CN102084375A - 支持使用不同安全密钥的多个无接触应用的系统、方法、以及计算机程序产品 - Google Patents

支持使用不同安全密钥的多个无接触应用的系统、方法、以及计算机程序产品 Download PDF

Info

Publication number
CN102084375A
CN102084375A CN200980123014XA CN200980123014A CN102084375A CN 102084375 A CN102084375 A CN 102084375A CN 200980123014X A CN200980123014X A CN 200980123014XA CN 200980123014 A CN200980123014 A CN 200980123014A CN 102084375 A CN102084375 A CN 102084375A
Authority
CN
China
Prior art keywords
application
storer
mifare
key
sector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200980123014XA
Other languages
English (en)
Other versions
CN102084375B (zh
Inventor
P·库马尔
刘明礼
R·威杰市恩卡
P·马丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wewo Technology LLC
Mastercard International Inc
Original Assignee
Vivotech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivotech Inc filed Critical Vivotech Inc
Publication of CN102084375A publication Critical patent/CN102084375A/zh
Application granted granted Critical
Publication of CN102084375B publication Critical patent/CN102084375B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

公开了支持在无线智能设备上使用不同安全密钥的多个无接触应用的系统、方法、以及计算机程序产品。根据一个方面,本文描述的主题包括一种支持在无线智能设备上使用不同安全密钥的多个无接触应用的方法。该方法包括:在被配置为与无线智能设备读取器进行通信的无线智能设备处,该无线设备包括多个无接触应用和供多个无接触应用使用的无接触应用存储器,初始化存储器的一部分,以使得对所述存储器的一部分的访问需要使用为多个无接触应用所知的共享密钥。该方法包括:通过使用共享密钥来设置所述存储器的一部分的访问权限,以使得对所述存储器的一部分的访问需要使用与多个无接触应用中的一个应用相关联的、并且不为其他应用所知的专用密钥,从而保留所述存储器的一部分以供多个无接触应用中的一个使用。

Description

支持使用不同安全密钥的多个无接触应用的系统、方法、以及计算机程序产品
相关申请
本申请要求于2008年4月18日提交的美国专利申请No.12/105,778的权益,通过引用的方式将其公开的全部内容合并于本文中。
技术领域
本文描述的主题涉及与无线智能设备进行交互的方法与系统。更具体地说,本文描述的主题涉及支持使用不同安全密钥的多个无接触应用的系统、方法、过程、以及计算机程序产品。
背景技术
随着针对银行交易使用信用卡和借记卡的成功和普遍流行,诸如银行和金融机构之类的发卡机构转向无线智能设备,以作为能够给他们的客户提供比使用传统的磁条(“磁卡”)信用卡更加丰富和更加强大的一组特征的方式。
在本文所使用的术语“智能设备”指的是具有处理能力的设备。智能设备可以具有能够向其写入以及从其读取的机上存储器、添加存储器、或者其他存储能力;并且可以包含执行特定功能的一个或多个应用。一些智能设备可以包含操作系统和/或用户接口。
在本文中使用的术语“无线智能设备”指的是能够经由电场和/或磁场在该设备与某种其他实体(通常为无线终端或读取器)之间进行通信的智能设备。例如,接近式集成电路卡(PICC)可以与接近式耦合设备(PCD)进行无线通信,来执行类似于由传统的磁条信用卡所执行银行交易相类似的银行交易。
可以在无线智能设备与读取器之间使用的一种类型的无线通信是近场通信(NFC)。在近场通信的一种形式中,无线智能设备可以经读取器天线与设备天线的感应耦合,来与读取器进行通信。这两个环形天线有效地形成互感器。读取器对RF场进行调幅,以将信息发送给设备。通过调节设备天线上的负载(这同样也调节了读取器天线上的负载),设备与读取器进行通信。
无线智能设备常用的近场无线通信标准的一个示例是ISO 14443。国际标准组织/国际电工委员会(ISO/IEC)14443标准(在下文中被称为“ISO14443”)定义了在13.56MHz处工作的无线智能设备与靠近的读取器天线之间的通信协议。ISO 14443由四个部分组成,在下文中被称为14443-1、14443-2、14443-3和14443-4。ISO 14443-1和14443-2定义PICC的物理特性、以及在PCD与PICC之间的无线功率和数据传输的方法。ISO 14443-3定义PICC和PCD的初始化以及防冲突协议。ISO 14443-4定义由PICC和PCD使用的高级别数据传输协议。
在本文中使用的术语“应用”指的是由无线智能设备承载(即,存在于其上并且在其上进行操作)的程序、功能、例程、小程序、或类似的实体。可以将应用实施在硬件、软件、固件或其他们的任意组合中。可以存在于无线智能设备上的一种类型的应用,是基于MIFARE
Figure BPA00001278338100021
规范的无接触应用。MIFARE
Figure BPA00001278338100022
是定义了针对在无线智能设备上的应用的协议和存储器存储格式的标准。MIFARE
Figure BPA00001278338100023
是无接触智能卡交易的主导工业标准,具有非常庞大的世界范围的采用基数。MIFARE
Figure BPA00001278338100024
标准能够支持诸如无接触的支付、忠诚度、公共交通、票务、折价券(coupon)、访问控制、以及博彩之类的大范围的应用。MIFARE
Figure BPA00001278338100025
技术的成功部署包括:在伦敦使用的Oyster
Figure BPA00001278338100026
卡、在马来西亚使用的Touch‘n Go、以及在亚特兰大使用的Breeze卡。然而,这些部署都是本地化的,并且彼此不能相互协作。
在本文中使用的术语“MIFARE
Figure BPA00001278338100027
应用”指的是遵从MIFARE
Figure BPA00001278338100028
规范的应用。MIFARE
Figure BPA00001278338100029
无线智能卡标准是基于ISO 14443类型A规范的专有技术。第一种MIFARE
Figure BPA000012783381000210
产品的包括MIFARE
Figure BPA000012783381000211
Classic和MIFARE
Figure BPA000012783381000212
UltraLight,其支持ISO 14443-1、14443-2和14443-3,而使用MIFARE专有协议来替换ISO 14443-4。此外,MIFARE
Figure BPA000012783381000214
Classic产品支持用于认证的专有安全协议。第二种MIFARE
Figure BPA000012783381000215
产品包括MIFAREProX和MIFARESmartMX无线智能设备和读取器,其支持ISO 14443的所有四个部分,并且还能够支持MIFARE
Figure BPA00001278338100031
专有协议。MIFARE应用可以包括,例如,电子折价券或客户忠诚卡。
图1的框图示出了关于一种现有的MIFARE
Figure BPA00001278338100033
卡的存储器布置,该MIFARE
Figure BPA00001278338100034
卡被称为MIFARE
Figure BPA00001278338100035
1K卡,如此命名是因为它包括1K(即,1024个字节)的MIFARE
Figure BPA00001278338100036
存储器。其他类型的MIFARE
Figure BPA00001278338100037
卡可以包括更多或更少的存储器容量,这取决于卡将如何被使用(即,其预期目的)。例如,仅存储礼品金额的当前余额的礼品卡可能比存储诸如标识信息、账号、购物历史、和购物偏好之类的关于顾客的大量信息的顾客忠诚卡需要更少的存储空间。在这个例子中,MIFARE
Figure BPA00001278338100038
1K存储器是1024字节的电可擦可编程只读存储器(EEPROM)100,其被划分成16个扇区。每个扇区102包含4个块,每个块104包含16个字节。每个MIFARE
Figure BPA00001278338100039
存储器扇区的最后一个块被称为扇区尾106,并且包含两个密钥(密钥A 108和密钥B 110),以及对扇区的访问条件进行控制的可编程访问位112。例如,可以对访问位112进行设置以使得在可以对扇区进行读取之前需要使用密钥A 108进行认证、而在可以对扇区进行写入之前需要使用密钥B 110进行认证。密钥A 108和密钥B 110被称为“机密的”密钥,这是因为它们的内容是不可读取的;如果一个应用试图读取扇区的扇区尾106,则将正确地返回访问位112的值,但是密钥A 108的值(以及密钥B 110的值,除非将该字段用于数据存储而不是密钥存储)将总是返回全零。通过对访问扇区所需的密钥值进行保密,防止了安全机制的恶意或意外规避。例如,对扇区具有只读访问的读取器不能使用其“读取”密钥来读取扇区尾106并确定“写入”密钥。
概念上讲,可以将MIFARE
Figure BPA000012783381000310
应用理解为是在读取器、和对与MIFARE
Figure BPA000012783381000311
存储器的内容有关的应用进行承载(host)的卡或设备之间的协定—即,关于下面的协定:什么数据将被存储在哪些扇区;允许读取器在每个扇区上进行什么类型的操作;以及读取器进行所允许操作所需要的密钥。例如,MIFARE
Figure BPA000012783381000312
应用可以使用一个扇区来存储通常包含在磁条卡上的诸如账号、到期日期、持卡人姓名之类的信息,并且使用另一个扇区来记录赚得的信用点、累计的奖励积分等等。在另一个示例中,可以将扇区用于存储预付账户的当前余额、或礼品卡等,在这种情况下,当账户持有者进行购买时,应用可以从余额中扣除一定金额。MIFARE
Figure BPA000012783381000313
应用可以使用与其所需一样少或一样多的扇区,其仅受在设备上可使用的扇区数量的限制。通过使用在图1中示出的存储器,MIFARE
Figure BPA00001278338100041
应用可以使用1到16个扇区。因而,在一个MIFARE
Figure BPA00001278338100042
应用与另一个MIFARE应用之间的基本区别,例如,可能仅仅在于每个应用如何使用了MIFARE
Figure BPA00001278338100044
存储器空间。
对MIFARE
Figure BPA00001278338100045
存储器进行布置以使得每个扇区都有其自己的一组密钥和访问位。每个扇区的密钥可能与其他扇区使用的密钥不同,但这不是必需的。也可以独立于其他扇区来设置每个扇区的访问位112。访问位112的值确定了扇区的读/写特性,并且还确定了针对每个操作而言哪个密钥是所需的。由于每个扇区具有其自己的一组访问位,因此MIFARE应用可以使用不同的访问约束来维护数据。例如,可以将一些扇区配置为只读扇区,而可以将其他扇区配置为读写扇区。例如,可以将只读扇区用于存储诸如信用卡号码,折价券代码,票证号码和/或账户持有人姓名之类的静态数据,而可以将读写扇区用于存储例如预付账户或礼品卡的账户余额,或者折价券、票证和/或促销信息的使用状况等。因为对MIFARE
Figure BPA00001278338100047
存储器扇区的访问总是需要使用访问密钥,所以可以将MIFARE
Figure BPA00001278338100048
扇区理解为是永远不会被解锁的。MIFARE
Figure BPA00001278338100049
存储器架构的这种特性是在多个MIFARE
Figure BPA000012783381000410
应用当中共享MIFARE
Figure BPA000012783381000411
存储器的原则性障碍。
通常,存在有两种不同的方法来在应用之间共享存储器。第一种是领地方法,其在应用之间达成与由每个应用来“拥有”(即,排他地使用)存储器的哪些部分相关的协定。使用MIFARE示例,应用A可以拥有扇区0至3,应用B可以拥有扇区4至9,应用C可以拥有扇区10和11等等。然而,出于多种原因该领地方法是不实用的。第一,一些应用可能要遵从在存储器空间方面具有严格的约束的标准。例如,一些MIFARE产品具有极其有限的存储器空间(例如,小到320个字节),所以可能没有足够的扇区来分配给多个应用并且依然使每个应用具有其所需的足够的存储器空间。第二,一些应用可能要遵从不考虑或不兼容与其他应用共享存储器空间的概念的标准。例如,每个MIFARE
Figure BPA000012783381000414
应用通常都期望具有整个可用的MIFARE
Figure BPA000012783381000415
存储器空间以满足其需要,并且MIFARE
Figure BPA000012783381000416
应用的提供者一般在没有通告的情况下自由地更改所使用的扇区的号码、分配或者选择。以非重叠的方式共享存储器需要应用提供者在他们自己之间进行协商以将具体扇区的使用分配给一个应用或其他应用。由于在典型MIFARE
Figure BPA00001278338100051
卡上可使用的存储器空间有限,以及在单个MIFARE
Figure BPA00001278338100052
设备上可以装载到一起的可能应用组合的数量很大,因此这个方法是不实用的。
第二种方法是合作共享方法,其中应用轮流使用整个存储器,并且通过在应用提供者之间的协定,在一个时间处只有一个应用使用整个存储器。在合作共享方法中,所有的应用使用相同的密钥,或者知道彼此的密钥。然而,这个方法有严重的缺陷。出于安全的原因,让所有应用都使用相同的密钥或密钥组是不可取的,因为如果一个密钥或密钥组受到侵害,则所有的应用就都处于误用、滥用或被欺骗的风险。让每个应用均知道其他应用的密钥也是不可取的,因为应用提供者不希望与其他应用提供者共享他们的安全密钥,并且因为出于潜在的恶意目的,单一的恶意应用就可以获得设备上所有可使用的密钥。总之,合作共享方法的缺点是,只有当所有的应用都很好地合作时它才能工作。
出于这个原因,尽管对MIFARE
Figure BPA00001278338100053
存储器进行布置以使得其在理论上可以支持多种应用,但是实际上通过使用现有方法来在同一卡上使用不同安全密钥支持多个MIFARE
Figure BPA00001278338100054
应用是如此的不切实际以至于实质上是不可能的。在同一无线智能设备上使用不同安全密钥来支持多个应用的困难通常归因于任意的应用标准,包括MIFARE
Figure BPA00001278338100055
标准,在其中可以由一个应用来保留或锁定应用存储器的全部或某些部分以供其排他使用,特别是在对存储器的锁定或保留涉及使用专用密钥的时候。正如在MIFARE
Figure BPA00001278338100056
情况中的那样,安全顾虑可能使如上所描述的领地方法及合作共享方法不能令人满意。
因此,存在有对在同一无线智能设备上使用不同的安全密钥支持多个无接触应用的方法、系统和计算机程序产品的需求。
发明内容
根据一个方面,本文描述的主题包括一种支持在无线智能设备上使用不同安全密钥的多个无接触应用的方法。该方法包括:在被配置为与无线智能设备读取器进行通信的无线智能设备处,该无线设备包括多个无接触应用和供多个无接触应用使用的无接触应用存储器,初始化存储器的一部分,以使得对所述存储器的一部分的访问需要使用为多个无接触应用所知的共享密钥。该方法包括:通过使用共享密钥来设置所述存储器的一部分的访问权限,以保留所述存储器的一部分以供多个无接触应用中的一个应用使用,从而使得对所述存储器的一部分的访问需要使用与一个应用相关联的并且不为其他应用所知的专用密钥。
根据另一个方面,本文描述的主题包括一种支持在无线智能设备上使用不同安全密钥的基于MIFARE
Figure BPA00001278338100061
标准的多个无接触应用的方法。该方法包括:在被配置为与无线智能设备读取器进行通信的无线智能设备处,该设备包括用于承载基于MIFARE
Figure BPA00001278338100062
规范的多个无接触应用的安全单元以及供基于MIFARE规范的多个无接触应用使用的MIFARE
Figure BPA00001278338100064
存储器,初始化MIFARE
Figure BPA00001278338100065
存储器的扇区,以使得该扇区的扇区尾包含为由安全单元承载的基于MIFARE
Figure BPA00001278338100066
规范的多个无接触应用所知的共享密钥。该方法包括:保留MIFARE
Figure BPA00001278338100067
存储器的扇区以供基于MIFARE
Figure BPA00001278338100068
规范的多个无接触应用中的一个应用使用,其实现方式是通过使用共享密钥来将与一个应用相关联的信息写入到MIFARE
Figure BPA00001278338100069
存储器中,包括将与一个应用相关联的专用密钥写入到扇区尾的密钥字段中。
根据另一方面,本文描述的主题包括一种支持使用不同安全密钥的多个无接触应用的无线智能设备。该无线智能设备包括:与无线智能设备读取器进行无线通信的通信模块,以及经由该通信模块来与无线智能设备读取器进行通信的多个应用,每个应用具有与其相关联的、不为其他应用所知的应用密钥。无线智能设备还包括:供多个应用使用的、并且由无线智能设备读取器经由通信模块可访问的应用存储器,其中,对存储器的至少一部分的访问需要使用访问密钥。对应用存储器进行配置,以使得通过初始化,为多个应用所知的共享密钥是存储器的一部分的访问密钥。将每个应用配置为,通过使用共享密钥来将存储器的一部分的访问密钥变更为与那个应用相关联的应用密钥,从而保留所述存储器的一部分。将每个应用还配置为,通过使用与该应用相关联的应用密钥来将存储器的一部分的访问密钥变更为共享密钥,从而释放存储器的保留部分。
可以将支持使用不同安全密钥的多个无接触应用的本文描述的主题实现为硬件、软件、固件、或者上述任意结合。因此,在本文所使用的术语“功能”或“模块”指的是用于实现所描述特征的硬件、软件、和/或固件。在一个示例性的实施例中,可以通过使用包括有体现在计算机可读介质中的计算机可执行指令的计算机程序产品,来实现本文描述的主题。
适合实现本文描述的主题的示例性的计算机可读介质包括:磁盘存储设备、芯片存储设备、可编程逻辑设备、以及专用集成电路。此外,可以将实现了本文描述的主题的计算机程序产品置于单个设备或计算平台上,或者跨多个设备或计算平台分布。
附图说明
现在参照附图来解释本文描述的主题的优选实施例,在附图中:
图1是示出在现有MIFARE
Figure BPA00001278338100071
卡上的存储器布置的框图;
图2是示出根据本文描述的主题的实施例的支持在同一无线智能设备上使用不同密钥的多个无接触应用的示例性系统的框图;
图3是示出根据本文描述的主题的实施例的支持在同一无线智能设备上使用不同密钥的多个无接触应用的示例性过程的流程图;
图4是示出根据本文描述的主题的实施例的支持在同一无线智能设备上使用不同安全密钥的基于MIFARE
Figure BPA00001278338100072
规范的多个无接触应用的示例性过程的流程图;
图5是示出根据本文描述的主题的实施例的在示例性保留过程的执行期间图2的系统的框图;
图6是示出根据本文描述的主题的实施例的在示例性释放过程的执行期间图2的系统的框图;以及
图7是示出根据本文描述的主题的实施例的在另一示例性保留过程的执行期间图2的系统的框图。
具体实施方式
根据本文公开的主题,提供了支持使用不同安全密钥的多个无接触应用(包括MIFARE
Figure BPA00001278338100073
应用)的系统、方法和计算机程序产品。对照于现有的领地或者合作共享方法,本文描述的“安全共享”方法支持多个应用共享应用存储器,且同时没有给每个应用增加安全风险。
图2是示出根据本文描述的主题的实施例的支持在同一无线智能设备上使用不同安全密钥的多个无接触应用的示例性系统的框图。无线智能设备200可以承载多个无接触应用。在一个实施例中,设备200可以承载多个MIFARE
Figure BPA00001278338100081
应用。设备200还可以承载其他类型的无接触应用,如PayPassTM应用、和Java卡小程序等等。
在一个实施例中,设备200可以包括用于承载多个应用的安全单元202。安全单元202的一个功能是为每个承载的应用提供私有的及安全的工作空间,并且保护每个应用不被另一应用未授权地访问其数据。安全单元202可以包括供安全单元202承载的应用使用的应用存储器204。可以保留或者锁定应用存储器204的一些或者全部,以由所承载的应用排他地使用。在一个实施例中,应用存储器204可以是由多个MIFARE
Figure BPA00001278338100082
应用共享的模拟MIFARE
Figure BPA00001278338100083
存储器。在这样的实施例中,通过将MIFARE应用的密钥中的一个或多个密钥写入到每个扇区的扇区尾106中,锁定该扇区以供MIFARE
Figure BPA00001278338100085
应用排他地使用。设备200可以包括用于与诸如零售店读取器208和影院读取器210之类的无线智能读取器进行通信的通信模块206。
在图2示出的实施例中,安全单元202承载两个应用,即,零售店应用和电影院应用。每个应用都有其自己的安全存储器扇区,分别为安全存储区SMA1 212和SMA2 214。在这个例子中,零售店应用管理可以在购买时使用的折价券,而影院应用管理电子票证。为了清楚起见,在图2中示出了两个应用的安全存储区(SMA1 212和SMA2 214),但这些应用自身并未显示。
每个应用都能够访问一组共享密钥216,其用于锁定应用存储器204,以使得由安全单元202承载的应用能够随后访问应用存储器204。该一组共享密钥216可以只包括单一密钥,或者可以包括多个密钥。在MIFARE存储器中,每个扇区102都具有扇区尾106。因而,每个扇区可以具有其自己唯一的一个或多个密钥,或者可以将同一对密钥用于所有扇区。可以考虑针对每一扇区的其他数量的密钥,以及例如扇区间的共享/针对每一扇区唯一的密钥属性的其他组合。例如,每个扇区可以具有其自己唯一的写入密钥,而所有扇区使用相同的读取密钥。
在一个实施例中,一组共享密钥216对于每个设备200或安全单元202是唯一的。共享密钥216只为由安全单元202承载的应用所知;在一个典型的实施例中,不能由零售店读取器208确定共享密钥216的内容。可以选择共享密钥216的值,以避免所述值由于已知而被应用和读取器使用,从而防止在应用存储器204处于其被认为的锁定的状态时对应用存储器204访问的可能性。
在一个实施例中,在多个应用中使用不同安全密钥来共享应用存储器204涉及三个明显的步骤:初始化、保留、以及释放。下面将会依次论述每个步骤。
应用存储器204的初始化指的是这样的过程:将应用存储器204置于需要使用共享密钥216进行解锁的锁定状态。应用存储器204的初始化可能发生在,例如,通过管理功能的设备加电或设备重置、存储器重置等期间。通过对硬件、固件、软件或上述的结合进行操作,可以将应用存储器204初始化为这个锁定状态。在图2示出的实施例中,将应用存储器204锁定以使得对应用存储器204的访问需要使用共享密钥216,因而防止了零售店读取器208或者影院读取器210对应用存储器204的访问。在MIFARE
Figure BPA00001278338100091
的情形下,可以初始化MIFARE
Figure BPA00001278338100092
存储器以使得每一个扇区尾106包含一组共享密钥216。
应用存储器204的保留指的是这样的过程:一个应用取得对存储器的访问并且锁定(即,防止其他应用取得对其的访问)存储器空间的一些或全部。在一个实施例中,在保留过程期间,必须使用当前访问密钥来改变存储器的访问许可,以使得对存储器的访问需要使用新的访问密钥。换句话说,必须使用当前密钥来将当前密钥变更为新的密钥。
在MIFARE
Figure BPA00001278338100093
的示例中,MIFARE
Figure BPA00001278338100094
应用可以通过使用共享密钥216来将其自己的机密应用密钥写入到MIFARE
Figure BPA00001278338100095
存储器的扇区尾106中,从而保留MIFARE
Figure BPA00001278338100096
存储器的扇区。当扇区尾106包含第一个应用的机密应用密钥时,另一个应用将不能访问存储器,除非它也知道第一个应用的密钥(具体地,当前在扇区尾106中的密钥)。
应用存储器204的释放指的是这样的过程:将应用存储器204置于如下状态中:应用不会主动地使用存储器,并且因而可以保留存储器以供由任意有资格的应用排他地使用,其中如果应用能够为自己保留存储器(例如,它知道所需的密钥),则该应用就被认为是“有资格”的。
在一些实施例中,可以将存储器释放但并不解锁:即,访问存储器可能总是需要密钥,只是该密钥可以或者不可以被公开地知道。如上面所描述的那样,对MIFARE存储器的访问总是需要密钥:概念上讲,可以说MIFARE
Figure BPA00001278338100102
存储器总是被锁定的。在MIFARE
Figure BPA00001278338100103
的情形下,“保留”存储器意味着使用只被为其保留了存储器的实体所知的密钥,来锁定存储器,而“释放”存储器意味着通过使用被可能想要访问存储器或者为它们自己保留存储器的其他实体所知的密钥,来锁定存储器。在一个实施例中,由安全单元202承载或设备200上存在的所有应用可以通过约定或协定来确保:当释放过程完成时,将应用存储器204置于初始状态(例如,扇区尾将包含共享密钥216),从而保证由安全单元202承载的应用将能够随后保留存储器以由其排他地使用,或者甚至只是访问存储器而不保留它(如果它们这么选择的话)。
在一个实施例中,每个应用在应用的安全存储区中保存了共享密钥216的拷贝。在另一个实施例中,安全单元202保持共享密钥216的单一拷贝,当需要时每个应用经由功能调用或其他机制来访问它,届时安全单元202将共享密钥216提供给请求它们的应用。
无线智能设备读取器可以经由与通信模块206通信并且通过通信模块206来访问应用存储器204的内容。从无线智能设备读取器的角度来看,只有存在于设备200上的存储器才是应用存储器204。通过发送包含在命令组中定义的一个或多个命令的消息,无线智能设备读取器访问应用存储器204。在一个实施例中,由无线智能设备读取器发送的命令必须包括或包含正确的访问密钥。例如,MIFARE读取器经由MIFARE
Figure BPA00001278338100105
命令来访问MIFARE
Figure BPA00001278338100106
应用存储器204。为了使MIFARE
Figure BPA00001278338100107
读取器访问MIFARE
Figure BPA00001278338100108
应用存储器204,必须满足两个条件:第一,MIFARE读取器必须使用有效的扇区密钥;以及第二,该扇区的访问许可设置必须允许试图的访问。
在一个实施例中,应用存储器204可以是模拟的MIFARE
Figure BPA000012783381001010
存储器。针对图2描述的其余部分,仅是为了说明的目的而并非为了限制的目的,应用存储器204将被假定为MIFARE
Figure BPA000012783381001011
存储器。在MIFARE
Figure BPA000012783381001012
的情形下,如果零售店读取器208使用的扇区密钥匹配零售店读取器208正试图访问的扇区的尾块中的扇区密钥,则零售店读取器208使用的扇区密钥是“有效的”。例如,如果零售店读取器208试图写入到应用存储器204的扇区11,并且设置扇区11中的访问位112以使得对扇区11的写访问需要使用扇区11的密钥B 110,则,如果零售店读取器208所使用的密钥的值与扇区11的密钥B 110的值不相同,零售店读取器208就不能将数据写入到扇区11。在使用了允许使用多个密钥的加密算法的实施例中,有效的密钥可以是:并不严格匹配扇区尾106中的密钥的、但却允许访问扇区的密钥。
另一方面,由设备200承载的应用可以经由应用编程接口(API)调用,而不转至或通过通信模块206,来访问应用存储器204。在一个实施例中,为了使由设备200承载的应用可以访问应用存储器204,只需要满足一个条件:应用必须使用有效的访问密钥。在MIFARE
Figure BPA00001278338100111
的情形下,MIFARE
Figure BPA00001278338100112
应用能够访问MIFARE
Figure BPA00001278338100113
应用存储器204的扇区,如果由应用使用的访问密钥匹配了该扇区的扇区尾106的密钥A 108和密钥B 110的话。在一个实施例中,如果MIFARE
Figure BPA00001278338100114
应用使用了有效的密钥组,则MIFARE
Figure BPA00001278338100115
应用能够访问扇区,而不管该扇区的访问位112的内容。
在一个实施例中,每个应用可以使用其安全存储区来存储专用密钥、数据、或这二者。例如,零售店应用可以在其安全存储区SMA1 212中存储其零售店密钥218和折价券数据220,而影院应用可以使用其安全存储区SMA2 214来存储影院密钥222和票证数据224。现在将描述设备200与零售店读取器208之间的交互和安全单元202的操作的示例。
图3是示出根据本文描述的主题的实施例的支持在同一无线智能设备上使用不同安全密钥的多个无接触应用的示例性过程的流程图。在一个实施例中,将无线智能设备200配置为与无线智能设备零售店读取器208进行通信,并且无线智能设备200包括共享使用无接触应用存储器204的多个无接触应用。
在方框300处,初始化存储器204的一部分以使得对存储器的一部分的访问需要使用为多个无接触应用所知的共享密钥216。可以响应于满足诸如加电、断电、或重置的检测之类的某些预定的条件,来自动地进行应用存储器204的初始化。可以例如响应于用户的输入,来手动地进行初始化。可以响应于从诸如网络中的配置服务器之类的远程实体发送的命令或消息,来进行初始化。可以由设备200、安全单元202、应用存储器204本身、或者在设备200内的某些其他实体来进行初始化。类似地,通过安全单元202、应用本身、在设备200内的其他实体、或者上述的一些结合,来进行供承载的应用使用的应用存储器204的保留或释放。在一个实施例中,设备200的用户可以请求激活应用;安全单元202可以检测请求,并且自己执行保留步骤或者给应用发出指示应用执行保留过程的命令。
在方框302处,使用共享密钥216来保留供无接触应用中的一个使用的存储器204的一部分。例如,设置存储器204的一些或全部的访问许可,以使得对存储器204的保留部分的访问需要使用零售店密钥218。在一个实施例中,零售店应用进行了保留。在可选的实施例中,安全单元202进行了保留。
在方框304处,使用专用密钥来访问存储器204的保留部分。继续上面的例子,必须使用零售店密钥218来访问存储器204的保留部分。应当注意的是,在方框304中进行的操作是可选的,因为可以想象的是,可以将应用激活并且准备好进行功能或交易,但并不立即进行该功能或交易。类似地,可以多次进行在方框304中所进行的操作。例如,当由零售店应用来保留存储器204的一部分时,零售店应用可能需要准备保留部分,例如清除存储器中的内容或者针对预期的交易将合适的内容载入存储器。类似地,不论是否也进行交易,可以保留或存储存储器204的保留部分的内容以进行妥善保管。最后,当应用控制了存储器204的保留部分时,可以多次进行交易之前和交易之后的操作以及交易本身。
在方框306处,释放存储器204的保留部分以便可以由其他无接触应用、甚至是之前保留该部分的同一个应用来使用它。在一个实施例中,使用诸如上面的零售店密钥218之类的专用密钥,来设置存储器204的一部分的访问许可,以使得对该部分的随后访问需要使用共享密钥216。
图4是示出根据本文描述的主题的实施例的支持在同一无线智能设备上使用不同安全密钥的基于MIFARE
Figure BPA00001278338100121
规范的多个无接触应用的示例性过程的流程图。在一个实施例中,将无线智能设备200配置为与零售店读取器208进行通信,并且无线智能设备200包括安全单元202,该安全单元202承载共享使用MIFARE
Figure BPA00001278338100122
应用存储器204的多个MIFARE
Figure BPA00001278338100123
应用212和214。
在方框400处,初始化MIFARE
Figure BPA00001278338100124
应用存储器204以使得一个或多个扇区102的扇区尾106包含为由安全单元承载的多个MIFARE应用所知的诸如共享密钥216之类的共享密钥。这个初始化可以发生为例如,上电或其他重置例程、重置顺序、或者存储器初始化顺序等的一部分。在初始化之后,应用存储器204准备好由安全单元202承载的应用来访问或保留。在一个实施例中,可以如此选择共享密钥216以使得在初始化状态中,阻止由读取器对应用存储器204的访问。例如,如果共享密钥或密钥组不匹配任何专用密钥,则零售店读取器208或者影院读取器210不能进行交易。这样,可以使用共享密钥216来防止任意的MIFARE
Figure BPA00001278338100132
读取器进行交易,直到所承载的MIFARE应用保留了应用存储器204为止。
在方框402处,保留MIFARE
Figure BPA00001278338100134
存储器的一个或多个扇区以供多个MIFARE应用中的一个使用,其实现方式是通过使用共享密钥来将与一个应用相关联的信息写入到MIFARE存储器中,包括将与一个应用相关联的专用密钥写入到扇区尾的密钥字段中。
将专用数据写入到块104和扇区尾106的次序可以是灵活的,只要使用了正确的访问密钥即可。例如,可以使用共享密钥216来将诸如影院密钥222之类的应用密钥写入到诸如扇区尾106的密钥A 108和密钥B 110之类的密钥字段中,在这之后,可以使用影院密钥222来将诸如票证MIFARE数据224之类的应用数据写入到一个或多个数据块104中。可选地,可以使用共享密钥216来将诸如MIFARE
Figure BPA00001278338100138
票证数据224之类的应用数据写入到扇区的数据块104中,在这之后,使用共享密钥216来将诸如影院密钥222之类的应用密钥写入到扇区尾106中。当保留过程结束时,至少一个扇区尾106将包含一个或多个应用密钥。
在一个实施例中,应用存储器204的保留包括将应用数据从应用的安全存储区拷贝或移动到应用存储器204中。例如,在供影院签发者应用使用的MIFARE
Figure BPA00001278338100139
应用存储器204的保留期间,将票证数据224和影院密钥222从SMA2 214拷贝到应用存储器204中。当应用存储器204包含影院密钥222时,设备200准备与影院读取器210进行交易。
在方框404处,可以进行由一个应用支持的类型的零个或多个交易。继续上面的示例,影院读取器210将能够与设备200进行影院票证交易,但因为由零售店读取器208使用的密钥不匹配当前包含在应用存储器204中的影院密钥222,所以零售店读取器208将不能够进行零售店折价券交易。
在方框406处,释放应用存储器204以供多个应用中的其他应用使用,或者供之前保留存储器的那个应用随后使用。正如在保留过程中的那样,将扇区尾106和块104中的专用数据存储到安全存储区中的次序是灵活的,只要使用了正确的访问密钥即可。例如,可以使用应用密钥来将应用数据从应用存储器204存储到安全存储区域中,随后使用应用密钥来将共享密钥存储到应用存储器204的扇区尾中。可选地,可以使用应用密钥来将共享密钥写到应用存储器204的扇区尾中,随后使用共享密钥来将应用数据从应用存储器204存储到应用的安全存储区中。可选地,作为保留或释放过程的一部分,可以将应用存储器204的一些部分或全部进行清空或者写入空或随机值。在释放过程的结束处,应用存储器204的扇区尾应该包含共享密钥216,从而使得由安全单元202承载的任意应用均可以保留应用存储器204以供其使用。
图5是示出根据本文描述的主题的实施例的在示例性保留过程的执行期间图2的系统的框图。在一个实施例中,设备200的用户可以发起或请求零售店MIFARE
Figure BPA00001278338100141
应用的折价券1的激活(图5,消息M1)。如果在请求时没有应用被激活,则兼容MIFARE
Figure BPA00001278338100142
的应用存储器204将包含共享密钥216,在这种情况下可以使用共享密钥216来先将折价券数据220(图5,消息M2)、而后将零售店密钥218(图5,消息M3)写入到应用存储器204中。可选地,可以使用共享密钥216来将零售店密钥218写入到应用存储器204中,并且随后可以使用零售店密钥218来将折价券数据220写入到应用存储器204中。如果在请求时已经激活了零售店应用,则应用存储器204将已经包含了零售店密钥218,在这种情况下可以使用零售店密钥218来将折价券数据220写到应用存储器204。在一个实施例中,可以将折价券数据220或者零售店密钥218从零售店应用的安全存储区SMA1 212拷贝到应用存储器204中。
当保留过程完成时,零售店MIFARE
Figure BPA00001278338100143
读取器500将能够与设备200进行交易,而不知道零售店密钥218的值的影院MIFARE
Figure BPA00001278338100144
读取器502,将不能与设备200进行交易。
如上面关联图4所描述的那样,在方框402处,将折价券数据220和零售店密钥218写入到应用存储器204(图5,分别为消息M2和M3)的次序是极不相关的,注意无论当前在扇区尾中的是什么钥匙,在写入期间都必须使用。然而,一旦将零售店密钥218写入到扇区尾中,就必须使用零售店密钥218而不是共享密钥216来进行包括了写到数据扇区的后续访问。此外,除了由安全单元202施加的其他禁止之外,一旦将零售店密钥218写入到扇区尾中,零售店读取器208就可以发起交易。
图6是示出根据本文描述的主题的实施例的在示例性释放过程的执行期间图2的系统的框图。在一个实施例中,设备200的用户可以发起或请求零售店MIFARE应用的折价券1的释放(图6,消息M1)。响应于对释放的请求,可以将折价券数据220和/或零售店密钥218从应用存储器204上拷贝到零售店的安全存储区SMA1 212,以进行妥善保管(图6,分别为消息M2和M3)。可选择地,可以准备应用存储器204以供随后的应用使用。例如,可以通过为数据扇区全部填写0或者1等的方式,来简单地清除应用存储器204的内容,或者可以通过为数据扇区填写随机数据等的方式,来删除其内容。当完成了将影院应用数据从应用存储器204存储到SMA1 212中并且/或者准备好了应用存储器204以供后续使用的时候,例如可以通过将共享密钥216写入到应用存储器204的扇区尾(图6,消息4)等方式,来将应用存储器204置于锁定或初始化状态。在这个状态中,零售店读取器208和影院读取器210均不可以访问应用存储器204。
图7是示出根据本文描述的主题的实施例的在另一示例性保留过程的执行期间图2的系统的框图。在一个实施例中,设备200的用户可以请求影院MIFARE
Figure BPA00001278338100152
应用的票证2的激活(图7,消息M1)。响应于该请求,可以将票证数据224和影院密钥222写到应用存储器204(图7,分别为消息M2和M3)。当完成了这个保留过程时,影院读取器210将能够与设备200进行交易,而零售店读取器208却不能。
应当理解的是,在不偏离本文描述的主题的范围的情况下可以更改本文描述的主题的各种细节。此外,上述描述仅是示例性的,而非限制性的。

Claims (20)

1.一种支持在无线智能设备上使用不同安全密钥的多个无接触应用的方法,所述方法包括:
在被配置为与无线智能设备读取器进行通信的无线智能设备处,所述无线设备包括多个无接触应用和供所述多个无接触应用使用的无接触应用存储器:
初始化所述存储器的一部分,以使得对所述存储器的一部分的访问需要使用为所述多个无接触应用所知的共享密钥;以及
通过使用所述共享密钥来设置所述存储器的一部分的访问权限,使得对所述存储器的一部分的访问需要使用与所述多个无接触应用中的一个应用相关联的、并且不为其他应用所知的专用密钥,从而保留所述存储器的一部分以供所述一个应用使用。
2.如权利要求1所述的方法,其中,
初始化所述存储器的一部分包括:在重置加电、顺序加电、系统重置、和存储器初始化过程之中的至少一个期间初始化所述存储器的一部分。
3.如权利要求1所述的方法,包括:
使用所述专用密钥来访问所述存储器的保留部分,以及
通过使用所述专用密钥来设置所述存储器的一部分的访问权限,使得对所述存储器的一部分的访问需要使用所述共享密钥,从而释放所述存储器的保留部分。
4.如权利要求3所述的方法,其中,
使用所述专用密钥来访问所述存储器的保留部分包括如下两项操作中的至少一项:由所述一个应用和所述智能设备读取器中的至少之一来从该部分中读取和向该部分中写入。
5.如权利要求1所述的方法,其中,
所述应用存储器包括MIFARE存储器,所述存储器包括至少一个扇区,每个扇区包括扇区尾,所述扇区尾包括为相应扇区保存访问密钥的密钥字段。
6.如权利要求5所述的方法,
其中,所述存储器的一部分包括所述MIFARE存储器的扇区,以及
其中,设置所述存储器的一部分的访问权限以使得对所述存储器的一部分的访问需要密钥包括:将所述密钥写入到所述扇区尾的密钥字段中。
7.一种支持在无线智能设备上使用不同安全密钥的基于MIFARE规范的多个无接触应用的方法,所述方法包括:
在被配置为与无线智能设备读取器进行通信的无线智能设备处,所述设备包括承载基于MIFARE规范的多个无接触应用的安全单元、以及供基于MIFARE规范的所述多个无接触应用使用的MIFARE存储器:
初始化所述MIFARE存储器的扇区,从而使得所述扇区的扇区尾包含为由所述安全单元承载的基于MIFARE规范的所述多个无接触应用所知的共享密钥;以及
通过使用所述共享密钥来将与基于MIFARE规范的所述多个无接触应用中的一个应用相关联的信息写入到所述MIFARE存储器中,从而保留所述MIFARE存储器的扇区以供所述一个应用使用,其中将与所述一个应用相关联的信息写入到所述MIFARE存储器中包括:将与所述一个应用相关联的专用密钥写入到所述扇区尾的密钥字段中。
8.如权利要求7所述的方法,其中,
保留所述MIFARE存储器的扇区以供所述一个应用使用包括:使用所述共享密钥和所述专用密钥中的至少一个,来将与所述一个应用相关联的信息从与所述一个应用相关联的安全数据存储区拷贝到所述MIFARE存储器的扇区中。
9.如权利要求7所述的方法,包括:
与所述无线智能设备读取器进行MIFARE交易,所述MIFARE交易包括:由所述无线智能设备读取器使用在所述扇区尾的密钥字段中包含的所述专用密钥,来访问所述MIFARE存储器的保留扇区;以及
通过使用与所述一个应用相关联的所述专用密钥来将所述共享密钥写入到所述扇区尾的密钥字段中,从而释放所述MIFARE存储器的扇区以供基于MIFARE规范的所述多个无接触应用中的其他应用使用。
10.如权利要求9所述的方法,其中,
释放所述MIFARE存储器包括:使用所述共享密钥和所述专用密钥中的至少一个,来将与所述一个应用相关联的信息从所述MIFARE存储器拷贝到与所述一个应用相关联的所述安全数据存储区中。
11.如权利要求9所述的方法,其中,
释放所述MIFARE存储器包括:使用所述共享密钥和所述专用密钥中的至少一个来将空数据写入到所述MIFARE存储器的扇区的扇区数据块中。
12.一种支持使用不同安全密钥的多个应用的无线智能设备,所述无线智能设备包括:
通信模块,其用于与无线智能设备读取器进行无线通信;
多个应用,所述多个应用经由所述通信模块来与所述无线智能设备读取器进行通信,每个应用具有与其相关联的、不为其他应用所知的应用密钥;以及
供所述多个应用使用的、并且能够由所述无线智能设备读取器经由所述通信模块访问的应用存储器,其中,对所述存储器的至少一部分的访问需要使用访问密钥,所述应用存储器被配置为使得,在经过初始化后,为所述多个应用所知的共享密钥是所述存储器的一部分的访问密钥,其中,每一个应用被配置为,通过使用所述共享密钥来将所述存储器的一部分的访问密钥变更为与所述一个应用相关联的所述应用密钥,从而保留所述存储器的一部分,并且其中,每一个应用被配置为,通过使用与所述一个应用相关联的所述应用密钥来将所述存储器的保留部分的访问密钥变更为共享密钥,从而释放所述存储器的保留部分。
13.如权利要求12所述的系统,其中,
每一个应用都具有与所述应用存储器相分离的安全存储区,所述安全存储区用于存储与该一个应用相关联的数据。
14.如权利要求12所述的系统,包括:
用于承载应用的安全单元,其中由所述安全单元来承载所述多个应用。
15.如权利要求14所述的系统,
其中,所述安全单元被配置为,通过使用所述共享密钥来将所述存储器的一部分的访问密钥变更为与所述一个应用相关联的所述应用密钥,从而保留所述存储器的一部分,以及
其中,所述安全单元被配置为,通过使用与所述一个应用相关联的所述应用密钥来将所述存储器的保留部分的访问密钥变更为共享密钥,从而释放所述存储器的保留部分。
16.如权利要求12所述的系统,
其中,所述应用存储器包括MIFARE存储器,所述存储器包括至少一个MIFARE扇区,每个MIFARE扇区包括扇区尾,并且每个扇区尾包括包含有所述访问密钥的密钥字段,以及
其中,所述通信模块被配置为与所述无线智能设备读取器进行通信,以进行MIFARE交易。
17.如权利要求16所述的系统,其中,
所述MIFARE存储器被配置为使得,在经过初始化后,至少一个扇区尾的密钥字段包含所述共享密钥。
18.如权利要求17所述的系统,其中,
初始化包括重置加电、顺序加电、系统重置、以及存储器初始化过程之中的至少一个。
19.一种使用计算机可执行指令编码的计算机可读介质,所述计算机可执行指令用于进行以下步骤:
在被配置为与无线智能设备读取器进行通信的无线智能设备处,所述设备包括承载多个应用的安全单元以及供所述多个应用使用的应用存储器:
初始化所述存储器的至少一部分,以使得对所述存储器的一部分的访问需要使用为所承载的多个应用所知的共享密钥;
使用所述共享密钥来设置所述存储器的一部分的访问权限,从而使得对所述存储器的一部分的访问需要使用为所承载的多个应用中的一个应用所知的专用密钥;
使用所述专用密钥来访问所述存储器的一部分;
使用所述专用密钥来设置所述存储器的一部分的访问权限,从而使得对所述存储器的一部分的访问需要使用所述共享密钥。
20.一种使用计算机可执行指令编码的计算机可读介质,所述计算机可执行指令用于进行以下步骤:
在被配置为与无线智能设备读取器进行通信的无线智能设备处,所述设备包括承载基于MIFARE规范的多个无接触应用的安全单元、和供基于MIFARE规范的所述多个无接触应用使用的MIFARE存储器:
初始化所述MIFARE存储器的扇区,从而使得所述扇区的扇区尾包含为由所述安全单元承载的基于MIFARE规范的所述多个无接触应用所知的共享密钥;
通过使用所述共享密钥来将与基于MIFARE规范的所述多个无接触应用中的一个应用相关联的信息写入到所述MIFARE存储器中,从而保留所述MIFARE存储器的扇区以供所述一个应用使用,其中将与所述一个应用相关联的信息写入到所述MIFARE存储器中包括:将与所述一个应用相关联的专用密钥写入到所述扇区尾的密钥字段中;
与所述无线智能设备读取器进行MIFARE交易,所述MIFARE交易包括:由所述无线智能设备读取器使用在所述扇区尾的密钥字段中包含的所述专用密钥,来访问所述MIFARE存储器的保留扇区;以及
通过使用与所述一个应用相关联的所述专用密钥来将所述共享密钥写入到所述扇区尾的密钥字段中,从而释放所述MIFARE存储器的扇区以供基于MIFARE规范的所述多个无接触应用中的其他应用使用。
CN200980123014.XA 2008-04-18 2009-04-20 支持使用不同安全密钥的多个无接触应用的系统、方法、以及装置 Active CN102084375B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/105,778 US7967215B2 (en) 2008-04-18 2008-04-18 Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US12/105,778 2008-04-18
PCT/US2009/041139 WO2009129535A2 (en) 2008-04-18 2009-04-20 Systems, methods, and computer program products for supporting multiple contactless applications using different security keys

Publications (2)

Publication Number Publication Date
CN102084375A true CN102084375A (zh) 2011-06-01
CN102084375B CN102084375B (zh) 2014-04-09

Family

ID=41199791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980123014.XA Active CN102084375B (zh) 2008-04-18 2009-04-20 支持使用不同安全密钥的多个无接触应用的系统、方法、以及装置

Country Status (5)

Country Link
US (1) US7967215B2 (zh)
EP (1) EP2289015B1 (zh)
CN (1) CN102084375B (zh)
BR (1) BRPI0911217B1 (zh)
WO (1) WO2009129535A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014135080A1 (zh) * 2013-10-29 2014-09-12 中兴通讯股份有限公司 存储空间共享方法和装置
CN110169096A (zh) * 2017-01-13 2019-08-23 高通股份有限公司 用于指示与非接触式应用安装器的交通基础设施兼容性的机制

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA04010077A (es) * 2004-10-13 2006-05-03 Iusa Sa De Cv Sistema de prepago para medidores de energia electrica por tarjeta inteligente sin contacto con dispositivo automatico de corte de suministro.
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
WO2009109877A1 (en) * 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
WO2009113017A1 (en) * 2008-03-10 2009-09-17 Nxp B.V. Method and devices for installing and retrieving linked mifare applications
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
EP2279502B1 (en) * 2008-05-19 2016-01-27 Nxp B.V. Nfc mobile communication device and nfc reader
EP2297634A2 (en) * 2008-05-22 2011-03-23 Nxp B.V. Methods, systems and arrangements for wireless communication with near-field communication terminals
US8769656B2 (en) * 2008-05-29 2014-07-01 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an IC card
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8949937B2 (en) * 2008-06-24 2015-02-03 Nxp, B.V. Method of accessing applications in a secure mobile environment
CN102132457B (zh) * 2008-08-29 2016-01-20 Smk公司 用于非接触通信的可移动卡、它的用途和制造方法
JP5500332B2 (ja) * 2008-09-12 2014-05-21 ソニー株式会社 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
US9098845B2 (en) 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK50862008A3 (sk) 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
US8082440B2 (en) * 2008-09-29 2011-12-20 Intel Corporation Managed data region for server management
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
AU2010244100B2 (en) 2009-05-03 2016-06-23 Smk-Logomotion Corporation A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction
JP5523011B2 (ja) * 2009-08-13 2014-06-18 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US8370935B1 (en) 2009-08-17 2013-02-05 Fatskunk, Inc. Auditing a device
US8544089B2 (en) * 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US8375442B2 (en) * 2009-08-17 2013-02-12 Fatskunk, Inc. Auditing a device
US9031869B2 (en) 2010-10-13 2015-05-12 Gift Card Impressions, LLC Method and system for generating a teaser video associated with a personalized gift
US9483786B2 (en) 2011-10-13 2016-11-01 Gift Card Impressions, LLC Gift card ordering system and method
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8335921B2 (en) * 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
KR101514029B1 (ko) * 2010-12-31 2015-04-21 주식회사 케이티 사용자 단말을 이용한 출입 인증 방법 및 장치
EP2662819A2 (en) 2011-01-04 2013-11-13 AQ Co., Ltd System for providing advertisement information
US20120239810A1 (en) * 2011-03-18 2012-09-20 International Business Machines Corporation System, method and computer program product for clustered computer environment partition resolution
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
MX341641B (es) 2011-11-01 2016-08-29 Google Inc Sistemas, metodos y productos de programas de computadora para interconectar multiples gestores de servicios de confianza proveedores de servicios y elementos de seguridad.
US10007906B2 (en) 2011-11-17 2018-06-26 Abdolreza Behjat Using a mobile device in a commercial transaction
US10713709B2 (en) 2012-01-30 2020-07-14 E2Interactive, Inc. Personalized webpage gifting system
US10430865B2 (en) 2012-01-30 2019-10-01 Gift Card Impressions, LLC Personalized webpage gifting system
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
KR101900047B1 (ko) * 2012-03-12 2018-09-18 삼성전자주식회사 애플리케이션이 필요로 하는 권한을 진단하는 방법 및 장치
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
WO2013177412A2 (en) 2012-05-24 2013-11-28 Jvl Ventures, Llc Systems, methods, and computer program products for providing a contactless protocol
ES2719609T3 (es) * 2012-06-21 2019-07-11 Ericsson Telefon Ab L M Sistema de NFC que comprende una pluralidad de elementos seguros
WO2014011453A2 (en) 2012-07-09 2014-01-16 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20140019367A1 (en) * 2012-07-13 2014-01-16 Apple Inc. Method to send payment data through various air interfaces without compromising user data
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
EP2852910B1 (en) 2012-09-18 2018-09-05 Google LLC Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US20140118146A1 (en) * 2012-10-30 2014-05-01 Jen-chih Liu Intelligence ic lock
US9767287B2 (en) 2013-01-25 2017-09-19 Google Inc. Systems, methods, and computer program products for managing data re-installation
US9646302B2 (en) 2013-03-26 2017-05-09 Google Inc. Systems, methods, and computer program products for managing wallet activation
US9495558B2 (en) 2013-03-26 2016-11-15 Google Inc. Systems, methods, and computer program products for managing access control
WO2014160636A1 (en) 2013-03-26 2014-10-02 Jvl Ventures Llc Systems, methods, and computer program products for managing service installation
US11030315B2 (en) 2013-05-21 2021-06-08 Google Llc Systems, methods, and computer program products for managing disabling of services
WO2014204832A1 (en) 2013-06-17 2014-12-24 Jvl Ventures, Llc Systems, methods, and computer program products for processing a request relating to a mobile communication device
US9292345B2 (en) 2013-07-08 2016-03-22 Google Inc. Systems, methods, and computer program products for processing sets of instructions for mobile devices
GB2514428B (en) * 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
US9311491B2 (en) 2013-09-30 2016-04-12 Google Inc. Systems, methods, and computer program products for securely managing data on a secure element
WO2015054207A1 (en) 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for managing contactless transactions
WO2015053924A1 (en) 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for storing and managing program data
EP3085128A4 (en) 2013-12-19 2017-05-03 Google, Inc. Systems, methods, and computer program products for obtaining mobile device data
EP3085011A4 (en) 2013-12-19 2017-08-16 Google, Inc. Systems, methods, and computer program products for service processing
US9471144B2 (en) 2014-03-31 2016-10-18 Gift Card Impressions, LLC System and method for digital delivery of reveal videos for online gifting
US10262346B2 (en) 2014-04-30 2019-04-16 Gift Card Impressions, Inc. System and method for a merchant onsite personalization gifting platform
DE102014112347A1 (de) * 2014-08-28 2016-03-03 Bundesdruckerei Gmbh Zugriffsschutz für Fremddaten im nichtflüchtigen Speicher einer Chipkarte
US10459714B2 (en) * 2017-12-20 2019-10-29 Coolbitx Ltd. Method of updating firmware of closed storage device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040140351A1 (en) * 2002-12-11 2004-07-22 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20050086497A1 (en) * 2003-10-15 2005-04-21 Keisuke Nakayama IC card system
CN1717893A (zh) * 2002-10-28 2006-01-04 诺基亚有限公司 设备密钥

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19742851A1 (de) * 1997-09-29 1999-04-01 Bosch Gmbh Robert Funkgerät
US6549912B1 (en) 1998-09-23 2003-04-15 Visa International Service Association Loyalty file structure for smart card
JP4253466B2 (ja) * 2002-05-08 2009-04-15 株式会社リコー 画像形成装置および共有メモリ調停方法
DE10339212A1 (de) * 2003-08-26 2005-03-31 Infineon Technologies Ag Datenübertragungssystem und Verfahren zum Betreiben eines Datenübertragungssystems
JP4097623B2 (ja) 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
AU2006203516A1 (en) 2005-08-15 2007-03-01 Assa Abloy Ab Unified reference ID mechanism in a multi-application machine readable credential
US7657754B2 (en) * 2005-12-08 2010-02-02 Agere Systems Inc Methods and apparatus for the secure handling of data in a microcontroller
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1717893A (zh) * 2002-10-28 2006-01-04 诺基亚有限公司 设备密钥
US20040140351A1 (en) * 2002-12-11 2004-07-22 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20050086497A1 (en) * 2003-10-15 2005-04-21 Keisuke Nakayama IC card system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014135080A1 (zh) * 2013-10-29 2014-09-12 中兴通讯股份有限公司 存储空间共享方法和装置
CN104580333A (zh) * 2013-10-29 2015-04-29 中兴通讯股份有限公司 存储空间共享方法和装置
CN110169096A (zh) * 2017-01-13 2019-08-23 高通股份有限公司 用于指示与非接触式应用安装器的交通基础设施兼容性的机制

Also Published As

Publication number Publication date
BRPI0911217A2 (pt) 2015-09-29
WO2009129535A2 (en) 2009-10-22
BRPI0911217B1 (pt) 2020-12-29
WO2009129535A3 (en) 2010-01-21
CN102084375B (zh) 2014-04-09
EP2289015A2 (en) 2011-03-02
EP2289015A4 (en) 2013-12-25
US7967215B2 (en) 2011-06-28
EP2289015B1 (en) 2019-12-25
US20090261172A1 (en) 2009-10-22

Similar Documents

Publication Publication Date Title
CN102084375B (zh) 支持使用不同安全密钥的多个无接触应用的系统、方法、以及装置
US9965762B2 (en) Combicard transaction method and system having an application parameter update mechanism
US8458473B2 (en) Information processing apparatus, method for switching cipher and program
AU774434B2 (en) Loyalty file structure for smart card
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
CN101599130B (zh) 信息处理装置、信息处理方法以及通信系统
CN101836216B (zh) 用于在普通业务期间与同一无线智能设备上的iso 14443-4和mifare*应用程序进行交互的方法、系统和计算机程序产品
EP0976114B1 (en) Secure multiple application card system and process
US6298336B1 (en) Card activation at point of distribution
EP3915075A1 (en) A payment method and payment system
JP2005134953A (ja) 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法
EP1163633B1 (en) Integrated point-of-sale and internet multi-application system and method of use thereof
JP4490965B2 (ja) スマートカードに基づくバリュー移転
KR102449470B1 (ko) 고객식별정보 관리방법 및 고객식별정보 관리서버
CA2625235C (en) System and method for maintaining in the field an activation secure module
JP2005258885A (ja) Icカード決済システムおよびicカード決済方法
KR100990359B1 (ko) 듀얼 애플리케이션(또는 데이터) 운용 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MASTERCARD INTERNATIONAL INC.

Free format text: FORMER OWNER: VIVO TECHNOLOGY CO., LTD.

Effective date: 20130603

Owner name: VIVO TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: VIVOTECH INC.

Effective date: 20130603

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130603

Address after: American New York

Applicant after: MASTERCARD INTERNATIONAL Inc.

Address before: American California

Applicant before: Wewo technology LLC

Effective date of registration: 20130603

Address after: American California

Applicant after: Wewo technology LLC

Address before: American California

Applicant before: Vivotech Inc.

C14 Grant of patent or utility model
GR01 Patent grant