KR20130086351A - 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 - Google Patents

유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 Download PDF

Info

Publication number
KR20130086351A
KR20130086351A KR1020137007529A KR20137007529A KR20130086351A KR 20130086351 A KR20130086351 A KR 20130086351A KR 1020137007529 A KR1020137007529 A KR 1020137007529A KR 20137007529 A KR20137007529 A KR 20137007529A KR 20130086351 A KR20130086351 A KR 20130086351A
Authority
KR
South Korea
Prior art keywords
tsm
security service
secure element
computer
security
Prior art date
Application number
KR1020137007529A
Other languages
English (en)
Other versions
KR101404210B1 (ko
Inventor
니콜라스 줄리안 페리
제프리 윌리암 해밀톤
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20130086351A publication Critical patent/KR20130086351A/ko
Application granted granted Critical
Publication of KR101404210B1 publication Critical patent/KR101404210B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

유저의 디바이스에 설치된 보안 요소에 애플리케이션과 서비스를 제공하기 위해 유저로 하여금 이용가능한 보안 서비스 제공자(각각은 신뢰받는 서비스 관리자("TSM")를 구비함)로부터 선택가능하게 하는 시스템 및 방법이 본 명세서에 설명된다. 디바이스는 보안 서비스 제공자를 선택하기 위해 유저 인터페이스를 제공하는 서비스 제공자 선택기("SPS") 모듈을 포함한다. 일 실시예에서, SPS는 보안 요소에 대해 암호화 키를 유지하고, 이 키를 유저 선택된 보안 서비스 제공자에 분배하는 키 에스크로 서비스와 통신한다. 키 에스크로 서비스는 선택해제된 보안 서비스 제공자로부터 키를 또한 폐기한다. 다른 실시예에서, SPS는 유저 선택된 보안 서비스 제공자를 위하여 애플리케이션과 서비스를 제공하는 중앙의 TSM과 통신한다. 중앙의 TSM은 보안 서비스 제공자와 보안 요소 사이에 프록시 역할을 한다.

Description

유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것{ENABLING USERS TO SELECT BETWEEN SECURE SERVICE PROVIDERS USING A CENTRAL TRUSTED SERVICE MANAGER}
관련 출원
본 출원은 미국 가특허 제61/535,331호(출원일: 2011년 9월 15일, 발명의 명칭: "Enabling Users To Select Between Secure Service Providers Using A Central Trusted Service Manager")에 대한 우선권을 주장한다. 상기 우선권 출원의 전체 개시 내용은 본 명세서에 참조 문헌으로 완전히 병합된다.
기술 분야
본 개시 내용은 모바일 디바이스 유저로 하여금 보안 거래, 통신 및 다른 작업을 완료하기 위해 이용가능한 신뢰받는 서비스 관리자("TSM": Trusted Service Manager)를 선택가능하게 하는 시스템 및 방법에 관한 것이다.
현재 근접장 통신("NFC": Near Field Communication) 에코 시스템(eco-system)은 금융 거래, 교통 티켓팅(transit ticketing), 식별 및 인증, 물리적 보안 액세스, 및 다른 기능을 위한 보안 동작 환경을 제공하기 위해 통신 디바이스에 설치된 "보안 요소(secure element)"라고 일반적으로 지칭되는 하드웨어 부품에 의존한다. 보안 요소는 일반적으로 변경 방지 마이크로프로세서, 메모리, 및 운영 시스템과 자체 동작 환경을 구비한다. 신뢰받는 서비스 관리자(TSM)는 특히 보안 요소를 설치하고 제공하고 퍼스널화한다. 보안 요소는 제조 시 일반적으로 설치된 하나 이상의 키를 구비한다. 대응하는 키는 TSM에 의해 공유되어, 보안 요소를 구비하는 디바이스가 최종 유저의 소유에 있는 동안 TSM은 보안 요소를 설치하고 제공하고 퍼스널화하기 위한 보안 요소에 암호학적으로 보안 채널을 수립할 수 있다. 이런 방식으로, 보안 요소는 디바이스 내 호스트 CPU가 손상된 경우에도 보안이 유지될 수 있다.
현재 NFC 시스템에 따른 문제는 보안 요소와 TSM 사이의 결합이 타이트하다는 것이다. 현재 전개를 위해, 단 하나의 TSM만이 특정 보안 요소의 키에 액세스한다. 그리하여, 최종 유저는 하나의 TSM에 의해서만 공급되는 보안 요소 특징을 제공하도록 선택할 수 있다. 이 TSM은 일반적으로 디바이스의 제조사에 의해 선택된다. 예를 들어, 스마트 폰 제조사는 최종 유저보다는 스마트 폰을 구매한 SPRINT 또는 VERIZON과 같은 모바일 네트워크 운영자("MNO": Mobile Network Operator)로부터 가이드를 받는 스마트 폰에 대해 TSM을 선택할 수 있다. 따라서, 최종 유저에 이용가능한 TSM 특징은 최종 유저에 관심이 없을 수 있다. 일례로써, MNO는 MASTERCARD 또는 BANK of AMERICA와 같은 하나의 지불 제공자와만 비즈니스 관계를 구비할 수 있다. 이 TSM은 보안 요소가 하나의 지불 제공자로부터만 지불 명령이 제공될 수 있게 할 수 있다. 따라서, 최종 유저는 VISA와 같은 다른 지불 제공자로부터 서비스에 액세스할 수 없을 것이다.
특정 예시적인 실시예에서, 보안 서비스를 보안 요소를 가지는 네트워크 디바이스에 제공하는 방법은 컴퓨터가 보안 요소에 대해 적어도 하나의 암호화 키를 유지하는 단계를 포함한다. 적어도 하나의 암호화 키는 보안 통신 채널을 통해 보안 요소에 보안 액세스를 제공하도록 동작할 수 있다. 컴퓨터는 네트워크 디바이스로부터 보안 서비스 제공자의 선택을 수신한다. 컴퓨터는 이 선택을 수신한 것에 응답하여 적어도 하나의 암호화 키를 선택된 보안 서비스 제공자에 전송한다.
예시적인 실시예의 이들 및 다른 측면, 목적, 특징 및 이점은 현재 구상된 본 발명을 수행하는 최상의 모드를 포함하는 예시적인 실시예의 이하 상세한 설명을 고려하여 이 기술 분야에 통상의 지식을 가진 자에게는 명백할 것이다.
도 1은 특정 예시적인 실시예에 따라 근접장 통신("NFC") 시스템을 도시한 도면이다.
도 2는 특정 예시적인 실시예에 따라 도 1의 NFC 시스템에서 보안 서비스 제공자를 변경하는 방법을 도시한 블록 흐름도이다.
도 3은 특정 예시적인 실시예에 따라 다른 NFC 시스템을 도시한 도면이다.
도 4는 특정 예시적인 실시예에 따라 도 3의 NFC 시스템에서 보안 서비스 제공자를 변경하는 방법을 도시한 블록 흐름도이다.
개요
본 명세서에 설명된 방법 및 시스템은 모바일 폰과 같은 통신 디바이스의 최종 유저가 통신 디바이스에 저장된 보안 요소를 통해 사용할 보안 서비스 제공자를 선택가능하게 한다. 일 실시예에서, 시스템은 하나 이상의 유저와 하나 이상의 보안 서비스 제공자에 대해 암호화 키를 관리하는 키 에스크로 서비스(key escrow service)를 포함한다. 일반적으로, 보안 요소와 이 보안 요소에 대한 하나 이상의 암호화 키는 통신 디바이스가 제조될 때에 각 유저 통신 디바이스에 설치된다. 이들 키 또는 대응하는 키는 키 에스크로 서비스에 제공된다. 각 유저 디바이스는 유저로 하여금 이용가능한 보안 서비스 제공자를 선택가능하게 하는 서비스 제공자 선택기("SPS": service provider selector) 모듈 또는 소프트웨어 애플리케이션을 더 포함한다. SPS는 유저 선택에 응답하여 선택된 서비스 제공자를 식별하는 정보를 키 에스크로 서비스로 보안 채널을 통해 전송한다. 키 에스크로 서비스는 유저의 보안 요소에 대한 키를 선택된 보안 서비스 제공자의 신뢰받는 서비스 관리자("TSM")에 제공한다. 키 에스크로 서비스는 또한 유저의 이전 보안 서비스 제공자의 TSM으로부터 유저의 보안 요소에 대한 키를 폐기(revoke)한다. 또한, SPS는 이전의 보안 서비스 제공자와 같은 인증받지 못한 보안 서비스 제공자가 보안 요소에 액세스하는 것을 방지할 수 있다.
다른 실시예에서, 중앙의 TSM은 다른 보안 서비스 제공자를 위하여 비즈니스 로직 및 애플리케이션 제공을 수행한다. 암호화 키를 선택된 보안 서비스 제공자에 분배하는 대신, 중앙의 TSM은 선택된 보안 서비스 제공자와 통신 디바이스에 설치된 보안 요소 사이에 프록시(proxy)로 작용한다.
본 명세서에 설명된 예시적인 시스템 및 방법은 유저로 하여금 하나의 보안 서비스 제공자의 서비스에만 액세스하게 하는 종래의 NFC 시스템의 단점을 극복한다. 하나의 보안 서비스 제공자에 의해 제공되는 기능 및 서비스로 제한되는 대신, 유저는 다수의 보안 서비스 제공자로부터 선택할 수 있다. 예를 들어, 보안 서비스 제공자가 유저가 원하는 서비스, 예를 들어, 특정 브랜드의 신용 카드를 통한 지불과 같은 서비스를 제공하지 않는 경우, 유저는 이 서비스를 제공하는 보안 서비스 제공자를 선택할 수 있다.
예시적인 실시예의 하나 이상의 측면은 본 명세서에 설명되고 도시된 기능을 구현하는 컴퓨터 프로그램을 포함할 수 있고, 여기서 컴퓨터 프로그램은 기계 판독 가능한 매체에 저장된 명령과 이 명령을 실행하는 프로세서를 포함하는 컴퓨터 시스템에서 구현된다. 그러나, 컴퓨터 프로그래밍으로 예시적인 실시예를 구현하는 방법에는 많은 상이한 방법들이 있을 수 있으며 이 예시적인 실시예는 컴퓨터 프로그램 명령의 임의의 하나의 세트로 제한되는 것으로 해석되어서는 안 되는 것은 명백하다. 나아가, 통상의 기술을 가진 프로그래머라면 출원 텍스트에 있는 첨부된 흐름도와 및 연관된 상세한 설명에 기초하여 실시예를 구현하도록 컴퓨터 프로그램을 쓸 수 있을 것이다. 그러므로, 프로그램 코드 명령의 특정 세트의 개시 내용은 예시적인 실시예를 제조하고 사용하는 방법을 적절히 이해하는데 필요한 것으로 고려되는 것은 아니다. 또한, 컴퓨터에 의해 수행되는 동작에 대한 임의의 언급은 동작이 하나를 초과하는 컴퓨터에 의해 수행될 수 있을 때 단일 컴퓨터에 의해 수행되는 것으로 해석되어서는 안 된다. 예시적인 실시예의 기능은 프로그램 흐름을 예시한 도면과 함께 읽히게 되는 이하의 설명에서 보다 상세히 설명될 것이다.
이제 동일한 참조 부호가 도면 전체에 걸쳐 동일한(그러나, 반드시 동일해야 한 것은 아님) 요소를 나타내는 도면을 참조하여, 예시적인 실시예가 상세히 설명된다.
시스템 아키텍처
도 1은 특정 예시적인 실시예에 따라 근접장 통신("NFC") 시스템(100)을 도시한다. 도 1에 도시된 바와 같이, 시스템(100)은 하나 이상의 최종 유저 네트워크 디바이스(110), 하나 이상의 애플리케이션 제공자(180), 키 에스크로 서비스(150), 모바일 네트워크 운영자("MNO")(130), 및 다수의 보안 서비스 제공자(160)를 포함한다. 애플리케이션 제공자(180), 키 에스크로 서비스(150), 및 보안 서비스 제공자(160) 각각은 인터넷(140)을 통해 통신하도록 구성된 네트워크 디바이스를 포함한다. 예를 들어, 애플리케이션 제공자(180), 키 에스크로 서비스(150), 및 보안 서비스 제공자(160) 각각은 서버, 데스크톱 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰, 핸드헬드 컴퓨터, 퍼스널 디지털 어시스턴트("PDA": personal digital assistant), 또는 임의의 다른 유선 또는 무선 프로세서 구동 디바이스를 포함할 수 있다. 일 실시예에서, 키 에스크로 서비스(150)는 이용가능한 보안 서비스 제공자(160)로부터 변경(또는 선택)하는 요청을 수신하기 위한 제1네트워크 통신 모듈과, 암호화 키(120)를 보안 서비스 제공자(160)에 전송하기 위한 제2네트워크 통신 모듈을 포함한다(또는 통신 모듈에 통신가능하게 연결된다). 제1 및 제2네트워크 통신 모듈은 동일하거나 상이한 네트워크 통신 모듈일 수 있다.
최종 유저 네트워크 디바이스(110)는 모바일 폰, 스마트폰, PDA, 넷북 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 또는 임의의 다른 유선 또는 무선 프로세서 구동 디바이스일 수 있다. 도 1에 도시된 바와 같이, 최종 유저 네트워크 디바이스(110)는 MNO(130)를 통해 인터넷(140)에 액세스한다. 예시적인 MNO는 VERIZON, SPRINT 및 AT&T를 포함한다. MNO는 3G 또는 4G 모바일 통신 네트워크와 같은 모바일 네트워크(미도시)를 통해 최종 유저 네트워크 디바이스(110)에 인터넷 액세스를 제공한다. 물론, 최종 유저 네트워크 디바이스(110)는 인터넷 제공자와 함께 Wi-Fi와 같은 다른 메커니즘을 통해 인터넷(140)에 액세스할 수 있다.
최종 유저 네트워크 디바이스(110) 각각은 하나 이상의 암호화 키(120)를 구비하는 보안 요소(111), NFC 제어기(112), NFC 안테나(113), 호스트 CPU(114) 및 SPS(115)를 포함한다. NFC 제어기(112)와 NFC 안테나(113)는 최종 유저 네트워크 디바이스(110)가 다른 NFC 인에이블된 디바이스(미도시)와 통신할 수 있게 한다. 예를 들어, 최종 유저 네트워크 디바이스(110)는 NFC 인에이블된 상인 판매점("POS": point of sale) 디바이스, 티켓팅 디바이스, 보안 디바이스 및 다른 최종 유저 네트워크 디바이스(110)와 통신할 수 있다.
호스트 CPU(114)는 최종 유저 네트워크 디바이스(110)에 저장된 애플리케이션을 실행한다. 예를 들어, 호스트 CPU(114)는 NFC 제어기(112)와 상호작용하는 애플리케이션, 예를 들어, 최종 유저 네트워크 디바이스(110)를 동작시키는 유저로 하여금 NFC 인에이블된 POS를 통해 구매를 완료할 수 있게 하는 NFC 지불 애플리케이션, 또는 유저로 하여금 NFC 인에이블된 티켓팅 POS를 통해 교통 시설 또는 이벤트에 들어갈 수 있게 하는 교통 또는 이벤트 티켓팅 애플리케이션을 실행할 수 있다. 식별, 인증, 보안 및 쿠폰 클립핑 및 상환 애플리케이션(coupon clipping and redemption application)을 포함하는 다른 애플리케이션이 또한 NFC 제어기(112)와 NFC 안테나(113)와 함께 호스트 CPU(114)에 의해 실행하기 위해 최종 유저 네트워크 디바이스(110)에 저장될 수 있다.
각 애플리케이션은 각 애플리케이션 제공자(180)에 의해 제공될 수 있다. 예를 들어, 신용 카드 회사는 신용 카드 지불 애플리케이션을 제공할 수 있고; 교통 또는 다른 티켓팅 회사는 티켓 구매 및 상환 애플리케이션을 제공할 수 있고; 제품이나 서비스를 판매하는 제조사, 소매상 또는 다른 개체는 쿠폰 애플리케이션을 제공할 수 있고; 및 인증 회사는 유저 인증 애플리케이션을 제공할 수 있다.
NFC 애플리케이션은 보안을 위하여 최종 유저 네트워크 디바이스(110)의 보안 요소(111)에 일반적으로 저장된다. 보안 요소(111)는 NFC(또는 다른) 애플리케이션을 위한 보안 동작 환경을 제공한다. 보안 요소(111)는 일반적으로 변경 방지 마이크로프로세서, 운영 시스템, 및 지불 증명(payment credential)과 같은 정보를 저장하는 메모리와 자체 동작 환경을 포함한다. 보안 요소(111)는 최종 유저 네트워크 디바이스(110)의 고정된 칩, 가입자 식별 모듈("SIM": Subscriber Identification Module) 카드, 범용 집적 회로 카드("UICC": Universal Integrated Circuit Card), 제거가능한 스마트 칩 내에, 또는 마이크로SD 카드와 같은 메모리 카드 내에 존재할 수 있다. 보안 요소(111)는 또한 판독 전용 메모리("ROM"), 즉시 액세스 메모리("RAM": Ready Access Memory), 및 보안 요소(111)가 설치된 카드 또는 칩의 EEPROM 플래쉬 메모리를 관리하기 위해 메모리 제어기를 더 포함할 수 있다.
일반적으로, 보안 서비스 제공자(160)는 NFC 비접촉 애플리케이션 서비스와 같은 애플리케이션과 서비스를 보안적으로 분배하고 관리하는 애플리케이션 제공자(180) 및 다른 서비스 제공자를 지원하는 매개자(intermediary) 역할을 한다. 보안 서비스 제공자(160)의 TSM(170)은 일반적으로 애플리케이션을 호스트하며 애플리케이션을 보안 요소(111)에 설치하고 제공한다. 도 1에 도시된 바와 같이, 각 TSM(170)은 유저의 보안 요소(111)에 대한 키(120)를 수신하고 저장하고 사용할 수 있다. 키(120)를 구비함으로써, TSM(170)은 보안 요소(111) 내에 애플리케이션을 설치하고 제공하고 주문 제작하기 위해 보안 암호화된 통신 채널을 통해 보안 요소(111)에 액세스할 수 있다. 예시적인 보안 서비스 제공자(160)는 GEMALTO 및 FIRST DATA를 포함한다.
특정 예시적인 실시예에서, 보안 서비스 제공자(160)는 보안 요소(111)와 통신할 때 호스트 CPU(114)와 NFC 제어기(112)를 바이패스한다. 예를 들어, 특정 UICC/SIM 보안 요소에서 보안 서비스 제공자(160)는 최종 유저 네트워크 디바이스(110)에 설치된 무선 CPU(미도시)를 통해 보안 요소(111)와 통신한다. 따라서, NFC 제어기(112)와 호스트 CPU(114)를 수반하는 것은 특정 예시적인 실시예에서 보안 요소(111)에 애플리케이션을 제공하는 동안 선택적인 것일 수 있다. 특정 예시적인 실시예에서, 호스트 CPU(114)와 무선 CPU는 서로 상호작용하여 보안 요소(111)에 액세스 제어를 조정한다.
키 에스크로 서비스(150)는 보안 요소(111)에 대한 키(120)를 유지한다. 키 에스크로 서비스(150)는 또한 예를 들어 유저의 선택에 응답하여 TSM(170)에 키를 분배한다. 예를 들어, 유저가 제1보안 서비스 제공자(160A)로부터 제2보안 서비스 제공자(160B)로 스위칭할 것을 선택하면, 키 에스크로 서비스(150)는 제1 TSM(170A)으로부터 키(120)를 폐기하고 키(120)를 제2 TSM(170B)으로 제공한다. 제2 TSM(170)은 유저 네트워크 디바이스(110)의 보안 요소(111)에 액세스할 수 있다.
SPS(115)는 소프트웨어 및/또는 하드웨어로 구현되고, 최종 유저 네트워크 디바이스(110)의 유저로 하여금 키 에스크로 서비스(150)를 통해 보안 서비스 제공자(160)를 선택하게 하거나 변경하게 한다. SPS(115)는 유저로 하여금 보안 서비스 제공자(160)의 선택을 가능하게 하는 유저 인터페이스를 제공한다. 유저 선택에 응답하여, SPS(115)는 선택된 보안 서비스 제공자(160)에 관한 정보를 키 에스크로 서비스(150)로 전송한다. 키 에스크로 서비스(150)는 또한 하나 이상의 오프 경로 메커니즘(off-path mechanism)을 통해 선택을 확인할 수 있다. 예시적인 시스템(100)의 SPS(115), 키 에스크로 서비스(150), 및 다른 구성요소가 도 2에 도시된 방법을 참조하여 이후 보다 상세히 설명된다.
도 3은 특정 대안적인 예시적인 실시예에 따라 다른 NFC 시스템(300)을 도시한다. 예시적인 시스템(300)은 하나 이상의 최종 유저 네트워크 디바이스(110), 하나 이상의 애플리케이션 제공자(180), MNO(130), 및 다수의 보안 서비스 제공자(160)를 포함하는 시스템(100)과 동일한 구성요소를 많이 포함한다. 그러나, 키 에스크로 서비스(150) 대신에, 시스템(300)은 중앙의 관리된 TSM(350)을 포함한다. 관리된 TSM(350)은 서버, 데스크톱 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰, 핸드헬드 컴퓨터, PDA, 또는 다른 유선 또는 무선 프로세서 구동 디바이스와 같은 인터넷(140)과 통신하도록 구성된 네트워크 디바이스를 포함한다. 키 에스크로 서비스(150)와 유사하게, 관리된 TSM(350)은 보안 요소(111)에 대한 키(120)를 유지하며, 최종 유저 네트워크 디바이스(110)를 동작시키는 유저로 하여금 다수의 보안 서비스 제공자(160)로부터 선택하게 한다. 키(120)를 선택된 TSM(170)에 분배하는 대신, 관리된 TSM(350)은 선택된 보안 서비스 제공자(160)를 위하여 보안 요소(111)와 상호작용할 수 있다. 즉, 관리된 TSM(350)은 애플리케이션을 설치하고 제공하며 보안 요소(111)에 설치된 애플리케이션과 상호작용할 수 있다. 또는 관리된 TSM(170)은 선택된 TSM(170)이 보안 요소(111)와 상호작용할 수 있도록 선택된 TSM(170)과 보안 요소(111) 사이에 보안 통신 채널을 수립(및 종료)할 수 있다. 이 보안 통신 채널은 보안 요소(111)와 연관되지 않은 상이한 키로 암호화될 수 있고, 각 보안 서비스 제공자(160)에 특정한 것일 수 있다. 관리된 TSM(350)은 보안 서비스 제공자(160)를 위하여 비즈니스 로직을 수행할 수도 있다. 도 3의 관리된 TSM(350)과 다른 구성요소는 도 4에 도시된 방법을 참조하여 이후 보다 상세히 설명된다.
시스템 공정
도 2는 도 1의 NFC 시스템(100)에서 보안 서비스 제공자를 변경하기 위한 방법(200)을 도시한 블록 흐름도이다. 방법(200)은 도 1에 도시된 구성요소를 참조하여 설명된다.
블록(205)에서, 하나 이상의 보안 암호화 키(120)가 보안 요소(111)에 제공된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 제조 시 최종 유저 네트워크 디바이스(110)에 설치된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 최종 유저 네트워크 디바이스(110)에 차후에 설치되는 SIM 카드 또는 마이크로SD 카드와 같은 제거가능한 카드 또는 칩에 설치된다.
블록(210)에서, 보안 요소(111)에 대한 키(120) 또는 대응하는 키가 키 에스크로 서비스(150)에 제공된다. 이 키(120)는 키 에스크로 서비스(150)(또는 키(120)를 수신하는 다른 개체)로 하여금 보안 요소(111)와 보안 통신 채널을 생성하고 이 보안 요소(111)에 액세스를 할 수 있게 한다. 선택적으로, 키(120)는 보안 서비스 제공자(160)의 TSM(170)에 더 제공된다. 종래 방식으로, 보안 요소(111)에 대한 보안 서비스 제공자(160)와 TSM(170)은 최종 유저 네트워크 디바이스(110)를 구매하는 MNO(130)로부터 일반적으로 가이드를 받는 최종 유저 네트워크 디바이스(110)의 제조사에 의해 선택된다. 이 경우에, 키(120)는 이 TSM(170)에 제공될 수 있다. 대안적으로, 키(120)는 키 에스크로 서비스(150)에만 제공된다. 이 경우에, 최종 유저 네트워크 디바이스(110)(또는 MNO(130)와 같은 다른 개체)를 동작시키는 유저는 SPS(115)를 사용하여 보안 서비스 제공자(160)의 초기 선택을 할 수 있다.
블록(215)에서, 유저는 SPS(115)를 사용하여 보안 서비스 제공자(160)와 그리하여 TSM(170)를 선택한다. 예를 들어, 유저는 최종 유저 네트워크 디바이스(110)를 사용하여 SPS(115)에 액세스할 수 있다. SPS(115)는 이용가능한 보안 서비스 제공자(160)와 및 선택적으로 이 보안 서비스 제공자(160)에 의해 지원되는 서비스를 나열하는 유저 인터페이스를 나타낼 수 있다. 예를 들어, SPS(115)는 각 보안 서비스 제공자(160)에 의해 비접촉 거래가 지원되는 금융 기관을 디스플레이할 수 있다. 다른 예에서, SPS(115)는 각 이용가능한 보안 서비스 제공자(160)에 의해 제공되고 지원되는 애플리케이션을 디스플레이할 수 있다. 또 다른 예에서, SPS(115)는 그 특징과 서비스에 기초하여 유저로 하여금 보안 서비스 제공자(160)를 검색하게 하는 검색 기능을 제공할 수 있다. 유저가 적절한 보안 서비스 제공자(160)를 찾을 때, 유저는 SPS(115)를 사용하여 이 보안 서비스 제공자(160)를 선택할 수 있다.
블록(220)에서, SPS(115)는 유저 선택에 응답하여 선택된 서비스 제공자(160)를 사용하는 요청을 키 에스크로 서비스(150)에 전송한다. 이 요청은 일반적으로 선택된 보안 서비스 제공자(160)를 식별하는 정보를 포함한다. 이 요청을 수신하는 것에 응답하여, 키 에스크로 서비스(150)는 요청을 처리한다.
블록(225)에서, 키 에스크로 서비스(150)는 유저가 선택된 보안 서비스 제공자(160)를 사용하는 요청을 개시한 것을 확인하기 위해 오프 경로 확인 절차를 수행한다. 이 블록(225)은 선택적인 것이고, 예를 들어 최종 유저 네트워크 디바이스(110)가 분실되거나 도난당한 경우에 다른 사람이 이 기능에 액세스하는 것을 방지하기 위해 SPS(115)/키 에스크로 서비스(150) 시스템에 대해 추가적인 보안 레벨을 제공한다.
일 실시예에서, 오프 경로 확인 절차는 요청이 최종 유저 네트워크 디바이스(110)를 통한 것과 상이한 통신 채널을 통해 이루어졌다는 것을 유저에게 통신하는 키 에스크로 서비스(150)를 포함한다. 예를 들어, 키 에스크로 서비스(150)는 요청이 이루어졌다는 것을 나타내는 SMS 텍스트 메시지를 유저의 모바일 폰으로 전송할 수 있다. 또는, 키 에스크로 서비스(150)는 요청이 이루어졌다는 것을 나타내는 메시지로 유저에게 전화 호출을 할 수 있다. 텍스트 메시지 또는 음성 메시지는 유저가 요청을 하지 못한 경우 유저에게 특정 전화 번호를 호출할 것을 명할 수 있다. 키 에스크로 서비스(150)는 유저가 요청을 확인한 것을 더 요청할 수 있다. 예를 들어, 텍스트 메시지는 유저에게 텍스트 메시지에 응답하여 키 에스크로 서비스(150)의 웹 사이트에 액세스하거나 또는 이 요청을 확인하기 위해 키 에스크로 서비스(150)를 호출할 것을 명할 수 있다. 또한 유저로 가는 메시지에 코드가 제공될 수 있고, 유저는 이 요청을 확인하기 위해 전화 또는 웹 사이트를 통해 이 코드를 입력할 것을 요청받을 수 있다.
블록(230)에서, 다른 TSM(170)이 보안 요소(115)에 대한 키(120)를 소유한 경우, 키 에스크로 서비스(150)는 이전의 TSM(170)으로부터 키(120)를 호출한다. 일 실시예에서, 키 에스크로 서비스(150)는 이 TSM이 키(120)를 버릴 것을 요청하는 메시지, 예를 들어, SMS 텍스트 메시지를 이전의 TSM(170)에 송신한다. 보안 서비스 제공자(160)는 이 요청에 응답하여 키(120)를 버리도록 계약으로 의무화될 수 있다.
다른 실시예에서, 키 에스크로 서비스(150)는 보안 요소(111)에 이전 TSM(170)을 차단할 것을 명함으로써 이전의 TSM(170)으로부터 키(120)를 폐기한다. 보안 요소(111)는 보안 요소(111)에 액세스하는 것을 시도하는 TSM(170)과, 허가된 및/또는 차단된 TSM(170)의 리스트를 식별하는 프로그램 코드를 포함할 수 있다. TSM(170)이 보안 요소(111)에 액세스할 것을 시도할 때, 보안 요소(111)는 이 TSM(170)을 식별하는 정보를 리스트(들)와 비교하여 액세스를 허가할지 여부를 결정할 수 있다. 키 에스크로 서비스(150)는 이전의 TSM이 키(120)를 버릴 것을 요청하는 요청을 이전 TSM(170)에 더 송신할 수 있다. 물론, 차단된 TSM(170)은 유저가 이 TSM(160)에 대해 보안 서비스 제공자(160)를 재선택하는 경우에 차단해제될 수 있다. 예를 들어, 키 에스크로 서비스(150)는 보안 요소(110)가 TSM(170)을 차단해제할 것을 요청하는 메시지를 보안 요소(111)에 송신할 수 있다.
또 다른 실시예에서, 키 에스크로 서비스(150)는 마스터 키와 TSM 특정 키를 사용하여 이전의 TSM(170)으로부터 키(120)를 폐기한다. TSM 특정 키는 각 이용가능한 TSM에 대해 또는 선택된 TSM(170)에 대해 보안 요소(111)에 제공될 수 있다. TSM 특정 키는 각 TSM(170)에 더 분배된다. TSM 특정 키는 제조 시 보안 요소(111)에 미리 로딩되고, 키 에스크로 서비스(150)에 의해 차후 날짜에 설치되거나 또는 유저가 TSM(170)를 선택한 것에 응답하여 키 에스크로 서비스(150)에 의해 설치될 수 있다. 보안 요소(111)는 TSM 특정 키 중 어느 것이 활성이고 어느 TSM 특정 키가 비활성인지를 제어할 수 있다. 예를 들어, 유저가 보안 서비스 제공자(160A)로부터 보안 서비스 제공자(160B)로 스위칭할 것을 요청하는 경우, SPS(115)는 이 요청(및 선택된 TSM(170B)을 식별하는 정보)을 보안 요소(111)의 키 관리 애플릿 또는 모듈(미도시)에 통신한다. 키 관리 애플릿은 이 요청에 응답하여 TSM(170B)에 대해 TSM 특정 키를 활성화하고 TSM(170A)에 대해 TSM 특정 키를 비활성화한다. 이 시점에서, 보안 요소(111)는 TSM(170A)으로부터 액세스를 차단하면서 TSM(170B)에의 액세스를 허용한다.
블록(235)에서, 이전의 TSM(170) 및/또는 이전의 보안 서비스 제공자(160)와 관련된 보안 요소(111)에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 이전의 TSM(170)과 연관된 지불 카드 증명은 이 TSM(170)이 보안 요소(111)와 함께 사용되는 동안 보안 요소(111)에 저장될 수 있다. 이들 증명은 다른 TSM(170)이 보안 요소(111)에 액세스를 가능하게 하기 전에 보안 요소(111)로부터 제거된다. 또한, 이전의 TSM(170)에 대해 보안 요소(111)에 설치된 임의의 애플리케이션이 설치해제된다. 특정 예시적인 실시예에서, 키 에스크로 서비스(150)는 카드 관리자 애플릿과 같은 보안 요소(111)의 애플릿이나 모듈에 명령을 송신하여 이전의 TSM(170)과 관련된 정보를 제거하게 한다.
블록(240)에서, 키 에스크로 서비스(150)는 선택된 보안 서비스 제공자(160)의 TSM(170)으로 키(120)를 전송한다. 이 전송은 일반적으로 보안 통신 채널을 통해 이루어진다. 예를 들어, 키 에스크로 서비스(150)는 키(120)를 암호화된 통신 채널을 통해 선택된 TSM(170)으로 송신할 수 있다. 블록(245)에서, 선택된 TSM(170)은 키(120)를 수신한다.
특정 예시적인 실시예에서, 키 에스크로 서비스(150)는 이전의 TSM(170)과 관련된 정보와 애플리케이션이 보안 요소(111)로부터 제거된 것을 나타내는 확인을 수신할 때까지 키(120)를 선택된 보안 서비스 제공자(160)의 TSM(170)으로 전송하는 것을 지연한다. 일부 실시예에서, 키 에스크로 서비스(150)는 유저가 선택된 보안 서비스 제공자(160)를 사용할 것을 요청한 유저로부터의 오프 경로 확인을 수신함이 없이는 키(120)를 선택된 보안 서비스 제공자(160)의 TSM(170)으로 전송하지 않을 수 있다.
블록(250)에서, 선택된 보안 서비스 제공자(160)의 TSM(170)은 수신된 키(120)를 사용하여 보안 요소(111)와 보안 통신 채널을 생성하는 시도를 한다. 일 실시예에서, TSM(170)은 보안 요소(111)에 액세스를 요청하는 암호화된 메시지를 보안 요소(111)에 송신한다. TSM(170)은 수신된 키(120)를 사용하여 이 메시지에 암호화 알고리즘을 수행함으로써 이 메시지를 암호화한다.
블록(255)에서, 보안 요소(111)는 TSM(170)에 액세스를 허가할지 여부를 결정한다. 일 실시예에서, 보안 요소(111)의 프로세서는 TSM(170)에 액세스를 허가할지 여부를 결정하기 위해 보안 요소(111)에 저장된 키(120)를 사용하여 수신된 메시지에 암호화 알고리즘을 수행한다.
특정 예시적인 실시예에서, SPS(115)는 보안 요소(111)가 TSM(170)를 검증하기 전에 TSM(170)에 액세스를 허가할지 여부에 대해 초기 결정을 한다. 예를 들어, 최종 유저 네트워크 디바이스(110)가 보안 요소(111)에 액세스 요청을 수신하면, SPS(115)는 요청을 발행한 TSM(170)이 요청이 보안 요소(111)로 전달되기 전에 유저가 선택한 TSM(170)인지 여부를 결정하기 위해 이 요청을 평가할 수 있다. SPS(115)가 이 요청을 발행한 TSM(170)이 선택된 TSM(170)인 것으로 결정하면, 보안 요소(111)는 블록(255)의 동작에 따라 이 요청을 검증할 수 있다.
보안 요소(111)가 TSM(170)에 액세스를 허가하면, 방법(200)은 "예" 분기를 따라 블록(265)으로 이행한다. 그렇지 않고, 보안 요소(111)가 TSM(170)이 차단될 것을 결정하면, 방법(200)은 "아니오" 분기를 따라 블록(260)으로 이행한다.
블록(260)에서, 보안 요소(111)는 TSM(170)이 보안 요소(111)에 액세스하는 것을 차단한다. 보안 요소(111)는 TSM(170)이 액세스를 허가하지 않은 것을 TSM(170)에 통지하는 메시지를 TSM(170)에 더 송신할 수 있다.
블록(265)에서, TSM(170)은 보안 요소(111)에 서비스를 제공한다. TSM(170)은 보안 요소(111)에 하나 이상의 애플리케이션과 이 애플리케이션과 사용하기 위한 증명을 전송할 수 있다. 이 애플리케이션은 유저에 의해 선택될 수 있다. 예를 들어, 유저는 애플리케이션 제공자(180)로부터 애플리케이션을 요청할 수 있다. 이에 응답하여, 애플리케이션 제공자(180)는 TSM(170)에 유저의 보안 요소(111)에 애플리케이션을 설치할 것을 요청한다. 애플리케이션 제공자(180)는 유저에 관한 정보 또는 유저의 계좌 정보를 보안 요소(111)에 저장하기 위해 TSM(170)에 더 제공할 수 있다. 예를 들어, 신용 카드 회사는 지불 애플리케이션과 유저의 지불 계좌에 관한 정보를 보안 요소(111)에 설치/저장하기 위해 TSM(170)에 제공할 수 있다. 특정 예시적인 실시예에서, 유저는 키 에스크로 서비스(150) 또는 보안 서비스 제공자(160)로부터 애플리케이션을 요청할 수 있다.
블록(270)에서, 유저는 하나 이상의 애플리케이션 제공자(180)와 관련하여 선택된 보안 서비스 제공자(160)에 의해 제공된 서비스에 액세스한다. 예를 들어, 애플리케이션 제공자(180)가 신용 카드 회사인 경우, 유저는 NFC 인에이블된 POS에서 최종 유저 네트워크 디바이스(110)를 사용하여 구매를 완료할 수 있다. NFC 제어기(112)는 보안 요소(111)와 보안적으로 상호작용하여, 보안 요소(111)로부터 지불 증명을 획득하고 이 증명을 NFC 안테나(113)를 통해 NFC 인에이블된 POS에 제공할 수 있다.
블록(270) 후에, 방법(200)은 종료된다. 물론, 유저는 선택된 보안 서비스 제공자(160)에 의해 제공되거나 또는 다른 보안 서비스 제공자(160)로 스위치된 서비스에 액세스를 계속할 수 있다.
도 4는 특정 예시적인 실시예에 따라 도 3의 NFC 시스템(300)에서 보안 서비스 제공자를 변경하는 방법(400)을 도시한 블록 흐름도이다. 방법(400)은 도 3에 도시된 구성요소를 참조하여 설명된다.
블록(405)에서, 하나 이상의 보안 암호화 키(120)가 보안 요소(111)에 제공된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 제조 시 최종 유저 네트워크 디바이스(110)에 설치된다. 특정 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 최종 유저 네트워크 디바이스(110)에 차후 설치되는 SIM 카드 또는 마이크로SD 카드와 같은 제거가능한 카드 또는 칩에 설치된다.
블록(410)에서, 보안 요소(111)에 대한 키(120) 또는 대응하는 키는 관리된 TSM(350)에 제공된다. 이들 키(120)는 관리된 TSM(350)(또는 키(120)를 수신하는 다른 개체)으로 하여금 보안 요소(111)와 보안 통신 채널을 생성하고 이 보안 요소(111)에 액세스를 획득할 수 있게 한다.
블록(415)에서, 유저는 SPS(115)를 사용하여 보안 서비스 제공자(160)를 선택한다. 이 블록(415)은 도 2에 도시되고 전술한 블록(215)과 동일하거나 유사한 것일 수 있다. 블록(420)에서, SPS(115)는 선택된 서비스 제공자(160)를 사용하는 요청을 유저 선택에 응답하여 관리된 TSM(350)에 전송한다. 이 요청은 일반적으로 선택된 보안 서비스 제공자(160)를 식별하는 정보를 포함한다. 이 요청을 수신한 것에 응답하여 관리된 TSM(350)은 이 요청을 처리한다.
블록(425)에서, 관리된 TSM(350)은 유저가 선택된 보안 서비스 제공자(160)를 사용하는 요청을 개시한 것을 확인하기 위해 오프 경로 확인 절차를 수행한다. 이 블록은 선택적인 것이고, 전술한 도 2의 블록(225)과 실질적으로 유사하다. 그러나, 관리된 TSM(350)은 키 에스크로 서비스(150)보다는 블록(425)에서 오프 경로 확인을 수행한다.
블록(430)에서, 이전의 TSM(170) 및/또는 이전의 보안 서비스 제공자(160)와 관련된 보안 요소(111)에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 이전의 TSM(170)과 연관된 지불 카드 증명은 이 TSM(170)이 보안 요소(111)와 함께 사용되는 동안 보안 요소(111)에 저장될 수 있다. 이들 증명은 다른 TSM(170)이 보안 요소(111)에 액세스를 가능하게 하기 전에 보안 요소(111)로부터 제거된다. 또한, 이전의 TSM(170)에 대해 보안 요소(111)에 설치된 임의의 애플리케이션은 설치해제된다. 특정 예시적인 실시예에서, 관리된 TSM(350)은 카드 관리자 애플릿과 같은 보안 요소(111)의 애플릿이나 모듈에 명령을 송신하여 이전의 TSM(170)과 관련된 정보를 제거하게 한다.
블록(435)에서, 관리된 TSM(350)은 유저가 선택한 보안 서비스 제공자(160)와 보안 통신 채널을 생성한다. 이 보안 통신 채널은 예를 들어 키(120)와는 다른 하나 이상의 암호화 키를 사용하여 암호화될 수 있다. 본 개시 내용의 이점을 가지는 다른 암호화 기술이 이 기술 분야에 통상의 지식을 가진 자라면 이해할 수 있는 바와 같이 사용될 수 있다.
블록(440)에서, 관리된 TSM(350)은 유저가 보안 서비스 제공자(160)의 서비스에 액세스를 요청하는 것을 선택된 보안 서비스 제공자(160)에 통지한다. 관리된 TSM(350)은 유저를 위하여 보안 서비스 제공자(160)로부터 하나 이상의 애플리케이션을 더 요청할 수 있다. 또는 유저는 애플리케이션 제공자(180)로부터 하나 이상의 애플리케이션을 요청할 수 있고, 이어서 애플리케이션 제공자(180)는 하나 이상의 애플리케이션을 유저 보안 요소(111)에 제공하는 요청을 보안 서비스 제공자(160)로 전송한다. 블록(445)에서, 선택된 보안 서비스 제공자(160)는 요청된 애플리케이션(들)과 임의의 다른 적절한 정보를 관리된 TSM(350)에 전송한다. 예를 들어, 이 다른 적절한 정보는 지불 카드 증명과 같은 보안 서비스에 액세스하기 위한 증명을 포함할 수 있다.
블록(450)에서, 관리된 TSM(350)는 하나 이상의 키(120)를 사용하여 보안 요소(111)와 보안 통신 채널을 생성한다. 블록(455)에서, 관리된 TSM(350)은 보안 요소(111)에 서비스를 제공한다. 관리된 TSM(350)은 하나 이상의 애플리케이션과 이 애플리케이션과 사용하기 위한 증명을 보안 요소(111)에 전송할 수 있다. 관리된 TSM(350)은 유저에 관한 정보 또는 유저의 계좌를 보안 요소(111)에 더 제공할 수 있다. 예를 들어, 신용 카드 회사는 보안 요소(111)에 설치/저장하기 위해 유저의 지불 계좌에 관한 정보와 지불 애플리케이션을 관리된 TSM(350)으로 제공할 수 있다.
선택적인 블록(460)에서, 관리된 TSM(350)은 선택된 보안 서비스 제공자(160)에 대해 비즈니스 로직을 실행하고 선택된 보안 서비스 제공자(160) 사이에 프록시 또는 매개자 역할을 한다. 관리된 TSM(350)에 의해 수행되는 비즈니스 로직의 예로는 유저가 파트너 금융 기관과 지불 카드를 가지고 있는지 여부를 검증하는 것, 신용 카드가 보안 요소(111)에 제공될 수 있도록 유저에 의해 제공된 신용 카드 증명을 검증하는 것, 선택된 보안 서비스 제공자(160)가 최종 유저 네트워크 디바이스(150)와 통신하는 MNO(130)에 있는 주어진 최종 유저 네트워크 디바이스(150)에 대해 요청된 서비스를 제공하는지 여부를 검증하는 것, 유저로부터 제공 요청을 수신하는 것과 보안 요소(111)에 대해 제공 명령을 변환하는 것을 포함한다.
블록(465)에서, 유저는 하나 이상의 애플리케이션 제공자(180)와 관련하여 선택된 보안 서비스 제공자(160)에 의해 제공된 서비스에 액세스한다. 예를 들어, 애플리케이션 제공자(180)가 신용 카드 회사인 경우, 유저는 NFC 인에이블된 POS에서 최종 유저 네트워크 디바이스(110)를 사용하여 교통 티켓을 상환할 수 있다. NFC 제어기(112)는 보안 요소(111)와 보안적으로 상호작용하여 보안 요소(111)로부터 교통 티켓 증명을 획득하고 NFC 안테나(113)를 통해 NFC 인에이블된 POS에 이 증명을 제공할 수 있다.
블록(465) 후에, 방법(400)은 종료된다. 물론, 유저는 선택된 보안 서비스 제공자(160)에 의해 제공되거나 또는 다른 보안 서비스 제공자(160)로 스위칭된 서비스에 계속 액세스할 수 있다.
개괄
전술한 실시예에서 설명된 예시적인 방법과 블록은 예시적인 것이므로, 대안적인 실시예에서, 특정 블록은 상이한 순서로, 다른 것과 병렬로, 완전히 생략되어, 및/또는 상이한 예시적인 방법 사이에 결합되어 수행될 수 있고 및/또는 특정 추가적인 블록이 본 발명의 범위와 사상을 벗어남이 없이 수행될 수 있다. 따라서, 이러한 대안적인 실시예는 본 명세서에 설명된 발명에 포함된다.
본 발명은 전술한 방법과 처리 기능을 수행하는 컴퓨터 하드웨어와 소프트웨어로 사용될 수 있다. 이 기술 분야에 통상의 지식을 가진 자라면 이해할 수 있는 바와 같이, 전술한 시스템, 방법 및 절차는 프로그래밍가능한 컴퓨터, 컴퓨터 실행가능한 소프트웨어 또는 디지털 회로로 구현될 수 있다. 이 소프트웨어는 컴퓨터 판독가능한 매체에 저장될 수 있다. 예를 들어, 컴퓨터 판독가능한 매체는 플로피 디스크, RAM, ROM, 하드 디스크, 제거가능한 매체, 플래쉬 메모리, 메모리 스틱, 광 매체, 광자기 매체, CD-ROM 등을 포함할 수 있다. 디지털 회로는 집적 회로, 게이트 어레이, 빌딩 블록 로직(building block logic), 전계 프로그래밍가능한 게이트 어레이("FPGA": field programmable gate array) 등을 포함할 수 있다.

Claims (19)

  1. 보안 서비스를 보안 요소를 포함하는 네트워크 디바이스에 제공하는 컴퓨터 구현 방법으로서,
    컴퓨터에 의하여, 상기 보안 요소에 대해 적어도 하나의 암호화 키를 유지하는 단계로서, 상기 적어도 하나의 암호화 키는 보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한 것인, 상기 유지하는 단계;
    상기 컴퓨터에 의하여, 상기 네트워크 디바이스로부터, 상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자자("TSM": Trusted Service Manager)의 선택을 수신하는 단계;
    상기 컴퓨터에 의하여, 상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하는 단계; 및
    상기 컴퓨터에 의하여, 상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 단계를 포함하는 컴퓨터 구현 방법.
  2. 제1항에 있어서, 상기 보안 서비스에 관한 정보와 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터 및 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 단계를 더 포함하는 컴퓨터 구현 방법.
  3. 제1항에 있어서, 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 단계를 더 포함하는 컴퓨터 구현 방법.
  4. 제1항에 있어서, 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 정보를 제거하는 단계를 더 포함하는 컴퓨터 구현 방법.
  5. 제1항에 있어서, 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 전송하는 단계를 더 포함하는 컴퓨터 구현 방법.
  6. 제1항에 있어서, 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 네트워크 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 단계를 더 포함하는 컴퓨터 구현 방법.
  7. 제1항에 있어서, 상기 컴퓨터는 관리된 TSM을 포함하는 것인 컴퓨터 구현 방법.
  8. 컴퓨터 프로그램 제품으로서,
    보안 서비스를 보안 요소를 포함하는 통신 디바이스에 제공하기 위해 컴퓨터 판독가능한 프로그램 코드를 구비하는 비일시적인 컴퓨터 판독가능한 매체를 포함하되, 상기 컴퓨터 판독가능한 매체는,
    보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한, 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하는 컴퓨터 판독가능한 프로그램 코드;
    상기 통신 디바이스로부터, 상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 수신하는 컴퓨터 판독가능한 프로그램 코드;
    상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보, 및 상기 보안 서비스에 대한 애플리케이션을 획득하는 컴퓨터 판독가능한 프로그램 코드; 및
    상기 획득된 정보, 상기 획득된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 컴퓨터 판독가능한 프로그램 코드를 포함하는 것인 컴퓨터 프로그램 제품.
  9. 제8항에 있어서, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터와 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 컴퓨터 프로그램 제품.
  10. 제8항에 있어서, 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 컴퓨터 프로그램 제품.
  11. 제8항에 있어서, 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 정보를 제거하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 것인 컴퓨터 프로그램 제품.
  12. 제8항에 있어서, 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 요청하는 메시지를 상기 보안 요소에 전송하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 것인 컴퓨터 프로그램 제품.
  13. 제8항에 있어서, 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 통신 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 컴퓨터 판독가능한 프로그램 코드를 더 포함하는 컴퓨터 프로그램 제품.
  14. 보안 서비스를 보안 요소를 포함하는 네트워크 디바이스에 제공하는 시스템으로서,
    상기 네트워크 디바이스로부터, 상기 보안 서비스를 촉진하기 위해 신뢰받는 서비스 관리자("TSM")의 선택을 수신하는 통신 모듈;
    상기 통신 모듈에 통신가능하게 연결된 관리된 TSM을 포함하되, 상기 관리된 TSM은,
    보안 통신 채널을 통해 상기 보안 요소에 보안 액세스를 제공하도록 동작가능한, 상기 보안 요소에 대한 적어도 하나의 암호화 키를 유지하고;
    상기 선택된 TSM으로부터, 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 수신하며;
    상기 수신된 정보, 상기 수신된 애플리케이션 및 상기 적어도 하나의 암호화 키를 사용하여 상기 보안 요소에 상기 보안 서비스를 제공하는 것인 시스템.
  15. 제14항에 있어서, 상기 관리된 TSM은 상기 보안 서비스에 관한 정보 및 상기 보안 서비스에 대한 애플리케이션을 획득하기 위해 상기 컴퓨터와 상기 선택된 TSM 사이에 보안 통신 채널을 생성하는 것인 시스템.
  16. 제14항에 있어서, 상기 관리된 TSM은 상기 선택된 TSM을 위하여 상기 보안 요소에 대해 비즈니스 로직을 실행하는 것인 시스템.
  17. 제14항에 있어서, 상기 관리된 TSM은 상기 선택된 TSM의 선택을 수신하는 것에 응답하여 이전의 TSM과 관련된 정보가 상기 보안 요소로부터 제거되게 하는 것인 시스템.
  18. 제14항에 있어서, 상기 관리된 TSM은 상기 선택된 TSM의 선택을 수신한 것에 응답하여 상기 보안 요소로부터 이전의 TSM과 관련된 애플리케이션과 정보를 제거할 것을 상기 보안 요소에 명하는 메시지를 상기 보안 요소에 상기 통신 모듈을 통해 전송하는 것인 시스템.
  19. 제14항에 있어서, 상기 관리된 TSM은 상기 보안 요소에 상기 보안 서비스를 제공하기 전에 상기 네트워크 디바이스와는 다른 디바이스로부터 상기 선택된 TSM의 선택의 확인을 수신하는 것인 시스템.
KR1020137007529A 2011-09-15 2012-04-06 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것 KR101404210B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161535331P 2011-09-15 2011-09-15
US61/535,331 2011-09-15
US13/244,889 2011-09-26
US13/244,889 US8171525B1 (en) 2011-09-15 2011-09-26 Enabling users to select between secure service providers using a central trusted service manager
PCT/US2012/032560 WO2013039568A1 (en) 2011-09-15 2012-04-06 Enabling users to select between secure service providers using a central trusted service manager

Publications (2)

Publication Number Publication Date
KR20130086351A true KR20130086351A (ko) 2013-08-01
KR101404210B1 KR101404210B1 (ko) 2014-06-05

Family

ID=45990984

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137007529A KR101404210B1 (ko) 2011-09-15 2012-04-06 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것

Country Status (8)

Country Link
US (3) US8171525B1 (ko)
EP (2) EP3171289B1 (ko)
JP (2) JP5443658B2 (ko)
KR (1) KR101404210B1 (ko)
CN (2) CN103282910A (ko)
AU (1) AU2013201080B2 (ko)
CA (1) CA2813167C (ko)
WO (1) WO2013039568A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160107269A (ko) * 2014-02-24 2016-09-13 소니 주식회사 다른 디바이스들에서의 기능들을 활성화하기 위해 착용형 디바이스들로부터 감각 정보를 취득하기 위한 스마트 착용형 디바이스 및 방법
KR20200119707A (ko) * 2019-04-08 2020-10-20 알리바바 그룹 홀딩 리미티드 블록체인 네트워크에서 스마트 계약을 사용한 제품 프로모션

Families Citing this family (210)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US9332060B2 (en) * 2009-12-04 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Methods, secure element, server, computer programs and computer program products for improved application management
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
BR112012017000A2 (pt) 2010-01-12 2016-04-05 Visa Int Service Ass método
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
CN106803175B (zh) 2011-02-16 2021-07-30 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
AU2014200136B2 (en) * 2011-09-15 2015-03-12 Google Llc Enabling users to select between secure service providers using a key escrow service
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) * 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US8549586B2 (en) 2011-12-06 2013-10-01 Broadcom Corporation System utilizing a secure element
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US10373152B2 (en) 2011-12-13 2019-08-06 Visa International Service Association Integrated mobile trusted service manager
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
CN104094302B (zh) 2012-01-05 2018-12-14 维萨国际服务协会 用转换进行数据保护
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US9337899B2 (en) 2012-02-13 2016-05-10 Qualcomm Incorporated Methods and apparatus for secure updates to persistent data in a near field communication controller
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9996480B2 (en) 2012-07-18 2018-06-12 Analog Devices, Inc. Resilient device authentication system with metadata binding
US9258129B2 (en) * 2012-07-18 2016-02-09 Sypris Electronics, Llc Resilient device authentication system
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) * 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US9852419B2 (en) * 2012-09-17 2017-12-26 Capital One Financial Corporation Systems and methods for providing near field communications
KR101793664B1 (ko) 2012-09-18 2017-11-06 구글 엘엘씨 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和系统
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
KR102065565B1 (ko) * 2013-01-25 2020-01-13 구글 엘엘씨 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10202008740YA (en) 2013-05-15 2020-10-29 Visa Int Service Ass Mobile tokenization hub
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
CN105379326A (zh) * 2013-05-21 2016-03-02 谷歌公司 用于管理状态的系统、方法和计算机程序产品
WO2014189749A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods, and computer program products for managing service upgrades
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US9088409B2 (en) 2013-06-25 2015-07-21 International Business Machines Corporation Accessing local applications when roaming using a NFC mobile device
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
CN104348616B (zh) * 2013-07-26 2018-02-23 中国移动通信集团公司 一种访问终端安全组件的方法、装置及系统
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CA2920661C (en) 2013-08-08 2019-05-21 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
CN105934771B (zh) 2013-11-19 2020-05-05 维萨国际服务协会 自动账户供应
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US9524380B2 (en) * 2013-12-30 2016-12-20 Cellco Partnership Secure element-centric digital rights management
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9680942B2 (en) 2014-05-01 2017-06-13 Visa International Service Association Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
GB2526540A (en) * 2014-05-23 2015-12-02 Theresa L Smith Provisioning of secure host card emulation
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
AU2015319804B2 (en) 2014-09-26 2019-03-14 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
US9858429B2 (en) 2014-12-01 2018-01-02 Samsung Electronics Co., Ltd. Methods of data transfer in electronic devices
SG11201703526VA (en) 2014-12-12 2017-05-30 Visa Int Service Ass Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
JP6799541B2 (ja) 2015-03-22 2020-12-16 アップル インコーポレイテッドApple Inc. モバイル機器におけるユーザ認証及び人間の意図検証のための方法及び装置
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
WO2016164778A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
CA3008688A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
CN107277805B (zh) * 2016-04-06 2020-03-13 中国联合网络通信集团有限公司 基于人机交互的数据传送方法和终端
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
WO2017209767A1 (en) 2016-06-03 2017-12-07 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
CA3026224A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN109426324B (zh) * 2017-08-30 2021-01-29 华为技术有限公司 上电控制方法、ap芯片及移动终端
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
SG11202101587SA (en) 2018-08-22 2021-03-30 Visa Int Service Ass Method and system for token provisioning and processing
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
CN109948067A (zh) * 2019-02-22 2019-06-28 哈尔滨工业大学(深圳) 一种融合信任用户隐语义lr模型的信息推送方法及系统
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method

Family Cites Families (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
MX9602773A (es) 1994-01-13 1997-05-31 Bankers Trust Co Sistema criptografico y metodo con aspecto de deposito de plica de clave.
US5692049A (en) 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
JP2000514584A (ja) 1996-10-25 2000-10-31 シュルンベルジェ システーム 高級プログラミング言語を用いたマイクロコントローラ
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
EP1004992A3 (en) * 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE69827405T2 (de) 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) * 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
WO2001022374A1 (en) 1999-09-22 2001-03-29 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
WO2001061659A1 (en) 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
EP1277180A2 (en) 2000-04-24 2003-01-22 Visa International Service Association Online payer authentication service
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) * 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
CN1655507A (zh) 2004-02-02 2005-08-17 松下电器产业株式会社 进行卡应用间数据交换的保密装置和移动终端
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US7337976B2 (en) 2004-04-08 2008-03-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
CN100481013C (zh) 2004-08-03 2009-04-22 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的系统和方法
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
EP1851695A1 (en) 2005-02-14 2007-11-07 SmartTrust AB Method for performing an electronic transaction
KR100600508B1 (ko) 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8041035B2 (en) * 2005-12-30 2011-10-18 Intel Corporation Automatic configuration of devices upon introduction into a networked environment
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
JP5047291B2 (ja) 2006-09-06 2012-10-10 エスエスエルネクスト インコーポレイテッド インターネットユーザに対して認証サービスを提供するための方法およびシステム
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8073424B2 (en) 2007-01-05 2011-12-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
EP3211553B1 (en) 2007-01-31 2019-03-06 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
KR101107850B1 (ko) 2007-07-24 2012-01-31 엔엑스피 비 브이 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
EP2176808A2 (en) 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
US20090232310A1 (en) 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
US9208483B2 (en) 2007-11-06 2015-12-08 Gemalto Sa Sharing or reselling NFC applications among mobile communications devices
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
EP2279502B1 (en) 2008-05-19 2016-01-27 Nxp B.V. Nfc mobile communication device and nfc reader
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
CN102067184B (zh) 2008-06-24 2014-05-14 Nxp股份有限公司 安全移动环境中访问应用的方法
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
US9317708B2 (en) 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9160813B2 (en) 2009-03-10 2015-10-13 Nxp, B.V. Method and apparatus for transmitting an NFC application via a secure channel including a proxy and computing device
US9572025B2 (en) * 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
CN102461061B (zh) * 2009-06-23 2014-09-10 松下电器产业株式会社 认证系统
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
PL390674A1 (pl) * 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
CN101834852B (zh) * 2010-04-02 2013-01-30 北京交通大学 一种保护平台信息的可信OpenSSH的实现方法
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160107269A (ko) * 2014-02-24 2016-09-13 소니 주식회사 다른 디바이스들에서의 기능들을 활성화하기 위해 착용형 디바이스들로부터 감각 정보를 취득하기 위한 스마트 착용형 디바이스 및 방법
KR20200119707A (ko) * 2019-04-08 2020-10-20 알리바바 그룹 홀딩 리미티드 블록체인 네트워크에서 스마트 계약을 사용한 제품 프로모션

Also Published As

Publication number Publication date
JP2013539894A (ja) 2013-10-28
US8379863B1 (en) 2013-02-19
CA2813167A1 (en) 2013-03-21
US8171525B1 (en) 2012-05-01
CN103282910A (zh) 2013-09-04
KR101404210B1 (ko) 2014-06-05
EP2612274B1 (en) 2017-02-01
JP5443658B2 (ja) 2014-03-19
JP5572755B2 (ja) 2014-08-13
CN106203132B (zh) 2019-03-05
EP2612274A1 (en) 2013-07-10
US8737621B2 (en) 2014-05-27
EP3171289A1 (en) 2017-05-24
EP3171289B1 (en) 2018-08-08
JP2014081949A (ja) 2014-05-08
CN106203132A (zh) 2016-12-07
AU2013201080A1 (en) 2013-04-04
CA2813167C (en) 2014-05-20
AU2013201080B2 (en) 2013-06-06
US20130138959A1 (en) 2013-05-30
WO2013039568A1 (en) 2013-03-21

Similar Documents

Publication Publication Date Title
KR101404210B1 (ko) 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것
KR101346777B1 (ko) 사용자들이 키 위탁 서비스를 사용하여 보안 서비스 제공자들 중에서 선택할 수 있게 하는 시스템 및 방법
JP5625137B2 (ja) 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット
CA2791483C (en) Enabling users to select between secure service providers using a key escrow service
AU2014200136B2 (en) Enabling users to select between secure service providers using a key escrow service
AU2013206454B2 (en) Enabling users to select between secure service providers using a central trusted service manager

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant