JP2014518027A - ポータブルセキュアエレメント - Google Patents

ポータブルセキュアエレメント Download PDF

Info

Publication number
JP2014518027A
JP2014518027A JP2014502707A JP2014502707A JP2014518027A JP 2014518027 A JP2014518027 A JP 2014518027A JP 2014502707 A JP2014502707 A JP 2014502707A JP 2014502707 A JP2014502707 A JP 2014502707A JP 2014518027 A JP2014518027 A JP 2014518027A
Authority
JP
Japan
Prior art keywords
tsm
computer
secure element
key
master key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014502707A
Other languages
English (en)
Other versions
JP5519086B1 (ja
Inventor
サレル・コバス・ユースト
ジョン・ジョセフ
シェイン・アレクサンダー・ファーマー
Original Assignee
グーグル・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グーグル・インコーポレーテッド filed Critical グーグル・インコーポレーテッド
Application granted granted Critical
Publication of JP5519086B1 publication Critical patent/JP5519086B1/ja
Publication of JP2014518027A publication Critical patent/JP2014518027A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

TSM間でセキュアエレメントの制御を転送することは、一時キーの暗号化を促進する、TSM間に設立されるゾーンマスターキーを含む。TSMは、制御の転送を開始する前に、このゾーンマスターキーを作成する。制御の転送が開始されると、第1のTSMが通信チャネルを設立し、そのキーをセキュアエレメントから削除する。第1のTSMは、第1のTSMと第2のTSMとの間に設立されたゾーンマスターキーを用いて暗号化される一時キーを作成する。暗号化された一時キーは、デバイス識別子とともに第2のTSMに通信される。第2のTSMは、ゾーンマスターキーを使用して一時キーを解読し、デバイス識別子を使用してユーザデバイスを識別する。新しいTSMが通信チャネルを設立し、一時キーをセキュアエレメントから削除する。次いで新しいTSMがそのキーをセキュアエレメントに入力して、保存する。

Description

本開示は、概して、モバイル通信デバイスに関し、より具体的には、ユーザが、安全な商取引、通信、および他のタスクを完了させるために使用可能なトラステッドサービスマネージャ(Trusted Service Manager「TSM」)から選択できるようにする方法およびシステムに関する。
関連出願
本出願は、2012年2月28日に出願された米国仮特許出願第61/604,503号、表題「Portable Secure Element」に対する優先権を主張する、2012年6月14日に出願された米国出願第13/523,637号、表題「Portable Secure Element」に対する優先権を主張する。上述される優先権出願の全内容が、ここで参照することにより本明細書に完全に組み込まれる。
現在の近距離無線通信(「NFC」)エコシステムは、金融商取引、トランジット発券、識別および認証、物理的セキュリティアクセス、ならびに他の機能に安全な動作環境を提供するために、通信デバイス上に取り付けされた「セキュアエレメント」と一般に称されるハードウェア部品に依存する。セキュアエレメントは、概して、不正開封防止マイクロプロセッサ、メモリ、およびオペレーティングシステムとのその独自の動作環境を含む。とりわけトラステッドサービスマネージャ(「TSM」)は、セキュアエレメントを取り付ける、セットアップ、およびカスタマイズする。セキュアエレメントは、典型的に製造時に取り付けされる1つ以上のアクセスキーを有する。対応するキーは、TSMが、セキュアエレメントの取り付け、セットアップ、およびカスタマイズのための、セキュアエレメントに対する暗号的に安全なチャネルを設立できる一方で、セキュアエレメントを有するデバイスが、エンドユーザの所持するところにあるように、TSMにより共有される。このように、セキュアエレメントは、デバイス内のホストCPUが障害した場合であっても安全性を維持することができる。
現在のNFCシステムに伴う1つの欠陥は、セキュアエレメントとTSMとの間に堅固な連結が存在することである。現在の展開では、たった1つのTSMが特定のセキュアエレメントのキーにアクセスする。したがって、エンドユーザは、1つのTSMのみにより供給されるセキュアエレメント特徴をセットアップするように選択することができる。このTSMは、典型的に、デバイスの製造者により選択される。例えば、スマートフォン製造者は、エンドユーザではなく、スマートフォンを購入するSprintまたはVerizonなどのモバイルネットワークオペレータ(「MNO」)からの指導の下で、スマートフォンのTSMを選択してよい。したがって、エンドユーザが入手できるTSM特徴は、エンドユーザの興味の範囲内でない場合がある。例として、MNOは、MasterCardまたはBank of Americaなどの1つの支払提供者のみとビジネス関係を有し得る。そのTSMは、セキュアエレメントが、1つの支払提供者のみからの支払い指示によりセットアップされるのを可能にし得る。したがって、エンドユーザは、VISAなどの他の支払提供者からサービスにアクセスすることはできない。
ある例示的態様では、セキュアエレメントの制御をTSM間で転送する方法およびシステムは、転送プロセスの間に一時キーの暗号化を促進する、TSM間に設立されたゾーンマスターキーを備える。TSMは、制御の転送を開始する前に、それに同意し、ゾーンマスターキーを設立する。制御の転送が開始されると、第1のTSMは、セキュアエレメントとの通信チャネルを設立し、そのキーを削除する。第1のTSMは、一時キーを作成する。一時キーは、第1のTSMと第2のTSMとの間に設立されたゾーンマスターキーを用いて暗号化され、暗号化された一時キーは、デバイス識別子とともに第2のTSMに通信される。第2のTSMは、ゾーンマスターキーを使用して一時キーを解読し、デバイス識別子を使用してユーザデバイスを識別する。新しいTSMは、セキュアエレメントとのセキュア通信チャネルを設立し、一時キーを削除する。次いで新しいTSMは、そのキーをセキュアエレメントに入力および保存する。1つの例示的態様では、第1のTSMは、セキュアエレメントの制御をメディエータTSMに転送してよく、次いでセキュアエレメントの制御を第2のTSMに転送する。
例示的実施形態のこれらおよび他の態様、目的、特徴、および利点は、ここで提示されるように発明を実行する最適形態を含む、例証される例示的実施形態に関する以下の詳細な説明を考慮して、当業者に明らかとなるであろう。
例示の実施形態に従って、ゾーンマスターキーを使用して、セキュアエレメントの制御を転送するためのシステムの動作環境を示すブロック図である。 例示の実施形態に従って、セキュアエレメントの制御を、デバイスを介して転送するためのシステムの動作環境を示すブロック図である。 例示の実施形態に従って、ゾーンマスターキーを使用してセキュアエレメントの制御を転送するための方法を示すブロックフロー図である。 例示の実施形態に従って、ゾーンマスターキーを作成するための方法を示すブロックフロー図である。 例示の実施形態に従って、セキュアエレメントの制御をTSM AからTSM Bに転送するための方法を示すブロックフロー図である。 例示の実施形態に従って、セキュアエレメントの制御を、デバイスを介して転送するための方法を示すブロックフロー図である。 例示の実施形態に従って、セキュアエレメントの制御を、TSM AからモバイルネットワークオペレータTSMに転送するための方法を示すブロックフロー図である。 例示の実施形態に従って、セキュアエレメントの制御を、モバイルネットワークオペレータTSMからTSM Bに転送するための方法を示すブロックフロー図である。
概説
例示的実施形態は、ユーザが、TSM間に設立されたゾーンマスターキーを使用して、1つのTSMから別のTSMにセキュアエレメントの制御を転送できる方法およびシステムを提供する。TSMは、制御の転送を開始する前に、制御の転送に対する同意を設立し、ゾーンマスターキーを作成する。ゾーンマスターキーは、制御を1つのTSMから別のTSMに転送するために使用される一時キーの暗号化を促進する。例示的実施形態では、ゾーンマスターキーは、共有される対称キーである。一時キー交換は、事前に共有された対称キーを用いて一時キーを暗号化することにより起こり得る。代替の例示的実施形態では、一時キー交換は、PKIインフラストラクチャを利用することにより起こる場合があり、一時キーは、標的TSM(例えば、TSM B)により公開されるパブリックキーを用いて、ソースTSM(例えば、TSM A)により暗号化され得る。例示的実施形態では、セキュアエレメントの制御は、TSM AとTSM Bとの間に設立されたゾーンマスターキーにより暗号化された一時キーを使用して、TSM Aから直接TSM Bに転送されてよい。代替の例示的実施形態では、セキュアエレメントの制御は、1つ以上の一時キーを使用して、TSM Bに転送する前に、TSM Aからモバイルネットワークオペレータ(「MNO」)などの仲介に転送されてよい。第1の一時キーは、TSM AとMNO TSMとの間に設立されたゾーンマスターキーにより暗号化されてよく、第2の一時キーは、MNO TSMとTSM Bとの間に設立されたゾーンマスターキーにより暗号化されてよい。代替の例示的実施形態では、単一の一時キーを使用して、TSM AからMNO TSM、そしてTSM Bに制御を転送してもよい。
制御の転送が開始されると、TSM Aは、第2のTSM、例えば、TSM BまたはメディエータTSM(例えば、MNO TSM)に制御を転送する命令を受信し、それに同意する。TSM Aは、セキュアエレメントとの通信チャネルを設立し、そのキーを削除する。TSM Aは、一時キーを作成し、それをセキュアエレメントに保存する。TSM Aは、TSM Aと第2のTSMとの間に設立されたゾーンマスターキーを用いて一時キーを暗号化する。暗号化された一時キーは、デバイス識別子とともに第2のTSMに通信される。第2のTSMは、ゾーンマスターキーを使用して一時キーを解読し、デバイス識別子を使用してユーザデバイスを識別する。
第2のTSMは、一時キーを使用して、セキュアエレメントとの通信チャネルを設立する。通信チャネルが設立されると、第2のTSMは、一時キーをセキュアエレメントから削除する。次いで第2のTSMは、そのキーをセキュアエレメントに入力および保存し、それによりセキュアエレメントの制御を得る。例示的実施形態では、第2のTSMはメディエータTSMであり、次いで制御は、同一の方法を使用してTSM Bに転送される。例示的実施形態では、メディエータTSMは、MNO TSMである。代替の例示的実施形態では、メディエータTSMは、Googleなどの第三者エンティティである。さらに別の代替の例示的実施形態では、メディエータTSMは、Androidなどのオペレーティングシステムまたはオペレーティングシステム提供者である。
例示的実施形態の機能性は、以下の説明でより詳細に説明され、プログラムフローを示す図面と併せて読まれる。
システムアーキテクチャ
図面全体にわたって同様の数字が同様の(しかし必ずしも同一ではない)要素を示す、図面をここで参照して、例示的実施形態が詳細に説明される。
図1は、例示的実施形態に従ってゾーンマスターキーを使用して、セキュアエレメント126の制御を転送するためのシステムに対する動作環境100を示すブロック図である。図1に示されるように、例示的動作環境100は、ユーザデバイスシステム120と、1つ以上のネットワーク130を介して互いに通信するように構成される、2つ以上のセキュアサービス提供者システム140を備える。
ネットワーク130は、ネットワークデバイス(デバイス120および140)がデータを交換できる電気通信手段を備える。例えば、例えば、ネットワーク130は、ストレージエリアネットワーク(「SAN」)、パーソナルエリアネットワーク(「PAN」)、ローカルエリアネットワーク(「LAN」)、メトロポリタンエリアネットワーク(「MAN」)、広域ネットワーク(「WAN」)、ワイヤレスローカルエリアネットワーク(「WLAN」)、バーチャルプライベートネットワーク(「VPN」)、イントラネット、インターネット、Bluetooth(登録商標)、NFC、または信号、データ、および/もしくはメッセージ(概してデータと称される)の通信を促進する、任意の他の適切なアーキテクチャもしくはシステムとして実装され得るか、またはそれらの一部であってもよい。代替の例示的実施形態では、セキュア通信チャネル130は、セルラーネットワークを備えることができる。
例示的実施形態では、ユーザデバイスシステム120は、デバイス120と別のデバイス、例えば、スマートカード(図示せず)またはリーダー(図示せず)との間の電子、磁気、または無線周波電磁界を介して通信することができる、スマートデバイスを指し得る。例示的実施形態では、ユーザデバイス120は、記憶容量/メモリなどの処理能力と、特定機能を行うことができる1つ以上のアプリケーション122と、を有する。例示的実施形態では、非接触デバイス120は、オペレーティングシステム(図示せず)およびユーザインターフェース121を含む。例示的な非接触デバイス120は、スマートフォン、モバイルフォン、パーソナルデジタルアシスタント(「PDA」)、モバイルコンピューティングデバイス(例えば、ネットブック、タブレット、およびiPad)、ラップトップ、および他のデバイスを含み、いずれの場合にも処理機能性およびユーザインターフェース機能性を有する。
非接触デバイス120は、取り外し可能なスマートチップもしくはセキュアデジタル(「SD」)カード内に存在し得るか、またはデバイス120上の固定チップ内に埋め込まれ得る、セキュアエレメント126も備える。ある例示的実施形態では、加入者識別モジュール(「SIM」)カードは、セキュアエレメント126、例えば、NFC SIMカードをホストする能力があり得る。セキュアエレメント126は、デバイス120上に常駐し、デバイスユーザによりアクセス可能なソフトウェアアプリケーション(図示せず)が、セキュアエレメント126内のある機能と安全に相互作用する一方で、セキュアエレメント内に保存された情報を保護することを可能にする。セキュアエレメント126は、その上で実行して本明細書に記載される機能を行うアプリケーション(図示せず)を備えてもよい。
セキュアエレメント126は、暗号プロセッサおよびランダム発生器などのスマートカードの典型である構成要素を含む。例示的実施形態では、セキュアエレメント126は、JAVA(登録商標)Card Open Platform(「JCOP」)オペレーティングシステムなどのスマートカードオペレーティングシステムにより制御されるチップ上の高度に安全なシステム内にSmart MX型NFCコントローラ124を備える。別の例示的実施形態では、セキュアエレメント126は、非EMV型非接触スマートカードを随意の実装として含むように構成される。
セキュアエレメント126は、ユーザデバイス120内でコントローラ124およびアプリケーション122と通信する。例示的実施形態では、セキュアエレメント126は、暗号化されたユーザ情報を保存し、信頼できるアプリケーションのみが保存された情報にアクセスできるようにすることができる。コントローラ124は、セキュアエレメント126内で解読および取り付けるために、セキュアキー127で暗号化されたアプリケーションと相互作用する。
例示的実施形態では、コントローラ124は、NFCコントローラである。NFCコントローラは、データを送受信し、リーダーまたはスマートカードを識別し、認証および暗号化機能を行い、NFC特定の手順に従って、ユーザデバイス120がリーダー/スマートカードからの転送を聴くか、またはユーザデバイス120を様々な節電モードに構成する方法を指示することができる場合がある。代替の例示的実施形態では、コントローラ124は、類似機能を行うことができるBluetooth(登録商標)リンクコントローラまたはWi−Fiコントローラである。
アプリケーション122は、ユーザデバイス120上に存在し、そこでその動作を行うプログラム、機能、ルーチン、アプレット、または類似のエンティティである。例えば、アプリケーション122は、オフラインペイメントアプリケーション、デジタルウォレットアプリケーション、クーポンアプリケーション、ロイヤルティカードアプリケーション、別の付加価値アプリケーション、ユーザインターフェースアプリケーション、または非接触デバイス120上で動作する他の好適なアプリケーションのうちの1つ以上であってよい。加えて、セキュアエレメント126は、セキュア非接触ソフトウェアアプリケーション、例えば、オフラインペイメントもしくは他のペイメントアプリケーション、アプリケーション122のセキュアフォーム、認証アプリケーション、ペイメントプロビジョニングアプリケーション、またはセキュアエレメントの安全機能性を使用する、他の好適なアプリケーションを含んでもよい。
ユーザデバイス120は、アンテナ128を介してリーダー/スマートカードと通信する。例示的実施形態では、ユーザデバイスアプリケーション122が起動され、優先順位が決定されると、コントローラ124は、商取引に対するユーザデバイス120の準備状態を通知される。コントローラ124は、アンテナ128を通じて無線信号を出力するか、またはリーダー/スマートカードから無線信号を聴く。
セキュアサービス提供者140は、サービス提供者が、アプリケーションおよびサービス、例えば、NFC非接触アプリケーションサービスを安全に配布および管理するのを助けるメディエータとして機能する。例示的なセキュアサービス提供者140は、GemaltoおよびFirst Dataを含む。セキュアサービス提供者140のトラステッドサービスマネージャ(「TSM」)145は、典型的に、アプリケーションをホストし、アプリケーションをユーザデバイスのセキュアエレメント126の上に取り付けるおよびセットアップする。各TSM145は、ユーザデバイス120上に常駐するセキュアエレメント126のキー149を受信、保存、および利用することができる。例示的実施形態では、1つ以上のキー149は、ハードウェアセキュリティモジュール(「HSM」)内に保存される。キー149を有することにより、TSM145は、セキュア暗号化された通信チャネルを介してセキュアエレメント126にアクセスし、セキュアエレメント126内にアプリケーションを取り付ける、セットアップ、およびカスタマイズすることができる。例示的実施形態では、キー149は、現在のアクセスキー149を有するTSM147によってのみセキュアエレメント126にアクセスし、制御できるようにする。例えば、セキュアエレメント126の制御がTSM A147AからTSM B147Bに転送されると、TSM B147のみが、TSM Bキー149Bを使用して、セキュアエレメント126にアクセスし、制御することができる。TSM Aキー149Aは、TSM A145Aによるセキュアエレメント126へのアクセスおよびその制御を許可しない。
ある例示的実施形態では、セキュアサービス提供者140は、セキュアエレメント126と通信するとき、ユーザデバイス120上に常駐するコントローラ124をバイパスする。例えば、あるUICC/SIMセキュアエレメントでは、セキュアサービス提供者140は、ユーザデバイス120上に取り付けられた無線CPU(図示せず)を介してセキュアエレメント126と通信する。したがって、ある例示的実施形態では、セキュアエレメント126上のアプリケーションのセットアップ中のコントローラ124の関与は随意であってよい。ある例示的実施形態では、ホストCPU(図示せず)および無線CPU(図示せず)は互いに相互作用して、セキュアエレメント126に対するアクセス制御を調整する。
図2は、代替の例示的実施形態に従って、セキュアエレメントの制御を、デバイスを介して転送するためのシステムの動作環境を示すブロック図である。例示的動作環境200は、同一構成要素の多くをシステム100として含み、ユーザデバイスシステム120と、1つ以上のネットワーク140を介して互いに通信するように構成される、2つ以上のセキュアサービス提供者システム140を含む。例示的動作環境200は、モバイルネットワークオペレータ(「MNO」)システム210も備える。
例示的実施形態では、MNOシステム210は、1つのTSM145から別のTSMに制御を転送する間に、メディエータとして作用する第三者システムである。例示的MNO210は、TSM215と、1つ以上のキー219とを備える。TSM215およびキー219は、前述される、セキュアサービス提供者140上に常駐するTSM145およびキー149と類似する様式で機能する。例示的実施形態では、ユーザデバイス120は、MNO210を介してネットワーク130にアクセスする。例示的MNO210は、Verizon、Sprint、およびAT&Tを含む。MNO210は、3Gまたは4Gモバイル通信ネットワークなどのモバイルネットワーク(図示せず)を介して、ユーザデバイス120にネットワーク130アクセスを提供する。代替の例示的実施形態では、ユーザデバイス120は、インターネット提供者、NFC、またはBluetooth(登録商標)と接続して、Wi−Fiなどの他の機序を介してネットワーク130にアクセスすることができる。
本明細書に記載されるように、MNO TSM215は、メディエータTSMである。例示的実施形態では、メディエータTSMは、MNO TSM215である。代替の例示的実施形態では、メディエータTSMは、Googleなどの第三者エンティティまたはAndroidなどのオペレーティングシステム/オペレーティングシステム提供者である。この例示的実施形態では、MNOシステム210は、任意のネットワーク130を使用してユーザデバイスと通信することができ、メディエータTSM215は、Wi−Fiを介してユーザデバイス120と通信することができる。
図1〜2に示される構成要素は、本明細書に示される方法を参照して、以下でさらに詳述される。
システムプロセス
図3は、例示的実施形態に従って、ゾーンマスターキーを使用してセキュアエレメント126の制御を転送するための方法を示すブロックフロー図である。方法300は、図1に示される構成要素を参照して説明される。
ブロック305では、TSM A145AおよびTSM B145Bは、制御の転送を促進するようにゾーンマスターキーを作成する。ゾーンマスターキーを作成する方法は、図4に記載される方法を参照して、以下でさらに詳述される。
図4は、図3のブロック305において参照されるように、例示的実施形態に従って、ゾーンマスターキーを作成するための方法を示すブロックフロー図である。方法305は、図1に示される構成要素を参照して説明される。
ブロック410では、TSM A145AおよびTSM B145Bは、キー交換ゾーンを作成することに同意する。例示的実施形態では、ユーザデバイス120上に常駐するセキュアエレメント126の制御の転送を開始する前の時点で、TSM A145AとTSM B145Bとの間の同意がオフラインで起こる。例えば、TSM A145AおよびTSM B145Bは、セキュアエレメント126の制御の転送を可能にするという同意を作成してよく、TSM A145AおよびTSM B145Bは、そのような転送を促進するようにゾーンマスターキーを作成することに同意する。例示的実施形態では、ゾーンマスターキーは、キーの作成後いつでも、複数のユーザデバイスについて、TSM A145AからTSM B145Bへの転送、またはその逆の転送を促進するように使用されてよい。
ブロック420では、TSM A145AおよびTSM B145Bは、共有されるゾーンマスターキーの第1の部分を生成する。例示的実施形態では、ゾーンマスターキーは、3つの個別の部分内で作成され、HSM147により組み立てられる。代替の例示的実施形態では、ゾーンマスターキーは、単一の部分内で作成される。この実施形態では、ブロック440〜470に記載される方法が省略されてよい。さらに別の代替の例示的実施形態では、ゾーンマスターキーは、3つ以上の部分内で作成される。この実施形態では、必要に応じて、ブロック420〜470に記載される方法が繰り返されてよい。さらに別の代替の例示的実施形態では、ゾーンマスターキーは、2つの部分内で作成される。この実施形態では、ブロック460〜470に記載される方法が省略されてよい。
ブロック430では、ゾーンマスターキーの第1の部分が、TSM A145AおよびTSM B145BのHSM147に入力される。例示的実施形態では、ゾーンマスターキー部分は、TSM A145AのHSM147AおよびTSM B145BのHSM147Bに入力される。例示的実施形態では、TSM145は、ゾーンマスターキー部分を入力し、それらの部分をHSM147内に保存する。例示的実施形態では、ゾーンマスターキーのすべての部分がHSM147内に保存されると、HSM147はそれらの部分を組み立てる。
ブロック440では、TSM A145AおよびTSM B145Bが、共有されるゾーンマスターキーの第2の部分を生成する。
ブロック450では、ゾーンマスターキーの第2の部分が、TSM A145AおよびTSM B145BのHSM147に入力される。例示的実施形態では、TSM145は、ゾーンマスターキー部分を入力し、それらの部分をHSM147内に保存する。例示的実施形態では、ゾーンマスターキーのすべての部分がHSM147内に保存されると、HSM147は、それらの部分を組み立てる。
ブロック460では、TSM A145AおよびTSM B145Bが、共有されるゾーンマスターキーの第3の部分を生成する。例示的実施形態では、ゾーンマスターキーは、3つの部分内で生成される。
ブロック470では、ゾーンマスターキーの第3の部分は、TSM A145AおよびTSM B145BのHSM147に入力される。例示的実施形態では、TSM145は、ゾーンマスターキー部分を入力し、それらの部分をHSM147内に保存する。例示的実施形態では、ゾーンマスターキーのすべての部分がHSM147内に保存されると、HSM147は、それらの部分を組み立てる。
ブロック480では、ゾーンマスターキーは、TSM A145AおよびTSM B145BのHSM147内で組み立てられる。例示的実施形態では、ゾーンマスターキーの3つの部分が、TSM A145AおよびTSM B145BのHSM147内で作成、入力、および保存され、単一キーを作成するように組み立てられる。
ブロック490では、ゾーンマスターキー部分は破壊される。例示的実施形態では、ゾーンマスターキー部分が組み立てられ、単一キーが作成されると、TSM A145AおよびTSM B145BのHSM147に入力された部分は、それぞれHSM147から除去され、破壊される。
ブロック490から、方法は図3のブロック310に進む。
図3に戻り、ブロック310では、ユーザデバイス120上に常駐するセキュアエレメント126の制御は、TSM A145Aによる。例示的実施形態では、TSM A145Aは、アクセスキー149Aを使用して、セキュアエレメント126にアクセスし、制御することができる。例示的実施形態では、セキュアエレメント126の制御は、TSM B145Bによるものであってよく、制御はTSM B145BからTSM A145Aに転送される。
ブロック315では、セキュアエレメントの制御126は、TSM A145AからTSM B145Bに転送される。セキュアエレメント126の制御をTSM A145AからTSM B145Bに転送するための方法は、図5に記載される方法を参照して、以下でさらに詳述される。
図5は、図3のブロック315において参照されるように、例示的実施形態に従って、TSM A145AからTSM B145Bにセキュアエレメント126の制御を転送するための方法を示すブロックフロー図である。方法315は、図1に示される構成要素を参照して説明される。
ブロック505では、ユーザ(図示せず)は、TSM A145AからTSM B145Bへのセキュアエレメント126の制御の転送を開始する。例示的実施形態では、ユーザは、ユーザインターフェース121を介して、ユーザデバイス上に常駐するアプリケーション122にアクセスして、制御の転送を開始してよい。代替の例示的実施形態では、ユーザは、ユーザのデジタルウォレットアプリケーション内のセキュアサービス提供者B140Bにより管理される、金融カードを登録することにより、制御の転送を開始してもよい。さらに別の代替の例示的実施形態では、制御の転送は、ユーザが、ユーザデバイス120を用いて金融ペイメントを行おうとすると自動的に開始されてよく、金融カードは、セキュアサービス提供者B140Bにより管理される。
ブロック510では、ユーザデバイス120上に常駐するアプリケーション122は、セキュアエレメント126の制御を転送するというユーザの要求を受信する。例示的実施形態では、アプリケーション122は、セキュアエレメント126ポータビリティサービスアプリケーションである。
ブロック515では、アプリケーション122は、TSM A145AからTSM B145Bへの制御の転送を認証し、セキュアエレメント126の制御をTSM B145Bに転送するようTSM A145Aに命令する。例示的実施形態では、セキュアエレメントポータビリィティサービスアプリケーション122は、ネットワーク130を介してTSM A145Aに命令を通信する。
ブロック520では、TSM A145Aは、セキュアエレメント126の制御をTSM B145Bへ転送する命令を受信し、同意する。例示的実施形態では、TSM A145Aは、TSM間のセキュアエレメント126の制御の転送に関して、TSM B145Bとの同意を以前に設立している。TSMは、そのような制御の転送を促進するように、ゾーンマスターキーを以前に作成している。例示的実施形態では、TSM A145Aが制御を転送するように命令を受信すると、制御を転送することに同意する前に、TSM間の転送同意の存在を確認する。
ブロック525では、TSM A145Aは、セキュアエレメント126内に保存されたTSM A145Aの既存のアクセスキーを使用して、セキュアエレメント126とのセキュア通信チャネルを開始する。例示的実施形態では、セキュア通信チャネルは、ネットワーク130を経由する。
ブロック530では、TSM A145Aは、セキュアエレメント126からすべてのTSM Aキー149Aを削除する。例示的実施形態では、セキュアエレメント126からTSM Aキー149Aを削除することは、TSM A145Aがもはやセキュアエレメント126に対する制御またはアクセスを有しないことを保証する。
ブロック535では、TSM A145Aは一時キーを作成する。例示的実施形態では、一時キーは、セキュアエレメント126から以前に削除されたTSM Aキー149とは異なる。例示的実施形態では、一時キーは、1つのTSM145から別のTSMに制御の転送を提供する。
ブロック540では、TSM A145Aは、一時キーをセキュアエレメント126に入力する。例示的実施形態では、TSM A145Aは、一時キーをセキュアエレメント126内に入力および保存して、TSM B145Bへの制御の転送を促進する。
ブロック545では、TSM A145Aは、TSM A145AとTSM B145Bとの間に設立されたゾーンマスターキーを用いて一時キーを暗号化する。例示的実施形態では、ゾーンマスターキーは、TSM A145AおよびTSM B145Bにより共有され、ブロック305において作成された。
ブロック550では、TSM A145Aは、TSM A145AとTSM B145Bとの間に設立されたゾーンマスターキーを用いて暗号化された一時キーを、ユーザデバイス120識別子とともに、TSM B145Bに通信する。例示的実施形態では、ユーザデバイス120識別子は、セキュアエレメント126にアクセスして制御を設立する前に、ユーザデバイス120およびセキュアエレメント126を識別するように、TSM B145Bにより使用されてよい。
次いで方法は、図3のブロック320に進む。
図3に戻り、ブロック320では、TSM B145Bは、TSM A145Aから受信されたゾーンマスターキーを用いて暗号化された一時キーをHSM147Bに入力する。例示的実施形態では、TSM B145Bは、ゾーンマスターキーを用いて暗号化された一時キーをHSM147Bに入力し、保存する。
ブロック325では、TSM B145Bは、TSM A145AとTSM B145Bとの間に設立されたゾーンマスターキーを使用して、一時キーを解読する。
ブロック330では、TSM B145Bは、TSM A145Aにより通信されたデバイス識別子を使用して、ユーザデバイス120を識別する。例示的実施形態では、TSM B145Bは、MNO210に接触し、デバイス識別子を使用してユーザデバイス120を識別する。例示的実施形態では、MNO210は、ユーザデバイス120およびセキュアエレメント126の識別を促進する。
ブロック335では、TSM B145Bは、一時キーを使用して、セキュアエレメント126とのセキュア通信チャネルを設立する。例示的実施形態では、セキュア通信チャネルは、ネットワーク130を経由する。
ブロック340では、TSM B145Bは、一時キーをセキュアエレメント126から削除し、TSM Bキー149Bを入力する。例示的実施形態では、TSM B145Bは、TSM Bキー149Bを入力し、それをセキュアエレメント126に保存して、セキュアエレメント126の制御を得る。例示的実施形態では、一時キーがTSM B145Bによりセキュアエレメントから除去されると、TSM A145Aは、もはやセキュアエレメントにアクセスまたは制御することができない。
ブロック345では、TSM B145Bは、セキュアエレメント126の制御を得る。例示的実施形態では、通信チャネルは、TSM B145BがTSM Bキー149Bをセキュアエレメントに入力および保存した後の任意の好適な時点で終了される。
ブロック345から、方法300は終了する。
図6は、例示的実施形態に従って、セキュアエレメント126の制御を、デバイスを介して転送するための方法を示すブロックフロー図である。方法600は、図2に示される構成要素を参照して説明される。
ブロック605では、MNO TSM215は、TSM A145AとTSM Bを用いて個別のゾーンマスターキーを設立する。例示的実施形態では、図6のブロック605は、MNO TSM215がTSM A145AおよびTSM B145Bのそれぞれを用いて個別に方法305を行うことを除いて、図3〜4のブロック305を参照して前述される様式で行われ得る。例示的実施形態では、MNO TSM215は、MNO、第三者エンティティ、オペレーティングシステム提供者、または1つのTSM145から別のTSMへのセキュアエレメント126の制御の転送を促進する他のTSMを含み得る、メディエータである。
ブロック610では、ユーザデバイス120上に常駐するセキュアエレメント126の制御は、TSM A145Aによる。例示的実施形態では、TSM A145Aは、アクセスキー149Aを使用して、セキュアエレメント126にアクセスし、制御することができる。例示的実施形態では、セキュアエレメント126の制御は、TSM B145Bによるものであってよく、制御は、TSM B145BからTSM A145Aに転送される。
ブロック615では、セキュアエレメント126の制御は、TSM A145AからMNO TSM215に転送される。セキュアエレメント126の制御をTSM A145AからMNO TSM215に転送するための方法615は、図7に記載される方法を参照して以下でさらに詳述される。
図7は、図6のブロック615に参照されるように、例示的実施形態に従って、セキュアエレメント126の制御をTSM A145AからMNO TSM215に転送するための方法を示すブロックフロー図である。方法615は、図1〜2に示される構成要素を参照して説明される。
例示的実施形態では、図7のブロック505〜550は、TSM A145Aがセキュアエレメント126の制御を、TSM B145Bの代わりにMNO TSM215に転送することを除いて、図5のブロック505〜550を参照して前述される様式で行われ得る。例示的実施形態では、TSM A145AからMNO TSM215への制御の転送は、図5のブロック505〜550を参照して前述される方法に従って、TSM A145AとMNO TSM215との間に設立されたゾーンマスターキーにより暗号化される第1の一時キーの作成により促進される。
図7のブロック550から、方法615は図6のブロック620に進む。
図6に戻り、ブロック620では、セキュアエレメント126の制御は、MNO TSM215からTSM B145Bに転送される。セキュアエレメント126をMNO TSM215からTSM B145Bに転送するための方法620は、図8に記載される方法を参照して以下でさらに詳述される。
図8は、図6のブロック620に参照されるように、例示的実施形態に従って、セキュアエレメント126の制御をMNO TSM215からTSM B145Bに転送するための方法を示すブロックフロー図である。方法620は、図1〜2に示される構成要素を参照して説明される。
ブロック805では、MNO TSM215が、MNO TSM215とTSM A145Aとの間に設立されたゾーンマスターキーを使用して、第1の一時キーを解読する。
ブロック810では、MNO TSM215は、デバイス識別子を使用してユーザデバイス120を識別する。
例示的実施形態では、図8のブロック525〜550は、MNO TSM215が、TSM A145Aの代わりに、セキュアエレメント126の制御をTSM B145Bに転送することを除いて、図5のブロック525〜550を参照して前述される様式で行われ得る。例示的実施形態では、MNO TSM215からTSM B145Bへの制御の転送は、図5のブロック525〜550を参照して前述される方法に従って、MNO TSM215とTSM B145Bとの間に設立されたゾーンマスターキーにより暗号化された第2の一時キーの作成により促進される。
図8のブロック550から、方法620は、図6のブロック625に進む。
図6に戻り、ブロック625では、TSM B145Bは、MNO TSM215とTSM B145Bとの間に設立されたゾーンマスターキーを使用して、第2の一時キーを解読する。
ブロック630では、TSM B145Bは、MNO TSM215により通信されるデバイス識別子を使用して、ユーザデバイス120を識別する。
ブロック635では、TSM B145Bは、第2の一時キーを使用して、セキュアエレメント126とのセキュア通信チャネルを設立する。例示的実施形態では、セキュア通信チャネルは、ネットワーク130を経由する。
ブロック640では、TSM B145Bは、第2の一時キーをセキュアエレメント126から削除する。例示的実施形態では、MNO TSM215は、第2の一時キーがTSM B145Bによりセキュアエレメント126から除去されると、もはやセキュアエレメントにアクセスまたは制御することができない。
ブロック645では、TSM B145Bは、TSM Bキー149Bを入力する。例示的実施形態では、TSM B145Bは、TSM Bキー149Bを入力し、それをセキュアエレメント126に保存して、セキュアエレメント126の制御を得る。
ブロック650では、TSM B145Bは、セキュアエレメント126の制御を得る。例示的実施形態では、通信チャネルは、TSM B145BがTSM Bキー149Bをセキュアエレメントに入力および保存した後の任意の好適な時点で終了される。
ブロック650から、方法600は終了する。
概要
ユーザは、本明細書に開示される特徴の動作を制限するか、ないしは別の方法で作用することが許され得る。例えば、ユーザは、あるデータの収集もしくは使用またはある特徴の起動機能を選択するか、または除外する機会を与えられ得る。加えて、ユーザは、その特徴が用いられる様式を変更する機会を与えられる場合があり、ユーザがプライバシーに関する懸念を有し得る状況を含む。個人情報を含む情報の使用に関する方針、および各ユーザがそのような情報の使用に作用し得る様式に関して、ユーザに通知する指示がユーザに提供されてもよい。したがって、情報は、必要に応じて、関連広告、提案、または他の情報の受信を通じて、個人情報またはユーザのIDを開示するリスクを冒さずに、ユーザに有益となるように使用され得る。
例示的実施形態のうちの1つ以上は、本明細書に記載および例示される機能を実施するコンピュータプログラムを含んでよく、このコンピュータプログラムは、マシン可読媒体に保存された命令と、命令を実行するプロセッサと、を備えるコンピュータシステム内で実装される。しかしながら、コンピュータプログラミングにおいて例示的実施形態を実装する多くの異なる方法が存在し得ることは明白であるはずであり、例示的実施形態は、任意のコンピュータプログラム命令群に限定されるものとして見なされるべきではない。さらに、熟練したプログラマーであれば、出願文書内の添付のフローチャートおよび関連する説明に基づいて、実施形態を実装するようにそのようなコンピュータプログラムを書くことができるであろう。したがって、特定のプログラムコード命令群の開示は、例示的実施形態を作製および使用する方法を適切に理解するために必要であるとは考えられない。さらに、コンピュータにより行われる動作に対する任意の言及は、複数のコンピュータがその動作を行うため、単一のコンピュータにより行われるものとして見なされるべきではない。
前述の実施形態に記載される例示的システム、方法、およびブロックは例証であり、代替実施形態では、発明の範囲および趣旨から逸脱することなく、あるブロックが異なる順序で行われるか、互いに平行して行われるか、全体的に省略されるか、および/もしくは異なる例示的方法と組み合わせて行われることができ、ならびに/またはある追加のブロックが行われ得る。したがって、そのような代替実施形態は、本明細書に記載される発明に含まれる。
本発明は、上述される方法および処理機能を行う、コンピュータハードウェアおよびソフトウェアとともに使用され得る。当業者に理解されるように、本明細書に記載されるシステム、方法、および手順は、プログラム可能なコンピュータ、コンピュータ実行可能ソフトウェア、またはデジタル回路において具現化され得る。ソフトウェアは、コンピュータ可読媒体上に保存され得る。例えば、コンピュータ可読媒体は、フロッピー(登録商標)ディスク、RAM、ROM、ハードディスク、リムーバブル媒体、フラッシュメモリ、メモリスティック、光記録媒体、光磁気記録媒体、CD−ROMなどを含み得る。デジタル回路は、集積回路、ゲートアレイ、ビルディングブロックロジック、フィールドプログラマブルゲートアレイ(「FPGA」)などを含み得る。
本発明の特定の実施形態は、詳細に上述されたが、この説明は単に例証を目的とする。例示的実施形態の開示される態様に関する様々な修正、および対応する相当ブロックおよび構成要素は、上述されるものに加えて、以下の請求項に定義される発明の趣旨および範囲から逸脱することなく、当業者により行われ得、その範囲は、そのような修正および相当する構造を包含するように、最も広範囲の解釈に従う。

Claims (29)

  1. セキュアエレメントの制御を転送するためのコンピュータにより実行される方法であって、
    コンピュータにより、第1のトラステッドサービスマネージャ(trusted service manager(「TSM」))と第2のTSMとの間に、前記第1のTSMから前記第2のTSMへのセキュアエレメントの制御の転送を促進するマスターキーを作成することと、
    前記コンピュータにより、前記第1のTSMから前記第2のTSMにセキュアエレメントの制御を転送する要求を受信することと、
    前記コンピュータにより、前記セキュアエレメント上に常駐する前記第1のTSMにより既知のアクセスキーを使用して設立される、前記セキュアエレメントとのセキュア通信チャネルを開始することと、
    前記コンピュータにより、前記アクセスキーを前記セキュアエレメントから削除する命令を通信することと、
    前記コンピュータにより、一時キーを作成することと、
    前記コンピュータにより、前記一時キーを前記セキュアエレメントに通信することと、
    前記コンピュータにより、前記第1のTSMと前記第2のTSMとの間に設立された前記マスターキーを使用して、前記一時キーを暗号化することと、
    前記コンピュータにより、前記第2のTSMが前記セキュアエレメントにアクセスするように、前記暗号化された一時キーを前記第2のTSMに通信することと、
    を含む、方法。
  2. 前記コンピュータは、前記第1のTSMを動作させる、第1のセキュアサービス提供者である、請求項1に記載のコンピュータにより実行される方法。
  3. 前記マスターキーを作成することが、
    前記コンピュータにより、前記マスターキーの第1の部分を生成することと、
    前記コンピュータにより、前記マスターキーの前記第1の部分を、前記第1のTSM上に常駐するハードウェアセキュリティモジュールに入力することと、
    前記コンピュータにより、前記マスターキーの第2の部分を生成することと、
    前記コンピュータにより、前記マスターキーの前記第2の部分を、前記第1のTSM上に常駐するハードウェアセキュリティモジュールに入力することと、
    前記コンピュータにより、前記第1のTSM上に常駐する前記ハードウェアセキュリティモジュール内の前記第1および第2のマスターキー部分を組み立てることと、
    前記コンピュータにより、前記マスターキー部分を破壊することと、
    を含む、請求項1に記載のコンピュータにより実行される方法。
  4. 前記コンピュータにより、前記セキュアエレメントとの前記セキュア通信チャネルを終了することをさらに含む、請求項1に記載のコンピュータにより実行される方法。
  5. 前記コンピュータにより、ユーザデバイス識別子を前記第2のTSMに通信することをさらに含み、前記ユーザデバイス識別子が、前記セキュアエレメントを識別するように、前記第2のTSMにより使用されてよい、請求項1に記載のコンピュータにより実行される方法。
  6. 前記第2のTSMが前記セキュアエレメントにアクセスするように、前記暗号化された一時キーを前記第2のTSMに通信することが、前記暗号化された一時キーをメディエータTSMに通信することを含む、請求項1に記載のコンピュータにより実行される方法。
  7. 前記第2のTSMが前記メディエータTSMである、請求項1に記載のコンピュータにより実行される方法。
  8. 前記第2のTSMにより、前記第1のTSMと前記第2のTSMとの間に設立された前記マスターキーを使用して、前記一時キーを解読することと、
    前記第2のTSMにより、前記第2のTSMにより解読された前記一時キーを使用して設立される、前記セキュアエレメントとのセキュア通信チャネルを開始することと、
    前記第2のTSMにより、前記一時キーを前記セキュアエレメントから削除することと、
    前記メディエータTSMにより、第2の一時キーを作成することと、
    前記第2のTSMにより、前記第2の一時キーを前記セキュアエレメントに通信することと、
    前記メディエータTSMにより、前記第2のTSMと第3のTSMとの間に設立される第2のマスターキーを使用して、前記第2の一時キーを暗号化することと、
    前記メディエータTSMにより、前記第3のTSMが前記セキュアエレメントにアクセスするように、前記暗号化された第2の一時キーを前記第3のTSMに通信することと、
    をさらに含む、請求項7に記載のコンピュータにより実行される方法。
  9. セキュアエレメントの制御を転送するためのコンピュータにより実行される方法であって、
    コンピュータにより、第1のトラステッドサービスマネージャ(「TSM」)とメディエータTSMとの間に、前記第1のTSMから前記メディエータTSMへのセキュアエレメントの制御の転送を促進する、第1のマスターキーを作成することと、
    コンピュータにより、前記メディエータTSMと第2のTSMとの間に、前記メディエータTSMから前記第2のTSMへの前記セキュアエレメントの制御の転送を促進する、第2のマスターキーを作成することと、
    前記コンピュータにより、前記第1のTSMから前記メディエータTSMに前記セキュアエレメントの制御を転送するように、前記第1のTSMと前記メディエータTSMとの間に設立された前記第1のマスターキーにより暗号化され、かつ前記セキュアエレメント上に保存されている第1の一時キーを前記第1のTSMから受信することと、
    前記コンピュータにより、前記第1のTSMと前記メディエータTSMとの間に設立された前記第1のマスターキーを使用して、前記第1の一時キーを解読することと、
    前記コンピュータにより、前記メディエータTSMにより解読された前記第1の一時キーを使用して設立される、前記セキュアエレメントとのセキュア通信チャネルを開始することと、
    前記コンピュータにより、前記第1の一時キーを前記セキュアエレメントから削除する命令を通信することと、
    前記コンピュータにより、第2の一時キーを作成することと、
    前記コンピュータにより、前記第2の一時キーを前記セキュアエレメントに通信することと、
    前記コンピュータにより、前記メディエータTSMと前記第2のTSMとの間に設立された前記第2のマスターキーを使用して、前記第2の一時キーを暗号化することと、
    前記コンピュータにより、前記第2のTSMが前記セキュアエレメントにアクセスするように、前記暗号化された第2の一時キーを前記第2のTSMに通信することと、
    を含む、方法。
  10. 前記コンピュータが、前記メディエータTSMを動作させる、モバイルオペレーティングネットワークである、請求項9に記載のコンピュータにより実行される方法。
  11. 前記第1および第2のマスターキーのうちの1つを作成することが、
    前記コンピュータにより、前記マスターキーの第1の部分を生成することと、
    前記コンピュータにより、前記マスターキーの前記第1の部分をハードウェアセキュリティモジュールに入力することと、
    前記コンピュータにより、前記マスターキーの第2の部分を生成することと、
    前記コンピュータにより、前記マスターキーの前記第2の部分を前記ハードウェアセキュリティモジュールに入力することと、
    前記コンピュータにより、前記ハードウェアセキュリティモジュール内の前記マスターキー部分を組み立てることと、
    前記コンピュータにより、前記マスターキー部分を破壊することと、
    を含む、請求項9に記載のコンピュータにより実行される方法。
  12. 前記コンピュータにより、前記セキュアエレメントとの前記セキュア通信チャネルを終了することをさらに含む、請求項9に記載のコンピュータにより実行される方法。
  13. 前記コンピュータにより、ユーザデバイス識別子を前記第2のTSMに通信することをさらに含み、前記ユーザデバイス識別子が、前記セキュアエレメントを識別するように、前記第2のTSMにより使用されてよい、請求項9に記載のコンピュータにより実行される方法。
  14. コンピュータプログラムであって、
    セキュアエレメントの制御を転送するためのコンピュータ可読プログラムコードを中に具現化させた持続性コンピュータ可読媒体を備え、前記コンピュータ可読媒体が、前記第1のTSMからメディエータTSMにセキュアエレメントの制御を転送するように、
    第1の一時キーを第1のトラステッドサービスマネージャ(「TSM」)から受信するためのコンピュータ可読プログラムコードと、
    前記セキュアエレメント上に常駐する前記第1の一時キーを使用して設立される、前記セキュアエレメントとのセキュア通信チャネルを開始するためのコンピュータ可読プログラムコードと、
    前記セキュアエレメント上に入力および保存される、第2の一時キーを作成するためのコンピュータ可読プログラムコードと、
    前記第2の一時キーを前記第2のTSMに通信するためのコンピュータ可読プログラムコードと、
    を備える、コンピュータプログラム。
  15. 前記第1のTSMと前記メディエータTSMとの間に、前記第1のTSMから前記メディエータTSMへの前記セキュアエレメントの制御の転送を促進する、第1のマスターキーを作成するためのコンピュータ可読プログラムコードと、
    前記メディエータTSMと前記第2のTSMとの間に、前記メディエータTSMから前記第2のTSMへの前記セキュアエレメントの制御の転送を促進する、第2のマスターキーを作成するためのコンピュータ可読プログラムコードと、
    をさらに備える、請求項14に記載のコンピュータプログラム。
  16. 前記第1の一時キーが、前記第1のTSMと前記メディエータTSMとの間に設立された前記マスターキーにより暗号化される、請求項15に記載のコンピュータプログラム。
  17. 前記第1のTSMと前記メディエータTSMとの間に設立された前記第1のマスターキーを使用して、前記第1の一時キーを解読するためのコンピュータ可読プログラムコードをさらに備える、請求項15に記載のコンピュータプログラム。
  18. 前記第2の一時キーを前記第2のTSMに通信する前に、前記第2のTSMと前記メディエータTSMとの間に設立された前記マスターキーを使用して、前記第2の一時キーを暗号化するためのコンピュータ可読プログラムコードをさらに備える、請求項15に記載のコンピュータプログラム。
  19. 前記第1および第2のマスターキーのうちの1つを作成するための前記コンピュータ可読プログラムコードが、
    前記マスターキーの第1の部分を生成するためのコンピュータ可読プログラムコードと、
    前記マスターキーの前記第1の部分をハードウェアセキュリティモジュールに入力するためのコンピュータ可読プログラムコードと、
    前記マスターキーの第2の部分を生成するためのコンピュータ可読プログラムコードと、
    前記マスターキーの前記第2の部分を前記ハードウェアセキュリティモジュールに入力するためのコンピュータ可読プログラムコードと、
    前記ハードウェアセキュリティモジュール内の前記マスターキー部分を組み立てるためのコンピュータ可読プログラムコードと、
    前記マスターキー部分を破壊するためのコンピュータ可読プログラムコードと、
    を備える、請求項15に記載のコンピュータプログラム。
  20. 前記第1の一時キーを前記セキュアエレメントから削除するためのコンピュータ可読プログラムコードをさらに備える、請求項14に記載のコンピュータプログラム。
  21. 前記アクセスキーを前記セキュアエレメントから削除するための前記コンピュータ可読プログラムコードが、前記アクセスキーを前記セキュアエレメントから削除する命令を前記セキュアエレメントに通信するためのコンピュータ可読プログラムコードを備える、請求項20に記載のコンピュータプログラム。
  22. 前記セキュアエレメントとの前記セキュア通信チャネルを終了するためのコンピュータ可読プログラムコードをさらに備える、請求項14に記載のコンピュータプログラム。
  23. ユーザデバイス識別子を前記第2のTSMに通信するためのコンピュータ可読プログラムコードをさらに備え、前記ユーザデバイス識別子が、前記セキュアエレメントを識別するために前記第2のTSMにより使用されてよい、請求項14に記載のコンピュータプログラム。
  24. セキュアエレメントの制御を転送するためのシステムであって、前記システムが、
    記憶媒体と、
    前記記憶媒体に保存されるコンピュータ実行可能命令を実行するように構成されるプロセッサと、を備え、前記コンピュータ実行可能命令が、
    前記第1のTSMからメディエータTSMにセキュアエレメントの制御を転送するように、第1の一時キーを第1のTSMから受信するための命令と、
    前記第1のTSMと前記メディエータTSMとの間に設立された前記第1のマスターキーを使用して、前記第1の一時キーを解読するための命令と、
    前記セキュアエレメントとのセキュア通信チャネルを開始するための命令であって、前記セキュア通信チャネルが、前記メディエータTSMにより解読された前記第1の一時キーを使用して設立される、命令と、
    前記第1の一時キーを前記セキュアエレメントから削除する命令を通信するための命令と、
    第2の一時キーを作成するための命令と、
    前記第2の一時キーを前記セキュアエレメントに通信するための命令と、
    前記第2のTSMが前記セキュアエレメントにアクセスするように、前記第2の一時キーを前記第2のTSMに通信するための命令と、
    を備える、システム。
  25. 前記コンピュータ実行可能命令が、
    前記第1のTSMと前記メディエータTSMとの間に第1のマスターキーを作成するための命令であって、前記マスターキーが、前記第1のTSMから前記メディエータTSMへの前記セキュアエレメントの制御の転送を促進する、命令と、
    前記メディエータTSMと前記第2のTSMとの間に第2のマスターキーを作成するための命令であって、前記マスターキーが、前記メディエータTSMから前記第2のTSMへの前記セキュアエレメントの制御の転送を促進する、命令と、
    をさらに備える、請求項24に記載のシステム。
  26. 前記コンピュータ実行可能命令が、前記第2の一時キーを前記第2のTSMに通信する前に、前記メディエータTSMと前記第2のTSMとの間に設立された前記第2のマスターキーにより前記第2の一時キーを暗号化するための命令をさらに備える、請求項24に記載のシステム。
  27. 前記第1および第2のマスターキーのうちの1つを作成するための前記コンピュータ実行可能命令が、
    前記マスターキーの第1の部分を生成するための命令と、
    前記マスターキーの前記第1の部分をハードウェアセキュリティモジュールに入力するための命令と、
    前記マスターキーの第2の部分を生成するための命令と、
    前記マスターキーの前記第2の部分を前記ハードウェアセキュリティモジュールに入力するための命令と、
    前記ハードウェアセキュリティモジュール内の前記マスターキー部分を組み立てるための命令と、
    前記マスターキー部分を破壊するためのコンピュータ可読プログラムコードと、
    を備える、請求項24に記載のシステム。
  28. 前記コンピュータ実行可能命令が、前記セキュアエレメントとの前記セキュア通信チャネルを終了するための命令をさらに備える、請求項24に記載のシステム。
  29. 前記コンピュータ実行可能命令が、ユーザデバイス識別子を前記第2のTSMに通信するための命令をさらに備え、前記ユーザデバイス識別子が、前記セキュアエレメントを識別するように、前記第2のTSMにより使用されてよい、請求項24に記載のシステム。
JP2014502707A 2012-02-28 2013-02-25 ポータブルセキュアエレメント Active JP5519086B1 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261604503P 2012-02-28 2012-02-28
US61/604,503 2012-02-28
US13/523,637 US8385553B1 (en) 2012-02-28 2012-06-14 Portable secure element
US13/523,637 2012-06-14
PCT/US2013/027700 WO2013130414A1 (en) 2012-02-28 2013-02-25 Portable secure element

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014076015A Division JP2014150565A (ja) 2012-02-28 2014-04-02 ポータブルセキュアエレメント

Publications (2)

Publication Number Publication Date
JP5519086B1 JP5519086B1 (ja) 2014-06-11
JP2014518027A true JP2014518027A (ja) 2014-07-24

Family

ID=47721264

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014502707A Active JP5519086B1 (ja) 2012-02-28 2013-02-25 ポータブルセキュアエレメント
JP2014076015A Pending JP2014150565A (ja) 2012-02-28 2014-04-02 ポータブルセキュアエレメント

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014076015A Pending JP2014150565A (ja) 2012-02-28 2014-04-02 ポータブルセキュアエレメント

Country Status (7)

Country Link
US (2) US8385553B1 (ja)
EP (1) EP2661839B1 (ja)
JP (2) JP5519086B1 (ja)
KR (2) KR101463587B1 (ja)
CN (2) CN104992319B (ja)
AU (1) AU2013202956B8 (ja)
WO (1) WO2013130414A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8549586B2 (en) * 2011-12-06 2013-10-01 Broadcom Corporation System utilizing a secure element
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
KR101999335B1 (ko) * 2011-12-13 2019-07-11 비자 인터네셔널 서비스 어소시에이션 통합된 모바일 위탁 서비스 관리자
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9819485B2 (en) * 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
WO2016053760A1 (en) * 2014-09-30 2016-04-07 Raistone, Inc. Systems and methods for transferring digital assets using a de-centralized exchange
US10671980B2 (en) 2014-10-20 2020-06-02 Mastercard International Incorporated Systems and methods for detecting potentially compromised payment cards
KR102329258B1 (ko) * 2014-10-28 2021-11-19 삼성전자주식회사 보안 모듈을 이용한 결제 방법 및 장치
US9338175B1 (en) 2014-11-24 2016-05-10 At&T Intellectual Property I, L.P. Methods and systems for providing comprehensive cyber-security protection using an open application programming interface based platform solution
TW201633207A (zh) * 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
CN106412881B (zh) * 2015-07-30 2019-12-03 南宁富桂精密工业有限公司 终端设备及卡片管理方法
DE102015220227A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System für eine asymmetrische Schlüsselherleitung
FR3043228B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage controle d'un circuit electronique
FR3043229B1 (fr) * 2015-11-03 2018-03-30 Proton World International N.V. Demarrage securise d'un circuit electronique
US10171235B2 (en) * 2016-05-19 2019-01-01 Nxp B.V. User-initiated migration of encryption keys
US11088835B1 (en) * 2017-08-23 2021-08-10 Hologram, Inc. Cryptographic module to generate cryptographic keys from cryptographic key parts
US11129014B2 (en) * 2019-03-08 2021-09-21 Apple Inc. Methods and apparatus to manage inactive electronic subscriber identity modules
EP3931733A4 (en) * 2019-06-03 2022-10-12 Hewlett-Packard Development Company, L.P. KEY AUTHENTICATION
US11501291B2 (en) * 2019-08-23 2022-11-15 Anchor Labs, Inc. Cryptoasset custodial system using encrypted and distributed client keys
FR3111441B1 (fr) 2020-06-10 2022-08-05 Proton World Int Nv Démarrage sécurisé d'un circuit électronique

Family Cites Families (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
UA41387C2 (uk) * 1994-01-13 2001-09-17 Сертко, Інк Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
EP0932865B1 (en) 1996-10-25 2002-08-14 SCHLUMBERGER Systèmes Using a high level programming language with a microcontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
US6233683B1 (en) 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
EP0987642A3 (en) 1998-09-15 2004-03-10 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
US8150767B2 (en) 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
JP5025875B2 (ja) 2000-04-24 2012-09-12 ビザ・インターナショナル・サービス・アソシエーション オンラインの支払人認証サービスの方法
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP4201107B2 (ja) * 2001-04-06 2008-12-24 日本電信電話株式会社 埋め込み型権限委譲方法
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
US7380125B2 (en) * 2003-05-22 2008-05-27 International Business Machines Corporation Smart card data transaction system and methods for providing high levels of storage and transmission security
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
EP1560172A1 (en) 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US7337976B2 (en) 2004-04-08 2008-03-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
KR101150019B1 (ko) 2004-08-03 2012-06-01 마이크로소프트 코포레이션 컨텍스트 정책 제어를 통한 애플리케이션간 연관을제어하는 시스템 및 방법
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
US20080270253A1 (en) 2005-02-14 2008-10-30 Smarttrust Ab Method for Performing an Electronic Transaction
KR100600508B1 (ko) 2005-03-17 2006-07-13 에스케이 텔레콤주식회사 스마트카드 어플리케이션 삭제 방법 및 시스템
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
WO2008030549A2 (en) 2006-09-06 2008-03-13 Sslnext Inc. Method and system for providing authentication service for internet users
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8045956B2 (en) 2007-01-05 2011-10-25 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
ES2722648T3 (es) 2007-01-31 2019-08-14 Nokia Technologies Oy Gestión de aplicaciones relacionadas con módulos seguros
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
WO2009013700A2 (en) 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
EP2176808A2 (en) 2007-08-01 2010-04-21 Nxp B.V. Mobile communication device and method for disabling applications
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
US20090232310A1 (en) 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
JP5651473B2 (ja) 2007-11-06 2015-01-14 ジエマルト・エス・アー 移動体通信装置間でのnfcのアプリケーションの共有または再販
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
US8495213B2 (en) 2008-04-10 2013-07-23 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
EP2279502B1 (en) 2008-05-19 2016-01-27 Nxp B.V. Nfc mobile communication device and nfc reader
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
MX2010014374A (es) 2008-06-24 2011-03-01 Nxp Bv Metodo para accesar aplicaciones en un ambiente movil seguro.
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
WO2010019916A1 (en) 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
EP2852070B1 (en) 2009-01-26 2019-01-23 Google Technology Holdings LLC Wireless communication device for providing at least one near field communication service
US9160813B2 (en) 2009-03-10 2015-10-13 Nxp, B.V. Method and apparatus for transmitting an NFC application via a secure channel including a proxy and computing device
US9572025B2 (en) * 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
WO2010150817A1 (ja) 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
EP2630764A1 (en) * 2010-10-20 2013-08-28 Markus Lobmaier Secure element for mobile network services
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element

Also Published As

Publication number Publication date
KR101404211B1 (ko) 2014-06-05
EP2661839B1 (en) 2015-08-12
US8625800B2 (en) 2014-01-07
US20130223623A1 (en) 2013-08-29
CN103518348B (zh) 2015-06-24
EP2661839A1 (en) 2013-11-13
CN103518348A (zh) 2014-01-15
CN104992319B (zh) 2017-10-24
KR20130108590A (ko) 2013-10-04
WO2013130414A1 (en) 2013-09-06
JP2014150565A (ja) 2014-08-21
JP5519086B1 (ja) 2014-06-11
AU2013202956B8 (en) 2013-06-27
KR20140019875A (ko) 2014-02-17
CN104992319A (zh) 2015-10-21
AU2013202956B1 (en) 2013-06-20
KR101463587B1 (ko) 2014-11-20
US8385553B1 (en) 2013-02-26
EP2661839A4 (en) 2014-04-09

Similar Documents

Publication Publication Date Title
JP5519086B1 (ja) ポータブルセキュアエレメント
KR102163597B1 (ko) 전자 디바이스 상에서의 다수의 사용자의 크리덴셜 관리
JP5625137B2 (ja) 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット
JP5572755B2 (ja) セントラル・トラスティド・サービス・マネージャーを使用したセキュア・サービス・プロバイダ間からユーザが選択することを可能にすること
EP3010198B1 (en) Enabling users to select between secure service providers using a key escrow service
TWI573473B (zh) 在無線通訊裝置中之電子用戶識別模組的安全儲存
US20120303310A1 (en) Systems and Methods for Providing Test Keys to Mobile Devices
KR101656458B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
KR20230014693A (ko) 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법
US11012430B1 (en) User equipment relay mediated network channels with blockchain logging
KR101639794B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
CA2811215C (en) Portable secure element
AU2013207623B2 (en) Portable secure element
KR20210090635A (ko) 개인 키 클라우드 스토리지

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140402

R150 Certificate of patent or registration of utility model

Ref document number: 5519086

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250