CN1985464A - 在两个芯片卡之间的数据传输 - Google Patents

在两个芯片卡之间的数据传输 Download PDF

Info

Publication number
CN1985464A
CN1985464A CNA2005800236812A CN200580023681A CN1985464A CN 1985464 A CN1985464 A CN 1985464A CN A2005800236812 A CNA2005800236812 A CN A2005800236812A CN 200580023681 A CN200580023681 A CN 200580023681A CN 1985464 A CN1985464 A CN 1985464A
Authority
CN
China
Prior art keywords
processing unit
data
numeral
key
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800236812A
Other languages
English (en)
Other versions
CN1985464B (zh
Inventor
L·默里恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of CN1985464A publication Critical patent/CN1985464A/zh
Application granted granted Critical
Publication of CN1985464B publication Critical patent/CN1985464B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

在终端(TM)之外的装置(SS,CT)向在该终端中使用的第一芯片卡(CA)发送专用应用程序标识符和加密的第一密钥和数字。在第一芯片卡中,如果被解密的第一数字满足第一条件,则利用被解密的第一密钥调用该专用应用程序,读应用程序数据,并将该数据加密,以便把它们发送给外部装置,而且使该应用程序停止工作。随着用第二卡(CB)替代第一卡后,外部装置就将该标识符和加密的第二密钥和数字发送给第二卡。在第二卡中,如果被解密的第二数字满足第二条件,则该加密数据被发送到第二卡,以使该卡调用该应用程序,利用被解密的第二密钥对加密数据进行解密,并将该数据予以安装。

Description

在两个芯片卡之间的数据传输
本发明涉及数据从与终端装置连接的第一数据处理装置到待与终端装置连接的第二数据处理装置的安全传输。具体地说,它涉及到的这样一种数据传输,当第一和第二数据处理装置都是芯片卡时,其中第一卡包含有关该卡用户的机密数据,而这些数据要传输到第二卡以替代第一卡。
例如,芯片卡是SIM或USIM(用户识别模块)卡,而终端装置是移动用户的一个终端。
目前,如果由于移动用户终端第一SIM卡在使用中发生了故障或者由于责任操作员对该SIM卡进行了改进,必须替换这个卡时,这个用户就必须到操作员的销售点,通过专用的数据传输机把其机密数据从旧的第一卡传输到新的第二卡上,并把第一卡里的机密数据予以删除或者破坏。
根据专利申请WO 03/085631,这种传输机可以是一种复制装置。
本发明的目的是,不要求用户作任何走动就能将机密数据从第一卡传输到第二卡上,办法是通过与第一卡连接的终端以及服务于该终端的通信网络,采用保密通信方式,并同时阻止在数据传输后再使用第一卡。
为达到这个目的,一种用于将数据从与终端装置连接的第一数据处理装置传输到要与终端装置连接的第二数据处理装置的方法的特征在于,它包括以下步骤:
从外部装置通过终端装置向第一处理装置发送一个专用应用程序标识符,
在第一处理装置中,调用由所发送标识符指定的专用应用程序,读出与该专用应用程序有关的数据,并将该数据译成密码,使得向外部装置发送的是加密的数据,并且在该加密步骤之前或之后要使该专用应用程序不得工作,
用第二处理装置代替第一处理装置,
从外部装置通过终端装置向第二处理装置发送该专用应用程序标识符,和
从外部装置向第二处理装置发送加密数据,使后者可调用由发送标识符指定的专用应用程序,将加密数据解密,并将解密数据予以安装。
按照本发明的一个优选实施方案,数据可用如下方式予以保密。从外部装置通过终端装置向第一处理装置发送一种带有专用应用程序标识符的加密的第一密钥和数字,
第一处理装置对该加密第一密钥和数字进行解密,当所解密的第一数字满足第一条件时,则调用由所发送标识符指定的专用应用程序,并利用第一密钥,把和该专用应用程序有关的所读数据予以加密,
从外部装置通过终端装置向第二处理装置发送一种带有专用应用程序标识符的加密的第二密钥和数字,
在第二处理装置里加密的第二密钥和数字被解密,当所解密的第二数字满足第二条件时,则外部装置把加密的数据发送给第二处理装置,并在安装数据之前利用第一密钥对加密数据进行解密。
依靠在外部装置中对第一密钥和数字以及第二密钥和数字的加密以及在第一处理装置中对数据的加密,数据从第一处理装置经过外部装置传输到第二处理装置是保密进行的。第一和第二密钥对于非对称数据的加密和解密算法可以不同,或者,对于对称数据的加密和解密算法可以相同。
涉及到比如作为数据处理装置的芯片卡的置换时,专用应用程序停止工作的性质可以导致在第一处理装置中一旦加密数据被发送到外部装置,就把已解密的第一密钥和数字予以删除,这就使得除了授权用户外,任何罪犯都不可能利用这第一处理装置。一旦加密数据被解密,在第二处理装置中将已解密的第二密钥和数字进行删除可以对任何罪犯保守产生第二密钥和数字的秘密。
同样理由,如果和第一处理装置中读出的数字相比,解密的第一数字不满足第一条件,则第一数据处理装置中加密第一密钥和数字的删除,以及/或者从第一数据处理装置到外部装置传输过程中断的信令,都使得第一处理装置不可利用。如果和在第二处理装置中读出的数字相比,解密的第二数字不满足第二条件,则第二数据处理装置中加密的第二密钥和数字的删除,以及/或者从第二数据处理装置到外部装置传输过程中断的信令,都使得第二处理装置不可利用。
按照本发明第一实施方案,第一和第二数字是由第一和第二处理装置产生的随机数,并且在向第一处理装置发送专用应用程序标识符和加密的第一密钥和数字之前在外部装置中被检索,第一条件是解密的第一数字和从第一处理装置中读出数字之间的一个等式,第二条件是解密的第二数字和从第二处理装置中读出数字之间的一个等式。
按照本发明第二实施方案,第一和第二数字分别是在外部装置中按各自增量所递增的传输数,每次都给外部装置指定一个比如由所说的标识符指定的专用应用程序,并在第一处理装置中而后在第二处理装置中调用它。第一条件是解密的第一数字比在第一处理装置中所读数字的一种优先度,如果这个条件满足,则导致用解密的第一数字去替代在第一处理装置中读出的数字。第二条件是解密的第二数字比在第二处理装置中所读数字的一种优先度,如果这个条件满足,则导致用解密的第二数字去替代在第二处理装置中读出的数字。
为进一步加强数据传送的保密性,可对该数据提供一种散列法。这样,按照本发明的一个优选实施方案,外部装置预先创建一种第一电子证券(coupon)和第二电子证券并予以加密,第一电子证券包括第一密钥,第一数字还有散列密钥,第二电子证券包括第二密钥,第二数字还有散列密钥,并且该外部装置还将专用应用程序标识符和第一证券通过终端装置发送给第一处理装置。第一处理装置将第一证券解密,并将加密数据以数据块的形式发送给外部装置,这些数据块具有预定的最大长度和一种指纹,指纹由应用于该加密数据的散列法产生,并取决于从解密的第一证券所收集到的散列密钥。外部装置将专用应用程序标识符和第二证券通过终端装置发送到第二处理装置。第二处理装置将加密的第二证券解密。如果从解密的第二证券检索到的第二数字以及在第二处理装置中所读的数字满足第二条件,则加密数据以数据块的形式从外部装置发送到第二处理装置,使得第二处理装置对于接收到的每个数据块都可确定出一种指纹,并把它与从接收到的数据块中抽取出的指纹相比,只有被比较的各数据块指纹都相同的时候,才对数据块中的数据进行解密。
在阅读下面对本发明多个优选实施方案的描述后,本发明的其它特征和多个优点将会表现得更加清晰,这些优选实施方案将用非限制性的范例并参考相应的附图给出,其中:
图1是一个系统的示意性框图,该系统借助安全服务器和传输控制器在两个SIM卡之间传输数据;
-图2是两个SIM卡的示意性框图,其中一个要代替另外一个;
-图3A和3B表示按照本发明第一实施方案的数据传输方法步骤,该方法要求产生
随机数;
-图4A和4B表示按照本发明第二实施方案的数据传输方法步骤,该方法要求递增
传输数;以及
-图5用示意性框图表示在个人计算机类型的终端中对芯片卡的另一种数据传输系统。
按照图1所示的实施方案,数据要在其间传输的两个数据处理装置是芯片卡CA和CB,也就是大家知道的移动模块类型的微控制器卡,被称作SIM(用户识别模块)或者USIM卡,一个接一个地接收数据处理装置的终端装置是一个移动用户的无线电通信终端TM。移动终端TM和数字蜂窝无线电通信网络RR,比如GSM或UMTS型,的固定网络相联络。
各SIM微控制器卡CA,CB基本上包括,如图2在卡CA中所详细表示的,1个微处理器PR和3个存储器M1,M2和M3。存储器M1为ROM型,包括该卡的操作系统,还常包括支持该操作系统JavaCard型的一种虚拟机。存储器M1除了包含用于认证,通信和专用应用程序AS的算法外,还包含数据传输应用程序ATR和本发明特定的一种数据安装应用程序AIN。如同下面将会看到的,传输应用程序ATR包括传输管理器GTR和至少一个有助于本发明并与专用应用程序IAS有关的传输接口接口ITR,该ATR用于抽取至少和专用应用程序IAS有关的待传输数据DTR,办法是阅读卡CA里的数据并把它们传输给一个已知为传输控制器CT的外部实体。安装应用程序AIN包括安装管理器GIN和至少一个与专用应用程序IAS有关的安装接IIN,该AIN用于把数据DTR从传输控制器CT传输给第二芯片卡CB。这里假定专用应用程序IAS与SIM卡的替代有关。为了运行应用程序ATR和AIN,对于根据SIM卡和移动终端TM之间通信的协议格式的预格式化命令设置,本发明又增添了两个专用的传输和安装命令,比如根据标准ISO 7816-4,其形式为应用协议数据单元APDU。这样,各命令就和终端TM和芯片卡CA之间的异步通信协议兼容,使得可以,比如用“ENVELOP”类型的命令形式,把数据从传输控制器传输给芯片卡所含的虚拟机,不需要终端TM而只要虚拟机对它们进行解译就可以了。
存储器M2是一种EEPROM型非易失性存储器,该存储器特别包括待传输的特定数据DTR,该数据和专用应用程序有关并可能是密钥和保密代码,还/或可能包括持有该CA,CB卡用户的个人资料,诸如用户简档,电话号码簿,电子邮件地址簿,机密代码等。存储器M2还可用于记录由传输控制器CT发送来的至少临时参数。卡CA,CB中的存储器M2还包含保密的加密密钥KA,KB,它们用于对传输控制器CT发送来的传输证券信息CTR进行解密。
存储器M3按惯例是一种RAM存储器,用于处理要在处理器PR和移动终端TM里的微控制器之间进行交换的数据。
至少在第一实施方案中的SIM卡CA,CB还包括一种随机数发生器GA,该发生器以硬件形式实施,位于芯片卡处理器PR当中或者与它相接。卡CA,CB的发生器GA产生用来对控制器CT进行认证的随机数RA,RB。作为一种不同的做法,随机数发生器可以以软件形式包含在ROM存储器M1中。
实施本发明的数据传输系统包括位处终端TM外部并含有待被替代的SIM卡CA的装置:安全服务器SS和传输控制器CT。这两个外部实体CT和SS通过蜂窝无线电通信网络RR的至少一部分固定网络,以及通过电信网络RT是可以访问移动终端TM的。电信网络RT把一组装置和多个电信网络聚集在一起,用以移动终端TM和传输控制器CT之间的联络。图1借助移动终端TM临时所在地带的基站BTS,基站控制器BSC和移动业务交换中心MSC示意性地表示出无线电通信网络RR。如果待传输的数据DTR由无线电通信网络RR的责任操作员管理,则传输控制器CT和安全服务器SS优选考虑在该网络RR的内部;比如传输控制器和安全服务器是网络RR固定部分的实体,网络RR与本地位置寄存器HLR连接或者与HLR集为整体,HLR通过无线电通信网络RR内部的信令网络与多个移动交换中心MSC/访问者位置寄存器VLR对相连接。
按照另一个实施方案,特别是当SIM卡属于比如芯片卡CA,CB的发行者,或者属于发行芯片卡中的专用应用程序的发行者时,联络移动终端TM和传输控制器CT的电信网络RT按惯例包括高速分组交换网络,如因特网,和具有移动管理和GPRS型无线电接入的交换式电话网络或分组交换网络,或者就是分组网络。
这样,传输控制器CT构建成一种OTA(空中)平台,该平台通过移动终端TM和无线电通信网络PR的固定网络BTS,BSC,MSC之间的无线电链路,可抽取出专用数据DTR,从而就不需要持有CA卡的用户到销售点或者专用的阅读器去抽取数据。传输控制器包含本发明特定的一种应用程序,该程序可分为3个部分,打算分别用于:响应来自移动终端最初所含芯片卡CA的传输请求为数据传输做准备,抽取并传输专用数据DTR,再将传输的数据DTR安装在新的第二芯片卡CB中。例如,在传输控制器和芯片卡CA,CB之间交换的信息是短信息。
安全服务器SS与传输控制器CT之间通过信令网络或诸如因特网的分组网络进行通信,或者按照另一个方案,安全服务器SS可并入一个也含有传输控制器CT的服务器中。安全服务器SS的主要作用是创建传输证券CTR和安装证券CIN,并将数据加密为各自加密密钥KA和KB的函数,当卡CA和CB交付使用时,安全服务器SS已预先将密钥KA和KB进行了储存。
现在来看图3A和3B,按照本发明第一实施方案,把数据从芯片卡CA传输到芯片卡CB的方法主要包括步骤1到27。对这个方法的描述是在与专用应用程序有关的背景中进行的,该应用程序涉及到用新的SIM卡CB去更新旧的SIM卡CA,这些卡是用户从无线电通信网络RR操作员的销售点得到的,或者是通过邮件方式收到的。
一开始在步骤1中,传输控制器CT检索个卡CA和CB的识别符IDA和IDB。比如,一旦卡CA的用户得到新卡CB,操作员就要对本地位置寄存器HLR中得到该卡予以注册,输入第二卡CB的识别符IDB,而且寄存器HLR自动把卡CA和CB的识别符以签名的电子证书形式发送给传输控制器CT。各卡CA,CB的识别符IDA,IDB特别要包括该卡的系列号,用户的国际识别符IMSI(国际移动用户识别符)和用户的电话号码MSISDN(移动站ISDN号),识别符IDA,IDB还取决于卡的型号。比如卡的型号关系到处理器PR的型号,处理器处理的每个字的位数,操作系统或虚拟机的特性等。
然后在步骤2,传输控制器CT检索卡CA和CB中随机数发生器GA产生的随机数RA和RB。随机数RA和RB除了可以在卡CA和CB中,还可以在一种源,比如本地位置寄存器中被预先确定,当两个卡分别交付使用时它们已被储存在这两个卡中,随机数RA和RB连同两个卡的识别符一同被控制器CT从寄存器HLR中被检索,以便将卡进行交换。
在步骤3,传输控制器CT开始真正运行数据传输方法,它把检索出的卡识别符IDA和IDB以及检索出的随机数RA和RB发送给安全服务器SS,并指定系本传输法任务的专用应用程序IAS。在本案例中专用应用程序就是SIM卡的替换,由标识符IAS所指定,该标识符是在步骤1期间连同卡识别符,或者换个做法,是在步骤2期间连同随机数RA和RB一起发送给控制器CT的。
在步骤4,安全服务器SS响应控制器CT在前面步骤3发送来的信息,随机产生传输密钥KC和散列密钥KMAC,用于先后要在卡CA和CB中应用的报文鉴别码MAC。
然后在下一个步骤5中,安全服务器SS检索预-储存在卡CA和CB中的传输密钥KA和KB。密钥KA和KB比如是由鉴权中心AUC产生的,鉴权中心AUC与网络RR的本地位置寄存器HLR合作,并经常和寄存器HLR在同一平台上。鉴权中心对网络RR的用户进行认证,并借助对密钥确定的管理和对认证算法的管理,通过移动终端和基站之间的无线电接口,在数据的机密性方面给予帮助。如同在步骤1传输控制器CT检索卡识别符一样,当打算把代替卡CA的卡CB交付使用时,安全服务器SS能够检索密钥KA和KB。
作为一种不同的做法,传输密钥KA和KB可以在步骤5由安全服务器SS从数据库中读出而提供。
在步骤6,安全服务器SS创建两种电子证券CTR和CIN。第一证券CTR是一种数据传输证券,它包括传输密钥KC,散列密钥KMAC和随机数RA,并根据加密算法ALC作为密钥KA的函数被加密。第二证券CIN是一种数据安装证券,它包括散列密钥KMAC,传输密钥KC和随机数RB,并根据加密算法ALC作为密钥KB的函数被加密。作为一种不同的做法,给证券CTR加密的算法可不同于给证券CIN加密的算法。还有一种不同的做法,不同的加密算法分别与卡CA和CB相关,并在步骤5中分别连同密钥KA和KB由产生它们的鉴权中心AUC发送给安全服务器SS。
在步骤7,安全服务器SS通过把两个加密证券CTR和CIN发送给传输控制器CT,从而向控制器CT提交这两个证券。
然后本方法转到步骤8到16,以便用保密方式从卡CA中提取专用应用程序IAS的数据DTR。
14-15
在步骤8,随着在两个加密证券CTR和CIN被接收之后,传输控制器CT借助检索出的卡识别符IDA调用卡CA,特别是调用该卡的传输管理器GTR。在这个调用过程中,控制器CT对专用应用程序识别符IAS和加密传输证券CTR进行发送。
在步骤9,卡CA的传输管理器GTR利用密钥KA和解密算法ALD对证券CTR进行解密,其中解密算法ALD和步骤6中用来给证券CTR加密的加密算法ALC是对称的。
在步骤10,传输管理器GTR把在解密证券CTR中检索出的随机数RA与在储存器M2中读出的初始随机数RA进行比较。如果被比较的随机数RA不同,则管理器GTR把解密证券CTR,即密钥KC和KMAC以及随机数RA从卡CA中删除,而且传输法在结束步骤28A停止,结束步骤的组成是,对于从卡CA到传输控制器CT传输法的中断发出信令,并任选地在移动终端TM上显示数据传输失败的信息,用以请求用户在销售点操作员的操控下改换他的卡。
15-16
如果被比较的随机数RA相同,则在步骤11中,卡CA的管理器GGTR调用卡CA接收到的标识符IAS所指定的专用应用程序的传输接口ITR。在步骤12中,传输接口ITR把对于该应用程序是特定的待传输数据DTR回送,而管理器GTR将它们予以储存。如果有些与专用应用程序AS有关的密钥KAS已经储存在应用程序IAS的外部,在EEPROM存储器M2中,则在步骤13管理器GTR指向这个存储器中的密钥KAS,并把它们连同所读数据DTR一同暂时记录在缓冲存储器中。
在数据DTR和任选地相关密钥KAS被储存之后,在步骤14,传输管理器GTR通过对ROM存储器M1中专用应用程序IAS的删除,使它永远停止工作。如果需要,传输管理器GTR依靠卡CA存储器M1的操作系统,可把应用程序ITR从存储器M1中彻底删除,把数据DTR和可能的相关密钥KAS从存储器M2中彻底删除,在传输管理器中数据DTR和密钥KAS是在缓冲存储器中的。步骤14的操作使得卡CA在移动终端TM中不能再被常规使用,故而能够防止对卡CA,连同防止对专用应用程序IAS以及对专用应用程序数据DTR的任何复制模仿行为。
在步骤15,传输管理器GTR根据加密算法AC并作为传输密钥KC的函数,对于从管理器的缓冲存储器中读出的数据DTR和可能的相关密钥KAS进行加密。为增进安全,加密算法AC可以和传输控制器CT中的加密算法ALC不同。
在步骤16,刚在步骤15中被加密的数据以具有预定最大长度数据块BL的形式相继传送到传输控制器CT,这里数据块长度以位数表示。各数据块BL除了包含待传送的数据DTR和加密的相关密钥KAS之外,还包含待传送数据块BL的数目NBL,该数据块在待传送数据块系列中的编号,浓缩指纹EM,随机数RA和密钥KMAC,其中浓缩指纹EM由应用于加密数据和该数据块所含加密相关密钥的单向散列法产生,并取决于在所接收的解密证券CTR中检索出的散列密钥KMAC。在步骤17中,卡CA的传输管理器GTR把各数据块BL相继传送给传输控制器CT,而控制器将它们暂时储存起来。
在步骤18,传输管理器GTR删除密钥KC和KMAC以及随机数RA,从而也从卡CA的存储器M2中删除了证券CTR。
作为一种不同的做法,不是在加密步骤15之前使专用应用程序停止工作,而是在加密步骤15之后,或者在进行构成的步骤16之后使专用应用程序IAS停止工作。
还是在步骤18,管理器GTR通过在终端显示文本信息或者播放语音信息,请求用户在移动终端中用卡CB替代卡CA。在步骤17和步骤18之后,如果在通向网络RR和传输控制器CT的移动终端TM上还没有发出信令表示卡CB的存在,那么传输控制器CT在步骤19周期地发送信息,一直到卡CB被插入并在移动终端TM中产生作用,卡CB解除控制器这样做为止。在步骤19调用卡CB的期间所发送的这种信息包括该专用应用程序AS的标识符IAS以及已在步骤6被储存,含有密钥KMAC和KC和随机数RA的加密安装证券CIN,该专用应用程序AS在目前情况下就是SIM卡的替代。
本传输法通过步骤20到27继续进行有关数据DTR在第二卡CB中的安装,如图3B所示。
在步骤20,芯片卡CB中的安装管理器GIN回应由控制器CT经过网络RR和终端TR发送的信息,利用解密算法ALD并作为密钥KB的函数将加密证券CIN解密,当卡CB交付使用时密钥KB已预先储存在存储器M2中。
在步骤21,管理器GIN把从所接收的解密证券CIN中抽取出的随机数RA与在卡CB存储器M2中读出的随机数RB进行比较。如果被比较的随机数RB不一样,则安装管理器GIN在步骤28B,用类似步骤28A的方式,把卡CB中的解密安装证券CIN予以删除,即删除卡CB中的密钥KC和KMAC和随机数RB,并通过卡CB中的安装管理器GIN向传输控制器CT发出传输失败的信令使传输过程停止。
如果被比较的随机数RB相同,则安装管理器GIN在步骤22把卡CB中的解密安装证券CIN予以删除,即删除卡CB中的密钥KC和KMAC和随机数RB,并创建一个确认命令[Conf],该命令通过移动终端TM被转播,以致把它传递到传输控制器CT,而传输控制器CT回应这个确认命令,把传输数据块BL发送给卡CB。
在步骤23中,安装管理器GIN根据已在卡CA中应用的散列算法和作为解密证券CIN所含传输密钥KMAC的函数,对于接收到的各数据块BL都确定出一个浓缩指纹EM,并将所确定的指纹与从所接收数据块BL中抽取出的指纹进行比较。如果接收到的数据块BL中有一个数据块的指纹EM比较出有差异,则执行步骤28B使方法停止。在步骤24中,安装管理器GIN对于它接收到的由卡CA发送给控制器CT的所有数据块BL进行检验,办法是计算数据块数目,并把数据块数和由各接收数据块所组成的数据块总数NBL进行比较。如果数出的数据块数目不正确,则方法用步骤28B终止。
作为一种不同的做法,步骤23和24的次序可以颠倒。
相反,假如被比较的各数据块的指纹都相同而且数据块数正确,那么安装管理器GIN在步骤25利用证券CIN包含的密钥KC,并根据和加密算法AC对称的解密算法AD,对加密的专用应用程序数据DTR,也许还对在相关连接数据块中的加密密钥KSA进行解密。
然后在步骤26中,一旦所接收的全部数据块BL都被解密,管理器GIN调用与专用应用程序IAS有关的安装接口IIN,使得可将解密数据DTR进行传输,并可能把和该应用程序有关的外部密钥KAS予以传输。
最后在步骤27中,卡CB中的安装管理器GIN删除密钥KC和KMAC和随机数RB,从而也就删除了卡CB存储器M2中的证券CIN。此后移动终端TM中的芯片卡CB就可被用户以常规方式应用。
根据上面对第一实施方案的描述,本发明具有以下优点:
-待传输的机密数据DTR只是来自“源”卡CA;
-机密数据对于应用程序IAS是特定的,和传输法的步骤无关;
-专用应用程序IAS的机密数据是全部一同传输的,而不是只传输它们当中的一部
分;
-在步骤12和13,或者12到15或16之后,一旦以保密形式从“源”卡CA抽取出
机密数据DTR,则肯定不能再在“源”卡CA中访问或利用这些机密数据,或者它们被删除,要不然就要使含有它们的专用应用程序IAS绝对不再起作用;
-只是在步骤23到26才在“目标”卡CB中安装机密数据DTR;
-本机密数据传输方法和所选择的加密算法没有关系,加密算法可以是对称的或者是
非对称的;
-一旦在步骤17从“源”卡CA将加密数据发送到外部传输控制器CT,在“目标”
卡CB中安装加密数据之前,传输法无论怎样被打断,该加密数据都是不为人知的,这就保证了数据不会被克隆;
按照本发明第二实施方案,参考图4A和4B,把数据从芯片卡CA传输到芯片卡CB的方法主要包括步骤1a到27a,其中大多数步骤和第一实施方案的类似。在第二实施方案中,没有随机数RA,RB要由传输控制器CT抽取;因而卡CA和CB中就不再需要随机数发生器GA,步骤2也就取消了。
一开始在步骤1a中,传输控制器CT检索两个卡CA和CB的识别符IDA和IDB,特别是要检索这两个卡的系列号,用户的国际识别符IMSI,用户的电话号码MSISDN,比如以签名的电子证书形式,以及有关用SIM卡CB代替SIM卡CA的专用应用程序的标识符IAS。
然后在步骤3a,传输控制器CT通过发送卡识别符IDA和IDB以及系本传输法任务的专用应用程序IAS,开始真正运行数据传输方法。
在步骤4a,安全服务器SS响应控制器CT在前面步骤3a发送来的信息,随机产生将在卡CA和CB中先后应用的密钥KC和散列密钥KMAC。还是在步骤4a,安全服务器SS使分别和卡CA和CB相关的传输数NA和NB各自增加增量IA和IB,这些增量可以就等于1,或者可以不同,或者可以随机产生。每次给安全服务器SS指定一个专用应用程序并先后在卡CA和代替卡CA的卡CB中调用它时,传输数NA和NB都将被递增。例如,除了卡的置换之外,专用应用程序可以是一种应用程序的安装,比如卡里小应用程序的安装,或者是帐目数值的变化,比方当卡具有电子钱包功能时,货币信用卡的充值。
然后在下一个步骤5a,象步骤5一样,安全服务器SS检索对卡CA和CB是特定的传输密钥KA和KB。
在步骤6a,安全服务器SS创建两种电子证券CTR和CIN。第一证券CTR是一种数据传输证券,它包括传输密钥KC,散列密钥KMAC和传输数NA,并利用加密算法ALC作为密钥KA的函数被加密。第二证券CIN是一种数据安装证券,它包括散列密钥KMAC,传输密钥KC和传输数NB,并根据加密算法ALC作为密钥KB的函数被加密。作为一种不同的做法,对证券CTR和CIN的加密算法可以不同。
在步骤7a,安全服务器SS把这两个加密证券CTR和CIN发送给传输控制器CT。
随着这两个加密证券CTR和CIN被接收之后,在步骤8a,传输控制器CT借助检索出的卡识别符IDA调用卡CA,特别调用该卡中的传输管理器GTR。在这个调用过程中,控制器CT对专用应用程序标识符IAS和加密传输证券CTR进行发送。
在步骤9a,卡CA中的传输管理器GTR利用密钥KA和解密算法ALD对证券CTR进行解密,其中解密算法ALD与在步骤6a中用来给证券CTR加密的加密算法ALC是对称的。
在步骤10a,传输管理器GTR把在解密证券CTR中检索出的传输数NA与在卡CA的储存器M2中读出的内部传输数NA相比较。如果检索传输数等于或小于内部传输数,这表示发送检索随机数的实体没有跟上传输数的更新,说明该实体不是安全服务器SS。管理器GTR从卡CA中删除解密证券CTR,即删除密钥KC和KMAC以及传输数NA,并使传输法在结束步骤28Aa终止。这个终止步骤包括,对于从卡CA到传输控制器CT传输法的中断发出信令,并任选地在移动终端TM上显示或广播数据传输失败的信息,用以请求用户在销售点操作员的操控下改换他的卡。
如果检索传输数大于在卡CA中读出的内部传输数,因而这些传输数也和增量IA不同,则在步骤11a中,卡CA的传输管理器GTR利用在存储器M2中检索出的传输数值代替内部传输数值,并调用卡CA接收到的标识符IAS所指定的专用应用程序的传输接口ITR。传输接口ITR在步骤12a把对于该应用程序是特定的待传输数据DTR进行回送,而管理器GTR将它们储存起来。如果有些与专用应用程序AS有关的密钥KAS已经储存在应用程序IAS的外部,在EEPROM存储器M2中,则在步骤13a管理器GTR指向这个存储器的密钥KAS,并把它们连同所读数据DTR暂时记录在缓冲存储器中。
在把数据DTR和任选地相关密钥KAS储存后,传输管理器GTR在步骤14a将专用应用程序IAS从RON存储器M1中删除,使它永远停止工作。如果需要,传输管理器GTR可彻底删除存储器M1中的应用程序ITR,彻底删除存储器M2中的数据DTR和可能的相关密钥KAS。
在步骤15a,传输管理器GTR根据加密算法AC和作为传输密钥KC的函数,对于在管理器的缓冲存储器中读出的数据DTR和可能的相关密钥KAS进行加密。
24-25
在步骤16a,刚在步骤15a中被加密的数据以具有预定长度相继数据块BL的方式被发送到传输控制器CT。各数据块BL除了包含待传送的数据和加密的相关密钥KAS之外,还包含待传送数据块的数目NBL,该数据块在待传送数据块系列中的编号,浓缩指纹EM,在存储器M2中读出的最新传输数NA以及密钥KMAC,其中指纹EM由应用于加密数据和该数据块所含加密相关密钥的单向散列法产生,并取决于在接收到的证券CTR中检索出的密钥KMAC。在步骤17a和步骤18a,象在步骤17和18一样,卡CA的传输管理器GTR把传输控制器CT在步骤17a暂时储存起来的各数据块BL相继发送给传输控制器CT,并在步骤18a将卡CA存储器M2中的密钥KC和KMAC以及最新的传输数NA予以删除,并通过在终端上显示文本信息或者播放语音信息,请求用户在移动终端TM中用卡CB代替卡CA。在步骤17a和步骤18a之后,如果在通向网络RR和传输控制器CT的移动终端TM上还没有发出信令表示卡CB的存在,那么在步骤19a中传输控制器CT会周期地发送信息,一直到卡CB被插入并已在移动终端TM中产生作用,卡CB解除控制器这样做为止。在步骤19a调用卡CB期间所发送的信息包括专用应用程序AS的标识符IAS以及已在步骤6a被储存,含有密钥KMAC和KC和随机数RA的加密安装证券CIN,该专用应用程序AS在目前情况下就是SIM卡的替代。
本传输法通过步骤20a到27a继续进行有关数据DTR在第二卡CB中的安装,如图4B所示。
在步骤20a,芯片卡CB中的安装管理器GIN回应由控制器CT经网络RR和终端TR传送来的信息,利用算法ALD并作为密钥KB的函数对加密证券CIN进行解密,当卡CB交付使用时密钥KB是预先储存在存储器M2中的。
在步骤21a,管理器GIN把在解密证券CIN中检索出的传输数NB与在卡CB存储器M2中读出的随机数NB进行比较。如果检索传输数等于或小于内部传输数,这就表明发送检索随机数的实体没有跟上数的更新,表示该实体不是安全服务器SS。在步骤28Ba,管理器GIN把卡CB中的解密安装证券CIN予以删除,即删除卡CB中的密钥KC和KMAC以及传输数NB,并通过CB中的安装管理器GIN向传输控制器CT发出传输失败的信令使传输法停止。
如果检索传输数大于卡CB的内部传输数,从而这些传输数也和增量IB不同,则在步骤22a卡CB中的安装管理器GIN用检索传输数值NB代替读出的内部传输数值,并创建一个确认命令,该命令经移动终端TM被转播,以致可把它传送到传输控制器CT,传输控制器CT回应该确认命令,把传输数据块BL发送给卡CB。
在步骤23a,安装管理器GIN根据已在卡CA中采用的散列算法并作为解密证券CIN所含密钥KMAC的函数,对于接收到的各数据块BL都确定出一个浓缩指纹EM,并将所确定的指纹与从所接收数据块BL中抽取出的指纹进行比较。在确定指纹的同时或者之前或者之后,安装管理器GIN在步骤24a对于它接收到的由卡CA发送给控制器CT的所有数据块BL进行检验,办法是计算数据块数目,并把数据块数目和由各接收数据块所组成的数据块总数NBL进行比较。如果所接收数据块中有一个数据块的指纹EM被比较出有差异,或者如果数出的数据块数不正确,则执行步骤28Ba使方法停止。
相反,假如对各数据块比较出的指纹都相同而且数据块数正确,那么安装管理器GIN在步骤25a利用证券CIN包含的密钥KC并根据和加密算法AC对称的解密算法AD,对加密的专用应用程序数据DTR,也许还对相关的加密密钥KSA进行解密。
然后在步骤26a中,一旦所接收的所有数据块BL都被解密,则管理器GIN将调用与专用应用程序IAS有关的安装接口IIN,使得可将解密数据DTR进行传输,还可能把和应用程序有关的外部密钥KAS予以传输。
最后,在步骤27a,卡CB中的安装管理器GIN把密钥KC和KMAC和传输数NB进行删除,从而也就删除了卡CB中的证券CIN。此后移动终端TM中的芯片卡CB就可被用户以常规方式应用。
按照加密和解密的另一种做法,在步骤6,6a和9-20,9a-20a中的加密算法ALC和解密算法ALD可以和预储存在芯片卡CA中的私人加密密钥不对称,和安全服务器SS在步骤5,5a中检索的公共加密密钥不对称。同样,在步骤15,15a和25,25a中的加密算法AC和解密算法AD可以和私人传输密钥和公共传输密钥不对称,该私人传输密钥是预储存在安全服务器SS中的,或是在步骤4,4a在它当中产生的,该公共传输密钥是预储存在芯片卡CA和CB中的,或是在它们当中产生的,或是在步骤20,20a传送给它们的。作为一种不同的做法,安全服务器SS可被撤消,而由传输控制器CT执行安全服务器的功能。
按照图5所示的另一个实施方案,两个可移动的数据处理装置是芯片卡CA和CB,在这两个装置间数据DTR正待传输,而一个接一个地接收移动数据处理装置的终端装置是个人计算机PC或者是个人数字助理(PDA)或是其它任何一种电子设备,特别是一种便携式的电子设备,它们可与电信网络RT联络,能够阅读与其联络的芯片卡。网络RT可包括因特网和一种存取网络,比如交换式电话网络,或者构成一种局域网,比方WLAN(无线局域网络)。
象图1表示的终端TM,在涉及数据传输和与之有关的命令方面,终端PC对于在传输控制器CT和卡CA,CB之间的通信是公开透明的。卡CA,CB和终端PC之间的联络是常规的,可以是通过电接触的连接,可以是大家知道的无接触连接的联络,或者是蓝牙或WiFi类型的一种短-程无线电联络。
在与本实施方案不同的其它做法中,终端PC和芯片卡CA和CB分别是一个银行终端和多个信用卡,或者是一个销售点终端和多个电子钱包。
按照和前面各实施方案不同的一种做法,按照本发明的数据传输可用于更新同一个卡中的机密数据,因此卡CA和CB在上面的描述和图形中可被认为是同一个,故而可取消步骤18,18a中卡的替换操作。在这个做法中,在步骤17,17a中由单个卡以数据块BL形式发送的加密数据是利用暂时储存它们的传输控制器CT中的算法AD进行解密的,然后在步骤22,22a借助算法AC将所处理数据加密,并由传输控制器CT将该数据发送给单个卡。

Claims (11)

1.用于将数据从与终端装置(TM)连接的第一数据处理装置(CA)传输到要与终端装置连接的第二数据处理装置(CB)的方法,其特征在于,该方法包括以下步骤:
从外部装置(SS,CT)通过终端装置向第一处理装置(CA)发送(8)专用应用程序标识符(IAS),
在第一处理装置(CA)中,调用(11)由所发送标识符(IAS)指定的专用应用程序,读(12)与该专用应用程序有关的数据(DTR),并将该数据进行加密(15),使得可向外部装置(SS,CT)发送(17)加密的数据,并且在该加密步骤之前或之后要使该专用应用程序(IAS)停止工作(14),
用第二处理装置(CB)代替(18)第一处理装置(CA),
从外部装置通过终端装置向第二处理装置(CB)发送(19)该专用应用程序标识符(IAS),和
从外部装置(SS,CT)向第二处理装置(CB)发送(22)加密数据(DTR),使第二处理装置调用(26)由所发送标识符(IAS)指定的专用应用程序,将加密数据解密(25),并将该解密数据(DTR)予以安装(26)。
2.按照权利要求1的方法,按照所述方法
加密的第一密钥和数字(KC,RA)是连同专用应用程序标识符(IAS)一起从外部装置(SS,CT)通过终端装置向第一处理装置(CA)发送的,
第一处理装置(CA)对加密的第一密钥和数字进行解密(9),如果所解密的第一数字(RA)满足第一条件,则调用(11)由所发送标识符(IAS)指定的专用应用程序,利用第一密钥(KC),对和该专用应用程序有关的读数据(DTR)进行加密(125),
加密的第二密钥和数字(KC,RB)是连同专用应用程序标识符(IAS)一同从外部装置通过终端装置向第二处理装置(CB)发送(19)的,
在第二处理装置(CB)中加密的第二密钥和数字被解密(20),如果被解密的第二数字(RB)满足第二条件,则外部装置(SS,CT)把加密数据(DTR)发送(22)给第二处理装置(CB),并在安装它们之前(26)利用第一密钥(KC)对加密数据进行解密(25)。
3.按照权利要求2的方法,该方法包括,一旦加密数据(DTR)被发送(17)到外部装置(SS,CT),就可将第一处理装置(CA)中被解密的第一密钥和数字(KC,RA)予以删除(18),以及/或者一旦加密数据(DTR)被解密(25),就将第二处理装置(CB)中已解密的第二密钥和数字(KC,RB)予以删除(27)。
4.按照权利要求2或者3的方法,该方法包括,如果被解密的第一数字(RA)和在第一处理装置中读出的数字相比,不满足第一条件,则删除(28A)第一数据处理装置(CA)中加密的第一密钥和数字(KC,RA),并/或对于从第一数据处理装置(CA)到外部装置(SS,CT)传输过程的中断发出信令,以及,如果被解密的第二数字(RB)和在第二处理装置中读出的数字相比,不满足第二条件,则删除(28B)第二数据处理装置(CB)中加密的第二密钥和数字(KC,RB),并/或对于从第二数据处理装置(CB)到外部装置(SS,CT)传输过程的中断发出信令。
5.按照权利要求2到4中任一要求的方法,按照所述方法,第一和第二数字(RA,RB)是由第一和第二处理装置(CA,CB)产生的随机数,并且在向第一处理装置(CA)发送(8)专用应用程序标识符(IAS)和加密的第一密钥和数字(KC,RA)之前在外部装置(SS,CT)中被检索,第一条件是解密的第一数字(RA)和在第一处理装置中所读数字之间的一个等式,第二条件是解密的第二数字(RB)和在第二处理装置(CB)中所读数字之间的一个等式。
6.按照权利要求2到4中任一要求的方法,按照所述方法,第一和第二数字分别是在外部装置(SS,CT)中被各自增量(IA,IB)所递增(4a)的传输数(NA,NB),每次都为外部装置指定一个专用应用程序,并在第一处理装置(CA)而后在第二处理装置(CB)中调用它,第一条件是解密的第一数字(NA)比第一处理装置中所读数字的一种优先度,如果这个条件满足(10a),则导致第一处理装置中所读数字被解密的第一数字(NA)替代(11a),而第二条件是解密的第二数字(NB)比第二处理装置中所读数字的一种优先度,如果这个条件满足(21a),则导致第二处理装置中所读数字被解密的第二数字(NB)替代(22a)。
7.按照权利要求2到6中任一要求的方法,按照所述方法,外部装置(SS,CT)预先创建第一电子证券(CTR)和第二电子证券(CIN)并予以加密,第一电子证券包括第一密钥(KC),第一数字(RA)以及散列密钥(KMAC),第二电子证券包括第二密钥(KC),第二数字(RB)以及散列密钥(KMAC),并且该外部装置还将专用应用程序标识符(IAS)和第一证券(CTR)通过终端装置发送(8)给第一处理装置(CA),
第一处理装置(CA)将第一证券(CTR)解密(9),并将加密数据以数据块(BL)的形式发送(17)给外部装置(SS,CT),这些数据块具有预定的最大长度和一种指纹(EM),指纹由应用于该加密数据的散列法产生,并取决于从解密第一证券所收集到的散列密钥,
外部装置(SS,CT)将专用应用程序标识符(IAS)和第二证券(CIN)通过终端装置(TM)发送(19)给第二处理装置(CA),
第二处理装置(CB)将加密的第二证券(CIN)解密(20),如果从解密的第二证券检索到的第二数字(RB)和在第二处理装置中所读的数字满足第二条件,则加密数据(DTR)以数据块(BL)形式从外部装置(SS,CT)发送(22)到第二处理装置(CB),使得第二处理装置对于接收到的每个数据块都可确定出一种指纹,与从接收到的数据块中抽取出的指纹(EM)相比,只有对各数据块比较出的指纹都相同的时候,才对数据块中的数据进行解密。
8.按照权利要求2到7中任一要求的方法,其特征在于,该外部装置包括安全装置(SS)和控制器装置(CT),它们通过电信网络(RT,RR)与终端装置(TM)联络,
控制器装置(CT)把第一和第二处理装置(CA,CB)的识别符(IDA,IDB)和专用应用程序标识符(IAS)发送(3)给安全装置(SS),和
安全装置(SS)产生(4)第一和第二密钥(KC)并对第一和第二加密密钥(KA,KB)进行检索(5),密钥(KA,KB)分别预-储存在第一和第二处理装置(CA,CB)中,并分别用于对至少第一密钥和数字(KC,RA)和至少第二密钥和数字(KC,RB)进行加密和解密。
9.按照权利要求1到8中任一要求的方法,该方法包括在终端装置(TM)上显示文本信息或者播放语音信息,以发布利用第二处理装置(CB)代替第一处理装置(CA)的请求(18)。
10.按照权利要求1到9中任一要求的方法,按照该方法,第一和第二数据处理装置是芯片卡(CA,CB),而终端装置是一种移动无线电通信终端(TM),所述终端装置相继地接收第一和第二数据处理装置。
11.按照权利要求1到10中任一要求的方法,按照该方法,第一和第二数据处理装置(CA,CB)是同一个。
CN2005800236812A 2004-05-13 2005-04-21 在两个芯片卡之间的数据传输 Expired - Fee Related CN1985464B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR04/05172 2004-05-13
FR0405172A FR2870412B1 (fr) 2004-05-13 2004-05-13 Transfert de donnees entre deux cartes a puce
PCT/EP2005/051774 WO2005114896A1 (fr) 2004-05-13 2005-04-21 Transfert de donnees entre deux cartes a puce

Publications (2)

Publication Number Publication Date
CN1985464A true CN1985464A (zh) 2007-06-20
CN1985464B CN1985464B (zh) 2012-05-09

Family

ID=34945125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800236812A Expired - Fee Related CN1985464B (zh) 2004-05-13 2005-04-21 在两个芯片卡之间的数据传输

Country Status (7)

Country Link
US (1) US7222783B2 (zh)
EP (1) EP1751907A1 (zh)
JP (1) JP4734595B2 (zh)
CN (1) CN1985464B (zh)
CA (1) CA2566186A1 (zh)
FR (1) FR2870412B1 (zh)
WO (1) WO2005114896A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101419657B (zh) * 2007-10-23 2013-03-20 英赛康特雷斯公司 安全个人化近场通信芯片组的方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
DE102006049442A1 (de) * 2006-10-16 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Freischalten einer Chipkarte
FR2908209B1 (fr) * 2006-11-07 2009-02-13 Oberthur Card Syst Sa Entite electronique portable et procede de personnalisation d'une telle entite electronique
US10311427B2 (en) * 2006-12-29 2019-06-04 Google Technology Holdings LLC Method and system for monitoring secure application execution events during contactless RFID/NFC communication
US8474050B2 (en) 2007-04-13 2013-06-25 At&T Intellectual Property I, L.P. System and apparatus for transferring data between communication elements
US8712474B2 (en) * 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
EP2128830A1 (en) * 2008-05-30 2009-12-02 Gemplus A method and an electronic device for transferring application data from a source electronic device to a destination electronic device
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8213990B2 (en) * 2009-06-05 2012-07-03 Mediatek Inc. System for providing remote subscriber identity card to mobile station and methods thereof
DE102009040027A1 (de) * 2009-09-03 2011-03-10 Giesecke & Devrient Gmbh Verfahren und System zum Aktivieren eines tragbaren Datenträgers
JP5688458B2 (ja) * 2010-08-05 2015-03-25 ジェムアルト エスアー セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
CN103828291B (zh) * 2011-06-30 2016-10-26 东莞市瑞腾电子科技有限公司 提供应用服务的方法
EP2775439A1 (fr) * 2013-03-05 2014-09-10 Gemalto SA Procédé de transfert d'unités de valeur entre deux cartes à puce
EP2800054A1 (en) * 2013-05-02 2014-11-05 Giesecke & Devrient GmbH Method and system for supplying visually encoded image data
KR102133450B1 (ko) * 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US10003959B2 (en) * 2015-07-30 2018-06-19 Qualcomm Incorporated Subscriber identity module (SIM) access profile (SAP)
CN106550031B (zh) * 2016-10-25 2019-07-23 Oppo广东移动通信有限公司 数据备份的方法及装置
US20190259007A1 (en) * 2018-02-20 2019-08-22 Trivver, Inc. Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology
CN115296692A (zh) * 2021-01-28 2022-11-04 维沃移动通信有限公司 终端的双卡通信方法、装置、设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2856492B2 (ja) * 1990-03-30 1999-02-10 シャープ株式会社 プログラム処理装置
EP0750283A4 (en) * 1994-03-08 2000-03-01 Oki Electric Ind Co Ltd TRANSACTION PROCESSING SYSTEM AND METHOD
WO1997001253A1 (en) * 1995-06-21 1997-01-09 Mci Communications Corporation Communication network having replaceable sim card
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JP2000224342A (ja) * 1999-02-04 2000-08-11 Nippon Telegr & Teleph Corp <Ntt> 通話端末用携帯メモリ記録消去・転記方法及びプログラムを記録した記録媒体
EP2367150A3 (en) * 1999-04-30 2013-04-17 PayPal, Inc. System and method for electronically exchanging value among distributed users
DE10039861C2 (de) * 2000-08-10 2002-11-07 T Mobile Deutschland Gmbh Verfahren zum vereinfachten Austausch einer SIM-Karte bei Teilnehmern eines digitalen Mobilkommunikationsnetzes
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
JP3763349B2 (ja) * 2001-04-03 2006-04-05 日本電気株式会社 加入者カードを用いる携帯電話機
JP2003050952A (ja) * 2001-08-07 2003-02-21 Dainippon Printing Co Ltd 商品発注受取システム
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
JP3686055B2 (ja) * 2002-08-30 2005-08-24 株式会社エヌ・ティ・ティ・データ コンテンツ転送装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101419657B (zh) * 2007-10-23 2013-03-20 英赛康特雷斯公司 安全个人化近场通信芯片组的方法

Also Published As

Publication number Publication date
EP1751907A1 (fr) 2007-02-14
CN1985464B (zh) 2012-05-09
FR2870412A1 (fr) 2005-11-18
CA2566186A1 (fr) 2005-12-01
FR2870412B1 (fr) 2006-09-15
JP2007537518A (ja) 2007-12-20
WO2005114896A1 (fr) 2005-12-01
JP4734595B2 (ja) 2011-07-27
US20050279826A1 (en) 2005-12-22
US7222783B2 (en) 2007-05-29

Similar Documents

Publication Publication Date Title
CN1985464B (zh) 在两个芯片卡之间的数据传输
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
CN101322424B (zh) 用于初始化无线终端中的安全元件的方法和装置
CN1269071C (zh) 存储卡
CN101379848B (zh) 远程访问便携通信对象中的海量存储器单元和安全存储器单元的系统
CN100476762C (zh) 一种安全存储装置和数据管理方法
CN101350718B (zh) 一种基于用户识别模块的播放内容权限范围的保护方法
US20060141987A1 (en) Identification of a terminal with a server
CN101662765A (zh) 手机短信保密系统及方法
CN202383724U (zh) 业务办理一体机
CN101593389A (zh) 一种用于pos终端的密钥管理方法和系统
CN1989780A (zh) 移动终端的安全开锁方法
CN107508679A (zh) 一种智能终端主控芯片与加密芯片的绑定及认证方法
CN101894235B (zh) 一种智能卡安全会话系统
CN112673600A (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
US10027639B2 (en) IC chip performing access control based on encrypted ID
CN101223798B (zh) 安全模块中的订户身份模块能力的追溯实现
EP2924641A1 (en) Method for processing transaction using dynamic pan
CN106789024A (zh) 一种远程解锁方法、装置和系统
CN106874743A (zh) 一种智能卡密码保存及提取的方法及系统
CN107333263A (zh) 一种改进型的sim卡以及移动通信身份识别方法和系统
CN101917700B (zh) 一种使用业务应用的方法及用户识别模块
CN100514999C (zh) 实现虚拟终端通信的方法、终端设备和通信系统
CN207251631U (zh) 一种改进型的sim卡以及移动终端和身份识别系统
CN101820593A (zh) 一种智能sim卡及通过该卡实现数据短消息传输和处理的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: GEMPLUS CARD INT

Free format text: FORMER OWNER: GEMPLUS CO.

Effective date: 20111202

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20111202

Address after: French Meudon

Applicant after: Gemplus Card Int

Address before: French based Minos

Applicant before: Gemplus Co.

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120509

Termination date: 20140421