KR20170092703A - 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 - Google Patents
다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 Download PDFInfo
- Publication number
- KR20170092703A KR20170092703A KR1020177021176A KR20177021176A KR20170092703A KR 20170092703 A KR20170092703 A KR 20170092703A KR 1020177021176 A KR1020177021176 A KR 1020177021176A KR 20177021176 A KR20177021176 A KR 20177021176A KR 20170092703 A KR20170092703 A KR 20170092703A
- Authority
- KR
- South Korea
- Prior art keywords
- request
- secure
- tsm
- service provider
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004590 computer program Methods 0.000 title claims abstract description 14
- 238000004891 communication Methods 0.000 claims abstract description 110
- 230000015654 memory Effects 0.000 claims abstract description 58
- 238000013515 script Methods 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 31
- 238000003860 storage Methods 0.000 claims description 7
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims 1
- 238000007726 management method Methods 0.000 description 71
- 230000004044 response Effects 0.000 description 37
- 238000009434 installation Methods 0.000 description 23
- 238000012795 verification Methods 0.000 description 18
- OIZBHKBNZXRXSM-UHFFFAOYSA-N methylenedioxyphentermine Chemical compound CC(C)(N)CC1=CC=C2OCOC2=C1 OIZBHKBNZXRXSM-UHFFFAOYSA-N 0.000 description 16
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000013500 data storage Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001955 cumulated effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H04L67/20—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
복수의 서비스 제공자(SP) 신뢰된 서비스 관리자(TSM) 중 하나와 복수의 보안 요소(SE) 중 하나 사이를 인터페이싱하는 시스템, 방법, 및 컴퓨터 프로그램 제품이 제공된다. 모바일 가입 식별자(MSI)를 포함하는 제1 요청은 SP TSM으로부터 통신 네트워크를 통해 수신된다. 적어도 하나의 메모리는 MSI에 대응하는 SE 식별자를 포함하는 SE 데이터에 대해 질문된다. SE 데이터는 통신 네트워크를 통해 SP TSM으로 전송된다. SE 데이터에 기초하여 제2 요청은 SP TSM으로부터 통신 네트워크를 통해 수신된다. 제2 요청에 기초하여 제3 요청은 모바일 네트워크를 통해 SE 데이터에 대응하는 SE로 전송된다. 모바일 네트워크는 다수의 모바일 네트워크로부터 선택되고, 메모리로부터 질문된 SE 데이터에 기초하여 결정된다.
Description
관련 출원에 대한 상호 참조
본 출원은 2012년 9월 18일에 출원된 미국 가출원 제61/702,653호 및 2011년 11월 1일에 출원된 미국 가출원 제61/554,393호의 우선권을 주장하며, 이들 문헌들은 전체 내용이 본 명세서에 참조 문헌으로 병합된다.
기술 분야
본 발명은 서비스 제공자와 보안 요소 사이를 인터페이싱하는 것에 관한 것으로, 보다 상세하게는 서비스 제공자 신뢰된 서비스 관리자와 보안 요소 사이를 인터페이싱하는 시스템, 방법 및 컴퓨터 프로그램 제품에 관한 것이다.
서비스 제공자(SP)는 서비스를 고객이나 소비자에 제공하는 회사, 기관, 개체 등이다. 서비스 제공자의 예로는 상인, 카드 협회, 은행, 마케팅 회사(marketing companies), 및 교통 당국(transit authorities)과 같은 계좌 발행 개체(account-issuing entity)를 포함한다. 서비스는 지불 서비스, 기프트(gift), 제안(offer) 또는 충성도(loyalty) 서비스, 교통 패스(transit pass) 서비스 등과 같은 서비스 제공자에 의해 제공되거나 허용되는 활동, 능력, 기능, 작업 또는 사용일 수 있다.
모바일 디바이스와 서비스 제공자 사이에 비접촉 거래를 수반하는 모바일 환경에서, 계좌에 관한 정보 및 서비스 제공자에 의해 발행되는 애플리케이션은 모바일 디바이스에 다운로딩되어야 비접촉 거래를 수행할 수 있다.
신뢰된 서비스 관리자(trusted service manager: TSM)는 일반적으로 서비스 제공자와 연관된 비접촉 애플리케이션과 같은 애플리케이션을 모바일 디바이스에 제공하는 것에 의해 모바일 네트워크 오퍼레이터(mobile network operator: MNO)와 계좌-발행 서비스 제공자로 기능하는 독립적인 개체이다. 일반적인 TSM은 근접장 통신(near field communication: NFC)으로 동작하는 모바일 디바이스에서 보안 요소(secure element: SE)에 액세스하기 때문에 비접촉 애플리케이션을 원격으로 분배하고 관리할 수 있다.
지불 및 계좌 크리덴셜(account credential)을 수반하는 것과 같은 보안이 중요한 애플리케이션은 보안 하드웨어 저장소(storage) 및 보안 실행 환경을 요구한다. 모바일 디바이스에서, 이것은 통상적으로 보안 요소에 의해 처리된다.
보안 요소는 애플리케이션이 인스톨(installed)되고, 개인화(personalized)되며 관리되는 플랫폼이다. 이 보안 요소는 크리덴셜의 보안 저장 및 지불, 인증, 및 다른 서비스를 위한 애플리케이션의 실행을 제공하는 하드웨어, 소프트웨어, 인터페이스, 및 프로토콜로 구성된다.
보안 요소는 모바일 디바이스의 슬롯에 삽입될 수 있는, 범용 집적 회로 카드(Universal Integrated Circuit Card: UICC), 매립된 보안 요소, 또는 NFC 인에이블러(enabler), 예를 들어 별개의 칩 또는 보안 디바이스와 같은 상이한 형상 팩터(form factor)로 구현될 수 있다. 일반적으로 UICC는 MNO에 의해 제어되는 가입자 신원 모듈(subscriber identity module: SIM)의 형태이다. 매립된 보안 요소는 보안 요소를 폰(phone) 그 자체에 매립하는 옵션을 서비스 제공자에 제공한다. 보안 요소의 형상 팩터를 구현하는 하나의 방법은 예를 들어, 글로벌플랫폼 카드 사양 버전(GlobalPlatform Card Specification Version) 2.1.1 및 2.2(이후 "글로벌플랫폼"이라고 함)으로 한정된다.
보안 요소는 하나 이상의 보안 도메인(security domain: SD)을 포함할 수 있고, 각 보안 도메인은 공통 개체를 신뢰하는 (즉, 공통 보안 키(key) 또는 토큰(token)을 사용하여 인증되거나 관리되는) 패키지, 애플릿, 애플리케이션 등과 같은 데이터의 집합을 포함할 수 있다.
보안 도메인은 서비스 제공자와 연관될 수 있고 서비스 제공자 애플릿 또는 애플리케이션, 예를 들어, 충성도, 쿠폰, 및 신용 카드, 및 교통 애플리케이션 또는 애플릿을 포함할 수 있다.
전통적으로, 서비스 제공자 시스템은 모바일 디바이스의 보안 요소와 상호연결되어 보안 요소의 보안 도메인을 생성하고 보안 요소에 애플릿과 애플리케이션을 인스톨, 제공 및 관리하는 TSM을 포함한다. 서비스 제공자는 상이한 보안 요소를 구비하여, 여러 MNO에 의해 서비스되는 상이한 모바일 디바이스를 갖는 다수의 고객에게 그 서비스를 제공할 수 있어야 한다. 앞서 설명된 바와 같이, 보안 요소는 다수의 형상 팩터로 구현될 수 있고, 매우 다수의 방법으로 모두 구성될 수 있는 여러 보안 도메인, 애플릿 및 애플리케이션을 포함할 수 있다. 그 결과, 서비스 제공자는 적응가능한 서비스 및 솔루션을 모바일 디바이스, MNO, 네트워크, 보안 요소 및 보안 도메인의 다수의, 종종 성장하고 변화되는, 조합들에 제공하는 압도적인 과제에 직면하게 되었다.
예를 들어, 서비스 제공자가 모바일 디바이스의 고객의 보안 요소에 지불 애플릿을 보안으로 인스톨하기 위하여, 서비스 제공자는 보안 요소에 요청을 송신하거나 요청을 처리하기 위하여 제일 먼저 다량의 정보를 결정하여야 한다. 예를 들어, 종래 기술을 사용하는 서비스 제공자는 보안 요소 정보(예를 들어, 식별자, 유형, 프로파일 식별자, 공인(certification) 레벨 및 만료), MNO 정보(예를 들어, 유형), 보안 도메인 정보(예를 들어, 식별자, 특권(privilege), 마스터 키 인덱스) 등을 획득하여야 한다. 이 정보는 여러 상이한 소스(예를 들어, 보안 도메인, 보안 요소, 모바일 디바이스, MNO)에 존재할 수 있으며, 그리하여 서비스 제공자가 이 정보를 모두 검색하여 패리티를 체크하는 것은, 광대한 처리를 요구하는 힘든 작업이다.
보안 요소에 애플리케이션을 인스톨하고 관리하며 제공하는 것의 하나의 기술적 문제는 여러 서비스 제공자, MNO, 모바일 디바이스, 네트워크, 보안 요소 및 보안 도메인 사이에 통신을 처리할 수 있는 중앙 중개자(central intermediaries)로 기능할 수 없는 일반적인 TSM에서의 제한 사항으로 인한 것이다. 그리하여 특히 (서비스 제공자 TSM을 포함하는) 서비스 제공자와 보안 요소 사이를 인터페이싱하도록 맞춰진 중앙 TSM과 같은 개선된 시스템이 필요하다.
서비스 제공자 관점으로부터, 중요한 것은 고객의 모바일 디바이스, 보안 요소, MNO, 또는 모바일 네트워크에 상관없이 의도된 고객의 보안 요소와 용이하게 보안으로 통신(즉, 요청의 개인화, 서비스 활성화, 스크립트의 처리 등) 할 수 있어야 한다는 것이다.
고객 관점으로부터, 중요한 것은 서비스 제공자의 서비스가 고객의 모바일 디바이스, 보안 요소, MNO, 또는 모바일 네트워크에 상관없이 고객의 보안 요소에서 활성화되어 이와 사용될 수 있어야 한다는 것이다.
본 발명은 복수의 서비스 제공자 신뢰된 서비스 관리자 중 하나와 복수의 보안 요소 중 하나 사이를 인터페이싱하는 시스템, 방법 및 컴퓨터 프로그램 제품을 제공한다.
일 실시예에서, 복수의 서비스 제공자 선뢰된 서비스 관리자 중 하나와 복수의 보안 요소 중 하나 사이를 인터페이싱하는 시스템은 적어도 하나의 메모리와, 이 적어도 하나의 메모리에 통신가능하게 연결된 프로세서를 포함한다. 이 프로세서는, 서비스 제공자 신뢰된 서비스 관리자로부터 통신 네트워크를 통해 모바일 가입 식별자를 포함하는 제1 요청을 수신한다. 적어도 하나의 메모리는 모바일 가입 식별자에 대응하는 보안 요소 데이터에 대해 질문(query)된다. 보안 요소 데이터는 보안 요소 식별자를 포함하고, 통신 네트워크를 통해 서비스 제공자 신뢰된 서비스 관리자로 전송된다. 보안 요소 데이터에 기초하여 제2 요청은 통신 네트워크를 통해 서비스 제공자 신뢰된 서비스 관리자로부터 수신되고, 제2 요청에 기초하여 제3 요청은 보안 요소 데이터에 대응하는 보안 요소로 전송된다. 제3 요청은 적어도 하나의 메모리로부터 질문된 보안 요소 데이터에 기초하여 복수의 모바일 네트워크로부터 선택된 모바일 네트워크를 통해 전송된다.
또 다른 실시예에서, 복수의 서비스 제공자 신뢰된 서비스 관리자(SP TSM) 중 하나와 복수의 보안 요소 중 하나 사이를 인터페이싱하는 방법은 SP TSM과 적어도 하나의 메모리를 포함한다. SP TSM은 통신 네트워크를 통해 모바일 가입 식별자를 포함하는 제1 요청을 수신한다. 적어도 하나의 메모리는 모바일 가입 식별자에 대응하는 보안 요소 식별자를 포함하는 보안 요소 데이터에 대해 질문된다. 보안 요소 데이터는 통신 네트워크를 통해 SP TSM로 전송되고, 보안 요소 데이터에 기초하여 제2 요청은 통신 네트워크를 통해 SP TSM로부터 수신된다. 제2 요청에 기초하여 제3 요청은 모바일 네트워크를 통해 보안 요소 데이터에 대응하는 보안 요소로 전송된다. 모바일 네트워크는 복수의 모바일 네트워크로부터 선택되고, 적어도 하나의 메모리로부터 질문된 보안 요소 데이터에 기초하여 결정된다.
또 다른 실시예에서, 비-일시적인 컴퓨터-판독가능한 매체는 명령 시퀀스를 저장하며, 이 명령 시퀀스는 컴퓨터 시스템에 의해 실행될 때 컴퓨터로 하여금, 통신 네트워크를 통해, SP TSM으로부터, 모바일 가입 식별자를 포함하는 제1 요청을 수신하는 동작; 이 모바일 가입 식별자에 대응하는 보안 요소 식별자를 포함하는 보안 요소 데이터에 대해 적어도 하나의 메모리에 질문하는 동작; 보안 요소 데이터를 통신 네트워크를 통해 SP TSM로 전송하는 동작; SP TSM으로부터 통신 네트워크를 통해 보안 요소 데이터에 기초하여 제2 요청을 수신하는 동작; 및 모바일 네트워크를 통해 제2 요청에 기초하여 제3 요청을 보안 요소 데이터에 대응하는 보안 요소로 전송하는 동작을 수행하게 하는 명령을 포함한다.
본 발명의 추가적인 특징과 장점은 다음 도면과 함께 아래에 제시된 상세한 설명으로부터 보다 명백해질 것이다.
본 발명의 특징과 장점은 다음 도면과 함께 아래에 제시된 상세한 설명으로부터 보다 명백해질 것이다.
도 1은 예시적인 실시예에 따라 서비스 제공자와 보안 요소 사이를 인터페이싱하는 시스템의 다이어그램;
도 2는 예시적인 실시예에 따라 서비스 제공자 신뢰된 서비스 관리자로부터 보안 요소로 요청을 송신하는 시퀀스를 도시한 시퀀스 다이어그램;
도 3은 예시적인 실시예에 따라 서비스 제공자 신뢰된 서비스 관리자로부터 보안 요소로 다수의 요청을 송신하는 시퀀스를 도시한 시퀀스 다이어그램;
도 4는 예시적인 실시예에 따라 서비스 제공자 신뢰된 서비스 관리자로부터 보안 요소로 선 개인화(pre-personalization) 요청을 송신하는 시퀀스를 도시한 시퀀스 다이어그램;
도 5는 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 6은 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 7은 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 8은 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 9는 본 발명을 구현하는데 사용되는 예시적인 시스템의 블록도.
도 1은 예시적인 실시예에 따라 서비스 제공자와 보안 요소 사이를 인터페이싱하는 시스템의 다이어그램;
도 2는 예시적인 실시예에 따라 서비스 제공자 신뢰된 서비스 관리자로부터 보안 요소로 요청을 송신하는 시퀀스를 도시한 시퀀스 다이어그램;
도 3은 예시적인 실시예에 따라 서비스 제공자 신뢰된 서비스 관리자로부터 보안 요소로 다수의 요청을 송신하는 시퀀스를 도시한 시퀀스 다이어그램;
도 4는 예시적인 실시예에 따라 서비스 제공자 신뢰된 서비스 관리자로부터 보안 요소로 선 개인화(pre-personalization) 요청을 송신하는 시퀀스를 도시한 시퀀스 다이어그램;
도 5는 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 6은 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 7은 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 8은 예시적인 실시예에 따라 보안 요소 구성의 다이어그램;
도 9는 본 발명을 구현하는데 사용되는 예시적인 시스템의 블록도.
개요
본 명세서에 제시된 본 발명의 예시적인 실시예는 서비스 제공자와 보안 요소 사이를 인터페이싱하는 시스템, 방법 및 컴퓨터 프로그램 제품에 관한 것이다. 이것은 편의상 제시된 것일 뿐, 본 발명의 응용 분야를 제한하려고 의도된 것이 아니다. 사실, 이하 설명을 이해하면 이 기술 분야(들)에 통상의 지식을 가진 자에게는 네트워크를 통해 통신할 수 있는 TSM, MNO, 보안 요소, 모바일 디바이스, 서비스 제공자, 및 임의의 다른 시스템을 포함하는 다수의 많은 개수의 개체들 사이를 인터페이싱하는 것과 같은 대안적인 실시예에서 다음 발명을 구현하는 방법이 자명할 것이다.
일반적으로, 본 명세서에 설명된 예시적인 실시예는 모바일 가입 식별자(mobile subscription identifier: MSI)를 구비하는 하나 이상의 서비스 제공자 시스템과 하나 이상의 보안 요소 사이에 인터페이싱을 수행한다.
서비스 제공자 시스템(즉, 서비스 제공자)은 중앙 TSM과 통신하며 보안 요소의 대응하는 보안 도메인 및/또는 애플리케이션에 액세스하거나 이를 제어할 수 있다. 구체적으로, 서비스 제공자는, 중앙 TSM과 통신하는 것에 의해, 보안 요소를 선 개인화하거나, 보안 요소 내 보안 도메인의 서비스를 개인화하거나, 보안 요소의 서비스를 활성화할 수 있다. 예를 들어, 서비스 제공자는 보안 요소를 선 개인화하는 요청을 중앙 TSM에 전송할 수 있다. 응답으로, 중앙 TSM은 필요한 경우, 대응하는 일시적인 보안 키를 포함하는 적어도 하나의 서비스 제공자 보안 도메인을 생성하고, 및/또는 보안 요소의 애플리케이션을 인스턴스화하는 것을 포함하여 보안 요소를 선 개인화할 수 있다. 애플리케이션의 인스턴트화는 인스턴스화되지 않은 애플리케이션의 인스턴스를 생성하는 것을 포함한다.
서비스 제공자는 서비스를 개인화하는 요청을 중앙 TSM에 더 전송할 수 있다. 이 요청은 데이터 및 스크립트를 포함할 수 있다. 스크립트는 보안 요소의 서비스 제공자에 대응하는 보안 도메인의 애플리케이션에 의해 실행되는 커맨드를 포함할 수 있다. 예를 들어, 스크립트는 인스턴스화된 애플리케이션을 개인화하고, 대응하는 보안 도메인에서 키를 회전시키고, 및/또는 서비스 제공자의 보안 도메인의 서비스 제공자 커맨드 및/또는 보안 요소의 인스턴스화된 애플리케이션을 실행하는 커맨드를 포함할 수 있다. 중앙 TSM은 요청을 수신하고 요청에 있는 스크립트 및/또는 데이터를 보안 요소에 보안으로 전송한다. 이어서, 보안 요소는 스크립트 및 데이터를 수신하고 실행한다.
서비스 제공자는 보안 요소에서 실행되는 커맨드를 가지기 위하여 중앙 TSM과 통신한다. 이렇게 하기 위하여, 서비스 제공자(즉, SP TSM)는 (예를 들어, 보안 요소를 선 개인화하는) 요청을 중앙 TSM에 송신하여 MSI에 기초하여 보안 요소에 관한 정보를 획득한다. 중앙 TSM은 요청을 수신하고, MSI에 기초하여 메모리에 질문(query)하여, 보안 요소에 관한 요청된 정보를 획득한다. 중앙 TSM이 MSI에 대응하는 보안 요소 정보를 검색하면, 중앙 TSM은 검색된 보안 요소 정보 및 MSI를 SP TSM에 전송한다.
서비스 제공자가 타깃 보안 요소 및 그 정보를 식별하면, 서비스 제공자(즉, SP TSM)는 중앙 TSM이 보안 요소와 통신(즉, 대화)을 수립하는 요청을 중앙 TSM에 송신한다. 통신을 수립하는 요청은 검색된 보안 요소 정보 및 대응하는 MSI, 및 서비스 제공자로부터 후속 요청을 처리하는데 사용될 수 있는 애플리케이션 또는 애플릿, 보안 도메인, 서비스 및 스크립트에 관한 정보를 포함한다. 중앙 TSM은 요청을 수신하고 통신 식별자 및 통신의 다른 속성들을 포함하는 응답을 SP TSM에 전송한다.
통신이 수립된 후, 서비스 제공자는 보안 요소에서 실행되도록 의도된 통신 식별자를 포함하는 요청(예를 들어, 애플리케이션의 개인화)을 송신한다. 서비스 제공자는 초기에 요청을 중앙 TSM에 송신한다. 중앙 TSM은 요청을 수신하고, 요청에 있는 정보에 기초하여, 보안 요소와 연결을 수립하고, 요청(예를 들어, 애플리케이션의 개인화)을 처리를 위해 보안 요소에 전송한다. 중앙 TSM은 요청을 대응하는 모바일 네트워크를 통해 보안 요소에 전송한다. 대응하는 모바일 네트워크는 서비스 제공자에 의해 이루어진 요청(예를 들어, 애플리케이션의 개인화)에 있는 정보에 기초하여 중앙 TSM의 메모리로부터 검색된 MNO 정보에 기초하여 결정된다. 이 요청은 요청에 있는 정보와 수립된 통신에 기초하여 서비스 제공자로부터 요청에 따라 보안 요소에서 처리된다.
본 명세서에 설명된 예시적인 실시예의 기능으로 인해, 서비스 제공자는 보안 요소에서 여러 요청이 최소한의 처리와 정보를 요구하며 처리되기 위하여 중앙 TSM과 효율적으로 손쉽게 통신할 수 있다. 예시적인 실시예는 서비스 제공자가 보안 요소에서 요청(예를 들어, 인에이블 서비스)을 처리하는데 필요한 시간 및 비용 요구조건을 상당히 감소시키는 중앙 TSM 배열을 더 제공한다.
나아가, 서비스 제공자는 단지 MSI를 사용하여 단일 소스(즉, 중앙 TSM)와 통신하는 것에 의해 중앙 TSM을 통해 보안 요소에 요청을 송신할 수 있다. 즉, 서비스 제공자는 다수의 중개자 소스(예를 들어, MNO, TSM)와 통신할 필요 없이 보안 요소와 요청을 처리할 수 있다.
추가적으로, 서비스 제공자 요청은 MNO, 모바일 디바이스 유형, 보안 요소, 및/또는 애플리케이션의 유형에도 불구하고 단일 유형의 요청이 중앙 TSM으로 전달되도록 표준화되어 있다. 서비스 제공자 요청을 표준화하는 것에 의해, 유리하게는, 다수의 서비스 제공자 요청의 처리와 연관된 에러 및 복잡성이 감소된다. 나아가, 서비스 제공자는 인스톨을 위한 애플리케이션을 전송하거나 제공하거나, 보안 요소에서 요청을 처리하기 위하여 MNO, 모바일 디바이스 또는 보안 요소 인터페이스를 제공할 필요가 없다. 대신, 서비스 제공자는 커맨드를 갖는 하나 이상의 표준화된 요청을 중앙 TSM에 송신할 수 있다. 그 결과, 요청을 실행하는데 필요한 처리 시간 및 사이즈가 최소화된다.
시스템
도 1은 모바일 네트워크를 통해 서비스 제공자와 보안 요소 사이를 인터페이싱하는 예시적인 시스템(100)의 다이어그램이다. 도 1에 도시된 바와 같이, 시스템(100)은 SP TSM(103-1, 103-2, ..., 103-n)(일괄적으로 "103")을 포함한다. 각 SP TSM(103)은 서비스 제공자(107-1, 107-2, ..., 107-n)(일괄적으로 "107")에 대응한다. 각 SP TSM은 서비스 제공자(107)와, 보안 요소, MNO, 및 또 다른 유형의 TSM(본 명세서에서 "중앙 TSM"이라 지칭됨)을 포함하는 다른 개체 사이에 중개자로 기능한다.
각 SP TSM(103)은 통신 네트워크(105)를 통해 중앙 TSM(102)에 통신가능하게 연결된다. 통신 네트워크(105)는 가상 사설 네트워크(virtual private network: VPN), 하이퍼텍스트 전송 프로토콜(Hypertext Transfer Protocol: HTTP) 표준을 사용하는 네트워크 등일 수 있다.
각 SP TSM(103) 및 중앙 TSM(102)은 또한 보안 소켓 층(Secure Socket Layer: SSL), 전송층(Transport Layer Security: TLS) 등과 같은 보안 프로토콜을 사용하여 이들 통신을 보안으로 처리할 수 있다. 각 SP TSM(103)은 또한 웹 서비스 API와 같은 애플리케이션 프로그래밍 인터페이스(application programming interface: API)를 사용하여 중앙 TSM(102)과 통신할 수 있다.
예시적인 실시예에서, 중앙 TSM(102)은 SP TSM(103)과 보안 요소(106a-1, 106a-2, ..., 106a-n)(일괄적으로 "106a") 사이에 중개자로 기능하도록 구현된 하드웨어 및/또는 소프트웨어이다. 구체적으로, 중앙 TSM(102)은 각 SP TSM(103)이, 예를 들어, 보안 요소(예를 들어, 보안 요소(106))의 선-개인화를 요청하여, 새로운 또는 일시적인 보안 도메인 키 세트를 생성하고 인스톨하여, 지불 서비스를 개인화하거나 및/또는 서비스를 활성화할 수 있게 한다. 즉, 중앙 TSM(102)은 SP TSM(103)과 보안 요소(106a) 사이에 통신을 관리한다.
그리하여, 중앙 TSM(102)은 복수의 서비스 제공자(107) 및 SP TSM(103)과 통신하며, 복수의 모바일 네트워크(104-1, 104-2, ..., 104-n) (일괄적으로 "104")를 통해 복수의 보안 요소(106a)와 통신할 수 있다.
예시적인 실시예에서, 중앙 TSM(102)은 프로세서(102a) 및 메모리(102b)를 포함한다.
중앙 TSM(102)은 기업의 서비스 버스(enterprise service bus: ESB)(미도시)를 포함할 수 있다. 예시적인 실시예에서, ESB는 개체들(예를 들어, 보안 요소(106a), SP TSM(103), 중앙 TSM(102)) 사이에 상호작용과 통신을 구현하는 아키텍처 모델이다.
중앙 TSM(102)은 대응하는 MNO에 의해 사용되거나 및/또는 관리되는 대응하는 모바일 네트워크(104)를 통해 보안 요소(106a)에 통신가능하게 연결된다. 일반적으로, 모바일 네트워크(104)는 MNO에 의해 사용되어 무선 통신 서비스를 제공한다. 모바일 네트워크(104)는 모바일 폰 셀룰러 네트워크, 라디오 네트워크 등일 수 있다. 중앙 TSM(102)은 글로벌 플랫폼 보안 채널 프로토콜, SSL, TLS 등과 같은 보안 프로토콜을 사용하여 모바일 네트워크(104)를 통해 보안 요소(106a)와 통신할 수 있다.
보안 요소(예를 들어, 보안 요소(106a))는 도 5 내지 도 8을 참조하여 아래에 보다 상세히 설명된다. 도 1에 도시된 바와 같이, 보안 요소(106a)는 대응하는 모바일 디바이스(106-1, 106-2, 및 106-n) (일괄적으로 "106")와 각각 연관된다. 보안 요소(106a)는 하나 이상의 프로세서 및 하나 이상의 메모리에 통신가능하게 연결될 수 있다.
보안 요소(예를 들어, 보안 요소(106a-1))를 제조하는 동안, 보안 요소는 예를 들어, MNO SD, 중앙 SD, 지갑 동반 애플릿(wallet companion applet), 모바일 지갑 동반 애플릿(wallet companion applet: WCAp), 근접 지불 시스템 환경(proximity payment system environment: PPSE), 및 지불 패키지를 포함하는 컨텐츠로 미리 로딩(pre-loaded)된다. MNO SD는 MNO에 의해 관리되는 보안 도메인이고, 보안 키 및 애플리케이션을 포함한다. 중앙 SD는 중앙 TSM(102)에 의해 관리된다. WCAp는 모바일 지갑에 의해 사용되어 거래를 수행할 수 있고, PPSE는 비접촉 지불 거래를 수행하는 프로세스를 지원하는 애플리케이션이다.
보안 요소(106a)는 보안 도메인, 코드, 애플릿, 애플리케이션, 및 패키지를 포함할 수 있다. 패키지는 인스턴스화되지 않은 애플릿 및/또는 애플리케이션을 포함할 수 있고, 예를 들어, OTA(over-the-air)를 통해 보안 요소에 로딩될 수 있다. 보안 요소의 애플릿 및/또는 애플리케이션은 인스턴스화되지 않은 형태 또는 인스턴스화된 형태일 수 있고, 인스턴스화되지 않은 애플릿 및/또는 애플리케이션은 보안 요소의 제조 동안 보안 요소에 미리 로딩될 수 있다. 대안적으로, 애플릿 및/또는 애플리케이션은 보안 요소가 제조된 후(예를 들어, 보안 요소를 유저에 전달할 때) 예를 들어, OTA를 통해 로딩될 수 있다. 애플릿 및/또는 애플리케이션은 제너릭이거나 비-제너릭일 수 있다. 비-제너릭 애플릿 및/또는 애플리케이션은 쿠폰 및 충성도 애플리케이션, 및/또는 다수의 서비스 제공자에 제너릭이 아닌 임의의 애플리케이션을 포함할 수 있다. 즉, 비-제너릭 애플리케이션은 단일 서비스 제공자에 대응할 수 있다. 비-제너릭 애플리케이션과 사용되거나 및/또는 이와 연관될 수 있는 데이터(예를 들어, 제안, 쿠폰)는 보안 요소에 저장되거나 보안 요소 외부의 메모리(예를 들어, 모바일 디바이스의 비-휘발성 메모리)에 저장될 수 있다.
제너릭 애플릿 및/또는 애플리케이션은 인스턴스화될 때 다수의 서비스 제공자에 의해 사용될 수 있는 애플릿 및/또는 애플리케이션을 포함할 수 있다. 예를 들어, 지불 네트워크(예를 들어, MasterCard(등록상표))의 제너릭 애플리케이션은 중앙 TSM에 의해 다수의 서비스 제공자에 대해 인스턴스화될 수 있어서, 하나를 초과하는 서비스 제공자에 의해 사용될 수 있다.
인스턴스화되지 않은 애플릿 및/또는 애플리케이션을 포함하는 패키지는 중앙 TSM 및/또는 중앙 SD를 제어하는 단일 개체에 의해 소유되거나 제어될 수 있다. 인스턴스화되지 않은 애플릿 및/또는 애플리케이션은 보안 요소의 중앙 SD 하에서 생성(즉, 이와 직접 연관)될 수 있고, 중앙 SD를 사용하여 중앙 TSM에 의해 보안 요소에서 배타적으로 관리될 수 있다. 구체적으로, 중앙 SD는 WCAp, PPSE, 패키지, 및 SP SD에 배타적인 액세스를 유지한다. 그러나, 서비스 제공자는 예를 들어, 보안 키를 회전(즉, 교환)하는 요청을 중앙 TSM에 전송할 수 있다. SP SD의 보안 키가 회전된 후, 대응하는 서비스 제공자는 대응하는 SP SD에서 커맨드를 실행하는 요청을 중앙 TSM에 계속 송신할 수 있다. 키 회전 후에, 중앙 TSM은 SP SD에 제한된 액세스를 한다. 구체적으로, 중앙 TSM은, 예를 들어, 애플리케이션의 실행을 중지하거나 SP SD 하에서 애플리케이션을 인스턴스화할 수 있으나, SP SD의 보안 키 또는 개인화된 컨텐츠에 액세스하지 않을 수 있다.
인스턴스화되지 않은 애플릿 또는 애플리케이션이 배타적으로 소유, 제어 및/또는 관리되는 것으로 인해 단일 개체는 애플릿 및/또는 애플리케이션을 효율적으로 및 비용 효과적으로 감독(supervise)할 수 있다. 나아가, 배타적인 소유, 제어 및/또는 관리는 보안을 증가시키고, 보안 요소에 있는 상이한 애플릿 및/또는 애플리케이션을 로딩하고 제어하는 다수의 서비스 제공자에 의해 야기된 복잡성을 최소화한다. 예를 들어, 서비스 제공자는 보안 요소에 독립적인 애플릿 및/또는 애플리케이션을 공인(certify)하고 인스톨하는 대신 인스턴스화되지 않은 애플릿 및/또는 애플리케이션의 인스턴스를 사용할 수 있다.
추가적으로, 인스턴스화되지 않은 애플릿 및/또는 애플리케이션은 인스턴스화될 수 있고, 각 인스턴스는 대응하는 보안 도메인에 인도(extradited)될 수 있다. 인스턴스화는 인스턴스를 생성하고 있는 개체에 대응하는 데이터를 사용하여 애플릿 및/또는 애플리케이션을 개인화하는 것을 포함할 수 있다.
예를 들어, 인스턴스화되지 않은 애플릿 또는 애플리케이션의 다수의 인스턴스는 상이한 개체(예를 들어, 서비스 제공자)에 대해 생성될 수 있고 각 인스턴스는 상이한 개체에 의해 사용하기 위해 상이한 보안 도메인으로 인도될 수 있다.
보안 요소에서 애플릿 또는 애플리케이션은 글로벌 플랫폼, 유로페이(Europay), MasterCard(등록상표), Visa(등록상표)(EMVCo.), MNO, 및 지불 네트워크(예를 들어, MasterCard(등록상표), Visa(등록상표)(등록상표), Discover(등록상표), American Express(등록상표))에 의해 수립된 요구조건에 따라 기능할 수 있다. 애플릿 또는 애플리케이션은 예를 들어, expresspay(상표명), payWave(상표명), PayPass(상표명), Zip(상표명) 등일 수 있다.
예를 들어, SP TSM(103-1)은 통신 네트워크(105)를 통해 요청을 중앙 TSM(102)에 송신하며, 중앙 TSM(102)은 통신 네트워크(105)를 통해 응답을 SP TSM(103-1)으로 되송신한다. SP TSM(103-1)은 보안 요소(106a-1) 대신에, 통신 네트워크(105)를 통해 요청을 중앙 TSM(102)에 송신한다. 이어서, 중앙 TSM(102)은 각 모바일 네트워크(104-1)를 통해 이 요청을 보안 요소(106a-1)에 송신한다.
대안적인 실시예에서, 중앙 TSM(102)은 ESB를 포함하고 이를 사용하여 동작을 수행할 수 있다.
대안적인 실시예에서, 복수의 서비스 제공자는 SP TSM(103) 중 하나를 공유한다.
추가적인 대안적인 실시예에서, 메모리(102b)는 데이터베이스일 수 있다.
또 다른 대안적인 실시예에서, 복수의 모바일 네트워크는 복수의 SP TSM과 통신한다.
프로세스
A. 서비스 제공자 TSM으로부터 보안 요소로 요청을 통신
도 2는 예시적인 실시예에 따라 SP TSM(203)(예를 들어, 도 1, SP TSM(103-1))으로부터 보안 요소(201)(예를 들어, 도 1, SE(106a-1))로 요청을 송신하는 시퀀스 다이어그램(200)을 도시한다. 이 요청은 예를 들어, 보안 요소(201)에 대해 스크립트를 처리하거나, 통신을 관리하거나, 서비스를 활성화하는 요청일 수 있다. 이들 유형의 요청은 도 2 및 도 3을 참조하여 아래에 보다 상세히 설명된다.
도 2에 도시된 바와 같이, 단계(250)에서, SP TSM(203)은 통신 네트워크(예를 들어, 도 1, 통신 네트워크(105))를 통해 중앙 TSM(202)에 요청(요청x)을 전송한다. 이 요청은 요청에 포함된 모바일 가입 식별자(MSI)에 기초하여 보안 요소 식별자를 포함하는 보안 요소 데이터를 검색하는 요청일 수 있다.
보안 요소 식별자는 보안 요소(201)에 기록되고 보안 요소(201)를 식별하는데 사용될 수 있는 고유 번호 또는 문자 세트이다. 보안 요소 식별자는, 보안 요소를 식별하고 개인화 동안 보안 요소에 기록되는 고유 번호인 카드 이미지 번호(Card Image Number: CIN)와 같은 보안 요소를 식별하는데 사용되는 식별자의 유형을 더 포함할 수 있다.
보안 요소 데이터는 보안 요소(201)의 속성이다. 보안 요소 데이터는 보안 요소(201)에 관한 다음 정보: 보안 요소 식별자; 보안 요소(201)와 연관된 MNO의 이름; SP TSM(203)과 연관된 서비스 제공자를 위한 서비스 제공자 데이터; 보안 요소(201)에서 서비스 제공자의 보안 도메인의 키를 포함하는 마스터 키 인덱스; 프로파일 식별자; 보안 요소 유형; 표준 버전(예를 들어, GlobalPlatform, JavaCard); 공인 레벨 및 만료일을 포함할 수 있다.
MSI는 MNO와 연관된 모바일 디바이스의 모바일 가입을 식별하는데 사용되는 고유 번호이다. MSI는 일반적으로 특정 서비스 라인과 연관된 폰 번호인 모바일 디바이스 번호(mobile device number: MDN)와 같은 모바일 디바이스의 모바일 가입을 식별하는데 사용되는 식별자의 유형과, 모바일 가입과 연관된 MNO의 이름을 더 포함할 수 있다.
중앙 TSM(202)은 단계(252)에서 MSI를 포함하는 요청(요청x)을 수신하고, 메모리(질문 메모리)에 질문한다. 메모리는 하나 이상의 MSI 및 하나 이상의 대응하는 보안 요소 식별자 및 보안 요소 데이터를 포함하는 데이터베이스일 수 있다. 메모리는 각 보안 요소 식별자에 대응하는 MNO 데이터를 더 포함할 수 있다. MNO 데이터는 보안 요소와 연관된 MNO를 식별하는데 사용된 정보일 수 있고, 보안 요소와 통신하는데 사용되는 적절한 모바일 네트워크를 선택하는데 사용될 수 있다. 질문은 MSI에 대응하는 보안 요소 식별자를 포함하는 보안 요소 데이터를 메모리로부터 검색하는 요청이다.
MSI에 대응하는 보안 요소 데이터를 검색할 때, 중앙 TSM(202)은, 단계(254)에서, 보안 요소 식별자를 포함하는 데이터베이스에 저장된 검색된 보안 요소 데이터(응답)를 통신 네트워크를 통해 SP TSM(203)에 전송한다. 중앙 TSM(202)은 또한 요청에 포함된 대응하는 MSI(응답)를 SP TSM(207)에 전송한다. 이런 방식으로, SP TSM(203)은 요청이 송신되는 보안 요소(201)의 신원(identity)을 결정한다.
SP TSM(203)은, 중앙 TSM(202)으로부터 수신된 보안 요소 데이터를 사용하여, 단계(256)에서, 요청(요청y)을 중앙 TSM(202)에 전송한다. 중앙 TSM(202)은 SP TSM(203)이 요청을 처리한 보안 요소(201)의 보안 요소 식별자를 포함하는 이 요청(요청y)을 수신한다.
이 요청(요청y)은 보안 요소(201)가 통신을 관리하거나, 하나 이상의 스크립트를 처리하거나, 서비스를 활성화하는 하나 이상의 요청을 포함할 수 있다. 예를 들어, 요청은 예를 들어, 도 3 및 도 4를 참조하여 아래에 설명된 개인화, 키 회전 및 다른 프로세스를 수행할 것을 보안 요소에 명령하는데 사용될 수 있다.
중앙 TSM(202)은 요청(요청y)에 있는 보안 요소 데이터에 대응하는 메모리에 있는 MNO 데이터에 기초하여 복수의 모바일 네트워크로부터 모바일 네트워크(예를 들어, 도 1, 모바일 네트워크(104-1))를 결정한다. 모바일 네트워크를 결정할 때, 중앙 TSM(202)은, 단계(258)에서, 이전의 요청(요청y)에 기초한 요청(요청z)을 모바일 네트워크를 통해 보안 요소(201)에 전송한다. 이런 방식으로, 보안 요소(201)는, 단계(260)에서, 이 요청(처리 요청)을 처리할 수 있다.
대안적인 실시예에서, 보안 요소(201)는 모바일 네트워크를 통해, SP TSM(203)으로부터 요청을 완료하거나 처리한 후의 응답을 중앙 TSM(202)에 전송할 수 있다. 이 응답은, 예를 들어, 요청의 처리가 성공하였는지 또는 실패하였는지 여부를 나타내는 정보를 포함할 수 있다.
대안적인 실시예에서, 보안 요소 데이터는 보안 요소 식별자를 포함하지 않을 수 있다. 이 경우에, SP TSM(203)은 보안 요소 식별자(MSI에 기초하여) 및 보안 요소 데이터를 별개로 요청할 수 있고, 중앙 TSM(202)은 보안 요소 식별자 및 보안 요소 데이터를 별개의 응답으로 SP TSM(203)에 제공할 수 있다.
대안적인 실시예에서, SP TSM(203)은 필요한 경우(즉, SP TSM(203)에 대응하는 하나 이상의 보안 도메인이 생성되지 않은 경우) 보안 요소(201)에 하나 이상의 보안 도메인을 생성하는 것을 포함하는 요청을 중앙 TSM(202)에 초기에 전송하여 보안 요소(201)를 미리 제공할 수 있다. 하나 이상의 보안 도메인이 생성되면, SP TSM(203)은 예를 들어, 인스턴스화되지 않은 애플리케이션을 인스턴스화하는 요청을 포함하는 후속 요청을 중앙 TSM(202)에 전송할 수 있다. 이어서, 중앙 TSM(202)은 인스턴스화된 애플리케이션(즉, 인스턴스)을 대응하는 보안 도메인(예를 들어, 중앙 SD, SP SD)에 인도한다.
대안적인 실시예에서, 중앙 TSM(202)은 ESB를 포함하고, ESB를 사용하여 예를 들어, 스크립트를 처리하거나, 통신을 관리하거나, 서비스를 활성화하는 요청을 처리한다.
B. 다수의 서비스 제공자 TSM 요청을 보안 요소로 통신
도 3은 예시적인 실시예에 따라 SP TSM(303)(예를 들어, 도 1, SP TSM(103-1))으로부터 보안 요소(301)(예를 들어, 도 1, SE(106a-1))로 다수의 요청을 송신하는 시퀀스 다이어그램(300)을 도시한다.
도 3에서, 단계(352)에서, SP TSM(303)은 보안 요소 식별자를 획득하는 요청을 포함하는 요청(SE 식별자 요청)을, 통신 네트워크(예를 들어, 도 1, 통신 네트워크(105))를 통해, 중앙 TSM(302)에 전송한다. 이 요청(SE 식별자 요청)은 SP TSM(303)이 요청을 송신하기를 원하는 보안 요소(301)와 연관된 MSI를 포함한다. MSI를 사용하여, 단계(354)에서, 중앙 TSM(302)은 질문(질문 메모리)을 수행하고, 요청에 포함된 MSI에 대응하는 보안 요소 식별자를 검색한다. 단계(356)에서, 중앙 TSM(302)은 검색된 보안 요소 식별자(요청 SE 식별자 요청에의 응답)를 통신 네트워크를 통해 SP TSM(303)에 전송한다.
SP TSM(303)이 보안 요소 식별자를 수신하면, SP TSM(303)은 단계(358)에서, 보안 요소(301)와 연관된 보안 요소 데이터(도 2를 참조하여 위에서 더 상세히 설명됨)를 획득하는 요청을 포함하는 요청(SE 데이터 요청)을, 통신 네트워크를 통해, 중앙 TSM(302)에 전송한다. 이 요청(SE 데이터 요청)은 보안 요소 식별자(중앙 TSM(302)으로부터 수신된 것) 및 대응하는 MSI를 포함한다. 보안 요소 식별자 및 대응하는 MSI를 사용하여, 단계(360)에서, 중앙 TSM(302)은 질문(질문 메모리)을 수행하고, 보안 요소 식별자에 대응하는 보안 요소 데이터를 검색한다. 단계(362)에서, 중앙 TSM(302)은 검색된 보안 요소 데이터(SE 데이터 요청에의 응답)를 통신 네트워크를 통해 SP TSM(303)에 전송한다.
단계(364)에서, SP TSM(303)은 수신된 보안 요소 식별자 및 데이터에 기초하여, 중앙 TSM(302)으로의 통신을 관리하는 요청(통신 관리(시작) 요청)을 전송한다.
1. 통신 관리
일반적으로, 통신을 관리하는 요청은 통신을 시작하는 요청 또는 통신을 종료하는 요청을 포함할 수 있다. 예시적인 실시예에서, 통신은 제1 디바이스(예를 들어, SP TSM(303), 중앙 TSM(302))로부터 제2 디바이스(예를 들어, 보안 요소(301))로, 제1 디바이스가 제2 디바이스와 OTA(over-the-air) 통신 또는 동작을 수행하기를 원한다는 것을 알려주는 통지(notification)이다.
도 3에 도시된 바와 같이, 단계(364)에서, SP TSM(303)은 통신을 수립하는 요청(통신 관리(시작) 요청)을 통신 네트워크를 통해 중앙 TSM(302)에 전송하여, 통신 파라미터 및 식별자를 수립할 수 있다. 그렇게 하면 중앙 TSM(302)에 SP TSM(303)이 보안 요소(301)에서 동작의 실행을 요청하는 것을 통지할 수 있다. 이 동작은, 예를 들어, SP TSM(303)에 의해 요청된 스크립트를 실행하는 것이거나, 또는 보안 요소(301)에서 서비스를 활성화하는 것일 수 있다.
단계(364)에서 SP TSM(303)에 의해 중앙 TSM(302)으로 전송된 통신 요청(통신 관리(시작) 요청)은 다음 속성: 보안 요소 식별자, MSI, 서비스 식별자, 서비스 퀄리파이어(qualifier), 타깃 애플리케이션 식별자, OTA 통신 동안 실행될 스크립트의 포맷과 사이즈, 및 요청된 동작(예를 들어, 키 회전, 개인화)을 포함할 수 있다. "요청된 동작" 속성은 중앙 TSM(302)에 의해 사용되어 이 동작의 진행을 추적한다.
서비스 식별자는 서비스의 일반적 정의를 식별하는데 사용되는 서비스 식별자 번호 및 버전을 포함할 수 있다. 서비스 퀄리파이어는 서비스 제공자 이름 및 지불 계좌 참조 번호(payment account reference number: PRN)를 포함한다.
서비스 퀄리파이어는 통신 동안 커맨드를 포함하는 요청을 사용하여 동작(예를 들어, 인스톨, 잠금, 잠금 해제, 삭제)될 서비스(즉, 서비스 식별자에 대응하는 서비스)의 특정 인스턴스를 식별하는데 사용된다.
PRN은 서비스와 연관된 크리덴셜 또는 카드(예를 들어, 지불 카드)를 식별하는 고유 번호이다.
도 3에 도시된 바와 같이, 요청(통신 관리(시작) 요청)을 수신한 후, 중앙 TSM(302)은, 단계(366)에서, 응답(통신 관리(시작) 요청에의 응답)을 통신 네트워크를 통해 SP TSM(303)에 전송한다. 이 응답은 다음 속성: 통신 식별자, OTA 베어러(bearer)(즉, 요청 전송을 담당하는 개체), 동작에서 요청될 스크립트의 최대 수 및 사이즈, 스크립트 포맷, 및 통신의 허용된 길이를 포함할 수 있다.
도 3에 더 도시된 바와 같이, 단계(374) 및 단계(388)에서, 하나 이상의 스크립트가 처리된 후(아래에서 더 상세히 설명됨), SP TSM(303)은 통신(즉, 통신 식별자에 대응하는 통신)을 종료하는 요청(통신 관리(종료) 요청)을 통신 네트워크를 통해 중앙 TSM(302) 에 전송한다. 이 요청은 SP TSM(303)에 의해 이전에 수신된 통신 식별자 및 동작의 상태(status)(예를 들어, 실패하였는지 또는 성공하였는지)를 포함할 수 있다. 그렇게 하면, SP TSM(303)은 통신 식별자에 대응하는 통신이 더 이상 사용되도록 의도되지 않은 것을 나타내고, 통신은 더 이상 사용되지 못할 수 있다. 단계(376) 및 단계(390)에서, 중앙 TSM(302)은, 동작의 상태(예를 들어, 실패하였는지 또는 성공하였는지)를 나타내는 응답(통신 관리(종료) 요청에의 응답)을 통신 네트워크를 통해 SP TSM(303)에 송신한다.
도 3에 도시에 도시된 바와 같이, 통신이 개방되어 있는 동안(즉, 통신이 시작되었으나 종료되지 않은 동안), SP TSM(303)은 하나 이상의 스크립트를 처리하는 요청을 중앙 TSM(302)에 송신한다.
2. 하나 이상의 스크립트의 처리
일반적으로, 하나 이상의 스크립트를 처리하는 요청에 의해 SP TSM(303)은, 중앙 TSM(302)을 사용하여, 보안 요소(301)로 보내져 보안 요소(301)에서 실행될 수 있는 커맨드 애플리케이션 프로토콜 데이터 유닛(command application protocol data unit: APDU)의 세트의 송신을 요청할 수 있다. 이 요청은 예를 들어, 글로벌 플랫폼 메시징 표준에 기초할 수 있고, 예를 들어, 애플리케이션 개인화, 키 회전, 및/또는 후-개인화를 요청하는데 사용될 수 있다. 처리를 위해 보안 요소로 송신될 수 있는 커맨드의 리스트는 도 5 내지 도 8을 참조하여 아래에 설명된다.
각 스크립트 또는 커맨드 APDU는 보안 요소에 미리 저장된(즉, 제조 동안 로딩된) 데이터에 기초하거나 이 데이터를 사용하여 동작을 실행하는데 사용될 수 있다. 이 데이터는 예를 들어, 코드, 애플릿 또는 애플리케이션을 포함할 수 있다. 스크립트 및/또는 APDU 커맨드를 사용하여, SP TSM(303)은, 중앙 TSM(302)이 보안 요소(301)에서 예를 들어, 인스턴스화되지 않은 애플리케이션을 인스턴스화하여, 인스턴스를 보안 요소(301)의 대응하는 보안 도메인으로 인도할 것을 요청할 수 있다.
예시적인 실시예에서, 애플리케이션 개인화는 보안 요소의 보안 도메인의 애플리케이션으로 데이터를 삽입하거나 업로딩하는 것이다. 즉, 서비스 제공자는 계좌 및 고객 데이터를 포함하는 민감 데이터를, 고객의 모바일 디바이스의 보안 요소의 애플리케이션으로 삽입하거나 업로딩할 수 있다. 보다 구체적으로, SP TSM은 커맨드 및 데이터를 포함하는 애플리케이션을 개인화하는 요청을 중앙 TSM에 전송할 수 있다. 중앙 TSM은 SP TSM으로부터 수신된 요청에 기초하여, 고객과 연관된 보안 요소의 애플리케이션을 개인화하는 요청을 보안 요소에 송신할 수 있다.
예시적인 실시예에서, 키 회전은 서비스 제공자에 의해 보안 요소의 보안 도메인에 제공된 디지털 키(즉, 암호 알고리즘의 동작을 푸는 알고리즘)를 설정하거나 삽입하는 개념이다.
예시적인 실시예에서, 후-개인화는 커맨드 APDU를 포함하는 요청을 중앙 TSM을 통해 보안 요소에 송신하는 개념이다. 구체적으로, 후-개인화 요청은 서비스 제공자에 의해 송신되어 개인화가 수행된 후 계류 중인(outstanding) 커맨드를 실행한다.
하나 이상의 스크립트를 처리하는 요청은 보안 도메인을 참조하여 보안 요소(301)로 송신되어 보안 요소에서 실행될 통신 식별자(전술된 것) 및 커맨드 APDU의 리스트를 포함할 수 있다. 즉, SP TSM(303)은 수립된 통신(및 내부에 한정된 속성)을 사용하여 커맨드의 리스트를, 특정 및 대응하는 애플리케이션에 대해 또는 인스턴스화되지 않은 애플리케이션에 대해 실행될 보안 요소(301)에 송신한다.
커맨드 APDU의 예로는 "삭제 키", "데이터 획득", "상태 획득", "키 입력", "선택", "상태 설정", "데이터 저장" 및 "인스톨"을 포함한다. 이들 커맨드 APDU는 애플리케이션 및 애플리케이션 데이터를 검색하고, 애플리케이션을 선택하여, 애플리케이션을 잠그거나 잠금 해제하고, 애플리케이션을 개인화하여, 인스턴스화되지 않은 애플리케이션을 인스턴스화하고, 인스턴스화된 애플리케이션을 대응하는 SP SD로 인도하고, 보안 도메인 키를 업데이트 및 삭제하는데 사용될 수 있다. 커맨드 APDU는 도 5 내지 도 8을 참조하여 아래에서 더 상세히 설명된다.
도 3에 도시된 바와 같이, 단계(368)에서, SP TSM(303)은 스크립트를 처리하는 요청((키 회전을 위해) 스크립트를 처리하는 요청)을 통신 네트워크를 통해 중앙 TSM(302)에 전송한다. 특히, 이 요청은 요청을 전송하는데 사용되는 수립된 통신인 통신 식별자를 포함한다. 이 요청은 보안 요소(301)의 보안 도메인에서 키 회전을 수행하는 커맨드(즉, 커맨드 APDU)를 더 포함한다. 응답으로, 단계(372)에서, 중앙 TSM(302)은 실행에 실패한 응답 APDU 리스트 및 커맨드 APDU 리스트를 포함하는 응답((키 회전을 위해) 스크립트를 처리하는 요청에의 응답)을 SP TSM(303)에 전송한다.
도 3에 더 도시된 바와 같이, 키 회전을 수행하는 요청이 단계(370)에서 처리된 후, SP TSM(303)은 요청(통신 관리(종료) 요청)을, 단계(374)에서, 중앙 TSM(302)에 송신하는 것에 의해 이전에 개시된 통신을 종료할 것을 요청한다. 단계(376)에서, 중앙 TSM은 응답(통신 관리(종료) 요청에의 응답)을 SP TSM(303)에 전송한다. 이어서, SP TSM(303)은, 단계(378)에서, 요청(통신 관리(시작) 요청)을 전송하는 것에 의해 후속 통신을 개시(즉, 시작)를 요청하고, 단계(380)에서, 중앙 TSM(302)으로부터의 응답(통신 관리(시작) 요청에의 응답)으로 대응하는 통신 식별자를 획득한다. 단계(380)에서 획득된 통신 및 통신 식별자를 사용하여, SP TSM(303)은 단계(382)에서, 스크립트를 처리하는 추가적인 요청(스크립트를 처리하는 요청(애플리케이션의 개인화))을 통신 네트워크를 통해 중앙 TSM(302)에 전송한다. 특히, 이 요청은 요청을 전송하는데 사용되는 개방된 통신인 통신 식별자 및 보안 요소(301)의 보안 도메인에서 애플리케이션의 개인화를 수행하는 커맨드의 리스트(즉, 커맨드 APDU)를 포함한다. 단계(384)에서, 이 요청은 처리된다(애플리케이션의 개인화). 응답으로, 단계(386)에서, 중앙 TSM(302)은 실행에 실패한 응답 APDU 리스트 및 커맨드 APDU 리스트를 포함하는 응답(스크립트를 처리하는 요청(애플리케이션의 개인화)에의 응답)을 SP TSM(303)에 전송한다. 단계(388)에서, SP TSM(303)은, 통신을 종료하는 요청(통신 관리(종료) 요청)을 중앙 TSM(302)에 전송한다. 단계(390)에서, 중앙 TSM(302)은 응답(통신 관리(종료) 요청에의 응답)을 전송한다.
대안적인 실시예에서, 키 회전을 수행하는 요청과 애플리케이션의 개인화를 수행하는 요청은 SP TSM(303)으로부터 단일 요청에서 중앙 TSM(302)으로 전송된다.
또 다른 대안적인 실시예에서, 다수의 동작이 단일 통신 동안 수행된다.
3. 서비스 활성화
도 3에 도시된 바와 같이, 단계(392)에서, SP TSM(303)은 서비스(예를 들어, 지불 서비스)를 활성화하는 요청(서비스 활성화 요청)을 통신 네트워크를 통해 중앙 TSM(302)에 전송한다.
일반적으로, 서비스를 활성화하는 요청은 서비스 제공자의 서비스를 활성화하고 이 서비스와 연관된 애플리케이션을 특정 보안 요소에서 선택가능하게 하는데 사용된다. 이 요청은 다음 속성: 보안 요소 식별자, MSI, 서비스 식별자 및 서비스 퀄리파이어를 포함할 수 있다. 서비스 식별자 및 서비스 퀄리파이어는 보안 요소(301)에서 활성화될 서비스의 일반적인 및 특정 인스턴스를 식별하는데 사용될 수 있다.
중앙 TSM(302)은 서비스를 활성화하는 요청을 수신하고, 요청에 제공된 정보를 사용하여 단계(394)에서 요청을 처리한다. 중앙 TSM(302)은, 단계(396)에서, 요청의 실행 상태(즉, 실행이 실패했는지 또는 성공했는지 여부)를 나타내는 정보를 포함하는 요청에의 응답(서비스를 활성화하는 요청에의 응답)을 SP TSM(303)에 전송한다.
대안적인 실시예에서, 서비스를 활성화하는 요청과 키 회전 및/또는 애플리케이션의 개인화를 수행하는 요청은 SP TSM(303)으로부터 중앙 TSM(302)으로 단일 요청에서 전송된다.
대안적인 실시예에서, 중앙 TSM(302)은 ESB을 포함하고 ESB을 사용하여 예를 들어, 스크립트를 처리하거나, 통신을 관리하거나, 서비스를 활성화하는 것을 포함하는 요청을 처리한다.
C. SP TSM으로부터 보안 요소로 선-개인화 요청을 전송
도 4는 SP TSM(403)(예를 들어, 도 1, SP TSM(103-1))으로부터 보안 요소(401)(예를 들어, 도 1, SE(106a-1))로 선-개인화를 위한 요청을 송신하는 예시적인 시퀀스 다이어그램(400)을 도시한다.
도 4에서, 단계(452)에서, SP TSM(403)은 보안 요소 식별자를 포함하는 보안 요소 데이터를 획득하는 요청(SE 데이터 요청)을 통신 네트워크(예를 들어, 도 1, 통신 네트워크(105))를 통해 중앙 TSM(402)에 전송한다. 이 요청은 MSI를 포함한다.
요청을 수신할 때, 중앙 TSM(402)은, 단계(454)에서, 요청(SE 데이터 요청)에 포함된 MSI에 기초하여 보안 요소 식별자를 포함하는 보안 요소 데이터에 대해 메모리(질문 메모리)에 질문한다. 보안 요소 데이터가 검색되면, 중앙 TSM(402)은, 단계(456)에서, 보안 요소 데이터를 포함하는 응답(SE 데이터 요청에의 응답)을 SP TSM(403)에 전송한다.
도 4에 도시된 바와 같이, 단계(458)에서, SP TSM(403)은 선 개인화 요청을 통신 네트워크를 통해 중앙 TSM(402)에 전송한다. 이 요청은 선-개인화를 요청한 서비스(및 그 대응하는 애플리케이션), 및 선-개인화 요청을 실행하는 커맨드를 식별하는 속성을 포함할 수 있다. 특히, 이 요청은 보안 요소에 인스톨될 서비스의 애플리케이션을 포함하지 않는다.
예시적인 실시예에서, 선-개인화는 보안 도메인을 생성하는 것, 하나 이상의 인스턴스화되지 않은 애플리케이션을 인스턴스화하는 것, 및 인스턴스를 보안 도메인에 인도하는 것을 포함한다. 선-개인화는 보안 도메인 및 애플리케이션이 보안 요소에 이미 존재하는지 여부를 결정하는 것, 기술적인 적격 체크를 수행하는 것, 및 애플리케이션을 로딩하고 인스톨하는 것을 더 포함할 수 있다.
중앙 TSM(402)은 선-개인화 요청을 수신하고, 이 요청에 기초하여, 단계(460)에서, 요청(보안 도메인 생성 요청)을 보안 요소(401)에 전송하여 보안 도메인을 생성한다(도 5 내지 도 8을 참조하여 아래에 보다 상세히 설명된다). 보안 도메인이 보안 요소(401)에서 생성된 후, 중앙 TSM(402)은 단계(462)에서 서비스 제공자의 서비스와 연관된 하나 이상의 애플리케이션을 인스톨하는 요청(애플리케이션 인스톨 요청)을 보안 요소(401)에 전송한다.
중앙 TSM(402)은, 요청을 보안 요소(401)에 전송한 후, 단계(464)에서, SP TSM(403)에 의해 요청된 선 개인화가 실패하였는지 또는 성공하였는지 여부를 나타내는 선-개인화 응답(선-개인화 요청에의 응답)을 SP TSM(403)에 전송한다.
보안 요소(401)는 각 요청이 처리된 후 각 요청에 대한 응답을 더 전송할 수 있다.
중앙 TSM(402)은 애플리케이션이 인스톨되었는지 여부 및/또는 보안 도메인이 보안 요소에서 생성되는지 여부를 더 결정할 수 있다.
중앙 TSM(402)으로 SP TSM(403)은 기업 서비스 버스(ESB)를 통해 전송된다.
대안적인 실시예에서, 중앙 TSM(402)은 ESB를 포함하고 ESB를 사용하여 예를 들어, 스크립트를 처리하거나, 통신을 관리하거나, 서비스를 활성화하는 것을 포함하는 요청을 처리한다.
D. 매립된 보안 요소 구성
도 5는 예시적인 실시예에 따른 보안 요소 구성(500)을 도시한다. 도 5에 도시된 바와 같이, 보안 요소 구성(500)은 보안 요소(501), 중앙 TSM(502), 및 SP TSM(503)을 포함한다. 보안 요소(501)는 중앙 보안 도메인(SD)(504), SP SD(505) 및 SP SD(506)를 포함한다. 보안 요소(501)는 매립된 보안 요소로 구현되거나, 별개의 칩 또는 보안 디바이스와 같은 NFC 인에이블러로 구현된다.
중앙 SD(504)는 애플릿(예를 들어, 애플릿(505-1 및 506-1))을 인스턴스화하는 것을 포함하는 컨텐츠 관리 동작을 보안 요소(501)에서 수행할 수 있다. 즉, 애플릿(505-1 및 506-1)은 애플리케이션(즉, 인스턴스화되지 않은 애플리케이션)의 인스턴스이다. 특히, 중앙 SD(504)는 애플리케이션(예를 들어, 애플릿(505-1 및 506-1))을 보안으로 관리하고, SP SD를 생성하고, 보안 요소의 애플릿 또는 애플리케이션에서 관리 동작을 수행할 수 있다.
각 SP SD(505 및 506)는 애플릿 인스턴스(505-1 및 506-1)와 각각 연관되고, SP SD(505 및 506)는 각 애플릿에서 보안 채널의 수립 및 애플릿 개인화의 처리를 지원한다. 애플릿 인스턴스(505-1 및 506-1)는 인스턴스화되지 않은 애플릿 또는 애플리케이션을 인스턴스화하는 것에 의해 생성될 수 있다. 애플릿 인스턴스(예를 들어, 애플릿(505-1 및 506-1))는 중앙 SD(504) 하에서 생성되고(즉, 이와 연관되고), 적절한 경우, 애플릿 인스턴스는 각 SP SD로 인도된다(즉, 전달된다)(예를 들어, 애플릿(505-1)은 각 SD, SP SD(505)로 인도된다). 인스턴스가 인도되지 않는 경우, 인스턴스는 중앙 SD(504) 하에서 남아있을 수 있다.
도 5에 도시된 바와 같이, 중앙 TSM(502)은 중앙 SD(504)를 관리한다. 즉, 중앙 TSM(502)은 중앙 SD(504)(및 연관된 애플리케이션)의 키를 제어하는 것에 의해 보안 요소 관리자로 동작하여, 연관된 특권 중 어느 것을 사용할 수 있다(표 1을 참조하여 아래에 더 상세히 설명됨). 중앙 SD(504)를 통해, 중앙 TSM(502)은 보안 요소(501)의 임의의 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, 중앙 TSM(502)은 SP SD를 생성하고 관리할 수 있고, 보안 요소(501)를 잠글 수 있다.
도 5에 도시된 바와 같이, SP TSM(503)은 SP SD(506) 및 애플릿(506-1)과 연관되고 이를 관리한다. 즉, SP TSM(503)은 SP SD(506) 및 애플릿(506-1)에 대한 키를 유지하며, SP SD(506)와 연관된 특권 중 임의의 것을 사용할 수 있다(표 1을 참조하여 아래에 더 상세히 설명됨).
SP SD(505 및 506)는, 중앙 TSM(502)에 의해 관리되거나 처리되는 이진 파일의 무결성을 검증(verification)하기 위하여 데이터 인증 패턴(Data Authentication Pattern: DAP) 검증 특권(표 1을 참조하여 아래에 보다 상세히 설명됨)을 구비한다. DAP 검증을 요구하지 않는 데이터 패키지는 중앙 SD(504)(예를 들어, 지불 패키지(508)) 하에서 로딩되고(즉, 이와 연관되고), DAP 검증을 요구하는 데이터 패키지는 각 SP SD 하에서 로딩된다.
표 1은 보안 요소 구성(500)에 따라 중앙 SD(예를 들어, 중앙 SD(504)) 및 SP SD(예를 들어, SP SD(505 및 506))에 할당된 특권(예를 들어, 글로벌 플랫폼 특권)을 도시한다.
특권 | 중앙 SD | SP SD |
보안 도메인 | 예 | 예 |
DAP 검증 | 선택적 | |
대리(delegated) 관리 | ||
카드 잠금 | 예 | |
카드 종료 | 예 | |
선택된 디폴트 | ||
CVM 관리 | 예 | |
위임된(Mandated) DAP 검증 |
표 2은 보안 요소 구성(500)에 따라 중앙 SD(예를 들어, 중앙 SD(504))에 의해 지원되는 특권(예를 들어, 글로벌 플랫폼 특권) 커맨드를 도시한다.
커맨드 | 지원 |
삭제 | 태그 4F(ELF 또는 애플리케이션 AID)에서 요구됨; 태그 D0(키 식별자) 및 D2(키 버전 번호)에서는 선택적; (SCP 10와 관련된) 태그 B6 및 9E에서는 N/A. |
데이터 획득 | 다음 태그에서 요구됨: - 42(발행자 제공자 식별 번호) - 45(카드 이미지 번호) - 66(카드 데이터) - E0(키 정보 템플릿) - C1(디폴트 키 버전 번호의 시퀀스 카운터) |
상태 획득 | 요구됨. |
인스톨[로딩을 위해] | 특정 파라미터 없이 요구됨. |
인스톨[인스톨을 위해] | 태그 C9(응용-특정 파라미터)에서 요구됨. |
인스톨[선택가능하게 하기 위해] | 특정 파라미터 없이 요구됨. |
인스톨[개인화를 위해] | 선택적. |
인스톨[레지스트리 업데이트를 위해] | N/A. |
인스톨[인도를 위해] | 요구됨. |
로딩 | 태그 C4(로드 파일 데이터 블록) 및 E2(DAP 블록)에서 요구됨. |
채널 관리 | 선택적. |
키 입력 | 중앙 SD 키에 요구됨. |
상태 설정 | 요구됨. |
표 3은 보안 요소 구성(500)에 따라 SP SD(예를 들어, SP SD(505 및 506))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 | 지원 |
삭제 | N/A. |
데이터 획득 | 다음 태그에서 요구됨: - 42(SD 제공자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) - E0(키 정보 템플릿) - C1(디폴트 키 버전 번호의 시퀀스 카운터) |
상태 획득 | 요구됨. |
인스톨[로딩을 위해] | N/A. |
인스톨[인스톨을 위해] | N/A. |
인스톨 [선택가능하게 하기 위해] |
N/A. |
인스톨 [개인화를 위해] |
선택적. |
인스톨[레지스트리 업데이트를 위해] | N/A. |
인스톨[인도를 위해] | N/A. |
로딩 | N/A. |
채널 관리 | 선택적. |
키 입력 | SP SD 키에 요구됨. |
상태 설정 | SP SD(및 그 애플리케이션)에 요구됨. |
데이터 저장 |
다음 태그에 요구됨: - 42(발행자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) |
대안적인 실시예에서, SP SD(505 및 506) 중 하나 또는 둘 모두는 DAP 검증 특권을 구비하지 않는다.
대안적인 실시예에서, 보안 요소(501)는 다수의 중앙 SD를 포함한다.
또 다른 대안적인 실시예에서, 각 SP SD는 대응하는 SP TSM과 연관된다.
E. UICC 보안 요소 구성
도 6은 예시적인 실시예에 따른 보안 요소 구성(600)을 도시한다. 도 6에 도시된 바와 같이, 보안 요소 구성(600)은 보안 요소(601), 중앙 TSM(602), SP TSM(603), 및 MNO(607)를 포함한다.
보안 요소(601)는 UICC로 구현되고, 중앙 SD(604), 보안 요소 발행자(issuer) SD(ISD)(605), MNO SD(606), SP SD(608) 및 SP SD(609)를 포함한다. MNO SD(606)는 원격통신 애플릿(612)과 연관된다. 중앙 SD(604)는 패키지(610), 및 지갑 동반 애플릿 611과 연관된다. 중앙 SD(604)와 연관된 SP SD(608) 및(609)는, 애플릿(608-1 및 609-1)과 각각 연관된다.
ISD(605)는 중앙 SD(604) 및 MNO SD(606)를 생성하지만, 임의의 다른 컨텐츠 관리 기능을 수행하지는 않는다.
MNO SD(606)는 허가된 관리 특권(Authorized Management privilege)(표 2를 참조하여 아래에 보다 상세히 설명됨)을 구비하며, MNO(607)에 의한 명령에 따라 컨텐츠를 관리한다.
중앙 SD(604)는 허가된 관리 특권(표 2을 참조하여 아래에 보다 상세히 설명됨)을 구비하며, 중앙 TSM(602)에 의한 명령에 따라 컨텐츠를 관리한다. 구체적으로, 중앙 SD(604)는 애플리케이션을 보안으로 관리하고, SP SD를 생성하며, 보안 요소에서 애플릿 또는 애플리케이션에서 관리 동작을 수행한다.
SP SD(608 및 609)는 각 애플릿에서 보안 채널의 수립 및 애플릿 개인화의 처리를 지원한다. 애플릿 인스턴스(608-1 및 609-1)는 인스턴스화되지 않은 애플릿 또는 애플리케이션을 인스턴스화하는 것에 의해 생성될 수 있다. 애플릿 인스턴스(예를 들어, 애플릿(608-1 및 609-1))는 중앙 SD(604) 하에서 생성된다(즉, 이와 연관된다). 인스턴스화 후에, 적절한 경우, 애플릿 인스턴스는 각 SP SD로 인도된다(즉, 전달된다)(예를 들어, 애플릿(608-1)은 각 SD, SP SD(608)로 인도된다). 대안적으로, 애플릿 인스턴스가 인도되지 않는 경우, 이 인스턴스는 중앙 SD(604) 하에 남아있을 수 있다.
SP SD(608 및 609)는 중앙 TSM(602)에 의해 관리되고 처리되는 이진 파일의 무결성을 검증하기 위하여 DAP 검증 특권을 구비한다. DAP 검증을 요구하지 않는 데이터 패키지는 중앙 SD(604)(예를 들어, 패키지(610)) 하에 로딩되고(즉, 이와 연관되고), DAP 검증을 요구하는 데이터 패키지는 각 SP SD 하에 로딩된다.
도 6에 도시된 바와 같이, 중앙 TSM(602)은 중앙 SD(604)를 관리한다. 즉, 중앙 TSM(602)은 중앙 SD(604)(및 연관된 애플리케이션)의 키를 제어하는 것에 의해 보안 요소 관리자로 기능하여, 연관된 특권 중 어느 것을 사용할 수 있다(표 4를 참조하여 아래에 보다 상세히 설명됨). 중앙 SD(604)를 통해, 중앙 TSM(602)은 보안 요소(601)에 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, 중앙 TSM(602)은 SP SD를 생성하고 관리할 수 있다.
도 6에 더 도시된 바와 같이, MNO(607)는 MNO SD(606) 및 원격통신 애플릿(612)과 연관되고 이를 관리한다. 그리하여, MNO(607)는 MNO SD(606)의 특권 중 어느 것을 사용할 수 있다. MNO SD(606)를 통해, MNO(607)는 보안 요소(601)에 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, MNO 패키지 및 애플릿 인스턴스는 MNO SD(606) 하에서 로딩되거나 및/또는 생성된다(즉, 이와 연관된다).
표 4는 보안 요소 구성(600)에 따라 ISD(예를 들어, ISD(605)), 중앙 SD(예를 들어, 중앙 SD(604)), MNO SD(예를 들어, MNO SD(606)), 및 SP SD(예를 들어, SP SD(608 및 609))에 할당된 특권(예를 들어, 글로벌 플랫폼 특권)을 도시한다.
특권 | ISD | 중앙 SD | MNO SD | SP SD |
보안 도메인 | 예 | 예 | 예 | 예 |
DAP 검증 | 선택적 | |||
대리 관리 | ||||
카드 잠금 | 예 | |||
카드 종료 | 예 | |||
카드 리셋 | ||||
CVM 관리 | 예 | |||
위임된 DAP 검증 | ||||
신뢰된 경로 | 예 | 예 | 예 | 예 |
허가된 관리 | 예 | 예 | 예 | |
토큰 검증 | ||||
전체 삭제 | 예 | |||
전체 잠금 | 예 | |||
전체 레지스트리 | 예 | |||
최종 애플리케이션 | ||||
전체 서비스 | ||||
영수증 생성 |
표 5은 보안 요소 구성(600)에 따른 ISD(예를 들어, ISD(605))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 | 지원 |
삭제 | 태그 4F(ELF 또는 애플리케이션 AID)에서 및 태그 DO(키 식별자) 및 D2(키 버전 번호)에서 요구됨; (SCP 10과 관련된) 태그 B6 및 9E에서는 N/A. |
데이터 획득 | 다음 태그에 요구됨: - 2F00(애플리케이션의 리스트) - 42(발행자 식별 번호) - 45(카드 이미지 번호) - 66(카드 데이터) - E0(키 정보 템플릿) - C1(디폴트 키 버전 번호의 시퀀스 카운터) |
상태 획득 | 요구됨. |
인스톨[로딩을 위해] | 태그 EF/C6, EF/C7, EF/C8, EF/D6(메모리 관리)에서 요구됨. |
인스톨[인스톨을 위해] |
인스톨과 동일한 파라미터에서는 선택적임[인스톨 및 선택가능하게 하기 위해]. |
인스톨 [선택가능하게 하기 위해] |
선택적. |
인스톨[인스톨 및 선택가능하게 하기 위해] | 태그 C9(응용-특정 파라미터) 및 태그 EF/C6, EF/C7, EF/C8, EF/D7, EF/D8(메모리 관리)에서 요구됨. |
인스톨 [개인화를 위해] |
요구됨. |
인스톨 [레지스트리 업데이트를 위해] |
특정 파라미터 없이 요구됨. |
인스톨[인도를 위해] | 특정 파라미터 없이 요구됨. |
로딩 | 태그 C4(로드 파일 데이터 블록) 및 E2(DAP 블록)에서 요구됨. |
채널 관리 | UICC에 요구됨 매립된 SE에 대해 선택적. |
키 입력 | ISD 키에 요구됨. |
상태 설정 | 요구됨. SD만이 카드를 잠그거나 종료하는 것이 허용됨. |
데이터 저장 |
다음 태그에서 요구됨: - 42(발행자 식별 번호) - 45(카드 이미지 번호) - 4F(ISD AID) - 66(카드 데이터) |
표 6은 보안 요소 구성(600)에 따라 중앙 SD(예를 들어, 중앙 SD(604))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 | 지원 |
삭제 | 태그 4F(ELF 또는 애플리케이션 AID)에서 및 태그 DO(키 식별자) 및 D2(키 버전 번호)에서 요구됨; (SCP 10와 관련된) 태그 B6 및 9E에서는 N/A. |
데이터 획득 | 다음 태그에 요구됨: - 2F00(애플리케이션의 리스트) - 42(서비스 제공자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) - E0(키 정보 템플릿) - C1(디폴트 키 버전 번호의 시퀀스 카운터) - C2(영수증 확인 카운터(대리 관리가 지원되는 경우에만) |
상태 획득 | 요구됨. |
인스톨[로딩을 위해] | 태그 EF/C6, EF/C7, EF/C8, EF/D6(메모리 관리)에서 요구됨. |
인스톨[인스톨을 위해] | 인스톨과 동일한 파라미터에서 요구됨[인스톨 및 선택가능하게 하기 위해], |
인스톨[선택가능하게 하기 위해] | 요구됨. |
인스톨[인스톨 및 선택가능하게 하기 위해] | 태그 C9(응용-특정 파라미터) 및 태그 EF/C6, EF/C7, EF/C8, EF/D7, EF/D8(메모리 관리)에서 요구됨. 태그 EF/82 및 EF/83는 축적된 허용된(Cumulated Granted) 메모리 지원의 경우에 지원된다. |
인스톨 [개인화를 위해] |
요구됨. |
인스톨 [레지스트리 업데이트를 위해] |
특정 파라미터 없이 요구됨. 태그 EF/82 및 EF/83는 축적된 허용된 메모리 지원의 경우에 지원된다. |
인스톨[인도를 위해] | 특정 파라미터 없이 요구됨. |
로딩 | 태그 C4(로드 파일 데이터 블록) 및 E2(DAP 블록)에 요구됨. |
채널 관리 | 요구됨(UICC에 대해, 매립된 SE에 대해서는 선택적임). |
키 입력 | SD 키에 요구됨. |
상태 설정 | 요구되지만, 카드/ISD 상태를 수정하는 것이 허용되지 않음. |
데이터 저장 | 다음 태그에 요구됨: - 42(SD 제공자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) |
표 7은 보안 요소 구성(600)에 따라 MNO SD(예를 들어, MNO SD(606))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 | 지원 |
삭제 | 태그 4F(ELF 또는 애플리케이션 AID)에서 및 태그 DO(키 식별자) 및 D2(키 버전 번호)에서 요구됨. (SCP 10과 관련된) 태그 B6 및 9E에서는 N/A. |
데이터 획득 | 다음 태그에서 요구됨: - 2F00(애플리케이션의 리스트) - 42(서비스 제공자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) - E0(키 정보 템플릿) - C1(디폴트 키 버전 번호의 시퀀스 카운터) - FF21(확장된 카드 자원 정보(TS 102.226으로부터)) |
상태 획득 | 요구됨. |
인스톨 [로딩을 위해] | 태그 EF/C6, EF/C7, EF/C8, EF/D6(메모리 관리)에서 요구됨. |
인스톨 [인스톨을 위해] | 인스톨과 동일한 파라미터에서 요구됨[인스톨 및 선택가능하게 하기 위해], |
인스톨 [선택가능하게 하기 위해] |
요구됨. |
인스톨 [인스톨 및 선택가능하게 하기 위해] | 태그 C9 (응용-특정 파라미터) 태그 EF/C6, EF/C7, EF/C8, EF/D7, EF/D8 (메모리 관리), 및 태그 CA, EA(도구킷(Toolkit) 애플리케이션 및 UICC 특정 파라미터)에서 요구됨. |
인스톨 [개인화를 위해] |
요구됨. |
인스톨 [레지스트리 업데이트를 위해] |
특정 파라미터 없이 요구됨. |
인스톨 [인도를 위해] | 특정 파라미터 없이 요구됨. |
로딩 | 태그 C4(로드 파일 데이터 블록) 및 E2 (DAP 블록)에서 요구됨. |
채널 관리 | 요구됨(UICC에 대해, 매립된 SE에서는 선택적임). |
키 입력 | SD 키에 요구됨. |
상태 설정 | 요구되지만, 카드/ISD 상태를 수정하는 것은 허용되지 않음. |
데이터 저장 | 다음 태그에 요구됨: - 42(SD 제공자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) |
대안적인 실시예에서, SP SD(608 및 609) 중 하나 또는 둘 모두는 DAP 검증 특권을 구비하지 않는다.
F. 제3자 보안 도메인에 매립된 보안 요소 구성
도 7은 예시적인 실시예에 따른 보안 요소 구성(700)을 도시한다. 도 7에 도시된 바와 같이, 보안 요소 구성(700)은 보안 요소(701), 중앙 TSM(702), MNO(707), 제3자 TSM(허가된 관리를 가짐), 및 제3자 TSM(대리 관리를 가짐)(703)을 포함한다.
보안 요소(701)는 매립된 보안 요소로 구현되거나 또는 별개의 칩 또는 보안 디바이스와 같은 NFC 인에이블러로 구현되며, 중앙 SD(704), ISD(705), 제3자 SD(706), 위임된 DAP 특권 보유자(Holder) 보안 도메인(위임된 DAP Privilege Holder Security Domain: MDPH SD)(716), 제거 허가 보안 도메인(Controlling Authority Security Domain: CA SD)(717), SP SD(709), SP SD(710)(대리 관리를 가짐), 및 SP SD(711)를 포함한다.
MDPH SD(716)는 보안 요소(701)에 로딩되거나 인스톨된 애플릿 및 애플리케이션의 시그너처(signature)(즉, DAP)를 검증한다. 표 10(아래)은 MDPH SD에 의해 지원되는 커맨드를 표시한다.
CA SD(717)는 기밀 로딩(confidential loading)을 보장하기 위하여 새로이 생성된 보안 도메인에 대해 키 생성을 수행한다. 표 9(아래)는 CA SD에 의해 지원되는 커맨드를 표시한다.
제3자 SD(706)는 허가된 관리 특권을 구비하고, 제3자 TSM(708)에 의한 명령에 따라 컨텐츠를 관리한다. 제3자 SD(706)는 패키지(714)와 연관된다. SP SD(711)는 제3자 SD(706) 하에 있고(즉, 이와 연관되고), 애플리케이션(711-1)과 연관된다. 표 6(위)은 제3자 SD(예를 들어, 제3자 SD(706))에 의해 지원되는 커맨드를 표시한다.
ISD(705)는 중앙 SD(704) 및 제3자 SD(706)를 포함하는 보안 도메인을 생성하지만, 임의의 다른 컨텐츠 관리 기능을 수행하지는 않는다. 표 5(위)는 ISD(예를 들어, ISD(705))에 의해 지원되는 커맨드를 더 상세히 표시한다.
중앙 SD(704)는 허가된 관리 특권(표 8.1 및 8.2를 참조하여 아래에 보다 상세히 설명됨)을 구비하고, 중앙 TSM(702)에 의한 명령에 따라 컨텐츠를 관리한다. 구체적으로, 중앙 SD(704)는 애플리케이션을 보안으로 관리하고, SP SD를 생성하며, 보안 요소의 애플릿 또는 애플리케이션에서 관리 동작을 수행할 수 있다. 중앙 SD(704)는 패키지(713), SP SD(709) 및 SP SD(710)와 연관된다. SP SD(709 및 710)는 애플릿(709-1 및 710-1)과 연관된다. 표 6(위)은 중앙 SD에 의해 지원되는 커맨드를 표시한다.
SP SD(709, 710, 및 711)는 각 애플릿에서 보안 채널의 수립 및 애플릿 개인화의 프로세스를 지원한다. 애플릿 인스턴스(709-1 및 710-1)는 인스턴스화되지 않은 애플릿 또는 애플리케이션을 인스턴스화하는 것에 의해 생성될 수 있다. 애플릿 인스턴스(예를 들어, 애플릿(709-1 및 710-1))는 중앙 SD(704) 하에서 생성된다(즉, 이와 연관된다). 인스턴스화 후에, 적절한 경우, 애플릿 인스턴스는 각 SP SD로 인도된다(즉, 전달된다). 표 3(위)은 SP SD에 의해 지원되는 커맨드를 표시하며, 표 11(아래)은 대리 관리 특권을 구비하는 SP SD(예를 들어, SP SD(710))에 의해 지원되는 커맨드를 표시한다.
SP SD(709 및 710)는 중앙 TSM(702)에 의해 관리되고 처리되는 이진 파일의 무결성을 검증하기 위하여 DAP 검증 특권을 구비한다. DAP 검증을 요구하지 않는 데이터 패키지(예를 들어, 패키지(713))는 중앙 SD(704) 하에서 로딩되고(즉, 이와 연관되고), DAP 검증을 요구하는 데이터 패키지는 각 SP SD 하에서 로딩된다. 추가적으로, 대리 관리 특권을 구비하는 SP SD(예를 들어, 710)는 허가된 컨텐츠 관리 동작을 수행할 수 있다.
도 7에 도시된 바와 같이, 중앙 TSM(702)은 중앙 SD(704)를 관리한다. 즉, 중앙 TSM(702)은 중앙 SD(704)(및 연관된 애플리케이션)의 키를 제어하는 것에 의해 보안 요소 관리자로 작용하여서, 연관된 특권 중 어느 것을 사용할 수 있다(표 8.1 및 8.2을 참조하여 아래에 보다 상세히 설명됨). 중앙 SD(704)를 통해, 중앙 TSM(702)은 보안 요소(701)의 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, 중앙 TSM은 SP SD를 생성하거나 관리할 수 있고, ISD(705)를 통해 보안 요소(701)를 잠그고 잠금 해제할 수 있다.
도 7에 더 도시된 바와 같이, 제3자 TSM(708)은 제3자 SD(706)(및 연관된 애플리케이션)의 키를 제어하여, 연관된 특권 중 어느 것을 사용할 수 있다(표 8.1 및 8.2를 참조하여 아래에 보다 상세히 설명됨). 제3자 SD(706)를 통해, 제3자 TSM(708)은 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 잠금 해제할 수 있다. 제3자 TSM(708)은 각 제3자 SD(즉, 제3자 SD(706))와 연관된 SP SD를 더 생성하고 관리할 수 있다. 제3자 TSM(708)은 제3자 SD(706)를 통해 보안 요소(701)에서 연관된 애플릿 또는 애플리케이션 중 어느 것을 잠그거나 삭제할 수 있다. 제3자 TSM와 연관된 패키지(예를 들어, 패키지(714))는, 제3자 SD(706) 하에 로딩된다(즉, 이와 연관된다). 제3자 TSM(708)(예를 들어, 애플리케이션(711-1))과 연관된 애플릿 또는 애플리케이션은 인스턴스화되고 이 인스턴스는 제3자 SD(706) 하에 생성된다(즉, 이와 연관된다). 인스턴스화 후에, 적절한 경우, 애플릿 또는 애플리케이션은 각 SP SD로 인도된다(즉, 전달된다)(예를 들어, 애플리케이션(711-1)은 각 SD, SP SD(711)로 인도된다).
표 8.1 및 8.2은 ISD(예를 들어, ISD(705)), 중앙 SD(예를 들어, 중앙 SD(704)), MDPH SD(예를 들어, MDPH SD(716)), CA SD(예를 들어, CA SD(717)), 제3자 SD(예를 들어, 제3자 SD(706)), SP SD(예를 들어, SP SD(709)), 및 대리 관리를 갖는 SP SD(예를 들어, SP SD(710))에 할당된 특권(예를 들어, 글로벌 플랫폼 특권)을 도시한다.
[표 8.1]
[표 8.2]
표 9는 보안 요소 구성(700)에 따라 CA SD(예를 들어, CA SD(717))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 | 지원 |
삭제 | N/A |
데이터 획득 | 다음 태그에 요구됨: - 42(SD 제공자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) - E0(키 정보 템플릿) - C1(디폴트 키 버전 번호의 시퀀스 카운터) |
상태 획득 | 요구됨. |
인스톨[로딩을 위해] | N/A. |
인스톨[인스톨을 위해] | N/A. |
인스톨 [선택가능하게 하기 위해] |
N/A. |
인스톨 [개인화를 위해] |
N/A. |
인스톨 [레지스트리 업데이트를 위해] |
N/A. |
인스톨[인도를 위해] | N/A. |
로딩 | N/A. |
채널 관리 | N/A. |
키 입력 | CA SD 키에 요구됨. |
상태 설정 | CA SD 그 자체에 요구됨. |
데이터 저장 | 다음 태그에 요구됨: - 42(SD 제공자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) |
표 10은 보안 요소 구성(700)에 따라 MDPH SD(예를 들어, MDPH SD(716))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 | 지원 |
삭제 | N/A |
데이터 획득 | 다음 태그에 요구됨: - 42(SD 제공자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) - E0(키 정보 템플릿) - C1(디폴트 키 버전 번호의 시퀀스 카운터) |
상태 획득 | 요구됨 |
인스톨 [로딩을 위해] | N/A. |
인스톨 [인스톨을 위해] | N/A. |
인스톨 [선택가능하게 하기 위해] |
N/A. |
인스톨 [개인화를 위해] |
N/A. |
인스톨 [레지스트리 업데이트를 위해] |
N/A. |
인스톨 [인도를 위해] | N/A. |
로딩 | N/A. |
채널 관리 | N/A. |
키 입력 | MDPH SD 키에 요구됨. |
상태 설정 | MDPH SD 그 자체에 요구됨. |
데이터 저장 | 다음 태그에 요구됨: - 42(발행자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) |
표 11은 보안 요소 구성(700)에 따라 대리 관리를 구비하는 SP SD(예를 들어, SP SD(710))에 의해 지원되는 커맨드(예를 들어, 글로벌 플랫폼 커맨드)를 도시한다.
커맨드 | 지원 |
삭제 | 태그 4F(ELF 또는 애플리케이션 AID)에서 및 태그 DO(키 식별자) 및 D2(키 버전 번호)에서 요구됨. (SCP 10과 관련된) 태그 B6 및 9E에서는 N/A. |
데이터 획득 | 다음 태그에 요구됨: - 2F00(애플리케이션의 리스트) - 42(서비스 제공자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) - E0(키 정보 템플릿) - C1(디폴트 키 버전 번호의 시퀀스 카운터) - C2(대리 관리를 위해) 영수증 확인 카운터) |
상태 획득 | 요구됨. |
인스톨[로딩을 위해] | 태그 EF/C6, EF/C7, EF/C8, EF/D6(메모리 관리)에서 및 로딩 토큰에서 요구됨. |
인스톨[인스톨을 위해] | 요구됨(인스톨[인스톨 및 선택가능하게 하기 위해] 참조). |
인스톨 [선택가능하게 하기 위해] |
요구됨(인스톨[인스톨 및 선택가능하게 하기 위해] 참조). |
인스톨[인스톨 및 선택가능하게 하기 위해] | 태그 C9(응용-특정 파라미터) 및 태그 EF/C6, EF/C7, EF/C8, EF/D7, EF/D8(메모리 관리)에서 및 인스톨 및 선택가능한 토큰에서 요구됨. |
인스톨 [개인화를 위해] |
요구됨. |
인스톨 [레지스트리 업데이트를 위해] |
특정 파라미터 없이, 및 레지스트리 업데이트 토큰에서 요구됨. |
인스톨인도를 위해] | 특정 파라미터 없이, 및 인도 토큰에서 요구됨. |
로딩 | 태그 C4(로드 파일 데이터 블록) 및 E2(DAP 블록)에서 요구됨. |
채널 관리 | 요구됨(UICC에 대해, 매립된 SE에 대해서는 선택적임). |
키 입력 | SP SD 키에 요구됨. |
상태 설정 | SP SD 및 그 애플리케이션에 대해서만 요구됨. |
데이터 저장 | 다음 태그에 요구됨: - 42(서비스 제공자 식별 번호) - 45(SD 이미지 번호) - 66(SD 관리 데이터) 인스톨[개인화를 위해] 후에는 애플리케이션의 개인화를 위해 더 지원됨, |
대안적인 실시예에서, 제3자 TSM(703)은 대리 관리 특권을 구비하지만, 컨텐츠 관리 동작은 제일 먼저 중앙 TSM(702)에 의해 승인된다. 중앙 TSM(702)은 제3자 TSM(예를 들어, SP SD(709))와 더 연관되지 않은 각 연관된 SP SD에 대해 토큰을 검증하고 영수증을 생성할 수 있다. 제3자 TSM(703)은 연관된 SP SD(예를 들어, SP SD(710))에 대한 키를 제어하여 연관된 SP SD를 통해 임의의 연관된 애플리케이션 또는 애플릿(예를 들어, 애플릿(710-1))을 로딩하거나 인스톨하거나 인도하거나 삭제할 수 있다.
대안적인 실시예에서, SP SD(709 및 710) 중 하나 또는 둘 모두는 DAP 검증 특권을 구비하지 않는다.
대안적인 실시예에서, MDPH SD(716) 및 CA SD(717) 중 하나 또는 둘 모두는 보안 요소(701)에 포함되지 않는다.
또 다른 대안적인 실시예에서, 보안 요소(701)는 제로(zero) 이상의 제3자 SD를 구비한다.
G. 제3자 보안 도메인을 갖는 UICC 보안 요소 구성.
도 8은 예시적인 실시예에 따른 보안 요소 구성(800)을 도시한다. 도 8에 도시된 바와 같이, 보안 요소 구성(800)은 보안 요소(801), 중앙 TSM(802), 및 MNO(807) 제3자 TSM(허가된 관리를 가짐)(808), 및 제3자 TSM(대리 관리를 가짐)(803)을 포함한다.
보안 요소(801)는 UICC로 구현되고, 중앙 SD(804), ISD(805), 제3자 SD(806), MNO SD(815), MDPH SD(817), 및 CA SD(818)를 포함한다. 보안 요소(801)는 SP SD(809), 및 SP SD(대리 관리를 가짐)(810), 및 SP SD(811)를 더 포함한다.
MNO SD(815)는 허가된 관리 특권을 구비하고 MNO(807)에 의한 명령에 따라 컨텐츠를 관리할 수 있다.
MDPH SD(817)는 보안 요소(801)에 로딩되거나 인스톨된 애플릿 또는 애플리케이션의 시그너처(즉, DAP)를 검증한다. 표 10(위)은 MDPH SD에 의해 지원되는 커맨드를 표시한다.
CA SD(818)는 기밀 로딩을 보장하기 위해 새로이 생성된 보안 도메인에 대해 키 생성을 수행한다. 표 9(위)는 CA SD에 의해 지원되는 커맨드를 표시한다.
제3자 SD(806)는 허가된 관리 특권을 구비하고, 제3자 TSM(808)에 의한 명령에 따라 컨텐츠를 관리한다. 제3자 SD(806)는 패키지(814)와 연관된다. SP SD(811)는 제3자 SD(806) 하에 있고(즉, 이와 연관되고), 애플리케이션(811-1)과 연관된다. 제3자 SD(806)는 표 6(위)에 표시된 동일한 커맨드를 지원한다.
ISD(805)는 중앙 SD(804) 및 제3자 SD(806)를 포함하는 보안 도메인을 생성하지만, 임의의 다른 컨텐츠 관리 기능을 수행하지는 않는다. 표 5(위)는 ISD에 의해 지원되는 커맨드를 표시한다.
중앙 SD(804)는 허가된 관리 특권(표 2를 참조하여 위에서 보다 상세히 설명됨)을 구비하고, 중앙 TSM(802)에 의한 명령에 따라 컨텐츠를 관리한다. 구체적으로, 중앙 SD(804)는 애플리케이션을 보안으로 관리하고, SP SD를 생성하며, 보안 요소의 애플릿 또는 애플리케이션에서 관리 동작을 수행한다. 중앙 SD(804)는 패키지(813), SP SD(809) 및 SP SD(810)와 연관된다. SP SD(809 및 810)는 애플릿(809-1 및 810-1)과 연관된다. 표 6(위)은 중앙 SD에 의해 지원되는 커맨드를 표시한다.
도 8에 도시된 바와 같이, 중앙 TSM(802)은 중앙 SD(804)를 관리한다. 즉, 중앙 TSM(802)은 중앙 SD(804)(및 연관된 애플리케이션)의 키를 제어하는 것에 의해 보안 요소 관리자로 작용하여, 연관된 특권 중 어느 것을 사용할 수 있다(표 12.1 및 12.2을 참조하여 아래에 보다 상세히 설명됨). 중앙 SD(804)를 통해, 중앙 TSM(802)은 보안 요소(801)의 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, 중앙 TSM(802)은 SP SD를 생성하고 관리할 수 있다.
도 8에 더 도시된 바와 같이, MNO(807)는 MNO SD(815) 및 원격통신 애플릿(816)과 연관되고 이들을 관리한다. 그리하여, NO(807)는 MNO SD(815)의 특권 중 어느 것을 사용할 수 있다. MNO SD(815)를 통해, MNO(807)는 보안 요소(801)의 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 추가적으로, MNO 패키지 및 애플리케이션 또는 애플릿 인스턴스는 MNO SD(815) 하에서 로딩되거나 및/또는 생성된다(즉, 연관된다). MNO(807)는 MNO SD(815)를 통해 보안 요소(801)의 임의의 MNO-연관된 애플리케이션을 잠그거나 삭제할 수 있다.
도 8에 더 도시된 바와 같이, 제3자 TSM(808)은 제3자 SD(806)(및 연관된 애플리케이션)의 키를 제어하여서, 연관된 특권 중 어느 것을 사용할 수 있다(표 12.1 및 12.2을 참조하여 아래에 더 상세히 설명됨). 제3자 SD(806)를 통해, 제3자 TSM(808)은 임의의 연관된 애플릿 또는 애플리케이션을 로딩하거나 인스톨하거나 인도하거나 잠그거나 삭제할 수 있다. 제3자 TSM(808)은 각 제3자 SD와 연관된 SP SD를 더 생성하고 관리할 수 있다. 제3자 TSM과 연관된 패키지(예를 들어, 패키지(814))는 제3자 SD(806) 하에 로딩된다(즉, 이와 연관된다). 제3자 TSM(808)과 연관된 애플릿 또는 애플리케이션(예를 들어, 애플리케이션(811-1))은 인스턴스화되고 이 인스턴스는 제3자 SD(806) 하에 생성된다(즉, 이와 연관된다). 인스턴스화 후에, 적절한 경우, 애플릿 또는 애플리케이션은 각 SP SD로 인도된다(즉, 전달된다)(예를 들어, 애플리케이션(811-1)은 SP SD(811)로 인도된다).
표 12.1 및 12.2은 ISD(예를 들어, ISD(805)), 중앙 SD(예를 들어, 중앙 SD(804)), MDPH SD(예를 들어, MDPH SD(817)), CA SD(예를 들어, CA SD(818)), 제3자 SD(예를 들어, 제3자 SD(806)), MNO SD(예를 들어, MNO SD(815)), SP SD(예를 들어, SP SD(809)), 및 대리 관리를 갖는 SP SD(예를 들어, SP SD(810))에 할당된 특권(예를 들어, 글로벌 플랫폼 특권)을 도시한다.
[표 12.1]
[표 12.2]
대안적인 실시예에서, SP SD(809 및 810) 중 하나 또는 둘 모두는 DAP 검증 특권을 구비하지 않는다.
또 다른 대안적인 실시예에서, MDPH SD(817) 및 CA SD(818) 중 하나 또는 둘 모두는 보안 요소(801)에 포함되지 않는다.
H. 컴퓨터 판독가능한 매체의 구현
본 발명(예를 들어, 시스템(100), 시퀀스(200-400), 구성(500-800), 또는 이들의 임의의 부분(들) 또는 기능(들))은 하드웨어, 소프트웨어, 또는 이들의 조합을 사용하여 구현될 수 있고, 하나 이상의 모바일 디바이스 또는 다른 처리 시스템에서 구현될 수 있다. 본 발명에 의해 수행되는 조작이 사람의 동작 측면에서 언급된 경우에, 그러한 능력이 본 발명의 일부를 형성하는 본 명세서에 설명된 동작의 대부분의 경우에 또는 어느 것에 반드시 사람 오퍼레이터에 의해 수행되어야 하는 것은 아니다. 오히려, 본 명세서에 설명된 동작은 기계적인 동작이다. 본 발명의 동작을 수행하는 유용한 기계는 모바일 폰, 스마트폰, PDA(personal digital assistant) 또는 유사한 디바이스를 포함한다.
일 실시예에서, 본 발명은 본 명세서에 설명된 기능을 수행할 수 있는 하나 이상의 시스템에 관한 것이다. 시스템(900)의 일례는 도 9에 도시된다.
시스템(900)은 프로세서(901)와 같은 하나 이상의 프로세서를 포함한다. 프로세서(901)는 통신 인프라스트럭처(902)(예를 들어, 통신 버스, 네트워크)에 연결된다. 여러 실시예는 이 예시적인 시스템 면에서 설명된다. 본 상세한 설명을 판독하면, 이 기술 분야(들)에 통상의 지식을 가진 자에게는 다른 시스템 및/또는 아키텍처를 사용하여 본 발명을 구현하는 방식이 보다 명백해질 것이다.
시스템(900)은 데이터베이스 등일 수 있는 메인 메모리(903)를 더 포함한다.
시스템(900)은 메인 메모리(903)에 질문하는 질문 모듈(904)을 더 포함한다. 메모리(예를 들어, 메인 메모리(903))에 질문하는 것은 도 2 내지 도 4를 참조하여 위에서 보다 상세히 설명된다.
시스템(900)은 네트워크를 통해 다른 개체로부터 요청과 같은 데이터를 수신하는 수신 모듈(905)을 더 포함한다. 요청과 같은 데이터를 수신하는 것은 도 2 내지 도 4를 참조하여 위에서 보다 상세히 설명된다.
시스템(900)은 요청 및 응답과 같은 데이터를 네트워크를 통해 다른 개체에 전송하는 전송 모듈(906)을 더 포함한다. 요청 및 응답과 같은 데이터를 전송하는 것은 도 2 내지 도 4를 참조하여 위에서 보다 상세히 설명된다.
각 모듈(904-906)은 하드웨어, 소프트웨어 또는 이 둘의 조합을 사용하여 구현될 수 있다.
예를 들어, 도 1 내지 도 8에 도시되거나 이들 도면과 관련하여 설명된 시스템 및 방법, 또는 이들의 임의의 부분 또는 기능과 같은 전술된 예시적인 실시예는 하드웨어, 소프트웨어 또는 이 둘의 조합을 사용하여 구현될 수 있다. 이 구현은 하나 이상의 컴퓨터 또는 다른 처리 시스템에서 수행될 수 있다. 예시적인 실시예에 의해 수행되는 조작이 사람 오퍼레이터에 의해 수행되는 정신적 동작과 일반적으로 연관된 용어로 언급되어 있을 수 있으나, 사람 오퍼레이터는 본 명세서에 설명된 동작 중 어느 하나도 수행하는데 필요치 않다. 다시 말해, 이 동작은 기계적인 동작으로 완전히 구현될 수 있다. 본 명세서에 제시된 예시적인 실시예의 동작을 수행하는 유용한 기계는 일반 목적 디지털 컴퓨터 또는 유사한 디바이스를 포함한다.
본 발명의 예시적인 실시예의 부분은 컴퓨터 기술 분야에서 통상의 지식을 가진 자에게는 명백한 바와 같이 본 발명의 개시 내용에 따라 프로그래밍된 종래의 일반 목적 컴퓨터, 전문화된 디지털 컴퓨터 및/또는 마이크로프로세서를 사용하여 편리하게 구현될 수 있다. 적절한 소프트웨어 코딩은 본 발명의 개시 내용에 기초하여 통상의 프로그래머에 의해 용이하게 제공될 수 있다.
일부 실시예는 응용-특정 집적 회로, 전계 프로그래밍가능한 게이트 어레이를 제공하는 것에 의해, 또는 종래의 컴포넌트 회로의 적절한 네트워크를 상호 연결하는 것에 의해 더 구현될 수 있다.
일부 실시예는 컴퓨터 프로그램 제품을 포함한다. 컴퓨터 프로그램 제품은 명령을 저장하는 비-일시적인 저장 매체 또는 매체들일 수 있고 이 명령은 컴퓨터를 제어하여 컴퓨터로 하여금 본 발명의 예시적인 실시예의 방법 중 어느 것을 수행하게 하는데 사용될 수 있다. 저장 매체는 플로피 디스크, 미니 디스크, 광학 디스크, 블루레이 디스크(Blu-ray Disc), DVD, CD 또는 CD-ROM, 마이크로-드라이브, 광자기 디스크, ROM, RAM, EPROM, EEPROM, DRAM, VRAM, 플래쉬 메모리, 플래쉬 카드, 마그네틱 카드, 광학 카드, 나노시스템, 분자 메모리 집적 회로, RAID, 원격 데이터 저장소/아카이브(archive)/웨어하우징(warehousing), 및/또는 명령 및/또는 데이터를 저장하는데 적절한 임의의 다른 유형의 디바이스를 포함할 수 있으나 이들로 제한되지 않는다.
비-일시적인 컴퓨터 판독가능한 매체 또는 매체들 중 어느 것에 저장된 일부 구현은 일반 및/또는 특수 컴퓨터 또는 마이크로프로세서의 하드웨어를 제어하고, 컴퓨터 또는 마이크로프로세서로 하여금 사람 유저 또는 다른 메커니즘과 상호작용하며 본 발명의 예시적인 실시예의 결과를 이용할 수 있게 하는 소프트웨어를 포함한다. 이러한 소프트웨어는 디바이스 드라이버, 운영 시스템, 및 유저 애플리케이션을 포함할 수 있으나 이들로 제한되지 않는다. 궁극적으로, 이러한 컴퓨터 판독가능한 매체는 전술된 바와 같이 본 발명의 예시적인 측면을 수행하는 소프트웨어를 더 포함한다.
일반 및/또는 특수 목적 컴퓨터 또는 마이크로프로세서의 프로그래밍 및/또는 소프트웨어에는 전술된 방법을 구현하는 소프트웨어 모듈이 포함된다.
본 발명의 여러 예시적인 실시예가 전술되었으나, 이들 실시예는 예로서 제시된 것일 뿐, 발명을 제한하려는 것이 아닌 것으로 이해된다. 이 기술 분야(들)에 통상의 지식을 가진 자에게는 본 명세서에 구현된 형태 및 상세에 여러 변형이 이루어질 수 있는 것임이 자명하다. 따라서, 본 발명은 전술된 예시적인 실시예 중 어느 것에 의해 제한되어서는 안 되고, 다음 청구범위와 그 균등 범위에 따라서만 한정되어야 한다.
나아가, 본 도면은 예를 들어 단지 예시적인 목적으로 제시된 것으로 이해된다. 본 명세서에 제시된 예시적인 실시예의 아키텍처는 충분히 유동적이고 구성가능하여, 첨부된 도면에 도시된 것과 다른 방식으로 사용되거나 조종될 수 있다.
나아가, 본 명세서의 요약의 목적은 일반적으로 미국 특허 상표청 및 대중, 특히 특허 또는 법률 용어 또는 어구에 친숙하지 않은 과학자, 엔지니어 및 이 기술 분야에 실무자들이 본 출원의 개시 내용의 특성과 본질을 대략적인 검토로부터 신속히 파악할 수 있게 하려는 것이다. 따라서 본 요약은 본 명세서에 제시된 예시적인 실시예의 범위를 임의의 방식으로 제한하려고 의도된 것이 아니다. 또한 청구범위에 한정된 방법은 제시된 순서로 수행되어야 하는 것을 의미하는 것은 아닌 것으로 이해된다.
Claims (24)
- 서비스 제공자들과 보안 메모리들 사이를 인터페이싱하는 시스템으로서,
적어도 하나의 메모리; 및
상기 저장 디바이스에 통신적으로 연결된 프로세서를 포함하며, 상기 프로세서는 상기 적어도 하나의 메모리에 저장된 어플리케이션 코드 명령어들을 실행하여 상기 시스템으로 하여금:
서비스 제공자로부터, 통신 네트워크를 통해, 컴퓨팅 디바이스 식별자를 포함하는 제1 요청을 수신하고;
상기 컴퓨팅 디바이스 식별자에 대응하는 보안 저장소 식별자를 포함하는 보안 저장소 데이터에 대해 상기 저장 디바이스에 질문하고;
상기 보안 저장소 데이터를 상기 통신 네트워크를 통해 상기 서비스 제공자에 전송하고;
상기 서비스 제공자로부터, 상기 통신 네트워크를 통해, 상기 보안 저장소 데이터에 기초하여 제2 요청을 수신하고; 및
제3 요청을, 모바일 네트워크를 통해, 상기 보안 저장소 데이터에 대응하는 보안 저장소로 전송하도록 하고, 상기 제3 요청은 상기 서비스 제공자로부터 수신된 상기 제2 요청에 기초하며,
상기 모바일 네트워크는 복수의 모바일 네트워크들로부터 선택되고, 상기 적어도 하나의 메모리로부터 질문된 상기 보안 저장소 데이터에 기초하여 결정되는 것인 시스템. - 청구항 1에 있어서, 상기 제2 요청은 상기 보안 저장소의 선 개인화(pre-personalization)를 수행하는 요청이고, 상기 선 개인화는 상기 보안 저장소에 하나 이상의 보안 도메인을 생성하는 것과, 상기 적어도 하나의 메모리에 미리 저장된 하나 이상의 애플리케이션을 상기 보안 저장소에 인스톨하는 것을 포함하는 것인 시스템.
- 청구항 1에 있어서, 상기 제2 요청은 (1) 통신을 관리하는 요청, (2) 하나 이상의 미리 결정된 스크립트를 처리하는 요청 및 (3) 서비스를 활성화하는 요청 중 적어도 하나를 포함하는 것인 시스템.
- 청구항 3에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 (1) 애플리케이션을 개인화하는 커맨드, 및 (2) 서비스 제공자에 의해 상기 보안 저장소의 보안 도메인에 제공된 키를 설정하기 위해 키 회전(rotation)을 수행하는 커맨드 중 하나를 포함하는 것인 시스템.
- 청구항 3에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 하나 이상의 커맨드 프로토콜 데이터 유닛을 포함하며, 상기 하나 이상의 커맨드 프로토콜 데이터 유닛은 상기 보안 저장소에 대한 커맨드들을 포함하는 것인 시스템.
- 청구항 1에 있어서, 상기 적어도 하나의 메모리는 복수의 컴퓨팅 디바이스 식별자들과 복수의 대응하는 보안 저장소 식별자들로 이루어진 데이터베이스를 포함하는 것인 시스템.
- 청구항 1에 있어서, 상기 프로세서는 상기 적어도 하나의 메모리에 저장된 컴퓨터 실행가능 명령어들을 실행하여 상기 시스템으로 하여금 상기 적어도 하나의 메모리를 사용하여 상기 제2 요청을 검증하도록 구성된 시스템.
- 청구항 1에 있어서, 상기 제1 요청, 제2 요청 및 제3 요청 중 적어도 하나를 처리하도록 동작가능한 기업 서비스 버스(ESB)를 더 포함하는 시스템.
- 서비스 제공자들과 보안 저장소들 사이를 인터페이싱하는 방법으로서,
컴퓨팅 디바이스에 의해, 서비스 제공자로부터 통신 네트워크를 통해 컴퓨팅 디바이스 식별자를 포함하는 제1 요청을 수신하는 단계;
상기 컴퓨팅 디바이스에 의해, 상기 컴퓨팅 디바이스 식별자에 대응하는 보안 저장소 식별자를 포함하는 보안 저장소 데이터에 대해 적어도 하나의 메모리에 질문하는 단계;
상기 컴퓨팅 디바이스에 의해, 상기 보안 저장소 식별자 데이터를 상기 통신 네트워크를 통해 상기 서비스 제공자에 전송하는 단계;
상기 컴퓨팅 디바이스에 의해, 상기 서비스 제공자로부터 상기 통신 네트워크를 통해 상기 보안 저장소 데이터에 기초하여 제2 요청을 수신하는 단계; 및
상기 컴퓨팅 디바이스에 의해, 모바일 네트워크를 통해 제3 요청을 상기 보안 저장소 데이터에 대응하는 보안 저장소에 전송하는 단계를 포함하며, 상기 제3 요청은 상기 서비스 제공자로부터 수신된 상기 제2 요청에 기초하며,
상기 모바일 네트워크는 상기 적어도 하나의 메모리로부터 질문된 상기 보안 저장소 데이터에 기초하여 선택되는 것인 방법. - 청구항 9에 있어서, 상기 제2 요청은 상기 보안 저장소의 선 개인화를 수행하는 요청이고, 상기 선 개인화는 상기 보안 저장소에 하나 이상의 보안 도메인을 생성하는 것과, 상기 적어도 하나의 메모리에 미리 저장된 하나 이상의 애플리케이션을 상기 보안 저장소에 인스톨하는 것을 포함하는 것인 방법.
- 청구항 9에 있어서, 상기 제2 요청은 (1) 통신을 관리하는 요청, (2) 하나 이상의 미리 결정된 스크립트를 처리하는 요청 및 (3) 서비스를 활성화하는 요청 중 적어도 하나를 포함하는 것인 방법.
- 청구항 11에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 (1) 애플리케이션을 개인화하는 커맨드, 및 (2) 서비스 제공자에 의해 상기 보안 저장소의 보안 도메인에 제공된 키를 설정하기 위해 키 회전을 수행하는 커맨드 중 하나를 포함하는 것인 방법.
- 청구항 11에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 하나 이상의 커맨드 애플리케이션 프로토콜 데이터 유닛을 포함하며, 상기 하나 이상의 커맨드 애플리케이션 프로토콜 데이터 유닛은 상기 보안 저장소에 대한 커맨드들을 포함하는 것인 방법.
- 청구항 9에 있어서, 상기 적어도 하나의 메모리는 복수의 컴퓨팅 디바이스 식별자들과 복수의 대응하는 보안 저장소 식별자들로 이루어진 데이터베이스를 포함하는 것인 방법.
- 청구항 9에 있어서, 상기 컴퓨팅 디바이스에 의해, 상기 적어도 하나의 메모리를 사용하여 상기 제2 요청을 검증하는 단계를 더 포함하는 방법.
- 청구항 9에 있어서, 상기 제1 요청, 제2 요청 및 제3 요청 중 적어도 하나는 기업 서비스 버스에 의해 처리되는 것인 방법.
- 컴퓨터 프로그램 물로서,
컴퓨터-판독가능한 프로그램 명령어들이 저장된 비-일시적인 컴퓨터-판독가능한 매체로서, 상기 컴퓨터-판독가능한 프로그램 명령어들은, 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 서비스 제공자들 및 보안 저장소들 사이에 인터페이싱하도록 하며, 상기 컴퓨터-판독가능한 프로그램 명령어들은:
서비스 제공자로부터, 통신 네트워크를 통해, 컴퓨팅 디바이스 식별자를 포함하는 제1 요청을 수신하도록 하는 컴퓨터-판독가능한 프로그램 명령어들;
상기 컴퓨팅 디바이스 식별자에 대응하는 보안 저장소 식별자를 포함하는 보안 저장소 데이터에 대해 적어도 하나의 메모리에 질문하도록 하는 컴퓨터-판독가능한 프로그램 명령어들;
상기 보안 저장소 데이터를 상기 통신 네트워크를 통해 상기 서비스 제공자에 전송하도록 하는 컴퓨터-판독가능한 프로그램 명령어들;
상기 서비스 제공자로부터, 상기 통신 네트워크를 통해, 상기 보안 저장소 데이터에 기초하여 제2 요청을 수신하도록 하는 컴퓨터-판독가능한 프로그램 명령어들; 및
모바일 네트워크를 통해 제3 요청을 상기 보안 저장소 데이터에 대응하는 보안 저장소로 전송 - 상기 제3 요청은 상기 서비스 제공자로부터 수신된 상기 제2 요청에 기초함 - 하도록 하는 컴퓨터-판독가능한 프로그램 명령어들을 포함하며,
상기 모바일 네트워크는 상기 적어도 하나의 메모리로부터 질문된 상기 보안 저장소 데이터에 기초하여 결정되는 것인 컴퓨터 프로그램 물. - 청구항 17에 있어서, 상기 제2 요청은 상기 보안 저장소의 선 개인화를 수행하는 요청이고, 상기 선 개인화는 상기 보안 저장소에 하나 이상의 보안 도메인을 생성하는 것과, 상기 적어도 하나의 메모리에 미리 저장된 하나 이상의 애플리케이션을 상기 보안 저장소에 인스톨하는 것을 포함하는 것인 컴퓨터 프로그램 물.
- 청구항 17에 있어서, 상기 제2 요청은 (1) 통신을 관리하는 요청, (2) 하나 이상의 미리 결정된 스크립트를 처리하는 요청 및 (3) 서비스를 활성화하는 요청 중 적어도 하나를 포함하는 것인 컴퓨터 프로그램 물.
- 청구항 19에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 (1) 애플리케이션을 개인화하는 커맨드, 및 (2) 서비스 제공자에 의해 상기 보안 저장소의 보안 도메인에 제공된 키를 설정하기 위해 키 회전을 수행하는 커맨드 중 하나를 포함하는 것인 컴퓨터 프로그램 물.
- 청구항 19에 있어서, 상기 하나 이상의 미리 결정된 스크립트는 하나 이상의 커맨드 애플리케이션 프로토콜 데이터 유닛을 포함하며, 상기 하나 이상의 커맨드 애플리케이션 프로토콜 데이터 유닛은 상기 보안 저장소에 대한 커맨드들을 포함하는 것인 컴퓨터 프로그램 물.
- 청구항 17에 있어서, 상기 적어도 하나의 메모리는 복수의 모바일 식별자들과 복수의 대응하는 보안 저장소 식별자들로 이루어진 데이터베이스를 포함하는 것인 컴퓨터 프로그램 물.
- 청구항 17에 있어서, 상기 적어도 하나의 메모리를 사용하여 상기 제2 요청을 검증하게 하는 컴퓨터-판독가능한 프로그램 명령어들을 더 포함하는 것인 컴퓨터 프로그램 물.
- 청구항 17에 있어서, 기업 서비스 버스를 사용하여 상기 제1 요청, 제2 요청 및 제3 요청 중 적어도 하나를 처리하게 하는 컴퓨터-판독가능한 프로그램 명령어들을 더 포함하는 것인 컴퓨터 프로그램 물.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161554393P | 2011-11-01 | 2011-11-01 | |
US61/554,393 | 2011-11-01 | ||
US201261702653P | 2012-09-18 | 2012-09-18 | |
US61/702,653 | 2012-09-18 | ||
PCT/US2012/060442 WO2013066620A1 (en) | 2011-11-01 | 2012-10-16 | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147014442A Division KR101769057B1 (ko) | 2011-11-01 | 2012-10-16 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187002811A Division KR101903061B1 (ko) | 2011-11-01 | 2012-10-16 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170092703A true KR20170092703A (ko) | 2017-08-11 |
KR101826275B1 KR101826275B1 (ko) | 2018-02-06 |
Family
ID=47172891
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177021176A KR101826275B1 (ko) | 2011-11-01 | 2012-10-16 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
KR1020147014377A KR101515768B1 (ko) | 2011-11-01 | 2012-10-16 | 보안 요소를 관리하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
KR1020187002811A KR101903061B1 (ko) | 2011-11-01 | 2012-10-16 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
KR1020147014442A KR101769057B1 (ko) | 2011-11-01 | 2012-10-16 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147014377A KR101515768B1 (ko) | 2011-11-01 | 2012-10-16 | 보안 요소를 관리하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
KR1020187002811A KR101903061B1 (ko) | 2011-11-01 | 2012-10-16 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
KR1020147014442A KR101769057B1 (ko) | 2011-11-01 | 2012-10-16 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
Country Status (9)
Country | Link |
---|---|
US (6) | US8875228B2 (ko) |
EP (2) | EP2776964B1 (ko) |
JP (4) | JP6290090B2 (ko) |
KR (4) | KR101826275B1 (ko) |
CN (4) | CN107104939B (ko) |
AU (2) | AU2012332957B2 (ko) |
CA (2) | CA2854276C (ko) |
MX (2) | MX341641B (ko) |
WO (2) | WO2013066620A1 (ko) |
Families Citing this family (200)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
AU2009311303B2 (en) | 2008-11-06 | 2015-09-10 | Visa International Service Association | Online challenge-response |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
WO2011088109A2 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
CN109118199A (zh) | 2011-02-16 | 2019-01-01 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
KR101895243B1 (ko) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
WO2013006725A2 (en) | 2011-07-05 | 2013-01-10 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
WO2013029014A2 (en) | 2011-08-24 | 2013-02-28 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
KR101826275B1 (ko) | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
KR101999335B1 (ko) | 2011-12-13 | 2019-07-11 | 비자 인터네셔널 서비스 어소시에이션 | 통합된 모바일 위탁 서비스 관리자 |
US9923986B2 (en) * | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
MX339108B (es) | 2012-09-18 | 2016-05-12 | Google Inc | Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios. |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US10057400B1 (en) | 2012-11-02 | 2018-08-21 | Majen Tech, LLC | Lock screen interface for a mobile device apparatus |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US9264413B2 (en) * | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US11431834B1 (en) | 2013-01-10 | 2022-08-30 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US10051103B1 (en) | 2013-01-10 | 2018-08-14 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
JP6037583B2 (ja) | 2013-01-25 | 2016-12-07 | グーグル インコーポレイテッド | データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品 |
CN112330875A (zh) | 2013-03-15 | 2021-02-05 | 苹果公司 | 使用无线设备来促进与用户账户的交易 |
WO2014160636A1 (en) | 2013-03-26 | 2014-10-02 | Jvl Ventures Llc | Systems, methods, and computer program products for managing service installation |
US9646302B2 (en) | 2013-03-26 | 2017-05-09 | Google Inc. | Systems, methods, and computer program products for managing wallet activation |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US9760886B2 (en) | 2013-05-10 | 2017-09-12 | Visa International Service Association | Device provisioning using partial personalization scripts |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
EP3000247B1 (en) * | 2013-05-21 | 2019-06-05 | Google LLC | Systems, methods, and computer program products for managing states |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
EP3025292A4 (en) | 2013-07-24 | 2017-03-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
WO2015011655A1 (en) | 2013-07-26 | 2015-01-29 | Visa International Service Association | Provisioning payment credentials to a consumer |
SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US12124586B2 (en) * | 2013-09-13 | 2024-10-22 | Omnissa, Llc | Risk assessment for managed client devices |
US10135845B2 (en) | 2013-09-28 | 2018-11-20 | Mcafee, Llc | Context-aware network on a data exchange layer |
WO2015047440A1 (en) * | 2013-09-29 | 2015-04-02 | Mcafee, Inc. | One-click reputation adjustment |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US20150106456A1 (en) * | 2013-10-10 | 2015-04-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for managing communications |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
CN105934771B (zh) | 2013-11-19 | 2020-05-05 | 维萨国际服务协会 | 自动账户供应 |
US9384485B1 (en) * | 2013-11-26 | 2016-07-05 | American Express Travel Related Services Company, Inc. | Systems and methods for rapidly provisioning functionality to one or more mobile communication devices |
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
EP3084701B1 (en) | 2013-12-19 | 2022-05-04 | Visa International Service Association | Cloud-based transactions methods and systems |
WO2015094808A1 (en) * | 2013-12-19 | 2015-06-25 | Jvl Ventures, Llc | Systems, methods, and computer program products for obtaining mobile device data |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9203842B2 (en) * | 2014-01-07 | 2015-12-01 | Cellco Partnership | Establishing connections for secure element communications |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US11282131B2 (en) | 2014-03-31 | 2022-03-22 | Monticello Enterprises LLC | User device enabling access to payment information in response to user input |
US11080777B2 (en) | 2014-03-31 | 2021-08-03 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10511580B2 (en) | 2014-03-31 | 2019-12-17 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10726472B2 (en) | 2014-03-31 | 2020-07-28 | Monticello Enterprises LLC | System and method for providing simplified in-store, product-based and rental payment processes |
DE102014004917A1 (de) * | 2014-04-07 | 2015-10-08 | Certgate Gmbh | Bereitstellen einer virtuellen Verbindung zum Übertragen von Anwendungsdateneinheiten |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US9713006B2 (en) * | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
AU2015256205B2 (en) | 2014-05-05 | 2020-07-16 | Visa International Service Association | System and method for token domain control |
US20150326545A1 (en) * | 2014-05-06 | 2015-11-12 | Apple Inc. | Secure key rotation for an issuer security domain of an electronic device |
US10929843B2 (en) * | 2014-05-06 | 2021-02-23 | Apple Inc. | Storage of credential service provider data in a security domain of a secure element |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
US11017384B2 (en) | 2014-05-29 | 2021-05-25 | Apple Inc. | Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device |
US9299072B2 (en) | 2014-05-29 | 2016-03-29 | Apple Inc. | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions |
US10362010B2 (en) | 2014-05-29 | 2019-07-23 | Apple Inc. | Management of credentials on an electronic device using an online resource |
US9400977B2 (en) | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
CN105208558B (zh) * | 2014-06-20 | 2019-06-11 | 中国电信股份有限公司 | 实现手机卡应用安全接入的方法、手机终端、平台及系统 |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
WO2016023199A1 (zh) * | 2014-08-13 | 2016-02-18 | 华为技术有限公司 | 一种安全域管理方法、装置及系统 |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
CN105376060B (zh) * | 2014-08-27 | 2019-01-08 | 中国移动通信集团公司 | 基于可配置的强制数据认证模式的认证方法及装置、系统 |
JP6323268B2 (ja) * | 2014-09-10 | 2018-05-16 | 大日本印刷株式会社 | リモート発行システム |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
CN106576239B (zh) * | 2014-09-25 | 2020-04-21 | 华为技术有限公司 | 一种安全单元中内容管理的方法及装置 |
BR112017005824A2 (pt) | 2014-09-26 | 2017-12-12 | Visa Int Service Ass | método, e, dispositivo móvel. |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10164953B2 (en) | 2014-10-06 | 2018-12-25 | Stmicroelectronics, Inc. | Client accessible secure area in a mobile device security module |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US9807118B2 (en) | 2014-10-26 | 2017-10-31 | Mcafee, Inc. | Security orchestration framework |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
EP3224784A4 (en) | 2014-11-26 | 2017-11-08 | Visa International Service Association | Tokenization request via access device |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
EP3231157B1 (en) | 2014-12-12 | 2020-05-20 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
CN105791355A (zh) * | 2014-12-23 | 2016-07-20 | 电信科学技术研究院 | 开放式多业务蜂窝网络系统及业务实现方法 |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US11176554B2 (en) | 2015-02-03 | 2021-11-16 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
EP3086256A1 (en) * | 2015-04-23 | 2016-10-26 | Gemalto Sa | Method of managing a secure element in a nfc device |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
DE102015008117A1 (de) * | 2015-06-23 | 2016-12-29 | Giesecke & Devrient Gmbh | Subskriptionsverwaltung |
US11068889B2 (en) | 2015-10-15 | 2021-07-20 | Visa International Service Association | Instant token issuance |
WO2017096300A1 (en) | 2015-12-04 | 2017-06-08 | Visa International Service Association | Unique code for token verification |
CN105592440A (zh) * | 2015-12-25 | 2016-05-18 | 中国银联股份有限公司 | 智能卡内容管理系统 |
CN105635268B (zh) * | 2015-12-28 | 2018-12-25 | 红豆电信有限公司 | 可信服务管理云平台 |
WO2017120605A1 (en) | 2016-01-07 | 2017-07-13 | Visa International Service Association | Systems and methods for device push provisioning |
AU2017214412A1 (en) | 2016-02-01 | 2018-06-28 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
DE102016002508A1 (de) * | 2016-03-01 | 2017-09-07 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts |
US10523434B1 (en) * | 2016-03-04 | 2019-12-31 | Amazon Technologies, Inc. | Data storage key rotation |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
EP3466017B1 (en) | 2016-06-03 | 2021-05-19 | Visa International Service Association | Subtoken management system for connected devices |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
US10361856B2 (en) | 2016-06-24 | 2019-07-23 | Visa International Service Association | Unique token authentication cryptogram |
CN116471105A (zh) | 2016-07-11 | 2023-07-21 | 维萨国际服务协会 | 使用访问装置的加密密钥交换过程 |
CN116739570A (zh) | 2016-07-19 | 2023-09-12 | 维萨国际服务协会 | 分发令牌和管理令牌关系的方法 |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
KR101803084B1 (ko) * | 2016-10-13 | 2017-11-29 | 에스케이 주식회사 | eSE에서 교통/금융 애플릿 관리 방법 |
US11323443B2 (en) | 2016-11-28 | 2022-05-03 | Visa International Service Association | Access identifier provisioning to application |
KR102591683B1 (ko) | 2016-12-07 | 2023-10-20 | 삼성전자주식회사 | 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치 |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10740455B2 (en) | 2017-05-11 | 2020-08-11 | Microsoft Technology Licensing, Llc | Encave pool management |
US10528722B2 (en) | 2017-05-11 | 2020-01-07 | Microsoft Technology Licensing, Llc | Enclave pool shared key |
US11488121B2 (en) | 2017-05-11 | 2022-11-01 | Microsoft Technology Licensing, Llc | Cryptlet smart contract |
US10637645B2 (en) | 2017-05-11 | 2020-04-28 | Microsoft Technology Licensing, Llc | Cryptlet identity |
US10747905B2 (en) * | 2017-05-11 | 2020-08-18 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
US10833858B2 (en) | 2017-05-11 | 2020-11-10 | Microsoft Technology Licensing, Llc | Secure cryptlet tunnel |
US10664591B2 (en) | 2017-05-11 | 2020-05-26 | Microsoft Technology Licensing, Llc | Enclave pools |
CN107169762B (zh) | 2017-05-24 | 2020-02-07 | 中国银联股份有限公司 | 一种安全载体的配置方法及装置 |
JP6888445B2 (ja) * | 2017-07-10 | 2021-06-16 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法 |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
CN109302289B (zh) * | 2017-07-24 | 2021-07-30 | 中国移动通信有限公司研究院 | 一种se空间管理方法及装置 |
KR102184114B1 (ko) * | 2017-10-30 | 2020-11-27 | 성균관대학교산학협력단 | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 |
EP3486830A1 (en) * | 2017-11-21 | 2019-05-22 | Gemalto Sa | Method of managing profiles in a secure element comprising several software containers |
CN111819555A (zh) | 2018-03-07 | 2020-10-23 | 维萨国际服务协会 | 利用在线认证的安全远程令牌发布 |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
CN109308406B (zh) * | 2018-07-09 | 2021-10-22 | 中国银联股份有限公司 | 用户终端及可信应用管理系统 |
CN112740207A (zh) | 2018-08-22 | 2021-04-30 | 维萨国际服务协会 | 用于令牌预配和处理的方法和系统 |
EP3629150A1 (en) * | 2018-09-25 | 2020-04-01 | Giesecke+Devrient Mobile Security GmbH | Secure element having an image loader performing security check schedule |
EP4462338A1 (en) | 2018-10-08 | 2024-11-13 | Visa International Service Association | Techniques for token proximity transactions |
EP3881258B1 (en) | 2018-11-14 | 2024-09-04 | Visa International Service Association | Cloud token provisioning of multiple tokens |
JP7528061B2 (ja) * | 2019-04-12 | 2024-08-05 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
CN114762290B (zh) | 2019-12-06 | 2024-04-19 | 三星电子株式会社 | 对数字密钥进行管理的方法和电子装置 |
US20210406869A1 (en) * | 2020-06-25 | 2021-12-30 | Mastercard International Incorporated | Methods, systems and computer program products for modifying contactless payment card configurations |
JP7174747B2 (ja) | 2020-12-07 | 2022-11-17 | 住友理工株式会社 | 防音カバー |
CN115167952B (zh) * | 2022-08-25 | 2023-01-20 | 深圳市汇顶科技股份有限公司 | 一种安全元件、应用程序管理方法及电子设备、存储介质 |
Family Cites Families (190)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5221838A (en) | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
US6925439B1 (en) | 1994-06-20 | 2005-08-02 | C-Sam, Inc. | Device, system and methods of conducting paperless transactions |
US5590038A (en) | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
US5834747A (en) | 1994-11-04 | 1998-11-10 | Pixel Instruments | Universal credit card apparatus and method |
FI952146A (fi) | 1995-05-04 | 1996-11-05 | Nokia Telecommunications Oy | Tilaajalaitteen käyttoikeuden tarkistus |
US5640002A (en) | 1995-08-15 | 1997-06-17 | Ruppert; Jonathan Paul | Portable RF ID tag and barcode reader |
US5805702A (en) | 1995-09-29 | 1998-09-08 | Dallas Semiconductor Corporation | Method, apparatus, and system for transferring units of value |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US5940510A (en) | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
US6837436B2 (en) | 1996-09-05 | 2005-01-04 | Symbol Technologies, Inc. | Consumer interactive shopping system |
ES2184066T3 (es) | 1996-10-25 | 2003-04-01 | Schlumberger Systems & Service | Uso de un lenguaje de programacion de alto nivel con microcontrolador. |
US5901303A (en) | 1996-12-27 | 1999-05-04 | Gemplus Card International | Smart cards, systems using smart cards and methods of operating said cards in systems |
ATE281680T1 (de) * | 1997-03-24 | 2004-11-15 | Visa Int Service Ass | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
US6000832A (en) | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6073840A (en) | 1997-09-26 | 2000-06-13 | Gilbarco Inc. | Fuel dispensing and retail system providing for transponder prepayment |
US6810304B1 (en) | 1997-09-26 | 2004-10-26 | Gilbarco Inc. | Multistage ordering system for a fueling and retail environment |
US6098879A (en) | 1997-09-26 | 2000-08-08 | Gilbarco, Inc. | Fuel dispensing system providing customer preferences |
US6636833B1 (en) | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6116505A (en) | 1998-07-21 | 2000-09-12 | Gilbarco Inc. | Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization |
US6332128B1 (en) | 1998-07-23 | 2001-12-18 | Autogas Systems, Inc. | System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline |
EP1125262A1 (en) * | 1998-10-27 | 2001-08-22 | Visa International Service Association | Delegated management of smart card applications |
US7469381B2 (en) | 2007-01-07 | 2008-12-23 | Apple Inc. | List scrolling and document translation, scaling, and rotation on a touch-screen display |
CA2363003A1 (en) | 1999-02-18 | 2000-08-24 | Orbis Patents Limited | Credit card system and method |
US7571139B1 (en) | 1999-02-19 | 2009-08-04 | Giordano Joseph A | System and method for processing financial transactions |
US7308426B1 (en) | 1999-08-11 | 2007-12-11 | C-Sam, Inc. | System and methods for servicing electronic transactions |
US20020049631A1 (en) | 1999-10-12 | 2002-04-25 | Eric Williams | Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments |
US6705520B1 (en) | 1999-11-15 | 2004-03-16 | Satyan G. Pitroda | Point of sale adapter for electronic transaction device |
US6879959B1 (en) | 2000-01-21 | 2005-04-12 | Quality Care Solutions, Inc. | Method of adjudicating medical claims based on scores that determine medical procedure monetary values |
US6587835B1 (en) | 2000-02-09 | 2003-07-01 | G. Victor Treyz | Shopping assistance with handheld computing device |
IES20010112A2 (en) | 2000-02-11 | 2001-09-19 | Internet Payments Patents Ltd | A network-based system |
US20030083042A1 (en) | 2000-02-11 | 2003-05-01 | Maher Abuhamdeh | Remote rechargeable prepaid cellular service peripheral device |
US7283977B1 (en) | 2000-02-25 | 2007-10-16 | Kathleen Tyson-Quah | System for reducing risk payment-based transactions wherein a risk filter routine returns instructions authorizing payment to a payment queue for later re-evaluation |
TW550477B (en) | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
US7865414B2 (en) | 2000-03-01 | 2011-01-04 | Passgate Corporation | Method, system and computer readable medium for web site account and e-commerce management from a central location |
US7194422B1 (en) | 2000-03-08 | 2007-03-20 | The Coca-Cola Company | Disaggregated databases for tracking consumer purchasing data |
US6912398B1 (en) | 2000-04-10 | 2005-06-28 | David Domnitz | Apparatus and method for delivering information to an individual based on location and/or time |
WO2001082243A2 (en) | 2000-04-20 | 2001-11-01 | Innovative Payment Systems, Llc | Method and system for ubiquitous enablement of electronic currency |
US6922685B2 (en) | 2000-05-22 | 2005-07-26 | Mci, Inc. | Method and system for managing partitioned data resources |
US7529563B1 (en) | 2000-07-10 | 2009-05-05 | Pitroda Satyan G | System for distribution and use of virtual stored value cards |
US7216109B1 (en) | 2000-07-24 | 2007-05-08 | Donner Irah H | System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US6601759B2 (en) | 2000-10-04 | 2003-08-05 | American Express Travel Related Services | System and method for providing feedback in an interactive payment system |
US7398225B2 (en) | 2001-03-29 | 2008-07-08 | American Express Travel Related Services Company, Inc. | System and method for networked loyalty program |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
SE518059C2 (sv) | 2000-12-22 | 2002-08-20 | Payment Security Sweden Ab | Förfarande för att öka säkerheten vid betalning med kredit- och betalkort |
GB0031607D0 (en) | 2000-12-27 | 2001-02-07 | Koninkl Philips Electronics Nv | Credit system and method |
EP1381987A4 (en) | 2001-03-26 | 2010-09-22 | 3M Future Ltd | TRANSACTION AUTHORIZATION SYSTEM |
US7856377B2 (en) | 2001-03-29 | 2010-12-21 | American Express Travel Related Services Company, Inc. | Geographic loyalty system and method |
US6671358B1 (en) | 2001-04-25 | 2003-12-30 | Universal Identity Technologies, Inc. | Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction |
US6869013B2 (en) | 2001-05-04 | 2005-03-22 | Outsite Networks, Inc. | Systems and methods for the identification and displaying of information |
US20020174025A1 (en) | 2001-05-17 | 2002-11-21 | Hind John R. | Method and system for providing targeted advertising and personalized customer services |
US20030009382A1 (en) | 2001-06-12 | 2003-01-09 | D'arbeloff Matthew A. | Customer identification, loyalty and merchant payment gateway |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US7463133B2 (en) | 2001-07-10 | 2008-12-09 | American Express Travel Related Services Company, Inc. | Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts |
US7996324B2 (en) | 2001-07-10 | 2011-08-09 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia |
US7225156B2 (en) | 2001-07-11 | 2007-05-29 | Fisher Douglas C | Persistent dynamic payment service |
US7860789B2 (en) | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
EP1412890A4 (en) | 2001-07-30 | 2004-11-24 | C Sam Inc | SYSTEM FOR DISTRIBUTING AND USING VIRTUAL STORED VALUE CARDS |
JP3901487B2 (ja) * | 2001-10-18 | 2007-04-04 | 富士通株式会社 | Vpnサービス管理システム、vpnサービスマネージャ及びvpnサービスエージェント |
WO2003058391A2 (en) | 2001-12-26 | 2003-07-17 | Vivotech, Inc. | Wireless network micropayment financial transaction processing |
US20030200489A1 (en) | 2002-04-18 | 2003-10-23 | Laszlo Hars | Secure method of and system for rewarding customers |
US7369851B2 (en) | 2002-04-19 | 2008-05-06 | Hewlett-Packard Development Company, L.P. | Communications network capable of determining SIM card changes in electronic devices |
US8930270B2 (en) | 2002-07-30 | 2015-01-06 | Aol Inc. | Smart payment instrument selection |
US6786400B1 (en) | 2002-09-06 | 2004-09-07 | Capital One Financial Corporation | Multiple account banking system and method |
JP3996022B2 (ja) * | 2002-09-11 | 2007-10-24 | 日本電信電話株式会社 | 複数サービス利用者に対するicカードサービス利用許可方法及びシステム |
US7158831B2 (en) * | 2002-09-13 | 2007-01-02 | Cardiac Pacemakers, Inc. | Method and apparatus for cardiac pacing with variable safety margin |
US7494055B2 (en) | 2002-09-17 | 2009-02-24 | Vivotech, Inc. | Collaborative negotiation techniques for mobile personal trusted device financial transactions |
CA2964718C (en) | 2002-11-07 | 2018-07-31 | Planet Payment, Inc. | Time-of-transaction foreign currency conversion |
US20040143550A1 (en) | 2002-12-19 | 2004-07-22 | International Business Machines Corporation | Cellular electronic wallet device and method |
US7155405B2 (en) | 2002-12-31 | 2006-12-26 | Symbol Technologies, Inc. | System for communicating product and service related information to a user based on direction of movement |
US20040186768A1 (en) | 2003-03-21 | 2004-09-23 | Peter Wakim | Apparatus and method for initiating remote content delivery by local user identification |
US7110792B2 (en) | 2003-05-19 | 2006-09-19 | Einar Rosenberg | Apparatus and method for increased security of wireless transactions |
US7922083B2 (en) | 2003-11-19 | 2011-04-12 | Harrison Sarah E | Payment programs for healthcare plans |
US20050186954A1 (en) | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
JP4617683B2 (ja) | 2004-02-24 | 2011-01-26 | ソニー株式会社 | 半導体集積回路,携帯モジュールおよびメッセージ通信方法。 |
US7708190B2 (en) | 2004-03-10 | 2010-05-04 | At&T Intellectual Property I, L.P. | Multiple options to decline authorization of payment card charges |
JP2007531123A (ja) | 2004-03-26 | 2007-11-01 | シティコープ クレジット サービシィーズ インコーポレイテッド | 複数のリワードプログラムの一元管理方法およびシステム |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
US10318940B2 (en) | 2004-04-14 | 2019-06-11 | Capital One Services, Llc | System and method for providing personalized customer assistance using a financial card having an RFID device |
US7693752B2 (en) | 2004-05-26 | 2010-04-06 | Hothand, Inc. | Mobile commerce framework |
US8885894B2 (en) | 2004-06-14 | 2014-11-11 | Michael John Rowen | Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes |
US9875491B2 (en) | 2004-12-30 | 2018-01-23 | Paypal, Inc. | Systems and methods for facilitating lending between two or more parties |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
US20060287004A1 (en) | 2005-06-17 | 2006-12-21 | Fuqua Walter B | SIM card cash transactions |
US7775430B2 (en) | 2005-06-23 | 2010-08-17 | Xerox Corporation | Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers |
US7805615B2 (en) | 2005-07-15 | 2010-09-28 | Tyfone, Inc. | Asymmetric cryptography with user authentication |
US8477940B2 (en) | 2005-07-15 | 2013-07-02 | Tyfone, Inc. | Symmetric cryptography with user authentication |
US8189788B2 (en) | 2005-07-15 | 2012-05-29 | Tyfone, Inc. | Hybrid symmetric/asymmetric cryptography with user authentication |
US7298271B2 (en) | 2005-09-19 | 2007-11-20 | Peter Sprogis | Method and apparatus for providing awards using transponders |
CA2962648C (en) | 2005-10-06 | 2019-07-23 | Mastercard Mobile Transactions Solutions, Inc. | Three-dimensional transaction authentication |
FR2892261A1 (fr) * | 2005-10-17 | 2007-04-20 | France Telecom | Procede et systeme de gestion des applications d'un terminal mobile |
US7819307B2 (en) | 2005-10-27 | 2010-10-26 | Hewlett-Packard Development Company, L.P. | Method and system for managing monetary value on a mobile device |
US20070170247A1 (en) | 2006-01-20 | 2007-07-26 | Maury Samuel Friedman | Payment card authentication system and method |
JP2007288494A (ja) | 2006-04-17 | 2007-11-01 | Jinzai Solution:Kk | 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム |
US7702559B2 (en) | 2006-05-12 | 2010-04-20 | Ebay Inc. | Methods and apparatus for funding transactions |
US8412927B2 (en) * | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US7865584B2 (en) * | 2006-06-20 | 2011-01-04 | Alcatel Lucent | Network service performance monitoring apparatus and methods |
US20080015988A1 (en) | 2006-06-28 | 2008-01-17 | Gary Brown | Proxy card authorization system |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US8165635B2 (en) | 2006-09-01 | 2012-04-24 | Vivotech, Inc. | Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US7864163B2 (en) | 2006-09-06 | 2011-01-04 | Apple Inc. | Portable electronic device, method, and graphical user interface for displaying structured electronic documents |
ES2426192T3 (es) * | 2006-11-30 | 2013-10-21 | Cassis International Pte Ltd. | Procedimiento de comunicación entre un dispositivo que ejecuta Java ME y un servidor por vía aérea con mensajes SOAP bajo APDU desde/hacia un operador en un anfitrión, y sistema correspondiente |
US7991158B2 (en) | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
US7631810B2 (en) | 2006-12-19 | 2009-12-15 | Vivotech, Inc. | Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device |
US8448852B2 (en) | 2007-01-30 | 2013-05-28 | Visa U.S.A. Inc. | Open system account remote validation for access |
US20110271044A1 (en) | 2007-03-30 | 2011-11-03 | Tyfone, Inc. | Memory card having one or more secure elements accessed with hidden commands |
KR20080096722A (ko) | 2007-04-16 | 2008-11-03 | 에스케이 텔레콤주식회사 | 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법 |
US8116678B2 (en) | 2007-06-08 | 2012-02-14 | Vivotech, Inc. | Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction |
GB2450193A (en) | 2007-06-12 | 2008-12-17 | Cvon Innovations Ltd | Method and system for managing credits via a mobile device |
US7788151B2 (en) | 2007-06-25 | 2010-08-31 | Mfoundry, Inc. | Systems and methods for accessing a secure electronic environment with a mobile device |
US7930249B2 (en) | 2007-07-11 | 2011-04-19 | Qualcomm Incorporated | Mobile wireless financial instrument for automatically selecting a payment instrument |
US8391837B2 (en) * | 2007-07-24 | 2013-03-05 | Nxp B.V. | Method, system and trusted service manager for securely transmitting an application to a mobile phone |
US8326758B2 (en) | 2007-08-06 | 2012-12-04 | Enpulz, L.L.C. | Proxy card representing many monetary sources from a plurality of vendors |
US20090070691A1 (en) | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Presenting web pages through mobile host devices |
EP2043060A1 (en) | 2007-09-27 | 2009-04-01 | Nxp B.V. | Trusted service manager managing reports of lost or stolen mobile communication devices |
EP2048591B1 (en) | 2007-10-09 | 2018-01-24 | Vodafone Holding GmbH | Method for communication, communication device and secure processor |
US20090098854A1 (en) | 2007-10-11 | 2009-04-16 | Harexinfotech Inc. | Method of providing billing and payment service using settlement service function of mobile electronic wallet and system therefor |
US9208483B2 (en) | 2007-11-06 | 2015-12-08 | Gemalto Sa | Sharing or reselling NFC applications among mobile communications devices |
US20090149192A1 (en) | 2007-12-05 | 2009-06-11 | Sandra Vargas | Device Locate Service |
US20090172678A1 (en) | 2007-12-28 | 2009-07-02 | Mastercard International, Inc. | Method And System For Controlling The Functionality Of A Transaction Device |
US20090192912A1 (en) | 2008-01-30 | 2009-07-30 | Kent Griffin | Charge-for-service near field communication transactions |
US20090240620A1 (en) | 2008-03-24 | 2009-09-24 | Propay Usa, Inc. | Secure payment system |
ES2525469T3 (es) * | 2008-03-31 | 2014-12-23 | Orange | Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados |
US7967215B2 (en) | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
EP2286365B1 (en) * | 2008-05-29 | 2017-03-01 | Nxp B.V. | Method and trusted service manager for providing fast and secure access to applications on an ic card |
US9137739B2 (en) | 2009-01-28 | 2015-09-15 | Headwater Partners I Llc | Network based service policy implementation with network neutrality and user privacy |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US9519933B2 (en) | 2008-06-13 | 2016-12-13 | United Parcel Service Of America, Inc. | Delivery payment systems |
BRPI0915117B1 (pt) * | 2008-06-24 | 2020-09-15 | Nxp B.V. | Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema |
US8069121B2 (en) | 2008-08-04 | 2011-11-29 | ProPay Inc. | End-to-end secure payment processes |
EP2329439A4 (en) | 2008-08-07 | 2013-10-02 | Mastercard International Inc | METHOD FOR PROVIDING A CREDIT CARD HOLDER WITH MULTIPLE FINANCING OPTIONS |
US8451122B2 (en) | 2008-08-08 | 2013-05-28 | Tyfone, Inc. | Smartcard performance enhancement circuits and systems |
US7961101B2 (en) | 2008-08-08 | 2011-06-14 | Tyfone, Inc. | Small RFID card with integrated inductive element |
WO2010019916A1 (en) * | 2008-08-14 | 2010-02-18 | The Trustees Of Princeton University | Hardware trust anchors in sp-enabled processors |
US20100114739A1 (en) | 2008-09-03 | 2010-05-06 | David Johnston | Systems and methods for a comprehensive integrated and universal content selling and buying platform |
AU2009292991B2 (en) | 2008-09-22 | 2015-05-21 | Visa International Service Association | Over the air management of payment application installed in mobile device |
US8131645B2 (en) | 2008-09-30 | 2012-03-06 | Apple Inc. | System and method for processing media gifts |
US10380573B2 (en) | 2008-09-30 | 2019-08-13 | Apple Inc. | Peer-to-peer financial transaction devices and methods |
US8352368B2 (en) | 2008-10-13 | 2013-01-08 | Visa International Service Association | P2P transfer using prepaid card |
KR20100046885A (ko) | 2008-10-28 | 2010-05-07 | 주식회사 티모넷 | 분실된 전자지불수단의 비활성화를 통한 전자지불금액 분실/보상시스템 및 그 방법 |
US9292852B2 (en) | 2008-11-08 | 2016-03-22 | FonWallet Transactions Solutions, Inc. | System and method for applying stored value to a financial transaction |
US8615466B2 (en) | 2008-11-24 | 2013-12-24 | Mfoundry | Method and system for downloading information into a secure element of an electronic device |
US8060449B1 (en) * | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
US8140418B1 (en) | 2009-01-09 | 2012-03-20 | Apple Inc. | Cardholder-not-present authorization |
US20100211445A1 (en) | 2009-01-15 | 2010-08-19 | Shaun Bodington | Incentives associated with linked financial accounts |
EP2209080A1 (en) * | 2009-01-20 | 2010-07-21 | Gemalto SA | Method of loading data in an electronic device |
US10992817B2 (en) | 2009-03-18 | 2021-04-27 | Mastercard International Incorporated | Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device |
US20100257040A1 (en) | 2009-03-19 | 2010-10-07 | Shop.Com | Multi-Merchant Reward Points Payment System |
JP5547803B2 (ja) * | 2009-04-16 | 2014-07-16 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム |
US8725122B2 (en) | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
US9131007B2 (en) | 2009-05-19 | 2015-09-08 | Vitrual World Computing, Inc. | System and method for dynamically transcoding data requests |
US8167200B2 (en) | 2009-07-09 | 2012-05-01 | Kenichi Uchikura | Authorization verification system |
US8396808B2 (en) | 2009-07-31 | 2013-03-12 | Think Computer Corporation | Method and system for transferring an electronic payment |
EP2306684A1 (fr) | 2009-09-30 | 2011-04-06 | Gemalto SA | Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile |
US8447699B2 (en) * | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
US20110145152A1 (en) | 2009-12-15 | 2011-06-16 | Mccown Steven Harvey | Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system |
US8171529B2 (en) | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
US9367834B2 (en) | 2010-01-22 | 2016-06-14 | Iii Holdings 1, Llc | Systems, methods, and computer products for processing payments using a proxy card |
US20110191149A1 (en) | 2010-01-29 | 2011-08-04 | Bank Of America Corporation | Customer-selected payment clearinghouse |
US20110218849A1 (en) | 2010-03-03 | 2011-09-08 | Rutigliano John R | Cloud platform for multiple account management & automated transaction processing |
BR112012024132A8 (pt) | 2010-03-22 | 2018-01-02 | Vivotech Inc | Métodos, sistemas e meios legíveis por computador para rastreamento de certificados eletrônicos resgatados e dados de consumidor associados a um dispositivo móvel |
WO2011127084A2 (en) | 2010-04-05 | 2011-10-13 | Vivotech, Inc. | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
US20110282780A1 (en) | 2010-04-19 | 2011-11-17 | Susan French | Method and system for determining fees and foreign exchange rates for a value transfer transaction |
US20110320345A1 (en) | 2010-06-29 | 2011-12-29 | Ebay, Inc. | Smart wallet |
US9071963B2 (en) | 2010-09-14 | 2015-06-30 | Mastercard International Incorporated | Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload |
US10929832B2 (en) * | 2011-09-06 | 2021-02-23 | Barclays Execution Services Limited | Method and system for electronic wallet access |
GB2497900A (en) | 2010-09-28 | 2013-06-26 | Barclays Bank Plc | Mobile payment system |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
KR101725779B1 (ko) | 2010-11-02 | 2017-04-11 | 에스케이플래닛 주식회사 | 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말 |
US20120267432A1 (en) | 2010-11-12 | 2012-10-25 | Kuttuva Avinash | Secure payments with global mobile virtual wallet |
US8646059B1 (en) * | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8843125B2 (en) | 2010-12-30 | 2014-09-23 | Sk C&C | System and method for managing mobile wallet and its related credentials |
CN103270526A (zh) | 2010-12-30 | 2013-08-28 | Skc&C株式会社 | 用于管理移动钱包和其相关凭证的系统和方法 |
US20120239477A1 (en) | 2011-01-24 | 2012-09-20 | Allen Cueli | Statement Portal With Receipt Tagging And Associated Enhanced Benefit Messaging |
US20120197773A1 (en) | 2011-01-31 | 2012-08-02 | Bank Of America Corporation | Systems and methods for providing position-based budgeting information |
US20120259768A1 (en) | 2011-04-05 | 2012-10-11 | Ebay Inc. | System and method for providing proxy accounts |
US9154477B2 (en) * | 2011-05-26 | 2015-10-06 | First Data Corporation | Systems and methods for encrypting mobile device communications |
US20120323664A1 (en) | 2011-06-16 | 2012-12-20 | Apple Inc. | Integrated coupon storage, discovery, and redemption system |
US8171525B1 (en) * | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
CA2852990A1 (en) | 2011-09-25 | 2013-03-28 | Redbox Automated Retail, Llc | System and method for predictive accrual of credits in a variable value transaction |
US9055443B2 (en) | 2011-10-27 | 2015-06-09 | T-Mobile Usa, Inc. | Mobile device-type locking |
US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
KR101826275B1 (ko) | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
MX339108B (es) | 2012-09-18 | 2016-05-12 | Google Inc | Sistemas, metodos y productos de programas informaticos para interconectar elementos de seguridad y gestores de servicios confiables de multiples proveedores de servicios. |
-
2012
- 2012-10-16 KR KR1020177021176A patent/KR101826275B1/ko active IP Right Grant
- 2012-10-16 US US13/653,145 patent/US8875228B2/en active Active
- 2012-10-16 KR KR1020147014377A patent/KR101515768B1/ko active IP Right Grant
- 2012-10-16 AU AU2012332957A patent/AU2012332957B2/en not_active Ceased
- 2012-10-16 WO PCT/US2012/060442 patent/WO2013066620A1/en active Application Filing
- 2012-10-16 CA CA2854276A patent/CA2854276C/en active Active
- 2012-10-16 CN CN201710099051.8A patent/CN107104939B/zh active Active
- 2012-10-16 MX MX2014005181A patent/MX341641B/es active IP Right Grant
- 2012-10-16 WO PCT/US2012/060445 patent/WO2013066621A1/en active Application Filing
- 2012-10-16 EP EP12784391.0A patent/EP2776964B1/en active Active
- 2012-10-16 JP JP2014538837A patent/JP6290090B2/ja not_active Expired - Fee Related
- 2012-10-16 CA CA2854277A patent/CA2854277C/en active Active
- 2012-10-16 KR KR1020187002811A patent/KR101903061B1/ko active IP Right Grant
- 2012-10-16 US US13/653,160 patent/US9104887B2/en not_active Expired - Fee Related
- 2012-10-16 CN CN201710007169.3A patent/CN107026740B/zh active Active
- 2012-10-16 MX MX2014005180A patent/MX337986B/es active IP Right Grant
- 2012-10-16 CN CN201280057986.5A patent/CN103975554B/zh active Active
- 2012-10-16 EP EP12784392.8A patent/EP2776965B2/en active Active
- 2012-10-16 CN CN201280059706.4A patent/CN104025507B/zh active Active
- 2012-10-16 AU AU2012332956A patent/AU2012332956B2/en active Active
- 2012-10-16 KR KR1020147014442A patent/KR101769057B1/ko active IP Right Grant
- 2012-10-16 JP JP2014538836A patent/JP5793729B2/ja active Active
-
2014
- 2014-09-16 US US14/487,433 patent/US9323945B2/en active Active
-
2015
- 2015-05-20 JP JP2015102535A patent/JP5944556B2/ja active Active
- 2015-07-03 US US14/791,397 patent/US9652628B2/en active Active
-
2016
- 2016-03-17 US US15/073,064 patent/US9928382B2/en not_active Expired - Fee Related
- 2016-05-11 JP JP2016095171A patent/JP6338615B2/ja active Active
-
2017
- 2017-04-06 US US15/481,420 patent/US10114976B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101903061B1 (ko) | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 | |
KR101825157B1 (ko) | 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 | |
AU2016203535B2 (en) | Systems, methods, and computer program products for managing secure elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |