CN102047634A - 访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统 - Google Patents

访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统 Download PDF

Info

Publication number
CN102047634A
CN102047634A CN2009801200572A CN200980120057A CN102047634A CN 102047634 A CN102047634 A CN 102047634A CN 2009801200572 A CN2009801200572 A CN 2009801200572A CN 200980120057 A CN200980120057 A CN 200980120057A CN 102047634 A CN102047634 A CN 102047634A
Authority
CN
China
Prior art keywords
data
security module
application
request
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801200572A
Other languages
English (en)
Inventor
雷米·拉法德
豪塞姆·阿萨迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN102047634A publication Critical patent/CN102047634A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof

Abstract

本发明属于一种用于传递与安装在和移动终端(10)相关联的安全模块(20)上的应用相关的数据的方法,所述数据被存储在该安全模块的第一安全存储区(C)中,所述方法适用于接收数据访问请求、读取所述数据、以及在加密之后传送或存储所述数据。本发明还属于一种访问这些数据的方法,所述方法适用于传送访问请求、接收和解密加密的数据。本发明还关注一种实现所述传递和访问方法的安全模块、管理服务器和系统。

Description

访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统
技术领域
本发明涉及电信领域,且更具体地,涉及在移动终端的安全元件上装载(host)的应用的安全性领域。
背景技术
大多数现有移动终端不仅可用来进行电话呼叫,还可以用来执行被下载到与该终端关联的安全模块中的一定数量的应用。该安全模块可以是该终端的存储模块或者是插入到该终端中的可移动介质(例如,订户芯片卡)。
经由移动终端与管理服务器之间的常规连接来进行这些应用的下载。
这样的应用一方面包括在从外部设备项(例如,非接触式终端)接收到用于选择应用的指令时执行的程序部分,且另一方面包括应用数据区。
这些应用数据通过例如用于支付应用的银行的服务提供商生成,并且经由安全信道传送到管理服务器。在接收到这些数据之后,管理服务器使用它与该模块之间共享的一组密钥来命令将这些数据下载到安全模块中。
在应用的有效期(life)期间,可以通过应用自身来更新这些数据的一部分。
对于诸如管理服务器的设备项来说,没有办法恢复这些修改的数据以便将它们传递到另一安全模块或者当更新该应用时对它们进行备份。
因此,在改变安全模块时,例如在运营商改变之后改变SIM卡时,用户必须联系管理该应用的管理服务器,该管理服务器再次联系该应用的服务提供商以便获得应用数据。
随着移动终端数量的增加,安全模块的改变更加频繁,并且该处理变得难以管理。
再者,所下载的应用数据是初始数据,而不是在应用有效期期间更新的数据。
公司SICAP(注册商标)提出了这样一种产品,其使得能够更新SIM(订户标识模块)卡的配置。对于远程服务器来说,这种更新包括读取插入到移动终端中的SIM卡中的配置数据、随后将它们重写到另一SIM卡。被及时传递的数据是非敏感数据,也就是说非保密数据,并且结果,是不被读取保护的数据。为了读取这样的数据,服务器传送符合标准ISO 7816-4的读取指令。这种产品并未使得能够读取保密信息,并因此不能使得能够拷贝安装在SIM卡上的应用的保密应用数据。
而且,在更新应用时,例如,在改变应用程序的版本时,利用由与该应用关联的服务提供商再次传送的数据来重新初始化应用数据区。
因此,需要能够安全地恢复应用的应用和保密数据区,以便将其传递到另一安全模块或者在更新该应用时重新安装它,而不需要服务提供商。
发明内容
为此,本发明提供了一种用于传递与安装在和移动终端相关联的安全模块上的应用关联的数据的方法,所述数据被存储在该安全模块的第一安全存储区中,其特征在于,所述方法包括:
-用于接收包含访问所述应用的所述数据的请求的消息的步骤,所述消息的至少一部分利用第一管理密钥来加密,
-用于通过借助与第一管理密钥相关联的第二管理密钥对该消息解密来获得所述请求的步骤,
-用于读取所述应用数据的步骤,
-用于利用第二管理密钥对所读取的数据加密的步骤,
-用于在该安全模块的第二存储区中存储所述加密数据或者用于传送所述加密数据的步骤。
因此,在安全模块已经验证所述服务器之后,安装在安全模块上的应用的应用数据可以由管理服务器来恢复。被该服务器恢复的数据随后可被传递到另一安全模块,而不需要访问该应用的服务提供商。
该应用的应用数据也可被临时存储在安全模块存储区中,以便使得能够更新该应用。由此,在该更新之后可以重新安装它们。因此,应用的更新不再包括访问服务提供商的服务器。
按照根据本发明的方法的特定特征,所述访问请求包括动作指令,并且所述方法包括用于在所述传送或存储步骤之后执行所述动作的步骤。
因此,所述动作指令使得能够通过基于访问请求指示将要由该安全模块执行的附加动作来指定该访问请求。
根据本发明的特定实施例,所述动作是阻止所述应用和/或删除所述应用的数据。所述阻止或删除应用数据防止该应用的同一实例在多个安全模块中被复制,并且由此使得能够增加安全性。
根据另一实施例,所述动作是用于将所述应用的所述数据传递到该安全模块的第二存储区中的请求。以这种方式备份的数据由此可被安全模块重新使用,例如在该应用更新之后被重新安装。数据未被通信到该安全模块外部的设备项的事实进一步提高了安全性。
根据特定实施例,所述方法还包括用于接收在第三安全存储区中更新该应用的指令的步骤和用于接收将所述数据从第二存储区传递到第三安全存储区的指令的步骤。
因此,应用的更新(例如使该应用程序的新版本就位)不再包括访问服务提供商来安装该应用数据。再者,被重新安装的应用数据是本发明人在更新之前具有的应用数据,而不是初始应用数据。因此,应用的更新对于用户来说被透明地更新,并且不包括重新配置这些数据。
本发明还涉及一种用于访问与安装在和移动终端相关联的安全模块上的应用关联的数据的方法,其特征在于,所述方法包括:
-用于传送包含访问该安全模块的安全数据的请求的消息的步骤,所述消息的至少一部分利用第一管理密钥来加密,
-用于接收利用与第一密钥相关联的第二管理密钥加密的所述数据的步骤,
-用于通过借助第一密钥进行解密来获得所述数据的步骤。
因此,能够获得这些数据的管理服务器可以将它们传递到另一安全模块,而不需要访问服务提供商。所获得的数据也可以被管理服务器备份,以便随后在例如更新与该数据关联的应用之后被重新传递到相同的安全模块。
根据特定特征,所述访问请求包括动作指令,所述动作是阻止所述应用的请求和/或删除应用数据的请求。
根据另一特定特征,所述方法还包括用于将所述数据安全地传送到第二安全模块中的步骤。
本发明还涉及一种用于请求传递与安装在和移动终端相关联的安全模块上的应用关联的数据的方法,所述数据被存储在该安全模块的第一安全存储区中,其特征在于,所述方法包括:
-用于传送包含将所述应用的所述数据传递到该安全模块的第二存储区中的请求的消息的步骤,所述消息的至少一部分利用第一管理密钥来加密,
-用于将所述应用的更新传送到第三安全存储区的步骤,
-用于传送将所述数据从第二存储区传递到所述第三安全存储区的请求的步骤。
因此,所述更新不包括访问服务提供商的服务器,并且对于用户来说是透明地执行的。
本发明还涉及一种与移动终端相关联的安全模块,所述安全模块包括:用于接收包含访问与安装在该安全模块上的应用关联的数据的请求的消息的部件,所述数据被存储在该安全模块的第一安全存储区中,所述消息利用第一管理密钥来加密,用于通过借助与第一管理密钥相关联的第二管理密钥对该消息解密来获得所述请求的部件,用于读取所述数据的部件,用于利用第二管理密钥对所读取的数据加密的部件,用于传送所述加密数据的部件,和至少一个能够存储所述加密数据的第二存储区。
本发明还涉及一种管理服务器,包括能够实现如先前所述的访问方法和/或传递请求方法的部件。
本发明还涉及一种包括两个安全模块的系统,其中至少一个模块如先前所述,并且至少一个管理服务器如先前所述。
本发明最后涉及一种计算机程序产品,包括当由安全模块的处理器加载并运行该计算机程序产品时、用于实现如先前所述的数据传递方法的步骤的指令。
附图说明
参考所附附图,从通过非限制性示例给出的实施例的下列描述中,本发明的其他特定特征和优点将变得明显,其中:
图1是图示本发明的一般环境的图,
图2是图示根据本发明的访问方法和数据传递方法的各个步骤的流程图,
图3是图示根据本发明一个实施例的用于将数据从第一安全模块传递到第二安全模块的系统的图,
图4是图示在根据本发明的传递系统中使用的能够传送或存储安全数据的第一安全模块的方框图,
图5是图示在根据本发明的传递系统中使用的能够接收源自第一安全模块的安全数据的第二安全模块的方框图,
图6是图示根据本发明一个实施例的在传递系统中实现的数据传递方法和访问安全数据的方法的各个步骤的流程图,
图7是图示根据本发明一个实施例的当更新应用时实现的数据传递请求方法和数据访问方法的图,
图8是表示根据本发明一个实施例的能够执行访问方法的各个步骤的管理服务器的方框图,
图9是表示根据本发明一个实施例的能够执行传递请求方法的各个步骤的管理服务器的方框图。
具体实施方式
现在,将参考图1和图2来描述数据传递方法和访问这些数据的方法的一个实施例。
参考图1,用户具有移动终端10,该移动终端10例如是蜂窝电话或PDA(个人数字助理)。
该移动终端具有通信模块30(例如,GSM模块),该通信模块30使得能够经由通信网络R与远程服务器(例如,与管理服务器T)进行通信。该通信例如是“OTA”(空中下载(Over-The-Air))通信,也就是说,传统的无线通信。可替换地,移动终端通过有线电话线链接到网络R。
移动终端10还包括安全模块20。
安全模块20例如是SIM或者UICC(通用集成电路卡)类型的可移动介质、移动终端的安全存储区或者装载安全元件的存储卡(SD卡、嵌入式安全控制器等)。
模块20包含存储在作为第一安全存储区的存储区中的保密数据C。这些保密数据例如是通过由管理服务器T和安全模块20共享的密钥所读取保护的数据。
通常,共享密钥或者是双方实体已知的同一个密钥,或者是一对相关联的密钥。相关联密钥的示例是一对密钥,其中一个密钥是保密的且仅为一个实体所知,而其中另一个密钥是公共的且被另一实体使用。
参考图2,现在将描述根据本发明一个实施例的数据传递方法和访问这些数据的方法的各个步骤。
在起始步骤(未表示)中,第一管理密钥KP1已被存储在管理服务器T中,而与第一管理密钥相关联的第二管理密钥KS1已被存储在第一安全模块20中。
在第一步骤E1中,管理服务器T向安全模块传送包含用于访问保密数据C的请求DA的消息m1。该消息m1被服务器T利用第一管理密钥KP1加密。
在步骤E2中,安全模块20接收到该消息。
在下一步骤E3中,安全模块20通过使用第二管理密钥KS 1对接收到的消息m1解密,并且获得访问请求DA。
在下一步骤E4中,安全模块20分析该访问请求DA,并且确定该请求是用于安全地读取保密数据C的指令。
步骤E4之后是步骤E5,在步骤E5中安全模块通过读取安全模块20的第一安全存储区来恢复这些数据C。
在下一步骤E6中,安全模块20使用密钥KS1对读取的数据C加密,并且在步骤E7中经由移动终端10和网络R向管理服务器T传送包含加密数据的消息m2。
管理服务器T在步骤E8中接收消息m2,并且使用密钥KP1对在该消息中包含的数据解密,且由此获得保密数据C(步骤E9)。所获得的数据或者被存储在服务器T的存储器中,或者被传递到另一安全模块。
可替换地,步骤E7到E9被替换为以下步骤,在该步骤期间安全模块20将加密数据存储在安全模块的第二存储区中。
现在,将参考图3到图5来描述数据传递方法和用于访问这些数据的方法的一个特定实施例,其中安全数据被从第一安全模块传递到第二安全模块。
参考图3,用户具有第一移动终端100,其例如是蜂窝电话或PDA(个人数字助理)。
该移动终端具有通信模块130,例如GSM模块,其使得能够经由通信网络R与远程服务器(例如,与第一管理服务器T1)进行通信。该通信例如是“OTA”(空中下载)通信,也就是说是传统的无线通信。
移动终端100还包括第一安全模块120。
第一管理服务器T1(例如,服务提供商的服务器)被用来管理安装在第一安全模块120上的一个或多个应用。该服务器T1具体负责将它管理的应用下载到第一安全模块120。
该用户还具有第二移动终端200,其例如是蜂窝电话或PDA(个人数字助理)。
该移动终端200具有通信模块230,例如GSM模块,其使得能够经由通信网络R与远程服务器(例如,与第二管理服务器T2)进行通信。该通信例如是“OTA”(空中下载)通信,也就是说是传统的无线通信。
移动终端200还包括安全模块220,其是第二安全模块。
第二管理服务器T2被用来管理安装在第二安全模块220上的一个或多个应用。
在这个实施例中,安全模块120和220是可与全球平台(GlobalPlatform)规范(全球平台卡规范-版本2.1.1,2006年3月)兼容的可移动存储卡。
参考图4,现在将描述安全模块120的实施例,该安全模块120是能够传送安全数据的安全模块。
安全模块120具体地包括微处理器122、传送/接收模块124、一个或多个RAM型存储器125和一个或多个ROM或EEPROM型存储器126,其中存储了可由微处理器122执行的程序。
根据全球平台规范,已经在安全模块120中定义了安全域SD1。该安全域是通过与管理服务器T1共享的密钥K1c所保护的安全模块的存储区126。该密钥K1c例如是称作多样化密钥的密钥,其由管理服务器T1根据仅为管理服务器T1已知的主密钥K1来确定。
可替换地,安全模块120可以包含多个安全域,每个域正在通过管理服务器所传送的密钥来保护。
已通过第一管理服务器T1在与移动终端100相关联的第一安全模块120上安装了例如支付应用AP1的应用。
该应用的下载通常包括三个阶段:应用程序P1的下载、实例化和定制化。
应用AP1的程序P1的下载或者被进行到安全域SD1的区域ZP1中,或者被进行到对安全模块120的所有安全域公共的安全模块的存储区中。
在安全域SD1中对应用AP1的实例化使得在安全域SD1中为应用AP1保留存储区ZD1并且将数据写在该保留的区域中。更具体地,区域ZD1包含用于与程序P1相关联的数据的区域ZDP1和用于应用AP1的应用数据DAP1的区域ZDA1。与程序P1相关联的数据在实例化时被写入在区域ZDP1中。
应用数据区ZDA1包含在应用有效期期间更新的数据。这些数据例如表示由用户进行的对应用的配置选择或者所执行的交易列表。应用数据区ZDA1也可以包含应用密钥,即操作该应用必需的密钥。在定制化阶段,在安全模块中初始化该应用数据。
由于该区域ZD1是保密的,因此在读取模式中通过使用传统的数据读取指令不能访问区域ZD1。仅应用AP1的程序P1由于其自身的要求而有权访问该区域。
现在,用户希望将该应用AP1传递到第二安全模块220。他具体地希望传递应用AP1的应用数据的区域ZDA1,以便当从与第二安全模块220相关联的终端使用应用AP1时恢复他的配置选择。
现在,将参考图5来描述第二安全模块220的一个实施例,该第二安全模块220是能够接收源自第一安全模块的安全数据的安全模块。
安全模块220具体地包括微处理器222、传送/接收模块224、一个或多个RAM型存储器225和一个或多个ROM或EEPROM型存储器226,其中存储了可由微处理器222执行的程序。
第二安全模块220包含符合全球平台规范的安全域SD2。该安全域是安全模块220的存储区226。该安全域SD2包含与第二管理服务器T2共享的加密密钥K2c。该密钥K2c例如是由管理服务器T12基于仅为管理服务器T2已知的主密钥K2来确定的密钥。
在初始步骤中,应用AP1已被下载到安全模块SD2中。更具体地,应用AP1的程序P1已被下载到安全模块SD2的区域ZP2中,并且数据区ZD2已被保留在安全域SD2中。而且,用于与应用AP1关联的数据的区域ZDP1已被下载到区域ZD2的区域ZDP2中。
现在,将参考图6来描述数据传递方法和用于访问这些数据的方法的一个实施例的各个步骤。
在第一步骤E10中,第一管理服务器T1利用安全域SD1建立安全通信信道。对于第一管理服务器T1来说,建立这样的信道使得通过使用该安全域的标识符来选择安全域。
在已建立该信道之后,在步骤E11中,管理服务器T1向第一安全模块120传送存储在安全域SD1中的消息m10,该消息m10包含用于访问应用AP1的应用数据DAP1的请求DA。更具体地,访问请求DA是其格式符合全球平台规范的新命令。该命令在一个或多个八位字节上定义了将由安全模块120执行的动作。
在所描述的实施例中,访问请求DA的形式是传统的标准化APDU(应用协议数据单元)命令:CLA-INS-P1-P2-Lc-Data-Le。每个参数CLA、INS、P1、P2、Lc、Data(数据)和Le的普通含义定义于ISO 7816-4规范中。
更具体地,对于该新的命令DA来说,参数INS例如是指示将被安全模块执行的指令是安全读取指令的值,参数P1和P2例如是指定INS指令的选项的参数,例如阻止或不阻止应用的读取、删除或不删除数据的读取等等,而参数Data例如包含应用AP1的标识符。
消息m10包含安全域SD1的标识符以及由第一服务器T1利用第一加密密钥K1c加密的访问请求DA。
可替换地,仅加密访问请求DA的一部分。
在步骤E12中,该消息m10由第一安全模块120接收。
在下一步骤E13中,第一安全模块通过使用加密密钥K1c对消息m10解密,并且获得访问请求DA。
该解密使得安全模块能够验证发送该请求的服务器。
在下一步骤E14中,安全模块120分析该访问请求,并且通过读取INS参数的值来确定该请求为安全读取指令。它还通过读取在命令DA中包含的Data区域来确定所请求的区域是在该域SD1中用于应用AP1的应用数据的区域。
步骤E14之后是步骤E15,在步骤E15中第一安全模块120通过读取用于在安全域SD1中存储的应用AP1的应用数据DAP1的区域ZDA1来恢复这些数据。区域ZDA1表示第一安全存储区。
在下一步骤E16中,第一安全模块120利用密钥K1c对在步骤E15中读取的数据加密,并且在步骤E17中经由第一移动终端100和通信网络R将包含所获得的加密数据的信息m20传送到第一管理服务器T1。
在步骤E18中,管理服务器T1接收消息m20,并且使用密钥K1c对该内容解密,且由此获得在安全域SD1中存储的应用AP1的应用数据区ZDA1的内容DAP1(步骤E19)。
步骤E19之后是步骤E20,在步骤E20中安全模块命令阻止应用AP1。例如,它修改安全模块的全球平台寄存器(转变为“加锁”状态)。因此,应用AP1不再响应源自外部设备项的选择请求。
修改该寄存器对应于执行在全球平台规范中定义且经由管理服务器传送的传统设置状态(Set Status)命令。
可替换地,步骤E20不是用于阻止该应用的步骤而是用于删除应用数据的步骤。例如,区域ZD1和/或区域ZP1的所有数据被设置为值0,由此防止应用AP1的任何执行。
再可替换地,在步骤E20中不执行动作。
在此处描述的实施例中,通过访问请求DA的参数P1和/或P2的内容来确定在步骤E20中将要执行的动作。
例如,参数P1是形式为“b8 b7 b6 b5 b4 b3 b2 b1”的八位字节,其中位b5=1指示将要执行的动作是删除数据,而位b6=1指示安全模块必须命令阻止该应用。
在该实施例的变型中,在将该数据传递到第一管理服务器T1(步骤E17)之后,安全模块120将信息项传送到服务器SP,该服务器SP例如是运营商或者安全模块的发送者的服务器,以便向该服务器SP通知应用数据的传递,使得该服务器SP可以保持执行的传递的历史记录,以便在冲突情况下确保服务,且由此提高系统的安全性。
步骤E20之后是步骤E21,在步骤E21中第一管理服务器T1随后与第二管理服务器T2建立安全信道。该信道可以通过两个服务器之间共享的密钥的交换来常规地建立。
在已建立该安全信道之后,在步骤E22中,第一服务器T1向第二管理服务器T2传送包含应用AP1的应用数据DAP1的加密消息m30。
在下一步骤E23中,第二管理服务器T2接收这些数据并且准备用于在安全域SD2中定制化应用AP1的命令。
在此处描述的实施例中,该请求包括“为perso安装(Install for perso)”指令和包含由服务器T1传送的应用AP1的应用数据DAP1的一个或多个“存储数据(Store Data)”指令。“为perso安装”和“存储数据”指令定义于全球平台规范中。
可替换地,也利用密钥Kc2来加密该应用数据。
在步骤E24中,随后将利用管理密钥Kc2来加密的这些指令在多个消息m40中从安全域SD2传送到第二安全模块220。
在下一步骤E25中,第二安全模块220在接收这些指令之后对它们解密,并且命令在第二安全模块的安全域SD2中为应用AP1保留的区域ZD2中写入应用AP1的应用数据DAP1。更具体地,这些数据被存储在安全域SD2的用于应用AP1的应用数据的区域ZDA2中。
在下一步骤E26中,第二安全模块220向第二管理服务器T2返回确认消息m50。在描述的实施例中,该消息是服从全球平台标准的确认指令(接收认可(Proof of Receipt))。
第二管理服务器T2在步骤E27中将该通知消息m50传送到第一服务器T1。
在其中在步骤E20中尚未进行动作的实施例中,在接收到消息m50之后,第一服务器T1随后可以在步骤E28中命令第一安全模块120执行阻止和/或数据删除动作。对此,它向安全模块120传送应用AP1的常规阻止命令(在全球平台中指定的设置状态命令)和/或用于删除与在安全模块120的安全域SD1中包含的应用关联的应用数据的常规命令(在全球平台中指定的删除(Delete)命令)和/或用于删除应用AP1的数据区ZD1和程序区域ZP1的指令。
因此,第一安全模块的用户不再使用来自该第一安全模块的应用AP1。
第一服务器T1也可以将信息消息发送到服务提供商(例如,银行),以便通知它在第一安全模块120中不再可以访问应用AP1。
在所述的实施例中,在恢复第一安全模块120中的数据之前,进行将应用AP1下载到安全模块220的安全域SD2中。可替换地,该下载可以刚好在将应用数据传送到安全模块220之前,也就是说在步骤E21之后执行。
在所述实施例中,应用的应用数据被从第一管理服务器T1传递到第二管理服务器T2。本发明也适用下列情况,其中同一个管理服务器管理安全模块120和220两者。在这种情况下,不执行用于建立安全信道的步骤E21和用于从第一服务器传递到第二服务器的步骤E22。
本发明也涉及其中用户具有单个移动终端和两个安全模块的情况。对于数据读取阶段来说,用户随后必须将第一安全模块插入到终端中。他必须随后利用第二模块来替换移动终端中的该第一模块。最后,如果在读取阶段仍未执行应用阻止步骤,则他必须再次重新插入第一模块。
现在,将描述数据传递请求方法和用于访问这些数据的方法的实施例。
参考图7,用户具有与安全模块320相关联的移动终端300。
移动终端300还具有通信模块330,该通信模块330使得能够经由通信网络R进行与例如管理服务器T3的远程服务器的通信。
安全模块320是可与全球平台规范兼容的存储卡。该安全模块类似于先前参考图4所述的安全模块120。
在该安全模块中已定义了安全域SD3。已通过管理服务器T3对于安全模块320中的该安全域SD3定义和存储了加密密钥Kc3。
应用AP2已被安装在该安全模块中。更具体地,应用AP2的程序P3被存储在安全域SD3的区域ZP3中,且为该应用保留安全域SD3的区域ZD3。与应用AP2关联的应用数据DAP3已被存储在区域ZD3的区域ZDA3中。区域ZDA3表示第一安全存储区。
与应用AP2相关联的服务提供商希望执行应用AP2的更新并且向管理服务器T3传送应用AP2的新程序P4。
管理服务器T3随后向安全模块320传送用于访问存储在安全域SD3中的应用AP2的应用数据的请求。利用密钥Kc3加密该访问请求。
该访问请求包含表示动作指令的信息项,该信息项向安全模块指示该应用数据必须由安全模块来临时存储在安全模块的第二存储区中。
在此描述的实施例中,传递请求是新命令,该新命令的格式符合全球平台规范。该命令在一个或多个八位字节上定义了将由安全模块320执行的动作。
传递请求的形式是:CLA-INS-P1-P2-Lc-Data-Le,其中:
-INS是指示将由安全模块执行的指令是传递指令的参数,
-P1和P2是指定用于指令INS的选项的参数,例如P1和/或P2指示数据必须被从应用传递到临时存储器。
-Data(数据)包括应用AP2的标识符。
安全模块接收该消息并且对其进行解密。它随后通过读取区域ZDA3访问所请求的应用数据,利用密钥Kc3加密所读取的数据,并且将所读取且加密的数据存储在安全模块的临时存储器MT中。区域MT是安全模块320的第二存储区。
安全模块320随后将确认消息传送到管理服务器T3。
管理服务器T3随后命令将该应用的新版本安装在安全模块320的安全域SD3中。该安装使得加载该应用的程序的新版本P4,实例化它和激活它。
在所述的实施例中,这些动作对应于在全球平台中指定的命令“为加载安装(Install for Load)”、“加载(Load)”、“为安装而安装(Install for Install)”和“为使得可选择而安装(Install for Make Selectable)”。
这个新程序的传送以已知方式导致删除安全域SD3中的区域ZP3和ZD3以及创建安全域SD3中的等效于区域ZP3和ZD3的新区域ZP4和ZD4。
在特定实施例中,一方面的区域ZP3和ZP4、以及另一方面的区域ZD3和ZD4是相同区域。在这种情况下,第一安全存储区和第三安全存储区是相同的。
新程序P4被存储在区域ZP4中。
在安装该新版本P4之后,安全模块将确认消息发送到管理服务器T3。
管理服务器T3随后向安全模块320传送包含用于将应用数据从第二存储区域传递到安全域SD3中的用于应用AP2的应用数据ZDA4的区域ZDA4的请求的消息。区域ZDA4包括在区域ZD4中并且表示第三安全存储区。
在此描述的实施例中,传递请求是新命令,其格式符合全球平台规范。该命令在一个或多个八位字节上定义了将由安全模块320执行的动作。
传递请求的形式是:CLA-INS-P1-P2-Lc-Data-Le,其中:
-INS是指示将由安全模块执行的指令是传递指令的参数,
-P1和P2是指定用于指令INS的选项的参数,例如,P1和/或P2指示数据必须从临时存储器传递到应用。
-Data(数据)包含应用AP2的标识符。
可替换地,用于将数据从第二区域MT传递到应用AP2的应用数据区(也就是说,第三安全存储区)的请求是在全球平台规范中指定的“为Perso安装”指令,其中参数(例如,P1或P2)被修改用以指示将被传递的应用数据被存储在安全模块的第二存储区中。
在接收到该命令之后,安全模块利用密钥Kc3对存储在第二存储区MT中的数据解密,并且将它们写入安全模块320的安全域SD3中的为应用AP2的应用数据保留的区域ZDA4。
因此,安全模块SD3执行下列步骤:接收包含访问在安全模块的第一安全区中存储的应用AP2的应用数据的请求的消息,所述消息利用第一管理密钥来加密,通过借助与第一管理密钥相关联的第二管理密钥对该消息解密而获得访问请求,读取应用AP2的应用数据,加密所读取的数据,并且将所读取和加密的数据存储在安全模块的第二存储区中。
管理服务器T3执行下列步骤:传送包含用于将存储在安全模块的第一安全区中的应用AP2的应用数据传递到安全模块的第二存储区中的请求的消息,所述消息利用第一管理密钥来加密,将应用AP2的更新传送到第三安全存储区中,并且传送用于将存储在第二存储区中的数据传递到第三安全存储区的请求。
在本实施例的变型中,将在移动终端的安全域的第一安全存储区中读取的数据传送到管理服务器,当该应用已被更新时该管理服务器存储它们并且将它们再次传递到安全模块。
在本实施例的另一种变型中,该程序的新版本P4被安装在安全域SD3的新区域ZP4和ZD4中,同时该应用AP2的版本P3在区域ZP3和ZD3中仍旧有效。然后通过单个传递请求来进行应用数据从区域ZD3到区域ZD4的传递。该传递请求是用于从第一安全存储区传递到第三安全存储区的指令。它包含第一存储区的标识符和第三存储区的标识符。在该变型中,在区域ZD3中读取的数据被直接重写到区域ZD4中。
根据在图7中选择并表示的实施例,实现根据本发明的访问方法的管理服务器例如是微型计算机500,其以已知方式具体地包括配备有微处理器的处理单元502、ROM或EEPROM型的只读存储器503、RAM型的随机存取存储器504和与网络R的通信接口505。
微型计算机500可以常规地且非穷尽地包括下列元件:键盘、屏幕、麦克风、扬声器、盘驱动器、存储部件等等。
该服务器500包括用于将数据传送到通信网络的模块ME1、用于从通信网络接收数据的模块MR1、用于构造消息的模块MC1以及加密和解密模块MD1。
第一管理密钥被存储在只读存储器503中。
消息构造模块MC1能够准备包含用于访问安全模块的安全数据的请求的消息。加密/解密模块MD1能够利用存储在只读存储器503中的第一管理密钥来加密由模块MC1准备的消息的至少一部分。
传送模块ME1能够传送所准备和加密的消息。
接收模块MR1能够接收利用与第一管理密钥相关联的第二管理密钥加密的数据并且将它们传送到加密/解密模块MD1。
加密/解密模块MD1能够借助第一管理密钥对所接收的加密数据进行解密并且由此获得所请求的数据。
加密/解密模块MD1能够利用与第二实体(例如,第二服务器或第二安全模块)共享的密钥加密这些数据,并且传送模块ME1能够将这些加密数据传送到第二服务器或者第二安全模块。
只读存储器503包括存储计算机程序PG1的寄存器,所述计算机程序PG1包括适用于实现如先前所述的根据本发明的访问方法的程序指令。
该程序PG1由此适用于传送包含用于访问安全模块的安全数据的请求的消息,所述消息的至少一部分利用第一管理密钥来加密,适用于接收利用与第一密钥相关联的第二管理密钥加密的数据,并且适用于通过使用第一密钥进行解密来获得所请求的数据。
所获得的数据或者被存储在临时存储器中,或者经由网络R被安全地传递到另一安全模块。
在通电期间,存储在只读存储器503中的程序PG1被传递到随机存取存储器中,该随机存取存储器于是包含本发明的显示方法的可执行代码和用于存储实现本发明必需的变量的寄存器。
更一般地,被合并或不被合并在该装置中的、可以由计算机或者由微处理器来读取的存储部件(可能为可移动的)存储实现根据本发明的数据访问方法的程序。
根据在图8中选择并表示的实施例,实现根据本发明的传递请求方法的管理服务器例如是PC型计算机600,其以已知方式具体地包括配备有微处理器的处理单元602、ROM型的只读存储器603、RAM型的随机存取存储器604。终端600可以常规地且非穷尽地包括下列元件:键盘、屏幕、麦克风、扬声器、通信接口、盘驱动器、存储部件等等。
该服务器包括用于将数据传送到通信网络的模块ME2、用于从通信网络接收数据的模块MR2、用于构造消息的模块MC2以及加密和解密模块MD2。
第一管理密钥被存储在存储器603中。
消息构造模块MC2能够准备包含以下请求的消息,所述请求用于将存储在安全模块的第一安全存储区中的与应用关联的数据传递到安全模块的第二存储区中。
加密/解密模块MD2能够利用存储在只读存储器603中的第一管理密钥加密由模块MC2准备的消息的至少一部分。
传送模块ME2能够传送所准备和加密的消息。
传送模块ME2还能够将应用的更新传送到第三安全存储区中,并且传送用于将安全数据从第二存储区传递到第三安全存储区的请求。
只读存储器603包括存储计算机程序PG2的寄存器,所述计算机程序PG2包括适用于实现如先前所述的根据本发明的传递请求方法的程序指令。
该程序PG2由此适用于传送包含用于访问安全模块的安全数据的请求的消息,所述消息的至少一部分利用第一管理密钥来加密,适用于将该应用的更新传送到第三安全存储区,且适用于传送用于将数据从第二存储区传递到第三安全存储区的请求。
在通电期间,存储在只读存储器603中的程序PG2被传递到随机存取存储器中,该随机存取存储器于是将包含本发明的可执行代码和用于存储实现本发明必需的变量的寄存器。
更一般地,被合并或不被合并在该装置中的、可以由计算机或者由微处理器来读取的存储部件(可能为可移动的)存储实现根据本发明的数据传递请求方法的程序。

Claims (12)

1.一种用于传递与安装在和移动终端(10,100,300)相关联的安全模块(20,120,320)上的应用(AP1,AP2)关联的数据(DAP1)的方法,所述数据被存储在该安全模块的第一安全存储区(C,ZDA1)中,其特征在于,所述方法包括:
-用于接收包含访问所述应用的所述数据的请求的消息的步骤(E2,E12),所述消息的至少一部分利用第一管理密钥(KS1,Kc1,Kc3)来加密,
-用于通过借助与第一管理密钥相关联的第二管理密钥(KP1,Kc1)对该消息解密来获得所述请求的步骤(E3,E13),
-用于读取所述应用数据的步骤(E5,E15),
-用于利用第二管理密钥对所读取的数据加密的步骤(E6,E16),
-用于在该安全模块的第二存储区中存储所述加密数据或者用于传送(E7,E17)所述加密数据的步骤。
2.如权利要求1所述的传递方法,其特征在于,所述访问请求包括动作指令,并且其特征在于,所述方法包括用于在所述传送或存储步骤之后执行所述动作的步骤(E20)。
3.如权利要求2所述的传递方法,其特征在于,所述动作是阻止所述应用和/或删除所述应用的数据。
4.如权利要求2所述的传递方法,其特征在于,所述动作是用于将所述应用的所述数据传递到该安全模块的第二存储区中的请求。
5.如权利要求4所述的传递方法,其特征在于,所述方法还包括用于接收在第三安全存储区中更新该应用的指令的步骤和用于接收将所述数据从第二存储区传递到第三安全区的指令的步骤。
6.一种用于访问与安装在和移动终端相关联的安全模块上的应用关联的数据的方法,其特征在于,所述方法包括:
-用于传送包含访问该安全模块的安全数据的请求的消息的步骤(E1,E11),所述消息的至少一部分利用第一管理密钥来加密,
-用于接收利用与第一密钥相关联的第二管理密钥加密的所述数据的步骤(E8,E18),
-用于通过借助第一密钥进行解密来获得所述数据的步骤(E9,E19)。
7.如权利要求6所述的访问方法,其特征在于,所述访问请求包括动作指令,所述动作是阻止所述应用的请求和/或删除应用数据的请求。
8.如权利要求6所述的访问方法,其特征在于,所述方法还包括用于将所述数据安全地传送到第二安全模块中的步骤。
9.一种与移动终端相关联的安全模块(10,120,320),其特征在于,所述安全模块包括:
-用于接收包含访问与安装在该安全模块上的应用关联的数据的请求的消息的部件,所述数据被存储在该安全模块的第一安全存储区中,所述消息利用第一管理密钥来加密,
-用于通过借助与第一管理密钥相关联的第二管理密钥对该消息解密来获得所述请求的部件,
-用于读取所述数据的部件,
-用于利用第二管理密钥对所读取的数据加密的部件,
-用于传送所述加密数据的部件,和
-至少一个能够存储所述加密数据的第二存储区。
10.一种管理服务器,包括能够实现如权利要求6到8中之一所述的访问方法的部件。
11.一种包括两个安全模块的系统,其中至少一个模块符合权利要求9且至少一个管理服务器符合权利要求10。
12.一种计算机程序产品,包括当由处理器加载并运行该计算机程序产品时、用于实现如权利要求1到5中之一所述的传递方法的步骤的指令。
CN2009801200572A 2008-03-31 2009-03-30 访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统 Pending CN102047634A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0852110 2008-03-31
FR0852110 2008-03-31
PCT/FR2009/050522 WO2009125141A2 (fr) 2008-03-31 2009-03-30 Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés

Publications (1)

Publication Number Publication Date
CN102047634A true CN102047634A (zh) 2011-05-04

Family

ID=40042759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801200572A Pending CN102047634A (zh) 2008-03-31 2009-03-30 访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统

Country Status (7)

Country Link
US (1) US8959340B2 (zh)
EP (1) EP2263359B1 (zh)
KR (1) KR101554571B1 (zh)
CN (1) CN102047634A (zh)
ES (1) ES2525469T3 (zh)
PL (1) PL2263359T3 (zh)
WO (1) WO2009125141A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104939A (zh) * 2011-11-01 2017-08-29 谷歌公司 用于管理安全元件的系统、方法和计算机程序产品

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2273748A1 (en) * 2009-07-09 2011-01-12 Gemalto SA Method of managing an application embedded in a secured electronic token
CN101917399B (zh) * 2010-07-02 2014-06-04 大唐微电子技术有限公司 一种智能卡应用的部署方法、系统及安全模块
WO2012091350A2 (en) 2010-12-30 2012-07-05 Sk C&C Co., Ltd. System and method for secure containment of sensitive financial information stored in a mobile communication terminal
AU2011350197A1 (en) * 2010-12-30 2013-06-20 Mozido Corfire - Korea, Ltd. System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
US8516271B2 (en) * 2011-03-11 2013-08-20 Hewlett-Packard Development Company, L. P. Securing non-volatile memory regions
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
AU2016203535B2 (en) * 2011-11-01 2017-04-20 Google Llc Systems, methods, and computer program products for managing secure elements
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
KR101948285B1 (ko) * 2012-08-17 2019-02-14 에스케이플래닛 주식회사 결제 서비스를 위한 보안응용모듈 관리 시스템 및 방법
EP2852910B1 (en) 2012-09-18 2018-09-05 Google LLC Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
WO2014049830A1 (ja) * 2012-09-28 2014-04-03 富士通株式会社 情報処理装置および半導体装置
US20140280492A1 (en) * 2013-03-15 2014-09-18 Grant Chieh-Hsiang Yang Method and System for Distributing Data among a Multi-Tenant service with a Shared Userbase
US9177161B2 (en) * 2013-03-15 2015-11-03 Maxim Integrated Products, Inc. Systems and methods for secure access modules
US10250579B2 (en) * 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
US9485615B2 (en) 2014-09-26 2016-11-01 At&T Intellectual Property I, L.P. Local peer-to-peer network for providing recommendations and enforcing security policies
WO2016134400A1 (en) * 2015-02-27 2016-09-01 Molino David Multi-function transaction card
CN106161384A (zh) * 2015-04-15 2016-11-23 伊姆西公司 用于在移动设备中提供对数据的安全访问的方法和系统
JP2019080207A (ja) * 2017-10-25 2019-05-23 株式会社東芝 携帯可能電子装置、及びicモジュール
CN108920970B (zh) * 2018-07-02 2019-08-30 北京天华星航科技有限公司 数据管理方法、系统以及电子设备
WO2020180298A1 (en) * 2019-03-05 2020-09-10 Intel Corporation Deterministic trusted executed container through managed runtime language metadata

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001008111A1 (en) * 1999-07-22 2001-02-01 Koninklijke Philips Electronics N.V. Data carrier for the storage of data and circuit arrangement for such a data carrier
CN1532712A (zh) * 2003-03-24 2004-09-29 ��ʿͨ��ʽ���� 信息处理装置中的数据安全
CN1689302A (zh) * 2002-08-19 2005-10-26 捷讯研究有限公司 用于无线移动通信设备的资源的安全控制的系统和方法
CN1795457A (zh) * 2003-04-17 2006-06-28 桑迪士克股份有限公司 包含一标准安全功能的存储卡

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005942A (en) * 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
FR2765985B1 (fr) * 1997-07-10 1999-09-17 Gemplus Card Int Procede de gestion d'un terminal securise
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
US20030226029A1 (en) * 2002-05-29 2003-12-04 Porter Allen J.C. System for protecting security registers and method thereof
US6773086B2 (en) 2002-08-02 2004-08-10 Hewlett-Packard Development Company, L.P. Misalignment reduction of staggered fluid ejector assemblies along axis along which assemblies are positioned
WO2005022366A1 (en) 2003-09-02 2005-03-10 Sony Ercisson Mobile Communications Ab Transfer of security data between two memories
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US20050222961A1 (en) * 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US8271783B2 (en) * 2004-04-19 2012-09-18 Hewlett-Packard Development Company, L.P. Subordinate trusted platform module
WO2005114561A1 (ja) * 2004-05-24 2005-12-01 Matsushita Electric Industrial Co., Ltd. リーダ・ライタのセキュアモジュールへのアクセス制御方法
US7364087B2 (en) * 2004-06-24 2008-04-29 Intel Corporation Virtual firmware smart card
US7774619B2 (en) * 2004-11-17 2010-08-10 Broadcom Corporation Secure code execution using external memory
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
ES2393568T3 (es) * 2005-06-23 2012-12-26 Swisscom Ag Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad
JP2007004522A (ja) * 2005-06-24 2007-01-11 Renesas Technology Corp 記憶装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001008111A1 (en) * 1999-07-22 2001-02-01 Koninklijke Philips Electronics N.V. Data carrier for the storage of data and circuit arrangement for such a data carrier
CN1689302A (zh) * 2002-08-19 2005-10-26 捷讯研究有限公司 用于无线移动通信设备的资源的安全控制的系统和方法
CN1532712A (zh) * 2003-03-24 2004-09-29 ��ʿͨ��ʽ���� 信息处理装置中的数据安全
CN1795457A (zh) * 2003-04-17 2006-06-28 桑迪士克股份有限公司 包含一标准安全功能的存储卡

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104939A (zh) * 2011-11-01 2017-08-29 谷歌公司 用于管理安全元件的系统、方法和计算机程序产品
CN107104939B (zh) * 2011-11-01 2021-01-12 谷歌有限责任公司 用于管理安全元件的系统、方法

Also Published As

Publication number Publication date
WO2009125141A3 (fr) 2010-01-21
US8959340B2 (en) 2015-02-17
ES2525469T3 (es) 2014-12-23
EP2263359A2 (fr) 2010-12-22
WO2009125141A2 (fr) 2009-10-15
EP2263359B1 (fr) 2014-09-03
PL2263359T3 (pl) 2015-03-31
KR20100132055A (ko) 2010-12-16
US20110029786A1 (en) 2011-02-03
KR101554571B1 (ko) 2015-10-06

Similar Documents

Publication Publication Date Title
CN102047634A (zh) 访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统
US8725211B2 (en) Trusted service manager managing reports of lost or stolen mobile communication devices
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
CN1717893B (zh) 设备密钥
CN101599130B (zh) 信息处理装置、信息处理方法以及通信系统
KR101533787B1 (ko) 보안 소자에 애플리케이션 데이터의 기입
CN101035146B (zh) 无线通信设备,mac地址管理系统,无线通信方法和程序
KR101107850B1 (ko) 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
US7379731B2 (en) System for managing program applications storable in a mobile terminal
CN102983886B (zh) 在安全元件的设计中使用主存储器的安全架构
CN101821747B (zh) 多因素内容保护方法和系统
US9208483B2 (en) Sharing or reselling NFC applications among mobile communications devices
CN100574528C (zh) 在移动设备和用户模块中存储和访问数据
US20060059094A1 (en) Method and apparatus for digital rights management
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
US20080175390A1 (en) Method of and System For Secure Management of Data Stored on Electronic Tags
CN102314576A (zh) 在nfc设备中执行安全应用的方法
CN101313311A (zh) 用于存储和在设备间传递权利对象的方法及利用该方法的设备
ES2817847T3 (es) Sistema y método para gestionar datos de aplicación de aplicaciones de tarjetas sin contacto
CN101223798B (zh) 安全模块中的订户身份模块能力的追溯实现
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
CN102222243A (zh) 信息处理设备、信息处理方法和程序
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
CN1339206A (zh) 在安全单元之间安全下载数据的方法
FI121196B (fi) Menetelmä ja järjestelmä älykortin arvon lataamiseen

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110504