JP5926047B2 - 携帯端末用小型回路カードに埋め込まれた保護された内部機能及びアプリケーションの実行制御方法及び実行制御装置 - Google Patents

携帯端末用小型回路カードに埋め込まれた保護された内部機能及びアプリケーションの実行制御方法及び実行制御装置 Download PDF

Info

Publication number
JP5926047B2
JP5926047B2 JP2011269326A JP2011269326A JP5926047B2 JP 5926047 B2 JP5926047 B2 JP 5926047B2 JP 2011269326 A JP2011269326 A JP 2011269326A JP 2011269326 A JP2011269326 A JP 2011269326A JP 5926047 B2 JP5926047 B2 JP 5926047B2
Authority
JP
Japan
Prior art keywords
protected
small circuit
function
execution
circuit device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011269326A
Other languages
English (en)
Other versions
JP2012123807A (ja
Inventor
ラボアソン オーレリアン
ラボアソン オーレリアン
デニス シルベストル
デニス シルベストル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Publication of JP2012123807A publication Critical patent/JP2012123807A/ja
Application granted granted Critical
Publication of JP5926047B2 publication Critical patent/JP5926047B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Power Sources (AREA)

Description

本発明は、小型回路カード内の機能を実行する方法に関し、特に携帯端末用小型回路カード、特にIDカードに埋め込まれた保護された内部機能の実行制御方法及び実行制御装置に関する。
携帯電話等の携帯端末の開発により、それ自体は必ずしも携帯電話のアプリケーションではない、多くのアプリケーションが開発されている。それらのアプリケーションには、具体的には、ゲームアプリケーション、個人情報管理用アプリケーション、時間管理用アプリケーション、電子財布アプリケーション、支払いアプリケーション等がある。支払いアプリケーションまたは電子財布アプリケーションにより、個人の携帯電話を介して製品やサービスの支払いを行うことができる。
それらの種類によって、これらのアプリケーションへのアクセスまたはそれらの機能へのアクセスが規制される場合がある。それゆえ、例えば、支払いアプリケーションは一般に、かなりの金額の支払いの場合は特に、ユーザの本人確認を必要とする。そのアプリケーションを実行する携帯端末がIDカードを備えている場合は、そのような本人確認はIDカードに基づいて行われる場合がある。
具体的には、SIM (SIM :Subscriber Identity Module)カード、USIM (USIM:Universal Subscriber Identity Module)カード 、UICC (UICC:UMTS Integrated Circuit Card、UMTS: standing for Universal Mobile Telecommunications System) カード、及びRUIM (RUIM:Removable Universal Identity Module)カードの名称のIDカードが知られている。
これらのカードは一般的に、データ処理手段と、携帯電話ネットワークのユーザ固有の情報を保存するためのデータ保存手段とを備えている。携帯端末、具体的には携帯電話内にはそのようなカードが存在しているため、IDカードに含まれる情報によって、安全な方法で、端末がネットワークに接続することができ、ネットワークの他の端末とデータを交換することができる(そのカードは例えば、ネットワークへのユーザの認証やデータ交換の暗号化を可能とする暗号化キーを有している)。
IDカードは、メモリ、例えばこれらのカードの保存手段に保存された認証キーによって、これらのカードのユーザの認証を可能とする携帯端末の安全な要素を形成している。
さらに、いくつかの携帯端末は、例えば近距離無線通信(NFC:Near Field Communication)タイプの短距離無線通信手段を備えている。そのような携帯端末は近距離通信アンテナを備えている。このアンテナは端末から着脱可能なカードと一体化することもできる。これにより、携帯端末と、支払い所などの外部の設備との間でデータ交換が可能となる。
したがって、携帯端末を用いることにより、非接触通信による支払いを行うことが可能となる。そのような通信は、IDカードのフォーマットや関連する通信プロトコルを対象とするISO国際標準規格14443に準拠している。
この種のサービスを利用するため、あるいは情報を交換するために、近距離通信によるトランザクションが実行されるように、ユーザは自身の携帯端末を支払い所近くに持って行く。
さらに、例えばSIMカードのマイクロコントローラによって使用される、携帯端末のIDカード内で銀行用アプリケーションが選択される場合もある。アプリケーションの選択の起動は、例えばISO国際標準規格7816に従ってIDカードと接触して携帯端末により指示される。その結果、ユーザは、選択した銀行のアプリケーションのうちの一つを選ぶことができる。
上述したように、選択したアプリケーションの操作を安全に実行するために、ユーザの認証が行われる。これは、具体的には、携帯端末のグラフィカルインターフェースを介した、例えば、彼又は彼女の個人識別番号(PIN:Personal Identification Number)といったユーザからのパスワードの要求である。ここで使用されるPINコードは、一般的には、電話機能にアクセスするために使用されるPINコードとは異なっている。ユーザが、例えば、現実のまたは(例えばタッチスクリーンを用いて)仮想のキーボードを利用してPINコードを入力した後に、例えばISO国際標準規格7816に従って、パスワードはIDカードに送られ、IDカードの不揮発性メモリに保存されているコードと比較される。パスワードとそのコードが一致すれば操作は認証され、そうでなければ、拒絶される。
セキュリティー上の理由から、ユーザにより入力されるパスワードは持続時間が制限されている。そのため、関連する操作が設定時間内に実行されなかった場合は、そのコードは失効する。一般的にそのような時間は予め決められており、典型的には1分である。時間切れとなったにも関わらず、ユーザが関連する操作の実行を希望する場合、ユーザはパスワードを再入力しなければならない。
このようなシステムにより不正のリスクを抑制することができるが、携帯端末からの特定の操作、具体的にはトランザクションの実行に関するセキュリティーを改善するための一定のニーズが存在している。
本発明は上記の問題のうちの少なくとも1つを解決することができる。
本発明は、携帯端末と協働して使用されるように構成された小型回路装置に埋め込まれた、少なくとも1つの保護された内部機能を制御する方法に関し、本方法は、小型回路装置内で実行され、小型回路装置が接続された携帯端末から受信した情報項目に基づいて、小型回路を待機状態に置くための命令を検出するステップと、少なくとも1つの保護された内部機能の実行に関する少なくとも1つの指示を解析するステップと、少なくとも1つの保護された内部機能が、待機状態に置くための命令の実行によって影響を受けやすい場合は、待機状態に置くための命令の実行を保留するステップと、を有する。
これにより、本発明による方法は、必要に応じて当該装置を待機状態に置くための命令の実行を保留することにより、小型回路カードのような小型回路装置の安全性を保護し、当該装置によって実行される保護されたアプリケーションの保護を確実にすることができる。これらの目的のために、保護された内部機能の実行機能、例えば、パスワードの有効性を決定するために使用されるカウントダウン機能あるいは小型回路装置のメモリ管理機能に応じて、待機状態に置くための命令が保留される。
ある実施形態においては、本発明はさらに、少なくとも1つの保護された内部機能を起動する際に状態変数を第1の値に設定するステップと、少なくとも1つの保護された内部機能の実行が終了した場合、または、保護された内部機能が再初期化された場合に、状態変数を第2の値に設定するステップと、を含み、解析ステップは、状態変数の値を解析するステップを含む。
本実施例によれば、状態変数は、保護された内部機能と、当該装置を待機状態に置くことを管理するモジュールとの間で情報を交換するための手段として用いられ、当該変数の値に応じて、即ち、保護された内部機能の実行に応じて、待機状態に置くための命令を保留することもでき、あるいは保留しないこともできる。
他の実施例によれば、待機状態に置くための命令の実行は、少なくとも1つの保護された内部機能によって直接的に制御される。そのため、これらの目的のためには如何なる状態変数をも用いる必要がない。
好適には、本発明は、さらに、待機状態に置くための命令に関連する要求された待機のレベルと、小型回路装置の待機状態とを比較するステップをさらに有する。そのため、要求された待機のレベルと実際の待機のレベルとの相対的な値に従って、待機状態に置くための命令の実行を保留すべきか否かを検証する必要があるか否かを決定することができる。
さらに他の実施例によれば、小型回路装置または携帯端末には短距離無線通信手段が備えられており、小型回路装置は、短距離無線通信手段と保護された内部機能とを利用する埋め込まれた保護されたアプリケーションを有しており、本発明はさらに、携帯端末から、保護されたアプリケーションを実行するための認証データ項目を受信するステップと、受信した認証データ項目を小型回路装置内に保存された少なくとも1つのデータ項目と比較するステップと、受信した認証データ項目が少なくとも1つの保存されたデータ項目と一致し、保護されたアプリケーションが起動された場合、小型回路装置において動的に定義された少なくとも1つの基準に従って、受信した認証データ項目の有効性を検証するステップと、受信した認証データ項目が有効である場合、保護されたアプリケーションを実行するステップと、を含む。
このため、本発明によれば、小型回路装置が用いられている携帯端末の手段によらずに、ユーザにより入力されたパスワードの有効性を決定することができる。それゆえ、本発明によればパスワードの使用に関連した安全性を向上することができる。
好適には、保護された内部機能はカウントダウン機能であって、本方法は、さらに、受信した認証データ項目が保存された少なくとも1つのデータ項目と一致した場合、カウントダウン機能を所定の時間において起動するステップをさらに含み、検証を行うステップは、時間が満了していないことを検証するステップを含む。そのため、パスワードの有効性は時間が限られており、時間のカウントダウンは、小型回路装置内で安全な方法で実行される。カウントダウン機能は、好適には、小型回路装置のハードウエアクロックに基づく。
さらに他の実施例によれば、本発明はさらに、小型回路装置が接続された携帯端末から、少なくとも1つの非接触アクセスステーションが短距離無線通信手段を介してアクセス可能であることを示す少なくとも1つの情報項目を受信するステップと、受信した少なくとも1つの情報項目に応じて、小型回路装置に埋め込まれた少なくとも保護されたアプリケーションを選択し、少なくとも1つの選択されたアプリケーションへの参照を携帯端末に送付するステップと、埋め込まれた保護されたアプリケーションへの参照に対応する、少なくとも1つのアプリケーションの識別子を受信するステップと、を含む。
このため、本発明は、支払いアプリケーションなどのアプリケーションの簡易かつ安全な実行を可能とする。
本発明は、また、上記の方法の各ステップをコンピュータ上で実行するのに適した命令を含むコンピュータプログラムに関する。
本発明は、また、装置及び当該装置を一体化した携帯端末を含む携帯電話ネットワークの加入者のIDカードはもちろん、上記の方法の各ステップを実行するのに適したマイクロコントローラのような手段を含む装置に関する。
他の実施例によれば、本装置は、さらに、少なくとも1つの保護された内部機能に関連した少なくとも1つのデータ項目を保存するように構成された少なくとも1つのメモリを有する。さらに他の実施例によれば、マイクロコントローラは、さらに、少なくとも1つの内部機能の保護を改善するために、少なくとも1つの保護された内部機能に関連する少なくとも1つのデータ項目を保護する暗号アルゴリズムを実行し、及び/または、装置の少なくとも1つのコンポーネントのハードウエア上の保護のためのアルゴリズムを実行するように構成されている。
本コンピュータプログラム、本装置及び本IDカードによって得られる利点は、上記と同様である。
本発明の他の利点、目的及び特徴は、関連する図面と共に、以下の詳細な説明により明らかにされるが、それらには限定されない。
本発明を実施する携帯端末と関連する小型回路カードを示す図である。 本発明により携帯端末で実施されるステップを示す図である。 本発明により小型回路カードで実施されるステップを示す図である。 本発明により待機状態に置くことを管理するモジュールの例示的なアルゴリズムのステップを示す図である。
携帯端末により小型回路カードと共に実行されるある操作の実行に関連した安全性が、セキュリティー対策が携帯端末内で実行されているという点で弱点を有しており、後者は安全な実行領域とは考えられないとの報告がなされている。
特に、携帯電話事業者と銀行事業者の仕様に起因して、携帯端末が仲介アプリケーションを実行することが報告されている。具体的には、これらのアプリケーションは、ユーザにより入力されたパスワードの有効期限を計算するために使用される。それらは、MIDlet形式、即ち端末インターフェースと接続された携帯端末に挿入されたカード内で実行される方法を定義する、1組のJava(登録商標)応用プログラムインターフェース(API:Application Program Interface)において実行されるようにしてもよい。同様に、パスワードを所定の人数のユーザに有効とすることもできる。
換言すれば、携帯端末を介して実行される保護されたアプリケーションの安全性は完全ではない。例として、有効期限の満了時点におけるパスワードの無効化命令は、携帯端末上で実行され、それゆえ、その結果は、典型的には、例えばSIMカードといった小型回路カードに安全ではない方法で送られる。これらの機能を実行するMIDletは、とりわけ銀行当局によって保証されていない。そのため、これらの機能は、不正な攻撃の標的となる場合があり、それらの結果が傍受される場合もある。
さらに、MIDletは不完全である場合があり、長期間に渡ってパスワードを有効にする場合がある。そのため、例えば、ユーザが所定の金額以上のトランザクションを実行するためのパスワードを入力する必要がある場合、そのパスワード失効方法に欠陥があることに気づかずに、その所定の金額以上のトランザクションを実行する場合がある。
さらに、一般的に、小型回路カードには、それらのカードの機能を部分的にあるいは全体的に抑制することができる、待機モードと呼ばれるモードがあることが知られている。そのようなモードは、小型回路カードが使用されている携帯端末の充電を節約するために、小型回路カードの消費電力を削減することを目的としている(小型回路カードは、典型的には、接続されている携帯端末により電力が供給されている)。従って、換言すれば、小型回路カードが「通常に」使用されるアクティブ状態、カードの所定の機能のみが使用されている1つ以上の待機状態及び機能が使用されていない停止状態がある。停止状態からアクティブ状態または待機状態へ移行するために、一般的に、カードを起動する必要があり、一般的に無視できない時間を要する。現在の標準規格によれば、小型回路カードの状態は、当該カードが使用される携帯端末によって制御される。それ故、例えば、ISO国際標準規格7816に従えば、小型回路カードを待機状態に置くための、より具体的には内部クロックを停止するための携帯端末の機能は「クロックストップ」であり、その効果は、携帯端末によって小型回路カードに送信されるクロック信号を停止することである。小型回路カードがクロック信号の停止を検出した場合、待機状態となる。
本発明は、携帯端末と協働して使用されるように構成された、SIM、UICC、UMTSまたはRUIMカードなどの小型回路カードにおいて、パスワード、あるいはより具体的にはユーザにより入力された認証データ項目の失効期限を計算する機能などの保護機能といった、保護された内部機能の実行に関する。従って、本発明によれば、ユーザの認証データ項目の有効化は、IDカードで動的に定義された基準に従って実行される。この基準は典型的には有効期限、及び/または使用回数である。また、本発明は、メモリ管理機能などの他の保護された機能の実行に関する。
図1に本発明を実施するのに適した携帯端末100を示す。図示するように、携帯端末100は、好適にはスピーカ110及びマイク115につながれた携帯電話モジュール105を備えている。携帯電話モジュールは、携帯電話ネットワークと通信するための、携帯端末100のアンテナ(図示せず)に接続されている。携帯端末100は、さらに、CPUとも呼ばれる中央処理装置120を備え、好ましくはスクリーン125を備えている。
携帯端末100は、さらに、短距離通信用モジュール130、好適には短距離無線通信モジュールを備えている。モジュール130は、例えば、NFCタイプである。モジュール130は、例えば集積回路及びアンテナの形で携帯端末100に直接埋め込まれてもよく、集積型アンテナを備えた小型回路カードの形で携帯端末100に挿入されてもよい。
携帯端末は、さらに、文字や数値、及び/または命令を入力するためのキーボードまたはこれと同等の装置などの入力装置135を備えている。入力装置135は、スクリーン125と協働してユーザインターフェースを構成する。入力装置135は、タッチスクリーンの形でスクリーン125と一体化するようにしてもよい。
携帯端末100は、さらに、少なくともアプリケーションを保存するのに適したメモリモジュール140、及び/または、携帯端末100とモジュール130などの、固定され、あるいは着脱可能なコンポーネントとの間で使用されるソフトウエアインターフェース145と、IDカード150などの当該携帯端末に接続された小型回路カードを備えている。
ここで、IDカード150は、マイクロコントローラ155と、第1メモリ160と、第2メモリ170とを備えたSIMカードである。第1メモリ160は、ユーザのアプリケーション、ユーザのオペレータのアプリケーション、及び銀行用アプリケーションなどのアプリケーションを保存するために使用される。さらに、当該メモリの部分165は、情報、パラメータ、及び/またはユーザが携帯電話ネットワークにアクセスするためのユーザ情報、具体的にはPIN型コードを保存するために使用される。第1メモリ160は、典型的にはフラッシュ型メモリである。第2メモリ170はROM(Read Only Memory)である。具体的には、インターフェース機能の他に、IDカードのオペレーティングシステムの保存に使用される。
特定の実施例に従えば、短距離通信モジュール130は、一部または全部がIDカード150と一体化することができる。
IDカード150は、好ましくは着脱可能とし、安全対策がなされている。
本発明は、カードの状態に関連して、保護された内部機能の実行を制御するため、具体的には保護されたアプリケーションによって呼び出された内部機能の実行を制御するために、SIMカード150などの小型回路カード、即ち、一般的に言えば小型回路装置に直接的に埋め込まれたメカニズムに関する。小型回路装置は、例えばマイクロコントローラ155及びメモリ160、170を備え、携帯端末と一体化することができる。
本実施例によれば、本発明はキーボード135などの入力装置を用いてユーザにより入力されたパスワードの有効性を動的に管理するメカニズムに関する。具体的には本メカニズムは、パスワードの有効期間の検証、及び/または入力された同一のパスワードを用いて保護されたアプリケーションの実行回数の検証からなる。小型回路カードの環境は一般的に携帯端末の環境よりも安全であるため、小型回路カード内のメカニズムは、携帯端末内に埋め込まれた同様のメカニズムに比べて攻撃に対する感受性が低い。さらに、そのようなメカニズムは、例えば銀行当局によって認証されやすいといえる。
好適には、本メカニズムは、一般的にはタイマーと呼ばれる小型回路カードの内部機能を利用する。典型的には、タイマーは、主としてソフトウエアコードの他の機能を起動または実行するために多くのクロックパルスの後の割り込みを管理する役割が与えられた、ハードウエアまたはソフトウエアの機能と定義される。クロックパルスの数及び使用されるクロック(例えば、小型回路カードのクロック)はパラメータとして当該機能に供給される。
本発明によれば、カードが接続された携帯端末から受信したパスワードの有効性を検証する内部機能を提供するために、例えばインターフェース(API)が、小型回路カード内で使用されるオペレーティングシステムに追加される。具体的には、これらの機能により、予め設定されたパスワードの有効期間のカウントダウンを行うことができる。ここで追加されるインターフェースは、例えば、カードレット(Cardlet)タイプのアプリケーションなどの銀行用アプリケーションへ、SIMカードのオペレーティングシステムによって供給されるサービスからなる。そのようなサービスは、例えば、受信したパスワードが正しいと認められると、即ち、パスワードがメモリに予め保存されていた認証データ項目と一致したときに直ちに起動される。
パスワードの所定の有効時間を検証するために、好ましくは、小型回路カードのハードウエアであるクロックが使用される。クロックなどを用いたタイマー機能は、ハードウエアタイマーとも呼ばれ、一般にはソフトウエアである、小型回路カードのオペレーティングシステムのハードウエアの拡張機能とみなすことができる。一般的にはSIMカード内に、より具体的にはマイクロコントローラ内に存在するハードウエアタイマー機能は、保証レベル4+(EAL4+、EAL:Evaluation Assurance Level)として知られている共通の基準に従って、メーカーによって一般に認証されるという利点をもたらす。
変形例として、ソフトウエアタイマーとして知られているソフトウエアのタイマー機能を用いることもできる。これらの目的で使用されるクロックは、小型回路カードのハードウエアクロック、あるいは携帯端末のクロックから生成することができる。ソフトウエアタイマーは、一般的にはメーカーによって保証されてはいない。
好適な実施例によれば、小型回路カードは、少なくとも2つの待機レベルを有する。第1レベルは、全てのコンポーネントが待機状態である完全待機に相当する(これは標準的な待機モードである)。第2レベルは、いくつかの機能は動作している部分的待機に相当する。従って、例えば、パスワードの所定の有効時間のカウントダウン機能はこの待機レベルでは動作したままとすることができる。換言すれば、部分的待機モードでは、タイマー機能(ソフトウエアタイマーまたはハードウエアタイマーであろうとも)は動作している。
図2は、本発明に従って携帯端末で実行されるいくつかのステップを示している。
第1ステップ(ステップ200)において、例えば、物品や、博物館へのアクセスなどのサービスに対して支払いを行うための支払い所などのステーションを検出する。短距離無線通信モジュールを使用することにより、本ステップは、使用される携帯端末のインターフェースを介してユーザが生成した信号を検出することにより、あるいは命令に応答して自動的に実行することができる。
続くステップ(ステップ205)において、携帯端末と以前に検出されたステーションとの間に通信チャネルが構成される。この通信チャネルは、標準プロトコルに従って、例えば、ISO国際標準規格14443に従って構成される。これと並行して、同時にあるいは予め、使用される携帯端末と、これに埋め込まれた小型回路カードとの間で通信チャネルが構成される(ステップ210)。さらに、この通信チャネルは、好ましくは、標準プロトコル、例えば、ISO国際標準規格7816に準拠したプロトコルに従って構成される。
次に、当該カードに含まれ、実行されるべきアプリケーションを選択することができるように、検出されたステーションに関する情報項目が小型回路カードへ送信される。好ましくは、アプリケーションの選択は、検出されたステーションのタイプに基づく。これらの選択されたアプリケーションへの参照が携帯端末へ、例えばリスト形式で送信される(ステップ215)。それらは、例えば、銀行用アプリケーションである。
選択されたアプリケーションのリストは、ユーザがそれらの中から1つを選択することができるようにするために携帯端末上に表示されるようにしてもよい(ステップ220)。選択されたアプリケーションの参照は、該当する場合は、ユーザがパスワードを入力する必要がある旨を携帯端末に表示する小型回路カードへ送信される。この場合、ユーザは、例えばキーボードや携帯端末につなげられた同様の装置を用いて、パスワードを入力する(ステップ225)。その後、パスワードは、例えばISO国際標準規格7816に従って小型回路カードに送信され、小型回路カードは、パスワードを検証し、選択されたアプリケーション、即ち、アプリケーションの機能を起動する。これらの機能は、選択されたアプリケーションそれ自身によって認定されてもよいし、ユーザによって選択されてもよい。具体的には、携帯端末とステーションとの間の通信が構成されると、ユーザが入力したか、ステーションによって送信された支払額の支払命令である。
これらの機能の実行(ステップ230)において、一般的に携帯端末が、小型回路カードと携帯端末の短距離無線通信モジュールとの間のインターフェースに用いられる。
図示するように、本方法は、(自動的に、あるいはユーザによって)終了となるまで繰り返される。
図3は、本発明に従って、例えばSIMカードなどの小型回路カードにおいて実行されるいくつかのステップを示す。
第1ステップ(ステップ300)において、IDカードに含まれたアプリケーションの選択が行われる。上述したように、好ましくは、この選択は、小型回路カードを含む携帯端末との間で通信チャネルを構成するステーションの特性に従って行われる。そのような特性は、支払い金額や、電子財布や通信クレジットの再チャージに関連する表示と関係する。
その後、選択されたアプリケーションの参照は、携帯端末へ、例えばリスト形式で送信される。携帯端末によってそのようなリストが受信された場合、ユーザがアプリケーションの1つを選択できるように表示されることが好ましい。アプリケーションが選択された場合、対応するアプリケーションが起動できるように、小型回路カード、より具体的には、小型回路カードのマイクロコントローラへ、それへの参照が送信される。
もう一つの方法として、実行可能なアプリケーションが1つのみの場合、あるいは設定パラメータによっては、ユーザが明示的に選択することなくアプリケーションを直接的に起動することができる。
アプリケーションが起動すると、当該アプリケーションが保護されているか否か、即ち、当該アプリケーションの実行あるいはその機能のいくつかの実行にユーザの認証が必要であるか否かを決定するためにテストが実行される。否定された場合、当該アプリケーションは、小型回路カードのマイクロコントローラによって、従来の方法で実行される。
その逆の場合、当該アプリケーションが保護されているならば、認証によりアプリケーションのロックを解除するパスワードを取得するために、指示が携帯端末に送信される。好ましくは、パスワードは、キーボードや、携帯端末につながれた同様の装置を用いてユーザにより入力され、小型回路カードに送信される。
保護された機能、あるいは図1に示すように、例えばメモリ160及び/またはメモリ170などの小型回路カードのメモリに保存された機能に関連付けられたデータは、連邦情報処理標準(FIPS:Federal Information Processing Standards)に従った暗号アルゴリズムを用いて保護されるようにしてもよい。
同様に、保護された機能に関連するデータが保存されている、図1に示すようなマイクロコントローラ155やメモリ160、170などの小型回路カードのコンポーネントに、いわゆる非侵襲的攻撃(例えば、時間分析、消費量分析及び電磁気解析による攻撃やクロックベースの攻撃)、侵襲的攻撃あるいは半侵襲的攻撃に対するハードウエアによる保護を提供するようにしてもよい。
パスワードを取得した後(ステップ315)、受信したパスワードが正しいか否かを決定するためにテストが実行される(ステップ320)。これらの目的のために、小型回路カードのマイクロコントローラあるいはマイクロコントローラに関連付けられた暗号モジュールが受信したパスワードと予め保存されているデータ項目とを比較する。このような比較は、具体的には、標準的な暗号アルゴリズム及び認証アルゴリズムを用いて行うことができる。
その代わりに、指紋認証などの他の認証モードを用いることもできる。
パスワードが正しくない場合、処理を終了するか、(点線の矢印で示すように)ユーザがパスワードを再入力するように誘導するために指示が携帯端末に送信される。
これと反対に、パスワードが正しい場合、時間のカウントダウン機能、即ち、保護された内部機能が動作する(ステップ325)。上述の通り、この機能の目的は、受信したパスワードが有効と考えられる時間を認識することである。この時間の長さは予め決められていることが好ましい。カウントダウン機能は小型回路カードのクロックか、あるいは携帯端末のクロックに基づく。
その代わりに、カウントダウン機能をパスワードの認証前から起動してもよく、パスワードが正しくない場合は、カウントダウン機能が停止する。
カウントダウン機能は、典型的には上述したタイマー機能(好ましくは、ハードウエアタイマー機能)に基づく。この機能は、パスワードの有効期間及び使用されるクロックをパラメータとして呼び出す。タイマーが時間切れのとき、即ち、タイマー機能の実行の終了時点で、割り込みが発生する。このことは、後者が終了したことをカウントダウン機能に通知する。カウントダウン機能はタイマー機能と同化するようにしてもよい。
特定の実施例によれば、カウントダウン機能が動作した場合、第1の指示が、小型回路カードのオペレーティングシステム、あるいはより一般的には待機状態に置くことを管理するモジュールに送信される。同様に、カウントダウン機能が再初期化された場合、あるいはカウントダウンが終了した場合、第2の指示が、IDカードのオペレーティングシステム、あるいはより一般的には待機状態に置くことを管理するモジュールに送信される。それ故、カウントダウン機能の状態を知ることにより、カウントダウン機能が動作している場合、オペレーティングシステム、あるいはより一般的には待機状態に置くことを管理するモジュールは、IDカードが完全な待機状態となるのを禁止することができる。換言すれば、カウントダウン機能が動作している場合(IDカードのクロックが使用されている場合)、アクティブ状態または小型回路カードのクロックが動作している部分的待機状態が用いられるようにしてもよい。カウントダウン機能が携帯端末のクロックに基づいている場合、部分的待機状態は、IDカードのクロックが必ずしも動作していなくてもカウントダウン機能が動作可能な状態である。
あるいは、カウントダウン機能が動作している場合は、IDカードの状態の変更を禁止するようにしてもよい。従って、好適には、好ましくは揮発性メモリに保存された状態変数、例えばPIN_OKなどの状態変数が第1の値に設定される(例えば、PIN_OK=1)。カウントダウン機能が再初期化された場合、あるいはカウントダウン機能が終了した場合、この状態変数は第2の値に設定される(例えば、PIN_OK=0)。あるいは、タイマー機能が割り込みを発した場合(タイマーが時間切れの場合)、この状態変数を第2の値に直接的に設定してもよく、状態変数が第2の値に設定された場合、その後カウントダウン機能は動作を停止する。この場合、状態変数PIN_OKを更新するために、タイマー機能によって生成された割り込みは好ましくはソフトウエア機能などの機能を起動する。
次に、小型回路カードのマイクロコントローラによって、実行された保護されたアプリケーションの機能に対してなされた指示が処理された場合、受信したパスワードが有効か否かを決定するためにテストが実行される(ステップ335)。実行された保護されたアプリケーションの機能に対してなされた指示は、後者に直接的に関連付けるようにしてもよく(この場合、自動的に受信される)、ユーザによる選択に由来してもよく(点線の矢印で示すように、命令は、携帯端末からの指示を仲介して中央処理装置120を介して受信される。)、携帯端末が接続されたステーションからもたらされるようにしてもよい(点線の矢印で示すように、命令はモジュール130を介して受信される。)。
パスワードが有効か否かを決定するために、小型回路カードのマイクロコントローラは、以前に起動された時間カウントダウン機能を使用する。それ故、時間切れとなった場合、パスワードは有効ではないとみなされる。さらに、特定の実施例によれば、パスワードを入力してから、保護されたアプリケーション(あるいは当該アプリケーションの機能)を実行した回数を所定の使用回数と比較するようにしてもよい。それ故、パスワードの使用を1回の命令、2回の命令等に制限することができる。
パスワードが有効ではない場合、ユーザがパスワードを再入力するように誘導する指示が携帯端末に送信される(アルゴリズムは上述のステップ315に戻る)。
これとは逆に、パスワードは有効と考えられる場合、考慮された指令が処理され、対応する機能が実行される(ステップ340)。既に述べたように、この機能の実行により、携帯端末は短距離無線通信モジュールの使用を要求される。特定の実施例によれば、パスワードは1つの機能の実行にのみ使用され、時間カウントダウン機能が(停止のために)再初期化される。このように、新たな保護された命令を実行する必要がある場合、パスワードを受信してから実行された命令の回数を所定の使用回数と比較する必要なしに、パスワードは有効ではないものとみなすことができる。
上記の通り、いくつかの機能、具体的にはユーザの認証の実行はいくらか制限されるという点で、アプリケーションが保護されていることがわかる。しかしながら、アプリケーションは包括的にも保護されていることが好ましく、即ち、アプリケーションの実行が認証された場合(ユーザの認証後)、その機能を実行するためにユーザを認証する必要はない。それにもかかわらず、本アプリケーションが他の保護されたアプリケーションを使用する場合、当該他のアプリケーションを実行するためにユーザを再認証する必要がある場合がある。
小型回路カードが待機状態に置くための命令を検出し、待機状態に置くレベルが、保護されたアプリケーション、具体的には内部のカウントダウン機能に影響を及ぼしそうな場合、待機状態に置くための命令が実行可能か否か、及びその実行を保留すべきか否かを決定するためにテストが実行される。これらの目的のために、好ましくは、待機状態に置くことを管理するためのモジュールが小型回路カードに実装される。これは、ハードウエアモジュールであってもよいし、ソフトウエアモジュールであってもよい。具体的には、小型回路カードのオペレーティングシステムと一体化されるようにしてもよい。状態変数、例えば、好適には揮発性メモリに保存された状態変数PIN_OKが使用される場合、待機状態に置くことを管理するためのモジュールは、状態変数の値を決定し、その値に応じて待機状態を要求された状態に置くことを認証し、あるいは認証しない。
図4は、本発明に従って、待機状態に置くことを管理するためのモジュールの例示的なアルゴリズムのいくつかのステップを示している。図示するように、第1のステップ(ステップ400)において、モジュールを含む小型回路カードを待機状態に置くための命令を検出する。ISO国際標準規格7816に従って、この命令は、クロック信号が停止した場合に、小型回路カードが使用されている携帯端末から送られるクロック信号に基づいて検出される。
続くステップにおいて、待機状態に置くことを管理するためのモジュールは、要求された待機状態が、待機状態に置くための命令に関連して、現在の待機状態よりも低いか否かを決定し(ステップ405)、即ち、要求された待機状態が小型回路カードのいくつかの機能の起動を指示しているか否かを決定し(この場合、要求された待機状態は現在の待機状態以下である)、あるいは、これとは逆に、要求された待機状態が小型回路カードのいくつかの機能の禁止に関連しているか否かを決定する(この場合、要求された待機状態は、現在の待機状態よりも高い)。
要求された待機状態が現在の待機状態以下である場合、待機状態に置くために受信された命令が実行される(ステップ410).
これとは逆に、要求された待機状態が現在の待機状態よりも大きい場合、保護された内部機能が待機状態に置くことによって現在の待機状態よりも高いレベルで影響を受けそうであることを示すために使用される状態変数の値を決定するためのテストが実行される(ステップ415)。上述した例に従えば、このステップにおいて、変数PIN_OKの値が決定される。
保護された内部機能が待機状態に置くことによって現在の待機状態よりも高いレベルで影響を受けそうにない場合は、待機状態に置くために受信された命令が実行される(ステップ410)。
これとは逆に、保護された内部機能が待機状態に置くことによって現在の待機状態よりも高いレベルで影響を受けそうである場合、例えば要求された待機状態がカウントダウン機能あるいは(両者が異なる場合は)タイマー機能を禁止することを指示している場合、要求された待機のレベルが保護された内部機能の実行に影響を与えるか否かを決定するための他のテストが実行される(ステップ420)。肯定的な場合、最後の2つのステップ(ステップ415及び420)は、検出された待機状態に置くための命令の実行を保留するために繰り返される。
変形例として、タイマー機能によって生成された割り込みは、状態変数PIN_OKを更新するために、好ましくはソフトウエア機能を起動するために使用することができ、この更新機能は待機管理機能を含む。それ故、待機状態に置くための命令が既に検出されている場合、即ち、待機が用意されている場合、割り込みが生じると小型回路カードは待機状態となり、さらに状態変数PIN_OKが更新される。
これとは逆に、要求された待機のレベルが保護された内部機能の実行に影響を与えない場合、検出された待機状態に置くための命令が実行される(ステップ410)。
使用される状態変数の値は、その値が、保護された内部機能が実行されうる待機状態の最高値に近づくように、小型回路カードの待機のレベルに従って、揮発性または不揮発性メモリに保存される。状態変数の値を変えるために待機状態を(1つの待機状態からより低いレベルへ)変更することが可能であることが分かる。
特定の実施例によれば、待機状態に置くための命令の実行は、それらに関連した状態変数を管理する保護された内部機能により、あるいは、それらの保護された内部機能を利用する保護されたアプリケーションにより、制御されるようにしてもよい。本実施例に従って、保護された内部機能または保護されたアプリケーションは、待機状態に置くための命令が検出されたとの指示を受信した後に、待機状態に置くことを管理するためのモジュールに、待機状態に置くための命令が実行されうる時間を指示する。
他の実施例に従えば、小型回路カードに埋め込まれた保護された内部機能は、当該カードのメモリを管理するための機能に関連する。具体的には、これは「ウェアレベリング」と呼ばれる機能であってもよい。
小型回路カードで使用されるメモリは一般的には、書き込み回数が典型的には例えば2000万回から1億回に制限されるEEPROM(Electrically-Erasable Programmable Read-Only Memory)型のメモリを含むことを思い起こすべきである。しかしながら、あるメモリ領域は、書き込みのために他の領域よりもより頻繁にアクセスされる。従って、小型回路カードの寿命の短縮を避けるために(メモリの特定の領域に書き込むことは不可能であることと関連して)、書き込み動作をできるだけ均一に分布させるように、メモリ領域間のデータの移動のための機能が実行される。このメモリ管理機能は、一般にウェアレベリングと呼ばれる。
そのような内部機能は、ユーザにより呼び出されたアプリケーションの実行と並行して、実行される場合があり、小型回路カードのパフォーマンスが低下することとなりうる。小型回路カードが使用されていない場合にもその内部機能が実行される場合もある。この場合、小型回路カードのいくつかのコンポーネント、具体的には読み込み動作及び書き込み動作のタスクを有するコンポーネントを後に待機状態に置くことは例えばデータの消失につながる場合がある。従って、小型回路カードを待機状態に置くことによるデータの消失を避けるためのメカニズムを提供することが必要である。
この問題は、本発明によって好適に解決される。特定の実施例に従って、ウェアレベリング機能が動作している場合、第1の指示が、IDカードのオペレーティングシステムまたは、より具体的には、待機状態に置くことを管理するモジュールに送信される。同様に、ウェアレベリング機能の実行が終了した場合、第2の指示が、IDカードのオペレーティングシステムまたは、より具体的には、待機状態に置くことを管理するモジュールに送信される。従って、ウェアレベリング機能の状態を知ることによって、オペレーティングシステム、またはより具体的には待機状態に置くことを管理するためのモジュールは、ウェアレベリング機能が動作している場合、小型回路カードを完全な待機状態にするのを回避することができる。その代わりに、ウェアレベリング機能が動作している場合、小型回路カードの状態の変更を禁止するようにしてもよい。この目的のために、ウェアレベリング機能が動作している場合、状態変数、例えば状態変数WL_OKを第1の値に設定する(例えば、WL_OK=1)。ウェアレベリング機能の実行が終了している場合、この状態変数を第2の値に設定する(例えば、WL_OK=0)。
それ故、待機状態に置くことを管理するモジュールは、状態変数PIN_OKを状態変数WL_OKに置き換えることにより、図4を参照した記載と同様となる。好適には、同一の状態変数、例えば、状態変数STANDBY_OKは、必要に応じて、待機状態に置くための命令を保留するために、保護された内部機能の実行の制御に使用される。
上述したように、上記のアルゴリズム、具体的には図3及び4を参照して記載したアルゴリズムは、好適には、小型回路カード、例えば、SIMカードなどの携帯電話ネットワークの加入者のIDカードにおいて実行することができる。
当然ながら、特定の要求を満足するために、当業者は上記記載の変更を行うことができる。
100 携帯端末
105 携帯電話モジュール
110 スピーカ
115 マイク
120 中央処理装置
125 スクリーン
130 短距離通信用モジュール
135 キーボード
140 メモリモジュール
145 ソフトウエアインターフェース
150 IDカード
155 マイクロコントローラ
160 第1メモリ
165 メモリの部分
170 第2メモリ

Claims (17)

  1. 携帯端末と協働して使用されるのに適した小型回路装置に埋め込まれた少なくとも1つの保護された機能の実行を制御する方法であって、前記小型回路装置で実行され、
    前記小型回路装置が接続された携帯端末から受信されたクロック信号の停止報に基づいて、前記小型回路装置を待機状態に置くための命令を検出するステップと、
    少なくとも1つの前記保護された内部機能の実行に関する少なくとも1つの指示を解析するステップと、
    少なくとも1つの前記保護された内部機能が前記待機状態に置くための命令の実行によって影響を受けやすい場合は、前記待機状態に置くための命令の実行を保留するステップと、
    を有することを特徴とする保護された内部機能の実行制御方法。
  2. 少なくとも1つの前記保護された内部機能を起動する際に状態変数を第1の値に設定するステップと、
    少なくとも1つの前記保護された内部機能の実行が終了した場合、または、前記保護された内部機能が再初期化された場合に、前記状態変数を第2の値に設定するステップと、をさらに含み、
    前記解析ステップは、前記状態変数の値を解析するステップを含む、請求項1に記載の保護された内部機能の実行制御方法。
  3. 前記待機状態に置くための命令の実行は、少なくとも1つの前記保護された内部機能によって制御される、請求項1に記載の保護された内部機能の実行制御方法。
  4. 前記待機状態に置くための命令に関連する要求された待機レベルと、前記小型回路装置の待機状態とを比較するステップをさらに有する、請求項1乃至3のいずれか一項に記載の保護された内部機能の実行制御方法。
  5. 前記小型回路装置または前記携帯端末には短距離無線通信手段が備えられ、前記小型回路装置は、前記短距離無線通信手段と前記保護された内部機能とを利用する埋め込まれた保護されたアプリケーションを有し、
    前記携帯端末から、前記保護されたアプリケーションを実行するための認証データ項目を受信するステップと、
    受信した前記認証データ項目を前記小型回路装置に保存された少なくとも1つのデータ項目と比較するステップと、
    受信した前記認証データ項目が少なくとも1つの前記データ項目と一致し、前記保護されたアプリケーションが起動された場合、前記小型回路装置において動的に定義された少なくとも1つの基準に従って、受信した前記認証データ項目の有効性を検証するステップと、
    受信した前記認証データ項目が有効である場合、前記保護されたアプリケーションを実行するステップと、
    を含む、請求項1乃至4のうちのいずれか一項に記載の保護された内部機能の実行制御方法。
  6. 前記保護された内部機能はカウントダウン機能であって、受信した前記認証データ項目が保存された少なくとも1つの前記データ項目と一致した場合、前記カウントダウン機能を所定の時間において起動するステップをさらに含み、前記検証を行うステップは、前記時間が満了していないこと検証するステップを含む、請求項5に記載の保護された内部機能の実行制御方法。
  7. 前記カウントダウン機能は、前記小型回路装置のハードウエアクロックに基づく、請求項6に記載の保護された内部機能の実行制御方法。
  8. 前記小型回路装置が接続されている前記携帯端末から、少なくとも1つの非接触アクセスステーションが前記短距離無線通信手段を介してアクセス可能であることを示す少なくとも1つの情報項目を受信するステップと、
    受信した少なくとも1つの前記情報項目に応じて、前記小型回路装置に埋め込まれた少なくとも前記保護されたアプリケーションを選択し、少なくとも1つの前記選択されたアプリケーションへの少なくとも1つの参照を前記携帯端末に送信するステップと、
    埋め込まれた前記保護されたアプリケーションへの参照に対応する、少なくとも1つのアプリケーションの識別子を受信するステップと、
    をさらに含む、請求項5乃至7のうちのいずれか一項に記載の保護された内部機能の実行制御方法。
  9. 前記小型回路装置は小型回路カードである、請求項1乃至8のうちのいずれか一項に記載の保護された内部機能の実行制御方法。
  10. 請求項1乃至9のうちのいずれか一項に記載の保護された内部機能の実行制御方法の各ステップをコンピュータ上で実行するのに適した命令を含むコンピュータプログラム。
  11. 請求項1乃至9のうちのいずれか一項に記載の保護された内部機能の実行制御方法の各ステップを実行するように構成された手段を備えた装置。
  12. 携帯端末と協働して使用されるのに適した小型回路装置に埋め込まれた少なくとも1つの保護された機能の実行を制御する小型回路装置であって、マイクロコントローラを含み、前記マイクロコントローラは、
    前記小型回路装置が接続された携帯端末から受信されたクロック信号の停止報に基づいて、前記小型回路装置を待機状態に置くための命令を検出するステップと、
    少なくとも1つの前記保護された内部機能の実行に関する少なくとも1つの指示を分析するステップと、
    少なくとも1つの前記保護された内部機能が前記待機状態に置くための命令の実行によって影響を受けそうである場合は、前記待機状態に置くための命令を保留するステップと、を実行するように構成されていることを特徴とする小型回路装置
  13. 少なくとも1つの前記保護された内部機能に関する少なくとも1つの認証データ項目を保存するように構成された少なくとも1つのメモリをさらに有する、請求項12に記載の小型回路装置
  14. 前記マイクロコントローラは、少なくとも1つの前記保護された内部機能に関する少なくとも1つの前記認証データ項目を保護する暗号アルゴリズムを実行するようにさらに構成されている、請求項13に記載の小型回路装置
  15. 前記マイクロコントローラは、前記装置の少なくとも1つのコンポーネントのハードウエア上の保護のためのアルゴリズムを実行するようにさらに構成されている、請求項12乃至14のうちのいずれか一項に記載の小型回路装置
  16. 請求項11乃至15のうちのいずれか一項に記載の前記装置を有する、携帯電話ネットワークの加入者のIDカード。
  17. 請求項11乃至15のうちのいずれか一項に記載の前記装置を一体化した、携帯端末。
JP2011269326A 2010-12-09 2011-12-08 携帯端末用小型回路カードに埋め込まれた保護された内部機能及びアプリケーションの実行制御方法及び実行制御装置 Active JP5926047B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1060288 2010-12-09
FR1060288A FR2968799B1 (fr) 2010-12-09 2010-12-09 Procede et dispositif de controle d'execution pour des fonctions internes et des applications protegees embarquees dans des cartes a microcircuits pour terminaux mobiles

Publications (2)

Publication Number Publication Date
JP2012123807A JP2012123807A (ja) 2012-06-28
JP5926047B2 true JP5926047B2 (ja) 2016-05-25

Family

ID=45044463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011269326A Active JP5926047B2 (ja) 2010-12-09 2011-12-08 携帯端末用小型回路カードに埋め込まれた保護された内部機能及びアプリケーションの実行制御方法及び実行制御装置

Country Status (8)

Country Link
US (1) US9811822B2 (ja)
EP (1) EP2463833B1 (ja)
JP (1) JP5926047B2 (ja)
KR (1) KR101885381B1 (ja)
CN (1) CN102547682B (ja)
BR (1) BRPI1105958B1 (ja)
ES (1) ES2432503T3 (ja)
FR (1) FR2968799B1 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9003496B2 (en) 2012-09-07 2015-04-07 Nxp B.V. Secure wireless communication apparatus
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US9883319B2 (en) 2016-05-24 2018-01-30 Paypal, Inc. Mobile application configurations to enable data transfers
CN106920302B (zh) * 2017-01-16 2019-11-15 中国铁塔股份有限公司江西省分公司 用于物联锁的开锁方法、主装置、从装置及系统
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN111523633B (zh) * 2020-07-02 2021-02-23 华为技术有限公司 数据传输方法、多功能卡及电子设备
US20220353062A1 (en) * 2021-05-03 2022-11-03 InfoKeyVault Technology Co., Ltd. Integrated circuit module functioning for information security

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02196390A (ja) * 1989-01-26 1990-08-02 Hitachi Maxell Ltd Icカード
NL9401406A (nl) * 1994-08-31 1996-04-01 Nederland Ptt Betaalsysteem met verbeterde integriteit.
US6707842B2 (en) * 1997-10-22 2004-03-16 Via Telecom Co., Ltd. Accelerated base station searching by buffering samples
FR2773025B1 (fr) * 1997-12-24 2000-01-14 Schlumberger Ind Sa Systeme d'echange de donnees entre un terminal de paiement portable et une base fixe
GB9806069D0 (en) * 1998-03-20 1998-05-20 Mondex Int Ltd Integrated circuit card
US6738068B2 (en) * 2000-12-29 2004-05-18 Intel Corporation Entering and exiting power managed states without disrupting accelerated graphics port transactions
US7757094B2 (en) * 2001-02-27 2010-07-13 Qualcomm Incorporated Power management for subscriber identity module
DE60220506T2 (de) * 2001-02-27 2008-02-07 Qualcomm, Inc., San Diego Leistungssteuerung für teilnehmeridentitätsmodul
JP2003281489A (ja) * 2002-03-25 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> Icカード、icカードシステム、icカード使用時間計算方法、icカード制御方法、icカード使用時間計算プログラム、icカード制御プログラム及びicカード使用時間計算・制御プログラムを記録した記録媒体
US7110792B2 (en) * 2003-05-19 2006-09-19 Einar Rosenberg Apparatus and method for increased security of wireless transactions
JP2005332209A (ja) * 2004-05-20 2005-12-02 Rohm Co Ltd 半導体集積回路装置及びこれを用いた携帯機器
JP2006127361A (ja) * 2004-11-01 2006-05-18 Dainippon Printing Co Ltd Icカード用icチップ、icカード及びicカード用プログラム
US8511558B2 (en) * 2005-04-12 2013-08-20 Sandisk Il Ltd. Smartcard power management
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system
EP2003556A1 (fr) * 2007-05-25 2008-12-17 Axalto SA Procédé de traitement par un dispositif électronique portable de commandes applicatives issues de canaux physiques, dispositif et système correspondants
JP5104237B2 (ja) * 2007-11-12 2012-12-19 セイコーエプソン株式会社 Icカード、icカードの制御方法、および、icカードの制御プログラム
US8862052B2 (en) * 2008-05-19 2014-10-14 Nxp, B.V. NFC mobile communication device and NFC reader

Also Published As

Publication number Publication date
FR2968799A1 (fr) 2012-06-15
FR2968799B1 (fr) 2013-01-11
CN102547682B (zh) 2016-08-31
KR101885381B1 (ko) 2018-08-03
CN102547682A (zh) 2012-07-04
BRPI1105958B1 (pt) 2021-03-30
EP2463833B1 (fr) 2013-07-24
KR20120064633A (ko) 2012-06-19
JP2012123807A (ja) 2012-06-28
US9811822B2 (en) 2017-11-07
US20120149327A1 (en) 2012-06-14
BRPI1105958A2 (pt) 2017-11-21
EP2463833A1 (fr) 2012-06-13
ES2432503T3 (es) 2013-12-03

Similar Documents

Publication Publication Date Title
JP5926047B2 (ja) 携帯端末用小型回路カードに埋め込まれた保護された内部機能及びアプリケーションの実行制御方法及び実行制御装置
US10970706B2 (en) Method for processing a transaction from a communications terminal
US10929832B2 (en) Method and system for electronic wallet access
US10432620B2 (en) Biometric authentication
EP2905715B1 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
KR20180019777A (ko) Nfc 기반 결제를 위한 생체인식 인증 사용
TW201738814A (zh) 移動支付方法和裝置
JP2012512474A (ja) トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン
US20120021722A1 (en) Enforcing time-out periods in payment-enabled mobile device
US20140344899A1 (en) System and method for controlling access to applet
KR101607935B1 (ko) 지문인식을 이용한 모바일 지불 시스템 및 그 방법
CN101714216B (zh) 半导体元件、生物体认证方法和系统、便携式终端
KR20170133307A (ko) 실물카드를 이용한 온라인 금융거래 본인인증 시스템 및 방법
CN110326011B (zh) 确定计算设备处的合法条件
CN102546169B (zh) 用于控制被用户认证保护的功能的执行的方法和系统
EP2738707B1 (en) Interactive reader commander
JP7223753B2 (ja) 支払処理
US20130041812A1 (en) Method and secure device for performing a secure transaction with a terminal
JP2012141754A (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
KR20180051618A (ko) 애플리케이션을 관리하는 방법
JP6790839B2 (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
KR20150140588A (ko) 보안 전자 엔티티를 포함하는 전자 장치 및 이러한 전자 장치에 구현되는 방법
JP2020529089A (ja) 支払処理
EP2831802B1 (en) Field revisions for a personal security device
KR101595009B1 (ko) 모바일 캐시 잔액 차감 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160421

R150 Certificate of patent or registration of utility model

Ref document number: 5926047

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250