CN103931221A - 替换移动终端的安全元件中部署的密钥的方法和*** - Google Patents

替换移动终端的安全元件中部署的密钥的方法和*** Download PDF

Info

Publication number
CN103931221A
CN103931221A CN201280056241.7A CN201280056241A CN103931221A CN 103931221 A CN103931221 A CN 103931221A CN 201280056241 A CN201280056241 A CN 201280056241A CN 103931221 A CN103931221 A CN 103931221A
Authority
CN
China
Prior art keywords
key
mobile terminal
request
deployed
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280056241.7A
Other languages
English (en)
Inventor
全英焕
诸润琥
曹承振
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motss Du Ke Feile - South Korea Co Ltd
Original Assignee
SK C&C Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SK C&C Co Ltd filed Critical SK C&C Co Ltd
Publication of CN103931221A publication Critical patent/CN103931221A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

提供一种替换部署在移动终端的SE中的密钥的方法和***。当接收到替换部署在移动终端上配备的SE中的密钥的请求时,所述方法向曾分发请求替换的密钥的服务提供商请求新密钥并接收新密钥,并将新密钥发送给移动终端。因此,可应用户的请求在线替换部署在SE中的密钥。因此,当出于各种原因(例如,密钥泄露)有必要替换部署在SE中的密钥时,用户可替换SE的密钥而无需访问具有密钥部署装置的机构,因此可提高用户便利性。

Description

替换移动终端的安全元件中部署的密钥的方法和***
技术领域
与示例性实施例一致的方法和设备涉及一种替换密钥的方法和***,更具体地讲,涉及一种替换部署在移动终端上配备的安全元件(SE)中的密钥的方法和***。
背景技术
移动终端上配备的SE是指部署有用于诸如移动通信、金融、授权、支付、证书管理等服务的小应用和密钥的元件,并且可分为三种类型:通用用户识别模块(USIM)、嵌入式SE和安全存储卡(MC)。
USIM是包含用户信息的用户识别模块(SIM)卡与通用IC卡(UICC)的组合,是目前最常用的类型。
嵌入式SE是一种直接嵌入移动终端的印刷电路板(PCB)上作为移动终端的一部分的SE。
安全MC是一种嵌入外部存储卡(微型SD卡、微型MMC卡等)中的SE,所述外部存储卡可安装在移动终端中。
图1示出用于在SE中部署必要的密钥的***。如图1所示,密钥部署装置20通常将由H/W安全模块(HSM)10产生的密钥分别部署在各种SE30-1至30-m中。
在图1所示的***中替换部署在SE30-1至30-m中的密钥方面存在许多局限和不便。具体地讲,为了替换部署在USIM或安全MC中的密钥,USIM或安全MC应该直接安装在密钥部署装置20中,为了替换部署在嵌入式SE中的密钥,嵌入式SE嵌入在其中的移动终端应该直接连接到密钥部署装置20。由于这些局限,SE的用户在任何情况下不得不访问具有密钥部署装置20的移动网络运营商(MNO)或金融机构,因此感到不便。
另外,由于这些局限,当有必要替换部署在SE中的密钥时,应该将部署了新密钥的SE直接递送给用户。然而,这样的递送处理仅适用于USIM或安全MC,而不适用于嵌入式SE。
发明内容
技术问题
一个或多个示例性实施例提供一种响应于用户的请求在线替换部署在SE中的密钥的方法和***。
技术方案
根据示例性实施例的方面,提供一种替换部署在SE中的密钥的方法,所述方法包括:接收替换部署在SE中的密钥的请求,所述SE配备在移动终端上;向曾分发请求替换的密钥的服务提供商请求新密钥,并接收该新密钥;将新密钥发送给移动终端。
发送步骤可包括:将密钥替换指南发送给移动终端;当作为对密钥替换指南的响应,从移动终端接收到密钥替换请求时,将新密钥发送给移动终端。
发送步骤可包括:以推送方法将新密钥发送给移动终端。
当接收到新密钥时,移动终端可将部署在SE中的密钥卸载部署,并部署新密钥。
当用户识别推送通知并命令密钥替换时,移动终端可将部署在SE中的密钥卸载部署,并可部署新密钥。
所述方法还可包括:存储替换请求历史。
接收请求的步骤可包括接收替换用于特定服务的密钥的请求,请求和接收步骤可包括向提供所述特定服务的服务提供商请求新密钥并接收该新密钥。
所述方法还可包括确定移动终端是不是被允许在线提供密钥替换服务的注册移动终端,当确定移动终端是注册移动终端时,可执行请求和接收步骤。
接收请求的步骤可包括:从与移动终端分离的另一终端接收替换密钥的请求。
当部署在SE中的密钥泄露时,可执行接收请求的步骤、请求和接收步骤、以及发送步骤。
当进行对移动终端、SE和服务提供商中的至少一个的测试时,可执行接收请求的步骤、请求和接收步骤、以及发送步骤。
所述方法还可包括:接收对将要部署在移动终端上配备的SE中的附加密钥的请求;向分发附加密钥的服务提供商请求附加密钥,并接收附加密钥;将附加密钥发送给移动终端。
根据另一示例性实施例的方面,提供一种密钥管理服务器,包括:通信接口,被配置为接收替换部署在SE中的密钥的请求,所述SE配备在移动终端上;控制器,被配置为通过通信接口向曾分发请求替换的密钥的服务提供商请求新密钥,接收密钥,并将密钥发送给移动终端。
根据另一示例性实施例的方面,提供一种替换部署在SE中的密钥的方法,所述方法包括:请求替换部署在SE中的密钥;作为对所述请求的响应,接收新密钥;将部署在SE中的密钥卸载部署;将新密钥部署在SE中。
有益效果
根据上述示例性实施例,可应用户的请求在线替换部署在SE中的密钥。因此,当出于各种原因(例如,密钥泄露)有必要替换部署在SE中的密钥时,用户可替换SE的密钥而无需访问具有密钥部署装置的机构,因此可提高用户便利性。
另外,由于SE可继续使用,可防止由SE的滥发引起的资源浪费。
另外,根据示例性实施例,可应用户的请求在线将新密钥另外部署在SE中。因此,当增加新服务时,用户可部署新服务所需的密钥,而无需访问服务提供机构,因此可提高用户便利性。
附图说明
图1是示出用于在SE中部署密钥的现有技术***的示图;
图2是示出根据示例性实施例的SE密钥替换***的示图;
图3是示出根据示例性实施例的SE密钥替换方法的示图;
图4是示出根据另一示例性实施例的SE密钥替换方法的示图;
图5是示出图2所示的密钥管理服务器的框图。
具体实施方式
以下,将参照附图更详细地描述示例性实施例。
图2是示出根据示例性实施例的SE密钥替换***的示图。SE密钥替换***是响应于用户的请求用新密钥替换部署在用户智能电话上配备的SE中的密钥的***。
如图2所示,执行此功能的SE密钥替换***通过连接智能电话110、个人计算机(PC)120、推送服务器130、密钥管理服务器140、密钥管理数据库(DB)150以及服务提供商(SP)160-1至160-n以彼此相互通信来建立。
智能电话110是一种移动终端,并配备有SE112。智能电话110上配备的SE112不限于特定类型。即,USIM、嵌入式SE或安全MC以及其他类型的SE可被配备在智能电话110上并被使用。
智能电话110可经由通过处理器111驱动的空中(OTA)代理111a与SE112连接。
PC120是当智能电话110的用户请求密钥管理服务器140替换部署在SE112中的密钥时所使用的装置。
密钥管理服务器140是执行用于替换部署在智能电话110的SE112中的密钥的必要程序的服务器。
密钥管理DB150是存储有与密钥替换关联的项的DB,推送服务器130是向智能电话110发送替换密钥的推送消息的服务器。
SP160-1至160-n向智能电话110提供诸如移动通信、金融、授权、支付等的各种服务,并且包括HSM165-1至165-n以产生服务所需的密钥。
以下,将详细说明在图2所示的SE密钥替换***中用新密钥替换部署在用户的智能电话110上配备的SE112中的密钥的处理。
图3是示出根据示例性实施例的SE密钥替换方法的示图。
如图3所示,PC120请求密钥管理服务器140替换部署在智能电话110的SE112中的密钥(S310)。在操作S310中,由用户经由PC120输入密钥替换请求。智能电话110可通过S/N或电话号码指明,SE112可通过S/N指明。
多个密钥可部署在智能电话110的SE112中。在这种情况下,智能电话110的用户可直接指定需要被替换的“密钥”,或者可指定使用需要被替换的密钥的“服务”。当指定服务时,用于该服务的密钥视为被指定,执行接下来的程序。
当在操作S310中接收到密钥替换请求时,密钥管理服务器140确定用户的智能电话110是否预注册了密钥替换服务(S320)。在操作S320中识别的密钥替换服务是指在线提供密钥替换的服务。
当智能电话110没有预注册密钥替换服务时,丢弃操作S310中的请求,不执行操作S320之后的操作。
当智能电话110预注册了密钥替换服务时,密钥管理服务器140将在操作S310中接收的密钥替换请求历史存储在密钥管理DB150中(S330)。
在操作S330中,可针对智能电话110或SE112单独地存储密钥替换请求历史,使得以后可针对智能电话110或SE112单独地提供密钥替换请求历史。
随后,密钥管理服务器140请求SP160分发用于替换的新密钥(S340)。在操作S340中,密钥管理服务器140向曾分发操作S310中请求替换的密钥的SP160请求新密钥。
即,当曾分发请求替换的密钥的SP是SP-1160-1时,密钥管理服务器140请求SP-1160-1分发新密钥,当曾分发请求替换的密钥的SP是SP-3160-3时,密钥管理服务器140请求SP-3160-3分发新密钥。
在操作S340中被请求分发密钥的SP160通过HSM165产生新密钥,并将该新密钥分发给密钥管理服务器140(S350)。
在操作S350中被SP160分发了新密钥的密钥管理服务器140向智能电话110发送密钥替换指南邮件(S360)。密钥替换指南邮件是包含消息的邮件,该消息用于告知待替换的新密钥已分发,并且引导用户请求密钥替换。
在操作S360中,密钥替换指南邮件可以除邮件形式之外的短消息服务(SMS)或多媒体消息服务(MMS)的形式发送。
智能电话110的用户查看在操作S360中接收的密钥替换指南邮件(S370)。当智能电话110请求密钥管理服务器140替换密钥(S380)时,密钥管理服务器140将已由SP160在操作S350中分发的新密钥发送给智能电话110(S390)。
智能电话110将已经部署在SE112中的现有密钥卸载部署,并部署在操作S390中接收的新密钥(S395)。因此,用新密钥替换部署在智能电话110的SE112中的密钥。
以下,将参照图4详细说明在图2所示的SE密钥替换***中用新密钥替换部署在用户的智能电话110上配备的SE112中的密钥的另一方法。
图4是示出根据另一示例性实施例的SE密钥替换方法的示例。由于图4所示的操作S410至S450与图3所示的操作S310至350相同,因此省略其详细说明,将说明操作S450之后的操作。
在操作S450中被SP160分发了新密钥的密钥管理服务器140将新密钥发送给推送服务器130(S460)。然后,推送服务器130以推送方法将在操作S460中接收的新密钥发送给智能电话(S470)。
随后,智能电话110将已经部署在SE112中的现有密钥卸载部署,并部署在操作S470中推送的新密钥(S480)。因此,用新密钥替换部署在智能电话110的SE112中的密钥。
操作S480可在从推送服务器130推送新密钥之后紧接着执行,而无需从用户接收确认,或者可通过推送通知在接收到来自用户的确认之后执行(即,在用户识别推送通知并命令密钥替换之后)。
到目前为止,详细描述了SE密钥替换***的示例性实施例。
在部署在智能电话110的SE112中的密钥被泄露或者进行智能电话110、SE112和服务提供商160中的至少一个的开发测试时,根据上述示例性实施例的SE密钥替换是有用的。
另外,在上述示例性实施例中,与智能电话110分离的PC120请求密钥替换。然而,这是为了提高安全性并可以被修改。因此,智能电话110可代替PC120请求密钥替换。
另外,智能电话110是移动终端的一个示例。除了智能电话110之外,本发明示例性实施例可适用于替换其他移动终端上配备的SE的密钥。
另外,在上述示例性实施例中,部署在智能电话110的SE112中的密钥被替换。可增加在SE112中部署新密钥的功能。即,当智能电话110请求分发之前从未部署的新密钥时,密钥管理服务器140请求SP分发请求的密钥,接收密钥,并将该密钥发送给智能电话110。
图5是示出图2所示的密钥管理服务器140的框图。如图5所示,密钥管理服务器140包括通信接口141、控制器142和存储器143。
通信接口141是用于访问智能电话110、PC120、推送服务器130、密钥管理DB150和SP160-1至160-n的通信装置。
存储器133是用于存储操作密钥管理服务器140所需的程序和数据的装置。图2所示的密钥管理DB150可被并入存储器133中,并且密钥管理DB150可省略。
控制器142执行图3和图4所示的处理当中将由密钥管理服务器140执行的处理。
另外,图2所示的推送服务器130可被并入密钥管理服务器140中,并且推送服务器130可省略。
本发明示例性实施例的技术构思可应用于记录计算机程序的计算机可读记录介质,所述计算机程序用于执行根据示例性实施例的设备和方法的功能。另外,各种示例性实施例的技术构思可以记录在计算机可读记录介质上的计算机可读代码的形式实现。可被计算机读取并且可存储数据的任何数据存储装置可用作所述计算机可读记录介质。例如,计算机可读记录介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、光盘、硬盘驱动器等。另外,存储在计算机可读记录介质中的计算机可读代码或程序可通过计算机之间连接的网络来发送。
上述示例性实施例和优点仅是示例性的,不应解释为限制本发明构思。示例性实施例可容易地应用于其他类型的设备。另外,示例性实施例的描述意在为示意性的,而非限制权利要求的范围,对于本领域技术人员而言,许多替代、修改和变型将是明显的。

Claims (14)

1.一种替换部署在安全元件SE中的密钥的方法,所述方法包括:
接收替换部署在SE中的密钥的请求,所述SE配备在移动终端上;
向曾分发请求替换的密钥的服务提供商请求新密钥,并接收新密钥;
将新密钥发送给移动终端。
2.根据权利要求1所述的方法,其中,发送步骤包括:
将密钥替换指南发送给移动终端;
当作为对密钥替换指南的响应,从移动终端接收到密钥替换请求时,将新密钥发送给移动终端。
3.根据权利要求1所述的方法,其中,发送步骤包括:以推送方法将新密钥发送给移动终端。
4.根据权利要求3所述的方法,其中,当接收到新密钥时,移动终端将部署在SE中的密钥卸载部署,并部署新密钥。
5.根据权利要求4所述的方法,其中,当用户识别推送通知并命令密钥替换时,移动终端将部署在SE中的密钥卸载部署,并部署新密钥。
6.根据权利要求1所述的方法,还包括:存储替换请求历史。
7.根据权利要求1所述的方法,其中,接收请求的步骤包括:接收替换用于特定服务的密钥的请求,
其中,请求和接收步骤包括:向提供所述特定服务的服务提供商请求新密钥,并接收新密钥。
8.根据权利要求1所述的方法,还包括:确定移动终端是不是被允许在线提供密钥替换服务的注册移动终端,
其中,当确定移动终端是注册移动终端时,执行请求和接收步骤。
9.根据权利要求1所述的方法,其中,接收请求的步骤包括:从与移动终端分离的另一终端接收替换密钥的请求。
10.根据权利要求1所述的方法,其中,当部署在SE中的密钥泄露时,执行接收请求的步骤、请求和接收步骤、以及发送步骤。
11.根据权利要求1所述的方法,其中,当进行对移动终端、SE和服务提供商中的至少一个的测试时,执行接收请求的步骤、请求和接收步骤、以及发送步骤。
12.根据权利要求1所述的方法,还包括:
接收对将要部署在移动终端上配备的SE中的附加密钥的请求;
向分发附加密钥的服务提供商请求附加密钥,并接收附加密钥;
将附加密钥发送给移动终端。
13.一种密钥管理服务器,包括:
通信接口,被配置为接收替换部署在SE中的密钥的请求,所述SE配备在移动终端上;
控制器,被配置为通过通信接口向曾分发请求替换的密钥的服务提供商请求新密钥,接收密钥,并将密钥发送给移动终端。
14.一种替换部署在SE中的密钥的方法,所述方法包括:
请求替换部署在SE中的密钥;
作为对所述请求的响应,接收新密钥;
将部署在SE中的密钥卸载部署;
将新密钥部署在SE中。
CN201280056241.7A 2011-10-18 2012-10-15 替换移动终端的安全元件中部署的密钥的方法和*** Pending CN103931221A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2011-0106410 2011-10-18
KR1020110106410A KR101363753B1 (ko) 2011-10-18 2011-10-18 모바일 단말기의 se 키 교체 방법 및 시스템
PCT/KR2012/008378 WO2013058509A2 (ko) 2011-10-18 2012-10-15 모바일 단말기의 se 키 교체 방법 및 시스템

Publications (1)

Publication Number Publication Date
CN103931221A true CN103931221A (zh) 2014-07-16

Family

ID=48141518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280056241.7A Pending CN103931221A (zh) 2011-10-18 2012-10-15 替换移动终端的安全元件中部署的密钥的方法和***

Country Status (5)

Country Link
US (1) US20140273973A1 (zh)
EP (1) EP2770768A4 (zh)
KR (1) KR101363753B1 (zh)
CN (1) CN103931221A (zh)
WO (1) WO2013058509A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107004083A (zh) * 2014-12-12 2017-08-01 耐瑞唯信有限公司 设备密钥保护
CN107750470A (zh) * 2015-06-25 2018-03-02 格马尔托股份有限公司 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件
CN114786170A (zh) * 2022-05-09 2022-07-22 中国联合网络通信集团有限公司 上链数据安全处理实体切换方法、终端、usim及***

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013100636A1 (ko) 2011-12-30 2013-07-04 에스케이씨앤씨 주식회사 마스터 tsm
US9843446B2 (en) * 2014-10-14 2017-12-12 Dropbox, Inc. System and method for rotating client security keys
US11157901B2 (en) * 2016-07-18 2021-10-26 Dream Payments Corp. Systems and methods for initialization and activation of secure elements
EP4057659A1 (en) * 2021-03-11 2022-09-14 Thales DIS France SA A method of replacing a current key in a security element and corresponding security element

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1392743A (zh) * 2001-06-15 2003-01-22 格姆普拉斯公司 在远处给通信***的手机载入密钥的方法
WO2007142566A1 (en) * 2006-06-09 2007-12-13 Telefonaktiebolaget Lm Ericsson (Publ) Access to services in a telecommunications network
WO2009103623A2 (en) * 2008-02-22 2009-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for wireless device registration
KR20100029286A (ko) * 2008-09-08 2010-03-17 박정일 영구자석엔진
US20100199089A1 (en) * 2009-02-05 2010-08-05 Wwpass Corporation Centralized authentication system with safe private data storage and method
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040058595A (ko) * 2002-12-27 2004-07-05 주식회사 지오텔 인증키를 통해 통신객체를 인증할 수 있는 이동통신단말기, 그리고 상기 인증키의 관리 방법 및 장치
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
KR100720068B1 (ko) * 2005-02-25 2007-05-18 주식회사 하렉스인포텍 Ic칩 마스터 키 관리 및 프로그램 후 발급 방법과 그 시스템
KR100879540B1 (ko) * 2007-03-28 2009-01-22 삼성전자주식회사 Dmu 암호 키 갱신 시스템 및 방법
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
US20090113525A1 (en) * 2007-10-31 2009-04-30 Ashok Sunder Rajan System and Method for Providing Secure Access to Wireless Wide Area Networks
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1392743A (zh) * 2001-06-15 2003-01-22 格姆普拉斯公司 在远处给通信***的手机载入密钥的方法
WO2007142566A1 (en) * 2006-06-09 2007-12-13 Telefonaktiebolaget Lm Ericsson (Publ) Access to services in a telecommunications network
WO2009103623A2 (en) * 2008-02-22 2009-08-27 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for wireless device registration
KR20100029286A (ko) * 2008-09-08 2010-03-17 박정일 영구자석엔진
US20100199089A1 (en) * 2009-02-05 2010-08-05 Wwpass Corporation Centralized authentication system with safe private data storage and method
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107004083A (zh) * 2014-12-12 2017-08-01 耐瑞唯信有限公司 设备密钥保护
CN107004083B (zh) * 2014-12-12 2020-05-26 耐瑞唯信有限公司 设备密钥保护
US11018847B2 (en) 2014-12-12 2021-05-25 Nagravision S.A. Device keys protection
CN107750470A (zh) * 2015-06-25 2018-03-02 格马尔托股份有限公司 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件
CN107750470B (zh) * 2015-06-25 2021-05-25 格马尔托股份有限公司 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件
CN114786170A (zh) * 2022-05-09 2022-07-22 中国联合网络通信集团有限公司 上链数据安全处理实体切换方法、终端、usim及***
CN114786170B (zh) * 2022-05-09 2023-06-23 中国联合网络通信集团有限公司 上链数据安全处理实体切换方法、终端、usim及***

Also Published As

Publication number Publication date
EP2770768A2 (en) 2014-08-27
US20140273973A1 (en) 2014-09-18
WO2013058509A2 (ko) 2013-04-25
EP2770768A4 (en) 2015-09-02
KR20130042232A (ko) 2013-04-26
KR101363753B1 (ko) 2014-02-17
WO2013058509A3 (ko) 2013-06-13

Similar Documents

Publication Publication Date Title
CN103931221A (zh) 替换移动终端的安全元件中部署的密钥的方法和***
CN106850392B (zh) 消息处理方法及装置、消息接收方法及装置
EP2759968A1 (en) Transaction payment method and system
CN101137154A (zh) 移动通信终端中下载用户识别模块数据的装置和方法
CN104320756A (zh) 一种账号信息的变更方法及装置
CN101316120B (zh) 射频用户识别模块、会员卡信息处理方法及处理***
CN107484152B (zh) 终端应用的管理方法及装置
CN112672357B (zh) 处理业务***中用户账号的方法、装置及计算机设备
CN106779673B (zh) 一种电子支付方法及***
CN117836794A (zh) 用于近场非接触式卡通信和密码认证的***和方法
CN106415591A (zh) 用于nfc的电子设备、***及方法
CN107240023A (zh) 客户身份确认方法、装置和***
CN104581721A (zh) 基于双卡结构的移动业务数据处理方法、***和移动终端
CN103793818A (zh) 多智能卡支付***、方法、移动支付终端及可信平台
CN113179282A (zh) 合并账号的方法、装置和服务器
CN102510391B (zh) 应用管理方法、装置及智能卡
CN104702647A (zh) 信息请求方法和***
CN105120451A (zh) 实现无卡移动终端的方法、运营商业务平台及移动终端
CN107872446B (zh) 一种通信帐号的管理方法、装置及服务器
CN106412296A (zh) 终端设备控制方法及装置
KR101767122B1 (ko) 인터넷 메시지 전송 기반의 알림 서비스 처리 장치 및 그 동작 방법
CN111182536A (zh) Sim卡状态检测方法、装置、网络设备及存储介质
CN111372237B (zh) 一种eSIM卡运营商文件管理方法和装置
CN103685146A (zh) 用于安全性信息交互的数据处理装置及方法
CN111901299A (zh) 申请认证方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTSSDUKEFEI - KOREA CO., LTD.

Free format text: FORMER OWNER: SK CC CO., LTD.

Effective date: 20150506

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150506

Address after: Gyeonggi Do city of South Korea

Applicant after: Motss Du Ke Feile - South Korea Co Ltd

Address before: Gyeonggi Do city of South Korea

Applicant before: SK C & C Co., Ltd.

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140716