CN107104939A - 用于管理安全元件的系统、方法和计算机程序产品 - Google Patents

用于管理安全元件的系统、方法和计算机程序产品 Download PDF

Info

Publication number
CN107104939A
CN107104939A CN201710099051.8A CN201710099051A CN107104939A CN 107104939 A CN107104939 A CN 107104939A CN 201710099051 A CN201710099051 A CN 201710099051A CN 107104939 A CN107104939 A CN 107104939A
Authority
CN
China
Prior art keywords
safety element
tsm
request
central
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710099051.8A
Other languages
English (en)
Other versions
CN107104939B (zh
Inventor
M.J.加吉尤罗
F.海伊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=47172891&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN107104939(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Google LLC filed Critical Google LLC
Publication of CN107104939A publication Critical patent/CN107104939A/zh
Application granted granted Critical
Publication of CN107104939B publication Critical patent/CN107104939B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K999/00PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS dummy group
    • H05K999/99PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS dummy group dummy group

Abstract

本发明提供了用于执行内容管理操作的系统、方法和计算机程序产品。至少一个存储器存储数据且中央安全域管理代表一个或多个服务供应商安全域的指令。所述指令是通过网络接收自可信服务管理器。使用存储在所述至少一个存储器中的数据在所述一个或多个确定的服务供应商安全域中的至少一个中处理所述指令。所述数据包括一个或多个通用应用程序,其中的每个可被实例化用于一个或多个服务供应商。

Description

用于管理安全元件的系统、方法和计算机程序产品
本申请是申请日为2012年10月16日、申请号为201280057986.5、发明名称“用于管理安全元件的系统、方法和计算机程序产品”的发明专利申请的分案申请。
技术领域
本发明涉及管理安全元件,且更特定地说涉及用于执行内容管理操作的系统、方法和计算机程序产品。
背景技术
服务供应商(SP)是向客户或消费者提供服务的公司、组织、实体等等。服务供应商的实例包括账户发行实体,诸如商人、卡协会、银行、营销公司和运输管理局。服务可以是由服务供应商允许或提供的活动、能力、功能、工作和使用,诸如支付服务、赠送服务、报价服务或忠诚度服务、过境签证服务等等。
在涉及移动装置与服务供应商之间的非接触式交易的移动环境下,与由服务供应商发行的账户和应用程序相关的信息必须被下载到移动装置上以使其能够执行非接触式交易。
可信服务管理器(TSM)通常是通过向移动装置配置应用程序(诸如与服务供应商相关联的非接触式应用程序)而服务于移动网络运营商(MNO)和账户发行服务供应商的独立实体。典型的TSM可远程分布并管理非接触式应用程序,因为其访问启用近场通信(NFC)的移动装置中的安全元件(SE)。
诸如涉及支付和账户证书的安全关键应用程序需要安全硬件存储装置和安全执行环境。在移动装置上,这通常是由安全元件处理。
安全元件是其上可安装、个性化并管理应用程序的平台。其是由使能够安全存储证书并执行用于支付、认证和其它服务的应用程序的硬件、软件、接口和协议组成。
安全元件可以不同的形状因子(诸如可被插入到移动装置上的狭槽中的通用集成电路卡(UICC)、嵌入式安全元件或NFC使能器(诸如单独芯片或安全装置))实施。通常,UICC是呈受控于MNO的用户身份模块(SIM)的形式。嵌入式安全元件向服务供应商提供将安全元件嵌入到电话本身中的选项。其中实施安全元件形状因子的一种方式是定义于(例如)GlobalPlatform(全球平台)卡规范版本2.1.1和2.2(下文称为“Global Platform”)中。
安全元件可以包括一个或多个安全域(SD),其中的每个包括信任共同实体(即,使用共同安全密钥或令牌认证或管理)的数据的集合,诸如数据包、小应用程序、应用程序等等。
安全域可以与服务供应商相关联且可以包括服务供应商小应用程序或应用程序(诸如忠诚度、票券兑换和信用卡)并中转应用程序或小应用程序。
从传统上来说,服务供应商系统包括TSM以与移动装置上的安全元件互连以在安全元件上创建安全域,并且安装、配置和管理安全元件上的小应用程序和应用程序。服务供应商必须能够向具有装备有不同安全元件且由多个MNO服务的不同移动装置的极多个客户提供其服务。如上文解释,安全元件可以多种形状因子实施,且可以包括多个安全域、小应用程序和应用程序,其全部可能以极多种方式进行配置。结果,服务供应商面临向移动装置、MNO、网络、安全元件和安全域的多种且通常不断增加并不断变化的组合提供适应性服务和解决方法的艰巨任务。
例如,为了使服务供应商将支付小应用程序安全地安装到移动装置的客户安全元件上,服务供应商必须首先确定大量信息发送到安全元件并在安全元件上处理请求。例如,服务供应商使用先前技术必须获得安全元件信息(例如,识别符、类型、配置文件识别符、证书级别、失效期)、MNO信息(例如,类型)、安全域信息(例如,识别符、权限、主密钥索引)等等。这样的信息可以存在于多个不同源(例如,安全域、安全元件、移动装置、MNO)中,且因此服务供应商检索所有这样的信息并核对其奇偶校验是一项艰巨的任务,需要大量处理。
安装、管理和配置安全元件上的应用程序由于典型的TSM受限而面临一种技术挑战,即TSM不会用作能够处理极多个服务供应商、MNO、移动装置、网络、安全元件和安全域之间的通信的中央中间机构。因此,需要改善系统,诸如尤其被特别设计用作服务供应商(包括服务供应商TSM)与安全元件之间的接口连接且用于管理安全元件的中央TSM。
从服务供应商的观点来看,所关心的是其可容易又安全地与期望的客户安全元件通信(即,请求个性化、服务激活、脚本处理等等),而不管客户移动装置、安全元件、MNO或移动网络。
从客户的观点来看,所关心的是服务供应商的服务可在客户安全元件上激活且和客户安全元件一起激活,而不管客户移动装置、安全元件、MNO或移动网络。
发明内容
本发明提供了用于执行内容管理操作的系统、方法和计算机程序产品。
在一个实施方案中,一种用于执行内容管理操作的系统包括至少一个存储器、一个或多个服务供应商安全域、中央安全域和处理器。所述至少一个存储器存储数据且所述中央安全域管理代表所述一个或多个服务供应商安全域的指令。处理器耦接到所述至少一个存储器。通过网络从可信服务管理器接收指令。确定所述一个或多个服务供应商安全域中用于处理所述指令的至少一个服务供应商安全域。使用存储在所述至少一个存储器中的所述数据处理所述指令。所述数据包括一个或多个通用应用程序,其中的每个可被实例化用于一个或多个服务供应商。
在另一实施方案中,一种用于执行内容管理操作的方法包括至少一个存储器、一个或多个服务供应商安全域和中央安全域。通过网络从可信服务管理器接收指令。确定一个或多个服务供应商安全域中用于处理所述指令的至少一个服务供应商安全域。使用存储在所述至少一个存储器中的数据处理所述指令。所述数据包括一个或多个通用应用程序,其中的每个可被实例化用于一个或多个服务供应商。中央安全域管理代表所述一个或多个服务供应商安全域的指令。
在另一实施方案中,一种其上存储指令序列的非临时性计算机可读介质,所述指令序列包括当由计算机系统执行时促使所述计算机执行以下项的指令:通过网络从可信服务管理器接收指令;确定一个或多个服务供应商安全域中用于处理所述指令的至少一个服务供应商安全域;使用存储在至少一个存储器中的数据处理所述指令。中央安全域可操作以管理代表所述一个或多个服务供应商安全域的指令。所述数据包括一个或多个通用应用程序,其中的每个可被实例化用于一个或多个服务供应商。
根据下文结合以下附图陈述的详细描述将更加明白本发明的其它特征和优点。
附图说明
根据下文结合以下附图陈述的详细描述将更加明白本发明的其它特征和优点。
图1是根据示例性实施方案的用于服务供应商与安全元件之间的接口连接的系统的图。
图2是示出了根据示例性实施方案的用于将请求从服务供应商信任服务管理器发送到安全元件的序列的序列图。
图3是示出了根据示例性实施方案的用于将多个请求从服务供应商信任服务管理器发送到安全元件的序列的序列图。
图4是示出了根据示例性实施方案的用于将预个性化请求从服务供应商信任服务管理器发送到安全元件的序列的序列图。
图5是根据示例性实施方案的安全元件配置的图。
图6是根据示例性实施方案的安全元件配置的图。
图7是根据示例性实施方案的安全元件配置的图。
图8是根据示例性实施方案的安全元件配置的图。
图9是有用于实施本发明的示例性系统的框图。
具体实施方式
概述
本文呈现的本发明的示例性实施方案是针对用于管理安全元件的系统、方法和计算机程序产品。这只是为方便起见,且不旨在限制本发明的应用。事实上,在阅读以下描述之后,相关领域的技术人员应明白如何在替代实施方案中实施以下发明,诸如极多个实体与大量实体之间的接口连接,所述实体包括TSM、MNO、安全元件、移动装置、服务供应商和能够通过网络进行通信的任何其它系统。
一般来说,本文描述的示例性实施方案在具有移动用户身份(MSI)的一个或多个服务供应商系统与一个或多个安全元件之间执行接口连接。
服务供应商系统(即,服务供应商)可以与中央TSM通信以访问或控制安全元件上的对应安全域和/或应用程序。特定地说,服务供应商通过与中央TSM通信可以预个性化安全元件、个性化安全元件中的安全域上的服务或激活安全元件上的服务。例如,服务供应商可以将请求传输到中央TSM以预个性化安全元件。作为响应,中央TSM可以预个性化安全元件,包括创建包括对应的临时性安全密钥的至少一个服务供应商安全域和/或实例化的安全元件上的应用程序(如果需要的话)。应用程序的实例化包括创建未实例化的应用程序的实例。
服务供应商还可以将个性化服务的请求传输到中央TSM。所述请求可以包括数据和脚本。脚本可以包括由安全元件中对应于服务供应商的安全域上的应用程序执行的命令。例如,脚本可以包括以下命令:对已实例化的应用程序进行个性化、旋转对应安全域中的密钥和/或执行服务供应商的安全域中的服务供应商命令和/或安全元件中的已实例化的应用程序。中央TSM接收所述请求并将所述请求中的脚本和/或数据安全地传输到安全元件。安全元件然后又接收并执行脚本和数据。
服务供应商与中央TSM通信以对安全元件执行命令。因此,服务供应商(即,SPTSM)将请求(例如,预个性化安全元件)发送到中央TSM以基于MSI获得关于安全元件的信息。中央TSM接收所述请求并基于MSI查询其存储器以获得关于安全元件的请求信息。一旦中央TSM已检索到对应于MSI的安全元件信息,中央TSM将已检索的安全元件信息和MSI传输到SP TSM。
一旦服务供应商识别目标安全元件和其信息,服务供应商(即,SP TSM)将使中央TSM与安全元件建立通信(即,对话)的请求发送到中央TSM。建立通信的请求包括已检索的安全元件信息和对应MSI以及关于将用来处理来自服务供应商的后续请求的应用程序或小应用程序、安全域、服务和脚本的信息。中央TSM接收所述请求并将包括通信的通信识别符和其它属性的响应传输到SP TSM。
在建立通信之后,服务供应商发送包括旨在安全元件中执行的通信识别符的请求(例如,个性化应用程序)。服务供应商最初将所述请求发送到中央TSM。中央TSM接收所述请求,且基于所述请求中的信息与安全元件建立连接,并将所述请求(例如,个性化应用程序)传输到安全元件以供处理之用。中央TSM通过对应移动网络将所述请求传输到安全元件。对应移动网络是基于从中央TSM的存储器检索到的MNO信息(基于由服务供应商做出的请求(例如,个性化应用程序)中的信息)来确定。在安全元件中根据来自服务供应商的请求、基于所述请求中的信息和已建立的通信来处理所述请求。
由于本文描述的示例性实施方案的功能,服务供应商可有效且毫不费力地与中央TSM通信以在所需处理和信息最少的情况下对安全元件处理多个请求。示例性实施方案还提供了中央TSM布置,其显著地减小服务供应商对安全元件处理请求(例如,实现服务)所需时间和成本需求。
此外,服务供应商可只通过使用MSI经由中央TSM将与单一源(即,中央TSM)通信的请求发送到安全元件。即,服务供应商能够使用安全元件处理其请求,而无需与多个中间源(例如,MNO、TSM)通信。
此外,标准化服务供应商请求,使得将单一类型的请求传达到中央TSM,而不论MNO的类型、移动装置类型、安全元件和/或应用程序。通过标准化服务供应商请求,有利的是,与多个服务供应商请求的处理相关联的错误和复杂度减小。此外,服务供应商无需传输或提供应用程序来安装,或提供MNO、移动装置或安全元件接口以对安全元件处理请求。相反,服务供应商可将具有命令的一个或多个标准化请求发送到中央TSM。结果,最小化执行请求所需处理时间和大小。
系统
图1是用于服务供应商与安全元件之间通过移动网络进行接口连接的示例性系统100的图。如图1中示出,系统100包括SP TSM 103-1、103-2、……、103-n(统称为“103”)。SPTSM 103中的每个对应于服务供应商107-1、107-2、……、107-n(统称为“107”)。每个SP TSM用作服务供应商107与包括安全元件、MNO和另一类型的TSM(本文称作“中央TSM”)的其它实体之间的中间机构。
SP TSM 103中的每个经由通信网络105通信地耦接到中央TSM 102。通信网络105可以是虚拟专用网络(VPN)、使用超文本传输协议(HTTP)标准的网络等等。
SP TSM 103中的每个和中央TSM 102还可以通过使用安全协议(诸如安全套接层(SSL)、传输层安全(TLS)等等)保护这些通信。SP TSM 103中的每个还可以通过使用应用程序接口(API)(诸如网络服务API)与中央TSM 102通信。
在示例性实施方案中,中央TSM 102是被实施来用作SP TSM 103与安全元件106a-1、106a-2、……、106a-n(统称为“106a”)之间的中间机构的硬件和/或软件。具体来说,中央TSM 102允许SP TSM 103中的每个(例如)请求安全元件(例如,安全元件106)的预个性化、生成并安装新的或临时性安全域密钥集、个性化支付服务和/或激活服务。也就是说,中央TSM 102管理SP TSM 103与安全元件106a之间的通信。
因此,中央TSM 102可通过多个移动网络104-1、104-2、……、104-n(统称为“104”)与多个服务供应商107和SP TSM 103以及多个安全元件106a通信。
在示例性实施方案中,中央TSM 102包括处理器102a和存储器102b。
中央TSM 102可以包括企业服务总线(ESB)(未示出)。在示例性实施方案中,ESB是用于实施实体(例如,安全元件106a、SP TSM 103、中央TSM 102)之间的交互和通信的结构模型。
中央TSM 102经由对应MNO使用和/或管理的对应移动网络104通信地耦接到安全元件106a。一般来说,移动网络104是由MNO使用来提供无线通信服务。移动网络104可以是移动电话蜂窝网络、无线电网络等等。中央TSM 102可以经由移动网络104使用安全协议(诸如Global Platform安全通道协议、SSL、TLS等等)与安全元件106a通信。
下文参考图5至图8进一步详细讨论安全元件(例如,安全元件106a)。如图1中示出,安全元件106a分别与对应的移动装置106-1、106-2和106-n(统称为“106”)相关联。安全元件106a可以通信地耦接到一个或多个处理器和一个或多个存储器。
在安全元件(例如,安全元件106a-1)的制造期间,安全元件被预加载包括(例如)MNO SD、中央SD、电子钱包伴侣小应用程序、移动电子钱包伴侣小应用程序(WCAp)、近距离支付系统环境(PPSE)和支付数据包的内容。MNO SD是由MNO管理的安全域且包括安全密钥和应用程序。中央SD是由中央TSM 102管理。WCAp可以由移动电子钱包使用来进行交易,且PPSE是辅助进行非接触式支付交易的过程的应用程序。
安全元件106a可以包括安全域、代码、小应用程序、应用程序和数据包。数据包可以包括未实例化的的小应用程序和/或应用程序,且可以(例如)无线(OTA)加载到安全元件上。安全元件上的小应用程序和/或应用程序可以呈未实例化或已实例化的形式,且未实例化的小应用程序和/或应用程序可以在安全元件的制造期间预加载到安全元件上。替代地,可以在制造安全元件之后(例如当将安全元件传递到用户时)(例如)OTA加载小应用程序和/或应用程序。小应用程序和/或应用程序可以通用或不通用。不通用小应用程序和/或应用程序可以包括票券兑换和忠诚度应用程序和/或对多个服务供应商来说不通用的任何应用程序。即,不通用应用程序可以对应于单一服务供应商。可以和不通用应用程序(例如,报价、优惠券)一起使用和/或与其相关联的数据可以存储在安全元件或安全元件外部的存储器(例如,移动装置的非易失性存储器)中。
通用小应用程序和/或应用程序可以包括当已被实例化时可由多个服务供应商使用的小应用程序和/或应用程序。例如,支付网络的通用应用程序(例如(万事达卡))可以由中央TSM实例化而用于多个服务供应商,且因此可以由一个以上服务供应商使用。
包括未实例化的小应用程序和/或应用程序的数据包可以由控制中央TSM和/或中央SD的单一实体持有或控制。未实例化的小应用程序和/或应用程序可以创建在安全元件上的中央SD下(即,直接与中央SD相关联),且可以在安全元件上由中央TSM使用中央SD来专门管理。特定地说,中央SD保持专门访问WCAp、PPSE、数据包和SP SD。然而,服务供应商可以将(例如)旋转(即,交换)安全密钥的请求传输到中央TSM。在旋转SP SD的安全密钥之后,对应服务供应商可继续将对所述对应SP SD执行命令的请求发送到中央TSM。在密钥旋转之后,中央TSM限制访问SP SD。特定地说,中央TSM可(例如)停止执行SP SD下的应用程序或实例化的应用程序,但是无法访问SP SD的安全密钥或个性化内容。
未实例化的小应用程序或应用程序的专属持有权、控制和/或管理允许单一实体有效且具成本效益地监督小应用程序和/或应用程序。此外,专属持有权、控制和/或管理增加安全性并最小化由多个服务供应商加载和控制安全元件上的不同小应用程序和/或应用程序造成的复杂度。例如,服务供应商可以利用未实例化的小应用程序和/或应用程序的实例来代替证明和安装安全元件上的独立小应用程序和/或应用程序。
此外,可以实例化未被实例化的小应用程序和/或应用程序,且然后可以将每个实例引渡到对应安全域。实例化可以包括使用对应于被创建实例的实体的数据来个性化小应用程序和/或应用程序。
例如,可以为不同实体(例如,服务供应商)创建未实例化的小应用程序和/或应用程序的多个实例,且可以将每个实例引渡到不同安全域以供不同实体使用。
安全元件上的小应用程序或应用程序可以依据由Global Platform、Europay(欧陆卡)、(维萨)(EMVCo.(国际芯片卡标准化组织))、MNO和支付网络(例如,(发现卡)、American(美国运通卡))制定的要求运行。小应用程序或应用程序可以是(例如)expresspayTM(汇通宝)、payWaveTM(挥付卡)、PayPassTM(付通卡)、ZipTM(压缩卡)等等。
例如,SP TSM 103-1经由通信网络105将请求发送到中央TSM 102,且中央TSM 102经由通信网络105将响应发送回SP TSM 103-1。SP TSM 103-1经由通信网络105将旨在用于安全元件106a-1的请求发送到中央TSM 102。然后中央TSM 102又经由各自的移动网络104-1将所述请求发送到安全元件106a-1。
在替代实施方案中,中央TSM 102可包括并使用ESB以执行操作。
在替代实施方案中,多个服务供应商共享SP TSM 103中的一个。
在额外替代实施方案中,存储器102b可以是数据库。
在另一替代实施方案中,多个移动网络与多个SP TSM通信。
过程
A.将请求从服务供应商TSM传达到安全元件
图2描绘了根据示例性实施方案的用于将请求从SP TSM 203(例如,图1,SP STM103-1)发送到安全元件201(例如,图1,SE 106a-1)的序列图200。请求可以是(例如)安全元件201处理脚本、管理通信或激活服务的请求。下文参考图2和图3进一步详细讨论这些类型的请求。
如图2中示出,在步骤250处,SP TSM 203通过通信网络(例如,图1,通信网络105)将请求(Requestx)传输到中央TSM 202。这个请求可以是基于包括在请求中的移动用户身份(MSI)检索包括安全元件识别符的安全元件数据的请求。
安全元件识别符是被写入到安全元件201且可以用来识别安全元件201的唯一编号或一组字符。安全元件识别符还可以包括用来识别安全元件的识别符的类型,诸如卡片图像编号(CIN),其是识别安全元件且在安全元件的个性化期间被写入到安全元件的唯一编号。
安全元件数据是安全元件201的属性。安全元件数据可以包括与安全元件201相关的以下信息:安全元件识别符;与安全元件201相关联的MNO的名称;用于与SP TSM 203相关联的服务供应商的服务供应商数据;包括用于安全元件201中的服务供应商的安全域的密钥的主密钥索引;配置文件识别符;安全元件类型;标准版本(例如,GlobalPlatform、JavaCard(爪哇卡));证书级别和失效日期。
MSI是用来识别与MNO相关联的移动装置的手机订阅的唯一编号。MSI还可以包括与手机订阅相关联的MNO的名称和用来识别移动装置的手机订阅的识别符的类型,诸如移动装置编号(MDN),其一般是与特定服务热线相关联的电话号码。
中央TSM 202接收包括MSI的请求(Requestx)且在步骤252处查询其存储器(查询存储器)。存储器可以是包括一个或多个MSI和一个或多个对应安全元件识别符和安全元件数据的数据库。存储器还可以包括对应于安全元件识别符中的每个的MNO数据。MNO数据可以是用来识别与安全元件相关联的MNO的信息,且可以用来选择适当的移动网络以用于与安全元件通信。查询是从存储器中检索包括对应于MSI的安全元件识别符的安全元件数据的请求。
当检索到对应于MSI的安全元件数据时,中央TSM 202在步骤254处通过通信网络将存储在其包括安全元件识别符的数据库中的已检索的安全元件数据传输到SP TSM 203(响应)。中央TSM 202还将包括在请求中的对应MSI传输到SP TSM 207(响应)。以此方式,SPTSM 203确定其将请求所要发送到的安全元件201的身份。
SP TSM 203在步骤256处使用接收自中央TSM 202的安全元件数据将请求(Requesty)传输到中央TSM 202。中央TSM 202接收这个请求(Requesty),其包括SP TSM 203将请求所要定位到的安全元件201的安全元件识别符。
这个请求(Requesty)可以包括安全元件201对以下项的一个或多个请求:管理通信、处理一个或多个脚本或激活服务。例如,请求可以用来命令安全元件执行(例如)个性化、密钥旋转和下文参考图3和图4讨论的其它过程。
中央TSM 202基于存储器中对应于请求(Requesty)中的安全元件数据的MNO数据从多个移动网络中确定移动网络(例如,图1,移动网络104-1)。当确定移动网络时,中央TSM202在步骤258处通过移动网络将基于先前请求(Requesty)的请求(Requestz)传输到安全元件201。以此方式,安全元件201可以在步骤260处处理请求(处理请求)。
在替代实施方案中,安全元件201可以通过移动网络将完成或处理请求之后的响应从SP TSM 203传输到中央TSM 202。响应可以包括(例如)指示请求的处理是否成功或失败的信息。
在替代实施方案中,安全元件数据可以不包括安全元件识别符。在这种情况下,SPTSM 203可以(基于MSI)单独请求安全元件识别符和安全元件数据,且中央TSM 202可以将单独响应中的安全元件识别符和安全元件数据提供给SP TSM 203。
在替代实施方案中,SP TSM 203最初可以将预配置安全元件201的请求传输到中央TSM 202,所述请求包括必要时(即,如果没有创建对应于SP TSM 203的一个或多个安全域)在安全元件201上创建一个或多个安全域。一旦已创建所述一个或多个安全域,SP TSM203可将后续请求传输到中央TSM 202,后续请求包括(例如)实例化未被实例化的应用程序的请求。中央TSM 202进而将已被实例化的应用程序(即,实例)引渡到对应安全域(例如,中央SD、SP SD)。
在替代实施方案中,中央TSM 202包括ESB且利用ESB来处理包括(例如)以下项的请求:处理脚本、管理通信或激活服务。
B.将多个服务供应商TSM请求传达到安全元件
图3描绘了根据示例性实施方案的用于将多个请求从SP TSM 303(例如,图1,SPTSM 103-1)发送到安全元件301(例如,图1,SE 106a-1)的序列图300。
在图3中,在步骤352处,SP TSM 303通过通信网络(例如,图1,通信网络105)将包括获得安全元件识别符的请求的请求(请求SE识别符)传输到中央TSM 302。请求(请求SE识别符)包括MSI,其与SP TSM 303希望将请求所要发送到的安全元件301相关联。在步骤354处,中央TSM 302使用MSI执行查询(查询存储器)且检索对应于包括在请求中的MSI的安全元件识别符。在步骤356处,中央TSM 302通过通信网络将已检索的安全元件识别符传输到SP TSM 303(对请求SE识别符的响应)。
一旦SP TSM 303接收到安全元件识别符,SP TSM 303在步骤358处通过通信网络将包括获得与安全元件301相关联的安全元件数据(如上文参考图2进一步详细讨论)的请求的请求(请求SE数据)传输到中央TSM 302。这个请求(请求SE数据)包括安全元件识别符(接收自中央TSM 302)和对应MSI。在步骤360处,中央TSM 302使用安全元件识别符和对应MSI执行查询(查询存储器)且检索对应于安全元件识别符的安全元件数据。在步骤362处,中央TSM 302通过通信网络将已检索的安全元件数据传输到SP TSM 303(对请求SE识别符的响应)。
在步骤364处,SP TSM 303随后基于已接收的安全元件识别符和数据将请求(请求管理通信(开始))传输到中央TSM 302以管理通信。
1.管理通信
一般来说,管理通信的请求可以包括开始通信的请求或结束通信的请求。在示例性实施方案中,通信是从第一装置(例如,SP TSM 303、中央TSM 302)到第二装置(例如,安全元件301)的通知:第一装置希望和第二装置一起执行无线(OTA)通信或操作。
如图3中示出,在步骤364处,SP TSM 303通过通信网络将建立通信的请求(请求管理通信(开始))传输到中央TSM 302,使得可建立通信参数和识别符。因此通知中央TSM302:SP TSM 303将请求对安全元件301执行操作。这个操作可以是(例如)由SP TSM 303请求执行脚本或激活安全元件301上的服务。
在步骤364处由SP TSM 303传输到TSM 302的通信请求(请求管理通信(开始))可以包括以下属性:安全元件识别符、MSI、服务识别符、服务限定符、目标应用程序识别符、在OTA通信期间执行的脚本的格式和大小,和所请求的操作(例如,密钥旋转、个性化)。“所请求的操作”属性是由中央TSM 302用来跟踪所述操作的进程。
服务识别符可以包括用来识别服务的一般定义的服务识别符编号和版本。服务限定符包括服务供应商名称和支付账户参考号(PRN)。
服务限定符是用来识别在通信期间使用请求(包括命令)作用(例如,安装、锁定、解锁、删除)的服务(即,对应于服务识别符的服务)的特定实例。
PRN是用于识别与服务相关联的证书或卡(例如,支付卡)的唯一编号。
如图3中示出,在接收到请求(请求管理通信(开始))之后,中央TSM 302在步骤366处通过通信网络将响应(对请求管理通信(开始)的响应)传输到SP TSM 303。这个响应可以包括以下属性:通信识别符、OTA载体(即,负责传输请求的实体)、操作中请求的脚本的最大数量和大小、脚本格式和通信的允许长度。
如图3中进一步示出,在步骤374和388处,在处理一个或多个脚本(下文进一步详细讨论)之后,SP TSM 303通过通信网络将结束通信(即,对应于通信识别符的通信)的请求(请求管理通信(结束))传输到中央TSM 302。这个请求可以包括先前由SP TSM 303接收的通信识别符和操作的状态(例如,失败或成功)。因此,SP TSM 303指示不再希望使用对应于通信识别符的通信且可以不再使用所述通信。在步骤376和390处,中央TSM 302通过通信网络将指示操作的状态(例如,失败或成功)的响应(对请求管理通信(结束)的响应)发送到SPTSM 303。
如图3中示出,虽然通信呈开放式(即,通信已开始且尚未结束),但是SP TSM 303仍将处理一个或多个脚本的请求发送到中央TSM 302。
2.处理一个或多个脚本
一般来说,处理一个或多个脚本的请求使SP TSM 303能够使用中央TSM 302请求发送针对安全元件301且对安全元件301执行的命令应用程序协议数据单元(APDU)的集合。这个请求可以基于(例如)Global Platform消息传递标准,且可以用来(例如)请求:应用程序个性化、密钥旋转和/或后期个性化。下文参考图5至图8讨论可被发送到安全元件以供处理之用的命令列表。
每个脚本或命令APDU可以用来基于或使用预存储(即,制造期间加载)在安全元件上的数据执行操作。这种数据可以包括(例如)代码、小应用程序或应用程序。使用脚本和/或APDU命令,SP TSM 303可以请求中央TSM 302实例化(例如)安全元件301上的未实例化的应用程序并将实例引渡到安全元件301上的对应安全域。
在示例性实施方案中,应用程序个性化是将数据插入或上传到安全元件中的安全域上的应用程序上。即,服务供应商可以将包括账户和客户数据的敏感信息插入或上传到客户的移动装置中的安全元件上的应用程序上。更具体地说,SP TSM可以将个性化包括命令和数据的应用程序的请求传输到中央TSM。中央TSM然后可以基于接收自SP TSM的请求将个性化与客户相关联的安全元件上的应用程序的请求发送到安全元件。
在示例性实施方案中,密钥旋转是将由服务供应商提供的数字密钥(即,撤销加密算法的工作的算法)设置或插入到安全元件中的安全域中的概念。
在示例性实施方案中,后期个性化是经由中央TSM将包括命令APDU的请求发送到安全元件的概念。特定地说,后期个性化是由服务供应商发送以在执行个性化之后执行未处理命令。
参考安全域,处理一个或多个脚本的请求可以包括通信识别符(如上文描述)和被发送到安全元件301且在安全元件301中执行的命令APDU的列表。即,SP TSM 303使用已建立的通信(和其中定义的属性)将关于具体且对应的应用程序或未实例化的应用程序执行的命令列表发送到安全元件301。
命令APDU的实例包括:“删除密钥”、“获取密钥”、“获取状态”、“放置密钥”、“选择”、“设置状态”、“存储数据”和“安装”。这些命令APDU可以用来检索应用程序和应用程序数据、选择应用程序、锁定和解锁应用程序、个性化应用程序、实例化未被实例化的应用程序、将已实例化的应用程序引渡到对应SP SD以及更新和删除安全域密钥。下文参考图5至图8进一步详细描述命令APDU。
如图3中示出,在步骤368处,SP TSM 303通过通信网络将请求(请求处理脚本(密钥旋转))传输到中央TSM 302以处理脚本。特定地说,这个请求包括通信识别符,其是将用来传输请求的已建立通信。这个请求还包括对安全元件301中的安全域执行密钥旋转的命令(即,命令APDU)。作为响应,在步骤372处,中央TSM 302将包括响应APDU的列表和执行失败的命令APDU的列表的响应(对请求处理脚本(密钥旋转)的响应)传输到SP TSM 303。
如图3中进一步示出,在步骤370处处理执行密钥旋转的请求之后,SP TSM 303在步骤374处通过将请求(请求管理通信(结束))发送到中央TSM 302来请求结束先前起始的通信。在步骤376处,中央TSM将响应(对请求管理通信(结束)的响应)传输到SP TSM 303。然后SP TSM 303又在步骤378处通过传输请求(请求管理通信(开始))来请求起始(即,开始)后续通信且在步骤380处在响应(对请求管理通信(开始)的响应)中从中央TSM 302获得对应通信识别符。使用步骤380中获得的通信和通信识别符,SP TSM 303在步骤382处通过通信网络将额外请求(请求处理脚本(个性化应用程序))传输到中央TSM 302以处理脚本。特定地说,这个请求包括通信识别符(其是将用来传输请求的开放式通信)和对安全元件301中的安全域执行应用程序个性化的命令(即,命令APDU)的列表。在步骤384处,处理这个请求(个性化应用程序)。作为响应,在步骤386处,中央TSM 302将包括响应APDU的列表和执行失败的命令APDU的列表的响应(对请求处理脚本(个性化应用程序)的响应)传输到SP TSM303。在步骤388处,SP TSM 303将请求(请求管理通信(结束))传输到中央TSM 302以结束通信。在步骤390处,中央TSM 302传输响应(对请求管理通信(结束)的响应)。
在替代实施方案中,执行密钥旋转的请求和执行应用程序个性化的请求是以单一请求从SP TSM 303传输到中央TSM 302。
在另一替代实施方案中,在单一通信期间执行多个操作。
3.激活服务
如图3中示出,在步骤392处,SP TSM 303通过通信网络将请求(请求激活服务)传输到中央TSM 302以激活服务(例如,支付服务)。
一般来说,激活服务的请求是用来激活服务供应商的服务且可在特定安全元件上选择与所述服务相关联的应用程序。这个请求可以包括以下属性:安全元件识别符、MSI、服务识别符和服务限定符。服务识别符和服务限定符可以用来识别安全元件301上激活的服务的一般和特定实例。
中央TSM 302接收激活服务的请求且在步骤394处使用请求中提供的信息处理请求。在步骤396处,中央TSM 302将对所述请求的响应(对激活服务的请求的响应)传输到SPTSM 303,所述响应包括指示所述请求的执行状态(即,执行是否失败或成功)的信息。
在替代实施方案中,将激活服务的请求和执行密钥旋转和/或应用程序个性化的请求以单一请求从SP TSM 303传输到中央TSM 302。
在替代实施方案中,中央TSM 302包括ESB且利用ESB以处理请求,包括例如处理脚本、管理通信或激活服务。
C.将预个性化请求从SP TSM传输到安全元件。
图4描绘了用于将预个性化的请求从SP TSM 403(例如,图1,SP TSM 103-1)传输到安全元件401(例如,图1,SE 106a-1)的示例性序列图400。
在图4中,在步骤452处,SP TSM 403通过通信网络(例如,图1,通信网络105)将请求(请求SE数据)传输到中央TSM 402以获得包括安全元件识别符的安全元件数据。所述请求包括MSI。
当接收到请求时,中央TSM 402在步骤454处基于包括在请求(请求SE数据)中的MSI对存储器查询包括安全元件识别符的安全元件数据(查询存储器)。一旦检索到安全元件数据,中央TSM 402在步骤456处将包括安全元件数据的响应(对请求SE数据的响应)传输到SP TSM 403。
如图4中示出,在步骤458处,SP TSM 403通过通信网络将预个性化请求(请求预个性化)传输到TSM 402。这个请求可以包括识别请求预个性化的服务(和其对应的应用程序)的属性和用于执行预个性化请求的命令。显然,所述请求不包括安装在安全元件上的服务的应用程序。
在示例性实施方案中,预个性化包括创建安全域、实例化一个或多个未被实例化的应用程序和将实例引渡到安全域。预个性化还可以包括确定安全域和应用程序是否已存在于安全元件上、执行技术资格核对和加载并安装应用程序。
中央TSM 402接收预个性化请求,且基于这个请求在步骤460处将请求(请求安全域创建)传输到安全元件401以创建安全域(下文参考图5至图8进一步详细讨论)。在安全元件401上创建安全域之后,中央TSM 402在步骤462处将请求(请求应用程序安装)传输到安全元件401以安装与服务供应商的服务相关联的一个或多个应用程序。
中央TSM 402在将请求传输到安全元件401之后在步骤464处将预个性化响应(对请求预个性化的响应)传输到SP TSM 403,指示由SP TSM 403请求的预个性化是否失败或成功。
安全元件401还可以在处理每个请求之后传输对每个请求的响应。
中央TSM 402还可以确定是否在安全元件上安装应用程序和/或创建安全域。
SP TSM 403至中央TSM 402是经由企业服务总线(ESB)传输。
在替代实施方案中,中央TSM 402包括ESB,且利用ESB以处理请求,包括例如处理脚本、管理通信或激活服务。
D.嵌入式安全元件配置
图5描绘了根据示例性实施方案的安全元件配置500。如图5中描绘,安全元件配置500包括安全元件501、中央TSM 502和SP TSM 503。安全元件501包括中央安全域(SD)504、SP SD 505和SP SD 506。安全元件501被实施为嵌入式安全元件或诸如单独芯片或安全装置的NFC使能器。
中央SD 504可以对安全元件501执行内容管理操作,包括实例化小应用程序(例如,小应用程序505-1和506-1)。即,小应用程序505-1和506-1是应用程序(即,未实例化的应用程序)的实例。特定地说,中央SD 504可以安全地管理应用程序(例如,小应用程序505-1和506-1)、创建SP SD且对安全元件中的小应用程序或应用程序执行管理操作。
SP SD 505和506中的每个分别与小应用程序实例505-1和506-1相关联,且SP SD505和506辅助其各自小应用程序建立安全元件和小应用程序个性化过程。小应用程序实例505-1和506-1可以通过实例化未被实例化的小应用程序或应用程序而创建。小应用程序实例(例如,小应用程序505-1和506-1)创建在中央SD 504下(即,与中央SD 504相关联),且酌情将小应用程序实例引渡(即,传递)到其各自SP SD(例如,将小应用程序505-1引渡到其各自SD、SP SD 505)。如果没有引渡实例,那么其可以保留在中央SD 504下。
如图5中示出,中央TSM 502管理中央SD 504。即,中央TSM 502通过控制中央SD504的密钥(和其相关联的应用程序)而用作安全元件管理器,且因此可使用其任何相关联的权限(下文参考表1进一步详细讨论)。通过中央SD 504,中央TSM 502可以加载、安装、引渡、锁定或删除安全元件501上的任何小应用程序或应用程序。此外,中央TSM 502可以创建并管理SP SD,且可以锁定安全元件501。
如图5中示出,SP TSM 503与SP SD 506和小应用程序506-1相关联并管理SP SD506和小应用程序506-1。即,SP TSM 503将密钥保存到SP SD 506和小应用程序506-1,且可以使用与SP SD 506相关联的任何权限(下文参考表1进一步详细讨论)。
SP SD 505和506具有数据认证模式(DAP)验证权限(下文参考表1进一步详细讨论)以验证由中央TSM 502管理并处理的二进制文件的完整性。无需DAP验证的数据包(例如,支付数据包508)被加载到中央SD 504下(即,与中央SD 504相关联)且需要DAP验证的数据包被加载到其各自SP SD下。
表1示出了根据安全元件配置500的分配给中央SD(例如,中央SD 504)和SP SD(例如,SP SD 505和506)的权限(例如,Global Platform权限)。
表1
权限 中央SD SP SD
安全域
DAP验证 可选
委托管理
卡锁定定
卡终止
默认选择
CVM管理
强制DAP验证
表2示出了根据安全元件配置500的由中央SD(例如,中央SD 504)支持的权限(例如,Global Platform权限)命令。
表2
表3示出了根据安全元件配置500的由SP SD(例如,SP SD 505和506)支持的命令(例如,Global Platform命令)。
表3
在替代实施方案中,SP SD 505和506中的一个或两个不具有DAP验证权限。
在替代实施方案中,安全元件501包括多个中央SD。
在另一替代实施方案中,每个SP SD与对应SP TSM相关联。
E.UICC安全元件配置
图6描绘了根据示例性实施方案的安全元件配置600。如图6中描绘,安全元件配置600包括安全元件601、中央TSM 602、SP TSM 603和MNO 607。
安全元件601被实施为UICC且包括中央SD 604、安全元件发行卡SD(ISD)605、MNOSD 606、SP SD 608和SP SD 609。MNO SD 606与电信小应用程序612相关联。中央SD 604与数据包610和电子钱包伴侣小应用程序611相关联。与中央SD 604相关联的SP SD 608和609分别与小应用程序608-1和609-1相关联。
ISD 605创建中央SD 604和MNO SD 606,但是不执行任何其它内容管理功能。
MNO SD 606已授权管理权限(下文参考表2进一步详细讨论)且如由MNO 607命令般管理内容。
中央SD 604已授权管理权限(下文参考表2进一步详细讨论)且如由中央TSM 602命令般管理内容。特定地说,中央SD 604可以安全地管理应用程序、创建SP SD且对安全元件中的小应用程序或应用程序执行管理操作。
SP SD 608和609辅助其各自小应用程序建立安全通道和小应用程序个性化过程。小应用程序实例608-1和609-1可以通过实例化未被实例化的小应用程序或应用程序而创建。小应用程序实例(例如,小应用程序608-1和609-1)创建在中央SD 604下(即,与中央SD604相关联)。在实例化之后,酌情将小应用程序实例引渡(即,传递)到其各自SP SD(例如,将小应用程序608-1引渡到其各自SD、SP SD 608)。替代地,如果没有引渡实例,那么其可以保留在中央SD 604下。
SP SD 608和609具有DAP验证权限以验证由中央TSM 602管理并处理的二进制文件的完整性。无需DAP验证的数据包(例如,数据包610)被加载到中央SD 604下(即,与中央SD 604相关联)且需要DAP验证的数据包被加载到其各自SP SD下。
如图6中示出,中央TSM 602管理中央SD 604。即,中央TSM 602通过控制中央SD604的密钥(和其相关联的应用程序)而用作安全元件管理器,且因此可使用其任何相关联的权限(下文参考表4进一步详细讨论)。通过中央SD 604,中央TSM 602可以加载、安装、引渡、锁定或删除安全元件601上的任何相关联的小应用程序或应用程序。此外,中央TSM 602可以创建并管理SP SD。
如图6中进一步示出,MNO 607与MNO SD 606和电信小应用程序612相关联并管理MNO SD 606和电信小应用程序612。因此,MNO 607可使用MNO SD 606的任何权限。通过MNOSD 606,MNO 607可以加载、安装、引渡、锁定或删除安全元件601上的任何相关联的小应用程序或应用程序。此外,MNO数据包和小应用程序实例加载和/或创建在MNO SD 606下(即,与MNO SD 606相关联)。
表4示出了根据安全元件配置600的分配给ISD(例如,ISD 605)、中央SD(例如,中央SD 604)、MNO SD(例如,MNO SD 606)和SP SD(例如,SP SD 608和609)的权限(例如,Global Platform权限)。
表4
权限 ISD 中央SD MNO SD SP SD
安全域
DAP验证 可选
委托管理
卡锁定
卡终止
卡重设
CVM管理
强制DAP验证
信任路径
授权管理
令牌验证
全局删除
全局锁定
全局注册表
最终应用程序
全局服务
接收生成
表5示出了根据安全元件配置600的由ISD(例如,ISD 605)支持的命令(例如,Global Platform命令)。
表5
表6示出了根据安全元件配置600的由中央SD(例如,中央SD 604)支持的命令(例如,Global Platform命令)。
表6
表7示出了根据安全元件配置600的由MNO SD(例如,MNO SD 606)支持的命令(例如,Global Platform命令)。
表7
在替代实施方案中,SP SD 608和609中的一个或两个不具有DAP验证权限。
F.具有第三方安全域的嵌入式安全元件配置
图7描绘了根据示例性实施方案的安全元件配置700。如图7中描绘,安全元件配置700包括安全元件701、中央TSM 702、MNO 707、第三方TSM(授权管理)708和第三方TSM(委托管理)703。
安全元件701被实施为嵌入式安全元件或诸如单独芯片或安全装置的NFC使能器,且包括中央SD 704、ISD 705、第三方SD 706、强制DAP权限持有者安全域(MDPH SD)716、控制授权安全域(CA SD)717、SP SD 709、SP SD 710(委托管理)和SP SD 711。
MDPH SD 716验证加载或安装在安全元件701上的小应用程序和应用程序的签名(即,DAP)。表10(下文)示出了由MDPH SD支持的命令。
CA SD 717对最近创建的安全域执行密钥生成以保证证书加载。表9(下文)示出了由CA SD支持的命令。
第三方SD 706已授权管理权限,且如由第三方TSM 708命令般管理内容。第三方SD706与数据包714相关联。SP SD 711是在第三方SD 706下(即,其与第三方SD 706相关联)且与应用程序711-1相关联。表6(上文)示出了由第三方SD(例如,第三方SD 706)支持的命令。
ISD 705创建安全域(包括中央SD 704和第三方SD 706)但是不执行任何其它内容管理功能。表5(上文)进一步详细示出了由ISD(例如,ISD 705)支持的命令。
中央SD 704已授权管理权限(下文参考表8.1和8.2进一步详细讨论),且如由中央TSM 702命令般管理内容。特定地说,中央SD 704可以安全地管理应用程序、创建SP SD且对安全元件中的小应用程序或应用程序执行管理操作。中央SD 704与数据包713、SP SD 709和SP SD 710相关联。SP SD 709和SP SD 710与小应用程序709-1和710-1相关联。表6(上文)示出了由中央SD支持的命令。
SP SD 709、710和711辅助其各自小应用程序建立安全通道和小应用程序个性化程序。小应用程序实例709-1和710-1可以通过实例化未被实例化的小应用程序或应用程序而创建。小应用程序实例(例如,小应用程序709-1和710-1)创建在中央SD 704下(即,与中央SD 704相关联)。在实例化之后,酌情将小应用程序实例引渡(即,传递)到其各自SP SD。表3(上文)示出了由SP SD支持的命令,且表11(下文)示出了由具有委托管理权限的SP SD(例如,SP SD 710)支持的命令。
SP SD 709和710具有DAP验证权限以验证由中央TSM 702管理并处理的二进制文件的完整性。无需DAP验证的数据包(例如,数据包713)被加载到中央SD 704下(即,与中央SD 704相关联)且需要DAP验证的数据包被加载到其各自SP SD下。此外,具有委托管理权限的SP SD(例如,710)可以执行授权内容管理操作。
如图7中示出,中央TSM 702管理中央SD 704。即,中央TSM 702通过控制中央SD704的密钥(和其相关联的应用程序)而用作安全元件管理器,且因此可使用其任何相关联的权限(下文参考表8.1和8.2进一步详细讨论)。通过中央SD 704,中央TSM 702可加载、安装、引渡、锁定或删除安全元件701上的任何相关联的小应用程序或应用程序。此外,中央TSM可以创建并管理SP SD,且可以通过ISD 705锁定和解锁安全元件701。
如图7中进一步示出,第三方TSM 708控制第三方SD 706的密钥(和其相关联的应用程序),且因此可使用其任何相关联的权限(下文参考表8.1和8.2进一步详细讨论)。通过第三方SD 706,第三方TSM 708可加载、安装、引渡、锁定或删除任何相关联的小应用程序或应用程序。第三方TSM 708还可创建并管理与其各自第三方SD(即,第三方SD 706)相关联的SP SD。第三方TSM 708可通过其第三方SD 706锁定或删除其在安全元件701上的任何相关联的小应用程序或应用程序。与第三方TSM相关联的数据包(例如,数据包714)被加载到第三方SD 706下(即,与第三方SD 706相关联)。实例化与第三方TSM 708相关联的小应用程序或应用程序(例如,应用程序711-1)且在第三方SD 706下创建实例(即,实例与第三方SD706相关联)。在实例化之后,酌情将小应用程序或应用程序引渡(即,传递)到其各自SP SD(例如,将应用程序711-1引渡到其各自SD、SP SD 711)。
表8.1和8.2示出了分配给ISD(例如,ISD 705)、中央SD(例如,中央SD 704)、MDPHSD(例如,MDPH SD 716)、CA SD(例如,CA SD 717)、第三方SD(例如,第三方SD 706)、SP SD(例如,SP SD 709)和具有委托管理的SP SD(例如,SP SD 710)的权限(例如,GlobalPlatform权限)。
表8.1
表8.2
表9示出了根据安全元件配置700的由CA SD(例如,CA SD 717)支持的命令(例如,Global Platform命令)。
表9
表10示出了根据安全元件配置700的由MDPH SD(例如,MDPH SD 716)支持的命令(例如,Global Platform命令)。
表10
表11示出了根据安全元件配置700的由具有委托管理的SP SD(例如,SP SD 710)支持的命令(例如,Global Platform命令)。
表11
在替代实施方案中,第三方TSM 703已委托管理权限,但是首先由中央TSM 702批准内容管理操作。中央TSM 702可验证令牌且为与第三方TSM也不相关联的每个相关联SPSD(例如,SP SD 709)生成接收。第三方TSM 703控制其相关联的SP SD(例如,SP SD 710)的密钥且可通过其相关联的SP SD加载、安装、引渡或删除任何相关联的应用程序或小应用程序(例如,小应用程序710-1)。
在替代实施方案中,SP SD 709和710中的一个或两个不具有DAP验证权限。
在替代实施方案中,MDPH SD 716和CA SD 717中的一个或两个不包括在安全元件701中。
在另一替代实施方案中,安全元件701具有零个或多个第三方SD。
G.具有第三方安全域的UICC安全元件配置
图8描绘了根据示例性实施方案的安全元件配置800。如图8中描绘,安全元件配置800包括安全元件801、中央TSM 802、MNO 807、第三方TSM(授权管理)808和第三方TSM(委托管理)803。
安全元件801被实施为UICC且包括中央SD 804、ISD 805、第三方SD 806、MNO SD815、MDPH SD 817和CA SD 818。安全元件801还包括SP SD 809和SP SD(委托管理)810和SPSD 811。
MNO SD 815已授权管理权限且可如MNO 807命令般管理内容。
MDPH SD 817验证加载或安装在安全元件801上的小应用程序和应用程序的签名(即,DAP)。表10(上文)示出了由MDPH SD支持的命令。
CA SD 818对最近创建的安全域执行密钥生成以保证证书加载。表9(上文)示出了由CA SD支持的命令。
第三方SD 806已授权管理权限,且如由第三方TSM 808命令般管理内容。第三方SD806与数据包814相关联。SP SD 811是在第三方SD 806下(即,其与第三方SD 806相关联)且与应用程序811-1相关联。第三方SD 806支持表6(上文)中示出的相同命令。
ISD 805创建安全域(包括中央SD 804和第三方SD 806)但是不执行任何其它内容管理功能。表5(上文)示出了由ISD支持的命令。
中央SD 804已授权管理权限(上文参考表2进一步详细讨论),且如由中央TSM 802命令般管理内容。特定地说,中央SD 804可以安全地管理应用程序、创建SP SD且对安全元件中的小应用程序或应用程序执行管理操作。中央SD 804与数据包813、SP SD 809和SP SD810相关联。SP SD 809和SP SD 810与小应用程序809-1和810-1相关联。表6(上文)示出了由中央SD支持的命令。
如图8中示出,中央TSM 802管理中央SD 804。即,中央TSM 802通过控制中央SD804的密钥(和其相关联的应用程序)而用作安全元件管理器,且因此可使用其任何相关联的权限(下文参考表12.1和12.2进一步详细讨论)。通过中央SD 804,中央TSM 802可以加载、安装、引渡、锁定或删除安全元件801上的任何相关联的小应用程序或应用程序。此外,中央TSM 802可以创建并管理SP SD。
如图8中进一步示出,MNO 807与MNO SD 815和电信小应用程序816相关联且管理MNO SD 815和电信小应用程序816。因此,MNO 807可使用MNO SD 815的任何权限。通过MNOSD 815,MNO 807可以加载、安装、引渡、锁定或删除安全元件801上的任何相关联的小应用程序或应用程序。此外,MNO数据包和应用程序或小应用程序实例加载和/或创建在MNO SD815下(即,与MNO SD 815相关联)。MNO 807可通过MNO SD 815锁定或删除安全元件801上的任何MNO相关联应用程序。
如图8中进一步示出,第三方TSM 808控制第三方SD 806的密钥(和其相关联的应用程序),且因此可使用其任何相关联的权限(下文参考表12.1和12.2进一步详细讨论)。通过第三方SD 806,第三方TSM 808可加载、安装、引渡、锁定或删除任何相关联的小应用程序或应用程序。第三方TSM 808还可创建并管理与其各自第三方SD相关联的SP SD。与第三方TSM相关联的数据包(例如,数据包814)被加载到第三方SD 806下(即,与第三方SD 806相关联)。实例化与第三方TSM 808相关联的小应用程序或应用程序(例如,应用程序811-1)且在第三方SD 806下创建实例(即,实例与第三方SD 806相关联)。在实例化之后,酌情将小应用程序或应用程序引渡(即,传递)到其各自SP SD(例如,将应用程序811-1引渡到SP SD811)。
表12.1和12.2示出了分配给ISD(例如,ISD 805)、中央SD(例如,中央SD 804)、MDPH SD(例如,MDPH SD 817)、CA SD(例如,CA SD 818)、第三方SD(例如,第三方SD 806)、MNO SD(例如,MNO SD 815)、SP SD(例如,SP SD 809)和具有委托管理的SP SD(例如,SP SD810)的权限(例如,Global Platform权限)。
表12.1
权限 ISD 中央SD MDPH SD CA SD MNO SD
安全域
DAP验证
委托管理
卡锁定
卡终止
卡重设
CVM管理
强制DAP验证
信任路径
授权管理
令牌验证
全局删除
全局锁定
全局注册表
最终应用程序
全局服务
接收生成
表12.2
权限 第三方SD SP SD SP SD(委托管理)
安全域
DAP验证 可选 可选
委托管理
卡锁定
卡终止
卡重设
CVM管理
强制DAP验证
信任路径
授权管理
令牌验证
全局删除
全局锁定
全局注册表
最终应用程序
全局服务
接收生成
在替代实施方案中,SP SD 809和810中的一个或两个不具有DAP验证权限。
在另一替代实施方案中,MDPH SD 817和CA SD 818中的一个或两个不包括在安全元件801中。
H.计算机可读介质实施方式
本发明(例如,系统100、序列200至400、配置500至800或其任何部分或功能)可使用硬件、软件或其组合而实施,且可实施于一个或多个移动装置或其它处理系统中。就在人为操作方面参照由本发明执行的操控来说,在大部分情况下本文描述的形成本发明的部分的任何操作无需或不希望人操作者的这种能力。相反,本文描述的操作是机器操作。用于执行本发明的操作的有用的机器包括移动电话、智能手机、个人数字助手(PDA)或类似装置。
在一个实施方案中,本发明是针对能够实行本文描述的功能的一个或多个系统。图9中示出了系统900的实例。
系统900包括一个或多个处理器,诸如处理器901。处理器901连接到通信基础设施902(例如,通信总线、网络)。根据该示例性系统描述了各个实施方案。在阅读这个说明之后,相关领域的技术人员应明白如何使用其它系统和/或结构实施本发明。
系统900还包括主存储器903,其可以是数据库等等。
系统900还包括用于查询主存储器903的查询模块904。上文参考图2至图4进一步详细讨论了查询存储器(例如,主存储器903)。
系统900还包括用于通过网络从其它实体接收诸如请求的数据的接收模块905。上文参考图2至图4进一步详细讨论了接收诸如请求的数据。
系统900还包括用于通过网络将诸如请求和响应的数据传输到其它实体的传输模块906。上文参考图2至图4进一步详细讨论了传输诸如请求和响应的数据。
可以使用硬件、软件或所述两者的组合实施模块904至906中的每个。
可以通过使用硬件、软件或所述两者的组合实施上文描述的示例性实施方案,诸如(例如)结合图1至图8描绘或讨论的系统和程序。所述实施可以在一个或多个计算机或其它处理系统中进行。虽然可能已就与由人操作者执行的心理操作共同相关联参照了由这些示例性实施方案执行的操控,但是执行本文描述的任何操作无需人操作者。换句话来说,可以使用机器操作完全实施所述操作。用于执行本文呈现的示例性实施方案的操作的有用的机器包括通用数字计算机或类似装置。
如熟悉计算机技术之人明白,可以通过使用根据本公开内容的教学编程的常规的通用计算机、专用数字计算机和/或微处理器方便地实施本发明的示例性实施方案的部分。适当的软件编码可以容易由有经验的程序设计员基于本公开内容的教学来准备。
还可以通过制备专用集成电路、现场可编程门阵列或通过互连常规的组件电路的适当网络来实施一些实施方案。
一些实施方案包括计算机程序产品。计算机程序产品可以是其上或其中存储可用来控制或使计算机执行本发明的示例性实施方案的任何程序的指令的非临时性存储介质。存储介质可以包括(不限于)软盘、微型光盘、光碟、蓝光光碟、DVD、CD或CD-ROM、微型驱动、磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、快闪存储器、闪卡、磁卡、光学卡、纳米系统、分子存储器集成电路、RAID、远程数据存储装置/档案馆/仓库和/或适用于存储指令和/或数据的任何其它类型的装置。
一些实施方式包括存储在非临时性计算机可读介质中的任何一个上的以下项:用于控制通用和/或专用计算机或微处理器的硬件和用于使计算机或微处理器能够利用本发明的示例性实施方案的结果与人类用户或其它机构交互的软件。这种软件可以包括(不限于)装置驱动器、操作系统和用户应用程序。最终,这样的计算机可读介质还包括用于如上文描述般执行本发明的示例性方面的软件。
在通用和/或专用计算机或微处理器的程序设计和/或软件中包括用于实施上文描述的程序的软件模块。
虽然上文已描述了本发明的各个示例性实施方案,但是应了解其是通过举例的方式(且无限制)来呈现。本领域一般技术人员应明白,其中可对形式和细节做出各种改变。因此,本公开内容不应受限于任何上文描述的示例性实施方案,但是应只根据以下权利要求和其等效物而定义。
此外,应了解只出于示例性目的而呈现所述附图。本文呈现的示例性实施方案的结构足够灵活且可配置,使得可以按除了附图中示出的方式以外的方式利用并操纵所述结构。
此外,摘要的目的是使美国专利与商标局和公众人物(一般且尤其是不熟悉专利或法律术语或措词的科学家、工程师和执业者)能够通过粗略的检查快速确定本申请的技术公开内容的本质和实质。摘要不旨在以任何方式限于本文呈现的示例性实施方案的范围。还应了解无需按所呈现的顺序执行权利要求中叙述的程序。

Claims (21)

1.一种处理安全元件的指令的系统,所述系统包括:
至少一个安全元件,所述至少一个安全元件中的每个包括存储器部分,所述存储器部分包括管理部分和多个由所述管理部分管理的附加部分;以及
处理器,其通信地耦接到所述存储器部分,其中所述处理器执行存储在所述存储器部分中的应用程序代码指令以使所述系统:
由特定的安全元件的所述管理部分接收包括第一识别符的第一指令;
由所述安全元件的所述管理部分确定所述安全元件的多个附加部分中的哪一个与所述第一识别符关联;以及
使用一个或多个实例化用于两个或多个服务供应商的应用程序,由所述特定的安全元件的所述多个附加部分中所确定的一个来处理所述第一指令。
2.根据权利要求1所述的系统,其中所述多个附加部分中的每个为安全域,以及所述管理部分为中央安全域。
3.根据权利要求2所述的系统,其中所述每个安全域与不同的服务供应商关联。
4.根据权利要求2所述的系统,其中实例化用于两个或多个所述服务供应商的应用程序的每个实例在分离的安全域中被实例化。
5.根据权利要求1所述的系统,其中所述特定的安全元件的所述管理部分包括主密钥索引,所述主密钥索引包括对应于每个所述附加部分的密钥。
6.根据权利要求1所述的系统,其中所述第一指令从可信服务管理器中被接收。
7.根据权利要求6所述的系统,其中所述可信服务管理器连接在所述特定的安全元件与多个服务供应商之间。
8.一种处理安全元件的指令的方法,所述方法包括:
由安全元件的管理部分接收包括第一识别符的第一指令;
由所述安全元件的所述管理部分确定所述安全元件的多个附加部分中的哪一个与所述第一识别符关联;以及
使用一个或多个实例化用于两个或多个服务供应商的应用程序,由所述安全元件的所述多个附加部分中所确定的一个来处理所述第一指令。
9.根据权利要求8所述的方法,其中所述多个附加部分中的每个为安全域,以及所述管理部分为中央安全域。
10.根据权利要求9所述的方法,其中每个安全域与不同的服务供应商关联。
11.根据权利要求9所述的方法,其中实例化用于两个或多个所述服务供应商的应用程序的每个实例在分离的安全域中被实例化。
12.根据权利要求8所述的方法,其中所述特定的安全元件的所述管理部分包括主密钥索引,所述主密钥索引包括对应于每个所述附加部分的密钥。
13.根据权利要求8所述的方法,其中所述第一指令从可信服务管理器中被接收。
14.根据权利要求13所述的方法,其中所述可信服务管理器连接在所述特定的安全元件与多个服务供应商之间。
15.一种计算机程序产品,包括:
具有体现在其中的计算机可读程序的非易失性计算机可读介质,当所述程序由计算机执行时,使计算机处理安全元件的指令,所述计算机可读程序指令包括:
用以由安全元件的管理部分接收包括第一识别符的第一指令的计算机可读程序指令;
用以由所述安全元件确定多个附加部分中的哪一个与所述第一识别符关联的计算机可读程序指令;
用以使用一个或多个实例化用于两个或多个服务供应商的应用程序,由所述安全元件的所述多个附加部分中所确定的一个来处理所述第一指令的计算机可读程序指令。
16.根据权利要求15所述的计算机程序产品,其中所述多个附加部分中的每个为安全域,以及所述管理部分为中央安全域。
17.根据权利要求16所述的计算机程序产品,其中每个安全域与不同的服务供应商关联。
18.根据权利要求16所述的计算机程序产品,其中实例化用于两个或多个所述服务供应商的应用程序的每个实例在分离的安全域中被实例化。
19.根据权利要求15所述的计算机程序产品,其中所述特定的安全元件的所述管理部分包括主密钥索引,所述主密钥索引包括对应于每个所述附加部分的密钥。
20.根据权利要求15所述的计算机程序产品,其中所述第一指令从可信服务管理器中被接收。
21.根据权利要求20所述的计算机程序产品,其中所述可信服务管理器连接在所述特定的安全元件与多个服务供应商之间。
CN201710099051.8A 2011-11-01 2012-10-16 用于管理安全元件的系统、方法 Active CN107104939B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161554393P 2011-11-01 2011-11-01
US61/554,393 2011-11-01
US201261702653P 2012-09-18 2012-09-18
US61/702,653 2012-09-18
CN201280057986.5A CN103975554B (zh) 2011-11-01 2012-10-16 用于管理安全元件的系统、方法和设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201280057986.5A Division CN103975554B (zh) 2011-11-01 2012-10-16 用于管理安全元件的系统、方法和设备

Publications (2)

Publication Number Publication Date
CN107104939A true CN107104939A (zh) 2017-08-29
CN107104939B CN107104939B (zh) 2021-01-12

Family

ID=47172891

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201710099051.8A Active CN107104939B (zh) 2011-11-01 2012-10-16 用于管理安全元件的系统、方法
CN201710007169.3A Active CN107026740B (zh) 2011-11-01 2012-10-16 用于服务供应商与安全存储之间的接口连接的系统、方法
CN201280057986.5A Active CN103975554B (zh) 2011-11-01 2012-10-16 用于管理安全元件的系统、方法和设备
CN201280059706.4A Active CN104025507B (zh) 2011-11-01 2012-10-16 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品

Family Applications After (3)

Application Number Title Priority Date Filing Date
CN201710007169.3A Active CN107026740B (zh) 2011-11-01 2012-10-16 用于服务供应商与安全存储之间的接口连接的系统、方法
CN201280057986.5A Active CN103975554B (zh) 2011-11-01 2012-10-16 用于管理安全元件的系统、方法和设备
CN201280059706.4A Active CN104025507B (zh) 2011-11-01 2012-10-16 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品

Country Status (9)

Country Link
US (6) US8875228B2 (zh)
EP (2) EP2776964B1 (zh)
JP (4) JP6290090B2 (zh)
KR (4) KR101826275B1 (zh)
CN (4) CN107104939B (zh)
AU (2) AU2012332957B2 (zh)
CA (2) CA2854276C (zh)
MX (2) MX337986B (zh)
WO (2) WO2013066621A1 (zh)

Families Citing this family (197)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
AU2011205391B2 (en) 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
BR112013021057A2 (pt) 2011-02-22 2020-11-10 Visa International Service Association aparelhos, métodos e sistemas de pagamento eletrônico universal
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
JP6322143B2 (ja) 2011-12-13 2018-05-09 ビザ インターナショナル サービス アソシエーション 統合型モバイル・トラステッド・サービス・マネジャ
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9923986B2 (en) * 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
SG11201403861XA (en) 2012-01-05 2014-08-28 Visa Int Service Ass Data protection with translation
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
WO2014047069A1 (en) 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
WO2014116589A1 (en) 2013-01-25 2014-07-31 Jvl Ventures, Llc Systems, methods, and computer program products for managing data re-installation
WO2014158331A1 (en) 2013-03-26 2014-10-02 Jvl Ventures, Llc Systems, methods, and computer program products for managing wallet activation
US9286049B2 (en) * 2013-03-26 2016-03-15 Google Inc. Systems, methods, and computer program products for managing service installation
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
WO2014189569A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods, and computer program products for managing states
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
AU2014292980A1 (en) 2013-07-24 2016-02-04 Visa International Service Association Systems and methods for interoperable network token processing
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
AU2014306259A1 (en) 2013-08-08 2016-02-25 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
CN105531711B (zh) * 2013-09-28 2018-10-02 迈克菲股份有限公司 数据交换层上的上下文感知网络
WO2015047440A1 (en) * 2013-09-29 2015-04-02 Mcafee, Inc. One-click reputation adjustment
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
KR101842666B1 (ko) * 2013-10-10 2018-05-14 구글 엘엘씨 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
CN106464492B (zh) 2013-10-11 2020-02-07 维萨国际服务协会 网络令牌系统
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
WO2015077247A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
US9384485B1 (en) * 2013-11-26 2016-07-05 American Express Travel Related Services Company, Inc. Systems and methods for rapidly provisioning functionality to one or more mobile communication devices
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP3085128A4 (en) 2013-12-19 2017-05-03 Google, Inc. Systems, methods, and computer program products for obtaining mobile device data
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9203842B2 (en) * 2014-01-07 2015-12-01 Cellco Partnership Establishing connections for secure element communications
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
DE102014004917A1 (de) * 2014-04-07 2015-10-08 Certgate Gmbh Bereitstellen einer virtuellen Verbindung zum Übertragen von Anwendungsdateneinheiten
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
US9848052B2 (en) 2014-05-05 2017-12-19 Visa International Service Association System and method for token domain control
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US20150326545A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US10362010B2 (en) * 2014-05-29 2019-07-23 Apple Inc. Management of credentials on an electronic device using an online resource
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
CN105208558B (zh) * 2014-06-20 2019-06-11 中国电信股份有限公司 实现手机卡应用安全接入的方法、手机终端、平台及系统
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
CN106031119B (zh) * 2014-08-13 2019-06-21 华为技术有限公司 一种安全域管理方法、装置及系统
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN105376060B (zh) * 2014-08-27 2019-01-08 中国移动通信集团公司 基于可配置的强制数据认证模式的认证方法及装置、系统
JP6323268B2 (ja) * 2014-09-10 2018-05-16 大日本印刷株式会社 リモート発行システム
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
CN106576239B (zh) * 2014-09-25 2020-04-21 华为技术有限公司 一种安全单元中内容管理的方法及装置
SG10201810140QA (en) 2014-09-26 2018-12-28 Visa Int Service Ass Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10164953B2 (en) * 2014-10-06 2018-12-25 Stmicroelectronics, Inc. Client accessible secure area in a mobile device security module
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US9807118B2 (en) 2014-10-26 2017-10-31 Mcafee, Inc. Security orchestration framework
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
SG11201702763TA (en) 2014-11-26 2017-05-30 Visa Int Service Ass Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
JP6622309B2 (ja) 2014-12-12 2019-12-18 ビザ インターナショナル サービス アソシエーション マシンツーマシン装置のためのプロビジョニング・プラットフォーム
CN105791355A (zh) * 2014-12-23 2016-07-20 电信科学技术研究院 开放式多业务蜂窝网络系统及业务实现方法
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
EP3086256A1 (en) * 2015-04-23 2016-10-26 Gemalto Sa Method of managing a secure element in a nfc device
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
DE102015008117A1 (de) * 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
JP2018530834A (ja) 2015-10-15 2018-10-18 ビザ インターナショナル サービス アソシエーション トークン即時発行システム
WO2017096300A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
CN105592440A (zh) * 2015-12-25 2016-05-18 中国银联股份有限公司 智能卡内容管理系统
CN105635268B (zh) * 2015-12-28 2018-12-25 红豆电信有限公司 可信服务管理云平台
EP3400696B1 (en) 2016-01-07 2020-05-13 Visa International Service Association Systems and methods for device push provisioning
CN108604989B (zh) 2016-02-01 2022-07-22 维萨国际服务协会 用于代码显示和使用的系统和方法
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
DE102016002508A1 (de) 2016-03-01 2017-09-07 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts
US10523434B1 (en) * 2016-03-04 2019-12-31 Amazon Technologies, Inc. Data storage key rotation
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
RU2018144220A (ru) 2016-06-03 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн Система управления субтокенами для подключенных устройств
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
EP3488406A4 (en) 2016-07-19 2019-08-07 Visa International Service Association METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
KR101803084B1 (ko) * 2016-10-13 2017-11-29 에스케이 주식회사 eSE에서 교통/금융 애플릿 관리 방법
US11323443B2 (en) 2016-11-28 2022-05-03 Visa International Service Association Access identifier provisioning to application
KR102591683B1 (ko) 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10747905B2 (en) * 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
CN107169762B (zh) * 2017-05-24 2020-02-07 中国银联股份有限公司 一种安全载体的配置方法及装置
JP6888445B2 (ja) * 2017-07-10 2021-06-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN109302289B (zh) * 2017-07-24 2021-07-30 中国移动通信有限公司研究院 一种se空间管理方法及装置
KR102184114B1 (ko) * 2017-10-30 2020-11-27 성균관대학교산학협력단 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
EP3486830A1 (en) * 2017-11-21 2019-05-22 Gemalto Sa Method of managing profiles in a secure element comprising several software containers
WO2019171163A1 (en) 2018-03-07 2019-09-12 Visa International Service Association Secure remote token release with online authentication
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
CN109308406B (zh) * 2018-07-09 2021-10-22 中国银联股份有限公司 用户终端及可信应用管理系统
WO2020041594A1 (en) 2018-08-22 2020-02-27 Visa International Service Association Method and system for token provisioning and processing
EP3629150A1 (en) * 2018-09-25 2020-04-01 Giesecke+Devrient Mobile Security GmbH Secure element having an image loader performing security check schedule
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
JPWO2020209106A1 (zh) * 2019-04-12 2020-10-15
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
WO2021112603A1 (en) 2019-12-06 2021-06-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
US20210406869A1 (en) * 2020-06-25 2021-12-30 Mastercard International Incorporated Methods, systems and computer program products for modifying contactless payment card configurations
JP7174747B2 (ja) 2020-12-07 2022-11-17 住友理工株式会社 防音カバー
CN115167952B (zh) * 2022-08-25 2023-01-20 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1412973A (zh) * 2001-10-18 2003-04-23 富士通株式会社 虚拟个人网络服务管理系统及其服务管理器和服务代理器
US20040054382A1 (en) * 2002-09-13 2004-03-18 Qingsheng Zhu Method and apparatus for cardiac pacing with variable safety margin
EP1021801B1 (en) * 1997-03-24 2004-11-03 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
CN101310254A (zh) * 2005-10-17 2008-11-19 法国电信公司 用于管理移动终端中的应用程序的方法和系统
CN101473594A (zh) * 2006-06-20 2009-07-01 阿尔卡特朗讯公司 网络服务性能监控装置和方法
US20100042824A1 (en) * 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
US20100070649A1 (en) * 2006-11-30 2010-03-18 Chee Wei Ng Process for communication between a device running java me and a server over the air, as well as related system
US20110087610A1 (en) * 2009-10-13 2011-04-14 Asif Batada Global secure service provider directory
CN102047634A (zh) * 2008-03-31 2011-05-04 法国电信公司 访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统

Family Cites Families (181)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US6925439B1 (en) 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5834747A (en) 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
FI952146A (fi) 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
US5640002A (en) 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5805702A (en) 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5940510A (en) 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6837436B2 (en) 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
PT932865E (pt) 1996-10-25 2002-12-31 Schlumberger Systems & Service Utilizacao de linguagem de programacao de nivel elevado com um microcontrolador
US5901303A (en) 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US6098879A (en) 1997-09-26 2000-08-08 Gilbarco, Inc. Fuel dispensing system providing customer preferences
US6810304B1 (en) 1997-09-26 2004-10-26 Gilbarco Inc. Multistage ordering system for a fueling and retail environment
US6073840A (en) 1997-09-26 2000-06-13 Gilbarco Inc. Fuel dispensing and retail system providing for transponder prepayment
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6116505A (en) 1998-07-21 2000-09-12 Gilbarco Inc. Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization
US6332128B1 (en) 1998-07-23 2001-12-18 Autogas Systems, Inc. System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline
EP1125262A1 (en) * 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
TR200102424T2 (tr) 1999-02-18 2002-02-21 Orbis Patents Limited Kredi kartı sistemi ve yöntemi.
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US7308426B1 (en) 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
US20020049631A1 (en) 1999-10-12 2002-04-25 Eric Williams Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US6879959B1 (en) 2000-01-21 2005-04-12 Quality Care Solutions, Inc. Method of adjudicating medical claims based on scores that determine medical procedure monetary values
US6587835B1 (en) 2000-02-09 2003-07-01 G. Victor Treyz Shopping assistance with handheld computing device
DE60126917D1 (de) 2000-02-11 2007-04-12 Internet Payments Ltd Ein netzwerk basierendes system
US20030083042A1 (en) 2000-02-11 2003-05-01 Maher Abuhamdeh Remote rechargeable prepaid cellular service peripheral device
US7283977B1 (en) 2000-02-25 2007-10-16 Kathleen Tyson-Quah System for reducing risk payment-based transactions wherein a risk filter routine returns instructions authorizing payment to a payment queue for later re-evaluation
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7194422B1 (en) 2000-03-08 2007-03-20 The Coca-Cola Company Disaggregated databases for tracking consumer purchasing data
US6912398B1 (en) 2000-04-10 2005-06-28 David Domnitz Apparatus and method for delivering information to an individual based on location and/or time
AU2001257147A1 (en) 2000-04-20 2001-11-07 Innovative Payment Systems, Llc Method and system for ubiquitous enablement of electronic currency
US6922685B2 (en) 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US7529563B1 (en) 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US7216109B1 (en) 2000-07-24 2007-05-08 Donner Irah H System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
WO2002029702A1 (en) 2000-10-04 2002-04-11 American Express Travel Related Services Company, Inc. System and method for providing feedback in an interactive payment system
US7398225B2 (en) 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
SE518059C2 (sv) 2000-12-22 2002-08-20 Payment Security Sweden Ab Förfarande för att öka säkerheten vid betalning med kredit- och betalkort
GB0031607D0 (en) 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Credit system and method
WO2002077745A2 (en) 2001-03-26 2002-10-03 Wolfram Johannes Bernd Reiners Transaction authorisation system
US7856377B2 (en) 2001-03-29 2010-12-21 American Express Travel Related Services Company, Inc. Geographic loyalty system and method
US6671358B1 (en) 2001-04-25 2003-12-30 Universal Identity Technologies, Inc. Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction
US6869013B2 (en) 2001-05-04 2005-03-22 Outsite Networks, Inc. Systems and methods for the identification and displaying of information
US20020174025A1 (en) 2001-05-17 2002-11-21 Hind John R. Method and system for providing targeted advertising and personalized customer services
WO2002101512A2 (en) 2001-06-12 2002-12-19 Paytronix Systems, Inc. Customer identification, loyalty and merchant payment gateway system
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
AU2002327322A1 (en) 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
WO2003012717A1 (en) 2001-07-30 2003-02-13 C-Sam, Inc. System for distribution and use of virtual stored value cards
AU2002359757A1 (en) 2001-12-26 2003-07-24 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20030200489A1 (en) 2002-04-18 2003-10-23 Laszlo Hars Secure method of and system for rewarding customers
US7369851B2 (en) 2002-04-19 2008-05-06 Hewlett-Packard Development Company, L.P. Communications network capable of determining SIM card changes in electronic devices
US8930270B2 (en) 2002-07-30 2015-01-06 Aol Inc. Smart payment instrument selection
US6786400B1 (en) 2002-09-06 2004-09-07 Capital One Financial Corporation Multiple account banking system and method
JP3996022B2 (ja) * 2002-09-11 2007-10-24 日本電信電話株式会社 複数サービス利用者に対するicカードサービス利用許可方法及びシステム
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
JP2006513512A (ja) 2002-11-07 2006-04-20 プラネット グループ,インク. 取引時外貨換算
US20040143550A1 (en) 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
US7155405B2 (en) 2002-12-31 2006-12-26 Symbol Technologies, Inc. System for communicating product and service related information to a user based on direction of movement
US20040186768A1 (en) 2003-03-21 2004-09-23 Peter Wakim Apparatus and method for initiating remote content delivery by local user identification
WO2004105359A2 (en) 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
US7922083B2 (en) 2003-11-19 2011-04-12 Harrison Sarah E Payment programs for healthcare plans
US20050186954A1 (en) 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
JP4617683B2 (ja) 2004-02-24 2011-01-26 ソニー株式会社 半導体集積回路,携帯モジュールおよびメッセージ通信方法。
US7708190B2 (en) 2004-03-10 2010-05-04 At&T Intellectual Property I, L.P. Multiple options to decline authorization of payment card charges
US20050251446A1 (en) 2004-03-26 2005-11-10 Wei Jiang Methods and systems for integration of multiple rewards programs
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US10318940B2 (en) 2004-04-14 2019-06-11 Capital One Services, Llc System and method for providing personalized customer assistance using a financial card having an RFID device
US7693752B2 (en) 2004-05-26 2010-04-06 Hothand, Inc. Mobile commerce framework
US8885894B2 (en) 2004-06-14 2014-11-11 Michael John Rowen Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes
US9875491B2 (en) 2004-12-30 2018-01-23 Paypal, Inc. Systems and methods for facilitating lending between two or more parties
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US20060287004A1 (en) 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7775430B2 (en) 2005-06-23 2010-08-17 Xerox Corporation Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers
US8477940B2 (en) 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
US8189788B2 (en) 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US7805615B2 (en) 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
US7298271B2 (en) 2005-09-19 2007-11-20 Peter Sprogis Method and apparatus for providing awards using transponders
EP2667344A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US7819307B2 (en) 2005-10-27 2010-10-26 Hewlett-Packard Development Company, L.P. Method and system for managing monetary value on a mobile device
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
JP2007288494A (ja) 2006-04-17 2007-11-01 Jinzai Solution:Kk 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム
US7702559B2 (en) 2006-05-12 2010-04-20 Ebay Inc. Methods and apparatus for funding transactions
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8165635B2 (en) 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7864163B2 (en) 2006-09-06 2011-01-04 Apple Inc. Portable electronic device, method, and graphical user interface for displaying structured electronic documents
US7991158B2 (en) 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US10055735B2 (en) 2007-01-30 2018-08-21 Visa U.S.A., Inc. Delayed transit fare assessment
US20110271044A1 (en) 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
KR20080096722A (ko) 2007-04-16 2008-11-03 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법
US8116678B2 (en) 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
GB2450193A (en) 2007-06-12 2008-12-17 Cvon Innovations Ltd Method and system for managing credits via a mobile device
US7788151B2 (en) 2007-06-25 2010-08-31 Mfoundry, Inc. Systems and methods for accessing a secure electronic environment with a mobile device
US7930249B2 (en) 2007-07-11 2011-04-19 Qualcomm Incorporated Mobile wireless financial instrument for automatically selecting a payment instrument
WO2009013700A2 (en) 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2048591B1 (en) 2007-10-09 2018-01-24 Vodafone Holding GmbH Method for communication, communication device and secure processor
US20090098854A1 (en) 2007-10-11 2009-04-16 Harexinfotech Inc. Method of providing billing and payment service using settlement service function of mobile electronic wallet and system therefor
CN101855887B (zh) 2007-11-06 2014-07-23 金雅拓股份有限公司 在移动通信设备间共享或转售nfc应用
US9002344B2 (en) 2007-12-05 2015-04-07 Microsoft Technology Licensing, Llc Phone content service
US20090172678A1 (en) 2007-12-28 2009-07-02 Mastercard International, Inc. Method And System For Controlling The Functionality Of A Transaction Device
US20090192935A1 (en) 2008-01-30 2009-07-30 Kent Griffin One step near field communication transactions
US20090240620A1 (en) 2008-03-24 2009-09-24 Propay Usa, Inc. Secure payment system
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
WO2009144612A1 (en) * 2008-05-29 2009-12-03 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an ic card
US8630192B2 (en) 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9519933B2 (en) 2008-06-13 2016-12-13 United Parcel Service Of America, Inc. Delivery payment systems
JP5323187B2 (ja) * 2008-06-24 2013-10-23 エヌエックスピー ビー ヴィ 安全なモバイル環境におけるアプリケーションアクセス方法
US8069121B2 (en) 2008-08-04 2011-11-29 ProPay Inc. End-to-end secure payment processes
WO2010017497A1 (en) 2008-08-07 2010-02-11 Mastercard International, Inc. A method for providing a credit cardholder with multiple funding options
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
WO2010028071A1 (en) 2008-09-03 2010-03-11 Owjo Ltd. Systems and methods for a comprehensive integrated and universal content selling and buying platform
WO2010033944A2 (en) 2008-09-22 2010-03-25 Visa International Service Association Over the air management of payment application installed in mobile device
US10380573B2 (en) 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US8131645B2 (en) 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US8352368B2 (en) 2008-10-13 2013-01-08 Visa International Service Association P2P transfer using prepaid card
KR20100046885A (ko) 2008-10-28 2010-05-07 주식회사 티모넷 분실된 전자지불수단의 비활성화를 통한 전자지불금액 분실/보상시스템 및 그 방법
US9292852B2 (en) 2008-11-08 2016-03-22 FonWallet Transactions Solutions, Inc. System and method for applying stored value to a financial transaction
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8140418B1 (en) 2009-01-09 2012-03-20 Apple Inc. Cardholder-not-present authorization
US20100211445A1 (en) 2009-01-15 2010-08-19 Shaun Bodington Incentives associated with linked financial accounts
EP2209080A1 (en) * 2009-01-20 2010-07-21 Gemalto SA Method of loading data in an electronic device
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
US20100257040A1 (en) 2009-03-19 2010-10-07 Shop.Com Multi-Merchant Reward Points Payment System
JP5547803B2 (ja) * 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9131007B2 (en) 2009-05-19 2015-09-08 Vitrual World Computing, Inc. System and method for dynamically transcoding data requests
US8167200B2 (en) 2009-07-09 2012-05-01 Kenichi Uchikura Authorization verification system
US8396808B2 (en) 2009-07-31 2013-03-12 Think Computer Corporation Method and system for transferring an electronic payment
EP2306684A1 (fr) 2009-09-30 2011-04-06 Gemalto SA Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile
US20110145152A1 (en) 2009-12-15 2011-06-16 Mccown Steven Harvey Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system
US8171529B2 (en) 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US9367834B2 (en) 2010-01-22 2016-06-14 Iii Holdings 1, Llc Systems, methods, and computer products for processing payments using a proxy card
US20110191149A1 (en) 2010-01-29 2011-08-04 Bank Of America Corporation Customer-selected payment clearinghouse
US20110218849A1 (en) 2010-03-03 2011-09-08 Rutigliano John R Cloud platform for multiple account management & automated transaction processing
EP2550634A4 (en) 2010-03-22 2014-11-12 Mastercard International Inc METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR TRACKING A CLEARED ELECTRONIC CERTIFICATE AND USER DATA ASSOCIATED WITH A MOBILE DEVICE
EP2556596B1 (en) 2010-04-05 2018-05-23 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap
US20110282780A1 (en) 2010-04-19 2011-11-17 Susan French Method and system for determining fees and foreign exchange rates for a value transfer transaction
US20110320345A1 (en) 2010-06-29 2011-12-29 Ebay, Inc. Smart wallet
WO2012037255A2 (en) 2010-09-14 2012-03-22 Vivotech Inc. Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload
EP2622551A1 (en) 2010-09-28 2013-08-07 Barclays Bank PLC Mobile payment system
US10929832B2 (en) * 2011-09-06 2021-02-23 Barclays Execution Services Limited Method and system for electronic wallet access
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
KR101725779B1 (ko) 2010-11-02 2017-04-11 에스케이플래닛 주식회사 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말
US20120267432A1 (en) 2010-11-12 2012-10-25 Kuttuva Avinash Secure payments with global mobile virtual wallet
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
KR20150094792A (ko) 2010-12-30 2015-08-19 모지도코화이어코리아 유한회사 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
US20120171992A1 (en) 2010-12-30 2012-07-05 Sk C&C System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US20120239477A1 (en) 2011-01-24 2012-09-20 Allen Cueli Statement Portal With Receipt Tagging And Associated Enhanced Benefit Messaging
US20120197773A1 (en) 2011-01-31 2012-08-02 Bank Of America Corporation Systems and methods for providing position-based budgeting information
US20120259768A1 (en) 2011-04-05 2012-10-11 Ebay Inc. System and method for providing proxy accounts
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US20120323664A1 (en) 2011-06-16 2012-12-20 Apple Inc. Integrated coupon storage, discovery, and redemption system
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
CA2852990A1 (en) 2011-09-25 2013-03-28 Redbox Automated Retail, Llc System and method for predictive accrual of credits in a variable value transaction
US9055443B2 (en) 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
WO2014047069A1 (en) 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1021801B1 (en) * 1997-03-24 2004-11-03 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
CN1412973A (zh) * 2001-10-18 2003-04-23 富士通株式会社 虚拟个人网络服务管理系统及其服务管理器和服务代理器
US20040054382A1 (en) * 2002-09-13 2004-03-18 Qingsheng Zhu Method and apparatus for cardiac pacing with variable safety margin
CN101310254A (zh) * 2005-10-17 2008-11-19 法国电信公司 用于管理移动终端中的应用程序的方法和系统
CN101473594A (zh) * 2006-06-20 2009-07-01 阿尔卡特朗讯公司 网络服务性能监控装置和方法
US20100070649A1 (en) * 2006-11-30 2010-03-18 Chee Wei Ng Process for communication between a device running java me and a server over the air, as well as related system
CN102047634A (zh) * 2008-03-31 2011-05-04 法国电信公司 访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统
US20100042824A1 (en) * 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
US20110087610A1 (en) * 2009-10-13 2011-04-14 Asif Batada Global secure service provider directory

Also Published As

Publication number Publication date
EP2776964A1 (en) 2014-09-17
MX337986B (es) 2016-03-30
CN104025507A (zh) 2014-09-03
US10114976B2 (en) 2018-10-30
MX341641B (es) 2016-08-29
KR20170092703A (ko) 2017-08-11
CN103975554A (zh) 2014-08-06
WO2013066620A1 (en) 2013-05-10
US20160196450A1 (en) 2016-07-07
CA2854276A1 (en) 2013-05-10
US20130111546A1 (en) 2013-05-02
CN107026740B (zh) 2020-06-23
US9652628B2 (en) 2017-05-16
JP5944556B2 (ja) 2016-07-05
JP2014535109A (ja) 2014-12-25
US20170213051A1 (en) 2017-07-27
KR20180014850A (ko) 2018-02-09
AU2012332957A1 (en) 2014-05-01
CA2854277C (en) 2016-06-07
AU2012332956A1 (en) 2014-05-01
KR101826275B1 (ko) 2018-02-06
US20150310223A1 (en) 2015-10-29
US8875228B2 (en) 2014-10-28
CA2854276C (en) 2019-01-29
US9104887B2 (en) 2015-08-11
CN107026740A (zh) 2017-08-08
JP2014532917A (ja) 2014-12-08
KR20140092860A (ko) 2014-07-24
CA2854277A1 (en) 2013-05-10
KR101769057B1 (ko) 2017-08-17
CN104025507B (zh) 2017-02-22
US9928382B2 (en) 2018-03-27
JP2016177826A (ja) 2016-10-06
KR101903061B1 (ko) 2018-10-01
JP6290090B2 (ja) 2018-03-07
EP2776965B2 (en) 2022-11-16
AU2012332957B2 (en) 2015-07-02
US20130111599A1 (en) 2013-05-02
US9323945B2 (en) 2016-04-26
MX2014005180A (es) 2014-11-10
EP2776964B1 (en) 2015-12-30
CN103975554B (zh) 2017-02-22
MX2014005181A (es) 2014-11-10
CN107104939B (zh) 2021-01-12
EP2776965A1 (en) 2014-09-17
KR20140075809A (ko) 2014-06-19
AU2012332956B2 (en) 2015-07-30
EP2776965B1 (en) 2015-08-19
JP2015181030A (ja) 2015-10-15
KR101515768B1 (ko) 2015-04-28
JP6338615B2 (ja) 2018-06-06
WO2013066621A1 (en) 2013-05-10
US20150007345A1 (en) 2015-01-01
JP5793729B2 (ja) 2015-10-14

Similar Documents

Publication Publication Date Title
CN103975554B (zh) 用于管理安全元件的系统、方法和设备
CN104395909B (zh) 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
CN114175077A (zh) 数字交易处理单元的安全层级结构
EP3201856A1 (en) Secure processing of data
CN107209884A (zh) 存储不同区域中的安全凭据信息
AU2016203535A1 (en) Systems, methods, and computer program products for managing secure elements

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: American California

Applicant after: Google limited liability company

Address before: American California

Applicant before: Google Inc.

GR01 Patent grant
GR01 Patent grant