JP6101824B2 - セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法 - Google Patents

セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法 Download PDF

Info

Publication number
JP6101824B2
JP6101824B2 JP2015557060A JP2015557060A JP6101824B2 JP 6101824 B2 JP6101824 B2 JP 6101824B2 JP 2015557060 A JP2015557060 A JP 2015557060A JP 2015557060 A JP2015557060 A JP 2015557060A JP 6101824 B2 JP6101824 B2 JP 6101824B2
Authority
JP
Japan
Prior art keywords
asset
client device
vme
identifier
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015557060A
Other languages
English (en)
Other versions
JP2016513317A (ja
Inventor
デイビット ティー. ハガティ,
デイビット ティー. ハガティ,
アーメル エー. カーン,
アーメル エー. カーン,
クリストファー シャープ,
クリストファー シャープ,
ジェラルド ファン ホーク,
ジェラルド ファン ホーク,
ヨアキム リンデ,
ヨアキム リンデ,
ケヴィン ピー. マクラウリン,
ケヴィン ピー. マクラウリン,
メヘディ ジアト,
メヘディ ジアト,
ユーセフ エイチ. ヴァイド,
ユーセフ エイチ. ヴァイド,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2016513317A publication Critical patent/JP2016513317A/ja
Application granted granted Critical
Publication of JP6101824B2 publication Critical patent/JP6101824B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Description

本開示は全般的にセキュア機器のトランザクションの分野に関し、より詳細には、例示的な一実施形態における、金融商品及び他のアセットの展開に関する。
顧客及び小売商は一般に、金融及び他の関連するトランザクションを行うための便利でセキュアな手段を望む。クレジットカード、デビットカード、プリペイドカード、ギフトカード、クーポン、等、といったアセットはすべて、大きく「仮想化」された性質の通貨の例である。具体的には、商品及び/又はサービスに対して物理的な通貨又は物理的なクーポンを実際に交換するのではなく、トランザクションは、例えば、口座番号又は「プロキシ」口座番号(例えば、店頭でのトランザクションの処理を目的に作成されたものであり、実際の貸方(credit)口座番号でも借方(debit)口座番号でもない)とともに行われており、資金は電子的に貸方記入/借方記入されている。
残念ながら、本明細書に詳述する理由により、それらのアセットを分配するための既存のソリューションは非効率であり、上手くいかない傾向にある。例えば、バーチャルウォレットパラダイムは、先存するアカウントに基づくことができ、金融取引を行うため、クライアント装置のユーザは、ウォレットサービスを伴う先存するアカウントを有する必要がある、(例えば、ウォレットに関連付けられているアカウンティングデータベースを提供する信頼されたエンティティ)、又はウォレットサービスに先払いしておく必要がある。加えて、既存のアセットは「代替可能」でなく、作成されると特定の用途専用となる。
顧客及び小売商は、トランザクション上の複雑さ及び/又は利便性(更に広がるモバイルデバイスの使用を含む)において着実に進化しているため、アセットを分配するための新規及び改善されたスキームが必要となっている。理想的には、そのようなソリューションは、顧客、小売商、及び振り出しエンティティに対して、アセットのフレキシビリティを損なうことなく、合理的で便利な管理機能を提示すべきである。
本開示は、特に、セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法を提供することで、先のニーズに対処する。
一実施形態では、アセットをクライアント装置へ分配するための方法が開示されている。この方法は、アセットをアカウントへ提供する要求をクライアント装置から受信することにより実行され得る。アセットを提供する要求は、クライアント装置を一意的に識別する装置識別子が伴われ得る。次に、アセットを提供する要求は認証される。ある場合には、アセットを提供する要求は、装置識別子を使用して、クライアント装置がアカウントに関連付けられているか検証することにて認証されている。要求を認証すると、アセットはアカウントに提供され、このアセットはクライアント装置に割り当てられる。次に、割り当てられたアセットを一意的に識別するアセット識別子が、アセットロッカーなどのリモート装置から受信される。アセット識別子は続いて、クライアント装置に送信される。その後、クライアント装置は、アセット識別子を使用して、割り当てられたアセットを要求し得る。割り当てられたアセット及びアセット識別子に対する要求をクライアント装置から受信すると、割り当てられたアセットは、クライアント装置に配信される。
別の実施形態では、アセットをクライアント装置へ分配するための方法が開示されている。クライアント装置は、クライアント装置を一意的に識別する装置識別子に関連付けられている。この方法は、クライアント装置に対するアセットを予め構成することにより実行されている。予め構成するプロセスは、(i)装置識別子に基づいてユニークキーとともにアセットを暗号化すること、(ii)アセットにチャレンジデータを埋め込むこと、及び/又は(iii)アセットをユーザアカウントと関連付けること、を含み得る。それに応じて、アセットは、クライアント装置に対して構成される又は「パーソナライズ」される。次に、予め構成されたアセットが、アセット識別子に関連付けられる。実施形態の一態様では、アセット識別子は、アセットを予め構成することの前に、クライアント装置に提供されている。クライアント装置は続いて、予め構成されたアセットを要求し得る。この要求は、アセット識別子を含み得る。要求を受信すると、予め構成されたアセットは、クライアント装置に配信され得る。
更に別の実施形態では、コンピュータ可読記憶媒体が開示されている。コンピュータ可読記憶媒体は、クライアント装置のプロセッサにより実行されると、クライアント装置に、アセットをアカウントへ提供する要求を送らせる命令を記憶する。要求は、リモート装置へ送信され得る。アカウントは、クライアント装置のユーザに関連付けられ得る。要求と併せて、クライアント装置は、クライアント装置を一意的に識別する装置識別子を送り得る。実施形態の一態様では、装置識別子は、クライアント装置内に配設されたセキュアエレメント上に記憶されている。更に、1つ以上のチャレンジも、セキュアエレメント上に記憶され得る。命令は更に、クライアント装置に、チャレンジをリモート装置へ送信させる。クライアント装置は続いて、リモート装置からアセットを受信し得る。受信したアセットは、受信したアセットが有効であるか検証するためにセキュアエレメントが使用し得るチャレンジデータを含み得る。チャレンジデータは、送信されたチャレンジに基づくことができる。
この説明される実施形態の概要は、本明細書で説明する主題のいくつかの態様の基本的理解を提供するように、いくつかの例示的実施形態を要約することを目的として提供されるものにすぎない。したがって、上述した特徴が例にすぎず、いかなる方法でも本明細書で説明する主題の範囲又は趣旨を狭めるように解釈すべきではないことが了解されよう。本明細書で説明する主題の他の特徴、態様及び利点は、後続の詳細な説明、図及び請求の範囲から明らかになるであろう。
本発明の他の態様及び利点は、例として、説明される実施形態の原理を例示する添付図とともに考慮される、下記の「発明を実施するための形態」から明らかとなるであろう。
記載の実施形態は、以下の記載及び添付の図面を参照することによって一層良好に理解することができる。加えて、以下の記載及び添付の図面を参照することにより、記載の実施形態の利点を一層良好に理解することができる。
本開示による、トランザクショナルネットワークの1つの例示的な構成の図形表現である。
本開示による、プロビジョニングシステムの1つの例示的な構成の図形表現である。
本開示による、クライアント装置の例示的な一実施形態の論理ブロック図である。
本開示による、小売商装置の例示的な一実施形態の論理ブロック図である。
本開示による、アセットエージェントの例示的な一実施形態の論理ブロック図である。
本開示による、アセットブローカのアカウントサーバの例示的な一実施形態の論理ブロック図である。
本開示による、アセットロッカーの例示的な一実施形態の論理ブロック図である。
本開示による、アセットを分配するための一般化された方法の一実施形態の論理フローダイアグラムである。
本開示による、例示的なプロビジョニングトランザクションを表す論理ラダーダイアグラムである。
本開示による、アセットを分配するための一般化された方法の別の実施形態の論理フローダイアグラムである。 本開示による、アセットを分配するための一般化された方法の別の実施形態の論理フローダイアグラムである。
本開示による、アセットを分配するための一般化された方法の別の実施形態の論理フローダイアグラムである。 本開示による、アセットを分配するための一般化された方法の別の実施形態の論理フローダイアグラムである。
本開示による、アセットを分配するための一般化された方法の別の実施形態の論理フローダイアグラムである。
本開示による、アセットを分配するための一般化された方法の別の実施形態の論理フローダイアグラムである。
本開示による、アセットを分配するための一般化された方法の別の実施形態の論理フローダイアグラムである。 本開示による、アセットを分配するための一般化された方法の別の実施形態の論理フローダイアグラムである。 本開示による、アセットを分配するための一般化された方法の別の実施形態の論理フローダイアグラムである。
本出願による方法及び装置の代表的な適用を、本セクションで説明する。これらの実施例は、説明する実施形態を理解する上での文脈と手助けを加えることのみを目的として提供される。それゆえ、説明される実施形態は、これらの具体的な詳細の一部又はすべてを伴わずに実践することができる点が、当業者には明白となるであろう。他の場合、説明される実施形態を不必要に不明瞭化することを回避するために、周知のプロセスステップは、詳細には説明されていない。他の適用が可能であり、以下の例は限定的なものと解釈されるべきでない。
以下の発明を実施するための形態では、その説明の一部を形成し、説明される実施形態による具体的な実施形態が実例として示される、添付図面が参照される。これらの実施形態は、当業者が説明される実施形態を実施できるように十分詳細に説明されるが、これらの例は限定的なものでなく、他の実施形態が使用されてもよく、説明される実施形態の趣旨又は範囲から逸脱せずに変更が行われてもよいということが理解されよう。
仮想化された「ウォレット」は、顧客、小売商、及び金融機関に対して大きな利点を提供し得る。仮想化されたウォレットのバーチャル「コンテンツ」は、1つ以上のアセット含み得る。いずれのエンティティ(例えば、ユーザ、小売商、金融機関、等)も、適切に有効にされたセキュア機器との間でそれらのアセットを自由に転送し得、そのうえ、それらのアセットはフレキシブルに記憶、バックアップ、等、され得る。既存のソリューションは、例えば、分配、アップデート、パッチング、等、特定の基本トランザクションを、インターネットプロトコル(IP)ネットワークを介して提供する。しかし、金融トランザクション及び情報の機密性により、窃盗、悪用、悪意のある行為、等を防止するために有意のセキュリティ対策が必要である。
本説明の文脈について、本開示を通しての実施形態は、仮想化交換媒体(VME)の形式をとるアセットを説明することに注意すべきである。仮想化交換媒体の一般例は、クレジット「カード」番号、デビット「カード」番号、プリペイド「カード」番号、アカウント情報、及び仮想通貨、等、を含むがこれらに限定しない。より一般的には、仮想化交換媒体はまた、例えば、電子クーポン、電子商品券、電子チケット、電子パス、等、実際の価値を伴わない手段も包含する。この説明は限定するものでなく、説明された実施形態は、有用なもの及び/又は価値のあるものすべての分配に使用され得ることが理解されるべきである。更に、VMEは、複雑さにおいて多岐に渡る、多種多様なデータ構造(例えば、ストリング、アレイ、オブジェクト、暗号エレメント、等)内に実装され得、例えば、シンプルな実装は、シンプルな口座番号とされ得、より複雑な実装は、アカウント情報、及び/又はチェック値を組み込み得る。いくつかの場合では、VMEは、例えば、暗号保護、アカウンタビリティ(つまり、トランザクション履歴)、匿名性、不正検知、等、といった、更なる機能を提供し得る。
説明された実施形態は、セキュアトランザクション及びVMEの管理のための方法及び装置に関する。一実施形態では、プロビジョニングシステムは、VMEをクライアント装置へ分配する。プロビジョニングシステムは、L1、L2、及びL3として参照され得る、3つのレベルを有するセキュリティプロトコルにしたがってVMEを管理し、クライアント装置へ分配する1つ以上のエンティティを含む。L1では、VMEは安全に生成され、記憶され、及び暗号化されている。L1は、1つ以上のアセットロッカーにより促進され得る。L2は、VMEの有効なコピー数を制御及び管理する。L2は、VMEの不注意な複製及び/又は悪意のある複製を防ぎ得る。実施形態の一態様では、L2は、1つ以上のチャレンジを使用し得、VMEの第1のコピーが分配された後での、VMEの二重のコピーを無効にする。L2は、1つ以上のアセットエージェントにより促進され得る。L3は、意図されたクライアント装置へのアセットの分配を認証及び認可する。実施形態の一態様では、L3は、認証プロセス中に、クライアント装置内に配設されたセキュアエレメントから取得した識別子を使用し得る。L3はまた、認証プロセス中に、ユーザのアカウントに関連付けられている情報を使用し得る。L3は、1つ以上のアセットブローカにより促進され得る。
一実施形態では、クライアント装置とプロビジョニングシステムとの間のプロビジョニングトランザクションが開示されている。プロビジョニングシステムは、アセットブローカと、アセットエージェントと、アセットロッカーと、を含む。クライアント装置は、クライアント装置に関連付けられている装置識別子を含む。識別子は、クライアント装置内に配設されたセキュアエレメント内に記憶され、暗号化され得る。ユーザアカウントは、クライアント装置がユーザ(つまり、顧客)により購入されると作成され得る。あるいは、ユーザアカウントは、クライアント装置が購入されると、ユーザにより識別される、先存するアカウントとされ得る。クライアント装置は、アセットブローカからVMEを要求し、例えば、装置識別子などの識別情報を提供する。アセットブローカは、識別情報を認証し、SE/クライアント装置がユーザアカウントに関連付けられていることを判定する。認証されると、アセットブローカは、SEの署名をアセットエージェントに転送し得る。アセットエージェントは、セキュアエレメントの識別を検証し、セキュアエレメントに対するVMEを識別する。次に、セキュアエレメントは、チャレンジをプロビジョニングシステムへ提供する。提供されたチャレンジに基づくチャレンジデータは、アセットエージェントにより、VME内に埋め込まれ得る。それに応じて、チャレンジデータは、VMEのコピーが二重に発行されることの防止に使用され得る。アセットロッカーは続いて、クライアント装置のセキュアエレメントに対して、VMEに関連付けられている識別子、例えば、VME識別子を提供し得る。VME識別子を受信すると、クライアント装置はその後、VME識別子を使用して、アセットブローカからVMEの配信を要求し得る。
別の実施形態では、VMEの構成及び配信は、セキュアエレメントを有するクライアント装置をユーザが購入するまで延期され得る。このようにして、クライアント装置は、VMEを伴って製造又は予めプログラムされない。むしろ、クライアント装置は、クライアント装置をユーザへ配信することの前に、VMEに予め割り当てられているよう、「予めパーソナライズ」されている。「予めのパーソナライゼーション」プロセスは、プロビジョニングシステム内に記憶されたVMEを、クライアント装置に関連付けられている識別子と関連付けることを含み得る。購入時には、認証情報がユーザにより提供される。移送期間中(例えば、ユーザがクライアント装置を購入した時と、ユーザがVMEを要求した時との間の時間、及び/又は、クライアント装置をユーザへ出荷するために要する時間との間)は、VMEは、クライアント装置に対して予め構成され得る。VMEを予め構成することは、(i)セキュアエレメントに特有のキーを伴ってVMEを暗号化することと、(ii)VME内にチャレンジデータを埋め込むことと、(iii)VMEを認証情報と関連付けること、を含み得る。VMEは続いて、VME識別子に関連付けられる。次に、クライアント装置は、VME識別子を使用してVMEを要求し得る。同様に、プロビジョニングシステムは、予め構成されたクライアント装置へVMEを配信し得る。このようにして、VMEは、リアルタイムでのトラフィックを必要とすることなく、VMEが要求されると、クライアント装置に途切れなくロードされ得る。
更に別の実施形態では、VMEのプールからのVMEは、VMEに対する要求をクライアント装置から受信する前に、クライアント装置に対して割り当てられている(例えば、VMEのプール内のそれぞれのVMEは、最初は、特定のクライアント装置に関連付けられていない)。クライアント装置が購入されると、認証情報がユーザにより提供される。クライアント装置はユーザへ提供され得る。クライアント装置に加えて、クライアント装置を認証するために使用され得る識別情報、例えば、クライアント装置を一意的に識別する装置識別子も、ユーザへ提供される。例えば、装置識別子は、クライアント装置が梱包されている箱上に配設されたステッカから収集され得る。クライアント装置は続いて、ユーザの命令にて、VMEのアクティベーションを要求する際に、装置識別子をプロビジョニングシステムへ提供し得る。
それら及び他の実施形態が、図1〜図13Cを参照して以下に説明されている。しかしながら、これらの図に関して本明細書に記載される「発明を実施するための形態」は、説明を目的とするものにすぎず、限定するものとして解釈するべきではないことが、当業者には容易に理解されるであろう。
ここで図1を参照すると、1つの例示的トランザクショナルネットワーク100が示される。例示的トランザクショナルネットワーク100は、1つ以上のクライアント装置102と、1つ以上の小売商装置(「販売時点情報管理システム」(POS)とも呼ばれる)104と、1つ以上のバックエンドサーバ106と、を含む。先のトランザクショナルネットワーク100は、広範に可能なネットワークトポロジ及び機能を単に示していることが、当業者には容易に理解されるであろう。そのうえ、様々な実装は、図1に示す様々なエンティティを組み合わせてもよく、及び/又は更に分割してもよいことが認識されるべきである。
トランザクションは、クライアント装置102がトランザクション情報を暗号により符号化し、小売商装置104へ送信すると行われる。一例では、クライアント装置102は、例えば、(近距離無線通信(NFC)、等といった)適切なリーダー上でスワイプすること、グラフィカルユーザインタフェース(GUI)からトランザクション識別子(例えば、バーコード、数字、等)を目視確認することに、等により、トランザクションを小売商装置104とともに実行するよう構成されたバーチャル「ウォレット」を含み得る。別の例では、クライアント装置102は、クライアント装置102の存在を小売商装置104(例えば、レジスター、モバイルタブレット、等)にアラートするために使用されている、全地球測位システム(GPS)受信機又は他の位置情報(例えば、Wi−Fi(登録商標)の存在、等)を含み得、既知のユーザアカウントの課金を認可するため、それに続くクライアント装置102のユーザの妥当性検証(例えば、顔写真などの生体認証)が行われる。トランザクション情報は、(i)エイリアス、(ii)増分カウンタ、(iii)乱数、(iv)小売商識別子、(v)他のトランザクションエラッタ(例えば、取引金額、タイムスタンプ、ロケーションスタンプ、等)、の組み合わせを含み得る。
小売商装置104は、保護されたトランザクション情報をバックエンドサーバ106へ提供する。その後は、バックエンドサーバ106は、保護されたトランザクション情報を復号し、トランザクションを検証し、トランザクションを適切に処理し得る。例えば、エイリアス値がクレジットカード番号にマップされており、暗号化された情報が正しいと、続いてバックエンドサーバ106が、エイリアス値にマップされているクレジットカード番号とともにトランザクションを処理する。あるいは、トランザクション情報が破損している、又は不正であることが判明すると、トランザクションは拒否される。
例示的トランザクショナルネットワーク100内では、トランザクション情報に適用された暗号保護は、ユーザの価値のある情報をいずれの悪意のある他者及び/又は小売商から保護する。具体的には、悪意のある他者がトランザクション情報を奪おうとしても、又は、小売商装置104が(例えば、ウイルス、等に)感染していても、暗号保護は、トランザクションが後に不正に再生されることを防止するよう援助し得る。それに応じて、ユーザ保護を最大化するため、暗号エレメントは、セキュアプロセッサ、セキュアファイルシステム、及びオペレーショナルメモリを含んでもよい、クライアント装置102内に配設されたセキュアエレメント内に物理的に保護されている。しかし、クライアントの機器内に記憶された暗号マテリアルのセキュリティを保つことが難しいことを当業者は認識するであろう。例えば、1つのそのような問題は、初期構成、展開、及び保守である。クライアント装置は、(信頼されていない場合もある)機器製造業者により製造されている。また、特定のビジネスモデルは、(信頼されていない場合もある)第三者としての参加者の市場に依存することもある。
理想的には、暗号マテリアルを分配するためのソリューションは、大規模分配ネットワークに渡ってスケーラブルであるべきである。そのうえ、分配スキームは、暗号マテリアル(証明書)を、いずれの仲介エンティティ(例えば、機器製造業者、第三者ブローカ、等)から保護しなければならない。いくつかの実施形態では、暗号マテリアルは固有であるべきである(つまり、単一のアセットインスタンスが単一のセキュアエレメントのみの内で一度に使用可能である)。最後に、ソリューションは、リアルタイムでの双方向作用に対する要件を最小化すべきである。
ここで図2を参照すると、1つの例示的プロビジョニングシステム200が示される。示すように、プロビジョニングシステム200は、クライアント装置300と、アセットエージェント400と、アセットブローカ500と、アセットロッカー600と、を含む。前述するように、VME動作の文脈内では、VMEセキュリティは更に、レベル1(L1)、レベル2(L2)、及びレベル3(L3)を含むレベルに下位分割され得る。それぞれのレベルは、プロビジョニングシステム200のエレメントにより促進され得る。
アセットロッカー600は、レベル1(L1)のセキュリティにしたがってVMEセキュリティを行うために使用され得る。本明細書にて使用されるように、レベル1のセキュリティは一般的に、VME内に含まれる秘密及び/又は暗号マテリアル(例えば、セキュアキー、暗号マテリアル、ユーザ履歴、等)を保護するよう構成されたセキュリティメカニズムを指すが、これらに限定しない。更に、用語「セキュリティ」とは、概して、データ及び/又はソフトウェアの保護を指す。例えば、暗号セキュリティは、VMEに関連付けられたデータ及び/又はソフトウェアを、無認可のアクティビティ及び/又は悪意の第三者による、窃盗、悪用、破壊、公開、及び/又は改竄から保護する。
アセットエージェント400は、レベル2(L2)のセキュリティにしたがってVMEセキュリティを行うために使用され得る。本明細書にて使用されるように、レベル2のセキュリティは一般的に、VMEの予期しない複製及び/又は悪意のある複製を防止するためのセキュリティメカニズムを指すが、これらに限定しない(保存エンフォースメント)。更に、用語「保存性」、「保存する」、及び「保存された」とは、本明細書で使用する時、簡単に増加又は減少させることができない、(物理的又は仮想的のいずれかの)要素を指す。例えば、保存されたVMEは、通常動作の間にコピー又は複製することができない。更には、本明細書で使用する時、(物理的又は仮想的のいずれかの)要素に適用される用語「固有性」とは、その要素が、特定の特性及び/又は特質を有する唯一無二の要素であるという特性を指す。例えば、固有のVMEは、複製のVMEを有し得ない。
アセットブローカ500は、レベル3(L3)のセキュリティにしたがってVMEセキュリティを行うために使用され得る。本明細書にて使用されるように、レベル3のセキュリティは一般的に、意図されたユーザ(例えば、個人、企業、マシンクライアント、等)に関連付けられている機器(例えば、クライアント装置、POS、等)へVMEを安全に配信するセキュリティメカニズムと呼ばれるが、これらに限定しない。その上に、本明細書で使用するように、用語「ユーザ認可」とは、概して、リソースに対するユーザのアクセスを指定することを指す。一般的な交換媒体(クレジットカード、デビットカード、現金)では、トランザクションは、媒体の物理的な所有を要求し得、物理的なカードは、ユーザにより保護されている。例えば、物理的なクレジットカードが使用される場合、カードはユーザの所有にある(及び、ユーザにより暗黙に認可されている)ことが想定されている。VME動作の文脈の範囲内では、VME移動のユーザ認可に対する類似の機能が必要である。特に、VMEの「所有者」(及び、プロビジョニングシステム200も)は、VMEが1つ以上の正当な機器にのみ移されたことを保証する必要がある。
以降に明確にされる理由として、セキュリティのそれぞれのレベルは、限定された機能/責任一式に関連付けられており、したがって、レベル2のセキュリティを提供する機器は、レベル2に関連付けられているアクションを自由に行い得るが、VMEのレベル1のエレメントに影響を与えることが可能なレベル1のセキュリティでもある必要がある。例えば、(以下に詳述される)アセットエージェントは、VMEが複製されることを防止するが、しかし、このアセットエージェントは、VME内に含まれる暗号マテリアルを変更する機能を有する必要はなく、破損した暗号マテリアルを検出する義務を負うアセットエージェントである必要もない。
VMEセキュリティレベルの先の定義は純粋に例示的なものであり、本明細書の説明を限定する意図はない。事実、先の専門用語は当業者の間での「業界用語」とみなされるべきであり、関連産業及び/又は技術の初期の進化の点から変更されるであろうことが理解されよう。
ソフトウェアは一般的に、ハードウェアよりも柔軟であり、例えば、ソフトウェアは、コピー、修正、及び配布が容易であることが理解されよう。更には、ソフトウェアは、多くの場合、ハードウェアの均等物よりも安価に、電力効率的に、物理的に小さく作製することができる。しかし、VMEデータの機密性(例えば、顧客財務情報、アセットブローカの暗号の秘密、等)は特別な配慮が必要とされる。ユーザ保護のために、VMEの意図されない複製、及び/又は破損が防止されなければならないことが予期される。それに応じて、VME動作は、(i)セキュリティ、(ii)固有性、及び(iii)保存の特性を満たすべきである。
例示的な一実施形態では、セキュアエレメントへのVMEの配信を有効にする分配インフラストラクチャが開示されている。セキュアエレメントは、クライアント装置及び/又は小売商装置内に配設され得る。そのうえ、開示されているインフラストラクチャの様々な機能は、個人(例えば、機器製造業者、第三者小売商、顧客、等)が、インフラストラクチャの各部をホストし得るよう、フレキシブルに仕切られ得及び/又は適合され得、そのような断片的なソリューションは、それぞれ個々の当事者のニーズに最適化され得る。依然として更に、例示的な実施形態は、動作における冗長性を提供し得る。
ここで図3Aを参照すると、1つの例示的なクライアント装置300が提示されている。例示的なクライアント装置300は、クライアントと小売商との間のインタフェース302と、プロセッササブシステム304と、非一時的コンピュータ可読媒体(メモリサブシステム)306と、セキュアエレメント308と、を含む。いくつかの変形例では、セキュアエレメント308は、セキュアプロセッサ308Aと、セキュアな非一時的コンピュータ可読媒体(セキュアメモリ)308Bと、を更に含む。本明細書にて使用されるように、用語「クライアント装置」は、ユーザのVMEのうちの1つ以上と取引及び/又は管理するよう構成されている機器を含むがこられに限定しない。クライアント装置の一般例は、特に、無線対応セルラー電話、(例えば、iPhone(登録商標)などの)スマートホン、無線対応パーソナルコンピュータ(PC)、ハンドヘルドコンピュータなどのモバイルデバイス、携帯情報端末(PDA)、パーソナルメディア機器(PMD)、(例えば、iPad(登録商標)などの)ワイヤレスタブレット、いわゆる「ファブレット」、又は先のいずれの組み合わせである。
プロセッササブシステム304は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は、1つ以上の基板上に実装された複数の処理構成要素のうちの1つ以上を含み得る。プロセッササブシステム304はまた、内部キャッシュメモリも含み得る。プロセッササブシステム304は、メモリサブシステム306と通信し、後者は、例えば、スタティックランダムアクセスメモリ(SRAM)、フラッシュ、及び/又はシンクロナスダイナミックランダムアクセスメモリ(SDRAM)構成要素を含み得るメモリを含む。メモリサブシステム306は、当該技術分野において周知であるように、データアクセスを容易にするために、ダイレクトメモリアクセス(DMA)タイプのハードウェアのうちの1つ以上を実装し得る。例示的な実施形態のメモリサブシステム306は、プロセッササブシステム304により実行可能なコンピュータ実行可能命令を含む。
例示的な一実施形態では、クライアント装置300は、1つ以上のインタフェース、例えば、小売商装置へ接続するよう適合された、クライアントと小売商との間のインタフェース302を含む。クライアントと小売商との間のインタフェース302は、無線インタフェース又は代替的に物理的インタフェース(有線)とすることができる。無線インタフェースは、最大で数センチメートルの操作範囲を有する(例えば、国際標準化機構(ISO)規格14443A/Bに準拠し、その全体において参照により本明細書に組み込まれているそれらなどの、例えば、無線周波数識別(RFID)、NFC、等)「タッチ」又は「バンプ」タイプのインタフェースから、例えば、移動通信用のグローバルシステム(GSM)(登録商標)、符号分割多元接続(CDMA)、ユニバーサル移動体通信システム(UMTS)、ロングタームエボリューション(LTE)/LTEアドバンスト、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(WiMAX)(登録商標)、Wi−Fi(登録商標)、Bluetooth(登録商標)、ワイヤレスユニバーサルシリアルバス(USB)(登録商標)、等といった、より強力な無線インタフェースを含み得る。物理的インタフェースの一般例は、例えば、USB(登録商標)(例えば、USB 2.0、USB 3.0)、FireWire(登録商標)、Thunderbolt(登録商標)、等、を含む。そのうえ、特定の機器が、例えば、加入者識別モジュール(SIM)カード又はクレジットカード、等、といった、「カード」タイプのフォームファクターを有し得ることが更に理解されよう。それら「カード」機器は、支払いリーダーの既存のエコシステムとの後方互換性を提供し得、一方で本明細書に説明する向上機能を依然としてサポートする。
いくつかの実施形態では、クライアント装置300は、例えば、キーパッド、タッチスクリーン(例えば、マルチタッチインタフェース)、液晶ディスプレイ(LCD)、バックライト、スピーカ、及び/又はマイクロホンが挙げられるがこれらに限定されない任意の数の周知のI/Oを含むユーザインタフェースサブシステムなどの、他の構成要素を更に含み得る。特定のアプリケーションでは、ユーザインタフェースは不要とされてもよいことが認識される。例えば、カードタイプクライアントの実施形態は、ユーザインタフェースを欠くことができる。
図示した実施形態では、クライアント装置300は、セキュアエレメント308を含む。セキュアエレメント308は、この実施形態では、セキュアメモリ308B内に記憶されたソフトウェアを実行する、セキュアプロセッサ308Aを含む。セキュアメモリ308Bは、他の構成要素(セキュアプロセッサ308A以外)に対してはアクセス不可である。更には、セキュアエレメント308は、改竄を防止するために、更に硬質にする(例えば、樹脂内に包み込む)ことができる。
セキュアエレメント308は、1つ以上のVMEを受信し、転送し、そして記憶することが可能である。一実施形態では、セキュアエレメント308は、ユーザに関連付けられているVMEの単一のアレイ又は複数のVMEを記憶する(例えば、クレジット「カード」、デビット「カード」、プリペイドアカウント又はカード番号、バスの定期券、映画チケットの商品券、クーポン、「ロイヤリティ」プログラムエレメント、等)。いくつかの変形例では、それぞれのVMEは、コンピュータ可読命令、及び関連データ(例えば、暗号キー、完全性キー、等)を含む、小型ファイルシステムに更に関連付けられ得る。
ファイルシステムは、更なる機能をサポートし得る。例えば、ファイルシステムは、例えば、セキュリティ(例えば、他のエンティティとの通信を保護するための認証プログラム、認可プログラム、及び暗号マテリアル)、ユーザ管理(例えば、勘定残高情報、最新のトランザクション履歴、等)、等のためのプログラム及びデータを含み得る。その関連ファイルシステムを伴うVMEは、固有であり、保存されたデータアセットであることが、当業者には容易に理解されるであろう。
そのうえ、一実施形態では、セキュアエレメント308は、記憶されたVME及びそれらの関連ファイルシステムのリスト又はマニフェストを維持する。マニフェストは、記憶されたVMEの現在の状態についての情報を含み得、そのような情報は、例えば、可用性、妥当性、アカウント情報(例えば、経常勘定、等)、及び/又は以前に発生したエラーを含み得る。マニフェストは、利用可能なVMEのユーザセレクションを有効にするよう、ユーザインタフェースに更にリンク又は連結され得る。いくつかの場合では、ユーザは、例えば、すべてのトランザクション、小売商とのすべてのトランザクション、期間内のすべてのトランザクション、等に対して、1つのVMEをデフォルト(例えば、デフォルトクレジットカード)として選択し得る。
いくつかの変形例では、セキュアエレメント308は、1つ以上の関連機器の暗号キーを有し得る。それらの機器キーは、交換をセキュア化するために使用される。1つのそのような変形例では、暗号キーは、メッセージングトランザクションを暗号化するための一組の非対称パブリックキー/プライベートキーである。パブリックキーは、プライベートキーの完全性を損なうことなく自由に分配され得る。例えば、クライアント装置300は、リベスト、シャミル及びアドルマン(RSA)アルゴリズムに基づいて、パブリックキー/プライベートキーが割り当て(又は、内部生成)されてもよく、パブリックキーは、クライアント装置300と安全に通信しようとするいずれの機器にも利用可能となる。クライアント装置300のパブリックキーを用いて暗号化されたメッセージは、(クライアント装置300内に安全に記憶された)クライアント装置自身のプライベートキーのみにより復号され得る。他の変形例では、暗号キーは対称である(つまり、暗号装置及び復号装置は同じキーを有する)。対称の変形例は、暗号論的に低減した複雑性を提供してもよいが、暗号装置及び復号装置の双方は、共用キーを強固に保護することを必要とする。
他の変形例では、セキュアエレメント308は、デジタル証明書を検証及び/又は発行するための暗号キーを有し得る。デジタル証明書は、例えば、(証明書の)発行者の識別の検証に使用され得る。例えば、セキュアエレメント308は、小売商装置が後に、(クライアント装置の署名付き証明書を回収することで)トランザクションが発生したことを証明できるよう、デジタル証明書を小売商装置へ発行し得る。同様に、セキュアエレメント308は、小売商装置が信頼され得ることを証明する、小売商装置から提供されたデジタル証明書を検証し得る。
クライアントと小売商との間のトランザクション(又は、クライアント/第三者の仲介トランザクション)中、セキュアエレメント308は、関連する1つ以上のVMEとトランザクションを行う。簡易的な実施形態は、口座番号、「プロキシ」番号、又はそれらのサブセットの送信とされ得る。より複雑な変形例では、送信は、例えば、取引金額、暗号保護、証明情報(例えば、トランザクションの時刻/日付及び場所)、小売商ID情報、等、を組み込み得る。
本明細書に説明する多くの実施形態が、金融トランザクションの文脈において説明されている一方で、非金融トランザクションも等しく適している。例えば、商品券、チケット、等は、使用にしたがって、クレジット数を増分及び/又は減分され得る。他の例では、トランザクションは、妥当性チェック、例えば、バスの定期券が一定期間に有効であり(例えば、日数、週数、月数、年数、等)、したがって、その一定期間の任意の回数の使用は有効である、とされ得る。同様に、特定の種類のパスは、パスがそのブラックアウト期間に無効である、例えば、「ブラックアウト」日の対象とされてもよい。
いくつかの実施形態では、クライアントと小売商(又は、他)との間のトランザクションは、クライアント装置300と小売商装置との間で共通の時間に行われ(つまり、クライアント装置300及び小売商装置の双方に、同時にトランザクションが生じる)、例えば、NFCトランザクションでは、クライアント装置のNFCインタフェースは、クライアント装置300上の少なくとも一部のパッシブなNFC ICに信号を送信するインテロゲータなどの、小売商装置のNFCインタフェースに近接して(「バンプして」)配設される。
しかし、代替のシナリオでは、クライアントと小売商との間のトランザクションは、時間シフト方式で行われ得ることが理解されよう。例えば、クライアント装置又は小売商装置が、トランザクションを最初に開始し、対応する機器が、後にトランザクションを認めてもよい。双方の機器がトランザクションを認めると、続いてトランザクションが完了され得る(例えば、適切な資金を送金すること、等)。例えば、クライアント及び小売商は、例えば、接続性のない農産物市場にて、トランザクションを行う。後に小売商装置がアセットブローカに接続すると、トランザクションが開始される。続いてその後は、クライアント装置がそのトランザクション記録と同期し、トランザクションが完了する。いくつかの場合では、アセットブローカは、未決済の課金が発生している場合に、クライアント装置に更に通知し得る。
ここで図3Bを参照すると、1つの例示的な小売商装置350が提示されている。例示的な小売商装置350は、小売商とクライアントとの間のインタフェース352と、プロセッササブシステム354と、非一時的コンピュータ可読媒体(メモリサブシステム)356と、ネットワークインタフェース358と、を含む。本明細書にて使用されるように、用語「小売商装置」は、VMEに対応するサーバ(例えば、バックエンドサーバ106)と取引する、及び/又は、(例えば、トランザクションを許可すべきか判定するため、等)サーバにクエリするよう構成されている機器を含むがこれに限定しない。用語「小売商」の使用は決して、何かを買う又は売るエンティティにより所有又は操作される機器に対するこの定義を制限することを意図するものではないことが理解されよう。むしろ、この用語は、トランザクションが商品、サービス、仮想の報酬、であってもトランザクション処理すること、資金又はクレジット、クーポンの償還を取得すること又は預金すること、等、のために構成された又は有効にされた装置を含むがこれらに限定しない装置のためにより広範に意図されている。小売商装置の一般例は、キオスク、自動預金受け払い機(例えば、ATM)、「キャッシュ」レジスター、(例えば、RFID又はバーコードベースの)モバイルチェックアウトリーダー、モバイルワイヤレスタブレット、及びスマートホンまでも含むがこれらに限定しない。そのうえ、小売商装置は歴史的に特殊用途タイプの機器である一方で、顧客向け電子機器の現在での急速な増加により、例えば、第三者、又は機器ユーザ自身による、製作時、又は以降の提供時であっても、スモールビジネス事業が促進できることが理解されよう(例えば、無線対応携帯電話、スマートホン、パーソナルコンピュータ(PC)、ハンドヘルドコンピュータ、PDA、パーソナルメディア機器(PMD)、ワイヤレスタブレット、「ファブレット」、等)。
プロセッササブシステム354は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は、1つ以上の基板上に実装された複数の処理構成要素のうちの1つ以上を含み得る。プロセッササブシステム354はまた、内部キャッシュメモリも含み得る。プロセッササブシステム354は、メモリサブシステム356と通信し、後者は、例えば、SRAM、フラッシュ、及び/又はSDRAM構成要素を含み得るメモリを含む。メモリサブシステム356は、当該技術分野において周知のようにデータアクセスを円滑にするために、DMAタイプのハードウェアのうちの1つ以上を実装し得る。例示的な実施形態のメモリサブシステム356は、プロセッササブシステム354により実行可能なコンピュータ実行可能命令を含む。
例示的な一実施形態では、小売商装置350は、1つ以上のインタフェース、例えば、クライアント装置へ接続するよう適合された、小売商とクライアントとの間のインタフェース352、を含む。小売商とクライアントとの間のインタフェース352は、無線インタフェース又は代替的に物理的インタフェース(有線)とすることができる。無線インタフェースは、最大で数センチメートルの操作範囲を有する(例えば、RFID、NFC、等)「タッチ」タイプのインタフェースから、例えば、GSM(登録商標)、CDMA、UMTS、LTE/LTE−A、WiMAX(登録商標)、Wi−Fi(登録商標)、Bluetooth(登録商標)、ワイヤレスUSB(登録商標)、等、又は先のいずれの組み合わせなどのより強力な無線インタフェースを含み得る。例えば、小売商装置350は、近距離NFCインタフェース、同様に長距離Wi−Fi(登録商標)インタフェース、更にはWiMAX(登録商標)インタフェース、衛星インタフェース、又はセルラーインタフェースを含み得る。物理的インタフェースの一般例は、例えば、USB(登録商標)、FireWire(登録商標)、Thunderbolt(登録商標)、等、を含む。いくつかの変形例では、小売商とクライアントとの間のインタフェース352は、(例えば、既存のレガシーカードとの適合性を維持するため、等)カードリーダー又はスマートカードレセプタクルとして実装され得る。
いくつかの実施形態では、小売商装置350はまた、例えば、キーパッド、タッチスクリーン(例えば、マルチタッチインタフェース)、LCD、バックライト、スピーカ、及び/又はマイクロホンが挙げられるがこれらに限定されない任意の数の周知のI/Oを含むユーザインタフェースサブシステムなどの、他の構成要素も含み得る。特定のアプリケーションでは、ユーザインタフェースは不要とされてもよいことが認識される。例えば、簡易的なカードリーダー式の小売商装置は、ユーザインタフェースを欠いてもよい。
図示した実施形態では、小売商装置350は、1つ以上のVMEとのトランザクションを、アセットブローカへ安全に報告するよう構成されたネットワークインタフェース358を含む。いくつかの変形例では、それぞれのトランザクションは、将来の参照/簿記のために、セキュアファイルシステム内に更に記憶されてもよい。ネットワークインタフェースの一般例は、Ethernet(登録商標)、デジタル加入者回線(DSL)、ケーブル、ハイブリッドファイバーコアキシャル(Hybrid Fiber Coaxial)、無線ローカルエリアネットワーク(WLAN)、セルラーデータ接続、等、を含むがこれらに限定しない。
いくつかの実施形態では、小売商装置350は、高度暗号化標準(AES)/データ暗号化標準(DES)での暗号化、インターネットプロトコルセキュリティ(IPSec)、マルチメディアインターネットキーイング(MIKEY)、セキュアソケットレイヤー(SSL)/トランスポートレイヤーセキュリティ(TLS)、などの、関連機器の暗号キー又は他の暗号機能を有し得るがこれらに限定しない。それらの機器キー(及び/又は他の機能)は、交換をセキュア化するために使用され得る。1つのそのような変形例では、暗号キーは、一組の非対称パブリックキー/プライベートキーである。更に他の変形例では、暗号キーは、一組の対称キーである。他の変形例では、小売商装置350は、デジタル証明書を検証及び/又は発行するための暗号キーを有し得る。そのうえ、NFCインタフェース(使用されている場合)は、機密のユーザ情報又は支払い情報を送信中に暗号化するためなどの、適用された暗号を有し得る。
例示的なクライアントと小売商との間のトランザクション中、小売商装置350は、関連する1つ以上のVMEとトランザクションを行う。例えば、小売商装置350は、商品/サービスとの引き換えに、クライアント装置のバーチャルクレジットカードを受信(又は、要求)し得る。受信した情報は、例えば、取引される金額、妥当性チェック情報、暗号保護、証明情報(例えば、トランザクションの時刻/日付及び場所)、小売商ID、等、を更に組み込むことができる。他の実施形態では、小売商装置350は、例えば、トランザクションが正常に行われた場合に取引された金額、使用された支払いソース、小売商ID、等の報告を、クライアント装置へ報告を返し得る。
例示的な小売商装置とアセットブローカとの間のトランザクション中、小売商装置350は、トランザクションをアセットブローカへ報告する。これは、クライアント装置のVME、貸方記入/借方記入対象の小売商アカウント、等、及び取引金額に関連付けられている情報を報告することを含み得る。これに応じて、アセットブローカは、クライアント装置の対応するアカウントから小売商装置のアカウントへ金額が正常に送金されたこと(又は、送金が失敗したこと)を認める。
ここで図4を参照すると、1つの例示的なアセットエージェント400が提示されている。例示的なアセットエージェント400は、クライアント装置インタフェース402と、プロセッササブシステム404と、非一時的コンピュータ可読媒体(メモリサブシステム)406と、ネットワークインタフェース408と、を含む。本明細書にて使用されるように、用語「アセットエージェント」は、VMEを分配するよう構成されているエンティティを含むがこれに限定しない。VMEの一般例は、機器製造業者、第三者の再販業者、等、を含むがこれらに限定しない。
プロセッササブシステム404は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は、1つ以上の基板上に実装された複数の処理構成要素のうちの1つ以上を含み得る。プロセッササブシステム404はまた、内部キャッシュメモリも含み得る。プロセッササブシステム404は、メモリサブシステム406と通信し、後者は、例えば、SRAM、フラッシュ、及び/又はSDRAM構成要素を含み得るメモリを含む。メモリサブシステム406は、当該技術分野において周知のようにデータアクセスを円滑にするために、DMAタイプのハードウェアのうちの1つ以上を実装し得る。例示的な実施形態のメモリサブシステム406は、プロセッササブシステム404により実行可能なコンピュータ実行可能命令を含む。
例示的な一実施形態では、アセットエージェント400は、1つ以上のインタフェース、例えば、クライアント装置へ接続するよう適合されたクライアント装置インタフェース402を含む。クライアント装置インタフェース402は、無線インタフェース又は代替的に物理的インタフェース(有線)とされ得る。無線インタフェースは、例えば、GSM(登録商標)、CDMA、UMTS、LTE/LTE−A、WiMAX(登録商標)、Wi−Fi(登録商標)、Bluetooth(登録商標)、ワイヤレスUSB(登録商標)、等、を含み得る。物理的インタフェースの一般例は、例えば、USB(登録商標)、FireWire(登録商標)、Thunderbolt(登録商標)、等、を含む。
図示した実施形態では、アセットエージェント400は、1つ以上のVMEの分配を、アセットブローカへ安全に報告するよう構成されたネットワークインタフェース408を含む。ネットワークインタフェースの一般例は、Ethernet(登録商標)、DSL、ケーブル、ハイブリッドファイバーコアキシャル(Hybrid Fiber Coaxial)、WLAN、セルラーデータ接続、等、を含むがこれらに限定しない。
いくつかの実施形態では、アセットエージェント400は、関連機器の暗号キーを有し得る。それらの機器キーは、交換をセキュア化するために使用され得る。1つのそのような変形例では、暗号キーは、一組の非対称パブリックキー/プライベートキーである。更に他の変形例では、暗号キーは、一組の対称キーである。他の変形例では、アセットエージェント400は、デジタル証明書を検証及び/又は発行するための暗号キーを有し得る。
例示的な一実施形態では、アセットエージェント400は、先天的にはセキュアエレメントに関連付けられていない(つまり、セキュアエレメントを有するクライアント装置に関連していない)VMEのデータベース、等、を有する。以降に詳述されるように、VMEは、L2セキュリティレイヤーにしたがって、アセットエージェントにより、セキュアエレメントに関連付けられ得る。L2セキュリティレイヤーは、VMEが配信された際に「複製」されることを防ぐ。
例えば、1つの実装では、クライアント装置は、数々の「チャレンジ」を要求し、予めロードされており、それぞれのチャレンジは、要求が有効であり、現在のものである(例えば、以前の要求により再生されていない)か、検証するために使用されている。より具体的には、それぞれのチャレンジは、クライアント装置のセキュアエレメントに対して唯一有効なチャレンジである、一回限りのチャレンジであり、つまり、チャレンジが一度使用されると、次のチャレンジのみがセキュアエレメントに対して有効である。ユーザが様々なアカウントにサインアップするにしたがい、アセットエージェント400によりVMEが提供される。クライアント装置がチャレンジの残りを使い果たすと、ユーザは、新たなチャレンジ一式を要求するようクライアント装置に指示し得る。いくつかの変形例では、VMEの転送は、例えば、サービスキオスクを介して、バーチャルプライベートネットワーク(VPN)接続上のパーソナルコンピュータ(PC)を介して、等、セキュアリンクを介して行われている。
ここで図5を参照すると、アセットブローカ500の1つの例示的なアカウントサーバ501が提示されている。例示的なアカウントサーバ501は、ネットワークインタフェース502と、プロセッササブシステム504と、非一時的コンピュータ可読媒体(メモリサブシステム)506と、アカウントデータベース508と、を含む。本明細書にて使用されるように、用語「アセットブローカ」は、VMEに関連付けられているアカウントへ適切に借方記入する、貸方記入する、及び/又はVMEに関連付けられているアカウントを有効にするよう構成されているシステム及びネットワークを含むがこれらに限定しない。そのようなシステムは、1つ以上のアカウントサーバ、例えば、アカウントサーバ501を含み得る。したがって、「アセットブローカ」への参照はまた、アセットブローカの1つ以上のアカウントサーバ及びその逆も呼べることが理解される。
プロセッササブシステム504は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は、1つ以上の基板上に実装された複数の処理構成要素のうちの1つ以上を含み得る。プロセッササブシステム504はまた、内部キャッシュメモリも含み得る。プロセッササブシステム504は、メモリサブシステム506と通信し、後者は、例えば、SRAM、フラッシュ、及び/又はSDRAM構成要素を含み得るメモリを含む。メモリサブシステム506は、当該技術分野において周知のようにデータアクセスを円滑にするために、DMAタイプのハードウェアのうちの1つ以上を実装し得る。例示的な実施形態のメモリサブシステム506は、プロセッササブシステム504により実行可能なコンピュータ実行可能命令を含む。
例示的な一実施形態では、アカウントサーバ501は、クライアント装置及び小売商装置へのネットワーク接続を確立するよう適合されたネットワークインタフェース502を含む。ネットワークインタフェースの一般例は、Ethernet(登録商標)、DSL、ケーブル/ハイブリッドファイバーコアキシャル(Hybrid Fiber Coaxial)、WLAN、ワイヤレス大都市圏ネットワーク(WMAN)、セルラーデータ接続、ミリ波、等、を含むがこれらに限定しない。
いくつかの実施形態では、アカウントサーバ501は、関連する暗号キーを有し得る。それらのキーは、メッセージ交換をセキュア化するために使用され得る。1つのそのような変形例では、暗号キーは、一組の非対称パブリックキー/プライベートキーである。更に他の変形例では、暗号キーは、一組の対称キーである。他の変形例では、アカウントサーバ501は、例えば、デジタル証明書を検証及び/又は発行するための暗号キーを有し得る。
例示的な一実施形態では、アカウントサーバ501は、顧客アカウントに対してVMEを認証及び認可するよう構成されている。VMEは、L3セキュリティレイヤーにしたがって、アカウントサーバ501により関連付けられている。L3セキュリティレイヤーは、顧客アカウントのVMEの組み合わせが信頼でき、認可されている(つまり、不正でも悪用でもない)か、検証する。
ここで図6を参照すると、1つの例示的なアセットロッカー600が提示されている。例示的なアセットロッカーは、ネットワークインタフェース602と、プロセッササブシステム604と、非一時的コンピュータ可読媒体(メモリサブシステム)606と、セキュアデータベース608と、を含み得る。本明細書にて使用されるように、用語「アセットロッカー」は、VMEを記憶し、暗号化し、及び生成するよう構成されている機器を含むがこれに限定しない。例えば、アセットロッカー600は、信頼されたセキュリティモジュール(TSM)とされ得る。
プロセッササブシステム604は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は、1つ以上の基板上に実装された複数の処理構成要素のうちの1つ以上を含み得る。プロセッササブシステム604はまた、内部キャッシュメモリも含み得る。プロセッササブシステム604は、メモリサブシステム606と通信し、後者は、例えば、SRAM、フラッシュ、及び/又はSDRAM構成要素を含み得るメモリを含む。メモリサブシステム606は、当該技術分野において周知のようにデータアクセスを円滑にするために、DMAタイプのハードウェアのうちの1つ以上を実装し得る。メモリサブシステム606は、プロセッササブシステム604により実行可能であるコンピュータ実行可能命令を含むが、他の種類のコンピュータ化されたロジック(例えば、ハードウェア及びソフトウェア/ファームウェアの組み合わせ)が同様に使用されてもよい。
例示的な一実施形態では、アセットロッカー600は、1つ以上のアカウントサーバへのネットワーク接続を確立するよう適合されたネットワークインタフェース602を含む。ネットワークインタフェースの一般例は、Ethernet(登録商標)、DSL、ケーブル、ハイブリッドファイバーコアキシャル(Hybrid Fiber Coaxial)、WLAN、セルラーデータ接続、等、を含むがこれらに限定しない。
いくつかの実施形態では、アセットロッカー600は、関連する暗号キーを有し得る。それらのキーは、メッセージ交換をセキュア化するために使用され得る。1つのそのような変形例では、暗号キーは、一組の非対称パブリックキー/プライベートキーである。更に他の変形例では、暗号キーは、一組の対称キーである。他の変形例では、アセットロッカー600は、デジタル証明書を検証及び/又は発行するための暗号キーを有し得る。
アセットロッカー600は、1つ以上のVMEを提供及び/又は生成するよう更に構成されている。例示的な一実施形態では、VMEは、特定の規格(例えば、米国規格協会(ANSI)の規格X4.13−1983(その全体において参照により本明細書に組み込まれている))にしたがって生成され、セキュアデータベース608内に記憶されている。代替的に、VMEは、例えば、専用フォーマット又は特定使用フォーマットにしたがって構築され得る。本開示の内容を所与として、非常に多くの可能なフォーマットが、関連の当業者に容易に理解されるであろう。
例示的な一実施形態では、アセットロッカー600は、クライアント装置のセキュアエレメントに対してVMEを暗号化するよう構成されている。アセットロッカー600は、それぞれのアセットが、L1セキュリティレイヤーにしたがって、暗号化されている間にのみ転送されることを促進する。L1セキュリティレイヤーは、VMEが、アセットロッカー600又はクライアント装置のセキュアエレメントのいずれかの内の、(暗号化されていない)プレーンテキスト内にのみ存在することを促進する。
ここで図7を参照すると、VMEをシステム内に分配するための一般化された方法700の一実施形態が開示されている。ステップ702では、1つ以上のVMEのコンテンツは、第1の標準的な、信頼された関係にしたがって保護されている。例示的な一実施形態では、第1の信頼された関係は、VME内に含まれる秘密及び/又は暗号マテリアル(例えば、セキュアキー、暗号マテリアル、ユーザ履歴、等)を保護するよう構成されている。例えば、第1の信頼された関係は、VMEを、固有の機器キー及び承認証明書にしたがって、暗号化する又は復号するよう構成されている、(ハードウェア又はソフトウェア内に実装された)セキュリティモジュールに基づいている。特に、セキュリティモジュールは、第1の信頼された関係にしたがっている、所望する行先装置(例えば、クライアント装置又は小売商装置)へ配信するために、VMEを暗号化するよう、又は第1の信頼された関係にしたがっているソース機器から受信したアクセス制御クライアントを復号するよう構成されている。例示的な一実施形態では、すべてのVMEは、各機器との間に転送されている際には、暗号化されなければならない(つまり、VMEは、暗号化されていない形態では、いずれの他の機器へ転送され得ない)。第1の信頼された関係レベルにあるそれぞれの機器には、VMEを安全に転送するために使用され得る固有の機器キー及び承認証明書が所与される。
第1の標準的な、信頼された関係の様々な実装はまた、物理的及び/又は論理的に保護もされ得る。例えば、第1の標準的な、信頼された関係は、強制的に開放される/アクセスされると自身を破壊するよう構成されたハードウェアセキュリティモジュール(HSM)内の保護を含み得る。より一般的には、第1の標準的な、信頼された関係の例示的な実施形態は、信頼された境界を最小限保護する。信頼された境界の一般例は、物理的境界(例えば、物理的隔離、等)、及び/又は論理的境界(例えば、暗号化された通信、等)の双方を含む。
ステップ704では、VMEのコピー数は、第2の標準的な、信頼された関係にしたがって制御されている。例示的な一実施形態では、第2の信頼された関係は、VMEの予期しない複製及び/又は悪意のある複製を防ぐよう構成されている(保存エンフォースメント)。例えば、第2の標準的な、信頼された関係は、それ自体又は別の機器に対してVMEを暗号化するよう構成されたセキュリティモジュールにより管理され得る。同様に、セキュリティモジュールは、(例えば、非対称暗号キーに基づいて)別の特定の機器によってのみ復号されてもよいVMEを暗号化し得る。いくつかの実施形態では、セキュリティモジュールの暗号化スキームは、一組の非対称キーに基づくことができるか、又は、代替的に、セキュリティモジュールの暗号化スキームは、一組の対称キーを使用し得る。
先に説明するように、一組のパブリックキー/プライベートキーは、秘密のプライベートキー、及び公表可能なパブリックキーに基づいている。パブリックキー/プライベートキースキームは、暗号化及び復号に使用されるキーが異なり、したがって、エンクリプタ及びデクリプタは、同じキーを共有しないため、「非対称」とみなされる。対照的に、「対称」キースキームは、暗号化及び復号の両方に同じキー(又は、自明に変換したキー)を使用する。RSAアルゴリズムは、関連技術の範囲内で広く使用されている公開/秘密キーペア暗号法の種類の1つだが、本明細書に説明する実施形態は、RSAアルゴリズムに(又は、一組の非対称キー又は対称キーが重要であることに対して)全く制限されないものと認識されよう。
パブリック/プライベート暗号化方式は、メッセージを暗号化し、及び/又は署名を生成する目的で使用することができる。具体的には、メッセージを、秘密キーで暗号化し、パブリックキーで復号することができ、それによって、そのメッセージが送信中に変更されていないことを保証する。同様に、秘密キーで生成された署名は、パブリックキーで検証することができ、その署名を生成したエンティティが正当なものであることを保証する。どちらの用途においても、秘密キーは秘匿されており、自由に配布される。
ステップ706では、VMEは、第3の信頼された関係にしたがって、行先装置へ使用のために分配されている。第3の信頼された関係は、エンティティ認証及び認可を必要とする。より直接的には、第3の信頼された関係は、VMEが、それらの識別を認証し得るエンティティ、及びVMEに対して認可されているエンティティのみに送信されることを保証する。
分配モデルのフレキシビリティにより、多くの異なるスキームが想定されており、及び、本開示の提供により当業者は認識するであろう。本発明の様々な態様にしたがう動作に適した幅広いスキームを例示する、種々のVME分配スキームが以降に詳しく開示されている。
ここで図8を参照すると、プロビジョニングトランザクションの例示的な一実施形態を表す論理ラダーダイアグラムが示されている。プロビジョニングトランザクションは、クライアント装置、アセットブローカ、アセットエージェント、及びアセットロッカーにより実行され得る。クライアント装置は、セキュアエレメント(SE)と、アプリケーションプロセッサ(AP)(例えば、プロセッササブシステム304)と、を含む。SEは、本開示にしたがうトランザクションを促進する、ソフトウェアレイヤーのいわゆる「スタック」を含むソフトウェアを記憶し得る。それぞれのソフトウェアレイヤーは、その対応するピアソフトウェアレイヤーとネゴシエートされる階層的な機能一式に対して責任を負う。いくつかの場合では、APは、危険(例えば、「脱獄」、等)にさらされ得ることが更に理解され、その結果、信頼関係は、SEと、対応する論理的レイヤーエンティティとの間にのみある、つまり、APは信頼されていない。
セキュリティソフトウェアプロトコルは、L1レイヤーと、L2レイヤーと、L3レイヤーと、を含む。L1セキュリティは、VMEデータの暗号化及び復号を行う。L1の動作は、セキュアな実行環境(例えば、SE又はTSM)に限定されている。L1内では、VMEデータは、論理的L1境界内のプレーンテキスト(つまり、暗号化されていない)にて記憶され得、論理的L1境界外では、VMEデータは安全に暗号化されている。L2セキュリティは、VMEデータが複製されることを防ぐ。L2境界は、VMEのコピーが1つのみ、L2境界外に存在することを保証する。L2境界内では複数のコピーが存在し得る。そのうえ、L2セキュリティは、暗号化されたVMEデータ内にチャレンジを更に埋め込み得る。VMEをインストールする前に、クライアント装置は、VME内に埋め込まれたチャレンジを、クライアント装置上に記憶されたチャレンジと比較し得、VMEが古くなっていないか検証する(つまり、VMEは、現在の唯一のVMEである)。L3セキュリティは、VMEを所有する顧客の信用、所有権、及び証明を確立する責任を負う。それぞれのVMEについて、SEは情報を記憶し得、VMEに関連付けられている所有権を示す。
例示的な一実施形態では、アセットロッカーは、VMEのデータ構成要素を生成し、バルクロットにてVMEを記憶するよう構成されているTSMである。アセットロッカーは、L1セキュリティにしたがってVME動作を行い、暗号化されたVMEのみが送信されることを保証する(つまり、VMEは、暗号化されていない形態では、アセットロッカー外に送信されない)。VMEを顧客に提供するため、アセットエージェントは、暗号化されたVMEをアセットロッカーから受信し、VMEを記憶し、クライアント装置へ必要に応じて提供する。アセットエージェントは、L2セキュリティにしたがってVME動作を行い、暗号化されたVMEのコピーが1つのみクライアント装置へ提供されることを保証する。最後に、アセットブローカの例示的な実施形態は、L3セキュリティにしたがってVME動作を行い、暗号化されたVMEの送信が、認証され、認可されているSEを伴うクライアント装置へのみ生じることを促進する。VMEがクライアント装置へ配信されると、アセットブローカは、VMEを、クライアント装置と関連付けられているアカウントと、及び/又は、クライアント装置のユーザと関連付けられているアカウントと関連付け得る。
一実施形態では、クライアント装置内に記憶されたソフトウェアアプリケーションは、新たなバーチャルクレジットカード(VCC)が、ユーザのアカウントへ使用のために提供されることを要求する。ソフトウェアアプリケーションは、APとともに実行されている。802では、APは、クライアント装置又はSEを一意的に識別するSEからの情報を要求する。例えば、情報は、装置識別子を含み得る。APは、装置識別子を、新たなVCCに対する要求にて、804にてアセットブローカへ送信する。アセットブローカは要求を認証し、VCCをユーザのアカウントへ提供する。認証は、装置識別子に基づいている。実施形態の一態様では、アセットブローカは、SE/クライアント装置がユーザアカウントに関連付けられていることを判定することで、要求を認証する。
SEは、装置識別子が、クライアント装置からアセットブローカへ安全に送信されるよう、装置識別子を電子署名とともに暗号化し得る。アセットブローカが新たなVCCを認証/認可すると、アセットブローカは、SEの電子署名をアセットエージェントへ転送する。アセットエージェントはSEの電子署名を検証し、したがって、VCCに対する行先のSEを806にて一意的に識別する。807では、いずれの更なるVCCオプションが、クライアント装置へ提供されている。
余談として、いわゆる「チャレンジ」は、特定のVMEをSEと関連付けるために使用される重要なリソースである。具体的には、それぞれのSEは、特定数のチャレンジを保持し、L2セキュリティを維持する。チャレンジが有効であることを検証することで、SEは、VMEが「古い」VME(つまり、無効、又は、さもなければ使用できない複製)でないか確かめ得る。SEは、照合チャレンジデータを伴うVMEを受信すると、チャレンジを削除する。以下の実装を考慮すると、SEは、アセットエージェントと共有される数多くのチャレンジを作成する(又は、与えられる)。続いてその後は、アセットエージェントは、SEに対して提供されているVME内に現在のチャレンジを埋め込み得る。SEがVMEを受信すると、SEは、受信したVMEが適切なチャレンジを含み、古いものでないか検証し得る。
先のスキームの1つの潜在的な欠点は、固定数のチャレンジは、サービスの妨害(DOS)攻撃とともに容易に危険にさらされ得ることである。DOS攻撃では、SEは、すべてのそのチャレンジリソースを使い尽くすまでチャレンジを生成するよう、継続してトリガされる。それらの最後まで、SEの例示的な実施形態は、チャレンジを消費するようSEをトリガするであろう要求を処理する前に、アセットブローカ/アセットエージェントとのセッションハンドシェイクを更に行う。加えて、リソースが使い果たされ、SEが新たなチャレンジを作成できない、思いもよらない場合では、SEは、別の一式のチャレンジを活用するために特別に割り当てられた、個別の一式の保存されたチャレンジを記憶し得る。いくつかの場合では、SEはまた、相手先商標製造会社(OEM)クレデンシャルを含み得、これは、OEMがチャレンジ動作を更に制御するために使用し得る。
808では、APは、VCCと関連付けるためのチャレンジをSEが提供することを要求する。SEにより提供されると、チャレンジがアセットブローカへ810にて送信され、続いて、アセットエージェントへ812にて転送される。アセットエージェントはチャレンジを検証し、続いて、パーソナライゼーション情報をアセットロッカーへ814にて提供する。アセットロッカーは、SEに対する新たなVCCをパーソナライズし、関連付けられたVCC識別子をアセットブローカへ816にて提供する。次に、アセットブローカは、VCC識別子をAPへ817にて提供する。APがVCC識別子を受信すると、APは、VCCの配信を818にて要求し得る。その後は、アセットブローカは、クライアント装置のSEへ820にてVCCを提供し得る。
大規模分配ネットワークの動作中は、複数の現実的な問題が生じることを、関連ネットワークの当業者は認識するであろう。具体的には、大規模分配ネットワークは、大型のトラフィックバーストを扱うよう、スケーラブルでなければならない(クライアント装置のいわゆる「開設日」に生じ得るなどの)。ネットワークトラフィック全体を削減するための1つのスキームは、VMEの配信の延期を必要とする(可能な場合)。
図9A及び図9Bを参照すると、VMEをシステム内に分配するための一般化された方法900の一実施形態が開示されている。予めパーソナライズされた動作中、SEを有するいわゆる「予めパーソナライズされた」クライアント装置は、出荷前にVMEが予め割り当てられている(つまり、ユーザが店頭にて機器を購入する際、オンラインで機器を発注する際、等)。902では、クライアント装置がユーザへ配送される前に、クライアント装置に関連付けられている箱上に配設されたステッカ、ラベル、又は他の証印がスキャンされる。例えば、箱は、クライアント装置が包まれている小売梱包とすることができる。このステッカは、クライアント装置を一意的に識別し、VMEに関連付けられ得る情報(例えば、装置識別子)を含む。VMEは、クライアント装置に対して、例えば、(i)VMEを、(ステッカから判定された)SE(L1)に特有のキーとともに904にて暗号化し、(ii)割り当てられた初期チャレンジをVME(L2)内に906にて埋め込み、及び、(iii)VMEを、(購入時に判定された)ユーザの認証/認可情報(L3)と908にて関連付けることにより、予め構成され得る。VMEは続いて、VMEを一意的に識別する識別子、例えば、VME識別子に、910にて割り当てられる。その後は、クライアント装置は、VME識別子を使用して、912にてVMEを要求し得る。914では、要求及びVME識別子を受信すると、VMEは、クライアント装置へ、その完全に構成された状態にて配信され得る。
先のスキームは、クライアント装置(及び/又は、クライアント装置に関連付けられている箱)から収集した情報、及び購入時のユーザからの情報に基づいて、VMEを効率的に予め構成する。VMEは、機器が移送(例えば、出荷時、自宅へ持ち帰る際、等)にある間に、ベストエフォートベースにしたがって構成されている(つまり、構成は、リソースが利用可能となると生じる)。その後は、VMEは、キャッシュされた位置から、リアルタイムでのトラフィックを必要とすることなく、クライアント装置内に途切れなくロードされ得る。システムの信頼性を最大にするため、予め構成されたVMEはまた、複数の地理的位置にて冗長にキャッシュされ得る、つまり、異なる地理的位置に渡る複数のデータセンターが、VMEの複製を有する(VMEの第1のコピーが回収されると複製は古くなるよう、L2セキュリティが初期チャレンジスキームを提供する)。
より直接的には、従来の製造スキームとは異なり、クライアント装置の例示的な実施形態は、VMEを伴って製造されておらず、予めプログラムされてもいない。VMEの構成及び配信は、クライアント装置が製造及び/又は展開されるまで「延期」され得る。例えば、複数のVMEがクライアント装置によりサポートされ得ると、続いて、クライアント装置は、ユーザがアカウントを有効にする際に、選択されたVMEとともに後に構成され得る、包括的なソフトウェアを有し得る。いくつかの実装では、包括的なソフトウェアは、包括的なVME、又はデフォルトのVMEを含み得る。この実装では、ユーザがクライアント装置を購入すると、ユーザは、デフォルトのVMEとともに使用するためのクレジットカードアカウント(又は同様のもの)の提供を許可されてもよい(又は必要とされてもよい)。その後は、クライアント装置が有効にされると、アクティベーションシーケンスの一部として、デフォルトのVMEが自動でロードされる。
図10A及び図10Bを参照すると、VMEをシステム内に分配するための一般化された方法1000の別の実施形態が開示されている。この変形例では、SEを有するクライアント装置は、出荷時(つまり、ユーザが店頭にて機器を購入する際、オンラインで機器を発注する際、等)に、VMEのプールから1002にてVMEが割り当てられており、つまり、特定のVMEはクライアント装置に関連付けられていない。この時、ユーザは、認証/認可情報を1004にて提供し得る。クライアント装置がユーザへ1006にて配信されると、クライアント装置を一意的に識別する情報が、例えば、小売商の販売時点情報管理システム、自宅にいるユーザ、等、により入力される。情報は、クライアント装置に関連付けられている箱上に配設されたステッカ、ラベル、又は他の証印から収集され得る。情報はまた、VMEがクライアント装置に対して割り当てられるべきであるが、まだ割り当てられていないことも示し得る。情報を1008にて受信したことに応じて、アセットブローカ、アセットエージェント、及びアセットブローカは協調し、(ステッカから判定される)SE(L1)に特有のキーとともにVMEを1010にて暗号化し、チャレンジデータをVME(L2)内に1012にて埋め込み、及び、VMEを(購入時に判定される)ユーザの認証/認可情報(L3)と1014にて関連付けることにより、利用可能なVMEを割り当てる。1016では、新規に作成され、暗号化されたVMEが、クライアント装置へ、その完全に構成された状態にて配信される。
先のスキームは、必要に応じて効率的にVMEを構成する。そのような実装は、アセットブローカ及び/又はアセットエージェントが、VMEのプールを知的に管理可能にする。VMEのプール内のそれぞれのVMEは特定のクライアント装置(つまり、特定の用途専用)に割り当てられておらず、必要に応じて割り当てられているため、アセットブローカ及び/又はアセットエージェントは、まだ有効でない在庫を追跡する必要はない(例えば、機器によっては購入されて、有効にされる前に返却されてもよく、これは不要なVMEの「撹拌」を削減する)。これは、VMEが有限リソースである場合に有効となり得る。口座番号は有限リソース(及び、したがって、その不足において貴重)であることが、当業者には容易に理解されるであろう。例えば、ANSI規格X4.13−1983(その全体において参照により本明細書に以前に組み込まれている)は、多くの国内クレジットカードシステムにより使用されるアカウントナンバリングシステムである。ANSI規格X4.13−1983の16桁のクレジットカード番号によると、それらのサブセットのみが実際の口座番号を表し(例えば、最大で1000万の固有の口座番号を表すためには8桁のみ使用され得)、他の桁は他の用途に与えられている(例えば、カード発行者の識別、「チェック」値の提供、カード番号の識別、等)。
ここで図11を参照すると、VMEをシステム内に分配するための一般化された方法1100の別の実施形態が開示されている。この実施形態では、VMEの構成は、最初のトランザクションが発生するまで完全に延期され得る。この実施形態は、システムとクライアント装置との間に複数のトランザクション(例えば、定期トランザクション)が発生する場合に有用とされ得る。例えば、ユーザは、例えば、複数の映画パス、月間バス定期券、等を購入するよう選択してもよい。1102では、ユーザは、支払い情報、例えば、クレジットカード情報をシステムへ提供する。1104では、クライアント装置を識別する情報、例えば、装置識別子がシステムへ提供される。装置識別子は、いずれの前述の実施形態にしたがって提供され得る(例えば、「予めのパーソナライゼーション」プロセス、ユーザによる入力、APによる提供、等)。最初のトランザクションは、1106にて正常に行われ得る。その間、VMEが装置識別子を使用してクライアント装置に対して構成され、支払い情報及び/又はチャレンジデータが提供され、VMEが1108にて構成されると、以降の使用のために1110にてクライアント装置へ配信される。いくつかの場合では、配信は、準備完了時のプッシュ通知、自動ダウンロード、又は手動ダウンロードに基づくことができる。
ここで図12を参照すると、VMEをシステム内に分配するための一般化された方法1200の別の実施形態が開示されている。方法1200は、アセットブローカとともに、SEを有するクライアント装置、アセットエージェント、及びアセットロッカーと通信して実行され得る。1202では、アセットブローカは、VMEをユーザのアカウントへ使用のために提供する要求をクライアント装置から受信する。アカウントは、クライアント装置のユーザと関連付けられ得る(つまり、アカウントはユーザにより所有されている)。要求は、クライアント装置、例えば、装置識別子に一意的に関連付けられている識別情報を含み得る。実施形態の一態様では、要求はまた、アカウントを識別する情報を送信することを含み得る。次に、アセットブローカは、1204にて要求を認証する。アセットブローカは、装置識別子により識別されたクライアント装置がアカウントに関連付けられていることを検証することで、要求を認証し得る。アセットブローカは続いて、アセットエージェント及びアセットロッカーと協調し、本明細書に説明する実施形態にしたがって、アカウントに対してVMEを提供し、クライアント装置に対してVMEを構成する。1206では、アセットブローカは、アセットロッカーからVME識別子を受信する。VME識別子は、クライアント装置に対して構成されているVMEを識別する。アセットブローカは続いて、VME識別子をクライアント装置へ1208にて送信し得る。クライアント装置は、VME識別子を記憶し得、その後、構成されたVMEをアセットブローカから要求する際にVME識別子を使用する。VMEに対する要求をクライアント装置から1210にて受信すると、アセットブローカは、構成されたVMEをクライアント装置へ1212にて送信し得る。
ここで図13A〜図13Cを参照すると、VMEをシステム内に分配するための一般化された方法1300の別の実施形態が開示されている。方法1300は、アセットエージェント、アセットブローカ、及び/又はアセットロッカーを含み得るプロビジョニングシステムと通信するクライアント装置により実行され得る。クライアント装置は、SE及びAPを含み得る。明確化及び簡略化を目的として、クライアント装置とアセットブローカとの間で実行される方法1300が以下に説明されることに注意すべきである。方法1300の各ステップはまた、クライアント装置と、プロビジョニングシステムの1つ以上のエンティティ(例えば、アセットエージェント、アセットブローカ)との間で実行され得ることが理解されるべきである。
1302では、クライアント装置は、使用のためにVMEのユーザのアカウントへの提供を希望することを示す入力を受信する。入力は、クライアント装置でのI/Oインタフェース(例えば、ボタン、キーパッド、タッチスクリーン、音声コマンド、等)を使用してユーザにより入力され得る。1304では、クライアント装置は、識別情報をSEから要求し得る。識別情報は、クライアント装置、例えば、装置識別子に一意的に関連付けられている。識別情報は、SEから取得され得る。代替の実施形態では、識別情報は、クライアント装置外部のソースから取得され得る。例えば、ユーザは、クライアント装置の箱上のステッカから識別情報を取得し得、クライアント装置のI/O機器を使用して識別情報を入力し得る。
SEから装置識別子を受信すると、クライアント装置は、VMEを提供する要求をアセットブローカへ1306にて送信し得る。要求に加えて、クライアント装置はまた、装置識別子もアセットブローカへ1308にて送信する。1310では、クライアント装置は、チャレンジに対する要求をアセットブローカから受信する。チャレンジは、本明細書に説明するように、L2セキュリティにしたがって、VMEの検証に使用され得る。アセットブローカから要求を受信したことに応じて、APは、チャレンジをSEから1312にて要求し得る。チャレンジをSEから受信すると、クライアント装置は、チャレンジをアセットブローカへ1314にて送信する。プロビジョニングシステムは、要求を認証し、クライアント装置に対してVMEを構成し得る。次に、クライアント装置は、VME識別子をアセットブローカから1316にて受信し得る。VME識別子は、クライアント装置に対して構成されているVMEを一意的に識別し得る。その後、クライアント装置は、構成されたVMEに対する要求をアセットブローカへ1318にて送信し得る。要求に加えて、クライアント装置は、VME識別子を1320にて送信する。要求及びVME識別子を受信したことに応じて、アセットブローカは、構成されたVMEをクライアント装置へ1322にて配信し得る。SEは、受信したVMEが、有効なチャレンジデータとともに埋め込まれていることを検証することで、受信したVMEが有効である(つまり、受信したVMEが古くない)か、1324にて検証し得る。
特定の機構が、特定の方法の具体的なステップのシーケンスの観点から説明されているが、これらの説明は、本明細書で開示される、より広範な方法の例示にすぎないものであり、具体的な適用によって、必要に応じて修正することができる点が、認識されるであろう。あるステップは、ある状況下では、不必要又は任意選択とすることができる。更には、特定のステップ又は機能性を、開示される実施形態に追加してもよく、あるいは2つ以上のステップの実行の順序を、置き換えることもできる。すべてのこのような変更形態は、本開示の範囲内に包含され、本明細書において特許請求されるとみなされる。
更に、説明される実施形態の様々な態様、実施形態、実装、又は特徴は、個別に若しくは任意の組み合わせで使用できる。記載される実施形態の様々な態様は、ソフトウェア、ハードウェア、又はハードウェアとソフトウェアとの組み合わせによって実施できる。更に、説明した実施形態は、コンピュータ可読媒体上のコンピュータ可読コードとして実施できる。コンピュータ可読媒体は、後にコンピュータシステムによって読み出すことが可能なデータを記憶することができる、任意のデータ記憶装置である。コンピュータ可読媒体の例としては、読み出し専用メモリ、ランダムアクセスメモリ、CD−ROM、HDD、DVD、磁気テープ、及び光学的データ記憶装置が挙げられる。コンピュータ可読媒体はまた、ネットワーク結合されたコンピュータシステム上に分散させることもでき、コンピュータ可読コードが分散方式で記憶及び実行される。
上述の説明は、説明の目的上、説明される実施形態の完全な理解を提供するために、具体的な専門用語を使用した。しかしながら、それらの具体的詳細は、記載される実施形態を実践するために必須のものではないことが、当業者には明らかとなるであろう。それゆえ、上述の具体的な実施形態の説明は、例示及び説明の目的のために提示される。それらの説明は、網羅的であることも、又は説明される実施形態を開示される厳密な形態に限定することも意図してはいない。上記の教示を考慮して、多くの修正形態及び変更形態が可能であることが、当業者には明らかとなるであろう。

Claims (20)

  1. セキュアエレメントを含むクライアント装置へアセットを分配するための、1つ以上のアカウントサーバを含む、アセットブローカのための方法であって、前記方法は、前記アセットブローカが、少なくとも、
    前記クライアント装置から、(i)前記アセットをアカウントへ提供する要求と、(ii)前記クライアント装置を一意的に識別する装置識別子と、を受信することと、
    前記アセットを前記アカウントへ提供する前記要求を認証することと、
    前記クライアント装置に割り当てられている前記アセットを一意的に識別するアセット識別子をアセットロッカーから受信することと、
    前記アセット識別子を前記クライアント装置へ送信することと、
    前記割り当てられたアセットに対する要求を前記クライアント装置から受信することと、
    前記アセット識別子を前記クライアント装置から受信することと、
    前記割り当てられたアセットを前記クライアント装置へ送信することと、
    を含むことを特徴とする方法。
  2. 前記方法は、前記アセットブローカが、
    前記アセット識別子を前記アセットロッカーから受信することの前に、
    前記装置識別子に関連付けられている電子署名を前記クライアント装置から受信することと、
    前記電子署名をアセットエージェントへ送信することと、
    を更に含み、前記送信された電子署名が前記アセットエージェントにより検証されていることを特徴とする、請求項1に記載の方法。
  3. 前記方法は、前記アセットブローカが、
    前記電子署名を前記アセットエージェントへ送信することに続き、
    前記セキュアエレメントにより生成されたチャレンジを前記クライアント装置から受信することと、
    前記チャレンジを前記アセットエージェントへ送信することと、
    を更に含み、前記送信されたチャレンジが前記アセットエージェントにより検証されていることを特徴とする、請求項2に記載の方法。
  4. 前記アセットを前記アカウントへ提供する前記要求を認証することが、前記装置識別子が前記アカウントに関連付けられていることを検証することを含むことを特徴とする、請求項1に記載の方法。
  5. 前記方法は、前記アセットブローカが、
    前記割り当てられたアセットを、前記クライアント装置又は前記装置識別子と関連付けることを更に含むことを特徴とする、請求項1に記載の方法。
  6. 前記方法は、前記アセットブローカが、
    前記割り当てられたアセットを前記クライアント装置へ送信することに続き、前記割り当てられたアセットの値に基づいて前記アカウントを借方記入することを更に含むことを特徴とする、請求項1に記載の方法。
  7. 前記割り当てられたアセットが、前記クライアント装置からの前記受信したチャレンジに基づくチャレンジデータを含むことを特徴とする、請求項3に記載の方法。
  8. 前記方法は、前記アセットブローカが、
    前記アセットを前記アカウントへ提供する前記要求を受信することの前に、ユーザアカウントを識別するアカウント情報を前記クライアント装置から受信することを更に含むことを特徴とする、請求項1に記載の方法。
  9. 前記方法は、前記アセットブローカが、
    前記割り当てられたアセットを、第1の地理的位置と、前記第1の地理的位置とは別の第2の地理的位置と、に記憶することを更に含み、
    前記割り当てられたアセットを前記クライアント装置へ送信することが、前記割り当てられたアセットを前記第1の地理的位置から、又は前記第2の地理的位置から送信することを含み、前記クライアント装置が、前記送信された、割り当てられたアセットを、前記送信された、割り当てられたアセット内に埋め込まれたチャレンジデータに基づいて検証するよう構成されていることを特徴とする、請求項1に記載の方法。
  10. セキュアエレメントを含むクライアント装置へアセットを分配する1つ以上の装置のための方法であって、それぞれの装置が、メモリと、プロセッサと、を含み、少なくとも、
    前記クライアント装置を一意的に識別する装置識別子に基づいて、ユニークキーとともに前記アセットを暗号化することと、チャレンジデータを前記アセット内に埋め込むことと、により、前記アセットを予め構成することと、
    前記予め構成されたアセットをアセット識別子と関連付けることと、
    前記アセット識別子を含む要求を前記クライアント装置から受信することと、
    前記要求を受信したことに応じて、前記予め構成されたアセットを前記クライアント装置へ配信することと、
    を含むことを特徴とする方法。
  11. 前記方法は、前記1つ以上の装置が、
    前記アセットを予め構成することの前に、ユーザアカウントを識別するアカウント情報を前記クライアント装置のユーザから受領することを更に含むことを特徴とする、請求項10に記載の方法。
  12. 前記アセットを予め構成することが、前記アセットをユーザアカウントと関連付けることを更に含むことを特徴とする、請求項10に記載の方法。
  13. 前記方法は、前記1つ以上の装置が、
    前記アセットを予め構成することの前に、前記アセット識別子を前記クライアント装置へ提供することを更に含むことを特徴とする、請求項10に記載の方法。
  14. 前記方法は、前記1つ以上の装置が、
    前記予め構成されたアセットを、第1の地理的位置と、前記第1の地理的位置とは別の第2の地理的位置と、に記憶することを更に含み、
    前記予め構成されたアセットを前記クライアント装置へ配信することが、前記予め構成されたアセットを前記第1の地理的位置から、又は前記第2の地理的位置から配信することを含み、前記クライアント装置が、前記配信された、予め構成されたアセットを、前記配信された、予め構成されたアセット内に埋め込まれた前記チャレンジデータに基づいて検証するよう構成されていることを特徴とする、請求項10に記載の方法。
  15. 前記方法は、前記1つ以上の装置が、
    前記アセットを予め構成することの前に、前記装置識別子を、前記クライアント装置に関連付けられている箱上に配設されたラベル又は証印から取得することを更に含むことを特徴とする、請求項10に記載の方法。
  16. 前記要求が、前記アセット識別子に関連付けられている電子署名を含むことを特徴とする、請求項10に記載の方法。
  17. アセットをリモートサーバから要求するよう構成されたクライアント装置であって、前記クライアント装置が、
    アプリケーションプロセッサと、
    記憶装置であって、前記アプリケーションプロセッサにより実行されると、前記クライアント装置に、
    アセットをアカウントへ提供する要求を前記リモートサーバへ送信させ、
    前記クライアント装置を一意的に識別する装置識別子を前記リモートサーバへ送信させ、前記送信された装置識別子は、前記アセットを提供する前記要求を認証するために使用されており、
    前記クライアント装置のセキュアエレメントからチャレンジを取得させ、
    前記チャレンジを前記リモートサーバへ送信させる
    命令を記憶するよう構成された記憶装置と、
    前記セキュアエレメントであって、
    セキュアプロセッサと、
    セキュアメモリであって、前記セキュアプロセッサにより実行されると、前記セキュアエレメントに、
    前記アセットを前記リモートサーバから受信させ、前記受信したアセットは、前記リモートサーバへ送信された前記チャレンジに基づくチャレンジデータを含み、
    前記受信したアセットを、前記チャレンジデータに基づいて検証させる
    命令を記憶するよう構成されたセキュアメモリと、
    を含む前記セキュアエレメントと、
    を備えることを特徴とするクライアント装置。
  18. 前記セキュアプロセッサにより実行されると、前記受信したアセットを検証することに続き、前記セキュアエレメントに、前記チャレンジを前記セキュアエレメントから削除させる命令を記憶するよう、前記セキュアメモリが更に構成されていることを特徴とする、請求項17に記載のクライアント装置。
  19. 前記セキュアプロセッサにより実行されると、前記セキュアエレメントに、
    新たなチャレンジを生成させ、
    前記新たなチャレンジを前記セキュアエレメント上に記憶させる
    命令を記憶するよう、前記セキュアメモリが、更に構成されていることを特徴とする、請求項18に記載のクライアント装置。
  20. 前記アプリケーションプロセッサにより実行されると、前記装置識別子を前記リモートサーバへ送信することの前に、前記クライアント装置に、前記装置識別子を前記セキュアエレメントから取得させる命令を記憶するよう、前記記憶装置が更に構成されていることを特徴とする、請求項17に記載のクライアント装置。
JP2015557060A 2013-02-06 2014-02-06 セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法 Expired - Fee Related JP6101824B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361761654P 2013-02-06 2013-02-06
US61/761,654 2013-02-06
PCT/US2014/015050 WO2014124108A1 (en) 2013-02-06 2014-02-06 Apparatus and methods for secure element transactions and management of assets

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017035054A Division JP6438989B2 (ja) 2013-02-06 2017-02-27 セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法

Publications (2)

Publication Number Publication Date
JP2016513317A JP2016513317A (ja) 2016-05-12
JP6101824B2 true JP6101824B2 (ja) 2017-03-22

Family

ID=51260132

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015557060A Expired - Fee Related JP6101824B2 (ja) 2013-02-06 2014-02-06 セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法
JP2017035054A Expired - Fee Related JP6438989B2 (ja) 2013-02-06 2017-02-27 セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017035054A Expired - Fee Related JP6438989B2 (ja) 2013-02-06 2017-02-27 セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法

Country Status (6)

Country Link
US (2) US9619799B2 (ja)
JP (2) JP6101824B2 (ja)
CN (2) CN109118193B (ja)
DE (1) DE112014000702T5 (ja)
TW (1) TWI534731B (ja)
WO (1) WO2014124108A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109118193B (zh) 2013-02-06 2022-04-05 苹果公司 用于安全元件交易和资产管理的装置和方法
US20140330722A1 (en) * 2013-05-02 2014-11-06 Prasanna Laxminarayanan System and method for using an account sequence identifier
TWI587730B (zh) 2013-06-10 2017-06-11 蘋果公司 組態無線配件裝置
US9825944B2 (en) * 2014-01-24 2017-11-21 Microsoft Technology Licensing, Llc Secure cryptoprocessor for authorizing connected device requests
US10679212B2 (en) 2014-05-26 2020-06-09 The Toronto-Dominion Bank Post-manufacture configuration of pin-pad terminals
US10061942B2 (en) 2014-05-30 2018-08-28 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
US10154082B2 (en) * 2014-08-12 2018-12-11 Danal Inc. Providing customer information obtained from a carrier system to a client device
US10089607B2 (en) 2014-09-02 2018-10-02 Apple Inc. Mobile merchant proximity solution for financial transactions
DE102014013031A1 (de) * 2014-09-02 2016-03-03 Giesecke & Devrient Gmbh Informationseinrichtung
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10185949B2 (en) * 2015-03-05 2019-01-22 American Express Travel Related Services Company, Inc. System and method for authentication of a mobile device configured with payment capabilities
TWI632514B (zh) * 2015-04-08 2018-08-11 財團法人工業技術研究院 數位交易方法、使用者裝置、服務提供端裝置與數位交易管理伺服系統
CN107067251B (zh) * 2016-01-25 2021-08-24 苹果公司 使用具有地理上受限的非本地凭据的电子设备进行交易
US11107071B2 (en) * 2016-02-01 2021-08-31 Apple Inc. Validating online access to secure device functionality
EP3255597A1 (en) 2016-06-12 2017-12-13 Apple Inc. Managing secure transactions between electronic devices and service providers
CN106250966A (zh) * 2016-07-21 2016-12-21 大连梅泰诺信息技术有限公司 一种公交账户支付系统
US10542072B1 (en) * 2017-10-04 2020-01-21 Parallels International Gmbh Utilities toolbox for remote session and client architecture
JP6535394B1 (ja) * 2018-02-15 2019-06-26 クールビックス リミテッド デジタル資産取引方法
JP6466011B1 (ja) * 2018-04-13 2019-02-06 クールビックス リミテッド 電子ウォレットの生成及び復元方法
US11164179B2 (en) * 2019-01-22 2021-11-02 Apple, Inc. Secure credential storage and retrieval
US10873578B1 (en) 2019-12-09 2020-12-22 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US11113665B1 (en) 2020-03-12 2021-09-07 Evan Chase Rose Distributed terminals network management, systems, interfaces and workflows
US10902705B1 (en) * 2019-12-09 2021-01-26 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US11200548B2 (en) 2019-12-09 2021-12-14 Evan Chase Rose Graphical user interface and operator console management system for distributed terminal network
EP4123536A1 (en) * 2021-07-22 2023-01-25 Deutsche Telekom AG Method and system for configuring a mobile point-of-sales application

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US6609113B1 (en) * 1999-05-03 2003-08-19 The Chase Manhattan Bank Method and system for processing internet payments using the electronic funds transfer network
US20030024975A1 (en) 2001-07-18 2003-02-06 Rajasekharan Ajit V. System and method for authoring and providing information relevant to the physical world
JP3532543B2 (ja) * 2001-08-27 2004-05-31 エヌ・ティ・ティ・コムウェア株式会社 携帯電話端末装置
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US20040230328A1 (en) 2003-03-21 2004-11-18 Steve Armstrong Remote data visualization within an asset data system for a process plant
GB0308522D0 (en) 2003-04-12 2003-05-21 Ibm Access to web services
US8185475B2 (en) * 2003-11-21 2012-05-22 Hug Joshua D System and method for obtaining and sharing media content
US7734732B2 (en) * 2005-05-12 2010-06-08 At&T Mobility Ii Llc System, apparatus and methods for storing links to media files in network storage
JP4473189B2 (ja) * 2005-07-22 2010-06-02 株式会社椿本チエイン 創薬用試料保管システム
US20070178885A1 (en) * 2005-11-28 2007-08-02 Starhome Gmbh Two-phase SIM authentication
CN101523428A (zh) * 2006-08-01 2009-09-02 Q佩控股有限公司 交易授权系统和方法
US11195163B2 (en) * 2006-09-01 2021-12-07 Mastercard International Incorporated Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8165635B2 (en) 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US8538819B2 (en) 2007-07-30 2013-09-17 Ebay Inc. Method and system for dynamic funding
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
JP4987820B2 (ja) * 2008-08-11 2012-07-25 日本電信電話株式会社 認証システム、接続制御装置、認証装置および転送装置
US10026076B2 (en) * 2008-10-06 2018-07-17 Mastercard International Incorporated Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
KR101327434B1 (ko) 2010-10-20 2013-11-20 비씨카드(주) 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템
US8805434B2 (en) * 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) * 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
KR20120076654A (ko) * 2010-12-09 2012-07-09 인포뱅크 주식회사 개인 휴대폰 번호를 기반으로 한 카드결제 중계 시스템 및 그 방법
CA2724297C (en) * 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
EP2656281A4 (en) * 2010-12-20 2015-01-14 Antonio Claudiu Eram SYSTEM, METHOD AND APPARATUS FOR PERMITTING MOBILE PAYMENTS AND EXECUTING ORDERS
KR20120108599A (ko) * 2011-03-25 2012-10-05 주식회사 스마트솔루션 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
CN103733212A (zh) * 2011-06-09 2014-04-16 奥赛尔斯科技(2009)有限公司 用于移动设备的交易系统和方法
US20130024383A1 (en) * 2011-07-18 2013-01-24 Sasikumar Kannappan Mobile Device With Secure Element
US8566168B1 (en) * 2012-01-05 2013-10-22 Sprint Communications Company L.P. Electronic payment using a proxy account number stored in a secure element
US9247424B2 (en) 2012-02-14 2016-01-26 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
EP2741461A1 (en) * 2012-12-07 2014-06-11 Gemalto SA Method of allowing communication between a secure element and a server
CN109118193B (zh) 2013-02-06 2022-04-05 苹果公司 用于安全元件交易和资产管理的装置和方法

Also Published As

Publication number Publication date
JP6438989B2 (ja) 2018-12-19
CN104969245B (zh) 2018-10-19
CN104969245A (zh) 2015-10-07
US20170278097A1 (en) 2017-09-28
CN109118193B (zh) 2022-04-05
JP2017134848A (ja) 2017-08-03
CN109118193A (zh) 2019-01-01
WO2014124108A1 (en) 2014-08-14
TWI534731B (zh) 2016-05-21
DE112014000702T5 (de) 2015-11-26
US11068883B2 (en) 2021-07-20
JP2016513317A (ja) 2016-05-12
US9619799B2 (en) 2017-04-11
US20140222688A1 (en) 2014-08-07
TW201443800A (zh) 2014-11-16

Similar Documents

Publication Publication Date Title
JP6438989B2 (ja) セキュアエレメントのトランザクション及びアセットの管理のための装置及び方法
US11720893B2 (en) Systems and methods for code display and use
US10511583B2 (en) Hybrid integration of software development kit with secure execution environment
EP3414869B1 (en) Authentication systems and methods using location matching
US10424171B2 (en) Systems and methods for transferring resource access
AU2012284047B2 (en) Mobile device with secure element
AU2018243809A1 (en) Static token systems and methods for representing dynamic real credentials
AU2016219306A1 (en) Peer forward authorization of digital requests
US11694182B2 (en) Systems and methods for displaying payment device specific functions
US10430789B1 (en) System, method and computer program product for secure retail transactions (SRT)
EP2858023B1 (en) Article and Method for Transaction Irregularity Detection
US20130066787A1 (en) System and treatment process of a financial transaction

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170227

R150 Certificate of patent or registration of utility model

Ref document number: 6101824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees