CN103493079B - 移动设备上个人和服务提供商的信息的安全重置 - Google Patents

移动设备上个人和服务提供商的信息的安全重置 Download PDF

Info

Publication number
CN103493079B
CN103493079B CN201380000817.2A CN201380000817A CN103493079B CN 103493079 B CN103493079 B CN 103493079B CN 201380000817 A CN201380000817 A CN 201380000817A CN 103493079 B CN103493079 B CN 103493079B
Authority
CN
China
Prior art keywords
safety element
key
request message
tsm
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380000817.2A
Other languages
English (en)
Other versions
CN103493079A (zh
Inventor
乔纳森·沃尔
罗伯·冯贝伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN201710153581.6A priority Critical patent/CN107070661B/zh
Publication of CN103493079A publication Critical patent/CN103493079A/zh
Application granted granted Critical
Publication of CN103493079B publication Critical patent/CN103493079B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

本文描述的方法和系统用于支持移动设备诸如移动电话的终端用户重置与通信设备相关联的安全元件。重置过程可包括清除任何用户特定的安全元件、关联的存储器和存储设备或与用户相关联的个人信息。重置过程还可包括在安全元件内移除或重置使移动设备与特定安全服务提供商相关联的密钥或者其它识别符。根据各种实施方案,用于在网络设备内重置安全元件的计算机实现的方法可包括在安全元件处接收加密的重置请求消息、使用通信密钥解密所述加密的重置请求消息、验证用于所述重置请求消息的授权和利用原子能地清除与所述安全元件相关联的参数。

Description

移动设备上个人和服务提供商的信息的安全重置
相关申请
本申请要求2012年7月11日提交的、第13/547,029号且题为“移动设备上个人和服务提供商的信息的安全重置”的美国申请的优先权,其要求2012年4月6日提交的、第61/621,081号且题为“移动设备上个人和服务提供商的信息的安全重置”的美国临时专利申请的优先权。上述确定的优先权申请的全部内容在此通过引用全部并入本文。
技术领域
本公开涉及用于使移动设备用户能够重置或清除与移动通信设备相关联的安全元件的内容的系统和方法。
背景
当前的近场通信(“NFC”)生态系统依赖于通常称为“安全元件”的一块硬件,其安装在通信设备上为金融交易、交通售票、物理安全访问和其它功能提供安全操作环境。安全元件通常包括具有防篡改微处理器、存储器和操作系统的其自己的操作环境。除了别的之外,可信的服务管理器(TSM)安装、置配(to provision)和个性化安全元件。安全元件具有通常在制造时安装的一个或多个密钥。相应的密钥由TSM共享,使得TSM能够建立至安全元件的密码安全信道,用于安全元件的安装、置配和个性化,同时具有安全元件的设备为终端用户所有。这样,安全元件可以保持安全,即使设备中的主机CPU已被泄密。
当前的NFC系统的问题是,安全元件和TSM之间存在紧密结合。对于当前的部署,仅有一个TSM有权访问特定安全元件的密钥。因此,终端用户可以选择对仅由一个TSM提供的安全元件特征进行置配。设备的制造商通常会选择该TSM。例如,智能电话制造商可在来自购买智能电话的移动网络运营商(“MNO”)诸如SPRINT或VERIZON而不是终端用户的引导下来选择用于智能电话的TSM。因此,终端用户可用的TSM特征也许不是终端用户的兴趣所在。例如,MNO可只与一个支付提供商诸如美国的MASTERCARD或者BANK of AMERICA具有商业关系。该TSM可允许安全元件被置配有只来自一个支付提供商的支付指令。因此,终端用户将不能访问来自其它支付提供商诸如VISA的服务。
除了不能够改变到安全元件中的密钥的TSM配对,终端用户不能从安全元件清除他们的私人数据和密钥。当销售、转让、返还或交换设备时,这可是期望的。终端用户可能希望将他们的有关隐私和安全的信息移除,以及准备该设备以允许新的用户选择他们自己的安全服务在该设备上运行。
发明概述
在本文描述的某些示例性实施方案中,方法和系统可以支持移动设备诸如移动电话的终端用户重置与通信设备相关联的安全元件。重置过程可包括清除任何用户特定的安全元件、关联的存储器和存储设备或与用户相关联的个人信息。重置过程还可包括在安全元件内移除或重置使移动设备与特定安全服务提供商相关联的密钥或者其它识别符。
根据各种实施方案,用于在网络设备内重置安全元件的计算机实现的方法可包括在安全元件处接收加密的重置请求消息、使用通信密钥解密所述加密的重置请求消息、验证用于所述重置请求消息的授权和利用原子能地清除与所述安全元件相关联的参数。
在考虑到包括执行本发明的目前认为的最佳模式的所示示例性实施方案的下列详细描述时,示例性实施方案的这些和其它方面、目的、特征和优点对于本领域中具有普通技术的那些人员来说将变得明显。附图简述
图1描绘了根据某些示例性实施方案的近场通信(“NFC”)系统。
图2是根据某些示例性实施方案的描绘用于改变图1的NFC系统中的安全服务提供商的方法的方框流程图。
图3描绘了根据某些示例性实施方案的另一个NFC系统。
图4是根据某些示例性实施方案的描绘用于改变图3的NFC系统中的安全服务提供商的方法的方框流程图。
图5描绘了根据某些示例性实施方案的用于安全终端用户设备的操作环境。
图6描绘了根据某些示例性实施方案的来自终端用户设备的安全元件。
图7是根据某些示例性实施方案的描绘用于制造安全元件的方法的方框流程图。
图8是根据某些示例性实施方案的描绘用于重置安全元件的方法的方框流程图。
示例性实施方案的详细描述
综述
本文描述的方法和系统使移动设备诸如移动电话的终端用户能够重置与通信设备相关联的安全元件。重置过程可包括清除任何用户特定的安全元件、关联的存储器和存储设备或与用户相关联的个人信息。重置过程还可包括在安全元件内移除或重置使移动设备与特定安全服务提供商相关联的密钥或者其它识别符。在各种实施方案中,重置机构可被提供以支持从安全设备安全地擦除或重置现有数据。该机构可包括安全识别技术以验证合适的机构来重置设备。此类方法可用于使设备停留在清除状态或安装新密钥、新身份或新的提供商联盟。
本文描述的安全地重置或清除与通信设备相关联的安全元件的技术可以支持通信设备诸如移动电话的终端用户选择或改变安全服务提供商以与通信设备上存储的安全元件一起使用。在一个实施方案中,系统包括密钥托管服务,其管理用于一个或多个用户和一个或多个安全服务提供商的密码密钥。通常,安全元件和用于安全元件的一个或多个密码密钥在制造通信设备时被安装在每个用户通信设备上。这些密钥或相应的密钥被提供给密钥托管服务。每个用户设备还包括服务提供商选择器(“SPS”)模块或软件应用,其使用户能够从可用安全服务提供商选择。响应于用户选择,SPS经由安全信道传输识别所选择的服务提供商的信息到密钥托管服务。密钥托管服务向所选择的安全服务提供商的可信服务管理器(“TSM”)提供用于用户的安全元件的密钥。密钥托管服务还从用户的先前的安全服务提供商的TSM撤回用于用户的安全元件的密钥。此外,SPS可以防止未授权的安全服务提供商诸如先前的安全服务提供商访问安全元件。
在另一实施方案中,为了其它安全服务提供商,中央TSM执行业务逻辑和应用置配。不是将密码密钥分配给所选择的安全服务提供商,而是中央TSM用作所选择的安全服务提供商和通信设备上安装的安全元件之间的代理。
本文描述的示例性系统和方法克服了常规NFC系统的缺点,允许用户重置或擦除安全识别符和联盟。这种能力可以支持安全设备的重新赋值以及简化对一个以上的安全服务提供商的服务的访问。不是被限制在由一个安全服务提供商提供的功能和服务,而是用户可以与当前提供商分离并从多个安全服务提供商选择。例如,如果安全服务提供商不提供用户期望的服务诸如通过特定品牌的信用卡进行支付,那么用户可以选择提供这些服务的安全服务提供商。
示例性实施方案的一个或多个方面可包括计算机程序,该程序实施本文所述和所示的功能,其中,计算机程序被实现在包括存储在机器可读介质中的指令和执行指令的处理器的计算机系统中。然而,应该明白,在计算机编程中可有实现示例性实施方案的很多不同的方式,并且示例性实施方案不应解释为限于任何一组计算机程序指令。此外,基于所附流程图和应用文本中的相关描述,熟练的程序员将能够将此类计算机程序写入以实现实施方案。因此,认为程序代码指令的特定集合的公开对于充分理解如何制造和使用示例性实施方案不是必须的。此外,对由计算机执行的动作的任何引用不应被认为是由单个计算机执行的,该动作可由一个以上的计算机执行。示例性实施方案的功能将在下文中更详细地进行解释、结合示出程序流的附图进行阅读。
现在转到附图,其中在所有附图中相似的数字指示相似的(但不一定相同)的元件,示例性实施方案进行了详细描述。
系统体系结构
图1描绘了根据某些示例性实施方案的近场通信(“NFC”)系统100。如图1中所描绘的,系统100包括一个或多个终端用户网络设备110、一个或多个应用提供商180、密钥托管服务150、移动网络运营商(“MNO”)130和多个安全服务提供商160。应用提供商180、密钥托管服务150和安全服务提供商160的每个包括被配置成经由因特网140通信的网络设备。例如,应用提供商180、密钥托管服务150和安全服务提供商160的每个可包括服务器、台式计算机、膝上型计算机、平板计算机、智能电话、手持型计算机、个人数字助理(“PDA”)或任何其它有线或无线的处理器驱动设备。在一实施方案中,密钥托管服务150包括(或可通信地耦合到)用于接收请求以从可用的安全服务提供商160改变(或选择)的第一网络通信模块和用于传输密码密钥120给安全服务提供商160的第二网络通信模块。第一和第二网络通信模块可是相同或不同的网络通信模块。
终端用户网络设备110可是移动电话、智能电话、PDA上网本计算机、膝上型计算机、平板计算机、或任何其它有线或无线的处理器驱动设备。如图1所示,终端用户网络设备110经由MNO 130访问因特网140。示例性MNO包括VERIZON、SPRINT和AT&T。MNO经由移动网络(未示出)诸如3G或4G移动通信网络向终端用户网络设备110提供因特网访问。当然,经由其它机构诸如Wi-Fi连同因特网提供商,终端用户网络设备110能够访问因特网140。
终端用户网络设备110每个包括具有一个或多个密码密钥120的安全元件111、NFC控制器112、NFC天线113、主机CPU 114和SPS115。NFC控制器112和NFC天线113使终端用户网络设备110能够与其它启用NFC的设备(未示出)通信。例如,终端用户网络设备110可以与销售(“POS”)设备、售票设备、安全设备和其它终端用户网络设备110的启用NFC的商户点通信。
主机CPU 114执行存储在终端用户网络设备110上的应用。例如,主机CPU 114可执行与NFC控制器112交互的应用,诸如NFC支付应用,其使操作终端用户网络设备110的用户能够经由启用NFC的POS完成购买,或交通或事件售票应用,其使用户能够经由启用NFC的售票POS输入交通设施或事件。包括识别、认证、安全和优惠券剪切和退回应用的其它应用也可存储在终端用户网络设备110上用于由主机CPU 114连同NFC控制器112和NFC天线113执行。
每个应用可由各自的应用提供商180提供。例如,信用卡公司可提供信用卡支付应用;交通或其它售票公司可提供购票和退票应用;出售产品或服务的制造商、零售商或其它实体可提供优惠券应用;以及认证公司可提供用户认证应用。
出于安全目的,NFC应用通常存储在终端用户网络设备110的安全元件111中。安全元件111为NFC(或其它)应用提供安全操作环境。安全元件111通常包括其自己的操作环境,其具有防篡改微处理器、操作系统和用于存储信息诸如支付凭证的存储器。安全元件111可存在于终端用户网络设备110的固定芯片、用户识别模块(“SIM”)卡、通用集成电路卡(“UICC”)、可拆卸智能芯片内或在存储卡诸如微型SD卡中。安全元件111还可包括存储器控制器,其用于管理安全元件111被安装在其中的卡或芯片的只读存储器(“ROM”)、就绪存取存储器(“RAM”)和EEPROM快速存储器。
一般来说,安全服务提供商160作为媒介,其帮助应用提供商180和其它服务提供商安全地分配和管理应用和业务诸如NFC非接触式应用服务。安全服务提供商160的TSM170通常主持应用并将应用安装和置配到安全元件111上。如图1所示,每个TSM 170可以接收、存储和使用用于用户的安全元件111的密钥120。通过具有密钥120,TSM 170可以经由安全加密通信信道访问安全元件111,以在安全元件111内安装、置配和定制应用。示例性安全服务提供商160包括GEMALTO和FIRST DATA。
在某些示例性实施方案中,当与安全元件111通信时,安全服务提供商160旁路主机CPU 114和NFC控制器112。例如,在某些UICC/SIM安全元件中,安全服务提供商160经由安装在终端用户网络设备110上的无线电CPU(未示出)与安全元件111通信。因此,在某些示例性实施方案中,在安全元件111上置配应用期间,NFC控制器112和主机CPU 114的涉及可是可选的。在某些示例性实施方案中,主机CPU 114和无线电CPU彼此交互以对安全元件111协同访问控制。
密钥托管服务150维持用于安全元件111的密钥120。密钥托管服务150也分配密钥给TSM 170,例如响应于用户选择。例如,如果用户选择从第一安全服务提供商160A切换到第二安全服务提供商160B,那么密钥托管服务150从第一TSM 170A撤回密钥120并向第二TSM 170B提供密钥120。第二TSM 170可以然后访问用户的网络设备110的安全元件111。
SPS 115被实现在软件和/或硬件中并使终端用户网络设备110的用户能够经由密钥托管服务150选择或改变安全服务提供商160。SPS 115提供用户界面,其允许用户做出安全服务提供商160的选择。响应于用户选择,SPS 115将有关所选择的安全服务提供商160的信息传输到密钥托管服务150。密钥托管服务150也可以经由一条或多条反常路径机构来确认该选择。示例性系统100的SPS 115、密钥托管服务150和其它部件在下文中参考图2中描绘的方法进行更详细地描述。
图3描绘了根据某些可选示例性实施方案的另一个NFC系统300。示例性系统300包括与系统100相同的许多部件,包括一个或多个终端用户网络设备110、一个或多个应用提供商180、MNO 130和多个安全服务提供商160。然而,不是密钥托管服务150,而是系统300包括中央管理的TSM 350。受管理的TSM 350包括被配置成与因特网140通信的网络设备,诸如服务器、台式计算机、膝上型计算机、平板计算机、智能电话、手持型计算机、PDA或其它有线或无线的处理器驱动设备。类似于密钥托管服务150,受管理的TSM 350维持用于安全元件111的密钥120,并且使操作终端用户网络设备110的用户能够从多个安全服务提供商160选择。不是将密钥120分配给所选择的TSM 170,而是为了所选择的安全服务提供商160,受管理的TSM 350可以与安全元件111交互。即,受管理的TSM 350可以在安全元件111上安装、置配应用以及与安装在安全元件111上的应用交互。或者,受管理的TSM 170可以在所选择的TSM 170和安全元件111之间建立(和终止)安全通信信道,使得所选择的TSM 170可以与安全元件111交互。该安全通信信道可用与安全元件111不相关联的不同的密钥加密,并且可是每个安全服务提供商160特有的。为了安全服务提供商160,受管理的TSM 350也可以执行业务逻辑。图3的受管理的TSM 350和其它部件在下文中参考图4中描绘的方法进行了更详细地描述。
图5描绘了根据某些示例性实施方案的用于安全终端用户设备110的操作环境500。如图5中所描绘的,操作环境500包括一个或多个终端用户设备110、一个或多个应用提供商180、移动网络运营商(“MNO”)130以及一个或多个安全服务提供商160。应用提供商180和安全服务提供商160的每个包括被配置成经由因特网140通信的网络设备。例如,应用提供商180和安全服务提供商160的每个可包括服务器、台式计算机、膝上型计算机、平板计算机、智能电话、手持型计算机、个人数字助理(“PDA”)或任何其它有线或无线的处理器驱动设备。
终端用户设备110可是移动电话、智能电话、PDA、上网本计算机、膝上型计算机、平板计算机、或任何其它有线或无线的处理器驱动设备。终端用户设备110可以经由MNO 130访问网络140。示例性MNO 130包括VERIZON、SPRINT和AT&T。这些MNO 130可为终端用户设备110提供对网络140的访问。网络140可是有线、无线、光、射频、移动、蜂窝、任何其它数据或语音网络或它们的任意组合。例如,网络140可是因特网或因特网。MNO 130可为提供网络140的一部分提供连接如3G或4G移动通信网络。当然,经由其它机构诸如Wi-Fi、Wi-Max或连同因特网提供商,终端用户网络设备110可以访问因特网140。
终端用户设备110每个包括具有安全元件(“SE”)身份(“ID”)模块190和一个或多个卡密钥120A的安全元件111。终端用户设备110也可包括NFC控制器112、NFC天线113和主机CPU 114。NFC控制器112和NFC天线113使终端用户设备110能够与其它启用NFC的设备(未示出)通信。例如,终端用户设备110可以与销售(“POS”)设备、售票设备、安全设备和其它终端用户设备110的启用NFC的商户点通信。
卡密钥120A可包括用于安全元件111的安全应用或过程的任何密钥。根据各个实施方案,卡密钥120A可包括卡管理器密钥、计费密钥、金融交易密钥、银行密钥等等。卡密钥120A可与安全服务提供商160、可信服务管理器170、应用提供商180或安全地与终端用户设备110及其安全元件111交互的任何其它实体或系统相关联、共享或分开。卡密钥120A可以结合与SE ID模块190相关联的其它密钥操作,或受到与SE ID模块190相关联的其它密钥的保护,如下文中进一步详细描述的。
主机CPU 114可以执行存储在终端用户网络设备110上的应用。例如,主机CPU 114可执行与NFC控制器112交互的应用,诸如NFC支付应用,其使操作终端用户设备110的用户能够经由启用NFC的POS完成购买,或交通或事件售票应用,其使用户能够经由启用NFC的售票POS输入交通设施或事件。包括识别、认证、安全和优惠券剪切和退回应用的其它应用也可存储在终端用户设备110上用于由主机CPU 114连同NFC控制器112和NFC天线113执行。
与终端用户设备110相关联的应用也可与应用提供商180相关联。例如,信用卡公司可提供信用卡支付应用;交通或其它售票公司可提供购票和退票应用;出售产品或服务的制造商、零售商或其它实体可提供优惠券应用;以及认证公司可提供用户认证应用。
出于安全目的,NFC应用通常存储在终端用户设备110的安全元件111中。安全元件111为NFC(或其它)应用提供安全操作环境。安全元件111通常包括其自己的操作环境,其具有防篡改微处理器、操作系统和用于存储信息诸如支付凭证的存储器。安全元件111可存在于终端用户设备110的固定芯片、用户识别模块(“SIM”)卡、通用集成电路卡(“UICC”)、可拆卸智能芯片内或在存储卡诸如微型SD卡中。安全元件111还可包括存储器控制器,其用于管理安全元件111被安装在其中的卡或芯片的只读存储器(“ROM”)、就绪存取存储器(“RAM”)和EEPROM快速存储器。
一般来说,安全服务提供商160作为媒介,其帮助应用提供商180和其它服务提供商安全地分配和管理应用和业务诸如NFC非接触式应用服务。安全服务提供商160的TSM170通常主持应用并将应用安装和置配到安全元件111上。每个TSM 170可以接收、存储和使用用于相关联的安全元件111的卡密钥120A。使用用于该安全元件的卡密钥120A,TSM 170可以访问安全元件111。示例性安全服务提供商160包括GEMALTO和FIRST DATA。
在某些示例性实施方案中,当与安全元件111通信时,安全服务提供商160旁路主机CPU 114和NFC控制器112。例如,在某些UICC/SIM安全元件中,安全服务提供商160经由安装在终端用户设备110上的无线电CPU(未示出)与安全元件111通信。因此,在某些示例性实施方案中,在安全元件111上置配应用期间,NFC控制器112和主机CPU 114的涉及可是可选的。在某些示例性实施方案中,主机CPU 114和无线电CPU彼此交互以对安全元件111协同访问控制。
终端用户设备110的用户可能希望删除或重置与安全元件111相关联的安全特征,诸如卡密钥120A。例如,用户可能希望使终端用户设备110与安全服务提供商160分离,使得它们可以将终端用户设备110安全地转移给另一用户。类似地,用户可能希望使终端用户设备110与一个安全服务提供商160分离以允许与其它提供商相关联。例如,如果用户希望改变与NFC支付相关联的该金融机构或由终端用户设备110进行的资金转帐。讨论重置/删除密钥。SE ID模块190可以支持用于安全元件111的安全删除或重置过程,如下文中进一步详细描述的。
图6描绘了根据某些示例性实施方案的来自终端用户设备110的安全元件111。如图6中所描绘的,安全元件111可以包括卡密钥120A和安全元件身份模块190。安全元件身份模块190可以包括安全元件身份通信密钥610、安全元件身份签名密钥620和安全元件身份证书630。安全元件身份模块190可用于验证应用或服务正与特定安全元件111交互并且还验证发送到安全元件111和从安全元件111发送的安全消息。例如,元件身份通信密钥610可用于加密与安全元件111的通信,使得这些通信仅可由预期的安全元件111进行。类似地,安全元件身份签名密钥620可用于验证安全元件111正与哪个通信。这些机构可用于如下面所讨论的那样安全地重置安全元件111诸如清除或重置卡密钥120A。安全元件身份证书630可用于证实各种密钥诸如安全元件身份通信密钥610和安全元件身份签名密钥620的交换和转移。
安全元件身份通信密钥610和安全元件身份签名密钥620可工作在密钥分开配置或公用/私有密钥对配置中。例如,安全元件身份通信密钥610可包括公用密钥612和私人密钥614。类似地,安全元件身份签名密钥620可包括公用密钥622和私人密钥624。
安全元件身份模块190可提供安全识别功能。此类功能可包括由安全元件111提供的、与安全元件111相关联的特征,以便支持安全元件111重置过程,如下文进一步详细讨论的。一个这样的特征涉及用安全元件身份模块190支持来自安全应用、应用提供商180或安全服务提供商160的安全通信和安全认证。另一特征涉及支持与安全元件身份模块190相关联的重置操作。重置操作可利用原子能地清除安全元件111。这可包括从安全元件111清除或重置一个或多个卡密钥120A。重置操作的原子性质可提供都是本质上或没有本质上的重置,并且操作上不能分割或部分地进行。另一特征可包括用于验证重置操作源于可信来源的机构。例如,验证可确保,实际上为了终端用户设备110的所有者或某个其它批准的个人、提供商或应用而进行重置。安全元件身份模块190的这些特征还可与操作系统、智能卡操作系统或小应用诸如卡片管理器应用相关联。
系统过程
图2是描绘用于改变图1的NFC系统100中的安全服务提供商的方法200的方框流程图。方法200参考图1中所示的部件进行描述。
在方框205中,一个或多个安全密码密钥120被提供用于安全元件111。在某些示例性实施方案中,安全元件111及其密钥120在制造时安装在终端用户网络设备110上。在某些示例性实施方案中,安全元件111及其密钥120安装在可拆卸的卡或芯片诸如SIM卡或微型SD卡上,其然后安装在终端用户网络设备110上。
