KR20130086351A - 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 - Google Patents
유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 Download PDFInfo
- Publication number
- KR20130086351A KR20130086351A KR1020137007529A KR20137007529A KR20130086351A KR 20130086351 A KR20130086351 A KR 20130086351A KR 1020137007529 A KR1020137007529 A KR 1020137007529A KR 20137007529 A KR20137007529 A KR 20137007529A KR 20130086351 A KR20130086351 A KR 20130086351A
- Authority
- KR
- South Korea
- Prior art keywords
- tsm
- security service
- secure element
- computer
- security
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
유저의 디바이스에 설치된 보안 요소에 애플리케이션과 서비스를 제공하기 위해 유저로 하여금 이용가능한 보안 서비스 제공자(각각은 신뢰받는 서비스 관리자("TSM")를 구비함)로부터 선택가능하게 하는 시스템 및 방법이 본 명세서에 설명된다. 디바이스는 보안 서비스 제공자를 선택하기 위해 유저 인터페이스를 제공하는 서비스 제공자 선택기("SPS") 모듈을 포함한다. 일 실시예에서, SPS는 보안 요소에 대해 암호화 키를 유지하고, 이 키를 유저 선택된 보안 서비스 제공자에 분배하는 키 에스크로 서비스와 통신한다. 키 에스크로 서비스는 선택해제된 보안 서비스 제공자로부터 키를 또한 폐기한다. 다른 실시예에서, SPS는 유저 선택된 보안 서비스 제공자를 위하여 애플리케이션과 서비스를 제공하는 중앙의 TSM과 통신한다. 중앙의 TSM은 보안 서비스 제공자와 보안 요소 사이에 프록시 역할을 한다.
Description
관련 출원
본 출원은 미국 가특허 제61/535,331호(출원일: 2011년 9월 15일, 발명의 명칭: "Enabling Users To Select Between Secure Service Providers Using A Central Trusted Service Manager")에 대한 우선권을 주장한다. 상기 우선권 출원의 전체 개시 내용은 본 명세서에 참조 문헌으로 완전히 병합된다.
기술 분야
본 개시 내용은 모바일 디바이스 유저로 하여금 보안 거래, 통신 및 다른 작업을 완료하기 위해 이용가능한 신뢰받는 서비스 관리자("TSM": Trusted Service Manager)를 선택가능하게 하는 시스템 및 방법에 관한 것이다.
현재 근접장 통신("NFC": Near Field Communication) 에코 시스템(eco-system)은 금융 거래, 교통 티켓팅(transit ticketing), 식별 및 인증, 물리적 보안 액세스, 및 다른 기능을 위한 보안 동작 환경을 제공하기 위해 통신 디바이스에 설치된 "보안 요소(secure element)"라고 일반적으로 지칭되는 하드웨어 부품에 의존한다. 보안 요소는 일반적으로 변경 방지 마이크로프로세서, 메모리, 및 운영 시스템과 자체 동작 환경을 구비한다. 신뢰받는 서비스 관리자(TSM)는 특히 보안 요소를 설치하고 제공하고 퍼스널화한다. 보안 요소는 제조 시 일반적으로 설치된 하나 이상의 키를 구비한다. 대응하는 키는 TSM에 의해 공유되어, 보안 요소를 구비하는 디바이스가 최종 유저의 소유에 있는 동안 TSM은 보안 요소를 설치하고 제공하고 퍼스널화하기 위한 보안 요소에 암호학적으로 보안 채널을 수립할 수 있다. 이런 방식으로, 보안 요소는 디바이스 내 호스트 CPU가 손상된 경우에도 보안이 유지될 수 있다.
현재 NFC 시스템에 따른 문제는 보안 요소와 TSM 사이의 결합이 타이트하다는 것이다. 현재 전개를 위해, 단 하나의 TSM만이 특정 보안 요소의 키에 액세스한다. 그리하여, 최종 유저는 하나의 TSM에 의해서만 공급되는 보안 요소 특징을 제공하도록 선택할 수 있다. 이 TSM은 일반적으로 디바이스의 제조사에 의해 선택된다. 예를 들어, 스마트 폰 제조사는 최종 유저보다는 스마트 폰을 구매한 SPRINT 또는 VERIZON과 같은 모바일 네트워크 운영자("MNO": Mobile Network Operator)로부터 가이드를 받는 스마트 폰에 대해 TSM을 선택할 수 있다. 따라서, 최종 유저에 이용가능한 TSM 특징은 최종 유저에 관심이 없을 수 있다. 일례로써, MNO는 MASTERCARD 또는 BANK of AMERICA와 같은 하나의 지불 제공자와만 비즈니스 관계를 구비할 수 있다. 이 TSM은 보안 요소가 하나의 지불 제공자로부터만 지불 명령이 제공될 수 있게 할 수 있다. 따라서, 최종 유저는 VISA와 같은 다른 지불 제공자로부터 서비스에 액세스할 수 없을 것이다.
특정 예시적인 실시예에서, 보안 서비스를 보안 요소를 가지는 네트워크 디바이스에 제공하는 방법은 컴퓨터가 보안 요소에 대해 적어도 하나의 암호화 키를 유지하는 단계를 포함한다. 적어도 하나의 암호화 키는 보안 통신 채널을 통해 보안 요소에 보안 액세스를 제공하도록 동작할 수 있다. 컴퓨터는 네트워크 디바이스로부터 보안 서비스 제공자의 선택을 수신한다. 컴퓨터는 이 선택을 수신한 것에 응답하여 적어도 하나의 암호화 키를 선택된 보안 서비스 제공자에 전송한다.
예시적인 실시예의 이들 및 다른 측면, 목적, 특징 및 이점은 현재 구상된 본 발명을 수행하는 최상의 모드를 포함하는 예시적인 실시예의 이하 상세한 설명을 고려하여 이 기술 분야에 통상의 지식을 가진 자에게는 명백할 것이다.
도 1은 특정 예시적인 실시예에 따라 근접장 통신("NFC") 시스템을 도시한 도면이다.
도 2는 특정 예시적인 실시예에 따라 도 1의 NFC 시스템에서 보안 서비스 제공자를 변경하는 방법을 도시한 블록 흐름도이다.
도 3은 특정 예시적인 실시예에 따라 다른 NFC 시스템을 도시한 도면이다.
도 4는 특정 예시적인 실시예에 따라 도 3의 NFC 시스템에서 보안 서비스 제공자를 변경하는 방법을 도시한 블록 흐름도이다.
도 2는 특정 예시적인 실시예에 따라 도 1의 NFC 시스템에서 보안 서비스 제공자를 변경하는 방법을 도시한 블록 흐름도이다.
도 3은 특정 예시적인 실시예에 따라 다른 NFC 시스템을 도시한 도면이다.
도 4는 특정 예시적인 실시예에 따라 도 3의 NFC 시스템에서 보안 서비스 제공자를 변경하는 방법을 도시한 블록 흐름도이다.
개요
본 명세서에 설명된 방법 및 시스템은 모바일 폰과 같은 통신 디바이스의 최종 유저가 통신 디바이스에 저장된 보안 요소를 통해 사용할 보안 서비스 제공자를 선택가능하게 한다. 일 실시예에서, 시스템은 하나 이상의 유저와 하나 이상의 보안 서비스 제공자에 대해 암호화 키를 관리하는 키 에스크로 서비스(key escrow service)를 포함한다. 일반적으로, 보안 요소와 이 보안 요소에 대한 하나 이상의 암호화 키는 통신 디바이스가 제조될 때에 각 유저 통신 디바이스에 설치된다. 이들 키 또는 대응하는 키는 키 에스크로 서비스에 제공된다. 각 유저 디바이스는 유저로 하여금 이용가능한 보안 서비스 제공자를 선택가능하게 하는 서비스 제공자 선택기("SPS": service provider selector) 모듈 또는 소프트웨어 애플리케이션을 더 포함한다. SPS는 유저 선택에 응답하여 선택된 서비스 제공자를 식별하는 정보를 키 에스크로 서비스로 보안 채널을 통해 전송한다. 키 에스크로 서비스는 유저의 보안 요소에 대한 키를 선택된 보안 서비스 제공자의 신뢰받는 서비스 관리자("TSM")에 제공한다. 키 에스크로 서비스는 또한 유저의 이전 보안 서비스 제공자의 TSM으로부터 유저의 보안 요소에 대한 키를 폐기(revoke)한다. 또한, SPS는 이전의 보안 서비스 제공자와 같은 인증받지 못한 보안 서비스 제공자가 보안 요소에 액세스하는 것을 방지할 수 있다.
다른 실시예에서, 중앙의 TSM은 다른 보안 서비스 제공자를 위하여 비즈니스 로직 및 애플리케이션 제공을 수행한다. 암호화 키를 선택된 보안 서비스 제공자에 분배하는 대신, 중앙의 TSM은 선택된 보안 서비스 제공자와 통신 디바이스에 설치된 보안 요소 사이에 프록시(proxy)로 작용한다.
본 명세서에 설명된 예시적인 시스템 및 방법은 유저로 하여금 하나의 보안 서비스 제공자의 서비스에만 액세스하게 하는 종래의 NFC 시스템의 단점을 극복한다. 하나의 보안 서비스 제공자에 의해 제공되는 기능 및 서비스로 제한되는 대신, 유저는 다수의 보안 서비스 제공자로부터 선택할 수 있다. 예를 들어, 보안 서비스 제공자가 유저가 원하는 서비스, 예를 들어, 특정 브랜드의 신용 카드를 통한 지불과 같은 서비스를 제공하지 않는 경우, 유저는 이 서비스를 제공하는 보안 서비스 제공자를 선택할 수 있다.
예시적인 실시예의 하나 이상의 측면은 본 명세서에 설명되고 도시된 기능을 구현하는 컴퓨터 프로그램을 포함할 수 있고, 여기서 컴퓨터 프로그램은 기계 판독 가능한 매체에 저장된 명령과 이 명령을 실행하는 프로세서를 포함하는 컴퓨터 시스템에서 구현된다. 그러나, 컴퓨터 프로그래밍으로 예시적인 실시예를 구현하는 방법에는 많은 상이한 방법들이 있을 수 있으며 이 예시적인 실시예는 컴퓨터 프로그램 명령의 임의의 하나의 세트로 제한되는 것으로 해석되어서는 안 되는 것은 명백하다. 나아가, 통상의 기술을 가진 프로그래머라면 출원 텍스트에 있는 첨부된 흐름도와 및 연관된 상세한 설명에 기초하여 실시예를 구현하도록 컴퓨터 프로그램을 쓸 수 있을 것이다. 그러므로, 프로그램 코드 명령의 특정 세트의 개시 내용은 예시적인 실시예를 제조하고 사용하는 방법을 적절히 이해하는데 필요한 것으로 고려되는 것은 아니다. 또한, 컴퓨터에 의해 수행되는 동작에 대한 임의의 언급은 동작이 하나를 초과하는 컴퓨터에 의해 수행될 수 있을 때 단일 컴퓨터에 의해 수행되는 것으로 해석되어서는 안 된다. 예시적인 실시예의 기능은 프로그램 흐름을 예시한 도면과 함께 읽히게 되는 이하의 설명에서 보다 상세히 설명될 것이다.
이제 동일한 참조 부호가 도면 전체에 걸쳐 동일한(그러나, 반드시 동일해야 한 것은 아님) 요소를 나타내는 도면을 참조하여, 예시적인 실시예가 상세히 설명된다.
시스템 아키텍처
도 1은 특정 예시적인 실시예에 따라 근접장 통신("NFC") 시스템(100)을 도시한다. 도 1에 도시된 바와 같이, 시스템(100)은 하나 이상의 최종 유저 네트워크 디바이스(110), 하나 이상의 애플리케이션 제공자(180), 키 에스크로 서비스(150), 모바일 네트워크 운영자("MNO")(130), 및 다수의 보안 서비스 제공자(160)를 포함한다. 애플리케이션 제공자(180), 키 에스크로 서비스(150), 및 보안 서비스 제공자(160) 각각은 인터넷(140)을 통해 통신하도록 구성된 네트워크 디바이스를 포함한다. 예를 들어, 애플리케이션 제공자(180), 키 에스크로 서비스(150), 및 보안 서비스 제공자(160) 각각은 서버, 데스크톱 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰, 핸드헬드 컴퓨터, 퍼스널 디지털 어시스턴트("PDA": personal digital assistant), 또는 임의의 다른 유선 또는 무선 프로세서 구동 디바이스를 포함할 수 있다. 일 실시예에서, 키 에스크로 서비스(150)는 이용가능한 보안 서비스 제공자(160)로부터 변경(또는 선택)하는 요청을 수신하기 위한 제1네트워크 통신 모듈과, 암호화 키(120)를 보안 서비스 제공자(160)에 전송하기 위한 제2네트워크 통신 모듈을 포함한다(또는 통신 모듈에 통신가능하게 연결된다). 제1 및 제2네트워크 통신 모듈은 동일하거나 상이한 네트워크 통신 모듈일 수 있다.
최종 유저 네트워크 디바이스(110)는 모바일 폰, 스마트폰, PDA, 넷북 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 또는 임의의 다른 유선 또는 무선 프로세서 구동 디바이스일 수 있다. 도 1에 도시된 바와 같이, 최종 유저 네트워크 디바이스(110)는 MNO(130)를 통해 인터넷(140)에 액세스한다. 예시적인 MNO는 VERIZON, SPRINT 및 AT&T를 포함한다. MNO는 3G 또는 4G 모바일 통신 네트워크와 같은 모바일 네트워크(미도시)를 통해 최종 유저 네트워크 디바이스(110)에 인터넷 액세스를 제공한다. 물론, 최종 유저 네트워크 디바이스(110)는 인터넷 제공자와 함께 Wi-Fi와 같은 다른 메커니즘을 통해 인터넷(140)에 액세스할 수 있다.
최종 유저 네트워크 디바이스(110) 각각은 하나 이상의 암호화 키(120)를 구비하는 보안 요소(111), NFC 제어기(112), NFC 안테나(113), 호스트 CPU(114) 및 SPS(115)를 포함한다. NFC 제어기(112)와 NFC 안테나(113)는 최종 유저 네트워크 디바이스(110)가 다른 NFC 인에이블된 디바이스(미도시)와 통신할 수 있게 한다. 예를 들어, 최종 유저 네트워크 디바이스(110)는 NFC 인에이블된 상인 판매점("POS": point of sale) 디바이스, 티켓팅 디바이스, 보안 디바이스 및 다른 최종 유저 네트워크 디바이스(110)와 통신할 수 있다.
호스트 CPU(114)는 최종 유저 네트워크 디바이스(110)에 저장된 애플리케이션을 실행한다. 예를 들어, 호스트 CPU(114)는 NFC 제어기(112)와 상호작용하는 애플리케이션, 예를 들어, 최종 유저 네트워크 디바이스(110)를 동작시키는 유저로 하여금 NFC 인에이블된 POS를 통해 구매를 완료할 수 있게 하는 NFC 지불 애플리케이션, 또는 유저로 하여금 NFC 인에이블된 티켓팅 POS를 통해 교통 시설 또는 이벤트에 들어갈 수 있게 하는 교통 또는 이벤트 티켓팅 애플리케이션을 실행할 수 있다. 식별, 인증, 보안 및 쿠폰 클립핑 및 상환 애플리케이션(coupon clipping and redemption application)을 포함하는 다른 애플리케이션이 또한 NFC 제어기(112)와 NFC 안테나(113)와 함께 호스트 CPU(114)에 의해 실행하기 위해 최종 유저 네트워크 디바이스(110)에 저장될 수 있다.
각 애플리케이션은 각 애플리케이션 제공자(180)에 의해 제공될 수 있다. 예를 들어, 신용 카드 회사는 신용 카드 지불 애플리케이션을 제공할 수 있고; 교통 또는 다른 티켓팅 회사는 티켓 구매 및 상환 애플리케이션을 제공할 수 있고; 제품이나 서비스를 판매하는 제조사, 소매상 또는 다른 개체는 쿠폰 애플리케이션을 제공할 수 있고; 및 인증 회사는 유저 인증 애플리케이션을 제공할 수 있다.
NFC 애플리케이션은 보안을 위하여 최종 유저 네트워크 디바이스(110)의 보안 요소(111)에 일반적으로 저장된다. 보안 요소(111)는 NFC(또는 다른) 애플리케이션을 위한 보안 동작 환경을 제공한다. 보안 요소(111)는 일반적으로 변경 방지 마이크로프로세서, 운영 시스템, 및 지불 증명(payment credential)과 같은 정보를 저장하는 메모리와 자체 동작 환경을 포함한다. 보안 요소(111)는 최종 유저 네트워크 디바이스(110)의 고정된 칩, 가입자 식별 모듈("SIM": Subscriber Identification Module) 카드, 범용 집적 회로 카드("UICC": Universal Integrated Circuit Card), 제거가능한 스마트 칩 내에, 또는 마이크로SD 카드와 같은 메모리 카드 내에 존재할 수 있다. 보안 요소(111)는 또한 판독 전용 메모리("ROM"), 즉시 액세스 메모리("RAM": Ready Access Memory), 및 보안 요소(111)가 설치된 카드 또는 칩의 EEPROM 플래쉬 메모리를 관리하기 위해 메모리 제어기를 더 포함할 수 있다.
일반적으로, 보안 서비스 제공자(160)는 NFC 비접촉 애플리케이션 서비스와 같은 애플리케이션과 서비스를 보안적으로 분배하고 관리하는 애플리케이션 제공자(180) 및 다른 서비스 제공자를 지원하는 매개자(intermediary) 역할을 한다. 보안 서비스 제공자(160)의 TSM(170)은 일반적으로 애플리케이션을 호스트하며 애플리케이션을 보안 요소(111)에 설치하고 제공한다. 도 1에 도시된 바와 같이, 각 TSM(170)은 유저의 보안 요소(111)에 대한 키(120)를 수신하고 저장하고 사용할 수 있다. 키(120)를 구비함으로써, TSM(170)은 보안 요소(111) 내에 애플리케이션을 설치하고 제공하고 주문 제작하기 위해 보안 암호화된 통신 채널을 통해 보안 요소(111)에 액세스할 수 있다. 예시적인 보안 서비스 제공자(160)는 GEMALTO 및 FIRST DATA를 포함한다.
특정 예시적인 실시예에서, 보안 서비스 제공자(160)는 보안 요소(111)와 통신할 때 호스트 CPU(114)와 NFC 제어기(112)를 바이패스한다. 예를 들어, 특정 UICC/SIM 보안 요소에서 보안 서비스 제공자(160)는 최종 유저 네트워크 디바이스(110)에 설치된 무선 CPU(미도시)를 통해 보안 요소(111)와 통신한다. 따라서, NFC 제어기(112)와 호스트 CPU(114)를 수반하는 것은 특정 예시적인 실시예에서 보안 요소(111)에 애플리케이션을 제공하는 동안 선택적인 것일 수 있다. 특정 예시적인 실시예에서, 호스트 CPU(114)와 무선 CPU는 서로 상호작용하여 보안 요소(111)에 액세스 제어를 조정한다.
키 에스크로 서비스(150)는 보안 요소(111)에 대한 키(120)를 유지한다. 키 에스크로 서비스(150)는 또한 예를 들어 유저의 선택에 응답하여 TSM(170)에 키를 분배한다. 예를 들어, 유저가 제1보안 서비스 제공자(160A)로부터 제2보안 서비스 제공자(160B)로 스위칭할 것을 선택하면, 키 에스크로 서비스(150)는 제1 TSM(170A)으로부터 키(120)를 폐기하고 키(120)를 제2 TSM(170B)으로 제공한다. 제2 TSM(170)은 유저 네트워크 디바이스(110)의 보안 요소(111)에 액세스할 수 있다.
SPS(115)는 소프트웨어 및/또는 하드웨어로 구현되고, 최종 유저 네트워크 디바이스(110)의 유저로 하여금 키 에스크로 서비스(150)를 통해 보안 서비스 제공자(160)를 선택하게 하거나 변경하게 한다. SPS(115)는 유저로 하여금 보안 서비스 제공자(160)의 선택을 가능하게 하는 유저 인터페이스를 제공한다. 유저 선택에 응답하여, SPS(115)는 선택된 보안 서비스 제공자(160)에 관한 정보를 키 에스크로 서비스(150)로 전송한다. 키 에스크로 서비스(150)는 또한 하나 이상의 오프 경로 메커니즘(off-path mechanism)을 통해 선택을 확인할 수 있다. 예시적인 시스템(100)의 SPS(115), 키 에스크로 서비스(150), 및 다른 구성요소가 도 2에 도시된 방법을 참조하여 이후 보다 상세히 설명된다.
도 3은 특정 대안적인 예시적인 실시예에 따라 다른 NFC 시스템(300)을 도시한다. 예시적인 시스템(300)은 하나 이상의 최종 유저 네트워크 디바이스(110), 하나 이상의 애플리케이션 제공자(180), MNO(130), 및 다수의 보안 서비스 제공자(160)를 포함하는 시스템(100)과 동일한 구성요소를 많이 포함한다. 그러나, 키 에스크로 서비스(150) 대신에, 시스템(300)은 중앙의 관리된 TSM(350)을 포함한다. 관리된 TSM(350)은 서버, 데스크톱 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰, 핸드헬드 컴퓨터, PDA, 또는 다른 유선 또는 무선 프로세서 구동 디바이스와 같은 인터넷(140)과 통신하도록 구성된 네트워크 디바이스를 포함한다. 키 에스크로 서비스(150)와 유사하게, 관리된 TSM(350)은 보안 요소(111)에 대한 키(120)를 유지하며, 최종 유저 네트워크 디바이스(110)를 동작시키는 유저로 하여금 다수의 보안 서비스 제공자(160)로부터 선택하게 한다. 키(120)를 선택된 TSM(170)에 분배하는 대신, 관리된 TSM(350)은 선택된 보안 서비스 제공자(160)를 위하여 보안 요소(111)와 상호작용할 수 있다. 즉, 관리된 TSM(350)은 애플리케이션을 설치하고 제공하며 보안 요소(111)에 설치된 애플리케이션과 상호작용할 수 있다. 또는 관리된 TSM(170)은 선택된 TSM(170)이 보안 요소(111)와 상호작용할 수 있도록 선택된 TSM(170)과 보안 요소(111) 사이에 보안 통신 채널을 수립(및 종료)할 수 있다. 이 보안 통신 채널은 보안 요소(111)와 연관되지 않은 상이한 키로 암호화될 수 있고, 각 보안 서비스 제공자(160)에 특정한 것일 수 있다. 관리된 TSM(350)은 보안 서비스 제공자(160)를 위하여 비즈니스 로직을 수행할 수도 있다. 도 3의 관리된 TSM(350)과 다른 구성요소는 도 4에 도시된 방법을 참조하여 이후 보다 상세히 설명된다.
시스템 공정
도 2는 도 1의 NFC 시스템(100)에서 보안 서비스 제공자를 변경하기 위한 방법(200)을 도시한 블록 흐름도이다. 방법(200)은 도 1에 도시된 구성요소를 참조하여 설명된다.
블록(205)에서, 하나 이상의 보안 암호화 키(120)가 보안 요소(111)에 제공된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 제조 시 최종 유저 네트워크 디바이스(110)에 설치된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 최종 유저 네트워크 디바이스(110)에 차후에 설치되는 SIM 카드 또는 마이크로SD 카드와 같은 제거가능한 카드 또는 칩에 설치된다.
블록(210)에서, 보안 요소(111)에 대한 키(120) 또는 대응하는 키가 키 에스크로 서비스(150)에 제공된다. 이 키(120)는 키 에스크로 서비스(150)(또는 키(120)를 수신하는 다른 개체)로 하여금 보안 요소(111)와 보안 통신 채널을 생성하고 이 보안 요소(111)에 액세스를 할 수 있게 한다. 선택적으로, 키(120)는 보안 서비스 제공자(160)의 TSM(170)에 더 제공된다. 종래 방식으로, 보안 요소(111)에 대한 보안 서비스 제공자(160)와 TSM(170)은 최종 유저 네트워크 디바이스(110)를 구매하는 MNO(130)로부터 일반적으로 가이드를 받는 최종 유저 네트워크 디바이스(110)의 제조사에 의해 선택된다. 이 경우에, 키(120)는 이 TSM(170)에 제공될 수 있다. 대안적으로, 키(120)는 키 에스크로 서비스(150)에만 제공된다. 이 경우에, 최종 유저 네트워크 디바이스(110)(또는 MNO(130)와 같은 다른 개체)를 동작시키는 유저는 SPS(115)를 사용하여 보안 서비스 제공자(160)의 초기 선택을 할 수 있다.
블록(215)에서, 유저는 SPS(115)를 사용하여 보안 서비스 제공자(160)와 그리하여 TSM(170)를 선택한다. 예를 들어, 유저는 최종 유저 네트워크 디바이스(110)를 사용하여 SPS(115)에 액세스할 수 있다. SPS(115)는 이용가능한 보안 서비스 제공자(160)와 및 선택적으로 이 보안 서비스 제공자(160)에 의해 지원되는 서비스를 나열하는 유저 인터페이스를 나타낼 수 있다. 예를 들어, SPS(115)는 각 보안 서비스 제공자(160)에 의해 비접촉 거래가 지원되는 금융 기관을 디스플레이할 수 있다. 다른 예에서, SPS(115)는 각 이용가능한 보안 서비스 제공자(160)에 의해 제공되고 지원되는 애플리케이션을 디스플레이할 수 있다. 또 다른 예에서, SPS(115)는 그 특징과 서비스에 기초하여 유저로 하여금 보안 서비스 제공자(160)를 검색하게 하는 검색 기능을 제공할 수 있다. 유저가 적절한 보안 서비스 제공자(160)를 찾을 때, 유저는 SPS(115)를 사용하여 이 보안 서비스 제공자(160)를 선택할 수 있다.
블록(220)에서, SPS(115)는 유저 선택에 응답하여 선택된 서비스 제공자(160)를 사용하는 요청을 키 에스크로 서비스(150)에 전송한다. 이 요청은 일반적으로 선택된 보안 서비스 제공자(160)를 식별하는 정보를 포함한다. 이 요청을 수신하는 것에 응답하여, 키 에스크로 서비스(150)는 요청을 처리한다.
블록(225)에서, 키 에스크로 서비스(150)는 유저가 선택된 보안 서비스 제공자(160)를 사용하는 요청을 개시한 것을 확인하기 위해 오프 경로 확인 절차를 수행한다. 이 블록(225)은 선택적인 것이고, 예를 들어 최종 유저 네트워크 디바이스(110)가 분실되거나 도난당한 경우에 다른 사람이 이 기능에 액세스하는 것을 방지하기 위해 SPS(115)/키 에스크로 서비스(150) 시스템에 대해 추가적인 보안 레벨을 제공한다.
일 실시예에서, 오프 경로 확인 절차는 요청이 최종 유저 네트워크 디바이스(110)를 통한 것과 상이한 통신 채널을 통해 이루어졌다는 것을 유저에게 통신하는 키 에스크로 서비스(150)를 포함한다. 예를 들어, 키 에스크로 서비스(150)는 요청이 이루어졌다는 것을 나타내는 SMS 텍스트 메시지를 유저의 모바일 폰으로 전송할 수 있다. 또는, 키 에스크로 서비스(150)는 요청이 이루어졌다는 것을 나타내는 메시지로 유저에게 전화 호출을 할 수 있다. 텍스트 메시지 또는 음성 메시지는 유저가 요청을 하지 못한 경우 유저에게 특정 전화 번호를 호출할 것을 명할 수 있다. 키 에스크로 서비스(150)는 유저가 요청을 확인한 것을 더 요청할 수 있다. 예를 들어, 텍스트 메시지는 유저에게 텍스트 메시지에 응답하여 키 에스크로 서비스(150)의 웹 사이트에 액세스하거나 또는 이 요청을 확인하기 위해 키 에스크로 서비스(150)를 호출할 것을 명할 수 있다. 또한 유저로 가는 메시지에 코드가 제공될 수 있고, 유저는 이 요청을 확인하기 위해 전화 또는 웹 사이트를 통해 이 코드를 입력할 것을 요청받을 수 있다.
블록(230)에서, 다른 TSM(170)이 보안 요소(115)에 대한 키(120)를 소유한 경우, 키 에스크로 서비스(150)는 이전의 TSM(170)으로부터 키(120)를 호출한다. 일 실시예에서, 키 에스크로 서비스(150)는 이 TSM이 키(120)를 버릴 것을 요청하는 메시지, 예를 들어, SMS 텍스트 메시지를 이전의 TSM(170)에 송신한다. 보안 서비스 제공자(160)는 이 요청에 응답하여 키(120)를 버리도록 계약으로 의무화될 수 있다.
다른 실시예에서, 키 에스크로 서비스(150)는 보안 요소(111)에 이전 TSM(170)을 차단할 것을 명함으로써 이전의 TSM(170)으로부터 키(120)를 폐기한다. 보안 요소(111)는 보안 요소(111)에 액세스하는 것을 시도하는 TSM(170)과, 허가된 및/또는 차단된 TSM(170)의 리스트를 식별하는 프로그램 코드를 포함할 수 있다. TSM(170)이 보안 요소(111)에 액세스할 것을 시도할 때, 보안 요소(111)는 이 TSM(170)을 식별하는 정보를 리스트(들)와 비교하여 액세스를 허가할지 여부를 결정할 수 있다. 키 에스크로 서비스(150)는 이전의 TSM이 키(120)를 버릴 것을 요청하는 요청을 이전 TSM(170)에 더 송신할 수 있다. 물론, 차단된 TSM(170)은 유저가 이 TSM(160)에 대해 보안 서비스 제공자(160)를 재선택하는 경우에 차단해제될 수 있다. 예를 들어, 키 에스크로 서비스(150)는 보안 요소(110)가 TSM(170)을 차단해제할 것을 요청하는 메시지를 보안 요소(111)에 송신할 수 있다.
또 다른 실시예에서, 키 에스크로 서비스(150)는 마스터 키와 TSM 특정 키를 사용하여 이전의 TSM(170)으로부터 키(120)를 폐기한다. TSM 특정 키는 각 이용가능한 TSM에 대해 또는 선택된 TSM(170)에 대해 보안 요소(111)에 제공될 수 있다. TSM 특정 키는 각 TSM(170)에 더 분배된다. TSM 특정 키는 제조 시 보안 요소(111)에 미리 로딩되고, 키 에스크로 서비스(150)에 의해 차후 날짜에 설치되거나 또는 유저가 TSM(170)를 선택한 것에 응답하여 키 에스크로 서비스(150)에 의해 설치될 수 있다. 보안 요소(111)는 TSM 특정 키 중 어느 것이 활성이고 어느 TSM 특정 키가 비활성인지를 제어할 수 있다. 예를 들어, 유저가 보안 서비스 제공자(160A)로부터 보안 서비스 제공자(160B)로 스위칭할 것을 요청하는 경우, SPS(115)는 이 요청(및 선택된 TSM(170B)을 식별하는 정보)을 보안 요소(111)의 키 관리 애플릿 또는 모듈(미도시)에 통신한다. 키 관리 애플릿은 이 요청에 응답하여 TSM(170B)에 대해 TSM 특정 키를 활성화하고 TSM(170A)에 대해 TSM 특정 키를 비활성화한다. 이 시점에서, 보안 요소(111)는 TSM(170A)으로부터 액세스를 차단하면서 TSM(170B)에의 액세스를 허용한다.
블록(235)에서, 이전의 TSM(170) 및/또는 이전의 보안 서비스 제공자(160)와 관련된 보안 요소(111)에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 이전의 TSM(170)과 연관된 지불 카드 증명은 이 TSM(170)이 보안 요소(111)와 함께 사용되는 동안 보안 요소(111)에 저장될 수 있다. 이들 증명은 다른 TSM(170)이 보안 요소(111)에 액세스를 가능하게 하기 전에 보안 요소(111)로부터 제거된다. 또한, 이전의 TSM(170)에 대해 보안 요소(111)에 설치된 임의의 애플리케이션이 설치해제된다. 특정 예시적인 실시예에서, 키 에스크로 서비스(150)는 카드 관리자 애플릿과 같은 보안 요소(111)의 애플릿이나 모듈에 명령을 송신하여 이전의 TSM(170)과 관련된 정보를 제거하게 한다.
블록(240)에서, 키 에스크로 서비스(150)는 선택된 보안 서비스 제공자(160)의 TSM(170)으로 키(120)를 전송한다. 이 전송은 일반적으로 보안 통신 채널을 통해 이루어진다. 예를 들어, 키 에스크로 서비스(150)는 키(120)를 암호화된 통신 채널을 통해 선택된 TSM(170)으로 송신할 수 있다. 블록(245)에서, 선택된 TSM(170)은 키(120)를 수신한다.
특정 예시적인 실시예에서, 키 에스크로 서비스(150)는 이전의 TSM(170)과 관련된 정보와 애플리케이션이 보안 요소(111)로부터 제거된 것을 나타내는 확인을 수신할 때까지 키(120)를 선택된 보안 서비스 제공자(160)의 TSM(170)으로 전송하는 것을 지연한다. 일부 실시예에서, 키 에스크로 서비스(150)는 유저가 선택된 보안 서비스 제공자(160)를 사용할 것을 요청한 유저로부터의 오프 경로 확인을 수신함이 없이는 키(120)를 선택된 보안 서비스 제공자(160)의 TSM(170)으로 전송하지 않을 수 있다.
블록(250)에서, 선택된 보안 서비스 제공자(160)의 TSM(170)은 수신된 키(120)를 사용하여 보안 요소(111)와 보안 통신 채널을 생성하는 시도를 한다. 일 실시예에서, TSM(170)은 보안 요소(111)에 액세스를 요청하는 암호화된 메시지를 보안 요소(111)에 송신한다. TSM(170)은 수신된 키(120)를 사용하여 이 메시지에 암호화 알고리즘을 수행함으로써 이 메시지를 암호화한다.
블록(255)에서, 보안 요소(111)는 TSM(170)에 액세스를 허가할지 여부를 결정한다. 일 실시예에서, 보안 요소(111)의 프로세서는 TSM(170)에 액세스를 허가할지 여부를 결정하기 위해 보안 요소(111)에 저장된 키(120)를 사용하여 수신된 메시지에 암호화 알고리즘을 수행한다.
특정 예시적인 실시예에서, SPS(115)는 보안 요소(111)가 TSM(170)를 검증하기 전에 TSM(170)에 액세스를 허가할지 여부에 대해 초기 결정을 한다. 예를 들어, 최종 유저 네트워크 디바이스(110)가 보안 요소(111)에 액세스 요청을 수신하면, SPS(115)는 요청을 발행한 TSM(170)이 요청이 보안 요소(111)로 전달되기 전에 유저가 선택한 TSM(170)인지 여부를 결정하기 위해 이 요청을 평가할 수 있다. SPS(115)가 이 요청을 발행한 TSM(170)이 선택된 TSM(170)인 것으로 결정하면, 보안 요소(111)는 블록(255)의 동작에 따라 이 요청을 검증할 수 있다.
보안 요소(111)가 TSM(170)에 액세스를 허가하면, 방법(200)은 "예" 분기를 따라 블록(265)으로 이행한다. 그렇지 않고, 보안 요소(111)가 TSM(170)이 차단될 것을 결정하면, 방법(200)은 "아니오" 분기를 따라 블록(260)으로 이행한다.
블록(260)에서, 보안 요소(111)는 TSM(170)이 보안 요소(111)에 액세스하는 것을 차단한다. 보안 요소(111)는 TSM(170)이 액세스를 허가하지 않은 것을 TSM(170)에 통지하는 메시지를 TSM(170)에 더 송신할 수 있다.
블록(265)에서, TSM(170)은 보안 요소(111)에 서비스를 제공한다. TSM(170)은 보안 요소(111)에 하나 이상의 애플리케이션과 이 애플리케이션과 사용하기 위한 증명을 전송할 수 있다. 이 애플리케이션은 유저에 의해 선택될 수 있다. 예를 들어, 유저는 애플리케이션 제공자(180)로부터 애플리케이션을 요청할 수 있다. 이에 응답하여, 애플리케이션 제공자(180)는 TSM(170)에 유저의 보안 요소(111)에 애플리케이션을 설치할 것을 요청한다. 애플리케이션 제공자(180)는 유저에 관한 정보 또는 유저의 계좌 정보를 보안 요소(111)에 저장하기 위해 TSM(170)에 더 제공할 수 있다. 예를 들어, 신용 카드 회사는 지불 애플리케이션과 유저의 지불 계좌에 관한 정보를 보안 요소(111)에 설치/저장하기 위해 TSM(170)에 제공할 수 있다. 특정 예시적인 실시예에서, 유저는 키 에스크로 서비스(150) 또는 보안 서비스 제공자(160)로부터 애플리케이션을 요청할 수 있다.
블록(270)에서, 유저는 하나 이상의 애플리케이션 제공자(180)와 관련하여 선택된 보안 서비스 제공자(160)에 의해 제공된 서비스에 액세스한다. 예를 들어, 애플리케이션 제공자(180)가 신용 카드 회사인 경우, 유저는 NFC 인에이블된 POS에서 최종 유저 네트워크 디바이스(110)를 사용하여 구매를 완료할 수 있다. NFC 제어기(112)는 보안 요소(111)와 보안적으로 상호작용하여, 보안 요소(111)로부터 지불 증명을 획득하고 이 증명을 NFC 안테나(113)를 통해 NFC 인에이블된 POS에 제공할 수 있다.
블록(270) 후에, 방법(200)은 종료된다. 물론, 유저는 선택된 보안 서비스 제공자(160)에 의해 제공되거나 또는 다른 보안 서비스 제공자(160)로 스위치된 서비스에 액세스를 계속할 수 있다.
도 4는 특정 예시적인 실시예에 따라 도 3의 NFC 시스템(300)에서 보안 서비스 제공자를 변경하는 방법(400)을 도시한 블록 흐름도이다. 방법(400)은 도 3에 도시된 구성요소를 참조하여 설명된다.
블록(405)에서, 하나 이상의 보안 암호화 키(120)가 보안 요소(111)에 제공된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 제조 시 최종 유저 네트워크 디바이스(110)에 설치된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 최종 유저 네트워크 디바이스(110)에 차후 설치되는 SIM 카드 또는 마이크로SD 카드와 같은 제거가능한 카드 또는 칩에 설치된다.
블록(410)에서, 보안 요소(111)에 대한 키(120) 또는 대응하는 키는 관리된 TSM(350)에 제공된다. 이들 키(120)는 관리된 TSM(350)(또는 키(120)를 수신하는 다른 개체)으로 하여금 보안 요소(111)와 보안 통신 채널을 생성하고 이 보안 요소(111)에 액세스를 획득할 수 있게 한다.
블록(415)에서, 유저는 SPS(115)를 사용하여 보안 서비스 제공자(160)를 선택한다. 이 블록(415)은 도 2에 도시되고 전술한 블록(215)과 동일하거나 유사한 것일 수 있다. 블록(420)에서, SPS(115)는 선택된 서비스 제공자(160)를 사용하는 요청을 유저 선택에 응답하여 관리된 TSM(350)에 전송한다. 이 요청은 일반적으로 선택된 보안 서비스 제공자(160)를 식별하는 정보를 포함한다. 이 요청을 수신한 것에 응답하여 관리된 TSM(350)은 이 요청을 처리한다.
블록(425)에서, 관리된 TSM(350)은 유저가 선택된 보안 서비스 제공자(160)를 사용하는 요청을 개시한 것을 확인하기 위해 오프 경로 확인 절차를 수행한다. 이 블록은 선택적인 것이고, 전술한 도 2의 블록(225)과 실질적으로 유사하다. 그러나, 관리된 TSM(350)은 키 에스크로 서비스(150)보다는 블록(425)에서 오프 경로 확인을 수행한다.
블록(430)에서, 이전의 TSM(170) 및/또는 이전의 보안 서비스 제공자(160)와 관련된 보안 요소(111)에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 이전의 TSM(170)과 연관된 지불 카드 증명은 이 TSM(170)이 보안 요소(111)와 함께 사용되는 동안 보안 요소(111)에 저장될 수 있다. 이들 증명은 다른 TSM(170)이 보안 요소(111)에 액세스를 가능하게 하기 전에 보안 요소(111)로부터 제거된다. 또한, 이전의 TSM(170)에 대해 보안 요소(111)에 설치된 임의의 애플리케이션은 설치해제된다. 특정 예시적인 실시예에서, 관리된 TSM(350)은 카드 관리자 애플릿과 같은 보안 요소(111)의 애플릿이나 모듈에 명령을 송신하여 이전의 TSM(170)과 관련된 정보를 제거하게 한다.
블록(435)에서, 관리된 TSM(350)은 유저가 선택한 보안 서비스 제공자(160)와 보안 통신 채널을 생성한다. 이 보안 통신 채널은 예를 들어 키(120)와는 다른 하나 이상의 암호화 키를 사용하여 암호화될 수 있다. 본 개시 내용의 이점을 가지는 다른 암호화 기술이 이 기술 분야에 통상의 지식을 가진 자라면 이해할 수 있는 바와 같이 사용될 수 있다.
블록(440)에서, 관리된 TSM(350)은 유저가 보안 서비스 제공자(160)의 서비스에 액세스를 요청하는 것을 선택된 보안 서비스 제공자(160)에 통지한다. 관리된 TSM(350)은 유저를 위하여 보안 서비스 제공자(160)로부터 하나 이상의 애플리케이션을 더 요청할 수 있다. 또는 유저는 애플리케이션 제공자(180)로부터 하나 이상의 애플리케이션을 요청할 수 있고, 이어서 애플리케이션 제공자(180)는 하나 이상의 애플리케이션을 유저 보안 요소(111)에 제공하는 요청을 보안 서비스 제공자(160)로 전송한다. 블록(445)에서, 선택된 보안 서비스 제공자(160)는 요청된 애플리케이션(들)과 임의의 다른 적절한 정보를 관리된 TSM(350)에 전송한다. 예를 들어, 이 다른 적절한 정보는 지불 카드 증명과 같은 보안 서비스에 액세스하기 위한 증명을 포함할 수 있다.
블록(450)에서, 관리된 TSM(350)는 하나 이상의 키(120)를 사용하여 보안 요소(111)와 보안 통신 채널을 생성한다. 블록(455)에서, 관리된 TSM(350)은 보안 요소(111)에 서비스를 제공한다. 관리된 TSM(350)은 하나 이상의 애플리케이션과 이 애플리케이션과 사용하기 위한 증명을 보안 요소(111)에 전송할 수 있다. 관리된 TSM(350)은 유저에 관한 정보 또는 유저의 계좌를 보안 요소(111)에 더 제공할 수 있다. 예를 들어, 신용 카드 회사는 보안 요소(111)에 설치/저장하기 위해 유저의 지불 계좌에 관한 정보와 지불 애플리케이션을 관리된 TSM(350)으로 제공할 수 있다.
선택적인 블록(460)에서, 관리된 TSM(350)은 선택된 보안 서비스 제공자(160)에 대해 비즈니스 로직을 실행하고 선택된 보안 서비스 제공자(160) 사이에 프록시 또는 매개자 역할을 한다. 관리된 TSM(350)에 의해 수행되는 비즈니스 로직의 예로는 유저가 파트너 금융 기관과 지불 카드를 가지고 있는지 여부를 검증하는 것, 신용 카드가 보안 요소(111)에 제공될 수 있도록 유저에 의해 제공된 신용 카드 증명을 검증하는 것, 선택된 보안 서비스 제공자(160)가 최종 유저 네트워크 디바이스(150)와 통신하는 MNO(130)에 있는 주어진 최종 유저 네트워크 디바이스(150)에 대해 요청된 서비스를 제공하는지 여부를 검증하는 것, 유저로부터 제공 요청을 수신하는 것과 보안 요소(111)에 대해 제공 명령을 변환하는 것을 포함한다.
블록(465)에서, 유저는 하나 이상의 애플리케이션 제공자(180)와 관련하여 선택된 보안 서비스 제공자(160)에 의해 제공된 서비스에 액세스한다. 예를 들어, 애플리케이션 제공자(180)가 신용 카드 회사인 경우, 유저는 NFC 인에이블된 POS에서 최종 유저 네트워크 디바이스(110)를 사용하여 교통 티켓을 상환할 수 있다. NFC 제어기(112)는 보안 요소(111)와 보안적으로 상호작용하여 보안 요소(111)로부터 교통 티켓 증명을 획득하고 NFC 안테나(113)를 통해 NFC 인에이블된 POS에 이 증명을 제공할 수 있다.
블록(465) 후에, 방법(400)은 종료된다. 물론, 유저는 선택된 보안 서비스 제공자(160)에 의해 제공되거나 또는 다른 보안 서비스 제공자(160)로 스위칭된 서비스에 계속 액세스할 수 있다.
개괄
전술한 실시예에서 설명된 예시적인 방법과 블록은 예시적인 것이므로, 대안적인 실시예에서, 특정 블록은 상이한 순서로, 다른 것과 병렬로, 완전히 생략되어, 및/또는 상이한 예시적인 방법 사이에 결합되어 수행될 수 있고 및/또는 특정 추가적인 블록이 본 발명의 범위와 사상을 벗어남이 없이 수행될 수 있다. 따라서, 이러한 대안적인 실시예는 본 명세서에 설명된 발명에 포함된다.
본 발명은 전술한 방법과 처리 기능을 수행하는 컴퓨터 하드웨어와 소프트웨어로 사용될 수 있다. 이 기술 분야에 통상의 지식을 가진 자라면 이해할 수 있는 바와 같이, 전술한 시스템, 방법 및 절차는 프로그래밍가능한 컴퓨터, 컴퓨터 실행가능한 소프트웨어 또는 디지털 회로로 구현될 수 있다. 이 소프트웨어는 컴퓨터 판독가능한 매체에 저장될 수 있다. 예를 들어, 컴퓨터 판독가능한 매체는 플로피 디스크, RAM, ROM, 하드 디스크, 제거가능한 매체, 플래쉬 메모리, 메모리 스틱, 광 매체, 광자기 매체, CD-ROM 등을 포함할 수 있다. 디지털 회로는 집적 회로, 게이트 어레이, 빌딩 블록 로직(building block logic), 전계 프로그래밍가능한 게이트 어레이("FPGA": field programmable gate array) 등을 포함할 수 있다.
Claims (19)
- 보안 서비스를 보안 요소를 포함하는 네트워크 디바이스에 제공하는 컴퓨터 구현 방법으로서,
컴퓨터에 의하여, 상기 보안 요소에 대해 적어도 하나의 암호화 키를 유지하는 단계로서, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한 것인, 상기 유지하는 단계;
상기 컴퓨터에 의하여, 상기 네트워크 디바이스로부터, 상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자자("TSM": Trusted Service Manager)의 선택을 수신하는 단계;
상기 컴퓨터에 의하여, 상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하는 단계; 및
상기 컴퓨터에 의하여, 상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 단계를 포함하는 컴퓨터 구현 방법. - 제1항에 있어서, 상기 보안 서비스에 관한 정보와 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터 및 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 정보를 제거하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 전송하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 네트워크 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 단계를 더 포함하는 컴퓨터 구현 방법.
- 제1항에 있어서, 상기 컴퓨터는 관리된 TSM을 포함하는 것인 컴퓨터 구현 방법.
- 컴퓨터 프로그램 제품으로서,
보안 서비스를 보안 요소를 포함하는 통신 디바이스에 제공하기 위해 컴퓨터 판독가능한 프로그램 코드를 구비하는 비일시적인 컴퓨터 판독가능한 매체를 포함하되, 상기 컴퓨터 판독가능한 매체는,
보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한, 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하는 컴퓨터 판독가능한 프로그램 코드;
상기 통신 디바이스로부터, 상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 수신하는 컴퓨터 판독가능한 프로그램 코드;
상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보, 및 상기 보안 서비스에 대한 애플리케이션을 획득하는 컴퓨터 판독가능한 프로그램 코드; 및
상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 컴퓨터 판독가능한 프로그램 코드를 포함하는 것인 컴퓨터 프로그램 제품. - 제8항에 있어서, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터와 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 컴퓨터 프로그램 제품.
- 제8항에 있어서, 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 컴퓨터 프로그램 제품.
- 제8항에 있어서, 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 정보를 제거하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 것인 컴퓨터 프로그램 제품.
- 제8항에 있어서, 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 요청하는 메시지를 상기 보안 요소에 전송하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 것인 컴퓨터 프로그램 제품.
- 제8항에 있어서, 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 통신 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 컴퓨터 프로그램 제품.
- 보안 서비스를 보안 요소를 포함하는 네트워크 디바이스에 제공하는 시스템으로서,
상기 네트워크 디바이스로부터, 상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 수신하는 통신 모듈;
상기 통신 모듈에 통신가능하게 연결된 관리된 TSM을 포함하되, 상기 관리된 TSM은,
보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한, 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하고;
상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 수신하며;
상기 수신된 정보, 상기 수신된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 것인 시스템. - 제14항에 있어서, 상기 관리된 TSM은 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터와 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 것인 시스템.
- 제14항에 있어서, 상기 관리된 TSM은 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 것인 시스템.
- 제14항에 있어서, 상기 관리된 TSM은 상기 선택된 TSM의 선택을 수신하는 것에 응답하여 이전의 TSM과 관련된 정보가 상기 보안 요소로부터 제거되게 하는 것인 시스템.
- 제14항에 있어서, 상기 관리된 TSM은 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 상기 통신 모듈을 통해 전송하는 것인 시스템.
- 제14항에 있어서, 상기 관리된 TSM은 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 네트워크 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 것인 시스템.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161535331P | 2011-09-15 | 2011-09-15 | |
US61/535,331 | 2011-09-15 | ||
US13/244,889 | 2011-09-26 | ||
US13/244,889 US8171525B1 (en) | 2011-09-15 | 2011-09-26 | Enabling users to select between secure service providers using a central trusted service manager |
PCT/US2012/032560 WO2013039568A1 (en) | 2011-09-15 | 2012-04-06 | Enabling users to select between secure service providers using a central trusted service manager |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130086351A true KR20130086351A (ko) | 2013-08-01 |
KR101404210B1 KR101404210B1 (ko) | 2014-06-05 |
Family
ID=45990984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137007529A KR101404210B1 (ko) | 2011-09-15 | 2012-04-06 | 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 |
Country Status (8)
Country | Link |
---|---|
US (3) | US8171525B1 (ko) |
EP (2) | EP3171289B1 (ko) |
JP (2) | JP5443658B2 (ko) |
KR (1) | KR101404210B1 (ko) |
CN (2) | CN103282910A (ko) |
AU (1) | AU2013201080B2 (ko) |
CA (1) | CA2813167C (ko) |
WO (1) | WO2013039568A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160107269A (ko) * | 2014-02-24 | 2016-09-13 | 소니 주식회사 | 다른 디바이스들에서의 기능들을 활성화하기 위해 착용형 디바이스들로부터 감각 정보를 취득하기 위한 스마트 착용형 디바이스 및 방법 |
KR20200119707A (ko) * | 2019-04-08 | 2020-10-20 | 알리바바 그룹 홀딩 리미티드 | 블록체인 네트워크에서 스마트 계약을 사용한 제품 프로모션 |
Families Citing this family (210)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US9047601B2 (en) * | 2006-09-24 | 2015-06-02 | RFCyber Corpration | Method and apparatus for settling payments using mobile devices |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
BRPI0921124A2 (pt) | 2008-11-06 | 2016-09-13 | Visa Int Service Ass | sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor. |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US9332060B2 (en) * | 2009-12-04 | 2016-05-03 | Telefonaktiebolaget L M Ericsson (Publ) | Methods, secure element, server, computer programs and computer program products for improved application management |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
BR112012017000A2 (pt) | 2010-01-12 | 2016-04-05 | Visa Int Service Ass | método |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
CN106803175B (zh) | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012220669A1 (en) | 2011-02-22 | 2013-05-02 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
CN107967602A (zh) | 2011-03-04 | 2018-04-27 | 维萨国际服务协会 | 支付能力结合至计算机的安全元件 |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
WO2013029014A2 (en) | 2011-08-24 | 2013-02-28 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
AU2014200136B2 (en) * | 2011-09-15 | 2015-03-12 | Google Llc | Enabling users to select between secure service providers using a key escrow service |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
KR101826275B1 (ko) * | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US8549586B2 (en) | 2011-12-06 | 2013-10-01 | Broadcom Corporation | System utilizing a secure element |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US10373152B2 (en) | 2011-12-13 | 2019-08-06 | Visa International Service Association | Integrated mobile trusted service manager |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
CN104094302B (zh) | 2012-01-05 | 2018-12-14 | 维萨国际服务协会 | 用转换进行数据保护 |
WO2013113004A1 (en) | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US9337899B2 (en) | 2012-02-13 | 2016-05-10 | Qualcomm Incorporated | Methods and apparatus for secure updates to persistent data in a near field communication controller |
US8385553B1 (en) * | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US8712407B1 (en) * | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9094774B2 (en) | 2012-05-14 | 2015-07-28 | At&T Intellectual Property I, Lp | Apparatus and methods for maintaining service continuity when transitioning between mobile network operators |
US9148785B2 (en) | 2012-05-16 | 2015-09-29 | At&T Intellectual Property I, Lp | Apparatus and methods for provisioning devices to utilize services of mobile network operators |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US8800015B2 (en) | 2012-06-19 | 2014-08-05 | At&T Mobility Ii, Llc | Apparatus and methods for selecting services of mobile network operators |
US9473929B2 (en) | 2012-06-19 | 2016-10-18 | At&T Mobility Ii Llc | Apparatus and methods for distributing credentials of mobile network operators |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US9547769B2 (en) | 2012-07-03 | 2017-01-17 | Visa International Service Association | Data protection hub |
US9996480B2 (en) | 2012-07-18 | 2018-06-12 | Analog Devices, Inc. | Resilient device authentication system with metadata binding |
US9258129B2 (en) * | 2012-07-18 | 2016-02-09 | Sypris Electronics, Llc | Resilient device authentication system |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) * | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
DE102012016164A1 (de) * | 2012-08-14 | 2014-02-20 | Giesecke & Devrient Gmbh | Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8752140B1 (en) | 2012-09-11 | 2014-06-10 | Sprint Communications Company L.P. | System and methods for trusted internet domain networking |
US10192216B2 (en) | 2012-09-11 | 2019-01-29 | Visa International Service Association | Cloud-based virtual wallet NFC apparatuses, methods and systems |
US9852419B2 (en) * | 2012-09-17 | 2017-12-26 | Capital One Financial Corporation | Systems and methods for providing near field communications |
KR101793664B1 (ko) | 2012-09-18 | 2017-11-06 | 구글 엘엘씨 | 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 |
CN103530775B (zh) * | 2012-09-28 | 2020-11-03 | 深圳市可秉资产管理合伙企业(有限合伙) | 用于提供可控的可信服务管理平台的方法和系统 |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US9264413B2 (en) * | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
KR102065565B1 (ko) * | 2013-01-25 | 2020-01-13 | 구글 엘엘씨 | 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
SG10202008740YA (en) | 2013-05-15 | 2020-10-29 | Visa Int Service Ass | Mobile tokenization hub |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
CN105379326A (zh) * | 2013-05-21 | 2016-03-02 | 谷歌公司 | 用于管理状态的系统、方法和计算机程序产品 |
WO2014189749A1 (en) * | 2013-05-21 | 2014-11-27 | Jvl Ventures, Llc | Systems, methods, and computer program products for managing service upgrades |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
US9088409B2 (en) | 2013-06-25 | 2015-07-21 | International Business Machines Corporation | Accessing local applications when roaming using a NFC mobile device |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
WO2015013548A1 (en) | 2013-07-24 | 2015-01-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
CN104348616B (zh) * | 2013-07-26 | 2018-02-23 | 中国移动通信集团公司 | 一种访问终端安全组件的方法、装置及系统 |
AU2014294613B2 (en) | 2013-07-26 | 2017-03-16 | Visa International Service Association | Provisioning payment credentials to a consumer |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
CA2920661C (en) | 2013-08-08 | 2019-05-21 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
JP6386567B2 (ja) | 2013-10-11 | 2018-09-05 | ビザ インターナショナル サービス アソシエーション | ネットワーク・トークン・システム |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
CN105934771B (zh) | 2013-11-19 | 2020-05-05 | 维萨国际服务协会 | 自动账户供应 |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
CN105830107A (zh) | 2013-12-19 | 2016-08-03 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US9524380B2 (en) * | 2013-12-30 | 2016-12-20 | Cellco Partnership | Secure element-centric digital rights management |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US9680942B2 (en) | 2014-05-01 | 2017-06-13 | Visa International Service Association | Data verification using access device |
SG10202007850WA (en) | 2014-05-05 | 2020-09-29 | Visa Int Service Ass | System and method for token domain control |
WO2015179637A1 (en) | 2014-05-21 | 2015-11-26 | Visa International Service Association | Offline authentication |
GB2526540A (en) * | 2014-05-23 | 2015-12-02 | Theresa L Smith | Provisioning of secure host card emulation |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
AU2015319804B2 (en) | 2014-09-26 | 2019-03-14 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
CN113537988B (zh) | 2014-11-26 | 2024-05-28 | 维萨国际服务协会 | 用于经由访问装置的令牌化请求的方法和设备 |
US9858429B2 (en) | 2014-12-01 | 2018-01-02 | Samsung Electronics Co., Ltd. | Methods of data transfer in electronic devices |
SG11201703526VA (en) | 2014-12-12 | 2017-05-30 | Visa Int Service Ass | Provisioning platform for machine-to-machine devices |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US11176554B2 (en) | 2015-02-03 | 2021-11-16 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
JP6799541B2 (ja) | 2015-03-22 | 2020-12-16 | アップル インコーポレイテッドApple Inc. | モバイル機器におけるユーザ認証及び人間の意図検証のための方法及び装置 |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
WO2016164778A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
CN106549919B (zh) | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
WO2017066792A1 (en) | 2015-10-15 | 2017-04-20 | Visa International Service Association | Instant token issuance system |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
CN113542293B (zh) | 2015-12-04 | 2023-11-07 | 维萨国际服务协会 | 用于令牌验证的方法及计算机 |
AU2017206119B2 (en) | 2016-01-07 | 2020-10-29 | Visa International Service Association | Systems and methods for device push provisioning |
CA3008688A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
CN107277805B (zh) * | 2016-04-06 | 2020-03-13 | 中国联合网络通信集团有限公司 | 基于人机交互的数据传送方法和终端 |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
WO2017209767A1 (en) | 2016-06-03 | 2017-12-07 | Visa International Service Association | Subtoken management system for connected devices |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CA3021357A1 (en) | 2016-06-24 | 2017-12-28 | Visa International Service Association | Unique token authentication cryptogram |
AU2017295842A1 (en) | 2016-07-11 | 2018-11-01 | Visa International Service Association | Encryption key exchange process using access device |
CA3026224A1 (en) | 2016-07-19 | 2018-01-25 | Visa International Service Association | Method of distributing tokens and managing token relationships |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
CN110036386B (zh) | 2016-11-28 | 2023-08-22 | 维萨国际服务协会 | 供应到应用程序的访问标识符 |
KR102591683B1 (ko) * | 2016-12-07 | 2023-10-20 | 삼성전자주식회사 | 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치 |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
CN109426324B (zh) * | 2017-08-30 | 2021-01-29 | 华为技术有限公司 | 上电控制方法、ap芯片及移动终端 |
EP3762844A4 (en) | 2018-03-07 | 2021-04-21 | Visa International Service Association | SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
SG11202101587SA (en) | 2018-08-22 | 2021-03-30 | Visa Int Service Ass | Method and system for token provisioning and processing |
EP3881258A4 (en) | 2018-11-14 | 2022-01-12 | Visa International Service Association | SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS |
CN109948067A (zh) * | 2019-02-22 | 2019-06-28 | 哈尔滨工业大学(深圳) | 一种融合信任用户隐语义lr模型的信息推送方法及系统 |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
Family Cites Families (150)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2606530A1 (fr) | 1986-11-07 | 1988-05-13 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
US5321242A (en) | 1991-12-09 | 1994-06-14 | Brinks, Incorporated | Apparatus and method for controlled access to a secured location |
US5221838A (en) | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5434919A (en) | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
MX9602773A (es) | 1994-01-13 | 1997-05-31 | Bankers Trust Co | Sistema criptografico y metodo con aspecto de deposito de plica de clave. |
US5692049A (en) | 1995-02-13 | 1997-11-25 | Eta Technologies Corporation | Personal access management system |
US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
US6041123A (en) | 1996-07-01 | 2000-03-21 | Allsoft Distributing Incorporated | Centralized secure communications system |
JP2000514584A (ja) | 1996-10-25 | 2000-10-31 | シュルンベルジェ システーム | 高級プログラミング言語を用いたマイクロコントローラ |
US6151657A (en) | 1996-10-28 | 2000-11-21 | Macronix International Co., Ltd. | Processor with embedded in-circuit programming structures |
EP1004992A3 (en) * | 1997-03-24 | 2001-12-05 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
DE69827405T2 (de) | 1997-03-24 | 2005-05-19 | Visa International Service Association, Foster City | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
EP0917119A3 (en) | 1997-11-12 | 2001-01-10 | Citicorp Development Center, Inc. | Distributed network based electronic wallet |
US20020004783A1 (en) | 1997-11-12 | 2002-01-10 | Cris T. Paltenghe | Virtual wallet system |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6101477A (en) | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
US6484174B1 (en) | 1998-04-20 | 2002-11-19 | Sun Microsystems, Inc. | Method and apparatus for session management and user authentication |
US6141752A (en) | 1998-05-05 | 2000-10-31 | Liberate Technologies | Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
EP0987642A3 (en) | 1998-09-15 | 2004-03-10 | Citibank, N.A. | Method and system for co-branding an electronic payment platform such as an electronic wallet |
US6907608B1 (en) | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US6633984B2 (en) | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
US7093122B1 (en) | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
US6823520B1 (en) | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US6647260B2 (en) | 1999-04-09 | 2003-11-11 | Openwave Systems Inc. | Method and system facilitating web based provisioning of two-way mobile communications devices |
US6609113B1 (en) | 1999-05-03 | 2003-08-19 | The Chase Manhattan Bank | Method and system for processing internet payments using the electronic funds transfer network |
DE19925389A1 (de) * | 1999-06-02 | 2000-12-21 | Beta Res Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
WO2001022374A1 (en) | 1999-09-22 | 2001-03-29 | Trintech Limited | A method for the secure transfer of payments |
US6792536B1 (en) | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
US6963270B1 (en) | 1999-10-27 | 2005-11-08 | Checkpoint Systems, Inc. | Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system |
WO2001061659A1 (en) | 2000-02-16 | 2001-08-23 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
EP1132873A1 (en) | 2000-03-07 | 2001-09-12 | THOMSON multimedia | Electronic wallet system |
EP1277180A2 (en) | 2000-04-24 | 2003-01-22 | Visa International Service Association | Online payer authentication service |
US20010039657A1 (en) | 2000-04-28 | 2001-11-08 | Tvmentor, Inc. | Methods, systems and devices for selectively presenting and sorting data content |
CA2329895A1 (en) | 2000-09-19 | 2002-03-19 | Soft Tracks Enterprises Ltd. | Merchant wallet server |
US7774231B2 (en) | 2000-09-29 | 2010-08-10 | Nokia Corporation | Electronic payment methods for a mobile device |
US8103881B2 (en) | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
JP4581246B2 (ja) | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
JP3841337B2 (ja) | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
US20030074579A1 (en) | 2001-10-16 | 2003-04-17 | Microsoft Corporation | Virtual distributed security system |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
JP3880384B2 (ja) | 2001-12-06 | 2007-02-14 | 松下電器産業株式会社 | Icカード |
US7159180B2 (en) | 2001-12-14 | 2007-01-02 | America Online, Inc. | Proxy platform integration system |
WO2003058391A2 (en) | 2001-12-26 | 2003-07-17 | Vivotech, Inc. | Wireless network micropayment financial transaction processing |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
KR100578148B1 (ko) | 2002-12-07 | 2006-05-10 | 주식회사 헬스피아 | 아이씨 카드 결제 기능을 가진 이동 통신 단말기 |
US6986458B2 (en) | 2002-12-11 | 2006-01-17 | Scheidt & Bachmann Gmbh | Methods and systems for user media interoperability |
US20040123152A1 (en) | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US20040128259A1 (en) | 2002-12-31 | 2004-07-01 | Blakeley Douglas Burnette | Method for ensuring privacy in electronic transactions with session key blocks |
US7392378B1 (en) * | 2003-03-19 | 2008-06-24 | Verizon Corporate Services Group Inc. | Method and apparatus for routing data traffic in a cryptographically-protected network |
KR100519770B1 (ko) | 2003-07-08 | 2005-10-07 | 삼성전자주식회사 | 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템 |
US7152782B2 (en) | 2003-07-11 | 2006-12-26 | Visa International Service Association | System and method for managing electronic data transfer applications |
US9100814B2 (en) | 2003-09-17 | 2015-08-04 | Unwired Plant, Llc | Federated download of digital content to wireless devices |
US7478390B2 (en) | 2003-09-25 | 2009-01-13 | International Business Machines Corporation | Task queue management of virtual devices using a plurality of processors |
US7543331B2 (en) | 2003-12-22 | 2009-06-02 | Sun Microsystems, Inc. | Framework for providing a configurable firewall for computing systems |
CN1655507A (zh) | 2004-02-02 | 2005-08-17 | 松下电器产业株式会社 | 进行卡应用间数据交换的保密装置和移动终端 |
US7191288B2 (en) | 2004-02-24 | 2007-03-13 | Sun Microsystems, Inc. | Method and apparatus for providing an application on a smart card |
US7140549B2 (en) | 2004-02-24 | 2006-11-28 | Sun Microsystems, Inc. | Method and apparatus for selecting a desired application on a smart card |
US7374099B2 (en) | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
US7337976B2 (en) | 2004-04-08 | 2008-03-04 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory |
US7275685B2 (en) | 2004-04-12 | 2007-10-02 | Rearden Capital Corporation | Method for electronic payment |
US7757086B2 (en) * | 2004-05-27 | 2010-07-13 | Silverbrook Research Pty Ltd | Key transportation |
CN100481013C (zh) | 2004-08-03 | 2009-04-22 | 索芙特瑞斯提股份有限公司 | 用于经由上下文策略控制来控制应用程序间关联的系统和方法 |
US20060041507A1 (en) | 2004-08-13 | 2006-02-23 | Sbc Knowledge Ventures L.P. | Pluggable authentication for transaction tool management services |
US7860486B2 (en) | 2004-10-22 | 2010-12-28 | Broadcom Corporation | Key revocation in a mobile device |
US20060126831A1 (en) | 2004-12-14 | 2006-06-15 | Cerruti Julian A | Systems, methods, and media for adding an additional level of indirection to title key encryption |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
US7502946B2 (en) | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US20070067325A1 (en) | 2005-02-14 | 2007-03-22 | Xsapio, Ltd. | Methods and apparatus to load and run software programs in data collection devices |
EP1851695A1 (en) | 2005-02-14 | 2007-11-07 | SmartTrust AB | Method for performing an electronic transaction |
KR100600508B1 (ko) | 2005-03-17 | 2006-07-13 | 에스케이 텔레콤주식회사 | 스마트카드 어플리케이션 삭제 방법 및 시스템 |
US20060219774A1 (en) | 2005-03-30 | 2006-10-05 | Benco David S | Network support for credit card receipt reconciliation |
US7631346B2 (en) | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
US8041035B2 (en) * | 2005-12-30 | 2011-10-18 | Intel Corporation | Automatic configuration of devices upon introduction into a networked environment |
US7739731B2 (en) | 2006-01-09 | 2010-06-15 | Oracle America, Inc. | Method and apparatus for protection domain based security |
US8032872B2 (en) | 2006-01-09 | 2011-10-04 | Oracle America, Inc. | Supporting applets on a high end platform |
US7444670B2 (en) | 2006-03-21 | 2008-10-28 | International Business Machines Corporation | Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance |
US7936878B2 (en) | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
JP5047291B2 (ja) | 2006-09-06 | 2012-10-10 | エスエスエルネクスト インコーポレイテッド | インターネットユーザに対して認証サービスを提供するための方法およびシステム |
US20120129452A1 (en) | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for provisioning applications in mobile devices |
US8118218B2 (en) | 2006-09-24 | 2012-02-21 | Rich House Global Technology Ltd. | Method and apparatus for providing electronic purse |
US20080208681A1 (en) | 2006-09-28 | 2008-08-28 | Ayman Hammad | Payment using a mobile device |
US7527208B2 (en) | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
GB2444798B (en) | 2006-12-15 | 2010-06-30 | Innovision Res & Tech Plc | Communications devices comprising near field RF communicators |
US7631810B2 (en) | 2006-12-19 | 2009-12-15 | Vivotech, Inc. | Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device |
US8073424B2 (en) | 2007-01-05 | 2011-12-06 | Macronix International Co., Ltd. | System and method of managing contactless payment transactions using a mobile communication device as a stored value device |
DE102007003580A1 (de) | 2007-01-24 | 2008-07-31 | Giesecke & Devrient Gmbh | Installieren eines Patch in einem Smartcard-Modul |
EP3211553B1 (en) | 2007-01-31 | 2019-03-06 | Nokia Technologies Oy | Managing applications related to secure modules |
US20080208762A1 (en) | 2007-02-22 | 2008-08-28 | First Data Corporation | Payments using a mobile commerce device |
KR101107850B1 (ko) | 2007-07-24 | 2012-01-31 | 엔엑스피 비 브이 | 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰 |
EP2176808A2 (en) | 2007-08-01 | 2010-04-21 | Nxp B.V. | Mobile communication device and method for disabling applications |
EP2043016A1 (en) * | 2007-09-27 | 2009-04-01 | Nxp B.V. | Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications |
EP2043060A1 (en) | 2007-09-27 | 2009-04-01 | Nxp B.V. | Trusted service manager managing reports of lost or stolen mobile communication devices |
US20090232310A1 (en) | 2007-10-05 | 2009-09-17 | Nokia Corporation | Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture |
GB2457221A (en) | 2007-10-17 | 2009-08-12 | Vodafone Plc | Smart Card Web Server (SCWS) administration within a plurality of security domains |
US9208483B2 (en) | 2007-11-06 | 2015-12-08 | Gemalto Sa | Sharing or reselling NFC applications among mobile communications devices |
US8126806B1 (en) | 2007-12-03 | 2012-02-28 | Sprint Communications Company L.P. | Method for launching an electronic wallet |
KR20090064698A (ko) | 2007-12-17 | 2009-06-22 | 한국전자통신연구원 | 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템 |
SK50042008A3 (sk) | 2008-01-04 | 2009-09-07 | Logomotion, S. R. O. | Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu |
EP2081125A1 (en) | 2008-01-16 | 2009-07-22 | Nxp B.V. | Method for installing and managing NFC applications with pictures |
WO2009109877A1 (en) | 2008-03-04 | 2009-09-11 | Nxp B.V. | Mobile communication device and method for implementing mifare memory multiple sectors mechanisms |
US8495213B2 (en) | 2008-04-10 | 2013-07-23 | Lg Electronics Inc. | Terminal and method for managing secure devices |
US7967215B2 (en) | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
EP2279502B1 (en) | 2008-05-19 | 2016-01-27 | Nxp B.V. | Nfc mobile communication device and nfc reader |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
CN102067184B (zh) | 2008-06-24 | 2014-05-14 | Nxp股份有限公司 | 安全移动环境中访问应用的方法 |
US9454865B2 (en) | 2008-08-06 | 2016-09-27 | Intel Corporation | Methods and systems to securely load / reload acontactless payment device |
US9317708B2 (en) | 2008-08-14 | 2016-04-19 | Teleputers, Llc | Hardware trust anchors in SP-enabled processors |
FR2935510B1 (fr) | 2008-08-28 | 2010-12-10 | Oberthur Technologies | Procede d'echange de donnees entre deux entites electroniques |
US20100063893A1 (en) | 2008-09-11 | 2010-03-11 | Palm, Inc. | Method of and system for secure on-line purchases |
US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US8965811B2 (en) | 2008-10-04 | 2015-02-24 | Mastercard International Incorporated | Methods and systems for using physical payment cards in secure E-commerce transactions |
US20100114731A1 (en) | 2008-10-30 | 2010-05-06 | Kingston Tamara S | ELECTRONIC WALLET ("eWallet") |
US8615466B2 (en) | 2008-11-24 | 2013-12-24 | Mfoundry | Method and system for downloading information into a secure element of an electronic device |
US8120460B1 (en) | 2009-01-05 | 2012-02-21 | Sprint Communications Company L.P. | Electronic key provisioning |
US8060449B1 (en) | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
EP2211481B1 (en) | 2009-01-26 | 2014-09-10 | Motorola Mobility LLC | Wireless communication device for providing at least one near field communication service |
US9160813B2 (en) | 2009-03-10 | 2015-10-13 | Nxp, B.V. | Method and apparatus for transmitting an NFC application via a secure channel including a proxy and computing device |
US9572025B2 (en) * | 2009-04-16 | 2017-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, server, computer program and computer program product for communicating with secure element |
US8725122B2 (en) | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
US20100306531A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Hardware-Based Zero-Knowledge Strong Authentication (H0KSA) |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
US9734496B2 (en) | 2009-05-29 | 2017-08-15 | Paypal, Inc. | Trusted remote attestation agent (TRAA) |
CN102461061B (zh) * | 2009-06-23 | 2014-09-10 | 松下电器产业株式会社 | 认证系统 |
US10454693B2 (en) | 2009-09-30 | 2019-10-22 | Visa International Service Association | Mobile payment application architecture |
US8447699B2 (en) | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
US20110131421A1 (en) | 2009-12-02 | 2011-06-02 | Fabrice Jogand-Coulomb | Method for installing an application on a sim card |
US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
PL390674A1 (pl) * | 2010-03-10 | 2011-09-12 | Telecash Spółka Z Ograniczoną Odpowiedzialnością | Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego |
CN101834852B (zh) * | 2010-04-02 | 2013-01-30 | 北京交通大学 | 一种保护平台信息的可信OpenSSH的实现方法 |
US8996002B2 (en) | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8171137B1 (en) | 2011-05-09 | 2012-05-01 | Google Inc. | Transferring application state across devices |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
-
2011
- 2011-09-26 US US13/244,889 patent/US8171525B1/en not_active Expired - Fee Related
-
2012
- 2012-04-06 CA CA2813167A patent/CA2813167C/en active Active
- 2012-04-06 WO PCT/US2012/032560 patent/WO2013039568A1/en active Application Filing
- 2012-04-06 CN CN2012800031507A patent/CN103282910A/zh active Pending
- 2012-04-06 AU AU2013201080A patent/AU2013201080B2/en active Active
- 2012-04-06 CN CN201610499303.1A patent/CN106203132B/zh active Active
- 2012-04-06 EP EP16204455.6A patent/EP3171289B1/en active Active
- 2012-04-06 EP EP12717143.7A patent/EP2612274B1/en active Active
- 2012-04-06 JP JP2013534076A patent/JP5443658B2/ja not_active Expired - Fee Related
- 2012-04-06 KR KR1020137007529A patent/KR101404210B1/ko active IP Right Grant
- 2012-04-10 US US13/443,671 patent/US8379863B1/en not_active Expired - Fee Related
-
2013
- 2013-01-28 US US13/752,355 patent/US8737621B2/en active Active
- 2013-12-19 JP JP2013262240A patent/JP5572755B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160107269A (ko) * | 2014-02-24 | 2016-09-13 | 소니 주식회사 | 다른 디바이스들에서의 기능들을 활성화하기 위해 착용형 디바이스들로부터 감각 정보를 취득하기 위한 스마트 착용형 디바이스 및 방법 |
KR20200119707A (ko) * | 2019-04-08 | 2020-10-20 | 알리바바 그룹 홀딩 리미티드 | 블록체인 네트워크에서 스마트 계약을 사용한 제품 프로모션 |
Also Published As
Publication number | Publication date |
---|---|
JP2013539894A (ja) | 2013-10-28 |
US8379863B1 (en) | 2013-02-19 |
CA2813167A1 (en) | 2013-03-21 |
US8171525B1 (en) | 2012-05-01 |
CN103282910A (zh) | 2013-09-04 |
KR101404210B1 (ko) | 2014-06-05 |
EP2612274B1 (en) | 2017-02-01 |
JP5443658B2 (ja) | 2014-03-19 |
JP5572755B2 (ja) | 2014-08-13 |
CN106203132B (zh) | 2019-03-05 |
EP2612274A1 (en) | 2013-07-10 |
US8737621B2 (en) | 2014-05-27 |
EP3171289A1 (en) | 2017-05-24 |
EP3171289B1 (en) | 2018-08-08 |
JP2014081949A (ja) | 2014-05-08 |
CN106203132A (zh) | 2016-12-07 |
AU2013201080A1 (en) | 2013-04-04 |
CA2813167C (en) | 2014-05-20 |
AU2013201080B2 (en) | 2013-06-06 |
US20130138959A1 (en) | 2013-05-30 |
WO2013039568A1 (en) | 2013-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101404210B1 (ko) | 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 | |
KR101346777B1 (ko) | 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법 | |
JP5625137B2 (ja) | 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット | |
CA2791483C (en) | Enabling users to select between secure service providers using a key escrow service | |
AU2014200136B2 (en) | Enabling users to select between secure service providers using a key escrow service | |
AU2013206454B2 (en) | Enabling users to select between secure service providers using a central trusted service manager |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A107 | Divisional application of patent | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |