JP5607273B2 - セキュアエレメントへのアプリケーションデータの書き込み - Google Patents

セキュアエレメントへのアプリケーションデータの書き込み Download PDF

Info

Publication number
JP5607273B2
JP5607273B2 JP2014079977A JP2014079977A JP5607273B2 JP 5607273 B2 JP5607273 B2 JP 5607273B2 JP 2014079977 A JP2014079977 A JP 2014079977A JP 2014079977 A JP2014079977 A JP 2014079977A JP 5607273 B2 JP5607273 B2 JP 5607273B2
Authority
JP
Japan
Prior art keywords
access
software application
sector
application
secure element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014079977A
Other languages
English (en)
Other versions
JP2014170559A (ja
Inventor
ロブ・フォン・ベーレン
ジョナサン・ウォール
イズマイル・セム・パヤ
アレクセイ・ミュールベルク
ハウケ・マイン
Original Assignee
グーグル・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グーグル・インコーポレーテッド filed Critical グーグル・インコーポレーテッド
Publication of JP2014170559A publication Critical patent/JP2014170559A/ja
Application granted granted Critical
Publication of JP5607273B2 publication Critical patent/JP5607273B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)

Description

本出願は、2011年9月26日に出願された、「セキュアエレメントへのアプリケーションデータの書き込み」(“Writing Application Data to a Secure Element”)と題する米国出願第13/244,767号の優先権を主張するものであり、この米国出願第13/244,767号は、2010年12月17日に出願され、「非接触決済デバイスへの情報を管理、プロビジョニング、および暗号化するためのシステムと方法」と題する、米国仮特許出願第61/424,606号の優先権を主張するものである。上で特定された優先出願の全内容は、その全体が参照により本明細書に組み込まれる。
本開示は、一般に非接触スマートカードデバイスのセキュアエレメントの名前空間をパーティショニングする、およびセキュアエレメント外部のソフトウェアアプリケーションからの要求を用いてセキュアエレメントにアプリケーションデータを書き込むためのコンピュータによって実現されるシステム、方法、およびデバイスに関する。
非接触トランザクションシステムは、トランザクション目的でセキュア非接触スマートカードを使用する。いくつかのトランザクションシステムの例としては、交通、乗車カード、認証およびIDカード、駐車カード、テレフォンカードなどがある。セキュア非接触スマートカードの例としては、NXP Semiconductors社のMIFARE(登録商標)カード、HID Global社のiClass(登録商標)カードがある。ある種の従来のスマートカードは、無線自動識別(RFID)標準を使用して、カードリーダデバイスで情報を送受信する。RFIDベースの非接触スマートカードデバイスは、国際標準化機構(International Organization for Standardization(ISO))および国際電気標準会議(International Electrotechnical Commission(IEC))のスマートカードとカードリーダのためのISO/IEC14443でサポートされている。非接触カードタイプのデバイスの中には、アンテナやセキュアメモリなどの電子部品、メモリ管理ユニット、プロセッサ、および暗号生成装置などの補助的な半導体構成要素を用いて機能するものがある。
ソフトウェアアプリケーションまたはアプリケーションデータのメモリ領域の様々なタイプとして、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、不揮発性フラッシュメモリが含まれる。こうしたメモリ領域は通常、セキュアメモリ領域であり、アクセス、メンバーシップ、または決済目的でソフトウェアアプリケーションを動作するために必要なセキュアな情報のすべてを格納する。ある種の低価格の非接触スマートカードでは、重要な処理機能を備えていない場合があり、こうしたスマートカードは多くの場合、受動的であり、パッシブメモリからの情報を無線周波で送信する。さらに、各セキュアメモリ領域は、特定のアプリケーション機能を割り当てられ、こうした機能は非接触スマートカード内のセキュアエレメント領域に含まれる。
ある種の非接触スマートカードには、EMV(電子クレジットカード仕様)および MIFARE(登録商標)の両方の動作機能をサポートするハードウェアとソフトウェア用のプラットフォームが含まれる。こうしたカードには、さらに非接触スマートカードデバイスのセキュアエレメントを組み合わせたもの、または別個のセキュアエレメント内に様々な領域を保持するためのプロセッサが含まれる。非接触スマートカードは、様々なメモリサイズがあり、例えば、4KBのEEPROM(フラッシュメモリ)や 1KBのEEPROMパッケージがある。しかし、ある種の広く使用されているスマートカードは、いかなるインテリジェント処理機能も有さず、一部のメモリ領域だけがある特定のカードリーダのみによって読み取り可能であるようにソフトウェアでコーディングされている。MIFARE Classic(登録商標)などの多くの広く使用されている非接触トランザクションカードでは、スマートカード内で利用できる開発をさらに可能にするリソース量に限りがある。例えば、4KBのカードでは、いつでもカード内で4KBの全てが有効であるという要件が存在する。
一部のセキュアエレメントの名前空間(非接触スマートカード内の「メモリ領域」ともいう)では、利用可能なメモリは静的にパーティションに分割され、こうしたパーティションはさらにカードリーダで符号化される。最終的にカードリーダは、事前に定められたパーティションからのみ読み出しをする。このように、既に予約超過の名前空間を分割することで、頻繁に衝突が発生することになり、従って、衝突防止のプロトコルを用いることで、さらに利用可能なメモリ領域を減らす。さらに、プロセッサ機能を持たないカードに対して限定されたセキュリティプロトコルが実行される。こうした実行は、例えば、クレジットカードのアプリケーションに一般的に使用されるEMVタイプのカードと比較して、カードとカードリーダの中のセキュリティの選択肢を減らすことがある。
ソフトウェアアプリケーションによっては、カード内に保存されている情報、およびセキュアキーの所有者に対しての情報の管理することを制限することがある。複数アプリケーションを含む非接触スマートカードでは、メモリを共有する結果として衝突やエラーが発生する。さらに、非接触スマートカード上のデータの一部を第2の会社が保護する必要がある場合、1つのキーで他のキーのセキュリティのオーバーライドはしないため、こうした保護は不可能である。現在のアプリケーションでは、複数当事者の利益に対応する制限されたアプリケーション空間、データ空間、およびセキュリティは不十分である。さらに、カードのアクセスキーは、キー「B」の所有者の許可なしには、更新できない。
ある特定の例となる実施形態では、セキュアエレメント内の制御ソフトウェアアプリケーションによって、セキュアエレメントの名前空間を少なくとも2つの記憶タイプにパーティションで分割するコンピュータによって実現する方法は以下を含む。すなわち、制御ソフトウェアアプリケーションで、セキュアエレメントの名前空間内の複数のメモリブロックに対して少なくとも第1のアクセスタイプ、第2のアクセスタイプ、第1のアクセスキー、および第2のアクセスキーを定義し、第1のアクセスキーおよび第2のアクセスキーのそれぞれは、第1のアクセスタイプ、第2のアクセスタイプのいずれか、またはこの2つを組み合わせたものを、セキュアエレメントの名前空間内の複数のメモリブロックに対して提供することと、制御ソフトウェアアプリケーションによって、セキュアエレメントの名前空間内の複数のメモリブロックから、少なくとも第1のメモリブロックのグループ、第2のメモリブロックのグループ、および選択したメモリブロックのグループのそれぞれに対するアクセスタイプを選択し、選択したメモリブロックのグループの少なくとも1つのメモリブロックが、選択したメモリブロックのグループのデータメモリブロック内のソフトウェアアプリケーションまたはアプリケーションデータの選択したアクセスタイプを外部のデータを要求しているデバイスに提供するアクセスメモリブロックであることと、および、制御ソフトウェアアプリケーションから、選択したメモリブロックのグループのそれぞれに対しする、アクセスメモリブロックに保存するために、選択したメモリブロックのグループのそれぞれに対する第1のアクセスキー、第2のアクセスキー、および選択したアクセスタイプを送信し、それによりセキュアエレメントの名前空間を少なくとも2つの記憶タイプのパーティションに分割することである。
ある特定の例となる実施形態では、セキュアエレメント外部にあるユーザインタフェースソフトウェアアプリケーションを使用してアプリケーションデータをセキュアエレメントの名前空間に書き込む方法は以下を含む。すなわち、ユーザインタフェースソフトウェアアプリケーションからリモートのトラステッドサービスマネージャ(TSM)コンピュータにアプリケーションデータに対する要求、および少なくとも書き込みアクセスタイプのためのアクセスキー、およびセキュアエレメントの名前空間に書き込まれるアプリケーションデータを送信することと、セキュアメモリにおいて、リモートのTSMコンピュータから、要求されたアプリケーションデータ、および要求されたアクセスキーを受信することと、およびセキュアエレメントにある制御ソフトウェアアプリケーションによって、要求されたアプリケーションデータをセキュアメモリから、セキュアエレメントの名前空間のデータメモリブロックに書き込み、セキュアエレメントの名前空間のデータメモリブロックは、要求されたアクセスキーを用いて制御ソフトウェアアプリケーションによってアクセスされることである。
本発明のある例となる実施形態に従った、非接触スマートカードデバイスにあるセキュアエレメントの名前空間をパーティションに分割する、およびセキュアエレメント外部のソフトウェアアプリケーションからの要求を使用してセキュアエレメントにアプリケーションデータを書き込むための、コンピュータによって実現するシステムとデバイスを示す図である。 本発明のある例となる実施形態に従った、非接触スマートカードデバイスにあるセキュアエレメントの名前空間をパーティションに分割する、およびセキュアエレメント外のソフトウェアアプリケーションからの要求を使用してセキュアエレメントにアプリケーションデータを書き込むための、コンピュータによって実現するシステムとデバイスを示す図である。 本発明のある例となる実施形態に従った、非接触スマートカードデバイスにあるセキュアエレメントの名前空間のデータ構造、およびパーティショニングとセキュアエレメントの名前空間へのアプリケーションデータの保存を制御する制御ソフトウェアアプリケーションに関連するアプリケーションデータを示す図である。 本発明のある例となる実施形態に従った、セキュアエレメント内の制御ソフトウェアアプリケーションによってセキュアエレメントの名前空間を少なくとも2つの記憶タイプにパーティショニングするためのコンピュータによって実現する方法を示す図である。 本発明のある例となる実施形態に従った、セキュアエレメント外部にあるユーザインタフェースソフトウェアアプリケーションからの要求を使用してセキュアエレメントの名前空間にアプリケーションデータを書き込むためのコンピュータによって実現する方法を示す図である。 本発明のある例となる実施形態に従った、非接触スマートカードデバイスのセキュアエレメント内でローカルにトラステッドサービスマネージャ(TSM)を実装するためのコンピュータによって実現する方法を示す図である。 本発明のある例となる実施形態に従った、パーティショニングおよびプロビジョニングの目的でセキュアエレメントの名前空間へのアクセスを制御するためのコンピュータによって実現する方法を示す図である。
アプリケーションディレクトリテーブルは、セキュアエレメントの名前空間にある特別なブロックをメタデータブロックとして予約する。これらのブロックには、アプリケーション識別子(AID)の、外部カードリーダデバイスに提示するべきソフトウェアアプリケーションを含むスロット/ブロックへの論理マッピングを含む。外部カードリーダデバイスに、非接触スマートカードが提示されると、外部カードリーダデバイスは、カードリーダとそのソフトウェアアプリケーションにとって事前に既知である定義済みのアクセスキーで、ディレクトリで特定される特別なメタデータブロックに対して認証を試みる。ブロックが有効である場合、カードリーダは、割り当てられたブロックでアプリケーションディレクトリテーブルの内容を読み取り、アプリケーションIDがマッピングされているセクタ/ブロックを見つけるために検索を実行する。例として、小売業者のポイントカードが「10」というAIDを有する場合、対象のカードリーダデバイスがセキュアエレメントの名前空間の当該データメモリブロックにあるアプリケーションディレクトリテーブルを読み取り、AID「10」を検索することとなる。こうしたディレクトリサービスは有用であるが、ブロックとそのAID名前空間を完全に使用することを必要とし、第三者によって外部から管理される。
非接触スマートカード内のアプリケーション識別子(AID)は、16ビットのコードであり、それぞれ8ビット長の機能クラスタとアプリケーションコードに分けられる。セクタ0のキー「A」すなわち「Aキー」は、6バイトコードの公開セクタであり、セクタ0のキー「B」すなわち「Bキー」は、非接触スマートカードの発行者またはカード所有者によって決められるが、この場合、カード発行者がある特定のアクセスキー、および非接触スマートカード上の制御ソフトウェアアプリケーション、または他のソフトウェアアプリケーションのある特定の機能を制御する。
「カード発行者」または「カード所有者」は本明細書では相互に置き換えて使用され、一般に非接触スマートカード内にセキュアエレメントとアプリケーションディレクトリを配置するエンティティのことをいう。NFCサービスプロバイダが、カード発行者タイプのエンティティの例であろう。
Bキーは、関連メモリブロック内のソフトウェアアプリケーションまたはアプリケーションデータをへんこうするために、秘密にしておかれる6バイトのコードであり得る。
「アプリケーションデータ」は、本明細書では、データを拡大、更新する、またはソフトウェアアプリケーションにデータを提供するデータを意味する。「ソフトウェアアプリケーション」は、本明細書では、外部コンピュータから任意のフォーマットで入手される、非接触スマートカードのセキュアエレメント内にインストールし実行できる、任意のソフトウェアアプリケーションである。さらに、「ソフトウェアアプリケーション」と「アプリケーションデータ」は、外部コンピュータからセキュアエレメント内に保存されるデータのタイプであり、本明細書では、ほぼ同じ意味で使用される。「ソフトウェアアプリケーション」という用語は、特に説明がない限りは、ダウンロードしたフォーマットから、中間フォーマット、最終的に実行されるフォーマットに至る、ソフトウェアアプリケーションのすべてのフォーマットをも含む。
セキュアエレメントの名前空間にあるアプリケーションディレクトリテーブル用のデータメモリブロックでは、1バイトのクラスタコードをアクセス制御に使用し、別の1バイトをソフトウェアアプリケーションコードまたは最下位ビット(LSB)として使用し、2バイトのアプリケーション識別子(AID)を使用してソフトウェアアプリケーションがマッピングされる。
ある特定の例となる実施形態では、ある種の非接触スマートカードまたは非接触スマートカードの実現形態では、セキュアエレメントの名前空間は、様々なカードプロトコルやプラットフォーム、例えばJava(登録商標)CardプラットフォームのEMVCo、近接感知のための近距離無線通信(NFC)、またはMIFAREを含むカードタイプ別に異なるパーティションに分割できる。1つの実施形態では、セキュアエレメントの名前空間は、仮想的にセクタに分割され、そこで各セクタは各16バイト長の4つのメモリブロックを含み、デフォルトの16バイトとは異なる別のセクタサイズの選択肢もある。各セクタの終了ブロックは、専用アクセスメモリブロックであり、メモリブロックの残り部分へのアクセス情報を保存するための3つのメモリセクションに分割される。このアクセス情報は、Aキー、アクセスメモリブロック内のアクセスビット、およびBキーを含む。アクセスメモリブロックは、そのメモリブロックへのアクセスに使用する個々のアクセスキー、またはアクセスキーの組み合わせに応じて、セクタにある残りのブロックへのアクセスを制御する。セクタにある残りのメモリブロックは、アプリケーションデータまたはソフトウェアアプリケーションを含むデータメモリブロックである。ソフトウェアアプリケーションは、1つ前のセクタにソフトウェアアプリケーションの終了バイトのポインタまたは継続情報を提供することでセクタにわたって保存できる。こうしたポインタには、ソフトウェアアプリケーションのAIDおよびソフトウェアアプリケーションの継続するセクションのブロック位置とセクタ位置を含む場合がある。
ある特定の例となる実施形態では、アクセスメモリブロックのアクセスキーは、アプリケーションデータとセクタ0のアプリケーションディレクトリテーブルに対するデータメモリブロックについて異なるアクセスタイプをサポートする。アクセス制御ブロックは、キーBは制御ブロックのキーをローテーションし、アクセス制御ブロック内のアクセスビットを上書きする能力を維持したまま、キーAの許可を表すように設定できる。アプリケーションディレクトリテーブルを含むセクタ0のデータメモリブロックでは、キーBを使用してディレクトリを編集、セクタおよびメモリブロック位置へのAIDのマッピングを変更、セキュアエレメントの名前空間でアクセスタイプを変更して、メモリブロックの再割り当てをしてもよい。こうした機能により、非接触スマートカードは、アクセスキーとアクセスメモリブロックのアクセスビットに応じて複数のアプリケーションやアクセスタイプを機能的にサポートできる。非接触スマートカードで利用可能なアクセスタイプには、書き込みアクセス、読み取りアクセス、増加アクセス、減少アクセスまたはこれらのうちの2つ以上の組み合わせが含まれる。書き込みアクセスには、セキュアエレメントの名前空間内のデータメモリブロックへのソフトウェアアプリケーションまたはアプリケーションデータの書き込みまたはインストールする機能が含まれる。
セキュアエレメントの名前空間にある各セクタは、デバイスのキーセットがそこから派生する一意の識別子を割り当てられ、ここで、一意の識別子はカード製造業者においてまたはカード所有者によって非接触スマートカードに割り当てられ得る。カード所有者は、セキュアエレメントとアプリケーションディレクトリ構造を非接触スマートカードに配備するエンティティのことを指し得る。例として、サービスアイデンティティモジュール(SIM)、セキュアデジタル(SD)メモリカード、またはユニバーサル集積回路カード(UICC)のメーカーは、スマートフォンに配備するために無線サービスプロバイダへの販売前に、セキュアエレメントとアプリケーションディレクトリ構造をSIM、UICC、またはSDカードに埋め込むことにより、カード所有者であり得る。あるいは、汎ヨーロッパデジタル移動通信システム(Mobile Communications、GSM(登録商標))、 万国移動通信システム(Universal Mobile Telecommunications System、UMTS)、または符号分割多元接続(Code Division Multiple Access、CDMA)の無線サービスプロバイダが、モバイル通信を実現する目的でカードの販売前に、セキュアエレメントを埋め込み、アプリケーションディレクトリを作成する場合がある。
「カード製造業者」、「カード所有者」、または「無線サービスプロバイダ」のそれぞれは、セキュアエレメントを提供するための「カード発行者」と呼ばれ得、非接触スマートカード内のアプリケーションディレクトリをサポートする。ある特定の例となる実施形態では、「カード発行者」は、非接触スマートカードのセキュアエレメント内に制御ソフトウェアアプリケーションを作成し、展開するサービスプロバイダのことを指し得、この場合、この制御ソフトウェアアプリケーションは、セキュアエレメントの名前空間を制御、起動、およびパーティションに分割するために使用することができる。アプリケーションディレクトリは、埋め込み段階では埋め込みソフトウェアアプリケーションとして認識され得る。
ある特定の例となる実施形態では、非接触スマートカードデバイスのメーカーまたは非接触スマートカードのオペレーティングシステムの開発者はカード発行者と考えられる場合がある。カード発行者は、独自に、またはカード所有者と協力して、セキュアエレメントまたは外部のセキュアエレメントを介して非接触スマートカード内に1つ以上の追加ソフトウェアアプリケーションを提供し得る。こうした追加のソフトウェアアプリケーションは、単一のNFCコントローラとアンテナを使用し、非接触スマートカードデバイス内のいくつかのカードプロトコルの中で管理の役割を果たし得る、または非接触スマートカードのセキュアエレメントの名前空間を制御し得る。さらに、ソフトウェアアプリケーションのプロバイダは、カード発行者のサービスまたは802.11規格を使用した通常の無線インターネットを介して、無線方式でソフトウェアアプリケーションを提供する。
セキュアエレメントの各セクタは、アプリケーションディレクトリ構造の一部として、アプリケーション識別子(AID)とともに単一のアプリケーションを保存でき、それにより、複数のソフトウェアアプリケーションが非接触スマートカード内で共存できる。セクタアドレス0の1つのメモリブロックには、メーカーのデータのみを含み得るが、他のメモリブロックは、カード上の一意のアプリケーションのAIDを含むデータメモリブロック、およびアプリケーションディレクトリテーブルへのアクセスを提供するアクセスメモリブロックである。メーカーのデータは、品質問題が発生した場合の集積回路(IC)の詳細を追跡するために使用される。そのため、セキュアエレメントの名前空間のセクタ0には、一般的に非接触スマートカード内の他のメモリブロックにあるアプリケーションのAID情報である各16バイトの2つのデータブロックが含まれる。
ある特定の例となる実施形態では、非接触スマートカードデバイスは、非接触スマートカードを組み込み、非接触スマートカードに対するユーザインタフェースソフトウェアアプリケーションによるアクセスを提供する。非接触スマートカードデバイスの例には、スマートフォン、モバイルフォン、PDA、および、モバイルコンピューティングデバイス(ネットブック、iPad(登録商標)など)、電子的に使用可能なキーフォブ、カードタイプのデバイス、およびその他の電子的に使用可能なデバイスがある。この場合、各デバイスは、以下に制限されるものではないが、金融取引、クーポン、発券、セキュア認証、および関連アプリケーションなどを含む複数の目的に対して使用可能である。
ある特定の例となる実施形態では、交通環境アプリケーションの非接触スマートカード上のソフトウェアアプリケーションでは、交通システムに出入りした場合に、カードリーダが記録のために、あるセクタのメモリブロックにアクセスし、初期値を設定し、カードの値を減らすようにすることができる。自動改札機は、セキュリティが低いキーであるアクセスキーAへのアクセスに制限される場合があり、カードリーダの自動改札機は、カードの値を読み取り、カードのアクセスメモリブロックの割り当てに応じて、非接触スマートカードのあるブロックに出口または入口のポイントを書き込むことを認証する。その結果、交通システムのソフトウェアアプリケーションは、あるブロックに他のセクタへの参照と合わせて保存され得、こうした他のセクタは、値の増加/減少、および駅の出札/入札の値のためのものある。この場合、減少値は、対応するデータメモリブロックにある駅の値の割り当てから計算され得る。各セクタは、必要に応じてキーAとキーBの異なるセットをみ得る。
例えば、ソフトウェアアプリケーションのプロバイダは、交通局であり、非接触スマートカードの異なるセクタとメモリブロックの初期値設定のためのキーBへのアクセスを有し、この場合、このセクタは、キーBを使用した書き込みを可能にする。従って、このカードはキーBでアクセス可能なデバイスが、非接触スマートカードの事前定義された「初期値」データのメモリブロックまたはセクタに初期値を書き込むことができるようにする。「駅情報」を保存するためのセクタの異なるデータメモリブロックには、異なるアクセスキーのセット、キーAとキーBが含まれ、これにより、駅の情報の入場と退場を登録できる。料金の値は、入場駅と退場駅の間で計算され、カードのユーザが駅を出たときに非接触スマートカードの「初期値」データメモリブロックまたはセクタに適用される。交通システムは、入場を認める前に、「初期値」データのメモリブロックまたは残っている値の読み取りのためのセクタのキーAを検証する。異なるキーBは、キーBによって割り当てられ、保護されている駅情報データのメモリブロックに入場場所を書き込む。自動改札機を出るとき、カードは通知を受け、料金が退場ポイントと入場ポイントから計算され、最初の場所を消去しながら、初期値から減少させる。または、減少値が初期値よりも大きい場合、カードは自動改札機に対して顧客を出さないように信号を送るであろう。アクセスのためのキーBを使用して券売機または交通機関の事務所でカードに値をさらに加えることで、問題は解決するであろう。
非接触スマートカードは、初期化目的で既知のデフォルトキー(例、典型的なデフォルトキーは、0xFF)で製造することができる。デフォルトキーが、既知であるため、非接触スマートカード上または非接触スマートカードデバイス内に埋め込まれているセキュリティエレメントは、使用不可、つまりアクセスが非接触インタフェース(外部カードリーダ)またはセキュアエレメント内のアプリケーションプログラミングインタフェース(API)や他のソフトウェアアプリケーションなどのコンタクトインタフェースを介して防止される場合があると考えられる。APIは、セキュアエレメントまたはセキュアエレメントをホストする非接触スマートカードデバイスの実行時環境によってサポートされ得る。カード製造業者またはカード発行者(または所有者)の場所で、初期設定デバイスによってアクセスキーのセットを用いてセクタのキーが指定されると、メインのアクセスキーであるキーBは、オーバーライドのオプションを有し、当該セクタに対して排他的な管理アクセスを有する。従って、キーローテーションまたは変更は、メモリブロックの制御を保つために既知の状態に設定される。メモリブロック内のメッセージ、ソフトウェアアプリケーション、またはアプリケーションデータは、一般的に平文形式であり、暗号化されたメッセージ(キーAまたはキーBのうち該当するキーで暗号化されたもの)は、暗号形式である。キーBは、任意のセクタのキーAを変更するため、ならびに特定のセクタに対するキーに関連するアクセスビットを変更するためにも使用され得る。
ある特定の例となる実施形態では、カードリーダの端末またはデバイスは、セキュアエレメントのメモリをブラウズして関連するアプリケーションディレクトリを探し、カードリーダで定義されている事前定義されたソフトウェアアプリケーションAIDまたは事前定義されたセクタに対してAIDをスキャンすることにより、非接触スマートカードを読み取る。アプリケーションディレクトリ(AD)は、ディレクトリとアプリケーションエントリのためのデータ構造テーブルを確立し、それにより、リーダがトランザクションの正しいソフトウェアアプリケーションを特定できるようにする。非接触スマートカードは、メモリ記憶領域とみなされうる。これは、カードリーダが支払またはさらに乗車などのアプリケーションの処理のために、メモリ記憶領域からアプリケーションデータを要求するためである。非接触スマートカードは通常、カードリーダに対して乱数チャレンジを行い、カードリーダは、相互秘密鍵を使用して非接触スマートカードに対して独自の応答をする。非接触スマートカードは、次に乱数を比較し、同じ秘密鍵であることを確認して、カードリーダからの応答を検証する。その後、相互に合意された暗号秘密鍵を使用して実際のトランザクションが処理される。
ある特定の例となる実施形態では、非接触スマートカードの交通ソフトウェアアプリケーションには、複数のソフトウェアアプリケーション、または異なる地域、用途のものが含まれる場合がある。例として、ニューヨークの交通システムとロサンゼルスの交通システムでは、非接触スマートカードデバイス内で1つの非接触スマートカードに対して異なるソフトウェアアプリケーションを提供する場合がある。こうした2つのソフトウェアアプリケーションは、対応するカードリーダがADをチェックすることでアクセスするのはどのディレクトリであるかを自動的に決定できるため、対応する場所の駅で使用できる。データメモリブロックのディレクトリ部分にある情報またはアプリケーションディレクトリのデータは、ADの参照部分を提供し、ソフトウェアアプリケーションが割り当てられるカードの残りの空きセクタの分配に関する情報についてカード発行者または製造業者のセクタに対するポインタを含む。
ある特定の例となる実施形態では、セキュアエレメントの名前空間は、名前空間にインストールされている制御ソフトウェアアプリケーションによって2つの記憶タイプのパーティションに分割される。この制御ソフトウェアアプリケーションは、物理的または仮想的に異なるセキュアエレメントの名前空間にインストールされ得、この場合、物理的に異なるセキュアエレメントの名前空間は、本明細書で開示されているメモリブロックとセクタ構造のセキュアエレメントの名前空間とのセキュア通信路が含まれる。例として、制御ソフトウェアアプリケーションは、非接触スマートカードを組込んだ非接触スマートカードデバイスにある異なるセキュアエレメントの名前空間内でJava(登録商標)Card Virtual Machineで実行するJava(登録商標)Cardアプレットであってもよい。従って、このJava(登録商標)Cardアプレットは、APIを使用し、セキュア通信路を介して非接触スマートカードのセキュアエレメントとやりとりし、アクセスキー、ソフトウェアアプリケーション、アプリケーションデータ、アプリケーションディレクトリ、およびアクセスメモリブロックのアクセスビットの配備を制御し得る。
ある特定の例となる実施形態では、セキュアエレメントの名前空間は、販売されたメモリブロックまたは販売されたスロット(SSLOT)および貸与されたメモリブロックまたは貸与されたスロット(RSLOT)に分割される。さらに、SSLOTまたはRSLOTは、セクタを構成するメモリブロックのグループ、または複数セクタにまたがるメモリブロックのグループである。SSLOTは販売されたスロットであり、非接触スマートカードのメーカーが契約に基づきカード発行者に販売し得る。カード発行者は、そこでソフトウェアアプリケーションプロバイダが所有するソフトウェアアプリケーションをエンドユーザが使用するためにカードに展開する。例として、電話サービスプロバイダは、SIMまたはUICCカードを発行し、非接触スマートカード製造業者の役割を担う場合があり、この場合、SIMまたはUICCカードには、セキュアエレメントが含まれる。RSLOTは、第2者のカードユーザに貸与されうるスロットである。ソフトウェアアプリケーションのプロバイダは、金融取引、セキュア認証、発券、またはクーポンなどの運用のためにカード内のカスタムアプリケーションを利用する組織である。カード発行者は、貸与または販売で割り当てられたSLOT内にアプリケーションと値を設定し、カードのアプリケーション内の値を変更するようにカードリーダを割り当てる。
ある特定の例となる実施形態では、スロットの割り当ては、セクタ、アクセスビット、およびアクセスキーの割り当てによって決まる。例えば、RSLOTは、セキュアエレメントの名前空間にあるソフトウェアアプリケーションプロバイダに貸与されたセクタとメモリブロックを含む。これは貸与されたセクタとメモリブロックに対するキーA認証と関連するアクセスビットおよびメモリブロックと共にソフトウェアアプリケーションプロバイダに貸与される。または複数のソフトウェアアプリケーションプロバイダが提携して、または個別に、ソフトウェアアプリケーションに対するデータとライフサイクル管理メカニズムおよびアプリケーションデータの制御を維持することを好む場合もある。この場合、ダウンロードとインストールから、使用、および更新までのライフサイクルの完全な制御には、カード発行者が提供するキーBを使用する。こうしたシナリオの例としては、乗車カードに値を追加するための接続されていない補充端末がある。このプロセスでは、非接触スマートカードのあるセクタの機密データメモリブロックにアクセスするためにキーBを必要とする場合がある。こうしたソフトウェアアプリケーションプロバイダの要求を満たすために、カード発行者は、SSLOTアクセスキーもソフトウェアアプリケーションプロバイダと共有できる。
ある特定の例となる実施形態では、名前空間のSSLOT(販売されたスロット)部分は、第2の当事者に完全に引き渡される場合があり、この場合SSLOT部分には、セキュアエレメントの名前空間における選択されたセクタのためのキーBが含まれる。さらに、セキュアエレメントの名前空間全体のSSLOTが、非接触スマートカードの全てのセクタに対して同じアクセスキーを提供することでソフトウェアアプリケーションプロバイダに提供され得る。SSLOTの制御を引き渡し、カード発行者は、サービスプロバイダに当該スロット用のキーBとキーAの両方へのアクセスを許可する。SSLOT契約の一部として、第2者は、セキュアエレメント内の制御ソフトウェアアプリケーション(またはJava(登録商標)Cardベースの制御アプレット)の明示的な同意がない限りキーBをローテーションし得ない。こうした制御ソフトウェアアプリケーションは、カード発行者が所有し、セキュアエレメントに配備される。こうした構成により、ソフトウェアアプリケーションプロバイダの要件毎に制御アプレットがセクタのSSLOTを動的に入れ替えできるようにすることを意図している。さらに、エンドユーザが複数のソフトウェアアプリケーションを、非接触スマートカードを組込んだ非接触スマートカードデバイスにインストールする場合、セキュアエレメントの名前空間が混みあっている場合でも、あるソフトウェアアプリケーションをトランザクション目的で起動する選択肢が与えられる。ある特定の例となる実施形態では、外部セキュアメモリは、起動していないソフトウェアアプリケーションをロードするための一時メモリとして使用される場合がある。外部セキュアメモリは、既存のセキュアエレメント内に異なるディレクトリ構造で、外部カードリーダデバイスがアクセス不可能な状態で組み込まれ得る。
ある特定の例となる実施形態では、カード発行者とカード発行者の第二者のパートナでありうるソフトウェアアプリケーションプロバイダの契約は、サービス品質保証契約(SLA)および両当事者間の業務規程に基づいたものである。こうしたSLAでは、自動的または手動でSLOT転送を有効にするためにアクセスキーを共有することで生じる制限、取引、およびプロセスを定義する。ブロックでのキーBの外部のローテーション(すなわち、非接触のやりとり)は、SLAの規定に基づき得る。SLAのいかなる違反も、名前空間の販売部分を取り戻す技術的手段が無いことを意味するであろう。この機能は、SSLOTSとRSLOTSを区別する。SSLOTは、重要な制御を第二者パートナに引き渡し、こうした共有がSLAを介して非常に価値のある信頼されるパートナに対して実行され得る。
限られたセキュアエレメントの名前空間を最大限有効に使用するために、RSLOT用にできる限り多くの名前空間を保持しながら、カード発行者は、できる限り少ないスロットを「販売」できる。保持したRSLOTを最大限活用するために、ある特定の例となる実施形態では、カード発行者はRSLOTの動的マッピング(静的パーティショニングの代わりに)を可能にするシステムを使用する。カード発行者の意図は、RSLOTの名前空間を、デバイスに組み込まれた非接触スマートカードのセキュアエレメントにある制御ソフトウェアアプリケーションとやりとりする非接触スマートカード上のウォレットソフトウェアアプリケーションまたはユーザインタフェースソフトウェアアプリケーションで直接管理可能にすることである。例として、非接触のNFCが有効なモバイルフォンでエンドユーザは、ウォレットソフトウェアアプリケーションを使用して、スマートカード内の制御アプレットとやりとりし、それにより、エンドユーザが混雑したセキュアエレメントの名前空間で、複数アプリケーション環境で一部の機能を制御できるようにする。
名前空間を管理する場合、制御アプレットは、名前空間へのアクセスを有するAキーとBキーの全体セットのコピーを維持する。すべてのセクタに対するAキーとBキーを保持することで、カード発行者は名前空間を動的に管理する柔軟性を持つことができる。こうした動的管理は、例えば、カード発行者が所有または制御するリモートサーバにあるトラステッドサービスマネージャ(TSM)などリモートコンピュータにあるリモートソフトウェアアプリケーションを介して適用できる。ウォレットソフトウェアアプリケーションは、ユーザのアクションおよび/または所在場所など様々なパラメータに基づき制御アプレットが提供するアクセスキーを使用して名前空間領域の内外でソフトウェアアプリケーションとアプリケーションデータを動的に入れ替えするためにも使用される場合がある。例えば、交通システムでは、非接触スマートカードデバイスのエンドユーザが、ある場所から他の場所に移動する場合、最初の場所の交通システムに適用されたそのスマートカードの認証情報は、第2の場所の交通認証情報と入れ替えられ、そのカードは第2の場所でも利用できるようになる。
アプリケーションディレクトリ(AD)を活用するために、ある特定の例となる実施形態では、カード発行者は、カードブロックの特定部分を占め、セキュアエレメントでカード発行者が定義した名前空間を使用する、アプリケーションディレクトリの修正版を使用する。さらに、カード発行者のアプリケーションディレクトリを実装することで、ウォレットソフトウェアアプリケーション(ユーザインタフェースソフトウェアアプリケーション)から直接プロビジョニングする機能をサポートでき、これにより、外部の許可を追加で必要とせずに、セキュアエレメントの名前空間の内容を動的に入れ替える。
ある特定の例となる実施形態では、ウォレットソフトウェアアプリケーションは、カード発行者または提供されたソフトウェアアプリケーションによって配備され得、セキュアエレメント内のソフトウェアアプリケーションと制御アプレットは、中間のトラステッドセキュアマネージャ(TSM)を使用せずに、互いに協力またはやりとりして名前空間にアクセスする。機密データのプロビジョニングを安全にサポートするために、制御アプレットは公開鍵/秘密鍵の非対称暗号化をサポートしている。制御アプレットには、セキュアエレメント内部のセキュアメモリまたは外部のセキュアメモリの両方に鍵を含み、セキュアエレメントの外部では公開鍵のみを利用可能にする。
制御アプレットは、セキュアエレメント上でウォレットソフトウェアアプリケーションの拡張として機能し、セキュアエレメントでEMVCo準拠などの機能をサポートする。制御アプレットは、ウォレットソフトウェアアプリケーションから直接コマンドを受けることができ、それにより、以下を行う。すなわち、2種類の記憶(SSLOTとRSLOT)をサポートし、RSLOTとSSLOTに対するアクセスキーを管理し、第二者のパートナまたはソフトウェアアプリケーションプロバイダにSSLOTのアクセスキーをエクスポート/ローテーションし、暗号化された命令が第二者のデバイスから受信されるように、公開鍵/秘密鍵のペアをサポートし、プロビジョニングは、セキュアエレメントへのアプリケーションデータ、ソフトウェアアプリケーション、またはアクセスキーをプロビジョニングするためのTSMまたはトラステッドサービスエージェント(TSA)ソフトウェアなしで行われスロットへのデータのプロビジョニング、SSLOTとRSLOTの両方に対してアクセスキーとデータを動的に入れ替えし、名前空間の超過予約をサポートし、カード発行者が指定した場所にルートADブロックを位置づけるカード発行者が著作権を持つADのバージョンを実行する。ある特定の例となる実施形態では、これはスマートカードのメモリ(セクタ16)の最初のキロバイト直後の位置に定義できる。
名前空間にあるカード発行者のアプリケーションディレクトリは、カード発行者が全体を直接管理できる。制御ソフトウェアアプリケーションは、ブロックのキーを初期化することができるが、名前空間にあるすべてのスロット(またはセクタ)に対してAキーとBキーのコピーを常に保持する。SSLOTの場合、有効なBキーを保持することは、技術的ではなく契約的に実行される。ある例では、非TSMサーバまたはエージェントからのSLAとビジネスポリシを介した自動実施を行うことができる。ウォレットソフトウェアアプリケーションは、非接触スマートカードデバイスにすべてのツールのプロビジョニングを開始する。これは、「プル型プロビジョニング」の例である。さらに、ウォレットソフトウェアアプリケーションは、すべての非接触以外のトランザクションを開始し、既にプロビジョニングされたソフトウェアアプリケーションに対してプッシュ通知をできるようにする。この場合、ウォレットソフトウェアアプリケーションは、続いて要求されたトランザクションを開始し得る。
セキュアエレメントに制御ソフトウェアアプリケーションをインストールすると、制御ソフトウェアアプリケーションは、通常、導いたキーのセットをブロックにローテーションし、そのキーを保存し、これにより、セキュアエレメント内の名前空間のセキュアメモリを定義する。このアクセスキーは、それぞれカード発行者またはカードのメーカーから提供されるマスターキー、一意識別子(UID)、およびセキュアエレメントのCPLC((カード製造ライフサイクルデータ(Card production life−cycle data))を使用して導くことができる。次に、アクセスキーの設定と各セクタに割り当てられるアクセスビットに従いセクタがパーティションに分割される。ブロックの最初の1キロバイトは乗車のためにリザーブされ、こうしたセクタはSSLOTとして販売されるか、RSLOTとして貸与される。いずれにせよ、ブロックのリザーブ部分は乗車用にリザーブされる。4KBカード上のブロックの次の3キロバイトは、カード発行者のアプリケーションディレクトリテーブルのためにリザーブできる。ADルートブロックは、このアプリケーションディレクトリテーブルのためにリザーブされたブロックの最初のセクタにある。
ある特定の例となる実施形態では、キーローテーションは、制御ソフトウェアアプリケーションによって実行され得る。この制御ソフトウェアアプリケーションは、TSMを介してまたはカード製造業者の施設で非接触スマートカードに組み込む前に、最初にセキュアエレメントにインストールされ得る。しかし、キーローテーションは、デバイスを最初に使用する際に制御ソフトウェアアプリケーションのインスタンス化時に起こることもある。アクセスキーのローテーションは、非接触スマートカードデバイスがオンになったときに起動される制御ソフトウェアアプレットのインスタンス化コードの一部として開始され得る。ある特定の例となる実施形態では、制御アプレットは、カード製造業者の製造プロセス中にプリインストールされることがあり、半導体のダイが製造業者のウェハー処理を離れる際(テスト後)に、ROMまたはEEPROMメモリにインストールされる。このプロセスの一貫として、制御アプレットのインスタンス化コードは、その後実行されなくなる。この理由のため、制御アプレットがインスタンス化のために選択されると、アクセスキーをローテーションすることなしには制御アプレットを使用(選択)しないように、「まだローテーションされていない」かのチェックが含まれる。チェックはアクセスキーを1回ローテーションするだけであるため、無効化を必要とする特殊なコマンドは不要である。この場合、制御アプレットは、アクセスキーのローテーション機能がデバイスに対して無効になる前にすべてのキーが確実に少なくとも1回ローテーションするようにしてアクセスキーのローテーションの強制終了を行う必要がある。
ある特定の例となる実施形態では、アクセスキーのローテーションは、非接触カードの製造前という早い段階、および携帯電話など非接触スマートカードデバイスを、非接触スマートカードを含む各構成部分に対して様々なドライバソフトウェアを組込み、開始するという遅い段階でも実行できる。スマートカードを組込み、開始することにより、組み込みセキュアエレメントの(eSE)の確保(または無効化)がその後不要になるようにする。さらに、キーのローテーションがカードの製造時または試験時に納入先商標による受託製造(OEM)で行われるプロセスは、NFCコントローラ、PN544、およびJCOPを含むNFCモジュールが正しく機能しているかを検証する際に有用である。このプロセスにより、半田付けやダイの作業によって、チップにクラックが生じたり、損傷したりしないようにする。OEMでは、このチェックプロセスを半導体ダイの機能テストとして実行できる。その結果、OEMは品質チェックを実施し、納入前にデバイスの品質を向上し、カード発行者は、自身の組み込みソフトウェアの実装前にキーのローテーションを実施できるという利点がある。
制御ソフトウェアアプリケーションまたは制御アプレット、およびウォレットソフトウェアアプリケーション(ユーザインタフェースソフトウェアアプリケーション)は、セキュアエレメントの名前空間のサービスとプロビジョニングを行い、ソフトウェアアプリケーションプロバイダまたはカード発行者が正しいアプリケーションID(AID)を使用して、メモリを確実にプロビジョニングするようにする便利なインターフェースを提供する。この動作により、新しいソフトウェアアプリケーションが、他のソフトウェアアプリケーションのアプリケーションソフトウェアまたはアプリケーションデータをセキュアエレメントの名前空間で上書きしないようにする。ソフトウェアアプリケーションプロバイダが、制御ソフトウェアアプリケーションとやりとりするために、カード発行者は、メッセージ形式や関連するトランザクションモデルなどの場合があるプロトコルを発行する。こうしたプロビジョニングは、ユーザによるウォレットソフトウェアアプリケーションから開始される場合がある。あるパートナ(いくつかのソフトウェアアプリケーションプロバイダの1つ)に対して認証がプロビジョニングされると、そのソリューションは、ソフトウェアアプリケーションプロバイダがプッシュ通知をデバイスに配布するために使用できるコールバック識別子を提供する。
ある特定の例となる実施形態では、すべての制御アプレットのトランザクションは、トランザクションがプッシュされたイベント通知の結果として起こった場合でも、ウォレットソフトウェアアプリケーションによって開始できる。このウォレットソフトウェアアプリケーションは、トランザクションのイニシエータになることができる。この方法では、制御ソフトウェアアプリケーションのソリューションは、制御ソフトウェアアプリケーションでは、ウォレットソフトウェアアプリケーションが、トランザクションのマスタであり、ソフトウェアアプリケーションが、スレーブであるという点で従来のEMVCoトランザクションとは異なる。逆に、EMVCoのプロビジョニングでは、ソフトウェアアプリケーションプロバイダ(例えば、金融機関または交通システム)が、トランザクションのマスタであり、ウォレットソフトウェアアプリケーションは、TSMを介してソフトウェアアプリケーションプロバイダがどのようなアクションを行ったかの情報を持たないスレーブである。このような設計では、ウォレットソフトウェアアプリケーションと非対称鍵ペア暗号化アルゴリズムと共に制御アプレットは、信頼できる中立的な安全なソフトウェアアプリケーションプロバイダとしての役割を果たすため、TSMの必要性を減らす。制御ソフトウェアアプリケーションは、セキュア通信路(少なくともセキュアソケットレイヤまたはSSLで実行される)で行われるすべてのインタラクションを追加で定義し得る。
ある特定の例となる実施形態では、TSMソフトウェアアプリケーション(またはJava(登録商標)Card VM環境のTSMアプレット)は、独立して、または制御ソフトウェアアプリケーションの一部として、公開鍵/秘密鍵の非対称暗号化アルゴリズムを介してセキュアエレメントにTSM実装を行い、これにより、非TSMコンピュータが公開鍵で暗号化したソフトウェアアプリケーションとアプリケーションデータ、およびライフサイクル管理をセキュアエレメントにあるTSMソフトウェアアプリケーションに提供することができるようにする。TSMソフトウェアアプリケーションは、制御ソフトウェアアプリケーションまたはインストールしたソフトウェアアプリケーションに対して以下を提供する。すなわち、インストール、インスタンス化、開始、停止、廃棄、更新、有効化、無効化、セクタとメモリブロックの入れ替え、アクセス条件に対するアクセスキーの変更、およびアクセスビットの変更を提供する。各機能を外部TSMコンピュータデバイスからの介入で行う。ソフトウェアアプリケーションまたはアプリケーションデータを含む数多くの非TSMコンピュータはそれぞれ、TSMソフトウェアアプリケーションまたは制御ソフトウェアアプリケーションを介してカード発行者に登録する。この場合、登録プロセスでは、非TSMコンピュータに対して非接触スマートカードのセキュアエレメントにアプリケーションデータを提供するための公開鍵を提供する。さらに、TSMソフトウェアアプリケーションは、登録プロセスの一部としてTSMソフトウェアアプリケーションに与えられた許可を用いてセキュアエレメント内のアプリケーションデータのライフサイクルを管理する。
ある特定の例となる実施形態では、制御ソフトウェアアプリケーションの実装は、RESTful(Representative State Transfer)インタフェースを用いて行われる。これは、定義されたJavaScript(登録商標) Object Notification または JSONフォーマットのメッセージを使用したステートレスなクライアントサーバアーキテクチャである。この制御ソフトウェアアプリケーションには、ウォレットソフトウェアアプリケーションが開始プロビジョンメッセージをパートナのデバイスに送ることで開始する一連のイベントであるトランザクションを伴う。この場合、パートナデバイスは、非TSMコンピュータまたは複数ソフトウェアアプリケーションに対するリモートサーバとして機能するTSMコンピュータである場合がある。この開始メッセージには、非TSMコンピュータが、安全にウォレットソフトウェアアプリケーションに戻す「トランザクション管理」応答を符号化するために非TSMコンピュータにとって必要な情報を含む。パートナは、開始トランザクションメッセージにある情報を使用して応答メッセージにあるデータを符号化する。例えば、開始メッセージには、非接触スマートカードデバイスにある秘密鍵とマッチする制御アプレットのための公開鍵を含むことがある。
ある特定の例となる実施形態では、非TSMコンピュータは、次いで、公開鍵を使用してその非TSMコンピュータが名前空間にプロビジョニングしたいアプリケーションデータまたはソフトウェアアプリケーションを符号化する。パートナデバイスは、複数ソフトウェアアプリケーションプロバイダからのソフトウェアアプリケーションを含む共通の非TSMコンピュータである場合がある。制御アプレットのトランザクションの概念は狭く、開始プロビジョンメッセージの設計によって制御されることがあり、セキュアエレメント内でウォレットソフトウェアアプリケーションと他のソフトウェアアプリケーションの間で共有される可能性がある多くのAPIのひとつでありうる。ある特定の例となる実施形態では、交通システムのソフトウェアアプリケーションの残高特定インタフェースと他の機能が、ソフトウェアアプリケーションの一部として含まれ得る。制御ソフトウェアアプリケーションのメッセージトランザクションは、ソフトウェアアプリケーションプロバイダが非TSMコンピュータからデータをセキュアエレメントにコミットするひとつのメカニズムでありうる。非TSMサーバからのソフトウェアアプリケーションまたはアプリケーションデータは、一時メモリに割り当てられたセキュアエレメントの一部、またはセキュアエレメントにある制御ソフトウェアアプリケーションへのセキュアチャンネルの通信を持つ外部セキュアメモリ領域に保存され得る。
ある特定の例となる実施形態では、非接触スマートカードデバイス内のSSLOTへのアクセス機能を持つ外部カードリーダデバイスには、公開−秘密鍵のペアを備えたTSMコンピュータまたは非TSMコンピュータとして機能するプロビジョンを含むことがある。こうしたTSMまたは非TSMタイプのカードリーダは、カードリーダの制御内にある、またはソフトウェアアプリケーションプロバイダによって発行され、カードリーダとセキュアエレメント内の任意のソフトウェアアプリケーションの両方に対する制御を持つと特定された常駐ソフトウェアアプリケーションを制御できる。ソフトウェアアプリケーションプロバイダが、カードリーダデバイスを介してソフトウェアアプリケーションに関連するトランザクションを開始したい場合、適切な非TSMコンピュータが、ウォレットソフトウェアアプリケーションにプッシュ通知を送り得る。次いで、ウォレットソフトウェアアプリケーションは、安全な通信回線を使用して制御ソフトウェアアプリケーションのトランザクションを開始し、その要求が有効であるとみなされるかを検証する。
ある特定の例となる実施形態では、ウォレットソフトウェアアプリケーションは、特定のタイムフレームで受信または応答を強力には保証しないことがある。制御アプレット(またはTSMアプレット)とパートナデバイスの間の開始プロビジョンメッセージ構造は、以下を含む場合がある。すなわち、TSMソフトウェアアプリケーションまたは制御ソフトウェアアプリケーションの暗号化のための公開鍵、セキュアエレメントに対する一意のID、プロトコルのバージョン番号、トランザクション識別子、およびパートナリーダに対するADへのアクセスを実現するためのAD Aキー、プッシュ通知を通してトランザクションを要求したのがそのパートナであるかをパートナが参照できるイベント通知、およびウォレットソフトウェアアプリケーションのコールバック識別子を含む場合があり、これは将来の任意の日にパートナがプッシュ通知できるようにするためのものである。プロビジョニング応答メッセージは、以下を含む場合がある。すなわち、応答ステータス(すなわち、SUCCESS、ERROR、RETRYなど)、応答の詳細(すなわち、応答ステータスがRETRYならば、詳細文字列は、「サーバがダウンしています」、「後で再度試みてください」などになる)、RSLOT/SSLOTのブール情報であり、RSLOTの場合はAIDが必要であり、そのAIDはソフトウェアアプリケーションプロバイダに割り当てられたカード発行者のアプリケーションディレクトリIDでなければならない。
さらにある特定の例となる実施形態では、開始プロビジョンメッセージの応答においてソフトウェアアプリケーションに割り当てられているSLOTがSSLOTである場合、ADのIDはパートナのソフトウェアアプリケーションに割り当てられている有効なSSLOTアプリケーションIDになる。カードリーダまたはTSMコンピュータを介したソフトウェアアプリケーションプロバイダからの応答は、さらに以下を含む場合がある。すなわち、選択されたSLOTのアプリケーションデータへのアクセスを保護するために使用するAキー、またはソフトウェアアプリケーションに割り当てられたライフサイクル機能を含み、この場合、それぞれ制御アプレットの公開鍵を使用して暗号化される。公開鍵の応答領域は、正しいキーが既にデータのプロビジョニング元であるTSMコンピュータ、TSMソフトウェアアプリケーション、またはカードリーダデバイスにある場合、ブランクの可能性がある。同様に、トランザクションがキーローテーションタイプであり、既存のデータが有効である場合、ローテーションコードに対する応答領域はブランクの可能性があり、SLOTがSSLOTであれば、応答でBキーが使用される。キーをローテーションするための制御アプレットの公開鍵を用いてSSLOTを暗号化するが、RSLOTのパートナはBキーをローテーションできない。カードリーダまたはTSMコンピュータでトランザクションが終了すると、パートナがユーザと共有したいトランザクションメッセージが非接触スマートカードに適用され、ユーザインタフェースソフトウェアアプリケーション(ウォレットソフトウェアアプリケーション)に表示される。例えば、トランザクションがギフトカードへの追加チャージであれば、「追加チャージありがとうごぞいます」というメッセージになりうる。
ある特定の例となる実施形態では、SSLOTのプロビジョニングは、ソフトウェアアプリケーションプロバイダとカード発行者がBキーの保護を確実にする契約を締結し、ユーザインタフェースソフトウェアアプリケーションが、制御ソフトウェアアプリケーションとやりとりするためにウォレットソフトウェアアプリケーションを介して実行されることに合意し、それにより、ソフトウェアアプリケーションプロバイダからソフトウェアアプリケーションの一部の機能を制御するときに開始する。すべての合意がなされると、制御ソフトウェアアプリケーションが(TSMソフトウェアアプリケーションと共に)、非接触スマートカードデバイスのセキュアエレメント内にインストールされる。SSLOTのプロビジョニングは、ユーザのインタラクションの確保または制御アプレットのトランザクションを起動ーするプッシュ通知によって進み、ウォレットソフトウェアアプリケーションはソフトウェアアプリケーションのパートナ(ソフトウェアアプリケーション、非TSMまたはTSMのコンピュータ)に対する安全な接続回線を形成し、開始プロビジョン要求がJSON over RESTと符号化されたパートナに送信され、パートナは要求にあるデータを使用して、応答でデータとAキーとBキーを符号化し、ウォレットソフトウェアアプリケーションは、応答メッセージの正確さと正当性について(例、「店A」は「店B」のアプリケーションを上書きでいないなど)妥当であるかをチェックする。応答が正当で、正確であれば、ウォレットソフトウェアアプリケーションは、アプリケーションデータのペイロードを制御アプレットのコマンドにパッケージ化し、次にローカルでセキュア通信路(セッションID、SSL、およびバイナリのアプリケーションの署名 + カードOSのセキュリティ)を使ってそのコマンドを制御アプレットに送り、制御アプレットは秘密鍵を使用して入ってくる制御アプレットコマンドのデータのペイロードと鍵を復号し、制御アプレットは鍵管理の多様化を行い、必要に応じてAキー + Bキーを保存し、制御アプレットは、そのデータのペイロードをSSLOTアプリケーションID(AID)で指定される正しい場所に書き込む。
RSLOTのプロビジョニングは、以下を例外として上記で説明したSSLOTのプロビジョニングと同様の方式で進む。すなわち、例外は、RSLOTパートナがAキーだけを多様化するように指定し、RSLOTパートナはそのアプリケーションに対してRSLOTまたはカード発行者のディレクトリアプリケーションIDを使用しなければならない。例えば、制御アプレットは、すべての時間の名前空間に対するすべてのキーの情報を維持しているため、そのブロックへのアクセスを超過予約できる。例えば、制御アプレットは、2つの交通当局がSSLOTの1KBすべての空間を使用してブロックで共存させることができる。このアクションは、第1の市の乗車カードと第2の市の乗車カードの両方にユーザがプロビジョニングした領域をそのウォレットで使用することで実行できる。制御アプレットは、ユーザの要求または非接触スマートカードをホストしているデバイスのGPS位置に基づき、様々なアプレットを動的にセキュアエレメントにコピーまたはセキュアエレメントからコピーしたりする。ある交通局のためのデータが、ブロックの外にローテーションされると、制御アプレットはその「スタンドバイ」データをセキュアエレメントに保存する。スタンドバイになっているカードを再有効化する必要があれば、制御アプレットはスタンドバイデータをライブのブロックと入れ替えし、置き換えられたデータを保存する。このプロセスはRSLOTにも適用される。
ある特定の例となる実施形態では、ローカルのトラステッドサービスマネージャ(TSM)は、非対称の暗号化方式を使用して実装でき、この場合、TSMアプレットはスマートカード内のセキュアエレメントにあり、非TSMサーバからの公開鍵で暗号化されたアプリケーションデータのセットを復号化するために秘密鍵を保存する。対応する公開鍵は、同じ署名がされた証明書でカード発行者またはソフトウェアアプリケーションプロバイダによって署名され、認証される。このプロセスにより、非接触スマートカードは、外部のカードリーダデバイスとインタラクションし、TSMまたはTSAを必要とせずに、ソフトウェアアプリケーションのスクリプトおよびアプリケーションデータを確保することができる。例として、このインプリメンテーションでは、ウォレットソフトウェアアプリケーションを使用し、アプリケーションデータ(ソフトウェアアプリケーションプロバイダ)の所有者に証明書を送信する。ウォレットソフトウェアアプリケーションとアプリケーションデータには、銀行がセキュアエレメントでプロビジョン口座情報を求める、交通局が残高情報をプロビジョンまたは変更する、または販売業者がギフトカード、会員カード、クーポン、またはその他の情報のプロビジョンまたは変更を望む、などが含まれる場合がある。アプリケーションデータの発行者は証明書を調べ、ウォレットソフトウェアアプリケーションからの署名をバリデーション、認証し、そのアプリケーションデータを、データを要求した当該エンドユーザの非接触スマートカードデバイスに固有の公開鍵で暗号化する。当該アプリケーションデータのプロバイダ(ソフトウェアアプリケーションプロバイダ)は、次に暗号化されたデータを、非接触スマートカードを組込んだエンドユーザの非接触スマートカードデバイスのセキュアエレメント内でローカルのTSMアプレット(または結合された場合は制御アプレット)に送信する。
ある特定の例となる実施形態では、こうしたアプリケーションデータを含む暗号化されたメッセージのデータ経路は、安全な通信回線を使用したウォレットソフトウェアアプリケーション経由で、または直接、制御アプレットへの経路となる。ローカルのTSMアプレットは、要求されたデータを受信し、そのフォーマットを検証し、許可を検証し、アプリケーションデータを認証し、他のチェックを実行する。その後、ローカルのTSMアプレットは、アプリケーションデータを復号化し、それをセキュアエレメントにインストールする。ローカルのTSMを実装する制御アプレットでは、受信されたデータは、非接触スマートカードのAPIを使用して直接、復号、検証、およびインストールされる。ある特定の例となる実施形態では、ローカルのTSMアプレットは、非接触スマートカードデバイスのアクセスキーを使用して、セキュアスクリプトを作成し、アプリケーションデータをインストールする。ダウンロードされた暗号化フォーマットのアプリケーションデータは、セキュアエレメントの一時メモリまたはセキュアエレメントの外部にあり、セキュアエレメントへのセキュア通信路接続を持つ一時メモリに保存される。さらに、セキュアスクリプトがセキュアエレメントからエクスポートされ、ホストのオペレーティングシステムで実行するネイティブのソフトウェアアプリケーションによって非接触スマートカード内で実行される。ある特定の例となる実施形態では、ソフトウェアアプリケーションプロバイダからのアプリケーションデータは、決してTSMソフトウェアアプリケーションおよび非接触スマートカードの外部には曝されず、TSMコンピュータと同様に外部のTSMコンピュータとインタラクションせずに安全である。
制御アプレットを用いたローカルのTSMアプレットとRSLOT実装の組み合わせにより、非接触スマートカードデバイスは、カード情報を非TSMコンピュータから安全に受信し、インストールする。このプロセスは、ソフトウェアアプリケーションプロバイダが、こうしたデータのライフサイクル管理をアクティブに管理することを防ぐ。データは非接触スマートカードのセキュアエレメント内でセキュア通信路を用いて入れ替え、有効化、および表示され、外部のTSMコンピュータと通信せずに、ウォレットソフトウェアアプリケーションからのユーザの好みをTSMアプレットからの許可によって展開できる。
図1は、ある例となる実施形態に従った非接触スマートカードデバイスにあるセキュアエレメントの名前空間をパーティションに分割する、およびセキュアエレメント外部のソフトウェアアプリケーションからの要求を使用してセキュアエレメントにアプリケーションデータを書き込むコンピュータによって実現するシステム100とデバイス144を示す図である。非接触スマートカードデバイス144には、セキュアエレメント156を含む。このセキュアエレメントは、内部構成部分または他の各構成部分へのセキュア通信路接続を持つ外部構成部分のいずれかである非接触スマートカードの一部である。非接触スマートカードの他の構成部分には、NFCコントローラ176、およびアンテナ180が含まれる。セキュアエレメント156は、SIMカード、UICCカード、CDMA非接触決済デバイスの集積回路チップ、またはSDカードの一部である場合がある。外部セキュアエレメントとセキュアメモリ184が、セキュアエレメントのセクタにある空間を解放するために、ソフトウェアアプリケーションがインストール前、無効化中に置かれる、一時的であるがセキュアエレメントに接続されているセキュアメモリを表すために図示されている。
セキュアエレメント156は、制御ソフトウェアアプリケーション160と、セキュアエレメントネームスペース164とを含む。セキュアエレメントネームスペース164は、アプリケーションデータおよびソフトウェアアプリケーションをトランザクション目的のために保持する。一時メモリ168をセキュアエレメントネームスペースの既存のセクターの一部に用いてもよいし、あるいはセキュアエレメントネームスペースの異なるパーティションにおいて用いてもよい。一時メモリ168を外部のセキュアエレメント184の代わりに用いてもよい。ダウンロードされたアプリケーションデータまたはソフトウェアアプリケーション172および非アクティブにされたソフトウェアアプリケーションは、一時メモリ168内に常駐し得る。NFCコントローラ176は、制御ソフトウェアアプリケーションにおいて為されたかまたはセキュアエレメントネームスペースのセクター内において為された変更を介して起動される。あるいは、非接触スマートカードデバイスがリーダー端末188のための無線信号を受動的に送信するように設定されている場合、電話がスイッチオフされて非接触スマートカードデバイス144のこの受動的アプリケーションをイネーブルさせた場合、NFCコントローラは有効なままであり得る。
特定の例示的実施形態において、ユーザインタフェースソフトウェアアプリケーション152はウォレットソフトウェアアプリケーションであり、非接触スマートカードデバイス144のオペレーティングシステムまたは仮想マシン環境148内において実行する。ユーザインタフェースソフトウェアアプリケーション152は、情報をエンドユーザへ提供し、エンドユーザからの情報をキーパッド、音声またはタッチセンサー式方法を介して受容する。非接触スマートカード構成部分はそれぞれ、セキュアエレメントまたは外部のセキュアメモリと通信し得る。非接触スマートカードデバイス144は、ワイヤレス無線通信方法140またはワイヤレスインターネットネットワーク(Wi−Fi)196のうち1つを用いてカード発行者104およびソフトウェアアプリケーションプロバイダ112と通信する。特定の例示的実施形態において、カード発行者104は、ワイヤレスサービスプロバイダ136であり得る。その後、図1に示す2つの構成部分104および136は協働してトラステッドサービスマネージャ108をホストする。トラステッドサービスマネージャ108がカード発行者の104側に常駐している様子が図示されている。ソフトウェアアプリケーションプロバイダ112は、クレジットカード会社116、チケット発行会社(輸送システム)120、クーポン会社124、認証会社(ロイヤリティ、メンバーシップ、およびセキュリティ認証)128、ならびに特定のカードのインスタンス作成に用いられ得る機密または他の保護情報(例えば、アカウント情報を提供する保護情報プロバイダ121(例えば、銀行、商業または他の金融サービスプロバイダ))を含み得る。各構成部分116〜128は、アプリケーションデータおよびソフトウェアアプリケーションをホストする独立したセキュアなコンピュータを含み得る。上記アプリケーションデータおよびソフトウェアアプリケーションは、接続196を用いて直接的にまたは136および140を通じて間接的に非接触スマートカードデバイス144へと提供され得る。
特定の例示的実施形態において、ソフトウェアアプリケーションプロバイダ112は、トランザクション目的のためのソフトウェアアプリケーションをTSMコンピュータ108内でのホスト対象としてカード発行者104へと提供する。これらのソフトウェアアプリケーションは、セキュアなWi−Fi接続196を介してセキュアなダウンロード能力を提供し得るが、ワイヤレスモバイル通信のセキュリティ機能を利用するために、TSM108を用いてソフトウェアアプリケーションを展開させる。特定のセキュアエレメントアプリケーションにおいて、インストールアプリケーションデータまたはソフトウェアアプリケーションのプロセスにおいて署名証明書が用いられる。これらの署名証明書は、TSM108からセキュアエレメント156まで追跡される。従って、セキュアエレメントへのインストールはWi−Fiチャンネル196には適用されず、このような状況において、GSM(登録商標)/CDMAワイヤレスチャンネル140を用いると好適であり得る。
図2は、コンピュータによって実行されるシステム200およびデバイス244を示す。システム200およびデバイス244は、非接触スマートカードデバイス内のセキュアエレメントのネームスペースのパーティショニングと、セキュアエレメントの外部にあるソフトウェアアプリケーションからの要求を用いて特定の例示的実施形態に従ってアプリケーションデータをセキュアエレメントに書き込む際とに用いられる。非接触スマートカードデバイス244は、セキュアエレメント256を含む。セキュアエレメント256において、セキュアエレメントは非接触スマートカードの一部であり、内部の構成部分または外部の構成部分として、非接触スマートカードのその他の構成部分それぞれとのセキュアなチャンネル接続を有する。非接触スマートカードのその他の構成部分は、NFCコントローラ276と、アンテナ280とを含む。セキュアエレメント256は、SIMカード、aUICCカード、CDMA非接触支払デバイスの集積回路チップまたはSDカードの一部であり得る。上記外部のセキュアエレメントおよびセキュアメモリ284により、セキュアエレメントに接続された一時的かつセキュアメモリの一例を提供する様子が図示されており、ソフトウェアアプリケーションがインストール前または非活性化時においてセキュアエレメントセクター内の自由空間へと一時的に配置される。
セキュアエレメント256は、制御ソフトウェアアプリケーションまたはTSMソフトウェアアプリケーション260と、セキュアエレメントネームスペース264とを含む。セキュアエレメントネームスペース264は、アプリケーションデータと、トランザクション目的のためのソフトウェアアプリケーションとを保持する。一時メモリ268は、セキュアエレメントネームスペースの既存のセクターの一部において用いてもよいし、あるいは、セキュアエレメントネームスペースの異なるパーティション内に用いてもよい。一時メモリ268は、外部のセキュアエレメント284の代わりに用いてもよい。ダウンロードされたアプリケーションデータまたはソフトウェアアプリケーション272と、非アクティブにされたソフトウェアアプリケーションとは、一時メモリ268内に常駐し得る。NFCコントローラ276は、制御ソフトウェアアプリケーションにおいてまたはセキュアエレメントネームスペースのセクター内において行われた変更を介して起動される。あるいは、非接触スマートカードデバイスがリーダー端末292のための無線信号を受動的に送信するように設定されている場合、電話がスイッチオフされて非接触スマートカードデバイス244のこの受動的アプリケーションがイネーブルされたとき、NFCコントローラはアクティブのままであり得る。
特定の例示的実施形態において、ユーザインタフェースソフトウェアアプリケーション252はウォレットソフトウェアアプリケーションであり、オペレーティングシステム内または非接触スマートカードデバイス244の仮想マシン環境248内において実行する。ユーザインタフェースソフトウェアアプリケーション252は、情報をエンドユーザへと提供し、上記エンドユーザからの情報をキーパッド、音声またはタッチセンサー式方法を介して受容する。非接触スマートカード構成部分はそれぞれ、セキュアエレメントまたは外部のセキュアメモリと通信し得る。非接触スマートカードデバイス244は、カード発行者204およびソフトウェアアプリケーションプロバイダ212との通信をワイヤレス無線通信方法240またはワイヤレスインターネットネットワーク(Wi−Fi)296のうち1つを用いて行う。特定の例示的実施形態において、カード発行者204は、ワイヤレスサービスプロバイダ236であり得る。その後、図2に示す2つの構成部分204および236は、協働してコンピュータをホストし得る。上記コンピュータは、公開鍵を介してソフトウェアアプリケーションを展開させることができ、非TSMコンピュータ208である。TSMコンピュータ208がカード発行者の204側に常駐している様子が図示されている。ソフトウェアアプリケーションプロバイダ212は、クレジットカード会社216、チケット発行会社(輸送システム)220、クーポン会社224、認証会社(ロイヤリティ、メンバーシップ、およびセキュリティ認証)228、ならびに特定のカードをインスタンス作成する際に用いられ得る機密情報または他の保護情報(例えば、アカウント情報)を提供する保護情報プロバイダ221(例えば、銀行、商業、または他の金融サービスプロバイダ)を含み得る。各構成部分216〜228は、アプリケーションデータおよびソフトウェアアプリケーションをホストする独立したセキュアなコンピュータを含み得る。上記アプリケーションデータおよびソフトウェアアプリケーションは、接続296を用いて直接的にまたは236および240を通じて間接的に非接触スマートカードデバイス244へと提供され得る。
特定の例示的実施形態において、制御ソフトウェアアプリケーションまたはTSMソフトウェアアプリケーションは、一時メモリ268内に保存されている秘密鍵にアクセスする。例示的実施形態において、上記秘密鍵は、非対称暗号化アルゴリズムを用いてカード発行者によって生成される。上記秘密鍵は、所定間隔で変更されてカード発行者204からセキュアエレメント256へとプッシュされ、これにより秘密鍵のロテーションおよびセキュア性を保持する。さらに、TSMソフトウェアアプリケーションを制御ソフトウェアアプリケーションと一体化させてもよく、その場合、これら2つのソフトウェアアプリケーションによってソフトウェアアプリケーションプロバイダからのトランザクションソフトウェアアプリケーションを制御することが可能になる。次に、暗号化アルゴリズムによって生成された公開鍵を、多様な法的ソフトウェアアプリケーションプロバイダ(例えば、プロバイダ216〜228)および非TSMコンピュータ208によってホストされているソフトウェアアプリケーションへと分配する。非対称暗号化アルゴリズムを利用することにより、システム200において恩恵が得られる。すなわち、ソフトウェアアプリケーションについての簡単な許可(例えば、インスタンス化、停止、開始およびソフトウェアアプリケーションの破棄)においてリモートTSMが不要になる。
上記許可は、TSMソフトウェアアプリケーション260を介して認可され得る。TSMソフトウェアアプリケーション260は、非TSMコンピュータ208および216〜228からのソフトウェアアプリケーションの復号化および認証を行うための秘密鍵を含む。さらに、上記TSMソフトウェアアプリケーションは、セキュアエレメント内のインストールされたソフトウェアアプリケーションに対して行われるべき変更についての要求を認証し得、これにより、セキュアエレメントランタイム環境がライフサイクル機能についてソフトウェアアプリケーションの許可を求めるため、APIを呼び出すことをさせないようにする。
図3は、ある特定の例となる実施形態に従った、非接触スマートカードデバイス内のセキュアエレメント304のネームスペースのデータ構造300Aと、セキュアエレメントネームスペース内におけるアプリケーションデータのパーティショニングおよび保存を制御する制御ソフトウェアアプリケーション300と関連付けられたアプリケーションデータ300Bを示す。上記セキュアエレメントネームスペースを表として図3に示す。この表は、メモリブロック316毎に16バイトを含み、セクター308毎に4つのブロック312を含む。各メモリブロックは、アクセスメモリブロック328A〜Zと、データメモリブロック332とを含む。各アクセスメモリブロック328A〜Zは、アクセスキー320および324をさらに含む。、A鍵320A〜ZおよびB鍵324A〜Zはそれぞれ、ブロック全体に対して1つのアクセスタイプまたは2つ以上の7アクセスタイプの組み合わせを提供する。アクセスメモリブロック328は、アクセスビットを含む。上記アクセスビットは、セクター内のブロックに割りあてられたアクセスタイプを記述する。製造業者のブロック336は、バージョン情報と、一意の識別子情報とを含む。上記一意の識別子情報は、デフォルトアクセスキーAおよびBを導出する。セクター0についてのデータメモリブロックは、セクター0のブロック1およびブロック2内のアプリケーションディレクトリも含む。アプリケーションディレクトリ332Aは、AIDの下側のソフトウェアアプリケーションまたはアプリケーションデータを含むセクターに対するAID情報およびポインタを含む表である。
制御ソフトウェアアプリケーション340がアプリケーションデータを含む様子が例示目的のために図示されているが、特定の例示的実施形態において、アプリケーションデータは、同一のセキュアエレメントネームスペース304のデータメモリブロック内に保存されるかあるいはセキュアエレメント304外部の異なるセキュアエレメント内に物理的または仮想的に保存される。制御ソフトウェアアプリケーション340は、全てのアクセスキー344を保存する(例えば、B鍵を変更するためのアクセスキー、セキュアエレメントネームスペース304中の各セクターについてのアクセスビット348)。セクター種類352は、制御ソフトウェアアプリケーション中に保存されているアクセスビットに従って規定され、上記セクター種類により、単一のソフトウェアアプリケーションがセクター内の特定の機能(例えば、書き込み、読み出し、インクリメント、デクリメント、およびディレクトリセクター種類)を行うことが可能になる。さらに、セクター種類と、カード発行者が制御ソフトウェアアプリケーションを介して行ったスロット選択および分配とが関連付けられる。読み出し/書き込みブロックがSSLOTセクターに割りあてられ得、一方、トランザクション種類ソフトウェアアプリケーションがセクターを制御しているためSSLOTオーナーである場合のみにおいて、セクター15内の初期値が書き込まれ得る。ソフトウェアアプリケーションが複数のセクター上に保存された場合、セクター毎のAIDが、非接触スマートカード中のソフトウェアアプリケーションの構造に追随するように、制御ソフトウェアアプリケーション中に保存される(356)。変更ログは、エンドユーザ要求と、外部のTSMコンピュータによって行われた変更と、セキュアエレメント内のソフトウェアアプリケーションのライフサイクル時において外部のカードリーダーによって行われたアクセスキーについての要求とについて記録をとる。
図4は、特定の例示的実施形態に従ってセキュアエレメントのネームスペースをパーティショニングして、セキュアエレメント内の制御ソフトウェアアプリケーションによる少なくとも2つの保存種類とするための、コンピュータによって実行される方法400を示す。ブロック405において、カード発行者または非接触スマートカードデバイスエンドユーザは、セキュアエレメントネームスペース内の複数のメモリブロックについて、アクセスタイプを定義する(例えば、第1のアクセスタイプ、第2のアクセスタイプ、第1のアクセスキー、および第2のアクセスキー)。第1のアクセスキーおよび第2のアクセスキーはそれぞれ、第1のアクセスタイプ、第2のアクセスタイプ、または第1のアクセスタイプおよび第2のアクセスタイプの組み合わせのうちの1つをセキュアエレメントネームスペース内の複数のメモリブロックへ提供する。制御ソフトウェアアプリケーションを用いて、アクセスタイプおよびアクセスキーを定義することができる。別の実施形態において、上記定義付けは、生成後に上述したようなアクセスキーのロテーション時において行ってもよい。アクセスキーはA鍵およびB鍵を含み、アクセスタイプは、書き込み、読み出し、インクリメント、デクリメントおよび回復またはデフォルトを含む。
ブロック410は、制御ソフトウェアアプリケーションを用いて選択プロセスを行って、セキュアエレメントネームスペース内のメモリブロックの中から、少なくとも第1のメモリブロックグループ、第2のメモリブロックグループ、およびメモリブロックの選択されたグループそれぞれについてのアクセスタイプを選択する。メモリブロックの各選択されたグループ内のメモリブロックのうち少なくとも1つはアクセスメモリブロックであり、メモリブロックの選択されたグループのデータメモリブロック内のソフトウェアアプリケーションまたはアプリケーションデータについての選択されたアクセスタイプを外部のデータ要求側デバイスへと提供する。
ブロック415は、送信機能を行う。上記送信機能においては、制御ソフトウェアアプリケーションから、メモリブロックの選択されたグループそれぞれについてアクセスメモリブロック中に保存すべきものとして、メモリブロックの各選択されたグループについて第1のアクセスキー、第2のアクセスキー、および選択されたアクセスタイプを送信し、これにより、セキュアエレメントのネームスペースをパーティショニングして、少なくとも2つの保存種類とする。
図5は、特定の例示的実施形態に従ってセキュアエレメントの外部に常駐するユーザインタフェースソフトウェアアプリケーションからの要求を用いてアプリケーションデータをセキュアエレメントネームスペース中に書き込むための、コンピュータによって実行される方法500を示す。ブロック505は、ユーザインタフェースソフトウェアアプリケーションまたはウォレットソフトウェアアプリケーションから、リモートトラステッドサービスマネージャ(TSM)コンピュータ、アプリケーションデータ要求および少なくとも書き込みアクセスタイプについてのアクセスキーへと初期送信機能を行う。ブロック505を介して要求されたアプリケーションデータは、セキュアエレメントネームスペースへと書き込まれるべきものである。
ブロック510は、受信ステップを行う。上記受信ステップにおいて、要求されたアプリケーションデータと、要求されたアクセスキーとをリモートTSMコンピュータからセキュアエレメントの一時メモリに受信する。上述したように、上記一時メモリは、トランザクション目的のためのアプリケーションデータおよびソフトウェアアプリケーションの保存に用いられるセキュアエレメントについて、物理的または仮想的に異なり得る。例えば、上記一時メモリは、外部のセキュアメモリ184および284である場合もあれば、一時メモリ168および268である場合もある。ブロック515は、セキュアエレメント中の制御ソフトウェアアプリケーションを用いて、要求されたアプリケーションデータをセキュアエレメントの一時メモリからセキュアエレメントネームスペースのデータメモリブロックへと書き込む。上記データメモリブロックは、制御ソフトウェアアプリケーションによって事前規定われるかまたは割りあてられる。さらに、セキュアエレメントネームスペースのデータメモリブロックは、TSMコンピュータから受信された要求されたアクセスキーを用いて、制御ソフトウェアアプリケーションによってアクセスされる。
図6は、特定の例示的実施形態に従って非接触スマートカードデバイスのセキュアエレメント内に局所的に設けられたトラステッドサービスマネージャ(TSM)を実行するための、コンピュータによって実行される方法600を示す。TSMソフトウェアアプリケーションは、ブロック605により、非接触スマートカードデバイスのセキュアエレメント内にインストールされる。ブロック605は、非接触スマートカード製造時において鍵回転直後のステップまたは非接触スマートカードデバイス内における非接触スマートカードの展開前のステップを示し得る。TSMソフトウェアアプリケーションは、セキュアエレメントの制御ソフトウェアアプリケーション内において用いてもよいし、あるいは独立的に実行してもよい。上記TSMソフトウェアアプリケーションは、要求アプリケーションデータに対する送信機能を実行するためのコンピュータコードと、暗号化形態の受信アプリケーションデータを復号化するための復号化機能とを含む。上記復号化機能において、上記受信アプリケーションデータは、送信機能からの要求に応答して、非接触スマートカードデバイスにおいて受信される。
ブロック610は、秘密鍵をセキュアエレメント内に保存する。ここで、上記秘密鍵はTSMソフトウェアアプリケーションへと割りあてられ、上記秘密鍵は、(例えば非対称暗号化アルゴリズムを用いて)公開鍵と共に生成される。
送信ステップの後、ブロック615を介して、TSMソフトウェアアプリケーションから複数の登録リモート非TSMコンピュータのうちの1つへと、アプリケーションデータ要求が送信される。これらの非TSMコンピュータは、図2のデバイス208および216〜228を含む。上記リモート非TSMコンピュータは、上記要求に応答してアプリケーションデータを暗号化するための公開鍵へアクセスするように、構成される。TSMソフトウェアアプリケーションはまた、アプリケーションデータ要求をTSMコンピュータへと送信することができる。上記TSMコンピュータは、上記公開鍵を用いてデータをデバイス244へと返送することができる。
ブロック620は、非接触スマートカードデバイスにおいて受信機能を行う。上記受信機能において、暗号化アプリケーションデータが受信および保存される。上記暗号化アプリケーションデータは、maybestoredin当該目的のために割りあてられたセキュアエレメントセクター内の一時メモリ内に保存してもよいし、あるいは、非接触スマートカードデバイスに所属する外部のセキュアメモリを介して保存してもよく、その場合、上記外部のセキュアメモリは、セキュアな通信チャンネルを介してセキュアエレメントへと接続される。アプリケーションデータプロバイダは、要求されたアプリケーションデータを公開鍵を用いて暗号化した後、暗号化データをデバイス244へと通信してブロック620において受信させることができる。
ブロック625は、TSMソフトウェアアプリケーションに割りあてられた秘密鍵を用いて暗号化アプリケーションデータを復号化する。上記復号化されたアプリケーションデータは、セキュアエレメントの所定データメモリブロック内へインストール可能な状態であり、データメモリブロック割り当ては、メモリブロックの現状と、メモリブロックへ割りあてられたアクセスビットと、セクターSSLOTまたはRSLOTの状態とに基づいて、制御ソフトウェアアプリケーションによって決定される。
例示的実施形態において、セキュアエレメント256には、一意の秘密鍵および対応する公開鍵が割りあてられ得る。先ずTSMソフトウェアアプリケーションがインストールされた場合、上記TSMソフトウェアアプリケーションは、2つの公開鍵/秘密鍵対を生成し、これらの鍵対を内部に保存することができる。1つの鍵対は、図6を参照して説明したように暗号化通信の受信のために用いられ、他方の鍵対は、TSMソフトウェアアプリケーションがメッセージ署名を行うことを可能にするために用いられる。
トラステッドエンティティ(例えば、リモートトラステッドサービスマネージャ)は、TSMソフトウェアアプリケーションと接触して公開鍵を入手し、証明書を生成することができる。これらの証明書により、これらの公開鍵が実際に実際のセキュアエレメント中のTSMソフトウェアアプリケーションと関連付けられていることをサードパーティが確認することが可能になる。その後、これらのサードパーティ(例えば、図2のデバイス208および216〜228)は、公開鍵を用いてメッセージを暗号化し、暗号化メッセージをセキュアエレメント256へ送り、受信されたメッセージの発生元がセキュアエレメント256であることを確認する。
復号化のための秘密鍵を用いたTSMソフトウェアアプリケーションの復号化機能の起動は、セキュアエレメント256内にインストールされた他のアプリケーションのみが呼び出すことができる。証明書は、公開鍵/秘密鍵対に基づいて、公開鍵のセキュリティが保証できる様態で生成され得る。
図7は、目的、アクセス条件704、アクセスタイプ708〜712、およびアクセスキー(例えば、特定の例示的実施形態に従って非接触スマートカードの多様なセクター内のメモリブロックに割りあてられ得る720および724)のパーティショニングおよび提供のためにセキュアエレメントネームスペースへのアクセスを制御するための、コンピュータによって実行される方法700を示す。列716中に羅列されるセクターまたはメモリブロックにおいて、制御ソフトウェアアプリケーションを介して実行することが可能な変更の種類が、アクセス条件704によって定義される。制御ソフトウェアアプリケーションは、アクセス条件情報を図3に示す表300Bと共に保存する。第1の行内の読み出しアクセスタイプは、鍵Aへ設定される。鍵Aは、同一の鍵Aを非接触スマートカードへ表示することが可能な外部のカードリーダーデバイスにより、関連セクター728が読み出され得ることを暗示する。同様に、728において、鍵AまたはBを用いて、アクセス条件によって定義されたセクターへの書き込み能力へアクセスすることができる。例示目的のため、輸送システムを用いて、アクセスビットを有するセクターについて、出口および入口データ入力を可能にするためのアクセスメモリブロックにおいて、外部のカードリーダーは、出口ステーションおよび入口ステーションを書き込むために、スマートカードをB鍵と共に特定のセクターへ提供する。初期値の変更は、セクター740において鍵Bを用いて行われ得る。鍵Bは、鍵Bと異なり得る。自動改札機におけるカードリーダーは、このセクターへアクセスすることができない場合があり、輸送事務所にある特殊リーダーを用いれば、このセクターへアクセスして非接触スマートカードへ値を付加することができる。
これらのアクセスキーそのものは、特定の状況において変更することが可能であるが、本明細書中に記載の実施形態において、制御ソフトウェアアプリケーションは、カード発行者とソフトウェアアプリケーションプロバイダとの間の契約義務に基づいて、B鍵の変更を記録および許可する。そのため、図7に示すように、同一の鍵Aまたはより特権レベルの高い鍵である鍵Bを用いて鍵A752を変更することができ、先ず当該セクターのアクセスメモリブロック内のアクセスキーへアクセスすることができる。鍵Bは、常により高レベルのセキュリティ鍵であり、鍵Bを用いて、選択されたセクターの鍵Aおよび鍵Bへのアクセスキー変更を図示のように744〜764を介して行うことができる。選択セクターに対して逆方向の作業が可能である場合であっても、B鍵をA鍵で変更することはできない。最後に、アクセスメモリブロック中のアクセスビットを変更し(776)、これにより、メモリブロックの異なる特権をRSLOTおよびSSLOT目的のために割りあてることができる。さらに、メモリブロック中のソフトウェアアプリケーションを読み出して異なるメモリブロック内に保存した後、アクセスキーまたはアクセスビットを変更することができる。その後、アクセスキーおよびビットの変更後、アプリケーションデータまたはソフトウェアアプリケーションを新規メモリブロックまたは元のメモリブロックに再度書き込むことができる。RSLOTの場合、例示目的のため、メモリセクター728および740がSSLOTである必要があり、これにより、公共交通機関管理所がこれらのスロット内のデータへ値を付加することが可能となる。しかし、アクセスメモリブロック中のアクセスビットはSSLOTではなくRSLOTであってもよく、これにより、公共交通機関管理所が(ブロック中の鍵を変更する必要無く)アクセス条件をインクリメントからデクリメントへと変更することが可能になる。
本開示の1つ以上の態様は、本明細書中に記載および例示される機能を具現化するコンピュータプログラムを含み得る。上記コンピュータプログラムは、命令を含むコンピュータシステムにおいて実行される。上記命令は、上記命令を実行する機械可読媒体およびプロセッサ中に保存される。しかし、コンピュータプログラミングにおける開示内容を実行するための方法は他にも多くあり、本開示は任意の1組のコンピュータプログラム命令に限定されたものとして解釈されるべきではないことが明らかである。さらに、熟練のプログラマであれば、添付のフローチャートおよび本出願の関連記載に基づいて、本開示の実施形態を実行するためのこのようなコンピュータプログラムを書くことができる。よって、特定の1組のプログラムコード命令の開示は、本開示の作製および利用方法の適切な理解のために必須であるとはみなされない。本開示の発明機能について、以下の例示的実施形態の説明と、プログラムフローを例示する図面とを参照しつつより詳細に説明する。
上記に示した実施形態における例示的方法および動作は例示的なものであり、別の実施形態において、本開示の範囲および意図から逸脱することなく、特定の動作を異なる順序で行うことも可能であるし、並列に行うことも可能であるし、全体的に省略することも可能であり、かつ/または異なる例示的実施形態において組み合わせることも可能であり、かつ/または特定のさらなる動作を行うことも可能である。よって、このような代替的実施形態は、本明細書中に記載される開示に含まれる。
例示的実施形態は、上記した方法および処理機能を行うコンピュータハードウェアおよびソフトウェアと共に用いられ得る。当業者であれば理解sるうように、本明細書中に記載されるシステム、方法および手順は、プログラマブルコンピュータ、コンピュータで実行可能なソフトウェアまたはデジタル回路において具現化することが可能である。ソフトウェアは、コンピュータで読み出し可能な媒体上に保存することができる。例えば、コンピュータで読み出し可能な媒体を挙げると、フロッピー(登録商標)ディスク、RAM、ROM、ハードディスク、リムーバブルメディア、フラッシュメモリ、メモリスティック、光媒体、磁気光学媒体、CDーROMなどがある。デジタル回路を挙げると、集積回路、ゲートアレイ、ビルディングブロック論理、フィールドプログラマブルゲートアレイ(「FPGA」)などがある。
特定の実施形態について詳述してきたが、本記載はあくまで例示目的のためのものである。よって、上記した多くの態様は、他に明記無き限り、必要な要素または本質的な要素としてみなされるべきではないことが理解されるべきである。当業者が本開示を読めば、上記したもののの他にも、以下の特許請求の範囲に規定された本開示の意図および範囲から逸脱することなく、例示的実施形態の開示の態様に対応する多様な変更および同等の動作を行うことができる。本開示の特許請求の範囲は、このような変更構造および同等構造を包含するよう、最も広く解釈されるべきである。
100 システム
104 カード発行者
108 トラステッドサービスマネージャ
112 ソフトウェアアプリケーションプロバイダ
116 クレジットカード会社
120 チケット発行会社
121 保護情報プロバイダ
124 クーポン会社
128 認証会社
136 ワイヤレスサービスプロバイダ
140 ワイヤレスチャンネル
144 非接触スマートカードデバイス
148 仮想マシン環境
152 ユーザインタフェースソフトウェアアプリケーション
156 セキュアエレメント
160 制御ソフトウェアアプリケーション
164 セキュアエレメントネームスペース
168 一時メモリ
172 ソフトウェアアプリケーション
176 NFCコントローラ
180 アンテナ
184 セキュアメモリおよびセキュアエレメント
188 リーダー端末
196 ワイヤレスインターネットネットワーク

Claims (20)

  1. セキュアエレメント内の制御ソフトウェアアプリケーションによって、セキュアエレメントのネームスペースを少なくとも2つの記憶タイプに分割するコンピュータで実施される方法であって、
    前記方法は、
    制御ソフトウェアアプリケーションにおいて、セキュアエレメントのセキュアエレメントネームスペース内の複数のセクタに対する第1のアクセスキーおよび第2のアクセスキーを定義するステップを含み、各セクタが、少なくともアクセスメモリブロックと複数のデータメモリブロックとを含み、前記アクセスメモリブロックが、各セクタに対するアクセスタイプを保存し、前記第1のアクセスキーが、セクタ内のメモリブロックへのアクセスを制御するとともに、前記第2のアクセスキーが、前記第1のアクセスキーに対する変更を無効にし、
    前記方法は、
    前記制御ソフトウェアアプリケーションによって、第1のアクセスタイプを第1のセクタに割り当てるステップを含み、
    前記第1のアクセスキーおよび第2のアクセスキーを初期化状態に戻すことによって第1のアプリケーションが協働する場合にのみ、前記制御ソフトウェアアプリケーションが前記第1のセクタの制御を取り戻すことができるように、前記第1および第2のアクセスキーを前記第1のアプリケーションに提供することを前記第1のアクセスタイプは含み、
    前記方法は、
    前記制御ソフトウェアアプリケーションによって第2のアクセスタイプを第2のセクタに割り当てるステップを含み、前記第1のアクセスキーを初期化状態に戻すことによって第2のアプリケーションが協働しない場合であっても、前記第1のアクセスキーを初期化状態に戻すために、前記制御ソフトウェアアプリケーションが、前記第2のアクセスキーを使用して前記第2のセクタの制御を取り戻すことができるように、前記第1のアクセスキーのみを前記第2のアプリケーションに提供することを前記第2のアクセスタイプは含み、
    前記方法は、少なくとも前記第1および第2のセクタのそれぞれに対する前記アクセスメモリブロックにおける保存のために、選択された各セクタに対して前記選択されたアクセスタイプを提供するように、前記制御ソフトウェアアプリケーションから、前記第1のアクセスキーおよび前記第2のアクセスキーのうち適切なアクセスキーを送信するステップを含み、これにより、前記セキュアエレメントのネームスペースを少なくとも2つの記憶タイプに分割する方法。
  2. 前記制御ソフトウェアアプリケーションによって選択された各セクタは、3つのデータメモリブロックと前記アクセスメモリブロックとを含む、請求項1に記載の方法。
  3. 外部のデータを要求しているデバイスが、前記セキュアエレメントに前記第1のアクセスキー、前記第2のアクセスキー、または前記第1および第2のアクセスキーの組み合わせのいずれかを提示した場合、前記外部のデータを要求しているデバイスは、前記セキュアエレメントネームスペース内の前記第1または第2のセクタの少なくとも1つの中のソフトウェアアプリケーションまたはアプリケーションデータに対する変更を行うためのアクセスが提供されるとともに、前記第1のアクセスキー、第2のアクセスキー、または前記第1および第2のアクセスキーの組み合わせが、書き込みアクセスタイプに対する保存されたアクセスキー、または保存されたアクセスキーの組み合わせと一致し、前記書き込みアクセスタイプが、前記第1または第2のセクタの前記アクセスメモリブロック内に定義される、請求項1に記載の方法。
  4. 前記第1または第2のセクタの前記メモリブロックの少なくとも1つが、ディレクトリテーブルを含み、前記ディレクトリテーブルが、外部のデータを要求しているデバイスを要求されたソフトウェアアプリケーションを含む別のメモリブロックに向けるコンピュータ符号化されたアプリケーション識別子を含む、請求項1に記載の方法。
  5. 前記外部のデータを要求しているデバイスが、非接触型カードリーダ端末であり、前記非接触型カードリーダ端末が、前記セキュアエレメントとの通信、または前記セキュアエレメントから磁気的または光学的に符号化されたデータを読み取るように構成された接触型カードリーダ端末デバイスとの通信に無線周波数波を使用するように構成される、請求項4に記載の方法。
  6. 前記方法は、
    リモートコンピュータ上のリモートソフトウェアアプリケーションによって、前記セキュアエレメント内の前記制御ソフトウェアアプリケーションを管理するステップをさらに含み、前記管理するステップにおいて、前記リモートソフトウェアアプリケーションからの入力を実行して、前記第1のアクセスキーおよび前記第2のアクセスキーを定義し、前記第1のセクタ、前記第2のセクタ、および選択される各セクタに対するアクセスタイプを選択し、前記第1のアクセスキーおよび前記第2のアクセスキーから適切なアクセスキーを送信して各セクタに対する前記選択されたアクセスタイプを提供する、請求項1に記載の方法。
  7. 前記リモートソフトウェアアプリケーションが、信用されるサービスマネージャコンピュータであるとともに、ユーザインタフェースソフトウェアアプリケーションが、無線通信チャンネルを介して前記信用されるサービスマネージャコンピュータに、前記管理するステップにおける入力の定義、選択、および送信のそれぞれに対する認証要求を提供するとともに、前記信用されるサービスマネージャコンピュータが、前記制御ソフトウェアアプリケーションに要求された各入力に対する認証を含む応答を提供する、請求項6に記載の方法。
  8. 前記方法は、
    前記制御ソフトウェアアプリケーションによって、少なくとも前記第2のセクタ内から既存データをセキュアメモリに保存するステップをさらに含み、前記既存データは、既存のソフトウェアアプリケーションまたは既存のアプリケーションデータであり、
    前記方法は、
    前記第2のアプリケーションによる前記第1のアクセスキーに対する変更を無効にするために、前記制御ソフトウェアアプリケーションによって、前記第2のアクセスキーを使用して前記第2のセクタを制御している第2のアプリケーションから前記第2のセクタの制御を取り戻すステップと、
    前記制御ソフトウェアアプリケーションによって、前記第2のセクタ内の前記既存データを上書きするステップと、
    前記セキュアエレメント内の前記制御ソフトウェアアプリケーションによって、前記セキュアメモリから前記保存された既存データを前記第2のセクタに書き戻すステップとを含む、請求項1に記載の方法。
  9. 上書きするステップが、前記制御ソフトウェアアプリケーションによって、前記第2のセクタ内の前記既存データを削除するステップを含む、請求項8に記載の方法。
  10. 前記方法は、前記書き戻すステップの前に、
    前記制御ソフトウェアアプリケーションによって、第3のアプリケーションに前記第2のセクタに対する前記第2のアクセスタイプを提供するステップと、
    前記セキュアエレメント内の前記制御ソフトウェアアプリケーションによって、前記第2のセクタに第3のソフトウェアアプリケーションまたは第3のアプリケーションデータタイプを書き込むステップと、
    前記第3のアプリケーションによる前記第1のアクセスキーへの変更を無効にするために、前記セキュアエレメント内の前記制御ソフトウェアアプリケーションによって、前記第2のアクセスキーを使用して前記第2のセクタの第3のアプリケーションから前記第2のセクタの制御を取り戻すステップとをさらに含む請求項8に記載の方法。
  11. セキュアエレメントと、
    前記セキュアエレメントと通信で接続されるプロセッサとを含むシステムであって、前記プロセッサは、前記セキュアエレメントに保存されたアプリケーションコード命令を実行し、前記アプリケーションコード命令は、前記システムに以下の動作を行わせ、
    前記動作は、
    セキュアエレメントネームスペース内の複数のセクタに対する少なくとも第1のアクセスキーおよび第2のアクセスキーを定義することを含み、各セクタは、少なくともアクセスメモリブロックおよび複数のデータメモリブロックを含み、前記アクセスメモリブロックは、各セクタに対するアクセスタイプを保存し、前記第1のアクセスキーは、セクタ内のメモリブロックへのアクセスを制御するとともに、前記第2のアクセスキーは、前記第1のアクセスキーに対する変更を無効にし、
    前記動作は、
    前記第1のアクセスキーおよび第2のアクセスキーを初期化状態に戻すことによって第1のアプリケーションが協働する場合にのみ、前記システムが第1のセクタの制御を取り戻すことができるように、前記第1のアクセスキーおよび前記第2のアクセスキーを前記第1のアプリケーションに提供することと、
    前記第1のアクセスキーを初期化状態に戻すことによって第2のアプリケーションが協働しない場合であっても、前記システムが第2のセクタの制御を取り戻すことができるように、前記第1のアクセスキーのみを前記第2のアプリケーションに提供することと、
    前記第1のアクセスキーを初期化状態に戻す変更を行うために、前記第2のアクセスキーを使用して前記第2のアプリケーションから前記第2のセクタの制御を取り戻すこととを含む、システム。
  12. 各セクタが、3つのデータメモリブロックと1つのアクセスメモリブロックとを含む、請求項11に記載のシステム。
  13. 前記第1または第2のセクタの前記メモリブロックのうち少なくとも1つが、ディレクトリテーブルを含み、前記ディレクトリテーブルが、外部のデータを要求しているデバイスを要求されたソフトウェアアプリケーションを含む別のメモリブロックに向けるコンピュータ符号化されたアプリケーション識別子を含む、請求項11に記載のシステム。
  14. 外部のデータを要求しているデバイスが、非接触型カードリーダ端末であり、前記非接触型カードリーダ端末が、前記セキュアエレメントとの通信、または前記セキュアエレメントから磁気的または光学的に符号化されたデータを読み取るように構成された接触型カードリーダ端末デバイスとの通信に無線周波数波を使用するように構成される、請求項11に記載のシステム。
  15. 外部のデータを要求しているデバイスが、前記セキュアエレメントに前記第1のアクセスキー、第2のアクセスキー、または前記第1および第2のアクセスキーの組み合わせのいずれかを提示した場合、前記外部のデータを要求しているデバイスは、前記セキュアエレメント内の前記第1および第2のセクタのうち少なくとも1つの中のソフトウェアアプリケーションまたはアプリケーションデータに対する変更を行うためのアクセスが提供されるとともに、前記第1のアクセスキー、前記第2のアクセスキー、または前記第1および第2のアクセスキーの組み合わせが、書き込みアクセスタイプに対する保存されたアクセスキーまたはアクセスキーの保存された組み合わせと一致し、前記書き込みアクセスタイプが、前記第1および第2のセクタの前記アクセスメモリブロック内に定義される、請求項11に記載のシステム。
  16. 前記システムが、リモートコンピュータ上にリモートソフトウェアアプリケーションをさらに含み、前記リモートソフトウェアアプリケーションが、前記セキュアエレメント内の制御ソフトウェアアプリケーションを管理して、第1のアクセスタイプ、第2のアクセスタイプ、第1のアクセスキー、および第2のアクセスキーを定義し、前記第1のセクタ、前記第2のセクタ、および選択される各セクタに対するアクセスタイプを選択し、前記第1のアクセスキーおよび前記第2のアクセスキーから適切なアクセスキーを送信して選択された各セクタに対する前記選択されたアクセスタイプを提供する、請求項11に記載のシステム。
  17. 前記システムが、ユーザインタフェースソフトウェアアプリケーションをさらに含み、前記リモートソフトウェアアプリケーションが、信用されるサービスマネージャコンピュータであるとともに、前記ユーザインタフェースソフトウェアアプリケーションが、無線通信チャンネルを介して前記信用されるサービスマネージャコンピュータに、入力の定義、選択、および送信のそれぞれに対する認証要求を提供し、前記信用されるサービスマネージャコンピュータが、要求された各入力に対する認証を含む応答を前記制御ソフトウェアアプリケーションに提供する、請求項16に記載のシステム。
  18. 前記システムは、前記セキュアエレメント内に保存されたアプリケーションコード命令をさらに含み、前記アプリケーションコード命令は、前記システムに以下の動作を行わせ、
    前記動作は、
    少なくとも前記第2のセクタ内から既存データを保存することを含み、前記既存データが、既存のソフトウェアアプリケーションまたは既存のアプリケーションデータであり、
    前記動作は、
    前記第2のセクタ内の前記既存データを上書きすることと、
    セキュアメモリから前記保存された既存データを前記第2のセクタに書き戻すこととを含む、請求項11に記載のシステム。
  19. 上書きすることが、制御ソフトウェアアプリケーションによって、前記第2のセクタ内の前記既存データを削除することを含む、請求項18に記載のシステム。
  20. 前記システムが、前記セキュアエレメント内に保存されたアプリケーションコード命令をさらに含み、前記アプリケーションコード命令が前記システムに以下の動作を行わせ、
    前記動作が、
    第3のアプリケーションに前記第2のセクタに対する前記第1のアクセスキーを提供することと、
    第3のソフトウェアアプリケーションまたは第3のアプリケーションデータタイプを前記第2のセクタに書き込むことと、
    前記第2のアクセスキーを使用して前記第3のアプリケーションによる前記第1のアクセスキーに対する変更を無効にすることによって、前記第3のアプリケーションから前記第2のセクタの制御を取り戻すことを含む、請求項18に記載のシステム。
JP2014079977A 2010-12-17 2014-04-09 セキュアエレメントへのアプリケーションデータの書き込み Active JP5607273B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201061424606P 2010-12-17 2010-12-17
US61/424,606 2010-12-17
US13/244,767 2011-09-26
US13/244,767 US8335921B2 (en) 2010-12-17 2011-09-26 Writing application data to a secure element

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013544836A Division JP5524425B2 (ja) 2010-12-17 2011-12-16 セキュアエレメントへのアプリケーションデータの書き込み

Publications (2)

Publication Number Publication Date
JP2014170559A JP2014170559A (ja) 2014-09-18
JP5607273B2 true JP5607273B2 (ja) 2014-10-15

Family

ID=46235986

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013544836A Expired - Fee Related JP5524425B2 (ja) 2010-12-17 2011-12-16 セキュアエレメントへのアプリケーションデータの書き込み
JP2014079977A Active JP5607273B2 (ja) 2010-12-17 2014-04-09 セキュアエレメントへのアプリケーションデータの書き込み

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013544836A Expired - Fee Related JP5524425B2 (ja) 2010-12-17 2011-12-16 セキュアエレメントへのアプリケーションデータの書き込み

Country Status (8)

Country Link
US (3) US8621168B2 (ja)
EP (2) EP2641233B1 (ja)
JP (2) JP5524425B2 (ja)
KR (2) KR101461195B1 (ja)
CN (2) CN103415874B (ja)
AU (1) AU2011343546B2 (ja)
CA (2) CA2820963C (ja)
WO (2) WO2012083199A1 (ja)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
US8086633B2 (en) * 2009-08-27 2011-12-27 International Business Machines Corporation Unified user identification with automatic mapping and database absence handling
IN2012DN01925A (ja) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
JP5377748B2 (ja) * 2010-02-18 2013-12-25 株式会社東芝 プログラム
TWI504229B (zh) * 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
JP5633730B2 (ja) 2010-06-28 2014-12-03 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20120123924A1 (en) 2010-10-20 2012-05-17 Mark Rose Virtual currency configuration apparatuses, methods and systems
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US10204327B2 (en) 2011-02-05 2019-02-12 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
WO2012109628A2 (en) 2011-02-10 2012-08-16 Visa International Service Assocation Electronic coupon issuance and redemption apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
CN106803175B (zh) 2011-02-16 2021-07-30 维萨国际服务协会 快拍移动支付装置,方法和系统
BR112013021057A2 (pt) 2011-02-22 2020-11-10 Visa International Service Association aparelhos, métodos e sistemas de pagamento eletrônico universal
US9773212B2 (en) 2011-02-28 2017-09-26 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
WO2012122060A1 (en) 2011-03-04 2012-09-13 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
US9646291B2 (en) 2011-05-11 2017-05-09 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
US20120303310A1 (en) 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
WO2012167202A2 (en) 2011-06-03 2012-12-06 Visa International Service Association Virtual wallet card selection apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US20130173477A1 (en) * 2011-08-19 2013-07-04 Geoffrey I. Cairns Storing and forwarding credentials securely from one RFID device to another
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US10096022B2 (en) 2011-12-13 2018-10-09 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
US9953378B2 (en) 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
KR101357949B1 (ko) * 2011-12-21 2014-02-03 에스케이씨앤씨 주식회사 사용자 단말장치의 스마트카드에 서비스 발급 방법 및 이를 적용한 서비스 발급 시스템
US9077769B2 (en) * 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
EP2800022A4 (en) * 2011-12-30 2015-09-09 Mozido Corfire Korea Ltd SYSTEM AND METHOD FOR CONTROLLING ACCESS TO APPLETS
US9923986B2 (en) 2011-12-30 2018-03-20 Mozido Corfire—Korea, Ltd. Master TSM
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
BR112014019937A8 (pt) * 2012-02-14 2017-07-11 Apple Inc Método e aparelho para distribuição em grande escala de clientes de acesso eletrônico
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
EP2831824A4 (en) * 2012-03-31 2015-12-09 Intel Corp SECURE GENERATION OF VIRTUAL TRANSACTION CARDS WITH LIMITED DURATION AND LOCATION USING MOBILE PORTFOLIOS WITHOUT INVOLVING THIRD-PARTY OR POINT-TERMINAL TERMINALS
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
KR101567902B1 (ko) 2012-04-17 2015-11-10 시큐어 엔에프씨 프로프라이어터리 리미티드 Nfc 가능 디바이스용 다수-발급사 시큐어 엘리먼트 파티션 아키텍처
US9569633B2 (en) * 2012-06-29 2017-02-14 Intel Corporation Device, system, and method for processor-based data protection
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
US8745718B1 (en) 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme
EP2893487B1 (en) 2012-09-04 2019-06-05 Legic Identsystems AG Read/write device and transponder for exchanging data via an electromagnetic field
EP2893736B1 (en) 2012-09-10 2021-05-19 Assa Abloy Ab Method, apparatus, and system for providing and using a trusted tag
US8769651B2 (en) * 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
WO2014085605A2 (en) * 2012-11-28 2014-06-05 Intrepid Networks, Llc Integrated systems and methods providing situational awareness of operations in an organization
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
FR2999319B1 (fr) * 2012-12-10 2015-01-09 Oberthur Technologies Procede et systeme de gestion d'un element securise integre ese
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
EP2936733B1 (en) * 2012-12-21 2018-08-22 Mobile Iron, Inc. Secure mobile app connection bus
US20140189880A1 (en) * 2012-12-31 2014-07-03 Gemalto Sa System and method for administrating access control rules on a secure element
US20140245021A1 (en) * 2013-02-27 2014-08-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US10192214B2 (en) 2013-03-11 2019-01-29 Google Llc Pending deposit for payment processing system
US9685057B2 (en) 2013-03-15 2017-06-20 Assa Abloy Ab Chain of custody with release process
EP3910876A1 (en) 2013-03-15 2021-11-17 Assa Abloy Ab Method, system, and device for generating, storing, using, and validating nfc tags and data
US9052891B2 (en) 2013-05-14 2015-06-09 International Business Machines Corporation Declarative configuration and execution of card content management operations for trusted service manager
CN105324752A (zh) * 2013-05-21 2016-02-10 谷歌公司 用于管理服务升级的系统、方法和计算机程序产品
CH708199A2 (de) * 2013-05-29 2014-12-15 Kaba Ag Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation.
US20150019417A1 (en) * 2013-06-26 2015-01-15 Google Inc. Updating a digital wallet from financial account issuer
US10237072B2 (en) 2013-07-01 2019-03-19 Assa Abloy Ab Signatures for near field communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
CN104703175B (zh) * 2013-12-04 2021-10-19 苏州海博智能系统有限公司 移动终端的数据安全保护方法及设备
US20150261693A1 (en) * 2014-03-14 2015-09-17 International Business Machines Corporation Dynamic storage key assignment
US9871560B2 (en) 2014-03-28 2018-01-16 Sony Corporation Electronic device and communication method for NFC
JP6397200B2 (ja) * 2014-03-31 2018-09-26 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
JP6548636B2 (ja) * 2014-05-16 2019-07-24 ソニーセミコンダクタソリューションズ株式会社 情報処理装置、情報処理方法、および電子機器
US9424568B2 (en) 2014-05-29 2016-08-23 Apple Inc. Financial-transaction notifications
US9703968B2 (en) * 2014-06-16 2017-07-11 Assa Abloy Ab Mechanisms for controlling tag personalization
US10440012B2 (en) 2014-07-15 2019-10-08 Assa Abloy Ab Cloud card application platform
CN105718246A (zh) * 2014-07-31 2016-06-29 格马尔托股份有限公司 在电子设备中管理应用程序包的方法
US20160048353A1 (en) * 2014-08-13 2016-02-18 Kabushiki Kaisha Toshiba Memory system and method of controlling memory system
JP6476661B2 (ja) * 2014-08-29 2019-03-06 ブラザー工業株式会社 通信機器
KR20160056379A (ko) 2014-11-10 2016-05-20 삼성전자주식회사 트리플 패드 구조를 이용하는 칩 및 그것의 패키징 방법
US9883395B2 (en) * 2014-11-25 2018-01-30 Google Llc Securely accessing secure elements
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
WO2016172432A1 (en) 2015-04-24 2016-10-27 Capital One Services, Llc One use wearable
CN105225113B (zh) * 2015-09-01 2019-05-31 联想(北京)有限公司 一种信息处理方法及电子设备
US9330383B1 (en) * 2015-09-23 2016-05-03 Square, Inc. Message dispatcher for payment system
US10248940B1 (en) 2015-09-24 2019-04-02 Square, Inc. Modular firmware for transaction system
JP6947208B2 (ja) * 2015-12-24 2021-10-13 大日本印刷株式会社 コンピュータプログラム
JP6701719B2 (ja) * 2015-12-24 2020-05-27 大日本印刷株式会社 情報処理装置
US10754929B2 (en) * 2016-02-19 2020-08-25 Blackberry Limited Sharing contents between applications
US10108412B2 (en) 2016-03-30 2018-10-23 Square, Inc. Blocking and non-blocking firmware update
CN108604280B (zh) * 2016-03-30 2021-05-04 华为技术有限公司 交易方法、交易信息处理方法、交易终端及服务器
CN105912272B (zh) * 2016-04-14 2019-03-01 华为技术有限公司 一种控制多个安全应用软件的运行的装置和方法
WO2017188488A1 (ko) * 2016-04-28 2017-11-02 코나아이 주식회사 모바일 선불카드의 서비스 시스템, 이의 클론카드 저장장치 및 서비스 방법
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US10417628B2 (en) 2016-06-29 2019-09-17 Square, Inc. Multi-interface processing of electronic payment transactions
US11010765B2 (en) 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
CN106658474B (zh) * 2016-10-31 2019-11-19 上海路随通信科技有限公司 利用嵌入式安全元件实现sim卡数据安全防护方法
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
WO2018129726A1 (zh) 2017-01-13 2018-07-19 华为技术有限公司 一种授权凭据迁移的方法、终端设备及业务服务器
KR102382851B1 (ko) 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
CN107403315A (zh) * 2017-08-02 2017-11-28 宇龙计算机通信科技(深圳)有限公司 非接触支付方法及装置
US11042609B2 (en) * 2017-08-03 2021-06-22 Cable Television Laboratories, Inc. Systems and methods for secure element registration and provisioning
KR102445243B1 (ko) 2017-10-23 2022-09-21 삼성전자주식회사 데이터 암호화 방법 및 그에 따른 전자 장치
CN110209339B (zh) * 2018-02-28 2022-04-29 华为终端有限公司 一种存储空间的管理方法、安全元件以及终端
CA3060835C (en) * 2018-05-28 2022-04-26 Royal Bank Of Canada System and method for secure electronic transaction platform
US10592710B1 (en) * 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN109491721A (zh) * 2018-11-02 2019-03-19 百度在线网络技术(北京)有限公司 用于加载信息的方法和装置
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US11520596B2 (en) 2020-02-26 2022-12-06 Microsoft Technology Licensing, Llc Selective boot sequence controller for resilient storage memory
WO2021235893A1 (ko) * 2020-05-21 2021-11-25 삼성전자 주식회사 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법
EP4125286A1 (en) * 2021-07-27 2023-02-01 Thales DIS France SA Secure element for a device
CN115167952B (zh) * 2022-08-25 2023-01-20 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质

Family Cites Families (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5321242A (en) 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5221838A (en) 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
ATE202439T1 (de) 1994-01-13 2001-07-15 Certco Inc Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6041123A (en) 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
DE69714752C5 (de) 1996-10-25 2015-08-13 Gemalto Sa Verwendung einer hohen programmiersprache in einem mikrokontroller
US6151657A (en) 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
US6005942A (en) 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
EP1004992A3 (en) 1997-03-24 2001-12-05 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP0917119A3 (en) 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6484174B1 (en) 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6601761B1 (en) 1998-09-15 2003-08-05 Citibank, N.A. Method and system for co-branding an electronic payment platform such as an electronic wallet
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US6647260B2 (en) 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
US6609113B1 (en) 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
DE19925389A1 (de) 1999-06-02 2000-12-21 Beta Res Gmbh Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
WO2001022374A1 (en) 1999-09-22 2001-03-29 Trintech Limited A method for the secure transfer of payments
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US6963270B1 (en) 1999-10-27 2005-11-08 Checkpoint Systems, Inc. Anticollision protocol with fast read request and additional schemes for reading multiple transponders in an RFID system
US8150767B2 (en) 2000-02-16 2012-04-03 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
EP1132873A1 (en) 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system
JP5025875B2 (ja) 2000-04-24 2012-09-12 ビザ・インターナショナル・サービス・アソシエーション オンラインの支払人認証サービスの方法
US20010039657A1 (en) 2000-04-28 2001-11-08 Tvmentor, Inc. Methods, systems and devices for selectively presenting and sorting data content
CA2329895A1 (en) 2000-09-19 2002-03-19 Soft Tracks Enterprises Ltd. Merchant wallet server
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
JP4581246B2 (ja) 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US20030074579A1 (en) 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
JP4055393B2 (ja) * 2001-10-30 2008-03-05 ソニー株式会社 データ処理装置およびその方法とプログラム
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
JP3880384B2 (ja) 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
US7159180B2 (en) 2001-12-14 2007-01-02 America Online, Inc. Proxy platform integration system
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
KR100578148B1 (ko) 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
US6986458B2 (en) * 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
US20040123152A1 (en) 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7392378B1 (en) 2003-03-19 2008-06-24 Verizon Corporate Services Group Inc. Method and apparatus for routing data traffic in a cryptographically-protected network
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US9100814B2 (en) 2003-09-17 2015-08-04 Unwired Plant, Llc Federated download of digital content to wireless devices
US7478390B2 (en) * 2003-09-25 2009-01-13 International Business Machines Corporation Task queue management of virtual devices using a plurality of processors
US7543331B2 (en) 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
US7360691B2 (en) 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
EP1733305A1 (en) 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
US7275685B2 (en) 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
WO2006017388A1 (en) 2004-08-03 2006-02-16 Softricity, Inc. System and method for controlling inter-application association through contextual policy control
US20060041507A1 (en) 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US7860486B2 (en) 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US20060126831A1 (en) 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
US7502946B2 (en) 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
PL1686507T3 (pl) * 2005-01-27 2009-07-31 Sequoia smart solutions pty ltd System interfejsu karty elektronicznej
US20080270253A1 (en) 2005-02-14 2008-10-30 Smarttrust Ab Method for Performing an Electronic Transaction
US20070067325A1 (en) 2005-02-14 2007-03-22 Xsapio, Ltd. Methods and apparatus to load and run software programs in data collection devices
US20060219774A1 (en) 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US9268971B2 (en) 2005-09-21 2016-02-23 Broadcom Corporation Secure processor supporting multiple security functions
JP4425851B2 (ja) * 2005-11-10 2010-03-03 ソフトバンクモバイル株式会社 移動体通信端末
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8032872B2 (en) 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
JP4885629B2 (ja) * 2006-06-29 2012-02-29 フェリカネットワークス株式会社 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
WO2008030571A2 (en) 2006-09-06 2008-03-13 Sslnext Inc. Method and system for establishing real-time authenticated and secured communication channels in a public network
US8118218B2 (en) 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
US20120129452A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for provisioning applications in mobile devices
US7527208B2 (en) 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20080208681A1 (en) 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
CN100511255C (zh) * 2006-10-23 2009-07-08 郑保夏 非接触式数字安全系统
GB2444798B (en) 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US8073424B2 (en) 2007-01-05 2011-12-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
DE102007003580A1 (de) 2007-01-24 2008-07-31 Giesecke & Devrient Gmbh Installieren eines Patch in einem Smartcard-Modul
EP2111597B1 (en) 2007-01-31 2017-07-19 Nokia Technologies Oy Managing applications related to secure modules
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
JP5005811B2 (ja) 2007-07-24 2012-08-22 エヌエックスピー ビー ヴィ アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
JP5060620B2 (ja) * 2007-08-01 2012-10-31 エヌエックスピー ビー ヴィ アプリケーションを無効にするための移動通信装置及び方法
EP2043060A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
JP5651473B2 (ja) 2007-11-06 2015-01-14 ジエマルト・エス・アー 移動体通信装置間でのnfcのアプリケーションの共有または再販
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
KR20090064698A (ko) 2007-12-17 2009-06-22 한국전자통신연구원 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
EP2081125A1 (en) 2008-01-16 2009-07-22 Nxp B.V. Method for installing and managing NFC applications with pictures
WO2009109877A1 (en) 2008-03-04 2009-09-11 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
WO2009125919A1 (en) 2008-04-10 2009-10-15 Lg Electronics Inc. Terminal and method for managing secure devices
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
WO2009141764A2 (en) * 2008-05-19 2009-11-26 Nxp B.V. Nfc mobile communication device and nfc reader
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
WO2009156880A1 (en) 2008-06-24 2009-12-30 Nxp B.V. Method of accessing applications in a secure mobile environment
US9454865B2 (en) 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
WO2010019916A1 (en) 2008-08-14 2010-02-18 The Trustees Of Princeton University Hardware trust anchors in sp-enabled processors
FR2935510B1 (fr) 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
US20100063893A1 (en) 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
US8615466B2 (en) 2008-11-24 2013-12-24 Mfoundry Method and system for downloading information into a secure element of an electronic device
US8370318B2 (en) * 2008-12-19 2013-02-05 Oracle International Corporation Time limited lock ownership
US8120460B1 (en) 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
CN102341782B (zh) 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US9734496B2 (en) 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US20110131421A1 (en) 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8171137B1 (en) 2011-05-09 2012-05-01 Google Inc. Transferring application state across devices
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element

Also Published As

Publication number Publication date
AU2011343546A1 (en) 2013-05-02
US20120159105A1 (en) 2012-06-21
KR20130099999A (ko) 2013-09-06
WO2012083199A1 (en) 2012-06-21
JP2014170559A (ja) 2014-09-18
KR101461195B1 (ko) 2014-11-13
AU2011343546B2 (en) 2013-05-16
CN103415874A (zh) 2013-11-27
WO2012083204A1 (en) 2012-06-21
KR101533787B1 (ko) 2015-07-02
CN103415874B (zh) 2015-02-04
EP2966628A1 (en) 2016-01-13
US8806199B2 (en) 2014-08-12
EP2641233B1 (en) 2015-11-25
US8335921B2 (en) 2012-12-18
JP5524425B2 (ja) 2014-06-18
EP2641233A1 (en) 2013-09-25
CA2847942C (en) 2016-02-09
US20130111207A1 (en) 2013-05-02
CA2820963A1 (en) 2012-06-21
CA2847942A1 (en) 2012-06-21
CA2820963C (en) 2014-06-10
US20120159195A1 (en) 2012-06-21
KR20140089444A (ko) 2014-07-14
JP2013546107A (ja) 2013-12-26
CN104574071A (zh) 2015-04-29
US8621168B2 (en) 2013-12-31

Similar Documents

Publication Publication Date Title
JP5607273B2 (ja) セキュアエレメントへのアプリケーションデータの書き込み
AU2011343474B2 (en) Local trusted services manager for a contactless smart card
US8297520B1 (en) Secure application directory
AU2013222020B2 (en) Local trusted services manager for a contactless smart card

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140827

R150 Certificate of patent or registration of utility model

Ref document number: 5607273

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250