CN105793861B - 用于安全地管理安全元件上的数据的系统、方法和计算机程序产品 - Google Patents
用于安全地管理安全元件上的数据的系统、方法和计算机程序产品 Download PDFInfo
- Publication number
- CN105793861B CN105793861B CN201480064475.5A CN201480064475A CN105793861B CN 105793861 B CN105793861 B CN 105793861B CN 201480064475 A CN201480064475 A CN 201480064475A CN 105793861 B CN105793861 B CN 105793861B
- Authority
- CN
- China
- Prior art keywords
- applet
- data
- processor
- wcap
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3563—Software being resident on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供用于管理小应用程序的系统、方法和计算机程序产品。通过通信网络接收个性化第一小应用程序的第一请求。向第二小应用程序传达包括请求第二小应用程序数据的至少一部分的命令的第二请求。向第一小应用程序传达第二小应用程序数据的所述至少一部分。用所述第二小应用程序数据的所述至少一部分的一个或多个值替换第一小应用程序数据的一个或多个值。
Description
技术领域
本发明总体上涉及用于安全地管理安全元件上的数据的系统、方法和计算机程序产品。
背景技术
存储在移动设备上并且在移动设备上起作用的应用程序越来越多地被用来进行需要高度关键数据的传输的安全通信。这样的应用程序包括移动钱包应用程序,其可以用于执行非接触式交易。非接触式交易可以是金融的(例如付款、商业)或非金融的(例如入场门票、交通票务)。这些安全通信,包括非接触式交易,通常涉及使用例如近场通信(NFC)技术在移动设备和其他系统诸如读取器终端之间交换关键数据。
移动设备包括或已经在移动设备存储器上存储用于发起非接触式交易的应用程序以及这些应用程序的对应的非关键数据。另一方面,应用程序的关键数据(例如个人数据、安全密钥、通行码、标识符)存储在与移动设备相关联的安全元件(SE)中。安全元件是根据具体的安全性要求安全存储数据的高度防篡改组件。由于它们的专门的安全机制,安全元件存储比一般的存储器(例如移动设备存储器)更昂贵,并且因此安全元件上的存储通常仅限于关键数据。
关键数据由安全元件上的对应的小应用程序管理,这些小应用程序控制例如数据如何被存储、何时可以分布数据以及哪些设备、小应用程序和应用程序可以访问(例如读取、写入)数据。管理安全元件上的关键数据的小应用程序可能需要或选择被更改或删除,例如,以更新过期或不支持的小应用程序版本或修复损坏的小应用程序版本。管理关键数据的小应用程序的这种更改或删除可以导致这些小应用程序的对应的关键数据被删除或在其中这些管理小应用程序尚未安装、更新或激活的时段期间在安全元件上不被管理。关键数据的删除可以导致从其来源请求和获取这些关键数据的需要,或者更糟糕的是关键数据可能会丢失。
鉴于上述情况,以允许管理小应用程序被更改(例如更新、删除)而不造成数据丢失或关键数据的安全性的最小化的方式在安全元件上存储关键数据将是有益的。
一个技术挑战涉及在管理小应用程序不完全活动(例如以待更新)时的时间段期间安全存储关键数据。另一个技术挑战涉及当管理小应用程序变得完全活动时(例如更新后)这些管理小应用程序接收最新的关键数据。
发明内容
本文中所呈现的示例实施例通过提供用于安全地管理安全元件上的数据的系统、方法和计算机程序产品满足上述识别的需要。
在一个示例实施例中,一种用于管理小应用程序的系统包括至少一个存储器,所述至少一个存储器可操作以存储包括第一小应用程序数据的第一小应用程序和包括第二小应用程序数据的第二小应用程序。所述系统还包括耦合到所述至少一个存储器的处理器。通过通信网络接收将所述第一小应用程序个性化的第一请求。向所述第二小应用程序传达包括请求所述第二小应用程序数据的至少一部分的命令的第二请求。向第一小应用程序传达所述第二小应用程序数据的所述至少一部分。用所述第二小应用程序数据的所述至少一部分的一个或多个值替换所述第一小应用程序数据的一个或多个值。
在另一示例实施例中,一种用于管理小应用程序的方法,所述方法包括:通过通信网络接收将第一小应用程序个性化的第一请求;向第二小应用程序传达第二请求,所述第二请求包括请求第二小应用程序数据的至少一部分的命令;向所述第一小应用程序传达所述第二小应用程序数据的所述至少一部分;以及用所述第二小应用程序数据的所述至少一部分的一个或多个值替换第一小应用程序数据的一个或多个值。
在另一示例实施例中,一种非暂时性计算机可读介质具有存储于其上的指令序列,所述指令序列当由计算机处理器执行时使所述处理器:通过通信网络接收将第一小应用程序个性化的第一请求;向第二小应用程序传达第二请求,所述第二请求包括请求第二小应用程序数据的至少一部分的命令;向所述第一小应用程序传达所述第二小应用程序数据的所述至少一部分;以及用所述第二小应用程序数据的至少所述部分的一个或多个值替换第一小应用程序数据的一个或多个值。
附图说明
当结合以下附图考虑下面阐述的具体实施方式时,本文中所呈现的示例实施例的特征和优点将变得更加显而易见。
图1是根据示例性实施例的用于安全地管理数据的系统的示图。
图2是根据示例性实施例的用于建立小应用程序之间的可共享的接口对象(SIO)和提供请求SIO的小应用程序的认证的序列图。
图3a和图3b是根据示例性实施例的用于替换安全元件上的WCAp的序列图。
图4是对于实现本发明有用的示例系统的示图。
具体实施方式
I.概述
本文中所呈现的示例实施例涉及用于安全地管理安全元件上的数据的系统、方法和计算机程序产品,在本文中在用于在移动钱包环境中进行非接触式移动交易(例如商业和付款)的小应用程序和应用程序的方面对其进行描述。该描述并不意在限制本文中所呈现的示例实施例的应用。事实上,在阅读下面的描述后,如何在移动钱包环境内或移动钱包环境外针对移动设备上的任何类型的小应用程序和/或应用程序实现下面的示例实施例对于相关领域技术人员来说将是显而易见的。
在本文中所呈现的示例性实施例中,钱包伴侣小应用程序(WCAp)是存储在安全元件上的小应用程序并且充当移动钱包应用程序的代表。除其他外,移动钱包应用程序可以使用WCAp来代表它安全地存储和管理安全元件中的数据(例如关键数据)。安全助手小应用程序(ISAp)是存储在安全元件上的小应用程序并且充当用于其他小应用程序包括例如WCAp的数据(或对应于其他小应用程序的数据)的安全存储位置。
用新的WCAp(或WCAp实例)替换WCAp。WCAp与ISAp建立可共享的接口对象(SIO),可以通过该对象交换数据和通信。WCAp将待代表WCAp存储或备份的数据通过SIO传送到ISAp。根据从可信服务管理器(TSM)接收到的请求,从安全元件删除WCAp。新的WCAp包被加载到安全元件上并且使用新加载的WCAp包创建新的WCAp实例。新的WCAp(或WCAp实例)使用从TSM接收的非关键数据和/或参数个性化。WCAp向ISAp传送用以接收代表先前删除和/或替换的WCAp存储的关键参数的请求。ISAp将关键参数传送到WCAp,这些关键参数转而被存储在安全元件上的WCAp中或由安全元件上的WCAp存储。下面至少参考图1至图3进一步详细说明WCAp、ISAp和SIO。
II.系统
图1是根据本文中所呈现的示例性实施例的用于安全地管理数据的系统100的示图。如图1中所示,系统100包括移动设备101,该设备包括处理器102、存储器103和安全元件(SE)105。移动设备101可以是例如蜂窝电话、平板计算机等。虽然在图1中未示出,移动设备101可以包括非接触式前端(CLF)、基带调制解调器以及用户接口诸如显示屏幕。基带调制解调器是用于无线通信的数字调制解调器。CLF是处置非接触式或NFC的模拟方面和非接触式传输链路的通信协议层的电路。
移动设备101还包括移动钱包应用程序104,该程序可以存储在移动设备的存储器103上。移动钱包应用程序104包括指令,这些指令当由移动设备101的处理器102执行时使移动设备101充当用于处理非接触式交易等的仪器。移动钱包应用程序104还包括(例如使用、在其上操作、与之相关联)可被存储在移动设备101的存储器103上的非关键数据。非关键数据可以包括由移动钱包应用程序104在其功能性期间所使用的信息,包括图像、系统信息、偏好等。每个应用程序(例如移动钱包应用程序104)或管理每个应用程序的实体/提供者具有定义哪些类型的数据是非关键(与关键相反)的对应的标准。移动钱包应用程序104还可以与关键数据相关联,该关键数据可包括代码(例如通行码)、证书、安全密钥、标识符等。关键数据通常存储在安全元件诸如安全元件105中。
安全元件105可以被实现为通用集成电路卡(UICC)、嵌入式SE卡、安全微数字(microSD)卡等。安全元件105还可以被实现为虚拟安全元件,其可以被保持在移动设备101的外面,在由移动设备101可访问的存储器上,包括但不限于例如远程服务器或计算机、在基于云的架构中等。安全元件(例如安全元件105)通常被认为是安全的,因为它是自包含的系统,包括专用存储器,并且由通过独立测试验证的硬件和软件硬化技术保护。
安全元件105包括Java卡运行时环境(JCRE)106,该环境为例如通过提供用于输入/输出(I/O)、消息传送和密码的类供使用而允许存储在其中的小应用程序运行、起作用和/或通信的安全元件卡执行环境。这样的小应用程序可以包括例如钱包伴侣小应用程序(WCAp)107和安全助手小应用程序(ISAp)108,如图1中所示。
WCAp 107是存储在安全元件105上的小应用程序并且充当移动钱包应用程序104的代表。除其他外,移动钱包应用程序104可以使用WCAp 107来代表它安全地存储和管理安全元件104中的数据(例如关键数据)。ISAp 108是存储在安全元件105上的小应用程序并且充当用于其他小应用程序包括例如WCAp 107的数据(或对应于其他小应用程序的数据)的安全存储位置。
在一个示例实施例中,WCAp 107保持和/或存储由移动钱包应用程序104使用或可以由移动钱包应用程序104使用的数据(例如数据对象、数据元素)的列表。下面的表1列出了根据示例性实施例的由WCAp 107存储的数据的示例和用于每个数据元素的以字节为单位的对应的最大数据大小。
表1
数据元素 | 最大字节大小 |
ICCID | >0并且<=16 |
IMEI/MEID/设备ID | >0并且<=64 |
钱包ID | >0并且<=64 |
钱包密码 | 8 |
钱包服务器密钥 | 16 |
钱包服务器KVC | 3 |
增强WS密钥 | 24 |
增强WS KVC | 3 |
增强WS HMAC密钥 | 32 |
增强WS HMAC KVC | 3 |
SIO认证机密 | 32 |
小工具认证Blob | <=1K |
钱包唯一代码 | 16 |
集成电路卡标识符(ICCID)是对应于订户识别模块(SIM)或其他安全元件的唯一序列号或标识符(ID)。
国际移动设备标识符(IMEI)是指对应于移动设备(例如移动电话)的唯一号码或者标识符。移动设备标识符(MEID)或其他设备ID是对应于其他类型的移动设备诸如在码分多址(CDMA)网络上起作用的那些移动设备的类似唯一号码或标识符。
钱包ID是指对应于钱包客户端(例如移动钱包应用程序)的唯一号码或标识符。
钱包通行码是指用于认证钱包客户端用户的唯一通行码或密码。钱包通行码可以是UNICODE中的4个字符的代码。
钱包服务器密钥是指用于提供钱包客户端(和/或相关联的小应用程序(例如钱包伴侣小应用程序(WCAp)))和钱包服务器之间的认证的认证密钥。可以例如根据三重数据加密算法(TDEA)对称密钥分组密码等来生成钱包服务器密钥。
钱包服务器密钥验证码(KVC)是指用于验证或认证钱包服务器密钥的值。
增强钱包服务器(WS)密钥是指用于提供钱包客户端(和/或相关联的小应用程序)和钱包服务器之间的认证的密钥。可以例如根据三重数据加密算法(TDEA)对称密钥分组密码等来生成增强WS密钥。增强WS KVC是指用于验证或认证增强WS密钥的值。
增强WS HMAC密钥和增强WK HMAC KVC分别是指根据散列消息认证代码(HMAC)加密功能开发的密钥和密钥验证码或值。
SIO认证机密是指用于认证请求建立可共享的接口对象(SIO)(例如JavaCardSIO)的小应用程序或系统的值或代码。下面参考图2更详细地描述SIO的建立。
小工具认证Blob是指用于认证请求访问安全元件上的小应用程序的小工具(例如应用程序、接口的组件)的一组存储的数据。例如,小工具认证Blob可以被用来存储对应于一个或多个小工具的小工具ID、小工具签名和小工具版本。当小工具请求访问安全元件上的小应用程序时,小工具数据与存储在小工具认证Blob中的数据进行比较并且可以基于该比较准予对小应用程序的访问。
钱包客户端唯一代码是指在交易期间由钱包客户端使用来进行认证的值。
在一个示例实施例中,ISAp 108为WCAp 107或代表WCAp 107保持和/或存储数据。由ISAp 108保持的这样的数据通常包括没有被存储而不是在WCAp 107中的数据。也就是说,ISAp 108充当在安全元件105内WCAp 107的唯一备份或灾难恢复存储,从而使得即使WCAp 107被删除、更新和/或修改并且需要和/或使用该数据来使WCAp 107(或WCAp的另一个实例)起作用,WCAp 107也可访问该数据。
下面的表2列出了由WCAp 107存储的数据的示例和该数据仅被存储在WCAp 107中还是存储在WCAp 107和ISAp 108中的指示。
表2
数据元素 | 存储位置 |
ICCID | WCAp |
IMEI/MEID/设备ID | WCAp |
钱包ID | WCAp |
钱包通行码 | WCAp和ISAp |
钱包服务器密钥 | WCAp和ISAp |
钱包服务器KVC | WCAp |
增强WS密钥 | WCAp和ISAp |
增强WS KVC | WCAp |
增强WS HMAC密钥 | WCAp和ISAp |
增强WS HMAC KVC | WCAp |
SIO认证机密 | WCAp |
小工具认证Blob | WCAp |
钱包唯一代码 | WCAp和ISAp |
安全元件105中的小应用程序诸如WCAp 107和ISAp 108可以与彼此或在彼此之间通信以交换信息。例如,WCAp 107可以与ISAp 108通信以获得和/或检索待被个性化的WCAp107所需要的数据。在一个示例实施例中,小应用程序可以使用SIO等进行通信。
A.SIO建立与小应用程序认证
图2是用于建立小应用程序之间的SIO和提供请求SIO的小应用程序的认证的序列图200。具体地,在图2中,在WCAp 201(例如图1,WCAp 107)和ISAp 202(例如图1,ISAp 108)之间建立SIO,并且认证请求小应用程序WCAp 201。虽然在图2中未示出,WCAp 201和ISAp202可以经由小应用程序被部署在其上的运行时环境(例如图1,JCRE 106)进行通信。应该理解,该过程可被用来建立任何两个小应用程序之间的SIO和认证任何两个小应用程序。
在步骤250中,WCAp 201向ISAp 202传送“请求SIO”命令。“请求SIO”消息可以包括对应于传送和/或请求小应用程序即WCAp 201的应用程序标识符(AID)。在步骤252中,ISAp202检查所接收的AID是否对应于预期的和/或授权的小应用程序,并且如果是这样,在步骤254中向WCAp 201传送“发送SIO”消息。发送SIO消息可以包括与所建立的SIO相关联的信息。
转而,在步骤256中,WCAp 201向ISAp 202传送“获取挑战”命令,从而请求向WCAp201返回挑战。ISAp 202响应于接收到获取挑战命令而在步骤258中生成挑战。挑战可以是随机值,诸如8字节的随机数。在步骤260中,ISAp 202将所生成的挑战传送到WCAp 201。
在步骤262中,WCAp 201使用接收到的挑战来生成认证消息。认证消息可以由WCAp201和ISAp 202可使用或已知的数据的全部或一部分的组合构成,其中包括在步骤258中生成的挑战、共享认证密钥和/或WCAp 201的AID。可以使用对称密钥算法诸如数据加密标准(DES)来生成认证消息。
转而,WCAp 201在步骤264中将所生成的认证消息传送到ISAp 202。ISAp 202在步骤266中通过(1)在步骤262中使用预期已经由WCAp 201使用的相同的数据和算法生成比较认证消息、(2)将该比较认证消息与从WCAp 201接收的认证消息进行比较以及(3)确定该比较认证消息和从WCAp 201接收的该认证消息是否相匹配,来检查所接收的认证消息。
在步骤268中,ISAp 202向WCAp 201传送认证响应。例如,如果在步骤266中确定两个认证消息相匹配,则ISAp 202传送指示WCAp 201对ISAp 202的访问被准予的认证响应。否则,ISAp 202可以传送指示访问不被准予和/或访问不被准予的原因的认证响应。
由图1中的WCAp 107存储的数据可以在个性化阶段期间经由命令传送或提供到WCAp 107。例如,这些命令可以是应用协议数据单元(APDU)命令,诸如由可信服务管理器(TSM)发出并用于在WCAp107中存储数据的“存储数据”命令。
一旦WCAp 107被个性化(例如被加载数据),则WCAp 107用通常由ISAp 108存储的(例如预期的)的数据填充ISAp 108,如上面参考表2讨论。也就是说,当被个性化时,WCAp107可以将数据传送到ISAp 108,ISAp 108可操作以代表WCAp 107存储或备份数据。
为了确定ISAp 108是否由WCAp 107填充和/或是否需要由WCAp 107填充,WCAp107可以调用方法(或函数),诸如:
public abstract avoid ISAaToWCApReport(byte Code)
该方法(例如ISAaToWCApReport)允许ISAp 108通过返回指示例如(1)ISAp 108正在被安装而无数据(即,ISAp 108是空的)、(2)ISAp 108正在被删除还是(3)需要向ISAp108上载、传送或提供数据(即,至少一些预期的数据从ISAp 108缺失)的代码(例如字节码)来向WCAp 107报告。
III.过程
图3a和图3b分别是根据示例性实施例的用于替换存储在移动设备(例如图1;移动设备101)的安全元件(例如图1;安全元件105)上的WCAp(例如图1,WCAp 107)的过程的序列图300a和300b。应该理解,上述过程可用于替换任何形状因子的安全元件上的其他类型的小应用程序(或小应用程序数据),包括移动设备内的安全元件或移动设备外部的安全元件。还应该理解的是,数据的替换可以经由设备之间的多种方式的传输来执行。例如,这样的数据传输可以在空中或者通过侧载(sideload)(例如经由USB、蓝牙等)来实现。侧载一般是指两个设备(例如移动设备、安全元件)之间的经由上载或下载的数据的传输。
如上面参考图1讨论,WCAp(例如WCAp 301)包括和/或存储类似在表1中示出的数据。通常,ISAp 302(例如图1,ISAp 108)代表WCAp 301存储类似在表2中示出的数据。在WCAp 301的生命周期期间的任何时间,WCAp 301可以获得来自ISAp 302的报告以确定ISAp302是否缺失任何数据。例如,WCAp 301可以在WCAp 301的删除和/或替换之前获得来自ISAp 302的报告。这可以通过WCAp 301来完成,例如通过调用上述ISAaToWCApReport函数。如果该函数返回指示预期存储在ISAp 302上的至少一些数据缺失的代码,则WCAp 301可以更新和/或补充ISAp 302,以便它包含正确的关键数据(如WCAp 301认为必要的)。
图3a是根据示例性实施例的用于更新(或补充)ISAp(例如ISAp 302)的序列图300a。WCAp 301可以如上面参考图2描述与ISAp 302建立SIO。具体地,在步骤350中,WCAp301向ISAp 302传送指示WCAp 301想通过SIO进行通信的“请求SIO”命令。“请求SIO”命令可以包括对应于WCAp 301的AID。ISAp 302例如通过基于由ISAp 302存储的信息诸如可信小应用程序和/或对应的AID的列表或表格确定在该命令中接收的AID和/或任何数据是否对应于可信或已知小应用程序来确认“请求SIO”命令。
如果ISAp 302确认在步骤350中接收的“请求SIO”命令,则其在步骤352中返回WCAp 301和ISAp 302可通过其进行通信的SIO(包括相关联的信息)。请求SIO命令可以包括请求小应用程序(例如WCAp 301)的AID。ISAp 302可以通过确定包含在命令中的AID是否与授权的或预期的AID相匹配来确认请求SIO命令。
在步骤354中,WCAp 301通过向ISAp 302传送“获取挑战”命令来请求挑战。ISAp302转而在步骤356中向WCAp 301返回挑战。转而,WCAp 301向ISAp 302传送认证消息。ISAp302分析在步骤356中发送的认证消息,并且如果认证成功(例如认证消息与预期值相匹配),则ISAp 302在步骤360中向WCAp 301传送指示认证通过并且对ISAp 302的访问被准予的认证响应。
在步骤362中,WCAp 301向ISAp 302传送“放入数据(put data)”命令(或类似命令),包括WCAp 301想要的在ISAp 302上更新和/或补充的信息。例如,该放入数据命令中的信息可以包括通行码、WC唯一代码或通常存储在ISAp 302上的任何其他信息。转而,在步骤364中,ISAp 302向WCAp 301传送指示在放入数据命令中传送的信息是否如WCAp 301所请求的那样被成功添加到ISAp 302和/或由ISAp 302存储的响应。
图3b是根据示例性实施例的用于替换存储在安全元件(例如安全元件303)上的WCAp(例如WCAp 301)的序列图300b。当替换WCAp 301时,与WCAp 301相关联并且可被存储在安全元件303上的小应用程序(例如付款小应用程序)被置于锁定状态。这可以在WCAp301的替换期间的任何时候进行,但通常在发起WCAp替换过程之前执行,以确保任何相关联的小应用程序在WCAp 301不起作用的时间期间(例如当正用新的WCAp或WCAp实例对其进行替换时)不被误用。例如,每个小应用程序的状态可以从活动改为锁定以防止它们的使用。应该理解的是,可以使用由具有这种权限的任何小应用程序或应用程序执行的任何过程来锁定与WCAp 301相关联(或与正在被替换的任何小应用程序相关联)的小应用程序。
在步骤380中,可信服务管理器(TSM)305(或具有针对WCAp 301的小应用程序管理权限的任何系统)向安全元件303传送删除命令,以删除WCAp 301。删除命令可以包括对应于将被删除的小应用程序(例如WCAp 301)的AID。转而,在步骤382中,安全元件303删除WCAp 301。虽然未图示,安全元件303可以向TSM 305传送指示WCAp 301是否已被成功删除的通知。在一个示例性实施例中,TSM 305可以经由安全元件303上的中央安全域(未示出)向安全元件303传送通信。
转而,在步骤384中,TSM 305向安全元件303传送加载命令。加载命令包括在安全元件303上加载WCAp包的指令。加载命令可以包括要在安全元件303上加载的WCAp包。在步骤386中,在安全元件303上加载包。尽管未示出,安全元件303可以向TSM 305传送指示WCAp包是否被成功地加载到安全元件303上的通知。
在步骤388中,将在步骤384中加载的WCAp包在安全元件303上实例化以在安全元件303上创建WCAp 304。通常,实例化包括从加载的包创建小应用程序实例,并且如果需要的话,将创建的小应用程序实例引渡(extradite)到安全元件上的存储区域(例如对应的安全域)。在步骤390中,使用在步骤386中加载的包来创建新的WCAp实例(即WCAp 304),并且该实例可以被引渡到安全元件303上的安全域。尽管未示出,安全元件303可以向TSM 305传送指示是否已在安全元件303上成功创建(并且如果需要的话,引渡)新的WCAp实例的通知。
一旦WCAp 304已被创建,TSM 305在步骤392中向安全元件303传送个性化命令来将WCAp 304个性化。个性化命令可以包括将被存储在WCAp 304上或将由WCAp 304存储的数据。这样的数据可以包括由WCAp 304存储的非关键参数,如在表1和表2中概述。非关键参数是仅由WCAp存储并且不由ISAp备份的那些参数。具体地,在步骤392中传送的个性化命令可以包括例如ICCID、IMEI和钱包ID。在步骤394中,安全元件303使用在个性化命令中接收的数据(例如非关键参数)例如通过调用StoreData命令来将WCAp 304个性化。具体而言,在个性化命令中接收的数据被存储在WCAp 304中、由WCAp 304存储或与WCAp 304关联地存储。
转而,在步骤396中,安全元件303中的WCAp 304向相关联的ISAp(例如ISAp 302)传送获取数据命令或类似命令,以检索由ISAp 302存储的关键参数。上面参考表2描述了由ISAp(例如ISAp 302)存储的关键参数的示例。在一个示范性实施例中,WCAp 304可以在关键参数和/或其他数据的交换之前与ISAp 302建立SIO和/或由ISAp 302认证。上面参考图2更详细地描述了建立SIO和/或认证ISAp(例如ISAp 302)。在步骤396中传送的获取数据命令可以包括WCAp 304所请求的数据和/或参数的类型的指示。
如果ISAp 302确定其已在其上存储WCAp 304在获取数据命令中请求的数据中的一些或全部,则ISAp 302在步骤398中检索所请求的数据(例如关键参数)中的一些或全部并传送到WCAp 304。可替代地,虽然在图3中未示出,ISAp 302可以向WCAp 304传送指示例如(1)ISAp 302是否包括或已在其上存储由WCAp 304请求的数据或(2)在步骤396中传送的获取数据命令的处理是否成功的通知。
在示例性实施例中,与WCAp 301相关联的小应用程序在WCAp 301由WCAp 304替换之前如果被放置在锁定状态或已被放置在锁定状态则可被解锁并放置在可用或活动状态。具体地,被锁定以在WCAp 301的替换期间防止它们的功能性的小应用程序(如果有的话)可被解锁以允许恢复其可操作性。应该理解的是,解锁小应用程序可以以小应用程序所有者或提供者所期望的任何方式来实现。
IV.计算机可读介质实现
上述示例实施诸如例如在图1至图3中描绘或结合图1至图3讨论的系统和流程或其任何部分或功能可以通过使用硬件、软件或两者的组合来实现。实现可以是在一个或多个计算机或其他处理系统中。虽然可能已经以通常与由人类操作员执行的智力操作相关联的术语来指代由这些示例实施例执行的操纵,但不需要人类操作员来执行任何本文所描述的操作。换句话说,操作可以完全通过机器操作来实现。用于执行本文中所呈现的示例实施例的操作的有用机器包括通用数字计算机或类似设备。
图4是根据本发明的示例实施例中的一些示例实施例的通用和/或专用计算机400的框图。计算机400可以是例如用户设备、用户计算机、客户端计算机和/或服务器计算机等。
计算机400可以包括但不限于处理器设备410、主存储器425和互连总线405。处理器设备410可以包括但不限于单个微处理器,或者可以包括用于将计算机400配置为多处理器系统的多个微处理器。除其他外,主存储器425存储用于由处理器设备410执行的指令和/或数据。主存储器425可以包括动态随机存取存储器(DRAM)体以及高速缓冲存储器。
计算机400可以进一步包括大容量存储设备430、外围设备440、便携式存储介质设备450、输入控制设备480、图形子系统460和/或输出显示器470。为了说明的目的,计算机400中的所有组件在图4中被示为经由总线405耦合。然而,计算机400并不受此限制。计算机400的设备可以经由一个或多个数据传输装置进行耦合。例如,处理器设备410和/或主存储器425可以经由本地微处理器总线耦合。大容量存储设备430、外围设备440、便携式存储介质设备450和/或图形子系统460可以经由一个或多个输入/输出(I/O)总线耦合。大容量存储设备430可以是用于存储数据和/或指令以由处理器设备410使用的非易失性存储设备。大容量存储设备430可以例如通过磁盘驱动器或光盘驱动器来实现。在软件实施例中,大容量存储设备430被配置用于将大容量存储设备430的内容加载到主存储器425中。
便携式存储介质设备450和非易失性便携式存储介质诸如例如压缩盘只读存储器(CD-ROM)共同操作,以向计算机400输入数据和代码和从计算机400输出数据和代码。在一些实施例中,用于将内部标识符存储在元数据中的软件可被存储在便携式存储介质上,并且可以经由便携式存储介质设备450输入到计算机400中。外围设备440可以包括任何类型的计算机支持设备,诸如例如被配置为向计算机400添加额外的功能性的输入/输出(I/O)接口。例如,外围设备440可以包括用于使计算机400与网络420接口连接的网络接口卡。
输入控制设备480提供用于计算机400的用户的用户接口的一部分。输入控制设备480可以包括小键盘和/或光标控制设备。小键盘可以被配置用于输入字母数字字符和/或其他键信息。光标控制设备可以包括例如鼠标、轨迹球、指示笔和/或光标方向键。为了显示文本和图形信息,计算机400可以包括图形子系统460和输出显示器470。输出显示器470可以包括阴极射线管(CRT)显示器和/或液晶显示器(LCD)。图形子系统460接收文本和图形信息,并且对信息进行处理以输出到输出显示器470。
计算机400的每个组件可以表示通用和/或专用计算机的一大类计算机组件。计算机400的组件不限于这里提供的具体实现。
本发明的示例实施例的部分可以通过使用常规的通用计算机、专用数字计算机和/或根据本公开内容的教导编程的微处理器来方便地实现,如计算机领域的技术人员显而易见的。适当的软件编码可以由熟练的程序员基于本公开内容的教导来容易地制备。
一些实施例也可通过专用集成电路、现场可编程门阵列的制备或通过互连常规组件电路的适当网络来实现。
一些实施例包括一种计算机程序产品。该计算机程序产品可以是具有存储在其上或其中的指令的存储介质,这些指令可用于控制或使计算机执行本发明的示例实施例的流程中的任何流程。存储介质可以包括但不限于软盘、迷你盘、光盘、蓝光光盘、DVD、CD-ROM、微驱动器、磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、快闪存储器、快闪卡、磁卡、光卡、纳米系统、分子存储器集成电路、RAID、远程数据存储/存档/仓库和/或适合于存储指令和/或数据的任何其他类型的设备。
存储在计算机可读介质中的任何一个上,一些实现包括用于控制通用和/或专用计算机或微处理器的硬件两者并且用于使得计算机或微处理器能够与人类用户或利用本发明的示例实施例的结果的其他机构交互的软件。这样的软件可以包括但不限于设备驱动程序、操作系统和用户应用程序。最终,这样的计算机可读介质进一步包括用于执行本发明的示例方面的软件,如上所述。
包括在通用和/或专用计算机或微处理器的编程和/或软件中的是用于实现上述流程的软件模块。
虽然以上已经描述了本发明的各种示例实施例,但是应该理解的是,它们已通过举例而不是限制的方式被呈现。对于相关领域的技术人员显而易见的是可以在其中进行形式和细节上的各种改变。因此,本发明不应该被任何上述示例实施例限制,而应仅根据所附权利要求书及其等同物来限定。
此外,应该理解的是,附图呈现仅用于示例的目的。本文中所呈现的示例实施例的架构足够灵活并且是可配置的,使得可以以除了附图中示出的方式的方式对其进行利用和操纵。此外,摘要的目的是为了一般使美国专利商标局和公众,特别是不熟悉专利或法律术语或措辞的本领域科学家、工程师和从业者通过粗略的浏览快速地确定本申请的技术公开内容的性质和本质。摘要不打算以任何方式限制本文中所呈现的示例实施例的范围。还应该理解,权利要求中叙述的流程不需要以呈现的顺序来执行。
Claims (18)
1.一种用于管理移动钱包应用程序的小应用程序的系统,包括:
至少一个存储器,所述至少一个存储器可操作以存储包括第一小应用程序数据的第一小应用程序和包括第二小应用程序数据的第二小应用程序,所述第二小应用程序数据先前被存储以由所述第二小应用程序使用并且被备份以用于所述第一小应用程序;以及
硬件处理器,所述硬件处理器耦合到所述至少一个存储器,所述处理器可操作以:
通过通信网络接收将所述第一小应用程序个性化的第一请求;
响应于接收将所述第一小应用程序个性化的请求,向所述第二小应用程序传达第二请求,所述第二请求包括请求所述第二小应用程序数据的至少一部分的命令;
在已向所述第二小应用程序认证了所述第一小应用程序之后,向所述第一小应用程序传达所述第二小应用程序数据的所述至少一部分;
用所述第二小应用程序的所述第二小应用程序数据的所述至少一部分的一个或多个值替换所述第一小应用程序的所述第一小应用程序数据的一个或多个值;
向所述第一小应用程序传达包括指示所述第二小应用程序数据不完整的信息的通知;
确定所述第二小应用程序数据的不完整的数据;
从所述第一小应用程序向所述第二小应用程序传达对应于所述第二小应用程序数据的所述不完整的数据的第三小应用程序数据;以及
用所述第三小应用程序数据的值替换所述第二小应用程序数据的值。
2.如权利要求1所述的系统,其中,所述第一小应用程序数据和所述第二小应用程序数据各自包括密码参数,所述密码参数包括以下至少一个:(1)通行码,以及(2)移动钱包客户端唯一代码。
3.如权利要求2所述的系统,其中,所述第一小应用程序是存储在所述至少一个存储器上的指令集,所述指令当由所述处理器执行时使所述处理器管理所述第一小应用程序数据。
4.如权利要求2所述的系统,其中,所述第二小应用程序是存储在所述至少一个存储器上的指令集,所述指令当由所述处理器执行时使所述处理器管理所述第二小应用程序数据。
5.如权利要求1所述的系统,其中,所述系统被包括在与移动设备相关联的安全元件中。
6.如权利要求1所述的系统,其中,所述第一小应用程序数据和所述第二小应用程序数据分别由所述第一小应用程序和所述第二小应用程序专门存储和管理。
7.一种用于管理移动钱包应用程序的小应用程序的计算机实施的方法,所述方法包括以下步骤:
通过通信网络接收将第一小应用程序个性化的第一请求,其中所述第一小应用程序包括第一小应用程序数据;
响应于接收将所述第一小应用程序个性化的请求,向第二小应用程序传达第二请求,所述第二请求包括请求包括在所述第二小应用程序中的第二小应用程序数据的至少一部分的命令,其中,所述第二小应用程序数据先前被存储以由所述第二小应用程序使用并且被备份以用于所述第一小应用程序;
在已向所述第二小应用程序认证了所述第一小应用程序之后,向所述第一小应用程序传达所述第二小应用程序数据的所述至少一部分;
用所述第二小应用程序的所述第二小应用程序数据的至少一部分的一个或多个值替换所述第一小应用程序的所述第一小应用程序数据的一个或多个值;
向所述第一小应用程序传达包括指示所述第二小应用程序数据不完整的信息的通知;
确定所述第二小应用程序数据的不完整的数据;
从所述第一小应用程序向所述第二小应用程序传达对应于所述第二小应用程序数据的所述不完整的数据的第三小应用程序数据;以及
用所述第三小应用程序数据的值替换所述第二小应用程序数据的值。
8.如权利要求7所述的方法,其中,所述第一小应用程序数据和所述第二小应用程序数据包括密码参数,所述密码参数包括以下至少一个:(1)通行码,以及(2)移动钱包客户端唯一代码。
9.如权利要求8所述的方法,其中,所述第一小应用程序是存储在至少一个存储器上的指令集,所述指令当由处理器执行时使所述处理器管理所述第一小应用程序数据。
10.如权利要求8所述的方法,其中,所述第二小应用程序是存储在至少一个存储器上的指令集,所述指令当由处理器执行时使所述处理器管理所述第二小应用程序数据。
11.如权利要求7所述的方法,其中,所述第一小应用程序和所述第二小应用程序被存储在与移动设备相关联的安全元件中。
12.如权利要求7所述的方法,其中,所述第一小应用程序数据和所述第二小应用程序数据分别由所述第一小应用程序和所述第二小应用程序专门存储和管理。
13.一种具有存储在其上的用于管理移动钱包应用程序的小应用程序的指令序列的非暂时性计算机可读介质,所述指令序列当由计算机硬件处理器执行时使所述处理器:
通过通信网络接收将第一小应用程序个性化的第一请求,其中所述第一小应用程序包括第一小应用程序数据;
响应于接收将所述第一小应用程序个性化的请求,向第二小应用程序传达第二请求,所述第二请求包括请求包括在所述第二小应用程序中的第二小应用程序数据的至少一部分的命令,其中,所述第二小应用程序数据先前被存储以由所述第二小应用程序使用并且被备份以用于所述第一小应用程序;
在已向所述第二小应用程序认证了所述第一小应用程序之后,向所述第一小应用程序传达所述第二小应用程序数据的所述至少一部分;
用所述第二小应用程序的所述第二小应用程序数据的所述至少一部分的一个或多个值替换所述第一小应用程序的所述第一小应用程序数据的一个或多个值;
向所述第一小应用程序传达包括指示所述第二小应用程序数据不完整的信息的通知;
确定所述第二小应用程序数据的不完整的数据;
从所述第一小应用程序向所述第二小应用程序传达对应于所述第二小应用程序数据的所述不完整的数据的第三小应用程序数据;以及
用所述第三小应用程序数据的值替换所述第二小应用程序数据的值。
14.如权利要求13所述的非暂时性计算机可读介质,其中,所述第一小应用程序数据和所述第二小应用程序数据各自包括密码参数,所述密码参数包括以下至少一个:(1)通行码,以及(2)移动钱包客户端唯一代码。
15.如权利要求14所述的非暂时性计算机可读介质,其中,所述第一小应用程序是存储在存储器上的指令集合,所述指令当由所述计算机处理器执行时使所述计算机处理器管理所述第一小应用程序数据。
16.如权利要求14所述的非暂时性计算机可读介质,其中,所述第二小应用程序是存储在存储器上的指令集,所述指令当由所述计算机处理器执行时使所述计算机处理器管理所述第二小应用程序数据。
17.如权利要求13所述的非暂时性计算机可读介质,其中,所述第一小应用程序和所述第二小应用程序被包括在与移动设备相关联的安全元件中。
18.如权利要求13所述的非暂时性计算机可读介质,其中,所述第一小应用程序数据和所述第二小应用程序数据分别由所述第一小应用程序和所述第二小应用程序专门存储和管理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361884719P | 2013-09-30 | 2013-09-30 | |
US61/884,719 | 2013-09-30 | ||
PCT/US2014/055983 WO2015047807A1 (en) | 2013-09-30 | 2014-09-17 | Systems, methods, and computer program products for securely managing data on a secure element |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105793861A CN105793861A (zh) | 2016-07-20 |
CN105793861B true CN105793861B (zh) | 2018-11-09 |
Family
ID=52741570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480064475.5A Active CN105793861B (zh) | 2013-09-30 | 2014-09-17 | 用于安全地管理安全元件上的数据的系统、方法和计算机程序产品 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9311491B2 (zh) |
EP (1) | EP3053081B1 (zh) |
KR (1) | KR101769973B1 (zh) |
CN (1) | CN105793861B (zh) |
WO (1) | WO2015047807A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311491B2 (en) | 2013-09-30 | 2016-04-12 | Google Inc. | Systems, methods, and computer program products for securely managing data on a secure element |
US9436455B2 (en) | 2014-01-06 | 2016-09-06 | Apple Inc. | Logging operating system updates of a secure element of an electronic device |
US9483249B2 (en) * | 2014-01-06 | 2016-11-01 | Apple Inc. | On-board applet migration |
DE102015214422A1 (de) * | 2015-07-29 | 2017-02-02 | Bundesdruckerei Gmbh | Chipkarte mit Hauptapplikation und Persistenzapplikation |
EP3270620A1 (en) * | 2016-07-13 | 2018-01-17 | Gemalto Sa | Method and devices for managing a secure element |
CN108229213B (zh) * | 2016-12-15 | 2020-07-07 | 中国移动通信有限公司研究院 | 访问控制方法、系统及电子设备 |
CN109151777B (zh) * | 2018-06-11 | 2020-11-24 | 中国银联股份有限公司 | 一种非接通信方法以及通信装置 |
CN111191213B (zh) * | 2018-11-14 | 2023-11-10 | 华为终端有限公司 | 一种删除安全业务的方法及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101169814A (zh) * | 2006-10-26 | 2008-04-30 | 国际商业机器公司 | 用于管理和自动生成加密密钥的系统和方法 |
CN103180859A (zh) * | 2010-10-19 | 2013-06-26 | 苹果公司 | 应用使用策略强制实施 |
WO2013095747A1 (en) * | 2011-12-20 | 2013-06-27 | Apple Inc. | System and method for key management for issuer security domain using global platform specifications |
Family Cites Families (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6925439B1 (en) | 1994-06-20 | 2005-08-02 | C-Sam, Inc. | Device, system and methods of conducting paperless transactions |
US5590038A (en) | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5834747A (en) | 1994-11-04 | 1998-11-10 | Pixel Instruments | Universal credit card apparatus and method |
US5640002A (en) | 1995-08-15 | 1997-06-17 | Ruppert; Jonathan Paul | Portable RF ID tag and barcode reader |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US5805702A (en) | 1995-09-29 | 1998-09-08 | Dallas Semiconductor Corporation | Method, apparatus, and system for transferring units of value |
US5940510A (en) | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US6837436B2 (en) | 1996-09-05 | 2005-01-04 | Symbol Technologies, Inc. | Consumer interactive shopping system |
US5901303A (en) | 1996-12-27 | 1999-05-04 | Gemplus Card International | Smart cards, systems using smart cards and methods of operating said cards in systems |
ATE281680T1 (de) * | 1997-03-24 | 2004-11-15 | Visa Int Service Ass | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
US6098879A (en) | 1997-09-26 | 2000-08-08 | Gilbarco, Inc. | Fuel dispensing system providing customer preferences |
US6073840A (en) | 1997-09-26 | 2000-06-13 | Gilbarco Inc. | Fuel dispensing and retail system providing for transponder prepayment |
US6810304B1 (en) | 1997-09-26 | 2004-10-26 | Gilbarco Inc. | Multistage ordering system for a fueling and retail environment |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6116505A (en) | 1998-07-21 | 2000-09-12 | Gilbarco Inc. | Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization |
US6332128B1 (en) | 1998-07-23 | 2001-12-18 | Autogas Systems, Inc. | System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline |
US7469381B2 (en) | 2007-01-07 | 2008-12-23 | Apple Inc. | List scrolling and document translation, scaling, and rotation on a touch-screen display |
US7571139B1 (en) | 1999-02-19 | 2009-08-04 | Giordano Joseph A | System and method for processing financial transactions |
US7308426B1 (en) | 1999-08-11 | 2007-12-11 | C-Sam, Inc. | System and methods for servicing electronic transactions |
US20020049631A1 (en) | 1999-10-12 | 2002-04-25 | Eric Williams | Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments |
US6705520B1 (en) | 1999-11-15 | 2004-03-16 | Satyan G. Pitroda | Point of sale adapter for electronic transaction device |
US6587835B1 (en) | 2000-02-09 | 2003-07-01 | G. Victor Treyz | Shopping assistance with handheld computing device |
ATE355568T1 (de) | 2000-02-11 | 2006-03-15 | Internet Payments Ltd | Ein netzwerk basierendes system |
US20030083042A1 (en) | 2000-02-11 | 2003-05-01 | Maher Abuhamdeh | Remote rechargeable prepaid cellular service peripheral device |
US7194422B1 (en) | 2000-03-08 | 2007-03-20 | The Coca-Cola Company | Disaggregated databases for tracking consumer purchasing data |
US7529563B1 (en) | 2000-07-10 | 2009-05-05 | Pitroda Satyan G | System for distribution and use of virtual stored value cards |
US7216109B1 (en) | 2000-07-24 | 2007-05-08 | Donner Irah H | System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services |
WO2002029702A1 (en) | 2000-10-04 | 2002-04-11 | American Express Travel Related Services Company, Inc. | System and method for providing feedback in an interactive payment system |
US7398225B2 (en) | 2001-03-29 | 2008-07-08 | American Express Travel Related Services Company, Inc. | System and method for networked loyalty program |
SE518059C2 (sv) | 2000-12-22 | 2002-08-20 | Payment Security Sweden Ab | Förfarande för att öka säkerheten vid betalning med kredit- och betalkort |
GB0031607D0 (en) | 2000-12-27 | 2001-02-07 | Koninkl Philips Electronics Nv | Credit system and method |
US7856377B2 (en) | 2001-03-29 | 2010-12-21 | American Express Travel Related Services Company, Inc. | Geographic loyalty system and method |
US6671358B1 (en) | 2001-04-25 | 2003-12-30 | Universal Identity Technologies, Inc. | Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction |
US6869013B2 (en) | 2001-05-04 | 2005-03-22 | Outsite Networks, Inc. | Systems and methods for the identification and displaying of information |
US20020174025A1 (en) | 2001-05-17 | 2002-11-21 | Hind John R. | Method and system for providing targeted advertising and personalized customer services |
WO2002101512A2 (en) | 2001-06-12 | 2002-12-19 | Paytronix Systems, Inc. | Customer identification, loyalty and merchant payment gateway system |
US7463133B2 (en) | 2001-07-10 | 2008-12-09 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
EP1412890A4 (en) | 2001-07-30 | 2004-11-24 | C Sam Inc | SYSTEM FOR DISTRIBUTING AND USING VIRTUAL STORED VALUE CARDS |
AU2002359757A1 (en) | 2001-12-26 | 2003-07-24 | Vivotech, Inc. | Wireless network micropayment financial transaction processing |
US6651936B2 (en) | 2002-02-26 | 2003-11-25 | Metra Electronics Corporation | Mounting bracket for mounting a standardized ISO audio component within a DIN aperture |
US20030200489A1 (en) | 2002-04-18 | 2003-10-23 | Laszlo Hars | Secure method of and system for rewarding customers |
US7494055B2 (en) | 2002-09-17 | 2009-02-24 | Vivotech, Inc. | Collaborative negotiation techniques for mobile personal trusted device financial transactions |
US7155405B2 (en) | 2002-12-31 | 2006-12-26 | Symbol Technologies, Inc. | System for communicating product and service related information to a user based on direction of movement |
US20040186768A1 (en) | 2003-03-21 | 2004-09-23 | Peter Wakim | Apparatus and method for initiating remote content delivery by local user identification |
WO2004105359A2 (en) | 2003-05-19 | 2004-12-02 | Einar Rosenberg | An apparatus and method for increased security of wireless transactions |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
US10318940B2 (en) | 2004-04-14 | 2019-06-11 | Capital One Services, Llc | System and method for providing personalized customer assistance using a financial card having an RFID device |
US7693752B2 (en) | 2004-05-26 | 2010-04-06 | Hothand, Inc. | Mobile commerce framework |
US20050283662A1 (en) | 2004-06-21 | 2005-12-22 | Li Yi Q | Secure data backup and recovery |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US20060287004A1 (en) | 2005-06-17 | 2006-12-21 | Fuqua Walter B | SIM card cash transactions |
US7775430B2 (en) | 2005-06-23 | 2010-08-17 | Xerox Corporation | Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers |
US7805615B2 (en) | 2005-07-15 | 2010-09-28 | Tyfone, Inc. | Asymmetric cryptography with user authentication |
US8477940B2 (en) | 2005-07-15 | 2013-07-02 | Tyfone, Inc. | Symmetric cryptography with user authentication |
US8189788B2 (en) | 2005-07-15 | 2012-05-29 | Tyfone, Inc. | Hybrid symmetric/asymmetric cryptography with user authentication |
US7298271B2 (en) | 2005-09-19 | 2007-11-20 | Peter Sprogis | Method and apparatus for providing awards using transponders |
EP2667344A3 (en) | 2005-10-06 | 2014-08-27 | C-Sam, Inc. | Transactional services |
US8165635B2 (en) | 2006-09-01 | 2012-04-24 | Vivotech, Inc. | Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US7864163B2 (en) | 2006-09-06 | 2011-01-04 | Apple Inc. | Portable electronic device, method, and graphical user interface for displaying structured electronic documents |
US7991158B2 (en) | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
US7631810B2 (en) | 2006-12-19 | 2009-12-15 | Vivotech, Inc. | Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device |
US20110271044A1 (en) | 2007-03-30 | 2011-11-03 | Tyfone, Inc. | Memory card having one or more secure elements accessed with hidden commands |
US8116678B2 (en) | 2007-06-08 | 2012-02-14 | Vivotech, Inc. | Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction |
DE602007014347D1 (de) | 2007-06-15 | 2011-06-16 | Research In Motion Ltd | Verfahren und Vorrichtungen zur Bereitstellung eines sicheren Datenbackups von einem mobilen Kommunikationsgerät zu einer externen Berechnungsvorrichtung |
US8209540B2 (en) * | 2007-06-28 | 2012-06-26 | Apple Inc. | Incremental secure backup and restore of user settings and data |
US8109444B2 (en) | 2007-09-12 | 2012-02-07 | Devicefidelity, Inc. | Selectively switching antennas of transaction cards |
US7967215B2 (en) | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
US8451122B2 (en) | 2008-08-08 | 2013-05-28 | Tyfone, Inc. | Smartcard performance enhancement circuits and systems |
US7961101B2 (en) | 2008-08-08 | 2011-06-14 | Tyfone, Inc. | Small RFID card with integrated inductive element |
US8131645B2 (en) | 2008-09-30 | 2012-03-06 | Apple Inc. | System and method for processing media gifts |
US8140418B1 (en) | 2009-01-09 | 2012-03-20 | Apple Inc. | Cardholder-not-present authorization |
US10992817B2 (en) | 2009-03-18 | 2021-04-27 | Mastercard International Incorporated | Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device |
US8321688B2 (en) | 2009-06-12 | 2012-11-27 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US8396808B2 (en) | 2009-07-31 | 2013-03-12 | Think Computer Corporation | Method and system for transferring an electronic payment |
EP2550634A4 (en) | 2010-03-22 | 2014-11-12 | Mastercard International Inc | METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR TRACKING A CLEARED ELECTRONIC CERTIFICATE AND USER DATA ASSOCIATED WITH A MOBILE DEVICE |
US8811892B2 (en) | 2010-04-05 | 2014-08-19 | Mastercard International Incorporated | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap |
WO2012037255A2 (en) | 2010-09-14 | 2012-03-22 | Vivotech Inc. | Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US8807440B1 (en) * | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
US8843125B2 (en) * | 2010-12-30 | 2014-09-23 | Sk C&C | System and method for managing mobile wallet and its related credentials |
US20120323664A1 (en) | 2011-06-16 | 2012-12-20 | Apple Inc. | Integrated coupon storage, discovery, and redemption system |
US8984648B2 (en) * | 2011-12-15 | 2015-03-17 | Blackberry Limited | Method and device for managing a secure element |
US20140344899A1 (en) | 2011-12-30 | 2014-11-20 | Sk C&C Co., Ltd. | System and method for controlling access to applet |
US10147086B2 (en) * | 2012-12-19 | 2018-12-04 | Nxp B.V. | Digital wallet device for virtual wallet |
US9311491B2 (en) | 2013-09-30 | 2016-04-12 | Google Inc. | Systems, methods, and computer program products for securely managing data on a secure element |
-
2014
- 2014-09-17 US US14/488,366 patent/US9311491B2/en active Active
- 2014-09-17 WO PCT/US2014/055983 patent/WO2015047807A1/en active Application Filing
- 2014-09-17 EP EP14849563.3A patent/EP3053081B1/en active Active
- 2014-09-17 KR KR1020167011237A patent/KR101769973B1/ko active IP Right Grant
- 2014-09-17 CN CN201480064475.5A patent/CN105793861B/zh active Active
-
2016
- 2016-03-25 US US15/081,819 patent/US9608979B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101169814A (zh) * | 2006-10-26 | 2008-04-30 | 国际商业机器公司 | 用于管理和自动生成加密密钥的系统和方法 |
CN103180859A (zh) * | 2010-10-19 | 2013-06-26 | 苹果公司 | 应用使用策略强制实施 |
WO2013095747A1 (en) * | 2011-12-20 | 2013-06-27 | Apple Inc. | System and method for key management for issuer security domain using global platform specifications |
Also Published As
Publication number | Publication date |
---|---|
US20150096045A1 (en) | 2015-04-02 |
US9608979B2 (en) | 2017-03-28 |
EP3053081A4 (en) | 2017-03-01 |
KR20160055280A (ko) | 2016-05-17 |
US20160212117A1 (en) | 2016-07-21 |
CN105793861A (zh) | 2016-07-20 |
EP3053081B1 (en) | 2019-11-06 |
KR101769973B1 (ko) | 2017-08-21 |
WO2015047807A1 (en) | 2015-04-02 |
EP3053081A1 (en) | 2016-08-10 |
US9311491B2 (en) | 2016-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105793861B (zh) | 用于安全地管理安全元件上的数据的系统、方法和计算机程序产品 | |
US11601273B2 (en) | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements | |
AU2016201188B2 (en) | Systems, methods, and computer program products for securing and managing applications on secure elements | |
CN103975554B (zh) | 用于管理安全元件的系统、方法和设备 | |
US20240112172A1 (en) | Digital transaction apparatus, system, and method with a virtual companion card | |
US20220012718A1 (en) | Provisioning to a digital payment device (dpd) | |
US20200387888A1 (en) | Apparatus, system, and method for operating a digital transaction card | |
CN105850155A (zh) | 用于管理非接触卡应用的应用数据的系统和方法 | |
CN104395880A (zh) | 用于管理数据重新安装的系统、方法和计算机程序产品 | |
CN105324752A (zh) | 用于管理服务升级的系统、方法和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Google limited liability company Address before: American California Applicant before: Google Inc. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |