CN102067184A - 安全移动环境中访问应用的方法 - Google Patents
安全移动环境中访问应用的方法 Download PDFInfo
- Publication number
- CN102067184A CN102067184A CN2009801236593A CN200980123659A CN102067184A CN 102067184 A CN102067184 A CN 102067184A CN 2009801236593 A CN2009801236593 A CN 2009801236593A CN 200980123659 A CN200980123659 A CN 200980123659A CN 102067184 A CN102067184 A CN 102067184A
- Authority
- CN
- China
- Prior art keywords
- application
- service manager
- codec
- secure element
- applications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种在移动通信设备(4)中从可信应用访问应用(5、14、26),该应用(5、14、26)由服务供应端(2)发布,所述可信应用也被称作电子钱包(12),在移动设备(4)中包括诸如SmartMX设备等安全元件(7),该安全元件(7)包括对应用(5、14、26)进行管理的服务管理器(8),所述方法包括:通过服务管理器(8)来管理应用(5、14、26)与分配的应用编解码器(6、15)之间的链接,该编解码器(6、15)也由服务供应端(2)发布,其中,应用编解码器(6、15)被设计为在服务管理器(8)与应用(5、14和26)之间进行接口,并且对接收自服务管理器(8)的由电子钱包(12)触发的访问请求进行处理,该访问请求请求对第一应用(5、14、26)的访问,以及,通过电子钱包(12)触发,通过利用应用(5、14、26)与应用编解码器(6、15)之间的链接,来经由服务管理器(8)访问应用(5、14和26),使得与相应应用(5、14、26)链接的应用编解码器(6、15)在服务管理器(8)的控制下,执行对应用(5、14、26)的访问(23)。
Description
技术领域
本发明涉及一种在移动通信设备中从可信应用访问应用的方法,该移动通信设备包括具有管理应用的服务管理器的安全元件。
本发明还涉及一种服务管理器计算机程序产品,该服务管理器计算机程序产品被设计为当在计算机上执行时执行第一段所述的方法。
本发明还涉及一种具有算术逻辑单元和存储器的安全元件,包括上段中提及的服务管理器计算机产品。
本发明还涉及一种用于在无线通信网络中进行通信的移动通信设备,包括如第三段所述的安全元件。
本发明还涉及一种用于发布要存储在移动通信设备中的应用的服务供应端,移动通信设备包括具有服务管理器的安全元件,通常服务管理器在访问应用时受到妨碍。
本发明还涉及一种构成针对应用的图形用户界面的可信应用,能够获取安装在安全元件中的应用的列表,以及获取与如第五段所述存储在移动通信设备中的那些应用有关的一些信息。
本发明还涉及一种包括第四段所述的至少一个移动通信设备和前段所述的至少一个服务供应端在内的系统。
背景技术
包含具有独有存储器设备标识的存储器设备的移动通信设备,存储器设备例如NXP半导体开发的经典族、在13.56MHz频率范围中工作的具有读/写能力的非接触智能卡IC。近来,已经开发出了安全元件,这些安全元件是提供增强安全特征的存储器设备,特别用于移动电话和具有近场通信(NFC)能力的其他移动通信设备。所述安全元件也被称作“智能卡”。为了更好理解,现在对代表安全元件的先驱的SmartMX设备进行说明。SmartMX(存储器扩展)是NXP半导体设计用于获取高度可靠解决方案、具有或不具有多个接口选项的高安全智能卡应用的智能卡族。主要应用是电子政务、银行/金融,移动通信和高级公共交通。
SmartMX体系结构组合了针对RSA、ECC、DES和AES的协处理器,并且使得能够实现包括Java开放平台和MULTOS的操作系统。SmartMX卡能够在运行由用户操作系统实现的其他非接触传输协议的同时并发地运行MIFARE协议,这种能力使得能够在单个基于双接口控制器的智能卡上实现新服务与基于MIFARE(例如,购票)的现有应用的组合。SmartMX智能卡能够仿真MIFARE经典设备,并从而使得该接口与任何安装的MIFARE经典基础设施兼容。非接触接口可以用于经由任何协议进行通信,特别是MIFARE协议和自定义的非接触传输协议。SmartMX使得能够容易实现包括JCOP(Java卡操作系统)等现有技术操作系统和开发平台解决方案,并且提供优化的特征集合以及最高级别安全性。SmartMX结合了一系列安全特征,以对抗类似DPA、SPA等辅助信道攻击。真正的抗冲突方法(acc.ISO/IEC 14443-3)使得能够同时处理多个卡。
在2007年的2月,GSM协会(ASMA)公布了概述针对移动NFC(近场通信)服务发展中所涉及的生态系统方的运营商社区指南的白皮书。基于NFC技术,移动NFC被定义为非接触服务与移动电话的组合。具有基于硬件的安全身份令牌(UICC)的移动电话可以为NFC应用提供理想的环境。UICC可以代替物理卡,因此可以使服务供应端的成本最优化,并且可以向用户提供更便利的服务。在移动NFC生态系统中包括各种不同的实体。这些不同的实体定义如下:
·客户-使用移动设备用于移动通信和移动NFC服务。客户向MNO订购和使用移动NFC服务。
·移动网络运营商(MNO)-向客户提供全范围移动服务,特别提供UICC和NFC终端以及空中下载(OTA)传输服务。
·服务供应端(SP)-向客户提供非接触服务(SP例如是银行、公交公司、忠诚度计划所有人等)。
·零售商/批发商-依据服务,例如,操作支持NFC的销售点(POS)终端。
·可信服务管理器(TSM)-向MNO客户群安全分发服务供应端的服务并进行管理。
·手持设备、NFC芯片组和UICC制造商-生产移动NFC/通信设备和关联的UICC硬件。
·读取器制造商-生产NFC读取器设备。
·应用开发商-设计并开发移动NFC应用。
·标准化组织和工业论坛-开发针对NFC、支持互操作性、后向兼容性以及NFC应用和服务的未来开发的全球标准。
所述白皮书中关键发现之一在于,假如移动NFC生态系统是稳定的,那么移动NFC就会成功,为移动NFC生态系统内的所有实体提供价值;以及通过引入可信服务管理器这一新角色,移动NFC是高效的。
可信服务管理器(TSM):
·为服务供应端提供单个接触点,以通过MNO访问它们的客户群。
·代表服务供应端管理移动NFC应用的安全下载和生命周期管理。
TSM不参与服务的交易阶段,因此确保服务供应端的现有商业模型不会被破坏。根据国家市场需要和状况,TSM可以由一个MNO、或MNO财团、或者通过独立的可信第三方来管理。一个市场中正在运营的TSM的数目取决于国家市场需求和环境。
诸如SmartMX卡之类的安全元件的典型特征是它们允许安装在移动通信设备中的与所述安全元件通信的可信应用(也被称作电子钱包(Wallet)或可信MIDlet)安全地管理在具有NFC能力的移动通信设备的安全元件中安装的NFC应用(消费券、票、...)。电子钱包被视为构成了针对NFC应用的图形用户界面。为了完成该任务,电子钱包能够获取安装在安全元件中的NFC应用的列表,以及获取与这些NFC应用有关的一些信息。然而,若干约束分别限制了对应用和应用数据的可访问性。约束之一是安全性考虑。电子钱包并不位于移动电话的安全元件中,因此,如果与应用格式有关的信息驻留在移动通信设备的存储器的非安全区中,则电子钱包代表了安全性威胁。由于这种情况,向这种电子钱包授予的访问权限是有限的。这将获取数据的能力仅限于全部应用数据集合的子集。另一约束由实际考虑给出:发行应用的各个服务供应端引入了多种专有数据格式。关于这种情况,电子钱包应当始终预先知道特定数据格式,以便精确获取应用数据。事实上所有服务供应端所引入的所有数据格式在任何时候都可用是不可能的,因为这意味着每个新发行的数据格式必须触发电子钱包的更新。这种更新对于终端用户和电子钱包供应端而言是复杂和麻烦的。
电子钱包的潜在安全问题源于它们位于安全元件的外部,可以通过在安全元件安装具有访问应用能力的服务管理器来避开该潜在安全问题。然而,因发行应用的各个服务供应端所引入的多种专有数据格式而引起上述约束也会施加至服务管理器。事实上在任何时候在服务管理器中实现所有服务供应端所引入的所有数据格式是不可能的,并且由于安全原因,更新服务管理器甚至比更新电子钱包更加复杂。因此,实际上,由于多种专有数据格式,妨碍了服务管理器访问所有应用数据。
另一约束在于,为了更新应用中的数据,多种数据格式意味着来自TSM的更新机制OTA(空中下载)通常必须通过替换整个应用来工作,而不是修改应用中的特定数据项。
发明内容
本发明的目的是提供一种在移动设备中访问应用、包含在应用内的数据的新方法;一种在执行时用于实现所述方法的服务管理器计算机程序产品;一种包括所述服务管理器计算机程序产品的安全元件;一种用于在无线通信网络中进行通信的移动设备;一种用于发布要在所述移动设备中存储的应用的服务供应端;以及一种包括至少一个所述设备和所述服务供应端之一的系统,在该系统中避免了上述缺点。
为了实现上述目的,本发明提供了一种根据权利要求1的特征的用于在移动通信设备中访问应用的方法。
为了实现上述目的,利用根据本发明的服务管理器计算机程序产品,提供了典型特征,使得这样的服务管理器计算机程序产品直接可加载到具有算术逻辑单元和存储器的安全元件中,所述计算机程序产品包括当所述产品运行在安全元件上时用于执行根据本发明的方法步骤的软件代码部分。
为了实现上述目的,利用根据本发明的安全元件,提供了典型特征,使得这样的安全元件包括根据本发明的服务管理器计算机程序产品。
为了实现上述目的,本发明提供了一种具有权利要求9的特征的移动通信设备。
为了实现上述目的,本发明提供了一种具有权利要求10的特征的服务供应端。
为了实现上述目的,本发明提供了一种具有权利要求11的特征的系统。
为了实现上述目的,提供了一种构成图形用户界面的移动通信设备可信应用,包括权利要求13的特征。
根据本发明的典型特征提供了以下优点:经由服务管理器和存储在安全元件中的应用编解码器引导对存储在移动通信设备中的应用的访问。这保持了安全元件所建立的安全模型的鲁棒性,并且克服了当执行从电子钱包对应用的访问而不经由位于安全元件中的服务管理器对访问进行解析时会存在的安全顾虑。使用应用编解码器还促进了应用的可访问性,同时可以使电子钱包的设计保持简单和简要,这是由于访问应用所需的所有知识(具体地,秘密专门知识)可以封装式驻留在安全单元内的应用编解码器中。特别地,允许服务管理器管理应用与被设计用于访问所述应用的应用编解码器之间的链路,这提供了保持安全元件所提供的安全模型并同时允许应用编解码器可用性方面的灵活性等附加方面。
在本发明的一些实施例中,发布应用以及与该应用链接的应用编解码器,并且发送给移动通信设备,将这二者存储在移动通信设备中,产生对在访问应用时要使用哪个编解码器加以指示的链接记录。该解决方案保证在编解码器使用方面对于服务管理器是透明的,同时隐藏与应用相关且还与来自在安全元件外部发生的所有数据处理行为的编解码器有关的秘密信息。
在另一实施例中,仅将应用以及对现有应用编解码器应当用于访问应用加以指示的链接指示从服务供应端传输至移动通信设备。在这种情况下,仅存储应用,并产生反映现有编解码器应当用于访问应用的链接记录。这种解决方案提高了灵活性,并且允许重新使用现有编解码器,这也缩减了编解码器占用的存储空间,同时保持了安全模型,这是因为在安全元件内排他地管理链接记录。
在本发明的另一实施例中,应用以及应用编解码器或已经存储的应用编解码器的链接指示的分发由可信服务管理器来执行。这在安全方面保证了应用和用于访问应用的应用编解码器的秘密数据结构保持为秘密的,这是因为这种可信服务管理器被设计为避免对要管理和分发的数据的欺诈性干扰。因此,应用或访问算法的底层秘密保持为发布所述应用和应用编解码器的服务供应端的秘密专有权。
在本发明的又一实施例中,服务管理器中标准化接口的使用允许电子钱包的简单设计,并且完全关注于电子钱包的用户友好界面实现,同时利用从一个电子钱包设计到另一电子钱包设计可以重新使用的公共协议。因此,从电子钱包设计的角度来看,经由安全元件访问应用成为总体上透明的常规任务。
根据下文中要描述的示例实施例,本发明的上述方面和其他方面将变得显而易见,并且参照该示例实施例进行说明。
附图说明
下文中参照示例实施例更详细地描述本发明。然而,本发明不限于该示例实施例。
图1以应用安装的示意框图的形式示出了本发明第一实施例的一个方面。
图2示出了另一应用安装的图1所示实施例的另一方面。
图3示出了另一应用安装的图1所示实施例的另一方面。
图4示出了示意访问所安装的应用的图1所示实施例的另一方面。
具体实施方式
图1示出了电信系统的示意图,例如,以上引用的GSMA白皮书中公开的移动NFC生态系统。系统1包括服务供应端2、可信服务管理器3以及移动通信设备4。服务供应端2通过例如使用HTTP协议经由互联网与可信服务管理器3进行通信。服务供应端2发布第一应用5和第一应用编解码器6,并将这二者传输至可信服务管理器3。
首先,描述在移动通信设备4中安装各种应用的过程。应用5可以是任何类型,但是为了该示例的完整性,考虑针对公共交通的移动购票应用。如下更详细描述的,应用编解码器6被设计为当存储在移动通信设备4中时访问应用5。经由移动网络运营商提供的空中下载(OTA)服务(特别地,经由短消息业务(SMS)服务)和/或经由计算机网络和无线服务(例如,NFC服务)将应用5和应用编解码器6两者传送给移动设备4。用于执行NFC服务的NFC终端(图中未示出)可以由移动网络运营商来提供。类似地,可信服务管理器3经由移动网络运营商的空中下载服务(例如,短消息业务)与移动通信设备4进行通信。
移动通信设备4例如可以被配置为NFC移动电话。该移动通信设备4包括安全元件7,安全元件7是具有增强安全特征并且自身具有计算能力的的存储器设备。有利地,安全元件7被配置为可以包括多个接口选项的SmartMX设备。SmartMX设备还包括加密协处理器,并且使得能够实现包括Java操作系统的操作系统。安全元件7适于包含服务供应端2提供的NFC应用(消费券、票等)。
移动通信设备4还包括位于安全元件7中的服务管理器8。服务管理器8被设计用于管理应用以及与应用编解码器有关的对应链接指示。在图1所示的移动通信设备4中,服务管理器8接收(见箭头29)应用5,并且根据该应用5的类型将应用5存储(见箭头30)在移动通信设备4的MIFARE存储器9中。MIFARE存储器9是针对MIFARE应用的应用存储器。在另一种类型的应用的情况下,考虑其他存储器或存储器的其他存储区作为应用存储器。服务管理器8还接收(见箭头32)应用编解码器6,并且将该应用编解码器6存储在安全元件7中。服务管理器8还将链接表10中反映第一应用5与其应用编解码器6之间的链接的第一链接记录11存储(见箭头31)在安全元件7中。第一应用编解码器6被设计为在服务管理器8与第一应用9之间进行接口,并且用于对接收自服务管理器8的请求对第一应用5进行访问的访问请求进行处理。
不仅应用编解码器6由两个部分组成,而且通常这样的编解码器都是由两个部分组成。第一部分是服务管理器8已知的公共编解码器接口,使得服务管理器8可以容易调用/使用编解码器,并且执行与其的数据/信息交换。第二部分由与要访问的应用有关(换言之,与要由应用提供以及要由编解码器支持的服务有关)的代码的特定实现来确定。该特定实现允许对应用的处理/访问。关于该第二部分,第一应用编解码器6的设计包括与应用5及其数据结构有关的信息,并且如果可行,还包括与用于访问(例如,读取、写入或修改)应用5所存储或表示的数据的算法有关的信息。这些属性对于根据第一应用5的使用来订票和兑换余额而言是必要的。在这种大体两部分结构的引导下,编解码器负责从应用获取信息、执行对应用的操作、以及隐藏来自移动通信设备的其他实例的应用(例如,从应用请求信息的程序)的格式。在本示例中,这样的编解码器被实现为JAVA软件程序。然而,在其他操作系统环境的情况下,该实现可能基于不同的编程语言。此外,编解码器不必如本示例的上下文所描述的位于安全单元7中,而是也可以位于移动通信设备4的其他单元中。
移动通信设备4还包含也被称作电子钱包的可信应用12,该可信应用12通过应用5来管理安装在安全单元7中的NFC应用(图1中未示出)以及MIFARE存储器9中的MIFARE应用(如图1所示)。具体地,可信应用8能够获取安装在安全元件7和MIFARE存储器9中的应用的列表,以及获取与这些应用有关的信息,例如,由应用5表示的票余额。通常,可信应用12还作为针对所述应用的图像用户界面来操作。在这种情况下,如下文更详细说明的,当激活可信应用12时,该可信应用12能够在移动通信设备4的显示器上示出应用的存在以及例如票余额。
为了允许可信应用12与服务管理器8之间通信的简单和可靠解决方案,服务管理器8包括标准化接口13,也被称作电子钱包应用接口,该标准化接口被设计为在与电子钱包12通信时应用公共协议。具体地,服务管理器8允许电子钱包12通过利用专用请求命令,来请求所安装的应用的列表,以及请求例如可用于所存储的应用之一的余额。如下文更详细描述的,在接收到接口13所支持的命令之一时,接口13将请求传递至服务管理器8以进一步处理。
在下文中,参照图2,图2示出了第二应用14的安装过程。根据该示例,第二应用14例如表示要用于访问受限区域的预付费票。类似于图1中所描述的方法,服务供应端2发布第二应用14以及其应用编解码器15,并且经由可信服务管理器3将第二应用及其应用编解码器15,并经由可信服务管理器3将二者传输至接收这二者的移动通信设备4。第二应用编解码器15的设计遵照上述编解码器的一般设计规则,并且与第一应用编解码器6的设计类似。第二应用编解码器15包括与第二应用14及其数据结构有关的信息,如果可行,还包括与用于访问(例如,读取、写入或修改)由第二应用14存储或表示的数据的算法有关的信息。服务管理器8接收(见,箭头36)第二应用14,并且将第二应用14安装(见,箭头33)在MIFARE存储器9中。服务管理器8还将接收到的第二应用编解码器15安装(见箭头34)在安全元件7中。在链接表10中创建(见箭头35)第二链接记录16。第二链接记录16表示要在访问第二应用14时使用的第二应用编解码器15。
在本发明的另一方面中,涉及第三应用26的安装,图3示出了第三应用26的安装。服务供应端2发布第三应用26。与结合图1和2说明的内容相反,服务供应端2不发布第三应用编解码器,而是发布对已经存储在安全元件7中并用于访问第三应用26的应用编解码器的链接指示17。在这种情况下,链接指示17形成第三应用26的一部分,但是也可以与第三应用26相分离。以上述共同方式将第三应用26与链接指示17一起传输(见箭头37)至移动通信设备4。与前述安装应用和应用编解码器的示例相反,仅将第三应用26存储(见箭头38)在应用存储器中,该应用存储器是MIFARE存储器9。服务管理器8考虑到链接指示117来产生(见箭头39)第三链接记录18,使得在访问第三应用26时要使用第二应用编解码器15。通过利用这种过程,实现了双重优点。一方面,在传输第三应用26时减小了数据量,另一方面,提高了移动通信设备4中存储器使用的效率。
在下文中,通过图4描述了访问应用5、14和26的方法,为了清楚起见,图4详细示出了只访问第二应用14。利用移动通信设备4的用户27激活在设备4的显示器上显示的菜单项28。菜单项28是附图标记25标记的箭头所指示的可信应用12的一部分,并允许请求由第二应用14表示的票余额。可信应用12经由服务管理器8的标准化接口13来建立请求19,并且等待来自服务管理器8的、要经由标准化接口13传送的反馈20。接收请求19的服务管理器8使用链接表10(附图标记21所示),来经由第二链接记录16识别在访问第二应用14时要使用的第二应用编解码器15。在识别第二应用编解码器15之后,在安全元件7所提供的安全环境下激活该编解码器15,并且将请求19传递(附图标记22所示)至第二应用编解码器15,在第二应用编解码器15中,通过使用利用与在访问第二应用14时第二应用14所表示的数据结构有关的固有知识,来对请求19进行处理(附图标记23所示)。在从第二应用14查询票余额之后,第二应用编解码器15将其结果返回(附图标记24所示)给服务管理器8。服务管理器8将该结果传递至可信应用12。这可以通过利用标准化接口13传送反馈20来执行。
类似于上述方法,用户27可以请求与第三应用26有关或由第三应用26表示的信息。在图4中没有详细示出该过程。然而,接收这种请求的服务管理器8在链接表10中识别到第二应用编解码器15与第三应用26相链接。该链接由第三链接记录18表示。类似于上述方法,第二应用编解码器15由服务管理器8激活,但是根在该情况下该第二应用编解码器15用于访问第三应用26。
总结访问应用5、14和26的两个示例,访问应用5、14和26的方法包括由服务管理器8管理应用5、14和26与应用编解码器6和15之间的链接的步骤。在被电子钱包12的请求19触发时,该方法还包括通过利用所管理的链路来经由服务管理器8访问应用5、14和26,使得与相应应用5、14或26相链接的应用编解码器6或15在服务管理器8的控制下执行对应用5、14或26的访问的步骤。该方法允许保存安全元件7所提供的安全模型,同时使得电子钱包12容易访问应用5、14和26。
应当注意,尽管在本示例中示出了仅一个服务供应端、仅一个可信服务管理器3以及仅一个移动通信设备4,但是本发明的范围不应仅限于上述数目,并且本发明的范围还应当适用于多个这样的实体2、3和4,或者多种类型的应用。
应当注意,上述实施例是示意性的而不是限制性的,本领域技术人员在不背离所附权利要求的范围的前提下能够设计许多备选实施例。在权利要求中,置于括号之间的任何附图标记不应被视为限制权利要求,词语“包括”不排除除了权利要求中所列的那些元件或步骤以外的元件或步骤的存在。元素之前的不定冠词“一”或“一个”不排除多个这种元素的存在。在列举了若干装置的设备权利要求中,这些装置中的若干装置可以由一个或相同的硬件来实现。在彼此不同的从属权利要求中引述的特定措施这一事实并不指示无法有利地使用这些措施的组合。
Claims (13)
1.一种在移动通信设备(4)中从可信应用访问应用(5、14、26)的方法,所述应用(5、14、26)由服务供应端(2)发布,所述可信应用也被称作电子钱包(12),在移动设备(4)中布置有诸如SmartMX设备等安全元件(7),安全元件(7)包括对应用(5、14、26)进行管理的服务管理器(8),所述方法包括:
由服务管理器(8)管理应用(5、14、26)与分配的应用编解码器(6、15)之间的链接,所述应用编解码器(6、15)也由服务供应端(2)发布,其中,所述应用编解码器(6、15)被安装在安全元件(7)中,
其中,所述应用编解码器(6、15)包括在服务管理器(8)与应用(5、14、26)之间的接口,所述接口将从服务管理器(8)接收到、对于应用(5、14、26)的特定类型和/或形式而言不变的应用访问请求转换成类型和/或格式特定的应用访问请求,对应用(5、14、26)进行同样处理,并将应用访问请求的结果返回至服务管理器(8),
其中,服务管理器(8)的应用访问请求由电子钱包(12)触发,服务管理器(8)通过利用应用(5、14、26)与应用编解码器(6、15)之间的链接,来获取被分配给应用(5、14、26)的应用编解码器(6、15),将应用访问请求发送至所获取的与相应应用(5、14、26)相链接的应用编解码器(6、15),并将应用编解码器(6、15)提供的结果返回至电子钱包(12)。
2.根据权利要求1所述的方法,其中,服务管理器(8)经由无线通信网络从服务供应端(2)接收应用(5、14、26)、以及与要用于访问应用(5、14、26)的应用编解码器(6、15)有关的链接指示(17),
将应用(5、14、26)存储在移动设备(4)的应用存储器(9)中,以及
基于所述链接指示(17),在安全元件(7)中产生链接记录(18),所述链接记录(18)反映应用(26)与分配的应用编解码器(6、15)之间的链接。
3.根据权利要求2所述的方法,其中,提供可信服务管理器(3),所述可信服务管理器(3)被设计为从服务供应端(2)接收应用(5、14、26)、和/或分配给应用(5、14、26)的应用编解码器(6、15)、和/或与分配给(5、14、26)的应用编解码器(6、15)有关的链接指示(17),其中,所述可信服务管理器(3)向服务管理器(8)提交应用(5、14、26)和链接指示(17)。
4.根据权利要求2所述的方法,其中,可信服务管理器(3)将应用编解码器(6、15)安装在移动设备(4)的安全元件(7)中。
5.根据前述权利要求1至4之一所述的方法,其中,电子钱包(12)与服务管理器(7)之间的通信经由服务管理器(8)的标准化接口(13)来执行,所述标准化接口(13)被设计为在与电子钱包(13)的通信(19、20)中应用公共协议。
6.一种服务管理器计算机程序产品,可直接加载到具有算术逻辑单元和存储器的安全元件(7)中,所述产品包括用于当所述产品在安全单元(7)上运行时执行权利要求1至5的步骤的软件代码部分。
7.一种具有算术逻辑单元和存储器的安全元件(7),包括根据权利要求6所述的服务管理器计算机程序产品。
8.根据权利要求7所述的安全元件,被配置为SmartMX。
9.一种用于在无线通信网络中进行通信的移动通信设备(4),包括:
由服务供应端(2)发布的应用(5、14、26),以及
可信应用,也被称作电子钱包(12),以及
诸如SmartMX设备等安全元件(7),所述安全元件(7)具有对应用(5、14、26)进行管理的服务管理器(8),
其中,移动设备(4)还包括:
应用编解码器(6、15),被设计为在服务管理器(8)与应用(5、14、26)之间进行接口,并且对接收自服务管理器(8)并由电子钱包(12)触发的访问请求进行处理,所述访问请求请求对应用(5、14、26)的访问,以及
服务管理器(8)被设计为管理应用(5、14、26)与也由服务供应端(2)发布的应用编解码器(6、15)之间的链接,并且服务管理器(8)还被设计为通过利用应用(5、14、26)与应用编解码器(6、15)之间的链接,来请求对应用(5、14、26)的访问,使得与相应应用(5、14、26)链接的应用编解码器(6、15)执行对应用(5、14、26)的访问(23)。
10.一种用于发布要存储在移动设备(4)中的应用(5、14、26)的服务供应端(2),移动设备(4)包括:也被称作电子钱包(12)的可信应用,以及诸如SmartMX设备等安全元件(7),所述安全元件(7)具有对应用(5、14、26)进行管理的服务管理器(8),其中,服务供应端(2)被设计为发布应用编解码器(6、15),所述应用编解码器(6、15)被设计为在服务管理器(8)与应用(5、14、26)之间进行接口,用于对接收自服务管理器(8)的用于请求对应用(5、14、26)进行访问的访问请求进行处理,或者用于根据情况来发布与要用于访问应用(5、14、26)的应用编解码器(6、15)有关的链接指示(17)。
11.一种包括根据权利要求9的至少一个移动设备(4)和根据权利要求10的至少一个服务供应端(2)的系统(1)。
12.根据权利要求11所述的系统(1),包括:可信服务管理器(3),被设计为经由诸如互联网等计算机网络从服务供应端(2)接收应用(5、14、26)、和/或应用编解码器(6、15)、和/或与分配给应用(5、14、26)的应用编解码器(6、15)有关的链接指示(17),向服务管理器(8)提交应用(5、14、26)和链接指示(17),以及将应用编解码器(15)安装在移动设备(4)的安全元件(7)中。
13.一种移动通信设备(4)的可信应用(12),所述可信应用(12)构成针对应用(5、14、26)的图形用户界面,其中,可信应用(12)被设计为通过触发根据权利要求6的服务管理器计算机程序产品,获取在移动通信设备(4)的应用存储器(9)中安装的应用的列表,以及获取与这些应用有关的信息,所述服务管理器计算机程序产品被加载在移动通信设备(4)的安全元件(7)中。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP08104515.5 | 2008-06-24 | ||
| EP08104515 | 2008-06-24 | ||
| PCT/IB2009/052073 WO2009156880A1 (en) | 2008-06-24 | 2009-05-19 | Method of accessing applications in a secure mobile environment |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN102067184A true CN102067184A (zh) | 2011-05-18 |
| CN102067184B CN102067184B (zh) | 2014-05-14 |
Family
ID=41171135
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN200980123659.3A Active CN102067184B (zh) | 2008-06-24 | 2009-05-19 | 安全移动环境中访问应用的方法 |
Country Status (8)
| Country | Link |
|---|---|
| US (2) | US8949937B2 (zh) |
| EP (1) | EP2297707B1 (zh) |
| JP (1) | JP5323187B2 (zh) |
| CN (1) | CN102067184B (zh) |
| BR (1) | BRPI0915117B1 (zh) |
| MX (1) | MX2010014374A (zh) |
| RU (1) | RU2488888C2 (zh) |
| WO (1) | WO2009156880A1 (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN105324752A (zh) * | 2013-05-21 | 2016-02-10 | 谷歌公司 | 用于管理服务升级的系统、方法和计算机程序产品 |
| CN107026740A (zh) * | 2011-11-01 | 2017-08-08 | 谷歌公司 | 用于服务供应商与安全存储之间的接口连接的系统、方法 |
Families Citing this family (64)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20140089120A1 (en) | 2005-10-06 | 2014-03-27 | C-Sam, Inc. | Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer |
| US20130339232A1 (en) | 2005-10-06 | 2013-12-19 | C-Sam, Inc. | Widget framework for securing account information for a plurality of accounts in a wallet |
| US9047601B2 (en) * | 2006-09-24 | 2015-06-02 | RFCyber Corpration | Method and apparatus for settling payments using mobile devices |
| WO2009141764A2 (en) * | 2008-05-19 | 2009-11-26 | Nxp B.V. | Nfc mobile communication device and nfc reader |
| WO2011068448A1 (en) * | 2009-12-04 | 2011-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | Methods, secure element, server, computer programs and computer program products for improved application management |
| US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
| US8196131B1 (en) | 2010-12-17 | 2012-06-05 | Google Inc. | Payment application lifecycle management in a contactless smart card |
| US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
| US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
| WO2012091349A2 (en) | 2010-12-30 | 2012-07-05 | Sk C&C Co., Ltd. | System and method for managing mobile wallet and its related credentials |
| US9098850B2 (en) | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
| US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
| JP6100244B2 (ja) | 2011-05-17 | 2017-03-22 | ピング アイデンティティ コーポレーション | 安全なトランザクションを実行するシステム及び方法 |
| US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
| AU2012303620B2 (en) | 2011-08-31 | 2017-09-14 | Ping Identity Corporation | System and method for secure transaction process via mobile device |
| US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
| US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
| US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
| CN104106276B (zh) * | 2011-10-12 | 2019-03-19 | 万事达移动交易方案公司 | 多层安全移动交易使能平台 |
| US9544759B2 (en) * | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
| US9208488B2 (en) | 2011-11-21 | 2015-12-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
| US10438196B2 (en) | 2011-11-21 | 2019-10-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
| EP2605202B1 (en) | 2011-12-15 | 2015-07-08 | BlackBerry Limited | Method and device for managing a secure element |
| DK2624612T3 (en) | 2012-02-03 | 2018-12-17 | Telia Co Ab | Process for near field communication, device and system therefor |
| US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
| US9700857B1 (en) | 2012-03-23 | 2017-07-11 | Life Technologies Corporation | Fluid mixing system with drive shaft steady support |
| US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
| US8892876B1 (en) * | 2012-04-20 | 2014-11-18 | Trend Micro Incorporated | Secured application package files for mobile computing devices |
| US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
| JP5980037B2 (ja) * | 2012-08-06 | 2016-08-31 | キヤノン株式会社 | 管理システム、サーバー、クライアント、及びその方法 |
| DE102012016164A1 (de) * | 2012-08-14 | 2014-02-20 | Giesecke & Devrient Gmbh | Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement |
| DE102012022875A1 (de) * | 2012-11-22 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren und System zur Applikationsinstallation |
| US9455876B1 (en) * | 2013-02-01 | 2016-09-27 | Ingram Micro Inc. | Method and standard for integrating applications into a cloud |
| GB2510430A (en) * | 2013-02-05 | 2014-08-06 | Barclays Bank Plc | System and method for mobile wallet data access |
| JP6393325B2 (ja) | 2013-10-30 | 2018-09-19 | アップル インコーポレイテッドApple Inc. | 関連するユーザインターフェースオブジェクトの表示 |
| US9208348B1 (en) * | 2014-01-15 | 2015-12-08 | Symantec Corporation | Systems and methods for managing encrypted files within application packages |
| WO2015183176A1 (en) * | 2014-05-26 | 2015-12-03 | Leong Tet Fei Edward | An electronic payment system and method of payment |
| US9483763B2 (en) | 2014-05-29 | 2016-11-01 | Apple Inc. | User interface for payments |
| US9977890B2 (en) | 2014-08-22 | 2018-05-22 | Mobeewave, Inc. | Method and device for controlling access from the device to a card via a NFC interface |
| US10066959B2 (en) | 2014-09-02 | 2018-09-04 | Apple Inc. | User interactions for a mapping application |
| US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
| US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
| US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
| US9762385B1 (en) | 2015-07-20 | 2017-09-12 | Trend Micro Incorporated | Protection of program code of apps of mobile computing devices |
| CN106549919B (zh) | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
| CN109313759B (zh) | 2016-06-11 | 2022-04-26 | 苹果公司 | 用于交易的用户界面 |
| US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
| US11580608B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Managing contact information for communication applications |
| US9842330B1 (en) | 2016-09-06 | 2017-12-12 | Apple Inc. | User interfaces for stored-value accounts |
| JP6917835B2 (ja) | 2017-09-08 | 2021-08-11 | 株式会社東芝 | 非接触通信システム、及び非接触通信方法 |
| KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
| KR102301599B1 (ko) | 2017-09-09 | 2021-09-10 | 애플 인크. | 생체측정 인증의 구현 |
| US11989774B1 (en) | 2017-11-20 | 2024-05-21 | Wells Fargo Bank, N.A. | Systems and methods for providing digital trusted data |
| RU2696298C1 (ru) * | 2018-04-03 | 2019-08-01 | Акционерное общество "Научно-производственная фирма "Микран" | Способ конфигурации телекоммуникационного оборудования и способ защиты телекоммуникационного оборудования |
| EP3803649A1 (en) | 2018-06-03 | 2021-04-14 | Apple Inc. | User interfaces for transfer accounts |
| US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
| DK201970530A1 (en) | 2019-05-06 | 2021-01-28 | Apple Inc | Avatar integration with multiple applications |
| US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
| US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
| AU2020356269B2 (en) | 2019-09-29 | 2023-04-06 | Apple Inc. | Account management user interfaces |
| US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
| EP4060588A4 (en) * | 2021-02-05 | 2022-09-21 | Shenzhen Goodix Technology Co., Ltd. | METHOD AND SYSTEM FOR ADMINISTRATION OF A VIRTUAL ELECTRONIC CARD, SECURE CHIP, TERMINAL AND STORAGE MEDIUM |
| US12211033B1 (en) | 2021-02-23 | 2025-01-28 | Wells Fargo Bank, N.A. | Dynamic account status indicator via server-to-device secure data exchange |
| US12248831B2 (en) | 2023-02-23 | 2025-03-11 | Nxp B.V. | System and method for facilitating presentation of smart card data to users |
Family Cites Families (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2790629A1 (fr) | 1999-02-19 | 2000-09-08 | Bull Cp8 | Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web" |
| US7508308B2 (en) * | 2000-10-16 | 2009-03-24 | Avante International Technology, Inc. | Tracking apparatus and method, as for an exhibition |
| JP2003032330A (ja) | 2001-07-11 | 2003-01-31 | Dainippon Printing Co Ltd | Icカードの記録内容を携帯電話機の表示部に表示する方法 |
| US7519911B2 (en) * | 2001-11-02 | 2009-04-14 | At&T Intellectual Property Ii, L.P. | Systems and methods for managing and aggregating media formats |
| CN1252598C (zh) * | 2002-09-03 | 2006-04-19 | 国际商业机器公司 | 提供身份相关的信息和防止中间人的攻击的方法和系统 |
| CN1655507A (zh) * | 2004-02-02 | 2005-08-17 | 松下电器产业株式会社 | 进行卡应用间数据交换的保密装置和移动终端 |
| US20050222961A1 (en) * | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
| CN101120354B (zh) * | 2005-02-17 | 2010-06-09 | 皇家飞利浦电子股份有限公司 | 用于操作装置的装置和方法 |
| WO2006087657A1 (en) * | 2005-02-17 | 2006-08-24 | Koninklijke Philips Electronics N.V. | A device and a method of operating a device |
| US7984084B2 (en) | 2005-08-03 | 2011-07-19 | SanDisk Technologies, Inc. | Non-volatile memory with scheduled reclaim operations |
| JP4777725B2 (ja) | 2005-08-31 | 2011-09-21 | フェリカネットワークス株式会社 | 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム |
| EP1960974A4 (en) * | 2005-12-16 | 2010-07-28 | Nokia Corp | METHOD AND DEVICE FOR CONTROLLING AND PROVIDING INDICATIONS OF COMMUNICATION EVENTS |
| JP4779653B2 (ja) | 2006-01-06 | 2011-09-28 | ソニー株式会社 | 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム |
| US8249965B2 (en) * | 2006-03-30 | 2012-08-21 | Obopay, Inc. | Member-supported mobile payment system |
| US8364203B2 (en) | 2006-04-05 | 2013-01-29 | ST-Ericsson S.A. | Method of dynamically allocating contacts of a subscriber chip in a mobile terminal, and corresponding subscriber chip card and mobile terminal |
| US20070260615A1 (en) * | 2006-05-08 | 2007-11-08 | Eran Shen | Media with Pluggable Codec |
| US7865141B2 (en) | 2006-06-15 | 2011-01-04 | Silicon Storage Technology, Inc. | Chipset for mobile wallet system |
| US9324206B2 (en) * | 2006-09-07 | 2016-04-26 | Nokia Technologies Oy | Managing information relating to secure module applications |
| US8118218B2 (en) * | 2006-09-24 | 2012-02-21 | Rich House Global Technology Ltd. | Method and apparatus for providing electronic purse |
| GB2444798B (en) * | 2006-12-15 | 2010-06-30 | Innovision Res & Tech Plc | Communications devices comprising near field RF communicators |
| US20080162312A1 (en) * | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
| WO2008086438A1 (en) * | 2007-01-09 | 2008-07-17 | Visa U.S.A. Inc. | Mobile payment management |
| US8116678B2 (en) * | 2007-06-08 | 2012-02-14 | Vivotech, Inc. | Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction |
| US7967215B2 (en) * | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
-
2009
- 2009-05-19 EP EP09769690.0A patent/EP2297707B1/en active Active
- 2009-05-19 US US13/001,040 patent/US8949937B2/en active Active
- 2009-05-19 WO PCT/IB2009/052073 patent/WO2009156880A1/en not_active Ceased
- 2009-05-19 JP JP2011515674A patent/JP5323187B2/ja active Active
- 2009-05-19 BR BRPI0915117-6A patent/BRPI0915117B1/pt active IP Right Grant
- 2009-05-19 MX MX2010014374A patent/MX2010014374A/es active IP Right Grant
- 2009-05-19 CN CN200980123659.3A patent/CN102067184B/zh active Active
- 2009-05-19 RU RU2011101770/08A patent/RU2488888C2/ru active
-
2015
- 2015-01-08 US US14/592,451 patent/US9843933B2/en active Active
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107026740A (zh) * | 2011-11-01 | 2017-08-08 | 谷歌公司 | 用于服务供应商与安全存储之间的接口连接的系统、方法 |
| CN107026740B (zh) * | 2011-11-01 | 2020-06-23 | 谷歌有限责任公司 | 用于服务供应商与安全存储之间的接口连接的系统、方法 |
| CN105324752A (zh) * | 2013-05-21 | 2016-02-10 | 谷歌公司 | 用于管理服务升级的系统、方法和计算机程序产品 |
Also Published As
| Publication number | Publication date |
|---|---|
| BRPI0915117B1 (pt) | 2020-09-15 |
| JP5323187B2 (ja) | 2013-10-23 |
| BRPI0915117A2 (pt) | 2016-02-10 |
| CN102067184B (zh) | 2014-05-14 |
| EP2297707B1 (en) | 2013-10-02 |
| RU2011101770A (ru) | 2012-07-27 |
| WO2009156880A1 (en) | 2009-12-30 |
| US8949937B2 (en) | 2015-02-03 |
| MX2010014374A (es) | 2011-03-01 |
| US20150135278A1 (en) | 2015-05-14 |
| US9843933B2 (en) | 2017-12-12 |
| EP2297707A1 (en) | 2011-03-23 |
| US20110113473A1 (en) | 2011-05-12 |
| RU2488888C2 (ru) | 2013-07-27 |
| JP2011527035A (ja) | 2011-10-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN102067184B (zh) | 安全移动环境中访问应用的方法 | |
| CN101965597B (zh) | 用于安装和取回已链接的mifare应用的方法和设备 | |
| US8943494B2 (en) | Method for installing and managing NFC applications with pictures | |
| US8391837B2 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
| US9208483B2 (en) | Sharing or reselling NFC applications among mobile communications devices | |
| US9608989B2 (en) | Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications | |
| US9106632B2 (en) | Provisioning by delivered items | |
| US10176476B2 (en) | Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments | |
| US20080268811A1 (en) | Payment application download to mobile phone and phone personalization | |
| WO2009147548A2 (en) | Method for storing nfc applications in a secure memory device | |
| JP2007249544A (ja) | 電子媒体およびそれを含む情報端末 | |
| Zhao et al. | Multi-Applications Secure Mobile Platform |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant |