JP2019500664A - セキュアエレメント内のアプリケーションを管理する方法 - Google Patents

セキュアエレメント内のアプリケーションを管理する方法 Download PDF

Info

Publication number
JP2019500664A
JP2019500664A JP2018519760A JP2018519760A JP2019500664A JP 2019500664 A JP2019500664 A JP 2019500664A JP 2018519760 A JP2018519760 A JP 2018519760A JP 2018519760 A JP2018519760 A JP 2018519760A JP 2019500664 A JP2019500664 A JP 2019500664A
Authority
JP
Japan
Prior art keywords
secure element
application
applications
communication interface
activated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018519760A
Other languages
English (en)
Other versions
JP6670378B2 (ja
Inventor
サード エルミ
サード エルミ
グレーズ ヴァレリー
グレーズ ヴァレリー
クールティアド ファビアン
クールティアド ファビアン
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2019500664A publication Critical patent/JP2019500664A/ja
Application granted granted Critical
Publication of JP6670378B2 publication Critical patent/JP6670378B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Abstract

本発明は通信インターフェースを備えたセキュアエレメント内のアプリケーションを管理する方法である。アプリケーションはセキュアエレメントにインストールされ、通信インターフェース上で黙示的に選択されるように構成される。方法は、−セキュアエレメントが、通信インターフェース上で黙示的に選択されるように構成された新しいアプリケーションのインストールを要求するコマンドを受信するステップと、−コマンドを受信したとき、セキュアエレメントが新しいアプリケーションをインストールし、新しいアプリケーションを通信インターフェース上で黙示的に選択されるように構成し、以前のアプリケーションを不変に保つステップとを含む。【選択図】 図1

Description

本発明は、セキュアエレメント内のアプリケーションを管理する方法に関する。本発明は特にアプリケーションの選択をどのように行うかに関する方法に関する。
セキュアエレメントは、携帯電話、接続デバイス、又は安全な計算を必要とする任意のホストマシンなどのマシンにホストされることが意図された不正開封防止デバイスである。セキュアエレメントには汎用集積回路カード(UICC)又はセキュアメモリカードのように取外し可能なものがある。セキュアエレメントは一般にハードウェアベースのコンポーネントである。セキュアエレメントはホスティングマシンに溶接される場合がある。ホストデバイスに永久的に結合されたセキュアエレメントは埋め込み式セキュアエレメントと呼ばれる。セキュアエレメントは、接続ホスティングデバイス又は遠隔マシンが呼び出すことが意図されたアプリケーションを含む場合がある。セキュアエレメントは、接続ホスティングマシンによる使用が意図された計算手段(暗号サービスなど)又は安全な格納手段を含む場合がある。
セキュアエレメントはいくつかのアプリケーションを含むことができる。アプリケーションへのアクセスを簡単にするために、黙示的選択の原理が定められている。アプリケーションが通信インターフェース上で黙示的に選択されると、外部デバイスは、ターゲットとするアプリケーションを明示的に選択することなく、コマンドをアプリケーションに直接送信することができる。例えば、トランスポートドメインに展開される多くの非接触リーダは、セキュアエレメントに埋め込まれたアプリケーションと取引を開始する際、関連アプリケーションが既にアクティブで選択されていると想定する。
GlobalPlatform Card仕様v2.2は、アプリケーションが非接触インターフェースのために黙示的に選択されていると宣言することを可能にする「黙示的選択パラメータ」(§11.1.7で定義されるタグ「CF」)を定義する。それにもかかわらず、GP2.2−Amendment C v1.1.1規格は、「黙示的選択パラメータ」を用いて通信インターフェース用にアプリケーションを1つだけインストールできることを規定している。
ユーザが1つのセキュアエレメントに同じタイプのいくつかのアプリケーションを必要とする場合がある。例えばユーザは、都市Aから都市Bに行くとき、都市Bの都市転送ネットワークへのアクセスに適した転送アプリケーションを黙示的選択設定によりインストールする前に、都市Aに対応する現在の転送アプリケーションを手動でアンインストール/登録解除する必要がある。そのようなアンインストール/インストール作業は時間が長くかかり、複雑な場合がある。これはユーザにとって不都合である。
黙示的に選択及びインストールする必要があるアプリケーションのアプリケーション管理を簡単にする必要性がある。
本発明の目的は上述の技術的課題を解決することである。
本発明の目的は、オペレーティングシステムと通信インターフェースとを備えたセキュアエレメントである。オペレーティングシステムは、セキュアエレメント内に同時に存在し、かつインストールされ、通信インターフェース上で黙示的に選択されるように個別に構成された複数のアプリケーションを管理するように構成される。
有利には、前記アプリケーションのそれぞれは個別にアクティブ化されてよく、オペレーティングシステムは、前記アプリケーションの1つをアクティブ化する要求を、前記アプリケーションの別の1つが既にアクティブ化されている場合に拒否するように構成されてよい。
有利には、オペレーティングシステムは、前記通信インターフェース上で黙示的に選択されるように構成された新しいアプリケーションのインストール及び前記新しいアプリケーションのアクティブ化の両方を要求するコマンドを処理することができてよい。オペレーティングシステムは、前記新しいアプリケーションをインストールし、前記新しいアプリケーションを前記通信インターフェース上で黙示的に選択されるように構成し、前記複数のアプリケーションのうちの1つのアプリケーションが既にアクティブ化されている場合に、前記新しいアプリケーションのアクティブ化を拒否するように適合されてよい。
有利には、オペレーティングシステムは、新しいアプリケーションがアクティブ化されることなくインストールされたとき、前記コマンドに応答して、前記コマンドの部分的な実行を反映する警告コードを送信するように適合されてよい。
有利には、前記通信インターフェースは非接触デバイスをターゲットにした通信専用であってよい。
本発明の別の目的は、通信インターフェースを備えたセキュアエレメント内のアプリケーションを管理する方法である。第1のアプリケーションがセキュアエレメントにインストールされ、前記通信インターフェース上で黙示的に選択されるように構成される。方法は、
−セキュアエレメントが、前記通信インターフェース上で黙示的に選択されるように構成された第2のアプリケーションのインストールを要求する第1のコマンドを受信するステップと、
−前記第1のコマンドを受信したとき、セキュアエレメントが前記第2のアプリケーションをインストールし、前記第2のアプリケーションを前記通信インターフェース上で黙示的に選択されるように構成し、前記第1のアプリケーションを不変に保つステップと、を含む。
有利には、前記第1及び第2のアプリケーションは個別にアクティブ化されてよく、前記方法は更に、
−セキュアエレメントが、前記アプリケーションの1つをアクティブ化する要求を、前記アプリケーションの別の1つが既にアクティブ化されている場合に拒絶するステップ、を含んでよい。
有利には、前記方法は更に、
−セキュアエレメントが、前記通信インターフェース上で黙示的に選択されるように構成された第3のアプリケーションのインストール及び前記第3のアプリケーションのアクティブ化の両方を要求する第2のコマンドを受信するステップと、
−前記第2のコマンドを受信したとき、セキュアエレメントが前記第3のアプリケーションをインストールし、前記第3のアプリケーションを前記通信インターフェース上で黙示的に選択されるように構成し、前記通信インターフェース上で黙示的に選択されるように構成された1つのアプリケーションが既にアクティブ化されている場合に、前記第3のアプリケーションのアクティブ化を拒否するステップと、を含む。
本発明の他の特徴及び利点は、対応する添付の図面を参照しながら本発明の複数の好適な実施形態の以下の説明を読めばより明らかになるだろう。
本発明に係るセキュアエレメントを備えるシステムを示す図。
本発明はどんなタイプのセキュアエレメントにも適用することができる。特に本発明は、取り外し可能なセキュアエレメント、及びホストデバイスにはんだ付けされたセキュアエレメントに適用される。本発明は、NFC(近距離無線通信)チャネルを介してアクセス可能に構成されたセキュアエレメントに適用される。本発明はトランジットドメインにおける用途によく適している。
図1は、本発明に係るセキュアエレメントのアーキテクチャを示す。
ホストデバイス11は、外部デバイス80との(点線で示す)NFC接続を確立可能なNFCコントローラ(CLFと呼ぶ)を備えたNFC対応デバイス(例えば携帯電話又はウェアラブルデバイス)である。外部デバイス80はNFCリーダであってよい。ホストデバイス11は、MNO(移動体通信事業者)TSM(トラステッドサービスマネージャー)又はSEI(セキュアエレメント発行者)TSMなどの遠隔マシンとのOTA(Over−The−air)又はHTTPSセッションを確立可能な通信コンポーネント81も備える。
代替的に、NFCコントローラはRFルータに置き換えられてよい。
セキュアエレメント10はホストデバイス11に埋め込まれる。セキュアエレメント10は、いくつかの通信インターフェースを備える。第1の通信インターフェース20は、単線を介してNFCコントローラに(又はRFルータに)接続され、ETSI TS 102 613リリース7以上が定義するSWPプロトコル(単線プロトコル)を通してCLFとデータ交換可能である。通信インターフェース20は、NFCコントローラに接続されているため、非接触デバイスをターゲットにする通信に特化されているものと見なすことができる。第2の通信インターフェース21は通信コンポーネント81に接続される。セキュアエレメント10は、SPI(シリアル周辺機器インターフェース)を用いて通信インターフェース21を介して通信コンポーネント81とデータ交換を行うように構成される。別の例では、セキュアエレメント10は、ISO7816規格に従って通信インターフェース21を介して通信するように構成されてよい。
別の例では、セキュアエレメント10は唯一の通信インターフェースを有してよい。
セキュアエレメント10はオペレーティングシステム30を備える。セキュアエレメント10にトランスポートアプリケーション40及び50がインストールされる。オペレーティングシステム30は、同じ通信インターフェース上で黙示的に選択されるいくつかのアプリケーションのインストールを許可するように設計される。例えば、アプリケーション40及び50は、第1の通信インターフェース20上で黙示的に選択されるように個別に構成される。
これらのアプリケーション40及び50は個別にアクティブ化されてよい。アプリケーションは、アクティブ化されるとき、コマンドを受信し、このコマンドを処理し、応答を生成することができる。アプリケーションは無効にされる(すなわちアクティブ化されない)とき、トリガされず、コマンドを処理することができない。
オペレーティングシステム30は、アプリケーションのアクティブ化を許可するように設計される。より詳細には、オペレーティングシステム30は、所与の通信インターフェース上で黙示的に選択された1つのアプリケーションのアクティブ化要求を、同じ通信インターフェース上で黙示的に選択された別のアプリケーションが既にアクティブ化されている場合に拒否するように構成される。
例えば、アプリケーション40が既にアクティブ化されている場合、アプリケーション50をアクティブ化する要求はオペレーティングシステム30によって拒絶される。アプリケーション50をうまくアクティブ化するには、先にアプリケーション40を無効にする必要がある。
別の例では、既にアクティブ化されているアプリケーションがない場合、アプリケーション50をアクティブ化する要求は、オペレーティングシステム30によってうまく行われる。したがって、例えばアプリケーション50に割り当てられた「CF」タグが、関連するインストール/アクティブ化シーケンスに考慮される。
アプリケーションのアクティブ化は、GlobalPlatform Amendment C v1.1.1が定義するCRS(非接触レジストリサービス)を通じて要求することができることに留意されたい。
図1に(破線で)示すように、オペレーティングシステム30は、特定の通信インターフェース上で黙示的に選択されるように構成された新しいアプリケーション60のインストール及びこの新しいアプリケーション60のアクティブ化の両方を要求するコマンド61を処理することができる。オペレーティングシステム30は、アプリケーション60をインストールし、アプリケーション60を、ターゲットとする通信インターフェース上で黙示的に選択されるように構成するように適合される。オペレーティングシステム30はまた、別のアプリケーションが同じ通信インターフェース上で黙示的に選択され、かつ既にアクティブ化されている場合に、アプリケーション60のアクティブ化を拒否するように構成される。
例えば、アプリケーション40が既にアクティブ化されており、コマンド61が、通信インターフェース20上での黙示的選択を指定する設定によるアプリケーション60のインストールと、アプリケーション60のアクティブ化の両方を要求すると仮定しよう。オペレーティングシステム30はアプリケーション60をインストールし、アプリケーション60のアクティブ化を拒否する。この場合、オペレーティングシステム30は、コマンド61に応答して警告コード62を送信するように構成される。この警告コード62はコマンド61の部分的な実行を反映する。例えば警告コード62は値0x6200を含んでよい。
本発明は、所与のインターフェース上で黙示的に選択されるアプリケーションを一度に1つだけアクティブ化することができるという事実によって、起こり得る衝突を管理する方法を提供する。
2つのアプリケーション、すなわちデフォルト選択されたパラメータを有するアプリケーション、及びデフォルト選択されたパラメータを有しないアプリケーションが同じインターフェース上で同時にアクティブな場合があることに留意されたい。
有利には、セキュアエレメントは、通信インターフェースと関係がある唯一のエントリポイントであるプロキシアプリケーション(描かず)を備えてよい。この場合、プロキシアプリケーションはターゲットとするアプリケーションに受信コマンドを転送する役割を担う。この場合、プロキシアプリケーションを介して連絡可能なアプリケーションは本発明に従って管理される。
ヘッド/メンバーアプリケーションの場合、アクティブ化及び非アクティブ化機構に対してGlobalPlatform仕様で定義するように管理されるものとする。したがって、ヘッド/メンバーアプリケーションは、GlobalPlatform仕様で定義されるように、マルチCFタグの場合に考慮される。
本発明によって、ユーザは現在デフォルト選択されているアプリケーションを非アクティブ化し、必要なサービスへのアクセスに適したアプリケーションをアクティブ化するだけでよい。このアクティブ化/非アクティブ化は、GlobalPlatform仕様で定義する従来のCRS(非接触レジストリサービス)及びCREL(非接触レジストリイベントリスナー)を通じて行うことができる。アプリケーションをアンインストール/再インストールする必要がなくなる。
本発明によって、同じ通信インターフェース上で黙示的に選択されるいくつかのアプリケーションを1つのセキュアエレメントにインストールすることができる。展開されている非接触リーダ群の変更は要求されない。
本発明の範囲内で、上記の実施形態は非制限的な例として提示されていることを理解する必要がある。特に、アプリケーションは、支払、ロイヤルティ、本人証明又はサービスアクセスなどの任意の分野に適用されてよい。いくつかの国、いくつかの市場又はいくつかのビジネスモデルに対応するアプリケーションに適用されてもよい。セキュアエレメントは、インストールされたいくつものアプリケーションを含んでよい。
本発明はNFC通信インターフェースに限定されず、考えられるどんなRF通信インターフェースに適用されてもよい。
ホストデバイスは、セキュアエレメントを埋め込み可能などんなデバイスであってもよい。例えば、ホストデバイスは、タブレット、自動車、ラップトップ、スマートウォッチ、ウェアラブルデバイス又はコンピュータであってもよい。

Claims (6)

  1. オペレーティングシステム(30)と通信インターフェース(20)とを備えたセキュアエレメント(10)であって、前記オペレーティングシステム(30)は、前記セキュアエレメント(10)内に同時に存在し、かつインストールされ、前記通信インターフェース(20)上で黙示的に選択されるように個別に構成された複数のアプリケーション(40、50)を管理するように適合され、前記アプリケーション(40、50)はそれぞれ個別にアクティブ化可能であり、前記オペレーティングシステム(30)は、前記アプリケーション(40、50)のうちの1つのアクティブ化要求を、前記アプリケーション(40、50)の別の1つが既にアクティブ化されている場合に拒否し、前記アプリケーション(40、50)がいずれもまだアクティブ化されていない場合に前記アクティブ化を行うように適合され、前記オペレーティングシステム(30)は、前記通信インターフェース(20)上で黙示的に選択されるように構成された新しいアプリケーション(60)のインストール及び前記新しいアプリケーション(60)のアクティブ化の両方を要求するコマンド(61)を処理することができ、前記オペレーティングシステム(30)は、前記新しいアプリケーション(60)をインストールし、前記新しいアプリケーション(60)を前記通信インターフェース(20)上で黙示的に選択されるように構成し、前記複数のアプリケーション(40、50)のうちの1つのアプリケーションが既にアクティブ化されている場合に、前記新しいアプリケーション(60)の前記アクティブ化を拒否し、前記複数のアプリケーション(40、50)がいずれもまだアクティブ化されていない場合に前記アクティブ化を行うように適合されることを特徴とするセキュアエレメント(10)。
  2. 前記オペレーティングシステム(30)は、前記新しいアプリケーション(60)がアクティブ化されることなくインストールされたとき、前記コマンド(61)に応答して、前記コマンド(61)の部分的な実行を反映する警告コード(62)を送信するように適合される、請求項1に記載のセキュアエレメント(10)。
  3. 前記通信インターフェース(20)は非接触デバイス(80)をターゲットにした通信専用である、請求項1に記載のセキュアエレメント(10)。
  4. 前記アクティブ化要求は、GlobalPlatform Amendment C v1.1.1が定義する非接触レジストリサービスを通じて行われる、請求項1に記載のセキュアエレメント(10)。
  5. オペレーティングシステム(30)と通信インターフェース(20)とを備えたセキュアエレメント(10)内のアプリケーションを管理する方法であって、前記オペレーティングシステム(30)は、前記セキュアエレメント(10)内に同時に存在し、かつインストールされ、前記通信インターフェース(20)上で黙示的に選択されるように個別に構成された複数のアプリケーション(40、50)を管理するように適合され、前記アプリケーション(40、50)はそれぞれ個別にアクティブ化可能であり、前記方法は、
    −前記オペレーティングシステム(30)が、前記通信インターフェース(20)上で黙示的に選択されるように構成された新しいアプリケーション(60)のインストール及び前記新しいアプリケーション(60)のアクティブ化の両方を要求するコマンド(61)を受信するステップと、
    −前記オペレーティングシステム(30)が、前記新しいアプリケーション(60)をインストールし、前記新しいアプリケーション(60)を前記通信インターフェース(20)上で黙示的に選択されるように構成し、前記複数のアプリケーション(40、50)のうちの1つのアプリケーションが既にアクティブ化されている場合に、前記新しいアプリケーション(60)のアクティブ化を拒否し、前記複数のアプリケーション(40、50)がいずれもまだアクティブ化されていない場合に前記アクティブ化を行うステップと、を含むことを特徴とする方法。
  6. 前記方法は更に、
    −前記セキュアエレメント(10)が、前記アプリケーション(40、50、60)のうちの1つのアクティブ化要求を、前記アプリケーション(40、50、60)の別の1つが既にアクティブ化されている場合に拒絶し、前記アプリケーション(40、50、60)がいずれもまだアクティブ化されていない場合に前記アクティブ化を行うステップ、を含む請求項5に記載の方法。
JP2018519760A 2015-10-19 2016-09-15 セキュアエレメント内のアプリケーションを管理する方法 Active JP6670378B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15306669.1 2015-10-19
EP15306669.1A EP3160166A1 (en) 2015-10-19 2015-10-19 Method for managing applications in a secure element
PCT/EP2016/071906 WO2017067722A1 (en) 2015-10-19 2016-09-15 Method for managing applications in a secure element

Publications (2)

Publication Number Publication Date
JP2019500664A true JP2019500664A (ja) 2019-01-10
JP6670378B2 JP6670378B2 (ja) 2020-03-18

Family

ID=54361032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018519760A Active JP6670378B2 (ja) 2015-10-19 2016-09-15 セキュアエレメント内のアプリケーションを管理する方法

Country Status (7)

Country Link
US (1) US10321288B2 (ja)
EP (2) EP3160166A1 (ja)
JP (1) JP6670378B2 (ja)
KR (1) KR102035440B1 (ja)
CN (1) CN108141732B (ja)
ES (1) ES2770039T3 (ja)
WO (1) WO2017067722A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3460735A1 (en) * 2017-09-26 2019-03-27 Gemalto Sa Method of managing a nfc transaction
EP3721241B1 (en) * 2017-12-08 2021-10-20 LEM International SA Toroidal fluxgate current transducer
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端
CN115167952B (zh) * 2022-08-25 2023-01-20 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044801A (ja) * 2001-07-27 2003-02-14 Dainippon Printing Co Ltd 複数の情報伝達手段を備えた可搬情報処理装置
JP2010537457A (ja) * 2007-08-21 2010-12-02 日本電気株式会社 Uiccにpdpコンテキストパラメータを取り扱わせる方法
JP2012010206A (ja) * 2010-06-28 2012-01-12 Sony Corp 情報処理装置および方法、並びにプログラム
US20140188713A1 (en) * 2011-10-04 2014-07-03 Inside Secure Method and system for executing a nfc transaction supporting multiple applications and multiples instances of a same application
JP2015528164A (ja) * 2012-09-18 2015-09-24 ジェーヴィーエル ベンチャ−ズ, エルエルシーJVL Ventures, LLC. 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2632194A1 (fr) * 2012-02-21 2013-08-28 Gemalto SA Procédé de personnalisation d'un élément de sécurité coopérant avec un équipement
FR2993682B1 (fr) * 2012-07-20 2014-08-22 Oberthur Technologies Mise a jour d'un systeme d'exploitation pour element securise
US20160285493A1 (en) * 2015-03-23 2016-09-29 Stmicroelectronics S.R.L. Methods for performing a remote management of a multi-subscription sim module, and corresponding sim module and computer program product

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044801A (ja) * 2001-07-27 2003-02-14 Dainippon Printing Co Ltd 複数の情報伝達手段を備えた可搬情報処理装置
JP2010537457A (ja) * 2007-08-21 2010-12-02 日本電気株式会社 Uiccにpdpコンテキストパラメータを取り扱わせる方法
JP2012010206A (ja) * 2010-06-28 2012-01-12 Sony Corp 情報処理装置および方法、並びにプログラム
US20140188713A1 (en) * 2011-10-04 2014-07-03 Inside Secure Method and system for executing a nfc transaction supporting multiple applications and multiples instances of a same application
JP2015528164A (ja) * 2012-09-18 2015-09-24 ジェーヴィーエル ベンチャ−ズ, エルエルシーJVL Ventures, LLC. 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品

Also Published As

Publication number Publication date
ES2770039T3 (es) 2020-06-30
EP3366049A1 (en) 2018-08-29
CN108141732A (zh) 2018-06-08
JP6670378B2 (ja) 2020-03-18
EP3160166A1 (en) 2017-04-26
WO2017067722A1 (en) 2017-04-27
CN108141732B (zh) 2021-04-13
US10321288B2 (en) 2019-06-11
EP3366049B1 (en) 2019-10-30
KR102035440B1 (ko) 2019-10-22
US20180310148A1 (en) 2018-10-25
KR20180053734A (ko) 2018-05-23

Similar Documents

Publication Publication Date Title
US10467626B2 (en) Secure elements broker (SEB) for application communication channel selector optimization
KR102501304B1 (ko) 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
KR101825157B1 (ko) 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
JP6670378B2 (ja) セキュアエレメント内のアプリケーションを管理する方法
US10387219B2 (en) Enabling multiple secure elements in a card computing device
US9549316B2 (en) Host device coupled to a mobile phone and method of operating the same
KR20170100473A (ko) 위치 기반 보안을 위한 시스템 및 방법
US20140298411A1 (en) Accessing a secure element through a manageablity engine
US9843361B2 (en) Communicating via near field communications
EP3376458A1 (en) Nfc device and initialization method
WO2016107820A1 (en) A method for accessing a shared wireless device using a client wireless communications device, and devices for the same
EP2871865A1 (en) Method of managing communication between two secure elements

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200117

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200228

R150 Certificate of patent or registration of utility model

Ref document number: 6670378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250