CN103518348A - 便携式安全元件 - Google Patents

便携式安全元件 Download PDF

Info

Publication number
CN103518348A
CN103518348A CN201380000186.4A CN201380000186A CN103518348A CN 103518348 A CN103518348 A CN 103518348A CN 201380000186 A CN201380000186 A CN 201380000186A CN 103518348 A CN103518348 A CN 103518348A
Authority
CN
China
Prior art keywords
tsm
computer
safety element
key
master key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380000186.4A
Other languages
English (en)
Other versions
CN103518348B (zh
Inventor
萨雷尔·科布斯·约斯滕
约翰·约瑟夫
沙恩·亚历山大·法默
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN201510292346.8A priority Critical patent/CN104992319B/zh
Publication of CN103518348A publication Critical patent/CN103518348A/zh
Application granted granted Critical
Publication of CN103518348B publication Critical patent/CN103518348B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

在TSM之间传送控制安全元件包括在TSM之间建立的区域主密钥,所述区域主密钥促进加密临时密钥。在启动传送控制之前,TSM创建所述区域主密钥。一旦启动传送控制,第一TSM就建立通信信道并从安全元件删除其密钥。所述第一TSM创建临时密钥,用在所述第一TSM与所述第二TSM之间建立的区域主密钥加密临时密钥。用设备标识符将所述加密的临时密钥传达到所述第二TSM。所述第二TSM使用所述区域主密钥解密所述临时密钥和使用所述设备标识符识别用户设备。新的TSM建立通信信道并从安全元件删除临时密钥。然后,新的TSM输入其密钥并将其密钥保存在安全元件中。

Description

便携式安全元件
相关申请案的交叉引用
本申请要求于2012年6月14日提交并且标题为“Portable SecureElement”的第13/523,637号美国申请案的优先权,所述申请案要求于2012年2月28日提交并且标题为“Portable Secure Element”的第61/604,503号的美国临时专利申请案的优先权。上述指出的优先权申请案的完整内容以引用方式全部并入本文。
技术领域
本公开一般涉及一种移动通信设备,更具体而言涉及用于使用户能够从可用的可信服务管理器(“TSMs”)中选择以完成安全交易、通信和其他任务的方法和系统。
发明背景
当前的近场通信(“NFC”)生态系统依赖于通常被称为“安全元件”的一个硬件,这个硬件被安装在通信设备上以为金融交易、交通票务、识别和认证、物理安全访问和其他功能提供安全操作环境。安全元件一般包括其自己的具有防干扰微处理器、存储器和操作系统的操作环境。此外,可信服务管理器(“TSM”)安装、供应和个性化安全元件。安全元件具有通常在制造时安装的一个或多个访问密钥。在具有安全元件的设备为最终用户所有时,对应的密钥由TSM共享以使得TSM可以建立安全元件的加密的安全信道来安装、供应和个性化安全元件。以这种方式,即使设备中的主CPU已被损害,安全元件也可以保持安全。
当前的NFC系统的一个缺陷是在安全元件与TSM之间存在紧密耦合。对于当前的部署,只有一个TSM有权访问特定安全元件的密钥。因此,最终用户可以选择供应只由一个TSM提供的安全元件特征。这个TSM通常由设备的制造商选择。例如,在购买智能手机的移动网络运营商(“MNO”)(诸如Sprint或Verizon)而不是最终用户的指导下,智能手机制造商可以为智能手机选择TSM。因此,可用于最终用户的TSM特征可能不是最终用户的利益。作为一个实例,MNO可能只与一个付款提供商(诸如万事达信用卡或美国银行)有业务关系。那个TSM可以允许安全元件只从一个付款提供商被供应付款指示。因此,最终用户将无法从其他付款提供商(诸如VISA)访问服务。
发明概要
在某些示例性方面,一种在TSM之间传送控制安全元件的方法和系统包括在TSM之间建立的区域主密钥,区域主密钥促进在传送过程期间加密临时密钥。在启动传送控制之前,TSM建立协议和创建区域主密钥。一旦启动传送控制,第一TSM就建立与安全元件的通信信道和删除其密钥。第一TSM创建临时密钥。用在第一TSM与第二TSM之间建立的区域主密钥加密临时密钥,并且用设备标识符将加密的临时密钥传达到第二TSM。第二TSM使用区域主密钥解密临时密钥和使用设备标识符识别用户设备。新的TSM建立与安全元件的安全通信信道和删除临时密钥。然后,新的TSM输入其密钥和将其密钥保存在安全元件中。在一个示例性方面,第一TSM可以传送控制安全元件到中介TSM,然后,中介TSM传送控制安全元件到第二TSM。
在考虑说明的示例性实施方案(其包括目前提供的执行本发明的最佳模式)的以下详细描述后,本领域的普通技术人员将显而易见示例性实施方案的这些和其他方面、目的、特征和优点。
附图简述
图1为描绘根据示例性实施方案的用于使用区域主密钥传送控制安全元件的系统的操作环境的方框图。
图2为描绘根据示例性实施方案的用于设备介导传送控制安全元件的系统的操作环境的方框图。
图3为描绘根据示例性实施方案的用于使用区域主密钥传送控制安全元件的方法的方框流程图。
图4为描绘根据示例性实施方案的用于创建区域主密钥的方法的方框流程图。
图5为描绘根据示例性实施方案的用于从TSM A到TSM B传送控制安全元件的方法的方框流程图。
图6为描绘根据示例性实施方案的用于设备介导传送控制安全元件的方法的方框流程图。
图7为描绘根据示例性实施方案的用于从TSM A到移动网络运营商TSM传送控制安全元件的方法的方框流程图。
图8为描绘根据示例性实施方案的用于从移动网络运营商TSM到TSM B传送控制安全元件的方法的方框流程图。
具体实施方式
概述
示例性实施方案提供使用户能够使用在TSM之间建立的区域主密钥从一个TSM到另一个TSM传送控制安全元件的方法和系统。在启动传送控制之前,TSM建立协议和创建区域主密钥。区域主密钥促进加密临时密钥,临时密钥用于从一个TSM到另一个TSM的传送控制。在示例性实施方案中,区域主密钥为共享的对称密钥。通过用预共享的对称密钥加密临时密钥,可能发生临时密钥交换。在替代示例性实施方案中,通过利用PKI基础设施,可能发生临时密钥交换,在PKI基础设施中源TSM(例如,TSM A)可以使用目标TSM(例如,TSM B)所公布的公共密钥加密临时密钥。在示例性实施方案中,可以使用由在TSM A与TSM B之间建立的区域主密钥加密的临时密钥将安全元件的控制从TSM A直接传送到TSM B。在替代示例性实施方案中,可以在使用一个或多个临时密钥将安全元件的控制从TSM A传送到TSM B之前传送到中介机构,诸如移动网络运营商(“MNO”)TSM。在TSM A与MNO TSM之间建立的区域主密钥可以加密第一临时密钥,并且在MNO TSM与TSM B之间建立的区域主密钥可以加密第二临时密钥。在替代示例性实施方案中,单个临时密钥可以用于从TSM A到MNO TSM到TSM B的传送控制。
一旦启动传送控制,TSM A就接收指令和同意传送控制到第二TSM,例如,TSM B或中介TSM(诸如MNO TSM)。TSM A建立与安全元件的通信信道和删除其密钥。TSM A创建临时密钥和将临时密钥保存到安全元件。TSM A用在TSM A与第二TSM之间建立的区域主密钥加密临时密钥。用设备标识符将加密的临时密钥传达到第二TSM。第二TSM使用区域主密钥解密临时密钥和使用设备标识符识别用户设备。
第二TSM使用临时密钥建立与安全元件的通信信道。一旦建立通信信道,第二TSM就从安全元件删除临时密钥。然后,第二TSM输入其密钥和将其密钥保存在安全元件中,由此负责控制安全元件。在示例性实施方案中,第二TSM为中介TSM,然后使用相同的方法将控制传送到TSM B。在示例性实施方案中,中介TSM为MNO TSM。在替代示例性实施方案中,中介TSM为第三方实体,例如,Google。在又一替代示例性实施方案中,中介TSM为操作系统或操作系统提供商,诸如Android。
在结合说明程序流程的图阅读的以下描述中将更详细地解释示例性实施方案的功能性。
系统体系结构
现在转向附图,其中贯穿图中相似的数字指示相似的(但未必完全相同的)元件,并且详细地描述示例性实施方案。
图1为描绘根据示例性实施方案的用于使用区域主密钥传送控制安全元件126的系统的操作环境100的方框图。如图1中所描绘,示例性操作环境100包括被配置来经由一个或多个网络130彼此通信的用户设备系统120和两个或更多个安全服务提供商系统140。
网络130包括电信装置,网络设备(包括设备120和设备140)可通过所述电信装置交换数据。例如,网络130可作为以下项或可能为以下项的一部分而实现:存储区域网(“SAN”)、个人区域网(“PAN”)、局域网(“LAN”)、城域网(“MAN”)、广域网(“WAN”)、无线局域网(“WLAN”)、虚拟专用网络(“VPN”)、内联网、互联网、蓝牙、NFC,或促进信号、数据和/或消息(一般被称为数据)的通信的任何其他适当的体系结构或系统。在替代示例性实施方案中,安全通信信道130可以包括蜂窝网络。
在示例性实施方案中,用户设备系统120可以指的是可以经由电场、磁场或射频场在设备120与另一个设备(诸如智能卡(未图示)或阅读器(未图示))之间通信的智能设备。在示例性实施方案中,用户设备120具有处理能力,例如,存储容量/存储器和可以执行特定功能的一个或多个应用程序122。在示例性实施方案中,非接触式设备120含有操作系统(未图示)和用户界面121。示例性非接触式设备120包括智能电话;移动电话;个人数字助理(“PDAs”);移动计算设备,例如,上网本、平板计算机和iPad;膝上型计算机;以及在每种情况下具有处理和用户界面功能性的其他设备。
非接触式设备120也包括安全元件126,其可以存在于可移动智能芯片或安全数字(“SD”)卡内或可以嵌入设备120上的固定芯片内。在某些示例性实施方案中,用户识别模块(“SIM”)卡可以能够托管安全元件126,例如,NFC SIM卡。安全元件126允许驻留在设备120上和可由设备用户访问的软件应用程序(未图示)安全地与安全元件126内的某些功能互动,同时保护存储在安全元件内的信息。安全元件126可以包括在其上运行的执行本文所述的功能性的应用程序(未图示)。
安全元件126包括代表智能卡的部件,例如,加密处理器和随机发生器。在示例性实施方案中,安全元件126在高度安全的系统中在智能卡操作系统(诸如JavaCard开放平台(“JCOP”)操作系统)控制的芯片上包括智能MX型NFC控制器124。在另一示例性实施方案中,安全元件126被配置来包括非EMV型非接触式智能卡作为可选实施方案。
安全元件126与用户设备120中的控制器124和应用程序122通信。在示例性实施方案中,安全元件126能够存储加密的用户信息和只允许可信应用程序访问存储信息。控制器124与安全密钥127加密的应用程序互动,以在安全元件126中进行解密和安装。
在示例性实施方案中,控制器124为NFC控制器。NFC控制器可以能够发送和接收数据、识别阅读器或智能卡、执行认证和加密功能,以及指导用户设备120将如何根据NFC指定的程序倾听来自阅读器/智能卡的传输或将用户设备120配置成各种省电模式。在替代示例性实施方案中,控制器124为能够执行类似的功能的蓝牙链路控制器或Wi-Fi控制器。
应用程序122为存在于用户设备120上或在用户设备120上执行其操作的程序、功能、例行程序、小应用程序或类似实体。例如,应用程序122可以是以下应用程序中的一个或多个:离线付款应用程序、数字钱包应用程序、优惠券应用程序、优惠卡应用程序、另一增值应用程序、用户界面应用程序,或在非接触式设备120上操作的其他适合的应用程序。另外,安全元件126也可以包括安全非接触式软件应用程序,例如,离线付款或其他付款应用程序、安全形式的应用程序122、认证应用程序、付款供应应用程序,或使用安全元件的安全功能性的其他适合的应用程序。
用户设备120经由天线128与阅读器/智能卡通信。在示例性实施方案中,一旦已经激活和优先考虑用户设备应用程序122,控制器124就通知用户设备120准备交易的状态。控制器124通过天线128输出无线电信号,或倾听来自阅读器/智能卡的无线电信号。
安全服务提供商140充当帮助服务提供商安全地分配和管理应用程序和服务(诸如NFC非接触式应用程序服务)的中介机构。示例性安全服务提供商140包括Gemalto和First Data。安全服务提供商140的可信服务管理器(“TSM”)145通常托管应用程序并且将应用程序安装和供应到用户设备的安全元件126上。每个TSM145可以接收、存储和利用驻留在用户设备120上的安全元件126的密钥149。在示例性实施方案中,将一个或多个密钥149存储在硬件安全模块(“HSM”)中。通过具有密钥149,TSM145可以经由安全加密的通信信道访问安全元件126以在安全元件126内安装、供应和定制应用程序。在示例性实施方案中,密钥149允许只通过TSM147使用当前的访问密钥149来访问和控制安全元件126。例如,一旦将安全元件126的控制从TSMA147A传送到TSM B147B,只有TSM B147可以使用TSM B密钥149B访问和控制安全元件126。TSM A密钥149A将不允许TSMA145A访问和控制安全元件126。
在某些示例性实施方案中,安全服务提供商140在与安全元件126通信时绕过驻留在用户设备120上的控制器124。例如,在某些UICC/SIM安全元件中,安全服务提供商140经由安装在用户设备120上的无线电CPU(未图示)与安全元件126通信。因此,在某些示例性实施方案中,在将应用程序供应在安全元件126上期间,控制器124的参与可以是可选的。在某些示例性实施方案中,主CPU(未图示)与无线电CPU(未图示)彼此互动以协调访问控制安全元件126。
图2为描绘根据替代示例性实施方案的用于设备介导传送控制安全元件的系统的操作环境的方框图。示例性操作环境200包括与系统100相同的许多部件,包括被配置来经由一个或多个网络140彼此通信的用户设备系统120和两个或更多个安全服务提供商系统140。示例性操作环境200也包括移动网络运营商(“MNO”)系统210。
在示例性实施方案中,MNO系统210为在从一个TSM145到另一个TSM145的传送控制期间充当中介的第三方系统。示例性MNO210包括TSM215和一个或多个密钥219。如先前所述,TSM215和密钥219以与驻留在安全服务提供商140上的TSM145和密钥149类似的方式运行。在示例性实施方案中,用户设备120经由MNO210访问网络130。示例性MNO210包括Verizon、Sprint和AT&T。MNO210可以经由移动网络(未示出),诸如3G或4G移动通信网络为网络130提供对用户设备120的访问。在替代示例性实施方案中,用户设备120可以经由其他机制,例如,与互联网提供商相关的Wi-Fi、NFC或蓝牙访问网络130。
如本说明书中被提及,MNO TSM215为中介TSM。在示例性实施方案中,中介TSM为MNO TSM215。在替代示例性实施方案中,中介TSM为第三方实体(诸如Google)或操作系统/操作系统提供商(诸如Android)。在该示例性实施方案中,MNO系统210可以使用任何网络130与用户设备通信,并且中介TSM215可以经由Wi-Fi与用户设备120通信。
下文将参照本文所述的方法进一步详细地描述图1至图2中所示的部件。
系统过程
图3为描绘根据示例性实施方案的用于使用区域主密钥传送控制安全元件126的方法的方框流程图。参照图1中所示的部件描述方法300。
在方框305中,TSM A145A和TSM B145B创建区域主密钥以促进传送控制。下文参照在图4中所述的方法更详细地描述创建区域主密钥的方法。
图4为描绘根据示例性实施方案的用于创建区域主密钥的方法的方框流程图,如图3的方框305中提及。参照图1中所示的部件描述方法305。
在方框410中,TSM A145A和TSM B145B同意创建密钥交换区。在示例性实施方案中,在启动传送控制驻留在用户设备120上的安全元件126之前的时间,离线地发生TSM A145A与TSM B145B之间的协议。例如,TSM A145A和TSM B145B可以创建协议以允许传送控制安全元件126,其中TSM A145A和TSM B145B同意创建区域主密钥以促进此类传送。在示例性实施方案中,区域主密钥可以用于促进在创建密钥后的任何时间多个用户设备从TSM A145A传送到TSM B145B,或从TSM B145B传送到TSM A145A。
在方框420中,TSM A145A和TSM B145B生成共享的区域主密钥的第一部分。在示例性实施方案中,在三个分开的部分中创建区域主密钥以便HSM147组合这些部分。在替代示例性实施方案中,在单个部分中创建区域主密钥。在该实施方案中,可以跳过方框440至方框470中所述的方法。在又一替代示例性实施方案,在多于三个部分中创建区域主密钥。在该实施方案中,可以根据需要重复方框420至方框470中所述的方法。在又一替代示例性实施方案中,在两个部分中创建区域主密钥。在该实施方案中,可以跳过方框460至方框470中所述的方法。
在方框430中,将区域主密钥的第一部分注入到TSM A145A和TSM B145B的HSM147。在示例性实施方案中,将区域主密钥部分注入到TSM A145A的HSM147A和TSM B145B的HMS147B中。在示例性实施方案中,TSM145输入区域主密钥部分和将这些部分存储在HSM147中。在示例性实施方案中,一旦将区域主密钥的所有部分存储在HSM147中,HSM147就组合这些部分。
在方框440中,TSM A145A和TSM B145B生成共享的区域主密钥的第二部分。
在方框450中,将区域主密钥的第二部分注入到TSM A145A和TSM B145B的HSM147中。在示例性实施方案中,TSM145输入区域主密钥部分和将这些部分存储在HSM147中。在示例性实施方案中,一旦将区域主密钥的所有部分存储在HSM147中,HSM147就组合这些部分。
在方框460中,TSM A145A和TSM B145B生成共享的区域主密钥的第三部分。在示例性实施方案中,在三个部分中生成区域主密钥。
在方框470中,将区域主密钥的第三部分注入到TSM A145A和TSM B145B的HSM147中。在示例性实施方案中,TSM145输入区域主密钥部分和将这些部分存储在HSM147中。在示例性实施方案中,一旦将区域主密钥的所有部分存储在HSM147中,HSM147就组合这些部分。
在方框480中,将区域主密钥组合在TSM A145A和TSM B145B的HSM147内。在示例性实施方案中,创建、输入区域主密钥的三个部分并将这些部分存储在TSM A145A和TSM B145B的HSM147中,组合这些部分以创建单个密钥。
在方框490中,破坏区域主密钥部分。在示例性实施方案中,一旦组合区域主密钥部分并且创建单个密钥,注入到TSM  A 145A和TSM B145B的HSM147中的部分各自从HSM147中被移除并被破坏。
从方框490,方法进入图3中的方框310。
回到图3,在方框310中,通过TSM A145A控制驻留在用户设备120上的安全元件126。在示例性实施方案中,TSM A145A可以使用访问密钥149A访问和控制安全元件126。在示例性实施方案中,可以通过TSM B145B控制安全元件126,其中将控制从TSM B145B传送到TSM A145A。
在方框315中,将安全元件126的控制从TSM A145A传送到TSM B145B。下文参照图5中所述的方法更详细地描述从TSM A145A到TSM B145B传送控制安全元件126的方法。
图5为描绘根据示例性实施方案的用于从TSM A145A到TSMB145B传送控制安全元件126的方法的方框流程图,如在图3的方框315中提及。参照图1中所示的部件描述方法315。
在方框505中,用户(未图示)启动从TSM A145A到TSM B145B传送控制安全元件126。在示例性实施方案中,用户可以经由用户界面121访问驻留在用户设备上的应用程序122以启动传送控制。在替代示例性实施方案中,用户可以通过登记金融卡启动传送控制,金融卡由安全服务提供商B140B在用户的数字钱包应用程序中管理。在又一替代示例性实施方案,可以自动地启动传送控制,用户试图使用用户设备120进行金融付款,其中金融卡由安全服务提供商B140B管理。
在方框510中,驻留在用户设备120上的应用程序122接收用户传送控制安全元件126的请求。在示例性实施方案中,应用程序122为安全元件126可携带服务应用程序。
在方框515中,应用程序122授权从TSM A145A到TSM B145B的传送控制和指示TSM A145A传送控制安全元件126到TSMB145B。在示例性实施方案中,安全元件可携带服务应用程序122经由网络130将指令传达到TSM A145A。
在方框520中,TSM A145A接收指令和同意传送控制安全元件126到TSM B145B。在示例性实施方案中,TSM A145A已经预先与TSM B145B建立关于在TSM之间传送控制安全元件126的协议。TSM已经预先创建区域主密钥以促进传送此类控制。在示例性实施方案中,一旦TSM A145A接收传送控制的指令,TSM A145A就会在同意传送控制之前确认在TSM之间的传送协议的存在。
在方框525中,TSM A145A使用存储在安全元件126中的TSM A145A的现有访问密钥启动与安全元件126的安全通信信道。在示例性实施方案中,安全通信信道是经由网络130。
在方框530中,TSM A145A从安全元件126删除所有TSM A密钥149A。在示例性实施方案中,从安全元件126移除TSM A密钥149A确保TSM A145A将不再控制或访问安全元件126。
在方框535中,TSM A145A创建临时密钥。在示例性实施方案中,临时密钥不同于先前从安全元件126删除的TSM A密钥149。在示例性实施方案中,临时密钥提供从一个TSM145到另一个TSM145的传送控制。
在方框540中,TSM A145A将临时密钥注入到安全元件126中。在示例性实施方案中,TSM A 145A输入临时密钥并将临时密钥存储在安全元件126中以促进传送控制到TSM B145B。
在方框545中,TSM A145A用在TSM A145A与TSM B145B之间建立的区域主密钥加密临时密钥。在示例性实施方案中,区域主密钥由TSM A145A和TSM B145B共享和在方框305中被创建。
在方框550中,TSM A145A将临时密钥与用户设备120标识符一起传达到TSM B145B,用在TSM A145A与TSM B145之间建立的区域主密钥加密临时密钥。在示例性实施方案中,用户设备120标识符可以在访问安全元件126和建立控制之前由TSM B145B用于识别用户设备120和安全元件126。
然后,方法进入图3中的方框320。
回到图3,在方框320中,TSM B145B将临时密钥注入到HSM147B中,用从TSM A145A接收的区域主密钥加密临时密钥。在示例性实施方案中,TSM B145B输入临时密钥并将临时密钥保存到HSM 147B中,用区域主密钥加密临时密钥。
在方框325中,TSM B145B使用在TSM A145A与TSM B145B之间建立的区域主密钥解密临时密钥。
在方框330中,TSM B145B使用TSM A145A传达的设备标识符识别用户设备120。在示例性实施方案中,TSM B145B联络MNO210以使用设备标识符识别用户设备120。在示例性实施方案中,MNO210促进识别用户设备120和安全元件126。
在方框335中,TSM B145B使用临时密钥建立与安全元件126的安全通信信道。在示例性实施方案中,安全通信信道是经由网络130。
在方框340中,TSM B145B从安全元件126删除临时密钥和注入TSM B密钥149B。在示例性实施方案中,TSM B145B输入TSMB密钥149B和将TSM B密钥149B保存到安全元件126以负责控制安全元件126。在示例性实施方案中,一旦TSM B145B从安全元件移除临时密钥,TSM A145A就可以不再访问或控制安全元件。
在方框345中,TSM B145B负责控制安全元件126。在示例性实施方案中,在TSM B145B输入TSM B密钥149B并将TSM B密钥149B保存到安全元件后的任何适合的时间,终止通信信道。
从方框345,方法300结束。
图6为描绘根据示例性实施方案的用于设备介导传送控制安全元件126的方法的方框流程图。参照图2中所示的部件描述方法600。
在方框605中,MNO TSM215为TSM A145A和TSM B建立单独的区域主密钥。在示例性实施方案中,可以用先前参照图3至图4的方框305所述的方式执行图6的方框605,除了MNO TSM215为TSMA145A和TSM B145B中的每个单独地执行方法305之外。在示例性实施方案中,MNO TSM215为中介,其可以包括MNO、第三方实体、操作系统、操作系统提供商,或促进从一个TSM145到另一个TSM145传送控制安全元件126的其他TSM。
在方框610中,TSM A145A控制驻留在用户设备120上的安全元件126。在示例性实施方案中,TSM A145A可以使用访问密钥149A访问和控制安全元件126。在示例性实施方案中,TSM B145B可以控制安全元件126,其中将控制从TSM B145B传送到TSM A145A。
在方框615中,将安全元件126的控制从TSM A145A传送到MNO TSM215。下文参照图7中所描述的方法更详细地描述从TSM A145A到MNO TSM215传送控制安全元件126的方法615。
图7为描绘根据示例性实施方案的用于从TSM  A 145A到MNOTSM215传送控制安全元件126的方法的方框流程图,如图6的方框615中提及。参照图1至图2中所示的部件描述方法615。
在示例性实施方案中,可以用先前参照图5的方框505至方框550所述的方式执行图7的方框505至方框550,除了TSM A145A传送控制安全元件126到MNO TSM215而不是TSM B145B之外。在示例性实施方案中,根据先前参照图5的方框505至方框550所述的方法,通过创建由在TSM A145A与MNO TSM215之间建立的区域主密钥加密的第一临时密钥,促进从TSM A145A到MNO TSM215的传送控制。
从图7的方框550,方法615进入图6的方框620。
回到图6,在方框620中,将安全元件126的控制从MNO TSM215传送到TSM B145B。下文参照图8中所述的方法更详细地描述从MNO TSM215到TSM B145B传送控制安全元件126的方法620。
图8为描绘根据示例性实施方案的用于从MNO TSM215到TSMB145B传送控制安全元件126的方法的方框流程图,如图6的方框620中提及。参照图1至图2中所示的部件描述方法620。
在方框805中,MNO TSM215使用在MNO TSM215与TSM A145A之间建立的区域主密钥解密第一临时密钥。
在方框810中,MNO TSM215使用设备标识符识别用户设备120。
在示例性实施方案中,可以用先前参照图5的方框525至方框550所述的方式执行图8的方框525至方框550,除了MNO TSM215而不是TSM A145A传送控制安全元件126到TSM B145B之外。在示例性实施方案中,根据先前参照图5的方框525至方框550所述的方法,通过创建由在MNO TSM215与TSM B145B之间建立的区域主密钥加密的第二临时密钥,促进从MNO TSM 215到TSM B145B的传送控制。
从图8的方框550,方法620进入图6的方框625。
回到图6,在方框625中,TSM B145B使用在MNO TSM215与TSM B145B之间建立的区域主密钥解密第二临时密钥。
在方框630中,TSM B145B使用由MNO TSM215传达的设备标识符识别用户设备120。
在方框635中,TSM B145B使用第二临时密钥建立与安全元件126的安全通信信道。在示例性实施方案中,安全通信信道是经由网络130。
在方框640中,TSM B145B从安全元件126删除第二临时密钥。在示例性实施方案中,一旦TSM B145B从安全元件126移除第二临时密钥,MNO TSM 215就可以不再访问或控制安全元件。
在方框645中,TSM B145B注入TSM B密钥149B。在示例性实施方案中,TSM B145B输入TSM B密钥149B并将TSM B密钥149B保存到安全元件126以负责控制安全元件126。
在方框650中,TSM B145B负责控制安全元件126。在示例性实施方案中,在TSM B145B输入TSM B密钥149B并将TSM B密钥149B保存到安全元件后的任何适合的时间,终止通信信道。
从方框650,方法600结束。
概要
可以允许用户限制或以其他方式影响本文公开的特征的操作。例如,用户可以被提供机会来决定采用或决定退出某些数据的集合或使用或某些特征的激活。另外,用户可以被提供机会来改变使用特征的方式,包括对于用户可能具有关于保密性的顾虑的情形。也可以将指令提供到用户以通知用户关于使用信息(包括个人可识别的信息)的策略,和每个用户可能影响使用信息的方式。因此,需要时,通过接收相关广告、提议或其他信息,信息可以用于有益于用户,而不具有泄露个人信息或用户的身份的风险。
示例性实施方案的一个或多个方面可以包括实施本文描述和说明的功能的计算机程序,其中在计算机系统中实施计算机程序,计算机系统包括存储在机器可读介质中的指令和执行指令的处理器。然而,应显而易见,可能在计算机程序设计中存在实施示例性实施方案的许多不同的方式,并且不应将示例性实施方案理解为限于任何一组计算机程序指令。此外,熟练的程序设计员将能够写入此类计算机程序以基于应用文本中的附加流程图和相关描述实施实施方案。因此,一组特定的程序代码指令的公开不被认为是充分理解如何制造和使用示例性实施方案所必需的。此外,不应将对计算机执行的动作的任何提及理解为由单个计算机执行,因为超过一个的计算机可以执行动作。
在先前提供的实施方案中所述的示例性系统、方法和方框是说明性的,并且在替代实施方案中,在不同的示例性方法之间,某些方框可以用不同的顺序被执行、彼此平行、被完全省略和/或组合,和/或可以在不脱离本发明的范围和精神的情况下执行某些额外的方框。因此,在本文所述的本发明中包括此类替代实施方案。
本发明可以用于执行上文所述的方法和处理功能的计算机硬件和软件。如本领域的普通技术人员所了解,可以在可编程计算机、计算机可执行软件或数字电路中实施本文所述的系统、方法和程序。软件可以存储在计算机可读介质上。例如,计算机可读介质可以包括软盘、RAM、ROM、硬盘、可移动介质、闪存、存储棒、光学介质、磁光介质、CD-ROM等。数字电路可以包括集成电路、门阵列、构建块逻辑、现场可编程门阵列(“FPGA”)等。
尽管上文已经详细地描述本发明的具体实施方案,但是描述仅仅是为了说明。除上文所述的以外,在不脱离以下权利要求书中定义的本发明的精神和范围的情况下,本领域的普通技术人员可以进行对应于示例性实施方案的所公开方面的方框和部件的各种修改以及等效方框和部件,权利要求书的范围应被授予最宽泛的解释以便包括此类修改和等效结构。

Claims (29)

1.一种用于传送控制安全元件的计算机实施方法,其包括:
计算机在第一可信服务管理器(“TSM”)与第二TSM之间创建主密钥,其中所述主密钥促进从所述第一TSM到所述第二TSM传送控制安全元件;
所述计算机接收从所述第一TSM到所述第二TSM传送控制所述安全元件的请求;
所述计算机启动与所述安全元件的安全通信信道,其中使用驻留在所述安全元件上的所述第一TSM已知的访问密钥建立所述安全通信信道;
所述计算机传达从所述安全元件删除所述访问密钥的指令;
所述计算机创建临时密钥;
所述计算机将所述临时密钥传达到所述安全元件;
所述计算机使用在所述第一TSM与所述第二TSM之间建立的所述主密钥加密所述临时密钥;以及
所述计算机将所述加密的临时密钥传达到所述第二TSM以供所述第二TSM访问所述安全元件。
2.如权利要求1所述的计算机实施方法,其中所述计算机是操作所述第一TSM的第一安全服务提供商。
3.如权利要求1所述的计算机实施方法,其中创建所述主密钥包括:
所述计算机生成所述主密钥的第一部分;
所述计算机将所述主密钥的所述第一部分输入到驻留在所述第一TSM上的硬件安全模块中;
所述计算机生成所述主密钥的第二部分;
所述计算机将所述主密钥的所述第二部分输入到驻留在所述第一TSM上的所述硬件安全模块中;
所述计算机在驻留在所述第一TSM上的所述硬件安全模块中组合所述第一主密钥部分和所述第二主密钥部分;以及
所述计算机破坏所述主密钥部分。
4.如权利要求1所述的计算机实施方法,其进一步包括所述计算机终止与所述安全元件的所述安全通信信道。
5.如权利要求1所述的计算机实施方法,其进一步包括所述计算机将用户设备标识符传达到所述第二TSM,其中所述用户设备标识符可以由所述第二TSM用于识别所述安全元件。
6.如权利要求1所述的计算机实施方法,其中将所述加密的临时密钥传达到所述第二TSM以供所述第二TSM访问所述安全元件包括将所述加密的临时密钥传达到中介TSM。
7.如权利要求1所述的计算机实施方法,其中所述第二TSM为所述中介TSM。
8.如权利要求7所述的计算机实施方法,其进一步包括:
所述第二TSM使用在所述第一TSM与所述第二TSM之间建立的所述主密钥解密所述临时密钥;
所述第二TSM启动与所述安全元件的安全通信信道,其中使用所述第二TSM解密的所述临时密钥建立所述安全通信信道;
所述第二TSM从所述安全元件删除所述临时密钥;
所述中介TSM创建第二临时密钥;
所述第二TSM将所述第二临时密钥传达到所述安全元件;
所述中介TSM使用在所述第二TSM与第三TSM之间建立的第二主密钥加密所述第二临时密钥;以及
所述中介TSM将所述加密的第二临时密钥传达到所述第三TSM以供所述第三TSM访问所述安全元件。
9.一种用于传送控制安全元件的计算机实施方法,其包括:
计算机在第一可信服务管理器(“TSM”)与中介TSM之间创建第一主密钥,其中所述第一主密钥促进从所述第一TSM到所述中介TSM传送控制安全元件;
计算机在所述中介TSM与第二TSM之间创建第二主密钥,其中所述第二主密钥促进从所述中介TSM到所述第二TSM传送控制所述安全元件;
所述计算机从所述第一TSM接收第一临时密钥以从所述第一TSM到所述中介TSM传送控制所述安全元件,其中在所述第一TSM与所述中介TSM之间建立的所述第一主密钥加密所述第一临时密钥,并且其中已经将所述第一临时密钥保存在所述安全元件上;
所述计算机使用在所述第一TSM与所述中介TSM之间建立的所述第一主密钥解密所述第一临时密钥;
所述计算机启动与所述安全元件的安全通信信道,其中使用所述中介TSM解密的所述第一临时密钥建立所述安全通信信道;
所述计算机传达从所述安全元件删除所述第一临时密钥的指令;
所述计算机创建第二临时密钥;
所述计算机将所述第二临时密钥传达到所述安全元件;
所述计算机使用在所述中介TSM与所述第二TSM之间建立的所述第二主密钥加密所述第二临时密钥;以及
所述计算机将所述加密的第二临时密钥传达到所述第二TSM以供所述第二TSM访问所述安全元件。
10.如权利要求9所述的计算机实施方法,其中所述计算机是操作所述中介TSM的移动运营网络。
11.如权利要求9所述的计算机实施方法,其中创建所述第一主密钥和所述第二主密钥中的一个包括:
所述计算机生成所述主密钥的第一部分;
所述计算机将所述主密钥的所述第一部分输入到硬件安全模块中;
所述计算机生成所述主密钥的第二部分;
所述计算机将所述主密钥的所述第二部分输入到所述硬件安全模块中;
所述计算机在所述硬件安全模块中组合所述主密钥部分;以及
所述计算机破坏所述主密钥部分。
12.如权利要求9所述的计算机实施方法,其进一步包括所述计算机终止与所述安全元件的所述安全通信信道。
13.如权利要求9所述的计算机实施方法,其进一步包括所述计算机将用户设备标识符传达到所述第二TSM,其中所述用户设备标识符可以由所述第二TSM用于识别所述安全元件。
14.一种计算机程序产品,其包括:
非暂态计算机可读介质,其具有在其中实施的用于传送控制安全元件的计算机可读程序代码,所述计算机可读介质包括:
用于从第一可信服务管理器(“TSM”)接收第一临时密钥以从所述第一TSM到中介TSM传送控制安全元件的计算机可读程序代码;
用于启动与所述安全元件的安全通信信道的计算机可读程序代码,其中使用所述第一临时密钥建立所述安全通信信道,并且其中所述第一临时密钥驻留在所述安全元件上;
用于创建第二临时密钥的计算机可读程序代码,其中所述第二临时密钥被输入并保存在所述安全元件上;以及
用于将所述第二临时密钥传达到所述第二TSM的计算机可读程序代码。
15.如权利要求14所述的计算机程序产品,其进一步包括:
用于在所述第一TSM与所述中介TSM之间创建第一主密钥的计算机可读程序代码,其中所述主密钥促进从所述第一TSM到所述中介TSM传送控制所述安全元件;以及
用于在所述中介TSM与所述第二TSM之间创建第二主密钥的计算机可读程序代码,其中所述主密钥促进从所述中介TSM到所述第二TSM传送控制所述安全元件。
16.如权利要求15所述的计算机程序产品,其中在所述第一TSM与所述中介TSM之间建立的所述主密钥加密所述第一临时密钥。
17.如权利要求15所述的计算机程序产品,其进一步包括用于使用在所述第一TSM与所述中介TSM之间建立的所述第一主密钥解密所述第一临时密钥的计算机可读程序代码。
18.如权利要求15所述的计算机程序产品,其进一步包括用于在将所述第二临时密钥传达到所述第二TSM之前,使用在所述第二TSM与所述中介TSM之间建立的所述主密钥加密所述第二临时密钥的计算机可读程序代码。
19.如权利要求15所述的计算机程序产品,其中用于创建所述第一主密钥和所述第二主密钥中的一个的所述计算机可读程序代码包括:
用于生成所述主密钥的第一部分的计算机可读程序代码;
用于将所述主密钥的所述第一部分输入到硬件安全模块中的计算机可读程序代码;
用于生成所述主密钥的第二部分的计算机可读程序代码;
用于将所述主密钥的所述第二部分输入到所述硬件安全模块中的计算机可读程序代码;
用于在所述硬件安全模块中组合所述主密钥部分的计算机可读程序代码;以及
用于破坏所述主密钥部分的计算机可读程序代码。
20.如权利要求14所述的计算机程序产品,其进一步包括用于从所述安全元件删除所述第一临时密钥的计算机可读程序代码。
21.如权利要求20所述的计算机程序产品,其中用于从所述安全元件删除所述访问密钥的所述计算机可读程序代码包括用于将从所述安全元件删除所述访问密钥的指令传达到所述安全元件的计算机可读程序代码。
22.如权利要求14所述的计算机程序产品,其进一步包括用于终止与所述安全元件的所述安全通信信道的计算机可读程序代码。
23.如权利要求14所述的计算机程序产品,其进一步包括用于将用户设备标识符传达到所述第二TSM的计算机可读程序代码,其中所述用户设备标识符可以由所述第二TSM用于识别所述安全元件。
24.一种用于传送控制安全元件的系统,所述系统包括:
存储介质;以及
处理器,其被配置来执行存储在所述存储介质中的计算机可执行指令,所述计算机可执行指令包括:
用于从第一TSM接收第一临时密钥以从所述第一TSM到中介TSM传送控制安全元件的指令;
用于使用在所述第一TSM与所述中介TSM之间建立的第一主密钥解密所述第一临时密钥的指令;
用于启动与所述安全元件的安全通信信道的指令,其中使用所述中介TSM解密的所述第一临时密钥建立所述安全通信信道;
用于传达从所述安全元件删除所述第一临时密钥的指令的指令;
用于创建第二临时密钥的指令;
用于将所述第二临时密钥传达到所述安全元件的指令;以及
用于将所述第二临时密钥传达到所述第二TSM以供所述第二TSM访问所述安全元件的指令。
25.如权利要求24所述的系统,所述计算机可执行指令进一步包括:
用于在所述第一TSM与所述中介TSM之间创建第一主密钥的指令,其中所述主密钥促进从所述第一TSM到所述中介TSM传送控制所述安全元件;以及
用于在所述中介TSM与所述第二TSM之间创建第二主密钥的指令,其中所述主密钥促进从所述中介TSM到所述第二TSM传送控制所述安全元件。
26.如权利要求24所述的系统,所述计算机可执行指令进一步包括用于在将所述第二临时密钥传达到所述第二TSM之前,通过在所述中介TSM与所述第二TSM之间建立的所述第二主密钥加密所述第二临时密钥的指令。
27.如权利要求24所述的系统,其中用于创建所述第一主密钥和所述第二主密钥中的一个的所述计算机可执行指令包括:
用于生成所述主密钥的第一部分的指令;
用于将所述主密钥的所述第一部分输入到硬件安全模块中的指令;
用于生成所述主密钥的第二部分的指令;
用于将所述主密钥的所述第二部分输入到所述硬件安全模块中的指令;
用于在所述硬件安全模块中组合所述主密钥部分的指令;以及
用于破坏所述主密钥部分的计算机可读程序代码。
28.如权利要求24所述的系统,所述计算机可执行指令进一步包括用于终止与所述安全元件的所述安全通信信道的指令。
29.如权利要求24所述的系统,所述计算机可执行指令进一步包括用于将用户设备标识符传达到所述第二TSM的指令,其中所述用户设备标识符可以由所述第二TSM用于识别所述安全元件。
CN201380000186.4A 2012-02-28 2013-02-25 便携式安全元件 Expired - Fee Related CN103518348B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510292346.8A CN104992319B (zh) 2012-02-28 2013-02-25 便携式安全元件

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261604503P 2012-02-28 2012-02-28
US61/604,503 2012-02-28
US13/523,637 2012-06-14
US13/523,637 US8385553B1 (en) 2012-02-28 2012-06-14 Portable secure element
PCT/US2013/027700 WO2013130414A1 (en) 2012-02-28 2013-02-25 Portable secure element

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510292346.8A Division CN104992319B (zh) 2012-02-28 2013-02-25 便携式安全元件

Publications (2)

Publication Number Publication Date
CN103518348A true CN103518348A (zh) 2014-01-15
CN103518348B CN103518348B (zh) 2015-06-24

Family

ID=47721264

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510292346.8A Active CN104992319B (zh) 2012-02-28 2013-02-25 便携式安全元件
CN201380000186.4A Expired - Fee Related CN103518348B (zh) 2012-02-28 2013-02-25 便携式安全元件

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510292346.8A Active CN104992319B (zh) 2012-02-28 2013-02-25 便携式安全元件

Country Status (7)

Country Link
US (2) US8385553B1 (zh)
EP (1) EP2661839B1 (zh)
JP (2) JP5519086B1 (zh)
KR (2) KR101404211B1 (zh)
CN (2) CN104992319B (zh)
AU (1) AU2013202956B8 (zh)
WO (1) WO2013130414A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106412881A (zh) * 2015-07-30 2017-02-15 南宁富桂精密工业有限公司 终端设备及卡片管理方法
CN107004083A (zh) * 2014-12-12 2017-08-01 耐瑞唯信有限公司 设备密钥保护
CN107077671A (zh) * 2014-10-28 2017-08-18 三星电子株式会社 使用安全模块的支付装置和方法
CN107404472A (zh) * 2016-05-19 2017-11-28 恩智浦有限公司 用户发起的加密密钥的迁移
CN113841147A (zh) * 2019-06-03 2021-12-24 惠普发展公司,有限责任合伙企业 密钥认证
US11893549B2 (en) 2014-10-20 2024-02-06 Mastercard International Incorporated Systems and methods for detecting potentially compromised payment cards

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8549586B2 (en) 2011-12-06 2013-10-01 Broadcom Corporation System utilizing a secure element
KR101999335B1 (ko) * 2011-12-13 2019-07-11 비자 인터네셔널 서비스 어소시에이션 통합된 모바일 위탁 서비스 관리자
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9819485B2 (en) * 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US20160092988A1 (en) * 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US9338175B1 (en) 2014-11-24 2016-05-10 At&T Intellectual Property I, L.P. Methods and systems for providing comprehensive cyber-security protection using an open application programming interface based platform solution
DE102015220227A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
FR3043228B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage controle d'un circuit electronique
FR3043229B1 (fr) 2015-11-03 2018-03-30 Proton World International N.V. Demarrage securise d'un circuit electronique
US11088835B1 (en) * 2017-08-23 2021-08-10 Hologram, Inc. Cryptographic module to generate cryptographic keys from cryptographic key parts
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
US11501291B2 (en) * 2019-08-23 2022-11-15 Anchor Labs, Inc. Cryptoasset custodial system using encrypted and distributed client keys
FR3111441B1 (fr) 2020-06-10 2022-08-05 Proton World Int Nv Démarrage sécurisé d'un circuit électronique

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services
CN102204299A (zh) * 2008-10-28 2011-09-28 爱立信电话股份有限公司 将移动装置从旧拥有者安全变更到新拥有者的方法

Family Cites Families (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
ATE202439T1 (de) * 1994-01-13 2001-07-15 Certco Inc Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
DE69714752C5 (de) 1996-10-25 2015-08-13 Gemalto Sa Verwendung einer hohen programmiersprache in einem mikrokontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
US6005942A (en) 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
US8150767B2 (en) 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
JP5025875B2 (ja) 2000-04-24 2012-09-12 ビザ・インターナショナル・サービス・アソシエーション オンラインの支払人認証サービスの方法
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP4201107B2 (ja) * 2001-04-06 2008-12-24 日本電信電話株式会社 埋め込み型権限委譲方法
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
US7360691B2 (en) 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
EP1733305A1 (en) 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
WO2006017388A1 (en) 2004-08-03 2006-02-16 Softricity, Inc. System and method for controlling inter-application association through contextual policy control
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20080270253A1 (en) 2005-02-14 2008-10-30 Smarttrust Ab Method for Performing an Electronic Transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
KR100600508B1 (ko) 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
WO2008030571A2 (en) 2006-09-06 2008-03-13 Sslnext Inc. Method and system for establishing real-time authenticated and secured communication channels in a public network
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8073424B2 (en) 2007-01-05 2011-12-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
EP2111597B1 (en) 2007-01-31 2017-07-19 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
JP5005811B2 (ja) 2007-07-24 2012-08-22 エヌエックスピー ビー ヴィ アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
JP5060620B2 (ja) 2007-08-01 2012-10-31 エヌエックスピー ビー ヴィ アプリケーションを無効にするための移動通信装置及び方法
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US20090232310A1 (en) 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
JP5651473B2 (ja) 2007-11-06 2015-01-14 ジエマルト・エス・アー 移動体通信装置間でのnfcのアプリケーションの共有または再販
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
WO2009125919A1 (en) 2008-04-10 2009-10-15 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
WO2009141764A2 (en) 2008-05-19 2009-11-26 Nxp B.V. Nfc mobile communication device and nfc reader
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
WO2009156880A1 (en) 2008-06-24 2009-12-30 Nxp B.V. Method of accessing applications in a secure mobile environment
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
WO2010019916A1 (en) 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
CN102341782B (zh) 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
JP5547803B2 (ja) * 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
SG176968A1 (en) 2009-06-23 2012-02-28 Panasonic Corp Authentication system
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
WO2012052056A1 (en) * 2010-10-20 2012-04-26 Markus Lobmaier Secure element for mobile network services
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102204299A (zh) * 2008-10-28 2011-09-28 爱立信电话股份有限公司 将移动装置从旧拥有者安全变更到新拥有者的方法
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11893549B2 (en) 2014-10-20 2024-02-06 Mastercard International Incorporated Systems and methods for detecting potentially compromised payment cards
CN107077671A (zh) * 2014-10-28 2017-08-18 三星电子株式会社 使用安全模块的支付装置和方法
CN107004083A (zh) * 2014-12-12 2017-08-01 耐瑞唯信有限公司 设备密钥保护
CN107004083B (zh) * 2014-12-12 2020-05-26 耐瑞唯信有限公司 设备密钥保护
US11018847B2 (en) 2014-12-12 2021-05-25 Nagravision S.A. Device keys protection
CN106412881A (zh) * 2015-07-30 2017-02-15 南宁富桂精密工业有限公司 终端设备及卡片管理方法
CN106412881B (zh) * 2015-07-30 2019-12-03 南宁富桂精密工业有限公司 终端设备及卡片管理方法
CN107404472A (zh) * 2016-05-19 2017-11-28 恩智浦有限公司 用户发起的加密密钥的迁移
CN107404472B (zh) * 2016-05-19 2021-03-30 恩智浦有限公司 用于加密密钥的迁移的方法和设备
CN113841147A (zh) * 2019-06-03 2021-12-24 惠普发展公司,有限责任合伙企业 密钥认证

Also Published As

Publication number Publication date
WO2013130414A1 (en) 2013-09-06
JP2014518027A (ja) 2014-07-24
KR20130108590A (ko) 2013-10-04
EP2661839A4 (en) 2014-04-09
AU2013202956B1 (en) 2013-06-20
CN104992319B (zh) 2017-10-24
KR20140019875A (ko) 2014-02-17
US20130223623A1 (en) 2013-08-29
US8625800B2 (en) 2014-01-07
CN103518348B (zh) 2015-06-24
JP2014150565A (ja) 2014-08-21
KR101463587B1 (ko) 2014-11-20
CN104992319A (zh) 2015-10-21
EP2661839B1 (en) 2015-08-12
EP2661839A1 (en) 2013-11-13
AU2013202956B8 (en) 2013-06-27
KR101404211B1 (ko) 2014-06-05
US8385553B1 (en) 2013-02-26
JP5519086B1 (ja) 2014-06-11

Similar Documents

Publication Publication Date Title
CN103518348B (zh) 便携式安全元件
KR101404210B1 (ko) 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것
EP2671198B1 (en) Secure reset of personal and service provider information on mobile devices
EP3010198B1 (en) Enabling users to select between secure service providers using a key escrow service
CA2811215C (en) Portable secure element
AU2013207623B2 (en) Portable secure element
AU2013203275B1 (en) Secure reset of personal and service provider information on mobile devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: California, USA

Patentee after: Google Inc.

Address before: California, USA

Patentee before: Google Inc.

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150624

CF01 Termination of patent right due to non-payment of annual fee