JP2010501953A - セキュアモジュールアプリケーションに関連する情報の管理 - Google Patents

セキュアモジュールアプリケーションに関連する情報の管理 Download PDF

Info

Publication number
JP2010501953A
JP2010501953A JP2009526140A JP2009526140A JP2010501953A JP 2010501953 A JP2010501953 A JP 2010501953A JP 2009526140 A JP2009526140 A JP 2009526140A JP 2009526140 A JP2009526140 A JP 2009526140A JP 2010501953 A JP2010501953 A JP 2010501953A
Authority
JP
Japan
Prior art keywords
application
secure module
module
secure
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009526140A
Other languages
English (en)
Other versions
JP5479097B2 (ja
Inventor
ミッコ サーリサロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2010501953A publication Critical patent/JP2010501953A/ja
Application granted granted Critical
Publication of JP5479097B2 publication Critical patent/JP5479097B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

セキュアモジュールのホストとなりうる装置であって、セキュアモジュールは、少なくとも1つのセキュアモジュールアプリケーションを備える。この装置は、セキュアモジュールへ接続機能を提供するように構成される。またこの装置は、少なくとも1つのセキュアモジュールアプリケーションに関する情報を、セキュアモジュールから入手するように構成される処理モジュールを備える。この処理モジュールは、入手した情報に基づいて、適合する対をなすアプリケーションが装置に存在するか否かを確認するように構成される。またこの装置は通信モジュールを備え、該通信モジュールは、適合する対をなすアプリケーションが装置に無い場合に、当該適合する対をなすアプリケーションを外部ソースから入手するように構成される。
【選択図】図3

Description

本発明は、セキュア要素またはセキュアモジュールアプリケーションに関連する情報の管理に関する。
発明の背景
従来、決済や発券のためのアプリケーションは、クレジットカードサイズのプラスチックのスマートカードに埋め込まれるセキュアチップに存在していた。
最近では、非接触型の決済や発券がより一般的になっており、決済手段や公共交通のチケットとして用いうるセキュアチップを携帯電話機に搭載し始めているものもある。ある実装において、モバイル機器は、スマートカードモジュールと、無線自動識別(Radio Frequency Identification; RFID)モジュールでありうる近距離通信モジュールとを備える。スマートカードモジュールは、例えば、決済・発券アプリケーション等の、所要のセキュア要素アプリケーション(secure element application)を含む、セキュア要素である。セキュア要素アプリケーションは、ユーザによって、またはモバイル機器のコンテクストや位置に基づいて自動的に開始されてもよい。例えば、モバイル機器が店頭端末の周辺に位置することによって、セキュア要素アプリケーションが自動的に開始することが可能である。近距離通信モジュールが作動し、その後、非接触型の決済取引が実行可能である。
セキュア要素アプリケーションを含有するセキュア要素が携帯電話機に搭載される現在、便利な特徴、つまり、セキュア要素に格納される種々のアプリケーションを監視および制御するための手段を電話機のユーザに提供するためのユーザインターフェースを有効にすることが可能になる。モバイル機器のユーザインターフェースは、セキュア要素のためのユーザインターフェースとして使用可能である。典型的には、これは、2つのアプリケーションを必要とし、第1のアプリケーション(セキュア要素アプリケーション)は、セキュリティに不可欠な機能性を提供するためにセキュア要素にインストールされるものであり、第2のアプリケーション(ユーザインターフェースアプリケーション)は、ユーザインターフェースを提供するため、および適切なセキュリティレベルが提供される場合に第1のアプリケーションを制御するために、携帯電話にインストールされるものである。全ての機能性を提供するために2つの別々のアプリケーションが必要であることは、これらのアプリケーションがうまく協働して動作せず、結果として適切な機能が提供されない事態となるリスクを含んでいることになる。
すなわち、何らかの理由で、対をなす所要のアプリケーション(ユーザインターフェースアプリケーション)がモバイル機器に無い場合は、ユーザインターフェースに関する機能性は常に使用不能となる。これは、例えばセキュア要素が一方のモバイル機器から別のモバイル機器に付け替えられたら移動先のモバイル機器が所要のアプリケーションを有していない場合や、電話機のソフトウェアが更新中である場合に発生しうる。
摘要
本発明の第1の側面によると、少なくとも1つのセキュアモジュールアプリケーション(secure module application)を備えるセキュアモジュール(secure module)のホストとなりうる装置であって、
前記セキュアモジュールへ接続機能を提供するように構成され、
前記少なくとも1つのセキュアモジュールアプリケーションに関する情報を、前記セキュアモジュールから入手すると共に、前記入手した情報に基づいて、適合する対をなすアプリケーションが前記装置に存在するか否かを確認するように構成される処理モジュールと、
前記処理モジュールに組み合わされる通信モジュールであって、適合する対をなすアプリケーションが前記装置に無い場合に、前記適合する対をなすアプリケーションを外部ソースから入手するように構成される通信モジュールとを備える、
装置が提供される。
ある実施形態において、前記対をなすアプリケーションは、セキュアモジュールの外部の(ホスト)装置に存在する適合するアプリケーションである。ある実施形態において、前記対をなすアプリケーションは、セキュア要素アプリケーションと共に動作するように設計されるアプリケーションである。ある実施形態において、前記対をなすアプリケーションは、移動局においてセキュアモジュールにユーザインターフェースを提供するアプリケーションである。ある実施形態において、前記対をなすアプリケーションは、セキュアモジュールの動作を外部から制御する制御アプリケーションである。別の実施形態において、前記対をなすアプリケーションは、セキュアモジュールを管理する別のアプリケーションである。
本発明の第2の側面によると、少なくとも1つのセキュアモジュールアプリケーションを備えるセキュアモジュールを備える装置であって、
前記少なくとも1つのセキュアモジュールアプリケーションに関する情報を、前記セキュアモジュールから入手すると共に、前記入手した情報に基づいて、適合する対をなすアプリケーションが前記装置に存在するか否かを確認するように構成される処理モジュールと、
前記処理モジュールに組み合わされる通信モジュールであって、適合する対をなすアプリケーションが前記装置に存在しない場合に、適合する対をなすアプリケーションを、外部ソースから入手するように構成される通信モジュールと、
をさらに備える装置が提供される。
ある実施形態において、モバイル端末等のホスト装置は、セキュアモジュールにおけるインターフェース情報を介してアクセスする。ある実施形態において、アクセスされた情報は、制御ソフトウェアまたはユーザインターフェースソフトウェアを、1つ以上の遠隔ソースから前記端末にどのように取り込むかに関する命令を含む。モバイル端末がこのソフトウェアをまだインストールしていない場合、そのソフトウェアを取り込むことが可能である。取り込まれたソフトウェアを活用して、端末のユーザは、セキュアモジュールに格納される種々のセキュアモジュールアプリケーションにアクセスし、それらを管理することが可能である。
本発明の第3の側面によると、少なくとも1つのセキュアモジュールアプリケーションを前記セキュアモジュールにインストールするための処理要素と、
前記処理要素に連結されるメモリであって、前記セキュアモジュールアプリケーションに関して適合する対をなすアプリケーションを識別する情報を、前記セキュアモジュールに格納するためのメモリと、
を備える、セキュアモジュールが提供される。
ある実施形態において、前記セキュアモジュールは、モバイル端末のユーザインターフェースの助けを得て、該セキュアモジュールのメンテナンスを行う。前記セキュアモジュールは、前記セキュア要素に格納されるアプリケーションを管理するための適切なデータを含み、アプリケーション特有のセキュリティ上の理由により、物理的な集積回路や専用のレジストリまたはデータベースでありうる。
本発明の第4の側面によると、少なくとも1つのセキュアモジュールアプリケーションを備えるセキュアモジュールのホストとなりうる装置のための方法であって、
前記少なくとも1つのセキュアモジュールアプリケーションに関する情報を、前記セキュアモジュールから入手することと、
前記入手した情報に基づいて、適合する対をなすアプリケーションが前記装置に存在するか否かを確認することと、
適合する対をなすアプリケーションが前記装置に無い場合に、前記適合する対をなすアプリケーションを外部ソースから入手することと、
を含む、方法が提供される。
ある実施形態において、セキュアモジュールアプリケーションのレジストリは、セキュアモジュールに実装される。ある実施形態において、レジストリは、セキュアモジュールに格納されるセキュアモジュールアプリケーション毎にエントリを含む。このエントリは、例えば、ユーザインターフェースや制御のためのアプリケーションのような、モバイル端末において対をなすアプリケーションに関する名称やベンダー、再インストール/更新の命令等の種々の情報を含んでいてもよい。ある実施形態において、レジストリは、ユーザインターフェース/制御アプリケーションのインストールまたは契約に関するその他の情報も含んでいてもよい。セキュアモジュールアプリケーションに対応するソフトウェアが、モバイル端末において欠失している場合、またはユーザインターフェース/制御アプリケーションの更新が、何らかの理由またはその他により必要である場合、モバイル端末のソフトウェアは、端末のユーザインターフェースアプリケーションを、セキュアモジュールにおける格納されたアプリケーションと同期化することを維持および支援するために、レジストリにアクセスすることが可能である。
本発明の第5の側面によると、セキュアモジュールを管理する方法であって、
少なくとも1つのセキュアモジュールアプリケーションを前記セキュアモジュールにインストールすることと、
前記少なくとも1つのセキュアモジュールアプリケーションに関して、適合する対をなすアプリケーションを識別する情報を、前記セキュアモジュールに格納することと、
を含む、方法が提供される。
ある実施形態において、前記セキュアモジュールは、安全性の高いスマートカードチップであり、これは、非接触型決済/発券アプリケーション等のセキュアモジュールアプリケーションの使用を可能にするホスト装置の近距離通信モジュールまたはRFID通信モジュールと直接通信することができる。
本発明の第6の側面によると、コンピュータ可読媒体に格納されるコンピュータプログラムであって、前記第4の側面に記載の方法を装置に実行させるように構成されるコンピュータ実行可能なプログラムコードを含む、コンピュータプログラムが提供される。
本発明の第7の側面によると、コンピュータ可読媒体に格納されるコンピュータプログラムであって、前記第5の側面に記載の方法をセキュアモジュールに実行させるように構成されるコンピュータ実行可能なプログラムコードを含む、コンピュータプログラムが提供される。
本発明の第8の側面によると、少なくとも1つのセキュアモジュールアプリケーションを備えるセキュアモジュールのホストとなりうる装置であって、
前記セキュアモジュールへ接続機能を提供するための手段と、
前記少なくとも1つのセキュアモジュールアプリケーションに関する情報を、前記セキュアモジュールから入手するための手段と、
前記入手した情報に基づいて、適合する対をなすアプリケーションが前記装置に存在するか否かを確認するための手段と、
適合する対をなすアプリケーションが前記装置に無い場合に、前記適合する対をなすアプリケーションを外部ソースから入手するための手段と、
を備える、装置が提供される。
本発明の種々の実施形態を様々な側面から紹介したが、ある実施形態が、その他の側面にも適用可能であることを理解されたい。
以下、例示の手法を利用し、添付の図面を参照して本発明について説明する。
本発明のある実施形態に従う装置を示す。 本発明のある実施形態に従う登録テーブルを示す。 本発明のある実施形態に従う装置におけるアプリケーションのインストールや更新に関する様々なルートを示す。 本発明のある実施形態に従うフローチャートを示す。 本発明の別の実施形態に従うフローチャートを示す。
詳細な説明
図1は、本発明のある実施形態に従う装置を示す。装置10は、プロセッサ11と、メモリ12と、メモリ12に格納されるソフトウェア13とを備える。ソフトウェア13は、装置10の動作を制御するためにプロセッサ11が実行する命令を含むプログラムコードを含有する。ある実施形態において、装置10は、モバイル端末または携帯電話機である。
装置10は、プロセッサ21と、オペレーティングシステム26と、1つ以上のセキュア要素アプリケーション25とを備えるセキュアモジュール又は要素20をさらに備える。実施形態によって、セキュア要素20は、装置10に取り外し不可能に内蔵され、または取り外し可能に取り付けられ、または着脱可能に装着されるスマートカードまたはチップである。ある実施形態において、この装置は、セキュア要素20を収容可能なスマートカードスロットを備える。ある実施形態において、セキュア要素20は、加入者識別モジュール(Subscriber Identity Module; SIM)である。通常は、セキュア要素20は、耐タンパー性であるべきである。
装置10は、セキュア要素20への接続機能を提供する。実際には、装置10は、セキュア要素の物理的なピンコネクタと接触するスマートカードインターフェースまたはインターフェースモジュール(図示せず)を備えることが可能である。インターフェースは、データバス(図示せず)を介してプロセッサ11に接続可能である。セキュア要素20は、セキュア要素20に含まれる様々な情報について異なるセキュリティレベルを規定することが可能である。装置10は、インターフェースを介してセキュア要素20から情報を要求することが可能である。要求された情報のセキュリティレベルに応じて、セキュア要素20は、要求された情報を装置10に提供する。このために、セキュア要素20は、例えば、セキュリティ確認モジュールまたはその類似物(図示せず)を備えていてもよい。このモジュールは、ソフトウェアによって、またはソフトウェアおよびハードウェアの適切な組み合わせによって、実装されてもよい。このモジュールは、様々な情報を異なるセキュリティレベルに分類し、要求側(例えば装置10または装置10のソフトウェア13)が、要求された情報をセキュアモジュール20から受信する適切な権利を有するか否かを確認する。
例えば、セキュア要素アプリケーション25は、決済アプリケーション又は発券アプリケーションであってもよい。アプリケーション25は、セキュア要素のためのプロセッサ21によって実行される。セキュア要素20のオペレーティングシステム26がJava(登録商標)である場合、セキュア要素アプリケーション25は、アプレットと呼ばれてもよい。セキュア要素20は、セキュア要素(典型的には受動的)に外部からアクセスするためのインターフェースを提供する。このインターフェースは、ソフトウェアによって、あるいはハードウェアやピンコネクタ等の物理的構成とソフトウェアとを使用する適切な構成によって提供されてもよい。
装置10は、アンテナを有する近距離通信モジュール14をさらに備える。近距離通信モジュール14は、プロセッサ11およびセキュア要素20に接続される。ある実施形態において、近距離通信モジュール14は、例えば、タグ方式でも動作する手段を備えるRFID読み取り器等のRFID通信モジュールである。店頭端末または非接触型読み取り器等の外部機器(図1に示されない)が、近距離通信モジュール14を介してセキュア要素20と通信してもよい。
装置10は、プロセッサ11によって実行されるユーザインターフェースアプリケーション15をさらに備える。これらは、ミッドレット(MIDlet)と呼ばれてもよい。セキュア要素アプリケーション25毎にユーザインターフェースアプリケーション15が存在しなければならない。ユーザインターフェースアプリケーション15は、対応するセキュア要素アプリケーション25のためのユーザインターフェースを実装する。このため、装置10のキーボードおよびディスプレイは、セキュア要素アプリケーション25のためのユーザインターフェースとして使用可能である。
セキュア要素20は、登録テーブルまたはデータベース27を有する。テーブル27は、セキュア要素チップに独立のアプリケーションとして実装されることが可能である。あるいは、その機能性は、セキュア要素のオペレーティングシステム26に実装されることが可能である。このテーブルにおいて、インストールされたセキュア要素アプリケーション25および対をなすユーザインターフェースアプリケーション15に関する情報が保持される。セキュア要素アプリケーション25毎に、このテーブルは、装置10に存在することが必要とされる対をなすアプリケーション15を識別する情報を格納する。この情報は、種々の方式で提示可能である。例えば、この情報は、対をなす所要のアプリケーション15の名称(またはその他のいくかの識別子)やバージョン番号を含んでもよい。別の実施形態において、テーブル27は、名称およびベンダーの両方に関する情報を含む。別の実施形態において、テーブル27は、対をなす所要のアプリケーション15をどのようにインストール又は更新するかに関する命令を含む。対をなす所要のアプリケーション15または所要のバージョンのアプリケーションが装置に無い場合、命令に従うことによってインストールまたは更新を実行することが可能である。この命令は、例えば、アプリケーション又は更新をダウンロードすることが可能なネットワークリソースのアドレスを含んでもよい。このアドレスは、URL(Uniform Resource Locator)の形式であってもよい。
図2は、テーブル27に関するある実施形態を示す。この実施形態において、テーブルは、(例えばアプリケーション識別子及びバージョン識別子によって識別される)セキュア要素アプリケーション25毎に、対をなす正しいアプリケーション15(名称およびバージョン)を識別する情報と、アプリケーション又は更新をダウンロードすることができるネットワークサイトとを含む。
図3は、本発明のある実施形態に従う装置において、アプリケーションをインストール及び/又は更新する様々なルートを示す。ある選択肢によると、セキュア要素アプリケーション又はアプリケーション更新データは、近距離通信リンクを介する非接触型方法を利用してインストールされる。アプリケーションやインストールファイルは、近距離通信リンク上において非接触型読み取り器50から近距離通信モジュール14へ転送され、そこからインストールが実行されるセキュア要素20に転送される。別の選択肢によると、セキュア要素アプリケーション又はアプリケーション更新データは、無線(On-The-Air; OTA)インストール方法を介してインストールされる。この選択肢において、アプリケーションやインストールファイルは、セルラネットワークコネクション型または非コネクション型の通信サービスを使用して、通信ネットワーク40を介して無線サーバ30から装置10に転送される。このために、装置は、プロセッサ11に連結されるセルラ無線送受信機18を備える。
図4は、セキュア要素アプリケーション又はアプリケーション更新に関するインストールプロセスを示すフローチャートを示す。アプリケーション又はインストールファイルを受信すると、セキュア要素のプロセッサ21は、セキュア要素アプリケーション又はアプリケーション更新データを、セキュア要素20のメモリ(明確化のため図示しない)にインストールする(ステップ41)。新しいアプリケーションがインストールされる場合、エントリがテーブル27に生成される(ステップ42)。前述のように、エントリは、例えば、対をなす正しいアプリケーション15を識別する情報と、それを入手する場所に関する指示を含む(ステップ43)。インストールが、既存のセキュア要素アプリケーション25の更新である場合、テーブルにおける対応する要素は、必要に応じて適宜更新される(ステップ44)。例えば、セキュア要素アプリケーション25の更新により、対をなすアプリケーション15に更新が必要とされる場合、テーブルの更新が必要となり得る。
図5は、セキュア要素アプリケーション25と対をなすアプリケーション15との対応を保つために用いられうる、実施形態に従うプロセスを示すフローチャートを示す。このプロセスは、例えば、装置の起動時や、装置のソフトウェア(実際の装置のソフトウェアまたはセキュア要素のソフトウェア)の更新直後などの特定の状況で実行可能である。ステップ51において、装置のソフトウェア13の支配下にあるプロセッサ11は、セキュア要素のテーブル27を読み取り、ステップ52において、プロセッサ11は、装置10にインストールされる対をなすアプリケーション15を確認する。装置は、どのアプリケーションが装置に存在するかを把握している。この情報は、例えば、レジスタまたはデータベースあるいはその類似物(図示せず)において、装置のメモリ12内に管理されてもよい。ステップ52において、プロセッサ11は、この情報ソースの内容を確認する。ステップ53で実行する比較に基づき、1つ以上の対をなすアプリケーションが欠けているか、例えば間違ったバージョンを有することが検出される場合、更新またはインストールが起動または提案される(ステップ54)。装置のソフトウェア13は、例えば、セルラ無線送受信機18を介する無線インストールによって、ユーザインターフェースを使用せずに自動的に実行されるように、更新またはインストールを起動することが可能である。あるいは、装置のソフトウェア13は、更新またはインストールのダウンロードを希望するか否かをユーザに質問することが可能である。装置のソフトウェアは、ポップアップウィンドウまたはその類似物によって、更新またはインストールをユーザに提案することが可能であり、また、ユーザの応答に応じて処理可能である。
本発明の様々な実施形態を示した。用語の「ユーザインターフェースアプリケーション」が頻繁に使用されているが、対をなすアプリケーションは、ユーザインターフェースアプリケーションに限定されず、制御または管理アプリケーション等のその他のアプリケーションであってもよいことは明らかである。
本明細書において、単語の「備える」や「含む」の各々は、構成要素を限定することを意図しない、いわゆるオープンエンドの表現として使用されることを理解されたい。
上の説明は、本発明の特定の実装および実施形態の非限定的な例と、本発明を実施するために本発明者が現在考える最良の方法および装置に関する完全かつ詳細な説明とによって構成されている。しかしながら、本発明が、上に提示される実施形態の詳細に限定されず、本発明の特徴を逸脱することなく、同等の手段を使用して、様々な実施形態として実装可能であることは、当業者に明らかである。
さらに、本発明に関して上に開示される実施形態の特徴のうちのいくつかを使用して、その他の特徴を対応的に使用することなく利益をもたらしてもよい。したがって、上の説明は、本発明の原理を単に例証するものとして考えられ、それを限定するものとして考えられるべきではない。このように、本発明の範囲は、添付の特許の請求項によってのみ制限される。

Claims (35)

  1. 少なくとも1つのセキュアモジュールアプリケーションを備えるセキュアモジュールのホストとなりうる装置であって、前記装置は、
    前記セキュアモジュールへ接続機能を提供するように構成され、
    前記少なくとも1つのセキュアモジュールアプリケーションに関する情報を、前記セキュアモジュールから入手すると共に、前記入手した情報に基づいて、適合する対をなすアプリケーションが前記装置に存在するか否かを確認するように構成される処理モジュールと、
    前記処理モジュールに組み合わされる通信モジュールであって、適合する対をなすアプリケーションが前記装置に無い場合に、前記適合する対をなすアプリケーションを外部ソースから入手するように構成される通信モジュールと、
    を備える、装置。
  2. 前記装置は、前記セキュアモジュールへ接続機能を提供するためのインターフェースを備える、請求項1に記載の装置。
  3. 前記処理モジュールは、前記対をなすアプリケーションを入手するために、前記通信モジュールにコマンドを送信するように構成される、請求項1または2に記載の装置。
  4. 前記通信モジュールは無線モジュールである、請求項3に記載の装置。
  5. 前記情報は、前記適合する対をなすアプリケーションの名称若しくは名称識別子、並びにバージョン識別子を含む、請求項1から4のいずれかに記載の装置。
  6. 前記情報は、前記適合する対をなすアプリケーションをどのようにインストール又は更新するかに関する命令を含む、請求項1から5のいずれかに記載の装置。
  7. 前記情報は、更新又は前記適合する対をなすアプリケーションをダウンロードすることが可能なネットワークリソースを示す、請求項1から6のいずれかに記載の装置。
  8. 前記対をなすアプリケーションは、前記セキュアモジュール又はセキュアモジュールアプリケーションにユーザインターフェースを提供するように構成される、請求項1から7のいずれかに記載の装置。
  9. 前記装置は移動局であり、前記対をなすアプリケーションは、前記セキュアモジュール又はセキュアモジュールアプリケーションのためのユーザインターフェースとして使用されるためのユーザインターフェースを前記モバイル機器に提供する、請求項1から8のいずれかに記載の装置。
  10. 前記装置は、非接触型外部読み取り器と前記セキュアモジュールとの間の情報を通信するための近距離通信モジュールを備える、請求項1から9のいずれかに記載の装置。
  11. 少なくとも1つのセキュアモジュールアプリケーションを備えるセキュアモジュールを備える装置であって、
    前記少なくとも1つのセキュアモジュールアプリケーションに関する情報を、前記セキュアモジュールから入手すると共に、前記入手した情報に基づいて、適合する対をなすアプリケーションが前記装置に存在するか否かを確認するように構成される処理モジュールと、
    前記処理モジュールに組み合わされる通信モジュールであって、適合する対をなすアプリケーションが前記装置に存在しない場合に、適合する対をなすアプリケーションを外部ソースから入手するように構成される通信モジュールと、
    をさらに備える、装置。
  12. 前記装置は、前記セキュアモジュールへ接続機能を提供するためのインターフェースを備える、請求項11に記載の装置。
  13. 前記情報は、前記適合する対をなすアプリケーションの名称若しくは名称識別子、並びにバージョン識別子を含む、請求項11または12に記載の装置。
  14. 前記情報は、前記適合する対をなすアプリケーションをどのようにインストール又は更新するかに関する命令を含む、請求項11から13のいずれかに記載の装置。
  15. 前記情報は、更新又は前記適合する対をなすアプリケーションをダウンロードすることが可能なネットワークリソースを示す、請求項11から14のいずれかに記載の装置。
  16. 前記対をなすアプリケーションは、前記セキュアモジュール又はセキュアモジュールアプリケーションにユーザインターフェースを提供するように構成される、請求項11から15のいずれかに記載の装置。
  17. 前記装置は移動局であり、前記対をなすアプリケーションは、前記セキュアモジュール又はセキュアモジュールアプリケーションのためのユーザインターフェースとして使用されるためのユーザインターフェースを前記モバイル機器に提供する、請求項11から16のいずれかに記載の装置。
  18. 前記装置は、非接触型外部読み取り器と前記セキュアモジュールとの間の情報を通信するための近距離通信モジュールを備える、請求項11から17のいずれかに記載の装置。
  19. 少なくとも1つのセキュアモジュールアプリケーションをセキュアモジュールにインストールするための処理要素と、
    前記処理要素に連結されるメモリであって、前記セキュアモジュールアプリケーションに関して適合する対をなすアプリケーションを識別する情報を、前記セキュアモジュールに格納するためのメモリと、
    を備える、セキュアモジュール。
  20. 前記セキュアモジュールは、前記セキュアモジュールにホスト装置からアクセスするためのインターフェースを備える、請求項19に記載のセキュアモジュール。
  21. 前記セキュアモジュールは、要求された情報を前記セキュアモジュールから受信するための適切な権利を要求側が有するか否かを確認するためのセキュリティ確認モジュールを備える、請求項19または20に記載のセキュアモジュール。
  22. 前記情報は、前記適合する対をなすアプリケーションの名称若しくは名称識別子、並びにバージョン識別子を含む、請求項19から21のいずれかに記載のセキュアモジュール。
  23. 前記情報は、前記適合する対をなすアプリケーションをどのようにインストール又は更新するかに関する命令を含む、請求項19から22のいずれかに記載のセキュアモジュール。
  24. 前記情報は、更新又は前記適合する対をなすアプリケーションをダウンロードすることが可能なネットワークリソースを示す、請求項19から23のいずれかに記載のセキュアモジュール。
  25. 前記セキュアモジュールはスマートカードである、請求項19から24のいずれかに記載のセキュアモジュール。
  26. 前記セキュアモジュールは加入者識別モジュールを含む、請求項19から25のいずれかに記載のセキュアモジュール。
  27. 少なくとも1つのセキュアモジュールアプリケーションを備えるセキュアモジュールのホストとなりうる装置のための方法であって、
    前記少なくとも1つのセキュアモジュールアプリケーションに関する情報を、前記セキュアモジュールから入手することと、
    前記入手した情報に基づいて、適合する対をなすアプリケーションが前記装置に存在するか否かを確認することと、
    適合する対をなすアプリケーションが前記装置に無い場合に、前記適合する対をなすアプリケーションを外部ソースから入手することと、
    を含む、方法。
  28. 前記情報は、前記適合する対をなすアプリケーションの名称若しくは名称識別子、並びにバージョン識別子を含む、請求項27に記載の方法。
  29. 前記情報は、前記適合する対をなすアプリケーションをどのようにインストール又は更新するかに関する命令を含む、請求項27または28に記載の方法。
  30. 前記情報は、更新又は前記適合する対をなすアプリケーションをダウンロードすることが可能なネットワークリソースを示す、請求項27から29のいずれかに記載の方法。
  31. 前記方法は、前記ホスト装置のユーザインターフェースを介して、前記セキュアモジュール又はセキュアモジュールアプリケーションに、ユーザインターフェースを提供することを含む、請求項27から30のいずれかに記載の方法。
  32. セキュアモジュールを管理する方法であって、
    少なくとも1つのセキュアモジュールアプリケーションを前記セキュアモジュールにインストールすることと、
    前記少なくとも1つのセキュアモジュールアプリケーションに関して、適合する対をなすアプリケーションを識別する情報を、前記セキュアモジュールに格納することと、
    を含む、方法。
  33. コンピュータ可読媒体に格納されるコンピュータプログラムであって、請求項27に記載の方法を装置に実行させるように構成される、コンピュータ実行可能なプログラムコードを含む、コンピュータプログラム。
  34. コンピュータ可読媒体に格納されるコンピュータプログラムであって、請求項32に記載の方法をセキュアモジュールに実行させるように構成される、コンピュータ実行可能なプログラムコードを含む、コンピュータプログラム。
  35. 少なくとも1つのセキュアモジュールアプリケーションを備えるセキュアモジュールのホストとなりうる装置であって、
    前記セキュアモジュールへ接続機能を提供するための手段と、
    前記少なくとも1つのセキュアモジュールアプリケーションに関する情報を、前記セキュアモジュールから入手するための手段と、
    前記入手した情報に基づいて、適合する対をなすアプリケーションが前記装置に存在するか否かを確認するための手段と、
    適合する対をなすアプリケーションが前記装置に無い場合に、前記適合する対をなすアプリケーションを外部ソースから入手するための手段と、
    を備える、装置。
JP2009526140A 2006-09-07 2006-09-07 セキュアモジュールアプリケーションに関連する情報の管理 Active JP5479097B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2006/050383 WO2008028989A1 (en) 2006-09-07 2006-09-07 Managing information relating to secure module applications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014000098A Division JP5766309B2 (ja) 2014-01-06 2014-01-06 セキュアモジュールアプリケーションに関連する情報の管理

Publications (2)

Publication Number Publication Date
JP2010501953A true JP2010501953A (ja) 2010-01-21
JP5479097B2 JP5479097B2 (ja) 2014-04-23

Family

ID=39156859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009526140A Active JP5479097B2 (ja) 2006-09-07 2006-09-07 セキュアモジュールアプリケーションに関連する情報の管理

Country Status (7)

Country Link
US (2) US9324206B2 (ja)
EP (1) EP2060101B1 (ja)
JP (1) JP5479097B2 (ja)
KR (1) KR101000630B1 (ja)
CN (1) CN101507248B (ja)
CA (1) CA2659826C (ja)
WO (1) WO2008028989A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015533444A (ja) * 2012-11-07 2015-11-24 クゥアルコム・インコーポレイテッドQualcomm Incorporated 内部不揮発性メモリを有しないデバイスにおいてアンチロールバック保護を与えるための方法
JP2017058873A (ja) * 2015-09-15 2017-03-23 ルネサスエレクトロニクス株式会社 半導体装置
JP2017097898A (ja) * 2012-09-18 2017-06-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
JP2019505887A (ja) * 2015-12-11 2019-02-28 ジエマルト・エス・アー 信頼できる実行環境を有するモバイル装置
WO2020090418A1 (ja) * 2018-10-31 2020-05-07 日立オートモティブシステムズ株式会社 電子制御装置、電子制御装置のリプログラミング方法
JP2022153468A (ja) * 2019-10-01 2022-10-12 アッサ アブロイ アーベー 複数の高精度な測距アプリケーションのための接続およびサービス検出

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008028989A1 (en) 2006-09-07 2008-03-13 Nokia Corporation Managing information relating to secure module applications
US8923827B2 (en) 2007-01-09 2014-12-30 Visa U.S.A. Inc. Mobile payment management
EP3211553B1 (en) 2007-01-31 2019-03-06 Nokia Technologies Oy Managing applications related to secure modules
EP2297707B1 (en) * 2008-06-24 2013-10-02 Nxp B.V. Method of accessing applications in a secure mobile environment
FR2942683A1 (fr) * 2009-02-27 2010-09-03 France Telecom Configuration automotique d'un terminal
EP2419888A4 (en) * 2009-04-16 2017-03-08 Telefonaktiebolaget LM Ericsson (publ) Method, server, computer program and computer program product for communicating with secure element
JP5185231B2 (ja) * 2009-08-28 2013-04-17 株式会社エヌ・ティ・ティ・ドコモ アクセス管理システムおよびアクセス管理方法
EP2290906A1 (en) * 2009-08-28 2011-03-02 TeliaSonera AB Mobile service advertiser
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US9332060B2 (en) * 2009-12-04 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Methods, secure element, server, computer programs and computer program products for improved application management
US8745716B2 (en) * 2010-11-17 2014-06-03 Sequent Software Inc. System and method for providing secure data communication functionality to a variety of applications on a portable communication device
CN102024109B (zh) * 2010-12-02 2012-07-18 清华大学 基于MetaOS技术的操作系统安全性检查方法
EP2530661A1 (de) * 2011-05-31 2012-12-05 Avance Pay AG Elektronisches System zur raschen und sicheren Abwicklung von Transaktionen mit mobilen Geräten
FR2980867B1 (fr) * 2011-10-04 2013-10-18 Inside Secure Procede et systeme pour executer une transaction sans contact autorisant de multiples applications et de multiples instances d'une meme application
EP2800022A4 (en) * 2011-12-30 2015-09-09 Mozido Corfire Korea Ltd SYSTEM AND METHOD FOR CONTROLLING ACCESS TO APPLETS
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
EP2956825B1 (en) 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
WO2014189748A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods and computer program products for managing disabling of services
FR3015718B1 (fr) * 2013-12-19 2016-02-05 Oberthur Technologies Procede de test et de mise a jour du systeme d'un terminal par un module d'identite de souscripteur et dispositifs associes
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US9400977B2 (en) * 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US10846696B2 (en) 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
US10191785B2 (en) * 2016-06-30 2019-01-29 Paypal, Inc. User data management across multiple apps on a user device
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
WO2021055665A1 (en) * 2019-09-19 2021-03-25 Mastercard International Incorporated Application management for simulated contactless payment cards
US20210406869A1 (en) * 2020-06-25 2021-12-30 Mastercard International Incorporated Methods, systems and computer program products for modifying contactless payment card configurations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195238A (ja) * 2000-01-06 2001-07-19 Internatl Business Mach Corp <Ibm> アプリケーションの起動方法、アプリケーションの起動のためのソフトウエア・プロダクト
JP2002109427A (ja) * 2000-10-02 2002-04-12 Industrial Bank Of Japan Ltd 携帯電話機、携帯電話機を用いた決済システム及び携帯電話機を用いた決済方法
JP2002111888A (ja) * 2000-09-27 2002-04-12 Fujitsu Ltd 携帯端末遠隔制御方法
JP2002268983A (ja) * 2000-12-21 2002-09-20 Microsoft Corp 周辺装置に関連する情報にアクセスする方法およびシステム
JP2004062265A (ja) * 2002-07-25 2004-02-26 Hitachi Ltd 携帯端末
JP2006519524A (ja) * 2003-03-03 2006-08-24 ノキア コーポレイション セキュリティエレメントにコマンドを出す方法及び移動端末

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1270339A (en) 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
GB2292047B (en) 1994-07-28 1998-09-16 Motorola Ltd Communications system
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6128509A (en) * 1997-11-07 2000-10-03 Nokia Mobile Phone Limited Intelligent service interface and messaging protocol for coupling a mobile station to peripheral devices
FR2771205B1 (fr) 1997-11-20 2000-01-21 Gemplus Card Int Procede, carte a puce et terminaux pour effectuer des transactions a travers un reseau de telecommunication
US6571389B1 (en) * 1999-04-27 2003-05-27 International Business Machines Corporation System and method for improving the manageability and usability of a Java environment
US7165109B2 (en) * 2001-01-12 2007-01-16 Microsoft Corporation Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
GB2380901B (en) * 2001-10-10 2005-09-14 Vodafone Plc Mobile telecommunications apparatus and methods
US7890427B1 (en) * 2003-01-09 2011-02-15 Hewlett-Packard Development Company, L.P. Authentication of notifications received in an electronic device in a mobile services network
US20040181416A1 (en) 2003-03-13 2004-09-16 Yau-Jang Lee Apparatus and method for granting/denying user requests for features of an application program
US7062260B2 (en) 2003-03-27 2006-06-13 Nokia Corporation Fetching application and driver for extension device from network
EP1678609A1 (en) * 2003-10-27 2006-07-12 American Power Conversion Corporation System and method for updating a software program
FR2864742B1 (fr) 2003-12-30 2006-03-10 Sagem Procede de personnalisation automatique d'un terminal mobile en fonction du module d'identification de l'utilisateur et terminal mobile personnalisable
US6883718B1 (en) * 2004-02-27 2005-04-26 Imation Corp. Credit card sized memory card with host connector
US20050222961A1 (en) * 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US20060080351A1 (en) 2004-10-12 2006-04-13 Nokia Corporation Super distribution of midlet suites
DE102004049611B4 (de) * 2004-10-12 2015-08-20 Giesecke & Devrient Gmbh Konfigurierung eines mobilen Endgeräts
JP3703098B1 (ja) 2004-11-11 2005-10-05 株式会社エヌ・ティ・ティ・ドコモ 移動体端末装置
FR2878109B1 (fr) 2004-11-17 2007-02-02 Gemplus Sa Procede d'evaluation de la comptabilite entre des applications et des dispositifs de traitement
JP4540454B2 (ja) 2004-11-26 2010-09-08 株式会社エヌ・ティ・ティ・データ アプリケーション設定装置、icチップ及びプログラム
ES2714179T3 (es) 2005-03-07 2019-05-27 Nokia Technologies Oy Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano
US8442433B2 (en) * 2005-03-30 2013-05-14 At&T Intellectual Property I, Lp Method and apparatus for provisioning a device
WO2006120280A1 (en) 2005-05-09 2006-11-16 Nokia Corporation Application desktop management
WO2008028989A1 (en) 2006-09-07 2008-03-13 Nokia Corporation Managing information relating to secure module applications

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195238A (ja) * 2000-01-06 2001-07-19 Internatl Business Mach Corp <Ibm> アプリケーションの起動方法、アプリケーションの起動のためのソフトウエア・プロダクト
JP2002111888A (ja) * 2000-09-27 2002-04-12 Fujitsu Ltd 携帯端末遠隔制御方法
JP2002109427A (ja) * 2000-10-02 2002-04-12 Industrial Bank Of Japan Ltd 携帯電話機、携帯電話機を用いた決済システム及び携帯電話機を用いた決済方法
JP2002268983A (ja) * 2000-12-21 2002-09-20 Microsoft Corp 周辺装置に関連する情報にアクセスする方法およびシステム
JP2004062265A (ja) * 2002-07-25 2004-02-26 Hitachi Ltd 携帯端末
JP2006519524A (ja) * 2003-03-03 2006-08-24 ノキア コーポレイション セキュリティエレメントにコマンドを出す方法及び移動端末

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036330A (ja) * 2012-09-18 2019-03-07 グーグル エルエルシー 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
US11601273B2 (en) 2012-09-18 2023-03-07 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
JP2017097898A (ja) * 2012-09-18 2017-06-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
US10924279B2 (en) 2012-09-18 2021-02-16 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10057773B2 (en) 2012-09-18 2018-08-21 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US9910659B2 (en) 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
JP2015533444A (ja) * 2012-11-07 2015-11-24 クゥアルコム・インコーポレイテッドQualcomm Incorporated 内部不揮発性メモリを有しないデバイスにおいてアンチロールバック保護を与えるための方法
JP2017058873A (ja) * 2015-09-15 2017-03-23 ルネサスエレクトロニクス株式会社 半導体装置
JP2019505887A (ja) * 2015-12-11 2019-02-28 ジエマルト・エス・アー 信頼できる実行環境を有するモバイル装置
WO2020090418A1 (ja) * 2018-10-31 2020-05-07 日立オートモティブシステムズ株式会社 電子制御装置、電子制御装置のリプログラミング方法
JPWO2020090418A1 (ja) * 2018-10-31 2021-09-30 日立Astemo株式会社 電子制御装置、電子制御装置のリプログラミング方法
JP2022153468A (ja) * 2019-10-01 2022-10-12 アッサ アブロイ アーベー 複数の高精度な測距アプリケーションのための接続およびサービス検出
JP7382459B2 (ja) 2019-10-01 2023-11-16 アッサ アブロイ アーベー 複数の高精度な測距アプリケーションのための接続およびサービス検出
US11875209B2 (en) 2019-10-01 2024-01-16 Assa Abloy Ab Connection and service discovery for fine ranging applications

Also Published As

Publication number Publication date
US10032147B2 (en) 2018-07-24
EP2060101B1 (en) 2018-02-07
CN101507248A (zh) 2009-08-12
CA2659826A1 (en) 2008-03-13
CN101507248B (zh) 2012-04-11
EP2060101A1 (en) 2009-05-20
KR101000630B1 (ko) 2010-12-10
WO2008028989A1 (en) 2008-03-13
US20160203450A1 (en) 2016-07-14
CA2659826C (en) 2013-08-13
US20110239304A1 (en) 2011-09-29
US9324206B2 (en) 2016-04-26
JP5479097B2 (ja) 2014-04-23
EP2060101A4 (en) 2010-07-07
KR20090068234A (ko) 2009-06-25

Similar Documents

Publication Publication Date Title
JP5479097B2 (ja) セキュアモジュールアプリケーションに関連する情報の管理
CN103460186B (zh) 用于更新数据载体的方法
US11129004B2 (en) Information processing apparatus and information processing method
US9348575B2 (en) Update of a data-carrier application
US11039288B2 (en) Information processing apparatus, information processing method, and program
KR20150015454A (ko) 모바일 지갑들에 연관된 변동들을 검출 및 관리하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
KR20130116905A (ko) 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
US9390259B2 (en) Method for activating an operating system in a security module
KR20100063474A (ko) Fota 서비스 제공 방법 및 그 시스템
JP2008294976A (ja) 携帯端末、携帯端末管理システムおよびデータ保存方法
EP3333701B1 (en) Method for implementing host card emulation, terminal, and data routing method and apparatus
CN114329358A (zh) 应用签名方法、系统、交易终端及服务平台
JP5766309B2 (ja) セキュアモジュールアプリケーションに関連する情報の管理
JP2014123224A (ja) 端末装置、及び有効期限更新方法
RU2436254C2 (ru) Управление информацией, относящейся к приложениям для защищенных модулей
KR20230019032A (ko) 사전 개인화된 보안 요소 및 내장된 개인화
JP6394068B2 (ja) サービスアプリケーション配信システム、サービスアプリケーション配信方法及びサービス情報管理サーバー
JP2019075837A (ja) サーバ装置、サービス提供方法、およびプログラム
JP2018041216A (ja) 認証システム及び認証方法
KR20150131776A (ko) 무선망을 통해 패치가 설치되는 usim 카드 및 상기 usim 카드에 패치를 설치하는 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140212

R150 Certificate of patent or registration of utility model

Ref document number: 5479097

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250