[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20170092703A - 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 - Google Patents

다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 Download PDF

Info

Publication number
KR20170092703A
KR20170092703A KR1020177021176A KR20177021176A KR20170092703A KR 20170092703 A KR20170092703 A KR 20170092703A KR 1020177021176 A KR1020177021176 A KR 1020177021176A KR 20177021176 A KR20177021176 A KR 20177021176A KR 20170092703 A KR20170092703 A KR 20170092703A
Authority
KR
South Korea
Prior art keywords
request
secure
tsm
service provider
data
Prior art date
Application number
KR1020177021176A
Other languages
English (en)
Other versions
KR101826275B1 (ko
Inventor
마이클 제이. 가르지울로
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=47172891&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20170092703(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20170092703A publication Critical patent/KR20170092703A/ko
Application granted granted Critical
Publication of KR101826275B1 publication Critical patent/KR101826275B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/20
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

복수의 서비스 제공자(SP) 신뢰된 서비스 관리자(TSM) 중 하나와 복수의 보안 요소(SE) 중 하나 사이를 인터페이싱하는 시스템, 방법, 및 컴퓨터 프로그램 제품이 제공된다. 모바일 가입 식별자(MSI)를 포함하는 제1 요청은 SP TSM으로부터 통신 네트워크를 통해 수신된다. 적어도 하나의 메모리는 MSI에 대응하는 SE 식별자를 포함하는 SE 데이터에 대해 질문된다. SE 데이터는 통신 네트워크를 통해 SP TSM으로 전송된다. SE 데이터에 기초하여 제2 요청은 SP TSM으로부터 통신 네트워크를 통해 수신된다. 제2 요청에 기초하여 제3 요청은 모바일 네트워크를 통해 SE 데이터에 대응하는 SE로 전송된다. 모바일 네트워크는 다수의 모바일 네트워크로부터 선택되고, 메모리로부터 질문된 SE 데이터에 기초하여 결정된다.

Description

다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품{SYSTEMS, METHODS, AND COMPUTER PROGRAM PRODUCTS FOR INTERFACING MULTIPLE SERVICE PROVIDER TRUSTED SERVICE MANAGERS AND SECURE ELEMENTS}
관련 출원에 대한 상호 참조
본 출원은 2012년 9월 18일에 출원된 미국 가출원 제61/702,653호 및 2011년 11월 1일에 출원된 미국 가출원 제61/554,393호의 우선권을 주장하며, 이들 문헌들은 전체 내용이 본 명세서에 참조 문헌으로 병합된다.
기술 분야
본 발명은 서비스 제공자와 보안 요소 사이를 인터페이싱하는 것에 관한 것으로, 보다 상세하게는 서비스 제공자 신뢰된 서비스 관리자와 보안 요소 사이를 인터페이싱하는 시스템, 방법 및 컴퓨터 프로그램 제품에 관한 것이다.
서비스 제공자(SP)는 서비스를 고객이나 소비자에 제공하는 회사, 기관, 개체 등이다. 서비스 제공자의 예로는 상인, 카드 협회, 은행, 마케팅 회사(marketing companies), 및 교통 당국(transit authorities)과 같은 계좌 발행 개체(account-issuing entity)를 포함한다. 서비스는 지불 서비스, 기프트(gift), 제안(offer) 또는 충성도(loyalty) 서비스, 교통 패스(transit pass) 서비스 등과 같은 서비스 제공자에 의해 제공되거나 허용되는 활동, 능력, 기능, 작업 또는 사용일 수 있다.
모바일 디바이스와 서비스 제공자 사이에 비접촉 거래를 수반하는 모바일 환경에서, 계좌에 관한 정보 및 서비스 제공자에 의해 발행되는 애플리케이션은 모바일 디바이스에 다운로딩되어야 비접촉 거래를 수행할 수 있다.
신뢰된 서비스 관리자(trusted service manager: TSM)는 일반적으로 서비스 제공자와 연관된 비접촉 애플리케이션과 같은 애플리케이션을 모바일 디바이스에 제공하는 것에 의해 모바일 네트워크 오퍼레이터(mobile network operator: MNO)와 계좌-발행 서비스 제공자로 기능하는 독립적인 개체이다. 일반적인 TSM은 근접장 통신(near field communication: NFC)으로 동작하는 모바일 디바이스에서 보안 요소(secure element: SE)에 액세스하기 때문에 비접촉 애플리케이션을 원격으로 분배하고 관리할 수 있다.
지불 및 계좌 크리덴셜(account credential)을 수반하는 것과 같은 보안이 중요한 애플리케이션은 보안 하드웨어 저장소(storage) 및 보안 실행 환경을 요구한다. 모바일 디바이스에서, 이것은 통상적으로 보안 요소에 의해 처리된다.
보안 요소는 애플리케이션이 인스톨(installed)되고, 개인화(personalized)되며 관리되는 플랫폼이다. 이 보안 요소는 크리덴셜의 보안 저장 및 지불, 인증, 및 다른 서비스를 위한 애플리케이션의 실행을 제공하는 하드웨어, 소프트웨어, 인터페이스, 및 프로토콜로 구성된다.
보안 요소는 모바일 디바이스의 슬롯에 삽입될 수 있는, 범용 집적 회로 카드(Universal Integrated Circuit Card: UICC), 매립된 보안 요소, 또는 NFC 인에이블러(enabler), 예를 들어 별개의 칩 또는 보안 디바이스와 같은 상이한 형상 팩터(form factor)로 구현될 수 있다. 일반적으로 UICC는 MNO에 의해 제어되는 가입자 신원 모듈(subscriber identity module: SIM)의 형태이다. 매립된 보안 요소는 보안 요소를 폰(phone) 그 자체에 매립하는 옵션을 서비스 제공자에 제공한다. 보안 요소의 형상 팩터를 구현하는 하나의 방법은 예를 들어, 글로벌플랫폼 카드 사양 버전(GlobalPlatform Card Specification Version) 2.1.1 및 2.2(이후 "글로벌플랫폼"이라고 함)으로 한정된다.
보안 요소는 하나 이상의 보안 도메인(security domain: SD)을 포함할 수 있고, 각 보안 도메인은 공통 개체를 신뢰하는 (즉, 공통 보안 키(key) 또는 토큰(token)을 사용하여 인증되거나 관리되는) 패키지, 애플릿, 애플리케이션 등과 같은 데이터의 집합을 포함할 수 있다.
보안 도메인은 서비스 제공자와 연관될 수 있고 서비스 제공자 애플릿 또는 애플리케이션, 예를 들어, 충성도, 쿠폰, 및 신용 카드, 및 교통 애플리케이션 또는 애플릿을 포함할 수 있다.
전통적으로, 서비스 제공자 시스템은 모바일 디바이스의 보안 요소와 상호연결되어 보안 요소의 보안 도메인을 생성하고 보안 요소에 애플릿과 애플리케이션을 인스톨, 제공 및 관리하는 TSM을 포함한다. 서비스 제공자는 상이한 보안 요소를 구비하여, 여러 MNO에 의해 서비스되는 상이한 모바일 디바이스를 갖는 다수의 고객에게 그 서비스를 제공할 수 있어야 한다. 앞서 설명된 바와 같이, 보안 요소는 다수의 형상 팩터로 구현될 수 있고, 매우 다수의 방법으로 모두 구성될 수 있는 여러 보안 도메인, 애플릿 및 애플리케이션을 포함할 수 있다. 그 결과, 서비스 제공자는 적응가능한 서비스 및 솔루션을 모바일 디바이스, MNO, 네트워크, 보안 요소 및 보안 도메인의 다수의, 종종 성장하고 변화되는, 조합들에 제공하는 압도적인 과제에 직면하게 되었다.
예를 들어, 서비스 제공자가 모바일 디바이스의 고객의 보안 요소에 지불 애플릿을 보안으로 인스톨하기 위하여, 서비스 제공자는 보안 요소에 요청을 송신하거나 요청을 처리하기 위하여 제일 먼저 다량의 정보를 결정하여야 한다. 예를 들어, 종래 기술을 사용하는 서비스 제공자는 보안 요소 정보(예를 들어, 식별자, 유형, 프로파일 식별자, 공인(certification) 레벨 및 만료), MNO 정보(예를 들어, 유형), 보안 도메인 정보(예를 들어, 식별자, 특권(privilege), 마스터 키 인덱스) 등을 획득하여야 한다. 이 정보는 여러 상이한 소스(예를 들어, 보안 도메인, 보안 요소, 모바일 디바이스, MNO)에 존재할 수 있으며, 그리하여 서비스 제공자가 이 정보를 모두 검색하여 패리티를 체크하는 것은, 광대한 처리를 요구하는 힘든 작업이다.
보안 요소에 애플리케이션을 인스톨하고 관리하며 제공하는 것의 하나의 기술적 문제는 여러 서비스 제공자, MNO, 모바일 디바이스, 네트워크, 보안 요소 및 보안 도메인 사이에 통신을 처리할 수 있는 중앙 중개자(central intermediaries)로 기능할 수 없는 일반적인 TSM에서의 제한 사항으로 인한 것이다. 그리하여 특히 (서비스 제공자 TSM을 포함하는) 서비스 제공자와 보안 요소 사이를 인터페이싱하도록 맞춰진 중앙 TSM과 같은 개선된 시스템이 필요하다.
서비스 제공자 관점으로부터, 중요한 것은 고객의 모바일 디바이스, 보안 요소, MNO, 또는 모바일 네트워크에 상관없이 의도된 고객의 보안 요소와 용이하게 보안으로 통신(즉, 요청의 개인화, 서비스 활성화, 스크립트의 처리 등) 할 수 있어야 한다는 것이다.
고객 관점으로부터, 중요한 것은 서비스 제공자의 서비스가 고객의 모바일 디바이스, 보안 요소, MNO, 또는 모바일 네트워크에 상관없이 고객의 보안 요소에서 활성화되어 이와 사용될 수 있어야 한다는 것이다.
본 발명은 복수의 서비스 제공자 신뢰된 서비스 관리자 중 하나와 복수의 보안 요소 중 하나 사이를 인터페이싱하는 시스템, 방법 및 컴퓨터 프로그램 제품을 제공한다.
일 실시예에서, 복수의 서비스 제공자 선뢰된 서비스 관리자 중 하나와 복수의 보안 요소 중 하나 사이를 인터페이싱하는 시스템은 적어도 하나의 메모리와, 이 적어도 하나의 메모리에 통신가능하게 연결된 프로세서를 포함한다. 이 프로세서는, 서비스 제공자 신뢰된 서비스 관리자로부터 통신 네트워크를 통해 모바일 가입 식별자를 포함하는 제1 요청을 수신한다. 적어도 하나의 메모리는 모바일 가입 식별자에 대응하는 보안 요소 데이터에 대해 질문(query)된다. 보안 요소 데이터는 보안 요소 식별자를 포함하고, 통신 네트워크를 통해 서비스 제공자 신뢰된 서비스 관리자로 전송된다. 보안 요소 데이터에 기초하여 제2 요청은 통신 네트워크를 통해 서비스 제공자 신뢰된 서비스 관리자로부터 수신되고, 제2 요청에 기초하여 제3 요청은 보안 요소 데이터에 대응하는 보안 요소로 전송된다. 제3 요청은 적어도 하나의 메모리로부터 질문된 보안 요소 데이터에 기초하여 복수의 모바일 네트워크로부터 선택된 모바일 네트워크를 통해 전송된다.
또 다른 실시예에서, 복수의 서비스 제공자 신뢰된 서비스 관리자(SP TSM) 중 하나와 복수의 보안 요소 중 하나 사이를 인터페이싱하는 방법은 SP TSM과 적어도 하나의 메모리를 포함한다. SP TSM은 통신 네트워크를 통해 모바일 가입 식별자를 포함하는 제1 요청을 수신한다. 적어도 하나의 메모리는 모바일 가입 식별자에 대응하는 보안 요소 식별자를 포함하는 보안 요소 데이터에 대해 질문된다. 보안 요소 데이터는 통신 네트워크를 통해 SP TSM로 전송되고, 보안 요소 데이터에 기초하여 제2 요청은 통신 네트워크를 통해 SP TSM로부터 수신된다. 제2 요청에 기초하여 제3 요청은 모바일 네트워크를 통해 보안 요소 데이터에 대응하는 보안 요소로 전송된다. 모바일 네트워크는 복수의 모바일 네트워크로부터 선택되고, 적어도 하나의 메모리로부터 질문된 보안 요소 데이터에 기초하여 결정된다.
또 다른 실시예에서, 비-일시적인 컴퓨터-판독가능한 매체는 명령 시퀀스를 저장하며, 이 명령 시퀀스는 컴퓨터 시스템에 의해 실행될 때 컴퓨터로 하여금, 통신 네트워크를 통해, SP TSM으로부터, 모바일 가입 식별자를 포함하는 제1 요청을 수신하는 동작; 이 모바일 가입 식별자에 대응하는 보안 요소 식별자를 포함하는 보안 요소 데이터에 대해 적어도 하나의 메모리에 질문하는 동작; 보안 요소 데이터를 통신 네트워크를 통해 SP TSM로 전송하는 동작; SP TSM으로부터 통신 네트워크를 통해 보안 요소 데이터에 기초하여 제2 요청을 수신하는 동작; 및 모바일 네트워크를 통해 제2 요청에 기초하여 제3 요청을 보안 요소 데이터에 대응하는 보안 요소로 전송하는 동작을 수행하게 하는 명령을 포함한다.
본 발명의 추가적인 특징과 장점은 다음 도면과 함께 아래에 제시된 상세한 설명으로부터 보다 명백해질 것이다.
본 발명의 특징과 장점은 다음 도면과 함께 아래에 제시된 상세한 설명으로부터 보다 명백해질 것이다.
도 1은 예시적인 실시예에 따라 서비스 제공자와 보안 요소 사이를 인터페이싱하는 시스템의 다이어그램;
도 2는 예시적인 실시예에 따라 서비스 제공자 신뢰된 서비스 관리자로부터 보안 요소로 요청을 송신하는 시퀀스를 도시한 시퀀스 다이어그램;
도 3은 예시적인 실시예에 따라 서비스 제공자 신뢰된 서비스 관리자로부터 보안 요소로 다수의 요청을 송신하는 시퀀스를 도시한 시퀀스 다이어그램;
도 4는 예시적인 실시예에 따라 서비스 제공자 신뢰된 서비스 관리자로부터 보안 요소로 선 개인화(pre-personalization) 요청을 송신하는 시퀀스를 도시한 시퀀스 다이어그램;
도 5는 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 6은 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 7은 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 8은 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 9는 본 발명을 구현하는데 사용되는 예시적인 시스템의 블록도.
개요
본 명세서에 제시된 본 발명의 예시적인 실시예는 서비스 제공자와 보안 요소 사이를 인터페이싱하는 시스템, 방법 및 컴퓨터 프로그램 제품에 관한 것이다. 이것은 편의상 제시된 것일 뿐, 본 발명의 응용 분야를 제한하려고 의도된 것이 아니다. 사실, 이하 설명을 이해하면 이 기술 분야(들)에 통상의 지식을 가진 자에게는 네트워크를 통해 통신할 수 있는 TSM, MNO, 보안 요소, 모바일 디바이스, 서비스 제공자, 및 임의의 다른 시스템을 포함하는 다수의 많은 개수의 개체들 사이를 인터페이싱하는 것과 같은 대안적인 실시예에서 다음 발명을 구현하는 방법이 자명할 것이다.
일반적으로, 본 명세서에 설명된 예시적인 실시예는 모바일 가입 식별자(mobile subscription identifier: MSI)를 구비하는 하나 이상의 서비스 제공자 시스템과 하나 이상의 보안 요소 사이에 인터페이싱을 수행한다.
서비스 제공자 시스템(즉, 서비스 제공자)은 중앙 TSM과 통신하며 보안 요소의 대응하는 보안 도메인 및/또는 애플리케이션에 액세스하거나 이를 제어할 수 있다. 구체적으로, 서비스 제공자는, 중앙 TSM과 통신하는 것에 의해, 보안 요소를 선 개인화하거나, 보안 요소 내 보안 도메인의 서비스를 개인화하거나, 보안 요소의 서비스를 활성화할 수 있다. 예를 들어, 서비스 제공자는 보안 요소를 선 개인화하는 요청을 중앙 TSM에 전송할 수 있다. 응답으로, 중앙 TSM은 필요한 경우, 대응하는 일시적인 보안 키를 포함하는 적어도 하나의 서비스 제공자 보안 도메인을 생성하고, 및/또는 보안 요소의 애플리케이션을 인스턴스화하는 것을 포함하여 보안 요소를 선 개인화할 수 있다. 애플리케이션의 인스턴트화는 인스턴스화되지 않은 애플리케이션의 인스턴스를 생성하는 것을 포함한다.
서비스 제공자는 서비스를 개인화하는 요청을 중앙 TSM에 더 전송할 수 있다. 이 요청은 데이터 및 스크립트를 포함할 수 있다. 스크립트는 보안 요소의 서비스 제공자에 대응하는 보안 도메인의 애플리케이션에 의해 실행되는 커맨드를 포함할 수 있다. 예를 들어, 스크립트는 인스턴스화된 애플리케이션을 개인화하고, 대응하는 보안 도메인에서 키를 회전시키고, 및/또는 서비스 제공자의 보안 도메인의 서비스 제공자 커맨드 및/또는 보안 요소의 인스턴스화된 애플리케이션을 실행하는 커맨드를 포함할 수 있다. 중앙 TSM은 요청을 수신하고 요청에 있는 스크립트 및/또는 데이터를 보안 요소에 보안으로 전송한다. 이어서, 보안 요소는 스크립트 및 데이터를 수신하고 실행한다.
서비스 제공자는 보안 요소에서 실행되는 커맨드를 가지기 위하여 중앙 TSM과 통신한다. 이렇게 하기 위하여, 서비스 제공자(즉, SP TSM)는 (예를 들어, 보안 요소를 선 개인화하는) 요청을 중앙 TSM에 송신하여 MSI에 기초하여 보안 요소에 관한 정보를 획득한다. 중앙 TSM은 요청을 수신하고, MSI에 기초하여 메모리에 질문(query)하여, 보안 요소에 관한 요청된 정보를 획득한다. 중앙 TSM이 MSI에 대응하는 보안 요소 정보를 검색하면, 중앙 TSM은 검색된 보안 요소 정보 및 MSI를 SP TSM에 전송한다.
서비스 제공자가 타깃 보안 요소 및 그 정보를 식별하면, 서비스 제공자(즉, SP TSM)는 중앙 TSM이 보안 요소와 통신(즉, 대화)을 수립하는 요청을 중앙 TSM에 송신한다. 통신을 수립하는 요청은 검색된 보안 요소 정보 및 대응하는 MSI, 및 서비스 제공자로부터 후속 요청을 처리하는데 사용될 수 있는 애플리케이션 또는 애플릿, 보안 도메인, 서비스 및 스크립트에 관한 정보를 포함한다. 중앙 TSM은 요청을 수신하고 통신 식별자 및 통신의 다른 속성들을 포함하는 응답을 SP TSM에 전송한다.
통신이 수립된 후, 서비스 제공자는 보안 요소에서 실행되도록 의도된 통신 식별자를 포함하는 요청(예를 들어, 애플리케이션의 개인화)을 송신한다. 서비스 제공자는 초기에 요청을 중앙 TSM에 송신한다. 중앙 TSM은 요청을 수신하고, 요청에 있는 정보에 기초하여, 보안 요소와 연결을 수립하고, 요청(예를 들어, 애플리케이션의 개인화)을 처리를 위해 보안 요소에 전송한다. 중앙 TSM은 요청을 대응하는 모바일 네트워크를 통해 보안 요소에 전송한다. 대응하는 모바일 네트워크는 서비스 제공자에 의해 이루어진 요청(예를 들어, 애플리케이션의 개인화)에 있는 정보에 기초하여 중앙 TSM의 메모리로부터 검색된 MNO 정보에 기초하여 결정된다. 이 요청은 요청에 있는 정보와 수립된 통신에 기초하여 서비스 제공자로부터 요청에 따라 보안 요소에서 처리된다.
본 명세서에 설명된 예시적인 실시예의 기능으로 인해, 서비스 제공자는 보안 요소에서 여러 요청이 최소한의 처리와 정보를 요구하며 처리되기 위하여 중앙 TSM과 효율적으로 손쉽게 통신할 수 있다. 예시적인 실시예는 서비스 제공자가 보안 요소에서 요청(예를 들어, 인에이블 서비스)을 처리하는데 필요한 시간 및 비용 요구조건을 상당히 감소시키는 중앙 TSM 배열을 더 제공한다.
나아가, 서비스 제공자는 단지 MSI를 사용하여 단일 소스(즉, 중앙 TSM)와 통신하는 것에 의해 중앙 TSM을 통해 보안 요소에 요청을 송신할 수 있다. 즉, 서비스 제공자는 다수의 중개자 소스(예를 들어, MNO, TSM)와 통신할 필요 없이 보안 요소와 요청을 처리할 수 있다.
추가적으로, 서비스 제공자 요청은 MNO, 모바일 디바이스 유형, 보안 요소, 및/또는 애플리케이션의 유형에도 불구하고 단일 유형의 요청이 중앙 TSM으로 전달되도록 표준화되어 있다. 서비스 제공자 요청을 표준화하는 것에 의해, 유리하게는, 다수의 서비스 제공자 요청의 처리와 연관된 에러 및 복잡성이 감소된다. 나아가, 서비스 제공자는 인스톨을 위한 애플리케이션을 전송하거나 제공하거나, 보안 요소에서 요청을 처리하기 위하여 MNO, 모바일 디바이스 또는 보안 요소 인터페이스를 제공할 필요가 없다. 대신, 서비스 제공자는 커맨드를 갖는 하나 이상의 표준화된 요청을 중앙 TSM에 송신할 수 있다. 그 결과, 요청을 실행하는데 필요한 처리 시간 및 사이즈가 최소화된다.
시스템
도 1은 모바일 네트워크를 통해 서비스 제공자와 보안 요소 사이를 인터페이싱하는 예시적인 시스템(100)의 다이어그램이다. 도 1에 도시된 바와 같이, 시스템(100)은 SP TSM(103-1, 103-2, ..., 103-n)(일괄적으로 "103")을 포함한다. 각 SP TSM(103)은 서비스 제공자(107-1, 107-2, ..., 107-n)(일괄적으로 "107")에 대응한다. 각 SP TSM은 서비스 제공자(107)와, 보안 요소, MNO, 및 또 다른 유형의 TSM(본 명세서에서 "중앙 TSM"이라 지칭됨)을 포함하는 다른 개체 사이에 중개자로 기능한다.
각 SP TSM(103)은 통신 네트워크(105)를 통해 중앙 TSM(102)에 통신가능하게 연결된다. 통신 네트워크(105)는 가상 사설 네트워크(virtual private network: VPN), 하이퍼텍스트 전송 프로토콜(Hypertext Transfer Protocol: HTTP) 표준을 사용하는 네트워크 등일 수 있다.
각 SP TSM(103) 및 중앙 TSM(102)은 또한 보안 소켓 층(Secure Socket Layer: SSL), 전송층(Transport Layer Security: TLS) 등과 같은 보안 프로토콜을 사용하여 이들 통신을 보안으로 처리할 수 있다. 각 SP TSM(103)은 또한 웹 서비스 API와 같은 애플리케이션 프로그래밍 인터페이스(application programming interface: API)를 사용하여 중앙 TSM(102)과 통신할 수 있다.
예시적인 실시예에서, 중앙 TSM(102)은 SP TSM(103)과 보안 요소(106a-1, 106a-2, ..., 106a-n)(일괄적으로 "106a") 사이에 중개자로 기능하도록 구현된 하드웨어 및/또는 소프트웨어이다. 구체적으로, 중앙 TSM(102)은 각 SP TSM(103)이, 예를 들어, 보안 요소(예를 들어, 보안 요소(106))의 선-개인화를 요청하여, 새로운 또는 일시적인 보안 도메인 키 세트를 생성하고 인스톨하여, 지불 서비스를 개인화하거나 및/또는 서비스를 활성화할 수 있게 한다. 즉, 중앙 TSM(102)은 SP TSM(103)과 보안 요소(106a) 사이에 통신을 관리한다.
그리하여, 중앙 TSM(102)은 복수의 서비스 제공자(107) 및 SP TSM(103)과 통신하며, 복수의 모바일 네트워크(104-1, 104-2, ..., 104-n) (일괄적으로 "104")를 통해 복수의 보안 요소(106a)와 통신할 수 있다.
예시적인 실시예에서, 중앙 TSM(102)은 프로세서(102a) 및 메모리(102b)를 포함한다.
중앙 TSM(102)은 기업의 서비스 버스(enterprise service bus: ESB)(미도시)를 포함할 수 있다. 예시적인 실시예에서, ESB는 개체들(예를 들어, 보안 요소(106a), SP TSM(103), 중앙 TSM(102)) 사이에 상호작용과 통신을 구현하는 아키텍처 모델이다.
중앙 TSM(102)은 대응하는 MNO에 의해 사용되거나 및/또는 관리되는 대응하는 모바일 네트워크(104)를 통해 보안 요소(106a)에 통신가능하게 연결된다. 일반적으로, 모바일 네트워크(104)는 MNO에 의해 사용되어 무선 통신 서비스를 제공한다. 모바일 네트워크(104)는 모바일 폰 셀룰러 네트워크, 라디오 네트워크 등일 수 있다. 중앙 TSM(102)은 글로벌 플랫폼 보안 채널 프로토콜, SSL, TLS 등과 같은 보안 프로토콜을 사용하여 모바일 네트워크(104)를 통해 보안 요소(106a)와 통신할 수 있다.
보안 요소(예를 들어, 보안 요소(106a))는 도 5 내지 도 8을 참조하여 아래에 보다 상세히 설명된다. 도 1에 도시된 바와 같이, 보안 요소(106a)는 대응하는 모바일 디바이스(106-1, 106-2, 및 106-n) (일괄적으로 "106")와 각각 연관된다. 보안 요소(106a)는 하나 이상의 프로세서 및 하나 이상의 메모리에 통신가능하게 연결될 수 있다.
보안 요소(예를 들어, 보안 요소(106a-1))를 제조하는 동안, 보안 요소는 예를 들어, MNO SD, 중앙 SD, 지갑 동반 애플릿(wallet companion applet), 모바일 지갑 동반 애플릿(wallet companion applet: WCAp), 근접 지불 시스템 환경(proximity payment system environment: PPSE), 및 지불 패키지를 포함하는 컨텐츠로 미리 로딩(pre-loaded)된다. MNO SD는 MNO에 의해 관리되는 보안 도메인이고, 보안 키 및 애플리케이션을 포함한다. 중앙 SD는 중앙 TSM(102)에 의해 관리된다. WCAp는 모바일 지갑에 의해 사용되어 거래를 수행할 수 있고, PPSE는 비접촉 지불 거래를 수행하는 프로세스를 지원하는 애플리케이션이다.
보안 요소(106a)는 보안 도메인, 코드, 애플릿, 애플리케이션, 및 패키지를 포함할 수 있다. 패키지는 인스턴스화되지 않은 애플릿 및/또는 애플리케이션을 포함할 수 있고, 예를 들어, OTA(over-the-air)를 통해 보안 요소에 로딩될 수 있다. 보안 요소의 애플릿 및/또는 애플리케이션은 인스턴스화되지 않은 형태 또는 인스턴스화된 형태일 수 있고, 인스턴스화되지 않은 애플릿 및/또는 애플리케이션은 보안 요소의 제조 동안 보안 요소에 미리 로딩될 수 있다. 대안적으로, 애플릿 및/또는 애플리케이션은 보안 요소가 제조된 후(예를 들어, 보안 요소를 유저에 전달할 때) 예를 들어, OTA를 통해 로딩될 수 있다. 애플릿 및/또는 애플리케이션은 제너릭이거나 비-제너릭일 수 있다. 비-제너릭 애플릿 및/또는 애플리케이션은 쿠폰 및 충성도 애플리케이션, 및/또는 다수의 서비스 제공자에 제너릭이 아닌 임의의 애플리케이션을 포함할 수 있다. 즉, 비-제너릭 애플리케이션은 단일 서비스 제공자에 대응할 수 있다. 비-제너릭 애플리케이션과 사용되거나 및/또는 이와 연관될 수 있는 데이터(예를 들어, 제안, 쿠폰)는 보안 요소에 저장되거나 보안 요소 외부의 메모리(예를 들어, 모바일 디바이스의 비-휘발성 메모리)에 저장될 수 있다.
제너릭 애플릿 및/또는 애플리케이션은 인스턴스화될 때 다수의 서비스 제공자에 의해 사용될 수 있는 애플릿 및/또는 애플리케이션을 포함할 수 있다. 예를 들어, 지불 네트워크(예를 들어, MasterCard(등록상표))의 제너릭 애플리케이션은 중앙 TSM에 의해 다수의 서비스 제공자에 대해 인스턴스화될 수 있어서, 하나를 초과하는 서비스 제공자에 의해 사용될 수 있다.
인스턴스화되지 않은 애플릿 및/또는 애플리케이션을 포함하는 패키지는 중앙 TSM 및/또는 중앙 SD를 제어하는 단일 개체에 의해 소유되거나 제어될 수 있다. 인스턴스화되지 않은 애플릿 및/또는 애플리케이션은 보안 요소의 중앙 SD 하에서 생성(즉, 이와 직접 연관)될 수 있고, 중앙 SD를 사용하여 중앙 TSM에 의해 보안 요소에서 배타적으로 관리될 수 있다. 구체적으로, 중앙 SD는 WCAp, PPSE, 패키지, 및 SP SD에 배타적인 액세스를 유지한다. 그러나, 서비스 제공자는 예를 들어, 보안 키를 회전(즉, 교환)하는 요청을 중앙 TSM에 전송할 수 있다. SP SD의 보안 키가 회전된 후, 대응하는 서비스 제공자는 대응하는 SP SD에서 커맨드를 실행하는 요청을 중앙 TSM에 계속 송신할 수 있다. 키 회전 후에, 중앙 TSM은 SP SD에 제한된 액세스를 한다. 구체적으로, 중앙 TSM은, 예를 들어, 애플리케이션의 실행을 중지하거나 SP SD 하에서 애플리케이션을 인스턴스화할 수 있으나, SP SD의 보안 키 또는 개인화된 컨텐츠에 액세스하지 않을 수 있다.
인스턴스화되지 않은 애플릿 또는 애플리케이션이 배타적으로 소유, 제어 및/또는 관리되는 것으로 인해 단일 개체는 애플릿 및/또는 애플리케이션을 효율적으로 및 비용 효과적으로 감독(supervise)할 수 있다. 나아가, 배타적인 소유, 제어 및/또는 관리는 보안을 증가시키고, 보안 요소에 있는 상이한 애플릿 및/또는 애플리케이션을 로딩하고 제어하는 다수의 서비스 제공자에 의해 야기된 복잡성을 최소화한다. 예를 들어, 서비스 제공자는 보안 요소에 독립적인 애플릿 및/또는 애플리케이션을 공인(certify)하고 인스톨하는 대신 인스턴스화되지 않은 애플릿 및/또는 애플리케이션의 인스턴스를 사용할 수 있다.
추가적으로, 인스턴스화되지 않은 애플릿 및/또는 애플리케이션은 인스턴스화될 수 있고, 각 인스턴스는 대응하는 보안 도메인에 인도(extradited)될 수 있다. 인스턴스화는 인스턴스를 생성하고 있는 개체에 대응하는 데이터를 사용하여 애플릿 및/또는 애플리케이션을 개인화하는 것을 포함할 수 있다.
예를 들어, 인스턴스화되지 않은 애플릿 또는 애플리케이션의 다수의 인스턴스는 상이한 개체(예를 들어, 서비스 제공자)에 대해 생성될 수 있고 각 인스턴스는 상이한 개체에 의해 사용하기 위해 상이한 보안 도메인으로 인도될 수 있다.
보안 요소에서 애플릿 또는 애플리케이션은 글로벌 플랫폼, 유로페이(Europay), MasterCard(등록상표), Visa(등록상표)(EMVCo.), MNO, 및 지불 네트워크(예를 들어, MasterCard(등록상표), Visa(등록상표)(등록상표), Discover(등록상표), American Express(등록상표))에 의해 수립된 요구조건에 따라 기능할 수 있다. 애플릿 또는 애플리케이션은 예를 들어, expresspay(상표명), payWave(상표명), PayPass(상표명), Zip(상표명) 등일 수 있다.
예를 들어, SP TSM(103-1)은 통신 네트워크(105)를 통해 요청을 중앙 TSM(102)에 송신하며, 중앙 TSM(102)은 통신 네트워크(105)를 통해 응답을 SP TSM(103-1)으로 되송신한다. SP TSM(103-1)은 보안 요소(106a-1) 대신에, 통신 네트워크(105)를 통해 요청을 중앙 TSM(102)에 송신한다. 이어서, 중앙 TSM(102)은 각 모바일 네트워크(104-1)를 통해 이 요청을 보안 요소(106a-1)에 송신한다.
대안적인 실시예에서, 중앙 TSM(102)은 ESB를 포함하고 이를 사용하여 동작을 수행할 수 있다.
대안적인 실시예에서, 복수의 서비스 제공자는 SP TSM(103) 중 하나를 공유한다.
추가적인 대안적인 실시예에서, 메모리(102b)는 데이터베이스일 수 있다.
또 다른 대안적인 실시예에서, 복수의 모바일 네트워크는 복수의 SP TSM과 통신한다.
프로세스
A. 서비스 제공자 TSM으로부터 보안 요소로 요청을 통신
도 2는 예시적인 실시예에 따라 SP TSM(203)(예를 들어, 도 1, SP TSM(103-1))으로부터 보안 요소(201)(예를 들어, 도 1, SE(106a-1))로 요청을 송신하는 시퀀스 다이어그램(200)을 도시한다. 이 요청은 예를 들어, 보안 요소(201)에 대해 스크립트를 처리하거나, 통신을 관리하거나, 서비스를 활성화하는 요청일 수 있다. 이들 유형의 요청은 도 2 및 도 3을 참조하여 아래에 보다 상세히 설명된다.
도 2에 도시된 바와 같이, 단계(250)에서, SP TSM(203)은 통신 네트워크(예를 들어, 도 1, 통신 네트워크(105))를 통해 중앙 TSM(202)에 요청(요청x)을 전송한다. 이 요청은 요청에 포함된 모바일 가입 식별자(MSI)에 기초하여 보안 요소 식별자를 포함하는 보안 요소 데이터를 검색하는 요청일 수 있다.
보안 요소 식별자는 보안 요소(201)에 기록되고 보안 요소(201)를 식별하는데 사용될 수 있는 고유 번호 또는 문자 세트이다. 보안 요소 식별자는, 보안 요소를 식별하고 개인화 동안 보안 요소에 기록되는 고유 번호인 카드 이미지 번호(Card Image Number: CIN)와 같은 보안 요소를 식별하는데 사용되는 식별자의 유형을 더 포함할 수 있다.
보안 요소 데이터는 보안 요소(201)의 속성이다. 보안 요소 데이터는 보안 요소(201)에 관한 다음 정보: 보안 요소 식별자; 보안 요소(201)와 연관된 MNO의 이름; SP TSM(203)과 연관된 서비스 제공자를 위한 서비스 제공자 데이터; 보안 요소(201)에서 서비스 제공자의 보안 도메인의 키를 포함하는 마스터 키 인덱스; 프로파일 식별자; 보안 요소 유형; 표준 버전(예를 들어, GlobalPlatform, JavaCard); 공인 레벨 및 만료일을 포함할 수 있다.
MSI는 MNO와 연관된 모바일 디바이스의 모바일 가입을 식별하는데 사용되는 고유 번호이다. MSI는 일반적으로 특정 서비스 라인과 연관된 폰 번호인 모바일 디바이스 번호(mobile device number: MDN)와 같은 모바일 디바이스의 모바일 가입을 식별하는데 사용되는 식별자의 유형과, 모바일 가입과 연관된 MNO의 이름을 더 포함할 수 있다.
중앙 TSM(202)은 단계(252)에서 MSI를 포함하는 요청(요청x)을 수신하고, 메모리(질문 메모리)에 질문한다. 메모리는 하나 이상의 MSI 및 하나 이상의 대응하는 보안 요소 식별자 및 보안 요소 데이터를 포함하는 데이터베이스일 수 있다. 메모리는 각 보안 요소 식별자에 대응하는 MNO 데이터를 더 포함할 수 있다. MNO 데이터는 보안 요소와 연관된 MNO를 식별하는데 사용된 정보일 수 있고, 보안 요소와 통신하는데 사용되는 적절한 모바일 네트워크를 선택하는데 사용될 수 있다. 질문은 MSI에 대응하는 보안 요소 식별자를 포함하는 보안 요소 데이터를 메모리로부터 검색하는 요청이다.
MSI에 대응하는 보안 요소 데이터를 검색할 때, 중앙 TSM(202)은, 단계(254)에서, 보안 요소 식별자를 포함하는 데이터베이스에 저장된 검색된 보안 요소 데이터(응답)를 통신 네트워크를 통해 SP TSM(203)에 전송한다. 중앙 TSM(202)은 또한 요청에 포함된 대응하는 MSI(응답)를 SP TSM(207)에 전송한다. 이런 방식으로, SP TSM(203)은 요청이 송신되는 보안 요소(201)의 신원(identity)을 결정한다.
SP TSM(203)은, 중앙 TSM(202)으로부터 수신된 보안 요소 데이터를 사용하여, 단계(256)에서, 요청(요청y)을 중앙 TSM(202)에 전송한다. 중앙 TSM(202)은 SP TSM(203)이 요청을 처리한 보안 요소(201)의 보안 요소 식별자를 포함하는 이 요청(요청y)을 수신한다.
이 요청(요청y)은 보안 요소(201)가 통신을 관리하거나, 하나 이상의 스크립트를 처리하거나, 서비스를 활성화하는 하나 이상의 요청을 포함할 수 있다. 예를 들어, 요청은 예를 들어, 도 3 및 도 4를 참조하여 아래에 설명된 개인화, 키 회전 및 다른 프로세스를 수행할 것을 보안 요소에 명령하는데 사용될 수 있다.
중앙 TSM(202)은 요청(요청y)에 있는 보안 요소 데이터에 대응하는 메모리에 있는 MNO 데이터에 기초하여 복수의 모바일 네트워크로부터 모바일 네트워크(예를 들어, 도 1, 모바일 네트워크(104-1))를 결정한다. 모바일 네트워크를 결정할 때, 중앙 TSM(202)은, 단계(258)에서, 이전의 요청(요청y)에 기초한 요청(요청z)을 모바일 네트워크를 통해 보안 요소(201)에 전송한다. 이런 방식으로, 보안 요소(201)는, 단계(260)에서, 이 요청(처리 요청)을 처리할 수 있다.
대안적인 실시예에서, 보안 요소(201)는 모바일 네트워크를 통해, SP TSM(203)으로부터 요청을 완료하거나 처리한 후의 응답을 중앙 TSM(202)에 전송할 수 있다. 이 응답은, 예를 들어, 요청의 처리가 성공하였는지 또는 실패하였는지 여부를 나타내는 정보를 포함할 수 있다.
대안적인 실시예에서, 보안 요소 데이터는 보안 요소 식별자를 포함하지 않을 수 있다. 이 경우에, SP TSM(203)은 보안 요소 식별자(MSI에 기초하여) 및 보안 요소 데이터를 별개로 요청할 수 있고, 중앙 TSM(202)은 보안 요소 식별자 및 보안 요소 데이터를 별개의 응답으로 SP TSM(203)에 제공할 수 있다.
대안적인 실시예에서, SP TSM(203)은 필요한 경우(즉, SP TSM(203)에 대응하는 하나 이상의 보안 도메인이 생성되지 않은 경우) 보안 요소(201)에 하나 이상의 보안 도메인을 생성하는 것을 포함하는 요청을 중앙 TSM(202)에 초기에 전송하여 보안 요소(201)를 미리 제공할 수 있다. 하나 이상의 보안 도메인이 생성되면, SP TSM(203)은 예를 들어, 인스턴스화되지 않은 애플리케이션을 인스턴스화하는 요청을 포함하는 후속 요청을 중앙 TSM(202)에 전송할 수 있다. 이어서, 중앙 TSM(202)은 인스턴스화된 애플리케이션(즉, 인스턴스)을 대응하는 보안 도메인(예를 들어, 중앙 SD, SP SD)에 인도한다.
대안적인 실시예에서, 중앙 TSM(202)은 ESB를 포함하고, ESB를 사용하여 예를 들어, 스크립트를 처리하거나, 통신을 관리하거나, 서비스를 활성화하는 요청을 처리한다.
B. 다수의 서비스 제공자 TSM 요청을 보안 요소로 통신
도 3은 예시적인 실시예에 따라 SP TSM(303)(예를 들어, 도 1, SP TSM(103-1))으로부터 보안 요소(301)(예를 들어, 도 1, SE(106a-1))로 다수의 요청을 송신하는 시퀀스 다이어그램(300)을 도시한다.
도 3에서, 단계(352)에서, SP TSM(303)은 보안 요소 식별자를 획득하는 요청을 포함하는 요청(SE 식별자 요청)을, 통신 네트워크(예를 들어, 도 1, 통신 네트워크(105))를 통해, 중앙 TSM(302)에 전송한다. 이 요청(SE 식별자 요청)은 SP TSM(303)이 요청을 송신하기를 원하는 보안 요소(301)와 연관된 MSI를 포함한다. MSI를 사용하여, 단계(354)에서, 중앙 TSM(302)은 질문(질문 메모리)을 수행하고, 요청에 포함된 MSI에 대응하는 보안 요소 식별자를 검색한다. 단계(356)에서, 중앙 TSM(302)은 검색된 보안 요소 식별자(요청 SE 식별자 요청에의 응답)를 통신 네트워크를 통해 SP TSM(303)에 전송한다.
SP TSM(303)이 보안 요소 식별자를 수신하면, SP TSM(303)은 단계(358)에서, 보안 요소(301)와 연관된 보안 요소 데이터(도 2를 참조하여 위에서 더 상세히 설명됨)를 획득하는 요청을 포함하는 요청(SE 데이터 요청)을, 통신 네트워크를 통해, 중앙 TSM(302)에 전송한다. 이 요청(SE 데이터 요청)은 보안 요소 식별자(중앙 TSM(302)으로부터 수신된 것) 및 대응하는 MSI를 포함한다. 보안 요소 식별자 및 대응하는 MSI를 사용하여, 단계(360)에서, 중앙 TSM(302)은 질문(질문 메모리)을 수행하고, 보안 요소 식별자에 대응하는 보안 요소 데이터를 검색한다. 단계(362)에서, 중앙 TSM(302)은 검색된 보안 요소 데이터(SE 데이터 요청에의 응답)를 통신 네트워크를 통해 SP TSM(303)에 전송한다.
단계(364)에서, SP TSM(303)은 수신된 보안 요소 식별자 및 데이터에 기초하여, 중앙 TSM(302)으로의 통신을 관리하는 요청(통신 관리(시작) 요청)을 전송한다.
1. 통신 관리
일반적으로, 통신을 관리하는 요청은 통신을 시작하는 요청 또는 통신을 종료하는 요청을 포함할 수 있다. 예시적인 실시예에서, 통신은 제1 디바이스(예를 들어, SP TSM(303), 중앙 TSM(302))로부터 제2 디바이스(예를 들어, 보안 요소(301))로, 제1 디바이스가 제2 디바이스와 OTA(over-the-air) 통신 또는 동작을 수행하기를 원한다는 것을 알려주는 통지(notification)이다.
도 3에 도시된 바와 같이, 단계(364)에서, SP TSM(303)은 통신을 수립하는 요청(통신 관리(시작) 요청)을 통신 네트워크를 통해 중앙 TSM(302)에 전송하여, 통신 파라미터 및 식별자를 수립할 수 있다. 그렇게 하면 중앙 TSM(302)에 SP TSM(303)이 보안 요소(301)에서 동작의 실행을 요청하는 것을 통지할 수 있다. 이 동작은, 예를 들어, SP TSM(303)에 의해 요청된 스크립트를 실행하는 것이거나, 또는 보안 요소(301)에서 서비스를 활성화하는 것일 수 있다.
단계(364)에서 SP TSM(303)에 의해 중앙 TSM(302)으로 전송된 통신 요청(통신 관리(시작) 요청)은 다음 속성: 보안 요소 식별자, MSI, 서비스 식별자, 서비스 퀄리파이어(qualifier), 타깃 애플리케이션 식별자, OTA 통신 동안 실행될 스크립트의 포맷과 사이즈, 및 요청된 동작(예를 들어, 키 회전, 개인화)을 포함할 수 있다. "요청된 동작" 속성은 중앙 TSM(302)에 의해 사용되어 이 동작의 진행을 추적한다.
서비스 식별자는 서비스의 일반적 정의를 식별하는데 사용되는 서비스 식별자 번호 및 버전을 포함할 수 있다. 서비스 퀄리파이어는 서비스 제공자 이름 및 지불 계좌 참조 번호(payment account reference number: PRN)를 포함한다.
서비스 퀄리파이어는 통신 동안 커맨드를 포함하는 요청을 사용하여 동작(예를 들어, 인스톨, 잠금, 잠금 해제, 삭제)될 서비스(즉, 서비스 식별자에 대응하는 서비스)의 특정 인스턴스를 식별하는데 사용된다.
PRN은 서비스와 연관된 크리덴셜 또는 카드(예를 들어, 지불 카드)를 식별하는 고유 번호이다.
도 3에 도시된 바와 같이, 요청(통신 관리(시작) 요청)을 수신한 후, 중앙 TSM(302)은, 단계(366)에서, 응답(통신 관리(시작) 요청에의 응답)을 통신 네트워크를 통해 SP TSM(303)에 전송한다. 이 응답은 다음 속성: 통신 식별자, OTA 베어러(bearer)(즉, 요청 전송을 담당하는 개체), 동작에서 요청될 스크립트의 최대 수 및 사이즈, 스크립트 포맷, 및 통신의 허용된 길이를 포함할 수 있다.
도 3에 더 도시된 바와 같이, 단계(374) 및 단계(388)에서, 하나 이상의 스크립트가 처리된 후(아래에서 더 상세히 설명됨), SP TSM(303)은 통신(즉, 통신 식별자에 대응하는 통신)을 종료하는 요청(통신 관리(종료) 요청)을 통신 네트워크를 통해 중앙 TSM(302) 에 전송한다. 이 요청은 SP TSM(303)에 의해 이전에 수신된 통신 식별자 및 동작의 상태(status)(예를 들어, 실패하였는지 또는 성공하였는지)를 포함할 수 있다. 그렇게 하면, SP TSM(303)은 통신 식별자에 대응하는 통신이 더 이상 사용되도록 의도되지 않은 것을 나타내고, 통신은 더 이상 사용되지 못할 수 있다. 단계(376) 및 단계(390)에서, 중앙 TSM(302)은, 동작의 상태(예를 들어, 실패하였는지 또는 성공하였는지)를 나타내는 응답(통신 관리(종료) 요청에의 응답)을 통신 네트워크를 통해 SP TSM(303)에 송신한다.
도 3에 도시에 도시된 바와 같이, 통신이 개방되어 있는 동안(즉, 통신이 시작되었으나 종료되지 않은 동안), SP TSM(303)은 하나 이상의 스크립트를 처리하는 요청을 중앙 TSM(302)에 송신한다.
2. 하나 이상의 스크립트의 처리
일반적으로, 하나 이상의 스크립트를 처리하는 요청에 의해 SP TSM(303)은, 중앙 TSM(302)을 사용하여, 보안 요소(301)로 보내져 보안 요소(301)에서 실행될 수 있는 커맨드 애플리케이션 프로토콜 데이터 유닛(command application protocol data unit: APDU)의 세트의 송신을 요청할 수 있다. 이 요청은 예를 들어, 글로벌 플랫폼 메시징 표준에 기초할 수 있고, 예를 들어, 애플리케이션 개인화, 키 회전, 및/또는 후-개인화를 요청하는데 사용될 수 있다. 처리를 위해 보안 요소로 송신될 수 있는 커맨드의 리스트는 도 5 내지 도 8을 참조하여 아래에 설명된다.
각 스크립트 또는 커맨드 APDU는 보안 요소에 미리 저장된(즉, 제조 동안 로딩된) 데이터에 기초하거나 이 데이터를 사용하여 동작을 실행하는데 사용될 수 있다. 이 데이터는 예를 들어, 코드, 애플릿 또는 애플리케이션을 포함할 수 있다. 스크립트 및/또는 APDU 커맨드를 사용하여, SP TSM(303)은, 중앙 TSM(302)이 보안 요소(301)에서 예를 들어, 인스턴스화되지 않은 애플리케이션을 인스턴스화하여, 인스턴스를 보안 요소(301)의 대응하는 보안 도메인으로 인도할 것을 요청할 수 있다.
예시적인 실시예에서, 애플리케이션 개인화는 보안 요소의 보안 도메인의 애플리케이션으로 데이터를 삽입하거나 업로딩하는 것이다. 즉, 서비스 제공자는 계좌 및 고객 데이터를 포함하는 민감 데이터를, 고객의 모바일 디바이스의 보안 요소의 애플리케이션으로 삽입하거나 업로딩할 수 있다. 보다 구체적으로, SP TSM은 커맨드 및 데이터를 포함하는 애플리케이션을 개인화하는 요청을 중앙 TSM에 전송할 수 있다. 중앙 TSM은 SP TSM으로부터 수신된 요청에 기초하여, 고객과 연관된 보안 요소의 애플리케이션을 개인화하는 요청을 보안 요소에 송신할 수 있다.
예시적인 실시예에서, 키 회전은 서비스 제공자에 의해 보안 요소의 보안 도메인에 제공된 디지털 키(즉, 암호 알고리즘의 동작을 푸는 알고리즘)를 설정하거나 삽입하는 개념이다.
예시적인 실시예에서, 후-개인화는 커맨드 APDU를 포함하는 요청을 중앙 TSM을 통해 보안 요소에 송신하는 개념이다. 구체적으로, 후-개인화 요청은 서비스 제공자에 의해 송신되어 개인화가 수행된 후 계류 중인(outstanding) 커맨드를 실행한다.
하나 이상의 스크립트를 처리하는 요청은 보안 도메인을 참조하여 보안 요소(301)로 송신되어 보안 요소에서 실행될 통신 식별자(전술된 것) 및 커맨드 APDU의 리스트를 포함할 수 있다. 즉, SP TSM(303)은 수립된 통신(및 내부에 한정된 속성)을 사용하여 커맨드의 리스트를, 특정 및 대응하는 애플리케이션에 대해 또는 인스턴스화되지 않은 애플리케이션에 대해 실행될 보안 요소(301)에 송신한다.
커맨드 APDU의 예로는 "삭제 키", "데이터 획득", "상태 획득", "키 입력", "선택", "상태 설정", "데이터 저장" 및 "인스톨"을 포함한다. 이들 커맨드 APDU는 애플리케이션 및 애플리케이션 데이터를 검색하고, 애플리케이션을 선택하여, 애플리케이션을 잠그거나 잠금 해제하고, 애플리케이션을 개인화하여, 인스턴스화되지 않은 애플리케이션을 인스턴스화하고, 인스턴스화된 애플리케이션을 대응하는 SP SD로 인도하고, 보안 도메인 키를 업데이트 및 삭제하는데 사용될 수 있다. 커맨드 APDU는 도 5 내지 도 8을 참조하여 아래에서 더 상세히 설명된다.
도 3에 도시된 바와 같이, 단계(368)에서, SP TSM(303)은 스크립트를 처리하는 요청((키 회전을 위해) 스크립트를 처리하는 요청)을 통신 네트워크를 통해 중앙 TSM(302)에 전송한다. 특히, 이 요청은 요청을 전송하는데 사용되는 수립된 통신인 통신 식별자를 포함한다. 이 요청은 보안 요소(301)의 보안 도메인에서 키 회전을 수행하는 커맨드(즉, 커맨드 APDU)를 더 포함한다. 응답으로, 단계(372)에서, 중앙 TSM(302)은 실행에 실패한 응답 APDU 리스트 및 커맨드 APDU 리스트를 포함하는 응답((키 회전을 위해) 스크립트를 처리하는 요청에의 응답)을 SP TSM(303)에 전송한다.
도 3에 더 도시된 바와 같이, 키 회전을 수행하는 요청이 단계(370)에서 처리된 후, SP TSM(303)은 요청(통신 관리(종료) 요청)을, 단계(374)에서, 중앙 TSM(302)에 송신하는 것에 의해 이전에 개시된 통신을 종료할 것을 요청한다. 단계(376)에서, 중앙 TSM은 응답(통신 관리(종료) 요청에의 응답)을 SP TSM(303)에 전송한다. 이어서, SP TSM(303)은, 단계(378)에서, 요청(통신 관리(시작) 요청)을 전송하는 것에 의해 후속 통신을 개시(즉, 시작)를 요청하고, 단계(380)에서, 중앙 TSM(302)으로부터의 응답(통신 관리(시작) 요청에의 응답)으로 대응하는 통신 식별자를 획득한다. 단계(380)에서 획득된 통신 및 통신 식별자를 사용하여, SP TSM(303)은 단계(382)에서, 스크립트를 처리하는 추가적인 요청(스크립트를 처리하는 요청(애플리케이션의 개인화))을 통신 네트워크를 통해 중앙 TSM(302)에 전송한다. 특히, 이 요청은 요청을 전송하는데 사용되는 개방된 통신인 통신 식별자 및 보안 요소(301)의 보안 도메인에서 애플리케이션의 개인화를 수행하는 커맨드의 리스트(즉, 커맨드 APDU)를 포함한다. 단계(384)에서, 이 요청은 처리된다(애플리케이션의 개인화). 응답으로, 단계(386)에서, 중앙 TSM(302)은 실행에 실패한 응답 APDU 리스트 및 커맨드 APDU 리스트를 포함하는 응답(스크립트를 처리하는 요청(애플리케이션의 개인화)에의 응답)을 SP TSM(303)에 전송한다. 단계(388)에서, SP TSM(303)은, 통신을 종료하는 요청(통신 관리(종료) 요청)을 중앙 TSM(302)에 전송한다. 단계(390)에서, 중앙 TSM(302)은 응답(통신 관리(종료) 요청에의 응답)을 전송한다.
대안적인 실시예에서, 키 회전을 수행하는 요청과 애플리케이션의 개인화를 수행하는 요청은 SP TSM(303)으로부터 단일 요청에서 중앙 TSM(302)으로 전송된다.
또 다른 대안적인 실시예에서, 다수의 동작이 단일 통신 동안 수행된다.
3. 서비스 활성화
도 3에 도시된 바와 같이, 단계(392)에서, SP TSM(303)은 서비스(예를 들어, 지불 서비스)를 활성화하는 요청(서비스 활성화 요청)을 통신 네트워크를 통해 중앙 TSM(302)에 전송한다.
일반적으로, 서비스를 활성화하는 요청은 서비스 제공자의 서비스를 활성화하고 이 서비스와 연관된 애플리케이션을 특정 보안 요소에서 선택가능하게 하는데 사용된다. 이 요청은 다음 속성: 보안 요소 식별자, MSI, 서비스 식별자 및 서비스 퀄리파이어를 포함할 수 있다. 서비스 식별자 및 서비스 퀄리파이어는 보안 요소(301)에서 활성화될 서비스의 일반적인 및 특정 인스턴스를 식별하는데 사용될 수 있다.
중앙 TSM(302)은 서비스를 활성화하는 요청을 수신하고, 요청에 제공된 정보를 사용하여 단계(394)에서 요청을 처리한다. 중앙 TSM(302)은, 단계(396)에서, 요청의 실행 상태(즉, 실행이 실패했는지 또는 성공했는지 여부)를 나타내는 정보를 포함하는 요청에의 응답(서비스를 활성화하는 요청에의 응답)을 SP TSM(303)에 전송한다.
대안적인 실시예에서, 서비스를 활성화하는 요청과 키 회전 및/또는 애플리케이션의 개인화를 수행하는 요청은 SP TSM(303)으로부터 중앙 TSM(302)으로 단일 요청에서 전송된다.
대안적인 실시예에서, 중앙 TSM(302)은 ESB을 포함하고 ESB을 사용하여 예를 들어, 스크립트를 처리하거나, 통신을 관리하거나, 서비스를 활성화하는 것을 포함하는 요청을 처리한다.
C. SP TSM으로부터 보안 요소로 선-개인화 요청을 전송
도 4는 SP TSM(403)(예를 들어, 도 1, SP TSM(103-1))으로부터 보안 요소(401)(예를 들어, 도 1, SE(106a-1))로 선-개인화를 위한 요청을 송신하는 예시적인 시퀀스 다이어그램(400)을 도시한다.
도 4에서, 단계(452)에서, SP TSM(403)은 보안 요소 식별자를 포함하는 보안 요소 데이터를 획득하는 요청(SE 데이터 요청)을 통신 네트워크(예를 들어, 도 1, 통신 네트워크(105))를 통해 중앙 TSM(402)에 전송한다. 이 요청은 MSI를 포함한다.
요청을 수신할 때, 중앙 TSM(402)은, 단계(454)에서, 요청(SE 데이터 요청)에 포함된 MSI에 기초하여 보안 요소 식별자를 포함하는 보안 요소 데이터에 대해 메모리(질문 메모리)에 질문한다. 보안 요소 데이터가 검색되면, 중앙 TSM(402)은, 단계(456)에서, 보안 요소 데이터를 포함하는 응답(SE 데이터 요청에의 응답)을 SP TSM(403)에 전송한다.
도 4에 도시된 바와 같이, 단계(458)에서, SP TSM(403)은 선 개인화 요청을 통신 네트워크를 통해 중앙 TSM(402)에 전송한다. 이 요청은 선-개인화를 요청한 서비스(및 그 대응하는 애플리케이션), 및 선-개인화 요청을 실행하는 커맨드를 식별하는 속성을 포함할 수 있다. 특히, 이 요청은 보안 요소에 인스톨될 서비스의 애플리케이션을 포함하지 않는다.
예시적인 실시예에서, 선-개인화는 보안 도메인을 생성하는 것, 하나 이상의 인스턴스화되지 않은 애플리케이션을 인스턴스화하는 것, 및 인스턴스를 보안 도메인에 인도하는 것을 포함한다. 선-개인화는 보안 도메인 및 애플리케이션이 보안 요소에 이미 존재하는지 여부를 결정하는 것, 기술적인 적격 체크를 수행하는 것, 및 애플리케이션을 로딩하고 인스톨하는 것을 더 포함할 수 있다.
중앙 TSM(402)은 선-개인화 요청을 수신하고, 이 요청에 기초하여, 단계(460)에서, 요청(보안 도메인 생성 요청)을 보안 요소(401)에 전송하여 보안 도메인을 생성한다(도 5 내지 도 8을 참조하여 아래에 보다 상세히 설명된다). 보안 도메인이 보안 요소(401)에서 생성된 후, 중앙 TSM(402)은 단계(462)에서 서비스 제공자의 서비스와 연관된 하나 이상의 애플리케이션을 인스톨하는 요청(애플리케이션 인스톨 요청)을 보안 요소(401)에 전송한다.
중앙 TSM(402)은, 요청을 보안 요소(401)에 전송한 후, 단계(464)에서, SP TSM(403)에 의해 요청된 선 개인화가 실패하였는지 또는 성공하였는지 여부를 나타내는 선-개인화 응답(선-개인화 요청에의 응답)을 SP TSM(403)에 전송한다.
보안 요소(401)는 각 요청이 처리된 후 각 요청에 대한 응답을 더 전송할 수 있다.
중앙 TSM(402)은 애플리케이션이 인스톨되었는지 여부 및/또는 보안 도메인이 보안 요소에서 생성되는지 여부를 더 결정할 수 있다.
중앙 TSM(402)으로 SP TSM(403)은 기업 서비스 버스(ESB)를 통해 전송된다.
대안적인 실시예에서, 중앙 TSM(402)은 ESB를 포함하고 ESB를 사용하여 예를 들어, 스크립트를 처리하거나, 통신을 관리하거나, 서비스를 활성화하는 것을 포함하는 요청을 처리한다.
D. 매립된 보안 요소 구성
도 5는 예시적인 실시예에 따른 보안 요소 구성(500)을 도시한다. 도 5에 도시된 바와 같이, 보안 요소 구성(500)은 보안 요소(501), 중앙 TSM(502), 및 SP TSM(503)을 포함한다. 보안 요소(501)는 중앙 보안 도메인(SD)(504), SP SD(505) 및 SP SD(506)를 포함한다. 보안 요소(501)는 매립된 보안 요소로 구현되거나, 별개의 칩 또는 보안 디바이스와 같은 NFC 인에이블러로 구현된다.
중앙 SD(504)는 애플릿(예를 들어, 애플릿(505-1 및 506-1))을 인스턴스화하는 것을 포함하는 컨텐츠 관리 동작을 보안 요소(501)에서 수행할 수 있다. 즉, 애플릿(505-1 및 506-1)은 애플리케이션(즉, 인스턴스화되지 않은 애플리케이션)의 인스턴스이다. 특히, 중앙 SD(504)는 애플리케이션(예를 들어, 애플릿(505-1 및 506-1))을 보안으로 관리하고, SP SD를 생성하고, 보안 요소의 애플릿 또는 애플리케이션에서 관리 동작을 수행할 수 있다.
각 SP SD(505 및 506)는 애플릿 인스턴스(505-1 및 506-1)와 각각 연관되고, SP SD(505 및 506)는 각 애플릿에서 보안 채널의 수립 및 애플릿 개인화의 처리를 지원한다. 애플릿 인스턴스(505-1 및 506-1)는 인스턴스화되지 않은 애플릿 또는 애플리케이션을 인스턴스화하는 것에 의해 생성될 수 있다. 애플릿 인스턴스(예를 들어, 애플릿(505-1 및 506-1))는 중앙 SD(504) 하에서 생성되고(즉, 이와 연관되고), 적절한 경우, 애플릿 인스턴스는 각 SP SD로 인도된다(즉, 전달된다)(예를 들어, 애플릿(505-1)은 각 SD, SP SD(505)로 인도된다). 인스턴스가 인도되지 않는 경우, 인스턴스는 중앙 SD(504) 하에서 남아있을 수 있다.
도 5에 도시된 바와 같이, 중앙 TSM(502)은 중앙 SD(504)를 관리한다. 즉, 중앙 TSM(502)은 중앙 SD(504)(및 연관된 애플리케이션)의 키를 제어하는 것에 의해 보안 요소 관리자로 동작하여, 연관된 특권 중 어느 것을 사용할 수 있다(표 1을 참조하여 아래에 더 상세히 설명됨). 중앙 SD(504)를 통해, 중앙 TSM(502)은 보안 요소(501)의 임의의 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, 중앙 TSM(502)은 SP SD를 생성하고 관리할 수 있고, 보안 요소(501)를 잠글 수 있다.
도 5에 도시된 바와 같이, SP TSM(503)은 SP SD(506) 및 애플릿(506-1)과 연관되고 이를 관리한다. 즉, SP TSM(503)은 SP SD(506) 및 애플릿(506-1)에 대한 키를 유지하며, SP SD(506)와 연관된 특권 중 임의의 것을 사용할 수 있다(표 1을 참조하여 아래에 더 상세히 설명됨).
SP SD(505 및 506)는, 중앙 TSM(502)에 의해 관리되거나 처리되는 이진 파일의 무결성을 검증(verification)하기 위하여 데이터 인증 패턴(Data Authentication Pattern: DAP) 검증 특권(표 1을 참조하여 아래에 보다 상세히 설명됨)을 구비한다. DAP 검증을 요구하지 않는 데이터 패키지는 중앙 SD(504)(예를 들어, 지불 패키지(508)) 하에서 로딩되고(즉, 이와 연관되고), DAP 검증을 요구하는 데이터 패키지는 각 SP SD 하에서 로딩된다.
표 1은 보안 요소 구성(500)에 따라 중앙 SD(예를 들어, 중앙 SD(504)) 및 SP SD(예를 들어, SP SD(505 및 506))에 할당된 특권(예를 들어, 글로벌 플랫폼 특권)을 도시한다.
특권 중앙 SD SP SD
보안 도메인
DAP 검증 선택적
대리(delegated) 관리
카드 잠금
카드 종료
선택된 디폴트
CVM 관리
위임된(Mandated) DAP 검증
표 2은 보안 요소 구성(500)에 따라 중앙 SD(예를 들어, 중앙 SD(504))에 의해 지원되는 특권(예를 들어, 글로벌 플랫폼 특권) 커맨드를 도시한다.
커맨드 지원
삭제 태그 4F(ELF 또는 애플리케이션 AID)에서 요구됨;
태그 D0(키 식별자) 및 D2(키 버전 번호)에서는 선택적;
(SCP 10와 관련된) 태그 B6 및 9E에서는 N/A.
데이터 획득 다음 태그에서 요구됨:
- 42(발행자 제공자 식별 번호)
- 45(카드 이미지 번호)
- 66(카드 데이터)
- E0(키 정보 템플릿)
- C1(디폴트 키 버전 번호의 시퀀스 카운터)
상태 획득 요구됨.
인스톨[로딩을 위해] 특정 파라미터 없이 요구됨.
인스톨[인스톨을 위해] 태그 C9(응용-특정 파라미터)에서 요구됨.
인스톨[선택가능하게 하기 위해] 특정 파라미터 없이 요구됨.
인스톨[개인화를 위해] 선택적.
인스톨[레지스트리 업데이트를 위해] N/A.
인스톨[인도를 위해] 요구됨.
로딩 태그 C4(로드 파일 데이터 블록) 및 E2(DAP 블록)에서 요구됨.
채널 관리 선택적.
키 입력 중앙 SD 키에 요구됨.
상태 설정 요구됨.
표 3은 보안 요소 구성(500)에 따라 SP SD(예를 들어, SP SD(505 및 506))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 지원
삭제 N/A.
데이터 획득 다음 태그에서 요구됨:
- 42(SD 제공자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
- E0(키 정보 템플릿)
- C1(디폴트 키 버전 번호의 시퀀스 카운터)
상태 획득 요구됨.
인스톨[로딩을 위해] N/A.
인스톨[인스톨을 위해] N/A.
인스톨
[선택가능하게 하기 위해]
N/A.
인스톨
[개인화를 위해]
선택적.
인스톨[레지스트리 업데이트를 위해] N/A.
인스톨[인도를 위해] N/A.
로딩 N/A.
채널 관리 선택적.
키 입력 SP SD 키에 요구됨.
상태 설정 SP SD(및 그 애플리케이션)에 요구됨.
데이터 저장


다음 태그에 요구됨:
- 42(발행자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
대안적인 실시예에서, SP SD(505 및 506) 중 하나 또는 둘 모두는 DAP 검증 특권을 구비하지 않는다.
대안적인 실시예에서, 보안 요소(501)는 다수의 중앙 SD를 포함한다.
또 다른 대안적인 실시예에서, 각 SP SD는 대응하는 SP TSM과 연관된다.
E. UICC 보안 요소 구성
도 6은 예시적인 실시예에 따른 보안 요소 구성(600)을 도시한다. 도 6에 도시된 바와 같이, 보안 요소 구성(600)은 보안 요소(601), 중앙 TSM(602), SP TSM(603), 및 MNO(607)를 포함한다.
보안 요소(601)는 UICC로 구현되고, 중앙 SD(604), 보안 요소 발행자(issuer) SD(ISD)(605), MNO SD(606), SP SD(608) 및 SP SD(609)를 포함한다. MNO SD(606)는 원격통신 애플릿(612)과 연관된다. 중앙 SD(604)는 패키지(610), 및 지갑 동반 애플릿 611과 연관된다. 중앙 SD(604)와 연관된 SP SD(608) 및(609)는, 애플릿(608-1 및 609-1)과 각각 연관된다.
ISD(605)는 중앙 SD(604) 및 MNO SD(606)를 생성하지만, 임의의 다른 컨텐츠 관리 기능을 수행하지는 않는다.
MNO SD(606)는 허가된 관리 특권(Authorized Management privilege)(표 2를 참조하여 아래에 보다 상세히 설명됨)을 구비하며, MNO(607)에 의한 명령에 따라 컨텐츠를 관리한다.
중앙 SD(604)는 허가된 관리 특권(표 2을 참조하여 아래에 보다 상세히 설명됨)을 구비하며, 중앙 TSM(602)에 의한 명령에 따라 컨텐츠를 관리한다. 구체적으로, 중앙 SD(604)는 애플리케이션을 보안으로 관리하고, SP SD를 생성하며, 보안 요소에서 애플릿 또는 애플리케이션에서 관리 동작을 수행한다.
SP SD(608 및 609)는 각 애플릿에서 보안 채널의 수립 및 애플릿 개인화의 처리를 지원한다. 애플릿 인스턴스(608-1 및 609-1)는 인스턴스화되지 않은 애플릿 또는 애플리케이션을 인스턴스화하는 것에 의해 생성될 수 있다. 애플릿 인스턴스(예를 들어, 애플릿(608-1 및 609-1))는 중앙 SD(604) 하에서 생성된다(즉, 이와 연관된다). 인스턴스화 후에, 적절한 경우, 애플릿 인스턴스는 각 SP SD로 인도된다(즉, 전달된다)(예를 들어, 애플릿(608-1)은 각 SD, SP SD(608)로 인도된다). 대안적으로, 애플릿 인스턴스가 인도되지 않는 경우, 이 인스턴스는 중앙 SD(604) 하에 남아있을 수 있다.
SP SD(608 및 609)는 중앙 TSM(602)에 의해 관리되고 처리되는 이진 파일의 무결성을 검증하기 위하여 DAP 검증 특권을 구비한다. DAP 검증을 요구하지 않는 데이터 패키지는 중앙 SD(604)(예를 들어, 패키지(610)) 하에 로딩되고(즉, 이와 연관되고), DAP 검증을 요구하는 데이터 패키지는 각 SP SD 하에 로딩된다.
도 6에 도시된 바와 같이, 중앙 TSM(602)은 중앙 SD(604)를 관리한다. 즉, 중앙 TSM(602)은 중앙 SD(604)(및 연관된 애플리케이션)의 키를 제어하는 것에 의해 보안 요소 관리자로 기능하여, 연관된 특권 중 어느 것을 사용할 수 있다(표 4를 참조하여 아래에 보다 상세히 설명됨). 중앙 SD(604)를 통해, 중앙 TSM(602)은 보안 요소(601)에 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, 중앙 TSM(602)은 SP SD를 생성하고 관리할 수 있다.
도 6에 더 도시된 바와 같이, MNO(607)는 MNO SD(606) 및 원격통신 애플릿(612)과 연관되고 이를 관리한다. 그리하여, MNO(607)는 MNO SD(606)의 특권 중 어느 것을 사용할 수 있다. MNO SD(606)를 통해, MNO(607)는 보안 요소(601)에 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, MNO 패키지 및 애플릿 인스턴스는 MNO SD(606) 하에서 로딩되거나 및/또는 생성된다(즉, 이와 연관된다).
표 4는 보안 요소 구성(600)에 따라 ISD(예를 들어, ISD(605)), 중앙 SD(예를 들어, 중앙 SD(604)), MNO SD(예를 들어, MNO SD(606)), 및 SP SD(예를 들어, SP SD(608 및 609))에 할당된 특권(예를 들어, 글로벌 플랫폼 특권)을 도시한다.
특권 ISD 중앙 SD MNO SD SP SD
보안 도메인
DAP 검증 선택적
대리 관리
카드 잠금
카드 종료
카드 리셋
CVM 관리
위임된 DAP 검증
신뢰된 경로
허가된 관리
토큰 검증
전체 삭제
전체 잠금
전체 레지스트리
최종 애플리케이션
전체 서비스
영수증 생성
표 5은 보안 요소 구성(600)에 따른 ISD(예를 들어, ISD(605))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 지원
삭제 태그 4F(ELF 또는 애플리케이션 AID)에서 및 태그 DO(키 식별자) 및 D2(키 버전 번호)에서 요구됨;
(SCP 10과 관련된) 태그 B6 및 9E에서는 N/A.
데이터 획득 다음 태그에 요구됨:
- 2F00(애플리케이션의 리스트)
- 42(발행자 식별 번호)
- 45(카드 이미지 번호)
- 66(카드 데이터)
- E0(키 정보 템플릿)
- C1(디폴트 키 버전 번호의 시퀀스 카운터)
상태 획득 요구됨.
인스톨[로딩을 위해] 태그 EF/C6, EF/C7, EF/C8, EF/D6(메모리 관리)에서 요구됨.
인스톨[인스톨을 위해]
인스톨과 동일한 파라미터에서는 선택적임[인스톨 및 선택가능하게 하기 위해].
인스톨
[선택가능하게 하기 위해]
선택적.
인스톨[인스톨 및 선택가능하게 하기 위해] 태그 C9(응용-특정 파라미터) 및 태그 EF/C6, EF/C7, EF/C8, EF/D7, EF/D8(메모리 관리)에서 요구됨.
인스톨
[개인화를 위해]
요구됨.
인스톨
[레지스트리 업데이트를 위해]
특정 파라미터 없이 요구됨.
인스톨[인도를 위해] 특정 파라미터 없이 요구됨.
로딩 태그 C4(로드 파일 데이터 블록) 및 E2(DAP 블록)에서 요구됨.
채널 관리 UICC에 요구됨
매립된 SE에 대해 선택적.
키 입력 ISD 키에 요구됨.
상태 설정 요구됨. SD만이 카드를 잠그거나 종료하는 것이 허용됨.
데이터 저장
다음 태그에서 요구됨:
- 42(발행자 식별 번호)
- 45(카드 이미지 번호)
- 4F(ISD AID)
- 66(카드 데이터)
표 6은 보안 요소 구성(600)에 따라 중앙 SD(예를 들어, 중앙 SD(604))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 지원
삭제 태그 4F(ELF 또는 애플리케이션 AID)에서 및 태그 DO(키 식별자) 및 D2(키 버전 번호)에서 요구됨;
(SCP 10와 관련된) 태그 B6 및 9E에서는 N/A.
데이터 획득 다음 태그에 요구됨:
- 2F00(애플리케이션의 리스트)
- 42(서비스 제공자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
- E0(키 정보 템플릿)
- C1(디폴트 키 버전 번호의 시퀀스 카운터)
- C2(영수증 확인 카운터(대리 관리가 지원되는 경우에만)
상태 획득 요구됨.
인스톨[로딩을 위해] 태그 EF/C6, EF/C7, EF/C8, EF/D6(메모리 관리)에서 요구됨.
인스톨[인스톨을 위해] 인스톨과 동일한 파라미터에서 요구됨[인스톨 및 선택가능하게 하기 위해],
인스톨[선택가능하게 하기 위해] 요구됨.
인스톨[인스톨 및 선택가능하게 하기 위해] 태그 C9(응용-특정 파라미터) 및 태그 EF/C6, EF/C7, EF/C8, EF/D7, EF/D8(메모리 관리)에서 요구됨.
태그 EF/82 및 EF/83는 축적된 허용된(Cumulated Granted) 메모리 지원의 경우에 지원된다.
인스톨
[개인화를 위해]
요구됨.
인스톨
[레지스트리 업데이트를 위해]
특정 파라미터 없이 요구됨. 태그 EF/82 및 EF/83는 축적된 허용된 메모리 지원의 경우에 지원된다.
인스톨[인도를 위해] 특정 파라미터 없이 요구됨.
로딩 태그 C4(로드 파일 데이터 블록) 및 E2(DAP 블록)에 요구됨.
채널 관리 요구됨(UICC에 대해, 매립된 SE에 대해서는 선택적임).
키 입력 SD 키에 요구됨.
상태 설정 요구되지만, 카드/ISD 상태를 수정하는 것이 허용되지 않음.
데이터 저장 다음 태그에 요구됨:
- 42(SD 제공자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
표 7은 보안 요소 구성(600)에 따라 MNO SD(예를 들어, MNO SD(606))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 지원
삭제 태그 4F(ELF 또는 애플리케이션 AID)에서 및 태그 DO(키 식별자) 및 D2(키 버전 번호)에서 요구됨.
(SCP 10과 관련된) 태그 B6 및 9E에서는 N/A.
데이터 획득 다음 태그에서 요구됨:
- 2F00(애플리케이션의 리스트)
- 42(서비스 제공자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
- E0(키 정보 템플릿)
- C1(디폴트 키 버전 번호의 시퀀스 카운터)
- FF21(확장된 카드 자원 정보(TS 102.226으로부터))
상태 획득 요구됨.
인스톨 [로딩을 위해] 태그 EF/C6, EF/C7, EF/C8, EF/D6(메모리 관리)에서 요구됨.
인스톨 [인스톨을 위해] 인스톨과 동일한 파라미터에서 요구됨[인스톨 및 선택가능하게 하기 위해],
인스톨
[선택가능하게 하기 위해]
요구됨.
인스톨 [인스톨 및 선택가능하게 하기 위해] 태그 C9 (응용-특정 파라미터) 태그 EF/C6, EF/C7, EF/C8, EF/D7, EF/D8 (메모리 관리), 및 태그 CA, EA(도구킷(Toolkit) 애플리케이션 및 UICC 특정 파라미터)에서 요구됨.
인스톨
[개인화를 위해]
요구됨.
인스톨
[레지스트리 업데이트를 위해]
특정 파라미터 없이 요구됨.
인스톨 [인도를 위해] 특정 파라미터 없이 요구됨.
로딩 태그 C4(로드 파일 데이터 블록) 및 E2 (DAP 블록)에서 요구됨.
채널 관리 요구됨(UICC에 대해, 매립된 SE에서는 선택적임).
키 입력 SD 키에 요구됨.
상태 설정 요구되지만, 카드/ISD 상태를 수정하는 것은 허용되지 않음.
데이터 저장 다음 태그에 요구됨:
- 42(SD 제공자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
대안적인 실시예에서, SP SD(608 및 609) 중 하나 또는 둘 모두는 DAP 검증 특권을 구비하지 않는다.
F. 제3자 보안 도메인에 매립된 보안 요소 구성
도 7은 예시적인 실시예에 따른 보안 요소 구성(700)을 도시한다. 도 7에 도시된 바와 같이, 보안 요소 구성(700)은 보안 요소(701), 중앙 TSM(702), MNO(707), 제3자 TSM(허가된 관리를 가짐), 및 제3자 TSM(대리 관리를 가짐)(703)을 포함한다.
보안 요소(701)는 매립된 보안 요소로 구현되거나 또는 별개의 칩 또는 보안 디바이스와 같은 NFC 인에이블러로 구현되며, 중앙 SD(704), ISD(705), 제3자 SD(706), 위임된 DAP 특권 보유자(Holder) 보안 도메인(위임된 DAP Privilege Holder Security Domain: MDPH SD)(716), 제거 허가 보안 도메인(Controlling Authority Security Domain: CA SD)(717), SP SD(709), SP SD(710)(대리 관리를 가짐), 및 SP SD(711)를 포함한다.
MDPH SD(716)는 보안 요소(701)에 로딩되거나 인스톨된 애플릿 및 애플리케이션의 시그너처(signature)(즉, DAP)를 검증한다. 표 10(아래)은 MDPH SD에 의해 지원되는 커맨드를 표시한다.
CA SD(717)는 기밀 로딩(confidential loading)을 보장하기 위하여 새로이 생성된 보안 도메인에 대해 키 생성을 수행한다. 표 9(아래)는 CA SD에 의해 지원되는 커맨드를 표시한다.
제3자 SD(706)는 허가된 관리 특권을 구비하고, 제3자 TSM(708)에 의한 명령에 따라 컨텐츠를 관리한다. 제3자 SD(706)는 패키지(714)와 연관된다. SP SD(711)는 제3자 SD(706) 하에 있고(즉, 이와 연관되고), 애플리케이션(711-1)과 연관된다. 표 6(위)은 제3자 SD(예를 들어, 제3자 SD(706))에 의해 지원되는 커맨드를 표시한다.
ISD(705)는 중앙 SD(704) 및 제3자 SD(706)를 포함하는 보안 도메인을 생성하지만, 임의의 다른 컨텐츠 관리 기능을 수행하지는 않는다. 표 5(위)는 ISD(예를 들어, ISD(705))에 의해 지원되는 커맨드를 더 상세히 표시한다.
중앙 SD(704)는 허가된 관리 특권(표 8.1 및 8.2를 참조하여 아래에 보다 상세히 설명됨)을 구비하고, 중앙 TSM(702)에 의한 명령에 따라 컨텐츠를 관리한다. 구체적으로, 중앙 SD(704)는 애플리케이션을 보안으로 관리하고, SP SD를 생성하며, 보안 요소의 애플릿 또는 애플리케이션에서 관리 동작을 수행할 수 있다. 중앙 SD(704)는 패키지(713), SP SD(709) 및 SP SD(710)와 연관된다. SP SD(709 및 710)는 애플릿(709-1 및 710-1)과 연관된다. 표 6(위)은 중앙 SD에 의해 지원되는 커맨드를 표시한다.
SP SD(709, 710, 및 711)는 각 애플릿에서 보안 채널의 수립 및 애플릿 개인화의 프로세스를 지원한다. 애플릿 인스턴스(709-1 및 710-1)는 인스턴스화되지 않은 애플릿 또는 애플리케이션을 인스턴스화하는 것에 의해 생성될 수 있다. 애플릿 인스턴스(예를 들어, 애플릿(709-1 및 710-1))는 중앙 SD(704) 하에서 생성된다(즉, 이와 연관된다). 인스턴스화 후에, 적절한 경우, 애플릿 인스턴스는 각 SP SD로 인도된다(즉, 전달된다). 표 3(위)은 SP SD에 의해 지원되는 커맨드를 표시하며, 표 11(아래)은 대리 관리 특권을 구비하는 SP SD(예를 들어, SP SD(710))에 의해 지원되는 커맨드를 표시한다.
SP SD(709 및 710)는 중앙 TSM(702)에 의해 관리되고 처리되는 이진 파일의 무결성을 검증하기 위하여 DAP 검증 특권을 구비한다. DAP 검증을 요구하지 않는 데이터 패키지(예를 들어, 패키지(713))는 중앙 SD(704) 하에서 로딩되고(즉, 이와 연관되고), DAP 검증을 요구하는 데이터 패키지는 각 SP SD 하에서 로딩된다. 추가적으로, 대리 관리 특권을 구비하는 SP SD(예를 들어, 710)는 허가된 컨텐츠 관리 동작을 수행할 수 있다.
도 7에 도시된 바와 같이, 중앙 TSM(702)은 중앙 SD(704)를 관리한다. 즉, 중앙 TSM(702)은 중앙 SD(704)(및 연관된 애플리케이션)의 키를 제어하는 것에 의해 보안 요소 관리자로 작용하여서, 연관된 특권 중 어느 것을 사용할 수 있다(표 8.1 및 8.2을 참조하여 아래에 보다 상세히 설명됨). 중앙 SD(704)를 통해, 중앙 TSM(702)은 보안 요소(701)의 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, 중앙 TSM은 SP SD를 생성하거나 관리할 수 있고, ISD(705)를 통해 보안 요소(701)를 잠그고 잠금 해제할 수 있다.
도 7에 더 도시된 바와 같이, 제3자 TSM(708)은 제3자 SD(706)(및 연관된 애플리케이션)의 키를 제어하여, 연관된 특권 중 어느 것을 사용할 수 있다(표 8.1 및 8.2를 참조하여 아래에 보다 상세히 설명됨). 제3자 SD(706)를 통해, 제3자 TSM(708)은 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 잠금 해제할 수 있다. 제3자 TSM(708)은 각 제3자 SD(즉, 제3자 SD(706))와 연관된 SP SD를 더 생성하고 관리할 수 있다. 제3자 TSM(708)은 제3자 SD(706)를 통해 보안 요소(701)에서 연관된 애플릿 또는 애플리케이션 중 어느 것을 잠그거나 삭제할 수 있다. 제3자 TSM와 연관된 패키지(예를 들어, 패키지(714))는, 제3자 SD(706) 하에 로딩된다(즉, 이와 연관된다). 제3자 TSM(708)(예를 들어, 애플리케이션(711-1))과 연관된 애플릿 또는 애플리케이션은 인스턴스화되고 이 인스턴스는 제3자 SD(706) 하에 생성된다(즉, 이와 연관된다). 인스턴스화 후에, 적절한 경우, 애플릿 또는 애플리케이션은 각 SP SD로 인도된다(즉, 전달된다)(예를 들어, 애플리케이션(711-1)은 각 SD, SP SD(711)로 인도된다).
표 8.1 및 8.2은 ISD(예를 들어, ISD(705)), 중앙 SD(예를 들어, 중앙 SD(704)), MDPH SD(예를 들어, MDPH SD(716)), CA SD(예를 들어, CA SD(717)), 제3자 SD(예를 들어, 제3자 SD(706)), SP SD(예를 들어, SP SD(709)), 및 대리 관리를 갖는 SP SD(예를 들어, SP SD(710))에 할당된 특권(예를 들어, 글로벌 플랫폼 특권)을 도시한다.
[표 8.1]
Figure pat00001
[표 8.2]
Figure pat00002
표 9는 보안 요소 구성(700)에 따라 CA SD(예를 들어, CA SD(717))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 지원
삭제 N/A
데이터 획득 다음 태그에 요구됨:
- 42(SD 제공자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
- E0(키 정보 템플릿)
- C1(디폴트 키 버전 번호의 시퀀스 카운터)
상태 획득 요구됨.
인스톨[로딩을 위해] N/A.
인스톨[인스톨을 위해] N/A.
인스톨
[선택가능하게 하기 위해]
N/A.
인스톨
[개인화를 위해]
N/A.
인스톨
[레지스트리 업데이트를 위해]
N/A.
인스톨[인도를 위해] N/A.
로딩 N/A.
채널 관리 N/A.
키 입력 CA SD 키에 요구됨.
상태 설정 CA SD 그 자체에 요구됨.
데이터 저장 다음 태그에 요구됨:
- 42(SD 제공자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
표 10은 보안 요소 구성(700)에 따라 MDPH SD(예를 들어, MDPH SD(716))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 지원
삭제 N/A
데이터 획득 다음 태그에 요구됨:
- 42(SD 제공자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
- E0(키 정보 템플릿)
- C1(디폴트 키 버전 번호의 시퀀스 카운터)
상태 획득 요구됨
인스톨 [로딩을 위해] N/A.
인스톨 [인스톨을 위해] N/A.
인스톨
[선택가능하게 하기 위해]
N/A.
인스톨
[개인화를 위해]
N/A.
인스톨
[레지스트리 업데이트를 위해]
N/A.
인스톨 [인도를 위해] N/A.
로딩 N/A.
채널 관리 N/A.
키 입력 MDPH SD 키에 요구됨.
상태 설정 MDPH SD 그 자체에 요구됨.
데이터 저장 다음 태그에 요구됨:
- 42(발행자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
표 11은 보안 요소 구성(700)에 따라 대리 관리를 구비하는 SP SD(예를 들어, SP SD(710))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 지원
삭제 태그 4F(ELF 또는 애플리케이션 AID)에서 및 태그 DO(키 식별자) 및 D2(키 버전 번호)에서 요구됨.
(SCP 10과 관련된) 태그 B6 및 9E에서는 N/A.
데이터 획득 다음 태그에 요구됨:
- 2F00(애플리케이션의 리스트)
- 42(서비스 제공자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
- E0(키 정보 템플릿)
- C1(디폴트 키 버전 번호의 시퀀스 카운터)
- C2(대리 관리를 위해) 영수증 확인 카운터)
상태 획득 요구됨.
인스톨[로딩을 위해] 태그 EF/C6, EF/C7, EF/C8, EF/D6(메모리 관리)에서 및 로딩 토큰에서 요구됨.
인스톨[인스톨을 위해] 요구됨(인스톨[인스톨 및 선택가능하게 하기 위해] 참조).
인스톨
[선택가능하게 하기 위해]
요구됨(인스톨[인스톨 및 선택가능하게 하기 위해] 참조).
인스톨[인스톨 및 선택가능하게 하기 위해] 태그 C9(응용-특정 파라미터) 및 태그 EF/C6, EF/C7, EF/C8, EF/D7, EF/D8(메모리 관리)에서 및 인스톨 및 선택가능한 토큰에서 요구됨.
인스톨
[개인화를 위해]
요구됨.
인스톨
[레지스트리 업데이트를 위해]
특정 파라미터 없이, 및 레지스트리 업데이트 토큰에서 요구됨.
인스톨인도를 위해] 특정 파라미터 없이, 및 인도 토큰에서 요구됨.
로딩 태그 C4(로드 파일 데이터 블록) 및 E2(DAP 블록)에서 요구됨.
채널 관리 요구됨(UICC에 대해, 매립된 SE에 대해서는 선택적임).
키 입력 SP SD 키에 요구됨.
상태 설정 SP SD 및 그 애플리케이션에 대해서만 요구됨.
데이터 저장 다음 태그에 요구됨:
- 42(서비스 제공자 식별 번호)
- 45(SD 이미지 번호)
- 66(SD 관리 데이터)
인스톨[개인화를 위해] 후에는 애플리케이션의 개인화를 위해 더 지원됨,
대안적인 실시예에서, 제3자 TSM(703)은 대리 관리 특권을 구비하지만, 컨텐츠 관리 동작은 제일 먼저 중앙 TSM(702)에 의해 승인된다. 중앙 TSM(702)은 제3자 TSM(예를 들어, SP SD(709))와 더 연관되지 않은 각 연관된 SP SD에 대해 토큰을 검증하고 영수증을 생성할 수 있다. 제3자 TSM(703)은 연관된 SP SD(예를 들어, SP SD(710))에 대한 키를 제어하여 연관된 SP SD를 통해 임의의 연관된 애플리케이션 또는 애플릿(예를 들어, 애플릿(710-1))을 로딩하거나 인스톨하거나 인도하거나 삭제할 수 있다.
대안적인 실시예에서, SP SD(709 및 710) 중 하나 또는 둘 모두는 DAP 검증 특권을 구비하지 않는다.
대안적인 실시예에서, MDPH SD(716) 및 CA SD(717) 중 하나 또는 둘 모두는 보안 요소(701)에 포함되지 않는다.
또 다른 대안적인 실시예에서, 보안 요소(701)는 제로(zero) 이상의 제3자 SD를 구비한다.
G. 제3자 보안 도메인을 갖는 UICC 보안 요소 구성.
도 8은 예시적인 실시예에 따른 보안 요소 구성(800)을 도시한다. 도 8에 도시된 바와 같이, 보안 요소 구성(800)은 보안 요소(801), 중앙 TSM(802), 및 MNO(807) 제3자 TSM(허가된 관리를 가짐)(808), 및 제3자 TSM(대리 관리를 가짐)(803)을 포함한다.
보안 요소(801)는 UICC로 구현되고, 중앙 SD(804), ISD(805), 제3자 SD(806), MNO SD(815), MDPH SD(817), 및 CA SD(818)를 포함한다. 보안 요소(801)는 SP SD(809), 및 SP SD(대리 관리를 가짐)(810), 및 SP SD(811)를 더 포함한다.
MNO SD(815)는 허가된 관리 특권을 구비하고 MNO(807)에 의한 명령에 따라 컨텐츠를 관리할 수 있다.
MDPH SD(817)는 보안 요소(801)에 로딩되거나 인스톨된 애플릿 또는 애플리케이션의 시그너처(즉, DAP)를 검증한다. 표 10(위)은 MDPH SD에 의해 지원되는 커맨드를 표시한다.
CA SD(818)는 기밀 로딩을 보장하기 위해 새로이 생성된 보안 도메인에 대해 키 생성을 수행한다. 표 9(위)는 CA SD에 의해 지원되는 커맨드를 표시한다.
제3자 SD(806)는 허가된 관리 특권을 구비하고, 제3자 TSM(808)에 의한 명령에 따라 컨텐츠를 관리한다. 제3자 SD(806)는 패키지(814)와 연관된다. SP SD(811)는 제3자 SD(806) 하에 있고(즉, 이와 연관되고), 애플리케이션(811-1)과 연관된다. 제3자 SD(806)는 표 6(위)에 표시된 동일한 커맨드를 지원한다.
ISD(805)는 중앙 SD(804) 및 제3자 SD(806)를 포함하는 보안 도메인을 생성하지만, 임의의 다른 컨텐츠 관리 기능을 수행하지는 않는다. 표 5(위)는 ISD에 의해 지원되는 커맨드를 표시한다.
중앙 SD(804)는 허가된 관리 특권(표 2를 참조하여 위에서 보다 상세히 설명됨)을 구비하고, 중앙 TSM(802)에 의한 명령에 따라 컨텐츠를 관리한다. 구체적으로, 중앙 SD(804)는 애플리케이션을 보안으로 관리하고, SP SD를 생성하며, 보안 요소의 애플릿 또는 애플리케이션에서 관리 동작을 수행한다. 중앙 SD(804)는 패키지(813), SP SD(809) 및 SP SD(810)와 연관된다. SP SD(809 및 810)는 애플릿(809-1 및 810-1)과 연관된다. 표 6(위)은 중앙 SD에 의해 지원되는 커맨드를 표시한다.
도 8에 도시된 바와 같이, 중앙 TSM(802)은 중앙 SD(804)를 관리한다. 즉, 중앙 TSM(802)은 중앙 SD(804)(및 연관된 애플리케이션)의 키를 제어하는 것에 의해 보안 요소 관리자로 작용하여, 연관된 특권 중 어느 것을 사용할 수 있다(표 12.1 및 12.2을 참조하여 아래에 보다 상세히 설명됨). 중앙 SD(804)를 통해, 중앙 TSM(802)은 보안 요소(801)의 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, 중앙 TSM(802)은 SP SD를 생성하고 관리할 수 있다.
도 8에 더 도시된 바와 같이, MNO(807)는 MNO SD(815) 및 원격통신 애플릿(816)과 연관되고 이들을 관리한다. 그리하여, NO(807)는 MNO SD(815)의 특권 중 어느 것을 사용할 수 있다. MNO SD(815)를 통해, MNO(807)는 보안 요소(801)의 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, MNO 패키지 및 애플리케이션 또는 애플릿 인스턴스는 MNO SD(815) 하에서 로딩되거나 및/또는 생성된다(즉, 연관된다). MNO(807)는 MNO SD(815)를 통해 보안 요소(801)의 임의의 MNO-연관된 애플리케이션을 잠그거나 삭제할 수 있다.
도 8에 더 도시된 바와 같이, 제3자 TSM(808)은 제3자 SD(806)(및 연관된 애플리케이션)의 키를 제어하여서, 연관된 특권 중 어느 것을 사용할 수 있다(표 12.1 및 12.2을 참조하여 아래에 더 상세히 설명됨). 제3자 SD(806)를 통해, 제3자 TSM(808)은 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 제3자 TSM(808)은 각 제3자 SD와 연관된 SP SD를 더 생성하고 관리할 수 있다. 제3자 TSM과 연관된 패키지(예를 들어, 패키지(814))는 제3자 SD(806) 하에 로딩된다(즉, 이와 연관된다). 제3자 TSM(808)과 연관된 애플릿 또는 애플리케이션(예를 들어, 애플리케이션(811-1))은 인스턴스화되고 이 인스턴스는 제3자 SD(806) 하에 생성된다(즉, 이와 연관된다). 인스턴스화 후에, 적절한 경우, 애플릿 또는 애플리케이션은 각 SP SD로 인도된다(즉, 전달된다)(예를 들어, 애플리케이션(811-1)은 SP SD(811)로 인도된다).
표 12.1 및 12.2은 ISD(예를 들어, ISD(805)), 중앙 SD(예를 들어, 중앙 SD(804)), MDPH SD(예를 들어, MDPH SD(817)), CA SD(예를 들어, CA SD(818)), 제3자 SD(예를 들어, 제3자 SD(806)), MNO SD(예를 들어, MNO SD(815)), SP SD(예를 들어, SP SD(809)), 및 대리 관리를 갖는 SP SD(예를 들어, SP SD(810))에 할당된 특권(예를 들어, 글로벌 플랫폼 특권)을 도시한다.
[표 12.1]
Figure pat00003
[표 12.2]
Figure pat00004
대안적인 실시예에서, SP SD(809 및 810) 중 하나 또는 둘 모두는 DAP 검증 특권을 구비하지 않는다.
또 다른 대안적인 실시예에서, MDPH SD(817) 및 CA SD(818) 중 하나 또는 둘 모두는 보안 요소(801)에 포함되지 않는다.
H. 컴퓨터 판독가능한 매체의 구현
본 발명(예를 들어, 시스템(100), 시퀀스(200-400), 구성(500-800), 또는 이들의 임의의 부분(들) 또는 기능(들))은 하드웨어, 소프트웨어, 또는 이들의 조합을 사용하여 구현될 수 있고, 하나 이상의 모바일 디바이스 또는 다른 처리 시스템에서 구현될 수 있다. 본 발명에 의해 수행되는 조작이 사람의 동작 측면에서 언급된 경우에, 그러한 능력이 본 발명의 일부를 형성하는 본 명세서에 설명된 동작의 대부분의 경우에 또는 어느 것에 반드시 사람 오퍼레이터에 의해 수행되어야 하는 것은 아니다. 오히려, 본 명세서에 설명된 동작은 기계적인 동작이다. 본 발명의 동작을 수행하는 유용한 기계는 모바일 폰, 스마트폰, PDA(personal digital assistant) 또는 유사한 디바이스를 포함한다.
일 실시예에서, 본 발명은 본 명세서에 설명된 기능을 수행할 수 있는 하나 이상의 시스템에 관한 것이다. 시스템(900)의 일례는 도 9에 도시된다.
시스템(900)은 프로세서(901)와 같은 하나 이상의 프로세서를 포함한다. 프로세서(901)는 통신 인프라스트럭처(902)(예를 들어, 통신 버스, 네트워크)에 연결된다. 여러 실시예는 이 예시적인 시스템 면에서 설명된다. 본 상세한 설명을 판독하면, 이 기술 분야(들)에 통상의 지식을 가진 자에게는 다른 시스템 및/또는 아키텍처를 사용하여 본 발명을 구현하는 방식이 보다 명백해질 것이다.
시스템(900)은 데이터베이스 등일 수 있는 메인 메모리(903)를 더 포함한다.
시스템(900)은 메인 메모리(903)에 질문하는 질문 모듈(904)을 더 포함한다. 메모리(예를 들어, 메인 메모리(903))에 질문하는 것은 도 2 내지 도 4를 참조하여 위에서 보다 상세히 설명된다.
시스템(900)은 네트워크를 통해 다른 개체로부터 요청과 같은 데이터를 수신하는 수신 모듈(905)을 더 포함한다. 요청과 같은 데이터를 수신하는 것은 도 2 내지 도 4를 참조하여 위에서 보다 상세히 설명된다.
시스템(900)은 요청 및 응답과 같은 데이터를 네트워크를 통해 다른 개체에 전송하는 전송 모듈(906)을 더 포함한다. 요청 및 응답과 같은 데이터를 전송하는 것은 도 2 내지 도 4를 참조하여 위에서 보다 상세히 설명된다.
각 모듈(904-906)은 하드웨어, 소프트웨어 또는 이 둘의 조합을 사용하여 구현될 수 있다.
예를 들어, 도 1 내지 도 8에 도시되거나 이들 도면과 관련하여 설명된 시스템 및 방법, 또는 이들의 임의의 부분 또는 기능과 같은 전술된 예시적인 실시예는 하드웨어, 소프트웨어 또는 이 둘의 조합을 사용하여 구현될 수 있다. 이 구현은 하나 이상의 컴퓨터 또는 다른 처리 시스템에서 수행될 수 있다. 예시적인 실시예에 의해 수행되는 조작이 사람 오퍼레이터에 의해 수행되는 정신적 동작과 일반적으로 연관된 용어로 언급되어 있을 수 있으나, 사람 오퍼레이터는 본 명세서에 설명된 동작 중 어느 하나도 수행하는데 필요치 않다. 다시 말해, 이 동작은 기계적인 동작으로 완전히 구현될 수 있다. 본 명세서에 제시된 예시적인 실시예의 동작을 수행하는 유용한 기계는 일반 목적 디지털 컴퓨터 또는 유사한 디바이스를 포함한다.
본 발명의 예시적인 실시예의 부분은 컴퓨터 기술 분야에서 통상의 지식을 가진 자에게는 명백한 바와 같이 본 발명의 개시 내용에 따라 프로그래밍된 종래의 일반 목적 컴퓨터, 전문화된 디지털 컴퓨터 및/또는 마이크로프로세서를 사용하여 편리하게 구현될 수 있다. 적절한 소프트웨어 코딩은 본 발명의 개시 내용에 기초하여 통상의 프로그래머에 의해 용이하게 제공될 수 있다.
일부 실시예는 응용-특정 집적 회로, 전계 프로그래밍가능한 게이트 어레이를 제공하는 것에 의해, 또는 종래의 컴포넌트 회로의 적절한 네트워크를 상호 연결하는 것에 의해 더 구현될 수 있다.
일부 실시예는 컴퓨터 프로그램 제품을 포함한다. 컴퓨터 프로그램 제품은 명령을 저장하는 비-일시적인 저장 매체 또는 매체들일 수 있고 이 명령은 컴퓨터를 제어하여 컴퓨터로 하여금 본 발명의 예시적인 실시예의 방법 중 어느 것을 수행하게 하는데 사용될 수 있다. 저장 매체는 플로피 디스크, 미니 디스크, 광학 디스크, 블루레이 디스크(Blu-ray Disc), DVD, CD 또는 CD-ROM, 마이크로-드라이브, 광자기 디스크, ROM, RAM, EPROM, EEPROM, DRAM, VRAM, 플래쉬 메모리, 플래쉬 카드, 마그네틱 카드, 광학 카드, 나노시스템, 분자 메모리 집적 회로, RAID, 원격 데이터 저장소/아카이브(archive)/웨어하우징(warehousing), 및/또는 명령 및/또는 데이터를 저장하는데 적절한 임의의 다른 유형의 디바이스를 포함할 수 있으나 이들로 제한되지 않는다.
비-일시적인 컴퓨터 판독가능한 매체 또는 매체들 중 어느 것에 저장된 일부 구현은 일반 및/또는 특수 컴퓨터 또는 마이크로프로세서의 하드웨어를 제어하고, 컴퓨터 또는 마이크로프로세서로 하여금 사람 유저 또는 다른 메커니즘과 상호작용하며 본 발명의 예시적인 실시예의 결과를 이용할 수 있게 하는 소프트웨어를 포함한다. 이러한 소프트웨어는 디바이스 드라이버, 운영 시스템, 및 유저 애플리케이션을 포함할 수 있으나 이들로 제한되지 않는다. 궁극적으로, 이러한 컴퓨터 판독가능한 매체는 전술된 바와 같이 본 발명의 예시적인 측면을 수행하는 소프트웨어를 더 포함한다.
일반 및/또는 특수 목적 컴퓨터 또는 마이크로프로세서의 프로그래밍 및/또는 소프트웨어에는 전술된 방법을 구현하는 소프트웨어 모듈이 포함된다.
본 발명의 여러 예시적인 실시예가 전술되었으나, 이들 실시예는 예로서 제시된 것일 뿐, 발명을 제한하려는 것이 아닌 것으로 이해된다. 이 기술 분야(들)에 통상의 지식을 가진 자에게는 본 명세서에 구현된 형태 및 상세에 여러 변형이 이루어질 수 있는 것임이 자명하다. 따라서, 본 발명은 전술된 예시적인 실시예 중 어느 것에 의해 제한되어서는 안 되고, 다음 청구범위와 그 균등 범위에 따라서만 한정되어야 한다.
나아가, 본 도면은 예를 들어 단지 예시적인 목적으로 제시된 것으로 이해된다. 본 명세서에 제시된 예시적인 실시예의 아키텍처는 충분히 유동적이고 구성가능하여, 첨부된 도면에 도시된 것과 다른 방식으로 사용되거나 조종될 수 있다.
나아가, 본 명세서의 요약의 목적은 일반적으로 미국 특허 상표청 및 대중, 특히 특허 또는 법률 용어 또는 어구에 친숙하지 않은 과학자, 엔지니어 및 이 기술 분야에 실무자들이 본 출원의 개시 내용의 특성과 본질을 대략적인 검토로부터 신속히 파악할 수 있게 하려는 것이다. 따라서 본 요약은 본 명세서에 제시된 예시적인 실시예의 범위를 임의의 방식으로 제한하려고 의도된 것이 아니다. 또한 청구범위에 한정된 방법은 제시된 순서로 수행되어야 하는 것을 의미하는 것은 아닌 것으로 이해된다.

Claims (24)

  1. 서비스 제공자들과 보안 메모리들 사이를 인터페이싱하는 시스템으로서,
    적어도 하나의 메모리; 및
    상기 저장 디바이스에 통신적으로 연결된 프로세서를 포함하며, 상기 프로세서는 상기 적어도 하나의 메모리에 저장된 어플리케이션 코드 명령어들을 실행하여 상기 시스템으로 하여금:
    서비스 제공자로부터, 통신 네트워크를 통해, 컴퓨팅 디바이스 식별자를 포함하는 제1 요청을 수신하고;
    상기 컴퓨팅 디바이스 식별자에 대응하는 보안 저장소 식별자를 포함하는 보안 저장소 데이터에 대해 상기 저장 디바이스에 질문하고;
    상기 보안 저장소 데이터를 상기 통신 네트워크를 통해 상기 서비스 제공자에 전송하고;
    상기 서비스 제공자로부터, 상기 통신 네트워크를 통해, 상기 보안 저장소 데이터에 기초하여 제2 요청을 수신하고; 및
    제3 요청을, 모바일 네트워크를 통해, 상기 보안 저장소 데이터에 대응하는 보안 저장소로 전송하도록 하고, 상기 제3 요청은 상기 서비스 제공자로부터 수신된 상기 제2 요청에 기초하며,
    상기 모바일 네트워크는 복수의 모바일 네트워크들로부터 선택되고, 상기 적어도 하나의 메모리로부터 질문된 상기 보안 저장소 데이터에 기초하여 결정되는 것인 시스템.
  2. 청구항 1에 있어서, 상기 제2 요청은 상기 보안 저장소의 선 개인화(pre-personalization)를 수행하는 요청이고, 상기 선 개인화는 상기 보안 저장소에 하나 이상의 보안 도메인을 생성하는 것과, 상기 적어도 하나의 메모리에 미리 저장된 하나 이상의 애플리케이션을 상기 보안 저장소에 인스톨하는 것을 포함하는 것인 시스템.
  3. 청구항 1에 있어서, 상기 제2 요청은 (1) 통신을 관리하는 요청, (2) 하나 이상의 미리 결정된 스크립트를 처리하는 요청 및 (3) 서비스를 활성화하는 요청 중 적어도 하나를 포함하는 것인 시스템.
  4. 청구항 3에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 (1) 애플리케이션을 개인화하는 커맨드, 및 (2) 서비스 제공자에 의해 상기 보안 저장소의 보안 도메인에 제공된 키를 설정하기 위해 키 회전(rotation)을 수행하는 커맨드 중 하나를 포함하는 것인 시스템.
  5. 청구항 3에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 하나 이상의 커맨드 프로토콜 데이터 유닛을 포함하며, 상기 하나 이상의 커맨드 프로토콜 데이터 유닛은 상기 보안 저장소에 대한 커맨드들을 포함하는 것인 시스템.
  6. 청구항 1에 있어서, 상기 적어도 하나의 메모리는 복수의 컴퓨팅 디바이스 식별자들과 복수의 대응하는 보안 저장소 식별자들로 이루어진 데이터베이스를 포함하는 것인 시스템.
  7. 청구항 1에 있어서, 상기 프로세서는 상기 적어도 하나의 메모리에 저장된 컴퓨터 실행가능 명령어들을 실행하여 상기 시스템으로 하여금 상기 적어도 하나의 메모리를 사용하여 상기 제2 요청을 검증하도록 구성된 시스템.
  8. 청구항 1에 있어서, 상기 제1 요청, 제2 요청 및 제3 요청 중 적어도 하나를 처리하도록 동작가능한 기업 서비스 버스(ESB)를 더 포함하는 시스템.
  9. 서비스 제공자들과 보안 저장소들 사이를 인터페이싱하는 방법으로서,
    컴퓨팅 디바이스에 의해, 서비스 제공자로부터 통신 네트워크를 통해 컴퓨팅 디바이스 식별자를 포함하는 제1 요청을 수신하는 단계;
    상기 컴퓨팅 디바이스에 의해, 상기 컴퓨팅 디바이스 식별자에 대응하는 보안 저장소 식별자를 포함하는 보안 저장소 데이터에 대해 적어도 하나의 메모리에 질문하는 단계;
    상기 컴퓨팅 디바이스에 의해, 상기 보안 저장소 식별자 데이터를 상기 통신 네트워크를 통해 상기 서비스 제공자에 전송하는 단계;
    상기 컴퓨팅 디바이스에 의해, 상기 서비스 제공자로부터 상기 통신 네트워크를 통해 상기 보안 저장소 데이터에 기초하여 제2 요청을 수신하는 단계; 및
    상기 컴퓨팅 디바이스에 의해, 모바일 네트워크를 통해 제3 요청을 상기 보안 저장소 데이터에 대응하는 보안 저장소에 전송하는 단계를 포함하며, 상기 제3 요청은 상기 서비스 제공자로부터 수신된 상기 제2 요청에 기초하며,
    상기 모바일 네트워크는 상기 적어도 하나의 메모리로부터 질문된 상기 보안 저장소 데이터에 기초하여 선택되는 것인 방법.
  10. 청구항 9에 있어서, 상기 제2 요청은 상기 보안 저장소의 선 개인화를 수행하는 요청이고, 상기 선 개인화는 상기 보안 저장소에 하나 이상의 보안 도메인을 생성하는 것과, 상기 적어도 하나의 메모리에 미리 저장된 하나 이상의 애플리케이션을 상기 보안 저장소에 인스톨하는 것을 포함하는 것인 방법.
  11. 청구항 9에 있어서, 상기 제2 요청은 (1) 통신을 관리하는 요청, (2) 하나 이상의 미리 결정된 스크립트를 처리하는 요청 및 (3) 서비스를 활성화하는 요청 중 적어도 하나를 포함하는 것인 방법.
  12. 청구항 11에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 (1) 애플리케이션을 개인화하는 커맨드, 및 (2) 서비스 제공자에 의해 상기 보안 저장소의 보안 도메인에 제공된 키를 설정하기 위해 키 회전을 수행하는 커맨드 중 하나를 포함하는 것인 방법.
  13. 청구항 11에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 하나 이상의 커맨드 애플리케이션 프로토콜 데이터 유닛을 포함하며, 상기 하나 이상의 커맨드 애플리케이션 프로토콜 데이터 유닛은 상기 보안 저장소에 대한 커맨드들을 포함하는 것인 방법.
  14. 청구항 9에 있어서, 상기 적어도 하나의 메모리는 복수의 컴퓨팅 디바이스 식별자들과 복수의 대응하는 보안 저장소 식별자들로 이루어진 데이터베이스를 포함하는 것인 방법.
  15. 청구항 9에 있어서, 상기 컴퓨팅 디바이스에 의해, 상기 적어도 하나의 메모리를 사용하여 상기 제2 요청을 검증하는 단계를 더 포함하는 방법.
  16. 청구항 9에 있어서, 상기 제1 요청, 제2 요청 및 제3 요청 중 적어도 하나는 기업 서비스 버스에 의해 처리되는 것인 방법.
  17. 컴퓨터 프로그램 물로서,
    컴퓨터-판독가능한 프로그램 명령어들이 저장된 비-일시적인 컴퓨터-판독가능한 매체로서, 상기 컴퓨터-판독가능한 프로그램 명령어들은, 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 서비스 제공자들 및 보안 저장소들 사이에 인터페이싱하도록 하며, 상기 컴퓨터-판독가능한 프로그램 명령어들은:
    서비스 제공자로부터, 통신 네트워크를 통해, 컴퓨팅 디바이스 식별자를 포함하는 제1 요청을 수신하도록 하는 컴퓨터-판독가능한 프로그램 명령어들;
    상기 컴퓨팅 디바이스 식별자에 대응하는 보안 저장소 식별자를 포함하는 보안 저장소 데이터에 대해 적어도 하나의 메모리에 질문하도록 하는 컴퓨터-판독가능한 프로그램 명령어들;
    상기 보안 저장소 데이터를 상기 통신 네트워크를 통해 상기 서비스 제공자에 전송하도록 하는 컴퓨터-판독가능한 프로그램 명령어들;
    상기 서비스 제공자로부터, 상기 통신 네트워크를 통해, 상기 보안 저장소 데이터에 기초하여 제2 요청을 수신하도록 하는 컴퓨터-판독가능한 프로그램 명령어들; 및
    모바일 네트워크를 통해 제3 요청을 상기 보안 저장소 데이터에 대응하는 보안 저장소로 전송 - 상기 제3 요청은 상기 서비스 제공자로부터 수신된 상기 제2 요청에 기초함 - 하도록 하는 컴퓨터-판독가능한 프로그램 명령어들을 포함하며,
    상기 모바일 네트워크는 상기 적어도 하나의 메모리로부터 질문된 상기 보안 저장소 데이터에 기초하여 결정되는 것인 컴퓨터 프로그램 물.
  18. 청구항 17에 있어서, 상기 제2 요청은 상기 보안 저장소의 선 개인화를 수행하는 요청이고, 상기 선 개인화는 상기 보안 저장소에 하나 이상의 보안 도메인을 생성하는 것과, 상기 적어도 하나의 메모리에 미리 저장된 하나 이상의 애플리케이션을 상기 보안 저장소에 인스톨하는 것을 포함하는 것인 컴퓨터 프로그램 물.
  19. 청구항 17에 있어서, 상기 제2 요청은 (1) 통신을 관리하는 요청, (2) 하나 이상의 미리 결정된 스크립트를 처리하는 요청 및 (3) 서비스를 활성화하는 요청 중 적어도 하나를 포함하는 것인 컴퓨터 프로그램 물.
  20. 청구항 19에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 (1) 애플리케이션을 개인화하는 커맨드, 및 (2) 서비스 제공자에 의해 상기 보안 저장소의 보안 도메인에 제공된 키를 설정하기 위해 키 회전을 수행하는 커맨드 중 하나를 포함하는 것인 컴퓨터 프로그램 물.
  21. 청구항 19에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 하나 이상의 커맨드 애플리케이션 프로토콜 데이터 유닛을 포함하며, 상기 하나 이상의 커맨드 애플리케이션 프로토콜 데이터 유닛은 상기 보안 저장소에 대한 커맨드들을 포함하는 것인 컴퓨터 프로그램 물.
  22. 청구항 17에 있어서, 상기 적어도 하나의 메모리는 복수의 모바일 식별자들과 복수의 대응하는 보안 저장소 식별자들로 이루어진 데이터베이스를 포함하는 것인 컴퓨터 프로그램 물.
  23. 청구항 17에 있어서, 상기 적어도 하나의 메모리를 사용하여 상기 제2 요청을 검증하게 하는 컴퓨터-판독가능한 프로그램 명령어들을 더 포함하는 것인 컴퓨터 프로그램 물.
  24. 청구항 17에 있어서, 기업 서비스 버스를 사용하여 상기 제1 요청, 제2 요청 및 제3 요청 중 적어도 하나를 처리하게 하는 컴퓨터-판독가능한 프로그램 명령어들을 더 포함하는 것인 컴퓨터 프로그램 물.
KR1020177021176A 2011-11-01 2012-10-16 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 KR101826275B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161554393P 2011-11-01 2011-11-01
US61/554,393 2011-11-01
US201261702653P 2012-09-18 2012-09-18
US61/702,653 2012-09-18
PCT/US2012/060442 WO2013066620A1 (en) 2011-11-01 2012-10-16 Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020147014442A Division KR101769057B1 (ko) 2011-11-01 2012-10-16 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020187002811A Division KR101903061B1 (ko) 2011-11-01 2012-10-16 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품

Publications (2)

Publication Number Publication Date
KR20170092703A true KR20170092703A (ko) 2017-08-11
KR101826275B1 KR101826275B1 (ko) 2018-02-06

Family

ID=47172891

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020177021176A KR101826275B1 (ko) 2011-11-01 2012-10-16 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
KR1020147014377A KR101515768B1 (ko) 2011-11-01 2012-10-16 보안 요소를 관리하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
KR1020187002811A KR101903061B1 (ko) 2011-11-01 2012-10-16 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
KR1020147014442A KR101769057B1 (ko) 2011-11-01 2012-10-16 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품

Family Applications After (3)

Application Number Title Priority Date Filing Date
KR1020147014377A KR101515768B1 (ko) 2011-11-01 2012-10-16 보안 요소를 관리하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
KR1020187002811A KR101903061B1 (ko) 2011-11-01 2012-10-16 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
KR1020147014442A KR101769057B1 (ko) 2011-11-01 2012-10-16 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품

Country Status (9)

Country Link
US (6) US8875228B2 (ko)
EP (2) EP2776964B1 (ko)
JP (4) JP6290090B2 (ko)
KR (4) KR101826275B1 (ko)
CN (4) CN107104939B (ko)
AU (2) AU2012332957B2 (ko)
CA (2) CA2854276C (ko)
MX (2) MX341641B (ko)
WO (2) WO2013066620A1 (ko)

Families Citing this family (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
WO2011088109A2 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
CN109118199A (zh) 2011-02-16 2019-01-01 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10223691B2 (en) 2011-02-22 2019-03-05 Visa International Service Association Universal electronic payment apparatuses, methods and systems
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
KR101999335B1 (ko) 2011-12-13 2019-07-11 비자 인터네셔널 서비스 어소시에이션 통합된 모바일 위탁 서비스 관리자
US9923986B2 (en) * 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
MX339108B (es) 2012-09-18 2016-05-12 Google Inc Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios.
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
JP6037583B2 (ja) 2013-01-25 2016-12-07 グーグル インコーポレイテッド データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品
CN112330875A (zh) 2013-03-15 2021-02-05 苹果公司 使用无线设备来促进与用户账户的交易
WO2014160636A1 (en) 2013-03-26 2014-10-02 Jvl Ventures Llc Systems, methods, and computer program products for managing service installation
US9646302B2 (en) 2013-03-26 2017-05-09 Google Inc. Systems, methods, and computer program products for managing wallet activation
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
EP3000247B1 (en) * 2013-05-21 2019-06-05 Google LLC Systems, methods, and computer program products for managing states
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
EP3025292A4 (en) 2013-07-24 2017-03-29 Visa International Service Association Systems and methods for interoperable network token processing
WO2015011655A1 (en) 2013-07-26 2015-01-29 Visa International Service Association Provisioning payment credentials to a consumer
SG10201801086RA (en) 2013-08-08 2018-03-28 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US12124586B2 (en) * 2013-09-13 2024-10-22 Omnissa, Llc Risk assessment for managed client devices
US10135845B2 (en) 2013-09-28 2018-11-20 Mcafee, Llc Context-aware network on a data exchange layer
WO2015047440A1 (en) * 2013-09-29 2015-04-02 Mcafee, Inc. One-click reputation adjustment
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US20150106456A1 (en) * 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for managing communications
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
RU2691843C2 (ru) 2013-10-11 2019-06-18 Виза Интернэшнл Сервис Ассосиэйшн Система сетевых токенов
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
CN105934771B (zh) 2013-11-19 2020-05-05 维萨国际服务协会 自动账户供应
US9384485B1 (en) * 2013-11-26 2016-07-05 American Express Travel Related Services Company, Inc. Systems and methods for rapidly provisioning functionality to one or more mobile communication devices
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP3084701B1 (en) 2013-12-19 2022-05-04 Visa International Service Association Cloud-based transactions methods and systems
WO2015094808A1 (en) * 2013-12-19 2015-06-25 Jvl Ventures, Llc Systems, methods, and computer program products for obtaining mobile device data
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9203842B2 (en) * 2014-01-07 2015-12-01 Cellco Partnership Establishing connections for secure element communications
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
DE102014004917A1 (de) * 2014-04-07 2015-10-08 Certgate Gmbh Bereitstellen einer virtuellen Verbindung zum Übertragen von Anwendungsdateneinheiten
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN106233664B (zh) 2014-05-01 2020-03-13 维萨国际服务协会 使用访问装置的数据验证
AU2015256205B2 (en) 2014-05-05 2020-07-16 Visa International Service Association System and method for token domain control
US20150326545A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US10362010B2 (en) 2014-05-29 2019-07-23 Apple Inc. Management of credentials on an electronic device using an online resource
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
CN105208558B (zh) * 2014-06-20 2019-06-11 中国电信股份有限公司 实现手机卡应用安全接入的方法、手机终端、平台及系统
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
WO2016023199A1 (zh) * 2014-08-13 2016-02-18 华为技术有限公司 一种安全域管理方法、装置及系统
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN105376060B (zh) * 2014-08-27 2019-01-08 中国移动通信集团公司 基于可配置的强制数据认证模式的认证方法及装置、系统
JP6323268B2 (ja) * 2014-09-10 2018-05-16 大日本印刷株式会社 リモート発行システム
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
CN106576239B (zh) * 2014-09-25 2020-04-21 华为技术有限公司 一种安全单元中内容管理的方法及装置
BR112017005824A2 (pt) 2014-09-26 2017-12-12 Visa Int Service Ass método, e, dispositivo móvel.
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10164953B2 (en) 2014-10-06 2018-12-25 Stmicroelectronics, Inc. Client accessible secure area in a mobile device security module
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US9807118B2 (en) 2014-10-26 2017-10-31 Mcafee, Inc. Security orchestration framework
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
EP3224784A4 (en) 2014-11-26 2017-11-08 Visa International Service Association Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
EP3231157B1 (en) 2014-12-12 2020-05-20 Visa International Service Association Provisioning platform for machine-to-machine devices
CN105791355A (zh) * 2014-12-23 2016-07-20 电信科学技术研究院 开放式多业务蜂窝网络系统及业务实现方法
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
EP3086256A1 (en) * 2015-04-23 2016-10-26 Gemalto Sa Method of managing a secure element in a nfc device
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
DE102015008117A1 (de) * 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
WO2017096300A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
CN105592440A (zh) * 2015-12-25 2016-05-18 中国银联股份有限公司 智能卡内容管理系统
CN105635268B (zh) * 2015-12-28 2018-12-25 红豆电信有限公司 可信服务管理云平台
WO2017120605A1 (en) 2016-01-07 2017-07-13 Visa International Service Association Systems and methods for device push provisioning
AU2017214412A1 (en) 2016-02-01 2018-06-28 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
DE102016002508A1 (de) * 2016-03-01 2017-09-07 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts
US10523434B1 (en) * 2016-03-04 2019-12-31 Amazon Technologies, Inc. Data storage key rotation
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
EP3466017B1 (en) 2016-06-03 2021-05-19 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
US10361856B2 (en) 2016-06-24 2019-07-23 Visa International Service Association Unique token authentication cryptogram
CN116471105A (zh) 2016-07-11 2023-07-21 维萨国际服务协会 使用访问装置的加密密钥交换过程
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
KR101803084B1 (ko) * 2016-10-13 2017-11-29 에스케이 주식회사 eSE에서 교통/금융 애플릿 관리 방법
US11323443B2 (en) 2016-11-28 2022-05-03 Visa International Service Association Access identifier provisioning to application
KR102591683B1 (ko) 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10747905B2 (en) * 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
CN107169762B (zh) 2017-05-24 2020-02-07 中国银联股份有限公司 一种安全载体的配置方法及装置
JP6888445B2 (ja) * 2017-07-10 2021-06-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN109302289B (zh) * 2017-07-24 2021-07-30 中国移动通信有限公司研究院 一种se空间管理方法及装置
KR102184114B1 (ko) * 2017-10-30 2020-11-27 성균관대학교산학협력단 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
EP3486830A1 (en) * 2017-11-21 2019-05-22 Gemalto Sa Method of managing profiles in a secure element comprising several software containers
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
CN109308406B (zh) * 2018-07-09 2021-10-22 中国银联股份有限公司 用户终端及可信应用管理系统
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和系统
EP3629150A1 (en) * 2018-09-25 2020-04-01 Giesecke+Devrient Mobile Security GmbH Secure element having an image loader performing security check schedule
EP4462338A1 (en) 2018-10-08 2024-11-13 Visa International Service Association Techniques for token proximity transactions
EP3881258B1 (en) 2018-11-14 2024-09-04 Visa International Service Association Cloud token provisioning of multiple tokens
JP7528061B2 (ja) * 2019-04-12 2024-08-05 フェリカネットワークス株式会社 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
CN114762290B (zh) 2019-12-06 2024-04-19 三星电子株式会社 对数字密钥进行管理的方法和电子装置
US20210406869A1 (en) * 2020-06-25 2021-12-30 Mastercard International Incorporated Methods, systems and computer program products for modifying contactless payment card configurations
JP7174747B2 (ja) 2020-12-07 2022-11-17 住友理工株式会社 防音カバー
CN115167952B (zh) * 2022-08-25 2023-01-20 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质

Family Cites Families (190)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US6925439B1 (en) 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5834747A (en) 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
FI952146A (fi) 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
US5640002A (en) 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5805702A (en) 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5940510A (en) 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6837436B2 (en) 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
ES2184066T3 (es) 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
US5901303A (en) 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
ATE281680T1 (de) * 1997-03-24 2004-11-15 Visa Int Service Ass System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6073840A (en) 1997-09-26 2000-06-13 Gilbarco Inc. Fuel dispensing and retail system providing for transponder prepayment
US6810304B1 (en) 1997-09-26 2004-10-26 Gilbarco Inc. Multistage ordering system for a fueling and retail environment
US6098879A (en) 1997-09-26 2000-08-08 Gilbarco, Inc. Fuel dispensing system providing customer preferences
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6116505A (en) 1998-07-21 2000-09-12 Gilbarco Inc. Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization
US6332128B1 (en) 1998-07-23 2001-12-18 Autogas Systems, Inc. System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline
EP1125262A1 (en) * 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
CA2363003A1 (en) 1999-02-18 2000-08-24 Orbis Patents Limited Credit card system and method
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US7308426B1 (en) 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
US20020049631A1 (en) 1999-10-12 2002-04-25 Eric Williams Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US6879959B1 (en) 2000-01-21 2005-04-12 Quality Care Solutions, Inc. Method of adjudicating medical claims based on scores that determine medical procedure monetary values
US6587835B1 (en) 2000-02-09 2003-07-01 G. Victor Treyz Shopping assistance with handheld computing device
IES20010112A2 (en) 2000-02-11 2001-09-19 Internet Payments Patents Ltd A network-based system
US20030083042A1 (en) 2000-02-11 2003-05-01 Maher Abuhamdeh Remote rechargeable prepaid cellular service peripheral device
US7283977B1 (en) 2000-02-25 2007-10-16 Kathleen Tyson-Quah System for reducing risk payment-based transactions wherein a risk filter routine returns instructions authorizing payment to a payment queue for later re-evaluation
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
US7194422B1 (en) 2000-03-08 2007-03-20 The Coca-Cola Company Disaggregated databases for tracking consumer purchasing data
US6912398B1 (en) 2000-04-10 2005-06-28 David Domnitz Apparatus and method for delivering information to an individual based on location and/or time
WO2001082243A2 (en) 2000-04-20 2001-11-01 Innovative Payment Systems, Llc Method and system for ubiquitous enablement of electronic currency
US6922685B2 (en) 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US7529563B1 (en) 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US7216109B1 (en) 2000-07-24 2007-05-08 Donner Irah H System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6601759B2 (en) 2000-10-04 2003-08-05 American Express Travel Related Services System and method for providing feedback in an interactive payment system
US7398225B2 (en) 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
SE518059C2 (sv) 2000-12-22 2002-08-20 Payment Security Sweden Ab Förfarande för att öka säkerheten vid betalning med kredit- och betalkort
GB0031607D0 (en) 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Credit system and method
EP1381987A4 (en) 2001-03-26 2010-09-22 3M Future Ltd TRANSACTION AUTHORIZATION SYSTEM
US7856377B2 (en) 2001-03-29 2010-12-21 American Express Travel Related Services Company, Inc. Geographic loyalty system and method
US6671358B1 (en) 2001-04-25 2003-12-30 Universal Identity Technologies, Inc. Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction
US6869013B2 (en) 2001-05-04 2005-03-22 Outsite Networks, Inc. Systems and methods for the identification and displaying of information
US20020174025A1 (en) 2001-05-17 2002-11-21 Hind John R. Method and system for providing targeted advertising and personalized customer services
US20030009382A1 (en) 2001-06-12 2003-01-09 D'arbeloff Matthew A. Customer identification, loyalty and merchant payment gateway
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
US7860789B2 (en) 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
EP1412890A4 (en) 2001-07-30 2004-11-24 C Sam Inc SYSTEM FOR DISTRIBUTING AND USING VIRTUAL STORED VALUE CARDS
JP3901487B2 (ja) * 2001-10-18 2007-04-04 富士通株式会社 Vpnサービス管理システム、vpnサービスマネージャ及びvpnサービスエージェント
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20030200489A1 (en) 2002-04-18 2003-10-23 Laszlo Hars Secure method of and system for rewarding customers
US7369851B2 (en) 2002-04-19 2008-05-06 Hewlett-Packard Development Company, L.P. Communications network capable of determining SIM card changes in electronic devices
US8930270B2 (en) 2002-07-30 2015-01-06 Aol Inc. Smart payment instrument selection
US6786400B1 (en) 2002-09-06 2004-09-07 Capital One Financial Corporation Multiple account banking system and method
JP3996022B2 (ja) * 2002-09-11 2007-10-24 日本電信電話株式会社 複数サービス利用者に対するicカードサービス利用許可方法及びシステム
US7158831B2 (en) * 2002-09-13 2007-01-02 Cardiac Pacemakers, Inc. Method and apparatus for cardiac pacing with variable safety margin
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
CA2964718C (en) 2002-11-07 2018-07-31 Planet Payment, Inc. Time-of-transaction foreign currency conversion
US20040143550A1 (en) 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
US7155405B2 (en) 2002-12-31 2006-12-26 Symbol Technologies, Inc. System for communicating product and service related information to a user based on direction of movement
US20040186768A1 (en) 2003-03-21 2004-09-23 Peter Wakim Apparatus and method for initiating remote content delivery by local user identification
US7110792B2 (en) 2003-05-19 2006-09-19 Einar Rosenberg Apparatus and method for increased security of wireless transactions
US7922083B2 (en) 2003-11-19 2011-04-12 Harrison Sarah E Payment programs for healthcare plans
US20050186954A1 (en) 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
JP4617683B2 (ja) 2004-02-24 2011-01-26 ソニー株式会社 半導体集積回路,携帯モジュールおよびメッセージ通信方法。
US7708190B2 (en) 2004-03-10 2010-05-04 At&T Intellectual Property I, L.P. Multiple options to decline authorization of payment card charges
JP2007531123A (ja) 2004-03-26 2007-11-01 シティコープ クレジット サービシィーズ インコーポレイテッド 複数のリワードプログラムの一元管理方法およびシステム
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US10318940B2 (en) 2004-04-14 2019-06-11 Capital One Services, Llc System and method for providing personalized customer assistance using a financial card having an RFID device
US7693752B2 (en) 2004-05-26 2010-04-06 Hothand, Inc. Mobile commerce framework
US8885894B2 (en) 2004-06-14 2014-11-11 Michael John Rowen Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes
US9875491B2 (en) 2004-12-30 2018-01-23 Paypal, Inc. Systems and methods for facilitating lending between two or more parties
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US20060287004A1 (en) 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7775430B2 (en) 2005-06-23 2010-08-17 Xerox Corporation Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers
US7805615B2 (en) 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
US8477940B2 (en) 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
US8189788B2 (en) 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US7298271B2 (en) 2005-09-19 2007-11-20 Peter Sprogis Method and apparatus for providing awards using transponders
CA2962648C (en) 2005-10-06 2019-07-23 Mastercard Mobile Transactions Solutions, Inc. Three-dimensional transaction authentication
FR2892261A1 (fr) * 2005-10-17 2007-04-20 France Telecom Procede et systeme de gestion des applications d'un terminal mobile
US7819307B2 (en) 2005-10-27 2010-10-26 Hewlett-Packard Development Company, L.P. Method and system for managing monetary value on a mobile device
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
JP2007288494A (ja) 2006-04-17 2007-11-01 Jinzai Solution:Kk 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム
US7702559B2 (en) 2006-05-12 2010-04-20 Ebay Inc. Methods and apparatus for funding transactions
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US7865584B2 (en) * 2006-06-20 2011-01-04 Alcatel Lucent Network service performance monitoring apparatus and methods
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8165635B2 (en) 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7864163B2 (en) 2006-09-06 2011-01-04 Apple Inc. Portable electronic device, method, and graphical user interface for displaying structured electronic documents
ES2426192T3 (es) * 2006-11-30 2013-10-21 Cassis International Pte Ltd. Procedimiento de comunicación entre un dispositivo que ejecuta Java ME y un servidor por vía aérea con mensajes SOAP bajo APDU desde/hacia un operador en un anfitrión, y sistema correspondiente
US7991158B2 (en) 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8448852B2 (en) 2007-01-30 2013-05-28 Visa U.S.A. Inc. Open system account remote validation for access
US20110271044A1 (en) 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
KR20080096722A (ko) 2007-04-16 2008-11-03 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법
US8116678B2 (en) 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
GB2450193A (en) 2007-06-12 2008-12-17 Cvon Innovations Ltd Method and system for managing credits via a mobile device
US7788151B2 (en) 2007-06-25 2010-08-31 Mfoundry, Inc. Systems and methods for accessing a secure electronic environment with a mobile device
US7930249B2 (en) 2007-07-11 2011-04-19 Qualcomm Incorporated Mobile wireless financial instrument for automatically selecting a payment instrument
US8391837B2 (en) * 2007-07-24 2013-03-05 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US20090070691A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2048591B1 (en) 2007-10-09 2018-01-24 Vodafone Holding GmbH Method for communication, communication device and secure processor
US20090098854A1 (en) 2007-10-11 2009-04-16 Harexinfotech Inc. Method of providing billing and payment service using settlement service function of mobile electronic wallet and system therefor
US9208483B2 (en) 2007-11-06 2015-12-08 Gemalto Sa Sharing or reselling NFC applications among mobile communications devices
US20090149192A1 (en) 2007-12-05 2009-06-11 Sandra Vargas Device Locate Service
US20090172678A1 (en) 2007-12-28 2009-07-02 Mastercard International, Inc. Method And System For Controlling The Functionality Of A Transaction Device
US20090192912A1 (en) 2008-01-30 2009-07-30 Kent Griffin Charge-for-service near field communication transactions
US20090240620A1 (en) 2008-03-24 2009-09-24 Propay Usa, Inc. Secure payment system
ES2525469T3 (es) * 2008-03-31 2014-12-23 Orange Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
EP2286365B1 (en) * 2008-05-29 2017-03-01 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an ic card
US9137739B2 (en) 2009-01-28 2015-09-15 Headwater Partners I Llc Network based service policy implementation with network neutrality and user privacy
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9519933B2 (en) 2008-06-13 2016-12-13 United Parcel Service Of America, Inc. Delivery payment systems
BRPI0915117B1 (pt) * 2008-06-24 2020-09-15 Nxp B.V. Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema
US8069121B2 (en) 2008-08-04 2011-11-29 ProPay Inc. End-to-end secure payment processes
EP2329439A4 (en) 2008-08-07 2013-10-02 Mastercard International Inc METHOD FOR PROVIDING A CREDIT CARD HOLDER WITH MULTIPLE FINANCING OPTIONS
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
WO2010019916A1 (en) * 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
US20100114739A1 (en) 2008-09-03 2010-05-06 David Johnston Systems and methods for a comprehensive integrated and universal content selling and buying platform
AU2009292991B2 (en) 2008-09-22 2015-05-21 Visa International Service Association Over the air management of payment application installed in mobile device
US8131645B2 (en) 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US10380573B2 (en) 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US8352368B2 (en) 2008-10-13 2013-01-08 Visa International Service Association P2P transfer using prepaid card
KR20100046885A (ko) 2008-10-28 2010-05-07 주식회사 티모넷 분실된 전자지불수단의 비활성화를 통한 전자지불금액 분실/보상시스템 및 그 방법
US9292852B2 (en) 2008-11-08 2016-03-22 FonWallet Transactions Solutions, Inc. System and method for applying stored value to a financial transaction
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8140418B1 (en) 2009-01-09 2012-03-20 Apple Inc. Cardholder-not-present authorization
US20100211445A1 (en) 2009-01-15 2010-08-19 Shaun Bodington Incentives associated with linked financial accounts
EP2209080A1 (en) * 2009-01-20 2010-07-21 Gemalto SA Method of loading data in an electronic device
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
US20100257040A1 (en) 2009-03-19 2010-10-07 Shop.Com Multi-Merchant Reward Points Payment System
JP5547803B2 (ja) * 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9131007B2 (en) 2009-05-19 2015-09-08 Vitrual World Computing, Inc. System and method for dynamically transcoding data requests
US8167200B2 (en) 2009-07-09 2012-05-01 Kenichi Uchikura Authorization verification system
US8396808B2 (en) 2009-07-31 2013-03-12 Think Computer Corporation Method and system for transferring an electronic payment
EP2306684A1 (fr) 2009-09-30 2011-04-06 Gemalto SA Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110145152A1 (en) 2009-12-15 2011-06-16 Mccown Steven Harvey Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system
US8171529B2 (en) 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US9367834B2 (en) 2010-01-22 2016-06-14 Iii Holdings 1, Llc Systems, methods, and computer products for processing payments using a proxy card
US20110191149A1 (en) 2010-01-29 2011-08-04 Bank Of America Corporation Customer-selected payment clearinghouse
US20110218849A1 (en) 2010-03-03 2011-09-08 Rutigliano John R Cloud platform for multiple account management & automated transaction processing
BR112012024132A8 (pt) 2010-03-22 2018-01-02 Vivotech Inc Métodos, sistemas e meios legíveis por computador para rastreamento de certificados eletrônicos resgatados e dados de consumidor associados a um dispositivo móvel
WO2011127084A2 (en) 2010-04-05 2011-10-13 Vivotech, Inc. Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap
US20110282780A1 (en) 2010-04-19 2011-11-17 Susan French Method and system for determining fees and foreign exchange rates for a value transfer transaction
US20110320345A1 (en) 2010-06-29 2011-12-29 Ebay, Inc. Smart wallet
US9071963B2 (en) 2010-09-14 2015-06-30 Mastercard International Incorporated Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload
US10929832B2 (en) * 2011-09-06 2021-02-23 Barclays Execution Services Limited Method and system for electronic wallet access
GB2497900A (en) 2010-09-28 2013-06-26 Barclays Bank Plc Mobile payment system
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
KR101725779B1 (ko) 2010-11-02 2017-04-11 에스케이플래닛 주식회사 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말
US20120267432A1 (en) 2010-11-12 2012-10-25 Kuttuva Avinash Secure payments with global mobile virtual wallet
US8646059B1 (en) * 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8843125B2 (en) 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
CN103270526A (zh) 2010-12-30 2013-08-28 Skc&C株式会社 用于管理移动钱包和其相关凭证的系统和方法
US20120239477A1 (en) 2011-01-24 2012-09-20 Allen Cueli Statement Portal With Receipt Tagging And Associated Enhanced Benefit Messaging
US20120197773A1 (en) 2011-01-31 2012-08-02 Bank Of America Corporation Systems and methods for providing position-based budgeting information
US20120259768A1 (en) 2011-04-05 2012-10-11 Ebay Inc. System and method for providing proxy accounts
US9154477B2 (en) * 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
US20120323664A1 (en) 2011-06-16 2012-12-20 Apple Inc. Integrated coupon storage, discovery, and redemption system
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
CA2852990A1 (en) 2011-09-25 2013-03-28 Redbox Automated Retail, Llc System and method for predictive accrual of credits in a variable value transaction
US9055443B2 (en) 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
MX339108B (es) 2012-09-18 2016-05-12 Google Inc Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios.

Also Published As

Publication number Publication date
WO2013066621A1 (en) 2013-05-10
US20160196450A1 (en) 2016-07-07
US20150310223A1 (en) 2015-10-29
AU2012332957A1 (en) 2014-05-01
CN104025507A (zh) 2014-09-03
US9104887B2 (en) 2015-08-11
KR101903061B1 (ko) 2018-10-01
US20170213051A1 (en) 2017-07-27
MX2014005181A (es) 2014-11-10
MX341641B (es) 2016-08-29
KR101515768B1 (ko) 2015-04-28
KR20140075809A (ko) 2014-06-19
US8875228B2 (en) 2014-10-28
CN103975554B (zh) 2017-02-22
CA2854276A1 (en) 2013-05-10
EP2776964B1 (en) 2015-12-30
JP6290090B2 (ja) 2018-03-07
US20150007345A1 (en) 2015-01-01
CA2854277C (en) 2016-06-07
CN107104939B (zh) 2021-01-12
EP2776965A1 (en) 2014-09-17
MX337986B (es) 2016-03-30
JP2015181030A (ja) 2015-10-15
KR101826275B1 (ko) 2018-02-06
JP5793729B2 (ja) 2015-10-14
EP2776964A1 (en) 2014-09-17
CN104025507B (zh) 2017-02-22
CN107026740B (zh) 2020-06-23
JP2014535109A (ja) 2014-12-25
US9928382B2 (en) 2018-03-27
KR20180014850A (ko) 2018-02-09
WO2013066620A1 (en) 2013-05-10
AU2012332956A1 (en) 2014-05-01
US20130111546A1 (en) 2013-05-02
JP2014532917A (ja) 2014-12-08
KR20140092860A (ko) 2014-07-24
US20130111599A1 (en) 2013-05-02
CN103975554A (zh) 2014-08-06
CN107026740A (zh) 2017-08-08
AU2012332957B2 (en) 2015-07-02
CA2854276C (en) 2019-01-29
US9652628B2 (en) 2017-05-16
MX2014005180A (es) 2014-11-10
US10114976B2 (en) 2018-10-30
EP2776965B1 (en) 2015-08-19
US9323945B2 (en) 2016-04-26
JP5944556B2 (ja) 2016-07-05
CN107104939A (zh) 2017-08-29
AU2012332956B2 (en) 2015-07-30
JP6338615B2 (ja) 2018-06-06
KR101769057B1 (ko) 2017-08-17
JP2016177826A (ja) 2016-10-06
CA2854277A1 (en) 2013-05-10
EP2776965B2 (en) 2022-11-16

Similar Documents

Publication Publication Date Title
KR101903061B1 (ko) 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
KR101825157B1 (ko) 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
AU2016203535B2 (en) Systems, methods, and computer program products for managing secure elements

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right