KR101000630B1 - 보안 모듈 호스팅 장치 및 방법, 보안 모듈 및 프로그램 코드 - Google Patents

보안 모듈 호스팅 장치 및 방법, 보안 모듈 및 프로그램 코드 Download PDF

Info

Publication number
KR101000630B1
KR101000630B1 KR1020097007136A KR20097007136A KR101000630B1 KR 101000630 B1 KR101000630 B1 KR 101000630B1 KR 1020097007136 A KR1020097007136 A KR 1020097007136A KR 20097007136 A KR20097007136 A KR 20097007136A KR 101000630 B1 KR101000630 B1 KR 101000630B1
Authority
KR
South Korea
Prior art keywords
security module
application
corresponding application
information
module
Prior art date
Application number
KR1020097007136A
Other languages
English (en)
Other versions
KR20090068234A (ko
Inventor
미코 사리살로
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20090068234A publication Critical patent/KR20090068234A/ko
Application granted granted Critical
Publication of KR101000630B1 publication Critical patent/KR101000630B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

적어도 하나의 보안 모듈 애플리케이션을 포함하는 보안 모듈을 호스팅할 수 있는 장치가 개시된다. 이 장치는 보안 모듈로의 연결성을 제공한다. 프로세싱 모듈은 적어도 하나의 보안 모듈 애플리케이션에 관한 정보를 보안 모듈로부터 획득한다. 프로세싱 모듈은 획득된 정보에 기초하여 호환가능 대응 애플리케이션이 장치에 존재하는지의 여부를 검사한다. 통신 모듈은 호환가능 대응 애플리케이션이 장치에 존재하지 않는 경우에 외부 소스로부터 호환가능 대응 애플리케이션을 획득한다.

Description

보안 모듈 호스팅 장치 및 방법, 보안 모듈 및 프로그램 코드{MANAGING INFORMATION RELATING TO SECURE MODULE APPLICATIONS}
본 발명은 보안 요소 또는 보안 모듈 애플리케이션에 관한 정보의 관리에 관한 것이다.
전통적으로, 지불 및/또는 티켓발급 애플리케이션은 신용카드 크기의 플라스틱 스마트 카드 상에 내장된 보안 칩에 상주하고 있다.
보다 최근에, 비접촉 지불/티켓발급이 더욱 더 보편화되었을 때, 지불 도구 및/또는 공공 운송 수단 티켓을 포함하는 보안 칩을 이동 전화에 설치하기 시작했다. 일 실시예에서, 이동 디바이스는 무선 주파수 식별(RFID) 모듈일 수 있는 근접장 통신 모듈(a near field communication module) 및 스마트카드 모듈을 포함한다. 스마트카드 모듈은 필요한 보안 요소 애플리케이션, 예를 들어 지불/티켓발급 애플리케이션을 포함하는 보안 요소이다. 보안 요소 애플리케이션은 이동 디바이스의 콘텍스트 및/또는 위치에 기초하여 사용자에 의해 또는 자동으로 시작될 수 있다. 예를 들어, 이동 디바이스가 포스 단말기(a point of sales terminal)의 영 역에 위치한다면, 보안 요소 애플리케이션은 자동으로 시작할 수 있다. 근접장 통신 모듈이 기동되고, 후속하여 비접촉 지불 트랜잭션이 실행될 수 있다.
보안 요소 애플리케이션을 포함하는 보안 요소가 이동 전화에 설치되므로, 이것은 편리한 특징, 즉 보안 요소에 저장된 다양한 애플리케이션을 관측 및 제어하는 수단을 전화의 사용자에게 제공하는 사용자 인터페이스를 인에이블링할 가능성을 인에이블링한다. 이동 디바이스의 사용자 인터페이스는 보안 요소에 대한 사용자 인터페이스로서 사용될 수 있다. 일반적으로, 이것은 2개의 애플리케이션, 즉 보안 요소에 설치되어 보안 중요 기능(the security critical functionality)을 제공하는 제 1 애플리케이션(보안 요소 애플리케이션)과, 이동 전화 내에 설치되어 적절한 보안 레벨이 제공된 경우에 제 1 애플리케이션을 제어하고 사용자 인터페이스를 제공하는 제 2 애플리케이션(사용자 인터페이스 애플리케이션)을 필요로 한다. 2개의 전혀 다른 애플리케이션을 제공하였으므로, 전체 기능은 이들 2개의 애플리케이션이 동조하지 않고 그에 의해 적절한 동작을 붕괴시킬 위험성을 가져온다.
다시 말해, 몇몇 이유로 이동 디바이스가 필요한 대응 애플리케이션(사용자 인터페이스 애플리케이션)을 갖지 않을 때에는 사용자 인터페이스 기능이 디스에이블링될 것이다. 이것은, 예를 들어 보안 요소가 이동 디바이스로부터 다른 디바이스(이 디바이스는 필요한 애플리케이션을 포함하지 않음)로 변경될 때 또는 전화의 소프트웨어가 갱신되고 있을 때 발생할 수 있다.
본 발명의 제 1 양상에 따르면, 적어도 하나의 보안 모듈 애플리케이션을 포함하는 보안 모듈을 호스팅할 수 있는 장치로서, 상기 장치는 상기 보안 모듈로의 연결성(connectivity)을 제공하고, 상기 적어도 하나의 보안 모듈 애플리케이션에 관한 정보를 상기 보안 모듈로부터 획득하되, 상기 획득된 정보에 기초하여 호환가능 대응 애플리케이션이 상기 장치에 존재하는지의 여부를 검사하는 프로세싱 모듈과, 상기 프로세싱 모듈과 연결되며, 호환가능 대응 애플리케이션이 상기 장치에 존재하지 않는 경우, 외부 소스로부터 상기 호환 가능 대응 애플리케이션을 획득하는 통신 모듈을 포함하는 보안 모듈 호스팅 장치가 제공된다.
일 실시예에서, 대응 애플리케이션은 보안 모듈 외부의 (호스팅) 장치에 존재하는 호환가능 애플리케이션이다. 일 실시예에서, 대응 애플리케이션은 보안 요소 애플리케이션과 함께 동작하도록 설계된 애플리케이션이다. 일 실시예에서, 대응 애플리케이션은 이동국에서 사용자 인터페이스에 보안 모듈을 제공하는 애플리케이션이다. 일 실시예에서, 대응 애플리케이션은 외부로부터의 보안 모듈의 동작을 제어하는 제어 애플리케이션이다. 다른 실시예에서, 대응 애플리케이션은 보안 모듈을 관리하는 다른 애플리케이션이다.
본 발명의 제 2 양상에 따르면, 적어도 하나의 보안 모듈 애플리케이션을 포함하는 보안 모듈과, 상기 적어도 하나의 보안 모듈 애플리케이션에 관한 정보를 상기 보안 모듈로부터 획득하되, 상기 획득된 정보에 기초하여 상기 장치에 존재하는지를 검사하는 프로세싱 모듈과, 상기 프로세싱 모듈과 연결되며, 호환가능 대응 애플리케이션이 상기 장치에 존재하지 않는 경우, 외부 소스로부터 상기 호환 가능 대응 애플리케이션을 획득하는 통신 모듈을 포함하는 장치가 제공된다.
일 실시예에서, 이동 단말과 같은 호스팅 장치는 보안 모듈 내에서 인터페이스 정보를 통해 액세스한다. 일 실시예에서, 액세스된 정보는 하나 이상의 원거리 소스로부터 단말로 제어 또는 사용자 인터페이스 소프트웨어를 페치(fetch)하는 방법에 대한 인스트럭션을 포함한다. 이동 단말이 이미 설치된 이러한 소프트웨어를 갖지 않는 경우, 소프트웨어가 페치될 수 있다. 페치된 소프트웨어의 도움으로, 단말의 사용자는 보안 모듈에 저장된 다양한 보안 모듈 애플리케이션을 액세스 및 관리할 수 있다.
본 발명의 제 3 양상에 따르면, 상기 보안 모듈 내에 적어도 하나의 보안 모듈 애플리케이션을 설치하는 프로세싱 요소와, 상기 프로세싱 요소에 연결되며, 상기 보안 모듈 애플리케이션에 관한 호환가능 대응 애플리케이션 식별 정보를 상기 보안 모듈 내에 저장하는 메모리를 포함하는 보안 모듈이 제공된다.
일 실시예에서, 보안 모듈은, 이동 단말의 사용자 인터페이스의 도움으로 보안 요소 내에 저장된 애플리케이션(들)을 관리하는 적절한 데이터를 포함하는 전용 레지스트리 또는 데이터베이스를 (애플리케이션 특정 보안 이유로) 물리적 집적 회로일 수 있는 보안 모듈 내에 지속시킨다.
본 발명의 제 4 양상에 따르면, 적어도 하나의 보안 모듈 애플리케이션을 포함하는 보안 모듈을 호스팅할 수 있는 장치의 방법으로서, 상기 적어도 하나의 보안 모듈 애플리케이션에 관한 정보를 상기 보안 모듈로부터 획득하는 단계와, 상기 획득된 정보에 기초하여, 호환가능 대응 애플리케이션이 상기 장치에 존재하는지의 여부를 검사하는 단계와, 호한 가능한 대응 애플리케이션이 상기 장치에 존재하지 않는 경우에 상기 호환가능 대응 애플리케이션을 외부 소스로부터 획득하는 단계를 포함하는 방법이 제공된다.
일 실시예에서, 보안 모듈 애플리케이션 레지스트리는 보안 모듈 내에 구현된다. 일 실시예에서, 레지스트리는 보안 모듈 내에 저장된 각각의 보안 모듈 애플리케이션에 대한 엔트리를 포함한다. 엔트리는 이동 단말의 대응 애플리케이션, 예를 들어 사용자 인터페이스 또는 제어 애플리케이션에 대한 명칭, 벤더(vendor) 및 재설치/갱신 인스트럭션과 같은 다양한 정보를 포함할 수 있다. 일 실시예에서, 레지스트리는 사용자 인터페이스/제어 애플리케이션의 설치 또는 맞물림(engagement)에 관한 그 밖의 정보도 포함할 수 있다. 보안 모듈 애플리케이션에 대응하는 소프트웨어가 이동 단말 내에서 분실되거나 또는 사용자 인터페이스/제어 애플리케이션의 필요성이 몇 가지 이유 또는 그 밖의 이유로 발생한 경우, 이동 단말 소프트웨어는 이 레지스트리를 참고하여 단말 사용자 인터페이스 애플리케이션이 보안 모듈 내에서 저장된 애플리케이션(들)과 동조한 상태를 지속하고 계속 보존하는 데 도움이 되게 할 수 있다.
본 발명의 제 5 양상에 따르면, 보안 모듈을 관리하는 방법으로서, 적어도 하나의 보안 모듈 애플리케이션을 상기 보안 모듈에 설치하는 단계와, 상기 적어도 하나의 보안 모듈 애플리케이션에 관한 호환가능 대응 애플리케이션 식별 정보를 상기 보안 모듈에 저장하는 단계를 포함하는 방법이 제공된다.
일 실시예에서, 보안 모듈은 비접촉 지불/티켓발급 애플리케이션과 같은 보안 모듈 애플리케이션의 사용을 인에이블링하는 호스팅 장치의 근접장 통신 모듈 또는 RFID 통신 모듈과 직접 통신하는 보안 스마트카드 칩이다.
본 발명의 제 6 양상에 따르면, 컴퓨터 판독가능 매체에 저장되어, 장치가 제 4 양상에 따른 방법을 수행하게 하는 컴퓨터 실행가능 프로그램 코드를 포함하는 컴퓨터 프로그램이 제공된다.
본 발명의 제 7 양상에 따르면, 컴퓨터 판독가능 매체에 저장되어, 보안 모듈이 제 5 양상에 따른 방법을 수행하게 하는 컴퓨터 실행가능 프로그램 코드를 포함하는 컴퓨터 프로그램이 제공된다.
본 발명의 제 8 양상에 따르면, 적어도 하나의 보안 모듈 애플리케이션을 포함하는 보안 모듈을 호스팅할 수 있는 장치로서, 상기 보안 모듈로의 연결성을 제공하는 수단과, 상기 적어도 하나의 보안 모듈 애플리케이션에 관한 정보를 상기 보안 모듈로부터 획득하는 수단과, 상기 획득된 정보에 기초하여 호환가능 대응 애플리케이션이 상기 장치에 존재하는지의 여부를 검사하는 수단과, 호환가능 대응 애플리케이션이 상기 장치에 존재하지 않는 경우에 외부로부터 상기 호환가능 대응 애플리케이션을 획득하는 수단을 포함하는 장치가 제공된다.
본 발명의 다양한 실시예는 단지 본 발명의 소정 양상을 참조하여 예시되었다. 대응하는 애플리케이션이 다른 양상에도 역시 적용될 수 있음이 이해될 것이다.
본 발명의 첨부한 도면을 참조하여 오로지 실례로서 설명될 것이다.
도 1은 본 발명의 실시예에 따른 장치를 도시한 도면,
도 2는 본 발명의 실시예에 따른 레지스트리 테이블을 예시한 도면,
도 3은 본 발명의 실시예에 따른 장치에서 애플리케이션을 설치 및/또는 갱신하는 상이한 루트를 도시한 도면,
도 4는 본 발명의 실시예에 따른 흐름도,
도 5는 본 발명의 다른 실시예에 따른 흐름도이다.
도 1은 본 발명의 실시예에 따른 장치를 도시한다. 장치(10)는 프로세서(11), 메모리(12) 및 메모리(12) 내에 저장되는 소프트웨어(13)를 포함한다. 소프트웨어(13)는 프로세서(11)가 장치(11)의 동작을 제어하기 위해서 실행하는 인스트럭션을 포함하는 프로그램 코드를 포함한다. 실시예에서, 장치(10)는 이동 단말 또는 이동 전화이다.
장치(10)는 프로세서(21), 운영 체제(26) 및 하나 이상의 보안 요소 애플리케이션(25)을 포함하는 보안 모듈 또는 요소(20)를 더 포함한다. 실시예에서, 보안 요소(20)는 장치(10) 내에 영구적으로 집적되거나 탈착 가능하게 부착되거나 제거 가능하게 탑재된 스마트카드 또는 칩이다. 실시예에서, 장치는 보안 요소(20)가 제공될 수 있는 스마트 카드 슬롯을 포함한다. 실시예에서, 보안 요소(20)는 가입자 식별 모듈(SIM)이다. 일반적으로, 보안 요소(20)는 변형 억제성(tamper-resistant)이어야 한다.
장치(10)에는 보안 요소(20)에 대한 연결성(connectivity)이 제공된다. 실제로, 장치(10)는 보안 요소의 물리적 핀 커넥터와 접촉하는 스마트카드 인터페이스 또는 인터페이스 모듈(도시하지 않음)을 포함할 수 있다. 인터페이스는 데이터버스(도시하지 않음)를 통해 프로세서(11)에 연결될 수 있다. 보안 요소(20)는 보안 요소(20)에 포함된 상이한 정보에 대해 상이한 보안 레벨을 정의할 수 있다. 장치(10)는 보안 요소(20)로부터의 인터페이스를 통해 정보를 요청할 수 있다. 요청된 정보의 보안 레벨에 따라, 보안 요소(20)는 요청된 정보를 장치(10)에 전달한다. 이를 위해, 보안 요소(20)는, 예를 들어 보안 검사 모듈 또는 유사품(도시하지 않음)을 포함할 수 있다. 이 모듈은 소프트웨어에 의해 또는 소프트웨어와 하드웨어의 적절한 조합에 의해 구현될 수 있다. 그것은 상이한 보안 레벨에서 상이한 정보를 분류하고, 요청자(예를 들어, 장치(10) 또는 장치의 소프트웨어(13))가 요청된 정보를 보안 모듈(20)로부터 수신할 적절한 권리를 갖는지의 여부를 검사한다.
보안 요소 애플리케이션(25)은, 예를 들어 지불 애플리케이션 또는 티켓발급 애플리케이션일 수 있다. 애플리케이션(25)은 보안 요소 프로세서(21)에 의해 구동된다. 보안 요소(20)의 운영 체제(26)가 자바인 경우, 보안 요소 애플리케이션(25)은 애플릿이라 호칭될 수 있다. 보안 모듈(20)은 외부로부터 (일반적으로는 패시브) 보안 요소를 액세스하기 위한 인터페이스를 제공한다. 이 인터페이스는 소프트웨어에 의해 또는 소프트웨어 및/또는 하드웨어를 이용한 적절한 구성물 및/또는 물리적 구성물, 예를 들어 핀 커넥터에 의해 제공될 수 있다.
장치(10)는 안테나를 갖는 근접장 통신 모듈(14)을 더 포함한다. 근접장 통신 모듈(14)은 프로세서(11) 및 보안 요소(20)에 접속된다. 실시예에서, 근접장 통신 모듈(14)은, 예를 들어 태그 모드에서도 작동하기 위한 수단을 구비한 RFID 판독기와 같은 RFID 통신 모듈이다. POS 단말 또는 비접촉 판독기(도 1에는 도시하지 않음)와 같은 외부 디바이스는 근접장 통신 모듈(14)을 통해 보안 요소(20)와 통신할 수 있다.
장치(10)는 프로세서(11)에 의해 구동되는 사용자 인터페이스 애플리케이션(15)을 더 포함한다. 이들은 미들릿(midlets)이라 호칭될 수 있다. 각각의 보안 요소 애플리케이션(25)마다 사용자 인터페이스 애플리케이션(15)이 존재해야 한다. 사용자 인터페이스 애플리케이션(15)은 해당하는 보안 요소 애플리케이션(25)에 대한 사용자 인터페이스를 구현한다. 그러한 방법에서는, 장치(10)의 키보드 및 디스플레이가 보안 요소 애플리케이션(25)에 대한 사용자 인터페이스로서 사용될 수 있다.
보안 요소(20)는 레지스트리 테이블 또는 데이터베이스(27)를 갖는다. 테이블(27)은 보안 요소 칩 내부의 별도의 애플리케이션으로서 구현될 수 있다. 대안으로, 기능은 보안 요소 운영 체제(26) 내에 구현될 수 있다. 이 테이블에는 설치된 보안 요소 애플리케이션(25) 및 대응 사용자 인터페이스 애플리케이션(15)에 대한 정보가 보존된다. 각각의 보안 요소 애플리케이션(25)의 경우, 이 테이블은 장 치(10)에 존재해야 하는 대응 애플리케이션(15)을 식별하는 정보를 포함한다. 이 정보는 다양한 방법으로 제시될 수 있다. 예를 들어, 이 정보는 필요한 대응 애플리케이션(15)의 명칭(또는 몇몇 다른 식별자) 및 버전 번호를 포함할 수 있다. 대안의 실시예에서, 테이블(27)은 명칭 및 벤더에 대한 정보를 포함한다. 대안의 실시예에서, 테이블(27)은 필요한 대응 애플리케이션(15)을 설치/갱신하는 방법에 대한 인스트럭션을 포함한다. 장치가 필요한 대응 애플리케이션(15) 또는 필요한 버전의 애플리케이션을 갖지 않는다면, 설치 또는 갱신은 인스트럭션에 따라 수행될 수 있다. 상기 인스트럭션은, 예를 들어 애플리케이션 또는 갱신이 다운로드될 수 있는 네트워크 리소스의 어드레스를 포함할 수 있다. 이 어드레스는 URL(Uniform Resource locator)의 형태일 수 있다.
도 2는 테이블(27)의 실시예를 예시한다. 이 실시예에서, 테이블은 (예를 들어, 애플리케이션 및 버전 식별자(version identifier)에 의해 식별되는) 각각의 보안 요소 애플리케이션(25)마다 정확한 대응 애플리케이션(15)을 식별하는 정보 및 이 애플리케이션 또는 갱신이 다운로드될 수 있는 네트워크 사이트를 포함한다.
도 3은 본 발명의 실시예에 따른 장치에서 애플리케이션을 설치 및/또는 갱신하는 상이한 루트를 도시한다. 한 가지 대안에 따르면, 보안 요소 애플리케이션 또는 애플리케이션 갱신은 근접장 통신 링크를 이용하여 비접촉 방법을 통해 설치된다. 애플리케이션 및/또는 설치 파일은 근접장 통신 링크를 통한 비접촉 판독기(50)로부터 근접장 통신 모듈(14) 및 설치가 실행되는 보안 요소(20)로 전송된다. 다른 대안에 따르면, 보안 요소 애플리케이션 또는 애플리케이션 갱신은 OTA(on-the-air) 설치 방법을 통해 설치된다. 이 대안에서, 애플리케이션 및/또는 설치 파일은 셀룰러 네트워크 접속 지향 또는 접속 분리 통신 서비스를 이용하여 통신 네트워크(40)를 통해 OTA 서버(30)로부터 장치(10)로 전송된다. 이를 위해, 장치는 프로세서(11)에 연결된 셀룰러 무선 송수신기(18)를 포함한다.
도 4는 보안 요소 애플리케이션 또는 애플리케이션 갱신의 설치 프로세스를 예시한 흐름도를 도시한다. 애플리케이션 또는 설치 파일의 수신 시, 보안 요소 프로세서(21)는 보안 요소(20)의 메모리(명료성을 위해 도시하지 않음)에 보안 요소 애플리케이션 또는 애플리케이션 갱신을 설치한다(단계(41)). 새로운 애플리케이션이 설치되면, 엔트리가 테이블(27) 내에 작성된다(단계(42)). 일찍이 제시된 바와 같이, 엔트리는, 예를 들어 정확한 대응 애플리케이션(15)을 식별하는 정보 및 그것을 획득할 장소에 관한 인스트럭션을 포함한다(단계(43)). 설치가 기존 보안 요소 애플리케이션(25)의 갱신이라면, 그에 따라 필요한 경우에 테이블 내의 대응 섹션이 갱신된다(단계(44)). 예를 들어, 갱신된 보안 요소 애플리케이션(25)이 대응 애플리케이션(15)에서의 갱신을 필요로 한다면, 테이블 갱신이 필요할 수 있다.
도 5는 실시예에 따라 보안 요소 애플리케이션(25) 및 대응 애플리케이션(15)을 동조 상태로 유지시키는 데 도움이 되는 프로세스를 예시한 흐름도이다. 이 프로세스는 특정 상황, 예를 들어 장치를 작동시킬 때 또는 장치 소프트웨어(실제 장치 소프트웨어 또는 보안 요소 소프트웨어)를 갱신한 직후에 실행될 수 있다. 장치 소프트웨어(13)의 제어 하의 프로세서(11)는, 단계(51)에서 보안 요소 테이 블(27)을 판독하고, 단계(52)에서 장치(1)에 설치된 대응 애플리케이션(15)을 검사한다. 장치는 장치에 존재하는 애플리케이션을 알고 있다. 이 정보는 장치 메모리(12), 예를 들어 레지스터 또는 데이터베이스 또는 유사품(도시하지 않음) 내에 보존될 수 있다. 프로세서(11)는 단계(52)에서 이 정보 소스를 참고한다. 단계(53)에서 수행된 비교에 기초하여, 하나 이상의 대응 애플리케이션이 누락되거나, 예를 들어 잘못된 버전을 갖고 있는 것으로 검사되면, 갱신 또는 설치가 트리거되거나 제안된다(단계(54)). 장치 소프트웨어(13)는 갱신 또는 설치를 트리거하여, 사용자 인터페이스 없이, 예를 들어 셀룰러 무선 송수신기(18)를 통한 OTA 설치에 의해 자동으로 수행될 수 있다. 대안으로, 장치 소프트웨어(13)는 사용자로부터 사용자가 갱신 또는 설치의 다운로드를 바라는지를 질문할 수 있다. 장치 소프트웨어는 팝업 윈도우 또는 유사물에 의해 사용자에게 갱신 또는 설치를 제안하고 사용자 응답에 따라 진행할 수 있다.
본 발명의 다양한 실시에가 제시되었다. 사용자 인터페이스 애플리케이션이라는 용어가 폭넓게 사용되고 있지만, 대응 애플리케이션은 사용자 인터페이스 애플리케이션으로 제한되는 것이 아니라, 제어 또는 관리 애플리케이션과 같은 다른 대응 애플리케이션 역시 적용될 수 있음은 명백하다.
이 문헌에서, 포함하다라는 용어는 배제시키고자하는 의미가 없는 개방적인 표현으로서 사용된다.
전술한 설명은 본 발명의 특정 구현예 및 실시예의 비제한적 실례로서 본 발명을 실행하기 위해 발명자에 의해 현재 계획된 가장 양호한 방법 및 장치의 충분 하고 유익한 설명을 제공하였다. 그러나, 당업자에게는, 본 발명이 위에서 제시된 실시예의 세부 사항으로 제한되는 것이 아니라, 본 발명의 특성으로부터 벗어나지 않는 등가의 수단을 이용하는 다른 실시예에서 구현될 수 있음이 명백하다.
또한, 본 발명의 전술한 실시예의 특징 중 몇몇은 다른 특징의 해당 사용 없이 유리하게 사용될 수 있다. 이와 같이, 전술한 설명은 단지 본 발명의 원리를 예시하는 것으로 고려되어야 하며, 제한점으로 예시된 것이 아니다. 따라서, 본 발명의 범주는 첨부한 특허청구범위에 의해서만 제한된다.

Claims (35)

  1. 적어도 하나의 보안 모듈 애플리케이션을 포함하는 보안 모듈을 호스팅할 수 있는 장치로서,
    상기 장치는 상기 보안 모듈로의 연결성(connectivity)을 제공하고,
    상기 적어도 하나의 보안 모듈 애플리케이션에 관한 정보를 상기 보안 모듈로부터 획득하되, 상기 획득된 정보에 기초하여 호환가능 대응 애플리케이션이 상기 장치에 존재하는지의 여부를 검사하는 프로세서와,
    상기 프로세서와 연결되며, 호환가능 대응 애플리케이션이 상기 장치에 존재하지 않는 경우, 외부 소스로부터 상기 호환 가능 대응 애플리케이션을 획득하는 통신 모듈을 포함하는
    보안 모듈 호스팅 장치.
  2. 제 1 항에 있어서,
    상기 장치는 상기 보안 모듈로의 연결성을 제공하는 인터페이스를 포함하는
    보안 모듈 호스팅 장치.
  3. 제 1 항에 있어서,
    상기 프로세서는 상기 대응 애플리케이션을 획득하라는 명령을 상기 통신 모듈에 전송하는
    보안 모듈 호스팅 장치.
  4. 제 1 항에 있어서,
    상기 정보는 상기 호환가능 대응 애플리케이션의 명칭 또는 명칭 식별자 및 버전 식별자(version identifier)를 포함하는
    보안 모듈 호스팅 장치.
  5. 제 1 항에 있어서,
    상기 정보는 요구되는 호환가능 대응 애플리케이션을 설치하거나 갱신하는 방법에 대한 인스트럭션을 포함하는
    보안 모듈 호스팅 장치.
  6. 제 1 항에 있어서,
    상기 정보는 상기 호환가능 대응 애플리케이션 또는 갱신이 다운로드될 수 있는 네트워크 리소스를 나타내는
    보안 모듈 호스팅 장치.
  7. 제 1 항에 있어서,
    상기 대응 애플리케이션은 상기 보안 모듈 또는 보안 모듈 애플리케이션용 사용자 인터페이스를 제공하는
    보안 모듈 호스팅 장치.
  8. 제 1 항에 있어서,
    상기 장치는 외부의 비접촉 판독기와 상기 보안 모듈 사이에 정보를 통신하는 근접장 통신 모듈(a near field communication module)을 포함하는
    보안 모듈 호스팅 장치.
  9. 장치로서,
    적어도 하나의 보안 모듈 애플리케이션을 포함하는 보안 모듈과,
    상기 적어도 하나의 보안 모듈 애플리케이션에 관한 정보를 상기 보안 모듈로부터 획득하되, 상기 획득된 정보에 기초하여 상기 장치에 존재하는지를 검사하는 프로세서와,
    상기 프로세서와 연결되며, 호환가능 대응 애플리케이션이 상기 장치에 존재하지 않는 경우, 외부 소스로부터 상기 호환 가능 대응 애플리케이션을 획득하는 통신 모듈을 포함하는
    장치.
  10. 제 9 항에 있어서,
    상기 장치는 상기 보안 모듈로의 연결성을 제공하는 인터페이스를 포함하는
    장치.
  11. 제 9 항에 있어서,
    상기 대응 애플리케이션은 상기 보안 모듈 또는 보안 모듈 애플리케이션용 사용자 인터페이스를 제공하는
    장치.
  12. 제 9 항에 있어서,
    상기 장치는 외부의 비접촉 판독기와 상기 보안 모듈 사이에 정보를 통신하는 근접장 통신 모듈을 포함하는
    장치.
  13. 보안 모듈로서,
    상기 보안 모듈 내에 적어도 하나의 보안 모듈 애플리케이션을 설치하는 프로세싱 요소와,
    상기 프로세싱 요소에 연결되며,
    상기 보안 모듈 애플리케이션에 관한 호환가능 대응 애플리케이션 식별 정보를 상기 보안 모듈 내에 저장하는 메모리를 포함하는
    보안 모듈.
  14. 제 13 항에 있어서,
    상기 보안 모듈은 호스팅 장치로부터 상기 보안 모듈을 액세스하는 인터페이스를 포함하는
    보안 모듈.
  15. 제 13 항에 있어서,
    상기 보안 모듈은 요청자가 요청된 정보를 상기 보안 모듈로부터 수신할 적절한 권리를 갖는지의 여부를 검사하는 보안 검사 모듈을 포함하는
    보안 모듈.
  16. 제 13 항에 있어서,
    상기 보안 모듈은 스마트카드인
    보안 모듈.
  17. 적어도 하나의 보안 모듈 애플리케이션을 포함하는 보안 모듈을 호스팅할 수 있는 장치의 방법으로서,
    상기 적어도 하나의 보안 모듈 애플리케이션에 관한 정보를 상기 보안 모듈로부터 획득하는 단계와,
    상기 획득된 정보에 기초하여, 호환가능 대응 애플리케이션이 상기 장치에 존재하는지의 여부를 검사하는 단계와,
    호한 가능한 대응 애플리케이션이 상기 장치에 존재하지 않는 경우에 상기 호환가능 대응 애플리케이션을 외부 소스로부터 획득하는 단계를 포함하는
    방법.
  18. 제 17 항에 있어서,
    상기 정보는 상기 호환가능 대응 애플리케이션의 명칭 또는 명칭 식별자 및 버전 식별자를 포함하는
    방법.
  19. 제 17 항에 있어서,
    상기 정보는 요구되는 호환가능 대응 애플리케이션을 설치 또는 갱신하는 방법에 대한 인스트럭션을 포함하는
    방법.
  20. 제 17 항에 있어서,
    상기 정보는 상기 호환가능 대응 애플리케이션 또는 갱신이 다운로드될 수 있는 네트워크 리소스를 나타내는
    방법.
  21. 보안 모듈을 관리하는 방법으로서,
    적어도 하나의 보안 모듈 애플리케이션을 상기 보안 모듈에 설치하는 단계와,
    상기 적어도 하나의 보안 모듈 애플리케이션에 관한 호환가능 대응 애플리케이션 식별 정보를 상기 보안 모듈에 저장하는 단계를 포함하는
    방법.
  22. 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능 매체로서,
    상기 컴퓨터 프로그램은,
    적어도 하나의 보안 모듈 애플리케이션에 관한 정보를 보안 모듈로부터 획득하는 컴퓨터 실행가능 프로그램 코드와,
    상기 획득된 정보에 기초하여, 호환가능 대응 애플리케이션이 장치에 존재하는지의 여부를 검사하는 컴퓨터 실행가능 프로그램 코드와,
    호환가능 대응 애플리케이션이 장치에 존재하지 않는 경우에 외부 소스로부터 상기 호환가능 대응 애플리케이션을 획득하는 컴퓨터 실행가능 프로그램 코드를 포함하는
    컴퓨터 판독가능 매체.
  23. 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능 매체로서,
    상기 컴퓨터 프로그램은,
    적어도 하나의 보안 모듈 애플리케이션을 보안 모듈에 설치하는 컴퓨터 판독가능 프로그램 코드와,
    상기 적어도 하나의 보안 모듈 애플리케이션에 관한 호환가능 대응 애플리케이션 식별 정보를 상기 보안 모듈 내에 저장하는 컴퓨터 판독가능 프로그램 코드를 포함하는
    컴퓨터 판독가능 매체.
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
KR1020097007136A 2006-09-07 2006-09-07 보안 모듈 호스팅 장치 및 방법, 보안 모듈 및 프로그램 코드 KR101000630B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2006/050383 WO2008028989A1 (en) 2006-09-07 2006-09-07 Managing information relating to secure module applications

Publications (2)

Publication Number Publication Date
KR20090068234A KR20090068234A (ko) 2009-06-25
KR101000630B1 true KR101000630B1 (ko) 2010-12-10

Family

ID=39156859

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097007136A KR101000630B1 (ko) 2006-09-07 2006-09-07 보안 모듈 호스팅 장치 및 방법, 보안 모듈 및 프로그램 코드

Country Status (7)

Country Link
US (2) US9324206B2 (ko)
EP (1) EP2060101B1 (ko)
JP (1) JP5479097B2 (ko)
KR (1) KR101000630B1 (ko)
CN (1) CN101507248B (ko)
CA (1) CA2659826C (ko)
WO (1) WO2008028989A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018105924A1 (ko) * 2016-12-07 2018-06-14 삼성전자 주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101000630B1 (ko) 2006-09-07 2010-12-10 노키아 코포레이션 보안 모듈 호스팅 장치 및 방법, 보안 모듈 및 프로그램 코드
KR101561428B1 (ko) * 2007-01-09 2015-10-19 비자 유에스에이 인코포레이티드 비접촉 트랜잭션
PL3211553T3 (pl) 2007-01-31 2019-07-31 Nokia Technologies Oy Zarządzanie aplikacjami związanymi z bezpiecznymi modułami
JP5323187B2 (ja) * 2008-06-24 2013-10-23 エヌエックスピー ビー ヴィ 安全なモバイル環境におけるアプリケーションアクセス方法
FR2942683A1 (fr) * 2009-02-27 2010-09-03 France Telecom Configuration automotique d'un terminal
JP5547803B2 (ja) * 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
JP5185231B2 (ja) * 2009-08-28 2013-04-17 株式会社エヌ・ティ・ティ・ドコモ アクセス管理システムおよびアクセス管理方法
EP2290906A1 (en) * 2009-08-28 2011-03-02 TeliaSonera AB Mobile service advertiser
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
IN2012DN01925A (ko) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
US8745716B2 (en) 2010-11-17 2014-06-03 Sequent Software Inc. System and method for providing secure data communication functionality to a variety of applications on a portable communication device
CN102024109B (zh) * 2010-12-02 2012-07-18 清华大学 基于MetaOS技术的操作系统安全性检查方法
EP2530661A1 (de) * 2011-05-31 2012-12-05 Avance Pay AG Elektronisches System zur raschen und sicheren Abwicklung von Transaktionen mit mobilen Geräten
FR2980867B1 (fr) * 2011-10-04 2013-10-18 Inside Secure Procede et systeme pour executer une transaction sans contact autorisant de multiples applications et de multiples instances d'une meme application
WO2013100636A1 (ko) 2011-12-30 2013-07-04 에스케이씨앤씨 주식회사 마스터 tsm
KR101414932B1 (ko) * 2011-12-30 2014-07-04 에스케이씨앤씨 주식회사 애플릿 액세스 제어 시스템 및 방법
CA2890673C (en) 2012-09-18 2017-10-10 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US9910659B2 (en) * 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
CN105143996A (zh) 2013-03-15 2015-12-09 苹果公司 使用无线设备来促进与用户账户的交易
US11030315B2 (en) * 2013-05-21 2021-06-08 Google Llc Systems, methods, and computer program products for managing disabling of services
FR3015718B1 (fr) * 2013-12-19 2016-02-05 Oberthur Technologies Procede de test et de mise a jour du systeme d'un terminal par un module d'identite de souscripteur et dispositifs associes
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US9400977B2 (en) * 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US10846696B2 (en) * 2015-08-24 2020-11-24 Samsung Electronics Co., Ltd. Apparatus and method for trusted execution environment based secure payment transactions
US10699274B2 (en) 2015-08-24 2020-06-30 Samsung Electronics Co., Ltd. Apparatus and method for secure electronic payment
JP6476098B2 (ja) * 2015-09-15 2019-02-27 ルネサスエレクトロニクス株式会社 半導体装置
EP3179690A1 (en) * 2015-12-11 2017-06-14 Gemalto Sa Mobile device having trusted execution environment
US10191785B2 (en) 2016-06-30 2019-01-29 Paypal, Inc. User data management across multiple apps on a user device
WO2020090418A1 (ja) * 2018-10-31 2020-05-07 日立オートモティブシステムズ株式会社 電子制御装置、電子制御装置のリプログラミング方法
WO2021055665A1 (en) * 2019-09-19 2021-03-25 Mastercard International Incorporated Application management for simulated contactless payment cards
KR102590365B1 (ko) * 2019-10-01 2023-10-16 아싸 아브로이 에이비 정밀 거리측정 애플리케이션들을 위한 접속 및 서비스 발견
US20210406869A1 (en) * 2020-06-25 2021-12-30 Mastercard International Incorporated Methods, systems and computer program products for modifying contactless payment card configurations

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083228A1 (en) 2000-12-21 2002-06-27 Chiloyan John H. Method and system to access software pertinent to an electronic peripheral device at an address based on a peripheral device identifier
WO2006040115A1 (de) 2004-10-12 2006-04-20 Giesecke & Devrient Gmbh Konfigurierung eines mobilen endgeraets durch von einem teilnehmermodul (sim) über eine luftschnitelle angeforderte konfigurationsdaten

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1270339A (en) 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
GB2292047B (en) * 1994-07-28 1998-09-16 Motorola Ltd Communications system
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6128509A (en) 1997-11-07 2000-10-03 Nokia Mobile Phone Limited Intelligent service interface and messaging protocol for coupling a mobile station to peripheral devices
FR2771205B1 (fr) 1997-11-20 2000-01-21 Gemplus Card Int Procede, carte a puce et terminaux pour effectuer des transactions a travers un reseau de telecommunication
US6571389B1 (en) * 1999-04-27 2003-05-27 International Business Machines Corporation System and method for improving the manageability and usability of a Java environment
JP3578266B2 (ja) 2000-01-06 2004-10-20 インターナショナル・ビジネス・マシーンズ・コーポレーション アプリケーションの起動方法、アプリケーションの起動のためのソフトウエア・プロダクト
JP3851071B2 (ja) 2000-09-27 2006-11-29 富士通株式会社 携帯端末遠隔制御方法
JP2002109427A (ja) * 2000-10-02 2002-04-12 Industrial Bank Of Japan Ltd 携帯電話機、携帯電話機を用いた決済システム及び携帯電話機を用いた決済方法
US7165109B2 (en) * 2001-01-12 2007-01-16 Microsoft Corporation Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
GB2380901B (en) 2001-10-10 2005-09-14 Vodafone Plc Mobile telecommunications apparatus and methods
JP2004062265A (ja) * 2002-07-25 2004-02-26 Hitachi Ltd 携帯端末
US7890427B1 (en) * 2003-01-09 2011-02-15 Hewlett-Packard Development Company, L.P. Authentication of notifications received in an electronic device in a mobile services network
DE60329162C5 (de) 2003-03-03 2016-08-11 Nokia Technologies Oy Sicherheitselement Steuerungverfahren und Mobilendgerät
US20040181416A1 (en) 2003-03-13 2004-09-16 Yau-Jang Lee Apparatus and method for granting/denying user requests for features of an application program
US7062260B2 (en) 2003-03-27 2006-06-13 Nokia Corporation Fetching application and driver for extension device from network
JP2007510987A (ja) * 2003-10-27 2007-04-26 アメリカン パワー コンバージョン コーポレイション ソフトウェアプログラムを更新するためのシステムおよび方法
FR2864742B1 (fr) 2003-12-30 2006-03-10 Sagem Procede de personnalisation automatique d'un terminal mobile en fonction du module d'identification de l'utilisateur et terminal mobile personnalisable
US6883718B1 (en) * 2004-02-27 2005-04-26 Imation Corp. Credit card sized memory card with host connector
US20050222961A1 (en) * 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US20060080351A1 (en) 2004-10-12 2006-04-13 Nokia Corporation Super distribution of midlet suites
JP3703098B1 (ja) 2004-11-11 2005-10-05 株式会社エヌ・ティ・ティ・ドコモ 移動体端末装置
FR2878109B1 (fr) * 2004-11-17 2007-02-02 Gemplus Sa Procede d'evaluation de la comptabilite entre des applications et des dispositifs de traitement
JP4540454B2 (ja) 2004-11-26 2010-09-08 株式会社エヌ・ティ・ティ・データ アプリケーション設定装置、icチップ及びプログラム
CA2593657C (en) 2005-03-07 2011-07-19 Nokia Corporation Method and mobile terminal device including smartcard module and near field communications means
US8442433B2 (en) * 2005-03-30 2013-05-14 At&T Intellectual Property I, Lp Method and apparatus for provisioning a device
WO2006120280A1 (en) 2005-05-09 2006-11-16 Nokia Corporation Application desktop management
KR101000630B1 (ko) 2006-09-07 2010-12-10 노키아 코포레이션 보안 모듈 호스팅 장치 및 방법, 보안 모듈 및 프로그램 코드

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083228A1 (en) 2000-12-21 2002-06-27 Chiloyan John H. Method and system to access software pertinent to an electronic peripheral device at an address based on a peripheral device identifier
WO2006040115A1 (de) 2004-10-12 2006-04-20 Giesecke & Devrient Gmbh Konfigurierung eines mobilen endgeraets durch von einem teilnehmermodul (sim) über eine luftschnitelle angeforderte konfigurationsdaten

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018105924A1 (ko) * 2016-12-07 2018-06-14 삼성전자 주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치

Also Published As

Publication number Publication date
EP2060101A1 (en) 2009-05-20
US20160203450A1 (en) 2016-07-14
US9324206B2 (en) 2016-04-26
JP2010501953A (ja) 2010-01-21
CN101507248A (zh) 2009-08-12
CN101507248B (zh) 2012-04-11
CA2659826C (en) 2013-08-13
US20110239304A1 (en) 2011-09-29
EP2060101A4 (en) 2010-07-07
CA2659826A1 (en) 2008-03-13
KR20090068234A (ko) 2009-06-25
JP5479097B2 (ja) 2014-04-23
WO2008028989A1 (en) 2008-03-13
US10032147B2 (en) 2018-07-24
EP2060101B1 (en) 2018-02-07

Similar Documents

Publication Publication Date Title
KR101000630B1 (ko) 보안 모듈 호스팅 장치 및 방법, 보안 모듈 및 프로그램 코드
US20100043016A1 (en) Application management device and application management method
US11275826B2 (en) Managing applications related to secure modules
EP2852070B1 (en) Wireless communication device for providing at least one near field communication service
CN103460186B (zh) 用于更新数据载体的方法
EP2211480B1 (en) Wireless communication device for providing at least one near field communication service
US9348575B2 (en) Update of a data-carrier application
US9600816B2 (en) Method and system for executing a NFC transaction supporting multiple applications and multiples instances of a same application
US20110012715A1 (en) Provision of a tag-based service using a broker server
US9390259B2 (en) Method for activating an operating system in a security module
CN105850155B (zh) 用于管理非接触卡应用的应用数据的系统和方法
JP2008294976A (ja) 携帯端末、携帯端末管理システムおよびデータ保存方法
RU2436254C2 (ru) Управление информацией, относящейся к приложениям для защищенных модулей
JP5766309B2 (ja) セキュアモジュールアプリケーションに関連する情報の管理
CN101388772B (zh) 一种数字签名方法和系统
KR20050028851A (ko) 전자 정보 인증 시스템, 휴대 정보 단말기 및 이들에이용하는 전자 정보 인증 방법
JP6394068B2 (ja) サービスアプリケーション配信システム、サービスアプリケーション配信方法及びサービス情報管理サーバー

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131119

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141126

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171117

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181115

Year of fee payment: 9