MX2014005180A - Sistemas, metodos y productos de programas de computadora para gestionar elementos de seguridad. - Google Patents
Sistemas, metodos y productos de programas de computadora para gestionar elementos de seguridad.Info
- Publication number
- MX2014005180A MX2014005180A MX2014005180A MX2014005180A MX2014005180A MX 2014005180 A MX2014005180 A MX 2014005180A MX 2014005180 A MX2014005180 A MX 2014005180A MX 2014005180 A MX2014005180 A MX 2014005180A MX 2014005180 A MX2014005180 A MX 2014005180A
- Authority
- MX
- Mexico
- Prior art keywords
- tsm
- security element
- central
- request
- security
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000004590 computer program Methods 0.000 title abstract description 8
- 230000015654 memory Effects 0.000 claims abstract description 45
- 238000004891 communication Methods 0.000 claims description 82
- 230000008569 process Effects 0.000 claims description 32
- 230000006870 function Effects 0.000 claims description 9
- 238000009434 installation Methods 0.000 claims description 7
- 230000001052 transient effect Effects 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 40
- 230000004044 response Effects 0.000 description 38
- 238000013515 script Methods 0.000 description 29
- 238000012545 processing Methods 0.000 description 16
- OIZBHKBNZXRXSM-UHFFFAOYSA-N methylenedioxyphentermine Chemical compound CC(C)(N)CC1=CC=C2OCOC2=C1 OIZBHKBNZXRXSM-UHFFFAOYSA-N 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000012795 verification Methods 0.000 description 8
- 230000003213 activating effect Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Se proporciona sistemas métodos y productos de programas de computadora para realizar funciones de gestión de contenido. Al menos una memoria almacena datos y un dominio de seguridad central gestiona instrucciones en nombre de uno o más dominios de seguridad del proveedor de servicios. Las instrucciones se reciben, a través de una red, desde un gestor de servicios de confianza. Las instrucciones se procesan en al menos uno de los uno o más dominios de seguridad del proveedor de servicios determinados, usando los datos almacenados en la al menos una memoria. Los datos incluyen una o más aplicaciones genéricas, cada una de las cuales instanciarse para uno o más proveedores de servicios.
Description
SISTEMAS, METODOS Y PRODUCTOS DE PROGRAMAS DE COMPUTADORA PARA GESTIONAR ELEMENTOS DE SEGURIDAD
Campo de la Invención
La presente invención se refiere a la gestión de elementos de seguridad y más específicamente a sistemas, métodos y productos de programas de computadora para realizar operaciones de gestión de contenido.
Antecedentes de la Invención
Un proveedor de servicios (SP, por sus siglas en inglés) es una empresa, organización, entidad, o similar, que proporciona servicios a clientes o consumidores. Ejemplos de proveedores de servicios incluyen entidades de emisión de cuentas tales como comerciantes, asociaciones de tarjetas, bancos, compañías de marketing, y las autoridades de tránsito. Un servicio puede ser una actividad, capacidad, funcionalidad, trabajo, o uso que se permite o se proporciona por un proveedor de servicios tal como un servicio de pago, regalo, oferta o servicio de fidelización, servicio de paso de tránsito, y similares.
En un entorno móvil que involucra transacciones sin contacto entre un dispositivo móvil y un proveedor de servicios, la información relativa a las cuentas y aplicaciones emitidas por los proveedores de servicios se deben descargar en dispositivos móviles con el fin de que
REF: 248130
puedan realizarse las transacciones sin contacto.
Un gestor de servicios de confianza (TSM, por sus siglas en inglés) es normalmente una entidad independiente que sirve a los operadores de red móviles (MNO, por sus siglas en inglés) y a proveedores de servicios de emisión de cuentas aprovisionando las aplicaciones, tales como las aplicaciones sin contacto asociadas con los proveedores de servicios, para los dispositivos móviles. Los TSM típicos pueden distribuir y gestionar las aplicaciones sin contacto de forma remota, ya que tienen acceso a los elementos de seguridad (SE, por sus siglas en inglés) en un dispositivo móvil habilitado para una comunicación de campo cercana (NFC, por sus siglas en inglés) .
Las aplicaciones críticas de seguridad, tales como las que implican pagos y credenciales de cuenta, necesitan un almacenamiento hardware seguro y un entorno de ejecución seguro. En los dispositivos móviles, esto suele manejarse mediante el elemento de seguridad.
El elemento de seguridad es una plataforma en la que las aplicaciones pueden instalarse, personalizarse y gestionarse. Se compone de hardware, software, interfaces y protocolos que permiten el almacenamiento seguro de credenciales y la ejecución de aplicaciones de pago, autenticación, y otros servicios.
Un elemento de seguridad puede implementarse en
diferentes factores de forma, tales como una tarjeta de circuito integrado universal (UICC, por sus siglas en inglés) , un elemento de seguridad integrado, o hábilitadores NFC tales como, por ejemplo, un chip externo o dispositivo de seguridad, que puede insertarse en una ranura en el dispositivo móvil. Normalmente, una UICC tiene la forma de un módulo de identidad de abonado (SIM, por sus siglas en inglés), que se controla mediante los MNO. Un elemento de seguridad integrado da a los proveedores de servicios la opción de integrar el elemento de seguridad en el propio teléfono. Una forma en que se implementan los factores de forma del elemento de seguridad se define en, por ejemplo, la Especificación de Tarjeta de Plataforma Global versiones 2.1.1 y 2.2 (en adelante en el presente documento "Plataforma Global") .
Un elemento de seguridad puede incluir uno o más dominios de seguridad (SD, por sus siglas en inglés) , cada uno de los cuales incluye una colección de datos, tales como paquetes, applets, aplicaciones, y similares, que confían en una entidad común (es decir, se autentica o se gestiona usando una clave de seguridad común o token) .
Los dominios de seguridad pueden estar asociados con los proveedores de servicios y pueden incluir applets o aplicaciones de proveedores de servicios tales como la fidelización, los cupones y las tarjetas de crédito, y
applets o aplicaciones de tránsito.
Tradicionalmente , los sistemas de los proveedores de servicios incluyen un TSM para interconectar con un elemento de seguridad en un dispositivo móvil para crear un dominio de seguridad en el elemento de seguridad e instalar, aprovisionar y gestionar applets y aplicaciones en el elemento de seguridad. Los proveedores de servicios deben poder prestar sus servicios a un gran número de clientes con diferentes dispositivos móviles, equipados con diferentes elementos de seguridad, y ser atendidos por una variedad de NO. Como se ha explicado anteriormente, los elementos de seguridad pueden implementarse en numerosos factores de forma, y pueden contener una variedad de dominios de seguridad, applets y aplicaciones, todos potencialmente configurados en un número extremadamente grande de maneras. Como resultado, los proveedores de servicios se enfrentan a la abrumadora tarea de proporcionar servicios y soluciones adaptables a una gran combinación, con frecuencia creciente y cambiante, de dispositivos móviles, MNO, redes, elementos de seguridad y dominios de seguridad.
Por ejemplo, con el fin de que un proveedor de servicios instale con seguridad un applet de pago en un elemento de seguridad de un cliente en un dispositivo móvil, el proveedor de servicios debe determinar en primer lugar una gran cantidad de información con el fin de enviar y procesar una
solicitud en un elemento de seguridad. Por ejemplo, los proveedores de servicios que usan la técnica anterior deben obtener información del elemento de seguridad (por ejemplo, identificadores , tipo, identificador de perfil, nivel y vencimiento de la certificación) , la información MNO (por ejemplo, el tipo) , la información del dominio de seguridad (por ejemplo, identificadores , privilegios, índice de la clave maestra), y similares. Esta información puede existir en una variedad de diferentes fuentes (por ejemplo, el dominio de seguridad, el elemento de seguridad, el dispositivo móvil, el MNO) y por lo tanto, es una tarea laboriosa para un proveedor de servicios recuperar y comprobar la paridad, de toda esta información, necesitando un extenso procesamiento.
Uno de los desafíos técnicos en la instalación, gestión y aprovisionamiento de aplicaciones en elementos de seguridad se debe a las limitaciones en los TSM típicos, es decir, que no funcionan como intermediarios centrales capaces de procesar las comunicaciones entre una gran variedad de proveedores de servicios, MNO, dispositivos móviles, redes, elementos de seguridad y dominios de seguridad. Hay una necesidad, por lo tanto, de un sistema mejorado tal como un TSM central, específicamente adaptado para hacer de interfaz entre los proveedores de servicios (incluyendo el TSM proveedor de servicios) y los elementos de seguridad, y para
gestionar los elementos de seguridad.
Desde la perspectiva de un proveedor de servicios, lo que importa es que puedan comunicarse fácilmente y de forma segura (es decir, personalización de solicitud, activación del servicio, procesamiento de secuencias de comandos, etc.) con el elemento de seguridad deseado de un cliente, independientemente del dispositivo móvil del cliente, el elemento de seguridad, el MNO, o la red móvil.
Desde el punto de vista del cliente, lo que importa es que el servicio del proveedor de servicios pueda activarse en y usarse con el elemento de seguridad del cliente, independientemente del dispositivo móvil del cliente, el elemento de seguridad, el MNO, o la red móvil.
Breve Descripción de la Invención
La presente invención proporciona sistemas, métodos y productos de programas de computadora para realizar operaciones de gestión de contenido.
En una modalidad, un sistema para realizar operaciones de gestión de contenido incluye al menos una memoria, uno o más dominios de seguridad del proveedor de servicios, un dominio de seguridad central, y un procesador. La al menos una memoria almacena datos, y el dominio de seguridad central gestiona instrucciones en nombre de los uno o más dominios de seguridad del proveedor de servicios . Un procesador está acoplado a la al menos una memoria. Las instrucciones se
reciben, a través de una red, desde un gestor de servicios de confianza. Se determina al menos uno de los uno o más dominios de seguridad del proveedor de servicios en los que procesar las instrucciones. Las instrucciones se procesan usando los datos almacenados en la al menos una memoria. Los datos incluyen una o más aplicaciones genéricas, cada una de las cuales pueden instanciarse para uno o más proveedores de servicios .
En otra modalidad, un método para realizar operaciones de gestión de contenido incluye al menos una memoria, uno o más dominios de seguridad del proveedor de servicios, y un dominio de seguridad central. Las instrucciones se reciben, a través de una red, desde un gestor de servicios de confianza. Se determina al menos uno de uno o más dominios de seguridad del proveedor de servicios en el que se procesan las instrucciones. Las instrucciones se procesan usando datos almacenados en la al menos una memoria. Los datos incluyen una o más aplicaciones genéricas, cada una de las cuales pueden instanciarse para uno o más proveedores de servicios. Un dominio de seguridad central gestiona las instrucciones en nombre de los uno o más dominios de seguridad del proveedor de servicios.
En otra modalidad, un medio legible por computadora no transitorio que tiene almacenadas en él mismo secuencias de instrucciones, incluyendo las secuencias de instrucciones
unas instrucciones, que, cuando se ejecutan mediante un sistema de computadora hacen que la computadora: reciba instrucciones, a través de una red, desde un gestor de servicios de confianza; determine al menos uno de uno o más dominios de seguridad del proveedor de servicios en el que se procesan las instrucciones; procesa las instrucciones usando datos almacenados en al menos una memoria. Un dominio de seguridad central puede funcionar para gestionar las instrucciones en nombre del uno o más dominios de seguridad del proveedor de servicios. Los datos incluyen una o más aplicaciones genéricas, cada una de las cuales puede instanciarse para uno o más proveedores de servicios.
Otras características y ventajas de la presente invención serán más evidentes a partir de la descripción detallada expuesta a continuación cuando se realiza junto con las siguientes figuras.
Breve Descripción de las Figuras
Las características y ventajas de la presente invención serán más evidentes a partir de la descripción detallada expuesta a continuación cuando se analiza junto con las siguientes figuras.
La figura 1 es un diagrama de un sistema para hacer de interfaz entre un proveedor de servicios y un elemento de seguridad de acuerdo con una modalidad ejemplar.
La figura 2 es un diagrama de secuencia que ilustra una
secuencia para enviar una solicitud desde un gestor de servicios de confianza proveedor de servicios a un elemento de seguridad de acuerdo con una modalidad ejemplar.
La figura 3 es un diagrama de secuencia que ilustra una secuencia para enviar múltiples solicitudes desde un gestor de servicios de confianza proveedor de servicios a un elemento de seguridad de acuerdo con una modalidad ejemplar.
La figura 4 es un diagrama de secuencia que ilustra una secuencia para enviar una solicitud de pre-personalización desde un gestor de servicios de confianza proveedor de servicios a un elemento de seguridad de acuerdo con una modalidad ejemplar.
La figura 5 es un diagrama de una configuración de un elemento de seguridad de acuerdo con una modalidad ejemplar.
La figura 6 es un diagrama de una configuración de un elemento de seguridad de acuerdo con una modalidad ejemplar.
La figura 7 es un diagrama de una configuración de un elemento de seguridad de acuerdo con una modalidad ejemplar.
La figura 8 es un diagrama de una configuración de un elemento de seguridad de acuerdo con una modalidad ejemplar.
La figura 9 es un diagrama de bloques de un sistema ejemplar útil para implementar la presente invención.
Descripción Detallada de la Invención
Panorama General
Las realizaciones ejemplares de la invención presentada
en el presente documento se dirigen a sistemas, métodos y productos de programas de computadora para gestionar elementos de seguridad. Esto es solo por conveniencia, y no se pretende limitar la aplicación de la presente invención. De hecho, después de leer la siguiente descripción, será evidente para un experto en la(s) materia (s) relevante (s) cómo implementar la siguiente invención en realizaciones alternativas, tales como la interconexión entre una gran variedad y un gran número de entidades, incluyendo los TSM, l°s MNO, los elementos de seguridad, los dispositivos móviles, los proveedores de servicios y cualquier otro sistema que sea capaz de comunicarse a través de las redes.
En general, las realizaciones ejemplares descritas en el presente documento realizan la interconexión entre uno o más sistemas de proveedores de servicios que tienen un identificador de suscripción móvil (MSI, por sus siglas en inglés) y uno o más elementos de seguridad.
Un sistema de proveedor de servicios (es decir, el proveedor de servicios) puede comunicarse con un TSM central con el fin de acceder o controlar un dominio de seguridad correspondiente y/o una aplicación en un elemento de seguridad. En particular, el proveedor de servicios, que comunica con el TSM central, puede pre-personalizar un elemento de seguridad, personalizar un servicio en un dominio de seguridad en un elemento de seguridad o activar un
servicio en el elemento de seguridad. Por ejemplo, el proveedor de servicios puede transmitir una solicitud al TSM central para pre-personalizar un elemento de seguridad. En respuesta, el TSM central puede pre-personalizar el elemento de seguridad, incluyendo la creación de al menos un dominio de seguridad del proveedor de servicios que incluya, si es necesario, las claves de seguridad temporales correspondientes, y/o instanciando una aplicación en el elemento de seguridad. La instanciación de la aplicación incluye la creación de una instancia de una aplicación no instanciada .
El proveedor de servicios puede transmitir también una solicitud para personalizar un servicio al TSM central. La solicitud puede incluir datos y secuencias de comandos. Las secuencias de comandos pueden incluir comandos para ejecutarse por una aplicación en un dominio de seguridad correspondiente al proveedor de servicios en el elemento de seguridad. Por ejemplo, las secuencias de comandos pueden incluir comandos para personalizar una aplicación instanciada, alternar las claves en el dominio de seguridad correspondiente, y/o ejecutar comandos de proveedor de servicios en el dominio de seguridad del proveedor de servicios y/o la aplicación instanciada en el elemento de seguridad. El TSM central recibe la solicitud y transmite de forma segura las secuencias de comandos y/o datos en la
solicitud al elemento de seguridad. A su vez, el elemento de seguridad recibe y ejecuta las secuencias de comandos y los datos .
El proveedor de servicios se comunica con el TSM central con el fin de tener los comandos ejecutados en el elemento de seguridad. Con el fin de hacerlo, el proveedor de servicios (es decir, el TSM SP) envía una solicitud (por ejemplo, para pre-personalizar un elemento de seguridad) al TSM central para obtener información sobre el elemento de seguridad en base a un MSI. El TSM central recibe la solicitud y consulta su memoria, en base al MSI, para obtener la información solicitada sobre el elemento de seguridad. Una vez que el TSM central ha recuperado la información del elemento de seguridad correspondiente al MSI, el TSM central transmite la información del elemento de seguridad recuperada y el MSI al TSM SP.
Una vez que el proveedor de servicios ha identificado el elemento de seguridad objetivo y su información, el proveedor de servicios (es decir, el TSM SP) envía una solicitud al TSM central, para que el TSM central establezca una comunicación (es decir, una conversación) con el elemento de seguridad. La solicitud para establecer la comunicación incluye la información del elemento de seguridad recuperada y el MSI correspondiente, así como información con respecto a aplicaciones o applets, dominios de seguridad, servicios y
secuencias de comandos que se usarán para procesar una solicitud posterior del proveedor de servicios. El TSM central recibe la solicitud y transmite una respuesta al TSM SP que incluye un identificador de comunicación y otros atributos de la comunicación.
Después de que se haya establecido la comunicación, el proveedor de servicios envía una solicitud (por ejemplo, personalizar una aplicación) , que incluye el identificador de comunicación, destinado a ejecutarse en el elemento de seguridad. El proveedor de servicios envía inicialmente la solicitud al TSM central. El TSM central recibe la solicitud, y en base a la información en la solicitud, establece una conexión con el elemento de seguridad y transmite la solicitud (por ejemplo, personalizar una aplicación) al elemento de seguridad para su procesamiento. El TSM central transmite la solicitud al elemento de seguridad a través de una red móvil correspondiente. La red móvil correspondiente se determina en base a la información M O que se recupera de la memoria del TSM central, que se basa en la información en la solicitud realizada por el proveedor de servicios (por ejemplo, para personalizar una aplicación) . La solicitud se procesa en el elemento de seguridad de acuerdo con la solicitud del proveedor de servicios, en base a la información en la solicitud y la comunicación establecida.
Debido a la funcionalidad de las realizaciones ejemplares
descritas en el presente documento, un proveedor de servicios puede comunicarse de manera eficiente y sin esfuerzo con un TSM central con el fin de tener una variedad de solicitudes procesadas en un elemento de seguridad con un mínimo de procesamiento e información necesaria. Las realizaciones ejemplares contemplan también una disposición central de un TSM que reduce de forma significativa los requisitos de tiempo y coste necesarios para que los proveedores de servicios tengan solicitudes (por ejemplo, habilitar servicios) procesadas en un elemento de seguridad.
Además, un proveedor de servicios puede enviar una solicitud a un elemento de seguridad, a través de un TSM central, simplemente usando el MSI para comunicarse con una única fuente (es decir, el TSM central) . Es decir, el proveedor de servicios es capaz de procesar sus solicitudes con un elemento de seguridad sin la necesidad de comunicarse con múltiples fuentes de intermediación (por ejemplo, los MNO, los TSM) .
Además, las solicitudes del proveedor de servicios están normalizadas de tal manera que se comunica un solo tipo de solicitud al TSM central a pesar del tipo de MNO, el tipo de dispositivo móvil, el elemento de seguridad, y/o la aplicación. Normalizando las solicitudes del proveedor de servicios, de forma ventajosa, se reducen los errores y complejidades asociadas con el procesamiento de múltiples
solicitudes del proveedor de servicios. Además, los proveedores de servicios no tienen que transmitir o proporcionar una aplicación para su instalación, o proporcionar un MNO, un dispositivo móvil o unas interfaces de elementos de seguridad con el fin de tener una solicitud procesada en un elemento de seguridad. En su lugar, el proveedor de servicios puede enviar una o más solicitudes normalizadas con comandos al TSM central. Como resultado, el tiempo de procesamiento y el tamaño necesario para ejecutar una solicitud se reducen al mínimo.
Sistema
La figura 1 es un diagrama de un sistema 100 ejemplar para la interconexión entre los proveedores de servicios y los elementos de seguridad a través de redes móviles. Como se muestra en la figura 1, el sistema 100 incluye los TSM 103-1, 103-2,.., 103-n (en su conjunto "103") SP. Cada uno de los TSM 103 SP corresponde a un proveedor de servicios 107-1, 107-2,.., 107-n (en su conjunto "107") . Cada TSM SP sirve como un intermediario entre los proveedores 107 de servicios Y otras entidades que incluyen elementos de seguridad, MNO, y otro tipo de TSM (denominado en el presente documento como un "TSM central") .
Cada uno de los TSM 103 SP están acoplados de forma comunicativa al TSM 102 central a través de una red 105 de comunicaciones. La red 105 de comunicaciones puede ser una
red privada virtual (VPN, por sus siglas en inglés) , una red que usa las normas del protocolo de transferencia de hipertexto (HTTP, por sus siglas en inglés) o similares.
Cada uno de los TSM 103 SP y el TSM 102 central pueden asegurar también estas comunicaciones usando protocolos tales como la capa de conexión segura (SSL, por sus siglas en inglés) , la seguridad de la capa de transporte (TLS, por sus siglas en inglés), o similares. Cada uno de los TSM 103 SP puede comunicarse también con el TSM 102 central usando una interfaz de programación de aplicaciones (API, por sus siglas en inglés) , tal como una API de servicios web.
En una modalidad ejemplar, el TSM 102 central es hardware y/o software que se implementa para servir como un intermediario entre los TSM 103 SP y los elementos 106a- 1, 106a-2,.., 106a-n (colectivamente "106a") de seguridad. Específicamente, el TSM 102 central permite a cada uno de los TSM 103 SP solicitar, por ejemplo, una pre-personalización de un elemento de seguridad (por ejemplo, los elementos 106 de seguridad) , generar e instalar nuevos o temporales conjuntos de claves del dominio de seguridad, personalizar un servicio de pago y/o tener un servicio activado. Es decir, el TSM 102 central gestiona las comunicaciones entre el TSM 103 SP y los elementos 106a de seguridad.
El TSM 102 central, por lo tanto, se puede comunicar con una pluralidad de proveedores 107 de servicios y el TSM 103
SP, y con una pluralidad de elementos 106a de seguridad a través de una pluralidad de redes 104-1, 104-2,.., 104-n (en su conjunto "104") móviles.
En una modalidad ejemplar, el TSM 102 central incluye un procesador 102a y una memorial02b.
El TSM 102 central puede incluir un bus de servicios de empresa (ESB, por sus siglas en inglés) (no mostrado) . En una modalidad ejemplar, el ESB es un modelo de arquitectura para implementar las interacciones y las comunicaciones entre las entidades (por ejemplo, los elementos 106a de seguridad, los TSM 103 SP, el TSM 102 central) .
El TSM 102 central está acoplado de forma comunicativa a los elementos 106a de seguridad a través de las redes 104 móviles correspondientes usadas y/o gestionadas por los MNO correspondientes. En general, las redes 104 móviles se usan por los MNO para proporcionar servicios de comunicaciones inalámbricas. Las redes 104 móviles pueden ser redes de telefonía móvil, redes de radio, o similares. El TSM 102 central puede comunicarse con los elementos 106a de seguridad, a través de las redes 104 móviles, usando protocolos de seguridad tales como el protocolo de canal seguro de la Plataforma Global, el SSL, el TLS, o similares.
Los elementos de seguridad (por ejemplo, los elementos 106a de seguridad) se tratan a continuación con más detalle con referencia a las figuras 5-8. Como se muestra en la
figura 1, los elementos 106a de seguridad se asocian con los dispositivos 106-1, 106-2, y 106-n (de forma colectiva "106") móviles correspondientes, respectivamente. Los elementos 106a de seguridad pueden acoplase de forma comunicativa a uno o más procesadores y a una o más memorias.
Durante la fabricación de un elemento de seguridad (por ejemplo, el elemento 106a- 1 de seguridad) , el elemento de seguridad está precargado con contenido, incluyendo por ejemplo, un SD MNO, un SD central, un applet complementario de billetera, un applet complementario de billetera móvil (WCAp, por sus siglas en inglés) , un entorno de sistema de pago de proximidad (PPSE, por sus siglas en inglés) , y un paquete de pago . El SD MNO es un dominio de seguridad que se gestiona por un MNO, e incluye claves y aplicaciones de seguridad. El SD central se gestiona por el TSM 102 central. El WCAp puede usarse por una billetera móvil para realizar transacciones, y el PPSE es una aplicación que ayuda en el proceso de modalidad de las transacciones de pago sin contacto .
L°s elementos 106a de seguridad pueden incluir dominios de seguridad, código, applets, aplicaciones y paquetes. Los paquetes pueden incluir applets y/o aplicaciones no instanciadas, y pueden cargarse en un elemento de seguridad, por ejemplo, a través del aire (OTA, por sus siglas en inglés) . Los applets y/o las aplicaciones en el elemento de
seguridad pueden estar en forma de no instanciadas o instanciadas, y los applets y/o las aplicaciones no instanciadas pueden precargarse en un elemento de seguridad durante la fabricación del elemento de seguridad. Como alternativa, los applets y/o las aplicaciones pueden cargarse, por ejemplo, con la OTA después de que se haya fabricado un elemento de seguridad (por ejemplo, tras la entrega del elemento de seguridad a un usuario) . Los applets y/o las aplicaciones pueden ser genéricas o no genéricas. Los applets y/o las aplicaciones no genéricas pueden incluir aplicaciones de cupones y fidelización, y/o cualquier aplicación que no es genérica para múltiples proveedores de servicio. Es decir, una aplicación no genérica puede corresponder a un único proveedor de servicios. Los datos que pueden usarse y/o asociarse con una aplicación no genérica (por ejemplo, ofertas, cupones) pueden almacenarse en el elemento de seguridad o en la memoria externa del elemento de seguridad (por ejemplo, la memoria no volátil de un dispositivo móvil) .
Los applets y/o las aplicaciones genéricas pueden incluir applets y/o aplicaciones que, cuando se instancian, pueden usarse por múltiples proveedores de servicios. Por ejemplo, una aplicación genérica de una red de pago (por ejemplo, MasterCard®) puede instanciarse para múltiples proveedores de servicios mediante un TSM central, y por lo tanto, puede
usarse por más de un proveedor de servicios .
Los paquetes que incluyen applets y/o aplicaciones no instanciadas pueden ser propiedad o controlarse por una única entidad que controla un TSM central y/o un SD central. Los applets y/o aplicaciones no instanciadas pueden crearse conforme a (es decir, directamente asociado con) un SD central en un elemento de seguridad, y pueden gestionarse de manera exclusiva en el elemento de seguridad mediante el TSM central usando el SD central. En particular, el SD central mantiene el acceso exclusivo al WCAp, al PPSE, a los paquetes y a los SD SP. Sin embargo, los proveedores de servicios pueden transmitir solicitudes al TSM central, por ejemplo, para alternar (es decir, intercambiar) claves de seguridad. Después de que se hayan alternado las claves de seguridad de un SD SP, el proveedor de servicios correspondiente puede continuar enviando solicitudes al TSM central para ejecutar comandos en el SD SP correspondiente. Después de la alternancia de la clave, el TSM central tiene acceso limitado al SD SP. En particular, el TSM central puede, por ejemplo, detener la ejecución de una aplicación o instanciar aplicaciones conforme al SD SP, pero no puede acceder a las claves de seguridad o al contenido personalizado del SD SP.
La propiedad exclusiva, el control y/o la gestión de applets o aplicaciones no instanciadas permite a una sola entidad supervisar de manera eficiente y rentable los applets
y/o las aplicaciones. Además, la propiedad exclusiva, el control y/o la gestión aumentan la seguridad y reducen al mínimo las complejidades provocadas por los múltiples proveedores de servicios cargando y controlando los diferentes applets y/o aplicaciones en un elemento de seguridad. Por ejemplo, un proveedor de servicios puede usar una instancia de un applet y/o una aplicación no instanciada en lugar de la certificación y la instalación de un applet y/o una aplicación independiente en el elemento de seguridad.
Además, pueden instanciarse los applets y/o las aplicaciones no instanciadas y cada instancia puede, a continuación, extraditarse a un dominio de seguridad correspondiente. La instanciación puede incluir applets y/o aplicaciones personalizadas que usen los datos correspondientes a la entidad para la que se ha creado la instancia .
Por ejemplo, pueden crearse múltiples instancias de un applet o aplicación no instanciada para diferentes entidades (por ejemplo, proveedores de servicios) y cada instancia puede extraditarse a un dominio de seguridad diferente para su uso por una entidad diferente.
Un applet o una aplicación en un elemento de seguridad puede funcionar de conformidad con los requisitos establecidos por la Plataforma Global, Europay, MasterCard®, Visa® (EMVCo.), los MNO y las redes de pago (por ejemplo,
MasterCard®, Visa®, Discover®, American Express®) . Los applets o aplicaciones pueden ser, por ejemplo, expresspay™, payWave™, PayPass™, Código postal™, y similares.
Por ejemplo, el TSM 103-1 SP envía una solicitud al TSM 102 central a través de la red 105 de comunicaciones, y el TSM 102 central envía una respuesta de vuelta al TSM 103-1 SP a través de la red 105 de comunicaciones. El TSM 103-1 SP envía una solicitud, destinada al elemento 106a-l de seguridad, al TSM 102 central a través de la red 105 de comunicaciones. A su vez, el TSM 102 central envía esa solicitud al elemento 106a-l de seguridad a través de la red 104-1 móvil respectiva.
En una modalidad alternativa, el TSM 102 central puede incluir y usar un ESB para realizar las operaciones.
En una modalidad alternativa, una pluralidad de proveedores de servicios comparten uno de los TSM 103 SP.
En una modalidad alternativa adicional, la memoria 102b puede ser una base de datos .
En otra modalidad alternativa, una pluralidad de redes móviles se comunican con una pluralidad de TSM SP.
Proceso
A. Comunicar una solicitud desde un TSM proveedor de servicios a un elemento de seguridad
La figura 2 representa un diagrama 200 de secuencia para enviar una solicitud desde un TSM 203 SP (por ejemplo, en la
figura 1, el TSM 103-1 SP) a un elemento 201 de seguridad (por ejemplo, en la figura 1, el SE 106a-l) , de acuerdo con un modalidad ejemplar. La solicitud puede ser, por ejemplo, una solicitud para el elemento 201 de seguridad para procesar un script, gestionar una comunicación, o activar un servicio. Estos tipos de solicitudes se tratan a continuación en más detalle con referencia a las figuras 2 y 3.
Como se muestra en la figura 2, en la etapa 250, el TSM 203 SP transmite una solicitud (Solicitudx) al TSM 202 central a través de una red de comunicaciones (por ejemplo, en la figura 1, la red 105 de comunicaciones) . Esta solicitud puede ser una solicitud para recuperar los datos del elemento de seguridad, que incluyen un identificador del elemento de seguridad, en base a un identificador de suscripción móvil (MSI) incluido en la solicitud.
El identificador del elemento de seguridad es un número único o un conjunto de caracteres que se escriben en el elemento 201 de seguridad y pueden usarse para identificar el elemento 201 de seguridad. El identificador del elemento de seguridad puede incluir también el tipo de identificador usado para identificar el elemento de seguridad, tal como un número de imagen de tarjeta (CIN, por sus siglas en inglés), que es un número único que identifica el elemento de seguridad y que se escribe en el elemento de seguridad durante su personalización.
Los datos del elemento de seguridad son atributos del elemento 201 de seguridad. Los datos del elemento de seguridad pueden incluir la siguiente información en relación con el elemento 201 de seguridad: un identificador del elemento de seguridad; un nombre del MNO asociado con el elemento 201 de seguridad; unos datos del proveedor de servicios para el proveedor de servicios asociado con el TSM 203 SP; un índice de la clave maestra que incluye una clave para el dominio de seguridad del proveedor de servicios en el elemento 201 de seguridad; un identificador de perfil; un tipo de elemento de seguridad; las versiones de las normalizaciones (por ejemplo, la Plataforma Global, JavaCard) ,- un nivel de certificación y la fecha de caducidad.
El MSI es un número único usado para identificar una suscripción móvil de un dispositivo móvil asociado con un MNO. El MSI puede incluir también el nombre del MNO asociado con la suscripción móvil, así como el tipo de identificador usado para identificar la suscripción móvil del dispositivo móvil, tal como un número de dispositivo móvil (MDN) , que es, en general, un número de teléfono asociado con una línea específica de servicio.
El TSM 202 central recibe la solicitud (Solicitudx) , que incluye el MSI y consulta su memoria (Consultar Memoria) , en la etapa 252. La memoria puede ser una base de datos que incluye uno o más MSI y uno o más identificadores de
elementos de seguridad correspondientes y los datos del elemento de seguridad. La memoria puede incluir también los datos MNO correspondientes a cada uno de los identificadores del elemento de seguridad. Los datos MNO pueden ser información usada para identificar el MNO con el que se asocia el elemento de seguridad, y puede usarse para seleccionar una red móvil apropiada para usarse para comunicar con el elemento de seguridad. La consulta es una solicitud para recuperar los datos del elemento de seguridad, que incluyen un identificador del elemento de seguridad correspondiente al MSI, de la memoria.
Tras la recuperación de los datos del elemento de seguridad correspondientes al MSI, el TSM 202 central transmite, en la etapa 254, al TSM 203 SP, a través de la red de comunicaciones, los datos del elemento de seguridad recuperada almacenada en su base de datos, que incluyen el identificador del elemento de seguridad (Respuesta) . El TSM 202 central transmite también al TSM 207 SP (Respuesta) el MSI correspondiente incluido en la solicitud. De esta manera, el TSM 203 SP determina la identidad del elemento 201 de seguridad, al que se enviará una solicitud.
El TSM 203 SP, usando los datos del elemento de seguridad recibidos desde el TSM 202 central, transmite, en la etapa 256, una solicitud (Solicitudy) al TSM 202 central. El TSM 202 central recibe esta solicitud (Solicitudy) que incluye el
identificador del elemento de seguridad del elemento 201 de seguridad, al que el TSM 203 SP ha direccionado la solicitud.
. Esta solicitud (Solicitudy) puede incluir una o más solicitudes del elemento 201 de seguridad para: gestionar una comunicación, procesar uno o más secuencias de comandos o activar un servicio. Por ejemplo, una solicitud puede usarse para indicar a un elemento de seguridad que realice, por ejemplo, la personalización, la alternación de la clave, y otros procesos tratados a continuación con referencia a las figuras 3 y 4.
El TSM 202 central determina una red móvil (por ejemplo, en la figura 1, la red 104-1 móvil) a partir de una pluralidad de redes móviles en base a los datos del MNO en la memoria que corresponden a los datos del elemento de seguridad en la solicitud (Solicitudy) . Tras determinar la red móvil, el TSM 202 central transmite, en la etapa 258, una solicitud (Solicitudz) , que se basa en la solicitud anterior (Solicitudy) , al elemento 201 de seguridad a través de la red móvil. De esta manera, el elemento 201 de seguridad puede procesar, en la etapa 260, la solicitud (Solicitud de Proceso) .
En una modalidad alternativa, el elemento 201 de seguridad puede transmitir al TSM 202 central, a través de la red móvil, una respuesta después de completar o procesar la solicitud del TSM 203 SP. La respuesta puede incluir, por
ejemplo, la información que indique si el procesamiento de una solicitud tuvo éxito o falló.
En una modalidad alternativa, los datos del elemento de seguridad pueden no incluir el identificador del elemento de seguridad. En tal caso, el TSM 203 SP puede solicitar el identificador del elemento de seguridad (en base al MSI) y los datos del elemento de seguridad por separado, y el TSM 202 central puede proporcionar el identificador del elemento de seguridad y los datos del elemento de seguridad en respuestas separadas al TSM 203 SP.
En una modalidad alternativa, el TSM 203 SP puede transmitir inicialmente una solicitud al TSM 202 central para una predisposición del elemento 201 de seguridad, que incluye la creación de uno o más dominios de seguridad en el elemento 201 de seguridad, si es necesario (es decir, si uno o más dominios de seguridad correspondientes al TSM 203 SP no se han creado) . Una vez que se hayan creado los uno o más dominios de seguridad, el TSM 203 SP puede transmitir las solicitudes posteriores al TSM 202 central que incluyen, por ejemplo, una solicitud para instanciar una aplicación no instanciada. A su vez, el TSM 202 central extradita la aplicación instanciada (es decir, la instancia) a un dominio de seguridad correspondiente (por ejemplo, el SD central, el SD SP) .
En una modalidad alternativa, el TSM 202 central incluye
un ESB, y usa el ESB para procesar las solicitudes que incluyen, por ejemplo, procesar un script, gestionar una comunicación o activar un servicio.
B. Comunicar las múltiples solicitudes del TSM del proveedor de servicios a un elemento de seguridad
La figura 3 representa un diagrama 300 de secuencia para enviar múltiples solicitudes desde un TSM 303 SP (por ejemplo, en la figura 1, el TSM 103-1 SP) a un elemento 301 de seguridad (por ejemplo, en la figura 1, el SE 106a-l) de acuerdo con una modalidad ejemplar.
En la figura 3, en la etapa 352, el TSM 303 SP transmite una solicitud (Solicitar Ident ificador SE) , a través de una red de comunicaciones (por ejemplo, en la figura 1, la red 105 de comunicaciones) , al TSM 302 central, que incluye una solicitud para obtener un identificador del elemento de seguridad. La solicitud (Solicitar Identificador SE) incluye un MSI, que está asociado con el elemento 301 de seguridad al que el TSM 303 SP desea enviar una solicitud. Usando el MSI, en la etapa 354, el TSM 302 central realiza una consulta (Consultar Memoria) y recupera el identificador del elemento de seguridad correspondiente al MSI incluido en la solicitud. En la etapa 356, el TSM 302 central transmite (Respuesta a Solicitar Identif icador SE) el identificador del elemento de seguridad recuperado al TSM 303 SP a través de la red de comunicaciones.
Una vez que el TSM 303 SP recibe el identificador del elemento de seguridad, el TSM 303 SP transmite, en la etapa 358, una solicitud (Solicitar Datos SE), a través de la red de comunicaciones, al TSM 302 central, que incluye una solicitud para obtener los datos del elemento de seguridad (como se ha tratado con más detalle anteriormente con referencia a la figura 2) asociados con el elemento 301 de seguridad. Esta solicitud (Solicitar Datos SE) incluye el identificador del elemento de seguridad (recibido del TSM 302 central) y el MSI correspondiente. Usando el identificador del elemento de seguridad y el MSI correspondiente, en la etapa 360, el TSM 302 central realiza una consulta (Consultar Memoria) y recupera los datos del elemento de seguridad correspondiente al identificador del elemento de seguridad. En la etapa 362, el TSM 302 central transmite (Respuesta a Solicitar Datos SE) los datos del elemento de seguridad recuperados al TSM 303 SP a través de la red de comunicaciones .
En la etapa 364, el TSM 303 SP transmite posteriormente una solicitud (Solicitar Gestionar Com. (Empezar) ) , en base al identificador y a los datos del elemento de seguridad recibidos, para gestionar una comunicación al TSM 302 central .
1. Gestión de la Comunicación
En general, una solicitud para gestionar una comunicación
puede incluir una solicitud para iniciar una comunicación o una solicitud para finalizar una comunicación. En una modalidad ejemplar, una comunicación es una notificación desde un primer dispositivo (por ejemplo, el TSM 303 SP, el TSM 302 central) a un segundo dispositivo (por ejemplo, el elemento 301 de seguridad) , en la que el primer dispositivo intenta realizar una comunicación u operación a través del aire (OTA) con el segundo dispositivo.
Como se muestra en la figura 3, en la etapa 364, el TSM 303 SP transmite una solicitud (Solicitar Gestionar Com.
(Empezar) ) para establecer una comunicación con el TSM 302 central, a través de la red de comunicaciones, de manera que puedan establecerse los parámetros y los identificadores de comunicación. Haciendo esto, notifica al TSM 302 central que el TSM 303 SP solicitará la ejecución de una operación en el elemento 301 de seguridad. Esta operación puede ser, por ejemplo, la ejecución de las secuencias de comandos solicitados por el TSM 303 SP, o la activación de un servicio en el elemento 301 de seguridad.
La solicitud de comunicación (Solicitar Gestionar Com.
(Empezar) ) transmitida en la etapa 364 por el TSM 303 SP al TSM 302 central puede incluir los siguientes atributos: un identificador del elemento de seguridad, un MSI, un calificador de servicio, un identificador de aplicación de destino, un formato y un tamaño de las secuencias de comandos
que se ejecutarán durante la comunicación OTA y la operación solicitada (por ejemplo, la alternación de claves, la personalización) . El atributo "operación solicitada" se usa por el TSM 302 central para realizar un seguimiento del progreso de la operación.
El identificador de servicio puede incluir el número y la versión del identificación de servicio, que se usan para identificar una definición general del servicio. El calificador de servicio incluye un nombre del proveedor de servicios y el número de referencia de la cuenta de pago (P N) .
El calificador de servicio se usa para identificar la instancia específica del servicio (es decir, el servicio correspondiente al identificador de servicio) en la que debe actuarse (por ejemplo, instalado, bloqueado, desbloqueado, eliminado) usando solicitudes, incluyendo comandos, durante una comunicación.
El PRN es un número único para identificar una credencial o tarjeta (por ejemplo, una tarjeta de pago) asociada con un servicio .
Como se muestra en la figura 3, después de recibir la solicitud (Solicitar Gestionar Corru (Empezar) ) , el TSM 302 central, en la etapa 366, transmite una respuesta (Respuesta para Solicitar Gestionar Com. (Empezar) ) al TSM 303 SP, a través de la red de comunicaciones. Esta respuesta puede incluir los siguientes atributos: un identificador de la
comunicación, un portador OTA (es decir, una entidad encargada de la transmisión de la solicitud) , un número y un tamaño máximo de secuencias de comandos que se solicitarán en una operación, un formato de script y la longitud permitida de la comunicación.
Como se muestra además en la figura 3, en las etapas 374 y 388, después de que se procesen uno o más secuencias de comandos (tratado a continuación con mayor detalle) , el TSM 303 SP transmite una solicitud (Solicitar Gestionar Com. (Fin) ) para finalizar la comunicación (es decir, la comunicación correspondiente al identificador de comunicación) al TSM 302 central, a través de la red de comunicaciones. Esta solicitud puede incluir el identificador de la comunicación recibida anteriormente por el TSM 303 SP, así como el estado de la operación (por ejemplo, si ha fallado o ha tenido éxito) . Haciendo esto, el TSM 303 SP indica que la comunicación correspondiente al identificador de la comunicación ya no está destinada a usarse, y la comunicación ya no puede usarse. En las etapas 376 y 390, el TSM 302 central envía una respuesta (Respuesta para Solicitar Gestionar Com. (Fin) ) , indicando el estado de la operación (por ejemplo, si ha fallado o ha tenido éxito) , al TSM 303 SP, a través de la red de comunicaciones.
Como se muestra en la figura 3, mientras que la comunicación está abierta (es decir, una comunicación ha
comenzado y no ha terminado) , el TSM 303 SP envía una solicitud al TSM 302 central para procesar uno o más secuencias de comandos .
2. Procesamiento de uno o varios secuencias de comandos
En general, una solicitud para procesar uno o más secuencias de comandos permite al TSM 303 SP, usando el TSM 302 central, solicitar el envío de un conjunto de unidades de datos de protocolo de aplicación de comando (APDU) dirigido al elemento 301 de seguridad y para ejecutarse en el elemento 301 de seguridad. Esta solicitud puede basarse en, por ejemplo, las normas de mensajería de la Plataforma Global, y pueden usarse, por ejemplo, para solicitar: la personalización de la aplicación, la alternancia de la clave y/o la post-personalización. A continuación, se trata una lista de comandos que pueden enviarse al elemento de seguridad para procesarse con referencia a las figuras 5-8.
Cada script o APDU de comando pueden usarse para ejecutar una operación en base a o usando datos que están pre-almacenados (es decir, cargados durante la fabricación) en el elemento de seguridad. Estos datos pueden incluir, por ejemplo, código, applets o aplicaciones. Usando secuencias de comandos y/o APDU de comando, el TSM 303 SP puede solicitar que el TSM 302 central instancie, por ejemplo, una aplicación no instanciada en el elemento 301 de seguridad, y extraditar la instancia a un dominio de seguridad correspondiente en el
elemento 301 de seguridad.
En una modalidad ejemplar, la personalización de la aplicación es la inserción o la subida de datos en una aplicación en un dominio de seguridad en un elemento de seguridad. Es decir, un proveedor de servicios puede insertar o subir datos sensibles, incluyendo la cuenta y los datos del cliente, en una aplicación en un elemento de seguridad en el dispositivo móvil del cliente. Más específicamente, un TSM SP puede transmitir una solicitud para personalizar una aplicación, que incluya comandos y datos, a un TSM central. A continuación, el TSM central puede enviar una solicitud, en base a la solicitud recibida desde el TSM SP, al elemento de seguridad para personalizar la aplicación en el elemento de seguridad asociado con el cliente.
En una modalidad ejemplar, la alternancia de clave es el concepto de establecer o insertar una clave digital (es decir, un algoritmo que deshace el trabajo de un algoritmo de cifrado) proporcionado por un proveedor de servicios en un dominio de seguridad en un elemento de seguridad.
En una modalidad ejemplar, la post-personalización es el concepto de enviar solicitudes, que incluyan las APDU de comando a un elemento de seguridad a través de un TSM central. En particular, las solicitudes de post-personalización se envían mediante un proveedor de servicios para ejecutar comandos pendientes después de que se haya realizado la personalización.
La solicitud para procesar uno o más secuencias de comandos puede incluir un identificador de comunicación (como se ha descrito anteriormente) y una lista de APDU de comando para enviarse a y ejecutarse en el elemento 301 de seguridad, con referencia a un dominio de seguridad. Es decir, el TSM 303 SP usa una comunicación establecida (y los atributos definidos en la misma) para enviar una lista de comandos al elemento 301 de seguridad para ejecutarse con respecto a una aplicación específica y correspondiente o a una aplicación no instanciada.
Ejemplos de las APDU de comando incluyen: "Delete Key (borrar clave)", "Get Data (obtener datos)," "Get Status (obtener estado) , " "Put Key (poner clave) , " "Select (seleccionar)," "Set Status (fijar estado)," "Store Data (almacenar datos)," and "Install (instalar)". Estas APDU de comando pueden usarse para recuperar aplicaciones y datos de aplicación, seleccionar aplicaciones, bloquear y desbloquear aplicaciones, personalizar aplicaciones, instanciar aplicaciones no instanciadas , extraditar aplicaciones instanciadas a los correspondientes SD SP, y actualizar y eliminar las claves del dominio de seguridad. Las APDU de comando se describen a continuación con más detalle con referencia a las figuras 5-8.
Como se muestra en la figura 3, en la etapa 368, el TSM 303 SP transmite una solicitud (Respuesta para procesar Script (para alternancia de clave) ) para procesar un script
al TSM 302 central, a través de la red de comunicaciones. En particular, esta solicitud incluye un identificador de comunicación, que es la comunicación establecida que se usará para transmitir la solicitud. Esta solicitud incluye también comandos (por ejemplo, las APDU de comando) para realizar la alternancia de claves en el dominio de seguridad en el elemento 301 de seguridad. En respuesta, en la etapa 372, el TSM 302 central transmite una respuesta (Respuesta para Solicitar Procesar Script (para alternancia de clave) ) al TSM 303 SP que incluye una lista de las APDU de respuesta y una lista de las APDU de comando que han fallado la ejecución.
Como se muestra además en la figura 3, después de la solicitud para realizar la alternancia de clave se procesan en la etapa 370, las solicitudes del TSM 303 SP que terminan la comunicación iniciada anteriormente enviando una solicitud
(Solicitar Gestionar Com. (Fin)), en la etapa 374, al TSM 302 central. En la etapa 376, el TSM central transmite una respuesta (Respuesta para Solicitar Gestionar Com. (Fin) ) al TSM 303 SP. A su vez, el TSM 303 SP solicita iniciar (es decir, Empezar), en la etapa 378, una comunicación posterior trasmitiendo una solicitud (Solicitar Gestionar Com.
(Empezar) ) y obtiene un identificador de comunicación correspondiente, en la etapa 380, en una respuesta (Respuesta para Solicitar Gestionar Com. (Empezar) ) desde el TSM 302 central. Usando el identificador de la comunicación y la
comunicación obtenidos en la etapa 380, el TSM 303 SP transmite, en la etapa 382, una solicitud adicional (Respuesta para procesar Script (Personalizar Aplicación) ) para procesar un script al TSM 302 central, a través de la red de comunicaciones. En particular, esta solicitud incluye un identificador de la comunicación, que es la comunicación abierta que se usará para transmitir la solicitud, y una lista de comandos (es decir, las APDU de comandos) para realizar la personalización de la aplicación en el dominio de seguridad en el elemento 301 de seguridad. En la etapa 384, se procesa esta solicitud (Personalizar Aplicación) . En respuesta, en la etapa 386, el TSM 302 central transmite una respuesta (Respuesta para Solicitar Procesar Script (Personalizar Aplicación) ) al TSM 303 SP que incluye una lista de las APDU de respuesta y una lista de las APDU de comando que han fallado la ejecución. En la etapa 388, el TSM 303 SP, transmite una solicitud (Solicitar Gestionar Com. (Fin) ) al TSM 302 central para finalizar la comunicación. En la etapa 390, el TSM 302 central transmite una respuesta (Respuesta para Solicitar Gestionar Com. (Fin) ) .
En una modalidad alternativa, la solicitud para realizar la alternancia de la clave y la solicitud para realizar la personalización de la aplicación se transmiten desde el TSM 303 SP al TSM 302 central en una sola solicitud.
En otra modalidad alternativa, se realizan múltiples
operaciones durante una sola comunicación.
3. Activación de un servicio
Como se muestra en la figura 3, en la etapa 392, el TSM 303 SP transmite una solicitud (Solicitar Activar el Servicio) al TSM 302 central para activar un servicio (por ejemplo, un servicio de pago) , a través de la red de comunicaciones .
En general, una solicitud para activar un servicio se usa para activar un servicio de un proveedor de servicios y hacer que las aplicaciones asociadas con ese servicio puedan seleccionarse en un elemento de seguridad específico. Esta solicitud puede incluir los siguientes atributos: un identificador del elemento de seguridad, un MSI, un identificador de servicio y un calificador de servicio. El identificador de servicio y el calificador de servicio pueden usarse para identificar la instancia general y específica del servicio que debe activarse en el elemento 301 de seguridad.
El TSM 302 central recibe la solicitud para activar un servicio, y procesa la solicitud en la etapa 394 usando la información proporcionada en la solicitud. El TSM 302 central, en la etapa 396, transmite una respuesta (Respuesta para Solicitar Activar el Servicio) a la solicitud del TSM 303 SP, que incluye información que indica el estado de ejecución de la solicitud (es decir, si la ejecución ha fallado o ha tenido éxito) .
En una modalidad alternativa, la solicitud para activar un servicio, y las solicitudes para realizar la alternancia de claves y/o la personalización de la aplicación se transmiten desde el TSM 303 SP al TSM 302 central en una sola solicitud .
En una modalidad alternativa, el TSM 302 central incluye un ESB, y utiliza el ESB para procesar las solicitudes que incluyen, por ejemplo, procesar un script, gestionar una comunicación o activar un servicio.
C. Transmitir una solicitud de pre-personalización desde un TSM SP a un elemento de seguridad
La figura 4 representa un diagrama 400 de secuencia ejemplar para enviar una solicitud de pre-personalización desde un TSM 403 SP (por ejemplo, en la figura 1, el TSM 103-1 SP) a un elemento 401 de seguridad (por ejemplo, en la figura 1, el SE 106a-l) .
En la figura 4, en la etapa 452, el TSM 403 SP transmite una solicitud (Solicitar Datos SE) , a través de una red de comunicaciones (por ejemplo, en la figura 1, la red 105 de comunicaciones) al TSM 402 central, para obtener los datos del elemento de seguridad que incluyen un identificador del elemento de seguridad. La solicitud incluye un MSI.
Tras recibir la solicitud, el TSM 402 central, en la etapa 454, consulta una memoria (Consultar Memoria) para los datos del elemento de seguridad que incluyen el identificador
del elemento de seguridad, en base al MSI incluido en la solicitud (Solicitar Datos SE) . Una vez que se han recuperado los datos del elemento de seguridad, el TSM 402 central transmite, en la etapa 456, una respuesta (Respuesta a Solicitar Datos SE) que incluye los datos del elemento de seguridad al TSM 403 SP.
Como se muestra en la figura 4, en la etapa 458, el TSM 403 SP transmite una solicitud de pre-personalización (Solicitar Pre-personalización) al TSM 402 central, a través de la red de comunicaciones. Esta solicitud puede incluir atributos para identificar el servicio (y sus aplicaciones correspondientes) para los que se solicita la pre-personalización, así como los comandos para ejecutar la solicitud de pre-personalización. En particular la solicitud no incluye las aplicaciones del servicio que deben instalarse en el elemento de seguridad.
En una modalidad ejemplar, la pre-personalización incluye crear un dominio de seguridad, instanciar una o más aplicaciones no instanciadas, y extraditar la instancia al dominio de seguridad. La pre-personalización puede incluir también determinar si ya existen los dominios de seguridad y las aplicaciones en el elemento de seguridad, realizar una comprobación de la idoneidad técnica y cargar e instalar las aplicaciones .
El TSM 402 central recibe la solicitud de pre-
personalización y, en base a esta solicitud, transmite, en la etapa 460, una solicitud (Solicitar Creación del Dominio de Seguridad) al elemento 401 de seguridad para crear un dominio de seguridad (tratado a continuación en mayor detalle con referencia a las figuras 5 a 8) . Después de que se haya creado el dominio de seguridad en el elemento 401 de seguridad, el TSM 402 central transmite, en la etapa 462, una solicitud (Solicitar Instalación de aplicación) al elemento 401 de seguridad para instalar una o más aplicaciones asociadas con el servicio del proveedor de servicios.
El TSM 402 central, después de transmitir las solicitudes al elemento 401 de seguridad, transmite, en la etapa 464, una respuesta de pre-personalización (Respuesta a Solicitar Pre-personalización) al TSM 403 SP, que indica si la pre-personalización solicitada por el TSM 403 SP ha fallado o ha tenido éxito.
El elemento 401 de seguridad puede transmitir también una respuesta a cada solicitud, después de se haya procesado cada solicitud.
El TSM 402 central puede determinar también si se han instalado las aplicaciones y/o si se han creado los dominios de seguridad en un elemento de seguridad.
Se transmiten desde el TSM 403 SP al TSM 402 central a través de un bus de servicios de empresa (ESB) .
En una modalidad alternativa, el TSM 402 central incluye un
ESB, y usa el ESB para procesar las solicitudes que incluyen, por ejemplo, procesar un script, gestionar una comunicación o activar un servicio.
D. Configuración del elemento de seguridad integrado
La figura 5 representa una configuración de un elemento 500 de seguridad de acuerdo con una modalidad ejemplar. Como se representa en la figura 5, la configuración 500 del elemento de seguridad incluye un elemento 501 de seguridad, un TSM 502 central, y un TSM 503 SP. El elemento 501 de seguridad incluye un dominio 504 de seguridad (SD) central, un SD 505 SP y SD 506 SP. El elemento 501 de seguridad se implementa como un elemento de seguridad integrado, o como un habilitador de la NFC, tal como un chip externo o un dispositivo seguro.
El SD 504 central puede realizar operaciones de gestión de contenidos en el elemento 501 de seguridad, que incluyen la instanciación de applets (por ejemplo, los applets 505-1 y 506-1) . Es decir, los applets 505-1 y 506-1 son instancias de aplicaciones (es decir, las aplicaciones no instanciadas) . En particular, el SD 504 central puede gestionar de forma segura las aplicaciones (por ejemplo, los applets 505-1 y 506-1) , crear los SD SP, y realizar operaciones de gestión en applets o aplicaciones en el elemento de seguridad.
Cada uno de los SD 505 y 506 SP están asociados con las instancias 505-1 y 506-1 de applet, respectivamente, y los SD 505 y 506 SP ayudan a sus respectivos applets en el
establecimiento de canales seguros y en el proceso de personalización del applet . Las instancias 505-1 y 506-1 de applet pueden crearse instanciando applets o aplicaciones no instanciadas . Las instancias de applet (por ejemplo, los applets 505-1 y 506-1) se crean conforme (es decir, asociado con) al SD 504 central, y si es apropiado, se extraditan las instancias de applet (es decir, se entregan) a sus respectivos SD SP (por ejemplo, el applet 505-1 se extradita a su respectivo SD, el SD 505 SP) . Si no se extraditan las instancias, pueden permanecer conforme al SD 504 central.
Como se ilustra en la figura 5, el TS 502 central gestiona el SD 504 central. Es decir, el TSM 502 central actúa como un gestor del elemento de seguridad controlando las claves del SD 504 central (y sus aplicaciones asociadas) , y por lo tanto puede usar cualquiera de sus privilegios asociados (tratados a continuación en mayor detalle con referencia a la tabla 1) . A través del SD 504 central, el TSM 502 central puede cargar, instalar, extraditar, bloquear o eliminar cualquier applet o aplicación en el elemento 501 de seguridad. Además, el TSM 502 central puede crear y gestionar los SD SP, y puede bloquear el elemento 501 de seguridad.
Como se ilustra en la figura 5, el TSM 503 SP se asocia con y gestiona el SD 506 SP y el applet 506-1. Es decir, el TSM 503 SP mantiene las claves del SD 506 SP y del applet 506-1, y puede usar cualquiera de los privilegios asociados con el SD
506 SP (tratados a continuación en mayor detalle con referencia a la tabla 1) .
Los SD 505 y 506 SP tienen un privilegio de verificación del patrón de autenticación de datos (DAP, por sus siglas en inglés) (tratado a continuación en más detalle con referencia a la tabla 1) , con el fin de verificar la integridad de los archivos binarios gestionados y manejados por el TSM 502 central. Los paquetes de datos que no necesitan una verificación DAP se cargan conforme (es decir, asociado con) al SD 504 central (por ejemplo, el paquete 508 de pago) , y los paquetes de datos que necesitan una verificación DAP se cargan conforme a sus SD SP respectivos.
La tabla 1 ilustra los privilegios (por ejemplo, los privilegios de la Plataforma Global) asignados a un SD central (por ejemplo, el SD 504 central) y un SD SP (por ejemplo, los SD 505 y 506 SP) , de acuerdo con la configuración 500 del elemento de seguridad.
La tabla 2 ilustra los comandos de los privilegios (por ejemplo, los privilegios de la Plataforma Global) soportados por un SD central (por ejemplo, el SD 504 central), de acuerdo con la configuración 500 del elemento de seguridad.
Tabla 2
La tabla 3 ilustra los comandos (por ejemplo, los comandos de la Plataforma Global) soportados por un SD SP (por ejemplo, los SD 505 y 506 SP) , de acuerdo con la configuración 500 del elemento de seguridad.
Tabla 3
En una modalidad alternativa, uno o ambos de los SD 505 y
506 SP no tienen el privilegio de verificación DAP.
En una modalidad alternativa, el elemento 501 de seguridad incluye múltiples SD centrales .
En otra modalidad alternativa, cada SD SP se asocia con un TSM SP correspondiente.
E. Configuración del elemento de seguridad de la UICC
La figura 6 representa una configuración 600 del elemento de seguridad de acuerdo con una modalidad ejemplar. Como se representa en la figura 6, la configuración 600 del elemento de seguridad incluye un elemento 601 de seguridad, un TSM 602
central, un TSM 603 SP y un MNO 607.
El elemento 601 de seguridad se implementa como una UICC, e incluye un SD 604 central, un SD 605 emisor (ISD) del elemento de seguridad, un SD 606 MNO, un SD 608 SP y un SD 609 SP. El SD 606 MNO se asocia con un applet 612 de telecomunicaciones. El SD 604 central se asocia con un paquete 610 y un applet 611 complementario de billetera. Los SD 608 y 609 SP, que se asocian con el SD 604 central, se asocian con los applets 608-1 y 609-1, respectivamente.
El ISD 605 crea el SD 604 central y el SD 606 MNO, pero no realiza ninguna otra función de gestión de contenidos.
El SD 606 MNO tiene privilegios de gestión autorizados (tratados a continuación en mayor detalle con referencia a la tabla 2) , y gestiona el contenido de acuerdo con lo indicado por el MNO 607.
El SD 604 central tiene privilegios de gestión autorizados (tratados a continuación en mayor detalle con referencia a la tabla 2) , y gestiona el contenido de acuerdo con lo indicado por el TSM 602 central. En particular, el SD 604 central puede gestionar las aplicaciones de forma segura, crear los SD SP y realizar operaciones de gestión en applets o aplicaciones en el elemento de seguridad.
Los SD 608 y 609 SP ayudan a sus respectivos applets en el establecimiento de canales seguros y en el proceso de personalización del applet. Las instancias de applet 608-1 y
609-1 pueden crearse instanciando applets o aplicaciones no instanciadas . Las instancias de applet (por ejemplo, los applets 608-1 y 609-1) se crean conforme (es decir, asociado con) al SD 604 central. Después de la instanciación, si es apropiado, se extraditan las instancias de applet (es decir, se entregan) a sus respectivos SD SP (por ejemplo, el applet 608-1 se extradita a su respectivo SD, el SD 608 SP) . Como alternativa, si no se extradita una instancia de applet, puede permanecer conforme al SD 604 central.
Los SD 608 y 609 SP tienen el privilegio de verificación DAP, con el fin de verificar la integridad de los archivos binarios gestionados y manejados por el TSM 602 central. Los paquetes de datos que no necesitan una verificación DAP se cargan conforme (es decir, asociado con) al SD 604 central (por ejemplo, el paquete 610) , y los paquetes de datos que necesitan una verificación DAP se cargan conforme a sus SD SP respectivos.
Como se ilustra en la figura 6, el TSM 602 central gestiona el SD 604 central. Es decir, el TSM 602 central actúa como un gestor del elemento de seguridad controlando las claves del SD 604 central (y sus aplicaciones asociadas) , y por lo tanto puede usar cualquiera de sus privilegios asociados (tratados a continuación en mayor detalle con referencia a la tabla 4) . A través del SD 604 central, el TSM 602 central puede cargar, instalar, extraditar, bloquear o eliminar cualquier applet o aplicación asociada con el
elemento 601 de seguridad. Además, el TSM 602 central puede crear y gestionar los SD SP.
Como se ilustra adicionalmente en la figura 6, el MNO 607 se asocia con y gestiona un SD 606 MNO y el applet 612 de telecomunicaciones. Por lo tanto, el MNO 607 puede usar cualquiera de los privilegios del SD 606 MNO. A través del SD 606 MNO, el MNO 607 puede cargar, instalar, extraditar, bloquear o eliminar cualquier applet o aplicación asociada con el elemento 601 de seguridad. Además, los paquetes MNO y las instancias de applet se cargan y/o se crean conforme (es decir, asociado con) al SD 606 MNO.
La tabla 4 ilustra los privilegios (por ejemplo, los privilegios de la Plataforma Global) asignados a un ISD (por ejemplo, el ISD 605) , un SD central (por ejemplo, el SD 604 central) , un SD MNO (por ejemplo, el SD 606 MNO) , y un SD SP (por ejemplo, los SD 608 y 609 SP) , de acuerdo con la configuración 600 del elemento de seguridad.
Tabla 4
La tabla 5 ilustra los comandos (por ejemplo, los comandos de Plataforma Global) soportados por un ISD (por ejemplo, el ISD 605) , de acuerdo con la configuración 600 del elemento de seguridad.
Tabla 5
La tabla 6 ilustra los comandos (por ejemplo, los comandos de la Plataforma Global) soportados por un SD
central (por ejemplo, el SD 604 central) , de acuerdo con la configuración 600 del elemento de seguridad.
Tabla 6
La tabla 7 ilustra los comandos (por ejemplo, los comandos de la Plataforma Global) soportados por un SD MNO (por ejemplo, el SD 606 MNO) , de acuerdo con la configuración 600 del elemento de seguridad.
Tabla 7
En una modalidad alternativa, uno o ambos de los SD 608 y
609 SP no tienen el privilegio de verificación DAP.
F. Configuración del elemento de seguridad integrado con el dominio de seguridad de terceras partes
La figura 7 representa una configuración 700 del elemento de seguridad de acuerdo con una modalidad ejemplar. Como se representa en la figura 7, la configuración 700 del elemento de seguridad incluye un elemento 701 de seguridad, un TSM 702 central, un MNO 707, un TSM 708 de terceras partes (con gestión autorizada) , y un TSM 703 de terceras partes (con gestión delegada) .
El elemento 701 de seguridad se implementa como un elemento de seguridad integrado o como un habilitador de la NFC tal como un chip externo o un dispositivo seguro, e incluye un SD 704 central, un ISD 705, un SD 706 de terceras partes, un dominio 716 de seguridad mantenedor del privilegio DAP mandado (MDPH SD, por sus siglas en inglés) 716, un dominio 717 de seguridad de la autoridad de control (CA SD, por sus siglas en inglés) , un SD 709 SP, un SD 710 SP (con gestión delegada) , y un SD 711 SP.
El SD 716 MDPH verifica las firmas (es decir, el DAP) de los applets y las aplicaciones cargadas o instaladas en el elemento 701 de seguridad. La tabla 10 (a continuación) ilustra los comandos soportados por un SD MDPH.
El SD 717 CA realiza la generación de claves para los dominios de seguridad de nueva creación, con el fin de garantizar la carga confidencial. La tabla 9 (a continuación) ilustra los comandos soportados por un SD CA.
El SD 706 de terceras partes tiene un privilegio de gestión autorizado, y gestiona el contenido de acuerdo con lo indicado por el TSM 708 de terceras partes. El SD 706 de terceras partes se asocia con un paquete 714. El SD 711 SP es conforme (es decir, se asocia con) al SD 706 de terceras partes, y se asocia con una aplicación 711-1. La tabla 6 (arriba) ilustra los comandos soportados por un SD de terceras partes (por ejemplo, el SD 706 de terceras partes) .
El ISD 705 crea dominios de seguridad, que incluyen el SD 704 central y el SD 706 de terceras partes, pero no realiza ninguna otra función de gestión de contenidos. La tabla 5 (arriba) ilustra los comandos soportados por un ISD (por ejemplo, el ISD 705) en mayor detalle.
El SD 704 central tiene unos privilegios de gestión autorizados (tratados a continuación en mayor detalle con referencia a las tablas 8.1 y 8.2), y gestiona el contenido de acuerdo con lo indicado por el TSM 702 central. En particular, el SD 704 central puede gestionar aplicaciones de forma segura, crear los SD SP y realizar operaciones de gestión en applets o aplicaciones en el elemento de seguridad. El SD 704 central se asocia con un paquete 713, el SD 709 SP y el SD 710 SP. Los SD 709 y 710 SP se asocian con los applets 709-1 y 710-1. La tabla 6 anterior ilustra los comandos soportados por un SD central .
Los SD 709, 710 y 711 SP ayudan a sus respectivos applets en el establecimiento de canales seguros y en el proceso de personalización del applet. Las instancias de applet 709-1 y 710-1 pueden crearse instanciando applets o aplicaciones no instanciadas . Las instancias de applet (por ejemplo, los applets 709-1 y 710-1) se crean conforme (es decir, asociado con) al SD 704 central. Después de la instanciación, si es apropiado, se extraditan las instancias de applet (es decir, se entregan) a sus respectivas SD SP. La tabla 3 (arriba)
ilustra los comandos soportados por un SD SP, y la tabla 11 (a continuación) ilustra los comandos soportados por un SD SP con privilegios de gestión delegada (por ejemplo, el SD 710 SP) .
Los SD 709 y 710 SP tienen un privilegio de verificación DAP, con el fin de verificar la integridad de los archivos binarios gestionados y manejados por el TSM 702 central. Los paquetes de datos que no necesitan la verificación DAP (por ejemplo, el paquete 713) se cargan conforme (es decir, asociado con) al SD 704 central, y los paquetes de datos que necesitan la verificación DAP se cargan conforme a sus SD SP respectivos. Además, los SD SP con privilegios de gestión delegada (por ejemplo, el 710) pueden realizar operaciones de gestión de contenidos autorizadas.
Como se ilustra en la figura 7, el TSM 702 central gestiona el SD 704 central. Es decir, el TSM 702 central actúa como un gestor del elemento de seguridad controlando las claves del SD 704 central (y sus aplicaciones asociadas) , y por lo tanto puede usar cualquiera de sus privilegios asociados (tratado a continuación en más detalle con referencia a las tablas 8.1 y 8.2). A través del SD 704 central, el TSM 702 central puede cargar, instalar, extraditar, bloquear o eliminar cualquier applet o aplicación asociada con el elemento 701 de seguridad. Además, el TSM central puede crear y gestionar los SD SP, y puede bloquear y
desbloquear el elemento 701 de seguridad a través del ISD 705.
Como se ilustra adicionalmente en la figura 7, el TSM 708 de terceras partes controla las claves de los SD 706 de terceras partes (y sus aplicaciones asociadas) , y por lo tanto puede usar cualquiera de sus privilegios asociados (tratados a continuación en mayor detalle con referencia a las tablas 8.1 y 8.2) . A través de un SD 706 de terceras partes, el TSM 708 de terceras partes puede cargar, instalar, extraditar, bloquear o eliminar cualquier applet o aplicación asociada. El TSM 708 de terceras partes también puede crear y gestionar los SD SP que se asocian con su SD de terceras partes (es decir, el SD 706 de terceras partes) respectivo. El TSM 708 de terceras partes puede bloquear o eliminar cualquiera de sus applets o aplicaciones asociadas en el elemento 701 de seguridad a través de su SD 706 de terceras partes . Los paquetes que se asocian con el TSM de terceras partes (por ejemplo, el paquete 714) , se cargan conforme (es decir, asociado con) al SD 706 de terceras partes. Los applets o las aplicaciones que se asocian con el TSM 708 de terceras partes (por ejemplo, la aplicación 711-1) se instancian y las instancias se crean conforme (es decir, asociado con) al SD 706 de terceras partes. Después de la instanciación, si es apropiado, se extraditan los applets o las aplicaciones (es decir, se entregan) a su SD SP
respectivo (por ejemplo, la aplicación 711-1 se extradita a su SD respectivo, el SD 711 SP) .
Las tablas 8.1 y 8.2 ilustran los privilegios (por ejemplo, los privilegios de la plataforma Global) asignados a un ISD (por ejemplo, el ISD 705) , un SD central (por ejemplo, el SD 704 central), un SD MDPH (por ejemplo, el SD 716 MDPH) , un SD CA (por ejemplo, el SD 717 CA) , un SD de terceras partes (por ejemplo, el SD 706 de terceras partes) , un SD SP
(por ejemplo, el SD 709 SP) , y un SD SP con gestión delegada
(por ejemplo, el SD 710 SP) .
Tabla 8.1
Tabla 8.2
La tabla 9 ilustra los comandos (por ejemplo, los comandos de la Plataforma Global) soportados por un SD CA (por ejemplo, el SD 717 CA) , de acuerdo con la configuración 700 del elemento de seguridad.
Tabla 9
La tabla 10 ilustra los comandos (por ejemplo, los comandos de la Plataforma Global) soportados por un SD MDPH (por ejemplo, el SD 716 MDPH) , de acuerdo con la configuración 700 del elemento de seguridad.
Tabla 10
La tabla 11 muestra los comandos (por ejemplo, los comandos de la Plataforma Global) soportados por un SD SP con gestión delegada (por ejemplo, el SD 710 SP) , de acuerdo con la configuración 700 del elemento de seguridad.
Tabla 11
Comando Soporta
DELETE Necesario con la etiqueta 4F (ELF o AID
aplicación) y con etiquetas DO (Identificador de clave) y D2 (Número de versión de clave) ;
N/A con etiquetas B6 y 9E (en relación con el
SCP 10)
En una modalidad alternativa, el TSM 703 de terceras partes tiene privilegios de gestión delegados, pero primeramente las operaciones de gestión de contenidos deben aprobarse por el TSM 702 central. El TSM 702 central puede verificar los tokens y generar recepciones para cada SD SP asociado que no esté asociado con un TSM de terceras partes (por ejemplo, el SD 709 SP) . El TSM 703 de terceras partes controla las claves de sus SD SP asociados (por ejemplo, el SD 710 SP) y puede cargar, instalar, extraditar, o eliminar cualquier aplicación o applet asociado (por ejemplo, el applet 710-1) a través de su SD SP asociado.
En una modalidad alternativa, uno o ambos de los SD 709 y
710 SP no tienen un privilegio de verificación DAP.
En una modalidad alternativa, uno o ambos del SD 716 MDPH y del SD 717 CA no están incluidos en el elemento 701 de seguridad.
En otra modalidad alternativa, el elemento 701 de seguridad tiene cero o más SD de terceras partes.
G. Configuración del elemento de seguridad de la UICC con dominio de seguridad de terceras partes
La figura 8 representa una configuración 800 del elemento de seguridad de acuerdo con una modalidad ejemplar. Como se representa en la figura 8, la configuración 800 del elemento de seguridad incluye un elemento 801 de seguridad, un TSM 802 central, un MNO 807, un TSM 808 de terceras partes (con gestión autorizada) y un TSM 803 de terceras partes (con gestión delegada) .
El elemento 801 de seguridad se implementa como una UICC, e incluye un SD 804 central, un ISD 805, un SD 806 de terceras partes, un SD 815 MNO, un SD 817 MDPH, y un SD 818 CA. El elemento 801 de seguridad incluye también un SD 809 SP Y SD 810 SP (con gestión delegada) , y un SD 811 SP.
El SD 815 MNO tiene privilegios de gestión autorizados y puede gestionar el contenido de acuerdo con lo indicado por el MNO 807.
El SD 817 MDPH verifica las firmas (es decir, el DAP) de los applets y las aplicaciones cargadas o instaladas en el
elemento 801 de seguridad. La tabla 10 (arriba) ilustra los comandos soportados por un SD MDPH.
El SD 818 CA realiza la generación de claves para los dominios de seguridad de nueva creación, con el fin de garantizar la carga confidencial. La tabla 9 (arriba) ilustra los comandos soportados por un SD CA.
El SD 806 de terceras partes tiene un privilegio de gestión autorizado, y gestiona el contenido de acuerdo con lo indicado por el TSM 808 de terceras partes. El SD 806 de terceras partes se asocia con un paquete 814. El SD 811 SP es conforme (es decir, se asocia con) al SD 806 de terceras partes, y se asocia con una aplicación 811-1. El SD 806 de terceras partes soporta los mismos comandos ilustrados en la tabla 6 (arriba) .
El ISD 805 crea los dominios de seguridad, que incluyen un SD 804 central y un SD 806 de terceras partes, pero no realiza ninguna otra función de gestión de contenidos. La tabla 5 (arriba) ilustra los comandos soportados por un ISD.
El SD 804 central tiene privilegios de gestión delegados (tratados a continuación en mayor detalle con referencia a la tabla 2) , y gestiona el contenido de acuerdo con lo indicado por el TSM 802 central. En particular, el SD 804 central puede gestionar las aplicaciones de forma segura, crear los SD SP y realizar operaciones de gestión en applets o aplicaciones en el elemento de seguridad. El SD 804 central
se asocia con un paquete 813, el SD 809 SP y el SD 810 SP. Los SD 809 y 810 SP se asocian con los applets 809-1 y 810-1. La tabla 6 anterior ilustra los comandos soportados por un SD central .
Como se ilustra en la figura 8, el TSM 802 central gestiona el SD 804 central. Es decir, el TSM 802 central actúa como un gestor del elemento de seguridad controlando las claves del SD 804 central (y sus aplicaciones asociadas) , y por lo tanto puede usar cualquiera de sus privilegios asociados (tratado a continuación en más detalle con referencia a las tablas 12.1 y 12.2). A través del SD 804 central, el TSM 802 central puede cargar, instalar, extraditar, bloquear o eliminar cualquier applet o aplicación asociada en el elemento 801 de seguridad. Además, el TSM 802 central puede crear y gestionar los SD SP.
Como se ilustra adicionalmente en la figura 8, el MNO 807 se asocia con y gestiona un SD 815 MNO y el applet 816 de telecomunicaciones. Por lo tanto, el MNO 807 puede usar cualquiera de los privilegios del SD 815 MNO. A través del SD 815 MNO, el MNO 807 puede cargar, instalar, extraditar, bloquear o eliminar cualquier applet o aplicación asociada en el elemento 801 de seguridad. Además, los paquetes MNO y las instancias de la aplicación o del applet se cargan y/o se crean conforme (es decir, asociado con) al SD 815 MNO. El MNO 807 puede bloquear o eliminar cualquier aplicación asociada
al MNO en el elemento 801 de seguridad a través del SD 815 MNO.
Como se ilustra adicionalmente en la figura 8, el TSM 808 de terceras partes controla las claves del SD 806 de terceras partes (y sus aplicaciones asociadas) , y por lo tanto puede usar cualquiera de sus privilegios asociados (tratados a continuación en mayor detalle con referencia a las tablas 12.1 y 12.2) . A través de un SD 806 de terceras partes, el TSM 808 de terceras partes puede cargar, instalar, extraditar, bloquear o eliminar cualquier applet o aplicación asociada. El TSM 808 de terceras partes también puede crear y gestionar los SD SP que se asocian con sus respectivos SD de terceras partes. Los paquetes que se asocian con el TSM de terceras partes (por ejemplo, el paquete 814) , se cargan conforme (es decir, asociados con) al SD 806 de terceras partes. Los applets o las aplicaciones que se asocian con el TSM 808 de terceras partes (por ejemplo, la aplicación 811-1) se instancian y las instancias se crean conforme (es decir, asociadas a) al SD 806 de terceras partes. Después de la instanciación, si es apropiado, se extraditan los applets o las aplicaciones (es decir, se entregan) a sus respectivos SD SP (por ejemplo, la aplicación 811-1 se extradita al SD 811 SP) .
La tablas 12.1 y 12.2 ilustran los privilegios (por ejemplo, los privilegios de la Plataforma Global) asignados a
un ISD (por ejemplo, el ISD 805) , un SD central (por ejemplo, el SD 804 central) , un SD MDPH (por ejemplo, el SD 817 MDPH) , un SD CA (por ejemplo, el SD 818 CA) , un SD de terceras partes (por ejemplo, el SD 806 de terceras partes) , un SD M O (por ejemplo, el SD 815 MNO) , un SD SP (por ejemplo, el SD 809 SP) , y un SD SP con gestión de delegada (por ejemplo, el SD 810 SP) .
Tabla 12.1
7
Tabla 12.2
En una modalidad alternativa, uno o ambos de los SD 809 y 810 SP no tienen privilegios de verificación DAP.
En otra modalidad alternativa, uno o ambos del SD 817 MDPH y el SD 818 CA no se incluyen en el elemento 801 de seguridad.
H. Implementación del medio legible por computadora
La presente invención (por ejemplo, el sistema 100, las
secuencias 200-400, las configuraciones 500-800, o cualquier parte (s) o función (s) de los mismos) puede implementarse usando hardware, software, o una combinación de los mismos, y puede implementarse en uno o más dispositivos móviles u otros sistemas de procesamiento. En la medida en que las manipulaciones realizadas por la presente invención se han referenciado en términos de operación humana, tal capacidad de un operador humano no es necesaria, o deseable en la mayoría de los casos, en cualquiera de las operaciones descritas en el presente documento que forman parte de la presente invención. Más bien, las operaciones descritas en el presente documento son operaciones de máquina. Entre las máquinas útiles para realizar las operaciones de la presente invención se incluyen los teléfonos móviles, los teléfonos inteligentes, los asistentes digitales personales (PDA, por sus siglas en inglés) o dispositivos similares.
En una modalidad, la invención está dirigida hacia uno o más sistemas capaces de realizar la funcionalidad descrita en el presente documento. Se muestra un ejemplo de un sistema 900 en la figura 9.
El sistema 900 incluye uno o más procesadores, tal como el procesador 901. El procesador 901 está conectado a una infraestructura 902 de comunicaciones (por ejemplo, un bus de comunicación, una red) . Se describen diversas realizaciones en términos de este sistema ejemplar. Después de leer esta
descripción, se hará más evidente para una persona experta en la materia (s) relevante cómo implementar la invención usando otros sistemas y/o arquitecturas.
El sistema 900 incluye también una memoria principal 903, que puede ser una base de datos, o similares.
El sistema 900 incluye también un módulo 904 de consulta para consultar la memoria 903 principal. La consulta de una memoria (por ejemplo, la memoria 903 principal) se ha tratado con más detalle anteriormente con referencia a las figuras 2-
4·
El sistema 900 incluye también un módulo 905 de recepción para recibir datos, tal como las solicitudes, desde otras entidades a través de una red. La recepción de datos, tal como las solicitudes, se ha tratado con más detalle anteriormente con referencia a las figuras 2-4.
El sistema 900 incluye también un módulo 906 de transmisión para transmitir datos, tal como las aplicaciones y las respuestas, a otras entidades a través de una red. La transmisión de datos, tal como las solicitudes y las respuestas, se ha tratado con más detalle anteriormente con referencia a las figuras 2-4.
Cada uno de los módulos 904-906 pueden implementarse usando hardware, software o una combinación de los dos.
Las realizaciones ejemplares descritas anteriormente, tales como, por ejemplo, los sistemas y los procedimientos
representados en o tratados en relación con las figuras 1 a 8, o cualquier parte o función de las mismas, puede implementarse usando hardware, software o una combinación de los dos. La implementación puede ser en una o más computadoras u otros sistemas de procesamiento. Mientras que las manipulaciones realizadas por estas realizaciones ejemplares pueden haberse referenciado en términos comúnmente asociados con operaciones mentales realizadas por un operador humano, no se necesita ningún operador humano para realizar cualquiera de las operaciones descritas en el presente documento. En otras palabras, las operaciones pueden implementarse completamente con operaciones de máquina. Entre las máquinas útiles para realizar la operación de las realizaciones ejemplares presentadas en el presente documento se incluyen las computadoras digitales de propósito general o dispositivos similares.
Las partes de las realizaciones ejemplares de la invención pueden implementarse convenientemente usando una computadora de propósito general convencional, una computadora digital especializado y/o un microprocesador programado de acuerdo con las enseñanzas de la presente descripción, como es evidente para los expertos en materia informática. Puede prepararse fácilmente una codificación de software apropiada por programadores expertos en base a las enseñanzas de la presente descripción.
Algunas realizaciones pueden implementarse también mediante la preparación de los circuitos integrados de aplicación específica, matrices de puertas programables , o mediante la interconexión de una red adecuada de circuitos de componentes convencionales.
Algunas realizaciones incluyen un producto de programa de computadora . El producto de programa de computadora puede ser un medio de almacenamiento no transitorio o un medio que tiene instrucciones almacenadas en el mismo o en éstos que pueden usarse para controlar, o hacer que, una computadora realice cualquiera de los procedimientos de las realizaciones ejemplares de la invención. El medio de almacenamiento puede incluir, sin limitación, un disquete, un mini disco, un disco óptico, un disco Blu-ray, un DVD, un CD o un CD-ROM, un micro-dispositivo, un disco magneto-óptico, una ROM, una RAM, una EPROM, una EEPROM, una DRAM, una VRAM, una memoria flash, una tarjeta flash, una tarjeta magnética, una tarjeta óptica, nano sistemas, un circuito integrado de memoria molecular, un RAID, un almacenamiento/archivo/warehousing de datos remoto, y/o cualquier otro tipo de dispositivo adecuado para almacenar instrucciones y/o datos.
Almacenado en uno cualquiera de los medios o medio legible por computadora no transitorio, algunas implementaciones incluyen software para controlar tanto el hardware de la computadora o el microprocesador general y/o
especial, como para permitir que la computadora o el microprocesador interactúe con un usuario humano u otro mecanismo usando los resultados de las realizaciones ejemplares de la invención. Este software puede incluir, sin limitación, controladores de dispositivo, sistemas operativos y aplicaciones de usuario. Por último, tales medios legibles por computadora incluyen adicionalmente software para realizar aspectos ejemplares de la invención, como se ha descrito anteriormente.
Se incluyen, en la programación y/o el software de la computadora o el microprocesador de propósito general y/o especial, los módulos de software para implementar los procedimientos descritos anteriormente.
Si bien se han descrito anteriormente diversas realizaciones ejemplares de la invención, debería entenderse que se han presentado a modo de ejemplo, y no de limitación. Es evidente para las personas expertas en la materia (s) relevante que pueden hacerse diversos cambios en forma y detalle en las mismas. Por lo tanto, la descripción no debería limitarse por ninguna de las realizaciones ejemplares descritas anteriormente, sino que debería definirse únicamente de acuerdo con las siguientes reivindicaciones y sus equivalentes.
Además, se debería entender que las figuras se presentan solo a efectos de ejemplo. La arquitectura de las
realizaciones ejemplares presentadas en el presente documento es lo suficientemente flexible y configurable , de tal manera que puede usarse y dirigirse de formas distintas que las mostradas en las figuras adjuntas.
Además, la finalidad del resumen es permitir a la Oficina de Patentes y Marcas de Estados Unidos y al público en general, y especialmente a los científicos, ingenieros y expertos en la materia que no están familiarizados con los términos o fraseología jurídica o de las patentes, determinar rápidamente a partir de una inspección somera la naturaleza y esencia de la descripción técnica de la solicitud. El resumen no tiene por objeto ser limitante, de ninguna manera, en cuanto al alcance de las realizaciones ejemplares presentadas en el presente documento. También debe entenderse que los procedimientos citados en las reivindicaciones no necesitan realizarse en el orden presentado.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.
Claims (18)
1. Un sistema para realizar operaciones de gestión de contenido, caracterizado porque comprende: al menos una memoria que puede funcionar para almacenar datos ; uno ° más dominios de seguridad del proveedor de servicios ; un dominio de seguridad central que puede funcionar para gestionar instrucciones en nombre del uno o más dominios de seguridad del proveedor de servicios; y un procesador, acoplado a la al menos una memoria, donde el procesador puede funcionar para: recibir las instrucciones, a través de una red, desde un gestor de servicios de confianza; determinar al menos uno del uno o más dominios de seguridad del proveedor de servicios en los que procesar las instrucciones; y procesar las instrucciones usando los datos almacenados en la al menos una memoria, en donde los datos incluyen una o más aplicaciones genéricas, cada una de las cuales se puede instanciar para uno o más proveedores de servicios.
2. El sistema de conformidad con la reivindicación 1, caracterizado porque los datos incluyen códigos ejecutables.
3. El sistema de conformidad con la reivindicación 1, caracterizado porque al menos una parte de los datos está (1) precargada en la al menos una memoria, o (2) cargada en la al menos una memoria usando comunicaciones a través del aire (OTA, por sus siglas en inglés) .
4. El sistema de conformidad con la reivindicación 1, 0 caracterizado porque las instrucciones incluyen uno o más comandos seleccionados a partir de un conjunto de comandos predeterminados .
5. El sistema de conformidad con la reivindicación 4, caracterizado porque las instrucciones incluyen uno o más 5 comandos de instalación.
6. El sistema de conformidad con la reivindicación 1, caracterizado porque el dominio de seguridad central gestiona exclusivamente los datos en la al menos una memoria.
7. Un método para realizar operaciones de gestión de o contenido, caracterizado porque comprende las etapas de: recibir instrucciones, a través de una red, desde un gestor de servicios de confianza; determinar al menos uno del uno o más dominios de seguridad del proveedor de servicios en los que procesar las 5 instrucciones; y procesar las instrucciones usando los datos almacenados en al menos una memoria, en donde un dominio de seguridad central puede funcionar para gestionar las instrucciones en nombre de los uno o más dominios de seguridad del proveedor de servicios, y en donde los datos incluyen una o más aplicaciones genéricas, cada una de las cuales puede se instanciar para uno o más proveedores de servicios.
8. El método de conformidad con la reivindicación 7, caracterizado porque los datos incluyen códigos ejecutables.
9. El método de acuerdo con la reivindicación 7, caracterizado porque al menos una parte de los datos está (1) precargada en la al menos una memoria, o (2) cargada en la al menos una memoria usando comunicaciones a través del aire (OTA) .
10. El método de conformidad con la reivindicación 7, caracterizado porque las instrucciones incluyen uno o más comandos seleccionados a partir de un conjunto de comandos predeterminados .
11. El método de conformidad con la reivindicación 10, caracterizado porque las instrucciones incluyen uno o más comandos de instalación.
12. El método de conformidad con la reivindicación 7, caracterizado porque el dominio de seguridad central gestiona exclusivamente los datos en la al menos una memoria.
13. Un medio legible por computadora no transitorio caracterizado porque tiene almacenadas secuencias de instrucciones, las secuencias de instrucciones incluyen unas instrucciones que, cuando se ejecutan por un sistema informático, hacen que la computadora: reciba instrucciones, a través de una red, desde un gestor de servicios de confianza; determine al menos uno de uno o más dominios de seguridad del proveedor de servicios en los que procesar las instrucciones; y procese las instrucciones usando datos almacenados en al menos una memoria, en donde un dominio de seguridad central puede funcionar para gestionar las instrucciones en nombre del uno o más dominios de seguridad del proveedor de servicios, y en donde los datos incluyen una o más aplicaciones genéricas, cada una de las cuales se puede instanciar para uno o más proveedores de servicios.
1 . El medio legible por computadora de conformidad con Ia reivindicación 13, caracterizado porque los datos incluyen códigos ejecutables.
15. El medio legible por computadora de conformidad con la reivindicación 13, caracterizado porque al menos una parte de los datos está (1) precargada en la al menos una memoria, o (2) cargada en la al menos una memoria usando comunicaciones a través del aire (OTA) .
16. El medio legible por computadora de conformidad con la reivindicación 13, caracterizado porque las instrucciones incluyen uno o más comandos seleccionados a partir de un conjunto de comandos predeterminados.
17. El medio legible por computadora de conformidad con la reivindicación 16, caracterizado porque las instrucciones incluyen uno o más comandos de instalación.
18. El medio legible por computadora de conformidad con Ia reivindicación 13, caracterizado porque el dominio de seguridad central gestiona exclusivamente los datos en la al menos una memoria.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161554393P | 2011-11-01 | 2011-11-01 | |
US201261702653P | 2012-09-18 | 2012-09-18 | |
PCT/US2012/060445 WO2013066621A1 (en) | 2011-11-01 | 2012-10-16 | Systems, methods, and computer program products for managing secure elements |
Publications (2)
Publication Number | Publication Date |
---|---|
MX2014005180A true MX2014005180A (es) | 2014-11-10 |
MX337986B MX337986B (es) | 2016-03-30 |
Family
ID=47172891
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2014005181A MX341641B (es) | 2011-11-01 | 2012-10-16 | Sistemas, metodos y productos de programas de computadora para interconectar multiples gestores de servicios de confianza proveedores de servicios y elementos de seguridad. |
MX2014005180A MX337986B (es) | 2011-11-01 | 2012-10-16 | Sistemas, metodos y productos de programas de computadora para gestionar elementos de seguridad. |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2014005181A MX341641B (es) | 2011-11-01 | 2012-10-16 | Sistemas, metodos y productos de programas de computadora para interconectar multiples gestores de servicios de confianza proveedores de servicios y elementos de seguridad. |
Country Status (9)
Country | Link |
---|---|
US (6) | US8875228B2 (es) |
EP (2) | EP2776964B1 (es) |
JP (4) | JP6290090B2 (es) |
KR (4) | KR101826275B1 (es) |
CN (4) | CN107104939B (es) |
AU (2) | AU2012332957B2 (es) |
CA (2) | CA2854276C (es) |
MX (2) | MX341641B (es) |
WO (2) | WO2013066620A1 (es) |
Families Citing this family (200)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
AU2009311303B2 (en) | 2008-11-06 | 2015-09-10 | Visa International Service Association | Online challenge-response |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
WO2011088109A2 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
CN109118199A (zh) | 2011-02-16 | 2019-01-01 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
KR101895243B1 (ko) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
WO2013006725A2 (en) | 2011-07-05 | 2013-01-10 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
WO2013029014A2 (en) | 2011-08-24 | 2013-02-28 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
KR101826275B1 (ko) | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
KR101999335B1 (ko) | 2011-12-13 | 2019-07-11 | 비자 인터네셔널 서비스 어소시에이션 | 통합된 모바일 위탁 서비스 관리자 |
US9923986B2 (en) * | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
MX339108B (es) | 2012-09-18 | 2016-05-12 | Google Inc | Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios. |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US10057400B1 (en) | 2012-11-02 | 2018-08-21 | Majen Tech, LLC | Lock screen interface for a mobile device apparatus |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US9264413B2 (en) * | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US11431834B1 (en) | 2013-01-10 | 2022-08-30 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US10051103B1 (en) | 2013-01-10 | 2018-08-14 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
JP6037583B2 (ja) | 2013-01-25 | 2016-12-07 | グーグル インコーポレイテッド | データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品 |
CN112330875A (zh) | 2013-03-15 | 2021-02-05 | 苹果公司 | 使用无线设备来促进与用户账户的交易 |
WO2014160636A1 (en) | 2013-03-26 | 2014-10-02 | Jvl Ventures Llc | Systems, methods, and computer program products for managing service installation |
US9646302B2 (en) | 2013-03-26 | 2017-05-09 | Google Inc. | Systems, methods, and computer program products for managing wallet activation |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US9760886B2 (en) | 2013-05-10 | 2017-09-12 | Visa International Service Association | Device provisioning using partial personalization scripts |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
EP3000247B1 (en) * | 2013-05-21 | 2019-06-05 | Google LLC | Systems, methods, and computer program products for managing states |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
EP3025292A4 (en) | 2013-07-24 | 2017-03-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
WO2015011655A1 (en) | 2013-07-26 | 2015-01-29 | Visa International Service Association | Provisioning payment credentials to a consumer |
SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US12124586B2 (en) * | 2013-09-13 | 2024-10-22 | Omnissa, Llc | Risk assessment for managed client devices |
US10135845B2 (en) | 2013-09-28 | 2018-11-20 | Mcafee, Llc | Context-aware network on a data exchange layer |
WO2015047440A1 (en) * | 2013-09-29 | 2015-04-02 | Mcafee, Inc. | One-click reputation adjustment |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US20150106456A1 (en) * | 2013-10-10 | 2015-04-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for managing communications |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
CN105934771B (zh) | 2013-11-19 | 2020-05-05 | 维萨国际服务协会 | 自动账户供应 |
US9384485B1 (en) * | 2013-11-26 | 2016-07-05 | American Express Travel Related Services Company, Inc. | Systems and methods for rapidly provisioning functionality to one or more mobile communication devices |
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
EP3084701B1 (en) | 2013-12-19 | 2022-05-04 | Visa International Service Association | Cloud-based transactions methods and systems |
WO2015094808A1 (en) * | 2013-12-19 | 2015-06-25 | Jvl Ventures, Llc | Systems, methods, and computer program products for obtaining mobile device data |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9203842B2 (en) * | 2014-01-07 | 2015-12-01 | Cellco Partnership | Establishing connections for secure element communications |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US11282131B2 (en) | 2014-03-31 | 2022-03-22 | Monticello Enterprises LLC | User device enabling access to payment information in response to user input |
US11080777B2 (en) | 2014-03-31 | 2021-08-03 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10511580B2 (en) | 2014-03-31 | 2019-12-17 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10726472B2 (en) | 2014-03-31 | 2020-07-28 | Monticello Enterprises LLC | System and method for providing simplified in-store, product-based and rental payment processes |
DE102014004917A1 (de) * | 2014-04-07 | 2015-10-08 | Certgate Gmbh | Bereitstellen einer virtuellen Verbindung zum Übertragen von Anwendungsdateneinheiten |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US9713006B2 (en) * | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
AU2015256205B2 (en) | 2014-05-05 | 2020-07-16 | Visa International Service Association | System and method for token domain control |
US20150326545A1 (en) * | 2014-05-06 | 2015-11-12 | Apple Inc. | Secure key rotation for an issuer security domain of an electronic device |
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
US11017384B2 (en) | 2014-05-29 | 2021-05-25 | Apple Inc. | Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device |
US9299072B2 (en) | 2014-05-29 | 2016-03-29 | Apple Inc. | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions |
US10362010B2 (en) | 2014-05-29 | 2019-07-23 | Apple Inc. | Management of credentials on an electronic device using an online resource |
US9400977B2 (en) | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
CN105208558B (zh) * | 2014-06-20 | 2019-06-11 | 中国电信股份有限公司 | 实现手机卡应用安全接入的方法、手机终端、平台及系统 |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
WO2016023199A1 (zh) * | 2014-08-13 | 2016-02-18 | 华为技术有限公司 | 一种安全域管理方法、装置及系统 |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
CN105376060B (zh) * | 2014-08-27 | 2019-01-08 | 中国移动通信集团公司 | 基于可配置的强制数据认证模式的认证方法及装置、系统 |
JP6323268B2 (ja) * | 2014-09-10 | 2018-05-16 | 大日本印刷株式会社 | リモート発行システム |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
CN106576239B (zh) * | 2014-09-25 | 2020-04-21 | 华为技术有限公司 | 一种安全单元中内容管理的方法及装置 |
BR112017005824A2 (pt) | 2014-09-26 | 2017-12-12 | Visa Int Service Ass | método, e, dispositivo móvel. |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10164953B2 (en) | 2014-10-06 | 2018-12-25 | Stmicroelectronics, Inc. | Client accessible secure area in a mobile device security module |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US9807118B2 (en) | 2014-10-26 | 2017-10-31 | Mcafee, Inc. | Security orchestration framework |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
EP3224784A4 (en) | 2014-11-26 | 2017-11-08 | Visa International Service Association | Tokenization request via access device |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
EP3231157B1 (en) | 2014-12-12 | 2020-05-20 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
CN105791355A (zh) * | 2014-12-23 | 2016-07-20 | 电信科学技术研究院 | 开放式多业务蜂窝网络系统及业务实现方法 |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US11176554B2 (en) | 2015-02-03 | 2021-11-16 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
EP3086256A1 (en) * | 2015-04-23 | 2016-10-26 | Gemalto Sa | Method of managing a secure element in a nfc device |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
DE102015008117A1 (de) * | 2015-06-23 | 2016-12-29 | Giesecke & Devrient Gmbh | Subskriptionsverwaltung |
US11068889B2 (en) | 2015-10-15 | 2021-07-20 | Visa International Service Association | Instant token issuance |
WO2017096300A1 (en) | 2015-12-04 | 2017-06-08 | Visa International Service Association | Unique code for token verification |
CN105592440A (zh) * | 2015-12-25 | 2016-05-18 | 中国银联股份有限公司 | 智能卡内容管理系统 |
CN105635268B (zh) * | 2015-12-28 | 2018-12-25 | 红豆电信有限公司 | 可信服务管理云平台 |
WO2017120605A1 (en) | 2016-01-07 | 2017-07-13 | Visa International Service Association | Systems and methods for device push provisioning |
AU2017214412A1 (en) | 2016-02-01 | 2018-06-28 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
DE102016002508A1 (de) * | 2016-03-01 | 2017-09-07 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts |
US10523434B1 (en) * | 2016-03-04 | 2019-12-31 | Amazon Technologies, Inc. | Data storage key rotation |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
EP3466017B1 (en) | 2016-06-03 | 2021-05-19 | Visa International Service Association | Subtoken management system for connected devices |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
US10361856B2 (en) | 2016-06-24 | 2019-07-23 | Visa International Service Association | Unique token authentication cryptogram |
CN116471105A (zh) | 2016-07-11 | 2023-07-21 | 维萨国际服务协会 | 使用访问装置的加密密钥交换过程 |
CN116739570A (zh) | 2016-07-19 | 2023-09-12 | 维萨国际服务协会 | 分发令牌和管理令牌关系的方法 |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
KR101803084B1 (ko) * | 2016-10-13 | 2017-11-29 | 에스케이 주식회사 | eSE에서 교통/금융 애플릿 관리 방법 |
US11323443B2 (en) | 2016-11-28 | 2022-05-03 | Visa International Service Association | Access identifier provisioning to application |
KR102591683B1 (ko) | 2016-12-07 | 2023-10-20 | 삼성전자주식회사 | 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치 |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10740455B2 (en) | 2017-05-11 | 2020-08-11 | Microsoft Technology Licensing, Llc | Encave pool management |
US10528722B2 (en) | 2017-05-11 | 2020-01-07 | Microsoft Technology Licensing, Llc | Enclave pool shared key |
US11488121B2 (en) | 2017-05-11 | 2022-11-01 | Microsoft Technology Licensing, Llc | Cryptlet smart contract |
US10637645B2 (en) | 2017-05-11 | 2020-04-28 | Microsoft Technology Licensing, Llc | Cryptlet identity |
US10747905B2 (en) * | 2017-05-11 | 2020-08-18 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
US10833858B2 (en) | 2017-05-11 | 2020-11-10 | Microsoft Technology Licensing, Llc | Secure cryptlet tunnel |
US10664591B2 (en) | 2017-05-11 | 2020-05-26 | Microsoft Technology Licensing, Llc | Enclave pools |
CN107169762B (zh) | 2017-05-24 | 2020-02-07 | 中国银联股份有限公司 | 一种安全载体的配置方法及装置 |
JP6888445B2 (ja) * | 2017-07-10 | 2021-06-16 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
CN109302289B (zh) * | 2017-07-24 | 2021-07-30 | 中国移动通信有限公司研究院 | 一种se空间管理方法及装置 |
KR102184114B1 (ko) * | 2017-10-30 | 2020-11-27 | 성균관대학교산학협력단 | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 |
EP3486830A1 (en) * | 2017-11-21 | 2019-05-22 | Gemalto Sa | Method of managing profiles in a secure element comprising several software containers |
CN111819555A (zh) | 2018-03-07 | 2020-10-23 | 维萨国际服务协会 | 利用在线认证的安全远程令牌发布 |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
CN109308406B (zh) * | 2018-07-09 | 2021-10-22 | 中国银联股份有限公司 | 用户终端及可信应用管理系统 |
CN112740207A (zh) | 2018-08-22 | 2021-04-30 | 维萨国际服务协会 | 用于令牌预配和处理的方法和系统 |
EP3629150A1 (en) * | 2018-09-25 | 2020-04-01 | Giesecke+Devrient Mobile Security GmbH | Secure element having an image loader performing security check schedule |
EP4462338A1 (en) | 2018-10-08 | 2024-11-13 | Visa International Service Association | Techniques for token proximity transactions |
EP3881258B1 (en) | 2018-11-14 | 2024-09-04 | Visa International Service Association | Cloud token provisioning of multiple tokens |
JP7528061B2 (ja) * | 2019-04-12 | 2024-08-05 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
CN114762290B (zh) | 2019-12-06 | 2024-04-19 | 三星电子株式会社 | 对数字密钥进行管理的方法和电子装置 |
US20210406869A1 (en) * | 2020-06-25 | 2021-12-30 | Mastercard International Incorporated | Methods, systems and computer program products for modifying contactless payment card configurations |
JP7174747B2 (ja) | 2020-12-07 | 2022-11-17 | 住友理工株式会社 | 防音カバー |
CN115167952B (zh) * | 2022-08-25 | 2023-01-20 | 深圳市汇顶科技股份有限公司 | 一种安全元件、应用程序管理方法及电子设备、存储介质 |
Family Cites Families (190)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5221838A (en) | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
US6925439B1 (en) | 1994-06-20 | 2005-08-02 | C-Sam, Inc. | Device, system and methods of conducting paperless transactions |
US5590038A (en) | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5834747A (en) | 1994-11-04 | 1998-11-10 | Pixel Instruments | Universal credit card apparatus and method |
FI952146A (fi) | 1995-05-04 | 1996-11-05 | Nokia Telecommunications Oy | Tilaajalaitteen käyttoikeuden tarkistus |
US5640002A (en) | 1995-08-15 | 1997-06-17 | Ruppert; Jonathan Paul | Portable RF ID tag and barcode reader |
US5805702A (en) | 1995-09-29 | 1998-09-08 | Dallas Semiconductor Corporation | Method, apparatus, and system for transferring units of value |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US5940510A (en) | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US6837436B2 (en) | 1996-09-05 | 2005-01-04 | Symbol Technologies, Inc. | Consumer interactive shopping system |
ES2184066T3 (es) | 1996-10-25 | 2003-04-01 | Schlumberger Systems & Service | Uso de un lenguaje de programacion de alto nivel con microcontrolador. |
US5901303A (en) | 1996-12-27 | 1999-05-04 | Gemplus Card International | Smart cards, systems using smart cards and methods of operating said cards in systems |
ATE281680T1 (de) * | 1997-03-24 | 2004-11-15 | Visa Int Service Ass | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
US6000832A (en) | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6073840A (en) | 1997-09-26 | 2000-06-13 | Gilbarco Inc. | Fuel dispensing and retail system providing for transponder prepayment |
US6810304B1 (en) | 1997-09-26 | 2004-10-26 | Gilbarco Inc. | Multistage ordering system for a fueling and retail environment |
US6098879A (en) | 1997-09-26 | 2000-08-08 | Gilbarco, Inc. | Fuel dispensing system providing customer preferences |
US6636833B1 (en) | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6116505A (en) | 1998-07-21 | 2000-09-12 | Gilbarco Inc. | Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization |
US6332128B1 (en) | 1998-07-23 | 2001-12-18 | Autogas Systems, Inc. | System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline |
EP1125262A1 (en) * | 1998-10-27 | 2001-08-22 | Visa International Service Association | Delegated management of smart card applications |
US7469381B2 (en) | 2007-01-07 | 2008-12-23 | Apple Inc. | List scrolling and document translation, scaling, and rotation on a touch-screen display |
CA2363003A1 (en) | 1999-02-18 | 2000-08-24 | Orbis Patents Limited | Credit card system and method |
US7571139B1 (en) | 1999-02-19 | 2009-08-04 | Giordano Joseph A | System and method for processing financial transactions |
US7308426B1 (en) | 1999-08-11 | 2007-12-11 | C-Sam, Inc. | System and methods for servicing electronic transactions |
US20020049631A1 (en) | 1999-10-12 | 2002-04-25 | Eric Williams | Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments |
US6705520B1 (en) | 1999-11-15 | 2004-03-16 | Satyan G. Pitroda | Point of sale adapter for electronic transaction device |
US6879959B1 (en) | 2000-01-21 | 2005-04-12 | Quality Care Solutions, Inc. | Method of adjudicating medical claims based on scores that determine medical procedure monetary values |
US6587835B1 (en) | 2000-02-09 | 2003-07-01 | G. Victor Treyz | Shopping assistance with handheld computing device |
IES20010112A2 (en) | 2000-02-11 | 2001-09-19 | Internet Payments Patents Ltd | A network-based system |
US20030083042A1 (en) | 2000-02-11 | 2003-05-01 | Maher Abuhamdeh | Remote rechargeable prepaid cellular service peripheral device |
US7283977B1 (en) | 2000-02-25 | 2007-10-16 | Kathleen Tyson-Quah | System for reducing risk payment-based transactions wherein a risk filter routine returns instructions authorizing payment to a payment queue for later re-evaluation |
TW550477B (en) | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
US7865414B2 (en) | 2000-03-01 | 2011-01-04 | Passgate Corporation | Method, system and computer readable medium for web site account and e-commerce management from a central location |
US7194422B1 (en) | 2000-03-08 | 2007-03-20 | The Coca-Cola Company | Disaggregated databases for tracking consumer purchasing data |
US6912398B1 (en) | 2000-04-10 | 2005-06-28 | David Domnitz | Apparatus and method for delivering information to an individual based on location and/or time |
WO2001082243A2 (en) | 2000-04-20 | 2001-11-01 | Innovative Payment Systems, Llc | Method and system for ubiquitous enablement of electronic currency |
US6922685B2 (en) | 2000-05-22 | 2005-07-26 | Mci, Inc. | Method and system for managing partitioned data resources |
US7529563B1 (en) | 2000-07-10 | 2009-05-05 | Pitroda Satyan G | System for distribution and use of virtual stored value cards |
US7216109B1 (en) | 2000-07-24 | 2007-05-08 | Donner Irah H | System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US6601759B2 (en) | 2000-10-04 | 2003-08-05 | American Express Travel Related Services | System and method for providing feedback in an interactive payment system |
US7398225B2 (en) | 2001-03-29 | 2008-07-08 | American Express Travel Related Services Company, Inc. | System and method for networked loyalty program |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
SE518059C2 (sv) | 2000-12-22 | 2002-08-20 | Payment Security Sweden Ab | Förfarande för att öka säkerheten vid betalning med kredit- och betalkort |
GB0031607D0 (en) | 2000-12-27 | 2001-02-07 | Koninkl Philips Electronics Nv | Credit system and method |
EP1381987A4 (en) | 2001-03-26 | 2010-09-22 | 3M Future Ltd | TRANSACTION AUTHORIZATION SYSTEM |
US7856377B2 (en) | 2001-03-29 | 2010-12-21 | American Express Travel Related Services Company, Inc. | Geographic loyalty system and method |
US6671358B1 (en) | 2001-04-25 | 2003-12-30 | Universal Identity Technologies, Inc. | Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction |
US6869013B2 (en) | 2001-05-04 | 2005-03-22 | Outsite Networks, Inc. | Systems and methods for the identification and displaying of information |
US20020174025A1 (en) | 2001-05-17 | 2002-11-21 | Hind John R. | Method and system for providing targeted advertising and personalized customer services |
US20030009382A1 (en) | 2001-06-12 | 2003-01-09 | D'arbeloff Matthew A. | Customer identification, loyalty and merchant payment gateway |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7463133B2 (en) | 2001-07-10 | 2008-12-09 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7225156B2 (en) | 2001-07-11 | 2007-05-29 | Fisher Douglas C | Persistent dynamic payment service |
US7860789B2 (en) | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
EP1412890A4 (en) | 2001-07-30 | 2004-11-24 | C Sam Inc | SYSTEM FOR DISTRIBUTING AND USING VIRTUAL STORED VALUE CARDS |
JP3901487B2 (ja) * | 2001-10-18 | 2007-04-04 | 富士通株式会社 | Vpnサービス管理システム、vpnサービスマネージャ及びvpnサービスエージェント |
WO2003058391A2 (en) | 2001-12-26 | 2003-07-17 | Vivotech, Inc. | Wireless network micropayment financial transaction processing |
US20030200489A1 (en) | 2002-04-18 | 2003-10-23 | Laszlo Hars | Secure method of and system for rewarding customers |
US7369851B2 (en) | 2002-04-19 | 2008-05-06 | Hewlett-Packard Development Company, L.P. | Communications network capable of determining SIM card changes in electronic devices |
US8930270B2 (en) | 2002-07-30 | 2015-01-06 | Aol Inc. | Smart payment instrument selection |
US6786400B1 (en) | 2002-09-06 | 2004-09-07 | Capital One Financial Corporation | Multiple account banking system and method |
JP3996022B2 (ja) * | 2002-09-11 | 2007-10-24 | 日本電信電話株式会社 | 複数サービス利用者に対するicカードサービス利用許可方法及びシステム |
US7158831B2 (en) * | 2002-09-13 | 2007-01-02 | Cardiac Pacemakers, Inc. | Method and apparatus for cardiac pacing with variable safety margin |
US7494055B2 (en) | 2002-09-17 | 2009-02-24 | Vivotech, Inc. | Collaborative negotiation techniques for mobile personal trusted device financial transactions |
CA2964718C (en) | 2002-11-07 | 2018-07-31 | Planet Payment, Inc. | Time-of-transaction foreign currency conversion |
US20040143550A1 (en) | 2002-12-19 | 2004-07-22 | International Business Machines Corporation | Cellular electronic wallet device and method |
US7155405B2 (en) | 2002-12-31 | 2006-12-26 | Symbol Technologies, Inc. | System for communicating product and service related information to a user based on direction of movement |
US20040186768A1 (en) | 2003-03-21 | 2004-09-23 | Peter Wakim | Apparatus and method for initiating remote content delivery by local user identification |
US7110792B2 (en) | 2003-05-19 | 2006-09-19 | Einar Rosenberg | Apparatus and method for increased security of wireless transactions |
US7922083B2 (en) | 2003-11-19 | 2011-04-12 | Harrison Sarah E | Payment programs for healthcare plans |
US20050186954A1 (en) | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
JP4617683B2 (ja) | 2004-02-24 | 2011-01-26 | ソニー株式会社 | 半導体集積回路,携帯モジュールおよびメッセージ通信方法。 |
US7708190B2 (en) | 2004-03-10 | 2010-05-04 | At&T Intellectual Property I, L.P. | Multiple options to decline authorization of payment card charges |
JP2007531123A (ja) | 2004-03-26 | 2007-11-01 | シティコープ クレジット サービシィーズ インコーポレイテッド | 複数のリワードプログラムの一元管理方法およびシステム |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
US10318940B2 (en) | 2004-04-14 | 2019-06-11 | Capital One Services, Llc | System and method for providing personalized customer assistance using a financial card having an RFID device |
US7693752B2 (en) | 2004-05-26 | 2010-04-06 | Hothand, Inc. | Mobile commerce framework |
US8885894B2 (en) | 2004-06-14 | 2014-11-11 | Michael John Rowen | Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes |
US9875491B2 (en) | 2004-12-30 | 2018-01-23 | Paypal, Inc. | Systems and methods for facilitating lending between two or more parties |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
US20060287004A1 (en) | 2005-06-17 | 2006-12-21 | Fuqua Walter B | SIM card cash transactions |
US7775430B2 (en) | 2005-06-23 | 2010-08-17 | Xerox Corporation | Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers |
US7805615B2 (en) | 2005-07-15 | 2010-09-28 | Tyfone, Inc. | Asymmetric cryptography with user authentication |
US8477940B2 (en) | 2005-07-15 | 2013-07-02 | Tyfone, Inc. | Symmetric cryptography with user authentication |
US8189788B2 (en) | 2005-07-15 | 2012-05-29 | Tyfone, Inc. | Hybrid symmetric/asymmetric cryptography with user authentication |
US7298271B2 (en) | 2005-09-19 | 2007-11-20 | Peter Sprogis | Method and apparatus for providing awards using transponders |
CA2962648C (en) | 2005-10-06 | 2019-07-23 | Mastercard Mobile Transactions Solutions, Inc. | Three-dimensional transaction authentication |
FR2892261A1 (fr) * | 2005-10-17 | 2007-04-20 | France Telecom | Procede et systeme de gestion des applications d'un terminal mobile |
US7819307B2 (en) | 2005-10-27 | 2010-10-26 | Hewlett-Packard Development Company, L.P. | Method and system for managing monetary value on a mobile device |
US20070170247A1 (en) | 2006-01-20 | 2007-07-26 | Maury Samuel Friedman | Payment card authentication system and method |
JP2007288494A (ja) | 2006-04-17 | 2007-11-01 | Jinzai Solution:Kk | 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム |
US7702559B2 (en) | 2006-05-12 | 2010-04-20 | Ebay Inc. | Methods and apparatus for funding transactions |
US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US7865584B2 (en) * | 2006-06-20 | 2011-01-04 | Alcatel Lucent | Network service performance monitoring apparatus and methods |
US20080015988A1 (en) | 2006-06-28 | 2008-01-17 | Gary Brown | Proxy card authorization system |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US8165635B2 (en) | 2006-09-01 | 2012-04-24 | Vivotech, Inc. | Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US7864163B2 (en) | 2006-09-06 | 2011-01-04 | Apple Inc. | Portable electronic device, method, and graphical user interface for displaying structured electronic documents |
ES2426192T3 (es) * | 2006-11-30 | 2013-10-21 | Cassis International Pte Ltd. | Procedimiento de comunicación entre un dispositivo que ejecuta Java ME y un servidor por vía aérea con mensajes SOAP bajo APDU desde/hacia un operador en un anfitrión, y sistema correspondiente |
US7991158B2 (en) | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
US7631810B2 (en) | 2006-12-19 | 2009-12-15 | Vivotech, Inc. | Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device |
US8448852B2 (en) | 2007-01-30 | 2013-05-28 | Visa U.S.A. Inc. | Open system account remote validation for access |
US20110271044A1 (en) | 2007-03-30 | 2011-11-03 | Tyfone, Inc. | Memory card having one or more secure elements accessed with hidden commands |
KR20080096722A (ko) | 2007-04-16 | 2008-11-03 | 에스케이 텔레콤주식회사 | 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법 |
US8116678B2 (en) | 2007-06-08 | 2012-02-14 | Vivotech, Inc. | Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction |
GB2450193A (en) | 2007-06-12 | 2008-12-17 | Cvon Innovations Ltd | Method and system for managing credits via a mobile device |
US7788151B2 (en) | 2007-06-25 | 2010-08-31 | Mfoundry, Inc. | Systems and methods for accessing a secure electronic environment with a mobile device |
US7930249B2 (en) | 2007-07-11 | 2011-04-19 | Qualcomm Incorporated | Mobile wireless financial instrument for automatically selecting a payment instrument |
US8391837B2 (en) * | 2007-07-24 | 2013-03-05 | Nxp B.V. | Method, system and trusted service manager for securely transmitting an application to a mobile phone |
US8326758B2 (en) | 2007-08-06 | 2012-12-04 | Enpulz, L.L.C. | Proxy card representing many monetary sources from a plurality of vendors |
US20090070691A1 (en) | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Presenting web pages through mobile host devices |
EP2043060A1 (en) | 2007-09-27 | 2009-04-01 | Nxp B.V. | Trusted service manager managing reports of lost or stolen mobile communication devices |
EP2048591B1 (en) | 2007-10-09 | 2018-01-24 | Vodafone Holding GmbH | Method for communication, communication device and secure processor |
US20090098854A1 (en) | 2007-10-11 | 2009-04-16 | Harexinfotech Inc. | Method of providing billing and payment service using settlement service function of mobile electronic wallet and system therefor |
US9208483B2 (en) | 2007-11-06 | 2015-12-08 | Gemalto Sa | Sharing or reselling NFC applications among mobile communications devices |
US20090149192A1 (en) | 2007-12-05 | 2009-06-11 | Sandra Vargas | Device Locate Service |
US20090172678A1 (en) | 2007-12-28 | 2009-07-02 | Mastercard International, Inc. | Method And System For Controlling The Functionality Of A Transaction Device |
US20090192912A1 (en) | 2008-01-30 | 2009-07-30 | Kent Griffin | Charge-for-service near field communication transactions |
US20090240620A1 (en) | 2008-03-24 | 2009-09-24 | Propay Usa, Inc. | Secure payment system |
ES2525469T3 (es) * | 2008-03-31 | 2014-12-23 | Orange | Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados |
US7967215B2 (en) | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
EP2286365B1 (en) * | 2008-05-29 | 2017-03-01 | Nxp B.V. | Method and trusted service manager for providing fast and secure access to applications on an ic card |
US9137739B2 (en) | 2009-01-28 | 2015-09-15 | Headwater Partners I Llc | Network based service policy implementation with network neutrality and user privacy |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US9519933B2 (en) | 2008-06-13 | 2016-12-13 | United Parcel Service Of America, Inc. | Delivery payment systems |
BRPI0915117B1 (pt) * | 2008-06-24 | 2020-09-15 | Nxp B.V. | Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema |
US8069121B2 (en) | 2008-08-04 | 2011-11-29 | ProPay Inc. | End-to-end secure payment processes |
EP2329439A4 (en) | 2008-08-07 | 2013-10-02 | Mastercard International Inc | METHOD FOR PROVIDING A CREDIT CARD HOLDER WITH MULTIPLE FINANCING OPTIONS |
US8451122B2 (en) | 2008-08-08 | 2013-05-28 | Tyfone, Inc. | Smartcard performance enhancement circuits and systems |
US7961101B2 (en) | 2008-08-08 | 2011-06-14 | Tyfone, Inc. | Small RFID card with integrated inductive element |
WO2010019916A1 (en) * | 2008-08-14 | 2010-02-18 | The Trustees Of Princeton University | Hardware trust anchors in sp-enabled processors |
US20100114739A1 (en) | 2008-09-03 | 2010-05-06 | David Johnston | Systems and methods for a comprehensive integrated and universal content selling and buying platform |
AU2009292991B2 (en) | 2008-09-22 | 2015-05-21 | Visa International Service Association | Over the air management of payment application installed in mobile device |
US8131645B2 (en) | 2008-09-30 | 2012-03-06 | Apple Inc. | System and method for processing media gifts |
US10380573B2 (en) | 2008-09-30 | 2019-08-13 | Apple Inc. | Peer-to-peer financial transaction devices and methods |
US8352368B2 (en) | 2008-10-13 | 2013-01-08 | Visa International Service Association | P2P transfer using prepaid card |
KR20100046885A (ko) | 2008-10-28 | 2010-05-07 | 주식회사 티모넷 | 분실된 전자지불수단의 비활성화를 통한 전자지불금액 분실/보상시스템 및 그 방법 |
US9292852B2 (en) | 2008-11-08 | 2016-03-22 | FonWallet Transactions Solutions, Inc. | System and method for applying stored value to a financial transaction |
US8615466B2 (en) | 2008-11-24 | 2013-12-24 | Mfoundry | Method and system for downloading information into a secure element of an electronic device |
US8060449B1 (en) * | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
US8140418B1 (en) | 2009-01-09 | 2012-03-20 | Apple Inc. | Cardholder-not-present authorization |
US20100211445A1 (en) | 2009-01-15 | 2010-08-19 | Shaun Bodington | Incentives associated with linked financial accounts |
EP2209080A1 (en) * | 2009-01-20 | 2010-07-21 | Gemalto SA | Method of loading data in an electronic device |
US10992817B2 (en) | 2009-03-18 | 2021-04-27 | Mastercard International Incorporated | Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device |
US20100257040A1 (en) | 2009-03-19 | 2010-10-07 | Shop.Com | Multi-Merchant Reward Points Payment System |
JP5547803B2 (ja) * | 2009-04-16 | 2014-07-16 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム |
US8725122B2 (en) | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
US9131007B2 (en) | 2009-05-19 | 2015-09-08 | Vitrual World Computing, Inc. | System and method for dynamically transcoding data requests |
US8167200B2 (en) | 2009-07-09 | 2012-05-01 | Kenichi Uchikura | Authorization verification system |
US8396808B2 (en) | 2009-07-31 | 2013-03-12 | Think Computer Corporation | Method and system for transferring an electronic payment |
EP2306684A1 (fr) | 2009-09-30 | 2011-04-06 | Gemalto SA | Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile |
US8447699B2 (en) * | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
US20110145152A1 (en) | 2009-12-15 | 2011-06-16 | Mccown Steven Harvey | Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system |
US8171529B2 (en) | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
US9367834B2 (en) | 2010-01-22 | 2016-06-14 | Iii Holdings 1, Llc | Systems, methods, and computer products for processing payments using a proxy card |
US20110191149A1 (en) | 2010-01-29 | 2011-08-04 | Bank Of America Corporation | Customer-selected payment clearinghouse |
US20110218849A1 (en) | 2010-03-03 | 2011-09-08 | Rutigliano John R | Cloud platform for multiple account management & automated transaction processing |
BR112012024132A8 (pt) | 2010-03-22 | 2018-01-02 | Vivotech Inc | Métodos, sistemas e meios legíveis por computador para rastreamento de certificados eletrônicos resgatados e dados de consumidor associados a um dispositivo móvel |
WO2011127084A2 (en) | 2010-04-05 | 2011-10-13 | Vivotech, Inc. | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
US20110282780A1 (en) | 2010-04-19 | 2011-11-17 | Susan French | Method and system for determining fees and foreign exchange rates for a value transfer transaction |
US20110320345A1 (en) | 2010-06-29 | 2011-12-29 | Ebay, Inc. | Smart wallet |
US9071963B2 (en) | 2010-09-14 | 2015-06-30 | Mastercard International Incorporated | Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload |
US10929832B2 (en) * | 2011-09-06 | 2021-02-23 | Barclays Execution Services Limited | Method and system for electronic wallet access |
GB2497900A (en) | 2010-09-28 | 2013-06-26 | Barclays Bank Plc | Mobile payment system |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
KR101725779B1 (ko) | 2010-11-02 | 2017-04-11 | 에스케이플래닛 주식회사 | 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말 |
US20120267432A1 (en) | 2010-11-12 | 2012-10-25 | Kuttuva Avinash | Secure payments with global mobile virtual wallet |
US8646059B1 (en) * | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8843125B2 (en) | 2010-12-30 | 2014-09-23 | Sk C&C | System and method for managing mobile wallet and its related credentials |
CN103270526A (zh) | 2010-12-30 | 2013-08-28 | Skc&C株式会社 | 用于管理移动钱包和其相关凭证的系统和方法 |
US20120239477A1 (en) | 2011-01-24 | 2012-09-20 | Allen Cueli | Statement Portal With Receipt Tagging And Associated Enhanced Benefit Messaging |
US20120197773A1 (en) | 2011-01-31 | 2012-08-02 | Bank Of America Corporation | Systems and methods for providing position-based budgeting information |
US20120259768A1 (en) | 2011-04-05 | 2012-10-11 | Ebay Inc. | System and method for providing proxy accounts |
US9154477B2 (en) * | 2011-05-26 | 2015-10-06 | First Data Corporation | Systems and methods for encrypting mobile device communications |
US20120323664A1 (en) | 2011-06-16 | 2012-12-20 | Apple Inc. | Integrated coupon storage, discovery, and redemption system |
US8171525B1 (en) * | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
CA2852990A1 (en) | 2011-09-25 | 2013-03-28 | Redbox Automated Retail, Llc | System and method for predictive accrual of credits in a variable value transaction |
US9055443B2 (en) | 2011-10-27 | 2015-06-09 | T-Mobile Usa, Inc. | Mobile device-type locking |
US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
KR101826275B1 (ko) | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
MX339108B (es) | 2012-09-18 | 2016-05-12 | Google Inc | Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios. |
-
2012
- 2012-10-16 KR KR1020177021176A patent/KR101826275B1/ko active IP Right Grant
- 2012-10-16 US US13/653,145 patent/US8875228B2/en active Active
- 2012-10-16 KR KR1020147014377A patent/KR101515768B1/ko active IP Right Grant
- 2012-10-16 AU AU2012332957A patent/AU2012332957B2/en not_active Ceased
- 2012-10-16 WO PCT/US2012/060442 patent/WO2013066620A1/en active Application Filing
- 2012-10-16 CA CA2854276A patent/CA2854276C/en active Active
- 2012-10-16 CN CN201710099051.8A patent/CN107104939B/zh active Active
- 2012-10-16 MX MX2014005181A patent/MX341641B/es active IP Right Grant
- 2012-10-16 WO PCT/US2012/060445 patent/WO2013066621A1/en active Application Filing
- 2012-10-16 EP EP12784391.0A patent/EP2776964B1/en active Active
- 2012-10-16 JP JP2014538837A patent/JP6290090B2/ja not_active Expired - Fee Related
- 2012-10-16 CA CA2854277A patent/CA2854277C/en active Active
- 2012-10-16 KR KR1020187002811A patent/KR101903061B1/ko active IP Right Grant
- 2012-10-16 US US13/653,160 patent/US9104887B2/en not_active Expired - Fee Related
- 2012-10-16 CN CN201710007169.3A patent/CN107026740B/zh active Active
- 2012-10-16 MX MX2014005180A patent/MX337986B/es active IP Right Grant
- 2012-10-16 CN CN201280057986.5A patent/CN103975554B/zh active Active
- 2012-10-16 EP EP12784392.8A patent/EP2776965B2/en active Active
- 2012-10-16 CN CN201280059706.4A patent/CN104025507B/zh active Active
- 2012-10-16 AU AU2012332956A patent/AU2012332956B2/en active Active
- 2012-10-16 KR KR1020147014442A patent/KR101769057B1/ko active IP Right Grant
- 2012-10-16 JP JP2014538836A patent/JP5793729B2/ja active Active
-
2014
- 2014-09-16 US US14/487,433 patent/US9323945B2/en active Active
-
2015
- 2015-05-20 JP JP2015102535A patent/JP5944556B2/ja active Active
- 2015-07-03 US US14/791,397 patent/US9652628B2/en active Active
-
2016
- 2016-03-17 US US15/073,064 patent/US9928382B2/en not_active Expired - Fee Related
- 2016-05-11 JP JP2016095171A patent/JP6338615B2/ja active Active
-
2017
- 2017-04-06 US US15/481,420 patent/US10114976B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2776965B1 (en) | Systems, methods, and computer program products for managing secure elements | |
JP6419767B2 (ja) | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 | |
AU2016203535B2 (en) | Systems, methods, and computer program products for managing secure elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GB | Transfer or rights |
Owner name: GOOGLE INC. |
|
FG | Grant or registration |