JP6713081B2 - 認証デバイス、認証システム及び認証方法 - Google Patents

認証デバイス、認証システム及び認証方法 Download PDF

Info

Publication number
JP6713081B2
JP6713081B2 JP2019133097A JP2019133097A JP6713081B2 JP 6713081 B2 JP6713081 B2 JP 6713081B2 JP 2019133097 A JP2019133097 A JP 2019133097A JP 2019133097 A JP2019133097 A JP 2019133097A JP 6713081 B2 JP6713081 B2 JP 6713081B2
Authority
JP
Japan
Prior art keywords
authentication
sim
pin
encrypted
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019133097A
Other languages
English (en)
Other versions
JP2020005260A5 (ja
JP2020005260A (ja
Inventor
ディー. イバスコ,アレックス
ディー. イバスコ,アレックス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Voyager Innovations Holdings Pte Ltd
Original Assignee
Voyager Innovations Holdings Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Voyager Innovations Holdings Pte Ltd filed Critical Voyager Innovations Holdings Pte Ltd
Publication of JP2020005260A publication Critical patent/JP2020005260A/ja
Publication of JP2020005260A5 publication Critical patent/JP2020005260A5/ja
Application granted granted Critical
Publication of JP6713081B2 publication Critical patent/JP6713081B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、認証システム及び方法に関する。本認証システム及び方法は、特にSIMベースのアカウント認証に関連するが、それに限定されるものではなく、このような背景において説明される。
本発明の背景についての以下の説明は、単に本発明の理解を容易にすることを意図するものである。本論は、参照する事項のいずれも、本発明の優先日において、いずれの法域においても、出版され、知られ、または当業者の常識の一部であったということを確認も承認もするものではないことが理解されるべきである。
パスワードや個人識別番号(PIN)は、様々な通信プロトコルを介するトランザクションの認証、特に、オンラインバンキングのような金融取引の認証に使用されてきた。近年では、セキュリティ強化のために、二要素認証メカニズム及び関連するプロシージャーがある。
一般的には、(ウェブベース、POS端末ベースの)エントリーポータル上のPINやパスワードの使用は、単一要素認証メカニズムであり、二要素認証に比べて劣ったメカニズムであると考えられる。
しかし、二要素認証はユーザーが「ユーザーが知っていること」(PINまたはパスワード)、及び「ユーザーが持っているもの」(カードまたはデバイス)の両方を有することを要する。第二の要因がなければ、エントリーポータルのPIN/パスワード認証が、盗聴者、ウイルスキーロガーやスパイウエアに盗み取られる。
SMSなどの通信プロトコルを介して送られるワンタイムパスワードの生成を介した認証の場合は、確かに「ユーザーが知っていること」(ユーザーID)及び「ユーザーが持っているもの」(モバイルデバイス)による二要素認証である。しかし、ワンタイムパスワードを送られたとおりに正確に、所定時間内に入力しなければならないユーザーにあっては誤りを生じやすく、これができないときは、新しいパスワードが生成されなければならない。
一般的に採用されるSMSベースの認証に加えて、USSD(「非構造化付加サービスデータ(Unstructured Supplementary Service Data)」)を介したプッシュベースのPINプロンプトもまた「ユーザーが知っていること」(ユーザーID、パスワード)及び「ユーザーが持っているもの」(モバイルデバイス)による二要素認証の形式である。GSM携帯電話がサービスプロバイダーのコンピュータと通信するために使用するプロトコルである「非構造化付加サービスデータ」(USSD)の使用は、もうひとつの認証方法として利用され得る。USSDは、電気通信システムで使用される別の方法を提供し、加入者に迅速なインタラクティブメニュー、例えば、ローミング通話などを提供する。USSDは、PINやパスワードを促すために使用することができる。しかしUSSD認証は、今は不十分と考えられている基本的なGSM(登録商標)の暗号化のみに依存しており、強力なセキュリティを欠如している(アルゴリズムA5/1は、2009年からハッキングされており、リアルタイムで盗聴が可能になっている)。
USSDを介するプッシュベースのPINプロンプトを改善して、そのセキュリティを向上させる必要性がある。
本発明は、SMS、GSM GPRS、3Gデータ、及び802.11b/g/n Wi−Fiを含む(が、これらに限定されない)複数の通信チャネルに強力なセキュリティを提供することによって、USSDベースのPINプロンプトを改善することを追求する。
本明細書において文脈上特に要求されない限り、用語「備える、含む(comprise)」又はその変化形(「comprises」又は「comprising」)は、記載された事項又は事項の群を含むことを意味するが、その他の事項又は事項の群を除外することを意味するものではないことを理解すべきである。
更に、本明細書において文脈上特に要求されない限り、用語「備える、有する、含む(include)」又はその変化形(「includes」又は「including」)は、記載された事項又は事項の群を含むことを意味するが、その他の事項又は事項の群を除外することを意味するものではないことを理解すべきである。
本発明の第一の態様によれば、以下を有する認証システムがある:認証デバイスであって、加入者識別モジュール(SIM)を含み、該SIMは通信ネットワークを介して信号を送るためのトランザクションに関連するデータを暗号化するように動作可能であり、該暗号化されたデータは該トランザクションに関連する情報、個人識別番号(PIN)、及びデジタル署名を含む、認証デバイス;及び、認証ホストであって、通信ネットワークを介して送られた暗号化されたデータを受けとるように動作可能であり、送られたデータを解読して該トランザクションを処理するように動作可能である、認証ホスト。
好ましくは、該認証ホストは、暗号化されたデータを解読するように動作可能なハードウェア・セキュリティ・モジュール(HSM)を含む。
好ましくは、該HSMは、デジタル署名を検証するように動作可能である。
好ましくは、該HSMは、PINを検証するように動作可能である。
好ましくは、該認証ホストは、販売者からのトランザクション・リクエストを受けとるように動作可能である。
好ましくは、該認証ホストは、トランザクション・リクエストを受けとると、そのトランザクション・リクエストを暗号化するように動作可能であり、識別用プロンプトを認証デバイスに送る。
好ましくは、該認証ホストは、トランザクション・リクエストを検証するためのアカウントデータベースを含む。
本発明の第二の態様によれば、加入者識別モジュール(SIM)を含む認証デバイスが提供され、該SIMは通信ネットワークを介して信号を送るためのトランザクションに関連するデータを暗号化及び解読するように動作可能であり、該SIMは、以下の認証プロトコルのうち少なくとも2つを含む:標準GSM(Standard GSM)または3G認証キー(3G Authentication Keys)、GSM03.48ベアラー暗号化キー(GSM 03.48 Bearer Encryption Key)、STKベースPINプロンプト(STK−based PIN Prompt)、STKベース・トランザクションデータ・プロンプト(STK−based Transaction Data Prompt)、ANSI X9.24 DUKPT 128−bit PIN暗号化キー(ANSI X9.24 DUKPT 128−bit PIN Encryption Key)、ANSI X9.24 DUKPT Plug−in、AES−128トランザクションデータ暗号化キー(AES−128 Transaction Data Encryption Key)、AES−128 Plug−in、AES−128 CBC−MAC署名キー(AES−128 CBC−MAC Signature Key)、及びAES−128 CBC−MAC Plug−in。
好ましくは、前記認証デバイスは、ユーザーから個人識別番号を含む認証リクエストを受けとると、該個人識別番号を標準ISOフォーマットにフォーマットし、DUKPT暗号化キーを用いて該PINを暗号化する。
好ましくは、前記SIMは、該PINのトランザクション番号を生成し、該トランザクション番号とPINを付加するようにさらに動作可能である。
好ましくは、前記SIMは、前記認証リクエストに対する応答をタイムスタンプし、SIM署名キーを生成するように動作可能である。
本発明の第三の態様によれば、認証ホストが含まれ、該認証ホストはトランザクション・リクエストを受けとり、該トランザクション・リクエストを暗号化して、識別用プロンプトを生成するように動作可能である。該認証ホストは、識別用プロンプトを暗号化するためのハードウェア・セキュリティ・モジュール(HSM)を含み、該識別用プロンプトは、トランザクション番号、タイムスタンプ、及びデジタル署名を含むデータパケットを含む。
本発明の第四の態様によれば、認証方法が含まれ、該方法は以下の工程を含む:送り元(Source)からのトランザクション・リクエストを受けとるステップ;認証デバイスに送るべき識別情報リクエストを生成し、暗号化するステップ;該認証デバイスにおいて、該識別情報リクエストを解読するステップ;識別情報を入力するように送り元を促すステップであって、識別情報を受けとると、該識別情報を暗号化するステップ。
本発明の第五の態様によれば、第一または第二の態様による認証デバイスの機能を実行するためのモバイルデバイスにおいて使用される、加入者識別モジュール(SIM)が提供される。
添付図面を参照しながら、本発明を例としてのみ説明する。
本発明の一つの実施形態による認証システムを表す。 本発明の一つの実施形態による、オンライン購入を続行するための認証用の、ユーザーへのPINプロンプトの一例を表す。 本発明の他の実施形態による、別のタイプの応用を続行するための認証用の、ユーザーへのPINプロンプトの例を表す。 本発明の他の実施形態による、別のタイプの応用を続行するための認証用の、ユーザーへのPINプロンプトの例を表す。 本発明の他の実施形態による、別のタイプの応用を続行するための認証用の、ユーザーへのPINプロンプトの例を表す。
本発明のその他の構成が可能であるため、添付の図面は、本発明の説明の一般的な範囲を超えるものとして理解されるべきではない。
本発明の一つの実施形態によると、また図1を参照すると、ユーザーデバイス12を含む認証システム10があり、該ユーザーデバイス12は、例えばオンライン販売者40に対してトランザクション・リクエストを認証する認証ホスト16とデータ通信を行う状態にある。
前記ユーザーデバイス12は、加入者識別モジュール(SIM)を含む認証デバイス12として機能し、該SIMは、通信ネットワークを介して信号を送るためのトランザクションに関連するデータを、暗号化/解読するように動作可能であり、該暗号化/解読されたデータは、該トランザクション及びデジタル署名に関連する情報を含む。一つの実施形態においては、トランザクションに関連するこのようなデータは、識別のリクエストまたはプロンプトの形をとる。
前記認証デバイス12は、SIMカード20を有する携帯電話12である。SIMカード20は認証のための手段を含み、以下‘Crypto SIM’20と互換可能に使用される。Crypto SIM 20は、以下の特徴のうち2つ以上を含む:
a.標準GSM(Standard GSM)、または3G認証キー(3G Authentication Keys);
b.GSM 03.48ベアラー暗号化キー(GSM 03.48 Bearer Encryption Key);
c.STKベースPINプロンプト(STK−based PIN Prompt);
d.STKベース・トランザクションデータ・プロンプト(STK−based Transaction Data Prompt);
e.ANSI X9.24 DUKPT 128ビットPIN暗号化キー(ANSI X9.24 DUKPT 128−bit PIN Encryption Key);
f.ANSI X9.24 DUKPT Plug−in;
g.AES−128 トランザクションデータ暗号化キー(AES−128 Transaction Data Encryption Key);
h.AES−128 Plug−in;
i.AES−128 CBC−MAC署名キー(AES−128 CBC−MAC Signature Key);及び
j.AES−128 CBC−MAC Plug−in。
前記認証デバイス12は、PIN用プロンプトなど識別用プロンプトへの応答を発生するフィーチャーフォン(Feature Phone)、またはスマートフォン(Smartphone)のいずれであってもよい。認証デバイス12は、トランザクションに用いられる、専用のソフトウエア・アプリケーションを含んでいてもよい(以下、‘トランザクションデータ・プロンプト・アプリ(Transaction Data Prompt app)’と称する)。トランザクションデータ・プロンプト・アプリは、付加的なセキュリティのために、自身のアーム‐トラストゾーン(ARM−TrustZone)(登録商標)により保護される「信頼された実行環境(Trusted Execution Environment)」下にあることが好ましい。
前記ホストサーバー16はトランザクション・ファシリテーターであり、例えば「携帯電話とリンクした仮想カードアカウントを使用するマクロペイメント及びミクロペイメントの方法及びシステム」と題するフィリピン特許No.1−2004−000286に詳述されるサービスを提供可能な電子マネーカードホスト(e−Money Card Host)のようなトランザクション・ファシリテーターであるが、これに限定されない。前記サービスは、特にトランザクション・リクエストの処理を含む。該ホストサーバー16は、オンライン・トランザクションの完了を容易にするために、それぞれの資金源に連結された、仮想または電子デビット/クレジットカードアカウント及び電子ウォレットを、提供すること及び生成することもできる。
ホストサーバー16は、認証ホストとして機能する。認証ホスト16は、前記認証デバイス12から送られた暗号化/解読されたデータを受けとるように動作可能であり、また、送られた該データを解読/暗号化し、前記トランザクション・リクエストを処理して該トランザクション・リクエストの送り元への識別用プロンプトを生成するようにさらに動作可能である。
ホストサーバー16は、アカウントデータベース24とデータ通信を行う状態にあってもよい。アカウントデータベース24は、ホストサーバー16の加入者に関連するデータを含み、アカウント番号やカード番号のような個人情報を含んでもよい。加えて、ホストサーバー16は、ハードウェア・セキュリティ・モジュール(HSM)18と、認証を目的として、データ通信を行う状態にある。HSM18はさらに、識別用プロンプトを暗号化するように動作可能であり、また該識別用プロンプトへの応答を解読するように動作可能である。
該ホストサーバー16との通信のために、前記ユーザーデバイス12と該ホストサーバー16との間のデータ通信は通信ネットワーク14経由であってもよい。該通信ネットワーク14は、典型的には該ホストサーバー16へのゲートウェイである。該通信ネットワーク14は、GSM SMS、GSM GPRS、3Gデータ、Wi−Fi、または他のTCP/IPベースのネットワークを含み得る。
次に、顧客30がウェブベース購入のトランザクションを行うという使用に関して、本発明を説明する。説明の目的で、前記認証デバイス12が、例えばブラウザー50などを介してトランザクション・リクエストを生成するために使用されるデバイス/インターフェースとは、別に記載されることを理解されたい。
図1に示されるように、オンライン販売者40からのウェブベース購入のトランザクションを行うことを望んでいる顧客30が、自身のブラウザー50を、コンピュータを介して評価する。顧客30は、電子マネーカード(クレジットカード/デビットカードのPANのそれに類似した連続する番号を有する)を使用して該購入の支払いをすることを望んでいる。顧客はまた、アーム・トラストゾーン(登録商標)により保護されるTEE(「信頼された実行環境」)の特徴をサポートする認証デバイス12を保持している。
図1及び図2を参照すると、本例(モバイルデバイス12における‘プッシュベースの’PINあるいはパスワード・プロンプトにも属する)の処理の流れは、以下のとおりである:
a)顧客30が、オンライン販売者のウェブサイト40において商品/サービスの注文をする。
b)顧客30が、支払いのために、自身の電子マネーカード番号(16桁のカード番号)を、必要なカードセキュリティコード(CSC)と共に、入力する。
c)オンライン販売者40は、該トランザクション(購入)リクエストを電子マネーカードホスト16に送信する。
d)該電子マネーカードホスト16は、通信ネットワーク(例えばGSM GPRS)を用いて、暗号化された‘PINプロンプト表示’リクエストメッセージを認証デバイス12に送る。該PINプロンプトリクエストは番号(トランザクション番号)をつけられ、タイムスタンプされ、SIMのAES−128CBC−MAC署名キー(AES−128 CBC−MAC Signature Key)を用いて署名され、SIMのAES−128トランザクションデータ暗号化キー(AES−128 Transaction Data Encryption Key)に基づいて暗号化される。
e)前記認証デバイス12は、‘PINプロンプト表示’暗号化済みメッセージを受けとり、これの解読、前記署名の検証、前記タイムスタンプの検証を、合理的な時間枠以内、あるいは、例えば60秒の許容誤差以内に進行する(反射攻撃(Replay Attack)を防ぐため)。
f)前記認証デバイス12はこの時、ビープ音を発してもよく、該PINプロンプトを図2の示すように表示する。
g)プロンプトされ、顧客30が自身のPINを入力すると、前記crypto−SIM 20は以下を実行可能である:
I.該SIMは、該PINを標準ISOフォーマットにフォーマットする。
II.該SIMは、DUKPTキーを用いて該PINを暗号化する。
III.該SIMは、前記‘PINプロンプト表示’トランザクション番号を、該PINデータに添付し、トランザクション応答をタイムスタンプし、SIMの署名キーを用いて署名し、SIMの暗号化キーを用いて暗号化する。
h)前記認証デバイス12は、さらに、標準GSMベアラーキーに基づいて全トランザクション応答を暗号化し、この応答を、GPRSなどの通信ネットワーク14を介して電子マネーカードホストに返す。
i)該‘PINプロンプト表示’トランザクション応答をスマートフォン12から受けとると、前記GPRSネットワーク14は、標準GSMベアラーキーを用いて該応答を解読する。
j)該トランザクション応答を受けとると、前記カードホスト16は以下を行う:
I.該カードホスト16は、前記HSM18を使用して、SIMの解読キーを用いて前記トランザクション応答を解読する。
II.該カードホスト16は、該HSMを使用して、前記SIMの署名キーを用いて前記署名を検証する。
III.該カードホスト16は、該HSMを使用して、前記SIMのDUKPTキーを用いて前記PINを解読及び検証する。
k)カード所有者/ユーザーが認証されると、該カードホスト16は支払いを処理し、‘承認済み’応答を前記オンライン販売者に返す。
l)該‘承認済み’応答を受けとると、該オンライン販売者40は、ウェブページ50に、トランザクションが承認され、アイテムが配達準備されたことを表示する。
認証システム10が、カスタマーが合理的な時間、例えば30秒以内に、自身のPINを入力できなかった場合について処理できることは評価されるべきである。処理の一例は、そのトランザクションを中止することである。
種々の当事者からの、種々の要求および応答(非応答)を処理するために、前記ホストサーバー16は次の3つのアルゴリズムを有する。該アルゴリズムは、レコードロック、タイマー、及び、‘PINプロンプト表示’トランザクションを ‘未決’、‘失効’、‘完了’のいずれかとして追跡するステータスフィールドの保持に依存する。
サーバーホスト16 3つの処理アルゴリズム
1.‘購入’リクエストを受けとると、前記ホストサーバー16は‘メイン・トランザクション・ハンドラー’を起動する。該トランザクション・リクエストは、オンライン販売者40からの‘購入’リクエストによって作動してもよい。そのとき、ホストサーバー16は、以下の操作が可能になる:
(a)アカウントデータを検索する(例えば、アカウントID、ステータス、携帯電話番号など)。
(b)もしもアカウントデータが消失しているならば、またはブロックされているときは、当該トランザクションを拒否する。
(c)‘PINプロンプト表示’トランザクション・リクエストを(トランザクション番号と共に)携帯電話番号に、利用可能なアクセスネットワーク(SMS,GPRS,3Gデータ,Wi−Fiなど)を介して送る。
(d)リクエスト日時及び‘未決’のステータスを示す‘PINプロンプト表示’トランザクション・リクエストの記録を作成する。
(e)「PIN入力期間エントリー失効タイマー・タスク(PIN Entry Period Entry Lapsed Timer Task)」を起動する「30秒タイマー」をスタートする。
(f)メイン・トランザクション・ハンドラーの終了。
2.認証デバイス12からPINを受けとると、(認証デバイス12から‘PINプロンプト表示’トランザクション応答を受けとることにより作動して)「PIN検証手段トランザクション・ハンドラー(PIN Verifier Transaction Handler)」を起動する。
そのとき、ホストサーバー16は、以下の操作が可能になる:
(a)暗号化されたPIN及びトランザクション番号を示す‘PINプロンプト表示’トランザクション応答を受けとる。
(b)携帯電話番号(MSISDN)及びトランザクション番号を送りつつ、データベース24内の「PIN検証手段を含むプロシージャー(PIN Verifier Stored Procedure)」を呼び出す。
i.該携帯電話番号及びトランザクション番号に基づいて、‘PINプロンプト表示’トランザクション・リクエスト記録(リクエスト日時を示す)を検索する。
ii.もしも該‘PINプロンプト表示’トランザクション・リクエスト記録が存在しないならば(通常はあってはならない)、“PINプロンプト・トランザクション記録が存在しない”の応答コードで応答する。
iii.もしも該‘PINプロンプト表示’トランザクション記録が‘ロックされて’おり、検索できないならば、“PINプロンプト・トランザクション記録が「PIN入力期間失効タイマー・タスク」によりロックされている”の応答コードで返答する。
iv.それ以外の場合は、該記録をロックする。
v.もしもステータスが‘失効’ならば、(リクエスト日時を現在時刻で更新することにより)ロックを解除し、“PIN入力期間失効”の応答コードで返答する。
vi.それ以外の場合、もしもステータスが‘未決’ならば、(リクエスト日時を現在時刻で更新し、ステータスを‘完了’で更新することにより)ロックを解除し、“PINプロンプト・トランザクション記録の検索に成功”の応答コードで返答する。
(c)もしも「PIN検証手段を含むプロシージャー」が“記録が存在しない”の応答コードを返したならば、本処理を終了する。
(d)もしも「PIN検証手段を含むプロシージャー」が“「タイマー・タスク」によりロック中”の応答コードを返したならば、本処理を終了する。
(e)もしも「PIN検証手段を含むプロシージャー」が“PIN入力期間失効”の応答コードを返したならば、本処理を終了する。
(f)それ以外の場合(ステータスが‘未決’の場合)、
i.HSMを用いてPINを検証する。
ii.PIN承認/拒否の応答コードを「PIN検証手段トランザクション・ハンドラー」の呼出し元に送る。
(g)「PIN検証手段タスク・ハンドラー」の終了。
3.所定の時間(‘合理的期間’)内にスマートフォン12からPINを受けとらないと、「PIN入力期間失効タイマー・タスク(PIN Entry Period Lapsed Timer Task)」を起動する(メイン・トランザクション・ハンドラーによって開始され、例えば30秒の経過によって作動する)。
(a)携帯電話番号及びトランザクション番号を送りつつ、「PIN入力失効タイマー・タスクを含むプロシージャー(PIN Entry Lapsed Timer Task Stored Procedure)」を呼び出す。
i.該携帯電話番号及びトランザクション番号に基づいて、(リクエスト日時及びステータスを示す)該PINプロンプト・トランザクション記録を検索する。
ii.もしも該PINプロンプト・トランザクション記録が存在しないならば(あってはならない)、“PINプロンプト・トランザクション記録が存在しない”の応答コードで返答する。
iii.もしも該PINプロンプト・トランザクション記録が‘ロックされて’いるならば、“PINプロンプト・トランザクション記録がPIN検証手段によりロック中”の応答コードで返答する。
iv.それ以外の場合は、該記録をロックする。
v.もしもステータスが‘完了’であるならば、ロックを解除し、“PIN入力がすでに完了”の応答コードで返答する。
vi.それ以外(ステータスが‘未決’)の場合、(該ステータスを‘失効’で更新することにより)ロックを解除し、“PINプロンプト・トランザクション記録の検索に成功”の応答コードで返答する。
(b)もしも「PIN入力失効タイマー・タスクを含むプロシージャー」が“記録が存在しない”の応答コードを返したならば、本処理を終了する。
(c)もしも「PIN入力失効タイマー・タスクを含むプロシージャー」が“PIN検証手段によりロック中”の応答コードを返したならば、本処理を終了する。
(d)もしも「PIN入力失効タイマー・タスクを含むプロシージャー」が“PIN入力がすでに完了”の応答コードを返したならば、本処理を終了する。
(e)それ以外の場合(ステータスが‘未決’の場合)、
i.メイン・トランザクション・ハンドラーの呼出し元に“PIN入力期間失効”の応答コードを送る。
(f)「PIN入力期間失効タイマー・タスク」の終了。
本発明は、アウトオブバンド・アカウント所有者の認証に関する。用語‘アカウント’は、カード口座、銀行口座、エアタイムロードアカウントなどの資金源を意味し得る。前記認証は、例えば、インターネット上の購入トランザクションがGPRSを介して認証されるように、トランザクションに使用されるメインチャネルの外部にあるチャネルにおいて行われるため、アウトオブバンドであると考えられる。
本発明は、既存のSIMベースの認証製品、及びそれをサポートするバックエンドの改良を意図するものである。本発明は以下による、暗号を使用した機能を備える:(1)PIN暗号化のためのANSI X9.24 DUKPT、(2)トランザクションデータ暗号化のためのAES−128、及び(3)ベアラー暗号化のためのミレナージュ(Milenage)。これらの機能は、スマートフォン専用ソフトウエア・アプリケーション、‘app’から、グローバルプラットフォーム(GlobalPIatform)標準のSCP(セキュア・チャネル・プロトコル(Secure Channel Protocol))を用いて暗号化されるAPIを介して呼び出すことができる。高性能のスマートフォン(ARM Cortex A−8及びそれ以上の中央演算ユニットCPU搭載)については、前記PINプロンプト及びトランザクションデータ・プロンプトは、グローバルプラットフォーム標準の「信頼された実行環境」すなわちTEE下で実行される。TEEは、保護されていないメモリや他のモバイルapp上で動作するウイルスやスパイウエアによる、コードやデータの監視から、ハードウエアにより保護されている「CPU及びデータ」領域である。より性能の高くないスマートフォンにおいては、前記PINプロンプト及びトランザクションデータ・プロンプトを、保護されていないメモリ領域下で実行しなくてはならないが、それでもなお、セキュア・チャネル・プロトコルを介して、前記SIMの、暗号を使用した機能を呼び出す利点を有し、これによりある程度のセキュリティリスクが低減される。上記同様の、暗号を使用した機能を呼び出すSTKベースのPINプロンプト及びトランザクションデータ・プロンプトを介して、フィーチャーフォンとの互換性が提供される。
上記特徴の変形及び組み合わせは、代案や代替ではなく、組み合わされて、本発明の意図する範囲に該当するさらなる実施形態を形成できることが、当業者には理解されるはずである。特に、
・前記認証デバイス12は、フィーチャーフォンまたはスマートフォンとすることができる。前記crypto−SIM 20は、両方のタイプの端末機に適応可能なものである。
・前記認証デバイス12は、トランザクションを実行するために使用されるデバイス(及びブラウザー)50に一体化されてもよい。
・本発明の他方のコンポーネントであるアカウントホスト16については、電子マネーカードホストや、特定のアプリケーション(例えばドアロックアクセスなどであってもよい)のアカウントを管理する任意のホストとすることができる。前記HSMは、アプリケーションに関係なく同一のものとなる。
・前記PINプロンプトは、SMS、GSM GPRS、3Gデータ、802.1 1b/g/n Wi−Fi、任意のTCP/IPネットワークなどのいずれであってもよい任意のベアラーと共に機能するものである。
・認証デバイス12もまた、携帯電話に限られず、タブレットや、ラップトップに接続されるUSBデバイスであってもよい。
・ユーザーによって入力される前記認証トークンは、PINに限られず、パスワードであってもよい。
・前記識別(PIN)プロンプト処理は、サービスプロバイダー及びアプリケーションによって異なる。説明のため、図3aは、プリペイド・エアタイムから支払われるピザ配達の購入のためのPINプロンプトの一例を示す。図3bは、(例えばウェスタン・ユニオンを使用する)送金サービスのためのPINプロンプトの一例を示す。図3cは、ドアロック・アクセスサービスのためのPINプロンプトの一例を示す。
認証デバイス12が、トランザクションを実行するために使用するデバイス(及びブラウザー)50と一体化される場合について、トランザクションのセキュリティがさらに強化されることは評価されるべきである。この場合には、購入トランザクション・リクエストそのものが、単にラップトップのSSLに基づくのではなく、SIMのトランザクションデータ暗号化キーに基づいて暗号化されてもよい。そのときSIMは、二要素認証のみに使用されるのではなく、トランザクションデータ暗号化にも使用される。
オンサイトのポイント・オブ・セール(Point−of−Sale)認証だけでなく、オフサイト認証、すなわち、ポイント・オブ・セールから遠方にいるカード保有者の認証、つまり“リモート購入”の認証は、説明に示されているように、評価されうる他の応用である。

Claims (5)

  1. 加入者識別モジュール(SIM)を含む認証デバイスであって、
    該認証デバイスは、通信ネットワークを介して認証ホストから送信される暗号化された認証リクエストを受信して復号し、前記認証リクエストに対応する暗号化された認証応答を生成するように動作可能であり、
    前記SIMは、
    DUKPT暗号化キーを用いて個人識別番号(PIN)を暗号化し、前記暗号化されたPINに、タイムスタンプと、前記SIMの署名キーを用いて生成されたデジタル署名と、を付加することによって認証応答を生成するように動作可能であり、
    前記SIMのトランザクションデータ暗号化キーを用いて前記認証応答を暗号化することによって前記暗号化された認証応答を生成するように動作可能である、認証デバイス。
  2. 前記認証デバイスは、前記通信ネットワークを介して前記認証ホストから送信されるトランザクション番号を受信するように動作可能であり、
    前記SIMは、前記トランザクション番号を前記暗号化されたPINに付加するように動作可能である、請求項1に記載の認証デバイス。
  3. 認証システムであって、
    認証リクエストを暗号化し、通信ネットワークを介して前記暗号化された認証リクエストを認証デバイスへ送るように動作可能である、認証ホストと、
    加入者識別モジュール(SIM)を含み、前記通信ネットワークを介して前記認証ホストから送信される前記暗号化された認証リクエストを受信して復号し、前記認証リクエストに対応する暗号化された認証応答を生成するように動作可能である、前記認証デバイスと、を含み、
    前記認証ホストは、
    タイムスタンプと、前記認証ホストの署名キーを用いて生成された第一のデジタル署名と、を含む認証リクエストを生成し、
    トランザクションデータ暗号化キーを用いて前記認証リクエストを暗号化することによって前記暗号化された認証リクエストを生成するように動作可能であり、
    前記認証デバイスの前記SIMは、
    DUKPT暗号化キーを用いて個人識別番号(PIN)を暗号化し、前記暗号化されたPINにタイムスタンプと、前記SIMの署名キーを用いて生成された第二のデジタル署名と、を付加することによって前記認証応答を生成し、
    前記SIMのトランザクションデータ暗号化キーを用いて前記認証応答を暗号化することによって前記暗号化された認証応答を生成するように動作可能である、認証システム。
  4. 認証方法であって、
    a.認証デバイスが、通信ネットワークを介して認証ホストから送信される暗号化された認証リクエストを受信して復号するステップと、
    b.前記認証デバイスに備えられたSIMが、前記認証リクエストに対応する認証応答を生成するステップと、
    c.前記SIMが、前記SIMのトランザクションデータ暗号化キーを用いて前記認証応答を暗号化することによって暗号化された認証応答を生成するステップと、
    d.前記認証デバイスが、前記暗号化された認証応答を、前記通信ネットワークを介して前記認証ホストに送るステップ、を含み、
    前記認証応答を生成するステップは、DUKPT暗号化キーを用いて個人識別番号(PIN)を暗号化すること、前記暗号化されたPINにタイムスタンプすること、前記SIMの署名キーを用いて署名すること、を含む、認証方法。
  5. 前記認証リクエストは、少なくともタイムスタンプと、前記認証ホストの署名キーを用いて生成されたデジタル署名と、を含み、
    前記暗号化された認証リクエストを復号するステップの後に、前記認証デバイスが、前記タイムスタンプ及び前記デジタル署名を検証するステップ、をさらに含む、請求項4に記載の認証方法。
JP2019133097A 2014-02-11 2019-07-18 認証デバイス、認証システム及び認証方法 Active JP6713081B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SG2014011308 2014-02-11
SG2014011308A SG2014011308A (en) 2014-02-11 2014-02-11 Authentication system and method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016551293A Division JP2017512403A (ja) 2014-02-11 2015-02-11 認証システム及び方法

Publications (3)

Publication Number Publication Date
JP2020005260A JP2020005260A (ja) 2020-01-09
JP2020005260A5 JP2020005260A5 (ja) 2020-04-02
JP6713081B2 true JP6713081B2 (ja) 2020-06-24

Family

ID=53800734

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016551293A Pending JP2017512403A (ja) 2014-02-11 2015-02-11 認証システム及び方法
JP2019133097A Active JP6713081B2 (ja) 2014-02-11 2019-07-18 認証デバイス、認証システム及び認証方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016551293A Pending JP2017512403A (ja) 2014-02-11 2015-02-11 認証システム及び方法

Country Status (13)

Country Link
US (1) US20170180136A1 (ja)
EP (1) EP3105883A4 (ja)
JP (2) JP2017512403A (ja)
KR (1) KR20160119803A (ja)
CN (1) CN106716916B (ja)
AR (1) AR099338A1 (ja)
AU (1) AU2015217600A1 (ja)
CA (1) CA2938824A1 (ja)
MX (1) MX2016010323A (ja)
PH (1) PH12016501537A1 (ja)
SG (2) SG2014011308A (ja)
TW (1) TW201535287A (ja)
WO (1) WO2015122850A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US10178087B2 (en) * 2015-02-27 2019-01-08 Samsung Electronics Co., Ltd. Trusted pin management
US11017375B2 (en) * 2015-07-30 2021-05-25 Mastercard International Incorporated Systems and methods for using an internet of things device presence to authenticate a cardholder for a financial transaction
PL416364A1 (pl) * 2016-03-01 2017-09-11 Phone Id Spółka Z Ograniczoną Odpowiedzialnością Sposób oraz serwer do uwierzytelniania użytkownika z użyciem urządzenia mobilnego
CN107368737A (zh) 2016-05-13 2017-11-21 阿里巴巴集团控股有限公司 一种防止拷贝攻击的处理方法、服务器及客户端
KR102456020B1 (ko) * 2017-08-17 2022-10-19 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
CN107862209B (zh) * 2017-09-22 2021-08-31 捷开通讯(深圳)有限公司 一种文件加解密方法、移动终端和具有存储功能的装置
US11398913B2 (en) 2018-08-24 2022-07-26 Powch, LLC Secure distributed information system for public device authentication
CN109361697B (zh) * 2018-11-29 2020-12-25 深圳市安信认证系统有限公司 基于sim卡加载pki实现可信身份认证的方法
US20200366754A1 (en) * 2019-05-13 2020-11-19 Google Llc Systems and methods for processing content item operations based on fraud resistent device identifiers
CN110166468A (zh) * 2019-05-28 2019-08-23 上海银基信息安全技术股份有限公司 数据认证方法及装置
CN111177772B (zh) * 2019-12-04 2023-10-20 国网浙江省电力有限公司 一种用于电力系统掌上电力业务的数据保全方法
DE102020202594A1 (de) * 2020-02-28 2021-09-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Authentifizierung für eine Zustellung einer Ware
EP4113335A4 (en) * 2020-02-28 2023-04-05 Fujitsu Limited CONTROL METHOD, CONTROL PROGRAM AND INFORMATION PROCESSING DEVICE
CN112036861B (zh) * 2020-08-31 2024-05-10 百富计算机技术(深圳)有限公司 一种安全设备
TWI760240B (zh) * 2021-05-28 2022-04-01 國立臺灣科技大學 認證授權外掛系統
CN114520976B (zh) * 2022-04-20 2022-07-01 北京时代亿信科技股份有限公司 用户身份识别卡的认证方法及装置、非易失性存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US20010014878A1 (en) * 1998-11-09 2001-08-16 Nilotpal Mitra Transaction method and apparatus
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
ES2214199T4 (es) * 2000-08-01 2005-10-01 Mega-Tel Ag Pago electronico utilizando un terminal sms.
US20030055738A1 (en) * 2001-04-04 2003-03-20 Microcell I5 Inc. Method and system for effecting an electronic transaction
CA2363220A1 (en) * 2001-11-23 2003-05-23 Trustshield Technologies Inc. Simcard authorization: online credit card transaction approval, privacy, authentication and non-repudiation
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
JP4957209B2 (ja) * 2006-11-28 2012-06-20 大日本印刷株式会社 Icカード通信モジュール、及び、icカード通信方法及びコンピュータプログラム
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
US9501773B2 (en) * 2010-02-02 2016-11-22 Xia Dai Secured transaction system
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US20130232084A1 (en) * 2011-09-30 2013-09-05 Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi Mobile Financial Transaction System and Method
US20130254117A1 (en) * 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
KR20140113722A (ko) * 2012-01-13 2014-09-24 이베이 인크. Emv 카드 판독기들과 협력하여 지불을 제공하는 시스템, 방법 및 컴퓨터 프로그램 제품
MX2013002598A (es) * 2012-02-07 2013-11-05 Izettle Merchant Services Ab Verificacion de pin de sistema radial de integracion.

Also Published As

Publication number Publication date
CN106716916A (zh) 2017-05-24
CN106716916B (zh) 2020-09-01
EP3105883A4 (en) 2017-10-04
EP3105883A2 (en) 2016-12-21
JP2020005260A (ja) 2020-01-09
TW201535287A (zh) 2015-09-16
MX2016010323A (es) 2016-11-11
US20170180136A1 (en) 2017-06-22
SG11201606403YA (en) 2016-09-29
JP2017512403A (ja) 2017-05-18
AU2015217600A1 (en) 2016-08-25
KR20160119803A (ko) 2016-10-14
AR099338A1 (es) 2016-07-13
CA2938824A1 (en) 2015-08-20
SG2014011308A (en) 2015-09-29
PH12016501537A1 (en) 2017-02-06
WO2015122850A2 (en) 2015-08-20
WO2015122850A3 (en) 2016-02-04

Similar Documents

Publication Publication Date Title
JP6713081B2 (ja) 認証デバイス、認証システム及び認証方法
US11895491B2 (en) Method and system for provisioning access data to mobile device
US11127016B2 (en) Unique code for token verification
US10959093B2 (en) Method and system for provisioning access data to mobile device
US20230162183A1 (en) Systems and methods for cryptographic authentication of contactless cards
US10135614B2 (en) Integrated contactless MPOS implementation
US8601268B2 (en) Methods for securing transactions by applying crytographic methods to assure mutual identity
EP1710980B1 (en) Authentication services using mobile device
US20150302409A1 (en) System and method for location-based financial transaction authentication
EP3861704A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN115358746A (zh) 包括消费者认证的安全远程支付交易处理
EP3712792B1 (en) Method and system for provisioning access data to mobile device
US20220060889A1 (en) Provisioning initiated from a contactless device
JP2016528613A (ja) オンライン取引の検証ステップを安全にするための方法
CN107636664B (zh) 用于向移动设备供应访问数据的方法、设备和装置
Kyrillidis et al. Card-present transactions on the internet using the smart card web server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200602

R150 Certificate of patent or registration of utility model

Ref document number: 6713081

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250