JP7325423B2 - トラステッドサービスマネージメントのための方法および装置 - Google Patents

トラステッドサービスマネージメントのための方法および装置 Download PDF

Info

Publication number
JP7325423B2
JP7325423B2 JP2020539846A JP2020539846A JP7325423B2 JP 7325423 B2 JP7325423 B2 JP 7325423B2 JP 2020539846 A JP2020539846 A JP 2020539846A JP 2020539846 A JP2020539846 A JP 2020539846A JP 7325423 B2 JP7325423 B2 JP 7325423B2
Authority
JP
Japan
Prior art keywords
data
computing unit
trusted service
apdu
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020539846A
Other languages
English (en)
Other versions
JP2021511737A (ja
Inventor
ソン インアン
シー フェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2021511737A publication Critical patent/JP2021511737A/ja
Application granted granted Critical
Publication of JP7325423B2 publication Critical patent/JP7325423B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本出願は、その全体が参照により本明細書に組み込まれる、「Method and Apparatus for Trusted Service Management」と題する2018年1月18日出願の中国出願第2018/10048460.X号の優先権を主張する。
本出願は、インターネットの分野に関し、特に、トラステッドサービスマネージメントのための方法に関する。本出願はまた、トラステッドサービスマネージメントのための装置に関する。本出願はさらに、トラステッドサービスマネージメントをリクエストするための方法および装置、ならびにトラステッドサービスマネージメントシステムに関する。
インターネット技術およびモバイル通信技術の発展により、銀行、輸送業者、金融機関、および他のデジタルサービスプロバイダは、トラステッドサーバマネージメント(またはTSM)プラットフォームを通じてユーザーにサービスを提供して、従来のカウンタに取って代わる。いわゆるTSMプラットフォームは、エアカード発行、SEセキュリティドメインマネージメント、キーライフサイクルマネージメント、TSMサーバおよびSEカードの双方向認証、モバイル決済マネージメントなどを含む、国際GP(グローバルプラットフォーム)仕様に準拠するSE(セキュアエレメント)スマートカードチップの高速で効率的で安全なエアマネージメントを実行するプラットフォームを指す。いわゆるGPは、セキュリティチップに基づくセキュリティインフラについての統一された標準のグローバルポリシーメーカーを指す。このような国際標準化機構は、セキュリティチップについての技術的標準を開発、制定、および発行して、トラステッドサービスの展開を促進する。
既存のアプリケーションでは、SEチップは、TSMプラットフォームと協働して、主にモバイル金融プロジェクトで使用される、高セキュアトラステッドサービスのビジネスソリューションの完全なセットを提供する。例えば、銀行サービスプロバイダは、新しく登録されたモバイルユーザーにインスタントソリューション、Apple Pay、Samsung Pay、Huawei Payなどを提供する。モバイル決済および金融の分野で広く使用されている上に、IOTの分野での広範囲のアプリケーションが、将来的に予見され、これは、複雑で断片化されたIOT端末デバイスに、キー、証明書、コアデータ、および他の情報などのいくつかの機密データを安全に格納するために使用される。既存の技術的ソリューションは、クラウドに配置されたサービスエンドおよびデバイスエンドのエンドツーエンドソリューションである。言い換えれば、SEチップが、携帯電話型のポータブルデバイスまたは他のスマートデバイスに埋め込まれているか、または組み込まれており、スマートデバイスエンドにハードウェアレベルのセキュリティを提供する。TSMエージェント(TSMエージェント)は、スマートデバイスエンド上で展開され、スマートデバイスエンドに埋め込まれているか、または組み込まれているSEチップとTSMプラットフォーム(TSMサーバ)のサービスエンドとの間のデータ通信を担って、トラステッドサービスマネージメントを完了する。
IOTの分野での端末は、様々な形式で与えられ、システムは、ローエンドである傾向がある。様々な端末デバイスおよび異なるバージョンの発展により、システムの断片化はますます深刻になっている。いわゆる断片化は、古いバージョンが長期間共存しながら、新しいバージョンが継続して展開される状況を指す。したがって、サービスエンドおよびデバイスエンドの既存のエンドツーエンドの技術的ソリューションを使用してトラステッドサービスマネージメントを提供するとき、いくつかの端末がTSMエージェントとTSMサーバとの間の通信についてのすべてのサービスロジックを携えることができないという問題が存在する。
本出願は、トラステッドサービスマネージメントのための方法を提供して、いくつかの端末がTSMエージェントとTSMサーバとの間の通信についてのすべてのサービスロジックを携えることができないという問題を解決する。
本出願はまた、トラステッドサービスマネージメントをリクエストするための方法を提供する。
本出願はまた、トラステッドサービスマネージメントのための装置を提供する。
本出願はまた、トラステッドサービスマネージメントをリクエストするための装置を提供する。
本出願はまた、トラステッドサービスマネージメントシステムを提供する。
本出願は、トラステッドサービスマネージメントのための方法を提供し、これは、
コンピューティングユニットの識別識別子およびアドレス情報を取得することと、
コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得することと、
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始することと、
対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信することと、を含む。
任意で、トラステッドサービスマネージメントのための方法は、ゲートウェイに基づいて実行される。
任意で、ゲートウェイは、WIFIゲートウェイである。
任意で、コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである。
任意で、本方法は、コンピューティングユニットによって返される実行結果を受信することと、トラステッドサービスマネージメントを提供するサーバに実行結果を送信することと、をさらに含む。
任意で、トラステッドサービスレスポンスメッセージをコンピューティングユニットに送信することは、ブロードキャストモードでトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信することを含む。
任意で、識別識別子は、コンピューティングユニットのセキュアエレメントのプロダクションライフサイクル(CPLC)である。
任意で、アドレス情報は、セキュアエレメントまたはセキュアデバイスのMACおよび/またはIPである。
任意で、コンピューティングユニットの識別識別子およびアドレス情報を取得することは、以下の処理、すなわち、
リクエスト側からリクエストを受信し、リクエスト側で接続の操作およびゲートウェイ認証を実行することと、
認証を通過した場合、リクエスト側のアドレス情報を記録し、リクエスト側がセキュアエレメントまたはセキュアデバイスであるかどうかを問い合わせることと、
肯定の場合、コンピューティングユニットの識別識別子を取得するためのリクエストを送信することと、
コンピューティングユニットの識別識別子を受信および取得することと、を含む。
任意で、アドレス情報が、セキュアエレメントまたはセキュアデバイスのMACおよび/またはIPである場合、マッピングテーブルは、以下の対応関係、すなわち、CPLCとMACとの間の対応関係、CPLCとIPとの間の対応関係、CPLC、MAC、およびIPの間の対応関係のうちのいずれか1つを含む。
任意で、コンピューティングユニットは、グローバルプラットフォームによって指定されるAPDUデータを認識し、APDU命令を実行することができるセキュアエレメントまたはセキュアデバイスである。
任意で、ブロードキャストモードでレスポンスメッセージをコンピューティングユニットに送信することは、以下の処理、すなわち、
パッケージングプロトコルに従って、レスポンスメッセージを組み立てて、ブロードキャストデータメッセージにすることと、
マッピングテーブルに従って、ブロードキャストデータメッセージをブロードキャストすることと、を含み、パッケージングプロトコルは、以下のフィールド、すなわち、パケットヘッダ情報およびAPDUデータの少なくとも関連情報を含む。
任意で、パケットヘッダ情報は、少なくとも以下のフィールド、すなわち、識別識別子および長さを含む。
任意で、パッケージングプロトコルは、以下のフィールド、すなわち、予約ビットおよび状態のうちのいずれかを含む。
任意で、ブロードキャストデータメッセージは、パッケージングプロトコルに従って組み立てられた1つ以上のデータパケットを含む。
任意で、APDUデータは、以下のコンテンツ情報、すなわち、
ライフサイクルマネージメント情報、権利マネージメント情報、キーエスクロー情報、認証情報、セキュアデータ送信および処理情報、機密パーソナルデータ、ならびに状態レポート情報のうちの少なくともいずれかを含む。
任意で、トラステッドサービスマネージメントを提供するサーバは、SEI-TSMサーバであり、SEI-TSMは、セキュアエレメントを発行するトラステッドマネージメントエンドである。
任意で、トラステッドサービスリクエストメッセージが、セキュリティドメイン作成リクエストAPDUであるとき、トラステッドサービスレスポンスメッセージは、セキュリティドメイン作成命令APDUである。
任意で、コンピューティングユニットによって返される実行結果が、セキュリティドメインの成功した作成であるとき、コンピューティングユニットによって返されるセキュリティドメインの成功した作成を受信した後、以下の処理、すなわち、
コンピューティングユニットの識別識別子を使用してSP-TSMへのアプリケーションダウンロードリクエストを開始することがさらに含まれ、SP-TSMは、トラステッドサービスマネージメントのサービスプロバイダのサーバである。
任意で、トラステッドサービスリクエストメッセージが、アプリケーションダウンロードリクエストであるとき、対応するトラステッドサービスレスポンスメッセージは、SP-TSMによってダウンロードされるようにリクエストされるアプリケーションプログラムを組み立てて暗号化することによって形成されるAPDUを含み、APDUは、パッケージングプロトコルに従ってゲートウェイによってブロードキャストデータパケットにパッケージされ、ブロードキャスト形式で送信される。
任意で、コンピューティングユニットによって返される実行結果が、アプリケーションインストール状態レポートAPDUであるとき、ゲートウェイが、コンピューティングユニットによって返される実行結果を受信した後、以下の処理、すなわち、状態レポートAPDUをSP-TSMに返すことが実行される。
任意で、コンピューティングユニットによって返される実行結果が、アプリケーションインストール状態レポートAPDUであるとき、ゲートウェイが、状態レポートAPDUをSP-TSMに返した後、以下の処理、すなわち、
コンピューティングユニットの識別識別子を使用してゲートウェイによってパーソナライズされたリクエストをSP-TSMに送信することが実行され、SP-TSMは、パーソナライズされたリクエストに従ってパーソナライズされたデータを取得し、APDUデータフォーマットでパーソナライズされたデータをゲートウェイに送信し、ゲートウェイは、データを収集し、マッピングテーブルに従ってコンピューティングユニットにブロードキャストされるブロードキャストパケットに組み立てる。
任意で、トラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始することは、コンピューティングユニットによって開始される受信されたトラステッドサービスリクエストメッセージを透過的に送信することを含む。
任意で、コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始することは、トラステッドサービスリクエストメッセージをリアルタイムまたはバッチ方式で開始することを含む。
本出願はまた、トラステッドサービスマネージメントをリクエストするための方法を提供し、これは、
コンピューティングユニットのアドレス情報および識別識別子をレポートすることと、
受信されたデータメッセージから識別識別子に従って一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析することと、
トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む。
任意で、トラステッドサービスマネージメントをリクエストするための方法は、コンピューティングユニットに基づいて実行され、コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである。
任意で、受信されたデータメッセージは、受信されたブロードキャストデータメッセージであり、ブロードキャストデータメッセージは、コンピューティングユニットによってアクセスされるゲートウェイによってブロードキャストされるデータメッセージである。
任意で、トラステッドサービスデータは、グローバルプラットフォームによって指定されるAPDUデータである。
任意で、識別識別子は、セキュアエレメントのCPLC情報である。
任意で、アドレス情報は、セキュアエレメントまたはセキュアデバイスのMACおよび/またはIPである。
任意で、識別識別子をレポートすることの前に、本方法は、
コンピューティングユニットであるかどうかを問い合わせるメッセージを受信することと、
肯定の場合、コンピューティングユニットの識別をレポートすることと、を含む。
任意で、受信されたデータパケットから識別識別子に従って一致するデータパケットを識別および取得することは、以下の処理、すなわち、
セキュアデバイスによって、セキュアデバイスの識別識別子に従って受信されたブロードキャストデータメッセージから一致するデータパケットを認識および取得することを含む。
任意で、トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことは、
セキュアデバイス内で、APDUデータに従ってセキュアデバイスに埋め込まれたセキュアエレメントと通信することと、
セキュアエレメントを通じてAPDUデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成することと、
セキュアデバイスを通じて状態レポートAPDUデータをゲートウェイにレポートし、さらに、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すことと、を含む。
任意で、APDUデータに含まれる対応するAPDU命令を実行し、実行結果を返すことは、以下の処理、すなわち、
コンピューティングユニットによってAPDUフォーマットデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成することと、
状態レポートAPDUデータを送信してゲートウェイに戻し、次いで、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すことと、を含む。
任意で、APDUデータに含まれる対応するAPDU命令は、以下、すなわち、
SEI-TSMサーバによって提供されるセキュリティドメインAPDUを作成するための命令、
SP-TSMによって配信されるアプリケーションプログラムAPDU、または
SP-TSMによって提供されるパーソナライズされたデータAPDUのうちのいずれかを含む。
本出願はまた、トラステッドサービスマネージメントのための装置を提供し、これは、
コンピューティングユニットの識別識別子およびアドレス情報を取得するように構成された識別識別子およびアドレス取得ユニットと、
コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得するように構成されたマッピングユニットと、
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するように構成されたサービス側リクエストユニットと、
対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信するように構成されたサービス側レスポンス処理ユニットと、を含む。
本出願はまた、トラステッドサービスマネージメントをリクエストするための装置を提供し、これは、
コンピューティングユニットのアドレス情報および識別識別子をレポートするように構成された識別識別子およびアドレスレポートユニットと、
受信されたデータパケットから識別識別子に従って一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析するように構成されたデータ受信ユニットと、
トラステッドサービスデータに含まれる命令を実行し、実行結果を返すように構成された実行ユニットと、を含む。
本出願はまた、トラステッドサービスマネージメントのための装置と、トラステッドサービスマネージメントをリクエストするための装置と、を含む、トラステッドサービスシステムを提供し、
トラステッドサービスマネージメントのための装置は、
コンピューティングユニットの識別識別子およびアドレス情報を取得するように構成された識別識別子およびアドレス取得ユニットと、
コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得するように構成されたマッピングユニットと、
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するように構成されたサービス側リクエストユニットと、
対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信するように構成されたサービス側レスポンス処理ユニットと、を含み、
トラステッドサービスマネージメントをリクエストするための装置は、
コンピューティングユニットのアドレス情報および識別識別子をレポートするように構成された識別識別子およびアドレスレポートユニットと、
受信されたデータパケットから識別識別子に従って一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析するように構成されたデータ受信ユニットと、
トラステッドサービスデータに含まれる命令を実行し、実行結果を返すように構成された実行ユニットと、を含む。
既存の技術と比較して、本出願は、以下の利点を有する。
本出願によって提供されるトラステッドサービスマネージメントのための方法、装置、および電子デバイスは、コンピューティングユニットの識別識別子およびアドレス情報を取得し、コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得し、識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始し、対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに渡し、WiFiゲートウェイなどのゲートウェイでTSMエージェント機能を展開し、ゲートウェイに基づいて同じネットワークセグメント上のスマートデバイスのグループのブロードキャスト制御を実行し、したがって、断片化されたローエンドのシステムによってもたらされる、いくつかの端末がTSMエージェントとTSMサーバとの間の通信のすべてのサービスロジックを携えないという問題を解決する。
本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法の処理フローの概略図である。 本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法の原理の枠組みの概略図である。 本出願の実施形態によって提供されるブロードキャストデータパケットのパケットフォーマットの概略図である。 本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法で、識別識別子およびアドレス情報についてのマッピングテーブルを作成するプロセスのシーケンス図である。 本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法で、セキュリティドメインを作成するプロセスのシーケンス図である。 本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法で、セキュアアプリケーションプログラムをダウンロードするプロセスのシーケンス図である。 本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法で、パーソナライズされたデータフローのシーケンス図である。 本出願の実施形態によって提供されるトラステッドサービスマネージメントをリクエストするための方法のプロセスのフローチャートである。 本出願の実施形態によって提供されるトラステッドサービスマネージメントのための装置の概略図である。 本出願の実施形態によって提供されるトラステッドサービスマネージメントをリクエストするための装置の概略図である。 本出願の実施形態によって提供されるトラステッドサービスシステムの概略図である。
本出願の完全な理解を容易にするために、多くの特定の詳細が、以下の説明で示される。しかしながら、本出願は、本明細書で説明されたもの以外の多くの方法で実装され得る。当業者は、本出願の内容に違反することなく、同様の一般化を行うことができる。したがって、本出願は、以下で開示される実装形態の詳細によって限定されない。
本出願は、トラステッドサービスマネージメントのための方法を提供する。本出願はまた、トラステッドサービスマネージメントのための装置に関する。本出願はまた、トラステッドサービスマネージメントをリクエストするための方法および装置に関する。本出願はまた、トラステッドサービスマネージメントシステムに関する。詳細が、以下の実施形態で順次説明される。
本出願の実施形態は、トラステッドサービスマネージメントのための方法を提供する。
現在、銀行、輸送業者、金融機関、および他のデジタルサービスプロバイダは、トラステッドサービストランザクションを徐々に展開して、従来のカウンタサービス方法に取って代わり、国際GP仕様に準拠するTSMプラットフォームを通じてユーザーにトラステッドサービスを提供し、デバイスエンド上でSEスマートカードチップを提供して、エアでのカード発行、SEチップに基づくセキュアアプリケーションのリモート制御などの高速で効率的で安全なエアマネージメントを実行する。既存のトラステッドサービストランザクションでは、TSMサービスエンド(TSMサーバ)が、クラウドに配置されてトラステッドサービスマネージメントを提供する。SEチップは、チップ(カードOS)上に独立したシステムを有し、携帯電話または他のスマートデバイスに組み込まれているか、または埋め込まれており、デバイスエンドのためにハードウェアレベルのセキュリティを提供する。TSMエージェント(TSMエージェント)は、SEチップが埋め込まれたスマートデバイス上で展開される。トラステッドトランザクションは、TSMエージェントとTSMサーバとの間のデータ通信を通じて完了する。トラステッドサービスマネージメントは、主として、モバイル金融プロジェクトで使用されるが、将来でのIOTの分野で広く使用されることから除外されない。キー、証明書、コアデータ、および他の情報などのいくつかの機密データは、複雑で断片化されたIoT端末デバイスで安全に格納され得る。IOTの分野での多くのタイプの端末デバイスがある。多種多様な端末および異なるバージョンにより、ローエンドで断片化された端末デバイスのシステムの問題が存在する。既存のトラステッドサービスマネージメントがデバイスエンドに対するサービスエンドのエンドツーエンドの技術的ソリューションを使用することを考慮して、いくつかの端末は、TSMエージェントとTSMサーバとの間のハンドシェイク通信のすべてのサービスロジックに耐えることができない。
本出願で提供されるトラステッドサービスマネージメントのための方法は、ゲートウェイデバイス上でTSMエージェントを展開し、ゲートウェイノード上でブロードキャストTSMグループデバイス制御を実行し、それによって、端末デバイス上でのTSMエージェントの展開の既存のエンドツーエンドのトラステッドサービスソリューションに取って代わる。これは、TSMをさらに拡張し、IOTのシナリオのために技術的な拡張を実行する。いわゆるTSMグループデバイスは、TSMエージェント機能を有する同じゲートウェイに接続されており、かつSEチップが組み込まれているか、または埋め込まれているスマートデバイスを指す。例えば、TSMエージェントが、WiFiスマートゲートウェイで展開され、同じネットワークセグメント上のグループでのサブデバイスのブロードキャスト制御が、WiFiネットワークに基づいて実行される。このようにして、TSMエージェントは、TSMの既存のポイントツーポイント制御トポロジーを、WiFi通信プロトコルに基づくWiFiベースのブロードキャスト制御に拡張する。
バンキングTSMプラットフォーム、WiFiゲートウェイ、およびSEが組み込まれた携帯電話を含むトラステッドサービスマネージメントの技術的ソリューションに基づいて、エアでのカード発行のプロセスと関連して、本出願で提供されるトラステッドサービスマネージメントのための方法が、以下の実施形態を使用して詳細に説明される。本出願によって提供されるトラステッドサービスマネージメントのための方法はまた、輸送操作、金融機関、他のデジタルサービス、およびIOTなどのシナリオに適用され得ることに留意されたい。
本出願の実施形態によって提供されるトラステッドサービスマネージメントのための例示的な方法が、図1~図7を参照して以下で説明される。図1は、本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法の処理フローの概略図である。図2は、本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法の原理の枠組みの概略図である。図3は、本出願の実施形態によって提供されるブロードキャストデータパケットのパケットフォーマットの概略図である。図4は、本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法で、識別識別子およびアドレス情報についてのマッピングテーブルを作成するプロセスのシーケンス図である。図5は、本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法で、セキュリティドメインを作成するプロセスのシーケンス図である。図6は、本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法で、セキュアアプリケーションプログラムをダウンロードするプロセスのシーケンス図である。図7は、本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法で、パーソナライズされたデータフローのシーケンス図である。トラステッドサービスマネージメントのための方法は、ステップS101~S104を含む。
本出願の実施形態では、トラステッドサービスマネージメントのための方法は、ゲートウェイに基づいて実行される。好ましくは、ゲートウェイは、WIFIゲートウェイである。ゲートウェイは、コンピューティングユニットと、トラステッドサービスマネージメントを提供するサーバとの間で通信データを転送する。コンピューティングユニットはまた、セキュアキャリアと呼ばれる。例えば、接続(複数可)が、ゲートウェイデバイスにアクセスする1つ以上のセキュアキャリアで確立され、トラステッドサービスマネージメントを提供するサーバによって提供されるAPDUデータが、ゲートウェイ内の同じネットワークセグメントでのセキュアキャリア(複数可)にブロードキャストされる。これらのセキュアキャリアの状態レポートAPDUが受信され、トラステッドサービスマネージメントを提供するサーバに返される。
アプリケーションプロトコルデータユニットとも呼ばれる、いわゆるAPDUは、本出願の実施形態でのGP仕様で指定されるセキュアデバイスとSEチップ(またはスマートカード)との間のアプリケーションプロトコルデータユニットを指し、一般的にデータパケットヘッダおよびデータ本体で構成されている。データパケットヘッダは、必須の部分であり、データ本体は任意の部分である。SEチップは、携帯電話などのデバイスエンドにハードウェアレベルのセキュリティ環境を提供し、デバイスエンド上のメインプログラムは、ネットワーク環境に曝され、したがって、一般的にセキュアでない環境と見なされる。APDU命令は、2つの間のデータ通信のために使用される。本出願の実施形態では、APDUは、以下のコンテンツまたは命令情報、すなわち、ライフサイクルマネージメント情報、権利マネージメント情報、キーエスクロー情報、認証情報、セキュアデータ送信および処理情報、機密パーソナルデータ、ならびに状態レポート情報のうちの少なくともいずれかを含む。
ステップS101:コンピューティングユニットの識別識別子およびアドレス情報を取得する。
このステップの目的は、トラステッドサービスが展開されるコンピューティングユニットの識別識別子およびアドレス情報を取得することである。
コンピューティングユニットは、セキュアエレメントまたは埋め込まれたセキュアエレメント(複数可)を有するセキュアデバイスである。さらに、セキュアエレメントはまた、セキュアデバイスに組み込まれ得る。いわゆるセキュアエレメントは、SEである。SEチップは、主として、銀行および公共輸送スマートカードの分野で使用される。本出願の実施形態では、SEチップのエアマネージメントは、TSMプラットフォームおよびWiFiゲートウェイデバイスを通じて実行される。
本出願の実施形態では、コンピューティングユニットは、グローバルプラットフォームによって指定されるAPDUデータを認識し、APDU命令を実行することができるセキュアエレメントまたはセキュアデバイスである。具体的には、コンピューティングユニットは、SEチップが組み込まれた携帯電話である。使用されるSEチップはJavaカードであり、これは、グローバルプラットフォームによって指定されるAPDUデータを認識し、APDU命令を実行することができる。独立したセキュリティドメイン(セキュリティドメイン)がSEチップに設定され、それぞれのセキュリティドメインは、マネージメントを実行するための独立したキーを有する。TSMサーバは、ローカルSEのセキュリティドメインと同じキーを有し、送信されるデータを暗号化し、次いで、これはAPDU命令の形式でSEチップに送信される。セキュリティドメインのキーを使用して復号化を実行した後、SEチップは、TSMから送信されたデータを分析および使用する。
本出願の実施形態では、JavaスマートカードはJava仮想マシンをサポートし、TSMによってSEに配信されるセキュアアプリケーションは、Javaアプレットの形式で格納され、SEチップ上で動作する。TSMプラットフォームおよびSEによってリモートでセキュアアプリケーションを配信するプロセスは、TSMエアカード発行プロセスと呼ばれる。TSMエアカード発行プロセスでは、3つのロール、すなわち、リモート制御についてのサービスエンドとして機能するTSMサーバ、TSMエージェント、およびセキュアエレメントSEが含まれる。TSMサーバは、具体的には、SEI-TSMと、SP-TSMと、を含む。SEI-TSMは、セキュリティドメインを作成およびマネージするように構成されており、SP-TSMは、セキュアアプリケーションのエア発行プロセスおよびライフサイクルマネージメントをマネージするように構成されている。TSMエージェントは、WiFiゲートウェイデバイスに配置されたソフトウェアSDKであり、TSMサーバとのハンドシェイク通信の実行およびSEチップとの通信の実行を担う。これらの通信プロセスは、リクエストデータの送信と、リターンデータの受信と、を含む。ゲートウェイとSEチップとの間の通信の方法は、ゲートウェイでのアクセスデバイス上でのWiFiゲートウェイによる全体的なブロードキャスト制御の実行を通じたものである。具体的には、サービスエンドによって送信されるすべての情報を収集した後、ゲートウェイは、特定のルールに従ってパケットを形成し、次いで、そのブロードキャストを実行する。SEチップが、TSMエージェントからTSMによって送信されるAPDU命令を受信した後、SEチップは、認証、復号化アクション、データ計算、ストレージなどの関連操作をカードOSで実行する。これらのプロセスは、SEチップでセキュアに分離および実行される。例えば、公共輸送カードがスワイプされると資金が差し引かれ、パーキングカードなどから回数または金額が差し引かれる。実際のアプリケーションでは、ゲートウェイにアクセスするセキュアデバイスがSEチップに埋め込まれているか、または組み込まれている。セキュアデバイスによってアクセスされるゲートウェイデバイスからブロードキャストデータパケットを受信した後、セキュアデバイスは、SEチップに書き込まれるデバイスのデータを取得する。本出願の実施形態で実際に展開されるシステムのシステム原理が図2で示される。図は、本出願の実施形態によって提供されるトラステッドサービスマネージメントのための方法に関連するシステム原理の枠組みを示す。
好ましくは、識別識別子は、コンピューティングユニットのセキュアエレメントのプロダクションライフサイクルCPLCである。さらに、識別識別子はまた、コンピューティングユニットの位置識別識別子であり得る。アドレス情報は、セキュアエレメントまたはセキュアデバイス(SEデバイス)のMACおよび/またはIPである。さらに、SEチップが配置されたセキュアデバイスを経ることなく、SEチップがTSMエージェントと直接通信するシナリオのために、アドレス情報はまた、セキュアエレメントが埋め込まれたセキュアデバイスからセキュアエレメントによって取得されるMACおよび/またはIPであり得る。
具体的には、本出願の実施形態では、コンピューティングユニットの識別識別子およびアドレス情報を取得することは、以下の処理、すなわち、
リクエスト側からリクエストを受信し、リクエスト側で接続の操作およびゲートウェイ認証を実行することと、
認証を通過した場合、リクエスト側のアドレス情報を記録し、リクエスト側がセキュアエレメントまたはセキュアデバイスであるかどうかを問い合わせることと、
肯定の場合、コンピューティングユニットの識別識別子を取得するためのリクエストを送信することと、
コンピューティングユニットの識別識別子を受信および取得することと、を含む。
例えば、図4は、本出願の実施形態に従うコンピューティングユニットの識別識別子およびアドレス情報のマッピングテーブルを作成するプロセスのシーケンス図を示し、また、アドレス情報および識別識別子を取得するプロセスを示す。セキュアデバイス(SEデバイス)は、ステーションモードで動作する。WiFiゲートウェイは、プローブリクエスト(プローブリクエスト)メッセージを開始し、SEデバイスは、レスポンス(プローブレスポンス)を行う。SEデバイスがパスワードを入力した後、WiFiゲートウェイは、その上で認証を実行する。認証が成功した後、ゲートウェイは、ステーションデバイスとして機能するSEデバイスのMacアドレスを記録する。ゲートウェイは、それがSEデバイスであるかどうかを問い合わせる。それがSEで見出された場合、ゲートウェイは、SEチップの識別ID(CPLC)の取得をリクエストする。
ステップS102:コンピューティングユニットの識別識別子およびアドレス情報のマッピングテーブルを取得する。
このステップの目的は、ステップS101で取得されるアドレス情報および識別識別子に従って、コンピューティングユニットの識別識別子およびアドレスのマッピングテーブルを確立することである。
好ましくは、アドレス情報が、セキュアエレメントまたはセキュアデバイスのMACおよび/またはIPである場合、マッピングテーブルは、以下の対応関係、すなわち、CPLCとMACとの間の対応関係、CPLCとIPとの間の対応関係、CPLC、MAC、およびIPの間の対応関係のうちのいずれかを含む。
本出願の実施形態では、コンピューティングユニットの取得された識別識別子およびアドレス情報に基づいて、コンピューティングユニットの識別識別子およびアドレス情報のマッピングテーブルが確立され、ゲートウェイ上に格納される。マッピングテーブルを確立する実際の処理フローシーケンスは、図4を参照され得る。SEデバイスに接続されたすべてのCPLCを取得した後、WiFiゲートウェイは、セキュアデバイスのMAC、IP、およびCPLCについてのマッピングテーブル(マッピング)を作成し、これは、一方でTSMサーバと通信し、他方でSEデバイスと通信するために使用される。その後のTSM制御のインタラクションプロセスでは、このようなマッピングの対応関係に依存して、データ再パッケージング、データのブロードキャストおよび受信が実行され、したがって、TSMサーバのロジックに従って、SEデバイスとサービスエンドとの間のインタラクションが系統的に完了する。
ステップS103:コンピューティングユニットの識別識別子でトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始する。
このステップの目的は、ゲートウェイがコンピューティングユニットをプロキシして、トラステッドサービスマネージメントを提供するサーバに、コンピューティングユニットのSEチップ識別IDを使用して命令を発行するようにリクエストすることである。
本出願の実施形態では、WiFiゲートウェイが、それによってアクセスされるSEデバイスのMAC、IP、およびCPLCのマッピングテーブルを確立した後、WiFiゲートウェイは、エアカード発行リクエストを開始する。WiFiゲートウェイ上のTSMエージェントがTSMサーバと通信するとき、SEのCPLCが通信のためのIDとして使用される。このようにして、TSMサーバは、依然として、通信プロセスでSEチップに関連するプロセスを1つずつ処理することを考慮し、ゲートウェイの存在を認識しない。
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのリクエストメッセージを開始することは、リクエストメッセージをリアルタイムまたはバッチモードで開始することを含む。例えば、セキュアデバイスの識別識別子およびアドレス情報を取得した後、ゲートウェイは、TSMへのリクエストを開始するか、またはデータパケットをカプセル化して、そこにアクセスするすべてのセキュアデバイスの情報を収集した後、リクエストを開始する。
本出願の実施形態の実際の展開では、そこにアクセスするすべてのSEデバイスの情報を収集した後、ゲートウェイは、エアカード発行プロセスをトリガーする。ゲートウェイは、それぞれのSEの情報とともに、トラステッドサービスリクエストをTSMに別々に送信する。例えば、図5で示されるように、本出願の実施形態のセキュリティドメイン作成プロセスのタイムシーケンスは、SE1のAMSD/SSD作成リクエスト、SE2のAMSD/SSD作成リクエスト、SEnのAMSD/SSD作成リクエストなどを含む。図6で示されるように、本出願の実施形態のセキュアアプリケーションダウンロードプロセスは、SE1の展開セキュアアプリケーションリクエストと、SE2の展開セキュアアプリケーションリクエストと、SEnの展開セキュアアプリケーションリクエストと、を含む。図7で示されるように、本出願の実施形態のパーソナライズされたデータフローは、SE1のパーソナライズされたデータリクエストと、SE2のパーソナライズされたデータリクエストと、SEnのパーソナライズされたデータリクエストと、を含む。SE1、SE2、およびSEnは、TSMエージェント機能を有する同じWiFiゲートウェイに接続された異なるSEデバイスである。いわゆるAMSDは、認証されたモードセキュアドメイン(認証されたモードセキュアドメイン)を指すか、またはSSDは、シンプルモードセキュリティドメイン(またはシンプルモードセキュアドメイン)を指す。
さらに、トラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するために、TSMエージェント機能を有するゲートウェイによってトラステッドサービスリクエストをトリガーすること以外に、コンピューティングユニットはまた、トラステッドサービスリクエストをトリガーし得る。コンピューティングユニットがトラステッドサービスリクエストをトリガーする条件下で、ゲートウェイは、コンピューティングユニットから受信され、コンピューティングユニットによって開始されるトラステッドサービスリクエストメッセージを透過的に送信する。
ステップS104:対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信する。
このステップの目的は、ステップS103でのトラステッドサービスリクエストについてトラステッドサービスマネージメントを提供するサーバによって送信される対応するトラステッドサービスレスポンスメッセージを、ゲートウェイにアクセスするSEデバイスのグループに送信することである。
好ましくは、ブロードキャストモードでトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信することは、具体的には以下の処理、すなわち、
パッケージングプロトコルに従って、レスポンスメッセージを組み立てて、ブロードキャストデータメッセージにすることと、
マッピングテーブルに従って、ブロードキャストデータメッセージをブロードキャストすることと、を含み、パッケージングプロトコルが、以下のフィールド、すなわち、ヘッダ情報およびAPDUデータの少なくとも関連情報を含み、ヘッダ情報が、少なくとも以下のフィールド、すなわち、識別識別子および長さ、例えば、図3で示されるようなブロードキャストパケットフォーマットでのCPLCおよび長さフィールドを含む。さらに、パッケージングプロトコルは、以下のフィールド、すなわち、図3で示されるようなブロードキャストパケットフォーマットでの予約および状態フィールドなどの予約ビットおよび状態(複数可)のうちのいずれか1つを含む。1つ以上の予約ビットおよび状態がそれぞれ存在し得る。
本出願の実施形態では、本出願の実施形態で使用されるゲートウェイフォーマットのデータパケットは、図3で示されるようなパッケージング方法に従って組み立てられ、ブロードキャストデータパケットである。TSMサーバによって配信されるトラステッドサービスレスポンスメッセージは、MAC、IP、およびCPLDの間の対応関係に従ってブロードキャストモードでコンピューティングユニットに送信される。ブロードキャストデータメッセージは、パッケージングプロトコルに従って組み立てられた1つ以上のデータパケットを含む。
具体的には、WiFiゲートウェイは、それぞれのSEチップのID(CPLC)に従ってTSMによって返される対応するデータを受信し(CPLCは、区別のための識別IDとして使用される)、それぞれのSEのすべてのAPDU命令を収集して、ゲートウェイフォーマットのデータパケットを構築し、それを全体のブロードキャストデータメッセージに集約する。例えば、図5で示されるようなセキュリティドメイン作成プロセスのタイムシーケンスは、SE1のAMSD/SSD作成リクエストに対応する複数のAPDUレスポンスと、SE2のAMSD/SSD作成リクエストに対応する複数のAPDUレスポンスと、SEnのAMSD/SSD作成リクエストに対応する複数のAPDUレスポンスと、を含む。ゲートウェイは、SE1のすべてのAPDU命令を収集して、ゲートウェイフォーマットのデータパケットを形成し、また、SE2およびSEnについてのすべてのAPDU命令についてのゲートウェイフォーマットのそれぞれのデータパケットを形成する。ゲートウェイは、これらのデータパケットを全体のブロードキャストデータメッセージとしてカプセル化し、(MAC、IP、およびCPLDの間の対応関係を含む)マッピングテーブルに従ってWiFiネットワークでブロードキャストデータメッセージをブロードキャストする。
本出願の実施形態では、TSMエージェント機能は、WiFiゲートウェイ上で展開される。Wifiゲートウェイは、TSMと直接通信し、次いで、WiFiネットワークを使用して、ローカルエリアネットワークでブロードキャストすることによってAPDU命令を分配する。WiFiゲートウェイでのデバイスエンドは、本出願で説明および指定されるプロトコルに従ってWiFiゲートウェイとの通信を実行する。TSMサーバは、デバイスエンドおよびゲートウェイエンドの通信構造を認識せず、それによって、既存のTSMシステムとの互換性を有しながら機能の拡張を確実にする。このようにして、将来の展開が、ソリューションのための基礎として本出願の実施形態で提供されるトラステッドサービスマネージメントのための方法を採用するとき、既存のTSMサーバを修正する必要はなく、マルチポイント制御のTSMブロードキャストスタイルの効果を達成するために、WiFiゲートウェイ、およびこのソリューションをサポートするこのタイプのゲートウェイにアクセスするデバイス上で展開が行われる必要があるだけである。
好ましくは、本出願の実施形態は、コンピューティングユニットによって返される実行結果を受信することと、トラステッドサービスマネージメントを提供するサーバに実行結果を送信することと、をさらに含む。具体的には、コンピューティングユニットは、トラステッドサービスレスポンスメッセージに含まれるAPDU命令を実行し、状態レポートAPDUレスポンスメッセージを生成し、状態レポートAPDUレスポンスメッセージをWiFiゲートウェイに返す。WiFiゲートウェイは、WiFiネットワーク下のすべてのSEレスポンスを収集し、それぞれのSEの実行結果をTSMサーバに返す。例えば、図5で示されるような本出願の実施形態では、セキュリティドメイン作成プロセスのタイムシーケンスに含まれるSE1のAMSD/SSD作成リクエスト、SE2のAMSD/SSD作成リクエスト、およびSEnのAMSD/SSD作成リクエストに対応して、ゲートウェイは、それぞれのレスポンスを全体のブロードキャストデータメッセージとしてカプセル化し、そのブロードキャストを実行する。WiFiネットワークでのそれぞれのSEデバイスは、ブロードキャストメッセージを解析し、APDUを抽出し、そのSEチップにAPDUを書き込む。SEチップは、対応するAPDU命令を実行し、実行結果を返す。WiFiゲートウェイは、ネットワークでのすべてのSEレスポンスを収集し、APDUフォーマットでそれぞれのSEのCPLCに従ってTSMの対応するサービスエンドに通知する。具体的には、ゲートウェイは、コンピューティングユニットによって返されるレスポンスメッセージに含まれる実行結果を、トラステッドサービスマネージメントを提供するサーバに透過的に送信する。言い換えれば、コンピューティングユニットによって返されるレスポンスメッセージに含まれる実行結果は、APDUデータである。さらに、トラステッドサービスマネージメントを提供するサーバに実行結果を送信することはまた、ゲートウェイがそのTSMエージェント機能を通じてコンピューティングユニットによって返される実行結果を再パッケージし、対応するサービスエンドにそれを送信することであり得る。
本出願の実施形態では、トラステッドサービスを展開する実際のソリューションは、トラステッドサービスマネージメントを提供するサーバSEI-TSM(またはセキュアエレメント発行者-トラステッドシステムマネージャ)およびサービスプロバイダのTSMサーバSP-TSM(サービスプロバイダトラステッドサービスマネージメント)ならびにサービスプロバイダのサービスエンドSP(サービスプロバイダ)と、WiFiゲートウェイと、SEデバイス(複数可)と、を含む。したがって、エアカード発行を実行することは、以下のプロセス、すなわち、(1)セキュリティドメインを作成することと、(2)セキュアアプリケーションをダウンロードすることと、(3)パーソナライズされたデータを書き込むことと、を含む。SEI-TSMは、主にSEライフサイクルおよびセキュリティドメインマネージメントサービスを実行するためのセキュアコンポーネントを発行するためのトラステッドマネージメントサーバである。SP-TSMは、トラステッドサービスマネージメントのサービスプロバイダのTSMサーバであり、これは、主にアプリケーションライフサイクルサービスを提供し、UnionPayのTSMなどの複数のSPアクセスについてのアグリゲーターとして機能する。SPは、それぞれの銀行のサーバなどのサービスプロバイダのサーバである。SPは、一般的に、トラステッドサービスサービスの展開およびアプリケーションライフサイクルのマネージメントを、それによってアクセスされるSP-TSMを通じて完了するか、またはSEI-TSMを通じて直接セキュアアプリケーションを送信して、SEI-TSMがカードコンテンツマネージメントを完了することもまた可能にする。
(1)セキュリティドメイン(セキュリティドメイン)を、図5で示されているそのプロセスのタイムシーケンス図で作成し、以下の処理を含む。
ゲートウェイは、SEI-TSMへのリクエストを一様に開始する。トラステッドサービスリクエストメッセージは、セキュリティドメイン作成リクエストAPDUに対するものであり、すなわち、ゲートウェイによってSEI-TSMに送信されるリクエストのデータフォーマットは、GPによって指定されるAPDUであり、それぞれのデバイスのそれぞれのCPLC情報に従ってSEI-TSMへのリクエスト、例えば、SE1のSSD作成リクエストおよびSE2のSSD作成リクエストを別々に行う。
SEI-TSMがリクエストを受信した後、返されるトラステッドサービスレスポンスメッセージは、セキュアドメイン作成命令APDUである。具体的には、SEI-TSMは、セキュアドメイン作成命令を暗号化することによって形成されるAPDUをWiFiゲートウェイに別々に返す。トラステッドサービスレスポンスは、1つ以上のレスポンスAPDUを含む。
WiFiは、WiFiネットワーク下のそれぞれのSEのすべてのAPDU命令を収集し、ゲートウェイフォーマットのデータパケットをカプセル化し、図3で示されるようなパッケージング方法を使用してすべてのSEのデータパケットを全体のブロードキャストデータメッセージにカプセル化し、MAC、IP、およびCPLCの間の対応関係に従ってブロードキャストすることによってブロードキャストデータメッセージを送信する。
ブロードキャストデータパケットを受信した後、SEデバイスは、自身のCPLCに対応するデータパケットを選択および復元し、セキュリティドメイン作成命令APDUを抽出し、それをSEチップに書き込むためにローカルSEチップと通信する。SEチップは、APDUを復号化し、対応する命令を実行し、セキュアエレメントでセキュリティドメインを作成し、実行結果をWiFiゲートウェイに返す。
WiFiゲートウェイは、WiFiネットワーク下のすべてのSEの実行結果を収集し、状態レポートのためにSEの実行結果をSEI-TSMに通知する。通知は、APDUフォーマットでのデータである。このポイントで、ブロードキャストを通じたTSMのセキュアドメイン作成プロセスが完了する。
(2)セキュアアプリケーションアプレットを、図6で示されているそのプロセスのタイムシーケンス図でダウンロードし、以下の処理を含む。
本出願の実施形態では、コンピューティングユニットによって返される受信された実行結果が、セキュリティドメインの成功した作成に対応するとき、ゲートウェイデバイスは、それぞれのSEデバイスの状態をセキュリティドメインの成功した作成として記録する。コンピューティングユニットによって返されるセキュリティドメインの成功した作成を受信すると、以下の処理、すなわち、コンピューティングユニットの識別識別子でSP-TSMへのアプリケーションダウンロードリクエストを開始することが実行される。例えば、WiFiゲートウェイは、SE1のCPLC1を使用してSE1のセキュアアプリケーションの展開を開始し、SE2のCPLC2を使用してSE2のセキュアアプリケーションの展開を開始する。セキュアアプリケーションは、小さなアプリケーションプログラム(アプレット)である。
このシナリオでは、SP-TSMによって受信されるトラステッドサービスリクエストメッセージは、アプリケーションダウンロードリクエストである。対応するトラステッドサービスレスポンスメッセージは、ダウンロードされるようにリクエストされたアプリケーションプログラムを組み立てて暗号化するSP-TSMによって形成されるAPDUを含む。APDUは、図3で示されるようなパッケージング方法に従うパッケージングプロトコルに従ってゲートウェイによってブロードキャストデータパケットにパッケージされ、ブロードキャストによって送信される。例えば、SE1の展開セキュアアプリケーションリクエストを受信した後、SP-TSMはまず、キーアップデートAPDUを返し、次いで、キーアップデートが成功した後、セキュアアプリケーションCAPファイル(すなわち、アプリケーションプログラムの実行ファイル)を返す。
WiFiゲートウェイは、WiFiネットワーク下のすべてのSEのセキュアアプリケーションCAPファイルに対応するAPDU命令を集約し、図3で示されるようなパッケージング方法で全体のブロードキャストデータメッセージを生成し、(MAC、IP、およびCPLCの間の対応関係を含む)マッピングテーブルに基づいてWiFi下のそれぞれのセキュアデバイスにブロードキャストデータメッセージをブロードキャストする。
SEデバイスは、ブロードキャストデータメッセージを受信し、そのCPLCと一致するデータパケットを識別および取得し、APDUデータ情報を解析し、SEチップと通信し、SEチップに書き込む。
SEチップは、APDU命令を復号化および実行し、SP-TSMによって発行されるアプレットをインストールし、実行結果に従って構築および暗号化することによって状態レポートAPDUを形成し、状態レポートAPDUをWiFiゲートウェイに返す。
WiFiゲートウェイは、コンピューティングユニットによって返される実行結果を受信する。このシナリオは、アプリケーションプログラムインストール状態レポートAPDUを受信することを含む。ゲートウェイがそのネットワークに接続されたすべてのSEの実行結果レスポンスを収集した後、ゲートウェイは、状態レポートAPDUをSP-TSMに返す。
(3)パーソナライズされたデータを、図7で示されているそのプロセスのタイムシーケンスで書き込み、以下の処理を含む。
コンピューティングユニットによって返される実行結果が、アプリケーションインストール状態レポートAPDUであるとき、ゲートウェイが、状態レポートAPDUをSP-TSMに返した後、以下の処理がまた実行される。
ゲートウェイは、コンピューティングユニットの識別識別子でパーソナライズされたリクエストをSP-TSMに送信し、SP-TSMは、パーソナライズされたリクエストに従ってパーソナライズされたデータを取得し、APDUデータフォーマットでパーソナライズされたデータをゲートウェイに送信し、ゲートウェイは、データをブロードキャストデータパケットとして収集およびパッケージし、マッピングテーブルに基づいてブロードキャストデータパケットをコンピューティングユニットにブロードキャストする。
具体的には、ゲートウェイデバイスは、パーソナライズされたデータのダウンロードまたはアップデート操作を開始する、すなわち、ゲートウェイは、パーソナライズされたリクエストをSP-TSMに送信し、SP-TSMは、パーソナライズされたリクエストに従ってSPからパーソナライズされたデータを取得、例えば、CPLCなどの情報に従って特定のSPサーバからパーソナライズされたデータを取得する。SP-TSMは、APDU命令の形式で、パーソナライズされたデータをゲートウェイに送信する。ゲートウェイは、WiFiネットワークでのすべてのSEのパーソナライズされたデータのAPDU命令を収集し、パッケージングプロトコルに従って図3で示されるようなパッケージング方法を使用してAPDUをブロードキャストデータパケットとしてパッケージし、マッピングテーブルに従ってブロードキャストデータパケットをブロードキャストする。
SEデバイスは、ブロードキャストデータパケットを受信し、自身のCPLCと一致するデータパケットを抽出し、APDU命令を解析し、SEと通信する。SEは、APDU命令を復号化および実行し、実行結果を暗号化してAPDUフォーマットの状態レポートデータを形成し、状態レポートデータをSP-TSMに転送するゲートウェイに状態レポートデータを返す。
上記のプロセスにより、ブロードキャスト方式でのWiFiゲートウェイに基づくエアカード発行プロセスが完了する。ゲートウェイでのすべてのSEデバイスは、ゲートウェイによって制御され得、連携してアクションを実行し得る。ゲートウェイは、TSMをリクエストし、SEデバイスとの通信を実行するためのこのソリューションのコアセントラルコンソールである。
上記は、本出願によって提供されるトラステッドサービスマネージメントのための例示的な方法の説明である。
上記の実施形態に基づいて、本出願はまた、図8および図3を参照して以下で説明される、トラステッドサービスマネージメントをリクエストするための例示的な方法を提供する。本実施形態は、前述の実施形態に基づくため、本実施形態は、簡単に説明されるだけであり、関連部分は、上記の実施形態を参照され得る。図8は、本出願の実施形態によって提供されるトラステッドサービスマネージメントをリクエストするための方法の処理フローチャートである。図3は、本出願の実施形態によって提供されるブロードキャストデータパケットのパッケージングフォーマットの概略図である。
本出願の実施形態では、トラステッドサービスマネージメントをリクエストするための方法は、コンピューティングユニット、すなわち、コンピューティングユニットのアドレス情報および識別識別子をレポートすることと、識別識別子に従って、受信されたデータメッセージから一致するデータパケットを識別および取得し、データパケットからトラステッドビジネスデータを解析することと、トラステッドビジネスデータに含まれる命令を実行し、コンピューティングユニットに基づいて実行される実行結果を返すことに基づいて実行される。トラステッドサービスデータは、グローバルプラットフォームによって指定されるAPDUデータである。
図8で示されるように、トラステッドサービスマネージメントをリクエストするための方法は、以下を含む。
ステップS801:コンピューティングユニットのアドレス情報および識別識別子をレポートする。
このステップの目的は、コンピューティングユニットのアドレスおよび識別IDを、コンピューティングユニットが接続されたゲートウェイデバイスにレポートすることである。
具体的には、識別識別子は、セキュアエレメントのCPLC情報であり、アドレス情報は、セキュアエレメントまたはセキュアデバイスのMACおよび/またはIPである。
本出願の実施形態では、トラステッドサービスマネージメントをリクエストするための方法は、コンピューティングユニットで実装される。実際のアプリケーションでは、全体のトラステッドサービスソリューションは、一般的に、TSMエージェント機能を有するWiFiゲートウェイと組み合わせて展開される。識別識別子をレポートすることの前に、本方法は、コンピューティングユニットであるかどうかを問い合わせるメッセージを受信することと、肯定の場合、コンピューティングユニットの識別識別子をレポートすることと、を含む。具体的には、コンピューティングユニットは、SEチップが組み込まれているか、または埋め込まれており、かつステーションモードで動作するセキュアデバイス(またはSEデバイス)であり、WiFiゲートウェイに接続されている。セキュアデバイスが通信セキュリティ認証を完了し、MACアドレスをレポートした後、WiFiゲートウェイは、セキュアデバイスがSEを有するデバイスであるかどうかを問い合わせる。SEを有する場合、SEデバイスは、SEの(CPLCなどの)識別IDをゲートウェイにアップロードするように求められる。一般的に、WiFiゲートウェイは、WiFiネットワークに接続されたSEデバイスにIPを割り当てる。さらに、SEデバイスのIPはまた、固定され得、すでにセットアップされている。このシナリオでは、WiFiゲートウェイはまた、SEデバイスのIPを記録する必要がある。
ステップS802:識別識別子に従って、受信されたデータメッセージから一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析する。
このステップの目的は、コンピューティングユニットが受信されたデータパケットからトラステッドサービスデータを解析することである。
本出願の実施形態では、受信されたデータパケットでの識別識別子に従って、一致するデータパケットを識別および取得することは、以下の処理、すなわち、セキュアデバイスが、セキュアデバイスの識別識別子に従って受信されたブロードキャストデータメッセージ(すなわち、受信されたデータメッセージがブロードキャストデータメッセージである)から一致するデータパケットを識別および取得することを含む。具体的には、ブロードキャストデータメッセージは、コンピューティングユニットが接続するWiFiゲートウェイによってブロードキャストされるデータパケットであり、そこに含まれるトラステッドサービスデータは、GP仕様に準拠するAPDUである。実際の実装形態では、ゲートウェイは、MAC、IP、CPLC情報、およびこれら3つのタイプの間の対応関係を含むマッピングテーブルを内部に格納する。ゲートウェイは、それぞれのSEのそれぞれのCPLCをIDとして使用して、TSMサーバとの通信を実行する。そのように、TSMサーバは、ゲートウェイの存在を認識することなく、それぞれのSEチップのID(CPLC)(CPLCは、区別のための識別IDとして使用される)に従って対応するデータを返す。TSMサーバによってそれぞれのSEデバイスに配信されるAPDUを収集した後、ゲートウェイデバイスは、図3で示されるようなパッケージングフォーマットに従って全体のブロードキャストデータメッセージを組み立て、マッピングテーブルに基づいてWiFiネットワーク上で、組み立てられたブロードキャストデータメッセージをブロードキャストする。
ステップS803:トラステッドサービスデータに含まれる命令を実行し、実行結果を返す。
コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである。
このステップの目的は、受信されたデータパケットからTSMサーバによって送信されるAPDUデータを解析した後、セキュアデバイスが対応するAPDU命令を実行した後のことである。
本出願の実施形態では、SEデバイスは、受信されたブロードキャストデータメッセージから自身のCPLCと一致するデータパケットをピックアップし、そこから対応するAPDU命令を解析し、APDU命令(SEチップが認識および実行することができる通信データ命令)をSEチップに書き込む。好ましくは、SEチップは、トラステッドサービスデータに含まれる命令を実行し、実行結果を返し、これは、具体的には以下の処理、すなわち、
APDUデータに従って、セキュアデバイスと、セキュアデバイスに埋め込まれたセキュアエレメントとの間で通信することと、
セキュアエレメントを通じてAPDUデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成することと、
セキュアデバイスを通じて状態レポートAPDUデータをゲートウェイにレポートし、さらに、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すことと、を含む。
さらに、以下の実行の方法は、APDUデータに含まれる対応するAPDU命令を実行し、実行結果を返すために使用され得、これは、具体的には以下の処理、すなわち、
コンピューティングユニットによってAPDUフォーマットデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成することと、
状態レポートAPDUデータをゲートウェイに返し、次いで、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すことと、を含む。
ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すことによって、ゲートウェイは、SEデバイスによって返される状態レポートAPDUデータを、トラステッドサービスマネージメントを提供するサーバに透過的に送信する。あるいは、SEデバイスによって返される実行結果は、ゲートウェイによって再カプセル化され、TSMサーバに送信される。WiFiゲートウェイは、ブロードキャスト方式でTSMによってエアマネージメント制御を実現するように、それぞれのSEデバイスに対応するCPLCに従ってTSMサーバにポストバックを別々に実行する。
本実施形態では、WiFiゲートウェイは、リクエストごとにTSMサーバによって返されるAPDUデータを組み立て、WiFiネットワークでそのブロードキャストをすることに留意されたい。APDUデータに含まれる対応するAPDU命令は、以下、すなわち、
SEI-TSMサーバによって提供されるセキュリティドメイン作成APDU命令、
SP-TSMによって発行されるセキュアアプリケーション展開APDU、または
SP-TSMによって提供されるパーソナライズされたデータAPDUのいずれかを含む。
例えば、セキュリティドメインを作成するプロセスが例として使用される。本出願の実施形態でのSEデバイス上でのAMSD(認証モードセキュリティドメイン)を作成するプロセスは、TSMエージェント(またはTSMエージェント)機能を有するゲートウェイに関連して説明される。セキュアデバイス、SE1およびSE2は、それぞれMAC1およびMAC2であるそれぞれのアドレスをWiFiゲートウェイにレポートする。その後、WiFiゲートウェイは、それらがSEデバイスであるかどうかを問い合わせる。SE1およびSE2はどちらもSEデバイスであるため、SE1およびSE2は、それぞれCPLC1およびCPLC2であるそれぞれの識別識別子をゲートウェイにレポートする。WiFiゲートウェイは、それぞれIP1およびIP2であるIPをSE1およびSE2に割り当て、WiFiゲートウェイでマッピングテーブルを確立して、MAC、IP、およびCPLCの間の対応関係を格納する。WiFiゲートウェイは、CPLC1を認識識別子として使用して、SEI-TSMへのSE1のAMSD作成リクエストを開始する。SEI-TSMは、SE1に対応する複数のAPDUレスポンスを返す。WiFiゲートウェイは、CPLC2を認識識別子として使用して、SEI-TSMへのSE2のAMSD作成リクエストを開始する。SEI-TSMは、SE2に対応する複数のAPDUレスポンスを返す。WiFiゲートウェイは、すべてのSEのAPDUを収集し、それを図3で示されるようなパッケージングフォーマットに従って全体のブロードキャストデータメッセージに組み立て、マッピングテーブルに従ってブロードキャストデータメッセージをブロードキャストする。SE1およびSE2は、それらのCPLCに従って、受信されたブロードキャストデータパケットから自身のデータパケットを抽出し、それぞれのAPDU命令を解析し、それぞれのAPDU命令をそれらのSEチップに書き込む。SEチップは、それぞれの命令を実行し、それぞれの実行結果を返す。SE1およびSE2の実行のそれぞれのレスポンスを収集した後、ゲートウェイは、それらのCPLCに従ってそれぞれのレスポンスをSEI-TSMに返す。
本出願によって提供されるトラステッドサービスマネージメントのための例示的な方法に対応して、本出願はまた、トラステッドサービスマネージメントのための装置を提供する。
図9は、本出願によって提供されるトラステッドサービスマネージメントのための装置の概略図を示す。装置の実施形態は基本的に方法の実施形態と同様であるため、その説明は、比較的シンプルである。関連部分は、方法の実施形態の対応する説明を参照され得る。以下で説明される装置の実施形態は、単なる概略である。
本出願は、トラステッドサービスマネージメントのための装置を提供し、これは、
コンピューティングユニットの識別識別子およびアドレス情報を取得するように構成された識別識別子およびアドレス取得ユニット901と、
コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得するように構成されたマッピングユニット902と、
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するように構成されたサービス側リクエストユニット903と、
対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信するように構成されたサービス側レスポンス処理ユニット904と、を含む。
任意で、トラステッドサービスマネージメントのための方法は、ゲートウェイに基づいて実行される。
任意で、ゲートウェイは、WIFIゲートウェイである。
任意で、コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである。
任意で、トラステッドサービスマネージメントのための装置は、コンピューティングユニットによって返される実行結果を受信し、トラステッドサービスマネージメントを提供するサーバに実行結果を送信するように構成された実行結果処理ユニットをさらに含む。
任意で、サービス側レスポンス処理ユニット904は、ブロードキャストモードでトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信するように構成されたブロードキャストサブユニットをさらに含む。
任意で、識別識別子は、コンピューティングユニットのセキュアエレメントのプロダクションライフサイクルCPLCである。
任意で、アドレス情報は、セキュアエレメントまたはセキュアデバイスのMACおよび/またはIPである。
任意で、識別識別子およびアドレス取得ユニット901は、以下の処理、すなわち、
リクエスト側からリクエストを受信し、リクエスト側で接続の操作およびゲートウェイ認証を実行することと、
認証を通過した場合、リクエスト側のアドレス情報を記録し、リクエスト側がセキュアエレメントまたはセキュアデバイスであるかどうかを問い合わせることと、
肯定の場合、コンピューティングユニットの識別識別子を取得するためのリクエストを送信することと、
コンピューティングユニットの識別識別子を受信および取得することと、をさらに含む。
任意で、アドレス情報が、セキュアエレメントまたはセキュアデバイスのMACおよび/またはIPである場合、マッピングテーブルは、以下の対応関係、すなわち、CPLCとMACとの間の対応関係、CPLCとIPとの間の対応関係、CPLC、MAC、およびIPの間の対応関係のうちのいずれか1つを含む。
任意で、コンピューティングユニットは、グローバルプラットフォームによって指定されるAPDUデータを認識し、APDU命令を実行することができるセキュアエレメントまたはセキュアデバイスである。
任意で、ブロードキャストサブユニットはまた、具体的には、
パッケージングプロトコルに従って、レスポンスメッセージを組み立ててブロードキャストデータメッセージにし、
マッピングテーブルに従って、ブロードキャストデータメッセージをブロードキャストするように構成されており、パッケージングプロトコルは、以下のフィールド、すなわち、パケットヘッダ情報およびAPDUデータの少なくとも関連情報を含む。
任意で、パケットヘッダ情報は、少なくとも以下のフィールド、すなわち、識別識別子および長さを含む。
任意で、パッケージングプロトコルは、以下のフィールド、すなわち、予約ビットおよび状態のいずれかを含む。
任意で、ブロードキャストデータメッセージは、パッケージングプロトコルに従って組み立てられた1つ以上のデータパケットを含む。
任意で、APDUデータは、以下のコンテンツ情報、すなわち、
ライフサイクルマネージメント情報、権利マネージメント情報、キーエスクロー情報、認証情報、セキュアデータ送信および処理情報、機密パーソナルデータ、ならびに状態レポート情報の少なくともいずれかを含む。
任意で、トラステッドサービスマネージメントを提供するサーバは、SEI-TSMサーバであり、SEI-TSMは、セキュアエレメントを発行するトラステッドマネージメントエンドである。
任意で、トラステッドサービスリクエストメッセージが、セキュリティドメイン作成リクエストAPDUであるとき、トラステッドサービスレスポンスメッセージは、セキュリティドメイン作成命令APDUである。
任意で、サービス側リクエストユニット903は、コンピューティングユニットによって返される実行結果がセキュリティドメインの成功した作成である後、以下の処理、すなわち、
コンピューティングユニットの識別識別子を使用してSP-TSMへのアプリケーションダウンロードリクエストを開始することを実行するようにさらに構成されており、SP-TSMは、トラステッドサービスマネージメントのサービスプロバイダのサーバである。
任意で、トラステッドサービスリクエストメッセージが、アプリケーションダウンロードリクエストであるとき、対応するトラステッドサービスレスポンスメッセージは、SP-TSMによってダウンロードされるようにリクエストされるアプリケーションプログラムを組み立てて暗号化することによって形成されるAPDUを含み、APDUは、パッケージングプロトコルに従ってゲートウェイによってブロードキャストデータパケットにパッケージされ、ブロードキャスト形式で送信される。
任意で、実行結果処理ユニットは、ゲートウェイが、コンピューティングユニットによって返される実行結果を受信した後、以下の処理、すなわち、状態レポートAPDUをSP-TSMに返すことを実行するようにさらに構成されている。
任意で、サービス側リクエストユニット903は、ゲートウェイが、状態レポートAPDUをSP-TSMに返した後、以下の処理、すなわち、
コンピューティングユニットの識別識別子を使用してゲートウェイによってパーソナライズされたリクエストをSP-TSMに送信することを実行するようにさらに構成されており、SP-TSMは、パーソナライズされたリクエストに従ってパーソナライズされたデータを取得し、APDUデータフォーマットでパーソナライズされたデータをゲートウェイに送信し、ゲートウェイは、データを収集し、マッピングテーブルに従ってコンピューティングユニットにブロードキャストされるブロードキャストパケットに組み立てる。
任意で、サービス側リクエストユニット903は、コンピューティングユニットによって開始される受信されたトラステッドサービスリクエストメッセージを透過的に送信するようにさらに構成されている。
任意で、サービス側リクエストユニット903は、トラステッドサービスリクエストメッセージをリアルタイムまたはバッチ方式で開始するようにさらに構成されている。
本出願によって提供されるトラステッドサービスマネージメントをリクエストするための例示的な方法に対応して、本出願はまた、トラステッドサービスマネージメントをリクエストするための装置を提供する。
図10は、本出願によって提供されるトラステッドサービスマネージメントをリクエストするための装置の概略図を示す。装置の実施形態は基本的に方法の実施形態と同様であるため、その説明は、比較的シンプルである。関連部分は、方法の実施形態の対応する説明を参照され得る。以下で説明される装置の実施形態は、単なる概略である。
本出願は、トラステッドサービスマネージメントをリクエストするための装置を提供し、これは、
コンピューティングユニットのアドレス情報および識別識別子をレポートするように構成された識別識別子およびアドレスレポートユニット1001と、
受信されたデータパケットから識別識別子に従って一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析するように構成されたデータ受信ユニット1002と、
トラステッドサービスデータに含まれる命令を実行し、実行結果を返すように構成された実行ユニット1003と、を含む。
任意で、トラステッドサービスマネージメントをリクエストするための方法は、コンピューティングユニットに基づいて実行され、コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである。
任意で、受信されたデータメッセージは、受信されたブロードキャストデータメッセージであり、ブロードキャストデータメッセージは、コンピューティングユニットによってアクセスされるゲートウェイによってブロードキャストされるデータメッセージである。
任意で、トラステッドサービスデータは、グローバルプラットフォームによって指定されるAPDUデータである。
任意で、識別識別子は、セキュアエレメントのCPLC情報である。
任意で、アドレス情報は、セキュアエレメントまたはセキュアデバイスのMACおよび/またはIPである。
任意で、識別識別子およびアドレスレポートユニット1001は、識別識別子をレポートすることの前に以下の処理、すなわち、
コンピューティングユニットであるかどうかを問い合わせるメッセージを受信することと、
肯定の場合、コンピューティングユニットの識別をレポートすることと、を実行するように構成されている。
任意で、データ受信ユニット1002は、
セキュアデバイスが、セキュアデバイスの識別識別子に従って受信されたブロードキャストデータメッセージから一致するデータパケットを認識および取得することを可能にするようにさらに構成されている。
任意で、実行ユニット1003は、
セキュアデバイス内で、APDUデータに従ってセキュアデバイスに埋め込まれたセキュアエレメントと通信し、
セキュアエレメントを通じてAPDUデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成し、
セキュアデバイスを通じて状態レポートAPDUデータをゲートウェイにレポートし、さらに、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すようにさらに構成されている。
任意で、実行ユニット1003はまた、
コンピューティングユニットによってAPDUフォーマットデータを復号化し、復号化後に取得されるAPDU命令を実行し、実行結果を暗号化して状態レポートAPDUデータを形成し、
状態レポートAPDUデータを送信してゲートウェイに戻し、次いで、ゲートウェイを通じてトラステッドサービスを提供するサーバに状態レポートAPDUデータを返すようにさらに構成されている。
任意で、APDUデータに含まれる対応するAPDU命令は、以下、すなわち、
SEI-TSMサーバによって提供されるセキュリティドメインAPDUを作成するための命令、
SP-TSMによって配信されるアプリケーションプログラムAPDU、または
SP-TSMによって提供されるパーソナライズされたデータAPDUのいずれかを含む。
本出願の実施形態は、トラステッドサービスシステムをさらに提供する。図11で示されるように、本システムは、前述の実施形態で説明されるような、トラステッドサービスマネージメントのための装置1101と、トラステッドサービスマネージメントをリクエストするための装置1102と、を含む。トラステッドサービスマネージメントのための装置は、通常、WiFiゲートウェイデバイスで展開されるが、WiFiゲートウェイに限定されず、トラステッドサービスマネージメントのための方法を実装することができる任意のデバイスであり得る。トラステッドサービスマネージメントをリクエストするための装置は、通常、携帯電話で展開されるが、携帯電話に限定されず、SEチップを有するポータブル端末、SEチップを有するIOT端末などの、トラステッドサービスマネージメントをリクエストするための方法を実装することができる任意のデバイスであり得る。
トラステッドサービスマネージメントのための装置1101は、
コンピューティングユニットの識別識別子およびアドレス情報を取得するように構成された識別識別子およびアドレス取得ユニットと、
コンピューティングユニットの識別識別子およびアドレス情報についてのマッピングテーブルを取得するように構成されたマッピングユニットと、
コンピューティングユニットの識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するように構成されたサービス側リクエストユニットと、
対応するトラステッドサービスレスポンスメッセージを受信し、マッピングテーブルに従ってトラステッドサービスレスポンスメッセージをコンピューティングユニットに送信するように構成されたサービス側レスポンス処理ユニットと、を含む。
トラステッドサービスマネージメントをリクエストするための装置1102は、
コンピューティングユニットのアドレス情報および識別識別子をレポートするように構成された識別識別子およびアドレスレポートユニットと、
受信されたデータパケットから識別識別子に従って一致するデータパケットを識別および取得し、データパケットからトラステッドサービスデータを解析するように構成されたデータ受信ユニットと、
トラステッドサービスデータに含まれる命令を実行し、実行結果を返すように構成された実行ユニットと、を含み、セキュアキャリアは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである。
例えば、トラステッドサービスマネージメントのための装置は、WiFiゲートウェイで展開され、コンピューティングユニットのMACおよびコンピューティングユニットでのSEのCPLCを取得することができ、ゲートウェイ内のMAC、IP、およびCPLCのマッピングテーブル(マッピング)を確立することができ、SEのCPLCをIDとして使用して、例えば、エアカード発行プロセスをトリガーするTSMへのリクエストを開始することができ、パッケージングプロトコルに従ってTSMゲートウェイから受信されたAPDUレスポンスからブロードキャストデータパケットを組み立てることができ、MAC、IP、およびCPLCの間の対応関係に従ってブロードキャストを実行することができる。トラステッドサービスマネージメントをリクエストするための装置は、SEチップを有する携帯電話で展開され、ブロードキャストからデータを受信した後、CPLCに従ってデータパケットから自身のCPLCと一致する部分をピックアップすることができ、そこから対応するAPDU命令を解析することができ、携帯電話とSEとの間で通信することができる。SEチップは、APDUを復号化し、取得された命令を実行し、実行結果を暗号化してAPDUフォーマットで状態レポートデータを作成し、状態レポートデータを携帯電話に返す。携帯電話は、データをWiFiゲートウェイに転送し、次いで、WiFiゲートウェイは、対応するCPLCに従ってTSMサーバへの転送を別々に実行する。
典型的な構成では、コンピューティングデバイスは、1つ以上のプロセッサ(CPU)と、入力/出力インターフェースと、ネットワークインターフェースと、メモリと、を含む。
メモリは、揮発性メモリ、ランダムアクセスメモリ(RAM)および/または不揮発性メモリ、例えば読み取り専用メモリ(ROM)、またはフラッシュRAMなどのコンピュータ可読媒体の形態を含み得る。メモリは、コンピュータ可読媒体の例である。
1.コンピュータ可読媒体は、任意の方法または技術を使用して情報の記憶を達成することができる揮発性または不揮発性タイプ、取り外し可能または取り外し不可能媒体を含むことができる。情報は、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータを含み得る。コンピュータ可読メディアの例には、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、その他のタイプのランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、電子的に消去可能なプログラム可能な読み取り専用メモリ(EEPROM)、クイックフラッシュメモリもしくはその他の内部記憶テクノロジー、コンパクトディスク読み取り専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)もしくはその他の光学ストレージ、磁気カセットテープ、磁気ディスクストレージもしくはその他の磁気ストレージデバイス、またはコンピューティングデバイスがアクセスできる情報を格納するために使用できるその他の非伝送メディアが含まれるが、これらに限定されない。本明細書で定義されるように、コンピュータ可読媒体は、変調されたデータ信号および搬送波などの一時的な媒体を含まない。
2.当業者は、本出願の実施形態が、方法、システム、またはコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本出願は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソフトウェアおよびハードウェアの組み合わせである実施形態の形式を取り得る。さらに、本出願は、コンピュータ使用可能プログラムコードを含む1つ以上の(磁気ストレージデバイス、CD-ROM、光学ストレージデバイスなどを含むがこれらに限定されない)コンピュータ使用可能記憶媒体上に実装されるコンピュータプログラム製品の形式を取り得る。
本出願は、好ましい実施形態を使用して上で開示されるが、それらは、本出願を限定することを意図していない。いかなる当業者も、本出願の趣旨および範囲から逸脱することなく、可能な変更および修正を行うことができる。本出願の保護の範囲は、本出願の特許請求の範囲で定義される範囲に従うものとする。

Claims (32)

  1. ゲートウェイによって実行される、トラステッドサービスマネージメントのための方法であって、
    コンピューティングユニットの識別識別子およびアドレス情報を取得することであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、ことと、
    前記コンピューティングユニットの前記識別識別子および前記アドレス情報についてのマッピングテーブルを取得することと、
    前記コンピューティングユニットの前記識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始することと、
    対応するトラステッドサービスレスポンスメッセージを受信し、前記マッピングテーブルに従って前記トラステッドサービスレスポンスメッセージを前記コンピューティングユニットに送信することと、
    前記コンピューティングユニットによって返される実行結果を受信することと、
    前記トラステッドサービスマネージメントを提供する前記サーバに前記実行結果を送信することと
    を含む、方法。
  2. 前記ゲートウェイがWIFIゲートウェイである、請求項1に記載の方法。
  3. 前記トラステッドサービスレスポンスメッセージを前記コンピューティングユニットに送信することが、ブロードキャストモードで前記トラステッドサービスレスポンスメッセージを前記コンピューティングユニットに送信することを含む、請求項1に記載の方法。
  4. 前記識別識別子が、前記コンピューティングユニットのセキュアエレメントのプロダクションライフサイクル(CPLC)である、請求項3に記載の方法。
  5. ゲートウェイに基づいて実行される、トラステッドサービスマネージメントのための方法であって、
    コンピューティングユニットの識別識別子およびアドレス情報を取得することであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスであり、前記アドレス情報が、前記セキュアエレメントまたは前記セキュアデバイスのMACおよび/またはIPである、ことと、
    前記コンピューティングユニットの前記識別識別子および前記アドレス情報についてのマッピングテーブルを取得することと、
    前記コンピューティングユニットの前記識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始することと、
    対応するトラステッドサービスレスポンスメッセージを受信し、前記マッピングテーブルに従って前記トラステッドサービスレスポンスメッセージを前記コンピューティングユニットに送信することと
    を含む、方法。
  6. 前記コンピューティングユニットの前記識別識別子および前記アドレス情報を取得することが、以下の処理、すなわち、
    リクエスト側からリクエストを受信し、前記リクエスト側で接続の操作およびゲートウェイ認証を実行することと、
    前記認証を通過した場合、前記リクエスト側のアドレス情報を記録し、前記リクエスト側がセキュアエレメントまたはセキュアデバイスであるかどうかを問い合わせることと、
    肯定の場合、前記コンピューティングユニットの前記識別識別子を取得するためのリクエストを送信することと、
    前記コンピューティングユニットの前記識別識別子を受信および取得することと、を含む、請求項5に記載の方法。
  7. 前記アドレス情報が、前記セキュアエレメントまたは前記セキュアデバイスのMACおよび/またはIPである場合、前記マッピングテーブルが、以下の対応関係、すなわち、CPLCとMACとの間の対応関係、CPLCとIPとの間の対応関係、CPLC、MAC、およびIPの間の対応関係のうちのいずれか1つを含む、請求項4に記載の方法。
  8. 前記コンピューティングユニットが、グローバルプラットフォームによって指定されるAPDUデータを認識し、APDU命令を実行することができるセキュアエレメントまたはセキュアデバイスである、請求項7に記載の方法。
  9. 前記ブロードキャストモードで前記レスポンスメッセージを前記コンピューティングユニットに送信することが、以下の処理、すなわち、
    パッケージングプロトコルに従って、前記レスポンスメッセージを組み立てて、ブロードキャストデータメッセージにすることと、
    前記マッピングテーブルに従って、前記ブロードキャストデータメッセージをブロードキャストすることと、を含み、前記パッケージングプロトコルが、以下のフィールド、すなわち、パケットヘッダ情報およびAPDUデータの少なくとも関連情報を含む、請求項8に記載の方法。
  10. 前記パケットヘッダ情報が、少なくとも以下のフィールド、すなわち、前記識別識別子および長さを含む、請求項9に記載の方法。
  11. 前記パッケージングプロトコルが、以下のフィールド、すなわち、予約ビットおよび状態のいずれかを含む、請求項9に記載の方法。
  12. 前記ブロードキャストデータメッセージが、前記パッケージングプロトコルに従って組み立てられた1つ以上のデータパケットを含む、請求項9に記載の方法。
  13. 前記APDUデータが、以下のコンテンツ情報、すなわち、
    ライフサイクルマネージメント情報、権利マネージメント情報、キーエスクロー情報、認証情報、セキュアデータ送信および処理情報、機密パーソナルデータ、ならびに状態レポート情報のうちの少なくともいずれかを含む、請求項8に記載の方法。
  14. 前記トラステッドサービスマネージメントを提供する前記サーバが、SEI-TSMサーバであり、前記SEI-TSMが、セキュアエレメントを発行するトラステッドマネージメントエンドである、請求項9に記載の方法。
  15. 前記トラステッドサービスリクエストメッセージが、セキュリティドメイン作成リクエストAPDUであるとき、前記トラステッドサービスレスポンスメッセージが、セキュリティドメイン作成命令APDUである、請求項14に記載の方法。
  16. 前記コンピューティングユニットによって返される前記実行結果が、セキュリティドメインの成功した作成であるとき、前記コンピューティングユニットによって返される前記セキュリティドメインの前記成功した作成を受信した後、前記方法が、以下の処理、すなわち、
    前記コンピューティングユニットの前記識別識別子を使用してSP-TSMへのアプリケーションダウンロードリクエストを開始することをさらに含み、前記SP-TSMが、前記トラステッドサービスマネージメントのサービスプロバイダのサーバである、請求項15に記載の方法。
  17. 前記トラステッドサービスリクエストメッセージが、アプリケーションダウンロードリクエストであるとき、前記対応するトラステッドサービスレスポンスメッセージが、前記SP-TSMによってダウンロードされるようにリクエストされるアプリケーションプログラムを組み立てて暗号化することによって形成されるAPDUを含み、前記APDUが、前記パッケージングプロトコルに従ってゲートウェイによってブロードキャストデータメッセージにパッケージされ、ブロードキャスト形式で送信される、請求項16に記載の方法。
  18. 前記コンピューティングユニットによって返される前記実行結果が、アプリケーションインストール状態レポートAPDUであるとき、ゲートウェイが、前記コンピューティングユニットによって返される前記実行結果を受信した後、前記方法が、以下の処理、すなわち、前記状態レポートAPDUをSP-TSMに返すことをさらに含む、請求項17に記載の方法。
  19. 前記コンピューティングユニットによって返される前記実行結果が、前記アプリケーションインストール状態レポートAPDUであるとき、前記ゲートウェイが、前記状態レポートAPDUを前記SP-TSMに返した後、前記方法が、以下の処理、すなわち、
    前記コンピューティングユニットの前記識別識別子を使用して前記ゲートウェイによってパーソナライズされたリクエストを前記SP-TSMに送信することをさらに含み、前記SP-TSMが、前記パーソナライズされたリクエストに従ってパーソナライズされたデータを取得し、APDUデータフォーマットで前記パーソナライズされたデータを前記ゲートウェイに送信し、前記ゲートウェイが、データを収集し、前記マッピングテーブルに従って前記コンピューティングユニットにブロードキャストされるブロードキャストパケットに組み立てる、請求項18に記載の方法。
  20. 前記トラステッドサービスマネージメントを提供する前記サーバへの前記トラステッドサービスリクエストメッセージを開始することが、前記コンピューティングユニットによって開始される前記受信されたトラステッドサービスリクエストメッセージを透過的に送信することを含む、請求項1に記載の方法。
  21. 前記コンピューティングユニットの前記識別識別子を使用して前記トラステッドサービスマネージメントを提供する前記サーバへの前記トラステッドサービスリクエストメッセージを開始することが、前記トラステッドサービスリクエストメッセージをリアルタイムまたはバッチ方式で開始することを含む、請求項1に記載の方法。
  22. コンピューティングユニットによって実行される、トラステッドサービスマネージメントをリクエストするための方法であって、
    前記コンピューティングユニットのアドレス情報および識別識別子をレポートすることであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、ことと、
    受信されたブロードキャストデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析することであって、前記ブロードキャストデータメッセージは、前記コンピューティングユニットによってアクセスされるゲートウェイによってブロードキャストされるデータメッセージである、ことと、
    前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む、方法。
  23. コンピューティングユニットによって実行される、トラステッドサービスマネージメントをリクエストするための方法であって、
    前記コンピューティングユニットのアドレス情報および識別識別子をレポートすることであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、ことと、
    受信されたデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析することであって、前記トラステッドサービスデータが、グローバルプラットフォームによって指定されるAPDUデータである、ことと、
    前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む、方法。
  24. コンピューティングユニットによって実行される、トラステッドサービスマネージメントをリクエストするための方法であって、
    前記コンピューティングユニットのアドレス情報および識別識別子をレポートすることであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスであり、前記識別識別子が、セキュアエレメントのCPLC情報である、ことと、
    受信されたデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析することと、
    前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む、方法。
  25. コンピューティングユニットによって実行される、トラステッドサービスマネージメントをリクエストするための方法であって、
    前記コンピューティングユニットのアドレス情報および識別識別子をレポートすることであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスであり、前記アドレス情報が、前記セキュアエレメントまたは前記セキュアデバイスのMACおよび/またはIPである、ことと、
    受信されたデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析することと、
    前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む、方法。
  26. コンピューティングユニットによって実行される、トラステッドサービスマネージメントをリクエストするための方法であって、
    コンピューティングユニットであるかどうかを問い合わせるメッセージを受信することと、
    肯定の場合、前記コンピューティングユニットのアドレス情報および識別識別子をレポートすることであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、ことと、
    受信されたデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析することと、
    前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すことと、を含む、方法。
  27. 前記受信されたデータパケットから前記識別識別子に従って前記一致するデータパケットを識別および取得することが、以下の処理、すなわち、
    前記セキュアデバイスによって、前記セキュアデバイスの前記識別識別子に従って前記受信されたブロードキャストデータメッセージから前記一致するデータパケットを認識および取得することを含む、請求項22に記載の方法。
  28. 前記トラステッドサービスデータに含まれる前記命令を実行し、前記実行結果を返すことが、
    前記セキュアデバイス内で、APDUデータに従って前記セキュアデバイスに埋め込まれた前記セキュアエレメントと通信することと、
    前記セキュアエレメントを通じて前記APDUデータを復号化し、復号化後に取得されるAPDU命令を実行し、前記実行結果を暗号化して状態レポートAPDUデータを形成することと、
    前記セキュアデバイスを通じて前記状態レポートAPDUデータをゲートウェイにレポートし、さらに、前記ゲートウェイを通じてトラステッドサービスを提供するサーバに前記状態レポートAPDUデータを返すことと、を含む、請求項23に記載の方法。
  29. 前記APDUデータに含まれる対応するAPDU命令を実行し、前記実行結果を返すことが、以下の処理、すなわち、
    前記コンピューティングユニットによってAPDUフォーマットデータを復号化し、復号化後に取得される前記APDU命令を実行し、前記実行結果を暗号化して状態レポートAPDUデータを形成することと、
    前記状態レポートAPDUデータを送信してゲートウェイに戻し、次いで、前記ゲートウェイを通じてトラステッドサービスを提供するサーバに前記状態レポートAPDUデータを返すことと、を含む、請求項23に記載の方法。
  30. 前記APDUデータに含まれる対応するAPDU命令が、以下、すなわち、
    SEI-TSMサーバによって提供されるセキュリティドメインAPDUを作成するための命令、
    SP-TSMによって配信されるアプリケーションプログラムAPDU、または
    SP-TSMによって提供されるパーソナライズされたデータAPDUのうちのいずれかを含む、請求項23に記載の方法。
  31. トラステッドサービスマネージメントのための装置であって、
    コンピューティングユニットの識別識別子およびアドレス情報を取得するように構成された識別識別子およびアドレス取得ユニットであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、識別識別子およびアドレス取得ユニットと、
    前記コンピューティングユニットの前記識別識別子および前記アドレス情報についてのマッピングテーブルを取得するように構成されたマッピングユニットと、
    前記コンピューティングユニットの前記識別識別子を使用してトラステッドサービスマネージメントを提供するサーバへのトラステッドサービスリクエストメッセージを開始するように構成されたサービス側リクエストユニットと、
    対応するトラステッドサービスレスポンスメッセージを受信し、前記マッピングテーブルに従って前記トラステッドサービスレスポンスメッセージを前記コンピューティングユニットに送信するように構成されたサービス側レスポンス処理ユニットと、
    前記コンピューティングユニットによって返される実行結果を受信し、前記トラステッドサービスマネージメントを提供する前記サーバに前記実行結果を送信するように構成された実行結果処理ユニットと
    を備える、装置。
  32. トラステッドサービスマネージメントをリクエストするための装置であって、
    コンピューティングユニットのアドレス情報および識別識別子をレポートするように構成された識別識別子およびアドレスレポートユニットであって、前記コンピューティングユニットは、セキュアエレメントまたはセキュアエレメントが埋め込まれたセキュアデバイスである、識別識別子およびアドレスレポートユニットと、
    受信されたブロードキャストデータメッセージから前記識別識別子に従って一致するデータパケットを識別および取得し、前記データパケットからトラステッドサービスデータを解析するように構成されたデータ受信ユニットであって、前記ブロードキャストデータメッセージは、前記コンピューティングユニットによってアクセスされるゲートウェイによってブロードキャストされるデータメッセージである、データ受信ユニットと、
    前記トラステッドサービスデータに含まれる命令を実行し、実行結果を返すように構成された実行ユニットと、を備える、装置。
JP2020539846A 2018-01-18 2019-01-04 トラステッドサービスマネージメントのための方法および装置 Active JP7325423B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810048460.XA CN110062016B (zh) 2018-01-18 2018-01-18 用于可信服务管理的方法及装置
CN201810048460.X 2018-01-18
PCT/CN2019/070324 WO2019141094A1 (zh) 2018-01-18 2019-01-04 用于可信服务管理的方法及装置

Publications (2)

Publication Number Publication Date
JP2021511737A JP2021511737A (ja) 2021-05-06
JP7325423B2 true JP7325423B2 (ja) 2023-08-14

Family

ID=67300925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020539846A Active JP7325423B2 (ja) 2018-01-18 2019-01-04 トラステッドサービスマネージメントのための方法および装置

Country Status (7)

Country Link
US (1) US11588791B2 (ja)
EP (1) EP3742704B1 (ja)
JP (1) JP7325423B2 (ja)
CN (1) CN110062016B (ja)
SG (1) SG11202006627QA (ja)
TW (1) TW201933215A (ja)
WO (1) WO2019141094A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111770071B (zh) * 2020-06-23 2021-03-09 江苏易安联网络技术有限公司 一种网络隐身场景下网关认证可信设备的方法和装置
KR20220167676A (ko) * 2021-06-14 2022-12-21 삼성전자주식회사 Uwb 통신을 이용한 트랜잭션 방법 및 장치
CN115604715B (zh) * 2022-12-01 2023-04-18 北京紫光青藤微系统有限公司 基于安全通道的nfc功能控制方法及移动终端设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237898A (ja) 2000-02-24 2001-08-31 Nippon Telegr & Teleph Corp <Ntt> フレーム転送方法
JP2006513644A (ja) 2003-01-23 2006-04-20 リサーチ イン モーション リミテッド 無線通信ネットワーク内の通信喪失の後、無線通信装置のために通信を再確立する方法および装置
CN101273584A (zh) 2005-09-29 2008-09-24 松下电器产业株式会社 进化的系统架构的策略控制
JP2015506040A (ja) 2011-12-13 2015-02-26 ビザ インターナショナル サービス アソシエーション 統合型モバイル・トラステッド・サービス・マネジャ
US20170357963A1 (en) 2011-11-03 2017-12-14 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7210034B2 (en) 2003-01-30 2007-04-24 Intel Corporation Distributed control of integrity measurement using a trusted fixed token
JP4064914B2 (ja) 2003-12-02 2008-03-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
US20070162394A1 (en) * 2004-02-12 2007-07-12 Iconix, Inc. Rapid identification of message authentication
US8522018B2 (en) 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
US10210516B2 (en) * 2006-09-24 2019-02-19 Rfcyber Corp. Mobile devices for commerce over unsecured networks
GB0701518D0 (en) 2007-01-26 2007-03-07 Hewlett Packard Development Co Methods, devices and data structures for protection of data
JP5651473B2 (ja) 2007-11-06 2015-01-14 ジエマルト・エス・アー 移動体通信装置間でのnfcのアプリケーションの共有または再販
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8966657B2 (en) 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
US8832452B2 (en) 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
US8843125B2 (en) * 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
KR20130116905A (ko) * 2010-12-30 2013-10-24 에스케이씨앤씨 주식회사 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
AU2016203535B2 (en) * 2011-11-01 2017-04-20 Google Llc Systems, methods, and computer program products for managing secure elements
US9953310B2 (en) * 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
CN102833817B (zh) * 2012-09-05 2015-03-11 中国联合网络通信集团有限公司 基于家庭网关的网络接入方法和系统以及家庭网关
US9646302B2 (en) * 2013-03-26 2017-05-09 Google Inc. Systems, methods, and computer program products for managing wallet activation
EP2997531B1 (en) * 2013-05-15 2019-08-28 Visa International Service Association Methods and systems for provisioning payment credentials
CN105324752A (zh) 2013-05-21 2016-02-10 谷歌公司 用于管理服务升级的系统、方法和计算机程序产品
EP2884692B1 (en) 2013-12-13 2020-05-20 Nxp B.V. Updating software on a secure element
EP3085128A4 (en) * 2013-12-19 2017-05-03 Google, Inc. Systems, methods, and computer program products for obtaining mobile device data
JP2017531873A (ja) * 2014-10-10 2017-10-26 ビザ インターナショナル サービス アソシエーション モバイルアプリケーションの更新中に部分パーソナライゼーションを行うための方法とシステム
US9735968B2 (en) 2014-10-20 2017-08-15 Microsoft Technology Licensing, Llc Trust service for a client device
EP3040922A1 (en) * 2014-12-30 2016-07-06 Telefonica Digital España, S.L.U. Method and system for providing authentication, integrity and confidentiality for transactions performed by mobile device users
US9716688B1 (en) * 2015-05-13 2017-07-25 Parallels International Gmbh VPN for containers and virtual machines in local area networks
CN111556029A (zh) * 2017-08-31 2020-08-18 阿里巴巴集团控股有限公司 一种基于安全元件se的身份认证方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237898A (ja) 2000-02-24 2001-08-31 Nippon Telegr & Teleph Corp <Ntt> フレーム転送方法
JP2006513644A (ja) 2003-01-23 2006-04-20 リサーチ イン モーション リミテッド 無線通信ネットワーク内の通信喪失の後、無線通信装置のために通信を再確立する方法および装置
CN101273584A (zh) 2005-09-29 2008-09-24 松下电器产业株式会社 进化的系统架构的策略控制
JP2009510858A (ja) 2005-09-29 2009-03-12 パナソニック株式会社 拡張システム・アーキテクチャにおけるポリシ制御
US20170357963A1 (en) 2011-11-03 2017-12-14 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device
JP2015506040A (ja) 2011-12-13 2015-02-26 ビザ インターナショナル サービス アソシエーション 統合型モバイル・トラステッド・サービス・マネジャ

Also Published As

Publication number Publication date
EP3742704A4 (en) 2021-09-22
EP3742704A1 (en) 2020-11-25
US20200351247A1 (en) 2020-11-05
EP3742704B1 (en) 2024-03-06
US11588791B2 (en) 2023-02-21
JP2021511737A (ja) 2021-05-06
WO2019141094A1 (zh) 2019-07-25
TW201933215A (zh) 2019-08-16
CN110062016B (zh) 2023-05-09
CN110062016A (zh) 2019-07-26
SG11202006627QA (en) 2020-08-28

Similar Documents

Publication Publication Date Title
US11588791B2 (en) Method and apparatus for trusted service management
EP3055978B1 (en) Systems, methods, and computer program products for managing communications
CN104778794B (zh) 移动支付装置和方法
KR101932277B1 (ko) 블록체인 기반의 사용자 정보 공유를 위한 분산 원장 장치 및 분산 원장 방법
US9161218B2 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
EP2731381B1 (en) Method for changing the mobile network operator in an embedded sim on basis of special privilege
US20190089810A1 (en) Resource access method, apparatus, and system
US11126753B2 (en) Secure processor chip and terminal device
CN111431956B (zh) 跨网络的服务访问方法、设备、系统及存储介质
KR20150094792A (ko) 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
KR101930217B1 (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
WO2021223278A1 (zh) Sim卡配置分发方法及系统
JP2012084156A (ja) 近距離無線通信装置及び近距離無線通信方法
CN111047321A (zh) 业务处理方法及装置、电子设备、存储介质
SG190988A1 (en) System and method for provisioning over the air of confidential information on mobile communicative devices with non-uicc secure elements
US20230180007A1 (en) Electronic device and method for electronic device to provide ranging-based service
CN113766034A (zh) 基于区块链的业务处理方法和装置
Urien Cloud of secure elements: An infrastructure for the trust of mobile NFC services
WO2015004550A1 (en) Framework for application to application interworking in the m2m world
US9058498B2 (en) Runtime environment management of secure communications on card computing devices
WO2016040804A1 (en) Scalable charging system based on service-oriented architecture (soa)
CN110866240A (zh) 智能密码钥匙调用方法和系统
WO2018018604A1 (zh) 一种数据业务控制方法、相关设备及系统
CN111125667A (zh) 漫游密钥调用方法、装置和系统
US10708129B1 (en) Changing hardware capabilities of a device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230801

R150 Certificate of patent or registration of utility model

Ref document number: 7325423

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150