JP2012524326A - セキュアエレメントと通信するための方法、サーバ、コンピュータプログラム、およびコンピュータプログラム製品 - Google Patents

セキュアエレメントと通信するための方法、サーバ、コンピュータプログラム、およびコンピュータプログラム製品 Download PDF

Info

Publication number
JP2012524326A
JP2012524326A JP2012505852A JP2012505852A JP2012524326A JP 2012524326 A JP2012524326 A JP 2012524326A JP 2012505852 A JP2012505852 A JP 2012505852A JP 2012505852 A JP2012505852 A JP 2012505852A JP 2012524326 A JP2012524326 A JP 2012524326A
Authority
JP
Japan
Prior art keywords
secure element
message
application
management server
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012505852A
Other languages
English (en)
Other versions
JP5547803B2 (ja
Inventor
ピーター アルビドソン,
マティアス エルド,
セバスチャン ピエール,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012524326A publication Critical patent/JP2012524326A/ja
Application granted granted Critical
Publication of JP5547803B2 publication Critical patent/JP5547803B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

移動機器に接続されたセキュアエレメントにメッセージを送信する方法が提示される。この場合、セキュアエレメントは移動機器のユーザにつながっている。本方法は、アプリケーション管理サーバ内で実行される:アプリケーションサーバからアプリケーションメッセージおよび送信先セキュアエレメントの識別子を受信するステップと;アプリケーションメッセージからセキュアエレメントメッセージを生成するステップと;複数の接続プロバイダから、送信先セキュアエレメントと通信可能な接続プロバイダを選択するステップと;送信先セキュアエレメントに転送するために、選択された接続プロバイダにセキュアエレメントメッセージを送信するステップとを含む。対応するアプリケーション管理サーバ、コンピュータプログラム、およびコンピュータプログラム製品も提示される。

Description

本発明は主に、1つ以上のセキュアエレメントとの通信に関する。
近距離無線通信(NFC)は、多くの異なる種類の有益なサービスを可能にする技術である。特に、支払い、発券、物理的アクセス、およびクーポンなどの、価値に基づくサービスが議論されてきた。このタイプのサービスには、安全な方法でアプリケーションを実行したいという当然の願望がある。
NFCアプリケーションを安全に実行する解決法の1つは、アプリケーションをセキュアエレメントにインストールすることである。このようなセキュアエレメントの一例は、移動機器のUICC(汎用ICカード)であろうが、しかし移動機器に埋め込まれたセキュアエレメント、またはセキュアデジタルカードの形態のセキュアエレメントなど、別の選択も可能である。
セキュアエレメントは、通常は、エンドユーザ自身によってではなく、エンドユーザが課金関係(オペレータ)またはその他の関係(端末製造元)を有するなんらかの実体によって、管理される。
セキュアエレメントを利用するサービスプロバイダとセキュアエレメントを管理する実体との間には仲介実体の必要性があることが提案されてきた。この仲介実体は、トラステッドサービスマネージャ(TSM)と称される。
今日では、アプリケーションは、製造時にSEに実装される(これはSIM(加入者識別モジュール)およびユーロカード−マスターカード−VISA(EMV)アプリケーションの一般的な管理方法である)。しかしながら、いくつかのSEは、グローバルプラットフォームカード管理システムを利用している。これらのSEは、マルチアプリケーションSEと称される。グローバルプラットフォーム(GP)カード管理システムは、いずれのSEに固有の接続プロトコルにも依存しないが、しかし大抵は製造時に使用される。しかしながら、携帯電話の出現とともに別の手段が現れ、最近では、SIMアプリケーションツールキットと併せてGPを使用する方法が記載されている。しかしながら、これは、TSMが、様々な異なるタイプの低レベル通信および異なるタイプのアプリケーションロジックを扱う非常に複雑な実体でなければならないような、システムをもたらす。
結果的に生じるTSMは、TSMを仲介役に適応させるために必要とされる柔軟性の多くが欠落している。
本発明の目的は、アプリケーションサーバとセキュアエレメントとの間の通信を簡素化することである。
本発明の第一の態様によれば、移動機器に接続されたセキュアエレメントにメッセージを送信する方法が提示され、ここでセキュアエレメントは移動機器のユーザにつながっている。方法は、アプリケーション管理サーバ内で実行される:アプリケーションサーバから、アプリケーションメッセージおよび送信先セキュアエレメントの識別子を受信するステップと;アプリケーションメッセージからセキュアエレメントメッセージを生成するステップと;複数の接続プロバイダから、送信先セキュアエレメントと通信可能な接続プロバイダを選択するステップと;送信先セキュアエレメントに転送するために、選択された接続プロバイダにセキュアエレメントメッセージを送信するステップとを含む。
これは、移動機器およびセキュアエレメントとの通信からアプリケーション管理サーバを分離して、新たな機会を提供する。このためアプリケーション管理サーバは、アプリケーションサーバの代理として機能して、送信先セキュアエレメントとの通信を可能にするのに適した適切な接続プロバイダを選択することができる。このため各接続プロバイダは、ひいてはセキュアエレメントとの通信を可能にするために必要な程度に特化され得る。すべての接続プロバイダは、随意的に、アプリケーション管理サーバと同じインターフェースを有することができる。
方法は、選択された接続プロバイダから、送信先セキュアエレメントがセキュアエレメントメッセージを受信したという確認応答を受信するステップと;アプリケーションサーバに、送信先セキュアエレメントがセキュアエレメントメッセージを受信したという確認応答を送信するステップと、をさらに含んでもよい。
これは、アプリケーションサーバとセキュアエレメントとの間のリアルタイム通信の一態様であり、先行技術の著しい改善である。
セキュアエレメントメッセージを生成するステップは、アプリケーションメッセージをセキュアエレメントメッセージとして使用することを含んでもよい。言い換えると、メッセージは、アプリケーションメッセージからセキュアエレメントメッセージになるときに、随意的に変換されない。
方法は、セキュアチャネルをセキュアエレメントに設定するステップをさらに含んでもよく、ここで送信先セキュアエレメントに転送するためにセキュアエレメントメッセージを送信するステップは、セキュアチャネルを通じてセキュアエレメントメッセージを送信することを含む。このようなセキュアチャネルは、アプリケーションサーバがアプリケーション管理サーバを信頼している場合に、アプリケーション管理サーバとセキュアエレメントとの間の通信を可能にし、そのためアプリケーションサーバはセキュアエレメントとの安全な通信を管理する必要がない。
方法は、セキュアエレメントメッセージを送信するステップに先立って:セキュアエレメント管理サーバに、セキュアエレメントメッセージを送信するステップと;セキュアエレメント管理サーバから、セキュアエレメントメッセージの署名を受信するステップと、をさらに含んでもよく、ここでセキュアエレメントメッセージを接続プロバイダに送信することは、署名を送信することを含む。これは、セキュアエレメント管理サーバが、セキュアエレメントと通信しながらどのメッセージが署名されているかについて完全な制御を維持することを、可能にする。随意的に、暗号化も同様に機能することができる。
署名は、署名されるメッセージに添付されてもよい。
方法は、セキュアエレメントメッセージをセキュアエレメント管理サーバに送信するステップに先立って:複数のセキュアエレメント管理サーバから、送信先セキュアエレメントに結びつけられているセキュアエレメント管理サーバを選択するステップをさらに含んでもよく、ここでセキュアエレメントメッセージをセキュアエレメント管理サーバに送信するステップは、セキュアエレメントメッセージを選択されたセキュアエレメント管理サーバに送信することを含む。言い換えると、アプリケーション管理サーバは、送信先セキュアエレメントに対応するセキュアエレメント管理サーバを選択する。
署名されるいくつかのセキュアエレメントメッセージはまとめて送信されてもよく、対応する署名はまとめて受信されてもよい。これは、アプリケーション管理サーバとセキュアエレメント管理サーバとの間のより効率的な通信を可能にする。
本発明の第二の態様は、移動機器に接続されたセキュアエレメントにメッセージを送信するためのアプリケーション管理サーバであり、ここでセキュアエレメントは移動機器のユーザにつながっている。アプリケーション管理サーバは:アプリケーションサーバから、アプリケーションメッセージおよび送信先セキュアエレメントの識別子を受信するように構成されている受信器と;アプリケーションメッセージからセキュアエレメントメッセージを生成するように構成されているコントローラと;複数の接続プロバイダから、送信先セキュアエレメントと通信可能な接続プロバイダを選択するように構成されている接続セレクタと;送信先セキュアエレメントに転送するために、選択された接続プロバイダにセキュアエレメントメッセージを送信するように構成されている送信器とを含む。
接続セレクタは、第二アプリケーション管理サーバを選択するように構成されてもよく、ここで第二アプリケーション管理サーバは、送信先セキュアエレメントと通信可能である。
アプリケーション管理サーバはさらに、選択された接続プロバイダから、送信先セキュアエレメントがセキュアエレメントメッセージを受信したという確認応答を受信するように;およびアプリケーションサーバに、送信先セキュアエレメントがセキュアエレメントメッセージを受信したという確認応答を送信するように、構成されることが可能である。
アプリケーションメッセージは、セキュアエレメントメッセージとして使用されることが可能である。
アプリケーション管理サーバはさらに、セキュアチャネルをセキュアエレメントに設定し、かつセキュアチャネルを通じてセキュアエレメントメッセージを送信するように、構成されることが可能である。
アプリケーション管理サーバは、セキュアエレメント管理サーバに、セキュアエレメントメッセージを送信し、かつセキュアエレメント管理サーバから、セキュアエレメントメッセージの署名を受信するように構成されたセキュアエレメント管理インターフェースを含んでもよい。そして送信器は、選択された接続プロバイダに署名を送信するように構成される。署名は、署名されるメッセージに添付されることが可能である。
アプリケーション管理サーバは、複数のセキュアエレメント管理サーバから、送信先セキュアエレメントに結びつけられているセキュアエレメント管理サーバを選択するように構成されたセキュアエレメント管理サーバセレクタを含んでもよい。
署名されるいくつかのセキュアエレメントメッセージはまとめて送信されることが可能であり、対応する署名はまとめて受信されることが可能である。
本発明の第三の態様は、移動機器に接続されたセキュアエレメントにメッセージを送信するためのコンピュータプログラムであり、ここでセキュアエレメントは移動機器のユーザにつながっている。コンピュータプログラムは、アプリケーション管理サーバ上で実行されたときに、サーバに:アプリケーションサーバから、アプリケーションメッセージおよび送信先セキュアエレメントの識別子を受信させ;アプリケーションメッセージからセキュアエレメントメッセージを生成させ;複数の接続プロバイダから、送信先セキュアエレメントと通信可能な接続プロバイダを選択させ;送信先セキュアエレメントに転送するために、選択された接続プロバイダにセキュアエレメントメッセージを送信させる、コンピュータプログラムコードを含む。
コンピュータプログラムは、選択された接続プロバイダから、送信先セキュアエレメントがセキュアエレメントメッセージを受信したという確認応答を受信し;アプリケーションサーバに、送信先セキュアエレメントがセキュアエレメントメッセージを受信したという確認応答を送信するための、コンピュータプログラムコードを、さらに含んでもよい。
コンピュータプログラムコードは、アプリケーションメッセージをセキュアエレメントメッセージとして使用するためのコードを、さらに含んでもよい。
コンピュータプログラムは、セキュアチャネルをセキュアエレメントに設定するためのコンピュータプログラムコードをさらに含んでもよく、ここで送信先セキュアエレメントに転送するためにセキュアエレメントを送信するためのコンピュータプログラムコードは、セキュアチャネルを通じてセキュアエレメントを送信するためのコンピュータプログラムコードを含む。
コンピュータプログラムは、セキュアエレメント管理サーバに、セキュアエレメントメッセージを送信し;セキュアエレメント管理サーバから、セキュアエレメントメッセージの署名を受信するための、コンピュータプログラムコードをさらに含んでもよく、ここでセキュアエレメントメッセージを接続プロバイダに送信するためのコンピュータプログラムコードは、署名を送信するためのコンピュータプログラムコードを含む。
コンピュータプログラムは、複数のセキュアエレメント管理サーバから、送信先セキュアエレメントに結びつけられているセキュアエレメント管理サーバを選択するためのコンピュータプログラムコードをさらに含んでもよく、ここでセキュアエレメントメッセージをセキュアエレメント管理サーバに送信するためのコンピュータプログラムコードは、セキュアエレメントメッセージを選択されたセキュアエレメント管理サーバに送信するためのコンピュータプログラムコードを含む。
署名されるいくつかのセキュアエレメントメッセージはまとめて送信されてもよく、対応する署名はまとめて受信されてもよい。
本発明の第四の態様は、第三の態様によるコンピュータプログラム、およびコンピュータプログラムが格納されているコンピュータ読み取り可能手段を含む、コンピュータプログラム製品である。
第一、第二、第三、および第四の態様のいずれの特徴も、適切であれば、いずれか別の態様に適用されてもよいことに注意されたい。
「複数」という語が明細書および請求項において使用される場合はいつでも、「1つより多い」ことを意味すると理解される。
一般的に、請求項において使用されるすべての用語は、本明細書において別途明確に定義されない限り、当該技術分野におけるその一般的な意味に従って解釈されるべきである。「1つの/その要素、装置、部品、手段、ステップなど」という表現はすべて、別途明確に提示されない限り、その要素、装置、部品、手段、ステップなどの少なくとも1つの例を示すものとして、非限定的に解釈される。本明細書に開示されるいずれの方法のステップも、明確に提示されない限り、開示された順序のとおりに実行される必要はない。
本発明はここで、以下の添付図面を参照して、例示によって記載される。
本発明の実施形態が適用され得る環境を示す模式図である。 セキュアエレメントへのアプリケーションのインストールのための、図1の実体の間の通信を示すシーケンス図である。 アプリケーションサーバとセキュアエレメントとの間のリアルタイム通信のための、図1の実体の間の通信を示すシーケンス図である。 図1のアプリケーションマネージャの内部モジュールを示す模式図である。 図1のセキュアエレメントマネージャ4の内部モジュールを示す模式図である。 別の視点からの、図1のアプリケーションマネージャの内部モジュールを示す模式図である。 図1のアプリケーションマネージャにおいて実行される方法を示すフローチャートである。 コンピュータ読み取り可能手段を含むコンピュータプログラム製品の一例を示す図である。 図1のセキュアエレメントとの通信を示す模式図である。
本発明はここで、本発明の特定の実施形態が示される添付図を参照して、以下により詳細に記載される。しかしながら、本発明は、多くの異なる形態で実現されてもよく、本明細書内に提示される実施形態に限定されると解釈されるべきではない;むしろ、これらの実施形態は、本開示が徹底的かつ完璧になるように、および本発明の範囲を当業者に完全に伝えるように、一例として提供される。類似の番号は、明細書を通じて類似の要素を示す。
トラステッドサービスマネージャを使用する既存の解決法は、TSMと、たとえばOTA(無線)サーバなど、セキュアエレメントと通信するために使用される実際の通信チャネルとの間に、緊密な結合を有する。これらは、TSMと、使用されるアプリケーションロジックとの間にも緊密な結合を有する。これは、TSMが、すべての異なるタイプの低レベル通信およびすべての異なるタイプのアプリケーションロジックを扱う非常に複雑な実体でなければならないような、システムにつながる。これはまた、サービスプロバイダと、セキュアエレメント上のサービスプロバイダのアプリケーションとの間にエンドツーエンドの信頼関係がある信頼モデルを妨害する。代わりに、サービスプロバイダは、安全性を提供するので、強制的にTSMを信頼させられる。
また、セキュアエレメントによって要求された場合に、サービスプロバイダに代わって、TSMとセキュアエレメントとの間で送信されたコマンドに署名することが可能な、セキュアエレメントマネージャの包含もない。これはたとえば、アプリケーションマネージャが管理コマンド(たとえば新たなアプリケーションのインストールまたはセキュアエレメント上のアプリケーションのアンインストールなど)を実行したいが、しかし承認された管理権を有していない場合に、必要とされる。
これらの能力の欠落は、TSMを仲介役に適応させるために必要とされる柔軟性の多くが欠落しているシステムをもたらす。
ここで、図1に示されるシステムを参照して説明を続ける。本システムは、AからGの7つのインターフェース、および1、3〜5、7〜9の7つの機能ブロックからなる。以下に、機能ブロックの説明を続ける。
アプリケーションサーバ3は、特定用途向けロジックおよびエンドユーザ管理を担っている。エンドユーザは、たとえば移動機器7のブラウザアプリケーション、外部コンピュータのブラウザから、またはアプリケーションサーバ3と接続する特定のソフトウェアを通じて、アプリケーションサーバと個別に接続することができる。アプリケーションサーバ3は、たとえば銀行、輸送業者、イベントチケット販売業者、クーポン発行サービスなどの、サービスプロバイダの責任の下にあってもよい。
アプリケーション管理サーバ1は、セキュアエレメント8上のアプリケーションのインストールおよび管理に関与するサーバである。したがって、アプリケーション管理サーバ1は、(セキュアエレメントマネージャからの承認を必要とする操作のため)管理トークンを獲得するためにセキュアエレメントマネージャと、セキュアエレメントへのリンクを設定するためにセキュアエレメント接続プロバイダと、および実際のアプリケーション管理を実行するためにセキュアエレメント自体と、交流する。アプリケーション管理サーバ1はまた、いつおよびどこに特定のアプリケーションをインストールすべきか、またはアプリケーションサーバ3がどのアプリケーションまたはセキュリティドメインと通信しようとしているかを知るために、アプリケーションサーバ3とも交流する。アプリケーション管理サーバ1は、アプリケーションサーバ3との接続を簡素化し、それによってアプリケーションサーバ3はアプリケーション管理サーバ1の範囲内のいずれのセキュアエレメントとのいかなる通信(リアルタイムであってもなくても)のためにも、アプリケーション管理サーバ1に接続することが可能となる。
セキュアエレメント接続プロバイダ5は、セキュアエレメントへのリンクの設定に関与するサーバである。セキュアエレメント接続プロバイダ5は、SIM OTA、OMA DMサーバ、またはセキュアエレメントと通信可能なその他いずれかの実体であってもよい。
セキュアエレメントマネージャ4は、セキュアエレメント上に承認された管理権を備える安全領域を有するサーバである。アプリケーション管理サーバ1は、管理トークンを作成するために、セキュアエレメントマネージャ4と交流する。
移動機器7。移動機器7は、アプリケーション管理サーバ1とセキュアエレメントとの間にリンクを設定するために、セキュアエレメント接続プロバイダ5と交流する。移動機器7は、たとえば携帯(セルラー)電話であってもよい。
セキュアエレメント8は、アプリケーションサーバ3によって発行されたアプリケーションを収容し、アプリケーションを管理するためにアプリケーション管理サーバ1と交流する。
図1に見られるインターフェースは7つあり、これらは以下に示される。
インターフェースAは、以下のタスクを実行するために、アプリケーションサーバ3とアプリケーション管理サーバ1との交流を可能にする:
−セキュアエレメントに向けられたアプリケーションをアプリケーション管理サーバ1にアップロードする。
−グローバルプラットフォームに基づくセキュアチャネルプロトコルを使用して、特定の身元(特定用途向けエイリアスまたはMSISDNに拘束されている)に属するセキュアエレメント8上にアプリケーションをロード、アンインストール、またはカスタマイズする。
−セキュアエレメント8上のインストール済みアプリケーションまたはセキュリティドメインとのリアルタイム通信を有する。
−セキュリティドメインを作成/削除する。
−特定の要素または実体(上記のように定義される)が空間などによって特定用途を実行できるか否かに関する情報を要求する。
インターフェースBは、セキュアエレメントマネージャ4の秘密鍵で署名されるAPDU(アプリケーションプロトコルデータ単位)を送信するために、アプリケーション管理サーバ1がセキュアエレメントマネージャ4と交流できるようにする。
インターフェースCは、セキュアエレメントとリアルタイム通信を有するために、アプリケーション管理サーバ1がセキュアエレメント8へのWANリンクを設定できるようにする。
インターフェースDは、セキュアエレメントへのリンクを設定するために、セキュアエレメント接続プロバイダ5によって使用される。このインターフェースは、SIM OTA、OMA DM、HTTPS、またはいずれかの形式でAPDUを送信することが可能なその他のプロトコルに基づくことが、可能である。
インターフェースEは、セキュアエレメント8と交流するためにアプリケーション管理サーバ1によって使用され、グローバルプラットフォーム仕様に基づくことが可能である。
インターフェースFは、セキュアエレメント8と交流するためにアプリケーションサーバ3によって使用され、たとえばAPDUを使用することが可能である。
インターフェースGは、当該技術分野そのものにおいて周知のように、セキュアエレメント8と販売時点管理(PoS)端末9との間のインターフェースである。このインターフェースを通じての通信を可能にするために、APDUが利用され得る。
アプリケーション管理サーバ1の恩恵の多くは、一般的に、完全なシステムは複数のセキュアエレメント接続プロバイダ5および複数のセキュアエレメントマネージャ4を含むという事実に起因する。この事実は、アプリケーション管理サーバ1によって、アプリケーションサーバ3から隠されている。
図2は、図1および図2の要素を使用して、まずアプリケーションをアプリケーション管理サーバ1にどのようにアップロードするか、次にこのアプリケーションをセキュアエレメント8にどのようにインストールするかを示す、シーケンス図である。
まず、アプリケーションサーバ3とアプリケーション管理サーバ1との間にのみ、交流がある。アプリケーションサーバ3は、アプリケーション管理サーバ1にアプリケーションを格納するように依頼10し、それによってアプリケーションマネージャは、アプリケーションがアプリケーション管理サーバ1に格納されたときに、確認メッセージをもって応答11する。このシーケンスは一度実行され、その後アプリケーション管理サーバ1はこのアプリケーションを、多くの異なるセキュアエレメント8に対して再利用することができる。アプリケーション管理サーバ1がこのアプリケーションを、アップロードされたもの以外のアプリケーションサーバ3に対して再利用するようにすることも可能である。
続いて、アプリケーションサーバ3は、アプリケーション管理サーバ1にこのアプリケーションを特定のエンドユーザにインストールするように依頼12し、それによってアプリケーション管理サーバ1は確認応答をもって応答13する。するとアプリケーション管理サーバ1は、エンドユーザ装置内で利用可能な複数のセキュアエレメントの中から選択することができる。1つを選択した後、これはグローバルプラットフォーム仕様に応じて署名されたロードおよびインストールコマンドを取得するために、そのセキュアエレメント8のセキュアエレメントマネージャ4(たとえばセキュアエレメント8に対応するオペレータまたは端末製造元)に接触14する。署名されたこれらのコマンドを受信15した後、アプリケーション管理サーバ1は、セキュアエレメント接続プロバイダ5と通信16することによって、セキュアエレメント8へのチャネルを開放する。セキュアエレメント接続プロバイダ5はその後、ひいてはセキュアエレメント8とのチャネルを開放18する移動機器にこれを要求17することによって、セキュアエレメント8へのチャネルを開放する。セキュアエレメントは移動機器7への開放チャネルを確認19し、これがひいては接続プロバイダ5を確認20し、これが最終的にアプリケーションマネージャ1への開放チャネルを確認21する。このチャネルを通じて、グローバルプラットフォーム標準化セキュアチャネルが最初に設定され、次に実際のロードおよびインストールコマンドが送信される。コマンドは、アプリケーションマネージャ1から接続プロバイダ5に送信29され、これが、セキュアエレメントへのさらなる転送31のため、コマンドを移動機器7へ転送30する。コマンドは、セキュアエレメント8から移動機器7へ、そしてアプリケーションマネージャ1へ、通知32、33、34される。コマンドはいくつでも送信可能であり、必要に応じて通信29〜34を繰り返す。すべての準備が整ったら、確認応答はアプリケーションサーバ3へ送信35される。
図3は、図1の要素を使用して、アプリケーションサーバ3がインストール済みアプリケーションとのリアルタイム通信をどのように実行するかを示す、シーケンス図である。
アプリケーションサーバ3がそのインストール済みアプリケーション(またはセキュリティドメイン)とリアルタイムのデータをやりとりしたい場合、アプリケーションサーバ3はアプリケーション管理サーバ1に、特定のアプリケーション(またはセキュリティドメイン)へのチャネルを開放するように要求40する。アプリケーション管理サーバ1は、セキュアエレメント接続プロバイダ5と通信41することによって、セキュアエレメント8へのチャネルを開放する。セキュアエレメント接続プロバイダ5はその後、ひいてはセキュアエレメント8とのチャネルを開放43する移動機器7に、これを要求42することによって、セキュアエレメント8へのチャネルを開放する。セキュアエレメントは移動機器7への開放チャネルを確認44し、ひいてはこれが接続プロバイダ5を確認45し、これが最終的にアプリケーションマネージャ1への開放チャネルを確認46する。アプリケーション管理サーバ1がチャネルの開放に成功した場合、これはその後に、アプリケーション管理サーバ1およびセキュアエレメント接続プロバイダ5を経由して、アプリケーションまたはセキュリティドメインにAPDUを直接転送するために、アプリケーションサーバ3によって使用されることが可能である。これは、APDUがアプリケーションサーバ3からアプリケーション管理サーバ1へ、そして接続プロバイダ5を経由してセキュアエレメント8へ転送51、52、53することによって実行される。応答APDUは、セキュアエレメント8から接続プロバイダ5およびアプリケーション管理サーバ1を経由してアプリケーションサーバ3へ、逆の順序で送信54、55、56される。複数のAPDUは、アプリケーションサーバ3によって望まれるように転送されることが可能であり、それによって通信51〜56が繰り返される。
アプリケーションサーバ3は、通信を終了すると、アプリケーション管理サーバ1にチャネルを閉鎖するように要求58することによってこれを示す。チャネルが開放されたときと類似の方法で、アプリケーション管理サーバ1は、接続プロバイダ5および移動機器7を経由する通信59〜61を使用して、チャネルを閉鎖する。閉鎖チャネルの確認応答は、セキュアエレメント8から接続プロバイダ5およびアプリケーション管理サーバ1を経由してアプリケーションサーバ3へ、逆の順序で送信される。
この例のチャネルは、変更のないAPDU、またはいずれかのセキュアチャネルプロトコルを使用して暗号化および/または署名されたAPDUを搬送してもよい。この場合、セキュアエレメントマネージャ4を包含する必要があるかもしれない。これは図4には示されていないが、しかし図2に示されるのと同じ方法で実現可能である。言い換えると、暗号化される必要のあるいずれのコマンドも、署名または暗号化のために、アプリケーション管理サーバ1からセキュアエレメントマネージャ4に送信される。
図4は、図1および図2のアプリケーション管理サーバ1の内部を示す。アプリケーション管理サーバ1は、異なる要素との関係を取り扱う一組のデータベース75〜80を含む。具体的には、アプリケーションサーバ3の動きを記録するための記憶装置75、アプリケーションの動きを記録するための記憶装置76、セキュアエレメント8の動きを記録するための記憶装置77、エンドユーザの動きを記録するための記憶装置78、セキュアエレメントマネージャ4の動きを記録するための記憶装置79、およびセキュアエレメント接続プロバイダ5の動きを記録するための記憶装置80がある。これに加えて、アプリケーション管理サーバ1は、異なるタスクを実行するために、多数のエンジンを含む。インターフェースAエンジン70、インターフェースBエンジン72、およびインターフェースCエンジン74など、異なるインターフェースを通じて通信を制御するためのエンジン70、72、74が存在する。さらに、これらの要素をまとめる中央エンジン73が存在する。グローバルプラットフォームプロトコルを実行し、APDUを作成するためのエンジン71も存在する。
通常、フローは、アプリケーション管理サーバ1がセキュアエレメント8へのチャネルを開放し、次にこのチャネルを通るべきAPDUがセキュアエレメントマネージャ4によって署名されるべきか否かに応じて、署名のためにAPDUをセキュアエレメントマネージャ4に転送し、新たに開放されたチャネルを通じて署名されたAPDUを転送するか、あるいは単にチャネルを通じて署名されていないAPDUを転送するものである。
図5は、図1および図2のセキュアエレメントマネージャ4ノードの構成要素を示す。セキュアエレメントマネージャ4は、会計目的のための記憶装置112(任意)およびトークンを作成するためのキー記憶装置113を含む。これはまた、それを通じてアプリケーション管理サーバ1および署名エンジン111と通信することが可能な、インターフェースBエンジン110も含む。
セキュアエレメントマネージャノード4の主要な目的は、コマンドがカードに向かうセキュアチャネルに入力される前に、アプリケーション管理サーバ1からの管理コマンドに署名することである。これは、セキュアエレメントマネージャ4が、承認された管理権限およびトークン照合権限を有するカード上の安全領域を有することを前提とする。以下のコマンドにおいて、委任された管理権限を有するのみである場合、アプリケーション管理サーバ1にとってトークンが必要とされる:
・実装;
・インストールおよび選択可能とすること;
・引き渡し;
・グローバルプラットフォームレジストリへのアップデート;
・削除。
トークン生成は、パッケージごとに実行される。
図6は、図1のアプリケーション管理サーバ1の別の視点におけるモジュールを示す。モジュール93、94、96、98、88は、ソフトウェアおよび/またはハードウェアを使用して、実現されることが可能である。モジュールが、コントローラおよびメモリなどのいくつかのハードウェア構成要素を共有してもよいことも特筆されるべきである。アプリケーション管理サーバ1は、そこに送信される適切なメッセージに対して機能するように構成されたサーバである。
アプリケーション管理サーバ1は、アプリケーションサーバ3から、アプリケーションメッセージおよび送信先セキュアエレメント8の識別子を、インターフェースAを通じて受信するように構成された、受信器93を含む。受信器93は、インターフェースAを使用し、図4のインターフェースAエンジンに対応している。受信器はまた、インターフェースAを通じて双方向通信を実現するために、送信器を含むことも可能である。
コントローラ94は、アプリケーションメッセージからセキュアエレメントメッセージを生成するように構成されている。コントローラは、たとえばサーバの中央処理装置(CPU)であってもよい。
接続セレクタ98は、複数の接続プロバイダから、送信先セキュアエレメント8と通信可能な接続プロバイダを選択するように構成されている。第二アプリケーション管理サーバ1が送信先セキュアエレメント8と通信可能である場合、接続セレクタ98は、この第二アプリケーション管理サーバ1を選択することができる。
送信器99は、送信先セキュアエレメント8に転送するために、選択された接続プロバイダにセキュアエレメントメッセージを送信するように構成されている。送信器99はインターフェースCを使用し、図4のインターフェースCエンジン74に対応している。送信器はまた、インターフェースCを通じて双方向通信を実現するために、インターフェースC受信器を含むことも可能である。
セキュアエレメント管理インターフェース95(図4参照)は:セキュアエレメント管理サーバに、セキュアエレメントメッセージを送信し;セキュアエレメント管理サーバから、セキュアエレメントメッセージの署名を受信するように、構成されている要素を含む。セキュアエレメント管理インターフェース95は、図4のインターフェースBエンジン72に対応する。
セキュアエレメント管理サーバセレクタ92は、複数のセキュアエレメント管理サーバから、送信先セキュアエレメントに結びつけられているセキュアエレメント管理サーバを選択するように構成されている。選択されたセキュアエレメント管理サーバは、セキュアエレメント管理インターフェース72を使用する通信に使用される。
ここではメモリ96の形態の、コンピュータプログラム製品が提供され、これはRAMなどの一時メモリであり、磁気記憶装置、固体記憶装置、光学記憶装置、またはこれらのいずれかの組合せなどの永続性記憶装置および/またはそれに対するアクセスを有する。メモリ96は、アプリケーション管理サーバ1上で実行されたときに、図7を参照して以下に記載される方法をアプリケーション管理サーバ1に実行させるソフトウェアコードを含むコンピュータプログラムを含むことができる。
図7は、本発明による方法を示すフローチャートである。方法は、図1のその他の要素と併せて、図1のアプリケーション管理サーバ1において実行される。
最初の受信アプリケーションメッセージステップ80において、アプリケーションメッセージがアプリケーションサーバ3から受信される。アプリケーションメッセージは、アプリケーションメッセージの一部として、または別途に、アプリケーションメッセージの内容をどこに送信すべきかの識別子を含む。この識別子はたとえば、MSISDN番号(すなわち電話番号)、および随意的にMSISDN番号に結びつけられた移動機器7のセキュアエレメント8に格納されたアプリケーションのアプリケーション識別子であってもよい。
アプリケーションメッセージからセキュアエレメントメッセージを生成するステップ81において、セキュアエレメントメッセージが生成される。これは、単にアプリケーションメッセージを転送すること、またはアプリケーションメッセージのカプセル化と同じくらい単純であり得る。
署名のためにセキュアエレメントメッセージを送信する随意的ステップ82において、セキュアエレメントメッセージは、署名のためにセキュアエレメント管理サーバ4に送信される。これはたとえば、セキュアエレメントマネージャ4の制御の下にあってもよく、それによってセキュアエレメント8に対する特定の操作の制御を維持することが可能な、アプリケーションインストール、アプリケーション削除などの、セキュアエレメント8における承認された操作を実行するために、必要となり得る。随意的に、一群のセキュアエレメントメッセージが、効率化のため署名のために送信される。随意的に、セキュアエレメントマネージャ4は、送信先セキュアエレメント8に応じて選択される。たとえば、送信先セキュアエレメント8がオペレータAに属している場合、オペレータAに属しているセキュアエレメントマネージャ4がこのステップにおいて選択される。通常、アプリケーション管理サーバ1は、各々がその制御の下にある一群のセキュアエレメント8を備える、たとえば複数のオペレータに属している、そこから選択すべき複数のセキュアエレメントマネージャ4を有している。
ステップ82が実行された場合、セキュアエレメントメッセージのための署名を受信するために、ステップ83が実行される。署名はセキュアエレメントメッセージに添付されることが可能であるか、またはこれはそれ自体で送信されることが可能である。一群のセキュアエレメントメッセージがステップ82において送信される場合、一群の署名(元のセキュアエレメントメッセージに添付されるかまたはそれ自体で)がこのステップにおいて受信される。
接続プロバイダを選択するステップ84において、送信先セキュアエレメント8と通信可能な接続プロバイダが選択される。たとえば、接続プロバイダは、移動機器7のホームネットワークの移動体通信事業者であってもよい。アプリケーション管理サーバ1は、適切な接続プロバイダを選択する際に、そこから選択すべき複数の接続プロバイダを有している。したがって、アプリケーションサーバ3から複雑さが遮蔽され、これは単純にアプリケーションメッセージをアプリケーション管理サーバ1に送信し、適切な接続プロバイダの選択およびこれとの通信をアプリケーション管理サーバ1に担当させることが可能である。
セキュアチャネルを設定する随意的なステップ86において、セキュアエレメント8にセキュアチャネルが設定される。これは、アプリケーションサーバ3がセキュアエレメント8との安全な通信をアプリケーションサーバ3に委ねる場合に、使用されることが可能である。あるいは、アプリケーションサーバ3自体が安全な接続を行う場合には、アプリケーションサーバ3とセキュアエレメント8上のアプリケーションとの間のエンドツーエンドセキュリティはアプリケーションサーバ3の支援なしに維持されるので、通常このステップは省略される。このステップ86において、安全領域が選択され、セキュアエレメント8上の安全領域と、ひいてはその領域におけるいずれかのアプリケーションと、安全に通信するために暗号鍵などの必要なセキュリティ対策が使用される。
セキュアエレメントメッセージを送信するステップ87において、送信先セキュアエレメント8に転送するために、セキュアエレメント8は、選択された接続プロバイダに送信される。当然ながら、署名が取得されれば、これらもまた選択された接続プロバイダを経由してセキュアエレメント8に送信される。セキュアチャネルが事前に設定されている場合には、このセキュアチャネルは、明白にまたは暗黙的に、送信において使用される。
確認応答を扱う随意的なステップ88において、アプリケーション管理サーバ1は、選択された接続プロバイダから、送信先セキュアエレメント8がセキュアエレメントメッセージを受信したという確認応答を受信する。続いて、送信先セキュアエレメント8がセキュアエレメントメッセージを受信したという確認応答は、アプリケーションサーバ3に送信される。
図8は、コンピュータ読み取り可能手段100を含むコンピュータプログラム製品の一例を示す。このコンピュータ読み取り可能手段100上に、コンピュータプログラムが格納可能であり、コンピュータプログラムはコンピュータに、本明細書に記載の実施形態による方法を実行させることが可能である。本例において、コンピュータプログラム製品は、CD(コンパクトディスク)またはDVD(デジタル多用途ディスク)などの、光ディスクである。コンピュータ読み取り可能手段はまた、フラッシュメモリなどの固体メモリ、またはインターネットなどのネットワークを通じて配布されるソフトウェアパッケージであってもよい。
図9は、セキュアエレメント8の環境を示す。セキュアエレメント8は、本質的に、安全な実行の可能性を伴うかまたは伴わない、セキュアメモリである。セキュアメモリは、書き込みおよび/または読み取り操作が承認されている、記憶装置である。安全な実行環境は、これらが安全に分離されるようなやり方でアプリケーションを実行する方法である。対象とするアプリケーションのために割り当てられた、実装済みセキュアメモリの部分にアクセスするために、安全な実行環境からの統合された支援が存在する場合も多い。セキュアエレメント8の例は、グローバルプラットフォーム仕様に準拠しているセキュアエレメント、TCG仕様に準拠しているTPM/MTMモジュール、およびセキュアメモリを備えるかまたは備えないARM TrustZoneで起動されるCPUであるが、これらに限定されない。セキュアエレメントは、個別のメモリ、または別の目的にも使用される物理的メモリ内の論理メモリ空間であってもよい。
通常、セキュアエレメント8との通信の必要もある。この通信は、セキュアエレメント8の安全な実行環境において動作するアプリケーションによって、および/またはセキュアメモリによって直接的に、行われることが可能である。このような通信プロトコル102の一例は、ISO7816で定義されるAPDUに基づくプロトコルであるが、これに限定されない。このような通信は一般的に、接続装置101を使用して実行される。
本発明は、トラステッドサービスマネージャ、この場合にはアプリケーション管理サーバ1から、低レベルセキュアエレメント信号を分離することを可能にする。これはまた、転送されたデータがセキュアエレメントマネージャ4などの第三者によって照合/署名される可能性も提供する。これは、セキュアエレメント接続プロバイダ5とサービスプロバイダのアプリケーションサーバ3との間の仲介者の役割において、アプリケーション管理サーバ1に大いに貢献することが可能な、複数の新たな信頼モデルを可能にする。これはまた、サービスプロバイダのアプリケーションサーバ3が、セキュアエレメント8上のそのアプリケーションおよび/またはセキュリティドメインとの直接的な、リアルタイムの、非特定用途向けの、インターフェースを有することも可能にする。これはサービスプロバイダに、今日セキュアエレメント8がサービスプロバイダのシステムと物理的に接触しているときにすでに有しているのと同じタイプの、セキュアエレメント8に対するインターフェースを与える。これは、サービスプロバイダが、TSMを使用しているときに、セキュアエレメント8と通信するために既存のプロトコルを再利用できるようにする。
本明細書においてサーバという用語が使用されるときはいつでも、記載されるようなタスクを実行可能な、いずれかの適切なコンピュータが使用され得る。たとえば、Linux、MS Windows、Apple Mac OS、UNIX系OSなどのオペレーティングシステムを実行するコンピュータが、使用され得る。いずれのサーバも、プロセッサ(たとえばCPUなど)、RAMなどの一時メモリを含み、磁気記憶装置、固体記憶装置、光学記憶装置、またはこれらのいずれかの組合せなどの永続性記憶装置へのアクセスを有する。
本発明について、主に、幾つかの実施形態を参照して上記に説明した。しかしながら、当業者によって容易に理解されるように、先に開示された以外の実施形態も、本発明の範囲内において同様に可能である。

Claims (15)

  1. 移動機器に接続されたセキュアエレメントにメッセージを送信する方法であって、セキュアエレメントが移動機器のユーザにつながっているもので、アプリケーション管理サーバ内で実行される、
    アプリケーションサーバから、アプリケーションメッセージおよび送信先セキュアエレメントの識別子を受信するステップと、
    アプリケーションメッセージからセキュアエレメントメッセージを生成するステップと、
    複数の接続プロバイダから、送信先セキュアエレメントと通信可能な接続プロバイダを選択するステップと、
    送信先セキュアエレメントに転送するために、選択された接続プロバイダにセキュアエレメントメッセージを送信するステップと
    を含む方法。
  2. 選択された接続プロバイダから、送信先セキュアエレメントがセキュアエレメントメッセージを受信したという確認応答を受信するステップと、
    アプリケーションサーバに、送信先セキュアエレメントがセキュアエレメントメッセージを受信したという確認応答を送信するステップと
    をさらに含む、請求項1に記載の方法。
  3. 前記セキュアエレメントメッセージを生成するステップが、アプリケーションメッセージをセキュアエレメントメッセージとして使用することを含む、請求項1または2に記載の方法。
  4. セキュアチャネルをセキュアエレメントに設定するステップ
    をさらに含み、
    送信先セキュアエレメントに転送するためにセキュアエレメントメッセージを送信するステップが、セキュアチャネルを通じてセキュアエレメントメッセージを送信することを含む、請求項1ないし3のいずれか1項に記載の方法。
  5. セキュアエレメントメッセージを送信するステップに先立って、
    セキュアエレメント管理サーバにセキュアエレメントメッセージを送信するステップと、
    セキュアエレメント管理サーバからセキュアエレメントメッセージの署名を受信するステップと
    をさらに含み、
    セキュアエレメントメッセージを接続プロバイダに送信することが、署名を送信することを含む、請求項1ないし4のいずれか1項に記載の方法。
  6. 署名が、署名されるメッセージに添付される、請求項5に記載の方法。
  7. セキュアエレメントメッセージをセキュアエレメント管理サーバに送信するステップに先立って、
    複数のセキュアエレメント管理サーバから、送信先セキュアエレメントに結びつけられているセキュアエレメント管理サーバを選択するステップ
    をさらに含み、
    セキュアエレメントメッセージをセキュアエレメント管理サーバに送信するステップが、セキュアエレメントメッセージを選択されたセキュアエレメント管理サーバに送信することを含む、請求項5または6に記載の方法。
  8. 署名される複数のセキュアエレメントメッセージがまとめて送信され、対応する署名がまとめて受信される、請求項5ないし7のいずれか1項に記載の方法。
  9. 移動機器に接続されたセキュアエレメントにメッセージを送信するためのアプリケーション管理サーバであって、セキュアエレメントが移動機器のユーザにつながっているもので、
    アプリケーションサーバから、アプリケーションメッセージおよび送信先セキュアエレメントの識別子を受信するように構成されている受信器と、
    アプリケーションメッセージからセキュアエレメントメッセージを生成するように構成されているコントローラと、
    複数の接続プロバイダから、送信先セキュアエレメントと通信可能な接続プロバイダを選択するように構成されている接続セレクタと、
    送信先セキュアエレメントに転送するために、選択された接続プロバイダにセキュアエレメントメッセージを送信するように構成されている送信器と
    を含むアプリケーション管理サーバ。
  10. 接続セレクタが、請求項9による第二アプリケーション管理サーバを選択するように構成されており、第二アプリケーション管理サーバが送信先セキュアエレメントと通信可能である、請求項9に記載のアプリケーション管理サーバ。
  11. 選択された接続プロバイダから、送信先セキュアエレメントがセキュアエレメントメッセージを受信したという確認応答を受信し、かつアプリケーションサーバに、送信先セキュアエレメントがセキュアエレメントメッセージを受信したという確認応答を送信するように構成されている、請求項9または10に記載のアプリケーション管理サーバ。
  12. セキュアエレメント管理サーバにセキュアエレメントメッセージを送信し、かつセキュアエレメント管理サーバからセキュアエレメントメッセージの署名を受信するように構成されたセキュアエレメント管理インターフェースを含む、請求項9ないし11のいずれか1項に記載のアプリケーション管理サーバ。
  13. 複数のセキュアエレメント管理サーバから、送信先セキュアエレメントに結びつけられているセキュアエレメント管理サーバを選択するように構成されたセキュアエレメント管理サーバセレクタを含む、請求項9ないし12のいずれか1項に記載のアプリケーション管理サーバ。
  14. 移動機器に接続されたセキュアエレメントにメッセージを送信するためのコンピュータプログラムであって、セキュアエレメントは移動機器のユーザにつながっているもので、コンピュータプログラムは、アプリケーション管理サーバ上で実行されると、サーバに、
    アプリケーションサーバから、アプリケーションメッセージおよび送信先セキュアエレメントの識別子を受信させ、
    アプリケーションメッセージからセキュアエレメントメッセージを生成させ、
    複数の接続プロバイダから、送信先セキュアエレメントと通信可能な接続プロバイダを選択させ、かつ
    送信先セキュアエレメントに転送するために、選択された接続プロバイダへセキュアエレメントメッセージを送信させる
    コンピュータプログラムコードを含む、コンピュータプログラム。
  15. 請求項14に記載のコンピュータプログラム、およびコンピュータプログラムが格納されているコンピュータ読み取り可能手段を含む、コンピュータプログラム製品。
JP2012505852A 2009-04-16 2009-05-08 メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム Expired - Fee Related JP5547803B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16986409P 2009-04-16 2009-04-16
US61/169,864 2009-04-16
PCT/SE2009/050511 WO2010120222A1 (en) 2009-04-16 2009-05-08 Method, server, computer program and computer program product for communicating with secure element

Publications (2)

Publication Number Publication Date
JP2012524326A true JP2012524326A (ja) 2012-10-11
JP5547803B2 JP5547803B2 (ja) 2014-07-16

Family

ID=42982709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012505852A Expired - Fee Related JP5547803B2 (ja) 2009-04-16 2009-05-08 メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム

Country Status (4)

Country Link
US (1) US9572025B2 (ja)
EP (1) EP2419888A4 (ja)
JP (1) JP5547803B2 (ja)
WO (1) WO2010120222A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539894A (ja) * 2011-09-15 2013-10-28 グーグル・インコーポレーテッド セントラル・トラスティド・サービス・マネージャーを使用したセキュア・サービス・プロバイダ間からユーザが選択することを可能にすること

Families Citing this family (153)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) * 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
CN102025710B (zh) * 2009-09-11 2015-11-25 中国银联股份有限公司 多应用智能卡及智能卡多应用管理系统和方法
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
CA3045817A1 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
DE102010013202A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US20140019760A1 (en) * 2010-12-06 2014-01-16 Gemalto Sa Method for personalizing a secure element comprised in a terminal
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
CN109118199A (zh) 2011-02-16 2019-01-01 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
SG193510A1 (en) 2011-02-22 2013-10-30 Visa Int Service Ass Universal electronic payment apparatuses, methods and systems
CN107967602A (zh) 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US9830594B2 (en) 2011-05-17 2017-11-28 Ping Identity Corporation System and method for performing a secure transaction
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
JP5860631B2 (ja) * 2011-08-12 2016-02-16 フェリカネットワークス株式会社 通信装置、制御方法、及びプログラム
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
JP2014529964A (ja) 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
JP6290090B2 (ja) * 2011-11-01 2018-03-07 グーグル エルエルシー 安全要素を管理するためのシステム、方法、およびコンピュータプログラム製品
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
JP6322143B2 (ja) 2011-12-13 2018-05-09 ビザ インターナショナル サービス アソシエーション 統合型モバイル・トラステッド・サービス・マネジャ
US10949815B2 (en) * 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
RU2017131424A (ru) 2012-01-05 2019-02-06 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
WO2014047069A1 (en) * 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US8706081B1 (en) 2012-12-18 2014-04-22 Google Inc. Packet inspection in near field communication controller for secure element protection
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9052891B2 (en) 2013-05-14 2015-06-09 International Business Machines Corporation Declarative configuration and execution of card content management operations for trusted service manager
WO2014186635A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
CN104182703B (zh) * 2013-05-22 2017-03-15 中国银联股份有限公司 一种安全部件se操纵系统和方法
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
CA2918788C (en) 2013-07-24 2020-06-16 Visa International Service Association Systems and methods for interoperable network token processing
EP3025291A1 (en) 2013-07-26 2016-06-01 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CN105612543B (zh) 2013-08-08 2022-05-27 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US10891610B2 (en) 2013-10-11 2021-01-12 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
CN106233664B (zh) 2014-05-01 2020-03-13 维萨国际服务协会 使用访问装置的数据验证
CN106462849B (zh) 2014-05-05 2019-12-24 维萨国际服务协会 用于令牌域控制的系统和方法
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
SG10201810140QA (en) 2014-09-26 2018-12-28 Visa Int Service Ass Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
WO2016094122A1 (en) 2014-12-12 2016-06-16 Visa International Service Association Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
EP3104635B1 (en) * 2015-06-09 2020-02-12 Deutsche Telekom AG Method for an improved installation of a secure-element-related service application in a secure element being located in a communication device, system and telecommunications network for an improved installation of a secure-element-related service application in a secure element being located in a communication device, program comprising a computer readable program code, and computer program product
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
CN113542293B (zh) 2015-12-04 2023-11-07 维萨国际服务协会 用于令牌验证的方法及计算机
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
BR112018072903A2 (pt) 2016-06-03 2019-02-19 Visa International Service Association método, e, dispositivos de comunicação e conectado.
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
SG11201808737YA (en) 2016-06-24 2018-11-29 Visa Int Service Ass Unique token authentication cryptogram
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
EP3488406A4 (en) 2016-07-19 2019-08-07 Visa International Service Association METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN117009946A (zh) 2016-11-28 2023-11-07 维萨国际服务协会 供应到应用程序的访问标识符
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
CN113015992B (zh) 2018-11-14 2023-02-17 维萨国际服务协会 多个令牌的云令牌预配
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209718A (ja) * 2005-01-31 2006-08-10 Tsumoru Takarabe SMS統合ミドルウェア(IntegratedShortMessageServiceMiddleware)
JP2007081482A (ja) * 2005-09-09 2007-03-29 Canon Inc 端末認証方法及びその装置、プログラム
JP2007318768A (ja) * 2002-07-09 2007-12-06 Qualcomm Inc 無線通信システムにおいてsmsメッセージに対する報告を伝達するための方法及び装置
JP2008158686A (ja) * 2006-12-21 2008-07-10 Toshiba Corp プログラム検証装置及び方法、プログラム検証に基づく署名システム
WO2009013702A2 (en) * 2007-07-25 2009-01-29 Nxp B.V. Method, server and mobile communication device for managing unique memory device identifications
WO2009013700A2 (en) * 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
WO2009016540A2 (en) * 2007-08-01 2009-02-05 Nxp B.V. Mobile communication device and method for disabling applications
WO2009022568A1 (ja) * 2007-08-16 2009-02-19 Nec Corporation 情報配信システム、配信先制御方法、および配信先制御用プログラム
EP2043060A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
US20040117618A1 (en) * 2002-03-13 2004-06-17 Kyoko Kawaguchi Service execution module
US20060059344A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Service authentication
US20060085848A1 (en) * 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
KR100641218B1 (ko) * 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
US20070186115A1 (en) * 2005-10-20 2007-08-09 Beijing Watch Data System Co., Ltd. Dynamic Password Authentication System and Method thereof
US8019365B2 (en) * 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
US8559987B1 (en) * 2005-12-31 2013-10-15 Blaze Mobile, Inc. Wireless bidirectional communications between a mobile device and associated secure element
CN101507248B (zh) * 2006-09-07 2012-04-11 诺基亚公司 管理涉及安全模块应用的信息
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
EP3211553B1 (en) * 2007-01-31 2019-03-06 Nokia Technologies Oy Managing applications related to secure modules
WO2008101135A1 (en) * 2007-02-14 2008-08-21 Snapin Software Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US8510773B1 (en) * 2007-06-27 2013-08-13 Verve Wireless, Inc. Systems and methods for providing targeted advertising and content delivery to mobile devices
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
CN103001940A (zh) * 2007-10-05 2013-03-27 交互数字技术公司 由wtru使用的用于建立安全本地密钥的方法
US20090193491A1 (en) * 2008-01-24 2009-07-30 Bindu Rao Secure element manager
EP2106108B1 (en) * 2008-03-27 2013-08-21 Motorola Mobility LLC Method and apparatus for automatic application selection in an electronic device using multiple discovery managers
US8671438B2 (en) * 2008-04-04 2014-03-11 Cello Partnership Method and system for managing security of mobile terminal
US8655310B1 (en) * 2008-04-08 2014-02-18 Sprint Communications Company L.P. Control of secure elements through point-of-sale device
US8495213B2 (en) * 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
EP2297634A2 (en) * 2008-05-22 2011-03-23 Nxp B.V. Methods, systems and arrangements for wireless communication with near-field communication terminals
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
AR073125A1 (es) * 2008-08-25 2010-10-13 Interdigital Patent Holdings Tarjeta de circuito integrada universal que tiene una funcion de modulo de identificacion virtual de usuario.
US8689012B1 (en) * 2008-10-17 2014-04-01 Sprint Communications Company L.P. Diagnostics for secure elements in a mobile device
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
EP2182696A1 (fr) * 2008-10-31 2010-05-05 Gemalto SA Procédé d'établissement d'une liaison entre les applications d'une carte d'authentification d'un abonné et un réseau IMS
US8615466B2 (en) * 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8768845B1 (en) * 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318768A (ja) * 2002-07-09 2007-12-06 Qualcomm Inc 無線通信システムにおいてsmsメッセージに対する報告を伝達するための方法及び装置
JP2006209718A (ja) * 2005-01-31 2006-08-10 Tsumoru Takarabe SMS統合ミドルウェア(IntegratedShortMessageServiceMiddleware)
JP2007081482A (ja) * 2005-09-09 2007-03-29 Canon Inc 端末認証方法及びその装置、プログラム
JP2008158686A (ja) * 2006-12-21 2008-07-10 Toshiba Corp プログラム検証装置及び方法、プログラム検証に基づく署名システム
WO2009013700A2 (en) * 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
WO2009013702A2 (en) * 2007-07-25 2009-01-29 Nxp B.V. Method, server and mobile communication device for managing unique memory device identifications
WO2009016540A2 (en) * 2007-08-01 2009-02-05 Nxp B.V. Mobile communication device and method for disabling applications
WO2009022568A1 (ja) * 2007-08-16 2009-02-19 Nec Corporation 情報配信システム、配信先制御方法、および配信先制御用プログラム
EP2043060A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200900114011; ジェフリー ポール: 'ビジネスを創る技術 モバイル・プラットフォーム編' 日経コミュニケーション 第526号, 20090115, 第59頁, 日経BP社 *
JPN6013047035; ジェフリー ポール: 'ビジネスを創る技術 モバイル・プラットフォーム編' 日経コミュニケーション 第526号, 20090115, 第59頁, 日経BP社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013539894A (ja) * 2011-09-15 2013-10-28 グーグル・インコーポレーテッド セントラル・トラスティド・サービス・マネージャーを使用したセキュア・サービス・プロバイダ間からユーザが選択することを可能にすること
JP2014081949A (ja) * 2011-09-15 2014-05-08 Google Inc セントラル・トラスティド・サービス・マネージャーを使用したセキュア・サービス・プロバイダ間からユーザが選択することを可能にすること

Also Published As

Publication number Publication date
JP5547803B2 (ja) 2014-07-16
US20120047237A1 (en) 2012-02-23
WO2010120222A1 (en) 2010-10-21
US9572025B2 (en) 2017-02-14
EP2419888A4 (en) 2017-03-08
EP2419888A1 (en) 2012-02-22

Similar Documents

Publication Publication Date Title
JP5547803B2 (ja) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US10776101B2 (en) Systems and methods for updatable applets
US11615414B2 (en) Virtualization and secure processing of data
RU2630419C2 (ru) Интегрированный мобильный доверенный менеджер услуг
TWI534731B (zh) 用於資產之安全元件交易及管理之裝置及方法
JP5944556B2 (ja) サービスプロバイダとセキュアストレージとの間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム
CN103530775B (zh) 用于提供可控的可信服务管理平台的方法和系统
US8880886B2 (en) Systems and methods for authenticating mobile devices
US7844819B2 (en) Application authentication system
EP3410326B1 (en) Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US20130139230A1 (en) Trusted Service Management Process
US20120129452A1 (en) Method and apparatus for provisioning applications in mobile devices
US20120130839A1 (en) Mobile devices for commerce over unsecured networks
CN104221347A (zh) 支持多个访问控制客户端的移动装置和对应的方法
US10210516B2 (en) Mobile devices for commerce over unsecured networks
EP2430818A2 (en) Systems and methods for providing trusted service management services
US11887109B1 (en) Service composition in a mobile communication device application framework
US20150310432A1 (en) Secure element architectural services
CN107332817A (zh) 支持多个访问控制客户端的移动装置和对应的方法
US20170099320A1 (en) Method for deploying an application in a secure element
CN114723449B (zh) 区块链条件支付的方法及电子设备
KR101795849B1 (ko) 핀테크 서비스 연동을 위한 인증 장치 및 방법과 이를 위한 컴퓨터 프로그램
WO2010045825A1 (zh) 密钥分发方法和系统
US12008566B2 (en) Virtualization and secure processing of data
KR20090016622A (ko) 중계장치를 이용한 가상 가맹점 망 운용 방법 및 기록매체

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131219

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140515

R150 Certificate of patent or registration of utility model

Ref document number: 5547803

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees