JP2004503037A - セキュリティモジュール - Google Patents

セキュリティモジュール Download PDF

Info

Publication number
JP2004503037A
JP2004503037A JP2002509251A JP2002509251A JP2004503037A JP 2004503037 A JP2004503037 A JP 2004503037A JP 2002509251 A JP2002509251 A JP 2002509251A JP 2002509251 A JP2002509251 A JP 2002509251A JP 2004503037 A JP2004503037 A JP 2004503037A
Authority
JP
Japan
Prior art keywords
application
security
software interface
security module
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002509251A
Other languages
English (en)
Other versions
JP4675547B2 (ja
JP2004503037A5 (ja
Inventor
デユラン,ロマン
Original Assignee
アルカテル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル filed Critical アルカテル
Publication of JP2004503037A publication Critical patent/JP2004503037A/ja
Publication of JP2004503037A5 publication Critical patent/JP2004503037A5/ja
Application granted granted Critical
Publication of JP4675547B2 publication Critical patent/JP4675547B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

本発明は、通信端末1内に書き込まれたソフトウェアインターフェースの使用をアプリケーションに許可するセキュリティモジュール30に関する。このモジュール30は、前記通信端末1のセキュリティ特性を検出する検出手段32と、前記ソフトウェアインターフェースのなかから、その端末1の検出されたセキュリティ特性に関連するインターフェースを選択する選択手段34と、一方で選択されたソフトウェアインターフェースの使用をアプリケーションに許可し、また他方で選択されなかったソフトウェアインターフェースを前記アプリケーションが使用するのをブロックする、ソフトウェアインターフェースに対するアクセス制御手段36とを含む。

Description

【0001】
本発明は、通信端末に書き込まれたソフトウェアインターフェースの使用をアプリケーションに許可するセキュリティモジュールに関する。
【0002】
より一般的には、本発明は、通信端末の技術リソースまたは通信端末のスマートカード読取装置に挿入されたスマートカードのメモリに対する、アプリケーション、特に付加価値アプリケーション(英語では、「value add application」)の安全なアクセスの分野に関する。
【0003】
一般に、今日のモバイル電話機は、例えば、銀行取引またはオンライン購入などのあらゆる種類の金融取引を可能にするほど十分に高いセキュリティ特性をそれ自体で有しているとは考えられていない。
【0004】
不正行為を防止するためのセキュリティ機能が関与するどのようなセンシティブな取引も、今日、一般的に、端末に挿入されたスマートカードを介して実現されているのは、このためである。
【0005】
特に、非常に多様な取引を通すことを可能にするため、モバイル電話機に2つのスマートカード読取装置を備えることが提案されており、その1つは、通信ネットワークとの通信を確立できるようにするため、SIMカード(英語で「subscriber identity module」を表す)の名前でも知られている加入者識別カードを受け入れるためのものであり、もう1つは、アプリケーションに関連する利用者の特定の情報がその中に記憶されている「アプリケーションカード」と呼ばれるスマートカードを受け入れるためのものである。そのようなアプリケーションカードが、例えば、銀行カード、電子財布、フィデリティカード、または通信端末を介して利用できる遠隔サービスに対する加入者カードである。
【0006】
ただし、この解決法には、特にスマートカード内に実装できる技術的手段の限界のために、不都合があることが分かっている。
【0007】
実際、より進んだいくつかのアプリケーションは、単純なスマートカードの計算能力および記憶能力では、もはや満足することができず、例えば、計算手段、記憶手段、キーボード、または表示スクリーンなどのモバイル電話機の技術リソースを介入させることを必要とする。
【0008】
ところが、不正行為を有効に防止できるようにするには、モバイル端末が適合したセキュリティ特性を有していない場合、その技術リソースを利用して金融取引などのセンシティブな取引を通すのを許すことは考えられない。
【0009】
この不都合を抑えるためには、「不正防止モバイル電話機」と呼ばれるモバイル電話機を製造することが知られている。これは、セキュリティソフトウェア層を介して動作し、少なくとも保護されたスマートカード読取装置、保護されたキーボード、および保護されたスクリーンと、誰かがそれを開けようと試みた場合、端末を使用不可能にする不可侵の端末ケースとを有する端末である。
【0010】
ただし、この解決法は、すべての端末にわたって適用することはできず、特にモバイル電話機の場合はそうである。というのは、これは複雑で高価な解決法だからである。
【0011】
別法として、不正行為に対するいくつかのセキュリティレベルを有する端末を企図することが提案されている。
【0012】
これにより、例えば、レベル「0」のセキュリティ特性が、不正行為に対するセキュリティ技術手段を全く備えていない端末に対応する。
【0013】
レベル「1」は、例えば、不正行為に対してセキュリティソフトウェア層を介して動作する端末に対応する。
【0014】
レベル「2」は、レベル「1」の端末ではあるが、アプリケーションカードを受け入れるためのスマートカード読取装置をさらに含むものに対応する。モバイル電話機の場合、これは、第2スマートカード読取装置が問題ということになる。というのは、第1のものは、加入者識別カード(SIMカード)を受け入れる目的の読取装置だからである。
【0015】
レベル「3」は、さらにそのキーボードおよびディスプレイが不正行為から保護された、レベル「2」の端末に対応する。キーボードの保護およびディスプレイの保護は、例えば、支払金額の表示や秘密コードのタイプインに関して特に重要である。
【0016】
次に、レベル「4」は、前述した不正防止端末、つまり、不可侵の筐体をさらに含むレベル「3」の端末に対応する。
【0017】
通信端末の不正行為に対するセキュリティレベルは、その製造の時点から決まっており、例えば、読取り専用メモリROM内に書き込まれた電子証明書の形式でその通信端末に組み込まれる。
【0018】
例えば、センシティブなアプリケーションを遠隔サーバからダウンロードしなければならないとき、この証明書、つまり端末のセキュリティ特性のレベルが遠隔サーバに通信され、このサーバが、そのアプリケーションの実行をその端末のセキュリティ特性のレベルに適合させる。
【0019】
ただし、この解決法には、端末のレベルにおけるアプリケーションの実行時に、不正行為に対するセキュリティを実際に保証できないという不都合がある。
【0020】
このため、遠隔アプリケーションが、レベル「3」のセキュリティ特性を有する通信端末内にダウンロードされるとき、「乗っ取り」アプリケーションが並列に実行され、ダウンロードされるアプリケーションを不正な仕方で破壊する可能性がある。
【0021】
さらに、情報科学におけるソフトウェアモジュールに対するアクセスセキュリティの一般分野では、ときとして、例えば、プロセッサまたはメモリにアクセスするソフトウェアインターフェースのライブラリを利用する。
【0022】
例えば、プロセッサ、メモリ、または外部デバイスにアクセスするのに安全なインターフェースを介在させることにより、不正行為に対するセキュリティレベルを高めることが可能である。
【0023】
本発明は、通信端末内におけるアプリケーションの実行時に、この端末のレベルでセキュリティを改善することを可能にするセキュリティモジュールを提案することにより、従来技術における不正行為の問題を抑えることを対象とする。
【0024】
この趣旨で、本発明の目的は、通信端末内に書き込まれたソフトウェアインターフェースの使用をアプリケーションに許可するセキュリティモジュールであって、前記通信端末のセキュリティ特性を検出する検出手段と、前記ソフトウェアインターフェースのなかから、その端末の検出されたセキュリティ特性に関連するインターフェースを選択する選択手段と、一方で選択されたソフトウェアインターフェースの使用をアプリケーションに許可し、また他方で選択されなかったソフトウェアインターフェースを前記アプリケーションが使用するのをブロックする、ソフトウェアインターフェースに対するアクセス制御手段とを含むことを特徴とするモジュールである。
【0025】
さらに、このセキュリティモジュールは、下記の1つまたは複数の特徴を含むことが可能である。
【0026】
ソフトウェアインターフェースに対するアクセス制御手段は、前記アプリケーションの動作中、全ての別のアプリケーションに対してソフトウェアインターフェースの使用をブロックするようにさらに構成され、
前記アプリケーションが決まった信頼レベルを有しているような場合には、前記選択手段は、前記アプリケーションの信頼レベルにさらに応じて前記ソフトウェアインターフェースを選択するようにさらに構成され、
セキュリティモジュールは、スマートカード内に含まれ、
前記アプリケーションは、前記通信端末に接続することのできるアクセサリに接続されたアプリケーションであり、
前記アクセサリは、固有の表示スクリーンおよび固有のキーボードを有する安全なスマートカード読取装置であり、
前記アプリケーションは、遠隔サーバからダウンロードされるアプリケーションであり、
前記ダウンロードされるアプリケーションは、前記通信端末のスマートカード読取装置内に挿入されたスマートカードのメモリにアクセスするように構成され、
前記アプリケーションは、電子財布に入金するアプリケーション、支払処理、またはフィデリティポイントをスマートカードに信用貸与するアプリケーションである。
【0027】
また、本発明の目的は、前述したとおりのセキュリティモジュールを含むことを特徴とする通信端末でもある。
【0028】
この通信端末は、下記の1つまたは複数の特徴をさらに含むことができる。
【0029】
端末は、加入者識別カードを受け入れるための第1スマートカード読取装置と、前述したとおりのセキュリティモジュールを含むスマートカードを受け入れるための第2スマートカード読取装置とを含む。
【0030】
端末は、通信手段を備えたコンピュータ、電話機、特にモバイル電話機、好ましくは、セルラー無線電話機、または電話網/インターネット統合アクセス端末である。
【0031】
本発明のさらなる目的は、通信端末内に書き込まれたソフトウェアインターフェースの使用を安全な方式でアプリケーションに許可する方法であって、
前記通信端末のセキュリティ特性を検出するステップと、
前記ソフトウェアインターフェースのなかから、その端末の検出されたセキュリティ特性に関連するインターフェースを選択するステップと、
一方で選択されたソフトウェアインターフェースの使用をアプリケーションに許可し、また他方で選択されなかったソフトウェアインターフェースを前記アプリケーションが使用するのをブロックするように、ソフトウェアインターフェースに対するアクセスを制御するステップとを含むことを特徴とする方法である。
【0032】
本発明による方法は、下記の1つまたは複数の特徴をさらに有する。
【0033】
前記アプリケーションの動作中、全ての別のアプリケーションに対してソフトウェアインターフェースの使用をブロックすること、および
前記アプリケーションが決まった信頼レベルを有しているような場合には、前記アプリケーションの信頼レベルにさらに応じて前記ソフトウェアインターフェースを選択すること。
【0034】
本発明のその他の特徴および利点は、添付の図面に関連して、限定するものではない、例として提供する下記の説明から明らかとなる。
【0035】
図1は、通信システムの簡単な概略図であり、また図2は、図1の通信端末1をさらに詳細に示す概略図である。
【0036】
「通信端末」という用語は、例えば、モバイル電話機またはセルラー無線電話機、通信ネットワークにアクセスするモデムなどの通信手段を備えたコンピュータなどの、通信ネットワークのどのような端末機器も意味するものとする。
【0037】
また、「通信端末」という用語には、ミニテルおよび電話網/インターネット統合アクセス端末も包含される。そのような統合アクセス端末は、「スクリーンホン」(フランス語の「telephone a ecran」を表す)という名前でも知られ、例えば、「WEB TOUCH(登録商標)」の名前でDemanderesseから市販されている。
【0038】
以下では、通信端末1は、図1に概略で示されるとおり、モバイル電話機であるものとする。
【0039】
通信端末1は、第1スマートカード読取装置2および第2スマートカード読取装置3を有する(図2参照)。
【0040】
第1スマートカード読取装置2は、通信ネットワークとの通信を確立できるようにするため、SIMカード(英語で「subscriber identity module」を表す)の名前でも知られている加入者識別カード5を受け入れるように構成されている。この識別カード5は、図1に示すとおり、クレジットカードの形態を有すること、または「マイクロSIM」カードであることが可能である。
【0041】
SIMカード5により、加入者は、そこに加入した電話ネットワークのオペレータのサーバ9に対して、自らの身元を明らかにすることができ、通信を行うことができる。このサーバ9は、すべての加入者、およびSIMカードを介するこのオペレータの電話ネットワークに対するアクセス許可のデータベースを含む。
【0042】
スマートカード読取装置3は、「アプリケーション」と呼ばれるスマートカード7を受け入れるように構成されている。そのようなアプリケーションカード7内では、そのメモリ10(図2参照)内に、例えば、遠隔アプリケーションであることが可能なアプリケーションに関する利用者の特定情報が記憶されている。例えば、電子財布の場合、カードに対するクレジットがこのメモリ10内に記憶されている。
【0043】
このカード7は、好ましくは、クレジットカードの形態を有するが、マイクロSIMカードの形態を有していてもよい。このアプリケーションカード7は、例えば、電子財布、フィデリティポイントを信用貸与するためのカード、または銀行カードであることが可能である。
【0044】
アプリケーションカード7により、端末1の利用者は、例えば、製品販売会社に属する、または端末1の利用者がそこに銀行口座を有する銀行に属する遠隔アプリケーションサーバ11から1つまたは複数のアプリケーションをダウンロードすることができる。
【0045】
このサーバ11は、加入者が自らのモバイル電話機から呼び出すことができる。この場合、オペレータの電話オペレータサーバ9は銀行のサーバ11に対して、例えば、有線電話接続13によって接続される。
【0046】
次に、図2を参照する。
【0047】
通信端末1は、端末1の動作を管理するための中央装置15を備えている。この中央装置15は、例えば、マイクロプロセッサを含む。
【0048】
さらに、端末1は、この中央装置15に接続されているものとして、表示スクリーン17、キーボード19、ならびに本例ではモバイル電話機の送信/受信装置の形態で実現されている通信手段21を含む。
【0049】
また、スマートカード読取装置2および3も中央装置15に接続され、スマートカード5および7のそれぞれに対する読取り動作および書込み動作が、中央装置15を介して管理されている。
【0050】
さらに、端末1は、証明書のメモリ22を含む。このメモリ22は、証明機関から交付された電子証明を含み、中央装置15に接続されている。この電子証明書は、とりわけ、端末1の固有識別番号、この端末のセキュリティレベル、ならびに証明機関の電子署名を含む。有利には、このメモリは、製造時に端末1内に組み込まれたマスク読取り専用メモリROMであり、端末1内に組み込まれた後には、その内容が変更され得ないようになっている。
【0051】
さらに、端末1は、ソフトウェアインターフェースのライブラリを含むメモリ24を含む。有利には、このメモリ24も、製造時に端末1に組み込まれたマスク読取り専用メモリROMである。このライブラリは、中央装置15内にロードされた遠隔アプリケーションがスクリーン17またはキーボード19にアクセスできるようにするために、例えば、読取装置3を介してスマートカード7と通信するための、あるいは不正行為から保護された固有の表示スクリーンおよび固有のキーボードを有する安全な外部スマートカード読取装置(図示せず)などの、端末1に接続された外部アクセサリと通信するためのソフトウェアインターフェースを含む。
【0052】
メモリ24のソフトウェアインターフェースのライブラリは、いくつかのレベルのインターフェースから成る。例として、メモリ24のライブラリは、2つのインターフェースレベル、高レベルおよび低レベルを有する。
【0053】
高レベルのインターフェースは、その通信相手のモジュールまたはアクセサリの基本機能に対するアクセスを与えることなしに、複雑な機能を実現するソフトウェアインターフェースを意味する。
【0054】
同様に、低レベルのインターフェースは、その通信相手のモジュールまたはアクセサリの基本機能に対するアクセスを与える。
【0055】
電子財布などのアプリケーションカード7にアクセスするためのソフトウェアインターフェースを例にとると、高レベルのソフトウェアインターフェースは、例えば、「金額Xを電子財布の借方に記入する」機能である。このソフトウェアインターフェースでは、電子財布を形成するスマートカードのメモリのロケーションに自由にアクセスし、それを変更することができない。同じアプリケーションカードに対する低レベルのインターフェースは、例えば、カード7のメモリ内に含まれるあるビットを自由に変更する機能を含む。
【0056】
高レベルのインターフェースでは、アプリケーションカードのメモリに対するアクセスが制限され、したがって、ある程度、それが保護される。
【0057】
反対に、低レベルのインターフェースでは、メモリに対するアクセスは制限されず、したがって、それが不正行為に対してより脆弱になる。
【0058】
通信端末1ができる限り広い用途範囲を有することができるようにするには、端末1のセキュリティレベルに応じて、高レベルのインターフェースも、低レベルのインターフェースもともに利用可能であることが必要である。
【0059】
この趣旨で、アプリケーションカード7は、アプリケーションに関する情報のためのメモリ10に加え、本発明によるセキュリティモジュール30を含む。
【0060】
このセキュリティモジュール30は、カード7から端末1の読取装置3に至る情報処理バス31を介して接続されるものとして、前記通信端末のセキュリティ特性を検出する検出手段32と、端末1の検出されたセキュリティ特性に関連する少なくとも1つのインターフェースレベルを選択する選択手段34と、端末のメモリ24内に書き込まれたソフトウェアインターフェースに対するアクセスの制御手段36とを含む。
【0061】
下記に手段32、34、36をさらに詳細に説明する。
【0062】
検出手段32は、例えば、暗号キーの交換により、読取装置3および中央装置15を介してメモリ22にアクセスして、証明書メモリ22内に書き込まれた証明書を検出するように構成されている。もちろん、この検出手段32は、検出された証明書の真正性を検証する手段も含む。
【0063】
選択手段34は、ソフトウェアインターフェースを含むメモリ24にこの手段がアクセスできるように実現される。選択手段34は、検出手段32によって検出された通信端末1のセキュリティレベルを表す検出手段32の出力信号を受信する。
【0064】
有利には、各ソフトウェアインターフェースは、通信端末1の1つのセキュリティ特性レベルに関連している。
【0065】
例えば、電子財布に関するソフトウェアインターフェースに関しては、メモリ22のどのソフトウェアインターフェースも、レベル「0」またはレベル「1」のセキュリティ特性には関連していない。というのは、電子財布の利用には、追加のスマートカード読取装置が必要とされるからである。このため、レベル「0」またはレベル「1」のセキュリティ特性を有する端末は、電子財布では使用できない。
【0066】
レベル「2」のセキュリティ特性の端末、つまり追加のスマートカード読取装置(スマートカード7の読取装置など)を備えたレベル「1」の通信端末のためには、例えば、上限付き金額を電子財布の借方に付けることができる機能性を有する高ソフトウェアインターフェースが企図される。このインターフェースは、したがって、遠隔でロードされ、例えば、映画のチケットのオンライン購入などのある金額の支払が関与するすべての遠隔アプリケーションで使用することができる。
【0067】
ただし、取引のセキュリティの理由で、電子財布に対する入金を可能にするような、レベル「2」以下の端末に関するソフトウェアインターフェースは、全く企図されない。というのは、電子財布に入金することには、低レベルのソフトウェアインターフェースの使用が関与するからである。
【0068】
したがって、レベル「2」のセキュリティ特性の通信端末の利用者は、自分の電子財布に入金するためには、より高いレベルのセキュリティ特性を有する別の通信端末、またはその目的で企図される銀行の自動窓口を利用しなければならない。
【0069】
銀行の遠隔アプリケーションサーバ11から電子財布に入金することを可能にする低レベルのソフトウェアインターフェースは、レベル「3」またはそれより高いセキュリティ特性を有する端末、したがって、不正行為から保護されたキーボードおよび表示スクリーンをさらに有する端末に関連している。
【0070】
手段32による証明書の検出結果に応じて、選択手段34は、中央装置15内にロードされるアプリケーションのために、メモリ24のソフトウェアインターフェースのなかから、その通信端末のセキュリティ特性のレベルに関連するインターフェースを選択する。
【0071】
有利な変形形態によれば、選択手段34は、情報処理バス31を介して中央装置から、この中央装置15内にロードされたアプリケーションの信頼レベルを表す信号を受信する。
【0072】
ソフトウェアの信頼レベルは、例えば、暗号化手段によって、不正行為に対するソフトウェアの保護の程度を決定できるようにする尺度である。
【0073】
ソフトウェアの信頼レベルが高いほど、そのソフトウェアは不正行為から保護されている。
【0074】
このパラメータを考慮に入れることは有利である。というのは、不正行為に対するセキュリティをさらに強化するため、低い信頼レベルを有するアプリケーションは、通信端末のあるセキュリティレベルに対して通常、企図されるソフトウェアインターフェースにアクセスできないようにすることが企図され得るからである。
【0075】
アクセス制御手段36は、選択手段34から、選択されたソフトウェアインターフェースを表す信号を受信する。この手段36は、一方で、例えば、遠隔サーバ11から中央装置15内にダウンロードされたアプリケーションに選択されたソフトウェアインターフェースを使用することを許可し、他方で、前記アプリケーションが選択されなかったソフトウェアインターフェースを使用するのをブロックするように構成されている。さらに、この手段36は、前記アプリケーションの動作中、中央装置15内にロードされたこのアプリケーションとは全く別のアプリケーションが、ソフトウェアインターフェースを使用するのをブロックするように構成されている。
【0076】
したがって、例えば、アプリケーションカード7に対する安全なアクセスが保証されるのは、セキュリティモジュール30全体の動作、および特にアクセス制御手段36の動作によってである。
【0077】
下記に、本発明によるセキュリティモジュールの動作を例示するため、例えば、電子財布を使用する購入の支払時の電子財布に関する例を提示する。
【0078】
利用者が、2つのスマートカード読取装置を備え、本説明のプリアンブルに定義したレベル「2」のセキュリティ特性を有する自分のモバイル電話機を介して、映画のチケットを購入することを所望している。この目的で、この利用者は、映画作品、その上映場所、上映時間、および購入チケット枚数を選択し、またチケットの支払を進めることができるようにするアプリケーションを映画会社の遠隔サーバからロードするために、電話番号を押す。
【0079】
次に、チケットの支払の目的で、電子財布7と通信するために、メモリ24のソフトウェアインターフェースが必要である。というのは、支払操作は、端末の技術リソース、すなわち、特に支払金額を表示するためにスクリーン17、支払を有効にするためにキーボード19に介入させるからである。
【0080】
この結果、支払操作が行われるには、まず、カード7内に含まれるセキュリティモジュール30が、メモリ24のインターフェースに対するアクセスを定義し、それを保証する。
【0081】
この目的で、スマートカード3の読取装置を介して、検出装置30が、証明書メモリ22内にロードされた証明書を検出して検証し、その結果を選択手段34に伝送する。
【0082】
通信端末1のセキュリティレベルはそれほど高くないので、選択手段34は、メモリ24の中から、例えば、「電子財布の借方記入」と呼ばれる高レベルのソフトウェアインターフェースを選択する。このソフトウェアインターフェースは、詳細には、メモリ10内に書き込まれた金額を減分することにより、ある金額に上限が設定された金額を財布の借方に記入し、借方に記入するその金額を端末のスクリーン上に表示し、キーボードのキーを押すことによって、その金額の支払を有効にすることができるようにする。
【0083】
上記のソフトウェアインターフェースにアプリケーションがアクセスするのを可能にするのがアクセス制御手段36である。
【0084】
同時に、この第2アプリケーションの実行時に、アクセス制御手段36は、第2アプリケーションが、低レベルのインターフェースなどの、メモリ24内に含まれる選択されていない他のインターフェースを使用するのをブロックする。さらに、手段36は、「電子財布の借方記入」アプリケーションとは全く別のアプリケーションが、メモリ24内に含まれるソフトウェアインターフェースにアクセスすることもブロックする。
【0085】
もちろん、電子財布7のメモリ10にアクセスするためには、メモリ24のソフトウェアインターフェースを利用することが必要不可欠である。
【0086】
このように、電子財布内に含まれるセキュリティモジュールにより、このスマートカードのメモリに対するアクセスと通信端末のセキュリティ特性レベルが保証され得ることが分かる。
【0087】
反対に、利用者がレベル「2」のセキュリティ特性を有する自分の端末を使用して、自分の電子財布に入金するために自分の銀行の遠隔サーバにアクセスすることを所望する場合、その利用者は、中央装置15内にそのアプリケーションをロードすることができるだろうが、それを実行することはできない。というのは、セキュリティモジュール30が、不十分な端末のセキュリティレベルの理由で、この入金操作のために必要なソフトウェアインターフェースに対するアクセスをブロックすることになるからである。
【0088】
したがって、この利用者は、遠隔アプリケーションがその動作に必要なソフトウェアインターフェースにアクセスできるように、必要なレベルのセキュリティ特性を有する端末を介してか、または、例えば、その目的で企図される自分の銀行の自動窓口を介して自分の電子財布に入金しなければならないことになる。
【0089】
前述の内容によれば、アプリケーションは、遠隔サーバからダウンロードされるアプリケーションである。ただし、もちろん、このアプリケーションは、通信端末に接続されたアクセサリに関連するアプリケーションであることも可能である。
【0090】
このように、例えば、加入者識別カードを受けるためのスマートカード読取装置だけしか備えていないモバイル電話機に関して、このアクセサリは、例えば、スマートカードの、より詳細には、アプリケーションカードの安全な外部読取装置であることが可能である。好ましくは、そのような外部読取装置は、不正行為から保護された固有の表示スクリーンおよび固有のキーボードを有する。
【0091】
本発明の別の発展形態によれば、セキュリティモジュールは、通信端末またはSIMカード5内に含まれる。
【図面の簡単な説明】
【図1】通信システムを示す概略図である。
【図2】本発明によるセキュリティモジュールを備えた通信端末を示す概略図である。

Claims (15)

  1. 通信端末(1)内に書き込まれたソフトウェアインターフェースの使用をアプリケーションに許可するセキュリティモジュール(30)であって、前記通信端末(1)のセキュリティ特性を検出する検出手段(32)と、前記ソフトウェアインターフェースのうちから、その端末(1)の検出されたセキュリティ特性に関連するインターフェースを選択する選択手段(34)と、一方で選択されたソフトウェアインターフェースの使用をアプリケーションに許可し、また他方で選択されなかったソフトウェアインターフェースを前記アプリケーションが使用するのをブロックする、ソフトウェアインターフェースに対するアクセス制御手段(36)とを含むことを特徴とするセキュリティモジュール(30)。
  2. ソフトウェアインターフェースに対するアクセス制御手段(36)は、前記アプリケーションの動作中、全く別のアプリケーションに対してソフトウェアインターフェースの使用をブロックするようにさらに構成されることを特徴とする請求項1に記載のセキュリティモジュール。
  3. 前記アプリケーションが決まった信頼レベルを有しているセキュリティモジュールであって、前記選択手段(34)は、前記所定のアプリケーションの信頼レベルにさらに応じて前記ソフトウェアインターフェースを選択するようにさらに構成されることを特徴とする請求項1または2に記載のセキュリティモジュール。
  4. スマートカード(7)内に含まれることを特徴とする請求項1から3のいずれか一項に記載のセキュリティモジュール。
  5. 前記アプリケーションは、前記通信端末に接続することのできるアクセサリに接続されたアプリケーションであることを特徴とする請求項1から4のいずれか一項に記載のセキュリティモジュール。
  6. 前記アクセサリは、固有の表示スクリーンおよび固有のキーボードを有する安全なスマートカード読取装置であることを特徴とする請求項5に記載のセキュリティモジュール。
  7. 前記アプリケーションは、遠隔サーバからダウンロードされるアプリケーションであることを特徴とする請求項1から4のいずれか一項に記載のセキュリティモジュール。
  8. 前記ダウンロードされるアプリケーションは、前記通信端末(1)の読取装置(3)内に挿入されたスマートカードのメモリにアクセスするように構成されることを特徴とする請求項7に記載のセキュリティモジュール。
  9. 前記アプリケーションは、電子財布に入金するアプリケーション、支払処理、またはフィデリティポイントをスマートカードに信用貸与するアプリケーションであることを特徴とする請求項8に記載のセキュリティモジュール。
  10. 請求項1から9のいずれか一項に記載のセキュリティモジュールを含むことを特徴とする通信端末(1)。
  11. 加入者識別カード(5)を受け入れるためのスマートカード第1読取装置(2)と、請求項4に記載のセキュリティモジュールを含むスマートカード(7)を受け入れるためのスマートカード第2読取装置(3)とを含むことを特徴とする請求項10に記載の通信端末。
  12. 通信手段を備えたコンピュータ、電話機、特にモバイル電話機、好ましくは、セルラー無線電話機、または電話網/インターネット統合アクセス端末であることを特徴とする請求項10または11に記載の通信端末。
  13. 通信端末(1)内に書き込まれたソフトウェアインターフェースの使用を安全な方式でアプリケーションに許可する方法であって、
    前記通信端末(1)のセキュリティ特性を検出するステップと、
    前記ソフトウェアインターフェースのなかから、その端末の検出されたセキュリティ特性に関連するインターフェースを選択するステップと、
    一方で選択されたソフトウェアインターフェースの使用をアプリケーションに許可し、また他方で選択されなかったソフトウェアインターフェースを前記アプリケーションが使用するのをブロックするようにソフトウェアインターフェースに対するアクセスを制御するステップとを含むことを特徴とする方法。
  14. 前記アプリケーションの動作中、全ての別のアプリケーションに対してソフトウェアインターフェースの使用をブロックすることを特徴とする請求項13に記載のセキュリティ方法。
  15. 前記アプリケーションが決まった信頼レベルを有している方法であって、前記アプリケーションの信頼レベルにさらに応じてソフトウェアインターフェースを選択することを特徴とする請求項13または14に記載のセキュリティ方法。
JP2002509251A 2000-07-07 2000-07-07 セキュリティモジュール Expired - Fee Related JP4675547B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2000/001984 WO2002005511A1 (fr) 2000-07-07 2000-07-07 Module de securite

Publications (3)

Publication Number Publication Date
JP2004503037A true JP2004503037A (ja) 2004-01-29
JP2004503037A5 JP2004503037A5 (ja) 2007-08-30
JP4675547B2 JP4675547B2 (ja) 2011-04-27

Family

ID=8847106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002509251A Expired - Fee Related JP4675547B2 (ja) 2000-07-07 2000-07-07 セキュリティモジュール

Country Status (4)

Country Link
US (1) US6944478B1 (ja)
JP (1) JP4675547B2 (ja)
AU (1) AU2000264514A1 (ja)
WO (1) WO2002005511A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
US20050101309A1 (en) * 2002-05-29 2005-05-12 Martin Croome Method and apparatus for selective configuration based upon expansion card presence
KR20050096930A (ko) * 2003-01-31 2005-10-06 악살토 에스.에이. 스마트카드와 서버 사이의 통신
US20040266417A1 (en) * 2003-06-26 2004-12-30 David Janas Wirelessly programming memory devices
WO2005071624A1 (en) * 2004-01-13 2005-08-04 Pharos Systems Interational, Inc. Document processing system providing enhanced copy project retention features and related methods
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
JP4361522B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US7689205B2 (en) * 2005-12-23 2010-03-30 Morgan Stanley Systems and methods for configuration of mobile computing devices
KR101399357B1 (ko) * 2007-05-17 2014-05-26 삼성전자주식회사 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
US8326353B1 (en) 2007-06-27 2012-12-04 ENORCOM Corporation Customizable mobile device
US8311513B1 (en) 2007-06-27 2012-11-13 ENORCOM Corporation Automated mobile system
TWI384404B (zh) * 2008-05-16 2013-02-01 Skymedi Corp A card reader and a method for the card reader to determine whether the function of the card end interface is open or closed and a method for opening or closing the function of the card end interface of the card reader
US8909556B2 (en) * 2011-07-20 2014-12-09 Visa International Service Association Security gateway communication
US9426127B2 (en) 2012-05-02 2016-08-23 Visa International Service Association Small form-factor cryptographic expansion device
DE102013006470A1 (de) * 2013-04-15 2014-10-16 Giesecke & Devrient Gmbh Mobilstation umfassend Sicherheitsressourcen
KR102528558B1 (ko) 2016-01-15 2023-05-04 삼성전자주식회사 스토리지 장치, 호스트, 스토리지 시스템, 스토리지 장치의 전원 전압 수신 방법, 및 스토리지 시스템의 전원 전압 제공 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH086899A (ja) * 1994-06-17 1996-01-12 Toshiba Corp 監視制御装置
US6061795A (en) * 1995-07-31 2000-05-09 Pinnacle Technology Inc. Network desktop management security system and method
JP2001516476A (ja) * 1997-03-13 2001-09-25 ジェムプリュス エス.セー.アー. マルチアプリケーション端末にロードされたアプリケーションのセキュアセグメントを管理するための方法とそのインプリメンテーションのための端末
JP2002524808A (ja) * 1998-09-04 2002-08-06 ソネラ スマートトラスト オサケユキチュア セキュリティモジュール、セキュリティシステム、および移動局

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1277879B1 (it) 1995-07-27 1997-11-12 Telecom Italia Mobile Spa Terminale radiomobile con lettore aggiuntivo di carte a chip.
US6584568B1 (en) * 1995-07-31 2003-06-24 Pinnacle Technology, Inc. Network provider loop security system and method
DE19732762A1 (de) * 1997-03-21 1998-11-05 Hagenuk Telecom Gmbh I K Vorrichtung in Form eines Kartenbediengerätes
DE19728004C2 (de) * 1997-07-01 2001-10-31 Diemer Bernhard Von Mobile elektronische Kommunikationseinrichtung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH086899A (ja) * 1994-06-17 1996-01-12 Toshiba Corp 監視制御装置
US6061795A (en) * 1995-07-31 2000-05-09 Pinnacle Technology Inc. Network desktop management security system and method
JP2001516476A (ja) * 1997-03-13 2001-09-25 ジェムプリュス エス.セー.アー. マルチアプリケーション端末にロードされたアプリケーションのセキュアセグメントを管理するための方法とそのインプリメンテーションのための端末
JP2002524808A (ja) * 1998-09-04 2002-08-06 ソネラ スマートトラスト オサケユキチュア セキュリティモジュール、セキュリティシステム、および移動局

Also Published As

Publication number Publication date
US6944478B1 (en) 2005-09-13
JP4675547B2 (ja) 2011-04-27
AU2000264514A1 (en) 2002-01-21
WO2002005511A1 (fr) 2002-01-17

Similar Documents

Publication Publication Date Title
US6289324B1 (en) System for performing financial transactions using a smart card
JP3722751B2 (ja) オフラインチップカード端末におけるパラメータの配布方法ならびにそれに適したチップカード端末およびユーザチップカード
JP4675547B2 (ja) セキュリティモジュール
CN102656599B (zh) 移动支付应用程序体系结构
US5844218A (en) Method and system for using an application programmable smart card for financial transactions in multiple countries
EP1357525B1 (en) IC card, portable terminal, and access control method
AU2017100481A4 (en) Operation of a mobile communication device
US20140080470A1 (en) Payment application download to mobile phone and phone personalization
JP2005525831A (ja) 消費者中心の情報の安全な入力及び認証のためのシステム及び方法
JP2007521556A (ja) クレジット・カードと関連装置により支払命令を許可する方法
KR101968156B1 (ko) 이동 단말기, 거래 단말기, 및 이동 단말기로 거래 단말기에서 거래를 행하는 방법
US20210201294A1 (en) Bank card privacy information hiding method, bank card and computer readable storage medium
US7066385B2 (en) Information processing terminal or control method therefor
KR20000012607A (ko) 무선단말기를 이용한 인증시스템
JP4851161B2 (ja) 現金自動預払機、取引処理システム、携帯端末、取引処理方法、およびプログラム
JP4371084B2 (ja) Atm利用限度額設定方法、atm利用限度額設定装置およびatm利用限度額設定用プログラム
JP3902453B2 (ja) 電子マネー処理方法、プログラム及び記録媒体
US20080046381A1 (en) Electronic payment terminal and method for making electronic payment terminals available
KR101156664B1 (ko) 무선 정보 제공 방법
US20070226151A1 (en) Method for Processing a Cashless Payment Transaction
JP2006185350A (ja) 現金自動預払機、取引処理システム、携帯端末、取引処理方法、およびプログラム
JP2003141434A (ja) 情報処理端末及びその制御方法
EP1308912A2 (en) Method and apparatus for crediting debit service accounts
WO2001099069A2 (en) An account
KR20070063717A (ko) 다계좌 ic카드 등록 시스템 및 그 동작방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070628

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100812

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4675547

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees