KR20140132355A - 모바일 디바이스 상의 개인 및 서비스 공급자의 보안 리셋 - Google Patents

모바일 디바이스 상의 개인 및 서비스 공급자의 보안 리셋 Download PDF

Info

Publication number
KR20140132355A
KR20140132355A KR1020147024699A KR20147024699A KR20140132355A KR 20140132355 A KR20140132355 A KR 20140132355A KR 1020147024699 A KR1020147024699 A KR 1020147024699A KR 20147024699 A KR20147024699 A KR 20147024699A KR 20140132355 A KR20140132355 A KR 20140132355A
Authority
KR
South Korea
Prior art keywords
secure memory
key
request message
service provider
security
Prior art date
Application number
KR1020147024699A
Other languages
English (en)
Inventor
조나단 웰
베른 롭 본
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20140132355A publication Critical patent/KR20140132355A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

통신 디바이스와 관련된 보안 요소를 리셋하도록 휴대폰과 같은 모바일 디바이스의 최종 사용자를 지원하기 위한 시스템 및 방법이 개시된다. 리셋 프로세스는 임의의 사용자 지정 또는 사용자와 관련된 개인 정보의 보안 요소, 관련 메모리, 및 저장 디바이스를 소거하는 단계를 포함할 수 있다. 리셋 프로세스는 모바일 디바이스를 특정 보안 서비스 공급자와 관련시키는 보안 요소 내의 키 또는 다른 식별자를 제거 또는 리셋하는 단계를 또한 포함할 수 있다. 다양한 실시예에 따라서, 네트워크 디바이스 내의 보안 요소를 리셋하기 위한 컴퓨터로 구현되는 방법은 보안 요소에서 암호화된 리셋 요청 메시지를 수신하는 단계, 통신 키를 사용하여 암호화된 리셋 요청 메시지를 해독하는 단계, 리셋 요청 메시지를 위한 인증을 검증하는 단계, 및 보안 요소와 관련된 파라미터를 원자적으로 소거하는 단계를 포함할 수 있다.

Description

모바일 디바이스 상의 개인 및 서비스 공급자의 보안 리셋{SECURE RESET OF PERSONAL AND SERVICE PROVIDER INFORMATION ON MOBILE DEVICES}
본 출원은, "Secure Reset of personal and Service provider Information on Mobile Devices"라는 명칭으로 2012년 4월 6일 출원된 미국 특허 가출원 제61/621,081호에 대해 우선권을 주장하는, "Secure Reset of personal and Service provider Information on Mobile Devices"라는 명칭으로 2012년 7월 11일자 출원된 미국 특허 출원 제13/547,029호에 대하여 우선권을 주장한다. 상기 우선권 출원들의 전체 내용은 참조에 의해 본 출원에 전체적으로 통합된다.
본 발명은 모바일 디바이스 사용자가 모바일 통신 디바이스와 관련된 보안 요소의 내용을 리셋하거나 또는 소거할 수 있도록 하기 위한 시스템 및 방법에 관한 것이다.
현재 근거리 자기장 통신 에코 시스템(Near Field Communication ("NFC") eco-system)은 금융 거래, 트랜짓 티켓팅(transit ticketing), 물리적 보안 접근, 및 다른 기능을 위한 보안 동작 환경을 제공하도록 통신 디바이스에 설치된 "보안 요소(secure element)"로서 통상 지칭되는 하나의 하드웨어에 의지한다. 보안 요소는 대체로 변조 방지 마이크로프로세서(tamper-proof microprocessor), 메모리, 및 운영 체제를 구비한 그 자체의 동작 환경을 포함한다. 특히, 신뢰기반 서비스 관리자(Trusted Service Manager: TSM)는 보안 요소를 설치하고, 준비하고, 개인화한다. 보안 요소는 전형적으로 제조시에 설치되는 하나 이상의 키를 가진다. 대응 키는, 보안 요소를 가지는 디바이스가 최종 사용자에게 소유되는 동안, TSM이 보안 요소의 설치, 준비, 및 개인화를 위해 보안 요소에 암호 법으로 보안 채널을 확립할 수 있도록, TSM에 의해 공유된다. 이러한 방식으로, 보안 요소는 디바이스에 있는 호스트 CPU가 위태롭게 되었을지라도 보안을 유지할 수 있다.
현재의 NFC가 가진 문제는 보안 요소와 TSM 사이의 밀착 결합(tight coupling)이 있다는 것이다. 현재의 전개를 위하여, 단지 하나의 TSM만이 특정 보안 요소의 키에 대한 접근을 가진다. 그러므로, 최종 사용자는 단지 하나의 TSM만에 의해 공급되는 보안 요소 특징을 준비하도록 선택할 수 있다. 디바이스의 제조자는 전형적으로 이러한 TSM을 선택한다. 예를 들어, 스마트폰 제조자는 최종 사용자 대신에 스마트폰을 구입하는, SPRINT 또는 VERIZON과 같은 이동 통신망 사업자(Mobile Network Operator, "MNO")로부터의 지도하에서 스마트폰을 위한 TSM을 선택할 수 있다. 그러므로, 최종 사용자가 이용할 수 있는 TSM 특징은 최종 사용자가 관심을 끌지 못할 수 있다. 예로서, MNO는 단지 MASTERCARD 또는 BANK of AMERICA와 같은 하나의 지불 공급자(payment provider)와 비즈니 관계만을 가질 수 있다. 그 TSM은 보안 요소가 단지 하나의 지불 공급자로부터만 결제 명령이 준비될 수 있게 할 수 있다. 그러므로, 최종 사용자는 VISA와 같은 다른 지불 공급자로부터의 서비스에 접근할 수 없게 된다.
TSM 짝(TSM pairing)을 보안 요소에 있는 키로 변경할 수 없는 것에 더하여, 최종 사용자는 보안 요소로부터 그의 개인 데이터 및 키들을 소거할 수 없다. 이러한 것은 디바이스를 판매, 운반, 반환, 또는 교환할 때 필요할 수 있다. 최종 사용자는 프라이버시 및 보안을 위해 그의 정보를 제거할 뿐만 아니라 신규 사용자가 디바이스에 대해 계속하도록 그 자신의 보안 서비스를 선택하는 것을 허용하기 위하여 디바이스를 준비하기를 원할 수 있다.
본 발명은 모바일 디바이스 사용자가 모바일 통신 디바이스와 관련된 보안 요소의 내용을 리셋하거나 또는 소거할 수 있도록 하기 위한 시스템 및 방법을 제공하는 것이다.
본 명세서에 기술된 특정의 예시적인 실시예에서, 방법 및 시스템은 통신 디바이스와 관련된 보안 요소를 리셋하도록 휴대폰과 같은 모바일 디바이스의 최종 사용자를 지원할 수 있다. 리셋 프로세스는 보안 요소, 관련 메모리, 및 임의의 사용자 지정 또는 사용자와 관련된 개인화된 정보를 소거하는 단계를 포함할 수 있다. 리셋 프로세스는 모바일 디바이스를 특정 보안 서비스 공급자와 관련시키는 보안 요소 내의 키 또는 다른 식별자를 제거하거나 또는 리셋하는 단계를 또한 포함할 수 있다.
다양한 실시예들에 따르면, 네트워크 디바이스 내의 보안 요소를 리셋하기 위한 컴퓨터로 구현되는 방법은 상기 보안 메모리에서 암호화된 리셋 요청 메시지를 수신하는 단계, 통신 키를 사용하여 상기 암호화된 리셋 요청 메시지를 해독하는 단계, 상기 리셋 요청 메시지를 위한 인증을 검증하는 단계, 및 상기 보안 메모리와 관련된 파라미터를 원자적으로 소거하는 단계를 포함할 수 있다.
예시적인 실시예의 이들 및 다른 양태, 목적, 특징 및 이점들은 현재 제시된 본 발명을 수행하는 최상의 모드를 포함하는 예시된 예시적인 실시예의 다음의 상세한 설명을 고려하는 것으로 당업자에게 자명하게 될 것이다.
본 명세서에 기술된 특정의 예시적인 실시예에서, 방법 및 시스템은 통신 디바이스와 관련된 보안 요소를 리셋하도록 휴대폰과 같은 모바일 디바이스의 최종 사용자를 지원할 수 있다.
도 1은 특정 예시적인 실시예에 따라서, 근거리 자기장 통신(Near Field Communication, "NFC") 시스템을 도시한 도면;
도 2는 특정 예시적인 실시예에 따라서, 도 1의 NFC 시스템에서 보안 서비스 공급자를 변경하기 위한 방법을 도시하는 블록 흐름도;
도 3은 특정 예시적인 실시예에 따라서, 다른 NFC 시스템을 도시한 도면;
도 4는 특정 예시적인 실시예에 따라서, 도 3의 NFC 시스템에서 보안 서비스 공급자를 변경하기 위한 방법을 도시하는 블록 흐름도;
도 5는 특정 예시적인 실시예에 따라서, 안전한 최종 사용자 디바이스를 위한 동작 환경을 도시한 도면;
도 6은 특정 예시적인 실시예에 따라서, 최종 사용자 디바이스로부터 보안 요소를 도시한 도면;
도 7은 특정 예시적인 실시예에 따라서, 보안 요소를 제조하기 위한 방법을 도시하는 블록 흐름도;
도 8은 특정 예시적인 실시예에 따라서, 보안 요소를 리셋하기 위한 방법을 도시하는 블록 흐름도.
개요
본 명세서에 기술된 방법 및 시스템은 휴대폰과 같은 모바일 디바이스의 최종 사용자가 통신 디바이스와 관련된 보안 요소를 리셋할 수 있게 한다. 리셋 프로세스는 보안 요소, 관련 메모리, 및 임의의 사용자 지정 또는 사용자와 관련된 개인화된 정보를 소거하는 단계를 포함할 수 있다. 리셋 프로세스는 모바일 디바이스를 특정 보안 서비스 공급자와 관련시키는 보안 요소 내의 키 또는 다른 식별자를 제거하거나 또는 리셋하는 단계를 또한 포함할 수 있다. 다양한 실시예에서, 리셋 메커니즘은 보안 디바이스로부터 기존 데이터(existing data)를 안전하게 지우거나 또는 리셋하는 것을 지원하도록 제공될 수 있다. 상기 메커니즘은 상기 디바이스를 리셋하는데 적절한 기관(authority)을 검증하도록 보안 식별 기술을 통합할 수 있다. 이러한 프로세스는 디바이스를 소거된 상태로 하도록 또는 신규 키, 신규 신분 또는 신규 공급자 연관물을 설치하도록 사용될 수 있다.
본 명세서에 기술된 바와 같은 통신 디바이스와 관련된 보안 요소를 안전하게 리셋 또는 소거하는 기술은 통신 디바이스 상에 저장된 보안 요소와 함께 하용하도록 보안 서비스 공급자를 선택하거나 또는 변경하도록 휴대폰과 같은 통신 디바이스의 최종 사용자를 지원할 수 있다. 한 실시예에서, 시스템은 하나 이상의 사용자와 하나 이상의 서비스 공급자를 위한 암호 키를 관리하는 키 애스크로 서비스(key escrow service)를 포함한다. 전형적으로, 보안 요소와, 보안 요소를 위한 하나 이상의 암호 키는 통신 디바이스가 제조될 시에 각 사용자 통신 디바이스에 설치된다. 이러한 키 또는 대응 키는 키 애스크로 서비스에 제공된다. 각 사용자 디바이스는, 이용 가능한 보안 서비스 공급자로부터 사용자가 선택할 수 있도록 하는 서비스 공급자 선택기(service provider selector: "SPS") 모듈 또는 소프트웨어 애플리케이션을 또한 포함한다. SPS는 선택된 서비스 공급자를 식별하는 정보를 사용자 선택에 응답하여 보안 채널을 통해 키 애스크로 서비스로 전송한다. 키 애스크로 서비스는 선택된 보안 서비스 공급자의 신뢰기반 서비스 관리자("TSM")에 사용자의 보안 요소를 위한 키를 제공한다. 키 애스크로 서비스는 사용자의 이전 보안 서비스 공급자의 TSM으로부터 사용자의 보안 요소를 위한 키를 또한 파기한다. 부가하여, SPS는 이전 보안 서비스 공급자와 같은 미승인된 보안 서비스 공급자들이 보안 요소에 접근하는 것을 방지할 수 있다.
또 다른 실시예에서, 중앙 TSM은 다른 보안 서비스 공급자들을 대신하여 비즈니스 로직 및 애플리케이션 준비를 수행한다. 선택된 보안 서비스 공급자에 암호 키를 분배하는 대신에, 중앙 TSM은 선택된 보안 서비스 공급자와 통신 디바이스에 설치된 보안 요소 사이의 프록시(proxy)의 역할을 한다.
본 명세서에 기술된 예시적인 시스템과 방법은 사용자가 보안 식별자와 연관물을 리셋하거나 또는 지우는 것을 허용하도록 종래의 NFC 시스템의 결점을 극복한다. 이러한 능력은 보안 디바이스의 재배열뿐만 아니라 하나보다 많은 보안 서비스 공급자의 간략화된 접근을 지원할 수 있다. 하나의 보안 서비스 공급자에 의해 제공된 기능성 및 서비스로 제한되는 대신에, 사용자는 현재의 공급자로부터 분리하고 다수의 보안 서비스 공급자로부터 선택할 수 있다. 예를 들어, 보안 서비스 공급자가 특정 브랜드의 신용카드를 통한 지불을 만드는 것과 같이 사용자가 원하는 서비스를 제공하지 못하면, 사용자는 이러한 서비스를 제공하는 보안 서비스 공급자를 선택할 수 있다.
예시적인 실시예의 하나 이상의 양태는 본 명세서에 기술되고 예시된 기능을 구현하는 컴퓨터 프로그램을 포함할 수 있으며, 컴퓨터 프로그램은, 기계 판독 가능한 매체에 저장된 명령, 및 상기 명령을 실행하는 프로세서를 포함하는 컴퓨터 시스템에서 실행된다. 그러나, 컴퓨터 프로그램에서 예시적인 실시예를 실행하는 많은 다른 방식이 있을 수 있다는 것은 자명하며, 예시적인 실시예들이 컴퓨터 프로그램 명령의 임의의 한 세트로서 제한되는 것으로서 해석되지 않아야 한다. 또한, 숙련된 프로그래머는 첨부된 흐름도와 본 명세서의 관련 설명에 기초하여 실시예를 실행하도록 이러한 컴퓨터 프로그램을 작성할 수 있을 것이다. 그러므로, 특정 세트의 프로그램 코드 명령의 개시는 어떻게 예시적인 실시예를 만들고 사용하는지의 적절한 이해를 위해 필요한 것으로 고려되지 않는다. 더욱이, 컴퓨터에 의해 수행되는 행위에 대한 임의의 기준은 상기 행위가 하나보다 많은 컴퓨터에 의해 수행될 수 있음에 따라서 단일 컴퓨터에 의해 수행되는 것으로서 해석되지 않아야 한다. 예시적인 실시예의 기능성은 다음의 설명에서 보다 상세하게 설명되며, 프로그램 흐름을 예시하는 도면과 관련하여 읽혀질 것이다.
도면 전체에 걸쳐서 동일한 도면 부호가 동일한(그러나, 반드시 동일하지는 않은) 요소를 지시하는 도면을 지금 참조하여, 예시적인 실시예가 상세하게 기술된다.
시스템 아키텍쳐
도 1은 특정의 예시적인 실시예에 따라서, 근거리 자기장 통신(Near Field Communication: "NFC") 시스템(100)을 도시한다. 도 1에 도시된 바와 같이, 시스템(100)은 하나 이상의 최종 사용자 네트워크 디바이스(110), 하나 이상의 애플리케이션 공급자(180), 키 애스크로 서비스(150), 이동 통신망 사업자(mobile network operator: "MNO")(130), 및 다수의 보안 서비스 공급자(160)를 포함한다. 각각의 애플리케이션 공급자(180), 키 애스크로 서비스(150), 및 보안 서비스 공급자(160)는 인터넷(140)을 통하여 통신하도록 구성된 네트워크 디바이스를 포함한다. 예를 들어, 각각의 애플리케이션 공급자(180), 키 애스크로 서비스(150), 및 보안 서비스 공급자(160)는 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 휴대용 컴퓨터, 개인 휴대 정보 단말기("PDA"), 또는 임의의 다른 유선 또는 무선 프로세서 구동 디바이스를 포함할 수 있다. 한 실시예에서, 키 애스크로 서비스(150)는 이용할 수 있는 보안 서비스 공급자(160)로부터 변경(또는 선택)하는 요청을 수신하기 위한 제1네트워크 통신 모듈, 및 암호 키(120)를 보안 서비스 공급자(160)로 전송하기 위한 제2네트워크 통신 모듈을 포함한다(또는 이에 통신 가능하게 관련된다). 제1 및 제2네트워크 통신 모듈은 동일 또는 상이한 네트워크 통신 모듈일 수 있다.
최종 사용자 네트워크 디바이스(110)는 휴대폰, 스마트폰, PDA 넷북 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 또는 임의의 다른 유선 또는 무선 프로세서 구동 디바이스일 수 있다. 도 1에 도시된 바와 같이, 최종 사용자 네트워크 디바이스(110)는 MNO(130)를 통해 인터넷(Internet)(140)에 접근한다. 예시적인 MNO는 VERIZON, SPRINT, 및 AT&T를 포함한다. MNO는 3G 또는 4G 모바일 통신 네트워크와 같은 모바일 네트워크(도시되지 않음)를 통해 최종 사용자 네트워크 디바이스(110)에 대한 인터넷 접근을 제공한다. 물론, 최종 사용자 네트워크 디바이스(110)는 인터넷 공급자와 관련하여 Wi-Fi와 같은 다른 메커니즘을 통해 인터넷(140)에 접근할 수 있다.
최종 사용자 네트워크 디바이스(110)는 각각 하나 이상의 암호 키(120)를 가지는 보안 요소(111), NFC 컨트롤러(112), NFC 안테나(113), 호스트 CPU(114), 및 SPS(115)를 포함한다. NFC 컨트롤러(112)와 NFC 안테나(113)는 최종 사용자 네트워크 디바이스(110)가 다른 NFC-가능 디바이스(도시되지 않음)와 통신할 수 있도록 한다. 예를 들어, 최종 사용자 네트워크 디바이스(110)는 NFC-가능 판매자 판매시점 관리(NFC-enabled merchant point of sale, "POS") 디바이스, 티켓팅 디바이스, 보안 디바이스, 및 다른 최종 사용자 네트워크 디바이스(110)와 통신할 수 있다.
호스트 CPU(114)는 최종 사용자 네트워크 디바이스(110) 상에 저장된 애플리케이션을 실행한다. 예를 들어, 호스트 CPU(114)는, 최종 사용자 네트워크 디바이스(110)를 조작하는 사용자가 NFC-가능 POS를 통하여 구입을 완료할 수 있게 하는 NFC 지불 애플리케이션 또는 사용자가 NFC-가능 티켓팅 POS를 통하여 트랜짓 시설(transit facility) 또는 이벤트에 들어갈 수 있게 하는 트랜짓 또는 이벤트 티켓팅 애플리케이션과 같은, NFC 컨트롤러(112)와 상호 작용하는 애플리케이션을 실행할 수 있다. 식별, 인증, 보안, 및 쿠폰 절취(coupon clipping) 및 교환 애플리케이션(redemption application)을 포함하는 다른 애플리케이션은 NFC 컨트롤러(112) 및 NFC 안테나(113)와 관련하여 호스트 CPU(114)에 의한 실행을 위하여 최종 사용자 네트워크 디바이스(110)에 또한 저장될 수 있다.
각각의 애플리케이션은 각각의 애플리케이션 공급자(180)에 의해 제공될 수 있다. 예를 들어, 신용카드 회사는 신용카드 지불 애플리케이션을 제공할 수 있으며; 트랜짓 또는 다른 티켓팅 회사는 티켓팅 구입 및 교환 애플리케이션을 제공할 수 있으며; 제품 또는 서비스를 판매하는 제조자, 소매상인, 또는 다른 법인은 쿠폰 애플리케이션을 제공할 수 있으며; 인증 회사는 사용자 인증 애플리케이션을 제공할 수 있다.
NFC 애플리케이션은 보안 목적을 위하여 최종 사용자 네트워크 디바이스(110)의 보안 요소(111)에 전형적으로 저장된다. 보안 요소(111)는 NFC(또는 다른) 애플리케이션을 위한 보안 동작 환경을 제공한다. 보안 요소(111)는 변조 방지 마이크로프로세서, 운영 체제, 및 지불 증명서(payment credentials)와 같은 정보를 저장하기 위한 메모리를 구비한 그 자체의 동작 환경을 전형적으로 포함한다. 보안 요소(111)는 최종 사용자 네트워크 디바이스(110), 가입자 인증 모듈(Subscriber Identification Module: "SIM") 카드, 범용 집적회로 카드(Universal Integrated Circuit Card: "UICC"), 제거 가능한 스마트 칩의 고정 칩 내에, 또는 마이크로 SD 카드와 같은 메모리 카드에 존재할 수 있다. 보안 요소(111)는, 보안 요소(111)가 설치되는 카드 또는 칩의 읽기 전용 메모리(Read Only Memory: "ROM"), 용이 접근 메모리(Ready Access Memory: "RAM"), 및 EEPROM 플래시 메모리를 관리하기 위한 메모리 컨트롤러를 또한 포함할 수 있다.
대체로, 보안 서비스 공급자(160)는 NFC 무접촉 애플리케이션 서비스와 같은, 애플리케이션과 서비스를 안전하게 분배하고 관리하는데 있어서 애플리케이션 공급자(180)와 다른 서비스 공급자를 돕는 중간자의 역할을 한다. 보안 서비스 공급자(160)의 TSM(170)은 전형적으로 애플리케이션을 관리하고, 보안 요소(111)에 애플리케이션을 설치하고 준비한다. 도 1에 도시된 바와 같이, 각 TSM(170)은 사용자의 보안 요소(111)를 위한 키(120)를 수신하고, 저장하고 이용할 수 있다. 키(120)를 가지는 것에 의해, TSM(170)은 보안 요소(111) 내에 애플리케이션을 설치, 준비, 및 최적화하도록 암호화된 보안 통신 채널을 통하여 보안 요소(111)에 접근할 수 있다. 예시적인 보안 서비스 공급자(160)는 GEMALTO 및 FIRST DATA를 포함한다.
특정의 예시적인 실시예에서, 보안 서비스 공급자(160)는 보안 요소(111)와 통신할 때 호스트 CPU(114)와 NFC 컨트롤러(112)를 우회한다. 예를 들어, 특정 UICC/SIM 보안 요소에서, 보안 서비스 공급자(160)는 최종 사용자 네트워크 디바이스(110)에 설치된 라디오 CPU(도시되지 않음)를 통해 보안 요소(111)와 통신한다. 그러므로, NFC 컨트롤러(112)와 호스트 CPU(114)의 관여는 특정의 예시적인 실시예에서 보안 요소(111)에서 애플리케이션의 준비 동안 선택적일 수 있다. 특정의 예시적인 실시예에서, 호스트 CPU(114)와 라디오 CPU는 보안 요소(111)에 대한 접근 제어를 조정하도록 상호 작용한다.
키 애스크로 서비스(150)는 보안 요소(111)를 위한 키(120)를 유지한다. 키 애스크로 서비스(150)는 예를 들어 사용자 선택에 응답하여 TSM(170)에 키를 또한 분배한다. 예를 들어, 사용자가 제1보안 서비스 공급자(160A)로부터 제2보안 서비스 공급자(160B)로 스위칭하도록 선택하면, 키 애스크로 서비스(150)는 제1TSM(170A)로부터 키(120)를 파기하고, 제2TSM(170B)에 키(120)를 제공한다. 제2TSM(170)은 그런 다음 사용자의 네트워크 디바이스(110)의 보안 요소(111)에 접근할 수 있다.
SPS(115)는 소프트웨어 및/또는 하드웨어에서 실행되며, 최종 사용자 네트워크 디바이스(110)의 사용자가 키 애스크로 서비스(150)를 통하여 보안 서비스 공급자(160)를 선택하거나 변경할 수 있게 한다. SPS(115)는 사용자가 보안 서비스 공급자(160)의 선택을 만들도록 허용하는 사용자 인터페이스를 제공한다. 사용자 선택에 응답하여, SPS(115)는 선택된 보안 서비스 공급자(160)에 관한 정보를 키 애스크로 서비스(150)로 전송한다. 키 애스크로 서비스(150)는 하나 이상의 비정상 경로 메커니즘(off-path mechanism)을 통하여 선택을 또한 확인할 수 있다. 예시적인 시스템(100)의 SPS(115), 키 애스크로 서비스(150), 및 다른 구성 요소들은 도 2에 도시된 방법을 참조하여 이후에 보다 상세하게 기술된다.
도 3은 특정의 예시적인 실시예에 따라서, 또 다른 NFC 시스템(300)을 도시한다. 예시적인 시스템(300)은 하나 이상의 최종 사용자 네트워크 디바이스(110), 하나 이상의 애플리케이션 공급자(180), MNO(130), 및 다수의 보안 서비스 공급자(160)를 포함하는, 시스템(100)과 동일한 많은 구성 요소들을 포함한다. 그러나, 시스템(300)은 키 애스크로 서비스(150) 대신에 중앙 관리 TSM(central managed TSM)(350)을 포함한다. 관리 TSM(350)은 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 휴대용 컴퓨터, PDA, 또는 다른 유선 또는 무선 프로세서 구동 디바이스와 같은, 인터넷(140)과 통신하도록 구성된 네트워크 디바이스를 포함한다. 키 애스크로 서비스(150)와 유사하게, 관리 TSM(350)은 보안 요소(111)를 위한 키(120)를 유지하고, 최종 사용자 네트워크 디바이스(110)를 조작하는 사용자가 다수의 보안 서비스 공급자(160)로부터 선택할 수 있게 한다. 선택된 TSM(170)에 키(120)를 분배하는 대신에, 관리 TSM(350)은 선택된 보안 서비스 공급자(160) 대신에 보안 요소(111)와 상호 작용할 수 있다. 즉, 관리 TSM(350)은 보안 요소(111)에 설치된 애플리케이션을 설치, 준비, 및 이와 상호 작용할 수 있다. 또는, 관리 TSM(170)은, 선택된 TSM(170)이 보안 요소(111)와 상호 작용할 수 있도록, 선택된 TSM(170)과 보안 요소(111) 사이에 보안 통신 채널을 확립할 수 있다(및 종료할 수 있다). 이러한 보안 통신 채널은 보안 요소(111)와 관련되지 않은 다른 키에 의해 암호화될 수 있으며, 각 보안 서비스 공급자(160)에 특유할 수 있다. 관리 TSM(350)은 보안 서비스 공급자(160) 대신에 비즈니스 로직을 또한 수행할 수 있다. 관리 TSM(350)과 도 3의 다른 구성 요소들은 도 4에 도시된 방법을 참조하여 이후에 보다 상세하게 기술된다.
도 5는 특정의 예시적인 실시예에 따라서, 안전한 최종 사용자 네트워크 디바이스(110)를 위한 동작 환경(500)을 도시한다. 도 5에 도시된 바와 같이, 동작 환경(500)은 하나 이상의 최종 사용자 디바이스(110), 하나 이상의 애플리케이션 공급자(180), 이동 통신망 사업자("MNO")(130), 및 하나 이상의 보안 서비스 공급자(160)를 포함한다. 각각의 애플리케이션 공급자(180) 및 보안 서비스 공급자(160)는 네트워크(140)를 통하여 통신하도록 구성된 네트워크 디바이스를 포함한다. 예를 들어, 각각의 애플리케이션 공급자(180)와 보안 서비스 공급자(160)는 서버, 데스크톱 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 휴대용 컴퓨터, 개인 휴대 정보 단말기("PDA"), 또는 임의의 다른 유선 또는 무선 프로세서 구동 디바이스를 포함할 수 있다.
최종 사용자 디바이스(110)는 휴대폰, 스마트폰, PDA, 넷북 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 또는 임의의 다른 유선 또는 무선 프로세서 구동 디바이스일 수 있다. 최종 사용자 디바이스(110)는 MNO(130)를 통하여 네트워크(140)에 접근할 수 있다. 예시적인 MNO(130)는 VERIZON, SPRINT, 및 AT&T를 포함한다. 이러한 MNO(130)는 최종 사용자 디바이스(110)를 위하여 네트워크(140)에 대한 접근을 제공할 수 있다. 네트워크(140)는 유선, 무선, 광학, 라디오 주파수, 모바일, 셀룰러, 임의의 다른 데이터 또는 음성 네트워크, 또는 임의의 그 조합일 수 있다. 예를 들어, 네트워크(140)는 인터넷(an internet) 또는 인터넷(the Internet)일 수 있다. MNO(130)는 3G 또는 4G 모바일 통신 네트워크로서 네트워크(140)의 부분을 위한 연결성을 제공할 수 있다. 물론, 최종 사용자 네트워크 디바이스(110)는 Wi-Fi 또는 Wi-Max와 같은 다른 메커니즘을 통하여 또는 인터넷 공급자와 관련하여 인터넷(140)에 접근할 수 있다.
최종 사용자 디바이스(110)는 보안 요소("SE") 신분("ID") 모듈(190) 및 하나 이상의 카드 키(120A)를 가지는 보안 요소(111)를 또한 각각 포함한다. 최종 사용자 디바이스(110)는 NFC 컨트롤러(112), NFC 안테나(113), 및 호스트 CPU(114)를 각각 포함할 수 있다. NFC 컨트롤러(112)와 NFC 안테나(113)는 최종 사용자 디바이스(110)가 다른 NFC-가능 디바이스(도시되지 않음)와 통신할 수 있게 한다. 예를 들어, 최종 사용자 디바이스(110)는 NFC-가능 판매자 판매시점 관리("POS") 디바이스, 티켓팅 디바이스, 보안 디바이스, 및 다른 최종 사용자 디바이스(110)와 통신할 수 있다.
카드 키(120A)는 보안 요소(111)의 애플리케이션 또는 프로세스를 보호하도록 사용되는 임의의 키를 포함할 수 있다. 다양한 실시예에 따라서, 카드 키(120A)는 카드 관리자 키, 요금(fare) 키, 금융 거래 키, 은행업무 키 등을 포함할 수 있다. 카드 키(120A)는 보안 서비스 공급자(160), 신뢰기반 서비스 관리자(170), 애플리케이션 공급자(180), 또는 최종 사용자 디바이스(110) 및 그 보안 요소(111)와 안전하게 접속하는 임의의 다른 독립체(entity) 또는 시스템과 관련되거나, 공유되거나, 또는 나누어질 수 있다. 카드 키(120A)는 추후에 보다 상세하게 기술되는 바와 같은 SE ID 모듈(190)과 관련된 다른 키와 관련하여 동작할 수 있거나, 또는 이에 의해 보호될 수 있다.
호스트 CPU(114)는 최종 사용자 네트워크 디바이스(110)에 저장된 애플리케이션을 실행할 수 있다. 예를 들어, 호스트 CPU(114)는 최종 사용자 디바이스(110)를 조작하는 사용자가 NFC-가능 POS를 통하여 구입을 완료할 수 있게 하는 NFC 지불 애플리케이션 또는 사용자가 NFC-가능 티켓팅 POS를 통하여 트랜짓 시설 또는 이벤트에 들어갈 수 있게 하는 트랜짓 또는 이벤트 티켓팅 애플리케이션과 같은, NFC 컨트롤러(112)과 상호 작용하는 애플리케이션을 실행할 수 있다. 식별, 인증, 보안, 및 쿠폰 절취 및 교환 애플리케이션을 포함하는 다른 애플리케이션은 또한 NFC 컨트롤러(112) 및 NFC 안테나(113)와 관련하여 호스트 CPU(114)에 의한 실행을 위하여 최종 사용자 디바이스(110)에 또한 저장될 수 있다.
최종 사용자 디바이스(110)와 관련된 애플리케이션은 애플리케이션 공급자(180)와 또한 관련될 수 있다. 예를 들어, 신용카드 회사는 신용카드 지불 애플리케이션을 제공할 수 있으며; 트랜짓 또는 다른 티켓팅 회사는 티켓팅 구입 및 교환 애플리케이션을 제공할 수 있으며; 제품 또는 서비스를 판매하는 제조자, 소매상인, 또는 다른 법인은 쿠폰 애플리케이션을 제공할 수 있으며; 인증 회사는 사용자 인증 애플리케이션을 제공할 수 있다.
NFC 애플리케이션은 보안 목적을 위하여 최종 사용자 디바이스(110)의 보안 요소(111)에 전형적으로 저장된다. 보안 요소(111)는 NFC(또는 다른) 애플리케이션을 위한 보안 동작 환경을 제공한다. 보안 요소(111)는 변조 방지 마이크로프로세서, 운영 체제, 및 지불 증명서와 같은 정보를 저장하기 위한 메모리를 구비하는 그 자체의 동작 환경을 포함한다. 보안 요소(111)는 최종 사용자 디바이스(110), 가입자 인증 모듈("SIM") 카드, 범용 집적회로 카드("UICC"), 제거 가능한 스마트 칩의 고정 칩 내에, 또는 마이크로 SD 카드와 같은 메모리 카드에 존재할 수 있다. 보안 요소(111)는, 보안 요소(111)가 설치되는 카드 또는 칩의 읽기 전용 메모리("ROM"), 용이 접근 메모리("RAM"), 및 EEPROM 플래시 메모리를 관리하기 위한 메모리 컨트롤러를 또한 포함할 수 있다.
대체로, 보안 서비스 공급자(160)는 NFC 무접촉 애플리케이션 서비스와 같은, 애플리케이션과 서비스를 안전하게 분배하고 관리하는데 있어서 애플리케이션 공급자(180)와 다른 서비스 공급자를 돕는 중간자의 역할을 한다. 보안 서비스 공급자(160)의 TSM(170)은 전형적으로 애플리케이션을 관리하고, 보안 요소(111) 상에 애플리케이션을 설치하고 준비한다. 각 TSM(170)은 관련 보안 요소(111)를 위한 카드 키(120A)를 수신하고, 저장하고 이용할 수 있다. TSM(170)은 그 보안 요소를 위한 카드 키(120A)를 사용하여 보안 요소(111)에 접근할 수 있다. 예시적인 보안 서비스 공급자(160)는 GEMALTO 및 FIRST DATA를 포함한다.
특정의 예시적인 실시예에서, 보안 서비스 공급자(160)는 보안 요소(111)와 통신할 때 호스트 CPU(114)와 NFC 컨트롤러(112)를 우회한다. 예를 들어, 특정 UICC/SIM 보안 요소에서, 보안 서비스 공급자(160)는 최종 사용자 디바이스(110)에 설치된 라디오 CPU(도시되지 않음)를 통해 보안 요소(111)와 통신한다. 그러므로, NFC 컨트롤러(112)와 호스트 CPU(114)의 관여는 특정의 예시적인 실시예에서 보안 요소(111)에서 애플리케이션의 준비 동안 선택적일 수 있다. 특정의 예시적인 실시예에서, 호스트 CPU(114)와 라디오 CPU는 보안 요소(111)에 대한 접근 제어를 조정하도록 상호 작용한다.
최종 사용자 디바이스(110)의 사용자는 카드 키(120A)와 같은 보안 요소(111)와 관련된 보안 특징을 삭제하거나 또는 리셋하기를 원할 수 있다. 예를 들어, 사용자는 사용자가 최종 사용자 디바이스(110)를 다른 사용자에게 전달하도록 보안 서비스 공급자(160)로부터 최종 사용자 디바이스(110)를 분리하기를 원할 수 있다. 유사하게, 사용자는 다른 공급자와의 관련을 허용하도록 하나의 보안 서비스 공급자(160)로부터 최종 사용자 디바이스(110)를 분리하기를 원할 수 있다. 예를 들어, 사용자가 최종 사용자 디바이스(110)에 의해 만들어진 NFC 지불 또는 자금 이체와 관련된 금융기관을 변경하기를 원하면, 키의 리셋/삭제에 관하여 얘기한다. SE ID 모듈(190)은 추후에 보다 상세하게 기술되는 바와 같이 보안 요소(111)를 위한 안전 삭제 또는 리셋 프로세스를 지원할 수 있다.
도 6은 특정 예시적인 실시예에 따라서, 최종 사용자 디바이스(110)로부터의 보안 요소(111)를 도시한다. 도 6에 도시된 바와 같이, 보안 요소(111)는 카드 키(120A)와, 보안 요소 신분 모듈(190)을 포함할 수 있다. 보안 요소 신분 모듈(190)은 보안 요소 신분 통신 키(610), 보안 요소 신분 서명 키(620), 및 보안 요소 신분 증명서(630)를 포함할 수 있다. 보안 요소 신분 모듈(190)은, 애플리케이션 또는 서비스가 특정의 보안 요소(111) 및 보안 요소(111)로 및 이로부터 보내진 보안 메시지와 상호 작용하는 것을 검증하도록 사용될 수 있다. 예를 들어, 요소 신분 통신 키(610)는 그 통신이 의도된 보안 요소(111)에 의해서만 취급될 수 있도록 보안 요소(111)와 암호 통신하도록 사용될 수 있다. 유사하게, 보안 요소 신분 서명 키(620)는 보안 요소(111)가 통신되는 것을 검증하도록 사용될 수 있다. 이러한 메커니즘은 다음에 기술되는 바와 같이 카드 키(120A)를 소거하거나 또는 리셋하는 것과 같이 보안 요소(111)를 안전하게 리셋하도록 사용될 수 있다. 보안 요소 신분 증명서(630)는 보안 요소 신분 통신 키(610) 및 보안 요소 신분 서명 키(620)와 같은 다양한 키의 교환 및 전달을 증명하도록 사용될 수 있다.
보안 요소 신분 통신 키(610) 및 보안 요소 신분 서명 키(620)는 키 분할 또는 공중(public)/개인 키 쌍 구성으로 동작할 수 있다. 예를 들어, 보안 요소 신분 통신 키(610)는 공중 키(612)와 개인 키(614)로 구성될 수 있다. 유사하게, 보안 요소 신분 서명 키(620)는 공중 키(622)와 개인 키(624)로 구성될 수 있다.
보안 요소 신분 모듈(190)은 보안 식별 기능성을 제공할 수 있다. 이러한 기능성은 추후에 상세하게 기술되는 바와 같은 보안 요소(111) 리셋 절차를 지원하기 위하여 보안 요소(111)에 의해, 또는 이와 관련하여 제공되는 특징을 포함할 수 있다. 하나의 이러한 특징은 보안 애플리케이션, 애플리케이션 공급자(180), 또는 보안 서비스 공급자(160)로부터의 보안 요소 신분 모듈(190)에 의한 보안 통신 및 보안 인증을 지원하는 것을 수반한다. 또 다른 특징은 보안 요소 신분 모듈(190)과 관련하여 리셋 동작을 지원하는 것을 수반한다. 리셋 동작은 보안 요소(111)를 원자적으로 소거할 수 있다. 이러한 것은 보안 요소(111)로부터 하나 이상의 카드 키(120A)를 소거하거나 또는 리셋하는 것을 포함할 수 있다. 리셋 동작의 원자적 특성(atomic nature)은, 특성에서의 양자택일(all or nothing)이며 조작상 세분되거나 또는 부분적으로 수행될 수 없는 리셋을 제공할 수 있다. 또 다른 특징은 리셋 동작이 신뢰기반 소스(trusted source)로부터 기원하는 것을 검증하기 위한 메커니즘을 포함할 수 있다. 예를 들어, 검증은 리셋이 최종 사용자 디바이스(110)의 소유자 또는 일부 다른 승인된 개인, 공급자, 또는 애플리케이션 대신에 실제로 행해지는 것을 보장할 수 있다. 보안 요소 신분 모듈(190)의 이러한 특징은 운영 체제, 스마트 카드 운영 체제, 또는 카드 관리자 애플릿(card manager applet)과 같은 애플릿과 또한 관련될 수 있다.
시스템 프로세스
도 2는 도 1의 NFC 시스템(100)에서 보안 서비스 공급자를 변경하기 위한 방법(200)을 도시하는 블록 흐름도이다. 방법(200)은 도 1에 예시된 구성 요소들을 참조하여 기술된다.
블록(205)에서, 하나 이상의 암호 키(120)는 보안 요소(111)를 위해 제공된다. 특정의 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 제조시에 최종 사용자 네트워크 디바이스(110)에 설치된다. 특정의 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는, 최종 사용자 네트워크 디바이스(110)에 추후에 설치되는, SIM 카드 또는 마이크로 SD 카드와 같은 제거 가능한 카드 또는 칩 상에 설치된다.
블록(210)에서, 보안 요소(111)를 위한 키(120) 또는 대응 키들은 키 애스크로 서비스(150)에 제공된다. 이러한 키(120)는 키 애스크로 서비스(150)(또는 키(120)를 수용하는 다른 독립체)가 보안 요소(111)와의 보안 통신 채널을 생성하고 이에 대해 접근(gain access)할 수 있게 한다. 선택적으로, 키(120)는 또한 보안 서비스 공급자(160)의 TSM(170)에 제공된다. 종래에, 보안 요소(111)를 위한 보안 서비스 공급자(160) 및 TSM(170)은 전형적으로 최종 사용자 네트워크 디바이스(110)를 구입하는 MNO(130)로부터의 지도 하에서 최종 사용자 네트워크 디바이스(110)의 제조자에 의해 선택된다. 이러한 경우에, 키(120)는 그 TSM(170)에 제공될 수 있다. 대안적으로, 키(120)는 단지 키 애스크로 서비스(150)에만 제공된다. 이러한 경우에, 최종 사용자 네트워크 디바이스(110)(또는 MNO(130)와 같은 다른 독립체)를 조작하는 사용자는 SPS(115)를 사용하여 보안 서비스 공급자(160)의 초기 선택을 만들 수 있다.
블록(215)에서, 사용자는 SPS(115)를 사용하여 보안 서비스 공급자(160), 그러므로 TSM(170)을 선택한다. 예를 들어, 사용자는 최종 사용자 네트워크 디바이스(110)를 사용하여 SPS(115)에 접근할 수 있다. SPS(115)는 이용할 수 있는 보안 서비스 공급자(160), 선택적으로 보안 서비스 공급자(160)의해 지원되는 서비스를 열거하는 사용자 인터페이스를 나타낼 수 있다. 예를 들어, SPS(115)는 무접촉 거래가 각 보안 서비스 공급자(160)에 의해 지원되게 하는 금융기관을 디스플레이할 수 있다. 다른 예에서, SPS(115)는 각 이용할 수 있는 보안 서비스 공급자(160)에 의해 준비되고 지원되는 애플리케이션을 디스플레이할 수 있다. 여전히 다른 예에서, SPS(115)는 사용자가 그 특징 및 서비스에 기초하여 보안 서비스 공급자(160)를 조사할 수 있게 하는 조사 기능을 제공할 수 있다. 사용자가 적절한 보안 서비스 공급자(160)를 찾았을 때, 사용자는 SPS(115)를 사용하여 그 보안 서비스 공급자(160)를 선택할 수 있다.
블록(220)에서, SPS(115)는 사용자 선택에 응답하여 선택된 서비스 공급자(160)를 사용하는 요청을 키 애스크로 서비스(150)로 전송한다. 상기 요청은 선택된 보안 서비스 공급자(160)를 식별하는 정보를 전형적으로 포함한다. 상기 요청의 수신에 응답하여, 키 애스크로 서비스(150)는 상기 요청을 처리한다.
블록(225)에서, 키 애스크로 서비스(150)는 사용자가 선택된 보안 서비스 공급자(160)를 사용하는 요청을 개시한 것을 확인하도록 비정상 경로 확인 절차(off-path confirmation procedure)를 수행한다. 이러한 블록(225)은 선택적이며, 예를 들어 최종 사용자 네트워크 디바이스(110)가 손실 또는 도난된 경우에 다른 사람이 이러한 특징에 접근하는 것을 방지하도록 SPS(115)/키 애스크로 서비스(150)를 위한 추가 레벨의 보안을 제공한다.
한 실시예에서, 비정상 경로 확인 절차는 상기 요청이 최종 사용자 네트워크 디바이스(110)를 통하는 대신에 다른 통신 채널을 통해 만들어진 것을 사용자에게 통신하는 키 애스크로 서비스(150)를 포함한다. 예를 들어, 키 애스크로 서비스(150)는 상기 요청이 만들어졌다는 것을 지시하는 SMS 텍스트 메시지를 사용자의 휴대폰으로 전송할 수 있다. 또는, 키 애스크로 서비스(150)는 상기 요청이 만들어졌다는 메시지와 함께 사용자에게 전화 통화할 수 있다. 텍스트 메시지 또는 음성 메시지는 사용자가 상기 요청을 만들지 않았으면 특정 전화번호로 전화하도록 사용자에게 지시할 수 있다. 키 애스크로 서비스(150)는 상기 요청을 사용자가 확인할 것을 요구할 수 있다. 예를 들어, 텍스트 메시지는 텍스트 메시지에 응답하도록, 키 애스크로 서비스(150)의 웹사이트에 접근하도록, 또는 상기 요청을 확인하기 위해 키 애스크로 서비스(150)에 요청하도록 사용자에게 지시할 수 있다. 또한, 코드가 사용자에 대한 메시지에 제공될 수 있으며, 사용자는 상기 요청을 확인하기 위해 전화 또는 웹사이트를 통해 상기 코드를 입력하도록 요구받을 수 있다.
블록(230)에서, 다른 TSM(170)이 보안 요소(115)를 위한 키(120)를 소유하였으면, 키 애스크로 서비스(150)는 그 이전의 TSM(170)으로부터 키(120)를 파기한다. 한 실시예에서, 키 애스크로 서비스(150)는 TSM이 키(120)를 폐기할 것을 요청하는 메시지, 예를 들어 SMS 텍스트 메시지를 이전의 TSM(170)에 보낸다. 보안 서비스 공급자(160)는 이러한 요청에 응답하여 키(120)를 폐기하도록 계약 하에 강요될 수 있다.
다른 실시예에서, 키 애스크로 서비스(150)는 이전의 TSM(170)을 차단하도록 보안 요소(111)에 지시하는 것에 의해 이전의 TSM(170)으로부터 키(120)를 파기한다. 보안 요소(111)는, 보안 요소(111)에 접근하도록 시도하는 TSM(170)을 식별하는 프로그램 코드 및 허용 및/또는 차단된 TSM(170)의 리스트를 포함할 수 있다. TSM(170)이 보안 요소(111)에 접근하도록 시도할 때, 보안 요소(111)는 접근을 허락할지를 결정하도록 리스트(들)와 그 TSM(170)을 식별하는 정보를 비교할 수 있다. 키 애스크로 서비스(150)는 이전의 TSM이 키(120)를 폐기할 것을 요청하는 요청을 이전의 TSM(170)에 또한 보낼 수 있다. 물론, 차단된 TSM(170)은 그 TSM(160)을 위한 보안 서비스 공급자(160)를 사용자가 재선택하는 경우에 차단되지 않을 수 있다. 예를 들어, 키 애스크로 서비스(150)는 보안 요소(110)가 TSM(170)을 차단하지 않을 것을 요청하는 메시지를 보안 요소(111)에 보낼 수 있다.
여전히 다른 실시예에서, 키 애스크로 서비스(150)는 마스터키와 TSM 지정 키의 사용을 통하여 이전의 TSM(170)으로부터 키(120)를 파기한다. TSM 지정 키는 각 이용할 수 있는 TSM을 위하여 또는 선택된 TSM(170)을 위하여 보안 요소(111)에 제공될 수 있다. TSM 지정 키는 각각의 TSM(170)에 또한 분배된다. TSM 지정 키는 제조시에 보안 요소(111) 상에 사전 적재되거나, 키 애스크로 서비스(150)에 의해 추후에 설치되거나, 또는 사용자가 TSM(170)을 선택하는 것에 응답하여 키 애스크로 서비스(150)에 의해 설치될 수 있다. 보안 요소(111)는 TSM 지정 키가 활성이거나 TSM 지정 키가 비활성인지 제어할 수 있다. 예를 들어, 사용자가 보안 서비스 공급자(160A)로부터 보안 서비스 공급자(160B)로 스위칭하도록 요청하면, SPS(115)는 이러한 요청(및 선택된 TSM(170B)을 식별하는 정보)을 보안 요소(111)의 키 관리 애플릿 또는 모듈(도시되지 않음)에 통신한다. 키 관리 애플릿은 상기 요청에 응답하여, TSM(170B)을 위한 TSM 지정 키를 활성화시키고, TSM(170A)을 위한 TSM 지정 키를 비활성화시킨다. 이 시점에서, 보안 요소(111)는 TSM(170B)에 대한 접근을 허용하는 한편, TSM(170A)으로부터의 접근을 차단한다.
블록(235)에서, 이전의 TSM(170) 및/또는 이전의 보안 서비스 공급자(160)에 관계된 보안 요소(111)에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 그 TSM(170)은 보안 요소(111)와 관련하여 사용되는 동안, 이전의 TSM(170)과 관련된 지불 카드 증명서는 보안 요소(111)에 저장될 수 있다. 이러한 증명서는 다른 TSM(170)이 보안 요소(111)에 접근할 수 있게 하기 전에 보안 요소(111)로부터 제거된다. 부가하여, 이전의 TSM(170)을 위하여 보안 요소(111)에 설치된 임의의 애플리케이션은 삭제된다. 특정의 예시적인 실시예에서, 키 애스크로 서비스(150)는 이전의 TSM(170)과 관계된 정보를 제거하도록 카드 관리자 애플릿과 같은 보안 요소(111)의 애플릿 또는 모듈에 명령을 보낸다.
블록(240)에서, 키 애스크로 서비스(150)는 선택된 보안 서비스 공급자(160)의 TSM(170)으로 키(120)를 전송한다. 이러한 전송은 전형적으로 보안 통신 채널을 통해 만들어진다. 예를 들어, 키 애스크로 서비스(150)는 암호화된 통신 채널을 통하여 선택된 TSM(170)으로 키(120)를 보낼 수 있다. 블록(245)에서, 선택된 TSM(170)은 키(120)를 수신한다.
특정의 예시적인 실시예에서, 키 애스크로 서비스(150)는 이전의 TSM(170)에 관계된 정보와 애플리케이션이 보안 요소(111)로부터 제거되었다는 확인을 수신할 때까지 선택된 보안 서비스 공급자(160)의 TSM(170)으로 키(120)를 전송하는 것을 지연시킨다. 일부 실시예에서, 키 애스크로 서비스(150)는, 선택된 보안 서비스 공급자(160)를 사용하도록 사용자가 요청한 것을 사용자로부터 비정상 경로 확인을 수신함이 없이 선택된 보안 서비스 공급자(160)의 TSM(170)으로 키(120)를 전송하지 않을 수 있다.
블록(250)에서, 선택된 보안 서비스 공급자(160)의 TSM(170)은 수신된 키(120)를 사용하여 보안 요소(111)와의 보안 통신 채널을 생성하도록 시도한다. 한 실시예에서, TSM(170)은 보안 요소(111)에 대한 접근을 요청하는 암호화된 메시지를 보안 요소(111)에 보낸다. TSM(170)은 수신된 키(120)를 사용하여 메시지 상에 암호 알고리즘을 수행하는 것에 의해 메시지를 암호화한다.
블록(255)에서, 보안 요소(111)는 TSM(170)에 대한 접근을 허락할지를 결정한다. 한 실시예에서, 보안 요소(111)의 프로세서는 TSM(170)에 대한 접근을 허락할지를 결정하도록 보안 요소(111)에 저장된 키(120)를 사용하여 수신된 메시지에 암호 알고리즘을 수행한다.
특정의 예시적인 실시예에서, SPS(115)는 보안 요소(111)가 TSM(170)을 검증하기 전에 TSM(170)에 대한 접근을 허락할지에 대하여 초기 결정을 만든다. 예를 들어, 최종 사용자 네트워크 디바이스(110)가 보안 요소(111)에 대한 접근을 위한 요청을 수신할 때, SPS(115)는 상기 요청을 발부한 TSM(170)이 상기 요청이 보안 요소(111)로 보내지기 전에 사용자가 선택한 TSM(170)인지를 결정하도록 상기 요청을 평가할 수 있다. SPS(115)가 상기 요청을 발부한 TSM(170)이 선택된 TSM(170)인 것으로 결정하면, 보안 요소(111)는 블록(255)의 행위에 따라서 상기 요청을 검증할 수 있다.
보안 요소(111)가 TSM(170)에 대한 접근을 허락하면, 방법(200)은 블록(265)으로 "예" 가지를 따른다. 그밖에, 보안 요소(111)가 TSM(170)이 차단되어야만 하는 것으로 결정하면, 방법(200)은 블록(260)으로 "아니오" 가지를 따른다.
블록(260)에서, 보안 요소(111)는 TSM(170)이 보안 요소(111)에 접근하는 것을 차단한다. 보안 요소(111)는 또한 TSM(170)이 접근이 허락되지 않았다는 것을 TSM(170)에 통지하도록 TSM(170)에 메시지를 보낼 수 있다.
블록(265)에서, TSM(170)은 보안 요소(111)에서 서비스를 준비한다. TSM(170)은 하나 이상의 애플리션과, 이러한 애플리케이션과 함께 사용하기 위한 증명서를 보안 요소(111)에 전송할 수 있다. 애플리케이션은 사용자에 의해 선택될 수 있다. 예를 들어, 사용자는 애플리케이션 공급자(180)로부터 애플리케이션을 요청할 수 있다. 응답하여, 애플리케이션 공급자(180)는 사용자의 보안 요소(111)에 애플리케이션을 설치하도록 TSM(170)을 요청한다. 애플리케이션 공급자(180)는 보안 요소(111)에서 저장하기 위하여 TSM(170)에 사용자에 관한 정보 또는 사용자의 계좌 정보를 또한 제공할 수 있다. 예를 들어, 신용카드 회사는 보안 요소(111)에 설치/저장하기 위하여 지불 애플리케이션 및 사용자의 지불 계좌에 관한 정보를 TSM(170)에 제공할 수 있다. 특정의 예시적인 실시예에서, 사용자는 키 애스크로 서비스(150) 또는 보안 서비스 공급자(160)로부터 애플리케이션을 요청할 수 있다.
블록(270)에서, 사용자는 하나 이상의 애플리케이션 공급자(180)와 관련하여 선택된 보안 서비스 공급자(160)에 의해 제공된 서비스에 접근한다. 예를 들어, 애플리케이션 공급자(180)가 신용카드 회사이면, 사용자는 NFC-가능 POS에서 최종 사용자 네트워크 디바이스(110)를 사용하여 구입을 완료할 수 있다. NFC 컨트롤러(112)는 보안 요소(111)로부터 지불 증명서를 얻고 NFC 안테나(113)를 통해 NFC-가능 POS에 이러한 증명서를 제공하도록 보안 요소(111)와 안전하게 상호 작용할 수 있다.
블록(270) 후에, 방법(200)은 종료한다. 물론, 사용자는 선택된 보안 서비스 공급자(160)에 의해 제공된 서비스에 접근하거나 또는 다른 보안 서비스 공급자(160)로 스위칭을 계속할 수 있다.
도 4는 특정 예시적인 실시예에 따라서, 도 3의 NFC 시스템(300)에서 보안 서비스 공급자를 변경하기 위한 방법(400)을 도시하는 블록 흐름도이다. 방법(400)은 도 3에 도시된 구성 요소들을 참조하여 기술된다.
블록(405)에서, 하나 이상의 암호 키(120)는 보안 요소(111)를 위해 제공된다. 특정의 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 제조 시에 최종 사용자 네트워크 디바이스(110)에 설치된다. 특정의 예시적인 실시예에서, 보안 요소(111)와 그 키(120)는 추후에 최종 사용자 네트워크 디바이스(110)에 설치되는 SIM 카드 또는 마이크로 SD 카드와 같은 제거 가능한 카드 또는 칩에 설치된다.
블록(410)에서, 보안 요소(111)를 위한 키(120) 또는 대응 키는 관리된 TSM(350)에 제공된다. 이러한 키(120)는 관리된 TSM(350)(또는 키(120)를 수신하는 다른 독립체)이 보안 요소(111)와의 보안 통신 채널을 생성하고 이에 대해 접근할 수 있게 한다.
블록(415)에서, 사용자는 SPS(115)를 사용하여 보안 서비스 공급자(160)를 선택한다. 이 블록(415)은 도 2에 도시되고 상기된 블록(215)과 동일하거나 유사할 수 있다. 블록(420)에서, SPS(115)는 사용자 선택에 응답하여 선택된 서비스 공급자(160)를 사용하도록 요청을 관리된 TSM(350)으로 전송한다. 상기 요청은 전형적으로 선택된 보안 서비스 공급자(160)를 식별하는 정보를 포함한다. 요청을 수신하는 것에 응답하여, 관리된 TSM(350)은 상기 요청을 처리한다.
블록(425)에서, 관리된 TSM(350)은 선택된 보안 서비스 공급자(160)를 사용하도록 상기 요청을 사용자가 초기화한 것을 확인하도록 비정상 경로 확인 절차를 수행한다. 이 블록은 선택적이고 상기된 도 2의 블록(225)과 실질적으로 유사하다. 그러나, 관리된 TSM(350)은 키 애스크로 서비스(150) 대신에 블록(425)에서의 비정상 경로 확인을 수행한다.
블록(430)에서, 이전의 TSM(170) 및/또는 이전의 보안 서비스 공급자(160)에 관계된 보안 요소(111)에 저장된 정보는 보안 요소(111)로부터 제거된다. 예를 들어, 그 TSM(170)이 보안 요소(111)와 관련하여 사용되는 동안, 이전의 TSM(170)과 관련된 지불 카드 증명서는 보안 요소(111)에 저장될 수 있다. 이러한 증명서들은 다른 TSM(170)이 보안 요소(111)에 접근할 수 있기 전에 보안 요소(111)로부터 제거된다. 부가하여, 이전의 TSM(170)을 위해 보안 요소(111)에 설치된 임의의 애플리케이션은 삭제된다. 특정의 예시적인 실시예에서, 관리된 TSM(350)은 이전의 TSM(170)에 관계된 정보를 제거하도록 카드 관리자 애플릿과 같은 보안 요소(111)의 애플릿 또는 모듈에 명령을 보낸다.
블록(435)에서, 관리된 TSM(350)은 사용자가 선택한 보안 서비스 공급자(160)와의 보안 통신 채널을 생성한다. 이러한 보안 통신 채널은 예를 들어 키(120)와 상이한 하나 이상의 암호 키를 사용하여 암호화될 수 있다. 다른 암호 기술은 본 발명의 이점을 가지는 당업자에 의해 예측되는 바와 같이 사용될 수 있다.
블록(440)에서, 관리된 TSM(350)은 사용자가 그 보안 서비스 공급자(160)의 서비스에 접근하는 요청을 가진 것을 선택된 보안 서비스 공급자(160)에 통지한다. 관리된 TSM(350)은 사용자 대신에 보안 서비스 공급자(160)로부터 하나 이상의 애플리케이션을 요철할 수 있다. 또는, 사용자는 애플리케이션 공급자(180)로부터 하나 이상의 애플리케이션을 요청할 수 있으며, 애플리케이션 공급자(180)은 차례로 사용자의 보안 요소(111)에 하나 이상의 애플리케이션을 제공하도록 보안 서비스 공급자(160)에 요청을 전송한다. 블록(445)에서, 선택된 보안 서비스 공급자(160)는 요청된 애플리케이션(들) 및 임의의 적절한 정보를 관리된 TSM(350)에 전송한다. 예를 들어, 이러한 다른 적절한 정보는 지불 카드 증명서와 같은 보안 서비스에 접근하기 위한 증명서를 포함할 수 있다.
블록(450)에서, 관리된 TSM(350)은 하나 이상의 키(120)를 사용하여 보안 요소(111)와의 보안 통신 채널을 생성한다. 블록(455)에서, 관리된 TSM(350)은 보안 요소(111)에서 서비스를 준비한다. 관리된 TSM(350)은 하나 이상의 애플리케이션과 이러한 애플리케이션과 함께 사용하기 위한 증명서를 보안 요소(111)에 전송할 수 있다. 관리된 TSM(350)은 사용자에 관한 정보 또는 사용자의 계좌 정보를 보안 요소(111)에 또한 제공할 수 있다. 예를 들어, 신용카드 회사는 보안 요소(111) 상에 설치/저장을 위하여 지불 애플리케이션 및 사용자의 지불 계좌에 관한 정보를 관리된 TSM(350)에 제공할 수 있다.
선택적인 블록(460)에서, 관리된 TSM(350)은 선택된 보안 서비스 공급자(160)를 위한 비즈니스 로직을 실행하고, 선택된 보안 서비스 공급자(160) 사이의 프록시 또는 중개인 역할을 한다. 관리된 TSM(350)에 의해 수행되는 비즈니스 로직의 예는 사용자가 파트너가 된 금융기관에 의한 지불카드를 가지는지를 검증하고, 신용카드가 보안 요소(111)에 준비될 수 있도록 사용자에 의해 제공된 신용카드 증명서를 검증하고, 최종 사용자 네트워크 디바이스(150)가 통신하는 MNO(130)에서 주어진 최종 사용자 네트워크 디바이스(150)을 위하여 선택된 보안 서비스 공급자(160)가 요청된 서비스를 제공하는지를 검증하고, 사용자로부터 권한설정 요청(provisioning request)을 수신하고 보안 요소(111)를 위하여 권한설정 명령을 해석하는(translating) 것을 포함한다.
블록(465)에서, 사용자는 하나 이상의 애플리케이션 공급자(180)와 관련하여 선택된 보안 서비스 공급자(160)에 의해 제공된 서비스에 접근한다. 예를 들어, 애플리케이션 공급자(180)가 신용카드 회사이면, 사용자는 NFC-가능 POS에서 최종 사용자 네트워크 디바이스(110)를 사용하여 트랜짓 티켓을 교환할 수 있다. NFC 컨트롤러(112)는 보안 요소(111)로부터 트랜짓 티켓 증명서를 얻고 NFC 안테나(113)를 통해 NFC-가능 POS에 이 증명서를 제공하도록 보안 요소(111)와 안전하게 상호 작용할 수 있다.
블록(465) 후에, 방법(400)은 종료한다. 물론, 사용자는 선택된 보안 서비스 공급자(160)에 의해 제공된 서비스에 접근하거나 또는 다른 보안 서비스 공급자(160)로 스위칭을 계속할 수 있다.
도 7은 특정 예시적인 실시예에 따라서, 보안 요소(111)를 제조하기 위한 방법(700)을 도시하는 블록 흐름도이다. 방법(700)은 도 5 및 도 6에 도시된 구성 요소들을 참조하여 기술된다.
블록(710)에서, 최종 사용자 네트워크 디바이스(110)를 위한 하드웨어가 제조될 수 있다. 최종 사용자 네트워크 디바이스(110)를 제조하는 것은 보안 요소(111)를 제조하는 단계를 포함할 수 있다. 대안적으로, 이전에 제조된 보안 요소(111)는 최종 사용자 디바이스(110) 내에 통합되거나 또는 이에 관련될 수 있다.
블록(720)에서, 하드웨어 제조 블랙(610)에서 기술된 보안 요소(111)를 위한 초기 카드 키(120A)가 구성될 수 있다. 카드 키(120A)는 사용을 위한 준비를 하는 초기 키 또는 단지 홀더를 배치하는 키로 구성될 수 있다. 하나 이상의 카드 키(120A)는 추후 설치를 위하여 개방 또는 설치되지 않은 채 있을 수 있다.
블록(730)에서, 보안 요소 신분 모듈(190)과 관련된 키는 초기화될 수 있다. 이러한 키는 보안 요소 신분 통신 키(610)와 보안 요소 신분 서명 키(620)를 포함할 수 있다. 보안 요소 신분 통신 키(610)를 초기화하는 것은 공중 키(612)와 개인 키(614)를 생성하는 단계를 포함할 수 있다. 유사하게, 보안 요소 신분 서명 키(620)를 초기화하는 것은 공중 키(622)와 개인 키(624)를 생성하는 단계를 포함할 수 있다. 이러한 키는 메시지의 진본을 나타내도록 서명하기 위하여, 및 메시지를 보호하도록 암호화되고 해독하기 위하여 보안 요소 신분 모듈(190)에 의해 사용되거나 또는 이와 관련하여 사용될 수 있다.
블록(740)에서, 공중 키는 블록(730)에서 생성된 보안 요소 신분 키로부터 추출될 수 있다. 예를 들어, 공중 키(612)는 보안 요소 신분 통신 키(610)로부터 추출될 수 있다. 유사하게, 공중 키(622)는 보안 요소 신분 서명 키(620)로부터 추출될 수 있다. 이러한 공중 키는 관련된 개인 키를 사용하여 보안 요소 신분 모듈(190)에서 수신되거나 검증될 수 있는 메시지를 서명하거나 또는 암호화하도록 다른 시스템에 의해 사용될 수 있다.
블록(750)에서, 보안 요소 신분 증명서(630)는 블록(310)에서 기술된 보안 요소(111)를 위해 생성될 수 있다. 보안 요소 신분 증명서(630)는 블록(740)에서 추출된 공중 키를 포함할 수 있다. 보안 요소 신분 증명서(630)는 보안 요소 신분 모듈(190)을 인증하도록 사용될 수 있다. 보안 요소 신분 증명서(630)는 보안 요소 신분 모듈(190)과의 보안 통신을 확립하도록 또한 사용될 수 있다. 이러한 특징들은 보안 요소 신분 증명서(630) 내에 배치된 공중 키의 사용을 통해 지원될 수 있다.
블록(760)에서, 보안 요소 신분 증명서(630)는 제조자의 개인 키와 같은 키로 서명될 수 있다. 보안 요소 신분 증명서(630)의 사용에 앞서, 이러한 서명은 보안 요소 신분 증명서(630)가 진본이고 정확하다는 것을 보장하도록 검증될 수 있다.
블록(770)에서, 보안 요소 신분 증명서(630)는 최종 사용자 디바이스(110) 내에 설치될 수 있다. 보안 요소 신분 증명서(630)는 최종 사용자 디바이스(110)의 보안 요소(111) 내에 있는 보안 요소 신분 모듈(190) 내에 설치되거나 또는 이와 관련하여 설치될 수 있다.
블록(780)에서, 제1리셋 동작을 위한 초기 필요조건은 보안 요소 신분 모듈(190) 내에 설정될 수 있다. 이러한 필요조건은 방법(800)의 블록(870)에 대하여 다음에 기술된 바와 같은 제1리셋 동작에서 사용하기 위한 인증의 형태를 포함할 수 있다. 예를 들어, 제1리셋 동작은 보안 요소 신분 증명서(630) 내에서 이용 할 수 있는 지정 키 또는 일부 다른 키 에 의해 서명된 것을 요구할 수 있다.
블록(780) 후에, 방법(700)은 종료한다. 물론, 추가의 보안 요소는 방법(700)에 따라서 계속 제조될 수 있다.
도 8은 특정 예시적인 실시예에 따라서, 보안 요소(111)를 리셋하기 위한 방법(800)을 도시하는 블록 흐름도이다. 방법(800)은 도 5 및 도 6에 도시된 구성 요소들을 참조하여 기술된다.
블록(810)에서, 보안 요소 신분 증명서(630)는 보안 요소(111)로부터 습득될 수 있다. 보안 요소 신분 증명서(630)는 보안 요소(111)로부터 요청될 수 있으며, 보안 요소(111)는 보안 요소(111) 내에 저장된 보안 요소 신분 증명서(630)에 응답할 수 있다.
블록(820)에서, 블록(810)에서 습득된 보안 요소 신분 증명서(630)는 진본임이 증명될 수 있다. 보안 요소 신분 증명서(630)에 적용되는 서명은 보안 요소 신분 증명서(630)가 진본임을 증명하도록 검증될 수 있다. 서명은 보안 요소(111) 또는 최종 사용자 디바이스(110)의 제조자와 관련된 키에 기초할 수 있다.
블록(830)에서, 공중 키는 블록(820)에서 진본임이 증명된 보안 요소 신분 증명서(630)로부터 추출될 수 있다. 보안 요소(111)와 보안 메시지를 통신하기 위한 공중 키는 본래 보안 요소 신분 통신 키(610)로부터 추출된 공중 키(612)일 수 있다. 유사하게, 서명을 위한 공중 키는 본래 보안 요소 신분 서명 키(620)로부터 추출된 공중 키(622)일 수 있다. 이러한 공중 키는, 관련된 개인 키를 사용하여 보안 요소 신분 모듈(190)에서 수신되거나 검증될 수 있는 메시지를 서명하거나 또는 암호화하도록 사용될 수 있다.
블록(840)에서, 리셋 요청 메시지가 구성될 수 있다. 이러한 메시지는 이것이 카드 키(120A)와 같은 키를 리셋하거나 또는 소거하는 것을 요청하도록 보안 요소(111)로 보내질 수 있는 리셋 요청이다. 리셋 요청 메시지는 신규 카드 관리자 키, 신규 요금 키 등과 같은 설치되는 신규 키를 포함할 수 있다. 리셋 요청 메시지는 어떻게 리셋 요청이 최종 사용자 디바이스(110)의 소유자와 같은 승인된 개인으로부터와 같이 진본임이 증명되는지를 지정하는 인증 정보를 또한 포함할 수 있다. 리셋 요청 메시지는 또한 구성 정보를 포함할 수 있다. 구성 정보는 어떻게 다음의 리셋이 진본임이 증명되는지에 대한 명세, 또는 소거된 키를 위한 디폴트 키 패턴과 같은 다른 구성 파라미터 등을 포함할 수 있다.
블록(850)에서, 블록(840)에서 구성된 리셋 요청 메시지는 보안 통신을 위하여 암호화될 수 있다. 리셋 요청 메시지는 보안 요소 신분 통신 키(610)를 사용하여 암호화될 수 있다. 이러한 암호에 따라서, 보안 요소 신분 모듈(190)은 리셋 요청 메시지를 안전하게 수신하고, 메시지가 악의적으로, 실수로 또는 다른 보안 요소(111)에 대해 의도되지 않았다는 것을 검증할 수 있다.
블록(860)에서, 블록(840)에서 구성되고 블록(850)에서 암호화된 리셋 요청 메시지는, 메시지가 보안 요소 신분 모듈(190)에 의해 수신되고 검증되고 조치되는 최종 사용자 디바이스의 보안 요소(111)에 발부될 수 있다.
블록(870)에서, 블록(860)에서 보안 요소(111)에서 수신된 리셋 요청 메시지는 계속 리셋 동작하는 것을 허용하도록 인증될 수 있다. 보안 요소(111)가 리셋 동작에 제한되지 않은 접근을 허용하면, 어택커(attacker)는 다른 사용자의 보안 요소(111) 상의 정보를 악의적으로 파괴하도록 이러한 특징을 잠재적으로 이용할 수 있다. 그러므로, 리셋 동작에 대한 미승인된 접근에 대해 보호하도록 임의의 인증 또는 확인 메커니즘을 가지는 것이 바람직하다. 이러한 인증 보호를 제공하기 위한 다양한 옵션 중에서 몇개의 예들이 다음에 기술된다.
리셋 동작을 인증하기 위한 제1예에 따라서, 널리 공지되거나 또는 신뢰 기관(trusted authority)은 리셋 요청 메시지를 암호로 서명할 수 있다. 이러한 시나리오에서, 보안 요소 신분 모듈(190)은 널리 공지된 기관과 관련된 공중 키를 구비할 수 있다. 이러한 키는 리셋 요청을 실행하기 전에 임의의 리셋 요청 메시지에 배치된 서명을 검증하도록 사용될 수 있다. 따라서, 대응 개인 키를 소유하는 독립체는 리셋 요청이 단지 정당한 단체에 의해 발부된 것을 검증하도록 위탁된다.
리셋 동작을 인증하기 위한 제2예에 따라서, 무접촉 인터페이스를 통하여 인증 코드를 제출하는 것은 보안 요소(111) 내에서 리셋 요청 메시지를 인증하도록 요구될 수 있다. 이러한 것은, 사용자가 의도적으로 판독기 내로 인증 코드를 입력하고 무선으로 관련 인증 명령을 보안 요소(111)로 보낼 때만 리셋 요청 메시지가 실행하게 되기 때문에, 그 보안 요소(111)를 리셋하도록 시도하는 원격의 어택커로부터 사용자를 보호한다.
리셋 동작을 인증하기 위한 제3예에 따라서, 리셋 요청 메시지는 최종 사용자 디바이스(110) 또는 보안 요소(111)와의 특정의 사전 결정된 물리적 통신을 요구할 수 있다. 예를 들어, 최종 사용자 디바이스(110)에 신뢰기반 운영 체제가 있었으면, 신뢰기반 운영 체제는 리셋 요청이 최종 사용자 디바이스(110) 상의 신뢰기반 사용자 입력에 의해 인증되었다는 것을 보안 요소(111)에 통지할 수 있다. 대안적으로, 최종 사용자 디바이스(110)에 전용 보안 버튼 또는 입력이 있었으면, 보안 요소(111)는 리셋 동작이 일어나도록 허용하기 전에 이러한 버튼 또는 입력이 눌려지거나 또는 활성화될 것을 요구하게 된다. 이러한 요구는, 최종 사용자 디바이스(110)의 소유자 또는 일부 다른 인증된 개인이 보안 요소(111)를 리셋하려 하였으며 나머지가 미인증된 소스로부터 도용될 가능성이 적게 되는 물리적 인증이게 된다.
블록(880)에서, 보안 요소(111)는 소거되거나 또는 리세될 수 있다. 리셋 동작은 리셋이 완전히 일어나거나 또는 전혀 일어나지 않는 것을 보장하도록 원자적일 수 있다. 리셋 동작은 보안 요소(111)의 콘텐츠를 리셋, 삭제, 또는 지울 수 있다. 리셋 동작은 모든 기존의 애플리케이션, 애플릿, 키, 및 데이터를 삭제하는 단계를 포함할 수 있다. 신규의 카드 키(120A)는 리셋 동작의 부분으로서 설치될 수 있다. 이러한 것은 모든 애플릿과 실행 예를 제거하는 단계를 포함할 수 있다. 모든 보안 도메인은 모든 카드 관리자 키, 요금 키, 및 임의의 다른 키 또는 증명서와 함께 또한 제거될 수 있다. 리셋 동작은 모든 지속적 누적물(persistent heap) 및 다른 메모리를 소거할 수 있다. 동작은 보안 채널 시퀀스 카운터, 또는 빈도 세트(frequency sets)와 같은 모든 통신 제어 관련 데이터를 리셋할 수 있다. 리셋 동작은 카드 관리자 키와 같은 신규 카드 키(120A)를 설치할 수 있으며, 다음의 리셋을 위한 인증 필요조건을 제어하도록 구성 정보를 또한 저장할 수 있다.
특정 실시예에 따라서, 보안 요소 신분 모듈(190)과 관련된 키 및 증명서는, 이러한 키와 증명서가 리셋 및 초기화를 지원하도록 부분적으로 지정 보안 요소(111)에 속박되기 때문에, 리셋 동작의 소거가 면제될 수 있다.
블록(880) 후에, 방법(800)은 종료한다. 물론, 보안 요소(111)는 추후의 보안 요소(111)가 최종 사용자 디바이스(110) 내에서 동작을 리셋할 수 있도록 리셋 요청 메시지를 계속 수신할 수 있다.
종합
이전에 제시된 실시예에 기술된 예시적인 방법, 및 행위는 예시적인 것이며, 대안적인 실시예에서, 본 발명의 범위 및 사상으로부터 벗어남이 없이, 특정 행위는 다른 순서로, 서로 병행하여, 완전히 생략되고/되거나 상이한 예시적인 방법 사이에서 조합되어 수행될 수 있고/있거나, 특정의 추가 행위가 수행될 수 있다. 따라서, 이러한 대안적인 실시예는 본 명세서에 기술된 발명에 포함된다.
본 발명은 컴퓨터 하드웨어, 및 상기된 방법 및 처리 기능을 수행하는 소프트웨어와 함께 사용될 수 있다. 당업자에 의해 예측되는 바와 같이, 본 명세서에 기술된 시스템, 방법, 및 절차는 프로그램 가능한 컴퓨터, 컴퓨터 실행 가능한 소프트웨어, 또는 디지털 회로망에서 구현될 수 있다. 소프트웨어는 컴퓨터 판독 가능한 매체에 저장될 수 있다. 예를 들어, 컴퓨터 판독 가능한 매체는 플로피 디스크, RAM, ROM, 하드디스크, 제거 가능한 매체, 플래시 메모리, 메모리 스틱, 광학 매체, 마그네토-옵티칼 매체, CD-ROM 등을 포함할 수 있다. 디지털 회로망은 집적 회로, 게이트 어레이, 빌딩 블록 로직, 필드 프로그래머블 게이트 어레이("FPGA") 등을 포함할 수 있다.
비록 본 발명의 특정 실시예가 상기에서 상세하게 기술되었을지라도, 상세한 설명은 단지 예시의 목적을 위한 것이다. 그러므로, 상기된 많은 양태가 달리 명확히 기술되지 않으면 요구되거나 또는 필수 요소로서 의도되지 않는다는 것이 예측되어야 한다. 상기된 것에 부가하여, 예시적인 실시예의 개시된 양태의 변경, 및 대응하는 등가의 행위는 이하의 청구항에서 한정된 발명의 사상 및 범위로부터 벗어남이 없이 본 발명의 이점을 가진 당업자에 의해 만들어질 수 있으며, 청구범위는 이러한 변경 및 등가의 구조를 포용하도록 가장 넓은 해석이 부여될 것이다.

Claims (27)

  1. 금융 거래를 수행하도록 구성된 컴퓨팅 디바이스 내의 보안 메모리를 리셋하기 위한 컴퓨터로 구현되는 방법으로서,
    금융 거래를 수행하도록 구성된 컴퓨팅 디바이스의 보안 메모리를 위한 암호화된 리셋 요청 메시지를 수신하는 단계로서, 상기 암호화된 리셋 요청 메시지는 제1 보안 서비스 제공자로부터 제2 보안 서비스 제공자로 상기 보안 메모리의 제어를 변경하는 요청과 관련되며, 상기 암호화된 리셋 요청 메시지는 상기 제1 보안 서비스 제공자가 아닌 소스로부터 발신되는 것인, 상기 암호화된 리셋 요청 메시지 수신 단계;
    상기 보안 메모리 내에 통신 키를 제공하는 단계;
    상기 통신 키를 사용하여 상기 보안 메모리 내의 상기 암호화된 리셋 요청 메시지를 해독하는 단계;
    상기 리셋 요청 메시지를 위한 인증을 검증하는 단계; 및
    상기 제1 보안 서비스 제공자가 아닌 상기 소스로부터 발신된 상기 검증된 리셋 요청 메시지에 제공된 명령을 기초로 하여 상기 보안 메모리로부터 상기 제1보안 서비스 제공자와 관련된 파라미터를 소거하는 단계를 포함하는 컴퓨터로 구현되는 방법.
  2. 제1항에 있어서, 상기 제1 보안 서비스 제공자로부터 상기 제2 보안 서비스 제공자로 변경하는 요청과 관련하여 상기 컴퓨팅 디바이스의 상기 보안 메모리에 접근하는 상기 제1 보안 서비스 제공자의 접근 키를 파기하는 단계를 추가로 포함하는 컴퓨터로 구현되는 방법.
  3. 제1항에 있어서, 증명서 요청을 수신하고 상기 증명서 요청을 수신하는 것에 응답하여 상기 통신 키와 관련된 증명서를 제공하는 단계를 추가로 포함하는 컴퓨터로 구현되는 방법.
  4. 제1항에 있어서, 상기 보안 메모리와 관련된 파라미터를 소거하는 단계는 상기 보안 메모리 내의 상기 제1 보안 서비스 제공자의 하나 이상의 카드 키를 리셋하는 단계를 포함하는 것인 컴퓨터로 구현되는 방법.
  5. 제1항에 있어서, 상기 리셋 요청 메시지를 위한 인증을 검증하는 단계는 신뢰 기관으로부터의 상기 리셋 요청 메시지의 서명을 검증하는 단계를 포함하는 것인 컴퓨터로 구현되는 방법.
  6. 제1항에 있어서, 상기 리셋 요청 메시지를 위한 인증을 검증하는 단계는 무선 인터페이스를 통하여 인증 코드를 수신하는 단계를 포함하는 것인 컴퓨터로 구현되는 방법.
  7. 제1항에 있어서, 상기 통신 키는 개인 공중 키 쌍을 포함하는 것인 컴퓨터로 구현되는 방법.
  8. 제1항에 있어서, 상기 보안 메모리 내의 서명 키를 제공하는 단계를 추가로 포함하는 컴퓨터로 구현되는 방법.
  9. 제1항에 있어서, 상기 보안 메모리는 근접장 통신(Near Field Communication) 인터페이스와 관련되는 것인 컴퓨터로 구현되는 방법.
  10. 제1항에 있어서, 상기 보안 메모리와 관련된 파라미터를 소거하는 단계는 원자적 연산(atomic operation)을 포함하는 것인 컴퓨터로 구현되는 방법.
  11. 제1항에 있어서, 상기 보안 메모리는 보안 요소 내에 구비되는 것인 방법.
  12. 컴퓨터 프로그램 제품으로서,
    컴퓨터에 의해 실행될 때, 금융 거래를 수행하도록 구성된 컴퓨팅 디바이스 내 보안 메모리를 상기 컴퓨터로 하여금 리셋하도록 하는 컴퓨터 판독 가능한 프로그램 명령을 갖는 비일시적 컴퓨터 판독 가능 매체를 포함하되,
    상기 컴퓨터 판독가능한 프로그램 명령은,
    금융 거래에 사용하도록 구성된 컴퓨팅 디바이스의 보안 메모리를 위한 암호화된 리셋 요청 메시지를 수신하기 위한 컴퓨터 판독가능한 프로그램 명령으로서, 상기 암호화된 리셋 요청 메시지는 제1전자신분으로부터 제2전자신분으로 상기 보안 메모리의 제어를 변경하기 위한 요청과 관련되며, 상기 암호화된 리셋 요청 메시지는 제1전자신분이 아닌 소스로부터 발신되는 것인, 상기 컴퓨터 판독가능한 프로그램 명령;
    상기 컴퓨팅 디바이스의 보안 메모리와 관련되는 보안 증명서 내에 통신 키를 저장하기 위한 컴퓨터 판독가능한 프로그램 명령;
    상기 통신 키를 사용하여 상기 보안 메모리 내의 암호화된 리셋 요청 메시지를 해독하기 위한 컴퓨터 판독가능한 프로그램 명령;
    상기 리셋 요청 메시지를 위한 인증을 검증하기 위한 컴퓨터 판독가능한 프로그램 명령; 및
    상기 제1전자신분이 아닌 소스로부터 발신되는 검증된 리셋 요청 메시지에 제공된 명령을 기초로 하여 보안 메모리로부터 제1전자신분과 관련된 파라미터를 소거하기 위한 컴퓨터 판독가능한 프로그램 명령을 포함하는 것인 컴퓨터 프로그램 제품.
  13. 제12항에 있어서, 상기 제1전자신분은 제1 보안 서비스 제공자이고, 상기 제2전자신분은 제2 보안 서비스 제공자인 것인 것인 컴퓨터 프로그램 제품.
  14. 제13항에 있어서, 상기 제1보안 서비스 제공자로부터 상기 제2보안 서비스 제공자로 변경하는 요청과 관련하여 상기 컴퓨팅 디바이스의 상기 보안 메모리에 접근하도록 제1 보안 서비스 제공자의 접근 키를 파기하기 위한 컴퓨터 판독 가능한 프로그램 명령을 추가로 포함하는 컴퓨터 프로그램 제품.
  15. 제12항에 있어서, 상기 보안 메모리와 관련된 파라미터를 소거하는 것은 상기 보안 메모리와 관련된 카드 키를 리셋하는 것을 포함하는 것인 컴퓨터 프로그램 제품.
  16. 제12항에 있어서, 상기 보안 메모리는 근접장 통신(Near Field Communication) 인터페이스와 관련되는 것인 컴퓨터 프로그램 제품.
  17. 제12항에 있어서, 상기 리셋 요청 메시지를 위한 인증을 검증하는 것은 신뢰 기관으로부터의 상기 리셋 요청 메시지의 서명을 검증하는 것을 포함하는 것인 컴퓨터 프로그램 제품.
  18. 제12항에 있어서, 상기 리셋 요청 메시지를 위한 인증을 검증하는 것은 무선 인터페이스를 통하여 인증 코드를 수신하는 것을 포함하는 것인 컴퓨터 프로그램 제품.
  19. 제12항에 있어서, 상기 리셋 요청 메시지를 위한 인증을 검증하는 것은 근접장 통신(Near Field Communication) 인터페이스를 통하여 인증 코드를 수신하는 것을 포함하는 것인 컴퓨터 프로그램 제품.
  20. 제12항에 있어서, 상기 보안 메모리와 관련된 파라미터를 소거하는 것은 원자적 연산을 포함하는 것인 컴퓨터 프로그램 제품.
  21. 제12항에 있어서, 상기 보안 증명서는 상기 보안 메모리와 관련된 메시지를 서명하기 위한 공중 키를 포함하는 것인 컴퓨터 프로그램 제품.
  22. 제12항에 있어서, 상기 보안 메모리는 보안 요소 내에 구비되는 것인 컴퓨터 프로그램 제품.
  23. 컴퓨팅 디바이스 내의 보안 메모리를 리셋하기 위한 시스템으로서, 상기 시스템은,
    저장 장치;
    상기 저장 장치에 통신 가능하게 연결된 프로세서를 포함하며, 상기 프로세서는 상기 저장 장치에 저장된 애플리케이션 코드 명령을 실행하여 상기 시스템으로 하여금:
    금융 거래에 사용하도록 구성된 컴퓨팅 디바이스의 보안 메모리를 위한 암호화된 리셋 요청 메시지를 수신하는 동작으로서, 상기 암호화된 리셋 요청 메시지는 제1전자신분으로부터 제2전자신분으로 보안 메모리의 제어를 변경하기 위한 요청과 관련되며, 상기 암호화된 리셋 요청 메시지는 제1전자신분이 아닌 소스로부터 발신되는 것인, 상기 동작;
    상기 컴퓨팅 디바이스의 보안 메모리와 관련되는 보안 증명서 내에 통신 키를 저장하는 동작;
    상기 통신 키를 사용하여 상기 보안 메모리 내의 암호화된 리셋 요청 메시지를 해독하는 동작;
    상기 리셋 요청 메시지를 위한 인증을 검증하는 동작; 및
    상기 제1전자신분이 아닌 소스로부터 발신되는 검증된 리셋 요청 메시지에 제공된 명령을 기초로 하여 보안 메모리로부터 제1전자신분과 관련된 파라미터를 소거하는 동작을 수행하도록 하는 시스템.
  24. 제23항에 있어서, 상기 제1전자신분은 제1신뢰기반 서비스 관리자이고, 상기 제2전자신분은 제2신뢰기반 서비스 관리자인 것인 시스템.
  25. 제23항에 있어서, 상기 보안 메모리는 근접장 통신(Near Field Communications)과 관련되는 것인 시스템.
  26. 제23항에 있어서, 상기 보안 메모리와 관련된 파라미터를 소거하는 것은 상기 보안 메모리와 관련된 카드 키를 리셋하는 것을 포함하는 것인 시스템.
  27. 제23항에 있어서, 상기 보안 메모리는 보안 요소 내에 구비되는 것인 시스템.
KR1020147024699A 2012-04-06 2013-04-05 모바일 디바이스 상의 개인 및 서비스 공급자의 보안 리셋 KR20140132355A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261621081P 2012-04-06 2012-04-06
US61/621,081 2012-04-06
US13/547,029 2012-07-11
US13/547,029 US8429409B1 (en) 2012-04-06 2012-07-11 Secure reset of personal and service provider information on mobile devices
PCT/US2013/035521 WO2013152331A1 (en) 2012-04-06 2013-04-05 Secure reset of personal and service provider information on mobile devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020137022952A Division KR20140031197A (ko) 2012-04-06 2013-04-05 모바일 디바이스 상의 개인 및 서비스 공급자의 보안 리셋

Publications (1)

Publication Number Publication Date
KR20140132355A true KR20140132355A (ko) 2014-11-17

Family

ID=48095009

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147024699A KR20140132355A (ko) 2012-04-06 2013-04-05 모바일 디바이스 상의 개인 및 서비스 공급자의 보안 리셋
KR1020137022952A KR20140031197A (ko) 2012-04-06 2013-04-05 모바일 디바이스 상의 개인 및 서비스 공급자의 보안 리셋

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020137022952A KR20140031197A (ko) 2012-04-06 2013-04-05 모바일 디바이스 상의 개인 및 서비스 공급자의 보안 리셋

Country Status (7)

Country Link
US (3) US8429409B1 (ko)
EP (2) EP2671198B1 (ko)
JP (1) JP5625137B2 (ko)
KR (2) KR20140132355A (ko)
CN (2) CN103493079B (ko)
CA (1) CA2825457C (ko)
WO (1) WO2013152331A1 (ko)

Families Citing this family (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8626115B2 (en) * 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
IN2012DN01925A (ko) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
US9311488B2 (en) * 2010-11-05 2016-04-12 Atc Logistics & Electronics, Inc. System and method for removing customer personal information from an electronic device
US9792104B2 (en) 2010-11-05 2017-10-17 FedEx Supply Chain Logistics & Electronics, Inc. System and method for flashing a wireless device
FR2985127A1 (fr) * 2011-12-22 2013-06-28 France Telecom Procede d'authentification entre un lecteur et une etiquette radio
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9882594B2 (en) 2012-09-21 2018-01-30 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US10009764B2 (en) * 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US10184882B2 (en) * 2013-03-12 2019-01-22 Fedex Supply Chain Logistics & Electroncis, Inc. System and method for providing user guidance for electronic device processing
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
EP2974219B1 (en) 2013-03-15 2021-06-16 Assa Abloy Ab Method, system, and device for generating, storing, using, and validating nfc tags and data
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
FR3004884B1 (fr) * 2013-04-17 2016-09-09 Oberthur Technologies Element securise pour terminal de telecommunications
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
EP3017580B1 (en) * 2013-07-01 2020-06-24 Assa Abloy AB Signatures for near field communications
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US9300484B1 (en) 2013-07-12 2016-03-29 Smartlabs, Inc. Acknowledgement as a propagation of messages in a simulcast mesh network
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US8930274B1 (en) 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
CN105934751B (zh) 2014-01-30 2020-02-07 惠普发展公司,有限责任合伙企业 目标设备的数据擦除
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10929843B2 (en) 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
GB2526540A (en) * 2014-05-23 2015-12-02 Theresa L Smith Provisioning of secure host card emulation
US9131382B1 (en) * 2014-05-30 2015-09-08 Sap Se Trusted user interface for mobile web applications
CN105282098A (zh) * 2014-06-20 2016-01-27 中国电信股份有限公司 一种信息处理方法、终端、平台以及系统
EP3170292B1 (en) 2014-07-15 2022-03-30 Assa Abloy Ab Cloud card application platform
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9807607B2 (en) * 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US9425979B2 (en) 2014-11-12 2016-08-23 Smartlabs, Inc. Installation of network devices using secure broadcasting systems and methods from remote intelligent devices
US9531587B2 (en) 2014-11-12 2016-12-27 Smartlabs, Inc. Systems and methods to link network controllers using installed network devices
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
EP3038394A1 (en) * 2014-12-22 2016-06-29 Gemalto Sa Method of restoring a secure element to a factory state
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
EP3048776B2 (en) * 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US11301840B1 (en) * 2015-03-30 2022-04-12 Block, Inc. Systems and methods for provisioning point of sale terminals
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9926913B2 (en) * 2015-05-05 2018-03-27 General Electric Company System and method for remotely resetting a faulted wind turbine
ES2786261T3 (es) * 2015-06-09 2020-10-09 Deutsche Telekom Ag Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
KR102444239B1 (ko) * 2016-01-21 2022-09-16 삼성전자주식회사 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
KR20170106713A (ko) * 2016-03-14 2017-09-22 삼성전자주식회사 카드 운용 정보 처리 방법 및 이를 지원하는 전자 장치
EP3264816A1 (en) 2016-06-30 2018-01-03 Sequans Communications S.A. Secure boot and software upgrade of a device
EP3270620A1 (en) * 2016-07-13 2018-01-17 Gemalto Sa Method and devices for managing a secure element
US11157901B2 (en) 2016-07-18 2021-10-26 Dream Payments Corp. Systems and methods for initialization and activation of secure elements
EP4075365A1 (en) * 2016-09-06 2022-10-19 Apple Inc. Express credential transaction system
CN107480485A (zh) * 2016-11-02 2017-12-15 深圳市波普安创技术有限公司 信息安全设备的恢复出厂设置系统及其方法
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10747905B2 (en) * 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
EP3413593A1 (en) * 2017-06-07 2018-12-12 Gemalto Sa A method for personalizing a secure element, corresponding application and secure element
CN109117645A (zh) * 2017-06-26 2019-01-01 深圳回收宝科技有限公司 数据清除方法及其装置
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10657280B2 (en) 2018-01-29 2020-05-19 Sap Se Mitigation of injection security attacks against non-relational databases
WO2019245514A1 (en) * 2018-06-22 2019-12-26 Lisin Mykyta Mykolaiovych A method for protecting access to a cryptocurrency wallet
WO2020118044A1 (en) * 2018-12-05 2020-06-11 Sidewalk Labs LLC Identity systems, methods, and media for auditing and notifying users concerning verifiable claims
US11283834B2 (en) 2018-12-13 2022-03-22 Sap Se Client-side taint-protection using taint-aware javascript
US11374966B2 (en) 2018-12-13 2022-06-28 Sap Se Robust and transparent persistence of taint information to enable detection and mitigation of injection attacks
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
EP3948741A4 (en) * 2019-03-27 2023-01-18 Xard Group Pty Ltd STORAGE OF CRYPTOGRAPHIC KEYS ON A DIGITAL PAYMENT DEVICE (DPD)
US10656854B1 (en) 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
EP4312448A3 (en) 2019-12-06 2024-04-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
US20210345177A1 (en) * 2020-05-04 2021-11-04 Qualcomm Incorporated Methods and apparatus for managing compressor memory

Family Cites Families (162)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
NZ279622A (en) 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5692049A (en) 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
WO1998019237A1 (en) 1996-10-25 1998-05-07 Schlumberger Systemes Using a high level programming language with a microcontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
AU7035700A (en) 1999-09-22 2001-04-24 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
WO2001061659A1 (en) 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
EP2278538A1 (en) 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP2003032237A (ja) 2001-07-12 2003-01-31 Mist Wireless Technology Kk 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US7539309B2 (en) * 2002-08-16 2009-05-26 Togewa Holding Ag Method and system for GSM authentication during WLAN roaming
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7380125B2 (en) 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
EP1560172A1 (en) 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
EP1733305A1 (en) 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7757086B2 (en) 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
CN100481013C (zh) 2004-08-03 2009-04-22 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的系统和方法
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
KR100590587B1 (ko) * 2004-10-22 2006-06-19 에스케이 텔레콤주식회사 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
JP2008522471A (ja) * 2004-11-30 2008-06-26 フランス テレコム 呼出者から被呼出者に向けた電話呼出管理方法およびその装置
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
EP1851695A1 (en) 2005-02-14 2007-11-07 SmartTrust AB Method for performing an electronic transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
KR100600508B1 (ko) * 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
WO2008030549A2 (en) 2006-09-06 2008-03-13 Sslnext Inc. Method and system for providing authentication service for internet users
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
CN1932875A (zh) * 2006-10-09 2007-03-21 杭州东信金融技术服务有限公司 一种基于金融行业的前置系统
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8014755B2 (en) 2007-01-05 2011-09-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
EP2111597B1 (en) 2007-01-31 2017-07-19 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
KR101107850B1 (ko) 2007-07-24 2012-01-31 엔엑스피 비 브이 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
EP2176808A2 (en) 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US20090232310A1 (en) 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
WO2009060393A2 (en) 2007-11-06 2009-05-14 Gemalto Sa Sharing or reselling nfc applications among mobile communication devices
KR100926368B1 (ko) * 2007-11-20 2009-11-10 주식회사 케이티 다중 보안 도메인 구조를 이용한 금융 정보 관리 방법
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
JP5298596B2 (ja) * 2008-03-27 2013-09-25 大日本印刷株式会社 発行システム、携帯情報端末及び発行サーバ
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
CN102037499B (zh) 2008-05-19 2013-06-12 Nxp股份有限公司 Nfc移动通信设备和rfid读取器
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8074258B2 (en) 2008-06-18 2011-12-06 Microsoft Corporation Obtaining digital identities or tokens through independent endpoint resolution
WO2009156880A1 (en) 2008-06-24 2009-12-30 Nxp B.V. Method of accessing applications in a secure mobile environment
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
US9317708B2 (en) 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
FR2936391B1 (fr) * 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US8578153B2 (en) 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
CN101540738B (zh) * 2008-12-31 2012-06-27 飞天诚信科技股份有限公司 信息安全中间设备及其使用方法
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2852070B1 (en) 2009-01-26 2019-01-23 Google Technology Holdings LLC Wireless communication device for providing at least one near field communication service
CN102341782B (zh) 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
CN107332816A (zh) * 2009-04-20 2017-11-07 交互数字专利控股公司 多个域和域所有权的系统
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
WO2010150817A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム
KR101787095B1 (ko) * 2009-07-07 2017-10-18 엘지전자 주식회사 냉장고
JP5347864B2 (ja) * 2009-09-18 2013-11-20 富士通株式会社 移動体通信サービス処理方法、携帯電話端末及び移動体通信網側装置
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
PL390674A1 (pl) 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
CN102013130B (zh) * 2010-10-27 2013-10-30 江苏科技大学 一种银行储蓄终端密码输入系统的实现方法
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Also Published As

Publication number Publication date
US20130266140A1 (en) 2013-10-10
EP2671198A1 (en) 2013-12-11
JP2014513498A (ja) 2014-05-29
EP2671198B1 (en) 2016-03-23
CA2825457A1 (en) 2013-10-06
WO2013152331A1 (en) 2013-10-10
EP3029619A1 (en) 2016-06-08
JP5625137B2 (ja) 2014-11-12
CA2825457C (en) 2015-02-10
KR20140031197A (ko) 2014-03-12
EP3029619B1 (en) 2019-09-25
CN107070661B (zh) 2021-01-01
CN103493079A (zh) 2014-01-01
US20150242851A1 (en) 2015-08-27
US8429409B1 (en) 2013-04-23
CN103493079B (zh) 2017-03-22
EP2671198A4 (en) 2014-04-09
CN107070661A (zh) 2017-08-18
US8971533B2 (en) 2015-03-03

Similar Documents

Publication Publication Date Title
CN107070661B (zh) 移动设备上个人和服务提供商的信息的安全重置
KR101404210B1 (ko) 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것
JP5823467B2 (ja) 鍵供託サービスを使用してユーザーが安全なサービスプロバイダの中から選択できるようにすること
CA2791483C (en) Enabling users to select between secure service providers using a key escrow service
AU2013203275B1 (en) Secure reset of personal and service provider information on mobile devices

Legal Events

Date Code Title Description
A107 Divisional application of patent
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2016101002967; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20160520

Effective date: 20180330