CN107070640B - 使用钥托管服务使得用户在安全服务提供商之间选择 - Google Patents

使用钥托管服务使得用户在安全服务提供商之间选择 Download PDF

Info

Publication number
CN107070640B
CN107070640B CN201610855649.0A CN201610855649A CN107070640B CN 107070640 B CN107070640 B CN 107070640B CN 201610855649 A CN201610855649 A CN 201610855649A CN 107070640 B CN107070640 B CN 107070640B
Authority
CN
China
Prior art keywords
tsm
key
security
safe storage
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610855649.0A
Other languages
English (en)
Other versions
CN107070640A (zh
Inventor
尼古拉斯·朱利安·佩里
杰弗里·威廉姆·汉密尔顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN107070640A publication Critical patent/CN107070640A/zh
Application granted granted Critical
Publication of CN107070640B publication Critical patent/CN107070640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及使用钥托管服务使得用户在安全服务提供商之间选择。本文所述系统和方法用于使得用户从可获得安全服务提供商(每个都具有可信服务管理器(“TSM”))进行选择,用于在用户设备上安装的安全组件上提供应用和服务。所述设备包括服务提供商选择器(“SPS”)模块,该模块提供用于选择安全服务提供商的用户界面。在一个实施例中,SPS与钥托管服务通信,所述钥托管服务为所述安全组件维护并向用户选择安全服务提供商分发钥。钥托管服务也从取消的安全服务提供商撤销钥匙。在另一个实施例中,SPS与中央TSM通信,所述中央TSM代表用户选择安全服务提供商提供应用和服务。中央TSM用作安全服务提供者和安全组件之间的代理。

