KR101346777B1 - 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법 - Google Patents
사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR101346777B1 KR101346777B1 KR1020137009713A KR20137009713A KR101346777B1 KR 101346777 B1 KR101346777 B1 KR 101346777B1 KR 1020137009713 A KR1020137009713 A KR 1020137009713A KR 20137009713 A KR20137009713 A KR 20137009713A KR 101346777 B1 KR101346777 B1 KR 101346777B1
- Authority
- KR
- South Korea
- Prior art keywords
- secure element
- tsm
- encryption key
- tsms
- secure
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
사용자들이 사용자의 장치 상에 설치된 보안 요소 상에 애플리케이션들 및 서비스들을 제공하는 이용가능한 보안 서비스 제공자들(TSM(Trusted Service Manager)를 각각 갖는) 중에서 선택할 수 있게 하는 시스템들 및 방법들이 본 명세서에서 설명된다. 장치는 보안 서비스 제공자를 선택하기 위한 사용자 인터페이스를 제공하는 SPS(service provider selector) 모듈을 포함한다. 일 실시예에서, SPS는 보안 요소에 대한 암호화 키들을 유지하고 키들을 사용자 선택된 보안 서비스 제공자에게 분배하는 키 위탁 서비스와 통신한다. 키 위탁 서비스는 또한 비선택된 보안 서비스 제공자들로부터 키들을 취소한다. 다른 실시예에서, SPS는 사용자 선택된 보안 서비스 제공자를 위해 애플리케이션들 및 서비스를 제공하는 중앙 TSM과 통신한다. 중앙 TSM은 보안 서비스 제공자들과 보안 요소 사이에서 프록시의 역할을 한다.
Description
본 출원은 2011년 9월 15일자로 출원되고 발명의 명칭이 "Enabling Users To Select Between Secure Service Providers Using A Key Escrow Service"인 미국 가특허 출원 제61/535,329호에 대한 우선권을 주장한다. 전술한 우선권 출원의 전부 개시는 본 명세서에서 참조 문헌으로 전체가 포함되어 있다.
본 발명은 모바일 기기 사용자들이 보안 거래들, 통신들 및 다른 작업들을 완료하기 위해 이용가능한 신뢰받는 서비스 매니저(TSM, Trusted Service Manager)들 중에서 선택할 수 있게 하는 시스템들 및 방법들에 관한 것이다.
현재의 근거리 통신(NFC, Near Field Communication) 에코 시스템은 금융 거래들, 트랜싯 티켓팅(transit ticketing), 식별 및 인증, 물리적 보안 액세스 및 다른 기능들을 위한 보안 운용 환경을 제공하기 위해 통신 기기 상에 설치된 "보안 요소"로서 통상 지칭되는 하나의 하드웨어에 의존한다. 보안 요소는 일반적으로 변조 방지(tamper-proof) 마이크로프로세서, 메모리 및 운영 체제를 갖는 그 자신의 운영 환경을 포함한다. 그 중에서도 특히, TSM은 보안 요소를 설치하고, 제공하며, 개인화한다. 보안 요소는 전형적으로 제조시에 설치된 하나 이상의 키들을 갖는다. 해당하는 키는 보안 요소를 갖는 장치가 최종 사용자의 소유로 있는 동안 TSM이 보안 요소의 설치, 제공 및 개인화를 위해 보안 요소로의 암호화 보안 채널을 설정하도록 TSM에 의해 공유된다. 이와 같이, 보안 요소는 장치 내의 호스트 CPU가 손상되었을지라도 보안을 유지할 수 있다.
현재의 NFC 시스템들이 갖는 문제는 보안 요소와 TSM 사이에 밀착 결합(tight coupling)이 있다는 것이다. 현재의 배치들에서는, 하나의 TSM만이 특정 보안 요소의 키들에 대한 접근권을 갖는다. 그러므로, 최종 사용자는 단지 하나의 TSM에 의해 공급되는 보안 요소 특징들을 제공하기로 선택할 수 있다. 이 TSM은 전형적으로 기기의 제조자에 의해 결정된다. 예를 들어, 스마트폰 제조자는 최종 사용자보다는 오히려 스마트폰을 구매하는 SPRINT 또는 VERIZON과 같은 이동망 사업자(MNO, Mobile Network Operator)의 지도하에 스마트폰들을 위한 TSM을 선택할 것이다. 따라서, 최종 사용자에게 이용가능한 TSM 특징들은 최종 사용자의 관심에 있지 않을 수 있다. 예로서, MNO는 마스터카드(MASTERCARD) 또는 뱅크 오브 아메리카(BANK of AMERICA)와 같은 단지 하나의 지불 제공자와 비즈니스 관계를 가질 수 있다. 그 TSM은 보안 요소가 단지 하나의 지불 제공자로부터의 지불 명령들을 제공되받도록 허용할 수 있다. 따라서, 최종 사용자는 비자(VISA)와 같은 다른 지불 제공자들로부터의 서비스들에 액세스할 수 없을 것이다.
임의의 대표적인 실시예들에서, 보안 서비스들을 보안 요소를 갖는 네트워크 기기에 제공하는 방법은 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하는 컴퓨터를 포함한다. 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통해 보안 요소에게 보안 액세스를 제공하기 위해 동작가능하다. 컴퓨터는 네트워크 기기로부터 보안 서비스 제공자의 선택을 수신한다. 컴퓨터는 선택을 수신한 것에 대응하여 상기 적어도 하나의 암호화 키를 상기 선택된 보안 서비스 제공자에게 송신한다.
대표적인 실시예들의 이들 및 다른 양상들, 목적들, 특징들 및 장점들은 현재 인지된 본 발명을 수행하는 최상의 모드를 포함하는 예시된 대표적인 실시예들의 이하의 상세한 설명의 고려하에 해당 기술에서 통상의 지식을 가진자들에게 분명할 것이다.
도 1은 임의의 대표적인 실시예들에 따른 NFC(Near Field Communication) 시스템을 도시한다.
도 2는 임의의 대표적인 실시예들에 따른 도 1의 NFC 시스템에서 보안 서비스 제공자들을 변경하는 방법을 도시하는 블록 흐름도이다.
도 3은 임의의 대표적인 실시예들에 따른 다른 NFC 시스템을 도시한다.
도 4는 임의의 대표적인 실시예들에 따른 도 3의 NFC 시스템에서 보안 서비스 제공자들을 변경하는 방법을 도시하는 블록 흐름도이다.
도 2는 임의의 대표적인 실시예들에 따른 도 1의 NFC 시스템에서 보안 서비스 제공자들을 변경하는 방법을 도시하는 블록 흐름도이다.
도 3은 임의의 대표적인 실시예들에 따른 다른 NFC 시스템을 도시한다.
도 4는 임의의 대표적인 실시예들에 따른 도 3의 NFC 시스템에서 보안 서비스 제공자들을 변경하는 방법을 도시하는 블록 흐름도이다.
개관
본 명세서에서 설명되는 방법들 및 시스템들은 이동 전화와 같은 통신 기기의 최종 사용자가 통신 기기상에 저장된 보안 요소에 사용되는 보안 서비스 제공자를 선택할 수 있게 한다. 일 실시예에서, 시스템은 하나 이상의 사용자들 및 하나 이상의 보안 서비스 제공자들에 대한 암호화 키들을 관리하는 키 위탁 서비스(key escrow service)를 포함한다. 전형적으로, 보안 요소 및 보안 요소에 대한 하나 이상의 암호화 키들은 통신 기기들이 제조될 시에 각 사용자 통신 기기상에 설치된다. 이 키들 또는 해당하는 키들은 키 위탁 서비스에 제공된다. 각 사용자 기기는 또한 사용자들이 이용가능한 보안 서비스 제공자들 중에서 선택할 수 있게 하는 서비스 제공자 선택(SPS, service provider selector) 모듈 또는 소프트웨어 애플리케이션을 포함한다. SPS는 사용자 선택에 대응하여, 보안 채널을 통해 선택된 서비스 제공자를 식별하는 정보를 키 위탁 서비스에게 송신한다. 키 위탁 서비스는 사용자의 보안 요소를 위한 키를 선택된 보안 서비스 제공자의 TSM(Trusted Service Manager)에게 제공한다. 키 위탁 서비스는 또한 사용자의 이전 보안 서비스 제공자의 TSM으로부터 사용자의 보안 요소를 위한 키를 취소한다. 게다가, SPS는 이전 보안 서비스 제공자와 같은 비인가된 보안 서비스 제공자들이 보안 요소에 액세스하는 것을 막을 수 있다.
다른 실시예에서, 중앙 TSM은 다른 보안 서비스 제공자들을 위해 비즈니스 로직 및 애플리케이션 프로비저닝을 수행한다. 암호화 키들을 선택된 보안 서비스 제공자들에 분배하기보다는 오히려, 중앙 TSM이 선택된 보안 서비스 제공자와 통신 기기상에 설치된 보안 요소 사이에서 프록시의 역할을 한다.
본 명세서에서 설명되는 대표적인 시스템들 및 방법들은 사용자들이 하나의 보안 서비스 제공자만의 서비스들에 액세스하는 것을 허용하는 종래의 NFC 시스템들의 결함들을 극복한다. 하나의 보안 서비스 제공자에 의해 제공되는 기능 및 서비스들에 한정되기보다는 오히려, 사용자는 다수의 보안 서비스 제공자들 중에서 선택할 수 있다. 예를 들어, 보안 서비스 제공자가 특정 브랜드의 신용 카드로 지불하는 것과 같은 사용자가 원하는 서비스들을 제공하지 못하면, 사용자는 이 서비스들을 제공하는 보안 서비스 제공자를 선택할 수 있다.
대표적인 실시예들의 하나 이상의 양상들은 본 명세서에서 설명되고 예시되는 기능들을 구체화하는 컴퓨터 프로그램을 포함할 수 있으며, 상기 컴퓨터 프로그램은 기계 판독가능 매체에 저장된 명령어들 및 명령어들을 실행하는 프로세서를 포함하는 컴퓨터 시스템에서 구현된다. 그러나, 컴퓨터 프로그래밍으로 대표적인 실시예들을 구현하는 많은 상이한 방법들이 존재할 수 있는 것이 분명해야 하고, 대표적인 실시예들은 임의의 한 세트의 컴퓨터 프로그램 명령어들에 한정되는 것으로서 해석되지 않아야 한다. 게다가, 숙련된 프로그래머는 출원서에 첨부된 흐름도들 및 관련된 설명에 기반하여 실시예를 구현하기 위한 컴퓨터 프로그램을 작성할 수 있을 것이다. 그러므로, 특정 세트의 프로그램 코드 명령어들의 개시는 대표적인 실시예들을 생성하고 사용하는 방법의 적당한 이해를 위해 필요한 것으로 고려되지 않는다. 더욱이, 컴퓨터에 의해 수행되고 있는 동작에 대한 임의의 언급은 상기 동작이 하나 이상의 컴퓨터에 의해 수행될 수 있으므로 단일 컴퓨터에 의해 수행되고 있는 것으로서 해석되지 않아야 한다. 대표적인 실시예들의 기능은 프로그램 흐름을 예시하는 도면들과 함께 판독되는 이하의 설명에 더 상세히 설명될 것이다.
동일한 숫자들이 도면들에 걸쳐 동일한(반드시 동일한 것은 아닌) 요소들을 지시하는 도면들을 이제 참조하여, 대표적인 실시예들이 상세히 설명된다.
시스템 아키텍처
도 1은 임의의 대표적인 실시예들에 따른 NFC(Near Field Communication) 시스템(100)을 도시한다. 도 1에 도시된 바와 같이, 시스템(100)은 하나 이상의 최종 사용자 네트워크 기기들(110), 하나 이상의 애플리케이션 제공자들(180), 키 위탁 서비스(150), MNO(mobile network operator)(130) 및 복수의 보안 서비스 제공자들(160)을 포함한다. 애플리케이션 제공자들(180), 키 위탁 서비스(150) 및 보안 서비스 제공자들(160) 각각은 인터넷(140)을 통해 통신하도록 구성된 네트워크 장치를 포함한다. 예를 들어, 애플리케이션 제공자들(180), 키 위탁 서비스(150) 및 보안 서비스 제공자들(160) 각각은 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 핸드헬드 컴퓨터, PDA(personal digital assistant), 또는 임의의 다른 무선 또는 유선, 프로세서 구동 장치를 포함할 수 있다. 일 실시예에서, 키 위탁 서비스(150)는 이용가능한 보안 서비스 제공자들(160)로부터 변경(또는 선택) 요청들을 수신하는 제 1 네트워크 통신 모듈 및 암호화 키들(120)을 보안 서비스 제공자들(160)에게 송신하는 제 2 네트워크 통신 모듈을 포함한다(또는 이들에 통신 결합됨). 제 1 및 제 2 네트워크 통신 모듈들은 동일한 또는 상이한 네트워크 통신 모듈들일 수 있다.
최종 사용자 네트워크 기기들(110)은 이동 전화들, 스마트폰들, PDA 넷북 컴퓨터들, 랩톱 컴퓨터들, 태블릿 컴퓨터들, 또는 임의의 다른 무선 또는 유선, 프로세서 구동 장치일 수 있다. 도 1에 도시된 바와 같이, 최종 사용자 네트워크 기기들(110)은 MNO(130)를 통해 인터넷(140)에 액세스한다. 대표적인 MNO들은 VERIZON, SPRINT 및 AT&T를 포함한다. MNO들은 3G 또는 4G 이동 통신 네트워크와 같은 이동 네트워크(도시되지 않음)를 통해 최종 사용자 네트워크 기기들(110)에게 인터넷 액세스를 제공한다. 물론, 최종 사용자 네트워크 기기들(110)은 인터넷 제공자와 연결된 Wi-Fi와 같은 다른 메커니즘들을 통해 인터넷(140)에 액세스할 수 있다.
최종 사용자 네트워크 기기들(110)은 각각 하나 이상의 암호화 키들(120)을 갖는 보안 요소(111), NFC 제어기(112), NFC 안테나(113), 호스트 CPU(114) 및 SPS(115)를 포함한다. NFC 제어기(112) 및 NFC 안테나(113)는 최종 사용자 네트워크 기기(110)가 다른 NFC-인에이블된 장치들(도시되지 않음)과 통신할 수 있게 한다. 예를 들어, 최종 사용자 네트워크 기기들(110)은 NFC-인에이블된 상인 판매 시점(point of sale, POS) 장치들, 티켓팅 장치들, 보안 장치들, 및 다른 최종 사용자 네트워크 장치들(110)과 통신할 수 있다.
호스트 CPU(114)는 최종 사용자 네트워크 기기(110) 상에 저장된 애플리케이션들을 실행한다. 예를 들어, 호스트 CPU(114)는 최종 사용자 네트워크 기기(110)를 동작시키는 사용자가 NFC-인에이블된 POS를 통해 구매들을 완료할 수 있게 하는 NFC 지불 애플리케이션들 또는 사용자가 NFC-인에이블된 티켓팅 POS를 통해 트랜싯 시설 또는 이벤트에 진입할 수 있게 하는 트랜싯 또는 이벤트 티켓팅 애플리케이션과 같은 NFC 제어기(112)와 상호작용하는 애플리케이션들을 실행할 수 있다. 식별, 인증, 보안 및 쿠폰 절취 및 상환 애플리케이션들을 포함하는 다른 애플리케이션들 또한 NFC 제어기(112) 및 NFC 안테나(113)와 연결된 호스트 CPU(114)에 의한 실행을 위해 최종 사용자 네트워크 기기(110) 상에 저장될 수도 있다.
애플리케이션들 각각은 각각의 애플리케이션 제공자(180)에 의해 제공될 수 있다. 예를 들어, 신용 카드 회사는 신용 카드 지불 애플리케이션을 제공할 수 있고; 트랜싯 또는 다른 티켓팅 회사는 티켓 구매 및 상환 애플리케이션을 제공할 수 있고; 제조자, 소매인, 또는 제품들 또는 서비스들을 판매하는 다른 엔티티는 쿠폰 애플리케이션을 제공할 수 있으며; 인증 회사는 사용자 인증 애플리케이션을 제공할 수 있다.
NFC 애플리케이션들은 전형적으로 보안 목적들을 위해 최종 사용자 네트워크 기기(110)의 보안 요소(111)에 저장된다. 보안 요소(111)는 NFC(또는 다른) 애플리케이션들을 위한 보안 운영 환경을 제공한다. 보안 요소(111)는 전형적으로 변조 방지 마이크로프로세서, 운영 체제 및 지불 증명서들(증명서들)과 같은 정보를 저장하는 메모리를 갖는 그 자신의 운영 환경을 포함한다. 보안 요소(111)는 최종 사용자 네트워크 기기(110)의 고정 칩, SIM(Subscriber Identification Module) 카드, UICC(Universal Integrated Circuit Card), 이동식 스마트 칩 내에, 또는 마이크로SD 카드와 같은 메모리 카드에 존재할 수 있다. 보안 요소(111)는 또한 보안 요소(111)가 설치되는 카드 또는 칩의 ROM(Read Only Memory), RAM(Ready Access Memory) 및 EEPROM 플래시 메모리를 관리하는 메모리 제어기를 포함할 수도 있다.
일반적으로, 보안 서비스 제공자들(160)은 NFC 비접촉 애플리케이션 서비스들과 같은 애플리케이션들 및 서비스들을 안전하게 분배 및 관리할 때 애플리케이션 제공자들(180) 및 다른 서비스 제공자들을 지원하는 중재자들의 역할을 한다. 보안 서비스 제공자(160)의 TSM(170)은 전형적으로 애플리케이션들을 호스트하고 애플리케이션들을 보안 요소(111) 상에 설치 및 제공한다. 도 1에 도시된 바와 같이, 각각의 TSM(170)은 사용자들의 보안 요소들(111)에 대한 키들(120)을 수신, 저장 및 이용할 수 있다. 키들(120)을 가짐으로써, TSM(170)은 보안 요소들(111) 내에 애플리케이션들을 설치, 제공 및 커스터마이즈하기 위해 보안 암호화된 통신 채널을 통해 보안 요소들(111)에 액세스할 수 있다. 대표적인 보안 서비스 제공자들(160)은 젬알토(GEMALTO) 및 퍼스트 데이터(FIRST DATA)를 포함한다.
임의의 대표적인 실시예들에서, 보안 서비스 제공자들(160)은 보안 요소(111)와 통신할 때 호스트 CPU(114) 및 NFC 제어기(112)를 지나친다. 예를 들어, 어떤 UICC/SIM 보안 요소들에서, 보안 서비스 제공자들(160)은 최종 사용자 네트워크 기기(110)에 설치된 무선 CPU(도시되지 않음)를 통해 보안 요소(111)와 통신한다. 따라서, 임의의 대표적인 실시예들에서 NFC 제어기(112) 및 호스트 CPU(114)의 관여는 보안 요소(111) 상에 애플리케이션들을 제공하는 동안 선택적일 수 있다. 임의의 대표적인 실시예들에서, 호스트 CPU(114) 및 무선 CPU는 보안 요소(111)에 대한 액세스 제어들을 조정하기 위해 서로 상호작용한다.
키 위탁 서비스(150)는 보안 요소들(111)에 대한 키들(120)을 유지한다. 키 위탁 서비스(150)는 또한 예를 들어 사용자 선택에 응답하여 키들을 TSM들(170)에 분배한다. 예를 들어, 사용자가 제 1 보안 서비스 제공자(160A)로부터 제 2 보안 서비스 제공자(160B)로 전환하도록 결정하면, 키 위탁 서비스(150)는 제 1 TSM(170A)으로부터 키들(120)을 취소하고 키들(120)을 제 2 TSM(170B)에 제공한다. 그러면, 제 2 TSM(170)은 사용자의 네트워크 기기(110)의 보안 요소(111)에 액세스할 수 있다.
SPS(115)는 소프트웨어 및/또는 하드웨어로 구현되고 최종 사용자 네트워크 기기(110)의 사용자가 키 위탁 서비스(150)를 통해 보안 서비스 제공자들(160)을 선택 또는 변경할 수 있게 한다. SPS(115)는 사용자가 보안 서비스 제공자(160)를 선택하는 것을 가능하게 하는 사용자 인터페이스를 제공한다. 사용자 선택에 대응하여, SPS(115)는 선택된 보안 서비스 제공자(160)에 관한 정보를 키 위탁 서비스(150)에게 송신한다. 키 위탁 서비스(150)는 또한 하나 이상의 오프 경로(off-path) 메커니즘들을 통해 선택을 확인할 수도 있다. 대표적인 시스템(100)의 SPS(115), 키 위탁 서비스(150) 및 다른 구성요소들은 도 2에 도시된 방법을 참조하여 더 상세히 설명된다.
도 3은 임의의 대안적인 대표적인 실시예들에 따른 다른 NFC 시스템(300)을 도시한다. 대표적인 시스템(300)은 하나 이상의 최종 사용자 네트워크 기기들(110), 하나 이상의 애플리케이션 제공자들(180), MNO(130) 및 복수의 보안 서비스 제공자들(160)을 포함하여 시스템(100)과 동일한 구성요소들 중 많은 것을 포함한다. 그러나, 키 위탁 서비스(150)보다는 오히려, 시스템(300)은 중앙 관리된 TSM(350)을 포함한다. 관리된 TSM(350)은 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 핸드헬드 컴퓨터, PDA, 또는 다른 무선 또는 유선, 프로세서 구동 장치와 같은 인터넷(140)과 통신하도록 구성된 네트워크 장치를 포함한다. 키 위탁 서비스(150)와 유사하게, 관리된 TSM(350)은 보안 요소들(111)에 대한 키들(120)을 유지하고 최종 사용자 네트워크 기기들(110)을 동작시키는 사용자들이 복수의 보안 서비스 제공자들(160) 중에서 선택할 수 있게 한다. 키들(120)을 선택된 TSM들(170)에 분배하기보다는 오히려, 관리된 TSM(350)은 선택된 보안 서비스 제공자(160)를 위해 보안 요소들(111)과 상호작용할 수 있다. 즉, 관리된 TSM(350)은 보안 요소들(111) 상에 설치된 애플리케이션들을 설치하고, 제공하며, 애플리케이션들과 상호작용할 수 있다. 또는, 관리된 TSM(350)은 선택된 TSM(170)이 보안 요소(111)와 상호작용할 수 있도록 선택된 TSM(170)과 보안 요소(111) 사이에 보안 통신 채널을 설정(또는 종결)할 수 있다. 이 보안 통신 채널은 보안 요소(111)와 관련되지 않는 상이한 키로 암호화될 수 있고, 각 보안 서비스 제공자(160)에 특정될 수 있다. 관리된 TSM(350)은 또한 보안 서비스 제공자들(160)을 위해 비즈니스 로직을 수행할 수도 있다. 도 3의 관리된 TSM(350) 및 다른 구성요소들은 이하 도 4에 도시된 방법을 참조하여 더 상세히 설명된다.
시스템 프로세스
도 2는 도 1의 NFC 시스템(100)에서 보안 서비스 제공자들을 변경하는 방법(200)을 도시하는 블록 흐름도이다. 방법(200)은 도 1에 예시된 구성요소들을 참조하여 설명된다.
블록 205에서, 보안 요소(111)를 위해 하나 이상의 보안 암호화 키들(120)이 제공된다. 임의의 대표적인 실시예들에서, 보안 요소(111) 및 그의 키들(120)은 제조시에 최종 사용자 네트워크 기기(110) 상에 설치된다. 임의의 대표적인 실시예들에서, 보안 요소(111) 및 그의 키들(120)은 최종 사용자 네트워크 기기(110) 상에 나중에 설치되는 SIM 카드 또는 마이크로SD 카드와 같은 이동식 카드 또는 칩 상에 설치된다.
블록 210에서, 보안 요소(111)에 대한 키들(120) 또는 대응하는 키들은 키 위탁 서비스(150)에 제공된다. 이 키들(120)은 키 위탁 서비스(150)(또는 키들(120)을 수신하는 다른 엔티티)가 보안 요소(111)와의 보안 통신 채널을 생성하고, 보안 요소에 액세스할 수 있게 한다. 선택적으로, 키들(120)은 또한 보안 서비스 제공자(160)의 TSM(170)에 제공된다. 종래에, 보안 요소(111)에 대한 보안 서비스 제공자(160) 및 TSM(170)은 전형적으로 최종 사용자 네트워크 기기(110)를 구매하는 MNO(130)의 지도하에 최종 사용자 네트워크 기기(110)의 제조자에 의해 선택된다. 이 경우에, 키들(120)은 그 TSM(170)에게 제공될 수 있다. 대안적으로, 키들(120)은 키 위탁 서비스(150)에만 제공된다. 이 경우에, 최종 사용자 네트워크 기기(110)(또는 MNO(130)와 같은 다른 엔티티)를 동작시키는 사용자는 SPS(115)를 사용하여 보안 서비스 제공자들(160)을 초기에 선택할 수 있다.
블록 215에서, 사용자는 SPS(115)를 사용하여 보안 서비스 제공자(160) 및 따라서 TSM(170)을 선택한다. 예를 들어, 사용자는 최종 사용자 네트워크 기기(110)를 사용하여 SPS(115)에 액세스할 수 있다. SPS(115)는 이용가능한 보안 서비스 제공자들(160) 및 선택적으로 보안 서비스 제공자들(160)에 의해 지원되는 서비스들을 나열하는 사용자 인터페이스를 제공할 수 있다. 예를 들어, SPS(115)는 비접촉 거래들이 각 보안 서비스 제공자(160)에 의해 지원되는 금융 기관들을 디스플레이할 수 있다. 다른 예에서, SPS(115)는 각 이용가능한 보안 서비스 제공자(160)에 의해 제공되고 지원되는 애플리케이션들을 디스플레이할 수 있다. 또 다른 예에서, SPS(115)는 사용자들이 보안 서비스 제공자들(160)을 그들의 특징들 및 서비스들에 기초하여 탐색할 수 있게 하는 탐색 기능을 제공할 수 있다. 사용자가 적절한 보안 서비스 제공자(160)를 발견할 때, 사용자는 SPS(115)를 사용하여 그 보안 서비스 제공자(160)를 선택할 수 있다.
블록 220에서, SPS(115)는 선택된 서비스 제공자(160)를 사용하는 요청을 사용자 선택에 대응하여 키 위탁 서비스(150)에게 송신한다. 요청은 전형적으로 선택된 보안 서비스 제공자(160)를 식별하는 정보를 포함한다. 요청을 수신하는 것에 대응하여, 키 위탁 서비스(150)는 요청을 처리한다.
블록 225에서, 키 위탁 서비스(150)는 사용자가 선택된 보안 서비스 제공자(160)를 사용하는 요청을 개시했다는 것을 확인하기 위해 오프 경로 확인 절차를 수행한다. 이 블록 225는 선택적이고 예를 들어 최종 사용자 네트워크 기기(110)가 분실되거나 도난된 경우에 다른 사람이 이 특징에 액세스하지 못하게 하기 위해 SPS(115) / 키 위탁 서비스(150) 시스템을 위해 추가 보안 레벨을 제공한다.
일 실시예에서, 오프 경로 확인 절차는 최종 사용자 네트워크 기기(110)를 통하는 것과 상이한 통신 채널을 통해 요청이 생성된 사용자와 통신하는 키 위탁 서비스(150)를 포함한다. 예를 들어, 키 위탁 서비스(150)는 요청이 이루어졌다는 것을 지시하는 SMS 문자 메시지를 사용자의 이동 전화에게 송신할 수 있다. 또는, 키 위탁 서비스(150)는 요청이 이루어졌다는 메시지로 사용자에게 전화를 걸 수 있다. 문자 메시지 또는 음성 메시지는 사용자가 요청하지 않은 경우에 사용자에게 어떤 전화 번호를 호출하라고 명령할 수 있다. 키 위탁 서비스(150)는 사용자가 요청을 확인한 것을 요구할 수도 있다. 예를 들어, 문자 메시지는 사용자에게 요청을 확인하기 위해 문자 메시지에 응답하거나, 키 위탁 서비스(150)의 웹 사이트에 액세스하거나, 키 위탁 서비스(150)에게 전화할 것을 명령할 수 있다. 또한, 코드가 사용자에게 메시지로 제공될 수 있고 사용자는 요청을 확인하기 위해 전화 또는 웹 사이트를 통해 코드를 입력하도록 요구받을 수 있다.
블록 230에서, 다른 TSM(170)이 보안 요소(115)에 대한 키들(120)을 보유했다면, 키 위탁 서비스(150)는 그 이전 TSM(170)으로부터 키들(120)을 취소한다. 일 실시예에서, 키 위탁 서비스(150)는 TSM이 키들(120)을 폐기하도록 요청하는 메시지, 예를 들어 SMS 문자 메시지를 이전 TSM(170)에 송신한다. 보안 서비스 제공자들(160)은 계약 하에 그러한 요청에 응답하여 키들(120)을 폐기할 의무가 있을 수 있다.
다른 실시예에서, 키 위탁 서비스(150)는 보안 요소(111)에게 이전 TSM(170)을 차단하라고 명령함으로써 이전 TSM(170)으로부터 키들(120)을 취소한다. 보안 요소(111)는 보안 요소(111)에 액세스하려고 시도하는 TSM들(170)을 식별하는 프로그램 코드 및 허용 및/또는 차단된 TSM들(170)의 리스트를 포함할 수 있다. TSM(170)이 보안 요소(111)에 액세스하려고 시도할 때, 보안 요소(111)는 액세스를 허가할지 여부를 판단하기 위해 그 TSM(170)을 식별하는 정보와 리스트(들)를 비교할 수 있다. 키 위탁 서비스(150)는 이전 TSM이 키들(120)을 폐기하도록 요청하는 요청을 이전 TSM(170)에 송신할 수도 있다. 물론, 차단된 TSM(170)은 사용자가 그 TSM(160)에 대한 보안 서비스 제공자(160)를 재선택한 경우에 차단되지 않을 수 있다. 예를 들어, 키 위탁 서비스(150)는 보안 요소(110)가 TSM(170)을 차단하지 않도록 요청하는 메시지를 보안 요소(111)에 송신할 수 있다.
또 다른 실시예에서, 키 위탁 서비스(150)는 마스터 키 및 TSM 특정 키들의 사용을 통해 이전 TSM(170)으로부터 키들(120)을 취소한다. TSM 특정 키는 각 이용가능한 TSM 또는 선택된 TSM(170)에 대해 보안 요소(111)에게 제공될 수 있다. TSM 특정 키들은 또한 각 TSM들(170)에게 분배된다. TSM 특정 키들은 제조시에 보안 요소(111)에 미리 설치되거나, 나중에 키 위탁 서비스(150)에 의해 설치되거나, 사용자가 TSM(170)을 선택하는 것에 대응하여 키 위탁 서비스(150)에 의해 설치될 수 있다. 보안 요소(111)는 어느 TSM 특정 키들이 활성(active)이고 어느 TSM 특정 키들이 비활성(inactive)인지를 제어할 수 있다. 예를 들어, 사용자가 보안 서비스 제공자(160A)로부터 보안 서비스 제공자(160B)로 전환하도록 요청하면, SPS(115)는 이 요청(및 선택된 TSM(170B)을 식별하는 정보)을 보안 요소(111)의 키 관리 애플릿 또는 모듈(도시되지 않음)에 전달한다. 키 관리 애플릿은 요청에 대응하여 TSM(170B)에 대한 TSM 특정 키를 활성화시키고 TSM(170A)에 대한 TSM 특정 키를 비활성화시킨다. 이때, 보안 요소(111)는 TSM(170A)으로부터 액세스를 차단하는 반면, TSM(170B)에게 액세스를 허용한다.
블록 235에서, 이전 TSM(170) 및/또는 이전 보안 서비스 제공자(160)에 관한 보안 요소(111) 상에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 이전 TSM(170)과 관련된 지불 카드 증명서들은 그 TSM(170)이 보안 요소(111)와 함께 사용되고 있는 동안 보안 요소(111) 상에 저장될 수 있다. 이 증명서들은 보안 요소(111)에 다른 TSM(170)가 액세스할 수 있게 하기 전에 보안 요소(111)로부터 제거된다. 게다가, 보안 요소(111) 상에 설치된 이전 TSM(170)에 대한 임의의 애플리케이션들은 설치되지 않는다. 임의의 대표적인 실시예들에서, 키 위탁 서비스(150)는 이전 TSM(170)에 관한 정보를 제거하기 위해 명령을 카드 매니저 애플릿과 같은 보안 요소(111)의 애플릿 또는 모듈에게 송신한다.
블록 240에서, 키 위탁 서비스(150)는 키들(120)을 선택된 보안 서비스 제공자(160)의 TSM(170)에 송신한다. 이 송신은 전형적으로 보안 통신 채널을 통해 이루어진다. 예를 들어, 키 위탁 서비스(150)은 키들(120)을 암호화된 통신 채널을 통해 선택된 TSM(170)에 송신할 수 있다. 블록 245에서, 선택된 TSM(170)은 키들(120)을 수신한다.
임의의 대표적인 실시예들에서, 키 위탁 서비스(150)는 이전 TSM(170)에 관한 정보 및 애플리케이션들이 보안 요소(111)로부터 제거되었다는 확인을 수신할 때까지 키들(120)을 선택된 보안 서비스 제공자(160)의 TSM(170)에 송신하는 것을 지연시킨다. 일부 실시예들에서, 키 위탁 서비스(150)는 사용자가 선택된 보안 서비스 제공자(160)를 사용하도록 요청했다는 오프 경로 확인을 사용자로부터 수신하지 않고는 키들(120)을 선택된 보안 서비스 제공자(160)의 TSM(170)에 송신할 수 없다.
블록 250에서, 선택된 보안 서비스 제공자(160)의 TSM(170)은 수신된 키들(120)을 사용하여 보안 요소(111)와의 보안 통신 채널을 생성하려고 시도한다. 일 실시예에서, TSM(170)은 보안 요소(111)로의 액세스를 요청하는 암호화된 메시지를 보안 요소(111)에 송신한다. TSM(170)은 수신된 키들(120)을 사용하여 메시지 상에 암호화 알고리즘을 수행함으로써 메시지를 암호화한다.
블록 255에서, 보안 요소(111)는 TSM(170)에게 액세스를 허가할지 여부를 판단한다. 일 실시예에서, 보안 요소(111)의 프로세서는 TSM(170)에게 액세스를 허가할지 여부를 판단하기 위해 보안 요소(111) 상에 저장된 키들(120)을 사용하여 수신된 메시지 상에 암호화 알고리즘을 수행한다.
임의의 대표적인 실시예들에서, SPS(115)는 보안 요소(111)가 TSM(170)을 검증하기 전에 TSM(170)에게 액세스를 허가할지 여부에 관하여 초기에 결정한다. 예를 들어, 최종 사용자 네트워크 기기(110)가 보안 요소(111)로의 액세스를 위한 요청을 수신하면, SPS(115)는 요청을 발행한 TSM(170)이, 요청이 보안 요소(111)에 전달되기 전에 사용자가 선택한 TSM(170)인지를 판단하기 위해 요청을 평가할 수 있다. SPS(115)가 요청을 발행한 TSM(170)이 선택된 TSM(170)라고 판단하면, 이때 보안 요소(111)는 블록 255의 동작들에 따른 요청을 검증할 수 있다.
보안 요소(111)가 TSM(170)에게 액세스를 허가하면, 방법(200)은 블록 265까지 "예" 분기를 따라간다. 그렇지 않으면, 보안 요소(111)는 TSM(170)이 차단되어야 하는 것으로 결정하면, 방법(200)은 블록 260까지 "아니오" 분기를 따라간다.
블록 260에서, 보안 요소들(111)은 TSM(170)이 보안 요소(111)에 액세스하는 것을 차단한다. 보안 요소(111)는 TSM(170)이 액세스를 허가받지 못했다는 것을 TSM(170)에 통지하기 위해 메시지를 TSM(170)에 송신할 수도 있다.
블록 265에서, TSM(170)은 보안 요소(111)에 서비스들을 제공한다. TSM(170)은 하나 이상의 애플리케이션들 및 그 애플리케이션들과 사용되는 증명서들을 보안 요소(111)에 송신할 수 있다. 애플리케이션들은 사용자에 의해 선택될 수 있다. 예를 들어, 사용자는 애플리케이션 제공자(180)로부터 애플리케이션을 요청할 수 있다. 이에 대응하여, 애플리케이션 제공자(180)는 TSM(170)에게 사용자의 보안 요소(111) 상에 애플리케이션을 설치할 것을 요청한다. 애플리케이션 제공자(180)는 보안 요소(111)에서 저장하기 위해 사용자에 관한 정보 또는 사용자의 계정 정보를 TSM(170)에 제공할 수도 있다. 예를 들어, 신용 카드 회사는 보안 요소(111) 상에 설치/저장하기 위해 지불 애플리케이션 및 사용자의 지불 계정에 관한 정보를 TSM(170)에 제공할 수 있다. 임의의 대표적인 실시예들에서, 사용자는 키 위탁 서비스(150) 또는 보안 서비스 제공자(160)로부터 애플리케이션을 요청할 수 있다.
블록 270에서, 사용자는 하나 이상의 애플리케이션 제공자들(180)과 관련된 선택된 보안 서비스 제공자(160)에 의해 제공되는 서비스들에 액세스한다. 예를 들어, 애플리케이션 제공자(180)가 신용 카드 회사이면, 사용자는 NFC-인에이블된 POS에서 최종 사용자 네트워크 기기(110)를 사용하여 구매들을 완료할 수 있다. NFC 제어기(112)는 보안 요소(111)로부터 지불 증명서들을 획득하고 그의 증명서들을 NFC 안테나(113)를 통해 NFC-인에이블된 POS에 제공하기 위해 보안 요소(111)와 보안 상호작용할 수 있다.
블록 270 후에, 방법(200)은 종료한다. 물론, 사용자는 선택된 보안 서비스 제공자(160)에 의해 제공되는 서비스들에 계속해서 액세스하거나 다른 보안 서비스 제공자(160)로 전환할 수 있다.
도 4는 임의의 대표적인 실시예들에 따른 도 3의 NFC 시스템(300)에서 보안 서비스 제공자들을 변경하는 방법(400)을 도시하는 블록 흐름도이다. 방법(400)은 도 3에 예시된 구성요소들을 참조하여 설명된다.
블록 405에서, 보안 요소(111)를 위한 하나 이상의 보안 암호화 키들(120)이 제공된다. 임의의 대표적인 실시예들에서, 보안 요소(111) 및 그의 키들(120)은 제조시에 최종 사용자 네트워크 기기(110) 상에 설치된다. 임의의 대표적인 실시예들에서, 보안 요소(111) 및 그의 키들(120)은 최종 사용자 네트워크 기기(110) 상에 나중에 설치되는 SIM 카드 또는 마이크로SD 카드와 같은 이동식 카드 또는 칩 상에 설치된다.
블록 410에서, 보안 요소(111)에 대한 키들(120) 또는 해당하는 키들은 관리된 TSM(350)에 제공된다. 이 키들(120)은 관리된 TSM(350)(또는 키들(120)을 수신하는 다른 엔티티)이 보안 요소(111)와의 보안 통신 채널을 생성하고 보안 요소에 액세스할 수 있게 한다.
블록 415에서, 사용자는 SPS(115)를 사용하여 보안 서비스 제공자(160)를 선택한다. 이 블록 415는 도 2에 예시되고 상술한 블록 215와 동일하거나 유사할 수 있다. 블록 420에서, SPS(115)는 사용자 선택에 대응하여 선택된 서비스 제공자(160)를 사용하는 요청을 관리된 TSM(350)에게 송신한다. 요청은 전형적으로 선택된 보안 서비스 제공자(160)를 식별하는 정보를 포함한다. 요청을 수신하는 것에 대응하여, 관리된 TSM(350)은 요청을 처리한다.
블록 425에서, 관리된 TSM(350)은 사용자가 선택된 보안 서비스 제공자(160)를 사용하는 요청을 개시했다는 것을 확인하기 위해 오프 경로 확인 절차를 수행한다. 이 블록은 선택적이고 상술한 도 2의 블록 225와 실질적으로 유사하다. 그러나, 블록 425에서 키 위탁 서비스(150) 대신 관리된 TSM(350)이 오프 경로 확인을 수행한다.
블록 430에서, 이전 TSM(170) 및/또는 이전 보안 서비스 제공자(160)에 관한 보안 요소(111) 상에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 이전 TSM(170)과 관련된 지불 카드 증명서들은 그 TSM(170)이 보안 요소(111)와 함께 사용되고 있는 동안 보안 요소(111) 상에 저장될 수 있다. 이 증명서들은 다른 TSM(170)이 보안 요소(111)에 액세스할 수 있기 전에 보안 요소(111)로부터 제거된다. 게다가, 이전 TSM(170)에 대한 보안 요소(111) 상에 설치된 임의의 애플리케이션들은 삭제된다. 임의의 대표적인 실시예들에서, 관리된 TSM(350)은 이전 TSM(170)에 관한 정보를 제거하기 위해 명령을 카드 매니저 애플릿과 같은 보안 요소(111)의 애플릿 또는 모듈에 송신한다.
블록 435에서, 관리된 TSM(350)은 사용자가 선택한 보안 서비스 제공자(160)와의 보안 통신 채널을 생성한다. 이 보안 통신 채널은 예를 들어 키들(120)과 상이한 하나 이상의 암호화 키들을 사용하여 암호화될 수 있다. 다른 암호화 기법들은 본 발명의 이점을 갖는 당해 기술에서 통상의 지식을 가진 자에 의해 인식되는 바와 같이 사용될 수 있다.
블록 440에서, 관리된 TSM(350)은 사용자가 그 보안 서비스 제공자(160)의 서비스들에 액세스할 것을 요청했다는 것을 선택된 보안 서비스 제공자(160)에게 통지한다. 관리된 TSM(350)은 사용자를 위해 보안 서비스 제공자(160)로부터 하나 이상의 애플리케이션들을 요청할 수도 있다. 또는, 사용자는 애플리케이션 제공자(180)로부터 하나 이상의 애플리케이션들을 요청할 수 있고, 애플리케이션 제공자(180)는 하나 이상의 애플리케이션들을 사용자의 보안 요소(111)에 제공하기 위해 차례로 요청을 보안 서비스 제공자(160)에 송신한다. 하나 이상의 애플리케이션들을 사용자의 보안 요소(111)에 제공한다. 블록 445에서, 선택된 보안 서비스 제공자(160)는 요청된 애플리케이션(들) 및 임의의 다른 적절한 정보를 관리된 TSM(350)에 송신한다. 예를 들어, 이 다른 적절한 정보는 지불 카드 증명서들과 같은 보안 서비스에 액세스하기 위한 증명서를 포함할 수 있다.
블록 450에서, 관리된 TSM(350)은 하나 이상의 키들(120)을 사용하여보안 요소(111)와의 보안 통신 채널을 생성한다. 블록 455에서, 관리된 TSM(350)은 보안 요소(111)에서 서비스들을 제공한다. 관리된 TSM(350)은 하나 이상의 애플리케이션들 및 그 애플리케이션들과 사용되는 증명서들을 보안 요소(111)에 송신할 수 있다. 관리된 TSM(350)은 사용자에 관한 정보 또는 사용자의 계정을 보안 요소(111)에 제공할 수도 있다. 예를 들어, 신용 카드 회사는 보안 요소(111) 상에 설치/저장하기 위해 지불 애플리케이션 및 사용자의 지불 계정에 관한 정보를 관리된 TSM(350)에 제공할 수 있다.
선택적인 블록 460에서, 관리된 TSM(350)은 선택된 보안 서비스 제공자(160)에 대한 비즈니스 로직을 실행하고 선택된 보안 서비스 제공자(160) 사이에서 프록시 또는 중재자의 역할을 한다. 관리된 TSM(350)에 의해 수행되는 비즈니스 로직의 예들은 사용자가 제휴 금융 기관과의 지불 카드를 갖는지를 검증하는 것, 신용 카드가 보안 요소(111)에 제공될 수 있도록 사용자에 의해 제공된 신용 카드 증명서들을 검증하는 것, 선택된 보안 서비스 제공자(160)가 최종 사용자 네트워크 기기(150)가 통신하는 MNO(130) 상에서 주어진 최종 사용자 네트워크 기기(150)를 위해 요청된 서비스를 제공하는지를 검증하는 것, 및 사용자로부터 제공 요청을 수신하고 보안 요소(111)를 위해 제공 명령어들을 변환하는 것을 포함한다.
블록 465에서, 사용자는 하나 이상의 애플리케이션 제공자들(180)과 관련된 보안 서비스 제공자(160)에 의해 제공되는 서비스들에 액세스한다. 예를 들어, 애플리케이션 제공자(180)가 신용 카드 회사이면, 사용자는 NFC-인에이블된 POS에서 최종 사용자 네트워크 기기(110)을 사용하여 트랜싯 티켓들을 상환할 수 있다. NFC 제어기(112)는 보안 요소(111)로부터 트랜싯 티켓 증명서들을 획득하고 그의 증명서들을 NFC 안테나(113)를 통해 NFC-인에이블된 POS에 제공하기 위해 보안 요소(111)와 보안 상호작용할 수 있다.
블록 465후에, 방법(400)은 종료한다. 물론, 사용자는 선택된 보안 서비스 제공자(160)에 의해 제공되는 서비스들에 계속해서 액세스하거나 다른 보안 서비스 제공자(160)로 전환할 수 있다.
개요
이전에 제공된 실시예들에서 설명된 대표적인 방법들 및 블록들은 예시적이고, 대안적인 방법들에서, 어떤 블록들은 상이한 순서로 수행되며, 서로 병렬로 수행되며, 전적으로 생략되며, 및/또는 상이한 대표적인 방법들 사이에서 조합될 수 있고, 및/또는 어떤 추가 블록들은 본 발명의 범위 및 사상으로부터 벗어나지 않고 수행될 수 있다. 따라서, 그러한 대안적인 방법들은 본 명세서에서 설명된 발명에 포함된다.
본 발명은 상술한 방법들 및 처리 기능들을 수행하는 컴퓨터 하드웨어 및 소프트웨어에 사용될 수 있다. 당해 기술에서 통상의 기술자들에 의해 인식되는 바와 같이, 본 명세서에서 설명된 시스템들, 방법들, 및 절차들은 프로그램가능 컴퓨터, 컴퓨터 실행가능소프트웨어, 또는 디지털 회로조직으로 구체화될 수 있다. 소프트웨어는 컴퓨터 판독가능 매체 상에 저장될 수 있다. 예를 들어, 컴퓨터 판독가능 매체는 플로피 디스크, RAM, ROM, 하드 디스크, 이동식 매체, 플래시 메모리, 메모리 스틱, 광 매체, 자기 광 매체, CD-ROM 등을 포함할 수 있다. 디지털 회로조직은 집적 회로들, 게이트 어레이들, 형성 블록 로직, FPGA(field programmable 게이트 어레이) 등을 포함할 수 있다.
본 발명의 특정 실시예들이 상세히 상술되었을지라도, 설명은 예시만을 위한 것이다. 상술한 것들에 더하여, 대표적인 실시예들의 개시된 측면들의 각종 수정들, 및 이들에 대응하는 등가 블록들은 이하의 청구항들에 정의되는 본 발명의 사상 및 범위로부터 벗어나는 것 없이 당해 기술에서 통상의 기술자들에 의해 이루어질 수 있고, 그의 범위는 그러한 수정들 및 등가 구조들을 포함하도록 가장 넓은 해석에 일치되어야 한다.
Claims (30)
- 보안 요소를 포함하는 네트워크 기기에 보안 서비스들을 제공하는 컴퓨터 구현 방법으로서,
컴퓨터에 의해 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하는 단계로서, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통한 상기 보안 요소로의 보안 액세스를 제공하도록 동작가능한, 상기 유지하는 단계;
상기 컴퓨터에 의해, 상기 네트워크 기기로부터, 제 1 TSM에서 제 2 TSM으로 TSM들(trusted service managers)을 변경하는 요청을 수신하는 단계;
상기 컴퓨터에 의해, TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 제 1 TSM으로부터 상기 적어도 하나의 암호화 키를 취소(revoking)하는 단계에 의해 상기 제 1 TSM이 상기 보안 요소로의 액세스를 잃게 하는 단계; 및
상기 컴퓨터에 의해, TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하는 단계를 포함하는 컴퓨터 구현 방법. - 청구항 1에 있어서, 상기 적어도 하나의 암호화 키를 취소하는 단계는 상기 제 1 TSM이 상기 적어도 하나의 암호화 키를 폐기할 것을 요청하는 메시지를 상기 제 1 TSM에게 송신하는 단계를 포함하는 컴퓨터 구현 방법.
- 청구항 1에 있어서, 상기 적어도 하나의 암호화 키를 취소하는 단계는 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단할 것을 상기 보안 요소에게 요청하는 메시지를 상기 보안 요소로 송신하는 단계를 포함하고, 상기 보안 요소는 상기 메시지를 수신한 것에 대응하여 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단하도록 동작가능한 컴퓨터 구현 방법.
- 청구항 3에 있어서, 상기 보안 요소는 상기 보안 요소에 액세스하려고 시도하는 TSM들을 식별하고 차단된 TSM들로의 액세스를 방지하기 위해 더 동작가능한 컴퓨터 구현 방법.
- 청구항 1에 있어서, 상기 보안 요소는 복수의 TSM들 각각에 대한 적어도 하나의 암호화 키를 포함하고, 상기 적어도 하나의 암호화 키를 취소하는 단계는 상기 보안 요소에게 상기 제 1 TSM에 대한 상기 적어도 하나의 암호화 키를 비활성화시킬 것을 요청하는 메시지를 상기 보안 요소로 송신하는 단계를 포함하는 컴퓨터 구현 방법.
- 청구항 1에 있어서, TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 청구항 1에 있어서, TSM들을 변경하는 상기 요청에 대응하여 상기 보안 요소에게 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거할 것을 요청하는 메시지를 상기 보안 요소로 송신하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 청구항 1에 있어서, 상기 요청은 상기 제 2 TSM의 선택을 포함하고, 상기 방법은 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하기 전에 상기 제 2 TSM의 선택의 오프 경로(off-path) 확인을 수행하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 청구항 1에 있어서, 상기 네트워크 기기는 NFC(Near Field Communication) 모듈을 포함하고, 상기 보안 서비스는 상기 NFC 모듈을 통한 보안 비접촉 서비스를 포함하는 컴퓨터 구현 방법.
- 청구항 1에 있어서, 상기 적어도 하나의 암호화 키는 상기 제 2 TSM이 상기 보안 요소 상에 적어도 하나의 소프트웨어 애플리케이션을 설치 및 제공할 수 있게 하는 컴퓨터 구현 방법.
- 보안 요소를 포함하는 네트워크 기기에 보안 서비스를 제공하기 위해 구체화된 컴퓨터 판독가능 프로그램 코드를 갖는 비일시적 컴퓨터 판독가능 매체로서, 상기 컴퓨터 판독가능 매체는,
상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하는 컴퓨터 판독가능 프로그램 코드로서, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통한 상기 보안 요소로의 보안 액세스를 제공하도록 동작가능한 상기 컴퓨터 판독가능 프로그램 코드;
제 1 TSM에서 제 2 TSM으로 TSM들(trusted service managers)을 변경하는 요청을 수신하는 컴퓨터 판독가능 프로그램 코드;
TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 제 1 TSM으로부터 적어도 하나의 암호화 키를 취소함으로써 상기 제 1 TSM이 상기 보안 요소로의 액세스를 잃게 하는 컴퓨터 판독가능 프로그램 코드; 및
TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하는 컴퓨터 판독가능 프로그램 코드를 포함하는 비일시적 컴퓨터 판독가능 매체. - 청구항 11에 있어서, 상기 적어도 하나의 암호화 키를 취소하는 컴퓨터 판독가능 프로그램 코드는 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단할 것을 상기 보안 요소에게 요청하는 메시지를 상기 보안 요소로 송신하는 컴퓨터 판독가능 프로그램 코드를 포함하고, 상기 보안 요소는 상기 메시지를 수신한 것에 대응하여 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단하도록 동작가능한 비일시적 컴퓨터 판독가능 매체.
- 청구항 12에 있어서, 상기 보안 요소는 상기 보안 요소에 액세스하려고 시도하는 TSM들을 식별하고 차단된 TSM들로의 액세스를 방지하기 위해 더 동작가능한 비일시적 컴퓨터 판독가능 매체.
- 청구항 11에 있어서, 상기 보안 요소는 복수의 TSM들 각각에 대한 적어도 하나의 암호화 키를 포함하고, 상기 적어도 하나의 암호화 키를 취소하는 것은 상기 보안 요소에게 상기 제 1 TSM에 대한 상기 적어도 하나의 암호화 키를 비활성시킬 것을 요청하는 메시지를 상기 보안 요소로 송신하는 것을 포함하는 비일시적 컴퓨터 판독가능 매체.
- 청구항 11에 있어서, 상기 적어도 하나의 암호화 키를 취소하는 것은 상기 제 1 TSM이 상기 적어도 하나의 암호화 키를 폐기하도록 요청하는 메시지를 상기 제 1 TSM에 송신하는 것을 포함하는 비일시적 컴퓨터 판독가능 매체.
- 청구항 11에 있어서, TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거하는 컴퓨터 판독가능 프로그램 코드를 더 포함하는 비일시적 컴퓨터 판독가능 매체.
- 청구항 11에 있어서, TSM들을 변경하는 상기 요청에 대응하여 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거할 것을 요청하는 메시지를 상기 보안 요소로 송신하는 컴퓨터 판독가능 프로그램 코드를 더 포함하는 비일시적 컴퓨터 판독가능 매체.
- 청구항 11에 있어서, 상기 요청은 상기 제 2 TSM의 선택을 포함하고, 상기 컴퓨터 프로그램 제품은 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하기 전에 상기 제 2 TSM의 선택의 오프 경로 확인을 수행하는 컴퓨터 판독가능 프로그램 코드를 더 포함하는 비일시적 컴퓨터 판독가능 매체.
- 청구항 11에 있어서, 상기 네트워크 기기는 NFC(Near Field Communication) 모듈을 포함하고, 상기 보안 서비스는 상기 NFC 모듈을 통한 보안 비접촉 서비스를 포함하는 비일시적 컴퓨터 판독가능 매체.
- 청구항 11에 있어서, 상기 적어도 하나의 암호화 키는 상기 제 2 TSM이 상기 보안 요소 상에 적어도 하나의 소프트웨어 애플리케이션을 설치 및 제공할 수 있게 하는 비일시적 컴퓨터 판독가능 매체.
- 보안 요소를 포함하는 네트워크 기기에 보안 서비스들을 제공하는 시스템으로서,
상기 네트워크 기기로부터, 제 1 TSM에서 제 2 TSM으로 TSM들(trusted service managers)을 변경하는 요청을 수신하는 제 1 네트워크 통신 모듈;
상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하고, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통한 상기 보안 요소로의 보안 액세스를 제공하도록 동작가능하며;
TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 제 1 TSM으로부터 적어도 하나의 암호화 키를 취소함으로써 TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 제 1 TSM이 보안 요소로의 액세스를 잃게 하는 키 위탁 서비스; 및
TSM들을 변경하는 상기 요청을 수신한 것에 대응하여 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하는 제 2 네트워크 통신 모듈을 포함하며,
상기 키 위탁 서비스는 상기 제 1 네트워크 통신 모듈 및 상기 제 2 네트워크 통신 모듈에 통신 결합되는 시스템. - 청구항 21에 있어서, 상기 키 위탁 서비스는 상기 보안 요소에게 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단할 것을 요청하는 메시지를 상기 제 2 네트워크 통신 모듈을 통해 상기 보안 요소로 송신함으로써 상기 적어도 하나의 암호화 키를 취소하고, 상기 보안 요소는 상기 메시지를 수신한 것에 대응하여 상기 제 1 TSM이 상기 보안 요소에 액세스하는 것을 차단하도록 동작가능한 시스템.
- 청구항 22에 있어서, 상기 보안 요소는 상기 보안 요소에 액세스하려고 시도하는 TSM들을 식별하고 차단된 TSM들로의 액세스를 방지하기 위해 더 동작가능한 시스템.
- 청구항 21에 있어서, 상기 보안 요소는 복수의 TSM들 각각에 대한 적어도 하나의 암호화 키를 포함하고, 상기 적어도 하나의 암호화 키를 취소하는 것은 상기 보안 요소에게 상기 제 1 TSM에 대한 상기 적어도 하나의 암호화 키를 비활성화시킬 것을 요청하는 메시지를 상기 제 2 네트워크 통신 모듈을 통해 상기 보안 요소로 송신하는 것을 포함하는 시스템.
- 청구항 21에 있어서, 상기 키 위탁 서비스는 TSM들을 변경하는 상기 요청에 대응하여 상기 보안 요소에게 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거할 것을 요청하는 메시지를 상기 제 2 네트워크 통신 모듈을 통해 상기 보안 요소로 송신하는 시스템.
- 청구항 21에 있어서, 상기 키 위탁 서비스는 상기 제 1 TSM이 상기 적어도 하나의 암호화 키를 폐기할 것을 요청하는 메시지를 상기 제 1 TSM에 송신함으로써 상기 적어도 하나의 암호화 키를 취소하는 시스템.
- 청구항 21에 있어서, 상기 키 위탁 서비스는 TSM들을 변경하는 상기 요청에 대응하여 상기 보안 요소에게 상기 보안 요소로부터 상기 제 1 TSM에 관한 정보를 제거할 것을 요청하는 메시지를 상기 보안 요소로 송신하는 시스템.
- 청구항 21에 있어서, 상기 요청은 상기 제 2 TSM의 선택을 포함하고, 상기 키 위탁 서비스는 상기 적어도 하나의 암호화 키를 상기 제 2 TSM에 송신하기 전에 상기 제 2 TSM의 선택의 오프 경로 확인을 수행하는 시스템.
- 청구항 21에 있어서, 상기 네트워크 기기는 NFC(Near Field Communication) 모듈을 포함하고, 상기 보안 서비스는 상기 NFC 모듈을 통한 보안 비접촉 서비스를 포함하는 시스템.
- 청구항 21에 있어서, 상기 적어도 하나의 암호화 키는 상기 제 2 TSM이 상기 보안 요소 상에 적어도 하나의 소프트웨어 애플리케이션을 설치 및 제공할 수 있게 하는 시스템.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161535329P | 2011-09-15 | 2011-09-15 | |
US61/535,329 | 2011-09-15 | ||
US13/244,876 US8255687B1 (en) | 2011-09-15 | 2011-09-26 | Enabling users to select between secure service providers using a key escrow service |
US13/244,876 | 2011-09-26 | ||
PCT/US2012/050479 WO2013039625A1 (en) | 2011-09-15 | 2012-08-10 | Enabling users to select between secure service providers using a key escrow service |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130061179A KR20130061179A (ko) | 2013-06-10 |
KR101346777B1 true KR101346777B1 (ko) | 2014-01-02 |
Family
ID=46689917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137009713A KR101346777B1 (ko) | 2011-09-15 | 2012-08-10 | 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법 |
Country Status (7)
Country | Link |
---|---|
US (3) | US8255687B1 (ko) |
EP (3) | EP2591621B1 (ko) |
JP (2) | JP5384773B2 (ko) |
KR (1) | KR101346777B1 (ko) |
CN (2) | CN103155612B (ko) |
AU (1) | AU2012233056B2 (ko) |
WO (1) | WO2013039625A1 (ko) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8984034B2 (en) * | 2010-09-28 | 2015-03-17 | Schneider Electric USA, Inc. | Calculation engine and calculation providers |
US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8255687B1 (en) * | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
KR101419138B1 (ko) * | 2011-12-30 | 2014-07-11 | 에스케이씨앤씨 주식회사 | 마스터 tsm |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
ES2651684T3 (es) * | 2012-04-17 | 2018-01-29 | Secure Nfc Pty. Ltd. | Arquitectura de partición de elemento seguro mutiemisor para dispositivos habilitados para NFC |
US9094774B2 (en) | 2012-05-14 | 2015-07-28 | At&T Intellectual Property I, Lp | Apparatus and methods for maintaining service continuity when transitioning between mobile network operators |
US9148785B2 (en) | 2012-05-16 | 2015-09-29 | At&T Intellectual Property I, Lp | Apparatus and methods for provisioning devices to utilize services of mobile network operators |
US9473929B2 (en) | 2012-06-19 | 2016-10-18 | At&T Mobility Ii Llc | Apparatus and methods for distributing credentials of mobile network operators |
US8800015B2 (en) | 2012-06-19 | 2014-08-05 | At&T Mobility Ii, Llc | Apparatus and methods for selecting services of mobile network operators |
CN103530775B (zh) * | 2012-09-28 | 2020-11-03 | 深圳市可秉资产管理合伙企业(有限合伙) | 用于提供可控的可信服务管理平台的方法和系统 |
US9202070B2 (en) * | 2012-10-31 | 2015-12-01 | Broadcom Corporation | Input/output gatekeeping |
DE102012022875A1 (de) * | 2012-11-22 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren und System zur Applikationsinstallation |
US9049013B2 (en) * | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US8904195B1 (en) | 2013-08-21 | 2014-12-02 | Citibank, N.A. | Methods and systems for secure communications between client applications and secure elements in mobile devices |
CN105850155B (zh) * | 2014-02-17 | 2020-04-17 | 凯拔股份公司集团创新管理公司 | 用于管理非接触卡应用的应用数据的系统和方法 |
CN104010296A (zh) * | 2014-06-19 | 2014-08-27 | 江苏威盾网络科技有限公司 | 一种基于安全sd卡的移动终端网络防护系统及方法 |
US11234105B2 (en) * | 2014-09-29 | 2022-01-25 | Visa International Service Association | Methods and systems for asset obfuscation |
WO2016053760A1 (en) * | 2014-09-30 | 2016-04-07 | Raistone, Inc. | Systems and methods for transferring digital assets using a de-centralized exchange |
CN105790931B (zh) * | 2014-12-26 | 2019-05-24 | 中国移动通信集团公司 | 一种密钥分发方法、网络设备、终端设备及系统 |
EP3104635B1 (en) * | 2015-06-09 | 2020-02-12 | Deutsche Telekom AG | Method for an improved installation of a secure-element-related service application in a secure element being located in a communication device, system and telecommunications network for an improved installation of a secure-element-related service application in a secure element being located in a communication device, program comprising a computer readable program code, and computer program product |
CN106412881B (zh) * | 2015-07-30 | 2019-12-03 | 南宁富桂精密工业有限公司 | 终端设备及卡片管理方法 |
CN110036419B (zh) * | 2016-12-06 | 2021-09-07 | 亚萨合莱有限公司 | 通过服务消费者设备提供对锁的访问 |
KR102591683B1 (ko) * | 2016-12-07 | 2023-10-20 | 삼성전자주식회사 | 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치 |
CN106992864A (zh) * | 2016-12-30 | 2017-07-28 | 中国银联股份有限公司 | 一种实名认证方法、装置及系统 |
CN107248074A (zh) | 2017-03-29 | 2017-10-13 | 阿里巴巴集团控股有限公司 | 一种基于区块链的业务处理方法及设备 |
US10484352B2 (en) | 2017-03-31 | 2019-11-19 | Microsoft Technology Licensing, Llc | Data operations using a proxy encryption key |
US10740455B2 (en) | 2017-05-11 | 2020-08-11 | Microsoft Technology Licensing, Llc | Encave pool management |
US10528722B2 (en) | 2017-05-11 | 2020-01-07 | Microsoft Technology Licensing, Llc | Enclave pool shared key |
US10833858B2 (en) | 2017-05-11 | 2020-11-10 | Microsoft Technology Licensing, Llc | Secure cryptlet tunnel |
US10637645B2 (en) | 2017-05-11 | 2020-04-28 | Microsoft Technology Licensing, Llc | Cryptlet identity |
US10747905B2 (en) * | 2017-05-11 | 2020-08-18 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
US10664591B2 (en) | 2017-05-11 | 2020-05-26 | Microsoft Technology Licensing, Llc | Enclave pools |
US11488121B2 (en) | 2017-05-11 | 2022-11-01 | Microsoft Technology Licensing, Llc | Cryptlet smart contract |
CN108200078B (zh) * | 2018-01-18 | 2021-01-05 | 中国建设银行股份有限公司 | 签名认证工具的下载安装方法及终端设备 |
KR102122731B1 (ko) * | 2018-04-26 | 2020-06-16 | 한국조폐공사 | 블록 체인 기반 키의 저장 및 복원 방법과 이를 이용한 사용자 단말 |
JP7030624B2 (ja) | 2018-06-18 | 2022-03-07 | 株式会社東芝 | Icカードシステム、及び情報登録方法 |
US11582036B1 (en) * | 2019-10-18 | 2023-02-14 | Splunk Inc. | Scaled authentication of endpoint devices |
JP7250288B2 (ja) * | 2020-08-28 | 2023-04-03 | ジャスミー株式会社 | 端末装置及びプログラム |
US20240039728A1 (en) * | 2022-07-27 | 2024-02-01 | Mastercard International Incorporated | Efficient user control of their data stored in a centralised biometric database |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144439A1 (en) | 2003-12-26 | 2005-06-30 | Nam Je Park | System and method of managing encryption key management system for mobile terminals |
US20070192864A1 (en) | 2006-02-10 | 2007-08-16 | Bryant Eric D | Software root of trust |
US20090158032A1 (en) | 2005-11-30 | 2009-06-18 | Telecom Italia S.P.A. | Method and System for Automated and Secure Provisioning of Service Access Credentials for On-Line Services to Users of Mobile Communication Terminals |
US20100223459A1 (en) | 2004-11-30 | 2010-09-02 | Novell, Inc. | Key distribution |
Family Cites Families (164)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2606530A1 (fr) | 1986-11-07 | 1988-05-13 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
US5321242A (en) | 1991-12-09 | 1994-06-14 | Brinks, Incorporated | Apparatus and method for controlled access to a secured location |
US5221838A (en) | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
US5375169A (en) | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5434919A (en) | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
AU1680395A (en) | 1994-01-13 | 1995-08-01 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US5692049A (en) | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US6041123A (en) | 1996-07-01 | 2000-03-21 | Allsoft Distributing Incorporated | Centralized secure communications system |
MY126363A (en) | 1996-10-25 | 2006-09-29 | Gemalto Sa | Using a high level programming language with a microcontroller |
US6151657A (en) | 1996-10-28 | 2000-11-21 | Macronix International Co., Ltd. | Processor with embedded in-circuit programming structures |
EP1004992A3 (en) | 1997-03-24 | 2001-12-05 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6233683B1 (en) | 1997-03-24 | 2001-05-15 | Visa International Service Association | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
EP0917119A3 (en) | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Distributed network based electronic wallet |
US20020004783A1 (en) | 1997-11-12 | 2002-01-10 | Cris T. Paltenghe | Virtual wallet system |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6101477A (en) | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6484174B1 (en) | 1998-04-20 | 2002-11-19 | Sun Microsystems, Inc. | Method and apparatus for session management and user authentication |
US6141752A (en) | 1998-05-05 | 2000-10-31 | Liberate Technologies | Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6601761B1 (en) | 1998-09-15 | 2003-08-05 | Citibank, N.A. | Method and system for co-branding an electronic payment platform such as an electronic wallet |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US7093122B1 (en) | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
US6907608B1 (en) | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US6823520B1 (en) | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
US6633984B2 (en) | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
US7184988B1 (en) * | 1999-01-28 | 2007-02-27 | Certco, Inc. | Methods for operating infrastructure and applications for cryptographically-supported services |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US6647260B2 (en) | 1999-04-09 | 2003-11-11 | Openwave Systems Inc. | Method and system facilitating web based provisioning of two-way mobile communications devices |
US6609113B1 (en) | 1999-05-03 | 2003-08-19 | The Chase Manhattan Bank | Method and system for processing internet payments using the electronic funds transfer network |
DE19925389A1 (de) | 1999-06-02 | 2000-12-21 | Beta Res Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
WO2001022374A1 (en) | 1999-09-22 | 2001-03-29 | Trintech Limited | A method for the secure transfer of payments |
US6792536B1 (en) | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
US6963270B1 (en) | 1999-10-27 | 2005-11-08 | Checkpoint Systems, Inc. | Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system |
US8150767B2 (en) | 2000-02-16 | 2012-04-03 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
EP1132873A1 (en) | 2000-03-07 | 2001-09-12 | THOMSON multimedia | Electronic wallet system |
AU2001257280C1 (en) | 2000-04-24 | 2009-01-15 | Visa International Service Association | Online payer authentication service |
US20010039657A1 (en) * | 2000-04-28 | 2001-11-08 | Tvmentor, Inc. | Methods, systems and devices for selectively presenting and sorting data content |
CA2329895A1 (en) | 2000-09-19 | 2002-03-19 | Soft Tracks Enterprises Ltd. | Merchant wallet server |
US7774231B2 (en) | 2000-09-29 | 2010-08-10 | Nokia Corporation | Electronic payment methods for a mobile device |
US8103881B2 (en) | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US6732278B2 (en) | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
JP2003032237A (ja) | 2001-07-12 | 2003-01-31 | Mist Wireless Technology Kk | 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置 |
JP3841337B2 (ja) | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
US20030074579A1 (en) * | 2001-10-16 | 2003-04-17 | Microsoft Corporation | Virtual distributed security system |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
JP3880384B2 (ja) | 2001-12-06 | 2007-02-14 | 松下電器産業株式会社 | Icカード |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
US7127236B2 (en) | 2001-12-26 | 2006-10-24 | Vivotech, Inc. | Micropayment financial transaction process utilizing wireless network processing |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US7296158B2 (en) * | 2002-11-08 | 2007-11-13 | Palo Alto Research Center Incorporated | Methods, apparatus, and program products for inferring service usage |
KR100578148B1 (ko) | 2002-12-07 | 2006-05-10 | 주식회사 헬스피아 | 아이씨 카드 결제 기능을 가진 이동 통신 단말기 |
US6986458B2 (en) | 2002-12-11 | 2006-01-17 | Scheidt & Bachmann Gmbh | Methods and systems for user media interoperability |
US20040123152A1 (en) | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US20040128259A1 (en) * | 2002-12-31 | 2004-07-01 | Blakeley Douglas Burnette | Method for ensuring privacy in electronic transactions with session key blocks |
US7392378B1 (en) | 2003-03-19 | 2008-06-24 | Verizon Corporate Services Group Inc. | Method and apparatus for routing data traffic in a cryptographically-protected network |
US7380125B2 (en) | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
KR100519770B1 (ko) * | 2003-07-08 | 2005-10-07 | 삼성전자주식회사 | 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템 |
US7152782B2 (en) | 2003-07-11 | 2006-12-26 | Visa International Service Association | System and method for managing electronic data transfer applications |
US9100814B2 (en) | 2003-09-17 | 2015-08-04 | Unwired Plant, Llc | Federated download of digital content to wireless devices |
US7478390B2 (en) | 2003-09-25 | 2009-01-13 | International Business Machines Corporation | Task queue management of virtual devices using a plurality of processors |
US7543331B2 (en) | 2003-12-22 | 2009-06-02 | Sun Microsystems, Inc. | Framework for providing a configurable firewall for computing systems |
EP1560172A1 (en) | 2004-02-02 | 2005-08-03 | Matsushita Electric Industrial Co., Ltd. | Secure device and mobile terminal which carry out data exchange between card applications |
US7191288B2 (en) | 2004-02-24 | 2007-03-13 | Sun Microsystems, Inc. | Method and apparatus for providing an application on a smart card |
US7140549B2 (en) | 2004-02-24 | 2006-11-28 | Sun Microsystems, Inc. | Method and apparatus for selecting a desired application on a smart card |
US7374099B2 (en) | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
US20050227669A1 (en) * | 2004-04-08 | 2005-10-13 | Ixi Mobile (R&D) Ltd. | Security key management system and method in a mobile communication network |
JP2007532984A (ja) | 2004-04-08 | 2007-11-15 | 松下電器産業株式会社 | 半導体メモリ |
US7275685B2 (en) | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
US7757086B2 (en) | 2004-05-27 | 2010-07-13 | Silverbrook Research Pty Ltd | Key transportation |
CN100481013C (zh) | 2004-08-03 | 2009-04-22 | 索芙特瑞斯提股份有限公司 | 用于经由上下文策略控制来控制应用程序间关联的系统和方法 |
US20060041507A1 (en) * | 2004-08-13 | 2006-02-23 | Sbc Knowledge Ventures L.P. | Pluggable authentication for transaction tool management services |
US7860486B2 (en) | 2004-10-22 | 2010-12-28 | Broadcom Corporation | Key revocation in a mobile device |
KR100590587B1 (ko) | 2004-10-22 | 2006-06-19 | 에스케이 텔레콤주식회사 | 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법 |
US20060126831A1 (en) * | 2004-12-14 | 2006-06-15 | Cerruti Julian A | Systems, methods, and media for adding an additional level of indirection to title key encryption |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
US7502946B2 (en) * | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US20080270253A1 (en) | 2005-02-14 | 2008-10-30 | Smarttrust Ab | Method for Performing an Electronic Transaction |
US20070067325A1 (en) | 2005-02-14 | 2007-03-22 | Xsapio, Ltd. | Methods and apparatus to load and run software programs in data collection devices |
US7685636B2 (en) * | 2005-03-07 | 2010-03-23 | International Business Machines Corporation | System, service, and method for enabling authorized use of distributed content on a protected media |
KR100600508B1 (ko) | 2005-03-17 | 2006-07-13 | 에스케이 텔레콤주식회사 | 스마트카드 어플리케이션 삭제 방법 및 시스템 |
US20060219774A1 (en) | 2005-03-30 | 2006-10-05 | Benco David S | Network support for credit card receipt reconciliation |
US7631346B2 (en) | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
US7739731B2 (en) | 2006-01-09 | 2010-06-15 | Oracle America, Inc. | Method and apparatus for protection domain based security |
US8032872B2 (en) | 2006-01-09 | 2011-10-04 | Oracle America, Inc. | Supporting applets on a high end platform |
US7444670B2 (en) | 2006-03-21 | 2008-10-28 | International Business Machines Corporation | Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance |
US7936878B2 (en) * | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
CA2662166A1 (en) * | 2006-09-06 | 2008-03-13 | Sslnext, Inc. | Method and system for establishing real-time authenticated and secured communications channels in a public network |
US20120129452A1 (en) | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for provisioning applications in mobile devices |
US8118218B2 (en) | 2006-09-24 | 2012-02-21 | Rich House Global Technology Ltd. | Method and apparatus for providing electronic purse |
US7527208B2 (en) | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US20080208681A1 (en) | 2006-09-28 | 2008-08-28 | Ayman Hammad | Payment using a mobile device |
GB2444798B (en) | 2006-12-15 | 2010-06-30 | Innovision Res & Tech Plc | Communications devices comprising near field RF communicators |
US7631810B2 (en) | 2006-12-19 | 2009-12-15 | Vivotech, Inc. | Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device |
US8019320B2 (en) | 2007-01-05 | 2011-09-13 | Macronix International Co., Ltd. | System and method of managing contactless payment transactions using a mobile communication device as a stored value device |
DE102007003580A1 (de) | 2007-01-24 | 2008-07-31 | Giesecke & Devrient Gmbh | Installieren eines Patch in einem Smartcard-Modul |
EP3211553B1 (en) | 2007-01-31 | 2019-03-06 | Nokia Technologies Oy | Managing applications related to secure modules |
US20080208762A1 (en) | 2007-02-22 | 2008-08-28 | First Data Corporation | Payments using a mobile commerce device |
WO2009013700A2 (en) | 2007-07-24 | 2009-01-29 | Nxp B.V. | Method, system and trusted service manager for securely transmitting an application to a mobile phone |
CN101755435B (zh) * | 2007-07-25 | 2013-08-28 | Nxp股份有限公司 | 用于管理唯一存储设备标识的方法、服务器和移动通信设备 |
EP2176808A2 (en) | 2007-08-01 | 2010-04-21 | Nxp B.V. | Mobile communication device and method for disabling applications |
EP2043060A1 (en) | 2007-09-27 | 2009-04-01 | Nxp B.V. | Trusted service manager managing reports of lost or stolen mobile communication devices |
EP2043016A1 (en) * | 2007-09-27 | 2009-04-01 | Nxp B.V. | Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications |
US20090232310A1 (en) * | 2007-10-05 | 2009-09-17 | Nokia Corporation | Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture |
GB2457221A (en) | 2007-10-17 | 2009-08-12 | Vodafone Plc | Smart Card Web Server (SCWS) administration within a plurality of security domains |
EP2218244A2 (en) * | 2007-11-06 | 2010-08-18 | Gemalto SA | Sharing or reselling nfc applications among mobile communication devices |
KR100926368B1 (ko) | 2007-11-20 | 2009-11-10 | 주식회사 케이티 | 다중 보안 도메인 구조를 이용한 금융 정보 관리 방법 |
US8126806B1 (en) | 2007-12-03 | 2012-02-28 | Sprint Communications Company L.P. | Method for launching an electronic wallet |
CN101459902A (zh) * | 2007-12-13 | 2009-06-17 | 中兴通讯股份有限公司 | 一种移动支付的可信服务管理者系统及方法 |
KR20090064698A (ko) | 2007-12-17 | 2009-06-22 | 한국전자통신연구원 | 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템 |
SK50042008A3 (sk) | 2008-01-04 | 2009-09-07 | Logomotion, S. R. O. | Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu |
EP2081125A1 (en) | 2008-01-16 | 2009-07-22 | Nxp B.V. | Method for installing and managing NFC applications with pictures |
CN101965560A (zh) | 2008-03-04 | 2011-02-02 | Nxp股份有限公司 | 用于实现mifare存储器多扇区机制的移动通信设备和方法 |
WO2009125919A1 (en) | 2008-04-10 | 2009-10-15 | Lg Electronics Inc. | Terminal and method for managing secure devices |
US7967215B2 (en) | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
EP2279502B1 (en) | 2008-05-19 | 2016-01-27 | Nxp B.V. | Nfc mobile communication device and nfc reader |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8074258B2 (en) | 2008-06-18 | 2011-12-06 | Microsoft Corporation | Obtaining digital identities or tokens through independent endpoint resolution |
US8949937B2 (en) * | 2008-06-24 | 2015-02-03 | Nxp, B.V. | Method of accessing applications in a secure mobile environment |
US9454865B2 (en) | 2008-08-06 | 2016-09-27 | Intel Corporation | Methods and systems to securely load / reload acontactless payment device |
US9317708B2 (en) * | 2008-08-14 | 2016-04-19 | Teleputers, Llc | Hardware trust anchors in SP-enabled processors |
FR2935510B1 (fr) | 2008-08-28 | 2010-12-10 | Oberthur Technologies | Procede d'echange de donnees entre deux entites electroniques |
US20100063893A1 (en) | 2008-09-11 | 2010-03-11 | Palm, Inc. | Method of and system for secure on-line purchases |
BRPI0919158B1 (pt) * | 2008-09-17 | 2020-06-02 | International Busines Machines Corporation | Dispositivo de autorização, aparelho para controle de operações de um servidor, servidor para realização de operações e sistema de comunicação de dados |
FR2936391B1 (fr) | 2008-09-19 | 2010-12-17 | Oberthur Technologies | Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit |
US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US8965811B2 (en) | 2008-10-04 | 2015-02-24 | Mastercard International Incorporated | Methods and systems for using physical payment cards in secure E-commerce transactions |
US8578153B2 (en) | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
US20100114731A1 (en) | 2008-10-30 | 2010-05-06 | Kingston Tamara S | ELECTRONIC WALLET ("eWallet") |
US8615466B2 (en) | 2008-11-24 | 2013-12-24 | Mfoundry | Method and system for downloading information into a secure element of an electronic device |
US8120460B1 (en) * | 2009-01-05 | 2012-02-21 | Sprint Communications Company L.P. | Electronic key provisioning |
US8060449B1 (en) | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
EP2211481B1 (en) | 2009-01-26 | 2014-09-10 | Motorola Mobility LLC | Wireless communication device for providing at least one near field communication service |
CN102341782B (zh) | 2009-03-10 | 2015-03-11 | Nxp股份有限公司 | 用于传输nfc应用程序的方法和计算设备 |
US9572025B2 (en) | 2009-04-16 | 2017-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
EP2897341B1 (en) | 2009-04-20 | 2016-11-09 | Interdigital Patent Holdings, Inc. | System of multiple domains and domain ownership |
US8725122B2 (en) * | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
US20100306531A1 (en) * | 2009-05-29 | 2010-12-02 | Ebay Inc. | Hardware-Based Zero-Knowledge Strong Authentication (H0KSA) |
US9734496B2 (en) | 2009-05-29 | 2017-08-15 | Paypal, Inc. | Trusted remote attestation agent (TRAA) |
JP5297529B2 (ja) * | 2009-06-23 | 2013-09-25 | パナソニック株式会社 | 認証システム |
US10454693B2 (en) | 2009-09-30 | 2019-10-22 | Visa International Service Association | Mobile payment application architecture |
US8447699B2 (en) * | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
US20110131421A1 (en) | 2009-12-02 | 2011-06-02 | Fabrice Jogand-Coulomb | Method for installing an application on a sim card |
PL390674A1 (pl) | 2010-03-10 | 2011-09-12 | Telecash Spółka Z Ograniczoną Odpowiedzialnością | Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego |
US8473002B2 (en) * | 2010-04-23 | 2013-06-25 | Qualcomm Incorporated | Method and apparatus for network personalization of subscriber devices |
US8996002B2 (en) | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8171137B1 (en) * | 2011-05-09 | 2012-05-01 | Google Inc. | Transferring application state across devices |
US8255687B1 (en) * | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8171525B1 (en) * | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
-
2011
- 2011-09-26 US US13/244,876 patent/US8255687B1/en active Active
-
2012
- 2012-08-10 CN CN201280001114.7A patent/CN103155612B/zh active Active
- 2012-08-10 CN CN201610855649.0A patent/CN107070640B/zh active Active
- 2012-08-10 EP EP12769000.6A patent/EP2591621B1/en active Active
- 2012-08-10 AU AU2012233056A patent/AU2012233056B2/en not_active Ceased
- 2012-08-10 JP JP2013534077A patent/JP5384773B2/ja active Active
- 2012-08-10 EP EP17161244.3A patent/EP3200425A1/en active Pending
- 2012-08-10 WO PCT/US2012/050479 patent/WO2013039625A1/en active Application Filing
- 2012-08-10 KR KR1020137009713A patent/KR101346777B1/ko active IP Right Grant
- 2012-08-10 EP EP15003446.0A patent/EP3010198B1/en active Active
- 2012-08-17 US US13/589,067 patent/US8412933B1/en active Active
-
2013
- 2013-03-18 US US13/846,849 patent/US9450927B2/en active Active
- 2013-10-02 JP JP2013207763A patent/JP5823467B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144439A1 (en) | 2003-12-26 | 2005-06-30 | Nam Je Park | System and method of managing encryption key management system for mobile terminals |
US20100223459A1 (en) | 2004-11-30 | 2010-09-02 | Novell, Inc. | Key distribution |
US20090158032A1 (en) | 2005-11-30 | 2009-06-18 | Telecom Italia S.P.A. | Method and System for Automated and Secure Provisioning of Service Access Credentials for On-Line Services to Users of Mobile Communication Terminals |
US20070192864A1 (en) | 2006-02-10 | 2007-08-16 | Bryant Eric D | Software root of trust |
Also Published As
Publication number | Publication date |
---|---|
EP2591621B1 (en) | 2015-12-16 |
JP5823467B2 (ja) | 2015-11-25 |
JP2014057318A (ja) | 2014-03-27 |
US9450927B2 (en) | 2016-09-20 |
EP3010198B1 (en) | 2017-04-05 |
AU2012233056A1 (en) | 2013-04-04 |
CN107070640B (zh) | 2018-11-30 |
US8255687B1 (en) | 2012-08-28 |
EP2591621A4 (en) | 2013-08-28 |
US8412933B1 (en) | 2013-04-02 |
JP5384773B2 (ja) | 2014-01-08 |
JP2013543336A (ja) | 2013-11-28 |
EP3200425A1 (en) | 2017-08-02 |
EP2591621A1 (en) | 2013-05-15 |
WO2013039625A1 (en) | 2013-03-21 |
KR20130061179A (ko) | 2013-06-10 |
CN107070640A (zh) | 2017-08-18 |
CN103155612A (zh) | 2013-06-12 |
US20130212384A1 (en) | 2013-08-15 |
CN103155612B (zh) | 2016-10-05 |
AU2012233056B2 (en) | 2013-10-10 |
EP3010198A1 (en) | 2016-04-20 |
US20130073848A1 (en) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101346777B1 (ko) | 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법 | |
KR101404210B1 (ko) | 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 | |
US8971533B2 (en) | Secure reset of personal and service provider information on mobile devices | |
CA2791483C (en) | Enabling users to select between secure service providers using a key escrow service | |
AU2014200136B2 (en) | Enabling users to select between secure service providers using a key escrow service | |
AU2013206454B2 (en) | Enabling users to select between secure service providers using a central trusted service manager |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161209 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171212 Year of fee payment: 5 |