[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5944556B2 - サービスプロバイダとセキュアストレージとの間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム - Google Patents

サービスプロバイダとセキュアストレージとの間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP5944556B2
JP5944556B2 JP2015102535A JP2015102535A JP5944556B2 JP 5944556 B2 JP5944556 B2 JP 5944556B2 JP 2015102535 A JP2015102535 A JP 2015102535A JP 2015102535 A JP2015102535 A JP 2015102535A JP 5944556 B2 JP5944556 B2 JP 5944556B2
Authority
JP
Japan
Prior art keywords
request
secure storage
tsm
safety element
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015102535A
Other languages
English (en)
Other versions
JP2015181030A (ja
Inventor
マイケル, ジェー. ガルジューロ,
マイケル, ジェー. ガルジューロ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=47172891&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5944556(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Google LLC filed Critical Google LLC
Publication of JP2015181030A publication Critical patent/JP2015181030A/ja
Application granted granted Critical
Publication of JP5944556B2 publication Critical patent/JP5944556B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

〔関連出願の相互参照〕
本願は、2012年9月18日に出願された米国仮出願第61/702,653号および2011年11月1日に出願された米国仮出願第61/554,393号に対する優先権を主張し、その内容が参照により本明細書に組み込まれる。
本発明は、サービスプロバイダと安全要素との間のインタフェースに関し、より詳細には、サービスプロバイダとセキュアストレージとの間のインタフェースをとるためのシステム、方法、およびコンピュータプログラムに関する。
〔関連技術〕
サービスプロバイダ(SP)は、サービスを顧客または消費者に提供する、会社、組織、実体、または同類のものである。サービスプロバイダの例は、小売業者、カード協会、銀行、マーケティング会社、および交通局などの、アカウント発行実体を含む。サービスは、支払いサービス、ギフト、値引きもしくはポイント(loyalty)サービス、交通パスサービス、および同類のものなどの、サービスプロバイダによって許可されるか、または提供される、活動、能力、機能、作業、または使用であり得る。
モバイル装置とサービスプロバイダとの間の非接触取引を伴うモバイル環境では、サービスプロバイダによって発行されたアカウントおよびアプリケーションに関する情報が、それらが非接触取引を実行するのを可能にするために、モバイル装置上にダウンロードされる必要がある。
トラステッドサービスマネージャ(TSM)は、通常、サービスプロバイダに関連付けられた非接触型アプリケーションなどのアプリケーションをモバイル装置にプロビジョニングすることにより、移動体通信事業者(MNO)およびアカウント発行サービスプロバイダにサービスする独立実体である。標準的なTSMは、近距離無線通信(NFC)対応のモバイル装置内の安全要素(SE)にアクセスするので、非接触型アプリケーションをリモートに分散および管理できる。
支払いおよびアカウント認証情報を伴うものなど、セキュリティが重要なアプリケーションは、セキュアなハードウェアストレージおよびセキュアな実行環境を必要とする。モバイル装置上では、これは、通常、安全要素によって処理される。
安全要素は、アプリケーションがそれにインストールされて、パーソナライズ、および管理できるプラットフォームである。それは、認証情報のセキュアな格納、ならびに支払い、認証、および他のサービスのためのアプリケーションの実行を可能にする、ハードウェア、ソフトウェア、インタフェース、およびプロトコルから成る。
安全要素は、ユニバーサル集積回路カード(UICC)、埋込み安全要素、または別個のチップもしくはセキュアデバイスなどのNFCイネーブラなどの、異なるフォームファクタで実装され得、それは、モバイル装置上のスロットに挿入できる。通常、UICCは、加入者識別モジュール(SIM)の形式であり、それは、MNOによって制御される。埋込み安全要素は、サービスプロバイダに安全要素を電話機自体に埋め込む選択肢を与える。安全要素フォームファクタが実装される1つの方法は、例えば、GlobalPlatformカード仕様バージョン2.1.1および2.2(以下、「Global Platform」)で定義される。
安全要素は、1つまたは複数のセキュリティ領域(SD)を含み得、その各々が、共通の実体を信頼する(すなわち、共通のセキュリティキーまたはトークンを使用して認証または管理される)、パッケージ、アプレット、アプリケーション、および同類のものなどの、データの集合を含む。
セキュリティ領域は、サービスプロバイダと関連付けられ得、ポイント、クーポン、およびクレジットカードなどのサービスプロバイダプレットまたはアプリケーション、ならびに交通アプリケーションまたはアプレットを含み得る。
慣例的に、サービスプロバイダシステムは、モバイル装置上の安全要素と相互接続するためにTSMを含み、安全要素上にセキュリティ領域を作成して、安全要素上でのアプレットおよびアプリケーションのインストール、プロビジョニングおよび管理を行う。サービスプロバイダは、異なるモバイル装置をもち、異なる安全要素を備え、そして、様々なMNOによってサービスされている多数の顧客に対して、彼らのサービスを提供できる必要がある。前述のように、安全要素は、多数のフォームファクタで実装され得、様々なセキュリティ領域、アプレットおよびアプリケーションを含み得るが、全ては、潜在的に極めて多数の方法で構成される。結果として、サービスプロバイダは、大規模で、頻繁に増加および変化する、モバイル装置、MNO、ネットワーク、安全要素およびセキュリティ領域の組合せに対して、適用可能なサービスおよび解決策を提供する膨大なタスクに直面している。
例えば、サービスプロバイダが顧客のモバイル装置上の安全要素に支払いアプレットを安全にインストールするために、サービスプロバイダはまず、要求を送信し、安全要素上で要求を処理するために、大量の情報を判断する必要がある。例えば、従来技術を使用しているサービスプロバイダは、安全要素情報(例えば、識別子、タイプ、プロファイル識別子、認証レベルおよび満了)、MNO情報(例えば、タイプ)、セキュリティ領域情報(例えば、識別子、特権、マスターキーインデックス)、および同類のものを取得する必要がある。この情報は、様々な異なるソース(例えば、セキュリティ領域、安全要素、モバイル装置、MNO)に存在し得、従って、サービスプロバイダが、この情報全てを取り出して、パリティをチェックすることは、困難な仕事であり、広範囲に及び処理を必要とする。
安全要素上でのアプリケーションのインストレーション、管理、およびプロビジョニングにおける1つの技術的な課題は、標準的なTSMにおける制限に起因し、すなわち、それらが、多種多様なサービスプロバイダ、MNO、モバイル装置、ネットワーク、安全要素およびセキュリティ領域の間の通信を処理できる、中央の仲介者(intermediary)として機能しないことである。従って、特に、サービスプロバイダ(サービスプロバイダTSMを含む)と安全要素との間のインタフェースをとるために調整された、中央TSMなどの改善されたシステムが必要である。
サービスプロバイダの観点から見れば、重要なのは、顧客のモバイル装置、安全要素、MNO、または移動通信ネットワークに関わらず、彼らが、対象とする顧客の安全要素と容易かつ安全に通信(すなわち、パーソナライズ、サービスのアクティブ化、スクリプト処理の要求など)できることである。
顧客の観点から見れば、重要なのは、顧客のモバイル装置、安全要素、MNO、または移動通信ネットワークに関わらず、サービスプロバイダのサービスが、顧客の安全要素上でアクティブ化でき、顧客の安全要素で使用できることである。
本発明は、複数のサービスプロバイダトラステッドサービスマネージャのうちの1つと、複数の安全要素のうちの1つとの間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品を提供する。
一実施形態では、複数のサービスプロバイダトラステッドサービスマネージャのうちの1つと、複数の安全要素のうちの1つとの間のインタフェースをとるためのシステムは、少なくとも1つのメモリおよび少なくとも1つのメモリに通信的に結合されたプロセッサを含む。プロセッサは、サービスプロバイダトラステッドサービスマネージャから通信ネットワークを経由して、移動加入者識別番号を含む第1の要求を受信する。少なくとも1つのメモリは、移動加入者識別番号に対応する安全要素データについて問合せが行われる。安全要素データは、安全要素識別子を含み、通信ネットワークを経由して、サービスプロバイダトラステッドサービスマネージャに伝送される。安全要素データに基づく第2の要求が、サービスプロバイダトラステッドサービスマネージャから通信ネットワークを経由して受信され、第2の要求に基づく、第3の要求が、安全要素データに対応する安全要素に伝送される。第3の要求は、少なくとも1つのメモリから問合せが行われた安全要素データに基づいて、複数の移動通信ネットワークから選択された移動通信ネットワークを経由して伝送される。
別の実施形態では、複数のサービスプロバイダトラステッドサービスマネージャ(SP TSM)のうちの1つと、複数の安全要素のうちの1つとの間のインタフェースをとるための方法は、SP TSMおよび少なくとも1つのメモリを含む。SP TSMは、通信ネットワークを経由して、移動加入者識別番号を含む第1の要求を受信する。少なくとも1つのメモリは、移動加入者識別番号に対応する安全要素識別子を含む安全要素データについて問合せが行われる。安全要素データは、通信ネットワークを経由して、SP TSMに伝送され、安全要素データに基づく第2の要求が、SP TSMから通信ネットワークを経由して受信される。第2の要求に基づく、第3の要求が、移動通信ネットワークを経由して、安全要素データに対応する安全要素に伝送される。移動通信ネットワークは、複数の移動通信ネットワークから選択され、少なくとも1つのメモリから問合せが行われた安全要素データに基づいて決定される。
別の実施形態では、一連の命令がその上に格納されている、持続性コンピュータ可読媒体であって、一連の命令は、コンピュータシステムによって実行される場合に、コンピュータに:通信ネットワークを経由して、SP TSMから移動加入者識別番号を含む第1の要求を受信すること;移動加入者識別番号に対応する安全要素識別子を含む安全要素データについて少なくとも1つのメモリに問合せを行うこと;安全要素データをSP TSMに通信ネットワークを経由して伝送すること;SP TSMから通信ネットワークを経由して、安全要素データに基づく第2の要求を受信すること;および移動通信ネットワークを経由して、第2の要求に基づく、第3の要求を、安全要素データに対応する安全要素に伝送することをさせる、命令を含む。移動通信ネットワークは、複数の移動通信ネットワークから選択され、少なくとも1つのメモリから問合せが行われた安全要素データに基づいて決定される。
本発明のさらなる特徴および利点は、以下で説明される詳細な記述から、以下の図と併用される場合に、さらに明らかになるであろう。
本発明の特徴および利点は、以下で説明される詳細な記述から、以下の図と併用される場合に、さらに明らかになるであろう。
例示的な実施形態に従って、サービスプロバイダと安全要素との間でインタフェースをとるためのシステムの略図である。 例示的な実施形態に従って、サービスプロバイダのトラステッドサービスマネージャから安全要素に要求を送信するための順序を示すシーケンス図である。 例示的な実施形態に従って、サービスプロバイダのトラステッドサービスマネージャから安全要素に複数の要求を送信するための順序を示すシーケンス図である。 例示的な実施形態に従って、サービスプロバイダのトラステッドサービスマネージャから安全要素に事前パーソナライズ要求を送信するための順序を示すシーケンス図である。 例示的な実施形態に従った、安全要素構成の略図である。 例示的な実施形態に従った、安全要素構成の略図である。 例示的な実施形態に従った、安全要素構成の略図である。 例示的な実施形態に従った、安全要素構成の略図である。 本発明を実施するために有用な例示的システムのブロック図である。
〔概要〕
本明細書に提示する本発明の実施形態例は、サービスプロバイダと安全要素との間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品を対象にする。これは、便宜上に過ぎず、本発明の用途を制限することを意図していない。実際のところ、以下の説明を読むと、TSM、MNO、安全要素、モバイル装置、サービスプロバイダ、およびネットワークを経由して通信可能な任意の他のシステムを含む、多種多様で、膨大な数の実体間でインタフェースをとることなど、以下の発明を代替実施形態でどのように実施するかが、当業者には明らかであろう。
一般に、本明細書に記載する例示的な実施形態は、移動加入者識別番号(MSI)および1つまたは複数の安全要素を有する1つまたは複数のサービスプロバイダシステム間でのインタフェースを実行する。
サービスプロバイダシステム(すなわち、サービスプロバイダ)は、安全要素上の対応するセキュリティ領域および/またはアプリケーションにアクセスするか、またはそれを制御するために、中央TSMと通信し得る。特に、サービスプロバイダは、中央TSMと通信することにより、安全要素の事前パーソナライズ、安全要素内のセキュリティ領域上でのサービスのパーソナライズ、または安全要素上でのサービスのアクティブ化を行い得る。例えば、サービスプロバイダは、安全要素を事前にパーソナライズするために、要求を中央TSMに伝送し得る。それに応じて、中央TSMは、要求があれば、一時的なセキュリティキーの伝達、および/または安全要素上でのアプリケーションのインスタンス化を含む、少なくとも1つのサービスプロバイダセキュリティ領域の生成を含め、安全要素を事前にパーソナライズし得る。アプリケーションのインスタンス化は、インスタンス化されていないアプリケーションのインスタンスを作成することを含む。
サービスプロバイダは、サービスをパーソナライズするための要求も中央TSMに伝送し得る。要求は、データおよびスクリプトを含み得る。スクリプトは、安全要素内でサービスプロバイダに対応するセキュリティ領域上のアプリケーションによって実行されるコマンドを含み得る。例えば、スクリプトは、インスタンス化されたアプリケーションのパーソナライズ、対応するセキュリティ領域内でのキーのローテーション、ならびに/またはサービスプロバイダのセキュリティ領域内でのサービスプロバイダコマンドおよび/もしくは安全要素内のインスタンス化されたアプリケーションの実行を行うためのコマンドを含み得る。中央TSMは、要求を受信し、要求内のスクリプトおよび/またはデータを安全要素に安全に伝送する。その結果として、安全要素がスクリプトおよびデータを受信して実行する。
サービスプロバイダは、コマンドを安全要素上で実行してもらうために、中央TSMと通信する。それを行うために、サービスプロバイダ(すなわち、SP TSM)は、要求(例えば、安全要素を事前にパーソナライズするため)を中央TSMに送信して、MSIに基づき、安全要素に関する情報を取得する。中央TSMは、要求を受信し、MSIに基づき、安全要素に関する要求された情報を取得するために、そのメモリに問合せを行う。中央TSMが、MSIに対応する安全要素情報を取り出すと、中央TSMは、取り出された安全要素情報およびMSIをSP TSMに伝送する。
サービスプロバイダが対象とする安全要素およびその情報を識別すると、サービスプロバイダ(すなわち、SP TSM)は、中央TSMが安全要素と通信(すなわち、会話)を確立するために、要求を中央TSMに送信する。通信を確立するための要求は、取り出された安全要素情報および対応するMSI、ならびに、アプリケーションまたはアプレット、セキュリティ領域、サービスプロバイダからの後続の要求を処理するために使用されるサービスおよびスクリプトに関する情報を含む。中央TSMは、要求を受信して、通信識別子および通信の他の属性を含む応答をSP TSMに伝送する。
通信が確立された後、サービスプロバイダは、通信識別子を含み、安全要素内で実行されることを意図した、要求(例えば、アプリケーションのパーソナライズ)を送信する。サービスプロバイダは、最初は、要求を中央TSMに送信する。中央TSMは要求を受信し、要求内の情報に基づいて、安全要素との接続を確立し、要求(例えば、アプリケーションのパーソナライズ)を処理のために安全要素に伝送する。中央TSMは、要求を、対応する移動通信ネットワークを通じて、安全要素に伝送する。対応する移動通信ネットワークは、中央TSMのメモリから取り出されるMNO情報に基づいて判断されるが、それは、サービスプロバイダによって(例えば、アプリケーションのパーソナライズのために)行われた要求内の情報に基づく。要求は、サービスプロバイダからの要求に従い、要求内の情報および確立された通信に基づいて、安全要素内で処理される。
本明細書に記載する例示的な実施形態の機能により、サービスプロバイダは、要求される最小限の処理および情報で、様々な要求を安全要素上で処理してもらうために、中央TSMと効率的かつ楽々と通信できる。例示的な実施形態は、サービスプロバイダが要求(例えば、サービスのアクティブ化)を安全要素上で処理してもらうために必要な時間および費用要件を著しく削減する、中央TSM配置も提供する。
加えて、サービスプロバイダは、単一のソース(すなわち、中央TSM)と通信するためにMSIを使用するだけで、要求を、中央TSMを経由して、安全要素に送信できる。すなわち、サービスプロバイダは、複数の中間ソース(例えば、MNO、TSM)と通信する必要なく、その要求を安全要素で処理することができる。
また、サービスプロバイダ要求は、MNO、モバイル装置タイプ、安全要素、および/またはアプリケーションのタイプに関わらず、単一タイプの要求が中央TSMに伝達されるように、標準化される。サービスプロバイダ要求を標準化することにより、好都合に、複数のサービスプロバイダ要求の処理に関連した誤りおよび複雑性が削減される。さらに、サービスプロバイダは、要求を安全要素上で処理してもらうために、アプリケーションをインストレーションのために伝送もしくは提供する必要がないか、または、MNO、モバイル装置もしくは安全要素インタフェースを提供する必要がない。代わりに、サービスプロバイダは、1つまたは複数の標準化された要求をコマンドで中央TSMに送信できる。結果として、要求を実行するために必要とされる処理時間およびサイズが最小限にされる。
〔システム〕
図1は、移動通信ネットワークを経由して、サービスプロバイダと安全要素との間でインタフェースをとるための例示的なシステム100の略図である。図1に示すように、システム100は、SP TSM 103−1、103−2、...、103−n(ひとまとめにして「103」)を含む。SP TSM 103の各々は、サービスプロバイダ107−1、107−2、...、107−n(ひとまとめにして「107」)に対応する。各SP TSMは、サービスプロバイダ107と、安全要素、MNO、および別のタイプのTSM(本明細書では「中央TSM」と呼ぶ)を含む他の実体との間で仲介者として機能する。
SP TSM 103の各々は、通信ネットワーク105を経由して、中央TSM 102と通信的に結合される。通信ネットワーク105は、仮想プライベートネットワーク(VPN)、ハイパーテキスト転送プロトコル(HTTP)規格を使用するネットワーク、または同類のものであり得る。
SP TSM 103の各々および中央TSM 102は、セキュアソケットレイヤー(SSL)、トランスポート層セキュリティ(TLS)、または同類のものなどの、セキュリティプロトコルを使用することにより、これらの通信を保護もし得る。SP TSM 103の各々は、ウェブサービスAPIなどのアプリケーションプログラミングインタフェース(API)を使用することにより、中央TSM 102とも通信し得る。
例示的な実施形態では、中央TSM 102は、SP TSM 103と安全要素106a−1、106a−2、...、106a−n(ひとまとめにして「106a」)との間で仲介者として機能するように実装されているハードウェアおよび/またはソフトウェアである。具体的には、中央TSM 102は、SP TSM 103の各々が、例えば、安全要素(例えば、安全要素106)の事前パーソナライズ、新規もしくは一時的なセキュリティ領域キーセットの生成およびインストール、支払いサービスのパーソナライズ、ならびに/またはサービスのアクティブ化を要求するのを可能にする。すなわち、中央TSM 102は、SP TSM 103と安全要素106aとの間の通信を管理する。
中央TSM 102は、従って、複数のサービスプロバイダ107およびSP TSM 103と、ならびに、複数の安全要素106aと、複数の移動通信ネットワーク104−1、104−2、...、104−n(ひとまとめにして「104」)を経由して、通信できる。
一実施形態例では、中央TSM 102は、プロセッサ102aおよびメモリ102bを含む。
中央TSM 102は、エンタープライズサービスバス(ESB)(図示せず)を含み得る。例示的な実施形態では、ESBは、実体(例えば、安全要素106a、SP TSM 103、中央TSM 102)間のやりとりおよび通信を実施するためのアーキテクチャモデルである。
中央TSM 102は、対応するMNOによって使用および/または管理される対応する移動通信ネットワーク104を経由して、安全要素106aと通信的に結合される。一般に、移動通信ネットワーク104は、無線通信サービスを提供するためにMNOによって使用される。移動通信ネットワーク104は、携帯電話移動体通信ネットワーク、無線ネットワーク、または同類のものであり得る。中央TSM 102は、移動通信ネットワーク104を経由し、Global Platformセキュアチャネルプロトコル、SSL、TLS、または同類のものなどのセキュリティプロトコルを使用して、安全要素106aと通信し得る。
安全要素(例えば、安全要素106a)は、図5〜図8に関連して、以下でさらに詳述される。図1に示すように、安全要素106aは、それぞれ、対応するモバイル装置106−1、106−2、および106−n(ひとまとめにして「106」)と関連付けられる。安全要素106aは、1つまたは複数のプロセッサおよび1つまたは複数のメモリに通信的に結合され得る。
安全要素(例えば、安全要素106a−1)の製造中に、安全要素は、例えば、MNO SD、中央SD、お財布(wallet companion)アプレット、モバイルお財布アプレット(WCAp)、近接支払いシステム環境(PPSE)、および支払いパッケージを含む、コンテンツが事前にロードされる。MNO SDは、MNOによって管理されるセキュリティ領域であり、セキュリティキーおよびアプリケーションを含む。中央SDは、中央TSM 102によって管理される。WCApは、取引を実施するためにモバイル財布によって使用され得、PPSEは、非接触型支払い取引を行うプロセスを支援するアプリケーションである。
安全要素106aは、セキュリティ領域、コード、アプレット、アプリケーション、およびパッケージを含み得る。パッケージは、インスタンス化されていないアプレットおよび/またはアプリケーションを含み得、例えば、無線(OTA:over−the−air)で、安全要素上にロードされ得る。安全要素上のアプレットおよび/またはアプリケーションは、インスタンス化されていないか、またはインスタンス化されている形式であり得、インスタンス化されていないアプレットおよび/またはアプリケーションは、安全要素の製造中に安全要素上に事前ロードされ得る。あるいは、アプレットおよび/またはアプリケーションは、例えば、安全要素が製造された後(例えば、安全要素のユーザーへの配達時に)、OTAで、ロードされ得る。アプレットおよび/またはアプリケーションは、汎用または非汎用であり得る。非汎用アプレットならびに/またはアプリケーションは、クーポンおよびポイントアプリケーション、ならびに/または複数のサービスプロバイダに対して汎用ではない任意のアプリケーションを含み得る。すなわち、非汎用アプリケーションは、単一のサービスプロバイダに対応し得る。非汎用アプリケーションで使用され得、かつ/または非汎用アプリケーションに関連付けられ得るデータ(例えば、値引き、クーポン)は、安全要素内、または安全要素の外部のメモリ(例えば、モバイル装置の不揮発性メモリ)内に格納され得る。
汎用アプレットおよび/またはアプリケーションは、インスタンス化されると、複数のサービスプロバイダによって使用できる、アプレットおよび/またはアプリケーションを含み得る。例えば、支払いネットワーク(例えば、MasterCard(登録商標))の汎用アプリケーションは、中央TSMにより、複数のサービスプロバイダに対してインスタンス化され得、従って、2つ以上のサービスプロバイダによって使用され得る。
インスタンス化されていないアプレットおよび/またはアプリケーションを含むパッケージは、中央TSMおよび/または中央SDを制御する単一の実体によって所有または制御され得る。インスタンス化されていないアプレットおよび/またはアプリケーションは、安全要素上に中央SDの下で(すなわち、直接関連付けられて)作成され得、中央SDを使用する中央TSMによって安全要素上で排他的に管理され得る。特に、中央SDは、WCAp、PPSE、パッケージ、およびSP SDへの排他的なアクセスを維持する。しかし、サービスプロバイダは、例えば、セキュリティキーのローテーション(すなわち、交換)を行うために、中央TSMに要求を伝送し得る。SP SDのセキュリティキーがローテーションされた後、対応するサービスプロバイダは、対応するSP SD上でコマンドを実行するために、中央TSMに要求を継続して送信できる。キーのローテーション後、中央TSMは、SP SDへの制限されたアクセスを有する。特に、中央TSMは、例えば、SP SDの下で、アプリケーションの実行の停止、またはアプリケーションのインスタンス化を行うことができるが、SP SDのセキュリティキーまたはパーソナライズされたコンテンツにアクセスし得ない。
インスタンス化されていないアプレットまたはアプリケーションの排他的な所有権、制御、および/または管理は、単一の実体が、アプレットおよび/またはアプリケーションを効果的かつコスト効率よく監視することを可能にする。さらに、排他的な所有権、制御、および/または管理は、安全性を向上させて、安全要素上で異なるアプレットおよび/またはアプリケーションをロードおよび制御する複数のサービスプロバイダによって生じる複雑性を最小限にする。例えば、サービスプロバイダは、安全要素上で独立したアプレットおよび/またはアプリケーションを認証およびインストールする代わりに、インスタンス化されていないアプレットおよび/またはアプリケーションのインスタンスを利用し得る。
加えて、インスタンス化されていないアプレットおよび/またはアプリケーションは、インスタンス化され得、各インスタンスは、次いで、対応するセキュリティ領域に引き渡され得る。インスタンス化は、インスタンスがそれに対して作成されている実体に対応するデータを使用して、アプレットおよび/またはアプリケーションのパーソナライズを行うことを含み得る。
例えば、インスタンス化されていないアプレットまたはアプリケーションの複数のインスタンスが、異なる実体(例えば、サービスプロバイダ)に対して作成され得、各インスタンスは、異なる実体による使用のために異なるセキュリティ領域に引き渡され得る。
安全要素上のアプレットまたはアプリケーションは、Global Platform、Europay、MasterCard(登録商標)、Visa(登録商標)(EMVCo.)、MNO、および支払いネットワーク(例えば、MasterCard(登録商標)、Visa(登録商標)、Discover(登録商標)、American Express(登録商標))によって確立される要件に従って機能し得る。アプレットまたはアプリケーションは、例えば、expresspay(商標)、payWave(商標)、PayPass(商標)、Zip(商標)、および同類のものであり得る。
例えば、SP TSM 103−1は、通信ネットワーク105を経由して、要求を中央TSM 102に送信し、中央TSM 102は、通信ネットワーク105を経由して、応答をSP TSM 103−1に送信して戻す。SP TSM 103−1は、安全要素106a−1を対象として、要求を、通信ネットワーク105を経由して、中央TSM 102に送信する。次いで、中央TSM 102は、その要求を、それぞれの移動通信ネットワーク104−1を経由して、安全要素106aに送信する。
代替実施形態では、中央TSM 102は、操作を実行するためにESBを含んで、利用することができる。
代替実施形態では、複数のサービスプロバイダは、SP TSM 103のうちの1つを共有する。
さらなる代替実施形態では、メモリ102bは、データベースであり得る。
別の代替実施形態では、複数の移動通信ネットワークが複数のSP TSMと通信する。
〔プロセス〕
A.要求をサービスプロバイダTSMから安全要素に伝達する
図2は、例示的な実施形態に従って、要求を、SP TSM 203(例えば、図1、SP TSM 103−1)から安全要素201(例えば、図1、SE 106a)に送信するためのシーケンス図200を示す。要求は、例えば、スクリプトを処理するか、通信を管理するか、またはサービスをアクティブ化するための、安全要素201に対する要求であり得る。これらのタイプの要求は、図2および図3に関連して、以下でさらに詳細に説明する。
図2に示すように、ステップ250で、SP TSM 203は、要求(要求x)を中央TSM 202に通信ネットワーク(例えば、図1、通信ネットワーク105)を経由して伝送する。この要求は、要求に含まれる移動加入者識別番号(MSI)に基づいて、安全要素識別子を含む安全要素データを取り出すための要求であり得る。
安全要素識別子は、安全要素201に書き込まれる一意の数または文字のセットであり、安全要素201を識別するために使用され得る。安全要素識別子は、カードイメージ番号(CIN)などの、安全要素を識別するために使用されるタイプの識別子も含み得、それは、安全要素を識別して、そのパーソナライズ中に安全要素に書き込まれる、一意の数である。
安全要素データは、安全要素201の属性である。安全要素データは、安全要素201に関連した以下の情報を含み得る:安全要素識別子;安全要素201に関連付けられたMNOの名前;SP TSM 203に関連付けられたサービスプロバイダに対するサービスプロバイダデータ;安全要素201内のサービスプロバイダのセキュリティ領域に対するキーを含むマスターキーインデックス;プロファイル識別子;安全要素タイプ;規格のバージョン(例えば、GlobalPlatform、Java(登録商標)Card);認証レベルおよび満了日時。
MSIは、MNOに関連付けられたモバイル装置の移動加入者を識別するために使用される一意の番号である。MSIは、移動加入者に関連付けられたMNOの名前、ならびに、モバイル装置番号(MDN)などの、モバイル装置の移動加入者を識別するために使用される識別子のタイプも含み得るが、それは、一般に、サービスの特定の回線に関連付けられた電話番号である。
中央TSM 202は、ステップ252で、MSIを含む、要求(要求x)を受信し、そのメモリに問合せを行う(メモリの問合せ)。メモリは、1つまたは複数のMSIならびに1つまたは複数の対応する安全要素識別子および安全要素データを含むデータベースであり得る。メモリは、安全要素識別子の各々に対応するMNOデータも含み得る。MNOデータは、安全要素が関連付けられているMNOを識別するために使用される情報であり得、安全要素と通信するために使用される適切な移動通信ネットワークを選択するために使用され得る。問合せは、MSIに対応する安全要素識別子を含む、安全要素データをメモリから取り出すための要求である。
MSIに対応する安全要素データを取り出すと、中央TSM 202は、ステップ254で、SP TSM 203に、通信ネットワークを経由して、安全要素識別子を含むそのデータベースに格納されていた取り出された安全要素データを伝送する(応答)。中央TSM 202は、SP TSM 207に、(応答)要求に含まれていた対応するMSIも伝送する。このように、SP TSM 203は、安全要素201の識別を判断し、それに対して要求を送信するであろう。
SP TSM 203は、ステップ256で、中央TSM 202から受信した安全要素データを使用して、要求(要求y)を中央TSM 202に伝送する。中央TSM 202は、SP TSM 203が要求をそれに対してアドレス指定している、安全要素201の安全要素識別子を含む、この要求(要求y)を受信する。
この要求(要求y)は、安全要素201に対して:通信の管理、1つもしくは複数のスクリプトの処理、またはサービスのアクティブ化をおこなうための、1つもしくは複数の要求を含み得る。例えば、要求は、安全要素に、例えば、パーソナライズ、キーのローテーション、ならびに図3および図4に関連して以下で説明する他の処理を実行するように指示するために使用され得る。
中央TSM 202は、移動通信ネットワーク(例えば、図1、移動通信ネットワーク104−1)を、要求(要求y)内の安全要素データに対応するメモリ内のMNOデータに基づいて、複数の移動通信ネットワークから決定する。移動通信ネットワークを決定すると、中央TSM 202は、ステップ258で、以前の要求(要求y)に基づく、要求(要求z)を、移動通信ネットワークを経由して、安全要素201に伝送する。このようにして、安全要素201は、ステップ260で、要求を処理し得る(要求の処理)。
代替実施形態では、安全要素201は、SP TSM 203からの要求を完了または処理した後、中央TSM 202に、移動通信ネットワークを経由して、応答を伝送し得る。応答は、例えば、要求の処理が成功したか、または失敗したかを示す情報を含み得る。
代替実施形態では、安全要素データは、安全要素識別子を含まない可能性がある。かかる場合、SP TSM 203は、安全要素識別子(MSIに基づく)および安全要素データを別に要求し得、中央TSM 202は、安全要素識別子および安全要素データをSP TSM 203に対する別個の応答で提供し得る。
代替実施形態では、SP TSM 203は最初に、中央TSM 202に、必要ならば(すなわち、SP TSM 203に対応する1つまたは複数のセキュリティ領域が作成されていない場合)、安全要素201上に1つまたは複数のセキュリティ領域を作成することを含め、安全要素201を事前プロビジョニングするための要求を伝送し得る。一旦、1つまたは複数のセキュリティ領域が作成されると、SP TSM 203は、例えば、インスタンス化されていないアプリケーションをインスタンス化する要求を含む、後続の要求を中央TSM 202に送信できる。その結果として、中央TSM 202は、インスタンス化されたアプリケーション(すなわち、インスタンス)を対応するセキュリティ領域(例えば、中央SD、SP SD)に引き渡す。
代替実施形態では、中央TSM 202は、ESBを含み、ESBを利用して、例えば、スクリプトの処理、通信の管理、またはサービスのアクティブ化を含む、要求を処理する。
B.複数のサービスプロバイダTSM要求を安全要素に伝達する
図3は、例示的な実施形態に従って、複数の要求をSP TSM 303(例えば、図1、SP TSM 103−1)から安全要素301(例えば、図1、SE 106a−1)に送信するためのシーケンス図300を示す。
図3では、ステップ352で、SP TSM 303が、安全要素識別子を取得するための要求を含む、要求(SE識別子の要求)を、通信ネットワーク(例えば、図1、通信ネットワーク105)を経由して、中央TSM 302に伝送する。要求(SE識別子の要求)は、MSIを含み、それは、SP TSM 303が要求を送信したい安全要素301に関連付けられている。ステップ354で、中央TSM 302は、MSIを使用して、問合せ(メモリの問合せ)を実行し、要求内に含まれるMSIに対応する安全要素識別子を取り出す。ステップ356で、中央TSM 302は、(SE識別子の要求に対する応答)取り出された安全要素識別子をSP TSM 303に通信ネットワークを経由して伝送する。
一旦、SP TSM 303が安全要素識別子を受信すると、SP TSM 303は、ステップ358で、安全要素301に関連付けられた安全要素データを取得するための要求(図2に関連して上でさらに詳述したように)を含む、要求(SEデータの要求)を、通信ネットワークを経由して、中央TSM 302に伝送する。この要求(SEデータの要求)は、安全要素識別子(中央TSM 302から受信した)および対応するMSIを含む。ステップ360で、中央TSM 302は、安全要素識別子および対応するMSIを使用して、問合せ(メモリの問合せ)を実行し、安全要素識別子に対応する安全要素データを取り出す。ステップ362で、中央TSM 302は、(SEデータの要求に対する応答)取り出された安全要素データをSP TSM 303に通信ネットワークを経由して伝送する。
ステップ364で、SP TSM 303は、続いて、受信した安全要素識別子およびデータに基づき、中央TSM 302への通信を管理するために、要求(通信管理(開始)の要求)を伝送する。
1.通信の管理
一般に、通信を管理するための要求は、通信を開始するための要求または通信を終了するための要求を含み得る。例示的な実施形態では、通信は、第1の装置(例えば、SP TSM 303、中央TSM 302)から第2の装置(例えば、安全要素301)への、第1の装置が第2の装置と無線(OTA)の通信または操作を実行するつもりであるという通知である。
図3に示すように、ステップ364で、SP TSM 303は、通信を確立するための要求(通信管理(開始)の要求)を、通信ネットワークを経由して、中央TSM 302に伝送し、そのため、通信パラメータおよび識別子が確立できる。そうすることにより、中央TSM 302に、SP TSM 303が安全要素301上での操作の実行を要求することを通知する。この操作は、例えば、SP TSM 303によって要求されたスクリプトの実行、または安全要素301上でのサービスのアクティブ化であり得る。
ステップ364で、SP TSM 303により中央TSM 302に伝送された通信要求(通信管理(開始)の要求)は、次の属性を含み得る:安全要素識別子、MSI、サービス識別子、サービス修飾子、対象アプリケーションの識別子、OTA通信中に実行されるスクリプトの形式およびサイズ、ならびに要求された操作(例えば、キーのローテーション、パーソナライズ)。「要求された操作」属性は、その操作の進捗を追跡するため
に中央TSM 302によって使用される。
サービス識別子は、サービス識別子番号およびバージョンを含み得、それは、サービスの一般的定義を識別するために使用される。サービス修飾子は、サービスプロバイダ名および支払いアカウント参照番号(PRN)を含む。
サービス修飾子は、通信中に、コマンドを含む、要求を使用して作用(例えば、インストール、ロック、ロック解除、削除)されるサービス(すなわち、サービス識別子に対応するサービス)の特定のインスタンスを識別するために使用される。
PRNは、サービスに関連付けられた認証情報またはカード(例えば、支払いカード)を識別するための一意の数である。
図3に示すように、要求(通信管理(開始)の要求)を受信した後、中央TSM 302は、ステップ366で、応答(通信管理(開始)の要求に対する応答)をSP TSM 303に、通信ネットワークを経由して伝送する。この応答は、次の属性を含み得る:通信識別子、OTAベアラ(bearer)(すなわち、要求の伝送を担当する実体)、一操作内で要求されるスクリプトの最大数およびサイズ、スクリプト形式、および通信の許容される長さ。
図3にさらに示すように、ステップ374および388で、1つまたは複数のスクリプトが処理された後(以下でさらに詳細に説明する)、SP TSM 303は、通信(すなわち、通信識別子に対応する通信)を終了するための要求(通信管理(終了)の要求)を中央TSM 302に、通信ネットワークを経由して伝送する。この要求は、SP TSM 303によって以前に受信された通信識別子、ならびに操作の状態(例えば、失敗したか、または成功したか)を含み得る。それを行うことで、SP TSM 303は、通信識別子に対応する通信が、もはや使用される予定がないことを示し、その通信はもはや使用され得ない。ステップ376および390で、中央TSM 302は、操作の状態(例えば、失敗したか、または成功したか)を示す、応答(通信管理(終了)の要求に対する応答)をSP TSM 303に、通信ネットワークを経由して送信する。
図3に示すように、通信がオープンされている間に(すなわち、通信が開始されていて、終了されていない)、SP TSM 303は、1つまたは複数のスクリプトを処理するために、要求を中央TSM 302に送信する。
2.1つまたは複数のスクリプトの処理
一般に、1つまたは複数のスクリプトを処理するための要求は、SP TSM 303が、中央TSM 302を使用して、安全要素301に向けられ、安全要素301上で実行されるための、1組のコマンドアプリケーションプロトコルデータユニット(APDU)の送信を要求することを可能にする。この要求は、例えば、Global Platformメッセージング規格に基づき得、例えば、アプリケーションのパーソナライズ、キーのローテーション、および/または事後パーソナライズ(post−personalization)を要求するために使用され得る。処理のために安全要素に送信できるコマンドのリストが、図5〜図8に関連して以下で説明される。
各スクリプトまたはコマンドAPDUは、安全要素上に事前に格納されている(すなわち、製造中にロードされた)データに基づくか、またはそのデータを使用して、操作を実行するために使用され得る。このデータは、例えば、コード、アプレットまたはアプリケーションを含み得る。スクリプトおよび/またはAPDUコマンドを使用して、SP TSM 303は、中央TSM 302が、例えば、安全要素301上のインスタンス化されていないアプリケーションをインスタンス化して、そのインスタンスを安全要素301上の対応するセキュリティ領域に引き渡すことを要求し得る。
例示的な実施形態では、アプリケーションのパーソナライズは、安全要素内のセキュリティ領域上のアプリケーションへのデータの挿入またはアップロードである。すなわち、サービスプロバイダは、アカウントおよび顧客データを含む、極秘データを、顧客のモバイル装置内の安全要素上のアプリケーションに挿入またはアップロードし得る。さらに具体的に言うと、SP TSMは、コマンドおよびデータを含む、アプリケーションをパーソナライズするための要求を、中央TSMに伝送し得る。中央TSMは、次いで、顧客に関連付けられた安全要素上のアプリケーションをパーソナライズするために、要求を、SP TSMから受信した要求に基づいて、安全要素に送信し得る。
例示的な実施形態では、キーのローテーションは、サービスプロバイダによって提供されたデジタルキー(すなわち、暗号化アルゴリズムの作業を取り消すアルゴリズム)を、安全要素内のセキュリティ領域内に設定または挿入するという概念である。
例示的な実施形態では、事後パーソナライズは、コマンドAPDUを含む要求を、安全要素に中央TSMを経由して送信するという概念である。特に、事後パーソナライズ要求は、パーソナライズが実行された後、未処理のコマンドを実行するために、サービスプロバイダによって送信される。
1つまたは複数のスクリプトを処理するための要求は、通信識別子(前述のとおり)および、セキュリティ領域に関連して、安全要素301に送信されて安全要素301内で実行されるコマンドAPDUのリストを含み得る。すなわち、SP TSM 303は、確立された通信(およびそこで定義された属性)を使用して、特定および対応するアプリケーションまたはインスタンス化されていないアプリケーションに関して実行される、コマンドのリストを、安全要素301に送信する。
コマンドAPDUの例は:「キーの削除(Delete Key)」、「データの取得(Get Data)」、「状態の取得(Get Status)」、「キーの書込み(Put Key)」、「選択(Select)」、「状態の設定(Set Status)」、「データの格納(Store Data)」、および「インストール(Install)」を含む。これらのコマンドAPDUは、アプリケーションおよびアプリケーションデータの取り出し、アプリケーションの選択、アプリケーションのロックおよびロック解除、アプリケーションのパーソナライズ、インスタンス化されていないアプリケーションのインスタンス化、インスタンス化されたアプリケーションの対応するSP SDへの引渡し、ならびにセキュリティ領域キーの更新および削除を行うために使用され得る。コマンドAPDUは、図5〜図8に関連して、以下でさらに詳細に説明する。
図3に示すように、ステップ368で、SP TSM 303は、スクリプトを処理するための要求(スクリプト処理(キーのローテーション)の要求)を中央TSM 302に、通信ネットワークを経由して伝送し得る。特に、この要求は、通信識別子を含み、それは、その要求を伝送するために使用される通信を確立する。この要求は、安全要素301内のセキュリティ領域上でキーのローテーションを実行するコマンド(すなわち、コマンドAPDU)も含む。それに応じて、ステップ372で、中央TSM 302は、応答APDUのリストおよび実行が失敗したコマンドAPDUのリストを含む、応答(スクリプト処理(キーのローテーション)の要求に対する応答)を、SP TSM 303に伝送する。
図3にさらに示すように、キーのローテーションを実行するための要求がステップ370で処理された後、SP TSM 303は、ステップ374で要求(通信管理(終了)の要求)を送信することにより、以前に開始された通信の終了を中央TSM 302に要求する。ステップ376で、中央TSMは、応答(通信管理(終了)の要求に対する応答)をSP TSM 303に伝送する。その結果として、SP TSM 303は、ステップ378で、要求(通信管理(開始)の要求)を伝送することにより、後続の通信の起動(すなわち開始)を要求し、ステップ380で、中央TSM 302からの応答(通信管理(開始)の要求に対する応答)内で、対応する通信識別子を取得する。ステップ380で取得された通信および通信識別子を使用して、SP TSM 303は、ステップ382で、スクリプトを処理するための追加の要求(スクリプト処理(アプリケーションのパーソナライズ)の要求)を中央TSM 302に、通信ネットワークを経由して伝送する。特に、この要求は、その要求を伝送するために使用される通信をオープンする、通信識別子、および安全要素301内のセキュリティ領域上でアプリケーションのパーソナライズを実行するコマンド(すなわち、コマンドAPDU)のリストを含む。ステップ384で、この要求が処理される(アプリケーションのパーソナライズ)。それに応じて、ステップ386で、中央TSM 302は、応答APDUのリストおよび実行が失敗したコマンドAPDUのリストを含む、応答(スクリプト処理(アプリケーションのパーソナライズ)の要求に対する応答)を、SP TSM 303に伝送する。ステップ388で、SP TSM 303は、通信を終了するために、要求(通信管理(終了)の要求)を中央TSM 302に伝送する。ステップ390で、中央TSM 302は、応答(通信管理(終了)の要求に対する応答)を伝送する。
代替実施形態では、キーのローテーションを実行するための要求およびアプリケーションのパーソナライズを実行するための要求は、単一の要求で、SP TSM 303から中央TSM 302に伝送される。
別の代替実施形態では、複数の操作が単一の通信の間に実行される。
3.サービスのアクティブ化
図3に示すように、ステップ392で、SP TSM 303は、サービス(例えば、支払いサービス)をアクティブ化するために、要求(サービスのアクティブ化の要求)を中央TSM 302に、通信ネットワークを経由して伝送する。
一般に、サービスをアクティブ化するための要求は、サービスプロバイダのサービスをアクティブ化して、そのサービスに関連付けられたアプリケーションを特定の安全要素上で選択可能にするために使用される。この要求は、次の属性を含み得る:安全要素識別子、MSI、サービス識別子、およびサービス修飾子。サービス識別子およびサービス修飾子は、安全要素301上でアクティブ化されるサービスの汎用および特定のインスタンスを識別するために使用され得る。
中央TSM 302は、サービスをアクティブ化するための要求を受信し、その要求をステップ394で、要求で提供された情報を使用して処理する。中央TSM 302は、ステップ396で、要求の実行状態(すなわち、実行が失敗したか、または成功したか)を示す情報を含む、要求に対する応答(サービスのアクティブ化の要求に対する応答)をSP TSM 303に伝送する。
代替実施形態では、サービスをアクティブ化するための要求ならびにキーのローテーションおよび/またはアプリケーションのパーソナライズを実行するための要求は、単一の要求で、SP TSM 303から中央TSM 302に伝送される。
代替実施形態では、中央TSM 302は、ESBを含み、ESBを利用して、例えば、スクリプトの処理、通信の管理、またはサービスのアクティブ化を含む、要求を処理する。
C.事前パーソナライズ要求をSP TSMから安全要素に伝送する
図4は、事前パーソナライズのための要求を、SP TSM 403(例えば、図1、SP TSM 103−1)から安全要素401(例えば、図1、SE 106a−1)に伝送するための例示的なシーケンス図400を示す。
図4では、ステップ452で、SP TSM 403は、安全要素識別子を含む安全要素データを取得するために、要求(SEデータの要求)を、通信ネットワーク(例えば、図1、通信ネットワーク105)を経由して、中央TSM 402に伝送する。要求はMSIを含む。
要求を受信すると、中央TSM 402は、ステップ454で、要求(SEデータの要求)に含まれるMSIに基づいて、安全要素識別子を含む安全要素データについてメモリに問合せを行う(メモリの問合せ)。一旦、安全要素データが取り出されると、中央TSM 402は、ステップ456で、安全要素データを含む応答(SEデータの要求に対する応答)をSP TSM 403に伝送する。
図4に示すように、ステップ458で、SP TSM 403は、事前パーソナライズ要求(事前パーソナライズの要求)を中央TSM 402に、通信ネットワークを経由して伝送する。この要求は、事前パーソナライズが要求されているサービス(およびその対応するアプリケーション)を識別するための属性、ならびに事前パーソナライズ要求を実行するためのコマンドを含み得る。とりわけ、要求は、安全要素上にインストールされるサービスのアプリケーションは含まない。
実施形態例では、事前パーソナライズは、セキュリティ領域の作成、1つまたは複数のインスタンス化されていないアプリケーションのインスタンス化、およびインスタンスのセキュリティ領域への引渡しを含む。事前パーソナライズは、セキュリティ領域およびアプリケーションが安全要素上に既に存在しているかどうかの判断、技術的適格性チェックの実行、ならびにアプリケーションのロードおよびインストールも含み得る。
中央TSM 402は、事前パーソナライズ要求を受信し、この要求に基づき、ステップ460で、セキュリティ領域を作成する(図5〜図8に関連して以下でさらに詳述する)ために、要求(セキュリティ領域作成の要求)を安全要素401に伝送する。安全要素401上でセキュリティ領域が作成されると、中央TSM 402は、ステップ462で、サービスプロバイダのサービスに関連付けられた1つまたは複数のアプリケーションをインストールするために、要求(アプリケーションのインストールの要求)を安全要素401に伝送する。
中央TSM 402は、要求を安全要素401に伝送した後、ステップ464で、SP TSM 403によって要求された事前パーソナライズが失敗したか、または成功したかを示す、事前パーソナライズ応答(事前パーソナライズの要求に対する応答)をSP TSM 403に伝送する。
安全要素401は、各要求が処理された後、応答を各要求にも伝送し得る。
中央TSM 402は、安全要素上に、アプリケーションがインストールされているかどうか、かつ/またはセキュリティ領域が作成されているかどうかも判断し得る。
SP TSM 403は、中央TSM 402に、エンタープライズサービスバス(ESB)を経由して伝送される。
代替実施形態では、中央TSM 402は、ESBを含み、ESBを利用して、例えば、スクリプトの処理、通信の管理、またはサービスのアクティブ化を含む、要求を処理する。
D.埋込み安全要素構成
図5は、例示的な実施形態に従った、安全要素構成500を示す。図5に示すように、安全要素構成500は、安全要素501、中央TSM 502、およびSP TSM 503を含む。安全要素501は、中央セキュリティ領域(SD)504、SP SD 505およびSP SD 506を含む。安全要素501は、埋込み安全要素として、または別個のチップもしくはセキュアデバイスなどのNFCイネーブラとして実装される。
中央SD 504は、アプレット(例えば、アプレット505−1および506−1)のインスタンス化を含め、安全要素501上でコンテンツ管理操作を実行し得る。すなわち、アプレット505−1および506−1は、アプリケーション(すなわち、インスタンス化されていないアプリケーション)のインスタンスである。特に、中央SD 504は、アプリケーション(例えば、アプレット505−1および506−1)を安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。
SP SD 505および506の各々は、それぞれ、アプレットインスタンス505−1および506−1に関連付けられ、SP SD 505および506は、セキュアチャネルの確立において、ならびにアプレットのパーソナライズ処理において、それらそれぞれのアプレットを支援する。アプレットインスタンス505−1および506−1は、インスタンス化されていないアプレットまたはアプリケーションのインスタンス化によって作成され得る。アプレットインスタンス(例えば、アプレット505−1および506−1)は、中央SD 504の下で(すなわち、関連付けられて)作成され、適切な場合は、アプレットインスタンスが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプレット505−1がそのそれぞれのSD、SP SD 505に引き渡される)。インスタンスが引き渡されない場合、それらは中央SD 504の下に留まる。
図5に示すように、中央TSM 502は、中央SD 504を管理する。すなわち、中央TSM 502は、中央SD 504(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表1に関連して以下でさらに詳述する)。中央SD 504を通して、中央TSM 502は、安全要素501上で任意のアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、中央TSM 502は、SP SDを作成および管理し得、また、安全要素501をロックし得る。
図5に示すように、SP TSM 503は、SP SD 506およびアプレット506−1に関連付けられて、それらを管理する。すなわち、SP TSM 503は、SP SD 506およびアプレット506−1に対するキーを保持し、SP SD 506に関連付けられた特権のいずれも使用できる(表1に関連して以下でさらに詳述する)。
SP SD 505および506は、中央TSM 502によって管理および処理されるバイナリファイルの整合性を検証するために、データ認証パターン(DAP)検証特権を有する(表1に関連して以下でさらに詳述する)。DAP検証を必要としないデータパッケージが、中央SD 504の下で(すなわち、関連付けられて)ロードされ(例えば、支払いパッケージ508)、DAP検証を必要とするデータパッケージは、それらそれぞれのSP SDの下でロードされる。
表1は、安全要素構成500に従って、中央SD(例えば、中央SD 504)およびSP SD(例えば、SP SD 505および506)に割り当てられた特権(例えば、Global Platform特権)を示す。
Figure 0005944556
表2は、安全要素構成500に従って、中央SD(例えば、中央SD 504)によってサポートされる特権(例えば、Global Platform特権)コマンドを示す。
Figure 0005944556
表3は、安全要素構成500に従って、SP SD(例えば、SP SD 505および506)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
Figure 0005944556
代替実施形態では、SP SD 505および506のうちの一方または両方が、DAP検証特権を有していない。
代替実施形態では、安全要素501は複数の中央SDを含む。
別の代替実施形態では、各SP SDが対応するSP TSMに関連付けられる。
E.UICC安全要素構成
図6は、例示的な実施形態に従った、安全要素構成600を示す。図6に示すように、安全要素構成600は、安全要素601、中央TSM 602、SP TSM 603、およびMNO 607を含む。
安全要素601は、UICCとして実装され、中央SD 604、安全要素発行者SD(ISD)605、MNO SD 606、SP SD 608およびSP SD 609を含む。MNO SD 606は、遠隔通信アプレット612と関連付けられる。中央SD 604は、パッケージ610、およびお財布アプレット611と関連付けられる。SP SD 608および609は、中央SD 604と関連付けられるが、それぞれ、アプレット608−1および609−1と関連付けられる。
ISD 605は、中央SD 604およびMNO SD 606を作成するが、どの他のコンテンツ管理機能も実行しない。
MNO SD 606は、認可された管理特権(表2に関連して以下で詳述する)を有し、MNO 607によって指示されるとおりにコンテンツを管理する。
中央SD 604は、認可された管理特権(表2に関連して以下で詳述する)を有し、中央TSM 602によって指示されるとおりにコンテンツを管理する。特に、中央SD 604は、アプリケーションを安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。
SP SD 608および609は、セキュアチャネルの確立において、およびアプレットのパーソナライズ処理において、それらそれぞれのアプレットを支援する。アプレットインスタンス608−1および609−1は、インスタンス化されていないアプレットまたはアプリケーションのインスタンス化によって作成され得る。アプレットインスタンス(例えば、アプレット608−1および609−1)は、中央SD 604の下で(すなわち、関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットインスタンスが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプレット608−1がそのそれぞれのSD、SP SD 608に引き渡される)。あるいは、アプレットインスタンスが引き渡されない場合、それは中央SD 604の下に留まる。
SP SD 608および609は、中央TSM 602によって管理および処理されるバイナリファイルの整合性を検証するために、DAP検証特権を有する。DAP検証を必要としないデータパッケージが、中央SD 604の下で(すなわち、関連付けられて)ロードされ(例えば、パッケージ610)、DAP検証を必要とするデータパッケージは、それらそれぞれのSP SDの下でロードされる。
図6に示すように、中央TSM 602は、中央SD 604を管理する。すなわち、中央TSM 602は、中央SD 604(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表4に関連して以下でさらに詳述する)。中央SD 604を通して、中央TSM 602は、安全要素601上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、中央TSM 602は、SP SDを作成および管理し得る。
図6にさらに示すように、MNO 607は、MNO SD 606および遠隔通信アプレット612と関連付けられて、それらを管理する。従って、MNO 607は、MNO SD 606の任意の特権を使用できる。MNO SD 606を通して、MNO 607は、安全要素601上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、MNOパッケージおよびアプレットインスタンスが、MNO SD 606の下で(すなわち、それに関連付けられて)、ロードおよび/または作成される。
表4は、安全要素構成600に従って、ISD(例えば、ISD 605)、中央SD(例えば、中央SD 604)、MNO SD(例えば、MNO SD 606)、およびSP SD(例えば、SP SD 608および609)に割り当てられた特権(例えば、Global Platform特権)を示す。
Figure 0005944556
表5は、安全要素構成600に従って、ISD(例えば、ISD 605)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
Figure 0005944556
表6は、安全要素構成600に従って、中央SD(例えば、中央SD 604)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
Figure 0005944556
表7は、安全要素構成600に従って、MNO SD(例えば、MNO SD 606)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
Figure 0005944556
代替実施形態では、SP SD 608および609のうちの一方または両方が、DAP検証特権を有していない。
F.第三者セキュリティ領域のある埋込み安全要素構成
図7は、例示的な実施形態に従った、安全要素構成700を示す。図7に示すように、安全要素構成700は、安全要素701、中央TSM 702、MNO 707、第三者TSM(認可された管理を有する)708、および第三者TSM(委任された管理を有する)703を含む。
安全要素701は、埋込み安全要素として、または別個のチップもしくはセキュアデバイスなどのNFCイネーブラとして実装され、中央SD 704、ISD 705、第三者SD 706、委託されたDAP特権保有者(Mandated DAP Privilege Holder)セキュリティ領域(MDPH SD)716、制御権限(Controlling Authority)セキュリティ領域(CA SD)717、SP SD 709、SP SD 710(委任された管理を有する)、およびSP SD 711を含む。
MDPH SD 716は、安全要素701上にロードまたはインストールされたアプレットおよびアプリケーションのシグネチャ(すなわち、DAP)を検証する。表10(下記)は、MDPH SDによってサポートされるコマンドを示す。
CA SD 717は、秘密のロードを保証するために、新しく作成されたセキュリティ領域に対してキー生成を実行する。表9(下記)は、CA SDによってサポートされるコマンドを示す。
第三者SD 706は、認可された管理特権を有し、第三者TSM 708によって指示されるとおりにコンテンツを管理する。第三者SD 706は、パッケージ714と関連付けられる。SP SD 711は、第三者SD 706の下にあり(すなわち、それが関連付けられて)、アプリケーション711−1と関連付けられている。表6(上記)は、第三者SD(例えば、第三者SD 706)によってサポートされるコマンドを示す。
ISD 705は、中央SD 704、および第三者SD 706を含む、セキュリティ領域を作成するが、どの他のコンテンツ管理機能も実行しない。表5(上記)は、ISD(例えば、ISD 705)によってサポートされるコマンドをさらに詳細に示す。
中央SD 704は、認可された管理特権(表8.1および表8.2に関連して以下でさらに詳述する)を有し、中央TSM 702によって指示されるとおりにコンテンツを管理する。特に、中央SD 704は、アプリケーションを安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。中央SD 704は、パッケージ713、SP SD 709およびSP SD 710と関連付けられる。SP SD 709および710は、アプレット709−1および710−1と関連付けられる。上記の表6は、中央SDによってサポートされるコマンドを示す。
SP SD 709、710、および711は、セキュアチャネルの確立において、およびアプレットのパーソナライズ処理において、それらそれぞれのアプレットを支援する。アプレットインスタンス709−1および710−1は、インスタンス化されていないアプレットまたはアプリケーションのインスタンス化によって作成され得る。アプレットインスタンス(例えば、アプレット709−1および710−1)は、中央SD 704の下で(すなわち、関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットインスタンスが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)。表3(上記)は、SP SDによってサポートされるコマンドを示し、表11(下記)は、委任された管理特権を有するSP SD(例えば、SP SD 710)によってサポートされるコマンドを示す。
SP SD 709および710は、中央TSM 702によって管理および処理されるバイナリファイルの整合性を検証するために、DAP検証特権を有する。DAP検証を必要としないデータパッケージ(例えば、パッケージ713)が、中央SD 704の下で(すなわち、関連付けられて)ロードされ、DAP検証を必要とするデータパッケージは、それらそれぞれのSP SDの下でロードされる。その上、委任された管理特権を有するSP SD(例えば、710)は、認可されたコンテンツ管理操作を実行し得る。
図7に示すように、中央TSM 702は、中央SD 704を管理する。すなわち、中央TSM 702は、中央SD 704(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表8.1および表8.2に関連して以下でさらに詳述する)。中央SD 704を通して、中央TSM 702は、安全要素701上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行うことができる。その上、中央TSMは、SP SDを作成および管理し得、ISD 705を通して、安全要素701のロックおよびロック解除を行い得る。
図7にさらに示すように、第三者TSM 708は、第三者SD 706(およびその関連付けられたアプリケーション)のキーを制御し、従って、その関連付けられた特権のいずれも使用できる(表8.1および表8.2に関連して以下でさらに詳述する)。第三者SD 706を通して、第三者TSM 708は、任意の関連付けられているアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行うことができる。第三者TSM 708は、そのそれぞれの第三者SDに関連付けられたSP SD(すなわち、第三者SD 706)を作成および管理することもできる。第三者TSM 708は、その第三者SD 706を通して、安全要素701上でその関連付けられたどのアプレットまたはアプリケーションも、ロックまたは削除することができる。第三者TSMに関連付けられているパッケージ(例えば、パッケージ714)が、第三者SD 706の下で(すなわち、関連付けられて)ロードされる。第三者TSM 708に関連付けられているアプレットまたはアプリケーション(例えば、アプリケーション711−1)がインスタンス化され、インスタンスが、第三者SD 706の下で(すなわち、関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットまたはアプリケーションが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプリケーション711−1がそのそれぞれのSD、SP SD 711に引き渡される)。
表8.1および表8.2は、ISD(例えば、ISD 705)、中央SD(例えば、中央SD 704)、MDPH SD(例えば、MDPH SD 716)、CA SD(例えば、CA SD 717)、第三者SD(例えば、第三者SD 706)、SP SD(例えば、SP SD 709)、および委任された管理をもつSP SD(例えば、SP SD 710)に割り当てられた特権(例えば、Global Platform特権)を示す。
Figure 0005944556
Figure 0005944556
表9は、安全要素構成700に従って、CA SD(例えば、CA SD 717)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
Figure 0005944556
表10は、安全要素構成700に従って、MDPH SD(例えば、MDPH SD 716)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
Figure 0005944556
表11は、安全要素構成700に従って、委任された管理を有するSP SD(例えば、SP SD 710)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
Figure 0005944556
代替実施形態では、第三者TSM 703は、委任された管理特権を有するが、コンテンツ管理操作は、まず、中央TSM 702によって承認される。中央TSM 702は、トークンを検証し、第三者TSMには関連付けられていない各関連付けられたSP SD(例えば、SP SD 709)に対して受領を生成できる。第三者TSM 703は、その関連付けられたSP SD(例えば、SP SD 710)に対するキーを制御し、その関連付けられたSP SDを通して、任意の関連付けられたアプリケーションまたはアプレット(例えば、アプレット710−1)のロード、インストール、引渡し、または削除を行うことができる。
代替実施形態では、SP SD 709および710のうちの一方または両方が、DAP検証特権を有していない。
代替実施形態では、MDPH SD 716およびCA SD 717のうちの一方または両方が、安全要素701に含まれない。
別の代替実施形態では、安全要素701は、0以上の第三者SDを有する。
G.第三者セキュリティ領域のあるUICC安全要素構成
図8は、例示的な実施形態に従った、安全要素構成800を示す。図8に示すように、安全要素構成800は、安全要素801、中央TSM 802、MNO 807、第三者TSM(認可された管理を有する)808、および第三者TSM(委任された管理を有する)803を含む。
安全要素801は、UICCとして実装され、中央SD 804、ISD 805、第三者SD 806、MNO SD 815、MDPH SD 817、およびCA SD 818を含む。安全要素801は、SP SD 809、およびSP SD(委任された管理を有する)810、およびSP SD 811も含む。
MNO SD 815は、認可された管理特権を有し、MNO 807によって指示されるとおりにコンテンツを管理する。
MDPH SD 817は、安全要素801上にロードまたはインストールされたアプレットおよびアプリケーションのシグネチャ(すなわち、DAP)を検証する。表10(上記)は、MDPH SDによってサポートされるコマンドを示す。
CA SD 818は、秘密のロードを保証するために、新しく作成されたセキュリティ領域に対してキー生成を実行する。表9(上記)は、CA SDによってサポートされるコマンドを示す。
第三者SD 806は、認可された管理特権を有し、第三者TSM 808によって指示されるとおりにコンテンツを管理する。第三者SD 806は、パッケージ814と関連付けられる。SP SD 811は、第三者SD 806の下にあり(すなわち、関連付けられて)、アプリケーション811−1と関連付けられている。第三者SD 806は、表6(上記)に示すのと同じコマンドをサポートする。
ISD 805は、中央SD 804、および第三者SD 806を含む、セキュリティ領域を作成するが、どの他のコンテンツ管理機能も実行しない。表5(上記)は、ISDによってサポートされるコマンドを示す。
中央SD 804は、認可された管理特権(表2に関連して上でさらに詳述する)を有し、中央TSM 802によって指示されるとおりにコンテンツを管理する。特に、中央SD 804は、アプリケーションを安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。中央SD 804は、パッケージ813、SP SD 809およびSP SD 810と関連付けられる。SP SD 809および810は、アプレット809−1および810−1と関連付けられる。上記の表6は、中央SDによってサポートされるコマンドを示す。
図8に示すように、中央TSM 802は、中央SD 804を管理する。すなわち、中央TSM 802は、中央SD 804(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表12.1および表12.2に関連して以下でさらに詳述する)。中央SD 804を通して、中央TSM 802は、安全要素801上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、中央TSM 802は、SP SDを作成および管理し得る。
図8にさらに示すように、MNO 807は、MNO SD 815および遠隔通信アプレット816と関連付けられて、それらを管理する。従って、MNO 807は、MNO SD 815の任意の特権を使用できる。MNO SD 815を通して、MNO 807は、安全要素801上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、MNOパッケージおよびアプリケーションまたはアプレットインスタンスが、MNO SD 815の下で(すなわち、関連付けられて)、ロードおよび/または作成される。MNO 807は、MNO SD 815を通して、安全要素801上の任意のMNOに関連付けられたアプリケーションをロックまたは削除できる。
図8にさらに示すように、第三者TSM 808は、第三者SD 806(およびその関連付けられたアプリケーション)のキーを制御し、従って、その関連付けられた特権のいずれも使用できる(表12.1および表12.2に関連して以下でさらに詳述する)。第三者SD 806を通して、第三者TSM 808は、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。第三者TSM 808は、そのそれぞれの第三者SDに関連付けられているSP SDを作成および管理することもできる。第三者TSMに関連付けられているパッケージ(例えば、パッケージ814)が、第三者SD 806の下で(すなわち、それに関連付けられて)ロードされる。第三者TSM 808に関連付けられているアプレットまたはアプリケーション(例えば、アプリケーション811−1)がインスタンス化され、インスタンスが、第三者SD 806の下で(すなわち、それに関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットまたはアプリケーションが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプリケーション811−1がSP SD 811に引き渡される)。
表12.1および表12.2は、ISD(例えば、ISD 805)、中央SD(例えば、中央SD 804)、MDPH SD(例えば、MDPH SD 817)、CA SD(例えば、CA SD 818)、第三者SD(例えば、第三者SD 806)、MNO SD(例えば、MNO SD 815)、SP SD(例えば、SP SD 809)、および委任された管理をもつSP SD(例えば、SP SD 810)に割り当てられた特権(例えば、Global Platform特権)を示す。
Figure 0005944556
Figure 0005944556
代替実施形態では、SP SD 809および810のうちの一方または両方が、DAP検証特権を有していない。
別の代替実施形態では、MDPH SD 817およびCA SD 818のうちの一方または両方が、安全要素801に含まれない。
H.コンピュータ可読媒体実施態様
本発明(例えば、システム100、シーケンス200〜400、構成500〜800、またはそれらの任意の部分(複数可)もしくは機能(複数可))は、ハードウェア、ソフトウェア、またはそれらの組合せを使用して実施でき、1つまたは複数のモバイル装置または他の処理システムで実施できる。本発明によって実行された操作が人間の操作に関して参照された範囲で、人間のオペレータのかかる能力は、本発明の部分を形成する本明細書に記載する操作のいずれにおいても、必要でないか、またはほとんどの場合望ましくない。むしろ、本明細書に記載する操作は、マシン操作である。本発明の操作を実行するための有用なマシンは、携帯電話、スマートフォン、携帯情報端末(PDA)または同様な装置を含む。
一実施形態では、本発明は、本明細書に記載する機能を実行することができる1つまたは複数のシステムを対象とする。システム900の一例を図9に示す。
システム900は、プロセッサ901などの、1つまたは複数のプロセッサを含む。プロセッサ901は、通信インフラストラクチャ902(例えば、通信バス、ネットワーク)に接続されている。この例示的なシステムに関して、様々な実施形態が説明される。本記述を読み終えると、当業者には、他のシステムおよび/またはアーキテクチャを使用して、本発明をどのように実施するかがさらに明らかになるであろう。
システム900は、メインメモリ903も含み、それは、データベース、または同類のものであり得る。
システム900は、メインメモリ903の問合せを行うための問合せモジュール904を含む。メモリ(例えば、メインメモリ903)の問合せは、図2〜図4に関連して、上でさらに詳述される。
システム900は、要求などの、データを、他の実体からネットワークを経由して、受信するための受信モジュール905も含む。要求などの、データの受信は、図2〜図4に関連して、上でさらに詳述される。
システム900は、要求および応答などの、データを、他の実体にネットワークを経由して、送信するための送信モジュール906も含む。要求および応答などの、データの送信は、図2〜図4に関連して、上でさらに詳述される。
モジュール904〜906の各々は、ハードウェア、ソフトウェア、またはその2つの組合せを使用して実装され得る。
例えば、図1〜図8に関連して示されたか、もしくは説明されたシステムおよび手順などの前述の実施形態例、またはそれらの任意の部分もしくは機能は、ハードウェア、ソフトウェア、またはその2つの組合せを使用して実装され得る。実施態様は、1つもしくは複数のコンピュータまたは他の処理システムにおいてであり得る。これらの実施形態例によって実行される操作は、一般に、人間のオペレータによって実行される知的操作に関連付けられた用語で参照され得るが、人間のオペレータは、本明細書に記載する操作のいずれも実行する必要はない。言い換えれば、操作は、完全にマシン操作で実施され得る。本明細書に記載する実施形態例の操作を実行するための有用なマシンは、汎用デジタルコンピュータまたは同様の装置を含む。
本発明の実施形態例の部分は、コンピュータ分野の当業者には明らかであるように、好都合に、従来型の汎用コンピュータ、専用デジタルコンピュータおよび/または本開示の技術に従ってプログラムされたマイクロプロセッサを使用することによって実施され得る。適切なソフトウェアコーディングは、本開示の技術に基づき、熟練したプログラマによって容易に準備され得る。
いくつかの実施形態は、特定用途向け集積回路、フィールドプログラマブルゲートアレイの準備によって、または従来型の構成回路の適切な回路網を相互接続することによっても実施され得る。
いくつかの実施形態は、コンピュータプログラム製品を含む。コンピュータプログラム製品は、本発明の実施形態例の手順のいずれかを実行するためにコンピュータを制御するか、またはコンピュータにそれを行わせるために使用できる、その中またはその上に格納された命令を有する、持続性記憶媒体または複数の媒体であり得る。記憶媒体は、制限なく、フロッピー(登録商標)ディスク、ミニディスク、光ディスク、ブルーレイディスク、DVD、CDもしくはCD−ROM、マイクロドライブ、光磁気ディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリ、フラッシュカード、磁気カード、光カード、ナノシステム(nanosystem)、分子メモリ集積回路、RAID、リモートデータ記憶/アーカイブ/倉庫、ならびに/または命令および/もしくはデータを格納するために適した任意の他のタイプの装置を含み得る。
持続性コンピュータ可読媒体または複数の媒体のうちの任意の1つ上に格納された、いくつかの実施形態は、汎用および/または専用コンピュータもしくはマイクロプロセッサのハードウェアの両方を制御するため、およびコンピュータもしくはマイクロプロセッサが人間のユーザーまたは本発明の実施形態例の結果を利用する他の機構とやりとりすることを可能にするためのソフトウェアを含む。かかるソフトウェアは、制限なく、デバイスドライバ、オペレーティングシステム、およびユーザーアプリケーションを含み得る。最終的に、かかるコンピュータ可読媒体は、前述のように、本発明の態様例を実行するためのソフトウェアをさらに含む。
汎用および/または専用コンピュータもしくはマイクロプロセッサのプログラミングおよび/もしくはソフトウェアに含まれるのは、前述の手順を実施するためのソフトウェアモジュールである。
本発明の様々な実施形態例が上で説明されているが、それらは、制限ではなく、例として提示されていることが理解されるべきである。当業者には、形式および詳細における様々な変更がその中で行われ得ることが明らかである。従って、本開示は、前述の実施形態例のいずれかによって制限されるべきではなく、以下の請求項およびそれらの均等物に従ってのみ定義されるべきである。
さらに、図は、例としての目的のみで、提示されることが理解されるべきである。本明細書で提示する実施形態例のアーキテクチャは、添付の図に示される以外の方法で利用およびナビゲートされ得るように、十分柔軟および構成可能である。
さらに、要約の目的は、米国特許商標局および一般大衆、ならびに特に、特許または法律用語もしくは表現を良く知らない当技術分野の科学者、エンジニアおよび実務者が、一瞥して、本願の技術的開示の本質および特質を迅速に判断することを可能にすることである。要約は、本明細書で提示する実施形態例の範囲について、どんな形でも制限されることを意図していない。請求項で詳述される手順は提示された順序で実行される必要はないことも理解されたい。
102,502,602,702,802 中央トラステッドサービスマネージャ(TSM)
102a プロセッサ
102b メモリ
103−1,103−2,103−n,503,603 サービスプロバイダトラステッドサービスマネージャ(SP TSM)
104−1,104−2,104−n 移動通信ネットワーク
105 通信ネットワーク
106−1,106−2,106−n モバイル装置
106a−1,106a−2,106a−n,501,601,701,801 安全要素(SE)
107−1,107−2,107−n サービスプロバイダ(SP)
500,600,700,800 安全要素構成
504,604,704,804 中央セキュリティ領域(SD)
505,506,608,609,709,710,711,809,810,811 サービスプロバイダセキュリティ領域(SP SD)
505−1,608−1 クーポンアプレット
506−1,609−1,709−1,710−1,809−1,810−1 クレジットカードアプレット
507,611,712,812 お財布アプレット
508 支払いパッケージ
605,705,805 安全要素発行者セキュリティ領域(ISD)
606,815 移動体通信事業者セキュリティ領域(MNO SD)
607,707,807 移動体通信事業者(MNO)
610,713,813,814 パッケージ
612,816 遠隔通信アプレット
703,803 (委任された管理を有する)第三者トラステッドサービスマネージャ(TSM)
706,806 第三者セキュリティ領域(SD)
708,808 (認可された管理を有する)第三者トラステッドサービスマネージャ(TSM)
711−1,811−1 アプリケーション
716,817 委託されたデータ認証パターン検証特権保有者セキュリティ領域(MDPH SD)
717,818 制御権限セキュリティ領域(CA SD)
900 システム
901 プロセッサ
902 通信インフラストラクチャ
903 メインメモリ
904 問合せモジュール
905 受信モジュール
906 送信モジュール

Claims (24)

  1. サービスプロバイダとセキュアストレージとの間のインタフェースをとるためのシステムであって、
    少なくとも1つのメモリと、
    前記少なくとも1つのメモリに通信可能に接続されたプロセッサと
    を含み、
    前記プロセッサは、前記少なくとも1つのメモリに格納されたアプリケーションコード命令を実行したときに、
    サービスプロバイダから通信ネットワークを経由して、モバイル装置識別子を含む第1の要求を受信する手順と、
    前記モバイル装置識別子に対応するセキュアストレージ識別子を含むセキュアストレージデータについて前記少なくとも1つのメモリに問合せを行う手順と、
    前記セキュアストレージデータを、前記通信ネットワークを経由して、前記サービスプロバイダに伝送する手順と、
    前記サービスプロバイダから前記通信ネットワークを経由して、前記セキュアストレージデータに基づく第2の要求を受信する手順と、
    前記第2の要求に基づく第3の要求を、移動通信ネットワークを経由して、前記セキュアストレージデータに対応するセキュアストレージに伝送する手順と
    を実行するように構成され、
    前記移動通信ネットワークは、複数の移動通信ネットワークから選択され、かつ、前記少なくとも1つのメモリに問合せが行われた前記セキュアストレージデータに基づいて決定される、
    システム。
  2. 前記第2の要求が、前記セキュアストレージの事前パーソナライズを実行するための要求であり、
    前記事前パーソナライズは、
    前記セキュアストレージに、1つまたは複数のセキュリティ領域を作成することと、
    前記セキュアストレージに、前記少なくとも1つのメモリに事前に格納された1つまたは複数のアプリケーションをインストールすることと
    を含む、請求項1に記載のシステム。
  3. 前記第2の要求が、(1)通信の管理のための要求と、(2)1つまたは複数の所定のスクリプトの処理のための要求と、(3)サービスのアクティブ化のための要求とのうちの少なくとも1つを含む、請求項1に記載のシステム。
  4. 前記1つまたは複数の所定のスクリプトが、(1)アプリケーションのパーソナライズのためのコマンドと、(2)前記サービスプロバイダによって提供されたキーを前記セキュアストレージ内のセキュリティ領域に設定するためにキーのローテーションを実行するためのコマンドとのうちの1つを含む、請求項3に記載のシステム。
  5. 前記1つまたは複数の所定のスクリプトが、1つまたは複数のコマンドアプリケーションプロトコルデータユニットを含み、
    前記1つまたは複数のコマンドアプリケーションプロトコルデータユニットは、前記セキュアストレージのためのコマンドを含む、請求項3に記載のシステム。
  6. 前記少なくとも1つのメモリが、複数のモバイル装置識別子および複数の対応するセキュアストレージ識別子のデータベースを含む、請求項1に記載のシステム。
  7. 前記プロセッサが、前記少なくとも1つのメモリに格納されたアプリケーションコード命令を実行したときに、
    前記少なくとも1つのメモリを使用して、前記第2の要求を検証する手順を実行するようにさらに構成される、請求項1に記載のシステム。
  8. 前記第1、第2、および第3の要求のうちの少なくとも1つを処理するように動作可能なエンタープライズサービスバスをさらに含む、請求項1に記載のシステム。
  9. サービスプロバイダとセキュアストレージとの間のインタフェースをとるための方法であって、
    演算装置により、サービスプロバイダから通信ネットワークを経由して、演算装置識別子を含む第1の要求を受信するステップと、
    前記演算装置により、前記演算装置識別子に対応するセキュアストレージ識別子を含むセキュアストレージデータについて少なくとも1つのメモリに問合せを行うステップと、
    前記演算装置により、前記セキュアストレージデータを、前記通信ネットワークを経由して、前記サービスプロバイダに伝送するステップと、
    前記演算装置により、前記サービスプロバイダから前記通信ネットワークを経由して、前記セキュアストレージデータに基づく第2の要求を受信するステップと、
    前記演算装置により、前記第2の要求に基づく第3の要求を、移動通信ネットワークを経由して、前記セキュアストレージデータに対応するセキュアストレージに伝送するステップと
    を含み、
    前記移動通信ネットワークは、前記少なくとも1つのメモリに問合せが行われた前記セキュアストレージデータに基づいて選択される、
    方法。
  10. 前記第2の要求が、前記セキュアストレージの事前パーソナライズを実行するための要求であり、
    前記事前パーソナライズは、
    前記セキュアストレージに、1つまたは複数のセキュリティ領域を作成することと、
    前記セキュアストレージに、前記少なくとも1つのメモリに事前に格納された1つまたは複数のアプリケーションをインストールすることと
    を含む、請求項9に記載の方法。
  11. 前記第2の要求が、(1)通信の管理のための要求と、(2)1つまたは複数の所定のスクリプトの処理のための要求と、(3)サービスのアクティブ化のための要求とのうちの少なくとも1つを含む、請求項9に記載の方法。
  12. 前記1つまたは複数の所定のスクリプトが、(1)アプリケーションのパーソナライズのためのコマンドと、(2)前記サービスプロバイダによって提供されたキーを前記セキュアストレージ内のセキュリティ領域に設定するためにキーのローテーションを実行するためのコマンドとのうちの1つを含む、請求項11に記載の方法。
  13. 前記1つまたは複数の所定のスクリプトが、1つまたは複数のコマンドアプリケーションプロトコルデータユニットを含み、
    前記1つまたは複数のコマンドアプリケーションプロトコルデータユニットは、前記セキュアストレージのためのコマンドを含む、請求項11に記載の方法。
  14. 前記少なくとも1つのメモリが、複数の演算装置識別子および複数の対応するセキュアストレージ識別子のデータベースを含む、請求項9に記載の方法。
  15. 前記演算装置により、前記少なくとも1つのメモリを使用して、前記第2の要求を検証するステップをさらに含む、請求項9に記載の方法。
  16. 前記第1、第2、および第3の要求のうちの少なくとも1つが、エンタープライズサービスバスによって処理される、請求項9に記載の方法。
  17. サービスプロバイダとセキュアストレージとの間のインタフェースをとるためのコンピュータ可読命令を含んだコンピュータプログラムであって、
    前記コンピュータ可読命令は、コンピュータによって実行されるときに、前記コンピュータに、
    サービスプロバイダから通信ネットワークを経由して、モバイル装置識別子を含む第1の要求を受信する手順と、
    前記モバイル装置識別子に対応するセキュアストレージ識別子を含むセキュアストレージデータについて少なくとも1つのメモリに問合せを行う手順と、
    前記セキュアストレージデータを、前記通信ネットワークを経由して、前記サービスプロバイダに伝送する手順と、
    前記サービスプロバイダから前記通信ネットワークを経由して、前記セキュアストレージデータに基づく第2の要求を受信する手順と、
    前記第2の要求に基づく第3の要求を、移動通信ネットワークを経由して、前記セキュアストレージデータに対応するセキュアストレージに伝送する手順と
    を実行させ、
    前記移動通信ネットワークは、前記少なくとも1つのメモリに問合せが行われた前記セキュアストレージデータに基づいて決定される、
    コンピュータプログラム。
  18. 前記第2の要求が、前記セキュアストレージの事前パーソナライズを実行するための要求であり、
    前記事前パーソナライズは、
    前記セキュアストレージに、1つまたは複数のセキュリティ領域を作成することと、
    前記セキュアストレージに、前記少なくとも1つのメモリ上に事前に格納された1つまたは複数のアプリケーションをインストールすることと
    を含む、請求項17に記載のコンピュータプログラム。
  19. 前記第2の要求が、(1)通信の管理のための要求と、(2)1つまたは複数の所定のスクリプトの処理のための要求と、(3)サービスのアクティブ化のための要求とのうちの少なくとも1つを含む、請求項17に記載のコンピュータプログラム。
  20. 前記1つまたは複数の所定のスクリプトが、(1)アプリケーションのパーソナライズのためのコマンドと、(2)前記サービスプロバイダによって提供されたキーを前記セキュアストレージ内のセキュリティ領域に設定するためにキーのローテーションを実行するためのコマンドとのうちの1つを含む、請求項19に記載のコンピュータプログラム。
  21. 前記1つまたは複数の所定のスクリプトが、1つまたは複数のコマンドアプリケーションプロトコルデータユニットを含み、
    前記1つまたは複数のコマンドアプリケーションプロトコルデータユニットは、前記セキュアストレージのためのコマンドを含む、請求項19に記載のコンピュータプログラム。
  22. 前記少なくとも1つのメモリが、複数のモバイル装置識別子および複数の対応するセキュアストレージ識別子のデータベースを含む、請求項17に記載のコンピュータプログラム。
  23. 前記コンピュータ可読命令が、前記コンピュータによって実行されるときに、前記コンピュータに、
    前記少なくとも1つのメモリを使用して、前記第2の要求を検証する手順をさらに実行させる、請求項17に記載のコンピュータプログラム。
  24. 前記コンピュータ可読命令が、前記コンピュータによって実行されるときに、前記コンピュータに、
    前記第1、第2、および第3の要求のうちの少なくとも1つを、エンタープライズサービスバスを使用して処理する手順をさらに実行させる、請求項17に記載のコンピュータプログラム。
JP2015102535A 2011-11-01 2015-05-20 サービスプロバイダとセキュアストレージとの間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム Active JP5944556B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161554393P 2011-11-01 2011-11-01
US61/554,393 2011-11-01
US201261702653P 2012-09-18 2012-09-18
US61/702,653 2012-09-18

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014538836A Division JP5793729B2 (ja) 2011-11-01 2012-10-16 複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品

Publications (2)

Publication Number Publication Date
JP2015181030A JP2015181030A (ja) 2015-10-15
JP5944556B2 true JP5944556B2 (ja) 2016-07-05

Family

ID=47172891

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2014538837A Expired - Fee Related JP6290090B2 (ja) 2011-11-01 2012-10-16 安全要素を管理するためのシステム、方法、およびコンピュータプログラム製品
JP2014538836A Active JP5793729B2 (ja) 2011-11-01 2012-10-16 複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品
JP2015102535A Active JP5944556B2 (ja) 2011-11-01 2015-05-20 サービスプロバイダとセキュアストレージとの間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム
JP2016095171A Active JP6338615B2 (ja) 2011-11-01 2016-05-11 安全要素を管理するためのシステム、方法、およびコンピュータ可読記憶媒体

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2014538837A Expired - Fee Related JP6290090B2 (ja) 2011-11-01 2012-10-16 安全要素を管理するためのシステム、方法、およびコンピュータプログラム製品
JP2014538836A Active JP5793729B2 (ja) 2011-11-01 2012-10-16 複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016095171A Active JP6338615B2 (ja) 2011-11-01 2016-05-11 安全要素を管理するためのシステム、方法、およびコンピュータ可読記憶媒体

Country Status (9)

Country Link
US (6) US8875228B2 (ja)
EP (2) EP2776964B1 (ja)
JP (4) JP6290090B2 (ja)
KR (4) KR101826275B1 (ja)
CN (4) CN107104939B (ja)
AU (2) AU2012332957B2 (ja)
CA (2) CA2854276C (ja)
MX (2) MX341641B (ja)
WO (2) WO2013066620A1 (ja)

Families Citing this family (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
WO2011088109A2 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
CN109118199A (zh) 2011-02-16 2019-01-01 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10223691B2 (en) 2011-02-22 2019-03-05 Visa International Service Association Universal electronic payment apparatuses, methods and systems
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
KR101999335B1 (ko) 2011-12-13 2019-07-11 비자 인터네셔널 서비스 어소시에이션 통합된 모바일 위탁 서비스 관리자
US9923986B2 (en) * 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
MX339108B (es) 2012-09-18 2016-05-12 Google Inc Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios.
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
JP6037583B2 (ja) 2013-01-25 2016-12-07 グーグル インコーポレイテッド データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品
CN112330875A (zh) 2013-03-15 2021-02-05 苹果公司 使用无线设备来促进与用户账户的交易
WO2014160636A1 (en) 2013-03-26 2014-10-02 Jvl Ventures Llc Systems, methods, and computer program products for managing service installation
US9646302B2 (en) 2013-03-26 2017-05-09 Google Inc. Systems, methods, and computer program products for managing wallet activation
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
EP3000247B1 (en) * 2013-05-21 2019-06-05 Google LLC Systems, methods, and computer program products for managing states
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
EP3025292A4 (en) 2013-07-24 2017-03-29 Visa International Service Association Systems and methods for interoperable network token processing
WO2015011655A1 (en) 2013-07-26 2015-01-29 Visa International Service Association Provisioning payment credentials to a consumer
SG10201801086RA (en) 2013-08-08 2018-03-28 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US12124586B2 (en) * 2013-09-13 2024-10-22 Omnissa, Llc Risk assessment for managed client devices
US10135845B2 (en) 2013-09-28 2018-11-20 Mcafee, Llc Context-aware network on a data exchange layer
WO2015047440A1 (en) * 2013-09-29 2015-04-02 Mcafee, Inc. One-click reputation adjustment
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US20150106456A1 (en) * 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for managing communications
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
RU2691843C2 (ru) 2013-10-11 2019-06-18 Виза Интернэшнл Сервис Ассосиэйшн Система сетевых токенов
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
CN105934771B (zh) 2013-11-19 2020-05-05 维萨国际服务协会 自动账户供应
US9384485B1 (en) * 2013-11-26 2016-07-05 American Express Travel Related Services Company, Inc. Systems and methods for rapidly provisioning functionality to one or more mobile communication devices
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP3084701B1 (en) 2013-12-19 2022-05-04 Visa International Service Association Cloud-based transactions methods and systems
WO2015094808A1 (en) * 2013-12-19 2015-06-25 Jvl Ventures, Llc Systems, methods, and computer program products for obtaining mobile device data
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9203842B2 (en) * 2014-01-07 2015-12-01 Cellco Partnership Establishing connections for secure element communications
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
DE102014004917A1 (de) * 2014-04-07 2015-10-08 Certgate Gmbh Bereitstellen einer virtuellen Verbindung zum Übertragen von Anwendungsdateneinheiten
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN106233664B (zh) 2014-05-01 2020-03-13 维萨国际服务协会 使用访问装置的数据验证
AU2015256205B2 (en) 2014-05-05 2020-07-16 Visa International Service Association System and method for token domain control
US20150326545A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US10362010B2 (en) 2014-05-29 2019-07-23 Apple Inc. Management of credentials on an electronic device using an online resource
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
CN105208558B (zh) * 2014-06-20 2019-06-11 中国电信股份有限公司 实现手机卡应用安全接入的方法、手机终端、平台及系统
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
WO2016023199A1 (zh) * 2014-08-13 2016-02-18 华为技术有限公司 一种安全域管理方法、装置及系统
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN105376060B (zh) * 2014-08-27 2019-01-08 中国移动通信集团公司 基于可配置的强制数据认证模式的认证方法及装置、系统
JP6323268B2 (ja) * 2014-09-10 2018-05-16 大日本印刷株式会社 リモート発行システム
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
CN106576239B (zh) * 2014-09-25 2020-04-21 华为技术有限公司 一种安全单元中内容管理的方法及装置
BR112017005824A2 (pt) 2014-09-26 2017-12-12 Visa Int Service Ass método, e, dispositivo móvel.
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10164953B2 (en) 2014-10-06 2018-12-25 Stmicroelectronics, Inc. Client accessible secure area in a mobile device security module
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US9807118B2 (en) 2014-10-26 2017-10-31 Mcafee, Inc. Security orchestration framework
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
EP3224784A4 (en) 2014-11-26 2017-11-08 Visa International Service Association Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
EP3231157B1 (en) 2014-12-12 2020-05-20 Visa International Service Association Provisioning platform for machine-to-machine devices
CN105791355A (zh) * 2014-12-23 2016-07-20 电信科学技术研究院 开放式多业务蜂窝网络系统及业务实现方法
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
EP3086256A1 (en) * 2015-04-23 2016-10-26 Gemalto Sa Method of managing a secure element in a nfc device
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
DE102015008117A1 (de) * 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
WO2017096300A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
CN105592440A (zh) * 2015-12-25 2016-05-18 中国银联股份有限公司 智能卡内容管理系统
CN105635268B (zh) * 2015-12-28 2018-12-25 红豆电信有限公司 可信服务管理云平台
WO2017120605A1 (en) 2016-01-07 2017-07-13 Visa International Service Association Systems and methods for device push provisioning
AU2017214412A1 (en) 2016-02-01 2018-06-28 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
DE102016002508A1 (de) * 2016-03-01 2017-09-07 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts
US10523434B1 (en) * 2016-03-04 2019-12-31 Amazon Technologies, Inc. Data storage key rotation
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
EP3466017B1 (en) 2016-06-03 2021-05-19 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
US10361856B2 (en) 2016-06-24 2019-07-23 Visa International Service Association Unique token authentication cryptogram
CN116471105A (zh) 2016-07-11 2023-07-21 维萨国际服务协会 使用访问装置的加密密钥交换过程
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
KR101803084B1 (ko) * 2016-10-13 2017-11-29 에스케이 주식회사 eSE에서 교통/금융 애플릿 관리 방법
US11323443B2 (en) 2016-11-28 2022-05-03 Visa International Service Association Access identifier provisioning to application
KR102591683B1 (ko) 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10747905B2 (en) * 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
CN107169762B (zh) 2017-05-24 2020-02-07 中国银联股份有限公司 一种安全载体的配置方法及装置
JP6888445B2 (ja) * 2017-07-10 2021-06-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN109302289B (zh) * 2017-07-24 2021-07-30 中国移动通信有限公司研究院 一种se空间管理方法及装置
KR102184114B1 (ko) * 2017-10-30 2020-11-27 성균관대학교산학협력단 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
EP3486830A1 (en) * 2017-11-21 2019-05-22 Gemalto Sa Method of managing profiles in a secure element comprising several software containers
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
CN109308406B (zh) * 2018-07-09 2021-10-22 中国银联股份有限公司 用户终端及可信应用管理系统
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和系统
EP3629150A1 (en) * 2018-09-25 2020-04-01 Giesecke+Devrient Mobile Security GmbH Secure element having an image loader performing security check schedule
EP4462338A1 (en) 2018-10-08 2024-11-13 Visa International Service Association Techniques for token proximity transactions
EP3881258B1 (en) 2018-11-14 2024-09-04 Visa International Service Association Cloud token provisioning of multiple tokens
JP7528061B2 (ja) * 2019-04-12 2024-08-05 フェリカネットワークス株式会社 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
CN114762290B (zh) 2019-12-06 2024-04-19 三星电子株式会社 对数字密钥进行管理的方法和电子装置
US20210406869A1 (en) * 2020-06-25 2021-12-30 Mastercard International Incorporated Methods, systems and computer program products for modifying contactless payment card configurations
JP7174747B2 (ja) 2020-12-07 2022-11-17 住友理工株式会社 防音カバー
CN115167952B (zh) * 2022-08-25 2023-01-20 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质

Family Cites Families (190)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US6925439B1 (en) 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5834747A (en) 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
FI952146A (fi) 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
US5640002A (en) 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5805702A (en) 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5940510A (en) 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6837436B2 (en) 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
ES2184066T3 (es) 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
US5901303A (en) 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
ATE281680T1 (de) * 1997-03-24 2004-11-15 Visa Int Service Ass System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6073840A (en) 1997-09-26 2000-06-13 Gilbarco Inc. Fuel dispensing and retail system providing for transponder prepayment
US6810304B1 (en) 1997-09-26 2004-10-26 Gilbarco Inc. Multistage ordering system for a fueling and retail environment
US6098879A (en) 1997-09-26 2000-08-08 Gilbarco, Inc. Fuel dispensing system providing customer preferences
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6116505A (en) 1998-07-21 2000-09-12 Gilbarco Inc. Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization
US6332128B1 (en) 1998-07-23 2001-12-18 Autogas Systems, Inc. System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline
EP1125262A1 (en) * 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
CA2363003A1 (en) 1999-02-18 2000-08-24 Orbis Patents Limited Credit card system and method
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US7308426B1 (en) 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
US20020049631A1 (en) 1999-10-12 2002-04-25 Eric Williams Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US6879959B1 (en) 2000-01-21 2005-04-12 Quality Care Solutions, Inc. Method of adjudicating medical claims based on scores that determine medical procedure monetary values
US6587835B1 (en) 2000-02-09 2003-07-01 G. Victor Treyz Shopping assistance with handheld computing device
IES20010112A2 (en) 2000-02-11 2001-09-19 Internet Payments Patents Ltd A network-based system
US20030083042A1 (en) 2000-02-11 2003-05-01 Maher Abuhamdeh Remote rechargeable prepaid cellular service peripheral device
US7283977B1 (en) 2000-02-25 2007-10-16 Kathleen Tyson-Quah System for reducing risk payment-based transactions wherein a risk filter routine returns instructions authorizing payment to a payment queue for later re-evaluation
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
US7194422B1 (en) 2000-03-08 2007-03-20 The Coca-Cola Company Disaggregated databases for tracking consumer purchasing data
US6912398B1 (en) 2000-04-10 2005-06-28 David Domnitz Apparatus and method for delivering information to an individual based on location and/or time
WO2001082243A2 (en) 2000-04-20 2001-11-01 Innovative Payment Systems, Llc Method and system for ubiquitous enablement of electronic currency
US6922685B2 (en) 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US7529563B1 (en) 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US7216109B1 (en) 2000-07-24 2007-05-08 Donner Irah H System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6601759B2 (en) 2000-10-04 2003-08-05 American Express Travel Related Services System and method for providing feedback in an interactive payment system
US7398225B2 (en) 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
SE518059C2 (sv) 2000-12-22 2002-08-20 Payment Security Sweden Ab Förfarande för att öka säkerheten vid betalning med kredit- och betalkort
GB0031607D0 (en) 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Credit system and method
EP1381987A4 (en) 2001-03-26 2010-09-22 3M Future Ltd TRANSACTION AUTHORIZATION SYSTEM
US7856377B2 (en) 2001-03-29 2010-12-21 American Express Travel Related Services Company, Inc. Geographic loyalty system and method
US6671358B1 (en) 2001-04-25 2003-12-30 Universal Identity Technologies, Inc. Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction
US6869013B2 (en) 2001-05-04 2005-03-22 Outsite Networks, Inc. Systems and methods for the identification and displaying of information
US20020174025A1 (en) 2001-05-17 2002-11-21 Hind John R. Method and system for providing targeted advertising and personalized customer services
US20030009382A1 (en) 2001-06-12 2003-01-09 D'arbeloff Matthew A. Customer identification, loyalty and merchant payment gateway
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
US7860789B2 (en) 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
EP1412890A4 (en) 2001-07-30 2004-11-24 C Sam Inc SYSTEM FOR DISTRIBUTING AND USING VIRTUAL STORED VALUE CARDS
JP3901487B2 (ja) * 2001-10-18 2007-04-04 富士通株式会社 Vpnサービス管理システム、vpnサービスマネージャ及びvpnサービスエージェント
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20030200489A1 (en) 2002-04-18 2003-10-23 Laszlo Hars Secure method of and system for rewarding customers
US7369851B2 (en) 2002-04-19 2008-05-06 Hewlett-Packard Development Company, L.P. Communications network capable of determining SIM card changes in electronic devices
US8930270B2 (en) 2002-07-30 2015-01-06 Aol Inc. Smart payment instrument selection
US6786400B1 (en) 2002-09-06 2004-09-07 Capital One Financial Corporation Multiple account banking system and method
JP3996022B2 (ja) * 2002-09-11 2007-10-24 日本電信電話株式会社 複数サービス利用者に対するicカードサービス利用許可方法及びシステム
US7158831B2 (en) * 2002-09-13 2007-01-02 Cardiac Pacemakers, Inc. Method and apparatus for cardiac pacing with variable safety margin
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
CA2964718C (en) 2002-11-07 2018-07-31 Planet Payment, Inc. Time-of-transaction foreign currency conversion
US20040143550A1 (en) 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
US7155405B2 (en) 2002-12-31 2006-12-26 Symbol Technologies, Inc. System for communicating product and service related information to a user based on direction of movement
US20040186768A1 (en) 2003-03-21 2004-09-23 Peter Wakim Apparatus and method for initiating remote content delivery by local user identification
US7110792B2 (en) 2003-05-19 2006-09-19 Einar Rosenberg Apparatus and method for increased security of wireless transactions
US7922083B2 (en) 2003-11-19 2011-04-12 Harrison Sarah E Payment programs for healthcare plans
US20050186954A1 (en) 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
JP4617683B2 (ja) 2004-02-24 2011-01-26 ソニー株式会社 半導体集積回路,携帯モジュールおよびメッセージ通信方法。
US7708190B2 (en) 2004-03-10 2010-05-04 At&T Intellectual Property I, L.P. Multiple options to decline authorization of payment card charges
JP2007531123A (ja) 2004-03-26 2007-11-01 シティコープ クレジット サービシィーズ インコーポレイテッド 複数のリワードプログラムの一元管理方法およびシステム
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US10318940B2 (en) 2004-04-14 2019-06-11 Capital One Services, Llc System and method for providing personalized customer assistance using a financial card having an RFID device
US7693752B2 (en) 2004-05-26 2010-04-06 Hothand, Inc. Mobile commerce framework
US8885894B2 (en) 2004-06-14 2014-11-11 Michael John Rowen Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes
US9875491B2 (en) 2004-12-30 2018-01-23 Paypal, Inc. Systems and methods for facilitating lending between two or more parties
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US20060287004A1 (en) 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7775430B2 (en) 2005-06-23 2010-08-17 Xerox Corporation Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers
US7805615B2 (en) 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
US8477940B2 (en) 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
US8189788B2 (en) 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US7298271B2 (en) 2005-09-19 2007-11-20 Peter Sprogis Method and apparatus for providing awards using transponders
CA2962648C (en) 2005-10-06 2019-07-23 Mastercard Mobile Transactions Solutions, Inc. Three-dimensional transaction authentication
FR2892261A1 (fr) * 2005-10-17 2007-04-20 France Telecom Procede et systeme de gestion des applications d'un terminal mobile
US7819307B2 (en) 2005-10-27 2010-10-26 Hewlett-Packard Development Company, L.P. Method and system for managing monetary value on a mobile device
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
JP2007288494A (ja) 2006-04-17 2007-11-01 Jinzai Solution:Kk 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム
US7702559B2 (en) 2006-05-12 2010-04-20 Ebay Inc. Methods and apparatus for funding transactions
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US7865584B2 (en) * 2006-06-20 2011-01-04 Alcatel Lucent Network service performance monitoring apparatus and methods
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8165635B2 (en) 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7864163B2 (en) 2006-09-06 2011-01-04 Apple Inc. Portable electronic device, method, and graphical user interface for displaying structured electronic documents
ES2426192T3 (es) * 2006-11-30 2013-10-21 Cassis International Pte Ltd. Procedimiento de comunicación entre un dispositivo que ejecuta Java ME y un servidor por vía aérea con mensajes SOAP bajo APDU desde/hacia un operador en un anfitrión, y sistema correspondiente
US7991158B2 (en) 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8448852B2 (en) 2007-01-30 2013-05-28 Visa U.S.A. Inc. Open system account remote validation for access
US20110271044A1 (en) 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
KR20080096722A (ko) 2007-04-16 2008-11-03 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법
US8116678B2 (en) 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
GB2450193A (en) 2007-06-12 2008-12-17 Cvon Innovations Ltd Method and system for managing credits via a mobile device
US7788151B2 (en) 2007-06-25 2010-08-31 Mfoundry, Inc. Systems and methods for accessing a secure electronic environment with a mobile device
US7930249B2 (en) 2007-07-11 2011-04-19 Qualcomm Incorporated Mobile wireless financial instrument for automatically selecting a payment instrument
US8391837B2 (en) * 2007-07-24 2013-03-05 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US20090070691A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2048591B1 (en) 2007-10-09 2018-01-24 Vodafone Holding GmbH Method for communication, communication device and secure processor
US20090098854A1 (en) 2007-10-11 2009-04-16 Harexinfotech Inc. Method of providing billing and payment service using settlement service function of mobile electronic wallet and system therefor
US9208483B2 (en) 2007-11-06 2015-12-08 Gemalto Sa Sharing or reselling NFC applications among mobile communications devices
US20090149192A1 (en) 2007-12-05 2009-06-11 Sandra Vargas Device Locate Service
US20090172678A1 (en) 2007-12-28 2009-07-02 Mastercard International, Inc. Method And System For Controlling The Functionality Of A Transaction Device
US20090192912A1 (en) 2008-01-30 2009-07-30 Kent Griffin Charge-for-service near field communication transactions
US20090240620A1 (en) 2008-03-24 2009-09-24 Propay Usa, Inc. Secure payment system
ES2525469T3 (es) * 2008-03-31 2014-12-23 Orange Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
EP2286365B1 (en) * 2008-05-29 2017-03-01 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an ic card
US9137739B2 (en) 2009-01-28 2015-09-15 Headwater Partners I Llc Network based service policy implementation with network neutrality and user privacy
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9519933B2 (en) 2008-06-13 2016-12-13 United Parcel Service Of America, Inc. Delivery payment systems
BRPI0915117B1 (pt) * 2008-06-24 2020-09-15 Nxp B.V. Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema
US8069121B2 (en) 2008-08-04 2011-11-29 ProPay Inc. End-to-end secure payment processes
EP2329439A4 (en) 2008-08-07 2013-10-02 Mastercard International Inc METHOD FOR PROVIDING A CREDIT CARD HOLDER WITH MULTIPLE FINANCING OPTIONS
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
WO2010019916A1 (en) * 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
US20100114739A1 (en) 2008-09-03 2010-05-06 David Johnston Systems and methods for a comprehensive integrated and universal content selling and buying platform
AU2009292991B2 (en) 2008-09-22 2015-05-21 Visa International Service Association Over the air management of payment application installed in mobile device
US8131645B2 (en) 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US10380573B2 (en) 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US8352368B2 (en) 2008-10-13 2013-01-08 Visa International Service Association P2P transfer using prepaid card
KR20100046885A (ko) 2008-10-28 2010-05-07 주식회사 티모넷 분실된 전자지불수단의 비활성화를 통한 전자지불금액 분실/보상시스템 및 그 방법
US9292852B2 (en) 2008-11-08 2016-03-22 FonWallet Transactions Solutions, Inc. System and method for applying stored value to a financial transaction
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8140418B1 (en) 2009-01-09 2012-03-20 Apple Inc. Cardholder-not-present authorization
US20100211445A1 (en) 2009-01-15 2010-08-19 Shaun Bodington Incentives associated with linked financial accounts
EP2209080A1 (en) * 2009-01-20 2010-07-21 Gemalto SA Method of loading data in an electronic device
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
US20100257040A1 (en) 2009-03-19 2010-10-07 Shop.Com Multi-Merchant Reward Points Payment System
JP5547803B2 (ja) * 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9131007B2 (en) 2009-05-19 2015-09-08 Vitrual World Computing, Inc. System and method for dynamically transcoding data requests
US8167200B2 (en) 2009-07-09 2012-05-01 Kenichi Uchikura Authorization verification system
US8396808B2 (en) 2009-07-31 2013-03-12 Think Computer Corporation Method and system for transferring an electronic payment
EP2306684A1 (fr) 2009-09-30 2011-04-06 Gemalto SA Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110145152A1 (en) 2009-12-15 2011-06-16 Mccown Steven Harvey Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system
US8171529B2 (en) 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US9367834B2 (en) 2010-01-22 2016-06-14 Iii Holdings 1, Llc Systems, methods, and computer products for processing payments using a proxy card
US20110191149A1 (en) 2010-01-29 2011-08-04 Bank Of America Corporation Customer-selected payment clearinghouse
US20110218849A1 (en) 2010-03-03 2011-09-08 Rutigliano John R Cloud platform for multiple account management & automated transaction processing
BR112012024132A8 (pt) 2010-03-22 2018-01-02 Vivotech Inc Métodos, sistemas e meios legíveis por computador para rastreamento de certificados eletrônicos resgatados e dados de consumidor associados a um dispositivo móvel
WO2011127084A2 (en) 2010-04-05 2011-10-13 Vivotech, Inc. Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap
US20110282780A1 (en) 2010-04-19 2011-11-17 Susan French Method and system for determining fees and foreign exchange rates for a value transfer transaction
US20110320345A1 (en) 2010-06-29 2011-12-29 Ebay, Inc. Smart wallet
US9071963B2 (en) 2010-09-14 2015-06-30 Mastercard International Incorporated Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload
US10929832B2 (en) * 2011-09-06 2021-02-23 Barclays Execution Services Limited Method and system for electronic wallet access
GB2497900A (en) 2010-09-28 2013-06-26 Barclays Bank Plc Mobile payment system
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
KR101725779B1 (ko) 2010-11-02 2017-04-11 에스케이플래닛 주식회사 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말
US20120267432A1 (en) 2010-11-12 2012-10-25 Kuttuva Avinash Secure payments with global mobile virtual wallet
US8646059B1 (en) * 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8843125B2 (en) 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
CN103270526A (zh) 2010-12-30 2013-08-28 Skc&C株式会社 用于管理移动钱包和其相关凭证的系统和方法
US20120239477A1 (en) 2011-01-24 2012-09-20 Allen Cueli Statement Portal With Receipt Tagging And Associated Enhanced Benefit Messaging
US20120197773A1 (en) 2011-01-31 2012-08-02 Bank Of America Corporation Systems and methods for providing position-based budgeting information
US20120259768A1 (en) 2011-04-05 2012-10-11 Ebay Inc. System and method for providing proxy accounts
US9154477B2 (en) * 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
US20120323664A1 (en) 2011-06-16 2012-12-20 Apple Inc. Integrated coupon storage, discovery, and redemption system
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
CA2852990A1 (en) 2011-09-25 2013-03-28 Redbox Automated Retail, Llc System and method for predictive accrual of credits in a variable value transaction
US9055443B2 (en) 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
MX339108B (es) 2012-09-18 2016-05-12 Google Inc Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios.

Also Published As

Publication number Publication date
WO2013066621A1 (en) 2013-05-10
US20160196450A1 (en) 2016-07-07
US20150310223A1 (en) 2015-10-29
AU2012332957A1 (en) 2014-05-01
CN104025507A (zh) 2014-09-03
US9104887B2 (en) 2015-08-11
KR101903061B1 (ko) 2018-10-01
KR20170092703A (ko) 2017-08-11
US20170213051A1 (en) 2017-07-27
MX2014005181A (es) 2014-11-10
MX341641B (es) 2016-08-29
KR101515768B1 (ko) 2015-04-28
KR20140075809A (ko) 2014-06-19
US8875228B2 (en) 2014-10-28
CN103975554B (zh) 2017-02-22
CA2854276A1 (en) 2013-05-10
EP2776964B1 (en) 2015-12-30
JP6290090B2 (ja) 2018-03-07
US20150007345A1 (en) 2015-01-01
CA2854277C (en) 2016-06-07
CN107104939B (zh) 2021-01-12
EP2776965A1 (en) 2014-09-17
MX337986B (es) 2016-03-30
JP2015181030A (ja) 2015-10-15
KR101826275B1 (ko) 2018-02-06
JP5793729B2 (ja) 2015-10-14
EP2776964A1 (en) 2014-09-17
CN104025507B (zh) 2017-02-22
CN107026740B (zh) 2020-06-23
JP2014535109A (ja) 2014-12-25
US9928382B2 (en) 2018-03-27
KR20180014850A (ko) 2018-02-09
WO2013066620A1 (en) 2013-05-10
AU2012332956A1 (en) 2014-05-01
US20130111546A1 (en) 2013-05-02
JP2014532917A (ja) 2014-12-08
KR20140092860A (ko) 2014-07-24
US20130111599A1 (en) 2013-05-02
CN103975554A (zh) 2014-08-06
CN107026740A (zh) 2017-08-08
AU2012332957B2 (en) 2015-07-02
CA2854276C (en) 2019-01-29
US9652628B2 (en) 2017-05-16
MX2014005180A (es) 2014-11-10
US10114976B2 (en) 2018-10-30
EP2776965B1 (en) 2015-08-19
US9323945B2 (en) 2016-04-26
CN107104939A (zh) 2017-08-29
AU2012332956B2 (en) 2015-07-30
JP6338615B2 (ja) 2018-06-06
KR101769057B1 (ko) 2017-08-17
JP2016177826A (ja) 2016-10-06
CA2854277A1 (en) 2013-05-10
EP2776965B2 (en) 2022-11-16

Similar Documents

Publication Publication Date Title
JP6338615B2 (ja) 安全要素を管理するためのシステム、方法、およびコンピュータ可読記憶媒体
JP6419767B2 (ja) 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
AU2016203535B2 (en) Systems, methods, and computer program products for managing secure elements

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150811

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160525

R150 Certificate of patent or registration of utility model

Ref document number: 5944556

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250