KR20100035715A - 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰 - Google Patents

전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰 Download PDF

Info

Publication number
KR20100035715A
KR20100035715A KR1020107004080A KR20107004080A KR20100035715A KR 20100035715 A KR20100035715 A KR 20100035715A KR 1020107004080 A KR1020107004080 A KR 1020107004080A KR 20107004080 A KR20107004080 A KR 20107004080A KR 20100035715 A KR20100035715 A KR 20100035715A
Authority
KR
South Korea
Prior art keywords
mia
sector
mobile phone
application
mob
Prior art date
Application number
KR1020107004080A
Other languages
English (en)
Other versions
KR101107850B1 (ko
Inventor
알렉산드르 코다
Original Assignee
엔엑스피 비 브이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔엑스피 비 브이 filed Critical 엔엑스피 비 브이
Publication of KR20100035715A publication Critical patent/KR20100035715A/ko
Application granted granted Critical
Publication of KR101107850B1 publication Critical patent/KR101107850B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

신뢰받는 서비스 관리자(TSM)는 제 1 통신 채널을 통해 서비스 제공자(SP)로부터 모바일 폰(MOB)의 고유 식별자, 특히 그것의 전화 번호를 갖는 애플리케이션(MIA)을 포함하는 요청(REQ(MIA))을 수신한다. 모바일 폰(MOB)에는 섹터 키에 의해 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스(MIF)가 갖추어진다. 바람직하게도, 메모리 디바이스(MIF)는 MIFARE 디바이스이다. TSM은 수신된 요청으로부터 애플리케이션(MIA) 및 고유 식별자를 추출하고, 메모리 디바이스(MIF)의 목적지 섹터(들) 및 연관 섹터 키(들)를 할당하며, 애플리케이션, 목적지 섹터(들)의 섹터 키(들) 및 섹터 번호(들)를 셋업 메시지(SU(MIA)) 내로 컴파일하고, 셋업 메시지를 암호화하며, 제 2 통신 채널을 통해 그것을 모바일 폰으로 전송하거나 제 1 통신 채널을 통해 서비스 제공자로 전송한다. 셋업 메시지(SU(MIA))가 서비스 제공자로 전송되면, 서비스 제공자는 제 2 통신 채널을 통해 모바일 폰으로 그것을 전송한다.

Description

전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 프로그램 제품 및 모바일 폰{METHOD, SYSTEM AND TRUSTED SERVICE MANAGER FOR SECURELY TRANSMITTING AN APPLICATION TO A MOBILE PHONE}
본 발명은 신뢰받는 서비스 관리자를 통해 액세스 키에 의한 미승인 액세스에 대비하여 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스가 장착된 모바일 폰에 서비스 제공자로부터의 서비스 또는 애플리케이션을 전송하는 방법에 관한 것이다.
본 발명은 또한 신뢰받는 서비스 관리자를 통해 액세스 키에 의한 미승인 액세스에 대비하여 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스가 장착된 모바일 폰에 서비스 제공자로부터의 서비스 또는 애플리케이션을 전송하는 시스템에 관한 것이다.
본 발명은 또한 컴퓨터 네트워크와 같은 제 1 통신 채널을 통해 서비스 제공자로부터 모바일 폰의 고유 식별자, 특히 그 모바일 폰의 전화번호를 갖는 애플리케이션을 함께 포함하는 요청을 수신하도록 채택된 신뢰받는 서비스 관리자에 관한 것이다.
본 발명은 또한 메모리 디바이스가 장착된 모바일 폰의 메모리 내에 직접 로딩될수 있는 컴퓨터 프로그램 제품에 관한 것이다.
본 발명은 또한 상기 단락에서 언급된 컴퓨터 프로그램 제품을 처리하도록 채택된 모바일 폰에 관한 것이다.
NXP 세미컨덕터스에 의해 개발된 MIFARE® 클래식 계열은 13.56 MHz 주파수 범위에서 동작하며 판독/기능을 갖는 비접촉식 스마트 카드 IC 내의 개척자 및 선구자이다. MIFARE®는 NXP 세미컨덕터스의 상표이다. MIFARE는 현재 모든 비접촉식 스마트 카드의 80% 이상에서 사용되는 ISO14443A를 따른다. 기술은 카드 및 카드 판독 디바이스 모두에 내장된다. MIFARE 카드는 (교통 티케팅, 액세스 제어, 전자-지불, 통행료 및 로열티 애플리케이션을 포함한) 더욱 더 넓은 범위의 애플리케이션에서 사용되고 있다. MIFARE 표준(또는 클래식) 카드는 인증 및 연산을 위한 소유 보안 프로토콜(proprietary security protocol)과 함께 소유 고수준 프로토콜(proprietary high-level protocol)을 채용한다. MIFARE® 기술은 키-보호 메모리 섹터를 갖는 메모리 디바이스의 표준이 되고 있다. MIFARE® 기술의 공개된 제품 사양에 대한 한 가지 일례가 데이터 시트 "MIFARE® 표준 카드 및 IC MF1 IC S50 - Functional Specification" (1998)이다. MIFARE® 기술은 또한 Klaus Finkenzeller의 "RFID Handbuch", HANSER 3rd edition (2002)에서 논의된다.
MIFARE 클래식 카드는 기본적으로 단지 메모리 저장 디바이스로서, 메모리는 액세스 제어를 위해 간단한 보안 메커니즘을 갖는 섹터 및 블록으로 분할된다. 각각의 디바이스는 고유의 일련번호를 갖는다. 필드 내의 여러 카드가 순차적으로 선택되고 동작될 수 있도록 공중 충돌 방지(anticollision)가 제공된다.
MIFARE 표준 1k는 4개의 16바이트 블록을 갖는 16개의 섹터로 분할되는 대략 768 바이트의 데이터 저장소를 제공하며, 각각의 섹터는 A 및 B로 호칭되는 2개의 상이한 키에 의해 보호된다. 그들은 값 블록을 판독하고, 기록하며 증가시키는 등의 동작에 대해 프로그래밍될 수 있다. 각 섹터의 마지막 블록은 "트레일러"라고 호칭되며, 이것은 이 섹터 내의 각 블록에 대한 프로그래밍가능 액세스 조건 및 2개의 비밀 키(A, B)를 포함한다. 키 계층을 갖는 멀티애플리케이션을 지원하기 위해, 섹터(애플리케이션) 당 2개의 키(A, B)로 구성되는 개별 세트가 제공된다.
MIFARE 표준 1k 카드의 메모리 조직은 도 1에 도시되어 있다. 1024 X 8 비트 EEPROM 메모리는 각각 4개의 16바이트 블록을 갖는 16개의 섹터로 조직된다. 제 1 섹터(섹터 0)의 제 1 데이터 블록(블록 0)은 제조자 블록이다. 그것은 IC 제조자 데이터를 포함한다. 보안 및 시스템 요건으로 인해, 이 블록은 제조 시에 IC 제조자에 의해 프로그래밍된 이후에 기록 보호된다. 제조자 블록은 도 2에 상세히 도시되어 있다.
이제 도 1을 다시 참조하면, 메모리의 모든 섹터는 (오로지 2개의 데이터 블록 및 판독 전용 제조자 블록만을 포함하는 섹터 0을 제외하고) 데이터 저장을 위한 3개의 16바이트 블록을 포함한다. 이들 데이터 블록은 액세스 비트에 의해, 예컨대 비접촉식 액세스 제어를 위한 판독/기록 블록, 또는 저장된 값의 직접적인 제어를 위한 증가 및 감소와 같은 추가 커맨드가 제공되는, 예컨대 전자 지갑 애플리케이션을 위한 값 블록으로서 구성될 수 있다. 값 블록은 에러 검출 및 교정과 백업 관리를 허용하는 고정된 데이터 포맷을 갖는다. 인증 커맨드는 추가 커맨드를 허용하기 위해 임의의 메모리 동작 이전에 실행되어야 한다.
메모리의 각 섹터는 또한 판독 시에는 논리 "0"으로 되돌아가는 비밀 키 A 및 B(선택적)와, 그 섹터의 4개의 블록에 대해 6...9 바이트에 저장된 액세스 조건을 포함하는 자신 소유의 섹터 트레일러(도 3 참조)를 갖는다. 액세스 비트는 또한 데이터 블록의 유형(판독/기록 또는 값)을 특정한다. 키 B가 필요하지 않다면, 마지막 6바이트의 블록 3은 데이터 바이트로서 사용될 수 있다.
MIFARE 클래식 카드의 일반적인 트랜잭션 순차는 식별 및 선택 절차로 시작한다. 선택 카드 커맨드에 따라, 판독기는 인증 및 메모리 관련 동작에 대해 하나의 개별적인 카드를 선택한다. 카드의 선택 후, 판독기는 다음의 메모리 액세스의 메모리 위치를 특정하고, 다음의 3개의 패스 인증 절차에 대해 대응하는 키를 사용한다.
1. 판독기는 선택될 선택자를 특정하고 키 A 또는 B를 선택한다.
2. 카드는 섹터 트레일러로부터의 액세스 조건 및 카드 키를 판독한다. 이후, 카드는 챌린지로서 난수를 판독기에게 보낸다(패스 1).
3. 판독기는 비밀 키 및 추가 입력을 사용하여 응답을 계산한다. 이후, 그 응답은 판독기로부터의 랜덤 챌린지와 함께 카드로 전송된다(패스 2).
4. 카드는 판독기의 응답을 자신의 챌린지와 비교하여 검증하고, 이후 챌린지에 대한 응답을 계산하고 전송한다(패스 3).
5. 판독기는 카드의 응답을 자신의 챌린지와 비교하여 검증한다.
제 1 랜덤 챌린지의 전송 이후, 카드와 판독기 사이의 통신이 암호화된다.
인증 이후, 일반적으로는, 다음의 동작들, 즉 판독 블록, 기록 블록, 감소(블록의 콘텐츠를 감소시키고 그 결과를 일시적 내부 데이터-레지스터에 저장함), 증가(블록의 콘텐츠를 증가시키고 그 결과를 데이터-레지스터에 저장함), 반환(블록의 콘텐츠를 데이터-레지스터 내로 이동시킴), 양도(일시적 내부 데이터-레지스터의 콘텐츠를 값 블록에 기록함) 중 임의의 것이 수행될 수 있다. 임의의 메모리 동작에 앞서, 인증 절차는 블록에 대한 액세스가 각각의 블록에 대해 특정된 2개의 키를 통해서만 가능하다는 것을 보증한다.
실제로, 어드레스지정된 블록에 대해 수행될 수 있는 메모리 동작은 사용된 키 및 액세스 조건에 의존한다. 액세스 조건은, 누군가가 관련키를 알고 있고 현재 액세스 조건이 이 동작을 허용한다면 변경될 수 있다.
MIFARE IC는 일반적으로 몇 개의 회전수를 갖는 코일에 접속되고, 이어서 수동적 비접촉식 스마트 카드를 형성하도록 합성 수지에 내장된다. IC가 필드로부터 에너지를 공급받기 때문에 어떠한 배터리도 필요치 않다. 카드가 판독기 안테나 부근에 배치될 때, 고속 RF 통신 인터페이스는 데이터를 106 kBit/s로 전송할 것이다. MIFARE 메모리 디바이스의 일반적인 작동 거리는 (안테나 형상에 따라) 최대 100㎜이다. 일반적인 발권 트랜잭션은 (백업 관리를 포함하여) 100㎳보다 적게 필요하다.
MIFARE의 탭-앤드-고(tap-and-go) 동작의 속도 및 편리성을 유지하기 위해, MIFARE 애플리케이션 디렉토리(MAD) 표준은 카드 애플리케이션 디렉토리 엔트리에 대한 일반적 데이터 구조물을 정의하여, 적절한 애플리케이션이 발견될 때까지 카드의 모든 메모리를 통해 포괄적인 검색을 수행할 필요 없이 터미널이 올바른 카드(또한, 그 카드 내의 올바른 메모리 섹터)를 식별하게 한다. 일반적인 일례로는 개인이 그의 사무실 및 대중교통요금수금에 대한 양측의 액세스 제어를 위한 MIFARE 카드를 가질 때가 있다. MAD를 가지면, 카드홀더가 자신의 사무실에 들어가기를 원할 때, 액세스 제어 터미널은 2개의 카드를 식별하고, 단순히 MAD를 검사하여 올바른 카드를 매우 신속하게 선택할 수 있다. MAD 표준은 카드 메모리의 섹터 0의 블록 1 및 블록 2 내의 등록된 애플리케이션 식별자(Application IDentifiers: AID)를 사용하여 모든 등록된 카드 애플리케이션의 식별을 가능하게 한다(섹터 0 내의 블록 0이 제조자 블록이라는 점을 기억하라). 이후, 터미널 소프트웨어는 물리적 섹터 어드레스 대신에 이들 섹터 포인터를 사용하여 그 특징을 이용할 수 있다.
SmartMX(Memory eXtension)은, 다수의 인터페이스 선택이 있든 없든, 고도로 신뢰할 수 있는 솔루션을 요구하는 높은 보안성 스마트 카드 애플리케이션용 NXP 반도체에 의해 지정된 스마트 카드 계열이다. 키 애플리케이션은 전자정부, 전자뱅킹/전자금융서비스, 모바일 통신 및 개선된 대중교통이다.
MIFARE 프로토콜을 사용자 운영체제에 의해 구현되는 다른 비접촉식 전송 프로토콜과 동시에 구동하기 위한 능력은 하나의 듀얼 인터페이스 제어기 기반 스마트카드 상의 MIFARE(예컨대, 발권)에 기초하여 새로운 서비스와 기존의 애플리케이션의 조합을 가능하게 한다. SmartMX 카드는 MIFARE 클래식 디바이스를 에뮬레이트할 수 있으며, 그에 의해 이 인터페이스를 임의의 설치된 MIFARE 클래식 인프라구조와 호환할 수 있게 만든다. 비접촉식 인터페이스는 임의의 프로토콜, 특히 MIFARE 프로토콜 및 자체 정의 비접촉식 전송 프로토콜을 통해 통신하는 사용될 수 있다. SmartMX는 최신 운영 체제의 용이한 구현을 가능하게 하고 자바 카드 운영 체제(Java Card Operating System: JCOP)를 포함하는 개방 플랫폼 솔루션을 가능하게 하며, 최고 수준의 보안성을 갖는 최적 피처 세트를 제공한다. SmartMX는 소정 범위의 보안 피처를 통합하여 DPA, SPA 등과 같은 부채널 공격을 역측정한다. (ISO/IEC 14443-3에 따른) 진정한 공중 충돌 방지 방법은 다수의 카드가 동시에 다루어지게 한다.
MIFARE 클래식 카드의 에뮬레이션은 SmartMX 카드로 제한될 뿐 아니라 MIFARE 클래식 카드를 에뮬레이션할 수 있는 다른 현재 또는 미래의 스마트카드에 존재할 수 있음에 유의해야 한다.
본 발명은 MIFARE 기술로만 제한되는 것이 아닐 뿐 아니라, 섹터 키에 의해 미승인 액세스 다수의 메모리 섹터를 포함하는 다른 메모리 디바이스에도 적용된다는 점에 유의해야 한다.
2007년 2월, GSM 협회(GSMA)는 모바일 NFC(Near Field Communication) 서비스의 개발 시에 수반된 에코-시스템 회합에 대한 오퍼레이터 커뮤니티 길잡이를 약술한 백서를 출판했다. 모바일 NFC는 NFC 기술에 기초하여 비접촉식 서비스와 모바일 전화의 조합으로 정의된다. 하드웨어 기반 보안 식별 토큰(UICC)을 갖춘 모바일 전화는 NFC 애플리케이션에 대한 이상적인 환경을 제공할 수 있다. UICC는 물리적 카드를 대체하여 서비스 제공자를 위한 비용을 최적화하고 사용자에게 보다 편리한 서비스를 제공할 수 있다. 다양한 여러 엔티티가 모바일 NFC 에코-시스템에 수반된다. 이들은 아래에서 정의된다.
· 고객 - 모바일 통신용 모바일 디바이스 및 모바일 NFC 서비스를 사용한다. 고객은 MNO에 서명하고 모바일 NFC 서비스를 이용한다.
· 모바일 네트워크 오퍼레이터(MNO) - 전 범위 모바일 서비스를 고객에게 제공하되, 특히 UICC 및 NFC 터미널과, OTA(Over The Air) 교통 서비스를 제공한다.
· 서비스 제공자(SP) - 비접촉식 서비스를 고객에게 제공한다(SP는, 예컨대 은행, 대중 교통 운수 업체, 로열티 프로그램 소유자 등이다).
· 소매상/상인 - 서비스 의존적, 예컨대 NFC 가능 POS(Point of Sale) 터미널을 조작한다.
· 신뢰받는 서비스 관리자(TSM) - 서비스 제공자의 서비스를 MNO 고객 베이스로 안전하게 배포하고 관리한다.
· 핸드세트, NFC 칩셋 및 UICC 제조자 - 모바일 NFC/통신 디바이스 및 연관 UICC 하드웨어를 생산한다.
· 판독기 제조자 - NFC 판독기 디바이스를 생산한다.
· 애플리케이션 개발자 - 모바일 NFC 애플리케이션을 설계하고 개발한다.
· 표준 기관 및 산업 회의 - NFC에 대한 글로벌 표준을 개발하여, NFC 애플리케이션 및 서비스의 상호운용가능성, 하위 호환성(backward compatibility) 및 미래 개발을 가능하게 한다.
상기 백서 내의 중요한 평결 중 하나는, 모바일 NFC 에코시스템이 정상 상태여서 그것 내부의 모든 엔티티에 값을 제공한다면 모바일 NFC가 성공할 것이고, 신뢰받는 서비스 관리자의 새로운 역할을 도입함으로써 유효하다는 것이다.
신뢰받는 서비스 관리자(TSM)의 역할은 다음과 같다.
· 하나의 콘택트 지점을 서비스 제공자에게 제공하여, MNO를 통해 그들의 고객 토대를 액세스시키다.
· 서비스 제공자 대신에 모바일 NFC 애플리케이션의 안전한 다운로드 및 수명 사이클 관리를 관리하다.
TSM은 서비스의 트랜잭션 스테이지에 참여하지 않으며, 그에 따라 서비스 제공자의 현재 비즈니스 모델이 혼란해지지 않음을 보장한다. 국내 시장의 필요성 및 입장에 따라 TSM은 하나의 MNO, MNO의 컨소시엄 또는 독립적인 신뢰받는 제 3 기관에 의해 관리될 수 있다. 하나의 시장 내에서 오퍼레이터 TSM의 수는 국가적 시장의 필요 및 환경에 의존할 것이다.
본 발명은 상기 GSMA 백서에 기술된 바와 같은 신뢰받는 서비스 관리자(TSM)를 갖는 모바일 NFC 에코시스템에 적용된다. 특히, 그것은 MNO를 통해 R들의 고객 베이스를 액세스하도록 서비스 제공자에 대한 단일 접촉점으로서 행동하며 서비스 제공자를 대신하여 모바일 NFC 애플리케이션의 안전한 다운로드 및 수명 관리를 관리하는 TSM의 특정 역할을 고려한다. 그러나, GSMA 백서가 이론적으로 TSM의 역할을 정의하지만, 실제로 성공적인 애플리케이션의 경우에는 극복할 장애 및 문제가 있다. 이들 장애 중 하나는 그들의 현재 사업 모델과 관련하여 서비스 제공자의 우세한 기술적 작업 흐름이다. 서비스 제공자가 애플리케이션, 특히 MIFARE 애플리케이션(티켓 발급, 액세스 제어, 쿠폰 발급 등)을 제공하고자 하는 것이라면, 그들은 모바일 네트워크 오퍼레이터(MON)의 오버-디-에어 (OTA) 서비스를 통해 다수의 키 보호 메모리 섹터를 포함하는 메모리 디바이스, 특히 MIFARE 메모리가 장착된 NFC 가능 모바일 폰으로 SMS에 의한 애플리케이션을 전송할 R서이다. NFC 모바일 폰에서, 애플리케이션은 SMS로부터 추출되어야 하며, 그 특정 애플리케이션에 특정하게 할당된 메모리 디바이스의 (임의의) 프리 메모리 섹터 또는 사전정의된 섹터 내에 기록되어야 한다. 제 1 경우, 단점은 판독기 애플리케이션이 메모리 디바이스의 모든 콘텐츠를 분석/판독하여 필요 정보를 찾아야 한다는 것이다. 후자의 경우, 특정 메모리 섹터는 메모리 디바이스의 제조자와 같은 엔티티, 특히 MIFARE 카드에 의해 미리 SP로 할당되어야 하며, SP는 애플리케이션의 목적지 섹터에 관한 추가 인스트럭션을 잠재적 보안 리스크인 SMS 내에 넣어야 한다. 이 문제는 현재 메모리 디바이스를 제어하는 경우인 TSM의 정의에 의해 악화되고 있다. TSM은 SP에 의해 요청되는 애플리케이션 뿐 아니라 메모리 디바이스의 목적지 섹터 어드레스 및 섹터 키와 같은 중요한 정보를 추가해야 한다. 따라서, 보안의 관점으로 보아, TSM에 대한 이송 프로토콜로서 SMS를 사용하는 것은 위험하다. 또한, 많은 SP는 그들이 이 서비스로 돈을 벌기 때문에 그들 자체가 SMS를 NFC 폰으로 전송하는 것을 억제하려고 하지 않는다.
본 발명의 목적은, 상기 단점이 회피되도록, 도입 단락에서 정의된 타입의 방법, 제 2 단락에서 정의된 타입의 시스템, 및 제 3 단락에서 정의된 타입의 신뢰받는 서비스 관리자를 제공하는 것이다.
상기 정의된 목적을 달성하기 위해, 본 발명에 따른 방법에는 본 발명에 따른 방법이 아래에 정의된 방법으로 특징지어질 수 있도록 하는 특징이 제공된다.
신뢰받는 서비스 관리자(TSM)를 통해 섹터 키에 의해 미승인 액세스에 대해 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스(MIF)가 갖추어진 모바일 폰(MOB)으로 서비스 제공자(SP)로부터의 서비스 또는 애플리케이션(MIA)을 전송하는 방법으로서, 상기 서비스 제공자(SP)에서, 제 1 통신 채널(CN)을 통해, 상기 모바일 폰(MOB)의 고유 식별자와 함께 상기 애플리케이션(MIA), 특히 그것의 전화번호를 포함하는 요청(REQ(MIA))을 상기 신뢰받는 서비스 관리자(TSM)로 보내는 단계와, 상기 신뢰받는 서비스 관리자(TSM)에서, 상기 수신된 요청(REQ(MIA))으로부터 상기 모바일 폰(MOB)의 상기 고유 식별자 및 상기 애플리케이션(MIA)을 추출하는 단계와, 상기 메모리 디바이스(MIF)의 적어도 하나의 목적지 섹터 및 연관 섹터 키를 상기 애플리케이션(MIA)에 할당하는 단계와, 상기 목적지 섹터(들)의 상기 섹터 키(들) 및 상기 섹터 번호(들), 상기 애플리케이션(MIA)을 셋업 메시지(SU(MIA))로 컴파일하는 단계와, 상기 셋업 메시지를 암호화하는 단계와, 제 2 채널, 바람직하게는 모바일 네트워크 오퍼레이터(MN0)의 오버-디-에어 서비스(OTA)를 통해, 상기 셋업 메시지(SU(MIA))를 상기 모바일 폰(MOB)에 전송하는 단계를 포함하는 전송 방법이 제공된다.
상기 정의된 목적을 달성하기 위해, 본 발명에 따른 방법에는 본 발명에 따른 방법이 아래에 정의된 방법으로 특징지어질 수 있도록 하는 특징이 제공된다.
신뢰받는 서비스 관리자(TSM)를 통해 섹터 키에 의해 미승인 액세스에 대해 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스(MIF)가 갖추어진 모바일 폰(MOB)으로 서비스 제공자(SP)로부터의 서비스 또는 애플리케이션(MIA)을 전송하는 방법으로서, 상기 서비스 제공자(SP)에서, 제 1 통신 채널(CN)을 통해, 상기 모바일 폰(MOB)의 고유 식별자와 함께 상기 애플리케이션(MIA), 특히 그것의 전화번호를 포함하는 요청(REQ(MIA))을 상기 신뢰받는 서비스 관리자(TSM)로 보내는 단계와, 상기 신뢰받는 서비스 관리자(TSM)에서, 상기 수신된 요청(REQ(MIA))으로부터 상기 모바일 폰(MOB)의 상기 고유 식별자 및 상기 애플리케이션(MIA)을 추출하는 단계와, 상기 메모리 디바이스(MIF)의 적어도 하나의 목적지 섹터 및 연관 섹터 키를 상기 애플리케이션(MIA)에 할당하는 단계와, 상기 목적지 섹터(들)의 상기 섹터 키(들) 및 상기 섹터 번호(들), 상기 애플리케이션(MIA)을 셋업 메시지(SU(MIA))로 컴파일하는 단계와, 상기 셋업 메시지를 암호화하는 단계와, 상기 제 1 통신 채널(CN)을 통해 상기 셋업 메시지(SU(MIA))를 상기 서비스 제공자(SP)에 전송하는 단계와, 상기 서비스 제공자(SP)에서, 제 2 채널, 바람직하게는 모바일 네트워크 오퍼레이터(MN0)의 오버-디-에어 서비스(OTA)를 통해, 상기 셋업 메시지(SU(MIA))를 상기 모바일 폰(MOB)에 전송하는 단계를 포함하는 전송 방법이 제공된다.
메모리 디바이스는 MIFARE 디바이스로서 구성되는 것이 바람직하다.
상기 정의된 목적을 달성하기 위해, 본 발명에 따른 신뢰받는 서비스 관리자에게는 본 발명에 따른 신뢰받는 서비스 관리자가 아래에 정의된 방법으로 특징지어질 수 있도록 하는 특징이 제공된다.
서비스 제공자(SP)로부터, 제 1 통신 채널(CN)을 통해, 모바일 폰(MOB)의 고유 식별자와 함께 애플리케이션(MIA), 특히 그것의 전화번호를 포함하는 요청(REQ(MIA))을 수신하도록 적응되는 신뢰받는 서비스 관리자(TSM)로서, 상기 모바일 폰(MOB)은 신뢰받는 서비스 관리자(TSM)를 통해 섹터 키에 의해 미승인 액세스에 대해 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스(MIF)를 갖추고 있고, 상기 수신된 요청(REQ(MIA))으로부터 상기 모바일 폰(MOB)의 상기 고유 식별자 및 상기 애플리케이션(MIA)을 추출하는 것과, 상기 메모리 디바이스(MIF)의 적어도 하나의 목적지 섹터 및 연관 섹터 키를 상기 애플리케이션(MIA)에 할당하는 것과, 상기 목적지 섹터(들)의 상기 섹터 키(들) 및 상기 섹터 번호(들), 상기 애플리케이션(MIA)을 셋업 메시지(SU(MIA))로 컴파일하는 것과, 상기 셋업 메시지를 암호화하는 것과, 제 2 채널, 바람직하게는 모바일 네트워크 오퍼레이터(MN0)의 오버-디-에어 서비스(OTA)를 통해 상기 셋업 메시지(SU(MIA))를 상기 모바일 폰(MOB)으로 전송하거나 상기 제 1 통신 채널(CN)을 통해 상기 서비스 제공자에게 전송하는 것을 포함하는 신뢰받는 서비스 관리자가 제공된다.
상기 정의된 목적을 달성하기 위해, 본 발명에 따른 컴퓨터 프로그램 제품에는 본 발명에 따른 컴퓨터 프로그램 제품이 아래에 정의된 방법으로 특징지어질 수 있도록 하는 특징이 제공된다.
신뢰받는 서비스 관리자(TSM)를 통해 섹터 키에 의해 미승인 액세스에 대해 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스(MIF)를 갖추고 있는 모바일 폰(MOB)의 메모리 내로 직접 로딩될 수 있는 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은, 상기 모바일 폰이 동작 중일 때, 셋업 메시지(SU(MIA))를 해독하는 동작과, 상기 셋업 메시지(SU(MIA))로부터 애플리케이션(MIA), 상기 메모리 디바이스(MIF)의 적어도 하나의 목적지 섹터 및 연관 섹터 키(들)를 추출하는 동작과, 상기 추출된 섹터 키(들)를 사용하여 상기 메모리 디바이스(MIF)의 상기 목적지 섹터(들) 내에 상기 애플리케이션(MIA)을 저장하는 동작을 수행하기 위한 소프트웨어 코드 부분을 포함하는 컴퓨터 프로그램 제품이 제공된다.
상기 정의된 목적을 달성하기 위해, 본 발명에 따른 모바일 폰에는 본 발명에 따른 모바일 폰이 아래에 정의된 방법으로 특징지어질 수 있도록 하는 특징이 제공된다.
본 발명에 따른 특징은, 메모리 디바이스의 셋업, 특히 MIFARE 셋업이 안전한 방법으로 실행되어, 해커가 사용자의 모바일 폰 내의 메모리 디바이스에 관한 정보, 특히 섹터 키를 얻는 것을 방지한다는 이점을 제공한다. 다른 이점은, 서비스 제공자가 사용자의 모바일 폰 내의 메모리 디바이스와 관련된 민감한 정보에 관한 정보를 얻지 않는다는 것이다.
청구항 제3항, 제4항 또는 제5항에 기재된 측정치는 각각 그들이 잘 정의된 고도의 액세스가능 네트워크 인프라구조 및 서비스에 의존한다는 이점을 제공한다.
청구항 제6항에 기재된 측정치는 기존의 모바일 폰조차도 신뢰받는 서비스 관리자와 신뢰성 있게 상호 운용하고 MIFARE 애플리케이션과 같은 애플리케이션을 인스톨하도록 모든 태스크를 관리하는 소프트웨어로 업그레이드될 수 있다.
본 발명의 상기 정의된 양상 및 다른 양상은 이후에 설명될 예시적 실시예로부터 명백하며, 이러한 예시적 실시예를 참조하여 설명된다.
본 발명은 예시적 실시예를 참조하여 이후에 보다 상세히 설명될 것이다. 그러나, 본 발명이 그들로 제한되는 것은 아니다.
도 1은 MIFARE 표준 1k EEPROM의 메모리 조직을 도시한 도면,
도 2는 MIFARE 메모리의 제조 블록을 도시한 도면,
도 3은 MIFARE 메모리의 섹터의 섹터 트레일러를 도시한 도면,
도 4는 본 발명의 제 1 실시예의 흐름도,
도 5는 본 발명의 제 2 실시예의 흐름도이다.
도 4는 본 발명의 제 1 실시예의 흐름도를 도시하고 있다. 이 실시예에서는, 신뢰받는 서비스 관리자(Trusted Service Manager: TSM)만이 다수의 키 보호 메모리 섹터를 포함하는 메모리 디바이스의 바람직한 일례로서 MIFARE 메모리 디바이스가 갖추어진 NFC 모바일 폰과 대응한다. "MIFARE 메모리 디바이스"라는 용어는 클래식 MIFARE 메모리 카드 뿐 아니라 SmartMX 카드와 같은 MIFARE 프로토콜을 에뮬레이트하는 다른 스마트카드를 포함한다는 점에 유의해야 한다. 본 발명의 본 실시예의 설명은 은행, 공영 운수 회사, 티켓 제공자 등과 같은 서비스 제공자(SP)는 메모리 디바이스를 포함하며 NFC 기능을 갖춘 모바일 폰 MOB의 메모리 디바이스 MIF 내에 새로운 MIFARE 서비스 또는 애플리케이션 MIA(티켓, 액세스 제어, 쿠폰 등)를 설치하기를 원한다는 시나리오에 토대를 두고 있다. 메모리 디바이스 MIF는, 예컨대 도 1에 도시된 MIFARE 표준 1k 메모리 카드 또는 에뮬레이션 카드이다. MIFARE 애플리케이션 MIA를 포워드하기 위해, SP는 모바일 폰의 고유 식별자를 함께 갖는 MIFARE 애플리케이션 MIA, 특히 그것의 전화번호를 포함하는 요청 REQ(MIA)을 신뢰받는 서비스 관리자 TSM으로, 예컨대 인터넷과 같은 컴퓨터 네트워크로서 구성된 제 1 통신 채널 CN을 통해 보낸다. 본 일례에서, SP와 TSM 사이의 바람직한 데이터 전송 프로토콜은 HTTPS이다. 서비스 제공자는, 예컨대 사용자가 서비스 제공자의 웹사이트를 통해 티켓을 주문하고 소정 형태로 전화번호를 입력할 때, 폰의 사용자로부터 직접적으로 모바일 폰의 고유 식별자를 얻는다.
TSM이 SP로부터 요청 REQ(MIA)를 수신할 때, 그것은 MIFARE 애플리케이션 MIA 및 모바일 폰의 전화번호와 메모리 디바이스 MIF의 연관 섹터 키(들)(키 A 또는 B, 도 1 참조)를 추출하고, 자기 자신의 재량으로 하나 이상의 목적 섹터 및 메모리 디바이스 MIF의 연관 키(들)(키 A 또는 B, 도 1 참조)를 할당한다. 다음으로, TSM은 목적지 섹터의 MIFARE 애플리케이션 MIA, 섹터 키(들) 및 섹터 번호(들)를 다음 단계에서 적절한 암호화 절차에 따라 TSM에 의해 암호화되는 셋업 메시지 SU(MIA)로 컴파일한다. 예를 들어, 공공키 K1을 사용하는 RSA와 같은 비대칭 암호화 절차가 채용될 수 있다. 일단, 암호화된 셋업 메시지(SU)(MIA)가 생성되면, TSM은 그것을 제 2 통신 채널을 통해, 특히 모바일 네트워크 오퍼레이터 MNO의 무선 서비스 OTA를 통해 모바일 폰 MOB로 보낸다. 현재, 바람직한 OTA 서비스는 SMS이다. 모바일 폰 MOB에는, 예컨대 비밀키 K2를 사용하고, 추출된 섹터 키(들)를 사용하여, 추출된 MIFARE 애플리케이션 MIA를 메모리 디바이스 MIF의 할당된 목적지 섹터(들) 내에 기록하여 그것을 해독함으로써, 수신된 암호화된 셋업 메시지 SU(MIA))로부터 모든 데이터를 추출하게 구동되도록 설계된 TSM 클라이언트 소프트웨어 애플리케이션 TSM-CL이 있다. TSM 클라이언트 소프트웨어 애플리케이션 TSM-CL은 모바일 폰 MOB 내의 독립적 애플리케이션으로서 인스톨될 것이고, 해독 키 K2를 포함할 수 있다. 대안으로, 해독 키 K2는 SMS 등을 통해 모바일 폰 MOB 내에 별도로 인스톨될 것이다.
본 발명에 따르면, TSM은 메모리 디바이스 메모리 내의 인스톨된 애플리케이션 및 그들의 목적지 섹터를 갖는 데이터베이스와 적절한 섹터 키를 보관함으로써 언제라도 메모리 디바이스 MIF의 콘텐츠 및 메모리 할당 전반에 충만한 제어력을 갖는다. 암호화로 인해, SMS를 사용하는 것은 더 이상 보안 리스크가 아니다.
본 발명의 제 1 실시예에서, 서비스 제공자 SP는 모바일 폰과 어떠한 통신도 하지 않는다. 그러나, SP는 TSM에 의존해야 한다기보다는 그 자체로 모바일 폰에 메시지를 보내기 좋아하는 애플리케이션 및 환경이 있다. 제 2 실시예에서, 본 발명은 보안성을 높게 유지하기 위해 TSM만이 모바일 폰 MOB 내의 메모리 디바이스 MIF의 키 및 내부 메모리 할당에 관한 지식을 가져야 한다는 규칙으로부터 벗어나는 일 없이 그러한 요건에 대한 솔루션을 제공한다.
본 발명의 제 2 실시예는 도 2의 흐름도에 도시되어 있다. 또한, 시나리오는 서비스 제공자 SP는 NFC 가능 모바일 폰 MOB에 포함된 메모리 디바이스 MIF 내의 새로운 MIFARE 애플리케이션 MIA(티켓, 액세스 제어, 쿠폰 등)를 인스톨하고자 한다는 것이다. SP는, 예컨대 인터넷과 같은 컴퓨터 네트워크로서 구성된 제 1 통신 채널 CN을 통해, 모바일 폰의 고유 식별자, 특히 그것의 전화 번호와 함께 MIFARE 애플리케이션 MIA를 포함하는 요청 REQ(MIA)를 신뢰받는 서비스 관리자 TSM에 보낸다. 현재 SP와 TSM 사이의 바람직한 데이터 전송 프로토콜은 HTTPS이다.
TSM이 SP로부터 요청 REQ(MIA)를 수신할 때, 그것은 모바일 폰의 전화 번호 및 MIFARE 애플리케이션 MIA를 추출하고 자신의 재량 하에 메모리 디바이스 MIF의 하나 이상의 목적지 섹터 및 연관 섹터 키(들)(키 A 또는 B, 도 1 참조)를 할당하고, MIFARE 애플리케이션 MIA, 목적지 섹터의 섹터 키(들) 및 섹터 번호(들)를 셋업 메시지 SU(MIA))로 컴파일하며, 예컨대 공공 키 K1을 사용하여 RSA 암호화 루틴을 채용하는 적절한 암호화 절차에 따라 셋업 메시지 SU(MIA)를 암호화한다. 암호화된 셋업 메시지 SU(MIA)가 생성된 후 TSM은 제 1 통신 채널 CN을 통해 그것을 SP로 되돌려 보낸다. SP는 이 암호화된 셋업 메시지 SU(MIA)를 취하여 제 2 통신 채널, 특히 모바일 네트워크 오퍼레이터 MNO의 오버-디-에어 서비스 OTA를 통해 모바일 폰 MOB로 포워드한다. SP가 암호화된 셋업 메시지 SU(MIA)를 OTA 서비스로서 사용된 SMS로 패킹하는 것이 바람직하다. 모바일 폰 MOB에서, TSM 클라이언트 소프트웨어 애플리케이션 TSM-CL은, 예컨대 비밀키 K2를 사용하여 암호화된 셋업 메시지 SU(MIA)를 해독함으로써, 수신된 암호화된 셋업 메시지 SU(MIA)로부터 모든 데이터를 추출하고, 추출된 MIFARE 애플리케이션 MIA를 메모리 디바이스 MIF의 할당된 목적지 섹터(들)에 추출된 섹터 키(들)를 사용하여 기록한다. TSM 클라이언트 소프트웨어 애플리케이션 TSM-CL은 모바일 폰 MOB 내의 독립적 애플리케이션으로서 인스톨될 수 있고, 해독 키 K2를 포함할 수 있다. 대안으로, 해독 키 K2는 SMS 등을 통해 모바일 폰 MOB 내에 개별적으로 인스톨될 것이다. 그에 의해, SP는 여전히 SMS를 모바일 폰 MOB에 보낼 가능성을 갖는다. 그러나, SP는 모바일 폰 MOB 내에 포함된 메모리 디바이스 MIF의 목적지 섹터 및 섹터 키와 같은 중요한 데이터에 관한 어떠한 정보도 갖지 않는다. 또한, TSM에 의한 상기 데이터의 암호화로 인해, 자체 불안정한 이송 프로토콜 SMS는 매우 높은 보안 레벨을 제공할 정도로 강화되었다.
상술한 실시예들은 본 발명을 제한하는 것으로 예시된 것이 아니며, 당업자라면 첨부된 특허청구범위의 범주로부터 벗어나는 일 없이 많은 다른 실시예들을 설계할 수 있을 것이라는 점에 유의해야 한다. 특허청구범위에서, 양괄호 사이의 임의의 참조기호는 청구항을 제한하는 것으로 이해되어서는 안 된다. "포함하는"이라는 단어는 청구항 내에 열거된 바와는 다른 엘리먼트 또는 단계의 존재를 배제하는 것이 아니다. 단수로 표현되는 엘리먼트는 그러한 엘리먼트가 복수 개 존재함을 배제하는 것이 아니다. 여러 수단을 열거하는 디바이스 청구항에서, 이러한 수단들 중 여러 개는 동일한 하드웨어 아이템으로 구현될 수 있다. 소정 측정치가 상호 다른 종속항에 인용된다는 단순한 사실은 그러한 측정치들의 조합이 유리하게 사용될 수 없다는 것을 나타내는 것이 아니다.

Claims (14)

  1. 신뢰받는 서비스 관리자(TSM)를 통해, 섹터 키에 의해 미승인 액세스에 대해 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스(MIF)가 갖추어진 모바일 폰(MOB)으로 서비스 제공자(SP)로부터의 서비스 또는 애플리케이션(MIA)을 전송하는 방법으로서,
    상기 서비스 제공자(SP)에서, 제 1 통신 채널(CN)을 통해, 상기 모바일 폰(MOB)의 고유 식별자, 특히 그것의 전화번호와 함께 상기 애플리케이션(MIA)을 포함하는 요청(REQ(MIA))을 상기 신뢰받는 서비스 관리자(TSM)로 보내는 단계와,
    상기 신뢰받는 서비스 관리자(TSM)에서,
    상기 수신된 요청(REQ(MIA))으로부터 상기 모바일 폰(MOB)의 상기 고유 식별자 및 상기 애플리케이션(MIA)을 추출하는 단계와,
    상기 메모리 디바이스(MIF)의 적어도 하나의 목적지 섹터 및 연관 섹터 키를 상기 애플리케이션(MIA)에 할당하는 단계와,
    상기 애플리케이션(MIA), 상기 목적지 섹터(들)의 섹터 번호(들) 및 상기 섹터 키(들)를 셋업 메시지(SU(MIA))로 컴파일하는 단계와,
    상기 셋업 메시지를 암호화하는 단계와,
    제 2 채널, 바람직하게는 모바일 네트워크 오퍼레이터(MN0)의 오버-디-에어 서비스(OTA)를 통해, 상기 셋업 메시지(SU(MIA))를 상기 모바일 폰(MOB)에 전송하는 단계를 포함하는
    전송 방법.
  2. 신뢰받는 서비스 관리자(TSM)를 통해, 섹터 키에 의해 미승인 액세스에 대해 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스(MIF)가 갖추어진 모바일 폰(MOB)으로 서비스 제공자(SP)로부터의 서비스 또는 애플리케이션(MIA)을 전송하는 방법으로서,
    상기 서비스 제공자(SP)에서, 제 1 통신 채널(CN)을 통해, 상기 모바일 폰(MOB)의 고유 식별자, 특히 그것의 전화번호와 함께 상기 애플리케이션(MIA)을 포함하는 요청(REQ(MIA))을 상기 신뢰받는 서비스 관리자(TSM)로 보내는 단계와,
    상기 신뢰받는 서비스 관리자(TSM)에서,
    상기 수신된 요청(REQ(MIA))으로부터 상기 모바일 폰(MOB)의 상기 고유 식별자 및 상기 애플리케이션(MIA)을 추출하는 단계와,
    상기 메모리 디바이스(MIF)의 적어도 하나의 목적지 섹터 및 연관 섹터 키를 상기 애플리케이션(MIA)에 할당하는 단계와,
    상기 애플리케이션(MIA), 상기 목적지 섹터(들)의 섹터 번호(들) 및 상기 섹터 키(들)를 셋업 메시지(SU(MIA))로 컴파일하는 단계와,
    상기 셋업 메시지를 암호화하는 단계와,
    상기 제 1 통신 채널(CN)을 통해 상기 셋업 메시지(SU(MIA))를 상기 서비스 제공자(SP)에 전송하는 단계와,
    상기 서비스 제공자(SP)에서, 제 2 채널, 바람직하게는 모바일 네트워크 오퍼레이터(MN0)의 오버-디-에어 서비스(OTA)를 통해, 상기 셋업 메시지(SU(MIA))를 상기 모바일 폰(MOB)에 전송하는 단계를 포함하는
    전송 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 통신 채널(CN)은 인터넷과 같은 컴퓨터 네트워크인
    전송 방법.
  4. 제 3 항에 있어서,
    상기 제 1 통신 채널(CN)에서 사용된 상기 데이터 전송 프로토콜은 HTTPS인
    전송 방법.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 제 2 통신 채널을 통해 상기 셋업 메시지(SU(MIA))를 전송하는 서비스는 단문 서비스(short message service: SMS)인
    전송 방법.
  6. 제 1 항 또는 제 2 항에 있어서,
    상기 모바일 폰(MOB)에서, 상기 애플리케이션(MIA), 상기 메모리 디바이스(MIF)의 상기 목적지 섹터(들) 및 상기 섹터 키(들)는 해독되고 상기 수신된 셋업 메시지(SU(MIA))로부터 추출되며,
    상기 애플리케이션(MIA)은 상기 추출된 섹터 키(들)를 사용하여 상기 메모리 디바이스(MIF)의 상기 목적지 섹터(들)에 저장되는
    전송 방법.
  7. 제 1 항 또는 제 2 항에 있어서,
    상기 메모리 디바이스(MIF)는 MIFARE 디바이스인
    전송 방법.
  8. 신뢰받는 서비스 관리자(TSM)를 통해, 섹터 키에 의해 미승인 액세스에 대해 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스(MIF)가 갖추어진 모바일 폰(MOB)으로 서비스 제공자(SP)로부터의 서비스 또는 애플리케이션(MIA)을 전송하는 시스템으로서,
    상기 서비스 제공자(SP), 상기 신뢰받는 서비스 관리자(TSM) 및 상기 모바일 폰(MOB)은 청구항 제 1 항 내지 제 7 항 중 어느 한 항에 따른 방법의 단계를 수행하기 위한 컴퓨팅 유닛 및 소프트웨어 코드 부분을 포함하는
    전송 시스템.
  9. 제 8 항에 있어서,
    상기 메모리 디바이스(MIF)는 MIFARE 디바이스인
    전송 시스템.
  10. 서비스 제공자(SP)로부터, 컴퓨터 네트워크와 같은 제 1 통신 채널을 통해, 모바일 폰(MOB)의 고유 식별자, 특히 그것의 전화번호와 함께 애플리케이션(MIA)을 포함하는 요청(REQ(MIA))을 수신하도록 적응되는 신뢰받는 서비스 관리자(TSM)로서,
    상기 모바일 폰(MOB)은 섹터 키에 의해 미승인 액세스에 대해 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스(MIF)를 갖추고 있고,
    상기 서비스 제공자는,
    상기 수신된 요청(REQ(MIA))으로부터 상기 모바일 폰(MOB)의 상기 고유 식별자 및 상기 애플리케이션(MIA)을 추출하고,
    상기 메모리 디바이스(MIF)의 적어도 하나의 목적지 섹터 및 연관 섹터 키를 상기 애플리케이션(MIA)에 할당하며,
    상기 애플리케이션(MIA), 상기 목적지 섹터(들)의 섹터 번호(들) 및 상기 섹터 키(들)를 셋업 메시지(SU(MIA))로 컴파일하고,
    상기 셋업 메시지를 암호화하며,
    제 2 채널, 바람직하게는 모바일 네트워크 오퍼레이터(MN0)의 SMS와 같은 오버-디-에어 서비스(OTA)를 통해 상기 셋업 메시지(SU(MIA))를 상기 모바일 폰(MOB)으로 전송하거나 상기 제 1 통신 채널(CN)을 통해 상기 서비스 제공자에게 전송하는
    신뢰받는 서비스 관리자.
  11. 섹터 키에 의해 미승인 액세스에 대해 보호되는 다수의 메모리 섹터를 포함하는 메모리 디바이스(MIF)를 갖추고 있는 모바일 폰(MOB)의 메모리 내로 직접 로딩될 수 있는 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 제품은, 상기 모바일 폰에서 동작될 때,
    셋업 메시지(SU(MIA))를 해독하는 동작과,
    상기 셋업 메시지(SU(MIA))로부터 애플리케이션(MIA), 상기 메모리 디바이스(MIF)의 적어도 하나의 목적지 섹터 및 연관 섹터 키(들)를 추출하는 동작과,
    상기 추출된 섹터 키(들)를 사용하여 상기 메모리 디바이스(MIF)의 상기 목적지 섹터(들) 내에 상기 애플리케이션(MIA)을 저장하는 동작
    을 수행하기 위한 소프트웨어 코드 부분을 포함하는
    컴퓨터 프로그램 제품.
  12. 제 11 항에 있어서,
    상기 컴퓨터 프로그램 제품은 컴퓨터 판독가능 매체 상에 저장되거나 통신 네트워크를 통해 원격지 서버로부터 다운로드될 수 있는
    컴퓨터 프로그램 제품.
  13. 산술 로직 유닛 및/또는 중앙 처리 유닛 및 메모리를 구비한 모바일 폰으로서,
    상기 모바일 폰은 제 9 항에서 청구되는 컴퓨터 프로그램 제품을 처리하는
    모바일 폰.
  14. 제 13 항에 있어서,
    상기 메모리 디바이스(MIF)는 MIFARE 디바이스인
    모바일 폰.
KR1020107004080A 2007-07-24 2008-07-21 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰 KR101107850B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07290922.9 2007-07-24
EP07290922 2007-07-24
PCT/IB2008/052918 WO2009013700A2 (en) 2007-07-24 2008-07-21 Method, system and trusted service manager for securely transmitting an application to a mobile phone

Publications (2)

Publication Number Publication Date
KR20100035715A true KR20100035715A (ko) 2010-04-06
KR101107850B1 KR101107850B1 (ko) 2012-01-31

Family

ID=40224008

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107004080A KR101107850B1 (ko) 2007-07-24 2008-07-21 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰

Country Status (6)

Country Link
US (1) US8391837B2 (ko)
EP (1) EP2183728B1 (ko)
JP (1) JP5005811B2 (ko)
KR (1) KR101107850B1 (ko)
CN (1) CN101755291B (ko)
WO (1) WO2009013700A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011163087A2 (en) * 2010-06-25 2011-12-29 Targus Information Corporation Automated mobile intelligent communication processing system

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
CN101765846B (zh) * 2007-08-01 2013-10-23 Nxp股份有限公司 用于禁用应用程序的移动通信设备和方法
EP2043060A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
CN101822025B (zh) * 2007-10-15 2013-10-23 Nxp股份有限公司 用于管理被存储在移动通信设备中的已过期或已消耗的应用的方法和服务提供商
US9208483B2 (en) * 2007-11-06 2015-12-08 Gemalto Sa Sharing or reselling NFC applications among mobile communications devices
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
EP2255340B1 (en) * 2008-03-10 2019-02-20 Nxp B.V. Method and devices for installing and retrieving linked mifare applications
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8769656B2 (en) * 2008-05-29 2014-07-01 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an IC card
CN102341782B (zh) 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
FR2943818A1 (fr) * 2009-03-27 2010-10-01 Oberthur Technologies Procede et dispositif permettant de selectionner automatiquement une application pouvant etre mise en oeuvre par ce dispositif
EP2419888A4 (en) * 2009-04-16 2017-03-08 Telefonaktiebolaget LM Ericsson (publ) Method, server, computer program and computer program product for communicating with secure element
US8370935B1 (en) 2009-08-17 2013-02-05 Fatskunk, Inc. Auditing a device
US8544089B2 (en) * 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US8375442B2 (en) * 2009-08-17 2013-02-12 Fatskunk, Inc. Auditing a device
FR2950172B1 (fr) * 2009-09-14 2011-11-11 Oberthur Technologies Procede et dispositif d'installation d'une application mifare dans une memoire mifare
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
JP5476086B2 (ja) 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
GB2476233B (en) 2009-12-14 2018-05-23 Visa Europe Ltd Payment device
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
WO2012037255A2 (en) * 2010-09-14 2012-03-22 Vivotech Inc. Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload
WO2012052056A1 (en) * 2010-10-20 2012-04-26 Markus Lobmaier Secure element for mobile network services
US8621168B2 (en) * 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
AU2013222020B2 (en) * 2010-12-17 2013-10-31 Google Llc Local trusted services manager for a contactless smart card
US8196131B1 (en) 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9727879B2 (en) * 2011-03-30 2017-08-08 Nokia Technologies Oy Method and apparatus for providing tag-based content installation
US9113284B2 (en) * 2011-08-26 2015-08-18 Qualcomm Incorporated Methods and apparatus for improving management of NFC logical connections
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
KR101826275B1 (ko) * 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
CN103186858B (zh) * 2012-02-05 2016-06-01 深圳市可秉资产管理合伙企业(有限合伙) 可信服务管理方法
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
AU2013306399B2 (en) * 2012-08-24 2015-12-03 Google Llc Systems, methods, and computer program products for securing and managing applications on secure elements
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
WO2014047069A1 (en) 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
US9542673B2 (en) 2012-10-10 2017-01-10 Mastercard International Incorporated Methods and systems for prepaid mobile payment staging accounts
US11080700B2 (en) 2015-01-19 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
CA3126471A1 (en) 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
KR101436872B1 (ko) 2012-11-29 2014-09-02 에스케이씨앤씨 주식회사 보안 요소 정보 관리 방법 및 시스템
US9232394B2 (en) * 2013-01-02 2016-01-05 International Business Machines Corporation Authentication of phone caller identity
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
KR101440285B1 (ko) 2013-02-27 2014-09-17 주식회사 씽크풀 스마트폰 도용방지 서비스 방법 및 시스템
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9384485B1 (en) 2013-11-26 2016-07-05 American Express Travel Related Services Company, Inc. Systems and methods for rapidly provisioning functionality to one or more mobile communication devices
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
CN107004190A (zh) 2014-10-10 2017-08-01 加拿大皇家银行 用于处理电子交易的系统
US9735968B2 (en) * 2014-10-20 2017-08-15 Microsoft Technology Licensing, Llc Trust service for a client device
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
GB2542355B (en) * 2015-09-15 2019-07-17 Samsung Electronics Co Ltd Methods and apparatus for distributing and installing trusted applications
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
JP7186163B2 (ja) * 2016-04-14 2022-12-08 シークエント ソフトウェア、インコーポレイテッド ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法
US10276127B2 (en) * 2017-03-01 2019-04-30 Microsoft Technology Licensing, Llc Identifying users from screen touch events
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62242222A (ja) 1986-04-14 1987-10-22 Nec Corp 固定磁気デイスク装置のソフトウエアプロテクシヨン方式
US20010037450A1 (en) * 2000-03-02 2001-11-01 Metlitski Evgueny A. System and method for process protection
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
PL358713A1 (en) * 2001-01-31 2004-08-09 Ntt Docomo, Inc. System for delivering program to storage module of mobile terminal
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
CN1717893B (zh) * 2002-10-28 2010-05-05 诺基亚有限公司 设备密钥
FR2847415B1 (fr) * 2002-11-14 2005-02-18 Gemplus Card Int Chargement d'une application a deployer dans un terminal et une carte a puce
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP3792232B2 (ja) * 2004-03-08 2006-07-05 三菱電機株式会社 情報処理装置及び格納位置管理方法及びプログラム
US7243193B2 (en) * 2004-05-27 2007-07-10 Silverbrook Research Pty Ltd Storage of program code in arbitrary locations in memory
JP4334521B2 (ja) * 2004-09-20 2009-09-30 株式会社ソニー・コンピュータエンタテインメント シングルプロセッサシステムにおいてソフトウエアプログラムの実行を可能にする方法
JP4516399B2 (ja) * 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
FR2882835B1 (fr) * 2005-03-01 2007-09-07 Softway Sa Procede de transfert securise par carte multimedia securisee
US7657754B2 (en) * 2005-12-08 2010-02-02 Agere Systems Inc Methods and apparatus for the secure handling of data in a microcontroller
GB0525635D0 (en) * 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
US8069298B2 (en) * 2007-06-29 2011-11-29 Sandisk Technologies Inc. Method of storing and accessing header data from memory

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011163087A2 (en) * 2010-06-25 2011-12-29 Targus Information Corporation Automated mobile intelligent communication processing system
WO2011163087A3 (en) * 2010-06-25 2012-03-01 Targus Information Corporation Automated mobile intelligent communication processing system
US8457613B2 (en) 2010-06-25 2013-06-04 Neustar Information Services, Inc. Automated mobile intelligent communication processing system

Also Published As

Publication number Publication date
EP2183728B1 (en) 2015-03-25
JP2010534879A (ja) 2010-11-11
US8391837B2 (en) 2013-03-05
KR101107850B1 (ko) 2012-01-31
US20100291896A1 (en) 2010-11-18
CN101755291A (zh) 2010-06-23
CN101755291B (zh) 2012-05-30
WO2009013700A3 (en) 2009-03-19
EP2183728A2 (en) 2010-05-12
WO2009013700A2 (en) 2009-01-29
JP5005811B2 (ja) 2012-08-22

Similar Documents

Publication Publication Date Title
KR101107850B1 (ko) 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
US8725211B2 (en) Trusted service manager managing reports of lost or stolen mobile communication devices
EP2206067B1 (en) Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
EP2255340B1 (en) Method and devices for installing and retrieving linked mifare applications
US8811971B2 (en) Mobile communication device and method for disabling applications
KR101567902B1 (ko) Nfc 가능 디바이스용 다수-발급사 시큐어 엘리먼트 파티션 아키텍처
WO2009147548A2 (en) Method for storing nfc applications in a secure memory device
US20170055101A1 (en) System and method for managing application data of contactless card applications
EP2174481B1 (en) Method, server and mobile communication device for managing unique memory device identifications
US9016561B2 (en) Method, server and mobile communication device for managing unique memory device identifications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180110

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 9