JP2012511761A - リモートセキュア要素群へアクセスするための、ポータブル電子デバイス、システム、方法及びコンピュータプログラム - Google Patents

リモートセキュア要素群へアクセスするための、ポータブル電子デバイス、システム、方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2012511761A
JP2012511761A JP2011540238A JP2011540238A JP2012511761A JP 2012511761 A JP2012511761 A JP 2012511761A JP 2011540238 A JP2011540238 A JP 2011540238A JP 2011540238 A JP2011540238 A JP 2011540238A JP 2012511761 A JP2012511761 A JP 2012511761A
Authority
JP
Japan
Prior art keywords
secure element
portable electronic
electronic device
server
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011540238A
Other languages
English (en)
Inventor
アンデシュ メルクヴィスト,
Original Assignee
ソニー エリクソン モバイル コミュニケーションズ, エービー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー エリクソン モバイル コミュニケーションズ, エービー filed Critical ソニー エリクソン モバイル コミュニケーションズ, エービー
Publication of JP2012511761A publication Critical patent/JP2012511761A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

ポータブル電子デバイスが提供され、これには、リモートセキュア要素サーバにアクセスするように構成されている仮想セキュア要素モジュールを含んでいる。仮想セキュア要素モジュールは、セキュアトランザクションに対して所定レベルのセキュリティを提供するために、ポータブル電子デバイスからリモートセキュア要素サーバへアクセスするように構成されている。関連するシステム、方法及びコンピュータプログラムも提供される。
【選択図】 なし

Description

本願は、2008年12月12日に米国仮出願番号61/121,943号の優先権を主張するものであり、その開示は、参照することによって本明細書に組み込まれる。
本発明は、ポータブル電子デバイスに関するものであり、より詳しくは、セキュア要素群へアクセスするように構成されているポータブル電子デバイスに関するものである。
近年、多くのデバイス、例えば、ポータブル電子デバイスは、セキュア(secure:安全)な方法で特定のエンティティ群と通信するように構成されている。例えば、近距離無線通信(NFC)は、規格に基づく(Ecma−340、ISO/IEC 18092)、短距離無線通信技術であり、これは、電子デバイス群との間で単純かつ安全に双方向対話を可能にすることができ、これらの電子デバイス群は、典型的には、数センチメートルの距離との間を13.56MHz周波数範囲で動作する。NFCは、磁場誘導を使用して、デバイス同士が互いに接触している場合、あるいは互いに数センチメールの範囲内に進入する場合に、そのデバイスとの間での通信を可能にすることができる。例えば、NFCは、2つ以上のポータブル電子デバイスにデータ交換することを可能にするために使用することができる。手動構成設定を実行することにかえて、デバイス群との間の接続を自動的に確立することができる(<0.1s)。NFC技術の下位層は、広く実装されているISO、ECMA及びETSI規格に従っている。送信範囲が短いので、セキュリティの度合は、NFC実現可能トランザクション群によって提供することができる。また、デバイス群のプロキシミティ(近接性)は、処理の制御下にあることの再確認をユーザに与えることができる。NFCは、様々なデバイス、例えば、移動電話で使用することができる。
NFCを実現可能なトランザクション、例えば、支払及び発券業務のトランザクションは、典型的には、デバイスにおけるあるレベルのセキュリティを要求する。このレベルのセキュリティは、一般的には、セキュア実行環境を提供するデバイスにおいて、別個のハードウェアコンポーネントを持たせることによってのみ達成することができる。このハードウェアコンポーネントは、リムーバルカードに埋め込むことができる、あるいはリムーバルカードに組み込むことができる。このリムーバルカードには、例えば、加入者アイデンティティモジュール(SIM)カード/ユニバーサル統合回路カード(UICC)あるいはメモリカードがある。ハードウェアコンポーネントは、本質的には、製造するために費用がかかり、かつデバイス内の制限のある空間に物理的に収める必要がある、物理的なコンポーネントである。デバイスをより小さくすることの要望が増えるにつれて、追加のハードウェアコンポーネントを含めることは、製造業者の最大関心事項にならない場合がある。また、この機能性が既存のハードウェアコンポーネント、例えば、SIMカードに埋め込まれる場合、新規のSIMカードをすべての顧客に配布することは困難な場合がある。
本発明のいくつかの実施形態は、リモートセキュア要素サーバへアクセスするように構成されている仮想セキュア要素モジュールを含むポータブル電子デバイスを提供する。この仮想セキュア要素モジュールは、セキュアトランザクションに対して所定レベルのセキュリティを提供するために、前記ポータブル電子デバイスから前記リモートセキュア要素サーバへアクセスするように構成されている。
本発明の更なる実施形態では、前記リモートセキュア要素サーバは、ネットワークサーバであっても良く、また、前記仮想セキュア要素モジュールは、前記所定レベルのセキュリティを提供するために、暗号化通信チャネルを使用して前記ポータブル電子デバイスから前記ネットワークサーバへアクセスするように構成されていても良い。
また更なる実施形態では、前記リモートセキュア要素サーバは、第1のリモートセキュア要素サーバを含んでいても良く、また、前記仮想セキュア要素モジュールは、少なくとも前記第1のリモートセキュア要素サーバあるいは第2のリモートセキュア要素サーバへアクセスするように構成されていても良い。
本発明のいくつかの実施形態では、前記セキュアトランザクションは、近距離無線通信(NFC)トランザクション、デジタル著作権管理トランザクション及び移動テレビトランザクションの少なくとも1つを含んでいても良い。
本発明の更なる実施形態では、前記ポータブル電子デバイスは、更に、セキュアトランザクション用のセキュア実行環境を提供するように構成されている少なくとも1つのハードウェアセキュア要素を含むことができる。前記ハードウェアセキュア要素は、当該ポータブル電子デバイスに対する加入者アイデンティティモジュール(SIM)カードに統合されていても良い。
本発明のまた更なる実施形態では、前記ポータブル電子デバイスは、更に、ソフトウェア加入者アイデンティティモジュール(SIM)モジュールを含んでいても良い。
本発明のいくつかの実施形態は主にポータブル電子デバイスの実施形態について上述しているが、それに関連するシステム、方法及びコンピュータプログラムも提供される。
本発明のいくつかの実施形態に従う、仮想セキュア要素モジュールとリモートセキュア要素サーバとを含むポータブル電子デバイスを含むネットワークを示すブロック図である。 本発明のいくつかの実施形態に従う、ポータブル電子デバイスとセルラー通信システムを示すブロック図である。 本発明の様々な実施形態に従う方法を示すフローチャートである。
本発明は、以下の図を参照することでより完全に記載され、ここでは、本発明の実施形態が示される。しかしながら、本発明は、多くの代替の構成で実施することができ、また、本明細書で説明される実施形態に限定されるものと解釈されるべきでない。
従って、本発明は様々な変形や代替の構成を受け入れる余地があり、また、それらの特定の実施形態が図面の例示によって示され、また、その詳細が本明細書で説明される。しかしながら、開示される特定の構成に本発明が制限されることが意図されるものではなく、むしろ、本発明は、請求項によって定義される発明の精神及び範囲内に入る、あらゆる変形、等価構成、及び代替構成を含むことが理解されるべきである。図面の記載全体を通して、同様の参照番号は、同様の要素を参照する。
本明細書で使用される用語は、特定の実施形態のみを説明する目的のためであり、本発明を制限することが意図されるものではない。本明細書で使用されるように、別途明確に示すことがない限り、単数形「a」、「an」及び「the」は複数形を含むように意図されるものである。更に、本明細書で使用される場合での用語「備える」、「備えている」、「含む」及び「含んでいる」の少なくとも1つは、記載される特徴群、整数値群、ステップ群、動作群、要素群、及び/又は、コンポーネント群の少なくとも1つの存在を特定するが、1つ以上の他の特徴群、整数値、ステップ群、動作群、要素群及びコンポーネント群、及びまたは、それらの組み合わせの存在あるいは追加を除外するものではないことが理解されるであろう。また、1つの要素が他の要素に「応答する」あるいは「接続されている」ように参照される場合には、その要素が、他の要素と直接応答できるあるいは接続できる、あるいはそれらの間に介在する要素群が存在しても良い。これに対して、1つ要素が他の要素に「直接応答する」あるいは「直接接続されている」ように参照される場合には、それらの間に介在する要素群は存在しない。本明細書で使用されるように、用語「及び/又は(and/or)」は、関係する列挙される項目群の1つ以上の任意のものとすべての組み合わせを含み、また、「/」で略記する場合もある。
別途定義しない限り、本明細書で使用されるあらゆる用語(技術的及び科学的用語を含む)は、本発明に属する当業者によって共通に理解される意味と同一の意味を有する。また、本明細書で使用される用語は、本明細書の内容とそれに関連する分野におけるそれらの意味と一致する意味を有するように解釈されるべきであり、また、本明細書で明確に適宜されない限り、理想的なあるいは過度に形式的な意味に解釈されることはないことが更に理解されるであろう。
第1、第2等の用語は、本明細書において、様々な要素を記載するために使用されるが、これらの要素がそれらの用語によって制限するべきでないことが理解されるであろう。これらの用語は、ある要素と別の要素とを区別するためだけに使用される。例えば、第1の要素を第2の要素と呼ぶことができ、また、同様に、本開示の教示から逸脱することなく、第2の要素を第1の要素と呼ぶことができる。いくつかの図面は、通信の主要な方向を示すために通信経路上に矢印を含んでいるが、この通信は、図示される方向とは逆方向で発生する場合もあることが理解されるべきである。
例示の実施形態は、以下では、ブロック図及び/又は、方法のフローチャート図、デバイス、システム、及び/又はコンピュータプログラムを参照して説明される。ブロック図のブロック及び/又はフローチャート図のブロック、及びブロック図のブロック及び/又はフローチャート図のブロックによるブロック群の組み合わせは、コンピュータプログラム命令群によって実現することができることが理解される。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ及び/又は機器を製造するための他のプログラム可能データ処理装置に提供することができ、そうすることで、コンピュータのプロセッサ及び/又は他のプログラム可能なデータ処理装置のプロセッサを介して実行し、かつ、このコンピュータプログラム命令は、ブロック図及び/又はフローチャートのブロックあるいはブロック群で特定される機能群/動作群を実現するための、手段(機能)及び/又は構成を作成する。
これらのコンピュータプログラム命令群は、コンピュータ可読メモリに記憶することができ、このコンピュータ可読メモリは、コンピュータあるいは他のプログラム可能データ処理装置に特定の方法で機能することを指示することができ、そうすることで、コンピュータ可読メモリに記憶されているコンピュータプログラム命令群は、ブロック図及び/又はフローチャートのブロックあるいはブロック群で特定される機能群/動作群を実現する命令群を含む製品を製造する。
コンピュータプログラム命令群は、コンピュータあるいは他のプログラム可能データ処理装置にロードされて、コンピュータあるいは他のプログラム可能装置で実行される一連の動作ステップ群に、コンピュータで実現される処理を生成させることができ、そうすることで、コンピュータあるいは他のプログラム可能装置上で実行するコンピュータプログラム命令群は、ブロック図及び/又はフローチャートのブロックあるいはブロック群で特定される機能群/動作群を実現するためのステップ群を提供する。
従って、例示の実施形態は、ハードウェア及び/又はソフトウェア(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)で実現することができる。また、例示の実施形態は、コンピュータ使用可能あるいはコンピュータ可読記憶媒体上のコンピュータプログラム製品の形態を採ることができる。コンピュータ使用可能あるいはコンピュータ可読記憶媒体は、命令実行システムによって使用するためのあるいは命令実行システムと接続して使用するための、その媒体内に埋め込まれているコンピュータ使用可能あるいはコンピュータ可読プログラムコードを有している。本明細書の内容では、コンピュータ使用可能あるいはコンピュータ可読媒体は任意の媒体とすることができ、この任意の媒体は、命令実行システム、装置あるいはデバイスによって使用するためのあるいは命令実行システム、装置あるいはデバイスに接続して使用するためのプログラムを含む、記憶、通信、搬送、あるいはトランスポートすることができる。
コンピュータ使用可能あるいはコンピュータ可読媒体は、例えば、制限するものではなく、電子、磁気、光学、電磁気、赤外線、あるいは半導体システム、装置、デバイスあるいは搬送媒体であっても良い。コンピュータ可読媒体のより特殊な例(非包括的なリスト)は、以下のものを含んでいる。:1つ以上の配線を有する電気接続、ポータブルコンピュータディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、電気的消去リードオンリメモリ(EPROMあるいはフラッシュメモリ)、光ファイバ、及びポータブルコンパクトディスクリードオンリメモリ(CD−ROM)がある。ここで、コンピュータ使用可能あるいはコンピュータ可読媒体は、紙媒体あるいはそれにプログラムが印刷されている別の適切な媒体とすることができる。これは、プログラムは、例えば、紙媒体あるいは他の媒体を光学的にスキャンすることで、電気的にキャプチャして、そして、コンパイルして、解釈して、あるいはそうでなければ、適切な方法で処理することができ、必要ならば、コンピュータメモリに記憶することができるからである。
本明細書で説明されるデータ処理システムの動作を実行するためのコンピュータプログラムコードは、高級プログラム言語、例えば、開発機器用の、Java、AJAX(非同期JavaScript)、C、及び/又はC++で記述することができる。加えて、例示の実施形態の動作を実行するためのコンピュータプログラムコードは、他のプログラム言語、例えば、限定するものではない、インタープリタ型言語で記述することもできる。いくつかのモジュール群あるいはルーチン群は、パフォーマンス及び/又はメモリ使用を高めるために、アセンブリ言語あるいはマイクロコードでさえでも記述することができる。しかしながら、実施形態は、特定のプログラミング言語に制限されるものではない。任意のあるいはあらゆるプログラムモージュールの機能が、個別のハードウェアコンポーネント、1つ以上の特定用途集積回路(ASIC)、あるいはプログラム化デジタル信号プロセッサあるいはマイクロコントローラを使用して実現されても良いことが理解されるであろう。
いくつかの代替の実装、ブロックで示される機能群/動作群は、フローチャートで示される順序とは異なる順序で実行することができることに注意されたい。例えば、連続して示される2つのブロックは、実際には、実質的に同時に実行されても良く、あるいは、介在する機能群/動作群に依存して、それらのブロックは時には逆の順序で実行されても良い。また、フローチャートの所与のブロックの機能は、フローチャートの複数のブロック及び/又は2つ以上のブロックの機能に分離されても良く、及び/又はブロック図は少なくとも部分的に統合されても良い。
例示及び説明のためだけの目的のために、本発明の様々な実施形態が、本明細書では、ポータブル電子デバイス、具体的には移動端末の環境で記載される。しかしながら、本発明は、このような実施形態に制限されるものではなく、また、本発明のいくつかの実施形態に従う動作を実行することができる任意のデバイスで一般的に実施できることが理解されるであろう。
上述のように、セキュアトランザクションは、典型的には、デバイス、例えば、ポータブル電子デバイスに一定のレベルのセキュリティを要求する。このポータブル電子デバイスは、通常、セキュア実行環境を提供するそのデバイス内で個別のハードウェアコンポーネントを有するように達成できる。つまり、セキュア実行環境を提供する従来の方法は、典型的には、「セキュア要素」が何らかの形の移動電話の物理的な部分であることを想定する。従来より、セキュア要素は、デバイスのハードウェアの一部、例えば、複数のアプリケーションを記憶することができるチップを指している。つまり、セキュア要素は、セキュアメモリカードに含めることができる、あるいは、本発明の範囲から逸脱しないデバイスにおける追加の埋込チップであっても良い。デバイスの小型化の要望が増すにつれて、追加のハードウェアコンポーネントを含めることは、製造業者の最大関心事項にはならない場合がある。
従って、本発明のいくつかの実施形態は、デバイスから遠隔(リモート)にある、例えば、ネットワーク化サーバ上に配置されているセキュア要素を提供する。このリモートセキュア要素サーバは、デバイス、例えば、ポータブル電子デバイスから、暗号化通信チャネルを使用してアクセスすることができる。いくつかの実施形態では、このデバイスは、セキュアトランザクションを確立するために、リモートセキュア要素サーバにアクセスするように構成されている仮想セキュア要素モジュールを含んでいる。換言すれば、本発明のいくつかの実施形態は、デバイスからリモートに記憶されているセキュア要素へアクセスするためのデバイス、システム、方法及びコンピュータプログラムを提供する。これによって、デバイスに追加のハードウェアコストを発生することなく、セキュアトランザクション、例えば、近距離無線通信(NFC)トランザクション、音楽に対するデジタル著作権管理(DRM)スキーム、ビデオ及び移動テレビに対して必要とされるセキュリティを提供する。これについては、図1から図3を通じて説明する。
図1を参照すると、本発明のいくつかの実施形態に従うシステム100は、デバイス、例えば、ポータブル電子デバイス190を含んでいて、これは、1つ以上のリモートセキュア要素サーバ170、170’に関連付けられている。本発明の実施形態は、本明細書において、ポータブル電子デバイスに関して具体的に説明されるが、本発明の実施形態はこの構成に限定されるものでないことが理解されるであろう。セキュアトランザクションを使用して通信することができる任意のデバイスが、本発明の範囲から逸脱することなく使用することができる。また、図1に示される本発明の実施形態は2つのリモートセキュア要素サーバ170、170’と、1つのポータブル電子デバイス190を含んでいるが、本発明の実施形態はこの構成に限定されるものではない。任意の数のこれらのデバイスあるいは追加のデバイスを、本発明の範囲から逸脱することなく含めることができる。
図1に示されるように、システム100のポータブル電子デバイス190は、1つ以上のリモートセキュア要素サーバ170、170’とポータブル電子デバイス190との間で無線接続150、150’を確立するように構成されている。無線接続150は、本発明の範囲から逸脱することのない任意のタイプの無線接続とすることができる。例えば、無線接続は、ウルトラワイドバンド(UWB)接続、無線ユニバーサルシリアルバス(USB)接続あるいはWi−Fi接続とすることができる。
NFCは、規格に基づく(Ecma−640、ISO/IEC 18092)、短距離無線接続技術であり、これは、電子デバイス間で単純かつ安全な双方向の対話を実現し、典型的には数センチメートルの距離を介して、13.56MHz周波数範囲で動作する。NFCは、デバイス同士が互いに接触している場合に、あるいはデバイス同士が互いに数センチメートル範囲内に置かれる場合に、磁場誘導を使用してそのデバイス間で通信を可能にすることができる。例えば、NFCは、2つ以上のポータブル電子デバイスにデータ交換することを可能にするために使用することができる。手動の構成設定を実行する代わりに、デバイス間の接続を自動的に確立することができる(<0.1s)。NFC技術の基礎は、広く実現されているISO、ECMA及びETSI規格に従っている。送信範囲がそれなりに短いので、NFC実現可能トランザクションは、一定のセキュリティを提供する。また、デバイスの近接性は、ユーザに、プロセスを制御することの再確認を与えることができる。NFCは、様々なデバイス、例えば、移動電話で使用することができる。
特に、NFCは、ポータブル電子デバイス内で保持される非接触チケット及びカードに対して提供することができる。つまり、乗車チケットと信用クレジットカードとを別々に持ち運ぶ代わりに、顧客は、自身のNFC機能付ポータブル電子デバイス内にいくつかのカードを記憶することを選ぶことができる。アプリケーション、例えば、クレジットカードをNFC機能付ポータブル電子デバイスにセキュアに一旦提供すると、顧客は単に自身のポータブル電子デバイスを販売時点情報管理リーダにかざすことによって支払を行うことができる。更なる利便性のために、トランザクション履歴を容易に手元におけ、また、顧客は、自身の財布の収納空間を犠牲にすることなく、いくつかのロイヤルティプログラムを扱うことができる。
本明細書で使用されるように、用語「ポータブル電子デバイス」は、マルチラインディスプレイ付きあるいは無しのセルラー無線電話;セルラー無線電話にデータ処理機能、ファクシミリ機能及びデータ通信機能を組み込んでいるパーソナル通信システム(PCS)端末;無電電話、ページャ、インターネット/イントラネットアクセス、ウェブブラウザ、オーガナイザ、カレンダ及び/又は全方位位置決めシステム(GPS)受信機を含むパーソナルデジタルアシスタント;ゲーム機;音楽映像プレーヤ;及び、無線電話送受信機を含む一般的なラップトップ及び/又はパームトップポータブルコンピュータがある。本発明のいくつかの実施形態に従って動作することができる任意のポータブル電子デバイスを、本発明の範囲から逸脱することなく使用することができる。
図1に更に示されるように、ポータブル電子デバイスは、ポータブル電子デバイス190からのNFC通信を可能にするために、仮想セキュア要素モジュール192及びNFC非接触フロントエンド119を含んでいる。仮想セキュア要素モジュール192は、1つ以上のリモートセキュア要素サーバ170、170’と通信するように構成されている。仮想セキュア要素モジュール192は、セキュアトランザクション、例えば、NFCトランザクションに対して所定のレベルのセキュリティを提供するために、ポータブル電子デバイス190からのリモートセキュア要素サーバ170、170’へアクセスするように構成されている。図1に示されるように、リモートセキュア要素サーバ170、170’はネットワークサーバとすることができ、また、仮想セキュア要素モジュール192は所定のレベルのセキュリティを提供するために、暗号化通信チャネルを使用してポータブル電子デバイスからネットワークサーバへアクセスするように構成することができる。
図1に更に示されるように、リモートセキュア要素サーバ170、170’は、1つ以上のセキュア要素171、172、173及び174を含むことができる。セキュア要素171、172、173及び174は、例えば、上述のような支払及び発券業務アプリケーションの類を記憶することができる。従来のセキュア要素はハードウェア要素であり、これには、例えば、複数のアプリケーションを記憶することができるスマートカードチップがあり、これは、典型的には、デバイス内の有効空間を占めていた。従って、本発明のいくつかの実施形態は、ポータブル電子デバイス内の仮想セキュア要素モジュールを提供する。これは、リモートサーバ170、170’に記憶されているリモートセキュア要素171、172、173あるいは174にセキュアにアクセスするように構成されている。つまり、追加のハードウェア要素をデバイスから取り除くことができ、これによりデバイスをより小さくすることができる。2つ以上のセキュア要素171、172、173及び174へアクセスすることも有効な場合がある。例えば、NFC市場は、デバイス内のセキュア要素の物理的な配置と、使用される規格、例えば、Mifare、Felica及びその類に対するソリューションに関わる場合の***状態を被っている。つまり、ポータブル電子デバイス190によってアクセスすることができるリモートセキュア要素サーバ170、170’で2つ以上のセキュア要素171、172、173及び174を提供することは、いくつかのタイプのインフラストラクチャを用いてポータブル電子デバイス190を動作させることを可能にできる。
上述のように、本明細書で説明されるセキュアトランザクションは、NFCトランザクションに制限されるものではない。例えば、セキュアトランザクションは、本発明の範囲から逸脱することのない、NFCトランザクション、デジタル著作権管理トランザクション、移動テレビトランザクションあるいはその類を含むことができる。
図2に関して更に説明されるように、本発明のいくつかの実施形態では、ポータブル電子デバイス190は、仮想セキュア要素モジュール192と、セキュアトランザクション用のセキュア実行環境を提供するように構成されている少なくとも1つのハードウェアセキュア要素とを含んでいる。一実施形態では、ハードウェアセキュア要素は、ポータブル電子デバイス190内の既存のハードウェア要素、例えば、ポータブル電子デバイス19用の加入者アイデンティティモジュール(SIM)カードに統合することができる。
本発明のいくつかの実施形態は、更に、ハードウェアSIMカードの代わりに、ソフトウェア加入者アイデンティティモジュール(SIM)モジュールを含むことができる。これらの実施形態は、最新の傾向に応じてポータブル電子デバイスのサイズを更に縮小することを可能にすることができる。
図2を参照すると、本発明のいくつかの実施形態に従うポータブル電子デバイス290に関する詳細が説明される。図1のポータブル電子デバイス190は、本明細書で説明されるポータブル電子デバイス290の詳細を含んでいる場合がある。図2に示されるように、ポータブル電子デバイス290はポータブルハウジング200を含み、また、ディスプレイ214、マンマシーンインタフェース(MMI)216、スピーカ/マイク217、ウェブブラウザ218、トランシーバ212及びメモリ280、これらの要素の任意のものと通信することができるプロセッサ295を含んでいる。また、本発明の実施形態に従うポータブル電子デバイス290は、更に、仮想セキュア要素モジュール292、NFCトランザクションを実現するためのNFC非接触フロントエンド250、本発明のいくつかの実施形態に従うオプションのハードウェアセキュア要素252を含むことができ、これらもプロセッサ295と通信する。破線で囲まれるハードウェアセキュア要素252は、この回路がオプションであることを示している。2つ以上のハードウェアセキュア要素252をポータブル電子デバイス290に含めることができることが理解されるであろう。例えば、ハードウェアセキュア要素252は、本発明の範囲を逸脱することのない、セキュア要素を含むリムーバルSDカード、埋込セキュア要素、セキュア要素が組み込まれているSIMカードあるいはその類とすることができる。プロセッサ295は、任意の商用的に利用可能なマイクロプロセッサあるいはカスタムマイクロプロセッサとすることができる。
図2に示されるように、ポータブル電子デバイス290は、本発明のいくつかの実施形態に従う移動交換局(「MSC」)270に接続されている基地局トランシーバ260と通信する。トランシーバ212は、典型的には、トランスミッタ回路とレシーバ(受信機)回路とを含み、これらはそれぞれ発信する無線周波数信号を基地局トランシーバ(送受信機)260へ送信し、かつアンテナ205を介して基地局トランシーバ260から、例えば、音声及びデータ信号のような着信する無線周波数信号を受信する。アンテナ205は、本発明の範囲を逸脱することのない、埋込アンテナ、リトラクタブルアンテナあるいは当業者に知られている任意のアンテナとすることができる。ポータブル電子デバイス290と基地局トランシーバ260との間で送信される無線周波数信号はトラフィック信号と制御信号(例えば、着信呼に対するページング信号/メッセージ)の両方を含むことができ、これらは別のパーティあるいは宛先との通信を確立し、そして維持するために使用される。プロセッサ295は、ポータブル電子デバイスの様々な機能をサポートすることができ、これには、以下でも更に詳細に説明する本発明のいくつかの実施形態に従う上述のセキュアトランザクションの所定レベルのセキュリティを提供するために、リモートセキュア要素サーバ(図1の170、170’)へアクセスするように構成されている仮想セキュア要素モジュール292を含んでいる。
本発明のいくつかの実施形態では、トランシーバ212は短距離トランシーバであっても良いことが理解されるであろう。短距離トランシーバは、例えば、ブルートゥーストランシーバであっても良く、これは、相対的に短い距離で高速データ転送を可能にすることができる。本発明の実施形態に従うポータブル電子デバイス290は、本発明の範囲から逸脱することなく、無線トランシーバと短距離トランシーバ/トランスミッタを含むことができる。
本発明のいくつかの実施形態では、基地局トランシーバ260は無線トランシーバ(群)を含み、これは、セルラーネットワークの個々のセルを定義し、かつ無線リンクプロトコルを使用して、セル内のポータブル電子デバイス290と他のポータブル電子デバイスと通信する。図では1つの基地局トランシーバ260だけが示されているが、複数の基地局トランシーバが、無線通信ネットワークを定義するために、例えば、移動交換局270と他のデバイスと通じて接続することができることが理解されるであろう。
本発明は通信デバイスあるいはシステム、例えば、ポータブル電子デバイス290で実施されているが、本発明はこのようなデバイス及び/又はシステムに制限されるものではない。むしろ、本発明は、本発明のいくつかの実施形態に従って動作するように構成することができる任意の装置で実施することができる。
いくつかの実施形態では、仮想セキュア要素モジュール292は、セキュアトランザクションに対して所定レベルのセキュリティを提供するために、ポータブル電子デバイス290からリモートセキュア要素サーバ170、170’(図1)へアクセスするように構成されている。リモートセキュア要素サーバはネットワークサーバであっても良く、また、仮想セキュア要素モジュール292は所定レベルのセキュリティを提供するために、暗号化通信チャネルを使用してポータブル電子デバイス290からネットワークサーバへアクセスするように構成することができる。図1に関して説明されるように、2つ以上のリモートセキュア要素サーバが存在しても良く、また、仮想セキュア要素モジュールは、存在するリモートセキュア要素サーバ群のいくつかあるいはすべてへアクセスするように構成することができる。セキュアトランザクションは、本発明の範囲から逸脱することのない、NFCトランザクション、デジタル著作権管理トランザクションあるいは移動テレビトランザクションであっても良い。
図2に更に示されるように、ポータブル電子デバイスは、セキュアトランザクション用のセキュア実行環境を提供するように構成されている少なくとも1つのハードウェアセキュア要素252を更に含むことができる。上述のように、本発明の範囲から逸脱しないで、ポータブル電子デバイス内に2つ以上のハードウェアセキュア要素252を存在させることができる。例えば、ハードウェアセキュア要素252は、セキュア要素を含むリムーバルSDカード、埋込セキュア要素、セキュア要素が統合されているSIMカードあるいはその類であっても良い。いくつかの実施形態では、ハードウェアセキュア要素252は、ポータブル電子デバイスに対する加入者アイデンティティモジュール(SIM)カードに統合されていても良い。図2には示されていないが、本発明のいくつかの実施形態は、ハードウェアSIMカードに代えてあるいはそれに加えて、ソフトウェアSIMモジュールを含むことができる。
図3を参照すると、本発明の様々な実施形態に従う動作が説明される。図3に示されるように、ブロック300で、セキュアトランザクションを提供するための動作が、デバイスからのセキュリティトランザクションに対して所定レベルのセキュリティを提供するために、そのデバイスに配置される仮想セキュア要素モジュールからリモートセキュア要素サーバへアクセスすることによって開始する。リモートセキュア要素サーバはネットワークサーバとすることができ、また、アクセスすることには、更に、所定レベルのセキュリティを提供するために、暗号化通信チャネルを使用してネットワークサーバデバイスへアクセスすることを含んでいても良い。上述のように、2つ以上のセキュア要素サーバは、本発明の範囲から逸脱しないで、ポータブル電子デバイスによってアクセス可能にすることができる。セキュアトランザクションは、例えば、近距離無線通信(NFC)トランザクション、デジタル著作権管理トランザクション、あるいは移動テレビトランザクションを含むことができる。
セキュアトランザクションは、仮想セキュア要素モジュールとリモートセキュア要素とを使用して確立されても良い(ブロック320)。情報は、確立されたトランザクションを使用して通信されても良い(ブロック340)。通信される情報は、所定レベルのセキュリティを有していても良い。
図1から図3に関して説明されるように、従来のデバイスは、デバイスの有効空間を占める、ポータブル電子デバイス内のハードウェアセキュア要素を含んでいる。そこで、本発明のいくつかの実施形態に従えば、仮想セキュア要素モジュールがポータブル電子デバイスに提供され、これは、暗号化通信チャネルを使用してネットワークサーバ上のリモートセキュア要素にアクセスするように構成されている。つまり、ハードウェアセキュア要素をポータブル電子デバイスから除外することができ、これによって、ポータブル電子デバイスをより小さくすることを可能にする。
また、本発明のいくつかの実施形態は、ポータブル電子デバイスに対するハードウェアの影響を最小限にして、セキュアNFCサービス群の高速配備を実現することができる。また、2つ以上のセキュア要素へアクセスすることを可能にすることは、いくつかの種類のインフラストラクチャでポータブル電子デバイスを動作させることを可能にすることができる。
図面及び明細書では、本発明の例示の実施形態が開示されている。しかしながら、本発明の原理から実質的に逸脱しないで、これらの実施形態に多くの変形及び修正を行うことができる。従って、特定の用語が使用されているが、これらの用語は包括的かつ記述的な意味で使用されているだけであり、制限することを目的とするものではなく、本発明の範囲は、添付の請求項によって定義される。

Claims (19)

  1. リモートセキュア要素サーバへアクセスするように構成されている仮想セキュア要素モジュールを備えるポータブル電子デバイスであって、
    前記仮想セキュア要素モジュールは、セキュアトランザクションに対して所定レベルのセキュリティを提供するために、当該ポータブル電子デバイスから前記リモートセキュア要素サーバへアクセスするように構成されている
    ことを特徴とするポータブル電子デバイス。
  2. 前記リモートセキュア要素サーバは、ネットワークサーバであり、
    前記仮想セキュア要素モジュールは、前記所定レベルのセキュリティを提供するために、暗号化通信チャネルを使用して当該ポータブル電子デバイスから前記ネットワークサーバへアクセスするように構成されている
    ことを特徴とする請求項1に記載のポータブル電子デバイス。
  3. 前記リモートセキュア要素サーバは、第1のリモートセキュア要素サーバを備え、
    前記仮想セキュア要素モジュールは、少なくとも前記第1のリモートセキュア要素サーバあるいは第2のリモートセキュア要素サーバへアクセスするように構成されている
    ことを特徴とする請求項1または2に記載のポータブル電子デバイス。
  4. 前記セキュアトランザクションは、近距離無線通信(NFC)トランザクション、デジタル著作権管理トランザクション及び移動テレビトランザクションの少なくとも1つを含んでいる
    ことを特徴とする請求項1乃至3のいずれか1項に記載のポータブル電子デバイス。
  5. 前記ポータブル電子デバイスは、更に、セキュアトランザクション用のセキュア実行環境を提供するように構成されている少なくとも1つのハードウェアセキュア要素を備え、
    前記ハードウェアセキュア要素は、当該ポータブル電子デバイスに対する加入者アイデンティティモジュール(SIM)カードに統合されている
    ことを特徴とする請求項1乃至4のいずれか1項に記載のポータブル電子デバイス。
  6. 前記ポータブル電子デバイスは、更に、ソフトウェア加入者アイデンティティモジュール(SIM)モジュールを含んでいる
    ことを特徴とする請求項1乃至5のいずれか1項に記載のポータブル電子デバイス。
  7. セキュアトランザクションを提供するためのシステムであって、
    仮想セキュア要素モジュールを含むデバイスと、
    前記デバイスの前記仮想セキュア要素モジュールと通信するように構成されているリモートセキュア要素サーバとを備え、
    前記仮想セキュア要素モジュールは、セキュアトランザクションに対して所定レベルのセキュリティを提供するために、前記デバイスから前記リモートセキュア要素サーバへアクセスするように構成されている
    ことを特徴とするシステム。
  8. 前記リモートセキュア要素サーバは、ネットワークサーバであり、
    前記仮想セキュア要素モジュールは、前記所定レベルのセキュリティを提供するために、暗号化通信チャネルを使用して前記デバイスから前記ネットワークサーバへアクセスするように構成されている
    ことを特徴とする請求項7に記載のシステム。
  9. 前記リモートセキュア要素サーバは、第1のリモートセキュア要素サーバを備え、
    前記仮想セキュア要素モジュールは、少なくとも前記第1のリモートセキュア要素サーバあるいは第2のリモートセキュア要素サーバへアクセスするように構成されている
    ことを特徴とする請求項8に記載のシステム。
  10. 前記セキュアトランザクションは、近距離無線通信(NFC)トランザクション、デジタル著作権管理トランザクション及び移動テレビトランザクションの少なくとも1つを含んでいる
    ことを特徴とする請求項8または9に記載のシステム。
  11. 前記デバイスは、ポータブル電子デバイスを含み、
    前記システムは、更に、セキュアトランザクション用のセキュア実行環境を提供するように構成されている少なくとも1つのハードウェアセキュア要素を備え、
    前記ハードウェアセキュア要素は、前記ポータブル電子デバイスに対する加入者アイデンティティモジュール(SIM)カードに統合されている
    ことを特徴とする請求項8乃至10のいずれか1項に記載のシステム。
  12. 前記デバイスは、ポータブル電子デバイスを含み、
    前記ポータブル電子デバイスは、ソフトウェア加入者アイデンティティモジュール(SIM)モジュールを含んでいる
    ことを特徴とする請求項8乃至11のいずれか1項に記載のシステム。
  13. セキュアトランザクションを提供することをコンピュータによって実現する方法であって、
    デバイスからセキュアトランザクションに対して所定レベルのセキュリティを提供するために、前記デバイスに配置されている仮想セキュア要素モジュールからリモートセキュア要素サーバへアクセスするステップを備える
    ことを特徴とする方法。
  14. 前記リモートセキュア要素サーバは、ネットワークサーバであり、
    前記アクセスするステップは、更に、前記所定レベルのセキュリティを提供するために、暗号化通信チャネルを使用して前記デバイスから前記ネットワークサーバへアクセスすることを含んでいる
    ことを特徴とする請求項13に記載の方法。
  15. 前記リモートセキュア要素サーバは、第1のリモートセキュア要素サーバを備え、
    前記アクセスするステップは、前記仮想セキュア要素モジュールから少なくとも前記第1のリモートセキュア要素サーバあるいは第2のリモートセキュア要素サーバへアクセスすることを含んでいる
    ことを特徴とする請求項13または14に記載の方法。
  16. 前記セキュアトランザクションは、近距離無線通信(NFC)トランザクション、デジタル著作権管理トランザクション及び移動テレビトランザクションの少なくとも1つを含んでいる
    ことを特徴とする請求項13乃至15のいずれか1項に記載の方法。
  17. 前記仮想セキュア要素モジュールと前記リモートセキュア要素サーバとを使用して前記セキュアトランザクションを確立するステップを更に備える
    ことを特徴とする請求項13乃至16のいずれか1項に記載の方法。
  18. 確立された前記セキュアトランザクションを使用して情報を通信するステップを更に備え、
    通信される前記情報は前記所定のレベルのセキュリティを有する
    ことを特徴とする請求項17に記載の方法。
  19. コンピュータ可読記憶媒体に埋め込まれているコンピュータ可読プログラムコードを有するコンピュータプログラムによって実現される
    ことを特徴とする請求項13乃至18のいずれか1項に記載の方法。
JP2011540238A 2008-12-12 2009-06-29 リモートセキュア要素群へアクセスするための、ポータブル電子デバイス、システム、方法及びコンピュータプログラム Pending JP2012511761A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US12194308P 2008-12-12 2008-12-12
US61/121,943 2008-12-12
US12/487,045 2009-06-18
US12/487,045 US20100153721A1 (en) 2008-12-12 2009-06-18 Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
PCT/IB2009/052809 WO2010067211A1 (en) 2008-12-12 2009-06-29 Portable electronic devices, systems, methods and computer program products for accessing remote secure elements

Publications (1)

Publication Number Publication Date
JP2012511761A true JP2012511761A (ja) 2012-05-24

Family

ID=42241998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011540238A Pending JP2012511761A (ja) 2008-12-12 2009-06-29 リモートセキュア要素群へアクセスするための、ポータブル電子デバイス、システム、方法及びコンピュータプログラム

Country Status (6)

Country Link
US (1) US20100153721A1 (ja)
EP (1) EP2359303A1 (ja)
JP (1) JP2012511761A (ja)
KR (1) KR20110106839A (ja)
CN (1) CN102257507A (ja)
WO (1) WO2010067211A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022528637A (ja) * 2019-03-25 2022-06-15 アッサ アブロイ アーベー アクセス制御読取機システム用の超広帯域装置
US11765588B2 (en) 2019-03-25 2023-09-19 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
JP5893827B2 (ja) * 2010-09-24 2016-03-23 任天堂株式会社 情報処理装置、情報処理プログラム、情報処理方法及び情報処理システム
US20120124394A1 (en) * 2010-11-17 2012-05-17 David Brudnicki System and Method for Providing a Virtual Secure Element on a Portable Communication Device
US8745716B2 (en) 2010-11-17 2014-06-03 Sequent Software Inc. System and method for providing secure data communication functionality to a variety of applications on a portable communication device
EP2455922B1 (fr) * 2010-11-17 2018-12-05 Inside Secure Procédé et système de transaction NFC
AU2015100744B4 (en) * 2011-08-30 2015-08-06 Ov Loop Inc. Systems and methods for authorizing a transaction with an unexpected cryptogram
BR112014004374B1 (pt) 2011-08-30 2021-09-21 Simplytapp, Inc Método para participação com base em aplicação segura em um processo de autorização de transação de cartão de pagamento por um dispositivo móvel, sistema para participação com base em aplicação segura por um dispositivo móvel em interrogações de ponto de venda
DE102011114988A1 (de) * 2011-10-06 2013-04-11 Giesecke & Devrient Gmbh Transaktionssystem
DE102011114989A1 (de) 2011-10-06 2013-04-11 Giesecke & Devrient Gmbh Transaktionssystem
DE102011114990A1 (de) * 2011-10-06 2013-04-11 Giesecke & Devrient Gmbh Transaktionssystem
CN102611483A (zh) * 2012-03-29 2012-07-25 上海华勤通讯技术有限公司 服务终端、无线数据传输***及方法
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
KR101778755B1 (ko) * 2012-04-18 2017-09-26 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
KR20130128924A (ko) * 2012-05-18 2013-11-27 삼성전자주식회사 근거리 무선 통신 장치에서 상품을 결제하는 장치 및 방법
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) * 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
CN102819721B (zh) * 2012-08-15 2015-03-11 腾讯科技(深圳)有限公司 基于nfc的信息交互方法和装置
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
CN103942898B (zh) 2013-01-22 2017-02-15 华为终端有限公司 实现近场通信中选择安全单元的方法、移动终端与pos机
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049186B1 (en) * 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
CN105122260B (zh) * 2013-03-14 2018-11-23 英特尔公司 到安全操作***环境的基于上下文的切换
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
CN104102524A (zh) * 2013-04-12 2014-10-15 ***股份有限公司 一种实现虚拟安全载体vse的方法
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
EP3073284A1 (en) * 2015-03-27 2016-09-28 Assa Abloy AB Method, device, computer program and computer program product for determining whether a portable key device is located in an active area in relation to a barrier
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN109922056B (zh) 2019-02-26 2021-09-10 创新先进技术有限公司 数据安全处理方法及其终端、服务器
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036406A (ja) * 2001-07-23 2003-02-07 Ntt Docomo Inc 電子決済方法、電子決済システム、通信端末、決済装置、プログラムおよび記録媒体
JP2003529243A (ja) * 1999-10-22 2003-09-30 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおける方法と装置
JP2008504788A (ja) * 2004-06-30 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 装置に登録されている多数のデータセットの1つの選択方法及び対応装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG124290A1 (en) * 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
CN1860730B (zh) * 2003-03-19 2010-06-16 路径***公司 使用承载无关协议的用于移动交易的***和方法
DE10339173A1 (de) * 2003-08-26 2005-03-24 Giesecke & Devrient Gmbh Bestimmen und Ausgeben von Authentisierungscodes
CA2495949A1 (en) * 2004-02-05 2005-08-05 Simon Law Secure wireless authorization system
US20050222961A1 (en) * 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
CN101171604A (zh) * 2005-03-07 2008-04-30 诺基亚公司 包括智能卡模块和近场通信装置的方法和移动终端设备
GB2434661A (en) * 2006-01-13 2007-08-01 Deepnet Technologies Ltd Portable communication device with smart card functionality
CN101553838A (zh) * 2006-07-06 2009-10-07 火棘控股有限公司 用于在移动环境中进行金融交易的方法和***
GB2444798B (en) * 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US20080249938A1 (en) * 2007-04-03 2008-10-09 Cpni Inc. System and method for merchant discovery and transfer of payment data
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8799171B2 (en) * 2008-04-01 2014-08-05 International Business Machines Corporation Secure online banking transaction apparatus and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003529243A (ja) * 1999-10-22 2003-09-30 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおける方法と装置
JP2003036406A (ja) * 2001-07-23 2003-02-07 Ntt Docomo Inc 電子決済方法、電子決済システム、通信端末、決済装置、プログラムおよび記録媒体
JP2008504788A (ja) * 2004-06-30 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 装置に登録されている多数のデータセットの1つの選択方法及び対応装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013038875; 'ICTをささえる近距離無線通信技術' 子供を見守るICT技術に関する調査検討会 報告書 , 200703, p.14-21, 総務省 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control
JP2022528637A (ja) * 2019-03-25 2022-06-15 アッサ アブロイ アーベー アクセス制御読取機システム用の超広帯域装置
US11765588B2 (en) 2019-03-25 2023-09-19 Assa Abloy Ab Physical access control systems with localization-based intent detection
US11770708B2 (en) 2019-03-25 2023-09-26 Assa Abloy Ab Physical access control systems with localization-based intent detection
JP7391987B2 (ja) 2019-03-25 2023-12-05 アッサ アブロイ アーベー アクセス制御読取機システム用の超広帯域装置
US11902784B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Reader coordination for access control
US11900750B2 (en) 2019-03-25 2024-02-13 Assa Abloy Ab Ultra-wide band device for access control reader system
US11928906B2 (en) 2019-03-25 2024-03-12 Assa Abloy Ab Ultra-wide band device for access control reader system
US12022288B2 (en) 2019-03-25 2024-06-25 Assa Abloy Ab Physical access control systems with localization-based intent detection

Also Published As

Publication number Publication date
US20100153721A1 (en) 2010-06-17
KR20110106839A (ko) 2011-09-29
EP2359303A1 (en) 2011-08-24
CN102257507A (zh) 2011-11-23
WO2010067211A1 (en) 2010-06-17

Similar Documents

Publication Publication Date Title
JP2012511761A (ja) リモートセキュア要素群へアクセスするための、ポータブル電子デバイス、システム、方法及びコンピュータプログラム
EP3913522B1 (en) Method for automatically selecting nfc emulation card, electronic apparatus, and communications system
US9913077B2 (en) Switching between multiple coupling modes
US9420409B2 (en) Near field communication device
TWI504229B (zh) 支援電子錢包功能之行動裝置
US8811896B2 (en) Non-volatile memory for contactless systems
US20100304670A1 (en) Portable personal sim card
JP2010514307A (ja) 携帯電話機と非接触リーダ装置との間の無線周波数電波通信ローカルインタフェース
US9577743B2 (en) Communications system having a secure credentials storage device
CN117494746A (zh) 一种模拟卡的切换方法、电子设备和通信***
CN104240080A (zh) 移动支付的实现方法及装置
JP2015535967A (ja) インタラクション処理方法、装置および電子機器
KR20070023579A (ko) 휴대 단말기에서의 애드 호크 통신망 기반 응용 장치 및응용 방법
US8369894B1 (en) Confirming certification of combinations of secure elements and mobile devices
CN205847259U (zh) 一种蓝牙设备和蓝牙***
CN111222864A (zh) 车联网安全支付方法、***、存储介质及车机
Li et al. A contactless mobile payment method based on security TF card and NFC technology
CN111225357A (zh) 车联网一卡多号实现方法、***、存储介质及车机
CN111065050A (zh) 自动切换接听方法、***、存储介质及车机
CN111225373A (zh) 基于车机的号码共享方法、***、介质及车机
Penttinen Connectivity and Payment
MAHAJAN et al. A Review Paper on NFC Technology in Electronics System

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130809