Description

使用钥托管服务使得用户在安全服务提供商之间选择
分案说明
本申请属于申请日为2012年08月10日的中国发明专利申请201280001114.7的分案申请。
相关申请
本申请请求于2011年9月15日提交的、申请号为61/535,329、标题为“EnablingUsers To Select BetweenSecure Service Providers Using A Key Escrow Service”的美国临时专利申请的优先权。上述优先权申请的完整文本通过引用完全在此合并。
技术领域
目前披露涉及用于使得移动设备用户从可获得信任服务管理器(“TSM”)进行选择用于完成安全交易、通信和其他任务的系统和方法。
背景技术
当前近场通信(“NFC”)生态系统依赖在通信设备上安装地通常被称为“安全组件”的一个硬件,用于为金融交易、交通票务、识别和身份验证、物理安全访问等功能提供安全的操作环境。安全组件一般在自身的操作环境中包括防干扰微处理器、存储器和操作系统。可信服务管理器(TSM)例如安装、提供和个性化安全组件。安全组件具有一般在制造时安装的一个或多个钥。对应钥由TSM共享,以便TSM可以建立到安全组件的密码安全通道,用于安装、提供和个性化安全组件,并同时具有安全组件的设备由终端用户拥有。通过这种方式,安全组件可以仍然安全,即使设备中的主机CPU已经受损。
当前NFC系统的问题在于:安全组件和TSM之间具有紧密耦合。对于当前部署,仅仅一个TSM访问特定安全组件的钥。因此,终端用户可以选择提供由仅一个TSM提供的安全组件结构。该TSM一般由设备制造商选择。例如,智能手机制造商可在购买智能手机而非最终用户的移动网络运营商(“MNO”)(诸如SPRINT或VERIZON)的指导下选择智能手机的TSM。因此,提供给最终用户的TSM特性可能不符合最终用户的兴趣。例如,MNO可能和仅一个支付服务提供商具有业务关系,诸如MASTERCARD或美国银行。该TSM可使得向安全组件提供来自仅一个支付提供商的支付指令。因此,最终用户将无法访问来自其他支付提供商的服务,诸如VISA。
发明概述
在某些示例性实施例中,一种向包括安全组件的网络设备提供安全服务的方法包括对于所述安全组件维护至少一个密钥的计算机。所述至少一个密钥可操作以通过安全通信通道提供对所述安全组件的安全访问。所述计算机从网络设备接收安全服务提供商的选择。所述计算机响应接收所述选择向所选择安全服务提供商传送至少一个密钥。
通过示例性实施例的如下详细描述,本发明的这些和其他方面、目的、特点、优势将对本领域技术人员变得明显,所述示例性实施例包括目前设想的执行本发明的最佳模式。
附图简述
图1描述根据某些示例性实施例的近场通信(“NFC”)系统。
图2是描述根据某些示例性实施例用于在图1的NFC系统中改变安全服务提供商的方法的块流程图。
图3描述根据某些示例性实施例的另一NFC系统。
图4是描述根据某些示例性实施例用于在图3的NFC系统中改变安全服务提供商的方法的块流程图。
发明详述
概述
本文所述方法和系统使得通信设备(诸如移动电话)的终端用户选择安全服务提供商以使用在通信设备上存储的安全组件。在一个实施例中,系统包括钥托管服务,所述钥托管服务管理一个或多个用户以及一个或多个安全服务提供商的密钥。通常,安全组件和安全组件的一个或多个密钥在通信设备被制造时安装在每个用户通信设备上。这些钥或对应钥被提供给钥托管服务。每个用户设备还包括服务提供商选择器(“SPS”)模块或使得用户从可获得的安全服务提供商进行选择的软件应用。SPS响应用户选择通过安全通道向用户的安全组件传输识别所选择服务提供商的信息。钥托管服务向所选安全服务提供商的可信服务管理器(“TSM”)提供用户安全组件的钥。钥托管服务也从用户之前的安全服务提供商的TSM撤销用户安全组件的钥。此外,SPS可以防止未经授权的安全服务提供商(诸如如之前的安全服务提供商)访问安全组件。
在另一个实施例中,中央TSM代表其他安全服务提供商执行业务逻辑和应用提供。并非向所选安全服务提供商分发密钥,中央TSM作为所选安全服务提供商和通信设备上安装的安全组件之间的代理。
本文所述示例性系统和方法克服了传统NFC系统的缺陷:使得用户仅访问一个安全服务提供商的服务。并非受限于由一个安全服务提供商提供的功能和服务,用户可以选择多个安全服务提供商。例如,如果安全服务提供商并没有提供用户希望的服务,诸如通过特定品牌的信用卡进行支付,用户可以选择提供这些服务的安全服务提供商。
示例性实施例的一个或多个方面可包括内嵌本文所述和所示功能的计算机程序,其中计算机程序被实施在计算机系统中,计算机系统包括在机器可读介质上存储的指令以及执行指令的处理器。但是,明显地是:可以许多不同方式在计算机编程中实施示例性实施例,示例性实施例不应理解为限于任何一组计算机程序指令。进一步,本领域程序人员可编写该计算机程序以基于附加流程图和应用文本中的相关描述实施实施例。因此,特定程序代码指令的公开并不认为必要于充分理解如何制造和使用示例性实施例。此外,对计算机执行操作的任何引用不应理解为由一台计算机执行,操作可以由一台以上的计算机执行。结合示出程序流的附图阅读,示例性实施例的功能将在如下描述中更详细地解释。
现在转到附图,其中相同的附图标记在图中指示相同的组件,详细描述示例性实施例。
系统架构
图1描述根据某些示例性实施例的近场通信(“NFC”)系统100。如图1所示,系统100包括一个或多个终端用户网络设备110,一个或多个应用提供商180,钥托管服务150,移动网络运营商(“MNO”)130,多个安全服务提供商160。每个应用提供商180,钥托管服务150,以及安全服务提供商160包括经配置以通过互联网140通信的网络设备。例如,每个应用提供商180,密钥托管服务150和安全服务提供商160可包括服务器、台式计算机、笔记本计算机、平板计算机、智能手机、掌上计算机、个人数字助理(PDA)、或任何其他有线或无线的处理器驱动设备。在一个实施例中,钥托管服务150包括(或可通信地耦合)用于接收请求以改变(或选择)可获得安全服务提供商160的第一网络通信模块和用于向安全服务提供商160传送密钥120的第二网络通信模块。第一和第二网络通信模块可以是相同或不同的网络通信模块。
终端用户网络设备110可以是手机、智能手机、PDA上网本计算机、笔记本计算机、平板计算机或任何其他有线或无线的处理器驱动装置。如图1所示,终端用户网络设备110通过MNO 130访问互联网140。示例性MNO包括VERIZON、SPRINT和AT&T。MNO通过移动网络(未示出)(诸如3G和4G移动通信网络)向终端用户网络设备110提供互联网访问。当然,终端用户网络设备110可以通过其他机制访问互联网140,诸如和因特网提供商连接的Wi-Fi。
终端用户网络设备110每个包含具有一个或多个密钥120、NFC控制器112、NFC天线113、主机CPU114以及SPS 115的安全组件111。NFC控制器112和NFC天线113使得终端用户网络设备110与其他NFC使能设备(未示出)通信。例如,终端用户网络设备110可以与NFC使能销售点(POS)设备、票务设备、安全设备和其他终端用户网络设备110通信。
主机CPU 114执行在终端用户网络设备110上存储的应用程序。例如,主机CPU 114可以执行和NFC控制器112交互的应用,诸如使得用户操作终端用户网络设备110以借助NFC使能POS完成购买的NFC支付应用或使得用户经过NFC使能票务POS输入运输设施或事件的运输或事件票务应用。其他应用程序(包括识别、验证、安全性和优惠券剪辑和偿还应用)也可存储在终端用户网络设备110上,用于由主机CPU 114结合NFC控制器112和NFC天线113执行。
每个应用可由各自的应用提供商180提供。例如,信用卡公司可提供信用卡付款应用;运输或其它票务公司可提供票据购买和偿还应用;制造商、零售商或销售产品或服务的其他实体可提供优惠券应用;以及认证公司可提供用户认证应用。
NFC应用程序通常存储在终端用户网络设备110的安全组件111上用于安全目的。安全组件111提供NFC(或其他)应用的安全操作环境。安全组件111的自身操作环境一般包括防干扰微处理器,操作系统,和存储信息(诸如付款证书)的存储器。安全组件111可存在于终端用户网络设备110的固定芯片中,用户识别模块(“SIM”)卡,通用集成电路卡片(“UICC”),可移动智能芯片,或存储卡(诸如,microSD卡)中。安全组件111也可包括存储器控制器用于管理只读存储器(“ROM”)、准备访问存储器(“RAM”),和其中安装安全组件111的卡或芯片的EEPROM闪存。
一般来说,安全服务提供商160作为中介机构,协助应用提供商180和其他服务提供商安全分发和管理应用和服务,诸如NFC非接触式应用服务。安全服务提供商160的TSM170一般托管应用并将应用安装和提供到安全组件111上。如图1所示,每个TSM 170可以接收、存储和利用用户的安全组件111的钥120。通过使用密120,TSM 170可以通过安全加密通信通道访问安全组件111以安装、供应和定制安全组件111中的应用。示例性安全服务提供商160包括GEMALTO和FIRST DATA。
在某些示例性实施例中,安全服务提供商160当与安全组件111通信时绕过主机CPU 114和NFC控制器112。例如,在某些UICC/SIM安全组件中,安全服务提供商160通过在终端用户网络设备110上安装的无线电CPU(未示出)与安全组件111进行通信。因此,在某些示例性实施例中,NFC控制器112和主机CPU 114的包括在安全组件111上提供应用期间是可选的。在某些示例性实施例中,主机CPU 114和射频CPU相互作用来协调访问对安全组件111的控制。
钥托管服务150维护安全组件111的钥120。钥托管服务150也例如根据用户选择向TSM 170分发钥。例如,如果用户选择从第一安全服务提供商160A切换到第二安全服务提供商160B,钥托管服务150撤销第一TSM 170A的钥120并提供到第二TSM 170B的钥120。第二TSM 170可以然后访问用户网络设备110的安全组件111。
SPS 115被实施在软件和/或硬件中并允许终端用户网络设备110的用户通过钥托管服务150选择或改变安全服务提供商160。SPS 115提供允许用户选择安全服务提供商160的用户界面。对用户选择进行响应,SPS 115向钥托管服务150传送关于所选安全服务提供商160的信息。钥托管服务150也可以通过一个或多个离路径机制确认选择。下文参考图2中所示方法更详细地描述SPS115、钥托管服务150和示例性系统100的其他组件。
图3描述根据某些示例性实施例的另一NFC系统300。示例性系统300包括和系统100多个相同组件,包括一个或多个终端用户网络设备110、一个或多个应用提供商180、MNO130以及多个安全服务提供商160。然而,并非使用钥托管服务150,系统300包括中央管理TSM350。管理TSM 350包括经配置与因特网通信140的网络设备,诸如服务器、台式计算机、笔记本计算机、平板计算机,智能手机、掌上计算机、PDA、或其他有线或无线的处理器驱动装置。类似于钥托管服务150,管理TSM 350维护安全组件111的密钥120并使得用户操作终端用户网络设备110以在多个安全服务提供商160进行选择。并非向所选TSM 170分发钥120,管理TSM 350可以代表所选安全服务提供商160与安全组件111交互。即,管理TSM 350可以安装,提供并与在安全组件111上安装的应用交互。或者,管理TSM 350可以建立(和中断)所选TSM 170和安全组件111之间的安全通信通道,以至于所选TSM 170可以与安全组件111交互。该安全通信通道可使用和安全组件111不相关的不同钥加密,并可特定于每个安全服务提供商160。管理TSM 350也可以代表安全服务提供商160执行业务逻辑。下文参考图4所示方法更详细描述管理TSM 350和图3的其他组件。
系统处理
图2是描述用于在图1的NFC系统100中改变安全服务提供商的方法200的块流程图。参考图1所示组件描述方法200。
在步骤205,对安全组件111提供一个或多个安全密钥120。在某些示例性实施例中,安全组件111和其钥120在制造时安装在终端用户网络设备110上。在某些示例性实施例中,安全组件111和其钥120被安装在可移动卡片或芯片上,诸如SIM卡或microSD卡,其在以后安装在终端用户网络设备110上。
在步骤210,安全组件111的钥120或相应钥被提供到钥托管服务150。这些钥120使得钥托管服务150(或接收钥120的另一实体)创建安全通信通道,并获得对安全组件111的访问。可选地,钥120也被提供到安全服务提供商160的TSM 170。一般来说,安全服务提供商160和安全组件111的TSM 170由终端用户网络设备110的制造商通常在购买终端用户网络设备110的MNO 130的指导下进行选择。在这种情况下,钥120被提供给TSM 170。可替换地,钥120仅被提供给钥托管服务150。在这种情况下,操作终端用户网络设备110(或另一实体,诸如MNO 130)的用户可以使用SPS 115进行安全服务提供商160的初始选择。
在步骤215,用户使用SPS 115选择安全服务提供商160,以及因此的TSM 170。例如,用户可以使用终端用户网络设备110访问SPS 115。SPS 115提供用户界面,列出可获得安全服务提供商160以及可选地由安全服务提供商160支持的服务。例如,SPS 115可显示非接触事务由每个安全服务提供商160支持的金融机构。在另一个例子中,SPS 115可显示由每个可获得安全服务提供者160提供并支持的应用。在另一个示例中,SPS 115可提供搜索功能,允许用户基于他们的特性和服务搜索安全服务提供商160。当用户发现适当的安全服务提供商160,用户可以使用SPS 115选择该安全服务提供商160。
在步骤220,SPS 115响应用户选择向钥托管服务150传送使用所选服务提供商160的请求。请求通常包括识别所选安全服务提供商160的信息。对接收请求进行响应,钥托管服务150处理请求。
在步骤225,钥托管服务150执行离路径确认程序以确认用户发起请求以使用所选安全服务提供商160。该步骤225是可选的,并为SPS 115/密钥托管服务150系统提供进一步的安全级别,例如当终端用户网络设备110丢失或被盗时防止他人访问该特性。
在一个实施例中,离路径确认过程包括钥托管服务150与用户通信,经过和终端用户网络设备110不同的通信通道进行请求。例如,钥托管服务150可向指示请求的用户的移动电话传送SMS文本消息。或者,钥托管服务150可向使用消息进行请求的用户进行电话呼叫。如果用户不进行请求,短信或语音信息可指示用户调用特定的电话号码。钥托管服务150也可以要求用户确认请求。例如,文本消息可指示用户响应文本信息,访问钥托管服务150的网站,或呼叫钥托管服务150以确认请求。此外,代码可以在消息中提供给用户,以及可要求用户通过电话或通过网站输入代码以确认请求。
在步骤230,如果另一TSM 170处理安全组件115的钥120,钥托管服务150撤销之前TSM 170的钥120。在一个实施例中,钥托管服务150向之前TSM 170发送消息(例如SMS文本消息),要求TSM丢弃钥120。安全服务提供商160可具有义务履行合同以响应该请求丢弃钥120。
在另一个实施例中,钥托管服务150通过指令安全组件111阻断之前TSM 170而撤销之前TSM 170的钥120。安全组件111可以包含程序代码,识别试图访问安全组件111的TSM170和可允许和/或阻止TSM 170的列表。当TSM 170试图访问安全组件111时,安全组件111可以比较识别该TSM 170的信息与列表用于确定是否授权访问。该钥托管服务150也可以向之前TSM 170发送请求,请求之前TSM丢弃钥120。当然,如果用户再次选择TSM 160的安全服务提供商160,阻塞TSM 170可以畅通无阻。对于示例中,钥托管服务150可向安全组件111发送消息,请求安全组件110开启TSM 170。
在另一个实施例中,钥托管服务150经过使用主钥和TSM特定钥撤销之前TSM 170的钥120。TSM特定钥可对于每个可获得TSM或所选TSM 170被提供到安全组件111。TSM特定钥也被分发到各自的TSM 170。TSM特定钥可以在制造时被加载到安全组件111,或在稍后日期由钥托管服务150安装,或者响应用户选择TSM 170由钥托管服务150安装。安全组件111可以控制哪些TSM特定钥有效,以及哪些TSM特定钥无效。例如,如果用户请求从安全服务提供商160A切换到安全服务提供商160B,SPS 115向安全组件111的钥管理applet或模块(未示出)通信该请求(以及识别所选TSM 170B的信息)。该钥管理applet响应请求以激活TSM170B的TSM特定钥并无效TSM 170A的TSM特定钥。此时,安全组件111允许访问TSM 170B而阻止来自TSM 170A的访问。
在步骤235,从安全组件111去除在安全组件111上存储的涉及之前TSM 170和/或之前安全服务提供商160的信息。例如,和之前TSM 170相关的支付卡证书被存储在安全组件111上,而TSM 170正结合安全组件111一起使用。在使得另一TSM 170访问安全组件111之前,这些证书被从安全组件111移除。此外,在安全组件111上安装的之前TSM 170的任何应用程序被卸载。在某些示例性实施例中,钥托管服务150向安全组件111的applet或模块(诸如卡管理applet)发送命令以删除涉及之前TSM 170的信息。
在步骤240,钥托管服务150向所选安全服务提供商160的TSM 170传递钥120。这种传输通常通过安全通信通道进行。例如,钥托管服务150通过加密通信通道向所选TSM 170发送钥120。在步骤245,所选TSM 170接收钥120。
在某些示例性实施例中,钥托管服务150延迟向所选安全服务提供商160的TSM170传送钥120,直到接收到涉及之前TSM 170的信息和应用已从安全组件111去除的确认。在一些实施例中,在没有从用户接收用户请求使用所选安全服务提供商160的确认的情况下,钥托管服务150不向所选安全服务提供商160的TSM 170传送钥120。
在步骤250,所选安全服务提供商160的TSM 170尝试使用所接收钥120创建和安全组件111的安全通信通道。在一个实施例中,TSM 170向安全组件111发送加密消息,请求访问安全组件111。TSM 170通过使用所接收钥120对消息执行加密算法而加密消息。
在步骤255,安全组件111决定是否批准访问TSM 170。在一个实施例中,安全组件111的处理器使用在安全组件111上存储的钥120对所接收消息执行加密算法以确定是否授权访问TSM 170。
在某些示例性实施例中,在安全组件111确认TSM 170之前,SPS115关于是否授予访问TSM 170进行初始确定。例如,当终端用户网络设备110接收访问安全组件111的请求时,SPS 115可以评估请求以确定发出请求的TSM 170是否是请求被传递到安全组件111之前用户请求的TSM 170。如果SPS 115确定发出请求的TSM 170是所选TSM 170,则安全组件111可根据步骤255的操作验证请求。
如果安全组件111授予访问TSM 170,方法200沿着“是”分支进行到步骤265。否则,如果安全组件111确定TSM 170应该被阻断,方法200沿着“否”分支进行到步骤260。
在步骤260,安全组件111阻断TSM 170访问安全组件111。安全组件111也可以向TSM 170发送消息,向TSM 170通知TSM 170没有被授予访问。
在步骤265,TSM 170在安全组件111提供服务。TSM 170向安全组件111传送一个或多个应用以及这些应用使用的证书。应用可以由用户选择。例如,用户可以请求来自应用提供商180的应用。作为回应,应用提供商180请求TSM 170向用户的安全组件111安装应用。应用提供商180也可以向TSM 170提供关于用户或用户的账户信息的信息用于存储在安全组件111。例如,信用卡公司可向TSM 170提供支付应用和关于用户支付账户的信息用于安装/存储在安全组件111上。在某些示例性实施例中,用户可以请求来自钥托管服务150或安全服务提供商160的应用程序。
在步骤270,用户访问所选安全服务提供商160结合一个或多个应用提供商180所提供的服务。例如,如果应用提供商180是信用卡公司,用户可以在NFC使能POS使用终端用户网络设备110完成购买。NFC控制器112可与安全组件111安全交互,以获得来自安全组件111的支付证书以及经过NFC天线113向NFC使能POS提供这些证书。
在步骤270之后,该方法200结束。当然,用户可以继续访问由所选安全服务提供商160提供的服务或切换到另一个安全服务提供商160。
图4是描述根据某些示例性实施例用于在图3的NFC系统300中改变安全服务提供商的方法400的块流程图。参考图3所示组件描述方法400。
在步骤405,为安全组件111提供一个或多个安全密钥120。在某些示例性实施例中,安全组件111和其钥120在制造时被安装在终端用户网络设备110。在某些示例性实施例中,安全组件111和其钥120被安装在可移动的卡片或芯片商,诸如SIM卡或microSD卡,这在以后安装在终端用户网络设备110上。
在步骤410,安全组件111的钥120或相应的密被提供给管理TSM 350。这些钥120使得管理TSM 350(或接收钥120的另一实体)创建安全通信通道并获得对安全组件111的访问。
在步骤415,用户使用SPS115选择安全服务提供商160。该步骤415可以相同或相似于图2中所示及上文所述的步骤215。在步骤420,SPS 115响应用户选择向管理TSM 350传送请求以使用所选服务提供商160。请求通常包括识别所选安全服务提供商160的信息。对接收请求进行响应,管理TSM 350处理请求。
在步骤425,管理TSM 350执行离路径确认程序以确认用户发起请求使用所选安全服务提供商160。该步骤是可选的,并实质上类似于上述图2所述的步骤225。然而,管理TSM350在步骤425而非钥托管服务150执行离路径确认。
在步骤430,从安全组件111去除在安全组件111上存储的涉及之前TSM 170和/或之前安全服务提供商160的信息。例如,和之前TSM 170相关的支付卡证书被存储在安全组件111上,而TSM 170正结合安全组件111一起使用。在使得另一TSM 170访问安全组件111之前,这些证书被从安全组件111移除。此外,在安全组件111上安装的之前TSM 170的任何应用程序被卸载。在某些示例性实施例中,管理TSM 350向安全组件111的applet或模块(诸如卡管理applet)发送命令以删除涉及之前TSM 170的信息。
在步骤435,管理TSM 350创建和用户选择的安全服务提供商160的安全通信通道。这个安全通信通道可例如使用不同于钥120的一个或多个钥加密。如得益于目前披露的本领域技术人员可理解的,其他加密技术也可以使用。
在步骤440,管理TSM 350通知用户已选择的所选安全服务提供商160以访问该安全服务提供商160的服务。管理TSM 350也可以代表用户请求来自安全服务提供商160的一个或多个应用。或者,用户可以请求来自应用提供商180和应用提供商180的一个或多个应用,接下来向安全服务提供商160传送请求以向用户的安全组件111提供一个或多个应用。在步骤445,所选安全服务提供商160向管理TSM 350传送请求的应用程序和其他合适信息。例如,该其他合适信息可包括访问安全服务的证书,诸如支付卡证书。
在步骤450,管理TSM 350使用一个或多个钥120创建与安全组件111的安全通信通道。在步骤455,管理TSM 350提供在安全组件111的服务。管理TSM 350向安全组件111传送一个或多个应用以及这些应用使用的证书。管理TSM 350也可以向安全组件111提供关于用户或用户账户的信息。例如,信用卡公司可向管理TSM 350提供支付应用和关于用户支付账户的信息用于安装/存储在安全组件111上。
在步骤460,这是可选的,管理TSM 350执行所选安全服务提供商160的业务逻辑并作为安全服务提供商160之间的代理或中介。管理TSM 350执行的业务逻辑的示例包括:验证用户是否拥有合作金融机构的支付卡,验证用户提供的信用卡证书以便信用卡可以提供给安全组件111,验证所选安全服务提供商160是否对终端用户网络设备150通信的MNO 130上的给定终端用户网络设备150提供所请求服务,从用户接收提供请求并翻译安全组件111的供应指令。
在步骤465,用户访问所选安全服务提供商160结合一个或多个应用提供商180所提供的服务连接与。例如,如果应用提供商180是信用卡公司,用户可以使用NFC使能POS的终端用户网络设备110偿还门票。NFC控制器112可与安全组件111安全地交互以从安全组件111获取交通罚单证书,并经过NFC天线113向NFC使能POS提供这些证书。
在步骤465之后,该方法400结束。当然,用户可以继续访问所选安全服务提供商160提供的服务或切换到另一个安全服务提供商160。
总结
之前呈现实施例中所述的示例性方法和步骤仅仅是示例性的,并在可替换实施例中,在没有背离本发明范围和精神的情况下,某些步骤可以以不同顺序、彼此平行、全部省略而执行,和/或不同示例性方法之间组合,和/或可以执行某些其他步骤。因此,这些可替换实施例都包括在本文所述的本发明中。
本发明可用于计算机硬件和软件以执行上述方法和处理功能。如本领域技术人员可理解地:系统、方法和本文所述程序可以体现在可编程计算机,计算机可执行软件或数字电路。该软件可以存储在计算机可读媒体上。例如,计算机可读媒体可以包括软盘、RAM、ROM、硬盘、可移动媒体、闪存、记忆棒、光学媒体、磁媒体,CD-ROM等。数字电路可以包括集成电路、逻辑闸阵列、构建块、现场可编程门阵列(“FPGA”)等等。
尽管已详细描述本发明的特定实施例,但描述只是为了说明。除了以上所述,本领域技术人员可以进行对于示例性实施例的各种修改和对应等效步骤,而不偏离所附权利要求定义的本发明的精神和范围,所附权利要求的范围被赋予最宽泛的解释,以便包含这样的修改和等效结构。

Claims (31)

1.一种向包括安全组件的计算设备提供安全服务的方法,包括:
由钥托管服务计算设备针对计算设备的安全组件维护至少一个密钥,所述至少一个密钥能够操作以使得多个可信服务管理器TSM中的一个TSM能够通过安全通信通道提供对所述安全组件的读访问和写访问;
通过所述钥托管服务计算设备接收对所述多个TSM中的一个TSM的选择,
其中,如果所述安全组件包括与不同于所选择的TSM的先前TSM相关的信息,则所述钥托管服务计算设备响应于接收到对选择所述TSM的请求而撤销来自所述先前TSM的所述至少一个密钥;以及
响应于接收到对所述多个TSM中的所述TSM的选择,由所述钥托管服务计算设备将所述至少一个密钥传送到所选择的TSM以使得所选择的TSM能够使用所述至少一个密钥来访问所述安全组件。
2.如权利要求1所述的方法,其中,撤销所述至少一个密钥包括:向所述先前TSM传送消息,请求所述先前TSM丢弃所述至少一个密钥。
3.如权利要求1所述的方法,其中,撤销所述至少一个密钥包括:向所述安全组件发送消息,请求所述安全组件阻止所述先前TSM访问所述安全组件,以及其中,所述安全组件能够操作以响应于接收到该消息而阻止所述先前TSM访问所述安全组件。
4.如权利要求1所述的方法,其中,所述安全组件进一步能够操作以识别试图访问所述安全组件的TSM并防止访问所阻断的TSM。
5.如权利要求1所述的方法,其中,所述安全组件针对所述多个TSM中的每个TSM包括至少一个密钥,以及其中,撤销所述至少一个密钥包括:向所述安全组件传送消息,请求所述安全组件针对所述先前TSM禁用所述至少一个密钥。
6.如权利要求1所述的方法,其中,如果所述安全组件包括与不同于所选择的TSM的先前TSM相关的信息,则所述方法进一步包括:响应于接收到对选择所述TSM的所述请求而从所述安全组件去除涉及所述先前TSM的信息。
7.如权利要求1所述的方法,进一步包括:响应于对选择所述TSM的所述请求而向所述安全组件发送消息,请求所述安全组件从所述安全组件去除涉及先前TSM的信息。
8.如权利要求1所述的方法,其中,所述请求包括对所述选择TSM的选择,以及其中,所述方法进一步包括:在向所选择的TSM传送所述至少一个密钥之前,执行对所选择的TSM的选择的离路径确认。
9.如权利要求1所述的方法,其中,所述计算设备包括近场通信(“NFC”)模块,以及其中,安全服务包括经由所述NFC模块的安全非接触式服务。
10.如权利要求1所述的方法,对选择所述TSM的所述请求是从所述计算设备接收的。
11.一种计算机程序产品,包括:
具有其中内嵌计算机可读程序代码的非暂时性计算机可读介质,所述计算机可读程序代码在由计算机执行时使得所述计算机向计算设备提供安全服务,包括:
用于针对计算设备的安全存储器维护至少一个密钥的计算机可读程序代码,所述至少一个密钥能够操作以使得多个安全服务提供商中的一个安全服务提供商能够通过安全通信通道访问所述安全存储器;
用于接收对所述多个安全服务提供商中的一个安全服务提供商的选择的计算机可读程序代码,
其中,如果所述安全存储器包括与不同于所选择的安全服务提供商的先前安全服务提供商相关的信息,则响应于接收到对选择所述安全提供商的请求而撤销来自所述先前安全服务提供商的所述至少一个密钥;以及
用于响应于接收到对所述多个安全服务提供商中的一个安全服务提供商的所述选择而将所述至少一个密钥传送到所选择的安全服务提供商以使得所选择的安全服务提供商能够使用所述至少一个密钥访问所述安全存储器的计算机可读程序代码。
12.如权利要求11所述的计算机程序产品,其中,撤销所述至少一个密钥包括:用于向所述安全存储器传送消息,请求所述安全存储器阻止所述先前安全服务提供商访问所述安全存储器的计算机可读程序代码,以及其中,所述安全存储器能够操作以响应于接收到所述消息而阻止所述先前安全服务提供商访问所述安全存储器。
13.如权利要求12所述的计算机程序产品,其中,所述安全存储器进一步能够操作以识别试图访问所述安全存储器的安全服务提供商并防止访问所阻断的安全服务提供商。
14.如权利要求11所述的计算机程序产品,其中,所述安全存储器针对所述多个安全服务提供商中的每个安全服务提供商包括至少一个密钥,以及其中,撤销所述至少一个密钥包括:用于向所述安全存储器传送消息,请求所述安全存储器针对所述先前安全服务提供商禁用所述至少一个密钥的计算机可读程序代码。
15.根据权利要求11所述的计算机程序产品,其中,所述安全存储器是安全组件。
16.如权利要求11所述的计算机程序产品,其中,撤销所述至少一个密钥包括:用于向所述先前安全服务提供商传送消息,请求所述先前安全服务提供商丢弃所述至少一个密钥的计算机可读程序代码。
17.如权利要求11所述的计算机程序产品,进一步包括:用于响应于接收到对选择所述安全服务提供商的所述请求而从所述安全存储器去除涉及所述先前安全服务提供商的信息的计算机可读程序代码。
18.如权利要求11所述的计算机程序产品,进一步包括:用于响应于对选择所述安全服务提供商的所述请求而向所述安全存储器传送消息,请求所述安全存储器从所述安全存储器去除涉及所述先前安全服务提供商的信息的计算机可读程序代码。
19.如权利要求11所述的计算机程序产品,其中,所述请求包括对所选择的安全服务提供商的选择,以及其中,所述计算机程序产品进一步包括:用于在向所选择的安全服务提供商传送所述至少一个密钥之前,执行对所选择的安全服务提供商的选择的离路径确认的计算机可读程序代码。
20.如权利要求11所述的计算机程序产品,其中,所述计算设备包括近场通信(“NFC”)模块,以及其中,安全服务包括经由所述NFC模块的安全非接触式服务。
21.一种用于向包括安全存储器的计算设备提供安全服务的系统,包括:
钥托管服务计算设备,所述钥托管服务计算设备针对安全存储器维护至少一个密钥,所述至少一个密钥能够操作以使得多个可信服务管理器TSM中的一个TSM能够通过安全通信通道安全地访问所述安全存储器;
第一网络通信模块,所述第一网络通信模块接收对所述多个TSM中的一个TSM的选择,
其中,如果所述安全存储器包括与不同于所选择的TSM的先前TSM相关的信息,则所述钥托管服务计算设备响应于接收到对选择所述TSM的请求而撤销来自所述先前TSM的所述至少一个密钥;以及
第二网络通信模块,所述第二网络通信模块响应于接收到对所述多个TSM中的所述TSM的选择,而将所述至少一个密钥传送到所选择的TSM以使得所选择的TSM能够使用所述至少一个密钥来安全地访问所述安全存储器,
其中,所述钥托管服务计算设备通信耦合至所述第一网络通信模块以及所述第二网络通信模块。
22.如权利要求21所述的系统,其中,所述钥托管服务计算设备通过经由所述第二网络通信模块向所述安全存储器发送消息请求所述安全存储器阻止所述先前TSM访问所述安全存储器,来撤销所述至少一个密钥,以及其中所述安全存储器能够操作以响应于接收到所述消息而阻止所述先前TSM访问所述安全存储器。
23.如权利要求22所述的系统,其中,所述安全存储器进一步能够操作以识别试图访问所述安全存储器的TSM并防止访问所阻断的TSM。
24.如权利要求21所述的系统,其中,所述安全存储器针对多个TSM中的每个TSM包括至少一个密钥,以及其中所述托管服务计算设备通过经由所述第二网络通信模块向所述安全存储器传送消息请求所述安全组件针对所述先前TSM禁用所述至少一个密钥,来撤销所述至少一个密钥。
25.根据权利要求21所述的系统,其中,所述钥托管服务计算设备响应于对选择所述TSM的所述请求而经由所述第二网络通信模块向所述安全存储器发送消息,请求所述安全存储器从所述存储器去除涉及所述先前TSM的信息。
26.根据权利要求21所述的系统,其中,所述安全存储器是安全组件。
27.根据权利要求21所述的系统,其中,对选择所述TSM的所述请求是从所述计算设备接收的。
28.如权利要求21所述的系统,其中,所述钥托管服务计算设备通过向所述先前TSM传送消息请求所述先前TSM丢弃所述至少一个密钥,来撤销所述至少一个密钥。
29.如权利要求21所述的系统,其中,所述钥托管服务计算设备响应于对选择所述TSM的所述请求而向所述安全存储器发送消息,请求所述安全存储器从所述安全存储器去除涉及所述先前TSM的信息。
30.如权利要求21所述的系统,其中,所述请求包括对所选择的TSM的选择,以及其中所述钥托管服务计算设备在向所选择的TSM传送所述至少一个密钥之前,执行对所选择的TSM的选择的离路径确认。
31.如权利要求21所述的系统,其中,所述计算设备包括近场通信(“NFC”)模块,以及其中,安全服务包括经由所述NFC模块的安全非接触式服务。
CN201610855649.0A 2011-09-15 2012-08-10 使用钥托管服务使得用户在安全服务提供商之间选择 Active CN107070640B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161535329P 2011-09-15 2011-09-15
US61/535,329 2011-09-15
US13/244,876 US8255687B1 (en) 2011-09-15 2011-09-26 Enabling users to select between secure service providers using a key escrow service
US13/244,876 2011-09-26
CN201280001114.7A CN103155612B (zh) 2011-09-15 2012-08-10 使用钥托管服务使得用户在安全服务提供商之间选择

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201280001114.7A Division CN103155612B (zh) 2011-09-15 2012-08-10 使用钥托管服务使得用户在安全服务提供商之间选择

Publications (2)

Publication Number Publication Date
CN107070640A CN107070640A (zh) 2017-08-18
CN107070640B true CN107070640B (zh) 2018-11-30

Family

ID=46689917

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201280001114.7A Active CN103155612B (zh) 2011-09-15 2012-08-10 使用钥托管服务使得用户在安全服务提供商之间选择
CN201610855649.0A Active CN107070640B (zh) 2011-09-15 2012-08-10 使用钥托管服务使得用户在安全服务提供商之间选择

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201280001114.7A Active CN103155612B (zh) 2011-09-15 2012-08-10 使用钥托管服务使得用户在安全服务提供商之间选择

Country Status (7)

Country Link
US (3) US8255687B1 (zh)
EP (3) EP2591621B1 (zh)
JP (2) JP5384773B2 (zh)
KR (1) KR101346777B1 (zh)
CN (2) CN103155612B (zh)
AU (1) AU2012233056B2 (zh)
WO (1) WO2013039625A1 (zh)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984034B2 (en) * 2010-09-28 2015-03-17 Schneider Electric USA, Inc. Calculation engine and calculation providers
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
KR101419138B1 (ko) * 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9374712B2 (en) * 2012-04-17 2016-06-21 Secure Nfc Pty. Ltd. Multi-issuer secure element partition architecture for NFC enabled devices
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
US9202070B2 (en) * 2012-10-31 2015-12-01 Broadcom Corporation Input/output gatekeeping
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9049013B2 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US8904195B1 (en) 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
WO2015120873A1 (en) 2014-02-17 2015-08-20 Kaba Ag Group Innovation Management System and method for managing application data of contactless card applications
CN104010296A (zh) * 2014-06-19 2014-08-27 江苏威盾网络科技有限公司 一种基于安全sd卡的移动终端网络防护系统及方法
US11234105B2 (en) 2014-09-29 2022-01-25 Visa International Service Association Methods and systems for asset obfuscation
WO2016053760A1 (en) * 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
CN105790931B (zh) * 2014-12-26 2019-05-24 中国移动通信集团公司 一种密钥分发方法、网络设备、终端设备及系统
ES2786261T3 (es) * 2015-06-09 2020-10-09 Deutsche Telekom Ag Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático
CN106412881B (zh) * 2015-07-30 2019-12-03 南宁富桂精密工业有限公司 终端设备及卡片管理方法
CN110036419B (zh) * 2016-12-06 2021-09-07 亚萨合莱有限公司 通过服务消费者设备提供对锁的访问
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
CN106992864A (zh) * 2016-12-30 2017-07-28 中国银联股份有限公司 一种实名认证方法、装置及系统
CN107248074A (zh) 2017-03-29 2017-10-13 阿里巴巴集团控股有限公司 一种基于区块链的业务处理方法及设备
US10484352B2 (en) 2017-03-31 2019-11-19 Microsoft Technology Licensing, Llc Data operations using a proxy encryption key
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
US10747905B2 (en) * 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
CN108200078B (zh) * 2018-01-18 2021-01-05 中国建设银行股份有限公司 签名认证工具的下载安装方法及终端设备
KR102122731B1 (ko) * 2018-04-26 2020-06-16 한국조폐공사 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말
JP7030624B2 (ja) 2018-06-18 2022-03-07 株式会社東芝 Icカードシステム、及び情報登録方法
US11582036B1 (en) * 2019-10-18 2023-02-14 Splunk Inc. Scaled authentication of endpoint devices
JP7250288B2 (ja) * 2020-08-28 2023-04-03 ジャスミー株式会社 端末装置及びプログラム
US20240039728A1 (en) * 2022-07-27 2024-02-01 Mastercard International Incorporated Efficient user control of their data stored in a centralised biometric database

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102160059A (zh) * 2008-09-17 2011-08-17 国际商业机器公司 服务器操作的授权

Family Cites Families (167)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
MX9602773A (es) 1994-01-13 1997-05-31 Bankers Trust Co Sistema criptografico y metodo con aspecto de deposito de plica de clave.
US5692049A (en) 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
JP2000514584A (ja) 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE69827405T2 (de) 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
WO2001022374A1 (en) 1999-09-22 2001-03-29 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
WO2001061659A1 (en) 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
EP1277180A2 (en) 2000-04-24 2003-01-22 Visa International Service Association Online payer authentication service
US20010039657A1 (en) * 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
JP2003032237A (ja) 2001-07-12 2003-01-31 Mist Wireless Technology Kk 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US7296158B2 (en) * 2002-11-08 2007-11-13 Palo Alto Research Center Incorporated Methods, apparatus, and program products for inferring service usage
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) * 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7380125B2 (en) 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
KR100519770B1 (ko) * 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
CN1655507A (zh) 2004-02-02 2005-08-17 松下电器产业株式会社 进行卡应用间数据交换的保密装置和移动终端
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US7337976B2 (en) 2004-04-08 2008-03-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
US20050227669A1 (en) * 2004-04-08 2005-10-13 Ixi Mobile (R&D) Ltd. Security key management system and method in a mobile communication network
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7757086B2 (en) 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
CN100481013C (zh) 2004-08-03 2009-04-22 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的系统和方法
US20060041507A1 (en) * 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
KR100590587B1 (ko) 2004-10-22 2006-06-19 에스케이 텔레콤주식회사 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
EP1851695A1 (en) 2005-02-14 2007-11-07 SmartTrust AB Method for performing an electronic transaction
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
KR100600508B1 (ko) 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
BRPI0520722B1 (pt) 2005-11-30 2018-12-26 Telecom Italia Spa método para prover automaticamente um terminal de comunicação com credencias de acesso de serviço para acessar um serviço on-line, sistema para prover automaticamente a um terminal de comunicação, adaptado ao uso em uma rede de comunicações, credencias de acesso de serviço para acessar um serviço on-line, provedor de serviço on-line, e, terminal de comunicação.
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US7870399B2 (en) 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
JP5047291B2 (ja) * 2006-09-06 2012-10-10 エスエスエルネクスト インコーポレイテッド インターネットユーザに対して認証サービスを提供するための方法およびシステム
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8073424B2 (en) 2007-01-05 2011-12-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
EP3211553B1 (en) 2007-01-31 2019-03-06 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
KR101107850B1 (ko) 2007-07-24 2012-01-31 엔엑스피 비 브이 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
EP2174481B1 (en) * 2007-07-25 2010-11-10 Nxp B.V. Method, server and mobile communication device for managing unique memory device identifications
EP2176808A2 (en) 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
EP2043016A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
US9208483B2 (en) 2007-11-06 2015-12-08 Gemalto Sa Sharing or reselling NFC applications among mobile communications devices
KR100926368B1 (ko) 2007-11-20 2009-11-10 주식회사 케이티 다중 보안 도메인 구조를 이용한 금융 정보 관리 방법
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
CN101459902A (zh) * 2007-12-13 2009-06-17 中兴通讯股份有限公司 一种移动支付的可信服务管理者系统及方法
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) * 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
EP2279502B1 (en) 2008-05-19 2016-01-27 Nxp B.V. Nfc mobile communication device and nfc reader
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8074258B2 (en) 2008-06-18 2011-12-06 Microsoft Corporation Obtaining digital identities or tokens through independent endpoint resolution
CN102067184B (zh) * 2008-06-24 2014-05-14 Nxp股份有限公司 安全移动环境中访问应用的方法
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
US9317708B2 (en) * 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
FR2936391B1 (fr) 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US8578153B2 (en) 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8120460B1 (en) * 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9160813B2 (en) 2009-03-10 2015-10-13 Nxp, B.V. Method and apparatus for transmitting an NFC application via a secure channel including a proxy and computing device
US9572025B2 (en) 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
TWI435584B (zh) 2009-04-20 2014-04-21 Interdigital Patent Holdings 多網域及網域所有權系統
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306531A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
CN102461061B (zh) * 2009-06-23 2014-09-10 松下电器产业株式会社 认证系统
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
PL390674A1 (pl) 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8171137B1 (en) * 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102160059A (zh) * 2008-09-17 2011-08-17 国际商业机器公司 服务器操作的授权

Also Published As

Publication number Publication date
AU2012233056A1 (en) 2013-04-04
JP5384773B2 (ja) 2014-01-08
US8255687B1 (en) 2012-08-28
AU2012233056B2 (en) 2013-10-10
EP3010198A1 (en) 2016-04-20
EP3200425A1 (en) 2017-08-02
US9450927B2 (en) 2016-09-20
KR20130061179A (ko) 2013-06-10
CN103155612A (zh) 2013-06-12
JP2013543336A (ja) 2013-11-28
EP3010198B1 (en) 2017-04-05
US8412933B1 (en) 2013-04-02
US20130073848A1 (en) 2013-03-21
EP2591621B1 (en) 2015-12-16
JP5823467B2 (ja) 2015-11-25
KR101346777B1 (ko) 2014-01-02
CN107070640A (zh) 2017-08-18
WO2013039625A1 (en) 2013-03-21
EP2591621A1 (en) 2013-05-15
CN103155612B (zh) 2016-10-05
EP2591621A4 (en) 2013-08-28
JP2014057318A (ja) 2014-03-27
US20130212384A1 (en) 2013-08-15

Similar Documents

Publication Publication Date Title
CN107070640B (zh) 使用钥托管服务使得用户在安全服务提供商之间选择
CN106203132B (zh) 使用户能使用中央可信服务管理器选择安全服务提供商
JP5625137B2 (ja) 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット
KR20150046080A (ko) 이동전화 애플리케이션을 통해 모바일 비접촉 발권/결제를 가능하게 하는 방법 및 시스템
AU2014200136B2 (en) Enabling users to select between secure service providers using a key escrow service
KR101504889B1 (ko) 모바일 결제 중개 장치, 모바일 결제 중개 시스템 및 이를 이용한 모바일 결제 서비스 방법
CA2791483A1 (en) Enabling users to select between secure service providers using a key escrow service
AU2013206454A1 (en) Enabling users to select between secure service providers using a central trusted service manager

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: American California

Applicant after: Google limited liability company

Address before: American California

Applicant before: Google Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant