JP6517926B2 - モバイル支払い装置および方法 - Google Patents

モバイル支払い装置および方法 Download PDF

Info

Publication number
JP6517926B2
JP6517926B2 JP2017516493A JP2017516493A JP6517926B2 JP 6517926 B2 JP6517926 B2 JP 6517926B2 JP 2017516493 A JP2017516493 A JP 2017516493A JP 2017516493 A JP2017516493 A JP 2017516493A JP 6517926 B2 JP6517926 B2 JP 6517926B2
Authority
JP
Japan
Prior art keywords
mobile payment
software
memory
data
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017516493A
Other languages
English (en)
Other versions
JP2017536603A (ja
Inventor
▲時▼林 潘
▲時▼林 潘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2017536603A publication Critical patent/JP2017536603A/ja
Application granted granted Critical
Publication of JP6517926B2 publication Critical patent/JP6517926B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、モバイル通信の分野に関し、詳細には、モバイル支払い装置および方法に関する。
本出願は、2015年4月24日に中国特許庁に出願された「MOBILE PAYMENT APPARATUS AND METHOD」という名称の中国特許出願第201510201343.9号明細書に対する優先権を主張するものであり、それは、その全体が参照によって本明細書に組み込まれている。
モバイル支払い(Mobile Payment)とは、ユーザが、消費される商品またはサービスに対する支払いを行うためにそのユーザのモバイル電話またはタブレットコンピュータなどのモバイル端末を使用することを可能にされるサービス様式を指す。現在、モバイル端末を使用することによってモバイル支払いを実施するための3つの様式があり、それらはそれぞれ、セキュアデジタル(Secure Digital、SD)カードソリューション、サブスクライバーアイデンティティモジュール(Subscriber Identity Module、SIM)ソリューション、および、近距離無線通信(Near Field Communication、NFC)をセキュアエレメント(Secure Element、SE)と組み合わせる端末ベースのソリューションである。現在、近距離無線通信をセキュアエレメントと組み合わせる端末ベースのソリューションが次第に、モバイル支払いソリューションを実施するための主流になっている。
既存の端末ベースのソリューションが、図1において示されており、モバイル端末10が、モバイル端末10内の近距離無線通信ユニット101を使用することによって販売時点情報管理(Point of sales、POS)マシン11と通信し、近距離無線通信ユニット101とPOSマシン11との間における短距離無線通信リンク12は、双方向のパスであり、モバイル支払いにおける基本的な無線通信機能を実施するために、さまざまな適切な短距離無線通信プロトコルを使用することによって実施されることが可能である。たとえば、通信リンク12は、POSマシン11からモバイル端末10内の近距離無線通信ユニット101へPOS命令データなどを送信するために使用され得る。セキュアエレメント102は、独立した中央処理装置(Central Processing Unit、CPU)103に結合されているコンポーネントであってよく、金融支払いサービスに関連したさまざまな機能を実行し、銀行サービスに関連しているキーまたは証明書などのデータを格納するように構成されている。トランザクションにおいては、セキュアエレメント102は、近距離無線通信ユニット101からPOS命令データを受信し、その命令データを解析し、金融トランザクションプロトコルに従って、対応する応答を作成する。その応答は、近距離無線通信ユニット101によってPOSマシン11へフィードバックされて、モバイル支払いにおけるデータ送信を完了し、それによって、モバイル端末10がトランザクション検証カードとして使用されるという機能が実施される。中央処理装置103は、オペレーティングシステムソフトウェア1031、たとえば、アンドロイド(Android)システムソフトウェアを実行し、中央処理装置103は、近距離無線通信ユニット101およびセキュアエレメント102をコントロールするように、たとえば、近距離無線通信ユニット101およびセキュアエレメント102をオンにすることまたはオフにすることをコントロールするように構成されている。加えて、モバイル端末10は、入力ユニット104を含み得る。入力ユニット104は、タッチスクリーンであってよく、ユーザインターフェース(User Interface、UI)を使用することによってユーザとメッセージをやり取りするように構成されており、それによってユーザは、そのUIを使用することによってオペレーション命令を入力ユニット104内に入力して、オペレーティングシステムソフトウェア1031および関連したアプリケーションソフトウェアに対して、関連したオペレーション、たとえば、トランザクションを確認すること、または個人のトランザクションパスワードを入力することを実行するように指示し得る。POSマシン11は、トランザクションを実行するための端末デバイスとして、インターネットを使用することによってネットワーク側のクラウドサーバ14に接続されており、それにより、サーバ14を使用することによって支払いサービスが算出および完了される。ネットワーク側のサーバ14は一般に、銀行によって実行される。
端末ベースのソリューションは、オンライン支払いおよびオフライン支払いを含み得る。図1において示されているオフライン支払いにおいては、モバイル端末10とPOSマシン11との間において非接触型のカード読み取りが実行され、すなわち、モバイル電話が読み取られ、近距離無線通信ユニット101およびセキュアエレメント102が一緒に行為して、支払いトランザクションを完了させる。オンライン支払いは、近距離無線通信ユニット10を使用することなく実施され得る。このケースにおいては、中央処理装置103およびセキュアエレメント102は、オンライン支払いを実施するためにモバイル通信ネットワークを通じてインターネットに接続されることが可能である。このケースにおいては、セキュアエレメント102は、銀行のUSBキーの目的に相当するそれを達成し、銀行認証を格納および検証するように構成されている。したがって、図1における近距離無線通信ユニット101は、任意選択である。具体的には、図1を参照すると、オンライン支払いが実行される場合には、モバイル端末10は、オフライン支払いが実行される場合の近距離無線通信ユニット101の代わりに機能するように構成されているモバイル通信ユニット105をさらに含み得る。モバイル通信ユニット105は、無線アクセスネットワーク(Radio Access Network、RAN)15に、具体的には無線アクセスネットワーク15内の基地局に接続されており、無線アクセスネットワーク15を通じてインターネットに接続されている。インターネットは、インターネット内に配置されているサーバ14に接続されており、それによってサーバ14は、命令データを受信し、または情報をセキュアエレメント102へ送信する。セキュアエレメント102は、命令データを解析し、金融トランザクションプロトコルに従って、対応する応答を作成し、それによってモバイル通信ユニット105は、モバイルインターネットを通じてネットワーク側のサーバ14へデータを送信する。このケースにおいては、モバイル通信ユニット105は、セルラー無線通信プロトコルを実行するユニットであってよく、セルラー無線通信リンク13を使用することによってモバイル端末10をインターネットに接続するように構成されている。モバイル通信ユニット105は、モバイル端末10のモバイルインターネット機能を実施するために、グローバルシステムフォーモバイルコミュニケーションズ(Global System for Mobile、GSM:登録商標)、ユニバーサルモバイルテレコミュニケーションズシステム(Universal Mobile Telecommunications System、UMTS)、ワールドワイドインターオペラビリティフォーマイクロウェーブアクセス(Worldwide Interoperability for Microwave Access、WiMAX)またはロングタームエボリューション(Long Term Evolution、LTE)などのセルラー無線通信プロトコルを特に実行し得る。
現在、さまざまなモバイル端末によって使用されているソリューションにおいては、セキュアエレメント102は、プライマリシステムの外部に配置されている。図1において示されているように、中央処理装置103およびモバイル通信ユニット105は、1つの統合された回路基板上に配置され得る、すなわち、中央チップ106へと統合され得る。セキュアエレメント102は特に、中央チップ106から独立したチップである。セキュアエレメント102は特に、シリアル周辺インターフェース(Serial Peripheral Interface、SPI)を使用することによって、中央チップ106内の中央処理装置103と通信する。しかしながら、セキュアエレメント102は、中央チップ106の外部に配置されており、その結果、セキュアエレメント102および中央チップ106は、モバイル端末10のメインボード上の大きなエリアを占有し、より高いコストが必要とされる。
本発明の実施形態は、モバイル支払いハードウェアの実装のためのコストおよびエリアを低減するためのモバイル支払い装置および方法を提供する。
第1の態様によれば、本発明の実施形態は、無線リンクを使用することによって通信ピアエンドと支払い情報をやり取りするように構成されている通信ユニットと、モバイル支払いソフトウェアを格納するように構成されているメモリと、第1のストレージモジュールおよびプロセッサを含むセキュアエレメントと、一般的なオペレーティングシステムソフトウェアを実行し、一般的なオペレーティングシステムソフトウェアのアクションのもとで通信ユニット、メモリ、またはセキュアエレメントのうちの少なくとも1つをコントロールするように構成されている少なくとも1つの中央処理装置とを含むモバイル支払い装置であって、プロセッサは、モバイル支払いソフトウェアをメモリから第1のストレージモジュールへロードし、モバイル支払いソフトウェアを実行し、モバイル支払いソフトウェアのアクションのもとで通信ユニットと支払い情報をやり取りするように構成されており、第1のストレージモジュールは、モバイル支払いソフトウェアを実行するためのメモリスペースをプロセッサに提供するように構成されており、セキュアエレメントおよび少なくとも1つの中央処理装置は、モバイル支払い装置内の第1の半導体チップに配置されていることを特徴とするモバイル支払い装置を提供する。セキュアエレメントおよび少なくとも1つの中央処理装置は、同じ第1の半導体チップを使用することによって統合されており、したがって、モバイル支払いハードウェアの実装のためのコストおよびエリアが低減される。任意選択で、通信ユニットは、ベースバンドユニットを含み得る。通信ユニットは、無線周波数ユニットをさらに含み得る。
第1の態様に関連して、第1の態様の第1の可能な実施様式においては、メモリは、モバイル支払い装置内の第2の半導体チップに配置されている。第1の半導体チップは、第2の半導体チップから独立しているので、モバイル支払いソフトウェアを格納するストレージユニットは、モバイル支払いソフトウェアを実行するセキュアエレメントと統合される必要がなく、このことは、ハードウェア実装の難しさおよび複雑さを低減する。特に、プロセスおよびエリアなどの理由で、現在のメモリを、CPUを含む第1のチップと統合することは困難である。このソリューションにおいては、セキュアエレメントのみがCPUと統合されており、オフチップメモリが使用されており、このことは、モバイル支払いソリューションにさらに適している。
第1の態様の第1の可能な実施様式に関連して、第1の態様の第2の可能な実施様式においては、メモリは、互いから分離されているセキュアストレージ領域および共通ストレージ領域を含み、セキュアストレージ領域は、モバイル支払いソフトウェアを格納するために使用され、共通ストレージ領域は、一般的なオペレーティングシステムソフトウェアを格納するために使用され、プロセッサは、モバイル支払いソフトウェアをメモリ内のセキュアストレージ領域から第1のストレージモジュールへロードするように特に構成されており、少なくとも1つの中央処理装置は、一般的なオペレーティングシステムソフトウェアをメモリ内の共通ストレージ領域から読み出し、一般的なオペレーティングシステムソフトウェアを実行するように特に構成されている。この実施様式は、一般的なオペレーティングシステムソフトウェアおよびモバイル支払いソフトウェアの両方のためにメモリが再利用されることに相当し、それによって、一般的なオペレーティングシステムソフトウェアおよびモバイル支払いソフトウェアは、1つのメモリ内に共存し、互いからセキュアに分離されており、このことは、セキュリティを確実にすることを前提としてメモリリソースを節約する。
第1の態様の第1の可能な実施様式に関連して、第1の態様の第3の可能な実施様式においては、メモリは、モバイル支払いソフトウェアの格納専用であり、モバイル支払い装置は、共通ストレージユニットをさらに含み、共通ストレージユニットは、モバイル支払い装置内の第3の半導体チップに配置されており、共通ストレージユニットは、一般的なオペレーティングシステムソフトウェアを格納するように構成されており、少なくとも1つの中央処理装置は、一般的なオペレーティングシステムソフトウェアを共通ストレージユニットから読み出し、一般的なオペレーティングシステムソフトウェアを実行するように特に構成されている。この実施様式においては、モバイル支払いソフトウェアの格納に固有の専用メモリは、共通ストレージユニットから物理的に分離されてよく、それによって、オペレーション上のセキュリティがさらに改善される。
第1の態様、または第1の態様の第1から第3の可能な実施様式のいずれか1つに関連して、第1の態様の第4の可能な実施様式においては、モバイル支払いソフトウェアは、モバイル支払いオペレーティングシステムソフトウェアを含む。セキュアで信頼できるモバイル支払いオペレーティングシステムソフトウェアが、モバイル支払いソフトウェアにおいて使用され、このことは、オペレーション上のセキュリティを確実にすることができ、たとえば、さまざまな銀行のサービスをサポートするために、プラットフォームとしてモバイル支払いオペレーティングシステムソフトウェアを使用することによって、より多くのタイプのモバイル支払いアプリケーションソフトウェアを実施するのに役立つこともできる。任意選択で、モバイル支払いオペレーティングシステムソフトウェアは、COSミラーである。
第1の態様の第4の可能な実施様式に関連して、第1の態様の第5の可能な実施様式においては、モバイル支払いソフトウェアは、少なくとも1つのタイプのモバイル支払いアプリケーションソフトウェアをさらに含む。より大量のモバイル支払いアプリケーションソフトウェアは、モバイル支払いサービスを、よりさまざまなサービスプロバイダ、たとえば、さまざまな銀行または商業組織へ拡張するのに役立つ。
第1の態様の第4または第5の可能な実施様式に関連して、第1の態様の第6の可能な実施様式においては、セキュアエレメントは、プロセッサを始動するためのスタートアッププログラムを格納するように構成されている第2のストレージモジュールをさらに含み、セキュアエレメントが電源をオンにされたときに、プロセッサは、スタートアッププログラムを第2のストレージモジュールから読み出し、スタートアッププログラムのアクションのもとでモバイル支払いオペレーティングシステムソフトウェアをメモリから第1のストレージモジュールへロードし、モバイル支払いオペレーティングシステムソフトウェアを実行するように構成されている。セキュアエレメントを始動するためのスタートアッププログラムが、セキュアエレメント内の独立した第2のストレージモジュールに配置されているので、セキュアエレメントのスタートアップセキュリティが確実にされることが可能である。
第1の態様の第5の可能な実施様式に関連して、第1の態様の第7の可能な実施様式においては、プロセッサは、プロセッサと通信ユニットとの間においてやり取りされた支払い情報によってトリガされると、少なくとも1つのタイプのモバイル支払いアプリケーションソフトウェアのうちの1または複数のタイプのモバイル支払いアプリケーションソフトウェアをメモリから第1のストレージモジュールへロードし、1または複数のタイプのモバイル支払いアプリケーションソフトウェアを実行するように構成されている。モバイル支払いアプリケーションソフトウェアのロードおよび実行は、やり取りされた支払い情報によってトリガされるので、支払いサービスがない場合には、関連したモバイル支払いアプリケーションソフトウェアは始動されなくてよく、このことは、第1のストレージモジュールのメモリスペースを節約することができる。特に、セキュアエレメントが高度に統合されているケースにおいては、第1のストレージモジュールのスペースは、非常に限られており、このソリューションは、良好なコスト節約効果を達成することができる。
第1の態様、または第1の態様の第1から第7の可能な実施様式のいずれか1つに関連して、第1の態様の第8の可能な実施様式においては、支払い情報は、通信ピアエンドから通信ユニットを介してプロセッサへ送信されるモバイル支払い命令と、モバイル支払い命令に応答してプロセッサから通信ユニットを介して通信ピアエンドへ送信されるモバイル支払いデータとを含む。したがって支払い情報は、モバイル支払いにおける双方向の通信プロセスを含む。
第1の態様の第8の可能な実施様式に関連して、第1の態様の第9の可能な実施様式においては、モバイル支払いデータは、セキュリティ処理から生じるデータを含み、セキュリティ処理は、データ暗号化またはデータインテグリティ保護のうちの少なくとも1つを含む。セキュリティ処理がモバイル支払いデータ上で実行されるので、モバイル支払い装置が、モバイル支払いを実行するように構成されている場合には、通信ピアエンドへ送信されるモバイル支払いデータのセキュリティは、よりセキュアである。
第1の態様の第9の可能な実施様式に関連して、第1の態様の第10の可能な実施様式においては、プロセッサは、セキュリティ処理から生じるデータを生成するようにさらに構成されている。プロセッサはセキュリティ処理プロセスを含むので、セキュリティ処理プロセスは、プロセッサ上にさらに集中化され、さらなるセキュリティハードウェアは必要とされず、このことは、コストを低減することができる。
第1の態様の第9の可能な実施様式に関連して、第1の態様の第11の可能な実施様式においては、プロセッサは、オリジナルデータを生成するようにさらに構成されており、セキュアエレメントは、オリジナルデータ上でセキュリティ処理を実行して、セキュリティ処理から生じるデータを生成するように構成されているセキュリティ処理モジュールをさらに含む。セキュリティ処理を実行するために、プロセッサから独立したセキュリティ処理モジュールが使用され、それによって、セキュリティ処理の加速を実施し、処理の実施をさらに最適化する。任意選択で、セキュリティ処理モジュールは、ハードウェアアクセラレータであり得る。
第1の態様、または第1の態様の第1から第11の可能な実施様式のいずれか1つに関連して、第1の態様の第12の可能な実施様式においては、通信ユニット、メモリ、またはセキュアエレメントのうちの少なくとも1つの上で少なくとも1つの中央処理装置によって実行されるコントロールは、オンにすること、オフにすること、低電力状態に入ること、もしくは低電力状態から出ること、または作業状態のコントロールを含む。任意選択で、少なくとも1つの中央処理装置は、アドバンスト縮小命令セットコンピューティングマシン(Advanced RISC Machine、ARM)プロセッサであり得る。少なくとも1つの中央処理装置は、一般にシステムにおける別のユニットの実行を便利にコントロールし得る。
第1の態様、または第1の態様の第1から第12の可能な実施様式のいずれか1つに関連して、第1の態様の第13の可能な実施様式においては、通信ユニットは、近距離無線通信ユニットであり、通信ピアエンドは、支払い端末であり、近距離無線通信ユニットは、短距離無線通信プロトコルを実行することによって支払い端末と支払い情報をやり取りするように特に構成されている。このソリューションにおいては、近距離無線通信ユニットおよび支払い端末、たとえば、POSマシンを使用することによって、モバイル支払いが便利に実行される。任意選択で、近距離無線通信ユニットは、短距離無線通信プロトコルを実行するように構成されている近距離無線通信ベースバンドユニットを含む。さらに、近距離無線通信ユニットは、無線周波数信号を受信または送信するように構成されている近距離無線通信無線周波数ユニットをさらに含み、無線周波数信号は、近距離無線通信無線周波数ユニットにより、近距離無線通信ベースバンドユニットによって処理されることが可能であるベースバンド信号へと変換され、無線周波数信号は、支払い情報を含む。
第1の態様の第13の可能な実施様式に関連して、第1の態様の第14の可能な実施様式においては、近距離無線通信ユニットは、第1の半導体チップに配置されているか、またはモバイル支払い装置内の第4の半導体チップに配置されている。近距離無線通信ユニットが第1の半導体チップに配置される場合には、近距離無線通信ユニット、セキュアエレメント、および少なくとも1つの中央処理装置の高度な統合が実施されることが可能であり、実装コストが低減されることが可能である。近距離無線通信ユニットが第4の半導体チップに配置される場合には、近距離無線通信ユニットを統合することの必要性によってもたらされる設計の難しさが低減されることが可能である。
第1の態様、または第1の態様の第1から第12の可能な実施様式のいずれか1つに関連して、第1の態様の第15の可能な実施様式においては、通信ユニットは、モバイル通信ユニットであり、通信ピアエンドは、無線アクセスネットワークであり、モバイル通信ユニットは、セルラー無線通信プロトコルを実行することによって無線アクセスネットワークと支払い情報をやり取りするように構成されている。このソリューションは、モバイル通信を用いてセキュアな支払い機能を実施するのに役立つ。任意選択で、モバイル通信ユニットは、セルラー無線通信プロトコルにおいて使用されるモバイル通信ベースバンドユニットを含む。さらに、モバイル通信ユニットは、無線周波数信号を受信または送信するように構成されているモバイル通信無線周波数ユニットをさらに含み、無線周波数信号は、モバイル通信無線周波数ユニットにより、モバイル通信ベースバンドユニットによって処理されることが可能であるベースバンド信号へと変換され、無線周波数信号は、支払い情報を含む。
第1の態様の第15の可能な実施様式に関連して、第1の態様の第16の可能な実施様式においては、モバイル通信ユニットは、第1の半導体チップに配置されているか、またはモバイル支払い装置内の第5の半導体チップに配置されている。モバイル通信ユニットが第1の半導体チップに配置される場合には、高度な統合が実施されることが可能であり、実装コストが低減されることが可能である。モバイル通信ユニットが第5の半導体チップに配置される場合には、統合によってもたらされる設計の難しさが低減されることが可能である。
第1の態様、または第1の態様の第1から第16の可能な実施様式のいずれか1つに関連して、第1の態様の第17の可能な実施様式においては、セキュアエレメントは、プロセッサがモバイル支払いソフトウェアをメモリから第1のストレージモジュールへロードした後にモバイル支払いソフトウェア上でセキュリティ検証を実行し、セキュリティ検証が成功した後にモバイル支払いソフトウェアを実行するようプロセッサに指示するように構成されている暗号エンジンをさらに含み、セキュリティ検証は、セキュリティ復号またはハッシュチェックのうちの少なくとも1つを含む。任意選択で、暗号エンジンは、ハードウェアアクセラレータであり得る。暗号エンジンは、セキュアエレメント内のプロセッサから独立していて、セキュリティ検証機能の実施専用であるので、モバイル支払いソフトウェアは、検証が成功した後に実行されることが可能であり、このことは、モバイル支払いソフトウェアが、実行される前に不正加工されないことを確実にし、セキュリティ検証が実行される際の処理パフォーマンスを改善するのに役立つ。
第1の態様の第17の可能な実施様式に関連して、第1の態様の第18の可能な実施様式においては、暗号エンジンは、更新データ上でセキュリティ暗号化における処理または第1のハッシュ演算処理のうちの少なくとも1つのタイプを実行して、処理された更新データを入手するようにさらに構成されており、プロセッサは、処理された更新データをメモリに書き込んで、モバイル支払いソフトウェアを更新するようにさらに構成されている。モバイル支払いソフトウェアが更新される必要がある場合には、暗号エンジンは処理を実行し、それによって、更新されたモバイル支払いソフトウェアがその後に再び読み出されたときに、関連したソフトウェアが検証され、このことは、モバイル支払いソフトウェアが不正加工されないことを確実にし、更新される必要があるソフトウェアのセキュリティをよりよく確実にする。
第1の態様、または第1の態様の第1から第16の可能な実施様式のいずれか1つに関連して、第1の態様の第19の可能な実施様式においては、プロセッサは、プロセッサがモバイル支払いソフトウェアをメモリから第1のストレージモジュールへロードした後にモバイル支払いソフトウェア上でセキュリティ検証を実行し、セキュリティ検証が成功した後にモバイル支払いソフトウェアを実行するようにさらに構成されており、セキュリティ検証は、セキュリティ復号または第1のハッシュチェックのうちの少なくとも1つを含む。プロセッサは既にセキュリティ検証機能を有しているので、プロセッサは、その機能を実施するためのさらなるユニットを必要とせず、このことは、設計の難しさを低減する。
第1の態様の第19の可能な実施様式に関連して、第1の態様の第20の可能な実施様式においては、プロセッサは、更新データ上でセキュリティ暗号化における処理または第1のハッシュ演算処理のうちの少なくとも1つのタイプを実行して、処理された更新データを入手し、処理された更新データをメモリに書き込んで、モバイル支払いソフトウェアを更新するようにさらに構成されている。モバイル支払いソフトウェアが更新される必要がある場合には、プロセッサは、更新される必要があるソフトウェア上でセキュリティ処理をさらに実行してよく、それによって、更新されたモバイル支払いソフトウェアがその後に再び読み出されたときに、関連したソフトウェアが検証され、このことは、プロセッサにおけるさらに多くの機能の統合を実施する。
第1の態様の第18または第20の可能な実施様式に関連して、第1の態様の第21の可能な実施様式においては、プロセッサは、処理された更新データをプロセッサがメモリに書き込むときに、キーを使用することによって、処理された更新データ上で第2のハッシュ演算処理を実行して、格納されることになるデータを入手するようにさらに構成されており、メモリは、格納されることになるデータ上で第2のハッシュチェックを実行し、第2のハッシュチェックが成功した後に、処理された更新データを入手し、処理された更新データを使用することによってモバイル支払いソフトウェアを更新するようにさらに構成されている。プロセッサは、上述の機能を有しているので、メモリに書き込まれるデータはすべて、メモリによって検証される必要があり、このことは、メモリに書き込まれるデータのセキュリティを確実にする。
第1の態様の第18または第20の可能な実施様式に関連して、第1の態様の第22の可能な実施様式においては、プロセッサは、処理された更新データをプロセッサがメモリに書き込むときに、処理された更新データを少なくとも1つの中央処理装置へ送信するようにさらに構成されており、少なくとも1つの中央処理装置は、キーを使用することによって、信頼されている実行環境において、処理された更新データ上で第2のハッシュ演算処理を実行して、格納されることになるデータを入手し、格納されることになるデータをメモリへ送信するようにさらに構成されており、信頼されている実行環境は、一般的なオペレーティングシステムソフトウェアからセキュアに分離されており、メモリは、格納されることになるデータ上で第2のハッシュチェックを実行し、第2のハッシュチェックが成功した後に、処理された更新データを入手し、処理された更新データを使用することによってモバイル支払いソフトウェアを更新するようにさらに構成されている。このソリューションにおいては、更新データがプロセッサからメモリに書き込まれる場合には、更新データは、少なくとも1つの中央処理装置の信頼されている実行環境を使用することによって転送される必要があり、信頼されている実行環境において更新データ上でハッシュ処理が実行され、それによってメモリは、対応するハッシュチェックを実行する。信頼されている実行環境は、一般的なオペレーティングシステムソフトウェアよりも信頼できるので、メモリに書き込まれるデータのセキュリティが改善されることが可能である。
第1の態様の第22の可能な実施様式に関連して、第1の態様の第23の可能な実施様式においては、セキュアエレメントは、第3のストレージモジュールをさらに含み、プロセッサは、処理された更新データを第3のストレージモジュールに書き込み、第1の割り込み要求を少なくとも1つの中央処理装置へ送信するようにさらに構成されており、少なくとも1つの中央処理装置は、第1の割り込み要求に応答して、信頼されている実行環境において、処理された更新データを第3のストレージモジュールから読み出すようにさらに構成されている。
第1の態様、または第1の態様の第1から第23の可能な実施様式のいずれか1つに関連して、第1の態様の第24の可能な実施様式においては、少なくとも1つの中央処理装置は、モバイル支払いソフトウェアを除いて一般のアプリケーションソフトウェアを実行するようにさらに構成されている。少なくとも1つの中央処理装置は、モバイル端末内の一般に使用される一般的な中央処理装置であり、このソリューションを一般のモバイル端末上に拡張するのに役立つ。
第1の態様、または第1の態様の第1から第24の可能な実施様式のいずれか1つに関連して、第1の態様の第25の可能な実施様式においては、少なくとも1つの中央処理装置によって実行される一般的なオペレーティングシステムソフトウェアは、セキュアエレメントからセキュアに分離されている。分離が存在しているので、一般的なオペレーティングシステムソフトウェアは、セキュアエレメントにランダムにアクセスすることはできず、このことは、モバイル支払いのセキュリティを改善することができる。
第1の態様、または第1の態様の第1から第17の可能な実施様式、第19の可能な実施様式、第24の可能な実施様式、および第25の可能な実施様式のいずれか1つに関連して、第1の態様の第26の可能な実施様式においては、プロセッサは、キーを使用することによって、更新データまたは消去命令上で第2のハッシュ演算処理を実行して、処理結果を入手するようにさらに構成されており、メモリは、処理結果上で第2のハッシュチェックを実行し、第2のハッシュチェックが成功した後に更新データまたは消去命令を入手し、更新データを使用することによってモバイル支払いソフトウェアを更新するか、または消去命令に従って、消去命令に対応するデータをメモリから消去するようにさらに構成されている。このソリューションは、モバイル支払いにおけるデータ消去のセキュリティを改善する。
第1の態様、または第1の態様の第1から第17の可能な実施様式、第19の可能な実施様式、第24の可能な実施様式、および第25の可能な実施様式のいずれか1つに関連して、第1の態様の第27の可能な実施様式においては、プロセッサは、更新データまたは消去命令を少なくとも1つの中央処理装置へ送信するようにさらに構成されており、少なくとも1つの中央処理装置は、キーを使用することによって、信頼されている実行環境において更新データまたは消去命令上で第2のハッシュ演算処理を実行して、処理結果を入手し、処理結果をメモリへ送信するようにさらに構成されており、信頼されている実行環境は、一般的なオペレーティングシステムソフトウェアからセキュアに分離されており、メモリは、処理結果上で第2のハッシュチェックを実行し、第2のハッシュチェックが成功した後に更新データまたは消去命令を入手し、更新データを使用することによってモバイル支払いソフトウェアを更新するか、または消去命令に従って、消去命令に対応するデータをメモリから消去するようにさらに構成されている。このソリューションは、モバイル支払いにおけるデータ消去のセキュリティを改善し、中央処理装置はセキュリティ処理を実施し、このことは、プロセッサの設計を簡略化する。
第2の態様によれば、本発明の実施形態は、モバイル支払い装置を使用することによってモバイル支払いを実施するための方法であって、少なくとも1つの中央処理装置を使用することによって、一般的なオペレーティングシステムソフトウェアを実行し、一般的なオペレーティングシステムソフトウェアのアクションのもとで、通信ユニットまたはセキュアエレメントのうちの少なくとも1つをコントロールするステップと、モバイル支払いソフトウェアをメモリからセキュアエレメントへロードするステップと、セキュアエレメント内のモバイル支払いソフトウェアを実行するステップと、セキュアエレメントによって、モバイル支払いソフトウェアのアクションのもとで通信ユニットと支払い情報をやり取りするステップであり、通信ユニットは、無線リンクを使用することによって通信ピアエンドと支払い情報をやり取りする、ステップとを含み、セキュアエレメントおよび少なくとも1つの中央処理装置は、モバイル支払い装置内の第1の半導体チップに配置されていることを特徴とする方法を提供する。セキュアエレメントおよび少なくとも1つの中央処理装置は、同じ半導体チップを使用することによって統合されており、したがって、モバイル支払いハードウェアの実装のためのコストおよびエリアが低減される。
第3の態様によれば、本発明の実施形態は、モバイル支払い装置において使用される半導体チップであって、セキュアエレメントおよび少なくとも1つの中央処理装置を含み、セキュアエレメントは、第1のストレージモジュールおよびプロセッサを含み、第1のストレージモジュールは、モバイル支払いソフトウェアを実行するためのメモリスペースをプロセッサに提供するように構成されており、少なくとも1つの中央処理装置は、一般的なオペレーティングシステムソフトウェアを実行するように構成されており、プロセッサは、モバイル支払いソフトウェアをモバイル支払い装置内のメモリから第1のストレージモジュールへロードし、モバイル支払いソフトウェアを実行し、モバイル支払いソフトウェアのアクションのもとでモバイル支払い装置内の通信ユニットと支払い情報をやり取りするように構成されており、少なくとも1つの中央処理装置は、一般的なオペレーティングシステムソフトウェアのアクションのもとで、通信ユニット、メモリ、またはセキュアエレメントのうちの少なくとも1つをコントロールするようにさらに構成されていることを特徴とする半導体チップを提供する。
第3の態様に関連して、第3の態様の第1の可能な実施様式においては、モバイル支払いソフトウェアは、モバイル支払いオペレーティングシステムソフトウェアを含む。
第3の態様の第1の可能な実施様式に関連して、第3の態様の第2の可能な実施様式においては、モバイル支払いソフトウェアは、少なくとも1つのタイプのモバイル支払いアプリケーションソフトウェアをさらに含む。
第3の態様の第1または第2の可能な実施様式に関連して、第3の態様の第3の可能な実施様式においては、セキュアエレメントは、プロセッサを始動するためのスタートアッププログラムを格納するように構成されている第2のストレージモジュールをさらに含み、セキュアエレメントが電源をオンにされたときに、プロセッサは、スタートアッププログラムを第2のストレージモジュールから読み出し、スタートアッププログラムのアクションのもとでモバイル支払いオペレーティングシステムソフトウェアをメモリから第1のストレージモジュールへロードし、モバイル支払いオペレーティングシステムソフトウェアを実行するように構成されている。
第3の態様の第2の可能な実施様式に関連して、第3の態様の第4の可能な実施様式においては、プロセッサは、プロセッサと通信ユニットとの間においてやり取りされた支払い情報によってトリガされると、少なくとも1つのタイプのモバイル支払いアプリケーションソフトウェアのうちの1または複数のタイプのモバイル支払いアプリケーションソフトウェアをメモリから第1のストレージモジュールへロードし、1または複数のタイプのモバイル支払いアプリケーションソフトウェアを実行するように構成されている。
第3の態様、または第3の態様の第1から第4の可能な実施様式のいずれか1つに関連して、第3の態様の第5の可能な実施様式においては、支払い情報は、通信ピアエンドから通信ユニットを介してプロセッサへ送信されるモバイル支払い命令と、モバイル支払い命令に応答してプロセッサから通信ユニットを介して通信ピアエンドへ送信されるモバイル支払いデータとを含む。
第3の態様の第5の可能な実施様式に関連して、第3の態様の第6の可能な実施様式においては、モバイル支払いデータは、セキュリティ処理から生じるデータを含み、セキュリティ処理は、データ暗号化またはデータインテグリティ保護のうちの少なくとも1つを含む。
第3の態様の第6の可能な実施様式に関連して、第3の態様の第7の可能な実施様式においては、プロセッサは、セキュリティ処理から生じるデータを生成するようにさらに構成されている。
第3の態様の第6の可能な実施様式に関連して、第3の態様の第8の可能な実施様式においては、プロセッサは、オリジナルデータを生成するようにさらに構成されており、セキュアエレメントは、オリジナルデータ上でセキュリティ処理を実行して、セキュリティ処理から生じるデータを生成するように構成されているセキュリティ処理モジュールをさらに含む。
第3の態様、または第3の態様の第1から第8の可能な実施様式のいずれか1つに関連して、第3の態様の第9の可能な実施様式においては、通信ユニット、メモリ、またはセキュアエレメントのうちの少なくとも1つの上で少なくとも1つの中央処理装置によって実行されるコントロールは、オンにすること、オフにすること、低電力状態に入ること、もしくは低電力状態から出ること、または作業状態のコントロールを含む。
第3の態様、または第3の態様の第1から第10の可能な実施様式のいずれか1つに関連して、第3の態様の第11の可能な実施様式においては、セキュアエレメントは、プロセッサがモバイル支払いソフトウェアをメモリから第1のストレージモジュールへロードした後にモバイル支払いソフトウェア上でセキュリティ検証を実行し、セキュリティ検証が成功した後にモバイル支払いソフトウェアを実行するようプロセッサに指示するように構成されている暗号エンジンをさらに含み、セキュリティ検証は、セキュリティ復号またはハッシュ(Hash)チェックのうちの少なくとも1つを含む。
第3の態様の第11の可能な実施様式に関連して、第3の態様の第12の可能な実施様式においては、暗号エンジンは、更新データ上でセキュリティ暗号化における処理または第1のハッシュ演算処理のうちの少なくとも1つのタイプを実行して、処理された更新データを入手するようにさらに構成されており、プロセッサは、処理された更新データをメモリに書き込んで、モバイル支払いソフトウェアを更新するようにさらに構成されている。
第3の態様、または第3の態様の第1から第10の可能な実施様式のいずれか1つに関連して、第3の態様の第13の可能な実施様式においては、プロセッサは、プロセッサがモバイル支払いソフトウェアをメモリから第1のストレージモジュールへロードした後にモバイル支払いソフトウェア上でセキュリティ検証を実行し、セキュリティ検証が成功した後にモバイル支払いソフトウェアを実行するようにさらに構成されており、セキュリティ検証は、セキュリティ復号または第1のハッシュチェックのうちの少なくとも1つを含む。
第3の態様の第13の可能な実施様式に関連して、第3の態様の第14の可能な実施様式においては、プロセッサは、更新データ上でセキュリティ暗号化における処理または第1のハッシュ演算処理のうちの少なくとも1つのタイプを実行して、処理された更新データを入手し、処理された更新データをメモリに書き込んで、モバイル支払いソフトウェアを更新するようにさらに構成されている。
第3の態様の第12または第14の可能な実施様式に関連して、第の態様の第15の可能な実施様式においては、プロセッサは、処理された更新データをプロセッサがメモリに書き込むときに、キーを使用することによって、処理された更新データ上で第2のハッシュ演算処理を実行して、格納されることになるデータを入手するようにさらに構成されており、メモリは、格納されることになるデータ上で第2のハッシュチェックを実行し、第2のハッシュチェックが成功した後に、処理された更新データを入手し、処理された更新データを使用することによってモバイル支払いソフトウェアを更新するようにさらに構成されている。
第3の態様の第12または第14の可能な実施様式に関連して、第3の態様の第16の可能な実施様式においては、プロセッサは、処理された更新データをプロセッサがメモリに書き込むときに、処理された更新データを少なくとも1つの中央処理装置へ送信するようにさらに構成されており、少なくとも1つの中央処理装置は、キーを使用することによって、信頼されている実行環境において、処理された更新データ上で第2のハッシュ演算処理を実行して、格納されることになるデータを入手し、格納されることになるデータをメモリへ送信するようにさらに構成されており、信頼されている実行環境は、一般的なオペレーティングシステムソフトウェアからセキュアに分離されており、メモリは、格納されることになるデータ上で第2のハッシュチェックを実行し、第2のハッシュチェックが成功した後に、処理された更新データを入手し、処理された更新データを使用することによってモバイル支払いソフトウェアを更新するようにさらに構成されている。
第3の態様の第16の可能な実施様式に関連して、第3の態様の第17の可能な実施様式においては、セキュアエレメントは、第3のストレージモジュールをさらに含み、プロセッサは、処理された更新データを第3のストレージモジュールに書き込み、第1の割り込み要求を少なくとも1つの中央処理装置へ送信するようにさらに構成されており、少なくとも1つの中央処理装置は、第1の割り込み要求に応答して、信頼されている実行環境において、処理された更新データを第3のストレージモジュールから読み出すようにさらに構成されている。
第3の態様、または第3の態様の第1から第17の可能な実施様式のいずれか1つに関連して、第3の態様の第18の可能な実施様式においては、少なくとも1つの中央処理装置は、モバイル支払いソフトウェアを除いて一般のアプリケーションソフトウェアを実行するようにさらに構成されている。
第3の態様、または第3の態様の第1から第18の可能な実施様式のいずれか1つに関連して、第3の態様の第19の可能な実施様式においては、少なくとも1つの中央処理装置によって実行される一般的なオペレーティングシステムソフトウェアは、セキュアエレメントからセキュアに分離されている。
第3の態様、または第3の態様の第1から第11の可能な実施様式、第13の可能な実施様式、第18の可能な実施様式、および第19の可能な実施様式のいずれか1つに関連して、第3の態様の第20の可能な実施様式においては、プロセッサは、キーを使用することによって、更新データまたは消去命令上で第2のハッシュ演算処理を実行して、処理結果を入手するようにさらに構成されており、メモリは、処理結果上で第2のハッシュチェックを実行し、第2のハッシュチェックが成功した後に更新データまたは消去命令を入手し、更新データを使用することによってモバイル支払いソフトウェアを更新するか、または消去命令に従って、消去命令に対応するデータをメモリから消去するようにさらに構成されている。
第3の態様、または第3の態様の第1から第11の可能な実施様式、第13の可能な実施様式、第18の可能な実施様式、および第19の可能な実施様式のいずれか1つに関連して、第3の態様の第21の可能な実施様式においては、プロセッサは、更新データまたは消去命令を少なくとも1つの中央処理装置へ送信するようにさらに構成されており、少なくとも1つの中央処理装置は、キーを使用することによって、信頼されている実行環境において更新データまたは消去命令上で第2のハッシュ演算処理を実行して、処理結果を入手し、処理結果をメモリへ送信するようにさらに構成されており、信頼されている実行環境は、一般的なオペレーティングシステムソフトウェアからセキュアに分離されており、メモリは、処理結果上で第2のハッシュチェックを実行し、第2のハッシュチェックが成功した後に更新データまたは消去命令を入手し、更新データを使用することによってモバイル支払いソフトウェアを更新するか、または消去命令に従って、消去命令に対応するデータをメモリから消去するようにさらに構成されている。
本発明の実施形態において提供されている技術的なソリューションにおいては、モバイル支払いのセキュリティが確実にされる場合に、ハードウェアの実装のためのコストおよびエリアが低減されることが可能であり、モバイル支払いにおけるモバイル端末の小型化のための要件が、よりよく満たされ、モバイル支払いが、便利に普及され広められる。
本発明の実施形態における、または従来技術における技術的なソリューションをより明確に説明するために、以降では、それらの実施形態または従来技術を説明するための添付の図面を簡単に説明する。明らかに、以降の説明における添付の図面は、本発明のいくつかの実施形態または従来技術を示しているにすぎず、当業者は、それでもなお、創造的な努力なしにこれらの添付の図面からその他の図面を導き出すことができる。
従来技術による、モバイル支払いにおいて使用されるモバイル端末の構造の簡略化された概略図である。 本発明の実施形態によるモバイル支払い装置の構造の簡略化された概略図である。 本発明の実施形態によるモバイル支払い手順の簡略化された概略図である。 本発明の実施形態による、モバイル支払いソフトウェアによってメモリのセキュアストレージ領域上でセキュアなアクセスオペレーションを実行することの簡略化された概略図である。 本発明の実施形態による、モバイル支払いソフトウェアによってメモリのセキュアストレージ領域上でセキュアなアクセスオペレーションを実行することの別の簡略化された概略図である。 本発明の実施形態による、モバイル支払い装置においてモバイル支払いのために使用されるシステムの構造の簡略化された概略図である。 本発明の実施形態による、モバイル支払いのために使用されるメモリの簡略化された概略構造図である。 本発明の実施形態による、モバイル支払いのために使用されるソフトウェアシステムのアーキテクチャの簡略化された概略図である。
以降では、本発明の実施形態における添付の図面を参照しながら、本発明の実施形態における技術的なソリューションを明確にかつ完全に説明する。明らかに、説明されている実施形態は、本発明の実施形態のうちのいくつかにすぎず、すべてではない。当業者によって本発明の実施形態に基づいて創造的な努力なしに得られるその他のすべての実施形態は、本発明の保護範囲内に収まるものとする。
図2は、本発明の実施形態によるモバイル支払い装置20の概略図である。モバイル支払い装置20は、モバイル端末21内に配置され得る。モバイル端末21は、ユーザ機器(User Equipment、UE)、たとえば、モバイル電話およびタブレットコンピュータなどのさまざまなタイプのポータブル端末デバイスであり得る。モバイル支払い装置20は、特にチップ、チップセット、または、チップもしくはチップセットを保持するサーキットボードであり得る。チップ、チップセット、または、チップもしくはチップセットを保持するサーキットボードは、必要なソフトウェアによって駆動された場合に機能し得る。モバイル支払い装置20は、近距離無線通信ユニット201(近距離無線通信ユニット201は、短距離無線通信プロトコルを実行することによって、モバイル端末21の外部に配置されていて、かつモバイル支払い機能を実施するためにインターネットに接続するように構成されている支払い端末、たとえばPOSマシンと支払い情報をやり取りして、オフライン支払いを実施する)と、モバイル通信ユニット202(モバイル通信ユニット202は、セルラー無線通信プロトコルを実行することによって、無線アクセスネットワーク、具体的には、たとえば無線アクセスネットワーク内の基地局と支払い情報をやり取りして、その基地局を含む無線アクセスネットワークを通じてインターネットに接続し、それによって、モバイル通信ユニット202は最終的に、インターネットにおいて、支払い機能を有するサーバと支払い情報をやり取りして、オンライン支払いを実施する)とを含み得る。モバイル支払い装置20は、近距離無線通信ユニット201またはモバイル通信ユニット202のいずれかを含み得る、すなわち、オフライン支払いまたはオンライン支払いのいずれかが実施され得るということが理解され得る。無線周波数識別(Radio Frequency Identification、RFID)技術が、近距離無線通信ユニット201によって実行される短距離無線通信プロトコルにおいて使用されてよく、欧州電子計算機工業会(European Computer Manufactures Association、ECMA)標準プロトコルなどのさまざまなタイプのRFIDプロトコルを特にサポートし得る。加えて、無線周波数識別技術は、ブルートゥース通信プロトコル、赤外線通信プロトコル、およびワイヤレスフィディリティ(WiFi)プロトコルなどのその他のタイプの短距離通信プロトコルもサポートし得る。モバイル通信ユニット202によって実行されるセルラー無線通信プロトコルは、GSM、UMTS、WiMAX、またはLTEなどのセルラー無線通信プロトコルのうちの任意の1または複数であってよく、それによって、セルラーモバイル通信ネットワーク内の無線アクセスネットワークとの通信は、モバイル通信ユニット202を使用することによって実施される。無線アクセスネットワーク内の基地局は、無線アクセスネットワーク内の、通信機能を実施するネットワーク要素であり、基地局は、NodeBまたはeNodeBなどの複数の形態を有し得るということが理解され得る。基地局を含む無線アクセスネットワークは最終的に、ネットワーク内のサーバ、すなわち、クラウド側のサーバに接続され、それによってそのサーバは、モバイル支払い装置20と支払い情報をやり取りする。近距離無線通信ユニット201またはモバイル通信ユニット202は、通信プロトコルを実行するベースバンドユニットを含み得る。任意選択で、近距離無線通信ユニット201またはモバイル通信ユニット202は、無線周波数ユニットをさらに含み得る。従来技術と同様に、無線周波数ユニットは、無線周波数信号を受信して、その無線周波数信号をベースバンドユニットによる処理のためにベースバンド信号へと変換するように構成され得る。支払い情報は、無線周波数信号内に含まれ、したがって、近距離無線通信ユニット201またはモバイル通信ユニット202によって取得される。
図2におけるモバイル支払い装置20は、モバイル支払いソフトウェアと、セキュアエレメント204と、少なくとも1つの中央処理装置205とを格納するように構成され得るメモリ203をさらに含む。少なくとも1つの中央処理装置205は、Androidオペレーティングシステム、Windowsオペレーティングシステム、またはiOSオペレーティングシステムのような一般的なオペレーティングシステムなどの一般的なオペレーティングシステムソフトウェアを実行するように構成されている。これらのオペレーティングシステムは、モバイル支払いではない通常のアプリケーションソフトウェアをサポートするために使用され得る。より多くの数量の中央処理装置205は、データを処理するためのさらに強力な機能を示す。一般的なオペレーティングシステムソフトウェアは、さまざまなアプリケーションソフトウェアが実行される一般的なソフトウェアプラットフォームである。中央処理装置205は、ARMアーキテクチャ、Intel X86アーキテクチャ、またはミップス(Million Instructions Per Second、MIPS)アーキテクチャに基づいて実施されてよく、それは、この実施形態においては限定されない。少なくとも1つの中央処理装置205は、一般的なオペレーティングシステムソフトウェアのアクションのもとで、近距離無線通信ユニット201、モバイル通信ユニット202、メモリ203、およびセキュアエレメント204をコントロールする。具体的なコントロールプロセスは、オンにすること、オフにすること、低電力状態に入ること、または低電力状態から出ることのコントロールを含み得る。したがって、一般的なオペレーティングシステムを実行する中央処理装置205は、モバイル支払い装置20内のその他の部分に対する均一なコントロールを実施してよく、それによって、これらの部分は通常、電源をオンにされるか、もしくは電源をオフにされる、または低電力状態に入るか、もしくは低電力状態から出る、たとえば、スリープ状態に入るか、もしくはスリープ状態から出る。通信ユニット、メモリ、またはセキュアエレメント内の、低電力状態にあるいかなるコンポーネントの電力消費も、そのコンポーネントが機能しているときの電力消費よりも低い。加えて、いかなるコンポーネントのコントロールプロセスも、別のコントロールオペレーション、たとえば、作業状態をコントロールすることをさらに含み得る。作業状態をコントロールすることは、コンポーネントが機能しているときの使用電圧、クロックレート、処理スピードなどを調整することであってよく、それは、この実施形態においては限定されない。具体的なコントロールプロセスに関しては、従来技術における別のコンポーネント上での一般的な中央処理装置によるコントロールオペレーションに対して参照が行われ得る。
図6におけるシステム構造を参照すると、このシステム構造は、いくつかのコンポーネントを図2に基づいて詳細にさらに説明する。セキュアエレメント204は、第1のストレージモジュール2041およびプロセッサ2042を含み得る。図6におけるメモリ203内に含まれる具体的なコンテンツに関しては、図7に対して参照が行われてよく、モバイル支払いソフトウェア2030は、メモリ203内に格納され得る。図6および図7を参照すると、プロセッサ2042は、モバイル支払いソフトウェア2030をメモリ203から第1のストレージモジュール2041へロードし、モバイル支払いソフトウェア2030を実行し、モバイル支払いソフトウェア2030のアクションのもとで、近距離無線通信ユニット201またはモバイル通信ユニット202のうちの少なくとも1つと支払い情報をやり取りするように構成されている。第1のストレージモジュール2041は、モバイル支払いソフトウェア2030を実行するためのメモリスペースをプロセッサ2042に提供する。第1のストレージモジュール2041は、ランダムアクセスメモリ(Random Access Memory、RAM)であり得る。メモリ203は、読み出し専用メモリ(Read−Only Memory、ROM)であり得る。具体的には、図7において示されているように、メモリ203内に格納されているモバイル支払いソフトウェア2030は、モバイル支払いオペレーティングシステムソフトウェア2031を含んでよく、モバイル支払いオペレーティングシステムソフトウェア2031は、一般のオペレーティングシステムソフトウェアとは異なり、モバイル支払いアプリケーションソフトウェア2032を実行するために使用される唯一のオペレーティングシステムプラットフォームである。したがってモバイル支払いは、より信頼できる。
任意選択の実施様式においては、モバイル支払いオペレーティングシステムソフトウェア2031は、チップオペレーティングシステム(Chip Operating System、COS)であり得る。COSは、COSミラーとも呼ばれ、常駐スマートカードまたは金融集積回路(Integrated Circuit、IC)カード内のオペレーティングシステムソフトウェアに相当し得る。このケースにおいては、セキュアエレメント204は、常駐スマートカードまたは金融カードの機能を同等に有し、カードの読み取りなど、モバイル支払いサービスによって必要とされるデータを外部のPOSマシン、カードリーダ、またはクラウド側の金融サーバに提供するように構成されており、それらのデータは、たとえば、銀行金融サービスに関連したデータ、または、個人アカウント番号、パスワード、および、銀行サーバによって個人アカウントを検証するためのさまざまな検証情報など、ユーザの個人アカウントのデータである。加えて、COSミラーはまた、外部の支払い情報、たとえば、金融サーバ、カードリーダ、またはPOSマシンによってセキュアエレメント204へ送信されるさまざまな支払い情報を受信および処理するオペレーションプラットフォームである。COSミラーは、外部からのものであるさまざまな命令(それらの命令は、たとえば、認証オペレーションのようなオペレーションである)を実行すること、セキュアエレメント204内の第1のストレージモジュール2041のスペースを管理すること、外部へ応答情報を返すことなどを行うように構成され得る。セキュアエレメント204は一般に、セキュリティシステムとしてコンピュータプログラミング言語JAVA(登録商標)に基づくCOSを使用する。COSがセキュアエレメント204内にプリセットされることが可能であるだけでなく、モバイル支払い装置20は、COSに基づくさまざまな金融アプリケーションソフトウェアなどのさまざまなモバイル支払いアプリケーションソフトウェア2032をさらに動的にダウンロードおよびインストールすることもできる。COSの具体的な設計は、従来技術に関連する内容であり、本出願の論考範囲内ではない。
図7においては、モバイル支払いオペレーティングシステムソフトウェア2031に加えて、モバイル支払いソフトウェア2030は、複数のタイプのモバイル支払いアプリケーションソフトウェア2032をさらに含む。1つのタイプのモバイル支払いアプリケーションソフトウェア2032が、1つのカテゴリのモバイル支払い機能のために使用される。たとえば、それぞれのタイプのモバイル支払いアプリケーションソフトウェア2032は、銀行に関連したアプリケーションソフトウェアであってよく、銀行に関連したソフトウェア機能を実施するために使用され、そのソフトウェア機能は、たとえば、アカウント、パスワード、ならびに、銀行に関連している認証および検証に関連した情報、ならびに、銀行の特別なサービスに関連した機能を含む。もちろん、モバイル支払いアプリケーションは、銀行サービスだけに限定されず、デビットカードサービス、クレジットカードサービス、または別のタイプのモバイル支払い、たとえば、ソーシャルセキュリティカード、交通カード、またはユニットの内蔵ICカードの支払いサービスも含むが、それらには限定されず、それは、この実施形態においては限定されない。
図2または図6においては、セキュアエレメント204および少なくとも1つの中央処理装置205は、モバイル支払い装置20内の第1の半導体チップIC1に配置されており、IC1は、モバイル支払い装置20の中央チップとも呼ばれる。セキュアエレメント204および少なくとも1つの中央処理装置205は、同じ半導体中央チップIC1を使用することによって統合されており、このことは、モバイル支払いハードウェアの実装のためのコストおよびエリアを低減する。セキュアな支払いに関連したハードウェア機能ユニットおよび中央チップがそれぞれ、2つの独立したチップへと作製される従来技術とは異なり、より高い統合機能を有している中央チップIC1は、よりシンプルにモバイル支払い装置20のメインボード上に配列されることが可能である。任意選択で、図2または図6において示されているように、近距離無線通信ユニット201は、モバイル支払い装置20内の第4の半導体チップIC4に配置され得る。図2または図6において示されている第4の半導体チップIC4を使用することによって近距離無線通信ユニット201を実装することに加えて、近距離無線通信ユニット201はまた、第1の半導体チップIC1(図においては示されていない)に配置されて、中央チップIC1の統合をさらに実施して実装コストを低減し得るということが理解され得る。同様に、図6において示されているように、モバイル通信ユニット202は、第1の半導体チップIC1に配置されてよく、または図2において示されているように、モバイル通信ユニット202は、モバイル支払い装置20内の第5の半導体チップIC5に独立して配置される。近距離無線通信ユニット201またはモバイル通信ユニット202が中央チップIC1へと統合されるかどうかは、当業者による具体的な設計に依存する。
本発明のさまざまな実施形態においては、半導体チップは、簡潔にチップとも呼ばれ、集積回路技術を使用することによって、統合された回路基板(一般には、シリコンなどの半導体材料である)の上に作製される集積回路のセットであり得る。半導体チップの外層は一般に、半導体パッケージング材料を使用することによってパッケージされる。集積回路は、金属酸化膜半導体(Metal−Oxide−Semiconductor、MOS)トランジスタ、バイポーラトランジスタ、ダイオードなどを含み得る。半導体チップは、通信、計算、または格納などの機能を実施するために独立して機能し得るか、または必要なドライバソフトウェアのアクションのもとで機能し得る。
モバイル支払い装置20内の部分どうしを別々のチップ上に分散させることに関して、やはり図2を参照されたい。近距離無線通信ユニット201およびモバイル通信ユニット202が、中央チップIC1とは別のチップ上に配置されることに加えて、メモリ203は、モバイル支払い装置20内の第2の半導体チップIC2に特に配置され得る。あるいは、メモリ203は、近距離無線通信ユニット201またはモバイル通信ユニット202とともに中央チップIC1(図においては示されていない)へと統合され得る。このケースにおいては、メモリ203およびセキュアエレメント204は、セキュアな支払いを実施するシステムとみなされ得る。しかしながら一般に、図2または図6におけるソリューションと同様に、当技術分野においては、メモリ203を実装するために、中央チップIC1から独立した第2の半導体チップIC2がより頻繁に使用される。なぜなら、メモリ203が中央チップIC1へと統合される場合には、メモリ203は一般にフラッシュ(flash)メモリの形態で存在するが、フラッシュメモリは一般に、非常に限られたメモリスペースしか有しておらず、大きなメモリスペースが実装される必要がある場合には、多大なコスト増加および複雑な実施態様が生じることになるからである。独立した第2の半導体チップIC2を使用することによってフラッシュメモリ203が実装される場合には、よりシンプルな設計に伴って、実装コストがある程度低減されることになり、多大なストレージ容量の要件がよりよく満たされることが可能である。特に、処理技術およびエリアなどの理由で、現在のメモリを中央チップIC1と統合することは困難である。したがって、セキュアエレメント204のみが、少なくとも1つの中央処理装置205と統合され、中央チップから独立したメモリ203が使用され、このことは、既存のモバイル支払いソリューションにさらに適している。
図2または図6におけるオフチップメモリ203と同様のメモリが使用される場合には、メモリ203は、モバイル支払いソフトウェア2030およびその他のソフトウェアの両方のためにさらに使用され得る。この実施様式においては、メモリ203は、互いから分離されているセキュアストレージ領域203Aおよび共通ストレージ領域203Bを含む。詳細に関しては、図7を参照されたい。セキュアストレージ領域203Aは、モバイル支払いソフトウェア2030を格納するために使用され、共通ストレージ領域203Bは、上述されている一般的なオペレーティングシステムソフトウェアを格納するために使用される。少なくとも1つの中央処理装置205は、一般的なオペレーティングシステムソフトウェアをメモリ203内の共通ストレージ領域203Bから読み出し、一般的なオペレーティングシステムソフトウェアを実行するように特に構成されており、プロセッサ2042は、モバイル支払いソフトウェア2030をセキュアストレージ領域203Aから第1のストレージモジュール2041へロードするように特に構成されている。この分離は、一般的なオペレーティングシステムソフトウェアおよびモバイル支払いソフトウェア2030が、混ぜ合わされず、同じメモリ203内に共存し、各自の実行エンティティによってアクセスされるということを示しており、このことは、セキュリティを確実にすることを前提としてメモリリソースを節約する。このケースにおいては、メモリ203は、埋め込み型マルチメディアカード(Embedded Multi Media Card、eMMC)であってよく、セキュアストレージ領域203Aは、eMMCメモリ203のリプレイプロテクティッドメモリブロック(Replay Protect Memory Block、RPMB)であってよい。もちろん、メモリ203は、別のストレージデバイスであってもよく、それは、この実施形態においては限定されない。
別の任意選択の実施様式においては、メモリ203は、モバイル支払いソフトウェア2030の格納専用であり得る。すなわち、このケースにおいては、メモリ203は、一般的なオペレーティングシステムソフトウェアを含めて、モバイル支払いに関連していないその他のいかなるソフトウェアも格納しない。このケースにおいては、モバイル支払い装置20は、共通ストレージユニット206をさらに含む。図2において示されているように、共通ストレージユニット206は、モバイル支払い装置20内の第3の半導体チップIC3に配置されており、共通ストレージユニット206は、一般的なオペレーティングシステムソフトウェアを格納するように構成されている。少なくとも1つの中央処理装置205は、一般的なオペレーティングシステムソフトウェアを共通ストレージユニット206から読み出し、一般的なオペレーティングシステムソフトウェアを実行するように特に構成されている。このケースにおいては、専用メモリ203は、共通ストレージユニット206から物理的に分離されており、それによってオペレーション上のセキュリティが、さらに改善されている。共通ストレージユニット206は、上述のeMMCであり得る。専用メモリ203は、中央チップIC1から独立したフラッシュメモリであり得る。しかしながら、共通ストレージユニット206および専用メモリ203の具体的なストレージタイプは、この実施形態においては限定されない。
具体的には、図6を参照すると、任意選択の実施様式においては、セキュアエレメント204は、プロセッサ2042を始動するためのスタートアッププログラム、たとえば、スタートアップ用のブートコードを格納するように構成されている第2のストレージモジュール2043をさらに含み、セキュアエレメント204が電源をオンにされたときに、プロセッサは、スタートアッププログラムを第2のストレージモジュール2043から読み出し、スタートアッププログラムのアクションのもとでモバイル支払いオペレーティングシステムソフトウェア2031、たとえば、COSミラーをメモリ203から第1のストレージモジュール2041へロードし、モバイル支払いオペレーティングシステムソフトウェア2031を実行するように構成されている。セキュアエレメント204を始動するためのスタートアッププログラムは、セキュアエレメント204内の第2のストレージモジュール2043に配置されているので、第2のストレージモジュール2043は、セキュアエレメント204のスタートアップ専用であり、プログラムを実行するいかなるソフトウェアによっても、またはセキュアエレメント204を除くいかなるハードウェアによっても自由にアクセスされることはなく、このことは、セキュリティを確実にする。
任意選択の実施様式においては、プロセッサ2042が、近距離無線通信ユニット201またはモバイル通信ユニット202と支払い情報をやり取りした場合には、プロセッサ2042は、その支払い情報によって、少なくとも1つのタイプのモバイル支払いアプリケーションソフトウェア2032のうちの1または複数のタイプのモバイル支払いアプリケーションソフトウェア2032をメモリ203から第1のストレージモジュール2041へロードし、それらの1または複数のタイプのモバイル支払いアプリケーションソフトウェア2032を実行するようにトリガされ得る。モバイル支払いアプリケーションソフトウェア2032のロードおよび実行は、やり取りされた支払い情報によってトリガされるので、支払いサービスがない場合には、関連したモバイル支払いアプリケーションソフトウェア2032は始動されなくてよく、このことは、第1のストレージモジュール2041のメモリスペースを節約することができる。すなわち、モバイル支払いアプリケーションソフトウェア2032は、動的なローディング様式でロードされ、すなわち、選択されたアプリケーションソフトウェアのみが、外部メモリ203から、対応する第1のストレージモジュール2041、すなわちRAMへロードされる。使用される必要がない別のタイプのアプリケーションソフトウェアは、RAMへロードされず、RAM内の占有されるスペースが、COSミラー、および1つから2つのタイプのアプリケーションソフトウェアのプログラムファイルのみを収納するために使用されることを確実にし、このことは、RAMが占有されすぎないようにする。
プロセッサ2042が、通信ユニット(近距離無線通信ユニット201またはモバイル通信ユニット202など)を使用することによって通信ピアエンド(支払い端末または無線アクセスネットワークなど)と支払い情報をやり取りするソリューションは、モバイル支払いプロトコルに関連する内容である。従来技術においては、このための複数のソリューションが既に存在しており、このソリューションの手順は、クレジットカード読み取りプロセスと同様であり得る。銀行または公共交通機関などのそれぞれの別々のサービスプロバイダは、自分自身のモバイル支払いハンドシェイク通信プロトコルを有してよく、モバイル支払いハンドシェイク通信プロトコルは、通信ユニットを介してセキュアエレメント204内のプロセッサ2042と通信ピアエンドとの間において支払いハンドシェイク、たとえば、個人機密情報の転送、およびセキュリティデータの送信を実施するために使用される。
説明を簡単にするために、この実施形態は、図3において示されているモバイル支払いのフローチャートを提供する。関連した手順においては、無線リンク(セルラー無線通信リンクまたは短距離無線通信リンクを含む)を使用することによってモバイル支払い装置20と支払い端末との間において転送される、モバイル支払いに関連しているさまざまな情報はすべて、支払い情報とみなされ得る。支払い手順の簡略化されたステップは、下記を含み得る。S31: 中央処理装置205は、一般的なオペレーティングシステムソフトウェアを実行し、一般的なオペレーティングシステムソフトウェアのアクションのもとで通信ユニットおよびセキュアエレメント204をコントロールし、コントロールは、オンにすること、オフにすること、低電力状態に入ること、または低電力状態から出ることのコントロールであり得る。S32: セキュアエレメント204は、モバイル支払いソフトウェア2030をメモリ203からロードし、モバイル支払いソフトウェア2030を実行する。S33: 通信ユニットは、無線通信リンクを介して通信ピアエンドからモバイル支払い命令を受信し、その命令は、モバイル支払いを実行するようモバイル支払い装置20に要求するための要求メッセージであってよく、そのメッセージは、エアインターフェースシグナリング内に含まれ得る。エアインターフェースシグナリングの具体的な実施態様およびシグナリング構造に関しては、既存の無線通信プロトコルの内容に対して参照が行われ得る。支払いサービスを開始するために使用されることに加えて、モバイル支払い命令は、必要な検証および認証要求をさらに含み得る。モバイル支払い命令の具体的な内容に関しては、モバイル支払いの分野における従来技術に対して参照が行われてよく、モバイル支払い命令の具体的な内容は、本出願においては論じられない。S34: 通信ユニットは、無線通信プロトコルソフトウェアを実行することによってエアインターフェースシグナリングを解析して、モバイル支払い命令を入手し、そのモバイル支払い命令をセキュアエレメント204内のプロセッサ2042へ送信する。S35: モバイル支払いソフトウェア2030によって駆動されているときに、プロセッサ2042は、モバイル支払い命令に応答してモバイル支払いデータを通信ユニットへ送信する。具体的には、モバイル支払いデータは、ユーザのアイデンティティを証明するためのデータを含んでよく、そのデータは、たとえば、銀行カード番号、アカウント番号、個人の機密情報、または、さまざまな銀行トランザクションにおいて必要とされる暗号文であり、クレジットカード支払いのためのクレジットカード情報と同様であり、通信ピアエンドによる読み取りのために使用される。S36: 通信ユニットは、無線通信プロトコルを実行して、モバイル支払いデータをエアインターフェースシグナリングへとカプセル化し、そのエアインターフェースシグナリングを通信ピアエンドへ送信する。S37: 通信ピアエンドは、モバイル支払いデータをサーバへ送信し、サーバは、そのモバイル支払いデータを処理して、支払いサービスを完了する。
任意選択で、オフライン支払いが実行される場合には、通信ピアエンドは、支払い端末、たとえばPOSマシンであり、支払い端末は、インターネットを通じてクラウド側のサーバへモバイル支払いデータを送信する。あるいは、オンライン支払いが実行される場合には、モバイル通信ユニット202は、無線アクセスネットワークを通じてサーバへモバイル支払いデータを転送するための通信ユニットとして使用される。サーバの具体的なオペレーションに関しては、既存の支払いソリューション、たとえば、既存のオンライン銀行支払いサービスに対して参照が行われ得る。サーバの具体的なオペレーションは、本出願においては説明されない。トランザクションを完了した後に、サーバは、トランザクション成功情報を、オフライン支払いが実行されるPOSマシンに返してよく、そのトランザクション成功情報は、POSマシン上に表示され、またはオンライン支払いが実行される場合には、サーバは、トランザクション成功情報をモバイル支払い装置20のモバイル通信ユニット202に直接返し、それによってその情報は、モバイル支払い装置20上に表示されることが可能である。任意選択で、トランザクションが失敗した場合には、サーバは、トランザクション成功情報の代わりに支払い失敗情報を返してよく、それは、この実施形態においては限定されない。支払い情報は、双方向通信プロセスを含み、ネットワーク側のクラウドサーバとモバイル支払い装置20との間におけるモバイル支払いハンドシェイク通信を実施するために使用される。支払い情報の双方向通信のハンドシェイクプロセスは、さまざまなサービスプロバイダ、およびプロセッサ2042によって実行されるさまざまなモバイル支払いアプリケーションソフトウェア2032に伴って多様であり、一般にさまざまなサービスプロバイダに依存する。
図6において示されているように、オフライン支払いに関して、プロセッサ2042が近距離無線通信ユニット201と支払い情報をやり取りする場合には、プロセッサ2042は、セキュアエレメント204内に含まれている通信インターフェース2044を使用することによって、中央チップIC1の外部の(IC4に配置されている)近距離無線通信ユニット201と支払い情報をやり取りし得る。具体的には、通信インターフェース2044は、シングルワイヤプロトコル(Single Wire Protocol、SWP)に準拠し得る。もちろん、通信インターフェース2044はまた、別のインターフェースプロトコルを使用することによってデータまたは情報の送信を実施し得る。近距離無線通信ユニット201がまた、中央チップIC1へと統合されている場合には、プロセッサ2042は、オンチップ接続ワイヤ、たとえば、図6におけるオンチップバス207を使用することによって、近距離無線通信ユニット201と情報をやり取りし得る。通信インターフェース2044は、標準的なSWPインターフェースであるので、通信インターフェース2044は、標準的なSWPプロトコルを使用することによって実施され得る。近距離無線通信ユニット201が、SWPプロトコルに基づいて、POSマシンから取得されるデータをセキュアエレメント204へどのようにして送信するかは、既存の成熟したソリューションであり、本出願においては論じられない。加えて、近距離無線通信ユニット201および少なくとも1つの中央処理装置205は、その他のデータを転送するために、集積回路間(Inter−Integrated Circuit、I2C)インターフェースを使用することによって接続され得る。もちろん、別のインターフェースも、同様の目的を実施してよく、実施ソリューションから除外されるべきではない。近距離無線通信ユニット201は、ルーティングテーブルを内部に格納してよく、近距離無線通信ユニット201は、通信ピアエンドによって開始された通信がどのタイプに属するかを識別し得る。開始されたサービスが支払いサービスである場合には、近距離無線通信ユニット201は、ルーティングテーブルにクエリすることによってSWPインターフェースを使用することにより、関連した支払いサービスの関連したデータをセキュアエレメント204へ転送し、それによってセキュアエレメント204内のプロセッサ2042は、処理を実行する。開始されたサービスが非支払いサービスである場合には、近距離無線通信ユニット201は、ルーティングテーブルにクエリすることによってI2Cインターフェースを使用することにより、関連した非支払いサービスのデータを少なくとも1つの中央処理装置205へ転送する。たとえば、開始されたサービスが、スタッフカードを企業内のカードリーダと接触させることによって勤務時間を数えるためのものである場合には、近距離無線通信ユニット201は、I2Cインターフェースを使用することによって少なくとも1つの中央処理装置205へデータを送信してよく、そのデータは、一般的なオペレーティングシステム、たとえばアンドロイド環境においてカード読み取りアナログアプリケーションを実行するために使用される。
オンライン支払いに関して、モバイル通信ユニット202が中央チップIC1へと統合される実施様式が使用されると想定して、図6を参照すると、プロセッサ2042はまた、オンチップバス207を使用することによってモバイル通信ユニット202と支払い情報をやり取りし得る。オンチップバス207は、中央処理装置205およびストレージインターフェース208にさらに接続され得る。ストレージインターフェース208は、中央チップIC1によって第2のチップIC2内のメモリ203とデータをやり取りするために使用される。
任意選択の実施様式においては、プロセッサ2042によって通信ピアエンドに提供されるモバイル支払いデータは、セキュリティ処理の結果であってよく、セキュリティ処理は、データ暗号化またはデータインテグリティ保護のうちの少なくとも1つを含み得る。具体的には、プロセッサ2042は、モバイル支払いソフトウェア2030によって駆動されているときにセキュリティ処理から生じるデータをさらに生成してよく、すなわち、プロセッサは、ソフトウェアによって駆動されてセキュリティ処理を実行して、処理されたモバイル支払いデータがサーバへ送信されることを確実にし得る。サーバは、それに対応して、モバイル支払いデータ上で復号およびコンピューティングインテグリティ保護を実行して、モバイル支払いデータが不正加工されているかどうかを検証し得る。モバイル支払いデータが不正加工されている場合には、サーバは、上述の支払い失敗情報を返して、モバイル支払い手順のセキュリティを確実にし得る。あるいは、プロセッサ2042は、オリジナルデータのみを生成してよく、オリジナルデータは、セキュリティ処理を経ていないモバイル支払いデータである。セキュアエレメント204内の独立したセキュリティ処理モジュール2045が、オリジナルデータ上でセキュリティ処理を実行して、セキュリティ処理から生じるデータを生成する。セキュリティ処理モジュール2045は、ハードウェア形態においてプロセッサ2042から独立していてよく、特に、回路構造を含むハードウェアアクセラレータであってよく、そのハードウェアアクセラレータは、セキュリティ処理を加速させるように構成されており、それによって、処理の実施がさらに最適化される。
通信ピアエンドとやり取りされるデータはセキュリティ処理を経る必要があるということに加えて、プロセッサ2042は、モバイル支払いソフトウェア2030をメモリ203から読み出すことがさらに必要であり、セキュリティ保護がまた、モバイル支払いソフトウェア2030の読み出しおよび書き込みのために提供されて、よりよいセキュリティを実施し得る。たとえば、セキュアエレメント204は、プロセッサ2042がモバイル支払いソフトウェア2030をメモリ203から第1のストレージモジュール2041へロードした後にモバイル支払いソフトウェア2030上でセキュリティ検証を実行し、セキュリティ検証が成功した後にモバイル支払いソフトウェア2030を実行するようプロセッサ2042に指示するように構成されている暗号エンジン2046をさらに含み、セキュリティ検証は、セキュリティ復号または第1のハッシュチェックのうちの少なくとも1つを含む。任意選択で、暗号エンジンは、回路構造を含むハードウェアアクセラレータであり得る。ハードウェアの形態の暗号エンジン2046は、プロセッサ2042から独立していて、セキュリティ検証機能の実施専用であるので、検証が成功した後にのみモバイル支払いソフトウェア2030が実行されるということが確実にされてよく、このことは、モバイル支払いソフトウェア2030内のモバイル支払いオペレーティングシステムソフトウェア2031またはモバイル支払いアプリケーションソフトウェア2032が不正加工されるのを防止し、セキュリティ検証が実行される際の処理パフォーマンスを改善するのに役立つ。
モバイル支払いソフトウェア2030を読み出してモバイル支払いソフトウェア2030を検証することに加えて、暗号エンジン2046は、更新データ上でセキュリティ暗号化における処理または第1のハッシュ演算処理のうちの少なくとも1つのタイプを実行するようにさらに構成され得る。プロセッサ2042は、処理された更新データをメモリ203に書き込んで、モバイル支払いソフトウェア2030を更新するようにさらに構成されている。たとえば、データ更新は、COSミラーの更新、またはいずれか1つのタイプのモバイル支払いアプリケーションソフトウェア2032の更新であり得る。更新データのコンテンツは、COSミラーもしくはモバイル支払いアプリケーションソフトウェア2032を更新するためのファイルを含んでよく、モバイル支払いデータ上でデータ暗号化もしくはデータインテグリティ保護を実行するために使用される情報の更新、たとえば、キーの更新を含んでよく、または個人情報の修正およびトランザクションログなどのモバイル支払いのレコードファイルを含み得る。更新データのコンテンツは、この実施形態においては限定されない。
あるいは、暗号エンジン2046の機能はまた、プロセッサ2042と置換され得る。このケースにおいては、独立したハードウェア暗号エンジン2046が、メモリ203から読み出される、またはメモリ203に書き込まれるモバイル支払いソフトウェア2030上でセキュリティ処理を実行する必要はなく、プロセッサ2042は、セキュリティ機能を統合している。さらに、処理された更新データをメモリに書き込むときに、プロセッサ2042は、キーKrpmbを使用することによって、処理された更新データ上で第2のハッシュ演算処理をさらに実行して、格納されることになるデータを入手し得る。第2のハッシュ演算処理は、上述の第1のハッシュ演算処理のプロセスと同様であってよく、それらの2つのタイプのハッシュ処理が実行される際に特に使用されるキーどうしは、一般に異なる。たとえば、更新データは、キーKrpmbを使用することによって第2のハッシュ演算処理において暗号化されて、ダイジェスト値を入手してよく、ダイジェスト値および更新データは結合されて、格納されることになるデータを生成し、ダイジェスト値はまた、メッセージ認証コード(Message Authenticator Code、MAC)署名であり得る。メモリ203は、格納されることになるデータ上で第2のハッシュチェックを実行するようにさらに構成されており、第2のハッシュチェックは、第2のハッシュ演算処理に対応するプロセスであり、第2のハッシュ演算処理を経た格納されることになるデータが不正加工されているかどうかをチェックするために使用される。詳細に関しては、MAC署名をチェックするための従来技術に対して参照が行われ得る。第2のハッシュチェックが成功した後に、メモリ203は、処理された更新データを入手し、処理された更新データを使用することによってモバイル支払いソフトウェア2030を更新する。
メモリ203がeMMCである例が使用される。図7を参照すると、メモリ203のセキュアストレージ領域203Aは、モバイル支払いソフトウェア2030を格納するために使用されている。プロセッサ2042が、セキュアストレージ領域203A上で、書き込みオペレーション、消去オペレーションなどを実行する場合には、検証コマンドの署名が必要とされ、検証コマンドは、キーKrpmbである。eMMCメモリ203は、プリセットキーKrpmbに従って、プロセッサ2042によって送信された書き込みコマンドデータパケットが正しいかどうかをチェックし、それぞれの書き込みコマンドデータパケットは、すべての更新データのいくつかのデータパケットを含み得る。具体的には、キーKrpmbを使用することによって実行されるハッシュチェック処理アルゴリズムは、ハッシュベースのメッセージ認証コードセキュアハッシュアルゴリズム(Hash−based Message Authentication Code Secure Hash Algorithm、HMAC SHA)256アルゴリズムであり得る。任意選択の実施様式においては、eMMCメモリ203が製造される際に、それぞれのeMMCメモリ203の一意のキーKrpmbが、そのeMMCメモリ203内にプログラムされ、キーKrpmbはまた、セキュアエレメント204内にプログラムされるか、またはセキュアエレメント204内に記録され得る。具体的には、キーKrpmbは、電子ヒューズ(eFuse)技術を使用することによってセキュアエレメント204のプロセッサ2042内にプログラムされてよく、またはプロセッサ2042の代わりに別のハードウェア回路内にプログラムされてよく、セキュアエレメント204は、キーKrpmbを管理および使用する。
セキュアエレメント204によるキーKrpmbの管理および使用に加えて、別の任意選択の実施様式においては、中央処理装置205の信頼ゾーン(Trustzone、TZ)におけるキーKrpmbの管理および使用は、より一般的な実施様式である。TZは、信頼されている実行環境(Trust Execute Environment、TEE)である。具体的には、タイプのソフトウェア、すなわち、ソフトウェアシステムの実行によって形成される環境は、別の外部のソフトウェアシステムまたはハードウェアシステムとデータをやり取りすることができる。図8において示されているように、中央処理装置205によって実行される信頼されている実行環境は、やはり中央処理装置205によって実行される一般的なオペレーティングシステムソフトウェア(たとえば、アンドロイドシステム環境)からセキュアに分離されている。信頼されている実行環境および一般的なオペレーティングシステムソフトウェアはそれぞれ、2つの独立したソフトウェアシステムである。信頼されている実行環境および一般的なオペレーティングシステムソフトウェアは、同じ中央処理装置205によって実行されるが、信頼されている実行環境と、一般的なオペレーティングシステムソフトウェアとの間におけるセキュリティ分離が非常に望ましく、一般的なオペレーティングシステムソフトウェア、および、そのオペレーティングシステムに基づく一般的なアプリケーションソフトウェアの実行プログラムは、信頼されている実行環境に自由にアクセスすることはできない。信頼されている実行環境は、プロセッサ2042によってモバイル支払いソフトウェア2030を実行することによって形成される環境、すなわち、セキュアエレメント204とデータを送信し得る。したがって、一般的なオペレーティングシステムソフトウェアは、信頼されている実行環境およびセキュアエレメント204の両方からセキュアに分離されており、それによって、一般的なオペレーティングシステムソフトウェア、または、そのソフトウェアに基づく一般のアプリケーションソフトウェアの実行プログラムが、信頼されている実行環境およびセキュアエレメント204に自由にアクセスすることはない。たとえ特定のソフトウェアまたはハードウェアのセキュリティインターフェースを使用することによってアクセスが実行される必要があっても、信頼されている実行環境とセキュアエレメント204との間においては、より小さなセキュリティ分離が存在し、オペレーションは比較的便利である。一般のアプリケーションソフトウェアは、セキュアな支払い以外に関連したさまざまなソフトウェア、たとえば、インスタントメッセージングソフトウェア、ゲーム、オフィスソフトウェア、eブックソフトウェア、またはオーディオ/ビデオストリーミングプレーヤを含み得る。
任意選択の実施様式においては、キーKrpmbの管理は、信頼されている実行環境において実施され得る。具体的には、キーKrpmbは、中央処理装置205の関連したハードウェア回路内にプログラムされ得る。この方法においては、中央処理装置205の一般的なオペレーティングシステムソフトウェア(たとえば、アンドロイドシステム)のさまざまなセキュリティ以外のソフトウェアは、Krpmbを知らない。したがって、書き込みオペレーションがeMMCメモリ203のセキュアストレージ領域203A上で実行されることは不可能である。eMMCメモリ203内の別の共通ストレージ領域203Bに関しては、中央処理装置205の一般的なオペレーティングシステムソフトウェア、およびさまざまな一般のアプリケーションソフトウェアの実行プログラムは、すべてアクセスされることが可能である。一般的なオペレーティングシステムソフトウェアは、セキュアエレメント204からセキュアに分離されているので、一般的なオペレーティングシステムソフトウェアは、セキュアエレメントに自由にアクセスすることができず、このことは、モバイル支払いのセキュリティを改善することができる。
任意選択で、信頼されている実行環境は、銀行支払いまたは別の金融サービスの視覚的なユーザインターフェース(User interface、UI)を提供してよく、それによってユーザは、そのUIを使用することによって命令を入力し、その命令は、信頼されている実行環境を使用することによってセキュアエレメント204へ送信され、それは、ユーザがそのUIを使用することによってセキュアエレメント204との情報のやり取りを完了することを実施する。そのUIは、信頼されているUIであり、一般的なオペレーティングシステムソフトウェアによって提供される一般のUIとは異なり、そのUIは、ユーザによって入力されたモバイル支払いパスワードが、相対的にセキュアな信頼されている実行環境を使用することによってセキュアエレメント204へ送信されることを可能にしてよく、次いで、モバイル支払いパスワードを含む情報は、データ暗号化を経て、近距離無線通信ユニット201またはモバイル通信ユニット202を使用することによってネットワーク側のサーバへ送信される。
特定の実施様式においては、メモリ203がタイプにおいてeMMCである例が使用される。図4は、本発明の実施形態による、eMMCメモリ203のセキュアストレージ領域203A上でアクセスオペレーションを実行することのソフトウェアアーキテクチャの概略図である。アクセスは、セキュアストレージ領域203Aからデータを読み出すこと、またはセキュアストレージ領域203Aにデータを書き込むこと(セキュリティデータを更新またはアップグレードすること)を含んでよく、読み出しまたは書き込みの単位は、固定長単位であり得る。ソフトウェアアーキテクチャは、モバイル支払いソフトウェア2030を含み、セキュアエレメント204によって実行される。モバイル支払いソフトウェア2030は、常駐スマートカードまたはICカードのカード読み取りオペレーションに関連した同様の機能を提供し、上述されているモバイル支払いオペレーティングシステムソフトウェア2031およびモバイル支払いアプリケーションソフトウェア2032を含み得る。
図4においては、eMMCメモリ203の書き込みプロセスに関して、プロセッサ2042によってモバイル支払いソフトウェア2030を実行することによって提供されるセキュアな環境において、データ410が、更新またはアップグレードされることになるデータであり、ハッシュ計算処理がデータ410上で実行されて、処理されたデータ411を入手し、データ411は、プレーンテキストデータとして使用されるデータ410と、プレーンテキストデータ410のハッシュ値410A(データ410のダイジェストとも呼ばれ得る)とを含む。次いで、セキュアな環境においてデータ411上でセキュリティ暗号化が実行される。具体的には、データ411を暗号化するためにキーKseが使用されて、暗号文データ412を入手し得る。キーKseは、キーの1または複数のグループであってよく、セキュリティ暗号化のための暗号化アルゴリズムは、任意の対称暗号化アルゴリズムまたは非対称暗号化アルゴリズムであり得る。たとえば、利用可能な暗号化アルゴリズムは、高度な暗号化アルゴリズム(Advanced Encryption Standard、AES)であってよく、それは、この実施形態においては限定されない。次いで、セキュアエレメント204は、図6において示されているシステムバス207を使用することによって暗号文データ412および書き込みアドレスを中央処理装置205へ送信してよく、すなわち、暗号文データ412、および暗号文データ412の書き込みアドレスが、モバイル支払いソフトウェア2030の環境から、中央処理装置205によって生成された信頼されている実行環境2051へ転送される。中央処理装置205によって、生成された信頼されている実行環境2051において暗号文データ412、および暗号文データ412の書き込みアドレス上で第2のハッシュ演算処理を実行することは、キーKrpmbを使用することによって暗号文データ412、または暗号文データ412の一部を特に暗号化して、ハッシュ処理から生じるダイジェスト値、すなわちMAC署名を入手することであり得る。暗号化アルゴリズムは、前述の実施形態において説明されているハッシュアルゴリズム、たとえば、HMAC SHA256アルゴリズムであり得る。第2のハッシュ演算処理はまた、eMMCメモリ203のセキュアストレージ領域203Aのデータセキュリティ要件を満たす別の処理アルゴリズムであり得る。具体的には、信頼されている実行環境2051において、暗号文データ412および書き込みアドレスは、データとして、複数の部分へと分割されてよく、すべての部分が並行して処理される。図4において示されているように、信頼されている実行環境2051は、複数のキューL1、...、およびLNを含み、それぞれのキューに関して、たとえば、キューL1は、いくつかのパケットL11およびチェック部L12を含み、チェック部L12は、キーKrpmbを使用することによるパケットL11上での第2のハッシュ演算処理から生じるダイジェスト値である。次いで、それぞれのキューは、信頼されている実行環境2051から一般的なオペレーティングシステムソフトウェア2052へ転送され、一般には、一般的なオペレーティングシステムソフトウェア2052のカーネル(Kernel)へ特に転送される。この転送プロセスは一般に、トランスペアレントな送信であり、すなわち、一般的なオペレーティングシステムソフトウェア2052は、データコンテンツを修正しない。一般的なオペレーティングシステムソフトウェア2052の環境においては、キューL1、...、およびLNのそれぞれは、eMMCメモリ203によって読み取られることが可能であるRPMBデータDへと変換され、Dは、複数のセグメントまたはキュー、たとえば、D1、...、およびDNへと分割されてもよく、図2または図6において示されているストレージインターフェース208を使用することによってeMMCメモリ203へ送信される。具体的には、一般的なオペレーティングシステムソフトウェア2052の環境においては、eMMCプロトコルコマンド処理がキューL1上で実行されて、ストレージインターフェース208の標準に準拠するデータD1、...、およびDNを入手するが、オリジナルデータコンテンツは、処理または再構築されない。上述のように、eMMCメモリ203は、キーKrpmbを有しており、データD1に基づいてキューL1を入手し、キーKrpmbを使用することによってキューL1内のチェック部L12上でMAC署名チェックを実行する。具体的には、キーKrpmbが使用されて、キューL1内のパケットL11を暗号化して、ダイジェスト値を入手し、ダイジェスト値がチェック部L12と比較されて、チェック結果を入手する。チェックが成功した場合には、暗号文データ412またはその一部および対応する書き込みアドレスが、複数のパケットL11に基づいて入手され、暗号文データ412またはその一部は、書き込みアドレスに従ってeMMCメモリ203のセキュアストレージ領域203A、たとえばRPMBに書き込まれる。
図4を参照すると、eMMCメモリ203の読み出しプロセスは、前の書き込みプロセスと逆の手順であり、この実施形態においては詳細に説明されない。eMMCメモリ203によって一般的なオペレーティングシステムソフトウェア2052へ送信されて、一般的なオペレーティングシステムソフトウェア2052によって、信頼されている実行環境2051へ転送されるデータキューは、キーKrpmbを使用することによって暗号化され、そのデータキューは、データコンテンツのパケットL11と、暗号化を用いて生成されたチェック部L12とを含む。信頼されている実行環境2051においては、中央処理装置205は、キーKrpmbを使用することによって、一時的に格納されているキューL1内のパケットL11を暗号化して、ダイジェスト値を入手し、そのダイジェスト値は、チェック部L12と比較されて、データが不正加工されているかどうかをチェックする。セキュアエレメント204は、特に上述の暗号エンジン2046またはプロセッサ2042であってよく、モバイル支払いソフトウェア2030によって提供される環境においては、暗号文データ412は、システムバス207または別のインターフェースを使用することによって入手され、キーKseを使用することによってセキュリティ復号が実行されて、データ410、およびデータ410のハッシュ値410Aを入手する。セキュアエレメント204は、ハッシュ値410A上でハッシュチェックをさらに実行し、そのチェックが成功した後に、関連したデータが不正加工されていないことを確認し、それによって、読み出しが成功裏に実行される。ハッシュチェックおよびセキュリティ復号のいずれかが成功しなかった場合には、関連したデータが不正加工されていて、今回フェッチされたデータは信頼できないと結論付けられ得る。したがって、セキュアエレメント204内のプロセッサ2042は、そのデータを破棄することを決定し得る。任意選択で、そのデータが信頼できない場合には、プロセッサ2042は、中央処理装置205にエラーを報告するか、またはアラームを与えてよく、それは、この実施形態においては限定されない。eMMCメモリ203のオペレーションに関しては、COSミラーなどのモバイル支払いオペレーティングシステムソフトウェア2031およびモバイル支払いアプリケーションソフトウェア2032の両方の読み出しプロセスおよび書き込みプロセスは、図4におけるものと同様であり得る。
図4に対応する実施形態においては、データがメモリ203に書き込まれる例が使用されている。実際に、プロセッサ2042がメモリ203内のデータを消去する必要がある場合には、プロセッサ2042は、消去命令を生成してもよく、その命令は、消去される必要があるデータのアドレスを保持する。その命令は、プロセッサ2042によって中央処理装置205へ送信され、すなわち、モバイル支払いソフトウェア2030によって、信頼されている実行環境2051へ送信される。キーKrpmbを使用することによって、信頼されている実行環境2051において中央処理装置205によってその命令上で暗号化(ハッシュ処理)が実行されて、ダイジェスト値を入手してよく、ダイジェスト値および命令は両方とも、一般的なオペレーティングシステムソフトウェア2052によってメモリ203へ転送される。このケースにおいては、メモリ203は、上述と同様のチェック方法を使用し、すなわち、同じKrpmbを使用することによってその命令上で暗号化(ハッシュ処理)が実行され、入手された結果がダイジェスト値と比較されて、その命令上で実行されたチェックが成功したかどうかを決定する。チェックが成功した場合には、メモリ203は、その命令内のアドレスに従って、対応するデータを消去し得る。あるいは、消去オペレーションにおいては、キーKrpmbによる暗号化(ハッシュ処理)は、セキュアエレメント204内のプロセッサ2042によって処理されてもよく、信頼されている実行環境2051において中央処理装置205によって実行されなくてもよい。ハッシュ処理は、消去オペレーションのプロセスにおいて実行される必要があり、一般的なオペレーティングシステムソフトウェア2052に基づくその他のセキュリティ以外のソフトウェアは、キーKrpmbを知ることができないので、メモリ203内のデータは、自由に消去されることが不可能であり、このことは、セキュリティを改善する。消去されるデータは、メモリ203内に格納されているモバイル支払いソフトウェア2030のいくつかのデータであり得る。たとえば、メモリ203は、命令内のアドレスに従って、命令に応答して、モバイル支払いオペレーティングシステムソフトウェアのいくつかのデータ、またはモバイル支払いアプリケーションソフトウェア2032のすべてもしくはいくつかのデータを消去し得る。
前述のソリューションは、eMMCメモリ203がモバイル支払いソフトウェア2030および一般的なオペレーティングシステムソフトウェア2052の両方のために使用されるケースにおいて使用され得るということに留意されたい。キーKrpmbおよびキーKseが両方とも復号されない限り、セキュリティ以外のソフトウェアがeMMCメモリ203のセキュアストレージ領域203Aにアクセスすることは非常に困難であり、それによって、データのプライバシーおよびインテグリティが、よりよく確実にされることが可能であるということが理解され得る。キーKseは、セキュアエレメント204において暗号文を生成して侵入を防止するための最も重要な手段である。オンチップバス207を使用することによってセキュアエレメント204と、中央処理装置205と、ストレージインターフェース208との間においてデータをやり取りすることのセキュリティは、従来技術における別のインターフェース送信技術、たとえばSPI送信よりも高く、それによって、セキュアエレメント204とeMMCメモリ203との間においてデータをやり取りすることのセキュリティが改善される。したがって、SPIを使用することによって、中央チップ上のCPUと、中央チップの外部のセキュアエレメントとの間においてデータがやり取りされるソリューションと比較されると、本発明のこの実施形態においては、セキュアエレメント204は、中央チップIC1内に統合されることが可能であり、バス207を使用することによって、セキュアエレメント204と、中央処理装置205の信頼されている実行環境2051との間においてデータ転送が実施され、それによって、セキュリティがよりよくなる。
さらに、図6において示されているように、セキュアエレメント204は、第3のストレージモジュール2047を含み得る。図4における処理手順を使用することによって、モバイル支払いソフトウェア環境2030から、信頼されている実行環境2051へデータが送信される場合には、プロセッサ2042は、そのデータを第3のストレージモジュール2047に最初に書き込み、割り込み要求をバス207上の中央処理装置205へ送信して、第3のストレージモジュール2047内のデータを読み出すよう中央処理装置205に要求し得る。具体的には、その割り込み要求は、第3のストレージモジュール2047内の読み出されるデータのアドレスを含み得る。この方法においては、中央処理装置205は、割り込み要求に応答して、対応するデータを第3のストレージモジュール2047から読み出し得る。データをセキュアエレメント204へ送信する際に、中央処理装置205はまた、データを第3のストレージモジュール2047に書き込んでよく、割り込み要求を送信することによって、そのデータを読み出すようセキュアエレメント204内のプロセッサ2042または別のコンポーネントに要求する。この実施形態における割り込み要求は、データの読み出しを要求するために使用される表示メッセージである。第3のストレージモジュール2047は、RAM、たとえば、プロセス間通信(Inter−Process Communication、IPC)RAMであり得る。あるいは、第3のストレージモジュール2047はまた、別のタイプのメモリ、たとえばキャッシュであり得る。オフチップSPIを使用することによって通信を実行するための様式と比較されると、第3のストレージモジュール2047を使用することによって、セキュアエレメント204と中央処理装置205との間における通信およびデータのやり取りは両方とも、中央チップIC1内のメモリ2047およびバス207を使用することによって実行され、セキュリティが改善される。
別の任意選択の実施様式においては、モバイル支払いソフトウェア2030を格納するメモリ、および一般的なオペレーティングシステムソフトウェア2052を格納するメモリは、物理的に分離され得る。このケースにおいては、データを書き込むまたは読み出す基本的な手順は、簡略化されている。図5において示されているように、このケースにおいては、メモリ203は、第2の半導体チップIC2に配置されており、それは、特にnor(Nor)フラッシュメモリであり得る。モバイル支払いソフトウェア2030によって提供されるセキュアな環境において、データ410が、更新またはアップグレードされることになるデータであり、ハッシュ計算処理がデータ410上で実行されて、処理されたデータ411を入手し、データ411は、プレーンテキストデータとして使用されるデータ410と、データ410のハッシュ値410Aとを含む。次いで、セキュアな環境においてデータ411上でセキュリティ暗号化が実行される。具体的には、データ411を暗号化するためにキーKseが使用されて、暗号文データ412を入手し得る。次いで、暗号文データ412は、メモリ203に直接書き込まれる。データ読み出しプロセスは、データ書き込みプロセスと逆であり、この実施形態においては説明されない。この実施ソリューションにおいては、メモリ203は、モバイル支払い専用のストレージ装置である。このケースにおいては、セキュアエレメント204は、信頼されている実行環境2051の転送なしに直接さまざまなデータをメモリ203に書き込み、またはさまざまなデータをメモリ203から読み出してよく、それらのデータは、COSミラーまたはアプリケーションソフトウェアデータを含む。消去オペレーションが実行される場合には、セキュアエレメント204内のプロセッサ2042は、消去命令をメモリ203へ送信してよく、その命令は、消去される必要があるデータのアドレスを保持する。その命令を受信した後に、メモリ203は、関連したアドレスにおけるデータを直接消去して、セキュリティを改善し得る。
これらの技術的なソリューションによれば、本発明の実施形態は、セキュアなモバイル支払いを実施し、モバイル支払いのコストおよび設計の難しさを低減することができる。モバイル支払いは、広範な定義であり、商業および金融のモバイル支払いサービスを含むだけでなく、公共交通、アイデンティティカード、およびソーシャルセキュリティカードなどのその他のタイプの支払いサービスも含むということに留意されたい。すなわち、モバイル支払いを用いて、モバイル端末は、通信ピアエンドに接続されて、サーバと支払い情報を最終的にやり取りしてよく、モバイル端末において1または複数のアカウントに関連付けられているデータトランザクション、データ償還、またはデータ決済を実施してよい。通貨に加えて、データトランザクション、償還、またはデータ決済の別の単位、たとえば、支払い、償還、またはトランザクション決済を実施するために使用されることが可能である仮想通貨、さまざまなタイプのボーナスポイント、または信用枠も適用されてよく、それは、この実施形態においては限定されない。アカウントは、個人アカウント、グループアカウント、または組織アカウントを含むが、それらには限定されない。固定端末のみの上で実施される支払い挙動と比較されると、モバイル支払いは、よりフレキシブルに実施され、モバイル支払いを実施するためのエンティティは、モバイル端末であり、このことは、いつでもどこでも支払いを実行するための要件をよりよく満たすことができる。
本発明の実施形態においては、複数の中央処理装置205が存在し得るということに留意されたい。複数の中央処理装置205が、モバイル支払い装置20内の別のコンポーネント、たとえばセキュアエレメント204とデータをやり取りするということは、複数の中央処理装置205のうちの任意の1または複数が別のコンポーネントとデータをやり取りするということであり得る。モバイル支払い装置20が作業状態にある場合には、複数の中央処理装置205のうちのすべてまたはいくつかが始動されて、互いの間での作業の分担および協調を用いて、信頼されている実行環境2051、一般的なオペレーティングシステムソフトウェア2052、およびその他のアプリケーションソフトウェアを実施し得る。
加えて、モバイル支払い装置20は、グラフィックスプロセッシングユニット(GPU)、オーディオ処理ユニット、電力管理ユニット(PMU)、またはグローバルポジショニングシステム(GPS)をさらに含み得る。加えて、モバイル端末21は、さまざまな回路を主に含むモバイル支払い装置20に加えて、入力を実行するために使用されるタッチスクリーンと、ディスプレイと、重力加速度計、ジャイロスコープ、または光センサなどの別の必要なセンサとをさらに含み得る。
前述の内容は、本発明の例示的な実施形態にすぎない。当業者なら、本発明の趣旨および範囲から逸脱することなく、本発明に対してさまざまな修正および変形を行い得る。たとえば、本発明の実施形態における添付の図面内のコンポーネントの具体的な形状または構造は、実際の適用シナリオに従って調整され得る。

Claims (26)

  1. 無線リンクを使用することによって通信ピアエンドと支払い情報をやり取りするように構成されている通信ユニットと、
    モバイル支払いソフトウェアを格納するように構成されているメモリであって、前記モバイル支払いソフトウェアはモバイル支払いオペレーティングシステムソフトウェアを含む、メモリと、
    第1のストレージモジュールおよびプロセッサを含むセキュアエレメントと、
    一般的なオペレーティングシステムソフトウェアを実行し、前記一般的なオペレーティングシステムソフトウェアのアクションのもとで前記通信ユニット、前記メモリ、または前記セキュアエレメントのうちの少なくとも1つをコントロールするように構成されている少なくとも1つの中央処理装置と
    を含むモバイル支払い装置であって、
    前記プロセッサは、前記モバイル支払いソフトウェアを前記メモリから前記第1のストレージモジュールへロードし、前記モバイル支払いソフトウェアを実行し、前記モバイル支払いソフトウェアのアクションのもとで前記通信ユニットと前記支払い情報をやり取りするように構成されており、
    前記第1のストレージモジュールは、前記モバイル支払いソフトウェアを実行するためのメモリスペースを前記プロセッサに提供するように構成されており、
    前記セキュアエレメントおよび前記少なくとも1つの中央処理装置は、前記モバイル支払い装置内の第1の半導体チップに配置されており、
    前記メモリは、前記モバイル支払い装置内の第2の半導体チップに配置されており、前記メモリは、互いから分離されているセキュアストレージ領域および共通ストレージ領域を含み、
    前記セキュアストレージ領域は、前記モバイル支払いソフトウェアを格納するために使用され、
    前記共通ストレージ領域は、前記一般的なオペレーティングシステムソフトウェアを格納するために使用され、
    前記プロセッサは、前記モバイル支払いソフトウェアを前記メモリ内の前記セキュアストレージ領域から前記第1のストレージモジュールへロードするように特に構成されており、
    前記少なくとも1つの中央処理装置は、前記一般的なオペレーティングシステムソフトウェアを前記メモリ内の前記共通ストレージ領域から読み出し、前記一般的なオペレーティングシステムソフトウェアを実行するように特に構成されていることを特徴とするモバイル支払い装置。
  2. 前記メモリは、前記モバイル支払いソフトウェアの格納専用であり、
    前記モバイル支払い装置は、共通ストレージユニットをさらに含み、前記共通ストレージユニットは、前記モバイル支払い装置内の第3の半導体チップに配置されており、前記共通ストレージユニットは、前記一般的なオペレーティングシステムソフトウェアを格納するように構成されており、
    前記少なくとも1つの中央処理装置は、前記一般的なオペレーティングシステムソフトウェアを前記共通ストレージユニットから読み出し、前記一般的なオペレーティングシステムソフトウェアを実行するように特に構成されていることを特徴とする請求項に記載のモバイル支払い装置。
  3. 前記モバイル支払いソフトウェアは、少なくとも1つのタイプのモバイル支払いアプリケーションソフトウェアをさらに含むことを特徴とする請求項1または2に記載のモバイル支払い装置。
  4. 前記セキュアエレメントは、前記プロセッサを始動するためのスタートアッププログラムを格納するように構成されている第2のストレージモジュールをさらに含み、
    前記セキュアエレメントが電源をオンにされたときに、前記プロセッサは、前記スタートアッププログラムを前記第2のストレージモジュールから読み出し、前記スタートアッププログラムのアクションのもとで前記モバイル支払いオペレーティングシステムソフトウェアを前記メモリから前記第1のストレージモジュールへロードし、前記モバイル支払いオペレーティングシステムソフトウェアを実行するように構成されていることを特徴とする請求項に記載のモバイル支払い装置。
  5. 前記プロセッサは、前記プロセッサと前記通信ユニットとの間においてやり取りされた前記支払い情報によってトリガされると、前記少なくとも1つのタイプのモバイル支払いアプリケーションソフトウェアのうちの1または複数のタイプのモバイル支払いアプリケーションソフトウェアを前記メモリから前記第1のストレージモジュールへロードし、前記1または複数のタイプのモバイル支払いアプリケーションソフトウェアを実行するように構成されていることを特徴とする請求項に記載のモバイル支払い装置。
  6. 前記支払い情報は、前記通信ピアエンドから前記通信ユニットを介して前記プロセッサへ送信されるモバイル支払い命令と、前記モバイル支払い命令に応答して前記プロセッサから前記通信ユニットを介して前記通信ピアエンドへ送信されるモバイル支払いデータとを含むことを特徴とする請求項1乃至のいずれか一項に記載のモバイル支払い装置。
  7. 前記モバイル支払いデータは、セキュリティ処理から生じるデータを含み、前記セキュリティ処理は、データ暗号化またはデータインテグリティ保護のうちの少なくとも1つを含むことを特徴とする請求項に記載のモバイル支払い装置。
  8. 前記プロセッサは、セキュリティ処理から生じる前記データを生成するようにさらに構成されていることを特徴とする請求項に記載のモバイル支払い装置。
  9. 前記プロセッサは、オリジナルデータを生成するようにさらに構成されており、
    前記セキュアエレメントは、前記オリジナルデータ上で前記セキュリティ処理を実行して、セキュリティ処理から生じる前記データを生成するように構成されているセキュリティ処理モジュールをさらに含むことを特徴とする請求項に記載のモバイル支払い装置。
  10. 前記通信ユニット、前記メモリ、または前記セキュアエレメントのうちの前記少なくとも1つの上で前記少なくとも1つの中央処理装置によって実行される前記コントロールは、オンにすること、オフにすること、低電力状態に入ること、もしくは低電力状態から出ること、または作業状態のコントロールを含むことを特徴とする請求項1乃至のいずれか一項に記載のモバイル支払い装置。
  11. 前記通信ユニットは、近距離無線通信ユニットであり、前記通信ピアエンドは、支払い端末であり、前記近距離無線通信ユニットは、短距離無線通信プロトコルを実行することによって前記支払い端末と前記支払い情報をやり取りするように特に構成されていることを特徴とする請求項1乃至1のいずれか一項に記載のモバイル支払い装置。
  12. 前記近距離無線通信ユニットは、前記第1の半導体チップに配置されているか、または前記モバイル支払い装置内の第4の半導体チップに配置されていることを特徴とする請求項1に記載のモバイル支払い装置。
  13. 前記通信ユニットは、モバイル通信ユニットであり、前記通信ピアエンドは、無線アクセスネットワークであり、前記モバイル通信ユニットは、セルラー無線通信プロトコルを実行することによって前記無線アクセスネットワークと前記支払い情報をやり取りするように構成されていることを特徴とする請求項1乃至1のいずれか一項に記載のモバイル支払い装置。
  14. 前記モバイル通信ユニットは、前記第1の半導体チップに配置されているか、または前記モバイル支払い装置内の第5の半導体チップに配置されていることを特徴とする請求項1に記載のモバイル支払い装置。
  15. 前記セキュアエレメントは、前記プロセッサが前記モバイル支払いソフトウェアを前記メモリから前記第1のストレージモジュールへロードした後に前記モバイル支払いソフトウェア上でセキュリティ検証を実行し、前記セキュリティ検証が成功した後に前記モバイル支払いソフトウェアを実行するよう前記プロセッサに指示するように構成されている暗号エンジンをさらに含み、前記セキュリティ検証は、セキュリティ復号または第1のハッシュチェックのうちの少なくとも1つを含むことを特徴とする請求項1乃至1のいずれか一項に記載のモバイル支払い装置。
  16. 前記暗号エンジンは、更新データ上でセキュリティ暗号化における処理または第1のハッシュ演算処理のうちの少なくとも1つのタイプを実行して、処理された更新データを入手するようにさらに構成されており、
    前記プロセッサは、前記処理された更新データを前記メモリに書き込んで、前記モバイル支払いソフトウェアを更新するようにさらに構成されていることを特徴とする請求項1に記載のモバイル支払い装置。
  17. 前記プロセッサは、前記モバイル支払いソフトウェアを前記メモリから前記第1のストレージモジュールへロードした後に前記モバイル支払いソフトウェア上でセキュリティ検証を実行し、前記セキュリティ検証が成功した後に前記モバイル支払いソフトウェアを実行するようにさらに構成されており、前記セキュリティ検証は、セキュリティ復号または第1のハッシュチェックのうちの少なくとも1つを含むことを特徴とする請求項1乃至1のいずれか一項に記載のモバイル支払い装置。
  18. 前記プロセッサは、更新データ上でセキュリティ暗号化における処理または第1のハッシュ演算処理のうちの少なくとも1つのタイプを実行して、処理された更新データを入手し、前記処理された更新データを前記メモリに書き込んで、前記モバイル支払いソフトウェアを更新するようにさらに構成されていることを特徴とする請求項17に記載のモバイル支払い装置。
  19. 前記プロセッサは、前記処理された更新データを前記プロセッサが前記メモリに書き込むときに、キーを使用することによって、前記処理された更新データ上で第2のハッシュ演算処理を実行して、格納されることになるデータを入手するようにさらに構成されており、
    前記メモリは、格納されることになる前記データ上で第2のハッシュチェックを実行し、前記第2のハッシュチェックが成功した後に前記処理された更新データを入手し、前記処理された更新データを使用することによって前記モバイル支払いソフトウェアを更新するようにさらに構成されていることを特徴とする請求項1または18に記載のモバイル支払い装置。
  20. 前記プロセッサは、前記処理された更新データを前記メモリに書き込むときに前記処理された更新データを前記少なくとも1つの中央処理装置へ送信するようにさらに構成されており、
    前記少なくとも1つの中央処理装置は、キーを使用することによって、信頼されている実行環境において前記処理された更新データ上で第2のハッシュ演算処理を実行して、格納されることになるデータを入手し、格納されることになる前記データを前記メモリへ送信するようにさらに構成されており、前記信頼されている実行環境は、前記一般的なオペレーティングシステムソフトウェアからセキュアに分離されており、
    前記メモリは、格納されることになる前記データ上で第2のハッシュチェックを実行し、前記第2のハッシュチェックが成功した後に前記処理された更新データを入手し、前記処理された更新データを使用することによって前記モバイル支払いソフトウェアを更新するようにさらに構成されていることを特徴とする請求項1または18に記載のモバイル支払い装置。
  21. 前記セキュアエレメントは、第3のストレージモジュールをさらに含み、
    前記プロセッサは、前記処理された更新データを前記第3のストレージモジュールに書き込み、第1の割り込み要求を前記少なくとも1つの中央処理装置へ送信するようにさらに構成されており、
    前記少なくとも1つの中央処理装置は、前記信頼されている実行環境において前記第1の割り込み要求に応答して前記処理された更新データを前記第3のストレージモジュールから読み出すようにさらに構成されていることを特徴とする請求項2に記載のモバイル支払い装置。
  22. 前記少なくとも1つの中央処理装置は、前記モバイル支払いソフトウェアを除いて一般のアプリケーションソフトウェアを実行するようにさらに構成されていることを特徴とする請求項1乃至2のいずれか一項に記載のモバイル支払い装置。
  23. 前記少なくとも1つの中央処理装置によって実行される前記一般的なオペレーティングシステムソフトウェアは、前記セキュアエレメントからセキュアに分離されていることを特徴とする請求項1乃至2のいずれか一項に記載のモバイル支払い装置。
  24. 前記プロセッサは、キーを使用することによって、更新データまたは消去命令上で第2のハッシュ演算処理を実行して、処理結果を入手するようにさらに構成されており、
    前記メモリは、前記処理結果上で第2のハッシュチェックを実行し、前記第2のハッシュチェックが成功した後に前記更新データまたは前記消去命令を入手し、前記更新データを使用することによって前記モバイル支払いソフトウェアを更新するか、または前記消去命令に従って、前記消去命令に対応するデータを前記メモリから消去するようにさらに構成されていることを特徴とする請求項1乃至117、2、および2のいずれか一項に記載のモバイル支払い装置。
  25. 前記プロセッサは、更新データまたは消去命令を前記少なくとも1つの中央処理装置へ送信するようにさらに構成されており、
    前記少なくとも1つの中央処理装置は、キーを使用することによって、信頼されている実行環境において前記更新データまたは前記消去命令上で第2のハッシュ演算処理を実行して、処理結果を入手し、前記処理結果を前記メモリへ送信するようにさらに構成されており、前記信頼されている実行環境は、前記一般的なオペレーティングシステムソフトウェアからセキュアに分離されており、
    前記メモリは、前記処理結果上で第2のハッシュチェックを実行し、前記第2のハッシュチェックが成功した後に前記更新データまたは前記消去命令を入手し、前記更新データを使用することによって前記モバイル支払いソフトウェアを更新するか、または前記消去命令に従って、前記消去命令に対応するデータを前記メモリから消去するようにさらに構成されていることを特徴とする請求項1乃至119、2、および2のいずれか一項に記載のモバイル支払い装置。
  26. モバイル支払い装置において使用される半導体チップであって、セキュアエレメントおよび少なくとも1つの中央処理装置を含み、前記セキュアエレメントは、第1のストレージモジュールおよびプロセッサを含み、前記第1のストレージモジュールは、モバイル支払いソフトウェアを実行するためのメモリスペースを前記プロセッサに提供するように構成されており、前記少なくとも1つの中央処理装置は、一般的なオペレーティングシステムソフトウェアを実行するように構成されており、前記モバイル支払いソフトウェアはモバイル支払いオペレーティングシステムソフトウェアを含み、
    前記プロセッサは、前記モバイル支払いソフトウェアを前記モバイル支払い装置内のメモリから前記第1のストレージモジュールへロードし、前記モバイル支払いソフトウェアを実行し、前記モバイル支払いソフトウェアのアクションのもとで前記モバイル支払い装置内の通信ユニットと支払い情報をやり取りするように構成されており、
    前記少なくとも1つの中央処理装置は、前記一般的なオペレーティングシステムソフトウェアのアクションのもとで、前記通信ユニット、前記メモリ、または前記セキュアエレメントのうちの少なくとも1つをコントロールするようにさらに構成され
    前記メモリは、前記モバイル支払い装置内の第2の半導体チップに配置され、前記メモリは、互いから分離されているセキュアストレージ領域および共通ストレージ領域を含み、
    前記セキュアストレージ領域は、前記モバイル支払いソフトウェアを格納するために使用され、
    前記共通ストレージ領域は、前記一般的なオペレーティングシステムソフトウェアを格納するために使用され、
    前記プロセッサは、前記モバイル支払いソフトウェアを前記メモリ内の前記セキュアストレージ領域から前記第1のストレージモジュールへロードするように特に構成されており、
    前記少なくとも1つの中央処理装置は、前記一般的なオペレーティングシステムソフトウェアを前記メモリ内の前記共通ストレージ領域から読み出し、前記一般的なオペレーティングシステムソフトウェアを実行するように特に構成されていることを特徴とする半導体チップ。
JP2017516493A 2015-04-24 2015-10-16 モバイル支払い装置および方法 Active JP6517926B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510201343.9A CN104778794B (zh) 2015-04-24 2015-04-24 移动支付装置和方法
CN201510201343.9 2015-04-24
PCT/CN2015/092098 WO2016169229A1 (zh) 2015-04-24 2015-10-16 移动支付装置和方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019005353A Division JP2019079561A (ja) 2015-04-24 2019-01-16 モバイル支払い装置および方法

Publications (2)

Publication Number Publication Date
JP2017536603A JP2017536603A (ja) 2017-12-07
JP6517926B2 true JP6517926B2 (ja) 2019-05-22

Family

ID=53620234

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017516493A Active JP6517926B2 (ja) 2015-04-24 2015-10-16 モバイル支払い装置および方法
JP2019005353A Withdrawn JP2019079561A (ja) 2015-04-24 2019-01-16 モバイル支払い装置および方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019005353A Withdrawn JP2019079561A (ja) 2015-04-24 2019-01-16 モバイル支払い装置および方法

Country Status (8)

Country Link
US (1) US11429950B2 (ja)
EP (2) EP3534285A1 (ja)
JP (2) JP6517926B2 (ja)
KR (2) KR20170042344A (ja)
CN (2) CN104778794B (ja)
BR (1) BR112016024967A2 (ja)
ES (1) ES2718540T3 (ja)
WO (1) WO2016169229A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220131837A1 (en) * 2020-10-27 2022-04-28 Stmicroelectronics (Rousset) Sas Secure element and method

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104778794B (zh) * 2015-04-24 2017-06-20 华为技术有限公司 移动支付装置和方法
CN106919856B (zh) * 2015-12-25 2020-01-07 展讯通信(上海)有限公司 安全移动终端
CN106936580A (zh) * 2015-12-31 2017-07-07 北京握奇智能科技有限公司 一种电子密码器、及基于电子密码器的业务处理方法
CN105761067B (zh) * 2016-02-05 2021-08-31 北京微智全景信息技术有限公司 智能pos机安全模块及其启动方法
US10475034B2 (en) 2016-02-12 2019-11-12 Square, Inc. Physical and logical detections for fraud and tampering
CN109871717A (zh) * 2016-02-29 2019-06-11 华为技术有限公司 一种数据安全传输装置及方法
CN105897425B (zh) * 2016-03-31 2019-04-12 北京小米移动软件有限公司 分配、请求社交网络账号的方法及装置
CN105912272B (zh) * 2016-04-14 2019-03-01 华为技术有限公司 一种控制多个安全应用软件的运行的装置和方法
CN106096934A (zh) * 2016-06-30 2016-11-09 成都生辉电子科技有限公司 一种通信控制方法
CN106127483A (zh) * 2016-06-30 2016-11-16 华为技术有限公司 移动支付方法、片上系统及终端
CN106204047A (zh) * 2016-06-30 2016-12-07 成都生辉电子科技有限公司 一种移动终端支付装置
CN106157008A (zh) * 2016-06-30 2016-11-23 成都生辉电子科技有限公司 一种智能终端安全支付方法
CN106228072A (zh) * 2016-07-21 2016-12-14 恒宝股份有限公司 一种通用ta支付平台和支付方法
EP3461016A4 (en) * 2016-08-09 2019-06-12 Huawei Technologies Co., Ltd. SYSTEM ON CHIP AND PROCESSING DEVICE
CN106385314A (zh) * 2016-08-29 2017-02-08 福建联迪商用设备有限公司 数据隔离系统、方法及利用数据隔离系统的方法
CN106961417B (zh) * 2016-12-23 2020-05-22 中国银联股份有限公司 基于密文的身份验证方法
CN110023941B (zh) 2016-12-29 2021-04-09 华为技术有限公司 一种实现安全操作系统切换的片上系统和方法
CN106960144B (zh) * 2017-04-11 2018-10-02 北京深思数盾科技股份有限公司 信息安全电子装置及其进行数据处理的方法
US10681185B1 (en) 2017-08-15 2020-06-09 Worldpay, Llc Systems and methods for cloud based messaging between electronic database infrastructure
WO2019075622A1 (zh) * 2017-10-16 2019-04-25 华为技术有限公司 一种安全元件及相关设备
CN109815749B (zh) * 2017-11-21 2021-01-15 华为技术有限公司 控制se的系统、方法及芯片
CN115065966B (zh) 2017-11-30 2024-04-09 华为技术有限公司 终端和通信方法
CN108229951A (zh) * 2018-01-08 2018-06-29 陈崇 一种移动终端及其快速支付方法和装置
US11182794B1 (en) 2018-03-29 2021-11-23 Square, Inc. Detecting unauthorized devices using proximity sensor(s)
US11257072B1 (en) 2018-03-29 2022-02-22 Square, Inc. Detecting unauthorized devices
CN111386513B (zh) * 2018-05-03 2021-09-07 华为技术有限公司 数据处理的方法、装置和系统芯片
US10733291B1 (en) * 2018-06-11 2020-08-04 Square, Inc. Bi-directional communication protocol based device security
CN109151777B (zh) 2018-06-11 2020-11-24 中国银联股份有限公司 一种非接通信方法以及通信装置
WO2019237304A1 (zh) 2018-06-14 2019-12-19 华为技术有限公司 一种密钥处理方法及装置
US11223485B2 (en) * 2018-07-17 2022-01-11 Huawei Technologies Co., Ltd. Verifiable encryption based on trusted execution environment
CN109104712B (zh) * 2018-07-17 2021-04-30 北京神州安付科技股份有限公司 一种基于nfc功能的无线充值加密系统及其加密方法
WO2020132962A1 (zh) * 2018-12-26 2020-07-02 华为技术有限公司 安全元件、数据处理装置及数据处理方法
CN111383015B (zh) * 2018-12-29 2023-11-03 华为技术有限公司 交易安全处理方法、装置及终端设备
CN111475430B (zh) * 2019-01-24 2023-04-11 深圳市文鼎创数据科技有限公司 Java卡芯片通信设备及通信方法
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context
CN114616569A (zh) * 2020-02-27 2022-06-10 谷歌有限责任公司 利用外部资源的安全元件
EP4152791A4 (en) * 2020-05-21 2023-09-13 Samsung Electronics Co., Ltd. ELECTRONIC DEVICE AND METHOD FOR ELECTRONIC DEVICE FOR PROVIDING A DISTANCE MEASUREMENT BASED SERVICE
CN111445231A (zh) * 2020-06-12 2020-07-24 支付宝(杭州)信息技术有限公司 实现MOTOpay的方法、装置及电子设备
CN112328265A (zh) * 2020-09-29 2021-02-05 福建联迪商用设备有限公司 一种eMMC验证方法及智能POS
CN116738507B (zh) * 2023-08-14 2023-11-10 中科亿海微电子科技(苏州)有限公司 一种芯片鉴权方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2006115984A2 (en) 2005-04-21 2006-11-02 Securedpay Solutions, Inc. Portable handheld device for wireless order entry and real time payment authorization and related methods
JP5216486B2 (ja) * 2008-08-28 2013-06-19 株式会社日立製作所 半導体素子、携帯端末、および情報端末
US20100217709A1 (en) * 2008-09-22 2010-08-26 Christian Aabye Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
DE102010028231A1 (de) * 2010-04-27 2011-10-27 Robert Bosch Gmbh Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs
US8805434B2 (en) * 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
CN102325210A (zh) * 2011-05-19 2012-01-18 武汉天喻信息产业股份有限公司 兼容多个运营商的通用移动支付终端及其实现方法
DE102011117236A1 (de) * 2011-10-28 2013-05-02 Giesecke & Devrient Gmbh Effiziente Primzahlprüfung
KR101322402B1 (ko) 2011-11-25 2013-11-21 농업협동조합중앙회 어플리케이션 보안 시스템 및 방법, 이를 위한 통신 단말기
EP4120169A1 (en) 2012-02-29 2023-01-18 Apple Inc. Method, device and secure element for conducting a secured financial transaction on a device
US20140012762A1 (en) * 2012-07-06 2014-01-09 Terry L. Glatt Embedded Electronic Payment System and Integrated Circuit
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
KR20140009744A (ko) 2012-07-12 2014-01-23 주식회사 엘지씨엔에스 교통 요금 처리를 위한 태그형 결제 단말, 태그형 결제 단말의 교통 요금 처리 방법 및 기록 매체
US20140020114A1 (en) * 2012-07-13 2014-01-16 Qualcomm Incorporated Methods and apparatuses for integrating a portion of secure element components on a system on chip
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
JP6067449B2 (ja) * 2013-03-26 2017-01-25 株式会社東芝 情報処理装置、情報処理プログラム
KR102052959B1 (ko) 2013-04-16 2019-12-06 삼성전자주식회사 단말장치, 보안서버 및 그 결제방법
CA2918066A1 (en) * 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
DE102013013179A1 (de) * 2013-08-07 2015-02-12 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Sicherheitselements
CN105684010B (zh) 2013-08-15 2021-04-20 维萨国际服务协会 使用安全元件的安全远程支付交易处理
EP2884692B1 (en) * 2013-12-13 2020-05-20 Nxp B.V. Updating software on a secure element
CN103793815B (zh) * 2014-01-23 2017-01-11 武汉天喻信息产业股份有限公司 适用于银行卡和行业卡的移动智能终端收单系统及方法
CN203966188U (zh) * 2014-06-06 2014-11-26 北京民芯科技有限公司 安全设备及终端
CN104778794B (zh) * 2015-04-24 2017-06-20 华为技术有限公司 移动支付装置和方法
US20180012037A1 (en) * 2016-07-05 2018-01-11 Nxp B.V. Secure operation apparatuses and methods therefor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220131837A1 (en) * 2020-10-27 2022-04-28 Stmicroelectronics (Rousset) Sas Secure element and method

Also Published As

Publication number Publication date
US11429950B2 (en) 2022-08-30
EP3121752A1 (en) 2017-01-25
KR20170042344A (ko) 2017-04-18
CN104778794A (zh) 2015-07-15
EP3534285A1 (en) 2019-09-04
CN107533621A (zh) 2018-01-02
US20170103378A1 (en) 2017-04-13
ES2718540T3 (es) 2019-07-02
BR112016024967A2 (pt) 2017-08-15
WO2016169229A1 (zh) 2016-10-27
EP3121752A4 (en) 2017-05-31
EP3121752B1 (en) 2019-01-09
JP2019079561A (ja) 2019-05-23
KR20180095136A (ko) 2018-08-24
CN107533621B (zh) 2020-10-27
JP2017536603A (ja) 2017-12-07
CN104778794B (zh) 2017-06-20

Similar Documents

Publication Publication Date Title
JP6517926B2 (ja) モバイル支払い装置および方法
US10853519B2 (en) System on chip and method for implementing secure operating system switching
US20190172047A1 (en) System on chip and processing device
US10825014B2 (en) Apparatus and method for controlling running of multiple security software applications
US11410156B2 (en) NFC payment method and terminal
CN106605233B (zh) 使用处理器提供可信执行环境
TWI537765B (zh) 板上小型應用程式移轉
US20200265418A1 (en) Electronic device and method for providing digital signature service of block chain using the same
US11126753B2 (en) Secure processor chip and terminal device
US11734416B2 (en) Construct general trusted application for a plurality of applications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180510

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180511

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181002

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190116

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190418

R150 Certificate of patent or registration of utility model

Ref document number: 6517926

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250