KR101404210B1 - 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 - Google Patents

유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 Download PDF

Info

Publication number
KR101404210B1
KR101404210B1 KR1020137007529A KR20137007529A KR101404210B1 KR 101404210 B1 KR101404210 B1 KR 101404210B1 KR 1020137007529 A KR1020137007529 A KR 1020137007529A KR 20137007529 A KR20137007529 A KR 20137007529A KR 101404210 B1 KR101404210 B1 KR 101404210B1
Authority
KR
South Korea
Prior art keywords
tsm
security service
secure
computer
security
Prior art date
Application number
KR1020137007529A
Other languages
English (en)
Other versions
KR20130086351A (ko
Inventor
니콜라스 줄리안 페리
제프리 윌리암 해밀톤
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20130086351A publication Critical patent/KR20130086351A/ko
Application granted granted Critical
Publication of KR101404210B1 publication Critical patent/KR101404210B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

유저의 디바이스에 설치된 보안 요소에 애플리케이션과 서비스를 제공하기 위해 유저로 하여금 이용가능한 보안 서비스 제공자(각각은 신뢰받는 서비스 관리자("TSM")를 구비함)로부터 선택가능하게 하는 시스템 및 방법이 본 명세서에 설명된다. 디바이스는 보안 서비스 제공자를 선택하기 위해 유저 인터페이스를 제공하는 서비스 제공자 선택기("SPS") 모듈을 포함한다. 일 실시예에서, SPS는 보안 요소에 대해 암호화 키를 유지하고, 이 키를 유저 선택된 보안 서비스 제공자에 분배하는 키 에스크로 서비스와 통신한다. 키 에스크로 서비스는 선택해제된 보안 서비스 제공자로부터 키를 또한 폐기한다. 다른 실시예에서, SPS는 유저 선택된 보안 서비스 제공자를 위하여 애플리케이션과 서비스를 제공하는 중앙의 TSM과 통신한다. 중앙의 TSM은 보안 서비스 제공자와 보안 요소 사이에 프록시 역할을 한다.

Description

유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것{ENABLING USERS TO SELECT BETWEEN SECURE SERVICE PROVIDERS USING A CENTRAL TRUSTED SERVICE MANAGER}
관련 출원
본 출원은 미국 가특허 제61/535,331호(출원일: 2011년 9월 15일, 발명의 명칭: "Enabling Users To Select Between Secure Service Providers Using A Central Trusted Service Manager")에 대한 우선권을 주장한다. 상기 우선권 출원의 전체 개시 내용은 본 명세서에 참조 문헌으로 완전히 병합된다.
기술 분야
본 개시 내용은 모바일 디바이스 유저로 하여금 보안 거래, 통신 및 다른 작업을 완료하기 위해 이용가능한 신뢰받는 서비스 관리자("TSM": Trusted Service Manager)를 선택가능하게 하는 시스템 및 방법에 관한 것이다.
현재 근접장 통신("NFC": Near Field Communication) 에코 시스템(eco-system)은 금융 거래, 교통 티켓팅(transit ticketing), 식별 및 인증, 물리적 보안 액세스, 및 다른 기능을 위한 보안 동작 환경을 제공하기 위해 통신 디바이스에 설치된 "보안 요소(secure element)"라고 일반적으로 지칭되는 하드웨어 부품에 의존한다. 보안 요소는 일반적으로 변경 방지 마이크로프로세서, 메모리, 및 운영 시스템과 자체 동작 환경을 구비한다. 신뢰받는 서비스 관리자(TSM)는 특히 보안 요소를 설치하고 제공하고 퍼스널화한다. 보안 요소는 제조 시 일반적으로 설치된 하나 이상의 키를 구비한다. 대응하는 키는 TSM에 의해 공유되어, 보안 요소를 구비하는 디바이스가 최종 유저의 소유에 있는 동안 TSM은 보안 요소를 설치하고 제공하고 퍼스널화하기 위한 보안 요소에 암호학적으로 보안 채널을 수립할 수 있다. 이런 방식으로, 보안 요소는 디바이스 내 호스트 CPU가 손상된 경우에도 보안이 유지될 수 있다.
현재 NFC 시스템에 따른 문제는 보안 요소와 TSM 사이의 결합이 타이트하다는 것이다. 현재 전개를 위해, 단 하나의 TSM만이 특정 보안 요소의 키에 액세스한다. 그리하여, 최종 유저는 하나의 TSM에 의해서만 공급되는 보안 요소 특징을 제공하도록 선택할 수 있다. 이 TSM은 일반적으로 디바이스의 제조사에 의해 선택된다. 예를 들어, 스마트 폰 제조사는 최종 유저보다는 스마트 폰을 구매한 SPRINT 또는 VERIZON과 같은 모바일 네트워크 운영자("MNO": Mobile Network Operator)로부터 가이드를 받는 스마트 폰에 대해 TSM을 선택할 수 있다. 따라서, 최종 유저에 이용가능한 TSM 특징은 최종 유저에 관심이 없을 수 있다. 일례로써, MNO는 MASTERCARD 또는 BANK of AMERICA와 같은 하나의 지불 제공자와만 비즈니스 관계를 구비할 수 있다. 이 TSM은 보안 요소가 하나의 지불 제공자로부터만 지불 명령이 제공될 수 있게 할 수 있다. 따라서, 최종 유저는 VISA와 같은 다른 지불 제공자로부터 서비스에 액세스할 수 없을 것이다.
특정 예시적인 실시예에서, 보안 서비스를 보안 요소를 가지는 네트워크 디바이스에 제공하는 방법은 컴퓨터가 보안 요소에 대해 적어도 하나의 암호화 키를 유지하는 단계를 포함한다. 적어도 하나의 암호화 키는 보안 통신 채널을 통해 보안 요소에 보안 액세스를 제공하도록 동작할 수 있다. 컴퓨터는 네트워크 디바이스로부터 보안 서비스 제공자의 선택을 수신한다. 컴퓨터는 이 선택을 수신한 것에 응답하여 적어도 하나의 암호화 키를 선택된 보안 서비스 제공자에 전송한다.
예시적인 실시예의 이들 및 다른 측면, 목적, 특징 및 이점은 현재 구상된 본 발명을 수행하는 최상의 모드를 포함하는 예시적인 실시예의 이하 상세한 설명을 고려하여 이 기술 분야에 통상의 지식을 가진 자에게는 명백할 것이다.
도 1은 특정 예시적인 실시예에 따라 근접장 통신("NFC") 시스템을 도시한 도면이다.
도 2는 특정 예시적인 실시예에 따라 도 1의 NFC 시스템에서 보안 서비스 제공자를 변경하는 방법을 도시한 블록 흐름도이다.
도 3은 특정 예시적인 실시예에 따라 다른 NFC 시스템을 도시한 도면이다.
도 4는 특정 예시적인 실시예에 따라 도 3의 NFC 시스템에서 보안 서비스 제공자를 변경하는 방법을 도시한 블록 흐름도이다.
개요
본 명세서에 설명된 방법 및 시스템은 모바일 폰과 같은 통신 디바이스의 최종 유저가 통신 디바이스에 저장된 보안 요소를 통해 사용할 보안 서비스 제공자를 선택가능하게 한다. 일 실시예에서, 시스템은 하나 이상의 유저와 하나 이상의 보안 서비스 제공자에 대해 암호화 키를 관리하는 키 에스크로 서비스(key escrow service)를 포함한다. 일반적으로, 보안 요소와 이 보안 요소에 대한 하나 이상의 암호화 키는 통신 디바이스가 제조될 때에 각 유저 통신 디바이스에 설치된다. 이들 키 또는 대응하는 키는 키 에스크로 서비스에 제공된다. 각 유저 디바이스는 유저로 하여금 이용가능한 보안 서비스 제공자를 선택가능하게 하는 서비스 제공자 선택기("SPS": service provider selector) 모듈 또는 소프트웨어 애플리케이션을 더 포함한다. SPS는 유저 선택에 응답하여 선택된 서비스 제공자를 식별하는 정보를 키 에스크로 서비스로 보안 채널을 통해 전송한다. 키 에스크로 서비스는 유저의 보안 요소에 대한 키를 선택된 보안 서비스 제공자의 신뢰받는 서비스 관리자("TSM")에 제공한다. 키 에스크로 서비스는 또한 유저의 이전 보안 서비스 제공자의 TSM으로부터 유저의 보안 요소에 대한 키를 폐기(revoke)한다. 또한, SPS는 이전의 보안 서비스 제공자와 같은 인증받지 못한 보안 서비스 제공자가 보안 요소에 액세스하는 것을 방지할 수 있다.
다른 실시예에서, 중앙의 TSM은 다른 보안 서비스 제공자를 위하여 비즈니스 로직 및 애플리케이션 제공을 수행한다. 암호화 키를 선택된 보안 서비스 제공자에 분배하는 대신, 중앙의 TSM은 선택된 보안 서비스 제공자와 통신 디바이스에 설치된 보안 요소 사이에 프록시(proxy)로 작용한다.
본 명세서에 설명된 예시적인 시스템 및 방법은 유저로 하여금 하나의 보안 서비스 제공자의 서비스에만 액세스하게 하는 종래의 NFC 시스템의 단점을 극복한다. 하나의 보안 서비스 제공자에 의해 제공되는 기능 및 서비스로 제한되는 대신, 유저는 다수의 보안 서비스 제공자로부터 선택할 수 있다. 예를 들어, 보안 서비스 제공자가 유저가 원하는 서비스, 예를 들어, 특정 브랜드의 신용 카드를 통한 지불과 같은 서비스를 제공하지 않는 경우, 유저는 이 서비스를 제공하는 보안 서비스 제공자를 선택할 수 있다.
예시적인 실시예의 하나 이상의 측면은 본 명세서에 설명되고 도시된 기능을 구현하는 컴퓨터 프로그램을 포함할 수 있고, 여기서 컴퓨터 프로그램은 기계 판독 가능한 매체에 저장된 명령과 이 명령을 실행하는 프로세서를 포함하는 컴퓨터 시스템에서 구현된다. 그러나, 컴퓨터 프로그래밍으로 예시적인 실시예를 구현하는 방법에는 많은 상이한 방법들이 있을 수 있으며 이 예시적인 실시예는 컴퓨터 프로그램 명령의 임의의 하나의 세트로 제한되는 것으로 해석되어서는 안 되는 것은 명백하다. 나아가, 통상의 기술을 가진 프로그래머라면 출원 텍스트에 있는 첨부된 흐름도와 및 연관된 상세한 설명에 기초하여 실시예를 구현하도록 컴퓨터 프로그램을 쓸 수 있을 것이다. 그러므로, 프로그램 코드 명령의 특정 세트의 개시 내용은 예시적인 실시예를 제조하고 사용하는 방법을 적절히 이해하는데 필요한 것으로 고려되는 것은 아니다. 또한, 컴퓨터에 의해 수행되는 동작에 대한 임의의 언급은 동작이 하나를 초과하는 컴퓨터에 의해 수행될 수 있을 때 단일 컴퓨터에 의해 수행되는 것으로 해석되어서는 안 된다. 예시적인 실시예의 기능은 프로그램 흐름을 예시한 도면과 함께 읽히게 되는 이하의 설명에서 보다 상세히 설명될 것이다.
이제 동일한 참조 부호가 도면 전체에 걸쳐 동일한(그러나, 반드시 동일해야 한 것은 아님) 요소를 나타내는 도면을 참조하여, 예시적인 실시예가 상세히 설명된다.
시스템 아키텍처
도 1은 특정 예시적인 실시예에 따라 근접장 통신("NFC") 시스템(100)을 도시한다. 도 1에 도시된 바와 같이, 시스템(100)은 하나 이상의 최종 유저 네트워크 디바이스(110), 하나 이상의 애플리케이션 제공자(180), 키 에스크로 서비스(150), 모바일 네트워크 운영자("MNO")(130), 및 다수의 보안 서비스 제공자(160)를 포함한다. 애플리케이션 제공자(180), 키 에스크로 서비스(150), 및 보안 서비스 제공자(160) 각각은 인터넷(140)을 통해 통신하도록 구성된 네트워크 디바이스를 포함한다. 예를 들어, 애플리케이션 제공자(180), 키 에스크로 서비스(150), 및 보안 서비스 제공자(160) 각각은 서버, 데스크톱 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰, 핸드헬드 컴퓨터, 퍼스널 디지털 어시스턴트("PDA": personal digital assistant), 또는 임의의 다른 유선 또는 무선 프로세서 구동 디바이스를 포함할 수 있다. 일 실시예에서, 키 에스크로 서비스(150)는 이용가능한 보안 서비스 제공자(160)로부터 변경(또는 선택)하는 요청을 수신하기 위한 제1네트워크 통신 모듈과, 암호화 키(120)를 보안 서비스 제공자(160)에 전송하기 위한 제2네트워크 통신 모듈을 포함한다(또는 통신 모듈에 통신가능하게 연결된다). 제1 및 제2네트워크 통신 모듈은 동일하거나 상이한 네트워크 통신 모듈일 수 있다.
최종 유저 네트워크 디바이스(110)는 모바일 폰, 스마트폰, PDA, 넷북 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 또는 임의의 다른 유선 또는 무선 프로세서 구동 디바이스일 수 있다. 도 1에 도시된 바와 같이, 최종 유저 네트워크 디바이스(110)는 MNO(130)를 통해 인터넷(140)에 액세스한다. 예시적인 MNO는 VERIZON, SPRINT 및 AT&T를 포함한다. MNO는 3G 또는 4G 모바일 통신 네트워크와 같은 모바일 네트워크(미도시)를 통해 최종 유저 네트워크 디바이스(110)에 인터넷 액세스를 제공한다. 물론, 최종 유저 네트워크 디바이스(110)는 인터넷 제공자와 함께 Wi-Fi와 같은 다른 메커니즘을 통해 인터넷(140)에 액세스할 수 있다.
최종 유저 네트워크 디바이스(110) 각각은 하나 이상의 암호화 키(120)를 구비하는 보안 요소(111), NFC 제어기(112), NFC 안테나(113), 호스트 CPU(114) 및 SPS(115)를 포함한다. NFC 제어기(112)와 NFC 안테나(113)는 최종 유저 네트워크 디바이스(110)가 다른 NFC 인에이블된 디바이스(미도시)와 통신할 수 있게 한다. 예를 들어, 최종 유저 네트워크 디바이스(110)는 NFC 인에이블된 상인 판매점("POS": point of sale) 디바이스, 티켓팅 디바이스, 보안 디바이스 및 다른 최종 유저 네트워크 디바이스(110)와 통신할 수 있다.
호스트 CPU(114)는 최종 유저 네트워크 디바이스(110)에 저장된 애플리케이션을 실행한다. 예를 들어, 호스트 CPU(114)는 NFC 제어기(112)와 상호작용하는 애플리케이션, 예를 들어, 최종 유저 네트워크 디바이스(110)를 동작시키는 유저로 하여금 NFC 인에이블된 POS를 통해 구매를 완료할 수 있게 하는 NFC 지불 애플리케이션, 또는 유저로 하여금 NFC 인에이블된 티켓팅 POS를 통해 교통 시설 또는 이벤트에 들어갈 수 있게 하는 교통 또는 이벤트 티켓팅 애플리케이션을 실행할 수 있다. 식별, 인증, 보안 및 쿠폰 클립핑 및 상환 애플리케이션(coupon clipping and redemption application)을 포함하는 다른 애플리케이션이 또한 NFC 제어기(112)와 NFC 안테나(113)와 함께 호스트 CPU(114)에 의해 실행하기 위해 최종 유저 네트워크 디바이스(110)에 저장될 수 있다.
각 애플리케이션은 각 애플리케이션 제공자(180)에 의해 제공될 수 있다. 예를 들어, 신용 카드 회사는 신용 카드 지불 애플리케이션을 제공할 수 있고; 교통 또는 다른 티켓팅 회사는 티켓 구매 및 상환 애플리케이션을 제공할 수 있고; 제품이나 서비스를 판매하는 제조사, 소매상 또는 다른 개체는 쿠폰 애플리케이션을 제공할 수 있고; 및 인증 회사는 유저 인증 애플리케이션을 제공할 수 있다.
NFC 애플리케이션은 보안을 위하여 최종 유저 네트워크 디바이스(110)의 보안 요소(111)에 일반적으로 저장된다. 보안 요소(111)는 NFC(또는 다른) 애플리케이션을 위한 보안 동작 환경을 제공한다. 보안 요소(111)는 일반적으로 변경 방지 마이크로프로세서, 운영 시스템, 및 지불 증명(payment credential)과 같은 정보를 저장하는 메모리와 자체 동작 환경을 포함한다. 보안 요소(111)는 최종 유저 네트워크 디바이스(110)의 고정된 칩, 가입자 식별 모듈("SIM": Subscriber Identification Module) 카드, 범용 집적 회로 카드("UICC": Universal Integrated Circuit Card), 제거가능한 스마트 칩 내에, 또는 마이크로SD 카드와 같은 메모리 카드 내에 존재할 수 있다. 보안 요소(111)는 또한 판독 전용 메모리("ROM"), 즉시 액세스 메모리("RAM": Ready Access Memory), 및 보안 요소(111)가 설치된 카드 또는 칩의 EEPROM 플래쉬 메모리를 관리하기 위해 메모리 제어기를 더 포함할 수 있다.
일반적으로, 보안 서비스 제공자(160)는 NFC 비접촉 애플리케이션 서비스와 같은 애플리케이션과 서비스를 보안적으로 분배하고 관리하는 애플리케이션 제공자(180) 및 다른 서비스 제공자를 지원하는 매개자(intermediary) 역할을 한다. 보안 서비스 제공자(160)의 TSM(170)은 일반적으로 애플리케이션을 호스트하며 애플리케이션을 보안 요소(111)에 설치하고 제공한다. 도 1에 도시된 바와 같이, 각 TSM(170)은 유저의 보안 요소(111)에 대한 키(120)를 수신하고 저장하고 사용할 수 있다. 키(120)를 구비함으로써, TSM(170)은 보안 요소(111) 내에 애플리케이션을 설치하고 제공하고 주문 제작하기 위해 보안 암호화된 통신 채널을 통해 보안 요소(111)에 액세스할 수 있다. 예시적인 보안 서비스 제공자(160)는 GEMALTO 및 FIRST DATA를 포함한다.
특정 예시적인 실시예에서, 보안 서비스 제공자(160)는 보안 요소(111)와 통신할 때 호스트 CPU(114)와 NFC 제어기(112)를 바이패스한다. 예를 들어, 특정 UICC/SIM 보안 요소에서 보안 서비스 제공자(160)는 최종 유저 네트워크 디바이스(110)에 설치된 무선 CPU(미도시)를 통해 보안 요소(111)와 통신한다. 따라서, NFC 제어기(112)와 호스트 CPU(114)를 수반하는 것은 특정 예시적인 실시예에서 보안 요소(111)에 애플리케이션을 제공하는 동안 선택적인 것일 수 있다. 특정 예시적인 실시예에서, 호스트 CPU(114)와 무선 CPU는 서로 상호작용하여 보안 요소(111)에 액세스 제어를 조정한다.
키 에스크로 서비스(150)는 보안 요소(111)에 대한 키(120)를 유지한다. 키 에스크로 서비스(150)는 또한 예를 들어 유저의 선택에 응답하여 TSM(170)에 키를 분배한다. 예를 들어, 유저가 제1보안 서비스 제공자(160A)로부터 제2보안 서비스 제공자(160B)로 스위칭할 것을 선택하면, 키 에스크로 서비스(150)는 제1 TSM(170A)으로부터 키(120)를 폐기하고 키(120)를 제2 TSM(170B)으로 제공한다. 제2 TSM(170)은 유저 네트워크 디바이스(110)의 보안 요소(111)에 액세스할 수 있다.
SPS(115)는 소프트웨어 및/또는 하드웨어로 구현되고, 최종 유저 네트워크 디바이스(110)의 유저로 하여금 키 에스크로 서비스(150)를 통해 보안 서비스 제공자(160)를 선택하게 하거나 변경하게 한다. SPS(115)는 유저로 하여금 보안 서비스 제공자(160)의 선택을 가능하게 하는 유저 인터페이스를 제공한다. 유저 선택에 응답하여, SPS(115)는 선택된 보안 서비스 제공자(160)에 관한 정보를 키 에스크로 서비스(150)로 전송한다. 키 에스크로 서비스(150)는 또한 하나 이상의 오프 경로 메커니즘(off-path mechanism)을 통해 선택을 확인할 수 있다. 예시적인 시스템(100)의 SPS(115), 키 에스크로 서비스(150), 및 다른 구성요소가 도 2에 도시된 방법을 참조하여 이후 보다 상세히 설명된다.
도 3은 특정 대안적인 예시적인 실시예에 따라 다른 NFC 시스템(300)을 도시한다. 예시적인 시스템(300)은 하나 이상의 최종 유저 네트워크 디바이스(110), 하나 이상의 애플리케이션 제공자(180), MNO(130), 및 다수의 보안 서비스 제공자(160)를 포함하는 시스템(100)과 동일한 구성요소를 많이 포함한다. 그러나, 키 에스크로 서비스(150) 대신에, 시스템(300)은 중앙의 관리된 TSM(350)을 포함한다. 관리된 TSM(350)은 서버, 데스크톱 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰, 핸드헬드 컴퓨터, PDA, 또는 다른 유선 또는 무선 프로세서 구동 디바이스와 같은 인터넷(140)과 통신하도록 구성된 네트워크 디바이스를 포함한다. 키 에스크로 서비스(150)와 유사하게, 관리된 TSM(350)은 보안 요소(111)에 대한 키(120)를 유지하며, 최종 유저 네트워크 디바이스(110)를 동작시키는 유저로 하여금 다수의 보안 서비스 제공자(160)로부터 선택하게 한다. 키(120)를 선택된 TSM(170)에 분배하는 대신, 관리된 TSM(350)은 선택된 보안 서비스 제공자(160)를 위하여 보안 요소(111)와 상호작용할 수 있다. 즉, 관리된 TSM(350)은 애플리케이션을 설치하고 제공하며 보안 요소(111)에 설치된 애플리케이션과 상호작용할 수 있다. 또는 관리된 TSM(350)은 선택된 TSM(170)이 보안 요소(111)와 상호작용할 수 있도록 선택된 TSM(170)과 보안 요소(111) 사이에 보안 통신 채널을 수립(및 종료)할 수 있다. 이 보안 통신 채널은 보안 요소(111)와 연관되지 않은 상이한 키로 암호화될 수 있고, 각 보안 서비스 제공자(160)에 특정한 것일 수 있다. 관리된 TSM(350)은 보안 서비스 제공자(160)를 위하여 비즈니스 로직을 수행할 수도 있다. 도 3의 관리된 TSM(350)과 다른 구성요소는 도 4에 도시된 방법을 참조하여 이후 보다 상세히 설명된다.
시스템 공정
도 2는 도 1의 NFC 시스템(100)에서 보안 서비스 제공자를 변경하기 위한 방법(200)을 도시한 블록 흐름도이다. 방법(200)은 도 1에 도시된 구성요소를 참조하여 설명된다.
블록(205)에서, 하나 이상의 보안 암호화 키(120)가 보안 요소(111)에 제공된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 제조 시 최종 유저 네트워크 디바이스(110)에 설치된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 최종 유저 네트워크 디바이스(110)에 차후에 설치되는 SIM 카드 또는 마이크로SD 카드와 같은 제거가능한 카드 또는 칩에 설치된다.
블록(210)에서, 보안 요소(111)에 대한 키(120) 또는 대응하는 키가 키 에스크로 서비스(150)에 제공된다. 이 키(120)는 키 에스크로 서비스(150)(또는 키(120)를 수신하는 다른 개체)로 하여금 보안 요소(111)와 보안 통신 채널을 생성하고 이 보안 요소(111)에 액세스를 할 수 있게 한다. 선택적으로, 키(120)는 보안 서비스 제공자(160)의 TSM(170)에 더 제공된다. 종래 방식으로, 보안 요소(111)에 대한 보안 서비스 제공자(160)와 TSM(170)은 최종 유저 네트워크 디바이스(110)를 구매하는 MNO(130)로부터 일반적으로 가이드를 받는 최종 유저 네트워크 디바이스(110)의 제조사에 의해 선택된다. 이 경우에, 키(120)는 이 TSM(170)에 제공될 수 있다. 대안적으로, 키(120)는 키 에스크로 서비스(150)에만 제공된다. 이 경우에, 최종 유저 네트워크 디바이스(110)(또는 MNO(130)와 같은 다른 개체)를 동작시키는 유저는 SPS(115)를 사용하여 보안 서비스 제공자(160)의 초기 선택을 할 수 있다.
블록(215)에서, 유저는 SPS(115)를 사용하여 보안 서비스 제공자(160)와 그리하여 TSM(170)를 선택한다. 예를 들어, 유저는 최종 유저 네트워크 디바이스(110)를 사용하여 SPS(115)에 액세스할 수 있다. SPS(115)는 이용가능한 보안 서비스 제공자(160)와 및 선택적으로 이 보안 서비스 제공자(160)에 의해 지원되는 서비스를 나열하는 유저 인터페이스를 나타낼 수 있다. 예를 들어, SPS(115)는 각 보안 서비스 제공자(160)에 의해 비접촉 거래가 지원되는 금융 기관을 디스플레이할 수 있다. 다른 예에서, SPS(115)는 각 이용가능한 보안 서비스 제공자(160)에 의해 제공되고 지원되는 애플리케이션을 디스플레이할 수 있다. 또 다른 예에서, SPS(115)는 그 특징과 서비스에 기초하여 유저로 하여금 보안 서비스 제공자(160)를 검색하게 하는 검색 기능을 제공할 수 있다. 유저가 적절한 보안 서비스 제공자(160)를 찾을 때, 유저는 SPS(115)를 사용하여 이 보안 서비스 제공자(160)를 선택할 수 있다.
블록(220)에서, SPS(115)는 유저 선택에 응답하여 선택된 서비스 제공자(160)를 사용하는 요청을 키 에스크로 서비스(150)에 전송한다. 이 요청은 일반적으로 선택된 보안 서비스 제공자(160)를 식별하는 정보를 포함한다. 이 요청을 수신하는 것에 응답하여, 키 에스크로 서비스(150)는 요청을 처리한다.
블록(225)에서, 키 에스크로 서비스(150)는 유저가 선택된 보안 서비스 제공자(160)를 사용하는 요청을 개시한 것을 확인하기 위해 오프 경로 확인 절차를 수행한다. 이 블록(225)은 선택적인 것이고, 예를 들어 최종 유저 네트워크 디바이스(110)가 분실되거나 도난당한 경우에 다른 사람이 이 기능에 액세스하는 것을 방지하기 위해 SPS(115)/키 에스크로 서비스(150) 시스템에 대해 추가적인 보안 레벨을 제공한다.
일 실시예에서, 오프 경로 확인 절차는 요청이 최종 유저 네트워크 디바이스(110)를 통한 것과 상이한 통신 채널을 통해 이루어졌다는 것을 유저에게 통신하는 키 에스크로 서비스(150)를 포함한다. 예를 들어, 키 에스크로 서비스(150)는 요청이 이루어졌다는 것을 나타내는 SMS 텍스트 메시지를 유저의 모바일 폰으로 전송할 수 있다. 또는, 키 에스크로 서비스(150)는 요청이 이루어졌다는 것을 나타내는 메시지로 유저에게 전화 호출을 할 수 있다. 텍스트 메시지 또는 음성 메시지는 유저가 요청을 하지 못한 경우 유저에게 특정 전화 번호를 호출할 것을 명할 수 있다. 키 에스크로 서비스(150)는 유저가 요청을 확인한 것을 더 요청할 수 있다. 예를 들어, 텍스트 메시지는 유저에게 텍스트 메시지에 응답하여 키 에스크로 서비스(150)의 웹 사이트에 액세스하거나 또는 이 요청을 확인하기 위해 키 에스크로 서비스(150)를 호출할 것을 명할 수 있다. 또한 유저로 가는 메시지에 코드가 제공될 수 있고, 유저는 이 요청을 확인하기 위해 전화 또는 웹 사이트를 통해 이 코드를 입력할 것을 요청받을 수 있다.
블록(230)에서, 다른 TSM(170)이 보안 요소(115)에 대한 키(120)를 소유한 경우, 키 에스크로 서비스(150)는 이전의 TSM(170)으로부터 키(120)를 호출한다. 일 실시예에서, 키 에스크로 서비스(150)는 이 TSM이 키(120)를 버릴 것을 요청하는 메시지, 예를 들어, SMS 텍스트 메시지를 이전의 TSM(170)에 송신한다. 보안 서비스 제공자(160)는 이 요청에 응답하여 키(120)를 버리도록 계약으로 의무화될 수 있다.
다른 실시예에서, 키 에스크로 서비스(150)는 보안 요소(111)에 이전 TSM(170)을 차단할 것을 명함으로써 이전의 TSM(170)으로부터 키(120)를 폐기한다. 보안 요소(111)는 보안 요소(111)에 액세스하는 것을 시도하는 TSM(170)과, 허가된 및/또는 차단된 TSM(170)의 리스트를 식별하는 프로그램 코드를 포함할 수 있다. TSM(170)이 보안 요소(111)에 액세스할 것을 시도할 때, 보안 요소(111)는 이 TSM(170)을 식별하는 정보를 리스트(들)와 비교하여 액세스를 허가할지 여부를 결정할 수 있다. 키 에스크로 서비스(150)는 이전의 TSM이 키(120)를 버릴 것을 요청하는 요청을 이전 TSM(170)에 더 송신할 수 있다. 물론, 차단된 TSM(170)은 유저가 이 TSM(160)에 대해 보안 서비스 제공자(160)를 재선택하는 경우에 차단해제될 수 있다. 예를 들어, 키 에스크로 서비스(150)는 보안 요소(110)가 TSM(170)을 차단해제할 것을 요청하는 메시지를 보안 요소(111)에 송신할 수 있다.
또 다른 실시예에서, 키 에스크로 서비스(150)는 마스터 키와 TSM 특정 키를 사용하여 이전의 TSM(170)으로부터 키(120)를 폐기한다. TSM 특정 키는 각 이용가능한 TSM에 대해 또는 선택된 TSM(170)에 대해 보안 요소(111)에 제공될 수 있다. TSM 특정 키는 각 TSM(170)에 더 분배된다. TSM 특정 키는 제조 시 보안 요소(111)에 미리 로딩되고, 키 에스크로 서비스(150)에 의해 차후 날짜에 설치되거나 또는 유저가 TSM(170)를 선택한 것에 응답하여 키 에스크로 서비스(150)에 의해 설치될 수 있다. 보안 요소(111)는 TSM 특정 키 중 어느 것이 활성이고 어느 TSM 특정 키가 비활성인지를 제어할 수 있다. 예를 들어, 유저가 보안 서비스 제공자(160A)로부터 보안 서비스 제공자(160B)로 스위칭할 것을 요청하는 경우, SPS(115)는 이 요청(및 선택된 TSM(170B)을 식별하는 정보)을 보안 요소(111)의 키 관리 애플릿 또는 모듈(미도시)에 통신한다. 키 관리 애플릿은 이 요청에 응답하여 TSM(170B)에 대해 TSM 특정 키를 활성화하고 TSM(170A)에 대해 TSM 특정 키를 비활성화한다. 이 시점에서, 보안 요소(111)는 TSM(170A)으로부터 액세스를 차단하면서 TSM(170B)에의 액세스를 허용한다.
블록(235)에서, 이전의 TSM(170) 및/또는 이전의 보안 서비스 제공자(160)와 관련된 보안 요소(111)에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 이전의 TSM(170)과 연관된 지불 카드 증명은 이 TSM(170)이 보안 요소(111)와 함께 사용되는 동안 보안 요소(111)에 저장될 수 있다. 이들 증명은 다른 TSM(170)이 보안 요소(111)에 액세스를 가능하게 하기 전에 보안 요소(111)로부터 제거된다. 또한, 이전의 TSM(170)에 대해 보안 요소(111)에 설치된 임의의 애플리케이션이 설치해제된다. 특정 예시적인 실시예에서, 키 에스크로 서비스(150)는 카드 관리자 애플릿과 같은 보안 요소(111)의 애플릿이나 모듈에 명령을 송신하여 이전의 TSM(170)과 관련된 정보를 제거하게 한다.
블록(240)에서, 키 에스크로 서비스(150)는 선택된 보안 서비스 제공자(160)의 TSM(170)으로 키(120)를 전송한다. 이 전송은 일반적으로 보안 통신 채널을 통해 이루어진다. 예를 들어, 키 에스크로 서비스(150)는 키(120)를 암호화된 통신 채널을 통해 선택된 TSM(170)으로 송신할 수 있다. 블록(245)에서, 선택된 TSM(170)은 키(120)를 수신한다.
특정 예시적인 실시예에서, 키 에스크로 서비스(150)는 이전의 TSM(170)과 관련된 정보와 애플리케이션이 보안 요소(111)로부터 제거된 것을 나타내는 확인을 수신할 때까지 키(120)를 선택된 보안 서비스 제공자(160)의 TSM(170)으로 전송하는 것을 지연한다. 일부 실시예에서, 키 에스크로 서비스(150)는 유저가 선택된 보안 서비스 제공자(160)를 사용할 것을 요청한 유저로부터의 오프 경로 확인을 수신함이 없이는 키(120)를 선택된 보안 서비스 제공자(160)의 TSM(170)으로 전송하지 않을 수 있다.
블록(250)에서, 선택된 보안 서비스 제공자(160)의 TSM(170)은 수신된 키(120)를 사용하여 보안 요소(111)와 보안 통신 채널을 생성하는 시도를 한다. 일 실시예에서, TSM(170)은 보안 요소(111)에 액세스를 요청하는 암호화된 메시지를 보안 요소(111)에 송신한다. TSM(170)은 수신된 키(120)를 사용하여 이 메시지에 암호화 알고리즘을 수행함으로써 이 메시지를 암호화한다.
블록(255)에서, 보안 요소(111)는 TSM(170)에 액세스를 허가할지 여부를 결정한다. 일 실시예에서, 보안 요소(111)의 프로세서는 TSM(170)에 액세스를 허가할지 여부를 결정하기 위해 보안 요소(111)에 저장된 키(120)를 사용하여 수신된 메시지에 암호화 알고리즘을 수행한다.
특정 예시적인 실시예에서, SPS(115)는 보안 요소(111)가 TSM(170)를 검증하기 전에 TSM(170)에 액세스를 허가할지 여부에 대해 초기 결정을 한다. 예를 들어, 최종 유저 네트워크 디바이스(110)가 보안 요소(111)에 액세스 요청을 수신하면, SPS(115)는 요청을 발행한 TSM(170)이 요청이 보안 요소(111)로 전달되기 전에 유저가 선택한 TSM(170)인지 여부를 결정하기 위해 이 요청을 평가할 수 있다. SPS(115)가 이 요청을 발행한 TSM(170)이 선택된 TSM(170)인 것으로 결정하면, 보안 요소(111)는 블록(255)의 동작에 따라 이 요청을 검증할 수 있다.
보안 요소(111)가 TSM(170)에 액세스를 허가하면, 방법(200)은 "예" 분기를 따라 블록(265)으로 이행한다. 그렇지 않고, 보안 요소(111)가 TSM(170)이 차단될 것을 결정하면, 방법(200)은 "아니오" 분기를 따라 블록(260)으로 이행한다.
블록(260)에서, 보안 요소(111)는 TSM(170)이 보안 요소(111)에 액세스하는 것을 차단한다. 보안 요소(111)는 TSM(170)이 액세스를 허가하지 않은 것을 TSM(170)에 통지하는 메시지를 TSM(170)에 더 송신할 수 있다.
블록(265)에서, TSM(170)은 보안 요소(111)에 서비스를 제공한다. TSM(170)은 보안 요소(111)에 하나 이상의 애플리케이션과 이 애플리케이션과 사용하기 위한 증명을 전송할 수 있다. 이 애플리케이션은 유저에 의해 선택될 수 있다. 예를 들어, 유저는 애플리케이션 제공자(180)로부터 애플리케이션을 요청할 수 있다. 이에 응답하여, 애플리케이션 제공자(180)는 TSM(170)에 유저의 보안 요소(111)에 애플리케이션을 설치할 것을 요청한다. 애플리케이션 제공자(180)는 유저에 관한 정보 또는 유저의 계좌 정보를 보안 요소(111)에 저장하기 위해 TSM(170)에 더 제공할 수 있다. 예를 들어, 신용 카드 회사는 지불 애플리케이션과 유저의 지불 계좌에 관한 정보를 보안 요소(111)에 설치/저장하기 위해 TSM(170)에 제공할 수 있다. 특정 예시적인 실시예에서, 유저는 키 에스크로 서비스(150) 또는 보안 서비스 제공자(160)로부터 애플리케이션을 요청할 수 있다.
블록(270)에서, 유저는 하나 이상의 애플리케이션 제공자(180)와 관련하여 선택된 보안 서비스 제공자(160)에 의해 제공된 서비스에 액세스한다. 예를 들어, 애플리케이션 제공자(180)가 신용 카드 회사인 경우, 유저는 NFC 인에이블된 POS에서 최종 유저 네트워크 디바이스(110)를 사용하여 구매를 완료할 수 있다. NFC 제어기(112)는 보안 요소(111)와 보안적으로 상호작용하여, 보안 요소(111)로부터 지불 증명을 획득하고 이 증명을 NFC 안테나(113)를 통해 NFC 인에이블된 POS에 제공할 수 있다.
블록(270) 후에, 방법(200)은 종료된다. 물론, 유저는 선택된 보안 서비스 제공자(160)에 의해 제공되거나 또는 다른 보안 서비스 제공자(160)로 스위치된 서비스에 액세스를 계속할 수 있다.
도 4는 특정 예시적인 실시예에 따라 도 3의 NFC 시스템(300)에서 보안 서비스 제공자를 변경하는 방법(400)을 도시한 블록 흐름도이다. 방법(400)은 도 3에 도시된 구성요소를 참조하여 설명된다.
블록(405)에서, 하나 이상의 보안 암호화 키(120)가 보안 요소(111)에 제공된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 제조 시 최종 유저 네트워크 디바이스(110)에 설치된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 최종 유저 네트워크 디바이스(110)에 차후 설치되는 SIM 카드 또는 마이크로SD 카드와 같은 제거가능한 카드 또는 칩에 설치된다.
블록(410)에서, 보안 요소(111)에 대한 키(120) 또는 대응하는 키는 관리된 TSM(350)에 제공된다. 이들 키(120)는 관리된 TSM(350)(또는 키(120)를 수신하는 다른 개체)으로 하여금 보안 요소(111)와 보안 통신 채널을 생성하고 이 보안 요소(111)에 액세스를 획득할 수 있게 한다.
블록(415)에서, 유저는 SPS(115)를 사용하여 보안 서비스 제공자(160)를 선택한다. 이 블록(415)은 도 2에 도시되고 전술한 블록(215)과 동일하거나 유사한 것일 수 있다. 블록(420)에서, SPS(115)는 선택된 서비스 제공자(160)를 사용하는 요청을 유저 선택에 응답하여 관리된 TSM(350)에 전송한다. 이 요청은 일반적으로 선택된 보안 서비스 제공자(160)를 식별하는 정보를 포함한다. 이 요청을 수신한 것에 응답하여 관리된 TSM(350)은 이 요청을 처리한다.
블록(425)에서, 관리된 TSM(350)은 유저가 선택된 보안 서비스 제공자(160)를 사용하는 요청을 개시한 것을 확인하기 위해 오프 경로 확인 절차를 수행한다. 이 블록은 선택적인 것이고, 전술한 도 2의 블록(225)과 실질적으로 유사하다. 그러나, 관리된 TSM(350)은 키 에스크로 서비스(150)보다는 블록(425)에서 오프 경로 확인을 수행한다.
블록(430)에서, 이전의 TSM(170) 및/또는 이전의 보안 서비스 제공자(160)와 관련된 보안 요소(111)에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 이전의 TSM(170)과 연관된 지불 카드 증명은 이 TSM(170)이 보안 요소(111)와 함께 사용되는 동안 보안 요소(111)에 저장될 수 있다. 이들 증명은 다른 TSM(170)이 보안 요소(111)에 액세스를 가능하게 하기 전에 보안 요소(111)로부터 제거된다. 또한, 이전의 TSM(170)에 대해 보안 요소(111)에 설치된 임의의 애플리케이션은 설치해제된다. 특정 예시적인 실시예에서, 관리된 TSM(350)은 카드 관리자 애플릿과 같은 보안 요소(111)의 애플릿이나 모듈에 명령을 송신하여 이전의 TSM(170)과 관련된 정보를 제거하게 한다.
블록(435)에서, 관리된 TSM(350)은 유저가 선택한 보안 서비스 제공자(160)와 보안 통신 채널을 생성한다. 이 보안 통신 채널은 예를 들어 키(120)와는 다른 하나 이상의 암호화 키를 사용하여 암호화될 수 있다. 본 개시 내용의 이점을 가지는 다른 암호화 기술이 이 기술 분야에 통상의 지식을 가진 자라면 이해할 수 있는 바와 같이 사용될 수 있다.
블록(440)에서, 관리된 TSM(350)은 유저가 보안 서비스 제공자(160)의 서비스에 액세스를 요청한 것을 선택된 보안 서비스 제공자(160)에 통지한다. 관리된 TSM(350)은 유저를 위하여 보안 서비스 제공자(160)로부터 하나 이상의 애플리케이션을 더 요청할 수 있다. 또는 유저는 애플리케이션 제공자(180)로부터 하나 이상의 애플리케이션을 요청할 수 있고, 이어서 애플리케이션 제공자(180)는 하나 이상의 애플리케이션을 유저 보안 요소(111)에 제공하는 요청을 보안 서비스 제공자(160)로 전송한다. 블록(445)에서, 선택된 보안 서비스 제공자(160)는 요청된 애플리케이션(들)과 임의의 다른 적절한 정보를 관리된 TSM(350)에 전송한다. 예를 들어, 이 다른 적절한 정보는 지불 카드 증명과 같은 보안 서비스에 액세스하기 위한 증명을 포함할 수 있다.
블록(450)에서, 관리된 TSM(350)는 하나 이상의 키(120)를 사용하여 보안 요소(111)와 보안 통신 채널을 생성한다. 블록(455)에서, 관리된 TSM(350)은 보안 요소(111)에 서비스를 제공한다. 관리된 TSM(350)은 하나 이상의 애플리케이션과 이 애플리케이션과 사용하기 위한 증명을 보안 요소(111)에 전송할 수 있다. 관리된 TSM(350)은 유저에 관한 정보 또는 유저의 계좌를 보안 요소(111)에 더 제공할 수 있다. 예를 들어, 신용 카드 회사는 보안 요소(111)에 설치/저장하기 위해 유저의 지불 계좌에 관한 정보와 지불 애플리케이션을 관리된 TSM(350)으로 제공할 수 있다.
선택적인 블록(460)에서, 관리된 TSM(350)은 선택된 보안 서비스 제공자(160)에 대해 비즈니스 로직을 실행하고 선택된 보안 서비스 제공자(160) 사이에 프록시 또는 매개자 역할을 한다. 관리된 TSM(350)에 의해 수행되는 비즈니스 로직의 예로는 유저가 파트너 금융 기관과 지불 카드를 가지고 있는지 여부를 검증하는 것, 신용 카드가 보안 요소(111)에 제공될 수 있도록 유저에 의해 제공된 신용 카드 증명을 검증하는 것, 선택된 보안 서비스 제공자(160)가 최종 유저 네트워크 디바이스(150)와 통신하는 MNO(130)에 있는 주어진 최종 유저 네트워크 디바이스(150)에 대해 요청된 서비스를 제공하는지 여부를 검증하는 것, 유저로부터 제공 요청을 수신하는 것과 보안 요소(111)에 대해 제공 명령을 변환하는 것을 포함한다.
블록(465)에서, 유저는 하나 이상의 애플리케이션 제공자(180)와 관련하여 선택된 보안 서비스 제공자(160)에 의해 제공된 서비스에 액세스한다. 예를 들어, 애플리케이션 제공자(180)가 신용 카드 회사인 경우, 유저는 NFC 인에이블된 POS에서 최종 유저 네트워크 디바이스(110)를 사용하여 교통 티켓을 상환할 수 있다. NFC 제어기(112)는 보안 요소(111)와 보안적으로 상호작용하여 보안 요소(111)로부터 교통 티켓 증명을 획득하고 NFC 안테나(113)를 통해 NFC 인에이블된 POS에 이 증명을 제공할 수 있다.
블록(465) 후에, 방법(400)은 종료된다. 물론, 유저는 선택된 보안 서비스 제공자(160)에 의해 제공되거나 또는 다른 보안 서비스 제공자(160)로 스위칭된 서비스에 계속 액세스할 수 있다.
개괄
전술한 실시예에서 설명된 예시적인 방법과 블록은 예시적인 것이므로, 대안적인 실시예에서, 특정 블록은 상이한 순서로, 다른 것과 병렬로, 완전히 생략되어, 및/또는 상이한 예시적인 방법 사이에 결합되어 수행될 수 있고 및/또는 특정 추가적인 블록이 본 발명의 범위와 사상을 벗어남이 없이 수행될 수 있다. 따라서, 이러한 대안적인 실시예는 본 명세서에 설명된 발명에 포함된다.
본 발명은 전술한 방법과 처리 기능을 수행하는 컴퓨터 하드웨어와 소프트웨어로 사용될 수 있다. 이 기술 분야에 통상의 지식을 가진 자라면 이해할 수 있는 바와 같이, 전술한 시스템, 방법 및 절차는 프로그래밍가능한 컴퓨터, 컴퓨터 실행가능한 소프트웨어 또는 디지털 회로로 구현될 수 있다. 이 소프트웨어는 컴퓨터 판독가능한 매체에 저장될 수 있다. 예를 들어, 컴퓨터 판독가능한 매체는 플로피 디스크, RAM, ROM, 하드 디스크, 제거가능한 매체, 플래쉬 메모리, 메모리 스틱, 광 매체, 광자기 매체, CD-ROM 등을 포함할 수 있다. 디지털 회로는 집적 회로, 게이트 어레이, 빌딩 블록 로직(building block logic), 전계 프로그래밍가능한 게이트 어레이("FPGA": field programmable gate array) 등을 포함할 수 있다.

Claims (66)

  1. 보안 서비스를 보안 요소를 포함하는 네트워크 디바이스에 제공하는 컴퓨터 구현 방법으로서,
    컴퓨터에 의하여, 상기 보안 요소에 대해 적어도 하나의 암호화 키를 유지하는 단계로서, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한 것인, 상기 유지하는 단계;
    상기 컴퓨터에 의하여, 상기 네트워크 디바이스로부터, 상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM": Trusted Service Manager)의 선택을 수신하는 단계;
    상기 컴퓨터에 의하여, 상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하는 단계;
    상기 컴퓨터에 의하여, 상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 단계; 및
    상기 컴퓨터에 의하여, 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 정보를 제거하는 단계를 포함하는 것인 컴퓨터 구현 방법.
  2. 제1항에 있어서, 상기 보안 서비스에 관한 정보와 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터 및 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 단계를 더 포함하는 컴퓨터 구현 방법.
  3. 제1항에 있어서, 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 단계를 더 포함하는 컴퓨터 구현 방법.
  4. 제1항에 있어서, 상기 제거하는 단계는 상기 컴퓨터에 의하여 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 전송하는 단계를 더 포함하는 컴퓨터 구현 방법.
  5. 제1항에 있어서, 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 네트워크 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 단계를 더 포함하는 컴퓨터 구현 방법.
  6. 제1항에 있어서, 상기 컴퓨터는 관리된 TSM을 포함하는 것인 컴퓨터 구현 방법.
  7. 보안 서비스를 보안 요소를 포함하는 통신 디바이스에 제공하기 위해 컴퓨터 판독가능한 프로그램 코드를 구비하는 비일시적인 컴퓨터 판독가능한 매체로서,
    상기 비일시적인 컴퓨터 판독가능한 매체는,
    보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한, 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하는 컴퓨터 판독가능한 프로그램 코드;
    상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 상기 통신 디바이스로부터 수신하는 컴퓨터 판독가능한 프로그램 코드;
    상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하는 컴퓨터 판독가능한 프로그램 코드;
    상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 컴퓨터 판독가능한 프로그램 코드; 및
    상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 정보를 제거하는 컴퓨터 판독가능한 프로그램 코드를 포함하는 것인 비일시적인 컴퓨터 판독가능한 매체.
  8. 제7항에 있어서, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터와 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  9. 제7항에 있어서, 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  10. 제7항에 있어서, 상기 보안 요소로부터 이전의 TSM과 관련된 정보를 제거하는 상기 컴퓨터 판독가능한 프로그램 코드는 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 요청하는 메시지를 상기 보안 요소에 전송하는 컴퓨터 판독가능한 프로그램 코드를 포함하는 것인 비일시적인 컴퓨터 판독가능한 매체.
  11. 제7항에 있어서, 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 통신 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  12. 보안 서비스를 보안 요소를 포함하는 네트워크 디바이스에 제공하는 시스템으로서,
    상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 상기 네트워크 디바이스로부터 수신하는 통신 모듈;
    상기 통신 모듈에 통신가능하게 연결된 관리된 TSM을 포함하되, 상기 관리된 TSM은,
    보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한, 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하고;
    상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 수신하며;
    상기 수신된 정보, 상기 수신된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하고;
    상기 선택된 TSM의 선택을 수신한 것에 응답하여 이전의 TSM과 관련된 정보가 상기 보안 요소로부터 제거되게 하는 것인 시스템.
  13. 제12항에 있어서, 상기 관리된 TSM은 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 선택된 TSM과의 보안 통신 채널을 생성하는 것인 시스템.
  14. 제12항에 있어서, 상기 관리된 TSM은 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 것인 시스템.
  15. 제12항에 있어서, 상기 관리된 TSM은 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 상기 통신 모듈을 통해 전송하는 것에 의해 이전의 TSM과 관련된 정보가 상기 보안 요소로부터 제거되게 하는 것인 시스템.
  16. 제12항에 있어서, 상기 관리된 TSM은 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 네트워크 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 것인 시스템.
  17. 보안 서비스를 보안 요소를 포함하는 네트워크 디바이스에 제공하는 시스템으로서,
    상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 상기 네트워크 디바이스로부터 수신하는 통신 모듈;
    상기 통신 모듈에 통신가능하게 연결된 관리된 TSM을 포함하되, 상기 관리된 TSM은,
    보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한, 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하고;
    상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 수신하며;
    상기 수신된 정보, 상기 수신된 애플리케이션, 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하고;
    상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 상기 통신 모듈을 통해 전송하는 것인 시스템.
  18. 제17항에 있어서, 상기 관리된 TSM은 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 선택된 TSM과의 보안 통신 채널을 생성하는 것인 시스템.
  19. 제17항에 있어서, 상기 관리된 TSM은 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 것인 시스템.
  20. 제17항에 있어서, 상기 관리된 TSM은 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 네트워크 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 것인 시스템.
  21. 보안 서비스를 보안 요소를 포함하는 네트워크 디바이스에 제공하는 컴퓨터 구현 방법으로서,
    컴퓨터에 의하여, 상기 보안 요소에 대해 적어도 하나의 암호화 키를 유지하는 단계로서, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한 것인, 상기 유지하는 단계;
    상기 컴퓨터에 의하여, 상기 네트워크 디바이스로부터, 상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 수신하는 단계;
    상기 컴퓨터에 의하여, 상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보와 상기 보안 서비스에 대한 애플리케이션을 획득하는 단계;
    상기 컴퓨터에 의하여, 상기 획득된 정보, 상기 획득된 애플리케이션, 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 단계; 및
    상기 컴퓨터에 의하여, 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 전송하는 단계를 포함하는 것인 컴퓨터 구현 방법.
  22. 제21항에 있어서, 상기 보안 서비스에 관한 정보와 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터와 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 단계를 더 포함하는 컴퓨터 구현 방법.
  23. 제21항에 있어서, 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비지니스 로직을 실행하는 단계를 더 포함하는 컴퓨터 구현 방법.
  24. 제21항에 있어서, 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 통신 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 단계를 더 포함하는 컴퓨터 구현 방법.
  25. 제21항에 있어서, 상기 컴퓨터는 관리된 TSM을 포함하는 것인 컴퓨터 구현 방법.
  26. 보안 서비스를 보안 요소를 포함하는 통신 디바이스에 제공하기 위해 컴퓨터 판독가능한 프로그램 코드를 구비하는 비일시적인 컴퓨터 판독가능한 매체로서,
    상기 비일시적인 컴퓨터 판독가능한 매체는,
    보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한, 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하는 컴퓨터 판독가능한 프로그램 코드;
    상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 상기 통신 디바이스로부터 수신하는 컴퓨터 판독가능한 프로그램 코드;
    상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하는 컴퓨터 판독가능한 프로그램 코드;
    상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 컴퓨터 판독가능한 프로그램 코드; 및
    상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 요청하는 메시지를 상기 보안 요소에 전송하는 컴퓨터 판독가능한 프로그램 코드를 포함하는 것인 비일시적인 컴퓨터 판독가능한 매체.
  27. 제26항에 있어서, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터와 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  28. 제26항에 있어서, 상기 선택된 TSM를 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  29. 제26항에 있어서, 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 통신 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  30. 보안 서비스를 보안 요소를 포함하는 네트워크 디바이스에 제공하는 컴퓨터 구현 방법으로서,
    컴퓨터에 의하여, 상기 보안 요소에 대해 적어도 하나의 암호화 키를 유지하는 단계로서, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한 것인, 상기 유지하는 단계;
    상기 컴퓨터에 의하여, 상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자자("TSM": Trusted Service Manager)의 선택을 수신하는 단계;
    상기 컴퓨터에 의하여, 상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하는 단계;
    상기 컴퓨터에 의하여, 상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 단계; 및
    상기 컴퓨터에 의하여, 상기 보안 요소로부터 이전의 TSM과 관련된 정보를 제거하는 단계를 포함하는 컴퓨터 구현 방법.
  31. 제30항에 있어서, 상기 보안 서비스에 관한 정보와 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터 및 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 단계를 더 포함하는 컴퓨터 구현 방법.
  32. 제30항에 있어서, 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 단계를 더 포함하는 컴퓨터 구현 방법.
  33. 제30항에 있어서, 상기 제거하는 단계는 상기 보안 요소로부터 상기 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 전송하는 단계를 더 포함하는 컴퓨터 구현 방법.
  34. 제30항에 있어서, 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 네트워크 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 단계를 더 포함하는 컴퓨터 구현 방법.
  35. 제30항에 있어서, 상기 컴퓨터는 관리된 TSM을 포함하는 것인 컴퓨터 구현 방법.
  36. 제30항에 있어서, 상기 보안 서비스를 촉진하기 위해 상기 TSM의 선택은 상기 네트워크 디바이스로부터 수신된 것인 컴퓨터 구현 방법.
  37. 제30항에 있어서,
    상기 컴퓨터에 의하여, 제2보안 서비스를 촉진하기 위해 제2 TSM의 선택을 수신하는 단계;
    상기 컴퓨터에 의하여, 상기 제2 TSM으로부터, 상기 제2보안 서비스에 관한 정보와 상기 제2보안 서비스에 대한 애플리케이션을 획득하는 단계; 및
    상기 컴퓨터에 의하여, 상기 제2보안 서비스에 관한 상기 획득된 정보, 상기 제2보안 서비스에 대한 상기 획득된 애플리케이션, 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 제2보안 서비스를 제공하는 단계를 더 포함하는 컴퓨터 구현 방법.
  38. 제37항에 있어서, 상기 보안 요소로부터 상기 제2 TSM과는 다른 TSM과 관련된 정보를 제거하는 단계를 더 포함하는 컴퓨터 구현 방법.
  39. 제37항에 있어서, 상기 보안 요소로부터 상기 제2 TSM과는 다른 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 전송하는 단계를 더 포함하는 컴퓨터 구현 방법.
  40. 보안 서비스를 보안 메모리를 포함하는 통신 디바이스에 제공하기 위해 컴퓨터 판독가능한 프로그램 코드를 구비하는 비일시적인 컴퓨터 판독가능한 매체로서,
    상기 비일시적인 컴퓨터 판독가능한 매체는,
    보안 통신 채널을 통해 상기 보안 메모리에 보안 액세스를 제공하도록 동작가능한, 상기 보안 메모리에 대한 적어도 하나의 암호화 키를 유지하는 컴퓨터 판독가능한 프로그램 코드;
    상기 보안 서비스를 촉진하기 위해 보안 서비스 제공자의 선택을 수신하는 컴퓨터 판독가능한 프로그램 코드;
    상기 선택된 보안 서비스 제공자로부터, 상기 보안 서비스에 관한 정보, 및 상기 보안 서비스에 대한 애플리케이션을 획득하는 컴퓨터 판독가능한 프로그램 코드;
    상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 메모리에 상기 보안 서비스를 제공하는 컴퓨터 판독가능한 프로그램 코드; 및
    상기 보안 메모리로부터 이전의 보안 서비스 제공자와 관련된 정보를 제거하는 컴퓨터 판독가능한 프로그램 코드를 포함하는 것인 비일시적인 컴퓨터 판독가능한 매체.
  41. 제40항에 있어서, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터와 상기 선택된 보안 서비스 제공자 사이에 보안 통신 채널을 생성하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  42. 제40항에 있어서, 상기 선택된 보안 서비스 제공자를 위하여 상기 보안 메모리에 대해 비즈니스 로직을 실행하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  43. 제40항에 있어서, 상기 보안 메모리로부터 상기 이전의 보안 서비스 제공자와 관련된 정보를 제거하는 상기 컴퓨터 판독가능한 프로그램 코드는 상기 보안 메모리로부터 상기 이전의 보안 서비스 제공자와 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 메모리에 요청하는 메시지를 상기 보안 요소에 전송하는 컴퓨터 판독가능한 프로그램 코드를 포함하는 것인 비일시적인 컴퓨터 판독가능한 매체.
  44. 제40항에 있어서, 상기 보안 메모리에 상기 보안 서비스를 제공하기 전에 상기 통신 디바이스와는 다른 디바이스로부터 상기 선택된 보안 서비스 제공자의 선택의 확인을 수신하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  45. 제40항에 있어서, 상기 보안 메모리는 보안 요소인 것인 비일시적인 컴퓨터 판독가능한 매체.
  46. 제40항에 있어서, 상기 보안 서비스를 촉진하기 위한 상기 보안 서비스 제공자의 선택은 상기 통신 디바이스로부터 수신되는 것인 비일시적인 컴퓨터 판독가능한 매체.
  47. 보안 서비스를 보안 메모리를 포함하는 네트워크 디바이스에 제공하는 시스템으로서,
    상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 수신하는 통신 모듈; 및
    상기 통신 모듈에 통신가능하게 연결된 관리된 TSM을 포함하되, 상기 관리된 TSM은,
    보안 통신 채널을 통해 상기 보안 메모리에 보안 액세스를 제공하도록 동작가능한, 상기 보안 메모리에 대한 적어도 하나의 암호화 키를 유지하고;
    상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 수신하며;
    상기 수신된 정보, 상기 수신된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 메모리에 상기 보안 서비스를 제공하고;
    이전의 TSM과 관련된 정보가 상기 보안 메모리로부터 제거되게 하는 것인 시스템.
  48. 제47항에 있어서, 상기 관리된 TSM은 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 선택된 TSM과의 보안 통신 채널을 생성하는 것인 시스템.
  49. 제47항에 있어서, 상기 관리된 TSM은 상기 선택된 TSM을 위하여 상기 보안 메모리에 대해 비즈니스 로직을 실행하는 것인 시스템.
  50. 제47항에 있어서, 상기 관리된 TSM은 상기 보안 메모리로부터 상기 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 메모리에 명하는 메시지를 상기 보안 메모리에 상기 통신 모듈을 통해 전송함으로써 상기 이전의 TSM과 관련된 정보가 상기 보안 메모리로부터 제거되게 하는 것인 시스템.
  51. 제47항에 있어서, 상기 관리된 TSM은 상기 보안 메모리에 상기 보안 서비스를 제공하기 전에 상기 네트워크 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 것인 시스템.
  52. 제47항에 있어서, 상기 보안 메모리는 보안 요소인 것인 시스템.
  53. 제47항에 있어서, 상기 보안 서비스를 촉진하기 위해 상기 TSM의 선택은 상기 네트워크 디바이스로부터 수신된 것인 시스템.
  54. 보안 서비스를 보안 요소를 포함하는 네트워크 디바이스에 제공하는 컴퓨터 구현 방법으로서,
    컴퓨터에 의하여, 상기 보안 요소에 대해 적어도 하나의 암호화 키를 유지하는 단계로서, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한 것인, 상기 유지하는 단계;
    상기 컴퓨터에 의하여, 상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 수신하는 단계;
    상기 컴퓨터에 의하여, 상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보와 상기 보안 서비스에 대한 애플리케이션을 획득하는 단계;
    상기 컴퓨터에 의하여, 상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 단계; 및
    상기 컴퓨터에 의하여, 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 전송하는 단계를 포함하는 컴퓨터 구현 방법.
  55. 제54항에 있어서, 상기 보안 서비스에 관한 정보와 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터와 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 단계를 더 포함하는 컴퓨터 구현 방법.
  56. 제54항에 있어서, 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비지니스 로직을 실행하는 단계를 더 포함하는 컴퓨터 구현 방법.
  57. 제54항에 있어서, 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 통신 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 단계를 더 포함하는 컴퓨터 구현 방법.
  58. 제54항에 있어서, 상기 컴퓨터는 관리된 TSM을 포함하는 것인 컴퓨터 구현 방법.
  59. 보안 서비스를 보안 메모리를 포함하는 통신 디바이스에 제공하기 위해 컴퓨터 판독가능한 프로그램 코드를 구비하는 비일시적인 컴퓨터 판독가능한 매체로서,
    상기 비일시적인 컴퓨터 판독가능한 매체는,
    보안 통신 채널을 통해 상기 보안 메모리에 보안 액세스를 제공하도록 동작가능한, 상기 보안 메모리에 대한 적어도 하나의 암호화 키를 유지하는 컴퓨터 판독가능한 프로그램 코드;
    상기 보안 서비스를 촉진하기 위해 보안 서비스 제공자의 선택을 수신하는 컴퓨터 판독가능한 프로그램 코드;
    상기 선택된 보안 서비스 제공자로부터, 상기 보안 서비스에 관한 정보, 및 상기 보안 서비스에 대한 애플리케이션을 획득하는 컴퓨터 판독가능한 프로그램 코드;
    상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 메모리에 상기 보안 서비스를 제공하는 컴퓨터 판독가능한 프로그램 코드; 및
    상기 보안 메모리로부터 이전의 보안 서비스 제공자와 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 메모리에 요청하는 메시지를 상기 보안 메모리에 전송하는 컴퓨터 판독가능한 프로그램 코드를 포함하는 것인 비일시적인 컴퓨터 판독가능한 매체.
  60. 제59항에 있어서, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터와 상기 선택된 보안 서비스 제공자 사이에 보안 통신 채널을 생성하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  61. 제59항에 있어서, 상기 선택된 보안 서비스 제공자를 위하여 상기 보안 메모리에 대해 비즈니스 로직을 실행하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  62. 제59항에 있어서, 상기 보안 메모리에 상기 보안 서비스를 제공하기 전에 상기 통신 디바이스와는 다른 디바이스로부터 상기 선택된 보안 서비스 제공자의 선택의 확인을 수신하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  63. 보안 서비스를 보안 메모리를 포함하는 네트워크 디바이스에 제공하는 시스템으로서,
    상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 수신하는 통신 모듈; 및
    상기 통신 모듈에 통신가능하게 연결된 관리된 TSM을 포함하되, 상기 관리된 TSM은,
    보안 통신 채널을 통해 상기 보안 메모리에 보안 액세스를 제공하도록 동작가능한, 상기 보안 메모리에 대한 적어도 하나의 암호화 키를 유지하고;
    상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 수신하며;
    상기 수신된 정보, 상기 수신된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 메모리에 상기 보안 서비스를 제공하고;
    상기 보안 메모리로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 메모리에 명하는 메시지를 상기 보안 메모리에 상기 통신 모듈을 통해 전송하는 것인 시스템.
  64. 제63항에 있어서, 상기 관리된 TSM은 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 선택된 TSM과의 보안 통신 채널을 생성하는 것인 시스템.
  65. 제63항에 있어서, 상기 관리된 TSM은 상기 선택된 TSM을 위하여 상기 보안 메모리에 대해 비즈니스 로직을 실행하는 것인 시스템.
  66. 제63항에 있어서, 상기 관리된 TSM은 상기 보안 메모리에 상기 보안 서비스를 제공하기 전에 상기 네트워크 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 것인 시스템.
KR1020137007529A 2011-09-15 2012-04-06 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 KR101404210B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161535331P 2011-09-15 2011-09-15
US61/535,331 2011-09-15
US13/244,889 US8171525B1 (en) 2011-09-15 2011-09-26 Enabling users to select between secure service providers using a central trusted service manager
US13/244,889 2011-09-26
PCT/US2012/032560 WO2013039568A1 (en) 2011-09-15 2012-04-06 Enabling users to select between secure service providers using a central trusted service manager

Publications (2)

Publication Number Publication Date
KR20130086351A KR20130086351A (ko) 2013-08-01
KR101404210B1 true KR101404210B1 (ko) 2014-06-05

Family

ID=45990984

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137007529A KR101404210B1 (ko) 2011-09-15 2012-04-06 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것

Country Status (8)

Country Link
US (3) US8171525B1 (ko)
EP (2) EP3171289B1 (ko)
JP (2) JP5443658B2 (ko)
KR (1) KR101404210B1 (ko)
CN (2) CN103282910A (ko)
AU (1) AU2013201080B2 (ko)
CA (1) CA2813167C (ko)
WO (1) WO2013039568A1 (ko)

Families Citing this family (212)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
IN2012DN01925A (ko) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
EP2524471B1 (en) 2010-01-12 2015-03-11 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
CN109118199A (zh) 2011-02-16 2019-01-01 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
CN103503010B (zh) 2011-03-04 2017-12-29 维萨国际服务协会 支付能力结合至计算机的安全元件
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
AU2014200136B2 (en) * 2011-09-15 2015-03-12 Google Llc Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
CA2854276C (en) * 2011-11-01 2019-01-29 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US8549586B2 (en) 2011-12-06 2013-10-01 Broadcom Corporation System utilizing a secure element
RU2630419C2 (ru) 2011-12-13 2017-09-07 Виза Интернэшнл Сервис Ассосиэйшн Интегрированный мобильный доверенный менеджер услуг
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
RU2017131424A (ru) 2012-01-05 2019-02-06 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US9337899B2 (en) 2012-02-13 2016-05-10 Qualcomm Incorporated Methods and apparatus for secure updates to persistent data in a near field communication controller
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9996480B2 (en) 2012-07-18 2018-06-12 Analog Devices, Inc. Resilient device authentication system with metadata binding
US9258129B2 (en) * 2012-07-18 2016-02-09 Sypris Electronics, Llc Resilient device authentication system
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) * 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9852419B2 (en) * 2012-09-17 2017-12-26 Capital One Financial Corporation Systems and methods for providing near field communications
AU2013318245B2 (en) 2012-09-18 2015-11-26 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
CA2874729C (en) 2013-01-25 2021-01-05 Jvl Ventures, Llc Systems, methods, and computer program products for managing data re-installation
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
CA2912695A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US20140351806A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods, and computer program products for managing service upgrades
WO2014189569A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods, and computer program products for managing states
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US9088409B2 (en) 2013-06-25 2015-07-21 International Business Machines Corporation Accessing local applications when roaming using a NFC mobile device
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
CA2919199C (en) 2013-07-24 2020-06-16 Visa International Service Association Systems and methods for communicating risk using token assurance data
CN104348616B (zh) * 2013-07-26 2018-02-23 中国移动通信集团公司 一种访问终端安全组件的方法、装置及系统
CN105518733A (zh) 2013-07-26 2016-04-20 维萨国际服务协会 向消费者提供支付凭证
SG10201801086RA (en) 2013-08-08 2018-03-28 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
EP3078156A4 (en) 2013-10-11 2017-07-12 Visa International Service Association Network token system
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
AU2014353151B2 (en) 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
SG11201604906QA (en) 2013-12-19 2016-07-28 Visa Int Service Ass Cloud-based transactions methods and systems
US9524380B2 (en) * 2013-12-30 2016-12-20 Cellco Partnership Secure element-centric digital rights management
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
EP3089658A4 (en) * 2014-02-24 2017-10-11 Sony Corporation Smart wearable devices and methods for acquisition of sensorial information from wearable devices to activate functions in other devices
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
SG11201608973TA (en) 2014-05-01 2016-11-29 Visa Int Service Ass Data verification using access device
WO2015171625A1 (en) 2014-05-05 2015-11-12 Visa International Service Association System and method for token domain control
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
GB2526540A (en) * 2014-05-23 2015-12-02 Theresa L Smith Provisioning of secure host card emulation
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
US10255456B2 (en) 2014-09-26 2019-04-09 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
AU2015353458A1 (en) 2014-11-26 2017-04-20 Visa International Service Association Tokenization request via access device
US9858429B2 (en) 2014-12-01 2018-01-02 Samsung Electronics Co., Ltd. Methods of data transfer in electronic devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
EP3231157B1 (en) 2014-12-12 2020-05-20 Visa International Service Association Provisioning platform for machine-to-machine devices
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
AU2016235515B2 (en) * 2015-03-22 2020-05-21 Apple Inc. Methods and apparatus for user authentication and human intent verification in mobile devices
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
CN107438992B (zh) 2015-04-10 2020-12-01 维萨国际服务协会 浏览器与密码的集成
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
CN108141368B (zh) 2015-10-15 2022-03-08 维萨国际服务协会 即时令牌发行系统
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
EP3910908B1 (en) 2015-12-04 2024-04-17 Visa International Service Association Unique code for token verification
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
CA3008688A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
CN107277805B (zh) * 2016-04-06 2020-03-13 中国联合网络通信集团有限公司 基于人机交互的数据传送方法和终端
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
CN109196834B (zh) 2016-06-03 2021-08-17 维萨国际服务协会 用于被连接的装置的子令牌管理系统
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
WO2018013431A2 (en) 2016-07-11 2018-01-18 Visa International Service Association Encryption key exchange process using access device
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
SG11201903468RA (en) 2016-11-28 2019-05-30 Visa Int Service Ass Access identifier provisioning to application
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN109426324B (zh) * 2017-08-30 2021-01-29 华为技术有限公司 上电控制方法、ap芯片及移动终端
SG11202008451RA (en) 2018-03-07 2020-09-29 Visa Int Service Ass Secure remote token release with online authentication
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
WO2020041594A1 (en) 2018-08-22 2020-02-27 Visa International Service Association Method and system for token provisioning and processing
CN113015992B (zh) 2018-11-14 2023-02-17 维萨国际服务协会 多个令牌的云令牌预配
CN109948067A (zh) * 2019-02-22 2019-06-28 哈尔滨工业大学(深圳) 一种融合信任用户隐语义lr模型的信息推送方法及系统
JP6759468B2 (ja) * 2019-04-08 2020-09-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンネットワーク内でスマート・コントラクトを使用する製品プロモーション
CN113518990A (zh) 2019-05-17 2021-10-19 维萨国际服务协会 虚拟访问凭证交互系统和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138518A1 (en) 2008-11-24 2010-06-03 Mfoundry Method and system for downloading information into a secure element of an electronic device
US20100291904A1 (en) 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services

Family Cites Families (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
NZ279622A (en) 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5692049A (en) 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
BR9713267A (pt) 1996-10-25 2004-06-15 Schlumberger Systems & Service Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
CA2288824A1 (en) 1997-03-24 1998-10-01 Marc B. Kekicheff A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
EP1004992A3 (en) * 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) * 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP1214696A1 (en) 1999-09-22 2002-06-19 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
US8150767B2 (en) 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
KR101015341B1 (ko) 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US7127236B2 (en) 2001-12-26 2006-10-24 Vivotech, Inc. Micropayment financial transaction process utilizing wireless network processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) * 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
CN1655507A (zh) 2004-02-02 2005-08-17 松下电器产业株式会社 进行卡应用间数据交换的保密装置和移动终端
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
EP1733305A1 (en) 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
US7962918B2 (en) 2004-08-03 2011-06-14 Microsoft Corporation System and method for controlling inter-application association through contextual policy control
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
WO2006085805A1 (en) 2005-02-14 2006-08-17 Smarttrust Ab Method for performing an electronic transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
KR100600508B1 (ko) 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8041035B2 (en) * 2005-12-30 2011-10-18 Intel Corporation Automatic configuration of devices upon introduction into a networked environment
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
CA2662166A1 (en) 2006-09-06 2008-03-13 Sslnext, Inc. Method and system for establishing real-time authenticated and secured communications channels in a public network
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8014755B2 (en) 2007-01-05 2011-09-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
PL3211553T3 (pl) 2007-01-31 2019-07-31 Nokia Technologies Oy Zarządzanie aplikacjami związanymi z bezpiecznymi modułami
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
JP5005811B2 (ja) 2007-07-24 2012-08-22 エヌエックスピー ビー ヴィ アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
WO2009016540A2 (en) 2007-08-01 2009-02-05 Nxp B.V. Mobile communication device and method for disabling applications
EP2043016A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
US20090232310A1 (en) 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
WO2009060393A2 (en) 2007-11-06 2009-05-14 Gemalto Sa Sharing or reselling nfc applications among mobile communication devices
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US8862052B2 (en) 2008-05-19 2014-10-14 Nxp, B.V. NFC mobile communication device and NFC reader
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
RU2488888C2 (ru) 2008-06-24 2013-07-27 Эн-Экс-П Б.В. Способ доступа к приложениям в защищенной мобильной среде
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
WO2010019916A1 (en) 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
EP2406712B1 (en) 2009-03-10 2014-04-09 Nxp B.V. Method for transmitting an nfc application and computer device
JP5547803B2 (ja) * 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
WO2010150817A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
PL390674A1 (pl) * 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
CN101834852B (zh) * 2010-04-02 2013-01-30 北京交通大学 一种保护平台信息的可信OpenSSH的实现方法
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138518A1 (en) 2008-11-24 2010-06-03 Mfoundry Method and system for downloading information into a secure element of an electronic device
US20100291904A1 (en) 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services

Also Published As

Publication number Publication date
WO2013039568A1 (en) 2013-03-21
CN106203132A (zh) 2016-12-07
CA2813167C (en) 2014-05-20
EP3171289B1 (en) 2018-08-08
JP2014081949A (ja) 2014-05-08
EP2612274A1 (en) 2013-07-10
AU2013201080B2 (en) 2013-06-06
US8737621B2 (en) 2014-05-27
JP5572755B2 (ja) 2014-08-13
JP2013539894A (ja) 2013-10-28
KR20130086351A (ko) 2013-08-01
US8171525B1 (en) 2012-05-01
JP5443658B2 (ja) 2014-03-19
AU2013201080A1 (en) 2013-04-04
EP3171289A1 (en) 2017-05-24
EP2612274B1 (en) 2017-02-01
CN106203132B (zh) 2019-03-05
US20130138959A1 (en) 2013-05-30
CA2813167A1 (en) 2013-03-21
US8379863B1 (en) 2013-02-19
CN103282910A (zh) 2013-09-04

Similar Documents

Publication Publication Date Title
KR101404210B1 (ko) 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것
KR101346777B1 (ko) 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법
JP5625137B2 (ja) 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット
CA2791483C (en) Enabling users to select between secure service providers using a key escrow service
AU2014200136B2 (en) Enabling users to select between secure service providers using a key escrow service
AU2013206454B2 (en) Enabling users to select between secure service providers using a central trusted service manager

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant