KR101346777B1 - 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법 - Google Patents

사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법 Download PDF

Info

Publication number
KR101346777B1
KR101346777B1 KR1020137009713A KR20137009713A KR101346777B1 KR 101346777 B1 KR101346777 B1 KR 101346777B1 KR 1020137009713 A KR1020137009713 A KR 1020137009713A KR 20137009713 A KR20137009713 A KR 20137009713A KR 101346777 B1 KR101346777 B1 KR 101346777B1
Authority
KR
South Korea
Prior art keywords
secure element
tsm
encryption key
tsms
secure
Prior art date
Application number
KR1020137009713A
Other languages
English (en)
Other versions
KR20130061179A (ko
Inventor
니콜라스 줄리안 페리
제프리 윌리암 해밀톤
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20130061179A publication Critical patent/KR20130061179A/ko
Application granted granted Critical
Publication of KR101346777B1 publication Critical patent/KR101346777B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

사용자들이 사용자의 장치 상에 설치된 보안 요소 상에 애플리케이션들 및 서비스들을 제공하는 이용가능한 보안 서비스 제공자들(TSM(Trusted Service Manager)를 각각 갖는) 중에서 선택할 수 있게 하는 시스템들 및 방법들이 본 명세서에서 설명된다. 장치는 보안 서비스 제공자를 선택하기 위한 사용자 인터페이스를 제공하는 SPS(service provider selector) 모듈을 포함한다. 일 실시예에서, SPS는 보안 요소에 대한 암호화 키들을 유지하고 키들을 사용자 선택된 보안 서비스 제공자에게 분배하는 키 위탁 서비스와 통신한다. 키 위탁 서비스는 또한 비선택된 보안 서비스 제공자들로부터 키들을 취소한다. 다른 실시예에서, SPS는 사용자 선택된 보안 서비스 제공자를 위해 애플리케이션들 및 서비스를 제공하는 중앙 TSM과 통신한다. 중앙 TSM은 보안 서비스 제공자들과 보안 요소 사이에서 프록시의 역할을 한다.

Description

사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법{ENABLING USERS TO SELECT BETWEEN SECURE SERVICE PROVIDERS USING A KEY ESCROW SERVICE}
본 출원은 2011년 9월 15일자로 출원되고 발명의 명칭이 "Enabling Users To Select Between Secure Service Providers Using A Key Escrow Service"인 미국 가특허 출원 제61/535,329호에 대한 우선권을 주장한다. 전술한 우선권 출원의 전부 개시는 본 명세서에서 참조 문헌으로 전체가 포함되어 있다.
본 발명은 모바일 기기 사용자들이 보안 거래들, 통신들 및 다른 작업들을 완료하기 위해 이용가능한 신뢰받는 서비스 매니저(TSM, Trusted Service Manager)들 중에서 선택할 수 있게 하는 시스템들 및 방법들에 관한 것이다.
현재의 근거리 통신(NFC, Near Field Communication) 에코 시스템은 금융 거래들, 트랜싯 티켓팅(transit ticketing), 식별 및 인증, 물리적 보안 액세스 및 다른 기능들을 위한 보안 운용 환경을 제공하기 위해 통신 기기 상에 설치된 "보안 요소"로서 통상 지칭되는 하나의 하드웨어에 의존한다. 보안 요소는 일반적으로 변조 방지(tamper-proof) 마이크로프로세서, 메모리 및 운영 체제를 갖는 그 자신의 운영 환경을 포함한다. 그 중에서도 특히, TSM은 보안 요소를 설치하고, 제공하며, 개인화한다. 보안 요소는 전형적으로 제조시에 설치된 하나 이상의 키들을 갖는다. 해당하는 키는 보안 요소를 갖는 장치가 최종 사용자의 소유로 있는 동안 TSM이 보안 요소의 설치, 제공 및 개인화를 위해 보안 요소로의 암호화 보안 채널을 설정하도록 TSM에 의해 공유된다. 이와 같이, 보안 요소는 장치 내의 호스트 CPU가 손상되었을지라도 보안을 유지할 수 있다.
현재의 NFC 시스템들이 갖는 문제는 보안 요소와 TSM 사이에 밀착 결합(tight coupling)이 있다는 것이다. 현재의 배치들에서는, 하나의 TSM만이 특정 보안 요소의 키들에 대한 접근권을 갖는다. 그러므로, 최종 사용자는 단지 하나의 TSM에 의해 공급되는 보안 요소 특징들을 제공하기로 선택할 수 있다. 이 TSM은 전형적으로 기기의 제조자에 의해 결정된다. 예를 들어, 스마트폰 제조자는 최종 사용자보다는 오히려 스마트폰을 구매하는 SPRINT 또는 VERIZON과 같은 이동망 사업자(MNO, Mobile Network Operator)의 지도하에 스마트폰들을 위한 TSM을 선택할 것이다. 따라서, 최종 사용자에게 이용가능한 TSM 특징들은 최종 사용자의 관심에 있지 않을 수 있다. 예로서, MNO는 마스터카드(MASTERCARD) 또는 뱅크 오브 아메리카(BANK of AMERICA)와 같은 단지 하나의 지불 제공자와 비즈니스 관계를 가질 수 있다. 그 TSM은 보안 요소가 단지 하나의 지불 제공자로부터의 지불 명령들을 제공되받도록 허용할 수 있다. 따라서, 최종 사용자는 비자(VISA)와 같은 다른 지불 제공자들로부터의 서비스들에 액세스할 수 없을 것이다.
임의의 대표적인 실시예들에서, 보안 서비스들을 보안 요소를 갖는 네트워크 기기에 제공하는 방법은 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하는 컴퓨터를 포함한다. 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통해 보안 요소에게 보안 액세스를 제공하기 위해 동작가능하다. 컴퓨터는 네트워크 기기로부터 보안 서비스 제공자의 선택을 수신한다. 컴퓨터는 선택을 수신한 것에 대응하여 상기 적어도 하나의 암호화 키를 상기 선택된 보안 서비스 제공자에게 송신한다.
대표적인 실시예들의 이들 및 다른 양상들, 목적들, 특징들 및 장점들은 현재 인지된 본 발명을 수행하는 최상의 모드를 포함하는 예시된 대표적인 실시예들의 이하의 상세한 설명의 고려하에 해당 기술에서 통상의 지식을 가진자들에게 분명할 것이다.
도 1은 임의의 대표적인 실시예들에 따른 NFC(Near Field Communication) 시스템을 도시한다.
도 2는 임의의 대표적인 실시예들에 따른 도 1의 NFC 시스템에서 보안 서비스 제공자들을 변경하는 방법을 도시하는 블록 흐름도이다.
도 3은 임의의 대표적인 실시예들에 따른 다른 NFC 시스템을 도시한다.
도 4는 임의의 대표적인 실시예들에 따른 도 3의 NFC 시스템에서 보안 서비스 제공자들을 변경하는 방법을 도시하는 블록 흐름도이다.
개관
본 명세서에서 설명되는 방법들 및 시스템들은 이동 전화와 같은 통신 기기의 최종 사용자가 통신 기기상에 저장된 보안 요소에 사용되는 보안 서비스 제공자를 선택할 수 있게 한다. 일 실시예에서, 시스템은 하나 이상의 사용자들 및 하나 이상의 보안 서비스 제공자들에 대한 암호화 키들을 관리하는 키 위탁 서비스(key escrow service)를 포함한다. 전형적으로, 보안 요소 및 보안 요소에 대한 하나 이상의 암호화 키들은 통신 기기들이 제조될 시에 각 사용자 통신 기기상에 설치된다. 이 키들 또는 해당하는 키들은 키 위탁 서비스에 제공된다. 각 사용자 기기는 또한 사용자들이 이용가능한 보안 서비스 제공자들 중에서 선택할 수 있게 하는 서비스 제공자 선택(SPS, service provider selector) 모듈 또는 소프트웨어 애플리케이션을 포함한다. SPS는 사용자 선택에 대응하여, 보안 채널을 통해 선택된 서비스 제공자를 식별하는 정보를 키 위탁 서비스에게 송신한다. 키 위탁 서비스는 사용자의 보안 요소를 위한 키를 선택된 보안 서비스 제공자의 TSM(Trusted Service Manager)에게 제공한다. 키 위탁 서비스는 또한 사용자의 이전 보안 서비스 제공자의 TSM으로부터 사용자의 보안 요소를 위한 키를 취소한다. 게다가, SPS는 이전 보안 서비스 제공자와 같은 비인가된 보안 서비스 제공자들이 보안 요소에 액세스하는 것을 막을 수 있다.
다른 실시예에서, 중앙 TSM은 다른 보안 서비스 제공자들을 위해 비즈니스 로직 및 애플리케이션 프로비저닝을 수행한다. 암호화 키들을 선택된 보안 서비스 제공자들에 분배하기보다는 오히려, 중앙 TSM이 선택된 보안 서비스 제공자와 통신 기기상에 설치된 보안 요소 사이에서 프록시의 역할을 한다.
본 명세서에서 설명되는 대표적인 시스템들 및 방법들은 사용자들이 하나의 보안 서비스 제공자만의 서비스들에 액세스하는 것을 허용하는 종래의 NFC 시스템들의 결함들을 극복한다. 하나의 보안 서비스 제공자에 의해 제공되는 기능 및 서비스들에 한정되기보다는 오히려, 사용자는 다수의 보안 서비스 제공자들 중에서 선택할 수 있다. 예를 들어, 보안 서비스 제공자가 특정 브랜드의 신용 카드로 지불하는 것과 같은 사용자가 원하는 서비스들을 제공하지 못하면, 사용자는 이 서비스들을 제공하는 보안 서비스 제공자를 선택할 수 있다.
대표적인 실시예들의 하나 이상의 양상들은 본 명세서에서 설명되고 예시되는 기능들을 구체화하는 컴퓨터 프로그램을 포함할 수 있으며, 상기 컴퓨터 프로그램은 기계 판독가능 매체에 저장된 명령어들 및 명령어들을 실행하는 프로세서를 포함하는 컴퓨터 시스템에서 구현된다. 그러나, 컴퓨터 프로그래밍으로 대표적인 실시예들을 구현하는 많은 상이한 방법들이 존재할 수 있는 것이 분명해야 하고, 대표적인 실시예들은 임의의 한 세트의 컴퓨터 프로그램 명령어들에 한정되는 것으로서 해석되지 않아야 한다. 게다가, 숙련된 프로그래머는 출원서에 첨부된 흐름도들 및 관련된 설명에 기반하여 실시예를 구현하기 위한 컴퓨터 프로그램을 작성할 수 있을 것이다. 그러므로, 특정 세트의 프로그램 코드 명령어들의 개시는 대표적인 실시예들을 생성하고 사용하는 방법의 적당한 이해를 위해 필요한 것으로 고려되지 않는다. 더욱이, 컴퓨터에 의해 수행되고 있는 동작에 대한 임의의 언급은 상기 동작이 하나 이상의 컴퓨터에 의해 수행될 수 있으므로 단일 컴퓨터에 의해 수행되고 있는 것으로서 해석되지 않아야 한다. 대표적인 실시예들의 기능은 프로그램 흐름을 예시하는 도면들과 함께 판독되는 이하의 설명에 더 상세히 설명될 것이다.
동일한 숫자들이 도면들에 걸쳐 동일한(반드시 동일한 것은 아닌) 요소들을 지시하는 도면들을 이제 참조하여, 대표적인 실시예들이 상세히 설명된다.
시스템 아키텍처
도 1은 임의의 대표적인 실시예들에 따른 NFC(Near Field Communication) 시스템(100)을 도시한다. 도 1에 도시된 바와 같이, 시스템(100)은 하나 이상의 최종 사용자 네트워크 기기들(110), 하나 이상의 애플리케이션 제공자들(180), 키 위탁 서비스(150), MNO(mobile network operator)(130) 및 복수의 보안 서비스 제공자들(160)을 포함한다. 애플리케이션 제공자들(180), 키 위탁 서비스(150) 및 보안 서비스 제공자들(160) 각각은 인터넷(140)을 통해 통신하도록 구성된 네트워크 장치를 포함한다. 예를 들어, 애플리케이션 제공자들(180), 키 위탁 서비스(150) 및 보안 서비스 제공자들(160) 각각은 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 핸드헬드 컴퓨터, PDA(personal digital assistant), 또는 임의의 다른 무선 또는 유선, 프로세서 구동 장치를 포함할 수 있다. 일 실시예에서, 키 위탁 서비스(150)는 이용가능한 보안 서비스 제공자들(160)로부터 변경(또는 선택) 요청들을 수신하는 제 1 네트워크 통신 모듈 및 암호화 키들(120)을 보안 서비스 제공자들(160)에게 송신하는 제 2 네트워크 통신 모듈을 포함한다(또는 이들에 통신 결합됨). 제 1 및 제 2 네트워크 통신 모듈들은 동일한 또는 상이한 네트워크 통신 모듈들일 수 있다.
최종 사용자 네트워크 기기들(110)은 이동 전화들, 스마트폰들, PDA 넷북 컴퓨터들, 랩톱 컴퓨터들, 태블릿 컴퓨터들, 또는 임의의 다른 무선 또는 유선, 프로세서 구동 장치일 수 있다. 도 1에 도시된 바와 같이, 최종 사용자 네트워크 기기들(110)은 MNO(130)를 통해 인터넷(140)에 액세스한다. 대표적인 MNO들은 VERIZON, SPRINT 및 AT&T를 포함한다. MNO들은 3G 또는 4G 이동 통신 네트워크와 같은 이동 네트워크(도시되지 않음)를 통해 최종 사용자 네트워크 기기들(110)에게 인터넷 액세스를 제공한다. 물론, 최종 사용자 네트워크 기기들(110)은 인터넷 제공자와 연결된 Wi-Fi와 같은 다른 메커니즘들을 통해 인터넷(140)에 액세스할 수 있다.
최종 사용자 네트워크 기기들(110)은 각각 하나 이상의 암호화 키들(120)을 갖는 보안 요소(111), NFC 제어기(112), NFC 안테나(113), 호스트 CPU(114) 및 SPS(115)를 포함한다. NFC 제어기(112) 및 NFC 안테나(113)는 최종 사용자 네트워크 기기(110)가 다른 NFC-인에이블된 장치들(도시되지 않음)과 통신할 수 있게 한다. 예를 들어, 최종 사용자 네트워크 기기들(110)은 NFC-인에이블된 상인 판매 시점(point of sale, POS) 장치들, 티켓팅 장치들, 보안 장치들, 및 다른 최종 사용자 네트워크 장치들(110)과 통신할 수 있다.
호스트 CPU(114)는 최종 사용자 네트워크 기기(110) 상에 저장된 애플리케이션들을 실행한다. 예를 들어, 호스트 CPU(114)는 최종 사용자 네트워크 기기(110)를 동작시키는 사용자가 NFC-인에이블된 POS를 통해 구매들을 완료할 수 있게 하는 NFC 지불 애플리케이션들 또는 사용자가 NFC-인에이블된 티켓팅 POS를 통해 트랜싯 시설 또는 이벤트에 진입할 수 있게 하는 트랜싯 또는 이벤트 티켓팅 애플리케이션과 같은 NFC 제어기(112)와 상호작용하는 애플리케이션들을 실행할 수 있다. 식별, 인증, 보안 및 쿠폰 절취 및 상환 애플리케이션들을 포함하는 다른 애플리케이션들 또한 NFC 제어기(112) 및 NFC 안테나(113)와 연결된 호스트 CPU(114)에 의한 실행을 위해 최종 사용자 네트워크 기기(110) 상에 저장될 수도 있다.
애플리케이션들 각각은 각각의 애플리케이션 제공자(180)에 의해 제공될 수 있다. 예를 들어, 신용 카드 회사는 신용 카드 지불 애플리케이션을 제공할 수 있고; 트랜싯 또는 다른 티켓팅 회사는 티켓 구매 및 상환 애플리케이션을 제공할 수 있고; 제조자, 소매인, 또는 제품들 또는 서비스들을 판매하는 다른 엔티티는 쿠폰 애플리케이션을 제공할 수 있으며; 인증 회사는 사용자 인증 애플리케이션을 제공할 수 있다.
NFC 애플리케이션들은 전형적으로 보안 목적들을 위해 최종 사용자 네트워크 기기(110)의 보안 요소(111)에 저장된다. 보안 요소(111)는 NFC(또는 다른) 애플리케이션들을 위한 보안 운영 환경을 제공한다. 보안 요소(111)는 전형적으로 변조 방지 마이크로프로세서, 운영 체제 및 지불 증명서들(증명서들)과 같은 정보를 저장하는 메모리를 갖는 그 자신의 운영 환경을 포함한다. 보안 요소(111)는 최종 사용자 네트워크 기기(110)의 고정 칩, SIM(Subscriber Identification Module) 카드, UICC(Universal Integrated Circuit Card), 이동식 스마트 칩 내에, 또는 마이크로SD 카드와 같은 메모리 카드에 존재할 수 있다. 보안 요소(111)는 또한 보안 요소(111)가 설치되는 카드 또는 칩의 ROM(Read Only Memory), RAM(Ready Access Memory) 및 EEPROM 플래시 메모리를 관리하는 메모리 제어기를 포함할 수도 있다.
일반적으로, 보안 서비스 제공자들(160)은 NFC 비접촉 애플리케이션 서비스들과 같은 애플리케이션들 및 서비스들을 안전하게 분배 및 관리할 때 애플리케이션 제공자들(180) 및 다른 서비스 제공자들을 지원하는 중재자들의 역할을 한다. 보안 서비스 제공자(160)의 TSM(170)은 전형적으로 애플리케이션들을 호스트하고 애플리케이션들을 보안 요소(111) 상에 설치 및 제공한다. 도 1에 도시된 바와 같이, 각각의 TSM(170)은 사용자들의 보안 요소들(111)에 대한 키들(120)을 수신, 저장 및 이용할 수 있다. 키들(120)을 가짐으로써, TSM(170)은 보안 요소들(111) 내에 애플리케이션들을 설치, 제공 및 커스터마이즈하기 위해 보안 암호화된 통신 채널을 통해 보안 요소들(111)에 액세스할 수 있다. 대표적인 보안 서비스 제공자들(160)은 젬알토(GEMALTO) 및 퍼스트 데이터(FIRST DATA)를 포함한다.
임의의 대표적인 실시예들에서, 보안 서비스 제공자들(160)은 보안 요소(111)와 통신할 때 호스트 CPU(114) 및 NFC 제어기(112)를 지나친다. 예를 들어, 어떤 UICC/SIM 보안 요소들에서, 보안 서비스 제공자들(160)은 최종 사용자 네트워크 기기(110)에 설치된 무선 CPU(도시되지 않음)를 통해 보안 요소(111)와 통신한다. 따라서, 임의의 대표적인 실시예들에서 NFC 제어기(112) 및 호스트 CPU(114)의 관여는 보안 요소(111) 상에 애플리케이션들을 제공하는 동안 선택적일 수 있다. 임의의 대표적인 실시예들에서, 호스트 CPU(114) 및 무선 CPU는 보안 요소(111)에 대한 액세스 제어들을 조정하기 위해 서로 상호작용한다.
키 위탁 서비스(150)는 보안 요소들(111)에 대한 키들(120)을 유지한다. 키 위탁 서비스(150)는 또한 예를 들어 사용자 선택에 응답하여 키들을 TSM들(170)에 분배한다. 예를 들어, 사용자가 제 1 보안 서비스 제공자(160A)로부터 제 2 보안 서비스 제공자(160B)로 전환하도록 결정하면, 키 위탁 서비스(150)는 제 1 TSM(170A)으로부터 키들(120)을 취소하고 키들(120)을 제 2 TSM(170B)에 제공한다. 그러면, 제 2 TSM(170)은 사용자의 네트워크 기기(110)의 보안 요소(111)에 액세스할 수 있다.
SPS(115)는 소프트웨어 및/또는 하드웨어로 구현되고 최종 사용자 네트워크 기기(110)의 사용자가 키 위탁 서비스(150)를 통해 보안 서비스 제공자들(160)을 선택 또는 변경할 수 있게 한다. SPS(115)는 사용자가 보안 서비스 제공자(160)를 선택하는 것을 가능하게 하는 사용자 인터페이스를 제공한다. 사용자 선택에 대응하여, SPS(115)는 선택된 보안 서비스 제공자(160)에 관한 정보를 키 위탁 서비스(150)에게 송신한다. 키 위탁 서비스(150)는 또한 하나 이상의 오프 경로(off-path) 메커니즘들을 통해 선택을 확인할 수도 있다. 대표적인 시스템(100)의 SPS(115), 키 위탁 서비스(150) 및 다른 구성요소들은 도 2에 도시된 방법을 참조하여 더 상세히 설명된다.
도 3은 임의의 대안적인 대표적인 실시예들에 따른 다른 NFC 시스템(300)을 도시한다. 대표적인 시스템(300)은 하나 이상의 최종 사용자 네트워크 기기들(110), 하나 이상의 애플리케이션 제공자들(180), MNO(130) 및 복수의 보안 서비스 제공자들(160)을 포함하여 시스템(100)과 동일한 구성요소들 중 많은 것을 포함한다. 그러나, 키 위탁 서비스(150)보다는 오히려, 시스템(300)은 중앙 관리된 TSM(350)을 포함한다. 관리된 TSM(350)은 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 핸드헬드 컴퓨터, PDA, 또는 다른 무선 또는 유선, 프로세서 구동 장치와 같은 인터넷(140)과 통신하도록 구성된 네트워크 장치를 포함한다. 키 위탁 서비스(150)와 유사하게, 관리된 TSM(350)은 보안 요소들(111)에 대한 키들(120)을 유지하고 최종 사용자 네트워크 기기들(110)을 동작시키는 사용자들이 복수의 보안 서비스 제공자들(160) 중에서 선택할 수 있게 한다. 키들(120)을 선택된 TSM들(170)에 분배하기보다는 오히려, 관리된 TSM(350)은 선택된 보안 서비스 제공자(160)를 위해 보안 요소들(111)과 상호작용할 수 있다. 즉, 관리된 TSM(350)은 보안 요소들(111) 상에 설치된 애플리케이션들을 설치하고, 제공하며, 애플리케이션들과 상호작용할 수 있다. 또는, 관리된 TSM(350)은 선택된 TSM(170)이 보안 요소(111)와 상호작용할 수 있도록 선택된 TSM(170)과 보안 요소(111) 사이에 보안 통신 채널을 설정(또는 종결)할 수 있다. 이 보안 통신 채널은 보안 요소(111)와 관련되지 않는 상이한 키로 암호화될 수 있고, 각 보안 서비스 제공자(160)에 특정될 수 있다. 관리된 TSM(350)은 또한 보안 서비스 제공자들(160)을 위해 비즈니스 로직을 수행할 수도 있다. 도 3의 관리된 TSM(350) 및 다른 구성요소들은 이하 도 4에 도시된 방법을 참조하여 더 상세히 설명된다.
시스템 프로세스
도 2는 도 1의 NFC 시스템(100)에서 보안 서비스 제공자들을 변경하는 방법(200)을 도시하는 블록 흐름도이다. 방법(200)은 도 1에 예시된 구성요소들을 참조하여 설명된다.
블록 205에서, 보안 요소(111)를 위해 하나 이상의 보안 암호화 키들(120)이 제공된다. 임의의 대표적인 실시예들에서, 보안 요소(111) 및 그의 키들(120)은 제조시에 최종 사용자 네트워크 기기(110) 상에 설치된다. 임의의 대표적인 실시예들에서, 보안 요소(111) 및 그의 키들(120)은 최종 사용자 네트워크 기기(110) 상에 나중에 설치되는 SIM 카드 또는 마이크로SD 카드와 같은 이동식 카드 또는 칩 상에 설치된다.
블록 210에서, 보안 요소(111)에 대한 키들(120) 또는 대응하는 키들은 키 위탁 서비스(150)에 제공된다. 이 키들(120)은 키 위탁 서비스(150)(또는 키들(120)을 수신하는 다른 엔티티)가 보안 요소(111)와의 보안 통신 채널을 생성하고, 보안 요소에 액세스할 수 있게 한다. 선택적으로, 키들(120)은 또한 보안 서비스 제공자(160)의 TSM(170)에 제공된다. 종래에, 보안 요소(111)에 대한 보안 서비스 제공자(160) 및 TSM(170)은 전형적으로 최종 사용자 네트워크 기기(110)를 구매하는 MNO(130)의 지도하에 최종 사용자 네트워크 기기(110)의 제조자에 의해 선택된다. 이 경우에, 키들(120)은 그 TSM(170)에게 제공될 수 있다. 대안적으로, 키들(120)은 키 위탁 서비스(150)에만 제공된다. 이 경우에, 최종 사용자 네트워크 기기(110)(또는 MNO(130)와 같은 다른 엔티티)를 동작시키는 사용자는 SPS(115)를 사용하여 보안 서비스 제공자들(160)을 초기에 선택할 수 있다.
블록 215에서, 사용자는 SPS(115)를 사용하여 보안 서비스 제공자(160) 및 따라서 TSM(170)을 선택한다. 예를 들어, 사용자는 최종 사용자 네트워크 기기(110)를 사용하여 SPS(115)에 액세스할 수 있다. SPS(115)는 이용가능한 보안 서비스 제공자들(160) 및 선택적으로 보안 서비스 제공자들(160)에 의해 지원되는 서비스들을 나열하는 사용자 인터페이스를 제공할 수 있다. 예를 들어, SPS(115)는 비접촉 거래들이 각 보안 서비스 제공자(160)에 의해 지원되는 금융 기관들을 디스플레이할 수 있다. 다른 예에서, SPS(115)는 각 이용가능한 보안 서비스 제공자(160)에 의해 제공되고 지원되는 애플리케이션들을 디스플레이할 수 있다. 또 다른 예에서, SPS(115)는 사용자들이 보안 서비스 제공자들(160)을 그들의 특징들 및 서비스들에 기초하여 탐색할 수 있게 하는 탐색 기능을 제공할 수 있다. 사용자가 적절한 보안 서비스 제공자(160)를 발견할 때, 사용자는 SPS(115)를 사용하여 그 보안 서비스 제공자(160)를 선택할 수 있다.
블록 220에서, SPS(115)는 선택된 서비스 제공자(160)를 사용하는 요청을 사용자 선택에 대응하여 키 위탁 서비스(150)에게 송신한다. 요청은 전형적으로 선택된 보안 서비스 제공자(160)를 식별하는 정보를 포함한다. 요청을 수신하는 것에 대응하여, 키 위탁 서비스(150)는 요청을 처리한다.
블록 225에서, 키 위탁 서비스(150)는 사용자가 선택된 보안 서비스 제공자(160)를 사용하는 요청을 개시했다는 것을 확인하기 위해 오프 경로 확인 절차를 수행한다. 이 블록 225는 선택적이고 예를 들어 최종 사용자 네트워크 기기(110)가 분실되거나 도난된 경우에 다른 사람이 이 특징에 액세스하지 못하게 하기 위해 SPS(115) / 키 위탁 서비스(150) 시스템을 위해 추가 보안 레벨을 제공한다.
일 실시예에서, 오프 경로 확인 절차는 최종 사용자 네트워크 기기(110)를 통하는 것과 상이한 통신 채널을 통해 요청이 생성된 사용자와 통신하는 키 위탁 서비스(150)를 포함한다. 예를 들어, 키 위탁 서비스(150)는 요청이 이루어졌다는 것을 지시하는 SMS 문자 메시지를 사용자의 이동 전화에게 송신할 수 있다. 또는, 키 위탁 서비스(150)는 요청이 이루어졌다는 메시지로 사용자에게 전화를 걸 수 있다. 문자 메시지 또는 음성 메시지는 사용자가 요청하지 않은 경우에 사용자에게 어떤 전화 번호를 호출하라고 명령할 수 있다. 키 위탁 서비스(150)는 사용자가 요청을 확인한 것을 요구할 수도 있다. 예를 들어, 문자 메시지는 사용자에게 요청을 확인하기 위해 문자 메시지에 응답하거나, 키 위탁 서비스(150)의 웹 사이트에 액세스하거나, 키 위탁 서비스(150)에게 전화할 것을 명령할 수 있다. 또한, 코드가 사용자에게 메시지로 제공될 수 있고 사용자는 요청을 확인하기 위해 전화 또는 웹 사이트를 통해 코드를 입력하도록 요구받을 수 있다.
블록 230에서, 다른 TSM(170)이 보안 요소(115)에 대한 키들(120)을 보유했다면, 키 위탁 서비스(150)는 그 이전 TSM(170)으로부터 키들(120)을 취소한다. 일 실시예에서, 키 위탁 서비스(150)는 TSM이 키들(120)을 폐기하도록 요청하는 메시지, 예를 들어 SMS 문자 메시지를 이전 TSM(170)에 송신한다. 보안 서비스 제공자들(160)은 계약 하에 그러한 요청에 응답하여 키들(120)을 폐기할 의무가 있을 수 있다.
다른 실시예에서, 키 위탁 서비스(150)는 보안 요소(111)에게 이전 TSM(170)을 차단하라고 명령함으로써 이전 TSM(170)으로부터 키들(120)을 취소한다. 보안 요소(111)는 보안 요소(111)에 액세스하려고 시도하는 TSM들(170)을 식별하는 프로그램 코드 및 허용 및/또는 차단된 TSM들(170)의 리스트를 포함할 수 있다. TSM(170)이 보안 요소(111)에 액세스하려고 시도할 때, 보안 요소(111)는 액세스를 허가할지 여부를 판단하기 위해 그 TSM(170)을 식별하는 정보와 리스트(들)를 비교할 수 있다. 키 위탁 서비스(150)는 이전 TSM이 키들(120)을 폐기하도록 요청하는 요청을 이전 TSM(170)에 송신할 수도 있다. 물론, 차단된 TSM(170)은 사용자가 그 TSM(160)에 대한 보안 서비스 제공자(160)를 재선택한 경우에 차단되지 않을 수 있다. 예를 들어, 키 위탁 서비스(150)는 보안 요소(110)가 TSM(170)을 차단하지 않도록 요청하는 메시지를 보안 요소(111)에 송신할 수 있다.
또 다른 실시예에서, 키 위탁 서비스(150)는 마스터 키 및 TSM 특정 키들의 사용을 통해 이전 TSM(170)으로부터 키들(120)을 취소한다. TSM 특정 키는 각 이용가능한 TSM 또는 선택된 TSM(170)에 대해 보안 요소(111)에게 제공될 수 있다. TSM 특정 키들은 또한 각 TSM들(170)에게 분배된다. TSM 특정 키들은 제조시에 보안 요소(111)에 미리 설치되거나, 나중에 키 위탁 서비스(150)에 의해 설치되거나, 사용자가 TSM(170)을 선택하는 것에 대응하여 키 위탁 서비스(150)에 의해 설치될 수 있다. 보안 요소(111)는 어느 TSM 특정 키들이 활성(active)이고 어느 TSM 특정 키들이 비활성(inactive)인지를 제어할 수 있다. 예를 들어, 사용자가 보안 서비스 제공자(160A)로부터 보안 서비스 제공자(160B)로 전환하도록 요청하면, SPS(115)는 이 요청(및 선택된 TSM(170B)을 식별하는 정보)을 보안 요소(111)의 키 관리 애플릿 또는 모듈(도시되지 않음)에 전달한다. 키 관리 애플릿은 요청에 대응하여 TSM(170B)에 대한 TSM 특정 키를 활성화시키고 TSM(170A)에 대한 TSM 특정 키를 비활성화시킨다. 이때, 보안 요소(111)는 TSM(170A)으로부터 액세스를 차단하는 반면, TSM(170B)에게 액세스를 허용한다.
블록 235에서, 이전 TSM(170) 및/또는 이전 보안 서비스 제공자(160)에 관한 보안 요소(111) 상에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 이전 TSM(170)과 관련된 지불 카드 증명서들은 그 TSM(170)이 보안 요소(111)와 함께 사용되고 있는 동안 보안 요소(111) 상에 저장될 수 있다. 이 증명서들은 보안 요소(111)에 다른 TSM(170)가 액세스할 수 있게 하기 전에 보안 요소(111)로부터 제거된다. 게다가, 보안 요소(111) 상에 설치된 이전 TSM(170)에 대한 임의의 애플리케이션들은 설치되지 않는다. 임의의 대표적인 실시예들에서, 키 위탁 서비스(150)는 이전 TSM(170)에 관한 정보를 제거하기 위해 명령을 카드 매니저 애플릿과 같은 보안 요소(111)의 애플릿 또는 모듈에게 송신한다.
블록 240에서, 키 위탁 서비스(150)는 키들(120)을 선택된 보안 서비스 제공자(160)의 TSM(170)에 송신한다. 이 송신은 전형적으로 보안 통신 채널을 통해 이루어진다. 예를 들어, 키 위탁 서비스(150)은 키들(120)을 암호화된 통신 채널을 통해 선택된 TSM(170)에 송신할 수 있다. 블록 245에서, 선택된 TSM(170)은 키들(120)을 수신한다.
임의의 대표적인 실시예들에서, 키 위탁 서비스(150)는 이전 TSM(170)에 관한 정보 및 애플리케이션들이 보안 요소(111)로부터 제거되었다는 확인을 수신할 때까지 키들(120)을 선택된 보안 서비스 제공자(160)의 TSM(170)에 송신하는 것을 지연시킨다. 일부 실시예들에서, 키 위탁 서비스(150)는 사용자가 선택된 보안 서비스 제공자(160)를 사용하도록 요청했다는 오프 경로 확인을 사용자로부터 수신하지 않고는 키들(120)을 선택된 보안 서비스 제공자(160)의 TSM(170)에 송신할 수 없다.
블록 250에서, 선택된 보안 서비스 제공자(160)의 TSM(170)은 수신된 키들(120)을 사용하여 보안 요소(111)와의 보안 통신 채널을 생성하려고 시도한다. 일 실시예에서, TSM(170)은 보안 요소(111)로의 액세스를 요청하는 암호화된 메시지를 보안 요소(111)에 송신한다. TSM(170)은 수신된 키들(120)을 사용하여 메시지 상에 암호화 알고리즘을 수행함으로써 메시지를 암호화한다.
블록 255에서, 보안 요소(111)는 TSM(170)에게 액세스를 허가할지 여부를 판단한다. 일 실시예에서, 보안 요소(111)의 프로세서는 TSM(170)에게 액세스를 허가할지 여부를 판단하기 위해 보안 요소(111) 상에 저장된 키들(120)을 사용하여 수신된 메시지 상에 암호화 알고리즘을 수행한다.
임의의 대표적인 실시예들에서, SPS(115)는 보안 요소(111)가 TSM(170)을 검증하기 전에 TSM(170)에게 액세스를 허가할지 여부에 관하여 초기에 결정한다. 예를 들어, 최종 사용자 네트워크 기기(110)가 보안 요소(111)로의 액세스를 위한 요청을 수신하면, SPS(115)는 요청을 발행한 TSM(170)이, 요청이 보안 요소(111)에 전달되기 전에 사용자가 선택한 TSM(170)인지를 판단하기 위해 요청을 평가할 수 있다. SPS(115)가 요청을 발행한 TSM(170)이 선택된 TSM(170)라고 판단하면, 이때 보안 요소(111)는 블록 255의 동작들에 따른 요청을 검증할 수 있다.
보안 요소(111)가 TSM(170)에게 액세스를 허가하면, 방법(200)은 블록 265까지 "예" 분기를 따라간다. 그렇지 않으면, 보안 요소(111)는 TSM(170)이 차단되어야 하는 것으로 결정하면, 방법(200)은 블록 260까지 "아니오" 분기를 따라간다.
블록 260에서, 보안 요소들(111)은 TSM(170)이 보안 요소(111)에 액세스하는 것을 차단한다. 보안 요소(111)는 TSM(170)이 액세스를 허가받지 못했다는 것을 TSM(170)에 통지하기 위해 메시지를 TSM(170)에 송신할 수도 있다.
블록 265에서, TSM(170)은 보안 요소(111)에 서비스들을 제공한다. TSM(170)은 하나 이상의 애플리케이션들 및 그 애플리케이션들과 사용되는 증명서들을 보안 요소(111)에 송신할 수 있다. 애플리케이션들은 사용자에 의해 선택될 수 있다. 예를 들어, 사용자는 애플리케이션 제공자(180)로부터 애플리케이션을 요청할 수 있다. 이에 대응하여, 애플리케이션 제공자(180)는 TSM(170)에게 사용자의 보안 요소(111) 상에 애플리케이션을 설치할 것을 요청한다. 애플리케이션 제공자(180)는 보안 요소(111)에서 저장하기 위해 사용자에 관한 정보 또는 사용자의 계정 정보를 TSM(170)에 제공할 수도 있다. 예를 들어, 신용 카드 회사는 보안 요소(111) 상에 설치/저장하기 위해 지불 애플리케이션 및 사용자의 지불 계정에 관한 정보를 TSM(170)에 제공할 수 있다. 임의의 대표적인 실시예들에서, 사용자는 키 위탁 서비스(150) 또는 보안 서비스 제공자(160)로부터 애플리케이션을 요청할 수 있다.
블록 270에서, 사용자는 하나 이상의 애플리케이션 제공자들(180)과 관련된 선택된 보안 서비스 제공자(160)에 의해 제공되는 서비스들에 액세스한다. 예를 들어, 애플리케이션 제공자(180)가 신용 카드 회사이면, 사용자는 NFC-인에이블된 POS에서 최종 사용자 네트워크 기기(110)를 사용하여 구매들을 완료할 수 있다. NFC 제어기(112)는 보안 요소(111)로부터 지불 증명서들을 획득하고 그의 증명서들을 NFC 안테나(113)를 통해 NFC-인에이블된 POS에 제공하기 위해 보안 요소(111)와 보안 상호작용할 수 있다.
블록 270 후에, 방법(200)은 종료한다. 물론, 사용자는 선택된 보안 서비스 제공자(160)에 의해 제공되는 서비스들에 계속해서 액세스하거나 다른 보안 서비스 제공자(160)로 전환할 수 있다.
도 4는 임의의 대표적인 실시예들에 따른 도 3의 NFC 시스템(300)에서 보안 서비스 제공자들을 변경하는 방법(400)을 도시하는 블록 흐름도이다. 방법(400)은 도 3에 예시된 구성요소들을 참조하여 설명된다.
블록 405에서, 보안 요소(111)를 위한 하나 이상의 보안 암호화 키들(120)이 제공된다. 임의의 대표적인 실시예들에서, 보안 요소(111) 및 그의 키들(120)은 제조시에 최종 사용자 네트워크 기기(110) 상에 설치된다. 임의의 대표적인 실시예들에서, 보안 요소(111) 및 그의 키들(120)은 최종 사용자 네트워크 기기(110) 상에 나중에 설치되는 SIM 카드 또는 마이크로SD 카드와 같은 이동식 카드 또는 칩 상에 설치된다.
블록 410에서, 보안 요소(111)에 대한 키들(120) 또는 해당하는 키들은 관리된 TSM(350)에 제공된다. 이 키들(120)은 관리된 TSM(350)(또는 키들(120)을 수신하는 다른 엔티티)이 보안 요소(111)와의 보안 통신 채널을 생성하고 보안 요소에 액세스할 수 있게 한다.
블록 415에서, 사용자는 SPS(115)를 사용하여 보안 서비스 제공자(160)를 선택한다. 이 블록 415는 도 2에 예시되고 상술한 블록 215와 동일하거나 유사할 수 있다. 블록 420에서, SPS(115)는 사용자 선택에 대응하여 선택된 서비스 제공자(160)를 사용하는 요청을 관리된 TSM(350)에게 송신한다. 요청은 전형적으로 선택된 보안 서비스 제공자(160)를 식별하는 정보를 포함한다. 요청을 수신하는 것에 대응하여, 관리된 TSM(350)은 요청을 처리한다.
블록 425에서, 관리된 TSM(350)은 사용자가 선택된 보안 서비스 제공자(160)를 사용하는 요청을 개시했다는 것을 확인하기 위해 오프 경로 확인 절차를 수행한다. 이 블록은 선택적이고 상술한 도 2의 블록 225와 실질적으로 유사하다. 그러나, 블록 425에서 키 위탁 서비스(150) 대신 관리된 TSM(350)이 오프 경로 확인을 수행한다.
블록 430에서, 이전 TSM(170) 및/또는 이전 보안 서비스 제공자(160)에 관한 보안 요소(111) 상에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 이전 TSM(170)과 관련된 지불 카드 증명서들은 그 TSM(170)이 보안 요소(111)와 함께 사용되고 있는 동안 보안 요소(111) 상에 저장될 수 있다. 이 증명서들은 다른 TSM(170)이 보안 요소(111)에 액세스할 수 있기 전에 보안 요소(111)로부터 제거된다. 게다가, 이전 TSM(170)에 대한 보안 요소(111) 상에 설치된 임의의 애플리케이션들은 삭제된다. 임의의 대표적인 실시예들에서, 관리된 TSM(350)은 이전 TSM(170)에 관한 정보를 제거하기 위해 명령을 카드 매니저 애플릿과 같은 보안 요소(111)의 애플릿 또는 모듈에 송신한다.
블록 435에서, 관리된 TSM(350)은 사용자가 선택한 보안 서비스 제공자(160)와의 보안 통신 채널을 생성한다. 이 보안 통신 채널은 예를 들어 키들(120)과 상이한 하나 이상의 암호화 키들을 사용하여 암호화될 수 있다. 다른 암호화 기법들은 본 발명의 이점을 갖는 당해 기술에서 통상의 지식을 가진 자에 의해 인식되는 바와 같이 사용될 수 있다.
블록 440에서, 관리된 TSM(350)은 사용자가 그 보안 서비스 제공자(160)의 서비스들에 액세스할 것을 요청했다는 것을 선택된 보안 서비스 제공자(160)에게 통지한다. 관리된 TSM(350)은 사용자를 위해 보안 서비스 제공자(160)로부터 하나 이상의 애플리케이션들을 요청할 수도 있다. 또는, 사용자는 애플리케이션 제공자(180)로부터 하나 이상의 애플리케이션들을 요청할 수 있고, 애플리케이션 제공자(180)는 하나 이상의 애플리케이션들을 사용자의 보안 요소(111)에 제공하기 위해 차례로 요청을 보안 서비스 제공자(160)에 송신한다. 하나 이상의 애플리케이션들을 사용자의 보안 요소(111)에 제공한다. 블록 445에서, 선택된 보안 서비스 제공자(160)는 요청된 애플리케이션(들) 및 임의의 다른 적절한 정보를 관리된 TSM(350)에 송신한다. 예를 들어, 이 다른 적절한 정보는 지불 카드 증명서들과 같은 보안 서비스에 액세스하기 위한 증명서를 포함할 수 있다.
블록 450에서, 관리된 TSM(350)은 하나 이상의 키들(120)을 사용하여보안 요소(111)와의 보안 통신 채널을 생성한다. 블록 455에서, 관리된 TSM(350)은 보안 요소(111)에서 서비스들을 제공한다. 관리된 TSM(350)은 하나 이상의 애플리케이션들 및 그 애플리케이션들과 사용되는 증명서들을 보안 요소(111)에 송신할 수 있다. 관리된 TSM(350)은 사용자에 관한 정보 또는 사용자의 계정을 보안 요소(111)에 제공할 수도 있다. 예를 들어, 신용 카드 회사는 보안 요소(111) 상에 설치/저장하기 위해 지불 애플리케이션 및 사용자의 지불 계정에 관한 정보를 관리된 TSM(350)에 제공할 수 있다.
선택적인 블록 460에서, 관리된 TSM(350)은 선택된 보안 서비스 제공자(160)에 대한 비즈니스 로직을 실행하고 선택된 보안 서비스 제공자(160) 사이에서 프록시 또는 중재자의 역할을 한다. 관리된 TSM(350)에 의해 수행되는 비즈니스 로직의 예들은 사용자가 제휴 금융 기관과의 지불 카드를 갖는지를 검증하는 것, 신용 카드가 보안 요소(111)에 제공될 수 있도록 사용자에 의해 제공된 신용 카드 증명서들을 검증하는 것, 선택된 보안 서비스 제공자(160)가 최종 사용자 네트워크 기기(150)가 통신하는 MNO(130) 상에서 주어진 최종 사용자 네트워크 기기(150)를 위해 요청된 서비스를 제공하는지를 검증하는 것, 및 사용자로부터 제공 요청을 수신하고 보안 요소(111)를 위해 제공 명령어들을 변환하는 것을 포함한다.
블록 465에서, 사용자는 하나 이상의 애플리케이션 제공자들(180)과 관련된 보안 서비스 제공자(160)에 의해 제공되는 서비스들에 액세스한다. 예를 들어, 애플리케이션 제공자(180)가 신용 카드 회사이면, 사용자는 NFC-인에이블된 POS에서 최종 사용자 네트워크 기기(110)을 사용하여 트랜싯 티켓들을 상환할 수 있다. NFC 제어기(112)는 보안 요소(111)로부터 트랜싯 티켓 증명서들을 획득하고 그의 증명서들을 NFC 안테나(113)를 통해 NFC-인에이블된 POS에 제공하기 위해 보안 요소(111)와 보안 상호작용할 수 있다.
블록 465후에, 방법(400)은 종료한다. 물론, 사용자는 선택된 보안 서비스 제공자(160)에 의해 제공되는 서비스들에 계속해서 액세스하거나 다른 보안 서비스 제공자(160)로 전환할 수 있다.
개요
이전에 제공된 실시예들에서 설명된 대표적인 방법들 및 블록들은 예시적이고, 대안적인 방법들에서, 어떤 블록들은 상이한 순서로 수행되며, 서로 병렬로 수행되며, 전적으로 생략되며, 및/또는 상이한 대표적인 방법들 사이에서 조합될 수 있고, 및/또는 어떤 추가 블록들은 본 발명의 범위 및 사상으로부터 벗어나지 않고 수행될 수 있다. 따라서, 그러한 대안적인 방법들은 본 명세서에서 설명된 발명에 포함된다.
본 발명은 상술한 방법들 및 처리 기능들을 수행하는 컴퓨터 하드웨어 및 소프트웨어에 사용될 수 있다. 당해 기술에서 통상의 기술자들에 의해 인식되는 바와 같이, 본 명세서에서 설명된 시스템들, 방법들, 및 절차들은 프로그램가능 컴퓨터, 컴퓨터 실행가능소프트웨어, 또는 디지털 회로조직으로 구체화될 수 있다. 소프트웨어는 컴퓨터 판독가능 매체 상에 저장될 수 있다. 예를 들어, 컴퓨터 판독가능 매체는 플로피 디스크, RAM, ROM, 하드 디스크, 이동식 매체, 플래시 메모리, 메모리 스틱, 광 매체, 자기 광 매체, CD-ROM 등을 포함할 수 있다. 디지털 회로조직은 집적 회로들, 게이트 어레이들, 형성 블록 로직, FPGA(field programmable 게이트 어레이) 등을 포함할 수 있다.
본 발명의 특정 실시예들이 상세히 상술되었을지라도, 설명은 예시만을 위한 것이다. 상술한 것들에 더하여, 대표적인 실시예들의 개시된 측면들의 각종 수정들, 및 이들에 대응하는 등가 블록들은 이하의 청구항들에 정의되는 본 발명의 사상 및 범위로부터 벗어나는 것 없이 당해 기술에서 통상의 기술자들에 의해 이루어질 수 있고, 그의 범위는 그러한 수정들 및 등가 구조들을 포함하도록 가장 넓은 해석에 일치되어야 한다.

Claims (30)

  1. 보안 요소를 포함하는 네트워크 기기에 보안 서비스들을 제공하는 컴퓨터 구현 방법으로서,
    컴퓨터에 의해 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하는 단계로서, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통한 상기 보안 요소로의 보안 액세스를 제공하도록 동작가능한, 상기 유지하는 단계;
    상기 컴퓨터에 의해, 상기 네트워크 기기로부터, 제 1 TSM에서 제 2 TSM으로 TSM들(trusted service managers)을 변경하는 요청을 수신하는 단계;
    상기 컴퓨터에 의해, TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 제 1 TSM으로부터 상기 적어도 하나의 암호화 키를 취소(revoking)하는 단계에 의해 상기 제 1 TSM이 상기 보안 요소로의 액세스를 잃게 하는 단계; 및
    상기 컴퓨터에 의해, TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하는 단계를 포함하는 컴퓨터 구현 방법.
  2. 청구항 1에 있어서, 상기 적어도 하나의 암호화 키를 취소하는 단계는 상기 제 1 TSM이 상기 적어도 하나의 암호화 키를 폐기할 것을 요청하는 메시지를 상기 제 1 TSM에게 송신하는 단계를 포함하는 컴퓨터 구현 방법.
  3. 청구항 1에 있어서, 상기 적어도 하나의 암호화 키를 취소하는 단계는 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단할 것을 상기 보안 요소에게 요청하는 메시지를 상기 보안 요소로 송신하는 단계를 포함하고, 상기 보안 요소는 상기 메시지를 수신한 것에 대응하여 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단하도록 동작가능한 컴퓨터 구현 방법.
  4. 청구항 3에 있어서, 상기 보안 요소는 상기 보안 요소에 액세스하려고 시도하는 TSM들을 식별하고 차단된 TSM들로의 액세스를 방지하기 위해 더 동작가능한 컴퓨터 구현 방법.
  5. 청구항 1에 있어서, 상기 보안 요소는 복수의 TSM들 각각에 대한 적어도 하나의 암호화 키를 포함하고, 상기 적어도 하나의 암호화 키를 취소하는 단계는 상기 보안 요소에게 상기 제 1 TSM에 대한 상기 적어도 하나의 암호화 키를 비활성화시킬 것을 요청하는 메시지를 상기 보안 요소로 송신하는 단계를 포함하는 컴퓨터 구현 방법.
  6. 청구항 1에 있어서, TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거하는 단계를 더 포함하는 컴퓨터 구현 방법.
  7. 청구항 1에 있어서, TSM들을 변경하는 상기 요청에 대응하여 상기 보안 요소에게 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거할 것을 요청하는 메시지를 상기 보안 요소로 송신하는 단계를 더 포함하는 컴퓨터 구현 방법.
  8. 청구항 1에 있어서, 상기 요청은 상기 제 2 TSM의 선택을 포함하고, 상기 방법은 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하기 전에 상기 제 2 TSM의 선택의 오프 경로(off-path) 확인을 수행하는 단계를 더 포함하는 컴퓨터 구현 방법.
  9. 청구항 1에 있어서, 상기 네트워크 기기는 NFC(Near Field Communication) 모듈을 포함하고, 상기 보안 서비스는 상기 NFC 모듈을 통한 보안 비접촉 서비스를 포함하는 컴퓨터 구현 방법.
  10. 청구항 1에 있어서, 상기 적어도 하나의 암호화 키는 상기 제 2 TSM이 상기 보안 요소 상에 적어도 하나의 소프트웨어 애플리케이션을 설치 및 제공할 수 있게 하는 컴퓨터 구현 방법.
  11. 보안 요소를 포함하는 네트워크 기기에 보안 서비스를 제공하기 위해 구체화된 컴퓨터 판독가능 프로그램 코드를 갖는 비일시적 컴퓨터 판독가능 매체로서, 상기 컴퓨터 판독가능 매체는,
    상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하는 컴퓨터 판독가능 프로그램 코드로서, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통한 상기 보안 요소로의 보안 액세스를 제공하도록 동작가능한 상기 컴퓨터 판독가능 프로그램 코드;
    제 1 TSM에서 제 2 TSM으로 TSM들(trusted service managers)을 변경하는 요청을 수신하는 컴퓨터 판독가능 프로그램 코드;
    TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 제 1 TSM으로부터 적어도 하나의 암호화 키를 취소함으로써 상기 제 1 TSM이 상기 보안 요소로의 액세스를 잃게 하는 컴퓨터 판독가능 프로그램 코드; 및
    TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하는 컴퓨터 판독가능 프로그램 코드를 포함하는 비일시적 컴퓨터 판독가능 매체.
  12. 청구항 11에 있어서, 상기 적어도 하나의 암호화 키를 취소하는 컴퓨터 판독가능 프로그램 코드는 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단할 것을 상기 보안 요소에게 요청하는 메시지를 상기 보안 요소로 송신하는 컴퓨터 판독가능 프로그램 코드를 포함하고, 상기 보안 요소는 상기 메시지를 수신한 것에 대응하여 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단하도록 동작가능한 비일시적 컴퓨터 판독가능 매체.
  13. 청구항 12에 있어서, 상기 보안 요소는 상기 보안 요소에 액세스하려고 시도하는 TSM들을 식별하고 차단된 TSM들로의 액세스를 방지하기 위해 더 동작가능한 비일시적 컴퓨터 판독가능 매체.
  14. 청구항 11에 있어서, 상기 보안 요소는 복수의 TSM들 각각에 대한 적어도 하나의 암호화 키를 포함하고, 상기 적어도 하나의 암호화 키를 취소하는 것은 상기 보안 요소에게 상기 제 1 TSM에 대한 상기 적어도 하나의 암호화 키를 비활성시킬 것을 요청하는 메시지를 상기 보안 요소로 송신하는 것을 포함하는 비일시적 컴퓨터 판독가능 매체.
  15. 청구항 11에 있어서, 상기 적어도 하나의 암호화 키를 취소하는 것은 상기 제 1 TSM이 상기 적어도 하나의 암호화 키를 폐기하도록 요청하는 메시지를 상기 제 1 TSM에 송신하는 것을 포함하는 비일시적 컴퓨터 판독가능 매체.
  16. 청구항 11에 있어서, TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거하는 컴퓨터 판독가능 프로그램 코드를 더 포함하는 비일시적 컴퓨터 판독가능 매체.
  17. 청구항 11에 있어서, TSM들을 변경하는 상기 요청에 대응하여 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거할 것을 요청하는 메시지를 상기 보안 요소로 송신하는 컴퓨터 판독가능 프로그램 코드를 더 포함하는 비일시적 컴퓨터 판독가능 매체.
  18. 청구항 11에 있어서, 상기 요청은 상기 제 2 TSM의 선택을 포함하고, 상기 컴퓨터 프로그램 제품은 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하기 전에 상기 제 2 TSM의 선택의 오프 경로 확인을 수행하는 컴퓨터 판독가능 프로그램 코드를 더 포함하는 비일시적 컴퓨터 판독가능 매체.
  19. 청구항 11에 있어서, 상기 네트워크 기기는 NFC(Near Field Communication) 모듈을 포함하고, 상기 보안 서비스는 상기 NFC 모듈을 통한 보안 비접촉 서비스를 포함하는 비일시적 컴퓨터 판독가능 매체.
  20. 청구항 11에 있어서, 상기 적어도 하나의 암호화 키는 상기 제 2 TSM이 상기 보안 요소 상에 적어도 하나의 소프트웨어 애플리케이션을 설치 및 제공할 수 있게 하는 비일시적 컴퓨터 판독가능 매체.
  21. 보안 요소를 포함하는 네트워크 기기에 보안 서비스들을 제공하는 시스템으로서,
    상기 네트워크 기기로부터, 제 1 TSM에서 제 2 TSM으로 TSM들(trusted service managers)을 변경하는 요청을 수신하는 제 1 네트워크 통신 모듈;
    상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하고, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통한 상기 보안 요소로의 보안 액세스를 제공하도록 동작가능하며;
    TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 제 1 TSM으로부터 적어도 하나의 암호화 키를 취소함으로써 TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 제 1 TSM이 보안 요소로의 액세스를 잃게 하는 키 위탁 서비스; 및
    TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하는 제 2 네트워크 통신 모듈을 포함하며,
    상기 키 위탁 서비스는 상기 제 1 네트워크 통신 모듈 및 상기 제 2 네트워크 통신 모듈에 통신 결합되는 시스템.
  22. 청구항 21에 있어서, 상기 키 위탁 서비스는 상기 보안 요소에게 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단할 것을 요청하는 메시지를 상기 제 2 네트워크 통신 모듈을 통해 상기 보안 요소로 송신함으로써 상기 적어도 하나의 암호화 키를 취소하고, 상기 보안 요소는 상기 메시지를 수신한 것에 대응하여 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단하도록 동작가능한 시스템.
  23. 청구항 22에 있어서, 상기 보안 요소는 상기 보안 요소에 액세스하려고 시도하는 TSM들을 식별하고 차단된 TSM들로의 액세스를 방지하기 위해 더 동작가능한 시스템.
  24. 청구항 21에 있어서, 상기 보안 요소는 복수의 TSM들 각각에 대한 적어도 하나의 암호화 키를 포함하고, 상기 적어도 하나의 암호화 키를 취소하는 것은 상기 보안 요소에게 상기 제 1 TSM에 대한 상기 적어도 하나의 암호화 키를 비활성화시킬 것을 요청하는 메시지를 상기 제 2 네트워크 통신 모듈을 통해 상기 보안 요소로 송신하는 것을 포함하는 시스템.
  25. 청구항 21에 있어서, 상기 키 위탁 서비스는 TSM들을 변경하는 상기 요청에 대응하여 상기 보안 요소에게 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거할 것을 요청하는 메시지를 상기 제 2 네트워크 통신 모듈을 통해 상기 보안 요소로 송신하는 시스템.
  26. 청구항 21에 있어서, 상기 키 위탁 서비스는 상기 제 1 TSM이 상기 적어도 하나의 암호화 키를 폐기할 것을 요청하는 메시지를 상기 제 1 TSM에 송신함으로써 상기 적어도 하나의 암호화 키를 취소하는 시스템.
  27. 청구항 21에 있어서, 상기 키 위탁 서비스는 TSM들을 변경하는 상기 요청에 대응하여 상기 보안 요소에게 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거할 것을 요청하는 메시지를 상기 보안 요소로 송신하는 시스템.
  28. 청구항 21에 있어서, 상기 요청은 상기 제 2 TSM의 선택을 포함하고, 상기 키 위탁 서비스는 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하기 전에 상기 제 2 TSM의 선택의 오프 경로 확인을 수행하는 시스템.
  29. 청구항 21에 있어서, 상기 네트워크 기기는 NFC(Near Field Communication) 모듈을 포함하고, 상기 보안 서비스는 상기 NFC 모듈을 통한 보안 비접촉 서비스를 포함하는 시스템.
  30. 청구항 21에 있어서, 상기 적어도 하나의 암호화 키는 상기 제 2 TSM이 상기 보안 요소 상에 적어도 하나의 소프트웨어 애플리케이션을 설치 및 제공할 수 있게 하는 시스템.
KR1020137009713A 2011-09-15 2012-08-10 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법 KR101346777B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161535329P 2011-09-15 2011-09-15
US61/535,329 2011-09-15
US13/244,876 US8255687B1 (en) 2011-09-15 2011-09-26 Enabling users to select between secure service providers using a key escrow service
US13/244,876 2011-09-26
PCT/US2012/050479 WO2013039625A1 (en) 2011-09-15 2012-08-10 Enabling users to select between secure service providers using a key escrow service

Publications (2)

Publication Number Publication Date
KR20130061179A KR20130061179A (ko) 2013-06-10
KR101346777B1 true KR101346777B1 (ko) 2014-01-02

Family

ID=46689917

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137009713A KR101346777B1 (ko) 2011-09-15 2012-08-10 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법

Country Status (7)

Country Link
US (3) US8255687B1 (ko)
EP (3) EP2591621B1 (ko)
JP (2) JP5384773B2 (ko)
KR (1) KR101346777B1 (ko)
CN (2) CN103155612B (ko)
AU (1) AU2012233056B2 (ko)
WO (1) WO2013039625A1 (ko)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984034B2 (en) * 2010-09-28 2015-03-17 Schneider Electric USA, Inc. Calculation engine and calculation providers
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
KR101419138B1 (ko) * 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
ES2651684T3 (es) * 2012-04-17 2018-01-29 Secure Nfc Pty. Ltd. Arquitectura de partición de elemento seguro mutiemisor para dispositivos habilitados para NFC
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
US9202070B2 (en) * 2012-10-31 2015-12-01 Broadcom Corporation Input/output gatekeeping
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9049013B2 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US8904195B1 (en) 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
CN105850155B (zh) * 2014-02-17 2020-04-17 凯拔股份公司集团创新管理公司 用于管理非接触卡应用的应用数据的系统和方法
CN104010296A (zh) * 2014-06-19 2014-08-27 江苏威盾网络科技有限公司 一种基于安全sd卡的移动终端网络防护系统及方法
US11234105B2 (en) * 2014-09-29 2022-01-25 Visa International Service Association Methods and systems for asset obfuscation
WO2016053760A1 (en) * 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
CN105790931B (zh) * 2014-12-26 2019-05-24 中国移动通信集团公司 一种密钥分发方法、网络设备、终端设备及系统
EP3104635B1 (en) * 2015-06-09 2020-02-12 Deutsche Telekom AG Method for an improved installation of a secure-element-related service application in a secure element being located in a communication device, system and telecommunications network for an improved installation of a secure-element-related service application in a secure element being located in a communication device, program comprising a computer readable program code, and computer program product
CN106412881B (zh) * 2015-07-30 2019-12-03 南宁富桂精密工业有限公司 终端设备及卡片管理方法
CN110036419B (zh) * 2016-12-06 2021-09-07 亚萨合莱有限公司 通过服务消费者设备提供对锁的访问
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
CN106992864A (zh) * 2016-12-30 2017-07-28 中国银联股份有限公司 一种实名认证方法、装置及系统
CN107248074A (zh) 2017-03-29 2017-10-13 阿里巴巴集团控股有限公司 一种基于区块链的业务处理方法及设备
US10484352B2 (en) 2017-03-31 2019-11-19 Microsoft Technology Licensing, Llc Data operations using a proxy encryption key
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10747905B2 (en) * 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
CN108200078B (zh) * 2018-01-18 2021-01-05 中国建设银行股份有限公司 签名认证工具的下载安装方法及终端设备
KR102122731B1 (ko) * 2018-04-26 2020-06-16 한국조폐공사 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말
JP7030624B2 (ja) 2018-06-18 2022-03-07 株式会社東芝 Icカードシステム、及び情報登録方法
US11582036B1 (en) * 2019-10-18 2023-02-14 Splunk Inc. Scaled authentication of endpoint devices
JP7250288B2 (ja) * 2020-08-28 2023-04-03 ジャスミー株式会社 端末装置及びプログラム
US20240039728A1 (en) * 2022-07-27 2024-02-01 Mastercard International Incorporated Efficient user control of their data stored in a centralised biometric database

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050144439A1 (en) 2003-12-26 2005-06-30 Nam Je Park System and method of managing encryption key management system for mobile terminals
US20070192864A1 (en) 2006-02-10 2007-08-16 Bryant Eric D Software root of trust
US20090158032A1 (en) 2005-11-30 2009-06-18 Telecom Italia S.P.A. Method and System for Automated and Secure Provisioning of Service Access Credentials for On-Line Services to Users of Mobile Communication Terminals
US20100223459A1 (en) 2004-11-30 2010-09-02 Novell, Inc. Key distribution

Family Cites Families (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
AU1680395A (en) 1994-01-13 1995-08-01 Bankers Trust Company Cryptographic system and method with key escrow feature
US5692049A (en) 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
MY126363A (en) 1996-10-25 2006-09-29 Gemalto Sa Using a high level programming language with a microcontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6233683B1 (en) 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
WO2001022374A1 (en) 1999-09-22 2001-03-29 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
US8150767B2 (en) 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
AU2001257280C1 (en) 2000-04-24 2009-01-15 Visa International Service Association Online payer authentication service
US20010039657A1 (en) * 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
JP2003032237A (ja) 2001-07-12 2003-01-31 Mist Wireless Technology Kk 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US7127236B2 (en) 2001-12-26 2006-10-24 Vivotech, Inc. Micropayment financial transaction process utilizing wireless network processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US7296158B2 (en) * 2002-11-08 2007-11-13 Palo Alto Research Center Incorporated Methods, apparatus, and program products for inferring service usage
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) * 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7380125B2 (en) 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
KR100519770B1 (ko) * 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
EP1560172A1 (en) 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US20050227669A1 (en) * 2004-04-08 2005-10-13 Ixi Mobile (R&D) Ltd. Security key management system and method in a mobile communication network
JP2007532984A (ja) 2004-04-08 2007-11-15 松下電器産業株式会社 半導体メモリ
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7757086B2 (en) 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
CN100481013C (zh) 2004-08-03 2009-04-22 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的系统和方法
US20060041507A1 (en) * 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
KR100590587B1 (ko) 2004-10-22 2006-06-19 에스케이 텔레콤주식회사 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20080270253A1 (en) 2005-02-14 2008-10-30 Smarttrust Ab Method for Performing an Electronic Transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
KR100600508B1 (ko) 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
CA2662166A1 (en) * 2006-09-06 2008-03-13 Sslnext, Inc. Method and system for establishing real-time authenticated and secured communications channels in a public network
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8019320B2 (en) 2007-01-05 2011-09-13 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
EP3211553B1 (en) 2007-01-31 2019-03-06 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
WO2009013700A2 (en) 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
CN101755435B (zh) * 2007-07-25 2013-08-28 Nxp股份有限公司 用于管理唯一存储设备标识的方法、服务器和移动通信设备
EP2176808A2 (en) 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
EP2218244A2 (en) * 2007-11-06 2010-08-18 Gemalto SA Sharing or reselling nfc applications among mobile communication devices
KR100926368B1 (ko) 2007-11-20 2009-11-10 주식회사 케이티 다중 보안 도메인 구조를 이용한 금융 정보 관리 방법
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
CN101459902A (zh) * 2007-12-13 2009-06-17 中兴通讯股份有限公司 一种移动支付的可信服务管理者系统及方法
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
CN101965560A (zh) 2008-03-04 2011-02-02 Nxp股份有限公司 用于实现mifare存储器多扇区机制的移动通信设备和方法
WO2009125919A1 (en) 2008-04-10 2009-10-15 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
EP2279502B1 (en) 2008-05-19 2016-01-27 Nxp B.V. Nfc mobile communication device and nfc reader
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8074258B2 (en) 2008-06-18 2011-12-06 Microsoft Corporation Obtaining digital identities or tokens through independent endpoint resolution
US8949937B2 (en) * 2008-06-24 2015-02-03 Nxp, B.V. Method of accessing applications in a secure mobile environment
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
US9317708B2 (en) * 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
BRPI0919158B1 (pt) * 2008-09-17 2020-06-02 International Busines Machines Corporation Dispositivo de autorização, aparelho para controle de operações de um servidor, servidor para realização de operações e sistema de comunicação de dados
FR2936391B1 (fr) 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US8578153B2 (en) 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8120460B1 (en) * 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
CN102341782B (zh) 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
US9572025B2 (en) 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
EP2897341B1 (en) 2009-04-20 2016-11-09 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US20100306531A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
JP5297529B2 (ja) * 2009-06-23 2013-09-25 パナソニック株式会社 認証システム
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
PL390674A1 (pl) 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8171137B1 (en) * 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050144439A1 (en) 2003-12-26 2005-06-30 Nam Je Park System and method of managing encryption key management system for mobile terminals
US20100223459A1 (en) 2004-11-30 2010-09-02 Novell, Inc. Key distribution
US20090158032A1 (en) 2005-11-30 2009-06-18 Telecom Italia S.P.A. Method and System for Automated and Secure Provisioning of Service Access Credentials for On-Line Services to Users of Mobile Communication Terminals
US20070192864A1 (en) 2006-02-10 2007-08-16 Bryant Eric D Software root of trust

Also Published As

Publication number Publication date
EP2591621B1 (en) 2015-12-16
JP5823467B2 (ja) 2015-11-25
JP2014057318A (ja) 2014-03-27
US9450927B2 (en) 2016-09-20
EP3010198B1 (en) 2017-04-05
AU2012233056A1 (en) 2013-04-04
CN107070640B (zh) 2018-11-30
US8255687B1 (en) 2012-08-28
EP2591621A4 (en) 2013-08-28
US8412933B1 (en) 2013-04-02
JP5384773B2 (ja) 2014-01-08
JP2013543336A (ja) 2013-11-28
EP3200425A1 (en) 2017-08-02
EP2591621A1 (en) 2013-05-15
WO2013039625A1 (en) 2013-03-21
KR20130061179A (ko) 2013-06-10
CN107070640A (zh) 2017-08-18
CN103155612A (zh) 2013-06-12
US20130212384A1 (en) 2013-08-15
CN103155612B (zh) 2016-10-05
AU2012233056B2 (en) 2013-10-10
EP3010198A1 (en) 2016-04-20
US20130073848A1 (en) 2013-03-21

Similar Documents

Publication Publication Date Title
KR101346777B1 (ko) 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법
KR101404210B1 (ko) 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것
US8971533B2 (en) Secure reset of personal and service provider information on mobile devices
CA2791483C (en) Enabling users to select between secure service providers using a key escrow service
AU2014200136B2 (en) Enabling users to select between secure service providers using a key escrow service
AU2013206454B2 (en) Enabling users to select between secure service providers using a central trusted service manager

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161209

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171212

Year of fee payment: 5