KR20160104737A - 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 - Google Patents

복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 Download PDF

Info

Publication number
KR20160104737A
KR20160104737A KR1020167023397A KR20167023397A KR20160104737A KR 20160104737 A KR20160104737 A KR 20160104737A KR 1020167023397 A KR1020167023397 A KR 1020167023397A KR 20167023397 A KR20167023397 A KR 20167023397A KR 20160104737 A KR20160104737 A KR 20160104737A
Authority
KR
South Korea
Prior art keywords
service
request
secure element
computing system
tsm
Prior art date
Application number
KR1020167023397A
Other languages
English (en)
Other versions
KR101793664B1 (ko
Inventor
마이클 제이. 가르지울로
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20160104737A publication Critical patent/KR20160104737A/ko
Application granted granted Critical
Publication of KR101793664B1 publication Critical patent/KR101793664B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

복수의 서비스 제공자(SP; service provider) 신뢰 서비스 관리기들(TSM; trusted service managers) 중 하나와 복수의 보안 요소들(SE; secure elements) 중 하나와의 사이를 인터페이싱하기 위한 시스템, 방법들, 및 컴퓨터 프로그램 제품이 제공된다. 서비스를 재개하기 위한 제 1 요청은 통신 네트워크를 통해 SP 시스템으로부터 수신된다. 제 1 요청은 서비스와 연관된 서비스 한정자를 포함한다. 서비스 한정자에 대응하는 보안 요소가 결정된다. 보안 요소로부터 서비스 한정자와 연관된 데이터를 삭제하기 위한 제 2 요청이 보안 요소에 송신된다. 보안 요소 상에 애플리케이션을 설치하기 위한 제 3 요청이 보안 요소에 송신된다. 보안 요소 상의 애플리케이션을 활성화시키기 위한 제 4 요청이 보안 요소에 송신된다.

Description

복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들{SYSTEMS, METHODS, AND COMPUTER PROGRAM PRODUCTS FOR INTERFACING MULTIPLE SERVICE PROVIDER TRUSTED SERVICE MANAGERS AND SECURE ELEMENTS}
본 발명은 서비스 제공자들과 보안 요소들 사이에서의 인터페이싱(interfacing)에 관한 것이며, 보다 구체적으로 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들간을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들에 관한 것이다.
서비스 제공자(SP; service provider)는 고객들 또는 소비자들에게 서비스들을 제공하는 회사, 조직, 엔티티(entity) 등이다. 서비스 제공자들의 예들은 판매자들, 카드 협회들, 은행들, 마케팅(marketing) 회사들, 및 교통국들과 같은 계좌-발행 엔티티들을 포함한다. 서비스는 지불 서비스, 기프트(gift), 오퍼(offer) 또는 로열티(loyalty) 서비스, 교통 패스(pass) 서비스 등과 같은 서비스 제공자에 의해 허용되거나 또는 제공되는 활동, 능력, 기능, 일, 또는 사용일 수 있다.
모바일 디바이스(mobile device)와 서비스 제공자 사이에서의 무접촉 트랜잭션들(transactions)을 수반하는 모바일 환경에서, 서비스 제공자들에 의해 발행된 계좌들 및 애플리케이션들(applications)에 관한 정보는 그것들이 무접촉 트랜잭션들을 수행할 수 있게 하기 위해 모바일 디바이스들 상으로 다운로딩(downloading)되어야 한다.
신뢰 서비스 관리기(TSM; trusted service manager)는 통상적으로 서비스 제공자들과 연관된 무접촉 애플리케이션들과 같은, 애플리케이션들을 모바일 디바이스들에 공급함으로써, 모바일 네트워크 운영자들(MNOs; mobile network operators) 및 계좌-발행 서비스 제공자들을 서비스하는 독립적인 엔티티이다. 통상적인 TSM들은 그것들이 근거리 무선 통신(NFC; near field communication) 가능 모바일 디바이스에서 보안 요소들(SEs; secure elements)에 대한 액세스(access)를 갖기 때문에 무접촉 애플리케이션들을 원격으로 배포하며 관리할 수 있다.
지불 및 계좌 크리덴셜들(credentials)을 수반한 것들과 같은, 보안-필수 애플리케이션들은 안전한 하드웨어(hardware) 저장 장치 및 안전한 실행 환경을 요구한다. 모바일 디바이스들 상에서, 이것은 보통 보안 요소에 의해 핸들링(handling)된다.
보안 요소는 애플리케이션들이 설치되고, 개인화되며, 관리될 수 있는 플랫폼(platform)이다. 그것은 크리덴셜들의 안전한 저장 및 지불, 인증, 및 다른 서비스들을 위한 애플리케이션들의 실행을 가능하게 하는 하드웨어(hardware), 소프트웨어(software), 인터페이스들(interfaces), 및 프로토콜들(protocols)로 이루어진다.
보안 요소는 모바일 디바이스 상에서의 슬롯(slot) 내로 삽입될 수 있는, 범용 집적 회로 카드(UICC; Universal Integrated Circuit Card), 내장된 보안 요소, 또는 별개의 칩 또는 보안 디바이스와 같은 NFC 인에이블러들(enablers)과 같은 상이한 형태 인자들로 구현될 수 있다. 통상적으로, UICC는 MNO들에 의해 제어되는, 가입자 식별 모듈(SIM; subscriber identity module)의 형태이다. 내장된 보안 요소는 전화기 자체 내에 보안 요소를 내장하기 위한 옵션(option)을 서비스 제공자들에게 제공한다. 보안 요소 형태 인자들이 구현되는 하나의 방식은 예를 들면, 전역적 플랫폼 카드 규격 버전들(GlobalPlatform Card Specification Versions) 2.1.1 및 2.2(이후, "전역적 플랫폼")에 정의된다.
보안 요소는 하나 이상의 보안 도메인들(SDs; security domains)을 포함할 수 있으며, 그 각각은 공통 엔티티(, 공통 보안 키 또는 토큰(token)을 사용하여 인증되거나 또는 관리되는)를 신뢰하는 패키지들(packages), 애플릿들(applets), 애플리케이션들 등과 같은, 데이터(data)의 컬렉션(collection)을 포함한다.
보안 도메인들은 서비스 제공자들과 연관될 수 있으며 로열티, 쿠폰 배포, 및 신용 카드와 같은 서비스 제공자 애플릿들 또는 애플리케이션들, 및 교통 애플리케이션들 또는 애플릿들을 포함할 수 있다.
종래에, 서비스 제공자 시스템들은 보안 요소 상에 보안 도메인을 생성하기 위해 모바일 디바이스 상에서의 보안 요소와 상호 연결하기 위해 TSM을 포함하며 보안 요소 상에서의 애플릿들 및 애플리케이션들을 설치, 공급 및 관리한다. 서비스 제공자들은 상이한 모바일 디바이스들을 갖고, 상이한 보안 요소들을 구비하며 다양한 MNO들에 의해 서비스되는 그것들의 서비스들을 다수의 고객들에게 제공할 수 있어야 한다. 상기 설명된 바와 같이, 보안 요소들은 다수의 형태 인자들로 구현될 수 있으며, 모두 잠재적으로 매우 많은 수의 방식들로 구성되는, 다양한 보안 도메인들, 애플릿들 및 애플리케이션들을 포함할 수 있다. 그 결과, 서비스 제공자들은 적응 가능한 서비스들 및 솔루션들(solutions)을 크며, 종종 커지며 변화하는 모바일 디바이스들, MNO들, 네트워크들, 보안 요소들 및 보안 도메인들의 조합에 제공하는 압도적인 태스크(task)에 직면하게 된다.
예를 들면, 서비스 제공자가 모바일 디바이스 상에서의 고객의 보안 요소 상으로 지불 애플릿을 안전하게 설치하기 위해, 서비스 제공자는 보안 요소로 전송하며 보안 요소 상에서 요청을 프로세싱(processing)하기 위해 먼저 다량의 정보를 결정해야 한다. 예를 들면, 종래 기술을 사용한 서비스 제공자들은 보안 요소 정보(예컨대, 식별자들, 유형, 프로파일(profile) 식별자, 인증서 레벨(level) 및 만료), MNO 정보(예컨대, 유형), 보안 도메인 정보(예컨대, 식별자, 특권들, 마스터 키 인덱스(master key index) 등을 획득해야 한다. 이러한 정보는 다양한 상이한 소스들(sources)(예컨대, 보안 도메인, 보안 요소, 모바일 디바이스, MNO)로 존재할 수 있으며, 그러므로 서비스 제공자가, 광범위한 프로세싱을 요구하는, 이러한 정보 모두의 패리티(parity)를 검색, 및 검사하는 것은 힘든 태스크이다.
보안 요소들 상의 애플리케이션들의 설치, 관리, 및 프로비저닝(provisioning)에서의 하나의 기술적인 도전은 통상적인 TSM들에서의, 즉 그것들이 매우 다양한 서비스 제공자들, MNO들, 모바일 디바이스들, 네트워크들, 보안 요소들 및 보안 도메인들 사이에서의 통신들을 프로세싱할 수 있는 중앙 중재자들로서 기능하지 않는 제한들로 인한 것이다. 그러므로, 구체적으로 서비스 제공자들(서비스 제공자 TSM들을 포함한)과 보안 요소들 사이를 인터페이싱하도록 맞춰진, 중앙 TSM과 같은 개선 시스템에 대한 요구가 있다.
서비스 제공자의 관점에서, 문제들이 되는 것은, 고객의 모바일 디바이스, 보안 요소, MNO, 또는 모바일 네트워크에 관계없이, 그것들이 의도된 고객의 보안 요소와 쉽게 및 안전하게 통신할 수 있는 것이다(, 요청 개인화, 서비스 활성화, 스크립트들(scripts)의 프로세싱 등).
고객의 관점에서, 문제들이 되는 것은, 고객의 모바일 디바이스, 보안 요소, MNO, 또는 모바일 네트워크에 관계없이, 서비스 제공자의 서비스가 고객의 보안 요소 상에서 활성화되며 고객의 보안 요소와 함께 사용될 수 있다는 것이다.
본 발명은 복수의 서비스 제공자 신뢰 서비스 관리기들 중 하나와 복수의 보안 요소들 중 하나와의 사이를 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들을 제공한다.
일 실시예에서, 복수의 서비스 제공자 신뢰 서비스 관리기들 중 하나와 복수의 보안 요소들 중 하나와의 사이를 인터페이싱하기 위한 시스템은 적어도 하나의 메모리(memory) 및 상기 적어도 하나의 메모리에 통신적으로 결합된 프로세서(processor)를 포함한다. 상기 프로세서는 다음을 수행, 즉: 통신 네트워크를 통해 서비스 제공자(SP) 신뢰 서비스 관리기(TSM)로부터 서비스를 재개하기 위한 제 1 요청을 수신하는 것으로서, 상기 제 1 요청은 상기 서비스와 연관된 서비스 한정자를 포함하는, 상기 제 1 요청 수신하고; 상기 서비스 한정자에 대응하는 보안 요소를 결정하고; 상기 보안 요소로부터 상기 서비스 한정자와 연관된 데이터를 삭제하기 위한 제 2 요청을 상기 보안 요소로 송신하고; 상기 보안 요소 상에 애플리케이션을 설치하기 위한 제 3 요청을 상기 보안 요소에 송신하며; 상기 보안 요소 상에서의 상기 애플리케이션을 활성화시키기 위한 제 4 요청을 상기 보안 요소에 송신하도록 동작 가능하다.
또 다른 실시예에서, 복수의 서비스 제공자(SP) 신뢰 서비스 관리기들(TSM) 중 하나와 복수의 보안 요소들 중 하나와의 사이를 인터페이싱하기 위한 방법은: 통신 네트워크를 통해 SP TSM으로부터, 서비스를 재개하기 위한 제 1 요청을 수신하는 단계로서, 상기 제 1 요청은 상기 서비스와 연관된 서비스 한정자를 포함하는, 상기 제 1 요청을 수신하는 단계; 상기 서비스 한정자에 대응하는 보안 요소를 결정하는 단계; 상기 보안 요소로부터 상기 서비스 한정자와 연관된 데이터를 삭제하기 위한 제 2 요청을 상기 보안 요소에 송신하는 단계; 상기 보안 요소 상에 애플리케이션을 설치하기 위해 제 3 요청을, 상기 보안 요소에 송신하는 단계; 및 상기 보안 요소 상에서의 상기 애플리케이션을 활성화시키기 위한 제 4 요청을, 상기 보안 요소에 송신하는 단계를 포함한다.
또 다른 실시예에서, 비-일시적 컴퓨터-판독 가능한 매체가 지시들의 시퀀스들(sequences)을 저장하며, 상기 지시들의 시퀀스들은 하나 이상의 프로세서들로 하여금: 통신 네트워크를 통해 SP TSM으로부터 서비스를 재개하기 위한 제 1 요청을 수신하게 하는 것으로서, 상기 제 1 요청은 상기 서비스와 연관된 서비스 한정자를 포함하는, 상기 제 1 요청을 수신하게 하고; 상기 서비스 한정자에 대응하는 보안 요소를 결정하게 하고; 상기 보안 요소로부터 상기 서비스 한정자와 연관된 데이터를 삭제하기 위한 제 2 요청을 상기 보안 요소에 송신하게 하고; 상기 보안 요소 상에 애플리케이션을 설치하기 위한 제 3 요청을 상기 보안 요소에 송신하게 하며; 상기 보안 요소 상에서의 상기 애플리케이션을 활성화시키기 위한 제 4 요청을 상기 보안 요소에 송신하게 한다.
본 발명의 추가 특징들 및 이점들은 다음의 도면들과 함께 취해질 때 이하에 제시된 상세한 설명으로부터 보다 명백해질 것이다.
본 발명의 특징들 및 이점들은 다음의 도면들과 함께 취해질 때 이하에 제시된 상세한 설명으로부터 보다 명백해질 것이다.
도 1은 대표적인 실시예에 따라 서비스 제공자 및 보안 요소 사이에서 인터페이싱하기 위한 시스템의 다이어그램(diagram)이다.
도 2는 대표적인 실시예에 따라 서비스 제공자 신뢰 서비스 관리기로부터 보안 요소로 요청을 전송하기 위한 시퀀스를 예시한 시퀀스 다이어그램이다.
도 3은 대표적인 실시예에 따라 서비스 제공자 신뢰 서비스 관리기로부터 보안 요소로 다수의 요청들을 전송하기 위한 시퀀스를 예시한 시퀀스 다이어그램이다.
도 4는 대표적인 실시예에 따라 서비스 제공자 신뢰 서비스 관리기로부터 보안 요소로 사전-개인화 요청을 전송하기 위한 시퀀스를 예시한 시퀀스 다이어그램이다.
도 5는 대표적인 실시예에 따른 보안 요소 구성의 다이어그램이다.
도 6은 대표적인 실시예에 따른 보안 요소 구성의 다이어그램이다.
도 7은 대표적인 실시예에 따른 보안 요소 구성의 다이어그램이다.
도 8은 대표적인 실시예에 따른 보안 요소 구성의 다이어그램이다.
도 9는 본 발명을 구현하기에 유용한 대표적인 시스템의 블록 다이어그램이다.
도 10은 대표적인 실시예에 따라 서비스를 재개하기 위한 시퀀스를 예시한 시퀀스 다이어그램이다.
개요
본 명세서에 제공된 본 발명의 예시적인 실시예들은 서비스 제공자와 보안 요소와의 사이를 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들에 관한 것이다. 이것은 단지 편리함을 위한 것이며, 본 발명의 적용을 제한하도록 의도되지 않는다. 사실상, 다음의 설명을 판독한 후, TSM들, MNO들, 보안 요소들, 모바일 디바이스들, 서비스 제공자들, 및 네트워크들을 통해 통신할 수 있는 임의의 다른 시스템들을 포함한 매우 다양하며 많은 수의 엔티티들 사이를 인터페이싱하는 것과 같이, 대안적인 실시예들에서 다음의 발명을 구현하는 방법이 관련 기술(들)에서의 숙련자에게 명백할 것이다.
일반적으로, 본 명세서에 설명된 대표적인 실시예들은 모바일 가입 식별자(MSI; mobile subscription identifier)를 가진 하나 이상의 서비스 제공자 시스템들과 하나 이상의 보안 요소들 사이의 인터페이싱을 수행한다.
서비스 제공자 시스템(, 서비스 제공자)은 대응하는 보안 도메인 및/또는 보안 요소 상의 애플리케이션을 액세스 또는 제어하기 위해 중앙 TSM과 통신할 수 있다. 특히, 서비스 제공자는, 중앙 TSM과 통신함으로써, 보안 요소를 사전-개인화하고, 보안 요소에서의 보안 도메인 상에서 서비스를 개인화하거나, 또는 보안 요소 상에서 서비스를 활성화시킬 수 있다. 예를 들면, 서비스 제공자는 보안 요소를 사전-개인화하기 위해 중앙 TSM에 요청을 송신할 수 있다. 이에 응답하여, 중앙 TSM은 요구된다면, 대응하는 임시 보안 키들을 포함한 적어도 하나의 서비스 제공자 보안 도메인을 생성하는 것 및/또는 보안 요소 상에서 애플리케이션을 인스턴스화하는 것을 포함하여, 보안 요소를 사전-개인화할 수 있다. 애플리케이션의 인스턴스화(instantiation)는 인스턴스화되지 않은 애플리케이션의 인스턴스를 생성하는 것을 포함한다.
서비스 제공자는 또한 서비스를 개인화하기 위한 요청을 중앙 TSM에 송신할 수 있다. 요청은 데이터 및 스크립트들(scripts)을 포함할 수 있다. 스크립트들은 보안 요소에서 서비스 제공자에 대응하는 보안 도메인 상에서의 애플리케이션에 의해 실행될 명령어들을 포함할 수 있다. 예를 들면, 스크립트들은 인스턴스화된 애플리케이션을 개인화하고, 대응하는 보안 도메인에서 키들을 회전하고, 및/또는 서비스 제공자의 보안 도메인에서의 서비스 제공자 명령어들 및/또는 보안 요소에서의 인스턴스화된 애플리케이션을 실행하기 위한 명령어들을 포함할 수 있다. 중앙 TSM은 요청을 수신하며 요청에서의 스크립트들 및/또는 데이터를 보안 요소에 안전하게 송신한다. 결과적으로, 보안 요소는 스크립트들 및 데이터를 수신하고 실행한다.
서비스 제공자는 보안 요소 상에서 실행된 명령어들을 갖기 위해 중앙 TSM과 통신한다. 그렇게 하기 위해, 서비스 제공자(, SP TSM)는, MSI에 기초하여 보안 요소에 관한 정보를 획득하기 위해 요청(예컨대, 보안 요소를 사전-개인화하기 위한)을 중앙 TSM에 전송한다. 중앙 TSM은 보안 요소에 관한 요청된 정보를 획득하기 위해, MSI에 기초하여, 요청을 수신하며 그것의 메모리에 질의한다. 일단 중앙 TSM이 MSI에 대응하는 보안 요소 정보를 검색했다면, 중앙 TSM은 검색된 보안 요소 정보 및 MSI를 SP TSM에 송신한다.
일단 서비스 제공자가 타겟(target) 보안 요소 및 그것의 정보를 식별했다면, 서비스 제공자(, SP TSM)는 보안 요소와의 통신(, 대화)을 수립하기 위해 중앙 TSM에 대한 요청을 중앙 TSM에 전송한다. 통신을 수립하기 위한 요청은 검색된 보안 요소 정보 및 대응하는 MSI, 뿐만 아니라 서비스 제공자로부터 후속 요청을 프로세싱하기 위해 사용될 애플리케이션들 또는 애플릿들, 보안 도메인들, 서비스들 및 스크립트들에 관한 정보를 포함한다. 중앙 TSM은 요청을 수신하며 통신 식별자 및 통신을 위한 다른 속성들을 포함한 응답을 SP TSM에 송신한다.
통신이 수립된 후, 서비스 제공자는 보안 요소에서 실행되도록 의도된, 통신 식별자를 포함한 요청(예컨대, 애플리케이션을 개인화하는)을 전송한다. 서비스 제공자는 처음에 요청을 중앙 TSM에 전송한다. 중앙 TSM은 요청을 수신하며, 요청에서의 정보에 기초하여, 보안 요소와의 연결을 수립하고 프로세싱을 위해 요청(예컨 , 애플리케이션을 개인화하는)을 보안 요소에 송신한다. 중앙 TSM은 대응하는 모바일 네트워크를 통해 요청을 보안 요소에 송신한다. 대응하는 모바일 네트워크는 서비스 제공자에 의해 이루어진 요청(예컨대, 애플리케이션을 개인화하기 위한)에서의 정보에 기초하는, 중앙 TSM의 메모리로부터 검색되는 MNO 정보에 기초하여 결정된다. 요청은 요청에서의 정보 및 수립된 통신에 기초하여, 서비스 제공자로부터의 요청에 따라 보안 요소에서 프로세싱된다.
본 명세서에에 설명된 대표적인 실시예들의 기능으로 인해, 서비스 제공자는 요구된 최소의 프로세싱 및 정보를 갖고 보안 요소 상에서 프로세싱된 다양한 요청들을 갖기 위해 중앙 TSM과 효율적으로 및 수월하게 통신할 수 있다. 대표적인 실시예들은 또한 보안 요소 상에서 프로세싱된 요청들(예컨대, 서비스들을 가능하게 하는)을 갖기 위해 서비스 제공자들을 위해 요구된 시간 및 비용 요건들을 상당히 감소시키는 중앙 TSM 배열을 위해 제공한다.
또한, 서비스 제공자는 단지 단일 소스(, 중앙 TSM)와 통신하기 위해 MSI를 사용함으로써, 중앙 TSM을 통해, 보안 요소에 요청을 전송할 수 있다. 즉, 서비스 제공자는 다수의 중재자 소스들(예컨대, MNO들, TSM들)과 통신하기 위한 요구 없이 보안 요소를 갖고 그것의 요청들을 프로세싱할 수 있다.
부가적으로, 서비스 제공자 요청들은 단일 유형의 요청이 MNO, 모바일 디바이스 유형, 보안 요소, 및/또는 애플리케이션의 유형에도 불구하고 중앙 TSM에 전달되도록 표준화된다. 서비스 제공자 요청들을 표준화함으로써, 유리하게는, 다수의 서비스 제공자 요청들의 프로세싱과 연관된 에러들(errors) 및 복잡도들이 감소된다. 뿐만 아니라, 서비스 제공자들은 설치를 위한 애플리케이션을 송신 또는 제공하거나, 또는 보안 요소 상에서 프로세싱된 요청을 갖기 위해 MNO, 모바일 디바이스 또는 보안 요소 인터페이스들을 제공할 필요는 없다. 대신에, 서비스 제공자는 명령어들을 갖고 하나 이상의 표준화된 요청들을 중앙 TSM에 전송할 수 있다. 그 결과, 요청을 실행하기 위해 요구된 프로세싱 시간 및 크기가 최소화된다.
시스템
도 1은 모바일 네트워크들을 통해 서비스 제공자들과 보안 요소들와의 사이를 인터페이싱하기 위한 대표적인 시스템(100)의 다이어그램이다. 도 1에 도시된 바와 같이, 시스템(100)은 SP TSM들(103-1, 103-2, ..., 103-n)(총괄하여 "103")을 포함한다. SP TSM들(103)의 각각은 서비스 제공자(107-1, 107-2, ..., 107-n)(총괄하여 "107")에 대응한다. 각각의 SP TSM은 서비스 제공자들(107) 및 보안 요소들, MNO들, 및 또 다른 유형의 TSM(본 명세서에서 "중앙 TSM"으로 불리우는)을 포함한 다른 엔티티들 사이에서 중재자로서 작용한다.
SP TSM들(103)의 각각은 통신 네트워크(105)를 통해 중앙 TSM(102)에 통신적으로 결합된다. 통신 네트워크(105)는 가상 사설 네트워크(VPN; virtual private network), 하이퍼텍스트 전송 프로토콜(HTTP; HyperText Transfer Protocol) 표준들을 사용한 네트워크 등일 수 있다.
SP TSM들(103)의 각각 및 중앙 TSM(102)은 또한 보안 소켓 계층(SSL; Secure Socket Layer), 수송 계층 보안(TLS; Transport Layer Security) 등과 같은 보안 프로토콜들을 사용함으로써 이들 통신들을 안전하게 할 수 있다. SP TSM들(103)의 각각은 또한 웹 서비스 API와 같은 애플리케이션 프로그래밍 인터페이스(API; application programming interface)를 사용함으로써 중앙 TSM(102)과 통신할 수 있다.
대표적인 실시예에서, 중앙 TSM(102)은 SP TSM들(103) 및 보안 요소들(106a-1, 106a-2, ..., 106a-n)(총괄하여 "106a") 사이에서의 중재자로서 작용하도록 구현되는 하드웨어 및/또는 소프트웨어이다. 구체적으로, 중앙 TSM(102)은 SP TSM들(103)의 각각이 예를 들면, 보안 요소(예컨대, 보안 요소들(106))의 사전-개인화를 요청하고, 새로운 또는 임시 보안 도메인 키세트들(keysets)을 생성 및 설치하고, 지불 서비스를 개인화하며, 및/또는 활성화된 서비스를 갖도록 허용한다. 즉, 중앙 TSM(102)은 SP TSM들(103) 및 보안 요소들(106a) 사이에서의 통신들을 관리한다.
그러므로, 중앙 TSM(102)은 복수의 서비스 제공자들(107) 및 SP TSM들(103)과, 및 복수의 보안 요소들(106a)과 복수의 모바일 네트워크들(104-1, 104-2, ..., 104-n)(총괄하여 "104")을 통해 통신할 수 있다.
예시적인 실시예에서, 중앙 TSM(102)은 프로세서(102a) 및 메모리(102b)를 포함한다.
중앙 TSM(102)은 전사적 서비스 버스(ESB; enterprise service bus)(도시되지 않음)를 포함할 수 있다. 대표적인 실시예에서, ESB는 엔티티들(예컨대, 보안 요소들(106a), SP TSM들(103), 중앙 TSM(102)) 사이에서의 상호작용들 및 통신들을 구현하기 위한 아키텍처 모델(architecture model)이다.
중앙 TSM(102)은 대응하는 MNO들에 의해 사용 및/또는 관리된 대응하는 모바일 네트워크들(104)을 통해 보안 요소들(106a)에 통신적으로 결합된다. 일반적으로, 모바일 네트워크들(104)은 무선 통신 서비스들을 제공하기 위해 MNO들에 의해 사용된다. 모바일 네트워크들(104)은 모바일 전화 셀룰러(cellular) 네트워크들, 라디오(radio) 네트워크들 등일 수 있다. 중앙 TSM(102)은 전역적 플랫폼(Global Platform) 보안 채널 프로토콜, SSL, TLS 등과 같은 보안 프로토콜들을 사용하여, 모바일 네트워크들(104)을 통해, 보안 요소들(106a)과 통신할 수 있다.
보안 요소들(예컨대, 보안 요소들(106a))은 도 5 내지 도 8을 참조하여 이하에 추가로 상세히 논의된다. 도 1에 도시된 바와 같이, 보안 요소들(106a)은 각각, 대응하는 모바일 디바이스들(106-1, 106-2, 및 106-n)(총괄하여 "106")과 연관된다. 보안 요소들(106a)은 하나 이상의 프로세서들 및 하나 이상의 메모리들에 통신적으로 결합될 수 있다.
보안 요소(예컨대, 보안 요소(106a-1))의 제조 동안, 보안 요소는 예를 들면, MNO SD, 중앙 SD, 지갑 동반 애플릿, 모바일 지갑 동반 애플릿(WCAp; wallet companion applet), 근거리 지불 시스템 환경(PPSE; proximity payment system environment), 및 지불 패키지를 포함한 콘텐츠(content)를 갖고 사전-로딩(loading)된다. MNO SD는 MNO에 의해 관리되는 보안 도메인이며, 보안 키들 및 애플리케이션들을 포함한다. 중앙 SD는 중앙 TSM(102)에 의해 관리된다. WCAp는 트랜잭션들을 행하기 위해 모바일 지갑에 의해 사용될 수 있으며, PPSE는 무접촉 지불 트랜잭션들을 행하는 프로세스를 보조하는 애플리케이션이다.
보안 요소들(106a)은 보안 도메인들, 코드(code), 애플릿들, 애플리케이션들, 및 패키지들을 포함할 수 있다. 패키지들은 인스턴스화되지 않은 애플릿들 및/또는 애플리케이션들을 포함할 수 있으며, 보안 요소 상에서, 예를 들면, 무선(OTA; over-the-air) 로딩될 수 있다. 보안 요소 상에서의 애플릿들 및/또는 애플리케이션들은 인스턴화되지 않은 또는 인스턴스화된 형태일 수 있으며, 인스턴스화되지 않은 애플릿들 및/또는 애플리케이션들은 보안 요소의 제조 동안 보안 요소 상에 사전 로딩될 수 있다. 대안적으로, 애플릿들 및/또는 애플리케이션들, 예를 들면 보안 요소가 제조된 후(예컨대, 보안 요소를 사용자에게 전달할 때) OTA 로딩될 수 있다. 애플릿들 및/또는 애플리케이션들은 일반적이거나 또는 비-일반적일 수 있다. 비-일반적인 애플릿들 및/또는 애플리케이션들은 쿠폰 배포 및 로열티 애플리케이션들, 및/또는 다수의 서비스 제공자들에 일반적이지 않은 임의의 애플리케이션을 포함할 수 있다. 즉, 비-일반적인 애플리케이션은 단일 서비스 제공자에 대응할 수 있다. 비-일반적인 애플리케이션(예컨대, 오퍼들, 쿠폰들)과 함께 사용되고 및/또는 연관되는 데이터는 보안 요소에 또는 보안 요소의 밖에 있는 메모리(예컨대, 모바일 디바이스의 비-휘발성 메모리)에 저장될 수 있다.
일반적인 애플릿들 및/또는 애플리케이션들은 인스턴스화될 때, 다수의 서비스 제공자들에 의해 사용될 수 있는 애플릿들 및/또는 애플리케이션들을 포함할 수 있다. 예를 들면, 지불 네트워크의 일반적인 애플리케이션(예컨대, 마스터카드(MasterCard)®)은 중앙 TSM에 의해 다수의 서비스 제공자들을 위해 인스턴스화될 수 있으며, 그러므로 하나 이상의 서비스 제공자에 의해 사용될 수 있다.
인스턴화되지 않은 애플릿들 및/또는 애플리케이션들을 포함한 패키지들은 중앙 TSM 및/또는 중앙 SD를 제어하는 단일 엔티티에 의해 소유되거나 또는 제어될 수 있다. 인스턴화되지 않은 애플릿들 및/또는 애플리케이션들은 보안 요소 상에서의 중앙 SD 하에서(, 직접 연관되는) 생성될 수 있으며, 중앙 SD를 사용하여 중앙 TSM에 의해 보안 요소 상에서 독점적으로 관리될 수 있다. 특히, 중앙 SD는 WCAp, PPSE, 패키지들, 및 SP SD들에 대한 독점적인 액세스를 유지한다. 그러나, 서비스 제공자들은 예를 들면, 보안 키들을 회전시키기 위한(, 교환하기 위한), 요청들을 중앙 TSM에 송신할 수 있다. SP SD의 보안 키들이 회전한 후, 대응하는 서비스 제공자는 대응하는 SP SD 상에서의 명령어들을 실행하기 위해 요청들을 중앙 TSM에 계속해서 전송할 수 있다. 키 회전 후, 중앙 TSM은 SP SD에 대한 제한된 액세스를 가진다. 특히, 중앙 TSM은 예를 들면, SP SD 하에서 애플리케이션의 실행을 정지하거나 또는 애플리케이션들을 인스턴스화할 수 있지만, SP SD의 개인화된 콘텐츠 또는 보안 키들을 액세스하지 않을 수 있다.
인스턴화되지 않은 애플릿들 또는 애플리케이션들의 독점적인 소유권, 제어, 및/또는 관리는 단일 엔티티가 애플릿들 및/또는 애플리케이션들을 효율적으로 및 비용 효과적으로 감독하도록 허용한다. 뿐만 아니라, 독점적인 소유권, 제어, 및/또는 관리는 보안 요소 상에 상이한 애플릿들 및/또는 애플리케이션들을 로딩 및 제어하는 다수의 서비스 제공자들에 의해 야기된 복잡도들을 최소화하며 보안을 증가시킨다. 예를 들면, 서비스 제공자는 보안 요소 상에서 독립적인 애플릿 및/또는 애플리케이션을 증명 및 설치하는 대신에 인스턴스화되지 않은 애플릿 및/또는 애플리케이션의 인스턴스를 이용할 수 있다.
부가적으로, 인스턴스화되지 않은 애플릿들 및/또는 애플리케이션들이 인스턴스화될 수 있으며, 각각의 인스턴스는 그 후 대응하는 보안 도메인으로 인도될 수 있다. 인스턴스화는 인스턴스가 생성되는 엔티티에 대응하는 데이터를 사용하여 애플릿들 및/또는 애플리케이션들을 개인화하는 것을 포함할 수 있다.
예를 들면, 인스턴스화되지 않은 애플릿 또는 애플리케이션의 다수의 인스턴스들은 상이한 엔티티들(예컨대, 서비스 제공자들)을 위해 생성될 수 있으며 각각의 인스턴스는 상이한 엔티티에 의한 사용을 위해 상이한 보안 도메인으로 인도될 수 있다.
보안 요소 상에서의 애플릿 또는 애플리케이션은 전역적 플랫폼, 유로페이(Europay), 마스터카드®, 비자(Visa)® (EMVCo.), MNO들, 및 지불 네트워크들(예컨대, 마스터카드®, 비자®, 디스커버(Discover)®, 아메리칸 익스프레스(American Express)®)에 의해 수립된 요건들에 의하여 기능할 수 있다. 애플릿들 또는 애플리케이션들은, 예를 들면, expresspay™, payWave™, PayPass™, Zip™ 등일 수 있다.
예를 들면, SP TSM(103-1)은 통신 네트워크(105)를 통해 중앙 TSM(102)에 요청을 전송하며, 중앙 TSM(102)은 통신 네트워크(105)를 통해 SP TSM(103-1)으로 다시 응답을 전송한다. SP TSM(103-1)은 통신 네트워크(105)를 통해, 보안 요소(106a-1)를 위해 의도된 요청을 중앙 TSM(102)에 전송한다. 결과적으로, 중앙 TSM(102)은 각각의 모바일 네트워크(104-1)를 통해 보안 요소(106a-1)에 상기 요청을 전송한다.
대안적인 실시예에서, 중앙 TSM(102)은 동작들을 수행하기 위해 ESB를 포함하며 이를 이용할 수 있다.
대안적인 실시예에서, 복수의 서비스 제공자들은 SP TSM들(103) 중 하나를 공유한다.
부가적인 대안적인 실시예에서, 메모리(102b)는 데이터베이스(database)일 수 있다.
또 다른 대안적인 실시예에서, 복수의 모바일 네트워크들은 복수의 SP TSM들과 통신한다.
프로세스
A. 서비스 제공자 TSM으로부터 보안 요소로 요청을 전달하는 것
도 2는 대표적인 실시예에 따라, SP TSM(203)(예컨대, 도 1, SP TSM(103-1))로부터 보안 요소(201)(예컨대, 도 1, SE(106a-1))로 요청을 전송하기 위한 시퀀스 다이어그램(200)을 도시한다. 요청은 예를 들면, 스크립트를 프로세싱하거나, 통신을 관리하거나 또는 서비스를 활성화시키기 위한 보안 요소(201)로의 요청일 수 있다. 이들 유형들의 요청들은 도 2 및 도 3을 참조하여 이하에 추가로 상세히 논의된다.
도 2에 도시된 바와 같이, 단계(250)에서, SP TSM(203)은 통신 네트워크(컨대, 도 1, 통신 네트워크(105))를 통해 요청(요청x)을 중앙 TSM(202)에 송신한다. 이러한 요청은 요청에 포함된 모바일 가입 식별자(MSI)에 기초하여, 보안 요소 식별자를 포함한 보안 요소 데이터를 검색하기 위한 요청일 수 있다.
보안 요소 식별자는 보안 요소(201)에 기록되며 보안 요소(201)를 식별하기 위해 사용될 수 있는 고유한 수 또는 세트의 문자들이다. 보안 요소 식별자는 또한 카드 이미지 번호(CIN; Card Image Number)와 같은, 보안 요소를 식별하기 위해 사용된 식별자의 유형을 포함할 수 있으며, 이것은 보안 요소를 식별하는 고유 번호이며 그것의 개인화 동안 보안 요소에 기록된다.
보안 요소 데이터는 보안 요소(201)의 속성들이다. 보안 요소 데이터는 보안 요소(201)에 관한 다음의 정보를 포함할 수 있다: 보안 요소 식별자; 보안 요소(201)와 연관된 MNO의 명칭; SP TSM(203)과 연관된 서비스 제공자를 위한 서비스 제공자 데이터; 보안 요소(201)에서의 서비스 제공자의 보안 도메인을 위한 키를 포함한 마스터 키 인덱스; 프로파일(profile) 식별자; 보안 요소 유형; 표준 버전들(예컨대, 전역적 플랫폼(GlobalPlatform), 자바카드(JavaCard)); 인증서 레벨 및 만료 날짜.
MSI는 MNO와 연관된 모바일 디바이스의 모바일 가입을 식별하기 위해 사용되는 고유 번호이다. MSI는 또한 일반적으로 특정한 서비스의 라인과 연관된 전화 번호인, 모바일 디바이스 번호(MDN; mobile device number)와 같은, 모바일 디바이스의 모바일 가입을 식별하기 위해 사용된 식별자의 유형뿐만 아니라 모바일 가입과 연관된 MNO의 명칭을 포함할 수 있다.
중앙 TSM(202)은 단계(252)에서, MSI를 포함한 요청(요청x)을 수신하며 그것의 메모리에 질의한다(메모리 질의). 메모리는 하나 이상의 MSI들 및 하나 이상의 대응하는 보안 요소 식별자들 및 보안 요소 데이터를 포함한 데이터베이스일 수 있다. 메모리는 또한 보안 요소 식별자들의 각각에 대응하는 MNO 데이터를 포함할 수 있다. MNO 데이터는 보안 요소가 연관되는 MNO를 식별하기 위해 사용되는 정보일 수 있으며 보안 요소와 통신하기 위해 사용될 적절한 모바일 네트워크를 선택하기 위해 사용될 수 있다. 질의는 메모리로부터, MSI에 대응하는 보안 요소 식별자를 포함한, 보안 요소 데이터를 검색하기 위한 요청이다.
MSI에 대응하는 보안 요소 데이터를 검색할 때, 중앙 TSM(202)은 단계(254)에서, SP TSM(203)에, 통신 네트워크를 통해, 보안 요소 식별자를 포함한 그것의 데이터베이스에 저장된 검색된 보안 요소 데이터를 송신한다(응답). 중앙 TSM(202)은 또한 요청에 포함된 대응하는 MSI를 SP TSM(207)(응답)에 송신한다. 이러한 방식으로, SP TSM(203)은 그것이 요청을 전송할, 보안 요소(201)의 아이덴티티(identity)를 결정한다.
SP TSM(203)은, 중앙 TSM(202)으로부터 수신된 보안 요소 데이터를 사용하여, 단계(256)에서, 요청(요청y)을 중앙 TSM(202)에 송신한다. 중앙 TSM(202)은 SP TSM(203)이 요청을 어드레싱(addressing)한 보안 요소(201)의 보안 요소 식별자를 포함한 이러한 요청(요청y)을 수신한다.
이러한 요청(요청y)은 통신을 관리하거나, 하나 이상의 스크립트들을 프로세싱하거나, 또는 서비스를 활성화시키기 위해, 보안 요소(201)를 위한 하나 이상의 요청들을 포함할 수 있다. 예를 들어, 요청은 예를 들면, 개인화, 키 회전, 및 도 3 및 도 4를 참조하여 이하에 논의된 다른 프로세스들을 수행하도록 보안 요소에 지시하기 위해 사용될 수 있다.
보안 TSM(202)은 요청(요청y)에서의 보안 요소 데이터에 대응하는 메모리에서의 MNO 데이터에 기초하여 복수의 모바일 네트워크들로부터 모바일 네트워크(예컨대, 도 1, 모바일 네트워크(104-1))를 결정한다. 모바일 네트워크를 결정할 때, 중앙 TSM(202)은 단계(258)에서, 모바일 네트워크를 통해 보안 요소(201)로, 이전 요청(요청y)에 기초하는 요청(요청z)을 송신한다. 이러한 방식으로, 보안 요소(201)는 단계(260)에서, 요청을 프로세싱할 수 있다(요청 프로세스).
대안적인 실시예에서, 보안 요소(201)는 SP TSM(203)으로부터의 요청을 완료하거나 또는 프로세싱한 후, 모바일 네트워크를 통해 응답을 중앙 TSM(202)에 송신할 수 있다. 응답은 예를 들면, 요청의 프로세싱이 성공하였는지 또는 실패하였는지 여부를 표시한 정보를 포함할 수 있다.
대안적인 실시예에서, 보안 요소 데이터는 보안 요소 식별자를 포함하지 않을 수 있다. 이러한 경우에, SP TSM(203)은 보안 요소 식별자(MSI에 기초한) 및 보안 요소 데이터를 별개로 요청할 수 있으며, 중앙 TSM(202)은 SP TSM(203)에 별개로 응답하여 보안 요소 식별자 및 보안 요소 데이터를 제공할 수 있다.
대안적인 실시예에서, SP TSM(203)은 필요하다면(, SP TSM(203)에 대응하는 하나 이상의 보안 도메인들이 생성되지 않았다면), 보안 요소(201) 상에 하나 이상의 보안 도메인들을 생성하는 것을 포함하여, 보안 요소(201)를 사전-공급하기 위해 중앙 TSM(202)에 요청을 처음에 송신할 수 있다. 일단 하나 이상의 보안 도메인들이 생성되었다면, SP TSM(203)은 예를 들면, 인스턴스화되지 않은 애플리케이션을 인스턴스화하기 위한 요청을 포함한, 후속 요청들을 중앙 TSM(202)에 송신할 수 있다. 결과적으로, 중앙 TSM(202)은 인스턴스화된 애플리케이션(, 인스턴스)을 대응하는 보안 도메인(예컨대, 중앙 SD, SP SD)으로 인도한다.
대안적인 실시예에서, 중앙 TSM(202)은 ESB를 포함하며, 예를 들면, 스크립트를 프로세싱하거나, 통신을 관리하거나, 또는 서비스를 활성화시키기 위해서를 포함하여 요청들을 프로세싱하기 위해 ESB를 이용한다.
B. 보안 요소에 다수의 서비스 제공자 TSM 요청들의 전달
도 3은 대표적인 실시예에 따라, SP TSM(303)(예컨대, 도 1, SP TSM(103-1))으로부터 보안 요소(301)(예컨대, 도 1, SE(106a-1))로 다수의 요청들을 전송하기 위한 시퀀스 다이어그램(300)을 도시한다.
도 3에서, 단계(352)에서, SP TSM(303)은 보안 요소 식별자를 획득하기 위한 요청을 포함하여, 요청(SE 식별자 요청)을 통신 네트워크(예컨대, 도 1, 통신 네트워크(105))를 통해 중앙 TSM(302)에 송신한다. 요청(SE 식별자 요청)은 MSI를 포함하며, 이것은 SP TSM(303)이 요청을 전송하기 원하는 보안 요소(301)와 연관된다. MSI를 사용하여, 단계(354)에서, 중앙 TSM(302)은 질의(메모리 질의)를 수행하며 요청에 포함된 MSI에 대응하는 보안 요소 식별자를 검색한다. 단계(356)에서, 중앙 TSM(302)은 통신 네트워크를 통해 검색된 보안 요소 식별자를 SP TSM(303)에 송신한다(SE 식별자 요청에 대한 응답).
일단 SP TSM(303)이 보안 요소 식별자를 수신하면, SP TSM(303)은 단계(358)에서, 보안 요소(301)와 연관된 보안 요소 데이터(도 2를 참조하여 상기 추가로 상세히 논의되는 바와 같은)를 획득하기 위한 요청을 포함하여, 요청(SE 데이터 요청)을, 통신 네트워크를 통해, 중앙 TSM(302)에 송신한다. 이러한 요청(SE 데이터 요청)은 보안 요소 식별자(중앙 TSM(302)으로부터 수신된) 및 대응하는 MSI를 포함한다. 보안 요소 식별자 및 대응하는 MSI를 사용하여, 단계(360)에서, 중앙 TSM(302)은 질의(메모리 질의)를 수행하며 보안 요소 식별자에 대응하는 보안 요소 데이터를 검색한다. 단계(362)에서, 중앙 TSM(302)은 통신 네트워크를 통해 검색된 보안 요소 데이터를 SP TSM(303)에 송신한다(SE 데이터 요청에 대한 응답).
단계(364)에서, SP TSM(303)은 그 뒤에 통신을 관리하기 위해, 수신된 보안 요소 식별자 및 데이터에 기초하여, 요청(통신(시작) 관리를 위한 요청)을 중앙 TSM(302)에 송신한다.
1. 통신 관리
일반적으로, 통신을 관리하기 위한 요청은 통신을 시작하기 위한 요청 또는 통신을 종료하기 위한 요청을 포함할 수 있다. 대표적인 실시예에서, 통신은 제 1 디바이스(예컨대, SP TSM(303), 중앙 TSM(302))로부터 제 2 디바이스(예컨대, 보안 요소(301))로의 통지이며, 상기 제 1 디바이스는 제 2 디바이스와 무선(OTA) 통신 또는 동작을 수행하도록 의도한다.
도 3에 도시된 바와 같이, 단계(364)에서, SP TSM(303)은 통신 파라미터들(parameters) 및 식별자들이 수립될 수 있도록, 통신 네트워크를 통해, 통신을 수립하기 위한 요청(통신(시작) 관리를 위한 요청)을 중앙 TSM(302)에 송신한다. 그렇게 하는 것은 SP TSM(303)이 보안 요소(301) 상에서 동작의 실행을 요청할 것임을 중앙 TSM(302)에 통지한다. 이러한 동작은 예를 들면, SP TSM(303)에 의해 요청된 스크립트들의 실행, 또는 보안 요소(301) 상에서의 서비스의 활성화일 수 있다.
단계(364)에서 SP TSM(303)에 의해 중앙 TSM(302)에 송신된 통신 요청(통신(시작) 관리를 위한 요청)은 다음의 속성들을 포함할 수 있다: 보안 요소 식별자, MSI, 서비스 식별자, 서비스 한정자, 타겟 애플리케이션 식별자, OTA 통신 동안 실행될 스크립트들의 포맷(format) 및 크기, 및 요청된 동작(예컨대, 키 회전, 개인화). "요청된 동작" 속성은 상기 동작의 진행을 추적하기 위해 중앙 TSM(302)에 의해 사용된다.
서비스 식별자는 서비스 식별자 번호 및 버전(version)을 포함할 수 있으며, 이들은 서비스의 일반적인 정의를 식별하기 위해 사용된다. 서비스 한정자(service qualifier)는 서비스 제공자 명칭 및 지불 계좌 참조 번호(PRN; payment account reference number)를 포함한다.
서비스 한정자는 통신 동안, 명령어들을 포함한, 요청들을 사용하여 그 것 상에서 동작되는(예컨대, 설치되고, 잠금되고, 잠금 해제되고, 삭제되는) 서비스(, 서비스 식별자에 대응하는 서비스)의 특정한 인스턴스를 식별하기 위해 사용된다.
PRN은 서비스와 연관된 크리덴셜(credential) 또는 카드(예컨대, 지불 카드)를 식별하기 위한 고유 번호이다.
도 3에 도시된 바와 같이, 요청(통신(시작) 관리를 위한 요청)을 수신한 후, 중앙 TSM(302)은, 단계(366)에서, 통신 네트워크를 통해, 응답(통신(시작) 관리를 위한 요청에 대한 응답)을 SP TSM(303)에 송신한다. 이러한 응답은 다음의 속성들을 포함할 수 있다: 통신 식별자, OTA 베어러(bearer)(, 요청을 송신하는 것을 담당하는 엔티티), 동작에서 요청될 스크립트들의 최대 수 및 크기, 스크립트 포맷, 및 통신의 허용된 길이.
도 3에 추가로 도시된 바와 같이, 단계들(374 및 388)에서, 하나 이상의 스크립트들이 프로세싱된 후(이하에서 추가로 상세히 논의되는), SP TSM(303)은 통신 네트워크를 통해, 통신(, 통신 식별자에 대응하는 통신)을 종료하기 위한 요청(통신(종료) 관리를 위한 요청)을 중앙 TSM(302)에 송신한다. 이러한 요청은 SP TSM(303)에 의해 이전에 수신된 통신 식별자, 뿐만 아니라 동작의 상태(예컨대, 실패 또는 성공)를 포함할 수 있다. 그렇게 하면, SP TSM(303)은 통신 식별자에 대응하는 통신이 더 이상 사용되도록 의도되지 않음을 표시하며, 통신은 더 이상 사용되지 않을 수 있다. 단계들(376 및 390)에서, 중앙 TSM(302)은 통신 네트워크를 통해, 동작의 상태(예컨대, 실패 또는 성공)를 표시하는 응답(통신(종료) 관리를 위한 요청에 대한 응답)을 SP TSM(303)에 전송한다.
도 3에 도시된 바와 같이, 통신이 열린 동안(, 통신은 시작되며 종료되지 않는다), SP TSM(303)은 하나 이상의 스크립트들을 프로세싱하기 위한 요청을 중앙 TSM(302)에 전송한다.
2. 하나 이상의 스크립트들의 프로세싱
일반적으로, 하나 이상의 스크립트들을 프로세싱하기 위한 요청은 SP TSM(303)이 중앙 TSM(302)을 사용하여, 보안 요소(301)로 향해지며 보안 요소(301) 상에서 실행될 명령어 애플리케이션 프로토콜 데이터 유닛들(APDUs; application protocol data units)의 세트를 전송하는 것을 요청할 수 있게 한다. 이러한 요청은 예를 들면, 전역적 플랫폼 메시징 표준들에 기초할 수 있으며, 예를 들면, 애플리케이션 개인화, 키 회전, 및/또는 개인화-후를 요청하기 위해 사용될 수 있다. 프로세싱을 위해 보안 요소에 전송될 수 있는 명령어들의 리스트는 도 5 내지 도 8을 참조하여 이하에 논의된다.
각각의 스크립트 또는 명령어 APDU는 보안 요소 상에 사전 저장되는(, 제조 동안 로딩되는) 데이터에 기초하여 또는 그것을 사용하여 동작을 실행하기 위해 사용될 수 있다. 이러한 데이터는 예를 들면, 코드, 애플릿들 또는 애플리케이션들을 포함할 수 있다. 스크립트들 및/또는 APDU들 명령어들을 사용하여, SP TSM(303)은 중앙 TSM(302)이 예를 들면, 보안 요소(301) 상에서 인스턴스화되지 않은 애플리케이션을 인스턴스화하는 것을 요청하며, 보안 요소(301) 상에서의 대응하는 보안 도메인으로 인스턴스를 인도할 수 있다.
대표적인 실시예에서, 애플리케이션 개인화는 보안 요소에서 보안 도메인 상의 애플리케이션 상으로의 데이터의 삽입 또는 업로드(upload)이다. 즉, 서비스 제공자는 고객의 모바일 디바이스에서의 보안 요소 상에서 애플리케이션 상으로, 계좌 및 고객 데이터를 포함한, 민감 데이터를 삽입 또는 업로딩할 수 있다. 보다 구체적으로, SP TSM은 명령어들 및 데이터를 포함한 애플리케이션을 개인화하기 위한 요청을 중앙 TSM에 송신할 수 있다. 중앙 TSM은 그 후 고객과 연관된 보안 요소 상의 애플리케이션을 개인화하기 위해, SP TSM으로부터 수신된 요청에 기초하여, 요청을 보안 요소에 전송할 수 있다.
대표적인 실시예에서, 키 회전은 보안 요소에서의 보안 도메인 내로 서비스 제공자에 의해 제공된 디지털 키(digital key)(, 암호화 알고리즘의 작업을 취소하는 알고리즘)를 설정 또는 삽입하는 개념이다.
대표적인 실시예에서, 개인화-후는 명령어 APDU들을 포함한 요청들을 중앙 TSM을 통해 보안 요소에 전송하는 개념이다. 특히, 개인화-후 요청들은 개인화가 수행된 후 중요한 명령어들을 실행하기 위해 서비스 제공자에 의해 전송된다.
하나 이상의 스크립트들을 프로세싱하기 위한 요청은 보안 도메인을 참조하여, 보안 요소(301)로 전송되며 보안 요소(301)에서 실행될 명령어 APDU들의 리스트 및 통신 식별자(상기 설명된 바와 같은)를 포함할 수 있다. 즉, SP TSM(303)은 특정 및 대응하는 애플리케이션에 관하여 또는 인스턴스화되지 않은 애플리케이션에 관하여 실행될 명령어들의 리스트를 보안 요소(301)에 전송하기 위해 수립된 통신(및 여기에 정의된 속성들)을 사용한다.
명령어 APDU들의 예들은: "키 삭제", "데이터 획득", "상태 획득", "키 입력", "선택", "상태 설정", "데이터 저장", 및 "설치"를 포함한다. 이들 명령어 APDU들은 애플리케이션들 및 애플리케이션 데이터를 검색하고, 애플리케이션들을 선택하고, 애플리케이션들을 잠금 및 잠금 해제하고, 애플리케이션들을 개인화하고, 인스턴스화되지 않은 애플리케이션들을 인스턴스화하고, 인스턴스화된 애플리케이션들을 대응하는 SP SD들로 인도하며, 보안 도메인 키들을 업데이트 및 삭제하기 위해 사용될 수 있다. 명령어 APDU들은 도 5 내지 도 8을 참조하여 이하에 추가로 상세히 설명된다.
도 3에 도시된 바와 같이, 단계(368)에서, SP TSM(303)은 통신 네트워크를 통해, 스크립트를 프로세싱하기 위한 요청(스크립트 프로세스를 위한 요청(키 회전을 위함))을 중앙 TSM(302)에 송신한다. 특히, 이러한 요청은 요청을 송신하기 위해 사용될 수립된 통신인, 통신 식별자를 포함한다. 이러한 요청은 또한 보안 요소(301)에서의 보안 도메인 상에서 키 회전을 수행하기 위해 명령어들(, 명령어 APDU들)을 포함한다. 이에 응답하여, 단계(372)에서, 중앙 TSM(302)은 실행을 실패한 명령어 APDU들의 리스트 및 응답 APDU들의 리스트를 포함한 응답(스크립트 프로세스를 위한 요청에 대한 응답(키 회전을 위함))을 SP TSM(303)에 송신한다.
도 3에 추가로 도시된 바와 같이, 키 회전을 수행하기 위한 요청이 단계(370)에서 프로세싱된 후, SP TSM(303)은 단계(374)에서, 요청(통신(종료) 관리를 위한 요청)을 중앙 TSM(302)에 전송함으로써 이전에 개시된 통신을 종료하는 것을 요청한다. 단계(376)에서, 중앙 TSM은 응답(통신(종료) 관리를 위한 요청에 대한 응답)을 SP TSM(303)에 송신한다. 결과적으로, SP TSM(303)은 단계(378)에서, 요청(통신(시작) 관리를 위한 요청)을 전송함으로써 후속 통신의 개시(, 시작)를 요청하며 단계(380)에서, 중앙 TSM(302)으로부터의 응답(통신(시작) 관리를 위한 요청에 대한 응답)에서 대응하는 통신 식별자를 획득한다. 단계(380)에서 획득된 통신 식별자 및 통신을 사용하여, SP TSM(303)은 단계(382)에서, 스크립트를 프로세싱하기 위한 부가적인 요청(스크립트(애플리케이션 개인화) 프로세스를 위한 요청)을 통신 네트워크를 통해 중앙 TSM(302)에 송신한다. 특히, 이러한 요청은 요청을 송신하기 위해 사용될 개방 통신인 통신 식별자, 및 보안 요소(301)에서의 보안 도메인 상에서 애플리케이션 개인화를 수행하기 위한 명령어들의 리스트(, 명령어 APDU들)를 포함한다. 단계(384)에서, 이러한 요청이 프로세싱된다(애플리케이션 개인화). 이에 응답하여, 단계(386)에서, 중앙 TSM(302)은 실행을 실패한 명령어 APDU들의 리스트 및 응답 APDU들의 리스트를 포함한 응답(스크립트(애플리케이션 개인화) 프로세스를 위한 요청에 대한 응답)을 SP TSM(303)에 송신한다. 단계(388)에서, SP TSM(303)은 통신을 종료하기 위해 요청(통신(종료) 관리를 위한 요청)을 중앙 TSM(302)에 송신한다. 단계(390)에서, 중앙 TSM(302)은 응답(통신(종료) 관리를 위한 요청에 대한 응답)을 송신한다.
대안적인 실시예에서, 키 회전을 수행하기 위한 요청 및 애플리케이션 개인화를 수행하기 위한 요청은 단일 요청에서 SP TSM(303)으로부터 중앙 TSM(302)으로 송신된다.
또 다른 대안적인 실시예에서, 다수의 동작들은 단일 통신 동안 수행된다.
3. 서비스 활성화
도 3에 도시된 바와 같이, 단계(392)에서, SP TSM(303)은 통신 네트워크를 통해, 서비스(예컨대, 지불 서비스)를 활성화시키기 위해 요청(서비스 활성화에 대한 요청)을 중앙 TSM(302)에 송신한다.
일반적으로, 서비스를 활성화시키기 위한 요청은 서비스 제공자의 서비스를 활성화시키며 상기 서비스와 연관된 애플리케이션들을 특정한 보안 요소 상에서 선택 가능하게 만들기 위해 사용된다. 이러한 요청은 다음의 속성들을 포함할 수 있다: 보안 요소 식별자, MSI, 서비스 식별자, 및 서비스 한정자. 서비스 식별자 및 서비스 한정자는 보안 요소(301) 상에서 활성화될 서비스의 일반적이며 특정한 인스턴스를 식별하기 위해 사용될 수 있다.
중앙 TSM(302)은 서비스를 활성화시키기 위한 요청을 수신하며, 요청에 제공된 정보를 사용하여 단계(394)에서 요청을 프로세싱한다. 중앙 TSM(302)은, 단계(396)에서, 요청의 실행 상태(, 실행이 실패하였는지 또는 성공하였는지 여부)를 표시하는 정보를 포함한, 요청에 대한 응답(서비스 활성화를 위한 요청에 대한 응답)을 SP TSM(303)에 송신한다.
대안적인 실시예에서, 서비스를 활성화시키기 위한 요청 및 키 회전 및/또는 애플리케이션 개인화를 수행하기 위한 요청들은 단일 요청에서 SP TSM(303)으로부터 중앙 TSM(302)으로 송신된다.
대안적인 실시예에서, 중앙 TSM(302)은 ESB를 포함하며, 예를 들면, 스크립트를 프로세싱하거나, 통신을 관리하거나, 또는 서비스를 활성화시키기 위해서를 포함하여 요청들을 프로세싱하기 위해 ESB를 이용한다.
C. SP TSM으로부터 보안 요소로 사전-개인화 요청 송신
도 4는 사전-개인화를 위한 요청을 SP TSM(403)(예컨대, 도 1, SP TSM(103-1))으로부터 보안 요소(401)(예컨대, 도 1, SE(106a-1))로 전송하기 위한 대표적인 시퀀스 다이어그램(400)을 도시한다.
도 4에서, 단계(452)에서, SP TSM(403)은 보안 요소 식별자를 포함한 보안 요소 데이터를 획득하기 위해, 통신 네트워크(예컨대, 도 1, 통신 네트워크(105))를 통해 요청(SE 데이터 요청)을 중앙 TSM(402)으로 송신한다. 요청은 MSI를 포함한다.
요청을 수신할 때, 중앙 TSM(402)은 단계(454)에서, 요청(SE 데이터 요청)에 포함된 MSI에 기초하여, 보안 요소 식별자를 포함한 보안 요소 데이터를 위해 메모리에 질의한다(메모리 질의). 일단 보안 요소 데이터가 검색되면, 중앙 TSM(402)은 단계(456)에서, 보안 요소 데이터를 포함한 응답(SE 데이터 요청에 대한 응답)을 SP TSM(403)에 송신한다.
도 4에 도시된 바와 같이, 단계(458)에서, SP TSM(403)은 통신 네트워크를 통해, 사전-개인화 요청(사전-개인화 요청)을 중앙 TSM(402)에 송신한다. 이러한 요청은 사전 개인화가 요청되는 서비스(및 그것의 대응하는 애플리케이션들), 뿐만 아니라 사전-개인화 요청을 실행하기 위한 명령어들을 식별하기 위해 속성들을 포함할 수 있다. 특히, 요청은 보안 요소 상에서 인스턴스화될 서비스의 애플리케이션들을 포함하지 않는다.
예시적인 실시예에서, 사전-개인화는 보안 도메인을 생성하는 것, 하나 이상의 인스턴스화되지 않은 애플리케이션들을 인스턴스화하는 것, 및 인스턴스를 보안 도메인으로 인도하는 것을 포함한다. 사전-개인화는 또한 보안 도메인들 및 애플리케이션들이 보안 요소 상에 이미 존재하는지 여부를 결정하는 것, 기술적 적격성 검사를 수행하는 것, 및 애플리케이션들을 로딩 및 인스턴스화하는 것을 포함할 수 있다.
중앙 TSM(402)은 사전-개인화 요청을 수신하며, 이러한 요청에 기초하여, 단계(460)에서, 보안 도메인(도 5 내지 도 8을 참조하여 이하에 추가로 상세히 논의된)을 생성하기 위해 요청(보안 도메인 생성 요청)을 보안 요소(401)에 송신한다. 보안 도메인이 보안 요소(401) 상에서 생성된 후, 중앙 TSM(402)은 단계(462)에서, 서비스 제공자의 서비스와 연관된 하나 이상의 애플리케이션들을 인스턴스화하기 위한 요청(애플리케이션 설치 요청)을 보안 요소(401)에 송신한다.
중앙 TSM(402)은, 보안 요소(401)에 요청들을 송신한 후, 단계(464)에서, SP TSM(403)에 의해 요청된 사전-개인화가 실패하였는지 또는 성공하였는지를 표시하는, 사전-개인화 응답(사전-개인화 요청에 대한 응답)을 SP TSM(403)에 송신한다.
보안 요소(401)는 또한 각각의 요청이 프로세싱된 후, 각각의 요청에 대한 응답을 송신할 수 있다.
중앙 TSM(402)은 또한 애플리케이션들이 인스턴스화되었는지 여부 및/또는 보안 도메인들이 보안 요소 상에서 생성되었는지 여부를 결정할 수 있다.
중앙 TSM(402)으로의 SP TSM(403) 요청들은 전사적 서비스 버스(ESB; enterprise service bus)를 통해 송신된다.
대안적인 실시예에서, 중앙 TSM(402)은 ESB를 포함하며, 예를 들면, 스크립트를 프로세싱하거나, 통신을 관리하거나, 또는 서비스를 활성화시키기 위해서를 포함하여 요청들을 프로세싱하기 위해 ESB를 이용한다.
D. 내장된 보안 요소 구성
도 5는 대표적인 실시예에 따른 보안 요소 구성(500)을 도시한다. 도 5에 도시된 바와 같이, 보안 요소 구성(500)은 보안 요소(501), 중앙 TSM(502), 및 SP TSM(503)을 포함한다. 보안 요소(501)는 중앙 보안 도메인(SD; security domain)(504), SP SD(505) 및 SP SD(506)를 포함한다. 보안 요소(501)는 내장된 보안 요소로서, 또는 별개의 칩 또는 보안 디바이스와 같은 NFC 인에이블러로서 구현된다.
중앙 SD(504)는 애플릿들(예컨대, 애플릿들(505-1 및 506-1))을 인스턴스화하는 것을 포함한, 보안 요소(501) 상에서의 콘텐츠 관리 동작들을 수행할 수 있다. 즉, 애플릿들(505-1 및 506-1)은 애플리케이션들(, 인스턴스화되지 않은 애플리케이션들)의 인스턴스들이다. 특히, 중앙 SD(504)는 안전하게 애플리케이션들(예컨대, 애플릿들(505-1 및 506-1))을 관리하고, SP SD들을 생성하며, 보안 요소에서의 애플릿들 또는 애플리케이션들 상에서 관리 동작들을 수행할 수 있다.
SP들(505 및 506)의 각각은 각각, 애플릿 인스턴스들(505-1 및 506-1)과 연관되며, SP SD들(505 및 506)은 보안 채널들의 수립에서 및 애플릿 개인화 프로세스에서 그것들 각각의 애플릿들을 보조한다. 애플릿 인스턴스들(505-1 및 506-1)은 인스턴스화되지 않은 애플릿들 또는 애플리케이션들을 인스턴스화함으로써 생성될 수 있다. 애플릿 인스턴스들(예컨대, 애플릿들(505-1 및 506-1))은 중앙 SD(504) 하에서(, 그것과 연관되어) 생성되며, 적절하다면, 애플릿 인스턴스들은 그것들 각각의 SP SD들로 인도(, 전달)된다( 컨대, 애플릿(505-1)은 그 각각의 SD, SP SD(505)로 인도된다). 인스턴스들이 인도되지 않는다면, 그것들은 중앙 SD(504) 하에 남아있을 수 있다.
도 5에 예시된 바와 같이, 중앙 TSM(502)은 중앙 SD(504)를 관리한다. 즉, 중앙 TSM(502)은 중앙 SD(504)(및 그것의 연관된 애플리케이션들)의 키들을 제어함으로써 보안 요소 관리기로서 동작하며, 그러므로 그것의 연관된 특권들(표 1을 참조하여 이하에 추가로 상세히 논의되는) 중 임의의 것을 사용할 수 있다. 중앙 SD(504)를 통해, 중앙 TSM(502)은 보안 요소(501) 상에서 임의의 애플릿 또는 애플리케이션을 로딩, 설치, 인도, 잠금 또는 삭제할 수 있다. 부가적으로, 중앙 TSM(502)은 SP SD들을 생성 및 관리할 수 있으며, 보안 요소(501)를 잠글 수 있다.
도 5에 예시된 바와 같이, SP TSM(503)은 SP SD(506) 및 애플릿(506-1)과 연관되며 SP SD(506) 및 애플릿(506-1)을 관리한다. 즉, SP TSM(503)은 SP SD(506) 및 애플릿(506-1)에 대한 키들을 유지하며, SP SD(506)와 연관된 특권들(표 1을 참조하여 이하에 추가로 상세히 논의되는) 중 임의의 것을 사용할 수 있다.
SP SD들(505 및 506)은 중앙 TSM(502)에 의해 관리 및 핸들링된 이진 파일들(binary files)의 무결성을 검증하기 위해, 데이터 인증 패턴(DAP; Data Authentication Pattern) 검증 특권(표 1을 참조하여 이하에 추가로 상세히 논의되는)을 가진다. DAP 검증을 요구하지 않는 데이터 패키지들은 중앙 SD(504) (예컨대, 지불 패키지(508)) 하에서(, 그것과 연관되어) 로딩되며, DAP 검증을 요구하는 데이터 패키지들은 그것들 각각의 SP SD들 하에서 로딩된다.
표 1은 보안 요소 구성(500)에 따라 중앙 SD(예컨대, 중앙 SD(504)) 및 SP SD(예컨대, SP SD들(505 및 506))에 할당된 특권들(예컨대, 전역적 플랫폼 특권들)을 예시한다.
특권들 중앙 SD SP SD
보안 도메인
DAP 검증 선택적
위임된 관리
카드 잠금
카드 종료
디폴트 선택
CVM 관리
법제화된 DAP 검증
표 2는 보안 요소 구성(500)에 따라, 중앙 SD(예컨대, 중앙 SD(504))에 의해 지원된 특권들(예컨대, 전역적 플랫폼 특권들) 명령어들을 예시한다.
명령어 지원
삭제 태그(4F)(ELF 또는 애플리케이션 AID)를 갖고 요구됨;
태그들(D0(키 식별자) 및 D2(키 버전 번호))을 갖고 선택적;
태그들(B6 및 9E)(SCP(10)에 관련된)을 갖고 이용 가능하지 않음.
데이터 획득 다음의 태그들을 갖고, 요구됨:
- 42 (발행기 제공자 식별 번호)
- 45 (카드 이미지 번호)
- 66 (카드 데이터)
- E0 (키 정보 템플릿)
- C1 (디폴트 키 버전 번호의 시퀀스 카운터)
상태 획득 요구됨.
설치[로딩을 위함] 특정 파라미터들 없이, 요구됨.
설치[설치를 위함] 태그(C9)(애플리케이션-특정 파라미터들)를 갖고, 요구됨.
설치[선택 가능하게 만들기 위함] 특정 파라미터들 없이, 요구됨.
설치[개인화를 위함] 선택적.
설치[레지스트리 업데이트를 위함] 이용 가능하지 않음.
설치[인도를 위함] 요구됨.
로드 태그들(C4(파일 데이터 블록 로딩) 및 E2(DAP 블록))를 갖고, 요구됨.
채널 관리 선택적.
키 입력 중앙 SD 키들을 위해 요구됨.
상태 설정 요구됨.
표 3은 보안 요소 구성(500)에 따라, SP SD(예컨대, SP SD들(505 및 506))에 의해 지원된 명령어들(예컨대, 전역적 플랫폼 명령어들)을 예시한다.
명령어 지원
삭제 이용 가능하지 않음.
데이터 획득 다음의 태그들을 갖고, 요구됨:
- 42 (SD 제공자 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
- E0 (키 정보 템플릿)
- C1 (디폴트 키 버전 번호의 시퀀스 카운터)
상태 획득 요구됨.
설치[로딩을 위함] 이용 가능하지 않음.
설치[설치를 위함] 이용 가능하지 않음.
설치[선택 가능하게 만들기 위함] 이용 가능하지 않음.
설치[개인화를 위함] 선택적.
설치[레지스트리 업데이트를 위함] 이용 가능하지 않음.
설치[인도를 위함] 이용 가능하지 않음.
로드 이용 가능하지 않음.
채널 관리 선택적.
키 입력 SP SD 키들을 위해 요구됨.
상태 설정 SP SD(및 그것의 애플리케이션들)를 위해 요구됨.
데이터 저장 다음의 태그들을 갖고 요구됨:
- 42 (발행기 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
대안적인 실시예에서, SP SD들(505 및 506) 중 하나 또는 양자 모두는 DAP 검증 특권을 갖지 않는다.
대안적인 실시예에서, 보안 요소(501)는 다수의 중앙 SD들을 포함한다.
또 다른 대안적인 실시예에서, 각각의 SP SD는 대응하는 SP TSM과 연관된다.
E. UICC 보안 요소 구성
도 6은 대표적인 실시예에 따른 보안 요소 구성(600)을 도시한다. 도 6에 도시된 바와 같이, 보안 요소 구성(600)은 보안 요소(601), 중앙 TSM(602), SP TSM(603), 및 MNO(607)를 포함한다.
보안 요소(601)는 UICC로서 구현되며, 중앙 SD(604), 보안 요소 발행기 SD(ISD; issuer SD)(605), MNO SD(606), SP SD(608), 및 SP SD(609)를 포함한다. MNO SD(606)는 전기통신 애플릿(612)과 연관된다. 중앙 SD(604)는 패키지(610), 및 지갑 동반 애플릿(611)과 연관된다. 중앙 SD(604)와 연관되는 SP SD들(608 및 609)은 각각 애플릿들(608-1 및 609-1)과 연관된다.
ISD(605)는 중앙 SD(604) 및 MNO SD(606)를 생성하지만, 임의의 다른 콘텐츠 관리 기능들을 수행하지 않는다.
MNO SD(606)는 권한 관리 특권들(표 2를 참조하여 이하에 추가로 상세히 논의되는)을 가지며, MNO(607)에 의해 지시된 바와 같이 콘텐츠를 관리한다.
중앙 SD(604)는 권한 관리 특권들(표 2를 참조하여 이하에 추가로 상세히 논의되는)을 가지며, 중앙 TSM(602)에 의해 지시된 바와 같이 콘텐츠를 관리한다. 특히, 중앙 SD(604)는 안전하게 애플리케이션들을 관리하고, SP SD들을 생성하며, 보안 요소에서의 애플릿들 또는 애플리케이션들 상에서 관리 동작들을 수행한다.
SP SD들(608 및 609)은 보안 채널들의 수립 시 및 애플릿 개인화 프로세스에서 그것들 각각의 애플릿들을 보조한다. 애플릿 인스턴스들(608-1 및 609-1)은 인스턴스화되지 않은 애플릿들 또는 애플리케이션들을 인스턴스화함으로써 생성될 수 있다. 애플릿 인스턴스들(예컨대, 애플릿들(608-1 및 609-1))이 중앙 SD(604) 하에서(, 그것과 연관되어) 생성된다. 인스턴스화 후, 적절하다면, 애플릿 인스턴스들은 그것들 각각의 SP SD들로 인도(, 전달)된다( 컨대, 애플릿(608-1)은 그것 각각의 SD, SP SD(608)로 인도된다). 대안적으로, 애플릿 인스턴스가 인도되지 않는다면, 그것은 중앙 SD(604) 하에 남아있을 수 있다.
SP SD들(608 및 609)은 중앙 TSM(602)에 의해 관리되며 핸들링되는 이진 파일들의 무결성을 검증하기 위해, DAP 검증 특권을 가진다. DAP 검증을 요구하지 않는 데이터 패키지들은 중앙 SD(604)(예컨대, 패키지(610)) 하에서(, 그것과 연관되어) 로딩되며, DAP 검증을 요구하는 데이터 패키지들은 그것들 각각의 SP SD들 하에서 로딩된다.
도 6에 예시된 바와 같이, 중앙 TSM(602)은 중앙 SD(604)를 관리한다. 즉, 중앙 TSM(602)은 중앙 SD(604)(및 그것의 연관된 애플리케이션들)의 키들을 제어함으로써 보안 요소 관리기로서 동작하며, 그러므로 그것의 연관된 특권들(표 4를 참조하여 이하에 추가로 상세히 논의되는) 중 임의의 것을 사용할 수 있다. 중앙 SD(604)를 통해, 중앙 TSM(602)은 보안 요소(601) 상에서 임의의 연관된 애플릿 또는 애플리케이션을 로딩, 설치, 인도, 잠금 또는 삭제할 수 있다. 부가적으로, 중앙 TSM(602)은 SP SD들을 생성 및 관리할 수 있다.
도 6에 추가로 예시되는 바와 같이, MNO(607)는 MNO SD(606) 및 전기통신 애플릿(612)과 연관되며 MNO SD(606) 및 전기통신 애플릿(612)을 관리한다. 그러므로, MNO(607)는 MNO SD(606)의 특권들 중 임의의 것을 사용할 수 있다. MNO SD(606)를 통해, MNO(607)는 보안 요소(601) 상에서 임의의 연관된 애플릿 또는 애플리케이션을 로딩, 설치, 인도, 잠금 또는 삭제할 수 있다. 부가적으로, MNO 패키지들 및 애플릿 인스턴스들은 MNO SD(606) 하에서(, 그것과 연관되어) 로딩 및/또는 생성된다.
표 4는 보안 요소 구성(600)에 따라, ISD(예컨대, ISD(605)), 중앙 SD(예컨대, 중앙 SD(604)), MNO SD(예컨대, MNO SD(606)), 및 SP SD(예컨대, SP SD들(608 및 609))에 할당된 특권들(예컨대, 전역적 플랫폼 특권들)을 예시한다.
특권들 ISD 중앙 SD MNO SD SP SD
보안 도메인
DAP 검증 선택적
위임된 관리
카드 잠금
카드 종료
카드 리셋
CVM 관리
법제화된 DAP 검증
신뢰 경로
권한 관리
토큰 검증
전역적 삭제
전역적 잠금
전역적 레지스트리
최종 애플리케이션
전역적 서비스
수신 생성
표 5는 보안 요소 구성(600)에 따라, ISD(예컨대, ISD(605))에 의해 지원된 명령어들(예컨대, 전역적 플랫폼 명령어들)을 예시한다.
명령어 지원
삭제 태그(4F(ELF 또는 애플리케이션 AID))를 갖고, 및 태그들(DO(키 식별자) 및 D2(키 버전 번호))를 갖고 요구됨;
태그들(B6 및 9E)(SCP(10)에 관련된)을 갖고 이용 가능하지 않음.
데이터 획득 다음의 태그들을 갖고 요구됨:
- 2F00 (애플리케이션들의 리스트)
- 42 (발행기 식별 번호)
- 45 (카드 이미지 번호)
- 66 (카드 데이터)
- E0 (키 정보 템플릿)
- C1 (디폴트 키 버전 번호의 시퀀스 카운터)
상태 획득 요구됨.
설치[로딩을 위함] 태그들(EF/C6, EF/C7, EF/C8, EF/D6)(메모리 관리)을 갖고, 요구됨.
설치[설치를 위함] 설치[설치 및 선택 가능하게 만들기 위함]와 동일한 파라미터들을 갖고 선택적.
설치[선택 가능하게 만들기 위함] 선택적.
설치[설치 및 선택 가능하게 만들기 위함] 태그(C9)(애플리케이션-특정 파라미터들) 및 태그들(EF/C6, EF/C7, EF/C8, EF/D7, EF/D8)(메모리 관리)을 갖고, 요구됨.
설치[개인화를 위함] 요구됨.
설치[레지스트리 업데이트를 위함] 특정 파라미터들 없이, 요구됨.
설치[인도를 위함] 특정 파라미터들 없이, 요구됨.
로드 태그들(C4(파일 데이터 블록 로딩) 및 E2(DAP 블록))을 갖고, 요구됨.
채널 관리 UICC를 위해 요구됨
내장된 SE를 위해 선택적.
키 입력 ISD 키들을 위해 요구됨.
상태 설정 요구됨. 카드를 잠금 또는 종료하도록 허용된 유일한 SD.
데이터 저장 다음의 태그들을 갖고 요구됨:
- 42 (발행기 식별 번호)
- 45 (카드 이미지 번호)
- 4F (ISD AID)
- 66 (카드 데이터)
표 6은 보안 요소 구성(600)에 따라, 중앙 SD(예컨대, 중앙 SD(604))에 의해 지원된 명령어들(예컨대, 전역적 플랫폼 명령어들)을 예시한다.
명령어 지원
삭제 태그(4F)(ELF 또는 애플리케이션 AID)를 갖고, 및 태그들(D0(키 식별자) 및 D2(키 버전 번호))을 갖고 요구됨;
태그들(B6 및 9E)(SCP(10)에 관련된)을 갖고 이용 가능하지 않음.
데이터 획득 다음의 태그들을 갖고 요구됨:
- 2F00 (애플리케이션들의 리스트)
- 42 (서비스 제공자 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
- E0 (키 정보 템플릿)
- C1 (디폴트 키 버전 번호의 시퀀스 카운터)
- C2 (수신 확인 카운트(단지 위임된 관리가 지원되는 경우에만))
상태 획득 요구됨.
설치[로딩을 위함] 태그들(EF/C6, EF/C7, EF/C8, EF/D6)(메모리 관리)을 갖고, 요구됨.
설치[설치를 위함] 설치[설치 및 선택 가능하게 만들기 위함]와 동일한 파라미터들을 갖고 요구됨.
설치[선택 가능하게 만들기 위함] 요구됨.
설치[설치 및 선택 가능하게 만들기 위함] 태그(C9)(애플리케이션-특정 파라미터들) 및 태그들(EF/C6, EF/C7, EF/C8, EF/D7, EF/D8)(메모리 관리)을 갖고, 요구됨.
태그들(EF/82 및 EF/83)은 축적된 승인 메모리 지원의 경우에 지원된다.
설치[개인화를 위함] 요구됨.
설치[레지스트리 업데이트를 위함] 특정 파라미터들 없이, 요구됨.
태그들(EF/82 및 EF/83)은 축적된 승인 메모리 지원의 경우에 지원된다.
설치[인도를 위함] 특정 파라미터들 없이 요구됨.
로드 태그들(C4(파일 데이터 블록 로딩) 및 E2(DAP 블록))을 갖고, 요구됨.
채널 관리 요구됨(UICC를 위해, 내장된 SE를 위해 선택적으로).
키 입력 SD 키들을 위해 요구됨.
상태 설정 요구되지만, 카드/ISD 상태를 수정하도록 허용되지 않음.
데이터 저장 다음의 태그들을 갖고 요구됨:
- 42 (SD 제공자 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
표 7은 보안 요소 구성(600)에 따라, MNO SD(예컨대, MNO SD(606))에 의해 지원된 명령어들(예컨대, 전역적 플랫폼 명령어들)을 예시한다.
명령어 지원
삭제 태그(4F)(ELF 또는 애플리케이션 AID)를 갖고, 및 태그들(D0(키 식별자) 및 D2(키 버전 번호))을 갖고, 요구됨.
태그들(B6 및 9E)(SCP(10)에 관련된)을 갖고 이용 가능하지 않음.
데이터 획득 다음의 태그들을 갖고 요구됨:
- 2F00 (애플리케이션들의 리스트)
- 42 (서비스 제공자 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
- E0 (키 정보 템플릿)
- C1 (디폴트 키 버전 번호의 시퀀스 카운터)
- FF21 (확장 카드 리소스들 정보(TS 102.226으로부터의))
상태 획득 요구됨.
설치[로딩을 위함] 태그들(EF/C6, EF/C7, EF/C8, EF/D6)(메모리 관리)을 갖고, 요구됨.
설치[설치를 위함] 설치[설치 및 선택 가능하게 만들기 위함]와 동일한 파라미터들을 갖고 요구됨.
설치[선택 가능하게 만들기 위함] 요구됨.
설치[설치 및 선택 가능하게 만들기 위함] 태그(C9)(애플리케이션-특정 파라미터들), 태그들(EF/C6, EF/C7, EF/C8, EF/D7, EF/D8)(메모리 관리), 및 태그들(CA, EA)(툴키트(Toolkit) 애플리케이션 및 UICC 특정 파라미터들)을 갖고, 요구됨.
설치[개인화를 위함] 요구됨.
설치[레지스트리 업데이트를 위함] 특정 파라미터들 없이, 요구됨.
설치[인도를 위함] 특정 파라미터들 없이, 요구됨.
로드 태그들(C4(파일 데이터 블록 로딩) 및 E2(DAP 블록))을 갖고, 요구됨.
채널 관리 요구됨(UICC를 위해, 내장된 SE를 위해 선택적으로).
키 입력 SD 키들을 위해 요구됨.
상태 설정 요구되지만, 카드/ISD 상태를 수정하도록 허용되지 않음.
데이터 저장 다음의 태그들을 갖고 요구됨:
- 42 (SD 제공자 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
대안적인 실시예에서, SP SD들(608 및 609) 중 하나 또는 양자 모두는 DAP 검증 특권을 갖지 않는다.
F. 제 3 자 보안 도메인을 가진 내장된 보안 요소 구성
도 7은 대표적인 실시예에 따른 보안 요소 구성(700)을 도시한다. 도 7에 도시된 바와 같이, 보안 요소 구성(700)은, 보안 요소(701), 중앙 TSM(702), MNO(707), 제 3 자 TSM(권한 관리를 가진)(708), 및 제 3 자 TSM(위임된 관리를 가진)(703)을 포함한다.
보안 요소(701)는 내장된 보안 요소로서 또는 별개의 칩 또는 보안 디바이스와 같은 NFC 인에이블러로서 구현되며, 중앙 SD(704), ISD(705), 제 3 자 SD(706), 법제화된 DAP 특권 홀더 보안 도메인(MDPH SD; Mandated DAP Privilege Holder Security Domain)(716), 제어 권한 보안 도메인(CA SD; Controlling Authority Security Domain)(717), SP SD(709), SP SD(710)(위임된 관리를 가진), 및 SP SD(711)를 포함한다.
MDPH SD(716)는 보안 요소(701) 상에 로딩되거나 또는 설치된 애플릿들 및 애플리케이션들의 서명들(, DAP)을 검증한다. 표 10(이하)은 MDPH SD에 의해 지원된 명령어들을 예시한다.
CA SD(717)는 비밀 로딩을 보장하기 위해, 새롭게 생성된 보안 도메인들을 위한 키 생성을 수행한다. 표 9(이하)는 CA SD에 의해 지원된 명령어들을 예시한다.
제 3 자 SD(706)는 권한 관리 특권을 가지며, 제 3 자 TSM(708)에 의해 지시된 바와 같이 콘텐츠를 관리한다. 제 3 자 SD(706)는 패키지(714)와 연관된다. SP SD(711)는 제 3 자 SD(706) 하에 있으며(, 그것과 연관되며), 애플리케이션(711-1)과 연관된다. 표 6(상기)은 제 3 자 SD(예컨대, 제 3 자 SD(706))에 의해 지원된 명령어들을 예시한다.
ISD(705)는 중앙 SD(704), 및 제 3 자 SD(706)를 포함하는 보안 도메인들을 생성하지만, 임의의 다른 콘텐츠 관리 기능들을 수행하지 않는다. 표 5(상기)는 ISD(예컨대, ISD(705))에 의해 지원된 명령어들을 추가로 상세히 예시한다.
중앙 SD(704)는 권한 관리 특권들(표 8을 참조하여 이하에 추가로 상세히 논의되는)을 가지며, 중앙 TSM(702)에 의해 지시된 바와 같이 콘텐츠를 관리한다. 특히, 중앙 SD(704)는 안전하게 애플리케이션들을 관리하고, SP SD들을 생성하며, 보안 요소에서의 애플릿들 또는 애플리케이션들 상에서 관리 동작들을 수행할 수 있다. 중앙 SD(704)는 패키지(713), SP SD(709) 및 SP SD(710)와 연관된다. SP SD들(709 및 710)은 애플릿들(709-1 및 710-1)과 연관된다. 상기의 표 6은 중앙 SD에 의해 지원된 명령어들을 예시한다.
SP SD들(709, 710, 및 711)은 보안 채널들의 수립 시 및 애플릿 개인화 프로세스에서 그것들 각각의 애플릿들을 보조한다. 애플릿 인스턴스들(709-1 및 710-1)은 인스턴스화되지 않은 애플릿들 또는 애플리케이션들을 인스턴스화함으로써 생성될 수 있다. 애플릿 인스턴스들(예컨대, 애플릿들(709-1 및 710-1)은 중앙 SD(704) 하에서(, 그것과 연관되어) 생성된다. 인스턴스화 후, 적절하다면, 애플릿 인스턴스들은 그것들 각각의 SP SD들로 인도(, 전달)된다. 표 3(상기)은 SP ASD에 의해 지원된 명령어들을 예시하며, 표 11(이하)은 위임된 관리 특권들(예컨대, SP SD(710))을 가진 SP SD에 의해 지원된 명령어들을 예시한다.
SP SD들(709 및 710)은 중앙 TSM(702)에 의해 관리 및 핸들링되는 이진 파일들의 무결성을 검증하기 위해, DAP 검증 특권을 가진다. DAP 검증을 요구하지 않는 데이터 패키지들(예컨대, 패키지(713))은 중앙 SD(704) 하에서(, 그것과 연관되어) 로딩되며, DAP 검증을 요구하는 데이터 패키지들은 그것들 각각의 SP SD들 하에서 로딩된다. 부가적으로, 위임된 관리 특권들(예컨대, 710)을 가진 SP SD들은 허가된 콘텐츠 관리 동작들을 수행할 수 있다.
도 7에 예시된 바와 같이, 중앙 TSM(702)은 중앙 SD(704)를 관리한다. 즉, 중앙 TSM(702)은 중앙 SD(704)(및 그것의 연관된 애플리케이션들)의 키들을 제어함으로써 보안 요소 관리기로서 동작하며, 그러므로 그것의 연관된 특권들(표 8을 참조하여 이하에 추가로 상세히 논의되는) 중 임의의 것을 사용할 수 있다. 중앙 SD(704)를 통해, 중앙 TSM(702)은 보안 요소(701) 상에서 임의의 연관된 애플릿 또는 애플리케이션을 로딩, 설치, 인도, 잠금, 또는 삭제할 수 있다. 부가적으로, 중앙 TSM은 SP SD들을 생성 및 관리할 수 있으며, ISD(705)를 통해 보안 요소(701)를 잠금 및 잠금 해제할 수 있다.
도 7에 추가로 예시된 바와 같이, 제 3 자 TSM(708)은 제 3 자 SD(706)(및 그것의 연관된 애플리케이션)의 키들을 제어하며, 그러므로 그것의 연관된 특권들(표 8을 참조하여 이하에 추가로 상세히 논의되는) 중 임의의 것을 사용할 수 있다. 제 3 자 SD(706)를 통해, 제 3 자 TSM(708)은 임의의 연관된 애플릿 또는 애플리케이션을 로딩, 설치, 인도, 잠금, 또는 삭제할 수 있다. 제 3 자 TSM(708)은 또한 그 각각의 제 3 자 SD(, 제 3 자 SD(706))와 연관되는 SP SD들을 생성 및 관리할 수 있다. 제 3 자 TSM(708)은 그것의 제 3 자 SD(706)를 통해 보안 요소(701) 상에서 그것의 연관된 애플릿들 또는 애플리케이션들 중 임의의 것을 잠금 또는 삭제할 수 있다. 제 3 자 TSM(예컨대, 패키지(714))과 연관되는 패키지들은 제 3 자 SD(706) 하에서(, 그것과 연관되어) 로딩된다. 제 3 자 TSM(708)(예컨대, 애플리케이션(711-1))과 연관되는 애플릿들 또는 애플리케이션들은 인스턴스화되며, 인스턴스들은 제 3 자 SD(706) 하에서(, 그것과 연관되어) 생성된다. 인스턴스화 후, 적절하다면, 애플릿들 또는 애플리케이션들은 그 각각의 SP SD들로 인도(, 전달)된다( 컨대, 애플리케이션(711-1)은 그 각각의 SD, SP SD(711)로 인도된다).
표 8은 ISD(예컨대, ISD(705)), 중앙 SD(예컨대, 중앙 SD(704)), MDPH SD(컨대, MDPH SD(716)), CA SD(예컨대, CA SD(717), 제 3 자 SD(예컨대, 제 3 자 SD(706)), SP SD(예컨대, SP SD(709)), 및 위임된 관리를 가진 SP SD(예컨대, SP SD(710))에 할당된 특권들(예컨대, 전역적 플랫폼 특권들)을 예시한다.
Figure pat00001
표 9는 보안 요소 구성(700)에 따라, CA SD(예컨대, CA SD(717))에 의해 지원된 명령어들(예컨대, 전역적 플랫폼 명령어들)을 예시한다.
명령어 지원
삭제 이용 가능하지 않음
데이터 획득 다음의 태그들을 갖고 요구됨:
- 42 (SD 제공자 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
- E0 (키 정보 템플릿)
- C1 (디폴트 키 버전 번호의 시퀀스 카운터)
상태 획득 요구됨.
설치[로딩을 위함] 이용 가능하지 않음.
설치[설치를 위함] 이용 가능하지 않음.
설치[선택 가능하게 만들기 위함] 이용 가능하지 않음.
설치[개인화를 위함] 이용 가능하지 않음.
설치[레지스트리 업데이트를 위함] 이용 가능하지 않음.
설치[인도를 위함] 이용 가능하지 않음.
로드 이용 가능하지 않음.
채널 관리 이용 가능하지 않음.
키 입력 CA SD 키들을 위해 요구됨.
상태 설정 CA SD 자체를 위해 요구됨.
데이터 저장 다음의 태그들을 갖고 요구됨:
- 42 (SD 제공자 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
표 10은 보안 요소 구성(700)에 따라, MDPH SD(예컨대, MDPH SD(716))에 의해 지원된 명령어들(예컨대, 전역적 플랫폼 명령어들)을 예시한다.
명령어 지원
삭제 이용 가능하지 않음
데이터 획득 다음의 태그들을 갖고 요구됨:
- 42 (SD 제공자 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
- E0 (키 정보 템플릿)
- C1 (디폴트 키 버전 번호의 시퀀스 카운터)
상태 획득 요구됨.
설치[로딩을 위함] 이용 가능하지 않음.
설치[설치를 위함] 이용 가능하지 않음.
설치[선택 가능하게 만들기 위함] 이용 가능하지 않음.
설치[개인화를 위함] 이용 가능하지 않음.
설치[레지스트리 업데이트를 위함] 이용 가능하지 않음.
설치[인도를 위함] 이용 가능하지 않음.
로드 이용 가능하지 않음.
채널 관리 이용 가능하지 않음.
키 입력 MDPH SD 키들을 위해 요구됨.
상태 설정 MDPH SD 자체를 위해 요구됨.
데이터 저장 다음의 태그들을 갖고 요구됨:
- 42 (발행기 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
표 11은 보안 요소 구성(700)에 따라, 위임된 관리를 가진 SP SD(예컨대, SP SD(710))에 의해 지원된 명령어들(예컨대, 전역적 플랫폼 명령어들)을 예시한다.
명령어 지원
삭제 태그(4F)(ELF 또는 애플리케이션 AID)를 갖고, 및 태그들(D0(키 식별자) 및 D2(키 버전 번호))을 갖고 요구됨.
태그들(B6 및 9E)(SCP(10)에 관련된)을 갖고 이용 가능하지 않음.
데이터 획득 다음의 태그들을 갖고 요구됨:
- 2F00 (애플리케이션들의 리스트)
- 42 (서비스 제공자 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
- E0 (키 정보 템플릿)
- C1 (디폴트 키 버전 번호의 시퀀스 카운터)
- C2 (수신 확인 카운터(위임된 관리를 위한))
상태 획득 요구됨.
설치[로딩을 위함] 태그들(EF/C6, EF/C7, EF/C8, EF/D6)(메모리 관리)를 갖고, 및 로드 토큰을 갖고, 요구됨.
설치[설치를 위함] 요구됨(설치[설치 및 선택 가능하게 만들기 위함]를 참조).
설치[선택 가능하게 만들기 위함] 요구됨(설치[설치 및 선택 가능하게 만들기 위함]을 참조).
설치[설치 및 선택 가능하게 만들기 위함] 태그(C9)(애플리케이션-특정 파라미터들) 및 태그들(EF/C6, EF/C7, EF/C8, EF/D7, EF/D8)(메모리 관리)를 갖고 및 설치 및 선택 가능한 토큰들 만들기를 갖고, 요구됨.
설치[개인화를 위함] 요구됨.
설치[레지스트리 업데이트를 위함] 특정 파라미터들 없이, 및 레지스트리 업데이트 토큰을 갖고, 요구됨.
설치[인도를 위함] 특정 파라미터들 없이, 및 인도 토큰을 갖고 요구됨.
로드 태그들(C4(파일 데이터 블록 로딩) 및 E2(DAP 블록))을 갖고, 요구됨.
채널 관리 요구됨(UICC를 위한, 선택적으로 내장된 SE를 위한).
키 입력 SP SD 키들을 위해 요구됨.
상태 설정 단지 SP SD 및 그것의 애플리케이션들만을 위해, 요구됨.
데이터 저장 다음의 태그들을 갖고 요구됨:
- 42 (서비스 제공자 식별 번호)
- 45 (SD 이미지 번호)
- 66 (SD 관리 데이터)
또한 설치[개인화를 위함] 후 애플리케이션들의 개인화를 위해 지원됨.
대안적인 실시예에서, 제 3 자 TSM(703)은 위임된 관리 특권들을 갖지만, 콘텐츠 관리 동작들은 먼저 중앙 TSM(702)에 의해 승인된다. 중앙 TSM(702)은 또한 제 3 자 TSM과 연관되지 않는 각각의 연관된 SP SD(예컨대, SP SD(709))에 대해 토큰들을 검증하며 수신들을 생성할 수 있다. 제 3 자 TSM(703)은 그것의 연관된 SP SD들(예컨대, SP SD(710))에 대한 키들을 제어하며, 그것의 연관된 SP SD를 통해 임의의 연관된 애플리케이션들 또는 애플릿들(예컨대, 애플릿(710-1))을 로딩, 설치, 인도, 또는 삭제할 수 있다.
대안적인 실시예에서, SP SD들(709 및 710) 중 하나 또는 양자 모두는 DAP 검증 특권을 갖지 않는다.
대안적인 실시예에서, MDPH SD(716) 및 CA SD(717) 중 하나 또는 양자 모두는 보안 요소(701)에 포함되지 않는다.
또 다른 대안적인 실시예에서, 보안 요소(701)는 0 이상의 제 3 자 SD들을 가진다.
G. 제 3 자 보안 도메인을 가진 UICC 보안 요소 구성
도 8은 대표적인 실시예에 따른 보안 요소 구성(800)을 도시한다. 도 8에 도시된 바와 같이, 보안 요소 구성(800)은 보안 요소(801), 중앙 TSM(802), 및 MNO(807), 제 3 자 TSM(권한 관리를 가진)(808), 및 제 3 자 TSM(위임된 관리를 가진)(803)을 포함한다.
보안 요소(801)는 UICC로서 구현되며, 중앙 SD(804), ISD(805), 제 3 자 SD(806), MNO SD(815), MDPH SD(817), 및 CA SD(818)를 포함한다. 보안 요소(801)는 또한 SP SD(809), 및 SP SD(위임된 관리를 가진)(810), 및 SP SD(811)를 포함한다.
MNO SD(815)는 권한 관리 특권들을 가지며, MNO(807)에 의해 지시된 바와 같이 콘텐츠를 관리할 수 있다.
MDPH SD(817)는 보안 요소(801) 상에 로딩되거나 또는 설치된 애플릿들 및 애플리케이션들의 서명들(, DAP)을 검증한다. 표 10(상기)은 MDPH SD에 의해 지원된 명령어들을 예시한다.
CA SD(818)는 비밀 로딩을 보장하기 위해, 새롭게 생성된 보안 도메인들을 위한 키 생성을 수행한다. 표 9(상기)는 CA SD에 의해 지원된 명령어들을 예시한다.
제 3 자 SD(806)는 권한 관리 특권을 가지며, 제 3 자 TSM(808)에 의해 지시된 바와 같이 콘텐츠를 관리한다. 제 3 자 SD(806)는 패키지(814)와 연관된다. SP SD(811)는 제 3 자 SD(806) 하에(, 그것과 연관되어) 있으며, 애플리케이션(811-1)과 연관된다. 제 3 자 SD(806)는 표 6(상기)에 예시된 동일한 명령어들을 지원한다.
ISD(805)는 중앙 SD(804), 및 제 3 자 SD(806)를 포함한, 보안 도메인들을 생성하지만, 임의의 다른 콘텐츠 관리 기능들을 수행하지 않는다. 표 5(상기)는 ISD에 의해 지원된 명령어들을 예시한다.
중앙 SD(804)는 권한 관리 특권들(표 2를 참조하여 상기 추가로 상세히 논의된)을 가지며, 중앙 TSM(802)에 의해 지시된 바와 같이 콘텐츠를 관리한다. 특히, 중앙 SD(804)는 안전하게 애플리케이션들을 관리하고, SP SD들을 생성하며, 보안 요소에서의 애플릿들 또는 애플리케이션들 상에서 관리 동작들을 수행한다. 중앙 SD(804)는 패키지(813), SP SD(809) 및 SP SD(810)와 연관된다. SP SD들(809 및 810)은 애플릿들(809-1 및 810-1)과 연관된다. 상기 표 6은 중앙 SD에 의해 지원된 명령어들을 예시한다.
도 8에 예시된 바와 같이, 중앙 TSM(802)은 중앙 SD(804)를 관리한다. 즉, 중앙 TSM(802)은 중앙 SD(804)(및 그것의 연관된 애플리케이션들)의 키들을 제어함으로써 보안 요소 관리기로서 동작하며, 그러므로 그것의 연관된 특권들(표 12를 참조하여 이하에 추가로 상세히 논의되는) 중 임의의 것을 사용할 수 있다. 중앙 SD(804)를 통해, 중앙 TSM(802)은 보안 요소(801) 상에서의 임의의 연관된 애플릿 또는 애플리케이션을 로딩, 설치, 인도, 잠금 또는 삭제할 수 있다. 부가적으로, 중앙 TSM(802)은 SP SD들을 생성 및 관리할 수 있다.
도 8에 추가로 예시된 바와 같이, MNO(807)는 MNO SD(815) 및 전기통신 애플릿(816)과 연관되며 MNO SD(815) 및 전기통신 애플릿(816)을 관리한다. 그러므로, MNO(807)은 MNO SD(815)의 특권들 중 임의의 것을 사용할 수 있다. MNO SD(815)를 통해, MNO(807)는 보안 요소(801) 상에서의 임의의 연관된 애플릿 또는 애플리케이션을 로딩, 설치, 인도, 잠금 또는 삭제할 수 있다. 부가적으로, MNO 패키지들 및 애플리케이션 또는 애플릿 인스턴스들은 MNO SD(815) 하에서(, 그것과 연관되어) 로딩 및/또는 생성된다. MNO(807)는 MNO SD(815)를 통해 보안 요소(801) 상에서 임의의 MNO-연관 애플리케이션을 잠금 또는 삭제할 수 있다.
도 8에 추가로 예시된 바와 같이, 제 3 자 TSM(808)은 제 3 자 SD(806)(및 그것의 연관된 애플리케이션들)의 키들을 제어하며, 그러므로 그것의 연관된 특권들(표 12를 참조하여 이하에 추가로 상세히 논의되는) 중 임의의 것을 사용할 수 있다. 제 3 자 SD(806)를 통해, 제 3 자 TSM(808)은 임의의 연관된 애플릿 또는 애플리케이션을 로딩, 설치, 인도, 잠금 또는 삭제할 수 있다. 제 3 자 TSM(808)은 또한 그 각각의 제 3 자 SD와 연관되는 SP SD들을 생성 및 관리할 수 있다. 제 3 자 TSM(예컨대, 패키지(814))과 연관되는 패키지들은 제 3 자 SD(806) 하에서(, 그것과 연관되어) 로딩된다. 제 3 자 TSM(808)과 연관되는 애플릿들 또는 애플리케이션들(예컨대, 애플리케이션(811-1))이 인스턴스화되며 인스턴스들은 제 3 자 SD(806) 하에서(, 그것과 연관되어) 생성된다. 인스턴스화 후, 적절하다면, 애플릿들 또는 애플리케이션들은 그 각각의 SP SD들로 인도(, 전달)된다( 컨대, 애플리케이션(811-1)은 SP SD(811)로 인도된다).
표 12는 ISD(예컨대, ISD(805)), 중앙 SD(예컨대, 중앙 SD(804)), MDPH SD(예컨대, MDPH SD(817)), CA SD(예컨대, CA SD(818)), 제 3 자 SD(예컨대, 제 3 자 SD(806)), MNO SD(예컨대, MNO SD(815)), SP SD(예컨대, SP SD(809)), 및 위임된 관리를 가진 SP SD(예컨대, SP SD(810))에 할당된 특권들(예컨대, 전역적 플랫폼 특권들)을 예시한다.
Figure pat00002
대안적인 실시예에서, SP SD들(809 및 810) 중 하나 또는 양자 모두는 DAP 검증 특권을 갖지 않는다.
또 다른 대안적인 실시예에서, MDPH SD(817) 및 CA SD(818) 중 하나 또는 양자 모두는 보안 요소(801)에 포함되지 않는다.
H. 컴퓨터 판독 가능한 매체 구현
본 발명(예컨대, 시스템(100), 시퀀스들(200 내지 400), 구성들(500 내지 800), 또는 그것의 임의의 부분(들) 또는 기능(들))은 하드웨어, 소프트웨어, 또는 그것의 조합을 사용하여 구현될 수 있으며, 하나 이상의 모바일 디바이스 또는 다른 프로세싱 시스템들에서 구현될 수 있다. 본 발명에 의해 수행되는 조작들은 인간 동작에 대하여 참조되는 정도로, 인간 운영자의 어떤 그러한 능력도 대부분의 경우들에서, 본 발명의 일부를 형성하는 본 명세서에 설명된 동작들 중 임의의 것에서 필요하거나 또는 바람직하지 않다. 오히려, 본 명세서에 설명된 동작들은 기계 동작들이다. 본 발명의 동작들을 수행하기 위한 유용한 기계들은 모바일 전화기들, 스마트폰들(smartphones), 개인용 디지털 보조기들(PDAs; personal digital assistants) 또는 유사한 디바이스들을 포함한다.
일 실시예에서, 본 발명은 본 명세서에 설명된 기능을 실행할 수 있는 하나 이상의 시스템들로 향해진다. 시스템(900)의 일 예는 도 9에 도시된다.
시스템(900)은 프로세서(901)와 같은, 하나 이상의 프로세서들을 포함한다. 프로세서(901)는 통신 기반 시설(902)(예컨대, 통신 버스(bus), 네트워크)에 연결된다. 다양한 실시예들이 이러한 대표적인 시스템에 대하여 설명된다. 본 설명을 판독한 후, 다른 시스템들 및/또는 아키텍처들(architectures)을 사용하여 본 발명을 구현하는 방법이 관련 기술(들)에서의 숙련자에게 보다 명백해질 것이다.
시스템(900)은 또한 데이터베이스(database) 등일 수 있는, 메인 메모리(main memory)(903)를 포함한다.
시스템(900)은 또한 메인 메모리(903)에 질의하기 위한 질의 모듈(904)을 포함한다. 메모리(예컨대, 메인 메모리(903))에 질의하는 것은 도 2 내지 도 4를 참조하여 상기 추가로 상세히 논의된다.
시스템(900)은 또한 네트워크를 통해 다른 엔티티들로부터, 요청들과 같은 데이터를 수신하기 위한 수신 모듈(905)을 포함한다. 요청들과 같은, 데이터를 수신하는 것은 도 2 내지 도 4를 참조하여 상기 추가로 상세히 논의된다.
시스템(900)은 또한 요청들 및 응답들과 같은 데이터를 네트워크를 통해 다른 엔티티들로 송신하기 위한 송신 모듈(906)을 포함한다. 요청들 및 응답들과 같은, 데이터를 송신하는 것은 도 2 내지 도 4를 참조하여 상기 추가로 상세히 논의된다.
모듈들(904 내지 906)의 각각은 하드웨어, 소프트웨어, 또는 둘의 조합을 사용하여 구현될 수 있다.
예를 들면, 도 1 내지 도 8에 도시되며 그것과 관련되어 논의된 시스템들 및 절차들, 또는 그것의 임의의 부분 또는 기능과 같은, 상기 설명된 예시적인 실시예는 하드웨어, 소프트웨어, 또는 둘의 조합을 사용함으로써 구현될 수 있다. 구현은 하나 이상의 컴퓨터들 또는 다른 프로세싱 시스템들에 있을 수 있다. 이들 예시적인 실시예들에 의해 수행된 조작들은 흔히 인간 운영자에 의해 수행된 정신적 동작들과 연관된 용어들로 참조되었지만, 어떤 인간 운영자도 본 명세서에 설명된 동작들 중 임의의 것을 수행하도록 요구되지 않는다. 다시 말해서, 동작들은 기계 동작들을 갖고 완전히 구현될 수 있다. 본 명세서에 제공된 예시적인 실시예들의 동작을 수행하기 위한 유용한 기계들은 범용 디지털 컴퓨터들 또는 유사한 디바이스들을 포함한다.
컴퓨터 기술에서의 숙련자들에게 명백한 바와 같이, 본 발명의 예시적인 실시예들의 부분들은 종래의 범용 컴퓨터, 특수화된 디지털 컴퓨터 및/또는 본 발명의 교시들에 따라 프로그램된 마이크로프로세서(microprocessor)를 사용함으로써 편리하게 구현될 수 있다. 적절한 소프트웨어 코딩은 본 발명의 교시들에 기초하여 숙련된 프로그래머들에 의해 쉽게 준비될 수 있다.
몇몇 실시예들은 또한 애플리케이션-특정 집적 회로들, 필드 프로그램 가능한 게이트 어레이들(field programmable gate arrays)의 준비에 의해, 또는 종래의 구성요소 회로들의 적절한 네트워크를 상호 연결함으로써 구현될 수 있다.
몇몇 실시예들은 컴퓨터 프로그램 제품을 포함한다. 컴퓨터 프로그램 제품은 본 발명의 예시적인 실시예들의 절차들 중 임의의 것을 제어하거나 또는 컴퓨터로 하여금 그것들을 수행하게 하기 위해 사용될 수 있는 그것 상에 또는 그것 안에 저장된 지시들을 갖는 비-일시적 저장 매체 또는 미디어(media)일 수 있다. 저장 매체는 제한 없이 플로피 디스크(floppy disk), 미니 디스크(mini disk), 광 디스크, 블루-레이 디스크(Blu-ray Disc), DVD, CD 또는 CD-ROM, 마이크로-드라이브(micro-drive), 자기-광학 디스크(magneto-optical disk), ROM, RAM, EPROM, EEPROM, DRAM, VRAM, 플래시 메모리(flash memory), 플래시 카드(flash card), 자기 카드, 광학 카드, 나노시스템들(nanosystems), 분자 메모리 집적 회로, RAID, 원격 데이터 저장 장치/아카이브(archive)/웨어하우징(warehousing), 및/또는 지시들 및/또는 데이터를 저장하기에 적합한 임의의 다른 유형의 디바이스를 포함할 수 있다.
비-일시적 컴퓨터 판독 가능한 매체 또는 미디어 중 임의의 하나 상에 저장되면, 몇몇 구현들은 일반 및/또는 특수 컴퓨터 또는 마이크로프로세서의 하드웨어 양자 모두를 제어하기 위한, 및 컴퓨터 또는 마이크로프로세서로 하여금 본 발명의 예시적인 실시예들의 결과들을 이용하는 인간 사용자 또는 다른 메커니즘(mechanism)과 상호 작용할 수 있게 하기 위한 소프트웨어를 포함한다. 이러한 소프트웨어는 제한 없이 디바이스 드라이버들, 운영 시스템들, 및 사용자 애플리케이션들을 포함할 수 있다. 궁극적으로, 이러한 컴퓨터 판독 가능한 미디어는 상기 설명된 바와 같이, 본 발명의 예시적인 양상들을 수행하기 위한 소프트웨어를 더 포함한다.
상기 설명된 절차들을 구현하기 위한 소프트웨어 모듈들이 일반 및/또는 특수 목적 컴퓨터 또는 마이크로프로세서의 프로그래밍 및/또는 소프트웨어에 포함된다.
본 발명의 다양한 예시적인 실시예들이 상기 설명되었지만, 그것들은 제한이 아닌, 예로서 제공된다는 것이 이해되어야 한다. 형태 및 세부사항에서의 다양한 변화들이 그 안에서 이루어질 수 있다는 것이 관련 기술(들)에서의 숙련자들에게 명백하다. 따라서, 본 발명은 상기 설명된 예시적인 실시예들 중 임의의 것에 의해 제한되지 않아야 하지만, 단지 다음의 청구항들 및 그것의 등가물들에 따라서만 정의되어야 한다.
또한, 도면들이 단지 예시적인 목적들을 위해서만 제공된다는 것이 이해되어야 한다. 본 명세서에 제공된 예시적인 실시예들의 아키텍처는 충분히 유연하며 구성 가능하고, 따라서 그것은 첨부한 도면들에 도시된 것이 아닌 다른 방식들로 이용되며 내비게이션(navigation)될 수 있다.
뿐만 아니라, 요약의 목적은 미국 특허 상표국 및 일반적으로 대중, 및 특히 특허 또는 법적 용어들 또는 어법에 친숙하지 않은 과학자들, 엔지니어들 및 전문가들이 출원의 기술적 개시의 특징 및 본질을 피상적인 검사로부터 빠르게 결정할 수 있게 하는 것이다. 요약은 임의의 방식으로 본 명세서에 제공된 예시적인 실시예들의 범위에 대하여 제한적인 것으로 의도되지 않는다. 청구항들에 나열된 절차들은 제공된 순서로 수행될 필요가 없다는 것이 또한 이해될 것이다.
I. 서비스 재개
도 10은 대표적인 실시예에 따라 서비스를 재개하기 위한 시퀀스(1000)를 예시한다.
도 10에 도시된 바와 같이, 단계(1050)에서, SP 시스템(1001)(예컨대, 도 1, SP TSM(103-1))은 보안 요소(1004)(예컨대, 도 1, SE(106a-1)) 상에서 서비스(요청: 서비스 재개)를 재개하기 위해 요청을 ESB(1002)에 송신한다. ESB는 SP 시스템, 중앙 TSM, 및/또는 보안 요소를 포함한 엔티티들 사이에서의 상호 작용들을 용이하게 하기 위해 사용된다.
대표적인 일 실시예에서, SP 시스템은 하나 이상의 구성요소들을 포함한 기반 시설일 수 있다. 이들 구성요소들의 예들은 TSM(예컨대, SP TSM) 및 미들웨어(middleware)를 포함한다. 즉, SP 시스템으로 및 그로부터의 통신들은 SP 시스템을 구성하는 구성요소들 중 하나 이상에 의해 프로세싱될 수 있다.
서비스를 재개하기 위한 요청(요청: 서비스 재개)은 예를 들면, 서비스가 만료된다면(, 서비스가 서비스와 연관된 미리 결정된 만료 날짜를 지났다), SP 시스템에 의해 송신될 수 있다. 서비스를 재개하기 위한 요청(요청: 서비스 재개)은 서비스 한정자를 포함한다. 선택적으로, 서비스를 재개하기 위한 요청(요청: 서비스 재개)은 서비스 식별자를 포함할 수 있다.
ESB(1002)는 단계(1050)에서 송신된 요청을 수신하며, 결과적으로 단계(1052)에서 요청(요청: 서비스 재개)을 중앙 TSM(1003)(예컨대, 도 1, 중앙 TSM(102))에 송신한다. 요청(요청: 서비스 재개)은 단계(1050)에서 SP 시스템(1001)에 의해 제공된 서비스 한정자를 포함한다. 선택적으로, 서비스를 재개하기 위한 요청(요청: 서비스 재개)은 서비스 식별자를 포함할 수 있다.
결과적으로, 단계(1054)에서, 중앙 TSM(1003)은 단계(1052)에서 수신된 서비스 한정자에 대응하는 서비스의 상태를 "재개"로 업데이트한다(서비스 상태 업데이트: 재개). 서비스의 상태를 업데이트하는 것은 일반적으로 서비스와 연관된 서비스 상태 파라미터의 수정을 포함한다.
단계(1056)에서, 중앙 TSM(1003)은 단계(1052)에서 수신된 서비스 한정자에 대응하는 서비스를 제거한다(요청: 서비스 제거). 서비스를 제거하는 것은 애플릿 인스턴스가 설치되는 보안 요소(1004)로부터, 제거되는 서비스에 대응하는 애플릿 인스턴스, 뿐만 아니라 애플릿 인스턴스와 연관된 데이터를 삭제하는 것을 포함할 수 있다. 보안 요소로부터 서비스를 삭제 및/또는 제거하는 것은, 도 5 내지 도 8을 참조하여 보다 상세히 상기 설명된 바와 같이, 중앙 TSM 및 보안 요소 사이에서의 하나 이상의 명령어들(예컨대, "삭제")의 교환을 포함한다.
도 10에 추가로 예시된 바와 같이, 일단 서비스가 보안 요소(1004)로부터 제거된다면, 중앙 TSM(1003)은 단계(1058)에서, 기술적 적격성 검사를 수행한다. 기술적 적격성 검사는 서비스에 대응하는 애플릿이 보안 요소(1004) 상에 설치(, 인스턴스화)될 수 있는지 여부에 대한 결정을 포함한다. 예를 들면, 기술적 적격성 검사는 보안 요소(1004)가 그것 상에 설치된 애플릿을 갖기 위해 충분한 메모리 공간을 갖는지 여부를 결정하기 위해 사용될 수 있다.
기술적 적격성 검사가 실패한다면, 에러가 발생하였음을 표시하는 통지가 ESB(1002)에 및/또는 SP 시스템(1001)에 송신될 수 있다. 통지는 또한 단계(1058)에서 수행된 기술적 적격성 검사의 실패에 대한 이유를 표시할 수 있다.
대안적으로, 단계(1058)에서 수행된 기술적 적격성 검사가 성공적이라면, 중앙 TSM(1003)은 단계(1060)에서, 단계(1052)에서 수신된 서비스 한정자와 연관된 서비스를 설치(예컨대, 애플릿의 인스턴스를 생성함으로써) 및 활성화시키기 위한 요청(요청: 서비스 설치 및 활성화)을 보안 요소(1004)로 송신한다. 서비스를 설치 및 활성화시키는 것은 도 5 내지 도 8을 참조하여 보다 상세히 상기 설명된 바와 같이, 중앙 TSM 및 보안 요소 사이에서의 하나 이상의 명령어들(예컨대, 설치, 활성화)의 교환에 의해 수행된다. 부가적으로, 서비스를 설치 및 활성화시키는 것은 도 3(단계(394)) 및 도 4(단계(462))를 참조하여 보다 상세히 상술된다.
결과적으로, 단계(1062)에서, 중앙 TSM(1003)은 보안 요소(1004)에서의 대응하는 SP SD로 애플릿의 인스턴스를 인도하기 위한 요청(요청: 애플릿 인도)을 송신한다. SP SD로 애플릿의 인스턴스를 인도하는 것은 도 5를 참조하여 보다 상세히 상술된다. (예컨대, 애플릿(505-1)은 그 각각의 SP SD(505)로 인도된다). 애플릿을 인도하기 위한 대응하는 SP SD는 단계(1052)에서 수신된 서비스 한정자, 및/또는 선택적으로 서비스 식별자에 기초하여 결정된다.
중앙 TSM(1003)은 결과적으로, 단계(1064)에서, 단계(1052)에서 수신된 서비스 한정자에 대응하는 서비스의 상태를 "설치됨"으로 업데이트한다(업데이트 서비스 상태: 설치됨). 단계(1066)에서, 중앙 TSM(1003)은 응답(서비스 재개 응답)을 ESB(1002)에 송신한다. 단계(1066)에서 송신된 응답(서비스 재개 응답)은 단계(1052)에서 ESB(1002)에 의해 송신된 요청이 성공하였는지 또는 실패하였는지 여부를 표시하는 정보를 포함한다. 즉, 응답(서비스 재개 응답)은 서비스가 성공적으로 재개되었는지 여부를 ESB(1002)에 알린다.
도 10에 추가로 예시된 바와 같이, ESB(1002)는 단계(1068)에서, 단계(1050)에서 SP 시스템(1001)에 의해 송신된 요청이 성공하였는지 또는 실패하였는지를 표시하는 정보를 포함한 응답(서비스 재개 응답)을 SP 시스템(1001)에 송신한다. ESB(1002)에 의해 SP 시스템(1001)에 송신된 이러한 응답은 단계(1066)에서 중앙 TSM(1003)으로부터 ESB(1002)에 의해 수신된 정보에 기초한다.
결과적으로, 단계(1070)에서, SP 시스템(1001)은 보안 요소(1004) 상에 설치된(, 인스턴스화된) 애플릿을 개인화하기 위한 요청(요청: 애플릿 개인화)을 중앙 TSM(1003)에 송신한다. 요청(요청: 애플릿 개인화)은 보안 요소(1004)에 송신하고 및/또는 그것에 업로딩하기 위한 명령어들 및 데이터를 포함한다. 데이터는 계좌 및 고객 정보를 포함한 민감 데이터를 포함한다. 단계(1072)에서, 중앙 TSM(1003)은 요청(요청: 애플릿 개인화)을 수신하며 애플릿을 개인화하기 위해 보안 요소(1004)와 통신한다(애플릿 개인화). 애플릿 개인화는 도 3의 단계들(382, 384, 및 386)을 참조하여 보다 상세히 상술된다.
대안적인 실시예에서, 서비스를 재개하기 위한 요청(예컨대, 요청: 서비스 재개)은 ESB(1002)와 통신하지 않고 SP 시스템(1001)에 의해 중앙 TSM(1003)에 송신된다. 서비스를 재개하기 위한 요청에 대한 응답(예컨대, 서비스 재개 응답)은 또한 ESB(1002)와 통신하지 않고 중앙 TSM(1003)에 의해 SP 시스템(1001)에 송신될 수 있다.

Claims (15)

  1. 복수의 서비스 제공자 컴퓨팅 시스템들(service provider computing systems) 중 하나와 복수의 보안 요소들(secure elements) 중 하나와의 사이를 인터페이싱(interfacing)하기 위한 시스템으로서,
    상기 시스템은:
    적어도 하나의 메모리 및 상기 적어도 하나의 메모리에 통신가능하게 결합된 프로세서로 구성된 신뢰 서비스 관리기(trusted service manager)를 포함하며,
    상기 프로세서는 상기 적어도 하나의 메모리에 저장된 애플리케이션 코드 명령어들을 실행하고,
    상기 명령어들은 상기 시스템으로 하여금,
    통신 네트워크를 통해 하나의 서비스 제공자 컴퓨팅 시스템으로부터, 서비스를 재개(renew)하기 위한 요청 - 상기 요청은 상기 서비스와 연관된 서비스 한정자(service qualifier)를 포함한다 - 을 수신하도록 하고;
    상기 서비스와 연관된 상기 서비스 한정자에 대응하는 보안 요소를 결정하도록 하고;
    상기 보안 요소로부터 상기 서비스 한정자와 연관된 데이터를 삭제하기 위한 요청을 상기 보안 요소에 송신하도록 하고;
    상기 서비스와 관련된 애플리케이션의 인스턴스를 상기 보안 요소에 설치하기 위한 요청을 상기 보안 요소에 송신하도록 하고;
    상기 서비스와 연관된 상기 애플리케이션의 인스턴스를 상기 서비스 제공자 컴퓨팅 시스템과 연관된 상기 보안 요소 상의 보안 도메인에 인도(extradite)하기 위한 요청을 상기 보안 요소에 송신하도록 하고; 그리고
    상기 서비스를 재개하기 위한 요청이 성공적으로 프로세싱되었는지 여부를 표시하는 정보를 포함하는 응답을 상기 서비스 제공자 컴퓨팅 시스템에 송신하도록하는 것을 특징으로 하는 시스템.
  2. 청구항 1에 있어서,
    상기 프로세서는, 상기 적어도 하나의 메모리에 저장되고 상기 시스템으로 하여금 상기 적어도 하나의 메모리내의 상기 서비스의 상태를 업데이트(update)하도록 하는 애플리케이션 코드 명령어들을 더 실행하도록 된 것을 특징으로 하는 시스템.
  3. 청구항 1에 있어서,
    상기 서비스를 재개하기 위한 요청은 엔터프라이즈 서비스 버스(enterprise service bus)를 통해 상기 서비스 제공자 컴퓨팅 시스템으로부터 수신되는 것을 특징으로 하는 시스템.
  4. 청구항 1에 있어서,
    상기 서비스를 재개하기 위한 요청은 서비스 식별자(service identifier)를 포함하며,
    상기 보안 요소에 설치된 상기 애플리케이션은 상기 서비스 식별자에 기초하여 선택되는 것을 특징으로 하는 시스템.
  5. 청구항 4에 있어서,
    상기 애플리케이션의 인스턴스를 설치하기 위한 요청은 상기 서비스 식별자에 기초하여 상기 애플리케이션의 인스턴스를 생성하기 위한 지시들을 포함하는 것을 특징으로 하는 시스템.
  6. 복수의 서비스 제공자 컴퓨팅 시스템들 중 하나와 복수의 보안 요소들 중 하나와의 사이를 인터페이싱하기 위한 방법에 있어서,
    통신 네트워크를 통해 신뢰 서비스 관리기 컴퓨팅 시스템에 의해 하나의 서비스 제공자 컴퓨팅 시스템으로부터, 서비스를 재개(renew)하기 위한 요청 - 상기 요청은 상기 서비스와 연관된 서비스 한정자(service qualifier)를 포함한다 - 을 수신하는 단계와;
    상기 신뢰 서비스 관리기 컴퓨팅 시스템에 의해, 상기 서비스와 연관된 상기 서비스 한정자에 대응하는 보안 요소를 결정하는 단계와;
    상기 신뢰 서비스 관리기 컴퓨팅 시스템에 의해, 상기 보안 요소로부터 상기 서비스 한정자와 연관된 데이터를 삭제하기 위한 요청을 상기 보안 요소에 송신하는 단계와;
    상기 신뢰 서비스 관리기 컴퓨팅 시스템에 의해, 상기 서비스와 관련된 애플리케이션의 인스턴스를 상기 보안 요소에 설치하기 위한 요청을 상기 보안 요소에 송신하는 단계와;
    상기 서비스와 연관된 상기 애플리케이션의 인스턴스를 상기 서비스 제공자 컴퓨팅 시스템과 연관된 상기 보안 요소 상의 보안 도메인에 인도(extradite)하기 위한 요청을 상기 보안 요소에 송신하는 단계와; 그리고
    상기 신뢰 서비스 관리기 컴퓨팅 시스템에 의해, 상기 서비스를 재개하기 위한 요청이 성공적으로 프로세싱되었는지 여부를 표시하는 정보를 포함하는 응답을 상기 서비스 제공자 컴퓨팅 시스템에 송신하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 청구항 6에 있어서,
    상기 신뢰 서비스 관리기 컴퓨팅 시스템에 의해, 상기 신뢰 서비스 관리기 컴퓨팅 시스템의 적어도 하나의 메모리내의 상기 서비스의 상태를 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 청구항 6에 있어서,
    상기 서비스를 재개하기 위한 요청은 엔터프라이즈 서비스 버스를 통해 상기 서비스 제공자 컴퓨팅 시스템으로부터 수신되는 것을 특징으로 하는 방법.
  9. 청구항 6에 있어서,
    상기 서비스를 재개하기 위한 요청은 서비스 식별자를 포함하며,
    상기 보안 요소에 설치된 상기 애플리케이션은 상기 서비스 식별자에 기초하여 선택되는 것을 특징으로 하는 방법.
  10. 청구항 9에 있어서,
    상기 애플리케이션의 인스턴스를 설치하기 위한 요청은 상기 서비스 식별자에 기초하여 상기 애플리케이션의 인스턴스를 생성하기 위한 지시들을 포함하는 것을 특징으로 하는 방법.
  11. 컴퓨터에 의한 실행시 상기 컴퓨터로 하여금 복수의 서비스 제공자 컴퓨팅 시스템들(service provider computing systems) 중 하나와 복수의 보안 요소들(secure elements) 중 하나와의 사이를 인터페이싱(interfacing)하도록 하는 컴퓨터 판독가능 프로그램 명령어들이 수록된 컴퓨터 판독가능 매체로서,
    상기 컴퓨터 판독가능 프로그램 명령어들은:
    통신 네트워크를 통해 신뢰 서비스 관리기 컴퓨팅 시스템에 의해 하나의 서비스 제공자 컴퓨팅 시스템으로부터, 서비스를 재개(renew)하기 위한 요청 - 상기 요청은 상기 서비스와 연관된 서비스 한정자(service qualifier)를 포함한다 - 을 수신하도록 하는 명령어와;
    상기 신뢰 서비스 관리기 컴퓨팅 시스템에 의해, 상기 서비스와 연관된 상기 서비스 한정자에 대응하는 보안 요소를 결정하도록 하는 명령어와;
    상기 신뢰 서비스 관리기 컴퓨팅 시스템에 의해, 상기 보안 요소로부터 상기 서비스 한정자와 연관된 데이터를 삭제하기 위한 요청을 상기 보안 요소에 송신하도록 하는 명령어와;
    상기 신뢰 서비스 관리기 컴퓨팅 시스템에 의해, 상기 서비스와 관련된 애플리케이션의 인스턴스를 상기 보안 요소에 설치하기 위한 요청을 상기 보안 요소에 송신하도록 하는 명령어와;
    상기 서비스와 연관된 상기 애플리케이션의 인스턴스를 상기 서비스 제공자 컴퓨팅 시스템과 연관된 상기 보안 요소 상의 보안 도메인에 인도(extradite)하기 위한 요청을 상기 보안 요소에 송신하도록 하는 명령어와; 그리고
    상기 신뢰 서비스 관리기 컴퓨팅 시스템에 의해, 상기 서비스를 재개하기 위한 요청이 성공적으로 프로세싱되었는지 여부를 표시하는 정보를 포함하는 응답을 상기 서비스 제공자 컴퓨팅 시스템에 송신하도록 하는 명령어를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  12. 청구항 11에 있어서,
    상기 신뢰 서비스 관리기 컴퓨팅 시스템에 의해, 상기 신뢰 서비스 관리기 컴퓨팅 시스템의 적어도 하나의 메모리내의 상기 서비스의 상태를 업데이트하도록 하는 명령어를 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  13. 청구항 11에 있어서,
    상기 서비스를 재개하기 위한 요청은 엔터프라이즈 서비스 버스를 통해 상기 서비스 제공자 컴퓨팅 시스템으로부터 수신되는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  14. 청구항 11에 있어서,
    상기 서비스를 재개하기 위한 요청은 서비스 식별자를 포함하며,
    상기 보안 요소에 설치된 상기 애플리케이션은 상기 서비스 식별자에 기초하여 선택되는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  15. 청구항 14에 있어서,
    상기 애플리케이션의 인스턴스를 설치하기 위한 요청은 상기 서비스 식별자에 기초하여 상기 애플리케이션의 인스턴스를 생성하기 위한 지시들을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
KR1020167023397A 2012-09-18 2013-09-17 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 KR101793664B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261702653P 2012-09-18 2012-09-18
US61/702,653 2012-09-18
PCT/US2013/060189 WO2014047069A1 (en) 2012-09-18 2013-09-17 Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020147035460A Division KR20150011000A (ko) 2012-09-18 2013-09-17 다수의 서비스 제공자 신뢰 서비스 관리기들 및 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020177030850A Division KR101825157B1 (ko) 2012-09-18 2013-09-17 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들

Publications (2)

Publication Number Publication Date
KR20160104737A true KR20160104737A (ko) 2016-09-05
KR101793664B1 KR101793664B1 (ko) 2017-11-06

Family

ID=49305116

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020167023397A KR101793664B1 (ko) 2012-09-18 2013-09-17 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
KR1020147035460A KR20150011000A (ko) 2012-09-18 2013-09-17 다수의 서비스 제공자 신뢰 서비스 관리기들 및 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
KR1020177030850A KR101825157B1 (ko) 2012-09-18 2013-09-17 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020147035460A KR20150011000A (ko) 2012-09-18 2013-09-17 다수의 서비스 제공자 신뢰 서비스 관리기들 및 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
KR1020177030850A KR101825157B1 (ko) 2012-09-18 2013-09-17 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들

Country Status (9)

Country Link
US (4) US9479571B2 (ko)
EP (2) EP2852910B1 (ko)
JP (4) JP6072907B2 (ko)
KR (3) KR101793664B1 (ko)
CN (2) CN107241353B (ko)
AU (2) AU2013318245B2 (ko)
CA (1) CA2890673C (ko)
MX (1) MX339108B (ko)
WO (1) WO2014047069A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210144687A (ko) * 2020-05-21 2021-11-30 구글 엘엘씨 디바이스 및 애플리케이션 무결성 검증

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104939B (zh) 2011-11-01 2021-01-12 谷歌有限责任公司 用于管理安全元件的系统、方法
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
KR101793664B1 (ko) 2012-09-18 2017-11-06 구글 엘엘씨 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9286049B2 (en) * 2013-03-26 2016-03-15 Google Inc. Systems, methods, and computer program products for managing service installation
FR3011652B1 (fr) * 2013-10-07 2015-12-04 Oberthur Technologies Procede de personnalisation d'un element securise
US9819396B2 (en) * 2014-10-28 2017-11-14 Google Inc. Managing contactless communications
EP3160166A1 (en) * 2015-10-19 2017-04-26 Gemalto Sa Method for managing applications in a secure element
CN107729156B (zh) * 2016-08-12 2020-10-30 中国移动通信有限公司研究院 一种应用冲突解决方法及装置
US10613849B2 (en) * 2016-09-23 2020-04-07 Visa International Service Association Update migration system and method
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
JP6888445B2 (ja) * 2017-07-10 2021-06-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法
CN107393079B (zh) * 2017-07-26 2020-09-11 北京小米移动软件有限公司 虚拟车钥匙的管理方法、装置和存储介质
JP6807817B2 (ja) * 2017-09-27 2021-01-06 株式会社Nttドコモ 端末
KR102695457B1 (ko) * 2018-08-31 2024-08-14 삼성전자주식회사 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
CN111191213B (zh) 2018-11-14 2023-11-10 华为终端有限公司 一种删除安全业务的方法及电子设备
KR20200104043A (ko) * 2019-02-26 2020-09-03 삼성전자주식회사 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법
JP7202543B2 (ja) * 2019-03-14 2023-01-12 大日本印刷株式会社 eUICCおよびeUICCのプロビジョニング方法
US11330001B2 (en) * 2019-07-31 2022-05-10 EMC IP Holding Company LLC Platform for the extraction of operational technology data to drive risk management applications
EP4052414B1 (en) * 2019-12-06 2024-02-07 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
EP3835889B1 (fr) 2019-12-12 2022-08-10 The Swatch Group Research and Development Ltd Dispositif automatique de remontage de montre a mouvement rotatif
WO2023189461A1 (ja) 2022-03-30 2023-10-05 フェリカネットワークス株式会社 情報処理装置、情報処理方法、及びプログラム
CN114978522B (zh) * 2022-04-13 2024-05-24 北京握奇智能科技有限公司 一种安全元件系统实现方法

Family Cites Families (207)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US6925439B1 (en) 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
US5834747A (en) 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
FI952146A (fi) 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
US5640002A (en) 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5805702A (en) 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5940510A (en) 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6837436B2 (en) 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
ES2184066T3 (es) 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
US5901303A (en) 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
CA2288824A1 (en) 1997-03-24 1998-10-01 Marc B. Kekicheff A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US6810304B1 (en) 1997-09-26 2004-10-26 Gilbarco Inc. Multistage ordering system for a fueling and retail environment
US6073840A (en) 1997-09-26 2000-06-13 Gilbarco Inc. Fuel dispensing and retail system providing for transponder prepayment
US6098879A (en) 1997-09-26 2000-08-08 Gilbarco, Inc. Fuel dispensing system providing customer preferences
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6116505A (en) 1998-07-21 2000-09-12 Gilbarco Inc. Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization
US6332128B1 (en) 1998-07-23 2001-12-18 Autogas Systems, Inc. System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline
EP1125262A1 (en) 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
ATE231266T1 (de) 1999-02-18 2003-02-15 Orbis Patents Ltd Kreditkartensystem und -verfahren
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US7308426B1 (en) 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
US20020049631A1 (en) 1999-10-12 2002-04-25 Eric Williams Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments
US20020186249A1 (en) 1999-10-28 2002-12-12 Qi Lu Method and system of facilitating automatic login to a web site using an internet browser
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US6879959B1 (en) 2000-01-21 2005-04-12 Quality Care Solutions, Inc. Method of adjudicating medical claims based on scores that determine medical procedure monetary values
US6587835B1 (en) 2000-02-09 2003-07-01 G. Victor Treyz Shopping assistance with handheld computing device
US20030083042A1 (en) 2000-02-11 2003-05-01 Maher Abuhamdeh Remote rechargeable prepaid cellular service peripheral device
IES20010112A2 (en) 2000-02-11 2001-09-19 Internet Payments Patents Ltd A network-based system
US7283977B1 (en) 2000-02-25 2007-10-16 Kathleen Tyson-Quah System for reducing risk payment-based transactions wherein a risk filter routine returns instructions authorizing payment to a payment queue for later re-evaluation
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
US7194422B1 (en) 2000-03-08 2007-03-20 The Coca-Cola Company Disaggregated databases for tracking consumer purchasing data
US6912398B1 (en) 2000-04-10 2005-06-28 David Domnitz Apparatus and method for delivering information to an individual based on location and/or time
AU2001257147A1 (en) 2000-04-20 2001-11-07 Innovative Payment Systems, Llc Method and system for ubiquitous enablement of electronic currency
US6922685B2 (en) * 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US7529563B1 (en) 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US7216109B1 (en) 2000-07-24 2007-05-08 Donner Irah H System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6601759B2 (en) 2000-10-04 2003-08-05 American Express Travel Related Services System and method for providing feedback in an interactive payment system
US7398225B2 (en) 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
SE518059C2 (sv) 2000-12-22 2002-08-20 Payment Security Sweden Ab Förfarande för att öka säkerheten vid betalning med kredit- och betalkort
GB0031607D0 (en) 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Credit system and method
US20070198432A1 (en) 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
EP1381987A4 (en) 2001-03-26 2010-09-22 3M Future Ltd TRANSACTION AUTHORIZATION SYSTEM
US7856377B2 (en) 2001-03-29 2010-12-21 American Express Travel Related Services Company, Inc. Geographic loyalty system and method
US6671358B1 (en) 2001-04-25 2003-12-30 Universal Identity Technologies, Inc. Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction
WO2002091281A2 (en) 2001-05-04 2002-11-14 Outsite Networks, Inc. Systems and methods for the identification and displaying of information
US20020174025A1 (en) 2001-05-17 2002-11-21 Hind John R. Method and system for providing targeted advertising and personalized customer services
WO2002101512A2 (en) 2001-06-12 2002-12-19 Paytronix Systems, Inc. Customer identification, loyalty and merchant payment gateway system
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
AU2002327322A1 (en) 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
WO2003012717A1 (en) 2001-07-30 2003-02-13 C-Sam, Inc. System for distribution and use of virtual stored value cards
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20030200489A1 (en) 2002-04-18 2003-10-23 Laszlo Hars Secure method of and system for rewarding customers
US7369851B2 (en) 2002-04-19 2008-05-06 Hewlett-Packard Development Company, L.P. Communications network capable of determining SIM card changes in electronic devices
US8930270B2 (en) 2002-07-30 2015-01-06 Aol Inc. Smart payment instrument selection
US6786400B1 (en) 2002-09-06 2004-09-07 Capital One Financial Corporation Multiple account banking system and method
JP3996022B2 (ja) 2002-09-11 2007-10-24 日本電信電話株式会社 複数サービス利用者に対するicカードサービス利用許可方法及びシステム
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
CA2964718C (en) 2002-11-07 2018-07-31 Planet Payment, Inc. Time-of-transaction foreign currency conversion
US20040143550A1 (en) 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
US7155405B2 (en) 2002-12-31 2006-12-26 Symbol Technologies, Inc. System for communicating product and service related information to a user based on direction of movement
US20040186768A1 (en) 2003-03-21 2004-09-23 Peter Wakim Apparatus and method for initiating remote content delivery by local user identification
US7110792B2 (en) 2003-05-19 2006-09-19 Einar Rosenberg Apparatus and method for increased security of wireless transactions
EP1530392A1 (fr) 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US7922083B2 (en) 2003-11-19 2011-04-12 Harrison Sarah E Payment programs for healthcare plans
US20050186954A1 (en) 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
JP4617683B2 (ja) 2004-02-24 2011-01-26 ソニー株式会社 半導体集積回路,携帯モジュールおよびメッセージ通信方法。
US7708190B2 (en) 2004-03-10 2010-05-04 At&T Intellectual Property I, L.P. Multiple options to decline authorization of payment card charges
EP1733350A4 (en) 2004-03-26 2008-03-19 Citicorp Credit Services Inc METHODS AND SYSTEMS FOR INTEGRATING MULTIPLE REWARDS PROGRAMS
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US10318940B2 (en) 2004-04-14 2019-06-11 Capital One Services, Llc System and method for providing personalized customer assistance using a financial card having an RFID device
US7412719B2 (en) * 2004-05-20 2008-08-12 International Business Machines Corporation Architecture and design for central authentication and authorization in an on-demand utility environment using a secured global hashtable
US7693752B2 (en) 2004-05-26 2010-04-06 Hothand, Inc. Mobile commerce framework
US8885894B2 (en) 2004-06-14 2014-11-11 Michael John Rowen Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes
WO2006028989A2 (en) 2004-09-02 2006-03-16 Playtex Products, Inc. Waste disposal device including a cartridge
JP4763332B2 (ja) * 2004-09-03 2011-08-31 株式会社エヌ・ティ・ティ・ドコモ 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム
JP2006119901A (ja) 2004-10-21 2006-05-11 Toshiba Corp 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法
US9875491B2 (en) 2004-12-30 2018-01-23 Paypal, Inc. Systems and methods for facilitating lending between two or more parties
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US20060287004A1 (en) 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7775430B2 (en) 2005-06-23 2010-08-17 Xerox Corporation Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers
US7805615B2 (en) 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
US8189788B2 (en) 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US8477940B2 (en) 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
US7298271B2 (en) 2005-09-19 2007-11-20 Peter Sprogis Method and apparatus for providing awards using transponders
US7819307B2 (en) 2005-10-27 2010-10-26 Hewlett-Packard Development Company, L.P. Method and system for managing monetary value on a mobile device
US7699233B2 (en) 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
WO2007081163A1 (en) * 2006-01-11 2007-07-19 Samsung Electronics Co., Ltd. Security management method and apparatus in multimedia middleware, and storage medium therefor
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
JP2007288494A (ja) 2006-04-17 2007-11-01 Jinzai Solution:Kk 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム
US7702559B2 (en) 2006-05-12 2010-04-20 Ebay Inc. Methods and apparatus for funding transactions
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8165635B2 (en) 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7864163B2 (en) 2006-09-06 2011-01-04 Apple Inc. Portable electronic device, method, and graphical user interface for displaying structured electronic documents
WO2008028989A1 (en) 2006-09-07 2008-03-13 Nokia Corporation Managing information relating to secure module applications
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US20130139230A1 (en) * 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
PL1928152T3 (pl) 2006-11-30 2013-12-31 Cassis Int Pte Ltd Proces komunikacji pomiędzy urządzeniem, na którym działa Java ME, a serwerem, drogą radiową, z APDU w komunikatach SOAP, od/do operatora na hoście, i powiązany system
US7991158B2 (en) 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8256666B2 (en) 2007-01-30 2012-09-04 Phil Dixon Processing transactions of different payment devices of the same issuer account
US20110271044A1 (en) 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
KR20080096722A (ko) 2007-04-16 2008-11-03 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법
JP4468407B2 (ja) 2007-05-14 2010-05-26 フェリカネットワークス株式会社 データ管理システム、管理サーバ、データ管理方法、およびプログラム
US8116678B2 (en) 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
GB2450193A (en) 2007-06-12 2008-12-17 Cvon Innovations Ltd Method and system for managing credits via a mobile device
US7788151B2 (en) 2007-06-25 2010-08-31 Mfoundry, Inc. Systems and methods for accessing a secure electronic environment with a mobile device
US7930249B2 (en) 2007-07-11 2011-04-19 Qualcomm Incorporated Mobile wireless financial instrument for automatically selecting a payment instrument
JP5005811B2 (ja) 2007-07-24 2012-08-22 エヌエックスピー ビー ヴィ アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
EP2048591B1 (en) 2007-10-09 2018-01-24 Vodafone Holding GmbH Method for communication, communication device and secure processor
US20090098854A1 (en) 2007-10-11 2009-04-16 Harexinfotech Inc. Method of providing billing and payment service using settlement service function of mobile electronic wallet and system therefor
HU230695B1 (hu) * 2007-10-20 2017-09-28 Andrá Vilmos Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére
EP2218244A2 (en) 2007-11-06 2010-08-18 Gemalto SA Sharing or reselling nfc applications among mobile communication devices
US9002344B2 (en) 2007-12-05 2015-04-07 Microsoft Technology Licensing, Llc Phone content service
US20090172678A1 (en) 2007-12-28 2009-07-02 Mastercard International, Inc. Method And System For Controlling The Functionality Of A Transaction Device
US20090192935A1 (en) 2008-01-30 2009-07-30 Kent Griffin One step near field communication transactions
US20090240620A1 (en) 2008-03-24 2009-09-24 Propay Usa, Inc. Secure payment system
EP2263359B1 (fr) 2008-03-31 2014-09-03 Orange Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
WO2009144612A1 (en) 2008-05-29 2009-12-03 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an ic card
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9519933B2 (en) 2008-06-13 2016-12-13 United Parcel Service Of America, Inc. Delivery payment systems
US8069121B2 (en) 2008-08-04 2011-11-29 ProPay Inc. End-to-end secure payment processes
EP2329439A4 (en) 2008-08-07 2013-10-02 Mastercard International Inc METHOD FOR PROVIDING A CREDIT CARD HOLDER WITH MULTIPLE FINANCING OPTIONS
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
WO2010028071A1 (en) 2008-09-03 2010-03-11 Owjo Ltd. Systems and methods for a comprehensive integrated and universal content selling and buying platform
MX2011003043A (es) 2008-09-22 2011-05-25 Visa Int Service Ass Manejo de aplicacion de pago en el aire instalado en dispositivo movil.
US10380573B2 (en) 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US8131645B2 (en) 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US8352368B2 (en) 2008-10-13 2013-01-08 Visa International Service Association P2P transfer using prepaid card
KR20100046885A (ko) 2008-10-28 2010-05-07 주식회사 티모넷 분실된 전자지불수단의 비활성화를 통한 전자지불금액 분실/보상시스템 및 그 방법
CN101729493B (zh) 2008-10-28 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
US9292852B2 (en) 2008-11-08 2016-03-22 FonWallet Transactions Solutions, Inc. System and method for applying stored value to a financial transaction
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8140418B1 (en) 2009-01-09 2012-03-20 Apple Inc. Cardholder-not-present authorization
AU2010204567A1 (en) 2009-01-15 2011-08-11 Visa U.S.A. Inc. Incentives associated with linked financial accounts
EP2209080A1 (en) 2009-01-20 2010-07-21 Gemalto SA Method of loading data in an electronic device
KR101729562B1 (ko) 2009-02-17 2017-04-24 엘지전자 주식회사 중계기와 기지국 간의 데이터 송수신 방법
CN101820613B (zh) 2009-02-27 2014-03-19 中兴通讯股份有限公司 一种应用下载的系统和方法
JP4934162B2 (ja) * 2009-03-13 2012-05-16 株式会社エヌ・ティ・ティ・ドコモ 携帯端末および管理プログラム
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
US20100257040A1 (en) 2009-03-19 2010-10-07 Shop.Com Multi-Merchant Reward Points Payment System
EP2419888A4 (en) 2009-04-16 2017-03-08 Telefonaktiebolaget LM Ericsson (publ) Method, server, computer program and computer program product for communicating with secure element
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9131007B2 (en) 2009-05-19 2015-09-08 Vitrual World Computing, Inc. System and method for dynamically transcoding data requests
US8167200B2 (en) 2009-07-09 2012-05-01 Kenichi Uchikura Authorization verification system
US8396808B2 (en) 2009-07-31 2013-03-12 Think Computer Corporation Method and system for transferring an electronic payment
EP2306684A1 (fr) 2009-09-30 2011-04-06 Gemalto SA Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110145152A1 (en) 2009-12-15 2011-06-16 Mccown Steven Harvey Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system
US9367834B2 (en) 2010-01-22 2016-06-14 Iii Holdings 1, Llc Systems, methods, and computer products for processing payments using a proxy card
US20110191149A1 (en) 2010-01-29 2011-08-04 Bank Of America Corporation Customer-selected payment clearinghouse
US20110218849A1 (en) 2010-03-03 2011-09-08 Rutigliano John R Cloud platform for multiple account management & automated transaction processing
SG184229A1 (en) 2010-03-22 2012-10-30 Vivotech Inc Methods, systems, and computer readable media for tracking redeemed electronic certificate and consumer data associated with a mobile device
US8811892B2 (en) 2010-04-05 2014-08-19 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap
US20110282780A1 (en) 2010-04-19 2011-11-17 Susan French Method and system for determining fees and foreign exchange rates for a value transfer transaction
EP2400420A1 (en) 2010-06-28 2011-12-28 Thomson Licensing Method, system and secure processor for executing a software application
US20110320345A1 (en) 2010-06-29 2011-12-29 Ebay, Inc. Smart wallet
US8738729B2 (en) * 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
EP2617219B1 (en) 2010-09-14 2019-02-20 Mastercard International Incorporated Secure near field communication of a non-secure memory element payload
US10929832B2 (en) 2011-09-06 2021-02-23 Barclays Execution Services Limited Method and system for electronic wallet access
EP2622551A1 (en) 2010-09-28 2013-08-07 Barclays Bank PLC Mobile payment system
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
KR101725779B1 (ko) 2010-11-02 2017-04-11 에스케이플래닛 주식회사 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말
US20120267432A1 (en) 2010-11-12 2012-10-25 Kuttuva Avinash Secure payments with global mobile virtual wallet
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US9191813B2 (en) 2010-12-30 2015-11-17 Mozido Corfire—Korea, Ltd. System and method for managing OTA provisioning applications through use of profiles and data preparation
CN103270526A (zh) 2010-12-30 2013-08-28 Skc&C株式会社 用于管理移动钱包和其相关凭证的系统和方法
WO2012103147A2 (en) 2011-01-24 2012-08-02 Visa International Service Association Transaction overrides
US20120197773A1 (en) 2011-01-31 2012-08-02 Bank Of America Corporation Systems and methods for providing position-based budgeting information
US20120259768A1 (en) 2011-04-05 2012-10-11 Ebay Inc. System and method for providing proxy accounts
US20120303310A1 (en) 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US20120323664A1 (en) 2011-06-16 2012-12-20 Apple Inc. Integrated coupon storage, discovery, and redemption system
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
CA2852990A1 (en) * 2011-09-25 2013-03-28 Redbox Automated Retail, Llc System and method for predictive accrual of credits in a variable value transaction
US9055443B2 (en) 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
CN107104939B (zh) 2011-11-01 2021-01-12 谷歌有限责任公司 用于管理安全元件的系统、方法
BR112014014587A8 (pt) * 2011-12-13 2017-07-04 Visa Int Service Ass método para processar uma mensagem, e, computador de servidor
WO2013151807A1 (en) * 2012-04-02 2013-10-10 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
KR101793664B1 (ko) 2012-09-18 2017-11-06 구글 엘엘씨 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
EP3262859B1 (de) * 2015-02-23 2020-04-01 Bayerische Motoren Werke Aktiengesellschaft System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
AU2017332645B2 (en) * 2016-09-23 2019-12-19 Apple Inc. Managing credentials of multiple users on an electronic device
US10368230B2 (en) * 2017-07-20 2019-07-30 T-Mobile Usa, Inc. Data enhancements for eSIM profile operation callbacks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210144687A (ko) * 2020-05-21 2021-11-30 구글 엘엘씨 디바이스 및 애플리케이션 무결성 검증
US11886569B2 (en) 2020-05-21 2024-01-30 Google Llc Verifying device and application integrity

Also Published As

Publication number Publication date
CA2890673C (en) 2017-10-10
KR20150011000A (ko) 2015-01-29
KR101793664B1 (ko) 2017-11-06
EP3410326B1 (en) 2020-09-16
JP2020080174A (ja) 2020-05-28
MX339108B (es) 2016-05-12
JP6072907B2 (ja) 2017-02-01
US11601273B2 (en) 2023-03-07
JP6662982B2 (ja) 2020-03-11
US20140082056A1 (en) 2014-03-20
CA2890673A1 (en) 2014-03-27
KR101825157B1 (ko) 2018-03-14
US10924279B2 (en) 2021-02-16
JP6419767B2 (ja) 2018-11-07
CN104395909B (zh) 2017-08-25
MX2014015189A (es) 2015-02-17
CN104395909A (zh) 2015-03-04
JP2017097898A (ja) 2017-06-01
US10057773B2 (en) 2018-08-21
US20170019792A1 (en) 2017-01-19
AU2016201055B2 (en) 2017-05-18
KR20170121342A (ko) 2017-11-01
WO2014047069A1 (en) 2014-03-27
AU2013318245A1 (en) 2014-12-11
JP2019036330A (ja) 2019-03-07
EP2852910A1 (en) 2015-04-01
EP3410326A1 (en) 2018-12-05
JP2015528164A (ja) 2015-09-24
US20190045339A1 (en) 2019-02-07
AU2016201055A1 (en) 2016-03-10
EP2852910B1 (en) 2018-09-05
CN107241353B (zh) 2020-08-28
AU2013318245B2 (en) 2015-11-26
CN107241353A (zh) 2017-10-10
US9479571B2 (en) 2016-10-25
US20210167961A1 (en) 2021-06-03

Similar Documents

Publication Publication Date Title
US11601273B2 (en) Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
JP6338615B2 (ja) 安全要素を管理するためのシステム、方法、およびコンピュータ可読記憶媒体
AU2016203535B2 (en) Systems, methods, and computer program products for managing secure elements

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent