JP2013546108A - 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ - Google Patents

非接触型スマートカードのためのローカルのトラステッドサービスマネージャ Download PDF

Info

Publication number
JP2013546108A
JP2013546108A JP2013544841A JP2013544841A JP2013546108A JP 2013546108 A JP2013546108 A JP 2013546108A JP 2013544841 A JP2013544841 A JP 2013544841A JP 2013544841 A JP2013544841 A JP 2013544841A JP 2013546108 A JP2013546108 A JP 2013546108A
Authority
JP
Japan
Prior art keywords
software application
secure element
tsm
smart card
contactless smart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013544841A
Other languages
English (en)
Other versions
JP5443659B2 (ja
Inventor
ロブ・フォン・ベーレン
ジョナサン・ウォール
イズマイル・セム・パヤ
Original Assignee
グーグル・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グーグル・インコーポレーテッド filed Critical グーグル・インコーポレーテッド
Publication of JP2013546108A publication Critical patent/JP2013546108A/ja
Application granted granted Critical
Publication of JP5443659B2 publication Critical patent/JP5443659B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)

Abstract

ローカルのトラステッドサービスマネージャを非接触型スマートカード装置のセキュアエレメント(secure element、SE)内に配備するためのシステム、方法、コンピュータプログラム、および装置が本明細書で開示される。セキュアエレメントは、非接触型スマートカード装置に組み込まれた非接触型スマートカードの構成要素である。公開鍵−秘密鍵の対を生成するために非対称暗号化アルゴリズムが使用される。秘密鍵は、セキュアエレメント内に格納され、セキュアエレメント内のトラステッドサービスマネージャ(TSM)ソフトウェアアプリケーションまたは制御ソフトウェアアプリケーションによってアクセス可能である。公開鍵にアクセスできる非TSMコンピュータはアプリケーションデータまたはソフトウェアアプリケーションを暗号化し、次いで、暗号化されたアプリケーションデータまたはソフトウェアアプリケーションをセキュアエレメントに送信し、そこで、TSMソフトウェアアプリケーションはそのソフトウェアアプリケーションを解読し、トランザクション目的で、そのソフトウェアアプリケーションをセキュアエレメントにインストールする。

