JP2014513498A - 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット - Google Patents

移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット Download PDF

Info

Publication number
JP2014513498A
JP2014513498A JP2014509525A JP2014509525A JP2014513498A JP 2014513498 A JP2014513498 A JP 2014513498A JP 2014509525 A JP2014509525 A JP 2014509525A JP 2014509525 A JP2014509525 A JP 2014509525A JP 2014513498 A JP2014513498 A JP 2014513498A
Authority
JP
Japan
Prior art keywords
secure element
key
secure
request message
reset request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014509525A
Other languages
English (en)
Other versions
JP5625137B2 (ja
Inventor
ジョナサン・ウォール
ロブ・フォン・ベーレン
Original Assignee
グーグル・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グーグル・インコーポレーテッド filed Critical グーグル・インコーポレーテッド
Publication of JP2014513498A publication Critical patent/JP2014513498A/ja
Application granted granted Critical
Publication of JP5625137B2 publication Critical patent/JP5625137B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本発明は、移動体装置のエンドユーザーによる当該通信装置と関連づけられたセキュアエレメントのリセットを支援するシステムである。そのリセットプロセスは、セキュアエレメント、関連メモリをクリアするとともに、当該ユーザーと関連づけられたユーザー固有の情報またはパーソナライズされた情報の記憶装置をクリアする。そのリセットプロセスは、当該移動体装置を特定のセキュアサービスプロバイダと関連づけるセキュアエレメント内部のキーまたはその他の識別情報を削除またはリセットする。本発明のコンピュータ実行方法には、前記セキュアエレメントにおいて暗号化リセット要求メッセージを受け取るステップ、通信キーを使用してその暗号化リセット要求メッセージを復号化するステップ、そのリセット要求メッセージの認証を検証するステップ、パラメータをアトミックにクリアする。

Description

関連出願
本願は、2012年7月11日に出願された「移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット」という名称の米国出願第13/547,029号に対する優先権を主張する。同出願は、2012年4月6日に出願された「移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット」という名称の米国仮特許出願第61/621,081号に対する優先権を主張したものであり、上記優先出願の内容全体を本明細書に援用する。
本開示は、移動体通信装置と関連づけられたセキュアエレメントの内容を移動体装置ユーザーがリセットまたはクリアすることを可能にするシステムおよび方法に関する。
現在の近距離無線通信(「NFC」)エコシステムは、金融取引、交通発券、物理的セキュリティアクセス、およびその他の機能のためのセキュアな運用環境を提供する目的で通信装置に組み込まれた、一般に「セキュアエレメント」と呼ばれるハードウェア部品に依拠している。セキュアエレメントは、通常、タンパープルーフ仕様のマイクロプロセッサ、メモリ、およびオペレーティングシステムを含む独自の動作環境を有する。トラステッドサービスマネージャー(TSM)は、主要な機能として、セキュアエレメントの組み込み、プロビジョン、パーソナライズなどを実行する。セキュアエレメントは、典型的には製造時に組み込まれる、1つ以上のキーを有する。対応キーがTSMによって共有されることにより、TSMは、セキュアエレメントに対する暗号学的に安全なチャネルを確立することができ、セキュアエレメントを有する装置がエンドユーザーによって保有されている状態で、そのチャネルがセキュアエレメントの組み込み、プロビジョン、およびパーソナライズに利用される。このようにして、セキュアエレメントは、当該装置内のホストCPUがセキュリティ侵害された場合でさえも、セキュア性を維持することができる。
現在のNFCシステムに関する問題は、セキュアエレメントとTSMの間に密接な結合が存在することである。現行の配置では、特定セキュアエレメントのキーに対して1つのTSMのみがアクセス可能とされる。したがって、エンドユーザーが選択できるのは、1つのTSMのみによって供給されるセキュアエレメント機能のプロビジョニングである。通常は、当該装置のメーカーがこのTSMを選択する。たとえば、スマートフォンメーカーは、エンドユーザーではなく、スマートフォンを購入するSPRINTまたはVERIZONなどの移動体通信事業者(「MNO」)の指導の下でスマートフォン用のTSMを選択する。したがって、エンドユーザーにとって利用可能なTSM機能は必ずしもエンドユーザーの利益と合致しない。一例として、MNOは、MASTERCARDまたはBANK of AMERICAなどの決済プロバイダ1社のみとのビジネス上の関係を有していることがある。当該TSMは、その決済プロバイダ1社からの支払指示のみに対応するようにセキュアエレメントを設定することができる。したがって、エンドユーザーは、VISAなど、他の決済プロバイダからのサービスにアクセスできないことになる。
セキュアエレメント内のキーとTSMの組み合わせを変更できないだけでなく、エンドユーザーは、自分のプライベートデータおよびキーをセキュアエレメントからクリアすることもできない。これは、装置の販売、譲渡、返品、または交換時に利用できることが望ましい機能である。たとえば、エンドユーザーが個人情報を削除したいと考えるのはプライバシーおよびセキュリティを確保するためであるが、新しいユーザーが当該装置上で利用する独自のセキュアサービスを選択できるように装置をセットアップするためにも削除機能が必要とされる。
本明細書に説明する特定の実施例における方法およびシステムは、携帯電話などの移動体装置のエンドユーザーが当該通信装置と関連づけられたセキュアエレメントをリセットできるように支援することができる。このリセットプロセスには、セキュアエレメントおよび関連メモリをクリアするとともに、当該ユーザーと関連づけられたユーザー固有の情報またはパーソナライズされた情報の記憶装置をクリアすることを含めることができる。また、このリセットプロセスには、移動体装置を特定のセキュアサービスプロバイダと関連づけるセキュアエレメント内部のキーまたはその他の識別情報の削除またはリセットも含めることができる。
各種の実施形態によれば、ネットワーク装置内部のセキュアエレメントをリセットするためのコンピュータ実装の方法には、暗号化されたリセット要求メッセージをセキュアエレメントで受け取ること、通信キーを使用してその暗号化リセット要求メッセージを復号化すること、そのリセット要求メッセージの認証を検証すること、およびセキュアエレメントと関連づけられたパラメータをアトミック(不可分)にクリアすることが含まれうる。
当業者にとっては、以下に示す具体的な実施例の詳細説明を検討することにより、これらを含む当該実施例の各種の態様、目的、特徴、および利点が明らかになるはずである。その説明には、現時点で確認されている本発明の最良の実施態様が含まれる。
特定の実施例による、近距離無線通信(「NFC」)システムを示す図である。 特定の実施例による、図1のNFCシステム内のセキュアサービスプロバイダを変更する方法を示すブロックフローチャートである。 特定の実施例による、別のNFCシステムを示す図である。 特定の実施例による、図3のNFCシステム内のセキュアサービスプロバイダを変更する方法を示すブロックフローチャートである。 特定の実施例による、セキュアなエンドユーザー装置の動作環境を示す図である。 特定の実施例による、エンドユーザー装置からのセキュアエレメントを示す図である。 特定の実施例による、セキュアエレメントの製造方法を示すブロックフローチャートである。 特定の実施例による、セキュアエレメントのリセット方法を示すブロックフローチャートである。
全般
本明細書に説明する方法およびシステムは、携帯電話などの移動体装置のエンドユーザーが当該通信装置と関連づけられたセキュアエレメントをリセットすることを可能にする。このリセットプロセスには、セキュアエレメントおよび関連メモリをクリアするとともに、当該ユーザーと関連づけられたユーザー固有の情報またはパーソナライズされた情報の記憶装置をクリアすることを含めることができる。また、このリセットプロセスには、移動体装置を特定のセキュアサービスプロバイダと関連づけるセキュアエレメント内部のキーまたはその他の識別情報の削除またはリセットも含めることができる。各種の実施形態において、セキュアな装置からの既存データの安全な消去またはリセットをサポートするようなリセット機構が提供され、その機構には、当該装置をリセットするための適切な機関を検証するセキュアな識別手法を組み込むことができる。そのプロセスを使用して、当該装置をクリアされた状態に保つことができ、あるいは新規のキー、新しい識別情報、または新しいプロバイダの関連づけを組み込むことができる。
本明細書に説明する、通信装置と関連づけられたセキュアエレメントを安全にリセットまたはクリアする技術は、携帯電話などの通信装置のエンドユーザーがその通信装置に内蔵されたセキュアエレメントと組み合わされるセキュアサービスプロバイダを選択または変更することを可能にする。一実施形態において、システムはキーエスクローサービスを含む。その役割は、1人以上のユーザーおよび1つ以上のセキュアサービスプロバイダに対する暗号キーを管理することである。典型的には、セキュアエレメントおよびそのセキュアエレメントのための1つ以上の暗号キーが製造時に各ユーザー通信装置に組み込まれる。これらのキーまたは対応するキーがキーエスクローサービスに与えられる。各ユーザー装置は、利用可能なセキュアサービスプロバイダからのユーザー選択を可能にするサービスプロバイダセレクタ(「SPS」)モジュールまたはソフトウェアアプリケーションも備える。SPSは、ユーザー選択に応答して、その選択されたサービスプロバイダの識別情報をセキュアチャネル経由でキーエスクローサービスに送信する。キーエスクローサービスは、選択されたセキュアサービスプロバイダのトラステッドサービスマネージャー(「TSM」)にユーザーのセキュアエレメントのためのキーを与える。キーエスクローサービスはまた、ユーザーのセキュアエレメントのためのキーをそのユーザーの以前のセキュアサービスプロバイダのTSMから取り消す。さらに、SPSは、以前のセキュアサービスプロバイダなど、権限のないセキュアサービスプロバイダがセキュアエレメントにアクセスするのを防止することができる。
別の実施形態において、中央TSMは、他のセキュアサービスプロバイダに代わってビジネスロジックおよびアプリケーションのプロビジョニングを実行する。選択されたセキュアサービスプロバイダに暗号キーを配布するのではなく、中央TSMは、その選択されたセキュアサービスプロバイダと通信装置上のセキュアエレメント間の代理機能を果たす。
本明細書に説明する例示システムおよび方法は、従来のNFCシステムの欠点を克服し、セキュアな識別情報および関連づけをユーザーがリセットまたは消去することを可能にする。この機能により、セキュアな装置の再割り当てとともに複数のセキュアサービスプロバイダのサービスに対する単純化されたアクセスがサポートされる。ユーザーは、1つのセキュアサービスプロバイダによって提供される機能およびサービスに限定されることなく、現プロバイダとの関係を解消して、複数のセキュアサービスプロバイダから新たに選択することができる。たとえば、特定ブランドのクレジットカードによる支払いなど、所望のサービスをセキュアサービスプロバイダが提供していない場合、ユーザーは、当該サービスを提供するセキュアサービスプロバイダを選択することができる。
実施例の1つ以上の態様には、本明細書に説明および例示する機能を具現化するコンピュータプログラムが含まれる。そのコンピュータプログラムは、機械可読媒体に格納された命令およびそれらの命令を実行するプロセッサを備えたコンピュータシステム内に実装される。しかし、当然明らかであるように、それらの実施例をコンピュータプログラミング内に実装する方法には多くの種類がありえる。また、それらの実施例をコンピュータプログラム命令の1つのセットに限定されるものとして解釈されるべきではない。さらに、熟練プログラマであれば、出願文書の添付フローチャートおよび関連説明に基づいて、1つの実施形態を実現するようなコンピュータプログラムを書くことができるはずである。したがって、プログラムコード命令の特定セットの開示は、実施例の実現および使用方法に関する十分な理解に必要とはみなされない。さらに、コンピュータによって実行される機能へのいかなる言及も、単一コンピュータによって実行されるという意味に解釈されるべきではない。当該機能を複数のコンピュータで実行することが可能でありえるためである。プログラムフローを示した図とともに、実施例の機能について以下により詳しく説明する。
参照する図面では、一連の図を通じて類似の数字は類似の(ただし必ずしも同一ではない)要素を示し、実施例が詳しく説明されている。
システムアーキテクチャ
図1は、特定の実施例による近距離無線通信(「NFC」)システム100を示す。図1に示すように、システム100は、1つ以上のエンドユーザーネットワーク装置110、1つ以上のアプリケーションプロバイダ180、キーエスクローサービス150、移動体通信事業者(「MNO」)130、および複数のセキュアサービスプロバイダ160を含む。アプリケーションプロバイダ180、キーエスクローサービス150、およびセキュアサービスプロバイダ160の各々は、インターネット140を介して通信するように構成されたネットワーク装置を備える。たとえば、アプリケーションプロバイダ180、キーエスクローサービス150、およびセキュアサービスプロバイダ160の各々は、サーバー、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン、ハンドヘルド型コンピュータ、携帯情報端末(「PDA」)、その他任意の有線または無線のプロセッサ駆動型装置を備えることができる。一実施形態において、キーエスクローサービス150は、利用可能なセキュアサービスプロバイダ160から変更(または選択)要求を受け取る第一のネットワーク通信モジュールおよびセキュアサービスプロバイダ160に暗号キー120を送る第二のネットワーク通信モジュールを備える(または通信可能に結合される)。第一および第二のネットワーク通信モジュールは、同一または異なるネットワーク通信モジュールであってよい。
エンドユーザーネットワーク装置110は、携帯電話、スマートフォン、PDA、ネットブックコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、その他任意の有線または無線のプロセッサ駆動型装置であってよい。図1に示すように、エンドユーザーネットワーク装置110は、MNO130を介してインターネット140にアクセスする。例示MNOには、VERIZON、SPRINT、およびAT&Tが含まれる。MNOは、3Gまたは4G移動体通信ネットワークなどの移動体通信ネットワーク(図示せず)を介してエンドユーザーネットワーク装置110にインターネットアクセスを提供する。当然ながら、エンドユーザーネットワーク装置110は、インターネットプロバイダに接続するWi−Fiなど、他の機構を介してインターネット140にアクセスすることができる。
各エンドユーザーネットワーク装置110は、1つ以上の暗号キー120を有するセキュアエレメント111、NFCコントローラ112、NFCアンテナ113、ホストCPU114、およびSPS115を備える。NFCコントローラ112およびNFCアンテナ113は、エンドユーザーネットワーク装置110が他のNFC対応装置(図示せず)と通信することを可能にする。たとえば、エンドユーザーネットワーク装置110は、NFCに対応した商業者の店舗販売時点(「POS」)装置、発券装置、セキュリティ装置、および他のエンドユーザーネットワーク装置110と通信することができる。
ホストCPU114は、エンドユーザーネットワーク装置110上に格納されたアプリケーションを実行する。たとえば、ホストCPU114は、エンドユーザーネットワーク装置110を操作するユーザーがNFC対応POSを介して購入を完了できるようにするNFC決済アプリケーションまたはユーザーがNFC対応の発券POSを介して交通機関の施設もしくはイベントに入場できるようにする交通機関もしくはイベント発券アプリケーションなど、NFCコントローラ112と情報をやりとりするアプリケーションを実行することができる。識別、認証、セキュリティ、およびクーポンクリッピング/引換アプリケーションを含むその他のアプリケーションもエンドユーザーネットワーク装置110に格納することができ、NFCコントローラ112およびNFCアンテナ113に接続したホストCPU114によって実行される。
各アプリケーションは、個別アプリケーションプロバイダ180によって提供されうる。たとえば、クレジットカード会社はクレジットカード決済アプリケーションを提供し、交通機関またはその他の発券会社はチケット購入および精算アプリケーションを提供し、製造業者、小売業者または製品/サービスを販売するその他のエンティティはクーポンアプリケーションを提供し、認証会社はユーザー認証アプリケーションを提供することができる。
典型的には、NFCアプリケーションは、セキュリティの目的でエンドユーザーネットワーク装置110のセキュアエレメント111に格納される。セキュアエレメント111は、NFC(またはその他の)アプリケーションのためのセキュアな動作環境を提供する。典型的には、セキュアエレメント111は、タンパープルーフのマイクロプロセッサ、オペレーティングシステム、および決済認証データなどの情報を格納するメモリを含む自らの動作環境を備える。セキュアエレメント111は、エンドユーザーネットワーク装置110の固定チップ、加入者識別モジュール(「SIM」)カード、汎用集積回路カード(「UICC」)、着脱式スマートチップ、またはマイクロSDカードなどのメモリカード内に配置することができる。セキュアエレメント111は、セキュアエレメント111が組み込まれたカードまたはチップの読み出し専用メモリ(「ROM」)、レディアクセスメモリ(「RAM」)、およびEEPROMフラッシュメモリを管理するためのメモリコントローラも備えることができる。
一般に、セキュアサービスプロバイダ160は、アプリケーションプロバイダ180およびその他のサービスプロバイダがNFC非接触型アプリケーションサービスなどのアプリケーションおよびサービスを安全に配信および管理するのを助ける仲介者としての役割を果たす。典型的には、セキュアサービスプロバイダ160のTSM170は、アプリケーションのホストとなり、セキュアエレメント111上にそのアプリケーションをインストールするとともにプロビジョニングする。図1に示すように、各TSM170は、ユーザーのセキュアエレメント111に対するキー120を受信、保存、および利用することができる。キー120を有することにより、TSM170は、セキュアな暗号化通信チャネルを介してセキュアエレメント111にアクセスし、セキュアエレメント111内部のアプリケーションのインストール、プロビジョニング、およびカスタマイズを実行することができる。例示セキュアサービスプロバイダ160には、GEMALTOおよびFIRST DATAが含まれる。
特定の実施例において、セキュアサービスプロバイダ160は、セキュアエレメント111との通信時にホストCPU114およびNFCコントローラ112をバイパスする。たとえば、特定のUICC/SIMセキュアエレメント内で、セキュアサービスプロバイダ160は、エンドユーザーネットワーク装置110に組み込まれた無線CPU(図示せず)を介してセキュアエレメント111と通信する。したがって、特定の実施例においてセキュアエレメント111上のアプリケーションのプロビジョニング中のNFCコントローラ112およびホストCPU114の関与は任意とすることができる。特定の実施例において、ホストCPU114と無線CPUは、相互に情報をやりとりして、セキュアエレメント111に対するアクセス制御を調整する。
キーエスクローサービス150は、セキュアエレメント111に対するキー120を保持する。キーエスクローサービス150はまた、たとえばユーザー選択に応答して、各TSM170にキーを配布する。たとえば、ユーザーが第一のセキュアサービスプロバイダ160Aから第二のセキュアサービスプロバイダ160Bに切り替えることを決めた場合、キーエスクローサービス150は、第一のTSM170Aからキー120を取り消し、第二のTSM170Bにキー120を与える。これにより、第二のTSM170は、ユーザーのネットワーク装置110のセキュアエレメント111にアクセス可能になる。
SPS115は、ソフトウェアおよび/またはハードウェア内に実装され、エンドユーザーネットワーク装置110のユーザーがキーエスクローサービス150を介してセキュアサービスプロバイダ160を選択または変更することを可能にする。SPS115は、ユーザーがセキュアサービスプロバイダ160の選択を行うためのユーザーインタフェースを提供する。ユーザー選択に応答して、SPS115は、選択されたセキュアサービスプロバイダ160に関する情報をキーエスクローサービス150に送信する。キーエスクローサービス150は、1つ以上のオフパス機構を介してユーザー選択を確認することもできる。例示システム100のSPS115、キーエスクローサービス150、およびその他のコンポーネントについて、図2に示す方法を参照して、以下により詳しく説明する。
図3は、特定の代替的実施例による別のNFCシステム300を示す。例示システム300は、1つ以上のエンドユーザーネットワーク装置110、1つ以上のアプリケーションプロバイダ180、MNO130、および複数のセキュアサービスプロバイダ160など、多数のシステム100と共通のコンポーネントを備える。しかし、システム300は、キーエスクローサービス150の代わりに中央管理型(マネージド)TSM350を備える。マネージドTSM350は、サーバー、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン、ハンドヘルド型コンピュータ、PDA、その他の有線または無線のプロセッサ駆動型装置など、インターネット140と通信するように構成されたネットワーク装置を含む。キーエスクローサービス150と同様、マネージドTSM350は、セキュアエレメント111に対するキー120を保持し、エンドユーザーネットワーク装置110を操作するユーザーが複数のセキュアサービスプロバイダ160から選択することを可能にする。選択されたTSM170にキー120を配布するのではなく、マネージドTSM350は、選択されたセキュアサービスプロバイダ160に代わってセキュアエレメント111と情報をやりとりすることができる。すなわち、マネージドTSM350は、セキュアエレメント111上にアプリケーションをインストールするとともにプロビジョニングし、そのインストールされたアプリケーションと情報をやりとりすることができる。あるいは、マネージドTSM170は、選択されたTSM170がセキュアエレメント111と情報をやりとりできるようにするため、選択されたTSM170とセキュアエレメント111間のセキュア通信チャネルを確立(および終了)することができる。このセキュア通信チャネルは、セキュアエレメント111と関連づけられていない異なるキーを用いて暗号化することができ、各セキュアサービスプロバイダ160に対する固有チャネルとすることができる。マネージドTSM350はまた、セキュアサービスプロバイダ160に代わってビジネスロジックを実行することもできる。図3のマネージドTSM350およびその他のコンポーネントについて、図4に示す方法を参照して、以下により詳しく説明する。
図5は、特定の実施例による、セキュアなエンドユーザー装置110のための動作環境500を示す。図5に示すように、動作環境500には、1つ以上のエンドユーザー装置110、1つ以上のアプリケーションプロバイダ180、移動体通信事業者(「MNO」)130、および1つ以上のセキュアサービスプロバイダ160が含まれる。アプリケーションプロバイダ180およびセキュアサービスプロバイダ160の各々は、ネットワーク140を介して通信するように構成されたネットワーク装置を備える。たとえば、アプリケーションプロバイダ180およびセキュアサービスプロバイダ160の各々は、サーバー、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン、ハンドヘルド型コンピュータ、携帯情報端末(「PDA」)、その他任意の有線または無線のプロセッサ駆動型装置を備えることができる。
エンドユーザー装置110は、携帯電話、スマートフォン、PDA、ネットブックコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、その他任意の有線または無線のプロセッサ駆動型装置であってよい。エンドユーザー装置110は、MNO130を介してネットワーク140にアクセスすることができる。例示MNO130には、VERIZON、SPRINT、およびAT&Tが含まれる。これらのMNO130は、エンドユーザー装置110のためにネットワーク140に対するアクセスを提供することができる。ネットワーク140は、有線、無線、光学式、無線周波数、移動体、セルラー式、その他任意のデータもしくは音声ネットワーク、またはそれらの任意の組み合わせでありえる。たとえば、ネットワーク140は、相互通信網またはインターネットであってよい。MNO130は、3Gまたは4G移動体通信ネットワークのようなネットワーク140の部分のための接続性を提供することができる。当然ながら、エンドユーザーネットワーク装置110は、Wi−FiまたはWi−Maxなどの他の機構を介して、あるいはインターネットプロバイダと接続して、インターネット140にアクセスすることができる。
各エンドユーザー装置110は、セキュアエレメント(「SE」)識別(「ID」)モジュール190および1つ以上のカードキー120Aを有するセキュアエレメント111を備える。各エンドユーザー装置110は、NFCコントローラ112、NFCアンテナ113、およびホストCPU114を備えることもできる。NFCコントローラ112およびNFCアンテナ113は、エンドユーザー装置110が他のNFC対応装置(図示せず)と通信することを可能にする。たとえば、エンドユーザー装置110は、NFC対応の商業者の店舗販売時点(「POS」)装置、発券装置、セキュリティ装置、および他のエンドユーザー装置110と通信することができる。
カードキー120Aには、セキュアエレメント111のアプリケーションまたはプロセスの安全を確保するための任意のキーが含まれうる。各種の実施形態により、カードキー120Aには、カードマネージャーキー、運賃キー、金融取引キー、銀行取引キーなどが含まれうる。カードキー120Aは、セキュアサービスプロバイダ160、トラステッドサービスマネージャー170、アプリケーションプロバイダ180など、エンドユーザー装置110およびそのセキュアエレメント111と安全にインタフェースする任意のエンティティまたはシステムとの関連づけ、共有、または分割が可能である。カードキー120Aは、以下により詳しく説明するように、SE IDモジュール190と関連づけられた他のキーと組み合わせて動作させることができ、またはそれらのキーによって保護することができる。
ホストCPU114は、エンドユーザーネットワーク装置110上に格納されたアプリケーションを実行することができる。たとえば、ホストCPU114は、エンドユーザーネットワーク装置110がNFC対応POSを介して購入を完了できるようにするNFC決済アプリケーションまたはユーザーがNFC対応の発券POSを介して交通機関の施設もしくはイベントに入場できるようにする交通機関もしくはイベント発券アプリケーションなど、NFCコントローラ112と情報をやりとりするアプリケーションを実行することができる。識別、認証、セキュリティ、およびクーポンクリッピング/引換アプリケーションを含むその他のアプリケーションもエンドユーザーネットワーク装置110に格納することができ、NFCコントローラ112およびNFCアンテナ113に接続したホストCPU114によって実行される。
エンドユーザー装置110と関連づけられたアプリケーションをアプリケーションプロバイダ180と関連づけることもできる。たとえば、クレジットカード会社はクレジットカード決済アプリケーションを提供することができ、交通機関またはその他の発券会社はチケット購入および精算アプリケーションを提供することができ、製造業者、小売業者または製品/サービスを販売するその他のエンティティはクーポンアプリケーションを提供することができ、認証会社はユーザー認証アプリケーションを提供することができる。
典型的には、NFCアプリケーションは、セキュリティを目的としてエンドユーザー装置110のセキュアエレメント111に格納される。セキュアエレメント111は、NFC(またはその他の)アプリケーションのためのセキュアな動作環境を提供する。典型的には、セキュアエレメント111は、タンパープルーフのマイクロプロセッサ、オペレーティングシステム、および決済認証データなどの情報を格納するメモリを含む独自の動作環境を有する。セキュアエレメント111は、エンドユーザー装置110の固定チップ、加入者識別モジュール(「SIM」)カード、汎用集積回路カード(「UICC」)、着脱式スマートチップなどに内蔵され、またはマイクロSDカードなどのメモリカード内に配置される。セキュアエレメント111が組み込まれたカードまたはチップの読み出し専用メモリ(「ROM」)、レディアクセスメモリ(「RAM」)、およびEEPROMフラッシュメモリについて、セキュアエレメント111は、それらのメモリを管理するためのメモリコントローラも備えることができる。
一般に、セキュアサービスプロバイダ160は、アプリケーションプロバイダ180およびその他のサービスプロバイダがNFC非接触型アプリケーションサービスなどのアプリケーションおよびサービスを安全に配信および管理するのを助ける仲介者としての役割を果たす。典型的には、セキュアサービスプロバイダ160のTSM170は、アプリケーションのホストとして、セキュアエレメント111上にそのアプリケーションをインストールするとともにプロビジョニングする。各TSM170は、関連づけられたセキュアエレメント111に対するカードキー120Aを受信、保存、および利用することができる。TSM170は、当該セキュアエレメントに対するカードキー120Aを使用して、セキュアエレメント111にアクセスすることができる。例示セキュアサービスプロバイダ160には、GEMALTOおよびFIRST DATAが含まれる。
特定の実施例において、セキュアサービスプロバイダ160は、セキュアエレメント111との通信時にホストCPU114およびNFCコントローラ112をバイパスする。たとえば、特定のUICC/SIMセキュアエレメント内で、セキュアサービスプロバイダ160は、エンドユーザー装置110に組み込まれた無線CPU(図示せず)を介してセキュアエレメント111と通信する。そのため、特定の実施例において、セキュアエレメント111上のアプリケーションのプロビジョニング過程でのNFCコントローラ112およびホストCPU114の関与は任意とすることができる。特定の実施例において、ホストCPU114と無線CPUは、相互に情報をやりとりして、セキュアエレメント111に対するアクセス制御を調整する。
エンドユーザー装置110のユーザーは、カードキー120Aなどのセキュアエレメント111と関連づけられたセキュリティ機能を削除またはリセットしたいと考えることがある。たとえば、ユーザーがエンドユーザー装置110を別のユーザーに安全に譲渡できるようにするため、エンドユーザー装置110とセキュアサービスプロバイダ160の関係を解消しようとする場合である。同様に、ユーザーが別のプロバイダを利用できるようにする目的でエンドユーザー装置110とセキュアサービスプロバイダ160の関係を解消したいということもありえる。たとえば、ユーザーがエンドユーザー装置110によるNFC決済または資金移動と関連づけられた金融機関を変更しようとする場合、キーのリセット/削除が必要になる。SE IDモジュール190は、以下により詳しく説明するように、セキュアエレメント111に関する安全な削除またはリセットプロセスをサポートすることができる。
図6は、特定の実施例による、エンドユーザー装置110からのセキュアエレメント111を示す。図6に示すように、セキュアエレメント111は、カードキー120Aおよびセキュアエレメント識別モジュール190を内蔵することができる。セキュアエレメント識別モジュール190には、セキュアエレメント識別通信キー610、セキュアエレメント識別署名キー620、およびセキュアエレメント識別証明書630が含まれうる。セキュアエレメント識別モジュール190を使用して、アプリケーションまたはサービスが特定のセキュアエレメント111と情報をやりとりしていることを検証するとともに、セキュアエレメント111との間で送信されるメッセージの安全を確保することができる。たとえば、エレメント識別通信キー610を使用して、セキュアエレメント111との通信を暗号化し、意図されたセキュアエレメント111によってのみ送受信されるようにすることができる。同様に、セキュアエレメント識別署名キー620を使用して、どのセキュアエレメント111と通信しているか確認することができる。後述のように、これらの機構によってセキュアエレメント111を安全にリセットすることができ、たとえばカードキー120Aのクリアまたはリセットがこれに含まれる。セキュアエレメント識別証明書630は、セキュアエレメント識別通信キー610およびセキュアエレメント識別署名キー620などの各種キーの交換および譲渡を認証するために使用することができる。
セキュアエレメント識別通信キー610およびセキュアエレメント識別署名キー620は、キー分割またはパブリック/プライベートのキーペア構成で動作することができる。たとえば、セキュアエレメント識別通信キー610は、パブリックキー612およびプライベートキー614で構成されうる。同様に、セキュアエレメント識別署名キー620は、パブリックキー622およびプライベートキー624で構成されうる。
セキュアエレメント識別モジュール190は、セキュアな識別機能を提供することができる。この機能には、以下により詳しく説明するように、セキュアエレメント111のリセット手順をサポートするためにセキュアエレメント111によって、またはセキュアエレメント111と連携して提供される機能が含まれる。そのような機能の1つは、セキュアアプリケーション、アプリケーションプロバイダ180、またはセキュアサービスプロバイダ160からのセキュアエレメント識別モジュール190を用いたセキュア通信およびセキュア認証をサポートするものである。もう1つの特徴は、セキュアエレメント識別モジュール190と連携してリセット動作をサポートするものである。そのリセット動作は、セキュアエレメント111をアトミックにクリアすることができる。これには、セキュアエレメント111から1つ以上のカードキー120Aをクリアまたはリセットすることが含まれる。リセット動作の不可分性により、機能的に分割したり、部分的に実行することができないオールオアナッシングのリセットが提供される。別の特徴には、当該リセット動作が信頼できるソースからの指示によるものであることを検証する機構が含まれる。たとえば、その検証により、当該リセットが実際にエンドユーザー装置110の保有者または他の承認された個人、プロバイダ、もしくはアプリケーションのために実行中であることが確認される。セキュアエレメント識別モジュール190のこれらの機能をオペレーティングシステム、スマートカードオペレーティングシステム、またはアプレット(カードマネージャアプレットなど)と関連づけることもできる。
システムプロセス
図2は、図1のNFCシステム100内のセキュアサービスプロバイダを変更する方法200を示すブロックフローチャートである。この方法200を図1のコンポーネントと関連させて説明する。
ブロック205では、セキュアエレメント111に対して1つ以上のセキュア暗号キー120が与えられる。特定の実施例において、セキュアエレメント111およびそのキー120は、製造時にエンドユーザーネットワーク装置110に組み込まれる。特定の実施例において、セキュアエレメント111およびそのキー120は、SIMカードまたはマイクロSDカードなどの着脱式カードまたはチップに組み込まれ、そのカードまたはチップがエンドユーザーネットワーク装置110に取り付けられる。
ブロック210では、セキュアエレメント111のキー120または対応するキーがキーエスクローサービス150に与えられる。これらのキー120は、キーエスクローサービス150(またはキー120を受け取る別のエンティティ)がセキュアエレメント111とのセキュア通信チャネルを作成してアクセスを得ることを可能にする。任意的に、キー120はセキュアサービスプロバイダ160のTSM170にも与えられる。従来、セキュアエレメント111に対するセキュアサービスプロバイダ160およびTSM170は、エンドユーザーネットワーク装置110の製造業者により、典型的にはエンドユーザーネットワーク装置110を購入するMNO130からの指導の下で選択される。この場合、キー120は当該のTSM170に与えられる。これに代わるものとして、キー120がキーエスクローサービス150のみに与えられる。この場合、エンドユーザーネットワーク装置110を操作するユーザー(またはMNO130などの別のエンティティ)は、SPS115を使用してセキュアサービスプロバイダ160の初期選択を行うことができる。
ブロック215において、ユーザーは、SPS115を使用してセキュアサービスプロバイダ160を選択し、それに伴ってTSM170を選択する。たとえば、ユーザーは、エンドユーザーネットワーク装置110を使用してSPS115にアクセスすることができる。SPS115は、利用可能なセキュアサービスプロバイダ160を一覧したユーザーインタフェースを提示することができる。任意的に、その一覧にはセキュアサービスプロバイダ160によってサポートされるサービスが含まれる。たとえば、SPS115は、各セキュアサービスプロバイダ160によって非接触型トランザクションがサポートされている金融機関を表示することができる。別の例において、SPS115は、利用可能な各セキュアサービスプロバイダ160によってプロビジョニングおよびサポートされるアプリケーションを表示することができる。さらに別の例において、SPS115は、利用可能な機能およびサービスに基づいてユーザーがセキュアサービスプロバイダ160を検索できるようにする検索機能を提供することができる。ユーザーは、適切なセキュアサービスプロバイダ160が見つかると、SPS115を使用してそのセキュアサービスプロバイダ160を選択することができる。
ブロック220では、SPS115がユーザー選択に応答し、その選択されたサービスプロバイダ160を使用する要求をキーエスクローサービス150に送信する。典型的には、その要求は、選択されたセキュアサービスプロバイダ160の識別情報を含む。キーエスクローサービス150は、受け取った要求に応答して、その要求を処理する。
ブロック225において、キーエスクローサービス150は、上記の選択セキュアサービスプロバイダ160を使用する要求が当該ユーザーによって送出されたことを確認するためのオフパス確認手順を実行する。このブロック225は任意的であり、SPS115/キーエスクローサービス150システムのための追加セキュリティレベルを提供して、たとえば、エンドユーザーネットワーク装置110の紛失または盗難が発生した場合に他者がこの機能にアクセスすることを防止する。
一実施形態において、オフパス確認手順は、当該要求がエンドユーザーネットワーク装置110経由でなく異なる通信チャネルを介して行われたことをユーザーに通知するキーエスクローサービス150を含む。たとえば、キーエスクローサービス150は、当該要求が行われたことを示すSMSテキストメッセージをユーザーの携帯電話に送信することができる。あるいは、キーエスクローサービス150からユーザーに電話をかけて、当該要求が行われたというメッセージを伝えることができる。テキストメッセージまたは音声メッセージにより、自分が当該要求を行っていなかった場合には特定の電話番号に電話をするようユーザーに指示することができる。キーエスクローサービス150は、ユーザーによる当該要求の確認を求めることもできる。たとえば、テキストメッセージにより、ユーザーがそのテキストメッセージに応答して、キーエスクローサービス150のWebサイトにアクセスするか、またはキーエスクローサービス150に電話して当該要求を確認するように指示することができる。また、ユーザーに対するメッセージにコードを記載し、ユーザーが当該要求を確認する際、そのコードを通話時に、またはWebサイトを介して入力するように求めることができる。
ブロック230では、セキュアエレメント115に対するキー120を別のTSM170が所有していた場合、キーエスクローサービス150は、その前TSM170からキー120を取り消す。一実施形態において、キーエスクローサービス150は、前TSM170にメッセージ(たとえばSMSテキストメッセージ)を送信して、そのTSMがキー120を破棄するように求める。そのような要求に応答してキー120を破棄することを契約に基づいてセキュアサービスプロバイダ160に義務づけることができる。
別の実施形態において、キーエスクローサービス150は、前TSM170をブロックするようにセキュアエレメント111に指示することによって、そのTSM170からキー120を取り消す。セキュアエレメント111には、セキュアエレメント111にアクセスしようとするTSM170を識別するプログラムコードとともに、許可および/またはブロックされたTSM170のリストを入れることができる。1つのTSM170がセキュアエレメント111にアクセスしようとした時点で、セキュアエレメント111は、そのTSM170の識別情報を上記リストと比較して、アクセスを許可すべきか判断することができる。キーエスクローサービス150は、前TSM170にキー120を破棄するように求める要求を送信することもできる。当然ながら、そのTSM170のセキュアサービスプロバイダ160をユーザーが再選択した場合には、ブロックされたTSM160をブロック解除することができる。たとえば、キーエスクローサービス150は、TSM170をブロック解除するように求めるメッセージをセキュアエレメント110に送信することができる。
さらに別の実施形態において、キーエスクローサービス150は、マスターキーおよびTSM固有キーを使用して、前TSM170からキー120を取り消す。TSM固有キーは、利用可能な各TSMについて、または選択されたTSM170について、セキュアエレメント111に与えられる。個々のTSM170にもTSM固有キーが配布される。TSM固有キーを製造時にセキュアエレメント111に付加しておき、後日、キーエスクローサービス150がそれを組み込むか、またはユーザーによるTSM170の選択に応答してキーエスクローサービス150が組み込むようにすることができる。セキュアエレメント111は、どのTSM固有キーをアクティブにし、どのTSM固有キーを非アクティブにするかを制御することができる。たとえば、セキュアサービスプロバイダ160Aからセキュアサービスプロバイダ160Bに切り替えるようにユーザーが要求した場合、SPS115は、その要求(および選択されたTSM170Bの識別情報)をセキュアエレメント111のキー管理アプレットまたはモジュール(図示せず)に伝達する。キー管理アプレットは、その要求に応答して、TSM170Bに対するTSM固有キーをアクティブ化し、TSM170Aに対するTSM固有キーを非アクティブ化する。この時点で、セキュアエレメント111は、TSM170Bに対してアクセスを許可する一方、TSM170Aからのアクセスをブロックする。
ブロック235では、前TSM170および/または前セキュアサービスプロバイダ160に関係したセキュアエレメント111上の格納情報がセキュアエレメント111から削除される。たとえば、セキュアエレメント111とともに前TSM170が使用されている間、そのTSM170と関連づけられたペイメントカード認証情報がセキュアエレメント111に保存されている可能性がある。別のTSM170によるセキュアエレメント111のアクセスを許可する前に、それらの認証情報がセキュアエレメント111から削除される。さらに、前TSM170に対してセキュアエレメント111上にアプリケーションがインストールされていれば、それらのアプリケーションがアンインストールされる。特定の実施例において、キーエスクローサービス150は、カードマネージャアプレットなど、セキュアエレメント111のアプレットまたはモジュールに対してコマンドを送信し、前TSM170に関係した情報を削除する。
ブロック240において、キーエスクローサービス150は、選択されたセキュアサービスプロバイダ160のTSM170にキー120を送信する。この送信は、典型的にはセキュア通信チャネルを介して行われる。たとえば、キーエスクローサービス150は、選択されたTSM170に暗号化通信チャネル経由でキー120を送信することができる。ブロック245では、選択されたTSM170がキー120を受信する。
特定の実施例において、キーエスクローサービス150は、前TSM170に関係した情報およびアプリケーションがセキュアエレメント111から削除されたという確認を受け取るまで、選択セキュアサービスプロバイダ160のTSM170に対するキー120の送信を遅らせる。いくつかの実施形態において、キーエスクローサービス150は、選択セキュアサービスプロバイダ160の使用を自分が要求したというユーザーからのオフパス確認を受け取らなければ、選択セキュアサービスプロバイダ160のTSM170に対してキー120を送信することができない。
ブロック250において、選択セキュアサービスプロバイダ160のTSM170は、受け取ったキー120を使用してセキュアエレメント111とのセキュア通信チャネルを作成しようとする。一実施形態において、TSM170は、セキュアエレメント111へのアクセスを要求する暗号化メッセージをセキュアエレメント111に送信する。TSM170は、受け取ったキー120を使用してそのメッセージに暗号アルゴリズムを適用することにより、そのメッセージを暗号化する。
ブロック255において、セキュアエレメント111は、TSM170に対するアクセスを許可すべきか判断する。一実施形態において、セキュアエレメント111のプロセッサは、セキュアエレメント111に格納されたキー120を使用して受信メッセージに暗号アルゴリズムを適用することにより、TSM170に対するアクセスを許可すべきか判断する。
特定の実施例において、SPS115は、セキュアエレメント111がTSM170を有効確認する前に、TSM170に対するアクセスを許可すべきかどうかの初期判断を行う。たとえば、エンドユーザーネットワーク装置110がセキュアエレメント111に対するアクセス要求を受け取ると、SPS115は、その要求を評価して、その要求を発行したTSM170がセキュアエレメント111への要求転送前にユーザーが選択したTSM170であるか判断することができる。その要求を発行したTSM170と選択されたTSM170が一致するとSPS115が判断すれば、セキュアエレメント111は、ブロック255の結果に従って、その要求を有効確認することができる。
セキュアエレメント111がTSM170に対するアクセスを許可すれば、方法200は「Yes」分岐してブロック265に進む。あるいは、TSM170をブロックすべきとセキュアエレメント111が判断した場合には、方法200は「No」分岐してブロック260に進む。
ブロック260において、セキュアエレメント111は、TSM170がセキュアエレメント111にアクセスできないようにブロックする。セキュアエレメント111は、TSM170にメッセージを送信して、TSM170がアクセス許可されなかったことをTSM170に通知することもできる。
ブロック265では、TSM170がセキュアエレメント111においてサービスをプロビジョニングする。TSM170は、1つ以上のアプリケーションとともに、それらのアプリケーションに必要とされる認証情報をセキュアエレメント111に送信することができる。それらのアプリケーションは、ユーザーによる選択が可能である。たとえば、ユーザーは、アプリケーションプロバイダ180からの1つのアプリケーションを要求することができる。これに応答して、アプリケーションプロバイダ180は、ユーザーのセキュアエレメント111上にそのアプリケーションをインストールするようTSM170に求める。アプリケーションプロバイダ180は、ユーザーに関する情報またはユーザーの口座情報をTSM170に提供することもでき、その情報がセキュアエレメント111に格納される。たとえば、クレジットカード会社は、決済アプリケーションおよびユーザーの決済口座に関する情報をTSM170に提供することができ、その情報がセキュアエレメント111に内蔵/保存される。特定の実施例において、ユーザーは、キーエスクローサービス150またはセキュアサービスプロバイダ160からのアプリケーションを要求することができる。
ブロック270において、ユーザーは、1つ以上のアプリケーションプロバイダ180と連携して選択セキュアサービスプロバイダ160によって提供されるサービスにアクセスする。たとえば、アプリケーションプロバイダ180がクレジットカード会社である場合、ユーザーは、NFC対応POSにおいてエンドユーザーネットワーク装置110を使用して購入を完了することができる。NFCコントローラ112は、セキュアエレメント111と安全に情報をやりとりし、セキュアエレメント111から決済認証情報を取得した後、NFCアンテナ113を介してそれらの認証情報をNFC対応POSに提供することができる。
方法200はブロック270の後に終了する。当然ながら、ユーザーは、選択セキュアサービスプロバイダ160によって提供されるサービスに引き続きアクセスするか、または別のセキュアサービスプロバイダ160に切り替えることができる。
図4は、特定の実施例による、図3のNFCシステム300内のセキュアサービスプロバイダを変更する方法400を示したブロックフローチャートである。この方法400を図3のコンポーネントと関連させて説明する。
ブロック405では、セキュアエレメント111に対して1つ以上のセキュア暗号キー120が与えられる。特定の実施例において、セキュアエレメント111およびそのキー120は、製造時にエンドユーザーネットワーク装置110に組み込まれる。特定の実施例において、セキュアエレメント111およびそのキー120は、SIMカードまたはマイクロSDカードなどの着脱式カードまたはチップに組み込まれ、そのカードまたはチップがエンドユーザーネットワーク装置110に取り付けられる。
ブロック410では、セキュアエレメント111のキー120または対応するキーがマネージドTSM350に与えられる。これらのキー120は、マネージドTSM350(またはキー120を受け取る別のエンティティ)がセキュアエレメント111を用いてセキュア通信チャネルを作成するとともにセキュアエレメント111に対するアクセスを得ることを可能にする。
ブロック415において、ユーザーは、SPS115を使用してセキュアサービスプロバイダ160を選択する。このブロック415は、図2に示した上述のブロック215と同一または同様のものであってよい。ブロック420において、SPS115は、ユーザー選択に応答して、選択サービスプロバイダ160を使用する要求をマネージドTSM350に送信する。典型的には、その要求は、選択セキュアサービスプロバイダ160の識別情報を含む。マネージドTSM350は、受け取った要求に応答して、その要求を処理する。
ブロック425において、マネージドTSM350は、選択セキュアサービスプロバイダ160を使用する要求がユーザーによって送出されたことを確認するためのオフパス確認手順を実行する。このブロックは任意的であり、上述の図2のブロック225とほぼ同様である。しかし、キーエスクローサービス150ではなくマネージドTSM350がブロック425でオフパス確認を実行する。
ブロック430では、前TSM170および/または前セキュアサービスプロバイダ160に関係したセキュアエレメント111上の格納情報がセキュアエレメント111から削除される。たとえば、セキュアエレメント111とともに前TSM170が使用されている間、そのTSM170と関連づけられたペイメントカード認証情報がセキュアエレメント111に保存されている可能性がある。別のTSM170によるセキュアエレメント111のアクセスを許可する前に、それらの認証情報がセキュアエレメント111から削除される。さらに、前TSM170に対してセキュアエレメント111上にアプリケーションがインストールされていれば、それらのアプリケーションがアンインストールされる。特定の実施例において、マネージドTSM350は、カードマネージャアプレットなど、セキュアエレメント111のアプレットまたはモジュールに対してコマンドを送信し、前TSM170に関係した情報を削除する。
ブロック435において、マネージドTSM350は、ユーザーが選択したセキュアサービスプロバイダ160とのセキュア通信チャネルを作成する。たとえば、キー120とは異なる1つ以上の暗号キーを使用して、このセキュア通信チャネルを暗号化することができる。本開示の利益を受ける当業者によって理解されるように、他の暗号化手法を使用することも可能である。
ブロック440において、マネージドTSM350は、選択セキュアサービスプロバイダ160に対し、ユーザーがそのセキュアサービスプロバイダ160のサービスに対するアクセス要求を出したことを通知する。マネージドTSM350は、ユーザーに代わってセキュアサービスプロバイダ160からの1つ以上のアプリケーションを要求することもできる。あるいは、ユーザーがアプリケーションプロバイダ180からの1つ以上のアプリケーションを要求することもでき、次いでアプリケーションプロバイダ180は、ユーザーのセキュアエレメント111に1つ以上のアプリケーションを提供するようセキュアサービスプロバイダ160に要求を送信する。ブロック445において、選択セキュアサービスプロバイダ160は、要求されたアプリケーションおよびその他任意の適切な情報をマネージドTSM350に送信する。たとえば、この適切な情報には、ペイメントカード認証情報など、セキュアサービスにアクセスするための認証情報が含まれる。
ブロック450において、マネージドTSM350は、1つ以上のキー120を使用してセキュアエレメント111とのセキュア通信チャネルを作成する。ブロック455では、マネージドTSM350は、セキュアエレメント111においてサービスをプロビジョニングする。マネージドTSM350は、1つ以上のアプリケーションおよびそれらのアプリケーションに必要とされる認証情報をセキュアエレメント111に送信することができる。マネージドTSM350は、ユーザーまたはユーザーの口座に関する情報をセキュアエレメント111に提供することもできる。たとえば、クレジットカード会社は、決済アプリケーションおよびユーザーの決済口座に関する情報をマネージドTSM350に提供することができ、その情報がセキュアエレメント111に内蔵/保存される。
ブロック460は任意的であり、ここでマネージドTSM350は、選択セキュアサービスプロバイダ160のためにビジネスロジックを実行し、選択された各セキュアサービスプロバイダ160間の代理または仲介者としての役割を果たす。マネージドTSM350によって実行されるビジネスロジックの例には、提携金融機関があるペイメントカードをユーザーが所有しているか確認すること、ユーザーから与えられたクレジットカード認証情報を検証し、セキュアエレメント111に対する当該クレジットカードのプロビジョニングを可能にすること、エンドユーザーネットワーク装置150と通信するMNO130上の所与のエンドユーザーネットワーク装置150のために選択セキュアサービスプロバイダ160が要求されたサービスを提供するか確認すること、およびユーザーからプロビジョニング要求を受け取り、セキュアエレメント111のためにプロビジョニング命令を変換することが含まれる。
ブロック465において、ユーザーは、1つ以上のアプリケーションプロバイダ180と連携して選択セキュアサービスプロバイダ160によって提供されるサービスにアクセスする。たとえば、アプリケーションプロバイダ180がクレジットカード会社である場合、ユーザーは、NFC対応POSにおいてエンドユーザーネットワーク装置110を使用して乗車券を引き換えることができる。NFCコントローラ112は、セキュアエレメント111と安全に情報をやりとりし、セキュアエレメント111から乗車券認証情報を取得した後、NFCアンテナ113を介してそれらの認証情報をNFC対応POSに提供することができる。
方法400はブロック465の後に終了する。当然ながら、ユーザーは、選択セキュアサービスプロバイダ160によって提供されるサービスに引き続きアクセスするか、または別のセキュアサービスプロバイダ160に切り替えることができる。
図7は、特定の実施例による、セキュアエレメント111を製造する方法700を示すブロックフローチャートである。この方法700を図5および図6のコンポーネントと関連させて説明する。
ブロック710において、エンドユーザー装置110のハードウェアが製造される。このエンドユーザー装置110の製造にセキュアエレメント111の製造を含めることができる。あるいは、以前に製造されたセキュアエレメント111をエンドユーザー装置110に組み込むか、または組み合わせてもよい。
ブロック720において、ハードウェア製造ブロック610で説明したセキュアエレメント111に対する初期カードキー120Aが構成される。使用可能な状態の初期キーまたは単なるプレースホルダーであるキーを用いてカードキー120Aを構成することができる。1つまたは複数のカードキー120Aを将来的な組み込みのために未使用状態または初期化されていない状態のままにしておくことができる。
ブロック730において、セキュアエレメント識別モジュール190と関連づけられたキーが初期化される。これらのキーには、セキュアエレメント識別通信キー610およびセキュアエレメント識別署名キー620が含まれうる。セキュアエレメント識別通信キー610の初期化にパブリックキー612およびプライベートキー614の作成を含めることができる。同様に、セキュアエレメント識別署名キー620の初期化にパブリックキー622およびプライベートキー624の作成を含めることができる。これらのキーは、メッセージの真正性を証明するための署名およびメッセージを保護するための暗号化/復号化を目的として、セキュアエレメント識別モジュール190によって、またはセキュアエレメント識別モジュール190と組み合わせて使用される。
ブロック740では、ブロック730で作成されたセキュアエレメント識別キーからパブリックキーが抽出される。たとえば、セキュアエレメント識別通信キー610からパブリックキー612を抽出することができる。同様に、セキュアエレメント識別署名キー620からパブリックキー622を抽出することができる。これらのパブリックキーを他のシステムが使用してメッセージの署名または暗号化を行うことができ、セキュアエレメント識別モジュール190において、対応するプライベートキーを使用してそれらのメッセージが受信または検証される。
ブロック750では、ブロック310で説明したセキュアエレメント111のためにセキュアエレメント識別証明書630が作成される。このセキュアエレメント識別証明書630にブロック740で抽出されたパブリックキーを含めることができる。セキュアエレメント識別証明書630を使用してセキュアエレメント識別モジュール190を真正確認することができる。セキュアエレメント識別モジュール190とのセキュア通信を確立するためにセキュアエレメント識別証明書630を使用することもできる。これらの機能は、セキュアエレメント識別証明書630に組み込まれたパブリックキーの使用を通じてサポートされる。
ブロック760では、製造業者のプライベートキーなどのキーを用いてセキュアエレメント識別証明書630が署名される。セキュアエレメント識別証明書630の使用以前に、この署名を検証して、セキュアエレメント識別証明書630が真正かつ適正であることを確認することができる。
ブロック770において、セキュアエレメント識別証明書630がエンドユーザー装置110に組み込まれる。セキュアエレメント識別証明書630は、エンドユーザー装置110のセキュアエレメント111内部のセキュアエレメント識別モジュール190に内蔵するか、またはセキュアエレメント識別モジュール190と関連させて組み込むことができる。
ブロック780において、初回リセット動作に関する初期要件がセキュアエレメント識別モジュール190内部で設定される。その要件には、方法800のブロック870に関して後述するような初回リセット動作のための認証の種類を含めることができる。たとえば、セキュアエレメント識別証明書630に入っている特定のキーまたは他の何らかのキーによって署名されていることが初回リセット動作の要件とされる。
方法700はブロック780の後に終了する。当然ながら、引き続き方法700によって追加セキュアエレメントを製造することができる。
図8は、特定の実施例による、セキュアエレメント111をリセットする方法800を示すブロックフローチャートである。この方法800を図5および図6のコンポーネントと関連させて説明する。
ブロック810において、セキュアエレメント111からセキュアエレメント識別証明書630が取得される。セキュアエレメント111に対してセキュアエレメント識別証明書630を要求することができ、セキュアエレメント111はこれに応答して、セキュアエレメント111内部に格納されたセキュアエレメント識別証明書630を返す。
ブロック820では、ブロック810で取得したセキュアエレメント識別証明書630が真正確認される。セキュアエレメント識別証明書630に適用された署名を検証することにより、セキュアエレメント識別証明書630を真正確認することができる。その署名は、セキュアエレメント111またはエンドユーザー装置110の製造業者と関連づけられたキーに基づくものであってよい。
ブロック830では、ブロック820で真正確認されたセキュアエレメント識別証明書630からパブリックキーが抽出される。最初にセキュアエレメント識別通信キー610から抽出されたパブリックキー612をセキュアエレメント111との間でセキュアメッセージをやりとりするためのパブリックキーとすることができる。同様に、最初にセキュアエレメント識別署名キー620から抽出されたパブリックキー622を署名のためのパブリックキーとすることができる。これらのパブリックキーを使用してメッセージの署名または暗号化を行うことができ、セキュアエレメント識別モジュール190において、対応するプライベートキーを使用してそれらのメッセージが受信または検証される。
ブロック840において、リセット要求メッセージが作成される。このメッセージは、セキュアエレメント111に対し、格納されたカードキー120Aなどのキーをリセットまたはクリアすることを求めて送信されるリセット要求である。このリセット要求メッセージには、新しいカードマネージャーキー、新しい運賃キーなど、新規に組み込まれるキーを含めることができる。このリセット要求メッセージには、その要求をエンドユーザー装置110の保有者などの承認済みの個人からのものとして真正確認する方法を指定した認証情報とともに、構成情報も含めることができる。その構成情報には、次回リセットを真正確認する方法についての仕様またはクリアされたキーその他のデフォルトキーパターンなど、それ以外の構成パラメータを含めることができる。
ブロック850では、ブロック840で作成されたリセット要求メッセージがセキュア通信のために暗号化される。そのリセット要求メッセージは、セキュアエレメント識別通信キー610を使用して暗号化することができる。この暗号化により、セキュアエレメント識別モジュール190は、そのリセット要求メッセージを安全に受信するとともに、そのメッセージが悪意をもって、または誤って送信されたものではなく、あるいは別のセキュアエレメント111を対象としたものではないことを確認することができる。
ブロック860では、ブロック840で作成され、ブロック850で暗号化されたリセット要求メッセージがエンドユーザー装置のセキュアエレメント111に対して発行され、セキュアエレメント識別モジュール190がそのメッセージを受け取って検証し、処理を適用する。
ブロック870では、ブロック860においてセキュアエレメント111で受信されたリセット要求メッセージが認証され、リセット動作が続行される。もしもセキュアエレメント111がリセット動作に対する無制限アクセスを許可すれば、攻撃者がその機能を悪用し、別のユーザーのセキュアエレメント111上の情報を故意に破壊する恐れがある。そのため、認証または確認機構をリセット動作の不正アクセスから保護することが望ましい。この認証保護を与えるさまざまな方法のいくつかの例を以下に説明する。
リセット動作を真正確認する第一の例によれば、既知の、または信頼された機関がリセット要求メッセージに対して暗号学的に署名することができる。このシナリオにおいて、セキュアエレメント識別モジュール190には、既知の機関と関連づけられたパブリックキーが与えられる。当該リセット要求を実行する前に、このキーを使用して、リセット要求メッセージに付加された署名を検証することができる。したがって、正当な当事者によってのみリセット要求が発行されるという検証が対応プライベートキーを所有するエンティティに委ねられる。
リセット動作を真正確認する第二の例によれば、リセット要求メッセージを認証するために非接触型インタフェースを介した認証コードの提示がセキュアエレメント111の内部で要求される。これにより、セキュアエレメント111をリセットしようとする遠隔攻撃者からユーザーが保護される。ユーザーが読取装置に認証コードを意図的に入力し、関連の認証コマンドを無線でセキュアエレメント111に送信しない限り、リセット要求メッセージが実行されることはない。
リセット動作を真正確認する第三の例によれば、リセット要求メッセージは、エンドユーザー装置110またはセキュアエレメント111との所定の物理的通信を要件とする。たとえば、エンドユーザー装置110上に高信頼オペレーティングシステムが存在すれば、その高信頼オペレーティングシステムは、当該リセット要求がエンドユーザー装置110上の信頼できるユーザー入力によって認証されたことをセキュアエレメント111に通知できる。あるいは、エンドユーザー装置110上に専用のセキュリティボタンまたは入力装置が存在すれば、セキュアエレメント111がリセット動作を発生させる前に、このボタンまたは入力装置を押下または作動することが要求される。この要件は、セキュアエレメント111をリセットしようとしているのがエンドユーザー装置110の保有者またはその他の有権限者であり、権限のない他者のなりすましである可能性は低いということの物理的検証になる。
ブロック880において、セキュアエレメント111がクリアまたはリセットされる。これはアトミックな動作であり、リセットの発生が全部かゼロのいずれかになる。そのリセット動作により、セキュアエレメント111の内容がリセット、削除、または消去される。このリセット動作には、既存のすべてのアプリケーション、アプレット、キー、およびデータの削除が含まれる。リセット動作の一部として、新しいカードキー120Aを組み込むことができる。これには、すべてのアプレットおよび実行インスタンスの削除が含まれる。すべてのカードマネージャーキー、運賃キー、およびその他任意のキーまたは証明書とともに、すべてのセキュリティドメインを削除することもできる。このリセット動作により、すべての永続ヒープおよびその他のメモリがクリアされる。また、セキュアチャネルシーケンスカウンタまたは周波数セットなど、すべての通信制御関連データもリセットされる。このリセット動作によって、カードマネージャーキーなどの新しいカードキー120Aを組み込むとともに、次回リセットの認証要件を制御するための構成情報を保存することもできる。
特定の実施形態によれば、セキュアエレメント識別モジュール190と関連づけられたキーおよび証明書は、リセットおよび初期化をサポートすることを部分的な目的として特定のセキュアエレメント111と結び付けられており、そのためリセット動作のクリア対象から除外される。
方法800はブロック880の後に終了する。当然ながら、セキュアエレメント111は、エンドユーザー装置110内部の将来的なセキュアエレメント111のリセット動作を可能にするため、引き続きリセット要求メッセージを受け取ることができる。
全般
先に提示した実施形態における例示的方法およびブロックは説明を目的としたものであり、代替的な実施形態において、本発明の範囲および趣旨から逸脱することなく、特定のブロックを異なる順序で実行し、互いに並列に実行し、完全に省略し、かつ/または異なる例示的方法と組み合わせ、あるいは特定の追加ブロックを実行することができる。したがって、それらの代替的実施形態は本明細書に説明する本発明に含まれる。
本発明は、上述の方法および処理機能を実行するコンピュータハードウェアおよびソフトウェアと組み合わせることができる。当業者によって理解されるように、本明細書に説明するシステム、方法、および手順は、プログラム可能なコンピュータ、コンピュータ実行可能ソフトウェア、またはデジタル回路内で具現化することができる。そのソフトウェアは、コンピュータ可読媒体に格納することができる。たとえば、コンピュータ可読媒体には、フロッピー(登録商標)ディスク、RAM、ROM、ハードディスク、リムーバブルメディア、フラッシュメモリ、メモリスティック、光メディア、光磁気メディア、CD−ROMなどが含まれる。デジタル回路には、集積回路、ゲートアレイ、ビルディングブロックロジック、フィールドプログラマブルゲートアレイ(「FPGA」)などが含まれる。
以上、本発明の具体的な実施形態について詳述したが、その説明は単に例示を目的とする。上述の内容に加えて、実施例の開示された態様のさまざまな改変およびそれらの態様に対応する等価ブロックが、下記の請求項に定義された本発明の趣旨および範囲から逸脱することなく、当業者によって実現されうる。その特許請求の範囲には、それらの改変および等価構造を包含するように、もっとも広い解釈が与えられるべきものとする。
100 近距離無線通信(「NFC」)システム
110 エンドユーザーネットワーク装置
111 セキュアエレメント
112 コントローラ
113 アンテナ
114 ホストCPU
120 キー
130 移動体通信事業者
140 インターネット
150 キーエスクローサービス
160A・160B セキュアサービスプロバイダ
160 例示セキュアサービスプロバイダ
170A・170B トラステッドサービスマネージャー
180 アプリケーションプロバイダ
190 SF識別モジュール
610 ID通信キー
612 ID通信パブリックキー
614 ID通信プライベートキー
620 ID署名キー
622 ID署名パブリックキー
624 ID署名プライベートキー
630 ID証明書

Claims (25)

  1. 非接触型ネットワーク決済装置の内部のセキュアエレメントをリセットするコンピュータ実行方法において、
    前記非接触型ネットワーク決済装置の前記セキュアエレメントにおいて暗号化リセット要求メッセージを受け取るステップであって、該暗号化リセット要求メッセージは、前記セキュアエレメントと関連づけられた第一のトラステッドサービスマネージャーから第二のトラステッドサービスマネージャーに変更する要求と関連づけられるステップと、
    前記セキュアエレメントの内部の通信キーを与えるステップと、
    前記通信キーを使用して、前記セキュアエレメントの内部の前記暗号化リセット要求メッセージを復号化するステップと、
    前記リセット要求メッセージの認証を検証するステップと、
    前記セキュアエレメントと関連づけられたパラメータをクリアするステップとを含む、コンピュータ実行方法。
  2. 前記第一のトラステッドサービスマネージャーから前記第二のトラステッドサービスマネージャーに変更する前記要求に関連して、前記非接触型ネットワーク決済装置の前記セキュアエレメントにアクセスするための前記第一のTSMのアクセスキーを無効化するステップをさらに含む、請求項1のコンピュータ実行方法。
  3. 証明書要求を受け取り、該証明書要求の受け取りに応答して、前記通信キーと関連づけられた証明書を与えるステップをさらに含む、請求項1のコンピュータ実行方法。
  4. 前記セキュアエレメントと関連づけられたパラメータをクリアするステップは、前記セキュアエレメントの内部の1つ以上のカードキーをリセットするステップを含む、請求項1のコンピュータ実行方法。
  5. 前記リセット要求メッセージの認証を検証するステップは、信頼された機関からの前記リセット要求メッセージに対する署名を検証するステップを含む、請求項1のコンピュータ実行方法。
  6. 前記リセット要求メッセージの認証を検証するステップは、無線インタフェースを介して認証コードを受け取るステップを含む、請求項1のコンピュータ実行方法。
  7. 前記通信キーはプライベート/パブリックキーのペアを含む、請求項1のコンピュータ実行方法。
  8. 前記セキュアエレメント内部の署名キーを与えるステップをさらに含む、請求項1のコンピュータ実行方法。
  9. 前記セキュアエレメントは近距離無線通信インタフェースと関連づけられる、請求項1のコンピュータ実行方法。
  10. 前記セキュアエレメントと関連づけられたパラメータをクリアするステップは、アトミックな動作からなる、請求項1のコンピュータ実行方法。
  11. コンピュータプログラム製品であって、
    内蔵のコンピュータ可読プログラムコードを有する非一時的コンピュータ可読媒体と、
    非接触型ネットワーク決済装置のセキュアエレメントと関連づけられたセキュア証明書を与えるステップと、
    前記非接触型ネットワーク決済装置の前記セキュアエレメントにおいて暗号化リセット要求メッセージを受け取るステップと、
    前記セキュア証明書の内部の通信キーをサポートするステップと、
    前記通信キーを使用して前記セキュアエレメントの内部の前記暗号化リセット要求メッセージを復号化するステップと、
    前記リセット要求メッセージの認証を検証するステップと、
    前記セキュアエレメントと関連づけられたパラメータをクリアするステップとを含む、コンピュータプログラム製品。
  12. 前記暗号化リセット要求メッセージは、前記セキュアエレメントと関連づけられた第一のトラステッドサービスマネージャーを第二のトラステッドサービスマネージャーに更新する要求と関連づけられる、請求項11のコンピュータプログラム製品。
  13. 前記コンピュータ可読媒体は、前記第一のトラステッドサービスマネージャーから前記第二のトラステッドサービスマネージャーに変更する前記要求に関連して、前記非接触型ネットワーク決済装置の前記セキュアエレメントにアクセスするための前記第一のTSMのアクセスキーを無効化する、内蔵のコンピュータ可読プログラムコードをさらに含む、請求項12のコンピュータプログラム製品。
  14. 前記セキュアエレメントと関連づけられたパラメータをクリアするステップは、前記セキュアエレメントと関連づけられたカードキーをリセットするステップを含む、請求項11のコンピュータプログラム製品。
  15. 前記セキュアエレメントは近距離無線通信インタフェースと関連づけられる、請求項11のコンピュータプログラム製品。
  16. 前記リセット要求メッセージの認証を検証するステップは、信頼された機関からの前記リセット要求メッセージの署名を検証するステップを含む、請求項11のコンピュータプログラム製品。
  17. 前記リセット要求メッセージの認証を検証するステップは、無線インタフェースを介して認証コードを受け取るステップを含む、請求項11のコンピュータプログラム製品。
  18. 前記リセット要求メッセージの認証を検証するステップは、近距離無線通信インタフェースを介して認証コードを受け取るステップを含む、請求項11のコンピュータプログラム製品。
  19. 前記セキュアエレメントと関連づけられたパラメータをクリアするステップは、アトミックな動作からなる、請求項11のコンピュータプログラム製品。
  20. 前記セキュア証明書は、前記セキュアエレメントと関連づけられたメッセージに署名するためのパブリックキーを含む、請求項11のコンピュータプログラム製品。
  21. 非接触型ネットワーク決済装置内部のリセット可能なセキュアエレメントを与えるシステムであって、
    前記リセット可能なセキュアエレメントと関連づけられた1つ以上のカードキーと、
    セキュアエレメント識別モジュールとを備え、該セキュアエレメント識別モジュールは、
    セキュアエレメント識別証明書と、
    セキュアエレメント識別通信キーと、
    セキュアエレメント識別署名キーと、
    前記セキュアエレメント識別モジュールの内部のリセット要求メッセージを受け取り、該リセット要求メッセージを復号化し、該リセット要求メッセージの認証を検証するとともに、該リセット要求メッセージの認証の検証に応答して1つ以上のカードキーをリセットする、コンピュータ実行可能なプログラムとを含む、システム。
  22. 前記リセット要求メッセージは、前記リセット可能なセキュアエレメントと関連づけられた第一のトラステッドサービスマネージャーを第二のトラステッドサービスマネージャーに更新する要求と関連づけられる、請求項21のシステム。
  23. 前記リセット要求メッセージは、第二の電子エンティティに対するアクセスを与えるために、前記リセット可能なセキュアエレメントに対するアクセスを有する第一の電子エンティティからのアクセスを更新する要求と関連づけられる、請求項21のシステム。
  24. 前記リセット可能なセキュアエレメントは、近距離無線通信と関連づけられる、請求項21のシステム。
  25. 前記カードキーは、カードマネージャーキーまたは運賃キーを含む、請求項21のシステム。
JP2014509525A 2012-04-06 2013-04-05 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット Active JP5625137B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261621081P 2012-04-06 2012-04-06
US61/621,081 2012-04-06
US13/547,029 2012-07-11
US13/547,029 US8429409B1 (en) 2012-04-06 2012-07-11 Secure reset of personal and service provider information on mobile devices
PCT/US2013/035521 WO2013152331A1 (en) 2012-04-06 2013-04-05 Secure reset of personal and service provider information on mobile devices

Publications (2)

Publication Number Publication Date
JP2014513498A true JP2014513498A (ja) 2014-05-29
JP5625137B2 JP5625137B2 (ja) 2014-11-12

Family

ID=48095009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014509525A Active JP5625137B2 (ja) 2012-04-06 2013-04-05 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット

Country Status (7)

Country Link
US (3) US8429409B1 (ja)
EP (2) EP2671198B1 (ja)
JP (1) JP5625137B2 (ja)
KR (2) KR20140132355A (ja)
CN (2) CN103493079B (ja)
CA (1) CA2825457C (ja)
WO (1) WO2013152331A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019530938A (ja) * 2016-09-06 2019-10-24 アップル インコーポレイテッドApple Inc. エクスプレスクレデンシャルトランザクションシステム

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8626115B2 (en) * 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
IN2012DN01925A (ja) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
US9311488B2 (en) * 2010-11-05 2016-04-12 Atc Logistics & Electronics, Inc. System and method for removing customer personal information from an electronic device
US9792104B2 (en) 2010-11-05 2017-10-17 FedEx Supply Chain Logistics & Electronics, Inc. System and method for flashing a wireless device
FR2985127A1 (fr) * 2011-12-22 2013-06-28 France Telecom Procede d'authentification entre un lecteur et une etiquette radio
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9231931B2 (en) * 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9882594B2 (en) 2012-09-21 2018-01-30 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US10009764B2 (en) * 2012-09-21 2018-06-26 Apple Inc. Apparatus and methods for controlled switching of electronic access clients without requiring network access
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US10184882B2 (en) * 2013-03-12 2019-01-22 Fedex Supply Chain Logistics & Electroncis, Inc. System and method for providing user guidance for electronic device processing
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
EP2974219B1 (en) 2013-03-15 2021-06-16 Assa Abloy Ab Method, system, and device for generating, storing, using, and validating nfc tags and data
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
FR3004884B1 (fr) * 2013-04-17 2016-09-09 Oberthur Technologies Element securise pour terminal de telecommunications
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
EP3017580B1 (en) * 2013-07-01 2020-06-24 Assa Abloy AB Signatures for near field communications
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US9300484B1 (en) 2013-07-12 2016-03-29 Smartlabs, Inc. Acknowledgement as a propagation of messages in a simulcast mesh network
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US8930274B1 (en) 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
CN105934751B (zh) 2014-01-30 2020-02-07 惠普发展公司,有限责任合伙企业 目标设备的数据擦除
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10929843B2 (en) 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
GB2526540A (en) * 2014-05-23 2015-12-02 Theresa L Smith Provisioning of secure host card emulation
US9131382B1 (en) * 2014-05-30 2015-09-08 Sap Se Trusted user interface for mobile web applications
CN105282098A (zh) * 2014-06-20 2016-01-27 中国电信股份有限公司 一种信息处理方法、终端、平台以及系统
EP3170292B1 (en) 2014-07-15 2022-03-30 Assa Abloy Ab Cloud card application platform
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9807607B2 (en) * 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US9425979B2 (en) 2014-11-12 2016-08-23 Smartlabs, Inc. Installation of network devices using secure broadcasting systems and methods from remote intelligent devices
US9531587B2 (en) 2014-11-12 2016-12-27 Smartlabs, Inc. Systems and methods to link network controllers using installed network devices
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
EP3038394A1 (en) * 2014-12-22 2016-06-29 Gemalto Sa Method of restoring a secure element to a factory state
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
EP3048776B2 (en) * 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US11301840B1 (en) * 2015-03-30 2022-04-12 Block, Inc. Systems and methods for provisioning point of sale terminals
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9926913B2 (en) * 2015-05-05 2018-03-27 General Electric Company System and method for remotely resetting a faulted wind turbine
ES2786261T3 (es) * 2015-06-09 2020-10-09 Deutsche Telekom Ag Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
KR102444239B1 (ko) * 2016-01-21 2022-09-16 삼성전자주식회사 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
KR20170106713A (ko) * 2016-03-14 2017-09-22 삼성전자주식회사 카드 운용 정보 처리 방법 및 이를 지원하는 전자 장치
EP3264816A1 (en) 2016-06-30 2018-01-03 Sequans Communications S.A. Secure boot and software upgrade of a device
EP3270620A1 (en) * 2016-07-13 2018-01-17 Gemalto Sa Method and devices for managing a secure element
US11157901B2 (en) 2016-07-18 2021-10-26 Dream Payments Corp. Systems and methods for initialization and activation of secure elements
CN107480485A (zh) * 2016-11-02 2017-12-15 深圳市波普安创技术有限公司 信息安全设备的恢复出厂设置系统及其方法
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10747905B2 (en) * 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
EP3413593A1 (en) * 2017-06-07 2018-12-12 Gemalto Sa A method for personalizing a secure element, corresponding application and secure element
CN109117645A (zh) * 2017-06-26 2019-01-01 深圳回收宝科技有限公司 数据清除方法及其装置
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10657280B2 (en) 2018-01-29 2020-05-19 Sap Se Mitigation of injection security attacks against non-relational databases
WO2019245514A1 (en) * 2018-06-22 2019-12-26 Lisin Mykyta Mykolaiovych A method for protecting access to a cryptocurrency wallet
WO2020118044A1 (en) * 2018-12-05 2020-06-11 Sidewalk Labs LLC Identity systems, methods, and media for auditing and notifying users concerning verifiable claims
US11283834B2 (en) 2018-12-13 2022-03-22 Sap Se Client-side taint-protection using taint-aware javascript
US11374966B2 (en) 2018-12-13 2022-06-28 Sap Se Robust and transparent persistence of taint information to enable detection and mitigation of injection attacks
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
EP3948741A4 (en) * 2019-03-27 2023-01-18 Xard Group Pty Ltd STORAGE OF CRYPTOGRAPHIC KEYS ON A DIGITAL PAYMENT DEVICE (DPD)
US10656854B1 (en) 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
EP4312448A3 (en) 2019-12-06 2024-04-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
US20210345177A1 (en) * 2020-05-04 2021-11-04 Qualcomm Incorporated Methods and apparatus for managing compressor memory

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539419A (ja) * 2002-08-16 2005-12-22 トゲバ ホールディング エージー Wlanローミングの間にgsm課金を行う方法およびシステム
JP2009237974A (ja) * 2008-03-27 2009-10-15 Dainippon Printing Co Ltd 発行システム、携帯情報端末及び発行サーバ
US20100306076A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US20110078081A1 (en) * 2009-09-30 2011-03-31 Kiushan Pirzadeh Mobile payment application architecture
JP2011066803A (ja) * 2009-09-18 2011-03-31 Fujitsu Ltd 移動体通信サービス処理方法、携帯電話端末及び移動体通信網側装置

Family Cites Families (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
NZ279622A (en) 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5692049A (en) 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
WO1998019237A1 (en) 1996-10-25 1998-05-07 Schlumberger Systemes Using a high level programming language with a microcontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
WO1998043212A1 (en) 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
AU7035700A (en) 1999-09-22 2001-04-24 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
WO2001061659A1 (en) 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
EP2278538A1 (en) 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP2003032237A (ja) 2001-07-12 2003-01-31 Mist Wireless Technology Kk 暗号鍵インジェクションシステム、暗号鍵インジェクション方法、暗証番号入力装置、取引端末、ホスト装置
JP3841337B2 (ja) 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7380125B2 (en) 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
EP1560172A1 (en) 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
EP1733305A1 (en) 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7757086B2 (en) 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
CN100481013C (zh) 2004-08-03 2009-04-22 索芙特瑞斯提股份有限公司 用于经由上下文策略控制来控制应用程序间关联的系统和方法
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
KR100590587B1 (ko) * 2004-10-22 2006-06-19 에스케이 텔레콤주식회사 복수의 보안영역을 가진 스마트카드의 보안영역 삭제 방법
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
JP2008522471A (ja) * 2004-11-30 2008-06-26 フランス テレコム 呼出者から被呼出者に向けた電話呼出管理方法およびその装置
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
EP1851695A1 (en) 2005-02-14 2007-11-07 SmartTrust AB Method for performing an electronic transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
KR100600508B1 (ko) * 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
WO2008030549A2 (en) 2006-09-06 2008-03-13 Sslnext Inc. Method and system for providing authentication service for internet users
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
CN1932875A (zh) * 2006-10-09 2007-03-21 杭州东信金融技术服务有限公司 一种基于金融行业的前置系统
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8014755B2 (en) 2007-01-05 2011-09-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
EP2111597B1 (en) 2007-01-31 2017-07-19 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
KR101107850B1 (ko) 2007-07-24 2012-01-31 엔엑스피 비 브이 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
EP2176808A2 (en) 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US20090232310A1 (en) 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
WO2009060393A2 (en) 2007-11-06 2009-05-14 Gemalto Sa Sharing or reselling nfc applications among mobile communication devices
KR100926368B1 (ko) * 2007-11-20 2009-11-10 주식회사 케이티 다중 보안 도메인 구조를 이용한 금융 정보 관리 방법
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
CN102037499B (zh) 2008-05-19 2013-06-12 Nxp股份有限公司 Nfc移动通信设备和rfid读取器
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8074258B2 (en) 2008-06-18 2011-12-06 Microsoft Corporation Obtaining digital identities or tokens through independent endpoint resolution
WO2009156880A1 (en) 2008-06-24 2009-12-30 Nxp B.V. Method of accessing applications in a secure mobile environment
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
US9317708B2 (en) 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
FR2936391B1 (fr) * 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US8578153B2 (en) 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
CN101540738B (zh) * 2008-12-31 2012-06-27 飞天诚信科技股份有限公司 信息安全中间设备及其使用方法
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2852070B1 (en) 2009-01-26 2019-01-23 Google Technology Holdings LLC Wireless communication device for providing at least one near field communication service
CN102341782B (zh) 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
CN107332816A (zh) * 2009-04-20 2017-11-07 交互数字专利控股公司 多个域和域所有权的系统
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
WO2010150817A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム
KR101787095B1 (ko) * 2009-07-07 2017-10-18 엘지전자 주식회사 냉장고
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
PL390674A1 (pl) 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
CN102013130B (zh) * 2010-10-27 2013-10-30 江苏科技大学 一种银行储蓄终端密码输入系统的实现方法
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539419A (ja) * 2002-08-16 2005-12-22 トゲバ ホールディング エージー Wlanローミングの間にgsm課金を行う方法およびシステム
JP2009237974A (ja) * 2008-03-27 2009-10-15 Dainippon Printing Co Ltd 発行システム、携帯情報端末及び発行サーバ
US20100306076A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
JP2011066803A (ja) * 2009-09-18 2011-03-31 Fujitsu Ltd 移動体通信サービス処理方法、携帯電話端末及び移動体通信網側装置
US20110078081A1 (en) * 2009-09-30 2011-03-31 Kiushan Pirzadeh Mobile payment application architecture

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019530938A (ja) * 2016-09-06 2019-10-24 アップル インコーポレイテッドApple Inc. エクスプレスクレデンシャルトランザクションシステム

Also Published As

Publication number Publication date
US20130266140A1 (en) 2013-10-10
EP2671198A1 (en) 2013-12-11
EP2671198B1 (en) 2016-03-23
KR20140132355A (ko) 2014-11-17
CA2825457A1 (en) 2013-10-06
WO2013152331A1 (en) 2013-10-10
EP3029619A1 (en) 2016-06-08
JP5625137B2 (ja) 2014-11-12
CA2825457C (en) 2015-02-10
KR20140031197A (ko) 2014-03-12
EP3029619B1 (en) 2019-09-25
CN107070661B (zh) 2021-01-01
CN103493079A (zh) 2014-01-01
US20150242851A1 (en) 2015-08-27
US8429409B1 (en) 2013-04-23
CN103493079B (zh) 2017-03-22
EP2671198A4 (en) 2014-04-09
CN107070661A (zh) 2017-08-18
US8971533B2 (en) 2015-03-03

Similar Documents

Publication Publication Date Title
JP5625137B2 (ja) 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット
KR101404210B1 (ko) 유저로 하여금 중앙의 신뢰받는 서비스 관리자를 사용하여 보안 서비스 제공자를 선택가능하게 하는 것
EP3010198B1 (en) Enabling users to select between secure service providers using a key escrow service
CA2791483C (en) Enabling users to select between secure service providers using a key escrow service
AU2013203275B1 (en) Secure reset of personal and service provider information on mobile devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130822

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130822

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20130822

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140929

R150 Certificate of patent or registration of utility model

Ref document number: 5625137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250