JP2014150565A - ポータブルセキュアエレメント - Google Patents
ポータブルセキュアエレメント Download PDFInfo
- Publication number
- JP2014150565A JP2014150565A JP2014076015A JP2014076015A JP2014150565A JP 2014150565 A JP2014150565 A JP 2014150565A JP 2014076015 A JP2014076015 A JP 2014076015A JP 2014076015 A JP2014076015 A JP 2014076015A JP 2014150565 A JP2014150565 A JP 2014150565A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- service provider
- computer
- secure service
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/027—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】本発明は、一時キーの暗号化を促進する、TSM間に設立されるゾーンマスターキーを含む。TSMは、制御の転送を開始する前に、このゾーンマスターキーを作成する。制御の転送が開始されると、第1のTSMが通信チャネルを設立し、そのキーをセキュアエレメントから削除する。第1のTSMは、第1のTSMと第2のTSMとの間に設立されたゾーンマスターキーを用いて暗号化される一時キーを作成する。暗号化された一時キーは、デバイス識別子とともに第2のTSMに通信される。第2のTSMは、ゾーンマスターキーを使用して一時キーを解読し、デバイス識別子を使用してユーザデバイスを識別する。新しいTSMが通信チャネルを設立し、一時キーをセキュアエレメントから削除する。次いで新しいTSMがそのキーをセキュアエレメントに入力して、保存する。
【選択図】図1
Description
本出願は、2012年2月28日に出願された米国仮特許出願第61/604,503号、表題「Portable Secure Element」に対する優先権を主張する、2012年6月14日に出願された米国出願第13/523,637号、表題「Portable Secure Element」に対する優先権を主張する。上述される優先権出願の全内容が、ここで参照することにより本明細書に完全に組み込まれる。
例示的実施形態は、ユーザが、TSM間に設立されたゾーンマスターキーを使用して、1つのTSMから別のTSMにセキュアエレメントの制御を転送できる方法およびシステムを提供する。TSMは、制御の転送を開始する前に、制御の転送に対する同意を設立し、ゾーンマスターキーを作成する。ゾーンマスターキーは、制御を1つのTSMから別のTSMに転送するために使用される一時キーの暗号化を促進する。例示的実施形態では、ゾーンマスターキーは、共有される対称キーである。一時キー交換は、事前に共有された対称キーを用いて一時キーを暗号化することにより起こり得る。代替の例示的実施形態では、一時キー交換は、PKIインフラストラクチャを利用することにより起こる場合があり、一時キーは、標的TSM(例えば、TSM B)により公開されるパブリックキーを用いて、ソースTSM(例えば、TSM A)により暗号化され得る。例示的実施形態では、セキュアエレメントの制御は、TSM AとTSM Bとの間に設立されたゾーンマスターキーにより暗号化された一時キーを使用して、TSM Aから直接TSM Bに転送されてよい。代替の例示的実施形態では、セキュアエレメントの制御は、1つ以上の一時キーを使用して、TSM Bに転送する前に、TSM Aからモバイルネットワークオペレータ(「MNO」)などの仲介に転送されてよい。第1の一時キーは、TSM AとMNO TSMとの間に設立されたゾーンマスターキーにより暗号化されてよく、第2の一時キーは、MNO TSMとTSM Bとの間に設立されたゾーンマスターキーにより暗号化されてよい。代替の例示的実施形態では、単一の一時キーを使用して、TSM AからMNO TSM、そしてTSM Bに制御を転送してもよい。
システムアーキテクチャ
システムプロセス
概要
Claims (30)
- セキュアメモリの制御を転送するためのコンピュータにより実行される方法であって、
コンピュータにより、第1のセキュアサービス提供者と第2のセキュアサービス提供者との間に、前記第1のセキュアサービス提供者から前記第2のセキュアサービス提供者へのセキュアメモリの制御の転送を促進するマスターキーを作成することと、
前記コンピュータにより、前記第1のセキュアサービス提供者から前記第2のセキュアサービス提供者にセキュアメモリの制御を転送する要求を受信することと、
前記コンピュータにより、前記セキュアメモリ上に常駐する前記第1のセキュアサービス提供者により既知のアクセスキーを使用して設立される、前記セキュアメモリとのセキュア通信チャネルを開始することと、
前記コンピュータにより、前記アクセスキーを前記セキュアメモリから削除する命令を通信することと、
前記コンピュータにより、一時キーを作成することと、
前記コンピュータにより、前記一時キーを前記セキュアメモリに通信することと、
前記コンピュータにより、前記第1のセキュアサービス提供者と前記第2のセキュアサービス提供者との間に設立された前記マスターキーを使用して、前記一時キーを暗号化することと、
前記コンピュータにより、前記第2のセキュアサービス提供者がセキュアエレメントにアクセスするように、前記暗号化された一時キーを前記第2のセキュアサービス提供者に通信することと、
を含む、方法。 - 前記コンピュータは、第1のトラステッドサービスマネージャ(「TSM」)を動作させる、第1のセキュアサービス提供者である、請求項1に記載のコンピュータにより実行される方法。
- 前記マスターキーを作成することが、
前記コンピュータにより、前記マスターキーの第1の部分を生成することと、
前記コンピュータにより、前記マスターキーの前記第1の部分を、前記第1のセキュアサービス提供者上に常駐するハードウェアセキュリティモジュールに入力することと、
前記コンピュータにより、前記マスターキーの第2の部分を生成することと、
前記コンピュータにより、前記マスターキーの前記第2の部分を、前記第1のセキュアサービス提供者上に常駐するハードウェアセキュリティモジュールに入力することと、
前記コンピュータにより、前記第1のセキュアサービス提供者上に常駐する前記ハードウェアセキュリティモジュール内の前記第1および第2のマスターキーの部分を組み立てることと、
前記コンピュータにより、前記マスターキーの部分を破壊することと、
を含む、請求項1に記載のコンピュータにより実行される方法。 - 前記コンピュータにより、前記セキュアメモリとの前記セキュア通信チャネルを終了することをさらに含む、請求項1に記載のコンピュータにより実行される方法。
- 前記コンピュータにより、ユーザデバイス識別子を前記第2のセキュアサービス提供者に通信することをさらに含み、前記ユーザデバイス識別子が、前記セキュアメモリを識別するように、前記第2のセキュアサービス提供者により使用されてよい、請求項1に記載のコンピュータにより実行される方法。
- 前記第2のセキュアサービス提供者が前記セキュアエレメントにアクセスするように、前記暗号化された一時キーを前記第2のセキュアサービス提供者に通信することが、前記暗号化された一時キーをメディエータセキュアサービス提供者に通信することを含む、請求項1に記載のコンピュータにより実行される方法。
- 前記第2のセキュアサービス提供者がメディエータセキュアサービス提供者である、請求項1に記載のコンピュータにより実行される方法。
- 前記第2のセキュアサービス提供者により、前記第1のセキュアサービス提供者と前記第2のセキュアサービス提供者との間に設立された前記マスターキーを使用して、前記一時キーを解読することと、
前記第2のセキュアサービス提供者により、前記第2のセキュアサービス提供者により解読された前記一時キーを使用して設立される、前記セキュアメモリとのセキュア通信チャネルを開始することと、
前記第2のセキュアサービス提供者により、前記一時キーを前記セキュアメモリから削除することと、
前記メディエータセキュアサービス提供者により、第2の一時キーを作成することと、
前記第2のセキュアサービス提供者により、前記第2の一時キーを前記セキュアメモリに通信することと、
前記メディエータセキュアサービス提供者により、前記第2のセキュアサービス提供者と第3のセキュアサービス提供者との間に設立される第2のマスターキーを使用して、前記第2の一時キーを暗号化することと、
前記メディエータセキュアサービス提供者により、前記第3のセキュアサービス提供者が前記セキュアメモリにアクセスするように、前記暗号化された第2の一時キーを前記第3のセキュアサービス提供者に通信することと、
をさらに含む、請求項7に記載のコンピュータにより実行される方法。 - 前記セキュアメモリはセキュアエレメントである、請求項1に記載のコンピュータにより実行される方法。
- 前記セキュアサービス提供者はトラステッドサービスマネージャである、請求項1に記載のコンピュータにより実行される方法。
- セキュアメモリの制御を転送するためのコンピュータにより実行される方法であって、
コンピュータにより、第1のセキュアサービス提供者とメディエータセキュアサービス提供者との間に、前記第1のセキュアサービス提供者から前記メディエータセキュアサービス提供者へのセキュアメモリの制御の転送を促進する、第1のマスターキーを作成することと、
コンピュータにより、前記メディエータセキュアサービス提供者と第2のセキュアサービス提供者との間に、前記メディエータセキュアサービス提供者から前記第2のセキュアサービス提供者への前記セキュアメモリの制御の転送を促進する、第2のマスターキーを作成することと、
前記コンピュータにより、前記第1のセキュアサービス提供者から前記メディエータセキュアサービス提供者にセキュアエレメントの制御を転送するように、前記第1のセキュアサービス提供者と前記メディエータセキュアサービス提供者との間に設立された前記第1のマスターキーにより暗号化され、かつ前記セキュアメモリ上に保存されている第1の一時キーを前記第1のセキュアサービス提供者から受信することと、
前記コンピュータにより、前記第1のセキュアサービス提供者と前記メディエータセキュアサービス提供者との間に設立された前記第1のマスターキーを使用して、前記第1の一時キーを解読することと、
前記コンピュータにより、前記メディエータセキュアサービス提供者により解読された前記第1の一時キーを使用して設立される、前記セキュアメモリとのセキュア通信チャネルを開始することと、
前記コンピュータにより、前記第1の一時キーを前記セキュアメモリから削除する命令を通信することと、
前記コンピュータにより、第2の一時キーを作成することと、
前記コンピュータにより、前記第2の一時キーを前記セキュアメモリに通信することと、
前記コンピュータにより、前記メディエータセキュアサービス提供者と前記第2のセキュアサービス提供者との間に設立された前記第2のマスターキーを使用して、前記第2の一時キーを暗号化することと、
前記コンピュータにより、前記第2のセキュアサービス提供者が前記セキュアメモリにアクセスするように、前記暗号化された第2の一時キーを前記第2のセキュアサービス提供者に通信することと、
を含む、方法。 - 前記コンピュータが、前記メディエータセキュアサービス提供者を動作させる、モバイルオペレーティングネットワークである、請求項11に記載のコンピュータにより実行される方法。
- 前記第1および第2のマスターキーのうちの1つを作成することが、
前記コンピュータにより、前記マスターキーの第1の部分を生成することと、
前記コンピュータにより、前記マスターキーの前記第1の部分をハードウェアセキュリティモジュールに入力することと、
前記コンピュータにより、前記マスターキーの第2の部分を生成することと、
前記コンピュータにより、前記マスターキーの前記第2の部分を前記ハードウェアセキュリティモジュールに入力することと、
前記コンピュータにより、前記ハードウェアセキュリティモジュール内の前記マスターキーの部分を組み立てることと、
前記コンピュータにより、前記マスターキーの部分を破壊することと、
を含む、請求項11に記載のコンピュータにより実行される方法。 - 前記コンピュータにより、前記セキュアメモリとの前記セキュア通信チャネルを終了することをさらに含む、請求項11に記載のコンピュータにより実行される方法。
- 前記コンピュータにより、ユーザデバイス識別子を前記第2のセキュアサービス提供者に通信することをさらに含み、前記ユーザデバイス識別子が、前記セキュアメモリを識別するように、前記第2のセキュアサービス提供者により使用されてよい、請求項11に記載のコンピュータにより実行される方法。
- コンピュータプログラムであって、
セキュアメモリの制御を転送するためのコンピュータ可読プログラムコードを中に具現化させた持続性コンピュータ可読媒体を備え、前記コンピュータ可読プログラムコードが、
第1のセキュアサービス提供者からメディエータセキュアサービス提供者にセキュアメモリの制御を転送するように、第1の一時キーを前記第1のセキュアサービス提供者から受信するためのコンピュータ可読プログラムコードと、
前記セキュアメモリ上に常駐する前記第1の一時キーを使用して設立される、前記セキュアメモリとのセキュア通信チャネルを開始するためのコンピュータ可読プログラムコードと、
前記セキュアメモリ上に入力および保存される、第2の一時キーを作成するためのコンピュータ可読プログラムコードと、
前記第2の一時キーを第2のセキュアサービス提供者に通信するためのコンピュータ可読プログラムコードと、
を備える、コンピュータプログラム。 - 前記第1のセキュアサービス提供者と前記メディエータセキュアサービス提供者との間に、前記第1のセキュアサービス提供者から前記メディエータセキュアサービス提供者への前記セキュアメモリの制御の転送を促進する、第1のマスターキーを作成するためのコンピュータ可読プログラムコードと、
前記メディエータセキュアサービス提供者と前記第2のセキュアサービス提供者との間に、前記メディエータセキュアサービス提供者から前記第2のセキュアサービス提供者への前記セキュアメモリの制御の転送を促進する、第2のマスターキーを作成するためのコンピュータ可読プログラムコードと、
をさらに備える、請求項16に記載のコンピュータプログラム。 - 前記第1の一時キーが、前記第1のセキュアサービス提供者と前記メディエータセキュアサービス提供者との間に設立された前記マスターキーにより暗号化される、請求項17に記載のコンピュータプログラム。
- 前記第1のセキュアサービス提供者と前記メディエータセキュアサービス提供者との間に設立された前記第1のマスターキーを使用して、前記第1の一時キーを解読するためのコンピュータ可読プログラムコードをさらに備える、請求項17に記載のコンピュータプログラム。
- 前記第2の一時キーを前記第2のセキュアサービス提供者に通信する前に、前記第2のセキュアサービス提供者と前記メディエータセキュアサービス提供者との間に設立された前記マスターキーを使用して、前記第2の一時キーを暗号化するためのコンピュータ可読プログラムコードをさらに備える、請求項17に記載のコンピュータプログラム。
- 前記第1および第2のマスターキーのうちの1つを作成するための前記コンピュータ可読プログラムコードが、
前記マスターキーの第1の部分を生成するためのコンピュータ可読プログラムコードと、
前記マスターキーの前記第1の部分をハードウェアセキュリティモジュールに入力するためのコンピュータ可読プログラムコードと、
前記マスターキーの第2の部分を生成するためのコンピュータ可読プログラムコードと、
前記マスターキーの前記第2の部分を前記ハードウェアセキュリティモジュールに入力するためのコンピュータ可読プログラムコードと、
前記ハードウェアセキュリティモジュール内の前記マスターキーの部分を組み立てるためのコンピュータ可読プログラムコードと、
前記マスターキーの部分を破壊するためのコンピュータ可読プログラムコードと、
を備える、請求項17に記載のコンピュータプログラム。 - 前記第1の一時キーを前記セキュアメモリから削除するためのコンピュータ可読プログラムコードをさらに備える、請求項16に記載のコンピュータプログラム。
- アクセスキーを前記セキュアメモリから削除するための前記コンピュータ可読プログラムコードが、前記アクセスキーを前記セキュアメモリから削除する命令を前記セキュアメモリに通信するためのコンピュータ可読プログラムコードを備える、請求項22に記載のコンピュータプログラム。
