CN104992319A - 便携式安全元件 - Google Patents

便携式安全元件 Download PDF

Info

Publication number
CN104992319A
CN104992319A CN201510292346.8A CN201510292346A CN104992319A CN 104992319 A CN104992319 A CN 104992319A CN 201510292346 A CN201510292346 A CN 201510292346A CN 104992319 A CN104992319 A CN 104992319A
Authority
CN
China
Prior art keywords
service provider
security service
safe storage
key
tsm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510292346.8A
Other languages
English (en)
Other versions
CN104992319B (zh
Inventor
萨雷尔·科布斯·约斯滕
约翰·约瑟夫
沙恩·亚历山大·法默
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN104992319A publication Critical patent/CN104992319A/zh
Application granted granted Critical
Publication of CN104992319B publication Critical patent/CN104992319B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及便携式安全元件。在TSM之间转移对安全元件的控制包括在TSM之间建立的区域主密钥,所述区域主密钥促进加密临时密钥。在启动控制的转移之前,TSM创建所述区域主密钥。一旦启动控制的转移,第一TSM就建立通信信道并从安全元件删除其密钥。所述第一TSM创建临时密钥,用在所述第一TSM与所述第二TSM之间建立的区域主密钥加密临时密钥。用设备标识符将所述加密的临时密钥传达到所述第二TSM。所述第二TSM使用所述区域主密钥解密所述临时密钥和使用所述设备标识符识别用户设备。新的TSM建立通信信道并从安全元件删除临时密钥。然后,新的TSM输入其密钥并将其密钥保存在安全元件中。

Description

便携式安全元件
分案申请
本申请属于申请日为2013年2月25日的中国发明专利申请201380000186.4的分案申请。
相关申请案的交叉引用
本申请要求于2012年6月14日提交并且标题为“Portable SecureElement”的第13/523,637号美国申请案的优先权,所述申请案要求于2012年2月28日提交并且标题为“Portable Secure Element”的第61/604,503号的美国临时专利申请案的优先权。上述指出的优先权申请案的完整内容以引用方式全部并入本文。
技术领域
本公开一般涉及一种移动通信设备,更具体而言涉及用于使用户能够从可用的可信服务管理器(“TSMs”)中选择以完成安全交易、通信和其他任务的方法和系统。
发明背景
当前的近场通信(“NFC”)生态系统依赖于通常被称为“安全元件”的一个硬件,这个硬件被安装在通信设备上以为金融交易、交通票务、识别和认证、物理安全访问和其他功能提供安全操作环境。安全元件一般包括其自己的具有防干扰微处理器、存储器和操作系统的操作环境。此外,可信服务管理器(“TSM”)安装、供应和个性化安全元件。安全元件具有通常在制造时安装的一个或多个访问密钥。在具有安全元件的设备为最终用户所有时,对应的密钥由TSM共享以使得TSM可以建立安全元件的加密的安全信道来安装、供应和个性化安全元件。以这种方式,即使设备中的主CPU已被损害,安全元件也可以保持安全。
当前的NFC系统的一个缺陷是在安全元件与TSM之间存在紧密耦合。对于当前的部署,只有一个TSM有权访问特定安全元件的密钥。因此,最终用户可以选择供应只由一个TSM提供的安全元件特征。这个TSM通常由设备的制造商选择。例如,在购买智能手机的移动网络运营商(“MNO”)(诸如Sprint或Verizon)而不是最终用户的指导下,智能手机制造商可以为智能手机选择TSM。因此,可用于最终用户的TSM特征可能不是最终用户的利益。作为一个实例,MNO可能只与一个付款提供商(诸如万事达信用卡或美国银行)有业务关系。那个TSM可以允许安全元件只从一个付款提供商被供应付款指示。因此,最终用户将无法从其他付款提供商(诸如VISA)访问服务。
发明概要
在某些示例性方面,一种在TSM之间转移对安全元件的控制的方法和系统包括在TSM之间建立的区域主密钥,区域主密钥促进在转移过程期间加密临时密钥。在启动控制的转移之前,TSM建立协议和创建区域主密钥。一旦启动控制的转移,第一TSM就建立与安全元件的通信信道和删除其密钥。第一TSM创建临时密钥。用在第一TSM与第二TSM之间建立的区域主密钥加密临时密钥,并且用设备标识符将加密的临时密钥传达到第二TSM。第二TSM使用区域主密钥解密临时密钥和使用设备标识符识别用户设备。新的TSM建立与安全元件的安全通信信道和删除临时密钥。然后,新的TSM输入其密钥和将其密钥保存在安全元件中。在一个示例性方面,第一TSM可以将对安全元件的控制转移到中介TSM,然后,中介TSM将对安全元件的控制转移到第二TSM。
在考虑说明的示例性实施方案(其包括目前提供的执行本发明的最佳模式)的以下详细描述后,本领域的普通技术人员将显而易见示例性实施方案的这些和其他方面、目的、特征和优点。
附图简述
图1为描绘根据示例性实施方案的用于使用区域主密钥转移对安全元件的控制的系统的操作环境的方框图。
图2为描绘根据示例性实施方案的用于针对安全元件的控制的设备介导的转移的系统的操作环境的方框图。
图3为描绘根据示例性实施方案的用于使用区域主密钥转移对安全元件的控制的方法的方框流程图。
图4为描绘根据示例性实施方案的用于创建区域主密钥的方法的方框流程图。
图5为描绘根据示例性实施方案的用于从TSM A到TSM B转移对安全元件的控制的方法的方框流程图。
图6为描绘根据示例性实施方案的用于针对安全元件的控制的设备介导的转移的方法的方框流程图。
图7为描绘根据示例性实施方案的用于从TSM A到移动网络运营商TSM转移对安全元件的控制的方法的方框流程图。
图8为描绘根据示例性实施方案的用于从移动网络运营商TSM到TSM B转移对安全元件的控制的方法的方框流程图。
具体实施方式
概述
示例性实施方案提供使用户能够使用在TSM之间建立的区域主密钥从一个TSM到另一个TSM转移对安全元件的控制的方法和系统。在启动控制的转移之前,TSM建立协议和创建区域主密钥。区域主密钥促进加密临时密钥,临时密钥用于从一个TSM到另一个TSM的控制转移。在示例性实施方案中,区域主密钥为共享的对称密钥。通过用预共享的对称密钥加密临时密钥,可能发生临时密钥交换。在替代示例性实施方案中,通过利用PKI基础设施,可能发生临时密钥交换,在PKI基础设施中源TSM(例如,TSM A)可以使用目标TSM(例如,TSM B)所公布的公共密钥加密临时密钥。在示例性实施方案中,可以使用由在TSM A与TSM B之间建立的区域主密钥加密的临时密钥将安全元件的控制从TSM A直接转移到TSM B。在替代示例性实施方案中,可以在使用一个或多个临时密钥将对安全元件的控制从TSM A转移到TSM B之前转移到中介机构,诸如移动网络运营商(“MNO”)TSM。在TSM A与MNO TSM之间建立的区域主密钥可以加密第一临时密钥,并且在MNO TSM与TSM B之间建立的区域主密钥可以加密第二临时密钥。在替代示例性实施方案中,单个临时密钥可以用于将控制从TSM A转移到MNO TSM以及到TSM B。
一旦启动了控制的转移,TSM A就接收指令和同意将控制转移到第二TSM,例如,TSM B或中介TSM(诸如MNO TSM)。TSM A建立与安全元件的通信信道和删除其密钥。TSM A创建临时密钥和将临时密钥保存到安全元件。TSM A用在TSM A与第二TSM之间建立的区域主密钥加密临时密钥。用设备标识符将加密的临时密钥传达到第二TSM。第二TSM使用区域主密钥解密临时密钥和使用设备标识符识别用户设备。
第二TSM使用临时密钥建立与安全元件的通信信道。一旦建立通信信道,第二TSM就从安全元件删除临时密钥。然后,第二TSM输入其密钥和将其密钥保存在安全元件中,由此负责控制安全元件。在示例性实施方案中,第二TSM为中介TSM,然后使用相同的方法将控制转移到TSM B。在示例性实施方案中,中介TSM为MNO TSM。在替代示例性实施方案中,中介TSM为第三方实体,例如,Google。在又一替代示例性实施方案中,中介TSM为操作系统或操作系统提供商,诸如Android。
在结合说明程序流程的图阅读的以下描述中将更详细地解释示例性实施方案的功能性。
系统体系结构
现在转向附图,其中贯穿图中相似的数字指示相似的(但未必完全相同的)元件,并且详细地描述示例性实施方案。
图1为描绘根据示例性实施方案的用于使用区域主密钥转移对安全元件126的控制的系统的操作环境100的方框图。如图1中所描绘,示例性操作环境100包括被配置来经由一个或多个网络130彼此通信的用户设备系统120和两个或更多个安全服务提供商系统140。
网络130包括电信装置,网络设备(包括设备120和设备140)可通过所述电信装置交换数据。例如,网络130可作为以下项或可能为以下项的一部分而实现:存储区域网(“SAN”)、个人区域网(“PAN”)、局域网(“LAN”)、城域网(“MAN”)、广域网(“WAN”)、无线局域网(“WLAN”)、虚拟专用网络(“VPN”)、内联网、互联网、蓝牙、NFC,或促进信号、数据和/或消息(一般被称为数据)的通信的任何其他适当的体系结构或系统。在替代示例性实施方案中,安全通信信道130可以包括蜂窝网络。
在示例性实施方案中,用户设备系统120可以指的是可以经由电场、磁场或射频场在设备120与另一个设备(诸如智能卡(未图示)或阅读器(未图示))之间通信的智能设备。在示例性实施方案中,用户设备120具有处理能力,例如,存储容量/存储器和可以执行特定功能的一个或多个应用程序122。在示例性实施方案中,非接触式设备120含有操作系统(未图示)和用户界面121。示例性非接触式设备120包括智能电话;移动电话;个人数字助理(“PDAs”);移动计算设备,例如,上网本、平板计算机和iPad;膝上型计算机;以及在每种情况下具有处理和用户界面功能性的其他设备。
非接触式设备120也包括安全元件126,其可以存在于可移动智能芯片或安全数字(“SD”)卡内或可以嵌入设备120上的固定芯片内。在某些示例性实施方案中,用户识别模块(“SIM”)卡可以能够托管安全元件126,例如,NFC SIM卡。安全元件126允许驻留在设备120上和可由设备用户访问的软件应用程序(未图示)安全地与安全元件126内的某些功能互动,同时保护存储在安全元件内的信息。安全元件126可以包括在其上运行的执行本文所述的功能性的应用程序(未图示)。
安全元件126包括代表智能卡的部件,例如,加密处理器和随机发生器。在示例性实施方案中,安全元件126在高度安全的系统中在智能卡操作系统(诸如JavaCard开放平台(“JCOP”)操作系统)控制的芯片上包括智能MX型NFC控制器124。在另一示例性实施方案中,安全元件126被配置来包括非EMV型非接触式智能卡作为可选实施方案。
安全元件126与用户设备120中的控制器124和应用程序122通信。在示例性实施方案中,安全元件126能够存储加密的用户信息和只允许可信应用程序访问存储信息。控制器124与安全密钥127加密的应用程序互动,以在安全元件126中进行解密和安装。
在示例性实施方案中,控制器124为NFC控制器。NFC控制器可以能够发送和接收数据、识别阅读器或智能卡、执行认证和加密功能,以及指导用户设备120将如何根据NFC指定的程序倾听来自阅读器/智能卡的传输或将用户设备120配置成各种省电模式。在替代示例性实施方案中,控制器124为能够执行类似的功能的蓝牙链路控制器或Wi-Fi控制器。
应用程序122为存在于用户设备120上或在用户设备120上执行其操作的程序、功能、例行程序、小应用程序或类似实体。例如,应用程序122可以是以下应用程序中的一个或多个:离线付款应用程序、数字钱包应用程序、优惠券应用程序、优惠卡应用程序、另一增值应用程序、用户界面应用程序,或在非接触式设备120上操作的其他适合的应用程序。另外,安全元件126也可以包括安全非接触式软件应用程序,例如,离线付款或其他付款应用程序、安全形式的应用程序122、认证应用程序、付款供应应用程序,或使用安全元件的安全功能性的其他适合的应用程序。
用户设备120经由天线128与阅读器/智能卡通信。在示例性实施方案中,一旦已经激活和优先考虑用户设备应用程序122,控制器124就通知用户设备120准备交易的状态。控制器124通过天线128输出无线电信号,或倾听来自阅读器/智能卡的无线电信号。
安全服务提供商140充当帮助服务提供商安全地分配和管理应用程序和服务(诸如NFC非接触式应用程序服务)的中介机构。示例性安全服务提供商140包括Gemalto和First Data。安全服务提供商140的可信服务管理器(“TSM”)145通常托管应用程序并且将应用程序安装和供应到用户设备的安全元件126上。每个TSM 145可以接收、存储和利用驻留在用户设备120上的安全元件126的密钥149。在示例性实施方案中,将一个或多个密钥149存储在硬件安全模块(“HSM”)中。通过具有密钥149,TSM 145可以经由安全加密的通信信道访问安全元件126以在安全元件126内安装、供应和定制应用程序。在示例性实施方案中,密钥149允许只通过TSM 147使用当前的访问密钥149来访问和控制安全元件126。例如,一旦将对安全元件126的控制从TSM A 147A转移到TSM B 147B,只有TSM B 147可以使用TSMB密钥149B访问和控制安全元件126。TSM A密钥149A将不允许TSM A 145A访问和控制安全元件126。
在某些示例性实施方案中,安全服务提供商140在与安全元件126通信时绕过驻留在用户设备120上的控制器124。例如,在某些UICC/SIM安全元件中,安全服务提供商140经由安装在用户设备120上的无线电CPU(未图示)与安全元件126通信。因此,在某些示例性实施方案中,在将应用程序供应在安全元件126上期间,控制器124的参与可以是可选的。在某些示例性实施方案中,主CPU(未图示)与无线电CPU(未图示)彼此互动以协调访问控制安全元件126。
图2为描绘根据替代示例性实施方案的用于针对安全元件的控制的设备介导的转移的系统的操作环境的方框图。示例性操作环境200包括与系统100相同的许多部件,包括被配置来经由一个或多个网络140彼此通信的用户设备系统120和两个或更多个安全服务提供商系统140。示例性操作环境200也包括移动网络运营商(“MNO”)系统210。
在示例性实施方案中,MNO系统210为在将控制从一个TSM 145转移到另一个TSM 145期间充当中介的第三方系统。示例性MNO 210包括TSM 215和一个或多个密钥219。如先前所述,TSM 215和密钥219以与驻留在安全服务提供商140上的TSM 145和密钥149类似的方式运行。在示例性实施方案中,用户设备120经由MNO 210访问网络130。示例性MNO 210包括Verizon、Sprint和AT&T。MNO 210可以经由移动网络(未示出),诸如3G或4G移动通信网络为网络130提供对用户设备120的访问。在替代示例性实施方案中,用户设备120可以经由其他机制,例如,与互联网提供商相关的Wi-Fi、NFC或蓝牙访问网络130。
如本说明书中被提及,MNO TSM 215为中介TSM。在示例性实施方案中,中介TSM为MNO TSM 215。在替代示例性实施方案中,中介TSM为第三方实体(诸如Google)或操作系统/操作系统提供商(诸如Android)。在该示例性实施方案中,MNO系统210可以使用任何网络130与用户设备通信,并且中介TSM 215可以经由Wi-Fi与用户设备120通信。
下文将参照本文所述的方法进一步详细地描述图1至图2中所示的部件。
系统过程
图3为描绘根据示例性实施方案的用于使用区域主密钥转移对安全元件126的控制的方法的方框流程图。参照图1中所示的部件描述方法300。
在方框305中,TSM A 145A和TSM B 145B创建区域主密钥以促进控制的转移。下文参照在图4中所述的方法更详细地描述创建区域主密钥的方法。
图4为描绘根据示例性实施方案的用于创建区域主密钥的方法的方框流程图,如图3的方框305中提及。参照图1中所示的部件描述方法305。
在方框410中,TSM A 145A和TSM B 145B同意创建密钥交换区。在示例性实施方案中,在启动对驻留在用户设备120上的安全元件126的控制的转移之前的时间,离线地发生TSM A 145A与TSMB 145B之间的协议。例如,TSM A 145A和TSM B 145B可以创建协议以允许转移对安全元件126的控制,其中TSM A 145A和TSM B145B同意创建区域主密钥以促进此类转移。在示例性实施方案中,区域主密钥可以用于促进在创建密钥后的任何时间多个用户设备从TSMA 145A转移到TSM B 145B,或从TSM B 145B转移到TSM A 145A。
在方框420中,TSM A 145A和TSM B 145B生成共享的区域主密钥的第一部分。在示例性实施方案中,在三个分开的部分中创建区域主密钥以便HSM 147组合这些部分。在替代示例性实施方案中,在单个部分中创建区域主密钥。在该实施方案中,可以跳过方框440至方框470中所述的方法。在又一替代示例性实施方案,在多于三个部分中创建区域主密钥。在该实施方案中,可以根据需要重复方框420至方框470中所述的方法。在又一替代示例性实施方案中,在两个部分中创建区域主密钥。在该实施方案中,可以跳过方框460至方框470中所述的方法。
在方框430中,将区域主密钥的第一部分注入到TSM A 145A和TSM B 145B的HSM 147。在示例性实施方案中,将区域主密钥部分注入到TSM A 145A的HSM 147A和TSM B 145B的HMS 147B中。在示例性实施方案中,TSM 145输入区域主密钥部分和将这些部分存储在HSM 147中。在示例性实施方案中,一旦将区域主密钥的所有部分存储在HSM 147中,HSM 147就组合这些部分。
在方框440中,TSM A 145A和TSM B 145B生成共享的区域主密钥的第二部分。
在方框450中,将区域主密钥的第二部分注入到TSM A 145A和TSM B 145B的HSM 147中。在示例性实施方案中,TSM 145输入区域主密钥部分和将这些部分存储在HSM 147中。在示例性实施方案中,一旦将区域主密钥的所有部分存储在HSM 147中,HSM 147就组合这些部分。
在方框460中,TSM A 145A和TSM B 145B生成共享的区域主密钥的第三部分。在示例性实施方案中,在三个部分中生成区域主密钥。
在方框470中,将区域主密钥的第三部分注入到TSM A 145A和TSM B 145B的HSM 147中。在示例性实施方案中,TSM 145输入区域主密钥部分和将这些部分存储在HSM 147中。在示例性实施方案中,一旦将区域主密钥的所有部分存储在HSM 147中,HSM 147就组合这些部分。
在方框480中,将区域主密钥组合在TSM A 145A和TSM B145B的HSM 147内。在示例性实施方案中,创建、输入区域主密钥的三个部分并将这些部分存储在TSM A 145A和TSM B 145B的HSM147中,组合这些部分以创建单个密钥。
在方框490中,破坏区域主密钥部分。在示例性实施方案中,一旦组合区域主密钥部分并且创建单个密钥,注入到TSM A 145A和TSM B 145B的HSM 147中的部分各自从HSM 147中被移除并被破坏。
从方框490,方法进入图3中的方框310。
回到图3,在方框310中,通过TSM A 145A控制驻留在用户设备120上的安全元件126。在示例性实施方案中,TSM A 145A可以使用访问密钥149A访问和控制安全元件126。在示例性实施方案中,可以通过TSM B 145B控制安全元件126,其中将控制从TSM B 145B转移到TSM A 145A。
在方框315中,将对安全元件126的控制从TSM A 145A转移到TSM B 145B。下文参照图5中所述的方法更详细地描述将对安全元件126的控制从TSM A 145A转移到TSM B 145B方法。
图5为描绘根据示例性实施方案的用于将对安全元件126的控制从TSM A 145A转移到TSM B 145B的方法的方框流程图,如在图3的方框315中提及。参照图1中所示的部件描述方法315。
在方框505中,用户(未图示)启动将对安全元件126的控制从TSM A 145A转移到TSM B 145B。在示例性实施方案中,用户可以经由用户界面121访问驻留在用户设备上的应用程序122以启动控制的转移。在替代示例性实施方案中,用户可以通过登记金融卡启动控制的转移,金融卡由安全服务提供商B 140B在用户的数字钱包应用程序中管理。在又一替代示例性实施方案,可以自动地启动控制的转移,用户试图使用用户设备120进行金融付款,其中金融卡由安全服务提供商B 140B管理。
在方框510中,驻留在用户设备120上的应用程序122接收用户转移对安全元件126的控制的请求。在示例性实施方案中,应用程序122为安全元件126可携带服务应用程序。
在方框515中,应用程序122授权将控制从TSM A 145A转移到TSM B 145B和指示TSM A 145A将对安全元件126的控制转移到TSM B 145B。在示例性实施方案中,安全元件可携带服务应用程序122经由网络130将指令传达到TSM A 145A。
在方框520中,TSM A 145A接收指令和同意将对安全元件126的控制转移到TSM B 145B。在示例性实施方案中,TSM A 145A已经预先与TSM B 145B建立关于在TSM之间转移对安全元件126的控制的协议。TSM已经预先创建区域主密钥以促进此类控制的转移。在示例性实施方案中,一旦TSM A 145A接收转移控制的指令,TSMA 145A就会在同意转移控制之前确认在TSM之间的转移协议的存在。
在方框525中,TSM A 145A使用存储在安全元件126中的TSM A145A的现有访问密钥启动与安全元件126的安全通信信道。在示例性实施方案中,安全通信信道是经由网络130。
在方框530中,TSM A 145A从安全元件126删除所有TSM A密钥149A。在示例性实施方案中,从安全元件126移除TSM A密钥149A确保TSM A 145A将不再控制或访问安全元件126。
在方框535中,TSM A 145A创建临时密钥。在示例性实施方案中,临时密钥不同于先前从安全元件126删除的TSM A密钥149。在示例性实施方案中,临时密钥提供从一个TSM 145到另一个TSM145的控制的转移。
在方框540中,TSM A 145A将临时密钥注入到安全元件126中。在示例性实施方案中,TSM A 145A输入临时密钥并将临时密钥存储在安全元件126中以促进将控制转移到TSM B 145B。
在方框545中,TSM A 145A用在TSM A 145A与TSM B145B之间建立的区域主密钥加密临时密钥。在示例性实施方案中,区域主密钥由TSM A 145A和TSM B 145B共享和在方框305中被创建。
在方框550中,TSM A 145A将临时密钥与用户设备120标识符一起传达到TSM B 145B,用在TSM A 145A与TSM B 145之间建立的区域主密钥加密临时密钥。在示例性实施方案中,用户设备120标识符可以在访问安全元件126和建立控制之前由TSM B 145B用于识别用户设备120和安全元件126。
然后,方法进入图3中的方框320。
回到图3,在方框320中,TSM B 145B将临时密钥注入到HSM147B中,用从TSM A 145A接收的区域主密钥加密临时密钥。在示例性实施方案中,TSM B 145B输入临时密钥并将临时密钥保存到HSM 147B中,用区域主密钥加密临时密钥。
在方框325中,TSM B 145B使用在TSM A 145A与TSM B145B之间建立的区域主密钥解密临时密钥。
在方框330中,TSM B 145B使用TSM A 145A传达的设备标识符识别用户设备120。在示例性实施方案中,TSM B 145B联络MNO210以使用设备标识符识别用户设备120。在示例性实施方案中,MNO210促进识别用户设备120和安全元件126。
在方框335中,TSM B 145B使用临时密钥建立与安全元件126的安全通信信道。在示例性实施方案中,安全通信信道是经由网络130。
在方框340中,TSM B 145B从安全元件126删除临时密钥和注入TSM B密钥149B。在示例性实施方案中,TSM B 145B输入TSMB密钥149B和将TSM B密钥149B保存到安全元件126以负责控制安全元件126。在示例性实施方案中,一旦TSM B 145B从安全元件移除临时密钥,TSM A 145A就可以不再访问或控制安全元件。
在方框345中,TSM B 145B负责控制安全元件126。在示例性实施方案中,在TSM B 145B输入TSM B密钥149B并将TSM B密钥149B保存到安全元件后的任何适合的时间,终止通信信道。
从方框345,方法300结束。
图6为描绘根据示例性实施方案的用于针对安全元件126的控制的设备介导的转移的方法的方框流程图。参照图2中所示的部件描述方法600。
在方框605中,MNO TSM 215为TSM A 145A和TSM B建立单独的区域主密钥。在示例性实施方案中,可以用先前参照图3至图4的方框305所述的方式执行图6的方框605,除了MNO TSM 215为TSMA 145A和TSM B 145B中的每个单独地执行方法305之外。在示例性实施方案中,MNO TSM 215为中介,其可以包括MNO、第三方实体、操作系统、操作系统提供商,或促进将对安全元件126的控制从一个TSM 145转移到另一个TSM 145的其他TSM。
在方框610中,TSM A 145A控制驻留在用户设备120上的安全元件126。在示例性实施方案中,TSM A 145A可以使用访问密钥149A访问和控制安全元件126。在示例性实施方案中,TSM B 145B可以控制安全元件126,其中将控制从TSM B 145B转移到TSM A 145A。
在方框615中,将对安全元件126的控制从TSM A 145A转移到MNO TSM 215。下文参照图7中所描述的方法更详细地描述将对安全元件126的控制从TSM A 145A转移到MNO TSM 215的方法615。
图7为描绘根据示例性实施方案的用于将对安全元件126的控制从TSM A 145A转移到MNO TSM 215的方法的方框流程图,如图6的方框615中提及。参照图1至图2中所示的部件描述方法615。
在示例性实施方案中,可以用先前参照图5的方框505至方框550所述的方式执行图7的方框505至方框550,除了TSM A 145A将对安全元件126的控制转移到MNO TSM 215而不是TSM B 145B之外。在示例性实施方案中,根据先前参照图5的方框505至方框550所述的方法,通过创建由在TSM A 145A与MNO TSM 215之间建立的区域主密钥加密的第一临时密钥,促进将控制从TSM A 145A转移到MNO TSM 215。
从图7的方框550,方法615进入图6的方框620。
回到图6,在方框620中,将对安全元件126的控制从MNO TSM215转移到TSM B 145B。下文参照图8中所述的方法更详细地描述从MNO TSM 215到TSM B 145B转移对安全元件126的控制的方法620。
图8为描绘根据示例性实施方案的用于从MNO TSM 215到TSMB 145B转移对安全元件126的控制的方法的方框流程图,如图6的方框620中提及。参照图1至图2中所示的部件描述方法620。
在方框805中,MNO TSM 215使用在MNO TSM 215与TSM A145A之间建立的区域主密钥解密第一临时密钥。
在方框810中,MNO TSM 215使用设备标识符识别用户设备120。
在示例性实施方案中,可以用先前参照图5的方框525至方框550所述的方式执行图8的方框525至方框550,除了是MNO TSM 215而不是TSM A 145A将对安全元件126的控制转移到TSM B 145B之外。在示例性实施方案中,根据先前参照图5的方框525至方框550所述的方法,通过创建由在MNO TSM 215与TSM B 145B之间建立的区域主密钥加密的第二临时密钥,促进将控制从MNO TSM 215转移到TSM B 145B。
从图8的方框550,方法620进入图6的方框625。
回到图6,在方框625中,TSM B 145B使用在MNO TSM 215与TSM B 145B之间建立的区域主密钥解密第二临时密钥。
在方框630中,TSM B 145B使用由MNO TSM 215传达的设备标识符识别用户设备120。
在方框635中,TSM B 145B使用第二临时密钥建立与安全元件126的安全通信信道。在示例性实施方案中,安全通信信道是经由网络130。
在方框640中,TSM B 145B从安全元件126删除第二临时密钥。在示例性实施方案中,一旦TSM B 145B从安全元件126移除第二临时密钥,MNO TSM 215就可以不再访问或控制安全元件。
在方框645中,TSM B 145B注入TSM B密钥149B。在示例性实施方案中,TSM B 145B输入TSM B密钥149B并将TSM B密钥149B保存到安全元件126以负责控制安全元件126。
在方框650中,TSM B 145B负责控制安全元件126。在示例性实施方案中,在TSM B 145B输入TSM B密钥149B并将TSM B密钥149B保存到安全元件后的任何适合的时间,终止通信信道。
从方框650,方法600结束。
概要
可以允许用户限制或以其他方式影响本文公开的特征的操作。例如,用户可以被提供机会来决定采用或决定退出某些数据的集合或使用或某些特征的激活。另外,用户可以被提供机会来改变使用特征的方式,包括对于用户可能具有关于保密性的顾虑的情形。也可以将指令提供到用户以通知用户关于使用信息(包括个人可识别的信息)的策略,和每个用户可能影响使用信息的方式。因此,需要时,通过接收相关广告、提议或其他信息,信息可以用于有益于用户,而不具有泄露个人信息或用户的身份的风险。
示例性实施方案的一个或多个方面可以包括实施本文描述和说明的功能的计算机程序,其中在计算机系统中实施计算机程序,计算机系统包括存储在机器可读介质中的指令和执行指令的处理器。然而,应显而易见,可能在计算机程序设计中存在实施示例性实施方案的许多不同的方式,并且不应将示例性实施方案理解为限于任何一组计算机程序指令。此外,熟练的程序设计员将能够写入此类计算机程序以基于应用文本中的附加流程图和相关描述实施实施方案。因此,一组特定的程序代码指令的公开不被认为是充分理解如何制造和使用示例性实施方案所必需的。此外,不应将对计算机执行的动作的任何提及理解为由单个计算机执行,因为超过一个的计算机可以执行动作。
在先前提供的实施方案中所述的示例性系统、方法和方框是说明性的,并且在替代实施方案中,在不同的示例性方法之间,某些方框可以用不同的顺序被执行、彼此平行、被完全省略和/或组合,和/或可以在不脱离本发明的范围和精神的情况下执行某些额外的方框。因此,在本文所述的本发明中包括此类替代实施方案。
本发明可以用于执行上文所述的方法和处理功能的计算机硬件和软件。如本领域的普通技术人员所了解,可以在可编程计算机、计算机可执行软件或数字电路中实施本文所述的系统、方法和程序。软件可以存储在计算机可读介质上。例如,计算机可读介质可以包括软盘、RAM、ROM、硬盘、可移动介质、闪存、存储棒、光学介质、磁光介质、CD-ROM等。数字电路可以包括集成电路、门阵列、构建块逻辑、现场可编程门阵列(“FPGA”)等。
尽管上文已经详细地描述本发明的具体实施方案,但是描述仅仅是为了说明。除上文所述的以外,在不脱离以下权利要求书中定义的本发明的精神和范围的情况下,本领域的普通技术人员可以进行对应于示例性实施方案的所公开方面的方框和部件的各种修改以及等效方框和部件,权利要求书的范围应被授予最宽泛的解释以便包括此类修改和等效结构。

Claims (30)

1.一种用于转移对安全存储器的控制的计算机实现的方法,包括:
由计算机在第一安全服务提供商与第二安全服务提供商之间创建主密钥,其中所述主密钥促进将对安全存储器的控制从所述第一安全服务提供商转移到所述第二安全服务提供商;
由所述计算机接收将对所述安全存储器的控制从所述第一安全服务提供商转移到所述第二安全服务提供商的请求;
由所述计算机启动与所述安全存储器的安全通信信道,其中所述安全通信信道是使用驻留在所述安全存储器上的所述第一安全服务提供商已知的访问密钥建立的;
由所述计算机传达从所述安全存储器删除所述访问密钥的指令;
由所述计算机创建临时密钥;
由所述计算机将所述临时密钥传达到所述安全存储器;
由所述计算机使用在所述第一安全服务提供商与所述第二安全服务提供商之间建立的所述主密钥加密所述临时密钥;以及
由所述计算机将所述加密的临时密钥传达到所述第二安全服务提供商以供所述第二安全服务提供商访问所述安全存储器。
2.如权利要求1所述的计算机实现的方法,其中所述计算机是操作第一可信服务管理器(“TSM”)的第一安全服务提供商。
3.如权利要求1所述的计算机实现的方法,其中创建所述主密钥包括:
由所述计算机生成所述主密钥的第一部分;
由所述计算机将所述主密钥的所述第一部分输入到驻留在所述第一安全服务提供商上的硬件安全模块中;
由所述计算机生成所述主密钥的第二部分;
由所述计算机将所述主密钥的所述第二部分输入到驻留在所述第一安全服务提供商上的所述硬件安全模块中;
由所述计算机在驻留在所述第一安全服务提供商上的所述硬件安全模块中组合所述第一和第二主密钥部分;以及
由所述计算机破坏各主密钥部分。
4.如权利要求1所述的计算机实现的方法,进一步包括:由所述计算机终止与所述安全存储器的所述安全通信信道。
5.如权利要求1所述的计算机实现的方法,进一步包括:由所述计算机将用户设备标识符传达到所述第二安全服务提供商,其中所述用户设备标识符可以由所述第二安全服务提供商用于识别所述安全存储器。
6.如权利要求1所述的计算机实现的方法,其中将所述加密的临时密钥传达到所述第二安全服务提供商以供所述第二安全服务提供商访问所述安全元件包括:将所述加密的临时密钥传达到中介安全服务提供商。
7.如权利要求1所述的计算机实现的方法,其中所述第二安全服务提供商为中介安全服务提供商。
8.如权利要求7所述的计算机实现的方法,进一步包括:
由所述第二安全服务提供商使用在所述第一安全服务提供商与所述第二安全服务提供商之间建立的所述主密钥解密所述临时密钥;
由所述第二安全服务提供商启动与所述安全存储器的安全通信信道,其中所述安全通信信道是使用由所述第二安全服务提供商解密的所述临时密钥建立的;
由所述第二安全服务提供商从所述安全存储器删除所述临时密钥;
由所述中介安全服务提供商创建第二临时密钥;
由所述第二安全服务提供商将所述第二临时密钥传达到所述安全存储器;
由所述中介安全服务提供商使用在所述第二安全服务提供商与第三安全服务提供商之间建立的第二主密钥加密所述第二临时密钥;以及
由所述中介安全服务提供商将所述加密的第二临时密钥传达到所述第三安全服务提供商以供所述第三安全服务提供商访问所述安全存储器。
9.如权利要求1所述的计算机实现的方法,其中所述安全存储器是安全元件。
10.如权利要求1所述的计算机实现的方法,其中所述安全服务提供商是可信服务管理器。
11.一种用于转移对安全存储器的控制的计算机实现的计算机实现的方法,其包括:
由计算机在第一安全服务提供商与中介安全服务提供商之间创建第一主密钥,其中所述第一主密钥促进将对安全存储器的控制从所述第一安全服务提供商转移到所述中介安全服务提供商;
由所述计算机在所述中介安全服务提供商与第二安全服务提供商之间创建第二主密钥,其中所述第二主密钥促进将对所述安全存储器的控制从所述中介安全服务提供商转移到所述第二安全服务提供商;
由所述计算机从所述第一安全服务提供商接收第一临时密钥以将对所述安全元件的控制从所述第一安全服务提供商转移到所述中介安全服务提供商,其中所述第一临时密钥是由在所述第一安全服务提供商与所述中介安全服务提供商之间建立的所述第一主密钥加密的,并且其中所述第一临时密钥已被保存在所述安全存储器上;
由所述计算机使用在所述第一安全服务提供商与所述中介安全服务提供商之间建立的所述第一主密钥解密所述第一临时密钥;
由所述计算机启动与所述安全存储器的安全通信信道,其中所述安全通信信道是使用所述中介安全服务提供商解密的所述第一临时密钥建立的;
由所述计算机传达从所述安全存储器删除所述第一临时密钥的指令;
由所述计算机创建第二临时密钥;
由所述计算机将所述第二临时密钥传达到所述安全存储器;
由所述计算机使用在所述中介安全服务提供商与所述第二安全服务提供商之间建立的所述第二主密钥加密所述第二临时密钥;以及
由所述计算机将所述加密的第二临时密钥传达到所述第二安全服务提供商以供所述第二安全服务提供商访问所述安全存储器。
12.如权利要求11所述的计算机实现的方法,其中所述计算机是操作所述中介安全服务提供商的移动运营网络。
13.如权利要求11所述的计算机实现的方法,其中创建所述第一和第二主密钥中的一个包括:
由所述计算机生成所述主密钥的第一部分;
由所述计算机将所述主密钥的所述第一部分输入到硬件安全模块中;
由所述计算机生成所述主密钥的第二部分;
由所述计算机将所述主密钥的所述第二部分输入到所述硬件安全模块中;
由所述计算机在所述硬件安全模块中组合各主密钥部分;以及
由所述计算机破坏各主密钥部分。
14.如权利要求11所述的计算机实现的方法,进一步包括:由所述计算机终止与所述安全存储器的所述安全通信信道。
15.如权利要求11所述的计算机实现的方法,进一步包括:由所述计算机将用户设备标识符传达到所述第二安全服务提供商,其中所述用户设备标识符可以由所述第二安全服务提供商用于识别所述安全存储器。
16.一种计算机程序产品,包括:
非暂态计算机可读介质,其具有在其中实施的用于转移对安全存储器的控制的计算机可读程序代码,所述计算机可读程序代码包括:
用于从第一安全服务提供商接收第一临时密钥以将对安全存储器的控制从所述第一安全服务提供商转移到中介安全服务提供商的计算机可读程序代码;
用于启动与所述安全存储器的安全通信信道的计算机可读程序代码,其中所述安全通信信道是使用所述第一临时密钥建立的,并且其中所述第一临时密钥驻留在所述安全存储器上;
用于创建第二临时密钥的计算机可读程序代码,其中所述第二临时密钥被输入并保存在所述安全存储器上;以及
用于将所述第二临时密钥传达到所述第二安全服务提供商的计算机可读程序代码。
17.如权利要求16所述的计算机程序产品,进一步包括:
用于在所述第一安全服务提供商与所述中介安全服务提供商之间创建第一主密钥的计算机可读程序代码,其中所述第一主密钥促进将对所述安全存储器的控制从所述第一安全服务提供商转移到所述中介安全服务提供商;以及
用于在所述中介安全服务提供商与所述第二安全服务提供商之间创建第二主密钥的计算机可读程序代码,其中所述主密钥促进将对所述安全存储器的控制从所述中介安全服务提供商转移到所述第二安全服务提供商。
18.如权利要求17所述的计算机程序产品,其中所述第一临时密钥是由在所述第一安全服务提供商与所述中介安全服务提供商之间建立的所述第一主密钥加密的。
19.如权利要求17所述的计算机程序产品,进一步包括:用于使用在所述第一安全服务提供商与所述中介安全服务提供商之间建立的所述第一主密钥解密所述第一临时密钥的计算机可读程序代码。
20.如权利要求17所述的计算机程序产品,进一步包括:用于在将所述第二临时密钥传达到所述第二安全服务提供商之前,使用在所述第二安全服务提供商与所述中介安全服务提供商之间建立的所述主密钥加密所述第二临时密钥的计算机可读程序代码。
21.如权利要求17所述的计算机程序产品,其中用于创建所述第一和第二主密钥中的一个的所述计算机可读程序代码包括:
用于生成所述主密钥的第一部分的计算机可读程序代码;
用于将所述主密钥的所述第一部分输入到硬件安全模块中的计算机可读程序代码;
用于生成所述主密钥的第二部分的计算机可读程序代码;
用于将所述主密钥的所述第二部分输入到所述硬件安全模块中的计算机可读程序代码;
用于在所述硬件安全模块中组合各主密钥部分的计算机可读程序代码;以及
用于破坏各主密钥部分的计算机可读程序代码。
22.如权利要求16所述的计算机程序产品,进一步包括:用于从所述安全存储器删除所述第一临时密钥的计算机可读程序代码。
23.如权利要求22所述的计算机程序产品,其中用于从所述安全存储器删除所述第一临时密钥的所述计算机可读程序代码包括:用于将从所述安全存储器删除所述第一临时密钥的指令传达到所述安全存储器的计算机可读程序代码。
24.如权利要求16所述的计算机程序产品,进一步包括:用于终止与所述安全存储器的所述安全通信信道的计算机可读程序代码。
25.如权利要求16所述的计算机程序产品,进一步包括:用于将用户设备标识符传达到所述第二安全服务提供商的计算机可读程序代码,其中所述用户设备标识符可以由所述第二安全服务提供商用于识别所述安全存储器。
26.如权利要求16所述的计算机程序产品,其中所述安全存储器是安全元件,并且所述安全服务提供商是可信服务管理器。
27.一种用于转移对安全存储器的控制的系统,所述系统包括:
存储设备;以及
处理器,所述处理器被配置为执行存储在所述存储设备中的计算机可执行指令以转移对安全存储器的控制,所述计算机可执行指令包括:
用于从第一安全服务提供商接收第一临时密钥以将对安全存储器的控制从所述第一安全服务提供商转移到中介安全服务提供商的指令;
用于启动与所述安全存储器的安全通信信道的指令,其中所述安全通信信道是使用所述第一临时密钥建立的;
用于传达从所述安全存储器删除所述第一临时密钥的指令的指令;
用于创建第二临时密钥的指令;
用于将所述第二临时密钥传达到所述安全存储器的指令;以及
用于将所述第二临时密钥传达到第二安全服务提供商以供所述第二安全服务提供商访问所述安全存储器的指令。
28.如权利要求27所述的系统,所述计算机可执行指令进一步包括:用于终止与所述安全存储器的所述安全通信信道的指令。
29.如权利要求27所述的系统,所述计算机可执行指令进一步包括:用于将用户设备标识符传达到所述第二安全服务提供商的指令,其中所述用户设备标识符可以由所述第二安全服务提供商用于识别所述安全存储器。
30.如权利要求27所述的系统,其中所述安全存储器是安全元件,并且所述安全服务提供商是可信服务管理器。
CN201510292346.8A 2012-02-28 2013-02-25 便携式安全元件 Active CN104992319B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261604503P 2012-02-28 2012-02-28
US61/604,503 2012-02-28
US13/523,637 2012-06-14
US13/523,637 US8385553B1 (en) 2012-02-28 2012-06-14 Portable secure element
CN201380000186.4A CN103518348B (zh) 2012-02-28 2013-02-25 便携式安全元件

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380000186.4A Division CN103518348B (zh) 2012-02-28 2013-02-25 便携式安全元件

Publications (2)

Publication Number Publication Date
CN104992319A true CN104992319A (zh) 2015-10-21
CN104992319B CN104992319B (zh) 2017-10-24

Family

ID=47721264

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510292346.8A Active CN104992319B (zh) 2012-02-28 2013-02-25 便携式安全元件
CN201380000186.4A Expired - Fee Related CN103518348B (zh) 2012-02-28 2013-02-25 便携式安全元件

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201380000186.4A Expired - Fee Related CN103518348B (zh) 2012-02-28 2013-02-25 便携式安全元件

Country Status (7)

Country Link
US (2) US8385553B1 (zh)
EP (1) EP2661839B1 (zh)
JP (2) JP5519086B1 (zh)
KR (2) KR101463587B1 (zh)
CN (2) CN104992319B (zh)
AU (1) AU2013202956B8 (zh)
WO (1) WO2013130414A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8549586B2 (en) * 2011-12-06 2013-10-01 Broadcom Corporation System utilizing a secure element
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
BR112014014587A8 (pt) * 2011-12-13 2017-07-04 Visa Int Service Ass método para processar uma mensagem, e, computador de servidor
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
WO2016053760A1 (en) * 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
US10671980B2 (en) 2014-10-20 2020-06-02 Mastercard International Incorporated Systems and methods for detecting potentially compromised payment cards
KR102329258B1 (ko) * 2014-10-28 2021-11-19 삼성전자주식회사 보안 모듈을 이용한 결제 방법 및 장치
US9338175B1 (en) 2014-11-24 2016-05-10 At&T Intellectual Property I, L.P. Methods and systems for providing comprehensive cyber-security protection using an open application programming interface based platform solution
TW201633207A (zh) * 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
CN106412881B (zh) * 2015-07-30 2019-12-03 南宁富桂精密工业有限公司 终端设备及卡片管理方法
DE102015220227A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
FR3043228B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage controle d'un circuit electronique
FR3043229B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage securise d'un circuit electronique
US10171235B2 (en) * 2016-05-19 2019-01-01 Nxp B.V. User-initiated migration of encryption keys
US11088835B1 (en) * 2017-08-23 2021-08-10 Hologram, Inc. Cryptographic module to generate cryptographic keys from cryptographic key parts
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
EP3931733A4 (en) * 2019-06-03 2022-10-12 Hewlett-Packard Development Company, L.P. KEY AUTHENTICATION
US11501291B2 (en) * 2019-08-23 2022-11-15 Anchor Labs, Inc. Cryptoasset custodial system using encrypted and distributed client keys
FR3111441B1 (fr) 2020-06-10 2022-08-05 Proton World Int Nv Démarrage sécurisé d'un circuit électronique

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5872849A (en) * 1994-01-13 1999-02-16 Certco Llc Enhanced cryptographic system and method with key escrow feature
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US20040250066A1 (en) * 2003-05-22 2004-12-09 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US20090307142A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Trusted service manager (tsm) architectures and methods
CN102204299A (zh) * 2008-10-28 2011-09-28 爱立信电话股份有限公司 将移动装置从旧拥有者安全变更到新拥有者的方法
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element

Family Cites Families (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
EP0932865B1 (en) 1996-10-25 2002-08-14 SCHLUMBERGER Systèmes Using a high level programming language with a microcontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
US8150767B2 (en) 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
KR101015341B1 (ko) 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP4201107B2 (ja) * 2001-04-06 2008-12-24 日本電信電話株式会社 埋め込み型権限委譲方法
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
AU2002359757A1 (en) 2001-12-26 2003-07-24 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
US7360691B2 (en) 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US7337976B2 (en) 2004-04-08 2008-03-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
EP1784725A1 (en) 2004-08-03 2007-05-16 Softricity, Inc. System and method for controlling inter-application association through contextual policy control
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
WO2006085805A1 (en) 2005-02-14 2006-08-17 Smarttrust Ab Method for performing an electronic transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
KR100600508B1 (ko) 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
EP2060045A4 (en) 2006-09-06 2012-04-25 Sslnext Inc METHOD AND SYSTEM FOR ESTABLISHING REAL-TIME SECURED AND AUTHENTICATED COMMUNICATION CHANNELS IN A PUBLIC NETWORK
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8073424B2 (en) 2007-01-05 2011-12-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
EP3211553B1 (en) 2007-01-31 2019-03-06 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
WO2009013700A2 (en) 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
WO2009016540A2 (en) 2007-08-01 2009-02-05 Nxp B.V. Mobile communication device and method for disabling applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US20090232310A1 (en) 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
JP5651473B2 (ja) 2007-11-06 2015-01-14 ジエマルト・エス・アー 移動体通信装置間でのnfcのアプリケーションの共有または再販
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
WO2009125919A1 (en) 2008-04-10 2009-10-15 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US8862052B2 (en) 2008-05-19 2014-10-14 Nxp, B.V. NFC mobile communication device and NFC reader
WO2009156880A1 (en) 2008-06-24 2009-12-30 Nxp B.V. Method of accessing applications in a secure mobile environment
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
WO2010019916A1 (en) 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
EP2852070B1 (en) 2009-01-26 2019-01-23 Google Technology Holdings LLC Wireless communication device for providing at least one near field communication service
EP2406712B1 (en) 2009-03-10 2014-04-09 Nxp B.V. Method for transmitting an nfc application and computer device
US9572025B2 (en) * 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US8656164B2 (en) 2009-06-23 2014-02-18 Panasonic Corporation Authentication system
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US9143930B2 (en) * 2010-10-20 2015-09-22 Kwallet Gmbh Secure element for mobile network services
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5872849A (en) * 1994-01-13 1999-02-16 Certco Llc Enhanced cryptographic system and method with key escrow feature
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US20040250066A1 (en) * 2003-05-22 2004-12-09 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
US20090307142A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Trusted service manager (tsm) architectures and methods
CN102204299A (zh) * 2008-10-28 2011-09-28 爱立信电话股份有限公司 将移动装置从旧拥有者安全变更到新拥有者的方法
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element

Also Published As

Publication number Publication date
US8625800B2 (en) 2014-01-07
CN103518348B (zh) 2015-06-24
KR20140019875A (ko) 2014-02-17
JP2014150565A (ja) 2014-08-21
JP5519086B1 (ja) 2014-06-11
EP2661839B1 (en) 2015-08-12
EP2661839A4 (en) 2014-04-09
EP2661839A1 (en) 2013-11-13
US8385553B1 (en) 2013-02-26
KR20130108590A (ko) 2013-10-04
US20130223623A1 (en) 2013-08-29
CN104992319B (zh) 2017-10-24
KR101404211B1 (ko) 2014-06-05
JP2014518027A (ja) 2014-07-24
AU2013202956B1 (en) 2013-06-20
KR101463587B1 (ko) 2014-11-20
AU2013202956B8 (en) 2013-06-27
WO2013130414A1 (en) 2013-09-06
CN103518348A (zh) 2014-01-15

Similar Documents

Publication Publication Date Title
CN103518348B (zh) 便携式安全元件
KR101404210B1 (ko) 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것
JP5625137B2 (ja) 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット
EP3255832A1 (en) Dynamic encryption method, terminal and server
EP2343852B1 (en) Key distribution method and system
WO2010045807A1 (zh) 密钥分发方法和系统
JP2016527738A (ja) サービスにアクセスする方法、アクセスするためのデバイスおよびシステム
CN103530775A (zh) 用于提供可控的可信服务管理平台的方法和系统
WO2018209986A1 (zh) eUICC签约数据的下载方法及装置
CN105393571A (zh) 用于操作安全元件的方法
CN103139373A (zh) 提供安全单元数据管理特征的移动通信设备及相关方法
CN108924822B (zh) 一种基于可信环境的有卡安全通信方法及移动终端
CA2811215C (en) Portable secure element
AU2013207623B2 (en) Portable secure element
KR101445001B1 (ko) Nfc를 이용한 종단간 보안 결제 제공 방법 및 시스템
CN111259457A (zh) 一种用于分享芯片数据的方法和装置
KR20170126542A (ko) 뱅킹앱을 이용한 간편 회원가입 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: American California

Patentee after: Google limited liability company

Address before: American California

Patentee before: Google Inc.