Description

〔関連出願〕
本願は、2010年12月17日に出願された、「System And Methods For Deploying A Trusted Service Manager Locally In A Contactless Payment Device」という名称の米国仮特許出願第61/424,604号に対する優先権を主張する、2011年9月17日に出願された、「Local Trusted Services Manager for a Contactless Smart Card」という名称の米国特許出願第13/235,375号の継続出願であり、かつ、それに対する優先権を主張する、2011年9月26日に出願された、「Local Trusted Services Manager for a Contactless Smart Card」という名称の米国特許出願第13/244,715号に対する優先権を主張する。上で特定される優先出願の各々の内容は、その全体が参照によって本明細書に組み込まれる。
本開示は、一般に、非接触型スマートカード装置内のセキュアエレメント(secure element、SE)の名前空間を分割するため、および、セキュアエレメントの外部のソフトウェアアプリケーションからの要求を使用して、アプリケーションデータをセキュアエレメントに書き込むための、コンピュータ実装システム、方法、および装置に関する。
非接触型トランザクションシステムは、トランザクション目的のためにセキュア非接触型スマートカードを使用する。いくつかの例となるトランザクションシステムには、交通−乗車カード、認証および身分証明カード、駐車カード、およびテレフォンカードが含まれる。例となるセキュア非接触型スマートカードは、NXP Semiconductors製のMIFARE(登録商標)カードまたはHID Global製のiClass(登録商標)カードである。ある種の従来型のスマートカードは、カードリーダー装置に対して情報を送受信するために無線自動識別(RFID)規格を使用する。RFIDベースの非接触型スマートカード装置は、スマートカードおよびカードリーダーに対する国際標準化機構および国際電気標準会議規格(ISO/IEC)14443によってサポートされる。ある種の非接触型カード型装置は、アンテナおよびセキュアメモリなどの電子部品の使用、ならびにメモリ管理装置、プロセッサ、および暗号生成装置などの半導体部品のサポートで可能にされる。
異なるタイプのソフトウェアアプリケーションまたはアプリケーションデータメモリ領域は、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、および不揮発性フラッシュメモリを含む。これらのメモリ領域は、通常、セキュアメモリ領域であり、アクセス、メンバシップ、または支払目的のためにソフトウェアアプリケーションを動作するのに要とされる全てのセキュア情報を格納する。ある種の低価格の非接触型スマートカードは、重要な処理機能を提供しない可能性があり、これらのスマートカードはしばしば受動的であり、パッシブメモリからの情報を含む無線周波を送信する。さらに、セキュアメモリ領域のぞれぞれは、特定のアプリケーション機能を割り当てられ、それらは、非接触型スマートカード内のセキュアエレメント領域に含まれる。
ある種の非接触型スマートカードは、EMV(電子クレジットカード規格)およびMIFARE(登録商標)動作機能の両方をサポートするハードウェアおよびソフトウェアのためのプラットフォームを含む。かかるカードは、非接触型スマートカード装置の結合または分離されたセキュアエレメント内の異なる領域を保持するためのプロセッサをさらに含む。非接触型スマートカードは、異なるメモリサイズ、例えば、4KBのEEPROM(フラッシュメモリ)または1KBのEEPROMパッケージ、で利用可能である。しかし、ある種の広く使用されているスマートカードは、いかなるインテリジェント処理機能も有せず、あるメモリ領域だけがあるカードリーダーのみによって読むことができるように、ソフトウェアコード化される。MIFARE Classic(登録商標)などの、多くの広く使用されている非接触型トランザクションカードでは、さらなる開発を可能にするためにスマートカード内で利用できるリソースの量が限られている。例えば、4KBカード上では、4KBの全てを、カード内でいつでもアクティブにすべきであるという要求が存在する。
非接触型カード内の「メモリ領域」とも呼ばれる、いくつかのセキュアエレメント名前空間では、利用可能なメモリは、静的にパーティションに分割され、パーティションはさらにカードリーダー内でコード化される。最終的に、カードリーダーは事前に定義されたパーティションからのみ読み取る。既に予約超過の名前空間のこの分割は、頻繁な衝突をもたらし、従って、利用可能なメモリ空間をさらに減らす衝突防止プロトコルを用いるという結果となる。さらに、限定されたセキュリティプロトコルが、いかなるプロセッサ機能も有していないカードに対して実施される。この実施は、例えば、クレジットカード用途に対して一般に使用されるEMVタイプのカードと比較して、カードおよびカードリーダー内でのセキュリティ選択肢を減らし得る。
いくつかのソフトウェアアプリケーションは、カード内に格納される情報、ならびにセキュアキーの所有者に対する情報の制御を制限し得る。複数のアプリケーションを含む非接触型スマートカード上では、共有メモリの結果として競合およびエラーが生じる。さらに、第2の会社がカード上のデータの一部を保護する必要がある場合、1つの鍵は、別の鍵をセキュリティオーバーライドすることを提供しないので、この保護は可能ではない。限定されたアプリケーション空間、データ空間、および多者間の利害を備えたセキュリティが、現在のアプリケーションで不十分である。さらに、カード上のアクセス鍵は、鍵「B」の所有者の許可なしでは更新できない。
ある例となる実施形態では、非接触型スマートカード装置のセキュアエレメント内でトラステッドサービスマネージャ(TSM)をローカルに実装するためのコンピュータ実装方法は、非接触型スマートカード装置のセキュアエレメント内に、TSMソフトウェアアプリケーションをインストールすることであって、TSMソフトウェアアプリケーションは、アプリケーションデータを要求する送信機能および、受信した暗号化された形式のアプリケーションデータを解読するための暗号解読機能を実行するためのコンピュータコードを含み、受信するアプリケーションデータは、送信機能からの要求に応答して、非接触型スマートカード装置で受信される、TSMソフトウェアアプリケーションをインストールすることと;セキュアエレメント内に、そのTSMソフトウェアアプリケーションに割り当てられた秘密鍵を格納することであって、その秘密鍵は、非対称暗号アルゴリズムを使用して、対応する公開鍵と一緒に生成される、秘密鍵を格納することと;TSMソフトウェアアプリケーションの送信機能によって、複数の登録されたリモートの非TSMコンピュータのうちの1つに、アプリケーションデータに対する要求を送信することであって、そのリモートの非TSMコンピュータは公開鍵にアクセスするように構成され、かつ、そのリモートの非TSMコンピュータは要求されたアプリケーションデータをその公開鍵で暗号化する、アプリケーションデータに対する要求を送信することと;非接触型スマートカード装置内で、送信された要求に応答して暗号化されたアプリケーションデータを受信することと;ならびに、TSMソフトウェアアプリケーションの暗号解読機能によって、上記秘密鍵を使用して、暗号化されたアプリケーションデータを解読すること、を含む。
ある特定の例となる実施形態に従った、非接触型スマートカード装置内のセキュアエレメントの名前空間を分割するため、およびセキュアエレメントの外部のソフトウェアアプリケーションからの要求を使用して、セキュアエレメント内にアプリケーションデータを書き込むための、コンピュータ実装システムおよび装置を示す。 ある特定の例となる実施形態に従った、非接触型スマートカード装置内のセキュアエレメントの名前空間を分割するため、およびセキュアエレメントの外部のソフトウェアアプリケーションからの要求を使用して、セキュアエレメント内にアプリケーションデータを書き込むための、コンピュータ実装システムおよび装置を示す。 ある特定の例となる実施形態に従った、非接触型スマートカード装置内のセキュアエレメントの名前空間のデータ構造、ならびにセキュアエレメント名前空間内のアプリケーションデータの分割および格納を制御する制御ソフトウェアアプリケーションに関連したアプリケーションデータを示す。 ある特定の例となる実施形態に従った、セキュアエレメントの名前空間を、セキュアエレメント内の制御ソフトウェアアプリケーションによって、少なくとも2つの記憶タイプに分割するためのコンピュータ実装方法を示す。 ある特定の例となる実施形態に従った、セキュアエレメントの外部に存在するユーザーインタフェースソフトウェアアプリケーションからの要求を使用して、アプリケーションデータをセキュアエレメント名前空間内に書き込むためのコンピュータ実装方法を示す。 ある特定の例となる実施形態に従った、トラステッドサービスマネージャ(TSM)を非接触型スマートカード装置のセキュアエレメント内でローカルに実装するためのコンピュータ実装方法を示す。 ある特定の例となる実施形態に従った、分割およびプロビジョニング目的のために、セキュアエレメント名前空間へのアクセスを制御するコンピュータ実装方法を示す。
アプリケーションディレクトリテーブルは、セキュアエレメント名前空間内に特別なブロックをメタデータブロックとして予約する。これらのブロックは、外部のカードリーダー装置に対して提示されるべきソフトウェアアプリケーションを含む、スロット/ブロックへのアプリケーション識別子(AID)の論理マッピングを含む。外部のカードリーダー装置が非接触型スマートカードに遭遇すると、そのカードリーダー装置は、そのカードリーダーおよびソフトウェアアプリケーションにとって既知である定義されたアクセス鍵を用いて、ディレクトリ内で特定された特別なメタデータブロックに対して認証を試みる。そのブロックが有効な場合、カードリーダーは、割り当てられたブロック内のアプリケーションディレクトリテーブルの内容を読み取り、どのセクター/ブロックにアプリケーションIDがマッピングされているかを見つけるために検索を実行する。一例として、小売業者のポイントカードが「10」のAIDを有する場合、対象のカードリーダー装置は、セキュアエレメント名前空間のデータメモリブロック内のアプリケーションディレクトリテーブルを読み取り、AID「10」を検索する。ディレクトリサービスは有用なサービスであるが、ブロックおよびそのAID名前空間の完全な使用が必要となり、第3者によって外部から管理される。
非接触型スマートカード内のアプリケーション識別子(AID)は、それぞれが8ビット長の機能クラスタおよびアプリケーションコードに分割された16ビットのコードである。セクター0の鍵「A」または「A鍵」は、6バイトコードの公開セクターであり、セクター0の鍵「B」または「B鍵」は、非接触型スマートカード発行者またはカード所有者によって決定され、カード発行者が、あるアクセス鍵および制御ソフトウェアアプリケーションまたは非接触型スマートカード上の他のソフトウェアアプリケーションのある特定のアスペクトを制御する。
「カード発行者」または「カード所有者」は本明細書では区別しないで使用される用語であり、一般に、セキュアエレメントおよびアプリケーションディレクトリを非接触型スマートカード内に配置するエンティティを指す。NFCサービスプロバイダは、カード発行者タイプのエンティティの例であり得る。
B鍵は、関連するメモリブロック内のソフトウェアアプリケーションまたはアプリケーションデータに対して変更を行うために、秘密にしておかれる、6バイトコードであり得る。
「アプリケーションデータ」は、本明細書では、データを拡大するか、更新するか、またはソフトウェアアプリケーションに提供するデータを定義する。「ソフトウェアアプリケーション」は、本明細書では、非接触型スマートカードのセキュアエレメント内にインストールおよび実行できる、外部コンピュータから任意の形式で取得される任意のソフトウェアアプリケーションを指す。さらに、「ソフトウェアアプリケーション」および「アプリケーションデータ」は、本明細書では、外部コンピュータからセキュアエレメント内に格納されたデータのタイプを指すために区別しないで使用される。「ソフトウェアアプリケーション」という用語は、特に記載のない限り、ダウンロードされた形式から、任意の中間形式、および最終の実行された形式に至る、ソフトウェアアプリケーションの全ての形式をも含む。
セキュアエレメント名前空間内のアプリケーションディレクトリテーブルのためのデータメモリブロックでは、ソフトウェアアプリケーションが、その2バイトのアプリケーション識別子(AID)を使用してマッピングされるが、1バイトのクラスタコードをアクセス制御のために使用し、もう1バイトはソフトウェアアプリケーションコードまたは最小有効ビット(LSB)として使用する。
ある特定の例となる実施形態において、ある非接触型スマートカード、または非接触型スマートカードの実現形態では、セキュアエレメント名前空間は、例えば、Java(登録商標)Cardプラットフォーム上のEMVCo、近接検出のための近距離無線通信(NFC)、またはMIFAREなど、異なるカードプロトコルまたはプラットフォームを含む、異なるカードタイプのために異なるパーティションに分割できる。一実施形態では、セキュアエレメント名前空間は、仮想的にセクターに分割され、各セクターは、各々が16バイト長の4つのメモリブロックを含むが、デフォルトの16バイトと異なるサイズのセクターに対する選択肢を有する。各セクターの末尾のブロックは、残りのメモリブロックに対するアクセス情報を格納するため、3つのメモリセクションに分割された、専用のアクセスメモリブロックである。アクセス情報は、A鍵、アクセスメモリブロック内のアクセスビット、およびB鍵を含む。アクセスメモリブロックは、メモリブロックにアクセスするために使用される個々のアクセス鍵またはアクセス鍵の組合せに応じて、セクター内の他のブロックへのアクセスを制御する。セクター内の残りのメモリブロックは、アプリケーションデータまたはソフトウェアアプリケーションを含むデータメモリブロックである。ソフトウェアアプリケーションは、前のセクター内のソフトウェアアプリケーションの終了バイトに、ポインタまたは連続情報を提供することにより、セクターにわたって格納もできる。ポインタは、ソフトウェアアプリケーションのAIDならびにソフトウェアアプリケーションの続きのセクションのブロック位置およびセクター位置を含み得る。
ある特定の例となる実施形態では、アクセスメモリブロック内のアクセス鍵は、セクター0内のアプリケーションデータおよびアプリケーションディレクトリテーブル用のデータメモリブロック用のデータメモリブロックに対する異なるアクセスタイプをサポートする。アクセス制御ブロックは、鍵Aの許可を記述するように構成され得、鍵Bは、制御ブロック内で鍵をローテーションさせ、アクセス制御ブロック内のアクセスビットを上書きする能力を保持する。アプリケーションディレクトリテーブルを含む、セクター0のデータメモリブロックでは、鍵Bが、セキュアエレメント名前空間内でアクセスタイプを変更することにより、ディレクトリを編集するため、AIDのセクターおよびメモリブロック位置へのマッピングを変更するため、およびメモリブロックを再割り当てするために使用され得る。これらの機能は、非接触型スマートカードが、アクセスメモリブロック内のアクセス鍵およびアクセスビットに応じて、複数のアプリケーションおよびアクセスタイプを機能的にサポートできるようにする。非接触型スマートカードが利用可能であり得るアクセスタイプには、書込みアクセス、読取りアクセス、インクリメント(増分)アクセス、デクリメント(減分)アクセス、または、読取り、書込み、インクリメント、およびデクリメントアクセスの各々の2つ以上の組合せを含む。書込みアクセスは、セキュアエレメント名前空間内のデータメモリブロックに、ソフトウェアアプリケーションまたはアプリケーションデータの書込みまたはインストールを行う能力を含む。
セキュアエレメント名前空間内の各セクターには、装置の鍵セットが導出される一意の識別子が割り当てられ、その一意の識別子は、製造時またはカード所有者によって非接触型スマートカードに割り当てられ得る。カード所有者は、セキュアエレメントおよびアプリケーションディレクトリ構造を非接触型スマートカード上に配備するエンティティを指し得る。一例として、サービスアイデンティティモジュール(SIM)、セキュアデジタル(SD)メモリカード、またはユニバーサル集積回路カード(UICC)の製造業者は、SIM、UICC、またはSDカードを、スマートフォン内に配備するために無線サービスプロバイダに販売する前に、セキュアエレメントおよびアプリケーションディレクトリ構造をSIM、UICC、またはSDカードに埋め込むことにより、カード所有者であり得る。あるいは、汎ヨーロッパデジタル移動通信システム(Global System for Mobile Communications、GSM(登録商標))、万国移動通信システム(Universal Mobile Telecommunications System、UMTS)、または符号分割多元接続(Code Division Multiple Access、CDMA)に対する無線サービスプロバイダは、モバイル通信を可能にするため、カードを販売する前に、セキュアエレメントを埋め込み、アプリケーションディレクトリを作成し得る。
「カード製造業者」、「カード所有者」、または「無線サービスプロバイダ」の各々は、非接触型スマートカード内にセキュアエレメントおよびサポートアプリケーションディレクトリを提供するため、「カード発行者」と呼ばれ得る。例となる実施形態では、「カード発行者」という用語は、非接触型スマートカードのセキュアエレメント内に制御ソフトウェアアプリケーションを作成および配備するサービスプロバイダも指し得、制御ソフトウェアアプリケーションは、セキュアエレメント名前空間を制御、開始、および分割するために使用できる。アプリケーションディレクトリは、埋込み段階において組込みソフトウェアアプリケーションと見なされ得る。
ある特定の例となる実施形態では、非接触型スマートカード装置製造業者または非接触型スマートカード装置オペレーティングシステム開発者が、カード発行者と見なされ得る。カード発行者は、独立して、またはカード所有者と協力して、セキュアエレメントまたは外部のセキュアエレメントを通じて、1つまたは複数の追加のソフトウェアアプリケーションを非接触型スマートカード内に提供し得る。追加のソフトウェアアプリケーションは、単一のNFCコントローラおよびアンテナを使用して、非接触型スマートカード装置内でいくつかのカードプロトコル間での管理的役割を実行し得るか、または非接触型スマートカードのセキュアエレメント名前空間を制御し得る。さらに、ソフトウェアアプリケーションプロバイダは、無線方法を介して、カード発行者のサービスを使用して、または802.11規格を使用する通常の無線インターネットを通じて、ソフトウェアアプリケーションを提供する。
セキュアエレメントの各セクターは、アプリケーションディレクトリ構造の一部として、単一のアプリケーションをアプリケーション識別子(AID)と共に格納でき、それにより、複数のソフトウェアアプリケーションが非接触型スマートカード内に共存できるようにする。セクターアドレス0における1つのメモリブロックは、製造業者のデータのみを含み得、他方、他のメモリブロックは、カード上の一意のアプリケーションのAIDおよびアプリケーションディレクトリテーブルへのアクセスを提供するアクセスメモリブロックを含むデータメモリブロックである。製造業者のデータは、品質問題が生じた場合に備えて、集積回路(IC)の細部を突き止めるために使用される。そのため、セキュアエレメント名前空間のセクター0は、各々が16バイトの2つのデータブロックを含むが、それは、一般に、非接触型スマートカード内の他のメモリブロックに配置されているアプリケーションのAID情報である。
ある特定の例となる実施形態では、非接触型スマートカード装置は、非接触型スマートカードを組み込み、非接触型スマートカードへのユーザーインタフェースソフトウェアアプリケーションアクセスを提供する。例となる非接触型スマートカード装置には、スマートフォン、携帯電話、PDA、ネットブックおよびiPad(登録商標)などのモバイルコンピューティング装置、電子的に使用可能なキーフォブ、電子的に使用可能なカード型装置、および他の電子的に使用可能な装置を含み、各装置は、金融取引、クーポン券、チケット発行、安全認証、および関連用途を含むが、それらに限定されない、複数の目的のために使用できる。
ある特定の例となる実施形態では、乗車環境アプリケーションという状況での非接触型スマートカード上のソフトウェアアプリケーションは、交通システムにどこで入場または退場したかを記録するため、初期値を設定するため、およびカード上の額面を減少させるために、カードリーダーがあるセクターのメモリブロックにアクセスできるようにする。自動改札機は、鍵Aへのアクセスに限定され得るが、それはより低いセキュリティの鍵であり、カードリーダーの自動改札機が、カード上のアクセスメモリブロック割当てに応じて、カードの額面を読み取り、退場または入場地点を非接触型スマートカードのあるブロック内に書き込むことを認証する。従って、乗車ソフトウェアアプリケーションは、額面について(インクリメント/デクリメント)、および駅について(退場/入場)、他のセクターに関連して、あるブロック内に格納され得、そこでは、デクリメント値は、対応するデータメモリブロック内の駅値割当て(station value allocation)から計算され得る。各セクターは、適切な場合には、鍵Aおよび鍵Bの異なる組を含み得る。
例えば、運輸事務所など、ソフトウェアアプリケーションのプロバイダは、非接触型スマートカードの異なるセクターおよびメモリブロック内の初期値設定のために、鍵Bにアクセスでき、セクターは、鍵Bを使用しての、書込みを許可する。その結果、カードは、鍵Bにアクセス可能な装置が、非接触型スマートカードの事前に定義された「初期値」データメモリブロックまたはセクターに初期値を書き込むことができるように構成され得る。「駅情報」を格納するためのセクターの異なるデータメモリブロックは、鍵Aおよび鍵Bの異なるアクセス鍵の組を含み、それにより、駅情報の入場および退場が登録できるようにする。料金の値は、入場駅と退場駅との間で計算され、次いで、カードユーザーが駅を出るときに、非接触型スマートカードの「初期値」データメモリブロックまたはセクターに適用される。交通システムは、入場を許可する前に、残りの額面を読み取るために、「初期値」データメモリブロックまたはセクターに対する鍵Aを検証する。異なる鍵Bは、鍵Bによって割り当てられ、保護される駅情報データメモリブロックに入場位置を書き込む。自動改札機を出ると、カードが通知され、入場地点および退場地点から運賃が計算されて、初期値から減額され、初期位置を消去する。あるいは、減額値が初期値より大きい場合、退場を防ぐために、カードは自動改札機に信号通知する。券売機を介して、または切符売り場で、アクセスのために鍵Bを使用してカードに額面を追加すると、この問題が是正される。
非接触型スマートカードは、初期化目的のため、既知のデフォルト鍵(例えば、0xFFが標準的なデフォルト鍵である)で製造できる。デフォルト鍵は既知であるので、非接触型スマートカード上または非接触型スマートカード装置内に埋め込まれたセキュアエレメントは無効であると考えられ得、それは、アプリケーションプログラミングインタフェース(API)またはセキュアエレメント内の異なるソフトウェアアプリケーションなどの、非接触インタフェース(外部のカードリーダー)または接触インタフェースを介して、アクセスが阻止され得ることを意味する。APIは、セキュアエレメントの実行時環境またはセキュアエレメントをホストする非接触型スマートカード装置によってサポートされ得る。セクター内の鍵が、カード製造業者の位置またはカード発行者(所有者)の位置で、アクセス鍵の組を使用して、初期設定装置によって指定されると、主たるアクセス鍵である鍵Bが、オーバーライドのための任意の選択肢とともに、セクターに対する排他的管理アクセスを有する。従って、鍵のローテーションまたは変更が、メモリブロックの制御を維持するために、既知の状態に設定される。メモリブロック内のメッセージ、ソフトウェアアプリケーション、またはアプリケーションデータは一般に、プレーンテキスト形式であるが、暗号化メッセージ(適用可能な鍵、すなわち鍵Aまたは鍵Bによる暗号化)は、暗号化テキスト形式である。鍵Bは、ある特定のセクター内の鍵Aを変更するために使用され得、ならびに、鍵に関連したアクセスビットが、あるセクターに対して変更され得る。
ある特定の例となる実施形態では、カードリーダー端末または装置は、適切なアプリケーションディレクトリについてセキュアエレメントメモリ全体をブラウズし、次いで、カードリーダーに指定されているように、事前に定義されたソフトウェアアプリケーションAIDまたは事前に定義されたセクターについてAIDをスキャンすることにより非接触型スマートカードを読み取る。アプリケーションディレクトリ(AD)は、ディレクトリおよびアプリケーションエントリのためのデータ構造テーブルを確立でき、それにより、リーダーが、トランザクションに伴う正しいソフトウェアアプリケーションを特定できるようにする。非接触型スマートカードは、カードリーダーが、かかる支払いまたはさらに乗車などのアプリケーションを処理するために、そのメモリ記憶領域からアプリケーションデータを要求するので、メモリ記憶領域として見ることができる。非接触型スマートカードは、通常、乱数チャレンジ(random number challenge)をカードリーダーに提供し、カードリーダーは、相互秘密鍵(mutual secret key)を使用して、それ自身の応答を非接触型スマートカードに提供する。非接触型スマートカードは、次いで、その乱数を比較することによってカードリーダーからの応答を検証し、同じ秘密鍵を確実なものとする。その後、実際のトランザクションが、相互で一致した暗号化秘密鍵を使用して、処理される。
ある特定の例となる実施形態では、非接触型スマートカード内の乗車ソフトウェアアプリケーションは、異なる地域または目的のための複数のソフトウェアアプリケーションを含み得る。一例として、ニューヨークの交通システムおよびロサンゼルスの交通システムは、非接触型スマートカード装置内の単一の非接触型スマートカードに、異なるソフトウェアアプリケーションを提供し得る。対応するカードリーダーが、ADを確認することにより、どのディレクトリにアクセスすべきかを自動的に判断できるので、2つのソフトウェアアプリケーションが対応する場所における端末上で使用できる。データメモリブロックのディレクトリ部分内の情報、すなわちアプリケーションディレクトリデータは、ADの参照セクションを提供し、また、ソフトウェアアプリケーションが割り当てられる、残りの使用されていないカードセクターの分配に関する情報のための、カード発行者または製造業者のセクターへのポインタを含む。
ある特定の例となる実施形態では、セキュアエレメント名前空間は、セキュアエレメント名前空間内にインストールされた制御ソフトウェアアプリケーションによって、2つの記憶タイプに分割される。制御ソフトウェアアプリケーションは、物理的または仮想的に、異なるセキュアエレメント名前空間内にインストールされ得、物理的に異なるセキュアエレメント名前空間は、本明細書で開示されるメモリブロックおよびセクター構造のセキュアエレメント名前空間との安全な通信路を含み得る。一例として、制御ソフトウェアアプリケーションは、非接触型スマートカードを組み込んだ非接触型スマートカード装置における異なるセキュアエレメント名前空間内のJava(登録商標)Card Virtual Machine上で実行するJava(登録商標)Cardアプレットであり得る。従って、Java(登録商標)Cardアプレットは、APIを使用し、安全な通信路を介して非接触型スマートカードのセキュアエレメントとやり取りして、アクセス鍵、ソフトウェアアプリケーション、アプリケーションデータ、アプリケーションディレクトリ、およびアクセスビットのアクセスメモリブロック内での配備を制御し得る。
ある特定の例となる実施形態では、セキュアエレメント名前空間が、販売された(sold)メモリブロックまたは販売されたスロット(SSLOT)およびレンタルされた(rented)メモリブロックまたはレンタルされたスロット(RSLOT)に分割される。さらに、SSLOTまたはRSLOTは、セクターを形成するメモリブロックのグループ、または複数のセクターにわたるメモリブロックのグループであり得る。SSLOTは、販売されたスロットであり、非接触型スマートカード製造業者によってカード発行者に契約により販売され得る。カード発行者は、次いで、ソフトウェアアプリケーションプロバイダによって所有されているソフトウェアアプリケーションを、エンドユーザーが使用するために、カードに配備する。一例として、電話サービスプロバイダは、SIMまたはUICCカードを発行して、非接触型スマートカード製造業者の役割を実行し得、この場合、SIMまたはUICCはセキュアエレメントを含む。RSLOTは、第2者のカードユーザーにレンタルされ得るスロットである。ソフトウェアアプリケーションプロバイダは、金融取引、安全認証、チケット発行、およびクーポン券などの運用のために、カード内でカスタムアプリケーションを利用する組織である。カード発行者は、割り当てられたレンタルまたは販売されたSLOT内にアプリケーションおよび値を設定し、カード内のアプリケーション内の値を変更するためのカードリーダーを割り当てる。
ある特定の例となる実施形態では、スロットの割当てが、セクター、アクセスビット、およびアクセス鍵の割当てによって決定される。例えば、RSLOTは、セキュアエレメント名前空間内のレンタルされるセクターおよびメモリブロックを含むことができ、そのレンタルされるセクターおよびメモリブロックに対する鍵Aの認証および関連するアクセスビットと共に、ソフトウェアアプリケーションプロバイダにレンタルされる。あるいは、複数のソフトウェアアプリケーションプロバイダが、一緒に提携して、または個々に、それらのデータならびにそれらのソフトウェアアプリケーションおよびアプリケーションデータに関するライフサイクル制御機構の完全な制御を維持することを好み得、この場合、ダウンロードおよびインストールから使用および更新に至る、ライフサイクルの完全な制御が、カード発行者によって提供された鍵Bを使用して制御される。かかる状況での例示的なアプリケーションは、乗車カードに対してカード額面を追加するための切断された補充ステーションであり、この処理は、非接触型スマートカードのある特定のセクター内の機密データのメモリブロックにアクセスするために鍵Bを必要とし得る。これらソフトウェアアプリケーションプロバイダの要求を満足するため、カード発行者はSSLOTアクセス鍵もソフトウェアアプリケーションプロバイダと共有できる。
ある特定の例となる実施形態では、名前空間のSSLOT(販売されたスロット)部分は、第2者に完全に引き渡され得、その場合、そのSSLOT部分は、セキュアエレメント名前空間内の選択されたセクターに対する鍵Bを含む。さらに、セキュアエレメント名前空間全体に対するSSLOTが、非接触型スマートカード内の全てのセクターに対して同じアクセス鍵を提供することにより、ソフトウェアアプリケーションプロバイダに提供され得る。SSLOTの制御を譲渡して、カード発行者はサービスプロバイダがそのSLOTに対する鍵Bおよび鍵Aの両方にアクセスできるようにする。SSLOT契約の一部として、第2者は、セキュアエレメント内に配置されている制御ソフトウェアアプリケーション(または、Java(登録商標)Cardベースの制御アプレット)の明示的な同意なしで、鍵Bをローテーションし得ない。制御ソフトウェアアプリケーションは、カード発行者によって所有され、セキュアエレメント内に配備される。この取決めの意図は、ソフトウェアアプリケーションプロバイダの要求ごとに、制御アプレットが、SSLOTをセクターの内外に動的に入れ替えできるようにすることである。さらに、エンドユーザーが、非接触型スマートカードを組み込んでいる非接触型スマートカード装置に複数のソフトウェアアプリケーションをインストールする場合、エンドユーザーは、セキュアエレメント名前空間がいっぱいの場合でさえ、あるソフトウェアアプリケーションをトランザクション目的で起動する選択肢を提供される。例となる実施形態では、外部のセキュアメモリが、有効となっていないソフトウェアアプリケーションをロードするために、一時メモリとして使用され得る。外部のセキュアメモリは、外部のカードリーダー装置がアクセスできない、異なるディレクトリ構造で既存のセキュアエレメント内にも組み込まれ得る。
ある特定の例となる実施形態では、カード発行者と、カード発行者の第2者パートナーであり得るソフトウェアアプリケーションプロバイダとの間の契約は、サービス品質保証契約(SLA)およびビジネスルールに基づくカード発行者とソフトウェアアプリケーションプロバイダとの間の契約である。SLAは、SLOTの自動または手動での転送を可能にするためのアクセス鍵の共有から生じる制限、取引、およびプロセスを定義する。ブロック内での鍵Bの外部ローテーション(言い換えれば、非接触のやりとり)は、SLA内の規定に基づき得る。SLAのいかなる違反も、名前空間の販売された部分を取り戻す技術手段の欠如を意味するであろう。この機能は、SSLOTおよびRSLOTを区別する。SSLOTは、重要な制御を第2者パートナーに引き渡すので、共有は、SLAによって、極めて高く評価され、信頼されるパートナーに対して実施され得る。
限られたセキュアエレメント名前空間を最大限に活用するため、カード発行者は、できるだけ多くの名前空間をRSLOT用に予約しながら、できるだけ少ないスロットを「販売する」ことができる。予約されたRSLOTを最もうまく利用するために、ある特定の例となる実施形態では、カード発行者は、RSLOTの(静的に分割する代わりに)動的マッピングを可能にするシステムを使用する。カード発行者の意図は、RSLOT名前空間を、非接触型スマートカード装置内に組み込まれた非接触型スマートカードのセキュアエレメント内の制御ソフトウェアアプリケーションとやり取りする非接触型スマートカード装置上の財布ソフトウェアアプリケーションまたはユーザーインタフェースソフトウェアアプリケーションによって直接管理可能にすることである。一例として、非接触型NFC対応携帯電話上のエンドユーザーが、財布ソフトウェアアプリケーションを使用してスマートカード内の制御アプレットとやり取りし、それによって、エンドユーザーが、混み合ったセキュアエレメント名前空間内の複数アプリケーション環境内で、あるアスペクトを制御できるようにする。
名前空間を管理する際に、制御アプレットは、その名前空間にアクセスできるA鍵およびB鍵の組全体のコピーを保持する。全てのセクターに対するA鍵およびB鍵を保持することは、カード発行者に名前空間を動的に管理する柔軟性を提供する。動的な管理は、リモートサーバー内のトラステッドサービスマネージャ(TSM)、カード発行者によって所有または制御されるTSMなどの、リモートコンピュータ上に存在するリモートソフトウェアアプリケーションを介して適用可能であり得る。財布ソフトウェアアプリケーションも、ユーザー動作および/またはユーザー位置などの様々なパラメータに基づき、制御アプレットによって提供されるアクセス鍵を使用して、名前空間領域の内外で、ソフトウェアアプリケーションおよびアプリケーションデータを動的に入れ替えするために使用され得る。例えば、交通システムでは、非接触型スマートカード装置のエンドユーザーがある場所から別の場所に移動する場合、第1の場所の交通システムに適用可能なスマートカード認証情報が、第2の場所の交通認証情報と入れ替え、そのカードが第2の場所で使用可能になる。
アプリケーションディレクトリ(AD)を活用するため、一例となる実施形態では、カード発行者は、カードブロックの特定の部分を占め、セキュアエレメント内でカード発行者が定義した名前空間を使用する、アプリケーションディレクトリの修正されたバージョンを使用する。さらに、カード発行者のアプリケーションディレクトリの実現形態は、財布ソフトウェアアプリケーション(ユーザーインタフェースソフトウェアアプリケーション)から直接プロビジョニングする能力をサポートでき、それにより、追加の外部の許可なしで、セキュアエレメント名前空間の内容を動的な方法で入れ替える。
ある特定の例となる実施形態では、財布ソフトウェアアプリケーションは、カード発行者またはソフトウェアアプリケーションプロバイダによって配備され得、セキュアエレメント内のソフトウェアアプリケーションおよび制御アプレットは、外部認証について、中間のトラステッドサービスマネージャ(TSM)を使用することなく、名前空間にアクセスするため、互いに協力できるか、またはやり取りできる。機密データのプロビジョニングを安全にサポートするため、制御アプレットは、非対称の公開鍵/秘密鍵の暗号化をサポートする。制御アプレットは、セキュアエレメント内、またはセキュアエレメントの外側のセキュアメモリ内の両方に鍵を含み、公開鍵のみをセキュアエレメントの外部で利用可能にする。
制御アプレットは、セキュアエレメント上で財布ソフトウェアアプリケーションの拡張として動作し、セキュアエレメント内でEMVCo準拠のような機能をサポートする。制御アプレットは、財布ソフトウェアアプリケーションから直接コマンドを受け取ることができ、それによって、2つのタイプの記憶(SSLOTおよびRSLOT)のサポート;RSLOTおよびSSLOTに対するアクセス鍵の管理;SSLOTに対して、アクセス鍵の第2者パートナーまたはソフトウェアアプリケーションプロバイダへのエクスポート/ローテーション;暗号化された命令が第2者装置から受信され得るように公開鍵/秘密鍵ペアのサポート;プロビジョニングが、アプリケーションデータ、ソフトウェアアプリケーション、またはアクセス鍵のセキュアエレメントへのプロビジョニングのためのTSMまたはトラステッドサービスエージェント(TSA)なしで行われる場合の、スロットへのデータのプロビジョニング;名前空間の超過申込みをサポートするため、SSLOTおよびRSLOTの両方に対するアクセス鍵およびデータの動的な入れ替え;ならびにルートADブロックをカード発行者の指定位置に配置するADの所有者バージョン(proprietary version)の実装、を行う。ある特定の例となる実施形態では、これは、スマートカードの第1キロバイトのメモリ(セクター16)の直後の位置に定義できる。
名前空間内のカード発行者のアプリケーションディレクトリは、カード発行者によって完全に管理できる。制御ソフトウェアアプリケーションは、名前空間内の全てのスロット(またはセクター)に対するA鍵およびB鍵のコピーを常に保持しながら、ブロックに対する鍵を初期化することもできる。SSLOTの場合、有効なB鍵の保持が、技術的にではなく、契約により実施され得る。一例では、非TSMサーバーまたはエージェントからのSLAおよび事業方針を通じた自動実施がなされ得る。財布ソフトウェアアプリケーションは、非接触型スマートカード装置への全ての器具のプロビジョニングを開始するが、これは、「プルプロビジョニング(pull provisioning)」の一例である。さらに、財布ソフトウェアアプリケーションは、非接触以外のすべてのトランザクションを開始し、既にプロビジョニングされたソフトウェアアプリケーションに対するプッシュ通知を行うことができるが、その場合、財布ソフトウェアアプリケーションは、続いて、要求されたトランザクションを開始し得る。
制御ソフトウェアアプリケーションをセキュアエレメント上にインストールすると、制御ソフトウェアアプリケーションは、通常、導出された鍵の組をブロック内にローテーションさせ、その鍵を保存し、それにより、セキュアエレメント名前空間内のセキュアメモリを定義する。アクセス鍵は、各々がカード発行者または製造業者によって提供される、マスター鍵、一意の識別子(UID)、およびセキュアエレメントCPLC(カード製造ライフサイクルデータ)の組合せを使用して導出できる。セクターは、次いで、アクセス鍵の設定および各セクターに割り当てられたアクセスビットに従って、分割される。ブロックの最初の1キロバイトが乗車のために予約でき、これらのセクターがSSLOTとして分配され得るか、またはRSLOTとしてレンタルされ得る。いずれにしても、ブロックの予約された部分は乗車のために予約される。4KBカード上のブロックの次の3キロバイトは、カード発行者のアプリケーションディレクトリテーブルのために予約できる。ADルートブロックは、アプリケーションディレクトリ用に予約されたブロックの最初のセクター内に存在することとなる。
ある特定の例となる実施形態では、鍵のローテーションは制御ソフトウェアアプリケーションによって実施され得る。制御ソフトウェアアプリケーションは、非接触型スマートカード装置内に組み込む前に、TSMを通じて、またはカード発行者の製造施設において、セキュアエレメント内に最初にインストールされ得る。しかし、鍵のローテーションは、装置の最初の使用時に、制御ソフトウェアアプリケーションのインスタンス化において起こり得る。アクセス鍵のローテーションは、非接触型スマートカード装置がオンにされた時に起動される制御ソフトウェアアプレットのインスタンス化コードの一部として開始され得る。いくつかの例となる実施形態では、制御アプレットは、カード製造業者の製造工程を通じて事前にインストールできるが、それによって、半導体ダイが製造業者のウェハー加工から(検査の後に)離れる時に、ROMまたはEEPROMメモリセクション内にインストールされる。その工程の一部として、制御アプレットのためのインスタンス化コードは、その後は実行されない。この理由のため、制御アプレットがアクセス鍵をローテーションすることなしには使用できない(または選択できない)ことを確実にするため、制御アプレットがインスタンス化のために選択されると、「まだローテーションされていない」かどうかの確認を含めることができる。その確認はいかなる時でもアクセス鍵のローテーションを1回だけ実行するので、無効化を必要とする特別なコマンドは必要ない。この場合、アクセス鍵のローテーション機能が装置に対して無効にされる前に、制御アプレットは、全ての鍵が少なくとも一度はローテーションされていることを確実にするため、アクセス鍵のローテーションの考えられる停止を保護することを確実にする必要がある。
ある特定の例となる実施形態では、アクセス鍵のローテーションは、早ければ、非接触型スマートカードの製造工程として、また遅ければ、例えば、携帯電話などの、非接触型スマートカード装置内の非接触型スマートカードを含む、各構成部分に対する様々なドライバソフトウェアの組込みおよび開始時に実行できる。スマートカードの組込みおよび開始は、埋め込まれたセキュアエレメント(eSE)を確保する(または無効にする)工程がそれ以後必要でないことを確実にする。さらに、カードの製造時または検査時に、鍵のローテーションが、相手先商標製造会社(OEM)で実行される工程は、NFCコントローラ、PN544、およびJCOPを含む、NFCモジュールが正しく動作しているかを検証するの有用である。この工程は、いずれかのはんだ付けおよびダイ作業もチップにひびを入れたり損傷させたりしていないことを確実にする。OEMは、この検査工程を半導体ダイの機能試験として実行できる。結果として、OEMは配送前に、装置の品質を向上させるために、品質検査を実施でき、また、カード発行者は、カード発行者の組込みソフトウェアを実装する前に、鍵のローテーションが実行されているという利点を有する。
制御ソフトウェアアプリケーションまたは制御アプレット、および財布ソフトウェアアプリケーション(ユーザーインタフェースソフトウェアアプリケーション)は、セキュアエレメント名前空間のサービスおよびプロビジョニングを実行し、ソフトウェアアプリケーションプロバイダまたはカード発行者が、正しいアプリケーションID(AID)を使用してメモリのプロビジョニングを行うことを確実にするための、便利なインタフェースを提供する。この動作は、新しいソフトウェアアプリケーションが、セキュアエレメント名前空間内のアプリケーションソフトウェアまたは他のソフトウェアアプリケーションのアプリケーションデータを上書きしないことを確実にする。ソフトウェアアプリケーションプロバイダが制御ソフトウェアアプリケーションとやり取りするため、カード発行者はプロトコルを公開するが、それは、メッセージ形式および関連したトランザクションモデルであり得る。プロビジョニングの開始は、ユーザーによって、財布ソフトウェアアプリケーションから駆動できる。パートナー(いくつかのソフトウェアアプリケーションプロバイダのうちの1つ)に対して認証情報がプロビジョニングされると、ソリューションは、ソフトウェアアプリケーションプロバイダがプッシュ通知を装置に配信するために使用できる、コールバック識別子を提供する。
ある特定の例となる実施形態では、プッシュされたイベント通知の結果としてトランザクションが発生した場合でさえ、全ての制御アプレットのトランザクションが、財布ソフトウェアアプリケーションによって開始できる。財布ソフトウェアアプリケーションは、トランザクションのイニシエータであり得る。この方法では、制御ソフトウェアアプリケーションのソリューションは、制御ソフトウェアアプリケーションでは、財布ソフトウェアアプリケーションがトランザクションのマスターであり、ソフトウェアアプリケーションがスレーブであるという点において、従来型のEMVCoプロビジョニングとは異なり得る。逆に、EMVCoプロビジョニングでは、ソフトウェアアプリケーションプロバイダ(例えば、金融機関または交通システム)が、トランザクションのマスターであり、財布ソフトウェアアプリケーションは、TSMを通して、ソフトウェアアプリケーションプロバイダによって何の動作がそれに対して実行されているかさえ知らない、スレーブである。この設計は、財布ソフトウェアアプリケーションと連携した制御アプレット、および非対称の鍵ペア暗号化アルゴリズムが、信頼された中立で安全なソフトウェアアプリケーションプロバイダの役割を果たすので、TSMの必要性を軽減できる。制御ソフトウェアアプリケーションは、追加として、セキュア通信路(少なくともセキュアソケットレイヤーまたはSSLによって実施される)を介して駆動され得る全てのやり取りを定義し得る。
ある特定の例となる実施形態では、TSMソフトウェアアプリケーション(または、Java(登録商標)Card VM環境ではTSMアプレット)は、独立して、または制御ソフトウェアアプリケーションの一部として、非TSMコンピュータが公開鍵暗号化ソフトウェアアプリケーションおよびアプリケーションデータ、ならびにセキュアエレメント内のTSMソフトウェアアプリケーションに対するライフサイクル制御とともに提供できるようにする、公開−秘密鍵の非対称暗号化アルゴリズムを通じて、TSM実装をセキュアエレメント内に提供する。TSMソフトウェアアプリケーションは、制御ソフトウェアアプリケーションまたはインストールされたソフトウェアアプリケーションに、インストール、インスタンス化、開始、停止、破壊(destroying)、更新、有効化、無効化、セクターおよびメモリブロックの入れ替え、アクセス鍵の変更、およびアクセス条件に対するアクセスビットの変更を含む、ある特定のソフトウェアアプリケーションのライフサイクル機能を実行するために必要な許可を提供し、各機能は、外部のTSMコンピュータ装置からの介入とともに実行される。ソフトウェアアプリケーションまたはアプリケーションデータを含む、いくつかの非TSMコンピュータの各々は、TSMソフトウェアアプリケーションまたは制御ソフトウェアアプリケーションを通じてカード発行者に登録され、その登録プロセスで、非TSMコンピュータに、アプリケーションデータを非接触型スマートカードのセキュアエレメントに提供するための公開鍵が提供される。さらに、TSMソフトウェアアプリケーションは、次いで、登録プロセスの一部として、TSMソフトウェアアプリケーションに与えられた許可を使用して、セキュアエレメント内のアプリケーションデータのライフサイクルを制御し得る。
ある特定の例となる実施形態では、制御ソフトウェアアプリケーションの実装は、Representative State Transfer(RESTful)インタフェースを通じて実行されるが、それは、定義されたJavaScript(登録商標) Object NotificationまたはJSONフォーマットのメッセージを使用する、ステートレスなクライアントサーバーアーキテクチャである。制御ソフトウェアアプリケーションは、プロビジョニング開始メッセージをパートナー装置に送信する、財布ソフトウェアアプリケーションから始まる一連のイベント内のトランザクションを伴い、パートナー装置は、複数のソフトウェアアプリケーションに対するリモートサーバーホストとして動作する非TSMコンピュータまたはTSMコンピュータであり得る。開始メッセージは、非TSMコンピュータが、財布ソフトウェアアプリケーションに安全に返される「トランザクション管理」応答をコード化するために必要な情報を含む。パートナーは、応答メッセージ内のデータをコード化するためにトランザクション開始メッセージ内の情報を使用する。例えば、開始メッセージは、非接触型スマートカード装置内に格納されている秘密鍵と一致させるための、制御アプレットに対する公開鍵を含み得る。
ある特定の例となる実施形態では、非TSMコンピュータは、次いで、公開鍵を使用して、非TSMコンピュータが名前空間にプロビジョニングすることを望む、アプリケーションデータまたはソフトウェアアプリケーションをコード化する。パートナー装置も、複数のソフトウェアアプリケーションプロバイダからのソフトウェアアプリケーションを含む、一般的な非TSMコンピュータであり得る。制御アプレットトランザクションの概念は狭く、プロビジョニング開始メッセージの設計によって制御され得るが、それは、セキュアエレメント内の財布ソフトウェアアプリケーションと他のソフトウェアアプリケーションとの間の多数の可能性のある共有APIのうちの1つでもあり得る。例となる実施形態では、交通システムソフトウェアアプリケーションの残高照会インタフェースおよび他の機能は、ソフトウェアアプリケーション機能の一部として含むことができる。制御ソフトウェアアプリケーションのメッセージトランザクションは、ソフトウェアアプリケーションプロバイダがそれによって、非TSMコンピュータからセキュアエレメントにデータをコミットし得る1つの機構であり得る。非TSMサーバーからのソフトウェアアプリケーションまたはアプリケーションデータが、一時的記憶のために、割り当てられたセキュアエレメントの一部に、または、セキュアエレメント内の制御ソフトウェアアプリケーションに対する安全なチャネル通信を備えた外部のセキュアメモリ領域に格納され得る。
ある特定の例となる実施形態では、非接触型スマートカード装置内のSSLOTにアクセスする機能を備えた外部のカードリーダー装置は、適切に公開−秘密鍵ペアの暗号化を備えた、TSMコンピュータまたは非TSMコンピュータとして機能するためのプロビジョニングを含み得る。TSMまたは非TSMタイプのカードリーダーは、カードリーダーの制御内にあると識別されるか、またはセキュアエレメント内のカードリーダーおよびあるソフトウェアアプリケーションの両方に対する制御を有するソフトウェアアプリケーションプロバイダによって発行された、常駐の制御ソフトウェアアプリケーションを制御できる。ソフトウェアアプリケーションプロバイダが、カードリーダー装置を介してソフトウェアアプリケーション関連トランザクションを開始したい場合、適切な非TSMコンピュータが、プッシュ通知を財布ソフトウェアアプリケーションに送信し得る。次いで、財布ソフトウェアアプリケーションは、要求が有効であると判断されるかを検証するため、セキュア通信路を使用して、制御ソフトウェアアプリケーションのトランザクションを開始する。
ある特定の例となる実施形態では、財布ソフトウェアアプリケーションは、任意の特定の時間フレーム内で、通知の受信または通知への応答のための強い保証を提供しない可能性がある。制御アプレット(またはTSMアプレット)とパートナー装置との間のプロビジョニング開始メッセージ構造は、暗号化のためのTSMソフトウェアアプリケーションまたは制御ソフトウェアアプリケーションの公開鍵、セキュアエレメントに対する一意のID、プロトコルのバージョン番号、トランザクション識別子、ならびに、パートナーリーダーがADへアクセスすることを可能にするADのA鍵、プッシュ通知を通じてトランザクションを要求したのがパートナーであるかどうかをパートナーが参照できるイベント通知、後日にパートナーが財布に通知をプッシュできるようにする、財布ソフトウェアアプリケーションのコールバック識別子を含み得る。プロビジョニング応答メッセージは、応答ステータス(つまり、SUCCESS、ERROR、RETRYなど);応答の詳細(つまり、応答ステータスがRETRYの場合、詳細文字列は、例えば、サーバーがダウンしている、後でもう一度試す、であり得る);RSLOT/SSLOTのブール情報(RSLOTである場合にはAIDが必要とされ、AIDがソフトウェアアプリケーションサービスプロバイダに割り当てられたカード発行者アプリケーションディレクトリIDであらねばならない)を含むことができる。
さらに、ある特定の例となる実施形態では、プロビジョニング開始メッセージの応答において、ソフトウェアアプリケーションに割り当てられるSLOTがSSLOTである場合、ADのIDは、パートナーソフトウェアアプリケーションに割り当てられた有効なSSLOTアプリケーションIDである。カードリーダーまたはTSMコンピュータを通じたソフトウェアアプリケーションプロバイダからの応答は、選択されたSLOTのアプリケーションデータまたはソフトウェアアプリケーションに割り当てられたライフサイクル機能へのアクセスを保護するために使用されるべきA鍵をさらに含むが、その各々は、制御アプレット公開鍵を使用して暗号化される。プロビジョニングされるデータがそこから来る、TSMコンピュータ、TSMソフトウェアアプリケーション、またはカードリーダー装置において、正しい鍵が既にある場合、公開鍵に対する応答領域は、ブランクである。同様に、ローテーションコードに対する応答領域は、トランザクションがキーローテーションタイプのトランザクションであり、既存のデータが有効である場合、ブランクであり得、その際、SLOTがSSLOTである場合、B鍵が応答で使用される。SSLOTは、鍵のローテーションのために制御アプレット公開鍵を使用して暗号化されるが、RSLOTパートナーはB鍵をローテーションさせることができない。カードリーダーまたはTSMコンピュータでのトランザクションが完了すると、パートナーがユーザーと共有したいトランザクションメッセージが、非接触型スマートカードに適用され、ユーザーインタフェースソフトウェアアプリケーション(財布ソフトウェアアプリケーション)上に表示され、例えば、トランザクションがギフトカードの金額追加(top−up)であった場合、「ギフトカードのトップアップをありがとうございます」のようなメッセージを示す。
ある特定の例となる実施形態では、SSLOTのプロビジョニングは以下のように進行する:ソフトウェアアプリケーションプロバイダおよびカード発行者が、B鍵の保護を確実にする契約を締結し、ユーザーインタフェースソフトウェアアプリケーションを、制御ソフトウェアアプリケーションとやり取りするために財布ソフトウェアアプリケーションを通じて実装することに同意しそれにより、ソフトウェアアプリケーションプロバイダからのソフトウェアアプリケーションのあるアスペクトを制御するときに開始する。全ての合意が成立した時、制御ソフトウェアアプリケーションが(TSMソフトウェアアプリケーションと共に)非接触型スマートカード装置のセキュアエレメント内にインストールされる。SSLOTのプロビジョニングは、制御アプレットトランザクションをトリガーするためのユーザーインタラクションまたはプッシュ通知を確保することによって開始し;財布ソフトウェアアプリケーションがソフトウェアアプリケーションパートナー(ソフトウェアアプリケーション非TSMまたはTSMコンピュータ)へ安全な接続チャネルを形成し;プロビジョニング開始要求がRESTを介してJSONとしてコード化されたパートナーに送信され;パートナーが、要求内のデータを使用して、データおよびA+B鍵を応答内で可能性としてコード化し:財布ソフトウェアアプリケーションが応答メッセージの有効性を正確性および正当性(例えば、「StoreA」は「StoreB」アプリケーションを上書きできない)についてチェックし;応答が正当かつ正確である場合、財布ソフトウェアアプリケーションがアプリケーションデータのペイロードを制御アプレットコマンドにパッケージ化し;コマンドは次いで、ローカルで保護された通信路(セッションID、SSL、およびバイナリアプリケーション署名+カードOSセキュリティを使用して保護された)を通じて制御アプレットに送信され;制御アプレットが秘密鍵を使用して、着信制御アプレットコマンド内のデータペイロードおよび鍵を解読し;制御アプレットが、必要に応じて、A+B鍵を分散および保存する鍵管理を実行し;そして、制御アプレットがデータペイロードを、SSLOTアプリケーションID(AID)によって指定された正しい位置に書き込む。
RSLOTのプロビジョニングは、以下を除いて、前述したSSLOTのプロビジョニングと同様に進む:RSLOTパートナーは、分散されるA鍵のみを指定でき、RSLOTパートナーは、それらのアプリケーションのためにRSLOTまたはカード発行者ディレクトリアプリケーションIDを使用する必要がある。制御アプレットは常に、名前空間に対する全ての鍵の知識を保持するので、ブロックへのアクセスの超過予約ををすることができる。例えば、制御アプレットは、1KBのSSLOT空間全体を使用する2つの交通局がブロック内に共存できるようにし得る。この動作は、第1の市の乗車カードおよび第2の市の乗車カードの両方に対する、それらの財布内へのユーザープロビジョニング領域を使用することによりに実現される。制御アプレットは、ユーザーの要求に応じて、または非接触型カードをホストする装置のGPS位置に基づき動的に、異なるアプレットをセキュアエレメント内に、また、セキュアエレメントからコピーする。一つの交通機関に対するデータがブロックから外へローテーションされると、制御アプレットは、「待機」のデータをセキュアエレメント内に保存する。待機のカードを再度有効にする必要がある場合、制御アプレットは、予備のデータをライブ(live)ブロックに入れ替え、置き換えられたデータを保存する。このプロセスは、RSLOTにも適用できる。
ある特定の例となる実施形態では、ローカルのトラステッドサービスマネージャ(TSM)は非対称暗号化方法を使用して実装でき、この場合、TSMアプレットはスマートカードのセキュアエレメント内に存在し、TSMアプレットは、非TSMサーバーからのアプリケーションデータセットを暗号化した公開鍵を解読するための秘密鍵を格納する。対応する公開鍵は、同じ署名された証明書を有するカード発行者またはソフトウェアアプリケーションプロバイダによって署名および認可される。このプロセスは、非接触型スマートカードが、外部のカードリーダー装置とやり取りし、TSMまたはTSAの要求なしで、ソフトウェアアプリケーションのためのスクリプトおよびアプリケーションデータを確保できるようにする。一例として、この実現態様は財布ソフトウェアアプリケーションを使用し、財布ソフトウェアアプリケーションは、証明書をアプリケーションデータの所有者(ソフトウェアアプリケーションプロバイダ)に送信する。財布ソフトウェアアプリケーションおよびアプリケーションデータは、アカウント情報をセキュアエレメント内にプロビジョニングしようとする銀行、残高情報をプロビジョニングもしくは変更しようとする交通機関、またはギフトカード、ポイントカード、クーポン券、もしくは他の情報をプロビジョニングもしくは変更したい小売業者を含み得る。アプリケーションデータ発行者は、証明書を調べ、財布ソフトウェアアプリケーションからの署名を認証し、そのアプリケーションデータを要求したエンドユーザーの非接触型スマートカード装置に特定した公開鍵でアプリケーションデータを暗号化する。アプリケーションプロバイダ(ソフトウェアアプリケーションプロバイダ)は、次いで、非接触型スマートカードを組み込むエンドユーザーの非接触型スマートカード装置のセキュアエレメント内で、暗号化データをローカルのTSMアプレット(または、併用される場合は、制御アプレット)に送信する。
ある特定の例となる実施形態では、アプリケーションデータを含むこの暗号化メッセージのためのデータ経路は、セキュア通信路を使用して、財布ソフトウェアアプリケーション(制御アプレットに類似した)を通したもの、または直接、制御アプレットに至り得る。ローカルTSMアプレットは要求したデータを受信し、フォーマットを検証し、許可を検証し、アプリケーションデータを認証するための任意の他の検査を実行する。その後、ローカルTSMアプレットは、アプリケーションデータを解読し、それをセキュアエレメントにインストールする。ローカルTSMを実装する制御アプレットの場合、受信したデータは、非接触型カードのAPIを使用して直接、解読され、検証され、インストールされる。ある特定の例となる実施形態では、ローカルTSMアプレットは、アプリケーションデータをインストールするために、非接触型スマートカード装置のアクセス鍵を使用するセキュアスクリプトを作成する。ダウンロードした暗号化された形式のアプリケーションデータは、セキュアエレメント内の一時メモリ内、またはセキュアエレメントへのセキュアチャネル接続を有する外部のセキュアエレメント内に格納され得る。さらに、セキュアスクリプトがセキュアエレメントからエクスポートされ、ホストオペレーティングシステム内で実行するネイティブのソフトウェアアプリケーションによって非接触型スマートカード装置内で実行される。ある特定の例となる実施形態では、ソフトウェアアプリケーションプロバイダからのアプリケーションデータは、TSMソフトウェアアプリケーションおよび非接触型スマートカード装置の外部に決して公開されず、TSMコンピュータと同様に、外部のTSMコンピュータとやり取りすることなく、安全である。
TSMアプレットおよび制御アプレットを使用するRSLOT実施態様を併用すると、非接触型スマートカード装置がカード情報を非TSMコンピュータから安全に受信およびインストールできるようになる。このプロセスは、ソフトウェアアプリケーションプロバイダがこのデータのライフサイクルを能動的に管理するのを防ぐことができる。データは、セキュア通信路を使用することにより、非接触型スマートカードのセキュアエレメント内で入れ替え、有効化、および表示され得、財布ソフトウェアアプリケーションからのユーザー選択が、外部のTSMコンピュータに連絡することなく、TSMアプレットからの許可を得て配備できる。
図1は、ある特定の例となる実施形態に従った、非接触型スマートカード装置内のセキュアエレメントの名前空間を分割するため、およびセキュアエレメントの外部のソフトウェアアプリケーションからの要求を使用して、セキュアエレメント内にアプリケーションデータを書き込むための、コンピュータ実装システム100および装置144を示す。非接触型スマートカード装置144は、セキュアエレメント156を含み、そのセキュアエレメントは、非接触型スマートカードの内部構成部分、または他の構成部分の各々とセキュアチャネル接続を有する、外部構成部分のいずれかとして、非接触型スマートカードの一部である。非接触型スマートカードの他の構成部分には、NFCコントローラ176およびアンテナ180が含まれる。セキュアエレメント156は、SIMカード、UICCカード、CDMA非接触型支払い装置の集積回路チップ、またはSDカードの一部であり得る。外部のセキュアエレメントおよびセキュアメモリ184は、インストール前、または無効化中に、セキュアエレメントセクター内の空き領域に一時的に配置されるソフトウェアアプリケーションに対する、一時的であるが、セキュアエレメントに接続されたセキュアメモリの一例を提供するために示される。
セキュアエレメント156は、制御ソフトウェアアプリケーション160、トランザクション目的で、アプリケーションデータおよびソフトウェアアプリケーションを保持する、セキュアエレメント名前空間164を含む。一時メモリ168は、セキュアエレメント名前空間の既存のセクターのセクション、またはセキュアエレメント名前空間の異なるパーティション内に組み込まれ得る。一時メモリ168は、外部のセキュアエレメント184の代わりにも使用され得る。ダウンロードされたアプリケーションデータまたはソフトウェアアプリケーション172、ならびに無効化されたソフトウェアアプリケーションは、一時メモリ168内に存在し得る。NFCコントローラ176は、制御ソフトウェアアプリケーションにおいて、またはセキュアエレメント名前空間のセクター内で行われた変更によって起動される。あるいは、非接触型スマートカード装置が、リーダー端末188に対する無線信号を受動的に送信するように設定されている場合、NFCコントローラは、非接触型スマートカード装置144のこの受動アプリケーションを有効にするために電話のスイッチがオフにされる場合、有効なままであり得る。
ある特定の例となる実施形態では、ユーザーインタフェースソフトウェアアプリケーション152は、非接触型スマートカード装置144のオペレーティングシステムまたは仮想マシン環境148内で実行する財布ソフトウェアアプリケーションである。ユーザーインタフェースソフトウェアアプリケーション152は、エンドユーザーに情報を提供し、キーパッド、音声、タッチセンサー方法を介して、エンドユーザーから情報を受け取る。非接触型スマートカードの構成部分の各々は、セキュアエレメントまたは外部のセキュアエレメントと通信し得る。非接触型スマートカード装置144は、無線通信方法140または無線インターネット網(Wi−Fi)196のうちの1つを使用して、カード発行者104およびソフトウェアアプリケーションプロバイダ112と通信する。ある特定の例となる実施形態では、カード発行者104は、無線サービスプロバイダ136であり得る。図1に示す2つの構成部分104および136は、次いで、トラステッドサービスマネージャ108をホストするために組み合わされ得るが、それは、カード発行者104側上に常駐しているとして示されている。ソフトウェアアプリケーションプロバイダ112には、クレジットカード会社116、発券会社(交通システム)120、クーポン券会社124、認証会社(ポイント、メンバシップ、およびセキュリティ認証)128、および、特定のカードをインスタンス化するために使用され得る、機密情報もしくは他の保護された情報(例えば、アカウント情報)を提供するための、銀行、小売業者、または他の金融サービスプロバイダなどの保護情報提供業者121を含み得る。各構成部分116〜128は、接続196を使用して直接に、または136および140を通じて間接的に、非接触型スマートカード装置144に提供され得るアプリケーションデータおよびソフトウェアアプリケーションをホストする独立したセキュアコンピュータを含み得る。
ある特定の例となる実施形態では、ソフトウェアアプリケーションプロバイダ112は、TSMコンピュータ108をホストするために、トランザクション目的のソフトウェアアプリケーションをカード発行者104に提供する。ソフトウェアアプリケーションは、セキュアWi−Fi接続196を介してセキュアダウンロード機能を提供し得るが、無線モバイル通信のセキュリティ機能を利用するため、TSM108がソフトウェアアプリケーションを配備するために使用される。あるセキュアエレメントの用途では、アプリケーションデータまたはソフトウェアアプリケーションのインストールのプロセスは、TSM108からセキュアエレメント156まで追跡される署名された証明書を使用し;従って、セキュアエレメントへのインストールは、Wi−Fiチャネル196に適用されない可能性があり、かかる状況では、GSM(登録商標)/CDMA無線チャネル140を使用することが好まれ得る。
図2は、ある特定の例となる実施形態に従った、非接触型スマートカード装置内のセキュアエレメントの名前空間を分割するため、およびセキュアエレメントの外部のソフトウェアアプリケーションからの要求を使用して、セキュアエレメント内にアプリケーションデータを書き込むための、コンピュータ実装システム200および装置244を示す。非接触型スマートカード装置244は、セキュアエレメント256を含み、そのセキュアエレメントは、非接触型スマートカードの内部構成部分、または他の構成部分の各々とセキュアチャネル接続を有する外部構成部分のいずれかとして、非接触型スマートカードの一部である。非接触型スマートカードの他の構成部分には、NFCコントローラ276およびアンテナ280が含まれる。セキュアエレメント256は、SIMカード、UICCカード、CDMA非接触型支払い装置の集積回路チップ、またはSDカードの一部であり得る。外部のセキュアエレメントおよびセキュアメモリ284は、インストール前、または無効化中に、セキュアエレメントセクター内の空き領域に一時的に配置されるソフトウェアアプリケーションに対して、一時的であるが、セキュアエレメントに接続されたセキュアメモリの一例を提供するために示されている。
セキュアエレメント256は、制御ソフトウェアアプリケーションまたはTSMソフトウェアアプリケーション260、ならびに、トランザクション目的で、アプリケーションデータおよびソフトウェアアプリケーションを保持する、セキュアエレメント名前空間264を含む。一時メモリ268は、セキュアエレメント名前空間の既存のセクターのセクション、またはセキュアエレメント名前空間の異なるパーティション内に組み込まれ得る。一時メモリ268は、外部のセキュアエレメント284の代わりにも使用され得る。ダウンロードされたアプリケーションデータまたはソフトウェアアプリケーション272、ならびに無効化されたソフトウェアアプリケーションは、一時メモリ268内に存在し得る。NFCコントローラ276は、制御ソフトウェアアプリケーションにおいて、またはセキュアエレメント名前空間のセクター内で行われた変更によって起動される。あるいは、非接触型スマートカード装置が、リーダー端末292に対する無線信号を受動的に送信するように設定されている場合、NFCコントローラは、非接触型スマートカード装置244のこの受動アプリケーションを有効にするために電話のスイッチがオフにされる場合、アクティブなままであり得る。
ある特定の例となる実施形態では、ユーザーインタフェースソフトウェアアプリケーション252は、非接触型スマートカード装置244のオペレーティングシステムまたは仮想マシン環境248内で実行する財布ソフトウェアアプリケーションである。ユーザーインタフェースソフトウェアアプリケーション252は、エンドユーザーに情報を提供し、キーパッド、音声、タッチセンサー方法を用いて、エンドユーザーから情報を受け取る。非接触型スマートカード構成部分の各々は、セキュアエレメントまたは外部のセキュアエレメントと通信し得る。非接触型スマートカード装置244は、無線通信方法240または無線インターネット網(Wi−Fi)296のうちの1つを使用して、カード発行者204およびソフトウェアアプリケーションプロバイダ212と通信する。ある特定の例となる実施形態では、カード発行者204は、無線サービスプロバイダ236であり得る。図2に示す2つの構成部分204および236は、次いで、公開鍵を用いてソフトウェアアプリケーションを配備可能なコンピュータをホストするために組み合わされ得るが、そのコンピュータは非TSMコンピュータ208であり、それは、カード発行者204側上に常駐しているとして示されている。ソフトウェアアプリケーションプロバイダ212には、クレジットカード会社216、発券会社(交通システム)220、クーポン券会社224、認証会社(ポイント、メンバシップ、およびセキュリティ認証)228、および、特定のカードをインスタンス化するために使用され得る、機密情報もしくは他の保護された情報(例えば、アカウント情報)を提供するための、銀行、小売業者、または他の金融サービスプロバイダなどの保護情報提供業者221を含み得る。各構成部分216〜228は、接続296を使用して直接に、または236および240を通じて間接的に、非接触型スマートカード装置244に提供され得るアプリケーションデータおよびソフトウェアアプリケーションをホストする独立したセキュアコンピュータを含み得る。
ある特定の例となる実施形態では、制御ソフトウェアアプリケーションまたはTSMソフトウェアアプリケーションは、一時メモリ268に保存された秘密鍵にアクセスする。例となる実施形態では、秘密鍵は、非対称暗号化アルゴリズムを使用してカード発行者によって生成される。秘密鍵がローテーションされて安全性が保たれるように、秘密鍵は、事前に定義された間隔で変更され、カード発行者204からセキュアエレメント256にプッシュされ得る。さらに、TSMソフトウェアアプリケーションは、制御ソフトウェアアプリケーションに統合され得、それにより、2つのソフトウェアアプリケーションが、ソフトウェアアプリケーションプロバイダからのトランザクションソフトウェアアプリケーションを制御できるようにする。暗号化アルゴリズムによって生成された公開鍵は、次いで、プロバイダ216〜228、および非TSMコンピュータ208によってホストされるソフトウェアアプリケーションを含む、様々な合法的なソフトウェアアプリケーションプロバイダに配信される。この非対称暗号化アルゴリズムの使用は、システム200に利益をもたらし、ここで、リモートTSMは、ソフトウェアのインスタンス化、停止、開始、および破壊を含め、ソフトウェアアプリケーションに対するマイナー許可に必要とされない。
許可は、TSMソフトウェアアプリケーション260を通じて付与され得、それは、非TSMコンピュータ208および216〜228からのソフトウェアアプリケーションを解読および認証するための秘密鍵を含む。さらに、TSMソフトウェアアプリケーションは、セキュアエレメント内にインストールされたソフトウェアアプリケーション上で実行される変更に対する要求を認証し得、それにより、セキュアエレメント実行時環境がライフサイクル機能に関して、ソフトウェアアプリケーションに対する許可を探すため、APIを呼出すことをさせないようになる。
図3は、ある特定の例となる実施形態に従った、非接触型スマートカード装置内のセキュアエレメント304の名前空間のデータ構造300Aならびに、セキュアエレメント名前空間内のアプリケーションデータの分割および格納を制御する制御ソフトウェアアプリケーション300に関連したアプリケーションデータ300Bを示す。セキュアエレメント名前空間が図3にテーブルとして示されており、それは、メモリブロック316につき16バイト、およびセクター308につき4つのブロック312を含む。各メモリブロックは、アクセスメモリブロック328A〜Z、およびデータメモリブロック332を含む。各アクセスメモリブロック328A〜Zは、アクセス鍵320および324をさらに含み、A鍵320A〜ZおよびB鍵324A〜Zの各々は、ブロック全体に対する1つ、または2つ以上のアクセスタイプの組合せを提供する。アクセスメモリブロック328は、セクター内のブロックに割り当てられたアクセスタイプを記述するアクセスビットを含む。製造業者のブロック336は、デフォルトのアクセス鍵AおよびBを導出するためのバージョン情報および一意の識別子情報を含む。セクター0のデータメモリブロックは、セクター0のブロック1およびブロック2内にアプリケーションディレクトリも含む。アプリケーションディレクトリ332Aは、AID情報、およびAIDの基礎となるソフトウェアアプリケーションまたはアプリケーションデータを含むセクターへのポインタを含むテーブルである。
制御ソフトウェアアプリケーション340は、例示の目的で、アプリケーションデータを含むとして示されているが、ある特定の例となる実施形態では、アプリケーションデータは、同じセキュアエレメント名前空間304、またはセキュアエレメント304の外部の物理的もしくは仮想的に異なるセキュアエレメントのデータメモリブロック内に格納される。制御ソフトウェアアプリケーション340は、B鍵を変更するためのアクセス鍵、およびセキュアエレメント名前空間304内のセクターの各々に対するアクセスビット348を含む、全てのアクセス鍵344を格納する。セクタータイプ352は、制御ソフトウェアアプリケーションに格納されたアクセスビットに従って定義され、セクタータイプは、単一のソフトウェアアプリケーションがセクター内で、ある機能、例えば、書込み、読取り、インクリメント、デクリメント、およびディレクトリセクタータイプ、を実行できるようにする。さらに、セクタータイプは、制御ソフトウェアアプリケーションを通じてカード発行者によって行われたスロット選択および分配を関連つける。読取り/書込みブロックは、割り当てられたSSLOTセクターであり得るが、セクター15内の初期値は、トランザクションタイプのソフトウェアアプリケーションがセクターを制御している、従って、SSLOTの所有者である場合にのみ書き込まれ得る。ソフトウェアアプリケーションが複数のセクターにわたって格納される場合、セクターごとのAIDが、非接触型スマートカード内のソフトウェアアプリケーションの構造に従うため、制御ソフトウェアアプリケーション内に格納される(356)。変更ログは、エンドユーザーの要求、外部のTSMコンピュータによって行われた変更、およびセキュアエレメント内のソフトウェアアプリケーションのライフサイクル中に外部のカードリーダーによって作成されたアクセス鍵に対する要求のログを取る。
図4は、ある特定の例となる実施形態に従った、セキュアエレメントの名前空間を、セキュアエレメント内の制御ソフトウェアアプリケーションによって、少なくとも2つの記憶タイプに分割するためのコンピュータ実装方法400を示す。ブロック405で、カード発行者または非接触型スマートカード装置エンドユーザーがアクセスタイプを定義するが、例えば、セキュアエレメント名前空間内のいくつかのメモリブロックに対する、第1のアクセスタイプ、第2のアクセスタイプ、第1のアクセス鍵、および第2のアクセス鍵などである。第1のアクセス鍵および第2のアクセス鍵の各々は、セキュアエレメント名前空間内の複数のメモリブロックに対する、第1のアクセスタイプ、第2のアクセスタイプ、または第1および第2のアクセスタイプの組合せのうちの1つを提供する。制御ソフトウェアアプリケーションが、アクセスタイプおよびアクセス鍵を定義するために使用され得、代替実施形態では、その定義は、前述のように、アクセス鍵の生成後、ローテーション中に実行され得る。アクセス鍵は、A鍵およびB鍵を含み、アクセスタイプは、書込み、読取り、インクリメント、デクリメント、およびリストアまたはデフォルトを含む。
ブロック410は、制御ソフトウェアアプリケーションを使用して選択プロセスを実行し、セキュアエレメント名前空間内のメモリブロックから、少なくとも第1のメモリブロックのグループ、第2のメモリブロックのグループ、および選択されたメモリブロックのグループの各々に対するアクセスタイプを選択する。各選択されたメモリブロックのグループ内の少なくとも1つのメモリブロックが、選択されたメモリブロックのグループのデータメモリブロック内のソフトウェアアプリケーションまたはアプリケーションデータに対する選択されたアクセスタイプを外部のデータを要求している装置に提供するためのアクセスメモリブロックである。
ブロック415は、送信機能を実行し、制御ソフトウェアアプリケーションから、選択されたメモリブロックのグループの各々に対するアクセスメモリブロック内に、第1のアクセス鍵、第2のアクセス鍵、および各それぞれの選択されたメモリブロックのグループに対する選択されたアクセスタイプを格納するために送信し、それにより、セキュアエレメントの名前空間を少なくとも2つの記憶タイプに分割する。
図5は、ある特定の例となる実施形態に従った、セキュアエレメントの外部に常駐するユーザーインタフェースソフトウェアアプリケーションからの要求を使用して、アプリケーションデータをセキュアエレメント名前空間内に書き込むためのコンピュータ実装方法500を示す。ブロック505は、初期送信機能を実行し、ユーザーインタフェースソフトウェアアプリケーションまたは財布ソフトウェアアプリケーションから、リモートのトラステッドサービスマネージャ(TSM)コンピュータに、アプリケーションデータ、および少なくとも書込みアクセスタイプに対するアクセス鍵に対する要求を送信する。ブロック505を通じて要求されたアプリケーションデータは、セキュアエレメント名前空間に書き込まれることとなる。
ブロック510は受信ステップを実行し、要求されたアプリケーションデータ、および要求されたアクセス鍵を、セキュアエレメントの一時メモリで、リモートTSMコンピュータから受信する。上述のように、一時メモリは、トランザクション目的でアプリケーションデータおよびソフトウェアアプリケーションを格納するために使用されるセキュアエレメントとは物理的または仮想的に異なり得る。例えば、一時メモリは、外部のセキュアメモリ184、284、または一時メモリ168、268であり得る。ブロック515は、セキュアエレメント内の制御ソフトウェアアプリケーションを使用して、要求されたアプリケーションデータを、セキュアエレメントの一時メモリからセキュアエレメント名前空間のデータメモリブロックに書き込む。データメモリブロックは、制御ソフトウェアアプリケーションによって事前に定義されるか、または割り当てられる。さらに、セキュアエレメント名前空間のデータメモリブロックは、TSMコンピュータから受信した要求されたアクセス鍵を使用して、制御ソフトウェアアプリケーションによってアクセスされる。
図6は、ある特定の例となる実施形態に従った、トラステッドサービスマネージャ(TSM)を非接触型スマートカード装置のセキュアエレメント内にローカルに実装するためのコンピュータ実装方法600を示す。TSMソフトウェアアプリケーションは、ブロック605で、非接触型スマートカード装置のセキュアエレメント内にインストールされる。ブロック605は、非接触型スマートカードの製造時における鍵のローテーション直後、または非接触型スマートカードの非接触型スマートカード装置内への配備前のステップを表し得る。TSMソフトウェアアプリケーションは、セキュアエレメントの制御ソフトウェアアプリケーション内に組み込まれ得るか、または独立して実行され得る。TSMソフトウェアアプリケーションは、アプリケーションデータを要求する送信機能および受信したアプリケーションデータの暗号化された形式を解読するための暗号解読機能を実行するためのコンピュータコードを含み、受信したアプリケーションデータは、送信機能からの要求に応答して、非接触型スマートカード装置で受信される。
ブロック610は、秘密鍵をセキュアエレメントに格納するが、秘密鍵はTSMソフトウェアアプリケーションに割り当てられ、秘密鍵は、例えば、非対称暗号化アルゴリズムを使用して、公開鍵と一緒に生成される。
送信ステップは、TSMソフトウェアアプリケーションによって、いくつかの登録されたリモートの非TSMコンピュータのうちの1つに、アプリケーションデータに対する要求を送信するためのブロック615を介して進行する。これらの非TSMコンピュータは、図2の装置208および216〜228を含む。リモートの非TSMコンピュータは、要求に応答して、アプリケーションデータを暗号化するため、公開鍵にアクセスするよう構成される。TSMソフトウェアアプリケーションは、アプリケーションデータに対する要求をTSMコンピュータに送信することもでき、それは、データを装置244に返すために公開鍵を使用し得る。
ブロック620は、非接触型スマートカード装置内で受信機能を実行し、そこでは、暗号化されたアプリケーションデータが受信および格納される。暗号化されたアプリケーションデータは、その目的のために割り当てられたセキュアエレメントセクター内の一時メモリ内に、または、非接触型スマートカード装置に付属する外部のセキュアメモリを用いて、格納され得、その場合、外部のセキュアメモリは、セキュア通信路を介してセキュアエレメントに接続されている。アプリケーションデータプロバイダは、要求されたアプリケーションデータを、公開鍵を使用して暗号化し、次いで、暗号化されたデータをブロック620で受信するために、装置244に伝達する。
ブロック625は、TSMソフトウェアアプリケーションに割り当てられた秘密鍵を使用して、アプリケーションデータを解読する。解読されたアプリケーションデータは、セキュアエレメントの事前に定義されたデータメモリブロック内へのインストールの準備が整っており、そこで、データメモリブロック割当ては、メモリブロックの現在の状況、メモリブロックに割り当てられたアクセスビット、およびセクターSSLOTまたはRSLOTの状態に基づき、制御ソフトウェアアプリケーションによって決定される。
例となる実施形態では、セキュアエレメント256は、それに割り当てられた一意の秘密鍵および対応する公開鍵をもつことができる。TSMソフトウェアアプリケーションが最初にインストールされる場合、それは2つの公開鍵/秘密鍵の対を生成し、これらの鍵の対を内部に保存できる。1つの鍵の対は、図6に関連して説明したように、暗号化通信を受信するために使用され、もう一方の鍵の対は、TSMソフトウェアアプリケーションがメッセージに署名できるようにするために使用される。
リモートのトラステッドサービスマネージャなどの信頼されたエンティティは、TSMソフトウェアアプリケーションに連絡して、公開鍵を取得し、第3者が、これらの公開鍵が本当のセキュアエレメント内のTSMソフトウェアアプリケーションに本当に関連していることを検証できるようにする証明書を作成できる。これらの第3者は、例えば、図2の装置208および216〜228であるが、次いで、暗号化のために公開鍵を使用してメッセージを暗号化し、暗号化したメッセージをセキュアエレメント256に送信し、そして、それらが受信するメッセージがセキュアエレメント256内で生じたことを検証できる。
暗号解読のための秘密鍵を使用した、TSMソフトウェアアプリケーションの暗号解読機能の呼出しは、セキュアエレメント256内にインストールされた他のアプリケーションによってのみ呼び出され得る。証明書は、公開鍵の安全性を保証するため、公開鍵/秘密鍵の対に基づき作成され得る。
図7は、ある特定の例となる実施形態に従った、分割およびプロビジョニング目的のために、セキュアエレメント名前空間へのアクセスを制御するコンピュータ実装方法700、アクセス条件704、アクセスタイプ708〜712、ならびに、例えば、非接触型スマートカードの様々なセクター内のメモリブロックに割り当てられ得る720および724のアクセス鍵を示す。列716に列挙されたセクターまたはメモリブロックに対して、制御ソフトウェアアプリケーションで実施され得る変更のタイプがアクセス条件704によって定義される。制御ソフトウェアアプリケーションは、図3に示すテーブル300Bと共に、アクセス条件情報を格納する。1行目の読取りアクセスタイプは鍵Aに設定され、これは、関連するセクター728が、同じ鍵Aを非接触型スマートカードに表示できる外部のカードリーダー装置によって読み取られ得ることを意味する。同様に、728のアクセス条件によって定義されるセクターへの書込み機能にアクセスするために、鍵AまたはBが使用され得る。一例として、交通システムを使用すると、退場および入場データ入力を可能にするアクセスメモリブロック内で、アクセスビットを有するセクターに対し、外部のカードリーダーは、駅からの退場および駅への入場を書き込むため、特定のセクターに対するB鍵をスマートカードに提供する。初期値の変更は、鍵Bとは異なり得る鍵Bを使用して、セクター740で行われ得る。カードリーダーは、自動改札機でこのセクターにアクセスし得ず、特別なリーダーが交通局で、非接触型スマートカードに額面を追加するため、このセクターへのアクセスを提供し得る。
アクセス鍵自体は、ある特定の状況で変更され得るが、本明細書で説明する実施形態では、制御ソフトウェアアプリケーションが、カード発行者とソフトウェアアプリケーションプロバイダとの間の契約上の義務に基づき、B鍵に対する変更のログを取り、許可する。従って、図7に示すように、最初にセクターのアクセスメモリブロック内のアクセス鍵にアクセスし、変更するため、鍵A 752が、同じ鍵Aまたは高い特権を持つ鍵Bを使用して変更され得る。鍵Bは、常により高いセキュリティー鍵であり、744〜764で示すように、選択されたセクターの鍵Aおよび鍵Bに対するアクセス鍵変更を実行するために使用できる。B鍵はA鍵では変更され得ない(逆は選択されたセクターでは可能であり得る)。最後に、アクセスメモリブロック内のアクセスビットが変更され得(776)、それにより、RSLOTおよびSSLOT目的のため、メモリブロックに異なる特権を割り当てる。さらに、アクセス鍵またはアクセスビットを変更する前に、メモリブロック内のソフトウェアアプリケーションが読み出され、異なるメモリブロック内に格納され得る。アプリケーションデータまたはソフトウェアアプリケーションは、次いで、アクセス鍵およびアクセスビットが変更された後、新しいメモリブロックまたは元のメモリブロックに書き戻され得る。RSLOTについて、一例として、メモリセクター728および740は、交通局が、これらのスロット内のデータに額面を追加できるようにするために、SSLOTである必要があり得る。しかし、アクセスメモリブロック内のアクセスビットは、SSLOTではない可能性があり、代わりにRSLOTであり得、それにより、交通局が、ブロック内の鍵を変更することなく、インクリメントからデクリメントまで、アクセス条件を変更できるようにする。
本開示の1つまたは複数の態様は、本明細書で説明および例示する機能を実施するコンピュータプログラムを含み得、コンピュータプログラムは、機械可読媒体に格納された命令およびその命令を実行するプロセッサを含むコンピュータシステムで実装される。しかし、本開示をコンピュータプログラミングで実装する多くの異なる方法があり得、開示は、任意の1つの組のコンピュータプログラム命令に限定されると解釈されるべきでないことが明らかであろう。さらに、熟練したプログラマであれば、添付した流れ図および出願文内の関連した説明に基づき、開示された開示の実施形態を実装するためにかかるコンピュータプログラムを書くことができるであろう。従って、特定の組のプログラムコード命令の開示は、本開示をどのように作成および使用するかについて十分に理解するために必要であるとは考えられない。本開示の発明に関する機能は、プログラムの流れを示す図とともに読まれる、例となる実施形態の以下の説明でさらに詳細に説明される。
前に提示した実施形態で説明した例となる方法および動作は例証であり、代替実施形態では、本開示の範囲および精神から逸脱することなく、ある特定の動作が、異なる順序で、互いに並行して、完全に省略して、および/もしくは異なる例となる実施形態間で組み合わせて実行でき、かつ/または、ある追加の動作が実行できる。従って、かかる代替実施形態は、本明細書で説明する開示に含まれる。
例となる実施形態は、上述の方法および処理機能を実行するコンピュータハードウェアおよびソフトウェアで使用できる。当業者であれば理解されるように、本明細書で説明するシステム、方法、および手順は、プログラム可能コンピュータ、コンピュータ実行可能ソフトウェア、またはデジタル回路で実施することができる。ソフトウェアは、コンピュータ可読媒体上に格納できる。例えば、コンピュータ可読媒体には、フロッピィディスク、RAM、ROM、ハードディスク、取り外し可能媒体、フラッシュメモリ、メモリスティック、光媒体、光磁気媒体、CD−ROMなどを含むことができる。デジタル回路には、集積回路、ゲートアレイ、ビルディングブロックロジック、フィールドプログラマブルゲートアレイ(「FPGA」)などを含むことができる。
特定の実施形態を上で詳細に説明してきたが、この説明は例示説明のために過ぎない。それ故、前述した多くの態様は、特に明記しない限り、必須または本質的要素として意図されないことが理解されるべきある。例となる実施形態の開示された態様の様々な修正、およびそれに対応する同等な動作は、前述したものに加えて、以下の特許請求項で定義される本開示の精神および範囲から逸脱することなく、本開示の恩恵を受ける当業者によって行われ得、特許請求項の範囲は、かかる修正および等価構成を包含するように、最も広い解釈と一致される。
100… コンピュータ実装システム
144… 非接触型スマートカード装置
200… コンピュータ実装システム
244… 非接触型スマートカード装置

Claims (19)

  1. トラステッドサービスマネージャ(TSM)を非接触型スマートカード装置のセキュアエレメント内でローカルに実装するためのコンピュータ実装方法であって、
    前記非接触型スマートカード装置内に、TSMソフトウェアアプリケーションをインストールすることであって、前記TSMソフトウェアアプリケーションは、アプリケーションデータを要求するための送信機能および受信したアプリケーションデータの暗号化された形式を解読するための暗号解読機能を実行するためのコンピュータコードを含み、前記受信したアプリケーションデータが、前記送信機能からの前記要求に応答して、前記非接触型スマートカード装置で受信される、TSMソフトウェアアプリケーションをインストールすることと、
    前記セキュアエレメント内に、前記TSMソフトウェアアプリケーションに割り当てられた秘密の暗号化鍵および対応する公開の暗号化鍵を格納することと、
    前記TSMソフトウェアアプリケーションの前記送信機能によって、アプリケーションデータに対する要求を登録されたリモートコンピュータに送信することであって、前記リモートコンピュータが、前記公開鍵にアクセスするように構成され、かつ、前記リモートコンピュータが前記公開鍵を使用して前記要求されたアプリケーションデータを暗号化する、アプリケーションデータに対する要求を送信することと、
    前記非接触型スマートカード装置内で、前記送信された要求に応答して、前記暗号化されたアプリケーションデータを受信することと、
    前記TSMソフトウェアアプリケーションの前記暗号解読機能により、前記秘密鍵を使用して前記暗号化されたアプリケーションデータを解読することと
    を含む方法。
  2. 前記セキュアエレメント内の前記TSMソフトウェアアプリケーションまたは制御ソフトウェアアプリケーションによって、前記解読されたアプリケーションデータを、前記セキュアエレメント内の少なくとも1つのメモリブロックに書き込むこと
    をさらに含む、請求項1に記載の方法。
  3. 前記非接触型スマートカード装置上にあり、かつ前記セキュアエレメントの外部に常駐するユーザーインタフェースソフトウェアアプリケーションによって、前記セキュアエレメント内の前記TSMソフトウェアアプリケーションを管理することであって、それにより、アプリケーションデータに対する要求を前記リモートコンピュータに送信するために、前記ユーザーインタフェースソフトウェアアプリケーションで入力を実行することと、前記暗号化されたアプリケーションデータを受信することと、前記受信されたアプリケーションデータの前記暗号化された形式を解読することとをさらに含む、請求項1に記載の方法。
  4. 前記ユーザーインタフェースソフトウェアアプリケーションが、ユーザー入力を、前記非接触型スマートカード装置のディスプレイまたはキーパッドから、前記セキュアエレメント内の前記TSMソフトウェアアプリケーションに、セキュア通信路を通じて送信する、請求項3に記載の方法。
  5. 前記暗号化されたアプリケーションデータが、前記セキュアエレメントまたは前記非接触型スマートカード装置の前記セキュアエレメントの外部のセキュアメモリ内で受信され、前記セキュアメモリが前記セキュアエレメントにセキュア通信路を介して接続されている、請求項1に記載の方法。
  6. 前記リモートコンピュータが前記公開鍵を保持している場合に限り、前記リモートコンピュータが、アプリケーションデータを前記非接触型スマートカード装置に配備するために登録される、請求項1に記載の方法。
  7. アプリケーションデータが、前記セキュアエレメント内で実行可能なソフトウェアアプリケーションまたは前記セキュアエレメント内の既存のソフトウェアアプリケーションをサポートするためのデータのうちの少なくとも1つを含む、請求項1に記載の方法。
  8. 前記TSMソフトウェアアプリケーションが、前記非接触型スマートカード装置内で受信した前記暗号化されたアプリケーションデータについて様々なライフサイクル機能を実行するための許可を提供するためのコンピュータコードをさらに含み、前記ライフサイクル機能が、初期化機能、インストール機能、開始機能、停止機能、および破壊機能のうちの少なくとも1つを含む、請求項1に記載の方法。
  9. トラステッドサービスマネージャ(TSM)を非接触型スマートカード装置の前記セキュアエレメント内でローカルに実装するためのコンピュータ実装システムであって、
    非接触型スマートカード装置と、
    前記装置上に存在するセキュアエレメントであって、前記セキュアエレメントに割り当てられた秘密の暗号化鍵および対応する公開の暗号化鍵を格納するセキュアエレメントと、
    前記セキュアエレメント上に常駐するTSMソフトウェアアプリケーションであって、前記TSMソフトウェアアプリケーションが、アプリケーションデータを要求するための送信機能および受信したアプリケーションデータの暗号化された形式を解読するための暗号解読機能を実行するためのコンピュータコードを含み、前記受信したアプリケーションデータが、前記送信機能からの前記要求に応答して、前記非接触型スマートカード装置で受信される、TSMソフトウェアアプリケーションとを備え、
    前記TSMソフトウェアアプリケーションの前記送信機能が、複数のリモートコンピュータのうちの1つに、アプリケーションデータに対して要求を送信し、前記リモートコンピュータが前記公開鍵にアクセスするように構成され、かつ、前記リモートコンピュータが前記公開鍵を使用して前記要求されたアプリケーションデータを暗号化し、
    前記装置が、前記送信された要求に応答して、前記暗号化されたアプリケーションデータを受信し、
    前記TSMソフトウェアアプリケーションの前記暗号解読機能が、前記秘密鍵を使用して前記暗号化されたアプリケーションデータを解読する、
    システム。
  10. 前記セキュアエレメントが、前記解読されたアプリケーションデータを前記セキュアエレメント内の少なくとも1つのメモリブロックに書き込む制御ソフトウェアアプリケーションをさらに含む、請求項10に記載のシステム。
  11. 前記セキュアエレメント内の前記TSMソフトウェアアプリケーションを管理する、前記装置上にあり、かつ前記セキュアエレメントの外部に常駐するユーザーインタフェースソフトウェアアプリケーションをさらに含み、それによって、アプリケーションデータに対する要求を前記リモートコンピュータに送信するために、前記ユーザーインタフェースソフトウェアアプリケーションで入力を実行し、前記暗号化されたアプリケーションデータを受信し、かつ、前記受信したアプリケーションデータの前記暗号化された形式を解読する、請求項10に記載のシステム。
  12. 前記ユーザーインタフェースソフトウェアアプリケーションが、ユーザー入力を、前記非接触型スマートカード装置のディスプレイまたはキーパッドから、前記セキュアエレメント内の前記TSMソフトウェアアプリケーションに、セキュア通信路を通じて送信する、請求項11に記載のシステム。
  13. 前記暗号化されたアプリケーションデータが、前記セキュアエレメントまたは前記非接触型スマートカード装置の前記セキュアエレメントの外部のセキュアメモリ内で受信され、前記セキュアメモリが前記セキュアエレメントにセキュア通信路を介して接続されている、請求項10に記載のシステム。
  14. 前記リモートコンピュータが前記公開鍵を保持している場合に限り、前記複数の登録されたリモートコンピュータの各々が、アプリケーションデータを前記非接触型スマートカード装置に配備するために登録される、請求項10に記載のシステム。
  15. アプリケーションデータが、前記セキュアエレメント内で実行可能なソフトウェアアプリケーションまたは前記セキュアエレメント内の既存のソフトウェアアプリケーションをサポートするためのデータのうちの少なくとも1つを含む、請求項10に記載のシステム。
  16. 前記TSMソフトウェアアプリケーションが、前記非接触型スマートカード装置内で受信した前記暗号化されたアプリケーションデータについて様々なライフサイクル機能を実行するための許可を提供するためのコンピュータコードをさらに含み、前記ライフサイクル機能が、初期化機能、インストール機能、開始機能、停止機能、および破壊機能のうちの少なくとも1つを含む、請求項10に記載のシステム。
  17. トラステッドサービスマネージャ(TSM)を非接触型スマートカード装置の前記セキュアエレメント内でローカルに実装するためのコンピュータ実装方法であって、
    非TSMコンピュータを登録することであって、それにより、前記非TSMコンピュータのために、前記暗号化されたデータを前記非接触型スマートカード装置に送信する前にアプリケーションデータを暗号化するための公開鍵に対するアクセスを取得し、前記公開鍵が前記非接触型スマートカード装置に割り当てられた秘密の暗号化鍵に対応する、非TSMコンピュータを登録することと、
    前記非TSMコンピュータで非接触型スマートカード装置から、アプリケーションデータに対する要求を受信することであって、前記アプリケーションデータが前記リモートの非TSMコンピュータに常駐し、前記要求が前記公開鍵を含む、アプリケーションデータに対する要求を受信することと、
    非TSMコンピュータで、前記要求されたアプリケーションデータを、前記公開鍵を使用して暗号化することと、
    前記非接触型スマートカード装置に、前記暗号化されたアプリケーションデータを送信することと
    を含む方法。
  18. アプリケーションデータが、前記セキュアエレメント内で実行可能なソフトウェアアプリケーションまたは前記セキュアエレメント内の既存のソフトウェアアプリケーションをサポートするために必要なデータのうちの少なくとも1つを含む、請求項17に記載の方法。
  19. 暗号化されたアプリケーションデータが、前記非TSMコンピュータから前記非接触型スマートカードのセキュアエレメントに送信される、請求項17に記載の方法。
JP2013544841A 2010-12-17 2011-12-16 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ Active JP5443659B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201061424604P 2010-12-17 2010-12-17
US61/424,604 2010-12-17
US13/235,375 US8352749B2 (en) 2010-12-17 2011-09-17 Local trusted services manager for a contactless smart card
US13/235,375 2011-09-17
US13/244,715 US8335932B2 (en) 2010-12-17 2011-09-26 Local trusted services manager for a contactless smart card
US13/244,715 2011-09-26
PCT/US2011/065590 WO2012083221A1 (en) 2010-12-17 2011-12-16 Local trusted services manager for a contactless smart card

Publications (2)

Publication Number Publication Date
JP2013546108A true JP2013546108A (ja) 2013-12-26
JP5443659B2 JP5443659B2 (ja) 2014-03-19

Family

ID=46236017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013544841A Active JP5443659B2 (ja) 2010-12-17 2011-12-16 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ

Country Status (8)

Country Link
US (3) US8352749B2 (ja)
EP (1) EP2638529A1 (ja)
JP (1) JP5443659B2 (ja)
KR (1) KR101463586B1 (ja)
CN (2) CN104504806B (ja)
AU (1) AU2011343474B2 (ja)
CA (1) CA2820915C (ja)
WO (1) WO2012083221A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019504429A (ja) * 2016-01-25 2019-02-14 アリババ グループ ホウルディング リミテッド モバイル端末eSEに基づくクレジット決済方法及び装置
JP2019508827A (ja) * 2016-01-25 2019-03-28 アリババ グループ ホウルディング リミテッド 移動端末のカードエミュレーションに基づくクレジット決済方法及び装置
US11250427B2 (en) 2016-01-25 2022-02-15 Advanced New Technologies Co., Ltd. Credit payment method and apparatus based on mobile terminal peer-to-peer

Families Citing this family (203)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US8495175B2 (en) * 2007-10-15 2013-07-23 Nxp B.V. Method and service provider for managing expired or consumed applications being stored in mobile communication devices
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
TWI504229B (zh) * 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
US20120215701A1 (en) 2010-10-20 2012-08-23 Mehta Kaushal N Flexible monetization service apparatuses, methods and systems
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
FR2968795B1 (fr) * 2010-12-10 2013-01-18 Xiring Dispositif d'appairage dynamique
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
WO2012106655A2 (en) 2011-02-05 2012-08-09 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
WO2012109628A2 (en) 2011-02-10 2012-08-16 Visa International Service Assocation Electronic coupon issuance and redemption apparatuses, methods and systems
CN109118199A (zh) 2011-02-16 2019-01-01 维萨国际服务协会 快拍移动支付装置,方法和系统
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US9773212B2 (en) 2011-02-28 2017-09-26 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US9996838B2 (en) 2011-03-04 2018-06-12 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
US9646291B2 (en) 2011-05-11 2017-05-09 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
BR112013031147A2 (pt) 2011-06-03 2017-02-07 Visa Int Service Ass aparelhos, métodos e sistema de seleção de cartão de carteira virtual
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US9710807B2 (en) * 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US8874935B2 (en) * 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
KR102001869B1 (ko) * 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
WO2013090611A2 (en) 2011-12-13 2013-06-20 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
US9953378B2 (en) 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
US9077769B2 (en) * 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
EP2831824A4 (en) * 2012-03-31 2015-12-09 Intel Corp SECURE GENERATION OF VIRTUAL TRANSACTION CARDS WITH LIMITED DURATION AND LOCATION USING MOBILE PORTFOLIOS WITHOUT INVOLVING THIRD-PARTY OR POINT-TERMINAL TERMINALS
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
EP2698756B1 (en) * 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
CN102880842B (zh) 2012-08-16 2015-09-23 飞天诚信科技股份有限公司 一种增强非接触卡与读卡器通讯稳定性的方法
JP6046248B2 (ja) * 2012-08-24 2016-12-14 グーグル インコーポレイテッド セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9286477B2 (en) * 2012-08-29 2016-03-15 Symantec Corporation Secure app ecosystem with key and data exchange according to enterprise information control policy
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
WO2014040724A1 (de) 2012-09-11 2014-03-20 Giesecke & Devrient Gmbh Inhalteverwaltung für mobilstation mit laufzeitumgebung
US11080700B2 (en) 2015-01-19 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
CA2830260C (en) 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
US20160019536A1 (en) * 2012-10-17 2016-01-21 Royal Bank Of Canada Secure processing of data
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
DE102012021105A1 (de) * 2012-10-26 2014-04-30 Giesecke & Devrient Gmbh Verfahren zum Einrichten eines Containers in einem mobilen Endgerät
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
DE102012021719A1 (de) * 2012-11-05 2014-05-08 Giesecke & Devrient Gmbh Übermittlung von Datenelementen von einem entfernten Server an einen Endgeräte Chip
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
EP2738671B1 (en) 2012-12-03 2017-08-23 Nxp B.V. Method and system for controlling operations in a mobile communication device that is enabled for near field communication (NFC)
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
KR101316377B1 (ko) * 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법
US20140195429A1 (en) * 2013-01-08 2014-07-10 Cirque Corporation Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
EP2888854B1 (en) * 2013-01-29 2018-02-21 BlackBerry Limited A system and method for providing a certificate-based trust framework using a secondary network
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US20160379205A1 (en) 2013-03-15 2016-12-29 Apple Inc. Facilitating transactions with a user account using a wireless device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
CN104104646B (zh) * 2013-04-02 2017-08-25 中国银联股份有限公司 基于安全载体主动式命令的安全性信息交互系统、设备及方法
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
JP6123539B2 (ja) * 2013-07-18 2017-05-10 大日本印刷株式会社 識別子生成装置、識別子生成方法、及び識別子生成プログラム
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US10223694B2 (en) 2013-09-10 2019-03-05 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
CN103544037B (zh) * 2013-10-29 2016-08-17 飞天诚信科技股份有限公司 一种支持OpenSC的软硬件驱动的实现方法
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9384485B1 (en) * 2013-11-26 2016-07-05 American Express Travel Related Services Company, Inc. Systems and methods for rapidly provisioning functionality to one or more mobile communication devices
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
EP2902947A1 (en) * 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9730072B2 (en) 2014-05-23 2017-08-08 Apple Inc. Electronic subscriber identity module provisioning
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US9299072B2 (en) * 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
CN105337944B (zh) * 2014-08-12 2020-02-21 格马尔托股份有限公司 管理安全元件中的若干简档的方法
US9825945B2 (en) 2014-09-09 2017-11-21 Microsoft Technology Licensing, Llc Preserving data protection with policy
US9853812B2 (en) 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
AU2015327722A1 (en) * 2014-09-29 2017-04-20 Royal Bank Of Canada Secure processing of data
CA2963287A1 (en) * 2014-10-10 2016-04-14 Royal Bank Of Canada Systems and methods of processing electronic payments
US9900295B2 (en) 2014-11-05 2018-02-20 Microsoft Technology Licensing, Llc Roaming content wipe actions across devices
TWI599903B (zh) * 2014-12-31 2017-09-21 鴻海精密工業股份有限公司 電子裝置的加解密系統及其加解密方法
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
EP3048776B2 (en) 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
US11250421B2 (en) * 2015-02-08 2022-02-15 Apple Inc. Storing secure credential information in different regions
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
EP3543892B1 (en) 2015-04-14 2021-05-26 Capital One Services, LLC Systems and methods for secure firmware validation
US9674705B2 (en) * 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
US11057364B2 (en) * 2015-06-15 2021-07-06 Airwatch Llc Single sign-on for managed mobile devices
US9853820B2 (en) 2015-06-30 2017-12-26 Microsoft Technology Licensing, Llc Intelligent deletion of revoked data
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US9900325B2 (en) 2015-10-09 2018-02-20 Microsoft Technology Licensing, Llc Passive encryption of organization data
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
EP3179670A1 (en) 2015-12-11 2017-06-14 Gemalto Sa Secure electronic device with mechanism to provide unlinkable attribute assertion verifiable by a service provider
EP3179690A1 (en) * 2015-12-11 2017-06-14 Gemalto Sa Mobile device having trusted execution environment
US11188893B2 (en) * 2016-01-15 2021-11-30 Mastercard International Incorporated Access control bypass on mobile for mass transit
US11424931B2 (en) * 2016-01-27 2022-08-23 Blackberry Limited Trusted execution environment
US10599409B2 (en) 2016-02-02 2020-03-24 Blackberry Limited Application lifecycle operation queueing
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
CN105808302B (zh) * 2016-03-10 2019-06-11 北京芯杰科技有限公司 一种智能卡多应用处理方法、装置及系统
GB2550207A (en) * 2016-05-13 2017-11-15 Visa Europe Ltd Extended data storage
US10762505B1 (en) 2016-06-13 2020-09-01 Wells Fargo Bank, N.A. Authentication transaction
CN106658474B (zh) * 2016-10-31 2019-11-19 上海路随通信科技有限公司 利用嵌入式安全元件实现sim卡数据安全防护方法
CN107229490B (zh) * 2016-12-02 2020-08-21 天地融科技股份有限公司 一种多应用智能卡交易方法及多应用智能卡
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
TWI643148B (zh) * 2017-06-02 2018-12-01 中華電信股份有限公司 Mobile device, method, computer program product, and distribution system thereof for configuring ticket co-branded credit card based on coding technology
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11042609B2 (en) * 2017-08-03 2021-06-22 Cable Television Laboratories, Inc. Systems and methods for secure element registration and provisioning
US10601592B2 (en) * 2017-09-08 2020-03-24 Kenneth Hugh Rose System and method trusted workspace in commercial mobile devices
US10387689B2 (en) * 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
EP3506552A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure installation of application keys
US11004080B2 (en) * 2018-03-22 2021-05-11 Capital One Services, Llc Fraud deterrence and/or identification using multi-faceted authorization procedures
CN110414244B (zh) * 2018-04-28 2023-07-21 阿里巴巴集团控股有限公司 加密卡、电子设备及加密服务方法
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019354421A1 (en) * 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351906A1 (en) 2018-10-02 2021-03-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11126980B2 (en) * 2018-11-08 2021-09-21 Jpmorgan Chase Bank, N.A. Systems and methods for token linking and unlinking in digital wallets
AU2020249290A1 (en) * 2019-03-27 2021-11-18 Xard Group Pty Ltd Security hierarchy on a digital transaction processing unit (DTPU)
CN110866580B (zh) * 2019-10-31 2024-01-16 天星数科科技有限公司 配置nfc智能卡的预处理方法及装置
CN111127000B (zh) * 2019-12-10 2023-04-25 中国联合网络通信集团有限公司 充值卡信息加密方法、装置、终端设备和充值平台
CN111091379B (zh) * 2019-12-25 2023-04-18 飞天诚信科技股份有限公司 一种对智能卡分段操作的实现方法及系统
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11276258B2 (en) * 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
CN112884957A (zh) * 2021-01-14 2021-06-01 广西筑波智慧科技有限公司 校园一卡通身份码生成系统和方法
CN113315632B (zh) * 2021-07-29 2021-11-02 北京紫光青藤微系统有限公司 用于确定密钥生成器的方法及系统、装置、通信设备
CN115604715B (zh) * 2022-12-01 2023-04-18 北京紫光青藤微系统有限公司 基于安全通道的nfc功能控制方法及移动终端设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004334542A (ja) * 2003-05-08 2004-11-25 Dainippon Printing Co Ltd Icカード、icカードプログラム及びicカードのメモリ領域の割当方法
JP2008287335A (ja) * 2007-05-15 2008-11-27 Felica Networks Inc 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
WO2009013700A2 (en) * 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
WO2009090591A1 (en) * 2008-01-16 2009-07-23 Gemalto Sa Method for installing and managing nfc applications with pictures
WO2010120222A1 (en) * 2009-04-16 2010-10-21 Telefonaktiebolaget L M Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element

Family Cites Families (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
NZ279622A (en) 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
BR9713267A (pt) 1996-10-25 2004-06-15 Schlumberger Systems & Service Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
US7917760B2 (en) * 1997-02-21 2011-03-29 Multos Limited Tamper resistant module having separate control of issuance and content delivery
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
CA2288824A1 (en) 1997-03-24 1998-10-01 Marc B. Kekicheff A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP1214696A1 (en) 1999-09-22 2002-06-19 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
US8150767B2 (en) 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
KR101015341B1 (ko) 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
US7127236B2 (en) 2001-12-26 2006-10-24 Vivotech, Inc. Micropayment financial transaction process utilizing wireless network processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
CN1655507A (zh) 2004-02-02 2005-08-17 松下电器产业株式会社 进行卡应用间数据交换的保密装置和移动终端
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
EP1733305A1 (en) 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7962918B2 (en) 2004-08-03 2011-06-14 Microsoft Corporation System and method for controlling inter-application association through contextual policy control
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
WO2006085805A1 (en) 2005-02-14 2006-08-17 Smarttrust Ab Method for performing an electronic transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US9268971B2 (en) * 2005-09-21 2016-02-23 Broadcom Corporation Secure processor supporting multiple security functions
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7870399B2 (en) * 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US7444670B2 (en) * 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
CA2662166A1 (en) 2006-09-06 2008-03-13 Sslnext, Inc. Method and system for establishing real-time authenticated and secured communications channels in a public network
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US8118223B2 (en) * 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
JP4910629B2 (ja) * 2006-10-26 2012-04-04 富士通株式会社 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8014755B2 (en) 2007-01-05 2011-09-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
PL3211553T3 (pl) 2007-01-31 2019-07-31 Nokia Technologies Oy Zarządzanie aplikacjami związanymi z bezpiecznymi modułami
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
US9016561B2 (en) * 2007-07-25 2015-04-28 Nxp, B.V. Method, server and mobile communication device for managing unique memory device identifications
WO2009016540A2 (en) 2007-08-01 2009-02-05 Nxp B.V. Mobile communication device and method for disabling applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US8495175B2 (en) * 2007-10-15 2013-07-23 Nxp B.V. Method and service provider for managing expired or consumed applications being stored in mobile communication devices
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
WO2009060393A2 (en) 2007-11-06 2009-05-14 Gemalto Sa Sharing or reselling nfc applications among mobile communication devices
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US8862052B2 (en) 2008-05-19 2014-10-14 Nxp, B.V. NFC mobile communication device and NFC reader
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
RU2488888C2 (ru) 2008-06-24 2013-07-27 Эн-Экс-П Б.В. Способ доступа к приложениям в защищенной мобильной среде
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
WO2010019916A1 (en) 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) * 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8370318B2 (en) 2008-12-19 2013-02-05 Oracle International Corporation Time limited lock ownership
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
JP4631974B2 (ja) * 2009-01-08 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
EP2406712B1 (en) 2009-03-10 2014-04-09 Nxp B.V. Method for transmitting an nfc application and computer device
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
IN2012DN01925A (ja) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
KR20110093468A (ko) * 2010-02-12 2011-08-18 삼성전자주식회사 사용자 단말 장치, 서버 및 그 제어 방법
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004334542A (ja) * 2003-05-08 2004-11-25 Dainippon Printing Co Ltd Icカード、icカードプログラム及びicカードのメモリ領域の割当方法
JP2008287335A (ja) * 2007-05-15 2008-11-27 Felica Networks Inc 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
WO2009013700A2 (en) * 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
WO2009090591A1 (en) * 2008-01-16 2009-07-23 Gemalto Sa Method for installing and managing nfc applications with pictures
WO2010120222A1 (en) * 2009-04-16 2010-10-21 Telefonaktiebolaget L M Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019504429A (ja) * 2016-01-25 2019-02-14 アリババ グループ ホウルディング リミテッド モバイル端末eSEに基づくクレジット決済方法及び装置
JP2019508827A (ja) * 2016-01-25 2019-03-28 アリババ グループ ホウルディング リミテッド 移動端末のカードエミュレーションに基づくクレジット決済方法及び装置
US11210650B2 (en) 2016-01-25 2021-12-28 Advanced New Technologies Co., Ltd. Credit payment method and apparatus based on mobile terminal embedded secure element
US11227279B2 (en) 2016-01-25 2022-01-18 Advanced New Technologies Co., Ltd. Credit payment method and apparatus based on card emulation of mobile terminal
US11238431B2 (en) 2016-01-25 2022-02-01 Advanced New Technologies Co., Ltd. Credit payment method and apparatus based on card emulation of mobile terminal
US11250427B2 (en) 2016-01-25 2022-02-15 Advanced New Technologies Co., Ltd. Credit payment method and apparatus based on mobile terminal peer-to-peer
US11270305B2 (en) 2016-01-25 2022-03-08 Advanced New Technologies Co., Ltd. Credit payment method and apparatus based on mobile terminal peer-to-peer
US11288655B2 (en) 2016-01-25 2022-03-29 Advanced New Technologies Co., Ltd. Credit payment method and apparatus based on mobile terminal embedded secure element

Also Published As

Publication number Publication date
KR101463586B1 (ko) 2014-11-20
US20120159148A1 (en) 2012-06-21
AU2011343474B2 (en) 2013-05-30
CN104504806A (zh) 2015-04-08
CN104504806B (zh) 2016-08-24
CN103430222A (zh) 2013-12-04
WO2012083221A1 (en) 2012-06-21
US8335932B2 (en) 2012-12-18
US20120159163A1 (en) 2012-06-21
CN103430222B (zh) 2014-12-10
EP2638529A1 (en) 2013-09-18
CA2820915A1 (en) 2012-06-21
KR20130100351A (ko) 2013-09-10
JP5443659B2 (ja) 2014-03-19
US20130121493A1 (en) 2013-05-16
CA2820915C (en) 2014-10-14
US8793508B2 (en) 2014-07-29
US8352749B2 (en) 2013-01-08
AU2011343474A1 (en) 2013-05-09

Similar Documents

Publication Publication Date Title
JP5443659B2 (ja) 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ
JP5607273B2 (ja) セキュアエレメントへのアプリケーションデータの書き込み
EP2600275A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
AU2013222020B2 (en) Local trusted services manager for a contactless smart card

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130705

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130705

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20130705

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20131114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131219

R150 Certificate of patent or registration of utility model

Ref document number: 5443659

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250