JP4987125B2 - トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子 - Google Patents

トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子 Download PDF

Info

Publication number
JP4987125B2
JP4987125B2 JP2010526398A JP2010526398A JP4987125B2 JP 4987125 B2 JP4987125 B2 JP 4987125B2 JP 2010526398 A JP2010526398 A JP 2010526398A JP 2010526398 A JP2010526398 A JP 2010526398A JP 4987125 B2 JP4987125 B2 JP 4987125B2
Authority
JP
Japan
Prior art keywords
trusted
service
service provider
secure element
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010526398A
Other languages
English (en)
Other versions
JP2010541059A (ja
Inventor
コルダ アレクサンダー
ボボ ルイス
アゾーライ ジョナサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JP2010541059A publication Critical patent/JP2010541059A/ja
Application granted granted Critical
Publication of JP4987125B2 publication Critical patent/JP4987125B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、SmartMX (登録商標)デバイスのようなセキュアエレメントに記憶されたサービスプロバイダのアプリケーションに対するサービスプロバイダのアクセスのトラステッドアプリケーションを許可する方法に関するものである。
本発明は更に、少なくとも1つのサービスプロバイダと、少なくとも1つのトラステッドサービスマネジャーと、サービスプロバイダのアプリケーションを記憶するセキュアエレメントが設けられたNFC携帯電話とするのが好ましい複数のモバイル通信装置とを具える通信システムに関するものである。
本発明は更に、トラステッドサービスマネジャーに関するものである。
本発明は更に、サービスプロバイダに関するものである。
本発明は更に、算術論理演算ユニット及びメモリを有するセキュアエレメント内に直接ローディングしうるサービスマネジャーコンピュータプログラムプロダクトに関するものである。
本発明は更に、上述したサービスマネジャーコンピュータプログラムプロダクトを処理するようにしたセキュアエレメントに関するものである。
自身のメモリ装置識別子を有するモバイル通信装置、例えば、NXPセミコンダクターズ社により開発されたMIFARE(登録商標)のクラッシックファミリー、すなわち、読み出し/書き込み機能を有し、13.56MHzの周波数レンジで動作する非接触スマートカードICが知られている。最近、特に短距離無線通信(NFC)機能を有する携帯電話及びその他のモバイル通信装置に用いるための、安全対策を強化したメモリ装置であるセキュアエレメントが開発されている。これらのセキュアエレメントは、“スマートカード”としても知られている。更に理解を深めるために、セキュアエレメントを代表する草分けであるSmartMX デバイスを以下に説明する。SmartMX (Memory eXtension)は、NXPセミコンダクターズ社が、マルチプルインタフェースのオプションのある又はない、信頼性の高いソリューションを必要とする安全性の高いスマートカードアプリケーションに対し設計したスマートカードのファミリーである。主要なアプリケーションは、電子政府、バンキング/ファイナンス、モバイル通信及び先進公共交通である。
SmartMX アーキテクチャは、RSA、ECC、DES及びAESに対するコプロセッサを組み合わせ、Java(登録商標) Open Platform及びMULTOS(登録商標)を含むオペレーティングシステムの実行を可能にする。MIFAREプロトコルを、ユーザオペレーティングシステムにより実行される他の非接触伝送プロトコルと同時に起動するSmartMX カードの機能は、単一のデュアルインタフェースコントローラに基づくスマートカードに関して、MIFAREに基づく現存のアプリケーション(例えば、発券業務)と、新たなサービスとの組み合わせを可能にする。SmartMX カードはMIFAREクラッシックデバイスをエミュレートし、これによりこのインタフェースを、設置されたいかなるMIFAREクラッシックインフラストラクチュアとも両立するようにしうる。何らかのプロトコル、特にMIFAREプロトコル及び自己規定の非接触伝送プロトコルを介して通信するのに非接触インタフェースを用いることができる。SmartMX は、最新技術のオペレーティングシステム及びJCOP(Java Card Operating System)を含むオープンプラットホームソリューションを容易に実行しうるとともに、最大レベルの安全度と一緒に設定された最適な特徴を提供する。SmartMX は、DPA、SPA等のようなサイドチャネル攻撃に対処するある範囲の安全対策を含んでいる。真の衝突防止方法(acc. ISO/IEC 14443-3)は、複数のカードを同時に対処しうる。
GSMアソシエーション(GSMA)は、2007年 2月に、モバイルNFC(Near Field Communication)サービスの開発に含まれるエコシステムの関係者に対するオペレータコミュニティガイダンスを概説している白書を公表した。モバイルNFCは、NFC技術に基づいた、非接触サービスと携帯電話との組み合わせとして規定される。ハードウェアに基づく安全識別トークン(UICC)を有する携帯電話は、NFCアプリケーションに対し理想的な環境を提供しうる。UICCは物理的なカードに代わることができ、従って、サービスプロバイダに対する経費を最適にし、より一層便利なサービスをユーザに提供しうるようになる。モバイルNFCエコシステムには、種々の異なるエンティティが含まれる。これらのエンティティは以下の通りに規定される。
・ カスタマ:モバイル通信及びモバイルNFCサービスに対しモバイルデバイスを使用する。カスタマはMNOと契約し、モバイルNFCサービスを利用する。
・ モバイルネットワークオペレータ(MNO):カスタマに全種類のモバイルサービスを提供し、特にUICC及びNFC端末且つオーバーザエアー(Over The Air:OTA)輸送サービスを提供する。
・ サービスプロバイダ(SP):カスタマに非接触サービスを提供する(SPは例えば、銀行、公共輸送会社、ロイヤリティプログラムの所有者等である)。
・ リテーラー(小売店)/マーチャント(商人):サービス依存により例えば、NFC可能なPOS(Point of Sales)端末を動作させる。
・ トラステッドサービスマネジャー(TSM):サービスプロバイダのサービスをMNOのカスタマベース(顧客基盤)に安全に提供し、管理する。
・ ハンドセット、NFCチップセット及びUICCの製造者:モバイルNFC/通信装置及び関連のUICCハードウェアを製造する。
・ 読取装置の製造者:NFC読取装置を製造する。
・ アプリケーションの開発者:モバイルNFCアプリケーションを設計するとともに開発する。
・ 標準化機関及び産業フォーラム:NFCアプリケーション及びサービスの相互運用性、下位互換性及び未来開発を可能にするNFCに対する世界標準規格を構築する。
前記の白書における重要な決定の1つは、モバイルNFCエコシステムが安定で、その中の全てのエンティティに値を与えるとともに、トラステッドサービスマネジャーの新たな役割を導入させることにより有効となれば、モバイルNFCは有効となるということである。
トラステッドサービスマネジャー(TSM)の役割は、
・ サービスプロバイダがこれらのカスタマベースを、MNOを介してアクセスするために単一の接点を提供すること、及び
・ サービスプロバイダに代わってモバイルNFCアプリケーションの安全なダウンロード及びライフサイクルを管理すること
である。
TSMは、サービスのトランザクションステージに関与せず、従って、サービスプロバイダの現存するビジネスモデルが乱されないようになる。TSMは、国内市場の必要性及び状況に応じて、1つのMNO、MNOのコンソーシアム又は独立のトラステッドサードパーティにより管理しうる。1つの市場で動作するTSMの個数は、国内市場の必要性及び状況に依存する。
SmartMX カードのようなセキュアエレメントの特徴は、これらのセキュアエレメントがサービスマネジャーを有し、このサービスマネジャーが、アプリケーション及びサービスをセキュアエレメント内にインストールするのを制御するとともに、インストールされたアプリケーションが他のインストールされたアプリケーション及びサービスをアクセスするのを防止するプログラムであるということである。サービスマネジャーは、外部のトラステッドサービスマネジャーと連携する。インストールされるアプリケーション及びサービスは、サービスプロバイダにより提供されるものであり、インストールには、サービスプロバイダによるいかなる不正使用をも防止するためにトラステッドサービスマネジャーをプロキシとして使用する必要がある。インストールされたアプリケーションが、他のインストールされたアプリケーション及びサービスにアクセスするのを防止するためのセキュアエレメントのサービスマネジャーの機能は、安全の点から重要且つ必要であるが、これにより新たなNFCサービスの開発を制限している。セキュアエレメントにおけるサービスマネジャーの機能により生ぜしめられる制限は、サービスプロバイダが、NFC機能を有するモバイル通信装置のセキュアエレメント内に既にインストールされている自身のNFCアプリケーション(クーポン、チケット等)の代わりに(ワレット(財布)又はトラステッドMIDlet(ミッドレット)としても知られている)自身のトラステッドアプリケーションを得ることを望む状況を考慮した場合に打撃となる。一般に、トラステッドアプリケーションは、例えば、セキュアエレメントに記憶されたアプリケーションをアクセスするのに限定された検知可能なアプリケーションプログラムインタフェースを用いる必要がある。この状態で起きることは、トラステッドアプリケーションがセキュアエレメントにあるNFCアプリケーションにアクセスできないということである。その理由は、サービスマネジャーがこのアクセスを許可してはならない為である。その理由は、幾つかのサービスプロバイダがこれらの自身のNFCアプリケーションを同じセキュアエレメントにインストールすることができるが、ある1つのサービスプロバイダが自身のワレットを介して、他のサービスプロバイダのインストールされたNFCアプリケーションにアクセスしないようにする必要がある為である。
本発明の目的は、既知のセキュアエレメントの欠点を解決するとともに、サービスプロバイダがセキュアエレメント内にワレットをインストールして、このセキュアエレメントがこれらのインストールされたアプリケーションにアクセスすることができ且つ他のサービスプロバイダのインストールされたアプリケーションに関する安全性を侵害することなしに同じサービスプロバイダのアプリケーションにのみアクセスしうるようにする方法を提供することにある。
本発明によるアプリケーションに対するトラステッドアプリケーションのアクセスを許可する方法により上述した目的を達成するために、以下に規定する特徴の本発明による方法、すなわち、
SmartMX デバイスのようなセキュアエレメント内に記憶されたサービスプロバイダのアプリケーションに対するこのサービスプロバイダのアクセスの、ワレットとしても知られたトラステッドアプリケーションを許可する方法であって、前記セキュアエレメントは、一般に、記憶されたアプリケーションに対するワレットのアクセスを防止するサービスマネジャーを有しているようにする前記方法において、この方法が、
前記サービスプロバイダにて、そのアプリケーションに対するこのサービスプロバイダのアクセスを許可するために、前記セキュアエレメント内のサービスマネジャーを制御する要求をトラステッドサービスマネジャーに送信するステップと、
このトラステッドサービスマネジャーにて、アクセス権コードを発生させるとともに、このアクセス権コードを前記サービスプロバイダと、前記セキュアエレメント内の前記サービスマネジャーとの双方に送信するステップと、
前記サービスプロバイダにて、ワレットを発生させ、このワレットにアクセス権コードを与え、このワレットを前記セキュアエレメントに送信するステップと
を具え、
前記ワレットは、前記セキュアエレメントにおけるこのワレットのサービスプロバイダのアプリケーションにアクセスしようとする場合に、アクセス権コードを有するサービスマネジャーに接続され、その時点でこのサービスマネジャーがそのサービスプロバイダのアプリケーションに対するワレットのアクセスを許可するようにする方法
を提供する。
本発明による通信システムにより上述した目的を達成するために、以下に規定する特徴の本発明による通信システム、すなわち、
少なくとも1つのサービスプロバイダと、少なくとも1つのトラステッドサービスマネジャーと、NFC携帯電話のような複数のモバイル通信装置とを有する通信システムであって、前記モバイル通信装置には、前記サービスプロバイダのアプリケーションに対するこのサービスプロバイダのアクセスの、ワレットとしても知られたトラステッドアプリケーションを許可するために、前記サービスプロバイダのアプリケーションを記憶するセキュアエレメントが設けられている当該通信システムにおいて、前記セキュアエレメントがサービスマネジャーを有し、前記サービスプロバイダと、前記トラステッドサービスマネジャーと、前記モバイル通信装置と、前記セキュアエレメントとが、上述した方法のステップを実行するための計算ユニット及びソフトウェアコード部分を有している通信システム
を提供する。
本発明によるトラステッドサービスマネジャーにより上述した目的を達成するために、以下に規定する特徴の本発明によるトラステッドサービスマネジャー、すなわち、
サービスプロバイダから、セキュアエレメント内に記憶されたそのアプリケーションに対するこのサービスプロバイダのアクセスを許可するための要求を受けるようにしたトラステッドサービスマネジャーであって、前記セキュアエレメントが、一般に、記憶されたアプリケーションに対するアクセスを防止するサービスマネジャーを有しており、前記トラステッドサービスマネジャーはアクセス権コードを発生し、このアクセス権コードを前記サービスプロバイダと、前記セキュアエレメント内の前記サービスマネジャーとの双方に送信するようになっているトラステッドサービスマネジャー
を提供する。
本発明によるサービスプロバイダにより上述した目的を達成するために、以下に規定する特徴の本発明によるサービスプロバイダ、すなわち、
モバイル通信装置内に配置されたSmartMX デバイスのようなセキュアエレメント内にアプリケーションを記憶するようにしたサービスプロバイダであって、このサービスプロバイダは更に、前記セキュアエレメント内のそのアプリケーションに対するアクセスを許可するための要求をトラステッドサービスマネジャーに送信し、このトラステッドサービスマネジャーからアクセス権コードを受信し、ワレットとしても知られたトラステッドアプリケーションを発生し、このトラステッドアプリケーションに前記アクセス権コードを与え、このトラステッドアプリケーションを前記セキュアエレメントに送信するようになっているサービスプロバイダ
を提供する。
本発明によるサービスマネジャーコンピュータプログラムプロダクトにより上述した目的を達成するために、以下に規定する特徴の本発明によるサービスマネジャーコンピュータプログラムプロダクト、すなわち、
算術論理演算ユニット及びメモリを有するセキュアエレメント内に直接ローディングされるサービスマネジャーコンピュータプログラムプロダクトであって、このサービスマネジャーコンピュータプログラムプロダクトは、前記セキュアエレメントを起動する際に、アクセス権コードを受信して記憶するステップと、前記セキュアエレメント内にインストールされたワレットに接続するステップと、このワレットからアクセス権コードを受信するステップと、このアクセス権コードを記憶されたアクセス権コードと比較するステップと、前記アクセス権コードが前記記憶されたアクセス権コードと一致した場合に、前記アクセス権コードを有し前記セキュアエレメント内にインストールされたアプリケーションに対するワレットのアクセスを許可するステップとを実行するソフトウェアコード部分を有しているサービスマネジャーコンピュータプログラムプロダクト
を提供する。
上述した目的を達成するために、SmartMX デバイスとするのが好ましい本発明によるセキュアエレメントが、算術論理演算ユニット及びメモリを有し、このセキュアエレメント内にローディングされた場合のサービスマネジャーコンピュータプログラムプロダクトを処理するようにする。
本発明による特徴によれば、トラステッドアプリケーション(ワレット又はMIDlet)をセキュアエレメント内にインストールされたユーザに提供することができ、これらのトラステッドアプリケーションはサービスマネジャーによりこれらトラステッドアプリケーションの(これらトラステッドアプリケーションのみの)サービスプロバイダのアプリケーションにアクセスしうるようになり、この際他のサービスプロバイダに関する安全性を侵害することがないという利点が得られる。これらのアクセス権は、信頼性の高いインスタンスであるトラステッドサービスマネジャーにより与えられる。
本発明の幾つかの例では、サービスプロバイダ及びトラステッドサービスマネジャーが、好ましいデータ伝送プロトコルをHTTPSとしたインターネットのようなコンピュータネットワークを介して相互通信するようにする。これらの例によれば、データ伝送が、良好に規定され且つアクセス性の高いネットワークインフラストラクチュア及びサービスに依存するという利点が得られる。
本発明の他の例では、トラステッドサービスマネジャーとサービスプロバイダとの双方又は何れか一方が、モバイルネットワークオペレータの、ショートメッセージサービスとするのが好ましいオーバーザエアーサービスを介して、モバイル通信装置内に配置されたセキュアエレメントと通信するようにする。これらの例によっても、データ伝送が、良好に規定され且つアクセス性の高いネットワークインフラストラクチュア及びサービスに依存するという利点が得られる。
本発明の上述した及びその他の態様は、以下に詳細に説明する代表的な実施例から明らかとなるであろう。しかし、本発明はこの代表的な実施例に限定されるものではない。
図1は、本発明を組み込んだ通信システム及び本発明による方法の第1のステップを示す線図である。 図2は、本発明による方法の他のステップを表す通信システムを示す線図である。 図3は、本発明による方法の残りのステップを表す通信システムを示す線図である。
図1は、通信システム、例えば、前述したGSMAの白書に記載されているようなモバイルNFCエコシステムを示す線図である。この通信システムは、2つのサービスプロバイダSP1及びSP2と、トラステッドサービスマネジャーTSMと、複数のモバイル通信装置とを有しているが、図面には1つのみのモバイル通信装置MOBを示してある。サービスプロバイダSP1及びSP2は、モバイルネットワークオペレータにより与えられるオーバーザエアー(OTA)サービスを介して、特に、ショートメッセージサービス(SMS)のサービスを介して、又はコンピュータネットワーク及びワイヤレスサービス、例えば、NFCサービスを介して、又はこれらの双方を介してモバイル通信装置MOBと通信する。NFCサービスを実行するためのNFC端末は、モバイルネットワークオペレータにより与えることができる。同様に、トラステッドサービスマネジャーTSMが、モバイルネットワークオペレータのオーバーザエアーサービス、例えば、ショートメッセージサービスを介してモバイル通信装置MOBと通信する。サービスプロバイダSP1及びSP2は、好ましいデータ伝送プロトコルがHTTPSであるインターネットのようなコンピュータネットワークを介してトラステッドサービスマネジャーTSMと通信する。
モバイル通信装置MOBは例えば、NFC携帯電話として構成することができる。このNFC携帯電話は、安全対策が強化されているとともに自身の計算能力を有しているメモリ装置であるセキュアエレメントSEを具えている。セキュアエレメントSEは、複数のインタフェースオプションを有しうるSmartMX デバイスとして構成するのが有利である。SmartMX デバイスは、暗号化コプロセッサをも有しており、Javaオペレーティングシステムを含むオペレーティングシステムの実施を可能にする。セキュアエレメントSEは、サービスプロバイダSP1及びSP2により提供されるNFCアプリケーションappSP1.1、appSP1.2、appSP2.1のインストールを管理するように構成されたコンピュータプログラムとして実現されたサービスマネジャーSMを有する。サービスマネジャーSMは、安全上の理由で、インストールされたアプリケーションが他のインストールされたアプリケーションにアクセスするのを阻止する。従って、たとえサービスプロバイダSP1又はSP2(本例におけるようにサービスプロバイダSP1)が、モバイル通信装置MOBのセキュアエレメントSE内にインストールされたそのアプリケーション(クーポン、チケット、他のNFCアプリケーション等)に対し(ワレット又はトラステッドMIDletとしても知られた)自身のトラステッドアプリケーションを提供することを望んだとしても、このトラステッドアプリケーションを前記アプリケーション(クーポン、チケット、他のNFCアプリケーション等)に直接アクセスしない。この問題を解決するために、本発明は、サービスマネジャーSMへのアクセス権を導入することに基づく以下の解決策を提供する。サービスマネジャーSMは、トラステッドサービスマネジャーTSMにより制御され、このトラステッドサービスマネジャーTSMは、これらのアクセス権を管理する権利を排他的に有するエンティティとして規定されている。
図1の例では、サービスプロバイダSP1が、サービスマネジャーSMによる制御下でセキュアエレメントSE内にインストールされたアプリケーションappSP1.1及びappSP1.2(例えば、2枚のコンサートチケット)を提供する。これと同様に、サービスプロバイダSP2が、セキュアエレメントSEにアプリケーションappSP2.1を提供する。
サービスプロバイダSP1は、モバイル通信装置MOB内に、モバイル通信装置MOBのユーザがサービスプロバイダSP1のアプリケーションappSP1.1及びappSP1.2をアクセスしうるようにするワレットをインストールすることを望む。この目的を達成するために、サービスプロバイダSP1が、そのアプリケーションappSP1.1及びappSP1.2にアクセスすることを要求する要求REQ1をトラステッドサービスマネジャーTSMに送信する。
図2に示すように、トラステッドサービスマネジャーTSMはこの要求REQ1を処理してアクセス権コードAC1を発生させるとともに、このアクセス権コードAC1をサービスプロバイダSP1と、モバイル通信装置MOBのセキュアエレメントSE内のサービスマネジャーSMとの双方に送信する。アクセス権コードAC1は例えば、ピンコードにより表わすことができる。
サービスプロバイダSP1は、アクセス権コードAC1を受信すると、このアクセス権コードAC1を設けたワレットSP1_WLを発生させ、このワレットをセキュアエレメントSEに送信する(図3の矢印SP1_WL(AC1)を参照)。サービスマネジャーSMは、セキュアエレメントSE内へのワレットSP1_WLのインストールを管理する。モバイル通信装置MOBのユーザUSが、サービスプロバイダSP1のアプリケーションappSP1.1及びappSP1.2をアクセスするために、ワレットSP1_WLを起動させると、このワレットSP1_WLが、アクセス権コードAC1、すなわち、サービスプロバイダSP1の許可されたアクセス権を有するサービスマネジャーSMに接続される。サービスマネジャーSMは、ワレットSP1_WLが受信したアクセス権コードAC1と、トラステッドサービスマネジャーTSMが受信したアクセス権コードAC1とを比較し、これらが一致したらサービスプロバイダSP1のアプリケーションappSP1.1及びappSP1.2に対するワレットSP1_WLのアクセスを許可するが、他のサービスプロバイダSP2のアプリケーションappSP2.1に対しては許可しない。これにより、モバイル通信装置MOBのユーザUSがアプリケーションappSP1.1及びappSP1.2にアクセスするようになる。
本発明は上述した実施例に限定されるものではなく、当業者は、特許請求の範囲から逸脱することなく、本発明の多くの他の実施例を設計しうることを銘記すべきである。幾つかの手段を列挙している装置の請求項において、これらの手段の幾つかを1つのハードウェアで構成することができる。ある種の手段を互いに異なる従属請求項に述べているという単なる事実は、これらの手段の組み合わせを用いることが有利でないということを意味するものではない。

Claims (28)

  1. キュアエレメント内に記憶されたサービスプロバイダのアプリケーションに前記サービスプロバイダのトラステッドアプリケーションがアクセスすることを許可する方法であって、前記セキュアエレメントは、記憶されたアプリケーションに対する前記トラステッドアプリケーションのアクセスを防止するサービスマネジャーを有しているようにする前記方法において、この方法が、
    前記サービスプロバイダにて、そのアプリケーションに対するこのサービスプロバイダのアクセスを許可するために、前記セキュアエレメント内のサービスマネジャーを制御する要求をトラステッドサービスマネジャーに送信するステップと、
    このトラステッドサービスマネジャーにて、アクセス権コードを発生させるとともに、このアクセス権コードを前記サービスプロバイダと、前記セキュアエレメント内の前記サービスマネジャーとの双方に送信するステップと、
    前記サービスプロバイダにて、前記トラステッドアプリケーションを発生させ、このトラステッドアプリケーションにアクセス権コードを与え、このトラステッドアプリケーションを前記セキュアエレメントに送信するステップと
    を具え、
    前記トラステッドアプリケーションは、前記セキュアエレメントにおけるこのトラステッドアプリケーションのサービスプロバイダのアプリケーションにアクセスしようとする場合に、アクセス権コードを有するサービスマネジャーに接続され、その時点でこのサービスマネジャーがそのサービスプロバイダのアプリケーションに対する前記トラステッドアプリケーションのアクセスを許可するようにする方法。
  2. 請求項1に記載の方法において、前記サービスプロバイダ及び前記トラステッドサービスマネジャーが、コンピュータネットワークを介して相互通信するようにする方法。
  3. 請求項1に記載の方法において、前記トラステッドサービスマネジャーと前記サービスプロバイダとの双方又は何れか一方が、モバイルネットワークオペレータの、ショートメッセージサービスとするのが好ましいオーバーザエアーサービスを介して、モバイル通信装置内に配置されたセキュアエレメントと通信するようにする方法。
  4. 少なくとも1つのサービスプロバイダと、少なくとも1つのトラステッドサービスマネジャーと、複数のモバイル通信装置とを有する通信システムであって、前記モバイル通信装置には、前記サービスプロバイダのアプリケーションに対するこのサービスプロバイダのアクセスの、トラステッドアプリケーションを許可するために、前記サービスプロバイダのアプリケーションを記憶するセキュアエレメントが設けられている当該通信システムにおいて、前記セキュアエレメントがサービスマネジャーを有し、前記サービスプロバイダと、前記トラステッドサービスマネジャーと、前記モバイル通信装置と、前記セキュアエレメントとが、請求項1〜3のいずれか一項に記載の方法のステップを実行するための計算ユニット及びソフトウェアコードを有している通信システム。
  5. 請求項4に記載の通信システムにおいて、前記サービスプロバイダ及び前記トラステッドサービスマネジャーが、コンピュータネットワークを介して相互通信するようにした通信システム。
  6. 請求項4に記載の通信システムにおいて、前記トラステッドサービスマネジャーと前記サービスプロバイダとの双方又は何れか一方が、モバイルネットワークオペレータの、ショートメッセージサービスとするのが好ましいオーバーザエアーサービスを介して、モバイル通信装置内に配置されたセキュアエレメントと通信するようにした通信システム。
  7. 請求項4に記載の通信システムにおいて、前記セキュアエレメントをSmartMX デバイスとした通信システム。
  8. セキュアエレメント内に記憶されたサービスプロバイダのアプリケーションに前記サービスプロバイダがアクセスすることを許可するための要求を前記サービスプロバイダから受けるようにしたトラステッドサービスマネジャーであって、前記セキュアエレメントが、記憶されたアプリケーションに対するアクセスを防止するサービスマネジャーを有しており、前記トラステッドサービスマネジャーはアクセス権コードを発生し、このアクセス権コードを前記サービスプロバイダと、前記セキュアエレメント内の前記サービスマネジャーとの双方に送信するようになっているトラステッドサービスマネジャー。
  9. 請求項8に記載のトラステッドサービスマネジャーにおいて、前記サービスプロバイダが、コンピュータネットワークを介して前記トラステッドサービスマネジャーと通信するようにしたトラステッドサービスマネジャー。
  10. 請求項8に記載のトラステッドサービスマネジャーにおいて、前記トラステッドサービスマネジャーが、モバイルネットワークオペレータの、ショートメッセージサービスとするのが好ましいオーバーザエアーサービスを介して、モバイル通信装置内に配置されたセキュアエレメントと通信するようにしたトラステッドサービスマネジャー。
  11. モバイル通信装置内に配置されたセキュアエレメント内にアプリケーションを記憶するようにしたサービスプロバイダであって、このサービスプロバイダは更に、前記セキュアエレメント内のそのアプリケーションに対するアクセスを許可するための要求をトラステッドサービスマネジャーに送信し、このトラステッドサービスマネジャーからアクセス権コードを受信し、トラステッドアプリケーションを発生し、このトラステッドアプリケーションに前記アクセス権コードを与え、このトラステッドアプリケーションを前記セキュアエレメントに送信するようになっているサービスプロバイダ。
  12. 請求項11に記載のサービスプロバイダにおいて、このサービスプロバイダは、コンピュータネットワークを介して前記トラステッドサービスマネジャーと通信するようにしたサービスプロバイダ。
  13. 請求項11に記載のサービスプロバイダにおいて、このサービスプロバイダは、モバイルネットワークオペレータの、ショートメッセージサービスとするのが好ましいオーバーザエアーサービスを介して、モバイル通信装置内に配置されたセキュアエレメントと通信するようにしたサービスプロバイダ。
  14. 算術論理演算ユニット及びメモリを有するセキュアエレメントに実行させるサービスマネジャーコンピュータプログラムであって、アクセス権コードを受信して記憶するステップと、前記セキュアエレメント内にインストールされたトラステッドアプリケーションに接続するステップと、このトラステッドアプリケーションからアクセス権コードを受信するステップと、このアクセス権コードを記憶されたアクセス権コードと比較するステップと、前記アクセス権コードが前記記憶されたアクセス権コードと一致した場合に、前記アクセス権コードを有し前記セキュアエレメント内にインストールされたアプリケーションに対するトラステッドアプリケーションのアクセスを許可するステップとを含むサービスマネジャーコンピュータプログラム
  15. 算術論理演算ユニット及びメモリを有するセキュアエレメントにおいて、このセキュアエレメントが請求項14に記載のサービスマネジャーコンピュータプログラムを具えているセキュアエレメント。
  16. 請求項15に記載のセキュアエレメントにおいて、このセキュアエレメントがSmartMXデバイスとして構成されているセキュアエレメント。
  17. 請求項1乃至3のいずれか一項に記載の方法において、前記セキュアエレメントはSmartMXデバイスである方法。
  18. 請求項1乃至3のいずれか一項に記載の方法において、前記トラステッドアプリケーションはワレットである方法。
  19. 請求項2に記載の方法において、前記コンピュータネットワークは、データ伝送プロトコルをHTTPSとしたインターネットである方法。
  20. 請求項3に記載の方法において、前記モバイル通信装置はNFC携帯電話である方法。
  21. 請求項4乃至6のいずれか一項に記載の通信システムにおいて、前記トラステッドアプリケーションはワレットである通信システム。
  22. 請求項4乃至6のいずれか一項に記載の通信システムにおいて、前記モバイル通信装置はNFC携帯電話である通信システム。
  23. 請求項5に記載の通信システムにおいて、前記コンピュータネットワークは、データ伝送プロトコルをHTTPSとしたインターネットである通信システム。
  24. 請求項9に記載のトラステッドサービスマネジャーにおいて、前記コンピュータネットワークは、データ伝送プロトコルをHTTPSとしたインターネットであるトラステッドサービスマネジャー。
  25. 請求項11乃至13のいずれか一項に記載のサービスプロバイダにおいて、前記セキュアエレメントはSmartMXデバイスであるサービスプロバイダ。
  26. 請求項11乃至13のいずれか一項に記載のサービスプロバイダにおいて、前記トラステッドアプリケーションはワレットであるサービスプロバイダ。
  27. 請求項12に記載のサービスプロバイダにおいて、前記コンピュータネットワークは、データ伝送プロトコルをHTTPSとしたインターネットであるサービスプロバイダ。
  28. 請求項14に記載のサービスマネジャーコンピュータプログラムにおいて、前記トラステッドアプリケーションはワレットであるサービスマネジャーコンピュータプログラム。
JP2010526398A 2007-09-27 2008-09-22 トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子 Active JP4987125B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07291159.7 2007-09-27
EP07291159A EP2043016A1 (en) 2007-09-27 2007-09-27 Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
PCT/IB2008/053831 WO2009040715A1 (en) 2007-09-27 2008-09-22 Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications

Publications (2)

Publication Number Publication Date
JP2010541059A JP2010541059A (ja) 2010-12-24
JP4987125B2 true JP4987125B2 (ja) 2012-07-25

Family

ID=38740325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010526398A Active JP4987125B2 (ja) 2007-09-27 2008-09-22 トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子

Country Status (6)

Country Link
US (1) US9608989B2 (ja)
EP (2) EP2043016A1 (ja)
JP (1) JP4987125B2 (ja)
CN (1) CN101809579B (ja)
AT (1) ATE533116T1 (ja)
WO (1) WO2009040715A1 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
CN102132457B (zh) * 2008-08-29 2016-01-20 Smk公司 用于非接触通信的可移动卡、它的用途和制造方法
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
WO2010128442A2 (en) * 2009-05-03 2010-11-11 Logomotion, S.R.O. A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
US8369894B1 (en) * 2009-01-05 2013-02-05 Sprint Communications Company L.P. Confirming certification of combinations of secure elements and mobile devices
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
EP2419888A4 (en) * 2009-04-16 2017-03-08 Telefonaktiebolaget LM Ericsson (publ) Method, server, computer program and computer program product for communicating with secure element
EP2369543A1 (de) * 2010-02-26 2011-09-28 Deutsche Telekom AG Mobiles elektronisches Gerät mit Authentifizierungsfunktion zur Nutzung transaktionsbasierter Dienste und dieses umfassendes System
US8196131B1 (en) 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
EP2659384A4 (en) * 2010-12-30 2017-11-22 Mozido Corfire - Korea, Ltd. System and method for managing ota provisioning applications through use of profiles and data preparation
US8843125B2 (en) 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
US20120291095A1 (en) * 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US8595798B2 (en) * 2011-06-17 2013-11-26 International Business Machines Corporation Enforcing data sharing policy through shared data management
US8635673B2 (en) * 2011-06-17 2014-01-21 International Business Machines Corporation Dynamic application adaptation in software-as-a-service platform
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
BR112014008941A2 (pt) * 2011-10-12 2017-05-02 C-Sam Inc plataforma que habilita transações móveis seguras de múltiplas camadas
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
ES2409807B1 (es) * 2011-12-27 2014-04-30 Telefonica, S.A. Método para gestionar comunicación sin contacto en un dispositivo de usuario
EP2610798B1 (en) * 2011-12-29 2015-10-21 BlackBerry Limited Communications system providing enhanced trusted service manager (tsm) verification features and related methods
US9077769B2 (en) 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
WO2013100637A1 (ko) * 2011-12-30 2013-07-04 에스케이씨앤씨 주식회사 결제 시스템 및 방법
CN102625309A (zh) * 2012-01-18 2012-08-01 中兴通讯股份有限公司 访问控制方法及装置
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
EP4167166A1 (en) * 2012-02-29 2023-04-19 Apple Inc. Method, device and secure element for conducting a secured financial transaction on a device
CN103313240B (zh) * 2012-03-15 2016-12-14 ***通信集团公司 一种安全访问方法、装置及***
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
ES2651684T3 (es) * 2012-04-17 2018-01-29 Secure Nfc Pty. Ltd. Arquitectura de partición de elemento seguro mutiemisor para dispositivos habilitados para NFC
CN102722813A (zh) * 2012-04-21 2012-10-10 郁晓东 一种阶层式多种电子货币的装置和管理方法
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
WO2014040724A1 (de) * 2012-09-11 2014-03-20 Giesecke & Devrient Gmbh Inhalteverwaltung für mobilstation mit laufzeitumgebung
WO2014047069A1 (en) * 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
CN103530775B (zh) * 2012-09-28 2020-11-03 深圳市可秉资产管理合伙企业(有限合伙) 用于提供可控的可信服务管理平台的方法和***
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
KR101460179B1 (ko) 2012-11-28 2014-11-10 에스케이씨앤씨 주식회사 임시 결제카드 설정 방법 및 이를 적용한 모바일 기기
US9264413B2 (en) * 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
MX348460B (es) * 2013-01-25 2017-06-14 Google Inc Sistemas, metodos y productos de programas informaticos para gestionar la reinstalacion de datos.
EP3050335B1 (en) * 2013-09-24 2019-12-04 Intel Corporation Systems and methods for nfc access control in a secure element centric nfc architecture
SE537718C2 (sv) * 2013-10-11 2015-10-06 Fidesmo Ab Identifiering av tjänsteleverantörer för integrering av ettsäkert element i en trådlös kommunikationsapparat avkort-räckvidds-typ
US10546293B2 (en) * 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
KR102329258B1 (ko) * 2014-10-28 2021-11-19 삼성전자주식회사 보안 모듈을 이용한 결제 방법 및 장치
DE102015008117A1 (de) * 2015-06-23 2016-12-29 Giesecke & Devrient Gmbh Subskriptionsverwaltung
CN107330685B (zh) * 2016-04-29 2021-03-05 中国电信股份有限公司 基于nfc的通信方法以及tsm***
WO2022165771A1 (zh) * 2021-02-05 2022-08-11 深圳市汇顶科技股份有限公司 虚拟电子卡管理方法、***及安全芯片、终端和存储介质

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689638A (en) * 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
AU5140200A (en) * 1999-05-26 2000-12-18 Enounce, Incorporated Method and apparatus for controlling time-scale modification during multi-media broadcasts
US6934759B2 (en) * 1999-05-26 2005-08-23 Enounce, Inc. Method and apparatus for user-time-alignment for broadcast works
US6643783B2 (en) * 1999-10-27 2003-11-04 Terence T. Flyntz Multi-level secure computer with token-based access control
JP3808297B2 (ja) * 2000-08-11 2006-08-09 株式会社日立製作所 Icカードシステム及びicカード
US20020150253A1 (en) * 2001-04-12 2002-10-17 Brezak John E. Methods and arrangements for protecting information in forwarded authentication messages
US7698381B2 (en) * 2001-06-20 2010-04-13 Microsoft Corporation Methods and systems for controlling the scope of delegation of authentication credentials
US6989732B2 (en) * 2002-06-14 2006-01-24 Sentrilock, Inc. Electronic lock system and method for its use with card only mode
EP1595382A1 (en) 2003-01-31 2005-11-16 Axalto SA Communication between a smart card and a server
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP4476025B2 (ja) * 2003-06-06 2010-06-09 株式会社リコー 画像形成装置
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US8140409B2 (en) * 2005-04-19 2012-03-20 Panasonic Corporation Terminal device and security device which automatically receive electronic gift, information providing method for providing electronic gift together with requested electronic information, and information server
KR100715161B1 (ko) * 2005-07-07 2007-05-07 경원대학교 산학협력단 사진촬영용 라이트 박스
GB0525635D0 (en) * 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
US20160335618A1 (en) * 2006-09-24 2016-11-17 Rfcyber Corp. Method and apparatus for providing e-commerce and m-commerce
US8095977B2 (en) * 2007-01-19 2012-01-10 Microsoft Corporation Secure PIN transmission
US20080208741A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Account information lookup systems and methods in mobile commerce
US8285329B1 (en) * 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
KR101030489B1 (ko) * 2007-06-22 2011-04-25 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
US8249654B1 (en) * 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8120460B1 (en) * 2009-01-05 2012-02-21 Sprint Communications Company L.P. Electronic key provisioning

Also Published As

Publication number Publication date
CN101809579A (zh) 2010-08-18
JP2010541059A (ja) 2010-12-24
US20100205432A1 (en) 2010-08-12
US9608989B2 (en) 2017-03-28
EP2043016A1 (en) 2009-04-01
CN101809579B (zh) 2013-01-02
ATE533116T1 (de) 2011-11-15
WO2009040715A1 (en) 2009-04-02
EP2206067A1 (en) 2010-07-14
EP2206067B1 (en) 2011-11-09

Similar Documents

Publication Publication Date Title
JP4987125B2 (ja) トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
EP2255340B1 (en) Method and devices for installing and retrieving linked mifare applications
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
RU2488888C2 (ru) Способ доступа к приложениям в защищенной мобильной среде
FI125071B (fi) Maksujärjestelmä
CN101855887B (zh) 在移动通信设备间共享或转售nfc应用
WO2009147548A2 (en) Method for storing nfc applications in a secure memory device
EP2174481B1 (en) Method, server and mobile communication device for managing unique memory device identifications
US9016561B2 (en) Method, server and mobile communication device for managing unique memory device identifications
Luo et al. A Framework for Secure NFC Applications
Nieto HCE-oriented payments vs. SE-oriented payments. Security Issues

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120424

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4987125

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250