在方框210中,用于安全元件111的密钥120或相应的密钥被提供给密钥托管服务150。这些密钥120使密钥托管服务150(或接收密钥120的另一实体)能够创建与安全元件111的安全通信信道并且准许访问安全元件111。任选地,密钥120也被提供给安全服务提供商160的TSM 170。按照惯例,用于安全元件111的安全服务提供商160和TSM170由终端用户网络设备110的制造商通常在来自购买终端用户网络设备110的MNO 130的引导下来选择。在此情况下,密钥120可被提供给该TSM 170。可选地,密钥120只被提供给密钥托管服务150。在此情况下,操作终端用户网络设备110(或另一实体诸如MNO 130)的用户可以使用SPS 115来进行安全服务提供商160的最初选择。
在方框215中,用户使用SPS 115来选择安全服务提供商160并因此选择TSM 170。例如,用户可使用终端用户网络设备110访问SPS 115。SPS 115可呈现用户界面,其列出了可用的安全服务提供商160和任选地由安全服务提供商160支持的服务。例如,SPS 115可显示金融机构,关于其的非接触式交易由每个安全服务提供商160支持。在另一实例中,SPS115可显示由每个可用的安全服务提供商160置配和支持的应用。在又一实例中,SPS 115可提供搜索功能,它使用户能够基于安全服务提供商160的特征和服务来搜索安全服务提供商160。当用户找到合适的安全服务提供商160时,用户可以使用SPS 115选择这种安全服务提供商160。
在方框220中,响应于用户选择,SPS 115传输使用所选择的服务提供商160的请求到密钥托管服务150。该请求通常包括识别所选择的安全服务提供商160的信息。响应于接收该请求,密钥托管服务150处理该请求。
在方框225中,密钥托管服务150执行反常路径确认程序,以确认用户发起使用所选择的安全服务提供商160的请求。这个方框225是可选的并为SPS 115/密钥托管服务150系统提供了附加级别的安全性例如以在终端用户网络设备110被丢失或偷窃的情况下防止其他人访问该特征。
在一个实施方案中,反常路径确认程序包括密钥托管服务150将经由不同的通信信道而不是通过终端用户网络设备110做出的该请求传递到用户。例如,密钥托管服务150可传输指示做出请求的SMS文本消息到用户的移动电话。或者,密钥托管服务150可打电话给用户告知做出请求的消息。如果用户没有做出请求,那么文本消息或语音消息可通知用户呼叫某一电话号码。密钥托管服务150还可以要求用户确认该请求。例如,文本消息可通知用户响应文本消息、访问密钥托管服务150的网站或呼叫密钥托管服务150以确认该请求。并且,代码可在该消息中提供给用户,以及用户可能被要求经由电话或经由网站输入该代码来确认该请求。
在方框230中,如果另一个TSM 170拥有用于安全元件115的密钥120,那么密钥托管服务150从先前的TSM 170撤回密钥120。在一个实施方案中,密钥托管服务150发送消息例如SMS文本消息给先前的TSM 170,请求该TSM放弃密钥120。响应于此类请求,安全服务提供商160可根据合同义务放弃密钥120。
在另一个实施方案中,密钥托管服务150通过通知安全元件111阻止先前的TSM170而从先前的TSM 170撤回密钥120。安全元件111可以包括识别试图访问安全元件111的TSM 170的程序代码以及允许和/或阻止TSM 170的列表。当TSM 170试图访问安全元件111时,安全元件111可以将识别该TSM 170的信息与列表进行比较,来确定是否准许访问。密钥托管服务150也可以发送请求到先前的TSM 170,请求该先前的TSM放弃密钥120。当然,在用户重新选择安全服务提供商160用于该TSM 160的情况下,这些被阻止的TSM 170可以开启。例如,密钥托管服务150可将消息发送到安全元件111,请求安全元件110开启TSM 170。
在又一实施方案中,经由使用主密钥和TSM专用密钥,密钥托管服务150从先前的TSM 170撤回密钥120。TSM专用密钥可被提供给安全元件111用于每个可用的TSM或者用于选定的TSM 170。TSM专用密钥还被分配给各自的TSM 170。TSM专用密钥可在制造时预先加载到安全元件111上、在晚些时候由密钥托管服务150安装或响应于用户选择TSM 170由密钥托管服务150安装。安全元件111可以控制哪些TSM专用密钥是有效的和哪些TSM专用密钥是无效的。例如,如果用户请求从安全服务提供商160A切换到安全服务提供商160B,那么SPS 115传递该请求(和识别所选的TSM 170B的信息)到安全元件111的密钥管理小应用或模块(未示出)。响应于该请求,密钥管理小应用激活用于TSM 170B的TSM专用密钥并撤销用于TSM 170A的TSM专用密钥。此时,安全元件111允许访问TSM 170B同时阻止访问TSM 170A。
在方框235中,存储在安全元件111上、涉及先前的TSM 170和/或先前的安全服务提供商160的信息从安全元件111移除。例如,与先前的TSM 170相关联的支付卡凭证可存储在安全元件111上同时该TSM 170结合安全元件111使用。在使另一个TSM 170能够访问安全元件111之前,从安全元件111移除这些凭证。此外,安装在安全元件111上用于先前的TSM170的任何应用被取消安装。在某些示例性实施方案中,密钥托管服务150发送命令到安全元件111的小应用或模块诸如卡管理器小应用以移除涉及先前的TSM 170的信息。
在方框240中,密钥托管服务150传输密钥120至所选择的安全服务提供商160的TSM 170。这种传输通常经由安全通信信道进行。例如,密钥托管服务150可经由加密通信信道发送密钥120到所选择的TSM 170。在方框245中,所选定的TSM 170接收密钥120。
在某些示例性实施方案中,密钥托管服务150延迟传输密钥120至所选择的安全服务提供商160的TSM 170,直到接收到涉及先前的TSM 170的信息和应用从安全元件111移除的确认。在一些实施方案中,在没有从用户接收到用户请求使用所选择的安全服务提供商160的反常路径确认的情况下,密钥托管服务150可不传输密钥120至所选择的安全服务提供商160的TSM 170。
在方框250中,所选择的安全服务提供商160的TSM 170试图使用接收到的密钥120创建与安全元件111的安全通信信道。在一个实施方案中,TSM 170发送加密消息到安全元件111,请求访问安全元件111。TSM 170通过在使用接收到的密钥120的消息上执行密码算法来加密该消息。
在方框255中,安全元件111确定是否准许访问TSM 170。在一个实施方案中,安全元件111的处理器在使用存储在安全元件111上的密钥120的所接收的消息上执行加密算法来确定是否准许访问TSM170。
在某些示例性实施方案中,在安全元件111证实TSM 170之前,SPS 115进行初始确定是否准许访问TSM 170,。例如,当终端用户网络设备110接收到访问安全元件111的请求时,SPS 115可评估该请求以在请求被传送到安全元件111之前确定发出该请求的TSM 170是否是用户选择的TSM 170。如果SPS 115确定发出该请求的TSM 170是所选择的TSM 170,则安全元件111可根据方框255的动作证实该请求。
如果安全元件111准许访问TSM 170,那么方法200沿着“是”分支到方框265。否则,如果安全元件111确定该TSM 170应被阻止,则方法200沿着“否”分支到方框260。
在方框260中,安全元件111阻止TSM 170访问安全元件111。安全元件111还可将消息发送至TSM 170通知TSM 170,该TSM 170没有获准访问。
在方框265中,TSM 170置配安全元件111处的服务。TSM 170可传输一个或多个应用和用于那些应用的凭证到安全元件111。应用可由用户选择。例如,用户可从应用提供商180请求应用。作为响应,应用提供商180请求TSM 170将应用安装到用户的安全元件到111上。应用提供商180还可向TSM 170提供有关用户的信息或用户的帐户信息,用于存储在安全元件111上。例如,信用卡公司可向TSM 170提供支付应用和有关用户的支付帐户的信息,用于安装/存储在安全元件111上。在某些示例性实施方案中,用户可从密钥托管服务150或安全服务提供商160请求应用。
在方框270中,用户访问由所选择的安全服务提供商160连同一个或多个应用提供商180提供的服务。例如,如果应用提供商180是信用卡公司,那么用户可使用终端用户网络设备110在启用NFC的POS处完成购买。NFC控制器112可与安全元件111安全地交互以从安全元件111获得支付凭证,并经由NFC天线113向启用NFC的POS提供这些凭证。
在方框270之后,方法200结束。当然,用户可以继续访问由所选择的安全服务提供商160提供的服务或者切换到另一个安全服务提供商160。
图4是根据某些示例性实施方案的描绘用于改变图3的NFC系统300中的安全服务提供商的方法400的方框流程图。方法400参考图3中所示的部件进行描述。
在方框405中,一个或多个安全密码密钥120被提供用于安全元件111。在某些示例性实施方案中,安全元件111及其密钥120在制造时安装在终端用户网络设备110上。在某些示例性实施方案中,安全元件111及其密钥120安装在可拆卸的卡或芯片诸如SIM卡或微型SD卡上,其然后安装在终端用户网络设备110上。
在方框410中,用于安全元件111的密钥120或相应的密钥被提供给受管理的TSM350。这些密钥120使受管理的TSM 350(或接收密钥120的另一实体)能够创建与安全元件111的安全通信信道并且准许访问安全元件111。
在方框415中,用户使用SPS 115来选择安全服务提供商160。这个方框415可以与图2中所示的和上面所述的方框215相同或类似。在方框420中,响应于用户选择,SPS 115传输使用所选择的服务提供商160的请求到受管理的TSM 350。该请求通常包括识别所选择的安全服务提供商160的信息。响应于接收该请求,受管理的TSM 350处理该请求。
在方框425中,受管理的TSM 350执行反常路径确认程序,以确认用户发起使用所选择的安全服务提供商160的请求。该块是可选的,并且基本上类似于上面描述的图2的方框225。然而,在方框425中,受管理的TSM 350执行反常路径确认,而不是密钥托管服务150。
在方框430中,存储在安全元件111上、涉及先前的TSM 170和/或先前的安全服务提供商160的信息从安全元件111移除。例如,与先前的TSM 170相关联的支付卡凭证可存储在安全元件111上同时该TSM 170结合安全元件111使用。在使另一个TSM 170能够访问安全元件111之前,从安全元件111移除这些凭证。此外,安装在安全元件111上用于先前的TSM170的任何应用被取消安装。在某些示例性实施方案中,受管理的TSM 350发送命令到安全元件111的小应用或模块诸如卡管理器小应用以移除涉及先前的TSM 170的信息。
在方框435中,受管理的TSM 350创建与用户选择的安全服务提供商160的安全通信信道。该安全通信信道可被加密,例如使用不同于密钥120的一个或多个密码密钥。其它加密技术可被使用,如获益于本公开的本领域的普通技术人员之一将理解的。
在方框440中,受管理的TSM 350通知所选择的安全服务提供商160,用户已经请求访问该安全服务提供商160的服务。为了用户,受管理的TSM 350也可从安全服务提供商160请求一个或多个应用。或者,用户可从应用提供商180请求一个或多个应用,而应用提供商180又将请求传输给安全服务提供商160以向用户的安全元件111提供一个或多个应用。在方框445中,所选择的安全服务提供商160传输所请求的应用和任何其它适当的信息到受管理的TSM 350。例如,这个其它适当的信息可包括用于访问安全服务的凭证诸如支付卡凭证。
在方框450中,受管理的TSM 350使用一个或多个密钥120创建与安全元件111的安全通信信道。在方框455中,受管理的TSM 350置配安全元件111处的服务。受管理的TSM 350可传输一个或多个应用和用于那些应用的凭证到安全元件111。受管理的TSM 350也可向安全元件111提供有关用户的信息或用户的帐户。例如,信用卡公司可向受管理的TSM 350提供支付应用和有关用户的支付帐户的信息,用于安装/存储在安全元件111上。
在方框460中,这是可选的,受管理的TSM 350执行用于所选择的安全服务提供商160的业务逻辑并充当选择的安全服务提供商160之间的代理或中介。由受管理的TSM 350执行的业务逻辑的实例包括证实用户是否具有合作金融机构的支付卡、证实由用户提供的信用卡凭证使得信用卡可被置配给安全元件111、证实所选择的安全服务提供商160是否提供用于终端用户网络设备150与其通信的MNO 130上指定终端用户网络设备150请求的服务以及从用户接收置配请求并传输置配指令用于安全元件111。
在方框465中,用户访问由所选择的安全服务提供商160连同一个或多个应用提供商180提供的服务。例如,如果应用提供商180是信用卡公司,那么用户可使用终端用户网络设备110在启用NFC的POS处退回交通票。NFC控制器112可与安全元件111安全地交互以从安全元件111获得交通票凭证,并经由NFC天线113向启用NFC的POS提供这些凭证。
在方框465之后,方法400结束。当然,用户可以继续访问由所选择的安全服务提供商160提供的服务或者切换到另一个安全服务提供商160。
图7是根据某些示例性实施方案的描绘用于制造安全元件111的方法700的方框流程图。方法700参考图5和图6中所示的部件进行描述。
在方框710中,用于终端用户设备110的硬件可被制造。制造终端用户设备110可包括制造安全元件111。可选地,先前制造的安全元件111可并入终端用户设备110或与终端用户设备110相关联。
在方框720中,可配置用于制造方框610的硬件中所讨论的安全元件111的初始卡密钥120A。卡密钥120A可被配置有备用的初始密钥或仅仅是位置标志符的密钥。一个或多个卡密钥120A可保持公开或为了未来的安装未初始化。
在方框730中,与安全元件身份模块190相关联的密钥可被初始化。这些密钥可包括安全元件身份通信密钥610和安全元件身份签名密钥620。初始化安全元件身份通信密钥610可包括创建公用密钥612和私人密钥614。类似地,初始化安全元件身份签名密钥620可包括创建公用密钥622和私人密钥624。这些密钥可由安全元件身份模块190使用或者与安全元件身份模块190相关联用于签名以显示消息的真实性和用于加密和解密以保护消息。
在方框740中,公用密钥可从方框730中创建的安全元件身份密钥提取。例如,公用密钥612可从安全元件身份通信密钥610提取。类似地,公用密钥622可从安全元件身份签名密钥620提取。这些公用密钥可由其他系统使用以签名或加密消息,消息可然后在安全元件身份模块190处使用相关私人密钥接收或验证。
在方框750中,安全元件身份证书630可被创建用于方框310中所讨论的安全元件111。安全元件身份证书630可包括方框740中提取的公用密钥。安全元件身份证书630可被使用为真实的安全元件身份模块190。安全元件身份证书630也可用于建立与安全元件身份模块190的安全通信。通过使用放置在安全元件身份证书630内的公用密钥,这些特征可被支持。
在方框760中,安全元件身份证书630可被签名带有密钥诸如制造商的私人密钥。在使用安全元件身份证书630之前,该签名可被验证以确保安全元件身份证书630是真实的和正确的。
在方框770中,安全元件身份证书630可被安装到终端用户设备110中。安全元件身份证书630可被安装在在终端用户设备110的安全元件111内的安全元件身份模块190内或与安全元件身份模块190相关联。
在方框780中,第一重置操作的初始要求可被设置在安全元件身份模块190内。这些要求可包括第一重置操作中使用的授权类型,如下面关于方法800的方框870所讨论的。例如,第一重置操作可要求,由安全元件身份证书630内可用的指定密钥或某个其它密钥来签名。
在方框780之后,方法700结束。当然,根据方法700,额外的安全元件可继续制造。
图8是根据某些示例性实施方案的描绘用于重置安全元件111的方法800的方框流程图。方法800参考图5和图6中所示的部件进行描述。
在方框810中,安全元件身份证书630可从安全元件111获得。可从安全元件111请求安全元件身份证书630并且安全元件111可用存储在安全元件111内的安全元件身份证书630来响应。
在方框820中,方框810中获取的安全元件身份证书630可被认证。应用于安全元件身份证书630的签名可被验证为真实的安全元件身份证书630。该签名可基于与安全元件111或终端用户设备110的制造商相关联的密钥。
在方框830中,公用密钥可从方框820中认证的安全元件身份证书630提取。用于与安全元件111传递安全消息的公用密钥可是最初从安全元件身份通信密钥610提取的公用密钥612。类似地,用于签名的公用密钥可是最初从安全元件身份签名密钥620提取的公用密钥622。这些公用密钥可用于签名或加密消息,消息可然后在安全元件身份模块190处使用相关私人密钥接收或验证。
在方框840中,重置请求消息可被构造。该消息是重置请求,其可被发送到安全元件111以请求其重置或清除其密钥诸如卡密钥120A。重置请求消息可包括要安装的新密钥,诸如新的卡管理器密钥、新的计费密钥等等。重置请求消息还可包括认证信息以规定如何从批准的个人诸如终端用户设备110的所有者处认证重置请求。重置请求消息还可包括配置信息。配置信息可包括关于下一个重置将被如何认证的详细说明或其它配置参数诸如用于清除的密钥的默认密钥图形等等。
在方框850中,方框840中构造的重置请求消息可被加密用于安全通信。重置请求消息可使用安全元件身份通信密钥610来加密。根据这种加密,安全元件身份模块190可安全地接收重置请求消息并验证该消息没有恶意地、错误地发送或该消息预期用于另一安全元件111。
在方框860中,方框840中构造和方框850中加密的重置请求消息可发给终端用户设备的安全元件111,其中该消息可由安全元件身份模块190接收、验证和采取行动。
在方框870中,方框860中安全元件111处接收的重置请求消息可被授权允许重置操作继续。如果安全元件111允许对该重置操作的不受限制的访问,那么攻击者有可能使用该特征来恶意破坏另一用户的安全元件111上的信息。因此,需要有某种授权或确认机构来防止对重置操作的未经批准的访问。用于提供该授权保护的各种选项的一些实例在这里进行讨论。
根据用于认证重置操作的第一实例,知名的或可信的权威机构可对重置请求消息进行加密签名。在这个方案中,安全元件身份模块190可被提供有与知名的权威机构相关联的公用密钥。在执行重置请求之前,该密钥可被用于验证放置在任何重置请求消息上的签名。因此,拥有相应私人密钥的实体被委托验证重置请求只由合法团体发出。
根据用于认证重置操作的第二实例,在安全元件111内可能需要通过非接触式接口提交授权代码以授权重置请求消息。这保护用户免受试图重置其安全元件111的远程攻击者的攻击,因为重置请求消息仅在用户有意将授权代码输入阅读器并将相关的授权命令无线发送到安全元件111时执行。
根据用于认证重置操作的第三实例,重置请求消息可能需要与终端用户设备110或安全元件111的特定预定物理通信。例如,如果在终端用户设备110上存在可信的操作系统,那么可信的操作系统可通知安全元件111,重置请求已由终端用户设备110上的可信的用户输入授权。可选地,如果终端用户设备110上存在专用安全按钮或输入,那么在允许重置操作发生之前,安全元件111可要求该按钮或输入被按下或被激活。这种要求将是物理验证,终端用户设备110的所有者或某个其他被授权的个人意欲重置安全元件111并且从未授权源头,其余将不太可能被欺骗。
在方框880中,安全元件111可被清除或重置。重置操作可是原子的以确保重置完全发生或根本不发生。重置操作可重置、删除或擦除安全元件111的内容。重置操作可包括删除所有现存的应用、小应用、密钥和数据。新卡密钥120A可被安装作为重置操作的部分。这可包括移除所有小应用和执行情况。所有安全域也可与所有卡管理器密钥、计费密钥和任何其它密钥或证书一起移除。重置操作可清除所有不变堆和其它存储器。该操作还可重置所有通信,其控制相关数据诸如安全信道序列计数器,或频率集合。重置操作可安装新的卡密钥120A诸如卡管理器密钥并且也可保存配置信息以控制用于下一个重置的授权请求。
根据某些实施方案,与安全元件身份模块190相关联的密钥和证书可被免除重置操作的清除,因为这些密钥和证书被绑定到特定安全元件111部分地支持重置和初始化。
在方框880之后,方法800结束。当然,安全元件111可继续接收重置请求消息以使将来的安全元件111能够在终端用户设备110内重置操作。
通用
先前呈现的实施方案中描述的示例性方法和方框是说明性的,并且,在可选实施方案中,某些方框可以按不同的顺序、彼此并行、完全省去和/或不同示例性方法之间的组合执行,和/或某些额外的方框可以被执行,而不偏离本发明的范围和精神。因此,此类可选实施方案被包括在本文描述的本发明中。
本发明可以与执行上述方法和处理功能的计算机硬件和软件一起使用。如本领域的具有普通技术的那些人员将会认识到,本文描述的系统、方法和程序可以实施在可编程计算机、计算机可执行软件或数字电路中。该软件可以存储在计算机可读介质上。例如,计算机可读介质可以包括软盘、RAM、ROM、硬盘、可移动介质、闪存、记忆棒、光学介质、磁光介质、CD-ROM等。数字电路可以包括集成电路、门阵列、积木块逻辑、现场可编程门阵列(“FPGA”)等。
虽然本发明的具体实施方案已在上面进行详细描述,但是该描述仅仅是为了说明的目的。除了上面描述的那些,示例性实施方案的所公开的方面的各种修改以及对于所公开的方面的等效块可通过本领域的具有普通技术的那些人员进行,而不偏离所附权利要求中定义的本发明的精神和范围,所附权利要求的范围被赋予最宽的解释以涵盖此类修改和等效结构。

Claims (20)

1.一种用于在配置成进行金融交易的网络计算设备内重置安全元件的计算机实现的方法,其包括:
由配置成进行金融交易的网络计算设备的安全元件接收加密的重置请求消息,所述加密的重置请求消息与将对所述安全元件的控制从第一可信服务管理器变换到第二可信服务管理器的请求相关联,所述安全元件与近场通信接口相关联;
在所述安全元件内提供通信密钥;
在所述安全元件内使用所述通信密钥解密所述加密的重置请求消息;
验证用于所述重置请求消息的授权;以及
基于所述已验证的重置请求消息中提供的指令,清除与所述安全元件相关联的参数。
2.根据权利要求1所述的计算机实现的方法,其还包括关于从所述第一可信服务管理器变换到所述第二可信服务管理器的请求来撤回所述第一可信服务管理器访问所述网络计算设备的所述安全元件的访问密钥。
3.根据权利要求1所述的计算机实现的方法,其还包括由所述安全元件接收证书请求并且响应于接收所述证书请求由所述安全元件来提供与所述通信密钥相关联的证书。
4.根据权利要求1所述的计算机实现的方法,其中清除与所述安全元件相关联的参数包括在所述安全元件内重置所述第一可信服务管理器的一个或多个卡密钥。
5.根据权利要求1所述的计算机实现的方法,其中验证用于所述重置请求消息的授权包括从可信权威机构验证所述重置请求消息的签名。
6.根据权利要求1所述的计算机实现的方法,其中验证用于所述重置请求消息的授权包括通过无线接口接收授权代码。
7.根据权利要求1所述的计算机实现的方法,其中所述通信密钥包括私人公用密钥对。
8.根据权利要求1所述的计算机实现的方法,其还包括在所述安全元件内提供签名密钥。
9.根据权利要求1所述的计算机实现的方法,其中清除与所述安全元件相关联的参数包括原子操作。
10.一种用于在配置成进行金融交易的网络计算设备内重置安全元件的系统,包括:
用于由配置成进行金融交易的网络计算设备的安全元件接收加密的重置请求消息的装置,所述加密的重置请求消息与将对所述安全元件的控制从第一可信服务管理器变换到第二可信服务管理器的请求相关联,所述安全元件与近场通信接口相关联;
用于在所述安全元件内提供通信密钥的装置;
用于在所述安全元件内使用所述通信密钥解密所述加密的重置请求消息的装置;
用于验证用于所述重置请求消息的授权的装置;以及
用于基于所述已验证的重置请求消息中提供的指令,清除与所述安全元件相关联的参数的装置。
11.根据权利要求10所述的系统,还包括用于关于从所述第一可信服务管理器变换到所述第二可信服务管理器的请求来撤回所述第一可信服务管理器访问所述网络计算设备的所述安全元件的访问密钥的装置。
12.根据权利要求10所述的系统,其中清除与所述安全元件相关联的参数包括重置与所述安全元件相关联的卡密钥。
13.根据权利要求10所述的系统,其中所述安全元件与近场通信接口相关联。
14.根据权利要求10所述的系统,其中验证用于所述重置请求消息的授权包括从可信权威机构验证所述重置请求消息的签名。
15.根据权利要求10所述的系统,其中验证用于所述重置请求消息的授权包括通过无线接口接收授权代码。
16.根据权利要求10所述的系统,其中验证用于所述重置请求消息的授权包括通过近场通信接口接收授权代码。
17.根据权利要求10所述的系统,其中清除与所述安全元件相关联的参数包括原子操作。
18.根据权利要求10所述的系统,其中所述安全证书包括用于对与所述安全元件相关联的消息进行签名的公用密钥。
19.一种用于在网络计算设备内重置安全元件的系统,所述系统包括:
计算设备,其被配置成传达用于金融交易的支付信息;以及
可重置的安全元件,其存在于所述计算设备中并且与近场通信接口相关联,所述可重置的安全元件包括:
存储器;
安全元件身份证书,其存储在所述存储器中;
安全元件身份通信密钥,其存储在所述存储器中;
安全元件身份签名密钥,其存储在所述存储器中;
处理器;以及
计算机可执行程序,其存储在所述存储器中;当所述计算机可执行程序由所述处理器执行时,使得所述系统:
(i)在所述安全元件内接收加密的重置请求消息,所述加密的重置请求消息与将对所述安全元件的控制从第一可信服务管理器变换到第二可信服务管理器的请求相关联,
(ii)使用通信密钥解密所述重置请求消息,
(iii)使用签名密钥验证用于所述重置请求消息的授权,以及
(iv)响应于验证用于所述重置请求消息的授权并基于所述已验证的重置请求消息中提供的指令,重置与所述可重置的安全元件相关联的一个或多个支付卡密钥。
20.根据权利要求19所述的系统,其中所述一个或多个支付卡密钥包括卡管理器密钥或计费密钥。
CN201380000817.2A 2012-04-06 2013-04-05 移动设备上个人和服务提供商的信息的安全重置 Active CN103493079B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710153581.6A CN107070661B (zh) 2012-04-06 2013-04-05 移动设备上个人和服务提供商的信息的安全重置

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261621081P 2012-04-06 2012-04-06
US61/621,081 2012-04-06
US13/547,029 2012-07-11
US13/547,029 US8429409B1 (en) 2012-04-06 2012-07-11 Secure reset of personal and service provider information on mobile devices
PCT/US2013/035521 WO2013152331A1 (en) 2012-04-06 2013-04-05 Secure reset of personal and service provider information on mobile devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710153581.6A Division CN107070661B (zh) 2012-04-06 2013-04-05 移动设备上个人和服务提供商的信息的安全重置

Publications (2)

Publication Number Publication Date
CN103493079A CN103493079A (zh) 2014-01-01
CN103493079B true CN103493079B (zh) 2017-03-22

Family

ID=48095009

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201380000817.2A Active CN103493079B (zh) 2012-04-06 2013-04-05 移动设备上个人和服务提供商的信息的安全重置
CN201710153581.6A Active CN107070661B (zh) 2012-04-06 2013-04-05 移动设备上个人和服务提供商的信息的安全重置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201710153581.6A Active CN107070661B (zh) 2012-04-06 2013-04-05 移动设备上个人和服务提供商的信息的安全重置

Country Status (7)

Country Link
US (3) US8429409B1 (zh)
EP (2) EP2671198B1 (zh)
JP (1) JP5625137B2 (zh)
KR (2) KR20140132355A (zh)
CN (2) CN103493079B (zh)
CA (1) CA2825457C (zh)
WO (1) WO2013152331A1 (zh)

Families Citing this family (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8626115B2 (en) * 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
IN2012DN01925A (zh) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
US9311488B2 (en) * 2010-11-05 2016-04-12 Atc Logistics & Electronics, Inc. System and method for removing customer personal information from an electronic device
US9792104B2 (en) 2010-11-05 2017-10-17 FedEx Supply Chain Logistics & Electronics, Inc. System and method for flashing a wireless device
FR2985127A1 (fr) * 2011-12-22 2013-06-28 France Telecom Procede d'authentification entre un lecteur et une etiquette radio
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9882594B2 (en) 2012-09-21 2018-01-30 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US10009764B2 (en) * 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US10184882B2 (en) * 2013-03-12 2019-01-22 Fedex Supply Chain Logistics & Electroncis, Inc. System and method for providing user guidance for electronic device processing
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
EP2974219B1 (en) 2013-03-15 2021-06-16 Assa Abloy Ab Method, system, and device for generating, storing, using, and validating nfc tags and data
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
FR3004884B1 (fr) * 2013-04-17 2016-09-09 Oberthur Technologies Element securise pour terminal de telecommunications
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
EP3017580B1 (en) * 2013-07-01 2020-06-24 Assa Abloy AB Signatures for near field communications
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US9300484B1 (en) 2013-07-12 2016-03-29 Smartlabs, Inc. Acknowledgement as a propagation of messages in a simulcast mesh network
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US8930274B1 (en) 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
CN105934751B (zh) 2014-01-30 2020-02-07 惠普发展公司,有限责任合伙企业 目标设备的数据擦除
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10929843B2 (en) 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
GB2526540A (en) * 2014-05-23 2015-12-02 Theresa L Smith Provisioning of secure host card emulation
US9131382B1 (en) * 2014-05-30 2015-09-08 Sap Se Trusted user interface for mobile web applications
CN105282098A (zh) * 2014-06-20 2016-01-27 中国电信股份有限公司 一种信息处理方法、终端、平台以及系统
EP3170292B1 (en) 2014-07-15 2022-03-30 Assa Abloy Ab Cloud card application platform
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9807607B2 (en) * 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US9425979B2 (en) 2014-11-12 2016-08-23 Smartlabs, Inc. Installation of network devices using secure broadcasting systems and methods from remote intelligent devices
US9531587B2 (en) 2014-11-12 2016-12-27 Smartlabs, Inc. Systems and methods to link network controllers using installed network devices
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
EP3038394A1 (en) * 2014-12-22 2016-06-29 Gemalto Sa Method of restoring a secure element to a factory state
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
EP3048776B2 (en) * 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US11301840B1 (en) * 2015-03-30 2022-04-12 Block, Inc. Systems and methods for provisioning point of sale terminals
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9926913B2 (en) * 2015-05-05 2018-03-27 General Electric Company System and method for remotely resetting a faulted wind turbine
ES2786261T3 (es) * 2015-06-09 2020-10-09 Deutsche Telekom Ag Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
KR102444239B1 (ko) * 2016-01-21 2022-09-16 삼성전자주식회사 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
KR20170106713A (ko) * 2016-03-14 2017-09-22 삼성전자주식회사 카드 운용 정보 처리 방법 및 이를 지원하는 전자 장치
EP3264816A1 (en) 2016-06-30 2018-01-03 Sequans Communications S.A. Secure boot and software upgrade of a device
EP3270620A1 (en) * 2016-07-13 2018-01-17 Gemalto Sa Method and devices for managing a secure element
US11157901B2 (en) 2016-07-18 2021-10-26 Dream Payments Corp. Systems and methods for initialization and activation of secure elements
EP4075365A1 (en) * 2016-09-06 2022-10-19 Apple Inc. Express credential transaction system
CN107480485A (zh) * 2016-11-02 2017-12-15 深圳市波普安创技术有限公司 信息安全设备的恢复出厂设置系统及其方法
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10747905B2 (en) * 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
EP3413593A1 (en) * 2017-06-07 2018-12-12 Gemalto Sa A method for personalizing a secure element, corresponding application and secure element
CN109117645A (zh) * 2017-06-26 2019-01-01 深圳回收宝科技有限公司 数据清除方法及其装置
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10657280B2 (en) 2018-01-29 2020-05-19 Sap Se Mitigation of injection security attacks against non-relational databases
WO2019245514A1 (en) * 2018-06-22 2019-12-26 Lisin Mykyta Mykolaiovych A method for protecting access to a cryptocurrency wallet
WO2020118044A1 (en) * 2018-12-05 2020-06-11 Sidewalk Labs LLC Identity systems, methods, and media for auditing and notifying users concerning verifiable claims
US11283834B2 (en) 2018-12-13 2022-03-22 Sap Se Client-side taint-protection using taint-aware javascript
US11374966B2 (en) 2018-12-13 2022-06-28 Sap Se Robust and transparent persistence of taint information to enable detection and mitigation of injection attacks
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
EP3948741A4 (en) * 2019-03-27 2023-01-18 Xard Group Pty Ltd STORAGE OF CRYPTOGRAPHIC KEYS ON A DIGITAL PAYMENT DEVICE (DPD)
US10656854B1 (en) 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
EP4312448A3 (en) 2019-12-06 2024-04-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
US20210345177A1 (en) * 2020-05-04 2021-11-04 Qualcomm Incorporated Methods and apparatus for managing compressor memory

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060035421A (ko) * 2004-10-22 2006-04-26 에스케이 텔레콤주식회사 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법
KR100600508B1 (ko) * 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템

Family Cites Families (160)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
NZ279622A (en) 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5692049A (en) 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
WO1998019237A1 (en) 1996-10-25 1998-05-07 Schlumberger Systemes Using a high level programming language with a microcontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
AU7035700A (en) 1999-09-22 2001-04-24 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
WO2001061659A1 (en) 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
EP2278538A1 (en) 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP2003032237A (ja) 2001-07-12 2003-01-31 Mist Wireless Technology Kk 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US7539309B2 (en) * 2002-08-16 2009-05-26 Togewa Holding Ag Method and system for GSM authentication during WLAN roaming
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7380125B2 (en) 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
EP1560172A1 (en) 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
EP1733305A1 (en) 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7757086B2 (en) 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
CN100481013C (zh) 2004-08-03 2009-04-22 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的系统和方法
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
JP2008522471A (ja) * 2004-11-30 2008-06-26 フランス テレコム 呼出者から被呼出者に向けた電話呼出管理方法およびその装置
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
EP1851695A1 (en) 2005-02-14 2007-11-07 SmartTrust AB Method for performing an electronic transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
WO2008030549A2 (en) 2006-09-06 2008-03-13 Sslnext Inc. Method and system for providing authentication service for internet users
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
CN1932875A (zh) * 2006-10-09 2007-03-21 杭州东信金融技术服务有限公司 一种基于金融行业的前置系统
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8014755B2 (en) 2007-01-05 2011-09-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
EP2111597B1 (en) 2007-01-31 2017-07-19 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
KR101107850B1 (ko) 2007-07-24 2012-01-31 엔엑스피 비 브이 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
EP2176808A2 (en) 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US20090232310A1 (en) 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
WO2009060393A2 (en) 2007-11-06 2009-05-14 Gemalto Sa Sharing or reselling nfc applications among mobile communication devices
KR100926368B1 (ko) * 2007-11-20 2009-11-10 주식회사 케이티 다중 보안 도메인 구조를 이용한 금융 정보 관리 방법
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
JP5298596B2 (ja) * 2008-03-27 2013-09-25 大日本印刷株式会社 発行システム、携帯情報端末及び発行サーバ
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
CN102037499B (zh) 2008-05-19 2013-06-12 Nxp股份有限公司 Nfc移动通信设备和rfid读取器
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8074258B2 (en) 2008-06-18 2011-12-06 Microsoft Corporation Obtaining digital identities or tokens through independent endpoint resolution
WO2009156880A1 (en) 2008-06-24 2009-12-30 Nxp B.V. Method of accessing applications in a secure mobile environment
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
US9317708B2 (en) 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
FR2936391B1 (fr) * 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US8578153B2 (en) 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
CN101540738B (zh) * 2008-12-31 2012-06-27 飞天诚信科技股份有限公司 信息安全中间设备及其使用方法
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2852070B1 (en) 2009-01-26 2019-01-23 Google Technology Holdings LLC Wireless communication device for providing at least one near field communication service
CN102341782B (zh) 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
CN107332816A (zh) * 2009-04-20 2017-11-07 交互数字专利控股公司 多个域和域所有权的系统
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
WO2010150817A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム
KR101787095B1 (ko) * 2009-07-07 2017-10-18 엘지전자 주식회사 냉장고
JP5347864B2 (ja) * 2009-09-18 2013-11-20 富士通株式会社 移動体通信サービス処理方法、携帯電話端末及び移動体通信網側装置
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
PL390674A1 (pl) 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
CN102013130B (zh) * 2010-10-27 2013-10-30 江苏科技大学 一种银行储蓄终端密码输入系统的实现方法
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060035421A (ko) * 2004-10-22 2006-04-26 에스케이 텔레콤주식회사 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법
KR100600508B1 (ko) * 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템

Also Published As

Publication number Publication date
US20130266140A1 (en) 2013-10-10
EP2671198A1 (en) 2013-12-11
JP2014513498A (ja) 2014-05-29
EP2671198B1 (en) 2016-03-23
KR20140132355A (ko) 2014-11-17
CA2825457A1 (en) 2013-10-06
WO2013152331A1 (en) 2013-10-10
EP3029619A1 (en) 2016-06-08
JP5625137B2 (ja) 2014-11-12
CA2825457C (en) 2015-02-10
KR20140031197A (ko) 2014-03-12
EP3029619B1 (en) 2019-09-25
CN107070661B (zh) 2021-01-01
CN103493079A (zh) 2014-01-01
US20150242851A1 (en) 2015-08-27
US8429409B1 (en) 2013-04-23
EP2671198A4 (en) 2014-04-09
CN107070661A (zh) 2017-08-18
US8971533B2 (en) 2015-03-03

Similar Documents

Publication Publication Date Title
CN103493079B (zh) 移动设备上个人和服务提供商的信息的安全重置
JP5823467B2 (ja) 鍵供託サービスを使用してユーザーが安全なサービスプロバイダの中から選択できるようにすること
US9916576B2 (en) In-market personalization of payment devices
CN109118193B (zh) 用于安全元件交易和资产管理的装置和方法
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
CN106203132B (zh) 使用户能使用中央可信服务管理器选择安全服务提供商
EP3443462B1 (en) System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device
CN103198030A (zh) 访问安全存储器的方法、安全存储器和包括安全存储器的系统
CN104769622A (zh) 使用生物特征数据对移动设备电子商务交易进行认证的方法
CN105046488A (zh) 用于生成交易签署一次性密码的方法、设备和系统
EP3622460A1 (en) National digital identity
KR101414196B1 (ko) 근거리 무선 통신을 이용한 안전한 인증 서비스 시스템 및 방법
CN102667800A (zh) 用于与安全元件的安全交互的方法
US20180183805A1 (en) System and method of authorization of simple, sequential and parallel requests with means of authorization through previously defined parameters
AU2013203275B1 (en) Secure reset of personal and service provider information on mobile devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: American California

Patentee after: Google limited liability company

Address before: American California

Patentee before: Google Inc.

CP01 Change in the name or title of a patent holder