JP2014535109A - 安全要素を管理するためのシステム、方法、およびコンピュータプログラム製品 - Google Patents

安全要素を管理するためのシステム、方法、およびコンピュータプログラム製品 Download PDF

Info

Publication number
JP2014535109A
JP2014535109A JP2014538837A JP2014538837A JP2014535109A JP 2014535109 A JP2014535109 A JP 2014535109A JP 2014538837 A JP2014538837 A JP 2014538837A JP 2014538837 A JP2014538837 A JP 2014538837A JP 2014535109 A JP2014535109 A JP 2014535109A
Authority
JP
Japan
Prior art keywords
tsm
safety element
instructions
request
central
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014538837A
Other languages
English (en)
Other versions
JP6290090B2 (ja
Inventor
マイケル, ジェー. ガルジューロ,
マイケル, ジェー. ガルジューロ,
フローラン ヘイ,
フローラン ヘイ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JVL Ventures LLC
Original Assignee
JVL Ventures LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=47172891&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2014535109(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by JVL Ventures LLC filed Critical JVL Ventures LLC
Publication of JP2014535109A publication Critical patent/JP2014535109A/ja
Application granted granted Critical
Publication of JP6290090B2 publication Critical patent/JP6290090B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K999/00PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS dummy group
    • H05K999/99PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS dummy group dummy group

Abstract

コンテンツ管理操作を実行するためのシステム、方法、およびコンピュータプログラム製品が提供される。少なくとも1つのメモリが、データを格納し、中央セキュリティ領域が、1つまたは複数のサービスプロバイダセキュリティ領域の代わりに、命令を管理する。命令は、ネットワークを経由して、トラステッドサービスマネージャから受信される。命令は、1つまたは複数の決定されたサービスプロバイダセキュリティ領域のうちの少なくとも1つにおいて、少なくとも1つのメモリに格納されたデータを使用して、処理される。データは、1つまたは複数の汎用アプリケーションを含み、その各々が、1つまたは複数のサービスプロバイダに対してインスタンス化できる。【選択図】図1

Description

〔関連出願の相互参照〕
本願は、2012年9月18日に出願された米国仮出願第61/702,653号および2011年11月1日に出願された米国仮出願第61/554,393号に対する優先権を主張し、その内容が参照により本明細書に組み込まれる。
本発明は、安全要素の管理に関し、より詳細には、コンテンツ管理操作を実行するためのシステム、方法、およびコンピュータプログラム製品に関する。
〔関連技術〕
サービスプロバイダ(SP)は、サービスを顧客または消費者に提供する、会社、組織、実体、または同類のものである。サービスプロバイダの例は、小売業者、カード協会、銀行、マーケティング会社、および交通局などの、アカウント発行実体を含む。サービスは、支払いサービス、ギフト、値引きもしくはポイント(loyalty)サービス、交通パスサービス、および同類のものなどの、サービスプロバイダによって許可されるか、または提供される、活動、能力、機能、作業、または使用であり得る。
モバイル装置とサービスプロバイダとの間の非接触取引を伴うモバイル環境では、サービスプロバイダによって発行されたアカウントおよびアプリケーションに関する情報が、それらが非接触取引を実行するのを可能にするために、モバイル装置上にダウンロードされる必要がある。
トラステッドサービスマネージャ(TSM)は、通常、サービスプロバイダに関連付けられた非接触型アプリケーションなどのアプリケーションをモバイル装置にプロビジョニングすることにより、移動体通信事業者(MNO)およびアカウント発行サービスプロバイダにサービスする独立実体である。標準的なTSMは、近距離無線通信(NFC)対応のモバイル装置内の安全要素(SE)にアクセスするので、非接触型アプリケーションをリモートに分散および管理できる。
支払いおよびアカウント認証情報を伴うものなど、セキュリティが重要なアプリケーションは、安全なハードウェア記憶および安全な実行環境を必要とする。モバイル装置上では、これは、通常、安全要素によって処理される。
安全要素は、アプリケーションがそれにインストールされて、パーソナライズ、および管理できるプラットフォームである。それは、認証情報の安全な格納、ならびに支払い、認証、および他のサービスのためのアプリケーションの実行を可能にする、ハードウェア、ソフトウェア、インタフェース、およびプロトコルから成る。
安全要素は、ユニバーサル集積回路カード(UICC)、埋込み安全要素、または別個のチップもしくはセキュアデバイスなどのNFCイネーブラなどの、異なるフォームファクタで実装され得、それは、モバイル装置上のスロットに挿入できる。通常、UICCは、加入者識別モジュール(SIM)の形式であり、それは、MNOによって制御される。埋込み安全要素は、サービスプロバイダに安全要素を電話機自体に埋め込む選択肢を与える。安全要素フォームファクタが実装される1つの方法は、例えば、GlobalPlatformカード仕様バージョン2.1.1および2.2(以下、「Global Platform」)で定義される。
安全要素は、1つまたは複数のセキュリティ領域(SD)を含み得、その各々が、共通の実体を信頼する(すなわち、共通のセキュリティキーまたはトークンを使用して認証または管理される)、パッケージ、アプレット、アプリケーション、および同類のものなどの、データの集合を含む。
セキュリティ領域は、サービスプロバイダと関連付けられ得、ポイント、クーポン、およびクレジットカードなどのサービスプロバイダプレットまたはアプリケーション、ならびに交通アプリケーションまたはアプレットを含み得る。
慣例的に、サービスプロバイダシステムは、モバイル装置上の安全要素と相互接続するためにTSMを含み、安全要素上にセキュリティ領域を作成して、安全要素上でのアプレットおよびアプリケーションのインストール、プロビジョニングおよび管理を行う。サービスプロバイダは、異なるモバイル装置をもち、異なる安全要素を備え、そして、様々なMNOによってサービスされている多数の顧客に対して、彼らのサービスを提供できる必要がある。前述のように、安全要素は、多数のフォームファクタで実装され得、様々なセキュリティ領域、アプレットおよびアプリケーションを含み得るが、全ては、潜在的に極めて多数の方法で構成される。結果として、サービスプロバイダは、大規模で、頻繁に増加および変化する、モバイル装置、MNO、ネットワーク、安全要素およびセキュリティ領域の組合せに対して、適用可能なサービスおよび解決策を提供する膨大なタスクに直面している。
例えば、サービスプロバイダが顧客のモバイル装置上の安全要素に支払いアプレットを安全にインストールするために、サービスプロバイダはまず、要求を送信し、安全要素上で要求を処理するために、大量の情報を判断する必要がある。例えば、従来技術を使用しているサービスプロバイダは、安全要素情報(例えば、識別子、タイプ、プロファイル識別子、認証レベルおよび満了)、MNO情報(例えば、タイプ)、セキュリティ領域情報(例えば、識別子、特権、マスターキーインデックス)、および同類のものを取得する必要がある。この情報は、様々な異なるソース(例えば、セキュリティ領域、安全要素、モバイル装置、MNO)に存在し得、従って、サービスプロバイダが、この情報全てを取り出して、パリティをチェックすることは、困難な仕事であり、広範囲に及び処理を必要とする。
安全要素上でのアプリケーションのインストレーション、管理、およびプロビジョニングにおける1つの技術的な課題は、標準的なTSMにおける制限に起因し、すなわち、それらが、多種多様なサービスプロバイダ、MNO、モバイル装置、ネットワーク、安全要素およびセキュリティ領域の間の通信を処理できる、中央の仲介者(intermediary)として機能しないことである。従って、特に、サービスプロバイダ(サービスプロバイダTSMを含む)と安全要素との間のインタフェースをとるため、および安全要素を管理するために調整された、中央TSMなどの改善されたシステムが必要である。
サービスプロバイダの観点から見れば、重要なのは、顧客のモバイル装置、安全要素、MNO、または移動通信ネットワークに関わらず、彼らが、対象とする顧客の安全要素と容易かつ安全に通信(すなわち、パーソナライズ、サービスのアクティブ化、スクリプト処理の要求など)できることである。
顧客の観点から見れば、重要なのは、顧客のモバイル装置、安全要素、MNO、または移動通信ネットワークに関わらず、サービスプロバイダのサービスが、顧客の安全要素上でアクティブ化でき、顧客の安全要素で使用できることである。
本発明は、コンテンツ管理操作を実行するためのシステム、方法、およびコンピュータプログラム製品を提供する。
一実施形態では、コンテンツ管理操作を実行するためのシステムは、少なくとも1つのメモリ、1つまたは複数のサービスプロバイダセキュリティ領域、中央セキュリティ領域、およびプロセッサを含む。少なくとも1つのメモリは、データを格納し、中央セキュリティ領域は、1つまたは複数のサービスプロバイダセキュリティ領域の代わりに、命令を管理する。プロセッサは、少なくとも1つのメモリに結合されている。命令は、ネットワークを経由して、トラステッドサービスマネージャから受信される。命令をその中で処理するための1つまたは複数のサービスプロバイダセキュリティ領域のうちの少なくとも1つが決定される。命令は、少なくとも1つのメモリに格納されたデータを使用して処理される。データは、1つまたは複数の汎用アプリケーションを含み、その各々が、1つまたは複数のサービスプロバイダに対してインスタンス化できる。
別の実施形態では、コンテンツ管理操作を実行するための方法は、少なくとも1つのメモリ、1つまたは複数のサービスプロバイダセキュリティ領域、および中央セキュリティ領域を含む。命令は、ネットワークを経由して、トラステッドサービスマネージャから受信される。命令をその中で処理するための1つまたは複数のサービスプロバイダセキュリティ領域のうちの少なくとも1つが決定される。命令は、少なくとも1つのメモリに格納されたデータを使用して処理される。データは、1つまたは複数の汎用アプリケーションを含み、その各々が、1つまたは複数のサービスプロバイダに対してインスタンス化できる。中央セキュリティ領域は、1つまたは複数のサービスプロバイダセキュリティ領域の代わりに、命令を管理する。
別の実施形態では、一連の命令がその上に格納されている、持続性コンピュータ可読媒体であって、一連の命令は、コンピュータシステムによって実行される場合に、コンピュータに:ネットワークを経由して、トラステッドサービスマネージャから命令を受信すること;命令をその中で処理するための1つまたは複数のサービスプロバイダセキュリティ領域のうちの少なくとも1つを決定すること;少なくとも1つのメモリに格納されたデータを使用して命令を処理することをさせる、命令を含む。中央セキュリティ領域は、1つまたは複数のサービスプロバイダセキュリティ領域の代わりに、命令を管理するように動作可能である。データは、1つまたは複数の汎用アプリケーションを含み、その各々が、1つまたは複数のサービスプロバイダに対してインスタンス化できる。
本発明のさらなる特徴および利点は、以下で説明される詳細な記述から、以下の図と併用される場合に、さらに明らかになるであろう。
本発明の特徴および利点は、以下で説明される詳細な記述から、以下の図と併用される場合に、さらに明らかになるであろう。
例示的な実施形態に従って、サービスプロバイダと安全要素との間でインタフェースをとるためのシステムの略図である。 例示的な実施形態に従って、サービスプロバイダのトラステッドサービスマネージャから安全要素に要求を送信するための順序を示すシーケンス図である。 例示的な実施形態に従って、サービスプロバイダのトラステッドサービスマネージャから安全要素に複数の要求を送信するための順序を示すシーケンス図である。 例示的な実施形態に従って、サービスプロバイダのトラステッドサービスマネージャから安全要素に事前パーソナライズ要求を送信するための順序を示すシーケンス図である。 例示的な実施形態に従った、安全要素構成の略図である。 例示的な実施形態に従った、安全要素構成の略図である。 例示的な実施形態に従った、安全要素構成の略図である。 例示的な実施形態に従った、安全要素構成の略図である。 本発明を実施するために有用な例示的システムのブロック図である。
〔概要〕
本明細書に提示する本発明の実施形態例は、安全要素を管理するためのシステム、方法、およびコンピュータプログラム製品を対象にする。これは、便宜上に過ぎず、本発明の用途を制限することを意図していない。実際のところ、以下の説明を読むと、TSM、MNO、安全要素、モバイル装置、サービスプロバイダ、およびネットワークを経由して通信可能な任意の他のシステムを含む、多種多様で、膨大な数の実体間でインタフェースをとることなど、以下の発明を代替実施形態でどのように実施するかが、当業者には明らかであろう。
一般に、本明細書に記載する例示的な実施形態は、移動加入者識別番号(MSI)および1つまたは複数の安全要素を有する1つまたは複数のサービスプロバイダシステム間でのインタフェースを実行する。
サービスプロバイダシステム(すなわち、サービスプロバイダ)は、安全要素上の対応するセキュリティ領域および/またはアプリケーションにアクセスするか、またはそれを制御するために、中央TSMと通信し得る。特に、サービスプロバイダは、中央TSMと通信することにより、安全要素の事前パーソナライズ、安全要素内のセキュリティ領域上でのサービスのパーソナライズ、または安全要素上でのサービスのアクティブ化を行い得る。例えば、サービスプロバイダは、安全要素を事前にパーソナライズするために、要求を中央TSMに伝送し得る。それに応じて、中央TSMは、要求があれば、一時的なセキュリティキーの伝達、および/または安全要素上でのアプリケーションのインスタンス化を含む、少なくとも1つのサービスプロバイダセキュリティ領域の生成を含め、安全要素を事前にパーソナライズし得る。アプリケーションのインスタンス化は、インスタンス化されていないアプリケーションのインスタンスを作成することを含む。
サービスプロバイダは、サービスをパーソナライズするための要求も中央TSMに伝送し得る。要求は、データおよびスクリプトを含み得る。スクリプトは、安全要素内でサービスプロバイダに対応するセキュリティ領域上のアプリケーションによって実行されるコマンドを含み得る。例えば、スクリプトは、インスタンス化されたアプリケーションのパーソナライズ、対応するセキュリティ領域内でのキーのローテーション、ならびに/またはサービスプロバイダのセキュリティ領域内でのサービスプロバイダコマンドおよび/もしくは安全要素内のインスタンス化されたアプリケーションの実行を行うためのコマンドを含み得る。中央TSMは、要求を受信し、要求内のスクリプトおよび/またはデータを安全要素に安全に伝送する。その結果として、安全要素がスクリプトおよびデータを受信して実行する。
サービスプロバイダは、コマンドを安全要素上で実行してもらうために、中央TSMと通信する。それを行うために、サービスプロバイダ(すなわち、SP TSM)は、要求(例えば、安全要素を事前にパーソナライズするため)を中央TSMに送信して、MSIに基づき、安全要素に関する情報を取得する。中央TSMは、要求を受信し、MSIに基づき、安全要素に関する要求された情報を取得するために、そのメモリに問合せを行う。中央TSMが、MSIに対応する安全要素情報を取り出すと、中央TSMは、取り出された安全要素情報およびMSIをSP TSMに伝送する。
サービスプロバイダが対象とする安全要素およびその情報を識別すると、サービスプロバイダ(すなわち、SP TSM)は、中央TSMが安全要素と通信(すなわち、会話)を確立するために、要求を中央TSMに送信する。通信を確立するための要求は、取り出された安全要素情報および対応するMSI、ならびに、アプリケーションまたはアプレット、セキュリティ領域、サービスプロバイダからの後続の要求を処理するために使用されるサービスおよびスクリプトに関する情報を含む。中央TSMは、要求を受信して、通信識別子および通信の他の属性を含む応答をSP TSMに伝送する。
通信が確立された後、サービスプロバイダは、通信識別子を含み、安全要素内で実行されることを意図した、要求(例えば、アプリケーションのパーソナライズ)を送信する。サービスプロバイダは、最初は、要求を中央TSMに送信する。中央TSMは要求を受信し、要求内の情報に基づいて、安全要素との接続を確立し、要求(例えば、アプリケーションのパーソナライズ)を処理のために安全要素に伝送する。中央TSMは、要求を、対応する移動通信ネットワークを通じて、安全要素に伝送する。対応する移動通信ネットワークは、中央TSMのメモリから取り出されるMNO情報に基づいて判断されるが、それは、サービスプロバイダによって(例えば、アプリケーションのパーソナライズのために)行われた要求内の情報に基づく。要求は、サービスプロバイダからの要求に従い、要求内の情報および確立された通信に基づいて、安全要素内で処理される。
本明細書に記載する例示的な実施形態の機能により、サービスプロバイダは、要求される最小限の処理および情報で、様々な要求を安全要素上で処理してもらうために、中央TSMと効率的かつ楽々と通信できる。例示的な実施形態は、サービスプロバイダが要求(例えば、サービスのアクティブ化)を安全要素上で処理してもらうために必要な時間および費用要件を著しく削減する、中央TSM配置も提供する。
加えて、サービスプロバイダは、単一のソース(すなわち、中央TSM)と通信するためにMSIを使用するだけで、要求を、中央TSMを経由して、安全要素に送信できる。すなわち、サービスプロバイダは、複数の中間ソース(例えば、MNO、TSM)と通信する必要なく、その要求を安全要素で処理することができる。
また、サービスプロバイダ要求は、MNO、モバイル装置タイプ、安全要素、および/またはアプリケーションのタイプに関わらず、単一タイプの要求が中央TSMに伝達されるように、標準化される。サービスプロバイダ要求を標準化することにより、好都合に、複数のサービスプロバイダ要求の処理に関連した誤りおよび複雑性が削減される。さらに、サービスプロバイダは、要求を安全要素上で処理してもらうために、アプリケーションをインストレーションのために伝送もしくは提供する必要がないか、または、MNO、モバイル装置もしくは安全要素インタフェースを提供する必要がない。代わりに、サービスプロバイダは、1つまたは複数の標準化された要求をコマンドで中央TSMに送信できる。結果として、要求を実行するために必要とされる処理時間およびサイズが最小限にされる。
〔システム〕
図1は、移動通信ネットワークを経由して、サービスプロバイダと安全要素との間でインタフェースをとるための例示的なシステム100の略図である。図1に示すように、システム100は、SP TSM 103−1、103−2、...、103−n(ひとまとめにして「103」)を含む。SP TSM 103の各々は、サービスプロバイダ107−1、107−2、...、107−n(ひとまとめにして「107」)に対応する。各SP TSMは、サービスプロバイダ107と、安全要素、MNO、および別のタイプのTSM(本明細書では「中央TSM」と呼ぶ)を含む他の実体との間で仲介者として機能する。
SP TSM 103の各々は、通信ネットワーク105を経由して、中央TSM 102と通信的に結合される。通信ネットワーク105は、仮想プライベートネットワーク(VPN)、ハイパーテキスト転送プロトコル(HTTP)規格を使用するネットワーク、または同類のものであり得る。
SP TSM 103の各々および中央TSM 102は、セキュアソケットレイヤー(SSL)、トランスポート層セキュリティ(TLS)、または同類のものなどの、セキュリティプロトコルを使用することにより、これらの通信を保護もし得る。SP TSM 103の各々は、ウェブサービスAPIなどのアプリケーションプログラミングインタフェース(API)を使用することにより、中央TSM 102とも通信し得る。
例示的な実施形態では、中央TSM 102は、SP TSM 103と安全要素106a−1、106a−2、...、106a−n(ひとまとめにして「106a」)との間で仲介者として機能するように実装されているハードウェアおよび/またはソフトウェアである。具体的には、中央TSM 102は、SP TSM 103の各々が、例えば、安全要素(例えば、安全要素106)の事前パーソナライズ、新規もしくは一時的なセキュリティ領域キーセットの生成およびインストール、支払いサービスのパーソナライズ、ならびに/またはサービスのアクティブ化を要求するのを可能にする。すなわち、中央TSM 102は、SP TSM 103と安全要素106aとの間の通信を管理する。
中央TSM 102は、従って、複数のサービスプロバイダ107およびSP TSM 103と、ならびに、複数の安全要素106aと、複数の移動通信ネットワーク104−1、104−2、...、104−n(ひとまとめにして「104」)を経由して、通信できる。
一実施形態例では、中央TSM 102は、プロセッサ102aおよびメモリ102bを含む。
中央TSM 102は、エンタープライズサービスバス(ESB)(図示せず)を含み得る。例示的な実施形態では、ESBは、実体(例えば、安全要素106a、SP TSM 103、中央TSM 102)間のやりとりおよび通信を実施するためのアーキテクチャモデルである。
中央TSM 102は、対応するMNOによって使用および/または管理される対応する移動通信ネットワーク104を経由して、安全要素106aと通信的に結合される。一般に、移動通信ネットワーク104は、無線通信サービスを提供するためにMNOによって使用される。移動通信ネットワーク104は、携帯電話移動体通信ネットワーク、無線ネットワーク、または同類のものであり得る。中央TSM 102は、移動通信ネットワーク104を経由し、Global Platformセキュアチャネルプロトコル、SSL、TLS、または同類のものなどのセキュリティプロトコルを使用して、安全要素106aと通信し得る。
安全要素(例えば、安全要素106a)は、図5〜図8に関連して、以下でさらに詳述される。図1に示すように、安全要素106aは、それぞれ、対応するモバイル装置106−1、106−2、および106−n(ひとまとめにして「106」)と関連付けられる。安全要素106aは、1つまたは複数のプロセッサおよび1つまたは複数のメモリに通信的に結合され得る。
安全要素(例えば、安全要素106a−1)の製造中に、安全要素は、例えば、MNO SD、中央SD、お財布(wallet companion)アプレット、モバイルお財布アプレット(WCAp)、近接支払いシステム環境(PPSE)、および支払いパッケージを含む、コンテンツが事前にロードされる。MNO SDは、MNOによって管理されるセキュリティ領域であり、セキュリティキーおよびアプリケーションを含む。中央SDは、中央TSM 102によって管理される。WCApは、取引を実施するためにモバイル財布によって使用され得、PPSEは、非接触型支払い取引を行うプロセスを支援するアプリケーションである。
安全要素106aは、セキュリティ領域、コード、アプレット、アプリケーション、およびパッケージを含み得る。パッケージは、インスタンス化されていないアプレットおよび/またはアプリケーションを含み得、例えば、無線(OTA:over−the−air)で、安全要素上にロードされ得る。安全要素上のアプレットおよび/またはアプリケーションは、インスタンス化されていないか、またはインスタンス化されている形式であり得、インスタンス化されていないアプレットおよび/またはアプリケーションは、安全要素の製造中に安全要素上に事前ロードされ得る。あるいは、アプレットおよび/またはアプリケーションは、例えば、安全要素が製造された後(例えば、安全要素のユーザーへの配達時に)、OTAで、ロードされ得る。アプレットおよび/またはアプリケーションは、汎用または非汎用であり得る。非汎用アプレットならびに/またはアプリケーションは、クーポンおよびポイントアプリケーション、ならびに/または複数のサービスプロバイダに対して汎用ではない任意のアプリケーションを含み得る。すなわち、非汎用アプリケーションは、単一のサービスプロバイダに対応し得る。非汎用アプリケーションで使用され得、かつ/または非汎用アプリケーションに関連付けられ得るデータ(例えば、値引き、クーポン)は、安全要素内、または安全要素の外部のメモリ(例えば、モバイル装置の不揮発性メモリ)内に格納され得る。
汎用アプレットおよび/またはアプリケーションは、インスタンス化されると、複数のサービスプロバイダによって使用できる、アプレットおよび/またはアプリケーションを含み得る。例えば、支払いネットワーク(例えば、MasterCard(登録商標))の汎用アプリケーションは、中央TSMにより、複数のサービスプロバイダに対してインスタンス化され得、従って、2つ以上のサービスプロバイダによって使用され得る。
インスタンス化されていないアプレットおよび/またはアプリケーションを含むパッケージは、中央TSMおよび/または中央SDを制御する単一の実体によって所有または制御され得る。インスタンス化されていないアプレットおよび/またはアプリケーションは、安全要素上に中央SDの下で(すなわち、直接関連付けられて)作成され得、中央SDを使用する中央TSMによって安全要素上で排他的に管理され得る。特に、中央SDは、WCAp、PPSE、パッケージ、およびSP SDへの排他的なアクセスを維持する。しかし、サービスプロバイダは、例えば、セキュリティキーのローテーション(すなわち、交換)を行うために、中央TSMに要求を伝送し得る。SP SDのセキュリティキーがローテーションされた後、対応するサービスプロバイダは、対応するSP SD上でコマンドを実行するために、中央TSMに要求を継続して送信できる。キーのローテーション後、中央TSMは、SP SDへの制限されたアクセスを有する。特に、中央TSMは、例えば、SP SDの下で、アプリケーションの実行の停止、またはアプリケーションのインスタンス化を行うことができるが、SP SDのセキュリティキーまたはパーソナライズされたコンテンツにアクセスし得ない。
インスタンス化されていないアプレットまたはアプリケーションの排他的な所有権、制御、および/または管理は、単一の実体が、アプレットおよび/またはアプリケーションを効果的かつコスト効率よく監視することを可能にする。さらに、排他的な所有権、制御、および/または管理は、安全性を向上させて、安全要素上で異なるアプレットおよび/またはアプリケーションをロードおよび制御する複数のサービスプロバイダによって生じる複雑性を最小限にする。例えば、サービスプロバイダは、安全要素上で独立したアプレットおよび/またはアプリケーションを認証およびインストールする代わりに、インスタンス化されていないアプレットおよび/またはアプリケーションのインスタンスを利用し得る。
加えて、インスタンス化されていないアプレットおよび/またはアプリケーションは、インスタンス化され得、各インスタンスは、次いで、対応するセキュリティ領域に引き渡され得る。インスタンス化は、インスタンスがそれに対して作成されている実体に対応するデータを使用して、アプレットおよび/またはアプリケーションのパーソナライズを行うことを含み得る。
例えば、インスタンス化されていないアプレットまたはアプリケーションの複数のインスタンスが、異なる実体(例えば、サービスプロバイダ)に対して作成され得、各インスタンスは、異なる実体による使用のために異なるセキュリティ領域に引き渡され得る。
安全要素上のアプレットまたはアプリケーションは、Global Platform、Europay、MasterCard(登録商標)、Visa(登録商標)(EMVCo.)、MNO、および支払いネットワーク(例えば、MasterCard(登録商標)、Visa(登録商標)、Discover(登録商標)、American Express(登録商標))によって確立される要件に従って機能し得る。アプレットまたはアプリケーションは、例えば、expresspay(商標)、payWave(商標)、PayPass(商標)、Zip(商標)、および同類のものであり得る。
例えば、SP TSM 103−1は、通信ネットワーク105を経由して、要求を中央TSM 102に送信し、中央TSM 102は、通信ネットワーク105を経由して、応答をSP TSM 103−1に送信して戻す。SP TSM 103−1は、安全要素106a−1を対象として、要求を、通信ネットワーク105を経由して、中央TSM 102に送信する。次いで、中央TSM 102は、その要求を、それぞれの移動通信ネットワーク104−1を経由して、安全要素106aに送信する。
代替実施形態では、中央TSM 102は、操作を実行するためにESBを含んで、利用することができる。
代替実施形態では、複数のサービスプロバイダは、SP TSM 103のうちの1つを共有する。
さらなる代替実施形態では、メモリ102bは、データベースであり得る。
別の代替実施形態では、複数の移動通信ネットワークが複数のSP TSMと通信する。
〔プロセス〕
A.要求をサービスプロバイダTSMから安全要素に伝達する
図2は、例示的な実施形態に従って、要求を、SP TSM 203(例えば、図1、SP TSM 103−1)から安全要素201(例えば、図1、SE 106a-1)に送信するためのシーケンス図200を示す。要求は、例えば、スクリプトを処理するか、通信を管理するか、またはサービスをアクティブ化するための、安全要素201に対する要求であり得る。これらのタイプの要求は、図2および図3に関連して、以下でさらに詳細に説明する。
図2に示すように、ステップ250で、SP TSM 203は、要求(要求)を中央TSM 202に通信ネットワーク(例えば、図1、通信ネットワーク105)を経由して伝送する。この要求は、要求に含まれる移動加入者識別番号(MSI)に基づいて、安全要素識別子を含む安全要素データを取り出すための要求であり得る。
安全要素識別子は、安全要素201に書き込まれる一意の数または文字のセットであり、安全要素201を識別するために使用され得る。安全要素識別子は、カードイメージ番号(CIN)などの、安全要素を識別するために使用されるタイプの識別子も含み得、それは、安全要素を識別して、そのパーソナライズ中に安全要素に書き込まれる、一意の数である。
安全要素データは、安全要素201の属性である。安全要素データは、安全要素201に関連した以下の情報を含み得る:安全要素識別子;安全要素201に関連付けられたMNOの名前;SP TSM 203に関連付けられたサービスプロバイダに対するサービスプロバイダデータ;安全要素201内のサービスプロバイダのセキュリティ領域に対するキーを含むマスターキーインデックス;プロファイル識別子;安全要素タイプ;規格のバージョン(例えば、GlobalPlatform、JavaCard);認証レベルおよび満了日時。
MSIは、MNOに関連付けられたモバイル装置の移動加入者を識別するために使用される一意の番号である。MSIは、移動加入者に関連付けられたMNOの名前、ならびに、モバイル装置番号(MDN)などの、モバイル装置の移動加入者を識別するために使用される識別子のタイプも含み得るが、それは、一般に、サービスの特定の回線に関連付けられた電話番号である。
中央TSM 202は、ステップ252で、MSIを含む、要求(要求)を受信し、そのメモリに問合せを行う(メモリの問合せ)。メモリは、1つまたは複数のMSIならびに1つまたは複数の対応する安全要素識別子および安全要素データを含むデータベースであり得る。メモリは、安全要素識別子の各々に対応するMNOデータも含み得る。MNOデータは、安全要素が関連付けられているMNOを識別するために使用される情報であり得、安全要素と通信するために使用される適切な移動通信ネットワークを選択するために使用され得る。問合せは、MSIに対応する安全要素識別子を含む、安全要素データをメモリから取り出すための要求である。
MSIに対応する安全要素データを取り出すと、中央TSM 202は、ステップ254で、SP TSM 203に、通信ネットワークを経由して、安全要素識別子を含むそのデータベースに格納されていた取り出された安全要素データを伝送する(応答)。中央TSM 202は、SP TSM 207に、(応答)要求に含まれていた対応するMSIも伝送する。このように、SP TSM 203は、安全要素201の識別を判断し、それに対して要求を送信するであろう。
SP TSM 203は、ステップ256で、中央TSM 202から受信した安全要素データを使用して、要求(要求)を中央TSM 202に伝送する。中央TSM 202は、SP TSM 203が要求をそれに対してアドレス指定している、安全要素201の安全要素識別子を含む、この要求(要求)を受信する。
この要求(要求)は、安全要素201に対して:通信の管理、1つもしくは複数のスクリプトの処理、またはサービスのアクティブ化をおこなうための、1つもしくは複数の要求を含み得る。例えば、要求は、安全要素に、例えば、パーソナライズ、キーのローテーション、ならびに図3および図4に関連して以下で説明する他の処理を実行するように指示するために使用され得る。
中央TSM 202は、移動通信ネットワーク(例えば、図1、移動通信ネットワーク104−1)を、要求(要求)内の安全要素データに対応するメモリ内のMNOデータに基づいて、複数の移動通信ネットワークから決定する。移動通信ネットワークを決定すると、中央TSM 202は、ステップ258で、以前の要求(要求)に基づく、要求(要求)を、移動通信ネットワークを経由して、安全要素201に伝送する。このようにして、安全要素201は、ステップ260で、要求を処理し得る(要求の処理)。
代替実施形態では、安全要素201は、SP TSM 203からの要求を完了または処理した後、中央TSM 202に、移動通信ネットワークを経由して、応答を伝送し得る。応答は、例えば、要求の処理が成功したか、または失敗したかを示す情報を含み得る。
代替実施形態では、安全要素データは、安全要素識別子を含まない可能性がある。かかる場合、SP TSM 203は、安全要素識別子(MSIに基づく)および安全要素データを別に要求し得、中央TSM 202は、安全要素識別子および安全要素データをSP TSM 203に対する別個の応答で提供し得る。
代替実施形態では、SP TSM 203は最初に、中央TSM 202に、必要ならば(すなわち、SP TSM 203に対応する1つまたは複数のセキュリティ領域が作成されていない場合)、安全要素201上に1つまたは複数のセキュリティ領域を作成することを含め、安全要素201を事前プロビジョニングするための要求を伝送し得る。一旦、1つまたは複数のセキュリティ領域が作成されると、SP TSM 203は、例えば、インスタンス化されていないアプリケーションをインスタンス化する要求を含む、後続の要求を中央TSM 202に送信できる。その結果として、中央TSM 202は、インスタンス化されたアプリケーション(すなわち、インスタンス)を対応するセキュリティ領域(例えば、中央SD、SP SD)に引き渡す。
代替実施形態では、中央TSM 202は、ESBを含み、ESBを利用して、例えば、スクリプトの処理、通信の管理、またはサービスのアクティブ化を含む、要求を処理する。
B.複数のサービスプロバイダTSM要求を安全要素に伝達する
図3は、例示的な実施形態に従って、複数の要求をSP TSM 303(例えば、図1、SP TSM 103−1)から安全要素301(例えば、図1、SE 106a−1)に送信するためのシーケンス図300を示す。
図3では、ステップ352で、SP TSM 303が、安全要素識別子を取得するための要求を含む、要求(SE識別子の要求)を、通信ネットワーク(例えば、図1、通信ネットワーク105)を経由して、中央TSM 302に伝送する。要求(SE識別子の要求)は、MSIを含み、それは、SP TSM 303が要求を送信したい安全要素301に関連付けられている。ステップ354で、中央TSM 302は、MSIを使用して、問合せ(メモリの問合せ)を実行し、要求内に含まれるMSIに対応する安全要素識別子を取り出す。ステップ356で、中央TSM 302は、(SE識別子の要求に対する応答)取り出された安全要素識別子をSP TSM 303に通信ネットワークを経由して伝送する。
一旦、SP TSM 303が安全要素識別子を受信すると、SP TSM 303は、ステップ358で、安全要素301に関連付けられた安全要素データを取得するための要求(図2に関連して上でさらに詳述したように)を含む、要求(SEデータの要求)を、通信ネットワークを経由して、中央TSM 302に伝送する。この要求(SEデータの要求)は、安全要素識別子(中央TSM 302から受信した)および対応するMSIを含む。ステップ360で、中央TSM 302は、安全要素識別子および対応するMSIを使用して、問合せ(メモリの問合せ)を実行し、安全要素識別子に対応する安全要素データを取り出す。ステップ362で、中央TSM 302は、(SEデータの要求に対する応答)取り出された安全要素データをSP TSM 303に通信ネットワークを経由して伝送する。
ステップ364で、SP TSM 303は、続いて、受信した安全要素識別子およびデータに基づき、中央TSM 302への通信を管理するために、要求(通信管理(開始)の要求)を伝送する。
1.通信の管理
一般に、通信を管理するための要求は、通信を開始するための要求または通信を終了するための要求を含み得る。例示的な実施形態では、通信は、第1の装置(例えば、SP TSM 303、中央TSM 302)から第2の装置(例えば、安全要素301)への、第1の装置が第2の装置と無線(OTA)の通信または操作を実行するつもりであるという通知である。
図3に示すように、ステップ364で、SP TSM 303は、通信を確立するための要求(通信管理(開始)の要求)を、通信ネットワークを経由して、中央TSM 302に伝送し、そのため、通信パラメータおよび識別子が確立できる。そうすることにより、中央TSM 302に、SP TSM 303が安全要素301上での操作の実行を要求することを通知する。この操作は、例えば、SP TSM 303によって要求されたスクリプトの実行、または安全要素301上でのサービスのアクティブ化であり得る。
ステップ364で、SP TSM 303により中央TSM 302に伝送された通信要求(通信管理(開始)の要求)は、次の属性を含み得る:安全要素識別子、MSI、サービス識別子、サービス修飾子、対象アプリケーションの識別子、OTA通信中に実行されるスクリプトの形式およびサイズ、ならびに要求された操作(例えば、キーのローテーション、パーソナライズ)。「要求された操作」属性は、その操作の進捗を追跡するために中央TSM 302によって使用される。
サービス識別子は、サービス識別子番号およびバージョンを含み得、それは、サービスの一般的定義を識別するために使用される。サービス修飾子は、サービスプロバイダ名および支払いアカウント参照番号(PRN)を含む。
サービス修飾子は、通信中に、コマンドを含む、要求を使用して作用(例えば、インストール、ロック、ロック解除、削除)されるサービス(すなわち、サービス識別子に対応するサービス)の特定のインスタンスを識別するために使用される。
PRNは、サービスに関連付けられた認証情報またはカード(例えば、支払いカード)を識別するための一意の数である。
図3に示すように、要求(通信管理(開始)の要求)を受信した後、中央TSM 302は、ステップ366で、応答(通信管理(開始)の要求に対する応答)をSP TSM 303に、通信ネットワークを経由して伝送する。この応答は、次の属性を含み得る:通信識別子、OTAベアラ(bearer)(すなわち、要求の伝送を担当する実体)、一操作内で要求されるスクリプトの最大数およびサイズ、スクリプト形式、および通信の許容される長さ。
図3にさらに示すように、ステップ374および388で、1つまたは複数のスクリプトが処理された後(以下でさらに詳細に説明する)、SP TSM 303は、通信(すなわち、通信識別子に対応する通信)を終了するための要求(通信管理(終了)の要求)を中央TSM 302に、通信ネットワークを経由して伝送する。この要求は、SP TSM 303によって以前に受信された通信識別子、ならびに操作の状態(例えば、失敗したか、または成功したか)を含み得る。それを行うことで、SP TSM 303は、通信識別子に対応する通信が、もはや使用される予定がないことを示し、その通信はもはや使用され得ない。ステップ376および390で、中央TSM 302は、操作の状態(例えば、失敗したか、または成功したか)を示す、応答(通信管理(終了)の要求に対する応答)をSP TSM 303に、通信ネットワークを経由して送信する。
図3に示すように、通信がオープンされている間に(すなわち、通信が開始されていて、終了されていない)、SP TSM 303は、1つまたは複数のスクリプトを処理するために、要求を中央TSM 302に送信する。
2.1つまたは複数のスクリプトの処理
一般に、1つまたは複数のスクリプトを処理するための要求は、SP TSM 303が、中央TSM 302を使用して、安全要素301に向けられ、安全要素301上で実行されるための、1組のコマンドアプリケーションプロトコルデータユニット(APDU)の送信を要求することを可能にする。この要求は、例えば、Global Platformメッセージング規格に基づき得、例えば、アプリケーションのパーソナライズ、キーのローテーション、および/または事後パーソナライズ(post−personalization)を要求するために使用され得る。処理のために安全要素に送信できるコマンドのリストが、図5〜図8に関連して以下で説明される。
各スクリプトまたはコマンドAPDUは、安全要素上に事前に格納されている(すなわち、製造中にロードされた)データに基づくか、またはそのデータを使用して、操作を実行するために使用され得る。このデータは、例えば、コード、アプレットまたはアプリケーションを含み得る。スクリプトおよび/またはAPDUコマンドを使用して、SP TSM 303は、中央TSM 302が、例えば、安全要素301上のインスタンス化されていないアプリケーションをインスタンス化して、そのインスタンスを安全要素301上の対応するセキュリティ領域に引き渡すことを要求し得る。
例示的な実施形態では、アプリケーションのパーソナライズは、安全要素内のセキュリティ領域上のアプリケーションへのデータの挿入またはアップロードである。すなわち、サービスプロバイダは、アカウントおよび顧客データを含む、極秘データを、顧客のモバイル装置内の安全要素上のアプリケーションに挿入またはアップロードし得る。さらに具体的に言うと、SP TSMは、コマンドおよびデータを含む、アプリケーションをパーソナライズするための要求を、中央TSMに伝送し得る。中央TSMは、次いで、顧客に関連付けられた安全要素上のアプリケーションをパーソナライズするために、要求を、SP TSMから受信した要求に基づいて、安全要素に送信し得る。
例示的な実施形態では、キーのローテーションは、サービスプロバイダによって提供されたデジタルキー(すなわち、暗号化アルゴリズムの作業を取り消すアルゴリズム)を、安全要素内のセキュリティ領域内に設定または挿入するという概念である。
例示的な実施形態では、事後パーソナライズは、コマンドAPDUを含む要求を、安全要素に中央TSMを経由して送信するという概念である。特に、事後パーソナライズ要求は、パーソナライズが実行された後、未処理のコマンドを実行するために、サービスプロバイダによって送信される。
1つまたは複数のスクリプトを処理するための要求は、通信識別子(前述のとおり)および、セキュリティ領域に関連して、安全要素301に送信されて安全要素301内で実行されるコマンドAPDUのリストを含み得る。すなわち、SP TSM 303は、確立された通信(およびそこで定義された属性)を使用して、特定および対応するアプリケーションまたはインスタンス化されていないアプリケーションに関して実行される、コマンドのリストを、安全要素301に送信する。
コマンドAPDUの例は:「キーの削除(Delete Key)」、「データの取得(Get Data)」、「状態の取得(Get Status)」、「キーの書込み(Put Key)」、「選択(Select)」、「状態の設定(Set Status)」、「データの格納(Store Data)」、および「インストール(Install)」を含む。これらのコマンドAPDUは、アプリケーションおよびアプリケーションデータの取り出し、アプリケーションの選択、アプリケーションのロックおよびロック解除、アプリケーションのパーソナライズ、インスタンス化されていないアプリケーションのインスタンス化、インスタンス化されたアプリケーションの対応するSP SDへの引渡し、ならびにセキュリティ領域キーの更新および削除を行うために使用され得る。コマンドAPDUは、図5〜図8に関連して、以下でさらに詳細に説明する。
図3に示すように、ステップ368で、SP TSM 303は、スクリプトを処理するための要求(スクリプト処理(キーのローテーション)の要求)を中央TSM 302に、通信ネットワークを経由して伝送し得る。特に、この要求は、通信識別子を含み、それは、その要求を伝送するために使用される通信を確立する。この要求は、安全要素301内のセキュリティ領域上でキーのローテーションを実行するコマンド(すなわち、コマンドAPDU)も含む。それに応じて、ステップ372で、中央TSM 302は、応答APDUのリストおよび実行が失敗したコマンドAPDUのリストを含む、応答(スクリプト処理(キーのローテーション)の要求に対する応答)を、SP TSM 303に伝送する。
図3にさらに示すように、キーのローテーションを実行するための要求がステップ370で処理された後、SP TSM 303は、ステップ374で要求(通信管理(終了)の要求)を送信することにより、以前に開始された通信の終了を中央TSM 302に要求する。ステップ376で、中央TSMは、応答(通信管理(終了)の要求に対する応答)をSP TSM 303に伝送する。その結果として、SP TSM 303は、ステップ378で、要求(通信管理(開始)の要求)を伝送することにより、後続の通信の起動(すなわち開始)を要求し、ステップ380で、中央TSM 302からの応答(通信管理(開始)の要求に対する応答)内で、対応する通信識別子を取得する。ステップ380で取得された通信および通信識別子を使用して、SP TSM 303は、ステップ382で、スクリプトを処理するための追加の要求(スクリプト処理(アプリケーションのパーソナライズ)の要求)を中央TSM 302に、通信ネットワークを経由して伝送する。特に、この要求は、その要求を伝送するために使用される通信をオープンする、通信識別子、および安全要素301内のセキュリティ領域上でアプリケーションのパーソナライズを実行するコマンド(すなわち、コマンドAPDU)のリストを含む。ステップ384で、この要求が処理される(アプリケーションのパーソナライズ)。それに応じて、ステップ386で、中央TSM 302は、応答APDUのリストおよび実行が失敗したコマンドAPDUのリストを含む、応答(スクリプト処理(アプリケーションのパーソナライズ)の要求に対する応答)を、SP TSM 303に伝送する。ステップ388で、SP TSM 303は、通信を終了するために、要求(通信管理(終了)の要求)を中央TSM 302に伝送する。ステップ390で、中央TSM 302は、応答(通信管理(終了)の要求に対する応答)を伝送する。
代替実施形態では、キーのローテーションを実行するための要求およびアプリケーションのパーソナライズを実行するための要求は、単一の要求で、SP TSM 303から中央TSM 302に伝送される。
別の代替実施形態では、複数の操作が単一の通信の間に実行される。
3.サービスのアクティブ化
図3に示すように、ステップ392で、SP TSM 303は、サービス(例えば、支払いサービス)をアクティブ化するために、要求(サービスのアクティブ化の要求)を中央TSM 302に、通信ネットワークを経由して伝送する。
一般に、サービスをアクティブ化するための要求は、サービスプロバイダのサービスをアクティブ化して、そのサービスに関連付けられたアプリケーションを特定の安全要素上で選択可能にするために使用される。この要求は、次の属性を含み得る:安全要素識別子、MSI、サービス識別子、およびサービス修飾子。サービス識別子およびサービス修飾子は、安全要素301上でアクティブ化されるサービスの汎用および特定のインスタンスを識別するために使用され得る。
中央TSM 302は、サービスをアクティブ化するための要求を受信し、その要求をステップ394で、要求で提供された情報を使用して処理する。中央TSM 302は、ステップ396で、要求の実行状態(すなわち、実行が失敗したか、または成功したか)を示す情報を含む、要求に対する応答(サービスのアクティブ化の要求に対する応答)をSP TSM 303に伝送する。
代替実施形態では、サービスをアクティブ化するための要求ならびにキーのローテーションおよび/またはアプリケーションのパーソナライズを実行するための要求は、単一の要求で、SP TSM 303から中央TSM 302に伝送される。
代替実施形態では、中央TSM 302は、ESBを含み、ESBを利用して、例えば、スクリプトの処理、通信の管理、またはサービスのアクティブ化を含む、要求を処理する。
C.事前パーソナライズ要求をSP TSMから安全要素に伝送する
図4は、事前パーソナライズのための要求を、SP TSM 403(例えば、図1、SP TSM 103−1)から安全要素401(例えば、図1、SE 106a−1)に伝送するための例示的なシーケンス図400を示す。
図4では、ステップ452で、SP TSM 403は、安全要素識別子を含む安全要素データを取得するために、要求(SEデータの要求)を、通信ネットワーク(例えば、図1、通信ネットワーク105)を経由して、中央TSM 402に伝送する。要求はMSIを含む。
要求を受信すると、中央TSM 402は、ステップ454で、要求(SEデータの要求)に含まれるMSIに基づいて、安全要素識別子を含む安全要素データについてメモリに問合せを行う(メモリの問合せ)。一旦、安全要素データが取り出されると、中央TSM 402は、ステップ456で、安全要素データを含む応答(SEデータの要求に対する応答)をSP TSM 403に伝送する。
図4に示すように、ステップ458で、SP TSM 403は、事前パーソナライズ要求(事前パーソナライズの要求)を中央TSM 402に、通信ネットワークを経由して伝送する。この要求は、事前パーソナライズが要求されているサービス(およびその対応するアプリケーション)を識別するための属性、ならびに事前パーソナライズ要求を実行するためのコマンドを含み得る。とりわけ、要求は、安全要素上にインストールされるサービスのアプリケーションは含まない。
実施形態例では、事前パーソナライズは、セキュリティ領域の作成、1つまたは複数のインスタンス化されていないアプリケーションのインスタンス化、およびインスタンスのセキュリティ領域への引渡しを含む。事前パーソナライズは、セキュリティ領域およびアプリケーションが安全要素上に既に存在しているかどうかの判断、技術的適格性チェックの実行、ならびにアプリケーションのロードおよびインストールも含み得る。
中央TSM 402は、事前パーソナライズ要求を受信し、この要求に基づき、ステップ460で、セキュリティ領域を作成する(図5〜図8に関連して以下でさらに詳述する)ために、要求(セキュリティ領域作成の要求)を安全要素401に伝送する。安全要素401上でセキュリティ領域が作成されると、中央TSM 402は、ステップ462で、サービスプロバイダのサービスに関連付けられた1つまたは複数のアプリケーションをインストールするために、要求(アプリケーションのインストールの要求)を安全要素401に伝送する。
中央TSM 402は、要求を安全要素401に伝送した後、ステップ464で、SP TSM 403によって要求された事前パーソナライズが失敗したか、または成功したかを示す、事前パーソナライズ応答(事前パーソナライズの要求に対する応答)をSP TSM 403に伝送する。
安全要素401は、各要求が処理された後、応答を各要求にも伝送し得る。
中央TSM 402は、安全要素上に、アプリケーションがインストールされているかどうか、かつ/またはセキュリティ領域が作成されているかどうかも判断し得る。
SP TSM 403は、中央TSM 402に、エンタープライズサービスバス(ESB)を経由して伝送される。
代替実施形態では、中央TSM 402は、ESBを含み、ESBを利用して、例えば、スクリプトの処理、通信の管理、またはサービスのアクティブ化を含む、要求を処理する。
D.埋込み安全要素構成
図5は、例示的な実施形態に従った、安全要素構成500を示す。図5に示すように、安全要素構成500は、安全要素501、中央TSM 502、およびSP TSM 503を含む。安全要素501は、中央セキュリティ領域(SD)504、SP SD 505およびSP SD 506を含む。安全要素501は、埋込み安全要素として、または別個のチップもしくはセキュアデバイスなどのNFCイネーブラとして実装される。
中央SD 504は、アプレット(例えば、アプレット505−1および506−1)のインスタンス化を含め、安全要素501上でコンテンツ管理操作を実行し得る。すなわち、アプレット505−1および506−1は、アプリケーション(すなわち、インスタンス化されていないアプリケーション)のインスタンスである。特に、中央SD 504は、アプリケーション(例えば、アプレット505−1および506−1)を安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。
SP SD 505および506の各々は、それぞれ、アプレットインスタンス505−1および506−1に関連付けられ、SP SD 505および506は、セキュアチャネルの確立において、ならびにアプレットのパーソナライズ処理において、それらそれぞれのアプレットを支援する。アプレットインスタンス505−1および506−1は、インスタンス化されていないアプレットまたはアプリケーションのインスタンス化によって作成され得る。アプレットインスタンス(例えば、アプレット505−1および506−1)は、中央SD 504の下で(すなわち、関連付けられて)作成され、適切な場合は、アプレットインスタンスが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプレット505−1がそのそれぞれのSD、SP SD 505に引き渡される)。インスタンスが引き渡されない場合、それらは中央SD 504の下に留まる。
図5に示すように、中央TSM 502は、中央SD 504を管理する。すなわち、中央TSM 502は、中央SD 504(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表1に関連して以下でさらに詳述する)。中央SD 504を通して、中央TSM 502は、安全要素501上で任意のアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、中央TSM 502は、SP SDを作成および管理し得、また、安全要素501をロックし得る。
図5に示すように、SP TSM 503は、SP SD 506およびアプレット506−1に関連付けられて、それらを管理する。すなわち、SP TSM 503は、SP SD 506およびアプレット506−1に対するキーを保持し、SP SD 506に関連付けられた特権のいずれも使用できる(表1に関連して以下でさらに詳述する)。
SP SD 505および506は、中央TSM 502によって管理および処理されるバイナリファイルの整合性を検証するために、データ認証パターン(DAP)検証特権を有する(表1に関連して以下でさらに詳述する)。DAP検証を必要としないデータパッケージが、中央SD 504の下で(すなわち、関連付けられて)ロードされ(例えば、支払いパッケージ508)、DAP検証を必要とするデータパッケージは、それらそれぞれのSP SDの下でロードされる。
表1は、安全要素構成500に従って、中央SD(例えば、中央SD 504)およびSP SD(例えば、SP SD 505および506)に割り当てられた特権(例えば、Global Platform特権)を示す。
[表1]
表2は、安全要素構成500に従って、中央SD(例えば、中央SD 504)によってサポートされる特権(例えば、Global Platform特権)コマンドを示す。
[表2]
表3は、安全要素構成500に従って、SP SD(例えば、SP SD 505および506)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表3]
代替実施形態では、SP SD 505および506のうちの一方または両方が、DAP検証特権を有していない。
代替実施形態では、安全要素501は複数の中央SDを含む。
別の代替実施形態では、各SP SDが対応するSP TSMに関連付けられる。
E.UICC安全要素構成
図6は、例示的な実施形態に従った、安全要素構成600を示す。図6に示すように、安全要素構成600は、安全要素601、中央TSM 602、SP TSM 603、およびMNO 607を含む。
安全要素601は、UICCとして実装され、中央SD 604、安全要素発行者SD(ISD)605、MNO SD 606、SP SD 608およびSP SD 609を含む。MNO SD 606は、遠隔通信アプレット612と関連付けられる。中央SD 604は、パッケージ610、およびお財布アプレット611と関連付けられる。SP SD 608および609は、中央SD 604と関連付けられるが、それぞれ、アプレット608−1および609−1と関連付けられる。
ISD 605は、中央SD 604およびMNO SD 606を作成するが、どの他のコンテンツ管理機能も実行しない。
MNO SD 606は、認可された管理特権(表2に関連して以下で詳述する)を有し、MNO 607によって指示されるとおりにコンテンツを管理する。
中央SD 604は、認可された管理特権(表2に関連して以下で詳述する)を有し、中央TSM 602によって指示されるとおりにコンテンツを管理する。特に、中央SD 604は、アプリケーションを安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。
SP SD 608および609は、セキュアチャネルの確立において、およびアプレットのパーソナライズ処理において、それらそれぞれのアプレットを支援する。アプレットインスタンス608−1および609−1は、インスタンス化されていないアプレットまたはアプリケーションのインスタンス化によって作成され得る。アプレットインスタンス(例えば、アプレット608−1および609−1)は、中央SD 604の下で(すなわち、関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットインスタンスが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプレット608−1がそのそれぞれのSD、SP SD 608に引き渡される)。あるいは、アプレットインスタンスが引き渡されない場合、それは中央SD 604の下に留まる。
SP SD 608および609は、中央TSM 602によって管理および処理されるバイナリファイルの整合性を検証するために、DAP検証特権を有する。DAP検証を必要としないデータパッケージが、中央SD 604の下で(すなわち、関連付けられて)ロードされ(例えば、パッケージ610)、DAP検証を必要とするデータパッケージは、それらそれぞれのSP SDの下でロードされる。
図6に示すように、中央TSM 602は、中央SD 604を管理する。すなわち、中央TSM 602は、中央SD 604(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表4に関連して以下でさらに詳述する)。中央SD 604を通して、中央TSM 602は、安全要素601上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、中央TSM 602は、SP SDを作成および管理し得る。
図6にさらに示すように、MNO 607は、MNO SD 606および遠隔通信アプレット612と関連付けられて、それらを管理する。従って、MNO 607は、MNO SD 606の任意の特権を使用できる。MNO SD 606を通して、MNO 607は、安全要素601上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、MNOパッケージおよびアプレットインスタンスが、MNO SD 606の下で(すなわち、それに関連付けられて)、ロードおよび/または作成される。
表4は、安全要素構成600に従って、ISD(例えば、ISD 605)、中央SD(例えば、中央SD 604)、MNO SD(例えば、MNO SD 606)、およびSP SD(例えば、SP SD 608および609)に割り当てられた特権(例えば、Global Platform特権)を示す。
[表4]
表5は、安全要素構成600に従って、ISD(例えば、ISD 605)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表5]
表6は、安全要素構成600に従って、中央SD(例えば、中央SD 604)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表6]
表7は、安全要素構成600に従って、MNO SD(例えば、MNO SD 606)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表7]
代替実施形態では、SP SD 608および609のうちの一方または両方が、DAP検証特権を有していない。
F.第三者セキュリティ領域のある埋込み安全要素構成
図7は、例示的な実施形態に従った、安全要素構成700を示す。図7に示すように、安全要素構成700は、安全要素701、中央TSM 702、MNO 707、第三者TSM(認可された管理を有する)708、および第三者TSM(委任された管理を有する)703を含む。
安全要素701は、埋込み安全要素として、または別個のチップもしくはセキュアデバイスなどのNFCイネーブラとして実装され、中央SD 704、ISD 705、第三者SD 706、委託されたDAP特権保有者(Mandated DAP Privilege Holder)セキュリティ領域(MDPH SD)716、制御権限(Controlling Authority)セキュリティ領域(CA SD)717、SP SD 709、SP SD 710(委任された管理を有する)、およびSP SD 711を含む。
MDPH SD 716は、安全要素701上にロードまたはインストールされたアプレットおよびアプリケーションのシグネチャ(すなわち、DAP)を検証する。表10(下記)は、MDPH SDによってサポートされるコマンドを示す。
CA SD 717は、秘密のロードを保証するために、新しく作成されたセキュリティ領域に対してキー生成を実行する。表9(下記)は、CA SDによってサポートされるコマンドを示す。
第三者SD 706は、認可された管理特権を有し、第三者TSM 708によって指示されるとおりにコンテンツを管理する。第三者SD 706は、パッケージ714と関連付けられる。SP SD 711は、第三者SD 706の下にあり(すなわち、それが関連付けられて)、アプリケーション711−1と関連付けられている。表6(上記)は、第三者SD(例えば、第三者SD 706)によってサポートされるコマンドを示す。
ISD 705は、中央SD 704、および第三者SD 706を含む、セキュリティ領域を作成するが、どの他のコンテンツ管理機能も実行しない。表5(上記)は、ISD(例えば、ISD 705)によってサポートされるコマンドをさらに詳細に示す。
中央SD 704は、認可された管理特権(表8.1および表8.2に関連して以下でさらに詳述する)を有し、中央TSM 702によって指示されるとおりにコンテンツを管理する。特に、中央SD 704は、アプリケーションを安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。中央SD 704は、パッケージ713、SP SD 709およびSP SD 710と関連付けられる。SP SD 709および710は、アプレット709−1および710−1と関連付けられる。上記の表6は、中央SDによってサポートされるコマンドを示す。
SP SD 709、710、および711は、セキュアチャネルの確立において、およびアプレットのパーソナライズ処理において、それらそれぞれのアプレットを支援する。アプレットインスタンス709−1および710−1は、インスタンス化されていないアプレットまたはアプリケーションのインスタンス化によって作成され得る。アプレットインスタンス(例えば、アプレット709−1および710−1)は、中央SD 704の下で(すなわち、関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットインスタンスが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)。表3(上記)は、SP SDによってサポートされるコマンドを示し、表11(下記)は、委任された管理特権を有するSP SD(例えば、SP SD 710)によってサポートされるコマンドを示す。
SP SD 709および710は、中央TSM 702によって管理および処理されるバイナリファイルの整合性を検証するために、DAP検証特権を有する。DAP検証を必要としないデータパッケージ(例えば、パッケージ713)が、中央SD 704の下で(すなわち、関連付けられて)ロードされ、DAP検証を必要とするデータパッケージは、それらそれぞれのSP SDの下でロードされる。その上、委任された管理特権を有するSP SD(例えば、710)は、認可されたコンテンツ管理操作を実行し得る。
図7に示すように、中央TSM 702は、中央SD 704を管理する。すなわち、中央TSM 702は、中央SD 704(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表8.1および表8.2に関連して以下でさらに詳述する)。中央SD 704を通して、中央TSM 702は、安全要素701上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行うことができる。その上、中央TSMは、SP SDを作成および管理し得、ISD 705を通して、安全要素701のロックおよびロック解除を行い得る。
図7にさらに示すように、第三者TSM 708は、第三者SD 706(およびその関連付けられたアプリケーション)のキーを制御し、従って、その関連付けられた特権のいずれも使用できる(表8.1および表8.2に関連して以下でさらに詳述する)。第三者SD 706を通して、第三者TSM 708は、任意の関連付けられているアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行うことができる。第三者TSM 708は、そのそれぞれの第三者SDに関連付けられたSP SD(すなわち、第三者SD 706)を作成および管理することもできる。第三者TSM 708は、その第三者SD 706を通して、安全要素701上でその関連付けられたどのアプレットまたはアプリケーションも、ロックまたは削除することができる。第三者TSMに関連付けられているパッケージ(例えば、パッケージ714)が、第三者SD 706の下で(すなわち、関連付けられて)ロードされる。第三者TSM 708に関連付けられているアプレットまたはアプリケーション(例えば、アプリケーション711−1)がインスタンス化され、インスタンスが、第三者SD 706の下で(すなわち、関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットまたはアプリケーションが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプリケーション711−1がそのそれぞれのSD、SP SD 711に引き渡される)。
表8.1および表8.2は、ISD(例えば、ISD 705)、中央SD(例えば、中央SD 704)、MDPH SD(例えば、MDPH SD 716)、CA SD(例えば、CA SD 717)、第三者SD(例えば、第三者SD 706)、SP SD(例えば、SP SD 709)、および委任された管理をもつSP SD(例えば、SP SD 710)に割り当てられた特権(例えば、Global Platform特権)を示す。
[表8.1]
[表8.2]
表9は、安全要素構成700に従って、CA SD(例えば、CA SD 717)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表9]
表10は、安全要素構成700に従って、MDPH SD(例えば、MDPH SD 716)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表10]
表11は、安全要素構成700に従って、委任された管理を有するSP SD(例えば、SP SD 710)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表11]
代替実施形態では、第三者TSM 703は、委任された管理特権を有するが、コンテンツ管理操作は、まず、中央TSM 702によって承認される。中央TSM 702は、トークンを検証し、第三者TSMには関連付けられていない各関連付けられたSP SD(例えば、SP SD 709)に対して受領を生成できる。第三者TSM 703は、その関連付けられたSP SD(例えば、SP SD 710)に対するキーを制御し、その関連付けられたSP SDを通して、任意の関連付けられたアプリケーションまたはアプレット(例えば、アプレット710−1)のロード、インストール、引渡し、または削除を行うことができる。
代替実施形態では、SP SD 709および710のうちの一方または両方が、DAP検証特権を有していない。
代替実施形態では、MDPH SD 716およびCA SD 717のうちの一方または両方が、安全要素701に含まれない。
別の代替実施形態では、安全要素701は、0以上の第三者SDを有する。
G.第三者セキュリティ領域のあるUICC安全要素構成
図8は、例示的な実施形態に従った、安全要素構成800を示す。図8に示すように、安全要素構成800は、安全要素801、中央TSM 802、MNO 807、第三者TSM(認可された管理を有する)808、および第三者TSM(委任された管理を有する)803を含む。
安全要素801は、UICCとして実装され、中央SD 804、ISD 805、第三者SD 806、MNO SD 815、MDPH SD 817、およびCA SD 818を含む。安全要素801は、SP SD 809、およびSP SD(委任された管理を有する)810、およびSP SD 811も含む。
MNO SD 815は、認可された管理特権を有し、MNO 807によって指示されるとおりにコンテンツを管理する。
MDPH SD 817は、安全要素801上にロードまたはインストールされたアプレットおよびアプリケーションのシグネチャ(すなわち、DAP)を検証する。表10(上記)は、MDPH SDによってサポートされるコマンドを示す。
CA SD 818は、秘密のロードを保証するために、新しく作成されたセキュリティ領域に対してキー生成を実行する。表9(上記)は、CA SDによってサポートされるコマンドを示す。
第三者SD 806は、認可された管理特権を有し、第三者TSM 808によって指示されるとおりにコンテンツを管理する。第三者SD 806は、パッケージ814と関連付けられる。SP SD 811は、第三者SD 806の下にあり(すなわち、関連付けられて)、アプリケーション811−1と関連付けられている。第三者SD 806は、表6(上記)に示すのと同じコマンドをサポートする。
ISD 805は、中央SD 804、および第三者SD 806を含む、セキュリティ領域を作成するが、どの他のコンテンツ管理機能も実行しない。表5(上記)は、ISDによってサポートされるコマンドを示す。
中央SD 804は、認可された管理特権(表2に関連して上でさらに詳述する)を有し、中央TSM 802によって指示されるとおりにコンテンツを管理する。特に、中央SD 804は、アプリケーションを安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。中央SD 804は、パッケージ813、SP SD 809およびSP SD 810と関連付けられる。SP SD 809および810は、アプレット809−1および810−1と関連付けられる。上記の表6は、中央SDによってサポートされるコマンドを示す。
図8に示すように、中央TSM 802は、中央SD 804を管理する。すなわち、中央TSM 802は、中央SD 804(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表12.1および表12.2に関連して以下でさらに詳述する)。中央SD 804を通して、中央TSM 802は、安全要素801上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、中央TSM 802は、SP SDを作成および管理し得る。
図8にさらに示すように、MNO 807は、MNO SD 815および遠隔通信アプレット816と関連付けられて、それらを管理する。従って、MNO 807は、MNO SD 815の任意の特権を使用できる。MNO SD 815を通して、MNO 807は、安全要素801上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、MNOパッケージおよびアプリケーションまたはアプレットインスタンスが、MNO SD 815の下で(すなわち、関連付けられて)、ロードおよび/または作成される。MNO 807は、MNO SD 815を通して、安全要素801上の任意のMNOに関連付けられたアプリケーションをロックまたは削除できる。
図8にさらに示すように、第三者TSM 808は、第三者SD 806(およびその関連付けられたアプリケーション)のキーを制御し、従って、その関連付けられた特権のいずれも使用できる(表12.1および表12.2に関連して以下でさらに詳述する)。第三者SD 806を通して、第三者TSM 808は、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。第三者TSM 808は、そのそれぞれの第三者SDに関連付けられているSP SDを作成および管理することもできる。第三者TSMに関連付けられているパッケージ(例えば、パッケージ814)が、第三者SD 806の下で(すなわち、それに関連付けられて)ロードされる。第三者TSM 808に関連付けられているアプレットまたはアプリケーション(例えば、アプリケーション811−1)がインスタンス化され、インスタンスが、第三者SD 806の下で(すなわち、それに関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットまたはアプリケーションが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプリケーション811−1がSP SD 811に引き渡される)。
表12.1および表12.2は、ISD(例えば、ISD 805)、中央SD(例えば、中央SD 804)、MDPH SD(例えば、MDPH SD 817)、CA SD(例えば、CA SD 818)、第三者SD(例えば、第三者SD 806)、MNO SD(例えば、MNO SD 815)、SP SD(例えば、SP SD 809)、および委任された管理をもつSP SD(例えば、SP SD 810)に割り当てられた特権(例えば、Global Platform特権)を示す。
[表12.1]
[表12.2]
代替実施形態では、SP SD 809および810のうちの一方または両方が、DAP検証特権を有していない。
別の代替実施形態では、MDPH SD 817およびCA SD 818のうちの一方または両方が、安全要素801に含まれない。
H.コンピュータ可読媒体実施態様
本発明(例えば、システム100、シーケンス200〜400、構成500〜800、またはそれらの任意の部分(複数可)もしくは機能(複数可))は、ハードウェア、ソフトウェア、またはそれらの組合せを使用して実施でき、1つまたは複数のモバイル装置または他の処理システムで実施できる。本発明によって実行された操作が人間の操作に関して参照された範囲で、人間のオペレータのかかる能力は、本発明の部分を形成する本明細書に記載する操作のいずれにおいても、必要でないか、またはほとんどの場合望ましくない。むしろ、本明細書に記載する操作は、マシン操作である。本発明の操作を実行するための有用なマシンは、携帯電話、スマートフォン、携帯情報端末(PDA)または同様な装置を含む。
一実施形態では、本発明は、本明細書に記載する機能を実行することができる1つまたは複数のシステムを対象とする。システム900の一例を図9に示す。
システム900は、プロセッサ901などの、1つまたは複数のプロセッサを含む。プロセッサ901は、通信インフラストラクチャ902(例えば、通信バス、ネットワーク)に接続されている。この例示的なシステムに関して、様々な実施形態が説明される。本記述を読み終えると、当業者には、他のシステムおよび/またはアーキテクチャを使用して、本発明をどのように実施するかがさらに明らかになるであろう。
システム900は、メインメモリ903も含み、それは、データベース、または同類のものであり得る。
システム900は、メインメモリ903の問合せを行うための問合せモジュール904を含む。メモリ(例えば、メインメモリ903)の問合せは、図2〜図4に関連して、上でさらに詳述される。
システム900は、要求などの、データを、他の実体からネットワークを経由して、受信するための受信モジュール905も含む。要求などの、データの受信は、図2〜図4に関連して、上でさらに詳述される。
システム900は、要求および応答などの、データを、他の実体にネットワークを経由して、送信するための送信モジュール906も含む。要求および応答などの、データの送信は、図2〜図4に関連して、上でさらに詳述される。
モジュール904〜906の各々は、ハードウェア、ソフトウェア、またはその2つの組合せを使用して実装され得る。
例えば、図1〜図8に関連して示されたか、もしくは説明されたシステムおよび手順などの前述の実施形態例、またはそれらの任意の部分もしくは機能は、ハードウェア、ソフトウェア、またはその2つの組合せを使用して実装され得る。実施態様は、1つもしくは複数のコンピュータまたは他の処理システムにおいてであり得る。これらの実施形態例によって実行される操作は、一般に、人間のオペレータによって実行される知的操作に関連付けられた用語で参照され得るが、人間のオペレータは、本明細書に記載する操作のいずれも実行する必要はない。言い換えれば、操作は、完全にマシン操作で実施され得る。本明細書に記載する実施形態例の操作を実行するための有用なマシンは、汎用デジタルコンピュータまたは同様の装置を含む。
本発明の実施形態例の部分は、コンピュータ分野の当業者には明らかであるように、好都合に、従来型の汎用コンピュータ、専用デジタルコンピュータおよび/または本開示の技術に従ってプログラムされたマイクロプロセッサを使用することによって実施され得る。適切なソフトウェアコーディングは、本開示の技術に基づき、熟練したプログラマによって容易に準備され得る。
いくつかの実施形態は、特定用途向け集積回路、フィールドプログラマブルゲートアレイの準備によって、または従来型の構成回路の適切な回路網を相互接続することによっても実施され得る。
いくつかの実施形態は、コンピュータプログラム製品を含む。コンピュータプログラム製品は、本発明の実施形態例の手順のいずれかを実行するためにコンピュータを制御するか、またはコンピュータにそれを行わせるために使用できる、その中またはその上に格納された命令を有する、持続性記憶媒体または複数の媒体であり得る。記憶媒体は、制限なく、フロッピィディスク、ミニディスク、光ディスク、ブルーレイディスク、DVD、CDもしくはCD−ROM、マイクロドライブ、光磁気ディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリ、フラッシュカード、磁気カード、光カード、ナノシステム(nanosystem)、分子メモリ集積回路、RAID、リモートデータ記憶/アーカイブ/倉庫、ならびに/または命令および/もしくはデータを格納するために適した任意の他のタイプの装置を含み得る。
持続性コンピュータ可読媒体または複数の媒体のうちの任意の1つ上に格納された、いくつかの実施形態は、汎用および/または専用コンピュータもしくはマイクロプロセッサのハードウェアの両方を制御するため、およびコンピュータもしくはマイクロプロセッサが人間のユーザーまたは本発明の実施形態例の結果を利用する他の機構とやりとりすることを可能にするためのソフトウェアを含む。かかるソフトウェアは、制限なく、デバイスドライバ、オペレーティングシステム、およびユーザーアプリケーションを含み得る。最終的に、かかるコンピュータ可読媒体は、前述のように、本発明の態様例を実行するためのソフトウェアをさらに含む。
汎用および/または専用コンピュータもしくはマイクロプロセッサのプログラミングおよび/もしくはソフトウェアに含まれるのは、前述の手順を実施するためのソフトウェアモジュールである。
本発明の様々な実施形態例が上で説明されているが、それらは、制限ではなく、例として提示されていることが理解されるべきである。当業者には、形式および詳細における様々な変更がその中で行われ得ることが明らかである。従って、本開示は、前述の実施形態例のいずれかによって制限されるべきではなく、以下の請求項およびそれらの均等物に従ってのみ定義されるべきである。
さらに、図は、例としての目的のみで、提示されることが理解されるべきである。本明細書で提示する実施形態例のアーキテクチャは、添付の図に示される以外の方法で利用およびナビゲートされ得るように、十分柔軟および構成可能である。
さらに、要約の目的は、米国特許商標局および一般大衆、ならびに特に、特許または法律用語もしくは表現を良く知らない当技術分野の科学者、エンジニアおよび実務者が、一瞥して、本願の技術的開示の本質および特質を迅速に判断することを可能にすることである。要約は、本明細書で提示する実施形態例の範囲について、どんな形でも制限されることを意図していない。請求項で詳述される手順は提示された順序で実行される必要はないことも理解されたい。

Claims (18)

  1. コンテンツ管理操作を実行するためのシステムであって、前記システムが、
    データを格納するように動作可能な少なくとも1つのメモリと、
    1つまたは複数のサービスプロバイダセキュリティ領域と、
    前記1つまたは複数のサービスプロバイダセキュリティ領域に関連付けられた命令を管理するように動作可能な中央セキュリティ領域と、
    前記少なくとも1つのメモリに結合された、プロセッサであって、前記プロセッサが:
    前記命令を、ネットワークを経由して、トラステッドサービスマネージャから受信することと、
    前記命令をその中で処理するための前記1つまたは複数のサービスプロバイダセキュリティ領域のうちの少なくとも1つを決定することと、
    前記少なくとも1つのメモリに格納された前記データを使用して、前記命令を処理することであって、
    前記データが、1つまたは複数のサービスプロバイダに対してインスタンス化されるように構成された、1つまたは複数の汎用アプリケーションを含む、前記命令を処理することと
    を実行するように動作可能である、プロセッサと、
    を備える、システム。
  2. 前記データが、実行可能コードを含む、請求項1に記載のシステム。
  3. 前記データの少なくとも一部が(1)前記少なくとも1つのメモリ上に事前ロードされるか、または(2)無線(OTA)通信を使用して、前記少なくとも1つのメモリ上にロードされる、請求項1に記載のシステム。
  4. 前記命令が、1組の予め決められたコマンドから選択された1つまたは複数のコマンドを含む、請求項1に記載のシステム。
  5. 前記命令が、1つまたは複数のインストールコマンドを含む、請求項4に記載のシステム。
  6. 前記中央セキュリティ領域が、前記少なくとも1つのメモリ内の前記データを排他的に管理する、請求項1に記載のシステム。
  7. コンテンツ管理操作を実行するための方法であって、前記方法が、
    命令を、ネットワークを経由して、トラステッドサービスマネージャから受信するステップと、
    前記命令をその中で処理するための1つまたは複数のサービスプロバイダセキュリティ領域のうちの少なくとも1つを決定するステップと、
    少なくとも1つのメモリに格納されたデータを使用して、前記命令を処理するステップであって、
    中央セキュリティ領域が、前記1つまたは複数のサービスプロバイダセキュリティ領域に関連付けられた命令を管理するように動作可能であり、かつ
    前記データが、1つまたは複数のサービスプロバイダに対してインスタンス化されるように構成された、1つまたは複数の汎用アプリケーションを含む、
    前記命令を処理するステップと
    を含む、方法。
  8. 前記データが、実行可能コードを含む、請求項7に記載の方法。
  9. 前記データの少なくとも一部が(1)前記少なくとも1つのメモリ上に事前ロードされるか、または(2)無線(OTA)通信を使用して、前記少なくとも1つのメモリ上にロードされる、請求項7に記載の方法。
  10. 前記命令が、1組の予め決められたコマンドから選択された1つまたは複数のコマンドを含む、請求項7に記載の方法。
  11. 前記命令が、1つまたは複数のインストールコマンドを含む、請求項10に記載の方法。
  12. 前記中央セキュリティ領域が、前記少なくとも1つのメモリ内の前記データを排他的に管理する、請求項7に記載の方法。
  13. 一連の命令がその上に格納されている、持続性コンピュータ可読媒体であって、前記一連の命令が、コンピュータシステムによって実行される場合に、前記コンピュータに:
    命令を、ネットワークを経由して、トラステッドサービスマネージャから受信することと、
    前記命令をその中で処理するための1つまたは複数のサービスプロバイダセキュリティ領域のうちの少なくとも1つを決定することと、
    少なくとも1つのメモリに格納されたデータを使用して、前記命令を処理することであって、
    中央セキュリティ領域が、前記1つまたは複数のサービスプロバイダセキュリティ領域に関連付けられた命令を管理するように動作可能であり、かつ
    前記データが、1つまたは複数のサービスプロバイダに対してインスタンス化されるように構成された、1つまたは複数の汎用アプリケーションを含む、
    前記命令を処理することと
    を実行させる命令を含む、コンピュータ可読媒体。
  14. 前記データが、実行可能コードを含む、請求項13に記載のコンピュータ可読媒体。
  15. 前記データの少なくとも一部が(1)前記少なくとも1つのメモリ上に事前ロードされるか、または(2)無線(OTA)通信を使用して、前記少なくとも1つのメモリ上にロードされる、請求項13に記載のコンピュータ可読媒体。
  16. 前記命令が、1組の予め決められたコマンドから選択された1つまたは複数のコマンドを含む、請求項13に記載のコンピュータ可読媒体。
  17. 前記命令が、1つまたは複数のインストールコマンドを含む、請求項16に記載のコンピュータ可読媒体。
  18. 前記中央セキュリティ領域が、前記少なくとも1つのメモリ内の前記データを排他的に管理する、請求項13に記載のコンピュータ可読媒体。
JP2014538837A 2011-11-01 2012-10-16 安全要素を管理するためのシステム、方法、およびコンピュータプログラム製品 Expired - Fee Related JP6290090B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161554393P 2011-11-01 2011-11-01
US61/554,393 2011-11-01
US201261702653P 2012-09-18 2012-09-18
US61/702,653 2012-09-18
PCT/US2012/060445 WO2013066621A1 (en) 2011-11-01 2012-10-16 Systems, methods, and computer program products for managing secure elements

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016095171A Division JP6338615B2 (ja) 2011-11-01 2016-05-11 安全要素を管理するためのシステム、方法、およびコンピュータ可読記憶媒体

Publications (2)

Publication Number Publication Date
JP2014535109A true JP2014535109A (ja) 2014-12-25
JP6290090B2 JP6290090B2 (ja) 2018-03-07

Family

ID=47172891

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2014538837A Expired - Fee Related JP6290090B2 (ja) 2011-11-01 2012-10-16 安全要素を管理するためのシステム、方法、およびコンピュータプログラム製品
JP2014538836A Active JP5793729B2 (ja) 2011-11-01 2012-10-16 複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品
JP2015102535A Active JP5944556B2 (ja) 2011-11-01 2015-05-20 サービスプロバイダとセキュアストレージとの間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム
JP2016095171A Active JP6338615B2 (ja) 2011-11-01 2016-05-11 安全要素を管理するためのシステム、方法、およびコンピュータ可読記憶媒体

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2014538836A Active JP5793729B2 (ja) 2011-11-01 2012-10-16 複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品
JP2015102535A Active JP5944556B2 (ja) 2011-11-01 2015-05-20 サービスプロバイダとセキュアストレージとの間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム
JP2016095171A Active JP6338615B2 (ja) 2011-11-01 2016-05-11 安全要素を管理するためのシステム、方法、およびコンピュータ可読記憶媒体

Country Status (9)

Country Link
US (6) US8875228B2 (ja)
EP (2) EP2776964B1 (ja)
JP (4) JP6290090B2 (ja)
KR (4) KR101826275B1 (ja)
CN (4) CN107104939B (ja)
AU (2) AU2012332957B2 (ja)
CA (2) CA2854276C (ja)
MX (2) MX337986B (ja)
WO (2) WO2013066621A1 (ja)

Families Citing this family (197)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
AU2011205391B2 (en) 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
BR112013021057A2 (pt) 2011-02-22 2020-11-10 Visa International Service Association aparelhos, métodos e sistemas de pagamento eletrônico universal
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
JP6322143B2 (ja) 2011-12-13 2018-05-09 ビザ インターナショナル サービス アソシエーション 統合型モバイル・トラステッド・サービス・マネジャ
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9923986B2 (en) * 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
SG11201403861XA (en) 2012-01-05 2014-08-28 Visa Int Service Ass Data protection with translation
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
WO2014047069A1 (en) 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
WO2014116589A1 (en) 2013-01-25 2014-07-31 Jvl Ventures, Llc Systems, methods, and computer program products for managing data re-installation
WO2014158331A1 (en) 2013-03-26 2014-10-02 Jvl Ventures, Llc Systems, methods, and computer program products for managing wallet activation
US9286049B2 (en) * 2013-03-26 2016-03-15 Google Inc. Systems, methods, and computer program products for managing service installation
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
WO2014189569A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods, and computer program products for managing states
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
AU2014292980A1 (en) 2013-07-24 2016-02-04 Visa International Service Association Systems and methods for interoperable network token processing
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
AU2014306259A1 (en) 2013-08-08 2016-02-25 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
CN105531711B (zh) * 2013-09-28 2018-10-02 迈克菲股份有限公司 数据交换层上的上下文感知网络
WO2015047440A1 (en) * 2013-09-29 2015-04-02 Mcafee, Inc. One-click reputation adjustment
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
KR101842666B1 (ko) * 2013-10-10 2018-05-14 구글 엘엘씨 통신들을 관리하기 위한 시스템들, 방법들 및 컴퓨터 프로그램 제품들
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
CN106464492B (zh) 2013-10-11 2020-02-07 维萨国际服务协会 网络令牌系统
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
WO2015077247A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
US9384485B1 (en) * 2013-11-26 2016-07-05 American Express Travel Related Services Company, Inc. Systems and methods for rapidly provisioning functionality to one or more mobile communication devices
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP3085128A4 (en) 2013-12-19 2017-05-03 Google, Inc. Systems, methods, and computer program products for obtaining mobile device data
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9203842B2 (en) * 2014-01-07 2015-12-01 Cellco Partnership Establishing connections for secure element communications
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
DE102014004917A1 (de) * 2014-04-07 2015-10-08 Certgate Gmbh Bereitstellen einer virtuellen Verbindung zum Übertragen von Anwendungsdateneinheiten
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
US9848052B2 (en) 2014-05-05 2017-12-19 Visa International Service Association System and method for token domain control
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US20150326545A1 (en) * 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US10362010B2 (en) * 2014-05-29 2019-07-23 Apple Inc. Management of credentials on an electronic device using an online resource
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
CN105208558B (zh) * 2014-06-20 2019-06-11 中国电信股份有限公司 实现手机卡应用安全接入的方法、手机终端、平台及系统
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
CN106031119B (zh) * 2014-08-13 2019-06-21 华为技术有限公司 一种安全域管理方法、装置及系统
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN105376060B (zh) * 2014-08-27 2019-01-08 中国移动通信集团公司 基于可配置的强制数据认证模式的认证方法及装置、系统
JP6323268B2 (ja) * 2014-09-10 2018-05-16 大日本印刷株式会社 リモート発行システム
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
CN106576239B (zh) * 2014-09-25 2020-04-21 华为技术有限公司 一种安全单元中内容管理的方法及装置
SG10201810140QA (en) 2014-09-26 2018-12-28 Visa Int Service Ass Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10164953B2 (en) * 2014-10-06 2018-12-25 Stmicroelectronics, Inc. Client accessible secure area in a mobile device security module
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US9807118B2 (en) 2014-10-26 2017-10-31 Mcafee, Inc. Security orchestration framework
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
SG11201702763TA (en) 2014-11-26 2017-05-30 Visa Int Service Ass Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
JP6622309B2 (ja) 2014-12-12 2019-12-18 ビザ インターナショナル サービス アソシエーション マシンツーマシン装置のためのプロビジョニング・プラットフォーム
CN105791355A (zh) * 2014-12-23 2016-07-20 电信科学技术研究院 开放式多业务蜂窝网络系统及业务实现方法
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
EP3086256A1 (en) * 2015-04-23 2016-10-26 Gemalto Sa Method of managing a secure element in a nfc device
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
DE102015008117A1 (de) * 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
JP2018530834A (ja) 2015-10-15 2018-10-18 ビザ インターナショナル サービス アソシエーション トークン即時発行システム
WO2017096300A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
CN105592440A (zh) * 2015-12-25 2016-05-18 中国银联股份有限公司 智能卡内容管理系统
CN105635268B (zh) * 2015-12-28 2018-12-25 红豆电信有限公司 可信服务管理云平台
EP3400696B1 (en) 2016-01-07 2020-05-13 Visa International Service Association Systems and methods for device push provisioning
CN108604989B (zh) 2016-02-01 2022-07-22 维萨国际服务协会 用于代码显示和使用的系统和方法
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
DE102016002508A1 (de) 2016-03-01 2017-09-07 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Laden einer Subskription in ein eingebettetes Sicherheitselement eines mobilen Endgeräts
US10523434B1 (en) * 2016-03-04 2019-12-31 Amazon Technologies, Inc. Data storage key rotation
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
RU2018144220A (ru) 2016-06-03 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн Система управления субтокенами для подключенных устройств
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
EP3488406A4 (en) 2016-07-19 2019-08-07 Visa International Service Association METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
KR101803084B1 (ko) * 2016-10-13 2017-11-29 에스케이 주식회사 eSE에서 교통/금융 애플릿 관리 방법
US11323443B2 (en) 2016-11-28 2022-05-03 Visa International Service Association Access identifier provisioning to application
KR102591683B1 (ko) 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US10637645B2 (en) 2017-05-11 2020-04-28 Microsoft Technology Licensing, Llc Cryptlet identity
US10747905B2 (en) * 2017-05-11 2020-08-18 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10664591B2 (en) 2017-05-11 2020-05-26 Microsoft Technology Licensing, Llc Enclave pools
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10740455B2 (en) 2017-05-11 2020-08-11 Microsoft Technology Licensing, Llc Encave pool management
US10833858B2 (en) 2017-05-11 2020-11-10 Microsoft Technology Licensing, Llc Secure cryptlet tunnel
US10528722B2 (en) 2017-05-11 2020-01-07 Microsoft Technology Licensing, Llc Enclave pool shared key
CN107169762B (zh) * 2017-05-24 2020-02-07 中国银联股份有限公司 一种安全载体的配置方法及装置
JP6888445B2 (ja) * 2017-07-10 2021-06-16 大日本印刷株式会社 セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CN109302289B (zh) * 2017-07-24 2021-07-30 中国移动通信有限公司研究院 一种se空间管理方法及装置
KR102184114B1 (ko) * 2017-10-30 2020-11-27 성균관대학교산학협력단 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
EP3486830A1 (en) * 2017-11-21 2019-05-22 Gemalto Sa Method of managing profiles in a secure element comprising several software containers
WO2019171163A1 (en) 2018-03-07 2019-09-12 Visa International Service Association Secure remote token release with online authentication
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
CN109308406B (zh) * 2018-07-09 2021-10-22 中国银联股份有限公司 用户终端及可信应用管理系统
WO2020041594A1 (en) 2018-08-22 2020-02-27 Visa International Service Association Method and system for token provisioning and processing
EP3629150A1 (en) * 2018-09-25 2020-04-01 Giesecke+Devrient Mobile Security GmbH Secure element having an image loader performing security check schedule
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
JPWO2020209106A1 (ja) * 2019-04-12 2020-10-15
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
WO2021112603A1 (en) 2019-12-06 2021-06-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys
US20210406869A1 (en) * 2020-06-25 2021-12-30 Mastercard International Incorporated Methods, systems and computer program products for modifying contactless payment card configurations
JP7174747B2 (ja) 2020-12-07 2022-11-17 住友理工株式会社 防音カバー
CN115167952B (zh) * 2022-08-25 2023-01-20 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005942A (en) * 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US20020040936A1 (en) * 1998-10-27 2002-04-11 David C. Wentker Delegated management of smart card applications
JP2004102784A (ja) * 2002-09-11 2004-04-02 Nippon Telegr & Teleph Corp <Ntt> 複数サービス利用者に対するicカードサービス利用許可方法及びシステム
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services

Family Cites Families (186)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US6925439B1 (en) 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5834747A (en) 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
FI952146A (fi) 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
US5640002A (en) 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5805702A (en) 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5940510A (en) 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6837436B2 (en) 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
PT932865E (pt) 1996-10-25 2002-12-31 Schlumberger Systems & Service Utilizacao de linguagem de programacao de nivel elevado com um microcontrolador
US5901303A (en) 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US6098879A (en) 1997-09-26 2000-08-08 Gilbarco, Inc. Fuel dispensing system providing customer preferences
US6810304B1 (en) 1997-09-26 2004-10-26 Gilbarco Inc. Multistage ordering system for a fueling and retail environment
US6073840A (en) 1997-09-26 2000-06-13 Gilbarco Inc. Fuel dispensing and retail system providing for transponder prepayment
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6116505A (en) 1998-07-21 2000-09-12 Gilbarco Inc. Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization
US6332128B1 (en) 1998-07-23 2001-12-18 Autogas Systems, Inc. System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
TR200102424T2 (tr) 1999-02-18 2002-02-21 Orbis Patents Limited Kredi kartı sistemi ve yöntemi.
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US7308426B1 (en) 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
US20020049631A1 (en) 1999-10-12 2002-04-25 Eric Williams Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US6879959B1 (en) 2000-01-21 2005-04-12 Quality Care Solutions, Inc. Method of adjudicating medical claims based on scores that determine medical procedure monetary values
US6587835B1 (en) 2000-02-09 2003-07-01 G. Victor Treyz Shopping assistance with handheld computing device
DE60126917D1 (de) 2000-02-11 2007-04-12 Internet Payments Ltd Ein netzwerk basierendes system
US20030083042A1 (en) 2000-02-11 2003-05-01 Maher Abuhamdeh Remote rechargeable prepaid cellular service peripheral device
US7283977B1 (en) 2000-02-25 2007-10-16 Kathleen Tyson-Quah System for reducing risk payment-based transactions wherein a risk filter routine returns instructions authorizing payment to a payment queue for later re-evaluation
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7194422B1 (en) 2000-03-08 2007-03-20 The Coca-Cola Company Disaggregated databases for tracking consumer purchasing data
US6912398B1 (en) 2000-04-10 2005-06-28 David Domnitz Apparatus and method for delivering information to an individual based on location and/or time
AU2001257147A1 (en) 2000-04-20 2001-11-07 Innovative Payment Systems, Llc Method and system for ubiquitous enablement of electronic currency
US6922685B2 (en) 2000-05-22 2005-07-26 Mci, Inc. Method and system for managing partitioned data resources
US7529563B1 (en) 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US7216109B1 (en) 2000-07-24 2007-05-08 Donner Irah H System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
WO2002029702A1 (en) 2000-10-04 2002-04-11 American Express Travel Related Services Company, Inc. System and method for providing feedback in an interactive payment system
US7398225B2 (en) 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
SE518059C2 (sv) 2000-12-22 2002-08-20 Payment Security Sweden Ab Förfarande för att öka säkerheten vid betalning med kredit- och betalkort
GB0031607D0 (en) 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Credit system and method
WO2002077745A2 (en) 2001-03-26 2002-10-03 Wolfram Johannes Bernd Reiners Transaction authorisation system
US7856377B2 (en) 2001-03-29 2010-12-21 American Express Travel Related Services Company, Inc. Geographic loyalty system and method
US6671358B1 (en) 2001-04-25 2003-12-30 Universal Identity Technologies, Inc. Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction
US6869013B2 (en) 2001-05-04 2005-03-22 Outsite Networks, Inc. Systems and methods for the identification and displaying of information
US20020174025A1 (en) 2001-05-17 2002-11-21 Hind John R. Method and system for providing targeted advertising and personalized customer services
WO2002101512A2 (en) 2001-06-12 2002-12-19 Paytronix Systems, Inc. Customer identification, loyalty and merchant payment gateway system
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7225156B2 (en) 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
AU2002327322A1 (en) 2001-07-24 2003-02-17 First Usa Bank, N.A. Multiple account card and transaction routing
WO2003012717A1 (en) 2001-07-30 2003-02-13 C-Sam, Inc. System for distribution and use of virtual stored value cards
JP3901487B2 (ja) * 2001-10-18 2007-04-04 富士通株式会社 Vpnサービス管理システム、vpnサービスマネージャ及びvpnサービスエージェント
AU2002359757A1 (en) 2001-12-26 2003-07-24 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20030200489A1 (en) 2002-04-18 2003-10-23 Laszlo Hars Secure method of and system for rewarding customers
US7369851B2 (en) 2002-04-19 2008-05-06 Hewlett-Packard Development Company, L.P. Communications network capable of determining SIM card changes in electronic devices
US8930270B2 (en) 2002-07-30 2015-01-06 Aol Inc. Smart payment instrument selection
US6786400B1 (en) 2002-09-06 2004-09-07 Capital One Financial Corporation Multiple account banking system and method
US7158831B2 (en) * 2002-09-13 2007-01-02 Cardiac Pacemakers, Inc. Method and apparatus for cardiac pacing with variable safety margin
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
JP2006513512A (ja) 2002-11-07 2006-04-20 プラネット グループ,インク. 取引時外貨換算
US20040143550A1 (en) 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
US7155405B2 (en) 2002-12-31 2006-12-26 Symbol Technologies, Inc. System for communicating product and service related information to a user based on direction of movement
US20040186768A1 (en) 2003-03-21 2004-09-23 Peter Wakim Apparatus and method for initiating remote content delivery by local user identification
WO2004105359A2 (en) 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
US7922083B2 (en) 2003-11-19 2011-04-12 Harrison Sarah E Payment programs for healthcare plans
US20050186954A1 (en) 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
JP4617683B2 (ja) 2004-02-24 2011-01-26 ソニー株式会社 半導体集積回路,携帯モジュールおよびメッセージ通信方法。
US7708190B2 (en) 2004-03-10 2010-05-04 At&T Intellectual Property I, L.P. Multiple options to decline authorization of payment card charges
US20050251446A1 (en) 2004-03-26 2005-11-10 Wei Jiang Methods and systems for integration of multiple rewards programs
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US10318940B2 (en) 2004-04-14 2019-06-11 Capital One Services, Llc System and method for providing personalized customer assistance using a financial card having an RFID device
US7693752B2 (en) 2004-05-26 2010-04-06 Hothand, Inc. Mobile commerce framework
US8885894B2 (en) 2004-06-14 2014-11-11 Michael John Rowen Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes
US9875491B2 (en) 2004-12-30 2018-01-23 Paypal, Inc. Systems and methods for facilitating lending between two or more parties
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US20060287004A1 (en) 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7775430B2 (en) 2005-06-23 2010-08-17 Xerox Corporation Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers
US8477940B2 (en) 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
US8189788B2 (en) 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US7805615B2 (en) 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
US7298271B2 (en) 2005-09-19 2007-11-20 Peter Sprogis Method and apparatus for providing awards using transponders
EP2667344A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
FR2892261A1 (fr) * 2005-10-17 2007-04-20 France Telecom Procede et systeme de gestion des applications d'un terminal mobile
US7819307B2 (en) 2005-10-27 2010-10-26 Hewlett-Packard Development Company, L.P. Method and system for managing monetary value on a mobile device
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
JP2007288494A (ja) 2006-04-17 2007-11-01 Jinzai Solution:Kk 携帯電話機等の携帯通信端末の個人情報自己管理システムおよび方法ならびにプログラム
US7702559B2 (en) 2006-05-12 2010-04-20 Ebay Inc. Methods and apparatus for funding transactions
US8412927B2 (en) * 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US7865584B2 (en) * 2006-06-20 2011-01-04 Alcatel Lucent Network service performance monitoring apparatus and methods
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8165635B2 (en) 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7864163B2 (en) 2006-09-06 2011-01-04 Apple Inc. Portable electronic device, method, and graphical user interface for displaying structured electronic documents
ES2426192T3 (es) * 2006-11-30 2013-10-21 Cassis International Pte Ltd. Procedimiento de comunicación entre un dispositivo que ejecuta Java ME y un servidor por vía aérea con mensajes SOAP bajo APDU desde/hacia un operador en un anfitrión, y sistema correspondiente
US7991158B2 (en) 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US10055735B2 (en) 2007-01-30 2018-08-21 Visa U.S.A., Inc. Delayed transit fare assessment
US20110271044A1 (en) 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
KR20080096722A (ko) 2007-04-16 2008-11-03 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법
US8116678B2 (en) 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
GB2450193A (en) 2007-06-12 2008-12-17 Cvon Innovations Ltd Method and system for managing credits via a mobile device
US7788151B2 (en) 2007-06-25 2010-08-31 Mfoundry, Inc. Systems and methods for accessing a secure electronic environment with a mobile device
US7930249B2 (en) 2007-07-11 2011-04-19 Qualcomm Incorporated Mobile wireless financial instrument for automatically selecting a payment instrument
WO2009013700A2 (en) 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2048591B1 (en) 2007-10-09 2018-01-24 Vodafone Holding GmbH Method for communication, communication device and secure processor
US20090098854A1 (en) 2007-10-11 2009-04-16 Harexinfotech Inc. Method of providing billing and payment service using settlement service function of mobile electronic wallet and system therefor
CN101855887B (zh) 2007-11-06 2014-07-23 金雅拓股份有限公司 在移动通信设备间共享或转售nfc应用
US9002344B2 (en) 2007-12-05 2015-04-07 Microsoft Technology Licensing, Llc Phone content service
US20090172678A1 (en) 2007-12-28 2009-07-02 Mastercard International, Inc. Method And System For Controlling The Functionality Of A Transaction Device
US20090192935A1 (en) 2008-01-30 2009-07-30 Kent Griffin One step near field communication transactions
US20090240620A1 (en) 2008-03-24 2009-09-24 Propay Usa, Inc. Secure payment system
WO2009125141A2 (fr) * 2008-03-31 2009-10-15 France Telecom Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
WO2009144612A1 (en) * 2008-05-29 2009-12-03 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an ic card
US8630192B2 (en) 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9519933B2 (en) 2008-06-13 2016-12-13 United Parcel Service Of America, Inc. Delivery payment systems
JP5323187B2 (ja) * 2008-06-24 2013-10-23 エヌエックスピー ビー ヴィ 安全なモバイル環境におけるアプリケーションアクセス方法
US8069121B2 (en) 2008-08-04 2011-11-29 ProPay Inc. End-to-end secure payment processes
WO2010017497A1 (en) 2008-08-07 2010-02-11 Mastercard International, Inc. A method for providing a credit cardholder with multiple funding options
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US9317708B2 (en) * 2008-08-14 2016-04-19 Teleputers, Llc Hardware trust anchors in SP-enabled processors
WO2010028071A1 (en) 2008-09-03 2010-03-11 Owjo Ltd. Systems and methods for a comprehensive integrated and universal content selling and buying platform
WO2010033944A2 (en) 2008-09-22 2010-03-25 Visa International Service Association Over the air management of payment application installed in mobile device
US10380573B2 (en) 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US8131645B2 (en) 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US8352368B2 (en) 2008-10-13 2013-01-08 Visa International Service Association P2P transfer using prepaid card
KR20100046885A (ko) 2008-10-28 2010-05-07 주식회사 티모넷 분실된 전자지불수단의 비활성화를 통한 전자지불금액 분실/보상시스템 및 그 방법
US9292852B2 (en) 2008-11-08 2016-03-22 FonWallet Transactions Solutions, Inc. System and method for applying stored value to a financial transaction
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8140418B1 (en) 2009-01-09 2012-03-20 Apple Inc. Cardholder-not-present authorization
US20100211445A1 (en) 2009-01-15 2010-08-19 Shaun Bodington Incentives associated with linked financial accounts
EP2209080A1 (en) * 2009-01-20 2010-07-21 Gemalto SA Method of loading data in an electronic device
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
US20100257040A1 (en) 2009-03-19 2010-10-07 Shop.Com Multi-Merchant Reward Points Payment System
JP5547803B2 (ja) * 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US9131007B2 (en) 2009-05-19 2015-09-08 Vitrual World Computing, Inc. System and method for dynamically transcoding data requests
US8167200B2 (en) 2009-07-09 2012-05-01 Kenichi Uchikura Authorization verification system
US8396808B2 (en) 2009-07-31 2013-03-12 Think Computer Corporation Method and system for transferring an electronic payment
EP2306684A1 (fr) 2009-09-30 2011-04-06 Gemalto SA Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110145152A1 (en) 2009-12-15 2011-06-16 Mccown Steven Harvey Systems, apparatus, and methods for identity verification and funds transfer via a payment proxy system
US8171529B2 (en) 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US9367834B2 (en) 2010-01-22 2016-06-14 Iii Holdings 1, Llc Systems, methods, and computer products for processing payments using a proxy card
US20110191149A1 (en) 2010-01-29 2011-08-04 Bank Of America Corporation Customer-selected payment clearinghouse
US20110218849A1 (en) 2010-03-03 2011-09-08 Rutigliano John R Cloud platform for multiple account management & automated transaction processing
EP2550634A4 (en) 2010-03-22 2014-11-12 Mastercard International Inc METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR TRACKING A CLEARED ELECTRONIC CERTIFICATE AND USER DATA ASSOCIATED WITH A MOBILE DEVICE
EP2556596B1 (en) 2010-04-05 2018-05-23 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap
US20110282780A1 (en) 2010-04-19 2011-11-17 Susan French Method and system for determining fees and foreign exchange rates for a value transfer transaction
US20110320345A1 (en) 2010-06-29 2011-12-29 Ebay, Inc. Smart wallet
WO2012037255A2 (en) 2010-09-14 2012-03-22 Vivotech Inc. Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload
EP2622551A1 (en) 2010-09-28 2013-08-07 Barclays Bank PLC Mobile payment system
US10929832B2 (en) * 2011-09-06 2021-02-23 Barclays Execution Services Limited Method and system for electronic wallet access
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
KR101725779B1 (ko) 2010-11-02 2017-04-11 에스케이플래닛 주식회사 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말
US20120267432A1 (en) 2010-11-12 2012-10-25 Kuttuva Avinash Secure payments with global mobile virtual wallet
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
KR20150094792A (ko) 2010-12-30 2015-08-19 모지도코화이어코리아 유한회사 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
US20120171992A1 (en) 2010-12-30 2012-07-05 Sk C&C System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US20120239477A1 (en) 2011-01-24 2012-09-20 Allen Cueli Statement Portal With Receipt Tagging And Associated Enhanced Benefit Messaging
US20120197773A1 (en) 2011-01-31 2012-08-02 Bank Of America Corporation Systems and methods for providing position-based budgeting information
US20120259768A1 (en) 2011-04-05 2012-10-11 Ebay Inc. System and method for providing proxy accounts
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US20120323664A1 (en) 2011-06-16 2012-12-20 Apple Inc. Integrated coupon storage, discovery, and redemption system
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
CA2852990A1 (en) 2011-09-25 2013-03-28 Redbox Automated Retail, Llc System and method for predictive accrual of credits in a variable value transaction
US9055443B2 (en) 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
WO2014047069A1 (en) 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005942A (en) * 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6233683B1 (en) * 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US20020040936A1 (en) * 1998-10-27 2002-04-11 David C. Wentker Delegated management of smart card applications
JP2004102784A (ja) * 2002-09-11 2004-04-02 Nippon Telegr & Teleph Corp <Ntt> 複数サービス利用者に対するicカードサービス利用許可方法及びシステム
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YUKKA YLIUNTINEN: "3RD PARTY TSM MANAGEMENT OF SIM CARDS", インターネット, JPN6015016606, 12 September 2011 (2011-09-12) *

Also Published As

Publication number Publication date
EP2776964A1 (en) 2014-09-17
MX337986B (es) 2016-03-30
CN104025507A (zh) 2014-09-03
US10114976B2 (en) 2018-10-30
MX341641B (es) 2016-08-29
KR20170092703A (ko) 2017-08-11
CN103975554A (zh) 2014-08-06
WO2013066620A1 (en) 2013-05-10
US20160196450A1 (en) 2016-07-07
CA2854276A1 (en) 2013-05-10
US20130111546A1 (en) 2013-05-02
CN107026740B (zh) 2020-06-23
US9652628B2 (en) 2017-05-16
JP5944556B2 (ja) 2016-07-05
US20170213051A1 (en) 2017-07-27
KR20180014850A (ko) 2018-02-09
AU2012332957A1 (en) 2014-05-01
CA2854277C (en) 2016-06-07
AU2012332956A1 (en) 2014-05-01
KR101826275B1 (ko) 2018-02-06
US20150310223A1 (en) 2015-10-29
US8875228B2 (en) 2014-10-28
CA2854276C (en) 2019-01-29
US9104887B2 (en) 2015-08-11
CN107026740A (zh) 2017-08-08
JP2014532917A (ja) 2014-12-08
KR20140092860A (ko) 2014-07-24
CA2854277A1 (en) 2013-05-10
KR101769057B1 (ko) 2017-08-17
CN104025507B (zh) 2017-02-22
US9928382B2 (en) 2018-03-27
JP2016177826A (ja) 2016-10-06
KR101903061B1 (ko) 2018-10-01
JP6290090B2 (ja) 2018-03-07
EP2776965B2 (en) 2022-11-16
AU2012332957B2 (en) 2015-07-02
US20130111599A1 (en) 2013-05-02
US9323945B2 (en) 2016-04-26
MX2014005180A (es) 2014-11-10
EP2776964B1 (en) 2015-12-30
CN103975554B (zh) 2017-02-22
MX2014005181A (es) 2014-11-10
CN107104939B (zh) 2021-01-12
EP2776965A1 (en) 2014-09-17
KR20140075809A (ko) 2014-06-19
CN107104939A (zh) 2017-08-29
AU2012332956B2 (en) 2015-07-30
EP2776965B1 (en) 2015-08-19
JP2015181030A (ja) 2015-10-15
KR101515768B1 (ko) 2015-04-28
JP6338615B2 (ja) 2018-06-06
WO2013066621A1 (en) 2013-05-10
US20150007345A1 (en) 2015-01-01
JP5793729B2 (ja) 2015-10-14

Similar Documents

Publication Publication Date Title
JP6338615B2 (ja) 安全要素を管理するためのシステム、方法、およびコンピュータ可読記憶媒体
JP6419767B2 (ja) 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
AU2016203535B2 (en) Systems, methods, and computer program products for managing secure elements

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150727

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20150727

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150811

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160511

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160519

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180207

R150 Certificate of patent or registration of utility model

Ref document number: 6290090

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees