施方案中,这可以被定义为位于紧接在智能卡的第一千字节存储器(扇区16)之后的位置处。
名称空间中的卡发行商应用目录可以完全由所述卡发行商管理。控制软件应用程序还可以初始化用于块的密钥,同时始终保留用于名称空间中的所有槽(或扇区)的A密钥和B密钥的复本。在SSLOT的情况下,与以技术方式强制执行相反,拥有有效B密钥能够以合同方式强制执行。在一个实例中,可以实施来自非TSM服务器或代理的经由SLA和业务政策的自动实施方式。钱包软件应用程序启动对非接触式智能卡设备的所有仪器的配备,这是“拉送配备”的一个实例。此外,钱包软件应用程序启动所有非接触式事务并且可以允许用于已经配备的软件应用程序的推送通知,在此情况下,所述钱包软件应用程序可以随后启动所请求的事务。
在将控制软件应用程序安装在安全元件上后,所述控制软件应用程序可以典型地将一组导出密钥旋转到块中并且保存所述密钥,从而定义安全元件名称空间内的安全存储器。存取密钥可以使用各自由卡发行商或制造商提供的主控密钥、唯一标识符(UID)以及安全元件CPLC(卡生产生命周期数据)的组合来导出。随后,根据指派给每个扇区的存取密钥和存取位的设置来对扇区进行划分。所述块的第一1千字节可以被保留用于交通,并且这些扇区可以作为SSLOT分发或作为RSLOT出租。无论如何,块的保留部分将被保留用于交通。4KB卡上的块的接下来3千字节可以被保留用于卡发行商应用目录表。AD根块将驻存在块的被保留用于应用目录的第一扇区中。
在某些示例性实施方案中,密钥旋转可以由控制软件应用程序来实施。在并入非接触式智能卡设备内之前,控制软件应用程序最初可以经由TSM或在卡发行商的制造设施处安装在安全元件中。然而,在第一次使用设备时,密钥旋转可以在控制软件应用程序的实例化时间处发生。存取密钥旋转可以作为在非接触式智能卡设备接通时触发的控制软件小程序的实例化代码的一部分来启动。在一些示例性实施方案中,控制小程序可以经由卡制造商的生产过程进行预先安装,借此当半导体裸片离开制造商的晶片处理(在测试之后)时,所述控制小程序被安装在ROM或EEPROM存储区段中。作为这个过程的一部分,此后将不执行用于控制小程序的实例化代码。出于这个原因,一旦已经选择控制小程序来实例化,就可以包括针对“尚未旋转”的检查,以便确保控制小程序在存取密钥并未旋转的情况下无法被使用(或选择)。需要停用的特殊命令是不需要的,因为在任何时间进行检查将只执行一次存取密钥旋转。在此情况下,控制小程序需要确保其对存取密钥旋转的可能中止进行保护,以便确保所有密钥在针对设备停用存取密钥旋转特征之前已经被旋转至少一次。
在某些示例性实施方案中,存取密钥旋转可以在早至非接触式卡的生产过程时并且晚至用于每个部件的各种驱动软件的并入和启动时执行,所述每个部件包括非接触式智能卡设备(例如,移动手机)中的非接触式智能卡。并入和启动智能卡将确保此后不需要保护(或停用)嵌入式安全元件(eSE)的过程。此外,对于检验包含NFC控制器、PN544以及JCOP的NFC模块是否在正确工作,在原始设备制造商(OEM)处在卡生产或测试时执行密钥旋转的过程非常有用。这个过程确保任何焊接和模压工作未使得芯片断裂或损毁。OEM可以将这个检查过程作为半导体裸片的功能测试来执行。因此,OEM可以在交付之前实施质量检查来改进设备质量,并且卡发行商将具有以下优势:密钥旋转在实施卡发行商的嵌入式软件之前完成。
控制软件应用程序或控制小程序以及钱包软件应用程序(用户接口软件应用程序)执行安全元件名称空间的服务和配备,并且提供方便的接口来确保软件应用程序提供商或卡发行商使用正确的应用ID(AID)来配备存储器。这个动作确保新的软件应用程序不会盖写安全元件名称空间中的其它软件应用程序的应用软件或应用数据。为了使软件应用程序提供商与控制软件应用程序进行交互,卡发行商发布一项协议,所述协议可以采用消息格式并且采用相关联的事务模型。用户可以从钱包软件应用程序驱动配备启动。一旦已经针对合作伙伴(多个软件应用程序提供商之一)配备了凭据,解决方案就提供回叫标识符,软件应用程序提供商可以使用所述回叫标识符来将推送通知递送至设备。
在某些示例性实施方案中,所有控制小程序事务可以由钱包软件应用程序来启动,即使事务因推送的事件通知而发生。钱包软件应用程序可以是事务的启动者。在此方法中,控制软件应用程序解决方案可以与传统EMVCo配备不同,不同之处在于,在控制软件应用程序中,钱包软件应用程序是主导,而软件应用程序是事务的从属。相反,对于EMVCo配备,软件应用程序提供商(例如,金融机构或交通系统)是事务的主导,而钱包软件应用程序是从属,甚至不知道软件应用程序提供商正在经由TSM对其执行什么动作。由于控制小程序与钱包软件应用程序相结合,这种设计可以减轻TSM的必要性,并且不对称密钥对密码算法充当中立且安全的可信软件应用程序提供商。控制软件应用程序可以额外地定义将在安全信道上驱动(由至少一个安全套接层或SSL强制执行)的所有交互。
在某些示例性实施方案中,TSM软件应用程序(或JavaCard VM环境中的TSM小程序)可以独立地或作为控制软件应用程序的一部分来经由公共-私有密钥不对称密码算法来在安全元件中提供TSM实施方式,这允许非TSM计算机提供公共密钥加密的软件应用程序和应用数据,并且提供对安全元件中的TSM软件应用程序的生命周期控制。TSM软件应用程序向控制软件应用程序或已安装的软件应用程序提供所需权限来执行某些软件应用程序生命周期功能,包括安装、实例化、开始、停止、销毁、更新、激活、解除激活、交换扇区和存储块、改变存取密钥以及针对存取条件改变存取位,每个功能通过来自外部TSM计算机设备的干预来执行。多个非TSM计算机(包括软件应用程序或应用数据)中的每一个经由TSM软件应用程序或控制软件应用程序向卡发行商注册,其中注册过程向非TSM计算机提供公共密钥以用于将应用数据提供给非接触式智能卡的安全元件。此外,TSM软件应用程序随后可以使用作为注册过程的一部分授予TSM软件应用程序的权限来控制安全元件内的应用数据的生命周期。
在某些示例性实施方案中,控制软件应用程序实施是经由代表性状态转换(RESTful)接口通过使用采用所定义的JavaScript对象通知或JSON格式的消息来执行的,所述接口是无状态客户端-服务器体系结构。控制软件应用程序涉及事件序列方面的事务,所述事件序列以钱包软件应用程序将开始配备消息发送到合作伙伴设备开始,其中所述合作伙伴设备可以是作为用于多个软件应用程序的远程服务器主机运行的非TSM计算机或TSM计算机。开始消息包括非TSM计算机对安全地返回到钱包软件应用程序的“管理事务”响应进行编码所必需的信息。合作伙伴使用开始事务消息中的信息来对响应消息中的数据进行编码。例如,开始消息可以包括用于控制小程序的公共密钥,以便匹配存储在非接触式智能卡设备中的私有密钥。
在某些示例性实施方案中,非TSM计算机又使用公共密钥来对非TSM计算机想要配备到名称空间中的应用数据或软件应用程序进行编码。合作伙伴设备还可以是包括来自多个软件应用程序提供商的软件应用程序的常见非TSM计算机。尽管控制小程序事务的概念可能较窄并且由开始配备消息的设计来控制,但其也可以是钱包软件应用程序与安全元件中的其它软件应用程序之间的许多潜在共享API之一。在一个示例性实施方案中,交通系统软件应用程序的指定余额检查接口和其它功能可以被包括作为软件应用程序功能的一部分。控制软件应用程序的消息事务可以是软件应用程序提供商可以将数据从非TSM计算机提交给安全元件所用的一种机制。来自非TSM服务器的软件应用程序或应用数据可以存储在被指派用来暂时存储的安全元件的一部分中,或存储在与安全元件中的控制软件应用程序进行安全信道通信的外部安全存储区域中。
在某些示例性实施方案中,能够对非接触式智能卡设备内的SSLOT进行存取的外部读卡器设备可以配备成充当在适当位置处具有公共-私有密钥对加密的TSM计算机或非TSM计算机。TSM或非TSM类型读卡器可以控制所驻存的软件应用程序,所述软件应用程序被识别为在读卡器的控制内或由控制读卡器和安全元件内的某些软件应用程序两者的软件应用程序提供商所发布。当软件应用程序提供商想要经由读卡器设备启动软件应用程序相关事务时,相关非TSM计算机可以将推送通知发送给钱包软件应用程序。随之,钱包软件应用程序使用安全通信信道来启动控制软件应用程序事务,以便检验请求是否被视为有效。
在某些示例性实施方案中,钱包软件应用程序可能并不提供关于在任何特定时间帧内对通知进行接收或响应的强力保证。在控制小程序(或TSM小程序)与合作伙伴设备之间的开始配备消息结构可以包括用于加密目的的TSM软件应用程序或控制软件应用程序公共密钥、用于安全元件的唯一ID、协议版本号、事务标识符以及用以启用合作伙伴读取器对AD进行存取的AD A密钥、在合作伙伴经由推送通知来请求事务的情况下所述合作伙伴可以参照的事件通知以及钱包软件应用程序回叫标识符,以使得合作伙伴可以在未来日期将通知推送到钱包。配备响应消息可以包括:响应状态(换句话说,成功、错误、重试等等);响应细节(换句话说,如果响应状态是重试,那么细节字符串可以陈述服务器停机,稍后再试);RSLOT/SSLOT布尔量,其中如果这是RSLOT,那么需要AID,并且AID必须是指派给软件应用程序服务提供商的卡发行商应用目录ID。
此外,在某些示例性实施方案中,当响应于开始配备消息而指派给软件应用程序的SLOT是SSLOT时,AD ID是指派给合作伙伴软件应用程序的有效SSLOT应用ID。经由读卡器或TSM计算机来自软件应用程序提供商的响应可以进一步包括A密钥,所述A密钥应当用于保护对所选SLOT的应用数据或指派给软件应用程序的生命周期功能的存取,其中每一个是使用控制小程序公共密钥进行加密的。如果正确密钥已经适当置于TSM计算机、TSM软件应用程序或将要从中配备数据的读卡器设备上,那么用于公共密钥的响应区域可以空白。类似地,如果事务是密钥旋转类型事务并且现有数据有效,那么用于旋转代码的响应区域可以空白;随后,在SLOT是SSLOT时,在响应中使用B密钥。使用控制小程序公共密钥对SSLOT进行加密以用于旋转密钥,而RSLOT合作伙伴无法旋转B密钥。在与读卡器或TSM计算机的事务完成之后,合作伙伴想要与用户共享的事务消息被施加到非接触式智能卡,并且在用户接口软件应用程序(钱包软件应用程序)上显示,用以指示(例如)事务是否是礼品卡充值,其中消息可以是:“感谢您充值礼品卡!”
在某些示例性实施方案中,在软件应用程序提供商和卡发行商达成确保保护B密钥的合同并且同意用户接口软件应用程序经由钱包软件应用程序来实施以与控制软件应用程序交互时,SSLOT的配备启动,从而控制来自软件应用程序提供商的软件应用程序的某些方面。当所有协议就位时,控制软件应用程序(与TSM软件应用程序组合)被安装在非接触式智能卡设备的安全元件内。SSLOT的配备通过以下操作来进行:保护用户交互或推送通知以触发控制小程序事务;钱包软件应用程序形成通往软件应用程序合作伙伴(软件应用程序非TSM或TSM计算机)的安全连接信道;将被编码为JSON的开始配备请求经由REST发送到合作伙伴;合作伙伴使用所述请求中的数据来潜在地对响应中的数据和A+B密钥进行编码;钱包软件应用程序针对正确性和合法性来检查响应消息的有效性(例如,“StoreA”不能盖写“StoreB”应用程序);在响应是合法并且正确的时,钱包软件应用程序将应用数据有效负载打包成控制小程序命令;所述命令随后经由局部安全信道(使用会话ID、SSL以及二进制应用签名+卡OS安全性来确保安全)发送到控制小程序;控制小程序使用私有密钥来对输入的控制小程序命令中的数据有效负载和密钥进行解码;控制小程序执行密钥管理,从而在必要时变化并保存A+B密钥;并且控制小程序将数据有效负载写入到由SSLOT应用ID(AID)指定的正确位置中。
RSLOT的配备以与上述SSLOT配备相同的方式进行,其中存在以下不同之处:RSLOT合作伙伴可以只指定A密钥进行变化,并且RSLOT合作伙伴必须使用RSLOT或用于其应用程序的卡发行商目录应用ID。由于控制小程序始终知道用于名称空间的所有密钥,因此其能够超额订制对块的存取。例如,控制小程序可以允许使用整个1KB的SSLOT空间的两个交通机构共存在块中。通过将用于第一城市交通卡和第二城市交通卡的用户配备区域用到其钱包中来实施这个动作。控制小程序在用户请求时或基于托管非接触式卡的设备的GPS定位来动态地将不同的小程序复制到和复制出安全元件。当用于一个交通局的数据被旋转出块时,控制小程序将“备用”数据存储在安全元件中。在必须重新启用备用卡时,控制小程序将备用数据交换到活动块中并且存储所替换的数据。这个过程也可以应用于RSLOTS。
在某些示例性实施方案中,本地可信服务管理器(TSM)可以使用不对称密码方法来实施,其中TSM小程序存在于智能卡的安全元件内,并且TSM小程序存储私有密钥以对来自非TSM服务器的公共密钥加密的应用数据集进行解密。对应公共密钥由具有相同签名证书的卡发行商或软件应用程序提供商进行签名和授权。这个过程允许非接触式智能卡与外部读卡器设备交互,并且允许所述非接触式智能卡在没有TSM或TSA要求的情况下保护用于软件应用程序和应用数据的脚本。举例来说,实施方式使用钱包软件应用程序,其中所述钱包软件应用程序将证书发送给应用数据的所有者(软件应用程序提供商)。钱包软件应用程序和应用数据可以包括寻求在安全元件中配备账户信息的银行、寻求配备或改变余额信息的交通局,或者希望配备或改变礼品卡、积分卡、优惠券或其它信息的商家。应用数据发行商检查证书,验证来自钱包软件应用程序的签名,并且通过专用于最终用户的请求应用数据的非接触式智能卡设备的公共密钥来对应用数据进行加密。应用数据提供商(软件应用程序提供商)随后将加密数据发送到本地TSM小程序(或在组合时,发送到控制小程序),所述本地TSM小程序在最终用户的并入有非接触式智能卡的非接触式智能卡设备的安全元件内。
在某些示例性实施方案中,用于包括应用数据的这条加密消息的数据路径可以使用安全通信信道穿过钱包软件应用程序(类似于控制小程序)或直接到达控制小程序。本地TSM小程序接收所请求的数据,检验格式,检验权限,并且执行任何其它检查来验证应用数据。此后,本地TSM小程序对应用数据进行解密并且将其安装到安全元件上。在控制小程序实施本地TSM的情况下,对所接收的数据进行解密、检验并且使用非接触式卡的API直接安装。在某些示例性实施方案中,本地TSM小程序创建安全脚本,其使用非接触式智能卡设备的存取密钥来安装应用数据。采用加密格式的所下载的应用数据可以被存储在安全元件中或安全元件外的暂时存储器中,所述暂时存储器与安全元件具有安全信道连接。此外,安全脚本通过在主机操作系统中运行的本机软件应用程序来从安全元件中导出并且在非接触式智能卡设备内执行。在某些示例性实施方案中,来自软件应用程序提供商的应用数据从不被暴露在TSM软件应用程序和非接触式智能卡设备外,并且与TSM计算机类似,所述应用数据在不与外部TSM计算机交互的情况下是安全的。
本地TSM小程序和使用控制小程序的RSLOT实施方式的组合允许非接触式智能卡设备安全地接收并安装来自非TSM计算机的卡信息。这个过程可以防止软件应用程序提供商主动管理这个数据的生命周期。数据可以通过使用安全信道在非接触式智能卡的安全元件内进行交换、启用和显示,并且来自钱包软件应用程序的用户偏好可以通过来自TSM小程序的权限进行部署而不用接触外部TSM计算机。
图1示出根据某些示例性实施方案的用于对非接触式智能卡设备中的安全元件的名称空间进行划分并且用于使用来自所述安全元件外的软件应用程序的请求将应用数据写入到所述安全元件中的计算机实施的系统100和设备144。非接触式智能卡设备144包括安全元件156,其中所述安全元件是非接触式智能卡的一部分,作为内部部件或外部部件,其与所述非接触式智能卡的其它部件中的每一个形成安全信道连接。非接触式智能卡的其它部件包括NFC控制器176和天线180。安全元件156可以是SIM卡、UICC卡、CDMA非接触式支付设备的集成电路芯片或SD卡的一部分。外部安全元件和安全存储器184被示出来提供连接到所述安全元件的暂时但安全的存储器的一个实例,以供在安装之前或在解除激活期间暂时放置软件应用程序以便释放安全元件扇区中的空间。
安全元件156包括控制软件应用程序160、安全元件名称空间164,出于事务处理目的,所述安全元件名称空间保持应用数据和软件应用程序。暂时存储器168可以并入到安全元件名称空间的现有扇区的区段中或并入到安全元件名称空间的不同分区中。暂时存储器168还可以用于替代外部安全元件184。下载的应用数据或软件应用程序172以及解除激活的软件应用程序可以驻存在暂时存储器168内。经由在控制软件应用程序处或在安全元件名称空间的扇区内做出的改变来触发NFC控制器176。或者,如果非接触式智能卡设备被设置为针对读取器终端188被动地发射无线电信号,那么在关闭电话以启用非接触式智能卡设备144的这种被动应用时,NFC控制器可以保持活动。
在某些示例性实施方案中,用户接口软件应用程序152是钱包软件应用程序,所述钱包软件应用程序在非接触式智能卡设备144的操作系统或虚拟机环境148内执行。用户接口软件应用程序152将信息提供给最终用户并且经由小键盘、语音或触摸敏感方法接受来自最终用户的信息。非接触式智能卡部件中的每一个可以与安全元件或外部安全存储器通信。非接触式智能卡设备144使用无线无线电通信方法140或无线互联网络(Wi-Fi)196之一来与卡发行商104和软件应用程序提供商112通信。在某些示例性实施方案中,卡发行商104可以是无线服务提供商136。图1所示的两个部件104和136随后可以组合来托管可信服务管理器108,所述可信服务管理器被示出为驻存在卡发行商104侧上。软件应用程序提供商112可以包括信用卡公司116、票务公司(交通系统)120、优惠券公司124、认证公司(积分、会员关系以及安全性验证)128以及保护信息提供商121(如银行、商家或其它金融服务提供商),所述保护信息提供商用于提供保密信息或以其它方式保护的信息(例如,账户信息),这些信息可以用于实例化特定卡。每个部件116至128可以包括独立的安全计算机,所述计算机托管应用数据和软件应用程序,所述应用数据和软件应用程序可以直接使用连接196或间接通过136和140提供给非接触式智能卡设备144。
在某些示例性实施方案中,出于事务处理目的,软件应用程序提供商112将软件应用程序提供给卡发行商104,以便托管在TSM计算机108中。软件应用程序可以经由安全Wi-Fi连接196提供安全下载能力,但是为了利用无线移动通信的安全性特征,TSM108用于部署软件应用程序。在某些安全元件应用中,应用数据或软件应用程序安装过程使用从TSM108追踪到安全元件156的签名证书;因此,安装到安全元件可能并不适用于Wi-Fi信道196,并且在此类情形中,可能优选使用GSM/CDMA无线信道140。
图2示出根据某些示例性实施方案的用于对非接触式智能卡设备中的安全元件的名称空间进行划分并且用于使用来自所述安全元件外的软件应用程序的请求将应用数据写入到所述安全元件中的计算机实施的系统200和设备244。非接触式智能卡设备244包括安全元件256,其中所述安全元件是非接触式智能卡的一部分,作为内部部件或外部部件,其与所述非接触式智能卡的其它部件中的每一个形成安全信道连接。非接触式智能卡的其它部件包括NFC控制器276和天线280。安全元件256可以是SIM卡、UICC卡、CDMA非接触式支付设备的集成电路芯片或SD卡的一部分。外部安全元件和安全存储器284被示出来提供连接到所述安全元件的暂时但安全的存储器的一个实例,以供在安装之前或在解除激活期间暂时放置软件应用程序以便释放安全元件扇区中的空间。
安全元件256包括控制软件应用程序或TSM软件应用程序260以及安全元件名称空间264,出于事务处理目的,所述安全元件名称空间保持应用数据和软件应用程序。暂时存储器268可以并入到安全元件名称空间的现有扇区的区段中或并入到安全元件名称空间的不同分区中。暂时存储器268还可以用于替代外部安全元件284。下载的应用数据或软件应用程序272以及解除激活的软件应用程序可以驻存在暂时存储器268内。经由在控制软件应用程序处或在安全元件名称空间的扇区内做出的改变来触发NFC控制器276。或者,如果非接触式智能卡设备被设置为针对读取器终端292被动地发射无线电信号,那么在关闭电话以启用非接触式智能卡设备244的这种被动应用时,NFC控制器可以保持活动。
在某些示例性实施方案中,用户接口软件应用程序252是钱包软件应用程序,所述钱包软件应用程序在非接触式智能卡设备244的操作系统或虚拟机环境248内执行。用户接口软件应用程序252将信息提供给最终用户并且经由小键盘、语音或触摸敏感方法接受来自最终用户的信息。非接触式智能卡部件中的每一个可以与安全元件或外部安全存储器通信。非接触式智能卡设备244使用无线无线电通信方法240或无线互联网络(Wi-Fi)296之一来与卡发行商204和软件应用程序提供商212通信。在某些示例性实施方案中,卡发行商204可以是无线服务提供商236。图2所示的两个部件204和236随后可以组合来托管能够经由公共密钥部署软件应用程序的计算机,其中所述计算机是非TSM计算机208,所述非TSM计算机被示出为驻存在卡发行商204侧上。软件应用程序提供商212可以包括信用卡公司216、票务公司(交通系统)220、优惠券公司224、认证公司(积分、成员关系以及安全性验证)228以及保护信息提供商221(如银行、商家或其它金融服务提供商),所述保护信息提供商用于提供保密信息或以其它方式保护的信息(例如,账户信息),这些信息可以用于实例化特定卡。每个部件216至228可以包括独立的安全计算机,所述计算机托管应用数据和软件应用程序,所述应用数据和软件应用程序可以直接使用连接296或间接通过236和240提供给非接触式智能卡设备244。
在某些示例性实施方案中,控制软件应用程序或TSM软件应用程序对存储在暂时存储器268中的私有密钥进行存取。在一个示例性实施方案中,私有密钥由卡发行商使用不对称密码算法生成。私有密钥可以进行改变并且以预定时间间隔从卡发行商204推送到安全元件256,以使私有密钥保持旋转并且是安全的。此外,TSM软件应用程序可以集成到控制软件应用程序中,进而使两个软件应用程序能够控制来自软件应用程序提供商的事务软件应用程序。由密码算法生成的公共密钥随后分发给各个合法软件应用程序提供商,包括提供商216至228和由非TSM计算机208托管的软件应用程序。使用不对称密码算法对系统200来说是有益的,其中软件应用程序的最低权限(包括软件应用程序的实例化、停止、启动和销毁)无需使用远程TSM。
权限可以经由TSM软件应用程序260来授予,所述TSM软件应用程序包括私有密钥以对来自非TSM计算机208和216至228的软件应用程序进行解密和验证。此外,TSM软件应用程序可以验证针对将对安全元件内所安装的软件应用程序执行的改变的请求,进而就生命周期功能来说,消除调用API以寻求软件应用程序权限的安全元件运行时环境。
图3示出根据某些示例性实施方案的用于非接触式智能卡设备中的安全元件304的名称空间的数据结构300A以及与控制安全元件名称空间中的划分和应用数据存储的控制软件应用程序300相关联的应用数据300B。安全元件名称空间在图3中被示出为表,所述表包括每存储块16个字节316和每扇区3084个块312。每个存储块包括存取存储块328A至328Z和数据存储块332。每个存取存储块328A至328Z进一步包括存取密钥320和324,其中A密钥320A至320Z和B密钥324A至324Z中的每一个向整个块提供一个存取类型或两个或更多个存取类型的组合。存取存储块328包括存取位,所述存取位描述指派给扇区中的块的存取类型。制造商的块336包括版本信息和唯一标识符信息,用以导出默认存取密钥A和B。用于扇区0的数据存储块还包括扇区0的块1和块2中的应用目录。应用目录332A是带有AID信息和指向包括在所述AID下的软件应用程序或应用数据的扇区的指针的表。
出于说明目的,控制软件应用程序340被示出为包括应用数据,但在某些示例性实施方案中,应用数据被存储在同一安全元件名称空间304的数据存储块中,或被存储在安全元件304外的物理上或虚拟上不同的安全元件中。控制软件应用程序340存储所有存取密钥344,包括用于针对安全元件名称空间304中的每个扇区改变B密钥和存取位348的存取密钥。扇区类型352是根据存储在控制软件应用程序中的存取位进行定义的,其中所述扇区类型允许单个软件应用程序在扇区内执行某些功能,例如写入、读取、递增、递减以及目录扇区类型。此外,扇区类型与卡发行商经由控制软件应用程序进行的槽选择和分发相关联。读取/写入块可以被指派SSLOT扇区,而扇区15中的初始值只有在事务类型软件应用程序对扇区进行控制时才能被写入,并且因此是SSLOT所有者。当软件应用程序被存储在多个扇区上时,每个扇区的AID被存储356在控制软件应用程序中,以便遵循非接触式智能卡中的软件应用程序的结构。改变日志记录以下内容:最终用户请求、由外部TSM计算机做出的改变,以及在安全元件中的软件应用程序的生命周期期间由外部读卡器做出的针对存取密钥的请求。
图4示出根据某些示例性实施方案的用于通过在安全元件内的控制软件应用程序将安全元件的名称空间划分成至少两个存储类型的计算机实施的方法400。在方框405中,卡发行商或非接触式智能卡设备最终用户针对安全元件名称空间内的多个存储块定义存取类型,例如,第一存取类型、第二存取类型、第一存取密钥以及第二存取密钥。第一存取密钥和第二存取密钥中的每一个针对安全元件名称空间内的多个存储块提供以下之一:第一存取类型、第二存取类型,或第一存取类型与第二存取类型的组合。控制软件应用程序可以用来定义存取类型和存取密钥,其中在一个替代实施方案中,所述定义可以在生产之后在上述存取密钥旋转期间执行。存取密钥包括A密钥和B密钥,并且存取类型包括写入、读取、递增、递减以及恢复或缺省。
方框410执行选择过程,所述选择过程使用控制软件应用程序来从安全元件名称空间内的存储块至少选择第一存储块组、第二存储块组以及用于所选存储块组中的每一个的存取类型。每个所选存储块组中的至少一个存储块是存取存储块,其用于将所选存储块组的数据存储块内的软件应用程序或应用数据的所选存取类型提供给外部数据请求设备。
方框415执行传输功能,以从控制软件应用程序传输第一存取密钥、第二存取密钥以及用于每个相应所选存储块组的所选存取类型,以用于存储在所选存储块组中的每一个的存取存储块中,进而将安全元件的名称空间划分成至少两个存储类型。
图5示出根据某些示例性实施方案的用于使用来自驻存在安全元件外的用户接口软件应用程序的请求将应用数据写入到安全元件名称空间中的计算机实施的方法500。方框505执行初始传输功能,将针对应用数据和用于写入存取类型的至少一个存取密钥的请求从用户接口软件应用程序或钱包软件应用程序传输到远程可信服务管理器(TSM)计算机。经由方框505请求的应用数据将被写入到安全元件名称空间。
方框510执行接收步骤,在安全元件的暂时存储器处从远程TSM计算机接收所请求的应用数据和所请求的存取密钥。如上所述,对于出于事务处理目的而用来存储应用数据和软件应用程序的安全元件来说,暂时存储器可以是物理上或虚拟上不同的。例如,暂时存储器可以是外部安全存储器184、284或暂时存储器168、268。方框515使用安全元件中的控制软件应用程序来将所请求的应用数据从安全元件的暂时存储器写入到安全元件名称空间的数据存储块。数据存储块是由控制软件应用程序预定或指派的。此外,安全元件名称空间的数据存储块由控制软件应用程序使用所请求的存取密钥进行存取,所述所请求的存取密钥是从TSM计算机接收的。
图6示出根据某些示例性实施方案的用于在非接触式智能卡设备的安全元件内本地实施可信服务管理器(TSM)的计算机实施的方法600。TSM软件应用程序通过方框605安装在非接触式智能卡设备的安全元件中。方框605可以表示刚好在制造非接触式智能卡时旋转密钥之后或在非接触式智能卡设备中部署非接触式智能卡之前的步骤。TSM软件应用程序可以并入在安全元件的控制软件应用程序内,或可以独立地执行。TSM软件应用程序包括计算机代码,所述计算机代码用于执行传输功能来请求应用数据并且执行解密功能来对加密形式的所接收的应用数据进行解密,其中所接收的应用数据响应于来自传输功能的请求而在非接触式智能卡设备处进行接收。
方框610将私有密钥存储在安全元件中,其中所述私有密钥被指派给TSM软件应用程序,其中所述私有密钥与公共密钥一起使用(例如)不对称密码算法来生成。
传输步骤经由方框615来进行,用于通过TSM软件应用程序将针对应用数据的请求传输到多个所注册的远程非TSM计算机之一。这些非TSM计算机包括图2的设备208和216至228。远程非TSM计算机被配置来对公共密钥进行存取,用于对响应于请求的应用数据进行加密。TSM软件应用程序还可以将针对应用数据的请求传输到TSM计算机,所述TSM计算机可以使用公共密钥来将数据返回至设备244。
方框620在非接触式智能卡设备中执行接收功能,其中接收并且存储加密的应用数据。加密的应用数据可以存储在为此指派的安全元件扇区的暂时存储器内,或可以经由属于非接触式智能卡设备的外部安全存储器来存储,其中外部安全存储器经由安全通信信道连接到安全元件。应用数据提供商可以使用公共密钥对所请求的应用数据进行加密,并且随后将加密数据传递给设备244,以便在方框620中进行接收。
方框625使用指派给TSM软件应用程序的私有密钥来对加密的应用数据进行解密。解密的应用数据准备好用于安装在安全元件的预定数据存储块内,其中所述数据存储块分派由控制软件应用程序基于存储块的当前状态、指派给存储块的存取位以及扇区的状态(SSLOT或RSLOT)来决定。
在一个示例性实施方案中,安全元件256可以具有指派给所述安全元件的唯一私有密钥和对应公共密钥。在第一次安装TSM软件应用程序时,所述TSM软件应用程序可以生成两个公共/私有密钥对并且将这些密钥对保存在内部。一个密钥对用来接收加密通信,如参照图6所述,并且另一密钥对用来允许TSM软件应用程序对消息进行签名。
可信实体(如远程可信服务管理器)可以接触TSM软件应用程序来获得公共密钥并且创建证书,所述证书允许第三方检验这些公共密钥确实与实际安全元件中的TSM软件应用程序相关联。这些第三方(例如,图2的设备208和216至228)随后可以使用用于加密的公共密钥来对消息进行加密,将加密消息发送到安全元件256,并且检验所述第三方接收的消息源自安全元件256。
通过使用用于解密的私有密钥,TSM软件应用程序的解密功能的启用只能由安装在安全元件256内的其它应用程序调用。可以基于公共/私有密钥对来创建证书,以便证明公共密钥的安全性。
图7示出根据某些示例性实施方案的出于划分和配备目的而控制对安全元件名称空间的存取的计算机实施的方法700、存取条件704、存取类型708至712以及可以指派给非接触式智能卡的各种扇区内的存储块的存取密钥(例如,720和724)。对于列716中所列举的扇区或存储块,可以经由控制软件应用程序实施的改变的类型由存取条件704定义。控制软件应用程序将存取条件信息与图3所示的表300B一起存储。第一行中的读取存取类型被设置为密钥A1,这意味着相关扇区728可以由能够向非接触式智能卡显示同一密钥A1的外部读卡器设备读取。类似地,密钥A1或B1可以用来将写入能力存取到由728中的存取条件定义的扇区。举例来说,在使用交通系统时,对于具有存取位的扇区来说,在用于允许输入退出和进入数据的存取存储块中,外部读卡器向智能卡提供针对特定扇区的B密钥来用于写入退出站和进入站。初始值改变可以使用密钥B2在扇区740处进行,所述密钥B2可以不同于密钥B1。检票闸门处的读卡器可以不对这个扇区进行存取,并且交通办公处的特殊读取器可以对这个扇区进行存取来用于向非接触式智能卡添加值。
存取密钥本身可以在某些情形中进行改变,但在本文所述的实施方案中,控制软件应用程序基于卡发行商与软件应用程序提供商之间的合同义务来记录并准许对B密钥进行改变。因此,如图7所示,可以通过使用同一密钥A2或高权限密钥(密钥B2)首先存取和改变扇区的存取存储块中的存取密钥来改变密钥A2752。密钥B2始终是安全性较高的密钥,并且可以用于对所选扇区的密钥A2和密钥B2执行存取密钥改变,如经由744至764所示。B密钥可以不随A密钥一起改变,尽管可以针对所选扇区进行相反情况。最终,可以改变776存取存储块中的存取位,从而出于RSLOT和SSLOT目的,向存储块指派不同权限。此外,在改变存取密钥或存取位之前,可以读出存储块中的软件应用程序并且将其存储在不同存储块中。在已经改变存取密钥和存取位之后,随后可以将应用数据或软件应用程序写回到新的或原始的存储块。举例来说,对于RSLOT,存储扇区728和740可能需要是SSLOT,以便允许交通管理局向这些槽内的数据增加值。然而,存取存储块中的存取位可以不是SSLOT,并且可以改为是RSLOT,从而允许交通管理局将存取条件从递增改变为递减,而不改变块中的密钥。
本公开的一个或多个方面可以包括一种体现本文描述并且示出的功能的计算机程序,其中所述计算机程序在计算机系统中实施,所述计算机系统包括存储在机器可读介质中的指令以及执行所述指令的处理器。然而,应清楚,可以存在许多不同方式来在计算机编程中实施本公开,并且本公开不应被理解为限于任何一个计算机程序指令集。此外,熟练的编程人员将能够基于所附流程图和申请文本中的相关描述来编写此类计算机程序以实施本公开的实施方案。因此,不认为特定程序代码指令集的公开内容对于充分理解如何制作和使用本公开是必须的。本公开的发明功能性将在结合示出程序流程的附图进行阅读的对示例性实施方案的所附描述中更详细地解释。
之前提出的实施方案中所述的示例性方法和行为是说明性的,并且在替代实施方案中,某些行为可以按照不同次序、彼此并行、完全省略和/或在不同示例性实施方案之间进行组合来执行,且/或可以在不背离本公开的范围和精神的情况下执行某些额外行为。因此,此类替代实施方案均包括在本文所述的公开内容中。
示例性实施方案可以与执行上述方法和处理功能的计算机硬件和软件一起使用。如本领域技术人员将了解,本文所述的系统、方法和程序可以体现在可编程计算机、计算机可执行软件或数字电路中。软件可以存储在计算可读介质上。例如,计算机可读介质可以包括软盘、RAM、ROM、硬盘、可装卸介质、闪存、存储棒、光学介质、磁光介质、CD-ROM等等。数字电路可以包括集成电路、门阵列、构建块逻辑、现场可编程门阵列(“FPGA”)等等。
尽管上文已经详细描述了特定实施方案,但所述描述仅仅出于说明目的。因此,应了解,上述许多方面并不意图作为所需或必需元素,除非另外明确指出。在不背离所附权利要求中所定义的本公开的精神和范围的情况下,除了上述那些内容之外,受益于本公开的本领域技术人员能够对示例性实施方案的所公开方面做出各种修改和对应等效行为,本公开的范围应被赋予最广泛的解释,以便涵盖此类修改和等效结构。

Claims (19)

1.一种用于在非接触式智能卡设备的安全元件内本地实施可信服务管理器(TSM)的计算机实施的方法,所述方法包括:
在所述非接触式智能卡设备的所述安全元件中安装TSM软件应用程序,其中所述TSM软件应用程序包括用于执行传输功能以请求应用数据并且执行解密功能以对加密形式的所接收的应用数据进行解密的计算机代码,所述所接收的应用数据响应于来自所述传输功能的请求而在所述非接触式智能卡设备处接收;
在所述安全元件中存储指派给所述TSM软件应用程序的私有加密密钥和对应公共加密密钥;
通过所述TSM软件应用程序的所述传输功能将针对应用数据的请求传输到所注册的远程计算机,其中所述远程计算机被配置来存取所述公共密钥,并且其中所述远程计算机使用所述公共密钥对所述所请求的应用数据进行加密;
在所述非接触式智能卡设备中接收响应于所述所传输的请求的所述所加密的应用数据;以及
通过所述TSM软件应用程序的所述解密功能使用所述私有密钥对所述所加密的应用数据进行解密。
2.如权利要求1所述的方法,其进一步包括:
由所述安全元件中的所述TSM软件应用程序或控制软件应用程序将所述所解密的应用数据写入到所述安全元件中的至少一个存储块。
3.如权利要求1所述的方法,其进一步包括:
由在所述非接触式智能卡设备上并且驻存在所述安全元件外的用户接口软件应用程序管理所述安全元件中的所述TSM软件应用程序,进而执行所述用户接口软件应用程序处的输入以用于将针对应用数据的请求传输到所述远程计算机,接收所述所加密的应用数据,并且解密所述加密形式的所述所接收的应用数据。
4.如权利要求3所述的方法,其中所述用户接口软件应用程序经由安全通信信道将来自所述非接触式智能卡设备的显示器或小键盘的用户输入传输到所述安全元件中的所述TSM软件应用程序。
5.如权利要求1所述的方法,其中所述所加密的应用数据被接收在所述安全元件中或所述非接触式智能卡设备的在所述安全元件外的安全存储器中,所述安全存储器经由安全通信信道连接到所述安全元件。
6.如权利要求1所述的方法,其中所述远程计算机被注册用于只在所述远程计算机拥有所述公共密钥时将应用数据部署到所述非接触式智能卡设备。
7.如权利要求1所述的方法,其中应用数据包括以下至少一个:可在所述安全元件中执行的软件应用程序或用以支持所述安全元件中的现有软件应用程序的数据。
8.如权利要求1所述的方法,其中所述TSM软件应用程序进一步包括用于提供对被接收在所述非接触式智能卡设备中的所述所加密的应用数据执行各种生命周期功能的权限的计算机代码,所述生命周期功能包括以下至少一个:初始化功能、安装功能、开始功能、停止功能以及销毁功能。
9.一种用于在非接触式智能卡设备的安全元件内本地实施可信服务管理器(TSM)的计算机实施的系统,所述系统包括:
非接触式智能卡设备;
安全元件,其驻存在所述设备上并且存储指派给所述安全元件的私有加密密钥和对应公共加密密钥;
TSM软件应用程序,其驻存在所述安全元件中,所述TSM软件应用程序包括用于执行传输功能以请求应用数据并且执行解密功能以对加密形式的所接收的应用数据进行解密的计算机代码,所述所接收的应用数据响应于来自所述传输功能的请求而在所述非接触式智能卡设备处接收,
其中所述TSM软件应用程序的所述传输功能将针对应用数据的请求传输到多个远程计算机之一,其中所述远程计算机被配置来存取所述公共密钥,并且其中所述远程计算机使用所述公共密钥对所述所请求的应用数据进行加密;
其中所述设备响应于所述所传输的请求而接收所述所加密的应用数据,以及
其中所述TSM软件应用程序的所述解密功能使用所述私有密钥对所述所加密的应用数据进行解密。
10.如权利要求10所述的系统,其中所述安全元件进一步包括控制软件应用程序,所述控制软件应用程序将所述所解密的应用数据写入到所述安全元件中的至少一个存储块。
11.如权利要求10所述的系统,其进一步包括:
用户接口软件应用程序,其驻存在所述设备上并且在所述安全元件外,管理所述安全元件中的所述TSM软件应用程序,进而执行所述用户接口软件应用程序处的输入以将针对应用数据的请求传输到所述远程计算机,接收所述所加密的应用数据,并且解密所述加密形式的所述所接收的应用数据。
12.如权利要求11所述的系统,其中所述用户接口软件应用程序经由安全通信信道将来自所述非接触式智能卡设备的显示器或小键盘的用户输入传输到所述安全元件中的所述TSM软件应用程序。
13.如权利要求10所述的系统,其中所述所加密的应用数据被接收在所述安全元件中或所述非接触式智能卡设备的在所述安全元件外的安全存储器中,所述安全存储器经由安全通信信道连接到所述安全元件。
14.如权利要求10所述的系统,其中多个注册的远程计算机中的每一个被注册用于只在所述远程计算机拥有所述公共密钥时将应用数据部署到所述非接触式智能卡设备。
15.如权利要求10所述的系统,其中应用数据包括以下一个:可在所述安全元件中执行的至少一个软件应用程序或用以支持所述安全元件中的现有软件应用程序的数据。
16.如权利要求10所述的系统,其中所述TSM软件应用程序进一步包括用于提供对被接收在所述非接触式智能卡设备中的所述所加密的应用数据执行各种生命周期功能的权限的计算机代码,所述生命周期功能包括以下至少一个:初始化功能、安装功能、开始功能、停止功能以及销毁功能。
17.一种用于在非接触式智能卡设备的安全元件内本地实施可信服务管理器(TSM)的计算机实施的方法,所述方法包括:
注册非TSM计算机,进而获得所述非TSM计算机的对公共加密密钥的存取权限,以用于在将所加密的数据传输到所述非接触式智能卡设备之前对应用数据进行加密,所述公共密钥对应于指派给所述非接触式智能卡设备的私有加密密钥;
在所述非TSM计算机处从非接触式智能卡设备接收针对应用数据的请求,所述应用数据驻存在所述远程非TSM计算机中,所述请求包括所述公共密钥;
在所述非TSM计算机处使用所述公共密钥对所述所请求的应用数据进行加密;以及
将所述所加密的应用数据传输到所述非接触式智能卡设备。
18.如权利要求17所述的方法,其中应用数据包括以下至少一个:可在所述安全元件中执行的软件应用程序或支持所述安全元件中的现有软件应用程序所需的数据。
19.如权利要求17所述的方法,其中将所加密的应用数据从所述非TSM计算机传输到非接触式智能卡的安全元件。
CN201180060859.6A 2010-12-17 2011-12-16 用于非接触式智能卡的本地可信服务管理器 Active CN103430222B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410768420.4A CN104504806B (zh) 2010-12-17 2011-12-16 用于非接触式智能卡的本地可信服务管理器

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201061424604P 2010-12-17 2010-12-17
US61/424,604 2010-12-17
US13/235,375 2011-09-17
US13/235,375 US8352749B2 (en) 2010-12-17 2011-09-17 Local trusted services manager for a contactless smart card
US13/244,715 US8335932B2 (en) 2010-12-17 2011-09-26 Local trusted services manager for a contactless smart card
US13/244,715 2011-09-26
PCT/US2011/065590 WO2012083221A1 (en) 2010-12-17 2011-12-16 Local trusted services manager for a contactless smart card

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201410768420.4A Division CN104504806B (zh) 2010-12-17 2011-12-16 用于非接触式智能卡的本地可信服务管理器

Publications (2)

Publication Number Publication Date
CN103430222A true CN103430222A (zh) 2013-12-04
CN103430222B CN103430222B (zh) 2014-12-10

Family

ID=46236017

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201180060859.6A Active CN103430222B (zh) 2010-12-17 2011-12-16 用于非接触式智能卡的本地可信服务管理器
CN201410768420.4A Active CN104504806B (zh) 2010-12-17 2011-12-16 用于非接触式智能卡的本地可信服务管理器

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201410768420.4A Active CN104504806B (zh) 2010-12-17 2011-12-16 用于非接触式智能卡的本地可信服务管理器

Country Status (8)

Country Link
US (3) US8352749B2 (zh)
EP (1) EP2638529A1 (zh)
JP (1) JP5443659B2 (zh)
KR (1) KR101463586B1 (zh)
CN (2) CN103430222B (zh)
AU (1) AU2011343474B2 (zh)
CA (1) CA2820915C (zh)
WO (1) WO2012083221A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104820847A (zh) * 2014-01-31 2015-08-05 恩智浦有限公司 对主机接口具有存取控制的射频通信设备
CN108475372A (zh) * 2016-01-15 2018-08-31 万事达卡国际股份有限公司 用于公共交通的移动设备上的进入控制旁路
CN108781210A (zh) * 2015-12-11 2018-11-09 格马尔托股份有限公司 具有可信执行环境的移动设备
CN112884957A (zh) * 2021-01-14 2021-06-01 广西筑波智慧科技有限公司 校园一卡通身份码生成系统和方法

Families Citing this family (204)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US8495175B2 (en) * 2007-10-15 2013-07-23 Nxp B.V. Method and service provider for managing expired or consumed applications being stored in mobile communication devices
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
TWI504229B (zh) * 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
US20120209677A1 (en) 2010-10-20 2012-08-16 Mehta Kaushal N Person-2-person social network marketing apparatuses, methods and systems
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
FR2968795B1 (fr) * 2010-12-10 2013-01-18 Xiring Dispositif d'appairage dynamique
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
WO2012106655A2 (en) 2011-02-05 2012-08-09 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
WO2012109628A2 (en) 2011-02-10 2012-08-16 Visa International Service Assocation Electronic coupon issuance and redemption apparatuses, methods and systems
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10223691B2 (en) 2011-02-22 2019-03-05 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US9773212B2 (en) 2011-02-28 2017-09-26 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US9996838B2 (en) 2011-03-04 2018-06-12 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
WO2012155081A1 (en) 2011-05-11 2012-11-15 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
EP2715633A4 (en) 2011-06-03 2014-12-17 Visa Int Service Ass APPARATUSES, METHODS, AND SYSTEMS FOR SELECTING VIRTUAL PORTFOLIO CARD
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US8874935B2 (en) * 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9953378B2 (en) 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
US10096022B2 (en) 2011-12-13 2018-10-09 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
US9077769B2 (en) * 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
WO2013147904A1 (en) * 2012-03-31 2013-10-03 Intel Corporation Securely generating time and location bounded virtual transaction cards using mobile wallets without involving third parties or point of sale terminals
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
EP2698756B1 (en) * 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
CN102880842B (zh) 2012-08-16 2015-09-23 飞天诚信科技股份有限公司 一种增强非接触卡与读卡器通讯稳定性的方法
US20140058937A1 (en) * 2012-08-24 2014-02-27 Jvl Ventures, Llc Systems, methods, and computer program products for securing and managing applications on secure elements
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9286477B2 (en) * 2012-08-29 2016-03-15 Symantec Corporation Secure app ecosystem with key and data exchange according to enterprise information control policy
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US9591488B2 (en) 2012-09-11 2017-03-07 Giesecke & Devrient Gmbh Contents management for mobile station having runtime environment
US20160019536A1 (en) * 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
CA2830260C (en) 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
DE102012021105A1 (de) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum Einrichten eines Containers in einem mobilen Endgerät
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
DE102012021719A1 (de) * 2012-11-05 2014-05-08 Giesecke & Devrient Gmbh Übermittlung von Datenelementen von einem entfernten Server an einen Endgeräte Chip
US8898769B2 (en) * 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
EP2738671B1 (en) 2012-12-03 2017-08-23 Nxp B.V. Method and system for controlling operations in a mobile communication device that is enabled for near field communication (NFC)
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
KR101316377B1 (ko) * 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법
JP2016509295A (ja) * 2013-01-08 2016-03-24 サーク・コーポレーション セキュアな支払い取引を実行し、モバイル・デバイスにセキュアな支払い端末として機能させるモバイル・デバイス内のカード所有者データを保護するための方法
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
EP2888854B1 (en) * 2013-01-29 2018-02-21 BlackBerry Limited A system and method for providing a certificate-based trust framework using a secondary network
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
EP2956825B1 (en) 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
CN104104646B (zh) * 2013-04-02 2017-08-25 中国银联股份有限公司 基于安全载体主动式命令的安全性信息交互系统、设备及方法
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
JP6123539B2 (ja) * 2013-07-18 2017-05-10 大日本印刷株式会社 識別子生成装置、識別子生成方法、及び識別子生成プログラム
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
WO2015038551A1 (en) 2013-09-10 2015-03-19 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
CN103544037B (zh) 2013-10-29 2016-08-17 飞天诚信科技股份有限公司 一种支持OpenSC的软硬件驱动的实现方法
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9384485B1 (en) * 2013-11-26 2016-07-05 American Express Travel Related Services Company, Inc. Systems and methods for rapidly provisioning functionality to one or more mobile communication devices
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9730072B2 (en) 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
CN105337944B (zh) * 2014-08-12 2020-02-21 格马尔托股份有限公司 管理安全元件中的若干简档的方法
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
AU2015327722A1 (en) * 2014-09-29 2017-04-20 Royal Bank Of Canada Secure processing of data
EP3204903A4 (en) 2014-10-10 2018-02-21 Royal Bank Of Canada Systems for processing electronic transactions
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
TWI599903B (zh) * 2014-12-31 2017-09-21 鴻海精密工業股份有限公司 電子裝置的加解密系統及其加解密方法
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
AU2016208989B2 (en) 2015-01-19 2021-11-25 Royal Bank Of Canada Secure processing of electronic payments
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
EP3048776B2 (en) 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US11250421B2 (en) * 2015-02-08 2022-02-15 Apple Inc. Storing secure credential information in different regions
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
WO2016168475A1 (en) * 2015-04-14 2016-10-20 Capital One Services, Llc Systems and methods for secure firmware validation
US9674705B2 (en) * 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
US11057364B2 (en) * 2015-06-15 2021-07-06 Airwatch Llc Single sign-on for managed mobile devices
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
EP3179670A1 (en) 2015-12-11 2017-06-14 Gemalto Sa Secure electronic device with mechanism to provide unlinkable attribute assertion verifiable by a service provider
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
CN114240421A (zh) * 2016-01-25 2022-03-25 创新先进技术有限公司 基于移动终端eSE的信用支付方法及装置
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
CN106997530B (zh) 2016-01-25 2022-10-14 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置
US11424931B2 (en) * 2016-01-27 2022-08-23 Blackberry Limited Trusted execution environment
US10599409B2 (en) 2016-02-02 2020-03-24 Blackberry Limited Application lifecycle operation queueing
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
CN105808302B (zh) * 2016-03-10 2019-06-11 北京芯杰科技有限公司 一种智能卡多应用处理方法、装置及系统
GB2550207A (en) * 2016-05-13 2017-11-15 Visa Europe Ltd Extended data storage
US10762505B1 (en) 2016-06-13 2020-09-01 Wells Fargo Bank, N.A. Authentication transaction
CN106658474B (zh) * 2016-10-31 2019-11-19 上海路随通信科技有限公司 利用嵌入式安全元件实现sim卡数据安全防护方法
CN107229490B (zh) * 2016-12-02 2020-08-21 天地融科技股份有限公司 一种多应用智能卡交易方法及多应用智能卡
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
TWI643148B (zh) * 2017-06-02 2018-12-01 中華電信股份有限公司 Mobile device, method, computer program product, and distribution system thereof for configuring ticket co-branded credit card based on coding technology
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11042609B2 (en) 2017-08-03 2021-06-22 Cable Television Laboratories, Inc. Systems and methods for secure element registration and provisioning
US10601592B2 (en) * 2017-09-08 2020-03-24 Kenneth Hugh Rose System and method trusted workspace in commercial mobile devices
US10387689B2 (en) * 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
EP3506552A1 (en) 2017-12-29 2019-07-03 Nagravision S.A. Secure installation of application keys
US11004080B2 (en) * 2018-03-22 2021-05-11 Capital One Services, Llc Fraud deterrence and/or identification using multi-faceted authorization procedures
CN110414244B (zh) * 2018-04-28 2023-07-21 阿里巴巴集团控股有限公司 加密卡、电子设备及加密服务方法
WO2020072474A1 (en) * 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072626A1 (en) * 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11126980B2 (en) * 2018-11-08 2021-09-21 Jpmorgan Chase Bank, N.A. Systems and methods for token linking and unlinking in digital wallets
TW202105282A (zh) * 2019-03-27 2021-02-01 澳大利亞商速卡集團有限公司 數位交易處理單元之應用鎖定及解鎖
CN110866580B (zh) * 2019-10-31 2024-01-16 天星数科科技有限公司 配置nfc智能卡的预处理方法及装置
CN111127000B (zh) * 2019-12-10 2023-04-25 中国联合网络通信集团有限公司 充值卡信息加密方法、装置、终端设备和充值平台
CN111091379B (zh) * 2019-12-25 2023-04-18 飞天诚信科技股份有限公司 一种对智能卡分段操作的实现方法及系统
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
CN115669022A (zh) * 2020-05-21 2023-01-31 三星电子株式会社 电子设备提供基于测距的服务的方法和电子设备
US11276258B2 (en) * 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
CN113315632B (zh) * 2021-07-29 2021-11-02 北京紫光青藤微系统有限公司 用于确定密钥生成器的方法及系统、装置、通信设备
CN115604715B (zh) * 2022-12-01 2023-04-18 北京紫光青藤微系统有限公司 基于安全通道的nfc功能控制方法及移动终端设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070226786A1 (en) * 2006-03-21 2007-09-27 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
CN101169833A (zh) * 2006-10-26 2008-04-30 富士通株式会社 信息访问系统、读取/写入装置和非接触式信息存储装置
CN101599130A (zh) * 2008-06-06 2009-12-09 索尼株式会社 信息处理装置、信息处理方法、程序以及通信系统
US20100058463A1 (en) * 2008-08-28 2010-03-04 Oberthur Technologies Method of exchanging data between two electronic entities
CN101778383A (zh) * 2009-01-08 2010-07-14 索尼公司 用于信息处理的设备、方法、程序和系统
US20100291896A1 (en) * 2007-07-24 2010-11-18 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone

Family Cites Families (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
CA2176032A1 (en) 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
JP2000514584A (ja) 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
US7917760B2 (en) * 1997-02-21 2011-03-29 Multos Limited Tamper resistant module having separate control of issuance and content delivery
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
WO2001022374A1 (en) 1999-09-22 2001-03-29 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
WO2001061659A1 (en) 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
WO2001082246A2 (en) 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US7127236B2 (en) 2001-12-26 2006-10-24 Vivotech, Inc. Micropayment financial transaction process utilizing wireless network processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
JP2004334542A (ja) * 2003-05-08 2004-11-25 Dainippon Printing Co Ltd Icカード、icカードプログラム及びicカードのメモリ領域の割当方法
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
US7360691B2 (en) 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
EP1733305A1 (en) 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
CN100481013C (zh) 2004-08-03 2009-04-22 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的系统和方法
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
WO2006085805A1 (en) 2005-02-14 2006-08-17 Smarttrust Ab Method for performing an electronic transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US9268971B2 (en) * 2005-09-21 2016-02-23 Broadcom Corporation Secure processor supporting multiple security functions
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7870399B2 (en) * 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
WO2008030523A2 (en) 2006-09-06 2008-03-13 Bsecured Solutions, Llc Real privacy management authentication system
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US8118223B2 (en) * 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8019320B2 (en) 2007-01-05 2011-09-13 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
ES2638432T3 (es) 2007-01-31 2017-10-20 Nokia Technologies Oy Gestión de aplicaciones relacionadas con módulos seguros
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
JP4360422B2 (ja) 2007-05-15 2009-11-11 フェリカネットワークス株式会社 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
US9016561B2 (en) * 2007-07-25 2015-04-28 Nxp, B.V. Method, server and mobile communication device for managing unique memory device identifications
US8811971B2 (en) 2007-08-01 2014-08-19 Nxp B.V. Mobile communication device and method for disabling applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US8495175B2 (en) * 2007-10-15 2013-07-23 Nxp B.V. Method and service provider for managing expired or consumed applications being stored in mobile communication devices
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
EP2218244A2 (en) 2007-11-06 2010-08-18 Gemalto SA Sharing or reselling nfc applications among mobile communication devices
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) * 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
EP2252934A1 (en) 2008-03-04 2010-11-24 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
WO2009125919A1 (en) 2008-04-10 2009-10-15 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US8862052B2 (en) 2008-05-19 2014-10-14 Nxp, B.V. NFC mobile communication device and NFC reader
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP5323187B2 (ja) 2008-06-24 2013-10-23 エヌエックスピー ビー ヴィ 安全なモバイル環境におけるアプリケーションアクセス方法
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
WO2010019916A1 (en) 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
US20100063893A1 (en) * 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8370318B2 (en) 2008-12-19 2013-02-05 Oracle International Corporation Time limited lock ownership
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
CN102341782B (zh) 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
US9572025B2 (en) * 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
IN2012DN01925A (zh) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
KR20110093468A (ko) * 2010-02-12 2011-08-18 삼성전자주식회사 사용자 단말 장치, 서버 및 그 제어 방법
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070226786A1 (en) * 2006-03-21 2007-09-27 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
CN101169833A (zh) * 2006-10-26 2008-04-30 富士通株式会社 信息访问系统、读取/写入装置和非接触式信息存储装置
US20100291896A1 (en) * 2007-07-24 2010-11-18 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
CN101599130A (zh) * 2008-06-06 2009-12-09 索尼株式会社 信息处理装置、信息处理方法、程序以及通信系统
US20100058463A1 (en) * 2008-08-28 2010-03-04 Oberthur Technologies Method of exchanging data between two electronic entities
CN101778383A (zh) * 2009-01-08 2010-07-14 索尼公司 用于信息处理的设备、方法、程序和系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104820847A (zh) * 2014-01-31 2015-08-05 恩智浦有限公司 对主机接口具有存取控制的射频通信设备
CN104820847B (zh) * 2014-01-31 2019-08-06 恩智浦有限公司 对主机接口具有存取控制的射频通信设备
CN108781210A (zh) * 2015-12-11 2018-11-09 格马尔托股份有限公司 具有可信执行环境的移动设备
CN108781210B (zh) * 2015-12-11 2021-11-09 格马尔托股份有限公司 具有可信执行环境的移动设备
CN108475372A (zh) * 2016-01-15 2018-08-31 万事达卡国际股份有限公司 用于公共交通的移动设备上的进入控制旁路
CN112884957A (zh) * 2021-01-14 2021-06-01 广西筑波智慧科技有限公司 校园一卡通身份码生成系统和方法

Also Published As

Publication number Publication date
KR101463586B1 (ko) 2014-11-20
US20130121493A1 (en) 2013-05-16
JP2013546108A (ja) 2013-12-26
US20120159163A1 (en) 2012-06-21
CA2820915C (en) 2014-10-14
US8352749B2 (en) 2013-01-08
CN104504806A (zh) 2015-04-08
US20120159148A1 (en) 2012-06-21
EP2638529A1 (en) 2013-09-18
US8335932B2 (en) 2012-12-18
JP5443659B2 (ja) 2014-03-19
WO2012083221A1 (en) 2012-06-21
KR20130100351A (ko) 2013-09-10
US8793508B2 (en) 2014-07-29
AU2011343474A1 (en) 2013-05-09
AU2011343474B2 (en) 2013-05-30
CN103430222B (zh) 2014-12-10
CA2820915A1 (en) 2012-06-21
CN104504806B (zh) 2016-08-24

Similar Documents

Publication Publication Date Title
CN103430222B (zh) 用于非接触式智能卡的本地可信服务管理器
CN103415874B (zh) 将应用数据写入到安全元件
AU2013222020B2 (en) Local trusted services manager for a contactless smart card

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: American California

Patentee after: Google limited liability company

Address before: American California

Patentee before: Google Inc.