KR101463587B1 - 휴대용 보안 요소 - Google Patents

휴대용 보안 요소 Download PDF

Info

Publication number
KR101463587B1
KR101463587B1 KR1020147002137A KR20147002137A KR101463587B1 KR 101463587 B1 KR101463587 B1 KR 101463587B1 KR 1020147002137 A KR1020147002137 A KR 1020147002137A KR 20147002137 A KR20147002137 A KR 20147002137A KR 101463587 B1 KR101463587 B1 KR 101463587B1
Authority
KR
South Korea
Prior art keywords
service provider
security service
computer
master key
key
Prior art date
Application number
KR1020147002137A
Other languages
English (en)
Other versions
KR20140019875A (ko
Inventor
사렐 코버스 주스트
존 조셉
쉐인 알렉산더 파머
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20140019875A publication Critical patent/KR20140019875A/ko
Application granted granted Critical
Publication of KR101463587B1 publication Critical patent/KR101463587B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

TSM들 간에 보안 요소의 제어를 전달하는 것은 임시 키의 암호화를 용이하게 하는 TSM들 간에 확립된 존 마스터 키를 포함한다. TSM들은 제어의 전달을 개시하기 전에 존 마스터 키를 생성한다. 일단 제어의 전달이 개시되면, 제1 TSM은 통신 채널을 확립하고 자신의 키를 보안 요소로부터 삭제한다. 제1 TSM은, 제1 TSM과 제2 TSM 간에 확립된 존 마스터 키로 암호화되는 임시 키를 생성한다. 암호화된 임시 키는 장치 식별자와 함께 제2 TSM에 통신된다. 제2 TSM은 존 마스터 키를 사용하여 임시 키를 복호화하고, 장치 식별자를 사용하여 사용자 장치를 식별한다. 새로운 TSM은 통신 채널을 확립하고, 보안 요소로부터 임시 키를 삭제한다. 이어서, 그 새로운 TSM은 보안 요소에 자신의 키를 입력하여 저장한다.

Description

휴대용 보안 요소{PORTABLE SECURE ELEMENT}
본 출원은, 미국 특허 가출원번호 제61/604,503호(발명의 명칭: "Portable Secure Element", 출원일: 2012년 2월 28일)에 대해 우선권을 주장하는, 미국 특허 출원번호 제13/523,637호(발명의 명칭: "Portable Secure Element", 출원일: 2012년 6월 14일)에 대한 우선권을 주장한다. 상기 우선권들의 전체 내용은 본 명세서에 참고로 원용된다.
본 개시 내용은, 일반적으로 모바일 통신 장치에 관한 것으로서, 더욱 구체적으로는, 안전한 거래, 통신, 및 기타 작업을 완료하도록 이용가능한 트러스티드 서비스 매니저(trusted service manager; TSM)들을 사용자들이 선택할 수 있게 하는 방법과 시스템에 관한 것이다.
현재의 근거리 무선 통신(NFC) 에코 시스템은, 금융 거래, 교통 티켓팅, 식별 및 인증, 물리적 보안 액세스, 및 기타 기능을 위한 안전한 동작 환경을 제공하도록 통신 장치에 설치된 "보안 요소"(secure element)라고 흔히 칭하는 하드웨어에 의존한다. 보안 요소는, 일반적으로, 쉽게 조작할 수 없는 마이크로프로세서, 메모리, 및 운영 체제를 갖춘 고유한 동작 환경을 포함한다. 특히, TSM은 보안 요소를 설치하고, 권한 설정(provision)하고, 개인화한다. 보안 요소는 통상적으로 제조시에 설치되는 하나 이상의 액세스 키를 갖는다. 대응하는 키는 TSM에 의해 공유되어, 보안 요소를 갖는 장치를 엔드 유저가 소유하는 동안 그 TSM이 보안 요소의 설치, 권한 설정, 및 개인화를 위해 보안 요소에 대한 보안 채널을 암호로 확립할 수 있다. 이러한 방식으로, 장치 내의 호스트 CPU가 손상된 경우에도 보안 요소가 안전한 상태로 유지될 수 있다.
현재의 NFC 시스템의 한 가지 단점은 보안 요소와 TSM 간의 결합이 엄격하다는 점이다. 현재의 사용 방식에서는, 하나의 TSM만이 특정한 보안 요소의 키들에 대한 액세스를 갖는다. 따라서, 엔드 유저는 그 하나의 TSM만에 의해 공급되는 보안 요소 특징들을 권한 설정하는 것을 선택할 수 있다. 이 TSM은 통상적으로 장치의 제조사에 의해 선택된다. 예를 들어, 스마트 폰 제조사는, 엔드 유저보다는 스마트 폰을 구매하는 Sprint 또는 Verizon 등의 이동체 통신 사업자(mobile network operator; MNO)로부터의 가이드 하에 스마트 폰을 위한 TSM을 선택할 수 있다. 따라서, 엔드 유저가 이용할 수 있는 TSM 특징들은 엔드 유저의 기호에 맞지 않을 수도 있다. 일례로, MNO는 마스터카드(MasterCard) 또는 뱅크 오브 아메리카(Bank of America) 등의 하나의 지불 제공자하고만 기업간 거래관계를 가질 수도 있다. 그 TSM은 그 하나의 지불 제공자로부터의 지불 명령에 의해서만 보안 요소가 권한 설정되게 할 수도 있다. 따라서, 엔드 유저는 VISA 등의 다른 지불 제공자들로부터의 서비스들에 액세스하지 못할 수 있다.
일부 예시적인 양태에서, TSM들 간에 보안 요소의 제어를 전달하는 방법과 시스템은, 전달 프로세스 동안 임시 키의 암호화를 용이하게 하는, TSM들 간에 확립된 존 마스터 키(zone master key)를 포함한다. TSM은 제어 전달의 개시 전에 존 마스터 키를 동의하고 이러한 존 마스터 키를 생성한다. 일단 제어 전달이 개시되면, 제1 TSM은, 보안 요소와의 통신 채널을 확립하고, 자신의 키를 삭제한다. 제1 TSM은 임시 키를 생성한다. 임시 키는 제1 TSM과 제2 TSM 간에 확립된 존 마스터 키로 암호화되고, 암호화된 임시 키는 장치 식별자와 함께 제2 TSM에 통신된다. 제2 TSM은, 존 마스터 키를 사용하여 임시 키를 복호화하고, 장치 식별자를 사용하여 사용자 장치를 식별한다. 새로운 TSM은 보안 요소와의 보안 통신 채널을 확립하고, 임시 키를 삭제한다. 이어서, 새로운 TSM은 자신의 키를 보안 요소에 입력하여 저장한다. 예시적인 일 양태에서, 제1 TSM은 보안 요소의 제어를 중개자 TSM에 전달할 수 있고, 이어서 중개자 TSM은 보안 요소의 제어를 제2 TSM에 전달한다.
예시적인 실시예들의 이러한 양태, 목적, 특징, 장점, 및 다른 양태, 목적, 특징, 장점은, 본 발명을 현재 제시한 바와 같이 실시하는 최상의 모드를 포함하는 다음에 따르는 예시적인 실시예들의 상세한 설명을 고려하게 되면 당업자에게는 명백할 것이다.
도 1은 예시적인 일 실시예에 따라 존 마스터 키를 사용하여 보안 요소의 제어를 전달하기 위한 시스템을 위한 동작 환경을 도시하는 블록도;
도 2는 예시적인 일 실시예에 따라 보안 요소의 제어를 장치 중개 전달(device-mediated transfer)하기 위한 시스템을 위한 동작 환경을 도시하는 블록도;
도 3은 예시적인 일 실시예에 따라 존 마스터 키를 사용하여 보안 요소의 제어를 전달하기 위한 방법을 도시하는 블록 흐름도;
도 4는 예시적인 일 실시예에 따라 존 마스터 키를 생성하기 위한 방법을 도시하는 블록 흐름도;
도 5는 예시적인 일 실시예에 따라 TSM A로부터 TSM B로 보안 요소의 제어를 전달하기 위한 방법을 도시하는 블록 흐름도;
도 6은 예시적인 일 실시예에 따라 보안 요소의 제어를 장치 중개 전달하기 위한 방법을 도시하는 블록 흐름도;
도 7은 예시적인 일 실시예에 따라 TSM A로부터 이동체 통신 사업자 TSM으로 보안 요소의 제어를 전달하기 위한 방법을 도시하는 블록 흐름도;
도 8은 예시적인 일 실시예에 따라 이동체 통신 사업자 TSM으로부터 TSM B로 보안 요소의 제어를 전달하기 위한 방법을 도시하는 블록 흐름도.
개요
예시적인 실시예들은, 사용자들이 TSM들 간에 확립된 존 마스터 키를 사용하여 보안 요소의 제어를 하나의 TSM으로부터 다른 TSM으로 전달할 수 있게 하는 방법과 시스템을 제공한다. TSM들은 제어 전달의 개시 전에 존 마스터 키를 동의하고 이러한 존 마스터 키를 생성한다. 존 마스터 키는, 하나의 TSM으로부터 다른 TSM으로 제어를 전달하는 데 사용되는 임시 키의 암호화를 용이하게 한다. 예시적인 일 실시예에서, 존 마스터 키는 공유 대칭 키(shared symmetric key)이다. 임시 키 교환은, 임시 키를 사전 공유(pre-shared) 대칭 키로 암호화함으로써 발생할 수 있다. 예시적인 대체 실시예에서, 임시 키 교환은 PKI 인프라스트럭처를 이용함으로써 발생할 수 있으며, 여기서 임시 키들은 타겟 TSM(예를 들어, TSM B)에 의해 공개된 공개 키를 사용하여 소스 TSM(예를 들어, TSM A)에 의해 암호화될 수 있다. 예시적인 일 실시예에서, 보안 요소의 제어는, TSM A와 TSM B 간에 확립된 존 마스터 키에 의해 암호화된 임시 키를 사용하여 TSM A로부터 TSM B로 직접 전달될 수 있다. 예시적인 대체 실시예에서, 보안 요소의 제어는, 하나 이상의 임시 키를 사용하여, TSM A로부터 TSM B로 전달되기 전에 MNO 등의 중개자에 전달될 수 있다. 제1 임시 키는 TSM A와 MNO TSM 간에 확립된 존 마스터 키에 의해 암호화될 수 있고, 제2 임시 키는 MNO TSM과 TSM B 간에 확립된 존 마스터 키에 의해 암호화될 수 있다. 예시적인 대체 실시예에서는, 단일 키를 사용하여 TSM A로부터 MNO TSM을 거쳐 TSM B로 제어를 전달할 수도 있다.
일단 제어 전달이 개시되면, TSM A는, 제2 TSM, 예를 들어, TSM B 또는 (MNO TSM 등의) 중개자 TSM에 제어를 전달하라는 명령을 수신하고 이에 동의한다. TSM A는 보안 요소와의 통신 채널을 확립하고, 보안 요소의 키를 삭제한다. TSM A는 임시 키를 생성하여 보안 요소에 저장한다. TSM A는 임시 키를 TSM A와 제2 TSM 간에 확립된 존 마스터 키를 사용하여 암호화한다. 암호화된 임시 키는 장치 식별자와 함께 제2 TSM에 통신된다. 제2 TSM은 존 마스터 키를 사용하여 임시 키를 복호화하고, 장치 식별자를 사용하여 사용자 장치를 식별한다.
제2 TSM은 임시 키를 사용하여 보안 요소와의 통신 채널을 확립한다. 일단 통신 채널이 확립되면, 제2 TSM은 보안 요소로부터 임시 키를 삭제한다. 이어서, 제2 TSM은 자신의 키를 보안 요소에 입력하여 저장하고, 이에 따라 보안 요소의 제어를 맡는다. 예시적인 실시예에서, 제2 TSM은 중개자 TSM이며, 이어서 동일한 방법을 이용하여 제어가 TSM B로 전달된다. 예시적인 실시예에서, 중개자 TSM은 MNO TSM이다. 예시적인 대체 실시예에서, 중개자 TSM은 Google 등의 제삼자 엔티티이다. 다른 예시적인 대체 실시예에서, 중개자 TSM은 Android 등의 운영 체제이거나 운영 체제 제공자이다.
이하의 설명에서는, 예시적인 실시예들의 기능을 프로그램 흐름을 예시하는 도면을 참조하여 더욱 상세히 설명한다.
시스템 아키텍처
이제, 도면 전체에 걸쳐 유사한 참조 번호들이 유사한(반드시 동일한 필요는 없는) 요소들을 가리키는 도면을 참조하여, 예시적인 실시예들을 상세히 설명한다.
도 1은 예시적인 일 실시예에 따라 존 마스터 키를 사용하여 보안 요소(126)의 제어를 전달하기 위한 시스템을 위한 동작 환경(100)을 도시하는 블록도이다. 도 1에 도시한 바와 같이, 예시적인 동작 환경(100)은, 사용자 장치 시스템(120), 및 하나 이상의 네트워크(130)를 통해 서로 통신하도록 구성된 두 개 이상의 보안 서비스 제공자 시스템(140)을 포함한다.
네트워크(130)는, (장치들(120, 140)을 포함한) 네트워크 장치들이 데이터를 교환할 수 있게 하는 원격통신 수단을 포함한다. 예를 들어, 네트워크(130)는, 스토리지 에리어 네트워크(SAN), 퍼스널 에리어 네트워크(PAN), 로컬 에리어 네트워크(LAN), 메트로폴리탄 에리어 네트워크(MAN), 와이드 에리어 네트워크(WAN), 무선 로컬 에리어 네트워크(WLAN), 버추얼 프라이빗 네트워크(VPN), 인트라넷, 인터넷, 블루투스, NFC, 또는 신호, 데이터, 및/또는 메시지(일반적으로 데이터라 칭함)의 통신을 용이하게 하는 다른 임의의 적절한 아키텍처 또는 시스템으로서 구현될 수 있고, 또는, 이러한 예들의 일부이어도 된다. 예시적인 대체 실시예에서, 보안 통신 채널(130)은 셀룰러 네트워크를 포함할 수도 있다.
예시적인 일 실시예에서, 사용자 장치 시스템(120)은, 장치(120)와 스마트 카드(도시하지 않음) 또는 판독기(도시하지 않음) 등의 다른 장치 간에 전계, 자계, 또는 무선 주파수계를 통해 통신할 수 있는 스마트 장치를 가리킬 수 있다. 예시적인 일 실시예에서, 사용자 장치(120)는 저장 용량/메모리 등의 처리 기능, 및 특정한 기능을 수행할 수 있는 하나 이상의 애플리케이션(122)을 갖는다. 예시적인 일 실시예에서, 무접촉 장치(120)는 운영 체제(도시하지 않음) 및 사용자 인터페이스(121)를 포함한다. 예시적인 무접촉 장치(120)는, 스마트폰, 모바일폰, 개인 휴대 정보 단말기(PDA), 넷북, 태블렛, 아이패드 등의 모바일 계산 장치, 랩탑, 및 기타 장치를 포함하며, 이러한 각각의 예는 처리 기능과 사용자 인터페이스 기능을 갖고 있다.
또한, 무접촉 장치(120)는, 탈착가능 스마트 칩이나 시큐어 디지털(SD) 카드 내에 존재할 수 있거나 장치(120)의 고정 칩 내에 임베딩될 수 있는 보안 요소(126)를 포함한다. 일부 예시적인 실시예들에서는, 가입자 식별 모듈(SIM) 카드가 보안 요소(126)를 호스팅할 수 있으며, 예를 들어, NFC SIM 카드가 그러하다. 보안 요소(126)는, 보안 요소 내에 저장된 정보를 보호하면서, 장치(120)에 상주하며 장치 사용자에 의해 액세스가능한 소프트웨어 애플리케이션(도시하지 않음)이 보안 요소(126) 내의 소정의 기능들과 안전하게 상호 작용할 수 있게 한다. 보안 요소(126)는 본 명세서에서 설명하는 기능을 수행하도록 실행되는 애플리케이션들(도시하지 않음)을 포함할 수도 있다.
보안 요소(126)는 크립토 프로세서 및 랜덤 생성기 등의 스마트 카드를 대표하는 부품들을 포함한다. 예시적인 일 실시예에서, 보안 요소(126)는 JavaCard Open Platform (JCOP) 운영 체제 등의 스마트 카드 운영 체제에 의해 제어되는 칩의 고 보안 시스템 내에 스마트 MX 타입 NFC 제어기(124)를 포함한다. 다른 예시적인 일 실시예에서, 보안 요소(126)는, 선택적 구현예로서, 비 EMV(non-EMV) 타입 무접촉 스마트 카드를 포함하도록 구성된다.
보안 요소(126)는 사용자 장치(120)의 제어기(124) 및 애플리케이션(122)과 통신한다. 예시적인 일 실시예에서, 보안 요소(126)는 암호화된 사용자 정보를 저장할 수 있고, 신뢰성 있는 애플리케이션들만이 그 저장된 정보에 액세스하게 할 수 있다. 제어기(124)는 보안 요소(126) 내의 설치 및 복호화를 위해 보안 키(127)로 암호화된 애플리케이션과 상호 작용한다.
*예시적인 일 실시예에서, 제어기(124)는 NFC 제어기이다. NFC 제어기는, 데이터를 송신 및 수신할 수 있고, 판독기 또는 스마트 카드를 식별할 수 있고, 인증 및 암호화 기능을 수행할 수 있고, 사용자 장치(120)가 판독기/스마트 카드로부터의 송신을 어떻게 감지하는지를 또는 NFC 특정 절차에 따라 사용자 장치(120)를 다양한 절전 모드로 어떻게 구성할지를 제어할 수 있다. 예시적인 대체 실시예에서, 제어기(124)는 마찬가지의 기능을 수행할 수 있는 와이파이 제어기 또는 블루투스 링크 제어기일 수 있다.
애플리케이션(122)은, 사용자 장치(120) 상에 존재하며 사용자 장치에서 동작을 수행하는, 프로그램, 함수, 루틴, 애플렛, 또는 유사한 엔티티이다. 예를 들어, 애플리케이션(122)은, 오프라인 지불 애플리케이션, 디지털 지갑 애플리케이션, 쿠폰 애플리케이션, 로열티 카드 애플리케이션, 다른 부가 가치 애플리케이션, 사용자 인터페이스 애플리케이션, 또는 무접촉 장치(120)에서 동작하는 다른 적절한 애플리케이션 중 하나 이상일 수 있다. 또한, 보안 요소(126)는, 오프라인 지불 또는 다른 지불 애플리케이션, 애플리케이션(122)의 보안 형태, 인증 애플리케이션, 지불 권한 설정 애플리케이션, 또는 보안 요소의 보안 기능을 사용하는 다른 적절한 애플리케이션 등의, 보안 무접촉 소프트웨어 애플리케이션들을 포함할 수도 있다.
사용자 장치(120)는 안테나(128)를 통해 판독기/스마트 카드와 통신한다. 예시적인 일 실시예에서는, 일단 사용자 장치 애플리케이션(122)이 활성화되어 우선 순위를 갖게 되면, 제어기(124)는 거래를 위해 사용자 장치(120)의 판독 상태를 통지받는다. 제어기(124)는 안테나(128)를 통해 무선 신호를 출력하거나, 판독기/스마트 카드로부터의 무선 신호를 감지한다.
보안 서비스 제공자(140)는, 서비스 제공자가 NFC 무접촉 애플리케이션 서비스 등의 서비스와 애플리케이션을 안전하게 배포하고 관리하는 것을 지원하는 중개자로서 기능한다. 예시적인 보안 서비스 제공자(140)는 Gemalto 및 First Data를 포함한다. 보안 서비스 제공자(140)의 TSM(145)은 통상적으로 애플리케이션을 호스팅하고, 그 애플리케이션을 사용자 장치의 보안 요소(126)에 설치하고 권한 설정한다. 각 TSM(145)은, 사용자 장치(120)에 상주하는 보안 요소(126)를 위한 키(149)를 수신, 저장, 및 활용할 수 있다. 예시적인 일 실시예에서는, 하나 이상의 키(149)가 하드웨어 보안 모듈(HSM) 내에 저장된다. 키들(149)을 구비함으로써, TSM(145)은, 암호화된 보안 통신 채널을 통해 보안 요소(126)에 액세스하여 보안 요소(126) 내에 애플리케이션들을 설치, 권한 설정, 및 맞춤화할 수 있다. 예시적인 일 실시예에서, 키(149)는, 현재의 액세스 키(149)를 갖고 있는 TSM(147)만이 보안 요소(126)에 액세스하고 이러한 보안 요소를 제어할 수 있게 한다. 예를 들어, 일단 보안 요소(126)의 제어가 TSM A(147A)로부터 TSM B(147B)로 전달되면, TSM B(147)만이 TSM B 키(149B)를 사용하여 보안 요소(126)에 액세스하고 이러한 보안 요소를 제어할 수 있다. TSM A 키(149A)는 TSM A(145A)에 의한 보안 요소(126)의 액세스 및 제어를 허용하지 않는다.
일부 예시적인 실시예들에서, 보안 서비스 제공자(140)는 보안 요소(126)와 통신하는 경우 사용자 장치(120)에 상주하는 제어기(124)를 우회한다. 예를 들어, 일부 UICC/SIM 보안 요소에서, 보안 서비스 제공자(140)는 사용자 장치(120)에 설치된 무선 CPU(도시하지 않음)를 통해 보안 요소(126)와 통신한다. 따라서, 일부 예시적인 실시예들에서는, 보안 요소(126) 상의 애플리케이션을 권한 설정하는 동안 제어기(124)의 개입이 선택 사항일 수도 있다. 일부 예시적인 실시예들에서, 호스트 CPU(도시하지 않음)와 무선 CPU(도시하지 않음)는 서로 상호 작용하여 보안 요소(126)에 대한 액세스 제어를 조정한다.
도 2는 예시적인 대체 실시예에 따라 보안 요소의 제어를 장치 중개 전달하기 위한 시스템을 위한 동작 환경을 도시하는 블록도이다. 예시적인 동작 환경(200)은, 사용자 장치 시스템(120), 및 하나 이상의 네트워크(140)를 통해 서로 통신하도록 구성된 두 개 이상의 보안 서비스 제공자 시스템(140)을 비롯하여, 시스템(100)과 동일한 구성요소들을 상당수 포함한다. 예시적인 동작 환경(200)은 MNO 시스템(210)도 포함한다.
예시적인 일 실시예에서, MNO 시스템(210)은, TSM(145)으로 다른 TSM으로 제어를 전달하는 동안 중개자로서 기능하는 제삼자 시스템이다. 예시적인 MNO(210)는 TSM(215) 및 하나 이상의 키(219)를 포함한다. TSM(215)과 키(219)는, 전술한 바와 같이 보안 서비스 제공자(140)에 상주하는 TSM(145)과 키(149)와 유사한 방식으로 기능한다. 예시적인 일 실시예에서, 사용자 장치(120)는 MNO(210)를 통해 네트워크(130)에 액세스한다. 예시적인 MNO(210)는, 버라이존(Verizon), 스프린트(Sprint) 및 AT&T를 포함한다. MNO(210)는, 3G 또는 4G 이동 통신 네트워크 등의 이동 네트워크(도시하지 않음)를 통해 사용자 장치(120)에 네트워크(130) 액세스에 제공할 수 있다. 예시적인 대체 실시예에서, 사용자 장치(120)는 인터넷 제공자와 관련된 와이 파이, NFC, 또는 블루투스 등의 다른 메커니즘을 통해 네트워크(130)에 액세스할 수 있다.
본 명세서에서 언급하는 바와 같이, MNO TSM(215)은 중개자 TSM이다. 예시적인 일 실시예에서, 중개자 TSM은 MNO TSM(215)이다. 예시적인 대체 실시예에서, 중개자 TSM은, 구글(Google) 등의 제삼자 엔티티 또는 안드로이드(Android) 등의 운영 체제/운영 체제 제공자이다. 이러한 예시적인 실시예에서, MNO 시스템(210)은 임의의 네트워크(130)를 이용하여 사용자 장치와 통신할 수 있고, 중개자 TSM(215)은 와이 파이를 통해 사용자 장치(120)와 통신할 수 있다.
이하, 본 명세서에서 예시한 방법들을 참조하여 도 1 및 도 2에 예시한 구성요소들을 더욱 상세히 설명한다.
시스템 프로세스
도 3은 예시적인 일 실시예에 따라 존 마스터 키를 사용하여 보안 요소(126)의 제어를 전달하기 위한 방법을 도시하는 블록 흐름도이다. 이 방법(300)은 도 1에 도시한 구성요소들을 참조하여 설명한다.
블록(305)에서, TSM A(145A)와 TSM B(145B)는 제어 전달을 용이하게 하도록 존 마스터 키를 생성한다. 이하, 도 4에서 설명하는 방법을 참조하여 존 마스터 키를 생성하는 방법을 더욱 상세히 설명한다.
도 4는, 도 3의 블록(305)으로 참조하는 바와 같이, 예시적인 일 실시예에 따라 존 마스터 키를 생성하기 위한 방법을 도시하는 블록 흐름도이다. 방법(305)은 도 1에 도시한 구성요소들을 참조하여 설명한다.
블록(410)에서, TSM A(145A)와 TSM B(145B)는 키 교환 존을 생성하기로 동의한다. 예시적인 일 실시예에서, TSM A(145A)와 TSM B(145B) 간의 동의는, 사용자 장치(120)에 상주하는 보안 요소(126)의 제어의 전달 개시 전에 오프라인으로 한번에 발생한다. 예를 들어, TSM A(145A)와 TSM B(145B)는 보안 요소(126)의 제어의 전달을 허용하는 동의를 생성할 수 있고, 여기서 TSM A(145A)와 TSM B(145B)는 이러한 전달을 용이하게 하도록 존 마스터 키를 생성하기로 동의한다. 예시적인 일 실시예에서, 존 마스터 키는, 존 마스터 키의 생성 후 어느 때라도 다수의 사용자 장치들에 대하여 TSM A(145A)로부터 TSM B(145B)로의 전달 또는 그 반대로의 전달을 용이하게 하는 데 사용될 수 있다.
블록(420)에서, TSM A(145A)와 TSM B(145B)는 공유되는 존 마스터 키의 제1 부분을 생성한다. 예시적인 일 실시예에서, 존 마스터 키는 HSM(147)에 의해 조립되는 3개의 개별적인 부분들로 생성된다. 예시적인 대체 실시예에서, 존 마스터 키는 단일 부분으로 생성된다. 이 실시예에서는, 블록들(440 내지 470)에서 설명하는 방법들을 스킵해도 된다. 예시적인 다른 대체 실시예에서, 존 마스터 키는 3개보다 많은 부분들로 생성된다. 이 실시예에서는, 블록들(420 내지 470)에서 설명하는 방법들을 필요한 만큼 반복해도 된다. 예시적인 또 다른 대체 실시예에서, 존 마스터 키는 2개의 부분들로 생성된다. 이 실시예에서는, 블록들(460과 470)에서 설명하는 방법들을 스킵해도 된다.
블록(430)에서, 존 마스터 키의 제1 부분은 TSM A(145A)와 TSM B(145B)의 HSM(147)에 주입된다. 예시적인 일 실시예에서, 존 마스터 키의 부분들은 TSM A(145A)의 HSM(147A) 및 TSM B(145B) 또는 HMS(147B)에 주입된다. 예시적인 일 실시예에서, TSM(145)은 존 마스터 키의 부분들을 HSM(147)에 입력하고 그 부분들을 저장한다. 예시적인 일 실시예에서는, 일단 존 마스터 키의 모든 부분들이 HSM(147)에 저장되면, HSM(147)이 그 부분들을 조립한다.
블록(440)에서, TSM A(145A)와 TSM B(145B)는 공유되는 존 마스터 키의 제2 부분을 생성한다.
블록(450)에서, 존 마스터 키의 제2 부분은 TSM A(145A)와 TSM B(145B)의 HSM(147)에 주입된다. 예시적인 일 실시예에서, TSM(145)은 존 마스터 키의 부분들을 HSM(147)에 입력하고 그 부분들을 저장한다. 예시적인 일 실시예에서는, 일단 존 마스터 키의 모든 부분들이 HSM(147)에 저장되면, HSM(147)이 그 부분들을 조립한다.
블록(460)에서, TSM A(145A)와 TSM B(145B)는 공유되는 존 마스터 키의 제3 부분을 생성한다. 예시적인 일 실시예에서, 존 마스터 키는 3개의 부분으로 생성된다.
블록(470)에서, 존 마스터 키의 제3 부분은 TSM A(145A)와 TSM B(145B)의 HSM(147)에 주입된다. 예시적인 일 실시예에서, TSM(145)은 존 마스터 키의 부분들을 HSM(147)에 입력하고 그 부분들을 저장한다. 예시적인 일 실시예에서는, 일단 존 마스터 키의 모든 부분들이 HSM(147)에 저장되면, HSM(147)이 그 부분들을 조립한다.
블록(480)에서, 존 마스터 키는 TSM A(145A)와 TSM B(145B)의 HSM(147) 내에서 조립된다. 예시적인 일 실시예에서는, HSM(147)의 TSM A(145A)와 TSM B(145B)에 생성, 입력, 및 저장되어 있는 존 마스터 키의 3개 부분들을 조립하여 단일 키를 생성한다.
블록(490)에서는, 존 마스터 키의 부분들을 파기한다. 예시적인 일 실시예에서는, 일단 존 마스터 키의 부분들이 조립되어 단일 키가 생성되면, TSM A(145A)와 TSM B(145B)의 HSM(147)에 주입된 부분들의 각각이 HSM(147)으로부터 제거되어 파기된다.
블록(490)으로부터, 방법은 도 3에 도시한 블록(310)으로 진행한다.
도 3으로 복귀하여, 블록(310)에서, 사용자 장치(120)에 상주하는 보안 요소(126)는 TSM A(145A)에 의해 제어된다. 예시적인 일 실시예에서, TSM A(145A)는 액세스 키(149A)를 사용하여 보안 요소(126)에 액세스할 수 있고 이러한 보안 요소를 제어할 수 있다. 예시적인 일 실시예에서, 보안 요소(126)는 TSM B(145B)에 의해 제어될 수 있으며, 이때 제어는 TSM B(145B)로부터 TSM A(145A)로 전달될 수 있다.
블록(315)에서는, 보안 요소(126)의 제어가 TSM A(145A)로부터 TSM B(145B)로 전달된다. 이하, 도 5에서 설명하는 방법들을 참조하여 TSM A(145A)로부터 TSM B(145B)로 보안 요소(126)의 제어를 전달하기 위한 방법을 더욱 상세히 설명한다.
도 5는, 도 3의 블록(315)을 참조하는 바와 같이, 예시적인 일 실시예에 따라 TSM A(145A)로부터 TSM B(145B)로 보안 요소(126)의 제어를 전달하기 위한 방법을 도시하는 블록 흐름도이다. 도 1에 도시한 구성요소들을 참조하여 방법(315)을 설명한다.
블록(505)에서, 사용자(도시하지 않음)는 TSM A(145A)로부터 TSM B(145B)로의 보안 요소(126)의 제어의 전달을 개시한다. 예시적인 일 실시예에서, 사용자는 사용자 인터페이스(121)를 통해 사용자 장치에 상주하고 있는 애플리케이션(122)에 액세스하여 제어 전달을 개시할 수 있다. 예시적인 대체 실시예에서, 사용자는 사용자의 디지털 지갑 애플리케이션에 보안 서비스 제공자 B(140B)에 의해 관리되는 금융 카드를 등록함으로써 제어 전달을 개시할 수도 있다. 예시적인 다른 대체 실시예에서, 제어 전달은 사용자가 사용자 장치(120)로 금융 지불을 행하려 하는 경우 자동 개시될 수도 있으며, 여기서 금융 카드는 보안 서비스 제공자 B(140B)에 의해 관리된다.
블록(510)에서, 사용자 장치(120)에 상주하고 있는 애플리케이션(122)은 보안 요소(126)의 제어를 전달해 달라는 사용자의 요구를 수신한다. 예시적인 일 실시예에서, 애플리케이션(122)은 보안 요소(126) 이식성 서비스 애플리케이션이다.
블록(515)에서, 애플리케이션(122)은 TSM A(145A)로부터 TSM B(145B)로의 제어 전달을 인가하며, 보안 요소(126)의 제어를 TSM B(145B)에 전달하라고 TSM A(145A)에 명령한다. 예시적인 일 실시예에서, 보안 요소 이식성 서비스 애플리케이션(122)은 네트워크(130)를 통해 TSM A(145A)에 명령을 통신한다.
블록(520)에서, TSM A(145A)는 보안 요소(126)의 제어를 TSM B(145B)에 전달하라는 명령을 수신하고 이에 동의한다. 예시적인 일 실시예에서, TSM A(145A)는 TSM들 간의 보안 요소(126)의 제어의 전달에 관하여 TSM B(145B)와 미리 동의하였다. TSM들은 이러한 제어의 전달이 용이하도록 존 마스터 키를 미리 생성해 두었다. 예시적인 일 실시예에서, TSM A(145A)는, 일단 제어를 전달하라는 명령을 수신하면, 제어 전달에 동의하기 전에 TSM들 간의 전달 동의의 존재를 확인한다.
블록(525)에서, TSM A(145A)는 보안 요소(126)에 저장되어 있는 TSM A(145A)의 기존의 액세스 키들을 사용하여 보안 요소(126)와의 보안 통신 채널을 개시한다. 예시적인 일 실시예에서, 보안 통신 채널은 네트워크(130)를 통한 것이다.
블록(530)에서, TSM A(145A)는 모든 TSM A 키들(149A)을 보안 요소(126)로부터 삭제한다. 예시적인 일 실시예에서, 보안 요소(126)로부터 TSM A 키들(149A)을 삭제함으로써, TSM A(145A)가 더 이상 보안 요소(126)에 대한 제어나 액세스를 갖지 않음을 보장한다.
블록(535)에서, TSM A(145A)는 임시 키를 생성한다. 예시적인 일 실시예에서, 이 임시 키는 보안 요소(126)로부터 미리 삭제된 TSM A 키(149)와는 다르다. 예시적인 일 실시예에서, 임시 키는 하나의 TSM(145)으로부터 다른 TSM으로의 제어 전달을 제공한다.
블록(540)에서, TSM A(145A)는 임시 키를 보안 요소(126)에 주입한다. 예시적인 일 실시예에서, TSM A(145A)는 TSM B(145B)로의 제어 전달이 용이하도록 임시 키를 보안 요소(126)에 입력하여 저장한다.
블록(545)에서, TSM A(145A)는 TSM A(145A)와 TSM B(145B) 간에 확립된 존 마스터 키를 사용하여 임시 키를 암호화한다. 예시적인 일 실시예에서, 존 마스터 키는 TSM A(145A)와 TSM B(145B)에 의해 공유되며, 블록(305)에서 생성되었다.
블록(550)에서, TSM A(145A)는, TSM A(145A)와 TSM B(145B) 간에 확립된 존 마스터 키로 암호화된 임시 키를, 사용자 장치(120) 식별자와 함께, TSM B(145B)에 통신한다. 예시적인 일 실시예에서, 사용자 장치(120) 식별자는, 보안 요소(126)에 액세스하여 제어를 확립하기 전에 사용자 장치(120)와 보안 요소(126)를 식별하도록 TSM B(145B)에 의해 사용될 수 있다.
이어서, 방법은 도 3의 블록(320)으로 진행한다.
도 3으로 복귀하여, 블록(320)에서, TSM B(145B)는 TSM A(145A)로부터 수신된 존 마스터 키로 암호화된 임시 키를 HSM(147B)에 주입한다. 예시적인 일 실시예에서, TSM B(145B)는 존 마스터 키로 암호화된 임시 키를 HSM(147B)에 입력하여 저장한다.
블록(325)에서, TSM B(145B)는 TSM A(145A)와 TSM B(145B) 간에 확립된 존 마스터 키를 사용하여 임시 키를 복호화한다.
블록(330)에서, TSM B(145B)는 TSM A(145A)에 의해 통신된 장치 식별자를 사용하여 사용자 장치(120)를 식별한다. 예시적인 일 실시예에서, TSM B(145B)는 장치 식별자를 사용하여 사용자 장치(120)를 식별하도록 MNO(210)에 컨택트한다. 예시적인 일 실시예에서, MNO(210)는 사용자 장치(120)와 보안 요소(126)의 식별을 용이하게 한다.
블록(335)에서, TSM B(145B)는 임시 키를 사용하여 보안 요소(126)와의 보안 통신 채널을 확립한다. 예시적인 일 실시예에서, 보안 통신 채널은 네트워크(130)를 통한 것이다.
블록(340)에서, TSM B(145B)는 보안 요소(126)로부터 임시 키를 삭제하고 TSM B 키(149B)를 주입한다. 예시적인 일 실시예에서, TSM B(145B)는 TSM B 키(149B)를 보안 요소(126)에 입력하고 저장하여 보안 요소(126)의 제어를 맡는다. 예시적인 일 실시예에서, TSM A(145A)는, 일단 임시 키가 TSM B(145B)에 의해 보안 요소로부터 제거되면, 더 이상 보안 요소에 대하여 액세스하거나 제어할 수 없다.
블록(345)에서, TSM B(145B)는 보안 요소(126)의 제어를 맡는다. 예시적인 일 실시예에서, 통신 채널은, TSM B(145B)가 TSM B 키(149B)를 보안 요소에 입력하여 저장한 후에 임의의 적절한 때에 종료된다.
블록(345)으로부터, 방법(300)이 종료된다.
도 6은 예시적인 일 실시예에 따라 보안 요소(126)의 제어를 장치 중개 전달하기 위한 방법을 도시하는 블록 흐름도이다. 이 방법(600)을 도 2에 도시한 구성요소들을 참조하여 설명한다.
블록(605)에서, MNO TSM(215)은 TSM A(145A) 및 TSM B와의 별도의 존 마스터 키들을 확립한다. 예시적인 일 실시예에서, 도 6의 블록(605)은, MNO TSM(215)이 TSM A(145A) 및 TSM B(145B)의 각각에 대하여 개별적으로 방법(305)을 수행한다는 점을 제외하고는, 도 3과 도 4의 블록(305)을 참조하여 전술한 방식으로 수행될 수 있다. 예시적인 일 실시예에서, MNO TSM(215)은, MNO, 제삼자 엔티티, 운영 체제, 운영 체제 제공자, 또는 하나의 TSM(145)으로부터 다른 TSM으로의 보안 요소(126)의 제어 전달을 용이하게 하는 기타 TSM을 포함할 수 있는 중개자이다.
블록(610)에서, 사용자 장치(120)에 상주하는 보안 요소(126)는 TSM A(145A)에 의해 제어된다. 예시적인 일 실시예에서, TSM A(145A)는 액세스 키(149A)를 사용하여 보안 요소(126)에 액세스하고 이 보안 요소를 제어할 수 있다. 예시적인 일 실시예에서, 보안 요소(126)는 TSM B(145B)에 의해 제어될 수 있으며, 이때 제어는 TSM B(145B)로부터 TSM A(145A)로 전달될 수 있다.
블록(615)에서, 보안 요소(126)의 제어는 TSM A(145A)로부터 MNO TSM(215)으로 전달된다. 이하, TSM A(145A)로부터 MNO TSM(215)으로 보안 요소(126)의 제어를 전달하기 위한 방법(615)을 도 7에서 설명하는 방법들을 참조하여 더욱 상세히 설명한다.
도 7은, 도 6의 블록(615)을 참조하는 바와 같이, 예시적인 일 실시예에 따라 TSM A(145A)로부터 MNO TSM(215)으로 보안 요소(126)의 제어를 전달하기 위한 방법을 도시하는 블록 흐름도이다. 방법(615)을 도 1과 도 2에서 도시한 구성요소들을 참조하여 설명한다.
예시적인 일 실시예에서, 도 7의 블록들(505 내지 550)은, TSM A(145A)가 보안 요소(126)의 제어를 TSM B(145B) 대신에 MNO TSM(215)에 전달한다는 점을 제외하고는, 도 5의 블록들(505 내지 550)을 참조하여 전술한 방식으로 수행될 수 있다. 예시적인 일 실시예에서, TSM A(145A)로부터 MNO TSM(215)으로의 제어의 전달은, 도 5의 블록들(505 내지 550)을 참조하여 전술한 방법들에 따라 TSM A(145A)와 MNO TSM(215) 간에 확립된 존 마스터 키에 의해 암호화된 제1 임시 키를 생성함으로써 용이해진다.
도 7의 블록(550)으로부터, 방법(615)은 도 6의 블록(620)으로 진행한다.
도 6으로 복귀하여, 블록(620)에서, 보안 요소(126)의 제어가 MNO TSM(215)으로부터 TSM B(145B)로 전달된다. 이하, MNO TSM(215)으로부터 TSM B(145B)로 보안 요소(126)의 제어를 전달하기 위한 방법(620)을 도 8에서 설명하는 방법들을 참조하여 더욱 상세히 설명한다.
도 8은, 도 6의 블록(620)을 참조하는 바와 같이, 예시적인 일 실시예에 따라 MNO TSM(215)으로부터 TSM B(145B)로 보안 요소(126)의 제어를 전달하기 위한 방법을 도시하는 블록 흐름도이다. 이 방법(620)을 도 1과 도 2에 도시한 구성요소들을 참조하여 설명한다.
블록(805)에서, MNO TSM(215)은, MNO TSM(215)과 TSM A(145A) 간에 확립된 존 마스터 키를 사용하여 제1 임시 키를 복호화한다.
블록(810)에서, MNO TSM(215)은 장치 식별자를 사용하여 사용자 장치(120)를 식별한다.
예시적인 일 실시예에서, 도 8의 블록들(525 내지 550)은, TSM A(145A) 대신에 MNO TSM(215)이 보안 요소(126)의 제어를 TSM B(145B)로 전달하는 점을 제외하고는, 도 5의 블록들(525 내지 550)을 참조하여 전술한 방식으로 수행될 수 있다. 예시적인 일 실시예에서, MNO TSM(215)으로부터 TSM B(145B)로의 제어의 전달은, 도 5의 블록들(525 내지 550)을 참조하여 전술한 방법들에 따라 MNO TSM(215)과 TSM B(145B) 간에 확립된 존 마스터 키에 의해 암호화된 제2 임시 키를 생성함으로써 용이해진다.
도 8의 블록(550)으로부터, 방법(620)은 도 6의 블록(625)으로 진행한다.
*도 6으로 복귀하여, 블록(625)에서, TSM B(145B)는, MNO TSM(215)과 TSM B(145B) 간에 확립된 존 마스터 키를 사용하여 제2 임시 키를 복호화한다.
블록(630)에서, TSM B(145B)는 MNO TSM(215)에 의해 통신되는 장치 식별자를 사용하여 사용자 장치(120)를 식별한다.
블록(635)에서, TSM B(145B)는 제2 임시 키를 사용하여 보안 요소(126)와의 보안 통신 채널을 확립한다. 예시적인 일 실시예에서, 보안 통신 채널은 네트워크(130)를 통한 것이다.
블록(640)에서, TSM B(145B)는 보안 요소(126)로부터 제2 임시 키를 삭제한다. 예시적인 일 실시예에서, MNO TSM(215)은, 일단 TSM B(145B)에 의해 보안 요소(126)로부터 제2 임시 키가 제거되면, 보안 요소에 대하여 더 이상 액세스할 수 없거나 제어할 수 없다.
블록(645)에서, TSM B(145B)는 TSM B 키(149B)를 주입한다. 예시적인 일 실시예에서, TSM B(145B)는 TSM B 키(149B)를 보안 요소(126)에 입력하고 저장하여 보안 요소(126)의 제어를 맡는다.
블록(650)에서, TSM B(145B)는 보안 요소(126)의 제어를 맡는다. 예시적인 일 실시예에서, 통신 채널은, TSM B(145B)가 TSM B 키(149B)를 보안 요소에 입력하여 저장한 후 임의의 적절한 때에 종료된다.
블록(650)으로부터, 방법(600)이 종료된다.
일반 사항
사용자들은 본 명세서에서 개시한 특징들의 동작을 제한하거나 그 외의 경우에는 영향을 끼칠 수 있다. 예를 들어, 사용자들에는, 소정의 특징들의 활성화 또는 소정의 데이터의 수집이나 사용을 옵트-인 또는 옵트-아웃하는 기회가 주어질 수 있다. 또한, 사용자들에게는, 사용자들이 프라이버시에 관하여 관심을 가질 수 있는 상황을 비롯하여 특징들이 채용되는 방식을 변경하는 기회가 주어질 수 있다. 개인 식별가능 정보를 비롯한 정보의 사용에 관한 정책 및 각 사용자가 이러한 정보 사용에 영향을 끼칠 수 있는 방식을 사용자들에게 통지하라는 명령들을 사용자들에게 제공할 수도 있다. 따라서, 개인 정보 또는 사용자의 아이덴티티가 공개될 위험 없이, 필요하다면 관련 광고, 제안, 또는 기타 정보의 수신을 통해 사용자에게 유익함을 제공하도록 정보를 이용할 수 있다.
예시적인 실시예들의 하나 이상의 양태는 본 명세서에서 설명하고 예시하는 기능들을 구체화하는 컴퓨터 프로그램을 포함할 수 있으며, 이 컴퓨터 프로그램은, 기계 판독가능 매체에 저장된 명령 및 그 명령을 실행하는 프로세서를 포함하는 컴퓨터 시스템에서 구현된다. 그러나, 컴퓨터 프로그래밍에 있어서 예시적인 실시예들을 구현하는 서로 다른 많은 방식들이 가능하다는 점은 명백하며, 예시적인 실시예들은 컴퓨터 프로그램 명령들의 임의의 한 세트로 한정되는 것으로 해석되어서는 안 된다. 또한, 숙련된 프로그래머는 출원 텍스트의 관련 설명 및 첨부된 흐름도에 기초하여 이러한 컴퓨터 프로그램을 기입하여 일 실시예를 구현할 수 있다. 따라서, 프로그램 코드 명령들의 특정한 세트를 개시하는 것은 예시적인 실시예들을 만들고 이용하는 방식을 적절히 이해하는 데 필요한 것으로 고려되지 않는다. 또한, 컴퓨터에 의해 수행되는 액션을 참조하는 것을, 하나보다 많은 컴퓨터가 그 액션을 수행할 수 있으므로, 단일 컴퓨터에 의해 수행되는 것으로서 해석해서는 안 된다.
위에서 제시한 실시예들에서 설명한 예시적인 시스템, 방법, 및 블록은 예시적이며, 대체 실시들에서, 소정의 블록들은 다른 순서로, 서로 병행하여, 수행될 수 있고, 완전히 생략될 수 있고, 및/또는 서로 다른 예시적인 방법들 간에 조합될 수 있으며, 및/또는 소정의 추가 블록들이 본 발명의 사상과 범위로부터 벗어나지 않고 수행될 수 있다. 이에 따라, 이러한 대체 실시예들은 본 명세서에서 설명하는 발명에 포함된다.
본 발명에서는, 전술한 방법과 처리 기능을 수행하는 소프트웨어, 및 컴퓨터 하드웨어를 사용할 수 있다. 당업자라면 인식하듯이, 본 명세서에서 설명하는 시스템, 방법, 및 절차는 프로그래밍가능 컴퓨터, 컴퓨터 실행가능 소프트웨어, 또는 디지털 회로에서 구체화될 수 있다. 소프트웨어는 컴퓨터 판독가능 매체에 저장될 수 있다. 예를 들어, 컴퓨터 판독가능 매체는, 플로피 디스크, RAM, ROM, 하드 디스크, 탈착가능 매체, 플래시 메모리, 메모리 스틱, 광학 매체, 광자기 매체, CD-ROM 등을 포함할 수 있다. 디지털 회로는, 집적 회로, 게이트 어레이, 빌딩 블록 로직, 필드 프로그래머블 게이트 어레이(FPGA) 등을 포함할 수 있다.
본 발명의 특정 실시예들을 상세히 설명하였지만, 이러한 설명은 예시를 위한 것일 뿐이다. 전술한 예시적인 실시예들에 더하여, 예시적인 실시예들의 개시된 양태들의 다양한 수정, 및 이러한 양태들에 대응하는 균등한 블록들과 구성요소들이, 다음에 따르는 청구범위에서 정의된 본 발명의 사상과 범위로부터 벗어나지 않고 당업자에 의해 가능하며, 본 발명의 범위는 이러한 수정과 균등 구조를 포함하도록 가장 넓게 해석되어야 한다.

Claims (30)

  1. 컴퓨터에 의해 구현되며, 보안 메모리(secure memory)의 제어를 전달하기 위한 방법으로서,
    컴퓨터에 의해 제1 보안 서비스 제공자(secure services provider)와 제2 보안 서비스 제공자 간의 마스터 키를 생성하는 단계로서, 상기 마스터 키는 상기 제1 보안 서비스 제공자로부터 상기 제2 보안 서비스 제공자로의 보안 메모리의 제어의 전달을 용이하게 하는 것인, 상기 마스터 키를 생성하는 단계와;
    상기 제1 보안 서비스 제공자로부터 상기 제2 보안 서비스 제공자로 상기 보안 메모리의 제어를 전달하라는 요구를 상기 컴퓨터에 의해 수신하는 단계와;
    상기 컴퓨터에 의해 상기 보안 메모리와의 보안 통신 채널을 개시하는 단계로서, 상기 보안 통신 채널은 상기 보안 메모리에 상주하는 상기 제1 보안 서비스 제공자에 의해 알려져 있는 액세스 키를 사용하여 확립되는 것인, 상기 보안 통신 채널을 개시하는 단계와;
    상기 컴퓨터에 의해 상기 보안 메모리로부터 상기 액세스 키를 삭제하라는 명령을 통신하는 단계와;
    상기 컴퓨터에 의해 임시 키를 생성하는 단계와;
    상기 컴퓨터에 의해 상기 임시 키를 상기 보안 메모리에 통신하는 단계와;
    상기 컴퓨터에 의해, 상기 제1 보안 서비스 제공자와 상기 제2 보안 서비스 제공자 간에 확립된 상기 마스터 키를 사용하여 상기 임시 키를 암호화하는 단계와; 그리고
    상기 컴퓨터에 의해, 상기 제2 보안 서비스 제공자가 보안 메모리에 액세스하도록 암호화된 상기 임시 키를 상기 제2 보안 서비스 제공자에 통신하는 단계를 포함하는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  2. 제1항에 있어서,
    상기 컴퓨터는 제1 트러스티드 서비스 매니저(TSM: trusted service manager)를 운영하는 제1 보안 서비스 제공자인 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  3. 제1항에 있어서,
    상기 마스터 키를 생성하는 단계는,
    상기 컴퓨터에 의해 상기 마스터 키의 제1 부분을 생성하는 단계와;
    상기 컴퓨터에 의해 상기 마스터 키의 제1 부분을 상기 제1 보안 서비스 제공자에 상주하는 하드웨어 보안 모듈에 입력하는 단계와;
    상기 컴퓨터에 의해 상기 마스터 키의 제2 부분을 생성하는 단계와;
    상기 컴퓨터에 의해 상기 마스터 키의 제2 부분을 상기 제1 보안 서비스 제공자에 상주하는 하드웨어 보안 모듈에 입력하는 단계와;
    상기 컴퓨터에 의해 상기 제1 보안 서비스 제공자에 상주하는 하드웨어 보안 모듈 내의 상기 마스터 키의 제1 및 제2 부분들을 조립하는 단계와; 그리고
    상기 컴퓨터에 의해 상기 마스터 키의 조립전(preassembled) 제1 및 제2 부분들을 파기하는 단계를 포함하는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  4. 제1항에 있어서,
    상기 컴퓨터에 의해 상기 보안 메모리와의 보안 통신 채널을 종료하는 단계를 더 포함하는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  5. 제1항에 있어서,
    상기 컴퓨터에 의해 상기 제2 보안 서비스 제공자에 사용자 장치 식별자를 통신하는 단계를 더 포함하고, 상기 사용자 장치 식별자는 상기 보안 메모리를 식별하도록 상기 제2 보안 서비스 제공자에 의해 사용될 수 있는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  6. 제1항에 있어서,
    상기 제2 보안 서비스 제공자가 보안 메모리에 액세스하도록 상기 암호화된 임시 키를 상기 제2 보안 서비스 제공자에 통신하는 단계는, 상기 암호화된 임시 키를 중개자 보안 서비스 제공자에 통신하는 단계를 포함하는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  7. 제6항에 있어서,
    상기 제2 보안 서비스 제공자는 상기 중개자 보안 서비스 제공자인 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  8. 제7항에 있어서,
    상기 제2 보안 서비스 제공자에 의해, 상기 제1 보안 서비스 제공자와 상기 제2 보안 서비스 제공자 간에 확립된 마스터 키를 사용하여 상기 임시 키를 복호화하는 단계와;
    상기 제2 보안 서비스 제공자에 의해 상기 보안 메모리와의 보안 통신 채널을 개시하는 단계로서, 상기 보안 통신 채널은 상기 제2 보안 서비스 제공자에 의해 복호화된 임시 키를 사용하여 확립되는 것인, 상기 보안 통신 채널을 개시하는 단계와;
    상기 제2 보안 서비스 제공자에 의해 상기 보안 메모리로부터 상기 임시 키를 삭제하는 단계와;
    상기 중개자 보안 서비스 제공자에 의해 제2 임시 키를 생성하는 단계와;
    상기 제2 보안 서비스 제공자에 의해 상기 제2 임시 키를 상기 보안 메모리에 통신하는 단계와;
    상기 중개자 보안 서비스 제공자에 의해, 상기 제2 보안 서비스 제공자와 제3 보안 서비스 제공자 간에 확립된 제2 마스터 키를 사용하여 상기 제2 임시 키를 암호화하는 단계와; 그리고
    상기 중개자 보안 서비스 제공자에 의해, 상기 제3 보안 서비스 제공자가 상기 보안 메모리에 액세스하도록 암호화된 상기 제2 임시 키를 상기 제3 보안 서비스 제공자에 통신하는 단계를 더 포함하는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  9. 제1항에 있어서,
    상기 보안 메모리는 보안 요소인 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  10. 제1항에 있어서,
    상기 보안 서비스 제공자는 트러스티드 서비스 매니저인 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  11. 컴퓨터에 의해 구현되며, 보안 메모리의 제어를 전달하기 위한 방법으로서,
    컴퓨터에 의해 제1 보안 서비스 제공자와 중개자 보안 서비스 제공자 간에 제1 마스터 키를 생성하는 단계로서, 상기 제1 마스터 키는 상기 제1 보안 서비스 제공자으로부터 상기 중개자 보안 서비스 제공자로의 보안 메모리의 제어의 전달을 용이하게 하는 것인, 상기 제1 마스터 키를 생성하는 단계와;
    컴퓨터에 의해 상기 중개자 보안 서비스 제공자와 제2 보안 서비스 제공자간에 제2 마스터 키를 생성하는 단계로서, 상기 제2 마스터 키는 상기 중개자 보안 서비스 제공자로부터 상기 제2 보안 서비스 제공자로의 상기 보안 메모리의 제어의 전달을 용이하게 하는 것인, 상기 제2 마스터 키를 생성하는 단계와;
    상기 컴퓨터에 의해, 보안 메모리의 제어를 상기 제1 보안 서비스 제공자로부터 상기 중개자 보안 서비스 제공자로 전달하도록 상기 제1 보안 서비스 제공자로부터 제1 임시 키를 수신하는 단계로서, 상기 제1 임시 키는 상기 제1 보안 서비스 제공자와 상기 중개자 보안 서비스 제공자 간에 확립된 상기 제1 마스터 키에 의해 암호화되고 상기 제1 임시 키가 상기 보안 메모리에 저장된 것인, 상기 제1 임시 키를 수신하는 단계와;
    상기 컴퓨터에 의해, 상기 제1 보안 서비스 제공자와 상기 중개자 보안 서비스 제공자 간에 확립된 상기 제1 마스터 키를 사용하여 상기 제1 임시 키를 복호화하는 단계와;
    상기 컴퓨터에 의해, 상기 보안 메모리와의 보안 통신 채널을 개시하는 단계로서, 상기 보안 통신 채널은 상기 중개자 보안 서비스 제공자에 의해 복호화된 상기 제1 임시 키를 사용하여 확립되는 것인, 상기 보안 통신 채널을 개시하는 단계와;
    상기 컴퓨터에 의해, 상기 제1 임시 키를 상기 보안 메모리로부터 삭제하라는 명령을 통신하는 단계와;
    상기 컴퓨터에 의해 제2 임시 키를 생성하는 단계와;
    상기 컴퓨터에 의해 상기 제2 임시 키를 상기 보안 메모리에 통신하는 단계와;
    상기 컴퓨터에 의해, 상기 중개자 보안 서비스 제공자와 상기 제2 보안 서비스 제공자 간에 확립된 상기 제2 마스터 키를 사용하여 상기 제2 임시 키를 암호화하는 단계와; 그리고
    상기 컴퓨터에 의해, 상기 제2 보안 서비스 제공자가 상기 보안 메모리에 액세스하도록 암호화된 상기 제2 임시 키를 상기 제2 보안 서비스 제공자에 통신하는 단계를 포함하는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  12. 제11항에 있어서,
    상기 컴퓨터는 상기 중개자 보안 서비스 제공자를 운영하는 이동형 운영 네트워크(mobile operating network)인 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  13. 제11항에 있어서,
    상기 제1 마스터 키를 생성하는 단계는,
    상기 컴퓨터에 의해 상기 제1 마스터 키의 제1 부분을 생성하는 단계와;
    상기 컴퓨터에 의해 상기 제1 마스터 키의 제1 부분을 하드웨어 보안 모듈에 입력하는 단계와;
    상기 컴퓨터에 의해 상기 제1 마스터 키의 제2 부분을 생성하는 단계와;
    상기 컴퓨터에 의해 상기 제1 마스터 키의 제2 부분을 상기 하드웨어 보안 모듈에 입력하는 단계와;
    상기 컴퓨터에 의해 상기 하드웨어 보안 모듈 내의 상기 제1 마스터 키의 제1 및 제2 부분들을 조립하는 단계와; 그리고
    상기 컴퓨터에 의해 상기 제1 마스터 키의 조립전 제1 및 제2 부분들을 파기하는 단계를 포함하고, 그리고
    상기 제2 마스터 키를 생성하는 단계는,
    상기 컴퓨터에 의해 상기 제2 마스터 키의 제1 부분을 생성하는 단계와;
    상기 컴퓨터에 의해 상기 제2 마스터 키의 제1 부분을 상기 하드웨어 보안 모듈에 입력하는 단계와;
    상기 컴퓨터에 의해 상기 제2 마스터 키의 제2 부분을 생성하는 단계와;
    상기 컴퓨터에 의해 상기 제2 마스터 키의 제2 부분을 상기 하드웨어 보안 모듈에 입력하는 단계와;
    상기 컴퓨터에 의해 상기 하드웨어 보안 모듈 내의 상기 제2 마스터 키의 제1 및 제2 부분들을 조립하는 단계와; 그리고
    상기 컴퓨터에 의해 상기 제2 마스터 키의 조립전 제1 및 제2 부분들을 파기하는 단계를 포함하는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  14. 제11항에 있어서,
    상기 컴퓨터에 의해 상기 보안 메모리와의 보안 통신 채널을 종료하는 단계를 더 포함하는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  15. 제11항에 있어서,
    상기 컴퓨터에 의해 상기 제2 보안 서비스 제공자에 사용자 장치 식별자를 통신하는 단계를 더 포함하되, 상기 사용자 장치 식별자는 상기 보안 메모리를 식별하도록 상기 제2 보안 서비스 제공자에 의해 사용될 수 있는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 방법.
  16. 보안 메모리의 제어를 전달하기 위한 컴퓨터 판독가능 프로그램 코드가 수록된 비일시적 컴퓨터 판독가능 매체로서,
    상기 컴퓨터 판독가능 프로그램 코드는,
    제1 보안 서비스 제공자로부터 중개자 보안 서비스 제공자로 보안 메모리의 제어를 전달하도록 상기 제1 보안 서비스 제공자로부터 제1 임시 키를 수신하기 위한 컴퓨터 판독가능 프로그램 코드;
    상기 보안 메모리와의 보안 통신 채널을 개시하기 위한 컴퓨터 판독가능 프로그램 코드로서, 상기 보안 통신 채널은 상기 제1 임시 키를 사용하여 확립되고 상기 제1 임시 키가 상기 보안 메모리에 상주하는 것인, 상기 보안 통신 채널을 개시하기 위한 컴퓨터 판독가능 프로그램 코드;
    상기 보안 메모리에 입력되어 저장되는 제2 임시 키를 생성하기 위한 컴퓨터 판독가능 프로그램 코드; 및
    상기 제2 임시 키를 상기 제2 보안 서비스 제공자에 통신하기 위한 컴퓨터 판독가능 프로그램 코드를 포함하는 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  17. 제16항에 있어서,
    상기 제1 보안 서비스 제공자와 상기 중개자 보안 서비스 제공자 간에 제1 마스터 키를 생성하기 위한 컴퓨터 판독가능 프로그램 코드로서, 상기 제1 마스터 키는 상기 제1 보안 서비스 제공자로부터 상기 중개자 보안 서비스 제공자로의 상기 보안 메모리의 제어의 전달을 용이하게 하는 것인, 상기 제1 마스터 키를 생성하기 위한 컴퓨터 판독가능 프로그램 코드; 및
    상기 중개자 보안 서비스 제공자과 상기 제2 보안 서비스 제공자 간에 제2 마스터 키를 생성하기 위한 컴퓨터 판독가능 프로그램 코드로서, 상기 마스터 키는 상기 중개자 보안 서비스 제공자로부터 상기 제2 보안 서비스 제공자로의 상기 보안 메모리의 제어의 전달을 용이하게 하는 것인, 상기 제2 마스터 키를 생성하기 위한 컴퓨터 판독가능 프로그램 코드를 더 포함하는 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  18. 제17항에 있어서,
    상기 제1 임시 키는 상기 제1 보안 서비스 제공자와 상기 중개자 보안 서비스 제공자 간에 확립된 마스터 키에 의해 암호화되는 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  19. 제17항에 있어서,
    상기 제1 보안 서비스 제공자와 상기 중개자 보안 서비스 제공자 간에 확립된 상기 제1 마스터 키를 사용하여 상기 제1 임시 키를 복호화하기 위한 컴퓨터 판독가능 프로그램 코드를 더 포함하는 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  20. 제17항에 있어서,
    상기 제2 임시 키를 상기 제2 보안 서비스 제공자에 통신하기 전에 상기 제2 보안 서비스 제공자와 상기 중개자 보안 서비스 제공자 간에 확립된 마스터 키를 사용하여 상기 제2 임시 키를 암호화하기 위한 컴퓨터 판독가능 프로그램 코드를 더 포함하는 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  21. 제17항에 있어서,
    상기 제1 마스터 키를 생성하기 위한 컴퓨터 판독가능 프로그램 코드는,
    상기 제1 마스터 키의 제1 부분을 생성하기 위한 컴퓨터 판독가능 프로그램 코드;
    상기 제1 마스터 키의 제1 부분을 하드웨어 보안 모듈에 입력하기 위한 컴퓨터 판독가능 프로그램 코드;
    상기 제1 마스터 키의 제2 부분을 생성하기 위한 컴퓨터 판독가능 프로그램 코드;
    상기 제1 마스터 키의 제2 부분을 상기 하드웨어 보안 모듈에 입력하기 위한 컴퓨터 판독가능 프로그램 코드;
    상기 하드웨어 보안 모듈 내의 상기 제1 마스터 키의 제1 및 제2 부분들을 조립하기 위한 컴퓨터 판독가능 프로그램 코드; 및
    상기 제1 마스터 키의 조립전 제1 및 제2 부분들을 파기하기 위한 컴퓨터 판독가능 프로그램 코드를 포함하고, 그리고
    상기 제2 마스터 키를 생성하기 위한 컴퓨터 판독가능 프로그램 코드는,
    상기 제2 마스터 키의 제1 부분을 생성하기 위한 컴퓨터 판독가능 프로그램 코드;
    상기 제2 마스터 키의 제1 부분을 상기 하드웨어 보안 모듈에 입력하기 위한 컴퓨터 판독가능 프로그램 코드;
    상기 제2 마스터 키의 제2 부분을 생성하기 위한 컴퓨터 판독가능 프로그램 코드;
    상기 제2 마스터 키의 제2 부분을 상기 하드웨어 보안 모듈에 입력하기 위한 컴퓨터 판독가능 프로그램 코드;
    상기 하드웨어 보안 모듈 내의 상기 제2 마스터 키의 제1 및 제2 부분들을 조립하기 위한 컴퓨터 판독가능 프로그램 코드; 및
    상기 제2 마스터 키의 조립전 제1 및 제2 부분들을 파기하기 위한 컴퓨터 판독가능 프로그램 코드를 포함하는 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  22. 제16항에 있어서,
    상기 보안 메모리로부터 상기 제1 임시 키를 삭제하기 위한 컴퓨터 판독가능 프로그램 코드를 더 포함하는 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  23. 제22항에 있어서,
    상기 보안 메모리로부터 액세스 키를 삭제하기 위한 컴퓨터 판독가능 프로그램 코드는, 상기 보안 메모리로부터 상기 액세스 키를 삭제하라는 명령을 상기 보안 메모리에 통신하기 위한 컴퓨터 판독가능 프로그램 코드를 포함하는 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  24. 제16항에 있어서,
    상기 보안 메모리와의 보안 통신 채널을 종료하기 위한 컴퓨터 판독가능 프로그램 코드를 더 포함하는 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  25. 제16항에 있어서,
    상기 제2 보안 서비스 제공자에 사용자 장치 식별자를 통신하기 위한 컴퓨터 판독가능 프로그램 코드를 더 포함하고, 상기 사용자 장치 식별자는 상기 보안 메모리를 식별하도록 상기 제2 보안 서비스 제공자에 의해 사용될 수 있는 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  26. 제16항에 있어서,
    상기 보안 메모리는 보안 요소이고, 상기 보안 서비스 제공자는 트러스티드 서비스 매니저인 것을 특징으로 하는 비일시적 컴퓨터 판독가능 매체.
  27. 보안 메모리의 제어를 전달하기 위한 시스템으로서,
    저장 디바이스; 및
    상기 보안 메모리의 제어를 전달하도록, 상기 저장 디바이스에 저장된 컴퓨터 실행가능 명령을 실행하도록 구성된 프로세서를 포함하여 구성되고,
    상기 컴퓨터 실행가능 명령은,
    제1 보안 서비스 제공자로부터 중개자 보안 서비스 제공자로 보안 메모리의 제어를 전달하도록 상기 제1 보안 서비스 제공자로부터 제1 임시 키를 수신하기 위한 명령;
    상기 보안 메모리와의 보안 통신 채널을 개시하기 위한 명령으로서, 상기 보안 통신 채널은 상기 제1 임시 키를 사용하여 확립되는 것인, 상기 보안 통신 채널을 개시하기 위한 명령;
    상기 보안 메모리로부터 상기 제1 임시 키를 삭제하라는 명령을 통신하기 위한 명령;
    제2 임시 키를 생성하기 위한 명령;
    상기 제2 임시 키를 상기 보안 메모리에 통신하기 위한 명령; 및
    상기 제2 보안 서비스 제공자가 상기 보안 메모리에 액세스하도록 상기 제2 임시 키를 상기 제2 보안 서비스 제공자에 통신하기 위한 명령을 포함하는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 시스템.
  28. 제27항에 있어서,
    상기 컴퓨터 실행가능 명령은 상기 보안 메모리와의 보안 통신 채널을 종료하기 위한 명령을 더 포함하는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 시스템.
  29. 제27항에 있어서,
    상기 컴퓨터 실행가능 명령은 상기 제2 보안 서비스 제공자에 사용자 장치 식별자를 통신하기 위한 명령을 더 포함하고, 상기 사용자 장치 식별자는 상기 보안 메모리를 식별하도록 상기 제2 보안 서비스 제공자에 의해 사용될 수 있는 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 시스템.
  30. 제27항에 있어서,
    상기 보안 메모리는 보안 요소이고, 상기 보안 서비스 제공자는 트러스티드 서비스 매니저인 것을 특징으로 하는 보안 메모리의 제어를 전달하기 위한 시스템.
KR1020147002137A 2012-02-28 2013-02-25 휴대용 보안 요소 KR101463587B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261604503P 2012-02-28 2012-02-28
US61/604,503 2012-02-28
US13/523,637 US8385553B1 (en) 2012-02-28 2012-06-14 Portable secure element
US13/523,637 2012-06-14
PCT/US2013/027700 WO2013130414A1 (en) 2012-02-28 2013-02-25 Portable secure element

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020137010284A Division KR101404211B1 (ko) 2012-02-28 2013-02-25 휴대용 보안 요소

Publications (2)

Publication Number Publication Date
KR20140019875A KR20140019875A (ko) 2014-02-17
KR101463587B1 true KR101463587B1 (ko) 2014-11-20

Family

ID=47721264

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147002137A KR101463587B1 (ko) 2012-02-28 2013-02-25 휴대용 보안 요소
KR1020137010284A KR101404211B1 (ko) 2012-02-28 2013-02-25 휴대용 보안 요소

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020137010284A KR101404211B1 (ko) 2012-02-28 2013-02-25 휴대용 보안 요소

Country Status (7)

Country Link
US (2) US8385553B1 (ko)
EP (1) EP2661839B1 (ko)
JP (2) JP5519086B1 (ko)
KR (2) KR101463587B1 (ko)
CN (2) CN104992319B (ko)
AU (1) AU2013202956B8 (ko)
WO (1) WO2013130414A1 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8549586B2 (en) * 2011-12-06 2013-10-01 Broadcom Corporation System utilizing a secure element
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
KR101999335B1 (ko) * 2011-12-13 2019-07-11 비자 인터네셔널 서비스 어소시에이션 통합된 모바일 위탁 서비스 관리자
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) * 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
WO2016053760A1 (en) * 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
US10671980B2 (en) 2014-10-20 2020-06-02 Mastercard International Incorporated Systems and methods for detecting potentially compromised payment cards
KR102329258B1 (ko) * 2014-10-28 2021-11-19 삼성전자주식회사 보안 모듈을 이용한 결제 방법 및 장치
US9338175B1 (en) 2014-11-24 2016-05-10 At&T Intellectual Property I, L.P. Methods and systems for providing comprehensive cyber-security protection using an open application programming interface based platform solution
TW201633207A (zh) * 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
CN106412881B (zh) * 2015-07-30 2019-12-03 南宁富桂精密工业有限公司 终端设备及卡片管理方法
DE102015220227A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
FR3043228B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage controle d'un circuit electronique
FR3043229B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage securise d'un circuit electronique
US10171235B2 (en) * 2016-05-19 2019-01-01 Nxp B.V. User-initiated migration of encryption keys
US11088835B1 (en) * 2017-08-23 2021-08-10 Hologram, Inc. Cryptographic module to generate cryptographic keys from cryptographic key parts
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
EP3931733A4 (en) * 2019-06-03 2022-10-12 Hewlett-Packard Development Company, L.P. KEY AUTHENTICATION
US11501291B2 (en) * 2019-08-23 2022-11-15 Anchor Labs, Inc. Cryptoasset custodial system using encrypted and distributed client keys
FR3111441B1 (fr) 2020-06-10 2022-08-05 Proton World Int Nv Démarrage sécurisé d'un circuit électronique

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307142A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Trusted service manager (tsm) architectures and methods
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element

Family Cites Families (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
EP0932865B1 (en) 1996-10-25 2002-08-14 SCHLUMBERGER Systèmes Using a high level programming language with a microcontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
US6233683B1 (en) 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
US8150767B2 (en) 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
JP5025875B2 (ja) 2000-04-24 2012-09-12 ビザ・インターナショナル・サービス・アソシエーション オンラインの支払人認証サービスの方法
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP4201107B2 (ja) * 2001-04-06 2008-12-24 日本電信電話株式会社 埋め込み型権限委譲方法
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
EP1560172A1 (en) 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US7337976B2 (en) 2004-04-08 2008-03-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
KR101150019B1 (ko) 2004-08-03 2012-06-01 마이크로소프트 코포레이션 컨텍스트 정책 제어를 통한 애플리케이션간 연관을제어하는 시스템 및 방법
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
US20080270253A1 (en) 2005-02-14 2008-10-30 Smarttrust Ab Method for Performing an Electronic Transaction
KR100600508B1 (ko) 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
WO2008030549A2 (en) 2006-09-06 2008-03-13 Sslnext Inc. Method and system for providing authentication service for internet users
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8045956B2 (en) 2007-01-05 2011-10-25 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
ES2722648T3 (es) 2007-01-31 2019-08-14 Nokia Technologies Oy Gestión de aplicaciones relacionadas con módulos seguros
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
WO2009013700A2 (en) 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
EP2176808A2 (en) 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
US20090232310A1 (en) 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
JP5651473B2 (ja) 2007-11-06 2015-01-14 ジエマルト・エス・アー 移動体通信装置間でのnfcのアプリケーションの共有または再販
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
EP2279502B1 (en) 2008-05-19 2016-01-27 Nxp B.V. Nfc mobile communication device and nfc reader
MX2010014374A (es) 2008-06-24 2011-03-01 Nxp Bv Metodo para accesar aplicaciones en un ambiente movil seguro.
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
WO2010019916A1 (en) 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
EP2852070B1 (en) 2009-01-26 2019-01-23 Google Technology Holdings LLC Wireless communication device for providing at least one near field communication service
US9160813B2 (en) 2009-03-10 2015-10-13 Nxp, B.V. Method and apparatus for transmitting an NFC application via a secure channel including a proxy and computing device
US9572025B2 (en) * 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
WO2010150817A1 (ja) 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
EP2630764A1 (en) * 2010-10-20 2013-08-28 Markus Lobmaier Secure element for mobile network services
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307142A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Trusted service manager (tsm) architectures and methods
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element

Also Published As

Publication number Publication date
KR101404211B1 (ko) 2014-06-05
EP2661839B1 (en) 2015-08-12
US8625800B2 (en) 2014-01-07
US20130223623A1 (en) 2013-08-29
CN103518348B (zh) 2015-06-24
EP2661839A1 (en) 2013-11-13
CN103518348A (zh) 2014-01-15
CN104992319B (zh) 2017-10-24
JP2014518027A (ja) 2014-07-24
KR20130108590A (ko) 2013-10-04
WO2013130414A1 (en) 2013-09-06
JP2014150565A (ja) 2014-08-21
JP5519086B1 (ja) 2014-06-11
AU2013202956B8 (en) 2013-06-27
KR20140019875A (ko) 2014-02-17
CN104992319A (zh) 2015-10-21
AU2013202956B1 (en) 2013-06-20
US8385553B1 (en) 2013-02-26
EP2661839A4 (en) 2014-04-09

Similar Documents

Publication Publication Date Title
KR101463587B1 (ko) 휴대용 보안 요소
KR101404210B1 (ko) 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것
CN107070661B (zh) 移动设备上个人和服务提供商的信息的安全重置
CN105393571A (zh) 用于操作安全元件的方法
CA2811215C (en) Portable secure element
AU2013207623B2 (en) Portable secure element

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171025

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191031

Year of fee payment: 6