- 前記セキュアメモリとの前記セキュア通信チャネルを終了するためのコンピュータ可読プログラムコードをさらに備える、請求項16に記載のコンピュータプログラム。
- ユーザデバイス識別子を前記第2のセキュアサービス提供者に通信するためのコンピュータ可読プログラムコードをさらに備え、前記ユーザデバイス識別子が、前記セキュアメモリを識別するために前記第2のセキュアサービス提供者により使用されてよい、請求項16に記載のコンピュータプログラム。
- 前記セキュアメモリはセキュアエレメントであり、前記セキュアサービス提供者はトラステッドサービスマネージャである、請求項16に記載のコンピュータプログラム。
- セキュアメモリの制御を転送するためのシステムであって、前記システムが、
記憶デバイスと、
前記記憶デバイスに保存される、セキュアメモリの制御を転送するためのコンピュータ実行可能命令を実行するように構成されるプロセッサと、を備え、前記コンピュータ実行可能命令が、
第1のセキュアサービス提供者からメディエータセキュアサービス提供者にセキュアメモリの制御を転送するように、第1の一時キーを前記第1のセキュアサービス提供者から受信するための命令と、
前記セキュアメモリとのセキュア通信チャネルを開始するための命令であって、前記セキュア通信チャネルが前記第1の一時キーを使用して設立される、命令と、
前記第1の一時キーを前記セキュアメモリから削除する命令を通信するための命令と、
第2の一時キーを作成するための命令と、
前記第2の一時キーを前記セキュアメモリに通信するための命令と、
第2のセキュアサービス提供者が前記セキュアメモリにアクセスするように、前記第2の一時キーを前記第2のセキュアサービス提供者に通信するための命令と、
を備える、システム。 - 前記コンピュータ実行可能命令が、前記セキュアメモリとの前記セキュア通信チャネルを終了するための命令をさらに備える、請求項27に記載のシステム。
- 前記コンピュータ実行可能命令が、ユーザデバイス識別子を前記第2のセキュアサービス提供者に通信するための命令をさらに備え、前記ユーザデバイス識別子が、前記セキュアメモリを識別するように、前記第2のセキュアサービス提供者により使用されてよい、請求項27に記載のシステム。
- 前記セキュアメモリはセキュアエレメントであり、前記セキュアサービス提供者はトラステッドサービスマネージャである、請求項27に記載のシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261604503P | 2012-02-28 | 2012-02-28 | |
US61/604,503 | 2012-02-28 | ||
US13/523,637 US8385553B1 (en) | 2012-02-28 | 2012-06-14 | Portable secure element |
US13/523,637 | 2012-06-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014502707A Division JP5519086B1 (ja) | 2012-02-28 | 2013-02-25 | ポータブルセキュアエレメント |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014150565A true JP2014150565A (ja) | 2014-08-21 |
Family
ID=47721264
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014502707A Active JP5519086B1 (ja) | 2012-02-28 | 2013-02-25 | ポータブルセキュアエレメント |
JP2014076015A Pending JP2014150565A (ja) | 2012-02-28 | 2014-04-02 | ポータブルセキュアエレメント |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014502707A Active JP5519086B1 (ja) | 2012-02-28 | 2013-02-25 | ポータブルセキュアエレメント |
Country Status (7)
Country | Link |
---|---|
US (2) | US8385553B1 (ja) |
EP (1) | EP2661839B1 (ja) |
JP (2) | JP5519086B1 (ja) |
KR (2) | KR101463587B1 (ja) |
CN (2) | CN103518348B (ja) |
AU (1) | AU2013202956B8 (ja) |
WO (1) | WO2013130414A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8621168B2 (en) | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
US8196131B1 (en) | 2010-12-17 | 2012-06-05 | Google Inc. | Payment application lifecycle management in a contactless smart card |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US8549586B2 (en) | 2011-12-06 | 2013-10-01 | Broadcom Corporation | System utilizing a secure element |
BR112014014587A8 (pt) | 2011-12-13 | 2017-07-04 | Visa Int Service Ass | método para processar uma mensagem, e, computador de servidor |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
DE102012022875A1 (de) * | 2012-11-22 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren und System zur Applikationsinstallation |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9819485B2 (en) * | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
WO2016053760A1 (en) * | 2014-09-30 | 2016-04-07 | Raistone, Inc. | Systems and methods for transferring digital assets using a de-centralized exchange |
US10671980B2 (en) | 2014-10-20 | 2020-06-02 | Mastercard International Incorporated | Systems and methods for detecting potentially compromised payment cards |
KR102329258B1 (ko) * | 2014-10-28 | 2021-11-19 | 삼성전자주식회사 | 보안 모듈을 이용한 결제 방법 및 장치 |
US9338175B1 (en) | 2014-11-24 | 2016-05-10 | At&T Intellectual Property I, L.P. | Methods and systems for providing comprehensive cyber-security protection using an open application programming interface based platform solution |
TW201633207A (zh) | 2014-12-12 | 2016-09-16 | 納格維遜股份有限公司 | 裝置金鑰保護 |
CN106412881B (zh) * | 2015-07-30 | 2019-12-03 | 南宁富桂精密工业有限公司 | 终端设备及卡片管理方法 |
DE102015220227A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren und System für eine asymmetrische Schlüsselherleitung |
FR3043229B1 (fr) | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage securise d'un circuit electronique |
FR3043228B1 (fr) * | 2015-11-03 | 2018-03-30 | Proton World International N.V. | Demarrage controle d'un circuit electronique |
US10171235B2 (en) * | 2016-05-19 | 2019-01-01 | Nxp B.V. | User-initiated migration of encryption keys |
US11088835B1 (en) * | 2017-08-23 | 2021-08-10 | Hologram, Inc. | Cryptographic module to generate cryptographic keys from cryptographic key parts |
US11129014B2 (en) * | 2019-03-08 | 2021-09-21 | Apple Inc. | Methods and apparatus to manage inactive electronic subscriber identity modules |
CN113841147A (zh) * | 2019-06-03 | 2021-12-24 | 惠普发展公司,有限责任合伙企业 | 密钥认证 |
US11501291B2 (en) * | 2019-08-23 | 2022-11-15 | Anchor Labs, Inc. | Cryptoasset custodial system using encrypted and distributed client keys |
FR3111441B1 (fr) | 2020-06-10 | 2022-08-05 | Proton World Int Nv | Démarrage sécurisé d'un circuit électronique |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8625800B2 (en) * | 2012-02-28 | 2014-01-07 | Google Inc. | Portable secure element |
Family Cites Families (148)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2606530A1 (fr) | 1986-11-07 | 1988-05-13 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
US5321242A (en) * | 1991-12-09 | 1994-06-14 | Brinks, Incorporated | Apparatus and method for controlled access to a secured location |
US5221838A (en) | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
US5375169A (en) | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5434919A (en) | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
JPH09507729A (ja) * | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
US5692049A (en) * | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US6041123A (en) * | 1996-07-01 | 2000-03-21 | Allsoft Distributing Incorporated | Centralized secure communications system |
BR9713267A (pt) | 1996-10-25 | 2004-06-15 | Schlumberger Systems & Service | Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação |
US6151657A (en) | 1996-10-28 | 2000-11-21 | Macronix International Co., Ltd. | Processor with embedded in-circuit programming structures |
EP1004992A3 (en) | 1997-03-24 | 2001-12-05 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
CA2288824A1 (en) | 1997-03-24 | 1998-10-01 | Marc B. Kekicheff | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6092201A (en) | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
EP0917119A3 (en) | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Distributed network based electronic wallet |
US20020004783A1 (en) | 1997-11-12 | 2002-01-10 | Cris T. Paltenghe | Virtual wallet system |
US5991399A (en) | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6101477A (en) | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6484174B1 (en) | 1998-04-20 | 2002-11-19 | Sun Microsystems, Inc. | Method and apparatus for session management and user authentication |
US6141752A (en) | 1998-05-05 | 2000-10-31 | Liberate Technologies | Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
EP0987642A3 (en) | 1998-09-15 | 2004-03-10 | Citibank, N.A. | Method and system for co-branding an electronic payment platform such as an electronic wallet |
US7093122B1 (en) | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US6907608B1 (en) | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US6823520B1 (en) | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
US6633984B2 (en) | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US6647260B2 (en) | 1999-04-09 | 2003-11-11 | Openwave Systems Inc. | Method and system facilitating web based provisioning of two-way mobile communications devices |
US6609113B1 (en) | 1999-05-03 | 2003-08-19 | The Chase Manhattan Bank | Method and system for processing internet payments using the electronic funds transfer network |
DE19925389A1 (de) | 1999-06-02 | 2000-12-21 | Beta Res Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
US6792536B1 (en) | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
US6963270B1 (en) | 1999-10-27 | 2005-11-08 | Checkpoint Systems, Inc. | Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system |
WO2001061659A1 (en) | 2000-02-16 | 2001-08-23 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
EP1132873A1 (en) | 2000-03-07 | 2001-09-12 | THOMSON multimedia | Electronic wallet system |
KR100933387B1 (ko) | 2000-04-24 | 2009-12-22 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
US20010039657A1 (en) | 2000-04-28 | 2001-11-08 | Tvmentor, Inc. | Methods, systems and devices for selectively presenting and sorting data content |
CA2329895A1 (en) | 2000-09-19 | 2002-03-19 | Soft Tracks Enterprises Ltd. | Merchant wallet server |
US7774231B2 (en) | 2000-09-29 | 2010-08-10 | Nokia Corporation | Electronic payment methods for a mobile device |
US8103881B2 (en) | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
JP4581246B2 (ja) | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US6732278B2 (en) | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
JP4201107B2 (ja) * | 2001-04-06 | 2008-12-24 | 日本電信電話株式会社 | 埋め込み型権限委譲方法 |
JP3841337B2 (ja) * | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
US20030074579A1 (en) | 2001-10-16 | 2003-04-17 | Microsoft Corporation | Virtual distributed security system |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
JP3880384B2 (ja) | 2001-12-06 | 2007-02-14 | 松下電器産業株式会社 | Icカード |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
WO2003058391A2 (en) | 2001-12-26 | 2003-07-17 | Vivotech, Inc. | Wireless network micropayment financial transaction processing |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
KR100578148B1 (ko) | 2002-12-07 | 2006-05-10 | 주식회사 헬스피아 | 아이씨 카드 결제 기능을 가진 이동 통신 단말기 |
US6986458B2 (en) | 2002-12-11 | 2006-01-17 | Scheidt & Bachmann Gmbh | Methods and systems for user media interoperability |
US20040123152A1 (en) | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US20040128259A1 (en) | 2002-12-31 | 2004-07-01 | Blakeley Douglas Burnette | Method for ensuring privacy in electronic transactions with session key blocks |
US7392378B1 (en) | 2003-03-19 | 2008-06-24 | Verizon Corporate Services Group Inc. | Method and apparatus for routing data traffic in a cryptographically-protected network |
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
KR100519770B1 (ko) | 2003-07-08 | 2005-10-07 | 삼성전자주식회사 | 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템 |
US7152782B2 (en) | 2003-07-11 | 2006-12-26 | Visa International Service Association | System and method for managing electronic data transfer applications |
US9100814B2 (en) | 2003-09-17 | 2015-08-04 | Unwired Plant, Llc | Federated download of digital content to wireless devices |
US7478390B2 (en) | 2003-09-25 | 2009-01-13 | International Business Machines Corporation | Task queue management of virtual devices using a plurality of processors |
US7543331B2 (en) | 2003-12-22 | 2009-06-02 | Sun Microsystems, Inc. | Framework for providing a configurable firewall for computing systems |
EP1560172A1 (en) | 2004-02-02 | 2005-08-03 | Matsushita Electric Industrial Co., Ltd. | Secure device and mobile terminal which carry out data exchange between card applications |
US7191288B2 (en) | 2004-02-24 | 2007-03-13 | Sun Microsystems, Inc. | Method and apparatus for providing an application on a smart card |
US7374099B2 (en) | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7140549B2 (en) | 2004-02-24 | 2006-11-28 | Sun Microsystems, Inc. | Method and apparatus for selecting a desired application on a smart card |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
WO2005098622A1 (en) | 2004-04-08 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory |
US7275685B2 (en) | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
JP5021475B2 (ja) | 2004-08-03 | 2012-09-05 | マイクロソフト コーポレーション | コンテキストポリシー制御によるアプリケーション間の関連付けの制御のためのシステムおよび方法 |
US20060041507A1 (en) | 2004-08-13 | 2006-02-23 | Sbc Knowledge Ventures L.P. | Pluggable authentication for transaction tool management services |
US7860486B2 (en) | 2004-10-22 | 2010-12-28 | Broadcom Corporation | Key revocation in a mobile device |
US20060126831A1 (en) | 2004-12-14 | 2006-06-15 | Cerruti Julian A | Systems, methods, and media for adding an additional level of indirection to title key encryption |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
US7502946B2 (en) | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US20070067325A1 (en) | 2005-02-14 | 2007-03-22 | Xsapio, Ltd. | Methods and apparatus to load and run software programs in data collection devices |
US20080270253A1 (en) | 2005-02-14 | 2008-10-30 | Smarttrust Ab | Method for Performing an Electronic Transaction |
KR100600508B1 (ko) | 2005-03-17 | 2006-07-13 | 에스케이 텔레콤주식회사 | 스마트카드 어플리케이션 삭제 방법 및 시스템 |
US20060219774A1 (en) | 2005-03-30 | 2006-10-05 | Benco David S | Network support for credit card receipt reconciliation |
US7631346B2 (en) | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
US7739731B2 (en) | 2006-01-09 | 2010-06-15 | Oracle America, Inc. | Method and apparatus for protection domain based security |
US8032872B2 (en) | 2006-01-09 | 2011-10-04 | Oracle America, Inc. | Supporting applets on a high end platform |
US7444670B2 (en) | 2006-03-21 | 2008-10-28 | International Business Machines Corporation | Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance |
US7936878B2 (en) | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
CA2662166A1 (en) | 2006-09-06 | 2008-03-13 | Sslnext, Inc. | Method and system for establishing real-time authenticated and secured communications channels in a public network |
US20120129452A1 (en) | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for provisioning applications in mobile devices |
US8118218B2 (en) | 2006-09-24 | 2012-02-21 | Rich House Global Technology Ltd. | Method and apparatus for providing electronic purse |
US7527208B2 (en) | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US20080208681A1 (en) | 2006-09-28 | 2008-08-28 | Ayman Hammad | Payment using a mobile device |
GB2444798B (en) | 2006-12-15 | 2010-06-30 | Innovision Res & Tech Plc | Communications devices comprising near field RF communicators |
US7631810B2 (en) | 2006-12-19 | 2009-12-15 | Vivotech, Inc. | Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device |
US8014755B2 (en) | 2007-01-05 | 2011-09-06 | Macronix International Co., Ltd. | System and method of managing contactless payment transactions using a mobile communication device as a stored value device |
DE102007003580A1 (de) | 2007-01-24 | 2008-07-31 | Giesecke & Devrient Gmbh | Installieren eines Patch in einem Smartcard-Modul |
WO2008092985A1 (en) | 2007-01-31 | 2008-08-07 | Nokia Corporation | Managing applications related to secure modules |
US20080208762A1 (en) | 2007-02-22 | 2008-08-28 | First Data Corporation | Payments using a mobile commerce device |
CN101755291B (zh) | 2007-07-24 | 2012-05-30 | Nxp股份有限公司 | 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器 |
WO2009016540A2 (en) | 2007-08-01 | 2009-02-05 | Nxp B.V. | Mobile communication device and method for disabling applications |
EP2043016A1 (en) * | 2007-09-27 | 2009-04-01 | Nxp B.V. | Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications |
EP2043060A1 (en) | 2007-09-27 | 2009-04-01 | Nxp B.V. | Trusted service manager managing reports of lost or stolen mobile communication devices |
US20090232310A1 (en) | 2007-10-05 | 2009-09-17 | Nokia Corporation | Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture |
GB2457221A (en) | 2007-10-17 | 2009-08-12 | Vodafone Plc | Smart Card Web Server (SCWS) administration within a plurality of security domains |
US9208483B2 (en) | 2007-11-06 | 2015-12-08 | Gemalto Sa | Sharing or reselling NFC applications among mobile communications devices |
US8126806B1 (en) | 2007-12-03 | 2012-02-28 | Sprint Communications Company L.P. | Method for launching an electronic wallet |
KR20090064698A (ko) | 2007-12-17 | 2009-06-22 | 한국전자통신연구원 | 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템 |
SK50042008A3 (sk) | 2008-01-04 | 2009-09-07 | Logomotion, S. R. O. | Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu |
EP2081125A1 (en) | 2008-01-16 | 2009-07-22 | Nxp B.V. | Method for installing and managing NFC applications with pictures |
CN101965560A (zh) | 2008-03-04 | 2011-02-02 | Nxp股份有限公司 | 用于实现mifare存储器多扇区机制的移动通信设备和方法 |
WO2009125919A1 (en) | 2008-04-10 | 2009-10-15 | Lg Electronics Inc. | Terminal and method for managing secure devices |
US7967215B2 (en) | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
US8862052B2 (en) | 2008-05-19 | 2014-10-14 | Nxp, B.V. | NFC mobile communication device and NFC reader |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8949937B2 (en) | 2008-06-24 | 2015-02-03 | Nxp, B.V. | Method of accessing applications in a secure mobile environment |
US9454865B2 (en) | 2008-08-06 | 2016-09-27 | Intel Corporation | Methods and systems to securely load / reload acontactless payment device |
WO2010019916A1 (en) | 2008-08-14 | 2010-02-18 | The Trustees Of Princeton University | Hardware trust anchors in sp-enabled processors |
FR2935510B1 (fr) | 2008-08-28 | 2010-12-10 | Oberthur Technologies | Procede d'echange de donnees entre deux entites electroniques |
US20100063893A1 (en) | 2008-09-11 | 2010-03-11 | Palm, Inc. | Method of and system for secure on-line purchases |
US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US8965811B2 (en) | 2008-10-04 | 2015-02-24 | Mastercard International Incorporated | Methods and systems for using physical payment cards in secure E-commerce transactions |
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
US20100114731A1 (en) | 2008-10-30 | 2010-05-06 | Kingston Tamara S | ELECTRONIC WALLET ("eWallet") |
US8615466B2 (en) | 2008-11-24 | 2013-12-24 | Mfoundry | Method and system for downloading information into a secure element of an electronic device |
US8120460B1 (en) | 2009-01-05 | 2012-02-21 | Sprint Communications Company L.P. | Electronic key provisioning |
US8060449B1 (en) * | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
EP2852070B1 (en) | 2009-01-26 | 2019-01-23 | Google Technology Holdings LLC | Wireless communication device for providing at least one near field communication service |
CN102341782B (zh) | 2009-03-10 | 2015-03-11 | Nxp股份有限公司 | 用于传输nfc应用程序的方法和计算设备 |
WO2010120222A1 (en) * | 2009-04-16 | 2010-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
US8725122B2 (en) | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
US9734496B2 (en) | 2009-05-29 | 2017-08-15 | Paypal, Inc. | Trusted remote attestation agent (TRAA) |
US20100306531A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Hardware-Based Zero-Knowledge Strong Authentication (H0KSA) |
EP2448171A4 (en) | 2009-06-23 | 2015-09-09 | Panasonic Ip Man Co Ltd | AUTHENTICATION SYSTEM |
US10454693B2 (en) | 2009-09-30 | 2019-10-22 | Visa International Service Association | Mobile payment application architecture |
US8447699B2 (en) | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
US20110131421A1 (en) | 2009-12-02 | 2011-06-02 | Fabrice Jogand-Coulomb | Method for installing an application on a sim card |
US8996002B2 (en) * | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
WO2012052056A1 (en) * | 2010-10-20 | 2012-04-26 | Markus Lobmaier | Secure element for mobile network services |
US8196131B1 (en) | 2010-12-17 | 2012-06-05 | Google Inc. | Payment application lifecycle management in a contactless smart card |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8621168B2 (en) | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
US8171137B1 (en) | 2011-05-09 | 2012-05-01 | Google Inc. | Transferring application state across devices |
US8171525B1 (en) * | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
-
2012
- 2012-06-14 US US13/523,637 patent/US8385553B1/en active Active
-
2013
- 2013-02-25 CN CN201380000186.4A patent/CN103518348B/zh not_active Expired - Fee Related
- 2013-02-25 AU AU2013202956A patent/AU2013202956B8/en not_active Ceased
- 2013-02-25 EP EP13714841.7A patent/EP2661839B1/en active Active
- 2013-02-25 CN CN201510292346.8A patent/CN104992319B/zh active Active
- 2013-02-25 US US13/776,660 patent/US8625800B2/en active Active
- 2013-02-25 WO PCT/US2013/027700 patent/WO2013130414A1/en active Application Filing
- 2013-02-25 KR KR1020147002137A patent/KR101463587B1/ko active IP Right Grant
- 2013-02-25 KR KR1020137010284A patent/KR101404211B1/ko active IP Right Grant
- 2013-02-25 JP JP2014502707A patent/JP5519086B1/ja active Active
-
2014
- 2014-04-02 JP JP2014076015A patent/JP2014150565A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8625800B2 (en) * | 2012-02-28 | 2014-01-07 | Google Inc. | Portable secure element |
Also Published As
Publication number | Publication date |
---|---|
KR20140019875A (ko) | 2014-02-17 |
EP2661839A1 (en) | 2013-11-13 |
WO2013130414A1 (en) | 2013-09-06 |
US8385553B1 (en) | 2013-02-26 |
AU2013202956B1 (en) | 2013-06-20 |
US20130223623A1 (en) | 2013-08-29 |
JP5519086B1 (ja) | 2014-06-11 |
CN103518348A (zh) | 2014-01-15 |
CN104992319A (zh) | 2015-10-21 |
KR101463587B1 (ko) | 2014-11-20 |
AU2013202956B8 (en) | 2013-06-27 |
KR20130108590A (ko) | 2013-10-04 |
CN103518348B (zh) | 2015-06-24 |
EP2661839A4 (en) | 2014-04-09 |
KR101404211B1 (ko) | 2014-06-05 |
US8625800B2 (en) | 2014-01-07 |
EP2661839B1 (en) | 2015-08-12 |
CN104992319B (zh) | 2017-10-24 |
JP2014518027A (ja) | 2014-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5519086B1 (ja) | ポータブルセキュアエレメント | |
KR102305943B1 (ko) | 전자 디바이스 상에서의 다수의 사용자의 크리덴셜 관리 | |
JP5625137B2 (ja) | 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット | |
KR101404210B1 (ko) | 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 | |
EP3010198B1 (en) | Enabling users to select between secure service providers using a key escrow service | |
TWI573473B (zh) | 在無線通訊裝置中之電子用戶識別模組的安全儲存 | |
US20120303310A1 (en) | Systems and Methods for Providing Test Keys to Mobile Devices | |
US20230180007A1 (en) | Electronic device and method for electronic device to provide ranging-based service | |
US11012430B1 (en) | User equipment relay mediated network channels with blockchain logging | |
CA2811215C (en) | Portable secure element | |
AU2013207623B2 (en) | Portable secure element | |
KR20210090635A (ko) | 개인 키 클라우드 스토리지 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140710 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140804 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20141209 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20150109 |