KR101533787B1 - 보안 소자에 애플리케이션 데이터의 기입 - Google Patents

보안 소자에 애플리케이션 데이터의 기입 Download PDF

Info

Publication number
KR101533787B1
KR101533787B1 KR1020147017416A KR20147017416A KR101533787B1 KR 101533787 B1 KR101533787 B1 KR 101533787B1 KR 1020147017416 A KR1020147017416 A KR 1020147017416A KR 20147017416 A KR20147017416 A KR 20147017416A KR 101533787 B1 KR101533787 B1 KR 101533787B1
Authority
KR
South Korea
Prior art keywords
access
software application
application
sector
key
Prior art date
Application number
KR1020147017416A
Other languages
English (en)
Other versions
KR20140089444A (ko
Inventor
베흐렌 롭 본
조나단 월
이스마일 셈 파야
엘렉세이 뮤엘베르크
하우케 마인
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20140089444A publication Critical patent/KR20140089444A/ko
Application granted granted Critical
Publication of KR101533787B1 publication Critical patent/KR101533787B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Abstract

무접촉 스마트 카드 장치들 내의 보안 소자의 네임스페이스를 구획하고, 또한 보안 소자의 외부에 소프트웨어 애플리케이션으로부터의 요청들을 사용하여 보안 소자 내의 애플리케이션 데이터를 기입하기 위한 시스템, 방법, 컴퓨터 프로그램 및 장치가 개시된다.  보안 소자는 무접촉 스마트 카드 장치 내로 통합되는 무접촉 스마트 카드의 부품이다.  동일 또는 상이한 보안 소자 내에 주재하는 제어 소프트웨어 애플리케이션은 보안 소자 네임스페이스의 각 액세스 메모리 블록 마다 액세스 타입들 및 액세스 비트들을 제공하므로, 그에 의해, 네임스페이스를 상이한 액세스 타입들 내로 구획하는 것이 가능하다.  또한 보안 소자의 외부의 소프트웨어 애플리케이션은 보안 채널을 사용하여 명령들을 보안 소자로 통과시킴으로써 제어 소프트웨어 애플리케이션을 관리하므로, 그에 의해, 무접촉 스마트 카드 장치 또는 원격 컴퓨터의 최종 유저가 보안 소자 내에서 소프트웨어 애플리케이션들을 구획하여 사용하여 제어를 가능하게 한다.

Description

보안 소자에 애플리케이션 데이터의 기입{WRITING APPLICATION DATA TO A SECURE ELEMENT}
관련 출원
본 출원은 미국 특허 가출원 제61/424,606호(출원일: 2010년 12월 17일, 발명의 명칭: "Systems and Methods for Managing, Provisioning, and Encrypting Information in a Contactless Payment Device")에 대한 우선권을 주장하는 미국출원 제13/244,767호(출원일: 2011년 9월 26일; 발명의 명칭: "Writing Application Data to a Secure Element")에 대한 우선권을 주장한다. 상기 우선권 출원들의 전체 내용은 참조로 전체적으로 본 명세서에 병합된다.
기술분야
본 발명은 일반적으로, 무접촉 스마트 카드 장치 내의 보안 소자의 네임스페이스를 구획하고, 또한 보안 소자의 외부의 소프트웨어 애플리케이션으로부터의 요청을 이용하여 보안 소자 내에 애플리케이션 데이터를 기입하기 위한 컴퓨터 실행 시스템, 방법 및 장치에 관한 것이다.
무접촉 거래 시스템들은 거래 목적을 위한 보안 무접촉 스마트 카드를 사용한다.  소정의 예시적인 거래 시스템은 운송-교통 카드, 인증 및 식별 카드, 주차 카드 및 전화 카드를 포함한다. 예시적인 보안 무접촉 스마트 카드는 NXP 세미콘덕터의 MIFARE(등록상표) 카드 또는 HID 글로벌의 iClass(등록상표) 카드이다. 특정의 종래의 스마트 카드는 카드 리더 장치로 및 그로부터 정보를 전송 및 수신하도록 무선 주파수 식별(RFID) 표준을 사용한다. RFID 기반 무접촉 스마트 카드 장치들은 스마트 카드들 및 카드 리더들을 위한 표준화를 위한 국제기구 및 국제전자기술위원 표준(ISO/IEC) 14443을 통해 지원된다.  특정의 무접촉 카드 타입 장치들은 안테나 및 보안 메모리와 같은 전자 부품들을 사용하고 또한 메모리 관리부, 프로세서 및 암호화 생성기와 같은 반도체 부품들을 지원하여 활성화된다.
상이한 타입의 소프트웨어 애플리케이션 또는 애플리케이션 데이터 메모리 영역들은 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM) 및 비휘발성 플래시 메모리를 포함한다.  이 메모리 영역들은 통상적으로, 보안 메모리 영역들로서 액세스, 멤버십, 또는 지불 목적을 위한 소프트웨어 애플리케이션들을 동작시키는데 필요한 모든 보안정보를 저장한다.  특정의 낮은 최종 무접촉 스마트 카드들은 상당한 처리 능력을 제공할 수 없으며, 이 스마트 카드들은 종종 수동적이며, 수동적인 메모리로부터 정보를 갖는 무선 주파수를 전송한다.  또한 각 보안 메모리 영역은 특정 애플리케이션 기능들을 할당받는데, 이들은 무접촉 스마트 카드 내의 보안 소자 영역 내에 포함된다.
특정의 무접촉 스마트 카드들은 전자 크레딧 카드 표준(EMV) 및 MIFARE 동작 기능들 양자를 지원하는 하드웨어 및 소프트웨어용 플랫폼을 포함한다.  그러한 카드들은 무접촉 스마트 카드 장치의 조합된 또는 분리된 보안 소자들 내에 상이한 영역들을 보유하기 위한 프로세서를 포함한다.  무접촉 스마트 카드들은 상이한 메모리 사이즈, 예를 들어, 4KB의 EEPROM(플래시 메모리) 또는 1KB의 EEPROM 패키지로 이용될 수 있다.  그러나, 특정의 널리 상용되는 스마트 카드들은 아무런 지능이 있는 처리 능력이 있지 않으며, 소정의 메모리 영역들만이 특정의 카드 리더들에 의해서만 독출될 수 있는 코딩된 소프트웨어이다.  MIFARE Classic(등록상표)과 같은 수많은 널리 사용되는 무접촉 거래 카드들에서, 한정된 양의 재원들이 스마트 카드 내에서 가용되므로 더 개발할 여지가 있다.  예를 들어, 4KB 카드 상에서는 4KB 모두가 소정의 시간에 카드 내에서 활성화되어야 하는 요건이 존재한다.
몇몇 보안 소자 네임스페이스들(namespaces)에서는 무접촉 카드들 내의 "메모리 영역"으로서 호칭되기도 하며, 가용 메모리는 계획적으로 구획되며, 이 구획들은 또 카드 리더에서 인코딩된다.  결국 카드 리더는 예정된 구획들만으로부터 독출한다. 이미 과가입된 네임스페이스의 이러한 분할은 빈번한 충돌을 야기하므로, 충돌을 방지하는 프로토콜들에 의해 가용 메모리 공간이 더 감소된다.  또한 한정된 보안 프로토콜들은 아무런 프로세서 능력들도 갖지 않은 카드용으로 시행된다.  이러한 시행은 예를 들어, 크레딧 카드 애플리케이션용으로 공통적으로 사용되는 EMV 타입 카드들에 비해 카드 및 카드 리더들 내의 보안 옵션들을 감소시킬 수도 있다.
몇몇 소프트웨어 애플리케이션들은 카드 내에 저장된 정보를 제한할 수도 있을 뿐 아니라 보안 키들의 소유자들에 대한 정보의 제어를 제한할 수도 있다.  다중 애플리케이션들을 포함하는 무접촉 스마트 카드에서는 충돌 및 에러들이 할당된 메모리의 결과로서 발생한다.  또한 만일 제2 회사가 카드 상의 데이터의 일부를 보호할 필요가 있을 경우, 그러한 보호는 하나의 키가 다른 키를 덮어쓰는 보안을 제공하지 않기 때문에 가능하지 않다.  다자간 관심을 갖는 한정된 애플리케이션 공간, 데이터 공간 및 보안은 현재의 애플리케이션에서 불완전하다. 또한 카드 상의 액세스 키들은 키 "B" 소유자의 허가 없이 갱신될 수 없다.
특정의 예시적인 실시예들에서, 보안 소자의 네임스페이스를 보안 소자 내의 제어 소프트웨어 애플리케이션에 의해 적어도 두 저장 타입들로 구획하기 위한 컴퓨터 실행 방법은 제어 소프트웨어 애플리케이션 내에 보안 소자 네임스페이스 내에 복수의 메모리 블록들에 대한 최소한 제1 액세스 타입, 제2 액세스 타입, 제1 액세스 키 및 제2 액세스 키를 정하는 단계; 제1 액세스 타입 및 제2 액세스 키 각각은 제1 액세스 타입 및 제2 액세스 키 중 하나 또는 제1 및 제2 액세스 타입들의 조합을 보안 소자 네임스페이스 내의 복수의 메모리 블록들에 제공하며, 제어 소프트웨어 애플리케이션에 의해 보안 소자 네임스페이스 내의 복수의 메모리 블록들로부터 최소한 제1 그룹의 메모리 블록들, 제2 그룹의 메모리 블록들 및 각 선택된 그룹들의 메모리 블록마다 액세스 타입들을 선택하는 단계; 각 선택된 그룹들의 메모리 블록들 내의 적어도 하나의 메모리 블록은 선택된 그룹들의 메모리 블록들의 데이터 메모리 블록들 내의 소프트웨어 애플리케이션 또는 애플리케이션 데이터의 선택된 액세스 타입을 외부 데이터 요청 장치에 제공하기 위한 액세스 메모리 블록이며, 및 제어 소프트웨어 애플리케이션으로부터 각 선택된 그룹들의 메모리 블록마다 액세스 메모리 블록 내에 저장을 위해, 각 선택된 그룹들의 메모리 블록마다 제1 액세스 키, 제2 액세스 키 및 선택된 액세스 타입을 전송하는 단계를 포함하며, 그에 의해, 보안 소자의 네임스페이스를 적어도 두 저장 타입들로 구획하는 것이 가능하다.
특정의 예시적인 실시예들에서, 보안 소자 네임스페이스 내에 애플리케이션 데이터를 기입하기 위해, 보안소자의 외부에 주재하는 유저 인터페이스 소프트웨어 애플리케이션을 사용하는 컴퓨터 실행 방법으로서, 유저 인터페이스 소프트웨어 애플리케이션으로부터 원격 신뢰받는 서비스 관리자(trusted service manager: TSM) 컴퓨터로 최소한 보안 소자 네임스페이스에 기입될 애플리케이션 데이터 및 기입 액세스 타입용 액세스 키에 대한 요청을 전송하는 단계; 보안 메모리 내에 원격 TSM 컴퓨터로부터 요청된 애플리케이션 데이터 및 액세스 키를 접수하는 단계; 및 보안 소자 내의 제어 소프트웨어 애플리케이션에 의해 보안 메모리로부터의 요청된 애플리케이션 데이터를 보안 소자 네임스페이스의 데이터 메모리 블록에 기입하는 단계들을 포함하며, 보안 소자 네임스페이스의 데이터 메모리 블록이 요청된 액세스 키를 사용하여 제어 소프트웨어 애플리케이션에 의해 액세스되는 방법이 제공된다.
도 1은 특정의 예시적인 실시예들에 따른 보안 소자의 외부의 소프트웨어 애플리케이션으로부터의 요청들을 사용하여 무접촉 스마트 카드 장치 내의 보안 소자의 네임스페이스를 구획하고, 또한 보안 소자 내에 애플리케이션 데이터를 기입하기 위한 컴퓨터 실행 시스템 및 장치를 나타내는 도면;
도 2는 예시적인 실시예들에 따른 보안 소자 외부의 소프트웨어 애플리케이션으로부터의 요청을 사용하여 무접촉 스마트 카드 장치 내의 보안 소자의 네임스페이스를 구획하여 보안 소자 내에 애플리케이션 데이터를 기입하기 위한 컴퓨터 실행 시스템 및 장치를 나타내는 도면;
도 3은 예시적인 실시예들에 따른 보안 소자 네임스페이스 내의 애플리케이션 데이터의 구획 및 저장을 제어하는 제어 소프트웨어 애플리케이션과 관련된 무접촉 스마트 카드 장치 내의 보안 소자의 네임스페이스용 데이터 구조 및 애플리케이션 데이터를 나타내는 도면;
도 4는 예시적인 실시예들에 따른 보안 소자 내의 제어 소프트웨어 애플리케이션에 의해 보안 소자의 네임스페이스를 적어도 두 개의 저장 타입으로 구획하기 위한 컴퓨터 실행 방법을 나타내는 도면;
도 5는 예시적인 실시예들에 따른 외부에 주재하는 유저 인터페이스 소프트웨어 애플리케이션으로부터의 요청을 사용하여 보안 소자 네임스페이스 내에 애플리케이션 데이터를 기입하기 위한 컴퓨터 실행 방법을 나타내는 도면;
도 6은 예시적인 실시예들에 따른 무접촉 스마트 카드 장치의 보안 소자 내에 국부적으로 신뢰받는 서비스 관리자(TSM)를 실행하기 위한 컴퓨터 실행 방법을 나타내는 도면;
도 7은 예시적인 실시예들에 따른 목적들을 구획 및 비축하기 위한 보안 소자 네임스페이스로의 액세스를 제어하는 컴퓨터 실행 방법을 나타내는 도면.
애플리케이션 디렉토리 테이블은 메타데이터 블록들로서 보안 소자 네임스페이스 내에 특수 블록들을 보유한다.  이 블록들은 외부 카드 리더 장치에 제시될 소프트웨어 애플리케이션을 내장하는 슬롯/블록에 대한 애플리케이션 식별자(application identifier: AID)의 논리적 매핑을 포함한다.  외부 카드 리더 장치가 무접촉 스마트 카드를 대하게 될 때, 카드 리더 및 소프트웨어 애플리케이션에 대해 공지된 정의된 액세스 키로 디렉토리 내에서 식별되는 특별한 메타 블록에 인증을 시도한다.  블록이 유효할 때, 카드 리더는 할당된 블록 내의 애플리케이션 디렉토리 테이블의 내용을 독출하여 애플리케이션 ID가 매핑되는 섹터/블록들이 어떤 것인지를 찾아내도록 룩업을 수행한다.  일 예에 의하면, 소매자의 로열티 카드가 '10'의 AID를 가질 때, 대상인 카드 리더 장치는 보안 소자 네임스페이스의 데이터 메모리 블록 내의 애플리케이션 디렉토리 테이블을 독출하여 AID '10'을 룩업한다.  디렉토리 서비스가 유용한 서비스이지만, 블록과 그의 AID 네임스페이스의 완전한 사용을 요하며, 외부적으로 제3자에 의해 관리된다.
무접촉 스마트 카드 내의 애플리케이션 식별자(AID)는 16 비트 코드로서, 기능 클러스터(cluster)와 애플리케이션 코드로 각각 8 비트로 분할되는 코드이다.  섹터 0의 키 A 또는 A 키는 6 바이트 코드를 갖는 공중 섹터인 반면, 섹터 0의 키 B 또는 B 키는 무접촉 스마트 카드 발행기 또는 카드 소유자에 의해 결정되며, 여기서 카드 발행자는 무접촉 스마트 카드 상의 소정의 액세스 키들 및 제어 소프트웨어 애플리케이션 또는 기타 소프트웨어 애플리케이션들의 소정의 양태들을 제어한다.
"카드 발행자" 또는 "카드 소유자"는 여기서 상호 교환적으로 사용되는 용어로서 일반적으로, 무접촉 스마트 카드 내의 보안 소자 및 애플리케이션 디렉토리에 위치하는 엔티티를 말한다.  NFC 서비스 제공자는 카드 발행자 타입 엔티티의 한 예일 수도 있다.
B 키는 관련된 메모리 블록 내의 소프트웨어 애플리케이션 또는 애플리케이션 데이터에 대하여 변경을 행하기 위한 비밀을 유지하는 6 바이트 코드일 수 있다.
여기서 사용되는 바와 같이, "애플리케이션 데이터"는 소프트웨어 애플리케이션에 대한 데이터를 증대, 갱신 또는 제공하는 데이터를 정의한다.  여기서 사용되는 "소프트웨어 애플리케이션"은 무접촉 스마트 카드의 보안 소자 내에 설치되어 실행될 수 있는 외부 컴퓨터로부터 어떠한 포맷으로도 얻어지는 다양한 소프트웨어 애플리케이션을 일컫는 것이다.  또한 "소프트웨어 애플리케이션" 및 "애플리케이션 데이터"는 외부 컴퓨터로부터 보안 소자 내에 저장되는 여러 종류의 데이터를 일컫는다.  용어 "소프트웨어 애플리케이션"도 또한 다른 방식으로 설명하지 않는 한 다운로드되는 포맷, 소정의 중간 포맷 및 최종으로 실행되는 포맷으로부터 나오는 소프트웨어 애플리케이션의 모든 포맷을 포함한다.
보안 소자 네임스페이스 내의 애플리케이션 디렉토리 테이블용 데이터 메모리 블록에서, 소프트웨어 애플리케이션은 소프트웨어 애플리케이션 코드 또는 최하위 비트(LSB)로서 억제용 단일 바이트 클러스터 코드 및 또 다른 단일 바이트를 사용함으로써 그의 2 바이트 애플리케이션 식별자(AID)를 사용하여 매핑된다.
소정의 예시적인 실시예들, 소정의 무접촉 스마트 카드들 또는 무접촉 스마트 카드의 실행에서, 보안 소자 네임스페이스는 상이한 카드 프로토콜들 또는 프랫폼들 예를 들어, JavaCard 플랫폼 상의 EMVCo, 근접 감지용 근거리무선통신(NFC) 또는 MIFARE를 포함하는 상이한 카드 종류들에 대해 상이한 구획들로 분할될 수 있다.  일 실시예에서, 보안 소자 네임스페이스는 가상으로 다수의 섹터로 분할되는데, 각 섹터는 길이가 16 바이트로 된 4개의 메모리 블록을 포함하며, 섹터에 대한 옵션으로, 사이즈가 16 바이트인 디폴트(default)와 상이하다. 각 섹터의 트레일링 블록(trailing block)은 전용 액세스 메모리 블록으로서, 이 블록은 메모리 블록의 나머지에 대한 액세스 정보의 저장을 위해 3개의 메모리 구간으로 분할된다.  액세스 정보는 A 키, 액세스 메모리 블록 내의 액세스 비트들 및 B 키를 포함한다.  액세스 메모리 블록은 메모리 블록들을 액세스하기 위해 사용되는 개별 액세스 키들 또는 액세스 키들의 조합에 의존하여 섹터 내의 블록들의 나머지에 대한 액세스를 제어한다.  섹터 내의 메모리 블록들의 나머지는 애플리케이션 데이터 또는 소프트웨어 애플리케이션을 포함하는 데이터메모리 블록이다.  소프트웨어 애플리케이션들은 또한 이전 섹터 내의 소프트웨어 애플리케이션의 종료 바이트들에 포인터 또는 연속 정보를 제공함으로써 섹터들에 걸쳐 저장될 수 있다.  포인터는 소프트웨어 애플리케이션의 AID 및 소프트웨어 애플리케이션의 연속하는 구간의 블록 위치 및 섹터 위치를 포함한다.
소정의 예시적인 실시예들에서, 액세스 메모리 블록 내의 액세스 키들은 섹터 0 내의 애플리케이션 데이터용 데이터 메모리 블록 및 애플리케이션 디렉토리 테이블에 대한 상이한 액세스 타입들을 지원한다.  액세스 제어 블록은 키 A의 허가를 표현하도록 구성되는 반면, 키 B는 제어 블록 내의 키들을 회전시키고 또한 액세스 제어 블록 내의 액세스 비트들을 덮어쓰기(overwrite) 하기 위한 능력을 유지한다.  애플리케이션 디렉토리 테이블을 포함하는 섹터 0의 데이터 메모리 블록에서, 키 B는 디렉토리를 편집하기 위해, 섹터에 대한 AID들 및 메모리 블록 위치들의 매핑을 변경하기 위해, 그리고 보안 소자 네임스페이스 내의 액세스 타입을 변경함으로써, 메모리 블록들을 재할당하기 위해 사용될 수도 있다.  이 기능성들은 액세스 키들 및 액세스 메모리 블록 내의 액세스 비트들에 의존하여 무접촉 스마트 카드에 다중 애플리케이션들과 액세스 타입들을 기능적으로 지원하게 한다. 무접촉 스마트 카드에 이용가능한 액세스 타입들은 기입 액세스, 독출 액세스, 증분 액세스, 감분 액세스 또는 독출, 기입, 증분 및 감분 액세스들 각각의 둘 이상의 조합을 포함한다.  기입 액세스는 보안 소자 네임스페이스 내의 데이터 메모리 블록들에 소프트웨어 애플리케이션들 또는 애플리케이션 데이터를 기입 또는 설치하기 위한 능력을 포함한다.
보안 소자 네임스페이스 내의 섹터들 각각에는 장치 키세트들이 유도되는 고유 식별자가 할당되며, 여기서 고유 식별자는 제조시 무접촉 스마트 카드에 또는 카드 소유자에 의해 할당될 수 있다.  카드 소유자는 무접촉 스마트 카드 상에 보안 소자 및 애플리케이션 디렉토리 구조를 사용하여 엔티티라 칭한다.  일 예에 의하면, 서비스 식별 모듈(Services Identity Module: SIM), 보안 디지털(secure digital: SD) 메모리 카드, 또는 범용 집적회로 카드(Universal Integrated Circuit Card: UICC) 제조업자가 스마트 폰에서 사용하기 위한 무선 서비스 제공자에게 그것을 팔기 전에 SIM, UICC 또는 SD 카드 내에 보안 소자 및 애플리케이션 디렉토리 구조를 내장함으로써 카드 소유자일 수 있다.  대안으로, 이동통신용 글로벌 시스템(Global System for Mobile Communication: GSM), 범용 이동무선통신시스템(Universal Mobile Telecommunications System: UMIS) 또는 코드분할 다중 액세스(Code Division Multiple Access: CIMA)를 위한 무선 서비스 제공자는 보안 소자를 내장할 수 있고 또한 이동통신을 가능하게 하기 위한 카드들을 판매하기 전에 애플리케이션 디렉토리를 생성할 수 있다.
"카드 제조자", "카드 소유자", 또는 "무선 서비스 제공자" 각각은 무접촉 스마트 카드 내에 보안 소자를 제공하고 애플리케이션 디렉토리를 지원하기 위한 "카드 발행자"로 호칭될 수 있다.  예시적인 실시예들에서, 용어 "카드 발행자"도 또한 무접촉 스마트 카드의 보안 소자 내에서 제어 소프트웨어 애플리케이션을 생성 및 적용하는 서비스 제공자로 호칭될 수도 있으며, 여기서 제어 소프트웨어 애플리케이션은 보안 소자 네임스페이스를 제어, 개시, 및 구획하기 위해 사용될 수 있다.  애플리케이션 디렉토리는 내장 단계에서 내장된 소프트웨어 애플리케이션으로서 고려될 수도 있다.
특정의 예시적 실시예들에서, 무접촉 스마트 카드 장치 제조자 또는 무접촉 스마트 카드 장치 운영 시스템 개발자는 카드 발행자로 고려될 수도 있다. 카드 발행자는 카드 소유자로부터 독립하여 또는 카드 소유자와 협력하여 보안 소자 또는 외부 보안 소자를 통하여 무접촉 스마트 카드 내에 하나 이상의 추가 소프트웨어 애플리케이션들을 제공할 수도 있다.  추가 소프트웨어 애플리케이션은 단일 NFC 제어기 및 안테나를 사용하여 무접촉 스마트 카드 내의 다수의 카드 프로토콜들 간의 관리 역할을 수행할 수도 있고 또는 무접촉 스마트 카드의 보안 소자 네임스페이스를 제어할 수도 있다.  또한 소프트웨어 애플리케이션 제공자는 카드 발행자의 서비스들을 사용하여 또는 802.11 표준을 사용하여 정규 무선 인터넷을 통한 공중파 방법들을 통하여 소프트웨어 애플리케이션들을 제공한다.
보안 소자의 각 섹터는 애플리케이션 디렉토리 구조의 일부로서, 애플리케이션 식별자(AID)를 갖는 단일 애플리케이션을 기억할 수 있으며, 그에 의해, 다중 소프트웨어 애플리케이션들이 무접촉 스마트 카드 내에 공존하도록 하는 것이 가능하다.  섹터 어드레스 0의 한 메모리 블록은 제조자의 데이터 만을 포함하는 반면, 다른 메모리 블록들은 카드 상에 고유 애플리케이션들의 AID들 및 애플리케이션 디렉토리 테이블에 대한 액세스를 제공하는 액세스 메모리 블록이다.  제조자의 데이터는 품질문제의 경우에 집적회로(IC) 상세를 추적하기 위해 사용된다.  그래서, 보안 소자 네임스페이스의 섹터 0은 각각 16 바이트의 2개 데이터 블록들을 포함하며, 이는 공통적으로 무접촉 스마트 카드 내의 다른 메모리 블록들에 위치된 애플리케이션들의 AID 정보이다.
특정의 예시적 실시예들에서, 무접촉 스마트 카드 장치는 무접촉 스마트 카드와 협력하여 무접촉 스마트 카드에 대한 유저 인터페이스 소프트웨어 애플리케이션 액세스를 제공한다.  예시적인 무접촉 스마트 카드 장치는 스마트폰; 이동전화; PDA; 넷북 및 아이패드; 전자적으로 활성화된 키 포브스(fobs); 전자적으로 활성화된 카드 타입 장치들; 및 다른 전자적으로 활성화된 장치들과 같은 이동컴퓨팅장치들을 포함하며, 여기서 각 장치는 금융거래, 쿠폰, 티켓팅, 보안인증, 및 관련된 애플리케이션들로 제한되지 않지만 이들을 포함하는 다 목적용으로 사용될 수 있다.
특정의 예시적 실시예들에서, 교통환경 애플리케이션의 관계에서 무접촉 스마트 카드 상의 소프트웨어 애플리케이션은 카드 리더가 소정의 섹터들의 메모리 블록들을 액세스하게 하여 교통 시스템의 입출을 기록하고, 초기값들을 설정하고, 또한 카드 상의 값들을 감분할 수 있다.  회전식 출입문은 하부 보안 키로서 카드 리더 회전식 출입문이 카드 값을 독출하여 카드 상의 액세스 메모리 블록에 의존하여 무접촉 스마트 카드의 소정 블록 내에 출구 또는 입구 지점을 기입하도록 인증하는 키 A를 액세스하는 것으로 제한될 수도 있다.  따라서 교통 소프트웨어 애플리케이션은 증분/감분 값에 대한 그리고 입출 정거장에 대한 기타 섹터들을 참조하여 소정의 블록에 저장될 수도 있으며, 여기서 감분 값은 대응 데이터 메모리 블록 내의 정거장 값 할당으로부터 산출될 수도 있다.  각 섹터는 적합한 키 A 및 키 B의 상이한 세트를 포함할 수도 있다.
소프트웨어 애플리케이션의 제공자 예를 들어, 교통국은 무접촉 스마트 카드의 상이한 섹터 및 메모리 블록 내의 초기값 설정을 위한 키 B에 대한 액세스를 가지며, 여기서 섹터는 키 B를 사용하여 기입하는 것을 허용한다.  따라서 카드는 키 B의 액세스가능 장치들이 소정의 "초기값" 데이터 메모리 블록 또는 섹터에 초기값을 기입을 허용하도록 구성될 수도 있다.  "정거장 정보"를 저장하기 위한 섹터의 상이한 데이터 메모리 블록은 상이한 세트의 액세스 키들, 키 A 및 키 B를 포함하는데, 이들은 정거장 정보 입출을 등록되게 허용한다.  요금은 입출 정거장들 간에서 계산된 다음, 카드 유저가 정거장에 존재할 때 무접촉 스마트 카드의 "초기값" 데이터 메모리 블록 또는 섹터에 인가된다.  교통 시스템은 입장을 허용하기 전에 남아있는 값을 독출하기 위한 "초기값" 데이터 메모리 블록 또는 섹터용 키 A를 확인한다.  상이한 키 B는 입장 위치를 키 B에 의해 할당되어 보호되는 정거장 정보 데이터 메모리 블록 내에 기입한다.  회전식 출입문이 열릴 때, 카드가 통보되어 요금이 승차 및 하차 지점들로부터 계산되어 초기값으로부터 감분되는 한편 초기 위치를 소거한다. 대안으로, 감분 값이 초기 값보다 클 경우, 카드는 회전 출입문에 신호하여 하차를 방지한다.  티켓 장치를 통해 또는 오피스에서 액세스용 키 B를 사용하여 카드에 더 많은 값을 부가시키면 그러한 문제가 조정된다.
무접촉 스마트 카드들은 초기화 목적을 위한 공지된 디폴트 키들(예를 들어, OxFF는 통상적인 디폴트 키임)로 제조될 수 있다.  디폴트 키들이 공지되어 있기 때문에, 무접촉 스마트 카드 상에 또는 무접촉 스마트 카드 장치 내에 내장되는 보안 소자는 무능화되는 것으로 고려될 수도 있는데, 이는 액세스가 보안 소자 내의 애플리케이션 프로그래밍 인터페이스(applications programming interface: API) 또는 상이한 소프트웨어 애플리케이션과 같은 무접촉 인터페이스(외부 카드 리더) 또는 접촉 인터페이스를 통해 방지될 수도 있다는 것을 암시한다.  API들은 보안 소자의 런타임 환경 또는 보안 소자를 주최하는 무접촉 스마트 카드 장치에 의해 지원될 수도 있다.  일단 섹터 내의 키들이 액세스 키들의 세트를 사용하여 카드 발행자(또는 소유자)의 위치에서 초기 세팅 장치에 의해 지정되면, 메인 액세스 키, 키 B는 특정 덮어쓰기 옵션으로 섹터에 대한 전용 관리 액세스를 가질 것이다.  따라서 키들의 회전 또는 변경이 메모리 블록들의 제어를 보존하도록 공지된 상태로 세트된다.  메모리 블록들 내의 메시지, 소프트웨어 애플리케이션 또는 애플리케이션 데이터는 일반적으로, 일반텍스트 포맷인 한편 암호화된 메시지(적용가능한 키들 A 또는 B에 의해 암호화됨)는 암호문 포맷이다.  키 B는 소정 섹터들에서 키 A를 변경하기 위해 사용될 수도 있을 뿐만 아니라, 키와 관련된 액세스 비트들이 소정의 섹터들에 대해 변경될 수도 있다.
특정의 예시적 실시예들에서, 카드 리더 터미널 또는 장치는 관련 애플리케이션 디렉토리용 보안 소자 메모리를 통해 브라우징한 다음 카드 리더에서 특정된 바와 같이 예정된 소프트웨어 애플리케이션 AID 또는 예정된 섹터용 AID들을 주사함으로써 무접촉 스마트 카드를 독출한다.  애플리케이션 디렉토리(application directory: AD)는 디렉토리 및 애플리케이션 진입을 위한 데이터 구조 테이블을 확립할 수 있으며, 그에 의해, 리더가 거래를 진행하면서 올바른 소프트웨어 애플리케이션들을 식별하는 것을 가능하게 한다.  무접촉 스마트 카드는 카드 리더가 지불 또는 심지어 교통과 같은 처리용 메모리 스토리지 영역으로부터 애플리케이션 데이터를 요청하기 때문에 메모리 스토리지 영역으로서 볼 수 있다.  무접촉 스마트 카드는 통상적으로, 카드 리더에 난수 도전을 제공하는 한편 카드 리더는 상호 비밀키를 사용하여 그 자신의 응답을 무접촉 스마트 카드에 제공한다.  그 다음, 무접촉 스마트 카드는 동일한 비밀 키를 보장하도록 그의 난수를 비교함으로써, 카드 리더로부터의 응답을 확인한다.  그 후 실제 거래는 상호 합의된 암호 비밀 키를 사용하여 처리된다.
특정의 예시적 실시예들에서, 무접촉 스마트 카드 내의 교통 소프트웨어 애플리케이션은 다중 소프트웨어 애플리케이션들을 또는 상이한 영역들 또는 목적들에 대해 포함할 수도 있다.  일 예에 의하면, 뉴욕 교통 시스템 및 로스앤젤레스 교통 시스템은 상이한 소프트웨어 애플리케이션들을 무접촉 스마트 카드 장치 내의 단일 무접촉 스마트 카드에 제공할 수도 있다.  두 개의 소프트웨어 애플리케이션은 대응 카드 리더들이 AD를 체킹함으로써, 어느 디렉토리를 액세스할 것인지를 자동으로 판정할 수 있다.  데이터 메모리 블록의 디렉토리 부 내의 정보 또는 애플리케이션 디렉토리 데이터는 AD의 기준 구역을 제공하며 또한 소프트웨어 애플리케이션들이 할당받는 나머지가 없는 카드 섹터들의 분포에 관한 정보용 카드 발행자 또는 제조자들의 구역에 대한 포인터들을 포함한다.
특정 예시적 실시예들에서, 보안 소자 네임스페이스는 보안 소자 네임스페이스 내에 설치되는 제어 소프트웨어 애플리케이션에 의해 두 개의 저장 타입들로 구획된다.  제어 소프트웨어 애플리케이션은 물리적으로 또는 가상적으로 상이한 보안 소자 네임스페이스 내에 설치될 수도 있는데, 여기서 물리적으로 상이한 보안 소자 네임스페이스는 여기에 기재되는 메모리 블록 및 섹터 구조의 보안 소자 네임스페이스를 갖는 보안 통신 채널을 포함한다.  일 예에 의하면, 제어 소프트웨어 애플리케이션은 무접촉 스마트 카드와 협동하는 무접촉 스마트 카드 장치 내의 JavaCard 가상 장치에서 실행되는 JavaCard 애플릿(applet)일 수도 있다.  그에 따라서, JavaCard 애플릿은 API들을 사용하여 보안 통신 채널을 통해 무접촉 스마트 카드의 보안 소자와 상호작용하는 액세스 메모리 블록 내의 액세스 키들, 소프트웨어 애플리케이션들, 애플리케이션 데이터, 애플리케이션 디렉토리 및 액세스 비트들을 제어할 수도 있다.
특정 예시적 실시예들에서, 보안 소자 네임스페이스는 판매되는 메모리 블록 또는 판매되는 슬롯(sold slot: SSLOT) 및 렌트되는 메모리 블록 또는 렌트되는 슬롯(rented slot: RSLOT) 내로 구획된다.  또한 SSLOT 또는 RSLOT는 구역을 형성하는 메모리 블록 그룹 또는 다중 구역들을 가로지르는 메모리 블록 그룹일 수도 있다.  SSLOT는 판매되는 슬롯으로서 무접촉 스마트 카드 제공자에 의해 카드 발행자에게 계약적으로 판매될 수도 있다.  그 다음, 카드 발행자는 소프트웨어 애플리케이션 제공자에 의해 소유된 소프트웨어 애플리케이션들을 최종 유저용 카드 내로 배치한다. 일 예에 의하면, 전화 서비스 제공자는 SIM 또는 UICC 카드를 발행하는 동안 무접촉 스마트 카드 제공자의 역할을 수행할 수도 있으며, 여기서 SIM 또는 UICC 카드는 보안 소자를 포함한다.  RSLOT는 제2 당사자 카드 유저에게 렌트될 수도 있는 슬롯이다.  소프트웨어 애플리케이션 제공자는 금융거래, 보안인증, 티켓팅 또는 쿠폰과 같은 그러한 작업용 카드 내의 고객 애플리케이션들을 사용하는 조직이다.  카드 발행자는 할당, 렌트 또는 판매되는 SLOT들 내에 애플리케이션 및 값들을 설정하여 카드 리더가 카드 내의 애플리케이션들 에서의 값들을 변경하게 한다.
특정 예시적 실시예들에서, 슬롯의 할당은 구역들, 액세스 비트들 및 액세스 키들의 할당에 의해 결정된다.  예를 들어, RSLOT은 소프트웨어 애플리케이션 제공자에게 렌트된 구역들과 메모리 블록들에 대한 키 A 인증 및 연관된 액세스 비트들과 더불어 보안 소자 네임스페이스 내에 렌트된 구역들 및 메모리 블록들을 포함할 수 있다.  대안적으로, 다중 소프트웨어 애플리케이션 제공자들은 그들의 소프트웨어 애플리케이션들 및 애플리케이션 데이터에 관한 그들 데이터 및 라이프 사이클 관리 메커니즘들의 전반적인 제어를 함께 짝짓거나 또는 개별적으로 유지하는 것이 바람직할 수도 있으며, 여기서 다운로드 및 설치부터 사용 및 갱신까지의 라이프 사이클의 완전한 제어가 카드 발행자에 의해 제공되는 키 B를 사용하여 제어된다.  그러한 시나리오 내의 예시적인 애플리케이션은 교통카드용 카드 값을 부가하기 위한 비 접속되는 재충전 정거장이며; 이 처리는 무접촉 스마트 카드의 소정의 구역들 내의 민감한 데이터 메모리 블록들을 액세스 하기 위한 키 B를 필요로 한다.  이들 소프트웨어 애플리케이션 제공자들의 요구를 만족시키기 위해, 카드 발행자는 또한 소프트웨어 애플리케이션 제조자에게 SSLOT 액세스 키들을 할애할 수 있다.
특정 예시적 실시예들에서, 네임스페이스의 SSLOT(판매되는 슬롯) 부분은 제2 당사자에게 완전히 양도될 수도 있는데, 여기서 SSLOT 부분은 보안 소자 네임스페이스 내의 구역들을 선택하기 위한 키 B를 포함할 수도 있다.  또한 전체 보안 소자 네임스페이스용 SSLOT은 무접촉 스마트 카드 내의 모든 구역들에 대하여 동일한 액세스 키들을 제공함으로써, 소프트웨어 애플리케이션 제공자에게 제공될 수도 있다.  비록 SSLOT의 제어를 받지만, 카드 발행자는 서비스 제공자가 키 B 및 키 A 양자를 액세스하도록 허용한다.  SSLOT 계약의 일부로서 제2 당사자가 보안 소자 내에 위치되는 제어 소프트웨어 애플리케이션(또는 JavaCard 기반 제어 애플릿)의 명시적 동의없이 키 B를 회전시키지 않을 수도 있다.  제어 소프트웨어 애플리케이션은 카드 발행자에 의해 보안 소자 내에 소유되어 배치된다.  이러한 배치의 목적은 제어 애플릿이 소프트웨어 애플리케이션 제공자의 요구마다 구역 내에 및 그로부터 SSLOT들을 동적으로 교환하도록 허용한다. 또한 최종 유저는 무접촉 스마트 카드와 협력하는 무접촉 스마트 카드 장치 내에 다중 소프트웨어 애플리케이션들을 설치할 때, 최종 유저는 설사 보안 소자 네임스페이스가 군집 되더라도 거래 목적을 위한 소정의 소프트웨어 애플리케이션들을 실행하기 위한 옵션을 마련할 것이다.  예시적인 실시예에서, 외부 보안 메모리는 비활성적인 소프트웨어 애플리케이션들을 로딩하기 위한 임시 메모리로서 사용될 수도 있다.  외부 보안 메모리는 외부 카드 리더 장치들에 액세스할 수 없는 상이한 디렉토리 구조로 기존 보안 소자 내에 통합될 수도 있다.
특정의 예시적 실시예들에서, 카드 발행자의 제2 당사자 파트너일 수도 있는 카드 발행자와 소프트웨어 애플리케이션 제공자 간의 계약은 카드 발행자와 소프트웨어 애플리케이션 제공자 간의 서비스 레벨 협정(service level agreement: SLA) 및 사업 규약들에 기초한 계약이다.  SLA는 SLOT을 자동으로 또는 수동으로 이송 가능하도록 액세스 키들의 할당으로부터 발생하는 제한, 거래 및 처리들을 한정한다.  블록(즉, 무접촉 상호작용) 내의 키 B의 외부 회전은 SLA 내의 조건들에 의존할 수도 있다.  SLA의 위반은 네임스페이스의 판매 부분을 회수하기 위한 기술 수단의 부재를 의미한다.  이 기능은 SSLOT 및 RSLOT를 구별한다.  SSLOT는 제2 당사자 파트너에게 임계적 제어를 양도하기 때문에, SLA를 통해 고가 및 신뢰받는 파트너들에게 할당이 강요될 수도 있다.
한정된 보안 소자 네임스페이스의 대부분을 만들기 위해, 카드 발행자는 RSLOT들에 대하여 가능한 한 대량의 네임스페이스를 보존하면서 가능한 한 소수의 슬롯들로서 "판매"할 수 있다.  보전된 RSLOT를 최선으로 사용하기 위해, 특정의 예시적 실시예들 카드 발행자는 RSLOT의 동적 매핑(통계적으로 구획하는 대신)을 허용하는 시스템을 사용한다.  카드 발행자의 목적은 장치에 부합되는 무접촉 스마트 카드의 보안 소자 내의 제어 소프트웨어 애플리케이션과 상호작용하는 무접촉 스마트 카드 장치 상의 전자지갑 소프트웨어 애플리케이션(wallet software application) 또는 유저 인터페이스 소프트웨어 애플리케이션에 의해 직접 관리가능한 RSLOT 네임스페이스를 만들기 위한 것이다. 일례에 의하면, 무접촉 NFC 활성화된 이동전화 상의 최종 유저는 스마트 카드 내의 제어 애플릿과 상호 작용하도록 전자지갑 소프트웨어 애플리케이션을 사용하므로, 그에 의해, 최종 유저가 군집된 보안 소자 네임스페이스 내의 다수 애플리케이션 환경에서 소정의 상황을 제어하는 것이 가능하다.
네임스페이스를 관리할 때, 제어 애플릿은 네임스페이스에 대한 액세스를 갖는 A 및 B 키들의 전체 세트의 복제들을 유지한다.  모든 구역들에 대한 A 및 B 키들의 소유는 네임스페이스를 동적으로 관리하기 위한 융통성을 갖는 카드 발행자를 제공한다.  동적인 관리는 원격 서버 내의 신뢰받는 서비스 관리자(TSM), 카드 발행자에 의해 소유 또는 제어되는 TSM과 같은 원격 컴퓨터 상에 주재하는 원격 소프트웨어 애플리케이션을 통해 적용될 수도 있다.  전자지갑 소프트웨어 애플리케이션은 또한 제어 애플릿에 의해 제공되는 액세스 키를 사용하여 유저 행동 및/또는 위치와 같은 다양한 파라미터들에 기초한 네임스페이스 영역들 내에 그리고 그로부터 소프트웨어 애플리케이션 및 애플리케이션 데이터를 동적으로 교환하기 위해 사용될 수도 있다.  예를 들어, 교통 시스템에서 만일 무접촉 스마트 카드 장치 최종 유저가 한 위치에서 다른 위치로 이동할 경우, 제1 위치 교통 시스템에 적용가능한 스마트 카드 증명서들이 제2 위치 교통 증명들 대신 교체될 수 있으며, 카드는 제2 위치에서 사용하도록 이용될 수 있다.
애플리케이션 디렉토리(AD)에 효력을 주기 위해, 일 예시적인 실시예에서, 카드 유저는 카드 블록의 특정 부분을 점유하는 애플리케이션 디렉토리의 변형된 버전을 사용하고 또한 보안 소자 내에 네임스페이스를 한정하는 카드 발행자를 사용한다.  또한 카드 발행자 애플리케이션 디렉토리 실행은 전자지갑 소프트웨어 애플리케이션(유인 소프트웨어 애플리케이션)으로부터 직접 제공할 능력을 지원하므로, 그에 의해, 추가의 외부 허가없이 동적 방식으로 보안 소자 네임스페이스의 내용을 교체할 수 있다.
특정의 예시적인 실시예들에서, 전자지갑 소프트웨어 애플리케이션은 제공되는 카드 발행자 또는 소프트웨어 애플리케이션에 의해 배치될 수도 있는데, 여기서 보안 소자 내의 소프트웨어 애플리케이션 및 제어 애플릿은 외부 인증을 위한 중간 신뢰받는 보안 관리자(TSM)를 사용하지 않고 네임스페이스를 액세스 하기 위해 서로 협력 또는 상호작용할 수 있다.  민감한 데이터의 제공을 확실하게 지원하기 위해, 제어 애플릿은 비대칭 공중/개인 키 암호화를 지원한다. 제어 애플릿은 보안 소자 내의 또는 그의 외부의 보안 메모리 내에 두 키들을 포함하므로 단지 공중 키만을 보안 소자의 외부에서 이용 가능하게 한다.
제어 애플릿은 보안 소자 상의 전자지갑 소프트웨어 애플리케이션의 연장부로서 작용하며 또한 보안 소자에 협력하는 EMVCo와 같은 그러한 특징들을 지원한다.  제어 애플릿은 전자지갑 소프트웨어 애플리케이션으로부터 직접적으로 명령들을 수용할 수 있으므로, 그에 의해, 두 타입의 스토리지(SSLOT 및RSLOT)를 지원하고; ESLOT 및 SSLOT들을 위한 액세스 키들을 관리하고; SSLOT용 제2 당사자 파트너들 또는 소프트웨어 애플리케이션 제공자들에 액세스 키들을 전달하고/회전하고; 암호화된 지령들이 제2 당사자 장치들로부터 수신될 수 있도록 공중/개인 키 쌍을 지원하고; 보안 소자에 애플리케이션 데이터, 소프트웨어 애플리케이션 또는 액세스 키들을 비축하기 위한 TSM 또는 신뢰받는 서비스 제공자(TSA) 소프트웨어 없이 비축되는 슬롯들에 데이터를 비축하고; 네임스페이스의 과가입을 지원하도록 SSLOT들 및 RSLOT 양자에 대한 액세스 키들 및 데이터를 동적으로 교체하고; 및 카드 발행자의 특정한 위치 내에 루트 AD 블록을 위치하는 AD의 소유 버전을 실행하는 것이 가능하다.  소정의 예시적인 실시예들에서, 이것은 스마트 카드의 제1 키로 바이트의 메모리(구역 16) 바로 뒤의 위치에 있도록 한정될 수 있다.
네임스페이스 내의 카드 발행자 애플리케이션 디렉토리는 카드 발행자에 의해 완전하게 관리될 수 있다.  제어 소프트웨어 애플리케이션은 또한 네임스페이스 내의 모든 슬롯들(또는 구역들)에 대한 A 및 B 키들의 복제를 항상 내장하면서 블록에 대한 키들을 초기화할 수 있다.  SSLOT들의 경우에, 유효 B 키의 소유는 기술적으로 강제되는 것과 계약적으로 대조되는 바와 같을 수도 있다. 일 예에서, SLA를 통한 자동 실행 또는 비-TSM 서버 또는 제공자로부터 사업 정책들이 실행될 수도 있다.  지갑 소프트웨어 애플리케이션은 무접촉 스마트 카드 장치에 모든 수단들을 제공하는 것을 개시하며, 이는 "풀 포지션닝(pull positioning)"의 일 예이다. 또한, 지갑 소프트웨어 애플리케이션은 모든 비-무접촉 거래를 개시하며 이미 제공된 소프트웨어 애플리케이션에 대해 푸시 통지를 허용할 수 있으며, 그 경우 지갑 소프트웨어 애플리케이션은 요청된 거래를 순차적으로 개시한다.
보안 소자 상의 제어 소프트웨어 애플리케이션을 설치할 시에 제어 소프트웨어 애플리케이션은 통상적으로, 블록으로 도출된 키 세트를 회전시켜 키들을 구제할 수도 있으므로 그에 의해, 보안 소자 네임스페이스 내에 보안 메모리를 한정하는 것이 가능하다.  액세스 키들은 마스터 키, 고유 식별자(UID) 및 보안 소자 CPLC(card production life-cycle data)의 조합을 사용하여 도출될 수 있는데, 각각은 카드 발행자 또는 제조자에 의해 제공된다.  그 다음 구역들은 액세스 키들의 설정 및 각 구역에 할당되는 액세스 비트들에 따라 구획된다.  제1 킬로 바이트의 블록은 변화를 위해 보존될 수 있으며, 이 구역들은 SSLOT로서 분배될 수도 있으며 또한 RSLOT로서 렌트될 수도 있다.  어느 방법으로나 블록의 보존된 부분은 변이를 위해 보존될 것이다.  그 다음 4KB 카드상의 블록의 다음 3 킬로 바이트가 카드 발행자 애플리케이션 디렉토리 테이블을 위해 보존될 수 있다.  AD 루트 블록은 애플리케이션 디렉토리를 위해 보존되는 블록의 제1 구역 내에 주재할 것이다.
특정의 예시적 실시예들에서, 키 회전은 제어 소프트웨어 애플리케이션에 의해 실행될 수도 있다.  제어 소프트웨어 애플리케이션은 처음에 TSM을 통해 보안 소자 내에 또는 무접촉 스마트 카드 장치들 내에 통합하기 전에 카드 발행자의 제조 설비들에 설치될 수도 있다.  그러나 키 회전은 장치의 처음 사용시에 제어 소프트웨어 애플리케이션의 초기화 시간에 발생할 수 있다. 액세스 키 회전은 무접촉 스마트 카드 장치가 턴온 될 때 트리거되는 제어 소프트웨어 애플릿의 설치 코드의 일부로서 개시될 수도 있다.  일부 예시적인 실시예들에서, 제어 애플릿은 카드 제공자의 제조 공정을 통해 사전에 설치될 수 있으며, 그에 의해, 반도체 다이가 제공자의 웨이퍼 처리(검사 후)를 떠날 때 ROM 또는 EEPROM 메모리 구역 내에 설치될 수 있다.  그 처리의 일부로서, 제어 애플릿용 설치 코드는 그 후 실행되지 않는다. 이러한 이유로, "아직 미회전"에 대한 점검은 제어 애플릿이 액세스 키가 회전됨이 없이 사용(선택)될 수 없는 것을 보장하도록 제어 애플릿이 설치를 위해 선택되는 즉시 내포될 수 있다. 활성화가 필요없는 특수 명령은 점검이 아무 때나 액세스 키 회전만을 일 회 실행시키기 때문에 필요 없다.  제어 애플릿은 이 경우에 액세스 키 회전 구조들이 장치에 대해 무능화되기 전에 모든 키들이 적어도 1회 회전되는 것을 보장하도록 액세스 키 회전의 가능한 중단을 확보하는 것을 보장할 필요가 있다.
특정의 예시적 실시예들에서, 액세스 키 회전은 무접촉 카드의 제조 공정만큼 조기에 및 무접촉 스마트 카드 장치 예를 들어, 이동전화 내의 무접촉 스마트 카드를 포함하는 부분마다 다양한 구동 소프트웨어의 협력과 개시만큼 늦게 실행될 수 있다.  스마트 카드의 협력과 개시는 내장된 보안 소자(embedded secure element: eSE)를 보장하는 처리가 그 후 필요 없음을 보장할 것이다.  또한 키 회전은 만일 NFC 제어기, PN544 및 JCOP를 포함하는 NFC 모듈이 정확하게 작업할 경우, 카드의 제조 시 또는 테스팅 시 주문자 상표부착 생산(original equipment manufacturer: OEM)에서 수행되는 처리가 확인 시에 유용하다.  이러한 처리는 용접이나 다이 작업에 의해 칩이 균열 또는 손상되지 않음을 보장한다.  OEM 시 반도체의 기능적 테스트와 같은 이러한 점검 처리를 실행한다.  결과적으로, OEM 시 인도 이전에 장치 품질을 개선하기 위해 품질 점검을 실행할 수 있으며, 카드 발행자는 카드 발행자의 내장된 소프트웨어를 실행하기 전에 키 회전이 이행되는 장점을 가질 것이다.
제어 소프트웨어 애플리케이션 또는 제어 애플릿 및 지갑 소프트웨어 애플리케이션(유저 인터페이스 소프트웨어 애플리케이션)은 보안 소자 네임스페이스의 서비스 및 제공을 수행하며, 또한 소프트웨어 애플리케이션 제공자 또는 카드 발행자가 메모리를 사용하여 정확한 애플리케이션 IDs(AIDs)를 비축하는 것을 보장하도록 편리한 인터페이스를 제공한다.  이러한 작용은 새로운 소프트웨어 애플리케이션들이 보안 소자 네임스페이스 내의 소프트웨어 애플리케이션들 또는 다른 소프트웨어 애플리케이션들의 애플리케이션 데이터를 덮어쓰지 않는 것을 보장한다.  제어 소프트웨어 애플리케이션과 상호작용하기 위한 소프트웨어 애플리케이션 제공자들에 대하여, 카드 발행자는 메시지 포맷 및 연관된 거래 모델일 수 있는 프로토콜을 발행한다.  비축의 개시는 유저에 의해 전자지갑 소프트웨어 애플리케이션으로부터 구동될 수 있다.  일단 증명서가 파트너(다수의 소프트웨어 애플리케이션 제공자들 중 하나)에게 발부되면, 해결책은 소프트웨어 애플리케이션 제공자가 장치에 푸시 통지(push notification)를 인도하기 위해 사용할 수 있는 콜백(callback) 식별자를 제공한다.
특정의 예시적 실시예들에서, 모든 제어 애플릿 거래들은 심지어 거래가 푸시된 이벤트 통지의 결과로서 발생하더라도, 전자지갑 소프트웨어 애플리케이션에 의해 개시될 수 있다.  지갑 소프트웨어 애플리케이션은 거래의 개시자일 수 있다.  이러한 방법에서, 제어 소프트웨어 애플리케이션 해결책은 제어 소프트웨어 애플리케이션에 있어서, 전자지갑 소프트웨어 애플리케이션이 마스터이고 또한 소프트웨어 애플리케이션들이 거래의 종속체들인 식으로 비축되는 종래의 EMVCo과 상이할 수도 있다.반대로, EMVCo 비축에 대해서는 소프트웨어 애플리케이션 제공자들(예를 들어, 금융제도들 또는 교통 시스템들)은 거래의 마스터이고 또한 전자지갑 소프트웨어 애플리케이션은 심지어 소프트웨어 애플리케이션 제공자에 의해 TSM을 통해 그에 무슨 작용이 수행되는지에 대한 지식이 없는 종속체(slave)이다.  이 디자인은 전자지갑 소프트웨어 애플리케이션과 관련하는 제어 애플릿 및 비대칭 키-쌍 암호화 알고리즘이 신뢰받는 중립 보안 소프트웨어 애플리케이션 제공자의 역할을 하기 때문에, TSM의 필요성을 경감한다.  제어 소프트웨어 애플리케이션은 보안 채널(적어도 하나의 보안 소켓 층 또는 SSL에 의해 강제됨)을 통해 구동되는 모든 상호작용들을 추가로 정할 수 있다.
특정의 예시적 실시예들에서, TSM 소프트웨어 애플리케이션(또는 JavaCard VM 환경 내의 TSM 애플릿)은 독립적으로 또는 제어 소프트웨어 애플리케이션의 일부로서, 비-TSM 컴퓨터가 공중 키 암호화된 소프트웨어 애플리케이션들 및 애플리케이션 데이터뿐만 아니라 보안 소자 내의 TSM 소프트웨어 애플리케이션에 대한 라이프 사이클 제어들을 제공하도록 허용하는 공중-개인 키 비대칭 암호화 알고리즘을 통해 보안 소자 내에 TSM 실행을 제공할 수도 있다.  TSM 소프트웨어 애플리케이션은 설치, 예시, 시작, 정지, 파괴, 갱신, 작동, 비작동, 구역들 및 메모리 블록들의 교체, 액세스 키들의 변경 및 액세스 조건에 대한 액세스 비트들의 변경을 포함하는 특정 소프트웨어 애플리케이션 라이프 스타일 기능들로서, 외부 TSM 컴퓨터 장치로부터의 중재로 수행되는 각 기능을 수행하도록 허가를 요하는 제어 소프트웨어 애플리케이션 또는 설치된 소프트웨어 애플리케이션들을 제공한다.  소프트웨어 애플리케이션들 또는 애플리케이션 데이터를 포함하는 다수의 비-TSM 컴퓨터들 각각은 TSM 소프트웨어 애플리케이션 또는 제어 소프트웨어 애플리케이션을 통해 카드 발행자로 등록하는데, 여기서 등록 처리는 무접촉 스마트 카드의 보안 소자에 애플리케이션 데이터를 제공하기 위한 공중 키를 갖는 비-TSM 컴퓨터를 제공한다.  또한 TSM 소프트웨어 애플리케이션은 그 다음 등록 처리의 일부로서 TSM 소프트웨어 애플리케이션에 승인되는 허가들을 사용하여 보안 소자 내에 애플리케이션 데이터의 라이프 스타일을 제어할 수도 있다.
특정의 예시적 실시예들에서, 제어 소프트웨어 애플리케이션 실행은 한정된 JavaScript 대상 통지 또는 JSON 포맷의 메시지를 사용하여 상태 비보전형 클라이언트서버 아키텍처 인 대표적인 상태 전달(RESTful) 인터페이스를 통해 수행된다. 제어 소프트웨어 애플리케이션은 파트너 장치에 시작 제공 메시지를 송출하는 전자지갑 소프트웨어 애플리케이션으로 시작하는 이벤트들의 순서로 거래를 포함하는데, 여기서 파트너 장치는 다중 소프트웨어 애플리케이션들을 위한 원격 서버 호스트로서 동작하는 비-TSM 컴퓨터 또는 TSM 컴퓨터일 수 있다.  시작 메시지는 전자지갑 소프트웨어 애플리케이션으로 확실하게 귀환되는 '관리 거래' 응답을 비-TSM 컴퓨터가 인코딩 하는데 필요한 정보를 포함한다.  파트너는 응답 메시지 내의 데이터를 인코딩하도록 시작 거래 메시지 내의 정보를 사용한다.  예를 들어, 시작 메시지는 무접촉 스마트 카드장치 내에 저장된 개인 키와 정합하도록 제어 애플릿을 위한 공중 키를 포함할 수 있다.
특정의 예시적인 실시예들에서, 비-TSM 컴퓨터는 차례로 공중 키를 사용함으로써 비-TSM 컴퓨터가 네임스페이스 내로 비축되길 원하는 애플리케이션 데이터 또는 소프트웨어 애플리케이션을 인코딩할 수 있다.  파트너 장치는 또한 다중 소프트웨어 애플리케이션 제공자로부터 소프트웨어 애플리케이션들을 포함하는 공통 비-TSM 컴퓨터일 수도 있다.  제어 애플릿 거래의 개념은 좁으며, 시작 제공 메시지의 디자인에 의해 제어될 수 있지만, 보안 소자 내의 전자지갑 소프트웨어 애플리케이션 및 다른 소프트웨어 애플리케이션들 간의 잠재적으로 수많은 할당된 API들 중 하나일 수 있다.  예시적인 실시예에서, 교통 시스템 소프트웨어 애플리케이션의 구체적인 점검 밸런스 인터페이스 및 다른 기능들은 소프트웨어 애플리케이션 기능의 일부로서 내포될 수 있다.  제어 소프트웨어 애플리케이션의 메시지 거래는 소프트웨어 애플리케이션 제공자가 데이터를 비-TSM 컴퓨터로부터 보안 소자에 위임할 수도 있는 한 메커니즘일 수 있다.  비-TSM 서버로부터의 소프트웨어 애플리케이션 또는 애플리케이션 데이터는 보안 소자 내의 제어 소프트웨어 애플리케이션에 대한 보안 채널 통신으로 임시 스토리지용으로 할당된 보안 소자의 일부에 또는 외부 보안 메모리 영역 내에 저장될 수도 있다.
특정의 예시적인 실시예들에, 무접촉 스마트 카드 장치 내의 SSLOT들을 액세스 하기 위한 능력을 갖는 외부 카드 리더 장치는 TSM 컴퓨터 또는 제자리에 공중-개인 키 쌍을 암호화한 비TSM 컴퓨터로서 기능을 하도록 설비를 포함할 수도 있다.  TSM 또는 비-TSM 타입 카드 리더는 카드 리더의 제어 내에 있는 것으로서 식별되거나 또는 보안 소자 내의 카드 리더 및 특정 소프트웨어 애플리케이션들 양자를 통한 제어로 소프트웨어 애플리케이션 제공자에 의해 발행되어 내재하는 소프트웨어 애플리케이션들을 제어할 수 있다.  소프트웨어 애플리케이션 제공자가 카드 리더 장치를 통해 소프트웨어 애플리케이션 관련된 거래를 개시하길 원할 때, 관련 비TSM 컴퓨터는 전자지갑 소프트웨어 애플리케이션에 푸시 통지를 송출한다.  그 다음, 전자지갑 소프트웨어 애플리케이션은 보안 통신 채널을 사용하여 제어 소프트웨어 애플리케이션 거래를 개시하여 만일 요청이 유효로 간주될 경우 확인하는 것이 가능하다.
특정의 예시적인 실시예들에서, 전자지갑 소프트웨어 애플리케이션은 어떠한 구체적인 타임프레임(timeframe) 내의 통지들을 수신 또는 통지에 대한 응답에 대해 강한 보증을 제공하지 못할 수도 있다.  제어 애플릿(또는 TSM 애플릿)과 파트너 장치 간의 개시 비축 메시지 구조는 암호화 목적을 위한 TSM 소프트웨어 애플리케이션 또는 제어 소프트웨어 애플리케이션 공중 키, 보안 소자용 특유의 ID, 프로토콜 버전 수, 거래 식별자, 및 파트너 리더들을 위한 AD에 대한 액세스를 가능하게 하는 AD A-키, 만일 푸시 통지를 통해 거래를 요청한 파트너이었을 경우, 파트너가 참조할 수 있는 이벤트 통지, 및 전자지갑 소프트웨어 애플리케이션 콜백 식별자를 포함하므로, 결국 파트너가 장래 어느 날에 지갑에 통지들을 푸시할 수 있다. 비축 응답 메시지는 응답 상황(즉, SUCCESS, ERROR, RETRY 등); 응답 상세(즉, 응답상황이 RETRY일 경우, 상세 스트링(string)은 서버가 다운이라고 말할 수도 있으므로, 추후 다시 시도하라); 및 만일 이것이 RSLOT이고, AID가 소프트웨어 애플리케이션 서비스 제공자에게 할당되는 카드 발행자 애플리케이션 디렉토리 ID이어야 할 경우 RSLOT/SSLOT 불린(Boolean)이 요구된다.
또한, 특정의 예시적인 실시예들에서, 개시 비축 메시지의 응답에서 소프트웨어 애플리케이션에 할당되는 SLOT가 SSLOT일 때, AD ID가 파트너 소프트웨어 애플리케이션에 할당된 유효 SSLOT 애플리케이션 ID이다.  카드 리더 또는 TSM 컴퓨터를 통하여 소프트웨어 애플리케이션 제공자로부터의 응답은 소프트웨어 애플리케이션에 할당된 선택되는 SLOT 또는 라이프사이클 기능들의 애플리케이션 데이터에 대한 액세스를 보호하기 위해 사용되어야 하는 A-키를 포함하는데, 여기서 각각은 제어 애플릿 공중 키를 사용하여 암호화된다.  공중 키에 대한 응답 영역은 만일 정확한 키가 TSM 컴퓨터, TSM 소프트웨어 애플리케이션 또는 데이터가 제공될 카드 리더 장치에서 이미 제 위치에 있을 경우, 블랭크일 수 있다.  마찬가지로, 회전 코드를 위한 응답 영역은 만일 거래가 키 회전 타입 거래일 경우 블랭크일 수 있으며, 기존 데이터는 유효하며, 그 다음, B 키는 SLOT가 SSLOT일 때 응답시에 사용된다.  SSLOT는 RSLOT 파트너들이 B 키를 회전시킬 수 없지만 키를 회전시키기 위한 제어 애플릿 공중 키를 사용하여 부호화된다.  카드 리더 또는 TSM 컴퓨터로의 거래가 완료된 후, 파트너가 유저와 할당하고 싶은 거래 메시지가 무접촉 스마트 카드에 인가되어, 예를 들어, 만일 거래가 선물 카드의 상부 위이었을 경우를 나타내는 유저 인터페이스 소프트웨어 애플리케이션(전자지갑 소프트웨어 애플리케이션) 상에 나타나는데, 여기서 메시지의 내용은 "귀하의 선물 카드를 위로 올리게 되어 감사합니다"일 수 있다.
특정의 예시적인 실시예들에서, SSLOT의 비축은 소프트웨어 애플리케이션 제공자 및 카드 발행자가 B 키의 보호를 보장하는 계약으로 들어가서, 제어 소프트웨어 애플리케이션과 상호작용하기 위한 전자지갑 소프트웨어 애플리케이션을 통해 실행될 유저 인터페이스 소프트웨어 애플리케이션에 대해 만족할 때 개시하므로, 그에 의해, 소프트웨어 애플리케이션 제공자로부터 소프트웨어 애플리케이션의 특정 상황들을 제어하는 것이 가능하다.  모든 협약들이 제자리에 있을 때, 제어 소프트웨어 애플리케이션(TSM 소프트웨어 애플리케이션과 조합된)은 무접촉 스마트 카드 장치의 보안 소자 내에 설치된다.  SSLOT를 비축하는 것은 제어 애플릿 거래를 트리거하도록 유저 상호작용 또는 푸시 통지를 확보함으로써 진행하며; 전자지갑 소프트웨어 애플리케이션은 소프트웨어 애플리케이션 파트너(소프트웨어 애플리케이션 비-TSM 또는 TSM 컴퓨터)에 대한 보안 접속 채널을 형성하며; 시작 비축 요청은 REST에 걸쳐 JSON으로서 인코딩되는 파트너로 송출되며; 파트너는 잠재적으로 데이터를 인코딩하기 위한 요청시에 데이터를 사용하고 또한 응답시 A+B 키들을 사용하며; 전자지갑 소프트웨어 애플리케이션은 정확성 및 합법성(예를 들어, 'StoreA'가 'StoreB' 애플리케이션을 덮어씀)을 위한 응답 메시지의 유효성을 점검하며; 응답이 합법적이고 정확할 때, 전자지갑 소프트웨어 애플리케이션은 제어 애플릿 명령 내로 페이로드(payload)되는 애플리케이션 데이터를 포장하고; 명령은 국부적으로 보안된 채널(세션(session) ID, SSL 및 바이너리 애플릿 신호 + 카드 OS 보안을 사용하여 보안 됨)을 통해 제어 애플릿에 송출되며; 제어 애플릿은 들어오는 제어 애플릿 명령 내의 페이로드 데이터 및 키들을 디코딩하도록 개인 키를 사용하며; 제어 애플릿은 필요에 따 라 A+B 키들을 변화 및 구제하는 키 관리를 수행하며; 및 페이로드 데이터를 SSLOT 애플리케이션 ID(AID)에 의해 명시된 정확한 위치 내로 기입한다.
*RSLOT의 비축은 다음의 것을 제외 하고 전술된 SSLOT와 동일한 양식으로 진행하며; RSLOT파트너는 단지 다양화될 A-키를 구체화할 수 있으며 또한 RSLOT파트너는 그들의 애플리케이션에 대한 RSLOT 또는 카드 발행자 디렉토리 애플리케이션 ID를 사용해야 한다.  제어 애플릿은 항시 네임스페이스를 위한 모든 키들에 관한 지식을 유지하기 때문에, 블록에 대한 액세스를 과가입할 수 있다.  제어 애플릿은 예를 들어, 전체 1KB의 SSLOT 공간을 누가 사용하는지를 두 교통인증들이 블록 내에 공존하도록 허용할 수 있다. 이러한 작용은 그들의 지갑 내로 제1 도시 교통카드 및 제2 도시 교통카드에 대한 유저 비축 영역을 사용함으로써, 실행된다.  제어 애플릿은 유저의 요구 시에, 무접촉 카드를 주관하는 장치의 GPS 위치에 기초하여 동적으로 보안 소자 내로 및 그로부터 상이한 애플릿들을 복제한다.  하나의 교통 제공자를 위한 데이터가 블록으로부터 회전될 때, 제어 애플릿은 보안 소자 내에 "스탠바이" 데이터를 저장한다. 스탠바이 카드를 재활성화할 필요가 있을 때, 제어 애플릿은 라이브 블록 내로 스탠바이 데이터를 교환하고, 교체된 데이터를 저장한다.  이 처리는 RSLOT에 잘 인가될 수 있다.
특정의 예시적인 실시예들에서, 국부 신뢰 서비스 관리자(TSM)는 비대칭 암호화 방법을 사용하여 실행될 수 있는데, 여기서 TSM 애플릿이 스마트 카드의 보안 소자 내에 존재하고, TSM 애플릿은 비-TSM 서버로부터 세트된 공중 키 암호화된 애플리케이션 데이터를 해독하도록 개인 키를 저장한다.  대응 공중 키는 동일한 서명 증명을 갖는 카드 발행자 또는 소프트웨어 애플리케이션 제공자에 의해 서명 및 인증된다. 이 처리는 무접촉 스마트 카드가 외부 카드 리더 장치들과 상호작용하도록 허용하며 또한 TSM 또는 TSA 요구 없이 소프트웨어 애플리케이션 및 애플리케이션 데이터를 위한 원고를 확보하도록 허용한다.  일 예에 의하면, 전자지갑 소프트웨어 애플리케이션을 사용하여 실행하며, 여기서 전자지갑 소프트웨어 애플리케이션은 애플리케이션 데이터(소프트웨어 애플리케이션 제공자)의 소유자에게 증명서를 송출한다.  지갑 소프트웨어 애플리케이션 및 애플리케이션 데이터는 보안 소자 내에 계정정보를 비축하도록 탐색하는 뱅크(bank), 밸런스 정보를 비축 또는 변경하길 원하는 상인, 로열티 카드, 쿠폰, 또는 기타 정보를 포함할 수도 있다.  애플리케이션 데이터 발행자는 증명서들을 심사하여 전자지갑 소프트웨어 애플리케이션으로부터의 서명을 유효화하고, 및 애플리케이션 데이터를 요청한 최종 유저의 무접촉 스마트 카드 장치에 특정의 공중 키로 애플리케이션 데이터를 암호화한다. 그 다음, 애플리케이션 데이터 제공자(소프트웨어 애플리케이션 제공자)는 무접촉 스마트 카드와 협력하는 최종 유저의 무접촉 스마트 카드 장치의 보안 소자 내의 국부 TSM 애플릿(또는 조합될 때 제어 애플릿)에 암호화된 데이터를 송출한다.
특정의 예시적인 실시예들에서, 애플리케이션 데이터를 포함하는 이 암호화된 메시지용 데이터 경로는 보안 통신채널을 사용하여 전자지갑 소프트웨어 애플리케이션(제어 애플릿과 동일)을 통해 제어 애플릿으로 직접 통할 수 있다.  국부 TSM 애플릿은 요청된 데이터를 수신하여, 그 포맷을 확인하고, 허가를 받아서, 애플리케이션 데이터를 인증하도록 어떤 다른 점검들을 수행한다.  그 후, 국부 TSM 애플릿은 애플리케이션 데이터를 해독하여 보안 소자로 보내 설치한다. 국부 TSM을 실행하는 제어 애플릿의 경우에, 수신된 데이터는 해독되어, 확인된 다음, 무접촉 카드의 API들을 사용하여 직접 설치된다.  특정의 예시적인 실시예들에서, 국부TSM 애플릿은 애플리케이션 데이터를 설치하도록 무접촉 스마트 카드 장치의 액세스 키들을 사용하여 보안 원고를 생성한다.  암호화된 포맷으로 다운로드된 애플리케이션 데이터는 보안 소자 내의 임시 메모리 내에 또는 보안 소자에 보안 채널 접속되는 보안 소자의 외부에 저장될 수도 있다.  또한 보안 원고는 보안 소자로부터 나와서 호스트 운전 시스템에서 운행하는 네이티브 소프트웨어 애플리케이션에 의해 무접촉 스마트 카드 장치 내에서 실행된다.  특정의 예시적인 실시예들에서, 소프트웨어 애플리케이션 제공자로부터의 애플리케이션 데이터는 TSM 소프트웨어 애플리케이션 및 무접촉 스마트 카드 장치 외부에 결코 노출되지 않으며, TSM 컴퓨터와 유사하게 외부 TSM 컴퓨터와 상호작용함이 없이 확보된다.
제어 애플릿을 사용하여 국부 TSM 애플릿 및 RSLOT 실행의 조합은 무접촉 스마트 카드 장치가 비-TSM 컴퓨터로부터 확실하게 카드 정보를 수신 및 설치하는 것을 허용한다.  이 처리는 소프트웨어 애플리케이션 제공자가 이 데이터의 라이프 사이클을 능동적으로 관리하는 것을 방지할 수 있다.  데이터는 보안 채널을 사용함으로써, 무접촉 스마트 카드의 보안 소자 내에서 교체, 활성화 및 표시될 수 있으며, 유저가 외부 TSM 컴퓨터와 접촉함이 없이 TSM 애플릿으로부터의 허가로 배치될 수 있다.
도 1은 특정 예시적인 실시예들에 따른 보안 소자 외부의 소프트웨어 애플리케이션으로부터의 요청을 사용하여 보안 소자 내에 무접촉 스마트 카드 장치들 내의 보안 소자의 네임스페이스를 구획하기 위하여, 애플리케이션 데이터를 기입하기 위한 컴퓨터 실행 시스템(100) 및 무접촉 스마트 카드 장치(144)를 나타내는 도면이다.  무접촉 스마트 카드 장치(144)는 보안 소자(156)를 포함하는데, 여기서 보안 소자는 무접촉 스마트 카드의 내부 부품 또는 외부 부품 어느 하나로서 무접촉 스마트 카드의 일부이며, 무접촉 스마트 카드의 다른 부품들 각각이 보안 채널과 접속된다.  무접촉 스마트 카드의 다른 부품들은 NFC 제어기(176) 및 안테나(180)를 포함한다.  보안 소자(156)는 SIM 카드, UICC 카드, CDMA 무접촉 지불 장치의 집적 회로 칩 또는 SD 카드의 일부일 수도 있다.  외부 보안 소자 및 보안 메모리(184)는 임시이지만 설치 이전에 소프트웨어 애플리케이션들을 임시로 두기 위해 보안 소자에 접속되고 또는 작동하지 않는 동안 보안 소자 섹터들 내에 공간을 두지 않는 임시 보안 메모리의 예를 제시하기 위해 나타낸 도면이다.
보안 소자(156)는 제어 소프트웨어 애플리케이션(160) 및 보안 소자 네임스페이스(164)를 포함하는데, 이는 거래 목적을 위해 애플리케이션 데이터 및 소프트웨어 애플리케이션을 보유한다.  임시 메모리(168)는 보안 소자 네임스페이스의 기존 구역들의 구획 내로 또는 보안 소자 네임스페이스의 상이한 격벽 내에 합병될 수도 있다.  임시 메모리(168)는 또한 외부 보안 소자(184) 대신에 사용될 수도 있다.  다운로드된 애플리케이션 데이터 또는 애플리케이션 데이터(172) 뿐만 아니라 비 작동되는 소프트웨어 애플리케이션들이 임시 메모리(168) 내에 주재할 수도 있다.  NFC 제어기(176)는 제어 소프트웨어 애플리케이션에서 또는 보안 소자 네임스페이스의 구역들 내에서 행해진 변경들을 통해 트리거된다.  대안으로, 만일 무접촉 스마트 카드 장치가 리더 터미널(188)에 대한 무선 신호를 수동으로 전송하도록 설정될 경우, NFC 제어기는 전화가 무접촉 스마트 카드 장치(144)의 이 수동 애플리케이션을 활성화하도록 오프로 절환 될 때 능동으로 남을 수도 있다.
특정의 예시적인 실시예들에서, 유저 인터페이스 소프트웨어 애플리케이션(152)은 무접촉 스마트 카드 장치(144)의 운영 시스템 또는 가상 장치 환경(148) 내에서 실행하는 전자지갑 소프트웨어 애플리케이션이다.  유저 인터페이스 소프트웨어 애플리케이션(152)은 최종 유저로부터의 정보를 키보드, 음성 또는 민감한 터치 방법을 통해 수용한다.  무접촉 스마트 카드 부품들 각각은 보안 소자 또는 외부 보안 메모리와 통신할 수도 있다.  무접촉 스마트 카드 장치(144)는 무선 통신 방법(140) 또는 무선 인터넷 네트워크(Wi-Fi)(196) 중 하나를 사용하여 카드 발행기(104) 및 소프트웨어 애플리케이션 제공자(112)와 통신한다.  특정의 예시적인 실시예들에서, 카드 발행기(104)는 무선 서비스 제공자(136)일 수도 있다.  그 다음, 도 1에 도시된 두 부품들(104, 136)은 신뢰받는 서비스 관리자(108)를 주제하도록 조합될 수도 있으며, 이는 카드 발행자의 카드 발행기(104) 측 상에 주재하고 있는 것으로서 도시될 수도 있다.  소프트웨어 애플리케이션 제공자(112)는 특정 카드를 예시하기 위해 사용될 수도 있는 비밀 또는 다른 보호된 정보(예를 들어, 계정정보)를 제공하기 위한 은행, 무역상 또는 기타 금융 서비스 제공자와 같은 크레딧 카드 회사(116), 티켓팅 회사(120)(교통 시스템), 쿠폰 회사(124), 인증 회사(128)(로열티, 멤버십 및 보안 인증) 및 보호된 정보 제공자(121)를 포함할 수도 있다.  각 부품(크레딧 카드 회사(116, 128))은 네트워크(196)를 직접 사용하거나 또는 (136) 및 (140)을 간접으로 통하여 무접촉 스마트 카드 장치(144)에 제공될 수도 있는 애플리케이션 데이터 및 소프트웨어 애플리케이션들을 주관하는 독립적인 보안 컴퓨터들을 포함할 수도 있다.
특정의 예시적인 실시예들에서, 소프트웨어 애플리케이션 제공자(112)는 TSM 컴퓨터(108)에서 주관하기 위해 카드 발행기(104)에 거래 목적들을 위해 소프트웨어 애플리케이션들을 제공한다.  소프트웨어 애플리케이션들은 보안 Wi-Fi 접속(196)을 통하여 보안 다운로드 능력을 제공할 수도 있으나, 무선 이동통신의 보안 특징들을 사용하기 위해, TSM 컴퓨터(108)는 소프트웨어 애플리케이션들을 배치하기 위해 사용된다.  특정의 예시적인 실시예들에서, 설치 애플리케이션 데이터 또는 소프트웨어 애플리케이션들의 처리는 TSM 컴퓨터(108)로부터 보안 소자(156)까지 트랙되는 서명된 증명서들을 사용하며; 그에 따라 보안 소자에 대한 설치는 Wi-Fi 채널(196)에 적용하지 않을 수도 있으며, 그러한 환경들에서는 GSM/CDMA 무선 채널(140)을 사용하는 것이 바람직할 수도 있다.
도 2는 특정의 예시적인 실시예들에 따라 무접촉 스마트 카드 장치들 내의 보안 소자의 네임스페이스를 구획하여 보안 소자 외부의 소프트웨어 애플리케이션으로부터의 요청을 사용하여 보안 소자 내에 애플리케이션 데이터를 기입하기 위한 컴퓨터 실행 시스템(200) 및 무접촉 스마트 카드 장치(244)를 나타낸다.  무접촉 스마트 카드 장치(244)는 보안 소자(256)를 포함하며, 여기서 보안 소자는 내부 부품 또는 외부 부품 어느 하나로서 무접촉 스마트 카드의 기타 부품들 각각의 보안 채널과 접속되는 무접촉 스마트 카드의 일부이다.  무접촉 스마트 카드의 기타 부품들로는 NFC 제어기(276) 및 안테나(280)가 포함된다.  보안 소자(256)는 SIM 카드, UICC 카드, CDMA 무접촉 지불 장치의 집적회로 칩 또는 SD카드의 일부일 수도 있다.  외부 보안 소자 및 보안 메모리(284)는 소프트웨어 애플리케이션들이 설치 이전에 임시로 위치되도록 또는 비 작동 중 보안 소자 구역들 내에 공간이 없도록 임시로 보안 소자에 접속된 보안 소자의 일 예를 제공하기 위해 도시된다.
보안 소자(256)는 제어 소프트웨어 애플리케이션 또는 TSM 소프트웨어 애플리케이션(260) 뿐 아니라 거래 목적을 위해 애플리케이션 데이터 및 소프트웨어 애플리케이션들을 보유하는 보안 소자 네임스페이스(264)를 포함한다.  임시 메모리(268)는 보안 소자 네임스페이스의 기존 섹터들의 구역 내로 또는 보안 소자 네임스페이스의 상이한 구역 내에 통합될 수도 있다.  임시 메모리(268)도 역시 외부 보안 소자 및 보안 메모리(284) 대신 사용될 수도 있다.  다운로드된 애플리케이션 데이터 또는 소프트웨어 애플리케이션(272) 뿐 아니라 비 작동되는 소프트웨어 애플리케이션들은 임시 메모리(268) 내에 주재할 수도 있다.  NFC 제어기(276)는 제어 소프트웨어 애플리케이션에서 행해진 변경들을 통하여 또는 보안 소자 네임스페이스의 섹터들 내에 트리거된다. 대안으로, 만일 무접촉 스마트 카드 장치가 리더 터미널(292)용 무선신호를 수동으로 전송하도록 설정될 경우, NFC 제어기는 전화가 장치(244)의 이 수동 애플리케이션을 활성화하도록 오프로 스위치 될 때 능동 상태에 남아 있을 수도 있다.
특정의 예시적인 실시예들에서, 유저 인터페이스 소프트웨어 애플리케이션(252)은 장치(244)의 가상 장치 환경(248) 내에서 실행하는 전자지갑 소프트웨어 애플리케이션이다.  유저 인터페이스 소프트웨어 애플리케이션(252)은 정보를 최종 유저에 제공하고, 정보를 최종 유저로부터 키 패드, 음성 또는 터치 감응법을 통해 수용된다.  무접촉 스마트 카드 부품들 각각은 보안 소자 또는 외부 보안 메모리와 통신할 수도 있다.  장치(244)는 무선 라디오 통신 방법들(240) 또는 무선 인터넷 네트워크(Wi-Fi)(296) 중 하나를 사용하여 카드 발행기(204) 및 소프트웨어 애플리케이션 제공자들(212)과 통신한다.  특정의 예시적인 실시예들에서, 카드 발행기(204)는 무선 서비스 제공자(236)일 수도 있다.  그 다음, 도 2에 도시된 두 부품들(204, 236)은 공중 키를 통해 소프트웨어 애플리케이션들을 배치할 수 있는 컴퓨터를 주관하도록 조합될 수도 있는데, 여기서 컴퓨터는 비-TSM 컴퓨터(208)이며, 이는 카드 발행자의 카드 발행기(204) 측 상에 주재하고 있는 것으로 도시된다.  소프트웨어 애플리케이션 제공자들(212)은 비밀 또는 다른 방법으로 보호되는 정보(예를 들어, 계정정보)를 제공하기 위한 은행, 무역상 또는 기타 금융 서비스 제공자와 같은 크레딧 카드 회사(216), 티켓팅 회사(220)(교통 시스템), 쿠폰 회사(224), 인증 회사(228)(로열티, 멤버십 및 보안인증) 및 보호된 정보 제공자(221)를 포함하며, 이는 특정 카드를 예시하기 위해 사용될 수도 있다.  각각의 부품(216 내지 228)은 접속(296)을 사용하여 직접적으로 또는 (236) 및 (240)을 통해 간접적으로 장치(244)에 제공될 수도 있는 애플리케이션 데이터 및 소프트웨어 애플리케이션들을 주관하는 독립 보안 컴퓨터들을 포함할 수도 있다.
특정의 예시적인 실시예들에서, 제어 소프트웨어 애플리케이션 또는 TSM 소프트웨어 애플리케이션은 임시 메모리(268) 내에 저장되는 개인 키를 액세스한다.  하나의 예시적인 실시예에서, 개인 키는 비대칭 암호 알고리즘을 사용하여 카드 발행자에 의해 발생된다.  개인 키는 개인 키가 회전 및 보안을 유지하도록 예정된 간격들에서 카드 발행기(204)로부터 보안 소자(256)로 변경되어 푸시될 수도 있다.  또한 TSM 소프트웨어 애플리케이션은 제어 소프트웨어 애플리케이션 내로 통합될 수도 있으므로, 그에 의해, 두 소프트웨어 애플리케이션들이 소프트웨어 애플리케이션 제공자들로부터 거래 소프트웨어 애플리케이션들을 제어하는 것이 가능하다.  그 다음, 암호해독 알고리즘에 의해 생성되는 공중 키는 비-TSM 컴퓨터(208)에 의해 주관되는 제공자들(216 내지 228) 및 소프트웨어 애플리케이션들을 포함하여 다양한 법적 소프트웨어 애플리케이션 제공자들에게 분배된다.  비대칭 암호 알고리즘의 사용은 컴퓨터 실행 시스템(200)에 이득을 제공하며, 여기서 원격 TSM은 소프트웨어 애플리케이션의 설치, 정지, 시작 및 파괴를 포함하여 소프트웨어 애플리케이션들에 대한 부차적인 허가들을 요구하지 않는다.
허가는 TSM 소프트웨어 애플리케이션(260)을 통해 승인될 수도 있는데, 이는 비-TSM 컴퓨터(208) 및 크레딧 카드 회사(216 내지 228)로부터 소프트웨어 애플리케이션들을 해독 및 인증하도록 개인 키를 포함한다.  또한 TSM 소프트웨어 애플리케이션은 보안 소자 내에 설치된 소프트웨어 애플리케이션들 상에서 변경들을 수행하게 하는 요청을 인증할 수도 있으며, 그에 의해, 라이프사이클 기능들에 관하여 소프트웨어 애플리케이션들에 대한 허가를 탐색하기 위한 AIP들을 보안 소자 실행 환경이 호출하는 것을 제거하는 것이 가능하다.
도 3은 특정의 예시적인 실시예들에 따른 무접촉 스마트 카드 장치들 내의 보안 소자(304)의 네임스페이스에 대한 데이터 구조(300A) 및 보안 소자 네임스페이스 내에 애플리케이션 데이터의 구획 및 저장을 제어하는 제어 소프트웨어 애플리케이션(300)과 연관된 애플리케이션 데이터(300B)를 나타내는 도면이다.  보안 소자 네임스페이스는 메모리 블록 (316)마다 16 바이트 및 섹터(308)마다 4 블록들(312)을 포함하는 도 3 내의 테이블로서 도시된다.  각 메모리 블록은 액세스 메모리 블록들(328A-Z) 및 데이터 메모리 블록들(332)을 포함한다.  각 액세스 메모리 블록 (328A-Z)은 액세스 키들(320, 324)을 더 포함하며, 여기서 A 키들(320A-Z) 및 B 키(324A-Z) 각각은 둘 이상의 액세스 타입의 하나 또는 조합을 전체 블록에 제공한다.  액세스 메모리 블록들(328)은 섹터 내의 블록들에 할당되는 액세스 타입을 기재하는 액세스 비트들을 포함한다.  제조자의 블록(336)은 디폴트 액세스 키들(A, B)을 도출하기 위한 버전 정보 및 특유한 식별 정보를 포함한다.  섹터 0을 위한 데이터 메모리 블록 또한 섹터 0의 블록 1 및 블록 2 내의 애플리케이션 디렉토리를 포함한다.  애플리케이션 디렉토리(332A)는 AID 밑에 있는 소프트웨어 애플리케이션 또는 애플리케이션 데이터를 포함하는 섹터에 대한 AID 정보 및 포인터들이다.
제어 소프트웨어 애플리케이션(340)은 애플리케이션 데이터를 포함하는 것으로서 도시 목적으로 도시되며, 특정의 예시적인 실시예들에서, 애플리케이션 데이터는 동일한 보안 소자 네임스페이스(304)의 데이터 메모리 블록들 또는 보안 소자(304) 외부의 물리적으로 또는 가상적으로 상이한 보안 소자 내에 저장된다.  제어 소프트웨어 애플리케이션(340)은 보안 소자 네임스페이스(304) 내의 각 섹터들마다 액세스 비트들(348)을 변경하기 위한 액세스 키들을 포함하여 모든 액세스 키들(344)을 저장한다.  섹터 타입(352)은 제어 소프트웨어 애플리케이션 내에 저장되는 액세스 비트들에 따라 정해지며, 여기서 섹터 타입은 단일 소프트웨어 애플리케이션이 섹터, 예를 들어, 기입, 증분, 감분 및 디렉토리 섹터 타입 내의 소정 기능들을 수행하도록 허용한다. 또한 섹터 타입은 제어 소프트웨어 애플리케이션을 통해 카드 발행자에 의해 행해진 슬롯 선택 및 분배와 연관된다.  독출/기입 블록들은 SSLOT 섹터들에 할당될 수도 있는 반면, 섹터(15) 내의 초기값은 단지 거래 타입 소프트웨어 애플리케이션이 섹터를 제어할 때 기입될 수 있으므로, SSLOT 소유자이다.  소프트웨어 애플리케이션이 다중 섹터들을 가로질러 저장될 때, 섹터마다 AID가 무접촉 스마트 카드 내의 소프트웨어 애플리케이션들의 구조를 뒤따르기 위한 제어 소프트웨어 애플리케이션 내의 356에 저장된다.  변경 기록은 최종 유저 요청들, 외부 TSM 컴퓨터에 의해 행해진 변경들 및 보안 소자 내의 소프트웨어 애플리케이션의 라이프사이클 동안 외부 카드 리더들에 의해 행해진 액세스 키들에 대한 요청들을 기록한다.
도 4는 특정의 예시적인 실시예들에 따라 보안 소자 내의 제어 소프트웨어 애플리케이션에 의해 적어도 두 저장 타입으로 보안 소자의 네임스페이스를 구획하기 위한 컴퓨터 실행 방법(400)을 도시한다.  블록(405)에서, 카드 발행자 또는 무접촉 스마트 카드 장치 최종 유저는 보안 소자 네임스페이스 내의 다수의 메모리 블록 용으로 액세스 타입들 예를 들어, 제1 액세스 타입, 제2 액세스 타입, 제1 액세스 키 및 제2 액세스 키를 정한다.  제1 액세스 키 및 제2 액세스 키 각각은 제1 액세스 타입, 제2 액세스 타입 중 하나 또는 제1 및 제2 액세스 타입들의 조합을 보안 소자 네임스페이스 내의 복수의 메모리 블록들에 제공한다.  제어 소프트웨어 애플리케이션은 액세스 타입들 및 액세스 키들을 정하기 위해 사용될 수도 있으며, 여기서 대안적인 실시예에서 정하는 것은 상술한 바와 같은 액세스 키들이 회전하는 동안 제조 후 수행될 수도 있다.  액세스 키들은 A 키 및 B 키를 포함하는, 액세스 타입들은 기입, 독출, 증분, 감분 및 복원 또는 디폴트를 포함한다.
블록(410)은 보안 소자 네임스페이스 내의 메모리 블록들로부터 적어도 제1 그룹의 메모리 블록들, 제2 그룹의 메모리 블록들, 및 선택된 그룹의 메모리 블록들 각각에 대한 액세스 타입들을 선택하도록 제어 소프트웨어 애플리케이션을 사용하여 선택 처리를 수행한다.  각각의 선택된 그룹들의 메모리 블록들 내의 메모리 블록들 중 적어도 하나는 선택된 그룹들의 메모리 블록들의 데이터 메모리 블록들 내의 소프트웨어 애플리케이션 또는 애플리케이션 데이터에 대한 선택된 액세스 타입을 외부 데이터 요구장치에 제공하기 위한 액세스 메모리 블록이다.
*블록(415)은 제어 소프트웨어 애플리케이션으로부터 선택된 그룹들의 메모리 블록들 각각에 대해 액세스 메모리 블록 내에 저장하기 위해, 각각의 선택된 그룹들의 메모리 블록들에 대해, 제1 액세스 키, 제2 액세스 키 및 선택된 액세스 타입들을 전송하도록 전송기능을 수행하며, 그에 의해, 보안 소자의 네임스페이스를 적어도 두 저장 타입들로 구획하는 것이 가능하다.
도 5는 특정의 예시적인 실시예들에 따른 보안 소자의 외부에 주재하는 유저 인터페이스 소프트웨어 애플리케이션으로부터의 요청을 사용하여 보안 소자 네임스페이스 내에 애플리케이션 데이터를 기입하기 위한 컴퓨터 실행 방법(500)을 도시한다.  블록(505)은 초기 전송 기능인, 유저 인터페이스 소프트웨어 애플리케이션 또는 전자지갑 소프트웨어 애플리케이션으로부터 원격 신뢰받는 서비스 관리자(TSM) 컴퓨터로 애플리케이션 데이터의 요청 및 적어도 기입 액세스 타입을 위한 액세스 키를 전송하는 기능을 수행한다.  불록(505)을 통해 요청된 애플리케이션 데이터는 보안 소자 네임스페이스에 기입되도록 된다.
블록(510)은 수신단계인, 원격 TSM 컴퓨터로부터 요청된 애플리케이션 데이터 및 보안 소자의 임시 메모리에서 요청된 액세스 키를 수신하는 것을 수행한다.  상술한 바와 같이, 임시 메모리는 거래 목적을 위해 애플리케이션 데이터 및 소프트웨어 애플리케이션들을 저장하기 위해 사용되는 보안 소자를 위해 물리적으로 또는 가상적으로 상이할 수도 있다.  예를 들어, 임시 메모리는 외부 보안 메모리(184, 284) 또는 임시 메모리(168, 268)일 수도 있다.  블록(515)은 보안 소자의 임시 메모리로부터 보안 소자 네임스페이스의 데이터 메모리 블록으로 요청된 애플리케이션 데이터를 기입하도록 보안 소자 내의 제어 소프트웨어 애플리케이션을 사용한다.  데이터 메모리 블록은 제어 소프트웨어 애플리케이션에 의해 예정되거나 또는 할당된다.  또한 보안 소자 네임스페이스의 데이터 메모리 블록은 TSM 컴퓨터로부터 수신된 요청된 액세스 키를 사용하여 제어 소프트웨어 애플리케이션에 의해 액세스 된다.
도 6은 특정의 예시적인 실시예들에 따라 무접촉 스마트 카드 장치의 보안 소자 내에서 국부적으로 신뢰받는 서비스 관리자(TSM)를 실행하기 위한 컴퓨터 실행 방법(600)을 도시한다.  TSM 소프트웨어 애플리케이션은 무접촉 스마트 카드 장치의 보안 소자 내에 블록(605)에 의해 설치된다.  블록(605)은 무접촉 스마트 카드의 제조 시에 또는 무접촉 스마트 카드 장치 내에 무접촉 스마트 카드의 배치 이전에 키의 회전 직후의 단계를 나타낼 수도 있다.  TSM 소프트웨어 애플리케이션은 보안 소자의 제어 소프트웨어 애플리케이션 내에 통합될 수도 있고 또는 독립적으로 실행될 수도 있다.  TSM 소프트웨어 애플리케이션은 애플리케이션 데이터를 요청하기 위한 전송기능 및 수신된 애플리케이션 데이터의 암호화된 형태를 해독하도록 하기 위한 해독기능을 실행하기 위한 컴퓨터 코드를 포함하며, 여기서, 요청된 애플리케이션 데이터는 전송 기능으로부터 요청에 응답하여 무접촉 스마트 카드 장치에서 수신된다.
블록(610)은 보안 소자 내에 개인 키를 저장하며, 여기서 개인 키는 TSM 소프트웨어 애플리케이션에 할당되며, 또한 개인 키는 예를 들어, 비대칭 암호화 알고리즘을 사용하여 공중 키와 더불어 생성된다.
전송 단계는 TSM 소프트웨어 애플리케이션에 의해 다수의 등록된 원격 비-TSM 컴퓨터들 중 하나로 애플리케이션 데이터의 요청을 전송하기 위한 블록(615)을 통해 뒤따른다.  이 비-TSM 컴퓨터들은 도 2의 장치들(208, 216 내지 228)을 포함한다.  원격 비-TSM 컴퓨터는 요청에 응답하여 애플리케이션 데이터를 암호화하기 위한 공중 키를 액세스하도록 구성된다.  TSM 컴퓨터 소프트웨어 애플리케이션도 또한 TSM 컴퓨터에 애플리케이션 데이터의 요청을 전송할 수 있으며, 이는 데이터를 장치(244)로 귀환하도록 공중 키를 사용할 수도 있다.
블록(620)은 무접촉 스마트 카드 장치 내에서 수신기능을 수행하며, 여기서, 암호화된 애플리케이션 데이터는 목적을 위해 할당되는 보안 소자 섹터들 내의 임시 메모리에 무접촉 스마트 카드 장치에 속하는 외부 보안 메모리를 통하여 저장될 수도 있으며, 여기서 외부 보안 메모리는 보안 통신 채널을 통해 보안 소자에 접속되어 있다.  애플리케이션 데이터 제공자들은 공중 키를 사용하여 요청된 애플리케이션 데이터를 암호화할 수도 있으며, 그 다음, 블록(620) 에서 수신을 위한 장치(244)에 암호화된 데이터를 통신한다.
블록(625)은 TSM 소프트웨어 애플리케이션에 할당된 개인 키를 사용하여 암호화된 애플리케이션 데이터를 해독한다.  애플리케이션 데이터의 해독은 보안 소자의 예정된 데이터 메모리 블록 내에 설치를 위한 준비이며, 여기서 데이터 메모리 블록 할당이 메모리 블록들의 현 상황, 메모리 블록들에 할당된 액세스 비트들 및 섹터들 즉, SSLOT 또는 RSLOT의 상태에 기초한 제어 소프트웨어 애플리케이션에 의해 결정된다.
일 예시적인 실시예에서, 보안 소자(256)가 고유 개인 키 및 대응 공중 키를 위해 할당될 수 있다.  TSM 소프트웨어 애플리케이션이 일차 설치되면, 그것은 두 공중/개인 키 쌍들을 생성하여, 이들 키 쌍들을 내부적으로 구제할 수 있다.  한 키 쌍은 도 6을 참조하여 설명되는 바와 같이 암호화된 통신을 수신하기 위해 사용되며, 다른 키 쌍은 TSM 소프트웨어 애플리케이션이 메시지들을 서명하도록 허용하기 위해 사용된다.
원격 신뢰받는 서비스 관리자와 같은 신뢰받는 엔티티(entity)는 공중 키를 얻어서 증명서를 생성하도록 TSM 소프트웨어 애플리케이션을 접촉할 수 있다.  이 증명서에 의해 제3 당사자들이 이 공중 키들이 실제 보안 소자 내의 TSM 소프트웨어 애플리케이션과 진정으로 관련되는지를 확인하도록 허용한다.  그 다음, 제3 당사자들 예컨대, 도 2의 장치들(208, 216 내지 228)은 암호화를 위한 공중 키를 사용하여 메시지를 암호화하고, 암호화된 메시지를 보안 소자(256)에 송출하고, 송출된 메시지가 보안 소자(256)에서 유래하여 수신된 것인지를 확인한다.
해독을 위한 개인 키를 사용하여, TSM 소프트웨어 애플리케이션의 해독기능의 주문은 단지 보안 소자(256) 내에 설치된 다른 애플리케이션들에 의해 호출될 수 있다.
도 7은 구획 및 비축 목적을 위해 보안 소자 네임스페이스에 대한 액세스로서, 액세스 조건들(704), 액세스 타입들(708 내지 712) 및 액세스 키들, 예를 들어, 특정의 예시적인 실시예들에 따른 무접촉 스마트 카드의 여러 섹터 내의 메모리 블록들에 많이 할당되는 (720) 및 (724)를 제어하기 위한 컴퓨터 실행 방법(700)을 도시한다.  컬럼(716) 내에 나열된 섹터 또는 메모리 블록 에 대해, 제어 소프트웨어 애플리케이션을 통해 실행될 수도 있는 변경의 타입은 액세스 조건들(704)에 의해 정해진다.  제어 소프트웨어 애플리케이션은 도 3 내에 도시된 테이블(300B)과 더불어 액세스 조건 정보를 저장한다.  제1 로우 내의 독출 액세스 타입은 키 A1에 세트되며, 이 키는 관련된 섹터(728)가 무접촉 스마트 카드에 대해 동일한 키 A1을 표시할 수 있는 외부 카드 리더 장치에 의해 독출될 수도 있음을 의미한다.  마찬가지로, 키 A1 또는 B1은 (728) 내의 액세스 조건에 의해 정해지는 섹터에 대한 기입능력을 액세스하기 위해 사용될 수도 있다.  일례에 의하면, 교통 시스템을 사용하여, 액세스 비트들을 갖는 섹터에 대하여, 출입 데이터를 입력 허락하기 위한 액세스 메모리 블록 내에, 외부 카드 리더는 B 키를 갖는 스마트 카드를 출입 정거장들을 기입하기 위한 특정 섹터에 제공한다.  초기값 변경은 키 B1으로부터 상이할 수도 있는 키 B2를 사용하여 섹터(740)에서 행해질 수도 있다.  회전식 출입문에 있는 카드 리더는 이 섹터를 액세스할 수 없을 수도 있으며, 교통국에 있는 특수 리더는 값을 추가하기 위한 이 섹터에 대한 액세스를 무접촉 스마트 카드에 제공할 수도 있다.
액세스 키들 자체는 특정 환경에서 변경될 수도 있지만, 여기에 기술된 실시예들에서, 제어 소프트웨어 애플리케이션은 카드 발행자 및 소프트웨어 애플리케이션 제공자 간의 계약상의 의무에 기초하여 B 키에 대한 변경들을 기록 및 허용한다.  그에 따라서, 도 7에 도시된 바와 같이, 키A2(752)는 제1 액세스와 동일한 키 A2 또는 고위 특권 키인 키 B2를 사용하여 변경될 수도 있으며, 또한 섹터의 액세스 메모리 블록 내의 액세스 키들을 변경한다.  키 B2는 언제나 보다 높은 보안 키로서, 744 내지 764를 통해 도시된 바와 같이 선택된 섹터의 키 A2 및 키 B2로의 액세스 키 변경을 수행하도록 사용될 수 있다.  B 키는 심지어 섹터들을 선택함에 있어 반대로 할지라도 A 키로 변경되지 않을 수도 있다.  마지막으로, 액세스 메모리 블록 내의 액세스 비트들은 776으로 변경될 수도 있으며, 그에 의해, RSLOT 및 SSLOT 목적들에 대해 상이한 특권들을 액세스 메모리에 할당하는 것이 가능하다.  또한 메모리 블록들 내의 소프트웨어 애플리케이션들은 액세스 키들 또는 액세스 비트들을 변경하기 전에 상이한 메모리 블록들을 독출한 다음 그 내에 저장될 수도 있다.  그 다음, 애플리케이션 데이터 또는 소프트웨어 애플리케이션들은 액세스 키들 및 액세스 비트들이 변경된 후 새로운 또는 원래의 메모리 블록들로 되돌려 기입될 수도 있다.  RSLOT에 대해, 일 예에 의하면, 메모리 섹터들(728, 740)은 교통국이 이 슬롯들에 데이터의 값을 추가하도록 허용할 필요가 있을 수도 있다.  그러나, 액세스 메모리 블록 내의 액세스 비트들은 SSLOT이지 않을 수도 있으며, 대신 RSLOT일 수 있으므로, 그에 의해, 교통국이 액세스 조건들을 블록 내의 키들을 변경하지 않고 증분에서 감분으로 변경하도록 허용하는 것이 가능하다.
하나 이상의 개시의 양태들은 여기에 기재되고 도시된 기능들을 구현하는 컴퓨터 프로그램을 포함할 수도 있으며, 여기서 컴퓨터 프로그램은 기계 독출 가능 매체 및 지령들을 실행하는 프로세서 내에 저장된 지령들을 포함하는 컴퓨터 시스템 내에서 실행된다. 그러나, 컴퓨터 프로그래밍 내의 개시를 실행하는 많은 상이한 방법이 있을 수 있음이 명백해야 한다. 또한 숙련된 프로그래머는 출원서에 첨부된 플로 차트들 및 연관된 기재에 기초하여 개시된 내용의 실시예를 구현하도록 그러한 컴퓨터 프로그램을 기입하는 것이 가능하다. 그러므로 프로그램 코드 지령의 특정 세트의 내용은 그 내용을 시행 및 사용하여 방법을 적절하게 이해하기 위해 고려할 필요가 없다. 개시의 발명적인 기능성을 다음의 예시적인 실시예들의 설명들에서 더욱 상세히 설명되고, 프로그램 플로를 도시하는 도면들과 관련하여 독출될 것이다.
전술한 실시예들에서 기재된 예시적인 방법들과 작용들이 도시되고, 대안적인 실시예들에서, 특정 작용들은 개시의 범위 및 정신으로부터 벗어나지 않고, 상이한 예시적인 실시예들 간에 상이한 순서로, 또 다른 것과 병행하고, 전체 생략되고, 조합되어 수행되고 및/또는 특정의 추가 작용들이 수행될 수 있다. 그에 따라서, 그러한 대안적인 실시예들은 여기에 기재된 개시 내에 내포된다.
예시적인 실시예들은 상술한 방법들 및 처리기능들을 수행하는 컴퓨터 하드웨어 및 소프트웨어와 함께 사용될 수 있다. 그 기술에서 통상적인 숙련성을 갖는 자들에 의해 이해될 수 있는 바와 같이, 여기에 기재된 시스템들, 방법들 및 절차들은 프로그램가능한 컴퓨터, 컴퓨터 실행가능 소프트웨어 또는 디지털 회로에서 구현될 수 있다. 예컨대, 컴퓨터 독출가능 미디어는 플로피 디스크, RAM, ROM, 하드디스크, 착탈가능 미디어, 플래시 메모리, 메모리 스틱, 옵션형 미디어, 광자기 미디어, CD-ROM 등을 포함할 수 있다. 디지털 회로는 집적회로, 게이트 어레이, 빌딩 블록 로직, 전계 프로그램가능 게이트 어레이("FPGA") 등을 포함할 수 있다.
비록 지금까지 구체적인 실시예들을 상세히 설명하였으나, 이는 단지 설명을 위한 것이다. 그러므로 상술한 많은 특징이 다른 방법으로 명시적으로 언급하지 않는 한 요청되거나 필수적인 소자들로서 인정하지 않는다. 상술한 것들 이외에 예시적인 실시예들의 개시된 특징에 상응하는 등가 작용들 및 다양한 수정이 다음의 청구범위에서 한정된 개시의 정신과 범위를 벗어나지 않는 범위 내에서 본 기술에 숙련자들에 의해 행해질 수 있을 것이므로, 그 범위가 그러한 수정 및 등가 구조들을 포함하는 것으로 최대한 넓게 해석되어야 할 것이다.

Claims (20)

  1. 보안 소자들의 네임스페이스들을, 상기 보안 소자들 내의 제어 소프트웨어 애플리케이션들에 의해서 적어도 2개의 저장 타입들로 구획하는 컴퓨터 실행 방법으로서,
    상기 제어 소프트웨어 애플리케이션에서, 상기 보안 소자의 보안 소자 네임스페이스 내의 복수의 섹터들에 대해서 제 1 액세스 키와 제 2 액세스 키를 정의하는 단계 -각각의 섹터는 액세스 메모리 블록과 복수의 데이터 메모리 블록들을 적어도 포함하며, 상기 액세스 메모리 블록은 각각의 섹터에 대한 액세스 타입을 저장하며, 상기 제 1 액세스 키는 섹터 내의 메모리 블록들에 대한 액세스를 제어하고, 그리고 상기 제 2 액세스 키는 상기 제 1 액세스 키에 대한 변경들(changes)을 무시하며(overrides)- ;
    상기 제어 소프트웨어 애플리케이션에 의해서, 제 1 액세스 타입을 제 1 섹터에 할당하는 단계 -상기 제 1 액세스 타입은 상기 제 1 및 제 2 액세스 키를 제 1 애플리케이션에 제공하는 것을 포함하며, 따라서 상기 제 1 액세스 키와 제 2 액세스 키를 초기 상태로 반환함으로써, 상기 제 1 애플리케이션이 협력하는 경우에만 상기 제어 소프트웨어 애플리케이션이 상기 제 1 섹터에 대한 제어를 회수(reclaim)할 수 있으며- ;
    상기 제어 소프트웨어 애플리케이션에 의해서, 제 2 액세스 타입을 제 2 섹터에 할당하는 단계 -상기 제 2 액세스 타입은 오직 제 1 액세스 키만을 제 2 애플리케이션에 제공하는 것을 포함하며, 따라서 상기 제 1 액세스 키를 초기 상태로 반환함으로써, 상기 제 2 애플리케이션이 협력하지 않는 경우에도, 상기 제어 소프트웨어 애플리케이션은 상기 제 1 액세스 키를 초기 상태로 반환하는 제 2 액세스 키를 이용하여 상기 제 2 섹터에 대한 제어를 회수할 수 있으며- ; 그리고
    선택된 액세스 타입을 선택된 각각의 섹터에 제공하여 상기 보안 소자의 네임스페이스를 적어도 2개의 저장 타입들로 구획하도록, 적어도 상기 제 1 및 제 2 섹터들 각각의 액세스 메모리 블록 내의 저장을 위해 상기 제 1 액세스 키와 제 2 액세스 키 둘다 혹은 상기 제 1 액세스 키만을 상기 제어 소프트웨어 애플리케이션으로부터 전송하는 단계
    를 포함하는 컴퓨터 실행 방법.
  2. 제1항에 있어서,
    상기 제어 소프트웨어 애플리케이션에 의해서 선택된 각각의 섹터는 3개의 데이터 메모리 블록들과 액세스 메모리 블록을 포함하는 것을 특징으로 하는 컴퓨터 실행 방법.
  3. 제1항에 있어서,
    외부 데이터 요청 장치가 상기 제 1 액세스 키, 상기 제 2 액세스 키, 혹은 상기 제 1 및 제 2 액세스 키의 조합 중 어느 하나를 상기 보안 소자에게 제시하는 때에, 상기 외부 데이터 요청 장치는 상기 보안 소자 네임스페이스 내의 상기 제 1 혹은 제 2 섹터들 중 적어도 하나 내의 소프트웨어 애플리케이션 혹은 애플리케이션 데이터에 대해 변경들을 가하기 위한 액세스를 제공받으며, 그리고
    상기 제 1 액세스 키, 상기 제 2 액세스 키, 혹은 상기 제 1 및 제 2 액세스 키의 조합은 기입 액세스 타입에 대한 저장된 액세스 키 혹은 액세스 키들의 저장된 조합에 매칭되며, 상기 기입 액세스 타입은 상기 제 1 혹은 제 2 섹터의 액세스 메모리 블록에 정의되는 것을 특징으로 하는 컴퓨터 실행 방법.
  4. 제1항에 있어서,
    상기 제 1 혹은 제 2 섹터의 메모리 블록들 중 적어도 하나는 디렉토리 테이블을 포함하며, 상기 디렉토리 테이블은 컴퓨터-코딩된 애플리케이션 식별자들을 포함하고, 상기 컴퓨터-코딩된 애플리케이션 식별자들은 요청된 소프트웨어 애플리케이션을 포함하고 있는 다른 메모리 블록을 외부 데이터 요청 장치에게 제시하는 것을 특징으로 하는 컴퓨터 실행 방법.
  5. 제4항에 있어서,
    상기 외부 데이터 요청 장치는,
    상기 보안 소자와의 통신을 위해 무선 주파수들을 사용하는 무접촉형 카드 리더 단말기, 혹은 자기적으로 또는 광학적으로 코딩된 데이터를 상기 보안 소자로부터 판독하는 접촉형 카드 리더 단말 장치인 것을 특징으로 하는 컴퓨터 실행 방법.
  6. 제1항에 있어서,
    원격 컴퓨터 상의 원격 소프트웨어 애플리케이션에 의해서 상기 보안 소자 내의 제어 소프트웨어 애플리케이션을 관리하는 단계를 더 포함하며, 상기 제어 소프트웨어 애플리케이션을 관리하는 단계에 의해서, 상기 제 1 액세스 키와 제 2 액세스 키를 정의하고; 상기 제 1 섹터, 상기 제 2 섹터, 및 선택된 섹터들 각각에 대한 액세스 타입들을 선택하고; 그리고 선택된 액세스 타입을 각각의 섹터에 제공하도록 상기 제 1 액세스 키와 상기 제 2 액세스 키 둘다 혹은 상기 제 1 액세스 키만을 전송하는, 상기 원격 소프트웨어 애플리케이션으로부터의 입력들을 실행하는 것을 특징으로 하는 컴퓨터 실행 방법.
  7. 제6항에 있어서,
    사용자-인터페이스 소프트웨어 애플리케이션을 더 포함하며, 상기 원격 소프트웨어 애플리케이션은 신뢰성 있는(trusted) 서비스 매니저 컴퓨터이며 그리고 상기 사용자-인터페이스 소프트웨어 애플리케이션은 상기 관리하는 단계에서의 상기 정의하고, 상기 선택하고, 그리고 상기 전송하는 입력들 각각에 대한 인증 요청을 무선 통신 채널을 통하여 상기 신뢰성 있는 서비스 매니저 컴퓨터에게 제공하며, 그리고 상기 신뢰성 있는 서비스 매니저 컴퓨터는 상기 요청된 입력들 각각에 대한 인증을 포함하는 응답을 상기 제어 소프트웨어 애플리케이션에게 제공하는 것을 특징으로 하는 컴퓨터 실행 방법.
  8. 제1항에 있어서,
    상기 제어 소프트웨어 애플리케이션에 의해서, 적어도 상기 제 2 섹터 내의 기존 데이터(existing data)를 보안 메모리에 저장하는 단계 -상기 기존 데이터는 기존의 소프트웨어 애플리케이션 혹은 기존의 애플리케이션 데이터이며- ;
    상기 제어 소프트웨어 애플리케이션에 의해서, 상기 제 2 애플리케이션에 의한 상기 제 1 액세스 키에 대한 변경을 무시하는 제 2 액세스 키를 이용하여, 상기 제 2 섹터를 제어하고 있는 제 2 애플리케이션으로부터 상기 제 2 섹터에 대한 제어를 회수하는 단계;
    상기 제어 소프트웨어 애플리케이션에 의해서, 상기 제 2 섹터 내의 상기 기존 데이터를 덮어쓰는 단계; 그리고
    상기 보안 소자 내의 제어 소프트웨어 애플리케이션에 의해서, 상기 보안 메모리로부터 상기 저장된 기존 데이터를 다시 상기 제 2 섹터에 기입하는 단계
    를 더 포함하는 것을 특징으로 하는 컴퓨터 실행 방법.
  9. 제8항에 있어서,
    상기 덮어쓰는 단계는, 상기 제어 소프트웨어 애플리케이션에 의해서 상기 제 2 섹터의 기존 데이터를 제거하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 실행 방법.
  10. 제8항에 있어서,
    상기 기입하는 단계 이전에,
    상기 제어 소프트웨어 애플리케이션에 의해서, 상기 제 2 액세스 타입을 갖는 제 3 애플리케이션을 상기 제 2 섹터에 제공하는 단계;
    상기 보안 소자 내의 제어 소프트웨어 애플리케이션에 의해서, 제 3 소프트웨어 애플리케이션 혹은 제 3 애플리케이션 데이터 타입을 상기 제 2 섹터에 기입하는 단계; 그리고
    상기 보안 소자 내의 제어 소프트웨어 애플리케이션에 의해서, 상기 제 3 애플리케이션에 의한 상기 제 1 액세스 키에 대한 변경을 무시하는 제 2 액세스 키를 이용하여, 상기 제 2 섹터의 제 3 애플리케이션으로부터 상기 제 2 섹터에 대한 제어를 회수하는 단계
    를 더 포함하는 것을 특징으로 하는 컴퓨터 실행 방법.
  11. 시스템으로서,
    보안 소자와; 그리고
    상기 보안 소자와 통신가능하게 접속된 프로세서를 포함하며,
    상기 프로세서는 상기 보안 소자에 저장된 애플리케이션 코드 명령어들을 실행하며 상기 애플리케이션 코드 명령어들은 상기 시스템으로 하여금,
    보안 소자 네임스페이스 내의 복수의 섹터들에 대해서 적어도 제 1 액세스 키와 제 2 액세스 키를 정의하게 하고, 각각의 섹터는 액세스 메모리 블록과 복수의 데이터 메모리 블록들을 적어도 포함하며, 상기 액세스 메모리 블록은 각각의 섹터에 대한 액세스 타입을 저장하며, 상기 제 1 액세스 키는 섹터 내의 메모리 블록들에 대한 액세스를 제어하고, 그리고 상기 제 2 액세스 키는 상기 제 1 액세스 키에 대한 변경들을 무시하며;
    상기 제 1 액세스 키와 상기 제 2 액세스 키를 제 1 애플리케이션에 제공하게 하고, 따라서 상기 시스템은 상기 제 1 액세스 키와 제 2 액세스 키를 초기 상태로 반환함으로써, 상기 제 1 애플리케이션이 협력하는 경우에만 상기 제 1 섹터에 대한 제어를 회수할 수 있으며;
    오직 제 1 액세스 키만을 제 2 애플리케이션에 제공하게 하고, 따라서 상기 시스템은 제 1 액세스 키를 초기 상태로 반환함으로써, 상기 제 2 애플리케이션이 협력하지 않는 경우에도, 상기 제 2 섹터에 대한 제어를 회수할 수 있으며; 그리고
    상기 제 1 액세스를 다시 초기 상태로 변경하는 제 2 액세스 키를 이용하여 상기 제 2 애플리케이션으로부터 제 2 섹터에 대한 제어를 회수하게 하는 것
    을 특징으로 하는 시스템.
  12. 제11항에 있어서,
    각각의 섹터는 3개의 데이터 메모리 블록들과 하나의 액세스 메모리 블록을 포함하는 것을 특징으로 하는 시스템.
  13. 제11항에 있어서,
    상기 제 1 혹은 제 2 섹터의 메모리 블록들 중 적어도 하나는 디렉토리 테이블을 포함하며, 상기 디렉토리 테이블은 컴퓨터-코딩된 애플리케이션 식별자들을 포함하고, 상기 컴퓨터-코딩된 애플리케이션 식별자들은 요청된 소프트웨어 애플리케이션을 포함하고 있는 다른 메모리 블록을 외부 데이터 요청 장치에게 제시하는 것을 특징으로 하는 시스템.
  14. 제13항에 있어서,
    상기 외부 데이터 요청 장치는, 상기 보안 소자와의 통신을 위해 무선 주파수들을 사용하는 무접촉형 카드 리더 단말기 혹은 자기적으로 또는 광학적으로 코딩된 데이터를 상기 보안 소자로부터 판독하는 접촉형 카드 리더 단말 장치인 것을 특징으로 하는 시스템.
  15. 제11항에 있어서,
    외부 데이터 요청 장치가 상기 제 1 액세스 키, 제 2 액세스 키, 혹은 상기 제 1 및 제 2 액세스 키의 조합 중 어느 하나를 상기 보안 소자에게 제시하는 때에, 상기 외부 데이터 요청 장치는 상기 보안 소자 내의 상기 제 1 및 제 2 섹터들 중 적어도 하나 내의 소프트웨어 애플리케이션 혹은 애플리케이션 데이터에 대해 변경들을 가하기 위한 액세스를 제공받으며, 그리고
    상기 제 1 액세스 키, 상기 제 2 액세스 키, 혹은 상기 제 1 및 제 2 액세스 키의 조합은 기입 액세스 타입에 대한 저장된 액세스 키 혹은 액세스 키들의 저장된 조합에 매칭되며, 상기 기입 액세스 타입은 상기 제 1 및 제 2 섹터의 액세스 메모리 블록에 정의되는 것을 특징으로 하는 시스템.
  16. 제11항에 있어서,
    상기 제 1 액세스 타입, 상기 제 2 액세스 타입, 제 1 액세스 키, 및 제 2 액세스 키를 정의하고, 상기 제 1 섹터, 상기 제 2 섹터, 및 선택된 섹터들 각각에 대한 액세스 타입들을 선택하고, 그리고 선택된 액세스 타입을 선택된 각각의 섹터에 제공하도록 상기 제 1 액세스 키와 상기 제 2 액세스 키 둘다 혹은 상기 제 1 액세스 키만을 전송하도록, 상기 보안 소자 내의 제어 소프트웨어 애플리케이션을 관리하는 원격 컴퓨터 상의 원격 소프트웨어 애플리케이션을 더 포함하는 것을 특징으로 하는 시스템.
  17. 제16항에 있어서,
    사용자-인터페이스 소프트웨어 애플리케이션을 더 포함하며, 상기 원격 소프트웨어 애플리케이션은 신뢰성 있는(trusted) 서비스 매니저 컴퓨터이며 그리고 상기 사용자-인터페이스 소프트웨어 애플리케이션은 상기 정의하는, 상기 선택하는, 및 상기 전송하는 입력 각각에 대한 인증 요청을 무선 통신 채널을 통하여 상기 신뢰성 있는 서비스 매니저 컴퓨터에게 제공하며, 그리고 상기 신뢰성 있는 서비스 매니저 컴퓨터는 상기 요청된 입력들 각각에 대한 인증을 포함하는 응답을 상기 제어 소프트웨어 애플리케이션에게 제공하는 것을 특징으로 하는 시스템.
  18. 제11항에 있어서,
    상기 보안 소자에 저장되며 그리고 상기 시스템으로 하여금,
    적어도 상기 제 2 섹터로부터의 기존 데이터를 저장하게 하고, 상기 기존 데이터는 기존의 소프트웨어 애플리케이션 혹은 기존의 애플리케이션 데이터이며;
    상기 제 2 섹터 내의 상기 기존 데이터를 덮어쓰게 하고; 그리고
    상기 보안 메모리로부터 상기 저장된 기존 데이터를 상기 제 2 섹터에 다시 기입하게 하는
    애플리케이션 코드 명령어들을 더 포함하는 것을 특징으로 하는 시스템.
  19. 제18항에 있어서,
    상기 덮어쓰게 하는 것은, 상기 제어 소프트웨어 애플리케이션에 의해서 상기 제 2 섹터의 기존 데이터를 제거하는 것을 특징으로 하는 시스템.
  20. 제18항에 있어서,
    상기 보안 소자에 저장되며 그리고 상기 시스템으로 하여금,
    상기 제 1 액세스 키를 갖는 제 3 애플리케이션을 상기 제 2 섹터에 제공하게 하고;
    제 3 소프트웨어 애플리케이션 혹은 제 3 애플리케이션 데이터 타입을 상기 제 2 섹터에 기입하게 하고; 그리고
    상기 제 2 액세스 키를 이용하여 상기 제 3 애플리케이션에 의한 상기 제 1 액세스 키에 대한 변경을 무시함으로써 상기 제 3 애플리케이션으로부터 상기 제 2 섹터에 대한 제어를 회수하게 하는
    애플리케이션 코드 명령어들을 더 포함하는 것을 특징으로 하는 시스템.
KR1020147017416A 2010-12-17 2011-12-16 보안 소자에 애플리케이션 데이터의 기입 KR101533787B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201061424606P 2010-12-17 2010-12-17
US61/424,606 2010-12-17
US13/244,767 US8335921B2 (en) 2010-12-17 2011-09-26 Writing application data to a secure element
US13/244,767 2011-09-26
PCT/US2011/065550 WO2012083199A1 (en) 2010-12-17 2011-12-16 Writing application data to a secure element

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020137015595A Division KR101461195B1 (ko) 2010-12-17 2011-12-16 보안 소자에 애플리케이션 데이터의 기입

Publications (2)

Publication Number Publication Date
KR20140089444A KR20140089444A (ko) 2014-07-14
KR101533787B1 true KR101533787B1 (ko) 2015-07-02

Family

ID=46235986

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020137015595A KR101461195B1 (ko) 2010-12-17 2011-12-16 보안 소자에 애플리케이션 데이터의 기입
KR1020147017416A KR101533787B1 (ko) 2010-12-17 2011-12-16 보안 소자에 애플리케이션 데이터의 기입

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020137015595A KR101461195B1 (ko) 2010-12-17 2011-12-16 보안 소자에 애플리케이션 데이터의 기입

Country Status (8)

Country Link
US (3) US8621168B2 (ko)
EP (2) EP2966628A1 (ko)
JP (2) JP5524425B2 (ko)
KR (2) KR101461195B1 (ko)
CN (2) CN103415874B (ko)
AU (1) AU2011343546B2 (ko)
CA (2) CA2847942C (ko)
WO (2) WO2012083204A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11042489B2 (en) 2017-10-23 2021-06-22 Samsung Electronics Co., Ltd. Data encryption method and electronic apparatus performing data encryption method

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
US8086633B2 (en) * 2009-08-27 2011-12-27 International Business Machines Corporation Unified user identification with automatic mapping and database absence handling
IN2012DN01925A (ko) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
JP5377748B2 (ja) * 2010-02-18 2013-12-25 株式会社東芝 プログラム
TWI504229B (zh) * 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
JP5633730B2 (ja) * 2010-06-28 2014-12-03 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20120123924A1 (en) 2010-10-20 2012-05-17 Mark Rose Virtual currency configuration apparatuses, methods and systems
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US10204327B2 (en) 2011-02-05 2019-02-12 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
US9953334B2 (en) 2011-02-10 2018-04-24 Visa International Service Association Electronic coupon issuance and redemption apparatuses, methods and systems
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
WO2012118870A1 (en) 2011-02-28 2012-09-07 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
WO2012122060A1 (en) 2011-03-04 2012-09-13 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
US9646291B2 (en) 2011-05-11 2017-05-09 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
US8775305B2 (en) 2011-05-26 2014-07-08 First Data Corporation Card-present on-line transactions
SG195079A1 (en) 2011-06-03 2013-12-30 Visa Int Service Ass Virtual wallet card selection apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US20130173477A1 (en) * 2011-08-19 2013-07-04 Geoffrey I. Cairns Storing and forwarding credentials securely from one RFID device to another
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9953378B2 (en) 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
WO2013090611A2 (en) 2011-12-13 2013-06-20 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
KR101357949B1 (ko) * 2011-12-21 2014-02-03 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
US9077769B2 (en) * 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
EP2800311A4 (en) 2011-12-30 2016-01-06 Mozido Corfire Korea Ltd TSM MASTER
WO2013100419A1 (ko) * 2011-12-30 2013-07-04 에스케이씨앤씨 주식회사 애플릿 액세스 제어 시스템 및 방법
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
RU2595904C2 (ru) * 2012-02-14 2016-08-27 Эппл Инк. Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
WO2013147904A1 (en) * 2012-03-31 2013-10-03 Intel Corporation Securely generating time and location bounded virtual transaction cards using mobile wallets without involving third parties or point of sale terminals
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
EP2839602B1 (en) * 2012-04-17 2017-10-11 Secure NFC Pty. Ltd. Multi-issuer secure element partition architecture for nfc enabled devices
US9569633B2 (en) * 2012-06-29 2017-02-14 Intel Corporation Device, system, and method for processor-based data protection
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
US8745718B1 (en) 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
CN104641379B (zh) * 2012-09-04 2018-01-02 励智识别技术有限公司 用于经由电磁场交换数据的读/写设备和收发器
US9681302B2 (en) 2012-09-10 2017-06-13 Assa Abloy Ab Method, apparatus, and system for providing and using a trusted tag
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
WO2014085605A2 (en) * 2012-11-28 2014-06-05 Intrepid Networks, Llc Integrated systems and methods providing situational awareness of operations in an organization
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
FR2999319B1 (fr) * 2012-12-10 2015-01-09 Oberthur Technologies Procede et systeme de gestion d'un element securise integre ese
WO2014100756A1 (en) * 2012-12-21 2014-06-26 Mobile Iron, Inc. Secure mobile app connection bus
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
US20140189880A1 (en) * 2012-12-31 2014-07-03 Gemalto Sa System and method for administrating access control rules on a secure element
US20140245021A1 (en) * 2013-02-27 2014-08-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US10192214B2 (en) 2013-03-11 2019-01-29 Google Llc Pending deposit for payment processing system
US9685057B2 (en) 2013-03-15 2017-06-20 Assa Abloy Ab Chain of custody with release process
EP2974219B1 (en) 2013-03-15 2021-06-16 Assa Abloy Ab Method, system, and device for generating, storing, using, and validating nfc tags and data
US9052891B2 (en) 2013-05-14 2015-06-09 International Business Machines Corporation Declarative configuration and execution of card content management operations for trusted service manager
EP3000032A4 (en) * 2013-05-21 2016-12-21 Google Inc SYSTEMS, METHODS, AND COMPUTER PROGRAM PRODUCTS FOR MANAGING SERVICE UPGRADES
CH708199A2 (de) * 2013-05-29 2014-12-15 Kaba Ag Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation.
US20150019417A1 (en) * 2013-06-26 2015-01-15 Google Inc. Updating a digital wallet from financial account issuer
EP3017580B1 (en) 2013-07-01 2020-06-24 Assa Abloy AB Signatures for near field communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
CN104703175B (zh) * 2013-12-04 2021-10-19 苏州海博智能系统有限公司 移动终端的数据安全保护方法及设备
US20150261693A1 (en) * 2014-03-14 2015-09-17 International Business Machines Corporation Dynamic storage key assignment
WO2015144879A1 (en) * 2014-03-28 2015-10-01 Sony Corporation Electronic device and communication method for nfc
JP6397200B2 (ja) * 2014-03-31 2018-09-26 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
CN106462712B (zh) * 2014-05-16 2020-02-07 索尼半导体解决方案公司 信息处理装置、信息处理方法和电子设备
US9424568B2 (en) 2014-05-29 2016-08-23 Apple Inc. Financial-transaction notifications
US9703968B2 (en) * 2014-06-16 2017-07-11 Assa Abloy Ab Mechanisms for controlling tag personalization
EP3170292B1 (en) 2014-07-15 2022-03-30 Assa Abloy Ab Cloud card application platform
CN105718246A (zh) * 2014-07-31 2016-06-29 格马尔托股份有限公司 在电子设备中管理应用程序包的方法
US20160048353A1 (en) * 2014-08-13 2016-02-18 Kabushiki Kaisha Toshiba Memory system and method of controlling memory system
JP6476661B2 (ja) * 2014-08-29 2019-03-06 ブラザー工業株式会社 通信機器
KR20160056379A (ko) 2014-11-10 2016-05-20 삼성전자주식회사 트리플 패드 구조를 이용하는 칩 및 그것의 패키징 방법
US9883395B2 (en) * 2014-11-25 2018-01-30 Google Llc Securely accessing secure elements
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
EP3286710A4 (en) 2015-04-24 2018-12-19 Capital One Services, LLC One use wearable
CN105225113B (zh) * 2015-09-01 2019-05-31 联想(北京)有限公司 一种信息处理方法及电子设备
US9330383B1 (en) * 2015-09-23 2016-05-03 Square, Inc. Message dispatcher for payment system
US10248940B1 (en) 2015-09-24 2019-04-02 Square, Inc. Modular firmware for transaction system
JP6947208B2 (ja) * 2015-12-24 2021-10-13 大日本印刷株式会社 コンピュータプログラム
JP6701719B2 (ja) * 2015-12-24 2020-05-27 大日本印刷株式会社 情報処理装置
US10754929B2 (en) * 2016-02-19 2020-08-25 Blackberry Limited Sharing contents between applications
CN108604280B (zh) * 2016-03-30 2021-05-04 华为技术有限公司 交易方法、交易信息处理方法、交易终端及服务器
US10108412B2 (en) 2016-03-30 2018-10-23 Square, Inc. Blocking and non-blocking firmware update
CN105912272B (zh) 2016-04-14 2019-03-01 华为技术有限公司 一种控制多个安全应用软件的运行的装置和方法
JP6667010B2 (ja) * 2016-04-28 2020-03-18 コナ アイ カンパニー リミテッド モバイルプリペイドカードのサービスシステム、そのクローンカード保存装置及びサービス方法
US10417628B2 (en) 2016-06-29 2019-09-17 Square, Inc. Multi-interface processing of electronic payment transactions
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US11010765B2 (en) 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
CN106658474B (zh) * 2016-10-31 2019-11-19 上海路随通信科技有限公司 利用嵌入式安全元件实现sim卡数据安全防护方法
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
EP3557835B1 (en) 2017-01-13 2021-09-01 Huawei Technologies Co., Ltd. Authorization credential migration method, terminal device and service server
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN107403315A (zh) * 2017-08-02 2017-11-28 宇龙计算机通信科技(深圳)有限公司 非接触支付方法及装置
US11042609B2 (en) * 2017-08-03 2021-06-22 Cable Television Laboratories, Inc. Systems and methods for secure element registration and provisioning
CN110209339B (zh) * 2018-02-28 2022-04-29 华为终端有限公司 一种存储空间的管理方法、安全元件以及终端
AU2019277292A1 (en) * 2018-05-28 2020-10-22 Royal Bank Of Canada System and method for secure electronic transaction platform
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065961A (ko) 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
CN109491721A (zh) * 2018-11-02 2019-03-19 百度在线网络技术(北京)有限公司 用于加载信息的方法和装置
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US11520596B2 (en) 2020-02-26 2022-12-06 Microsoft Technology Licensing, Llc Selective boot sequence controller for resilient storage memory
WO2021235893A1 (ko) * 2020-05-21 2021-11-25 삼성전자 주식회사 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법
EP4125286A1 (en) * 2021-07-27 2023-02-01 Thales DIS France SA Secure element for a device
CN115167952B (zh) * 2022-08-25 2023-01-20 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services
US20100291896A1 (en) * 2007-07-24 2010-11-18 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone

Family Cites Families (141)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
NZ279622A (en) 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
WO1998019237A1 (en) 1996-10-25 1998-05-07 Schlumberger Systemes Using a high level programming language with a microcontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
AU7035700A (en) 1999-09-22 2001-04-24 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
WO2001061659A1 (en) 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
EP2278538A1 (en) 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
JP4055393B2 (ja) * 2001-10-30 2008-03-05 ソニー株式会社 データ処理装置およびその方法とプログラム
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) * 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
EP1560172A1 (en) 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
EP1733305A1 (en) 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
CN100481013C (zh) 2004-08-03 2009-04-22 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的系统和方法
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
EP1686507B1 (en) * 2005-01-27 2008-06-18 Sequoia Smart Solutions Pty Ltd. Smartcard interface system
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
EP1851695A1 (en) 2005-02-14 2007-11-07 SmartTrust AB Method for performing an electronic transaction
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US9268971B2 (en) 2005-09-21 2016-02-23 Broadcom Corporation Secure processor supporting multiple security functions
JP4425851B2 (ja) * 2005-11-10 2010-03-03 ソフトバンクモバイル株式会社 移動体通信端末
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
JP4885629B2 (ja) * 2006-06-29 2012-02-29 フェリカネットワークス株式会社 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
WO2008030549A2 (en) 2006-09-06 2008-03-13 Sslnext Inc. Method and system for providing authentication service for internet users
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
CN100511255C (zh) * 2006-10-23 2009-07-08 郑保夏 非接触式数字安全系统
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8014755B2 (en) 2007-01-05 2011-09-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
EP2111597B1 (en) 2007-01-31 2017-07-19 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
EP2176808A2 (en) * 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
EP2043060A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
WO2009060393A2 (en) 2007-11-06 2009-05-14 Gemalto Sa Sharing or reselling nfc applications among mobile communication devices
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
CN102037499B (zh) * 2008-05-19 2013-06-12 Nxp股份有限公司 Nfc移动通信设备和rfid读取器
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
WO2009156880A1 (en) 2008-06-24 2009-12-30 Nxp B.V. Method of accessing applications in a secure mobile environment
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
US9317708B2 (en) 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) * 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8370318B2 (en) * 2008-12-19 2013-02-05 Oracle International Corporation Time limited lock ownership
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
EP2852070B1 (en) 2009-01-26 2019-01-23 Google Technology Holdings LLC Wireless communication device for providing at least one near field communication service
CN102341782B (zh) 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100291896A1 (en) * 2007-07-24 2010-11-18 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11042489B2 (en) 2017-10-23 2021-06-22 Samsung Electronics Co., Ltd. Data encryption method and electronic apparatus performing data encryption method

Also Published As

Publication number Publication date
AU2011343546A1 (en) 2013-05-02
CA2847942C (en) 2016-02-09
US20120159105A1 (en) 2012-06-21
WO2012083204A1 (en) 2012-06-21
US20130111207A1 (en) 2013-05-02
JP2014170559A (ja) 2014-09-18
US8806199B2 (en) 2014-08-12
JP5524425B2 (ja) 2014-06-18
US8335921B2 (en) 2012-12-18
AU2011343546B2 (en) 2013-05-16
CA2820963A1 (en) 2012-06-21
US8621168B2 (en) 2013-12-31
US20120159195A1 (en) 2012-06-21
JP5607273B2 (ja) 2014-10-15
EP2641233A1 (en) 2013-09-25
KR20140089444A (ko) 2014-07-14
CN103415874A (zh) 2013-11-27
KR20130099999A (ko) 2013-09-06
EP2966628A1 (en) 2016-01-13
KR101461195B1 (ko) 2014-11-13
CN103415874B (zh) 2015-02-04
CN104574071A (zh) 2015-04-29
WO2012083199A1 (en) 2012-06-21
JP2013546107A (ja) 2013-12-26
CA2820963C (en) 2014-06-10
CA2847942A1 (en) 2012-06-21
EP2641233B1 (en) 2015-11-25

Similar Documents

Publication Publication Date Title
KR101533787B1 (ko) 보안 소자에 애플리케이션 데이터의 기입
KR101463586B1 (ko) 비접촉 스마트 카드용 로컬 신뢰 서비스 매니저
US20130073818A1 (en) Secure application directory
AU2013222020B2 (en) Local trusted services manager for a contactless smart card

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180614

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190613

Year of fee payment: 5