JP5924851B2 - Nfc対応装置に関するマルチ発行者のセキュアエレメント区画アーキテクチャ - Google Patents

Nfc対応装置に関するマルチ発行者のセキュアエレメント区画アーキテクチャ Download PDF

Info

Publication number
JP5924851B2
JP5924851B2 JP2015506045A JP2015506045A JP5924851B2 JP 5924851 B2 JP5924851 B2 JP 5924851B2 JP 2015506045 A JP2015506045 A JP 2015506045A JP 2015506045 A JP2015506045 A JP 2015506045A JP 5924851 B2 JP5924851 B2 JP 5924851B2
Authority
JP
Japan
Prior art keywords
secure element
application
partition
nfc
card issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015506045A
Other languages
English (en)
Other versions
JP2015515695A (ja
Inventor
ニコラウ,コンスタンチン,エム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SECURE NFC PTY Ltd
Original Assignee
SECURE NFC PTY Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=49382710&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5924851(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from AU2012901495A external-priority patent/AU2012901495A0/en
Priority claimed from PCT/AU2013/000299 external-priority patent/WO2013138867A1/en
Application filed by SECURE NFC PTY Ltd filed Critical SECURE NFC PTY Ltd
Publication of JP2015515695A publication Critical patent/JP2015515695A/ja
Application granted granted Critical
Publication of JP5924851B2 publication Critical patent/JP5924851B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、情報技術セキュリティ(ITS)の分野に関し、具体的には、モバイルスマートフォンなどのNFC対応装置内で、各カード発行者に割り当てられるセキュアエレメント区画の共存を可能にするマルチ発行者のアーキテクチャに関するが、それには限定されない。
近距離無線通信(NFC)の規格(ISO/IEC18000−3)では、NFCアィティブディバイス間の同等な通信プロトコル、およびNFCアィティブディバイスとNFCパッシブ「タグ」との間の通信プロトコルは、フロー制御、メッセージフォーマット、速度(106Kbs/ミラー符号化の100%変調から、424Kbs/マンチェスタ符号の化の1%変調まで)、および周波数(13.56MHz)に関して規定されているが、複数のセキュアエレメント(SE)区画を管理する方法に関しては何も規定されていない。
SEとは、スマートカードグレードのアプリケーション(例えば、支払、発券、アクセス制御など)セキュリティ機能を埋め込み可能な、改ざん防止機能付きの(PCI/PEDのような)集積回路を組み込んだカード(ICC)チップ/SIMカード/マイクロSD(セキュアーデジタル)モジュールである。SEはNFCチップに接続し、このNFCチップが、非接触のフロントエンド無線周波数(RFID:Front End Radio Frequency)インターフェースとして機能し、カード発行者のセキュリティ領域のアクセス制御データ(アプリケーションの開発者のセキュリティ領域のアクセス制御データを含む複数のアプリケーションのセキュリティ領域を管理するために使用される)などのデータを含む。
NFC技術により、データ信号速度を上げ、通信プロトコルを簡単にし、コストを下げることができるが、その一方で、このNFC技術により、セキュリティの脆弱性がもたらされ、例えば、:i)無許可の者による傍受(「詮索」)、データ改ざん、または挿入、ii)扮装者によるデータ操作、破壊、および挿入(「フィッシング」)、iii)表向きは信用されている者による、サービス拒否(「ジャミング」)およびウイルス攻撃などが可能になってしまう。
NFCのデータ交換、処理、および格納されているプライバシーおよび保全性を保護するために、主要なカード発行者は、モバイルオペレーティングシステムの開発者、またはNFC装置の製造業者のどちらかと提携を組み、公開キー署名と、メッセージの暗号化および認証を用いて、エンドポイントでの所有者証明プロトコルを実施してきた。
しかし、NFC対応装置(スマートフォンなどの)は、一般には、個人の消費者が所有しているもの、あるいは、少なくとも個人の消費者が専用で使用しているものである。そのような消費者は、複数の金融機関、またはその他の機関から供給される複数のクレジットカード、電子財布などを所有している可能性があるが、現在の専用セキュリティ対策およびSE管理方法では、同一のNFC対応装置上で複数のSEが存在することは認められていない。
本発明の第1の広い様態に従うと、複数のカード発行者に関するNFC対応装置のためのセキュアエレメント区画を供給する方法が提供される。この方法には、NFC対応装置のセキュアエレメント(および、いくつかのケースでは、複数のセキュアエレメント)内に複数のセキュアエレメント区画を作成する工程と、セキュアエレメント(または、複数のセキュアエレメント)のこれらのセキュアエレメント区画を各カード発行者に割り当てる工程と
複数の前記セキュアエレメント区画のための前記セキュアエレメント内に少なくとも1つのアプリケーションセキュリティ領域をそれぞれ提供する工程と、
が含まれ、
前記セキュアエレメント区画にそれぞれ対応する前記少なくとも1つのアプリケーションセキュリティ領域がそれぞれアプリケーション、一連のアクセスルールおよび制御データを有するアクセスルールアプリケーションクライアント、前記各セキュアエレメント区画が割り当てられた前記カード発行者と、前記アプリケーションを共有する前記カード発行者のIDを含むアプリケーションレジスタを有する方法。
この方法は、NFC対応装置のメモリ内にセキュアエレメント(または複数のセキュアエレメント)を作成する、あるいは見つける工程を含むことができる。
場合によっては、NFC対応装置内にセキュアエレメント、または複数のセキュアエレメントが既に作成されており、そのため、この方法ではセキュアエレメント(複数可)内にセキュアエレメント区画を作成するために、そのセキュアエレメントを見つければよいだけであることは理解されよう。
この方法は、セキュアエレメントデータ、およびプログラム(承認することができる/認定し、署名することができる)を、カード発行者のうちの1社以上により、各カード発行者に割り当てられた各セキュアエレメント区画内に書き込む工程を含むことができる。
例えば、これらのカード発行者のデータは、全てのNFC対応装置上に、取得グループの電子財布の一部として書き込むことができ、それぞれの取引取得者/プロセッサまたは信用のあるサービス管理者(TSM)により管理される。
この方法は、セキュアエレメントのうちの少なくとも1つの中に、8個、16個、または32個(またはそれより多くの)セキュアエレメント区画を作成する工程を含むことができる。
この方法は、これらのセキュアエレメント区画を各カード発行者の各カードに割り当てる工程を含むことができる。
この方法は、2個、4個、または8個(あるいは、それより多くの)の、カード発行者のうちの1社以上のための、アプリケーションセキュリティ領域を作成する工程を含むことができる。
この方法は、これらのセキュアエレメント区画内に1セット以上の暗号キーのセットをそれぞれ、供給する工程を含むことができ、暗号キーのセットはそれぞれ、カード発行者のうちの1社に対して一意である。
ある実施形態では、暗号キーのセットには、それぞれ256ランダムバイトのキーが含まれる。これらの各暗号キーには8ビットが含まれる。実際には、各暗号キーにはASCII文字が含まれ得る。
メモリは、NFC対応装置のSIMカード、NFC対応装置のマイクロSD、またはNFC対応装置のキャッシュ内に設けることができる。
この方法は、この方法を実施するために、前記NFC対応装置内に、セキュアエレメント区画ローダ、セキュアエレメント区画マネージャ、およびセキュアエレメント区画暗号モジュールを供給する工程を備え、前記セキュアエレメント区画の前記各アプリケーションセキュリティ領域へのアクセスを制御する工程を含むことができる。
この本発明の様態に従うと、上記の方法によるセキュアエレメント区画を設けたNFC対応装置も供給される。
本発明の第2の広い様態に従うと、NFC対応装置が供給される。このNFC対応装置は、複数のセキュアエレメント区画を含むセキュアエレメントと、実行コードおよびデータを各セキュアエレメント区画内に更新する、または書き込むセキュアエレメント区画ローダと、特定のカード発行者に割り当てられたセキュアエレメント区画のうちの1つを特定し、選択するセキュアエレメント区画マネージャと、を含み、各セキュアエレメント区画が、アクセスルールおよび暗号キーを有するアクセスルール適用マスターを含むセキュリティ領域を有し、このNFC対応装置は、セキュアエレメント区画の各セキュリティ領域へのアクセスを制御するセキュアエレメント区画の暗号モジュールをさらに含む。
本発明の第3の広い様態に従うと、コンピュータプログラムが提供される。このコンピュータプログラムはプロセッサ上で実行されると、NFC対応装置のセキュアエレメント(および、場合によっては、複数のセキュアエレメント)内に少なくとも一つのセキュアエレメント区画を作成し、セキュアエレメントのこれらのセキュアエレメント区画を各カード発行者に割り当てる。
このコンピュータプログラムは、NFC対応装置のメモリ内に、少なくとも1つのセキュアエレメントを作成すること、または見つけることもできる。
このコンピュータプログラムは、セキュアエレメント区画のうちの少なくとも1つの中に、各ソフトウェア・アプリケーション、またはデータ、あるいはソフトウェア・アプリケーションとデータの両方を格納するための、複数のセキュリティ領域を作成することもできる。
本発明の第4の広い様態に従うと、第3の広い様態に、コンピュータプログラムを格納したコンピュータ可読記憶媒体が提供される。
尚、上記の本発明の各様態の多様な特徴の全て、および請求項を含む本明細書に記載される実施形態の各様態の多様な特徴の全ては、好適に、かつ所望の通り、に組合せることが可能である。
次に、本発明をより明確に理解できるよう、例として、下記の添付図面を参照して実施形態を説明する。
図1は、本発明の実施形態に従った、NFC対応スマートフォンの概略ブロック図である。 図2は、図1のスマートフォンのオペレーティングシステム、およびマイクロSDの動作コンポーネントの一部を示す概略ブロック図である。 図3は、図1のスマートフォンのオペレーティングシステム、およびマイクロSDと、様々な外部当事者のシステムとのそれらの関係と、を示す概略ブロック図である。 図4は、図1のスマートフォンのアーキテクチャを示す概略ブロック図である。 図5Aは、本発明を具現化するプログラムモジュールを図1のスマートフォンにインストールする処理を示すフローチャートである。 図5Bは、本発明を具現化するプログラムモジュールを図1のスマートフォン内で使用する処理を示すフローチャートである。 図6は、図1のスマートフォンのオペレーティングシステムのマルチ発行者のSE区画マネージャのアーキテクチャを示す概略ブロック図である。
図1には、本発明の実施形態に従った、NFC対応スマートフォン10の概略ブロック図が示されている。分かりやすくするために、本発明を理解するために特に関連のある特徴だけを図面で示し下記に説明する。
スマートフォン10は、プロセッサ12、オペレーティングシステム14(例えば、アンドロイド(商標)、iOS(商標)、シンビアン(商標)、ブラックベリーOS(商標)、またはウィンドウズ8(商標))、および2つの形態のメモリ:装置メモリ16および取り外し可能マイクロSD(セキュアーデジタル)メモリカード18(以後、「マイクロSD18」と呼ぶ)を含む。それに加えて、スマートフォン10は、SIMカード20、およびユーザインターフェース22を含み、SIMカード20は、いくつかのオンボードメモリを含み、ユーザインターフェース(概略的に22で示されているが)は、タッチスクリーン24、マイクロフォン26、およびスピーカー28も含む。また、スマートフォン10は、NFCチップ30も含む。
図2には、本実施形態に従った、オペレーティングシステム14、およびマイクロSD18の動作コンポーネントの一部の概略ブロック図が示されている。オペレーティングシステム14は、オペレーティングシステム(OS)カーネル30、アプリケーションマネージャ34、ユーティリティサービスモジュール36、通信サービスモジュールモジュール38、およびセキュアエレメント(SE)アクセスAPI40を含む。このオペレーティングシステム(OS)カーネル30は、1つ以上の装置アプリケーション32を含む(これらの装置アプリケーション32のうちの第1の例示的な装置アプリケーションだけが図示されている)。各装置アプリケーション32は、デジタル署名42とデジタル証明44を含み、アプリケーションマネージャ34、ユーティリティサービスモジュール36、および通信サービスモジュールモジュール38とデータ通信を行う。SEアクセスAPI40は、アクセス制御エンフォーサ46(グローバルプラットフォーム(商標)により既定されるAPI)、およびプログラムモジュールを含む。これらのプログラムモジュールが、様々な本実施形態の機能を実行する。これらのプログラムモジュールには、SE区画マネージャ48、SE区画ローダ50、およびSE区画暗号モジュール52が含まれる。SE区画マネージャ48の主な役割は、特定なカード発行者の特定なカードに割り当てられたSE区画を特定し選択することである。SE区画ローダ50の主な役割は、この選択されたSE区画に、実行コードおよびデータ(ルール、SCSTなど)を、更新(または、置換え)、あるいは書き込むことである。SE区画暗号モジュール52の主な役割は、選択されたカード発行者の特定なSE区画のARA−Mに書き込まれたセキュリティ領域(SD)のアクセスルール、およびSCSTに対する承認されたアクセスのみを確保することである。
マイクロSD18は、1つ以上のマルチ区画のセキュアエレメント(SE)60を含む(それらのマルチ区画SEのうちの第1の例示的なマルチ区画SEが図示されている)。各マルチ区画SE60は、複数のセキュアエレメント(SE)区画62(1)、62(2)、・・・62(n)に分割され、各SE区画62(1),62(2)、・・・62(n)は、各カード発行者1、2,・・・nに割り当てられる。この実施形態では、各SE60は、8個、16個、または32個のSE区画62(1)、62(2)、・・・62(n)を有する。各SE区画62(1)、62(2)、・・・62(n)は、アクセスルール適用マスター(ARA−M)64を有し、このアクセスルール適用マスター(ARA−M)64は、このSE区画62(1)の例では、各カード発行者のアクセスルール、および制御データを格納する第1のレジスタ66と、そのカード発行者のNFCカードを保護するために、各カード発行者により生成されたランダムキーの一意のスマートカードセキュリティテーブル(SCST)を格納する第2のレジスタ68と、を含む。
各SE区画62(1)、62(2)、・・・62(n)は、SCSTバージョンの番号のレジスタも有し(SE区画62(1)に関して69で図示されている)、これらのSCSTバージョン番号は各カード発行者により使用される。カード発行者により発行される各NFCカードは、そのカード発行者の第2のレジスタ内で一意のSCSTを用いて初期化される。したがって、各NFC装置にはそれぞれSCSTが読み込まれ、NFCカードに関連付けられたSCSTバージョン番号が、その装置(この例では、スマートフォン10)と共に用いられるようになる。
したがって、各カード発行者が、マルチ区画SE60内のそのカード発行者の専用のSE区画内の管理およびデータの制御に関するアクセスルールの独自のセットを、その各アクセスルールおよび制御データと共に規定することができる。オペレーティングシステム14のアクセス制御エンフォーサ(ACE)46が、ARA−M64へのアクセスを制御する。
各SE区画62(1)、62(2)、・・・62(n)内のSCSTは、各SE区画62(1)、62(2)、・・・62(n)内のデータのセキュリティを保護するために、異なるセットのセキュリティキーを保持する。あらゆる好適な技術を用いて、セキュリティキーを生成することができるが、この実施形態各では、SCSTは各カード発行者により生成され、そして、IKM方法による暗黙的キー管理(IKM)モジュール70を用いて利用される。このIKM方法は、2012年3月22日出願の豪州特許出願第2012901149号明細書、および2013年3月22出願の国際特許出願第PCT/AU2013/000299号明細書で開示され、これらの両方の内容は、ここに引用することにより全て組み込まれるものとする。したがって、SE区画62(1)内のSCSTは、それぞれが8ビットの256ランダムバイトのキーを含み、これらのキーを用いて、上記の特許出願に記載される通り、IKMモジュール70により、各SE区画内に格納されたデータの暗号化/復号化を実行して、その他のアクティブ装置(同等のスマートフォン、EFTPOS、およびその他の装置)またはパッシブ装置(接触式スマートカード、および非接触式スマートカード、およびTAGなどの)とやり取りされたメッセージに関するデータの保全性、プライバシーおよび非否認を提供する。その他のSE区画は、異なるキーのセットを有する同様のSCSTを含む。
さらに、各SE区画62(1)、62(2)、・・・62(n)は、1つ以上のアプリケーションセキュリティ領域(SD)を用いることができる。特定のSE区画62(1)、62(2)、・・・62(n)上の各アプリケーションSDは、対応するSE区画が割り当てられたカード発行者により承認されたアプリケーションを含むことができ、それらの各アプリケーションは、各アプリケーションプロバイダーにより供給されている。
図2には、カード発行者1のSE区画62(1)に関連するアプリケーションSD72(1)、72(2)、・・・72(i)の例が示されているが、各SE区画62(1)、62(2)、・・・62(n)には、アプリケーションSDが無い場合、1つの場合、複数の場合があり得ることは理解されよう。この実施形態では、各SE区画62(1)、62(2)、・・・62(n)には、2個、4個、または8個のアプリケーションSD72(1)、72(2)、・・・72(i)が含まれ、それに伴って、一般に2個、4個、または8個のアプリケーションも含まれる(他の実施形態では、SE区画ごとにもっと多くのアプリケーションSDが含まれ得、それに応じて、もっと多くのアプリケーションが含まれ得る)。SEごとのカード発行者のSE区画の数と同様に、カード発行者のSE区画ごとのアプリケーションSDの数も、SEを格納するために用いられる媒体(この例では、マイクロSD18)のメモリのサイズにより制限され、使用可能な媒体のメモリサイズが増えれば、SEごとのカード発行者のSE区画、およびカード発行者のSE区画ごとのアプリケーションSDの数を多くすることが可能であることが予想される。
以下、SE区画62(1)のアプリケーションSD72(1)を例として説明するが、SE区画62(1)のその他のアプリケーションSDも同様の機能を有する(異なる各アプリケーションを通して)。この例では、アプリケーションSD72(1)内に格納されたアプリケーションは、サイバー・セキュリティ・シールド(CSS)74であり、これは、NFCおよびその他のスマートカードの内容、およびそのようなスマートカードとNFC対応装置との間の通信をデータの保全性、プライバシーおよび非否認に関して保護するアプリケーションである。また、アプリケーションSD72(1)は、アクセスルールアプリケーションクライアント(ARA−C)76、およびアプリケーションレジスタ77を含み、アクセスルールアプリケーションクライアント(ARA−C)76は、カード発行者のSE区画62(1)のARA−M64により管理され、アプリケーションレジスタ77には、SE区画62(1)が割り当てられたカード発行者と、このアプリケーション(CSS74)を共有する全ての他のカード発行者のIDが含まれる。AA−C76は、一連のアクセスルールおよび制御データ78を含む。
共有されるアプリケーションのアプリケーションレジスタ77(および、その他のアプリケーションSD内の対応するアプリケーションレジスタ)は、SE区画マネージャ48により管理される。上述した通り、これらのアプリケーションレジスタは、その他の承認されたカード発行者を示すデータを含んで、上記に示す通り、SE区画62(1)のARA−M64、およびその他のカード発行者のSE区画のARA−Mへのアクセスを制御するアクセス制御エンフォーサ46が、承認された(その他の)発行者だけがこのようなアプリケーションを利用可能であることを保証できるようにする。
この例では、SE区画62(1)のアプリケーションSD72(2)は、EMV(「Europay, MasterCard, Visa」の略)、すなわちクレジット、および/または、デビット支払スマートカードに関する向上したセキュリティを提供するアプリケーションを含む。アプリケーションSD72(2)は、その独自のアクセスルールアプリケーションクライアント(アプリケーションSD72(1)のARA−C76を参照)、およびアプリケーションレジスタ(アプリケーションSD72(1)のアプリケーションレジスタを参照)を含む。アクセスルールアプリケーションクライアントは、一連のアクセスルール、および制御データを含み、このアクセスルールアプリケーションクライアントも、カード発行者のSE区画62(1)のARA−M64により管理されている。アプリケーションレジスタは、SE区画62(1)が割り当てられたカード発行者と、このアプリケーションを共有するカード発行者のIDを含む。
希望すれば、さらなるアプリケーションのために、1つ以上の付加的なアプリケーションSDを作成することが可能である。
この実施形態では、SE60はマイクロSD18の中に含まれるが、その他の実施形態では、SE60は、SIMカード20、装置のキャッシュ内(装置メモリ16内などの)、またはその他のいくつかのPCIPEDセキュリティモジュール上に書き込まれてもよい。
図3は、オペレーティングシステム14、およびマイクロSD18と、カード発行者、および本実施形態によるプログラムモジュールなどの様々な当事者のシステムとのそれらの関係と、を示す概略ブロック図であり、これらのプログラムモジュールには、SE区画マネージャ48、SE区画ローダ50、およびSE区画暗号モジュール52が含まれる(図面ではAPPで示されている)。尚、図3を参照すると、制御オーソリティ(CA)80が、証明をNFCアプリケーションプロバイダー82に発行し、このNFCアプリケーションプロバイダー82(および、NFCアプリケーションの開発者またはオーナ84からそれらを受け取る者)が、プログラムモジュールを提供する。NFCカード発行者88の制御の元、このNFCアプリケーションプロバイダー82は、装置の処理管理者(SSDの管理を行う)またはカードイネーブラ86を介して、NFC対応装置にプログラムモジュール、証明書、および暗号キー(第2のレジスタ68では、SCSTに関する)を供給する(プログラムモジュールのNFCアプリケーション開発者またはオーナ84にも権限を与える)。
図4には、カード発行者により生成されたSE60をオペレーティングシステム14に組み込んだ、スマートフォン10のソフトウェア・アーキテクチャの概略ブロック図90が示されている。種々のNFCセキュリティ機能を実行する様子は、スマートフォン10のユーザ、およびカードのユーザからは透明である。所有者のNFCセキュリティAPIにより、スマートフォン10内に駐在するビジネスアプリケーション92などのアプリケーションが、データの保全性、プライバシー、および非否認を提供するために必要となる暗号化機能を実行することが可能である。
図5Aおよび図5Bは、図1から図3の実施形態を構成するプログラムモジュールをそれぞれインストールし、使用する処理を、スマートフォン10を参照することにより示したフローチャート100および102である。これらのフローチャート100および102には、SE60内の新しいSE区画が、どのように新しいカード発行者に割り当てられるか、または既存のカード発行者と交換されるか、およびSE区画の項目(データ、プログラムなど)を用いて、第3の者のアクティブ装置、またはパッシブ装置とのメッセージのやりとりをどのように保護するかについて、記載されている。
図5Aのフローチャート100には、カード発行者ごとに一意のSCSTと、およびセキュリティ攻撃からスマートフォン10を保護するためのNFCセキュリティソフトウェア製品を構成する図1から図3の実施形態を実施するプログラムモジュールと、をスマートフォン10などのNFC装置どのように書き込むか、およびカード発行者に割り当てられた各SE区画62(1)、62(2)、・・・62(n)をどのように用いて、スマートフォン10と、NFCカードまたはその他のNFC対応装置のどちらかと、の間で交わされた着信メッセージおよび送信メッセージをどのように処理するか、が示されている。図5Bのフローチャート102には、カード発行者のSE区画(すなわち、SE区画62(1)、62(2)、・・・62(n))の使用について示されている。
図5Aのフローチャート100を参照すると、SCSTおよび上述のプログラムモジュールがインハウスで装置製造業者(スマートフォン10、マイクロSD18、あるいはSE60がマイクロSDではなくSIMカード内にインストールされる場合、SIMカード20の製造業者)によりダウンロードされ、カード発行者により監視される、あるいは、選択される処理管理者(プロセッサ)により遠隔的にダウンロードされる。したがって、工程104で、カード発行者「m」のカード発行者のSE区画を作成し管理するためのプログラムモジュール(この図面では、集合的に、概念的なカード発行者「m」に関する「SE APP」と呼ぶ)がマイクロSD18上に読み込まれ、工程106で、カード発行者「m」の「SE APP」の署名および証明が有効になる。送信元(エンドポイントの証明)を有効にし、全ての種類のインターフェース(例えば、Wi−Fi、NFC、WAN、LAN)を介して、あるいは全ての媒体(例えば、SIM、SAM、マイクロSD、メモリキャッシュ)から、この装置に読み込まれる全てのアプリケーションを証明できるよう、適用した全てのNFC対応装置の標準機能により、これらの2つの動作は実行可能である。
工程108で、SE60のカード発行者のSE区画に関する秘匿機能を提供するために、カード発行者「m」の「SE APP」がインストールされる。工程110で、SE区画ローダ50が、カード発行者のIDを確認して、そのカード発行者が、既存のカード発行者か(すなわち、SE区画が既にSE60内でカード発行者「m」に割り当てられているか)、あるいは新しいカード発行者かを判定する。
SE区画ローダ50により、カード発行者のIDが既存のカード発行者を示していると判定された場合、処理は工程112に進み、そこで「SE APP」が、カード発行者「m」の古いSEの内容(アプリケーション、ルール、SCSTなど)を新しいものに書き換える。この工程では、新しいバージョンにはバージョン番号のより大きな数字を付けなければならないよう、厳しいバージョン制御を適用し、現在のバージョンはカード発行者「m」に割り当てられたSE区画の第2のレジスタ68内に格納される。次いで、処理は工程114に進み、そこでは、行動報告プログラムにより、ジョブ完了メッセージが表示され、処理が終了する。
工程110で、SE区画ローダ50により、カード発行者のIDが新しいカード発行者を示していると判定された場合、処理は工程116に進み、SE区画ローダ50により、SE60には、新しいSE区画をカード発行者「m」に割り当てるための十分なメモリ空間があるかどうかが判定される。十分なメモリ空間が無いと判定された場合、処理は工程114に進み、行動報告プログラムにより、ジョブ完了メッセージが表示され(空間が十分に無いことが示される)、処理は終了する。工程116で、SE区画ローダにより、SE60には、十分なメモリ空間があると判定された場合、処理は工程118に進み、そこで、SE区画ローダ50により、SE60内の新しいSE区画がカード発行者「m」に割り当てられる。第2のレジスタ68は、カード発行者のSCSTのバージョン制御番号により更新される。その後、工程120で、それぞれのケースでその新しいカード発行者に関して十分なメモリ空間が有効な場合、1社以上の新しいカード発行者に承認され有効になったアプリケーションを、カード発行者「m」に割り当てられたSE60のSE区画に読み込ませることができる。次いで、処理は工程114に進み、そこでは、行動報告プログラムにより、ジョブ完了メッセージが表示され、処理は終了する。
図5Bのフローチャート102には、NFCコマンドを発行するよう設定された、例示的な読み出し/書き込みアプリケーションの動作が示されている。工程130で、NFCカードデータが読み込まれ、SE区画マネージャ48が、NFCカードの個人アカウント番号(PAN)のカードプレフィックス(card prefix)からカード発行者のIDを判定する。工程132で、SE区画マネージャ48は、読み出し/書き込みアプリケーションを起動させ、この読み出し/書き込みアプリケーションが、工程134で、通過させたのは、読み出しコマンドか、または書き込みコマンドかを判定する。
書き込みコマンドが検知された場合、処理は工程136に進み、そこで読み出し/書き込みアプリケーションにより、特定されたカード発行者に割り当てられた、対応するSE区画が選択される。NFCのカードの書き込み機能では、書き込まれるデータがNFCカードへ送信される前に、承認されかつ暗号化されていることが必要である。第2のレジスタ68内のカード発行者のSCSTを用いて、工程138で、プログラムモジュールにより、暗黙的キーとそれに関連するベクトルのセットが生成される。工程140で、新しく生成された暗号化キー1によりメッセージが暗号化され、工程142で、承認キー2により承認される。工程144で、暗号化キーと認証キーが破壊され、工程146で、暗黙的キーに関連するベクトルを、暗号化され承認されたメッセージの頭に付けることにより、このメッセージをビルドする。工程148で、このビルドされたメッセージは、マイクロSD18に送信される(すなわち、書き込まれる)(または、その他の例では、その他のNFCカードまたは記憶装置、あるいは同等のNFC対応装置に送信される(書き込まれる))。次いで、処理は終了する。
工程134で、読み出し/書き込みアプリケーションにより、読出しコマンドが通過したと判定された場合、処理は工程150に進み、そこでは読み出し/書き込みアプリケーションにより、特定されたカード発行者に割り当てられた、対応するSE領域が選択される。次に、工程152で、NFCカードの読み込み機能により、メッセージ/記録に添付されたベクトルを用いて、このメッセージを暗号化し承認するために用いられた暗黙的キーを再生する。DES/3DESキー(暗号化および承認)が再生されると、工程154で、暗号化キー1を用いて、このメッセージが復号化され、工程156で承認キー2を用いて、その保全性のために、メッセージが証明される。工程158で、これらのメッセージの内容が処理され(すなわち、読み込まれ)、工程160で、これらのキーとベクトルが破壊される。次いで、処理は終了する。
したがって、有効なPANが提示されたとき、またはユーザによりカード/支払の方法のメニューから仮想カードが選択されたときに、NFC対応装置は、常駐するACE46の制御のもとで、正確なカード発行者の区画を選択することが可能であり、その手順は次の通りである。:
PANのプレフィックスを確認する(カード発行者のプレフィックス表)。
PANのプレフィックスの範囲を照合する。
{イエス}カード発行者のSE領域(すなわち、区画)にアクセスする。
{ノー}PANを無効にし、終了する。
送信者の身元が確認され、受け取ったデータの内容の売上金額が認証されると、署名され認定されたデータおよびプログラムをカード発行者の区画に書き込み、保存することが可能であり、その手順は次の通りである。:
POEPの署名を削除する(署名されたカード発行者のID)。
カード発行者のID値を照合する(カード発行者のプレフィックス表)。
{イエス}証明書を承認する(CA)。
{イエス}メッセージを承認する(MAC)。
{イエス}メッセージを復号化する(データ、プログラム)。
データ、および/または、プログラムをカード発行者のSE内に格納し終了する。
{ノー}カード発行者のID、あるいはCAまたはMACを無効にし、終了する。
特定なカード発行者の情報を使用する前に、カード発行者の区画の内容を復号化し、データを暗号化しカード発行者の区画に書き込み直すことができ、手順は次の通りである。:
カード/記録の処理を書き込む。
暗黙的キーの管理を用いて、カード発行者のSEの内容を復号化する。
ランダム#を生成して、CCFキーを用いて、カードコードファクター(CCF)暗号化データメッセージを作成する。
NFCカードに書き込み、終了する。
カード/記録の処理を読み出す。
暗黙的キーの管理を用いて、カード発行者SEの内容を復号化する
ランダム#(チャレンジ)を取得して、カードコードファクター(CCF)を作成する。
CCFキーを用いて、データのメッセージを復号化し、終了する。
図6には、本実施形態に従った、オペレーティングシステム14のマルチ発行者のSE区画マネージャ48のアーキテクチャの概略ブロック図170が示されている。アクセス制御エンフォーサ46が、SE区画マネージャ48のサービスを利用して、スマートフォン10内の各個別のカード発行者のSE区画の書き込み、メンテナンス、アクセス、および使用を管理する。
この実施形態では、SE区画62(1)の第2のレジスタ68内のSCSTのサイズは、たった256バイトであり、本発明を実施する、この実施形態のソフトウェアの構成要素は、(1KB程度の)実行可能な形態の中でも小さいサイズであり、全てのSE区画で共有されている。上記の通り、アプリケーションレジスタ77は、単にカード発行者のIDおよびアプリケーションSD72(1)内の特定なアプリケーションの共有に関する権限のレベル(実行、更新、削除)のリストを保持しているだけである。したがって、マイクロSD10のメモリ空間(すなわち、32GB)またはスマートフォン10の装置メモリ16のメモリ空間(すなわち16GB)と比べて、あるいはNFCアクティブカード(一般に少なくとも8KBを有する)と比べてさえも、本実施形態で必要とされるメモリ空間は非常に小さい。
本発明の範囲内における修正は、当業者により容易に実行することが可能である。
例えば、本発明の実施形態には、データの安全な格納、および2つのNFC装置間の安全な通信が必要である多くの例において用途があり、上記の実施形態の機密保持の方法およびアーキテクチャに対して、数多くの変更例および修正例が本発明の基本的な概念から逸脱することなし行われ得るということは当業者には明らかであり、これらの変更例および修正例も本発明の範囲内にあると見なされるものとする。したがって、本明細書で、例として、説明した特定の実施形態には、本発明は限定されないことは理解されよう。
本発明の以下の請求項、および上記の明細書では、言語または必要な含意を表現するために文脈上、他の意味に解釈する場合を除き、用語「含む(comprise)」あるいは「含む(comprises)」または「含んでいる(comprising)」などのその変化形は、包含するという意味で使用される、すなわち述べられた特徴の存在を規定するが、本発明の種々の実施形態でのさらなる特徴の存在または追加を排除しないということを意味する。
さらに、本明細書における全ての従来技術の参照は、そのような従来技術が、いかなる国においても、技術常識の一部を形成する、あるいは形成したことを意図するものではない。
(関連出願の相互参照)
本出願は、2012年4月17日出願の豪州出願第2012901495号明細書に基づき、かつ同明細書の利益を主張し、当該出願の内容は全てここに引用することにより組み込まれているものとする。

Claims (19)

  1. 複数のカード発行者用のNFC対応装置のためのセキュアエレメント区画を供給する方法であって、
    前記NFC対応装置の少なくとも1つセキュアエレメント内に複数のセキュアエレメント区画を作成する工程と、
    前記セキュアエレメントの前記セキュアエレメント区画を前記各カード発行者に割り当てる工程と、
    複数の前記セキュアエレメント区画のための前記セキュアエレメント内に少なくとも1つのアプリケーションセキュリティ領域をそれぞれ提供する工程と、
    を備え、
    前記セキュアエレメント区画にそれぞれ対応する前記少なくとも1つのアプリケーションセキュリティ領域が、それぞれアプリケーション、一連のアクセスルールおよび制御データを有するアクセスルールアプリケーションクライアント、前記各セキュアエレメント区画が割り当てられた前記カード発行者と、前記アプリケーションを共有する前記カード発行者のIDを含むアプリケーションレジスタを有する方法。
  2. 請求項1に記載の方法であって、
    前記NFC対応装置のメモリ内に前記セキュアエレメントを作成し、あるいは見つける工程を備える方法。
  3. 請求項1又は2に記載の方法であって、
    前記カード発行者のうちの少なくとも1社により、前記各カード発行者に割り当てられた前記各セキュアエレメント区画内にセキュアエレメントデータおよびプログラムを書き込む工程を備える方法。
  4. 請求項1乃至3のいずれか一項に記載の方法であって、
    前記セキュアエレメントの前記少なくとも1つの中に、8個、16個、または32個の前記セキュアエレメント区画を作成する工程を備える方法。
  5. 請求項1乃至4のいずれか一項に記載の方法であって、
    前記セキュアエレメント区画を前記各カード発行者の各カードに割り当てる工程を備える方法。
  6. 請求項1に記載の方法であって、
    第1の前記少なくとも1つのアプリケーションセキュリティ領域にセキュリティアプリケーションおよびセキュリティデータ供給する工程を含む方法。
  7. 請求項1乃至6のいずれか一項に記載の方法であって、
    前記カード発行者のうちの1社以上に関する2個、4個、または8個の前記アプリケーションセキュリティ領域を作成する工程を備える方法。
  8. 請求項1乃至7のいずれか一項に記載の方法であって、
    前記セキュアエレメント区画内に1つ以上の暗号キーのセットをそれぞれ供給する工程であって、前記暗号キーの各セットが前記カード発行者のうちの1社に対して一意である工程を備える方法。
  9. 請求項8に記載の方法であって、
    前記暗号キーの各セットには、256ランダムバイトのキーが含まれる方法。
  10. 請求項8又は9に記載の方法であって、
    前記暗号キーには、それぞれ8ビットが含まれる方法。
  11. 請求項8ないし10のいずれか1項に記載の方法であって、
    前記暗号キーには、それぞれASCII文字が含まれる方法。
  12. 請求項2に記載の方法であって、
    前記メモリは、前記NFC対応装置のSIMカード、前記NFC対応装置のマイクロSD、または前記NFC対応装置のキャッシュ内に設ける方法。
  13. 請求項1乃至12のいずれか一項に記載の方法であって、
    前記方法を実施するために、前記NFC対応装置内に、セキュアエレメント区画ローダ、セキュアエレメント区画マネージャ、およびセキュアエレメント区画暗号モジュールを供給する工程を備え、前記セキュアエレメント区画の前記各アプリケーションセキュリティ領域へのアクセスを制御する方法。
  14. 請求項1乃至13のうちのいずれか一項の前記方法により作成されたセキュアエレメント区画が設けられたNFC対応装置。
  15. NFC対応装置であって、
    複数のセキュアエレメント区画を含むセキュアエレメントと、
    実行コードおよびデータを前記各セキュアエレメント区画内に更新する、または書き込むセキュアエレメント区画ローダと、
    特定のカード発行者に割り当てられた前記セキュアエレメント区画のうちの1個を特定し選択するセキュアエレメント区画マネージャと、
    を備え、
    前記セキュアエレメントは、複数の前記セキュアエレメント区画のための、少なくとも1つのアプリケーションセキュリティ領域をそれぞれ有し、
    前記セキュアエレメント区画にそれぞれ対応する前記少なくとも1つのアプリケーションセキュリティ領域がそれぞれアプリケーション、一連のアクセスルールおよび制御データを有するアクセスルールアプリケーションクライアント、前記各セキュアエレメント区画が割り当てられた前記カード発行者と、前記アプリケーションを共有する前記カード発行者のIDを含むアプリケーションレジスタを有し、
    前記NFC対応装置が、前記セキュアエレメント区画の前記各アプリケーションセキュリティ領域へのアクセスを制御するセキュアエレメント区画の暗号モジュールを含む、NFC対応装置。
  16. コンピュータプログラムであって、
    プロセッサ上で実行されると、NFC対応装置の少なくとも1つのセキュアエレメント内に複数のセキュアエレメント区画を作成し、
    前記セキュアエレメントの前記セキュアエレメント区画を各カード発行者に割り当て、
    複数の前記セキュアエレメント区画のための前記セキュアエレメント内に少なくとも1つのアプリケーションセキュリティ領域をそれぞれ提供し、
    前記セキュアエレメント区画にそれぞれ対応する前記少なくとも1つのアプリケーションセキュリティ領域が、それぞれアプリケーション、一連のアクセスルールおよび制御データを有するアクセスルールアプリケーションクライアント、前記各セキュアエレメント区画が割り当てられた前記カード発行者と、前記アプリケーションを共有する前記カード発行者のIDを含むアプリケーションレジスタを有するコンピュータプログラム。
  17. 請求項16に記載のコンピュータプログラムであって、
    前記プロセッサ上で実行されると、前記コンピュータプログラムが、前記NFC対応装置のメモリ内に、前記少なくとも1つのセキュアエレメントを作成する、または見つけるコンピュータプログラム。
  18. コンピュータプログラムを格納したコンピュータ可読記憶媒体であって、前記コンピュータプログラムがプロセッサによって実行されると、
    FC対応装置の少なくとも1つセキュアエレメントの中に複数のセキュアエレメント区画を作成し、
    前記セキュアエレメントの前記セキュアエレメント区画を各カード発行者に割り当て、
    複数の前記セキュアエレメント区画のための前記セキュアエレメント内に少なくとも1つのアプリケーションセキュリティ領域をそれぞれ提供し、
    前記セキュアエレメント区画にそれぞれ対応する前記少なくとも1つのアプリケーションセキュリティ領域がそれぞれアプリケーション、一連のアクセスルールおよび制御データを有するアクセスルールアプリケーションクライアント、前記各セキュアエレメント区画が割り当てられた前記カード発行者と、前記アプリケーションを共有する前記カード発行者のIDを含むアプリケーションレジスタを有するコンピュータ可読記憶媒体。
  19. 請求項18に記載のコンピュータプログラムを格納したコンピュータ可読記憶媒体であって、前記コンピュータプログラムがプロセッサによって実行されると、前記NFC対応装置のメモリ内に前記少なくとも1つのセキュアエレメントを作成する、または見つけるコンピュータ可読記憶媒体。
JP2015506045A 2012-04-17 2013-04-17 Nfc対応装置に関するマルチ発行者のセキュアエレメント区画アーキテクチャ Active JP5924851B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
AU2012901495A AU2012901495A0 (en) 2012-04-17 NFC multi-issuer SE partitions
AU2012901495 2012-04-17
PCT/AU2013/000299 WO2013138867A1 (en) 2012-03-22 2013-03-22 Secure nfc apparatus and method
AUPCT/AU2013/000299 2013-03-22
PCT/AU2013/000400 WO2013155563A1 (en) 2012-04-17 2013-04-17 Multi-issuer secure element partition architecture for nfc enabled devices

Publications (2)

Publication Number Publication Date
JP2015515695A JP2015515695A (ja) 2015-05-28
JP5924851B2 true JP5924851B2 (ja) 2016-05-25

Family

ID=49382710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015506045A Active JP5924851B2 (ja) 2012-04-17 2013-04-17 Nfc対応装置に関するマルチ発行者のセキュアエレメント区画アーキテクチャ

Country Status (12)

Country Link
US (1) US9374712B2 (ja)
EP (1) EP2839602B1 (ja)
JP (1) JP5924851B2 (ja)
KR (1) KR101567902B1 (ja)
CN (1) CN104380652B (ja)
AU (1) AU2013248936B2 (ja)
CA (1) CA2865148C (ja)
ES (1) ES2651684T3 (ja)
HK (1) HK1206507A1 (ja)
IL (1) IL235203A (ja)
RU (1) RU2602788C2 (ja)
WO (1) WO2013155563A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
EP2890171A1 (en) * 2013-12-26 2015-07-01 Gemalto SA Method for allowing an access control enforcer to access to rules of a secure element with a single specific command, and associated device
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US9330247B2 (en) * 2014-04-18 2016-05-03 The Boeing Company Apparatus and method for managing multiple user accounts on a memory card
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
KR102453705B1 (ko) * 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
DE102016007139A1 (de) * 2016-06-10 2017-12-14 Giesecke+Devrient Mobile Security Gmbh Speicherverwaltung eines Sicherheitsmoduls
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
EP3432624B1 (en) * 2017-07-18 2019-10-02 Deutsche Telekom AG Secure devices and methods for lpwa communication networks
EP3432627B1 (en) * 2017-07-18 2019-10-02 Deutsche Telekom AG Secure devices and methods for lpwa communication networks
RU182209U1 (ru) * 2017-11-28 2018-08-09 Общество с ограниченной ответственностью "ЛАЙТ ЭЛЕКТРОНИКС" MicroSD КАРТА, СОВМЕЩЕННАЯ С SIM КАРТОЙ
DE102018001565A1 (de) * 2018-02-28 2019-06-06 Giesecke+Devrient Mobile Security Gmbh Sicherheitselement und Verfahren zur Zugriffskontrolle auf ein Sicherheitselement
CN108701201A (zh) * 2018-04-08 2018-10-23 深圳大学 一种移动终端的访问控制方法、装置、终端及存储介质
KR102009863B1 (ko) * 2018-12-05 2019-08-12 주식회사 후본 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
AU2020249291A1 (en) * 2019-03-27 2021-11-18 Xard Group Pty Ltd Disabling a digital payment device (DPD)
US11196737B2 (en) 2019-04-30 2021-12-07 Bank Of America Corporation System for secondary authentication via contactless distribution of dynamic resources
US11234235B2 (en) 2019-04-30 2022-01-25 Bank Of America Corporation Resource distribution hub generation on a mobile device
WO2021007472A1 (en) * 2019-07-11 2021-01-14 Mastercard International Incorporated Methods and systems for securing and utilizing a personal data store on a mobile device
EP4060588A4 (en) * 2021-02-05 2022-09-21 Shenzhen Goodix Technology Co., Ltd. METHOD AND SYSTEM FOR MANAGING VIRTUAL ELECTRONIC CARDS, SECURITY CHIP, TERMINAL AND STORAGE MEDIA

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4428055B2 (ja) * 2004-01-06 2010-03-10 ソニー株式会社 データ通信装置及びデータ通信装置のメモリ管理方法
US8275312B2 (en) * 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
GB2444798B (en) * 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US8341083B1 (en) * 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
HU230695B1 (hu) * 2007-10-20 2017-09-28 Andrá Vilmos Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére
TWI429213B (zh) * 2009-12-11 2014-03-01 Toro Dev Ltd 用於nfc服務之行動整合散佈與交易系統與方法,及其行動電子裝置
US20120159612A1 (en) * 2010-11-17 2012-06-21 Sequent Software Inc. System for Storing One or More Passwords in a Secure Element
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8370263B2 (en) * 2011-03-31 2013-02-05 Bank Of America Corporation Providing trusted services management using a hybrid service model
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service

Also Published As

Publication number Publication date
AU2013248936B2 (en) 2016-03-03
EP2839602B1 (en) 2017-10-11
US20150033291A1 (en) 2015-01-29
CA2865148A1 (en) 2013-10-24
US9374712B2 (en) 2016-06-21
CA2865148C (en) 2015-06-09
KR101567902B1 (ko) 2015-11-10
WO2013155563A1 (en) 2013-10-24
JP2015515695A (ja) 2015-05-28
RU2014136699A (ru) 2016-06-10
CN104380652A (zh) 2015-02-25
CN104380652B (zh) 2017-08-11
AU2013248936A1 (en) 2014-08-21
RU2602788C2 (ru) 2016-11-20
ES2651684T3 (es) 2018-01-29
EP2839602A1 (en) 2015-02-25
EP2839602A4 (en) 2015-05-06
KR20150002609A (ko) 2015-01-07
HK1206507A1 (en) 2016-01-08
IL235203A (en) 2017-07-31

Similar Documents

Publication Publication Date Title
JP5924851B2 (ja) Nfc対応装置に関するマルチ発行者のセキュアエレメント区画アーキテクチャ
US11877213B2 (en) Methods and systems for asset obfuscation
US10635430B2 (en) Over-the-air provisioning of application library
JP5005811B2 (ja) アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
EP3114599B1 (en) Secure mobile device transactions
JP7186163B2 (ja) ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法
CN107210912B (zh) 对应用程序库的授权访问

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20150217

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150331

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160418

R150 Certificate of patent or registration of utility model

Ref document number: 5924851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250