JP4303284B2 - セキュリティエレメントにコマンドを出す方法及び移動端末 - Google Patents

セキュリティエレメントにコマンドを出す方法及び移動端末 Download PDF

Info

Publication number
JP4303284B2
JP4303284B2 JP2006500154A JP2006500154A JP4303284B2 JP 4303284 B2 JP4303284 B2 JP 4303284B2 JP 2006500154 A JP2006500154 A JP 2006500154A JP 2006500154 A JP2006500154 A JP 2006500154A JP 4303284 B2 JP4303284 B2 JP 4303284B2
Authority
JP
Japan
Prior art keywords
information
mobile terminal
access control
control file
security element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006500154A
Other languages
English (en)
Other versions
JP2006519524A (ja
Inventor
ピイキビ,ラウリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32799006&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4303284(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2006519524A publication Critical patent/JP2006519524A/ja
Application granted granted Critical
Publication of JP4303284B2 publication Critical patent/JP4303284B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は移動端末のセキュリティエレメントにコマンドを出す方法、及び移動端末に関する。
移動端末のソフトウェア環境と3G(第三世代)仕様の公開に伴って、第三者(セルラ運営者及び移動端末製造業者を含む)が、端末内の、通常スマートカードである、セキュリティエレメントを処理する移動端末用のアプリケーションを製作することが可能になりつつある。ユーザによって移動端末にインストールされるアプリケーションをインストールアプリケーションと呼ぶことがある。移動端末内に永続的に存在するアプリケーションは通常、装置の製造時に製造業者によって移動端末にインストールされ、プラットフォームライブラリと呼ばれる。本出願を通じて、インストールアプリケーション及びプラットフォームライブラリという2つの用語を使用する。通常、ユーザは移動端末の入手後にインストールアプリケーションを移動端末にインストールし、製造業者は移動端末を最終顧客に販売する前にプラットフォームライブラリまたはその一部を移動端末にインストールする。
Java(登録商標)コミュニティプロセス(JCP)専門家グループは、JSR−177(Java(登録商標)仕様要求177)と呼ばれる仕様の中で移動端末及びセキュリティエレメントのためのJava(登録商標)プログラミング環境を規定している。Java(登録商標)ミッドレットのようなインストールアプリケーションは多数のソースから端末にロードすることができ、こうしたアプリケーションのためのセキュリティ環境はセキュリティエレメントのセキュリティ環境と異なっているため、セキュリティエレメントアプリケーションが、セキュリティエレメントアプリケーションについてのコマンドを呼び出すことのできるインストールアプリケーションを規定できる機構が必要である。
インストールアプリケーションは署名することができ、移動端末は署名と、ひいてはインストールアプリケーションの出所を検証する。移動端末はセルラ運営者、製造業者等から提供されるアプリケーションに対して個々の制限を有してもよい。従って、アプリケーションの発行者はミッドレットに署名し、移動端末はその署名を検証し、署名がセルラ運営者のものであれば、ミッドレットはそのセキュリティドメインに対する権利を得る(例えば、電話をかけることができ、セキュリティエレメントにアクセスすることができるが移動端末のオペレーティングシステムの領域に書き込むことはできない)。
SIM(加入者識別モジュール)またはUSIM(UMTS SIM)カード、端末自体のセキュリティエレメントまたは端末の付属品内のセキュリティエレメントといった移動端末のセキュリティエレメントではデータの安全な格納と処理が必要になる。例えば、秘密鍵は損なわれてはならず、従って秘密鍵はセキュリティエレメントから離れてはならないので、デジタル署名作成の動作を行うには非常に安全なエレメントが必要である。セキュリティエレメントの他の使用法はネットワークへのアクセスの認証、電子マネーまたはチケットの格納、または金融取引の処理である。従って、インストールアプリケーションはこうした高度な機能のためセキュリティエレメントにアクセスする必要がある。
基本的な問題は、セキュリティエレメントで実行されるアプリケーション自体はそれにアクセスするインストールアプリケーションが適切な権利を有する有効なアプリケーションであるかを検証できないことである。セルラ運営者はSIMアクセスを運営者自体から提供されるアプリケーションに制限したい。攻撃を仕掛けてくるアプリケーションはアクセス認可のためのセキュリティコードを偽造することができ、インストールアプリケーション全体を検証のためセキュリティエレメントに転送するのは不可能である(実際には有効なアプリケーションを検証のために提供するのは可能かもしれないが、攻撃側のアプリケーションはアクセス認可の後エレメントを使用する)。
本発明の目的は、移動端末のセキュリティエレメントにコマンドを出す改良された方法を提供することである。
本発明の1つの態様によれば、移動端末のセキュリティエレメントにコマンドを出す方法であって、移動端末のインストールアプリケーションによって移動端末のプラットフォームライブラリにコマンドを出すステップと、プラットフォームライブラリによってセキュリティエレメントのアクセス制御ファイルから情報を読み取るステップと、プラットフォームライブラリによってアクセス制御ファイル情報に従ってユーザからセキュリティエレメントに対するアクセスコードを取得するステップと、プラットフォームライブラリによって取得したアクセスコードとコマンドをセキュリティエレメントに入力するステップと、アクセスコードがセキュリティエレメントによって承認されたならばセキュリティエレメントでコマンドに従って動作を実行するステップとを有する方法が提供される。
本発明の別の目的は、改良された移動端末を提供することである。
本発明の別の態様によれば、移動端末であって、プラットフォームライブラリと、インストールアプリケーションと、ユーザインタフェースと、セキュリティエレメントとを備え、インストールアプリケーションがプラットフォームライブラリにコマンドを出すよう構成され、プラットフォームライブラリが、セキュリティエレメントのアクセス制御ファイルから情報を読み取り、アクセス制御ファイル情報によってユーザインタフェースを介してユーザからセキュリティエレメントに対するアクセスコードを取得し、取得したアクセスコードとコマンドをセキュリティエレメントに入力するよう構成され、セキュリティエレメントがアクセスコードを承認したならばセキュリティエレメントがコマンドに従って動作を実行するよう構成される移動端末が提供される。
本発明の実施例は従属請求項に記載されている。
本発明はいくつかの利点を提供する。移動端末は個々のセキュリティエレメントの特性を知る必要がないので、1つの移動端末は、セキュリティエレメントがアクセスコード取得のために使用される情報を備えたアクセス制御ファイルを含む限り多様な異なるセキュリティエレメントを使用することができる。移動端末のセキュリティは、インストールアプリケーションがセキュリティエレメントとアクセスコードを直接処理できないため増大する。本発明によってセキュリティエレメントはその固有のセキュリティ境界を規定することができる。
以下、好適実施例と添付の図面を参照して本発明をより詳細に説明する。
図1を参照して、移動端末100の構成の例を説明する。移動端末100は、例えば移動システム、PDA(携帯情報端末)装置といった無線システムにおける加入者端末のようなユビキタスコンピューティングに関連する携帯装置、またはセキュリティエレメント106をその動作に組み込んだ別の電子装置でもよい。また、装置は様々な役割を組み合わせてもよい。すなわち、例えば加入者端末とPDA装置の組み合わせでもよく、ノキア(Nokia)(登録商標)のコミュニケータ(Communicator)(登録商標)はそうした装置の一例である。
この例では、移動端末100は無線システムにおける加入者端末であり、移動端末100はアンテナ110と無線送受信機108とを備える。移動端末100は無線システムのネットワーク部114との双方向無線接続112を確立することができる。無線送受信機108は、例えば先行技術の移動局送受信機であり、例えばGSM(移動通信用グローバルシステム)システム、GPRS(一般パケット無線システム)システムまたはUMTS(ユニバーサル移動通信システム)で動作する。
典型的な移動端末100は、移動端末100のユーザ120が対話のために使用するユーザインタフェース104として、キーパッド、ディスプレイ、マイクロホン及びスピーカといった構成要素を備えている。移動端末100の電源は一般に充電式電池である。
移動端末100は、端末及びその様々な部分の動作を制御及び監視する制御ユニット102を備えている。現在、制御ユニット102は一般にソフトウェアを備えたプロセッサとして実装されるが、個別論理素子から製造される回路、または1つかそれ以上の特定用途向け集積回路(ASIC)といった異なるハードウェア実装も可能である。こうした異なる実装の組み合わせも可能である。実装を選択する際、当業者は、例えば、装置の寸法と消費電力、必要な処理性能、製造コスト及び生産量に対して設定される要件を考慮する。
次に、図2を参照して、制御ユニット102とセキュリティエレメント106の構成を説明する。制御ユニット102はインストールアプリケーション200、202とプラットフォームライブラリ204とを備えている。セキュリティエレメント106はセキュリティエレメントアプリケーション208、212とアクセス制御ファイル206、210、214とを備えている。
移動端末100のユーザ120は、移動端末100の入手後移動端末に1つかそれ以上のインストールアプリケーション200、202をインストールできる。ユーザ120は、例えば、図1に示すように、インターネット116と無線システムのネットワーク部114とを介してサーバ118からインストールアプリケーションをダウンロードできる。サーバ118は、例えばWWW(ワールドワイドウェブ)サーバでもよい。インストールアプリケーション200、202はプログラミング言語で書かれている。こうした言語の一例はJava(登録商標)プログラミング言語である。JCPは、特に移動端末用にMIDP(モバイルインフォメーションデバイスプロファイル)アーキテクチャを開発した。プログラミング環境はJ2ME(登録商標)(Java(登録商標)2プラットフォームマイクロエディション)と呼ばれる。MIDPアーキテクチャでは、最下層レベルは移動端末100のハードウェアである。ハードウェアの上部は、オペレーティングシステムとJava(登録商標)仮想機械とを備えるネイティブシステムソフトウェアである。オペレーティングシステムは、例えばシンビアン(Symbian)(登録商標)オペレーティングシステムでもよい。製造業者または運営者は、移動端末100を最終顧客に販売する前にプラットフォームライブラリまたはその一部を移動端末100にインストールする。すなわち、MIDPアーキテクチャでは、プラットフォームライブラリ204は、API(アプリケーションプログラムインタフェース)としても知られるインタフェースを、ネイティブシステムソフトウェアによって提供されるサービスに提供する。MIDPアーキテクチャでは、インストールアプリケーション200、202はJava(登録商標)プログラミング言語で書いてもよく、それらをミッドレットと呼んでもよい(Java(登録商標)におけるアプレット参照)。
セキュリティエレメント106はデータの安全な格納及び処理のために使用する。セキュリティエレメント106内のデータは、セキュリティエレメント106にコマンドを出すことによってアクセス及び/または処理できる。コマンドの中には実行するためにアクセスコードを必要としないものもある。通常、セキュリティエレメント106内に格納されたデータの機密性のため、コマンドはユーザ120が提供するアクセスコードを備えなければならない。アクセスコードは通常秘密コードまたはパスワードである。アクセスコードはPIN(個人識別番号)コードと呼ばれることもある。
アクセスコードを必要とするセキュリティエレメント106へのコマンドは、例えば、デジタル署名の作成、ネットワークへのアクセス認証、電子マネーまたはチケットの格納、金融取引の処理である。インストールアプリケーション200はプラットフォームライブラリ204にコマンドを出すよう構成されている。プラットフォームライブラリ204はセキュリティエレメント106のアクセス制御ファイル206から情報を読み取るよう構成されている。アクセス制御ファイル情報はアクセスコード使用命令を備えている。セキュリティエレメント106内の各アプリケーション208、212は固有のアクセス制御ファイル206、210を有しており、またセキュリティエレメント106内のアプリケーションはセキュリティエレメント106の共通アクセス制御ファイル214を使用してもよい。セキュリティエレメント106のA1アプリケーション208のアクセス制御ファイル206が、プラットフォームライブラリに出されたコマンドを実行するためアクセスコードが必要であることを規定するならば、プラットフォームライブラリ204は、アクセス制御ファイル206の情報に従ってユーザインタフェース104を介してユーザからセキュリティエレメント106に対するアクセスコードを取得するよう構成される。アクセスコードを受信すると、プラットフォームライブラリ204は、取得したアクセスコードとコマンドをセキュリティエレメント106に入力するよう構成される。取得したアクセスコード及びコマンドの入力は1つのメッセージまたはメソッドコールまたはプラットフォームライブラリ204とセキュリティエレメント106との間で情報を伝える他の適切な機構に結合してもよく、あるいは入力は2つのうち最初に1つを渡し次にもう1つを渡すことによって別々に行ってもよい。
セキュリティエレメント106がアクセスコードを承認したならば、セキュリティエレメント106はコマンドに従って動作を実行するよう構成される。この例では、これは、A1アプリケーション208がアクセスコードを受信し、アクセスコードがアプリケーション208に既知またはセキュリティエレメント106に既知のアクセスコードと一致するかを確認し、一致が確認されればコマンドに従って動作を実行するように実現すればよい。
1つの実施例では、ユーザインタフェース104はアクセス制御ファイル206に格納されたプロンプト情報によってユーザにアクセスコードを促すよう構成される。この実施例では、プラットフォームライブラリ204は、アクセスコード取得を、その詳細を知らずに一般的な形で処理することが可能である。別の利点は、アクセスコード照会の一般的な外観は常に同じであるので、ユーザ120が、今機密情報が要求されていることを容易に識別できる点である。
1つの実施例では、ユーザインタフェース104はアクセス制御ファイル206に格納されたアクセスコード使用法に関する使用法情報を表示するよう構成される。この実施例はユーザ120に、なぜアクセスコードが必要かを知らせる。表示された情報がユーザの使用法のメンタルイメージと一致しなければ、ユーザは、移動端末100のメモリから破壊することができる悪意のある可能性のあるインストールアプリケーションを識別できる。
1つの実施例では、ユーザインタフェース104はアクセス制御ファイル206に格納されたヘルプ情報を表示するよう構成される。ユーザ120が不確実であれば、ヘルプ情報は微妙な情報を使用する際確信を与え、ある段階でどのコマンドが可能かの理解を助けることができる。
1つの実施例では、プラットフォームライブラリ204は、アクセス制御ファイル206に格納されたネットワークアドレスによって識別されるサーバ118からアクセス制御ファイル206情報を補完する情報をダウンロードするよう構成される。通常、このサーバ118はインストールアプリケーション200のダウンロード元と同じであるが、当然別のサーバであってもよい。プラットフォームライブラリ204は、アクセス制御ファイル206に格納されたセキュリティ証明書によって補完情報を確認するよう構成してもよい。これは、セキュリティ上の理由によって行われ、補完情報がウィルスのような何らかの有害または悪意のある部分を含まないようにする。また、同じ補完情報が将来必要になる場合再びダウンロードする必要がないように、プラットフォームライブラリ204は補完情報をセキュリティエレメント106及び/または移動端末100に格納するよう構成してもよい。
1つの実施例では、補完情報はアクセス制御ファイル206に格納された情報と異なる言語で書かれている。この実施例では、アクセス制御ファイル206に格納されるのはおそらく一部の言語バージョンだけであり、他の言語バージョンは必要に応じてダウンロードされるだけなので、セキュリティエレメントの必要なメモリ容量を調整することが可能になる。
1つの実施例では、アクセス制御ファイル情報、すなわち、プロンプトテキスト情報、使用法テキスト情報及びヘルプテキスト情報はコードを備え、コードに対応するテキストのような実際の情報項目はプラットフォームライブラリ204及び/またはアクセス制御ファイル206に格納されたネットワークアドレスによって識別されるサーバ118に格納される。この実施例では、異なるアプリケーションがプラットフォームライブラリ204に一度だけ格納される同じ情報項目を使用すればよいので、セキュリティエレメント106のメモリの節約になる。
図3を参照して、移動端末のセキュリティエレメントにコマンドを出す方法を説明する。この方法は、移動端末のインストールアプリケーション200に従って移動端末のプラットフォームライブラリ204にコマンドを出すステップ302によって開始される。前記のJSR−177によれば、プラットフォームライブラリは、APDU(アプリケーションプロトコルデータユニット)接続とJava(登録商標)カードRMI(リモートメソッドインボケーション)接続という2種類の接続をサポートできる。APDUを使用する場合、インストールアプリケーション200は、例えば次のようなコマンドを使用する。
セキュリティエレメントコマンド実行(コマンド、コマンドデータ)(Perform
SecurityElementCommand(command,command data)){
アプリケーションアクセス権検証のためのライブラリ内部動作(Library internal
operation for application access rights verification);
ユーザプロンプトのためのライブラリ内部動作(Library internal operation for
user prompting);
コマンド構文解析のためのライブラリ内部動作(Library internal operation for
command parsing);
セキュリティエレメントにコマンド呼び出しするためのライブラリ内部動作(Library internal operation for making command call to security element);
セキュリティエレメント応答を読み出すためのライブラリ内部動作(Library internal operation for reading security element response);
インストールアプリケーションに応答を出すためのライブラリ内部動作(Library
internal operation for giving response to installed application);
}.
RMIはインストールアプリケーション200に、deduct_account(int amount)のような方法を提供することができ、それは、例えば前述のAPDUコマンドと共にセキュリティエレメント106に送信される。
しかし、これらはコマンド構造の一例に過ぎず、他の種類のコマンドを使用してもよく、メソッドコールの他にメッセージインタフェースを使用してもよい。
次に、オプションの動作では、プラットフォームライブラリ204は、インストールアプリケーションがセキュリティエレメントアプリケーション208を呼び出す権利を有するかを検証することによって、セキュリティエレメントに対するインストールアプリケーションのアクセス権を確認する(304)。プラットフォームライブラリ204は、アクセス制御ファイル206からインストールアプリケーション検証のための証明書を読み取る。インストールアプリケーション200のデジタル署名を証明書によって検証する(306)。この例では、検証は成功しインストールアプリケーションは認証される。
そして、プラットフォームライブラリ204はセキュリティエレメントのアクセス制御ファイル206から情報を読み取る(308)。この例では、アクセス制御ファイル情報は、コマンド302を実行するためアクセスコードが必要であると規定する。そこで、例えばコマンド0x02(取引認可)と共にPINを使用する。また、アクセス制御ファイル情報は、アクセスコードがコマンド内でどのように与えられるか(例えば、パラメータ1、パラメータ2、またはコマンドのデータ部分であるか、またコマンド0x02の前に出された独立したコマンド0x01であるか)を示してもよい。すなわち、アクセス制御ファイル情報はアクセスコード使用法命令を備える。図示するように、アクセス制御ファイル206はプラットフォームライブラリ204によって304及び308で2回読み取ることができる。アクセス制御ファイル206が、検証306とアクセスコード取得312の前に一度だけ読み取られる実施例も可能である。
1つの実施例では、アクセス制御ファイル情報を補完する情報を、アクセス制御ファイルに格納されたネットワークアドレスによって識別されるサーバ118からダウンロードする(310)。補完情報はアクセス制御ファイルに格納されたセキュリティ証明書によって確認してもよい。補完情報はセキュリティエレメント及び/または移動端末に格納してもよい。1つの実施例では、補完情報はアクセス制御ファイル情報と異なる言語で書かれている。1つの実施例では、アクセス制御ファイル情報はコードを備え、コードに対応する実際の情報項目はプラットフォームライブラリ及び/またはアクセス制御ファイルに格納されたネットワークアドレスによって識別されるサーバに格納される。
次に、プラットフォームライブラリ204はアクセス制御ファイル情報に従ってユーザ120からセキュリティエレメントに対するアクセスコードを取得する(312)。使用される技術に応じて、アクセスコードは、PINコード、パスワード、承認指示(セキュリティエレメントに格納された電話帳といった低セキュリティレベル項目についてはOKキーを押す等)または生体測定認証(指紋読み取り、蛋白質スキャン、指の熱及び/または圧力特性または手のひらの圧力等)といった先行技術の方法で実現してもよい。
1つの実施例では、アクセスコードはアクセス制御ファイルに格納されたプロンプト情報によってユーザにアクセスコードを促すことによって取得する。プロンプト情報は「ネットワーク認証用」というプロンプトテキストをユーザに表示するよう規定できる。また、取得ステップ(312)は、アクセス制御ファイルに格納されたアクセスコード使用法及び/またはヘルプ情報に関する使用法情報を表示するステップを含んでもよい。
プラットフォームライブラリ204は取得したアクセスコードとコマンドをセキュリティエレメント、この例ではセキュリティエレメント中のアプリケーション208に入力する(314)。プラットフォームライブラリ204はアクセスコードを、セキュリティエレメントアプリケーション208に出されたコマンドのデータ部分に含めてもよいが、2つの独立したコマンドを使用してもよい。
そして、セキュリティエレメントでは、アプリケーション208のこの例では、アクセスコードがセキュリティエレメントによって承認されたならば、コマンドに従って動作を実行する。
セキュリティエレメント、すなわちアプリケーション208は、応答318をプラットフォームライブラリ204に戻す。応答318はフィードバック(または状態)情報及び/またはユーザ情報を含んでもよい。最後に、プラットフォームライブラリ204は応答320をインストールアプリケーション200に戻す。
302でインストールアプリケーションが開始する時、アクセスコードはすでにセキュリティエレメントに入力されていてもよいことに注意されたい。この場合、インストールアプリケーション200を閉じるまでユーザ認証を有効にしてもよい。また、アクセスコードは各コマンドに対して再入力を必要とするものでもよい。どちらの場合でも、入力されたアクセスコードは所定の期間有効なものでよい。アクセスコードは各セキュリティエレメントアプリケーションに対して特定のものでもよく、またいくつかのセキュリティエレメントアプリケーションが共通のアクセスコードを共有してもよい。また、アクセスコードは特定コマンド用でもよい。
アクセス制御ファイル206の読み取りは302でインストールアプリケーションが開始する時実行してもよい。この場合、セキュリティエレメント106に出された個々のコマンドについてアクセス制御ファイル206にアクセスする必要はないが、プラットフォームライブラリ204にはアクセス条件は既知であり、例えば適切なコマンドについてユーザ認証312を実行する。
セキュリティエレメントアプリケーション208が選択された後アクセス制御ファイル206またはそれへの参照を戻すことは可能である。セキュリティエレメント106では、多くのアプリケーション208、212が存在し得るので、アプリケーション208、212を選択しなければならない。選択後、選択したアプリケーション208はセキュリティエレメント106に出されたコマンドを処理する。
場合によっては、プラットフォームライブラリ204はアクセスコードが必要かが分からないので、アクセスコードなしでセキュリティエレメント106にコマンドを出すことがある。すると、セキュリティエレメントアプリケーション208はアクセス制御ファイル206またはそれへの参照を含むエラーメッセージを戻してもよく、その結果プラットフォームライブラリ204は、アクセス制御ファイル206の内容を検討しアクセス制御ファイル206の情報に従ってアクセスコードを取得した後でコマンドを再発行してもよい。
以上、本発明を添付の図面による例を参照して説明したが、本発明はその例に制限されるものではなく添付の請求項の範囲内で様々に修正可能なものであることが明らかである。
移動端末の構成を示す簡易ブロック図を示す図である。 制御ユニット及びセキュリティエレメントの構成を示す図である。 移動端末のセキュリティエレメントにコマンドを出す方法を説明する信号シーケンス図を示す図である。

Claims (20)

  1. 移動端末のセキュリティエレメントにコマンドを出す方法であって、該移動端末が、
    プラットフォームライブラリ(204)すなわち製造業者によってインストールされるアプリケーションと、
    ユーザによってインストールされるインストールアプリケーション(200)と
    ユーザインタフェース(104)と、
    を備える制御ユニットのプロセッサと、
    前記セキュリティエレメント(106)すなわち加入者識別モジュールのプロセッサと、を備える移動端末である、前記方法において、
    前記制御ユニットの前記プロセッサによって実行される下記(i)〜(iv)のステップであって、
    (i)前記インストールアプリケーション(200)によって前記プラットフォームライブラリ(204)アクセス及び/または処理のための前記コマンドを出すステップ(302)と、
    (ii)前記プラットフォームライブラリ(204)によって前記セキュリティエレメント(106)のアクセス制御ファイル(206)から情報を読み取るステップ(308)と、
    (iii)前記プラットフォームライブラリ(204)によって前記のアクセス制御ファイル情報によりユーザから前記セキュリティエレメント(106)に対するアクセスコードを取得するステップ(312)と、
    (iv)前記プラットフォームライブラリ(204)によって前記の取得したアクセスコードと前記コマンドを前記セキュリティエレメント(106)に入力するステップ(314)と、を有し、
    さらに前記セキュリティエレメント(106)の前記プロセッサによって実行される、
    前記アクセスコードが前記セキュリティエレメント(106)によって承認されたならば該セキュリティエレメント(106)内の前記コマンドに従って動作を実行するステップ(316)と、を有することを特徴とする方法。
  2. 前記取得ステップが、前記アクセス制御ファイルに格納されたプロンプト情報によって前記ユーザに前記アクセスコードを促すステップを有することを特徴とする、請求項1に記載の方法。
  3. 前記取得ステップが、前記アクセス制御ファイルに格納された前記アクセスコードの使用法に関する使用法情報を表示するステップを含むことを特徴とする、請求項1または2に記載の方法。
  4. 前記取得ステップが、前記アクセス制御ファイルに格納されたヘルプ情報を表示するステップを含むことを特徴とする、請求項1〜3の何れか一項に記載の方法。
  5. 前記制御ユニットの前記プロセッサによって実行される、前記アクセス制御ファイルに格納されたネットワークアドレスによって識別されるサーバから前記アクセス制御ファイルを補完する情報をダウンロードするステップをさらに有することを特徴とする、請求項1〜4の何れか一項に記載の方法。
  6. 前記制御ユニットの前記プロセッサによって実行される、前記アクセス制御ファイルに格納されたセキュリティ証明書によって前記補完情報を確認するステップをさらに有することを特徴とする、請求項5に記載の方法。
  7. 前記制御ユニットの前記プロセッサによって実行される、前記セキュリティエレメント及び/または前記移動端末に前記補完情報を格納するステップをさらに有することを特徴とする、請求項5に記載の方法。
  8. 前記補完情報が前記アクセス制御ファイル情報と異なる言語で書かれていることを特徴とする、請求項5〜7の何れか一項に記載の方法。
  9. 前記アクセス制御ファイル情報がコードを備え、前記コードに対応する実際の情報がプラットフォームライブラリ及び/または前記アクセス制御ファイルに格納されたネットワークアドレスによって識別されるサーバに格納されることを特徴とする、請求項1〜8の何れか一項に記載の方法。
  10. 前記アクセス制御ファイル情報がアクセスコード使用法命令を備えることを特徴とする、請求項1〜9の何れか一項に記載の方法。
  11. 移動端末であって、
    プラットフォームライブラリ(204)すなわち製造業者によってインストールされるアプリケーションと、
    ユーザによってインストールされるインストールアプリケーション(200)と、
    ユーザインタフェース(104)と、
    を備える制御ユニットのプロセッサと、
    セキュリティエレメント(106)すなわち加入者識別モジュールのプロセッサと、を備える移動端末において、
    前記インストールアプリケーション(200)が前記プラットフォームライブラリ(204)にアクセス及び/または処理のためのコマンドを出すよう構成され、
    前記プラットフォームライブラリ(204)が、前記セキュリティエレメント(106)のアクセス制御ファイル(206)から情報を読み取り、前記アクセス制御ファイル(106)情報に従って前記ユーザインタフェース(104)を介してユーザから前記セキュリティエレメント(106)に対するアクセスコードを取得し、前記取得したアクセスコードと前記コマンドを前記セキュリティエレメント(106)に入力するよう構成され、
    前記セキュリティエレメント(106)が前記アクセスコードを承認したならば前記セキュリティエレメント(106)が前記コマンドに従って動作を実行するよう構成されることを特徴とする移動端末。
  12. 前記ユーザインタフェース(104)が、前記アクセス制御ファイル(206)に格納されたプロンプト情報によって前記ユーザに前記アクセスコードを促すよう構成されることを特徴とする、請求項11に記載の移動端末。
  13. 前記ユーザインタフェース(104)が、前記アクセス制御ファイル(206)に格納された前記アクセスコードの使用法に関する使用法情報を表示するように構成されることを特徴とする、請求項11〜12の何れか一項に記載の移動端末。
  14. 前記ユーザインタフェース(104)が、前記アクセス制御ファイル(206)に格納されたヘルプ情報を表示するよう構成されることを特徴とする、請求項11〜13の何れか一項に記載の移動端末。
  15. 前記プラットフォームライブラリ(204)が、前記アクセス制御ファイル(206)に格納されたネットワークアドレスによって識別されるサーバ(118)から前記アクセス制御ファイル(206)情報を補完する情報をダウンロードするよう構成されることを特徴とする、請求項11〜14の何れか一項に記載の移動端末。
  16. 前記プラットフォームライブラリ(204)が、前記アクセス制御ファイル(206)に格納されたセキュリティ証明書によって前記補完情報を確認するよう構成されることを特徴とする、請求項15に記載の移動端末。
  17. 前記プラットフォームライブラリ(204)が、前記セキュリティエレメント(106)及び/または前記移動端末(100)に前記補完情報を格納するよう構成されることを特徴とする、請求項15に記載の移動端末。
  18. 前記補完情報が前記アクセス制御ファイル(206)情報と異なる言語で書かれていることを特徴とする、請求項15〜17の何れか一項に記載の移動端末。
  19. 前記アクセス制御ファイル(206)情報がコードを備え、該コードに対応する実際の情報項目が前記プラットフォームライブラリ(204)及び/または前記アクセス制御ファイル(206)に格納されたネットワークアドレスによって識別されるサーバ(118)に格納されることを特徴とする、請求項11〜18の何れか一項に記載の移動端末。
  20. 前記アクセス制御ファイル(206)情報がアクセスコード使用法命令を備えることを特徴とする、請求項11〜19の何れか一項に記載の移動端末。
JP2006500154A 2003-03-03 2004-03-02 セキュリティエレメントにコマンドを出す方法及び移動端末 Expired - Fee Related JP4303284B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03100516A EP1455499B1 (en) 2003-03-03 2003-03-03 Security element commanding method and mobile terminal
PCT/FI2004/000111 WO2004080027A1 (en) 2003-03-03 2004-03-02 Security element commanding method and mobile terminal

Publications (2)

Publication Number Publication Date
JP2006519524A JP2006519524A (ja) 2006-08-24
JP4303284B2 true JP4303284B2 (ja) 2009-07-29

Family

ID=32799006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006500154A Expired - Fee Related JP4303284B2 (ja) 2003-03-03 2004-03-02 セキュリティエレメントにコマンドを出す方法及び移動端末

Country Status (7)

Country Link
US (1) US7395049B2 (ja)
EP (1) EP1455499B1 (ja)
JP (1) JP4303284B2 (ja)
KR (1) KR100746606B1 (ja)
CN (1) CN100534090C (ja)
DE (1) DE60329162C5 (ja)
WO (1) WO2004080027A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
US20060026268A1 (en) * 2004-06-28 2006-02-02 Sanda Frank S Systems and methods for enhancing and optimizing a user's experience on an electronic device
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
KR100646379B1 (ko) 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼에서 보안 데이터를 제어하는 방법 및 이동통신단말기
US20070136207A1 (en) * 2005-12-13 2007-06-14 Nokia Corporation Locking of applications for specially marked content
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
WO2008028989A1 (en) * 2006-09-07 2008-03-13 Nokia Corporation Managing information relating to secure module applications
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
EP3211553B1 (en) 2007-01-31 2019-03-06 Nokia Technologies Oy Managing applications related to secure modules
US8321667B2 (en) * 2007-02-28 2012-11-27 Microsoft Corporation Security model for common multiplexed transactional logs
US20090006624A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Entertainment Access Service
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US20090171762A1 (en) * 2008-01-02 2009-07-02 Microsoft Corporation Advertising in an Entertainment Access Service
US10475010B2 (en) * 2008-01-10 2019-11-12 Microsoft Technology Licensing, Llc Federated entertainment access service
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8702812B2 (en) * 2008-02-29 2014-04-22 Lenovo (Singapore) Pte. Ltd. Remote disablement of a computer system
US8671438B2 (en) * 2008-04-04 2014-03-11 Cello Partnership Method and system for managing security of mobile terminal
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
TW200945865A (en) * 2008-04-23 2009-11-01 Mediatek Inc Method for handling the equipment identity requests and communication apparatus utilizing the same
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
SG190986A1 (en) * 2010-12-30 2013-07-31 Sk C&C Co Ltd System and method for secure containment of sensitive financial information stored in a mobile communication terminal
KR101514754B1 (ko) * 2010-12-30 2015-04-24 모지도코화이어코리아 유한회사 non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
EP2800022A4 (en) * 2011-12-30 2015-09-09 Mozido Corfire Korea Ltd SYSTEM AND METHOD FOR CONTROLLING ACCESS TO APPLETS
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
KR101460179B1 (ko) 2012-11-28 2014-11-10 에스케이씨앤씨 주식회사 임시 결제카드 설정 방법 및 이를 적용한 모바일 기기
KR101539968B1 (ko) * 2012-12-20 2015-07-29 슈어소프트테크주식회사 어플리케이션 실행 제어 방법 및 어플리케이션 실행 여부 판별 방법과 이를 실행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
WO2016057006A2 (en) * 2013-07-16 2016-04-14 Intel Corporation Mobile wallet detection at a contactless point of sale terminal
SG11201703637UA (en) * 2014-12-02 2017-06-29 Inventio Ag Improved access control using portable electronic devices
KR20170035294A (ko) * 2015-09-22 2017-03-30 삼성전자주식회사 전자 장치 및 이의 보안을 제공하는 결제 방법
CN106210272A (zh) * 2016-06-27 2016-12-07 成都轻车快马网络科技有限公司 一种基于用户标识防止手机恶意刷机的方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6836655B1 (en) * 1995-08-31 2004-12-28 Telemac Corporation Secure interlink receiver for remote programming of wireless telephones
AU7012396A (en) * 1995-08-31 1997-03-19 Donald Scott Mcgregor Secure interlink receiver for remote programming of wireless telephones
JPH10124645A (ja) 1996-10-17 1998-05-15 Ricoh Co Ltd 画像読取り装置
JP2886150B2 (ja) 1997-02-03 1999-04-26 キヤノン株式会社 ネットワークデバイス制御装置及び方法
JP3972459B2 (ja) 1998-05-08 2007-09-05 ソニー株式会社 ナビゲーション装置
US20020123335A1 (en) * 1999-04-09 2002-09-05 Luna Michael E.S. Method and apparatus for provisioning a mobile station over a wireless network
JP2001117769A (ja) 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
EP1107627A1 (en) * 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
US6629227B1 (en) * 2000-05-04 2003-09-30 Scientific-Atlanta, Inc. System and method for a communication terminal to manage memory and maintain a current application version for multiple applications
FR2822256B1 (fr) * 2001-03-13 2003-05-30 Gemplus Card Int Verification de la conformite d'acces a des objets dans un systeme de traitement de donnees avec une politique de securite
SE520489C2 (sv) * 2001-03-16 2003-07-15 Smarttrust Systems Oy Förfarande och arrangemang i en databas
EP1246434A1 (en) * 2001-03-27 2002-10-02 Sony International (Europe) GmbH Protection system against unauthorised use of a mobile telephone
CA2414246C (en) * 2001-05-14 2014-01-28 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal

Also Published As

Publication number Publication date
KR100746606B1 (ko) 2007-08-06
DE60329162C5 (de) 2016-08-11
EP1455499A9 (en) 2004-12-08
EP1455499B1 (en) 2009-09-09
CN1757219A (zh) 2006-04-05
DE60329162D1 (de) 2009-10-22
EP1455499A1 (en) 2004-09-08
KR20050114635A (ko) 2005-12-06
JP2006519524A (ja) 2006-08-24
CN100534090C (zh) 2009-08-26
US20060173991A1 (en) 2006-08-03
WO2004080027A1 (en) 2004-09-16
US7395049B2 (en) 2008-07-01

Similar Documents

Publication Publication Date Title
JP4303284B2 (ja) セキュリティエレメントにコマンドを出す方法及び移動端末
US7900048B2 (en) Method for loading an application in a device, device and smart card therefor
KR101030819B1 (ko) 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드
KR101435295B1 (ko) 이동 디바이스 상에 다단계 가상 sim 프로비져닝 및 설정을 수행하기 위한 방법 및 시스템
JP4524059B2 (ja) 無線通信網において安全なデータ転送を実行する方法と装置
KR101354804B1 (ko) 추가 요소를 이용한 이동 장치의 갱신
US7003663B2 (en) Distribution of deployment information for remote applications
US20050202803A1 (en) Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
JP2014197419A (ja) 記憶媒体
JP2007515831A (ja) 移動端末を介した資源の制御方法及びシステム、関連のネットワーク並びにそのためのコンピュータプログラムプロダクト
SE520489C2 (sv) Förfarande och arrangemang i en databas
JP2006514788A (ja) 移動体に提供されたアプリケーションの制御
WO2007119594A1 (ja) セキュアデバイス及び読み書き装置
KR20220113886A (ko) 결제 처리 시스템
JP2002216081A (ja) Icカードデータ閲覧制御方法、情報端末装置、コンピュータプログラムおよびサーバ
EP2234423B1 (en) Secure identification over communication network
KR20070021581A (ko) 금융거래 처리방법 및 시스템과 이를 위한 금융거래처리장치와, 금융거래 단말장치와, 단말장치와 기록매체
Edsbäcker SIM cards for cellular networks: An introduction to SIM card application development
CN118673484A (zh) 认证方法、装置、设备、介质及产品
KR20060093196A (ko) 모바일 환전신청방법 및 시스템과 이를 위한 모바일 환전처리 서버 및 무선단말기와 기록매체
Vogt et al. Middleware for smart cards
JP2003271904A (ja) 記憶媒体アクセス装置及び記憶媒体アクセス方法、並びにアクセスプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070925

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090324

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090423

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4303284

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees