JP2012533101A - 保全された電子トークン中に埋込まれたアプリケーションを管理する方法 - Google Patents

保全された電子トークン中に埋込まれたアプリケーションを管理する方法 Download PDF

Info

Publication number
JP2012533101A
JP2012533101A JP2012518878A JP2012518878A JP2012533101A JP 2012533101 A JP2012533101 A JP 2012533101A JP 2012518878 A JP2012518878 A JP 2012518878A JP 2012518878 A JP2012518878 A JP 2012518878A JP 2012533101 A JP2012533101 A JP 2012533101A
Authority
JP
Japan
Prior art keywords
application
message
agent
electronic token
http
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012518878A
Other languages
English (en)
Other versions
JP5492988B2 (ja
Inventor
ガラ フレドリック
アミエル パトリス
ブラル ザビエル
Original Assignee
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42104632&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2012533101(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2012533101A publication Critical patent/JP2012533101A/ja
Application granted granted Critical
Publication of JP5492988B2 publication Critical patent/JP5492988B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は保全された電子トークン中に埋込まれたアプリケーションを管理する方法に係る。トークンはサーバマシンからメッセージを受信するように意図されている。メッセージはヘッダとボディとからなる。トークンはメッセージを管理可能なエージェントを含む。本方法は、a)アプリケーションの参照符号をメッセージのヘッダ中のエレメントの値と関連付けてアプリケーションをエージェント中に登録するステップと、b)サーバマシンからメッセージを受信したとき、メッセージのヘッダがアプリケーションの参照符号に関連付けられた値を有するエレメントを含んでいればメッセージの一部をアプリケーションに送るステップと、を備える。
【選択図】 図1

Description

本発明は、保全された電子トークン中に埋込まれたアプリケーションを管理する方法に係り、より詳細には、スマートカード中に埋込まれたアプリケーションを管理する方法に関する。
スマートカードのような保全された電子トークンには、アプレット形式でアプリケーションを備えるものがある。それらアプレットには、OTAとして知られる無線(over the air)チャンネルを介したリモートサーバによってアクセスすることができる。OTAメカニズムは、ETSI SCP 102.225やETSI−SCP 102.226、及びRAM用GlobalPlatform 2.2規格によって規定されている。OTAチャンネルによって、SIMカード専用に開発されたデータやアプリケーションにアクセスすることができる。テレコムドメイン又はマシンツーマシン(M2M)で使用されることを意図されたスマートカードのみが、OTA通信を管理することができる。
特にSIMカードは、OTA特性を提供する。通常HTTPとして知られるハイパーテキスト転送プロトコル(HyperText Transfer Protocol)を介しても、当該スマートカードにアクセスすることができる。具体的には、OMA−SCWS規格の1.0バージョン及びそれ以降のバージョンによって、スマートカードウェブサーバ(Smart Card Web Server:SCWS)リソースのOTA管理のための管理プロトコルが規定されている。
当該プロトコルは、アドミンエージェント・アプリケーションによってOTAサーバへ送信されるHTTP POSTメッセージに基づくものである。アドミンエージェント・アプリケーションは、スマートカード内に位置する。OTAサーバはその応答として、SCWS管理命令をHTTP POST応答のボディ内に入れて送り返す。前述の規格では、固有のコンテントタイプがHTTP POST応答のヘッダに規定される。
このメッセージを受信すると、当該コンテントタイプに基づき、アドミンエージェント・アプリケーションはHTTP POST応答のボディ部をSCWSへ転送することができ、HTTP POST応答のボディに含まれる管理命令を実行させるようにする。そして、一旦それらの管理命令がSCWSで実行されると、別のHTTP POST要求がアドミンエージェント・アプリケーションによって送信され、OTAサーバに命令実行結果を通知する。この結果データは当該HTTP POSTメッセージのボディに記載され、特定のコンテントタイプが当該HTTP POSTのヘッダに設定される。
同様の原理を利用して、GlobalPlatform 2.2規格(修正B「RAM over HTTP」)が、スマートカードコンテンツのOTA管理のための管理プロトコルを規定している。このチャンネルは、セキュリティドメインやパッケージ及びアプレットを管理するためのリモートアプレット管理(Remote Applet Management:RAM)に非常に適している。GlobalPlatform 2.2規格は、HTTP POST要求やHTTP POST応答メッセージ内で使用されるコンテントタイプの固有パターンを特定する。
SIMカード用に開発されたアプリケーションの多くは、OTAチャンネルを管理することができるアプリケーション・プログラミング・インターフェース(Application Programming Interface:API)を備えるように設計されている。スマートカードの当該アプリケーションは、HTTPチャンネルを管理することはできない。現時点において、当該アプリケーションをその対象とすることができない。なぜならば、HTTP応答のルーティングは、アドミンエージェントによって確保されなければならず、また、アドミンエージェントはOMA−SCWS、HTTPを介したRAM、及びHTTPを介したRFM以外のコンテントタイプ特定値を認識することができないためである。前述の3つの規格では、アドミンエージェント・アプリケーションが、「HTTPを介したOTA」プロトコルを管理するために鍵となる構成要素となる。さらに、アドミンエージェント・アプリケーションは一般的に、スマートカードのオペレーティングシステムの一部である。そのため、その動作を変更することは容易にはできない。
SCWSリソース管理や、GlobalPlatform規格又はETSI規格によって規定されるカードコンテント管理とは異なる目的にも、同一の「HTTPを介したOTA」プロトコルのメカニズムを再利用する必要性がある。特に、スマートカード中に埋込まれた如何なるアプリケーションにも、HTTPメカニズムを介してアクセスする必要性がある。特に、アプリケーションをパーソナライズしたり、アプリケーションによって提供されるサービスを利用したりするために、遠隔サーバが、スマートカード中に埋込まれたアプリケーションとHTTPセッションを介して通信できるようにする必要がある。
本発明は、上述の技術的問題を解決することを目的とする。
本発明の目的は、保全された電子トークン中に埋込まれたアプリケーションを管理する方法に係る。保全された電子トークンは、サーバマシンからメッセージを受信するように意図されている。保全された電子トークンは、このメッセージを管理可能なエージェントを含む。当該メッセージは、ヘッダとボディとからなる。本方法は、
a)アプリケーションの参照符号をメッセージのヘッダ中のエレメントの値と関連付けてアプリケーションをエージェント中に登録するステップと、
b)サーバマシンからメッセージを受信したとき、メッセージのヘッダがアプリケーションの参照符号に関連付けられた値を含んでいればメッセージの一部をアプリケーションに送るステップと、を備える。
好適には、アプリケーションがメッセージに対する応答を発生したとき、当該方法は、当該応答をサーバマシンに送るステップを含むようにしてもよい。
好適な実施例によれば、当該メッセージはHTTP又はHTTPSのフォーマットに適合するようにしてもよい。
好適には、ヘッダのエレメントがHTTP−RFC 2616 HTTP/1.1規格に規定されるコンテントタイプであってもよい。
好適な実施例によれば、エージェントは、アプリケーションが前もってセットされた安全ルールに適合しないときには、前述の登録するステップを拒否するようにしてもよい。
好適には、エージェントは、エレメントの値が他のアプリケーションに既に登録されているときには、前述の登録するステップを拒否するようにしてもよい。
登録するステップがアプリケーションから要請されるようにしてもよい。
好適には、保全された電子トークンが第2のアプリケーションを含んでもよく、登録するステップが第2のアプリケーションから要請されるようにしてもよい。
代替的に、登録するステップがサーバマシンから要請されるようにしてもよい。
本発明の他の目的は、サーバマシンからメッセージを受信するように意図された保全された電子トークンに係る。保全された電子トークンは、メッセージを管理可能なエージェントを含む。メッセージはヘッダとボディとからなる。保全された電子トークンは、マイクロプロセッサと、通信インターフェースと、オペレーティングシステムと、ワーキングメモリ及び不揮発性メモリと、を備える。保全された電子トークンは、アプリケーションと、第1及び第2の手段とを含むよう意図される。第1の手段は、アプリケーションの参照符号をメッセージのヘッダ中のエレメントの値と関連付けてアプリケーションを登録することを可能にする。第2の手段は、メッセージのヘッダがアプリケーションの参照符号に関連付けられた値を有するエレメントを含んでいればメッセージの一部をアプリケーションに送付することを可能にする。
好適には、エージェントは、アプリケーションが前もってセットされた安全ルールに適合するか否かをチェックし、適合しないときにはアプリケーションの登録を拒否可能な第3の手段を含んでもよい。
好適な実施例によれば、アプリケーションはメッセージに対する応答を発生するようにしてもよく、エージェントは当該応答をサーバマシンに送付可能な第4の手段を含んでもよい。
好適には、アプリケーションは、アプリケーションをエージェントに登録するよう要請可能な第5の手段を含んでもよい。
好適な実施例によれば、メッセージはHTTP又はHTTPのフォーマットに適合するようにしてもよく、ヘッダのエレメントはHTTP−RFC 2616 HTTP/1.1規格に規定されるコンテントタイプであってもよい。
好適な実施例によれば、保全された電子トークンは、スマートカードであってもよい。
本発明のその他の特徴点及び利点は、以下に記載する本発明のいくつかの好適な実施例を、対応する添付図面を参照しながら読むことによってさらに明らかになる。
本発明による、ホストマシンを介して遠隔サーバと通信する保全された電子トークンの構造の一例を概略的に示す図。 本発明による、エージェント内に埋込まれたレジスタの第1実施例の一例を示す図。 本発明による、エージェントの構造の一例を示す図。 本発明による、エージェント内に埋込まれたレジスタの第2実施例の一例を示す図。
本発明は、保全された電子トークンの如何なる形態にも適用することができる。特に、本発明は、通常HTTPSと呼ばれるハイパーテキスト転送プロトコル保全(HyperText Transfer Protocol Secure)を利用する保全された電子トークンにも適用することができる。本明細書では保全された電子トークンはSIMカードとするが、HTTP又はHTTPSメカニズムを利用することができる保全された電子機器の如何なる形態であってもよい。保全された電子トークンは、携帯可能であってもよく、また、一つ又はいくつかのメモリ、マイクロプロセッサ、及び通信インターフェースを含んでもよい。本明細書では、保全された電子トークンはホストマシンに接続される。具体的には、ホストマシンが携帯電話や電気通信端末であってもよい。電子トークンは、ホストマシンを介してリモートサーバにアクセスする。代替的に、如何なるホストマシンも介せずに、保全された電子トークンとサーバマシンとの間でHTTPSメッセージを直接交換するようにしてもよい。
本発明は、アプリケーションの登録を可能にするエージェントに依存する。エージェント及びアプリケーションの両方とも、保全された電子トークンに貯蔵される。遠隔サーバは、ヘッダとボディとからなるメッセージを送信する。メッセージのボディは、登録されたアプリケーションが受信することを意図されている。アプリケーションが登録されると、当該アプリケーションは、ヘッダ領域の特定の値に関連付けられる。本発明によれば、エージェントは改良されたアドミンエージェントである。遠隔サーバからメッセージを受信すると、エージェントは、このメッセージの一部を対応するアプリケーションへと導く経路を決定することができる。
本発明によれば、遠隔サーバは、常に標準のHTTPメカニズムを使用することができ、かつ、目標とするアプリケーションのインターフェースの制約から完全に独立した状態を維持することができる。エージェントは、目標とするアプリケーションにフォーマットされたイシュー及びデータを管理する。
本発明の有利な点は、使用される電気通信端末をアップグレードすることを回避する点にある。流通している電気通信端末の数が膨大であるため、そのようなアップグレードは管理が大変であり、費用がかかってしまう。さらに、様々な種類の携帯電話が既に展開されている。
本発明の別の利点は、埋込まれたアプリケーションが特定の命令や応答を利用することを可能にする点にある。特定の命令や応答は、如何なるフォーマットに適合されていてもよい。
本発明のさらなる利点は、一つのトークン内に基本的なアドミンエージェント・アプリケーションを複数配備することを回避する点にある。エージェントを複数配備すると、メモリ容量が消費され、保全問題に関する多大な検討、監督及び認証が必要となる。
本発明の別の利点は、独特なHTTP OTAセッションにより、様々なビジネスのOTA管理を混合させることができる点にある。例えば、本発明は、Activationの動作をIMEIのトラッキング動作に混合することができる。
本発明のさらに別の利点は、遠隔サーバが、目標とするアプレットのアプレット識別子(Applet Identifier:AID)を有していないメッセージを送信することを可能にする点にある。
本発明のさらなる利点は、アドミンエージェントに如何なる影響も与えずに、カードが発行された後にダウンロードされたアプリケーションに対してOTAがアクセスすることを可能にする点にある。言い換えれば、パーソナライズ後の段階においてダウンロードされたアプリケーションに対し、アドミンエージェントを変更せずとも、OTAチャンネルが到達することができる。
図1は、本発明の好適な実施例に基づく、SIMカード形式の保全された電子トークンSCの構造を示す。
保全された電子トークンSCは、RAMタイプのワーキングメモリMEM1と、二つの不揮発性メモリMEM2及びMEM3と、マイクロプロセッサMPと、通信インターフェースINとを備える。不揮発性メモリMEM2は、Java(登録商標)仮想マシンを含みうるオペレーティングシステムOSを備える。
不揮発性メモリMEM3は、二つのアプレットAP1及びAP2と、スマートカードウェブサーバSCWSと、セキュリティドメインSDと、エージェントAAとを備える。セキュリティドメインSDは、GlobalPlatform規格に適合する。
二つのメモリMEM2及びMEM3は、一つ又は二つ若しくはそれ以上のメモリの組み合わせで実現されてもよい。それらのメモリは、NANDフラッシュメモリやEEPROMメモリ又はその他の種類の不揮発性メモリであってもよい。
SIMカードSCは、通信インターフェースINを介して通信電話機HMとメッセージを交換することを意図されている。通信電話機HMは、OTAメカニズムを介して遠隔サーバSRとメッセージを交換することを意図されている。従って、SIMカードSCは、接続されたホストマシンHMを介して遠隔サーバSRとメッセージを交換することができる。
エージェントAAは、Javaカード内のアプレットとして実現されてもよい。本実施例では、二つのアプリケーションAP1及びAP2は、セキュリティドメインSDに依存する。アプレットAP1は、アプレットAP1を登録することをエージェントAAに対して要求することができる手段M5を含む。
好適な実施例では、エージェントAAは、セキュリティドメインSDに併合されてもよい。
図2は、本発明によるエージェントAA内に埋込まれたレジスタRGの第1実施例の一例を示す。
レジスタRGは、いくつかの組{エレメント値、アプリケーションの参照符号}を含むように意図されている。図2の例では、レジスタRGは、二つの組{EV1、RF1}と{EV2、RF2}とを備える。
RF1はアプレットAP1の参照符号であり、RF2はアプレットAP2の参照符号である。例えばRF1は、アプレットAP1のAIDと同一であってもよく、また、AP1を特定するアドレス若しくは専用レジストリに貯蔵された識別子を特定するアドレスであってもよい。
EV1はアプレットAP1に関連付けられた値であり、EV2はアプレットAP2に関連付けられた値である。第1実施例では、値EV1及びEV2は、HTTPメッセージのヘッダ中の潜在的に前もって設定された領域の可能値になるべきものである。具体的には、二つの値EV1及びEV2は、HTTPヘッダ中のコンテントタイプ領域において見つかるように意図されてもよい。例えば、EV1は「application/ImeiTrackng/1.0」と同一でもよく、EV2は「application/PDM/1.0」と同一でもよい。本実施例では、EV2は電話帳アプリケーションに対応してもよい。ここでPDMとは、個人データマネージャ(Personal Data Manager)の略である。
図3は、エージェントAAの構造の一例を示す。エージェントは、レジスタRGと4つの手段M1,M2,M3及びM4とを備える。
手段M1は、アプレットAP1を登録することを可能にする。登録は、アプリケーションAP1の参照符号RF1とHTTPメッセージのヘッダ中のエレメントの値とを関連付けることにより実行される。レジスタRGにおいて使用される参照符号によって、エージェントAAが、動作を開始する目標のアプリケーションを識別することを可能にする。
サーバSRからHTTPメッセージを受信したとき、HTTPメッセージのヘッダが、参照符号RF1に関連付けられた値EV1と同一のエレメントを含んでいれば、手段M2はHTTPメッセージの一部をアプレットAP1に送付することを可能にする。同様に、HTTPメッセージのヘッダが参照符号RF2に関連付けられた値EV2と同一のエレメントを含んでいれば、手段M2は受信されたHTTPメッセージの一部をアプレットAP2に送付することを可能にする。一般的には、目標のアプレットに送付される当該HTTPメッセージの一部は、サーバSRによって送付されるHTTPメッセージのボディ全体である。
手段M3は、アプレットAP1が前もってセットされた安全ルールに適合するか否かをチェックすることを可能にする。当該安全チェックに失敗した場合、手段M3はアプレットの登録を拒否する。例えば、手段M3はアプレットAP1がエージェントAAと同一のセキュリティドメイン内にあるか否かをチェックするようにしてもよい。
ほとんどの場合、アプレットAP1はエージェントAAから受信したデータに対する応答を発生する。手段M4は、当該応答を遠隔サーバSRに送付することを可能にする。当該応答の送付は、応答を含むHTTPメッセージのおかげで実行することができる。
図4は、本発明によるエージェントAA内に埋込まれたレジスタRGの第2実施例の一例を示す。レジスタRGは、サブセット{ヘッダエレメントの識別子、エレメント値、及びアプリケーションの参照符号}を含む。図4の例では、レジスタRGは、一つのサブセット{HE1、EV1、RF1}を含む。RF1はアプレットAP1の参照符号であり、EV1はアプレットAP1に関連付けられた値である。HE1はHTTPメッセージのヘッダ領域の識別子である。
例えば、識別子HE1はコンテントタイプ領域を指すようにしてもよい。例えば、識別子HE1がコンテントタイプ領域に対応する場合、HE1は「コンテントタイプ」と同一であってもよい。代替的には、HTTPメッセージが、独自に設定された領域を用いて定義される他のヘッダを含んでもよい。例えば、識別子HE1がHTTPメッセージの追加的に独自に設定されたヘッダに対応する場合、HE1は「X−Admin−To」と同一になるようにしてもよい。
本発明の実施例によると、第1のステップは、アプレットAP1をエージェントAAに登録することに対応する。例えば、登録はアプレットAP1自身によって要求されうる。アプレットは、HTTPメッセージのヘッダ中のエレメントの値EV1とアプレットAP1の参照符号RF1との組を貯蔵することによってエージェントAAに登録される。好適な実施例によると、HTTPメッセージのヘッダ中のエレメントは、コンテントタイプである。値EV1は、OMA−SCWS規格やGlobalPlatform2.2規格によって規定されるパターンとは異なるように選択されなければならない。
アプリケーションAP1がOTAセッションを開始するための要求を発生するようにしてもよい。そのような場合、アプリケーションAP1はこの要求をエージェントAAに送付する。
次に、エージェントAAは、接続されたホストマシンHMを介して第1のHTTP POSTメッセージをリモートサーバSRに送付する。
そして、リモートサーバSRは、HTTP応答メッセージをトークンSCに送付する。当該HTTP応答メッセージのヘッダには、EV1と同一のコンテントタイプ領域が含まれる。HTTP応答メッセージはトークンSC中のエージェントAAによって受信される。
エージェントAAは、アプレットがその値EV1で登録されているか否かをチェックする。アプレットAP1は登録され、かつ、コンテントタイプ領域のための値EV1と関連付けられているため、エージェントAAは受信したHTTP応答メッセージのボディを展開する。一例として、電話帳を更新することを目的とした応用コマンドがボディに含まれるようにしてもよい。またボディは、TLV構造又はその他関連するフォーマットに基づく応用メッセージを含むようにしてもよい。続いて、エージェントAAは展開したデータをアプレットAP1に送付する。好適な実施例では、RF1はアプレットAP1のAIDと同一である。従って、エージェントAAは目標とするアプリケーションを容易に見つけることができる。
次に、アプレットAP1は受信したデータを処理し、受信した応用コマンドに対応する応答を算出する。アプレットAP1はエージェントAAに当該応答を送付する。するとエージェントAAは、アプレットからの応答を含むHTTP POSTメッセージを発生させ、当該HTTP POSTメッセージをサーバSRに送付する。アプレットAP1はエージェントAAにサーバSRのURLを提供する。HTTP POSTメッセージは、コンテントタイプがEV1に設定されたヘッダとアプレットAP1から提供される応答を含むボディとを有して発生する。従ってサーバSRは最初のHTTP応答メッセージに対応するHTTP POSTメッセージを受信する。
好適な実施例では、サーバSRとエージェントAAとは両方ともHTTPSを介したHTTP通信を保全するための認証情報を有する。
代替的には、レジスタRGは、図4に記載されているような、サブセット{HE1、EV1、RF1}を含むようにしてもよい。具体的には、識別子HE1がHTTPヘッダのコンテントタイプ領域に対応するようにしてもよい。このような場合、エージェントAAは、アプレットがヘッダ領域HE1中の値EV1で登録されているのか否かをチェックする。
本発明によれば、遠隔HTTPサーバは、保全された電子トークン中に埋込まれたアプリケーションに完全なOTAスクリプトを送付することができる。特に、リモートHTTPサーバは、スマートカードウェブサーバとは異なるアプリケーションへ、完全なOTAスクリプトを送付することができる。
好適には、既にアプレットに登録されているエレメントの値を別のアプレットに登録しようとする試みは拒否される。
代替的には、エージェントAAは、レジスタRGにより、目標とするアプリケーションを選択する際に起こりうる対立を管理することができる。主要なルールとして、最大でも一つのアプリケーションを選択するようにする。前もって設定された専用の指針に従って、アプリケーションが一つも選択されないか、一つだけ選択される。例えば、エージェントAAは、レジスタRG中の登録事項に最初に合致するアプリケーションを選択する。
ある実施例では、自己登録のみが許可されるようにしてもよい。すなわち、アプレットは、それ自体の登録を要求することしかできないようにする。
代替的には、保全された電子トークン中に埋込まれた別のアプリケーションからの委任によって登録されるようにしてもよい。従って、あるアプレットの登録を別のアプレットが行うように権限を与えてもよい。そのような場合、登録される目標とするアプレットは、どちらにしても、既にトークンSC内に必ず存在する。
他の実施例では、エージェントAAは、アプレットの登録を遠隔から行えるようにしてもよい。従って、遠隔サーバSRがアプレットAP1の登録を依頼するようにしてもよい。例えば、エージェントAAは、遠隔登録専用のOTAコマンドを提供する。従って、遠隔サーバは保全されたトークン中の新規のアプレットを、ロード、インストール及び登録することができる。
好適には、エージェントAAが、レジスタRG内のアプレットの登録の削除を要求することを可能にする特徴を有してもよい。この特徴は、Javaカード又はOTAのエントリポイントにより実現することができる。
本発明の利点は、遠隔サーバと保全されたトークン中に埋込まれたアプリケーションとの間で、HTTPSチャンネルの動的管理を可能にする点にある。登録メカニズムにより、実用上及び管理上のニーズに従って、アプリケーションとリモートサーバとの間のリンクを設定したり解除したりすることができる。

Claims (15)

  1. 保全された電子トークン(SC)中に埋込まれたアプリケーション(AP1)を管理する方法であって、
    前記保全された電子トークン(SC)はヘッダとボディとからなるメッセージを管理可能なエージェント(AA)を含み、サーバマシン(SR)から前記メッセージを受信するよう意図されており、
    前記方法は、
    a)前記アプリケーション(AP1)の参照符号(RF1)を前記メッセージの前記ヘッダ中のエレメントの値と関連付けて前記アプリケーション(AP1)を前記エージェント(AA)中に登録するステップと、
    b)前記サーバマシン(SR)から前記メッセージを受信したとき、前記メッセージの前記ヘッダが前記アプリケーション(AP1)の前記参照符号(RF1)に関連付けられた前記値を含んでいれば前記メッセージの一部を前記アプリケーション(AP1)に送るステップと、
    を備えることを特徴とする方法。
  2. 請求項1に記載の方法において、
    c)前記アプリケーション(AP1)が前記メッセージに対する応答を発生したとき、
    前記応答を前記サーバマシン(SR)に送るステップを更に備えることを特徴とする方法。
  3. 請求項1又は2に記載の方法において、
    前記メッセージはHTTP又はHTTPSのフォーマットに適合することを特徴とする方法。
  4. 請求項3に記載の方法において、
    前記ヘッダの前記エレメントはHTTP−RFC 2616 HTTP/1.1規格に規定されるコンテントタイプであることを特徴とする方法。
  5. 請求項1乃至4のいずれか1項に記載の方法において、
    前記エージェント(AA)は、前記アプリケーション(AP1)が前もってセットされた安全ルールに適合しないときには、前記登録するステップa)を拒否することを特徴とする方法。
  6. 請求項1乃至5のいずれか1項に記載の方法において、
    前記エージェント(AA)は、前記エレメントの前記値が他のアプリケーションに既に登録されているときには、前記登録するステップa)を拒否することを特徴とする方法。
  7. 請求項1乃至6のいずれか1項に記載の方法において、
    前記登録するステップa)が前記アプリケーション(AP1)から要請されることを特徴とする方法。
  8. 請求項1乃至6のいずれか1項に記載の方法において、
    前記保全された電子トークン(SC)が第2のアプリケーション(AP2)を含み、
    前記登録するステップa)が前記第2のアプリケーション(AP2)から要請されることを特徴とする方法。
  9. 請求項1乃至6のいずれか1項に記載の方法において、
    前記登録するステップa)が前記サーバマシン(SR)から要請されることを特徴とする方法。
  10. ヘッダとボディとからなるメッセージを管理可能なエージェント(AA)を含み、サーバマシン(SR)から前記メッセージを受信するよう意図された保全された電子トークン(SC)であって、
    マイクロプロセッサ(MP)と、
    通信インターフェース(IN)と、
    オペレーティングシステム(OS)と、
    ワーキングメモリ(MEM1)及び不揮発性メモリ(MEM2)と、を備え、
    アプリケーション(AP1)を構成するよう意図された前記電子トークン(SC)において、
    前記エージェント(AA)は、
    前記アプリケーション(AP1)の参照符号(RF1)を前記メッセージの前記ヘッダ中のエレメントの値と関連付けて前記アプリケーション(AP1)を登録可能な第1の手段(M1)と、
    前記メッセージの前記ヘッダが前記アプリケーション(AP1)の前記参照符号(RF1)に関連付けられた前記値を含んでいれば前記メッセージの一部を前記アプリケーション(AP1)に送付可能な第2の手段(M2)と、を含むことを特徴とする保全された電子トークン(SC)。
  11. 請求項10に記載の保全された電子トークン(SC)において、
    前記エージェント(AA)は、
    前記アプリケーション(AP1)が前もってセットされた安全ルールに適合するか否かをチェックし、適合しないときには前記アプリケーション(AP1)の登録を拒否可能な第3の手段(M3)を含むことを特徴とする保全された電子トークン(SC)。
  12. 請求項10又は11に記載の保全された電子トークン(SC)において、
    前記エージェント(AA)は、
    前記アプリケーション(AP1)が前記メッセージに対する応答を発生したとき、前記応答を前記サーバマシン(SR)に送付可能な第4の手段(M4)を含むことを特徴とする保全された電子トークン(SC)。
  13. 請求項10乃至12のいずれか1項に記載の保全された電子トークン(SC)において、
    前記アプリケーション(AP1)は、前記アプリケーション(AP1)を前記エージェント(AA)に登録するよう要請可能な第5の手段(M5)を含むことを特徴とする保全された電子トークン(SC)。
  14. 請求項10乃至13のいずれか1項に記載の保全された電子トークン(SC)において、
    前記メッセージはHTTP又はHTTPSのフォーマットに適合し、前記ヘッダの前記エレメントはHTTP−RFC 2616 HTTP/1.1規格に規定されるコンテントタイプであることを特徴とする保全された電子トークン(SC)。
  15. 請求項10乃至14のいずれか1項に記載の保全された電子トークン(SC)において、
    前記保全された電子トークン(SC)はスマートカードであることを特徴とする保全された電子トークン(SC)。
JP2012518878A 2009-07-09 2010-06-24 保全された電子トークン中に埋込まれたアプリケーションを管理する方法 Active JP5492988B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305663A EP2273748A1 (en) 2009-07-09 2009-07-09 Method of managing an application embedded in a secured electronic token
EP09305663.8 2009-07-09
PCT/EP2010/059034 WO2011003748A1 (en) 2009-07-09 2010-06-24 Method of managing an application embedded in a secured electronic token

Publications (2)

Publication Number Publication Date
JP2012533101A true JP2012533101A (ja) 2012-12-20
JP5492988B2 JP5492988B2 (ja) 2014-05-14

Family

ID=42104632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012518878A Active JP5492988B2 (ja) 2009-07-09 2010-06-24 保全された電子トークン中に埋込まれたアプリケーションを管理する方法

Country Status (7)

Country Link
US (1) US8825780B2 (ja)
EP (2) EP2273748A1 (ja)
JP (1) JP5492988B2 (ja)
CN (1) CN102484645B (ja)
ES (1) ES2537172T5 (ja)
PL (1) PL2452478T5 (ja)
WO (1) WO2011003748A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160285493A1 (en) * 2015-03-23 2016-09-29 Stmicroelectronics S.R.L. Methods for performing a remote management of a multi-subscription sim module, and corresponding sim module and computer program product
CN108604337A (zh) * 2015-12-31 2018-09-28 乔纳森·A·克拉克 用于对市场交易进行路由的电子系统
US10423800B2 (en) * 2016-07-01 2019-09-24 Capitalogix Ip Owner, Llc Secure intelligent networked architecture, processing and execution

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537617A (ja) * 1999-02-19 2002-11-05 ブル・セー・ペー・8 ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法
JP2002366912A (ja) * 2001-06-11 2002-12-20 Toshiba Corp サービス提供方法及びサービス提供装置
JP2004334316A (ja) * 2003-04-30 2004-11-25 Toppan Printing Co Ltd Icカード及びそのアプリケーション設定方法
JP2004348526A (ja) * 2003-05-23 2004-12-09 Dainippon Printing Co Ltd Icカード、icカードプログラム及びコード部の入れ替え方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1125262A1 (en) * 1998-10-27 2001-08-22 Visa International Service Association Delegated management of smart card applications
FR2800540B1 (fr) * 1999-10-28 2001-11-30 Bull Cp8 Terminal securise muni d'un lecteur de carte a puce destine a communiquer avec un serveur via un reseau de type internet
FR2805107B1 (fr) 2000-02-10 2002-04-05 Bull Cp8 Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
US20040123138A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform security token authentication, authorization and accounting framework
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
ATE391385T1 (de) * 2003-07-11 2008-04-15 Ibm Verfahren und system zur benutzerauthentifizierung in einer benutzer- anbieterumgebung
US7107357B2 (en) * 2003-08-11 2006-09-12 Teamon Systems, Inc. Communications system providing shared client-server communications interface and related methods
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
CN101010927A (zh) * 2004-06-15 2007-08-01 雅斯拓股份有限公司 用于sim和终端之间的通信的协议转换“载体无关协议”-tcp/ip
US7533265B2 (en) * 2004-07-14 2009-05-12 Microsoft Corporation Establishment of security context
US20090235352A1 (en) * 2004-12-07 2009-09-17 Koninklijke Philips Electronics N.V. System and method for application management on multi-application smart cards
US7945676B2 (en) * 2005-03-10 2011-05-17 International Business Machines Corporation Processing requests transmitted using a first communication protocol directed to an application that uses a second communication protocol
US7395973B2 (en) * 2005-12-08 2008-07-08 Chun-Hsin Ho Smart card
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
US8032872B2 (en) * 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US20080189554A1 (en) * 2007-02-05 2008-08-07 Asad Ali Method and system for securing communication between a host computer and a secure portable device
KR101030489B1 (ko) * 2007-06-22 2011-04-25 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
US7748609B2 (en) * 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
EP2263359B1 (fr) * 2008-03-31 2014-09-03 Orange Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés
US8732452B2 (en) * 2008-06-23 2014-05-20 Microsoft Corporation Secure message delivery using a trust broker
CN101981818B (zh) * 2008-08-08 2013-09-25 Sk普兰尼特有限公司 终端和智能卡之间的接口系统、终端和智能卡之间的接口方法以及应用于该接口系统的智能卡
KR101095163B1 (ko) * 2008-08-27 2011-12-16 에스케이플래닛 주식회사 위젯 실행을 위한 사용자 단말기와 스마트 카드 간 연동 시스템 및 그 방법
WO2010041901A2 (ko) * 2008-10-10 2010-04-15 에스케이 텔레콤주식회사 스마트 카드 기반 애플릿 설치 시스템 및 그 방법
CN101820613B (zh) * 2009-02-27 2014-03-19 中兴通讯股份有限公司 一种应用下载的系统和方法
US8219148B2 (en) * 2009-04-06 2012-07-10 Gemalto Sa Method for activating the subscription of an UICC device
US8527774B2 (en) * 2009-05-28 2013-09-03 Kaazing Corporation System and methods for providing stateless security management for web applications using non-HTTP communications protocols
US20110055573A1 (en) * 2009-09-03 2011-03-03 International Business Machines Corporation Supporting flexible use of smart cards with web applications
CN102025710B (zh) * 2009-09-11 2015-11-25 中国银联股份有限公司 多应用智能卡及智能卡多应用管理系统和方法
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537617A (ja) * 1999-02-19 2002-11-05 ブル・セー・ペー・8 ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法
JP2002366912A (ja) * 2001-06-11 2002-12-20 Toshiba Corp サービス提供方法及びサービス提供装置
JP2004334316A (ja) * 2003-04-30 2004-11-25 Toppan Printing Co Ltd Icカード及びそのアプリケーション設定方法
JP2004348526A (ja) * 2003-05-23 2004-12-09 Dainippon Printing Co Ltd Icカード、icカードプログラム及びコード部の入れ替え方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013035731; Jan Nemec: 'SCWS application architecture' SIMagine Conference , 2008 *

Also Published As

Publication number Publication date
US8825780B2 (en) 2014-09-02
EP2452478A1 (en) 2012-05-16
CN102484645A (zh) 2012-05-30
PL2452478T3 (pl) 2015-07-31
ES2537172T3 (es) 2015-06-03
PL2452478T5 (pl) 2018-06-29
WO2011003748A1 (en) 2011-01-13
CN102484645B (zh) 2015-07-29
EP2273748A1 (en) 2011-01-12
ES2537172T5 (es) 2018-06-20
JP5492988B2 (ja) 2014-05-14
EP2452478B1 (en) 2014-12-17
EP2452478B2 (en) 2018-01-10
US20120117219A1 (en) 2012-05-10

Similar Documents

Publication Publication Date Title
EP2731381B1 (en) Method for changing the mobile network operator in an embedded sim on basis of special privilege
JP6185152B2 (ja) サービスにアクセスする方法、アクセスするためのデバイスおよびシステム
US9198026B2 (en) SIM lock for multi-SIM environment
US11422786B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
JP2016076940A (ja) 装置に接続された保全素子上のコンテンツの管理方法
KR101979162B1 (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
CN104737177B (zh) 用于提供安全服务的方法
JP2005529511A (ja) 携帯可能なリソースモジュールのリソースを管理するシステム及び方法
US11272370B2 (en) Method for managing profiles in embedded universal integrated circuit cards
EP2209080A1 (en) Method of loading data in an electronic device
JP5492988B2 (ja) 保全された電子トークン中に埋込まれたアプリケーションを管理する方法
WO2018007461A1 (en) Method, server and system for sending data from a source device to a destination device
EP3993343A1 (en) Method and device for moving bundle between devices
EP2273758A1 (en) Method of sending messages to an application embedded in a secured electronic token
JP2018041216A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140303

R150 Certificate of patent or registration of utility model

Ref document number: 5492988

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250