[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20150016370A - 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 - Google Patents

데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 Download PDF

Info

Publication number
KR20150016370A
KR20150016370A KR1020147036494A KR20147036494A KR20150016370A KR 20150016370 A KR20150016370 A KR 20150016370A KR 1020147036494 A KR1020147036494 A KR 1020147036494A KR 20147036494 A KR20147036494 A KR 20147036494A KR 20150016370 A KR20150016370 A KR 20150016370A
Authority
KR
South Korea
Prior art keywords
data
service
secure element
computer
installation
Prior art date
Application number
KR1020147036494A
Other languages
English (en)
Other versions
KR101718455B1 (ko
Inventor
마이클 제이. 가르지울로
Original Assignee
제이브이엘 벤쳐스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제이브이엘 벤쳐스, 엘엘씨 filed Critical 제이브이엘 벤쳐스, 엘엘씨
Publication of KR20150016370A publication Critical patent/KR20150016370A/ko
Application granted granted Critical
Publication of KR101718455B1 publication Critical patent/KR101718455B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

시스템들, 방법들, 및 컴퓨터 프로그램 제품들이 서비스 재-설치를 포함한 데이터 재-설치를 관리하기 위해 제공된다. 재-설치 절차는 개인화 절차 실패를 보수하기 위한 중재 미들웨어 없이 보안 요소 상에 적어도 부분적으로 설치된 데이터를 재-설치하며 선택적으로 활성화시킨다. 따라서, 보안 요소(SE) 상의 개인화 데이터는 복수의 서비스 제공자(SP) 신뢰 서비스 관리기들(TSM) 중 하나 및 중앙 신뢰 서비스 관리기(중앙 TSM) 사이에서 인터페이싱함으로써 포괄적으로 관리될 수 있다. 재-설치 절차를 관리하기 위해 요구된 프로세싱 시간은 최소화된다.

Description

데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들{SYSTEMS, METHODS, AND COMPUTER PROGRAM PRODUCTS FOR MANAGING DATA RE-INSTALLATION}
본 발명은 모바일 네트워크들(mobile networks)에 관한 것이며, 보다 구체적으로 서비스(service) 재-설치를 포함한 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들에 관한 것이다.
서비스 제공자(SP; service provider)는 고객들 또는 소비자들에게 서비스들을 제공하는 회사, 조직, 엔티티(entity) 등이다. 서비스 제공자들의 예들은 판매자들, 카드 협회들, 은행들, 마케팅(marketing) 회사들, 및 교통국들과 같은 계좌-발행 엔티티들을 포함한다. 서비스는 지불 서비스, 티켓팅(ticketing) 서비스, 기프트(gift), 오퍼(offer) 또는 로열티(loyalty) 서비스, 교통 패스(pass) 서비스 등과 같은 서비스 제공자에 의해 허용되거나 또는 제공되는 활동, 능력, 기능, 일, 또는 사용일 수 있다. 서비스는 하나 이상의 애플릿들(applets)뿐만 아니라 상기 애플릿들의 각각과 연관된 데이터(예컨대, 크리덴셜들(credentials))를 포함할 수 있다.
모바일 디바이스(mobile device) 및 서비스 제공자 사이에서의 무접촉 트랜잭션들(transactions)을 수반하는 모바일 환경에서, 서비스 제공자들에 의해 발행된 계좌들 및 애플릿들에 관한 정보는 그것들이 무접촉 트랜잭션들을 수행할 수 있게 하기 위해 모바일 디바이스들 상으로 다운로딩(downloading)된다.
신뢰 서비스 관리기(TSM; trusted service manager)는 통상적으로 서비스 제공자들과 연관된 무접촉 애플릿들과 같은, 애플릿들을 모바일 디바이스들에 공급함으로써, 모바일 네트워크 운영자들(MNOs; mobile network operators) 및 계좌-발행 서비스 제공자들을 서비스하는 독립적인 엔티티이다. 통상적인 TSM들은 그것들이 근거리 무선 통신(NFC; near field communication) 가능 모바일 디바이스에서 보안 요소들(SEs; secure elements)에 대한 액세스(access)를 갖기 때문에 무접촉 애플릿들을 원격으로 배포하며 관리할 수 있다.
지불 및 계좌 크리덴셜들을 수반한 것들과 같은, 보안-필수 애플릿들은 안전한 하드웨어(hardware) 저장 장치 및 안전한 실행 환경을 요구한다. 모바일 디바이스들 상에서, 이것은 보통 보안 요소에 의해 핸들링(handling)된다.
보안 요소는 애플릿들이 설치되고, 개인화되며, 관리될 수 있는 플랫폼(platform)이다. 그것은 크리덴셜들과 같은, 데이터의 안전한 저장 및 지불, 인증, 및 다른 서비스들을 위한 애플릿들의 실행을 가능하게 하는 하드웨어(hardware), 소프트웨어(software), 인터페이스들(interfaces), 및 프로토콜들(protocols)로 이루어진다. 애플릿은 서비스 제공자에 의해 제공된 서비스(예컨대, 지불, 상거래, 티켓팅)에 대응할 수 있다.
보안 요소는 모바일 디바이스 상에서의 슬롯(slot) 내로 삽입될 수 있는, 범용 집적 회로 카드(UICC; Universal Integrated Circuit Card), 내장된 보안 요소 또는 별개의 칩 또는 보안 디바이스와 같은 NFC 인에이블러들(enablers)과 같은 상이한 형태 인자들로 구현될 수 있다. 통상적으로, UICC는 MNO들에 의해 제어되는, 가입자 식별 모듈(SIM; subscriber identity module)의 형태이다. 내장된 보안 요소는 전화기 자체 내에 보안 요소를 내장하기 위한 옵션(option)을 서비스 제공자들에게 제공한다. 보안 요소 형태 인자들이 구현되는 하나의 방식은 예를 들면, 전역적 플랫폼 카드 규격 버전들(GlobalPlatform Card Specification Versions) 2.1.1, 2.2, 및 2.2.1(이후, "전역적 플랫폼")에서 정의된다.
보안 요소는 하나 이상의 보안 도메인들(SDs; security domains)을 포함할 수 있으며, 그 각각은 공통 엔티티(즉, 공통 보안 키 또는 토큰(token)을 사용하여 인증되거나 또는 관리되는)를 신뢰하는 패키지들(packages), 애플릿들 등과 같은, 데이터의 컬렉션(collection)을 포함한다.
보안 도메인들은 서비스 제공자들과 연관될 수 있으며 로열티, 쿠폰 배포, 및 신용 카드와 같은 서비스 제공자 애플릿, 및 수송 애플릿들을 포함할 수 있다.
중앙 TSM은 서비스 제공자들 및 보안 요소들을 인터페이싱(예컨대, 통신하고, 다이얼로그(dialog)를 시작하는)하기 위한, 예를 들면, 보안 요소 상의 서비스들을 개인화하고, 프로세싱(processing)될 스크립트들(scripts)을 송신하는 등을 하기 위한 서비스 제공자들을 위한 시스템이다. 서비스 제공자들 및 보안 요소들 사이의 통신들을 관리하기 위한 중앙 TSM의 대표적인 실시예가, "다중 서비스 제공자 신뢰 서비스 관리기들 및 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들"이라는 제목의 미국 특허 출원 번호 제13/653,160호에서 보다 상세히 설명되며, 이것은 본 명세서에 그 전체가 참조로서 통합된다.
종래에, SP가 보안 요소 상의 서비스를 개인화하려고 시도하며, 상기 개인화 동안 절차가 실패할 때(예컨대, 통신 에러(error) 또는 드롭(drop)된 연결로 인해), SP는 예를 들면, 부분적으로 개인화된 서비스를 정리하며(예컨대, 삭제) 서비스를 개인화하기 위한 복구 시도를 수행하기 위해, 상기 초기 개인화 절차의 밖에서 다수의 새로운 개개의 프로세스들을 관리 및 실행해야 할 것이다. 즉, 종래에 SP는 개인화 절차 실패를 보수하기 위해 서비스의 최종-사용자 또는 고객 및 SP의 미들웨어(middleware)의 중재를 요구하는 여러 단계들을 실행한다. 이것은 시간 소모적이며 복잡한 절차이고, 이것은 광범위한 프로세싱, 조정, 및 리소스들(resources)의 사용을 요구한다.
하나의 기술적인 도전은 SP의 미들웨어의 중재 없이 부분적으로 개인화된 서비스를 재-설치하기 위해 TSM 내에 절차를 집중시키는 것을 수반한다.
또 다른 기술적 도전은 서비스(예컨대, 보안-필수 데이터를 가진 서비스)의 요건들에 따라 서비스를 재-설치하는 것을 수반한다.
본 발명은 서비스 재-설치를 포함한 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들을 제공한다.
일 실시예에서, 데이터 재-설치를 관리하기 위한 시스템은 메모리(memory)에 결합된 프로세서(processor)를 포함한다. 상기 프로세서(예컨대, 중앙 신뢰 서비스 관리기, 중앙 TSM에 포함된)는 통신 네트워크를 통해(예컨대, 서비스 제공자 신뢰 서비스 관리기, SP TSM으로부터), 보안 요소 상에 적어도 부분적으로 설치된 데이터를 재-설치하기 위한 재-설치 요청을 수신한다. 상기 데이터는 상기 보안 요소 상에 재-설치되며 활성화된다(예컨대, 사용 가능해지거나 또는 선택 가능해진다).
또 다른 실시예에서, 데이터 재-설치를 관리하기 위한 방법은, 네트워크를 통해, 보안 요소 상에 적어도 부분적으로 설치된 데이터를 재-설치하기 위한 재-설치 요청을 수신하는 단계, 상기 보안 요소 상에 상기 데이터를 재-설치하는 단계, 및 상기 보안 요소 상에 재-설치된 상기 데이터를 활성화시키는 단계를 포함한다.
또 다른 실시예에서, 지시들의 시퀀스들(sequences)을 저장한 비-일시적 컴퓨터-판독 가능한 매체로서, 상기 지시들의 시퀀스들은 지시들을 포함하며, 상기 지시들은 컴퓨터 시스템에 의해 실행될 때 상기 컴퓨터로 하여금: 네트워크를 통해, 보안 요소 상에 적어도 부분적으로 설치된 데이터를 재-설치하기 위한 재-설치 요청을 수신하게 하고; 상기 보안 요소 상에 상기 데이터를 재-설치하며; 상기 보안 요소 상에 재-설치된 상기 데이터를 활성화시키게 한다.
또 다른 실시예에서, 서비스 재-설치를 관리하기 위한 시스템은 메모리에 결합된 프로세서를 포함한다. 상기 프로세서(예컨대, 중앙 TSM에 포함된)는, 통신 네트워크를 통해(예컨대, SP TSM으로부터), 보안 요소 상에 적어도 부분적으로 개인화된 서비스를 재-설치하기 위한 재-설치 요청을 수신한다. 상기 서비스는 상기 보안 요소 상에 재-설치되며 활성화된다(예컨대, 사용 가능해지거나 또는 선택 가능해진다).
또 다른 실시예에서, 서비스 재-설치를 관리하기 위한 방법은, 네트워크를 통해, 보안 요소 상에 적어도 부분적으로 개인화된 서비스를 재-설치하기 위한 재-설치 요청을 수신하는 단계, 상기 보안 요소 상에 상기 서비스를 재-설치하는 단계, 및 상기 보안 요소 상에 재-설치된 상기 서비스를 활성화시키는 단계를 포함한다.
또 다른 실시예에서, 지시들의 시퀀스들을 저장한 비-일시적 컴퓨터-판독 가능한 매체로서, 상기 지시들의 시퀀스들은 지시들을 포함하며, 상기 지시들은 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금: 네트워크를 통해, 보안 요소 상에 적어도 부분적으로 개인화된 서비스를 재-설치하기 위한 재-설치 요청을 수신하게 하고; 상기 보안 요소 상에 상기 서비스를 재-설치하게 하며; 상기 보안 요소 상에 재-설치된 상기 서비스를 활성화시키게 한다.
본 발명의 특징들 및 이점들은 다음의 도면들과 함께 취해질 때 이하에 제시된 상세한 설명으로부터 보다 명백해질 것이다.
도 1은 대표적인 실시예에 따른 보안 요소들을 가진 모바일 디바이스들 및 서비스 제공자들 사이에서 인터페이싱하기 위한 시스템의 다이어그램(diagram)이다.
도 2는 대표적인 실시예에 따라 서비스 제공자 신뢰 서비스 관리기로부터 중앙 신뢰 서비스 관리기로 서비스 재-설치 요청을 관리하기 위한 시퀀스를 예시한 시퀀스 다이어그램이다.
도 3은 대표적인 실시예에 따라 서비스의 재-설치 동안 중앙 TSM에서 서비스의 상태들을 프로세싱하는 시퀀스를 예시한 흐름도이다.
도 4는 대표적인 실시예에 따른 재-설치 절차의 카운터 리셋(counter reset) 정책을 예시한 흐름도이다.
도 5는 본 발명을 구현하기에 유용한 대표적인 시스템의 블록 다이어그램이다.
개요
본 명세서에 제공된 본 발명의 예시적인 실시예들은 TSM과 통신하는 보안 요소들에서 부분적으로 개인화된 서비스들의 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들을 설명한다. 이것은 단지 편리함을 위한 것이며, 본 발명의 적용을 제한하도록 의도되지 않는다. 사실상, 다음의 설명을 판독한 후, 보안 요소 또는 모바일 디바이스 상에서 부분적으로 개인화된 서비스를 재-설치하기 위해 네트워크를 통해 전송된 재-설치 요청을 관리할 수 있는 다른 시스템 구성요소들(예컨대, 기업 서비스 버스("ESB"; enterprise service bus))에서와 같이, 대안적인 실시예들에서 다음의 발명을 구현하는 방법이 관련 기술(들)에서의 숙련자에게 명백할 것이다.
일반적으로, 서비스 제공자 시스템(예컨대, 서비스 제공자)은 보안 요소 상에 서비스들(예컨대, 하나 이상의 애플릿들)을 설치하고, 보안 요소 상에 데이터를 설치 또는 개인화하고, 보안 요소 상에 적어도 부분적으로 개인화된 서비스들을 재-설치하고, 및/또는 보안 요소 상의 데이터를 활성화시키기 위해 중앙 TSM과 통신한다.
본 명세서에 사용된 바와 같이 "애플릿들"은 보안 요소 상의 애플릿들의 총칭 또는 인스턴스들(instances)을 나타낸다는 것이 이해되어야 한다.
용어들 "애플릿", "애플리케이션", 및/또는 복수 형태의 이들 용어들은 애플릿(독립적으로 또는 다른 애플릿들과 함께 기능하는) 또는 지시들 또는 코드(code)의 세트(set) 또는 서브세트(subset)를 나타내기 위해 본 명세서에서 상호 교환 가능하게 사용되며, 이것은 하나 이상의 프로세서들(예컨대, 모바일 디바이스, 카드 판독기, 단말기, 판매 시점 관리(POS; point of sale) 시스템, 또는 서버(server)에서의)에 의해 실행될 때, 프로세서(들)로 하여금 특정 태스크들(tasks)을 수행하게 한다.
대표적인 일 실시예에서, 서비스 제공자는 보안 요소 상에 서비스(예컨대, 하나 이상의 애플릿들)를 설치하기 위해 중앙 TSM으로 요청을 송신할 수 있다. 이에 응답하여, 중앙 TSM은 요구된다면, 대응하는 임시 보안 키들(keys)을 포함한 적어도 하나의 서비스 제공자 보안 도메인을 생성하고 및/또는 보안 요소 상에서 서비스를 인스턴스화함으로써, 보안 요소 상에 서비스를 설치할 수 있다.
일반적으로, 서비스 인스턴스화는 보안 요소 상에서 인스턴스화되지 않은 애플릿의 인스턴스를 생성하는 것 및 보안 요소 상의 보안 도메인으로 상기 인스턴스를 인도하는 것을 포함한다. 보안 요소 상에 서비스를 설치하는 것 및/또는 인스턴스화하는 것은, "보안 요소들을 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들"이라는 제목의 미국 특허 출원 번호 제13/653,145호에 보다 상세히 설명되며, 이것은 본 명세서에 그 전체가 참조로서 통합된다.
또 다른 대표적인 실시예에서, 서비스 제공자는 보안 요소 상에서 서비스(예컨대, 애플릿, 다수의 애플릿들, 또는 서비스와 연관될 임의의 다른 정보)를 개인화하기 위한 요청을 중앙 TSM에 송신할 수 있다. 이에 응답하여, 중앙 TSM은 상기 서비스로 데이터(예컨대, 크리덴셜들)를 설치함으로써 서비스를 개인화할 수 있다.
또한, 서비스 제공자는 상기 서비스의 개인화가 실패한 경우에 단일 소스(예컨대, 중앙 TSM)에 재-설치 요청을 송신할 수 있다. 중앙 TSM은 다수의 중간 소스들(예컨대, 서비스 제공자 미들웨어, 서비스의 최종-사용자 또는 고객)과 통신하기 위한 요구 없이 보안 요소 상에 서비스를 재-설치하기 위한 재-설치 요청을 관리할 수 있다.
즉, SP TSM은 중앙 TSM 상에 존재하는 웹 서비스(web service) API와 같은 애플리케이션 프로그래밍 인터페이스(API; application programming interface)를 호출한다. API를 통해, 중앙 TSM은, 예를 들면, 서비스 제공자 미들웨어 또는 서비스의 최종-사용자 또는 고객을 수반하지 않고, 서비스의 손상된 인스턴스의 제거를 내부적으로 프로세싱하고, SE 상에 서비스의 새로운 인스턴스를 생성 및 설치하며, 새로운(예컨대, 깨끗한) 인스턴스가 서비스를 개인화하기 위한 복구 시도를 위해 SE 상에서 이용 가능하다는 것을 SP TSM에 통지한다.
그 결과, 재-설치 요청을 실행하기 위해 요구된 프로세싱 시간은 예를 들면, SP의 미들웨어의 수반을 요구하는 시스템에 대하여 최소화된다.
시스템
도 1은 모바일 네트워크들을 통해 서비스 제공자들 및 보안 요소들 사이에서 인터페이싱하기 위한 대표적인 시스템(100)의 다이어그램이다. 도 1에 도시된 바와 같이, 시스템(100)은 SP TSM들(103-1, 103-2, ..., 103-n)(총괄하여 "103")을 포함한다. SP TSM들(103)의 각각은 서비스 제공자(107-1, 107-2, ..., 107-n)(총괄하여 "107")에 대응한다. 각각의 SP TSM은 서비스 제공자들(107) 및 보안 요소들, MNO들, 및 또 다른 유형의 TSM(본 명세서에서 "중앙 TSM"으로 불리우는)을 포함한 다른 엔티티들 사이에서 중재자로서 작용한다.
SP TSM들(103)의 각각은 통신 네트워크(105)를 통해 중앙 TSM(102)에 통신적으로 결합된다. 통신 네트워크(105)는 가상 사설 네트워크(VPN; virtual private network), 하이퍼텍스트 전송 프로토콜(HTTP; HyperText Transfer Protocol) 표준들을 사용한 네트워크 등일 수 있다.
SP TSM들(103)의 각각 및 중앙 TSM(102)은 또한 보안 소켓 계층(SSL; Secure Socket Layer), 수송 계층 보안(TLS; Transport Layer Security) 등과 같은 보안 프로토콜들을 사용함으로써 이들 통신들을 안전하게 할 수 있다. SP TSM들(103)의 각각은 또한 웹 서비스 API와 같은 애플리케이션 프로그래밍 인터페이스(API)를 사용함으로써 중앙 TSM(102)과 통신할 수 있다.
대표적인 실시예에서, 중앙 TSM(102)은 SP TSM들(103) 및 보안 요소들(106a-1, 106a-2, ..., 106a-n)(총괄하여 "106a") 사이에서의 중재자로서 작용하기 위해 구현되는 하드웨어 및/또는 소프트웨어이다. 구체적으로, 중앙 TSM(102)은 SP TSM들(103)의 각각이 예를 들면, 보안 요소(예컨대, 보안 요소들(106a)) 상에 데이터(예컨대, 서비스)의 설치를 요청하고, 데이터를 재-설치하고(예컨대, 서비스를 재-설치하고), 새로운 또는 임시 보안 도메인 키 세트들(keysets)을 생성 및 설치하며, 및/또는 활성화된(예컨대, 사용 가능하거나 또는 선택 가능해진) 데이터를 갖도록 허용한다. 즉, 중앙 TSM(102)은 SP TSM들(103) 및 보안 요소들(106a) 사이에서의 통신들을 관리한다.
그러므로, 중앙 TSM(102)은 복수의 서비스 제공자들(107) 및 SP TSM들(103)과, 및 복수의 보안 요소들(106a)과 복수의 모바일 네트워크들(104-1, 104-2, ..., 104-n)(총괄하여 "104")을 통해 통신할 수 있다.
예시적인 실시예에서, 중앙 TSM(102)은 프로세서(102a) 및 메모리(102b)를 포함한다.
중앙 TSM(102)은 대응하는 MNO들에 의해 사용 및/또는 관리된 대응하는 모바일 네트워크들(104)을 통해 보안 요소들(106a)에 통신적으로 결합된다. 일반적으로, 모바일 네트워크들(104)은 무선 통신 서비스들을 제공하기 위해 MNO들에 의해 사용된다. 모바일 네트워크들(104)은 모바일 전화 셀룰러(cellular) 네트워크들, 라디오(radio) 네트워크들 등일 수 있다. 중앙 TSM(102)은 전역적 플랫폼(Global Platform) 보안 채널 프로토콜, SSL, TLS 등과 같은 보안 프로토콜들을 사용함으로써, 모바일 네트워크들(104)을 통해, 보안 요소들(106a)과 통신할 수 있다.
도 1에 도시된 바와 같이, 보안 요소들(106a)은 각각, 대응하는 모바일 디바이스들(106-1, 106-2, 및 106-n)(총괄하여 "106")과 연관된다. 보안 요소들(106a)은 하나 이상의 프로세서들 및 하나 이상의 메모리들에 통신적으로 결합될 수 있다.
보안 요소들(106a)은 보안 도메인들, 코드, 애플릿들, 및 패키지들을 포함할 수 있다. 패키지들은 인스턴스화되지 않은 애플릿들을 포함할 수 있으며, 보안 요소 상에 예를 들면, 무선(OTA; over-the-air) 로딩(loading)될 수 있다. 보안 요소 상의 애플릿들은 인스턴스화되지 않은 또는 인스턴스화된 형태일 수 있으며, 인스턴스화되지 않은 애플릿들은 보안 요소의 제조 동안 보안 요소 상에 사전 로딩될 수 있다. 대안적으로, 애플릿들은 예를 들면, 보안 요소가 제조된 후(예컨대, 보안 요소를 사용자에게 전달할 때) OTA 로딩될 수 있다. 애플릿들은 일반적이거나 또는 비-일반적일 수 있다. 비-일반적인 애플릿들은 쿠폰 배포 및 로열티 애플릿들, 및/또는 다수의 서비스 제공자들에 일반적이지 않은 임의의 애플릿을 포함할 수 있다. 즉, 비-일반적인 애플릿은 단일 서비스 제공자에 대응할 수 있다. 비-일반적인 애플릿(예컨대, 오퍼들, 쿠폰들)과 함께 사용되고 및/또는 그것과 연관될 수 있는 데이터는 보안 요소에 또는 보안 요소의 외부에 있는 메모리(예컨대, 모바일 디바이스의 비-휘발성 메모리)에 저장될 수 있다.
일반적인 애플릿들은 인스턴스화될 때, 다수의 서비스 제공자들에 의해 사용될 수 있는 애플릿들을 포함할 수 있다. 예를 들면, 지불 네트워크의 일반적인 애플릿(예컨대, 마스터카드(MasterCard)®)은 중앙 TSM에 의해 다수의 서비스 제공자들을 위해 인스턴스화될 수 있으며, 그러므로 하나 이상의 서비스 제공자에 의해 사용될 수 있다.
부가적으로, 인스턴스화되지 않은 애플릿들이 인스턴스화될 수 있으며, 각각의 인스턴스는 그 후 대응하는 보안 도메인으로 인도될 수 있다. 인스턴스화는 인스턴스가 생성되는 엔티티에 대응하는 데이터 또는 서비스의 최종-사용자 또는 고객에 대응하는 데이터를 사용함으로써 애플릿들을 개인화하는 것을 포함할 수 있다.
예를 들면, 인스턴스화되지 않은 애플릿의 다수의 인스턴스들은 상이한 엔티티들(예컨대, 서비스 제공자들)을 위해 생성될 수 있으며 각각의 인스턴스는 상이한 엔티티에 의한 사용을 위해 상이한 보안 도메인으로 인도될 수 있다.
보안 요소 상의 애플릿은 전역적 플랫폼, 유로페이(Europay), 마스터카드®, 비자(Visa)® (EMVCo.), MNO들, 및 지불 네트워크들(예컨대, 마스터카드®, 비자®, 디스커버(Discover)®, 아메리칸 익스프레스(American Express)®)에 의해 수립된 요건들에 의하여 기능할 수 있다. 애플릿들은 예를 들면, 익스프레스페이(expresspay)™, 페이웨이브(payWave)™, 페이패스(PayPass)™, 집(Zip)™ 등일 수 있다.
예를 들면, SP TSM(103-1)은 통신 네트워크(105)를 통해 중앙 TSM(102)에 요청을 전송하며, 중앙 TSM(102)은 통신 네트워크(105)를 통해 SP TSM(103-1)으로 다시 응답을 전송한다. SP TSM(103-1)은 통신 네트워크(105)를 통해, 보안 요소(106a-1)를 위해 의도된 요청을 중앙 TSM(102)에 전송한다. 결과적으로, 중앙 TSM(102)은 각각의 모바일 네트워크(104-1)를 통해 보안 요소(106a-1)에 상기 요청을 전송한다.
대안적인 실시예에서, 복수의 서비스 제공자들은 SP TSM들(103) 중 하나를 공유한다.
부가적인 대안적인 실시예에서, 메모리(102b)는 데이터베이스(database)일 수 있다.
또 다른 대안적인 실시예에서, 복수의 모바일 네트워크들은 복수의 SP TSM들과 통신한다.
본 명세서에 설명된 대표적인 실시예들에서, 중앙 TSM(102)은 설치 및 개인화 데이터를 위한 패스-스루(pass-through) 메커니즘으로서 기능하며 보안 요소 상에 부분적으로 개인화된 서비스의 재-설치 및 개인화를 관리한다.
프로세스
A. 보안 요소 상에 보안-필수 데이터를 가진 서비스를 재-설치하는 것
도 2는 대표적인 실시예에 따라, SP TSM(203)(예컨대, 도 1, SP TSM(103-1))으로부터 중앙 TSM(202)(예컨대, 도 1, 중앙 TSM(102))으로의 서비스 재-설치 요청을 관리하기 위한 시퀀스를 예시한 시퀀스 다이어그램이다. 이 예에서, 재설치될 서비스는 서비스의 지불 및 계좌 크리덴셜들과 같은 보안-필수 데이터를 갖고 부분적으로 개인화되어 왔다.
도 2에 도시된 바와 같이, 단계(252)에서, SP TSM(203)은 SE(201)(예컨대, 도 1, SE(106a-1)) 상에서 서비스를 개인화하기 위한 요청을 중앙 TSM(202)에 송신한다. SE(201)는 단계(252)에서 송신된 개인화 요청 이전에 설치된 하나 이상의 서비스들을 포함한다. 각각의 서비스는 대응하는 서비스 제공자와 연관된 적어도 하나의 애플릿을 포함한다.
단계(252)에서 개인화 요청은 다음의 속성들 중 하나 이상을 포함할 수 있다: 보안 요소 식별자, 서비스 식별자, 및 서비스 한정자. 또한, 개인화 요청은 신용 카드 계좌 번호, 만료 날짜, 및 고객 이름과 같은 보안-필수 데이터를 포함한다. 동적 암호를 생성하기 위해 사용된 감지식 키가 또한 이때 전달된다.
보안 요소 식별자는 보안 요소에 기록되는 고유한 수 또는 세트의 문자들이며 타겟(target) 보안 요소를 식별하기 위해 사용된다(예컨대, 중앙 TSM(202)에 의해). 예를 들면, 보안 요소 식별자는 카드 이미지 번호(CIN; Card Image Number)이며, 이것은 보안 요소의 제조 동안 보안 요소에 기록된다.
서비스 식별자는 서비스 식별자 번호 및 서비스의 버전을 포함할 수 있으며, 이것은 SE(201) 상에서 타겟 일반 서비스를 식별하기 위해 사용된다(예컨대, 중앙 TSM(202)에 의해).
서비스 한정자는 서비스 제공자 이름 및 지불 계좌 참조 번호(PRN; payment account reference number)를 포함하며, 명령어들을 포함한, 요청들을 사용함으로써 그것 상에서 동작되는(예컨대, 설치되고, 삭제되는) 타겟 서비스(예컨대, 서비스 식별자에 대응하는 서비스)의 특정한 인스턴스를 식별하기 위해 사용된다(예컨대, 중앙 TSM(202)에 의해).
단계(254)에서, 중앙 TSM(202)은 단계(252)에서 수신된 개인화 요청에서의 정보를 사용하여 타겟 서비스 및 타겟 보안 요소를 식별한다. 결과적으로, 중앙 TSM(202)은 개인화 요청에서 수신된 보안-필수 데이터를 전달하기 위해 SE(201)에 하나 이상의 명령어들을 송신함으로써 SE(201) 상에서 상기 서비스를 개인화하기 시작한다. 개인화 절차가 성공적으로 완료된다면, SE(201)는 단계(256)에서 개인화 결과를 중앙 TSM(202)에 송신한다. 개인화 결과는 잠재적인 결과들의 미리 결정된 리스트(list)에 대응하는, "상태 워드(status word)"로서 불리우는, 식별자의 형태일 수 있다. 상태 워드들은 표 2와 관련되어 이하에서 보다 상세히 설명된다. 예를 들면, 표 2에 도시된 바와 같이, 개인화 요청이 성공적으로 프로세싱되었으며 서비스의 개인화가 성공적으로 완료되었다면, 중앙 TSM(202)은 상기 성공을 표시하는 SE(201)로부터의 상태 워드(예컨대, 상태 워드들('90' '00'))를 수신한다. 중앙 TSM(202)은 결과적으로, 단계(258)에서 개인화 결과를 SP TSM(203)에 송신한다.
대안적으로, SE(201) 상에서의 서비스의 개인화 동안, 단계(254)의 개인화 프로세스를 실패하게 하는 에러가 발생할 수 있다(예컨대, 통신 에러 또는 드롭된 연결로 인한). 그 결과, 서비스는 SE(201) 상에서 부분적으로 개인화된 채로 있으며, 이는 개인화 데이터의 모두가 개인화 프로세스 동안 서비스 상에서 완전히 및 성공적으로 설치되지 않았음을 의미한다. 개인화 절차 실패는 중앙 TSM(202)에 의해 또는 SE(201)에 의해 검출될 수 있다.
개인화 에러 또는 실패가 중앙 TSM(202)에 의해 식별된다면, 실패 또는 에러는 단계(258)에서, 중앙 TSM(202)에 의해 SP TSM(203)으로 보고된다. 특히, 중앙 TSM(202)은 서비스의 개인화 프로세스가 성공적이지 않았음을 표시하는 주제 코드 및 또는 이유 코드를 포함한 에러 통지를 송신한다. 중앙 TSM(202)에 의해 식별된 에러들의 예들은: 중앙 TSM(202)에서의 내부 에러 또는 데이터베이스(예컨대, SP TSM(203) 내의)가 오프라인(offline)으로 되며 중앙 TSM(202)이 데이터베이스와 통신할 수 없는 드롭된 통신으로 인한 널 포인터(null pointer) 예외를 포함한다. 주제 코드들 및 이유 코드들을 포함한, 중앙 TSM(202)에 의해 식별된 에러들의 예들은 표 1에서 이하에 보다 상세히 설명된다. 통상적으로, 설명 및 지시는 에러의 주제 코드 및 이유 코드에 대응한다. 설명은 개인화 프로세스 동안 에러가 발생한 이유에 대한 설명이며 지시는 개인화되는 서비스의 설치에 관하여 취하기 위한 제안된 단계 또는 단계들이다.
주제 코드 이유 코드 설명 지시
1.2 5 OTA 수송 에러 서비스의 재-설치가 개시되지 않아야 함
2.6 5 스크립트들을 전송하는데 실패 서비스의 재-설치가 개시되어야 함
주의:
● SCP02 카운터가 증분할 수 있음을 고려하자
개인화 에러 또는 실패가 SE(201)에 의해 식별된다면, 실패 또는 에러는 단계(256)에서 중앙 TSM(202)으로 보고되며, 이것은 결과적으로 단계(258)에서 실패 또는 에러를 SP TSM(203)에 송신한다. 특히, SE(201)는 서비스의 개인화 프로세스가 단계(256)에서 성공적이지 않았음을 표시하는 상태 워드 또는 상태 코드를 포함한 에러 통지를 송신한다. SE(201)에 의해 식별된 에러들의 예들은: SE에 전송된 부정확한 데이터, 메모리 외부의 SE, 또는 SE 상에서 발생한 내부 에러를 포함한다. 상태 워드들(SWs; status words)을 포함한, SE(201)에 의해 식별된 에러들의 예들이 표 2에서 이하에 보다 상세히 설명된다. 통상적으로, 에러의 상태 워드는 에러의 설명 및 어떤 단계가 개시되어야 하는지 또는 개시되지 않아야 하는지에 대한 대응 지시를 포함한다. 설명은 개인화 프로세스 동안 에러가 발생한 이유에 대한 설명이며, 지시는 개인화되는 서비스의 설치에 관하여 취하기 위한 제안된 단계 또는 단계들이다.
SW1 SW2 설명 지시
'65' '81' 메모리 실패 서비스의 재-설치가 개시되지 않아야 함
'6A' '80' 데이터 필드(data field)에서의 부정확한 파라미터들(parameters) 서비스의 재-설치가 개시되어야 함
주의:
● 데이터 필드들(즉, 개인화 요청에서의 데이터) 에서의 파라미터(들)는 새로운 개인화 스크립트가 전송되기 전에 적절히 재형성될 것이다
● SCP02 카운터가 증분할 수 있음을 고려하자
'6A' '84' 메모리 공간이 충분하지 않음 서비스의 재-설치가 개시되지 않아야 함
'6A' '88' 참조된 데이터가 발견되지 않음 서비스의 재-설치가 개시되어야 함
주의:
● 참조된 데이터(즉, 개인화 요청에서의 데이터)는 새로운 개인화 스크립트가 전송되기 전에 적절히 설정될 것이다
● SCP02 카운터가 증분할 수 있음을 고려하자
'6A' '80' 명령어 데이터에서의 부정확한 값들 서비스의 재-설치가 개시되어야 함
주의:
● 명령어 데이터(즉, 개인화 요청에서의 데이터)는 새로운 개인화 스크립트가 전송되기 전에 적절히 설정될 것이다.
● SCP02 카운터가 증분할 수 있음을 고려하자
'64' '00' 특정된 진단들이 없음 서비스의 재-설치가 개시되어야 함
'67' '00' Lc에서의 잘못된 길이 서비스의 재-설치가 개시되어야 함
주의:
● Lc 값 및 데이터 길이는 새로운 개인화 스크립트가 전송되기 전에 서로에 대응해야 한다
● SCP02 카운터가 증분할 수 있음을 고려하자
'69' '85' 사용의 상태가 만족스럽지 않음 서비스의 재-설치가 개시되어야 함
주의:
● SCP02 카운터가 증분할 수 있음을 고려하자
'6A' '86' 부정확한 P1 P2 서비스의 재-설치가 개시되어야 함
주의:
● P1 P2는 새로운 개인화 스크립트가 전송되기 전에 적절히 설정될 것이다
● SCP02 카운터가 증분할 수 있음을 고려하자
'90' '00' APDU(애플리케이션 프로토콜 데이터 유닛)의 성공적인 실행 서비스의 재-설치는 응답 APDU들의 수가 명령어 APDU들의 수와 동일하지 않을 때 개시되어야 한다
주의:
● SCP02 카운터가 증분할 수 있음을 고려하자
단계(260)에서, 중앙 TSM(202)에 의해 그것에 송신된 개인화 결과 정보를 사용하여, SP TSM(203)은 단계(252)에서 요청된 개인화가 실패하였다고 결정한다. SP TSM(203)은 그 후 예를 들면, 부분적으로 개인화된 서비스의 재-설치를 요청하는 것을 포함하여 그것이 필요한 것으로 간주하는 임의의 동작을 취할 수 있다.
보안-필수 데이터의 특징으로 인해, 일단 개인화가 시작하면, 개인화는 특정한 보안-필수 애플릿들(예컨대, 지불 애플릿들)의 설계 요건들에 따라 동일한 보안 컨텍스트(context)를 보장하기 위해 순차적으로 및 연결 드롭 없이 완료될 것이다. 예를 들면, 부정(fraud)(예컨대, 인증 키들이 파괴되는 경우)을 방지하기 위해, 이미 보안 요소 상에 있는 서비스의 감지식 지불 또는 계좌 크리덴셜들은 도 2의 단계들(264 내지 270)이 수행되도록 요구하지 않고 중첩 기록되거나 또는 첨부되지 않을 수 있다. 실제로, 대부분의 지불 애플릿들은 감사(audit)가 개인화 시도 동안 어떤 데이터가 보안 요소에 기록될 수 있는지를 식별하도록 허용하지 않는다. 그러므로, 부분적으로 개인화된 서비스는, 재-개인화된 이전에 설치된 서비스를 갖기보다는, 재-설치되며 그 후 개인화된다.
단계(262)에서, 서비스를 재-설치하기 위해, SP TSM(203)은, 네트워크를 통해 부분적으로 개인화된 서비스를 재-설치하기 위한 재-설치 요청을 중앙 TSM(202)에 송신한다. 재-설치 요청은 재-설치될 서비스를 식별하는 다음의 속성들 중 하나 이상을 포함할 수 있다: 보안 요소 식별자, 서비스 식별자, 및 서비스 한정자.
예시적인 일 실시예에서, 서비스의 개인화 프로세스가 실패하였다면, 서비스는 재-설치되기 이전에 삭제된다.
단계(264)에서, 중앙 TSM(202)(예컨대, API를 통해)은 하나 이상의 명령어들을 SE(201)에 송신함으로써 SE(201) 상에서 부분적으로 개인화된 서비스의 삭제를 관리한다. 다른 예시적인 실시예들에서, 서비스는 SE(201) 상에 재-설치되기 이전에 삭제될 필요는 없다. 대신에, 서비스는 서비스의 재-설치에 의해 중첩 기록될 수 있다.
단계(266)에서, 중앙 TSM(202)(예컨대, API를 통해)은 서비스의 재-설치(예컨대, SE(201) 상에서 서비스의 새로운 인스턴스를 인스턴스화하며 새로운 인스턴스가 서비스를 재-설치하기 위한 복구 시도를 위해 이용 가능함을 SP TSM(203)에 통지하는) 및 서비스의 활성화(예컨대, 사용 가능해지거나 또는 선택 가능해진)를 관리한다. 서비스를 활성화시키는 것은 서비스 제공자의 서비스를 활성화시키는 것 및 상기 서비스와 연관된 애플릿들을 특정한 보안 요소 상에서 선택 가능하게 만드는 것을 포함한다. 상기 설명된 바와 같이, 서비스 식별자 및 서비스 한정자는 보안 요소 상에서 활성화될 서비스의 일반적이며 특정한 인스턴스를 식별하기 위해 사용된다.
단계(268)에서, 중앙 TSM(202)(예컨대, API를 통해)은 SE(201) 상의 대응하는 보안 도메인으로의 서비스 인스턴스 인도(예컨대, 서비스의 인스턴스화된 인스턴스를 인도하는)를 관리한다.
서비스 삭제, 활성화, 및 인도가 "보안 요소들을 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들"이라는 제목의 미국 특허 출원 번호 제13/653,145호에 설명되며, 이것은 본 명세서에서 그 전체가 참조로서 통합된다. 특히, 서비스 삭제, 활성화, 및 인도는 모바일 디바이스 상의 타겟 보안 요소로 명령어들(예컨대, APDU 명령어들)을 송신하는 중앙 TSM에 의해 수행된다.
재-설치가 완료되었을 때(예컨대, 서비스 삭제되고, 재-설치되고, 인스턴스화되고, 활성화되며 인도된), 중앙 TSM(202)은, 단계(270)에서, 단계(262)에서 SP TSM(203)에 의해 요청된 재-설치의 결과(예컨대, 성공, 실패)를 표시하는 정보를 포함한 응답을 네트워크를 통해 SP TSM(203)에 송신한다.
단계(272)에서, SP TSM(230)은 SE(201) 상에 재-설치된 서비스를 개인화하기 위한 요청을 중앙 TSM(202)에 송신한다. 요청은 보안 요소 식별자, 서비스 식별자, 및 서비스 한정자뿐만 아니라 보안-필수 데이터 중 하나 이상을 포함할 수 있다. 결과적으로, 단계(274)에서, 중앙 TSM(202)은 SE(201)를 개인화한다. 상기 설명된, 서비스 개인화는 보안-필수 데이터를 포함한 데이터를 부가 및/또는 설치하기 위해 하나 이상의 명령어들을 SE(201)에 송신하는 중앙 TSM(202)에 의해 수행된다.
대안적인 실시예에서, 서비스 재-설치는 또한 기술적 적격성 검사(예컨대, TSM 적격성 검사) 또는 비즈니스(business) 적격성 검사(예컨대, MNO 적격성 검사)를 수행하는 것을 포함할 수 있다. 대표적인 기술적 적격성 검사들 및 비즈니스 적격성 검사들은 "모바일 지갑들로 지불 계좌들을 공급하며 이벤트들을 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들"이라는 제목의 미국 특허 출원 번호 제13/848,962호에서 보다 상세히 설명되며, 이것은 본 명세서에서 그 전체가 참조로서 통합된다. 예를 들면, 기술적 적격성 검사는 SE(201)가 그것 상에 설치된 데이터를 갖기 위해 충분한 메모리 공간을 갖는지 여부를 결정하기 위해 사용될 수 있으며, 비즈니스 적격성 검사는 서비스 설치 요청에서 식별된 보안 요소와 연관된 모바일 디렉토리(directory) 번호를 검증하는 것을 포함할 수 있다.
B. 보안 요소 상에 비-보안-필수 데이터를 가진 서비스를 재-설치하는 것
또 다른 대표적인 실시예에서, 재-설치될 서비스는 보안-필수 데이터를 포함하지 않는다. 이러한 서비스들은, 예를 들면, 수송 패스 서비스 또는 티켓팅 서비스를 포함할 수 있다. 이러한 대표적인 실시예에서, 데이터(예컨대, 수송 패스들, 영화 티켓들)가 상기 설명된 바와 같이 실패 또는 에러로 인해 SE에서의 서비스 상에서 부분적으로 개인화되거나 또는 설치된다면, 상기 데이터는 실패 또는 에러가 발생한 포인트로부터 시작하여 재-개인화되거나 또는 재-설치될 수 있다. 즉, 개인화 프로세스를 완료하기 위해, 서비스는 삭제될 필요가 없다. 대신에, 재-개인화되거나 또는 재-설치될 데이터는 성공적으로 개인화되거나 또는 설치되지 않은 데이터이다. 또한, 정리(예컨대, 서비스의 삭제 및 재-인스턴스화)가 요구되지 않는다.
도 2에서, 개인화가 비-보안-필수 데이터를 가진 서비스에 대해 실패한다면(예컨대, 통신 에러 또는 드롭된 연결로 인해), SP TSM(203)은 단계(262)에서 재시도하며 동일한 데이터를 다시 전송할 수 있다. SE(201) 상에서 이미 서비스 중에 있는 개인화 데이터는 도 2의 단계들(264 내지 270)이 수행되도록 요구하지 않고 중복 기록되거나 또는 첨부될 수 있다.
C. 보안 요소 상에 데이터를 재-설치하는 것
또 다른 대표적인 실시예에서, 도 2의 단계(262)에서의 요청은 서비스들과 다른 데이터에 대한 재-설치 요청을 포함할 수 있다. 즉, 보안 요소 상에서 데이터의 개인화 또는 설치가 성공적으로 수행되지 않는다면, SP TSM은 재-설치 요청을 중앙 TSM에 송신할 수 있다. 결과적으로, 중앙 TSM은 보안 요소 상에서 성공적이지 않게 설치된 데이터를 재-설치하려고 시도할 수 있다.
D. 재-설치 동안 중앙 TSM에서 서비스의 상태들을 프로세싱하는 것
도 3은 대표적인 실시예에 따라 서비스 재-설치 동안 중앙 TSM에서 서비스의 상태들을 프로세싱하는 시퀀스를 예시한 흐름도이다. 서비스의 대표적인 상태들은: "개인화(PERSONALIZING)", "제거(REMOVING)", "제거됨(REMOVED)", "설치(INSTALLING)", 및 "설치됨(INSTALLED)"을 포함한다.
도 2 및 도 3 양자 모두를 참조하면, 상태들이 재-설치 프로세스 동안 중앙 TSM(202)에 의해 관리되며 모니터링(monitoring)된다. 특히, 상태의 관리는 중앙 TSM(202)이 중앙 TSM(202)에 의해 SE(201) 상에 재-설치되는 서비스에 대응하는 상태를 그것의 메모리에 저장하는 것을 포함한다.
블록(358)에서, 서비스 제공자는 SE(201) 상에서 서비스의 재-설치를 요청하기 위해 중앙 TSM(202)과 통신한다. 요청을 수신할 때, 블록(360)에서, 중앙 TSM(202)은 재-설치될 서비스의 상태를 결정한다. 중앙 TSM(202)은 중앙 TSM(202)에서의 서비스의 상태가 "개인화"일 때 서비스의 재-설치를 수행한다.
서비스는 서비스의 개인화 프로세스가 실패할 때 "개인화" 상태에 있다. 즉, "개인화" 상태는 개인화가 개시되었지만 완료되지 않았음(예컨대, 통신이 드롭되거나 또는 에러가 발생함)을 표시한다.
중앙 TSM(202)이 블록(362)에서 서비스의 상태가 "개인화"임을 결정한다면, 중앙 TSM(202)은 서비스 삭제 단계(262) 동안, 블록(364)에서, 서비스의 상태를 "제거"로 업데이트(update)하며, 삭제 단계가 완료될 때, 블록(366)에서, 서비스의 상태를 "제거됨"으로 업데이트한다.
중앙 TSM(202)이 블록(362)에서 서비스 상태가 "개인화"임을 결정한다면, 중앙 TSM(202)은 단계(262)에서, 재-설치 요청을 구현하며, 서비스가 재-설치되고 있음을 표시하기 위해, 블록(368)에서, 서비스의 상태를 "설치"로 업데이트한다.
중앙 TSM(202)이 블록(362)에서 서비스 상태가 "개인화"가 아니라고 결정한다면, 블록(372)에서, 에러 메시지(예컨대, "허용되지 않는 동작")가 중앙 TSM(202)에 의해 SP TSM(203)으로 리턴(return)된다.
서비스 재-설치 및 활성화의 완료 시, 서비스의 상태는 재-설치 절차가 완료됨을 표시하기 위해, 블록(370)에서, "설치됨"으로 업데이트된다.
중앙 TSM(202)은 블록(374)에서, 재-설치 요청을 프로세싱한 결과(예컨대, 재-설치 성공 또는 실패)를 포함한 응답을 네트워크를 통해 SP TSM(203)으로 송신한다.
E. 카운터 리셋 정책
도 4는 대표적인 실시예에 따른 재-설치 절차의 카운터 리셋 정책을 예시한 흐름도이다.
도 4에 도시된 바와 같이, 카운터(예컨대, 전역적 플랫폼 보안 채널 프로토콜 '02'(SCP02) 카운터)는 네트워크로부터의 재-설치 요청들의 수를 카운팅한다. 카운터는 도 2의 중앙 TSM(202)에 포함된다. 도 2 및 도 4 양자 모두를 참조하면, 보안 요소 상에 적어도 부분적으로 개인화된 서비스를 재-설치하기 위해, 도 2의 단계(262) 또는 도 4의 블록(458)에서, 중앙 TSM(202)이 재-설치 요청을 수신할 때, 블록(460)에서, 카운터가 증분된다.
무한 루프들(loops)을 회피하기 위해, 중앙 TSM(202)은 블록(462)에서, 카운터 리셋 정책을 구현하며, 따라서 재-설치 요청들의 수는 미리 결정된 수(예컨대, 3)의 재-설치 시도들에 제한된다. 상기 미리 결정된 수는 블록(462)에서 변수 "X"로 도시된다.
서비스를 재-설치하기 위해 SP TSM(203)으로부터 중앙 TSM(202)에 의해 수신된 후속 시도들(예컨대, 재-설치 요청들)은 블록(464)에서 최대 수의 재-설치 요청들이 도달될 때까지 허용된다.
마지막으로 허용된 성공적이지 않은 재-설치 시도 후, 추가 시도들이 중앙 TSM(202)에 의해 금지된다. 블록(466)에서, 사건(예컨대, 서비스가 최대 수의 횟수들로 재-설치되도록 성공적이지 않게 시도된)은 중앙 TSM(202)에서의 데이터베이스로 로깅(logging)될 수 있으며 조사가 개시된다. 메시지가 SE(201)를 포함한 모바일 디바이스에 전달될 수 있으며, 이것은 결과적으로 모바일 디바이스를 통해 및 궁극적으로 디스플레이 또는 오디오 시스템과 같은 사용자 인터페이스를 통해 모바일 디바이스의 사용자로 디스플레이되거나 또는 그 외 전달된다. 모바일 디바이스는 그 후 블록(468)에서 중앙 TSM(202)과 연관된 고객 케어 센터(care center)로 사용자를 라우팅(routing)하기 위해 사용될 수 있으며, 여기서 고객 대표는 에러를 해결하도록 도울 수 있다.
F. 컴퓨터 판독 가능한 매체 구현
본 발명(예컨대, 시스템(100), 시퀀스(200), 흐름도들(300 및 400), 또는 그것의 임의의 부분(들) 또는 기능(들))은 하드웨어, 소프트웨어, 또는 그것의 조합을 사용함으로써 구현될 수 있으며, 하나 이상의 모바일 디바이스 또는 다른 프로세싱 시스템들에서 구현될 수 있다. 본 발명에 의해 수행되는 조작들은 인간 동작에 대하여 참조되는 정도로, 인간 운영자의 어떤 그러한 능력도 대부분의 경우들에서, 본 발명의 일부를 형성하는 본 명세서에 설명된 동작들 중 임의의 것에서 필요하거나 또는 바람직하지 않다. 오히려, 본 명세서에 설명된 동작들은 기계 동작들이다. 본 발명의 동작들을 수행하기 위한 유용한 기계들은 모바일 전화기들, 스마트폰들(smartphones), 개인용 디지털 보조기들(PDAs; personal digital assistants) 또는 유사한 디바이스들을 포함한다.
일 실시예에서, 본 발명은 본 명세서에 설명된 기능을 실행할 수 있는 하나 이상의 시스템들로 향해진다. 시스템(500)의 일 예는 도 5에 도시된다.
시스템(500)은 프로세서(501)와 같은, 하나 이상의 프로세서들을 포함한다. 프로세서(500)는 통신 기반 시설(502)(예컨대, 통신 버스(bus), 네트워크)에 결합된다. 다양한 실시예들이 이러한 대표적인 시스템에 대하여 설명된다. 본 설명을 판독한 후, 다른 시스템들 및/또는 아키텍처들(architectures)을 사용하여 본 발명을 구현하는 방법이 관련 기술(들)에서의 숙련자에게 보다 명백해질 것이다.
시스템(500)은 또한 데이터베이스 등일 수 있는, 메인 메모리(main memory)(503)를 포함한다.
시스템(500)은 또한 네트워크를 통해 다른 엔티티들로부터, 요청들(예컨대, 데이터를 설치 및 재-설치하기 위한)과 같은, 데이터를 수신하기 위해 수신 모듈(504)을 포함한다. 요청들과 같은, 데이터를 수신하는 것은 도 2 내지 도 4를 참조하여 상기 추가로 상세히 논의된다.
시스템(500)은 또한 요청들 및 응답들과 같은 데이터를 네트워크를 통해 다른 엔티티들로 송신하기 위한 송신 모듈(505)을 포함한다. 요청들 및 응답들과 같은, 데이터를 송신하는 것은 도 2 내지 도 4를 참조하여 상기 추가로 상세히 논의된다.
모듈들(504 및 505)의 각각은 하드웨어, 소프트웨어, 또는 둘의 조합을 사용함으로써 구현될 수 있다.
예를 들면, 도 1 내지 도 4에 도시되며 그것과 관련되어 논의된 시스템들 및 절차들, 또는 그것의 임의의 부분 또는 기능과 같은, 상기 설명된 예시적인 실시예들은 하드웨어, 소프트웨어 또는 둘의 조합을 사용함으로써 구현될 수 있다. 구현은 하나 이상의 컴퓨터들 또는 다른 프로세싱 시스템들에 있을 수 있다. 이들 예시적인 실시예들에 의해 수행된 조작들은 흔히 인간 운영자에 의해 수행된 정신적 동작들과 연관된 용어들로 참조되었지만, 어떤 인간 운영자도 본 명세서에 설명된 동작들 중 임의의 것을 수행하도록 요구되지 않는다. 다시 말해서, 동작들은 기계 동작들을 갖고 완전히 구현될 수 있다. 본 명세서에 제공된 예시적인 실시예들의 동작을 수행하기 위한 유용한 기계들은 범용 디지털 컴퓨터들 또는 유사한 디바이스들을 포함한다.
컴퓨터 기술에서의 숙련자들에게 명백한 바와 같이, 본 발명의 예시적인 실시예들의 부분들은 종래의 범용 컴퓨터, 특수화된 디지털 컴퓨터 및/또는 본 발명의 교시들에 따라 프로그램된 마이크로프로세서(microprocessor)를 사용함으로써 편리하게 구현될 수 있다. 적절한 소프트웨어 코딩은 본 발명의 교시들에 기초하여 숙련된 프로그래머들에 의해 쉽게 준비될 수 있다.
몇몇 실시예들은 또한 애플리케이션-특정 집적 회로들, 필드 프로그램 가능한 게이트 어레이들(field programmable gate arrays)의 준비에 의해, 또는 종래의 구성요소 회로들의 적절한 네트워크를 상호 연결함으로써 구현될 수 있다.
몇몇 실시예들은 컴퓨터 프로그램 제품을 포함한다. 컴퓨터 프로그램 제품은 본 발명의 예시적인 실시예들의 절차들 중 임의의 것을 제어하거나 또는 컴퓨터로 하여금 그것들을 수행하게 하기 위해 사용될 수 있는 그것 상에 또는 그것 안에 저장된 지시들을 갖는 비-일시적 저장 매체 또는 미디어(media)일 수 있다. 저장 매체는 제한 없이 플로피 디스크(floppy disk), 미니 디스크(mini disk), 광 디스크, 블루-레이 디스크(Blu-ray Disc), DVD, CD 또는 CD-ROM, 마이크로-드라이브(micro-drive), 자기-광학 디스크(magneto-optical disk), ROM, RAM, EPROM, EEPROM, DRAM, VRAM, 플래시 메모리(flash memory), 플래시 카드(flash card), 자기 카드, 광학 카드, 나노시스템들(nanosystems), 분자 메모리 집적 회로, RAID, 원격 데이터 저장 장치/아카이브(archive)/웨어하우징(warehousing), 및/또는 지시들 및/또는 데이터를 저장하기에 적합한 임의의 다른 유형의 디바이스를 포함할 수 있다.
비-일시적 컴퓨터 판독 가능한 매체 또는 미디어 중 임의의 하나 상에 저장되면, 몇몇 구현들은 일반 및/또는 특수 컴퓨터 또는 마이크로프로세서의 하드웨어 양자 모두를 제어하기 위한, 및 컴퓨터 또는 마이크로프로세서로 하여금 본 발명의 예시적인 실시예들의 결과들을 이용하는 인간 사용자 또는 다른 메커니즘(mechanism)과 상호 작용할 수 있게 하기 위한 소프트웨어를 포함한다. 이러한 소프트웨어는 제한 없이 디바이스 드라이버들, 운영 시스템들, 및 사용자 애플릿들을 포함할 수 있다. 궁극적으로, 이러한 컴퓨터 판독 가능한 미디어는 상기 설명된 바와 같이, 본 발명의 예시적인 양상들을 수행하기 위한 소프트웨어를 더 포함한다.
상기 설명된 절차들을 구현하기 위한 소프트웨어 모듈들이 일반 및/또는 특수 목적 컴퓨터 또는 마이크로프로세서의 프로그래밍 및/또는 소프트웨어에 포함된다.
본 발명의 다양한 예시적인 실시예들이 상기 설명되었지만, 그것들은 제한이 아닌, 예로서 제공된다는 것이 이해되어야 한다. 형태 및 세부사항에서의 다양한 변화들이 그 안에서 이루어질 수 있다는 것이 관련 기술(들)에서의 숙련자들에게 명백하다. 따라서, 본 발명은 상기 설명된 예시적인 실시예들 중 임의의 것에 의해 제한되지 않아야 하지만, 단지 다음의 청구항들 및 그것의 등가물들에 따라서만 정의되어야 한다.
또한, 도면들이 단지 예시적인 목적들을 위해서만 제공된다는 것이 이해되어야 한다. 본 명세서에 제공된 예시적인 실시예들의 아키텍처는 충분히 유연하며 구성 가능하고, 따라서 그것은 첨부한 도면들에 도시된 것이 아닌 다른 방식들로 이용되며 내비게이션(navigation)될 수 있다.
뿐만 아니라, 요약의 목적은 미국 특허 상표국 및 일반적으로 대중, 및 특히 특허 또는 법적 용어들 또는 어법에 친숙하지 않은 과학자들, 엔지니어들 및 전문가들이 출원의 기술적 개시의 특징 및 본질을 피상적인 검사로부터 빠르게 결정할 수 있게 하는 것이다. 요약은 임의의 방식으로 본 명세서에 제공된 예시적인 실시예들의 범위에 대하여 제한적인 것으로 의도되지 않는다. 청구항들에 나열된 절차들은 제공된 순서로 수행될 필요가 없다는 것이 또한 이해될 것이다.

Claims (33)

  1. 데이터(data) 재-설치를 관리하기 위한 시스템(system)에 있어서, 상기 시스템은:
    메모리(memory)에 결합된 프로세서(processor)로서, 상기 프로세서는:
    네트워크(network)를 통해, 보안 요소 상에 적어도 부분적으로 설치된 데이터를 재-설치하기 위한 재-설치 요청을 수신하고;
    상기 보안 요소 상에 상기 데이터를 재-설치하며;
    상기 보안 요소 상에 재-설치된 상기 데이터를 활성화시키도록 동작 가능한, 상기 프로세서를 포함하는, 데이터 재-설치를 관리하기 위한 시스템.
  2. 청구항 1에 있어서,
    상기 데이터는 서비스(service)인, 데이터 재-설치를 관리하기 위한 시스템.
  3. 청구항 2에 있어서,
    상기 프로세서는 또한 상기 보안 요소 상에 재-설치된 상기 서비스를 상기 보안 요소 상의 보안 도메인(domain)으로 인도하도록 동작 가능한, 데이터 재-설치를 관리하기 위한 시스템.
  4. 청구항 1에 있어서,
    상기 프로세서는 또한 상기 보안 요소 상에 적어도 부분적으로 설치된 상기 데이터를 삭제하도록 동작 가능한, 데이터 재-설치를 관리하기 위한 시스템.
  5. 청구항 4에 있어서,
    상기 프로세서는 또한 상기 재-설치를 수행하기 이전에 상기 보안 요소 상에 적어도 부분적으로 설치된 상기 데이터를 삭제하도록 동작 가능한, 데이터 재-설치를 관리하기 위한 시스템.
  6. 청구항 1에 있어서,
    상기 재-설치 요청은 보안 요소 식별자, 서비스 식별자, 및 서비스 한정자(service qualifier)를 포함하는, 데이터 재-설치를 관리하기 위한 시스템.
  7. 청구항 1에 있어서,
    상기 프로세서는 또한 상기 재-설치 요청을 프로세싱한 결과를 포함한 응답을 상기 네트워크를 통해 송신하도록 동작 가능한, 데이터 재-설치를 관리하기 위한 시스템.
  8. 청구항 1에 있어서,
    상기 메모리는 상기 데이터의 상태를 저장하도록 동작 가능하며,
    상기 프로세서는 또한:
    상기 재-설치 요청을 수신할 때, 상기 데이터의 상기 상태를 결정하게 하고;
    상기 데이터의 상기 상태가 개인화인 것으로 결정된다면 상기 데이터가 상기 보안 요소 상에 설치되고 있음을 표시하기 위해 상기 데이터의 상기 상태를 업데이트(update)하게 하며;
    상기 데이터의 상기 상태가 개인화가 아니라고 결정된다면 상기 네트워크를 통해 에러 메시지(error message)를 리턴(return)하도록 동작 가능한, 데이터 재-설치를 관리하기 위한 시스템.
  9. 청구항 8에 있어서,
    상기 프로세서는 또한 상기 데이터의 상기 상태가 개인화인 것으로 결정된다면 상기 데이터가 상기 보안 요소에서 삭제되고 있음을 표시하기 위해 상기 데이터의 상기 상태를 업데이트하도록 동작 가능한, 데이터 재-설치를 관리하기 위한 시스템.
  10. 청구항 1에 있어서,
    상기 프로세서는 또한 기술적 적격성 검사 및 비즈니스(business) 적격성 검사를 수행하도록 동작 가능한, 데이터 재-설치를 관리하기 위한 시스템.
  11. 청구항 1에 있어서,
    상기 프로세서는 또한 상기 네트워크로부터 재-설치 요청들의 수를 카운팅(counting)하도록 동작 가능하며, 상기 재-설치 요청들의 수는 미리 결정된 수로 제한되는, 데이터 재-설치를 관리하기 위한 시스템.
  12. 데이터 재-설치를 관리하기 위한 방법에 있어서, 상기 방법은:
    네트워크를 통해, 보안 요소 상에 적어도 부분적으로 설치된 데이터를 재-설치하기 위한 재-설치 요청을 수신하는 단계;
    상기 보안 요소 상에 상기 데이터를 재-설치하는 단계; 및
    상기 보안 요소 상에 재-설치된 상기 데이터를 활성화시키는 단계를 포함하는, 데이터 재-설치를 관리하기 위한 방법.
  13. 청구항 12에 있어서,
    상기 데이터는 서비스인, 데이터 재-설치를 관리하기 위한 방법.
  14. 청구항 13에 있어서,
    상기 보안 요소 상에 재-설치된 상기 서비스를 상기 보안 요소 상의 보안 도메인으로 인도하는 단계를 더 포함하는, 데이터 재-설치를 관리하기 위한 방법.
  15. 청구항 12에 있어서,
    상기 보안 요소 상에 적어도 부분적으로 설치된 상기 데이터를 삭제하는 단계를 더 포함하는, 데이터 재-설치를 관리하기 위한 방법.
  16. 청구항 15에 있어서,
    상기 삭제하는 단계는 상기 재-설치하는 단계 이전에 발생하는, 데이터 재-설치를 관리하기 위한 방법.
  17. 청구항 12에 있어서,
    상기 재-설치 요청은 보안 요소 식별자, 서비스 식별자, 및 서비스 한정자를 포함하는, 데이터 재-설치를 관리하기 위한 방법.
  18. 청구항 12에 있어서,
    상기 재-설치 요청을 프로세싱한 결과를 포함한 응답을 상기 네트워크를 통해 송신하는 단계를 더 포함하는, 데이터 재-설치를 관리하기 위한 방법.
  19. 청구항 12에 있어서,
    상기 재-설치 요청을 수신할 때, 상기 데이터의 상태를 결정하는 단계;
    상기 데이터의 상기 상태가 개인화인 것으로 결정된다면 상기 데이터가 상기 보안 요소 상에 설치되고 있음을 표시하기 위해 상기 데이터의 상기 상태를 업데이트하는 단계; 및
    상기 데이터의 상기 상태가 개인화가 아니라고 결정된다면 상기 네트워크를 통해 에러 메시지를 리턴하는 단계를 더 포함하는, 데이터 재-설치를 관리하기 위한 방법.
  20. 청구항 19에 있어서,
    상기 데이터의 상기 상태가 개인화인 것으로 결정된다면 상기 데이터가 상기 보안 요소에서 삭제되고 있음을 표시하기 위해 상기 데이터의 상기 상태를 업데이트하는 단계를 더 포함하는, 데이터 재-설치를 관리하기 위한 방법.
  21. 청구항 12에 있어서,
    기술적 적격성 검사 및 비즈니스 적격성 검사를 수행하는 단계를 더 포함하는, 데이터 재-설치를 관리하기 위한 방법.
  22. 청구항 12에 있어서,
    상기 네트워크로부터 재-설치 요청들의 수를 카운팅하는 단계를 더 포함하며, 상기 재-설치 요청들의 수는 미리 결정된 수로 제한되는, 데이터 재-설치를 관리하기 위한 방법.
  23. 지시들의 시퀀스들(sequences)을 저장한 비-일시적 컴퓨터-판독 가능한 매체에 있어서, 상기 지시들의 시퀀스들은 지시들을 포함하며, 상기 지시들은 컴퓨터(computer)에 의해 실행될 때, 상기 컴퓨터로 하여금:
    네트워크를 통해, 보안 요소 상에 적어도 부분적으로 설치된 데이터를 재-설치하기 위한 재-설치 요청을 수신하게 하고;
    상기 보안 요소 상에 상기 데이터를 재-설치하게 하며;
    상기 보안 요소 상에 재-설치된 상기 데이터를 활성화시키게 하는, 비-일시적 컴퓨터-판독 가능한 매체.
  24. 청구항 23에 있어서,
    상기 데이터는 서비스인, 비-일시적 컴퓨터-판독 가능한 매체.
  25. 청구항 24에 있어서,
    상기 지시들의 시퀀스는 상기 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 상기 보안 요소 상에 재-설치된 상기 서비스를 상기 보안 요소 상의 보안 도메인으로 인도하게 하는 지시들을 더 포함하는, 비-일시적 컴퓨터-판독 가능한 매체.
  26. 청구항 23에 있어서,
    상기 지시들의 시퀀스는 상기 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 상기 보안 요소 상에 적어도 부분적으로 설치된 상기 데이터를 삭제하게 하는 지시들을 더 포함하는, 비-일시적 컴퓨터-판독 가능한 매체.
  27. 청구항 26에 있어서,
    상기 지시들의 시퀀스는 상기 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 상기 재-설치를 수행하기 이전에 상기 보안 요소 상에 적어도 부분적으로 설치된 상기 데이터를 삭제하게 하는 지시들을 더 포함하는, 비-일시적 컴퓨터-판독 가능한 매체.
  28. 청구항 23에 있어서,
    상기 재-설치 요청은 보안 요소 식별자, 서비스 식별자, 및 서비스 한정자를 포함하는, 비-일시적 컴퓨터-판독 가능한 매체.
  29. 청구항 23에 있어서,
    상기 지시들의 시퀀스는 상기 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 상기 재-설치 요청을 프로세싱한 결과를 포함한 응답을 상기 네트워크를 통해 송신하게 하는 지시들을 더 포함하는, 비-일시적 컴퓨터-판독 가능한 매체.
  30. 청구항 23에 있어서,
    상기 지시들의 시퀀스는 상기 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금:
    상기 재-설치 요청을 수신할 때, 상기 데이터의 상태를 결정하게 하고;
    상기 데이터의 상기 상태가 개인화인 것으로 결정된다면 상기 데이터가 상기 보안 요소 상에 설치되고 있음을 표시하기 위해 상기 데이터의 상기 상태를 업데이트하게 하며;
    상기 데이터의 상기 상태가 개인화가 아니라고 결정된다면 상기 네트워크를 통해 에러 메시지를 리턴하게 하는 지시들을 더 포함하는, 비-일시적 컴퓨터-판독 가능한 매체.
  31. 청구항 30에 있어서,
    상기 지시들의 시퀀스는 상기 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 상기 데이터의 상기 상태가 개인화인 것으로 결정된다면 상기 데이터가 상기 보안 요소로부터 삭제되고 있음을 표시하기 위해 상기 데이터의 상기 상태를 업데이트하게 하는 지시들을 더 포함하는, 비-일시적 컴퓨터-판독 가능한 매체.
  32. 청구항 23에 있어서,
    상기 지시들의 시퀀스는 상기 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 기술적 적격성 검사 및 비즈니스 적격성 검사를 수행하게 하는 지시들을 더 포함하는, 비-일시적 컴퓨터-판독 가능한 매체.
  33. 청구항 23에 있어서,
    상기 지시들의 시퀀스는 상기 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 상기 네트워크로부터 재-설치 요청들의 수를 카운팅하게 하는 지시들을 더 포함하며, 상기 재-설치 요청들의 수는 미리 결정된 수로 제한되는, 비-일시적 컴퓨터-판독 가능한 매체.
KR1020147036494A 2013-01-25 2014-01-21 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 KR101718455B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361756853P 2013-01-25 2013-01-25
US61/756,853 2013-01-25
US201361825857P 2013-05-21 2013-05-21
US61/825,857 2013-05-21
PCT/US2014/012339 WO2014116589A1 (en) 2013-01-25 2014-01-21 Systems, methods, and computer program products for managing data re-installation

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020177007038A Division KR102065565B1 (ko) 2013-01-25 2014-01-21 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들

Publications (2)

Publication Number Publication Date
KR20150016370A true KR20150016370A (ko) 2015-02-11
KR101718455B1 KR101718455B1 (ko) 2017-03-21

Family

ID=51224608

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147036494A KR101718455B1 (ko) 2013-01-25 2014-01-21 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
KR1020177007038A KR102065565B1 (ko) 2013-01-25 2014-01-21 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020177007038A KR102065565B1 (ko) 2013-01-25 2014-01-21 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들

Country Status (9)

Country Link
US (2) US9767287B2 (ko)
EP (1) EP2847672B1 (ko)
JP (1) JP6037583B2 (ko)
KR (2) KR101718455B1 (ko)
CN (1) CN104395880B (ko)
AU (1) AU2014209581B2 (ko)
CA (1) CA2874729C (ko)
MX (1) MX348460B (ko)
WO (1) WO2014116589A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6037583B2 (ja) 2013-01-25 2016-12-07 グーグル インコーポレイテッド データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品
WO2014160636A1 (en) * 2013-03-26 2014-10-02 Jvl Ventures Llc Systems, methods, and computer program products for managing service installation
US10142232B2 (en) * 2014-06-03 2018-11-27 Huawei Technologies Co., Ltd. Route setting method and terminal device
JP6379825B2 (ja) * 2014-08-04 2018-08-29 凸版印刷株式会社 サービスアプリケーション発行装置、インストーラ、サービスアプリケーション発行システム、サービスアプリケーション発行方法及びインストール方法
CN106888448B (zh) * 2015-12-15 2020-08-04 中国移动通信集团公司 应用下载方法、安全元件及终端
KR102676682B1 (ko) * 2016-03-14 2024-06-20 삼성전자주식회사 카드 운용 정보 처리 방법 및 이를 지원하는 전자 장치
KR20210122883A (ko) * 2016-09-06 2021-10-12 애플 인크. 익스프레스 크리덴셜 트랜잭션 시스템
EP3925331A4 (en) * 2019-02-13 2022-11-16 Nokia Technologies Oy MANAGING A SERVICE-BASED ARCHITECTURE
WO2022176445A1 (ja) * 2021-02-19 2022-08-25 フェリカネットワークス株式会社 情報処理装置、及び、プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100128948A (ko) * 2009-05-29 2010-12-08 주식회사 하이스마텍 애플리케이션 다운로드 서비스 시스템 및 그 방법
JP2010541059A (ja) * 2007-09-27 2010-12-24 エヌエックスピー ビー ヴィ トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
US20120190354A1 (en) * 2010-12-06 2012-07-26 Gemal To Sa UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM
US20120264400A1 (en) * 2011-03-01 2012-10-18 Tracfone Wireless, Inc. System, method and apparatus for pairing sim or uicc cards with authorized wireless devices

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925439B1 (en) 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5834747A (en) 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
US5640002A (en) 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5805702A (en) 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5940510A (en) 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6837436B2 (en) 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
US5901303A (en) 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US6098879A (en) 1997-09-26 2000-08-08 Gilbarco, Inc. Fuel dispensing system providing customer preferences
US6810304B1 (en) 1997-09-26 2004-10-26 Gilbarco Inc. Multistage ordering system for a fueling and retail environment
US6073840A (en) 1997-09-26 2000-06-13 Gilbarco Inc. Fuel dispensing and retail system providing for transponder prepayment
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6116505A (en) 1998-07-21 2000-09-12 Gilbarco Inc. Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization
US6332128B1 (en) 1998-07-23 2001-12-18 Autogas Systems, Inc. System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US7308426B1 (en) 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
US20020049631A1 (en) 1999-10-12 2002-04-25 Eric Williams Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US6587835B1 (en) 2000-02-09 2003-07-01 G. Victor Treyz Shopping assistance with handheld computing device
US20030083042A1 (en) 2000-02-11 2003-05-01 Maher Abuhamdeh Remote rechargeable prepaid cellular service peripheral device
IES20010112A2 (en) 2000-02-11 2001-09-19 Internet Payments Patents Ltd A network-based system
US7194422B1 (en) 2000-03-08 2007-03-20 The Coca-Cola Company Disaggregated databases for tracking consumer purchasing data
US7529563B1 (en) 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US7216109B1 (en) 2000-07-24 2007-05-08 Donner Irah H System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services
US6601759B2 (en) 2000-10-04 2003-08-05 American Express Travel Related Services System and method for providing feedback in an interactive payment system
US7398225B2 (en) 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
GB2370192A (en) 2000-12-15 2002-06-19 Nokia Mobile Phones Ltd Mobile phone with electronic trash can
SE518059C2 (sv) 2000-12-22 2002-08-20 Payment Security Sweden Ab Förfarande för att öka säkerheten vid betalning med kredit- och betalkort
GB0031607D0 (en) 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Credit system and method
US7856377B2 (en) 2001-03-29 2010-12-21 American Express Travel Related Services Company, Inc. Geographic loyalty system and method
US6671358B1 (en) 2001-04-25 2003-12-30 Universal Identity Technologies, Inc. Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction
US6869013B2 (en) 2001-05-04 2005-03-22 Outsite Networks, Inc. Systems and methods for the identification and displaying of information
US20020174025A1 (en) 2001-05-17 2002-11-21 Hind John R. Method and system for providing targeted advertising and personalized customer services
US20030009382A1 (en) 2001-06-12 2003-01-09 D'arbeloff Matthew A. Customer identification, loyalty and merchant payment gateway
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
EP1412890A4 (en) 2001-07-30 2004-11-24 C Sam Inc SYSTEM FOR DISTRIBUTING AND USING VIRTUAL STORED VALUE CARDS
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
JP2003256211A (ja) * 2002-02-27 2003-09-10 Fujitsu Frontech Ltd アプリケーション提供システム、記録媒体及びプログラム
US20030200489A1 (en) 2002-04-18 2003-10-23 Laszlo Hars Secure method of and system for rewarding customers
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
US7155405B2 (en) 2002-12-31 2006-12-26 Symbol Technologies, Inc. System for communicating product and service related information to a user based on direction of movement
US20040186768A1 (en) 2003-03-21 2004-09-23 Peter Wakim Apparatus and method for initiating remote content delivery by local user identification
US7110792B2 (en) 2003-05-19 2006-09-19 Einar Rosenberg Apparatus and method for increased security of wireless transactions
CN1973262B (zh) * 2003-10-23 2012-08-22 创道软件有限公司 使用集中动态寻址(da)管理器的动态寻址
US7913248B1 (en) * 2004-03-26 2011-03-22 Adobe Systems Incorporated System and method for installing one or more programs, and at least a portion of their environment
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US10318940B2 (en) 2004-04-14 2019-06-11 Capital One Services, Llc System and method for providing personalized customer assistance using a financial card having an RFID device
US7693752B2 (en) 2004-05-26 2010-04-06 Hothand, Inc. Mobile commerce framework
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US20060287004A1 (en) 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7775430B2 (en) 2005-06-23 2010-08-17 Xerox Corporation Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers
US8832827B2 (en) 2005-07-14 2014-09-09 Gryphonet Ltd. System and method for detection and recovery of malfunction in mobile devices
US8189788B2 (en) 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US7805615B2 (en) 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
US8477940B2 (en) 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
US7298271B2 (en) 2005-09-19 2007-11-20 Peter Sprogis Method and apparatus for providing awards using transponders
CA2962648C (en) 2005-10-06 2019-07-23 Mastercard Mobile Transactions Solutions, Inc. Three-dimensional transaction authentication
JP2008046708A (ja) * 2006-08-11 2008-02-28 Sharp Corp データ処理装置、プログラム管理装置、制御プログラム更新方法、プログラム管理方法、プログラム管理システム、更新プログラムおよび記録媒体
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8165635B2 (en) 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7864163B2 (en) 2006-09-06 2011-01-04 Apple Inc. Portable electronic device, method, and graphical user interface for displaying structured electronic documents
US7991158B2 (en) 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US20110271044A1 (en) 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
US8116678B2 (en) 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
JP2009026011A (ja) * 2007-07-18 2009-02-05 Panasonic Corp 組み込み機器、ソフトウェアの再インストール方法及び再インストールプログラム
US20090070691A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
US8266260B2 (en) * 2007-12-11 2012-09-11 Sharp Laboratories Of America, Inc. Method and system for updating the software of multiple network nodes
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US8131645B2 (en) 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US8707291B2 (en) * 2008-10-31 2014-04-22 Echostar Technologies L.L.C. Firmware recovery of wireless devices
JP4698724B2 (ja) * 2008-12-01 2011-06-08 株式会社エヌ・ティ・ティ・ドコモ プログラム実行装置
US8140418B1 (en) 2009-01-09 2012-03-20 Apple Inc. Cardholder-not-present authorization
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
US8107945B2 (en) * 2009-03-31 2012-01-31 Cellco Partnership Wireless device remote recovery
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US8396808B2 (en) 2009-07-31 2013-03-12 Think Computer Corporation Method and system for transferring an electronic payment
JP4889771B2 (ja) * 2009-09-18 2012-03-07 株式会社エヌ・ティ・ティ・ドコモ 携帯端末および管理プログラム
TWI429213B (zh) * 2009-12-11 2014-03-01 Toro Dev Ltd 用於nfc服務之行動整合散佈與交易系統與方法,及其行動電子裝置
BR112012024132A8 (pt) 2010-03-22 2018-01-02 Vivotech Inc Métodos, sistemas e meios legíveis por computador para rastreamento de certificados eletrônicos resgatados e dados de consumidor associados a um dispositivo móvel
WO2011127084A2 (en) 2010-04-05 2011-10-13 Vivotech, Inc. Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap
GB2480429A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers by use of a data preparation parameter
US9071963B2 (en) 2010-09-14 2015-06-30 Mastercard International Incorporated Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload
KR20120041384A (ko) * 2010-10-21 2012-05-02 삼성전자주식회사 모바일 디바이스의 펌웨어 업데이트 방법 및 장치
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US9154477B2 (en) 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
US20120323664A1 (en) 2011-06-16 2012-12-20 Apple Inc. Integrated coupon storage, discovery, and redemption system
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
WO2013151807A1 (en) 2012-04-02 2013-10-10 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
JP6037583B2 (ja) 2013-01-25 2016-12-07 グーグル インコーポレイテッド データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541059A (ja) * 2007-09-27 2010-12-24 エヌエックスピー ビー ヴィ トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
KR20100128948A (ko) * 2009-05-29 2010-12-08 주식회사 하이스마텍 애플리케이션 다운로드 서비스 시스템 및 그 방법
US20120190354A1 (en) * 2010-12-06 2012-07-26 Gemal To Sa UICCs EMBEDDED IN TERMINALS OR REMOVABLE THERE FROM
US20120264400A1 (en) * 2011-03-01 2012-10-18 Tracfone Wireless, Inc. System, method and apparatus for pairing sim or uicc cards with authorized wireless devices

Also Published As

Publication number Publication date
JP2015533236A (ja) 2015-11-19
KR101718455B1 (ko) 2017-03-21
US20140215639A1 (en) 2014-07-31
MX348460B (es) 2017-06-14
CA2874729A1 (en) 2014-07-31
CN104395880B (zh) 2018-06-29
AU2014209581A1 (en) 2014-12-04
AU2014209581B2 (en) 2019-05-02
WO2014116589A1 (en) 2014-07-31
KR20170032489A (ko) 2017-03-22
EP2847672A4 (en) 2016-02-17
US20170351863A1 (en) 2017-12-07
CA2874729C (en) 2021-01-05
EP2847672A1 (en) 2015-03-18
US10521589B2 (en) 2019-12-31
CN104395880A (zh) 2015-03-04
MX2014015510A (es) 2015-03-06
US9767287B2 (en) 2017-09-19
EP2847672B1 (en) 2019-05-01
JP6037583B2 (ja) 2016-12-07
KR102065565B1 (ko) 2020-01-13

Similar Documents

Publication Publication Date Title
KR101718455B1 (ko) 데이터 재-설치를 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
US11601273B2 (en) Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US20130262302A1 (en) Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
US20140351806A1 (en) Systems, methods, and computer program products for managing service upgrades
US11030315B2 (en) Systems, methods, and computer program products for managing disabling of services

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
FPAY Annual fee payment

Payment date: 20200228

Year of fee payment: 4