JP2012518350A - アプリケーションダウンロードシステム及びアプリケーションダウンロード方法 - Google Patents
アプリケーションダウンロードシステム及びアプリケーションダウンロード方法 Download PDFInfo
- Publication number
- JP2012518350A JP2012518350A JP2011550402A JP2011550402A JP2012518350A JP 2012518350 A JP2012518350 A JP 2012518350A JP 2011550402 A JP2011550402 A JP 2011550402A JP 2011550402 A JP2011550402 A JP 2011550402A JP 2012518350 A JP2012518350 A JP 2012518350A
- Authority
- JP
- Japan
- Prior art keywords
- management platform
- application
- smart card
- command
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3563—Software being resident on card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/68—Payment of value-added services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Communication Control (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】本発明は、アプリケーションダウンロード方法を開示して、スマートカード、移動端末、OTAサーバー及びアウトサイド・カードエンティティ管理プラットフォームを含めるアプリケーションダウンロードシステムに基づいて実現され、アウトサイド・カードエンティティ管理プラットフォームがエアーダウンロードOTAサーバー及び移動端末によりスマートカードと接続を確立して、スマートカードからのアプリケーションダウンロードリクエストを受信して、スマートカードにおけるアプリケーションダウンロードを担当する安全領域を選択して、スマートカードと安全チャンネルを確立して、前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードする。
【選択図】図1
Description
前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードすることを含むアプリケーションダウンロード方法を提供する。
前記方法は、
前記予定の安全チャンネルプロトコルが対称秘密鍵或いは非対称秘密鍵構造に基づく。
OTAサーバーが移動端末におけるスマートカードと移動データサービスチャンネル或いはショートメッセージチャンネルにより接続を確立することを含む。
前記アプリケーションがカード発行メーカーに委託されたアプリケーションプロバイダーのアプリケーションである場合、前記方法には、
前記スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択することは、具体的に、
前記アプリケーションプロバイダー管理プラットフォームは、
カード発行メーカー管理プラットフォームから送信された補助安全領域の初期秘密鍵を受信する受信モジュールと、
安全チャンネルにより補助安全領域の秘密鍵を更新する更新モジュールと、を含む。
前記アウトサイド・カードエンティティ管理プラットフォームは、
前記アプリケーションプロバイダー管理プラットフォームは、
補助安全領域の初期秘密鍵を受信する受信モジュールと、
安全チャンネルにより補助安全領域の秘密鍵を更新する更新モジュールと、を含む。
OTAサーバーと移動端末におけるスマートカードは、移動データサービスチャンネル或いはショートメッセージチャンネルにより接続を確立する。
前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、
OTAサーバーと移動端末によりカプセル化された予定コマンドをスマートカードに送信する送信モジュールと、をさらに含む。
前記スマートカードは、
当該予定コマンドによって相応操作を実行する実行モジュールと、
前記カプセル化モジュールは、ロードトークンを含める予定コマンドを生成することに用いられる。
前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、
OTAサーバーによりカプセル化された予定コマンドを移動端末に送信する送信モジュールと、をさらに含む。
スマートカードは、
予定コマンドによって相応操作を実行する実行モジュールと、
システムの実施例
移動通信ネットワーク20は、エアーデータチャンネルを提供して、移動端末18とOTAサーバー14/16との間の通信を確保する。
カード発行メーカー管理プラットフォームは、
アプリケーションプロバイダー管理プラットフォームは、
カード発行メーカー管理プラットフォームから送信された補助安全領域の初期秘密鍵を受信する受信モジュールと、
安全チャンネルにより補助安全領域の秘密鍵を更新する更新モジュールと、をさらに含む。
前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、
OTAサーバーと移動端末によりカプセル化された予定コマンドをスマートカードに送信する送信モジュールと、をさらに含む。
前記スマートカードは、
当該予定コマンドによって相応操作を実行する実行モジュールと、
ロードトークン秘密鍵を含める予定コマンドを生成するアプリケーションプロバイダー管理プラットフォームの前記カプセル化モジュールと、をさらに含む。
OTAサーバーによりカプセル化された予定コマンドを移動端末に送信する送信モジュールとを含む。
スマートカードは、
予定コマンドによって相応操作を実行する実行モジュールと、
方法の実施例
ステップ409:移動端末とOTAサーバーは、TCP/IP接続を切る。
ステップ506:カード発行メーカー管理プラットフォームは、補助安全領域の初期秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信する。
ステップ514:移動端末とOTAサーバーは、TCP/IP接続を切る。
その中、ステップ512とステップ513は、逐次的関係がない。
ステップ606:カード発行メーカー管理プラットフォームは、補助安全領域の初期秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信する。
ステップ611:移動端末とOTAサーバーは、TCP/IP接続を切る。
Claims (26)
- アウトサイド・カードエンティティ管理プラットフォームにより、Over The Air (OTA)サーバー及び移動端末によりスマートカードと接続を確立することと、
前記アウトサイド・カードエンティティ管理プラットフォームにより、スマートカードからのアプリケーションダウンロードリクエストを受信した後で、スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択して、スマートカードと安全チャンネルを確立することと、
前記アウトサイド・カードエンティティ管理プラットフォームにより、前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードすることと、を含むことを特徴とするアプリケーションダウンロード方法。 - 前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォーム、或いは、アプリケーションプロバイダー管理プラットフォームであることを特徴とする請求項1に記載の方法。
- 前記アプリケーションがカード発行メーカーに委託されたアプリケーションプロバイダーのアプリケーションである場合、前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォームとアプリケーションプロバイダー管理プラットフォームとを含み、前記方法は、具体的に、
カード発行メーカー管理プラットフォームがOTAサーバー及び移動端末によりスマートカードと接続を確立して、スマートカードから送信されたアプリケーションダウンロードリクエストを受信することと、
アプリケーションプロバイダー管理プラットフォームがスマートカードにおけるアプリケーションダウンロードを担う補助安全領域を選択して、カード発行メーカー管理プラットフォーム、OTAサーバー及び移動端末によりスマートカードと安全チャンネルを確立して、前記安全チャンネルに基づいてアプリケーションをスマートカードにダウンロードすることを含むことを特徴とする請求項1に記載の方法。 - スマートカードからのアプリケーションダウンロードリクエストを受信する前に、
ユーザーは、スマートカードのユーザー識別アプリケーション開発ツール(STK)メニューによりダウンロードするアプリケーションを選択し、
或いは、スマートカードネットワークサーバに基づいて、ユーザーは、ウェブブラウザ方式でダウンロードするアプリケーションを選択して、スマートカードと移動端末、OTAサーバーとアウトサイド・カードエンティティ管理プラットフォームとの接続を開始して、接続を確立した後で、スマートカードがアプリケーションダウンロードリクエストを開始すること、をさらに含むことを特徴とする請求項1、2または3に記載の方法。 - 前記アウトサイド・カードエンティティ管理プラットフォームとスマートカードとの間で安全チャンネルを確立することは、具体的には、アウトサイド・カードエンティティ管理プラットフォームが予定の安全チャンネルプロトコルに従ってスマートカードと身分認証を行って、安全チャンネルを確立し、
前記予定の安全チャンネルプロトコルが対称秘密鍵或いは非対称秘密鍵構造に基づくことを特徴とする請求項1、2または3に記載の方法。 - 前記カード発行メーカー管理プラットフォーム或いは前記アプリケーションプロバイダー管理プラットフォームがOTAサーバー及び移動端末によりスマートカードと接続を確立することは、具体的に、
カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがOTAサーバーと予定の接続方式及び予定のプロトコルに従って接続を確立することと、
OTAサーバーと移動端末におけるスマートカードが移動データサービスチャンネル或いはショートメッセージチャンネルにより接続を確立することと、を含むことを特徴とする請求項2または3に記載の方法。 - 前記カード発行メーカー管理プラットフォーム或いは前記アプリケーションプロバイダー管理プラットフォームとスマートカードとの間の双方向の双方向のコマンド或いは応答をデータボリュームとして移動データサービスチャンネルデータ或いはショートメッセージのデータ情報に付加されることを特徴とする請求項6に記載の方法。
- 前記アプリケーションダウンロード過程で、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、以下のような方式により予定コマンドをスマートカードに送信する
カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、予定コマンドをデータとしてカプセル化して、カプセル化した予定コマンドをOTAサーバーにより移動端末におけるスマートカードに送信し、スマートカードがベアラー非依存プロトコル(BIP)コマンドを用いてカプセル化された前記予定コマンドを受信して、前記受信した予定コマンドを解析して、当該予定コマンドによって相応操作を実行し、
或いは、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、予定コマンドをOTAサーバーの下りショートメッセージによりスマートカードに送信して、スマートカードが下りショートメッセージから予定コマンドを受信して、当該予定コマンドによって相応操作を実行することを特徴とする請求項7に記載の方法。 - 前記予定コマンドによって相応操作を実行した後、前記方法は、
スマートカードにより、以下のような方式により予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することをさらに含む
スマートカードは、相応操作を実行した後で、BIPコマンドのデータフォーマットによって予定コマンドの応答コマンドをカプセル化して、前記カプセル化した応答コマンドを移動端末に送信し、移動端末がOTAサーバーにより予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信すること、
或いは、スマートカードは、相応操作を実行した後で、上りショートメッセージの形式で予定コマンドの応答を移動端末に送信して、移動端末がOTAサーバーにより予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信すること含むことを特徴とする請求項8に記載の方法。 - 前記予定コマンドがアプリケーションダウンロードコマンドである場合、前記スマートカードは、前記予定コマンドを受信した後で、アプリケーションダウンロードを実行することを特徴とする請求項8に記載の方法。
- 前記アプリケーションがカード発行メーカーに委託されたアプリケーションプロバイダーのアプリケーションである場合、前記方法は、
アプリケーションプロバイダー管理プラットフォームにより、カード発行メーカー管理プラットフォームへトークン申請を送信して、カード発行メーカー管理プラットフォームから送信されたトークン秘密鍵を受信することと、
前記アプリケーションプロバイダー管理プラットフォームがスマートカードへ予定コマンドを送信することは、具体的に、前記アプリケーションプロバイダー管理プラットフォームがロードトークンを含む予定コマンドを生成して、OTAサーバーにより移動端末におけるスマートカードに送信することを含めることと、をさらに含むことを特徴とする請求項8に記載の方法。 - 前記OTAサーバー及び移動端末によりスマートカードと接続を確立することは、具体的に、スマートカードと移動端末がBIP接続を確立し、移動端末とOTAサーバーが予定のプロトコルにより接続を確立することと、
前記移動端末は、スマートカードとOTAサーバーとの間で透過的にデータを伝送し、前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームとスマートカードとの間の双方向の双方向のコマンド或いは応答をデータボリュームとしてBIPにサポートされる能動的なコマンドのチャンネルデータに付加されることと、を含むことを特徴とする請求項6に記載の方法。 - 前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームとスマートカードとの間の双方向のコマンド或いは応答をデータボリュームとしてBIPにサポートされる能動的なコマンドのチャンネルデータに付加されることは、具体的に、
カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームがコマンドをデータとして予定のデータォーマットに従ってカプセル化して、そしてカプセル化したコマンドをOTAサーバーにより移動端末に送信し、スマートカードが移動端末カードから送信されたデータ利用可能(Data available)イベントを受信した後で、データ受信(RECEIVE DATA)コマンドを利用してデータを受信して、データを解析して、コマンドを得て、コマンドによって相応操作を実行することと、
操作を完了させた後、スマートカードがコマンドの応答をデータ送信(SEND DATA)コマンドのチャンネルデータの形式でカプセル化して、カプセル化した応答を移動端末に送信して、さらにOTAサーバーによりカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することと、を含むことを特徴とする請求項12に記載の方法。 - 前記スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択することは、具体的に、
前記アプリケーションがカード発行メーカー自身のアプリケーションである場合、カード発行メーカー管理プラットフォームがスマートカードにおける発行者安全領域を選択し、或いは前記カード発行メーカー管理プラットフォームが当該アプリケーションに補助安全領域を構成し、当該補助安全領域を選択することと、
前記アプリケーションがアプリケーションプロバイダーが自主的に制御するアプリケーション或いはカード発行メーカーに委託されたアプリケーションプロバイダーのアプリケーションであるときに、前記アプリケーションに補助安全領域を構成しない場合に、カード発行メーカー管理プラットフォームが主安全領域を選択して、スマートカードとの安全チャンネルを確立して、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成して、そして当該補助安全領域の初期秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信し、アプリケーションプロバイダー管理プラットフォームはアプリケーションダウンロードを担う補助安全領域を選択して、安全チャンネルに基づいて補助安全領域の秘密鍵を更新し、前記アプリケーションに補助安全領域を構成したら、前記アプリケーションプロバイダー管理プラットフォームはアプリケーションダウンロードを担う補助安全領域を選択して、安全チャンネルに基づいて補助安全領域秘密鍵を更新することと、を含むことを特徴とする請求項1または2に記載の方法。 - スマートカード、移動端末、OTAサーバー及びアウトサイド・カードエンティティ管理プラットフォームを含むアプリケーションダウンロードシステムであって、
アウトサイド・カードエンティティ管理プラットフォームは、OTAサーバー及び移動端末によりスマートカードと接続を確立して、スマートカードから送信されたアプリケーションダウンロードリクエストを受信して、スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択して、スマートカードと安全チャンネルを確立した後で、前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードすることに用いられ、
OTAサーバーは、アウトサイド・カードエンティティ管理プラットフォームと安全接続を確立し、移動端末と接続して、そして移動端末におけるスマートカードにダウンロードサービスを提供することに用いられ、
スマートカードは、前記移動端末に位置して、移動端末及びOTAサーバーによりアウトサイド・カードエンティティ管理プラットフォームと安全チャンネルを確立して、そして安全チャンネルによりアプリケーションダウンロード操作を完了させることに用いられることを特徴とするアプリケーションダウンロードシステム。 - 前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームであることを特徴とする請求項15に記載のシステム。
- 前記アウトサイド・カードエンティティ管理プラットフォームは、アプリケーションプロバイダー管理プラットフォームであり、前記システムは、カード発行メーカー管理プラットフォームをさらに含み、
前記アプリケーションプロバイダー管理プラットフォームは、
前記アプリケーションに補助安全領域を構成しない場合に、カード発行メーカー管理プラットフォームへ補助安全領域の構成リクエストを送信することに用いられる申請モジュールと、
カード発行メーカー管理プラットフォームから送信された補助安全領域の初期秘密鍵を受信することに用いられる受信モジュールと、
安全チャンネルにより補助安全領域の秘密鍵を更新することに用いられる更新モジュールと、を含み、
前記カード発行メーカー管理プラットフォームは、アプリケーションプロバイダー管理プラットフォームからの補助安全領域の構成リクエストを受信して、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成してアプリケーションプロバイダー管理プラットフォームに送信することに用いられる構成及び送信モジュールを含むことを特徴とする請求項15に記載のシステム。 - 前記アウトサイド・カードエンティティ管理プラットフォームは、カード発行メーカー管理プラットフォームと、アプリケーションプロバイダー管理プラットフォームとを含み、
前記カード発行メーカー管理プラットフォームは、OTAサーバー及び移動端末によりスマートカードと接続を確立して、スマートカードから送信されるアプリケーションダウンロードリクエストを受信することに用いられ、
前記アプリケーションプロバイダー管理プラットフォームは、スマートカードにおけるアプリケーションダウンロードを担う安全領域を選択して、スマートカードと接続を確立した後で、前記安全チャンネルに基づいて、アプリケーションをスマートカードにダウンロードすることに用いられることを特徴とする請求項15に記載のシステム。 - 前記カード発行メーカー管理プラットフォームは、前記アプリケーションに補助安全領域を構成しない場合に、補助安全領域を構成して、補助安全領域の初期秘密鍵を生成して、そして当該補助安全領域の初期秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信することに用いられる構成及び送信モジュールを含み、
前記アプリケーションプロバイダー管理プラットフォームは、
補助安全領域の初期秘密鍵を受信することに用いられる受信モジュールと、
安全チャンネルにより補助安全領域の秘密鍵を更新することに用いられる更新モジュールと、を含むことを特徴とする請求項18に記載のシステム。 - 前記スマートカードは、ユーザーにアプリケーションダウンロードメニューを提供して、ダウンロードするアプリケーションを選択することに用いられるSTKメニューモジュールをさらに含み、
或いは、前記システムは、ユーザーにアプリケーションダウンロードオプションウェブページを提供して、ダウンロードするアプリケーションを選択するスマートカードネットワークサーバをさらに含むことを特徴とする請求項15〜18のいずれか1項に記載のシステム。 - 前記アプリケーションプロバイダー管理プラットフォーム或いはカード発行メーカー管理プラットフォームは、予定の安全チャンネルプロトコルに従ってスマートカードと身分認証を行って、安全チャンネルを確立することに用いられる認証及び確立モジュールをさらに含み、前記予定の安全チャンネルプロトコルが対称秘密鍵或いは非対称秘密鍵構造に基づくことを特徴とする請求項16〜19のいずれか1項に記載のシステム。
- カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームはOTAサーバーと予定の接続方式及び予定のプロトコルに従って接続を確立し、
OTAサーバーは、移動端末におけるスマートカードと移動データサービスチャンネル或いはショートメッセージチャンネルにより接続を確立することを特徴とする請求項16〜19のいずれかの1項に記載のシステム。 - 前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、
予定コマンドを生成して、予定コマンドをデータボリュームとして移動サービスデータチャンネルデータに付加、或いはOTAサーバーの下りショートメッセージに付加することに用いられるカプセル化モジュールと、
OTAサーバーと移動端末によりカプセル化された予定コマンドをスマートカードに送信することに用いられる送信モジュールとをさらに含み、
前記スマートカードは、
BIPコマンドを用いてカプセル化された前記予定コマンドを受信して、解析して、予定コマンドを得て、或いは、下りショートメッセージから予定コマンドを受信することに用いられる受信及び解析モジュールと、
当該予定コマンドによって相応操作を実行することに用いられる実行モジュールと、
実行モジュールが予定コマンドによって相応操作を実行した後で、BIPコマンドのデータフォーマットによって予定コマンドの応答コマンドをカプセル化して、そしてカプセル化した応答を移動端末に送信し、或いは上りショートメッセージの形式で予定コマンドの応答を移動端末に送信して、移動端末がOTAサーバーにより予定コマンドの応答をカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することに用いられる応答モジュールと、をさらに含むことを特徴とする請求項22に記載のシステム。 - 前記アプリケーションプロバイダー管理プラットフォームは、カード発行メーカー管理プラットフォームへトークン申請を送信して、カード発行メーカー管理プラットフォームから送信されたトークン秘密鍵を受信することに用いられるトークン申請モジュールをさらに含み、
前記カード発行メーカー管理プラットフォームは、アプリケーションプロバイダー管理プラットフォームから送信されたトークン申請を受信した後で、トークン秘密鍵をアプリケーションプロバイダー管理プラットフォームに送信することに用いられるトークン送信モジュールをさらに含み、
前記カプセル化モジュールは、カプセル化トークンを含める予定コマンドを生成することに用いられることを特徴とする請求項23に記載のシステム。 - スマートカードと移動端末は、具体的にBIP接続を確立することに用いられ、移動端末とOTAサーバーは具体的に予定のプロトコルにより接続を確立することに用いられ、移動端末がスマートカードとOTAサーバーとの間で透過的にデータを伝送することに用いられることを特徴とする請求項22に記載のシステム。
- 前記カード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームは、
コマンドをデータとして予定のデータフォーマットに従ってカプセル化して、予定コマンドをデータボリュームとして移動サービスデータチャンネルデータに付加することに用いられるカプセル化モジュールと、
OTAサーバーによりカプセル化された予定コマンドを移動端末に送信することに用いられる送信モジュールと、をさらに含み、
前記スマートカードは、
移動端末から送信されたデータ利用可能イベントを受信した後で、データ受信コマンドを用いてデータを受信して、データを解析して、予定コマンドを得ることに用いられる受信及び解析モジュールと、
予定コマンドによって相応操作を実行することに用いられる実行モジュールと、
操作を完了させた後で、予定コマンドの応答をデータ送信コマンドのチャンネルデータの形式でカプセル化して、カプセル化した応答を移動端末に送信して、さらにOTAサーバーによりカード発行メーカー管理プラットフォーム或いはアプリケーションプロバイダー管理プラットフォームに送信することに用いられる応答モジュールと、をさらに含むこと特徴とする請求項25に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910118679.3A CN101820613B (zh) | 2009-02-27 | 2009-02-27 | 一种应用下载的系统和方法 |
CN200910118679.3 | 2009-02-27 | ||
PCT/CN2009/075506 WO2010096994A1 (zh) | 2009-02-27 | 2009-12-11 | 一种应用下载的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012518350A true JP2012518350A (ja) | 2012-08-09 |
JP5513527B2 JP5513527B2 (ja) | 2014-06-04 |
Family
ID=42655506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011550402A Active JP5513527B2 (ja) | 2009-02-27 | 2009-12-11 | アプリケーションダウンロードシステム及びアプリケーションダウンロード方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9037857B2 (ja) |
EP (1) | EP2388968B1 (ja) |
JP (1) | JP5513527B2 (ja) |
CN (1) | CN101820613B (ja) |
WO (1) | WO2010096994A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017097898A (ja) * | 2012-09-18 | 2017-06-01 | グーグル インコーポレイテッド | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 |
JP2022514324A (ja) * | 2018-12-18 | 2022-02-10 | タレス ディアイエス フランス エスアー | 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法 |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11195163B2 (en) | 2006-09-01 | 2021-12-07 | Mastercard International Incorporated | Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US8620299B2 (en) * | 2008-08-12 | 2013-12-31 | Mastercard International Incorporated | Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device |
KR20110104480A (ko) | 2008-10-06 | 2011-09-22 | 비보텍, 인코포레이티드 | 모바일 장치 사이에서 결제 및 비결제 가상 카드 전송을 위한 시스템, 방법, 및 컴퓨터 판독 가능 매체 |
EP2199993A1 (en) * | 2008-12-17 | 2010-06-23 | Gemalto SA | Method and token for managing one processing relating to an application supported or to be supported by a token |
US20100174598A1 (en) * | 2008-12-31 | 2010-07-08 | Mohammad Khan | Methods, systems and computer readable media for redeeming and delivering electronic loyalty reward certificates using a mobile device |
US10992817B2 (en) | 2009-03-18 | 2021-04-27 | Mastercard International Incorporated | Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device |
EP2273748A1 (en) * | 2009-07-09 | 2011-01-12 | Gemalto SA | Method of managing an application embedded in a secured electronic token |
US9497632B2 (en) * | 2009-10-01 | 2016-11-15 | T-Mobile Usa, Inc. | System and method for pairing a UICC card with a particular mobile communications device |
EP2606682A1 (en) * | 2010-08-16 | 2013-06-26 | Telefonaktiebolaget L M Ericsson (publ) | Mediation server, control method therefor, communication device, control method therefor, communication system, and computer program |
CN101957921A (zh) * | 2010-09-21 | 2011-01-26 | 中兴通讯股份有限公司 | 射频识别应用信息的显示方法、装置和系统 |
ES2498825T3 (es) * | 2010-11-05 | 2014-09-25 | Deutsche Telekom Ag | Procedimiento y sistema para el aprovisionamiento de aplicaciones a tarjetas SIM de un terminal móvil |
EP2453377A1 (en) * | 2010-11-15 | 2012-05-16 | Gemalto SA | Method of loading data into a portable secure token |
CN102111749B (zh) * | 2011-02-18 | 2014-05-07 | 宇龙计算机通信科技(深圳)有限公司 | 推送定制应用的方法以及服务器和移动终端 |
JP5472935B2 (ja) | 2011-03-17 | 2014-04-16 | 株式会社東芝 | 携帯可能電子機器及びicカード |
CN102236568A (zh) * | 2011-07-13 | 2011-11-09 | 中国联合网络通信集团有限公司 | Java卡应用下载的方法、装置和系统 |
CN102510391B (zh) * | 2011-10-10 | 2014-07-09 | 中国联合网络通信集团有限公司 | 应用管理方法、装置及智能卡 |
CN102348195B (zh) * | 2011-10-13 | 2018-09-07 | 中兴通讯股份有限公司 | 一种无线通信终端及其软件升级方法 |
EP2774099B1 (en) | 2011-11-03 | 2023-03-01 | Mastercard International Incorporated | Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device |
US9185089B2 (en) | 2011-12-20 | 2015-11-10 | Apple Inc. | System and method for key management for issuer security domain using global platform specifications |
KR101357949B1 (ko) * | 2011-12-21 | 2014-02-03 | 에스케이씨앤씨 주식회사 | 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템 |
EP2800311A4 (en) | 2011-12-30 | 2016-01-06 | Mozido Corfire Korea Ltd | TSM MASTER |
WO2013163185A1 (en) * | 2012-04-23 | 2013-10-31 | Mastercard International Incorporated | Methods, systems and computer readable media for over the air(ota) provisioning of soft cards on devices with wireless communications capabilities |
CN102752375B (zh) * | 2012-06-21 | 2015-10-28 | 惠州Tcl移动通信有限公司 | 实现智能卡远程操作的方法及系统 |
CN102724315B (zh) * | 2012-06-21 | 2016-06-08 | 惠州Tcl云创科技有限公司 | 基于智能卡网页服务器实现智能卡远程操作的方法及系统 |
US9058498B2 (en) * | 2012-07-12 | 2015-06-16 | Oracle International Corporation | Runtime environment management of secure communications on card computing devices |
