KR20130100351A - 비접촉 스마트 카드용 로컬 신뢰 서비스 매니저 - Google Patents

비접촉 스마트 카드용 로컬 신뢰 서비스 매니저 Download PDF

Info

Publication number
KR20130100351A
KR20130100351A KR1020137015609A KR20137015609A KR20130100351A KR 20130100351 A KR20130100351 A KR 20130100351A KR 1020137015609 A KR1020137015609 A KR 1020137015609A KR 20137015609 A KR20137015609 A KR 20137015609A KR 20130100351 A KR20130100351 A KR 20130100351A
Authority
KR
South Korea
Prior art keywords
software application
secure element
computer
smart card
tsm
Prior art date
Application number
KR1020137015609A
Other languages
English (en)
Other versions
KR101463586B1 (ko
Inventor
베렌 롭 본
조나단 월
이스마일 셈 파야
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20130100351A publication Critical patent/KR20130100351A/ko
Application granted granted Critical
Publication of KR101463586B1 publication Critical patent/KR101463586B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Abstract

비접촉 스마트 카드 장치의 보안 요소 내에 로컬 신뢰 서비스 매니저를 배치하기 위한 시스템, 방법, 컴퓨터 프로그램, 및 장치가 여기서 개시된다. 보안 요소는 비접촉 스마트 카드 장치에 포함되는 비접촉 스마트 카드의 구성요소다. 비대칭 암호화 알고리즘을 이용하여 퍼블릭-프라이빗 키 쌍을 발생시킨다. 프라이빗 키는 보안 요소에 저장되고, 보안 요소 내 제어 소프트웨어 애플리케이션 또는 신뢰 서비스 매니저(TSM) 소프트웨어 애플리케이션에 의해 액세스가능하다. 퍼블릭 키에 액세스하는 논-TSM 컴퓨터는 암호화를 진행하여, 보안 요소에 암호화된 애플리케이션 데이터 또는 소프트웨어 애플리케이션을 송신하며, TSM 소프트웨어 애플리케이션은 소프트웨어 애플리케이션을 해역하여 거래 용도로 보안 요소에 설치한다.

Description

비접촉 스마트 카드용 로컬 신뢰 서비스 매니저{LOCAL TRUSTED SERVICES MANAGER FOR A CONTACTLESS SMART CARD}
관련 출원
본 출원은 2010년 12월 17일자 미국특허가출원 제61/424,604호, "Systems And Methods For Deploying A Trusted Service Manager Locally In A Contactless Payment Device"의 우선권을 주장하는 2011년 9월 17일자 미국특허출원 제13/235,375호, "Local Trusted Services Manager for a Contactless Smart Card"의 연속 출원이고 그 우선권을 주장하는 2011년 9월 26일자 미국특허출원 제13/244,715호, "Local Trusted Services Manager for a Contactless Smart Card"의 우선권을 주장한다. 상술한 우선권 출원 각각의 전체 내용은 본 발명에 참고자료로 포함된다.
기술 분야
본 발명은 비접촉 스마트 카드 장치의 보안 요소의 네임스페이스를 파티션화하고, 보안 요소 외부의 소프트웨어 애플리케이션으로부터 요청을 이용하여 보안 요소 내에 애플리케이션 데이터를 기록하기 위한 컴퓨터-구현 시스템, 방법, 및 장치에 관한 것이다.
비접촉 거래 시스템은 거래 용도로 보안 비접촉 스마트 카드를 이용한다. 소정의 예시적인 거래 시스템은 교통 - 통행 카드, 인증 및 ID 카드, 주차 카드, 및 전화 카드를 포함한다. 예시적인 보안 비접촉 스마트 카드는 NXP Semiconductor 사사의 FARE® 카드와, HID Global 사의 iClass® 카드다. 소정의 기존 스마트 카드는 RFID 표준을 이용하여 카드 판독기 장치에/로부터 정보를 송신/수신한다. RFID 기반 비접촉 스마트 카드 장치는 스마트 카드 및 카드 판독기용 국제 표준화 기구 및 국제 전기기술 위원회 표준(ISO/IEC) 14443을 통해 지원된다. 소정의 비접촉 카드 타입 장치는 안테나 및 보안 메모리와 같은 전자 구성요소를 이용하여 작동되며, 메모리 관리 유닛, 프로세서, 및 암호 제너레이터와 같은 반도체 구성요소를 지원한다.
서로 다른 타입의 소프트웨어 애플리케이션 또는 애플리케이션 데이터 메모리 영역은 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 및 비-휘발성 플래시 메모리를 포함한다. 이러한 메모리 영역은 통상적으로 보안 메모리 영역이고, 액세스, 멤버쉽, 또는 결제 용도로 소프트웨어 애플리케이션을 작동시키는데 요구되는 모든 보안 정보를 저장한다. 소정의 저렴한 비접촉 스마트 카드는 중요한 프로세싱 기능을 제공하지 않을 수 있다 - 이러한 스마트 카드는 수동형인 경우가 잦고, 수동 메모리로부터 정보를 지닌 RF 신호를 송신한다. 더욱이, 각각의 보안 메모리 영역은 비접촉 스마트 카드 내의 보안 요소 영역에 포함되는 특정 애플리케이션 기능을 할당받는다.
소정의 비접촉 스마트 카드는 EMV(전자 신용 카드 표준) 및 MIFARE® 작동 기능을 모두 지원하는 하드웨어 및 소프트웨어용 플랫폼을 포함한다. 이러한 카드는 비접촉 스마트 카드 장치의 조합된 또는 분리된 보안 요소들 내에 서로 다른 영역을 유지하기 위한 프로세서를 더 포함한다. 비접촉 스마트 카드는 서로 다른 메모리 크기, 예를 들어, 4KB EEPROM(플래시 메모리) 또는 1KB EEPROM 메모리로 가용하다. 그러나, 폭넓게 사용되는 소정의 스마트 카드는 지능형 프로세싱 기능을 갖지 않고, 소정의 메모리 영역들이 소정의 카드 판독기에 의해서만 판독되도록 소프트웨어적으로 코딩된다. MIFARE Classic®과 같은, 폭넓게 사용되는 많은 비접촉 거래 카드에서, 제한된 양의 리소스가 추가적 발전을 도모하도록 스마트 카드 내에서 가용하다. 예를 들어, 4KB 카드 상에서, 임의의 주어진 시간에 카드 내에서 4KB 모두가 액티브하여야 한다는 요건이 존재한다.
비접촉 카드 내의 "메모리 영역"으로 또한 불리는 일부 보안 요소 네임스페이스에서, 가용 메모리는 정적으로 파티션화되고, 파티션들은 카드 판독기에서 추가적으로 인코딩된다. 종국에, 카드 판독기는 지정 파티션으로부터만 판독을 한다. 과-신청된 네임스페이스의 분할은 잦은 충돌로 나타나고, 따라서, 충돌 방지 프로토콜이 가용 메모리 공간을 더 감소시킨다. 더욱이, 제한된 보안 프로토콜이, 프로세스 기능을 갖지 못한 카드에 대해 강제된다. 이러한 강제는 신용카드 애플리케이션에 흔히 사용되는 예를 들어, EMV 타입 카드에 비해, 카드 및 카드 판독기 내의 보안 옵션을 감소시킬 수 있다.
일부 소프트웨어 애플리케이션은 정보의 제어, 카드 내에 저장된 정보 및 정보의 제어를 보안 키 소유자로 제한할 수 있다. 복수의 애플리케이션을 포함하는 비접촉 스마트 카드 상에서, 공유 메모리의 결과로 충돌 및 에러가 발생한다. 더욱이, 카드 상의 데이터의 일부분을 보호하기 위해 제 2 회사가 필요할 경우, 이러한 보호는 하나의 키가 다른 키를 오버라이딩하는 보안을 제공하지 못하기 때문에 가능하지 않을 것이다. 이러한 제한된 애플리케이션 공간, 데이터 공간, 및 다자 간의 보안은 현 애플리케이션에서 결핍되어 있다. 더욱이, 카드 상의 액세스 키는 키 "B" 소유자의 허가없이 업데이트될 수 없다.
소정의 예시적인 실시예에서, 비접촉 스마트 카드 장치의 보안 요소 내에 국부적으로 신뢰 서비스 매니저(TSM)를 구현하기 위한 컴퓨터-구현 방법은, 상기 비접촉 스마트 카드 장치의 보안 요소 내에, TSM 소프트웨어 애플리케이션을 설치하는 단계 - 상기 TSM 소프트웨어 애플리케이션은 애플리케이션 데이터를 요청하기 위한 송신 기능과, 암호화된 형태의 수신 애플리케이션 데이터를 해역하기 위한 해역 기능을 실행하기 위한 컴퓨터 코드를 포함하고, 상기 수신 애플리케이션 데이터는 상기 송신 기능으로부터의 요청에 응답하여 상기 비접촉 스마트 카드 장치에서 수신됨 - 와, 상기 TSM 소프트웨어 애플리케이션에 할당된 프라이빗 키를 상기 보안 요소 내에 저장하는 단계 - 상기 프라이빗 키는 비대칭 암호화 알고리즘을 이용하여 대응하는 퍼블릭 키와 함께 발생됨 - 와, 상기 TSM 소프트웨어 애플리케이션의 송신 기능에 의해, 복수의 등록된 논-TSM 원격 컴퓨터 중 하나에 애플리케이션 데이터에 대한 요청을 송신하는 단계 - 상기 논-TSM 원격 컴퓨터는 상기 퍼블릭 키에 액세스하도록 구성되고, 상기 논-TSM 원격 컴퓨터는 퍼블릭 키를 이용하여 요청된 애플리케이션 데이터를 암호화함 - 와, 상기 송신된 요청에 응답하여, 암호화된 애플리케이션 데이터를 상기 비접촉 스마트 카드 장치에서 수신하는 단계와, 상기 TSM 소프트웨어 애플리케이션의 상기 해역 기능에 의해, 상기 프라이빗 키를 이용하여 상기 암호화된 애플리케이션 데이터를 해역하는 단계를 포함한다.
도 1은 소정의 예시적인 실시예에 따라 비접촉 스마트 카드 장치에서 보안 요소의 네임스페이스를 분할하기 위한, 그리고, 보안 요소 외부의 소프트웨어 애플리케이션으로부터의 요청을 이용하여 보안 요소 내에 애플리케이션 데이터를 기록하기 위한, 컴퓨터-구현 시스템 및 장치를 도시한다.
도 2는 소정의 예시적인 실시예에 따라, 비접촉 스마트 카드 장치 내 보안 요소의 네임스페이스를 분할하기 위한, 그리고, 보안 요소 외부의 소프트웨어 애플리케이션으로부터의 요청을 이용하여 보안 요소 내에 애플리케이션 데이터를 기록하기 위한, 컴퓨터-구현 시스템 및 장치를 도시한다.
도 3은 소정의 예시적인 실시예에 따라 보안 요소 네임스페이스 내의 애플리케이션 데이터의 파티션화 및 저장을 제어하는 제어 소프트웨어 애플리케이션과 연관된 애플리케이션 데이터 및 비접촉 스마트 카드 장치 내 보안 요소의 네임스페이스의 데이터 구조를 도시한다.
도 4는 소정의 예시적인 실시예에 따라 보안 요소 내 제어 소프트웨어 애플리케이션에 의해 적어도 2개의 저장 타입으로 보안 요소의 네임스페이스를 파티션화하기 위한 컴퓨터-구현 방법을 도시한다.
도 5는 소정의 예시적인 실시예에 따라 보안 요소 외부에 있는 사용자-인터페이스 소프트웨어 애플리케이션으로부터의 요청을 이용하여 보안 요소 네임스페이스 내에 애플리케이션 데이터를 기록하기 위한 컴퓨터-구현 방법을 도시한다.
도 6은 소정의 예시적인 실시예에 따라 비접촉 스마트 카드 장치의 보안 요소 내에 국부적으로 신뢰 서비스 매니저(TSM)를 구현하기 위한 컴퓨터-구현 방법을 도시한다.
도 7은 소정의 예시적인 실시예에 따라 파티셔닝 및 프로비저닝 용도로 보안 요소 네임스페이스에 대한 액세스를 제어하는 컴퓨터-구현 방법을 도시한다.
애플리케이션 디렉토리 테이블은 메타데이터 블록으로 보안 요소 네임스페이스 내 전용 블록을 보유한다. 이러한 블록들은 외부 카드 판독기 장치에 제시될 소프트웨어 애플리케이션을 지닌 슬롯/블록에 대한 애플리케이션 식별자(AID)의 논리적 매핑을 지닌다. 외부 카드 판독기 장치가 비접촉 스마트 카드를 만날 때, 카드 판독기 및 소프트웨어 애플리케이션에 알려진 지정 액세스 키로 디렉토리에서 식별되는 전용 메타데이터 블록에 인증을 시도한다. 블록이 유효할 때, 카드 판독기는 할당된 블록 내 애플리케이션 디렉토리 테이블의 콘텐트를 판독하고, 애플리케이션 ID가 매핑되는 센서/블록을 찾기 위해 조사를 수행한다. 예를 들어, 소매자의 충성도 카드가 '10'의 AID를 가질 때, 표적 카드 판독기 장치는 보안 요소 네임스페이스의 데이터 메모리 블록 내 애플리케이션 디렉토리 테이블을 판독할 것이고, AID '10'을 조사할 것이다. 디렉토리 서비스가 유용한 서비스지만, 블록 및 그 AID 공간의 완전한 이용을 요구하고, 제3자에 의해 외부적으로 관리된다.
비접촉 스마트 카드 내의 애플리케이션 식별자(AID)는 함수 클러스터 및 애플리케이션 코드로 나누어지는 16비트 코드이고, 각각은 8비트 길이를 갖는다. 섹터 0의 키 "A" 또는 "A 키"는 6바이트 코드를 갖는 퍼블릭 섹터이고, 섹터 0의 키 "B" 또는 "B 키"는 비접촉 스마트 카드 발급자 또는 카드 소유자에 의해 결정되며, 카드 발급자는 소정의 액세스 키 및 제어 소프트웨어 애플리케이션, 또는, 비접촉 스마트 카드 상의 소정의 형태의 다른 소프트웨어 애플리케이션을 제어한다.
"카드 발급자" 또는 "카드 소유자"는 여기서 상호혼용가능하게 사용되는 용어이고, 일반적으로, 비접촉 스마트 카드 내에 보안 요소 및 애플리케이션 디렉토리를 배치하는 실체를 일컫는다. NFC 서비스 제공자는 카드 발급자 타입 실체의 예일 수 있다.
B 키는 관련 메모리 블록 내 소프트웨어 애플리케이션 또는 애플리케이션 데이터에 변경을 가하기 위해 프라이빗 상태로 유지되는 6 바이트 코드일 수 있다.
여기서 사용되는 "애플리케이션 데이터"는 소프트웨어 애플리케이션에 데이터를 증강, 업데이트, 또는 제공하는 데이터를 규정한다. 여기서 사용되는 "소프트웨어 애플리케이션"은 비접촉 스마트 카드의 보안 요소 내에 설치 및 실행될 수 있는 외부 컴퓨터로부터 임의의 포맷으로 얻은 임의의 소프트웨어 애플리케이션을 일컫는다. 더욱이, "소프트웨어 애플리케이션" 및 "애플리케이션 데이터"는 외부 컴퓨터로부터 보안 요소 내에 저장된 데이터 타입들을 나타내기 위해 여기서 상호혼용가능하게 사용된다. "소프트웨어 애플리케이션"이라는 용어는 다운로드받은 포맷으로부터, 임의의 중간 포맷, 및 최종 실행되는 포맷까지, 모든 포맷의 소프트웨어 애플리케이션을 또한 포함한다.
보안 요소 네임스페이스 내 애플리케이션 디렉토리 테이블에 대한 데이터 메모리 블록에서, 소프트웨어 애플리케이션은 액세스 제어를 위해 단일 바이트 클러스터 코드와, 소프트웨어 애플리케이션 코드 또는 최소 유효 비트(LSB)로 다른 싱글 바이트를 이용함으로써, 2바이트 애플리케이션 식별자(AID)를 이용하여 매핑된다.
소정의 예시적인 실시예에서, 소정의 비접촉 스마트 카드 또는 비접촉 스마트 카드의 구현예에서, 보안 요소 네임스페이스는 서로 다른 카드 타입(서로 다른 카드 프로토콜 또는 플랫폼, 예를 들어, JavaCard 플랫폼 상의 EMVCo, 근접 감지를 위한 근거리 통신(NFC), 또는 MIFAFE를 포함함)의 서로 다른 파티션으로 나누어질 수 있다. 일 실시예에서, 보안 요소 네임스페이스는 섹터로 가상으로 나누어지고, 각각의 섹터는 각각 16바이트 길이의 4개의 메모리 블록을 포함하며, 섹터 크기가 16바이트 디폴트 값과 다를 수 있다. 각각의 섹터의 트레일링 블록은 메모리 블록의 나머지에 액세스 정보의 저장을 위한 3개의 메모리 섹션으로 나누어지는 전용 액세스 메모리 블록이다. 액세스 정보는 A 키, 액세스 메모리 블록 내의 액세스 비트, 그리고 B 키를 포함한다. 액세스 메모리 블록은 메모리 블록 액세스에 사용되는 액세스 키의 조합 또는 개별 액세스 키에 따라 섹터 내 나머지 블록들에 대한 액세스를 제어한다. 섹터 내 메모리 블록의 나머지는 애플리케이션 데이터 또는 소프트웨어 애플리케이션을 지닌 데이터 메모리 블록이다. 소프트웨어 애플리케이션은 이전 섹터 내 소프트웨어 애플리케이션의 엔딩 바이트에 포인터 또는 연속성 정보를 제공함으로써 섹터 사이에 또한 저장될 수 있다. 포인터는 소프트웨어 애플리케이션의 계속적 섹션 위치 및 블록 위치와, 소프트웨어 애플리케이션의 AID를 포함할 수 있다.
소정의 예시적인 실시예에서, 액세스 메모리 블록 내 액세스 키는 섹터 0 내 애플리케이션 데이터 및 애플리케이션 디렉토리 테이블의 데이터 메모리 블록에 대한 서로 다른 액세스 타입을 지원한다. 액세스 제어 블록은 키 A의 허가를 설명하도록 구성될 수 있고, 키 B는 제어 블록 내의 키를 회전시키는, 그리고, 액세스 제어 블록 내의 액세스 비트를 덮어쓰는 기능을, 유지한다. 애플리케이션 디렉토리 테이블을 포함하는 섹터 0의 데이터 메모리 블록에서, 키 B를 이용하여 디렉토리를 편집할 수 있고, 섹터 및 메모리 블록 위치에 대한 AID의 매핑을 변경할 수 있으며, 보안 요소 네임스페이스 내 액세스 타입을 변경함으로써 메모리 블록을 재할당할 수 있다. 이러한 기능들은 비접촉 스마트 카드가, 액세스 메모리 블록 내 액세스 키 및 액세스 비트에 따라, 복수의 애플리케이션 및 액세스 타입을 기능적으로 지원할 수 있게 한다. 비접촉 스마트 카드에 가용할 수 있는 액세스 타입은, 기록 액세스, 판독 액세스, 증분 액세스, 감분 액세스, 또는 판독, 기록, 증분, 감분 액세스 중 2개 이상의 조합을 포함한다. 기록 액세스는 보안 요소 네임스페이스 내의 데이터 메모리 블록에 소프트웨어 애플리케이션 또는 애플리케이션 데이터를 기록 쏘는 설치하는 기능을 포함한다.
보안 요소 네임스페이스 내 각각의 섹터는 장치 키세트가 도출되는 고유 식별자를 할당받고, 이러한 고유 식별자는 제조시에 또는 카드 소유자에 의해, 비접촉 스마트 카드에 할당될 수 있다. 카드 소유자는 비접촉 스마트 카드에 보안 요소 및 애플리케이션 디렉토리 구조를 배치하는 실체를 의미할 수 있다. 예를 들어, 서비스 식별 모듈(SIM), 보안 디지털(SD) 메모리 카드, 또는 범용 집적 회로 카드(UICC) 제조자는 스마트폰에 배치를 위해 무선 서비스 제공자에게 판매하기 전에, SIM, UICC, 또는 SD 카드에 보안 요소 및 애플리케이션 디렉토리 구조를 임베딩함으로써 카드 소유자일 수 있다. 대안으로서, 이동 통신용 전역 시스템(GSM), 범용 이동 통신 시스템(UMTS), 또는 코드 분할 다중 접속(CDMA)은 보안 요소를 임베딩할 수 있고, 이동 통신 구현을 위해 카드 판매 이전에 애플리케이션 디렉토리를 생성할 수 있다.
"카드 제조자", "카드 소유자", 또는 "무선 서비스 제공자"는 보안 요소를 제공하기 위한 "카드 발급자"로 불릴 수 있고, 비접촉 스마트 카드 내 애플리케이션 디렉토리를 지원할 수 있다. 예시적인 실시예에서, "카드 발급자"라는 용어는 비접촉 스마트 카드의 보안 요소 내에 제어 소프트웨어 애플리케이션을 생성 및 배치하는 서비스 제공자를 또한 의미할 수 있고, 제어 소프트웨어 애플리케이션을 이용하여 보안 요소 네임스페이스를 제어, 개시, 및 파티션화할 수 있다. 애플리케이션 디렉토리는 임베딩 단계에서 임베디드 소프트웨어 애플리케이션으로 간주될 수 있다.
소정의 예시적인 실시예에서, 비접촉 스마트 카드 장치 제조자 또는 비접촉 스마트 카드 장치 운영 체제 개발자는 카드 발급자로 간주될 수 있다. 카드 발급자는 카드 소유자와 독립적으로 또는 협동하여, 보안 요소 또는 외부 보안 요소를 통해 비접촉 스마트 카드 내에 하나 이상의 추가적인 소프트웨어 애플리케이션을 제공할 수 있다. 추가적인 소프트웨어 애플리케이션은 단일 NFC 컨트롤러 및 안테나를 이용하여 비접촉 스마트 카드 장치 내의 복수의 카드 프로토콜 간에 관리 역할을 수행할 수 있고, 또는, 비접촉 스마트 카드의 보안 요소 네임스페이스를 제어할 수 있다. 더욱이, 소프트웨어 애플리케이션 제공자는 카드 발급자의 서비스를 이용하여 OTA(over-the-air) 방법을 통해, 또는, 802.11 표준을 이용하여 정규 무선 인터넷을 통해, 소프트웨어 애플리케이션을 제공한다.
보안 요소의 각각의 섹터는 애플리케이션 디렉토리 구조의 일부분으로, 애플리케이션 식별자(AID)를 갖는 단일 애플리케이션을 저장하고, 따라서, 복수의 소프트웨어 애플리케이션이 비접촉 스마트 카드 내에 공존할 수 있게 된다. 섹터 어드레스 0에서의 하나의 메모리 블록은 제조자의 데이터만을 지닐 수 있고, 다른 메모리 블록은 카드 상에 고유 애플리케이션의 AID를 포함하는 데이터 메모리 블록과, 애플리케이션 디렉토리 테이블에 대한 액세스를 제공하는 액세스 메모리 블록이다. 제조자의 데이터는 품질 문제의 경우 집적 회로(IC) 세부사항을 추적하는데 사용된다. 따라서, 보안 요소 네임스페이스의 섹터 0은 각각 16바이트의 2개의 데이터 블록을 지니고, 이는 흔히 비접촉 스마트 카드 내의 다른 메모리 블록에 위치하는 애플리케이션들의 AID 정보다.
소정의 예시적인 실시예에서, 비접촉 스마트 카드 장치는 비접촉 스마트 카드를 통합하고, 비접촉 스마트 카드에 대한 사용자-인터페이스 소프트웨어 애플리케이션 액세스를 제공한다. 예시적인 비접촉 스마트 카드 장치는 스마트 폰, 이동 전화, PDA, 노트북 및 iPad®와 같은 모바일 컴퓨팅 장치, 전자적으로 구현되는 키 폽(key fobs), 전자적으로 구현되는 카드 타입 장치, 및 다른 전자적으로 구현되는 장치를 포함하고, 각각의 장치는 금융 거래, 쿠폰, 티케팅, 보안 인증, 및 관련 애플리케이션을 포함하는, 그러나, 이에 제한되지 않는, 복수의 용도로 사용될 수 있다.
소정의 예시적인 실시예에서, 출입 환경 애플리케이션 범주에서 비접촉 스마트 카드 상의 소프트웨어 애플리케이션은 카드 판독기가 소정의 섹터의 메모리 블록에 액세스할 수 있게 하여, 출입 시스템이 드나든 곳을 레코딩하고, 초기 값을 세팅하며, 카드 상의 값을 감분(decrement)시킨다. 개찰구(turnstile)는 키 A에 대한 액세스가 제한될 수 있고, 이러한 키 A는 하위 보안 키로서, 카드 판독기 개찰구를 인증하여 카드 값을 판독하고 카드 상의 액세스 메모리 블록 할당에 따라 비접촉 스마트 카드의 소정의 블록에 출입 지점을 기록한다. 따라서, 통행 소프트웨어 애플리케이션은 값 - 증분/감분 및 역 - 출입에 대한 다른 섹터를 참조하여 소정의 블록에 저장될 수 있고, 감분 값은 대응하는 데이터 메모리 블록에 역 값 할당으로부터 연산될 수 있다. 각각의 섹터는 적절한 경우, 서로 다른 세트의 키 A 및 키 B를 포함할 수 있다.
소프트웨어 애플리케이션 제공자, 예를 들어, 출입 사무국은 비접촉 스마트 카드의 메모리 블록 및 서로 다른 섹터 내 초기 값 세팅을 위해 키 B에 액세스하고, 섹터는 키 B를 이용한 기록를 허용한다. 따라서, 카드는 키 B로 액세스가능한 장치로 하여금, 비접촉 스마트 카드의 지정 "초기값" 데이터 메모리 블록 또는 섹터에 에 초기값을 기록할 수 있도록 구성될 수 있다. "역 정보"를 저장하기 위한 섹터의 서로 다른 데이터 메모리 블록은 서로 다른 세트의 액세스 키, 키 A 및 키 B를 포함하고, 이는 역정보 출입이 등록될 수 있게 한다. 들어온 역과 나간 역 사이에서 요금 값이 연산되어, 그 후, 카드 사용자가 역에 존재할 때 비접촉 스마트 카드의 "초기 값" 데이터 메모리 블록 또는 섹터에 적용된다. 통행 시스템은 입장을 허가하기 전에 나머지 값을 판독하기 위해 "초기 값" 데이터 메모리 블록 또는 섹터에 대해 키 A를 확인한다. 다른 키 B는 입장 위치를 키 B에 의해 할당 및 보호되는 역 정보 데이터 메모리 블록에 기록한다. 개찰구를 나올 때, 카드에 통지되고, 요금이 출입 지점으로부터 연산되어, 초기값으로부터 감분되고, 초기 위치를 와이핑한다. 대안으로서, 감분 값이 초기값보다 클 때, 카드는 개찰구에 퇴장을 막을 것을 신호할 것이다. 사무국에서 또는 티켓 기계를 통해 액세스를 위해 키 B를 이용하는 카드에 더 많은 값을 추가하는 것은 문제를 해결할 것이다.
비접촉 스마트 카드는 초기화 용도로 알려진 디폴트 키(예를 들어, 0xFF는 전형적인 디폴트 키)로 제조될 수 있다. 디폴트 키가 알려져 있기 때문에, 비접촉 스마트 카드 상에 또는 비접촉 스마트 카드 장치 내에 임베딩되는 보안 요소는 디스에이블 상태로 간주될 수 있고, 이는 보안 요소 내의 서로 다른 소프트웨어 애플리케이션 또는 애플리케이션 프로그래밍 인터페이스(API)와 같은 접촉 인터페이스 또는 비접촉 인터페이스(외부 카프 판독기)를 통해 액세스가 방지될 수 있음을 의미한다. API는 보안 요소를 호스팅하는 비접촉 스마트 카드 장치 또는 보안 요소의 런타임 환경에 의해 지원될 수 있다. 섹터 내 키가 한 세트의 액세스 키를 이용하여 카드 제조자의 위치 또는 카드 발급자(또는 소유자) 위치에서 초기 세팅 장치에 의해 지정되면, 메인 액세스 키, 키 B는 오버라이드 옵션과 함께, 섹터에 대한 배타적 관리 액세스를 가질 것이다. 따라서, 키의 회전 또는 변화는 메모리 블록의 제어를 보존하기 위해 알려진 상태로 세팅된다. 메모리 블록 내 메시지, 소프트웨어 애플리케이션, 또는 애플리케이션 데이터는 일반적으로 플레인텍스트 포맷이고, (적용가능한 키- A 또는 B에 의해 암호화된) 암호화된 메시지는 암호문 포맷이다. 키 B는 소정의 섹터 내에서 키 A를 변화시키는데 사용될 수 있고, 키와 연관된 액세스 비트는 소정의 섹터에 대해 변경될 수 있다.
소정의 예시적인 실시예에서, 카드 판독기 단말기 또는 장치는 관련 애플리케이션 디렉토리에 대한 보안 요소 메모리를 통해 브라우징함으로써, 그리고, 카드 판독기에 명시된 바와 같이 지정된 소프트웨어 애플리케이션 AID 또는 지정된 섹터에 대해 AID를 스캐닝함으로써, 비접촉 스마트 카드를 판독한다. 애플리케이션 디렉토리(AID)는 디렉토리 및 애플리케이션 엔트리에 대한 데이터 구조 테이블을 구축하고, 따라서, 판독기로 하여금 거래가 이루어지는 정확한 소프트웨어 애플리케이션을 식별할 수 있게 한다. 비접촉 스마트 카드는 카드 판독기가 지불 또는 심지어 통행으로 이러한 애플리케이션을 프로세싱하기 위한 메모리 저장 영역으로부터 애플리케이션 데이터를 요청함에 따라, 메모리 저장 영역으로 보일 수 있다. 비접촉 스마트 카드는 카드 판독기에 난수 챌린지(random number challenge)를 통상적으로 제공하며, 카드 판독기는 상호 비밀 키를 이용하여 자체 응답을 다시 비접촉 스마트 카드에 제공한다. 비접촉 스마트 카드는 그 후 동일 비밀 키를 보장하기 위해 그 난수를 비교함으로써 카드 판독기로부터 응답을 확인한다. 그 후, 실제 거래가, 상호 동의된 암호화 비밀 키를 이용하여 처리된다.
소정의 예시적인 실시예에서, 비접촉 스마트 카드의 출입 소프트웨어 애플리케이션은 서로 다른 영역 또는 용도로 복수의 소프트웨어 애플리케이션을 포함할 수 있다. 예를 들어, 뉴욕 통행 시스템 및 로스앤젤레스 통행 시스템은 비접촉 스마트 카드 장치 내의 단일 비접촉 스마트 카드에 서로 다른 소프트웨어 애플리케이션을 제공할 수 있다. 2개의 소프트웨어 애플리케이션은, 대응하는 카드 판독기가 AD를 체크함으로써 액세스할 디렉토리를 자동적으로 결정할 수 있기 때문에, 대응하는 위치 내 단말기 상에서 사용될 수 있다. 데이터 메모리 블록의 디렉토리 부분 내 정보 또는 애플리케이션 디렉토리 데이터는 AD의 참조 섹션을 제공하고, 소프트웨어 애플리케이션이 할당되는 나머지 자유 카드 섹터의 분포 상에 정보를 위한 카드 발급자 또는 제조자의 섹터의 포인터를 포함한다.
소정의 예시적인 실시예에서, 보안 요소 네임스페이스는 보안 요소 네임스페이스 내에 설치되는 제어 소프트웨어 애플리케이션에 의해 2개의 스토리지 타입으로 파티션화된다. 제어 소프트웨어 애플리케이션은 물리적으로 또는 가상으로 다른 보안 요소 네임스페이스 내에 설치될 수 있고, 물리적으로 다른 보안 요소 네임스페이스는 여기서 개시되는 메모리 블록 및 섹터 구조의 보안 요소 네임스페이스를 갖는 보안 통신 채널을 포함한다. 예를 들어, 제어 소프트웨어 애플리케이션은 비접촉 스마트 카드를 포함하는 비접촉 스마트 카드 장치 내 서로 다른 보안 요소 네임스페이스 내의 JavaCard Virtual Machine 상에서 실행되는 JavaCard 애플릿일 수 있다. 따라서, JavaCard 애플릿은 API를 이용하여, 그리고, 보안 통신 채널을 통해 비접촉 스마트 카드의 보안 요소와 상호작용하면서, 액세스 메모리 블록 내 액세스 키, 소프트웨어 애플리케이션, 애플리케이션 데이터, 애플리케이션 디렉토리, 및 액세스 비트의 배치를 제어할 수 있다.
소정의 예시적인 실시예에서, 보안 요소 네임스페이스는 판매 메모리 블록 또는 판매 슬롯(SSLOT)과 대여 메모리 블록 또는 대여 슬롯(RSLOT)으로 파티션화된다. 더욱이, SSLOT 또는 RSLOT는 섹터를 형성하는 일 군의 메모리 블록, 또는 복수의 섹터 간의 일 군의 메모리 블록일 수 있다. SSLOT는 판매 슬롯이고, 비접촉 스마트 카드 제조자에 의해 카드 발급자에게 계약상 판매될 수 있다. 카드 발급자는 그 후 소프트웨어 애플리케이션 제공자에 의해 소유되는 소프트웨어 애플리케이션을 최종 사용자의 이용을 위해 카드 내로 배치한다. 예를 들어, 전화 서비스 제공자는 SIM 또는 UICC 카드를 발급하면서 비접촉 스마트 카드 제조자의 역할을 수행할 수 있고, SIM 또는 UICC 카드는 보안 요소를 포함한다. RSLOT는 제 2 당사자 카드 사용자에 대여될 수 있는 슬롯이다. 소프트웨어 애플리케이션 제공자는 금융 거래, 보안 인증, 티케팅, 또는 쿠폰과 같은 작동을 위해 카드 내에 주문형 애플리케이션을 이용하는 조직이다. 카드 발급자는 할당된 대여 또는 판매 SLOT 내의 애플리케이션 및 값을 세팅하고, 카드 내 애플리케이션 내의 값을 변경하도록 카드 판독기를 할당한다.
소정의 예시적인 실시예에서, 슬롯 할당은 섹터, 액세스 비트, 및 액세스 키의 할당에 의해 결정된다. 예를 들어, RSLOT는 대여 섹터 및 메모리 블록에 대한 키 인증 및 관련 액세스 비트와 함께, 소프트웨어 애플리케이션 제공자에게 대여된, 보안 요소 네임스페이스 내 대여 섹터 및 메모리 블록을 포함할 수 있다. 대안으로서, 복수의 소프트웨어 애플리케이션 제공자는 소프트웨어 애플리케이션 및 애플리케이션 데이터 상에서 데이터 및 라이프-사이클 관리 메커니즘의 완전한 제어를 유지하는 것을 개별적으로 선호할 수 있고, 또는 함께 파트너화할 수도 있으며, 이용 및 업데이트를 위한 다운로드 및 설치로부터 라이프-사이클의 완전한 제어는 카드 발급자에 의해 제공되는 키 B를 이용하여 제어된다. 이러한 시나리오에서 예시적인 애플리케이션은 통행 카드용으로 카드 값을 추가하기 위한 단절된 재충전 역이고, 이 프로세스는 비접촉 스마트 카드의 소정의 섹터 내 감지 데이터 메모리 블록에 액세스하기 위해 키 B를 필요로할 수 있다. 소프트웨어 애플리케이션 제공자의 수요를 충족시키기 위해, 카드 발급자는 소프트웨어 애플리케이션 제공자와 SSLOT 액세스 키를 또한 공유할 수 있다.
소정의 예시적 실시예에서, 네임스페이스의 SSLOT(판매 슬롯) 부분은 제 2 당사자에 의해 완전히 인도될 수 있고, 이 경우, SSLOT 부분은 보안 요소 네임스페이스 내 선택 섹터에 대한 키 B를 포함한다. 더욱이, 전체 소스 요소 네임스페이스에 대한 SSLOT는 비접촉 스마트 카드 내 모든 섹터에 대해 동일한 액세스 키를 제공함으로써 소프트웨어 애플리케이션 제공자에 제공될 수 있다. SSLOT의 제어를 도출하면서, 카드 발급자는 서비스 제공자가 SLOT에 대한 키 B 및 키 A 모두에 엑스스할 수 있게 한다. SSLOT 접촉의 일부분으로, 제 2 당사자는 보안 요소 내에 위치한 제어 소프트웨어 애플리케이션(또는 JavaCard 기반 제어 애플릿)의 명시적 동의없이 키 B를 회전시키지 않을 수 있다. 제어 소프트웨어 애플리케이션은 카드 발급자에 의해 보안 요소 내에 소유 및 배치된다. 이 배열의 의향은 제어 애플릿으로 하여금, 소프트웨어 애플리케이션 제공자의 요건에 따라 섹터 내외로 SSLOTS를 동적으로 스와핑할 수 있게 하는 것이다. 더욱이, 최종 사용자가 비접촉 스마트 카드를 포함하는 비접촉 스마트 카드 장치에 복수의 소프트웨어 애플리케이션을 설치할 때, 최종 사용자는, 보안 요소 네임스페이스가 혼잡할 때에도, 거래 용도로 소정의 소프트웨어 애플리케이션을 활성화시키기 위한 옵션을 제공받을 것이다. 예시적인 실시예에서, 외부 보안 메모리는 비활성인 소프트웨어 애플리케이션을 로딩하기 위한 임시 메모리로 사용될 수 있다. 외부 보안 메모리는 외부 카드 판독기 장치에 액세스불가능한, 서로 다른 디렉토리 구조로 기존 보안 요소 내에 또한 통합될 수 있다.
소정의 예시적 실시예에서, 카드 발급자와, 카드 발급자의 제 2 당사자 파트너일 수 있는 소프트웨어 애플리케이션 제공자 사이의 계약은, 카드 발급자와 소프트웨어 애플리케이션 제공자 사이의 서비스 레벨 협정(SLA) 및 비즈니스 규정에 기초한 계약이다. SLA는 자동적으로 또는 수동으로 SLOT를 전달하기 위해 액세스 키의 공유로부터 나타나는 제한사항, 거래, 및 프로세스를 규정한다. 블록 내 키 B의 외부 회전(다른 말로, 비접촉 상호작용)은 SLA 내 자극에 따라 좌우될 수 있다. SLA의 임의의 위협은 네임스페이스의 판매 부분을 재청구하기 위한 기술적 수단의 결여를 의미한다. 이 기능은 SSOTS와 RSLOTS를 구별한다. SSLOT가 제 2 당사자 파트너에 임계 제어를 인도하기 때문에, SLA를 통해 고-가치 및 신뢰 파트너에게 공유가 강제될 수 있다.
제한된 보안 요소 네임스페이스의 대부분을 위해, 카드 발급자는 RSLOT용으로 가능한 많은 네임스페이스를 예비하면서 가능한 적은 슬롯을 "판매"할 수 있다. 예비된 RSLOT를 최적으로 활용하기 위해, 소정의 예시적 실시예에서, 카드 발급자는 RSLOT의 (정적 파티셔닝 대신에) 동적 매핑을 행하는 시스템을 이용한다. 카드 발급자의 의도는 장치 내에 포함된 비접촉 스마트 카드의 보안 요소 내 제어 소프트웨어 애플리케이션과 상호작용하는 비접촉 스마트 카드 장치 상의 사용자-인터페이스 소프트웨어 애플리케이션 또는 월릿 소프트웨어 애플리케이션(wallet software application)에 의해 직접 관리가능하게 RSLOT를 만드는 것이다. 예를 들어, 비접촉 NFC-가능 이동 전화 상의 최종-사용자는 월릿 소프트웨어 애플리케이션을 이용하여 스마트 카드 내의 제어 애플릿과 상호작용하고, 따라서, 최종-사용자가 붐비는 보안 요소 네임스페이스 내 멀티-애플리케이션 환경에서 소정의 형태를 제어할 수 있게 한다.
네임스페이스를 관리할 때, 제어 애플릿은 네임스페이스에 대한 액세스를 갖는 전체 세트의 A 및 B 키의 사본을 관리한다. 모든 섹터에 대해 A 및 B 키의 소지는 네임스페이스를 동적으로 관리할 수 있는 유연성을 카드 발급자에게 제공한다. 이러한 동적 관리는 원격 서버 내 신뢰 서비스 매니저(TSM)와 같이, 원격 컴퓨터 상에 위치하는 원격 소프트웨어 애플리케이션을 통해 적용가능할 수 있고, TSM은 카드 발급자에 의해 소유 또는 제어된다. 월릿 소프트웨어 애플리케이션은, 제어 애플릿에 의해 제공되는 액세스 키를 이용하여, 사용자 액션 및/또는 위치와 같이, 다양한 파라미터에 기초하여 네임스페이스 영역 내외로 소프트웨어 애플리케이션 및 애플리케이션 데이터를 동적으로 스와핑하는데 또한 이용될 수 있다. 예를 들어, 통행 시스템에서, 비접촉 스마트 카드 장치 최종-사용자가 일 위치로부터 다른 위치로 이동할 경우, 제 1 위치 통행 시스템에 적용가능한 크레덴셜(credentials)은 제 2 위치 통행 크레덴셜에 대해 스와핑(swapping)되고, 카드는 제 2 위치에서 이용을 위해 가용하다.
애플리케이션 디렉토리(AD)를 레버리지(leverage)하기 위해, 카드 발급자는, 예시적인 일 실시예에서, 카드 블록의 특정 부분을 점유하고 보안 요소 내 카드 발급자 규정 네임스페이스를 이용하는 애플리케이션 디렉토리의 수정된 버전을 이용한다. 더욱이, 카드 발급자 애플리케이션 디렉토리 구현은 월릿 소프트웨어 애플리케이션(사용자-인터페이스 소프트웨어 애플리케이션)으로부터 직접 프로비저닝(provisioning)하는 기능을 지원할 수 있어서, 추가적인 외부 허가없이 동적인 방식으로 보안 요소 네임스페이스의 콘텐트를 스와핑할 수 있다.
소정의 예시적인 실시예에서, 월릿 소프트웨어 애플리케이션은 제공되는 소프트웨어 애플리케이션 또는 카드 발급자에 의해 배치될 수 있고, 보안 요소 내의 소프트웨어 애플리케이션 및 제어 애플릿은 외부 인증을 위해 중간 신뢰 보안 매니저(TSM) 이용없이 네임스페이스에 액세스하기 위해 서로 협동 또는 상호작용할 수 있다. 민감한 데이터의 프로비저닝을 안전하게 지원하기 위해, 제어 애플릿은 퍼블릭/프라이빗 키 암호화를 지원한다. 제어 애플릿은 보안 내소 내의 또는 보안 요소 외부의, 보안 메모리에 두 키를 모두 포함하고, 퍼블릭 키만은 보안 요소 외부에서 가용하게 할 것이다.
제어 애플릿은 보안 요소 상의 월릿 소프트웨어 애플리케이션의 연장으로 작용하고, 보안 요소 내 EMVCo 컴플라이언스와 같은 특징을 지원한다. 제어 애플릿은 월릿 소프트웨어 애플리케이션으로부터 직접 명령을 수용할 수 있고, 따라서, 두 타입의 스토리지(SSLOT 및 RSLOT)를 지원할 수 있고, RSLOT 및 SSLOT에 대한 액세스 키를 관리하며, SSLOT에 대한 제 2 당사자 파트너 또는 소프트웨어 애플리케이션 제공자에 대한 액세스 키를 내보내거나 회전시키고, 암호화된 명령이 제 2 당사자 장치로부터 수신될 수 있도록 퍼블릭/프라이빗 키 쌍을 지원하며, 애플리케이션 데이터, 소프트웨어 애플리케이션, 또는 액세스 키를 보안 요소에 프로비저닝하기 위한 TSM 또는 신뢰 서비스 에이전트(TSA) 소프트웨어 없이 프로비저닝이 이루어지도록 슬롯에 데이터를 프로비저닝하고, 네임스페이스의 과-신청을 지원하기 위해 SSLOT 및 RSLOT 모두에 대한 액세스 키 및 데이터를 동적으로 스와핑하며, 카드 발급자의 명시된 위치에 루트 AD 블록을 배치하는 AD의 전용 버전을 구현한다. 소정의 예시적인 실시예에서, 이는 스마트 카드의 메모리의 제 1 킬로바이트(섹터 16) 바로 다음의 위치로 규정될 수 있다.
네임스페이스 내 카드 발급자 애플리케이션 디렉토리는 카드 발급자에 의해 전적으로 관리될 수 있다. 제어 소프트웨어 애플리케이션은 네임스페이스 내 모든 슬롯(또는 섹터)에 대해 A 및 B 키의 사본을 항상 보유하면서, 블록에 대한 키를 또한 초기화할 수 있다. SSLOT의 경우에, 유효 B 키의 소지는 기술적으로 집행되는 것이 아니라 계약상 집행될 수 있다. 일례로서, 논-TSM 서버 또는 에이전트로부터 SLA 및 비즈니스 정책을 통한 자동 구현이 구현될 수 있다. 월릿 소프트웨어 애플리케이션은 비접촉 스마트 카드 장치에 모든 기구의 프로비저닝을 개시하고, 이는 "풀 프로비저닝"(pull provisioning)의 예다. 더욱이, 월릿 소프트웨어 애플리케이션은 모든 논-비접촉 거래를 개시하고, 이미 프로비저닝된 소프트웨어 애플리케이션에 대한 푸시 통지를 행할 수 있으며, 이러한 경우에 월릿 소프트웨어 애플리케이션은 곧이어 요청받은 거래를 개시할 수 있다.
보안 요소 상에 제어 소프트웨어 애플리케이션을 설치하면, 제어 소프트웨어 애플리케이션은 블록 내로 한 세트의 도출 키를 통상적으로 회전시키고, 키를 저장하며, 따라서, 보안 요소 네임스페이스 내에 보안 메모리를 형성한다. 액세스 키는 마스터 키, 고유 식별자(UID), 및 보안 요소 CPLC(카드 생산 라이프-사이클 데이터)의 조합을 이용하여 도출될 수 있고, 각각은 카드 발급자 또는 제조자에 의해 제공된다. 그 후 섹터는 각각의 섹터에 할당된 액세스 키 및 액세스 비트의 세팅에 따라 파티션화된다. 블록의 첫 번째 1킬로바이트는 통행을 위해 예비될 수 있고, 이 섹터들은 SSLOT로 분포될 수 있고 또는 RSLOT로 대여될 수 있다. 어느 경우에도, 블록의 예비 부분은 통행을 위해 예비될 것이다. 4KB 카드 상의 블록의 다음 3 킬로바이트는 카드 발급자 애플리케이션 디렉토리 테이블을 위해 예비될 수 있다. AD 루트 블록은 애플리케이션 디렉토리에 대해 예비된 블록의 첫 번째 섹터에 존재할 것이다.
소정의 예시적 실시예에서, 키 회전은 제어 소프트웨어 애플리케이션에 의해 구현될 수 있다. 제어 소프트웨어 애플리케이션은 비접촉 스마트 카드 장치 내에 포함되기 전에 카드 발급자의 제조 설비에서 또는 TSM를 통해 보안 요소 내에 최초에 설치될 수 있다. 그러나, 키 회전이 장치의 첫 사용시에, 제어 소프트웨어 애플리케이션의 인스턴스화(instantiation) 시간에 발생할 수 있다. 액세스 키 회전은 비접촉 스마트 카드 장치가 턴-온될 때 트리거링되는 제어 소프트웨어 애플릿의 인스턴스화 코드의 일부분으로 개시될 수 있다. 일부 예시적인 실시예에서, 제어 애플릿은 카드 제조자의 생산 프로세스를 통해 미리 설치될 수 있고, 따라서, 반도체 다이가 (검사 후) 제조자의 웨이퍼 프로세싱을 떠날 때 ROM 또는 EEPROM 메모리 섹션에 설치된다. 이러한 프로세스의 일부분으로, 제어 애플릿의 인스턴스화 코드가 이후 실행되지 않을 것이다. 이러한 이유로, 액세스 키를 회전시키기 않고 제어 애플릿이 사용(선택)될 수 없음을 보장하기 위해 제어 애플릿이 인스턴스화를 위해 선택되면, "아직 회전하지 않음"에 대한 체크가 포함될 수 있다. 디스에이블링(disabling)을 필요로하는 특별한 명령은, 임의의 시기에서의 체크가 액세스 키 회전을 한 번만 실행할 것이기 때문에 필요치 않다. 이러한 경우에 제어 애플릿은, 액세스 키 회전 특징부가 장치에 대해 디스에이블링되기 전에 모든 키가 적어도 한번 회전됨을 보장하기 위해 액세스 키 회전의 가능한 실패를 안전하게 함을 보장할 필요가 있다.
소정의 예시적인 실시예에서, 액세스 키 회전은, 비접촉 스마트 카드 장치 내의 비접촉 스마트 카드(예를 들어, 이동 전화)를 포함한, 각각의 구성요소에 대한 다양한 드라이버 소프트웨어의 통합 및 개시만큼이나 늦게, 그리고 비접촉 카드의 생산 프로세스만큼이나 이르게, 실행될 수 있다. 스마트 카드의 통합 및 개시는 임베디드 보안 요소(eSE)를 안전하게 하는(또는 디스에이블링하는) 프로세스가 그 후 필요치 않음을 보장할 것이다. 더욱이, 키 회전이 카드의 생산 또는 검사 시기에 원 장비 제조자(OEM)에서 수행되는 프로세스는, NFC 컨트롤러, PN544, JCOP를 지닌 NFC 모듈이 정상적으로 작동하고 있는지를 확인함에 있어서 유용하다. 이 프로세스는 임의의 용접 및 다이 작업이 칩에 크랙을 만들거나 손상시키지 않음을 보장한다. OEM은 반도체 다이의 기능 테스트로 이러한 체크 프로세스를 실행할 수 있다. 그 결과, OEM은 배송 이전에 장치 품질을 개선시키기 위해 품질 체크를 구현할 수 있고, 카드 발급자는 카드 발급자의 임베디드 소프트웨어를 구현하기 전에 키 회전이 이루어지는 장점을 가질 것이다.
제어 소프트웨어 애플리케이션 또는 제어 애플릿, 그리고 월릿 소프트웨어 애플리케이션(사용자-인터페이스 소프트웨어 애플리케이션)은, 서비스 및 보안 요소 네임스페이스의 프로비저닝을 수행하고, 편리한 인터페이스를 제공하여, 소프트웨어 애플리케이션 제공자 또는 카드 발급자가 정확한 애플리케이션 ID(AID)를 이용하여 메모리를 프로비저닝함을 보장할 수 있다. 이러한 작용은 새로운 소프트웨어 애플리케이션이, 보안 요소 네임스페이스 내 다른 소프트웨어 애플리케이션의 애플리케이션 소프트웨어 또는 애플리케이션 데이터를 덮어쓰지 않음을 보장한다. 소프트웨어 애플리케이션 제공자가 제어 소프트웨어 애플리케이션과 상호작용하기 위해, 카드 발급자는 메시지 포맷의 관련 거래 모델인 프로토콜을 공개한다. 프로비저닝 개시는 사용자에 의해 월릿 소프트웨어 애플리케이션으로부터 도출될 수 있다. 크레덴셜이 파트너(다수의 소프트웨어 애플리케이션 제공자 중 하나)용으로 프로비저닝되면, 해법은 소프트웨어 애플리케이션 제공자가 장치에 푸시 통지를 전달하는 것을 이용할 수 있다는 콜백 식별자를 제공한다.
소정의 예시적인 실시예에서, 모든 제어 애플릿 거래는, 거래가 푸시 이벤트 통지의 결과로 발생함에도 불구하고, 월릿 소프트웨어 애플리케이션에 의해 개시될 수 있다. 월릿 소프트웨어 애플리케이션은 거래의 개시자일 수 있다. 이러한 방법에서, 제어 소프트웨어 애플리케이션 솔루션은, 제어 소프트웨어 애플리케이션에서, 월릿 소프트웨어 애플리케이션은 마스터이고 소프트웨어 애플리케이션은 거래의 슬레이브라는 점에서, 종래의 EMVCo 프로비저닝과 다를 수 있다. 역으로, EMVCo 프로비저닝의 경우, TSM을 통해 소프트웨어 애플리케이션 제공자에 의해 심지어 어떤 액션이 수행됨을 알지 못한 채로, 소프트웨어 애플리케이션 제공자(예를 들어, 금융 회사 또는 통행 시스템)는 거래의 마스터이고 월릿 소프트웨어 애플리케이션은 슬레이브다. 이러한 설계는 월릿 소프트웨어 애플리케이션과 연계하여 제어 애플릿으로, TSM의 필요성을 경감시키고, 비대칭 키-쌍 암호문 알고리즘은 신뢰받는 중립 및 안전한 소프트웨어 애플리케이션 제공자의 역할을 한다. 제어 소프트웨어 알고리즘은 (적어도 하나의 보안 소켓 레이어 또는 SSL에 의해 수행되는) 보안 채널을 통해 구동될 모든 거래를 추가적으로 규정할 수 있다.
소정의 예시적인 실시예에서, TSM 소프트웨어 애플리케이션(또는 JavaCard VM 환경의 TSM 애플릿)은 독립적으로, 또는, 제어 소프트웨어 애플리케이션의 일부분으로, 퍼블릭-프라이빗 키 비대칭 암호문 알고리즘을 통해 보안 요소의 TSM 구현을 제공할 수 있고, 이러한 알고리즘은 논-TSM 컴퓨터로 하여금 퍼블릭 키 암호화 소프트웨어 애플리케이션 및 애플리케이션 데이터와, 라이프-사이클 제어를 보안 요소 내 TSM 소프트웨어 애플리케이션에 제공할 수 있게 한다. TSM 소프트웨어 애플리케이션은 제어 소프트웨어 애플리케이션 또는 설치된 소프트웨어 애플리케이션을 제공하여, 소정의 소프트웨어 애플리케이션 라이프-사이클 기능을 수행하는 데 필요한 인가를 제공하며, 이러한 기능은 설치, 인스턴스화, 시작, 중지, 파괴, 업데이트, 활성화, 탈-활성화(de-activating), 섹터 및 메모리 블록 스와핑, 액세스 키 변경, 액세스 조건에 대한 액세스 비트 변화를 포함하며, 각각은 외부 TSM 컴퓨터 장치로부터의 간섭과 함께 수행된다. 소프트웨어 애플리케이션 또는 애플리케이션 데이터를 포함한, 다수의 논-TSM 컴퓨터 각각은 TSM 소프트웨어 애플리케이션 또는 제어 소프트웨어 애플리케이션을 통해 카드 발급자에 등록하고, 등록 프로세스는 비접촉 스마트 카드의 보안 요소에 애플리케이션 데이터를 제공하기 위한 퍼블릭 키를 논-TSM 컴퓨터에 제공한다. 더욱이, TSM 소프트웨어 애플리케이션은 등록 프로세스의 일부분으로 TSM 소프트웨어 애플리케이션에 부여된 허가를 이용하여 보안 요소 내의 애플리케이션 데이터의 라이프-사이클을 제어할 수 있다.
소정의 예시적인 실시예에서, 제어 소프트웨어 애플리케이션 구현은 JavaScript Object Notification 또는 JSON 포맷의 메시지를 이용하여, 비연결형(stateless) 클라이언트-서버 구조인, RESTful(Representative State Transfer) 인터페이스를 통해 수행된다. 제어 소프트웨어 애플리케이션은 파트너 장치에 개시 프로비전 메시지를 전송하는 월릿 소프트웨어 애플리케이션과 함께 시작되는 일 시퀀스의 이벤트들의 거래를 포함하며, 파트너 장치는 복수의 소프트웨어 애플리케이션에 대한 원격 서버 호스트로 작용하는 TSM 컴퓨터 또는 논-TSM 컴퓨터일 수 있다. 개시 메시지는 월릿 소프트웨어 애플리케이션에 안전하게 되돌아오는 "거래 관리" 응답을 인코딩하기 위해 논-TSM 컴퓨터에 필요한 정보를 포함한다. 파트너는 개시 거래 메시지 내 정보를 이용하여 응답 메시지의 데이터를 인코딩한다. 예를 들어, 개시 메시지는 비접촉 스마트 카드 장치에 저장되는 프라이빗 키와 일치하도록 제어 애플릿에 대한 퍼블릭 키를 포함할 수 있다.
소정의 예시적인 실시예에서, 논-TSM 컴퓨터는 또한 퍼블릭 키를 이용하여, 논-TSM 컴퓨터가 네임스페이스 내로 프로비저닝하고 싶어하는 애플리케이션 데이터 또는 소프트웨어 애플리케이션을 인코딩한다. 파트너 장치는 또한, 복수의 소프트웨어 애플리케이션 제공자로부터 소프트웨어 애플리케이션을 포함한 공통 비-TSM 컴퓨터일 수 있다. 제어 애플릿 거래의 개념이 좁을 수 있고 개시 프로비전 메시지의 설계에 의해 제어될 수 있지만, 보안 요소 내 월럿 소프트웨어 애플리케이션과 다른 소프트웨어 애플리케이션 사이에서 많은 잠재적으로 공유되는 API 중 하나일 수도 있다. 예시적인 실시예에서, 스페시파이 체크 밸런스 인터페이스(specify check balance interface)와 통행 시스템 소프트웨어 애플리케이션의 다른 기능은 소프트웨어 애플리케이션 기능의 일부분으로 포함될 수 있다. 제어 소프트웨어 애플리케이션의 메시지 거래는 소프트웨어 애플리케이션 제공자가 논-TSM 컴퓨터로부터 보안 요소에 데이터를 보낼 수 있는 하나의 메커니즘일 수 있다. 논-TSM 서버로부터의 소프트웨어 애플리케이션 또는 애플리케이션 데이터는 보안 요소 내 제어 소프트웨어 애플리케이션에 대한 보안 채널 통신을 이용하여 외부 보안 메모리 영역에, 또는, 일시 저장을 위해 할당된 보안 요소의 일부분에 저장될 수 있다.
소정의 예시적인 실시예에서, 비접촉 스마트 카드 장치 내의 SSLOT에 액세스하는 기능을 갖는 외부 카드 판독기 장치는 가동 중인 퍼블릭-프라이빗 키 쌍 암호화로 TSM 컴퓨터 또는 논-TSM 컴퓨터로 기능하기 위한 프로비전을 포함할 수 있다. TSM 또는 논-TSM 타입 카드 판독기는 카드 판독기의 제어 내에 있는 것으로 식별되는, 또는, 카드 판독기와 보안 요소 내의 소정의 소프트웨어 애플리케이션 모두에 대한 제어와 함께 소프트웨어 애플리케이션 제공자에 의해 발급된, 상주 소프트웨어 애플리케이션을 제어할 수 있다. 소프트웨어 애플리케이션 제공자가 카드 판독기 장치를 통해 소프트웨어 애플리케이션 관련 거래를 개시하고자 할 때, 관련 논-TSM 컴퓨터는 월릿 소프트웨어 애플리케이션에 푸시 통지를 전송할 수 있다. 또한, 월릿 소프트웨어 애플리케이션은 요청이 유효하다고 간주되는지 여부를 확인하기 위해, 보안 통신 채널을 이용하여 제어 소프트웨어 애플리케이션 거래를 개시한다.
소정의 예시적인 실시예에서, 월릿 소프트웨어 애플리케이션은 특정 프레임 내에서 통지의 수신 또는 응답에 대한 강한 보장을 제공하지 못할 수 있다. 제어 애플릿(또는 TSM 애플릿)과 파트너 장치 사이의 개시 프로비전 메시지 구조는 암호화 용도로 TSM 소프트웨어 애플리케이션 또는 제어 소프트웨어 애플리케이션 퍼블릭 키, 보안 요소용으로 고유 ID, 프로토콜 버전 번호, 거래 식별자, 파트너 판독기를 위해 AD에 액세스할 수 있게 하는 AD A-키, 푸시 통지를 통해 거래를 요청한 파트너인 경우 파트너가 참조할 수 있는 이벤트 통지, 그리고, 월릿 소프트웨어 애플리케이션 콜백 식별자를 포함하여, 파트너가 미래의 어느 날에 월릿에 통지를 푸시할 수 있게 된다. 프로비저닝 응답 메시지는 응답 상태(다른 말로서, SUCCESS, ERROR, RETRY, 등), 응답 세부사항(다른 말로서, 응답 상태가 RETRY일 경우, 세부 스트링은 서버가 다운되었음, 나중에 다시 시도할 것을 말할 수 있음), RSLOT/SSLOT 불린 - 이것이 RSLOT일 경우 AID가 요구되고 AID는 소프트웨어 애플리케이션 서비스 제공자에 할당된 카드 발급자 애플리케이션 디렉토리 ID여야 함 - 을 포함할 수 있다.
더욱이, 소정의 예시적 실시예에서, 개시 프로비전 메시지에 응답하여 소프트웨어 애플리케이션에 할당된 SLOT가 SSLOT일 때, AD ID는 파트너 소프트웨어 애플리케이션에 할당된 유효 SSLOT 애플리케이션 ID다. 카드 판독기 또는 TSM 컴퓨터를 통한 소프트웨어 애플리케이션 제공자로부터의 응답은 소프트웨어 애플리케이션에 할당된 선택된 SLOT 또는 라이프-사이클 기능의 애플리케이션 데이터에 대한 액세스를 보호하는데 사용되어야 하는 A-키를 더 포함할 수 있고, 각각은 제어 애플릿 퍼블릭 키를 이용하여 암호화된다. 퍼블릭 키에 대한 응답 영역은 정확한 키가, 프로비저닝될 데이터가 위치하는 TSM 컴퓨터, TSM 소프트웨어 애플리케이션, 또는, 카드 판독기 장치에 이미 위치할 경우, 블랭크일 수 있다. 마찬가지로, 회전 코드에 대한 응답 영역은 거래가 키 회전 타입 거래인 경우 블랭크일 수 있고, 기존 데이터는 유효하며, SLOT가 SSLOT일 때 응답에 B-키가 사용된다. SSLOT는 키를 회전시키기 위해 제어 애플릿 퍼블릭 키를 이용하여 암호화되고, RSLOT 파트너는 B 키를 회전시킬 수 없다. 카드 판독기 또는 TSM 컴퓨터를 이용한 거래가 완료된 후, 파트너가 사용자와 공유하고자 하는 거래 메시지가 비접촉 스마트 카드에 적용되고, 예를 들어, 거래가 기프트 카드의 탑-업(top-up: 일종의 '충전'을 의미)인 경우, "귀하의 기프트 카드를 충전해주셔서 감사합니다!", 등을 표시하는 거래 메시지가 사용자-인터페이스 소프트웨어 애플리케이션(월릿 소프트웨어 애플리케이션) 상에 나타난다.
소정의 예시적인 실시예에서, 소프트웨어 애플리케이션 제공자 및 카드 발급자가 B-키의 보호를 보장하는 계약에 들어가고 제어 소프트웨어 애플리케이션과 상호작용하기 위한 월릿 소프트웨어 애플리케이션을 통해 구현될 것을 사용자-인터페이스 소프트웨어 애플리케이션에 동의할 때, SSLOT의 프로비저닝이 개시되며, 따라서, 소프트웨어 애플리케이션 제공자로부터 소프트웨어 애플리케이션의 소정의 형태를 제어할 수 있다. 모든 동의가 위치할 때, 제어 소프트웨어 애플리케이션은 (TSM 소프트웨어 애플리케이션과 조합하여) 비접촉 스마트 카드 장치의 보안 요소 내에 설치된다. SSLOT의 프로비저닝은 제어 애플릿 거래를 트리거링하기 위한 사용자 상호작용 또는 푸시 통지를 안전하게 함으로써 진행되고, 월릿 소프트웨어 애플리케이션은 소프트웨어 애플리케이션 파트너(소프트웨어 애플리케이션 논-TSM 또는 TSM 컴퓨터)에 대한 보안 연결 채널을 형성하며, 개시 프로비전 요청이 REST를 통해 JSON으로 인코딩되는 파트너에 전달되고, 파트너는 요청 내 데이터를 이용하여 응답 내 데이터 및 A+B 키를 잠재적으로 인코딩하며, 월릿 소프트웨어 애플리케이션은 정확도 및 적법성을 위해 응답 메시지의 유효성을 체크하고(예를 들어, "StoreA"는 "StoreB" 애플리케이션을 덮어쓸 수 없다), 응답이 적법하고 정확할 경우, 월릿 소프트웨어 애플리케이션은 애플리케이션 데이터 페이로드를 제어 애플릿 명령 내로 패키징하고, 명령은 그 후 국부적으로 안전하게 된 채널을 통해 제어 애플릿에 전달되며(세션 ID, SSL, 및 이진 앱 사이닝 + 카드 OS 보안을 이용하여 안전하게 됨), 제어 애플릿은 프라이빗 키를 이용하여 데이터 페이로드 및 키를 유입 제어 애플릿 명령에서 디코딩하고, 제어 애플릿은 필요한대로 A+B 키를 다각화하고 저장하는 키 관리를 수행하며, 제어 애플릿은 SSLOT 애플리케이션 ID(AID)에 의해 명시되는 정확한 위치에 데이터 페이로드를 기록한다.
RSLOT의 프로비저닝은 다음의 예외사항과 함께 앞서 설명한 SSLOT 프로비저닝과 동일한 방식으로 진행된다 - RSLOT 파트너는 다각화될 A-키를 명시할 수 있을 뿐이고, RSLOT 파트너는 애플리케이션에 대해 RSLOT 또는 카드 발급자 디렉토리 애플리케이션 ID를 이용하여야 한다. 제어 애플릿이 항상 네임스페이스에 대한 모든 키의 지식을 관리하기 때문에, 블록에 대한 액세스를 과-신청할 수 있다. 예를 들어 제어 애플릿은, 전체 1KB의 SSLOT 공간을 이용하는 2개의 통행 당국이 블록 내에 공존하게 할 수 있다. 이러한 액션은 월릿 내에 제 1 도시 통행 카드 및 제 2 도시 통행 카드 모두에 대한 프로비저닝된 영역을 이용함으로써, 구현된다. 제어 애플릿은 비접촉 카드를 호스팅하는 장치의 GPS 위치에 기초하여, 또는, 사용자의 요청에서 동적으로 보안 요소 내외로 서로 다른 애플릿을 복제한다. 일 통행 에이전시의 데이터가 블록으로부터 회전될 때, 제어 애플릿은 보안 요소에 "스탠바이" 데이터를 저장한다. 스탠바이 카드를 다시 가동시킬 필요가 있을 때, 제어 애플릿은 스탠바이 데이터를 라이브 블록 내로 스와핑하고, 대체된 데이터를 저장한다. 이 프로세스는 RSLOTS에도 마찬가지로 적용될 수 있다.
소정의 예시적인 실시예에서, 로컬 신뢰 서비스 매니저(TSM)는 비대칭 암호화 방법을 이용하여 구현될 수 있고, TSM은 스마트 카드의 보안 요소 내에 존재하고 TSM 애플릿은 프라이빗 키를 저장하여 논-TSM 서버로부터 퍼블릭 키-암호화된 애플리케이션 데이터 세트를 해역한다. 대응하는 퍼블릭 키가 동일 설명 인증서와 함께 카드 발급자 또는 소프트웨어 애플리케이션 대응 퍼블릭 키에 의해 서명 및 인증된다. 이 프로세스는 비접촉 스마트 카드로 하여금 외부 카드 판독기 장치와 상호작용할 수 있게 하고, TSM 또는 TSA 요건없이 소프트웨어 애플리케이션 및 애플리케이션 데이터에 대한 스크립트를 안전하게 할 수 있다. 예를 들어, 구현예는 월릿 소프트웨어 애플리케이션을 이용하고, 월릿 소프트웨어 애플리케이션은 애플리케이션 데이터의 소유자(소프트웨어 애플리케이션 제공자)에 인증서를 전달한다. 월릿 소프트웨어 애플리케이션 및 애플리케이션 데이터는 보안 요소 내에 계정 정보를 프로비저닝하고자하는 은행, 잔고 정보를 프로비저닝 또는 변경하고자 하는 통행 에이전시, 또는, 기프트 카드, 로얄티 카드, 쿠폰, 또는 다른 정보를 프로비저닝 또는 변경하고자하는 머천트를 포함할 수 있다. 애플리케이션 데이터 발급자는 인정서를 검사하고, 월릿 소프트웨어 애플리케이션으로부터 시그너처를 비준하며, 애플리케이션 데이터를 요청한 최종 사용자의 비접촉 스마트 카드 장치에 특정한 퍼블릭 키로 애플리케이션 데이터를 암호화한다. 애플리케이션 데이터 제공자(소프트웨어 애플리케이션 제공자)는 그 후 비접촉 스마트 카드를 포함하는 최종 사용자의 비접촉 스마트 카드 장치의 보안 요소 내에서, 로컬 TSM 애플릿(또는 제어 애플릿, 조합될 때)에 암호화된 데이터를 전송한다.
소정의 예시적인 실시예에서, 애플리케이션 데이터를 포함하는 이러한 암호화된 메시지의 데이터 경로는 제어 애플릿까지 직접 또는 보안 통신 채널을 이용하여 (제어 애플릿과 유사하게) 월릿 소프트웨어 애플리케이션을 통해 이루어질 수 있다. 로컬 TSM 애플릿은 요청받은 데이터를 수신하고, 포맷을 확인하며, 허가를 확인하고, 그외 다른 체크를 수행하여 애플리케이션 데이터를 인증한다. 그 후, 로컬 TSM 애플릿은 애플리케이션 데이터를 해역하고, 이를 보안 요소에 설치한다. 제어 애플릿이 로컬 TSM을 구현하는 경우에, 수신한 데이터는 해역되고, 확인되며, 비접촉 카드의 API를 이용하여 직접 설치된다. 소정의 예시적인 실시예에서, 로컬 TSM 애플릿은 애플리케이션 데이터를 설치하기 위해 비접촉 스마트 카드 장치의 액세스 키를 이용하는 보안 스크립트를 생성한다. 암호화된 포맷으로 다운로드된 애플리케이션 데이터는 보안 요소 내 임시 메모리에 저장될 수 있고, 또는 보안 요소에 대한 보안 채널 연결을 이용하여 보안 요소 외부에 저장될 수 있다. 더욱이, 보안 스크립트는 보안 요소로부터 내보내지고, 호스트 운영 체제에서 구동되는 네이티브 소프트웨어 애플리케이션에 의해 비접촉 스마트 카드 내에서 실행된다. 소정의 예시적인 실시예에서, 소프트웨어 애플리케이션 제공자로부터 애플리케이션 데이터는 TSM 소프트웨어 애플리케이션 외부에 절대 노출되지 않고, 비접촉 스마트 카드 장치는, TSM 컴퓨터와 유사하게, 외부 TSM 컴퓨터와 상호작용없이 안전하다.
제어 애플릿을 이용한 로컬 TSM 애플릿 및 RSLOT 구현의 조합은 비접촉 스마트 카드 장치로 하여금 논-TSM 컴퓨터로부터 안전하게 카드 정보를 수신 및 설치할 수 있게 한다. 이러한 프로세스는 소프트웨어 애플리케이션 제공자가 이 데이터의 라이프-사이클을 능동적으로 관리하는 것을 방지할 수 있다. 데이터는 스와핑될 수 있고, 구동될 수 있으며, 보안 채널을 이용함으로써 비접촉 스마트 카드의 보안 요소 내에 디스플레이될 수 있고, 월릿 소프트웨어 애플리케이션으로부터 사용자 선호도는 외부 TSM 컴퓨터와 접촉없이 TSM 애플릿으로부터 허가와 함께 배치될 수 있다.
도 1은 소정의 예시적인 실시예에 따라 비접촉 스마트 카드 장치 내 보안 요소의 네임스페이스를 파티션화하기 위한, 그리고, 보안 요소 외부의 소프트웨어 애플리케이션으로부터 요청을 이용하여 보안 요소 내에 애플리케이션 데이터를 기록하기 위한, 컴퓨터-구현 시스템(100) 및 장치(144)를 도시한다. 비접촉 스마트 카드 장치(144)는 보안 요소(156)를 포함하고, 보안 요소는 비접촉 스마트 카드의 다른 구성요소 각각의 보안 채널 연결을 갖는 외부 구성요소 또는 내부 구성요소로, 비접촉 스마트 카드의 일부분이다. 비접촉 스마트 카드의 다른 구성요소는 NFC 컨트롤러(176) 및 안테나(180)를 포함한다. 보안 요소(156)는 SIM 카드, UICC 카드, CDMA 비접촉 지불 장치의 집적 회로 칩, 또는 SD 카드의 일부분일 수 있다. 외부 보안 요소 및 보안 메모리(184)는 소프트웨어 애플리케이션을 설치 이전에 일시적으로 배치하도록, 또는 디-액티베이션 중 보안 요소 섹터 내 공간을 자유롭게 하기 위해, 보안 요소에 연결되는 일시적인, 그러나, 안전한 메모리의 예를 제공하기 위해 도시된다.
보안 요소(156)는 거래 용도로 애플리케이션 데이터 및 소프트웨어 애플리케이션을 홀딩하는 제어 소프트웨어 애플리케이션(160)과, 보안 요소 네임스페이스(164)를 포함한다. 임시 메모리(168)가 보안 요소 네임스페이스 내 서로 다른 파티션에, 또는 보안 요소 네임스페이스의 기존 섹터의 일 섹션에 포함될 수 있다. 임시 메모리(168)는 외부 보안 요소(184) 대신에 또한 사용될 수 있다. 다운로드된 애플리케이션 데이터 또는 소프트웨어 애플리케이션(172)과, 작동-정지된 소프트웨어 애플리케이션은 임시 메모리(168) 내에 위치할 수 있다. NFC 컨트롤러(176)는 보안 요소 네임스페이스의 섹터 내에서 또는 제어 소프트웨어 애플리케이션에서 이루어지는 변화를 통해 트리거링된다. 대안으로서, 비접촉 스마트 카드 장치가 판독기 단말(188)용 전파 신호를 수동적으로 송신하도록 세팅될 경우, NFC 컨트롤러는 전화가 오프 전환되어 비접촉 스마트 카드 장치(144)의 이러한 수동 적용이 가능해질 때 활성 상태로 유지될 수 있다.
소정의 예시적인 실시예에서, 사용자-인터페이스 소프트웨어 애플리케이션(152)은 비접촉 스마트 카드 장치(144)의 운영 체제 또는 가상 기계 환경(148) 내에서 실행되는 월릿 소프트웨어 애플리케이션이다. 사용자-인터페이스 소프트웨어 애플리케이션(152)은 키패드, 음성, 또는 터치-감지 방법을 통해 최종 사용자에게 정보를 제공하고 최종 사용자로부터 정보를 수용한다. 각각의 비접촉 스마트 카드 구성요소는 보안 요소 또는 외부 보안 메모리와 통신할 수 있다. 비접촉 스마트 카드 장치(144)는 무선 전파 통신 방법(140) 또는 무선 인터넷 네트워크(와이-파이)(196) 중 하나를 이용하여, 카드 발급자(104) 및 소프트웨어 애플리케이션 제공자(112)와 통신한다. 소정의 예시적인 실시예에서, 카드 발급자(104)는 무선 서비스 제공자(136)일 수 있다. 도 1에 도시되는 2개의 구성요소(104, 136)는 그 후, 카드 발급자(104) 측 상에 상주하는 것으로 도시되는, 신뢰 서비스 매니저(108)를 호스팅하도록 조합될 수 있다. 소프트웨어 애플리케이션 제공자(112)는 신용 카드 회사(116), 티케팅 회사(통행 시스템)(120), 쿠폰 회사(124), 인증 회사(로얄티, 멤버쉽, 및 보안 인증)(128), 및 특정 카드를 인스턴스화하는데 사용될 수 있는 비밀 또는 그외 다른 보호 정보(예를 들어, 계정 정보)를 제공하기 위한, 은행, 머천트, 또는 다른 금융 서비스 제공자와 같은 보호 정보 제공자(121)를 포함할 수 있다. 각각의 구성요소(116-128)는 연결(196)을 이용하여 직접 또는 연결(136, 140)을 통해 간접적으로, 비접촉 스마트 카드 장치(144)에 제공될 수 있는 애플리케이션 데이터 및 소프트웨어 애플리케이션을 호스팅하는 독립적 보안 컴퓨터를 포함할 수 있다.
소정의 예시적 실시예에서, 소프트웨어 애플리케이션 제공자(112)는 TSM 컴퓨터(108)에서 호스팅을 위해 카드 발급자(104)에 거래 용도로 소프트웨어 애플리케이션을 제공한다. 소프트웨어 애플리케이션은 보안 와이-파이 연결(196)을 통해 보안 다운로드 기능을 제공할 수 있지만, 무선 이동 통신의 보안 기능을 이용하기 위해, TSM(108)은 소프트웨어 애플리케이션을 배치하는데 사용된다. 소정의 보안 요소 애플리케이션에서, 설치 애플리케이션 데이터 또는 소프트웨어 애플리케이션의 프로세스는 TSM(108)으로부터 보안 요소(156)까지 추적되는 서명된 인증서를 이용하고, 따라서, 보안 요소에 대한 설치는 와이-파이 채널(196)에 적용되지 못할 수 있고, 이러한 상황에서, GSM/CDMA 무선 채널(140)을 이용하는 것이 선호될 수 있다.
도 2는 소정의 예시적인 실시예에 따라 비접촉 스마트 카드 장치 내 보안 요소의 네임스페이스를 파티션화하기 위한, 그리고, 보안 요소 외부의 소프트웨어 애플리케이션으로부터 요청을 이용하여 보안 요소 내에 애플리케이션 데이터를 기록하기 위한, 컴퓨터-구현 시스템(200) 및 장치(244)를 도시한다. 비접촉 스마트 카드 장치(244)는 보안 요소(256)를 포함하고, 보안 요소는 비접촉 스마트 카드의 다른 구성요소 각각의 보안 채널 연결을 갖는 외부 구성요소 또는 내부 구성요소로, 비접촉 스마트 카드의 일부분이다. 비접촉 스마트 카드의 다른 구성요소는 NFC 컨트롤러(276) 및 안테나(280)를 포함한다. 보안 요소(256)는 SIM 카드, UICC 카드, CDMA 비접촉 지불 장치의 집적 회로 칩, 또는 SD 카드의 일부분일 수 있다. 외부 보안 요소 및 보안 메모리(284)는 소프트웨어 애플리케이션을 설치 이전에 일시적으로 배치하도록, 또는 디-액티베이션 중 보안 요소 섹터 내 공간을 자유롭게 하기 위해, 보안 요소에 연결되는 일시적인, 그러나, 안전한 메모리의 예를 제공하기 위해 도시된다.
보안 요소(256)는 거래 용도로 애플리케이션 데이터 및 소프트웨어 애플리케이션을 홀딩하는 제어 소프트웨어 애플리케이션(160), 또는 TSM 소프트웨어 애플리케이션(260)과, 보안 요소 네임스페이스(264)를 포함한다. 임시 메모리(268)가 보안 요소 네임스페이스 내 서로 다른 파티션에, 또는 보안 요소 네임스페이스의 기존 섹터의 일 섹션에 포함될 수 있다. 임시 메모리(268)는 외부 보안 요소(284) 대신에 또한 사용될 수 있다. 다운로드된 애플리케이션 데이터 또는 소프트웨어 애플리케이션(272)과, 작동-정지된 소프트웨어 애플리케이션은 임시 메모리(268) 내에 위치할 수 있다. NFC 컨트롤러(276)는 보안 요소 네임스페이스의 섹터 내에서 또는 제어 소프트웨어 애플리케이션에서 이루어지는 변화를 통해 트리거링된다. 대안으로서, 비접촉 스마트 카드 장치가 판독기 단말(292)용 전파 신호를 수동적으로 송신하도록 세팅될 경우, NFC 컨트롤러는 전화가 오프 전환되어 비접촉 스마트 카드 장치(244)의 이러한 수동 적용이 가능해질 때 활성 상태로 유지될 수 있다.
소정의 예시적인 실시예에서, 사용자-인터페이스 소프트웨어 애플리케이션(252)은 비접촉 스마트 카드 장치(244)의 운영 체제 또는 가상 기계 환경(248) 내에서 실행되는 월릿 소프트웨어 애플리케이션이다. 사용자-인터페이스 소프트웨어 애플리케이션(252)은 키패드, 음성, 또는 터치-감지 방법을 통해 최종 사용자에게 정보를 제공하고 최종 사용자로부터 정보를 수용한다. 각각의 비접촉 스마트 카드 구성요소는 보안 요소 또는 외부 보안 메모리와 통신할 수 있다. 비접촉 스마트 카드 장치(244)는 무선 전파 통신 방법(240) 또는 무선 인터넷 네트워크(와이-파이)(296) 중 하나를 이용하여, 카드 발급자(204) 및 소프트웨어 애플리케이션 제공자(212)와 통신한다. 소정의 예시적인 실시예에서, 카드 발급자(204)는 무선 서비스 제공자(236)일 수 있다. 도 2에 도시되는 2개의 구성요소(204, 236)는 그 후, 카드 발급자(204) 측 상에 상주하는 것으로 도시되는, 컴퓨터가 논-TSM 컴퓨터(208)인, 퍼블릭 키를 통해 소프트웨어 애플리케이션을 배치할 수 있는 컴퓨터를 호스팅하도록 조합될 수 있다. 소프트웨어 애플리케이션 제공자(212)는 신용 카드 회사(216), 티케팅 회사(통행 시스템)(220), 쿠폰 회사(224), 인증 회사(로얄티, 멤버쉽, 및 보안 인증)(228), 및 특정 카드를 인스턴스화하는데 사용될 수 있는 비밀 또는 그외 다른 보호 정보(예를 들어, 계정 정보)를 제공하기 위한, 은행, 머천트, 또는 다른 금융 서비스 제공자와 같은 보호 정보 제공자(221)를 포함할 수 있다. 각각의 구성요소(216-228)는 연결(296)을 이용하여 직접 또는 연결(236, 240)을 통해 간접적으로, 비접촉 스마트 카드 장치(244)에 제공될 수 있는 애플리케이션 데이터 및 소프트웨어 애플리케이션을 호스팅하는 독립적 보안 컴퓨터를 포함할 수 있다.
소정의 예시적 실시예에서, 제어 소프트웨어 애플리케이션 또는 TSM 소프트웨어 애플리케이션은 임시 메모리(268)에 저장된 프라이빗 키에 액세스한다. 예시적인 실시예에서, 프라이빗 키는 비대칭 암호화 알고리즘을 이용하여 카드 발급자에 의해 발생된다. 프라이빗 키는 카드 발급자(240)로부터 보안 요소(256)까지 지정 간격으로 변경 및 푸시(push)될수 있어서, 프라이빗 키를 회전 및 안전한 상태로 유지시킬 수 있다. 더욱이, TSM 소프트웨어 애플리케이션은 제어 소프트웨어 애플리케이션 내로 통합될 수 있고, 따라서, 2개의 소프트웨어 애플리케이션이 소프트웨어 애플리케이션 제공자로부터 거래 소프트웨어 애플리케이션을 제어하게 할 수 있다. 암호화 알고리즘에 의해 발생되는 퍼블릭 키는 논-TSM 컴퓨터(208)에 의해 호스팅되는 소프트웨어 애플리케이션과, 제공자(216-228)를 포함하는 다양한 법적 소프트웨어 애플리케이션 제공자에 배분된다. 비대칭 암호화 알고리즘 이용은 시스템(200)에 이점을 제공하며, 이 경우, 원격 TSM은 소프트웨어 애플리케이션의 인스턴스화, 중단, 시작, 및 파괴를 포함한 소프트웨어 애플리케이션에 대한 미미한 허가를 위해 요구되지 않는다.
허가는, 논-TSM 컴퓨터(208, 216-228)로부터 소프트웨어 애플리케이션을 해역 및 인증하기 위한 프라이빗 키를 포함하는, TSM 소프트웨어 애플리케이션(260)을 통해 이루어질 수 있다. 더욱이, TSM 소프트웨어 애플리케이션은 보안 요소 내에 설치된 소프트웨어 애플리케이션 상에서 수행될 변경 요청을 인증할 수 있고, 따라서, 라이프-사이클 기능 측면에서 소프트웨어 애플리케이션에 대한 허가를 추구하기 위한 API 호출로부터 보안 요소 런타임 환경을 제거한다.
도 3은 소정의 예시적인 실시예에 따라 비접촉식 스마트 카드 장치 내 보안 요소(304)의 네임스페이스에 대한 데이터 구조(300A)와, 보안 요소 네임스페이스 내 애플리케이션 데이터의 파티셔닝 및 저장을 제어하는 제어 소프트웨어 애플리케이션(300)과 연관된 애플리케이션 데이터(300B)를 도시한다. 보안 요소 네임스페이스는 도 3에 표로 제시되며, 메모리 블록(316) 당 16바이트와 섹터(308) 당 4개의 블록(312)을 포함한다. 각각의 메모리 블록은 액세스 메모리 블록(328A-Z) 및 데이터 메모리 블록(332)을 포함한다. 각각의 액세스 메모리 블록(328A-Z)은 액세스 키(320, 324)를 더 포함하며, Z 키(320A-Z) 및 B 키(324A-Z) 각각은 전체 블록에 2개 이상의 액세스 타입 중 하나 또는 그 조합을 제공한다. 액세스 메모리 블록(328)은 섹터 내 블록에 할당된 액세스 타입을 설명하는 액세스 비트를 포함한다. 제조자의 블록(336)은 디폴트 액세스 키 A 및 B를 도출하기 위한 버전 정보 및 고유 식별자 정보를 포함한다. 섹터 0에 대한 데이터 메모리 블록은 섹터 0의 블록 1 및 블록 2 내에 애플리케이션 디렉토리를 또한 포함한다. 애플리케이션 디렉토리(332A)는 AID 아래에 놓인 소프트웨어 애플리케이션 또는 애플리케이션 데이터를 포함하는 섹터에 대한 포인터 및 AID 정보를 갖는 표다.
제어 소프트웨어 애플리케이션(340)은 애플리케이션 데이터를 포함하는 것으로 예시적인 용도로 도시되지만, 소정의 예시적인 실시예에서, 애플리케이션 데이터는 보안 요소(304) 외부의 물리적으로 또는 가상으로 서로 다른 보안 요소, 또는, 동일한 보안 요소 네임스페이스(304)의 데이터 메모리 블록에 저장된다. 제어 소프트웨어 애플리케이션(340)은 보안 요소 네임스페이스(304) 내 섹터 각각에 대해 액세스 비트(348) 및 B 키를 변경하기 위한 액세스 키를 포함하는, 모든 액세스 키(344)를 저장한다. 섹터 타입(352)은 제어 소프트웨어 애플리케이션에 저장되는 액세스 비트에 따라 규정되며, 섹터 타입은 단일 소프트웨어 애플리케이션으로 하여금 섹터 내 소정의 기능을 수행하게 한다 - 예를 들어, 기록, 판독, 증분, 감분, 및 디렉토리 섹터 타입을 수행하게 한다. 더욱이, 섹터 타입은 제어 소프트웨어 애플리케이션을 통해 카드 발급자에 의해 구현되는 슬롯 선택 및 분포와 상관된다. 판독/기록 블록은 SSLOT 섹터를 할당받을 수 있고, 섹터(15) 내 초기값은 거래 타입 소프트웨어 애플리케이션이 섹터의 제어를 가질 때에만, 따라서, SSLOT 오너일 때에만, 기록될 수 있다. 소프트웨어 애플리케이션이 복수의 섹터에 걸쳐 저장될 때, 섹터 당 AID는 비접촉 스마트 카드 내 소프트웨어 애플리케이션의 구조를 따르기 위해 제어 소프트웨어 애플리케이션에 저장된다(356). 변화 로그는 최종 사용자 요청과, 외부 TSM 컴퓨터에 의해 이루어진 변화와, 보안 요소 내 소프트웨어 애플리케이션의 라이프-사이클 중 외부 카드 판독기에 의해 이루어지는 액세스 키에 대한 요청을 로그한다.
도 4는 소정의 예시적인 실시예에 따라 보안 요소 내 제어 소프트웨어 애플리케이션에 의해 보안 요소의 네임스페이스를 적어도 2개의 스토리지 타입으로 파티션화하기 위한 컴퓨터-구현 방법(400)을 도시한다. 블록(405)에서, 카드 발급자 또는 비접촉 스마트 카드 장치 최종 사용자는 보안 요소 네임스페이스 내 다수의 메모리 블록에 대해 액세스 타입을, 예를 들어, 제 1 액세스 타입, 제 2 액세스 타입, 제 1 액세스 키, 제 2 액세스 키를 형성한다. 제 1 액세스 키 및 제 2 액세스 키 각각은 제 1 액세스 타입, 제 2 액세스 타입, 또는 제 1 및 제 2 액세스 타입의 조합을 보안 요소 네임스페이스 내 복수의 메모리 블록에 제공한다. 제어 소프트웨어 애플리케이션은 액세스 타입 및 액세스 키를 형성하는데 사용될 수 있고, 대안의 실시예에서, 이러한 형성은 앞서 설명한 바와 같이 생산 후, 액세스 키의 회전 중 수행될 수 있다. 액세스 키는 A 키 및 B 키를 포함하고, 액세스 타입은 기록, 판독, 증분, 감분, 및 복원 또는 디폴트를 포함한다.
블록(410)은 보안 요소 네임스페이스 내 메모리 블록으로부터, 적어도 제 1 그룹의 메모리 블록, 제 2 그룹의 메모리 블록을 선택하기 위해, 그리고, 선택된 그룹의 메모리 블록에 대한 액세스 타입을 선택하기 위해, 제어 소프트웨어 애플리케이션을 이용하여 선택 프로세스를 수행한다. 각각의 선택된 그룹의 메모리 블록 내 적어도 하나의 메모리 블록은 외부 데이터 요청 장치에 선택된 그룹의 메모리 블록 중 데이터 메모리 블록 내 소프트웨어 애플리케이션 또는 애플리케이션 데이터에 대해 선택된 액세스 타입을 제공하기 위한 액세스 메모리 블록이다.
블록(415)은 선택된 그룹의 메모리 블록 각각에 대해 액세스 메모리 블록 내에 저장하기 위해, 제어 소프트웨어 애플리케이션으로부터, 제 1 액세스 키, 제 2 액세스 키, 및 선택된 각 그룹의 메모리 블록에 대해 선택된 액세스 타입을 송신하기 위한 송신 기능을 수행하며, 따라서, 보안 요소 네임스페이스를 적어도 2개의 스토리지 타입으로 파티션화할 수 있다.
도 5는 소정의 예시적인 실시예에 따라 보안 요소 외부에 상주하는 사용자-인터페이스 소프트웨어 애플리케이션으로부터 요청을 이용하여 보안 요소 네임스페이스에 애플리케이션 데이터를 기록하기 위한 컴퓨터-구현 방법을 도시한다. 블록(505)은 사용자-인터페이스 소프트웨어 애플리케이션 또는 월릿 소프트웨어 애플리케이션으로부터 원격 신뢰 서비스 매니저 (TSM) 컴퓨터까지, 애플리케이션 데이터에 대한 요청과, 기록 액세스 타입에 대한 적어도 하나의 액세스 키에 대한, 초기 송신 기능을 수행한다. 블록(505)을 통해 요청된 애플리케이션 데이터는 보안 요소 네임스페이스에 기록될 것이다.
블록(510)은 원격 TSM 컴퓨터로부터 보안 요소의 임시 메모리에서 요청된 애플리케이션 데이터 및 요청된 액세스 키를 수신하는 수신 단계를 수행한다. 앞서 논의한 바와 같이, 임시 메모리는 거래 용도로 애플리케이션 데이터 및 소프트웨어 애플리케이션을 저장하는데 사용되는 보안 요소에 대해 물리적으로 또는 가상으로 서로 다를 수 있다. 예를 들어, 임시 메모리는 외부 보안 메모리(184, 284) 또는 임시 메모리(168, 268)일 수 있다. 블록(515)은 보안 요소 내 제어 소프트웨어 애플리케이션을 이용하여, 보안 요소의 임시 메모리로부터 요청받은 애플리케이션 데이터를 보안 요소 네임스페이스의 데이터 메모리 블록에 기록한다. 데이터 메모리 블록은 제어 소프트웨어 애플리케이션에 의해 할당되거나 미리 결정된다. 더욱이, 보안 요소 네임스페이스의 데이터 메모리 블록은 TSM 컴퓨터로부터 수신되는 요청받은 액세스 키를 이용하여 제어 소프트웨어 애플리케이션에 의해 액세스된다.
도 6은 소정의 예시적인 실시예에 따라 비접촉 스마트 카드 장치의 보안 요소 내에 국부적으로 신뢰 서비스 매니저(TSM)를 구현하기 위한 컴퓨터-구현 방법(600)을 도시한다. TSM 소프트웨어 애플리케이션은 비접촉 스마트 카드 장치의 보안 요소에 블록(605)에 의해 설치된다. 블록(605)은 비접촉 스마트 카드의 제조시 키의 회전 직후, 또는, 비접촉 스마트 카드 장치 내 비접촉 스마트 카드의 배치 이전의 단계를 나타낼 수 있다. TSM 소프트웨어 애플리케이션은 보안 요소의 제어 소프트웨어 애플리케이션 내에 통합될 수 있고, 또는 독립적으로 실행될 수 있다. TSM 소프트웨어 애플리케이션은 암호화된 형태의 수신 애플리케이션 데이터를 해역하기 위한 해역 기능과 애플리케이션 데이터 요청을 위해 송신 기능을 실행하기 위한 컴퓨터 코드를 포함하며, 수신 애플리케이션 데이터는 송신 기능으로부터의 요청에 응답하여 비접촉 스마트 카드 장치에서 수신된다.
블록(610)은 보안 요소에 프라이빗 키를 저장하고, 상기 프라이빗 키는 TSM 소프트웨어 애플리케이션에 할당되며, 프라이빗 키는 예를 들어, 비대칭 암호화 알고리즘을 이용하여 퍼블릭 키와 함께 발생된다.
송신 단계는 애플리케이션 데이터에 대한 요청을 다수의 등록된 원격 논-TSM 컴퓨터 중 하나에 TSM 소프트웨어 애플리케이션에 의해 송신하기 위한 블록(615)을 통해 이어진다. 이러한 논-TSM 컴퓨터는 도 2의 장치(208, 216-228)를 포함한다. 원격 논-TSM 컴퓨터는 요청에 응답하여 애플리케이션 데이터를 암호화하기 위해 퍼블릭 키에 액세스하도록 구성된다. TSM 소프트웨어 애플리케이션은 애플리케이션 데이터에 대한 요청을 TSM 컴퓨터에 또한 송신할 수 있고, TSM 컴퓨터는 퍼블릭 키를 이용하여 데이터를 장치(244)로 리턴시킬 수 있다.
블록(620)은 암호화된 애플리케이션 데이터가 수신되고 저장되는 비접촉 스마트 카드 장치 내 수신 기능을 수행한다. 암호화된 애플리케이션 데이터는 비접촉 스마트 카드 장치에 속한 외부 보안 메모리를 통해 또는 이 용도로 할당된 보안 요소 섹터 내 임시 메모리에 저장될 수 있고, 외부 보안 메모리는 보안 통신 채널을 통해 보안 요소에 연결된다. 애플리케이션 데이터 제공자는 퍼블릭 키를 이용하여 요청받는 애플리케이션 데이터를 암호화할 수 있고, 그 후, 블록(620)에서 수신을 위해 암호화된 데이터를 장치(244)에 전송할 수 있다.
블록(625)은 TSM 소프트웨어 애플리케이션에 할당된 프라이빗 키를 이용하여 암호화된 애플리케이션 데이터를 해역한다. 해역된 애플리케이션 데이터는 보안 요소의 지정 데이터 메모리 블록 내에 설치될 준비가 되어 있고, 데이터 메모리 블록 할당은 메모리 블록의 현 상태, 메모리 블록에 할당되는 액세스 비트, 그리고, 섹터의 상태 - SSLOT 또는 RSLOT - 에 기초하여 제어 소프트웨어 애플리케이션에 의해 결정된다.
예시적인 실시예에서, 보안 요소(256)에는 고유 프라이빗 키 및 대응하는 퍼블릭 키가 할당될 수 있다. TSM 소프트웨어 애플리케이션이 먼저 설치될 때, 2개의 퍼블릭/프라이빗 키 쌍을 발생시킬 수 있고, 이러한 키 쌍을 내부적으로 저장할 수 있다. 일 키 쌍이 도 6을 참조하여 설명되는 바와 같이 암호화된 통신을 수신하는데 사용되고, 나머지 키 쌍은 TSM 소프트웨어 애플리케이션으로 하여금 메시지에 서명하게 하는데 사용된다.
원격 신뢰 서비스 매니저와 같은 신뢰 실체는 TSM 소프트웨어 애플리케이션과 접촉하여 퍼블릭 키를 얻고 인증서를 생성하며, 상기 인증서는 이러한 퍼블릭 키가 실제 보안 요소 내 TSM 소프트웨어 애플리케이션과 물론 상관되어 있음을 제 3 자가 확인할 수 있게 한다. 이러한 제 3 자는, 예를 들어, 도 2의 장치(208, 216-228)는, 암호화를 위해 퍼블릭 키를 이용하여 메시지를 암호화할 수 있고, 암호화된 메시지를 보안 요소(256)에 전송할 수 있으며, 수신한 메시지가 보안 요소(256)를 이용하여 발원된 것임을 확인할 수 있다.
해역을 위해 프라이빗 키를 이용하는, TSM 소프트웨어 애플리케이션의 해역 기능 호출은, 보안 요소(256) 내에 설치된 다른 애플리케이션에 의해서만 호출될 수 있다. 인증서는 퍼블릭 키의 보안성을 보장하기 위해 퍼블릭/프라이빗 키 쌍에 기초하여 생성될 수 있다.
도 7은 소정의 예시적인 실시예에 따라 비접촉 스마트 카드의 다양한 섹터 내의 메모리 블록에 할당될 수 있는 액세스 키(가령, 720, 724), 액세스 타입(708-712), 액세스 조건(704), 파티션화 및 프로비저닝 용도로 보안 요소 네임스페이스에 대한 액세스를 제어하는 컴퓨터-구현 방법(700)을 도시한다. 칼럼(716) 내 나열되는 섹터 또는 메모리 블록의 경우, 제어 소프트웨어 애플리케이션을 통해 구현될 수 있는 변경 타입은 액세스 조건(704)에 의해 규정된다. 제어 소프트웨어 애플리케이션은 도 3에 도시된 표(300B)와 함께 액세스 조건 정보를 저장한다. 제 1 로우의 판독 액세스 타입은 키 A1으로 세팅되고, 이는 관련 섹터(728)가 비접촉 스마트 카드에 동일한 키 A1을 디스플레이할 수 있는 외부 카드 판독기 장치에 의해 판독될 수 있음을 의미한다. 마찬가지로, 키 A1 또는 B1은 (728)의 액세스 조건에 의해 규정되는 섹터에 대한 기록 기능에 액세스하는데 사용될 수 있다. 예를 들어, 통행 시스템을 이용할 때, 액세스 비트를 갖는 섹터의 경우, 입/출 데이터 입력을 가능하게 하는 액세스 메모리 블록에서, 외부 카드 판독기는 출입 역을 기록하기 위한 특정 섹터에 B 키를 스마트 카드에 제공한다. 초기 값 변화는 키 B1과 다를 수 있는 키 B2를 이용하여 섹터(740)에서 이루어질 수 있다. 개찰구의 카드 판독기는 이 섹터에 액세스하지 못할 수 있고, 출입 사무소의 전용 판독기는 비접촉 스마트 카드에 값을 추가하기 위해 이 섹터에 대한 액세스를 제공할 수 있다.
액세스 키 자체는 소정의 환경에서 변경될 수 있지만, 여기서 설명되는 실시예에서, 제어 소프트웨어 애플리케이션은 카드 발급자와 소프트웨어 애플리케이션 제공자 사이의 계약적 준수사항에 기초하여 B 키로의 변경을 로그 및 허가한다. 따라서, 도 7에 도시되는 바와 같이, 키 A2(752)는 섹터의 액세스 메모리 블록 내 액세스 키에 먼저 액세스하여 이를 변경시키기 위해 동일 키 A2 또는 고-특권 키 B2를 이용하여 변경될 수 있다. 키 B2는 항상 높은 보안성의 키이고, (744-764)를 통해 도시되는 바와 같이, 선택된 섹터의 키 A2 및 키 B2로 액세스 키 변경을 수행하는데 사용될 수 있다. B 키는 선택된 섹터에 대해 역이 성립함에도 불구하고, A 키로 변경되지 않을 수 있다. 마지막으로, 액세스 메모리 블록 내 액세스 비트는 (776)에서 변경될 수 있고, 따라서, RSLOT 및 SSLOT 용도로 서로 다른 특권을 메모리 블록에 할당한다. 더욱이, 메모리 블록 내 소프트웨어 애플리케이션은 액세스 키 또는 액세스 비트 변경 전에 판독되어 서로 다른 메모리 블록에 저장될 수 있다. 그 후 애플리케이션 데이터 또는 소프트웨어 애플리케이션은 액세스 키 및 비트가 변경된 후 새 메모리 블록 또는 원래의 메모리 블록에 다시 기록될 수 있다. RSLOT의 경우, 예를 들어, 메모리 섹터(728, 740)는 통행 당국으로 하여금 이러한 슬롯 내의 데이터에 값을 추가할 수 있도록 하기 위해 SSLOT가 될 필요가 있다. 그러나, 액세스 메모리 블록 내 액세스 비트가 SSLOT가 아닐 수 있고, 대신에 RSLOT일 수 있으며, 따라서, 블록 내 키 변경없이 증분으로부터 감분으로, 통행 당국이 액세스 조건을 변화시킬 수 있다.
개시문의 하나 이상의 형태는 여기서 설명 및 도시되는 기능을 구체화하는 컴퓨터 프로그램을 포함할 수 있고, 상기 컴퓨터 프로그램은 기계-판독가능 매체에 저장되는 명령어와, 명령어를 실행하는 프로세서를 포함하는 컴퓨터 시스템에서 구현된다. 그러나, 컴퓨터 프로그래밍으로 개시 내용을 구현하는 서로 다른 많은 방법이 존재할 수 있고, 개시 내용은 컴퓨터 프로그램 명령어의 임의의 일 세트로 제한된다고 간주되어서는 안된다. 더욱이, 숙련된 프로그래머는 출원 텍스트의 관련 설명과 첨부 순서도에 기초하여 개시되는 사항의 실시예를 구현하도록 이러한 컴퓨터 프로그램을 기록할 수 있다. 따라서, 특정 세트의 프로그램 코드 명령어의 개시사항은 개시사항을 어떻게 제작 및 이용하는지에 관한 적절한 이해를 위해 필요하다고 간주되지 않는다. 개시사항의 신규한 기능은, 예시적인 실시예의 다음의 설명을 프로그램 흐름을 설명하는 도면과 연관하여 읽을 때 더욱 상세하게 설명될 것이다.
앞서 제시되는 실시예에서 설명되는 예시적인 방법 및 작용은, 예시적인 것이고, 대안의 실시예에서, 소정의 작업이 다른 순서로, 서로 병렬로, 전체적으로 생략되어, 및/또는 서로 다른 예시적 실시예 사이에서 조합되어 실시될 수 있고, 및/또는 소정의 추가적인 작용이 발명의 범위 및 사상으로부터 벗어나지 않으면서 수행될 수 있다. 따라서, 이러한 대안의 실시예는 여기서 설명되는 개시 사항에 포함될 수 있다.
예시적인 실시예는 앞서 설명한 방법 및 프로세싱 기능을 수행하는 컴퓨터 하드웨어 및 소프트웨어와 함께 사용될 수 있다. 당 업자에 의해 이해되는 바와 같이, 여기서 설명되는 시스템, 방법, 및 과정은 프로그래머블 컴퓨터, 컴퓨터 실행가능 소프트웨어, 또는 디지털 회로에서 구체화될 수 있다. 소프트웨어는 컴퓨터 판독가능 매체 상에 저장될 수 있다. 예를 들어, 컴퓨터 판독가능 매체는 플로피 디스크, RAM, ROM, 하드 디스크, 탈착형 매체, 플래시 메모리, 메모리 스틱, 광학 매체, 자기-광학 매체, CD-ROM, 등을 포함할 수 있다. 디지털 회로는 집적 회로, 게이트 어레이, 건물 블록 로직, 필드 프로그래머블 게이트 어레이("FPGA"), 등을 포함할 수 있다.
구체적인 실시예가 세부적으로 앞서 설명되었으나, 설명은 단지 설명 용도일 뿐이다. 따라서, 앞서 설명한 많은 형태들은 달리 명백하게 언급하지 않을 경우 필수적이거나 본질적인 요소로 간주되지 않는다. 앞서 설명한 사항에 추가하여, 예시적인 실시예의 개시되는 형태의 다양한 변형예, 그리고, 상기 개시되는 형태에 대응하는 동등한 작용들이, 다음의 청구범위에서 규정되는 개시문의 사상 및 범위로부터 벗어나지 않으면서, 본 개시문의 이점을 가지면서, 당 업자에 의해 이루어질 수 있고, 그 범위는 이러한 변형예 및 동등한 구조를 포괄하도록 가장 넓게 해석되어야 한다.

Claims (19)

  1. 비접촉 스마트 카드 장치의 보안 요소 내에 국부적으로 신뢰 서비스 매니저(TSM)를 구현하기 위한 컴퓨터-구현 방법에 있어서, 상기 방법은,
    상기 비접촉 스마트 카드 장치의 보안 요소 내에, TSM 소프트웨어 애플리케이션을 설치하는 단계 - 상기 TSM 소프트웨어 애플리케이션은 애플리케이션 데이터를 요청하기 위한 송신 기능과, 암호화된 형태의 수신 애플리케이션 데이터를 해역하기 위한 해역 기능을 실행하기 위한 컴퓨터 코드를 포함하고, 상기 수신 애플리케이션 데이터는 상기 송신 기능으로부터의 요청에 응답하여 상기 비접촉 스마트 카드 장치에서 수신됨 - 와,
    상기 TSM 소프트웨어 애플리케이션에 할당된 프라이빗 암호화 키와, 대응하는 퍼블릭 암호화 키를, 상기 보안 요소 내에 저장하는 단계와,
    상기 TSM 소프트웨어 애플리케이션의 송신 기능에 의해, 등록된 원격 컴퓨터에 애플리케이션 데이터에 대한 요청을 송신하는 단계 - 상기 원격 컴퓨터는 상기 퍼블릭 키에 액세스하도록 구성되고, 상기 원격 컴퓨터는 퍼블릭 키를 이용하여 요청된 애플리케이션 데이터를 암호화함 - 와,
    상기 송신된 요청에 응답하여, 암호화된 애플리케이션 데이터를 상기 비접촉 스마트 카드 장치에서 수신하는 단계와,
    상기 TSM 소프트웨어 애플리케이션의 상기 해역 기능에 의해, 상기 프라이빗 키를 이용하여 상기 암호화된 애플리케이션 데이터를 해역하는 단계를 포함하는
    컴퓨터-구현 방법.
  2. 제 1 항에 있어서,
    상기 보안 요소 내 제어 소프트웨어 애플리케이션 또는 상기 TSM 소프트웨어 애플리케이션에 의해, 상기 보안 요소 내 적어도 하나의 메모리 블록에 해역된 애플리케이션 데이터를 기록하는 단계를 더 포함하는
    컴퓨터-구현 방법.
  3. 제 1 항에 있어서,
    상기 보안 요소 외부에 위치하는, 상기 비접촉 스마트 카드 장치 상의 사용자-인터페이스 소프트웨어 애플리케이션에 의해, 상기 보안 요소 내의 상기 TSM 소프트웨어 애플리케이션을 관리하는 단계 - 따라서, 상기 사용자-인터페이스 소프트웨어 애플리케이션에서 입력을 실행하여, 상기 원격 컴퓨터에 애플리케이션 데이터에 대한 요청을 송신하고, 상기 암호화된 애플리케이션 데이터를 수신하며, 암호화된 형태의 수신된 애플리케이션 데이터를 해역함 - 를 더 포함하는
    컴퓨터-구현 방법.
  4. 제 3 항에 있어서,
    상기 사용자-인터페이스 소프트웨어 애플리케이션은 보안 통신 채널을 통해 상기 보안 요소 내 TSM 소프트웨어 애플리케이션에 상기 비접촉 스마트 카드 장치의 키패드 또는 디스플레이로부터 사용자 입력을 송신하는
    컴퓨터-구현 방법.
  5. 제 1 항에 있어서,
    상기 암호화된 애플리케이션 데이터는 상기 비접촉 스마트 카드 장치의 상기 보안 요소 외부의 보안 메모리에서 또는 상기 보안 요소에서 수신되고, 상기 보안 메모리는 보안 통신 채널을 통해 상기 보안 요소에 연결되는
    컴퓨터-구현 방법.
  6. 제 1 항에 있어서,
    상기 원격 컴퓨터는 상기 원격 컴퓨터가 상기 퍼블릭 키를 소유할 때만 상기 비접촉 스마트 카드 장치에 애플리케이션 데이터를 배치하기 위해 등록되는
    컴퓨터-구현 방법.
  7. 제 1 항에 있어서,
    애플리케이션 데이터는 상기 보안 요소 내 실행가능한 소프트웨어 애플리케이션, 또는, 상기 보안 요소 내 존재하는 소프트웨어 애플리케이션을 지원하기 위한 데이터 중 적어도 하나를 포함하는
    컴퓨터-구현 방법.
  8. 제 1 항에 있어서,
    상기 TSM 소프트웨어 애플리케이션은 상기 비접촉 스마트 카드 장치에서 수신되는 상기 암호화된 애플리케이션 데이터 상에 다양한 라이프-사이클 기능을 수행하기 위한 허가를 제공하기 위한 컴퓨터 코드를 더 포함하며, 상기 라이프-사이클 기능은 초기화 기능, 설치 기능, 시작 기능, 중지 기능, 및 파괴 기능 중 적어도 하나를 포함하는
    컴퓨터-구현 방법.
  9. 비접촉 스마트 카드 장치의 보안 요소 내에서 국부적으로 신뢰 서비스 매니저(TSM)를 구현하기 위한 컴퓨터-구현 시스템에 있어서, 상기 시스템은,
    비접촉 스마트 카드 장치와,
    상기 장치 상에 위치하는 보안 요소 - 상기 보안 요소는 상기 보안 요소에 할당된 프라이빗 암호화 키 및 대응하는 퍼블릭 암호화 키를 저장함 - 와,
    상기 보안 요소 내에 위치하는 TSM 소프트웨어 애플리케이션 - 상기 TSM 소프트웨어 애플리케이션은 애플리케이션 데이터를 요청하기 위한 송신 기능과, 암호화된 형태의 수신 애플리케이션 데이터를 해역하기 위한 해역 기능을 실행하기 위한 컴퓨터 코드를 포함하고, 상기 수신 애플리케이션 데이터는 상기 송신 기능으로부터의 요청에 응답하여 상기 비접촉 스마트 카드 장치에서 수신됨 - 을 포함하며,
    상기 TSM 소프트웨어 애플리케이션의 송신 기능은 복수의 원격 컴퓨터 중 하나에, 애플리케이션 데이터에 대한 요청을 송신하고, 상기 원격 컴퓨터는 퍼블릭 키에 액세스하도록 구성되고, 상기 원격 컴퓨터는 상기 퍼블릭 키를 이용하여 요청된 애플리케이션 데이터를 암호화하며,
    상기 장치는 송신된 요청에 응답하여 암호화된 애플리케이션 데이터를 수신하고,
    상기 TSM 소프트웨어 애플리케이션의 해역 기능은 상기 프라이빗 키를 이용하여 상기 암호화된 애플리케이션 데이터를 해역하는
    컴퓨터-구현 시스템.
  10. 제 10 항에 있어서,
    상기 보안 요소는 상기 보안 요소 내 적어도 하나의 메모리 블록에 암호화된 애플리케이션 데이터를 기록하는 제어 소프트웨어 애플리케이션을 더 포함하는
    컴퓨터-구현 시스템.
  11. 제 10 항에 있어서,
    상기 보안 요소 내 상기 TSM 소프트웨어 애플리케이션을 관리하는 상기 보안 요소 외부의, 그리고, 상기 장치 상에 위치하는, 사용자-인터페이스 소프트웨어 애플리케이션 - 따라서, 사용자-인터페이스 소프트웨어 애플리케이션에서 입력을 실행하여, 애플리케이션 데이터에 대한 요청을 상기 원격 컴퓨터에 송신하고, 암호화된 애플리케이션 데이터를 수신하며, 암호화된 형태의 수신 애플리케이션 데이터를 해역함 - 을 더 포함하는
    컴퓨터-구현 시스템.
  12. 제 11 항에 있어서,
    상기 사용자-인터페이스 소프트웨어 애플리케이션은 보안 통신 채널을 통해 상기 보안 요소 내 TSM 소프트웨어 애플리케이션에 상기 비접촉 스마트 카드 장치의 키패드 또는 디스플레이로부터 사용자 입력을 송신하는
    컴퓨터-구현 시스템.
  13. 제 10 항에 있어서,
    상기 암호화된 애플리케이션 데이터는 상기 비접촉 스마트 카드 장치의 보안 요소 외부의 보안 메모리 내에 또는 상기 보안 요소 내에 수신되고, 상기 보안 메모리는 보안 통신 채널을 통해 상기 보안 요소에 연결되는
    컴퓨터-구현 시스템.
  14. 제 10 항에 있어서,
    복수의 등록된 원격 컴퓨터 각각은 상기 원격 컴퓨터가 퍼블릭 키를 소유할 때만 상기 비접촉 스마트 카드 장치에 애플리케이션 데이터를 배치하기 위해 등록되는
    컴퓨터-구현 시스템.
  15. 제 10 항에 있어서,
    애플리케이션 데이터는 상기 보안 요소 내에서 실행가능한 적어도 하나의 소프트웨어 애플리케이션과, 상기 보안 요소 내 존재하는 소프트웨어 애플리케이션을 지원하기 위한 데이터 중 하나를 포함하는
    컴퓨터-구현 시스템.
  16. 제 10 항에 있어서,
    상기 TSM 소프트웨어 애플리케이션은 상기 비접촉 스마트 카드 장치에서 수신되는 상기 암호화된 애플리케이션 데이터 상에 다양한 라이프-사이클 기능을 수행하기 위한 허가를 제공하기 위한 컴퓨터 코드를 더 포함하며, 상기 라이프-사이클 기능은 초기화 기능, 설치 기능, 시작 기능, 중지 기능, 및 파괴 기능 중 적어도 하나를 포함하는
    컴퓨터-구현 시스템.
  17. 비접촉 스마트 카드 장치의 보안 요소 내에 국부적으로 신뢰 서비스 매니저(TSM)를 구현하기 위한 컴퓨터-구현 방법에 있어서, 상기 방법은,
    논-TSM 컴퓨터를 등록하여, 상기 비접촉 스마트 카드 장치에 암호화된 데이터의 송신 이전에, 애플리케이션 데이터의 암호화를 위해 퍼블릭 암호화 키에 대한 논-TSM 컴퓨터의 액세스를 획득하는 단계 - 상기 퍼블릭 키는 상기 비접촉 스마트 카드 장치에 할당된 프라이빗 암호화 키에 대응함 - 와,
    비접촉 스마트 카드 장치로부터 논-TSM 컴퓨터에서 애플리케이션 데이터에 대한 요청을 수신하는 단계 - 상기 애플리케이션 데이터는 상기 원격 논-TSM 컴퓨터 상에 위치하고, 상기 요청을 퍼블릭 키를 포함함 - 와,
    상기 퍼블릭 키를 이용하여 요청된 애플리케이션 데이터를 상기 논-TSM 컴퓨터에서 암호화하는 단계와,
    상기 암호화된 애플리케이션 데이터를 상기 비접촉 스마트 카드 장치에 송신하는 단계를 포함하는
    컴퓨터-구현 방법.
  18. 제 17 항에 있어서,
    애플리케이션 데이터는 상기 보안 요소 내 실행가능한 소프트웨어 애플리케이션, 또는, 상기 보안 요소 내 존재하는 소프트웨어 애플리케이션을 지원하는데 요구되는 데이터 중 적어도 하나를 포함하는
    컴퓨터-구현 방법.
  19. 제 17 항에 있어서,
    암호화된 애플리케이션 데이터는 상기 논-TSM 컴퓨터로부터 상기 비접촉 스마트 카드의 보안 요소로 송신되는
    컴퓨터-구현 방법.
KR1020137015609A 2010-12-17 2011-12-16 비접촉 스마트 카드용 로컬 신뢰 서비스 매니저 KR101463586B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201061424604P 2010-12-17 2010-12-17
US61/424,604 2010-12-17
US13/235,375 2011-09-17
US13/235,375 US8352749B2 (en) 2010-12-17 2011-09-17 Local trusted services manager for a contactless smart card
US13/244,715 US8335932B2 (en) 2010-12-17 2011-09-26 Local trusted services manager for a contactless smart card
US13/244,715 2011-09-26
PCT/US2011/065590 WO2012083221A1 (en) 2010-12-17 2011-12-16 Local trusted services manager for a contactless smart card

Publications (2)

Publication Number Publication Date
KR20130100351A true KR20130100351A (ko) 2013-09-10
KR101463586B1 KR101463586B1 (ko) 2014-11-20

Family

ID=46236017

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137015609A KR101463586B1 (ko) 2010-12-17 2011-12-16 비접촉 스마트 카드용 로컬 신뢰 서비스 매니저

Country Status (8)

Country Link
US (3) US8352749B2 (ko)
EP (1) EP2638529A1 (ko)
JP (1) JP5443659B2 (ko)
KR (1) KR101463586B1 (ko)
CN (2) CN103430222B (ko)
AU (1) AU2011343474B2 (ko)
CA (1) CA2820915C (ko)
WO (1) WO2012083221A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018105924A1 (ko) * 2016-12-07 2018-06-14 삼성전자 주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
KR20180093038A (ko) * 2015-12-11 2018-08-20 제말토 에스에이 신뢰 실행 환경을 갖는 모바일 디바이스

Families Citing this family (206)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US8495175B2 (en) * 2007-10-15 2013-07-23 Nxp B.V. Method and service provider for managing expired or consumed applications being stored in mobile communication devices
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
TWI504229B (zh) * 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
US20120209677A1 (en) 2010-10-20 2012-08-16 Mehta Kaushal N Person-2-person social network marketing apparatuses, methods and systems
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
FR2968795B1 (fr) * 2010-12-10 2013-01-18 Xiring Dispositif d'appairage dynamique
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US10204327B2 (en) 2011-02-05 2019-02-12 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
WO2012109628A2 (en) 2011-02-10 2012-08-16 Visa International Service Assocation Electronic coupon issuance and redemption apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
BR112013021057A2 (pt) 2011-02-22 2020-11-10 Visa International Service Association aparelhos, métodos e sistemas de pagamento eletrônico universal
US9773212B2 (en) 2011-02-28 2017-09-26 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
WO2012122060A1 (en) 2011-03-04 2012-09-13 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
US9646291B2 (en) 2011-05-11 2017-05-09 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
EP2715633A4 (en) 2011-06-03 2014-12-17 Visa Int Service Ass APPARATUSES, METHODS, AND SYSTEMS FOR SELECTING VIRTUAL PORTFOLIO CARD
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) * 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US8874935B2 (en) * 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
WO2013090611A2 (en) 2011-12-13 2013-06-20 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
US9953378B2 (en) 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
US9077769B2 (en) * 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9898732B2 (en) * 2012-03-31 2018-02-20 Intel Corporation Securely generating time and location bounded virtual transaction cards using mobile wallets without involving third parties or point of sale terminals
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
EP2698756B1 (en) * 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
CN102880842B (zh) 2012-08-16 2015-09-23 飞天诚信科技股份有限公司 一种增强非接触卡与读卡器通讯稳定性的方法
EP2852926B1 (en) * 2012-08-24 2020-07-08 Google LLC Systems, methods, and computer program products for securing and managing applications on secure elements
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9286477B2 (en) * 2012-08-29 2016-03-15 Symantec Corporation Secure app ecosystem with key and data exchange according to enterprise information control policy
CN104704507B (zh) 2012-09-11 2017-10-10 捷德移动安全有限责任公司 针对具有运行时环境的移动基站的内容管理
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US20160019536A1 (en) * 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
US9082119B2 (en) * 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
US11961075B2 (en) * 2014-10-10 2024-04-16 Royal Bank Of Canada Systems for processing electronic transactions
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US11080700B2 (en) 2015-01-19 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
DE102012021105A1 (de) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum Einrichten eines Containers in einem mobilen Endgerät
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
DE102012021719A1 (de) * 2012-11-05 2014-05-08 Giesecke & Devrient Gmbh Übermittlung von Datenelementen von einem entfernten Server an einen Endgeräte Chip
US8898769B2 (en) * 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
EP2738671B1 (en) 2012-12-03 2017-08-23 Nxp B.V. Method and system for controlling operations in a mobile communication device that is enabled for near field communication (NFC)
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
KR101316377B1 (ko) * 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법
JP2016509295A (ja) * 2013-01-08 2016-03-24 サーク・コーポレーション セキュアな支払い取引を実行し、モバイル・デバイスにセキュアな支払い端末として機能させるモバイル・デバイス内のカード所有者データを保護するための方法
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
EP2888854B1 (en) * 2013-01-29 2018-02-21 BlackBerry Limited A system and method for providing a certificate-based trust framework using a secondary network
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US20160379205A1 (en) 2013-03-15 2016-12-29 Apple Inc. Facilitating transactions with a user account using a wireless device
CN104104646B (zh) * 2013-04-02 2017-08-25 中国银联股份有限公司 基于安全载体主动式命令的安全性信息交互系统、设备及方法
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
JP6123539B2 (ja) * 2013-07-18 2017-05-10 大日本印刷株式会社 識別子生成装置、識別子生成方法、及び識別子生成プログラム
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
WO2015038551A1 (en) 2013-09-10 2015-03-19 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
CN103544037B (zh) * 2013-10-29 2016-08-17 飞天诚信科技股份有限公司 一种支持OpenSC的软硬件驱动的实现方法
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9384485B1 (en) 2013-11-26 2016-07-05 American Express Travel Related Services Company, Inc. Systems and methods for rapidly provisioning functionality to one or more mobile communication devices
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
EP2902947A1 (en) * 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9730072B2 (en) * 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
CN105337944B (zh) * 2014-08-12 2020-02-21 格马尔托股份有限公司 管理安全元件中的若干简档的方法
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
WO2016049745A1 (en) * 2014-09-29 2016-04-07 Royal Bank Of Canada Secure processing of data
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
TWI599903B (zh) * 2014-12-31 2017-09-21 鴻海精密工業股份有限公司 電子裝置的加解密系統及其加解密方法
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
EP3048776B2 (en) 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US11250421B2 (en) * 2015-02-08 2022-02-15 Apple Inc. Storing secure credential information in different regions
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
EP3283951B1 (en) * 2015-04-14 2020-01-29 Capital One Services, LLC System and method for secure firmware validation
US9674705B2 (en) * 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
US11057364B2 (en) * 2015-06-15 2021-07-06 Airwatch Llc Single sign-on for managed mobile devices
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
EP3179670A1 (en) 2015-12-11 2017-06-14 Gemalto Sa Secure electronic device with mechanism to provide unlinkable attribute assertion verifiable by a service provider
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US11188893B2 (en) * 2016-01-15 2021-11-30 Mastercard International Incorporated Access control bypass on mobile for mass transit
CN106997530B (zh) * 2016-01-25 2022-10-14 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置
CN114240421A (zh) 2016-01-25 2022-03-25 创新先进技术有限公司 基于移动终端eSE的信用支付方法及装置
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
US11424931B2 (en) * 2016-01-27 2022-08-23 Blackberry Limited Trusted execution environment
US10599409B2 (en) 2016-02-02 2020-03-24 Blackberry Limited Application lifecycle operation queueing
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
CN105808302B (zh) * 2016-03-10 2019-06-11 北京芯杰科技有限公司 一种智能卡多应用处理方法、装置及系统
GB2550207A (en) * 2016-05-13 2017-11-15 Visa Europe Ltd Extended data storage
US10762505B1 (en) 2016-06-13 2020-09-01 Wells Fargo Bank, N.A. Authentication transaction
CN106658474B (zh) * 2016-10-31 2019-11-19 上海路随通信科技有限公司 利用嵌入式安全元件实现sim卡数据安全防护方法
CN107229490B (zh) * 2016-12-02 2020-08-21 天地融科技股份有限公司 一种多应用智能卡交易方法及多应用智能卡
TWI643148B (zh) * 2017-06-02 2018-12-01 中華電信股份有限公司 Mobile device, method, computer program product, and distribution system thereof for configuring ticket co-branded credit card based on coding technology
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11042609B2 (en) 2017-08-03 2021-06-22 Cable Television Laboratories, Inc. Systems and methods for secure element registration and provisioning
US10387689B2 (en) * 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
US10601592B2 (en) * 2017-09-08 2020-03-24 Kenneth Hugh Rose System and method trusted workspace in commercial mobile devices
EP3506552A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure installation of application keys
US11004080B2 (en) * 2018-03-22 2021-05-11 Capital One Services, Llc Fraud deterrence and/or identification using multi-faceted authorization procedures
CN110414244B (zh) * 2018-04-28 2023-07-21 阿里巴巴集团控股有限公司 加密卡、电子设备及加密服务方法
KR20210065961A (ko) * 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11126980B2 (en) * 2018-11-08 2021-09-21 Jpmorgan Chase Bank, N.A. Systems and methods for token linking and unlinking in digital wallets
WO2020191456A1 (en) * 2019-03-27 2020-10-01 Xard Group Pty Ltd Application selection on a digital transaction processing unit (dtpu)
CN110866580B (zh) * 2019-10-31 2024-01-16 天星数科科技有限公司 配置nfc智能卡的预处理方法及装置
CN111127000B (zh) * 2019-12-10 2023-04-25 中国联合网络通信集团有限公司 充值卡信息加密方法、装置、终端设备和充值平台
CN111091379B (zh) * 2019-12-25 2023-04-18 飞天诚信科技股份有限公司 一种对智能卡分段操作的实现方法及系统
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
EP4152791A4 (en) * 2020-05-21 2023-09-13 Samsung Electronics Co., Ltd. ELECTRONIC DEVICE AND METHOD FOR ELECTRONIC DEVICE FOR PROVIDING A DISTANCE MEASUREMENT BASED SERVICE
US11276258B2 (en) * 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
CN112884957A (zh) * 2021-01-14 2021-06-01 广西筑波智慧科技有限公司 校园一卡通身份码生成系统和方法
CN113315632B (zh) * 2021-07-29 2021-11-02 北京紫光青藤微系统有限公司 用于确定密钥生成器的方法及系统、装置、通信设备
CN115604715B (zh) * 2022-12-01 2023-04-18 北京紫光青藤微系统有限公司 基于安全通道的nfc功能控制方法及移动终端设备

Family Cites Families (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
ES2158081T3 (es) 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
CN1183449C (zh) 1996-10-25 2005-01-05 施卢默格系统公司 用微控制器使用高级程序设计语言
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
US7917760B2 (en) * 1997-02-21 2011-03-29 Multos Limited Tamper resistant module having separate control of issuance and content delivery
DE69827405T2 (de) 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
WO2001022374A1 (en) 1999-09-22 2001-03-29 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
AU2001238300A1 (en) 2000-02-16 2001-08-27 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
AU5728001A (en) 2000-04-24 2001-11-07 Visa Int Service Ass Online payer authentication service
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US7127236B2 (en) 2001-12-26 2006-10-24 Vivotech, Inc. Micropayment financial transaction process utilizing wireless network processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
JP2004334542A (ja) * 2003-05-08 2004-11-25 Dainippon Printing Co Ltd Icカード、icカードプログラム及びicカードのメモリ領域の割当方法
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
US7360691B2 (en) 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
WO2005098622A1 (en) 2004-04-08 2005-10-20 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
EP1784725A1 (en) 2004-08-03 2007-05-16 Softricity, Inc. System and method for controlling inter-application association through contextual policy control
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
US20080270253A1 (en) 2005-02-14 2008-10-30 Smarttrust Ab Method for Performing an Electronic Transaction
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US9268971B2 (en) * 2005-09-21 2016-02-23 Broadcom Corporation Secure processor supporting multiple security functions
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US7870399B2 (en) * 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US7444670B2 (en) * 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8144874B2 (en) 2006-09-06 2012-03-27 Paul McGough Method for obtaining key for use in secure communications over a network and apparatus for providing same
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US8118223B2 (en) * 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
JP4910629B2 (ja) * 2006-10-26 2012-04-04 富士通株式会社 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8467767B2 (en) 2007-01-05 2013-06-18 Macronix International Co., Ltd. Method and apparatus to manage mobile payment account settlement
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
US11275826B2 (en) 2007-01-31 2022-03-15 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
JP4360422B2 (ja) * 2007-05-15 2009-11-11 フェリカネットワークス株式会社 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP5005811B2 (ja) * 2007-07-24 2012-08-22 エヌエックスピー ビー ヴィ アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
US9016561B2 (en) * 2007-07-25 2015-04-28 Nxp, B.V. Method, server and mobile communication device for managing unique memory device identifications
EP2176808A2 (en) 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
EP2043016A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
US8495175B2 (en) * 2007-10-15 2013-07-23 Nxp B.V. Method and service provider for managing expired or consumed applications being stored in mobile communication devices
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
JP5651473B2 (ja) 2007-11-06 2015-01-14 ジエマルト・エス・アー 移動体通信装置間でのnfcのアプリケーションの共有または再販
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) * 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
US20110016275A1 (en) 2008-03-04 2011-01-20 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
EP2279502B1 (en) 2008-05-19 2016-01-27 Nxp B.V. Nfc mobile communication device and nfc reader
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP5323187B2 (ja) 2008-06-24 2013-10-23 エヌエックスピー ビー ヴィ 安全なモバイル環境におけるアプリケーションアクセス方法
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
US9317708B2 (en) 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) * 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8370318B2 (en) 2008-12-19 2013-02-05 Oracle International Corporation Time limited lock ownership
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
JP4631974B2 (ja) * 2009-01-08 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
WO2010103414A1 (en) 2009-03-10 2010-09-16 Nxp B.V. Method for transmitting an nfc application and computer device
EP2419888A4 (en) * 2009-04-16 2017-03-08 Telefonaktiebolaget LM Ericsson (publ) Method, server, computer program and computer program product for communicating with secure element
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US9332060B2 (en) * 2009-12-04 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Methods, secure element, server, computer programs and computer program products for improved application management
KR20110093468A (ko) * 2010-02-12 2011-08-18 삼성전자주식회사 사용자 단말 장치, 서버 및 그 제어 방법
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180093038A (ko) * 2015-12-11 2018-08-20 제말토 에스에이 신뢰 실행 환경을 갖는 모바일 디바이스
WO2018105924A1 (ko) * 2016-12-07 2018-06-14 삼성전자 주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
KR20180065236A (ko) * 2016-12-07 2018-06-18 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
US10956141B2 (en) 2016-12-07 2021-03-23 Samsung Electronics Co., Ltd. Secure element management and electronic device performing same and installation package

Also Published As

Publication number Publication date
US20120159163A1 (en) 2012-06-21
US20120159148A1 (en) 2012-06-21
WO2012083221A1 (en) 2012-06-21
KR101463586B1 (ko) 2014-11-20
EP2638529A1 (en) 2013-09-18
CN103430222B (zh) 2014-12-10
US8335932B2 (en) 2012-12-18
CN104504806A (zh) 2015-04-08
JP5443659B2 (ja) 2014-03-19
US8352749B2 (en) 2013-01-08
AU2011343474A1 (en) 2013-05-09
CN103430222A (zh) 2013-12-04
CA2820915A1 (en) 2012-06-21
AU2011343474B2 (en) 2013-05-30
CA2820915C (en) 2014-10-14
US8793508B2 (en) 2014-07-29
JP2013546108A (ja) 2013-12-26
CN104504806B (zh) 2016-08-24
US20130121493A1 (en) 2013-05-16

Similar Documents

Publication Publication Date Title
KR101463586B1 (ko) 비접촉 스마트 카드용 로컬 신뢰 서비스 매니저
JP5607273B2 (ja) セキュアエレメントへのアプリケーションデータの書き込み
EP2600275A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
AU2013222020B2 (en) Local trusted services manager for a contactless smart card

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171025

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191031

Year of fee payment: 6