JP2011527035A - 安全なモバイル環境におけるアプリケーションアクセス方法 - Google Patents

安全なモバイル環境におけるアプリケーションアクセス方法 Download PDF

Info

Publication number
JP2011527035A
JP2011527035A JP2011515674A JP2011515674A JP2011527035A JP 2011527035 A JP2011527035 A JP 2011527035A JP 2011515674 A JP2011515674 A JP 2011515674A JP 2011515674 A JP2011515674 A JP 2011515674A JP 2011527035 A JP2011527035 A JP 2011527035A
Authority
JP
Japan
Prior art keywords
application
service manager
codec
service
secure element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011515674A
Other languages
English (en)
Other versions
JP5323187B2 (ja
Inventor
コルダ アレクサンダー
ブリュレ ドミニク
スミス マヒュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2011527035A publication Critical patent/JP2011527035A/ja
Application granted granted Critical
Publication of JP5323187B2 publication Critical patent/JP5323187B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

サービスプロバイダ(2)によって発行されるアプリケーション(5、14、26)を管理するサービスマネジャー(8)を備えたSmartMXデバイスのようなセキュアエレメント(7)を有するモバイル通信デバイス(4)において、ワレット(12)としても知られるトラステッドアプリケーションから前記アプリケーション(5、14、26)にアクセスする方法を提供する。前記方法は、前記サービスマネジャー(8)により、前記アプリケーション(5、14、26)と、やはり前記サービスプロバイダ(2)によって発行されるアプリケーションコーデック(6、15)との間のリンクを管理するステップを含み、前記アプリケーションコーデック(6、15)は、前記サービスマネジャー(8)と前記アプリケーション(5、14、26)との間をインタフェースするように設計され、且つ前記サービスマネジャー(8)から受信され前記ワレット(12)によってトリガされる前記アプリケーション(5、14、26)に対するアクセスを要求するアクセス要求を処理するように設計され、前記方法は更に、前記アプリケーション(5、14、26)と前記アプリケーションコーデック(6、15)との間の前記リンクを利用することにより、前記アプリケーション(5、14、26)のそれぞれとリンク付けされた前記アプリケーションコーデック(6、15)が前記サービスマネジャー(8)の制御下で前記アプリケーション(5、14、26)に対するアクセス(23)を実行するよう、前記サービスマネジャー(8)を介して前記アプリケーション(5、14、26)にアクセスするステップを含む。

Description

本発明は、アプリケーションを管理するサービスマネジャーを有するセキュアエレメントを備えたモバイル通信デバイス(モバイルデバイス)においてトラステッドアプリケーションからアプリケーションにアクセスする方法に関するものである。
本発明は更に、コンピュータ上で実行されたときに第1段落に記載した方法を実行するように設計されたサービスマネジャーコンピュータプログラムプロダクトに関するものである。
本発明は更に、算術論理演算ユニットおよびメモリを有する前段に記載のサービスマネジャーコンピュータプログラムプロダクトを備えるセキュアエレメントに関するものである。
本発明は更に、無線通信ネットワーク内で通信する第3段落に記載のセキュアエレメントを備えるモバイル通信デバイスに関するものである。
本発明は更に、モバイル通信デバイスに記憶されるアプリケーションを発行するサービスプロバイダに関するものであり、モバイル通信デバイスは、一般にアプリケーションに対するアクセスが妨げられるサービスマネジャーを有するセキュアエレメントを備える。
本発明は更に、アプリケーション用のグラフィカルユーザインターフェースを構成するトラステッドアプリケーションに関するものであり、このトラステッドアプリケーションは、セキュアエレメントにインストールされているアプリケーションのリストを検索すること、ならびに第5段落に記載したモバイル通信デバイスに記憶されているアプリケーションに関するいくつかの情報を検索することができる。
本発明は更に、第4段落に記載した少なくとも1つのモバイル通信デバイスと、前段に記載した少なくとも1つのサービスプロバイダと、を備えるシステムに関するものである。
一意のメモリ装置識別子を有するメモリ装置を有するモバイル通信デバイス、例えばNXPセミコンダクターズ社が開発したMIFARE(登録商標)クラシックファミリー、すなわち、読み出し/書き込み機能を有し、13.56MHzの周波数レンジで動作する非接触スマートカードICが知られている。最近、特に短距離無線通信(Near Field Communication:NFC)機能を有する携帯電話およびその他のモバイル通信デバイスで使用する、セキュリティ機能を強化したメモリ装置であるセキュアエレメントが開発されている。これらのセキュアエレメントは、「スマートカード」としても知られている。更に理解を深めるために、セキュアエレメントを代表する草分けであるSmartMXデバイスを以下に説明する。SmartMX(Memory eXtension)は、マルチプルインタフェースのオプション付きまたはオプション無しの、信頼性の高いソリューションを必要とする安全性の高いスマートカードアプリケーション向けにNXPセミコンダクターズ社が設計したスマートカードのファミリーである。主要なアプリケーションは、電子政府、バンキング/ファイナンス、モバイル通信および先進公共交通である。
SmartMXアーキテクチャは、RSA、ECC、DESおよびAES用のコプロセッサを組み合わせ、Java(登録商標)Open PlatformおよびMULTOS(登録商標)を含むオペレーティングシステムの実行を可能にする。MIFAREプロトコルを、ユーザオペレーティングシステムにより実行される他の非接触伝送プロトコルと同時に起動するSmartMXカードの機能は、MIFAREに基づく既存のアプリケーション(例えば発券業務)と新たなサービスとの組み合わせをスマートカードに基づく単一のデュアルインタフェースコントローラで可能にする。SmartMXカードは、MIFARE Classicデバイスをエミュレートし、それによってこのインタフェースを、設置されたいかなるMIFARE Classicインフラストラクチャとも両立するようにすることができる。非接触インタフェースは、任意のプロトコル、特にMIFAREプロトコルおよび自己規定の非接触伝送プロトコルを利用した通信に使用することができる。SmartMXは、最新技術のオペレーティングシステムと、JCOP(Java (登録商標)Card Operating System)を含むオープンプラットフォームソリューションとを容易に実行し得るとともに、最高レベルの安全度と一緒に最適化された機能セットを提供する。SmartMXには、DPAやSPA等のサイドチャネル攻撃に対処する様々なセキュリティ機能が組み込まれている。真のアンチコリジョン方法(ISO/IEC 14443-3参照)によれば、複数のカードを同時に取り扱うことが可能となる。
2007年2月、GSMアソシエーション(GSMA)は、モバイルNFC(短距離無線通信)サービスの開発に関与するエコシステム関係者向けのオペレータコミュニティガイダンスの概要を示す白書を公表した。モバイルNFCは、NFC技術に基づく非接触サービスと携帯電話との組み合わせとして定義される。ハードウェアベースの安全なIDトークン(UICC)を有する携帯電話は、NFCアプリケーションにとって理想的な環境を提供することができる。UICCは、物理的なカードに取って代わることができ、したがってサービスプロバイダのコストが最適化され、より便利なサービスがユーザに提供され得る。モバイルNFCエコシステムには多種多様なエンティティが関与する。これらのエンティティは、以下のように定義される。
・カスタマ:モバイル通信デバイスをモバイル通信およびモバイルNFCサービスで使用する。カスタマはMNOに登録し、モバイルNFCサービスを利用する。
・モバイルネットワークオペレータ(MNO):カスタマにフルレンジのモバイルサービスを提供し、特にUICCおよびNFC端末に加えてオーバーザエアー(Over The Air:OTA)トランスポートサービスを提供する。
・サービスプロバイダ(SP):カスタマに非接触サービスを提供する(SPは、例えば銀行、公共輸送会社、ロイヤリティプログラムのオーナー等である)。
・リテーラー/マーチャント:サービス依存であり、例えばNFC対応のPOS(Point of Sales)端末を操作する。
・トラステッドサービスマネジャー(TSM):サービスプロバイダのサービスをMNOのカスタマベース(顧客基盤)に安全に提供し、管理する。
・ハンドセット、NFCチップセット、およびUICCの製造業者:モバイルNFC/通信デバイスおよび関連するUICCハードウェアを製造する。
・リーダー製造業者:NFCリーダーデバイスを製造する。
・アプリケーションディベロッパー:モバイルNFCアプリケーションの設計および開発を行う。
・標準化機関および産業フォーラム:NFCアプリケーションおよびサービスの相互運用性、下位互換性および将来の開発を可能にするNFCの世界標準規格を構築する。
上記の白書における重要な発見の1つは、モバイルNFCの成功は、モバイルNFCエコシステム内のすべてのエンティティに価値を与えることによって安定なモバイルNFCエコシステムが得られ、トラステッドサービスマネジャーの新しい役割を導入することによって効率的なモバイルNFCエコシステムが得られることが条件となることである。
トラステッドサービスマネジャー(TSM)の役割は、
・サービスプロバイダがMNOを介してそれぞれのカスタマベースにアクセスするための単一の接点を提供すること、および
・サービスプロバイダに代わってモバイルNFCアプリケーションの安全なダウンロードを管理し、ライフサイクル管理を行うこと
である。
TSMは、サービスのトランザクションステージに関与せず、したがって、サービスプロバイダの既存のビジネスモデルに混乱が生じないことが保証される。国内市場のニーズおよび状況に応じて、TSMは、1つのMNOによって管理されることも、MNOの連合によって管理されることも、独立のトラステッドサードパーティによって管理されることもある。ある市場で稼動するTSMの個数は、国内市場のニーズおよび状況に依存する。
SmartMXカードのようなセキュアエレメントの特徴は、これらを用いることにより、上記のセキュアエレメントと通信するモバイル通信デバイスにインストールされたトラステッドアプリケーション(ワレットまたはトラステッドMIDletとしても知られる)が、NFC機能を有するモバイル通信デバイスのセキュアエレメントにインストールされたNFCアプリケーション(クーポン、チケット等)を安全に管理することが可能となることである。ワレットは、NFCアプリケーションのグラフィカルユーザインターフェースを構成すると考えることができる。このタスクを達成するために、ワレットは、セキュアエレメントにインストールされているNFCアプリケーションのリストを検索することに加えて、それらのNFCアプリケーションに関するいくつかの情報を検索することもできる。しかしながら、いくつかの制約により、アプリケーションおよびアプリケーションデータのアクセシビリティがそれぞれ制限されている。このような制約の1つは、セキュリティ上の配慮事項である。ワレットは携帯電話のセキュアエレメント内に配置されないため、モバイル通信デバイスのメモリ内の非セキュア領域にアプリケーションフォーマットに関する情報が存在する場合は、ワレットがセキュリティ上の脅威となる。こうした状況から、これらのワレットに付与されるアクセス権が制限されることになる。これにより、データ検索能力もアプリケーションデータ全体のほんの一部分に制限される。アプリケーションをリリースする様々なサービスプロバイダによって複数の独自データフォーマットが導入されるという実際的な配慮事項により、別の制約も課される。この状況に関して、ワレットは、アプリケーションデータを正確に検索するために具体的なデータフォーマットを常に事前に知る必要がある。すべてのサービスプロバイダによって導入されるすべてのデータフォーマットがいつでも利用できるようにすることは、データフォーマットが新たにリリースされるたびにワレットの更新をトリガしなければならなくなるため事実上不可能である。このような更新は、エンドユーザだけでなくワレットプロバイダにとっても複雑で煩雑な作業である。
ワレットがセキュアエレメントの外部に位置することに起因するワレットの潜在的なセキュリティ問題は、アプリケーションにアクセスすることが可能なサービスマネジャーをセキュアエレメントにインストールすることによって回避され得る。しかしながら、アプリケーションをリリースする様々なサービスプロバイダによって複数の独自データフォーマットが導入されることに起因する上述の制約は、サービスマネジャーにも当てはまる。すべてのサービスプロバイダによって導入されるすべてのデータフォーマットをサービスマネジャーに常に実装しておくことは事実上不可能であり、また、セキュリティ上の理由からサービスマネジャーの更新はワレットの更新よりも更に複雑となる。したがって、実際には、サービスマネジャーは、複数の独自データフォーマットの存在によりアプリケーションのすべてのデータにアクセスすることが妨げられる。
別の制約は、アプリケーション内のデータを更新するにあたり複数のデータフォーマットが存在する故に、通常はアプリケーション内の特定のデータアイテムを修正する代わりに完全なアプリケーションを置き換えることにより、TSMからの更新メカニズムOTA(オーバーザエアー)を機能させなければならない点である。
本発明の一目的は、上述の欠点を回避するように構成された、モバイル通信デバイス内のアプリケーションにアクセスする新しい方法、アプリケーション内に収容されるデータ、実行時に前記方法を実施するサービスマネジャーコンピュータプログラムプロダクト、前記サービスマネジャーコンピュータプログラムプロダクトを備えるセキュアエレメント、無線通信ネットワーク内で通信するモバイル通信デバイス、前記モバイル通信デバイスに記憶されるアプリケーションを発行するサービスプロバイダ、ならびに前記モバイル通信デバイスのうちの少なくとも1つおよび前記サービスプロバイダのうちの1つを含むシステムを得ることである。
上記で特定した目的を達成するために、本発明は、請求項1に記載の特徴による、モバイル通信デバイスにおいてアプリケーションにアクセスする方法を提供する。
上記で特定した目的を本発明によるサービスマネジャーコンピュータプログラムプロダクトによって達成するために、前記サービスマネジャーコンピュータプログラムプロダクトは、算術論理演算ユニットおよびメモリを有するセキュアエレメントに直接ロード可能であり、前記サービスマネジャーコンピュータプログラムプロダクトが前記セキュアエレメント上で実行されたときに本発明による各方法ステップを実行するソフトウェアコード部分を有することを特徴とする。
上記で定義した目的を本発明によるセキュアエレメントによって達成するために、前記セキュアエレメントは、本発明によるサービスマネジャーコンピュータプログラムプロダクトを備えることを特徴とする。
上記で定義した目的を達成するために、本発明は、請求項9に記載の特徴を備えたモバイル通信デバイスを提供する。
上記で定義した目的を達成するために、本発明は、請求項10に記載の特徴を備えたサービスプロバイダを提供する。
上記で定義した目的を達成するために、本発明は、請求項11に記載の特徴を備えたシステムを提供する。
上記で定義した目的を達成するために、請求項13に記載の特徴を備えた、アプリケーション用のグラフィカルユーザインターフェースを構成する、モバイル通信デバイスのトラステッドアプリケーションを提供する。
本発明の特徴により、モバイル通信デバイスに記憶されたアプリケーションに対するアクセスが、セキュアエレメントに記憶されたサービスマネジャーおよびアプリケーションコーデックを経由するようになる利点がもたらされる。これにより、セキュアエレメントによって確立されるセキュリティモデルのロバスト性が維持されるとともに、アプリケーションに対するアクセスがワレットから行われたときは、そのようなアクセスがセキュアエレメント内に位置するサービスマネジャーを経由しない場合に生じ得るセキュリティ上の懸念も解消される。アプリケーションコーデックを利用することによりアプリケーションのアクセシビリティが更に促進されると同時に、アプリケーションにアクセスするのに必要なすべての知識、特に秘密のノウハウを、セキュアエレメント内のアプリケーションコーデックにカプセル形式で存在させることができるので、シンプル且つスリムなワレット設計を維持することが可能となる。特に、アプリケーションと前記アプリケーションに対するアクセス用に設計されたアプリケーションコーデックとの間のリンクをサービスマネジャーによって管理することを可能にすることにより、アプリケーションコーデックのユーザビリティに関する柔軟性をある程度許容しながら、セキュアエレメントによって提供されるセキュリティモデルを維持する追加の機能を付与することができる。
本発明のいくつかの実施形態では、アプリケーションと、該アプリケーションとリンク付けされたアプリケーションコーデックとが発行され、それらがモバイル通信デバイスに送信され、いずれもモバイル通信デバイスに記憶される。また、アプリケーションにアクセスする際にどのコーデックを使用すべきかを示すリンクレコードが生成される。この解決策は、セキュアエレメントの外部で発生するすべてのデータ処理アクティビティからアプリケーションに関する秘密情報およびコーデックに関する秘密情報を隠蔽しながら、サービスマネジャーから見たコーデックのユーザビリティの透過性も保証する。
別の実施形態では、アプリケーション、および該アプリケーションへのアクセスに対して既存のアプリケーションコーデックを使用すべきことを示すリンクインジケーションだけが、サービスプロバイダからモバイル通信デバイスに送信される。この状況では、アプリケーションのみが記憶され、該アプリケーションへのアクセスに対して既存のコーデックを使用すべきことを反映したリンクレコードが生成される。この解決策は、柔軟性を高めるとともに既存のコーデックの再利用を可能にし、また、リンクレコードがセキュアエレメント内で排他的に管理されるので、セキュリティモデルを維持しながらコーデックによって占有されるメモリ空間を減少させることできる。
本発明の他の実施形態では、アプリケーションの配信、およびアプリケーションコーデックまたは既に記憶されているアプリケーションコーデックのリンクインジケーションの配信は、トラステッドサービスマネジャーによって実行される。その結果、このようなトラステッドサービスマネジャーは管理対象または配信対象のデータに対する不正な干渉を回避するように設計されているので、アプリケーションおよびアプリケーションへのアクセスに使用されるアプリケーションコーデックの秘密データ構造が秘密に保たれることがセキュリティ上保証される。したがって、アプリケーションまたはアクセスアルゴリズムが基本的に秘密にされることにより、上記アプリケーションおよびアプリケーションコーデックを発行するサービスプロバイダの秘密特性が保持される。
本発明の更に他の実施形態では、標準化インタフェースをサービスマネジャーにおいて利用することにより、あるワレット設計から別のワレット設計に再利用可能な共通のプロトコルを利用しながらワレットの設計を簡略化し、ワレットのユーザフレンドリなインタフェース実装に集中することが可能となる。したがって、ワレット設計の観点から見ると、セキュアエレメントを介したアプリケーションに対するアクセスは、完全に透過的なルーチンタスクとなる。
本発明の上記で特定した態様および他の態様は、以下で説明する例示的な実施形態から理解されるものである。以下ではこの例示的な実施形態を参照して各態様について説明する。
以下、例示的な一実施形態を参照して本発明のより詳細な説明を行う。ただし、本発明は、以下の例示的な実施形態に限定されるわけではない。
本発明の第1の実施形態の一態様によるアプリケーションのインストールを示す概略ブロック図である。 図1に示した実施形態の別の態様による他のアプリケーションのインストールを示す図である。 図1に示した実施形態の他の態様による他のアプリケーションのインストールを示す図である。 図1に示した実施形態の他の態様に従ってインストールされたアプリケーションにアクセスする様子を示す図である。
図1は、電気通信システム、例えば上記のGSMA白書に開示されるモバイルNFCエコシステムの概略図である。システム1は、サービスプロバイダ2と、トラステッドサービスマネジャー3と、モバイル通信デバイス4と、を備える。サービスプロバイダ2は、例えばHTTPプロトコルを使用することによってトラステッドサービスマネジャー3とインターネットを介して通信する。サービスプロバイダ2は、第1のアプリケーション5および第1のアプリケーションコーデック6を発行し、それらをトラステッドサービスマネジャー3に送信する。
まず、モバイル通信デバイス4における様々なアプリケーションのインストールプロセスについて説明する。アプリケーション5は、どのようなタイプであってもよいが、本実施例の十分な説明を行うために、ここでは公共輸送用のモバイルチケットアプリケーションを取り上げる。アプリケーションコーデック6は、後でより詳細に説明するように、モバイル通信デバイス4に記憶されたときにアプリケーション5にアクセスするように設計される。アプリケーション5とアプリケーションコーデック6はいずれも、モバイルネットワークオペレータから提供されるオーバーザエアー(OTA)サービス、特にショートメッセージサービス(SMS)サービス、および/またはコンピュータネットワークおよび無線サービス、例えばNFCサービス等を利用して、モバイル通信デバイス4に通信される。NFCサービスを実行するNFC端末(図示せず)は、モバイルネットワークオペレータから提供されてもよい。同様に、トラステッドサービスマネジャー3は、モバイルネットワークオペレータのオーバーザエアーサービス、例えばショートメッセージサービスを利用してモバイル通信デバイス4と通信する。
モバイル通信デバイス4は、例えばNFC携帯電話として構成することができる。モバイル通信デバイス4は、セキュリティ機能が強化されたメモリデバイスであるセキュアエレメント7を備え、セキュアエレメント7は自己計算能力を有する。セキュアエレメント7は、有利には複数のインタフェースオプションを有することが可能なSmartMXデバイスとして構成される。SmartMXデバイスは、暗号化コプロセッサも備え、Java(登録商標) Operating Systemを含めたオペレーティングシステムの実装を可能にする。セキュアエレメント7は、サービスプロバイダ2から提供されるNFCアプリケーション(クーポン、チケット等)を収容するように適合される。
モバイル通信デバイス4は更に、セキュアエレメント7内に位置するサービスマネジャー8を備える。サービスマネジャー8は、アプリケーションと、アプリケーションコーデックに関する対応するリンクインジケーションと、を管理するように設計される。図1に示すモバイル通信デバイス4において、サービスマネジャー8は、アプリケーション5を受信し(矢印29参照)、該アプリケーションをそれ自体のタイプに従ってモバイル通信デバイス4のMIFAREメモリ9に記憶する(矢印30参照)。MIFAREメモリ9は、MIFAREアプリケーション用のアプリケーションメモリである。別のタイプのアプリケーションの場合は、アプリケーションメモリとして別のメモリまたはメモリ領域が考えられる。サービスマネジャー8は、アプリケーションコーデック6も受信し(矢印32参照)、それをセキュアエレメント7に記憶する。サービスマネジャー8は更に、第1のアプリケーション5とそのアプリケーションコーデック6との間のリンクを反映した第1のリンクレコード11をセキュアエレメント7内のリンクテーブル10に記憶する(矢印31参照)。第1のアプリケーションコーデック6は、サービスマネジャー8と第1のアプリケーション5との間をインタフェースするように設計され、且つサービスマネジャー8から受信される第1のアプリケーション5に対するアクセスを要求するアクセス要求を処理するように設計される。
アプリケーションコーデック6だけでなく、一般にはこのようなコーデックも2つの部分から構成される。第1の部分は、サービスマネジャー8がコーデックを容易に呼び出すこと/使用することを可能とし、該コーデックとのデータ/情報交換を行うことを可能とするような、サービスマネジャー8に知られる共通のコーデックインタフェースである。第2の部分は、アクセス対象のアプリケーションに関するコード、換言すればアプリケーションから提供されコーデックによってサポートされるサービスに関するコードの特定の実行によって決定される。この特定の実行は、アプリケーションの処理/アクセスを可能にする。この第2の部分に関して、第1のアプリケーションコーデック6の設計は、アプリケーション5に関する情報と、そのデータ構造と、該当する場合はアクセスアルゴリズム、例えばアプリケーション5によって記憶または表現されるデータの読み取り、書き込み、または修正を行うアルゴリズムと、を有する。これらの特性は、チケットの購入、および第1のアプリケーション5の使用状態に従った残高の変更に必要となる。この一般的な2部構造に従って、コーデックは、アプリケーションの情報を検索し、アプリケーションに対する操作を実行し、モバイル通信デバイスの他のインスタンス、例えばアプリケーションに情報を要求するプログラムからアプリケーションのフォーマットを隠蔽する役割を担う。本実施例では、このようなコーデックは、JAVA(登録商標)ソフトウェアプログラムとして実現される。一方、別のオペレーティングシステム環境では異なるプログラミング言語に基づいて実現される可能性もある。更に、これらのコーデックは、必ずしも本実施例の文脈で上述したセキュアエレメント7内に位置する必要はなく、モバイル通信デバイス4の別のユニット内に位置する可能性もある。
モバイル通信デバイス4は更に、ワレットとしても知られるトラステッドアプリケーション12を収容し、トラステッドアプリケーション12は、図1には示していないがセキュアエレメント7内にインストールされたNFCアプリケーション、ならびに図1に示したMIFAREメモリ9内のMIFAREアプリケーションを、アプリケーション5を利用して管理する。特に、トラステッドアプリケーション12は、セキュアエレメント7およびMIFAREメモリ9にインストールされているアプリケーションのリストを検索することに加えて、それらのアプリケーションに関するいくつかの情報、例えばアプリケーション5によって表現されるチケットの残高を検索することもできる。トラステッドアプリケーション12は、上記アプリケーションのグラフィカルユーザインターフェースとして操作されることが多い。本例において、トラステッドアプリケーション12は、後でより詳細に説明するように、それ自体がアクティブ化されたときにアプリケーションの存在と、例えばチケットの残高とをモバイル通信デバイス4のディスプレイ上に表示する。
トラステッドアプリケーション12とサービスマネジャー8との間の単純且つ信頼性のある通信解決策を実現するために、サービスマネジャー8は、ワレットアプリケーションインタフェースとも呼ばれる標準化インタフェース13を備え、インタフェース13は、ワレット12との通信に共通のプロトコルを使用するように設計される。特に、インタフェース13は、ワレット12が専用の要求コマンドを供給することによってインストール済みアプリケーションのリストを要求し、例えば記憶済みアプリケーションのうちの1つについて利用可能な残高を要求することを可能にする。インタフェース13によってサポートされるコマンドのうちの1つが受信されると、インタフェース13は、後でより詳細に説明するように、処理を続行する要求をサービスマネジャー8に渡す。
次に図2を参照すると、第2のアプリケーション14のインストールプロセスが示されている。本実施例によれば、第2のアプリケーション14は、例えば制限された領域にアクセスするのに使用されるプリペイドチケットを表現する。図1に関して説明した場合と同様に、サービスプロバイダ2は、第2のアプリケーション14およびそのアプリケーションコーデック15を発行し、それらをトラステッドサービスマネジャー3を介してモバイル通信デバイス4に送信し、モバイル通信デバイス4によって受信されるようにする。第2のアプリケーションコーデック15の設計は、上述のコーデックの一般的な設計ルールに従うものであり、第1のアプリケーションコーデック6の設計と同様である。第2のアプリケーションコーデック15は、第2のアプリケーション14に関する情報と、そのデータ構造と、該当する場合はアクセスアルゴリズム、例えば第2のアプリケーション14によって記憶または表現されるデータの読み取り、書き込み、または修正を行うアルゴリズムも有する。サービスマネジャー8は、第2のアプリケーション14を受信し(矢印36参照)、それをMIFAREメモリ9にインストールする(矢印33参照)。サービスマネジャー8は更に、受信した第2のアプリケーションコーデック15をセキュアエレメント7にインストールする(矢印34参照)。新しい第2のリンクレコード16がリンクテーブル10に作成される(矢印35参照)。第2のリンクレコード16は、第2のアプリケーション14にアクセスする際に第2のアプリケーションコーデック15を使用すべきことを示す。
本発明の他の態様は、図3に示すように、第3のアプリケーション26のインストールに関するものである。サービスプロバイダ2は、第3のアプリケーション26を発行する。図1および図2に関して説明した場合と対照的に、サービスプロバイダ2は、第3のアプリケーションコーデックは発行せず、その代わりに、セキュアエレメント7に既に記憶されているアプリケーションコーデックのリンクインジケーション17を第3のアプリケーション26へのアクセスのために発行する。本例では、リンクインジケーション17は、第3のアプリケーション26の一部を構成するが、第3のアプリケーション26と分離されてもよい。第3のアプリケーション26は、リンクインジケーション17と共に、上述したのと同様の手法でモバイル通信デバイス4に送信される(矢印37参照)。上述のアプリケーションおよびアプリケーションコーデックのインストールに関する実施例と対照的に、MIFAREメモリ9であるアプリケーションメモリに記憶されるのは、第3のアプリケーション26だけである(矢印38参照)。サービスマネジャー8は、第3のアプリケーション26にアクセスするにあたって第2のアプリケーションコーデック15が使用されるように、リンクインジケーション17を考慮に入れて第3のリンクレコード18を生成する(矢印39参照)。この手順を適用することにより、二重の利点がもたらされる。一方では、第3のアプリケーション26を送信する際のデータボリュームが低減され、他方では、モバイル通信デバイス4のメモリ使用効率が改善される。
以下では、図4を参照して、アプリケーション5、14および26にアクセスする方法について説明する。図4では、図面を見やすくするために第2のアプリケーション14に対するアクセスのみを詳細に示してある。モバイル通信デバイス4を利用するユーザ27は、デバイス4のディスプレイ上に表示されているメニューアイテム28をアクティブ化する。メニューアイテム28は、参照符号25で示した矢印のとおり、トラステッドアプリケーション12の一部であり、これを用いることにより、第2のアプリケーション14によって表現されるチケットの残高を要求することが可能となる。トラステッドアプリケーション12は、サービスマネジャー8の標準化インタフェース13を介して要求19をセットアップし、サービスマネジャー8から標準化インタフェース13を介してフィードバック20が通信されるのを待つ。要求19を受信するサービスマネジャー8は、リンクテーブル10(参照符号21参照)を利用し、第2のリンクレコード16を介して、第2のアプリケーション14にアクセスする際に使用すべき第2のアプリケーションコーデック15を識別する。第2のアプリケーションコーデック15が識別された後、このコーデック15は、セキュアエレメント7によって提供される安全な環境でアクティブ化され、要求19は、第2のアプリケーションコーデック15に渡される(参照符号22参照)。ここで、要求19は、第2のアプリケーション14にアクセスする際に、第2のアプリケーション14によって表現されるデータ構造に関する固有の知識を利用することによって処理される(参照符号23参照)。第2のアプリケーション14に対してチケットの残高が照会されると、第2のアプリケーションコーデック15は、その結果をサービスマネジャー8に返す(参照符号24参照)。サービスマネジャー8は、その結果をトラステッドアプリケーション12に渡す。この処理は、フィードバック20を通信する標準化インタフェース13を利用することによって実行される。
上述の方法と同様に、ユーザ27は第3のアプリケーション26に関する情報または第3のアプリケーション26によって表現される情報を要求することができる。このプロセスは図4には詳細に示していないが、そのような要求を受信するサービスマネジャー8は、第2のアプリケーションコーデック15が第3のアプリケーション26とリンク付けされていることをリンクテーブル10において識別する。このリンクは、第3のリンクレコード18によって表現される。上述の方法と同様に、サービスマネジャー8によって第2のアプリケーションコーデック15がアクティブ化されるが、このアクティブ化は、本例では第3のアプリケーション26にアクセスするために行われる。
上述のアプリケーション5、14および26に対するアクセスの2つの実施例を要約すると、アプリケーション5、14および26にアクセスする方法は、アプリケーション5、14、26とアプリケーションコーデック6、15との間のリンクをサービスマネジャー8によって管理するステップを有する。ワレット12の要求19によってトリガされたとき、本方法は更に、管理されている上記のリンクを利用して、アプリケーション5、14または26のそれぞれとリンク付けされたアプリケーションコーデック6または15がサービスマネジャー8の制御下でアプリケーション5、14または26に対するアクセスを実行するように、アプリケーション5、14および26にサービスマネジャー8を介してアクセスするステップを有する。本方法は、セキュアエレメント7によって提供されるセキュリティモデルを維持すると同時に、アプリケーション5、14および26にワレット12から容易にアクセスできるようにする。
上述の各実施例では、サービスプロバイダ2、トラステッドサービスマネジャー3、およびモバイル通信デバイス4をそれぞれ1つだけ示したが、本発明の範囲は、そのような数に限定されるものではなく、本発明の概念は、複数のそのようなエンティティ2、3、4、または複数のタイプのアプリケーションにも適用可能であることに留意されたい。
上述の各実施形態は本発明を限定するものではなく、当業者なら添付の特許請求の範囲から逸脱しない諸種の代替的な実施形態を設計することができることに留意されたい。特許請求の範囲の各請求項において括弧内に記載した参照符号は、その請求項を限定するものと解釈すべきではない。「comprising(備える/有する)」という用語は、請求項に列挙した要素またはステップ以外の要素またはステップの存在を排除するものではない。ある要素の前に「a」または「an」の不定冠詞が付く場合、そのような要素は複数存在する可能性がある。いくつかの手段を列挙している装置の請求項では、これらの手段のいくつかが1つのハードウェアで構成される可能性もある。何らかの手段が互いに異なる従属請求項に記載されているという事実のみをもって、これらの手段の組み合わせが利用できないことを意味するものではない。

Claims (13)

  1. サービスプロバイダによって発行されるアプリケーションを管理するサービスマネジャーを備えたSmartMXデバイスのようなセキュアエレメントが内部に配置されたモバイル通信デバイスにおいて、ワレットとしても知られるトラステッドアプリケーションから前記アプリケーションにアクセスする方法であって、
    前記アプリケーションと、やはり前記サービスプロバイダによって発行され且つ前記セキュアエレメントにインストールされる割り当てられたアプリケーションコーデックとの間のリンクを前記サービスマネジャーによって管理するステップを含み、
    前記アプリケーションコーデックは、特定のタイプおよび/またはフォーマットの前記アプリケーションに関して不変である前記サービスマネジャーから受信されるアプリケーションアクセス要求を、タイプおよび/またはフォーマット特有のアプリケーションアクセス要求に変換し、該アプリケーションアクセス要求を前記アプリケーションで処理し、前記アプリケーションアクセス要求の結果を前記サービスマネジャーに返す、前記サービスマネジャーと前記アプリケーションとの間のインタフェースを備え、
    前記サービスマネジャーの前記アプリケーションアクセス要求は、前記ワレットによってトリガされ、前記サービスマネジャーは、前記アプリケーションと前記アプリケーションコーデックとの間の前記リンクを利用することにより、前記アプリケーションに割り当てられた前記アプリケーションコーデックを検索し、前記アプリケーションのぞれぞれとリンクする検索された前記アプリケーションコーデックに前記アプリケーションアクセス要求を送信し、前記アプリケーションコーデックから渡された結果を前記ワレットに返す、
    方法。
  2. 請求項1に記載の方法であって、前記サービスマネジャーは、前記アプリケーションと、前記アプリケーションにアクセスするのに使用されるアプリケーションコーデックに関するリンクインジケーションとを、サービスプロバイダから無線通信ネットワークを介して受信し、
    前記アプリケーションを前記モバイル通信デバイスのアプリケーションメモリに記憶し、
    前記セキュアエレメントにおいて、前記アプリケーションと前記割り当てられたアプリケーションコーデックとの間の前記リンクを反映したリンクレコードを、前記リンクインジケーションに基づいて生成する、
    方法。
  3. 請求項2に記載の方法であって、前記アプリケーション、および/または前記アプリケーションに割り当てられたアプリケーションコーデック、および/または前記アプリケーションに割り当てられたアプリケーションコーデックに関するリンクインジケーションを前記サービスプロバイダから受信するように設計されたトラステッドサービスマネジャーが提供され、
    前記トラステッドサービスマネジャーは、前記アプリケーションおよび前記リンクインジケーションを前記サービスマネジャーにサブミットする、方法。
  4. 請求項2に記載の方法であって、前記トラステッドサービスマネジャーは、前記アプリケーションコーデックを前記モバイル通信デバイスの前記セキュアエレメントにインストールする、方法。
  5. 請求項1〜4のいずれか一項に記載の方法であって、前記ワレットと前記サービスマネジャーとの間の通信は、前記サービスマネジャーの標準化インタフェースを介して実行され、前記標準化インタフェースは、前記ワレットとの間の通信において共通のプロトコルを適用するように設計される、方法。
  6. 算術論理演算ユニットおよびメモリを有するセキュアエレメントに直接ロード可能なサービスマネジャーコンピュータプログラムプロダクトであって、
    前記プロダクトが前記セキュアエレメント上で実行されたときに請求項1〜5に記載の各ステップを実行するソフトウェアコード部分を備えるサービスマネジャーコンピュータプログラムプロダクト。
  7. 算術論理演算ユニットおよびメモリを有するセキュアエレメントであって、
    請求項6に記載のサービスマネジャーコンピュータプログラムプロダクトを備えるセキュアエレメント。
  8. SmartMXとして構成される、請求項7に記載のセキュアエレメント。
  9. 無線通信ネットワークにおいて通信するモバイル通信デバイスであって、
    サービスプロバイダによって発行されるアプリケーションと、
    ワレットとしても知られるトラステッドアプリケーションと、
    前記アプリケーションを管理するサービスマネジャーを有するSmartMXデバイスのようなセキュアエレメントと、
    を備え、更に、
    前記サービスマネジャーと前記アプリケーションとの間をインタフェースするように設計され、且つ前記サービスマネジャーから受信され前記ワレットによってトリガされる前記アプリケーションに対するアクセスを要求するアクセス要求を処理するように設計されるアプリケーションコーデック
    を備え、
    前記サービスマネジャーは、前記アプリケーションと、やはり前記サービスプロバイダによって発行されるアプリケーションコーデックとの間のリンクを管理するように設計され、更に、前記アプリケーションと前記アプリケーションコーデックとの間の前記リンクを利用することにより、前記アプリケーションのそれぞれとリンクする前記アプリケーションコーデックが前記アプリケーションに対するアクセスを実行するよう、前記アプリケーションに対するアクセスを要求するように設計される、
    モバイル通信デバイス。
  10. モバイル通信デバイスに記憶されるアプリケーションを発行するサービスプロバイダであって、
    前記モバイル通信デバイスは、ワレットとしても知られるトラステッドアプリケーションと、前記アプリケーションを管理するサービスマネジャーを有するSmartMXデバイスのようなセキュアエレメントと、を備え、
    前記サービスプロバイダは、前記サービスマネジャーと前記アプリケーションとの間をインタフェースするように設計されたアプリケーションコーデックを発行するように設計され、且つ前記サービスマネジャーから受信される前記アプリケーションに対するアクセスを要求するアクセス要求を処理するように設計され、場合によっては、前記アプリケーションにアクセスするのに使用されるアプリケーションコーデックに関するリンクインジケーションを発行するように設計される、サービスプロバイダ。
  11. 請求項9に記載の少なくとも1つのモバイル通信デバイスと、請求項10に記載の少なくとも1つのサービスプロバイダと、を備えるシステム。
  12. 請求項11に記載のシステムであって、前記アプリケーション、および/または前記アプリケーションコーデック、および/または前記アプリケーションに割り当てられたアプリケーションコーデックに関するリンクインジケーションを、前記サービスプロバイダからインターネットのようなコンピュータネットワークを介して受信するように設計され、且つ前記アプリケーションおよび前記リンクインジケーションを前記サービスマネジャーにサブミットするように設計され、且つ前記アプリケーションコーデックを前記モバイル通信デバイスの前記セキュアエレメントにインストールするように設計されたトラステッドサービスマネジャーを備える、システム。
  13. アプリケーション用のグラフィカルユーザインターフェースを構成するモバイル通信デバイスのトラステッドアプリケーションであって、
    前記モバイル通信デバイスのアプリケーションメモリにインストールされている前記アプリケーションのリストを検索するように設計され、且つそれらのアプリケーションに関する情報を、前記モバイル通信デバイスのセキュアエレメントにロードされた請求項6に記載のサービスマネジャーコンピュータプログラムプロダクトをトリガすることによって検索するように設計される、トラステッドアプリケーション。
JP2011515674A 2008-06-24 2009-05-19 安全なモバイル環境におけるアプリケーションアクセス方法 Active JP5323187B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08104515.5 2008-06-24
EP08104515 2008-06-24
PCT/IB2009/052073 WO2009156880A1 (en) 2008-06-24 2009-05-19 Method of accessing applications in a secure mobile environment

Publications (2)

Publication Number Publication Date
JP2011527035A true JP2011527035A (ja) 2011-10-20
JP5323187B2 JP5323187B2 (ja) 2013-10-23

Family

ID=41171135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011515674A Active JP5323187B2 (ja) 2008-06-24 2009-05-19 安全なモバイル環境におけるアプリケーションアクセス方法

Country Status (8)

Country Link
US (2) US8949937B2 (ja)
EP (1) EP2297707B1 (ja)
JP (1) JP5323187B2 (ja)
CN (1) CN102067184B (ja)
BR (1) BRPI0915117B1 (ja)
MX (1) MX2010014374A (ja)
RU (1) RU2488888C2 (ja)
WO (1) WO2009156880A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10915801B2 (en) 2017-09-08 2021-02-09 Kabushiki Kaisha Toshiba Portable electronic device, non-contact communication system, and non-contact communication method

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10032160B2 (en) 2005-10-06 2018-07-24 Mastercard Mobile Transactions Solutions, Inc. Isolating distinct service provider widgets within a wallet container
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US8862052B2 (en) * 2008-05-19 2014-10-14 Nxp, B.V. NFC mobile communication device and NFC reader
US9332060B2 (en) * 2009-12-04 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Methods, secure element, server, computer programs and computer program products for improved application management
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
CN103270526A (zh) 2010-12-30 2013-08-28 Skc&C株式会社 用于管理移动钱包和其相关凭证的系统和方法
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
KR20140058442A (ko) 2011-05-17 2014-05-14 엑셀스 테크놀로지스 (2009), 엘티디. 보안 거래 수행 시스템 및 방법
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
JP2014529964A (ja) * 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
CA2852059C (en) * 2011-10-12 2021-03-16 C-Sam, Inc. A multi-tiered secure mobile transactions enabling platform
US9544759B2 (en) * 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
CN107104939B (zh) 2011-11-01 2021-01-12 谷歌有限责任公司 用于管理安全元件的系统、方法
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US8984648B2 (en) 2011-12-15 2015-03-17 Blackberry Limited Method and device for managing a secure element
EP2624612B1 (en) 2012-02-03 2018-08-29 Telia Company AB A method for near field communication operation, a device and a system thereto
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9700857B1 (en) 2012-03-23 2017-07-11 Life Technologies Corporation Fluid mixing system with drive shaft steady support
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8892876B1 (en) * 2012-04-20 2014-11-18 Trend Micro Incorporated Secured application package files for mobile computing devices
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
JP5980037B2 (ja) * 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9455876B1 (en) * 2013-02-01 2016-09-27 Ingram Micro Inc. Method and standard for integrating applications into a cloud
GB2510430A (en) * 2013-02-05 2014-08-06 Barclays Bank Plc System and method for mobile wallet data access
EP3000032A4 (en) * 2013-05-21 2016-12-21 Google Inc SYSTEMS, METHODS, AND COMPUTER PROGRAM PRODUCTS FOR MANAGING SERVICE UPGRADES
WO2015065402A1 (en) 2013-10-30 2015-05-07 Bodhi Technology Ventures Llc Displaying relevant use interface objects
US9208348B1 (en) * 2014-01-15 2015-12-08 Symantec Corporation Systems and methods for managing encrypted files within application packages
SG11201609546QA (en) * 2014-05-26 2016-12-29 Tet Fei Edward Leong An electronic payment system and method of payment
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
WO2016026025A1 (en) * 2014-08-22 2016-02-25 Mobeewave Inc. Method and device for controlling access from the device to a card via a nfc interface
WO2016036552A1 (en) 2014-09-02 2016-03-10 Apple Inc. User interactions for a mapping application
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US9762385B1 (en) 2015-07-20 2017-09-12 Trend Micro Incorporated Protection of program code of apps of mobile computing devices
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
KR102389678B1 (ko) 2017-09-09 2022-04-21 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11989774B1 (en) 2017-11-20 2024-05-21 Wells Fargo Bank, N.A. Systems and methods for providing digital trusted data
RU2696298C1 (ru) * 2018-04-03 2019-08-01 Акционерное общество "Научно-производственная фирма "Микран" Способ конфигурации телекоммуникационного оборудования и способ защиты телекоммуникационного оборудования
KR20240024294A (ko) 2018-06-03 2024-02-23 애플 인크. 트랜스퍼 계정들을 위한 사용자 인터페이스들
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
CN114365073A (zh) 2019-09-29 2022-04-15 苹果公司 账户管理用户界面
WO2022165771A1 (zh) 2021-02-05 2022-08-11 深圳市汇顶科技股份有限公司 虚拟电子卡管理方法、系统及安全芯片、终端和存储介质
US20240289583A1 (en) * 2023-02-23 2024-08-29 Nxp B.V. System and method for facilitating presentation of smart card data to users

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537617A (ja) * 1999-02-19 2002-11-05 ブル・セー・ペー・8 ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法
JP2003032330A (ja) * 2001-07-11 2003-01-31 Dainippon Printing Co Ltd Icカードの記録内容を携帯電話機の表示部に表示する方法
JP2007066042A (ja) * 2005-08-31 2007-03-15 Felica Networks Inc アプリケーション提供システム,携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
JP2007183780A (ja) * 2006-01-06 2007-07-19 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2007537506A (ja) * 2004-04-05 2007-12-20 ペイジー コーポレーション ビー.ヴイ. 価値保存機器として機能する1つの共通の携帯機器を使用して、異なる複数の決済システムにまたがる非接触式決済取引を容易にするシステム及び方法
JP2008530936A (ja) * 2005-02-17 2008-08-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デバイスを動作させることのデバイスおよび方法
JP2009519652A (ja) * 2005-12-16 2009-05-14 ノキア コーポレイション 通信イベントを制御しその標示を提供するための方法およびデバイス
JP2010506431A (ja) * 2006-04-05 2010-02-25 エヌエックスピー ビー ヴィ 移動体端末内の加入者スマートカードの接点のための動的指定プロセス

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7508308B2 (en) * 2000-10-16 2009-03-24 Avante International Technology, Inc. Tracking apparatus and method, as for an exhibition
US7519911B2 (en) * 2001-11-02 2009-04-14 At&T Intellectual Property Ii, L.P. Systems and methods for managing and aggregating media formats
CN1252598C (zh) * 2002-09-03 2006-04-19 国际商业机器公司 提供身份相关的信息和防止中间人的攻击的方法和系统
CN1655507A (zh) * 2004-02-02 2005-08-17 松下电器产业株式会社 进行卡应用间数据交换的保密装置和移动终端
CN101120354B (zh) * 2005-02-17 2010-06-09 皇家飞利浦电子股份有限公司 用于操作装置的装置和方法
US7984084B2 (en) * 2005-08-03 2011-07-19 SanDisk Technologies, Inc. Non-volatile memory with scheduled reclaim operations
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US7865141B2 (en) * 2006-06-15 2011-01-04 Silicon Storage Technology, Inc. Chipset for mobile wallet system
WO2008028989A1 (en) * 2006-09-07 2008-03-13 Nokia Corporation Managing information relating to secure module applications
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
GB2444798B (en) * 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US20080162312A1 (en) * 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US8923827B2 (en) * 2007-01-09 2014-12-30 Visa U.S.A. Inc. Mobile payment management
US8116678B2 (en) * 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537617A (ja) * 1999-02-19 2002-11-05 ブル・セー・ペー・8 ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法
JP2003032330A (ja) * 2001-07-11 2003-01-31 Dainippon Printing Co Ltd Icカードの記録内容を携帯電話機の表示部に表示する方法
JP2007537506A (ja) * 2004-04-05 2007-12-20 ペイジー コーポレーション ビー.ヴイ. 価値保存機器として機能する1つの共通の携帯機器を使用して、異なる複数の決済システムにまたがる非接触式決済取引を容易にするシステム及び方法
JP2008530936A (ja) * 2005-02-17 2008-08-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デバイスを動作させることのデバイスおよび方法
JP2007066042A (ja) * 2005-08-31 2007-03-15 Felica Networks Inc アプリケーション提供システム,携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
JP2009519652A (ja) * 2005-12-16 2009-05-14 ノキア コーポレイション 通信イベントを制御しその標示を提供するための方法およびデバイス
JP2007183780A (ja) * 2006-01-06 2007-07-19 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2010506431A (ja) * 2006-04-05 2010-02-25 エヌエックスピー ビー ヴィ 移動体端末内の加入者スマートカードの接点のための動的指定プロセス

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10915801B2 (en) 2017-09-08 2021-02-09 Kabushiki Kaisha Toshiba Portable electronic device, non-contact communication system, and non-contact communication method

Also Published As

Publication number Publication date
MX2010014374A (es) 2011-03-01
CN102067184B (zh) 2014-05-14
WO2009156880A1 (en) 2009-12-30
US8949937B2 (en) 2015-02-03
EP2297707B1 (en) 2013-10-02
RU2488888C2 (ru) 2013-07-27
CN102067184A (zh) 2011-05-18
US20110113473A1 (en) 2011-05-12
US9843933B2 (en) 2017-12-12
US20150135278A1 (en) 2015-05-14
EP2297707A1 (en) 2011-03-23
BRPI0915117A2 (pt) 2016-02-10
BRPI0915117B1 (pt) 2020-09-15
RU2011101770A (ru) 2012-07-27
JP5323187B2 (ja) 2013-10-23

Similar Documents

Publication Publication Date Title
JP5323187B2 (ja) 安全なモバイル環境におけるアプリケーションアクセス方法
JP4987125B2 (ja) トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
US9208483B2 (en) Sharing or reselling NFC applications among mobile communications devices
US8799574B2 (en) Method and devices for installing and retrieving linked MIFARE applications
JP5005811B2 (ja) アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
JP5405490B2 (ja) 画像を伴うnfcアプリケーションを実装および管理するための方法
US8725211B2 (en) Trusted service manager managing reports of lost or stolen mobile communication devices
CN109919586B (zh) 多层安全移动交易使能平台
WO2009147548A2 (en) Method for storing nfc applications in a secure memory device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130716

R150 Certificate of patent or registration of utility model

Ref document number: 5323187

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250