KR101842666B1 - 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들 - Google Patents

통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들 Download PDF

Info

Publication number
KR101842666B1
KR101842666B1 KR1020167012173A KR20167012173A KR101842666B1 KR 101842666 B1 KR101842666 B1 KR 101842666B1 KR 1020167012173 A KR1020167012173 A KR 1020167012173A KR 20167012173 A KR20167012173 A KR 20167012173A KR 101842666 B1 KR101842666 B1 KR 101842666B1
Authority
KR
South Korea
Prior art keywords
applet
communication channel
http
tsm
instructions
Prior art date
Application number
KR1020167012173A
Other languages
English (en)
Other versions
KR20160067998A (ko
Inventor
호크 바트 에스. 반
Original Assignee
구글 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 엘엘씨 filed Critical 구글 엘엘씨
Publication of KR20160067998A publication Critical patent/KR20160067998A/ko
Application granted granted Critical
Publication of KR101842666B1 publication Critical patent/KR101842666B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • H04L51/30
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

시스템, 방법들 및 컴퓨터 프로그램 제품들이 통신들을 관리하기 위해 제공된다. 제1 애플릿 및 제2 애플릿은 어플리케이션 프로토콜 데이터 유닛 메시지들을 수신 및 송신하도록 동작한다. 어플리케이션 프로토콜 데이터 유닛 메시지들은 명령-반응 메시지 쌍들을 포함한다. 어플리케이션 프로토콜 데이터 유닛 메시지는 제1 디바이스와 통신 채널을 트리거링하고 설정하기 위해 제1 애플릿으로부터 제2 애플릿으로 송신된다. 따라서, 메시지들은 종합적으로 관리된 포스트-발행(post-issuance)이다. 사용 경험이 개선된다.

Description

통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들 {SYSTEMS, METHODS, AND COMPUTER PROGRAM PRODUCTS FOR MANAGING COMMUNICATIONS}
본 발명은 모바일 네트워크들과 관련되며, 더 구체적으로는 통신 채널 설정하기를 포함하는 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들과 관련된다.
서비스 제공자(SP, service provider)는 고객들 또는 소비자들에게 서비스들을 제공하는 회사, 단체, 엔터티 또는 이와 유사한 것이다. 서비스 제공자들의 예시들은 가맹점들, 카드사들, 은행들, 마케팅 회사들 및 트랜짓 당국들(transit authorities)과 같은 계좌-발행 엔터티들을 포함한다. 서비스는 지불 서비스, 티켓팅 서비스, 선물, 제공 또는 로열티 서비스, 교통 패스 서비스 및 이와 유사한 것과 같은 서비스 제공자에 의해 허가되거나 또는 제공되는 활동, 능력, 기능, 업무 또는 용도이다. 서비스는 모바일 디바이스를 통해 예를 들면, 그 서비스를 행하는 하나 이상의 애플릿들(applets)을 활용함으로써 사용된다.
모바일 디바이스들과 서비스 제공자들과의 사이의 비접촉 거래들(contactless transactions)이 관련된 모바일 환경에서, 계좌들에 관한 정보 및 서비스 제공자들에 의해 발행된 애플릿들이 그들로 하여금 비접촉 거래들을 수행하게 하도록 하기 위해 모바일 디바이스들에 다운로드된다.
트러스티드 서비스 매니저(TSM, trusted service manager)는 예를 들면, 서비스 제공자들과 관련된 비접촉 애플릿들과 같은 애플릿들을 권한 설정(provisioning)함으로써, 일반적으로 모바일 네트워크 오퍼레이터들(MNOs, mobile network operators) 및 계좌-발행 서비스 제공자들을 모바일 디바이스들에 서빙(serving)하는 독립적 엔터티이다. 일반적 TSM들은 그들이 NFC (near field communication) 가능 모바일 디바이스와 관련된 시큐어 엘리먼트들(SEs, secure elements)에 대한 엑세스를 가지기 때문에 비접촉 애플릿들을 원격적으로 배포하고 관리한다.
시큐어 엘리먼트는 애플릿들이 인스톨되고, 업그레이드되고, 관리될 수 있는 플랫폼이다. 그것은 자격증명들(credentials)과 같은 데이터의 안전한 저장 및 지불, 인증 및 다른 서비스들을 위한 애플릿들의 실행을 가능하게 하는 하드웨어, 소프트웨어, 인터페이스들 및 프로토콜들로 구성된다. 애플릿 또는 애플릿들의 세트는 서비스 제공자에 의해 제공된 서비스(예를 들면, 지불, 커머스(commerce), 티켓팅)에 대응한다.
시큐어 엘리먼트는 모바일 디바이스 상의 슬롯에 삽입될 수 있는 UICC(Universal Integrated Circuit Card), 내장된 시큐어 엘리먼트 또는 별개의 칩 또는 시큐어 디바이스와 같은 NFC 가능자들(NFC enablers)과 같은 다른 폼 팩터들(form factors)로 구현된다. 일반적으로 UICC는 SIM(subscriber identity module)의 형태이며, MNO들에 의해 제어된다. 내장된 시큐어 엘리먼트는 서비스 제공자들에서 상기 시큐어 엘리먼트들을 전화기 그 자체에 내장시키는 옵션을 준다. 시큐어 엘리먼트 폼 팩터들이 구현되는 한 방법이 예를 들면, 글로벌플랫폼 카드 스펙 버전들 2.1.2, 2.2 및 2.2.1(이하 “글로벌 플랫폼”이라 함)과 같은 글로벌플랫폼(GlobalPlatform)에 의해 정의된다.
또한 시큐어 엘리먼트는 모바일 디바이스와 관련된 모바일 디바이스 외부에서 구현된다. 예를 들면, 상기 시큐어 엘리먼트는 클라우드-기반, 원격 또는 가상 스토리지 및 이와 유사한 것에서 구현된다.
시큐어 엘리먼트는 하나 이상의 보안 도메인들(SDs, security domains)을 포함하며, 그것의 각각은 패키지들, 애플릿들 및 이와 유사한 것과 같은, 공용 엔터티(common entity)를 신뢰하는(예를 들면, 공용 보안 키 또는 토큰을 사용함으로써 인증되거나 또는 관리된) 데이터의 모음을 포함한다.
보안 도메인들은 서비스 제공자들과 관련되고 로열티, 쿠폰, 신용 카드 및 트랜짓 애플릿들과 같은 서비스 제공자 애플릿들을 포함한다.
중앙 TSM은 예를 들면, 서비스 제공자들이 시큐어 엘리먼트에 서비스들 업그레이드하게 하기, 프로세싱될 스크립트들 송신하게 하기 및 이와 유사한 것과 같이, 서비스 제공자들 및 시큐어 엘리먼트들을 인터페이싱하기(interfacing)(예를 들면, 통신하기, 다이얼로그 시작하기) 위한 시스템이다. 서비스 제공자들과 시큐어 엘리먼트들 간의 통신들을 관리하기 위한 중앙 TSM의 대표적인 실시예는 “다수의 서비스 제공자 트러스티드 서비스 매니저들과 시큐어 엘리먼트들을 인터페이싱하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들”이라 명명된 미국 특허 출원번호 제13/653,160호에서 더 상세히 기술되며, 이는 그 전체가 참조로서 본 명세서에 통합된다.
엔터프라이즈 서비스 버스(ESB, enterprise service bus)는 엔터티들 간의 인터렉션들 및 통신들을 구현하기 위한 아키텍쳐 모델이다(예를 들면, 모바일 디바이스, SP TSM들, 중앙 TSM).
단문 메시지 서비스(SMS, Short Message Service)는 SMPP(Short Message Peer-to-Peer)와 같은 표준화된 프로토콜을 사용하는 모바일 디바이스들과 같은 통신 시스템들 간의 텍스트 메시지에 의한 통신의 방식을 나타낸다. SMPP 프로토콜을 사용하여, SMS 메시지들이 가입자의 MNO의 SMSC(Short Message Service Center)를 통해 보내지며, SMSC는 메시지들을 저장하고, 전달하고, 변환하고, 전달하기 위한 센터로서 동작한다.
SMS는 예를 들면, 모바일 디바이스 관리 목적들(예를 들면, 전화 구성 메시지들 또는 음성 메일, 이메일, 결제들에 대한 알림들)을 위한 OTA(over-the-air) 구성 메시지들과 같이, 바이너리 데이터 컨텐츠를 메시지들로 보내기를 포함하는 다수의 목적들로 사용된다.
일반적으로, OTA 프로그래밍(예를 들면, 무선 매체를 사용하는 통신들) 능력들(capabilities)은 바이너리 클래스 2 SMS 메시지들(때때로 단순히 바이너리 SMS 메시지들이라고 지칭됨)을 통해 모바일 디바이스와 관련된 시큐어 엘리먼트에서 취해질 특정 액션을 요청하기 위한 능력(ability)을 포함한다. 예를 들면, 요청된 액션들은 모바일 디바이스들을 원격적으로 구성하고, 소프트웨어 및 운영 체제(OS) 업데이트들을 모바일 디바이스들에 보내고, 디바이스들을 원격적으로 잠그고 지우며 그리고 원격적으로 모바일 디바이스들 문제를 해결하는 명령들을 포함한다.
OTA 명령들은 예를 들면, HTTP(Hypertext Transfer Protocol) 또는 HTTPS(Hypertext Transfer Protocol Secure)를 통해 바이너리 클래스 2 SMS 메시지들로서 보내진다. 바이너리 SMS 메시지는 최대 140 바이트의 사용가능한 데이터를 가진다. 이 바이트들의 양은 일반적으로 2개의 컴포넌트들: 사용자 데이터 헤더(UDH, user data header) 및 실제 컨텐츠 데이터로 분할된다. UDH는 모바일 디바이스들에 예를 들면, 보내질 데이터의 타입을 알리는데 사용된다.
상기 바이너리 SMS 메시징은 예를 들면, 낮은 대역폭 및 다양한 지연 때문에 다른 형태들의 통신보다 덜 안정적인 것으로 여겨진다. 예를 들면, 주기적으로, 메시지 전달 실패의 경우에(예를 들면, 안정적이지 않은 또는 느린 SMS 네트워크 때문에), 사용자 디바이스는 액션을 요청하는 시스템으로부터 피드백을 수신하기 위해 늘어난 기간의 시간을 반드시 기다려야 한다. 일반적으로 상기 디바이스들의 사용자들은, 특히 주요 비즈니스 프로세스들에 대해 느리고, 안정적이지 않은 SMS 네트워크에 종속되기 원하지 않는다.
추가로, 시큐어 엘리먼트에 의해 수행되는 일부 동작들은 디바이스의 사용자에게 보이지 않아, 시큐어 엘리먼트의 동작들을 추적하기 어렵게 한다. 예를 들면, 클래스 2 SMS 메시지는 시큐어 엘리먼트에 직접적으로 전달되고, 모바일 디바이스의 디스플레이에 디스플레이되지 않는다. 그러므로, 사용자는 OTA를 보낸 클래스 2 SMS 메시지(들)가 제대로 실행되었는지를 알 방법이 없다.
즉, MNO 캐리어가 제어되기 때문에, OTA 동작들에서, 사용자가 예를 들면, 다른 디바이스가 메시지를 수신했는지 여부 또는 메시지의 전달 중에 에러 또는 실패가 발생했는지를 확인하기 어렵다.
일 기술적 과제는 사용자에게 시큐어 엘리먼트에 도달하는 데이터에 대한 증가된 가시성 및 시큐어 통신 채널을 설정하는 것과 관련된 컴포넌트들에 대한 증가된 제어를 제공하는 것과 관련된다.
본 발명은 통신 채널을 설정하기 및 APDU 명령들을 사용하여 시큐어 채널 설정을 확인하기를 포함하는 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들을 제공한다.
일 실시예에서, 통신들을 관리하기 위한 시스템(예를 들면, 시큐어 엘리먼트)은 메모리(예를 들면, 시큐어 엘리먼트에서)에 연결된 프로세서를 포함한다. 메모리는 제1 애플릿 및 제2 애플릿을 저장한다. 제1 애플릿은 어플리케이션 프로토콜 데이터 유닛(APDU, application protocol data unit) 메시지들을 수신하고 송신한다. 프로세서는 모바일 디바이스로부터 수신한다. 프로세서는 상기 제1 애플릿에 의해, 제1 APDU 메시지를 모바일 디바이스로부터 수신하고, 상기 제1 APDU 메시지는 페이로드 데이터(payload data)를 포함하며; 상기 제1 APDU 메시지를 상기 제1 애플릿으로부터 상기 제2 애플릿으로 송신하고; 그리고 상기 제2 애플릿에 의해, 제1 디바이스와의 통신 채널을 설정한다. 상기 페이로드 데이터는 호스트 주소(host address), 수신자 인터넷 프로토콜 주소(recipient internet protocol address) 및 식별 번호(identification number) 중 적어도 하나를 포함한다.
다른 실시예에서, 통신들을 관리하기 위한 방법은 제1 애플릿에 의해, 제1 어플리케이션 프로토콜 데이터 유닛 (APDU, application protocol data unit) 메시지를 모바일 디바이스로부터 수신하는 단계, 상기 제1 APDU 메시지는 페이로드 데이터(payload data)를 포함하며; 상기 제1 APDU 메시지를 상기 제1 애플릿으로부터 제2 애플릿으로 송신하는 단계; 그리고 상기 제2 애플릿에 의해, 제1 디바이스와의 통신 채널을 설정하는 단계를 포함한다. 상기 페이로드 데이터는 호스트 주소(host address), 수신자 인터넷 프로토콜 주소(recipient internet protocol address) 및 식별 번호(identification number) 중 적어도 하나를 포함한다.
다른 실시예에서, 명령들의 시퀀스들이 저장된 비-일시적 컴퓨터 판독가능 매체에 있어서, 상기 명령들의 시퀀스들은 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금: 제1 애플릿에 의해, 제1 어플리케이션 프로토콜 데이터 유닛 (APDU, application protocol data unit) 메시지를 모바일 디바이스로부터 수신하게 하며; 상기 제1 APDU 메시지를 상기 제1 애플릿으로부터 제2 애플릿으로 송신하게 하며; 그리고 상기 제2 애플릿에 의해, 제1 디바이스와의 통신 채널을 설정하게 하는 명령들을 포함한다. 상기 페이로드 데이터는 호스트 주소(host address), 수신자 인터넷 프로토콜 주소(recipient internet protocol address) 및 식별 번호(identification number) 중 적어도 하나를 포함한다.
본 발명의 구성들 및 이점들은 다음 도면들과 함께 후술될 상세한 설명으로부터 더 분명해질 것이다.
도 1은 대표적인 실시예에 따라, 서비스 제공자들과 시큐어 엘리먼트들을 가지는 모바일 디바이스들 간 인터페이싱하기 위한 시스템의 다이어그램이다.
도 2는 대표적인 실시예에 따라, 트러스티드 서비스 매니저와 시큐어 엘리먼트를 가지는 모바일 디바이스 간 인터페이싱하기 위한 시스템의 다이어그램이다.
도 3은 대표적인 실시예에 따라, 통신 채널 설정하기를 제공하기 위한 시퀀스를 도시하는 시퀀스 다이어그램이다.
도 4 본 발명을 구현하기에 유용한 대표적 시스템의 블록 다이어그램이다.
개요
본 명세서에 제시된 예시적 실시예들은 통신 채널 설정하기를 포함하는 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들을 기술하며, 이는 모바일 커머스 환경에서 예시적 시스템의 면에서 본 명세서에 기술되었다.
일반적으로 ESB와 같은 TSM과 통신하는 시스템은 푸시 알림(push notification)을 보내는데 사용된다.
용어 “애플릿”, “어플리케이션” 및/또는 이들 용어들의 복수형은 애플릿(다른 애플릿들과 독립적으로 또는 다른 애플릿들과 함께 기능하는) 또는 명령들 또는 코드의 세트 또는 서브셋을 지칭하도록 본 명세서에서 상호교환적으로 사용되며, 하나 이상의 프로세서들(예를 들면, 모바일 디바이스, 카드 리더기, 터미널, POS(point of sale) 시스템 또는 서버에서)에 의해 실행될 때, 상기 프로세서(들)로 하여금 특정 태스크들을 수행하게 한다. 본 명세서에서 사용된 “애플릿”은 시큐어 엘리먼트 상의 애플릿들의 제네릭(generic) 또는 인스턴스들(instances)을 지칭한다는 것을 이해해야 한다.
일 대표적 실시예에서, TSM은 시큐어 엘리먼트에서 수행될 액션을 트리거(trigger)하기 위해 요청을 ESB에 송신한다. 응답으로, TSM은 상기 요청에 포함된 특정 파라미터들(예를 들면, 호스트 주소, 수신자 인터넷 프로토콜 주소 및 식별 번호)과 함께 SMPP 페이로드 데이터를 ESB에게로 송신한다. 그 후, ESB는 SMPP 페이로드를 SMS 어그리게이터(SMS aggregator)에게 전달하며, SMS 어그리게이터는 푸시 알림을 모바일 디바이스에 보낸다.
다른 대표적 실시예에서, 예를 들면, 푸시 알림을 보내기 위해, 제1 애플릿은 통신 채널이 성공적으로 설정되었는지 여부를 결정하기 위해, MNO 캐리어와 같은 중간 소스들에 의존할 필요 없이, 제2 애플릿에 쿼리(query)한다.
그 결과로서, 예를 들면, MNO 캐리어로부터 응답을 대기하는 시스템에 관하여, 시큐어 엘리먼트에서 수행될 요청된 액션을 실행하기에서 시큐어 엘리먼트에 도달하는 데이터에 관한 가시성 및 시큐어 통신 채널을 설정하기와 관련된 컴포넌트들에 관한 제어가 증가된다. 게다가, 메시지 지연들 및 손실들이 최소화되거나 제거될 수 있다.
시스템
A. 시스템 개요
도 1은 대표적인 실시예에 따라, 서비스 제공자들과 시큐어 엘리먼트들을 가지는 모바일 디바이스들 간 인터페이싱하기 위한 시스템(100)의 다이어그램이다. 도 1에 도시된 바와 같이, 시스템(100)은 ESB(101)를 포함하며, 이는 서버(102)(“지갑 서버” 또는 “모바일 지갑 서버”로도 지칭됨) 및 중앙 TSM(103)에 통신적으로 연결된다.
본 명세서에 기술된 대표적인 실시예들에서, 중앙 TSM(103)은 예를 들면, 프로세서 및 메모리(예를 들면 데이터베이스) 및 예를 들면, 시큐어 엘리먼트들에서 서비스들의 설치 및 업그레이드하는 핸들들을 포함한다.
ESB(101)는 통신 네트워크(107)를 통해 SP시스템들(105-1, 105-2, …, 105-n)(집합적으로 “105”)에 통신적으로 연결된다. 통신 네트워크(107)는 가상 사설 네트워크(VPN), TCP/IP 표준들을 사용하는 네트워크 또는 이와 유사한 것이다.
일반적으로, ESB(101)는 SP 시스템들(105)와 모바일 디바이스들(104-1, 104-2, …, 104-n)(집합적으로 “104”)과의 사이의 인터렉션들을 관리하고, 예를 들면, 모바일 디바이스들(104)의 각각과 직접적으로 통신할 필요 없이 서비스를 업그레이드하기 위해, SP 시스템들에게 모바일 디바이스들(104)와 효율적으로 그리고 안전하게 통신하는 능력을 수여한다.
예시적 실시예에서, ESB(101)는 예를 들면, 모바일 커머스 시스템 내에서 요청들(예를 들면, 서비스 업그레이드하기)을 프로세싱하기 위해 SP 시스템들(105) 및 모바일 디바이스들(104) 사이의 중간자(intermediary)로서 서빙하기 위해 구현되는 하드웨어 및/또는 소프트웨어이다.
다른 예시적 실시예에서, ESB(예를 들면, ESB(101))를 참조하여 후술된 프로세스들 및 기능들은 TSM(예를 들면, 중앙 TSM(103))에 의해 수행된다.
서버(102) 및 중앙TSM(103)은 대응하는 모바일 네트워크들(106-1, 106-2, …, 106-n)(집합적으로 “106”)을 통해 모바일 디바이스들(104)에 각각 통신적으로 연결된다. 모바일 네트워크들(106)의 각각은 대응하는 MNO(106a-1, 106a-2, …, 106a-n)(집합적으로 “106a”)에 의해 동작된다.
서버(102) 및 중앙 TSM(103)은 모바일 네트워크들(106)을 통해, 글로벌 플랫폼 시큐어 채널 프로토콜, SSL, TLS 또는 이와 유사한 것과 같은 보안 프로토콜들을 사용하여 모바일 디바이스들(104)과 통신한다. 모바일 네트워크들(106)은 모바일 폰 셀룰러 네트워크들, 라디오 네트워크들 또는 이와 유사한 것이다.
일 대표적 실시예에서, ESB(101), 서버(102) 및 중앙 TSM(103)은 모바일 지갑 제공자와 같은 단일의 제공자에 의해 관리되는 단일의 시스템 아키텍처의 일부이다.
모바일 디바이스들(104)의 각각은 대응하는 시큐어 엘리먼트(104a-1, 104a-2, …, 104a-n)(집합적으로 “104a”) 및 대응하는 모바일 지갑(도시되지 않음)을 포함한다.
모바일 지갑은 명령들을 포함하는 모바일 디바이스의 비-일시적 메모리에 저장된 어플리케이션이며, 상기 명령들은 모바일 디바이스의 프로세서에 의해 실행될 때, 상기 모바일 디바이스로 하여금 예를 들면, 비접촉 거래들을 프로세싱하기 위한 또는 오퍼(offer) 또는 로열티(loyalty) 정보와 같은 커머스 정보를 프로세싱하기 위한 장치로서 동작하게 한다. 모바일 지갑 및 대응하는 시큐어 엘리먼트는 비접촉 거래들을 수행하기 위해 ISO(International Organization for Standardization) 7816 명령들을 사용하여 통신한다.
모바일 디바이스들(104)의 각각은 사용자로부터 입력들을 수신하고 사용자에게 데이터를 출력하기 위한 디스플레이와 같은 사용자 인터페이스를 포함한다.
B. 모바일 디바이스
도 2는 대표적인 실시예에 따라, 원격 거래에서 사용을 위한 시큐어 엘리먼트를 가지는 모바일 디바이스의 다이어그램(200)을 도시한다. 시큐어 엘리먼트는 클라우드-기반 또는 모바일 디바이스 외부의 가상 시큐어 엘리먼트(예를 들면, 호스트 카드 에뮬레이션(HCE, host card emulation))를 포함하는 다른 폼 팩터들에서 구현될 수 있다는 것을 이해해야 한다.
도 2에 도시된 바와 같이, 모바일 디바이스(201)(예를 들면, 도 1의 모바일 디바이스(104-1))는 모바일 지갑(202), 시큐어 엘리먼트(207)(예를 들면, 도 1의 시큐어 엘리먼트(104a-1)), 오픈모바일 API(203), 모뎀(204), 메모리(205) 및 프로세서(206)를 포함한다.
일 대표적 실시예에서, 모바일 지갑(202)는 모바일 지갑 어플리케이션이며, 이는 모바일 디바이스(201)의 프로세서(206)에 의해 실행될 때, 상기 모바일 디바이스로 하여금 예를 들면, 비접촉 거래들(예를 들면, NFC 비접촉 결제들)을 프로세싱하기 위한 장치로서 동작하게 하는 명령들을 포함한다. 모바일 지갑(202)은 입력들을 수신하고 출력들을 디스플레이하기 위한 인터페이스를 제공한다. 모바일 지갑(202)은 API들(application programming interfaces)과 같은 인터페이스들을 통해 송신된 명령들을 사용하여 시큐어 엘리먼트(207) 및 시큐어 엘리먼트(207)에 저장된 애플릿들과 통신한다.
또한, 모바일 지갑(202)은 시큐어 엘리먼트 매니저 라이브러리(SE manager library)(202a)를 포함한다. SE 매니저 라이브러리(202a)는 모바일 지갑(202)에 예를 들면, 하이-레벨 API들을 사용하여 다른 시스템들(예를 들면, 서버)과 통신하기 위한 수단들을 제공한다.
오픈모바일 API는 서비스 레이어 클래스들의 세트를 시큐어 엘리먼트 동작들을 위한 하이-레벨 메소드들(methods)에 제공한다. 오픈모바일 API 스펙(예를 들면, 버전 3.0)은 모바일 어플리케이션들이 UICC, 내장된 시큐어 엘리먼트와 같은 모바일 디바이스에서 서로 다른 시큐어 엘리먼트들에 어떻게 엑세스하는지 구체화하고, 인터페이스 정의들 및 다양한 모바일 플랫폼들 및 프로그래밍 언어들에 걸친 구현예를 지원하기 위한 UML(Unified Modeling Language) 다이어그램들을 제공한다. 일 예시에서, 시큐어 엘리먼트 평가 킷(SEEK, Secure Element Evaluation Kit) 레이어가 오픈 모바일 API로서 사용된다. SEEK 레이어는 소프트웨어 레이어이며, 시큐어 엘리먼트들, SIM 카드들 또는 기타 디바이스 암호화(encryption) 모듈들(예를 들면, 시큐어 엘리먼트(207))과 통신하기 위한 어플리케이션에 대한 메커니즘을 제공한다.
모뎀(204)은 셀룰러 베이스밴드 모뎀이며, 무선 통신들을 위해 사용된다. 모바일 디바이스들은 GSM, 3G, 4G 및 LTE를 포함하는 다수의 셀룰러 프로토콜들을 일반적으로 지원한다. 종종, 이들 프로토콜들은 네트워크 제공자에게로 전송되는 패킷들을 해석하고, 프로세싱하고 및 생성하기 위해 상당한 양의 CPU 파워를 요구한다. 이 프로세싱은 모뎀(204)에 의해 취급되며, 모뎀(204)는 메인 프로세서(206) 및/도는 메모리(205)와 통신하는 모바일 디바이스에 포함된 별개의 칩이다(예를 들면, 4G 스마트폰들에서 사용하기 위해 디자인된 멀티모드 LTE 모뎀 “SC9620”).
모뎀(204)은 모바일 디바이스에서 시큐어 엘리먼트에 연결을 셋업하는 것을 담당한다. 이 연결은 GPRS(General Packet Radio Service), UMTS (Universal Mobile Telecommunications System) 또는 CDMA (Code Division Multiple Access)와 같은 원격 통신 기술을 사용한다.
비록 도 2에서 도시되지 않았지만, 모바일 디바이스(201)는 비접촉 프론트엔드(CLF, contactless frontend) 및 디스플레이와 같은 사용자 인터페이스도 포함한다. CLF는 비접촉 또는 NFC 통신들의 아날로그 양태 및 비접촉 전송 링크의 통신 프로토콜 레이어들을 핸들링하는 회로이다.
시큐어 엘리먼트(207)는 제1 애플릿 및 제2 애플릿을 포함하거나 또는 그 안에 저장한다. 제1 애플릿은 제2 애플릿과 통신하는데 사용된다. 일 실시예에서, 제1 애플릿은 BIP(Bearer Independent Protocol) 애플릿(256)이며, 제2 애플릿은 어드민 에이전트(Admin Agent) 애플릿(260b)이며, 이는 시큐어 엘리먼트(207)에서 LPO SD(Link Platform Operator Security Domain)(260a)에 저장된다.
어드민 에이전트(260b)는 애플릿이며, 시큐어 엘리먼트(207) 및 TSM(예를 들면, 도 2에서 TSM(208); 도 1에서 중앙 TSM(103))과 같은 다른 시스템들로부터의 통신들을 관리한다. LPO SD(260a)는 TSM과 같은 다른 시스템들로 보내지고 그로부터 수신되는 데이터를 암호화하고 및/또는 복호화하기 위한 키들을 저장하고, 관리하고 호스팅한다. 어드민 에이전트(260b) 및 LPO SD(260a)는 시큐어 엘리먼트(207)로부터 다른 시스템들에게로의 연결을 관리하기 위해 함께 또는 별개로 동작한다는 것이 이해되어야 한다. 또한, 어드민 에이전트(260b)는 LPO SD(260a)의 내에서 또는 외부에서 구현된다는 것이 이해되어야 한다.
LPD SD(260a)에 의해 사용되는 통신 방법들은 일반적으로 ETSI(European Telecommunications Standards Institute)에 의해 표준화된다. ETSI는 통신 채널이 바이너리 클래스 2 SMS 메시지와 같은 바이너리 SMS 메시지들을 사용하여 설정되는 LPD SD(260a)에 대한 스펙을 규정한다.
바이너리 클래스 2 SMS 메시지들은 시큐어 엘리먼트들에게로 안내되는 및/또는 그로부터 수신되는 메시지들이며, 시큐어 엘리먼트들에 저장된다. 바이너리 SMS 메시지는 오버-더-에어(over-the-air)로 보내지는 ENVELOPE(예를 들면, SMS-PP DOWNLOAD) 명령과 같은 카드 어플리케이션 툴킷(예를 들면, SIM 어플리케이션 툴킷(STK, SIM Application Toolkit) 명령을 사용하여 시큐어 엘리먼트(207)에 제공된다. ENVELOPE는 발생하는 이벤트의 시큐어 엘리먼트를 알리는데 사용되는 통신이다. 외부 엔터티(예를 들면, TSM(208))는 연결을 설정하기 위해 바이너리 SMS 메시지를 모바일 디바이스(201)에 푸시할 능력을 가진다. 바이너리 SMS 메시지의 전달을 개시하는 사용자, 모바일 디바이스 및/또는 시스템은 모바일 디바이스(201)에 의해 바이너리 SMS 메시지의 수신의 알림을 받지 못한다. 게다가, LPD SD(260a)는 시큐어 엘리먼트(207)와 APDU들(예를 들면, 명령 APDU)을 사용하는 다른 시스템들 간의 통신의 채널들을 설정하지 않는다.
BIP 애플릿(256)은 모바일 디바이스(201)과 LPD SD(260a) 간의 프록시(proxy)로서 서비스하며, 이를 통해 APDU 메시지들은 시큐어 엘리먼트(207) 및 다른 시스템들 간의 통신 채널들을 설정하기 위해 송수신된다. 바이너리 SMS 메시지들(예를 들면, 클래스 2 메시지들)과 달리, 응답 APDU의 형태에서 응답 메시지는 시스템 및/또는 APDU를 전송하는 엔터티에게 보내지고 및/또는 리턴된다. 즉, 바이너리 SMS 메시지들은 SMS 메시지의 상태에 관한 업데이트들 및 그 안에서 통신되는 정보를 트래킹하기, 관리하기 및/또는 수신하기 위해 제공되지 않는다.
비록 도 2에서 도시되지 않았지만, 시큐어 엘리먼트(207)는 하나 이상의 결제 애플릿들 및 커머스 애플릿들과 같은 추가적인 애플릿들도 포함한다. 커머스 애플릿은 스토리지 컨테이너 및 오퍼 데이터 관리를 위한 인터페이스로서 동작하고, 예를 들면, 원격 거래 중에 오퍼를 상품을 교환하기 위해 사용된다. 결제 애플릿은 서비스 제공자에게 대응하며, 소비자에게 발행된 서비스 제공자 계좌와 관련된 거래 데이터(예를 들면, 계좌 번호, 계좌 인증 코드, 계좌 보유자 이름, 만료일)와 같은 민감한 서비스 제공자 데이터를 저장한다. 일 대표적 실시예에서, 결제 애플릿은 모바일 지갑을 사용하는 비접촉 결제들을 행하는데 사용된다.
프로세스
C. 통신 채널 설정하기
도 3은 대표적인 실시예에 따라 통신 채널을 설정하기 위한 시퀀스를 도시하는 시퀀스 다이어그램이다.
시큐어 엘리먼트에서 액션이 수행되려고 할 때, 통신 채널은 시큐어 엘리먼트와 액션을 요청하는 시스템 사이에 설정된다. 차례로, 시큐어 엘리먼트와 액션을 요청하는 시스템은 액션을 수행하기 위해 설정된 채널을 통해 통신한다. 액션은 결제 어플리케이션 설치하기, 모바일 지갑 활성화하기, 패스코드 변경하기 및 이와 유사한 것과 같은 프로세싱을 위한 다수의 서로 다른 요청들을 포함한다.
도 3에 도시된 일 대표적 실시예에서, 통신 채널은 TSM(303)(예를 들면, 도 1에서 중앙 TSM(103))과 시큐어 엘리먼트(302)(예를 들면, 도 1에서 시큐어 엘리먼트(104a); 도 2에서 시큐어 엘리먼트(207)) 사이에 설정된다. 통신 채널은 시큐어 엘리먼트(302)에서 수행될 액션에 대한 요청을 통신하는데 사용된다.
단계(352)에서, TSM(303)은 메시지를 ESB(304)(예를 들면, 도 1에서 ESB(101))에 송신한다. 메시지는 페이로드 데이터를 포함하는 SMPP 메시지이다. 페이로드 데이터는 적어도 호스트 주소(예를 들면, 식별자 또는 메시지가 보내질 LPO SD에서의 위치), 수신자 인터넷 프로토콜(IP) 주소(예를 들면, 핸드셋이 연결될 TSM의 IP 주소) 및 식별 번호(예를 들면, TSM이 준비되었다는 것을 표시하는 작업흐름에 대한 식별자)를 포함한다. 또한 페이로드 데이터는 예를 들면, 설정된 연결에서 사용될 인터넷 프로토콜을 포함한다(예를 들면, IPv4, IPv6).
단계(354)에서, ESB(304)는 TSM(303)으로부터의 메시지를 수신하고, 페이로드 데이터를 포함하는 상기 메시지를 SMS 어그리게이터(305)와 같은 메시지 어그리게이터(aggregator)에 전달한다. 비록 도3에서 도시되지 않았지만, ESB(304)는 메시지를 SMPP 포맷으로부터 HTTP 포맷으로 변환한다.
차례로, 단계(356)에서, SMS 어그리게이터(305) 또는 유사한 관리 시스템은 푸시 알림을 모바일 디바이스(301)(예를 들면, 도 1에서 모바일 디바이스(104-1)에 설치된 모바일 지갑(예를 들면, 모바일 지갑 어플리케이션)에 보낸다. 단계(356)에서 보내진 푸시 알림은 적어도 단계(352)에서 TSM(303)에 의해 보내진 페이로드 데이터의 일 부분을 포함한다.
SMS 어그리게이터는 하나 이상의 수신자들에게 전송하기 위한 SMS 메시지들을 모으는데 사용된다. SMS 어그리게이터는 모바일 네트워크 상의 다양한 시스템들 또는 디바이스들에 대한 연결성을 제공하며, 다양한 서로 다른 무선 서비스 제공자 네트워크들에서의 디바이스들에게 SMS 메시지들의 보내기 및 그로부터 수신하기를 관리하며, 무선 서비스 제공자 네트워크들 각각은 서로 다른 통신 프로토콜을 사용한다.
SMS 어그리게이터는 각 서비스 제공자에 대한 적절한 통신 프로토콜들을 사용하는 다양한 서비스 제공자들에 의해 동작되는 셀룰러 기반 스테이션들과 통신하도록 각각 구성된 하나 이상의 게이트웨이들을 포함한다.
단계(356)에서 보내진 푸시 알림은 알림들 및/또는 정보를 시스템들 및/또는 사용자들에게 전송하는데 사용된다. 상기 알림들은 예를 들면, 시큐어 엘리먼트 상에서 취해질 액션에 관한 알림들이다. 단계(356)에서 보내진 푸시 알림은 호스트 주소, 수신자 IP 주소, 식별 번호를 식별하는 정보를 포함한다.
시큐어 엘리먼트(302)에서 수행될 액션의 알림은 모바일 지갑(301)에서 “푸시” 또는 “풀” 액션에 의해 수신된다.
“푸시” 액션에서, 트러스티드 서비스 매니저(예를 들면, TSM(303))는 알림을 소비자 디바이스(예를 들면, 모바일 디바이스) 상의 지갑 어플리케이션(예를 들면, 도 3에서 모바일 지갑(301))에 보냄으로써 거래를 개시한다. “풀” 액션에서, 거래는 정보(예를 들면, 풀링(pulling))에 대한 요청을 전송하는 모바일 디바이스에 의해 개시된다.
단계(358)에서, 모바일 지갑(301)은 APDU(예를 들면, 트리거 또는 명령 APDU)를 시큐어 엘리먼트(도3 (302)에서) 상의 제1 애플릿(도 3 (302a)에서)에 전송한다.
APDU들은 시스템들과 시큐어 엘리먼트들(예를 들면, 시큐어 엘리먼트(302) 간에 정보를 교환하는데 사용되는 통신 유닛들이다. 일반적으로, 2개의 카테고리의 APDU들이 있다: 명령 APDU 및 응답 APDU. APDU들에 대한 포맷 및 표준들은 ISO/IEC 7816 표준들에 의해 정의되며, ISO(International Organization for Standardization) 및 IEC(Intemational Electrotechnical Commission)에 의해 공동으로 관리된다.
도 3에 도시된 대표적 실시예에서, 제1 애플릿은 BIP(Bearer Independent Protocol) 애플릿(302a)이다. BIP는 애플릿과 같은 모바일 통신에서의 기술이며, 애플릿은 모바일 디바이스에 의해 지원되는 임의의 데이터 베어러들(예를 들면, 3G, 4G, LTE)을 통해 시큐어 엘리먼트에게 데이터 및/또는 서비스들에게로의 엑세스를 제공한다. 베어러 서비스는 네트워크 인터페이스들 간에 정보 신호들의 전송을 하게 하는 서비스이다. 베어러 서비스들은 저속 메시지들(예를 들면, 300bps)의 전송으로부터 고속 데이터 신호들(예를 들면, 10+Gbps)의 범위를 가진다.
단계(360)에서 전송된 APDU는 TSM(303)과의 HTTP 또는 HTTPS 세션과 같은 통신 채널을 설정하기 위한 명령들을 포함한다.
HTTP 또는 HTTPS 세션 상태 카운터들은 특정 이벤트들의 발생을 카운트하기 위해 BIP 애플릿(302a) 및/또는 어드민 에이전트(302b)에 의해 유지관리되고 및/또는 저장되며, 상기 특정 이벤트들은 (1)HTTP 또는 HTTPS 세션 개시가 요청된 횟수, (2)HTTP 또는 HTTPS 세션이 요청되었을 때 에러가 보고되지 않은 횟수, (3)HTTP 또는 HTTPS 세션이 요청되었을 때 에러가 보고된 횟수 및 (4)HTTP 또는 HTTPS 세션이 요청되었을 때 보고가 없었던 횟수를 포함한다.
APDU에 포함된 정보(예를 들면, 단계(358, 360)에서)는 메시지의 헤더(header)(CLA, INS를 포함) 및 다양한 길이의 바디(body)(예를 들면, Lc, 데이터, Le)를 나타내는 16진법 데이터를 포함한다.
단계(358)에서 보내진 APDU에서 패스된 파라미터들을 포함하는, HTTP 또는 HTTPS 어드민 세션을 설정하는 단계(360)에서 전송된 APDU의 예시적 구조는 아래의 표 1에서 상세히 기술된다.
필드명 설명
CLA 명령의 클래스 - 명령의 타입 표시
INS 명령 코드 - 구체적 명령을 표시
예를 들면:
- 통신 채널 설정
- HTTP 또는 HTTPS 상태 카운터 값들 판독
명령 데이터 명령에 의해 운반되거나 명령에 포함된 정보
Lc 16진수 바이트로의 데이터 바디의 길이
Le 16진수 바이트로의 리턴 데이터의 예상 길이
단계(360)에서, BIP 애플릿(302a)는 APDU(예를 들면, HTTP 또는 HTTPS 어드민 세션 APDU)를 어드민 에이전트(302b)에 전송한다. 단계(360)에서 전송된 APDU는 HTTP 또는 HTTPS 어드민 세션을 설정하기 위한 요청을 포함하며, HTTP 또는 HTTPS 세션이 트리거된다. HTTP 또는 HTTPS 어드민 세션 APDU는 트리거 파라미터들을 포함하며, 이들은 시큐어 엘리먼트(예를 들면, 도 3, 단계(302)) 상의 제2 애플릿(예를 들면 어드민 에이전트 애플릿)에게로 패스된다. HTTP 또는 HTTPS 어드민 세션 APDU는 다음 파라미터들(예를 들면, 트리거 파라미터들): 단계(362)에서 연결 요청을 프로세싱하는데 사용되는 호스트 주소, 수신자 IP주소 및 식별 번호 중 하나 이상을 포함한다.
대표적 실시예에서, 어드민 에이전트 및 LPO SD(302b)는 동시적으로 작업한다.
어드민 에이전트는 HTTP 또는 HTTPS 상에서, 보안 도메인(예를 들면, LPO SD(302b))과 제1 디바이스(예를 들면, TSM(303)) 간의 OTA 연결을 관리할 수 있는 컴포넌트이다.
단계(362)에서, 어드민 에이전트(302b)는 트리거 파라미터들을 포함하는 연결 요청을 TSM(303)에 전송한다.
차례로, TSM(303)은 SSL(Secure Sockets Layer) 및/또는 TLS(Transport Layer Security) 핸드쉐이크 프로토콜(handshake protocol)과 같은 인증 프로토콜을 사용하여 인증 프로세스를 수행한다. 인증 프로세스는 메시지를 서버에 보내는 클라이언트 및 그 자체를 인증하는데 필요한 정보와 함께 응답하는 서버를 포함한다. 클라이언트 및 서버는 연결의 보안을 설정하는데 사용되는 다양한 파라미터들을 승인(agree)한다.
인증 프로세스의 결론에서, 만약 성공적이면, 핸드쉐이크 절차는 완료되고 세션 키들이 시큐어 엘리먼트(302)과 TSM(303) 사이에 교환되며, 차례로 약정된(agreed-upon) 세션 키들을 사용하여 안전하게 통신할 수 있다. 이는 핸드쉐이크를 마무리하고 보안 연결을 시작한다.
차례로, TSM(303)은 연결 요청을 프로세싱하고 단계(364)에서 연결 응답을 어드민 에이전트(302b)에 전송한다. 연결 요청은 예를 들면, 상기 연결, 채널 및/또는 단계(360)에서 요청된 세션이 성공적으로 설정되었는지 여부를 표시한다.
어드민 에이전트(302b)는 TSM(303)으로부터 연결 응답을 수신하고, 차례로, 단계(366)에서 응답 APDU를 시큐어 엘리먼트(302) 상의 BIP 애플릿(302a)에 전송한다. 응답 APDU는 단계(364)에서 수신된 연결 응답 정보의 적어도 일 부분을 포함한다. 차례로, 단계(368)에서, BIP 애플릿(302a)은 응답 APDU를 모바일 지갑(301)에 전송한다.
메시지들(예를 들면, 요청들, 명령들, 응답들)을 생성하고 전송하는데 사용되는 APDU 프로토콜은 APDU에서 요청된 액션의 진행을 트래킹하고 관리하는데 사용될 수 있는 메시지들 및 정보를 제공한다. 예를 들면, 응답 APDU는 명령 APDU의 실행의 결과(예를 들면, 성공, 실패)를 표시하는 데이터 및 상태 워드들(예를 들면, SW1, SW2)의 형태로의 정보를 포함한다(예를 들면, 통신 채널이 성공적으로 설정되었는지 여부).
응답 APDU(예를 들면, 단계들(366 및 368)에서 전송된 응답 APDU들)에 포함된 정보는 다양한 길이의 바디 및 다음의 바이트들(예를 들면, 상태 바이트들 SW1 및 SW2)을 나타내는 16진수 데이터를 포함한다.
응답 APDU의 예시적 구조는 아래의 표 2에서 더 상세히 기술된다.
필드명 설명
응답 데이터 응답에 포함된 및/또는 응답에 의해 운반되는 정보

예를 들면:
- 애플릿 버전 번호
- HTTP 또는 HTTPS 세션이 요청된 횟수의 카운트
- HTTP 또는 HTTPS 세션이 에러가 없음을 보고한 횟수의 카운트
- HTTP 또는 HTTPS 세션이 에러를 보고한 횟수의 카운트
- HTTP 또는 HTTPS 세션에 대한 보고가 없었던 횟수의 카운트
SW1, SW2 명령 프로세싱 상태

예를 들면:
- '90' '00': APDU의 성공적 실행
- '62' '02': APDU의 비성공적 실행
이 명령-응답 메시지 쌍(예를 들면, 명령 APDU, 응답 APDU)는 모바일 디바이스(301)(또는 시큐어 엘리먼트(302)) 및 TSM(303)(또는 통신 채널 설정을 위해 시도하는 임의의 기타 시스템)로 하여금, 어드민 에이전트(302b)를 통해 안전한 통신 채널을 설정하게 한다.
통신 채널은 요청에 따라 예를 들면, 어드민 에이전트(302b)에 의해 모뎀 또는 어드민 에이전트(302b)가 설치된 모바일 디바이스의 다른 컴포넌트(예를 들면, 안테나)에게로 설정된다. 일단 통신 채널(예를 들면, 도 2 (262)에서)이 설정되면, 단계(370)에서, 시큐어 엘리먼트(302) 및 TSM(303) 간에, 정보(예를 들면, 암호화된 APDU들)이 그들 사이에서 안전하게 전송된다.
만약 통신 채널이 연결이 끊어지거나 APDU 메시지의 전달 중에 에러가 발생하면, TSM(303)은 BIP 애플릿(302a)에게로의 연결을 다시 시도하고 단계들(352)부터 (368)을 반복함으로써 임의의 데이터를 다시 보낸다.
만약 세션이 계속 끊어지거나 또는 미리 결정된 수의 시도횟수(예를 들면, 3번) 후에도 데이터의 전송 중에 에러가 지속되면, TSM(303)은 상기 시도를 실패로서 로그를 남기고 실패의 알림이 관련된 시스템들(예를 들면, SE(302), 모바일 지갑(301))에게 보내진다.
만약 데이터가 SE(302)에 의해 성공적으로 수신되면, 단계(366)에서 어드민 에이전트(302b)는 데이터를 응답 APDU를 통해 BIP 애플릿(302a)에 전송한다. 차례로, 단계(368)에서 응답 APDU는 모바일 지갑(301)에 제공된다. 통신 채널이 성공적으로 설정되었다는 것을 확인하거나 또는 모바일 디바이스에게 통신 채널이 설정될 수 없다는 것을 알리면서, 응답 APDU는 명령 APDU를 전송한 시스템 및/또는 엔터티에 리턴된다(예를 들면, 시큐어 엘리먼트(302)에게로).
BIP 애플릿(302a)는 OTA 동작에 의해 일반적으로 바이너리(예를 들면, 클래스 2) SMS 메시지로서 보내지는 컨텐츠가 APDU를 통해 전달되게 한다. APDU들을 사용함으로써, 시스템 디바이스는 메시지가 시큐어 엘리먼트(302)에 도달하였는지 여부를 예를 들면, 응답 APDU들의 수신을 통해 확인할 수 있다. 또한 시스템 또는 디바이스는 어드민 에이전트 및/또는 LPO SD(302b)가 TSM(303)과 채널을 성공적으로 생성하였는지 여부 또는 프로세스에서 문제가 발생하였는지 여부를 결정한다.
일 예시적 실시예에서, BIP 애플릿(302a)은 어드민 에이전트(302b)에게 MNO 캐리어와 같은 중간 소스들에게 의존하지 않고 예를 들면, 푸시 알림을 보내기 위한 통신 채널이 성공적으로 설정되었는지 여부를 결정하기 위해 쿼리할 수 있다.
D. 푸시(push) 또는 풀(pull) 액션들
통신 세션은 “푸시” 또는 “풀” 액션에 의해 개시된다.
용도의 타입에 따라, TSM으로부터의 푸시 액션 또는 풀 액션을 위한 모바일 지갑(예를 들면, 모바일 지갑 어플리케이션)으로부터의 트리거가 수행된다.
일부 용도들에 대해(예를 들면, 지갑 활성화), 기잡 서버로부터 페칭(fetching)(예를 들면, 풀링) 트리거 파라미터들은 선호되는 옵션이다.다른 용도들에 대해(예를 들면, 폰 분실), 푸시 알림 서버(예를 들면, 구글 클라우드 메시징(GCM, Google Cloud Messaging) 또는 애플 푸시 알림 서버(APNS, Apple Push Notification Server))을 통해 트리거 파리미터들을 수신하기 위한 푸시 옵션이 바람직하다.
액션가능한 아이템들(예를 들면, 용도들) 및 그들의 대응하는 선호되는 트리거링 방법이 아래의 표 3에서 더 상세히 보여진다.
용도 선호 액션
지갑 활성화
카드 준비하기(예를 들면, 카드 추가)
카드 닫기 푸시
지갑 PIN 리셋
소비자 포털 PIN 리셋 푸시
핸드셋 및/또는 OS 변경
시큐어 엘리먼트 변경 푸시
지갑 종료 푸시
지갑 대기 푸시
지갑 재개 푸시
애플릿 업데이트
카드 대기 푸시
카드 재개 푸시
E. 예시적 컴퓨터-판독가능 구현예
예를 들면 도 1 내지 3과 함께 도시된 또는 논의된 시스템들 및 절차들 또는 그것들의 임의의 부분 또는 기능과 같이 상기 기술된 예시적 실시예들은 하드웨어, 소프트웨어 또는 그 둘의 조합에 의해 구현된다. 구현예는 하나 이상의 컴퓨터들 또는 기타 프로세싱 시스템들 내에 있다. 이들 예시적 실시예들에 의해 수행되는 조작들이 인간 작동자에 의해 수행되는 정신적 동작들과 공통적으로 관련된 면을 참조하지만, 인간 작동자는 본 명세서에 기술된 임의의 동작들을 수행하는데 필요하지 않다. 다시 말해서, 동작들은 완전히 기계 동작들로 구현된다. 본 명세서에 제시된 예시적 실시예들의 동작을 수행하기 위한 유용한 기계들은 범용 디지털 컴퓨터들 또는 이와 유사한 디바이스들을 포함한다.
도 4는 본 발명의 예시적 실시예들의 일부에 따른 범용 및/또는 전용 컴퓨터(400)의 블록 다이어그램이다. 컴퓨터(400)는 다른 여러 것들 중에서도 특히, 예를 들면, 사용자 디바이스, 사용자 컴퓨터, 클라이언트 컴퓨터 및/또는 서버 컴퓨터이다.
컴퓨터(400)는 제한 없이 프로세서 디바이스(430), 메인 메모리(435) 및 상호연결 버스(437)를 포함한다. 프로세서 디바이스(430)는 제한 없이 단일 마이크로프로세서를 포함하거나 또는 컴퓨터(400)를 멀티-프로세서 시스템으로서 구성하기 위한 복수의 마이크로프로세서들을 포함한다. 메인 메모리(435)는 다른 것들 중에서도 특히, 프로세서 디바이스(430)에 의한 실행을 위한 명령들 및/또는 데이터를 저장한다. 메인 메모리(435)는 다이나믹 랜덤 엑세스 메모리(DRAM)의 뱅크들 뿐만 아니라 캐시 메모리를 포함한다.
컴퓨터(400)는 대형 저장 디바이스(440), 주변 장치(들)(442), 이동식 저장 매체 디바이스(들)(446), 입력 제어 디바이스(들)(444), 그래픽 서브시스템(448) 및/또는 출력 디스플레이(449)를 더 포함한다. 설명적 목적으로, 도 4에서 컴퓨터(400)에서의 모든 컴포넌트들이 버스(437)를 통해 연결되는 것으로 도시되었다. 그러나, 컴퓨터(400)는 제한적이지 않다. 컴퓨터(400)의 디바이스들은 하나 이상의 데이터 전송 수단들을 통해 연결된다. 예를 들면, 프로세서 디바이스(430) 및/또는 메인 메모리(435)는 로컬 마이크로프로세서 버스를 통해 연결된다. 대형 저장 디바이스(440), 주변 장치(들)(442), 이동식 저장 매체 디바이스(들)446) 및/또는 그래픽 서브시스템(448)은 하나 이상의 입력/출력(I/O) 버스들을 통해 연결된다. 대형 저장 디바이스(440)는 프로세서 디바이스(430)에 의한 사용을 위한 데이터 및/또는 명령들을 저장하기 위한 비휘발성 저장 디바이스이다. 대형 저장 디바이스(440)는 예를 들면, 자기 디스크 드라이브 또는 광학 디스크 드라이브로 구현된다. 소프트웨어 실시예에서, 대형 저장 디바이스(440)는 대형 저장 디바이스(440)의 컨텐츠들을 메인 메모리(435)로 로딩하도록 구성된다.
이동식 저장 매체 디바이스(446)는 데이터 및 코드를 컴퓨터(400)으로및 그로부터 입출력하기 위해 예를 들면, 컴팩트 디스크 리드 온리 메모리(CD-ROM)와 같은 비휘발성 이동식 저장 매체와 함께 동작한다. 일부 실시예들에서, 메타데이터에 내부 식별자를 저장하기 위한 소프트웨어는 이동식 저장 매체에 저장되며, 이동식 저장 매체 디바이스(446)을 통해 컴퓨터(400)에 입력된다. 주변 장치(들)(442)는 예를 들면, 추가적인 기능을 컴퓨터(400)에 추가하기 위해 구성된 입력/출력(I/O) 인터페이스와 같은 임의의 타입의 컴퓨터 지원 장치를 포함한다. 예를 들면, 주변 장치(들)(442)는 컴퓨터(400)이 네트워크(439)와 인터페이싱하기 위한 네트워크 인터페이스 카드를 포함한다.
입력 제어 디바이스(들)(444)는 컴퓨터(400)의 사용자에 대한 사용자 인터페이스의 일 부분을 제공한다. 입력 제어 디바이스(들)(444)는 키패드 및/또는 커서 제어 디바이스를 포함한다. 키패드는 문자-숫자적 캐릭터들 및 기타 키 정보를 입력하기 위해 구성된다. 커서 제어 디바이스는 예를 들면, 마우스, 트랙볼, 스타일러스 및/또는 커서 지시 키들을 포함한다. 문자적 및 그래픽적 정보를 디스플레이하기 위해 컴퓨터(400)는 그래픽 서브시스템(448) 및 출력 디스플레이(449)를 포함한다. 출력 디스플레이(449)는 CRT(cathode ray tube)디스플레이 및/또는 LCD(liquid crystal display)를 포함한다. 그래픽 서브시스템(448)은 문자적 및 그래픽적 정보를 수신하고 상기 정보를 출력 디스플레이(449)에 출력하기 위해 프로세싱한다.
컴퓨터(400)의 각 컴포넌트는 범용 및/또는 전용 컴퓨터의 컴퓨터 컴포넌트의 넓은 카테고리를 나타낸다. 컴퓨터(400)의 컴포넌트들은 본 명세서에서 제공되는 특정 구현예들에 제한되지 않는다.
본 발명의 예시적 실시예들의 부분들은 통상의 컴퓨터 기술자에게 명백한 바와 같이, 통상적으로 통상적인 범용 컴퓨터, 특화된 디지털 컴퓨터 및/또는 본 발명의 교시들에 따라 프로그래밍된 마이크로프로세서를 사용하여 구현된다. 적절한 소프트웨어 코딩이 본 발명의 교시들에 기초하여 숙련된 프로그래머들에 의해 쉽게 준비된다.
또한 일부 실시예들은 주문형 반도체들(ASICs), 필드 프로그래머블 게이트 어레이들(FPGAs)의 준비에 의해 또는 통상적 컴포넌트 회로들의 적절한 네트워크를 상호연결함으로써 구현된다.
일부 실시예들은 컴퓨터 프로그램 제품을 포함한다. 컴퓨터 프로그램 제품은 명령들이 그에 또는 그 안에 저장 매체 또는 매체들이며, 명령들은 컴퓨터가 본 발명의 예시적 실시예들의 임의의 절차들을 수행하게 하거나 제어하는데 사용된다. 저장 매체는 제한 없이 플로피 디스크, 미니 디스크, 광학 디스크, 블루레이 디스크, DVD, CD-ROM, 마이크로 드라이브, 자기광학 디스크, ROM, RAM, EPROM, EEPROM, DRAM, VRAM, 플래시 메모리, 플래시 카드, 자기 카드, 광학 카드, 나노시스템들, 분자 메모리 집적 회로, RAID, 원격 데이터 저장/보관/웨어하우징 및/또는 명령들 및/또는 데이터를 저장하기에 적절한 임의의 기타 타입의 디바이스를 포함한다.
일부 구현예들은 임의의 컴퓨터 판독가능 매체 또는 매체들에 저장된, 범용 및/또는 전용 컴퓨터 또는 마이크로프로세서의 하드웨어 둘 다를 제어하기 위한 그리고 상기 컴퓨터 또는 마이크로프로세서가 인간 사용자 또는 본 발명의 예시적 실시예들의 결과들을 활용하는 다른 메커니즘과 인터렉션하게 하기 위한 소프트웨어를 포함한다. 상기 소프트웨어는 제한 없이 디바이스 드라이버들, 운영 체제들 및 사용자 어플리케이션들을 포함한다. 궁극적으로, 상기 컴퓨터 판독가능 매체들은 상기 기술된 바와 같이, 본 발명의 예시적 양태들을 수행하기 위한 소프트웨어를 더 포함한다.
범용 및/또는 전용 컴퓨터 또는 마이크로프로세서의 프로그래밍 및/또는 소프트웨어에 포함된 것은 상기 기술된 절차들을 구현하기 위한 소프트웨어 모듈들이다.
본 발명의 다양한 예시적 실시예들이 상기 기술되었지만, 그들인 예시의 목적으로 제시된 것이며 제한이 아니라는 것을 이해해야 한다. 관련 분야(들)에서 통상의 기술자에게는 형태 및 세부사항에서 다양한 변화들이 이루어질 수 있다는 것이 명백하다. 따라서, 본 발명은 임의의 상기 기술된 예시적 실시예로 제한되어서는 아니되며, 다음의 청구항들 및 그것의 균등물들에 따라 정의되어야 한다.
추가로, 도면들은 단지 예시적 목적들로 제시되었다는 것을 이해해야 한다. 본 명세서에 제시된 예시적 실시예들의 아키텍처는 충분히 유연하고 구성가능하며, 따라서 첨부 도면들에서 도시된 것과 다른 방식들로 활용되거나 탐색될 수 있다. 게다가, 요약의 목적은 미국 특허청 및 일반적으로 공중, 특히 특허 또는 법적 용어들 또는 문구에 익숙하지 않은 본 분야의 과학자들, 엔지니어들 및 전문가들이 본 출원의 기술적 개시의 본성과 본질을 피상적인 검토로부터 빠르게 결정하게 하기 위함이다. 요약은 본 명세서에 제시된 예시적 실시예들의 범위에 대한 제한으로서 의도되지 않았다. 또한 청구항들에서 기재된 절차들은 제시된 순서로 수행될 필요가 없다는 것을 이해해야 한다.

Claims (27)

  1. 시큐어 엘리먼트들(SE, secure elements)과 트러스티드 서비스 매니저들(TSM, trusted service managers) 사이의 통신들을 관리하기 위한 시스템으로서,
    메모리와 상기 메모리에 연결된 프로세서를 포함하는 SE를 포함하며, 상기 메모리에는 제1 애플릿 및 제2 애플릿이 저장되어 있으며, 상기 제1 애플릿은 메시지들을 수신하고 송신하도록 동작하며, 그리고 상기 프로세서는 컴퓨터 판독가능 프로그램 명령어들을 실행하도록 동작가능하며 상기 시스템으로 하여금:
    상기 SE의 상기 제1 애플릿에 의해, 모바일 컴퓨팅 디바이스 상의 어플리케이션으로부터 제1 어플리케이션 프로토콜 데이터 유닛(APDU, application protocol data unit) 메시지를 수신하고, 상기 제1 APDU 메시지는 상기 모바일 컴퓨팅 디바이스에 상주하지 않고 상기 SE에 상주하지 않는 원격 TSM과의 HTTP(Hypertext Transfer Protocol) 세션을 포함하는 네트워크 통신 채널을 설정하기 위한 상기 SE의 상기 제2 애플릿에 대한 명령어들을 포함하며;
    상기 SE의 상기 제2 애플릿에 대한 명령어들을 수신함에 응답하여, 상기 SE의 상기 제2 애플릿에 대한 상기 명령어들을 상기 SE의 상기 제1 애플릿으로부터 상기 SE의 상기 제2 애플릿으로 송신하고;
    상기 SE의 상기 제2 애플릿에 의해, 상기 송신된 명령어들에 기초하여 상기 원격 TSM과의 HTTP 세션을 포함하는 네트워크 통신 채널을 설정하고, 상기 통신 채널은 상기 원격 TSM으로의 및 상기 원격 TSM으로부터의 메시지들을 포함하는 통신들을 교환하는데 사용되며;
    상기 제1 애플릿에 의해, 그리고 상기 송신에 후속하여, 상기 원격 TSM과의 상기 네트워크 통신 채널이 성공적으로 설정되었는지 여부를 결정하기 위해 상기 SE의 상기 제2 애플릿에 쿼리하고;
    상기 네트워크 통신 채널이 성공적으로 설정되었다는 결정에 응답하여, 상기 SE의 상기 제1 애플릿에 의해, 상기 모바일 컴퓨팅 디바이스 상의 상기 어플리케이션으로, 상기 제1 APDU 메시지에 응답하여, 상기 네트워크 통신 채널이 상기 SE의 상기 제2 애플릿과 상기 원격 TSM 사이에 성공적으로 설정되었다고 표시하는 정보를 포함하는 제2 APDU 메시지를 송신하도록 하는 것을 특징으로 하는 시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 청구항 1에 있어서,
    상기 SE와 상기 TSM 사이의 상기 네트워크 통신 채널과 관련된 HTTP 세션 상태 카운터들은 (1) HTTP 세션 개시가 요청된 횟수, (2) HTTP 세션이 요청된 때 에러가 보고되지 않은 횟수, (3) HTTP 세션이 요청된 때 에러가 보고된 횟수, (4) HTTP 세션이 요청된 때 보고가 없었던 횟수를 표시하는 것을 특징으로 하는 시스템.
  6. 삭제
  7. 삭제
  8. 통신들을 관리하기 위한 방법에 있어서,
    모바일 컴퓨팅 디바이스로부터, 시큐어 엘리먼트(SE, secure element)의 제1 애플릿에 의해, 제1 APDU(APDU, application protocol data unit) 메시지를 수신하는 단계, 상기 제1 APDU 메시지는 상기 모바일 컴퓨팅 디바이스에 상주하지 않고 상기 SE에 상주하지 않는 원격 트러스티드 서비스 매니저(TSM, trusted service manager)와 통신 채널을 설정하기 위한 명령어들을 포함하며;
    상기 제1 애플릿에 의해, 상기 제1 APDU 메시지를 상기 SE의 상기 제1 애플릿으로부터 상기 SE의 제2 애플릿으로 송신하는 단계;
    상기 SE의 상기 제2 애플릿에 의해, 상기 명령어들에 기초하여 상기 원격 TSM과의 네트워크 통신 채널을 설정하는 단계;
    상기 SE 상의 상기 제1 애플릿에 의해, 상기 원격 TSM과의 상기 네트워크 통신 채널이 성공적으로 설정되었는지 여부를 결정하기 위해 상기 SE의 상기 제2 애플릿에 쿼리하는 단계; 및
    상기 SE의 상기 제2 애플릿과 상기 원격 TSM 사이의 상기 통신 채널이 성공적으로 설정되었다는 결정에 응답하여, 상기 SE의 상기 제1 애플릿에 의해, 상기 모바일 컴퓨팅 디바이스로, 상기 제1 APDU 메시지에 응답하여, 상기 통신 채널이 상기 SE의 상기 제2 애플릿과 상기 원격 TSM 사이에 성공적으로 설정되었다고 표시하는 정보를 포함하는 제2 APDU 메시지를 송신하는 단계를 포함하는 것을 특징으로 하는 방법.
  9. 삭제
  10. 청구항 8에 있어서,
    상기 네트워크 통신 채널은 HTTP(Hypertext Transfer Protocol) 또는 HTTPS(Hypertext Transfer Protocol Secure) 세션을 포함하는 것을 특징으로 하는 방법.
  11. 청구항 8에 있어서,
    상기 제1 APDU 메시지는 상기 TSM과의 HTTP(Hypertext Transfer Protocol) 또는 HTTPS(Hypertext Transfer Protocol Secure) 세션을 개시하기 위한 명령어들을 포함하는 것을 특징으로 하는 방법.
  12. 청구항 11에 있어서,
    상기 SE의 상기 제1 애플릿은 (1) HTTP 또는 HTTPS 세션 개시가 요청된 횟수, (2) HTTP 또는 HTTPS 세션이 요청된 때 에러가 보고되지 않은 횟수, (3) HTTP 또는 HTTPS 세션이 요청된 때 에러가 보고된 횟수, (4) HTTP 또는 HTTPS 세션이 요청된 때 보고가 없었던 횟수를 표시하는, 상기 SE와 상기 원격 TSM 사이의 상기 네트워크 통신 채널과 관련된, HTTP 또는 HTTPS 세션 상태 카운터들을 관리하고 저장하도록 동작하는 것을 특징으로 하는 방법.
  13. 삭제
  14. 삭제
  15. 컴퓨터 실행가능 명령어들들이 저장된 비-일시적 컴퓨터 판독가능 매체에 있어서, 상기 명령어들은 시큐어 엘리먼트(SE, secure element)에 의해 실행될 때, 상기 SE로 하여금 통신들을 관리하게 하며, 상기 명령어들은:
    모바일 컴퓨팅 디바이스로부터, 시큐어 엘리먼트(SE)의 제1 애플릿에 의해, 제1 APDU(APDU, application protocol data unit) 메시지를 수신하기 위한 명령어들, 상기 제1 APDU 메시지는 상기 모바일 컴퓨팅 디바이스에 상주하지 않고 상기 SE에 상주하지 않는 원격 트러스티드 서비스 매니저(TSM, trusted service manager)와 네트워크 통신 채널을 설정하기 위한 명령어들을 포함하며;
    상기 제1 APDU 메시지를 상기 SE의 상기 제1 애플릿으로부터 상기 SE의 제2 애플릿으로 송신하기 위한 명령어들;
    상기 SE의 상기 제2 애플릿에 의해, 상기 제1 APDU 메시지를 통해 수신된 상기 명령어들에 기초하여 상기 원격 TSM과의 통신 채널을 설정하기 위한 명령어들, 상기 통신 채널은 상기 원격 TSM으로의 및 상기 원격 TSM으로부터의 메시지들을 포함하는 통신들을 교환하는데 사용되며;
    상기 SE 상의 상기 제1 애플릿에 의해, 상기 원격 TSM과의 상기 네트워크 통신 채널이 성공적으로 설정되었는지 여부를 결정하기 위해 상기 SE의 상기 제2 애플릿에 쿼리하기 위한 명령어들; 및
    상기 SE의 상기 제2 애플릿과 상기 원격 TSM 사이의 상기 통신 채널이 성공적으로 설정되었다는 결정에 응답하여, 상기 SE의 상기 제1 애플릿에 의해, 상기 모바일 컴퓨팅 디바이스로, 상기 제1 APDU 메시지에 응답하여, 상기 통신 채널이 상기 SE의 상기 제2 애플릿과 상기 원격 TSM 사이에 성공적으로 설정되었다고 표시하는 정보를 포함하는 제2 APDU 메시지를 송신하기 위한 명령어들을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  16. 삭제
  17. 청구항 15에 있어서,
    상기 네트워크 통신 채널은 HTTP(Hypertext Transfer Protocol) 또는 HTTPS(Hypertext Transfer Protocol Secure) 세션을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  18. 청구항 15에 있어서,
    상기 제1 APDU 메시지는 상기 TSM과의 HTTP(Hypertext Transfer Protocol) 또는 HTTPS(Hypertext Transfer Protocol Secure) 세션을 개시하기 위한 명령어들을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  19. 청구항 18에 있어서,
    상기 SE의 상기 제1 애플릿은 (1) HTTP 또는 HTTPS 세션 개시가 요청된 횟수, (2) HTTP 또는 HTTPS 세션이 요청된 때 에러가 보고되지 않은 횟수, (3) HTTP 또는 HTTPS 세션이 요청된 때 에러가 보고된 횟수, (4) HTTP 또는 HTTPS 세션이 요청된 때 보고가 없었던 횟수를 표시하는, 상기 SE와 상기 원격 TSM 사이의 상기 네트워크 통신 채널과 관련된, HTTP 또는 HTTPS 세션 상태 카운터들을 관리하고 저장하도록 동작하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  20. 삭제
  21. 삭제
  22. 청구항 1에 있어서,
    상기 SE는 상기 모바일 컴퓨팅 디바이스에 상주하는 것을 특징으로 하는 시스템.
  23. 청구항 1에 있어서,
    상기 SE는 상기 모바일 컴퓨팅 디바이스에 상주하지 않는 것을 특징으로 하는 시스템.
  24. 청구항 8에 있어서,
    상기 SE는 상기 모바일 컴퓨팅 디바이스에 상주하는 것을 특징으로 하는 방법.
  25. 청구항 8에 있어서,
    상기 SE는 상기 모바일 컴퓨팅 디바이스에 상주하지 않는 것을 특징으로 하는 방법.
  26. 청구항 15에 있어서,
    상기 SE는 상기 모바일 컴퓨팅 디바이스에 상주하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  27. 청구항 15에 있어서,
    상기 SE는 상기 모바일 컴퓨팅 디바이스에 상주하지 않는 것을 특징으로 하는 컴퓨터 판독가능 매체.
KR1020167012173A 2013-10-10 2014-10-07 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들 KR101842666B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361889233P 2013-10-10 2013-10-10
US61/889,233 2013-10-10
US201361901662P 2013-11-08 2013-11-08
US61/901,662 2013-11-08
PCT/US2014/059432 WO2015054206A1 (en) 2013-10-10 2014-10-07 Systems, methods, and computer program products for managing communications

Publications (2)

Publication Number Publication Date
KR20160067998A KR20160067998A (ko) 2016-06-14
KR101842666B1 true KR101842666B1 (ko) 2018-05-14

Family

ID=52810605

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167012173A KR101842666B1 (ko) 2013-10-10 2014-10-07 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들

Country Status (5)

Country Link
US (1) US20150106456A1 (ko)
EP (1) EP3055978B1 (ko)
KR (1) KR101842666B1 (ko)
CN (1) CN105765951B (ko)
WO (1) WO2015054206A1 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9832649B1 (en) * 2011-10-12 2017-11-28 Technology Business Management, Limted Secure ID authentication
ES2719609T3 (es) * 2012-06-21 2019-07-11 Ericsson Telefon Ab L M Sistema de NFC que comprende una pluralidad de elementos seguros
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US10027722B2 (en) * 2014-01-09 2018-07-17 International Business Machines Corporation Communication transaction continuity using multiple cross-modal services
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9807607B2 (en) 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US9813399B2 (en) 2015-09-17 2017-11-07 T-Mobile Usa, Inc. Secure remote user device unlock for carrier locked user devices
FR3046000B1 (fr) * 2015-12-21 2018-02-16 Oberthur Technologies Procede de reception de donnees au sein d'une entite electronique et entite electronique associee
EP3208717A1 (en) * 2016-02-17 2017-08-23 Gemalto Sa Method for managing objects in a secure element
EP3264816A1 (en) * 2016-06-30 2018-01-03 Sequans Communications S.A. Secure boot and software upgrade of a device
BR102016015611B1 (pt) * 2016-07-04 2022-04-05 Rpc Rede Ponto Certo Tecnologia E Serviços Ltda Sistema móvel para atualização transacional de informações em chips do tipo sem contato
CN107786486B (zh) * 2016-08-18 2020-03-24 成都鼎桥通信技术有限公司 操作系统的激活方法及装置
CN107846274B (zh) * 2016-09-19 2021-09-14 中国移动通信有限公司研究院 一种控制方法及终端、服务器、处理器
US10242079B2 (en) 2016-11-07 2019-03-26 Tableau Software, Inc. Optimizing execution of data transformation flows
US11853529B2 (en) 2016-11-07 2023-12-26 Tableau Software, Inc. User interface to prepare and curate data for subsequent analysis
US10885057B2 (en) 2016-11-07 2021-01-05 Tableau Software, Inc. Correlated incremental loading of multiple data sets for an interactive data prep application
US10394691B1 (en) * 2017-10-05 2019-08-27 Tableau Software, Inc. Resolution of data flow errors using the lineage of detected error conditions
RU2666240C1 (ru) * 2017-12-19 2018-09-06 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Система и способ управления push-уведомлениями
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) * 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10691304B1 (en) 2018-10-22 2020-06-23 Tableau Software, Inc. Data preparation user interface with conglomerate heterogeneous process flow elements
US11250032B1 (en) 2018-10-22 2022-02-15 Tableau Software, Inc. Data preparation user interface with conditional remapping of data values
US11100097B1 (en) 2019-11-12 2021-08-24 Tableau Software, Inc. Visually defining multi-row table calculations in a data preparation application
CN111586128B (zh) * 2020-04-28 2023-06-09 百度在线网络技术(北京)有限公司 小程序数据的获取方法、装置、设备以及存储介质
CN112420217B (zh) * 2020-11-30 2023-07-28 腾讯科技(深圳)有限公司 消息推送方法、装置、设备及存储介质
US20230060139A1 (en) * 2021-09-01 2023-03-02 Joni Jezewski Other Explanations & Implementations of Solution Automation & Interface Analysis

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070239857A1 (en) * 2004-06-15 2007-10-11 Axalto Sa Protocol Conversion "Bearer Independent Protocol (Bip)" - Tcp/Ip for Communication Between Sim and Terminal

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) * 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
KR100602651B1 (ko) * 2004-02-13 2006-07-19 삼성전자주식회사 Tcp 커넥션 관리 장치 및 방법
US20050259673A1 (en) * 2004-05-18 2005-11-24 Axalto Inc. Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet
CN101010927A (zh) * 2004-06-15 2007-08-01 雅斯拓股份有限公司 用于sim和终端之间的通信的协议转换“载体无关协议”-tcp/ip
US20130339232A1 (en) * 2005-10-06 2013-12-19 C-Sam, Inc. Widget framework for securing account information for a plurality of accounts in a wallet
KR100963544B1 (ko) * 2008-03-17 2010-06-15 에스케이 텔레콤주식회사 위치 기반 서비스를 제공하기 위한 방법 및 스마트 카드
US9824355B2 (en) * 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
KR20100040692A (ko) * 2008-10-10 2010-04-20 에스케이 텔레콤주식회사 스마트 카드 기반 애플릿 설치 시스템 및 그 방법
EP2336986A1 (en) * 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
US8972551B1 (en) * 2010-04-27 2015-03-03 Amazon Technologies, Inc. Prioritizing service requests
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US20120143706A1 (en) 2010-10-15 2012-06-07 Crake David A Method and System for Improved Electronic Wallet Access
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8843125B2 (en) * 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
EP2506532A1 (fr) * 2011-03-30 2012-10-03 Gemalto SA Procédé de mise à jour d'éléments sécurisés compris dans des terminaux d'un réseau de télécommunication et serveur de mise à jour correspondant
WO2012139623A1 (en) * 2011-04-11 2012-10-18 Telefonaktiebolaget L M Ericsson (Publ) Mobile terminal multiple network registration
KR101308226B1 (ko) * 2011-10-28 2013-09-13 에스케이씨앤씨 주식회사 모바일 기기에 장착된 se를 위한 통신 인터페이스 방법 및 이를 적용한 se
JP6290090B2 (ja) * 2011-11-01 2018-03-07 グーグル エルエルシー 安全要素を管理するためのシステム、方法、およびコンピュータプログラム製品
EP2590384B1 (en) * 2011-11-02 2017-08-16 BlackBerry Limited Mobile communications device providing secure element data wiping features and related methods
DE102011122242A1 (de) * 2011-12-23 2013-06-27 Giesecke & Devrient Gmbh Verfahren zur Kommunikation mit einer Applikation auf einem portablen Datenträger sowie ein solcher portabler Datenträger
US20140031024A1 (en) * 2012-02-05 2014-01-30 Rfcyber Corporation Method and system for providing controllable trusted service manager
CN102752375B (zh) * 2012-06-21 2015-10-28 惠州Tcl移动通信有限公司 实现智能卡远程操作的方法及系统
CN102724315B (zh) * 2012-06-21 2016-06-08 惠州Tcl云创科技有限公司 基于智能卡网页服务器实现智能卡远程操作的方法及系统
EP2698756B1 (en) * 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
WO2014174681A1 (ja) * 2013-04-26 2014-10-30 株式会社日立製作所 特定装置、特定方法、および特定プログラム
EP2876592A1 (en) * 2013-11-21 2015-05-27 Gemalto SA Method to operate a contactless mobile device as a low cost secured point-of-sale
US9203842B2 (en) * 2014-01-07 2015-12-01 Cellco Partnership Establishing connections for secure element communications
KR101552170B1 (ko) * 2014-02-27 2015-09-11 주식회사 티맥스 소프트 더미 http를 이용한 연결 관리 방법 및 그 장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070239857A1 (en) * 2004-06-15 2007-10-11 Axalto Sa Protocol Conversion "Bearer Independent Protocol (Bip)" - Tcp/Ip for Communication Between Sim and Terminal

Also Published As

Publication number Publication date
KR20160067998A (ko) 2016-06-14
EP3055978B1 (en) 2019-02-27
EP3055978A4 (en) 2017-06-28
EP3055978A1 (en) 2016-08-17
US20150106456A1 (en) 2015-04-16
CN105765951B (zh) 2019-09-13
WO2015054206A1 (en) 2015-04-16
CN105765951A (zh) 2016-07-13

Similar Documents

Publication Publication Date Title
KR101842666B1 (ko) 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들
EP2430818B1 (en) Systems and methods for providing trusted service management services
EP2776965B2 (en) Systems, methods, and computer program products for managing secure elements
JP5547803B2 (ja) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US10057759B2 (en) Method for personalising a secure element
WO2010096994A1 (zh) 一种应用下载的系统和方法
US10003969B2 (en) Communication between mobile devices and mobile wallet architectures
US8744406B2 (en) Proactive commands over secure channel between a mobile equipment and a UICC
WO2013151807A1 (en) Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
US20150363765A1 (en) Method and system for managing a device with a secure element used as a payment terminal
CN103262590A (zh) 在具有非uicc安全元件的移动通信装置上经由空中提供机密信息的系统和方法
CN111479259A (zh) Sim卡配置分发方法及系统
KR20160013080A (ko) 전자 자원 전송을 위한 보안 정보 인터랙션 방법
Urien Cloud of secure elements: An infrastructure for the trust of mobile NFC services
US10097553B2 (en) Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications
JP2020129799A (ja) 組み合わされた信頼できるおよび信頼できないデータ伝送
US20150110007A1 (en) Remotely configurable mobile application having bearer selection
EP3742704B1 (en) Method, computer readable medium and wi-fi gateway apparatus for trusted service management
CN102509217A (zh) 一种移动远程支付系统
Htat et al. Security of ePrescriptions: data in transit comparison using existing and mobile device services
KR101660791B1 (ko) 서비스 제공 시스템의 클라이언트 장치 및 그것의 서비스 제공 방법
EP4300450A2 (en) Apparatus and method for payment processing
EP2991314A1 (en) Method and first device for loading an application
US9373121B1 (en) User communication device control with operating system action request messages
CN111742316B (zh) 管理包括若干个软件容器的防篡改设备的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant