特許第5793729号(P5793729)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ジェーヴィーエル ベンチャ−ズ, エルエルシーの特許一覧

特許5793729複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品
<>
  • 特許5793729-複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品 図000016
  • 特許5793729-複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品 図000017
  • 特許5793729-複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品 図000018
  • 特許5793729-複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品 図000019
  • 特許5793729-複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品 図000020
  • 特許5793729-複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品 図000021
  • 特許5793729-複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品 図000022
  • 特許5793729-複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品 図000023
  • 特許5793729-複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品 図000024
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5793729
(24)【登録日】2015年8月21日
(45)【発行日】2015年10月14日
(54)【発明の名称】複数のサービスプロバイダトラステッドサービスマネージャおよび安全要素とインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品
(51)【国際特許分類】
   G06F 21/44 20130101AFI20150928BHJP
【FI】
   G06F21/44
【請求項の数】24
【全頁数】48
(21)【出願番号】特願2014-538836(P2014-538836)
(86)(22)【出願日】2012年10月16日
(65)【公表番号】特表2014-532917(P2014-532917A)
(43)【公表日】2014年12月8日
(86)【国際出願番号】US2012060442
(87)【国際公開番号】WO2013066620
(87)【国際公開日】20130510
【審査請求日】2014年6月10日
(31)【優先権主張番号】61/554,393
(32)【優先日】2011年11月1日
(33)【優先権主張国】US
(31)【優先権主張番号】61/702,653
(32)【優先日】2012年9月18日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】514103431
【氏名又は名称】ジェーヴィーエル ベンチャ−ズ, エルエルシー
【氏名又は名称原語表記】JVL Ventures, LLC.
(74)【代理人】
【識別番号】100108453
【弁理士】
【氏名又は名称】村山 靖彦
(74)【代理人】
【識別番号】100110364
【弁理士】
【氏名又は名称】実広 信哉
(74)【代理人】
【識別番号】100133400
【弁理士】
【氏名又は名称】阿部 達彦
(74)【代理人】
【識別番号】100076428
【弁理士】
【氏名又は名称】大塚 康徳
(74)【代理人】
【識別番号】100112508
【弁理士】
【氏名又は名称】高柳 司郎
(74)【代理人】
【識別番号】100115071
【弁理士】
【氏名又は名称】大塚 康弘
(74)【代理人】
【識別番号】100116894
【弁理士】
【氏名又は名称】木村 秀二
(74)【代理人】
【識別番号】100130409
【弁理士】
【氏名又は名称】下山 治
(72)【発明者】
【氏名】ガルジューロ, マイケル, ジェー.
【審査官】 中里 裕正
(56)【参考文献】
【文献】 米国特許第8060449(US,B1)
【文献】 米国特許出願公開第2010/0291904(US,A1)
【文献】 国際公開第2010/120222(WO,A1)
【文献】 特表2010−534879(JP,A)
【文献】 国際公開第2009/144612(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
(57)【特許請求の範囲】
【請求項1】
複数のサービスプロバイダトラステッドサービスマネージャのうちの1つと、複数の安全要素のうちの1つとの間のインタフェースをとるためのシステムであって、前記システムが、
少なくとも1つのメモリと、
前記少なくとも1つのメモリに結合されたプロセッサであって、前記プロセッサが;
サービスプロバイダトラステッドサービスマネージャから通信ネットワークを経由して、移動加入者識別番号を含む第1の要求を受信することと、
前記移動加入者識別番号に対応する安全要素識別子を含む安全要素データについて前記少なくとも1つのメモリに問合せを行うことと、
前記安全要素データを、前記通信ネットワークを経由して、サービスプロバイダトラステッドサービスマネージャに伝送することと、
前記サービスプロバイダトラステッドサービスマネージャから前記通信ネットワークを経由して、前記安全要素データに基づく第2の要求を、受信することと、
前記第2の要求に基づく、第3の要求を、移動通信ネットワークを経由して、前記安全要素データに対応する安全要素に伝送することと
を行うように動作可能である、プロセッサと
を含み、
前記移動通信ネットワークが、複数の移動通信ネットワークから選択され、かつ、前記少なくとも1つのメモリから問合せが行われた前記安全要素データに基づいて決定される、
システム。
【請求項2】
前記第2の要求が、前記安全要素の事前パーソナライズを実行するための要求であり、前記事前パーソナライズが、前記安全要素上で、1つまたは複数のセキュリティ領域を作成すること、および前記安全要素上に、前記少なくとも1つのメモリ上に事前に格納された1つまたは複数のアプリケーションをインストールすることを含む、請求項1に記載のシステム。
【請求項3】
前記第2の要求が、(1)通信の管理、(2)1つまたは複数の予め決められたスクリプトの処理、および(3)サービスのアクティブ化のための要求のうちの少なくとも1つを含む、請求項1に記載のシステム。
【請求項4】
前記第2の要求が、1つまたは複数の予め決められたスクリプトを処理するための要求であり、かつ、前記1つまたは複数の予め決められたスクリプトが、(1)アプリケーションのパーソナライズ、および(2)前記サービスプロバイダによって提供されたキーを前記安全要素内のセキュリティ領域に設定するためにキーのローテーションを実行するためのコマンドの1つを含む、請求項1に記載のシステム。
【請求項5】
前記第2の要求が、1つまたは複数の予め決められたスクリプトを処理するための要求であり、かつ、前記1つまたは複数の予め決められたスクリプトが、1つまたは複数のコマンドアプリケーションプロトコルデータユニットを含み、前記1つまたは複数のコマンドアプリケーションプロトコルデータユニットが前記安全要素のためのコマンドを含む、請求項1に記載のシステム。
【請求項6】
前記少なくとも1つのメモリが、複数の移動加入者識別番号および複数の対応する安全要素識別子を含むデータベースを含む、請求項1に記載のシステム。
【請求項7】
前記プロセッサが、前記少なくとも1つのメモリを使用して、前記第2の要求を検証するようにさらに動作可能である、請求項1に記載のシステム。
【請求項8】
前記第1、第2、および第3の要求のうちの少なくとも1つを処理するように動作可能なエンタープライズサービスバスをさらに含む、請求項1に記載のシステム。
【請求項9】
複数のサービスプロバイダトラステッドサービスマネージャのうちの1つと、複数の安全要素のうちの1つとの間のインタフェースをとるための方法であって、前記方法が、
サービスプロバイダトラステッドサービスマネージャから通信ネットワークを経由して、移動加入者識別番号を含む第1の要求を受信するステップと、
少なくとも1つのメモリに、前記移動加入者識別番号に対応する安全要素識別子を含む安全要素データについて問合せを行うステップと、
前記安全要素データを、前記通信ネットワークを経由して、前記サービスプロバイダトラステッドサービスマネージャに伝送するステップと、
前記サービスプロバイダトラステッドサービスマネージャから前記通信ネットワークを経由して、前記安全要素データに基づく第2の要求を受信するステップと、
移動通信ネットワークを経由して、前記第2の要求に基づく、第3の要求を、前記安全要素データに対応する安全要素に伝送するステップと
を含む、方法であって、
前記移動通信ネットワークが、複数の移動通信ネットワークから選択され、かつ、前記少なくとも1つのメモリから問合せが行われた前記安全要素データに基づいて決定される、
方法。
【請求項10】
前記第2の要求が、前記安全要素の事前パーソナライズを実行するための要求であり、前記事前パーソナライズが、前記安全要素上で、1つまたは複数のセキュリティ領域を作成すること、および前記安全要素上に、前記少なくとも1つのメモリ上に事前に格納された1つまたは複数のアプリケーションをインストールすることを含む、請求項9に記載の方法。
【請求項11】
前記第2の要求が、(1)通信の管理、(2)1つまたは複数の予め決められたスクリプトの処理、および(3)サービスのアクティブ化のための要求のうちの少なくとも1つを含む、請求項9に記載の方法。
【請求項12】
前記第2の要求が、1つまたは複数の予め決められたスクリプトを処理するための要求であり、かつ、前記1つまたは複数の予め決められたスクリプトが、(1)アプリケーションのパーソナライズ、および(2)前記サービスプロバイダによって提供されたキーを前記安全要素内のセキュリティ領域に設定するためにキーのローテーションを実行するためのコマンドの1つを含む、請求項9に記載の方法。
【請求項13】
前記第2の要求が、1つまたは複数の予め決められたスクリプトを処理するための要求であり、かつ、前記1つまたは複数の予め決められたスクリプトが、1つまたは複数のコマンドアプリケーションプロトコルデータユニットを含み、前記1つまたは複数のコマンドアプリケーションプロトコルデータユニットが前記安全要素のためのコマンドを含む、請求項9に記載の方法。
【請求項14】
前記少なくとも1つのメモリが、複数の移動加入者識別番号および複数の対応する安全要素識別子を含むデータベースを含む、請求項9に記載の方法。
【請求項15】
前記少なくとも1つのメモリを使用して、前記第2の要求を検証するステップをさらに含む、請求項9に記載の方法。
【請求項16】
前記第1、第2、および第3の要求のうちの少なくとも1つが、エンタープライズサービスバスによって処理される、請求項9に記載の方法。
【請求項17】
一連の命令がその上に格納されている、持続性コンピュータ可読媒体であって、前記一連の命令が、コンピュータシステムによって実行される場合に、前記コンピュータに:
サービスプロバイダトラステッドサービスマネージャから通信ネットワークを経由して、移動加入者識別番号を含む第1の要求を受信することと、
前記移動加入者識別番号に対応する安全要素識別子を含む安全要素データについて少なくとも1つのメモリに問合せを行うことと、
前記安全要素データを、前記通信ネットワークを経由して、前記サービスプロバイダトラステッドサービスマネージャに伝送することと、
前記サービスプロバイダトラステッドサービスマネージャから前記通信ネットワークを経由して、前記安全要素データに基づく第2の要求を受信することと、
移動通信ネットワークを経由して、前記第2の要求に基づく、第3の要求を、前記安全要素データに対応する安全要素に伝送することと
を実行させる命令を含み、
前記移動通信ネットワークが、複数の移動通信ネットワークから選択され、かつ、前記少なくとも1つのメモリから問合せが行われた前記安全要素データに基づいて決定される、
コンピュータ可読媒体。
【請求項18】
前記第2の要求が、前記安全要素の事前パーソナライズを実行するための要求であり、前記事前パーソナライズが、前記安全要素上で、1つまたは複数のセキュリティ領域を作成すること、および前記安全要素上に、前記少なくとも1つのメモリ上に事前に格納された1つまたは複数のアプリケーションをインストールすることを含む、請求項17に記載のコンピュータ可読媒体。
【請求項19】
前記第2の要求が、(1)通信の管理、(2)1つまたは複数の予め決められたスクリプトの処理、および(3)サービスのアクティブ化のための要求のうちの少なくとも1つを含む、請求項17に記載のコンピュータ可読媒体。
【請求項20】
前記第2の要求が、1つまたは複数の予め決められたスクリプトを処理するための要求であり、かつ、前記1つまたは複数の予め決められたスクリプトが、(1)アプリケーションのパーソナライズ、および(2)前記サービスプロバイダによって提供されたキーを前記安全要素内のセキュリティ領域に設定するためにキーのローテーションを実行するためのコマンドの1つを含む、請求項17に記載のコンピュータ可読媒体。
【請求項21】
前記第2の要求が、1つまたは複数の予め決められたスクリプトを処理するための要求であり、かつ、前記1つまたは複数の予め決められたスクリプトが、1つまたは複数のコマンドアプリケーションプロトコルデータユニットを含み、前記1つまたは複数のコマンドアプリケーションプロトコルデータユニットが前記安全要素のためのコマンドを含む、請求項17に記載のコンピュータ可読媒体。
【請求項22】
前記少なくとも1つのメモリが、複数の移動加入者識別番号および複数の対応する安全要素識別子を含むデータベースを含む、請求項17に記載のコンピュータ可読媒体。
【請求項23】
前記一連の命令が、前記コンピュータシステムによって実行される場合に、前記コンピュータシステムに、前記少なくとも1つのメモリを使用して、前記第2の要求を検証させる、命令をさらに含む、請求項17に記載のコンピュータ可読媒体
【請求項24】
前記一連の命令が、前記コンピュータシステムによって実行される場合に、前記コンピュータシステムに、前記第1、第2、および第3の要求のうちの少なくとも1つを、エンタープライズサービスバスを使用して処理させる、命令をさらに含む、請求項17に記載のコンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
〔関連出願の相互参照〕
本願は、2012年9月18日に出願された米国仮出願第61/702,653号および2011年11月1日に出願された米国仮出願第61/554,393号に対する優先権を主張し、その内容が参照により本明細書に組み込まれる。
【0002】
本発明は、サービスプロバイダと安全要素との間のインタフェースに関し、より詳細には、サービスプロバイダトラステッドサービスマネージャと安全要素との間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品に関する。
【背景技術】
【0003】
〔関連技術〕
サービスプロバイダ(SP)は、サービスを顧客または消費者に提供する、会社、組織、実体、または同類のものである。サービスプロバイダの例は、小売業者、カード協会、銀行、マーケティング会社、および交通局などの、アカウント発行実体を含む。サービスは、支払いサービス、ギフト、値引きもしくはポイント(loyalty)サービス、交通パスサービス、および同類のものなどの、サービスプロバイダによって許可されるか、または提供される、活動、能力、機能、作業、または使用であり得る。
【0004】
モバイル装置とサービスプロバイダとの間の非接触取引を伴うモバイル環境では、サービスプロバイダによって発行されたアカウントおよびアプリケーションに関する情報が、それらが非接触取引を実行するのを可能にするために、モバイル装置上にダウンロードされる必要がある。
【0005】
トラステッドサービスマネージャ(TSM)は、通常、サービスプロバイダに関連付けられた非接触型アプリケーションなどのアプリケーションをモバイル装置にプロビジョニングすることにより、移動体通信事業者(MNO)およびアカウント発行サービスプロバイダにサービスする独立実体である。標準的なTSMは、近距離無線通信(NFC)対応のモバイル装置内の安全要素(SE)にアクセスするので、非接触型アプリケーションをリモートに分散および管理できる。
【0006】
支払いおよびアカウント認証情報を伴うものなど、セキュリティが重要なアプリケーションは、安全なハードウェア記憶および安全な実行環境を必要とする。モバイル装置上では、これは、通常、安全要素によって処理される。
【0007】
安全要素は、アプリケーションがそれにインストールされて、パーソナライズ、および管理できるプラットフォームである。それは、認証情報の安全な格納、ならびに支払い、認証、および他のサービスのためのアプリケーションの実行を可能にする、ハードウェア、ソフトウェア、インタフェース、およびプロトコルから成る。
【0008】
安全要素は、ユニバーサル集積回路カード(UICC)、埋込み安全要素、または別個のチップもしくはセキュアデバイスなどのNFCイネーブラなどの、異なるフォームファクタで実装され得、それは、モバイル装置上のスロットに挿入できる。通常、UICCは、加入者識別モジュール(SIM)の形式であり、それは、MNOによって制御される。埋込み安全要素は、サービスプロバイダに安全要素を電話機自体に埋め込む選択肢を与える。安全要素フォームファクタが実装される1つの方法は、例えば、GlobalPlatformカード仕様バージョン2.1.1および2.2(以下、「Global Platform」)で定義される。
【0009】
安全要素は、1つまたは複数のセキュリティ領域(SD)を含み得、その各々が、共通の実体を信頼する(すなわち、共通のセキュリティキーまたはトークンを使用して認証または管理される)、パッケージ、アプレット、アプリケーション、および同類のものなどの、データの集合を含む。
【0010】
セキュリティ領域は、サービスプロバイダと関連付けられ得、ポイント、クーポン、およびクレジットカードなどのサービスプロバイダプレットまたはアプリケーション、ならびに交通アプリケーションまたはアプレットを含み得る。
【0011】
慣例的に、サービスプロバイダシステムは、モバイル装置上の安全要素と相互接続するためにTSMを含み、安全要素上にセキュリティ領域を作成して、安全要素上でのアプレットおよびアプリケーションのインストール、プロビジョニングおよび管理を行う。サービスプロバイダは、異なるモバイル装置をもち、異なる安全要素を備え、そして、様々なMNOによってサービスされている多数の顧客に対して、彼らのサービスを提供できる必要がある。前述のように、安全要素は、多数のフォームファクタで実装され得、様々なセキュリティ領域、アプレットおよびアプリケーションを含み得るが、全ては、潜在的に極めて多数の方法で構成される。結果として、サービスプロバイダは、大規模で、頻繁に増加および変化する、モバイル装置、MNO、ネットワーク、安全要素およびセキュリティ領域の組合せに対して、適用可能なサービスおよび解決策を提供する膨大なタスクに直面している。
【0012】
例えば、サービスプロバイダが顧客のモバイル装置上の安全要素に支払いアプレットを安全にインストールするために、サービスプロバイダはまず、要求を送信し、安全要素上で要求を処理するために、大量の情報を判断する必要がある。例えば、従来技術を使用しているサービスプロバイダは、安全要素情報(例えば、識別子、タイプ、プロファイル識別子、認証レベルおよび満了)、MNO情報(例えば、タイプ)、セキュリティ領域情報(例えば、識別子、特権、マスターキーインデックス)、および同類のものを取得する必要がある。この情報は、様々な異なるソース(例えば、セキュリティ領域、安全要素、モバイル装置、MNO)に存在し得、従って、サービスプロバイダが、この情報全てを取り出して、パリティをチェックすることは、困難な仕事であり、広範囲に及び処理を必要とする。
【0013】
安全要素上でのアプリケーションのインストレーション、管理、およびプロビジョニングにおける1つの技術的な課題は、標準的なTSMにおける制限に起因し、すなわち、それらが、多種多様なサービスプロバイダ、MNO、モバイル装置、ネットワーク、安全要素およびセキュリティ領域の間の通信を処理できる、中央の仲介者(intermediary)として機能しないことである。従って、特に、サービスプロバイダ(サービスプロバイダTSMを含む)と安全要素との間のインタフェースをとるために調整された、中央TSMなどの改善されたシステムが必要である。
【0014】
サービスプロバイダの観点から見れば、重要なのは、顧客のモバイル装置、安全要素、MNO、または移動通信ネットワークに関わらず、彼らが、対象とする顧客の安全要素と容易かつ安全に通信(すなわち、パーソナライズ、サービスのアクティブ化、スクリプト処理の要求など)できることである。
【0015】
顧客の観点から見れば、重要なのは、顧客のモバイル装置、安全要素、MNO、または移動通信ネットワークに関わらず、サービスプロバイダのサービスが、顧客の安全要素上でアクティブ化でき、顧客の安全要素で使用できることである。
【発明の概要】
【0016】
本発明は、複数のサービスプロバイダトラステッドサービスマネージャのうちの1つと、複数の安全要素のうちの1つとの間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品を提供する。
【0017】
一実施形態では、複数のサービスプロバイダトラステッドサービスマネージャのうちの1つと、複数の安全要素のうちの1つとの間のインタフェースをとるためのシステムは、少なくとも1つのメモリおよび少なくとも1つのメモリに通信的に結合されたプロセッサを含む。プロセッサは、サービスプロバイダトラステッドサービスマネージャから通信ネットワークを経由して、移動加入者識別番号を含む第1の要求を受信する。少なくとも1つのメモリは、移動加入者識別番号に対応する安全要素データについて問合せが行われる。安全要素データは、安全要素識別子を含み、通信ネットワークを経由して、サービスプロバイダトラステッドサービスマネージャに伝送される。安全要素データに基づく第2の要求が、サービスプロバイダトラステッドサービスマネージャから通信ネットワークを経由して受信され、第2の要求に基づく、第3の要求が、安全要素データに対応する安全要素に伝送される。第3の要求は、少なくとも1つのメモリから問合せが行われた安全要素データに基づいて、複数の移動通信ネットワークから選択された移動通信ネットワークを経由して伝送される。
【0018】
別の実施形態では、複数のサービスプロバイダトラステッドサービスマネージャ(SP TSM)のうちの1つと、複数の安全要素のうちの1つとの間のインタフェースをとるための方法は、SP TSMおよび少なくとも1つのメモリを含む。SP TSMは、通信ネットワークを経由して、移動加入者識別番号を含む第1の要求を受信する。少なくとも1つのメモリは、移動加入者識別番号に対応する安全要素識別子を含む安全要素データについて問合せが行われる。安全要素データは、通信ネットワークを経由して、SP TSMに伝送され、安全要素データに基づく第2の要求が、SP TSMから通信ネットワークを経由して受信される。第2の要求に基づく、第3の要求が、移動通信ネットワークを経由して、安全要素データに対応する安全要素に伝送される。移動通信ネットワークは、複数の移動通信ネットワークから選択され、少なくとも1つのメモリから問合せが行われた安全要素データに基づいて決定される。
【0019】
別の実施形態では、一連の命令がその上に格納されている、持続性コンピュータ可読媒体であって、一連の命令は、コンピュータシステムによって実行される場合に、コンピュータに:通信ネットワークを経由して、SP TSMから移動加入者識別番号を含む第1の要求を受信すること;移動加入者識別番号に対応する安全要素識別子を含む安全要素データについて少なくとも1つのメモリに問合せを行うこと;安全要素データをSP TSMに通信ネットワークを経由して伝送すること;SP TSMから通信ネットワークを経由して、安全要素データに基づく第2の要求を受信すること;および移動通信ネットワークを経由して、第2の要求に基づく、第3の要求を、安全要素データに対応する安全要素に伝送することをさせる、命令を含む。移動通信ネットワークは、複数の移動通信ネットワークから選択され、少なくとも1つのメモリから問合せが行われた安全要素データに基づいて決定される。
【0020】
本発明のさらなる特徴および利点は、以下で説明される詳細な記述から、以下の図と併用される場合に、さらに明らかになるであろう。
【0021】
本発明の特徴および利点は、以下で説明される詳細な記述から、以下の図と併用される場合に、さらに明らかになるであろう。
【図面の簡単な説明】
【0022】
図1】例示的な実施形態に従って、サービスプロバイダと安全要素との間でインタフェースをとるためのシステムの略図である。
図2】例示的な実施形態に従って、サービスプロバイダのトラステッドサービスマネージャから安全要素に要求を送信するための順序を示すシーケンス図である。
図3】例示的な実施形態に従って、サービスプロバイダのトラステッドサービスマネージャから安全要素に複数の要求を送信するための順序を示すシーケンス図である。
図4】例示的な実施形態に従って、サービスプロバイダのトラステッドサービスマネージャから安全要素に事前パーソナライズ要求を送信するための順序を示すシーケンス図である。
図5】例示的な実施形態に従った、安全要素構成の略図である。
図6】例示的な実施形態に従った、安全要素構成の略図である。
図7】例示的な実施形態に従った、安全要素構成の略図である。
図8】例示的な実施形態に従った、安全要素構成の略図である。
図9】本発明を実施するために有用な例示的システムのブロック図である。
【発明を実施するための形態】
【0023】
〔概要〕
本明細書に提示する本発明の実施形態例は、サービスプロバイダと安全要素との間のインタフェースをとるためのシステム、方法、およびコンピュータプログラム製品を対象にする。これは、便宜上に過ぎず、本発明の用途を制限することを意図していない。実際のところ、以下の説明を読むと、TSM、MNO、安全要素、モバイル装置、サービスプロバイダ、およびネットワークを経由して通信可能な任意の他のシステムを含む、多種多様で、膨大な数の実体間でインタフェースをとることなど、以下の発明を代替実施形態でどのように実施するかが、当業者には明らかであろう。
【0024】
一般に、本明細書に記載する例示的な実施形態は、移動加入者識別番号(MSI)および1つまたは複数の安全要素を有する1つまたは複数のサービスプロバイダシステム間でのインタフェースを実行する。
【0025】
サービスプロバイダシステム(すなわち、サービスプロバイダ)は、安全要素上の対応するセキュリティ領域および/またはアプリケーションにアクセスするか、またはそれを制御するために、中央TSMと通信し得る。特に、サービスプロバイダは、中央TSMと通信することにより、安全要素の事前パーソナライズ、安全要素内のセキュリティ領域上でのサービスのパーソナライズ、または安全要素上でのサービスのアクティブ化を行い得る。例えば、サービスプロバイダは、安全要素を事前にパーソナライズするために、要求を中央TSMに伝送し得る。それに応じて、中央TSMは、要求があれば、一時的なセキュリティキーの伝達、および/または安全要素上でのアプリケーションのインスタンス化を含む、少なくとも1つのサービスプロバイダセキュリティ領域の生成を含め、安全要素を事前にパーソナライズし得る。アプリケーションのインスタンス化は、インスタンス化されていないアプリケーションのインスタンスを作成することを含む。
【0026】
サービスプロバイダは、サービスをパーソナライズするための要求も中央TSMに伝送し得る。要求は、データおよびスクリプトを含み得る。スクリプトは、安全要素内でサービスプロバイダに対応するセキュリティ領域上のアプリケーションによって実行されるコマンドを含み得る。例えば、スクリプトは、インスタンス化されたアプリケーションのパーソナライズ、対応するセキュリティ領域内でのキーのローテーション、ならびに/またはサービスプロバイダのセキュリティ領域内でのサービスプロバイダコマンドおよび/もしくは安全要素内のインスタンス化されたアプリケーションの実行を行うためのコマンドを含み得る。中央TSMは、要求を受信し、要求内のスクリプトおよび/またはデータを安全要素に安全に伝送する。その結果として、安全要素がスクリプトおよびデータを受信して実行する。
【0027】
サービスプロバイダは、コマンドを安全要素上で実行してもらうために、中央TSMと通信する。それを行うために、サービスプロバイダ(すなわち、SP TSM)は、要求(例えば、安全要素を事前にパーソナライズするため)を中央TSMに送信して、MSIに基づき、安全要素に関する情報を取得する。中央TSMは、要求を受信し、MSIに基づき、安全要素に関する要求された情報を取得するために、そのメモリに問合せを行う。中央TSMが、MSIに対応する安全要素情報を取り出すと、中央TSMは、取り出された安全要素情報およびMSIをSP TSMに伝送する。
【0028】
サービスプロバイダが対象とする安全要素およびその情報を識別すると、サービスプロバイダ(すなわち、SP TSM)は、中央TSMが安全要素と通信(すなわち、会話)を確立するために、要求を中央TSMに送信する。通信を確立するための要求は、取り出された安全要素情報および対応するMSI、ならびに、アプリケーションまたはアプレット、セキュリティ領域、サービスプロバイダからの後続の要求を処理するために使用されるサービスおよびスクリプトに関する情報を含む。中央TSMは、要求を受信して、通信識別子および通信の他の属性を含む応答をSP TSMに伝送する。
【0029】
通信が確立された後、サービスプロバイダは、通信識別子を含み、安全要素内で実行されることを意図した、要求(例えば、アプリケーションのパーソナライズ)を送信する。サービスプロバイダは、最初は、要求を中央TSMに送信する。中央TSMは要求を受信し、要求内の情報に基づいて、安全要素との接続を確立し、要求(例えば、アプリケーションのパーソナライズ)を処理のために安全要素に伝送する。中央TSMは、要求を、対応する移動通信ネットワークを通じて、安全要素に伝送する。対応する移動通信ネットワークは、中央TSMのメモリから取り出されるMNO情報に基づいて判断されるが、それは、サービスプロバイダによって(例えば、アプリケーションのパーソナライズのために)行われた要求内の情報に基づく。要求は、サービスプロバイダからの要求に従い、要求内の情報および確立された通信に基づいて、安全要素内で処理される。
【0030】
本明細書に記載する例示的な実施形態の機能により、サービスプロバイダは、要求される最小限の処理および情報で、様々な要求を安全要素上で処理してもらうために、中央TSMと効率的かつ楽々と通信できる。例示的な実施形態は、サービスプロバイダが要求(例えば、サービスのアクティブ化)を安全要素上で処理してもらうために必要な時間および費用要件を著しく削減する、中央TSM配置も提供する。
【0031】
加えて、サービスプロバイダは、単一のソース(すなわち、中央TSM)と通信するためにMSIを使用するだけで、要求を、中央TSMを経由して、安全要素に送信できる。すなわち、サービスプロバイダは、複数の中間ソース(例えば、MNO、TSM)と通信する必要なく、その要求を安全要素で処理することができる。
【0032】
また、サービスプロバイダ要求は、MNO、モバイル装置タイプ、安全要素、および/またはアプリケーションのタイプに関わらず、単一タイプの要求が中央TSMに伝達されるように、標準化される。サービスプロバイダ要求を標準化することにより、好都合に、複数のサービスプロバイダ要求の処理に関連した誤りおよび複雑性が削減される。さらに、サービスプロバイダは、要求を安全要素上で処理してもらうために、アプリケーションをインストレーションのために伝送もしくは提供する必要がないか、または、MNO、モバイル装置もしくは安全要素インタフェースを提供する必要がない。代わりに、サービスプロバイダは、1つまたは複数の標準化された要求をコマンドで中央TSMに送信できる。結果として、要求を実行するために必要とされる処理時間およびサイズが最小限にされる。
【0033】
〔システム〕
図1は、移動通信ネットワークを経由して、サービスプロバイダと安全要素との間でインタフェースをとるための例示的なシステム100の略図である。図1に示すように、システム100は、SP TSM 103−1、103−2、...、103−n(ひとまとめにして「103」)を含む。SP TSM 103の各々は、サービスプロバイダ107−1、107−2、...、107−n(ひとまとめにして「107」)に対応する。各SP TSMは、サービスプロバイダ107と、安全要素、MNO、および別のタイプのTSM(本明細書では「中央TSM」と呼ぶ)を含む他の実体との間で仲介者として機能する。
【0034】
SP TSM 103の各々は、通信ネットワーク105を経由して、中央TSM 102と通信的に結合される。通信ネットワーク105は、仮想プライベートネットワーク(VPN)、ハイパーテキスト転送プロトコル(HTTP)規格を使用するネットワーク、または同類のものであり得る。
【0035】
SP TSM 103の各々および中央TSM 102は、セキュアソケットレイヤー(SSL)、トランスポート層セキュリティ(TLS)、または同類のものなどの、セキュリティプロトコルを使用することにより、これらの通信を保護もし得る。SP TSM 103の各々は、ウェブサービスAPIなどのアプリケーションプログラミングインタフェース(API)を使用することにより、中央TSM 102とも通信し得る。
【0036】
例示的な実施形態では、中央TSM 102は、SP TSM 103と安全要素106a−1、106a−2、...、106a−n(ひとまとめにして「106a」)との間で仲介者として機能するように実装されているハードウェアおよび/またはソフトウェアである。具体的には、中央TSM 102は、SP TSM 103の各々が、例えば、安全要素(例えば、安全要素106)の事前パーソナライズ、新規もしくは一時的なセキュリティ領域キーセットの生成およびインストール、支払いサービスのパーソナライズ、ならびに/またはサービスのアクティブ化を要求するのを可能にする。すなわち、中央TSM 102は、SP TSM 103と安全要素106aとの間の通信を管理する。
【0037】
中央TSM 102は、従って、複数のサービスプロバイダ107およびSP TSM 103と、ならびに、複数の安全要素106aと、複数の移動通信ネットワーク104−1、104−2、...、104−n(ひとまとめにして「104」)を経由して、通信できる。
【0038】
一実施形態例では、中央TSM 102は、プロセッサ102aおよびメモリ102bを含む。
【0039】
中央TSM 102は、エンタープライズサービスバス(ESB)(図示せず)を含み得る。例示的な実施形態では、ESBは、実体(例えば、安全要素106a、SP TSM 103、中央TSM 102)間のやりとりおよび通信を実施するためのアーキテクチャモデルである。
【0040】
中央TSM 102は、対応するMNOによって使用および/または管理される対応する移動通信ネットワーク104を経由して、安全要素106aと通信的に結合される。一般に、移動通信ネットワーク104は、無線通信サービスを提供するためにMNOによって使用される。移動通信ネットワーク104は、携帯電話移動体通信ネットワーク、無線ネットワーク、または同類のものであり得る。中央TSM 102は、移動通信ネットワーク104を経由し、Global Platformセキュアチャネルプロトコル、SSL、TLS、または同類のものなどのセキュリティプロトコルを使用して、安全要素106aと通信し得る。
【0041】
安全要素(例えば、安全要素106a)は、図5図8に関連して、以下でさらに詳述される。図1に示すように、安全要素106aは、それぞれ、対応するモバイル装置106−1、106−2、および106−n(ひとまとめにして「106」)と関連付けられる。安全要素106aは、1つまたは複数のプロセッサおよび1つまたは複数のメモリに通信的に結合され得る。
【0042】
安全要素(例えば、安全要素106a−1)の製造中に、安全要素は、例えば、MNO SD、中央SD、お財布(wallet companion)アプレット、モバイルお財布アプレット(WCAp)、近接支払いシステム環境(PPSE)、および支払いパッケージを含む、コンテンツが事前にロードされる。MNO SDは、MNOによって管理されるセキュリティ領域であり、セキュリティキーおよびアプリケーションを含む。中央SDは、中央TSM 102によって管理される。WCApは、取引を実施するためにモバイル財布によって使用され得、PPSEは、非接触型支払い取引を行うプロセスを支援するアプリケーションである。
【0043】
安全要素106aは、セキュリティ領域、コード、アプレット、アプリケーション、およびパッケージを含み得る。パッケージは、インスタンス化されていないアプレットおよび/またはアプリケーションを含み得、例えば、無線(OTA:over−the−air)で、安全要素上にロードされ得る。安全要素上のアプレットおよび/またはアプリケーションは、インスタンス化されていないか、またはインスタンス化されている形式であり得、インスタンス化されていないアプレットおよび/またはアプリケーションは、安全要素の製造中に安全要素上に事前ロードされ得る。あるいは、アプレットおよび/またはアプリケーションは、例えば、安全要素が製造された後(例えば、安全要素のユーザーへの配達時に)、OTAで、ロードされ得る。アプレットおよび/またはアプリケーションは、汎用または非汎用であり得る。非汎用アプレットならびに/またはアプリケーションは、クーポンおよびポイントアプリケーション、ならびに/または複数のサービスプロバイダに対して汎用ではない任意のアプリケーションを含み得る。すなわち、非汎用アプリケーションは、単一のサービスプロバイダに対応し得る。非汎用アプリケーションで使用され得、かつ/または非汎用アプリケーションに関連付けられ得るデータ(例えば、値引き、クーポン)は、安全要素内、または安全要素の外部のメモリ(例えば、モバイル装置の不揮発性メモリ)内に格納され得る。
【0044】
汎用アプレットおよび/またはアプリケーションは、インスタンス化されると、複数のサービスプロバイダによって使用できる、アプレットおよび/またはアプリケーションを含み得る。例えば、支払いネットワーク(例えば、MasterCard(登録商標))の汎用アプリケーションは、中央TSMにより、複数のサービスプロバイダに対してインスタンス化され得、従って、2つ以上のサービスプロバイダによって使用され得る。
【0045】
インスタンス化されていないアプレットおよび/またはアプリケーションを含むパッケージは、中央TSMおよび/または中央SDを制御する単一の実体によって所有または制御され得る。インスタンス化されていないアプレットおよび/またはアプリケーションは、安全要素上に中央SDの下で(すなわち、直接関連付けられて)作成され得、中央SDを使用する中央TSMによって安全要素上で排他的に管理され得る。特に、中央SDは、WCAp、PPSE、パッケージ、およびSP SDへの排他的なアクセスを維持する。しかし、サービスプロバイダは、例えば、セキュリティキーのローテーション(すなわち、交換)を行うために、中央TSMに要求を伝送し得る。SP SDのセキュリティキーがローテーションされた後、対応するサービスプロバイダは、対応するSP SD上でコマンドを実行するために、中央TSMに要求を継続して送信できる。キーのローテーション後、中央TSMは、SP SDへの制限されたアクセスを有する。特に、中央TSMは、例えば、SP SDの下で、アプリケーションの実行の停止、またはアプリケーションのインスタンス化を行うことができるが、SP SDのセキュリティキーまたはパーソナライズされたコンテンツにアクセスし得ない。
【0046】
インスタンス化されていないアプレットまたはアプリケーションの排他的な所有権、制御、および/または管理は、単一の実体が、アプレットおよび/またはアプリケーションを効果的かつコスト効率よく監視することを可能にする。さらに、排他的な所有権、制御、および/または管理は、安全性を向上させて、安全要素上で異なるアプレットおよび/またはアプリケーションをロードおよび制御する複数のサービスプロバイダによって生じる複雑性を最小限にする。例えば、サービスプロバイダは、安全要素上で独立したアプレットおよび/またはアプリケーションを認証およびインストールする代わりに、インスタンス化されていないアプレットおよび/またはアプリケーションのインスタンスを利用し得る。
【0047】
加えて、インスタンス化されていないアプレットおよび/またはアプリケーションは、インスタンス化され得、各インスタンスは、次いで、対応するセキュリティ領域に引き渡され得る。インスタンス化は、インスタンスがそれに対して作成されている実体に対応するデータを使用して、アプレットおよび/またはアプリケーションのパーソナライズを行うことを含み得る。
【0048】
例えば、インスタンス化されていないアプレットまたはアプリケーションの複数のインスタンスが、異なる実体(例えば、サービスプロバイダ)に対して作成され得、各インスタンスは、異なる実体による使用のために異なるセキュリティ領域に引き渡され得る。
【0049】
安全要素上のアプレットまたはアプリケーションは、Global Platform、Europay、MasterCard(登録商標)、Visa(登録商標)(EMVCo.)、MNO、および支払いネットワーク(例えば、MasterCard(登録商標)、Visa(登録商標)、Discover(登録商標)、American Express(登録商標))によって確立される要件に従って機能し得る。アプレットまたはアプリケーションは、例えば、expresspay(商標)、payWave(商標)、PayPass(商標)、Zip(商標)、および同類のものであり得る。
【0050】
例えば、SP TSM 103−1は、通信ネットワーク105を経由して、要求を中央TSM 102に送信し、中央TSM 102は、通信ネットワーク105を経由して、応答をSP TSM 103−1に送信して戻す。SP TSM 103−1は、安全要素106a−1を対象として、要求を、通信ネットワーク105を経由して、中央TSM 102に送信する。次いで、中央TSM 102は、その要求を、それぞれの移動通信ネットワーク104−1を経由して、安全要素106aに送信する。
【0051】
代替実施形態では、中央TSM 102は、操作を実行するためにESBを含んで、利用することができる。
【0052】
代替実施形態では、複数のサービスプロバイダは、SP TSM 103のうちの1つを共有する。
【0053】
さらなる代替実施形態では、メモリ102bは、データベースであり得る。
【0054】
別の代替実施形態では、複数の移動通信ネットワークが複数のSP TSMと通信する。
【0055】
〔プロセス〕
A.要求をサービスプロバイダTSMから安全要素に伝達する
図2は、例示的な実施形態に従って、要求を、SP TSM 203(例えば、図1、SP TSM 103−1)から安全要素201(例えば、図1、SE 106a)に送信するためのシーケンス図200を示す。要求は、例えば、スクリプトを処理するか、通信を管理するか、またはサービスをアクティブ化するための、安全要素201に対する要求であり得る。これらのタイプの要求は、図2および図3に関連して、以下でさらに詳細に説明する。
【0056】
図2に示すように、ステップ250で、SP TSM 203は、要求(要求)を中央TSM 202に通信ネットワーク(例えば、図1、通信ネットワーク105)を経由して伝送する。この要求は、要求に含まれる移動加入者識別番号(MSI)に基づいて、安全要素識別子を含む安全要素データを取り出すための要求であり得る。
【0057】
安全要素識別子は、安全要素201に書き込まれる一意の数または文字のセットであり、安全要素201を識別するために使用され得る。安全要素識別子は、カードイメージ番号(CIN)などの、安全要素を識別するために使用されるタイプの識別子も含み得、それは、安全要素を識別して、そのパーソナライズ中に安全要素に書き込まれる、一意の数である。
【0058】
安全要素データは、安全要素201の属性である。安全要素データは、安全要素201に関連した以下の情報を含み得る:安全要素識別子;安全要素201に関連付けられたMNOの名前;SP TSM 203に関連付けられたサービスプロバイダに対するサービスプロバイダデータ;安全要素201内のサービスプロバイダのセキュリティ領域に対するキーを含むマスターキーインデックス;プロファイル識別子;安全要素タイプ;規格のバージョン(例えば、GlobalPlatform、JavaCard);認証レベルおよび満了日時。
【0059】
MSIは、MNOに関連付けられたモバイル装置の移動加入者を識別するために使用される一意の番号である。MSIは、移動加入者に関連付けられたMNOの名前、ならびに、モバイル装置番号(MDN)などの、モバイル装置の移動加入者を識別するために使用される識別子のタイプも含み得るが、それは、一般に、サービスの特定の回線に関連付けられた電話番号である。
【0060】
中央TSM 202は、ステップ252で、MSIを含む、要求(要求)を受信し、そのメモリに問合せを行う(メモリの問合せ)。メモリは、1つまたは複数のMSIならびに1つまたは複数の対応する安全要素識別子および安全要素データを含むデータベースであり得る。メモリは、安全要素識別子の各々に対応するMNOデータも含み得る。MNOデータは、安全要素が関連付けられているMNOを識別するために使用される情報であり得、安全要素と通信するために使用される適切な移動通信ネットワークを選択するために使用され得る。問合せは、MSIに対応する安全要素識別子を含む、安全要素データをメモリから取り出すための要求である。
【0061】
MSIに対応する安全要素データを取り出すと、中央TSM 202は、ステップ254で、SP TSM 203に、通信ネットワークを経由して、安全要素識別子を含むそのデータベースに格納されていた取り出された安全要素データを伝送する(応答)。中央TSM 202は、SP TSM 207に、(応答)要求に含まれていた対応するMSIも伝送する。このように、SP TSM 203は、安全要素201の識別を判断し、それに対して要求を送信するであろう。
【0062】
SP TSM 203は、ステップ256で、中央TSM 202から受信した安全要素データを使用して、要求(要求)を中央TSM 202に伝送する。中央TSM 202は、SP TSM 203が要求をそれに対してアドレス指定している、安全要素201の安全要素識別子を含む、この要求(要求)を受信する。
【0063】
この要求(要求)は、安全要素201に対して:通信の管理、1つもしくは複数のスクリプトの処理、またはサービスのアクティブ化をおこなうための、1つもしくは複数の要求を含み得る。例えば、要求は、安全要素に、例えば、パーソナライズ、キーのローテーション、ならびに図3および図4に関連して以下で説明する他の処理を実行するように指示するために使用され得る。
【0064】
中央TSM 202は、移動通信ネットワーク(例えば、図1、移動通信ネットワーク104−1)を、要求(要求)内の安全要素データに対応するメモリ内のMNOデータに基づいて、複数の移動通信ネットワークから決定する。移動通信ネットワークを決定すると、中央TSM 202は、ステップ258で、以前の要求(要求)に基づく、要求(要求)を、移動通信ネットワークを経由して、安全要素201に伝送する。このようにして、安全要素201は、ステップ260で、要求を処理し得る(要求の処理)。
【0065】
代替実施形態では、安全要素201は、SP TSM 203からの要求を完了または処理した後、中央TSM 202に、移動通信ネットワークを経由して、応答を伝送し得る。応答は、例えば、要求の処理が成功したか、または失敗したかを示す情報を含み得る。
【0066】
代替実施形態では、安全要素データは、安全要素識別子を含まない可能性がある。かかる場合、SP TSM 203は、安全要素識別子(MSIに基づく)および安全要素データを別に要求し得、中央TSM 202は、安全要素識別子および安全要素データをSP TSM 203に対する別個の応答で提供し得る。
【0067】
代替実施形態では、SP TSM 203は最初に、中央TSM 202に、必要ならば(すなわち、SP TSM 203に対応する1つまたは複数のセキュリティ領域が作成されていない場合)、安全要素201上に1つまたは複数のセキュリティ領域を作成することを含め、安全要素201を事前プロビジョニングするための要求を伝送し得る。一旦、1つまたは複数のセキュリティ領域が作成されると、SP TSM 203は、例えば、インスタンス化されていないアプリケーションをインスタンス化する要求を含む、後続の要求を中央TSM 202に送信できる。その結果として、中央TSM 202は、インスタンス化されたアプリケーション(すなわち、インスタンス)を対応するセキュリティ領域(例えば、中央SD、SP SD)に引き渡す。
【0068】
代替実施形態では、中央TSM 202は、ESBを含み、ESBを利用して、例えば、スクリプトの処理、通信の管理、またはサービスのアクティブ化を含む、要求を処理する。
【0069】
B.複数のサービスプロバイダTSM要求を安全要素に伝達する
図3は、例示的な実施形態に従って、複数の要求をSP TSM 303(例えば、図1、SP TSM 103−1)から安全要素301(例えば、図1、SE 106a−1)に送信するためのシーケンス図300を示す。
【0070】
図3では、ステップ352で、SP TSM 303が、安全要素識別子を取得するための要求を含む、要求(SE識別子の要求)を、通信ネットワーク(例えば、図1、通信ネットワーク105)を経由して、中央TSM 302に伝送する。要求(SE識別子の要求)は、MSIを含み、それは、SP TSM 303が要求を送信したい安全要素301に関連付けられている。ステップ354で、中央TSM 302は、MSIを使用して、問合せ(メモリの問合せ)を実行し、要求内に含まれるMSIに対応する安全要素識別子を取り出す。ステップ356で、中央TSM 302は、(SE識別子の要求に対する応答)取り出された安全要素識別子をSP TSM 303に通信ネットワークを経由して伝送する。
【0071】
一旦、SP TSM 303が安全要素識別子を受信すると、SP TSM 303は、ステップ358で、安全要素301に関連付けられた安全要素データを取得するための要求(図2に関連して上でさらに詳述したように)を含む、要求(SEデータの要求)を、通信ネットワークを経由して、中央TSM 302に伝送する。この要求(SEデータの要求)は、安全要素識別子(中央TSM 302から受信した)および対応するMSIを含む。ステップ360で、中央TSM 302は、安全要素識別子および対応するMSIを使用して、問合せ(メモリの問合せ)を実行し、安全要素識別子に対応する安全要素データを取り出す。ステップ362で、中央TSM 302は、(SEデータの要求に対する応答)取り出された安全要素データをSP TSM 303に通信ネットワークを経由して伝送する。
【0072】
ステップ364で、SP TSM 303は、続いて、受信した安全要素識別子およびデータに基づき、中央TSM 302への通信を管理するために、要求(通信管理(開始)の要求)を伝送する。
【0073】
1.通信の管理
一般に、通信を管理するための要求は、通信を開始するための要求または通信を終了するための要求を含み得る。例示的な実施形態では、通信は、第1の装置(例えば、SP TSM 303、中央TSM 302)から第2の装置(例えば、安全要素301)への、第1の装置が第2の装置と無線(OTA)の通信または操作を実行するつもりであるという通知である。
【0074】
図3に示すように、ステップ364で、SP TSM 303は、通信を確立するための要求(通信管理(開始)の要求)を、通信ネットワークを経由して、中央TSM 302に伝送し、そのため、通信パラメータおよび識別子が確立できる。そうすることにより、中央TSM 302に、SP TSM 303が安全要素301上での操作の実行を要求することを通知する。この操作は、例えば、SP TSM 303によって要求されたスクリプトの実行、または安全要素301上でのサービスのアクティブ化であり得る。
【0075】
ステップ364で、SP TSM 303により中央TSM 302に伝送された通信要求(通信管理(開始)の要求)は、次の属性を含み得る:安全要素識別子、MSI、サービス識別子、サービス修飾子、対象アプリケーションの識別子、OTA通信中に実行されるスクリプトの形式およびサイズ、ならびに要求された操作(例えば、キーのローテーション、パーソナライズ)。「要求された操作」属性は、その操作の進捗を追跡するために中央TSM 302によって使用される。
【0076】
サービス識別子は、サービス識別子番号およびバージョンを含み得、それは、サービスの一般的定義を識別するために使用される。サービス修飾子は、サービスプロバイダ名および支払いアカウント参照番号(PRN)を含む。
【0077】
サービス修飾子は、通信中に、コマンドを含む、要求を使用して作用(例えば、インストール、ロック、ロック解除、削除)されるサービス(すなわち、サービス識別子に対応するサービス)の特定のインスタンスを識別するために使用される。
【0078】
PRNは、サービスに関連付けられた認証情報またはカード(例えば、支払いカード)を識別するための一意の数である。
【0079】
図3に示すように、要求(通信管理(開始)の要求)を受信した後、中央TSM 302は、ステップ366で、応答(通信管理(開始)の要求に対する応答)をSP TSM 303に、通信ネットワークを経由して伝送する。この応答は、次の属性を含み得る:通信識別子、OTAベアラ(bearer)(すなわち、要求の伝送を担当する実体)、一操作内で要求されるスクリプトの最大数およびサイズ、スクリプト形式、および通信の許容される長さ。
【0080】
図3にさらに示すように、ステップ374および388で、1つまたは複数のスクリプトが処理された後(以下でさらに詳細に説明する)、SP TSM 303は、通信(すなわち、通信識別子に対応する通信)を終了するための要求(通信管理(終了)の要求)を中央TSM 302に、通信ネットワークを経由して伝送する。この要求は、SP TSM 303によって以前に受信された通信識別子、ならびに操作の状態(例えば、失敗したか、または成功したか)を含み得る。それを行うことで、SP TSM 303は、通信識別子に対応する通信が、もはや使用される予定がないことを示し、その通信はもはや使用され得ない。ステップ376および390で、中央TSM 302は、操作の状態(例えば、失敗したか、または成功したか)を示す、応答(通信管理(終了)の要求に対する応答)をSP TSM 303に、通信ネットワークを経由して送信する。
【0081】
図3に示すように、通信がオープンされている間に(すなわち、通信が開始されていて、終了されていない)、SP TSM 303は、1つまたは複数のスクリプトを処理するために、要求を中央TSM 302に送信する。
【0082】
2.1つまたは複数のスクリプトの処理
一般に、1つまたは複数のスクリプトを処理するための要求は、SP TSM 303が、中央TSM 302を使用して、安全要素301に向けられ、安全要素301上で実行されるための、1組のコマンドアプリケーションプロトコルデータユニット(APDU)の送信を要求することを可能にする。この要求は、例えば、Global Platformメッセージング規格に基づき得、例えば、アプリケーションのパーソナライズ、キーのローテーション、および/または事後パーソナライズ(post−personalization)を要求するために使用され得る。処理のために安全要素に送信できるコマンドのリストが、図5図8に関連して以下で説明される。
【0083】
各スクリプトまたはコマンドAPDUは、安全要素上に事前に格納されている(すなわち、製造中にロードされた)データに基づくか、またはそのデータを使用して、操作を実行するために使用され得る。このデータは、例えば、コード、アプレットまたはアプリケーションを含み得る。スクリプトおよび/またはAPDUコマンドを使用して、SP TSM 303は、中央TSM 302が、例えば、安全要素301上のインスタンス化されていないアプリケーションをインスタンス化して、そのインスタンスを安全要素301上の対応するセキュリティ領域に引き渡すことを要求し得る。
【0084】
例示的な実施形態では、アプリケーションのパーソナライズは、安全要素内のセキュリティ領域上のアプリケーションへのデータの挿入またはアップロードである。すなわち、サービスプロバイダは、アカウントおよび顧客データを含む、極秘データを、顧客のモバイル装置内の安全要素上のアプリケーションに挿入またはアップロードし得る。さらに具体的に言うと、SP TSMは、コマンドおよびデータを含む、アプリケーションをパーソナライズするための要求を、中央TSMに伝送し得る。中央TSMは、次いで、顧客に関連付けられた安全要素上のアプリケーションをパーソナライズするために、要求を、SP TSMから受信した要求に基づいて、安全要素に送信し得る。
【0085】
例示的な実施形態では、キーのローテーションは、サービスプロバイダによって提供されたデジタルキー(すなわち、暗号化アルゴリズムの作業を取り消すアルゴリズム)を、安全要素内のセキュリティ領域内に設定または挿入するという概念である。
【0086】
例示的な実施形態では、事後パーソナライズは、コマンドAPDUを含む要求を、安全要素に中央TSMを経由して送信するという概念である。特に、事後パーソナライズ要求は、パーソナライズが実行された後、未処理のコマンドを実行するために、サービスプロバイダによって送信される。
【0087】
1つまたは複数のスクリプトを処理するための要求は、通信識別子(前述のとおり)および、セキュリティ領域に関連して、安全要素301に送信されて安全要素301内で実行されるコマンドAPDUのリストを含み得る。すなわち、SP TSM 303は、確立された通信(およびそこで定義された属性)を使用して、特定および対応するアプリケーションまたはインスタンス化されていないアプリケーションに関して実行される、コマンドのリストを、安全要素301に送信する。
【0088】
コマンドAPDUの例は:「キーの削除(Delete Key)」、「データの取得(Get Data)」、「状態の取得(Get Status)」、「キーの書込み(Put Key)」、「選択(Select)」、「状態の設定(Set Status)」、「データの格納(Store Data)」、および「インストール(Install)」を含む。これらのコマンドAPDUは、アプリケーションおよびアプリケーションデータの取り出し、アプリケーションの選択、アプリケーションのロックおよびロック解除、アプリケーションのパーソナライズ、インスタンス化されていないアプリケーションのインスタンス化、インスタンス化されたアプリケーションの対応するSP SDへの引渡し、ならびにセキュリティ領域キーの更新および削除を行うために使用され得る。コマンドAPDUは、図5図8に関連して、以下でさらに詳細に説明する。
【0089】
図3に示すように、ステップ368で、SP TSM 303は、スクリプトを処理するための要求(スクリプト処理(キーのローテーション)の要求)を中央TSM 302に、通信ネットワークを経由して伝送し得る。特に、この要求は、通信識別子を含み、それは、その要求を伝送するために使用される通信を確立する。この要求は、安全要素301内のセキュリティ領域上でキーのローテーションを実行するコマンド(すなわち、コマンドAPDU)も含む。それに応じて、ステップ372で、中央TSM 302は、応答APDUのリストおよび実行が失敗したコマンドAPDUのリストを含む、応答(スクリプト処理(キーのローテーション)の要求に対する応答)を、SP TSM 303に伝送する。
【0090】
図3にさらに示すように、キーのローテーションを実行するための要求がステップ370で処理された後、SP TSM 303は、ステップ374で要求(通信管理(終了)の要求)を送信することにより、以前に開始された通信の終了を中央TSM 302に要求する。ステップ376で、中央TSMは、応答(通信管理(終了)の要求に対する応答)をSP TSM 303に伝送する。その結果として、SP TSM 303は、ステップ378で、要求(通信管理(開始)の要求)を伝送することにより、後続の通信の起動(すなわち開始)を要求し、ステップ380で、中央TSM 302からの応答(通信管理(開始)の要求に対する応答)内で、対応する通信識別子を取得する。ステップ380で取得された通信および通信識別子を使用して、SP TSM 303は、ステップ382で、スクリプトを処理するための追加の要求(スクリプト処理(アプリケーションのパーソナライズ)の要求)を中央TSM 302に、通信ネットワークを経由して伝送する。特に、この要求は、その要求を伝送するために使用される通信をオープンする、通信識別子、および安全要素301内のセキュリティ領域上でアプリケーションのパーソナライズを実行するコマンド(すなわち、コマンドAPDU)のリストを含む。ステップ384で、この要求が処理される(アプリケーションのパーソナライズ)。それに応じて、ステップ386で、中央TSM 302は、応答APDUのリストおよび実行が失敗したコマンドAPDUのリストを含む、応答(スクリプト処理(アプリケーションのパーソナライズ)の要求に対する応答)を、SP TSM 303に伝送する。ステップ388で、SP TSM 303は、通信を終了するために、要求(通信管理(終了)の要求)を中央TSM 302に伝送する。ステップ390で、中央TSM 302は、応答(通信管理(終了)の要求に対する応答)を伝送する。
【0091】
代替実施形態では、キーのローテーションを実行するための要求およびアプリケーションのパーソナライズを実行するための要求は、単一の要求で、SP TSM 303から中央TSM 302に伝送される。
【0092】
別の代替実施形態では、複数の操作が単一の通信の間に実行される。
【0093】
3.サービスのアクティブ化
図3に示すように、ステップ392で、SP TSM 303は、サービス(例えば、支払いサービス)をアクティブ化するために、要求(サービスのアクティブ化の要求)を中央TSM 302に、通信ネットワークを経由して伝送する。
【0094】
一般に、サービスをアクティブ化するための要求は、サービスプロバイダのサービスをアクティブ化して、そのサービスに関連付けられたアプリケーションを特定の安全要素上で選択可能にするために使用される。この要求は、次の属性を含み得る:安全要素識別子、MSI、サービス識別子、およびサービス修飾子。サービス識別子およびサービス修飾子は、安全要素301上でアクティブ化されるサービスの汎用および特定のインスタンスを識別するために使用され得る。
【0095】
中央TSM 302は、サービスをアクティブ化するための要求を受信し、その要求をステップ394で、要求で提供された情報を使用して処理する。中央TSM 302は、ステップ396で、要求の実行状態(すなわち、実行が失敗したか、または成功したか)を示す情報を含む、要求に対する応答(サービスのアクティブ化の要求に対する応答)をSP TSM 303に伝送する。
【0096】
代替実施形態では、サービスをアクティブ化するための要求ならびにキーのローテーションおよび/またはアプリケーションのパーソナライズを実行するための要求は、単一の要求で、SP TSM 303から中央TSM 302に伝送される。
【0097】
代替実施形態では、中央TSM 302は、ESBを含み、ESBを利用して、例えば、スクリプトの処理、通信の管理、またはサービスのアクティブ化を含む、要求を処理する。
【0098】
C.事前パーソナライズ要求をSP TSMから安全要素に伝送する
図4は、事前パーソナライズのための要求を、SP TSM 403(例えば、図1、SP TSM 103−1)から安全要素401(例えば、図1、SE 106a−1)に伝送するための例示的なシーケンス図400を示す。
【0099】
図4では、ステップ452で、SP TSM 403は、安全要素識別子を含む安全要素データを取得するために、要求(SEデータの要求)を、通信ネットワーク(例えば、図1、通信ネットワーク105)を経由して、中央TSM 402に伝送する。要求はMSIを含む。
【0100】
要求を受信すると、中央TSM 402は、ステップ454で、要求(SEデータの要求)に含まれるMSIに基づいて、安全要素識別子を含む安全要素データについてメモリに問合せを行う(メモリの問合せ)。一旦、安全要素データが取り出されると、中央TSM 402は、ステップ456で、安全要素データを含む応答(SEデータの要求に対する応答)をSP TSM 403に伝送する。
【0101】
図4に示すように、ステップ458で、SP TSM 403は、事前パーソナライズ要求(事前パーソナライズの要求)を中央TSM 402に、通信ネットワークを経由して伝送する。この要求は、事前パーソナライズが要求されているサービス(およびその対応するアプリケーション)を識別するための属性、ならびに事前パーソナライズ要求を実行するためのコマンドを含み得る。とりわけ、要求は、安全要素上にインストールされるサービスのアプリケーションは含まない。
【0102】
実施形態例では、事前パーソナライズは、セキュリティ領域の作成、1つまたは複数のインスタンス化されていないアプリケーションのインスタンス化、およびインスタンスのセキュリティ領域への引渡しを含む。事前パーソナライズは、セキュリティ領域およびアプリケーションが安全要素上に既に存在しているかどうかの判断、技術的適格性チェックの実行、ならびにアプリケーションのロードおよびインストールも含み得る。
【0103】
中央TSM 402は、事前パーソナライズ要求を受信し、この要求に基づき、ステップ460で、セキュリティ領域を作成する(図5図8に関連して以下でさらに詳述する)ために、要求(セキュリティ領域作成の要求)を安全要素401に伝送する。安全要素401上でセキュリティ領域が作成されると、中央TSM 402は、ステップ462で、サービスプロバイダのサービスに関連付けられた1つまたは複数のアプリケーションをインストールするために、要求(アプリケーションのインストールの要求)を安全要素401に伝送する。
【0104】
中央TSM 402は、要求を安全要素401に伝送した後、ステップ464で、SP TSM 403によって要求された事前パーソナライズが失敗したか、または成功したかを示す、事前パーソナライズ応答(事前パーソナライズの要求に対する応答)をSP TSM 403に伝送する。
【0105】
安全要素401は、各要求が処理された後、応答を各要求にも伝送し得る。
【0106】
中央TSM 402は、安全要素上に、アプリケーションがインストールされているかどうか、かつ/またはセキュリティ領域が作成されているかどうかも判断し得る。
【0107】
SP TSM 403は、中央TSM 402に、エンタープライズサービスバス(ESB)を経由して伝送される。
【0108】
代替実施形態では、中央TSM 402は、ESBを含み、ESBを利用して、例えば、スクリプトの処理、通信の管理、またはサービスのアクティブ化を含む、要求を処理する。
【0109】
D.埋込み安全要素構成
図5は、例示的な実施形態に従った、安全要素構成500を示す。図5に示すように、安全要素構成500は、安全要素501、中央TSM 502、およびSP TSM 503を含む。安全要素501は、中央セキュリティ領域(SD)504、SP SD 505およびSP SD 506を含む。安全要素501は、埋込み安全要素として、または別個のチップもしくはセキュアデバイスなどのNFCイネーブラとして実装される。
【0110】
中央SD 504は、アプレット(例えば、アプレット505−1および506−1)のインスタンス化を含め、安全要素501上でコンテンツ管理操作を実行し得る。すなわち、アプレット505−1および506−1は、アプリケーション(すなわち、インスタンス化されていないアプリケーション)のインスタンスである。特に、中央SD 504は、アプリケーション(例えば、アプレット505−1および506−1)を安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。
【0111】
SP SD 505および506の各々は、それぞれ、アプレットインスタンス505−1および506−1に関連付けられ、SP SD 505および506は、セキュアチャネルの確立において、ならびにアプレットのパーソナライズ処理において、それらそれぞれのアプレットを支援する。アプレットインスタンス505−1および506−1は、インスタンス化されていないアプレットまたはアプリケーションのインスタンス化によって作成され得る。アプレットインスタンス(例えば、アプレット505−1および506−1)は、中央SD 504の下で(すなわち、関連付けられて)作成され、適切な場合は、アプレットインスタンスが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプレット505−1がそのそれぞれのSD、SP SD 505に引き渡される)。インスタンスが引き渡されない場合、それらは中央SD 504の下に留まる。
【0112】
図5に示すように、中央TSM 502は、中央SD 504を管理する。すなわち、中央TSM 502は、中央SD 504(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表1に関連して以下でさらに詳述する)。中央SD 504を通して、中央TSM 502は、安全要素501上で任意のアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、中央TSM 502は、SP SDを作成および管理し得、また、安全要素501をロックし得る。
【0113】
図5に示すように、SP TSM 503は、SP SD 506およびアプレット506−1に関連付けられて、それらを管理する。すなわち、SP TSM 503は、SP SD 506およびアプレット506−1に対するキーを保持し、SP SD 506に関連付けられた特権のいずれも使用できる(表1に関連して以下でさらに詳述する)。
【0114】
SP SD 505および506は、中央TSM 502によって管理および処理されるバイナリファイルの整合性を検証するために、データ認証パターン(DAP)検証特権を有する(表1に関連して以下でさらに詳述する)。DAP検証を必要としないデータパッケージが、中央SD 504の下で(すなわち、関連付けられて)ロードされ(例えば、支払いパッケージ508)、DAP検証を必要とするデータパッケージは、それらそれぞれのSP SDの下でロードされる。
【0115】
表1は、安全要素構成500に従って、中央SD(例えば、中央SD 504)およびSP SD(例えば、SP SD 505および506)に割り当てられた特権(例えば、Global Platform特権)を示す。
[表1]
表2は、安全要素構成500に従って、中央SD(例えば、中央SD 504)によってサポートされる特権(例えば、Global Platform特権)コマンドを示す。
[表2]
表3は、安全要素構成500に従って、SP SD(例えば、SP SD 505および506)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表3]
代替実施形態では、SP SD 505および506のうちの一方または両方が、DAP検証特権を有していない。
【0116】
代替実施形態では、安全要素501は複数の中央SDを含む。
【0117】
別の代替実施形態では、各SP SDが対応するSP TSMに関連付けられる。
【0118】
E.UICC安全要素構成
図6は、例示的な実施形態に従った、安全要素構成600を示す。図6に示すように、安全要素構成600は、安全要素601、中央TSM 602、SP TSM 603、およびMNO 607を含む。
【0119】
安全要素601は、UICCとして実装され、中央SD 604、安全要素発行者SD(ISD)605、MNO SD 606、SP SD 608およびSP SD 609を含む。MNO SD 606は、遠隔通信アプレット612と関連付けられる。中央SD 604は、パッケージ610、およびお財布アプレット611と関連付けられる。SP SD 608および609は、中央SD 604と関連付けられるが、それぞれ、アプレット608−1および609−1と関連付けられる。
【0120】
ISD 605は、中央SD 604およびMNO SD 606を作成するが、どの他のコンテンツ管理機能も実行しない。
【0121】
MNO SD 606は、認可された管理特権(表2に関連して以下で詳述する)を有し、MNO 607によって指示されるとおりにコンテンツを管理する。
【0122】
中央SD 604は、認可された管理特権(表2に関連して以下で詳述する)を有し、中央TSM 602によって指示されるとおりにコンテンツを管理する。特に、中央SD 604は、アプリケーションを安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。
【0123】
SP SD 608および609は、セキュアチャネルの確立において、およびアプレットのパーソナライズ処理において、それらそれぞれのアプレットを支援する。アプレットインスタンス608−1および609−1は、インスタンス化されていないアプレットまたはアプリケーションのインスタンス化によって作成され得る。アプレットインスタンス(例えば、アプレット608−1および609−1)は、中央SD 604の下で(すなわち、関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットインスタンスが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプレット608−1がそのそれぞれのSD、SP SD 608に引き渡される)。あるいは、アプレットインスタンスが引き渡されない場合、それは中央SD 604の下に留まる。
【0124】
SP SD 608および609は、中央TSM 602によって管理および処理されるバイナリファイルの整合性を検証するために、DAP検証特権を有する。DAP検証を必要としないデータパッケージが、中央SD 604の下で(すなわち、関連付けられて)ロードされ(例えば、パッケージ610)、DAP検証を必要とするデータパッケージは、それらそれぞれのSP SDの下でロードされる。
【0125】
図6に示すように、中央TSM 602は、中央SD 604を管理する。すなわち、中央TSM 602は、中央SD 604(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表4に関連して以下でさらに詳述する)。中央SD 604を通して、中央TSM 602は、安全要素601上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、中央TSM 602は、SP SDを作成および管理し得る。
【0126】
図6にさらに示すように、MNO 607は、MNO SD 606および遠隔通信アプレット612と関連付けられて、それらを管理する。従って、MNO 607は、MNO SD 606の任意の特権を使用できる。MNO SD 606を通して、MNO 607は、安全要素601上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、MNOパッケージおよびアプレットインスタンスが、MNO SD 606の下で(すなわち、それに関連付けられて)、ロードおよび/または作成される。
【0127】
表4は、安全要素構成600に従って、ISD(例えば、ISD 605)、中央SD(例えば、中央SD 604)、MNO SD(例えば、MNO SD 606)、およびSP SD(例えば、SP SD 608および609)に割り当てられた特権(例えば、Global Platform特権)を示す。
[表4]
表5は、安全要素構成600に従って、ISD(例えば、ISD 605)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表4]
表6は、安全要素構成600に従って、中央SD(例えば、中央SD 604)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表6]
表7は、安全要素構成600に従って、MNO SD(例えば、MNO SD 606)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表7]
代替実施形態では、SP SD 608および609のうちの一方または両方が、DAP検証特権を有していない。
【0128】
F.第三者セキュリティ領域のある埋込み安全要素構成
図7は、例示的な実施形態に従った、安全要素構成700を示す。図7に示すように、安全要素構成700は、安全要素701、中央TSM 702、MNO 707、第三者TSM(認可された管理を有する)708、および第三者TSM(委任された管理を有する)703を含む。
【0129】
安全要素701は、埋込み安全要素として、または別個のチップもしくはセキュアデバイスなどのNFCイネーブラとして実装され、中央SD 704、ISD 705、第三者SD 706、委託されたDAP特権保有者(Mandated DAP Privilege Holder)セキュリティ領域(MDPH SD)716、制御権限(Controlling Authority)セキュリティ領域(CA SD)717、SP SD 709、SP SD 710(委任された管理を有する)、およびSP SD 711を含む。
【0130】
MDPH SD 716は、安全要素701上にロードまたはインストールされたアプレットおよびアプリケーションのシグネチャ(すなわち、DAP)を検証する。表10(下記)は、MDPH SDによってサポートされるコマンドを示す。
【0131】
CA SD 717は、秘密のロードを保証するために、新しく作成されたセキュリティ領域に対してキー生成を実行する。表9(下記)は、CA SDによってサポートされるコマンドを示す。
【0132】
第三者SD 706は、認可された管理特権を有し、第三者TSM 708によって指示されるとおりにコンテンツを管理する。第三者SD 706は、パッケージ714と関連付けられる。SP SD 711は、第三者SD 706の下にあり(すなわち、それが関連付けられて)、アプリケーション711−1と関連付けられている。表6(上記)は、第三者SD(例えば、第三者SD 706)によってサポートされるコマンドを示す。
【0133】
ISD 705は、中央SD 704、および第三者SD 706を含む、セキュリティ領域を作成するが、どの他のコンテンツ管理機能も実行しない。表5(上記)は、ISD(例えば、ISD 705)によってサポートされるコマンドをさらに詳細に示す。
【0134】
中央SD 704は、認可された管理特権(表8.1および表8.2に関連して以下でさらに詳述する)を有し、中央TSM 702によって指示されるとおりにコンテンツを管理する。特に、中央SD 704は、アプリケーションを安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。中央SD 704は、パッケージ713、SP SD 709およびSP SD 710と関連付けられる。SP SD 709および710は、アプレット709−1および710−1と関連付けられる。上記の表6は、中央SDによってサポートされるコマンドを示す。
【0135】
SP SD 709、710、および711は、セキュアチャネルの確立において、およびアプレットのパーソナライズ処理において、それらそれぞれのアプレットを支援する。アプレットインスタンス709−1および710−1は、インスタンス化されていないアプレットまたはアプリケーションのインスタンス化によって作成され得る。アプレットインスタンス(例えば、アプレット709−1および710−1)は、中央SD 704の下で(すなわち、関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットインスタンスが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)。表3(上記)は、SP SDによってサポートされるコマンドを示し、表11(下記)は、委任された管理特権を有するSP SD(例えば、SP SD 710)によってサポートされるコマンドを示す。
【0136】
SP SD 709および710は、中央TSM 702によって管理および処理されるバイナリファイルの整合性を検証するために、DAP検証特権を有する。DAP検証を必要としないデータパッケージ(例えば、パッケージ713)が、中央SD 704の下で(すなわち、関連付けられて)ロードされ、DAP検証を必要とするデータパッケージは、それらそれぞれのSP SDの下でロードされる。その上、委任された管理特権を有するSP SD(例えば、710)は、認可されたコンテンツ管理操作を実行し得る。
【0137】
図7に示すように、中央TSM 702は、中央SD 704を管理する。すなわち、中央TSM 702は、中央SD 704(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表8.1および表8.2に関連して以下でさらに詳述する)。中央SD 704を通して、中央TSM 702は、安全要素701上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行うことができる。その上、中央TSMは、SP SDを作成および管理し得、ISD 705を通して、安全要素701のロックおよびロック解除を行い得る。
【0138】
図7にさらに示すように、第三者TSM 708は、第三者SD 706(およびその関連付けられたアプリケーション)のキーを制御し、従って、その関連付けられた特権のいずれも使用できる(表8.1および表8.2に関連して以下でさらに詳述する)。第三者SD 706を通して、第三者TSM 708は、任意の関連付けられているアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行うことができる。第三者TSM 708は、そのそれぞれの第三者SDに関連付けられたSP SD(すなわち、第三者SD 706)を作成および管理することもできる。第三者TSM 708は、その第三者SD 706を通して、安全要素701上でその関連付けられたどのアプレットまたはアプリケーションも、ロックまたは削除することができる。第三者TSMに関連付けられているパッケージ(例えば、パッケージ714)が、第三者SD 706の下で(すなわち、関連付けられて)ロードされる。第三者TSM 708に関連付けられているアプレットまたはアプリケーション(例えば、アプリケーション711−1)がインスタンス化され、インスタンスが、第三者SD 706の下で(すなわち、関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットまたはアプリケーションが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプリケーション711−1がそのそれぞれのSD、SP SD 711に引き渡される)。
【0139】
表8.1および表8.2は、ISD(例えば、ISD 705)、中央SD(例えば、中央SD 704)、MDPH SD(例えば、MDPH SD 716)、CA SD(例えば、CA SD 717)、第三者SD(例えば、第三者SD 706)、SP SD(例えば、SP SD 709)、および委任された管理をもつSP SD(例えば、SP SD 710)に割り当てられた特権(例えば、Global Platform特権)を示す。
[表8.1]
[表8.2]
表9は、安全要素構成700に従って、CA SD(例えば、CA SD 717)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表9]
表10は、安全要素構成700に従って、MDPH SD(例えば、MDPH SD 716)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表10]
表11は、安全要素構成700に従って、委任された管理を有するSP SD(例えば、SP SD 710)によってサポートされるコマンド(例えば、Global Platformコマンド)を示す。
[表11]
代替実施形態では、第三者TSM 703は、委任された管理特権を有するが、コンテンツ管理操作は、まず、中央TSM 702によって承認される。中央TSM 702は、トークンを検証し、第三者TSMには関連付けられていない各関連付けられたSP SD(例えば、SP SD 709)に対して受領を生成できる。第三者TSM 703は、その関連付けられたSP SD(例えば、SP SD 710)に対するキーを制御し、その関連付けられたSP SDを通して、任意の関連付けられたアプリケーションまたはアプレット(例えば、アプレット710−1)のロード、インストール、引渡し、または削除を行うことができる。
【0140】
代替実施形態では、SP SD 709および710のうちの一方または両方が、DAP検証特権を有していない。
【0141】
代替実施形態では、MDPH SD 716およびCA SD 717のうちの一方または両方が、安全要素701に含まれない。
【0142】
別の代替実施形態では、安全要素701は、0以上の第三者SDを有する。
【0143】
G.第三者セキュリティ領域のあるUICC安全要素構成
図8は、例示的な実施形態に従った、安全要素構成800を示す。図8に示すように、安全要素構成800は、安全要素801、中央TSM 802、MNO 807、第三者TSM(認可された管理を有する)808、および第三者TSM(委任された管理を有する)803を含む。
【0144】
安全要素801は、UICCとして実装され、中央SD 804、ISD 805、第三者SD 806、MNO SD 815、MDPH SD 817、およびCA SD 818を含む。安全要素801は、SP SD 809、およびSP SD(委任された管理を有する)810、およびSP SD 811も含む。
【0145】
MNO SD 815は、認可された管理特権を有し、MNO 807によって指示されるとおりにコンテンツを管理する。
【0146】
MDPH SD 817は、安全要素801上にロードまたはインストールされたアプレットおよびアプリケーションのシグネチャ(すなわち、DAP)を検証する。表10(上記)は、MDPH SDによってサポートされるコマンドを示す。
【0147】
CA SD 818は、秘密のロードを保証するために、新しく作成されたセキュリティ領域に対してキー生成を実行する。表9(上記)は、CA SDによってサポートされるコマンドを示す。
【0148】
第三者SD 806は、認可された管理特権を有し、第三者TSM 808によって指示されるとおりにコンテンツを管理する。第三者SD 806は、パッケージ814と関連付けられる。SP SD 811は、第三者SD 806の下にあり(すなわち、関連付けられて)、アプリケーション811−1と関連付けられている。第三者SD 806は、表6(上記)に示すのと同じコマンドをサポートする。
【0149】
ISD 805は、中央SD 804、および第三者SD 806を含む、セキュリティ領域を作成するが、どの他のコンテンツ管理機能も実行しない。表5(上記)は、ISDによってサポートされるコマンドを示す。
【0150】
中央SD 804は、認可された管理特権(表2に関連して上でさらに詳述する)を有し、中央TSM 802によって指示されるとおりにコンテンツを管理する。特に、中央SD 804は、アプリケーションを安全に管理して、SP SDを作成し、安全要素内のアプレットまたはアプリケーションについて管理操作を実行し得る。中央SD 804は、パッケージ813、SP SD 809およびSP SD 810と関連付けられる。SP SD 809および810は、アプレット809−1および810−1と関連付けられる。上記の表6は、中央SDによってサポートされるコマンドを示す。
【0151】
図8に示すように、中央TSM 802は、中央SD 804を管理する。すなわち、中央TSM 802は、中央SD 804(およびその関連付けられたアプリケーション)のキーを制御することにより安全要素マネージャとして機能し、従って、その関連付けられた特権のいずれも使用できる(表12.1および表12.2に関連して以下でさらに詳述する)。中央SD 804を通して、中央TSM 802は、安全要素801上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、中央TSM 802は、SP SDを作成および管理し得る。
【0152】
図8にさらに示すように、MNO 807は、MNO SD 815および遠隔通信アプレット816と関連付けられて、それらを管理する。従って、MNO 807は、MNO SD 815の任意の特権を使用できる。MNO SD 815を通して、MNO 807は、安全要素801上で、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。その上、MNOパッケージおよびアプリケーションまたはアプレットインスタンスが、MNO SD 815の下で(すなわち、関連付けられて)、ロードおよび/または作成される。MNO 807は、MNO SD 815を通して、安全要素801上の任意のMNOに関連付けられたアプリケーションをロックまたは削除できる。
【0153】
図8にさらに示すように、第三者TSM 808は、第三者SD 806(およびその関連付けられたアプリケーション)のキーを制御し、従って、その関連付けられた特権のいずれも使用できる(表12.1および表12.2に関連して以下でさらに詳述する)。第三者SD 806を通して、第三者TSM 808は、任意の関連付けられたアプレットまたはアプリケーションのロード、インストール、引渡し、ロックまたは削除を行い得る。第三者TSM 808は、そのそれぞれの第三者SDに関連付けられているSP SDを作成および管理することもできる。第三者TSMに関連付けられているパッケージ(例えば、パッケージ814)が、第三者SD 806の下で(すなわち、それに関連付けられて)ロードされる。第三者TSM 808に関連付けられているアプレットまたはアプリケーション(例えば、アプリケーション811−1)がインスタンス化され、インスタンスが、第三者SD 806の下で(すなわち、それに関連付けられて)作成される。インスタンス化の後、適切な場合は、アプレットまたはアプリケーションが、それらそれぞれのSP SDに引き渡される(すなわち、配信される)(例えば、アプリケーション811−1がSP SD 811に引き渡される)。
【0154】
表12.1および表12.2は、ISD(例えば、ISD 805)、中央SD(例えば、中央SD 804)、MDPH SD(例えば、MDPH SD 817)、CA SD(例えば、CA SD 818)、第三者SD(例えば、第三者SD 806)、MNO SD(例えば、MNO SD 815)、SP SD(例えば、SP SD 809)、および委任された管理をもつSP SD(例えば、SP SD 810)に割り当てられた特権(例えば、Global Platform特権)を示す。
[表12.1]
[表12.2]
代替実施形態では、SP SD 809および810のうちの一方または両方が、DAP検証特権を有していない。
【0155】
別の代替実施形態では、MDPH SD 817およびCA SD 818のうちの一方または両方が、安全要素801に含まれない。
【0156】
H.コンピュータ可読媒体実施態様
本発明(例えば、システム100、シーケンス200〜400、構成500〜800、またはそれらの任意の部分(複数可)もしくは機能(複数可))は、ハードウェア、ソフトウェア、またはそれらの組合せを使用して実施でき、1つまたは複数のモバイル装置または他の処理システムで実施できる。本発明によって実行された操作が人間の操作に関して参照された範囲で、人間のオペレータのかかる能力は、本発明の部分を形成する本明細書に記載する操作のいずれにおいても、必要でないか、またはほとんどの場合望ましくない。むしろ、本明細書に記載する操作は、マシン操作である。本発明の操作を実行するための有用なマシンは、携帯電話、スマートフォン、携帯情報端末(PDA)または同様な装置を含む。
【0157】
一実施形態では、本発明は、本明細書に記載する機能を実行することができる1つまたは複数のシステムを対象とする。システム900の一例を図9に示す。
【0158】
システム900は、プロセッサ901などの、1つまたは複数のプロセッサを含む。プロセッサ901は、通信インフラストラクチャ902(例えば、通信バス、ネットワーク)に接続されている。この例示的なシステムに関して、様々な実施形態が説明される。本記述を読み終えると、当業者には、他のシステムおよび/またはアーキテクチャを使用して、本発明をどのように実施するかがさらに明らかになるであろう。
【0159】
システム900は、メインメモリ903も含み、それは、データベース、または同類のものであり得る。
【0160】
システム900は、メインメモリ903の問合せを行うための問合せモジュール904を含む。メモリ(例えば、メインメモリ903)の問合せは、図2図4に関連して、上でさらに詳述される。
【0161】
システム900は、要求などの、データを、他の実体からネットワークを経由して、受信するための受信モジュール905も含む。要求などの、データの受信は、図2図4に関連して、上でさらに詳述される。
【0162】
システム900は、要求および応答などの、データを、他の実体にネットワークを経由して、送信するための送信モジュール906も含む。要求および応答などの、データの送信は、図2図4に関連して、上でさらに詳述される。
【0163】
モジュール904〜906の各々は、ハードウェア、ソフトウェア、またはその2つの組合せを使用して実装され得る。
【0164】
例えば、図1図8に関連して示されたか、もしくは説明されたシステムおよび手順などの前述の実施形態例、またはそれらの任意の部分もしくは機能は、ハードウェア、ソフトウェア、またはその2つの組合せを使用して実装され得る。実施態様は、1つもしくは複数のコンピュータまたは他の処理システムにおいてであり得る。これらの実施形態例によって実行される操作は、一般に、人間のオペレータによって実行される知的操作に関連付けられた用語で参照され得るが、人間のオペレータは、本明細書に記載する操作のいずれも実行する必要はない。言い換えれば、操作は、完全にマシン操作で実施され得る。本明細書に記載する実施形態例の操作を実行するための有用なマシンは、汎用デジタルコンピュータまたは同様の装置を含む。
【0165】
本発明の実施形態例の部分は、コンピュータ分野の当業者には明らかであるように、好都合に、従来型の汎用コンピュータ、専用デジタルコンピュータおよび/または本開示の技術に従ってプログラムされたマイクロプロセッサを使用することによって実施され得る。適切なソフトウェアコーディングは、本開示の技術に基づき、熟練したプログラマによって容易に準備され得る。
【0166】
いくつかの実施形態は、特定用途向け集積回路、フィールドプログラマブルゲートアレイの準備によって、または従来型の構成回路の適切な回路網を相互接続することによっても実施され得る。
【0167】
いくつかの実施形態は、コンピュータプログラム製品を含む。コンピュータプログラム製品は、本発明の実施形態例の手順のいずれかを実行するためにコンピュータを制御するか、またはコンピュータにそれを行わせるために使用できる、その中またはその上に格納された命令を有する、持続性記憶媒体または複数の媒体であり得る。記憶媒体は、制限なく、フロッピィディスク、ミニディスク、光ディスク、ブルーレイディスク、DVD、CDもしくはCD−ROM、マイクロドライブ、光磁気ディスク、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、フラッシュメモリ、フラッシュカード、磁気カード、光カード、ナノシステム(nanosystem)、分子メモリ集積回路、RAID、リモートデータ記憶/アーカイブ/倉庫、ならびに/または命令および/もしくはデータを格納するために適した任意の他のタイプの装置を含み得る。
【0168】
持続性コンピュータ可読媒体または複数の媒体のうちの任意の1つ上に格納された、いくつかの実施形態は、汎用および/または専用コンピュータもしくはマイクロプロセッサのハードウェアの両方を制御するため、およびコンピュータもしくはマイクロプロセッサが人間のユーザーまたは本発明の実施形態例の結果を利用する他の機構とやりとりすることを可能にするためのソフトウェアを含む。かかるソフトウェアは、制限なく、デバイスドライバ、オペレーティングシステム、およびユーザーアプリケーションを含み得る。最終的に、かかるコンピュータ可読媒体は、前述のように、本発明の態様例を実行するためのソフトウェアをさらに含む。
【0169】
汎用および/または専用コンピュータもしくはマイクロプロセッサのプログラミングおよび/もしくはソフトウェアに含まれるのは、前述の手順を実施するためのソフトウェアモジュールである。
【0170】
本発明の様々な実施形態例が上で説明されているが、それらは、制限ではなく、例として提示されていることが理解されるべきである。当業者には、形式および詳細における様々な変更がその中で行われ得ることが明らかである。従って、本開示は、前述の実施形態例のいずれかによって制限されるべきではなく、以下の請求項およびそれらの均等物に従ってのみ定義されるべきである。
【0171】
さらに、図は、例としての目的のみで、提示されることが理解されるべきである。本明細書で提示する実施形態例のアーキテクチャは、添付の図に示される以外の方法で利用およびナビゲートされ得るように、十分柔軟および構成可能である。
【0172】
さらに、要約の目的は、米国特許商標局および一般大衆、ならびに特に、特許または法律用語もしくは表現を良く知らない当技術分野の科学者、エンジニアおよび実務者が、一瞥して、本願の技術的開示の本質および特質を迅速に判断することを可能にすることである。要約は、本明細書で提示する実施形態例の範囲について、どんな形でも制限されることを意図していない。請求項で詳述される手順は提示された順序で実行される必要はないことも理解されたい。
図1
図2
図3
図4
図5
図6
図7
図8
図9