CN102831468A (zh) * | 2012-08-06 | 2012-12-19 | 中国移动通信集团江苏有限公司 | 一种移动终端的智能卡芯片及其初始化和使用方法 |
CN103530775B (zh) * | 2012-09-28 | 2020-11-03 | 深圳市可秉资产管理合伙企业(有限合伙) | 用于提供可控的可信服务管理平台的方法和系统 |
FR2997209B1 (fr) * | 2012-10-19 | 2016-01-01 | Titan Germany Ii Gp | Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
DE102012022875A1 (de) * | 2012-11-22 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren und System zur Applikationsinstallation |
US9264413B2 (en) * | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
CN103747019B (zh) * | 2014-02-12 | 2017-11-10 | 中国联合网络通信集团有限公司 | 一种数据传输的方法及装置 |
CN103813321B (zh) * | 2014-02-13 | 2017-04-19 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法和手机 |
CN103944715B (zh) * | 2014-04-25 | 2017-09-19 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
CN104093139B (zh) * | 2014-07-15 | 2017-10-03 | 中国联合网络通信集团有限公司 | 空中写卡方法、服务器和智能卡 |
EP3002964A1 (en) * | 2014-10-02 | 2016-04-06 | Gemalto Sa | Method of sending a data from a secure token to a server |
WO2016055640A2 (en) * | 2014-10-10 | 2016-04-14 | Gemalto Sa | Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements |
EP3010263A1 (en) * | 2014-10-13 | 2016-04-20 | Gemalto Sa | Method for downloading subscriptions in secure elements and for packaging subscriptions to be downloaded later into secure elements |
EP3007404A1 (en) * | 2014-10-10 | 2016-04-13 | Gemalto Sa | Remote personalization of secure elements cooperating with telecommunication terminals |
WO2016108096A1 (en) * | 2014-12-30 | 2016-07-07 | Stmicroelectronics S.R.L. | Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product |
EP3104635B1 (en) * | 2015-06-09 | 2020-02-12 | Deutsche Telekom AG | Method for an improved installation of a secure-element-related service application in a secure element being located in a communication device, system and telecommunications network for an improved installation of a secure-element-related service application in a secure element being located in a communication device, program comprising a computer readable program code, and computer program product |
FR3037686B1 (fr) * | 2015-06-17 | 2017-06-02 | Morpho | Procede de deploiement d'une application dans un element securise |
CN106411522A (zh) * | 2015-08-03 | 2017-02-15 | 中兴通讯股份有限公司 | 一种基于智能卡的在线认证方法、智能卡及认证服务器 |
CN105185002B (zh) * | 2015-09-09 | 2018-06-12 | 建亿通(北京)数据处理信息有限公司 | 移动终端、业务平台及卡片业务系统 |
CN105228130B (zh) * | 2015-10-16 | 2019-01-22 | 中国联合网络通信集团有限公司 | 个人数据下载方法、终端和运营商远程管理平台 |
EP3157272A1 (en) * | 2015-10-16 | 2017-04-19 | Gemalto Sa | Method of managing an application |
CN106709317A (zh) * | 2015-11-12 | 2017-05-24 | 国民技术股份有限公司 | 动态加载应用的系统和方法 |
CN106888448B (zh) * | 2015-12-15 | 2020-08-04 | 中国移动通信集团公司 | 应用下载方法、安全元件及终端 |
CN105812370B (zh) * | 2016-03-16 | 2019-02-15 | 中国联合网络通信集团有限公司 | 智能卡处理方法、装置及系统 |
CN107766751A (zh) * | 2016-08-18 | 2018-03-06 | 中国移动通信有限公司研究院 | 一种访问控制方法、装置、电子设备及安全芯片 |
AU2017381403A1 (en) * | 2016-12-19 | 2019-08-08 | Xard Group Pty Ltd | Digital transaction apparatus, system, and method with a virtual companion card |
AU2017383091A1 (en) * | 2016-12-19 | 2019-08-08 | Xard Group Pty Ltd | Digital transaction system and method with a virtual companion card |
CN108664820B (zh) * | 2017-03-29 | 2021-06-18 | 中移(杭州)信息技术有限公司 | 一种非接触式ic卡的电子化方法、相关设备及系统 |
CN107257328A (zh) * | 2017-05-26 | 2017-10-17 | 深圳市金立通信设备有限公司 | 一种支付安全部署方法、系统、终端以及身份校验方法 |
CN109428965B (zh) * | 2017-06-30 | 2020-10-13 | 北京橙鑫数据科技有限公司 | 数据通信的方法及其相关装置和系统以及存储介质 |
CN109246170A (zh) * | 2017-07-11 | 2019-01-18 | 北京握奇智能科技有限公司 | 一种应用程序安全下载系统 |
WO2019028522A1 (en) * | 2017-08-09 | 2019-02-14 | Xard Group Pty Ltd | APPARATUS, SYSTEM AND METHOD FOR OPERATING A DIGITAL TRANSACTION CARD |
CN110622536A (zh) * | 2018-01-05 | 2019-12-27 | 深圳市大疆创新科技有限公司 | 通信方法、设备和系统 |
CN109195157B (zh) * | 2018-09-04 | 2021-09-07 | 中国联合网络通信集团有限公司 | 应用管理方法、装置及终端 |
CN114430548B (zh) * | 2020-10-15 | 2023-07-21 | 中移互联网有限公司 | 业务处理方法、装置及系统 |
CN114501416A (zh) * | 2020-10-26 | 2022-05-13 | 中移互联网有限公司 | 基于bip网关的sim卡应用处理方法、装置及设备 |
CN113840274B (zh) * | 2021-09-18 | 2023-06-02 | 中国联合网络通信集团有限公司 | Bip通道状态管理方法、移动设备、uicc和用户终端 |
KR20230174586A (ko) * | 2022-06-21 | 2023-12-28 | 현대자동차주식회사 | Etcs 단말 및 그 제어 방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000172808A (ja) * | 1998-12-01 | 2000-06-23 | Toshiba Corp | Icカードとアプリケーション管理方法 |
JP2002312724A (ja) * | 2001-04-10 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Icカード運用管理方式及びシステム |
JP2003316461A (ja) * | 2002-04-23 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 共通テナント管理者によるicカード相互運用方法及びシステム |
JP2005535195A (ja) * | 2002-07-31 | 2005-11-17 | ボーダフォン グループ パブリック リミテッド カンパニー | 携帯電話通信装置とデータ管理の方法 |
JP2008537370A (ja) * | 2005-03-07 | 2008-09-11 | ノキア コーポレイション | 無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス |
JP2012512474A (ja) * | 2008-12-17 | 2012-05-31 | ジェムアルト エスアー | トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU770396B2 (en) * | 1998-10-27 | 2004-02-19 | Visa International Service Association | Delegated management of smart card applications |
US20040123152A1 (en) | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US20040123138A1 (en) | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform security token authentication, authorization and accounting framework |
US20060161839A1 (en) * | 2003-06-25 | 2006-07-20 | Claus Pedersen | Method for obtaining communication settings using an application descriptor |
KR100437513B1 (ko) * | 2004-02-09 | 2004-07-03 | 주식회사 하이스마텍 | 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법 |
JP2006079223A (ja) | 2004-09-08 | 2006-03-23 | Nec Corp | アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム |
CN101073098A (zh) * | 2004-12-07 | 2007-11-14 | 皇家飞利浦电子股份有限公司 | 多应用程序智能卡上的应用程序管理系统及方法 |
CN1819513A (zh) * | 2006-03-23 | 2006-08-16 | 北京易恒信认证科技有限公司 | Cpk id证书及其生成方法 |
CN101374153B (zh) | 2007-08-23 | 2012-02-29 | 中国移动通信集团公司 | 安全激活第三方应用的方法、第三方服务器、终端及系统 |
CN101340663B (zh) * | 2008-05-30 | 2011-08-31 | 普天信息技术研究院有限公司 | 智能存储卡系统以及该系统实现交互的方法 |
-
2009
- 2009-02-27 CN CN200910118679.3A patent/CN101820613B/zh not_active Expired - Fee Related
- 2009-12-11 WO PCT/CN2009/075506 patent/WO2010096994A1/zh active Application Filing
- 2009-12-11 JP JP2011550402A patent/JP5513527B2/ja active Active
- 2009-12-11 EP EP09840662.2A patent/EP2388968B1/en not_active Not-in-force
- 2009-12-11 US US13/202,231 patent/US9037857B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000172808A (ja) * | 1998-12-01 | 2000-06-23 | Toshiba Corp | Icカードとアプリケーション管理方法 |
JP2002312724A (ja) * | 2001-04-10 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Icカード運用管理方式及びシステム |
JP2003316461A (ja) * | 2002-04-23 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | 共通テナント管理者によるicカード相互運用方法及びシステム |
JP2005535195A (ja) * | 2002-07-31 | 2005-11-17 | ボーダフォン グループ パブリック リミテッド カンパニー | 携帯電話通信装置とデータ管理の方法 |
JP2008537370A (ja) * | 2005-03-07 | 2008-09-11 | ノキア コーポレイション | 無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス |
JP2012512474A (ja) * | 2008-12-17 | 2012-05-31 | ジェムアルト エスアー | トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017097898A (ja) * | 2012-09-18 | 2017-06-01 | グーグル インコーポレイテッド | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 |
US10057773B2 (en) | 2012-09-18 | 2018-08-21 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
US10924279B2 (en) | 2012-09-18 | 2021-02-16 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
US11601273B2 (en) | 2012-09-18 | 2023-03-07 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
JP2022514324A (ja) * | 2018-12-18 | 2022-02-10 | タレス ディアイエス フランス エスアー | 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法 |
JP7149425B2 (ja) | 2018-12-18 | 2022-10-06 | タレス ディアイエス フランス エスアー | 端末と連携するセキュアエレメントと遠隔プラットフォームとの間に双方向nas信号伝達チャネルを確立するための方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101820613B (zh) | 2014-03-19 |
US20110296182A1 (en) | 2011-12-01 |
EP2388968B1 (en) | 2017-09-27 |
EP2388968A1 (en) | 2011-11-23 |
WO2010096994A1 (zh) | 2010-09-02 |
CN101820613A (zh) | 2010-09-01 |
EP2388968A4 (en) | 2014-06-04 |
US9037857B2 (en) | 2015-05-19 |
JP5513527B2 (ja) | 2014-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5513527B2 (ja) | アプリケーションダウンロードシステム及びアプリケーションダウンロード方法 | |
US10986487B2 (en) | Apparatus and method for profile installation in communication system | |
EP2995097B1 (en) | Method for accessing a service, corresponding device and system | |
CN105472595B (zh) | 移动无线电通信设备、服务器及用于控制它们的方法 | |
EP3055978B1 (en) | Systems, methods, and computer program products for managing communications | |
JP5585967B2 (ja) | スマートカード及びスマートカード基盤のアプレット設置方法 | |
CN102752375B (zh) | 实现智能卡远程操作的方法及系统 | |
CN111052777A (zh) | 支持无线通信系统中设备间简档转移的方法和装置 | |
WO2010096991A1 (zh) | 一种应用下载的系统和方法 | |
CN110248358A (zh) | 基于物联网的eSIM管理方法和系统 | |
JP7043497B2 (ja) | eSIMプロファイルを設置及び管理する方法及び装置 | |
CN101729247B (zh) | 密钥更新方法和系统 | |
CN109587142B (zh) | 一种面向业务流的数据安全接入模块和设备 | |
WO2010051715A1 (zh) | 智能卡从安全域初始密钥分发方法、系统及移动终端 | |
WO2010051714A1 (zh) | 智能卡从安全域密钥更新分发方法、系统及移动终端 | |
WO2010051713A1 (zh) | 智能卡的从安全域初始密钥分发方法和系统、移动终端 | |
CN112001720B (zh) | 一种mPOS机及其数据处理方法 | |
CN112804676A (zh) | 一种基于eSIM M2M的自主下号的方法和系统 | |
WO2010051716A1 (zh) | 一种智能卡从安全域密钥更新分发方法、系统及移动终端 | |
EP3241375A1 (en) | Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product | |
KR20240022985A (ko) | 무선 통신 시스템에서, 프로파일을 프로비저닝하기위한 방법 및 장치 | |
KR20060099012A (ko) | 지에스엠 단말기의 셋 비아이피를 이용한 인증서 생성 방법 | |
KR20170042412A (ko) | 유심 통합 접근 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130613 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140224 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140318 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140327 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5513527 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |