JP2012518350A - アプリケーションダウンロードシステム及びアプリケーションダウンロード方法 - Google Patents

アプリケーションダウンロードシステム及びアプリケーションダウンロード方法 Download PDF

Info

Publication number
JP2012518350A
JP2012518350A JP2011550402A JP2011550402A JP2012518350A JP 2012518350 A JP2012518350 A JP 2012518350A JP 2011550402 A JP2011550402 A JP 2011550402A JP 2011550402 A JP2011550402 A JP 2011550402A JP 2012518350 A JP2012518350 A JP 2012518350A
Authority
JP
Japan
Prior art keywords
management platform
application
smart card
command
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011550402A
Other languages
English (en)
Other versions
JP5513527B2 (ja
Inventor
シアン ジア
ジンウォン マ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2012518350A publication Critical patent/JP2012518350A/ja
Application granted granted Critical
Publication of JP5513527B2 publication Critical patent/JP5513527B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/68Payment of value-added services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】本発明に係るアプリケーションダウンロードシステムと方法により、移動通信ネットワークを介して高速、リアルタイム、便利、安全的にアプリケーションをスマートカードにダウンロードして、ユーザー体験を向上すること。
【解決手段】本発明は、アプリケーションダウンロード方法を開示して、スマートカード、移動端末、OTAサーバー及びアウトサイド・カードエンティティ管理プラットフォームを含めるアプリケーションダウンロードシステムに基づいて実現され、アウトサイド・カードエンティティ管理プラットフォームがエアーダウンロードOTAサーバー及び移動端末によりスマートカードと接続を確立して、スマートカードからのアプリケーションダウンロードリクエストを受信して、スマートカードにおけるアプリケーションダウンロードを担当する安全領域を選択して、スマートカードと安全チャンネルを確立して、前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードする。
【選択図】図1

Description

本発明は、通信の分野に関し、特に、移動端末による電子決済に応用されるアプリケーションダウンロードシステム及びアプリケーションダウンロード方法に関する。
近距離無線通信(NFC、Near Field Communication )技術は、13.56MHzで動作する近距離無線通信技術であって、電波による個体識別(RFID、Radio Frequency IDentification)技術及びインターコネクション技術が融合及び発達したものである。携帯電話などの移動端末は、NFC技術と統合した後で、非接触式集積回路(IC、Integrated Circuit)カードをシミュレーションでき、電子決済に関する応用に用いられる。移動端末が電子決済の分野に応用されれば、さらに移動端末の使用範囲を拡大でき、人々の生活に利便性を与えて、移動端末の応用の見通しが広がる。
関連技術では、電子決済アプリケーションがスマートカードに置かれ、通常、スマートカードの出荷時にカードメーカーによって電子決済アプリケーションをスマートカードにプリセットする。スマートカードには複数の電子決済アプリケーションをインストールすることができる。電子決済アプリケーションの安全を実現するために、スマートカードは、Global Platform Card Specification V2.1/V2.2規範を採用して、複数の独立した安全領域に仕切られて、複数の電子決済アプリケーションの互いの間の分離及び独立性を保証する。
主安全領域は、発行者安全領域(ISD、Issuer Security Domain)とも称されて、カード発行メーカーの主要的、義務的なカード上の表示であって、安全チャンネルプロトコル運営及びカード内容管理をサポートするための安全領域の秘密鍵を含む。
補助安全領域(SSD、Supplementary Security Domain)は、アプリケーションプロバイダー或いはカード発行メーカー或いは彼らの代行業者による付加的かつ任意のカード上の表示であって、アプリケーションプロバイダーが自主的に管理する電子決済アプリケーション、及びアプリケーションプロバイダーがカード発行メーカーに委託して管理する電子決済アプリケーションを保持して、当該安全領域の制御側が保持された電子決済アプリケーションに対して操作及び維持を行うことができ、例えば新しい電子決済アプリケーションをダウンロードし、電子決済アプリケーションをアップグレードし、削除する。
従来技術では、電子決済アプリケーションのダウンロードに対して具体的な方案が提案されないため、便利且つ高速でアプリケーションダウンロードを行う技術方案が急務になる。
本発明は、これに鑑みてなされるものであって、その主要な目的が便利且つ高速でアプリケーションダウンロードを行うように、アプリケーションダウンロードシステム及びアプリケーションダウンロード方法を提供することである。
上記問題を解決するために、アウトサイド・カードエンティティ管理プラットフォームがOver The Air(OTA)サーバー及び移動端末によりスマートカードと接続を確立することと、
スマートカードからのアプリケーションダウンロードリクエストを受信した後で、スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択して、スマートカードと安全チャンネルを確立することと、
前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードすることを含むアプリケーションダウンロード方法を提供する。
前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォーム、或いは、アプリケーションプロバイダー管理プラットフォームである。
前記アプリケーションがカード発行メーカーに委託されたアプリケーションプロバイダーのアプリケーションである場合、前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォームとアプリケーションプロバイダー管理プラットフォームを含む。
前記方法は、
カード発行メーカー管理プラットフォームは、OTAサーバー及び移動端末によりスマートカードと接続を確立して、スマートカードから送信されたアプリケーションダウンロードリクエストを受信することと、
アプリケーションプロバイダー管理プラットフォームは、スマートカードにおけるアプリケーションダウンロードを担う補助安全領域を選択して、カード発行メーカー管理プラットフォーム、OTAサーバー及び移動端末によりスマートカードと安全チャンネルを確立して、前記安全チャンネルに基づいてアプリケーションをスマートカードにダウンロードすること、を含む。
前記スマートカードからのアプリケーションダウンロードリクエストを受信する前に、ユーザーは、スマートカードのユーザー識別アプリケーション開発ツール(STK)メニューによりアプリケーションダウンロードを選択すること、
或いは、スマートカードネットワークサーバに基づいて、ユーザーは、ウェブブラウザ方式でアプリケーションダウンロードを選択し、スマートカードと移動端末、OTAサーバーとアウトサイド・カードエンティティ管理プラットフォームとの接続を開始して、接続を確立した後で、スマートカードがアプリケーションダウンロードリクエストを開始することと、をさらに含む。
前記アウトサイド・カードエンティティ管理プラットフォームがスマートカードと安全チャンネルを確立することは、具体的には、アウトサイド・カードエンティティ管理プラットフォームが予定の安全チャンネルプロトコルに従ってスマートカードと身分認証を行って、安全チャンネルを確立し、
前記予定の安全チャンネルプロトコルが対称秘密鍵或いは非対称秘密鍵構造に基づく。
前記カード発行メーカー管理プラットフォーム或いは前記アプリケーションプロバイダー管理プラットフォームがOTAサーバー及び移動端末によりスマートカードと接続を確立することは、具体的に、
カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがOTAサーバーと予定の接続方式及び予定のプロトコルに従って接続を確立することと、
OTAサーバーが移動端末におけるスマートカードと移動データサービスチャンネル或いはショートメッセージチャンネルにより接続を確立することを含む。
前記カード発行メーカー管理プラットフォーム或いは前記アプリケーションプロバイダー管理プラットフォームがスマートカードと双方向のコマンド或いは応答をデータボリュームとして移動データサービスチャンネルデータ或いはショートメッセージのデータ情報に付加される。
前記アプリケーションダウンロード過程で、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、以下のような方式により予定コマンドをスマートカードに送信する。
カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、予定コマンドをデータとしてカプセル化して、OTAサーバーにより移動端末におけるスマートカードに送信し、スマートカードがベアラー非依存プロトコル(BIP)コマンドを用いてカプセル化された前記予定コマンドを受信し、解析して、当該予定コマンドによって相応操作を実行し、
或いは、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、予定コマンドをOTAサーバーの下りショートメッセージによりスマートカードに送信して、スマートカードが下りショートメッセージから予定コマンドを受信して、当該予定コマンドによって相応操作を実行する。
前記当該予定コマンドによって相応操作を実行した後、スマートカードが以下のような方式により予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することをさらに含む。
スマートカードは、相応操作を実行した後で、BIPコマンドのデータフォーマットによって予定コマンドの応答コマンドをカプセル化して、移動端末に送信し、移動端末がOTAサーバーにより予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信する、
或いは、スマートカードは、相応操作を実行した後で、上りショートメッセージの形式で予定コマンドの応答を移動端末に送信し、移動端末がOTAサーバーにより予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信する。
前記予定コマンドがアプリケーションダウンロードコマンドである場合、前記スマートカードは、前記予定コマンドを受信した後で、アプリケーションダウンロードを実行する。
前記アプリケーションがカード発行メーカーに委託されたアプリケーションプロバイダーのアプリケーションである場合、前記方法には、
アプリケーションプロバイダー管理プラットフォームは、カード発行メーカー管理プラットフォームへトークン申請を送信して、カード発行メーカー管理プラットフォームから送信されたトークンの秘密鍵を受信することと、
前記アプリケーションプロバイダー管理プラットフォームがスマートカードへ予定コマンドを送信することは、具体的に、前記アプリケーションプロバイダー管理プラットフォームがロードトークンを含める予定コマンドを生成して、OTAサーバーにより移動端末におけるスマートカードに送信することを含めること、をさらに含む。
前記OTAサーバー及び移動端末によりスマートカードと接続を確立することは、具体的に、スマートカードと移動端末がBIP接続を確立し、移動端末とOTAサーバーが予定のプロトコルにより接続を確立することを含み、
前記移動端末がスマートカードとOTAサーバーとの間で透過的にデータを伝送し、前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがスマートカードと双方向のコマンド或いは応答をデータボリュームとしてBIPにサポートされる能動的なコマンドのチャンネルデータに付加される。
前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがスマートカードと双方向のコマンド或いは応答をデータボリュームとしてBIPにサポートされる能動的なコマンドのチャンネルデータに付加されることは、具体的に、
カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがコマンドをデータとして予定のデータォーマットに従ってカプセル化して、OTAサーバーにより移動端末に送信し、スマートカードが移動端末カードから送信されたデータ利用可能(Data available)イベントを受信した後で、データ受信(RECEIVE DATA)コマンドを利用してデータを受信して、データを解析して、コマンドを得て、コマンドによって相応操作を実行することと、
操作を完了させた後、スマートカードは、コマンドの応答をデータ送信(SEND DATA)コマンドのチャンネルデータの形式でカプセル化して、移動端末に送信して、そしてOTAサーバーによりカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することを含む。
前記スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択することは、具体的に、
前記アプリケーションがカード発行メーカー自身のアプリケーションである場合、カード発行メーカー管理プラットフォームがスマートカードにおける主安全領域を選択する或いは当該アプリケーションに補助安全領域を構成し、当該補助安全領域を選択することと、
前記アプリケーションがアプリケーションプロバイダーが自主的に制御するアプリケーション或いはカード発行メーカーに委託されたアプリケーションプロバイダーのアプリケーションである場合、前記アプリケーションに補助安全領域を構成しない場合に、カード発行メーカー管理プラットフォームが主安全領域を選択して、スマートカードとのチャンネルを確立して、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成して、当該補助安全領域の初期秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信し、アプリケーションプロバイダー管理プラットフォームがアプリケーションダウンロードを担う補助安全領域を選択して、安全チャンネルに基づいて補助安全領域の秘密鍵を更新して、前記アプリケーションに補助安全領域を構成したら、前記アプリケーションプロバイダー管理プラットフォームがアプリケーションダウンロードを担う補助安全領域を選択して、安全チャンネルに基づいて補助安全領域秘密鍵を更新することを含む。
本発明に提供されるアプリケーションダウンロードシステムは、スマートカード、移動端末、OTAサーバー及びアウトサイド・カードエンティティ管理プラットフォームを含み、
アウトサイド・カードエンティティ管理プラットフォームは、OTAサーバー及び移動端末によりスマートカードと接続を確立して、スマートカードから送信されたアプリケーションダウンロードリクエストを受信して、スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択して、スマートカードと安全チャンネルを確立した後で、前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードして、
OTAサーバーは、アウトサイド・カードエンティティ管理プラットフォームと安全接続を確立し、移動端末と接続して、移動端末におけるスマートカードにダウンロードサービスを提供して、
スマートカードは、前記移動端末に位置して、移動端末及びOTAサーバーによりアウトサイド・カードエンティティ管理プラットフォームと安全チャンネルを確立して、安全チャンネルによりアプリケーションダウンロード操作を完了させることに用いられる。
前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームである。
前記アウトサイド・カードエンティティ管理プラットフォームは、アプリケーションプロバイダー管理プラットフォームである。前記システムには、カード発行メーカー管理プラットフォームをさらに含む。
前記アプリケーションプロバイダー管理プラットフォームは、
前記アプリケーションに補助安全領域を構成しない場合に、カード発行メーカー管理プラットフォームへ補助安全領域構成リクエストを送信する申請モジュールと、
カード発行メーカー管理プラットフォームから送信された補助安全領域の初期秘密鍵を受信する受信モジュールと、
安全チャンネルにより補助安全領域の秘密鍵を更新する更新モジュールと、を含む。
前記カード発行メーカー管理プラットフォームは、アプリケーションプロバイダー管理プラットフォームからの補助安全領域構成リクエストを受信して、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成してアプリケーションプロバイダー管理プラットフォームに送信する構成及び送信モジュールを含む。
前記アウトサイド・カードエンティティ管理プラットフォームは、
OTAサーバー、移動端末によりスマートカードと接続を確立して、スマートカードから送信されたアプリケーションダウンロードリクエストを受信するカード発行メーカー管理プラットフォームと、
スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択して、スマートカードと安全チャンネルを確立した後で、前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードするアプリケーションプロバイダー管理プラットフォームと、を含む。
前記カード発行メーカー管理プラットフォームは、前記アプリケーションに補助安全領域を構成しない場合に、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成して、当該補助安全領域の初期秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信する構成及び送信モジュールを含む。
前記アプリケーションプロバイダー管理プラットフォームは、
補助安全領域の初期秘密鍵を受信する受信モジュールと、
安全チャンネルにより補助安全領域の秘密鍵を更新する更新モジュールと、を含む。
前記スマートカードは、ユーザーにアプリケーションダウンロードメニューを提供して、アプリケーションダウンロードを選択するSTKメニューモジュールをさらに含む、
或いは、前記システムは、ユーザーにアプリケーションダウンロードオプションウェブページを提供して、アプリケーションダウンロードを選択するスマートカードネットワークサーバをさらに備える。
前記アプリケーションプロバイダー管理プラットフォーム或いはカード発行メーカー管理プラットフォームは、予定の安全チャンネルプロトコルに従ってスマートカードと身分認証を行って、安全チャンネルを確立して、前記予定の安全チャンネルプロトコルが対称秘密鍵或いは非対称秘密鍵構造に基づく認証及び確立モジュールをさらに含む。
カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがOTAサーバーと予定の接続方式と予定のプロトコルに従って接続を確立し、
OTAサーバーと移動端末におけるスマートカードは、移動データサービスチャンネル或いはショートメッセージチャンネルにより接続を確立する。
前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、
予定コマンドを生成して、予定コマンドをデータボリュームとして移動サービスデータチャンネルデータ或いはOTAサーバーの下りショートメッセージに付加するカプセル化モジュールと、
OTAサーバーと移動端末によりカプセル化された予定コマンドをスマートカードに送信する送信モジュールと、をさらに含む。
前記スマートカードは、
BIPコマンドを用いてカプセル化された前記予定コマンドを受信して、解析して予定コマンドを得て、或いは下りショートメッセージから予定コマンドを受信する受信及び解析モジュールと、
当該予定コマンドによって相応操作を実行する実行モジュールと、
実行モジュールが予定コマンドによって相応操作を実行した後で、BIPコマンドのデータフォーマットによって予定コマンドの応答コマンドをカプセル化して、移動端末に送信する或いは上りショートメッセージの形式で予定コマンドの応答を移動端末に送信して、移動端末によってOTAサーバーにより予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信する応答モジュールと、をさらに含む。
前記アプリケーションプロバイダー管理プラットフォームは、カード発行メーカー管理プラットフォームへトークン申請を送信して、カード発行メーカー管理プラットフォームから送信されたトークンの秘密鍵を受信するトークン申請モジュールをさらに含む。
前記カード発行メーカー管理プラットフォームは、アプリケーションプロバイダー管理プラットフォームからのトークン申請を受信した後で、トークンの秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信するトークン送信モジュールをさらに含み、
前記カプセル化モジュールは、ロードトークンを含める予定コマンドを生成することに用いられる。
スマートカードと移動端末は、具体的にBIP接続を確立することに用いられ、移動端末とOTAサーバーが具体的に予定のプロトコルにより接続を確立することに用いられ、移動端末がスマートカードとOTAサーバーとの間で透過的にデータを伝送することに用いられる。
前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、
コマンドをデータとして予定のデータフォーマットに従ってカプセル化して、予定コマンドをデータボリュームとして移動サービスデータチャンネルデータに付加するカプセル化モジュールと、
OTAサーバーによりカプセル化された予定コマンドを移動端末に送信する送信モジュールと、をさらに含む。
スマートカードは、
移動端末から送信されたデータ利用可能イベントを受信した後で、データ受信コマンドを用いてデータを受信して、データを解析して、予定コマンドを得る受信及び解析モジュールと、
予定コマンドによって相応操作を実行する実行モジュールと、
操作を完了させた後で、予定コマンドの応答をデータ送信コマンドのチャンネルデータの形式でカプセル化して、移動端末に送信して、そしてOTAサーバーによりカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信する応答モジュールと、をさらに含む。
本発明の有益効果は、本発明に提出されたアプリケーションダウンロードシステム及びアプリケーションダウンロード方法により、移動通信ネットワークを介して高速、リアルタイム、便利、安全的にアプリケーションをスマートカードにダウンロードでき、ユーザー体験を向上させることが可能である。
本発明におけるアプリケーションダウンロードシステムの構成図である。 本発明におけるアプリケーションダウンロードシステムの別の一つの構成図である。 本発明におけるアプリケーションダウンロードのフローチャートである。 本発明の好ましい実施例によるカード発行メーカー自身のアプリケーションダウンロードとインストールの詳しいシグナル伝達のフローチャートである。 本発明の好ましい実施例によるカード発行メーカーが託するアプリケーションプロバイダーのプリケーションダウンロードとインストールの詳しいシグナル伝達のフローチャートである。 本発明の好ましい実施例によるアプリケーションプロバイダーが自主的に制御するアプリケーションダウンロードとインストールの詳しいシグナル伝達のフローチャートである。
以下、図面を参照して実施例とともに、本発明を詳しく説明する。以下に説明する図面は、本発明をさらに理解するために提供され、本願の一部を構成して、本発明の典型的な実施例及び説明がただ本発明を解釈することに使用され、本発明に対する不適当な限定を構成しない。
システムの実施例
本発明の実施例によれば、アプリケーションダウンロードシステムが提供される。図1は、本発明におけるアプリケーションダウンロードシステムの構成図である。図1に示すように、システムは、カード発行メーカー管理プラットフォーム10と、アプリケーションプロバイダー管理プラットフォーム12と、Over The Air(OTA)サーバー14と、OTAサーバー16と、スマートカードを含める移動端末18と、移動通信ネットワーク20とを備える。アプリケーションダウンロードシステムに複数のアプリケーションプロバイダー管理プラットフォームが存在可能である。以下に前記アプリケーションダウンロードシステムを詳しく説明する。
カード発行メーカー管理プラットフォーム10は、主にスマートカードの発行と管理を担当して、スマートカードの資源、寿命、秘密鍵、証明書及びアプリケーションなどに対して管理を行う。カード発行メーカー管理プラットフォーム10は、移動端末18におけるスマートカードと接続を確立して、安全領域を選択して、スマートカードと安全チャンネルを確立した後で、安全チャンネルによりアプリケーションをスマートカードにダウンロードにして、さらに、補助安全領域を構成し及び補助安全領域の初期秘密鍵を生成することができ、さらに、アプリケーションプロバイダー管理プラットフォーム12からのトークン申請を受信した後で、トークンの秘密鍵、例えば発行メーカーのトークン秘密鍵をアプリケーションプロバイダー管理プラットフォーム12に送信することができる。
アプリケーションプロバイダー管理プラットフォーム12は、移動端末18におけるスマートカードと接続を確立して、カード発行メーカー管理プラットフォーム10へ補助安全領域の構成リクエストを送信して、カード発行メーカー管理プラットフォーム10から補助安全領域の初期秘密鍵を受け取った後で、補助安全領域を選択して、移動端末18におけるスマートカードと安全チャンネルを確立した後で、補助安全領域の秘密鍵を更新して、安全チャンネルによりアプリケーションをスマートカードにダウンロードする。アプリケーションがカード発行メーカー管理プラットフォーム10によって委託される場合に対して、アプリケーションプロバイダー管理プラットフォーム12は、カード発行メーカー管理プラットフォーム10へアプリケーションダウンロードのためのトークンを申請して、ロードトークン(Load Token)を含める予定コマンドを生成して、カード発行メーカー管理プラットフォーム10及びそのOTAサーバー14により移動端末18におけるスマートカードと安全チャンネルを確立して、アプリケーションをスマートカードにダウンロードする。
カード発行メーカー管理プラットフォーム10及び/又はアプリケーションプロバイダー管理プラットフォーム12は、アウトサイド・カードエンティティ管理プラットフォームと称される。
OTAサーバー14は、カード発行メーカー管理プラットフォーム10と安全接続を確立し、移動端末18と接続して、移動端末18におけるスマートカードにダウンロードサービスを提供する。
OTAサーバー16は、アプリケーションプロバイダー管理プラットフォーム12と安全接続を確立し、移動端末18と接続して、移動端末18におけるスマートカードにダウンロードサービスを提供する。
OTAサーバー14とOTAサーバー16は、1つのOTAサーバー22に一体化することができる。図2に示すように、OTAサーバー22は、カード発行メーカー管理プラットフォーム10及び/又はアプリケーションプロバイダー管理プラットフォーム12と安全接続を確立し、移動端末18と接続して、移動端末18におけるスマートカードにダウンロードサービスを提供する。
移動端末18は、スマートカードとOTAサーバー14/16間の接続に関与して、OTAサーバー14/16とスマートカードとの間で透過的にデータを伝送することを担う。
スマートカードは、移動端末18に位置して、例えば移動端末に実装されて、移動端末18がOTAサーバー14/16と、さらにカード発行メーカー管理プラットフォーム10或いはアプリケーションプロバイダー管理プラットフォーム12と身分認証を行うことによって、安全チャンネルを確立して、安全チャンネルによりアプリケーションダウンロード操作を完了する。
本発明において、移動端末とスマートカードとの間のデータ伝送の物理インタフェースは、従来の7816インタフェースであってもよいし、移動端末とスマートカードがいずれもUSBインタフェースをサポートすると、より高い伝送レートを得るために、USBインタフェースを採用してもよい。本発明において、移動端末とスマートカードとの間のインタラクションは、ベアラー非依存プロトコル(BIP、Bearer Independent Protocol)コマンドに対するサポートを付加して、データ伝送においてレートのより高い、より安全な汎用パケット無線サービス(GPRS、General Packet Radio Service)或いは汎用移動通信システム(UMTS、Universal Mobile Telecommunications System)などの移動高速データサービスチャンネルを採用する。そして、実際の適用において、移動端末18とOTAサーバー14/16との間で異なるプロトコルを用いることができ、BIPの使用がOTAサーバー14/16に対して透過的である。
移動通信ネットワーク20は、エアーデータチャンネルを提供して、移動端末18とOTAサーバー14/16との間の通信を確保する。
OTAサーバー14/16とスマートカードを含める移動端末18との間のデータ伝送は、2つの方式に基づいて実現することができる。一つは、移動通信ネットワーク20のGPRSゲートウェイ或いはUMTSなどの他の3Gゲートウェイ(即ち、移動データサービスチャンネルにより)により、BIPに基づいて実現される。このような方式は、データの高速伝送及びデータ伝送の信頼性と完全性を保証することができる。もう一つは、移動通信ネットワーク20のショートメッセージゲートウェイにより、OTAサーバー14/16とスマートカードとの間のデータ通信がショートメッセージの方式を採用してアプリケーションダウンロードを行って、移動端末が移動データサービスをサポートしない、或いは、移動端末或いはスマートカードがBIPをサポートしない場合で、ショートメッセージチャンネルを採用してアプリケーションダウンロードを実現することができる。
カード発行メーカー管理プラットフォームは、
アプリケーションプロバイダー管理プラットフォームからの補助安全領域の構成リクエストを受信し、或いは、前記アプリケーションに補助安全領域を構成しない場合に、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成してアプリケーションプロバイダー管理プラットフォームに送信する構成及び送信モジュールをさらに含む。
アプリケーションプロバイダー管理プラットフォームは、
前記アプリケーションに補助安全領域を構成しない場合に、カード発行メーカー管理プラットフォームへ補助安全領域の構成リクエストを送信する申請モジュールと、
カード発行メーカー管理プラットフォームから送信された補助安全領域の初期秘密鍵を受信する受信モジュールと、
安全チャンネルにより補助安全領域の秘密鍵を更新する更新モジュールと、をさらに含む。
前記スマートカードは、ユーザーにアプリケーションダウンロードメニューを提供して、アプリケーションダウンロードを選択するユーザー識別アプリケーション開発ツール(STK、SIM TOOL KIT)メニューモジュールをさらに含み、或いは、前記アプリケーションダウンロードシステムは、ユーザーにアプリケーションダウンロードオプションウェブページを提供して、アプリケーションダウンロードを選択するスマートカードネットワークサーバ(SCWS、Smart Card Web Server)をさらに備える。
前記アプリケーションプロバイダー管理プラットフォーム或いはカード発行メーカー管理プラットフォームは、予定の安全チャンネルプロトコルに従ってスマートカードと身分認証を行って、安全チャンネルを確立して、前記予定の安全チャンネルプロトコルが対称秘密鍵或いは非対称秘密鍵構造に基づく認証及び確立モジュールをさらに含む。
前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、
予定コマンドを生成して、予定コマンドをデータボリュームとして移動サービスデータチャンネルデータ或いはOTAサーバーの下りショートメッセージに付加するカプセル化モジュールと、
OTAサーバーと移動端末によりカプセル化された予定コマンドをスマートカードに送信する送信モジュールと、をさらに含む。
前記スマートカードは、
BIPコマンドを用いてカプセル化された前記予定コマンドを受信して、解析して予定コマンドを得る、或いは下りショートメッセージから予定コマンドを受信する受信及び解析モジュールと、
当該予定コマンドによって相応操作を実行する実行モジュールと、
実行モジュールが予定コマンドによって相応操作を実行した後で、BIPコマンドのデータフォーマットによって予定コマンドの応答コマンドをカプセル化して、移動端末に送信し、或いは上りショートメッセージの形式で予定コマンドの応答を移動端末に送信して、移動端末によってOTAサーバーにより予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信する応答モジュールと、をさらに含む。
前記アプリケーションプロバイダー管理プラットフォームは、カード発行メーカー管理プラットフォームへトークン申請を送信して、カード発行メーカー管理プラットフォームから送信されたトークンの秘密鍵を受信するトークン申請モジュールをさらに含む。
前記カード発行メーカー管理プラットフォームは、アプリケーションプロバイダー管理プラットフォームからのトークン申請を受信した後で、トークンの秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信するトークン送信モジュールと、
ロードトークン秘密鍵を含める予定コマンドを生成するアプリケーションプロバイダー管理プラットフォームの前記カプセル化モジュールと、をさらに含む。
好ましくは、スマートカードと移動端末は、BIP接続を確立し、移動端末とOTAサーバーが予定のプロトコルより接続を確立し、移動端末がスマートカードとOTAサーバーとの間で透過的にデータを伝送することに用いられる。この場合、前記カード発行メーカー管理プラットフォーム或いは前記アプリケーションプロバイダー管理プラットフォームは、
予定コマンドをデータとして予定のデータフォーマットに従ってカプセル化して、予定コマンドをデータボリュームとして移動サービスデータチャンネルデータに付加するカプセル化モジュールと、
OTAサーバーによりカプセル化された予定コマンドを移動端末に送信する送信モジュールとを含む。
スマートカードは、
移動端末から送信されたデータ利用可能(Data available)イベントを受信した後で、データ受信(RECEIVE DATA)コマンドを用いてデータを受信して、データを解析して、予定コマンドを得る受信及び解析モジュールと、
予定コマンドによって相応操作を実行する実行モジュールと、
実行モジュールが操作を完了させた後で、予定コマンドの応答をデータ送信(SEND DATA)コマンドのチャンネルデータの形式でカプセル化して、移動端末に送信して、さらにOTAサーバーによりカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信する応答モジュールと、を含む。
前記アプリケーションダウンロードシステムによれば、便利で移動通信ネットを介してアプリケーションのダウンロードとインストールを実現することが可能である。
方法の実施例
本発明の実施例によれば、アプリケーションをスマートカードにダウンロードするためのアプリケーションダウンロード方法を提供する。図3は、本発明におけるアプリケーションダウンロード方法のフローチャートである。図3に示すように、この方法は以下の処理を含む。
ステップ301:カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、移動通信ネットワークを介してスマートカードと接続を確立して、スマートカードからのアプリケーションダウンロードリクエストを受信した後で、スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択して、そして、スマートカードとの間に安全チャンネルを確立する。
ステップ301において、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームが移動通信ネットワークを介してスマートカードと接続を確立するというのは、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがOTAサーバーと移動端末によりスマートカードと接続を確立することである。その具体的な処理には、
1.カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがOTAサーバーと予定の接続方式(専用線或いはネットワーク)及び予定のプロトコルにより安全接続を確立するステップと、
2.スマートカードは、ショートメッセージチャンネル或いはGPRS/UMTSなどのデータチャンネルによりOTAサーバーとの接続を確立するステップとを含む。
スマートカードとOTAサーバーがGPRS/UMTSなどのデータチャンネルにより接続を確立すると、好ましくは、スマートカードと移動端末は、BIP接続を確立し、移動端末とOTAサーバーがある予定のプロトコル、例えばTCP/IPプロトコルにより接続を確立し、移動端末がスマートカードとOTAサーバーとの間で透過的にデータを伝送することを担う。
カード発行メーカー管理プラットフォームとアプリケーションプロバイダー管理プラットフォームが接続する必要がある場合で、両者に適合する予定の接続方式(専用線或いはネットワーク)と予定のプロトコルにより安全接続を確立することができる。
BIPは、第3世代パートナーシップ・プロジェクト(3GPP,3rd Generation Partnership Project)規範に提案される接続用伝送プロトコルであって、GPRS、エンハンスド・データ・レートGSM発展型技術(EDGE、Enhanced Data Rate for GSM Evolution)及びUMTSなどを含む高速データサービスチャンネルをサポート可能であり、5つの能動的なコマンド及び2種のイベントをサポートして、5つのコマンドが具体的に、OPEN CHANNEL(オープンチャンネル)、CLOSE CHANNEL(クローズチャンネル)、RECEIVE DATA(データ受信)、SEND DATA(データ送信)、GET CHANNEL STATUS(チャンネル状態の取得)であって、2種のイベントが具体的に、Data available(データ利用可能)とChannel status(チャンネル状態)であって、スマートカードに移動端末のキャリー能力を利用させてリモートOTAサーバーと接続用データチャンネルを確立させることができる。
具体的に、スマートカードは、BIPのOPEN CHANNELコマンドにより移動端末が移動データサービスチャンネルによりOTAサーバーに接続されるように指示し、OPEN CHANNELコマンドで、BIP接続パラメーターを指定し、これらのパラメーターは、サポートされる伝送プロトコルタイプ(例えば伝送制御プロトコル(TCP)など)、データバッファゾーンの大きさ、OTAサーバーのネットワークアドレス、チャンネル番号などを含み、したがって、スマートカードとOTAサーバーとの接続を確立することができる。
ステップ301において、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームが移動通信ネットワークを介してスマートカードと接続を確立する前に、前記方法は、ユーザーがスマートカードのSTKメニューによりアプリケーションダウンロードメニュー項目を選択し、或いは、SCWSに基づいて、ユーザがウェブブラウザ方式でアプリケーションダウンロードを選択して、スマートカードとOTAサーバー及びカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォーム間の接続を開始することをさらに含む。
ステップ301において、スマートカードは、移動通信ネットワークを介してカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームと接続を確立して、アプリケーションダウンロードリクエストを開始する。
ステップ301において、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがアプリケーションダウンロードリクエストを受信した後、前記方法には、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームが、当該スマートカードがダウンロードすることを許可するかどうかを判定して、YESの場合で、確立された接続リンクによりスマートカードにおけるアプリケーションダウンロードを担う安全領域を選択することをさらに含む。カード発行メーカー自身のアプリケーションダのウンロードに対して、カード発行メーカーは、主安全領域を選択することができ、カード発行メーカー自身によって決定された対応するアプリケーションダウンロードに補助安全領域を確立することもできる。アプリケーションプロバイダーのアプリケーションダウンロードに対して、カード発行メーカーによって委託されるのに、アプリケーションプロバイダーによって自主的に制御されるものに関わらず、アプリケーションに補助安全領域を確立しない場合に、カード発行メーカー管理プラットフォームは、まず主安全領域を選択して、スマートカードとの安全チャンネルを確立して、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成して、当該秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信する必要があって、アプリケーションプロバイダー管理プラットフォームが対応する補助安全領域を選択して、スマートカードとの安全チャンネルを確立して、補助安全領域の秘密鍵を更新して、アプリケーションに補助安全領域を構成したら、アプリケーションプロバイダー管理プラットフォームが対応する補助安全領域を選択して、スマートカードと身分認証を行って、安全チャンネルを確立して、補助安全領域の秘密鍵を更新して、カード発行メーカーによって委託されるアプリケーションに対して、対応する補助安全領域は、委託管理優先権(Delegated Management Privilege)を備える必要がある。
ステップ301において、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがスマートカードと安全チャンネルを確立する具体的な処理は、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームが予定の安全チャンネルプロトコルに従ってスマートカードと身分認証を行って、安全チャンネルを確立することである。当該予定の安全チャンネルプロトコルは、対称秘密鍵或いは非対称秘密鍵構造に基づくことができる。
ステップ301において、スマートカードとカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームが接続を確立した後、前記方法は、安全領域選択、身分認証及び安全チャンネル構成過程における一連のコマンドと応答は、データボリュームとしてBIPにサポートされる能動的なコマンドのチャンネルデータ或いは上り下りショートメッセージのデータ情報に付加されて、スマートカードとカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームとの間で伝送されることをさらに含む。
ステップ302:カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、安全チャンネルによりアプリケーションをスマートカードにダウンロードする。
ステップ302において、好ましくは、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがアプリケーションをスマートカードにダウンロードする具体的な処理は、
カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームが予定コマンドをデータとして予定のデータフォーマットに従ってカプセル化して、OTAサーバーによりスマートカードに送信することを含めてもいい、
スマートカードがBIPコマンドを用いてカプセル化された予定コマンドを受信して、その中のデータを解析して、得たコマンドによってアプリケーションダウンロード操作を実行して、スマートカードがBIPコマンドのデータフォーマットによって予定コマンドの応答コマンドをカプセル化して、移動端末に送信して、移動端末がOTAサーバーにより応答コマンドをカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信して、ダウンロード結果をフィード・バックする。
ステップ302において、好ましくは、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがアプリケーションをスマートカードにダウンロードする具体的な処理は、
カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームが予定コマンドをOTAサーバーの下りショートメッセージによりスマートカードに送信するとも含めてもいい、
スマートカードが、下りショートメッセージから予定コマンドを受信して、得た予定コマンドによってアプリケーションダウンロード操作を実行して、スマートカードが上りショートメッセージの形式で、予定コマンドの応答コマンドを移動端末に送信して、移動端末がOTAサーバーにより応答コマンドをカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信して、ダウンロード結果をフィード・バックする。
ステップ302において、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがスマートカードに送信した予定コマンド(例えばアプリケーションダウンロードコマンド―INSTALL[for load])の具体的な処理は、カード発行メーカー自身のアプリケーションダウンロードに対して、カード発行メーカー管理プラットフォームによって予定コマンドを生成して、前記移動通信ネットワークを介して確立した接続と安全チャンネルによりスマートカードに送信すると、アプリケーションプロバイダーが自主的に制御するアプリケーションダウンロードに対して、アプリケーションプロバイダー管理プラットフォームによって予定コマンドを生成して、前記移動通信ネットワークを介して確立した接続と安全チャンネルによりスマートカードに送信すると、カード発行メーカーによって委託されたアプリケーションプロバイダーのアプリケーションダウンロードに対して、アプリケーションプロバイダー管理プラットフォームがまずカード発行メーカー管理プラットフォームへアプリケーションダウンロードのためのトークンを申請する必要があって、カード発行メーカー管理プラットフォームがトークン申請を受信した後で、トークン秘密鍵、例えば発行メーカーのトークン秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信して、その後、アプリケーションプロバイダー管理プラットフォームがさらにLoad Tokenを含めるアプリケーションダウンロードコマンドを生成して、前記移動通信ネットワークを介して確立した接続と安全チャンネルによりスマートカードに送信すること、を含む。
トークン(Token)は、特定的に委託されたアプリケーションに関連して、カード発行メーカーによって生成されて、カード発行メーカーがカード内容に対する管理を授権する証拠である。カード発行メーカーによって委託されるアプリケーションプロバイダーのアプリケーションダウンロードに対して、アプリケーションプロバイダーのみがカード発行メーカーからの授権を得て、例えばカード発行メーカーから提供されるトークン秘密鍵を得えなければ、新しいアプリケーションをスマートカードにダウンロードすることができる。
ステップ302において、アプリケーションをスマートカードにダウンロードした後、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、確立された安全チャンネルに基づいて、アプリケーションインストールコマンド(INSTALL[for install])をスマートカードに送信して、スマートカードにアプリケーションのインストールを行わせることができる。Java(登録商標)Cardアプリケーションに対して、当該アプリケーションインストールコマンドがスマートカードにおけるアプリケーションプログラムregister()を呼び出して支払アプリケーション実施例をJava(登録商標) Cardの実行環境(JCRE、Java(登録商標)Card Runtime Environment)に登録して、支払アプリケーションに対応のアプリケーション実施例のアプリケーション識別子(AID、Application Identifer)を割り当てる。スマートカードでregister()の実行が成功した後で、アプリケーションのインストールは、成功した。インストールが成功した後、スマートカードは、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームへ応答メッセージを送信して、インストール結果をフィード・バックする。
上述した前記アプリケーションダウンロード過程におけるコマンドと応答がデータボリュームとしてBIPにサポートされた能動的なコマンドのチャンネルデータに付加される具体的な処理方法は、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがコマンドをデータとして予定のデータフォーマットに従ってカプセル化して、OTAサーバーにより移動端末に送信して、スマートカードが移動端末から送信されるData availableイベントを受信した後で、BIPコマンド−RECEIVE DATAを用いてデータを受信して、データを解析してコマンドを得て、コマンドによって相応操作を実行して、操作を完了させた後で、さらにコマンドの応答をBIPコマンド―SEND DATAのチャンネルデータの形式でカプセル化して、移動端末に送信して、さらにOTAサーバーによりカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することを含む。アプリケーションダウンロード過程に係るコマンドは、前記安全領域選択コマンド(SELECT)、身分認証と安全チャンネル確立の一連のコマンド及びアプリケーションダウンロードとインストールコマンド(INSTALL)を含む。
以下、具体的な実施例を通して、本発明に係る前記技術方法を詳しく説明する。図4は、本発明の好ましい実施例によるカード発行メーカー自身のアプリケーションダウンロードとインストールの詳しいシグナル伝達のフローチャートである。図4に示すように、この方法は以下の処理を含む。
ステップ401:ユーザーは、スマートカードにおけるSTKメニューによりアプリケーションダウンロードメニュー項目を選択し、或いは、SCWSに基づいて、ユーザーはウェブブラウザ方式でダウンロードするアプリケーションを選択して、スマートカードとOTAサーバー及びカード発行メーカー管理プラットフォームとの間の接続を開始して、スマートカードがBIPコマンド―OPEN CHANNELを移動端末に送信することで、BIP接続を確立する。
OPEN CHANNELコマンドで、スマートカードは、BIP接続パラメーターを指定して、これらのパラメーターは、サポートされる伝送プロトコルタイプ(例えばTCPなど)、データバッファゾーンの大きさ、OTAサーバーのネットワークアドレス、チャンネル番号などを含む。
ステップ402:移動端末とスマートカードは、BIP接続を確立して、OPEN CHANNELコマンドにおけるOTAサーバーのネットワークアドレスと伝送プロトコルタイプに従ってOTAサーバーとのTCP/IP接続を確立する。
ステップ403:TCP/IP接続を確立した後、スマートカードは、アプリケーションダウンロードリクエストをカード発行メーカー管理プラットフォームに送信する。
ステップ404:カード発行メーカー管理プラットフォームは、アプリケーションダウンロードリクエストを受信した後で、当該スマートカードがアプリケーションをダウンロードすることを許可すると判定して、スマートカードにおける主安全領域を選択するものであって、以下の処理を含む。
a)カード発行メーカー管理プラットフォームは、Global Platform規範におけるコマンドフォーマット規定に従ってSELECTコマンドをカプセル化して、SELECTコマンドに発行者安全領域のAIDを充填して、その後、カプセル化されたSELECTコマンドをデータとしてOTAサーバーに送信するステップと、
b)移動端末は、TCP/IP接続によりOTAサーバーからデータを受信して、「Data availableイベント」でスマートカードに通知して(ENVELOPE Data availableコマンドにより)データを取って、スマートカードが移動端末からデータをドラッグするとき、BIPコマンド−RECEIVE DATAを送信するステップと、
c)スマートカードは、データを解析して、SELECTコマンドに従って発行者安全領域を選択する。コマンドを実行した後、スマートカードは、BIPコマンド−SEND DATAによりSELECT応答データを送信して、移動端末が当該データを前記確立されたTCP/IP接続によりOTAサーバーに送信するステップと、を含む。
ステップ405:カード発行メーカー管理プラットフォームは、SELECT応答を受信した後で、Global Platform V2.2における規定に従ってスマートカードとの安全チャンネルを確立する。安全チャンネルの確立に用いられるコマンドの伝送方式は、前記SELECTコマンドと同じである。
ステップ406:安全チャネルを確立した後、カード発行メーカー管理プラットフォームは、アプリケーションダウンロードコマンドINSTALL[for load]をスマートカードに送信して、アプリケーションファイルの大きさによって、複数のINSTALL[for load]コマンドが含まれる可能性があって、スマートカードがダウンロードを完了させた後でダウンロード結果をカード発行メーカー管理プラットフォームにフィード・バックして、INSTALL[for load]コマンドの伝送方式が前記SELECTコマンドと同じである。
ステップ407:カード発行メーカー管理プラットフォームは、アプリケーションインストールコマンドINSTALL[for install]をスマートカードに送信して、スマートカードがインストールを完了させた後でインストール結果をカード発行メーカー管理プラットフォームにフィード・バックして、INSTALL[forinstall]コマンドの伝送方式が前記SELECTコマンドと同じである。
ステップ408:スマートカードは、インストールを完了させた後で、BIPコマンド―CLOSE CHANNELを送信してスマートカードと移動端末とのBIP接続をクローズすることができ、移動通信ネットワークに基づく後続の操作があると、BIP接続をクローズしなくてもよい、他のアプリケーションのダウンロードを引き続き行うことができる。
ステップ409:移動端末とOTAサーバーは、TCP/IP接続を切る。
図5は、本発明の好ましい実施例によるカード発行メーカーによって委託されたアプリケーションプロバイダーのアプリケーションダウンロードとインストールの詳しいシグナル伝達のフローチャートである。図5に示すように、このフローは以下の処理を含む。
ステップ501:ユーザーは、スマートカードにおけるSTKメニューによりアプリケーションダウンロードメニュー項目を選択し、或いは、SCWSに基づいて、ユーザーは、ウェブブラウザ方式でアプリケーションダウンロードを選択して、スマートカードとOTAサーバー及びカード発行メーカー管理プラットフォームとの間の接続を開始して、スマートカードがBIPコマンド―OPEN CHANNELを移動端末に送信することで、BIP接続を確立する。OPEN CHANNELコマンドで、スマートカードは、BIP接続パラメーターを指定して、これらのパラメーターは、サポートされる伝送プロトコルタイプ(例えばTCPなど)、データバッファゾーンの大きさ、OTAサーバーのネットワークアドレス、チャンネル番号などを含む。
ステップ502:移動端末とスマートカードは、BIP接続を確立して、そしてOPEN CHANNELコマンドにおけるOTAサーバーのネットワークアドレスと伝送プロトコルタイプに従ってOTAサーバーとのTCP/IP接続を確立する。
ステップ503:TCP/IP接続を確立した後、スマートカードは、アプリケーションダウンロードリクエストをカード発行メーカー管理プラットフォームに送信する。
ステップ504:カード発行メーカー管理プラットフォームは、アプリケーションダウンロードリクエストを受信した後で、当該スマートカードがアプリケーションダウンロードすることを許可すると判定して、アプリケーションに補助安全領域を構成したかどうかを引き続き判定して、そのようであると、カード発行メーカー管理プラットフォームはユーザーがダウンロードしたいアプリケーションをアプリケーションプロバイダー管理プラットフォームに通知して、その後、ステップ507を実行して、さもないとスマートカードにおける発行者安全領域を選択し、安全領域を選択する方法は図4のステップ404におけるSELECTコマンド及び応答の処理に類似する。
ステップ505:カード発行メーカー管理プラットフォームは、SELECT応答を受信した後で、Global Platform V2.2における規定に従ってスマートカードとの安全チャンネルを確立して、その後、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成する。上記過程に用いられるコマンドの伝送方式は、図4のステップ404におけるSELECTコマンド及び応答の処理に類似する。
ステップ506:カード発行メーカー管理プラットフォームは、補助安全領域の初期秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信する。
ステップ507:アプリケーションプロバイダー管理プラットフォームは、カード発行メーカー管理プラットフォーム及びOTAサーバー、移動端末により、スマートカードにおける補助安全領域を選択して、スマートカードと安全チャンネルを確立して、その後、補助安全領域の秘密鍵を更新する。アプリケーションプロバイダー管理プラットフォームとカード発行メーカー管理プラットフォームは、予定のプロトコルにより通信する。カード発行メーカー管理プラットフォームとスマートカードとの通信方法は、図4のステップ404におけるSELECTコマンド及び応答の処理に類似する。
ステップ508:アプリケーションプロバイダー管理プラットフォームは、アプリケーションダウンロードとインストールに用いるため、カード発行メーカー管理プラットフォームへトークン(Token)を申請する。
ステップ509:カード発行メーカー管理プラットフォームは、発行メーカーのToken秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信する。
ステップ510:アプリケーションプロバイダー管理プラットフォームは、発行メーカーのToken秘密鍵などの情報によってLoad Token(ロードトークン)を含めるアプリケーションダウンロードコマンドINSTALL[for load]を生成して、スマートカードに送信して、アプリケーションファイルの大きさによって、複数のINSTALL[for load]コマンドが含まれる可能性があって、スマートカードがダウンロードを完了させた後でダウンロード結果をアプリケーションプロバイダー管理プラットフォームにフィード・バックする。INSTALL[for load]コマンド及びその応答の伝送方式は、図4のステップ404におけるSELECTコマンド及び応答の処理に類似する。
ステップ511:アプリケーションプロバイダー管理プラットフォームは、発行メーカーのToken秘密鍵などの情報によってLoad Token(ロードトークン)を含むアプリケーションインストールコマンドINSTALL[for install]を生成して、スマートカードに送信する。スマートカードは、インストールを完了させた後でインストール結果をアプリケーションプロバイダー管理プラットフォームにフィード・バックする。INSTALL[for install]コマンド及びその応答の伝送方式は、図4のステップ404におけるSELECTコマンド及び応答の処理に類似する。
ステップ512:アプリケーションプロバイダー管理プラットフォームは、カード発行メーカー管理プラットフォームへアプリケーションダウンロード結果を通知して、アプリケーション状態、資源占用状況、バージョン状況などを含む。
ステップ513:スマートカードは、アプリケーションインストールを完了了させた後で、BIPコマンド―CLOSE CHANNELを送信してスマートカードと移動端末とのBIP接続をクローズすることができ、移動通信ネットワークに基づく後続の操作があると、BIP接続をクローズしなくてもよい、他のアプリケーションのダウンロードを続けて行うことができる。
ステップ514:移動端末とOTAサーバーは、TCP/IP接続を切る。
その中、ステップ512とステップ513は、逐次的関係がない。
図6は、本発明の好ましい実施例によるアプリケーションプロバイダーが自主的に制御するアプリケーションダウンロードとインストールの詳しいシグナル伝達のフローチャートである。図6に示すように、このフローは以下の処理を含む。
ステップ601:ユーザーは、スマートカードにおけるSTKメニューによりアプリケーションダウンロードメニュー項目を選択し、或いは、SCWSに基づいて、ユーザーは、ウェブブラウザ方式でダウンロードするアプリケーションを選択して、スマートカードとOTAサーバー及びカード発行メーカー管理プラットフォームとの間の接続を開始して、スマートカードがBIPコマンド―OPEN CHANNELを移動端末に送信することで、BIP接続を確立する。OPEN CHANNELコマンドで、スマートカードは、BIP接続パラメーターを指定して、これらのパラメーターが、サポートされる伝送プロトコルタイプ(例えばTransmission Control Protocol(TCP)など)、データバッファゾーンの大きさ、OTAサーバーのネットワークアドレス、チャンネル番号などを含む。
ステップ602:移動端末とスマートカードは、BIP接続を確立して、そしてOPEN CHANNELコマンドにおけるOTAサーバーのネットワークアドレスと伝送プロトコルタイプに従ってOTAサーバーとのTCP/IP接続を確立する。
ステップ603:TCP/IP接続を確立した後、スマートカードは、アプリケーションプロバイダー管理プラットフォームへアプリケーションダウンロードリクエストを開始する。
ステップ604:当該アプリケーションに補助安全領域を構成しない場合に、アプリケーションプロバイダー管理プラットフォームは、カード発行メーカー管理プラットフォームへ補助安全領域の構成申請を送信し、当該アプリケーションに補助安全領域を構成したら、直接にステップ607を実行する。
ステップ605:カード発行メーカー管理プラットフォームは、Global Platform V2.2の規定に従ってスマートカードとの安全チャンネルを確立して、その後、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成する。上記過程に用いられるコマンドの伝送方式は、図4のステップ404におけるSELECTコマンド及び応答の処理に類似する。
ステップ606:カード発行メーカー管理プラットフォームは、補助安全領域の初期秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信する。
ステップ607:アプリケーションプロバイダー管理プラットフォームは、そのOTAサーバー、移動端末により、スマートカードにおける補助安全領域を選択して、スマートカードと安全チャンネルを確立して、その後、補助安全領域の秘密鍵を更新する。上記過程に用いられるコマンドの伝送方式は、図4のステップ404におけるSELECTコマンド及び応答の処理に類似する。
ステップ608:アプリケーションプロバイダー管理プラットフォームは、アプリケーションダウンロードコマンドINSTALL[for load]を生成して、スマートカードに送信して、アプリケーションファイルの大きさによって、複数のINSTALL[for load]が含まれる可能性があって、スマートカードがダウンロードを完了させた後でダウンロード結果をアプリケーションプロバイダー管理プラットフォームにフィード・バックする。INSTALL[for load]コマンド及びその応答の伝送方式は、図4のステップ404におけるSELECTコマンド及び応答の処理に類似する。
ステップ609:アプリケーションプロバイダー管理プラットフォームは、アプリケーションインストールコマンドINSTALL[for install]を生成して、スマートカードに送信する。スマートカードは、インストールを完了させた後でインストール結果をアプリケーションプロバイダー管理プラットフォームにフィード・バックする。INSTALL[for install]コマンド及びその応答の伝送方式は、図4のステップ404におけるSELECTコマンド及び応答の処理に類似する。
ステップ610:スマートカードは、アプリケーションインストールを完了させた後、BIPコマンド―CLOSE CHANNELを送信してスマートカードと移動端末とのBIP接続をクローズすることができ、移動通信ネットワークに基づく後続の操作があると、BIP接続をクローズしなくてもよい、他のアプリケーションのダウンロードを続けて行うことができる。
ステップ611:移動端末とOTAサーバーは、TCP/IP接続を切る。
図4、図5、図6において、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームとスマートカードとの間のコマンド或いは応答はデータボリュームとしてBIPにサポートされた能動的なコマンドのチャンネルデータに付加され、移動端末が移動データサービスチャンネルをサポートしないとき、或いは、移動端末またはスマートカードがBIPをサポートしないとき、コマンド或いは応答をショートメッセージに付加して伝送することもできて、プロセスが類似して、詳細な記載はここでは不要である。
上記したものは、本発明の好ましい実施例だけであるが、本発明の保護範囲を限定することに用いられるものではなく、当業者にとっては、様々な修正と変更を実施することができる。本発明の思想及び要旨を逸脱しない範囲での様々の修正、透過的置換、改善などは、本発明の保護範囲に含まれると理解すべきである。

Claims (26)

  1. アウトサイド・カードエンティティ管理プラットフォームにより、Over The Air (OTA)サーバー及び移動端末によりスマートカードと接続を確立することと、
    前記アウトサイド・カードエンティティ管理プラットフォームにより、スマートカードからのアプリケーションダウンロードリクエストを受信した後で、スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択して、スマートカードと安全チャンネルを確立することと、
    前記アウトサイド・カードエンティティ管理プラットフォームにより、前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードすることと、を含むことを特徴とするアプリケーションダウンロード方法。
  2. 前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォーム、或いは、アプリケーションプロバイダー管理プラットフォームであることを特徴とする請求項1に記載の方法。
  3. 前記アプリケーションがカード発行メーカーに委託されたアプリケーションプロバイダーのアプリケーションである場合、前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォームとアプリケーションプロバイダー管理プラットフォームとを含み、前記方法は、具体的に、
    カード発行メーカー管理プラットフォームがOTAサーバー及び移動端末によりスマートカードと接続を確立して、スマートカードから送信されたアプリケーションダウンロードリクエストを受信することと、
    アプリケーションプロバイダー管理プラットフォームがスマートカードにおけるアプリケーションダウンロードを担う補助安全領域を選択して、カード発行メーカー管理プラットフォーム、OTAサーバー及び移動端末によりスマートカードと安全チャンネルを確立して、前記安全チャンネルに基づいてアプリケーションをスマートカードにダウンロードすることを含むことを特徴とする請求項1に記載の方法。
  4. スマートカードからのアプリケーションダウンロードリクエストを受信する前に、
    ユーザーは、スマートカードのユーザー識別アプリケーション開発ツール(STK)メニューによりダウンロードするアプリケーションを選択し、
    或いは、スマートカードネットワークサーバに基づいて、ユーザーは、ウェブブラウザ方式でダウンロードするアプリケーションを選択して、スマートカードと移動端末、OTAサーバーとアウトサイド・カードエンティティ管理プラットフォームとの接続を開始して、接続を確立した後で、スマートカードがアプリケーションダウンロードリクエストを開始すること、をさらに含むことを特徴とする請求項1、2または3に記載の方法。
  5. 前記アウトサイド・カードエンティティ管理プラットフォームとスマートカードとの間で安全チャンネルを確立することは、具体的には、アウトサイド・カードエンティティ管理プラットフォームが予定の安全チャンネルプロトコルに従ってスマートカードと身分認証を行って、安全チャンネルを確立し、
    前記予定の安全チャンネルプロトコルが対称秘密鍵或いは非対称秘密鍵構造に基づくことを特徴とする請求項1、2または3に記載の方法。
  6. 前記カード発行メーカー管理プラットフォーム或いは前記アプリケーションプロバイダー管理プラットフォームがOTAサーバー及び移動端末によりスマートカードと接続を確立することは、具体的に、
    カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがOTAサーバーと予定の接続方式及び予定のプロトコルに従って接続を確立することと、
    OTAサーバーと移動端末におけるスマートカードが移動データサービスチャンネル或いはショートメッセージチャンネルにより接続を確立することと、を含むことを特徴とする請求項2または3に記載の方法。
  7. 前記カード発行メーカー管理プラットフォーム或いは前記アプリケーションプロバイダー管理プラットフォームとスマートカードとの間の双方向の双方向のコマンド或いは応答をデータボリュームとして移動データサービスチャンネルデータ或いはショートメッセージのデータ情報に付加されることを特徴とする請求項6に記載の方法。
  8. 前記アプリケーションダウンロード過程で、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、以下のような方式により予定コマンドをスマートカードに送信する
    カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、予定コマンドをデータとしてカプセル化して、カプセル化した予定コマンドをOTAサーバーにより移動端末におけるスマートカードに送信し、スマートカードがベアラー非依存プロトコル(BIP)コマンドを用いてカプセル化された前記予定コマンドを受信して、前記受信した予定コマンドを解析して、当該予定コマンドによって相応操作を実行し、
    或いは、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、予定コマンドをOTAサーバーの下りショートメッセージによりスマートカードに送信して、スマートカードが下りショートメッセージから予定コマンドを受信して、当該予定コマンドによって相応操作を実行することを特徴とする請求項7に記載の方法。
  9. 前記予定コマンドによって相応操作を実行した後、前記方法は、
    スマートカードにより、以下のような方式により予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することをさらに含む
    スマートカードは、相応操作を実行した後で、BIPコマンドのデータフォーマットによって予定コマンドの応答コマンドをカプセル化して、前記カプセル化した応答コマンドを移動端末に送信し、移動端末がOTAサーバーにより予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信すること、
    或いは、スマートカードは、相応操作を実行した後で、上りショートメッセージの形式で予定コマンドの応答を移動端末に送信して、移動端末がOTAサーバーにより予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信すること含むことを特徴とする請求項8に記載の方法。
  10. 前記予定コマンドがアプリケーションダウンロードコマンドである場合、前記スマートカードは、前記予定コマンドを受信した後で、アプリケーションダウンロードを実行することを特徴とする請求項8に記載の方法。
  11. 前記アプリケーションがカード発行メーカーに委託されたアプリケーションプロバイダーのアプリケーションである場合、前記方法は、
    アプリケーションプロバイダー管理プラットフォームにより、カード発行メーカー管理プラットフォームへトークン申請を送信して、カード発行メーカー管理プラットフォームから送信されたトークン秘密鍵を受信することと、
    前記アプリケーションプロバイダー管理プラットフォームがスマートカードへ予定コマンドを送信することは、具体的に、前記アプリケーションプロバイダー管理プラットフォームがロードトークンを含む予定コマンドを生成して、OTAサーバーにより移動端末におけるスマートカードに送信することを含めることと、をさらに含むことを特徴とする請求項8に記載の方法。
  12. 前記OTAサーバー及び移動端末によりスマートカードと接続を確立することは、具体的に、スマートカードと移動端末がBIP接続を確立し、移動端末とOTAサーバーが予定のプロトコルにより接続を確立することと、
    前記移動端末は、スマートカードとOTAサーバーとの間で透過的にデータを伝送し、前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームとスマートカードとの間の双方向の双方向のコマンド或いは応答をデータボリュームとしてBIPにサポートされる能動的なコマンドのチャンネルデータに付加されることと、を含むことを特徴とする請求項6に記載の方法。
  13. 前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームとスマートカードとの間の双方向のコマンド或いは応答をデータボリュームとしてBIPにサポートされる能動的なコマンドのチャンネルデータに付加されることは、具体的に、
    カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがコマンドをデータとして予定のデータォーマットに従ってカプセル化して、そしてカプセル化したコマンドをOTAサーバーにより移動端末に送信し、スマートカードが移動端末カードから送信されたデータ利用可能(Data available)イベントを受信した後で、データ受信(RECEIVE DATA)コマンドを利用してデータを受信して、データを解析して、コマンドを得て、コマンドによって相応操作を実行することと、
    操作を完了させた後、スマートカードがコマンドの応答をデータ送信(SEND DATA)コマンドのチャンネルデータの形式でカプセル化して、カプセル化した応答を移動端末に送信して、さらにOTAサーバーによりカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することと、を含むことを特徴とする請求項12に記載の方法。
  14. 前記スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択することは、具体的に、
    前記アプリケーションがカード発行メーカー自身のアプリケーションである場合、カード発行メーカー管理プラットフォームがスマートカードにおける発行者安全領域を選択し、或いは前記カード発行メーカー管理プラットフォームが当該アプリケーションに補助安全領域を構成し、当該補助安全領域を選択することと、
    前記アプリケーションがアプリケーションプロバイダーが自主的に制御するアプリケーション或いはカード発行メーカーに委託されたアプリケーションプロバイダーのアプリケーションであるときに、前記アプリケーションに補助安全領域を構成しない場合に、カード発行メーカー管理プラットフォームが主安全領域を選択して、スマートカードとの安全チャンネルを確立して、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成して、そして当該補助安全領域の初期秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信し、アプリケーションプロバイダー管理プラットフォームはアプリケーションダウンロードを担う補助安全領域を選択して、安全チャンネルに基づいて補助安全領域の秘密鍵を更新し、前記アプリケーションに補助安全領域を構成したら、前記アプリケーションプロバイダー管理プラットフォームはアプリケーションダウンロードを担う補助安全領域を選択して、安全チャンネルに基づいて補助安全領域秘密鍵を更新することと、を含むことを特徴とする請求項1または2に記載の方法。
  15. スマートカード、移動端末、OTAサーバー及びアウトサイド・カードエンティティ管理プラットフォームを含むアプリケーションダウンロードシステムであって、
    アウトサイド・カードエンティティ管理プラットフォームは、OTAサーバー及び移動端末によりスマートカードと接続を確立して、スマートカードから送信されたアプリケーションダウンロードリクエストを受信して、スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択して、スマートカードと安全チャンネルを確立した後で、前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードすることに用いられ、
    OTAサーバーは、アウトサイド・カードエンティティ管理プラットフォームと安全接続を確立し、移動端末と接続して、そして移動端末におけるスマートカードにダウンロードサービスを提供することに用いられ、
    スマートカードは、前記移動端末に位置して、移動端末及びOTAサーバーによりアウトサイド・カードエンティティ管理プラットフォームと安全チャンネルを確立して、そして安全チャンネルによりアプリケーションダウンロード操作を完了させることに用いられることを特徴とするアプリケーションダウンロードシステム。
  16. 前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームであることを特徴とする請求項15に記載のシステム。
  17. 前記アウトサイド・カードエンティティ管理プラットフォームは、アプリケーションプロバイダー管理プラットフォームであり、前記システムは、カード発行メーカー管理プラットフォームをさらに含み、
    前記アプリケーションプロバイダー管理プラットフォームは、
    前記アプリケーションに補助安全領域を構成しない場合に、カード発行メーカー管理プラットフォームへ補助安全領域の構成リクエストを送信することに用いられる申請モジュールと、
    カード発行メーカー管理プラットフォームから送信された補助安全領域の初期秘密鍵を受信することに用いられる受信モジュールと、
    安全チャンネルにより補助安全領域の秘密鍵を更新することに用いられる更新モジュールと、を含み、
    前記カード発行メーカー管理プラットフォームは、アプリケーションプロバイダー管理プラットフォームからの補助安全領域の構成リクエストを受信して、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成してアプリケーションプロバイダー管理プラットフォームに送信することに用いられる構成及び送信モジュールを含むことを特徴とする請求項15に記載のシステム。
  18. 前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォームと、アプリケーションプロバイダー管理プラットフォームとを含み、
    前記カード発行メーカー管理プラットフォームは、OTAサーバー及び移動端末によりスマートカードと接続を確立して、スマートカードから送信されるアプリケーションダウンロードリクエストを受信することに用いられ、
    前記アプリケーションプロバイダー管理プラットフォームは、スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択して、スマートカードと接続を確立した後で、前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードすることに用いられることを特徴とする請求項15に記載のシステム。
  19. 前記カード発行メーカー管理プラットフォームは、前記アプリケーションに補助安全領域を構成しない場合に、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成して、そして当該補助安全領域の初期秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信することに用いられる構成及び送信モジュールを含み、
    前記アプリケーションプロバイダー管理プラットフォームは、
    補助安全領域の初期秘密鍵を受信することに用いられる受信モジュールと、
    安全チャンネルにより補助安全領域の秘密鍵を更新することに用いられる更新モジュールと、を含むことを特徴とする請求項18に記載のシステム。
  20. 前記スマートカードは、ユーザーにアプリケーションダウンロードメニューを提供して、ダウンロードするアプリケーションを選択することに用いられるSTKメニューモジュールをさらに含み、
    或いは、前記システムは、ユーザーにアプリケーションダウンロードオプションウェブページを提供して、ダウンロードするアプリケーションを選択するスマートカードネットワークサーバをさらに含むことを特徴とする請求項15〜18のいずれか1項に記載のシステム。
  21. 前記アプリケーションプロバイダー管理プラットフォーム或いはカード発行メーカー管理プラットフォームは、予定の安全チャンネルプロトコルに従ってスマートカードと身分認証を行って、安全チャンネルを確立することに用いられる認証及び確立モジュールをさらに含み、前記予定の安全チャンネルプロトコルが対称秘密鍵或いは非対称秘密鍵構造に基づくことを特徴とする請求項16〜19のいずれか1項に記載のシステム。
  22. カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームはOTAサーバーと予定の接続方式及び予定のプロトコルに従って接続を確立し、
    OTAサーバーは、移動端末におけるスマートカードと移動データサービスチャンネル或いはショートメッセージチャンネルにより接続を確立することを特徴とする請求項16〜19のいずれかの1項に記載のシステム。
  23. 前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、
    予定コマンドを生成して、予定コマンドをデータボリュームとして移動サービスデータチャンネルデータに付加、或いはOTAサーバーの下りショートメッセージに付加することに用いられるカプセル化モジュールと、
    OTAサーバーと移動端末によりカプセル化された予定コマンドをスマートカードに送信することに用いられる送信モジュールとをさらに含み、
    前記スマートカードは、
    BIPコマンドを用いてカプセル化された前記予定コマンドを受信して、解析して、予定コマンドを得て、或いは、下りショートメッセージから予定コマンドを受信することに用いられる受信及び解析モジュールと、
    当該予定コマンドによって相応操作を実行することに用いられる実行モジュールと、
    実行モジュールが予定コマンドによって相応操作を実行した後で、BIPコマンドのデータフォーマットによって予定コマンドの応答コマンドをカプセル化して、そしてカプセル化した応答を移動端末に送信し、或いは上りショートメッセージの形式で予定コマンドの応答を移動端末に送信して、移動端末がOTAサーバーにより予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することに用いられる応答モジュールと、をさらに含むことを特徴とする請求項22に記載のシステム。
  24. 前記アプリケーションプロバイダー管理プラットフォームは、カード発行メーカー管理プラットフォームへトークン申請を送信して、カード発行メーカー管理プラットフォームから送信されたトークン秘密鍵を受信することに用いられるトークン申請モジュールをさらに含み、
    前記カード発行メーカー管理プラットフォームは、アプリケーションプロバイダー管理プラットフォームから送信されたトークン申請を受信した後で、トークン秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信することに用いられるトークン送信モジュールをさらに含み、
    前記カプセル化モジュールは、カプセル化トークンを含める予定コマンドを生成することに用いられることを特徴とする請求項23に記載のシステム。
  25. スマートカードと移動端末は、具体的にBIP接続を確立することに用いられ、移動端末とOTAサーバーは具体的に予定のプロトコルにより接続を確立することに用いられ、移動端末がスマートカードとOTAサーバーとの間で透過的にデータを伝送することに用いられることを特徴とする請求項22に記載のシステム。
  26. 前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、
    コマンドをデータとして予定のデータフォーマットに従ってカプセル化して、予定コマンドをデータボリュームとして移動サービスデータチャンネルデータに付加することに用いられるカプセル化モジュールと、
    OTAサーバーによりカプセル化された予定コマンドを移動端末に送信することに用いられる送信モジュールと、をさらに含み、
    前記スマートカードは、
    移動端末から送信されたデータ利用可能イベントを受信した後で、データ受信コマンドを用いてデータを受信して、データを解析して、予定コマンドを得ることに用いられる受信及び解析モジュールと、
    予定コマンドによって相応操作を実行することに用いられる実行モジュールと、
    操作を完了させた後で、予定コマンドの応答をデータ送信コマンドのチャンネルデータの形式でカプセル化して、カプセル化した応答を移動端末に送信して、さらにOTAサーバーによりカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することに用いられる応答モジュールと、をさらに含むこと特徴とする請求項25に記載のシステム。
JP2011550402A 2009-02-27 2009-12-11 アプリケーションダウンロードシステム及びアプリケーションダウンロード方法 Active JP5513527B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910118679.3A CN101820613B (zh) 2009-02-27 2009-02-27 一种应用下载的系统和方法
CN200910118679.3 2009-02-27
PCT/CN2009/075506 WO2010096994A1 (zh) 2009-02-27 2009-12-11 一种应用下载的系统和方法

Publications (2)

Publication Number Publication Date
JP2012518350A true JP2012518350A (ja) 2012-08-09
JP5513527B2 JP5513527B2 (ja) 2014-06-04

Family

ID=42655506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011550402A Active JP5513527B2 (ja) 2009-02-27 2009-12-11 アプリケーションダウンロードシステム及びアプリケーションダウンロード方法

Country Status (5)

Country Link
US (1) US9037857B2 (ja)
EP (1) EP2388968B1 (ja)
JP (1) JP5513527B2 (ja)
CN (1) CN101820613B (ja)
WO (1) WO2010096994A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017097898A (ja) * 2012-09-18 2017-06-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
JP2022514324A (ja) * 2018-12-18 2022-02-10 タレス ディアイエス フランス エスアー 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11195163B2 (en) 2006-09-01 2021-12-07 Mastercard International Incorporated Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8620299B2 (en) * 2008-08-12 2013-12-31 Mastercard International Incorporated Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device
KR20110104480A (ko) 2008-10-06 2011-09-22 비보텍, 인코포레이티드 모바일 장치 사이에서 결제 및 비결제 가상 카드 전송을 위한 시스템, 방법, 및 컴퓨터 판독 가능 매체
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
US20100174598A1 (en) * 2008-12-31 2010-07-08 Mohammad Khan Methods, systems and computer readable media for redeeming and delivering electronic loyalty reward certificates using a mobile device
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
EP2273748A1 (en) * 2009-07-09 2011-01-12 Gemalto SA Method of managing an application embedded in a secured electronic token
US9497632B2 (en) * 2009-10-01 2016-11-15 T-Mobile Usa, Inc. System and method for pairing a UICC card with a particular mobile communications device
EP2606682A1 (en) * 2010-08-16 2013-06-26 Telefonaktiebolaget L M Ericsson (publ) Mediation server, control method therefor, communication device, control method therefor, communication system, and computer program
CN101957921A (zh) * 2010-09-21 2011-01-26 中兴通讯股份有限公司 射频识别应用信息的显示方法、装置和系统
ES2498825T3 (es) * 2010-11-05 2014-09-25 Deutsche Telekom Ag Procedimiento y sistema para el aprovisionamiento de aplicaciones a tarjetas SIM de un terminal móvil
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
CN102111749B (zh) * 2011-02-18 2014-05-07 宇龙计算机通信科技(深圳)有限公司 推送定制应用的方法以及服务器和移动终端
JP5472935B2 (ja) 2011-03-17 2014-04-16 株式会社東芝 携帯可能電子機器及びicカード
CN102236568A (zh) * 2011-07-13 2011-11-09 中国联合网络通信集团有限公司 Java卡应用下载的方法、装置和系统
CN102510391B (zh) * 2011-10-10 2014-07-09 中国联合网络通信集团有限公司 应用管理方法、装置及智能卡
CN102348195B (zh) * 2011-10-13 2018-09-07 中兴通讯股份有限公司 一种无线通信终端及其软件升级方法
EP2774099B1 (en) 2011-11-03 2023-03-01 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device
US9185089B2 (en) 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
KR101357949B1 (ko) * 2011-12-21 2014-02-03 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
EP2800311A4 (en) 2011-12-30 2016-01-06 Mozido Corfire Korea Ltd TSM MASTER
WO2013163185A1 (en) * 2012-04-23 2013-10-31 Mastercard International Incorporated Methods, systems and computer readable media for over the air(ota) provisioning of soft cards on devices with wireless communications capabilities
CN102752375B (zh) * 2012-06-21 2015-10-28 惠州Tcl移动通信有限公司 实现智能卡远程操作的方法及系统
CN102724315B (zh) * 2012-06-21 2016-06-08 惠州Tcl云创科技有限公司 基于智能卡网页服务器实现智能卡远程操作的方法及系统
US9058498B2 (en) * 2012-07-12 2015-06-16 Oracle International Corporation Runtime environment management of secure communications on card computing devices
CN102831468A (zh) * 2012-08-06 2012-12-19 中国移动通信集团江苏有限公司 一种移动终端的智能卡芯片及其初始化和使用方法
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
FR2997209B1 (fr) * 2012-10-19 2016-01-01 Titan Germany Ii Gp Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
CN103747019B (zh) * 2014-02-12 2017-11-10 中国联合网络通信集团有限公司 一种数据传输的方法及装置
CN103813321B (zh) * 2014-02-13 2017-04-19 天地融科技股份有限公司 一种基于协商密钥的数据处理方法和手机
CN103944715B (zh) * 2014-04-25 2017-09-19 天地融科技股份有限公司 一种基于协商密钥的数据处理方法
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
CN104093139B (zh) * 2014-07-15 2017-10-03 中国联合网络通信集团有限公司 空中写卡方法、服务器和智能卡
EP3002964A1 (en) * 2014-10-02 2016-04-06 Gemalto Sa Method of sending a data from a secure token to a server
WO2016055640A2 (en) * 2014-10-10 2016-04-14 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
EP3010263A1 (en) * 2014-10-13 2016-04-20 Gemalto Sa Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements
EP3007404A1 (en) * 2014-10-10 2016-04-13 Gemalto Sa Remote personalization of secure elements cooperating with telecommunication terminals
WO2016108096A1 (en) * 2014-12-30 2016-07-07 Stmicroelectronics S.R.L. Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product
EP3104635B1 (en) * 2015-06-09 2020-02-12 Deutsche Telekom AG Method for an improved installation of a secure-element-related service application in a secure element being located in a communication device, system and telecommunications network for an improved installation of a secure-element-related service application in a secure element being located in a communication device, program comprising a computer readable program code, and computer program product
FR3037686B1 (fr) * 2015-06-17 2017-06-02 Morpho Procede de deploiement d'une application dans un element securise
CN106411522A (zh) * 2015-08-03 2017-02-15 中兴通讯股份有限公司 一种基于智能卡的在线认证方法、智能卡及认证服务器
CN105185002B (zh) * 2015-09-09 2018-06-12 建亿通(北京)数据处理信息有限公司 移动终端、业务平台及卡片业务系统
CN105228130B (zh) * 2015-10-16 2019-01-22 中国联合网络通信集团有限公司 个人数据下载方法、终端和运营商远程管理平台
EP3157272A1 (en) * 2015-10-16 2017-04-19 Gemalto Sa Method of managing an application
CN106709317A (zh) * 2015-11-12 2017-05-24 国民技术股份有限公司 动态加载应用的系统和方法
CN106888448B (zh) * 2015-12-15 2020-08-04 中国移动通信集团公司 应用下载方法、安全元件及终端
CN105812370B (zh) * 2016-03-16 2019-02-15 中国联合网络通信集团有限公司 智能卡处理方法、装置及系统
CN107766751A (zh) * 2016-08-18 2018-03-06 中国移动通信有限公司研究院 一种访问控制方法、装置、电子设备及安全芯片
AU2017381403A1 (en) * 2016-12-19 2019-08-08 Xard Group Pty Ltd Digital transaction apparatus, system, and method with a virtual companion card
AU2017383091A1 (en) * 2016-12-19 2019-08-08 Xard Group Pty Ltd Digital transaction system and method with a virtual companion card
CN108664820B (zh) * 2017-03-29 2021-06-18 中移(杭州)信息技术有限公司 一种非接触式ic卡的电子化方法、相关设备及系统
CN107257328A (zh) * 2017-05-26 2017-10-17 深圳市金立通信设备有限公司 一种支付安全部署方法、系统、终端以及身份校验方法
CN109428965B (zh) * 2017-06-30 2020-10-13 北京橙鑫数据科技有限公司 数据通信的方法及其相关装置和系统以及存储介质
CN109246170A (zh) * 2017-07-11 2019-01-18 北京握奇智能科技有限公司 一种应用程序安全下载系统
WO2019028522A1 (en) * 2017-08-09 2019-02-14 Xard Group Pty Ltd APPARATUS, SYSTEM AND METHOD FOR OPERATING A DIGITAL TRANSACTION CARD
CN110622536A (zh) * 2018-01-05 2019-12-27 深圳市大疆创新科技有限公司 通信方法、设备和系统
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端
CN114430548B (zh) * 2020-10-15 2023-07-21 中移互联网有限公司 业务处理方法、装置及系统
CN114501416A (zh) * 2020-10-26 2022-05-13 中移互联网有限公司 基于bip网关的sim卡应用处理方法、装置及设备
CN113840274B (zh) * 2021-09-18 2023-06-02 中国联合网络通信集团有限公司 Bip通道状态管理方法、移动设备、uicc和用户终端
KR20230174586A (ko) * 2022-06-21 2023-12-28 현대자동차주식회사 Etcs 단말 및 그 제어 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172808A (ja) * 1998-12-01 2000-06-23 Toshiba Corp Icカードとアプリケーション管理方法
JP2002312724A (ja) * 2001-04-10 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Icカード運用管理方式及びシステム
JP2003316461A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 共通テナント管理者によるicカード相互運用方法及びシステム
JP2005535195A (ja) * 2002-07-31 2005-11-17 ボーダフォン グループ パブリック リミテッド カンパニー 携帯電話通信装置とデータ管理の方法
JP2008537370A (ja) * 2005-03-07 2008-09-11 ノキア コーポレイション 無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス
JP2012512474A (ja) * 2008-12-17 2012-05-31 ジェムアルト エスアー トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU770396B2 (en) * 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040123138A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform security token authentication, authorization and accounting framework
US20060161839A1 (en) * 2003-06-25 2006-07-20 Claus Pedersen Method for obtaining communication settings using an application descriptor
KR100437513B1 (ko) * 2004-02-09 2004-07-03 주식회사 하이스마텍 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
JP2006079223A (ja) 2004-09-08 2006-03-23 Nec Corp アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム
CN101073098A (zh) * 2004-12-07 2007-11-14 皇家飞利浦电子股份有限公司 多应用程序智能卡上的应用程序管理系统及方法
CN1819513A (zh) * 2006-03-23 2006-08-16 北京易恒信认证科技有限公司 Cpk id证书及其生成方法
CN101374153B (zh) 2007-08-23 2012-02-29 中国移动通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及系统
CN101340663B (zh) * 2008-05-30 2011-08-31 普天信息技术研究院有限公司 智能存储卡系统以及该系统实现交互的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172808A (ja) * 1998-12-01 2000-06-23 Toshiba Corp Icカードとアプリケーション管理方法
JP2002312724A (ja) * 2001-04-10 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Icカード運用管理方式及びシステム
JP2003316461A (ja) * 2002-04-23 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> 共通テナント管理者によるicカード相互運用方法及びシステム
JP2005535195A (ja) * 2002-07-31 2005-11-17 ボーダフォン グループ パブリック リミテッド カンパニー 携帯電話通信装置とデータ管理の方法
JP2008537370A (ja) * 2005-03-07 2008-09-11 ノキア コーポレイション 無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス
JP2012512474A (ja) * 2008-12-17 2012-05-31 ジェムアルト エスアー トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017097898A (ja) * 2012-09-18 2017-06-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
US10057773B2 (en) 2012-09-18 2018-08-21 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10924279B2 (en) 2012-09-18 2021-02-16 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US11601273B2 (en) 2012-09-18 2023-03-07 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
JP2022514324A (ja) * 2018-12-18 2022-02-10 タレス ディアイエス フランス エスアー 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法
JP7149425B2 (ja) 2018-12-18 2022-10-06 タレス ディアイエス フランス エスアー 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法

Also Published As

Publication number Publication date
CN101820613B (zh) 2014-03-19
US20110296182A1 (en) 2011-12-01
EP2388968B1 (en) 2017-09-27
EP2388968A1 (en) 2011-11-23
WO2010096994A1 (zh) 2010-09-02
CN101820613A (zh) 2010-09-01
EP2388968A4 (en) 2014-06-04
US9037857B2 (en) 2015-05-19
JP5513527B2 (ja) 2014-06-04

Similar Documents

Publication Publication Date Title
JP5513527B2 (ja) アプリケーションダウンロードシステム及びアプリケーションダウンロード方法
US10986487B2 (en) Apparatus and method for profile installation in communication system
EP2995097B1 (en) Method for accessing a service, corresponding device and system
CN105472595B (zh) 移动无线电通信设备、服务器及用于控制它们的方法
EP3055978B1 (en) Systems, methods, and computer program products for managing communications
JP5585967B2 (ja) スマートカード及びスマートカード基盤のアプレット設置方法
CN102752375B (zh) 实现智能卡远程操作的方法及系统
CN111052777A (zh) 支持无线通信系统中设备间简档转移的方法和装置
WO2010096991A1 (zh) 一种应用下载的系统和方法
CN110248358A (zh) 基于物联网的eSIM管理方法和系统
JP7043497B2 (ja) eSIMプロファイルを設置及び管理する方法及び装置
CN101729247B (zh) 密钥更新方法和系统
CN109587142B (zh) 一种面向业务流的数据安全接入模块和设备
WO2010051715A1 (zh) 智能卡从安全域初始密钥分发方法、系统及移动终端
WO2010051714A1 (zh) 智能卡从安全域密钥更新分发方法、系统及移动终端
WO2010051713A1 (zh) 智能卡的从安全域初始密钥分发方法和系统、移动终端
CN112001720B (zh) 一种mPOS机及其数据处理方法
CN112804676A (zh) 一种基于eSIM M2M的自主下号的方法和系统
WO2010051716A1 (zh) 一种智能卡从安全域密钥更新分发方法、系统及移动终端
EP3241375A1 (en) Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product
KR20240022985A (ko) 무선 통신 시스템에서, 프로파일을 프로비저닝하기위한 방법 및 장치
KR20060099012A (ko) 지에스엠 단말기의 셋 비아이피를 이용한 인증서 생성 방법
KR20170042412A (ko) 유심 통합 접근 제어 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140224

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140327

R150 Certificate of patent or registration of utility model

Ref document number: 5513527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250