CN104185977A - 对连接到通信设备的安全元件远程执行操作的方法和因特网终端 - Google Patents
对连接到通信设备的安全元件远程执行操作的方法和因特网终端 Download PDFInfo
- Publication number
- CN104185977A CN104185977A CN201180076379.9A CN201180076379A CN104185977A CN 104185977 A CN104185977 A CN 104185977A CN 201180076379 A CN201180076379 A CN 201180076379A CN 104185977 A CN104185977 A CN 104185977A
- Authority
- CN
- China
- Prior art keywords
- internet terminal
- module
- application
- service provider
- provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
- G06F16/9577—Optimising the visualization of content, e.g. distillation of HTML documents
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种对连接到具有能够进行基于IP的通信的用户应用的通信设备的安全元件远程执行由服务提供商确定的操作的方法,其特征在于向用户应用提供用于建立与安全元件的连接的非服务提供商特定因特网终端客户端模块;获得用于经由用户应用连接到托管在远程服务器上的因特网终端提供商模块的上下文参数,由用户应用启动因特网终端客户端模块,使用上下文参数以建立因特网终端提供商模块和因特网终端客户端模块之间的远程连接,经由因特网终端客户端模块检测连接到通信设备的安全元件,通过因特网终端客户端模块和因特网终端提供商模块之间的连接,打开因特网终端提供商模块和安全元件之间的虚拟通信信道,通过虚拟通信信道向安全元件传送由服务提供商确定的安全元件命令,并且对安全元件执行与安全元件命令对应的操作。本发明还涉及一种因特网终端,该因特网终端包括对连接到具有能够进行基于IP的通信的用户应用的通信设备的安全元件远程执行由服务提供商确定的操作的因特网终端提供商模块,其特征在于该因特网终端包括非服务提供商特定因特网终端客户端模块,其可以由用户应用启动,该因特网终端客户端模块配置为建立与安全元件的连接,并且连接到因特网终端提供商模块并且打开因特网终端提供商模块和安全元件之间的虚拟通信信道,该虚拟通信信道适配为向安全元件传送安全元件命令,以执行由服务提供商确定的操作。
Description
技术领域
本发明涉及一种用于对连接到具有能够进行基于IP的通信的用户应用的通信设备的安全元件远程执行由服务提供商确定的操作的方法。本发明还涉及一种包括因特网终端提供商模块的因特网终端,该因特网终端提供商模块用于对连接到具有能够进行基于IP的通信的用户应用的通信设备的安全元件远程执行由服务提供商确定的操作。
背景技术
例如塑料芯片卡(所谓的智能卡)的安全元件在例如计算机安全、公共交通、高安全标识、支付、访问控制、移动通信(SIM)等的不同领域中具有快速增长的应用。在金融应用中,智能卡可以用作银行卡、加油卡、用于收费电视的授权卡、预加载支付卡(preloaded payment card)、公共交通和公共电话支付卡。智能卡也可以用作电子钱包。智能卡芯片可以“加载”资金以支付停车计时器和自动售货机或者在不同商人处支付。单个智能卡可以具有许多独立专用应用,例如提供给中小学校和大学的学生的智能卡可以用作用于跟踪学生出勤的ID;用作电子钱包,用以在小卖部、自动售货机等支付产品,以跟踪并且监控在小卖部的食物选择,从而帮助学生维持健康饮食,并且以跟踪从学校图书馆的租用;以及用作提供学生折扣的交通卡。
在本发明的上下文中,安全元件具有比智能卡更宽的含义,因为很多上面的实现方式也可以在与智能卡不同的软件环境(我们可以将其称为受信执行环境)中实现,其可以确保类似级别的安全和保护。术语安全元件通常被理解为包含确保对存储信息的授权访问的解决方案,如在已知受信执行环境的情形下。也可以存在可用硬件解决方案-硬件安全模块-其也确保所需的安全操作环境。
为了将一个或多个所需应用或者资金、信用或者将提供对特定服务(例如,ATM卡或者加油卡上可用的货币量、公共交通卡上可用的票的数量、入场卡(entry card)上的安全标识符等)的特定权利或访问的任何凭证加载并且安装到智能卡(安全元件)的芯片上,现有技术智能卡不得不放置到专用终端中或者相邻于专用终端,该专用终端由此可以对智能卡的芯片执行预编程操作。
与现有技术编写/编程智能卡的处理相关联的缺点之一是现有技术专用终端不能加载对于终端的运营商未知的新服务提供商的新应用。此外,现有技术终端被预配置用于特定用途并且具有内置安全应用。此外,现有技术终端被特别设计并且构建用于与给定应用有关地对智能卡执行特定操作。
发明内容
本发明的目的是克服与现有技术相关联的问题。具体地,本发明的目的是提供一种能够将任意应用加载并且管理到安全元件(智能卡)上的终端。另一目的是提供一种能够被实时动态配置用于任何给定目的以便处理任何安全元件应用的终端。另一目的是允许所需的任何种类的安全协议的应用对安全元件执行给定操作(例如加载或者管理产品/服务)。另一目的是允许具有常规安全元件接口(例如,智能卡读取器)的常规通信设备(例如,个人计算机、智能电话等)在不需要任何硬件修改的情况下对安全元件执行操作。
通过提供如下方法达到上面的目的,该方法用于对连接到具有能够进行基于IP的通信的用户应用的通信设备的安全元件远程执行由服务提供商确定的操作,其特征在于
-向用户应用提供用于建立与安全元件的连接的非服务提供商特定因特网终端客户端模块;
-获得用于经由用户应用连接到托管在远程服务器上的因特网终端提供商模块的上下文参数,
-由用户应用启动因特网终端客户端模块,-使用上下文参数以建立因特网终端提供商模块和因特网终端客户端模块之间的远程连接,
-经由因特网终端客户端模块检测连接到通信设备的安全元件,
-通过因特网终端客户端模块和因特网终端提供商模块之间的连接,打开因特网终端提供商模块和安全元件之间的虚拟通信信道,
-通过虚拟通信信道向安全元件传送由服务提供商确定的安全元件命令,并且对安全元件执行与安全元件命令对应的操作。
在第二方面,通过提供如下因特网终端达到上面的目的,该因特网终端包括用于对连接到具有能够进行基于IP的通信的用户应用的通信设备的安全元件远程执行由服务提供商确定的操作的因特网终端提供商模块,其特征在于该因特网终端包括非服务提供商特定因特网终端客户端模块,其可以由用户应用启动,该因特网终端客户端模块配置为建立与安全元件的连接,并且连接到因特网终端提供商模块并且打开因特网终端提供商模块和安全元件之间的虚拟通信信道,该虚拟通信信道适配为向安全元件传送安全元件命令,以执行由服务提供商确定的操作。
在所附从属权利要求中限定本发明的具体优选实施例。
根据附图和示例性实施例,本发明的进一步细节将是显而易见的。
附图说明
图1是图示根据本发明的第一实施例的因特网终端的应用的示意图。
图2是图示根据本发明的第二实施例的因特网终端的应用的示意图。
图3是图示根据本发明的第三实施例的因特网终端的应用的示意图。
图4是图示根据本发明的第四实施例的因特网终端的应用的示意图。
具体实施方式
图1示意性图示根据本发明的非服务提供商特定因特网终端10的第一优选实施例。因特网终端10包括托管在远程web服务器14上的因特网终端提供商模块12(ITP模块),远程web服务器14是本实施例中的因特网终端提供商的web服务器14。提供ITP模块12用于对经由作为本实施例中的智能卡读取器21a的安全元件接口21连接到用户的通信设备22的例如智能卡20a的安全元件20远程执行操作。在本发明的上下文中,智能卡被理解为包括塑料芯片卡、SIM卡、智能微型SD卡或者集成到具有像ISO 14443标准和/或ISO 7816标准或者其他类似规范的接触或者非接触式通信接口的设备(例如,移动电话)中的卡以及不同标准的存储器卡(例如,MiFare)。通信设备22的智能卡读取器21a可以是通信设备22的内置集成部分或者经由USB或者其他类型的接口连接到该通信设备的外部读取器。智能卡20a和通信设备22之间的连接可能涉及将智能卡20a放置到智能卡读取器21a中,或者该连接可能是智能卡读取器21和智能卡20a之间例如使用NFC(近场通信)、蓝牙、红外或者任何其他标准数据传输方法的无线连接。
通信设备22可以是运行能够进行基于IP的通信的用户应用26的任何类型的计算机、平板计算机、移动电话等,用户应用26可以是常规因特网浏览器26a。可选地,能够进行基于IP的通信的用户应用26可以是独立于任何因特网浏览器的应用。在图1中图示的实施例中,通信设备22是计算机22a,并且用户应用26是因特网浏览器26a。
因特网终端10还包括从ITP web服务器14下载到计算机22a的非服务提供商特定因特网终端客户端模块28(IT客户端模块)。
在图1中描绘的本实施例中,IT客户端模块28包括用于因特网浏览器26a的因特网终端插件30(IT插件)。提供IT插件30用于与经由智能卡读取器21a连接到计算机22a的智能卡20a通信,以便对智能卡20a执行操作。
由具有web服务器18的服务提供商(SP)确定要执行的智能卡操作。在本实施例中,SP web服务器18不同于ITP web服务器14,然而,如稍后将讨论的,两者可能一致。ITP web服务器14和SP web服务器18二者运行计算机22a的因特网浏览器26a可以与其建立连接的标准的基于HTML的web应用。
IT客户端模块28还包括专门(ad-hoc)从ITP web服务器14下载的或者安装在计算机22a上的因特网终端web应用32(IT web应用)。在任一情形下,IT web应用32可以由因特网浏览器26a启动(1aunch)。
如下应用图1中图示的因特网终端10。
用户启动计算机22a上的因特网浏览器26a,以从SP web服务器18下载服务提供商web应用34(或者启动先前下载和安装的服务提供商web应用34)并且对其执行。用户优选地经由SP web应用34识别自身,此后由SP web应用34允许他请求对智能卡20a执行操作。这种操作可以包括上载和安装新应用;已安装应用的个性化、已安装应用的生命周期管理、已经安装应用数据和状态的管理等。
在步骤100中,该请求从SP web应用34经由因特网浏览器26a传送到SP web服务器18。此后,SP web服务器18优选地通过构建(build up)允许高速安全通信的固定通信信道(例如,VPN)来建立与ITP web服务器14的ITP模块12的连接。在步骤S102中,通过固定通信信道从SP web服务器18向运行在ITP web服务器14上的ITP模块12发送对上下文的请求。对上下文的请求优选地包括命令从ITP模块12执行所请求操作的处理。如果可以由ITP模块12执行操作,则SP web服务器18传送必要的数据或数据文件。例如,SP web服务器18传送由用户命令的用于新应用的安装文件,该安装文件将被ITP模块12上载和安装到智能卡20a上。可替换地,SP web服务器18可以发送将允许ITP模块12从第三web服务器下载安装文件的标识数据。
可以通过向智能卡20a发送标准APDU命令来对智能卡20a执行操作。如果ITP模块12负责执行所请求的操作,则由ITP模块生成APDU命令,否则由服务提供商(通常在SP web服务器18上)生成APDU命令,并且ITP模块12充当传送APDU命令的代理。
出于安全的原因,ITP模块12优选地仅使用从SP web服务器18或者从由服务提供商指示的另一web服务器接收到的安装文件对智能卡20a执行新应用的上载和安装。例如个性化现有智能卡应用或者上载或者修改产品或者服务的其他操作优选地由服务提供商(SP web服务器18)执行。
上下文参数可以包括用于IT客户端模块28的配置参数和例如由ITP模块12生成的一次性密码(OTP)的认证参数。在步骤104中,将上下文参数发送回SP web服务器18,在步骤106中,将上下文参数从SP web服务器18传送到SP web应用34。
在步骤108中,SP web应用34使用上下文参数以将因特网浏览器26a重定向到ITP模块12的URL,IT web应用32由因特网浏览器26a从该URL下载并且启动,并且上下文参数用于确定IT web应用32的参数,以建立ITP模块12和形成客户端模块28的一部分的IT web应用32之间的连接。可替换地,上下文参数可以用于启动预安装IT web应用32并且确定其参数。因特网浏览器26a或者IT web应用32验证IT插件30(作为IT客户端模块28的组件)是否已经被下载和安装,并且如果否,则以通常方式下载并且安装IT插件30。
在步骤110中,实现所请求的操作的执行的认证:IT web应用32使用在步骤S106中获得的上下文参数建立与托管在ITP web服务器14上的ITP模块12的连接(例如,http请求、xhtml请求、websocket),并且发送使用所获得的认证参数(优选地OTP)通信的请求。
ITP模块12验证该请求并且如果认证成功,则在步骤112中,其发送回认证响应,并且建立安全通信信道。
作为前面步骤的结果,在ITP模块12和形成IT客户端模块28的一部分的IT web应用32之间建立远程连接。
IT web应用32使用IT插件30,以检测连接到计算机22a的任何智能卡20a。优选地,IT插件30定位连接到计算机22a的所有智能卡读取器21a并且不断监控智能卡20a是否被智能卡读取器21a中的任一个检测到。如果智能卡20a被插入到智能卡读取器21a中或者邻近智能卡读取器21a放置(取决于读取器21a和智能卡20a的类型),则在步骤S114中,IT插件30经由智能卡读取器21a检测到智能卡20a并且从智能卡20a获得基本信息。
在检测到智能卡20a之后,在步骤116中,IT web应用32通过IT web应用32和ITP模块12之间已经建立的连接,打开ITP模块12和智能卡20a之间的虚拟通信信道,其中IT插件30用于通过智能卡读取器21a与智能卡20a通信。
在步骤S118中,虚拟通信信道用于向智能卡20a传送智能卡命令(APDU命令)。如早先说明的,该命令由服务提供商确定并且要么该命令由服务提供商(SP web服务器18)生成并且经由用作代理的ITP模块12传送,要么该命令根据从SP web服务器18接收到的先前的命令由ITP模块12生成。
在步骤120中,APDU命令在IT插件30的帮助下被传送到智能卡20a,并且该命令被执行,由此对智能卡20a执行由用户请求的操作。
为了在计算机22a和SP web服务器18之间以及计算机22a和ITP web服务器14之间通信的目的,可以使用安全http(https)协议,其中在http头部和主体字段中编码数据。可替换地,可以使用对于由http或websocket或者任何其他更高级协议传送的每个交互定义单独的XML消息文件的XML消息结构。
http协议不提供完全保护,然而,这是不必要,因为安全通信信道在ITPweb服务器14和智能卡20a上的应用之间或者在SP web服务器18和智能卡20a上的应用(在ITP web服务器14充当代理的情况下)之间建立。该安全通信信道可以例如基于全球平台安全信道协议(Global Platform SecureChannel protoc01)。该协议有效地防止各种攻击(中间人(man-in-the-middle)、重放等)。
图2描绘本发明的替代实施例,其中因特网终端10的ITP模块12安装在SP web服务器18上。在该情形下,我们可以区分运行在SP web服务器18上的服务提供商特定SP模块19和也运行在SP web服务器18上的非服务提供商特定ITP模块12。另外,计算机22a和因特网终端10与图1中描绘的第一实施例相同。用于对智能卡20a执行所请求的操作的步骤也相同,区别仅在于在步骤100和106中,SP web应用34与SP web服务器18的SP模块19通信,并且在步骤102中,由SP模块19从ITP模块12请求上下文参数,响应于此,在步骤S104中,该上下文参数从ITP模块12发送回到SP模块19。
图3描绘其中通信设备22是智能电话22b,并且安全元件20是经由作为SIM卡读取器21b的安全元件接口21连接到智能电话22b的SIM卡20b的实施例。在图示的实施例中,用户应用26不是因特网浏览器26a,而是能够进行基于IP的通信的服务提供商的专用应用26b。专用SP应用26b也适配为启动安装在智能电话22b上的非服务提供商特定IT客户端模块28。对SIM卡20b执行操作的处理与结合图1和2中图示的实施例描述的处理很类似,其差别如下。当希望对SIM卡20b执行操作时,用户启动SP应用26b并且选择所期望的操作。在步骤100中,该请求优选地使用基于IP的通信信道(http、web服务呼叫、websocket)从SP应用26b传送到SP web服务器18的SP模块19。此后,在步骤102中,对上下文的请求从SP模块19发送到ITP模块12,该请求包括命令从ITP模块12执行所请求的操作的处理。在步骤104中,该上下文参数被发送回SP模块19,在步骤106中,该上下文参数从SP模块19被传送到专用SP应用26b。
SP应用26b验证IT客户端模块28是否安装在智能电话22b上,并且如果否,则从SP web服务器18或者由SP模块19指示的web服务器下载非服务提供商特定IT客户端模块28并且对其进行安装。
由SP应用26b使用上下文参数,以启动连接到在本情形下运行在SP web服务器18上的ITP模块12的IT客户端模块28。当连接到ITP模块12时,在步骤S110中,IT客户端模块28优选地通过发送上下文参数中包含的数据(优选地OTP)来认证自身。
ITP模块12验证该请求并且如果认证成功,则在步骤112中,ITP模块12发送回认证响应。
作为前面步骤的结果,在ITP模块12和也用于通过SIM卡读取器21b与SIM卡20b通信的IT客户端模块28之间建立远程连接。在步骤S114中,IT客户端模块28经由SIM卡读取器21b检测到SIM卡20b并且从SIM卡20b获得基本信息。
在步骤116中,IT客户端模块28通过已经在IT客户端模块28和ITP模块12之间建立的连接打开ITP模块12和SIM卡20b之间的虚拟通信信道。在步骤118中,虚拟通信信道用于向SIM卡20b传送SIM卡命令(APDU命令)。该命令由服务提供商确定并且要么该命令由SP模块19生成并且经由用作代理的ITP模块12传送,要么该命令根据从SP模块19接收到的先前的指令由ITP模块12自身生成。
在步骤120中,APDU命令由IT客户端模块28传送到SIM卡20b,其中命令被执行,由此对SIM卡20b执行由用户请求的操作。
图4图示其中将多个专用SP应用安装在智能电话22b上的另一实施例。非服务提供商特定IT客户端模块28也被安装在智能电话22b上,该IT客户端模块28共用于所有专用SP应用26b(即,不同服务提供商的专用用户应用26)。每个SP应用26b配置为连接到其自己的服务提供商的web服务器18。SP web服务器18每个可以具有运行在其上的它们自己的非服务提供商特定ITP模块,或者SP web服务器18可以与被安装并且运行在独立ITPweb服务器12上的共用ITP模块12通信,如图4中所示。对SIM卡20b执行用户选择的操作的处理与结合其他实施例描述的处理类似,主要区别在于用户必须首先选择并且启动属于从其请求执行期望的操作的服务提供商的SP应用26b。此后,所选择的SP应用26b起连接到SP web服务器18并且启动IT客户端模块28的用户应用26的作用。其后的处理步骤与结合图3中图示的实施例讨论的处理步骤相同。ITP模块12和IT客户端模块28之间的通信可以通过能够进行基于IP的通信的用户应用26(即,所选择的SP应用26b)发生,然而,在多个服务提供商和专用SP应用26b的情形下,更优选地建立和使用独立于SP应用的ITP模块12和IT客户端模块28之间的独立通信信道,如图4中所示。
上面描述的实施例仅意图作为图示示例,并且不被认为限制本发明。在不脱离由所附权利要求确定的保护范围的情况下,各种修改对本领域技术人员来说将是显而易见的。
Claims (19)
1.一种对连接到具有能够进行基于IP的通信的用户应用的通信设备的安全元件远程执行由服务提供商确定的操作的方法,其特征在于
-向所述用户应用提供用于建立与所述安全元件的连接的非服务提供商特定因特网终端客户端模块;
-获得用于经由所述用户应用连接到托管在远程服务器上的因特网终端提供商模块的上下文参数,
-由所述用户应用启动所述因特网终端客户端模块,
-使用所述上下文参数以建立所述因特网终端提供商模块和所述因特网终端客户端模块之间的远程连接,
-经由所述因特网终端客户端模块检测连接到所述通信设备的安全元件,
-通过所述因特网终端客户端模块和所述因特网终端提供商模块之间的连接,打开所述因特网终端提供商模块和所述安全元件之间的虚拟通信信道,
-通过所述虚拟通信信道向所述安全元件传送由所述服务提供商确定的安全元件命令,并且对所述安全元件执行与所述安全元件命令对应的操作。
2.如权利要求1所述的方法,其中,所述用户应用运行在因特网浏览器中,并且所述因特网终端客户端模块包括因特网终端插件,其用于建立与所述安全元件的连接,以及可以由所述用户应用启动的因特网终端web应用,其用于连接到所述因特网终端提供商模块,并且用于通过所述因特网终端插件打开所述因特网终端提供商模块和所述安全元件之间的虚拟通信信道。
3.如权利要求2所述的方法,其中,在获得上下文参数的步骤之前是经由所述因特网浏览器从所述服务提供商的web服务器下载并且执行服务提供商web应用,并且允许用户经由服务提供商web应用请求操作的执行的步骤。
4.如权利要求3所述的方法,其中,所述上下文参数由所述因特网终端提供商模块提供给所述服务提供商的web服务器并且被发送到在所述浏览器中运行的服务提供商web应用,并且所述上下文参数被用于将所述因特网浏览器重定向到从其利用所获得的上下文参数启动因特网终端web应用的因特网终端提供商模块的URL。
5.如权利要求3或4中任一项所述的方法,其中,获得上下文参数之前是由所述服务提供商命令从所述因特网终端提供商模块进行所请求的操作的执行,并且根据所述命令由所述因特网终端提供商模块生成所述安全元件命令的步骤。
6.如权利要求2至4中任一项所述的方法,其中,在所述服务提供商的web服务器上生成所述安全元件命令,并且所述因特网终端提供商模块配置为充当所述web服务器的代理并且通过所述虚拟信道向所述安全元件传送所述安全元件命令。
7.如权利要求2至4中任一项所述的方法,其中,所述因特网终端提供商模块位于所述服务提供商的web服务器上。
8.如权利要求1所述的方法,其中,所述用户应用是适配为启动所述非服务提供商特定因特网终端客户端模块的所述服务提供商的专用应用。
9.如权利要求8所述的方法,其中,所述因特网终端客户端模块共用于不同服务提供商的许多专用用户应用。
10.如权利要求1至9中任一项所述的方法,其中,通过经由所述用户应用验证是否安装所述因特网终端客户端模块的所有组件,并且如果否,则下载并且安装所述因特网终端客户端模块中的缺少的组件,来实施提供所述非服务提供商特定因特网终端客户端模块的步骤。
11.如权利要求1至10中任一项所述的方法,其中,使用所述上下文参数的步骤包括基于所述上下文参数认证所请求的操作的执行。
12.如权利要求11所述的方法,其中,所述上下文参数包括由所述因特网终端提供商模块提供的一次性密码。
13.如权利要求1至12中任一项所述的方法,其中,从由上载并且安装新应用;已安装应用的个性化、已安装应用的生命周期管理;已经安装应用数据和状态的生活管理组成的组中选择远程执行的操作。
14.一种因特网终端,其包括用于对连接到具有能够进行基于IP的通信的用户应用的通信设备的安全元件远程执行由服务提供商确定的操作的因特网终端提供商模块,其特征在于所述因特网终端包括:
-非服务提供商特定因特网终端客户端模块,其可以由所述用户应用启动,所述因特网终端客户端模块配置为建立与所述安全元件的连接,并且
连接到所述因特网终端提供商模块并且打开所述因特网终端提供商模块和所述安全元件之间的虚拟通信信道,所述虚拟通信信道适配为向所述安全元件传送安全元件命令,以执行由所述服务提供商确定的操作。
15.如权利要求14所述的因特网终端,其中,所述用户应用运行在因特网浏览器中,并且所述因特网终端客户端模块包括因特网终端插件,其用于建立与所述安全元件的连接,以及可以由所述用户应用启动的因特网终端web应用,其用于连接到所述因特网终端提供商模块,并且用于通过所述因特网终端插件打开所述因特网终端提供商模块和所述安全元件之间的虚拟通信信道。
16.如权利要求14所述的因特网终端,其中,所述用户应用是适配为启动所述非服务提供商特定因特网终端客户端模块的所述服务提供商的专用应用。
17.如权利要求16所述的因特网终端,其中,所述因特网终端客户端模块共用于不同服务提供商的许多专用用户应用。
18.如权利要求14至17中任一项所述的因特网终端,其中,所述因特网终端提供商模块配置为充当所述服务提供商的后台服务器的代理。
19.如权利要求14至17中任一项所述的因特网终端,其中,所述因特网终端提供商模块被安装在所述服务提供商的web服务器上。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/HU2011/000123 WO2013088180A1 (en) | 2011-12-14 | 2011-12-14 | Method and internet terminal for remotely performing operations on a secure element connected to a communication device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104185977A true CN104185977A (zh) | 2014-12-03 |
Family
ID=45446087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180076379.9A Pending CN104185977A (zh) | 2011-12-14 | 2011-12-14 | 对连接到通信设备的安全元件远程执行操作的方法和因特网终端 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9578058B2 (zh) |
EP (1) | EP3140764A1 (zh) |
CN (1) | CN104185977A (zh) |
WO (1) | WO2013088180A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015082946A2 (en) * | 2013-12-07 | 2015-06-11 | Vilmos András | Procedure for the remote management of secure elements and communication device for carrying out such procedure |
US9344455B2 (en) * | 2014-07-30 | 2016-05-17 | Motorola Solutions, Inc. | Apparatus and method for sharing a hardware security module interface in a collaborative network |
CN105471824A (zh) * | 2014-09-03 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 实现浏览器调用本地业务组件的方法、装置及系统 |
US9609541B2 (en) | 2014-12-31 | 2017-03-28 | Motorola Solutions, Inc. | Method and apparatus for device collaboration via a hybrid network |
US9449530B1 (en) * | 2015-02-13 | 2016-09-20 | Genesant Technologies, Inc. | Automatic diet tracking system and method |
US9737759B2 (en) * | 2015-07-17 | 2017-08-22 | Genesant Technologies, Inc. | Automatic application-based exercise tracking system and method |
FR3094517A1 (fr) * | 2019-03-25 | 2020-10-02 | Proton World International N.V. | Système électronique |
FR3094514A1 (fr) | 2019-03-25 | 2020-10-02 | Proton World International N.V. | Système électronique |
FR3094516A1 (fr) | 2019-03-25 | 2020-10-02 | Proton World International N.V. | Système électronique |
FR3117244A1 (fr) * | 2020-12-04 | 2022-06-10 | Banks And Acquirers International Holding | Procédé de transmission de données, dispositif et programme correspondant. |
CN112867004B (zh) * | 2020-12-31 | 2022-10-14 | 北京芯安微电子技术有限公司 | 一种远程配置系统及用户数据更换方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1965596A1 (en) * | 2007-02-27 | 2008-09-03 | Gemplus | A personal token having enhanced communication abilities for a hosted application |
CN102077226A (zh) * | 2008-05-14 | 2011-05-25 | 埃尔泰格公司 | 从服务提供商到移动终端用户的至少一个目标消息的通信方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2406925B (en) * | 2003-10-09 | 2007-01-03 | Vodafone Plc | Facilitating and authenticating transactions |
-
2011
- 2011-12-14 WO PCT/HU2011/000123 patent/WO2013088180A1/en active Application Filing
- 2011-12-14 CN CN201180076379.9A patent/CN104185977A/zh active Pending
- 2011-12-14 US US14/364,889 patent/US9578058B2/en not_active Expired - Fee Related
- 2011-12-14 EP EP11805166.3A patent/EP3140764A1/en not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1965596A1 (en) * | 2007-02-27 | 2008-09-03 | Gemplus | A personal token having enhanced communication abilities for a hosted application |
CN102077226A (zh) * | 2008-05-14 | 2011-05-25 | 埃尔泰格公司 | 从服务提供商到移动终端用户的至少一个目标消息的通信方法 |
Non-Patent Citations (2)
Title |
---|
GERALD MADLMAYR ET AL.: "The benefit of using SIM application toolkit in the context of near field communication applications", 《INTERNATIONAL CONFERENCE ON THE MANAGEMENT OF MOBILE BUSINESS,ICMB 2007》 * |
GLOBALPLATFORM: "Remote Application Management over HTTP Card Specification v2.2 - Amendment B version 1.1", 《INTERNET CITATION》 * |
Also Published As
Publication number | Publication date |
---|---|
US20150033290A1 (en) | 2015-01-29 |
US9578058B2 (en) | 2017-02-21 |
EP3140764A1 (en) | 2017-03-15 |
WO2013088180A1 (en) | 2013-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104185977A (zh) | 对连接到通信设备的安全元件远程执行操作的方法和因特网终端 | |
US11172365B2 (en) | Method, system, and device for generating, storing, using, and validating NFC tags and data | |
AU2018282344B2 (en) | Secure electronic entity for authorizing a transaction | |
EP3706364B1 (en) | Security management method and security management device in home network system | |
Francis et al. | Practical relay attack on contactless transactions by using NFC mobile phones | |
EP3314977B1 (en) | Systems, methods, and apparatus to configure embedded devices | |
CN105554146B (zh) | 一种远程访问方法及装置 | |
US20170118201A1 (en) | Cloud card application platform | |
US20110296182A1 (en) | System and method for downloading application | |
US20100058463A1 (en) | Method of exchanging data between two electronic entities | |
CN104737177B (zh) | 用于提供安全服务的方法 | |
CN109089243A (zh) | 在ip上向uicc远程传送完整订阅简档的方法 | |
WO2010096991A1 (zh) | 一种应用下载的系统和方法 | |
US9319882B2 (en) | Method for mutual authentication between a terminal and a remote server by means of a third-party portal | |
EP2620897A1 (en) | Method, device and system for displaying radio frequency identification application information | |
CN110121894A (zh) | 一种签约信息集的下载方法、装置以及相关设备 | |
CN104125205B (zh) | 一种通信帐号登录方法、系统及终端 | |
KR101541600B1 (ko) | 코드 이미지를 이용한 매체 기반 거래 연동 오티피 제공 방법 | |
CN106856585A (zh) | 建立短距离无线通道的方法及装置 | |
US9413428B2 (en) | Transaction system | |
US9769656B2 (en) | Electronic device and communication method | |
RU2697731C1 (ru) | Способ для предотвращения ненадлежащего использования электронных прав доступа, которые могут управляться в мобильных электронных устройствах с использованием приложения бумажника и которые передаются в мобильные электронные устройства сервером, в каждом случае с использованием гиперссылки для загрузки права доступа | |
US9253628B2 (en) | Method of exchanging data between two electronic entities | |
EP3148158B1 (en) | Monitoring a transaction and apparatus for monitoring a mobile payment transaction | |
US9094431B2 (en) | Verification of network device position |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20141203 |