JP5462420B2 - セキュアなアプリケーションディレクトリ - Google Patents

セキュアなアプリケーションディレクトリ Download PDF

Info

Publication number
JP5462420B2
JP5462420B2 JP2013534078A JP2013534078A JP5462420B2 JP 5462420 B2 JP5462420 B2 JP 5462420B2 JP 2013534078 A JP2013534078 A JP 2013534078A JP 2013534078 A JP2013534078 A JP 2013534078A JP 5462420 B2 JP5462420 B2 JP 5462420B2
Authority
JP
Japan
Prior art keywords
memory block
application
software application
smart card
contactless smart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013534078A
Other languages
English (en)
Other versions
JP2013539895A (ja
Inventor
マイケル・ジョン・ウェイカーリー
ジョナサン・ウォール
Original Assignee
グーグル・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グーグル・インコーポレーテッド filed Critical グーグル・インコーポレーテッド
Publication of JP2013539895A publication Critical patent/JP2013539895A/ja
Application granted granted Critical
Publication of JP5462420B2 publication Critical patent/JP5462420B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)

Description

<関連出願>
この特許出願は、「セキュアなアプリケーションディレクトリ(Secure Apprication Directory)」という名称で2011年9月27日に出願された、米国特許出願第13/246,466号に対して優先権を主張する。この出願は、「セキュアなアプリケーションディレクトリ(Secure Apprication Directory)」という名称で2011年9月16日に出願された、米国特許出願第13/234,849号の継続出願であり、この出願に対して優先権を主張する。上で特定した出願の全体の開示は、参照によりその全体が本明細書に組み込まれる。
本開示は、概して、非接触スマートカードの中のセキュアなアプリケーションディレクトリのための、コンピュータに実装された方法、デバイス、およびコンピュータプログラムに関する。
非接触トランザクションシステムは、トランザクションの目的で、セキュアな非接触スマートカードを使用する。いくつかの例示的なトランザクションシステムとしては、交通機関カード、認証および身分証明カード、駐車カード、ならびにテレホンカードが挙げられる。例示的なセキュアな非接触スマートカードは、NXP SemiconductorsによるMIFARE(登録商標)カード、またはHID GlobalによるiClass(登録商標)カードである。特定の従来のスマートカードは、無線周波数識別(RFID)規格を使用して、カードリーダデバイスに情報を送信し、また、そこから情報を受信する。RFIDに基づく非接触スマートカードデバイスは、スマートカードおよびカードリーダのための国際標準化機構および国際電気標準会議規格(ISO/IEC)14443によってサポートされている。特定の非接触スマートカードは、アンテナおよびセキュアなメモリ等の、複数の電子構成要素を含み得る。加えて、特定の非接触スマートカードはまた、メモリ管理ユニット、プロセッサ、および暗号発生器等の、補助的な半導体構成要素も含み得る。
段落4〜5は、限定的な言語を使用する。異なる種類のソフトウェアアプリケーションまたはアプリケーションデータのメモリ領域としては、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、および不揮発性フラッシュメモリが挙げられる。これらのメモリ領域は、外部のセキュアなアクセスシステム、メンバーシップ、または支払い目的等の目的でソフトウェアアプリケーションにアクセスするために必要とされる、セキュアな情報のためのセキュアなメモリ領域であり得る。さらに、各セキュアなメモリ領域には、非接触スマートカード内のセキュアな要素領域に含まれる、特定のアプリケーション機能が割り当てられる。特定のローエンドの非接触スマートカードは、大量の処理能力を提供することができない。これらのスマートカードは、受動メモリからの情報と無線周波数だけで通信し得る。
特定の非接触スマートカードは、EMV(電子クレジットカード規格)およびMIFARE(登録商標)双方の動作機能をサポートする、ハードウェアおよびソフトウェアのためのプラットフォームを含む。そのようなカードは、非接触スマートカードデバイスの組み合わせた、または分離されたセキュアな要素内で異なる領域を保持するための、プロセッサをさらに含む。非接触スマートカードは、異なるメモリサイズ、例えば、4KBのEEPROM(フラッシュメモリ)または1KBのEEPROMパッケージで利用可能である。しかしながら、特定の広く使用されているスマートカードは、いかなる知的な処理能力も有さず、特定のメモリ領域だけを特定のカードリーダによって読み出すことができるように符号化されたソフトウェアである。MIFARE Classic(登録商標)等の数多くの広く使用されている非接触トランザクションカードでは、さらなる開発を可能にするために、限られた量のリソースだけしかスマートカード内で利用できない。例えば、4KBのカードに関して、4KBの全てが任意の所与の時点でカード内でアクティブでなければならないという要件が存在し得る。
「メモリ領域」とも称される、非接触カード内のいくつかのセキュアな要素の名前空間において、利用可能なメモリは、静的に分割される。カードリーダは、パーティションのうちの特定のいくつかを読み出すように符号化される。故に、カードリーダは、予め定められたパーティションだけから読み出され得る。さらに、各セキュアなメモリ領域には、非接触スマートカード内のセキュアな要素領域に含まれる、特定のアプリケーション機能が割り当てられる。4KBの非接触スマートカードは、データメモリ領域を含み、この領域は、典型的に、約40のセクタに分割され、それぞれ4つのブロックの32のセクタ、およびそれぞれ16のブロックの8つのセクタを伴う。1つのブロックは、非接触スマートカードの製造業者情報専用である一方で、1つのセクタは、外部カードリーダを、非接触スマートカードに記憶された複数のソフトウェアアプリケーションのうちの1つに導くように構成される、予めインストールされたアプリケーションディレクトリ専用であり得る。アプリケーションディレクトリは、外部のカードリーダを、アプリケーションが記憶されたセクタによって記憶されるアプリケーションに向け得る。故に、データメモリ領域は、セクタによってアプリケーションを記憶し、セクタの中の未使用のメモリブロックは、アイドル状態のままであり得る。
特定の例示的な実施形態において、非接触スマートカードの中のセキュアなアプリケーションディレクトリのためのコンピュータに実装された方法は、非接触スマートカードのデータメモリブロックに、非接触スマートカードに記憶された複数のソフトウェアアプリケーションのうちの1つのアプリケーションディレクトリエントリーを記憶することであって、アプリケーションディレクトリエントリーは、ソフトウェアアプリケーションのためのアプリケーション識別子(AID)と、メモリ領域の開始メモリブロックの開始メモリブロック番号であって、開始メモリブロックがソフトウェアアプリケーションの少なくとも一部を保持する、開始メモリブロック番号と、ソフトウェアアプリケーションのサイズであって、ソフトウェアアプリケーション全体を記憶するための、開始データメモリブロックからのデータメモリブロックの数を定義する、サイズとを備える、記憶することと、非接触スマートカードのアクセスメモリブロックに、データメモリブロック内に記憶されたアプリケーションディレクトリエントリーにアクセスして読み出すためのアクセスキーを記憶することとを含む。
特定の例示的な実施形態による、そこにセキュアな要素が記憶された、セキュアな要素を伴う非接触スマートカードと、セキュアなアプリケーションディレクトリとを含む、非接触スマートカードデバイスのためのシステムを示す図である。 特定の例示的な実施形態による、デフォルトまたは既存のアプリケーションディレクトリを伴う4KBの非接触スマートカードのメモリ構造を示す図である。 特定の例示的な実施形態による、セキュアなアプリケーションディレクトリを伴う4KBの非接触スマートカードのメモリ構造を示す図である。 特定の例示的な実施形態による、非接触スマートカードの中のセキュアなアプリケーションディレクトリのためのコンピュータに実装された方法を示す図である。
<概要>
アプリケーションディレクトリテーブルは、メタデータブロックとして、セキュアな要素の名前空間の中の特別なブロックを予約する。これらのブロックは、外部カードリーダデバイスに提示されるソフトウェアアプリケーションを含むスロット/ブロックに対する、アプリケーション識別子(AID)の論理マッピングを含む。外部カードリーダデバイスが非接触スマートカードに遭遇したときに、該デバイスは、カードリーダおよびソフトウェアアプリケーションに知られている定義済みのアクセスキーによって、ディレクトリで識別される特別なメタデータブロックを認証しようとする。ブロックが有効であったときに、カードリーダは、割り当てられたブロックの中のアプリケーションディレクトリテーブルの内容を読み出し、ルックアップを実行して、どのセクタ/ブロックにどのアプリケーションIDがマップされたのかを見つけ出す。一例として、小売業者のロイヤルティカードが「10」というAIDを有するときに、標的とされたカードリーダデバイスは、セキュアな要素の名前空間のデータメモリブロックの中のアプリケーションディレクトリテーブルを読み出して、AID「10」をルックアップする。ディレクトリサービスは、有用なサービスであるが、ブロックおよびそのAIDの名前空間を全て使用することを必要とし、第三者によって外部的に管理される。
非接触スマートカードのアクセスキーは、非接触スマートカード内のアプリケーションデータまたはソフトウェアアプリケーションへの異なる種類のアクセスを提供し得る。特定の例示的な実施形態において、セクタ0の「Aキー」または「キーA」は、6バイトのコードを伴うパブリックセクタのアクセスキーである一方で、セクタ0の「キーB」または「Bキー」は、非接触スマートカード発行者またはカード所有者によって決定される。カード発行者は、非接触スマートカード上の、特定のアクセスキーおよび制御ソフトウェアアプリケーション、または他のソフトウェアアプリケーションの特定の態様を制御する。「カード発行者」または「カード所有者」は、本明細書で同じ意味で使用される用語であり、概して、非接触スマートカード内にセキュアな要素およびアプリケーションディレクトリを配置する、実体を指す。NFCサービスプロバイダは、カード発行者型の実体の一例であり得る。
Bキーは、関連するメモリブロック内のソフトウェアアプリケーションまたはアプリケーションデータに対して変更を行うために、プライベートに保たれる6バイトのコードであり得る。本明細書で使用される「アプリケーションデータ」は、ソフトウェアアプリケーションに対してデータを拡大する、更新する、または提供する、データを定義する。本明細書で使用される「ソフトウェアアプリケーション」は、非接触スマートカードのセキュアな要素内にインストールして実行することができる、外部コンピュータから任意のフォーマットで得られる、あらゆるソフトウェアアプリケーションを指す。さらに、「ソフトウェアアプリケーション」および「アプリケーションデータ」は、本明細書で同じ意味で使用され、外部コンピュータからセキュアな要素内に記憶されたデータの型を指す。「ソフトウェアアプリケーション」という用語はまた、特に説明されない限り、ダウンロードされたフォーマット、任意の中間的なフォーマット、および最終的な実行されるフォーマットからの、ソフトウェアアプリケーションの全てのフォーマットも含む。セキュアな要素の名前空間の中のアプリケーションディレクトリテーブルのデータメモリブロックにおいて、ソフトウェアアプリケーションは、その2バイトのアプリケーション識別子(AID)を使用してマップされ、1バイトをアクセス制御のためのクラスタコードとして使用し、別の1バイトをソフトウェアアプリケーションコードまたは最下位ビット(LSB)として使用する。
特定の例示的な実施形態において、非接触スマートカードは、独立したカードデバイスとして種々のセキュアな機能を実行するために、アプリケーションディレクトリおよびソフトウェアアプリケーションとともにロードされ得る。特定の例示的な実施形態において、非接触スマートカードデバイスは、非接触スマートカードを組み込んで、非接触スマートカードに対するユーザインターフェースソフトウェアアプリケーションのアクセスを提供する。例示的な非接触スマートカードデバイスとしては、スマートフォン、携帯電話、携帯情報端末(PDA)、ネットブックおよびiPad(登録商標)等のモバイルコンピューティングデバイス、電子的に使用可能にされるキーフォブ、電子的に使用可能にされるカード型デバイス、および他の電子的に使用可能にされるデバイスが挙げられ、各デバイスは、金融取引、クーポン、チケット販売、セキュアな認証、および関連する用途が挙げられるが、これらに限定されない、複数の目的で使用することができる。
特定の例示的な実施形態において、特定の非接触スマートカード、または非接触スマートカードの実装において、セキュアな要素の名前空間は、例えば、Java(登録商標)Cardプラットフォーム上のEMVCo、近接感知のための近距離無線通信(NFC)、またはMIFAREを含む、異なるカードの種類のための異なるパーティションに分割することができる。一実施形態では、1KBの非接触スマートカードの場合、セキュアな要素の名前空間は、複数のセクタに仮想的に分割され、各セクタは、それぞれについて長さが16バイトである4つのメモリブロックを含み、予め定義されたセクタのサイズ設定と異なるセクタのサイズ設定のためのオプションを伴い、それによって、単一のソフトウェアアプリケーションの連続したセクタにわたって連続したブロックを含む。
各セクタの後置ブロックは、メモリブロックの残りに対するアクセス情報を記憶するための3つのメモリセクションに分割される、専用のアクセスメモリブロックである。アクセス情報は、Aキーと、アクセスメモリブロック内のアクセスビットと、Bキーとを含む。アクセスメモリブロックは、メモリブロックにアクセスするために使用される、個々のアクセスキーまたはアクセスキーの組み合わせに応じて、セクタの中のブロックの残りへのアクセスを制御する。セクタの中のメモリブロックの残りは、アプリケーションデータまたはソフトウェアアプリケーションを含む、データメモリブロックである。ソフトウェアアプリケーションはまた、その前のセクタの中のソフトウェアアプリケーションの終了バイトにポインタまたは連続情報を提供することによって、複数セクタにわたって記憶することもできる。ポインタは、ソフトウェアアプリケーションのAID、ならびにソフトウェアアプリケーションの継続セクションのブロック位置およびセクタ位置を含み得る。
特定の例示的な実施形態において、アクセスメモリブロックの中のアクセスキーは、セクタ0の中のアプリケーションデータおよびアプリケーションディレクトリのデータメモリブロックに対する、異なるアクセス型をサポートする。アクセス制御ブロックは、キーAのパーミッションを記述するように構成することができる一方で、キーBは、制御ブロックの中でキーを回転させて、アクセス制御ブロック内のアクセスビットに上書きする能力を維持する。アプリケーションディレクトリテーブルを含むセクタ0のデータメモリブロックにおいて、キーBは、ディレクトリを編集する、セクタ位置およびメモリブロック位置に対するAIDのマッピングを変更する、およびセキュアな要素の名前空間におけるアクセス型を変更することによってメモリブロックを再割り当てするために使用され得る。これらの機能は、非接触スマートカードが、アクセスメモリブロックの中のアクセスキーおよびアクセスビットに応じて、複数のアプリケーションおよびアクセス型を機能的にサポートすることを可能にする。非接触スマートカードに対して利用可能であり得るアクセス型としては、書き込みアクセス、読み出しアクセス、インクリメントアクセス、デクリメントアクセス、または読み出しアクセス、書き込みアクセス、インクリメントアクセス、およびデクリメントアクセスのそれぞれの2つ以上の組み合わせが挙げられる。書き込みアクセスは、セキュアな要素の名前空間内のデータメモリブロックにソフトウェアアプリケーションまたはアプリケーションデータを書き込む、またはインストールする能力を含む。
セキュアな要素の名前空間の中のセクタのそれぞれには、そこからデバイスキーセットが得られる一意の識別子が割り当てられ、一意の識別子は、製造業者またはカード所有者において非接触スマートカードに割り当てられ得る。カード所有者は、非接触スマートカード上にセキュアな要素およびアプリケーションディレクトリ構造を展開する実体を指し得る。一例として、サービス識別モジュール(SIM)、セキュアデジタル(SD)メモリカード、またはユニバーサル集積回路カード(UICC)の製造業者は、該カードを無線サービスプロバイダに販売する前に、スマートフォンへの展開のために、セキュアな要素およびアプリケーションディレクトリ構造をSIM、UICC、またはSDカードに埋め込むことによって、カード所有者になり得る。代替として、グローバルシステムフォーモバイルコミュニケーションズ(GSM(登録商標))、汎用モバイル通信システム(UMTS)、またはコード分割多重アクセス方式(CDMA)の無線サービスプロバイダは、カードを販売する前に、モバイル通信を可能にするために、セキュアな要素を埋め込み、アプリケーションディレクトリを作成してもよい。
「カード製造業者」、「カード所有者」、または「無線サービスプロバイダ」のそれぞれは、非接触スマートカード内にセキュアな要素およびサポートアプリケーションディレクトリを提供するための「カード発行者」と称され得る。例示的な実施形態において、「カード発行者」はまた、非接触スマートカードのセキュアな要素内に制御ソフトウェアアプリケーションを作成して展開する、サービスプロバイダとも称され、制御ソフトウェアアプリケーションは、セキュアな要素の名前空間を制御、開始、および分割するために使用することができる。アプリケーションディレクトリは、埋め込み段階にある埋め込みソフトウェアアプリケーションとみなされ得る。
特定の例示的な実施形態において、非接触スマートカードデバイスの製造業者または非接触スマートカードデバイスのオペレーティングシステム開発者は、カード発行者であるとみなされ得る。カード発行者は、独立して、またはカード所有者と連携して、セキュアな要素または外部のセキュアな要素を介して、非接触スマートカード内の付加的なソフトウェアアプリケーションを提供し得る。付加的なソフトウェアアプリケーションは、単一のNFCコントローラおよびアンテナを使用して、非接触スマートカードデバイス内の多数のカードプロトコルの中で管理的な役割を果たし得、または非接触スマートカードのセキュアな要素の名前空間を制御し得る。さらに、ソフトウェアアプリケーションプロバイダは、カード発行者サービスを使用する、または802.11規格を使用する標準的な無線インターネットを通しての無線方法を介して、ソフトウェアアプリケーションを提供する。
セキュアな要素の各セクタは、アプリケーションディレクトリ構造の一部として、アプリケーション識別子(AID)を伴う単一のアプリケーションを記憶することができ、それによって、複数のソフトウェアアプリケーションが非接触スマートカード内で共存することを可能にする。セクタアドレス0の1つのメモリブロックは、製造業者のデータだけを含み得る一方で、別のメモリブロックは、カード上の一意のアプリケーションのAIDを含むデータメモリブロック、およびアプリケーションディレクトリテーブルへのアクセスを提供するアクセスメモリブロックである。製造業者のデータは、品質問題が生じた場合に、集積回路(IC)の詳細を追跡するために使用することができる。よって、セキュアな要素の名前空間のセクタ0は、それぞれ16バイトの2つのデータブロックを含むが、これは一般的に、非接触スマートカード内の他のメモリブロックの中にあるアプリケーションのAID情報である。
特定の例示的な実施形態において、トランジット環境アプリケーションという状況では、非接触スマートカード上のソフトウェアアプリケーションは、カードリーダが、特定のセクタのメモリブロックにアクセスすること、トランジットシステムに入場または退場した場所を記録すること、初期値を設定すること、およびカード上の値をデクリメントすることを可能にする。回転式改札は、アクセスキーAに限定され得るが、これは、下位セキュリティキーであり、カードリーダのある回転式改札が、カード上のアクセスメモリブロックの割り当てに応じて、カードの値を読み出すこと、および非接触スマートカードの特定のブロックに退場点または入場点を書き込むことを認証する。故に、トランジットソフトウェアアプリケーションは、値(インクリメント/デクリメント)について、および駅(入場/退場)について他のセクタを参照して、特定のブロックに記憶され得、デクリメント値は、対応するデータメモリブロックの中の駅の値割り当てから計算され得る。各セクタは、必要に応じて、異なる一組のキーAおよびキーBを含み得る。
ソフトウェアアプリケーションのプロバイダ(例えば、トランジットオフィス)は、非接触スマートカードの異なるセクタおよびメモリブロックの中の初期値設定についてキーBへのアクセスを有することになり、セクタは、キーBを使用して書き込むことが可能になる。故に、カードは、キーBがデバイスにアクセスして、非接触スマートカードの所定の「初期値」データメモリブロックまたはセクタに初期値を書き込むことを可能にするように構成され得る。「駅情報」を記憶するためのセクタの異なるデータメモリブロックは、異なる一組のアクセスキー、キーAおよびキーBを含み、これらは、駅の入場および退場情報が登録されることを可能にする。課金値は、入場駅と退場駅との間で計算することができ、次いで、カードのユーザが駅に存在しているときに、非接触スマートカードの「初期値」データメモリブロックまたはセクタに適用され得る。トランジットシステムは、入場を可能にする前に、残っている値を読み出すために、「初期値」のデータメモリブロックまたはセクタについてキーAを検証する。異なるキーBは、キーBによって割り当てられて保護された駅情報のデータメモリブロックに入場場所を書き込む。回転式改札を退場したときに、カードが認識され、入場点から退場点までの料金が計算されて初期値からデクリメントされる一方で、最初の場所を消去する。代替として、デクリメント値が初期値より大きいときに、カードは、回転式改札に信号を送って退場を阻止する。この問題は、切符販売機または会社を介して、アクセスのためのキーBを使用してさらなる値をカードに加えることで解決される。
非接触スマートカードは、初期化する目的で、既知のデフォルトのキー(例えば、0xFFが、標準的なデフォルトキーである)を伴って製造することができる。デフォルトのキーが既知であるので、非接触スマートカード上に、または非接触スマートカード内に埋め込まれるセキュリティ要素が無効とみなされる場合があり、これは、セキュアな要素内のアプリケーションプログラミングインタフェース(API)または異なるソフトウェアアプリケーション等の、非接触インターフェース(外部カードリーダ)または接触インターフェースを介したアクセスが阻止され得ることを意味する。セキュアな要素、またはセキュアな要素をホストする非接触スマートカードデバイスのランタイム環境は、APIをサポートし得る。一組のアクセスキー、主アクセスキー、キーBを使用して、カード製造業者の所在地またはカード発行者(または所有者)の所在地でデバイスを初期設定することによって、セクタの中のキーが指定されると、オーバーライドのための任意のオプションを伴うセクタへの専用の管理アクセスを有することになる。故に、キーの回転または変更は、メモリブロックの制御を維持する既知の状態に設定される。メモリブロック内のメッセージ、ソフトウェアアプリケーション、またはアプリケーションデータは、一般的に、平文フォーマットである一方で、暗号化された(適用可能なキー、AまたはBによって暗号化された)メッセージは、暗号文フォーマットである。キーBは、特定のセクタにおいてキーAを変更するために使用され得、同様に、キーと関連するアクセスビットが、特定のセクタについて変更され得る。
特定の例示的な実施形態において、カードリーダ端末またはデバイスは、関連するアプリケーションディレクトリのセキュアな要素のメモリを通して閲覧し、次いで、カードリーダに指定されているように、所定のソフトウェアアプリケーションのAIDまたは所定のセクタについてAIDを走査することによって、非接触スマートカードを読み出す。アプリケーションディレクトリ(AD)は、ディレクトリおよびアプリケーションのエントリーについてデータ構造テーブルを構築することができ、それによって、リーダが、トランザクションを行う正しいソフトウェアアプリケーションを識別することを可能にする。カードリーダが、支払い、さらにはトランジットとしてそのようなアプリケーションを処理するための、メモリ記憶領域からのアプリケーションデータを要求するので、非接触スマートカードは、メモリ記憶領域とみなすことができる。非接触スマートカードは、典型的に、カードリーダに乱数チャレンジを提供する一方で、カードリーダは、共通の秘密キーを使用してそれ自体の応答を非接触スマートカードに返す。非接触スマートカードは、次いで、その乱数を同じ秘密キーと比較することによって、カードリーダからの応答を検証する。その後に、相互に同意した暗号化秘密キーを使用して、実際のトランザクションが処理される。
特定の例示的な実施形態において、非接触スマートカードのトランジットソフトウェアアプリケーションは、複数のソフトウェアアプリケーションを含み得、または異なる地域または目的のためのものであり得る。一例として、ニューヨークトランジットシステムおよびロサンゼルストランジットシステムは、非接触スマートカードデバイス内の単一の非接触スマートカードに、異なるソフトウェアアプリケーションを提供し得る。対応するカードリーダは、ADを確認することによってどのディレクトリにアクセスするのかを自動的に判断することができるので、2つのソフトウェアアプリケーションを、対応する場所の端末上で使用することができる。データメモリブロックのディレクトリ部の中の情報またはアプリケーションディレクトリのデータは、ADの参照セクションを提供し、ソフトウェアが割り当てられる残りの空いているカードのセクタの分配に関する情報のための、カード発行者または製造業者のセクタへのポインタを含む。
特定の例示的な実施形態において、セキュアな要素の名前空間は、制御ソフトウェアアプリケーションによって管理され得る。制御ソフトウェアアプリケーションは、非接触スマートカードを組み込んだ非接触スマートカードデバイスの中の異なるセキュアな要素の名前空間内のJava(登録商標)Card仮想マシン上で実行する、Java(登録商標)Cardアプレットであり得る。故に、Java(登録商標)Cardアプレットは、APIを使用して、セキュアな通信チャネルを介した非接触スマートカードのセキュアな要素と相互作用して、アクセスメモリブロックの中のアクセスキー、ソフトウェアアプリケーション、アプリケーションデータ、アプリケーションディレクトリ、およびアクセスビットの展開を制御し得る。
特定の例示的な実施形態において、非接触スマートカードは、2つ以上のアプリケーションディレクトリを含み得、各アプリケーションディレクトリは、外部カードリーダがアクセスキーおよびアプリケーションディレクトリの場所を知っているときに、外部カードリーダだけによって読み出し可能である。故に、4KBの非接触スマートカードについて、デフォルトのアプリケーションディレクトリは、非接触スマートカードのセクタ0に記憶され得、そこでは、セクタ0にアクセスし、デフォルトのアプリケーションディレクトリを読み出し、そして、デフォルトのアプリケーションディレクトリにリンクされるソフトウェアアプリケーションによってトランザクションを行うことが可能な外部カードリーダに対して、固定数のセクタ内の種々のアプリケーションのAIDが利用可能である。2つのアプリケーションディレクトリの実装は、非接触スマートカードのメモリ領域を2種類のアプリケーションに、または異なる種類の外部カードリーダのために効果的に分割し得る。
<システムアーキテクチャ>
特定の例示的な実施形態において、第2のアプリケーションディレクトリは、4KB−40セクタの非接触スマートカードの名前空間内に記憶され得る。第2のアプリケーションディレクトリには、非接触スマートカード内のデフォルトのアプリケーションディレクトリを介した識別のための、アプリケーション識別子が割り当てられ得る。一例として、0x000というコードが、デフォルトのアプリケーションディレクトリAIDであり得る。非接触スマートカードは、各セクタが16バイトの長さであり、1セクタあたり4つのメモリブロックに32のセクタを含むように構成され得る。残りの8つのセクタは、各メモリブロックが16バイトの長さであり、1セクタあたり16のメモリブロックを含むように構成され得る。例示的な実施形態において、第2のアプリケーションディレクトリは、4KBの非接触スマートカードの40のセクタのセクタ39に記憶される。故に、セクタ39は、16ブロックのセクタであり、15のメモリブロックがアプリケーションデータを記憶するためのデータメモリブロックであり得、最後のメモリブロックが、セクタのアクセスメモリブロックを形成する。アクセスメモリブロックは、セクタが利用可能な多数のアクセス状態のうちの1つを定義する、2つのアクセスキーおよびアクセスビットを含み得る。セクタ39の中のアプリケーションディレクトリは、読み出し目的に対して、アクセスキーを介して保護され得、読み出しアクセスキーを伴う外部カードリーダだけが、第2のアプリケーションディレクトリにアクセスし得る。4KB−40セクタの非接触スマートカードのセクタの構成設定の結果として、外部カードリーダで利用可能な複数のレベルのアプリケーションデータがある。
特定の例示的な実施形態において、セクタ0に記憶されたデフォルトのアプリケーションディレクトリは、デフォルトのアプリケーションデータ記憶部が利用可能な15のセクタへのアクセスを提供する。第2のアプリケーションディレクトリをセクタ39に記憶することによって、4KB−40セクタの非接触スマートカードは、第2組のアプリケーションデータ記憶部のための、153の別個の16バイトのデータメモリブロックを含む。これは、セクタ16から39まで、1つのアクセスメモリブロックを差し引くことによって計算され得、それによって、第2組のアプリケーションデータ記憶部について、1セクタあたり3つのデータメモリブロックを乗じた16(4メモリブロック型)のセクタと、セクタ32から39まで、第2組のアプリケーションデータ記憶部について、1セクタあたり15のデータメモリブロックを乗じた7つの(16メモリブロック型)セクタとを提供する。さらに、第2のアプリケーションディレクトリは、セクタ39の16のメモリブロックを占有し、それによって、第2組のアプリケーション識別子(AID)を介してリストされる、56の並列にインストールされるアプリケーションを提供し、第2組のAIDのそれぞれは、非接触スマートカード内に記憶された第2組のソフトウェアアプリケーションに対する参照を提供する。
特定の例示的な実施形態では、デフォルトのアプリケーションディレクトリの場合のように、ソフトウェアアプリケーションまたはアプリケーションデータを、セクタごとに記憶する必要がない場合がある。第2のアプリケーションディレクトリは、改良されたアプリケーションディレクトリエントリーを含み、この改良されたアプリケーションディレクトリエントリーは、第2の組のソフトウェアアプリケーションのそれぞれについて、2バイトの第2のアプリケーション識別子(AID)と、1バイトの開始値と、1バイトのサイズ値とを含む、4バイトのエントリーである。1バイトの開始値は、非接触スマートカード内に記憶された第2組のソフトウェアアプリケーションのそれぞれに割り当てられる開始ブロック番号に対応する。1KB、16セクタ型のスマートカードの場合、2つのアプリケーションディレクトリ、ならびに付随するデフォルトの組および第2組のソフトウェアアプリケーションを定義するための空間が限られ得る。しかしながら、そのような実装は、非接触スマートカードの名前空間を2つのアクセス型、または異なる型の外部カードリーダに区別することが明らかになり得る。
特定の例示的な実施形態において、開始値は、第1の利用可能なメモリセクタからのセクタあたりのメモリブロックの数を乗算し、その数を1だけ補正することによって計算される、メモリブロックの絶対メモリアドレスであり得る。一例として、ソフトウェアアプリケーションが長さ4のメモリブロックであるときの、セクタ2のメモリブロック1に記憶されたソフトウェアアプリケーションの絶対アドレス(開始メモリブロック)を見つけ出すために、計算は、製造業者の情報のためのメモリブロック0を除いて、第1の利用可能なセクタ(この場合では、セクタ0)の中のメモリブロックの数を見出すことを伴う。セクタ2について、セクタ2が4ブロックのセクタである場合、第1の利用可能なメモリブロックからのブロックの数は8であり、第1の利用可能なメモリブロックは、セクタ0の中のメモリブロック1であり、アクセスメモリブロックを含む、メモリブロック1、セクタ0からメモリブロック1、セクタ2までのメモリブロックの数は、8である。結果として生じる値は、ゼロに基づく絶対アドレス指定を説明するために1だけインクリメントされ、それによって、9という開始値をもたらす。
特定の例示的な実施形態において、改良されたアプリケーションディレクトリエントリーのサイズ値はさらに、下位ニブルおよび上位ニブルに分割することができ、下位ニブルは、エントリーサイズ値を記憶するためのものである一方で、上位ニブルは、将来の使用のために、または誤りフラグもしくはロギングフラグとして予約される。記憶されたソフトウェアアプリケーションのさらなるサイズ値は、アクセスメモリブロックを無視して、非接触スマートカードのセクタの中のデータメモリブロックの連続したブロックを指す。一例として、サイズ4でブロック9(セクタ2、メモリブロック1)から始まるアプリケーションは、セクタ2のブロック1および2、次いでセクタ3のブロック0および1に記憶されるが、これらの間のアクセスメモリブロックは避ける。
特定の例示的な実施形態において、セクタ39に記憶された第2のアプリケーションディレクトリは、セクタ0の中の製造業者のメモリブロックに類似した、外部カードリーダによる認識のためのヘッダエントリーを含み得る。セクタ39のヘッダメモリブロックは、2バイトの巡回冗長検査(CRC)と、アプリケーションディレクトリプロバイダのための4バイトの一意の識別子と、1バイトのバージョンコードと、8バイトの予約領域と、1バイトのエントリーカウントとを含む。さらに、CRC値は、アプリケーションディレクトリに対するCRC16の検証を含み、CRC16の検証は、ISO/IEC14443規格で規定されているCRC_Bの定義に従う。一意の識別子は、第2のアプリケーションディレクトリの所有者または発行者を識別し、外部カードリーダは、リンクしたソフトウェアアプリケーションまたはアプリケーションデータにアクセスする前に、一意の識別子を検証し得る。
バージョンコードは、第2のアプリケーションディレクトリに関連した改訂情報を記憶するための空間を提供する一方で、エントリーカウントは、第2のアプリケーションディレクトリに記録されたアクティブなソフトウェアアプリケーションの数に対応する数を記憶する。さらに、第2のアプリケーションディレクトリの中のエントリーは、昇順または降順で予めソートされ得、それによって、外部カードリーダが、読み出す好適なソフトウェアアプリケーションの場所を見つけることを容易にする。別の例示的な実施形態では、第2組のソフトウェアアプリケーションに割り当てられたメモリ領域内で、トランザクションログが利用可能にされ得る。故に、トランザクションログは、0xfffe等のデフォルトのAIDを伴うソフトウェアアプリケーションとして実装され、第2組のソフトウェアアプリケーションのうちの1つとして、第2のアプリケーションディレクトリに対して割り当てられた、非接触スマートカードの所定の領域内に記憶され得る。さらに、例示的な実施形態において、トランザクションログに対するアプリケーションディレクトリエントリーは、トランザクション量の1要件あたり、1ブロックの最小サイズから15ブロックの最大サイズまでのトランザクションログと、第2のアプリケーションディレクトリのメモリ領域内に記憶された第2組のソフトウェアアプリケーションの数とを定義し得る。したがって、トランザクションログには、第2のアプリケーションディレクトリにおいてエントリーとして参照される、AIDが割り当てられ得る。
トランザクションログは、非接触スマートカードの第2組のソフトウェアアプリケーションが関与するアクティビティのためのコードを記憶し、一実施例では、非接触スマートカードが外部カードリーダとのトランザクションを行ったときに、トランザクションログにトランザクションステータスが記録される。トランザクションログの構造は、2バイトのCRC_B検証コードと、1バイトのログと、トランザクションの目的で利用可能なアクティブなソフトウェアアプリケーションのAIDの数のための1バイトのカウントフィールドと、非接触スマートカード上でソフトウェアアプリケーションとトランザクションを行う外部カードリーダを識別するための8バイトのリーダ識別子フィールドと、外部カードリーダとトランザクションを行うアクティブな第2のソフトウェアアプリケーションのためのAIDとを含む。トランザクションログは、トランザクションログのAIDが第2のアプリケーションディレクトリの中に存在するときに、外部カードリーダによって使用され得る。リーダ識別子について、最初の3バイトは、リーダデバイスの組織/所有者を識別するための組織識別子であり、この3バイトは、電気電子技術者協会(IEEE)の組織的に一意な識別子(OUI)規格に従う標準識別子に合致する。リーダ識別子の中の残りの5バイトは、8バイトのリーダ識別子内の一意のコードに割り当てられ、この一意のコードは、外部カードリーダの耐用期間にわたってグローバルに一意である。一例として、48ビットのメディアアクセスコントロール(MAC)アドレスが、リーダ識別子の8バイトセクションの一意のコードとして使用され得る。
トランザクションログの中の1バイトログは、非接触スマートカードと外部カードリーダとの間のポストトランザクションの結果のログを取るために、トランザクションステータスを含む。一例として、記憶に利用可能なトランザクションステータスは、AIDの未発見ステータスコードと、AIDの読み出し成功ステータスコードと、AIDの読み出し失敗ステータスコードと、最終予約済みステータスコードとを含む。さらに、1バイトログは、外部カードリーダと相互作用するアプリケーションディレクトリステータスのログを取り得る。最終予約済みステータスコードは、アプリケーションディレクトリが外部カードリーダを選択ソフトウェアアプリケーションへと進めさせた後の、ソフトウェアアプリケーションとの実際のトランザクションのステータスを記憶するために使用され得る。
第2のアプリケーションディレクトリのAIDは、12ビットの業者(merchant)プレフィックスおよび4ビットのプログラムコードを含むことができる。プログラムコードは、業者の種類によって業者プレフィックスを分割する。一例として、プログラムコードにおいて、0x0は、未定義/未分類のプログラムコードであり、0x1は、ロイヤルティカードのプログラムコードであり、0x2は、クーポンのプログラムコードであり、0x3は、プリペイドギフトカードのプログラムコードであり、0x4〜0xfは、他のカテゴリーに予約される。コード0xfed2を伴うAIDは、プログラムコード0x2を伴う、業者プレフィックス0xfedによって復号化することができる。
制御ソフトウェアアプリケーションまたは制御アプレット、およびウォレットソフトウェアアプリケーション(ユーザインターフェースソフトウェアアプリケーション)は、セキュアな要素の名前空間のサービスおよびプロビジョニングを実行し、かつ、ソフトウェアアプリケーションプロバイダまたはカード発行者が、正しいアプリケーションID(AID)を使用してメモリをプロビジョニングすることを確実にするのに好都合なインターフェースを提供する。この措置は、新しいソフトウェアアプリケーションが、セキュアな要素の名前空間の中の他のソフトウェアアプリケーションのアプリケーションソフトウェアまたはアプリケーションデータに上書きしないことを確実にする。ソフトウェアアプリケーションプロバイダが制御ソフトウェアアプリケーションと相互作用するために、カード発行者は、プロトコルを発行するが、このプロトコルは、メッセージフォーマットおよび付随するトランザクションモデルであり得る。プロビジョニングの開始は、ユーザによって、ウォレットソフトウェアアプリケーションから起動することができる。信用証明書がパートナー(多数のソフトウェアアプリケーションプロバイダのうちの1つ)用にプロビジョニングされると、ソリューションは、ソフトウェアアプリケーションプロバイダがプッシュ通知をデバイスに送達するために使用することができる、コールバック識別子を提供する。
特定の例示的な実施形態において、全ての制御アプレットトランザクションは、プッシュされたイベント通知の結果としてトランザクションが起こる場合であっても、ウォレットソフトウェアアプリケーションによって開始することができる。ウォレットソフトウェアアプリケーションは、トランザクションのイニシエータとすることができる。この方法において、制御ソフトウェアアプリケーションのソリューションは、制御ソフトウェアアプリケーションにおいて、ウォレットソフトウェアアプリケーションがマスターであり、ソフトウェアアプリケーションがトランザクションのスレーブであるという点で、従来のEMVCoプロビジョニングと異なり得る。これとは逆に、EMVCoプロビジョニングについて、ソフトウェアアプリケーションプロバイダ(例えば、金融機関またはトランジットシステム)は、トランザクションのマスターであり、ウォレットソフトウェアアプリケーションは、どのアクションがソフトウェアアプリケーションプロバイダによってTSMを介して行われているのかという知識さえも伴わないスレーブである。この設計は、ウォレットソフトウェアアプリケーションと連動する制御アプレットとして、TSMの必要性を多少なりとも解消することができ、非対称キー対の暗号アルゴリズムは、信頼できる中立かつセキュアなソフトウェアアプリケーションプロバイダの役割を果たす。制御ソフトウェアアプリケーションは、加えて、セキュアなチャネル(少なくともセキュアソケットレイヤまたはSSLによって強化される)を通じて駆動されるすべての相互作用を定義してもよい。
特定の例示的な実施形態において、制御ソフトウェアアプリケーションの実装は、定義されたJavaScript(登録商標)オブジェクト通知またはJSONフォーマットのメッセージを使用して、ステートレスクライアントサーバ構造であるレプレゼンテーショナルステートトランスファ(RESTful)インターフェースを介して実行される。制御ソフトウェアアプリケーションは、ウォレットソフトウェアアプリケーションが開始プロビジョンメッセージをパートナーデバイスに送信することから始まる一連のイベントの中で、トランザクションを伴い、パートナーデバイスは、複数のソフトウェアアプリケーションのためのリモートサーバホストとして動作する、非TSMコンピュータまたはTSMコンピュータであり得る。開始メッセージは、非TSMコンピュータが、ウォレットソフトウェアアプリケーションにセキュアに返される「管理トランザクション」応答を符号化するために必要な情報を含む。パートナーは、開始トランザクションメッセージの中の情報を使用して、応答メッセージのデータを符号化する。例えば、開始メッセージは、非接触スマートカードデバイスに記憶された秘密キーと合致する、制御アプレットのための公開キーを含むことができる。
図1は、特定の例示的な実施形態による、そこにセキュアな要素160が記憶された、セキュアな要素160を伴う非接触スマートカード156と、セキュアなアプリケーションディレクトリとを含む、非接触スマートカードデバイス144のためのシステム100を示す図である。ソフトウェアアプリケーションは、近距離無線通信(NFC)サービスプロバイダ104またはソフトウェアアプリケーションプロバイダ112によってホストされるトラステッドサービスマネージャ(TSM)108から、非接触スマートカードデバイス144に展開される。さらに、TSMは、セキュアな通信インターネットチャネル132を介してプロバイダ112からソフトウェアアプリケーションを受け取り得、プロバイダ112は、クレジットカード会社116、チケット販売会社120、クーポン会社124、および認証会社128等の異なる業者および業者の種類に対するソフトウェアアプリケーションをホストするサーバを含む。
TSM108からのソフトウェアアプリケーションは、セキュアな無線接続、例えばプロキシサーバとして無線サービスプロバイダ136を使用するGSM(登録商標)およびCDMA140を介して、非接触スマートカードデバイス144に展開され得る。代替として、TSM108は、Wi−Fi使用可能デバイス144へのセキュアな無線802.11規格の接続を介して、非接触スマートカード144にソフトウェアアプリケーションを展開する。ソフトウェアアプリケーションは、デバイス144上のユーザインターフェースソフトウェアアプリケーション152を使用するエンドユーザによって要求され得る。受信したソフトウェアアプリケーションは、非接触スマートカード156の中のセキュアな要素の名前空間160または非接触スマートカード156内のセキュアなメモリに直接的に展開する。非接触スマートカードは、無線周波信号を送信および受信するように構成されるNFCコントローラチップ164およびアンテナ168を介して、外部カードリーダデバイス172と相互作用する。
特定の例示的な実施形態において、非接触スマートカード156は、ホストとしての役割を果たす任意の非接触スマートカードデバイスから独立して、外部リーダデバイス172と相互作用することが可能な、独立したカードデバイスである。次いで、非接触スマートカード156には、ソフトウェアアプリケーションまたはアプリケーションデータを名前空間の適切な領域に書き込むために、無線周波数信号および書き込みアクセスキーを使用して非接触スマートカードデバイス156の名前空間160をプロビジョニングするように特に構成される外部カードリーダデバイスを使用して、ソフトウェアアプリケーションがロードされ得る。
図2は、特定の例示的な実施形態による、デフォルトまたは既存のアプリケーションディレクトリ248Bを伴う4KBの非接触スマートカードのメモリ構造200を示す。セキュアな要素の名前空間204は、仮想的に、40個のセクタ208に分割され、各セクタは、多数のメモリブロック212を含む。さらに、40個のセクタは、4個のメモリブロックの32個のセクタと、16個のメモリブロックの8個のセクタとを含む。各セクタは、セクタ内のブロックのアクセス制御のために、少なくとも1つのアクセスメモリブロック220、228、および252を含む。各セクタにおいて、残りのブロックは、ソフトウェアアプリケーションまたはアプリケーションデータを記憶するためのデータメモリブロックとして予約され得る。各メモリブロックは、アクセスまたはデータ型メモリブロックについて、アクセスまたはそこに記憶されるデータの、1ブロック216あたり16バイトを含む。
各セクタのアクセスメモリブロックは、Aキー220A〜Zと、アクセスメモリブロック228A〜Zの中のアクセスビットと、セクタのメモリブロックにアクセスするためのBキー252A〜Zとを記憶し、Aキー220、Bキー252、またはアクセスキー220および252双方の組み合わせのいずれかを使用して、アクセスビットとして各セクタのメモリブロック内に記憶された異なるアクセスタイプが定義され得る。一例として、特定のセクタにおいて、外部カードリーダは、記憶されたアプリケーションデータを読み出すためのデータメモリブロックだけにアクセスし得、例えば、認証カードでは、認証情報がデータメモリブロックに記憶され得、外部カードリーダは、認証情報の読み出しだけを行い得るが、編集は行わない。書き込みアクセスキーを有する特殊な外部カードリーダデバイスが、データメモリブロックの中の認証情報を編集するために使用され得る。
一例では、トランザクションログについて、セクタのデータメモリブロック内にトランザクションログを含むセクタは、書き込みの目的で外部カードリーダによってアクセスして、カードリーダのリーダ識別子をトランザクションログに書き込むように構成され得る。外部カードリーダは、任意の書き込みアクセスが可能になる前に、その書き込みアクセスキーを非接触スマートカードに提供する。セクタ0は、製造業者の情報に割り当てられた1つのデータメモリブロック256を有する。非接触スマートカードの製造業者は、カードの一意の識別子を記憶させてもよく、この識別子は、AキーおよびBキーのためのデフォルトのアクセスキーを生成するために、カード発行者によって使用され得る。その後に、カード発行者は、アクセスキーを変更して、外部カードリーダによって提供される機能の種類に従って、特殊な外部カードリーダによって使用するための非接触スマートカード内に、新しいアクセスキーを記憶させてもよい。
図3は、特定の例示的な実施形態による、セキュアなアプリケーションディレクトリ328A〜Zを伴う4KBの非接触スマートカードのメモリ構造300A〜Bを示す。メモリ構造300Aの図示において、セキュアな要素名前空間304は、デフォルトまたは既存のアプリケーションディレクトリ336Bを含み、40のセクタ312のうちの限定された数が、デフォルトのアプリケーションディレクトリに割り当てられる。これは、レガシーカードリーダが、非接触スマートカードの名前空間内の既存のソフトウェアアプリケーションを読み出すことを可能にする。デフォルトのアプリケーションディレクトリ336Bは、一般的に、セキュアな要素の名前空間のセクタ0に記憶され得、デフォルトのアプリケーションディレクトリに割り当てられるセクタ0〜15を伴う。さらに、セクタ0〜15は、デフォルトまたはレガシーソフトウェアアプリケーションを記憶するための、1セクタあたり4つのメモリブロック316型のメモリ領域であり得る。第2のアプリケーションディレクトリは、セクタ39に記憶され、第2組のソフトウェアアプリケーションに関するAIDを記憶するための15のデータメモリブロックを含む。第2のアプリケーションディレクトリ328は、外部カードリーダによってアクセスされ得るが、ただし、外部カードリーダが、アプリケーションディレクトリ328にアクセスして見つけ出すための、ならびに第2のアプリケーションディレクトリ(例えば、328A〜Z)と関連するメモリ領域のセクタ内に記憶されたソフトウェアアプリケーションにリンクするための読み出し型に対するアクセスを有することを条件とする。セクタ0〜15は、デフォルトのアプリケーションディレクトリと関連するので、セクタ16〜39は、第2組のソフトウェアアプリケーションを記憶するように構成され得る。
メモリ構造300Bの図示は、非接触スマートカードのセクタ39のさらなる詳細を含み、セクタ39は、第2のアプリケーションディレクトリ328を記憶する。セクタ39の中の一連のメモリブロック316のメモリブロック15は、320A、324A、および340Aを含む、アクセスメモリブロックを含む。Aキー320Aは、外部カードリーダ、例えば回転式改札および他のトランザクションデバイスに、読み出しアクセスを提供するように構成することができる。次いで、外部カードリーダには、データメモリブロック1から始まりメモリブロック14まで続く第2のアプリケーションディレクトリを読み出すために、アクセスが提供される。セクタ39のメモリブロック9は、CRC、UNIQUE_ID、バージョン、カウント、および予約済領域のための364A〜Eを含む、ヘッダエントリーのために予約される。データメモリブロック0〜16は、それぞれ、1メモリブロックあたり16バイトであり、データメモリブロックの4バイトが、アプリケーションディレクトリエントリーである。一例として、上で詳述したように、アプリケーションディレクトリエントリーは、標的とするソフトウェアアプリケーション352A、356Aおよび360AのAIDと、開始バイト値352B、356B、および360Bと、標的とするソフトウェアアプリケーションのサイズバイト値352A、352B、および352Cとを含む。
<システムプロセス>
図4は、特定の例示的な実施形態による、非接触スマートカードの中のセキュアなアプリケーションディレクトリのためのコンピュータに実装された方法400を示す。第2のアプリケーションディレクトリが、ソフトウェアアプリケーションの数、セキュアな要素の名前空間のサイズ、およびアクセス制御情報に関して定義されると、ブロック405では、非接触スマートカードのそれぞれのメモリブロックに情報を記憶する。ブロック405において、セクタ16〜39の中のメモリブロックに対する書き込みアクセスのパーミッションを伴う外部カードリーダデバイスは、セクタ39にアクセスして、非接触スマートカードに記憶された多数のソフトウェアアプリケーションのうちの1つのためのアプリケーションディレクトリエントリーを書き込む。ブロック405の記憶プロセスは、ソフトウェアアプリケーションのためのアプリケーション識別子(AID)と、メモリ領域の開始メモリブロックの開始メモリブロック番号であって、開始メモリブロックがソフトウェアアプリケーションの少なくとも一部を保持する、開始メモリブロック番号と、ソフトウェアアプリケーションのサイズであって、ソフトウェアアプリケーション全体を記憶するための、開始データメモリブロックからのデータメモリブロックの数を定義する、サイズと、を書き込むことを含む。
ブロック410では、データメモリブロック内に記憶されたアプリケーションディレクトリエントリーにアクセスして読み出すためのアクセスキーを記憶するための、記憶機能を実行する。アプリケーションディレクトリを読み出すためのアクセスキーは、非接触スマートカードのアクセスメモリブロックに記憶され、アクセスメモリブロックは、アプリケーションディレクトリエントリーを含む非接触スマートカードのセクタに対するアクセス制御を提供する。
上で示された実施形態における例示的な方法および行為は、例証的なものであり、代替の実施形態では、特定の行為を、異なる順序で、互いに並行して、完全に省略して、および/もしくは異なる例示的な実施形態間で組み合わせて行うことができ、ならびに/または本開示の範囲および趣旨を逸脱しない範囲で、特定の付加的な行為を行うことができる。故に、そのような代替の実施形態は、本明細書で説明される開示に含まれる。
例示的な実施形態は、以上で説明した方法および処理機能を実行するコンピュータハードウェアおよびソフトウェアとともに使用することができる。当業者には明らかなように、本明細書で説明されるシステム、方法、および手順は、プログラム可能なコンピュータ、コンピュータが実行可能なソフトウェア、またはデジタル回路において具現化することができる。ソフトウェアは、コンピュータが読み出し可能な媒体に記憶することができる。例えば、この開示では、簡単にする目的で、「コンピュータ符号化された」、「ソフトウェア」、「スクリプト」、「コンピュータが読み出し可能なソフトウェアコード」、および「プログラム」は、同じ意味で使用されるソフトウェアコードである。さらに、「メモリ」、「コンピュータプログラム製品」、および記憶装置としては、フロッピー(登録商標)ディスク、RAM、ROM、ハードディスク、リムーバブル媒体、フラッシュにメモリ、メモリスティック、光媒体、光磁気媒体、CD−ROM等のような媒体が挙げられる。
特定の実施形態を詳細に上で説明してきたが、この説明は、単なる例証目的に過ぎない。したがって、上で説明した多数の態様は、明示的に別段の定めがある場合を除き、必要である、または必須の要素として意図されていないことを理解されたい。上で説明したものに加えて、例示的な実施形態の開示された態様の種々の修正、およびそれらに対応する均等な行為は、以下の特許請求の範囲において定義される本発明の趣旨および範囲から逸脱することなく、本開示の利益を有しながら、当業者によって行うことができ、その範囲は、そのような修正および均等な構造を包含するように、最も広い解釈が与えられる。
100 システム
104 近距離無線通信(NFC)サービスプロバイダ
108 トラステッドサービスマネージャ(TSM)
112 ソフトウェアアプリケーションプロバイダ
116 クレジットカード会社
120 チケット販売会社
124 クーポン会社
128 認証会社
132 通信インターネットチャネル
136 無線サービスプロバイダ
144 非接触スマートカードデバイス
152 ユーザインターフェースソフトウェアアプリケーション
156 非接触スマートカードデバイス
160 セキュアな要素、名前空間
164 コントローラチップ
168 アンテナ
172 外部カードリーダデバイス

Claims (59)

  1. 非接触スマートカードの名前空間の単一のセクタに複数のアプリケーションを記憶するための、コンピュータに実装された方法であって、
    前記名前空間に記憶された各アプリケーションについて、前記非接触スマートカードの名前空間の中のアプリケーションディレクトリのデータメモリブロックに、アプリケーションディレクトリエントリーを記憶するステップであって、各アプリケーションディレクトリエントリーは、
    前記非接触スマートカードの名前空間の1つ以上のデータメモリブロックに記憶された各対応するソフトウェアアプリケーションの、アプリケーション識別子(AID)と、
    前記非接触スマートカードの名前空間のセクタの中の開始メモリブロックの開始メモリブロック番号であって、前記開始メモリブロックが前記対応するソフトウェアアプリケーションの少なくとも一部を保持する、開始メモリブロック番号と、
    前記対応するソフトウェアアプリケーションのサイズであって、前記ソフトウェアアプリケーション全体を記憶する前記開始メモリブロックを含む、連続したデータメモリブロックの数を定義する、サイズと、
    を備える、記憶するステップを含む方法。
  2. 前記非接触スマートカードは、セキュアな前記アプリケーションディレクトリと異なり、かつ前記非接触スマートカードの異なるデータメモリブロックに記憶される、デフォルトまたは既存のアプリケーションディレクトリを備える、請求項1に記載の方法。
  3. 前記開始メモリブロック番号は、前記非接触スマートカードの名前空間の中の前記データメモリブロックのアドレスの絶対値を含む、1バイト値であり、前記絶対値は、ゼロに基づく番号付けシステムを使用して計算される、請求項1に記載の方法。
  4. 前記開始メモリブロック番号は、前記データメモリブロックに記憶された前記ソフトウェアアプリケーションの前記サイズと前記データメモリブロックの参照インデックスとの積と、前記データメモリブロックの前記参照インデックス内の第1のメモリブロックのメモリアドレスと、の和として計算される、絶対メモリアドレスのための1バイト値である、請求項1に記載の方法。
  5. 前記ソフトウェアアプリケーションの前記サイズは、前記ソフトウェアアプリケーションを記憶するように割り当てられた連続したメモリブロックの数の値を有する、1バイトの形態である、請求項1に記載の方法。
  6. 前記ソフトウェアアプリケーションの前記サイズは、1バイトの形態であり、前記1バイトは、前記ソフトウェアアプリケーションを記憶するように割り当てられる前記連続したメモリブロックの数の値を伴う下位ニブルをさらに備える、請求項1に記載の方法。
  7. 前記AIDを備える前記アプリケーションディレクトリエントリーは、前記データメモリブロック内に記憶する前に、昇順または降順でソートされる、請求項1に記載の方法。
  8. 前記データメモリブロック内に記憶された前記アプリケーションディレクトリエントリーを読み出すための、外部カードリーダをさらに備える、請求項1に記載の方法。
  9. 外部カードリーダおよび前記非接触スマートカードによって実行されるトランザクションを記録するための、一群のログメモリブロックをさらに備える、請求項1に記載の方法。
  10. 前記AIDは、前記AIDに関連するソフトウェアアプリケーションの種類を定義する、ソフトウェアコードを備え、前記ソフトウェアアプリケーションの種類は、ロイヤルティカードソフトウェアアプリケーション、クーポンソフトウェアアプリケーション、プリペイドギフトカードソフトウェアアプリケーション、およびトランジットカードソフトウェアアプリケーションの中の1つとして定義される、請求項1に記載の方法。
  11. セキュアなアプリケーションディレクトリを伴う非接触スマートカードであって、
    各セクタが複数のデータメモリブロックを備える複数のセクタを備える、名前空間と、
    前記名前空間のセクタの中のアプリケーションディレクトリであって、前記アプリケーションディレクトリは、前記名前空間に記憶された各ソフトウェアアプリケーションについて、アプリケーションディレクトリエントリーを備え、各アプリケーションディレクトリエントリーは、
    対応するソフトウェアアプリケーションのアプリケーション識別子(AID)と、
    前記非接触スマートカードの名前空間のセクタの中の開始メモリブロックの開始メモリブロック番号であって、前記開始メモリブロックが前記ソフトウェアアプリケーションの少なくとも一部を保持する、開始メモリブロック番号と、
    前記対応するソフトウェアアプリケーションのサイズであって、前記ソフトウェアアプリケーションの残りを記憶する前記開始メモリブロックからの、連続したデータメモリブロックの数を定義する、サイズと、
    を備える、アプリケーションディレクトリと、
    を備える、非接触スマートカード。
  12. 前記非接触スマートカードは、前記セキュアなアプリケーションディレクトリと異なり、かつ前記非接触スマートカードの異なるデータメモリブロックに記憶される、デフォルトまたは既存のアプリケーションディレクトリを備える、請求項11に記載の非接触スマートカード。
  13. 前記開始メモリブロック番号は、前記非接触スマートカードの名前空間の中の前記データメモリブロックのアドレスの絶対値を含む、1バイト値であり、前記絶対値は、ゼロに基づく番号付けシステムを使用して計算される、請求項11に記載の非接触スマートカード。
  14. 前記開始メモリブロック番号は、前記データメモリブロックに記憶された前記ソフトウェアアプリケーションの前記サイズと前記データメモリブロックの参照インデックスとの積と、前記データメモリブロックの前記参照インデックス内の第1のメモリブロックのメモリアドレスと、の和として計算される、絶対メモリアドレスのための1バイト値である、請求項11に記載の非接触スマートカード。
  15. 前記ソフトウェアアプリケーションの前記サイズは、前記ソフトウェアアプリケーションを記憶するように割り当てられた連続したメモリブロックの数の値を有する、1バイトの形態である、請求項11に記載の非接触スマートカード。
  16. 前記ソフトウェアアプリケーションの前記サイズは、1バイトの形態であり、前記1バイトは、前記ソフトウェアアプリケーションを記憶するように割り当てられる前記連続したメモリブロックの数の値を伴う下位ニブルをさらに備える、請求項11に記載の非接触スマートカード。
  17. 前記AIDを備える前記アプリケーションディレクトリエントリーは、前記アプリケーションディレクトリのデータメモリブロック内に記憶する前に、昇順または降順でソートされる、請求項11に記載の非接触スマートカード。
  18. 前記データメモリブロック内に記憶された前記アプリケーションディレクトリエントリーは、外部カードリーダにより読み出される、請求項11に記載の非接触スマートカード。
  19. 外部カードリーダおよび前記非接触スマートカードによって実行されるトランザクションを記録するための、一群のログメモリブロックをさらに備える、請求項11に記載の非接触スマートカード。
  20. 前記AIDは、前記AIDに関連するソフトウェアアプリケーションの種類を定義する、ソフトウェアコードを備え、前記ソフトウェアアプリケーションの種類は、ロイヤルティカードソフトウェアアプリケーション、クーポンソフトウェアアプリケーション、プリペイドギフトカードソフトウェアアプリケーション、およびトランジットカードソフトウェアアプリケーションの中の1つとして定義される、請求項11に記載の非接触スマートカード。
  21. 非接触スマートカードの名前空間の単一のセクタに複数のアプリケーションを記憶するためのコンピュータが読み取り可能なソフトウェアコードを備える、コンピュータ読み出し可能な記憶媒体であって、
    前記名前空間に記憶された各アプリケーションについて、前記非接触スマートカードの名前空間の中のアプリケーションディレクトリのデータメモリブロックに、アプリケーションディレクトリエントリーを記憶するための、コンピュータが読み取り可能なソフトウェアコードであって、各アプリケーションディレクトリエントリーは、
    各対応するソフトウェアアプリケーションのアプリケーション識別子(AID)と、
    前記非接触スマートカードの名前空間の前記セクタの中の開始メモリブロックの開始メモリブロック番号であって、前記開始メモリブロックが前記対応するソフトウェアアプリケーションの少なくとも一部を保持する、開始メモリブロック番号と、
    前記対応するソフトウェアアプリケーションのサイズであって、前記ソフトウェアアプリケーションの残りを記憶する前記開始メモリブロックからの、連続したデータメモリブロックの数を定義する、サイズと、
    を備える、コンピュータが読み取り可能なソフトウェアコードを備える、
    コンピュータ読み出し可能な記憶媒体
  22. 前記非接触スマートカードは、セキュアな前記アプリケーションディレクトリと異なり、かつ前記非接触スマートカードの異なるデータメモリブロックに記憶される、デフォルトまたは既存のアプリケーションディレクトリを備える、請求項21に記載のコンピュータ読み出し可能な記憶媒体
  23. 前記開始メモリブロック番号は、前記非接触スマートカードの名前空間の中の前記データメモリブロックのアドレスの絶対値を含む、1バイト値であり、前記絶対値は、ゼロに基づく番号付けシステムを使用して計算される、請求項21に記載のコンピュータ読み出し可能な記憶媒体
  24. 前記開始メモリブロック番号は、前記データメモリブロックに記憶された前記ソフトウェアアプリケーションの前記サイズと前記データメモリブロックの参照インデックスとの積と、前記データメモリブロックの前記参照インデックス内の第1のメモリブロックのメモリアドレスと、の和として計算される、絶対メモリアドレスのための1バイト値である、請求項21に記載のコンピュータ読み出し可能な記憶媒体
  25. 前記ソフトウェアアプリケーションの前記サイズは、1バイトの形態であり、前記1バイトは、前記ソフトウェアアプリケーションを記憶するように割り当てられる前記連続したメモリブロックの数の値を伴う下位ニブルをさらに備える、請求項21に記載のコンピュータ読み出し可能な記憶媒体
  26. 前記AIDを備える前記アプリケーションディレクトリエントリーは、前記アプリケーションディレクトリのデータメモリブロック内に記憶する前に、昇順または降順でソートされる、請求項21に記載のコンピュータ読み出し可能な記憶媒体
  27. 前記データメモリブロック内に記憶された前記アプリケーションディレクトリエントリー、外部カードリーダにより読み出される、請求項21に記載のコンピュータ読み出し可能な記憶媒体
  28. 前記非接触スマートカードは、外部カードリーダおよび前記非接触スマートカードによって実行されるトランザクションを記録するための、一群のログメモリブロックをさらに備える、請求項21に記載のコンピュータ読み出し可能な記憶媒体
  29. 前記AIDは、前記AIDに関連するソフトウェアアプリケーションの種類を定義する、ソフトウェアコードを備え、前記ソフトウェアアプリケーションの種類は、ロイヤルティカードソフトウェアアプリケーション、クーポンソフトウェアアプリケーション、プリペイドギフトカードソフトウェアアプリケーション、およびトランジットカードソフトウェアアプリケーションの中の1つとして定義される、請求項21に記載のコンピュータ読み出し可能な記憶媒体
  30. 非接触スマートカードの名前空間の単一のセクタに複数のアプリケーションを記憶するための、コンピュータに実装された方法であって、
    前記名前空間に記憶された各アプリケーション用に、前記非接触スマートカードの名前空間の中のアプリケーションディレクトリのデータメモリブロックに、アプリケーションディレクトリエントリーを記憶するステップであって、各アプリケーションディレクトリエントリーは、
    前記非接触スマートカードの名前空間の1つ以上のデータメモリブロックに記憶される各対応するソフトウェアアプリケーションの、アプリケーション識別子(AID)と、
    前記非接触スマートカードの名前空間のセクタの中の開始メモリブロックの開始メモリブロック番号であって、前記開始メモリブロックが前記対応するソフトウェアアプリケーションの少なくとも一部を保持する、開始メモリブロック番号と、
    前記対応するソフトウェアアプリケーションのサイズであって、前記ソフトウェアアプリケーション全体を記憶する前記開始メモリブロックを含む、連続したデータメモリブロックの数を定義する、サイズと、
    を備える、記憶するステップと、
    前記アプリケーションディレクトリのアクセスメモリブロックに、前記アプリケーションディレクトリにアクセスして読み出すためのアクセスキーを記憶するステップと、
    を含む、方法。
  31. 前記開始メモリブロック番号は、前記非接触スマートカードの名前空間の中の前記データメモリブロックのアドレスの絶対値を含む、1バイト値であり、前記絶対値は、ゼロに基づく番号付けシステムを使用して計算される、請求項30に記載の方法。
  32. 前記開始メモリブロック番号は、前記データメモリブロックに記憶された前記ソフトウェアアプリケーションの前記サイズと前記データメモリブロックの参照インデックスとの積と、前記データメモリブロックの前記参照インデックス内の第1のメモリブロックのメモリアドレスと、の和として計算される、前記非接触スマートカードの名前空間の中の絶対メモリアドレスのための1バイト値である、請求項30に記載の方法。
  33. 前記ソフトウェアアプリケーションの前記サイズは、前記ソフトウェアアプリケーションを記憶するように割り当てられた連続したメモリブロックの数の値を有する、1バイトの形態である、請求項30に記載の方法。
  34. 前記ソフトウェアアプリケーションの前記サイズは、1バイトの形態であり、前記1バイトは、前記ソフトウェアアプリケーションを記憶するように割り当てられる前記連続したメモリブロックの数の値を伴う下位ニブルをさらに備える、請求項30に記載の方法。
  35. 前記AIDを備える前記アプリケーションディレクトリエントリーは、前記データメモリブロック内に記憶する前に、昇順または降順でソートされる、請求項30に記載の方法。
  36. 前記データメモリブロック内に記憶された前記アプリケーションディレクトリエントリーにアクセスして編集するための第2のアクセスキーが、前記アクセスメモリブロックに記憶される、請求項30に記載の方法。
  37. 前記データメモリブロック内に記憶された前記アプリケーションディレクトリエントリーを読み出すための前記アクセスキーを使用する、外部カードリーダをさらに備える、請求項30に記載の方法。
  38. 外部カードリーダおよび前記非接触スマートカードによって実行されるトランザクションを記録するための、一群のログメモリブロックをさらに備える、請求項30に記載の方法。
  39. 前記AIDは、前記AIDに関連するソフトウェアアプリケーションの種類を定義する、ソフトウェアコードを備え、前記ソフトウェアアプリケーションの種類は、ロイヤルティカードソフトウェアアプリケーション、クーポンソフトウェアアプリケーション、プリペイドギフトカードソフトウェアアプリケーション、およびトランジットカードソフトウェアアプリケーションの中の1つとして定義される、請求項30に記載の方法。
  40. セキュアなアプリケーションディレクトリを伴う非接触スマートカードであって、
    各セクタが複数のデータメモリブロックを備える複数のセクタを備える、名前空間と、
    前記名前空間のセクタの中のアプリケーションディレクトリであって、前記アプリケーションディレクトリは、前記アプリケーションディレクトリにアクセスして読み出すためのアクセスメモリキーを記憶するためのアクセスメモリブロックと、前記名前空間に記憶された各ソフトウェアアプリケーションについて、前記アプリケーションディレクトリの前記データメモリブロックに記憶されたアプリケーションディレクトリエントリーとを備え、各アプリケーションディレクトリエントリーは、
    対応するソフトウェアアプリケーションのアプリケーション識別子(AID)と、
    前記非接触スマートカードの名前空間のセクタの中の開始メモリブロックの開始メモリブロック番号であって、前記開始メモリブロックが前記ソフトウェアアプリケーションの少なくとも一部を保持する、開始メモリブロック番号と、
    前記対応するソフトウェアアプリケーションのサイズであって、前記ソフトウェアアプリケーションの残りを記憶する前記開始メモリブロックからの、連続したデータメモリブロックの数を定義する、サイズと、
    を備える、アプリケーションディレクトリエントリーと、
    を備える、非接触スマートカード。
  41. 前記開始メモリブロック番号は、前記非接触スマートカードの名前空間の中の前記データメモリブロックのアドレスの絶対値を含む、1バイト値であり、前記絶対値は、ゼロに基づく番号付けシステムを使用して計算される、請求項40に記載の非接触スマートカード。
  42. 前記開始メモリブロック番号は、前記データメモリブロックに記憶された前記ソフトウェアアプリケーションの前記サイズと前記データメモリブロックの参照インデックスとの積と、前記データメモリブロックの前記参照インデックス内の第1のメモリブロックのメモリアドレスと、の和として計算される、絶対メモリアドレスのための1バイト値である、請求項40に記載の非接触スマートカード。
  43. 前記ソフトウェアアプリケーションの前記サイズは、前記ソフトウェアアプリケーションを記憶するように割り当てられた連続したメモリブロックの数の値を有する、1バイトの形態である、請求項40に記載の非接触スマートカード。
  44. 前記ソフトウェアアプリケーションの前記サイズは、1バイトの形態であり、前記1バイトは、前記ソフトウェアアプリケーションを記憶するように割り当てられる前記連続したメモリブロックの数の値を伴う下位ニブルをさらに備える、請求項40に記載の非接触スマートカード。
  45. 前記AIDを備える前記アプリケーションディレクトリエントリーは、前記アプリケーションディレクトリのデータメモリブロック内に記憶する前に、昇順または降順でソートされる、請求項40に記載の非接触スマートカード。
  46. 前記データメモリブロック内に記憶された前記アプリケーションディレクトリエントリーにアクセスして編集するための第2のアクセスキーが、前記アクセスメモリブロックに記憶される、請求項40に記載の非接触スマートカード。
  47. 前記データメモリブロック内に記憶された前記アプリケーションディレクトリエントリーは、アクセスキーを使用する、外部カードリーダにより読み出される、請求項40に記載の非接触スマートカード。
  48. 外部カードリーダおよび前記非接触スマートカードによって実行されるトランザクションを記録するための、一群のログメモリブロックをさらに備える、請求項40に記載の非接触スマートカード。
  49. 前記AIDは、前記AIDに関連するソフトウェアアプリケーションの種類を定義する、ソフトウェアコードを備え、前記ソフトウェアアプリケーションの種類は、ロイヤルティカードソフトウェアアプリケーション、クーポンソフトウェアアプリケーション、プリペイドギフトカードソフトウェアアプリケーション、およびトランジットカードソフトウェアアプリケーションの中の1つとして定義される、請求項40に記載の非接触スマートカード。
  50. 非接触スマートカードの名前空間の単一のセクタに複数のアプリケーションを記憶するためのコンピュータが読み取り可能なソフトウェアコードを備える、コンピュータ読み出し可能な記憶媒体であって、
    前記名前空間に記憶された各アプリケーションについて、前記非接触スマートカードの名前空間の中のアプリケーションディレクトリのデータメモリブロックに、アプリケーションディレクトリエントリーを記憶するための、コンピュータが読み取り可能なソフトウェアコードであって、各アプリケーションディレクトリエントリーは、
    各対応するソフトウェアアプリケーションのアプリケーション識別子(AID)と、
    前記非接触スマートカードの名前空間の前記セクタの中の開始メモリブロックの開始メモリブロック番号であって、前記開始メモリブロックが前記対応するソフトウェアアプリケーションの少なくとも一部を保持する、開始メモリブロック番号と、
    前記対応するソフトウェアアプリケーションのサイズであって、前記ソフトウェアアプリケーションの残りを記憶する前記開始メモリブロックからの、連続したデータメモリブロックの数を定義する、サイズと、
    を備える、コンピュータが読み取り可能なソフトウェアコードと、
    前記アプリケーションディレクトリのアクセスメモリブロックに、前記アプリケーションディレクトリにアクセスして読み出すためのアクセスキーを記憶するための、コンピュータが読み取り可能なソフトウェアコードと、
    を備える、コンピュータ読み出し可能な記憶媒体
  51. 前記開始メモリブロック番号は、前記非接触スマートカードの名前空間の中の前記データメモリブロックのアドレスの絶対値を含む、1バイト値であり、前記絶対値は、ゼロに基づく番号付けシステムを使用して計算される、請求項50に記載のコンピュータ読み出し可能な記憶媒体
  52. 前記開始メモリブロック番号は、前記データメモリブロックに記憶された前記ソフトウェアアプリケーションの前記サイズと前記データメモリブロックの参照インデックスとの積と、および前記データメモリブロックの前記参照インデックス内の第1のメモリブロックのメモリアドレスと、の和として計算される、絶対メモリアドレスのための1バイト値である、請求項50に記載のコンピュータ読み出し可能な記憶媒体
  53. 前記ソフトウェアアプリケーションの前記サイズは、1バイトの形態であり、前記1バイトは、前記ソフトウェアアプリケーションを記憶するように割り当てられる前記連続したメモリブロックの数の値を伴う下位ニブルをさらに備える、請求項50に記載のコンピュータ読み出し可能な記憶媒体
  54. 前記AIDを備える前記アプリケーションディレクトリエントリーは、前記アプリケーションディレクトリのデータメモリブロック内に記憶する前に、昇順または降順でソートされる、請求項50に記載のコンピュータ読み出し可能な記憶媒体
  55. 前記データメモリブロック内に記憶された前記アプリケーションディレクトリエントリーにアクセスして編集するための第2のアクセスキーが、前記アクセスメモリブロックに記憶される、請求項50に記載のコンピュータ読み出し可能な記憶媒体
  56. 前記データメモリブロック内に記憶された前記アプリケーションディレクトリエントリーは、前記アクセスキーを使用する、外部カードリーダにより読み出される、請求項50に記載のコンピュータ読み出し可能な記憶媒体
  57. 前記非接触スマートカードは、外部カードリーダおよび前記非接触スマートカードによって実行されるトランザクションを記録するための、一群のログメモリブロックをさらに備える、請求項50に記載のコンピュータ読み出し可能な記憶媒体
  58. 前記AIDは、前記AIDに関連するソフトウェアアプリケーションの種類を定義する、ソフトウェアコードを備え、前記ソフトウェアアプリケーションの種類は、ロイヤルティカードソフトウェアアプリケーション、クーポンソフトウェアアプリケーション、プリペイドギフトカードソフトウェアアプリケーション、およびトランジットカードソフトウェアアプリケーションの中の1つとして定義される、請求項50に記載のコンピュータ読み出し可能な記憶媒体
  59. 前記非接触スマートカードは、MIFARE型データ構造を備える、請求項30に記載のコンピュータに実装された方法。
JP2013534078A 2011-09-16 2012-09-13 セキュアなアプリケーションディレクトリ Active JP5462420B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13/234,849 US8313036B1 (en) 2011-09-16 2011-09-16 Secure application directory
US13/234,849 2011-09-16
US13/246,466 2011-09-27
US13/246,466 US8297520B1 (en) 2011-09-16 2011-09-27 Secure application directory
PCT/US2012/055091 WO2013040165A1 (en) 2011-09-16 2012-09-13 Secure application directory

Publications (2)

Publication Number Publication Date
JP2013539895A JP2013539895A (ja) 2013-10-28
JP5462420B2 true JP5462420B2 (ja) 2014-04-02

Family

ID=47045678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013534078A Active JP5462420B2 (ja) 2011-09-16 2012-09-13 セキュアなアプリケーションディレクトリ

Country Status (7)

Country Link
US (4) US8313036B1 (ja)
EP (2) EP2612273B1 (ja)
JP (1) JP5462420B2 (ja)
KR (1) KR101429736B1 (ja)
AU (1) AU2013201170B2 (ja)
CA (1) CA2814007C (ja)
WO (1) WO2013040165A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US20120266220A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) * 2011-09-16 2012-11-20 Google Inc. Secure application directory
MX360348B (es) 2011-09-16 2018-10-30 3M Innovative Properties Co Sujetador mecanico, sistema de sujecion, y articulo absorbente desechable.
KR101419138B1 (ko) 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
KR101414932B1 (ko) * 2011-12-30 2014-07-04 에스케이씨앤씨 주식회사 애플릿 액세스 제어 시스템 및 방법
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US20140189880A1 (en) * 2012-12-31 2014-07-03 Gemalto Sa System and method for administrating access control rules on a secure element
US9571372B1 (en) * 2013-01-24 2017-02-14 Symantec Corporation Systems and methods for estimating ages of network devices
WO2014160715A1 (en) * 2013-03-26 2014-10-02 Jvl Ventures, Llc Systems, methods, and computer program products for managing access control
US9287935B2 (en) * 2013-08-01 2016-03-15 Blackberry Limited Method and apparatus for anti-eavesdropping in vunerable NFC applications
US9880926B1 (en) * 2013-08-20 2018-01-30 Seagate Technology Llc Log structured reserved zone for a data storage device
EP2902947A1 (en) * 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
PL3125882T3 (pl) 2014-04-01 2020-10-19 Boehringer Ingelheim Vetmedica Gmbh Leczenie zaburzeń metabolicznych u zwierząt koniowatych
DE102014010698B3 (de) * 2014-07-18 2015-11-19 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul mit mehreren Diensten
US9843361B2 (en) * 2014-10-06 2017-12-12 Google Llc Communicating via near field communications
CN106294193B (zh) * 2015-06-03 2019-10-15 杭州海康威视系统技术有限公司 存储设备及基于该存储设备的分块存储方法
FR3042894B1 (fr) * 2015-10-27 2018-10-12 Ingenico Group Procede de securisation de traitement de donnees transactionnelles, terminal et programme d'ordinateur correspondant
EP3236405B1 (en) * 2016-04-21 2022-11-02 IDEMIA France Selecting an application on a card
CN107590149B (zh) * 2016-07-07 2021-01-08 北京数码视讯科技股份有限公司 一种智能卡中文件目录创建方法和装置
US11157901B2 (en) * 2016-07-18 2021-10-26 Dream Payments Corp. Systems and methods for initialization and activation of secure elements
CN107229490B (zh) * 2016-12-02 2020-08-21 天地融科技股份有限公司 一种多应用智能卡交易方法及多应用智能卡
BR102017010139B1 (pt) * 2017-05-15 2023-12-12 Artur Pestana Ribeiro Costa Método de virtualização de tecnologia para transações envolvendo cartões sem contato
CN108427982A (zh) * 2018-03-16 2018-08-21 中国联合网络通信集团有限公司 一种数据读写方法及装置
US10467622B1 (en) * 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
RU2704528C1 (ru) * 2019-03-13 2019-10-29 Акционерное общество "Актив-софт" Способ использования смарт-карты, предназначенной для операционной системы java и имеющей производственный дефект
AU2020247834A1 (en) * 2019-03-27 2021-11-18 Xard Group Pty Ltd Storage of cryptographic key on a digital payment device (DPD)

Family Cites Families (141)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
JPH02214994A (ja) * 1989-02-15 1990-08-27 Hitachi Maxell Ltd Icカード
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
AP626A (en) 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
MY126363A (en) 1996-10-25 2006-09-29 Gemalto Sa Using a high level programming language with a microcontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6233683B1 (en) 1997-03-24 2001-05-15 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
JPH11212774A (ja) * 1998-01-23 1999-08-06 Fujitsu Ltd アプリケーション管理方法、及び、それを用いた情報処理装置
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) * 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
AU2001238300A1 (en) 2000-02-16 2001-08-27 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
WO2001082246A2 (en) 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP2002215410A (ja) * 2001-01-16 2002-08-02 Nippon Telegr & Teleph Corp <Ntt> 利用者装置並びに利用者装置ap格納方法及び削除方法
AU2002346211B2 (en) * 2001-06-27 2008-06-12 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
AU2002359757A1 (en) 2001-12-26 2003-07-24 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
DE10339212A1 (de) * 2003-08-26 2005-03-31 Infineon Technologies Ag Datenübertragungssystem und Verfahren zum Betreiben eines Datenübertragungssystems
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
CN1655507A (zh) 2004-02-02 2005-08-17 松下电器产业株式会社 进行卡应用间数据交换的保密装置和移动终端
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
WO2005098622A1 (en) 2004-04-08 2005-10-20 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US7962918B2 (en) 2004-08-03 2011-06-14 Microsoft Corporation System and method for controlling inter-application association through contextual policy control
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
EP1851695A1 (en) 2005-02-14 2007-11-07 SmartTrust AB Method for performing an electronic transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
EP2060051A4 (en) 2006-09-06 2012-07-25 Sslnext Inc METHOD AND SYSTEM FOR PROVIDING AN AUTHENTICATION SERVICE FOR INTERNET USERS
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8019320B2 (en) 2007-01-05 2011-09-13 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
ES2638432T3 (es) 2007-01-31 2017-10-20 Nokia Technologies Oy Gestión de aplicaciones relacionadas con módulos seguros
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
KR101107850B1 (ko) 2007-07-24 2012-01-31 엔엑스피 비 브이 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
CN101765846B (zh) 2007-08-01 2013-10-23 Nxp股份有限公司 用于禁用应用程序的移动通信设备和方法
EP2043060A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
CN101855887B (zh) 2007-11-06 2014-07-23 金雅拓股份有限公司 在移动通信设备间共享或转售nfc应用
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
EP2252934A1 (en) * 2008-03-04 2010-11-24 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
WO2009125919A1 (en) 2008-04-10 2009-10-15 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US8862052B2 (en) 2008-05-19 2014-10-14 Nxp, B.V. NFC mobile communication device and NFC reader
WO2009147548A2 (en) * 2008-05-27 2009-12-10 Nxp B.V. Method for storing nfc applications in a secure memory device
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
CN102067184B (zh) 2008-06-24 2014-05-14 Nxp股份有限公司 安全移动环境中访问应用的方法
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
WO2010019916A1 (en) 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9160813B2 (en) 2009-03-10 2015-10-13 Nxp, B.V. Method and apparatus for transmitting an NFC application via a secure channel including a proxy and computing device
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Also Published As

Publication number Publication date
EP2612273B1 (en) 2017-03-08
EP2612273A4 (en) 2013-08-28
KR20130091347A (ko) 2013-08-16
EP3179430A1 (en) 2017-06-14
CA2814007C (en) 2016-08-09
WO2013040165A1 (en) 2013-03-21
US8511573B2 (en) 2013-08-20
EP3179430B1 (en) 2019-11-06
US20130334318A1 (en) 2013-12-19
US8313036B1 (en) 2012-11-20
AU2013201170A1 (en) 2013-04-04
JP2013539895A (ja) 2013-10-28
US8814055B2 (en) 2014-08-26
US20130073818A1 (en) 2013-03-21
CA2814007A1 (en) 2013-03-21
KR101429736B1 (ko) 2014-08-12
US8297520B1 (en) 2012-10-30
EP2612273A1 (en) 2013-07-10
AU2013201170B2 (en) 2014-01-16

Similar Documents

Publication Publication Date Title
JP5462420B2 (ja) セキュアなアプリケーションディレクトリ
JP5005811B2 (ja) アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
JP5524425B2 (ja) セキュアエレメントへのアプリケーションデータの書き込み
JP5443659B2 (ja) 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ
US8517252B2 (en) Method, server and mobile communication device for managing unique memory device identifications
AU2015201772B2 (en) Secure application directory
AU2014202122B2 (en) Secure application directory

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130326

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130326

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20130326

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20130826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140116

R150 Certificate of patent or registration of utility model

Ref document number: 5462420

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250