Nothing Special   »   [go: up one dir, main page]

JP2013065340A - リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 - Google Patents

リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 Download PDF

Info

Publication number
JP2013065340A
JP2013065340A JP2012261109A JP2012261109A JP2013065340A JP 2013065340 A JP2013065340 A JP 2013065340A JP 2012261109 A JP2012261109 A JP 2012261109A JP 2012261109 A JP2012261109 A JP 2012261109A JP 2013065340 A JP2013065340 A JP 2013065340A
Authority
JP
Japan
Prior art keywords
token
retrieveable
applications
protocol
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012261109A
Other languages
English (en)
Inventor
Mahalal Ilan
イラン・マーラル
Rhelimi Alain
アラン・ルリミ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Publication of JP2013065340A publication Critical patent/JP2013065340A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有を可能にし、さらに関連する装置と強化されたスマートな通信を可能にしたリトリーブ可能なトークンを提供する。
【解決手段】リトリーブ可能なトークンは、少なくとも1つの装置に対する少なくとも1つの物理通信チャネルと、前記少なくとも1つ装置に対する少なくとも2つの論理通信チャネルを有し、前記2つの論理通信チャネルに関連する2つの実行環境を同時に実行するように構成され、前記2つの実行環境はそれぞれのアプリケーションを実行し、前記それぞれのアプリケーションはリソースを共有する。
【選択図】図2

Description

本発明は、サービスを提供する受信装置の中に導入される集積回路カードなどの、認証および/または権利を含むトークンに関し、そのような受信装置は、サービスを提供する前に、トークンの中に格納されている多くの権利の認証または読み取りを要求する。
そのようなトークンとは、例えば、クレジットカード、SIMカード、プリペイドカード、あるいはカード形状またはスティック形状であることが可能なUSB認証トークンである。
集積回路カード(ICカードまたは「スマートカード」)は、アプリケーションに対して強化されたセキュリティおよびプライバシーの機能を提供するのに理想的に適している、本来的にセキュリティで保護されたコンピューティングプラットフォームである。また、ICカードは、ユーザ加入データ、ユーザ秘密キー、およびその他の秘密データまたは機密データを格納する場所として、無線電話機、およびその他の通信装置においても使用されている。
ICカードは、秘密キーとキー要素、アカウント番号と値、パスワードと共有秘密、承認と許可などの、機微な情報のためのセキュリティで保護された格納ファシリティおよびコンピュータ設備のための手段を提供する。
同時に、それらのICカード、およびその他のトークンの多くは、敵対敵なコード(ウイルス、トロイの木馬など)からの潜在的な危険にさらされているホスト環境内で、その情報を露顕させることなしに使用することができる、孤立した処理ファシリティを提供する。これは、秘密キーを使用しての、個人的身元証明のためのデジタル署名の生成、共有される秘密に基づくネットワーク認証、値の電子的表現の保持、オフライン状況において使用するためのポータブルな許可など然るべき操作にとって極めて重要となる。
現在のICカードは、非同期プロトコルが使用されており、APDUコマンドが、アプリケーションレベル情報を伝送する、ISO7816標準において定義された通信プロトコルを使用する。また、このプロトコルは、移動電話機においても使用されており、GSM標準および3GPP標準が、このプロトコルに準拠する。
今日、新たなICカードに組み込まれている、さらなる、より迅速な同期通信プロトコルが存在する。これにより、ISO7816通信プロトコルと並行した、同期通信プロトコル(例えば、USB、またはその他)の追加が可能になる。各通信チャネルは、異なるピン接点セットを使用するので、この2つのプロトコルの間で相互依存関係は、全く存在しない。
今日、無線ハンドセット、または他の任意の通信デバイスなどの、ICカードをホストしている端末装置は、異なる計算サービスを呼び出す、またはデータの取り出しを生じさせる、特定のコマンド(APDUコマンドと呼ばれる)を送ることにより、ICカードサービスを使用する。サービス、またはデータの取り出しは、要求を実行し、必要とされているデータを戻すICカードアプリケーションによって実行される。
新たなカードは、カードの異なるピン接点セット上に追加の、独立した通信プロトコル(例えば、USB)を組み込む。その場合、カードは、その2つの通信チャネルを2つの独立したプロセスによって管理する。
本発明の目的は、リトリーブ可能なトークンが、関連する装置と強化された通信を有することを可能にする、すなわち、外部世界とのよりスマートな通信を可能にすることである。
本発明の別の目的は、リトリーブ可能なトークンのリソースのより効率的な使用を可能にすることである。
以上の目的で、本発明によれば、添付の特許請求の範囲に記載されるリトリーブ可能なトークンが提案される。
本発明のその他の特徴および利点は、添付の図面に関連して解釈される、以下の説明から明白となろう。
本発明によるICカード内の環境構成を示す概略図である。 本発明によるICカード内のファイルの構成を示す概略図である。 本発明の特定の実施形態におけるアプリケーションの協働の実施例を示す図である。
図1に示されるとおり、次の2つの仮想実行環境、または論理実行環境に関連して、ICカードを以下に説明する。すなわち、このケースでは、APDU実行環境100である第1の実行環境、および以降、「新たな実行環境」200と呼ばれる第2の実行環境である。
より一般的には、リトリーブ可能なトークンは、少なくとも1つの物理通信チャネルをホストすることができ、少なくとも1つの論理通信チャネルが開かれることが可能なスマートカード、または任意のセキュリティで保護されたリトリーブ可能なトークンであることが可能である。
一般的な意味によれば、実行環境は、所与のアプリケーションを実行するためにICカード内で所与の時点で使用される、基礎にあるプログラムセットおよび/またはパラメータセットとして理解される。
そのような実行環境には、オペレーティングシステムが含まれることも、含まれないことも可能である。例えば、実行環境は、所与のオペレーティングシステムに適用されるパラメータセットに主に存することが可能であり、そのパラメータセットは、実行環境ごとに異なる。
しかし、実行は、所与のオペレーティングシステムを指定することに限定されない。
また、実行環境は、他の点では普通のオペレーティングシステムより上に位置する特定のプログラムセットを含むという事実に起因して、特定的であることも可能である。
「APDU実行環境」100は、すべての既存の標準が適用される既存の(レガシな)実行環境である。例えば、SIMカードの場合、「APDU実行環境」100は、カードが、ネットワーク認証、SIMツールキットアプリケーション、その他のために実施するアプリケーションおよびサービスを定義するすべての標準に関わる。
「新たな実行環境」200は、古い実行環境(「APDU実行環境」)とは独立であり、古い実行環境とは全く通信を有さない。これは、現在のカードアプリケーションが影響を受けないことを確実にするために重要である。
このケースでは、両方の実行環境共にセキュリティで保護されている。
一般的な下位互換性の必要性は、これら2つの実行環境100および200におけるアプリケーションの間で分離(ファイアウォール処理)を課す。
「新たな実行環境」200は、「APDU実行環境」100の場合と同様に、いくつかのアプリケーションの実行を可能にすることができる。新たな実行環境200のアプリケーションに関する例が、いくつかのWebアプリケーションを統合することができるWebサーバである。
「新たな実行環境」200は、「APDU実行環境」におけるレガシなアプリケーションとは独立した新たなアプリケーションセットを実施することができる。しかし、カード発行者は、レガシな環境(「APDU実行環境」)の挙動に干渉しない、あるレベルのデータ共有およびオペレーティングシステムサービスを可能にすることを所望する可能性がある。
好ましい実施形態では、異なる環境100および200の下で実行されているアプリケーションが、セキュリティで保護された形でデータを交換する。
また、これら2つの実行環境におけるアプリケーション間の通信プロトコルも、セキュリティで保護されたデータ共有または関数共有を可能にするために実施されることが可能である。
より一般的には、共有されるリソースは、前記2つのアプリケーションの少なくともいずれかによって使用されることが可能なデータを担持し、そのデータは、許可されていないエンティティによるアクセスから保護されている。
この原理は、2つより多くのプロトコルスタックに拡張されることが可能である。リトリーブ可能なトークンが、2つだけの物理レイヤを有する場合でも、それらの物理レイヤが、いくつかのプロトコルスタックの間で共有されることが可能である。
特定のケースでは、物理レイヤは、いくつかの論理チャネル(または「パイプ」)のためのサポートを提供することができる。したがって、その概念を説明すると、USBプロトコルが、同一の物理媒体上で、いくつかの論理パイプ(エンドポイント)をサポートすることができる。一部の論理パイプは、あるプロトコルスタックに専用であることが可能であり、他の一部は、別のプロトコルスタックに専用であることが可能である。この概念が、USB環境内で「複合デバイス」と名付けられる。
論理チャネルまたは仮想チャネルは、ユーザには、特定のデータチャネルとして現れるが、この現れる論理チャネルとは非常に異なる物理的手段に基づいて実施されることが可能である。論理チャネルを構成する真の手段は、物理チャネルと呼ばれる。それらの真の手段は、現れる論理チャネルとは完全に異なることが可能である。
同一のUSBコネクタを介して、ホストは、いくつかのタイプのデバイス(例えば、マウス、キーボード)を管理することができる。現在のICカードは、物理通信チャネルの数とは独立した、少なくとも2つの論理通信チャネルをホストすることができる。
USBインタフェースをホストすることができるICカードに適用された概念は、本発明を利用することができる。USBレイヤを介して、例えば、TCP/IPスタックおよび大容量ストレージスタックのカードレベルにおけるホストを想像することができる。
このUSB通信に加えて、スマートカードは、通常のISO7816プロトコルを使用して、別の通信リンクを確立する。この実施例は、少なくとも3つの異なるプロトコルスタックが、同一のスマートカード内で実行されることが可能であることを示す。したがって、本発明は、各々の特定の文脈において、アプリケーションが、異なるプロトコルスタックを実行している実行環境間の、セキュリティで保護され、制御されたブリッジを確立することができる場合に適用可能である。
したがって、本発明は、ISO7816プロトコルを実行しているが、複数の論理チャネル、あるいはマルチメディアカードまたはドングル(例えば、USBドングル)と併せて、スマートカード内にて有用に使用されることが可能である。
また、本発明は、独立した物理通信チャネルと論理通信チャネルの組合せを有する能力をよく示す、以下のシナリオにも適用されるが、このシナリオには限定されない。すなわち、
1つのUSB通信チャネルを有し、いくつかの論理チャネル(「パイプ」)と共に、APDUコマンドが、1つの論理チャネル上で送られて、レガシなアプリケーションにアドレスし、TCP/IPプロトコルスタックが、その他の論理チャネル上で実行されるリトリーブ可能なトークン。
異なる孤立した実行環境に各々が連携している、1つまたは複数の物理チャネルまたは論理チャネルを有するリトリーブ可能なトークン。物理通信チャネルは、以下の実施例であることが可能であるが、これらの実施例には限定されない。すなわち、
マルチメディアメモリカード(MMC)プロトコル
SPI(シリアル周辺インタフェース)プロトコル
USBプロトコル
スマートカード非接触プロトコル
ISO7816プロトコル
ISO(FCD)15693プロトコル
ISO14443プロトコル
TS102.221標準において定義された通信プロトコル
複数の実行環境間における、好ましくは規定されたデータ共有およびオペレーティングシステムサービス共有は、いくつかの機構に依拠することが可能であり、組み合わせの中で1組だけを考慮する。
一方が、データ生産側であり、他方が、データ消費側である場合における、2つの実行環境における2つのアプリケーション間のパイプ
1つのアプリケーションが、ファイルへの読み取りアクセスを有し、他方のアプリケーションが、同一のファイルへの読み取り/書き込みアクセスを有する場合(1つのアプリケーションが、生産側であり、他方のアプリケーションが、消費側である場合におけるパイプの実装のような)における、ファイル共有
カードオペレーティングシステムによって内部で定義され実装され、2つのアプリケーションによって共有される通信プロトコル
カードオペレーティングシステムのリエントラント関数および関数ライブラリの共有
次に、2つの実行環境100と200の間の好ましい対話を示す図2を説明する。図2では、App2は、「APDU実行環境」100のアプリケーションAppAおよびAppBと情報および/またはサービスを共有することができる「新たな実行環境」200のアプリケーションである。
好ましい実施形態では、ICカードは、両方の環境でアプリケーションを同時に、すなわち、AppAとApp2とを同時に実行する。
しかし、アプリケーションAppA、AppB、およびApp2は、必ずしも同時にアクティブではない。AppAおよび/またはAppBが、呼び出され、いくらかのデータを生成しており、そのデータが、App2が実行を開始した際、App2によって使用されることが可能であることが生じる可能性がある。
スマートカードの基本となるオペレーティングシステム300は、以下のタイプのリソースおよびデータ共有機構を提供する。すなわち、
アクセス制御リスト(ACL)によって制御されるファイル共有
アクセス制御リスト(ACL)によって制御されるストリームベースの通信(データパイプ)
下記特性を満たすアプリケーション間の専用通信機構、すなわち、
それらの機構は、2つの異なる実行環境において実行されている2つのアプリケーション間でデータを送受信することを可能にする。
その通信機構へのアクセスは、アクセス制御リスト(ACL)によって制御される。
カードの基本となるオペレーティングシステム300における共有ライブラリによって公開される再入可能な関数
一方の実行環境において実行されているアプリケーションによって、他方の実行環境(例えば、RPC様の)において実行されているアプリケーションに公開されるリエントラント関数
アクセス制御リスト(ACL)は、アプリケーションまたはアプリケーションを呼び出したエンティティを識別し、そのアプリケーションまたはエンティティにアクセス権を付加する好ましい手段である。ACLは、下記アイテムのペアとして表されることが可能である。すなわち、
<id、アクセス条件>
idは、下記のいずれかであることが可能である。
実行環境におけるアプリケーションid
タスクの実行がアプリケーションによって行われているユーザid
タスクの実行がアプリケーションによって行われている外部エンティティ(例えば、カード管理者またはスーパユーザ)
アクセス条件は、以下のいずれかであることが可能であるが、それらには限定されない。すなわち、読み取り、書き込み、実行または以上のアクションの任意の組合せである。
カードオペレーティングシステムは、2つの実行環境100および200に共有リソースを提供することができる。アプリケーションは、共有リソースを使用するアクセス権を、そのリソースに対する、そのアプリケーションのアクセス権を定義するACLが存在する場合、有する。共有リソースは、2つの実行環境間の通信機構であること、または一組の共有関数であることが可能である。各アプリケーションには、そのアプリケーションが、各リソースに付加された対応するアクセス条件(ACL)を満たす場合、共有リソースを使用する権利が与えられることが可能である。
ACLは、カード管理者と呼ばれるエンティティによって定義される。通常、これは、カード発行者または「スーパユーザ」である。このエンティティは、実行環境間におけるリソースの共有のために、カード内のACLを定義すること、および変更することができる。
「スーパユーザ」の身元は、通常、管理者キーの所有の証拠を提供する暗号手段によって証明される。
次に、図3を参照して、さらなる「新たな実行環境」200も有するSIMカードの実施例を見ることにする。
図3は、前述したアプリケーション、AppA、AppB、およびApp2などの、GSM標準タイプのアプリケーションとWebタイプのアプリケーションの間における通信機構を示す。破線は、アプリケーションが、それらのアプリケーション間でデータを交換できること、またはいくつかの共通のリソースを共有できることを示す。データの実際の通信は、以下に説明するとおり、オペレーティングシステム300によって実施されるファイル共有によって、または共有ライブラリを呼び出すことによって行われる。
ICカードは、関連するGSM標準において定義されたすべてのサービスを実施し、それらのサービスはすべて、APDU実行環境100において実行される。APDU実行環境100は、ISO7816標準化プロトコルおよびGSM標準化プロトコルを介して移動電話機と通信する。
「新たな実行環境」200は、TCP/IPおよびHTTPが上にあるUSBプロトコルを介して、移動電話機と通信し、以下のタスクを実行することができるアプリケーション250を有するHTTP Webサーバを実行する。すなわち、
移動電話機にインストールされたコンテンツについての情報を受け取る、
移動電話機にインストールされたコンテンツを実行する許可をコンピュータ処理する(デジタル権利管理アプリケーション)。
この目的で、アプリケーション250は、GSM標準環境100のアプリケーション140によって格納されたライセンスファイル150から、許可、すなわち、ライセンス情報を取得する必要がある。そのライセンスファイルは、OTAメッセージ(Over the Airプロトコル)を介してカード内で更新されており、このプロトコルは、GSM標準において定義されているプロトコルである。APDU実行環境100において実行されているアプリケーション140が、そのメッセージを受け取り、それに応じて、ライセンスファイル150を更新している。GSMアプリケーション140は、ライセンスファイル150に対する読み取り−書き込み許可をアプリケーション140に与えるACLが存在するので、そのライセンスファイルを更新することができる。
ライセンス情報、すなわち、コンテンツを実行する許可を取得するため、「新たな実行環境」200におけるWebアプリケーション250は、ライセンス情報が格納される共有ライセンスファイル150を読み取る。Webアプリケーション250は、共有ライセンスファイル150に対する読み取り専用許可をアプリケーション250に与える、アプリケーション250に関するACLが存在するので、そのファイルを読み取ることができる。このため、Webアプリケーション140は、移動電話機にインストールされたコンテンツへのアクセスを得る。
Webアプリケーション250が、そのファイルに書き込みも行おうと試みた場合、オペレーティングシステム300は、その書き込みを許可せず、例外を破棄する。
また、「新たな実行環境」200において実行されるWebアプリケーション250は、コンテンツの解読を実行してから、ユーザに有益なさらなる実行のために、解読されたコンテンツを移動電話機にレンダリングする必要もある。
その目的で、Webアプリケーション250は、その解読を実行し、作成中に、またはOTAアップデート(Over the Air protocol)中にカード内で個人設定されているキーを使用する、GSM標準実行環境100におけるライブラリ160にアクセスする必要がある。その目的で、Webアプリケーション250は、GSM標準アプリケーションと共有される解読ライブラリ160の中に格納されている解読関数を実行する権利がある。というのは、その共有される関数に対する「実行」許可を、アプリケーション250に与えるACLが存在するからである。

Claims (21)

  1. 少なくとも1つの装置に対する少なくとも1つの物理通信チャネルと、前記少なくとも1つ装置に対する少なくとも2つの論理通信チャネルとを具える、認証および/または権利を含むICカードなどのリトリーブ可能なトークンであって、
    各論理通信チャネルは、異なる実行環境と連携する、トークン。
  2. ポータブルなものが、マルチメディアメモリカードである、請求項1に記載のリトリーブ可能なトークン。
  3. 装置が、移動通信ハンドセットである、請求項1に記載のリトリーブ可能なトークン。
  4. 装置が、パーソナルコンピュータである、請求項1に記載のリトリーブ可能なトークン。
  5. 前記少なくとも1つの物理通信チャネルが、USBプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
  6. 前記少なくとも1つの物理通信チャネルが、SPIプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
  7. 前記少なくとも1つの物理通信チャネルが、MMCプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
  8. 少なくとも1つの物理通信チャネルが、非接触スマートカード向けのプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
  9. 通信プロトコルが、ISO(FCD)15693において定義される、請求項8に記載のリトリーブ可能なトークン。
  10. 通信プロトコルが、ISO14443において定義される、請求項8に記載のリトリーブ可能なトークン。
  11. 物理通信チャネルの少なくとも1つが、TS102.221標準において定義されたプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
  12. 物理通信チャネルの少なくとも1つが、ISO7816標準において定義されたプロトコルを使用する、請求項1に記載のリトリーブ可能なトークン。
  13. 少なくとも2つの物理チャネルを含み、前記物理チャネルの少なくとも1つが、他の物理チャネルとは独立である、請求項1に記載のリトリーブ可能なトークン。
  14. 各実行環境において独立に実行されることが可能な少なくとも2つのアプリケーションを含み、前記少なくとも2つのアプリケーション間で共有されるリソースを含む、請求項1に記載のリトリーブ可能なトークン。
  15. アクセス条件リスト(ACL)を含み、前記リソースは、前記アクセス条件リスト(ACL)に基づき、前記少なくとも2つのアプリケーションによって共有される、請求項14に記載のリトリーブ可能なトークン。
  16. アプリケーション間で共有されることが可能なリソースが、共有ファイルであり、アクセス条件リストの前記アクセス条件は、それぞれのアプリケーションを、そのファイル上でそれぞれの動作と連携させ、前記それぞれのアプリケーションを、前記ファイル上で前記それぞれの動作を実行するのを許可する、請求項15に記載のリトリーブ可能なトークン。
  17. 異なる実行環境におけるアプリケーション間で共有されることが可能なリソースが、「先入れ先出し」(FIFO)の形でデータが書き込まれる共有オブジェクトであり、アクセス条件は、それぞれのアプリケーションを、そのファイル上でそれぞれの動作と連携させ、前記それぞれのアプリケーションが、そのオブジェクトにて前記それぞれの動作を実行するのを許可する、請求項15に記載のリトリーブ可能なトークン。
  18. 異なる実行環境における前記アプリケーションに共通するオペレーティングシステムを格納して、実行するリトリーブ可能なトークンであって、
    異なる実行環境におけるアプリケーション間で共有されることが可能なリソースが、共通のオペレーティングシステムによって実施され、アクセス条件が、共有される関数を呼び出すアプリケーションのそれぞれの権利を指定するアクセス条件リスト(ACL)の中で定義される、前記共有される関数である、請求項15に記載のトークン。
  19. 実行環境において実行される第1のアプリケーションは、別の実行環境における第2のアプリケーションと関数を共有することを、他方のアプリケーションが、その関数を呼び出すことを許すことによって行うことができ、アクセス条件(ACL)は、第2のアプリケーションが、その共有される関数にアクセスするように、リトリーブ可能なトークン内で定義される、請求項14に記載のリトリーブ可能なトークン。
  20. 2つの異なる環境下でそれぞれ実行される2つのアプリケーションを含み、前記2つのアプリケーションを同時に実行する、請求項14に記載のリトリーブ可能なトークン。
  21. 2つの異なる環境下でそれぞれ実行される2つのアプリケーションを含み、2つのアプリケーション間におけるデータおよび/または関数のセキュリティで保護された共有を可能にする、2つの実行環境における前記アプリケーション間の通信プロトコルを含む、請求項14に記載のリトリーブ可能なトークン。
JP2012261109A 2004-03-04 2012-11-29 リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有 Pending JP2013065340A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04290597.6 2004-03-04
EP04290597 2004-03-04

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007501379A Division JP2007526573A (ja) 2004-03-04 2005-03-02 リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有

Publications (1)

Publication Number Publication Date
JP2013065340A true JP2013065340A (ja) 2013-04-11

Family

ID=34917215

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007501379A Withdrawn JP2007526573A (ja) 2004-03-04 2005-03-02 リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
JP2012261109A Pending JP2013065340A (ja) 2004-03-04 2012-11-29 リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007501379A Withdrawn JP2007526573A (ja) 2004-03-04 2005-03-02 リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有

Country Status (4)

Country Link
US (1) US8321923B2 (ja)
EP (1) EP1728156A2 (ja)
JP (2) JP2007526573A (ja)
WO (1) WO2005086000A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039318A (zh) * 2006-03-17 2007-09-19 雅斯拓(北京)智能卡科技有限公司 用于至少两个安全环境及其不同访问条件的个人安全令牌
KR100939067B1 (ko) * 2006-07-07 2010-01-28 삼성전자주식회사 복수의 서로 상이한 인터페이스를 구비한 스마트 카드
US8990954B2 (en) * 2007-06-20 2015-03-24 International Business Machines Corporation Distributed lock manager for file system objects in a shared file system
SG151197A1 (en) * 2007-09-20 2009-04-30 Toshiba Kk Portable electronic apparatus and control method for portable electronic apparatus
JP5329884B2 (ja) * 2008-09-18 2013-10-30 株式会社東芝 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法
EP2169900A1 (fr) 2008-09-30 2010-03-31 Gemplus Régulateur de commandes destinées à une application sensible
WO2014135737A1 (en) * 2013-03-05 2014-09-12 Nokia Corporation Method and apparatus for managing devices
EP2775421B1 (en) * 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
US9298930B2 (en) 2013-04-08 2016-03-29 Blackberry Limited Generating a data audit trail for cross perimeter data transfer
EP2790123B1 (en) * 2013-04-08 2020-06-03 BlackBerry Limited Generating A Data Audit Trail For Cross Perimeter Data Transfer
CN104484619B (zh) * 2014-12-22 2017-10-27 东信和平科技股份有限公司 一种解决客户端多逻辑通道访问pkcs#15文件冲突的方法
US10348718B2 (en) 2016-09-14 2019-07-09 Oracle International Corporation Sharing credentials and other secret data in collaborative environment in a secure manner
US10387681B2 (en) * 2017-03-20 2019-08-20 Huawei Technologies Co., Ltd. Methods and apparatus for controlling access to secure computing resources
EP3814997B1 (en) * 2018-06-29 2024-01-10 Visa International Service Association Chip card socket communication

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02158992A (ja) * 1988-12-09 1990-06-19 Nec Corp Icメモリカード
JPH11259605A (ja) * 1998-01-08 1999-09-24 Tdk Corp Pcカード
JP2002073196A (ja) * 2000-09-05 2002-03-12 Dainippon Printing Co Ltd 共有アクセス管理機能を備えた携帯可能な情報処理装置
WO2002031761A1 (en) * 2000-10-11 2002-04-18 Stmicroelectronics, Inc. Dual mode smart card and associated methods
JP2002522854A (ja) * 1998-08-13 2002-07-23 ブル・セー・ペー・8 ユーザ装置と特にインターネットであるネットワークとの間の通信方法と、その通信方法のインプリメンテーション用のアーキテクチャ
JP2003030596A (ja) * 2001-07-13 2003-01-31 Hitachi Ltd 論理チャネル管理機能付き記憶装置
JP2003036425A (ja) * 2001-07-25 2003-02-07 Hitachi Ltd セキュリティカード
WO2003049056A2 (en) * 2001-12-07 2003-06-12 Ecebs Limited Smartcard system
WO2003069922A2 (en) * 2002-02-15 2003-08-21 Telefonaktiebolaget Lm Ericsson (Publ) Layered sim card and security function

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT932865E (pt) * 1996-10-25 2002-12-31 Schlumberger Systems & Service Utilizacao de linguagem de programacao de nivel elevado com um microcontrolador
US6005942A (en) * 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6907608B1 (en) 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6633984B2 (en) * 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
FR2804816B1 (fr) * 2000-02-03 2003-10-31 Gemplus Card Int Transport d'unites de protocole d'objet electronique portable par protocole pour peripheriques de micro- ordinateur
FR2806505A1 (fr) * 2000-03-15 2001-09-21 Schlumberger Systems & Service Procede de communication entre une carte a puce et une station hote
US6184651B1 (en) * 2000-03-20 2001-02-06 Motorola, Inc. Contactless battery charger with wireless control link
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US6883715B1 (en) * 2000-10-11 2005-04-26 Stmicroelectronics, Inc. Multi-mode smart card, system and associated methods
DE10056592A1 (de) * 2000-11-15 2002-05-23 Philips Corp Intellectual Pty Anordnung mit einem Mikroprozessor
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
WO2002099742A1 (fr) * 2001-06-04 2002-12-12 Renesas Technology Corp. Carte memoire
JP2003087569A (ja) * 2001-09-14 2003-03-20 Canon Inc 通信制御端末装置および記憶媒体
JP2003123032A (ja) * 2001-10-12 2003-04-25 Hitachi Ltd Icカード端末および本人認証方法
US20030154375A1 (en) * 2002-02-08 2003-08-14 Weimin Yang Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards
US7228532B1 (en) * 2002-06-26 2007-06-05 Sun Microsystems, Inc. Method and apparatus to facilitate code verification and garbage collection in a platform-independent virtual machine
NO20023194D0 (no) * 2002-07-01 2002-07-01 Sospita As Fremgangsmåte og apparatur for eksekvering av programvareapplikasjoner i et multiprosessormiljö
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US6945454B2 (en) * 2003-04-22 2005-09-20 Stmicroelectronics, Inc. Smart card device used as mass storage device
US7158583B2 (en) * 2003-07-10 2007-01-02 Sandbridge Technologies, Inc. Multiple communication protocols with common sampling rate
US20050081065A1 (en) * 2003-10-14 2005-04-14 Ernie Brickell Method for securely delegating trusted platform module ownership
US7413129B2 (en) * 2004-09-30 2008-08-19 Stmicroelectronics, Inc. USB device with secondary USB on-the-go function

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02158992A (ja) * 1988-12-09 1990-06-19 Nec Corp Icメモリカード
JPH11259605A (ja) * 1998-01-08 1999-09-24 Tdk Corp Pcカード
JP2002522854A (ja) * 1998-08-13 2002-07-23 ブル・セー・ペー・8 ユーザ装置と特にインターネットであるネットワークとの間の通信方法と、その通信方法のインプリメンテーション用のアーキテクチャ
JP2002073196A (ja) * 2000-09-05 2002-03-12 Dainippon Printing Co Ltd 共有アクセス管理機能を備えた携帯可能な情報処理装置
WO2002031761A1 (en) * 2000-10-11 2002-04-18 Stmicroelectronics, Inc. Dual mode smart card and associated methods
JP2003030596A (ja) * 2001-07-13 2003-01-31 Hitachi Ltd 論理チャネル管理機能付き記憶装置
JP2003036425A (ja) * 2001-07-25 2003-02-07 Hitachi Ltd セキュリティカード
WO2003049056A2 (en) * 2001-12-07 2003-06-12 Ecebs Limited Smartcard system
WO2003069922A2 (en) * 2002-02-15 2003-08-21 Telefonaktiebolaget Lm Ericsson (Publ) Layered sim card and security function

Also Published As

Publication number Publication date
JP2007526573A (ja) 2007-09-13
WO2005086000A2 (en) 2005-09-15
WO2005086000A3 (en) 2007-04-05
US20070180517A1 (en) 2007-08-02
EP1728156A2 (en) 2006-12-06
US8321923B2 (en) 2012-11-27

Similar Documents

Publication Publication Date Title
JP2013065340A (ja) リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
US7503064B2 (en) Framework for providing a security context and configurable firewall for computing systems
JP4874288B2 (ja) モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス
US5907620A (en) Method and apparatus for enforcing the use of cryptography in an international cryptography framework
US20050202803A1 (en) Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US20140189880A1 (en) System and method for administrating access control rules on a secure element
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
CN107111728B (zh) 安全密钥导出功能
WO2009013700A2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
CN101071463A (zh) 虚拟个人办公环境的方法和设备
US20040230801A1 (en) Data processing device and method and program of same
KR20190039603A (ko) 보안 프로세서 칩 및 단말 장치
Akram et al. Trusted platform module for smart cards
JP5173802B2 (ja) 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
WO2007119594A1 (ja) セキュアデバイス及び読み書き装置
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
CN104348952A (zh) 一种卡片应用管理系统的控制方法
US20240176634A1 (en) Updating secure guest metadata of a specific guest instance
Sabt et al. Over-the-internet: efficient remote content management for secure elements in mobile devices
Gunasinghe CLOUD BASED SECURE ELEMENT IMPLEMENTATION FOR ANDROID HOST CARD EMULATION
Leinonen et al. Implementing Open Authentication for Web Services with a Secure Memory Card
Umar et al. Ecosystems of Trusted Execution Environment on smartphones-a potentially bumpy road
EP2884419A1 (en) Method for managing secure proactive commands in a terminal
WO2024115152A1 (en) Updating secure guest metadata of a specific guest instance
JP2004334471A (ja) 情報カード

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130826

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140121