JP2008537370A - 無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス - Google Patents
無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス Download PDFInfo
- Publication number
- JP2008537370A JP2008537370A JP2008500286A JP2008500286A JP2008537370A JP 2008537370 A JP2008537370 A JP 2008537370A JP 2008500286 A JP2008500286 A JP 2008500286A JP 2008500286 A JP2008500286 A JP 2008500286A JP 2008537370 A JP2008537370 A JP 2008537370A
- Authority
- JP
- Japan
- Prior art keywords
- personalized
- data
- application server
- shared secret
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000004590 computer program Methods 0.000 claims abstract description 15
- 238000004891 communication Methods 0.000 claims abstract description 14
- 230000006870 function Effects 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 16
- 238000004519 manufacturing process Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 8
- 238000011900 installation process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004846 x-ray emission Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241000238413 Octopus Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K5/00—Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
クレジットカード個人化データを無線(OTA)で送信することができるセキュアチャンネルを作成する方法が提供される。詳細には、汎用認証アーキテクチャ(GAA)を使用して、ユーザ装置(UE)とネットワークアプリケーション機能(NAF)サーバとして機能を果たす個人化アプリケーションサーバ又はビューロー間のセキュア通信チャンネルを設定することができる。ユーザ装置、個人化アプリケーションサーバ(例えばNAFサーバ)、個人化アプリケーションサーバ及びユーザ装置を具現化するシステム、及びコンピュータプログラム製品もまた、クレジットカード個人化データをOTAで送信することができるGAAなどを介したセキュアチャンネルを作成するために提供される。
【選択図】図6
【選択図】図6
Description
本発明は、モバイル端末をクレジットカード個人化に対して利用可能にすることに関し、更に詳細には、無線ネットワークを使用してモバイル端末をクレジットカード個人化に利用可能にすることに関する。
MasterCard及びVisaなどのクレジットカード会社は、現在のところクレジットカード個人化を行うためにEMV(Europay、Mastercard、及びVisa)クレジットカード決済規格を利用することに成功している。クレジットカード個人化とは、EMVチップを含むスマートカードなどのユーザのクレジットカードにセキュリティ及びユーザデータが送信されるプロセスのことを指す。この個人化プロセスの最初のステップは、発行者セキュリティドメインを設定する段階であり、現在では通常スマートカード製造業者の工場で行われる。セキュリティドメインは、アプリケーションデータのダウンロード及び実際の個人化を行うのに使用される個人化デバイスと、クレジットカードに埋め込まれたEMVチップとの間でセキュアチャンネルを作成するのに使用される。セキュアチャンネルは、公的に容易に入手可能ではない状態で情報を送信することができるあらゆるチャンネルであり、例えば、種々の暗号化方式を使用して或いはチャンネルのエンドポイント両方を認証することによって作成することができる。セキュアチャンネルが作成されると、個人化デバイスはEMVチップを起動し、最終的には個人化データをEMVチップに送信することができる。クレジットカード会社は、この個人化プロセスを行うためにOrga、Axalto、Giesecke及びDevrient、又はCedexなどのスマートカード製造業者に頼ることが多い。これらの製造業者は、ユーザ固有のデータを各クレジットカードに埋め込むために、必要とされるユーザ個人化データをクレジットカード会社から受け取り、以下に説明されるステップを行う。このように、スマートカード製造業者は、クレジットカード会社に代わってクレジットカード発行者として役割を果たすことができる。
図1は、今日クレジットカード個人化を行う場合に、例えばスマートカード製造業者が行うことができるステップを示すフローチャートである。ステップ101で、個人化デバイスは、EMVチップにリセットコマンドを送ることによってEMVチップを起動する。ステップ102で、EMVチップは、リセット応答(ATR)を個人化デバイスに送ることによって応答する。次いでステップ103で、個人化する必要のあるアプリケーション、例えばカードに予めロードされていた特定のクレジットカードアプリケーションが選択コマンドを使用して選択される。ステップ104で、EMVチップは、ファイルデータ構造情報などの必要なファイル制御情報を返し、ステップ105で、初期化更新コマンドがEMVチップに個人化デバイス乱数を提供する。この乱数は、セキュアチャンネルを設定するために暗号文作成の一部として使用される。
ステップ106で、チップは、シーケンスカウンタ(セッションキー導出用)、チャレンジ(暗号文作成の一部として使用される)、カード暗号文(チップを認証するのに使用される)、セッションDES(データ暗号化標準)マスターキーの識別子及びバージョン、暗号化用導出データ、解読及びメッセージ認証コード(MAC)DES(データ暗号化標準)キー、及びソースチャンネルプロトコル識別子を送ることによって応答する。
ステップ107で、個人化デバイスは、外部認証コマンドで暗号文を提供することによって自らをEMVチップに対して認証する。次にステップ108で、EMVチップは外部認証を確認し、次いで、ステップ109で、個人化デバイスが、幾つかの格納データコマンドの1つ及び最終的には特別な最後の格納データを送出することによってデータのEMVチップへの転送を開始する。最後にステップ110で、データ記憶が確認される。
最近では、MasterCard及びVisaなどの会社が、例えばPayPass又はVisa Waverとして知られる新しい決済方法を導入しており、RFID(無線識別)機能を有するクレジットカードが製造されている。この新しい方法では、RFIDデバイスが小売店に備え付けられ、該RFIDデバイスは、ユーザが読取装置の数センチメートル手前に自分のカードを置くと、これらのRFID対応クレジットカードを読み取ることができる。この新しい方法によってクレジットカードの決済がより早くより簡単になる。類似の近接RFIDシステムは、Octopus(オクトパス)又はヘルシンキ公共交通などの公共交通システムでも使用されている。例えば、RFID機能を含むプリペイドのバス又は列車のカードが顧客によって購入され、バス停又は列車の駅にあるRFID読取装置と共に使用して、バス又は列車に乗るためのチケットを購入することができる。
種々のベンダーロケーション、並びに種々の公共交通ステーションでのRFID読取装置の使用は、これらの販売時点情報管理(POS)RFID読取装置を利用できる他のタイプの決済方法の機会を与える。このような1つの決済方法によって、個人が自分の携帯電話或いは携帯電話又はPDAに接続(例えば、ブルートゥース、ケーブル、RFID、又は赤外線を介して)されているパーソナルデジタルアシスタント(PDA)又はモバイルパーソナルコンピュータ(PC)などのある他のモバイルデバイスを使用して、クレジットカード又は他のユーザ固有の情報を転送することが可能になる。言い換えると、個人が、自分のクレジットカード又はプリペイド公共交通カードを使用する場合と同じ状況で自分の携帯電話を使用することができるようになる。例えば、ユーザの個人クレジットカードの詳細をモバイルデバイスに組み込み、POS RFID読取装置に送信することができるようになる。例えば、PayPass及びVisaWaveに使用されるのと同じプロトコルを使用することができる。この場合、モバイルデバイスは、PCに接続されることになり、PCは、モバイルデバイスに必要なデータを要求し、次いで、このデータをPOSに(インターネットを介して)転送することになる。
このモバイルEMVシステムを実施するために、最初にシステム全体を証明する必要がある。EMV証明は、EMV発行者として役割を果たすことを意図する全てのスマートカード発行者が従う必要のある、EMVによって定められた高価な手続である。証明なしでは、クレジットカード会社は、内包する固有リスクを受け入れてモバイルEMVソリューションを会社の決済インフラストラクチャに「接続する」可能性は低い。しかしながら、モバイルデバイスは、付加的なソフトウェアアプリケーションを実行しスマートカードよりも多くの外部インターフェースを有することができるので、スマートカードよりも遙かにオープンである。この結果、既存のモバイルデバイスハードウェア上で構築されたモバイルEMVソフトウェアアプリケーションは、EMV証明を取得しようとする場合に重大な問題に直面する可能性があり、従って、必要な証明の取得が非常に困難で費用のかかるものになる。
1つの代替の解決策は、既存のモバイルデバイスハードウェア上にモバイルEMVソフトウェアアプリケーションを構築するのではなく、既に証明済みのEMVチップ又はスマートカードをモバイルデバイスに組み込むことである。これを行うための1つの選択肢は、第2のスロットをモバイルデバイスに取り入れることであり、この場合、EMVチップは、例えばスマートカード製造業者で通常通り個人化し、次いで、後でユーザによってモバイルデバイスに挿入することができる。しかしながら、この方法も大量市場に対するモバイルデバイスのハードウェアコストが追加されることに起因して、極めて高価になる可能性がある。他の選択肢は、多くのアプリケーションをサポートする汎用ICカード(UICC)をモバイルデバイスに組み込むか、或いは、証明済みのEMVチップをモバイルデバイスの製造中にデバイスに埋め込むかのいずれかになる。
しかしながら、製造中には、最終的に誰が各モバイルデバイスを所有するかが分からず、従って、通常の製造プロセス中にあらゆる決済データが完全に個人化されるのが阻止される。これは、カードの受取人がカードの発行中に既知である今日のクレジットカードビジネスとは相違する。1つの解決策は、クレジットカードに関して上述されたのと類似の方法で、製造中にモバイルデバイスにUICCを組み込むか或いは証明済みEMVチップを埋め込み、次いで、ユーザがスマートカード製造業者又は個人化ビューローに自分のモバイルデバイスを送ることを必要とし、そこで個人化を行うことができるようにすることである。しかしながら、これには、ユーザがある時間期間の間自分のモバイルデバイスをスマートカード製造業者に明け渡すことが必要になる。別の解決策では、ユーザがクレジットカードを申し込むのと同じ方法でクレジットカード機能を有する電話を申し込むことが必要である。次いで、クレジットカード機能を有する完全に個人化されたモバイルデバイスは、直接ユーザに送られることになる。しかしながら、これらの選択肢では、既存の製造プロセス及び販売網を変更することが必要になり、これらは、高コストで時間がかかることになる。
別の解決策は、ユーザが自分のモバイルデバイスを購入した後で、無線(OTA)で個人化を行うことである。しかしながら、セキュリティデータのOTA送信には一定のリスクが内在する。上述のように、個人化プロセスを開始する前に、個人化デバイスとEMVチップ又はUICCとの間のセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成する必要がある。従って、モバイルデバイスにOTAでクレジットカード個人化データを送信する安全な手段、すなわち必要な発行者セキュリティドメイン及びセキュアチャンネルを作成する手段に対するニーズがある。
一般的に言えば、本発明の例示的な実施形態は、クレジットカード個人化又は公共交通チケット発券データなどの個人化データを無線(OTA)で送信することができるセキュアチャンネルの設定のための発行者セキュリティドメインを作成する方法を提供することによって、公知の従来技術に対して改善をもたらす。詳細には、例示的な実施形態では、汎用認証アーキテクチャ(GAA)を使用して、ユーザ装置(UE)とネットワークアプリケーション機能(NAF)サーバとして働く個人化アプリケーションサーバ又はビューローとの間のセキュア通信チャンネルを作成するのに使用することができる共有秘密を設定することができる。
一般に、本明細書で使用されるユーザ装置とは、ユーザ装置のユーザによってリクエストされた商品又はサービスに課金する機能を組み込んだモバイルデバイス(例えば、セルラー電話、パーソナルデジタルアシスタント(PDA)、ラップトップ、ページャーなど)を指す。例えばユーザ装置は、モバイルデバイスに埋め込まれたEMV証明済みチップ、或いはモバイルデバイスに関連したUICC又はスマートカードに記憶された1つ又はそれ以上のEMVアプリケーションのいずれかを介してEMV機能を有するモバイルデバイスを意味することができる。1つの例示的な実施形態では、EMVアプリケーションは、ネットワークオペレータのUICC又はスマートカード上に記憶することができる。或いは、1つ又はそれ以上のEMVアプリケーションを含む別個のEMV固有UICC又はスマートカードを提供することができる。この実施形態では、モバイルデバイスは、それぞれのUICC(すなわち、ネットワークオペレータUICCとEMV固有のUICC)に対して2つのスロットを含み、EMV固有のUICC又はスマートカードは、取り除くことができ、2つのスロットを所有する別のモバイルデバイスと共に使用することができる。このようにしてユーザは、EMV固有のUICC又はスマートカードをモバイルデバイスに挿入することによって異なるモバイルデバイス(例えばユーザ自身の、並びにユーザの母親、父親、姉妹などの)をクレジットカード又は公共交通チケット発券カードとして簡単に使用することができる。
例示的な実施形態において、セキュアチャンネルを介して個人化データを受信することができるユーザ装置、セキュアチャンネルを介して個人化データを送信することができる個人化アプリケーションサーバ(例えばGAAが使用されているNAFサーバ)、及びこのユーザ装置と個人化アプリケーションサーバを実現するシステムもまた備えられる。
従って本発明の1つの態様によれば、個人化アプリケーションサーバからユーザ装置への個人化データの無線(OTA)送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するための方法が提供される。1つの例示的な実施形態では、本方法は、(1)ユーザ装置及び個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する段階と、(2)1つ又はそれ以上の共有秘密鍵を使用して発行者セキュリティドメインを作成する段階とを含み、ここで発行者セキュリティドメインは、個人化アプリケーションサーバからユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる。
本発明の別の態様によれば、第1エンティティから第2エンティティにセキュアな方法で個人化データをOTAで送信する方法が提供される。1つの例示的な実施形態では、本方法は、(1)汎用認証アーキテクチャ(GAA)を使用して第1及び第2エンティティに既知の1つ又はそれ以上の共有秘密鍵を生成する段階と、(2)1つ又はそれ以上の共有秘密鍵を使用して第1と第2エンティティとの間に発行者セキュリティドメインを作成する段階と、(3)発行者セキュリティドメインを使用して第1と第2エンティティとの間にセキュアチャンネルを設定する段階と、(4)セキュアチャンネルを介して個人化データを送信する段階とを含む。
本発明の更に別の態様によれば、セキュアチャンネルを介して個人化アプリケーションサーバからの個人化データを受信することができるユーザ装置が提供される。1つの例示的な実施形態では、ユーザ装置は、該ユーザ装置に固有の少なくとも1つの秘密鍵を含むユーザ識別モジュールと、ユーザ識別モジュールと通信するセキュアコアとを含む。秘密鍵は、セキュアコア上に記憶することができる個人化アプリケーションサーバ及びユーザ装置に既知の1つ又はそれ以上の共有秘密鍵を生成するのに使用することができる。これらの共有秘密鍵は次いで、発行者セキュリティドメインを作成するのに使用され、該発行者セキュリティドメインが、ユーザ装置が個人化データを受信することができるセキュアチャンネルを設定するのに使用することができる。
本発明の別の態様によれば、モバイルクレジットカード決済システムが提供される。1つの例示的な実施形態では、本システムは、個人化アプリケーションサーバと、個人化アプリケーションサーバからユーザ装置に個人化データをOTAで送信するためのセキュアチャンネルを介して個人化アプリケーションサーバと通信するユーザ装置とを含む。個人化アプリケーションサーバ及びユーザ装置に既知の1つ又はそれ以上の共有秘密鍵は、セキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するのに使用することができる。
本発明の更に別の態様によれば、個人化アプリケーションサーバからユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するためのシステムが提供される。1つの例示的な実施形態において、本システムは、(1)ユーザ装置及び個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する手段と、(2)1つ又はそれ以上の共有秘密鍵を使用して発行者セキュリティドメインを作成する手段と、を含み、ここで発行者セキュリティドメインは、個人化アプリケーションサーバからユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる。
本発明の更に別の態様によれば、個人化アプリケーションサーバからユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するためのコンピュータプログラム製品が提供される。1つの例示的な実施形態では、コンピュータプログラム製品は、コンピュータ可読プログラムコード部分が記憶された少なくとも1つのコンピュータ可読記憶媒体を含む。コンピュータ可読プログラムコード部分は、(1)ユーザ装置及び個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成するための第1の実行可能部分と、(2)1つ又はそれ以上の共有秘密鍵を使用して発行者セキュリティドメインを作成する第2の実行可能部分と、を含むことができ、ここで発行者セキュリティドメインは、個人化アプリケーションサーバからユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる。
本発明の別の態様によれば、セキュアチャンネルを介して個人化アプリケーションサーバから個人化データを受信することができるユーザ装置が提供される。1つの例示的な実施形態では、このユーザ装置は、(1)ユーザ装置及び個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成するための手段と、(2)ユーザ装置に共有秘密鍵を記憶するための手段と、(3)共有秘密鍵を使用して、発行者セキュリティドメインを作成する手段とを含むことができる。発行者セキュリティドメインは、ユーザ装置が個人化データを受信することができるセキュアチャンネルを設定するのに使用することができる。1つの例示的な実施形態では、共用鍵をユーザ装置上でセキュアな環境で記憶することができる。
本発明の更に別の態様によれば、セキュアチャンネルを介して個人化データを送信することができる個人化アプリケーションサーバが提供される。1つの例示的な実施形態では、個人化アプリケーションサーバは、プロセッサと、該プロセッサと通信するメモリとを備え、該メモリは、プロセッサによって実行可能なアプリケーションを記憶する。1つの例示的な実施形態では、このアプリケーションは、実行時にセキュリティデータに対するリクエストを受信し、該リクエストに応答して認証チャレンジを送信することができ、ここでチャレンジは、共有秘密鍵を認証に使用するようにする旨のリクエストを含む。本アプリケーションは更に、実行時に共有秘密鍵を使用して暗号化された応答を受信し、該応答を検証し、検証時に共有秘密鍵を使用してリクエストされたセキュリティデータを暗号化して、暗号化されたセキュリティデータを送信することができる。暗号化されたセキュリティデータは次に、セキュアチャンネルを設定するのに更に使用することができる発行者セキュリティドメインを作成するために使用することができる。メモリ上に記憶されたアプリケーションは更に、実行時に設定されたセキュアチャンネルを介して個人化データを送信することができる。
本発明の更に別の態様によれば、セキュアチャンネルを介して個人化データを送信することができる個人化アプリケーションサーバが提供される。1つの例示的な実施形態では、個人化アプリケーションサーバは、(1)セキュリティデータに対するリクエストを受信する手段と、(2)このリクエストに応答して、共有秘密鍵を認証に使用する旨のリクエストを含む認証チャレンジを送信する手段と、(3)共有秘密鍵を使用して暗号化された応答を受信する手段と、(4)応答を検証する手段と、(5)検証時に、共有秘密鍵を使用してリクエストされたセキュリティデータを暗号化し、セキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するために使用することができる暗号化されたセキュリティデータを送信する手段と、(6)セキュアチャンネルを介して個人化データを送信する手段とを含む。
このように本発明について概略的に説明したが、ここで、必ずしも一定の縮尺ではない添付図面について述べる。
添付図面を参照しながら本発明を以下により詳細に説明するが、該図面には本発明の全てではなく一部の実施形態が図示されている。実際、これらの発明は、多くの異なる形式で具現化することができ、本明細書に記載される実施形態に限定されるものと解釈すべきではなく、逆に、これらの実施形態は、本開示が適用される法的要件を満たすように提供される。同じ番号は全体を通して同じ要素を示す。
1つの例示的な実施形態では、クレジットカード個人化又は公共交通チケット発券データなどの個人化情報をOTAでモバイルデバイスに送信するためのセキュアチャンネルを作成するのに使用することができる発行者セキュリティドメインが作成される。有利な実施形態では、この発行者セキュリティドメインは、汎用認証アーキテクチャ(GAA)を使用して設定される。GAAは、第3世代パートナーシッププロジェクト(3GPP)によって提案され、「Generic Authentication Architecture(GAA:汎用認証アーキテクチャ);システム概要(2005年3月6日発行)(3GPP TS33.919v6.2.0(2005−03)」と題された3GPP技術仕様33.919において説明された認証メカニズムであり、この内容は引用により全体が本明細書に組み込まれる。GAAは、携帯電話、パーソナルデジタルアシスタント(PDA)、又はモバイルPC(パーソナルコンピュータ)、或いは同様のものなどのモバイルデバイスのユーザのための種々のアプリケーション及びサービスに対するセキュリティ手続として使用されることを目的とする。
GAA及び汎用ブートストラッピング手続
GAAは、ユーザ装置(UE)に関連して提供された特定のセキュア記憶エンティティ上、並びにモバイルオペレータネットワークの加入者データベース内に記憶されている共有秘密鍵に基づく。UEのセキュア記憶エンティティは、加入者識別モジュール(SIM)又は例えばユニバーサルSIM(USIM)であるSIM様アプリケーションを含み汎用ICカード(UICC)などの適切なセキュリティモジュール又は識別モジュールによって提供することができる。加入者データベースは、ホームロケーションレジスタ(HLR)又はホーム加入者サーバ(HSS)などのネットワークエンティティによって提供することができる。セキュアユーザ識別記憶エンティティ及び加入者データベースエンティティは通常、ユーザ識別を発行し、通常は加入者データベースを実行し所有するモバイルネットワークオペレータによって制御される。オペレータは、例えば、モバイルデバイスに関連するGAAのアプリケーションにおいて、モバイルデバイスユーザのサービスプロバイダ(例えばT−Mobile又はSprint)とすることができる。GAA下で、HSS又はHRL及びUEのセキュア記憶エンティティは、モバイルネットワークオペレータによってHSS/HRL及びセキュア記憶エンティティに与えられ、ユーザ及びモバイルネットワークを認証するのに使用される共通の共有秘密を有する。次いで、このオペレータ所有の共有秘密は、新しいアプリケーション固有の共用鍵を導出するためにGAAによって使用される。
GAAは、ユーザ装置(UE)に関連して提供された特定のセキュア記憶エンティティ上、並びにモバイルオペレータネットワークの加入者データベース内に記憶されている共有秘密鍵に基づく。UEのセキュア記憶エンティティは、加入者識別モジュール(SIM)又は例えばユニバーサルSIM(USIM)であるSIM様アプリケーションを含み汎用ICカード(UICC)などの適切なセキュリティモジュール又は識別モジュールによって提供することができる。加入者データベースは、ホームロケーションレジスタ(HLR)又はホーム加入者サーバ(HSS)などのネットワークエンティティによって提供することができる。セキュアユーザ識別記憶エンティティ及び加入者データベースエンティティは通常、ユーザ識別を発行し、通常は加入者データベースを実行し所有するモバイルネットワークオペレータによって制御される。オペレータは、例えば、モバイルデバイスに関連するGAAのアプリケーションにおいて、モバイルデバイスユーザのサービスプロバイダ(例えばT−Mobile又はSprint)とすることができる。GAA下で、HSS又はHRL及びUEのセキュア記憶エンティティは、モバイルネットワークオペレータによってHSS/HRL及びセキュア記憶エンティティに与えられ、ユーザ及びモバイルネットワークを認証するのに使用される共通の共有秘密を有する。次いで、このオペレータ所有の共有秘密は、新しいアプリケーション固有の共用鍵を導出するためにGAAによって使用される。
図2は、ホーム加入者サーバ(HSS)30、ユーザ装置(UE)40、及びネットワークエンティティ(NE)50と相互関係にあるGAA環境20の概要である。GAA20は、基本的に、汎用ブートストラッピングアーキテクチャ(GBA)22、加入者証明書24、及び認証プロキシ(AP)26からなる。GAA20の例示的な使用は、モバイルデバイス及びアプリケーションサーバにクレデンシャル(例えば共有秘密)を提供することになり、該クレデンシャルは、後でHTTPS(セキュアハイパーテキスト転送プロトコル)に対して使用することができる。GBA22は、共有秘密に基づく種々のアプリケーションに対して汎用認証機能を提供することによって加入者証明書24及びAP26の両方に対する基礎を構築する。GBA機能とは通常、アプリケーションセキュリティに対する認証及び鍵共有をブートストラップすることであり、更にこれは、通常、Niemi等による「Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA)(認証及び鍵共有(AKA)を使用したハイパーテキスト転送プロトコル(HTTP)ダイジェスト認証)」(2002年9月)と題するインターネットエンジニアリングタスクフォース(IETF)、ネットワークワーキンググループ、コメントに対するリクエスト:3310に従うHTTPダイジェストAKA(認証及び鍵共有)メカニズムに基づいており、この内容は、引用により全体が本明細書に組み込まれる。
図3は、汎用ブートストラッピングのための例示的なネットワークモデルを示す。図に示すように、ブートストラッピングサーバ機能(BSF)60は、双方向リンクを介してユーザ装置(UE)40に接続されている。BSF60及びUE40は、AKAプロトコルを使用して相互に認証し、セッション鍵に合意することができる。これらのセッション鍵は、後で、ユーザ装置とネットワークアプリケーション機能(NAF)サーバ70との間のセッションに使用することができ、該サーバは、双方向リンクによってユーザ装置40及びBSF60に接続されている。1つの例示的な実施形態では、NAFサーバ70は、オペレータのシステム内に含まれる。或いは、NAFサーバ70は単に、セキュリティクレデンシャルサービスを提供するためにオペレータと契約することができる。サードパーティネットワークの場合には、アーキテクチャは、図示されていないが「Generic Authentication Architecture(GAA:汎用認証アーキテクチャ);Generic Bootstrapping Architecture(汎用ブートストラッピングアーキテクチャ)」(2005年6月7日発行)(3GPP TS33.220v7.0.0(2005−06))(以下「TS33.220」)と題された3GPP技術仕様33.220に説明されるようなDiameter(ダイアメータ)−プロキシ(D−プロキシ)を含むことができ、この内容は、引用により全体が本明細書に組み込まれ、www.3gpp.orgで見ることができる。
以下に詳細に説明されるブートストラッピング手続の後で、ユーザ装置40及びNAF70は、例えばクレジットカード個人化又は公共交通チケット発券アプリケーションであるアプリケーション固有プロトコルを実行することができ、ここでは、メッセージの認証及び機密保護が相互認証の間に生成されたセッション鍵に基づくことになる。従って、GAA/GBA22は、一般的に、3パーティ認証ケースとして見なすことができ、BSF60は更に、例えばGBAユーザセキュリティ設定(GUSS)を記憶するHSS30又はHLRに接続される。幾つかのHSSが存在する場合には、BSFとHSSとの間の接続はSLF(サーバロケーション機能)を利用でき、これによってBSFは、適切なユーザデータを記憶するHSSを見つけることができる。
図3の個々のエンティティ間の基準ポイント(インターフェース)は、Ub、Ua、Zn、及びZhで示されている。1つの実施形態では、インターフェースZn及びZhはダイアメータに基づく(Diameter Base Protocol(ダイアメータベースプロトコル)に従う。これは、Calhoun等による「Diameter Base Protocol(ダイアメータベースプロトコル)」(2003年9月)と題されたIETF、ネットワークワーキンググループ、コメントに対するリクエスト:3588で規定されており、この内容は引用により全体が本明細書に組み込まれる)。或いは、インターフェースZnは、ハイパーテキスト転送プロトコル(HTTP)に基づくことができる。インターフェースUbは、HTTPダイジェストAKAメッセージの再利用又はHTTPダイジェストメッセージの変形に基づき、インターフェースUaによって使用されるプロトコルは、実行されることになるアプリケーションに依存する。訪問側NAFの場合には、付加的なZn基準ポイントが挿入されることになる。
汎用ブートストラッピングアーキテクチャの利用は、2つの段階に分けることができる。図4は、第1段階、すなわちそれ自体(汎用)ブートストラッピング手続を示し、図5は、第2段階、すなわち汎用ブートストラッピング利用手続を示す。
図4に示されるように、ブートストラッピング手続の第1段階では、ユーザ装置(UE)40がHTTPリクエストをBSF60に送る。ステップ2で、BSF60は、ユーザプロファイル(Prof)及び認証ベクトル(AV)をHSS30からZhインターフェースを通じて検索し、該認証ベクトルは、5つの要素、すなわち乱データ(RAND)、認証トークン(AUTN)、予測される応答(XRES)、保全鍵(IK)、及び機密鍵(CK)を含む。BSF60はまた、GBAユーザセキュリティ設定(GUSS)を検索することができる。次にステップ3で、BSF60は、認証パラメータRAND及びAUTNをUE40に転送し、UE40が自己を認証するよう要求するようにする。UE40は、ステップ4で認証済みネットワークからのチャレンジを検証するためにメッセージ認証コード(MAC)を計算し、セッション鍵CK、IK、及び応答RESを導出する。これらのセッション鍵CK、IK、及び応答RESは、BSF60とUE40の両方が利用可能である。ステップ5で、UE40は、ここではHTTPダイジェストのパスワードとして応答RESを使用してBSF60にリクエストを再送する。BSF60は、ステップ6で、受信パラメータがRESを使用して計算されており、且つHSS30から認証ベクトルの一部として前に取得されていたXRESを使用して同様に計算されたパラメータに等しいかどうかをチェックする。これらのパラメータが等しい場合、UE40は認証され、BSF60は、ステップ7でセッション鍵CK及びIKを連結することによって鍵(「マスターキー」)Ksを生成する。
ステップ8で、BSF60は、ブートストラッピングトランザクション識別子B−TID及び他のデータ(例えば、鍵Ksの有効期間など)を含むOKメッセージをUE40に送り、これによって認証の成功が示される。次に、セッション鍵CKとIKを連結することによって、鍵KsがUE40で生成される(ステップ9)。この後すぐに、ユーザ装置(クライアント)40とブートストラッピングサーバ機能(BSF)60との間のブートストラッピングセッションが正常に開始される。
図5は、ブートストラップされたセキュリティアソシエーションを用いた例示的な手続(すなわち第2段階)を示す。ブートストラッピングセッションを開始した後、UE40は、NAF70との通信を開始することができる。これによって、UE40及びBSF60においてブートストラッピング手続中に生成されたマスターキーKsを用いて、Ks_NAF、又はKs_ext_NAF及びKs_int_NAFで示される1つ又は2つのNAF固有鍵(以下に説明されるように、UEがGBA対応のUICCを備えているかどうかで異なる)を導出する。ステップ1で、UE40は、アプリケーションリクエストをUaインターフェースを介してNAF70に送信する。アプリケーションリクエストは、ブートストラッピング中に取得されたトランザクション識別子B−TID、msgで示されるアプリケーション固有データセット、及びMACで示される全てのクレデンシャルを含む。
ステップ2で、NAF70は、1つ又はそれ以上の鍵と、場合によってはUE40により提供された情報に対応するユーザプロファイルデータをZnインターフェースを介してBSF60にリクエストする。このようなリクエストは、例えば、トランザクション識別子に基づくことができる。ステップ2と3の間で、NAF固有鍵Ks_NAF、又はKs_ext_NAF及びKs_int_NAFがBSFエンティティ60で生成される。ステップ3で、BSF60は、要求された1つ又は複数の鍵(NAF固有鍵、ブートストラッピング時間、鍵の有効期間、及びProfで示されるユーザプロファイルのアプリケーション固有部分を含む)をNAF70に提供することによって応答し、これをNAF70が直接使用するか、或いはこれを用いてNAF70が、UE40に向けたUaインターフェースを介して使用されるプロトコルを保護するのに必要な別の鍵を導出することができ、これはアプリケーション固有の機能であり、GAA仕様では対処されない。このような導出は、UE40が事前に行ったのと同じ方法で行われる。次に、NAFエンティティ70は、少なくとも、NAF固有鍵、ブートストラッピング時間、Prof、及び鍵の有効期間といったパラメータを記憶する。ステップ4で、NAF70は、アプリケーション応答をUE40に送ることによってUaインターフェースを介して用いられたプロトコルを継続する。
汎用ブートストラッピングアーキテクチャ(GBA)に関する更なる詳細については、上記に引用されたTS33.220を参照されたい。
セキュア方式でのOTA個人化送信
本発明の例示的な実施形態は、セキュアチャンネルを介したユーザ装置(UE)への個人化データの無線(OTA)送信を可能にする手段を提供する。上述のように、セキュアチャンネルは、公的に容易に識別され又は修正されることなく情報を転送することができる何らかのチャンネルであり、ユーザ装置は、製造中にモバイルデバイスに埋め込まれたEMV証明済みチップ、或いはモバイルデバイスに関連するUICC又はスマートカードに記憶された1つ又はそれ以上のEMVアプリケーションのいずれかに基づくEMV機能を有するモバイルデバイスを指す。特に、例示的な実施形態は、個人化アプリケーションサーバからUEにクレジットカード個人データ化又は公共交通チケット発券データなどの個人化データを送信するためのセキュアチャンネルを作成するのに用いることができる発行者セキュリティドメインを設定する段階を含む。発行者セキュリティドメインは、例えば、以下に説明されるEMVアプリケーションなどのモバイルデバイスによって実行される1つ又はそれ以上のアプリケーションプログラムを含む種々の手段によって設定できる。この結果、ユーザは、クレジットカード又は公共交通カードを使用する場合と同じように自分のモバイルデバイスを使用することができる。例示的な実施形態は更に、UEと個人化アプリケーションサーバとの間で共有される1つ又はそれ以上の秘密鍵の生成を含み、生成された共有秘密鍵は、セキュアチャンネルを設定するのに使用される。この鍵は、例えば、以下に説明されるブートストラッピングサーバ機能(BSF)サーバと共にGBA又はGBA_UなどのUEによって実行される1つ又はそれ以上のアプリケーションプログラムを含む種々の手段によって生成することができる。
本発明の例示的な実施形態は、セキュアチャンネルを介したユーザ装置(UE)への個人化データの無線(OTA)送信を可能にする手段を提供する。上述のように、セキュアチャンネルは、公的に容易に識別され又は修正されることなく情報を転送することができる何らかのチャンネルであり、ユーザ装置は、製造中にモバイルデバイスに埋め込まれたEMV証明済みチップ、或いはモバイルデバイスに関連するUICC又はスマートカードに記憶された1つ又はそれ以上のEMVアプリケーションのいずれかに基づくEMV機能を有するモバイルデバイスを指す。特に、例示的な実施形態は、個人化アプリケーションサーバからUEにクレジットカード個人データ化又は公共交通チケット発券データなどの個人化データを送信するためのセキュアチャンネルを作成するのに用いることができる発行者セキュリティドメインを設定する段階を含む。発行者セキュリティドメインは、例えば、以下に説明されるEMVアプリケーションなどのモバイルデバイスによって実行される1つ又はそれ以上のアプリケーションプログラムを含む種々の手段によって設定できる。この結果、ユーザは、クレジットカード又は公共交通カードを使用する場合と同じように自分のモバイルデバイスを使用することができる。例示的な実施形態は更に、UEと個人化アプリケーションサーバとの間で共有される1つ又はそれ以上の秘密鍵の生成を含み、生成された共有秘密鍵は、セキュアチャンネルを設定するのに使用される。この鍵は、例えば、以下に説明されるブートストラッピングサーバ機能(BSF)サーバと共にGBA又はGBA_UなどのUEによって実行される1つ又はそれ以上のアプリケーションプログラムを含む種々の手段によって生成することができる。
当業者には理解されるように、セキュアチャンネルの設定に必要な共有秘密鍵は、本発明の例示的な実施形態による種々の方法で生成することができる。単に例証の目的で、本発明の実施形態は、UEとネットワークアプリケーション機能(NAF)サーバとして動作する個人化アプリケーションサーバ又はビューローとの間で共有できる共有秘密鍵を生成するために汎用認証アーキテクチャ(GAA)を使用するものとして説明される。しかしながら、例示的な実施形態におけるGAAの使用は、どのような点でも本発明をこのGAAの使用に限定するものとみなすべきではない。
本発明の1つの例示的な実施形態では、セキュアチャンネルを介して個人化データをモバイルデバイスにOTA送信できるようにするために、製造中のモバイルデバイスにブランクチップがインストールされる。共有秘密鍵のインストレーションプロセスは、エンドユーザがモバイルデバイスを所有した後に行うことができ(すなわち、発行者セキュリティドメインを作成することができる)、共有秘密鍵が生成され(例えば上述のGAA手続に従って)、次いでブランクチップに記憶される。1つの例示的な実施形態では、このブランクチップへの通信インターフェースを保護することができる。次に、UE(すなわち、モバイルデバイス+EMV証明済みチップ)がこれらの鍵を使用して、クレジットカード用の個人化アプリケーションサーバ(例えばNAFサーバ)又は類似の個人化手続へのセキュアリンクを設定することができる。
他の例示的な実施形態では、1つ又はそれ以上のEMVアプリケーションを含むUICC又はスマートカードは、モバイルデバイスに関連付けられる。上述のように、1つの例示的な実施形態では、製造中にモバイルデバイスに組み込まれたネットワークオペレータUICC又はスマートカード上にEMVアプリケーションを記憶することができる。或いは、モバイルデバイスは、取り外し可能であり且つ2つのスロットを有するあらゆるモバイルデバイスと共に利用可能なEMV固有UICC又はスマートカードに第2スロットを設けることができる。
従って、例示的な実施形態のシステムは、ハードウェア要素、ソフトウェア要素、又はこれらの何らかの組み合わせなど、共有秘密鍵を生成して該鍵を記憶し、鍵を使用して発行者セキュリティドメインを設定するための手段を含み、該手段は、例えばモバイルデバイス、BSFサーバ又は個人化アプリケーション(例えばNAF)サーバに埋め込まれ、以下で詳細に説明される。このような説明がなされていない他のこうした手段はまた、本発明の例示的な実施形態の精神から逸脱することなく、これらの機能を実行するのに使用することができる。
図6は、本発明の例示的な実施形態に従って動作することができるUEのブロック図である。UEは、以下に説明されるようなEMV機能を有する、例えば携帯電話、パーソナルデジタルアシスタント(PDA)、ページャー、パーソナルコンピュータ(PC)、ラップトップ、タブレット、又は他のいずれかの類似のデバイスなどのモバイルデバイスを含むことができる。図示のように、UEは、少なくともセキュアコア610、UICC(汎用ICカード)620、EMVアプリケーション632、及びGBAアプリケーション634からなることができる。セキュアコア610は、モバイルデバイスの中心又は最も内側の部分である必要はなく、本明細書で説明されるように機能することができるいずれかの1つ又は複数の要素を単に表わすものであって、製造中にインストールされ、生成された共有秘密鍵612を記憶することができるブランクチップ、並びに決済又はチケット発券のためにUEの使用を可能にするためにユーザによって或いはユーザに代わってインストールされた1つ又はそれ以上の決済又はチケット発券アプリケーション614からなることができる。
UICC620は、これが配置されるモバイルデバイスのユーザに固有の識別情報626を記憶するユーザ識別モジュールを含むことができる。ユーザ識別モジュールは、実際にはモジュラーである必要はない。言い換えると、ユーザ識別モジュール内に記憶されている識別情報は、1つのモジュラーエンティティの一部として記憶する必要はなく、代わりに、モバイルデバイス全体に分散されてもよい。この識別情報626は、GAA手続(又は共有秘密鍵インストレーションプロセス)中に使用して、BSFサーバに対してUEを識別することができる。1つの実施形態では、UICC620は更にEMV_U622及びGBA_U624アプリケーションを含み、これらはまた、UICC620とNAFサーバとの間にセキュアリンクを設定するために共有秘密鍵インストレーションプロセスにおいて使用される。詳細には、GBA_Uアプリケーション624を用いてNAF固有鍵を生成することができ、該固有鍵を用いて、モバイルネットワークオペレータとUICC620との間で共有される秘密鍵(すなわちCK及びIK)に基づいて、UEをNAFサーバに対して認証するか、或いは2つの間の通信をセキュアにすることができる。1つの実施形態では、UEは、UICC620においてGBA_Uアプリケーション624を含まない場合がある。この場合、鍵生成及び記憶機能は、UEのGBAアプリケーション634によって行われ、UICCは必要な情報を配信するだけである。1つの実施形態では、EMV_Uアプリケーションは、共有秘密鍵インストレーションプロセスの進行をモニターするのに使用される状態機械を含む。この実施形態では、インストレーションプロセスが中断された場合、状態機械は、インストレーションを再開する必要があることを指示する。UEがGBA_Uアプリケーションを含まない場合、EMV_Uアプリケーションはまた、モバイル端末に常駐し、UICCには常駐しない。
UEに含まれるEMVアプリケーション632は、UEの外部にあるエンティティ(例えばNAF及びBSFサーバ)と、UICC620及びセキュアコア610との間の通信を可能にすることによって通信エンティティとして動作する。例えば、共有秘密鍵インストレーションプロセスにおいて、EMVアプリケーション632は、以下に詳細に説明されるように、NAFサーバに発行者セキュリティドメイン鍵を要求し、これらを解読するためにUICC620に渡し、更にこれらの鍵をセキュアコア610上に記憶する役割を果たす。上述のように、UICC620内にGBA_Uアプリケーション624が存在しない1つの実施形態では、UEにあるGBAアプリケーション634が、以下に説明される鍵生成及び記憶機能を実行する。
図7Aは、クレジットカード用にUEを準備する場合、或いは類似の個人化、すなわちセキュリティ及びユーザデータをUEに送信することができるセキュア通信チャンネルを設定するのに用いることができる発行者セキュリティドメインを作成する場合の例示的な実施形態において実行されるステップを示す信号フロー図である。第1のステップで、EMVアプリケーション(モバイル/ユーザデバイス(UE)に常駐している)は、NAFサーバ(すなわち、オペレータによってホストされるか或いはオペレータとビジネス関係にある個人化ビューロー)に付加的なセキュリティデータをリクエストする。付加的なセキュリティデータは、実際の個人化プロセスに後で使用され、例えば暗号化鍵及び/又はMAC(メッセージ認証コード)鍵とすることができる発行者セキュリティドメイン鍵を表わす。ステップ2で、NAFサーバは、認証チャレンジをEMVアプリケーションに返し、EMVアプリケーションがGAA共有秘密方法を使用して自らを認証するようリクエストする。次にステップ3で、UEのEMVアプリケーションは、UEに同様に位置付けられたGBAアプリケーションにGAA共有秘密をリクエストする。
ステップ4で、共有秘密は、上記に詳細に説明されたブートストラッピング手続を使用して設定される。UEのGBAアプリケーション、UICCのGBA_Uアプリケーション、及びブートストラッピングサーバ機能(BSF)サーバは各々、このプロセスに含まれる。この手続の最後で鍵が生成される(GBA_UがUICCによってサポートされる場合、Ks_ext_NAF及びKs_int_NAF、そうでない場合はKs_NAF)。Ks_int_NAF及び/又はKs_ext_NAFは、GBA_Uアプリケーション及びBSFの両方に既知である。GBA_Uが使用されない場合、BSFはKs_NAFを認知しており、NAFはこれらの鍵をBSFにリクエストすることができる。UEは、Ks_ext_NAFとKs_NAFのみを認知している。共有秘密が設定されると、GBAアプリケーションは、ステップ5で、Ks_ext_NAFをUEのEMVアプリケーションに与える(或いは、GBA手続がUEのみに依存する場合には、UEは既にKs_NAFを有している)。ステップ6で、EMVアプリケーションは、Ks_ext_NAF又はKs_NAFを使用してNAFサーバの認証チャレンジへの応答をNAFサーバに返す。
ステップ7で、NAFサーバは、BSFサーバからNAF固有鍵(すなわちKs_ext_NAF及びKs_int_NAF、又はKs_NAF)をフェッチする。次いでステップ8で、NAFサーバは認証応答を検証し、例えばKs_int_NAF又はKs_NAFを使用して付加的なセキュリティデータを暗号化し、暗号化されたデータをUEのEMVアプリケーションに転送する。しかしながら、EMVアプリケーションは、Ks_int_NAFで暗号化された受信データを解読することができない。一方では、データがKs_NAFで暗号化された場合には、UEはこれを解読することができ、ステップ11でセキュリティデータのインストレーションに進むことになる点に留意されたい。UEが受信されたデータを解読できないと仮定すると、ステップ9で、EMVアプリケーションは、暗号化された付加的なセキュリティデータ(すなわち発行者セキュリティドメイン鍵)をUICC上のEMV_Uアプリケーションに渡す。UEでのセキュリティオペレーションは、セキュアな環境又は信頼できるプラットフォームにおいて実行することができる。
ステップ10で、EMV_Uアプリケーションは、メッセージを解読するために必要なKs_int_NAF鍵をEMV_Uが持たないので、暗号化された付加的なセキュリティデータ(すなわち発行者セキュリティドメイン鍵)をGBA_Uに与える。GBA_Uアプリケーションは、ステップ11でデータを解読し、これをEMV_Uアプリケーションに返す。或いは、ステップ10及び11で、EMV_Uアプリケーションは、GBA_UアプリケーションにKs_int_NAF鍵をリクエストすることができる。Ks_int_NAF鍵を受け取ると、EMV_Uアプリケーションは自らデータを解読することができる。これによって、UICC上でのEMV_Uアプリケーションが付加的なセキュリティデータのインストレーション及び発行者セキュリティドメインの作成を行うことが可能となる。付加的なセキュリティデータ、例えば鍵、鍵の有効期間、鍵生成時間、及び/又はB−TIDは、セキュアコア上に発行者セキュリティドメインを作成するのに使用される。次いで、この発行者セキュリティドメインを用いて、決済アプリケーションデータ、クレジットカード個人化データ、又は同様のものなどのアプリケーション固有のセキュリティドメインを記憶することができる。
インストレーションプロセスが図7Bに示されており、EMV_UがUE内のEMVアプリケーションに解読された付加的なセキュリティデータを渡すステップ11aから始まる。次いで、EMVアプリケーションは、ステップ11bで、付加的なセキュリティデータを使用してセキュアコア上に発行者セキュリティドメインを作成することができる。ステップ11cで、発行者セキュリティドメインの成功した作成の確認が、セキュアコアからUE内のEMVアプリケーションに送られる。最後に、任意選択であるステップ11dで、EMVアプリケーションがEMV_Uに発行者セキュリティドメインの成功した作成を確認する。
図7A及び7Bに示されるステップ12で、EMV_Uアプリケーションは、任意選択的であるが、成功(又は失敗)メッセージをUE上のEMVアプリケーションに返す。次いで、EMVアプリケーションは、ステップ13(図7Bには示されていない)でこの成功(又は失敗)メッセージをNAFサーバに返す。1つの実施形態では、EMV及びEMV_Uアプリケーションの両方によって返された成功メッセージは、送信側の真正性を与えるためにNAF固有鍵を使用して暗号化される。最後に、同様に任意選択であるステップ14(図7Bには示されていない)で、NAFサーバは成功メッセージに対する肯定応答を返す。
幾つかの実施形態では、セキュアチャンネルプロトコル2(http://www.globalPlatform.org/specificationview.asp?id=cardで入手可能な、グローバルプラットフォームカード仕様バージョン2.1.1を参照、本内容は、引用により全体が本明細書に組み込まれる)、TLS、事前共用鍵(PSK)TLS、IPSec又はHTTPダイジェストなどの付加的なセキュリティプロトコルは、上述されたプロセスの幾つかのステップにおいてGAAと共に使用することができる。セキュリティドメイン鍵は、個人化データのダウンロードをセキュアにするためのセキュアチャンネルプロトコル2によって使用することができる。NAF固有鍵はまた、例えばPSK TLSを使用して通信チャンネルをセキュアにするのに使用することができる。
上記のステップの終わりで、クレジットカード個人化データ又は公共交通チケット発券データなどの個人化データをセキュアチャンネルがUEにOTAで送信することができるように共用鍵が設定され、これによってUEは、例えばユーザのクレジットカード又はプリペイド公共交通カードとして機能を果たすことができるようになる。
例示的な使用のケース
図8−11は、本発明の例示的な実施形態によるクレジットカード個人化のためのモバイルデバイスを準備するための4つの段階を示すフローチャートである。これらの段階のステップは、本質的には例示的なものに過ぎず、各状況において当てはまる場合もあればそうでない場合もある幾つかの仮定に基づいている。例えば、以下の例証では、モバイルデバイスユーザは、該ユーザが例えば自分のパーソナルコンピュータ(PC)を使用しているいずれかの場所からアクセスできるパーソナルインターネットバンキングアカウントを有していると仮定する。このインターネットバンキングアカウントを介して、ユーザは自分のモバイルデバイスにクレジットカード機能を使用することができるようにリクエストする。しかしながら、インターネットバンキングアカウントなどを持たないモバイルデバイスユーザでも、本発明の使用を禁じられてはいない。これらのユーザは、例えばメール又はファクシミリを介して利用可能性をリクエストすることができる。
図8−11は、本発明の例示的な実施形態によるクレジットカード個人化のためのモバイルデバイスを準備するための4つの段階を示すフローチャートである。これらの段階のステップは、本質的には例示的なものに過ぎず、各状況において当てはまる場合もあればそうでない場合もある幾つかの仮定に基づいている。例えば、以下の例証では、モバイルデバイスユーザは、該ユーザが例えば自分のパーソナルコンピュータ(PC)を使用しているいずれかの場所からアクセスできるパーソナルインターネットバンキングアカウントを有していると仮定する。このインターネットバンキングアカウントを介して、ユーザは自分のモバイルデバイスにクレジットカード機能を使用することができるようにリクエストする。しかしながら、インターネットバンキングアカウントなどを持たないモバイルデバイスユーザでも、本発明の使用を禁じられてはいない。これらのユーザは、例えばメール又はファクシミリを介して利用可能性をリクエストすることができる。
図8に示される段階1では、ユーザは、例えばクレジットカード又は公共交通チケット発券カードとして自分のモバイルデバイスを利用可能にすることを決定し、すなわち、ユーザは、製造中の自分のモバイルデバイスにインストールされたセキュアコア/チップを利用可能にするプロセスを開始する。ステップ801で、ユーザは、自分のPCを使用して自分のインターネットバンキングアカウントにアクセスし、自分のモバイルデバイスを利用可能にすることを選択する。ステップ802で、ユーザは、自分の電話番号を入力するよう促されて入力する。図12及び13は、クレジットカード機能に対して自分のモバイルデバイスを利用可能にするよう選択した場合にユーザが見ることのできる例示的なウェブページを示す。ステップ803で、ユーザが口座を持っている金融機関、すなわち銀行このリクエストを受け取り、モバイルデバイスを利用可能にすることに同意する。最後にステップ804で、金融機関は、個人化アプリケーションサーバ又はビューロー(例えば、GAAが使用される場合にNAFサーバとして働く)と連絡を取り、必要なユーザデータを個人化アプリケーションサーバに送信する。このユーザデータは、例えば、ユーザの名前、個人化コード、又はPIN、電話番号などを含むことができる。
図9に示される段階2では、発行者セキュリティドメイン鍵がユーザのモバイルデバイスにインストールされたセキュアコード/チップに無線(OTA)で提供される。1つの実施形態では、セキュアチップは、シリアルナンバーのみによって製造中に初期化される。或いは、発行者セキュリティドメインクレデンシャルが発行時にセキュアコア/チップ上に既に配置させることができる。この実施形態では、段階2は完全に無排除され、図では以下に説明される段階3に直接進む。しかしながら、セキュアチップがシリアルナンバーだけを有すると仮定すると、段階2は、ステップ901で始まり、ここでは、金融サーバがNAFサーバに対して、モバイルデバイスがGAA及び共有秘密法を使用する旨のリクエストを通知する。このステップは、例えばWAPプッシュ、OMAデバイス管理手段、SMS、又はHTTPメッセージを電話へのローカル接続を有するPCに送ることによって、或いはユーザがその番号に電話をかけるか又は専用ウェブサイトを閲覧するようリクエストすることによって行われる。
ステップ902で、共有秘密は、上述の方法でモバイルデバイスのUICCとBSFサーバとの間に設定される。次にステップ903で、NAFサーバは、BSFサーバからの共有秘密をリクエストする。ステップ904で、UICCは、後でUEを介してセキュアコアに与えられる新しい秘密鍵を取得する。1つの実施形態では、BSFサーバはまたこの秘密鍵を導出する。次にステップ905で、ユーザのモバイルデバイス上のセキュアコア/チップは、共有秘密鍵を記憶する。セキュアコアはここで、セキュリティ発行者ドメイン鍵として使用することができる秘密鍵を有する。
図10に示される段階3では、セキュリティドメインは、非接触型決済又はチケット発券アプリケーション用のユーザのモバイルデバイスのセキュアコアに提供される。ステップ1001で、例えば図7A及び7Bに示されるように生成され記憶されたセキュリティ発行者ドメイン鍵を使用して、セキュアコアとNAFサーバとの間にセキュアトンネルが設定される。モバイルデバイスは、例えばHTTP又はGPRS(汎用パケット無線サービス)を使用してこのトンネルの設定をサポートする。このトンネルは、ステップ1002でセキュリティドメインデータをセキュアコアにダウンロードするのに使用される。最後にステップ1003で、セキュアコアは、非接触型決済又はチケット発券アプリケーション用のセキュリティドメインを設定する。
図11に示される最後の段階である段階4は、決済アプリケーション(例えばモバイルクレジットカード個人化)のダウンロードを表わす。ステップ1101で、ユーザは、自分のPCでアクセスしたウェブサイト上で個人化コードを受け取る。次いでステップ1102で、NAFサーバ又は個人化ビューローは、例えばWAPプッシュを使用してURLをユーザにプッシュし、ユーザに自分のモバイルデバイスを使用して当該URLを閲覧するように指示する。ステップ1103で、ユーザは受け取ったURLを閲覧し、受け取った個人化コードを自分のモバイルデバイスに挿入して、妥当性確認のためにこれをNAFサーバに送るように促される。ステップ1104で、NAFサーバは、段階2で設定されたセキュリティドメイン鍵によって暗号化された個人化コードをセキュアコアにプッシュする。ステップ1105で、モバイルデバイスは、セキュアコアを個人化し(すなわち、アプリケーション固有のセキュリティドメインを作成し、公共交通チケット又はクレジットカード番号などの個人ユーザデータを当該ドメインに入れる)、金融機関及び/又はNAFサーバにセキュアコアの正しい初期化を確認する。最後に、ステップ1106及び1107それぞれにおいて、端末決済アプリケーション及びセキュアコア決済アプリケーションがダウンロードされインストールされる。図14は、上記のステップを実行した場合にユーザが自分のモバイルデバイス上で見ることのできる例示的な画面を示す。これ以降、ユーザは、自分のモバイルデバイスを利用してRFID通信などを介してカードリーダーと対話することができ、クレジット又はデビットカードと同様の方法で商品又はサービスを購入し、或いは公共交通チケットの決済を行うことができる。
結論
上述され並びに当業者によって理解されるように、本発明の実施形態は、システム、方法、モバイルデバイス又は他の装置、或いはコンピュータプログラム製品として構成することができる。従って、本発明の実施形態は、完全にハードウェアだけ、完全にソフトウェアだけ、或いはソフトウェア及びハードウェアのあらゆる組合せを含む種々の手段から構成することができる。更に、本発明の実施形態は、記憶媒体に組み込まれたコンピュータ可読プログラム命令(例えばコンピュータソフトウェア)を有するコンピュータ可読記憶媒体上のコンピュータプログラム製品の形式を取ることができる。ハードディスク、CD−ROM、光記憶デバイス、又は磁気記憶デバイスを含むあらゆる適切なコンピュータ可読記憶媒体を利用することができる。
上述され並びに当業者によって理解されるように、本発明の実施形態は、システム、方法、モバイルデバイス又は他の装置、或いはコンピュータプログラム製品として構成することができる。従って、本発明の実施形態は、完全にハードウェアだけ、完全にソフトウェアだけ、或いはソフトウェア及びハードウェアのあらゆる組合せを含む種々の手段から構成することができる。更に、本発明の実施形態は、記憶媒体に組み込まれたコンピュータ可読プログラム命令(例えばコンピュータソフトウェア)を有するコンピュータ可読記憶媒体上のコンピュータプログラム製品の形式を取ることができる。ハードディスク、CD−ROM、光記憶デバイス、又は磁気記憶デバイスを含むあらゆる適切なコンピュータ可読記憶媒体を利用することができる。
本発明の例示的な実施形態について、方法、装置(すなわちシステム)、及びコンピュータプログラム製品のブロック図及びフローチャートを参照しながら上記で説明してきた。ブロック図の各ブロック及びフローチャート図、並びにブロック図のブロックとフローチャート図との組み合わせはそれぞれ、コンピュータプログラム命令を含む種々の手段によって実施することができる。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能データ処理装置にロードして、コンピュータ又は他のプログラム可能データ処理装置上で実行される命令が、1つ又は複数のフローチャートブロックにおいて指定された機能を実施するための手段を生成するような機械をもたらす。
これらのコンピュータプログラム命令はまた、コンピュータ又は他のプログラム可能データ処理装置に特定の方法で機能するよう指示できるコンピュータ可読メモリ内に記憶することができ、これによってコンピュータ可読メモリ内に記憶された命令は、1つ又は複数のフローチャートブロックにおいて指定される機能を実施するためのコンピュータ可読命令を含む製造物品を生成する。コンピュータプログラム命令はまた、コンピュータ又は他のプログラム可能データ処理装置にロードし、コンピュータ又は他のプログラム可能装置上で一連の動作ステップを行わせ、コンピュータ又は他のプログラム可能装置上で実行される命令が1つ又は複数のフローチャートブロックで指定される機能を実施するためのステップを提供するようにコンピュータ実装プロセスを生成することができる。
従って、ブロック図のブロック及びフローチャート図は、指定された機能を実行する手段の組み合わせ、指定された機能を実行するステップの組み合わせ、及び指定された機能を実行するプログラム命令手段の組み合わせをサポートする。ブロック図の各ブロック及びフローチャート図、並びにブロック図のブロックとフローチャート図の組み合わせが、指定された機能又はステップ、或いは専用ハードウェア及びコンピュータ命令の組み合わせを行う専用ハードウェアベースのコンピュータシステムによって実現できる。
本明細書に記載される本発明の多くの修正形態及び他の実施形態は、これらの発明が上記の説明及び関連の図面で提示された教示の利益を有することが本発明の関連する当業者には想起されるであろう。従って、本発明は、開示された特定の実施形態に限定されるものではなく、当該修正及び他の実施形態は、添付の請求項の範囲に含まれるものとすることを理解されたい。特定の用語を本明細書で用いているが、これらは一般的且つ説明的な意味でのみ使用されており、限定を目的とするものではない。
610 セキュアコア
612 共有秘密鍵
614 1つ又はそれ以上の決済又はチケット発券アプリケーション
620 UICC
622 EMV_Uアプリケーション
624 GBA_Uアプリケーション
626 ユーザに固有の識別情報
632 EMVアプリケーション
634 GBAアプリケーション
612 共有秘密鍵
614 1つ又はそれ以上の決済又はチケット発券アプリケーション
620 UICC
622 EMV_Uアプリケーション
624 GBA_Uアプリケーション
626 ユーザに固有の識別情報
632 EMVアプリケーション
634 GBAアプリケーション
Claims (39)
- 個人化アプリケーションサーバからユーザ装置への個人化データの無線(OTA:over the air)送信のためのセキュアチャンネル(secure channel)を設定するのに使用することができる発行者セキュリティドメインを作成する方法であって、前記方法は、
前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する段階と、
前記1つ又はそれ以上の共有秘密鍵を使用して、前記個人化アプリケーションサーバから前記ユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成する段階と、
を含む方法。 - 前記ユーザ装置は、EMV証明済みチップが埋め込まれたモバイルデバイスを含む、
ことを特徴とする請求項1に記載の方法。 - 前記ユーザ装置は、1つ又はそれ以上のEMVアプリケーションを記憶している汎用ICカード(UICC)を更に含むモバイルデバイスを含む、
ことを特徴とする請求項1に記載の方法。 - 前記UICCは、前記モバイルデバイスから取り除くことができ、別のモバイルデバイスと共に使用することができる、
ことを特徴とする請求項3に記載の方法。 - 前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する段階は、汎用認証アーキテクチャ(GAA)に従って行われ、前記個人化アプリケーションサーバは、ネットワークアプリケーション機能(NAF)サーバを含む、
ことを特徴とする請求項1に記載の方法。 - 前記1つ又はそれ以上の共有秘密鍵を前記ユーザ装置上に記憶する段階を更に含む、
ことを特徴とする請求項1に記載の方法。 - 前記個人化データは、クレジットカード個人化データを含む、
ことを特徴とする請求項1に記載の方法。 - 前記個人化データは、公共交通チケット発券データを含む、
ことを特徴とする請求項1に記載の方法。 - 第1エンティティから第2エンティティにセキュアな方法で個人化データを無線(OTA)で送信する方法であって、
汎用認証アーキテクチャ(GAA)を使用して前記第1及び前記第2エンティティに既知の1つ又はそれ以上の共有秘密鍵を生成する段階と、
前記1つ又はそれ以上の共有秘密鍵を使用して前記第1と前記第2エンティティとの間に発行者セキュリティドメインを作成する段階と、
前記発行者セキュリティドメインを使用して前記第1と前記第2エンティティとの間にセキュアチャンネルを設定する段階と、
前記セキュアチャンネルを介して前記個人化データを送信する段階と、
を含む方法。 - 前記第1エンティティはネットワークアプリケーション機能(NAF)サーバであり、前記第2エンティティはユーザ装置である、
ことを特徴とする請求項9に記載の方法。 - 前記ユーザ装置は、EMV証明済みチップが埋め込まれたモバイルデバイスを含む、
ことを特徴とする請求項9に記載の方法。 - 前記ユーザ装置は、1つ又はそれ以上のEMVアプリケーションを記憶した汎用ICカード(UICC)を更に含むモバイルデバイスを含む、
ことを特徴とする請求項9に記載の方法。 - 前記UICCは、前記モバイルデバイスから取り外すことができ、且つ別のモバイルデバイスと共に使用することができる、
ことを特徴とする請求項12に記載の方法。 - 前記個人化データは、クレジットカード個人化データを含む、
ことを特徴とする請求項9に記載の方法。 - 前記個人化データは、公共交通チケット発券データを含む、
ことを特徴とする請求項9に記載の方法。 - セキュアチャンネルを介して個人化アプリケーションサーバから個人化データを受信することができるユーザ装置であって、前記ユーザ装置は、
前記ユーザ装置に固有の少なくとも1つの秘密鍵を含むユーザ識別モジュールと、
前記ユーザ識別モジュールと通信するセキュアコア(secure core)と、
を備え、
前記秘密鍵は、前記セキュアコア上に記憶されることになる、前記個人化アプリケーションサーバ及び前記ユーザ装置に既知の1つ又はそれ以上の共有秘密鍵を生成するのに使用され、前記1つ又はそれ以上の共有秘密鍵は、発行者セキュリティドメインを作成するのに使用され、該発行者セキュリティドメインが、前記ユーザ装置が前記個人化データを受信することができる前記セキュアチャンネルを設定するのに使用される、
ことを特徴とするユーザ装置。 - 前記1つ又はそれ以上の共有秘密鍵は、汎用認証アーキテクチャ(GAA)に従って生成され、前記個人化アプリケーションサーバは、ネットワークアプリケーション機能(NAF)サーバを含む、
ことを特徴とする請求項16に記載のユーザ装置。 - コンピュータ可読媒体に記憶され、前記ユーザ識別モジュール及び前記セキュアコアと通信する1つ又はそれ以上のGAAサポーティングアプリケーションを更に備え、
前記GAAサポーティングアプリケーションは、前記1つ又はそれ以上の共有秘密鍵を生成するために前記NAFサーバ及びブートストラッピングサーバ機能(BSF)サーバと通信するように構成されている、
ことを特徴とする請求項17に記載のユーザ装置。 - 前記個人化データは、クレジットカード個人化データを含む、
ことを特徴とする請求項16に記載のユーザ装置。 - 前記個人化データは、公共交通チケット発券データを含む、
ことを特徴とする請求項16に記載のユーザ装置。 - 個人化アプリケーションサーバと、
前記個人化アプリケーションサーバから無線(OTA)で個人化データを送信するためのセキュアチャンネルを介して前記個人化アプリケーションサーバと通信するユーザ装置と、
を備え、
前記個人化アプリケーションサーバ及び前記ユーザ装置に既知の1つ又はそれ上の共有秘密鍵が、前記セキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するのに使用される、
ことを特徴とするモバイルクレジットカード決済システム。 - 前記1つ又はそれ以上の共有秘密鍵が、汎用認証アーキテクチャ(GAA)に従って作成され、前記個人化アプリケーションサーが、ネットワークアプリケーション機能(NAF)サーバを含む、
ことを特徴とする請求項21に記載のシステム。 - 前記1つ又はそれ以上の共有秘密鍵が、前記ユーザ装置上に記憶される、
ことを特徴とする請求項21に記載のシステム。 - 前記ユーザ装置が、EMV証明済みチップが埋め込まれたモバイルデバイスを含む、
ことを特徴とする請求項21に記載のシステム。 - 前記ユーザ装置が、1つ又はそれ以上のEMVアプリケーションが記憶された汎用ICカード(UICC)を更に含むモバイルデバイスを備える、
ことを特徴とする請求項21に記載のシステム。 - 前記UICCが、前記モバイルデバイスから取り除くことができ、且つ別のモバイルデバイスと共に使用することができる、
ことを特徴とする請求項25に記載のシステム。 - 前記NAFサーバ及び前記ユーザ装置と通信するブートストラッピングサーバ機能(BSF)サーバを更に備え、
前記BSFが、前記1つ又はそれ以上の共有秘密鍵の生成を可能にする、
ことを特徴とする請求項22に記載のシステム。 - 個人化アプリケーションサーバからユーザ装置への個人化データの無線(OTA)送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するためのシステムであって、前記システムは、
前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する手段と、
前記1つ又はそれ以上の共有秘密鍵を使用して、前記個人化アプリケーションサーバから前記ユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成する手段と、
を含むシステム。 - 前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する前記手段が、汎用認証アーキテクチャ(GAA)に従って前記1つ又はそれ以上の共有秘密鍵を生成する手段を含み、
前記個人化アプリケーションサーバが、ネットワークアプリケーション機能(NAF)サーバを含む、
ことを特徴とする請求項28に記載のシステム。 - 前記ユーザ装置上に前記1つ又はそれ以上の共有秘密鍵を記憶する手段を更に含む、
ことを特徴とする請求項28に記載のシステム。 - 個人化アプリケーションサーバからユーザ装置への個人化データの無線(OTA)送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するためのコンピュータプログラム製品であって、前記コンピュータプログラム製品が、コンピュータ可読プログラムコード部分が記憶された少なくとも1つのコンピュータ可読記憶媒体を含み、前記コンピュータ可読プログラムコード部分が、
前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成するための第1実行可能部分と、
前記1つ又はそれ以上の共有秘密鍵を使用して、発行者セキュリティドメインを作成するための第2実行可能部分と、
を含み、
前記発行者セキュリティドメインが、前記個人化アプリケーションサーバから前記ユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる、
ことを特徴とするコンピュータプログラム製品。 - 前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する段階が、汎用認証アーキテクチャ(GAA)に従って前記1つ又はそれ以上の共有秘密鍵を生成する段階を含み、前記個人化アプリケーションサーバが、ネットワークアプリケーション機能(NAF)サーバを含む、
ことを特徴とする請求項31に記載のコンピュータプログラム製品。 - 前記ユーザ装置上に前記1つ又はそれ以上の共有秘密鍵を記憶するための第3実行可能部分を更に含む、
ことを特徴とする請求項31に記載のコンピュータプログラム製品。 - セキュアチャンネルを介して個人化アプリケーションサーバから個人化データを受信することができるユーザ装置であって、前記ユーザ装置が、
前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する手段と、
前記1つ又はそれ以上の共有秘密鍵を前記ユーザ装置に記憶する手段と、
前記1つ又はそれ以上の共有秘密鍵を使用して、発行者セキュリティドメインを作成する手段と、
を備え、
前記発行者セキュリティドメインが、前記ユーザ装置が前記個人化データを受信することができる前記セキュアチャンネルを設定するのに使用することができる、
ことを特徴とするユーザ装置。 - セキュアチャンネルを介して個人化データを送信することができる個人化アプリケーションサーバであって、前記個人化アプリケーションサーバが、
プロセッサと、
前記プロセッサによって実行可能なアプリケーションを記憶する前記プロセッサと通信するメモリと、
を備え、
前記アプリケーションが、実行時にセキュリティデータに対するリクエストを受信し、該リクエストに応答して認証チャレンジを送信することができ、前記チャレンジが共有秘密鍵を認証に使用するようにするリクエストを含み、前記アプリケーションが更に、実行時に前記共有秘密鍵を使用して暗号化された応答を受信し、前記応答を検証し、更に検証時に、前記共有秘密鍵を使用してリクエストされた前記セキュリティデータを暗号化して、前記暗号化されたセキュリティデータを送信することができ、前記暗号化されたセキュリティデータは、前記セキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するのに使用でき、前記アプリケーションは更に、実行時に前記セキュアチャンネルを介して前記個人化データを送信することができる、
ことを特徴とする個人化アプリケーションサーバ。 - 前記個人化アプリケーションサーバが、ネットワークアプリケーション機能(NAF)サーバを含む、
ことを特徴とする請求項35に記載の個人化アプリケーションサーバ。 - 前記セキュリティデータは、1つ又はそれ以上の発行者セキュリティドメイン鍵を含む、
ことを特徴とする請求項35に記載の個人化アプリケーションサーバ。 - 前記セキュリティデータが更に、前記1つ又はそれ以上の発行者セキュリティドメイン鍵の有効期間及び作成時期を含む、
ことを特徴とする請求項35に記載の個人化アプリケーションサーバ。 - セキュアチャンネルを介して個人化データを送信することができる個人化アプリケーションサーバであって、前記個人化アプリケーションサーバが、
セキュリティデータに対するリクエストを受信する手段と、
前記リクエストに応答して、共有秘密鍵を認証に使用する旨のリクエストを含む認証チャレンジを送信する手段と、
前記共有秘密鍵を使用して暗号化された応答を受信する手段と、
前記応答を検証する手段と、
検証時に、前記共有秘密鍵を使用してリクエストされたセキュリティデータを暗号化し、前記セキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するために使用することができる前記暗号化されたセキュリティデータを送信する手段と、
前記セキュアチャンネルを介して前記個人化データを送信する手段と、
を含む個人化アプリケーションサーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65925805P | 2005-03-07 | 2005-03-07 | |
US11/237,811 US7628322B2 (en) | 2005-03-07 | 2005-09-28 | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
PCT/IB2006/000412 WO2006095230A2 (en) | 2005-03-07 | 2006-03-01 | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008537370A true JP2008537370A (ja) | 2008-09-11 |
Family
ID=36943188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008500286A Abandoned JP2008537370A (ja) | 2005-03-07 | 2006-03-01 | 無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス |
Country Status (7)
Country | Link |
---|---|
US (1) | US7628322B2 (ja) |
EP (2) | EP1856671B1 (ja) |
JP (1) | JP2008537370A (ja) |
KR (1) | KR100951142B1 (ja) |
CN (1) | CN101164086B (ja) |
PL (1) | PL1856671T3 (ja) |
WO (1) | WO2006095230A2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012517185A (ja) * | 2009-02-05 | 2012-07-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 |
JP2012518350A (ja) * | 2009-02-27 | 2012-08-09 | ゼットティーイー コーポレイション | アプリケーションダウンロードシステム及びアプリケーションダウンロード方法 |
JP2015506605A (ja) * | 2011-12-20 | 2015-03-02 | アップル インコーポレイテッド | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 |
JP2016501499A (ja) * | 2012-12-26 | 2016-01-18 | シナンカード カンパニー リミテッド | モバイルクレジットカードの発行処理方法 |
JP2017076407A (ja) * | 2012-08-24 | 2017-04-20 | グーグル インコーポレイテッド | セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品 |
Families Citing this family (324)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4791535B2 (ja) * | 2005-06-13 | 2011-10-12 | ノキア コーポレイション | 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
JP4648148B2 (ja) * | 2005-09-30 | 2011-03-09 | 富士通株式会社 | 接続支援装置 |
US20070094135A1 (en) * | 2005-10-21 | 2007-04-26 | Moore Jeffrey C | Text and multimedia messaging payment method |
EP1955250A4 (en) * | 2005-10-21 | 2014-07-16 | Nokia Corp | APPARATUS, COMPUTER PROGRAM AND AUTHENTICATION RESPONSE METHOD SECURED IN A MOBILE TERMINAL |
US20070156436A1 (en) * | 2005-12-31 | 2007-07-05 | Michelle Fisher | Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel |
US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US8190087B2 (en) * | 2005-12-31 | 2012-05-29 | Blaze Mobile, Inc. | Scheduling and paying for a banking transaction using an NFC enabled mobile communication device |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
JP4804983B2 (ja) * | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
CN101102186B (zh) * | 2006-07-04 | 2012-01-04 | 华为技术有限公司 | 通用鉴权框架推送业务实现方法 |
CN101573933B (zh) * | 2006-11-06 | 2012-08-08 | 艾利森电话股份有限公司 | 用于保证以每个用户设备为基础的服务要求进入承载的设备和方法 |
WO2008086438A1 (en) * | 2007-01-09 | 2008-07-17 | Visa U.S.A. Inc. | Mobile payment management |
US7885640B2 (en) * | 2007-01-11 | 2011-02-08 | Nokia Corporation | Authentication in communication networks |
US8064597B2 (en) * | 2007-04-20 | 2011-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US20110004754A1 (en) * | 2007-06-12 | 2011-01-06 | John Michael Walker | Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures |
CN101325797B (zh) * | 2007-06-15 | 2012-12-12 | 华为技术有限公司 | Iptv业务选择信息获取方法和功能实体 |
KR101030489B1 (ko) * | 2007-06-22 | 2011-04-25 | 주식회사 케이티 | 스마트 카드를 관리하기 위한 시스템 및 그 방법 |
KR100840901B1 (ko) | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
US20090055322A1 (en) * | 2007-08-23 | 2009-02-26 | Microsoft Corporation | Removable module in personal handheld devices for personal information exchange |
WO2009039535A2 (en) * | 2007-09-21 | 2009-03-26 | Angus Bernhardt Pohl | A multiple integrated circuit card system |
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
ES2589112T3 (es) * | 2007-11-30 | 2016-11-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Gestión de claves para comunicación segura |
SE532268C2 (sv) * | 2007-12-04 | 2009-11-24 | Accumulate Ab | Förfarande för säkra transaktioner |
US20090156238A1 (en) * | 2007-12-18 | 2009-06-18 | Smith Theresa L | User-friendly over-the-air personalization process for mobile telephone/proximity payment device |
US10579920B2 (en) * | 2007-12-24 | 2020-03-03 | Dynamics Inc. | Systems and methods for programmable payment cards and devices with loyalty-based payment applications |
US8794532B2 (en) * | 2008-12-29 | 2014-08-05 | Mastercard International Incorporated | Methods and apparatus for use in association with identification token |
WO2009089208A1 (en) | 2008-01-07 | 2009-07-16 | Xceedid Corporation | Systems and methods for utilizing wireless programmable credentials |
WO2009125141A2 (fr) * | 2008-03-31 | 2009-10-15 | France Telecom | Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés |
KR101495914B1 (ko) * | 2008-08-08 | 2015-02-25 | 주식회사 엘지유플러스 | 인터넷뱅킹 서비스 제공 시스템 및 방법 |
WO2010027765A2 (en) * | 2008-08-25 | 2010-03-11 | Interdigital Patent Holdings, Inc. | Universal integrated circuit card having a virtual subscriber identity module functionality |
CN102150446A (zh) * | 2008-09-09 | 2011-08-10 | 爱立信电话股份有限公司 | 通信网络中的鉴定 |
US8820632B1 (en) | 2008-09-11 | 2014-09-02 | United Services Automobile Association (Usaa) | Systems and methods for displaying current consumer card status on a wireless device |
SK288757B6 (sk) * | 2008-09-19 | 2020-05-04 | Smk Kk | Systém a spôsob bezkontaktnej autorizácie pri platbe |
WO2010041347A1 (en) * | 2008-10-10 | 2010-04-15 | Telefonaktiebolaget L M Ericsson (Publ) | Gateway apparatus, authentication server, control method thereof and computer program |
CN101729243B (zh) * | 2008-10-21 | 2011-12-07 | 中兴通讯股份有限公司 | 密钥更新方法和系统 |
CN101729247B (zh) * | 2008-10-22 | 2012-07-18 | 中兴通讯股份有限公司 | 密钥更新方法和系统 |
CN101729502B (zh) * | 2008-10-23 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101729246B (zh) * | 2008-10-24 | 2012-02-08 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101742480B (zh) * | 2008-11-10 | 2013-05-08 | 中兴通讯股份有限公司 | 智能卡从安全域初始密钥分发方法、系统及移动终端 |
CN101742479A (zh) * | 2008-11-10 | 2010-06-16 | 中兴通讯股份有限公司 | 一种智能卡从安全域密钥更新分发方法、系统及移动终端 |
CN101742478B (zh) * | 2008-11-10 | 2013-06-05 | 中兴通讯股份有限公司 | 智能卡从安全域密钥更新分发方法、系统及移动终端 |
CN101742481B (zh) * | 2008-11-10 | 2013-03-20 | 中兴通讯股份有限公司 | 智能卡的从安全域初始密钥分发方法和系统、移动终端 |
EP2192540A1 (fr) * | 2008-11-28 | 2010-06-02 | Gemalto Canada Inc. | Objet portable comportant un afficheur et application à la réalisation de transactions électroniques |
US8579203B1 (en) | 2008-12-19 | 2013-11-12 | Dynamics Inc. | Electronic magnetic recorded media emulators in magnetic card devices |
US8931703B1 (en) | 2009-03-16 | 2015-01-13 | Dynamics Inc. | Payment cards and devices for displaying barcodes |
CN104980434B (zh) * | 2009-04-01 | 2018-10-30 | 瑞典爱立信有限公司 | 基于ims的多媒体广播和多播服务中的安全密钥管理方法 |
US8622309B1 (en) | 2009-04-06 | 2014-01-07 | Dynamics Inc. | Payment cards and devices with budgets, parental controls, and virtual accounts |
US8066191B1 (en) | 2009-04-06 | 2011-11-29 | Dynamics Inc. | Cards and assemblies with user interfaces |
US9329619B1 (en) | 2009-04-06 | 2016-05-03 | Dynamics Inc. | Cards with power management |
WO2010127003A1 (en) * | 2009-04-28 | 2010-11-04 | Mastercard International Incorporated | Apparatus, method, and computer program product for encoding enhanced issuer information in a card |
EP2462567A2 (en) | 2009-05-03 | 2012-06-13 | Logomotion, s.r.o. | A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction |
US20100306112A1 (en) * | 2009-06-01 | 2010-12-02 | Userstar Information System Co., Ltd. | Online trading method and system with mechanism for verifying authenticity of a product |
US8393545B1 (en) | 2009-06-23 | 2013-03-12 | Dynamics Inc. | Cards deployed with inactivated products for activation |
US8511574B1 (en) | 2009-08-17 | 2013-08-20 | Dynamics Inc. | Advanced loyalty applications for powered cards and devices |
CN102025710B (zh) * | 2009-09-11 | 2015-11-25 | 中国银联股份有限公司 | 多应用智能卡及智能卡多应用管理系统和方法 |
WO2011043710A1 (en) * | 2009-10-05 | 2011-04-14 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
US9306666B1 (en) | 2009-10-08 | 2016-04-05 | Dynamics Inc. | Programming protocols for powered cards and devices |
US8727219B1 (en) | 2009-10-12 | 2014-05-20 | Dynamics Inc. | Magnetic stripe track signal having multiple communications channels |
US8523059B1 (en) | 2009-10-20 | 2013-09-03 | Dynamics Inc. | Advanced payment options for powered cards and devices |
US20110238579A1 (en) * | 2009-10-23 | 2011-09-29 | Apriva, Llc | System and device for facilitating a secure transaction with a validated token |
US9112857B2 (en) * | 2009-10-23 | 2015-08-18 | Apriva, Llc | System and device for facilitating a wireless transaction by consolidating SIM, personal token, and associated applications |
US20110238580A1 (en) * | 2009-10-23 | 2011-09-29 | Apriva, Llc | System and device for consolidating sim, personal token, and associated applications for secure transmission of sensitive data |
US9544303B2 (en) * | 2009-10-23 | 2017-01-10 | Apriva, Llc | System and device for consolidating SIM, personal token, and associated applications for selecting a transaction settlement entity |
US9516017B2 (en) | 2009-10-23 | 2016-12-06 | Apriva, Llc | System and device for consolidating SIM, personal token, and associated applications for electronic wallet transactions |
EP2491524A4 (en) * | 2009-10-23 | 2014-10-01 | Apriva Llc | SYSTEM AND DEVICE FOR CONSOLIDATING SIM, PERSONAL TOKEN AND ASSOCIATED APPLICATIONS |
US8393546B1 (en) | 2009-10-25 | 2013-03-12 | Dynamics Inc. | Games, prizes, and entertainment for powered cards and devices |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US8602312B2 (en) | 2010-02-16 | 2013-12-10 | Dynamics Inc. | Systems and methods for drive circuits for dynamic magnetic stripe communications devices |
US8348172B1 (en) | 2010-03-02 | 2013-01-08 | Dynamics Inc. | Systems and methods for detection mechanisms for magnetic cards and devices |
US10693263B1 (en) | 2010-03-16 | 2020-06-23 | Dynamics Inc. | Systems and methods for audio connectors for powered cards and devices |
US10504105B2 (en) | 2010-05-18 | 2019-12-10 | Dynamics Inc. | Systems and methods for cards and devices operable to communicate to touch sensitive displays |
USD670759S1 (en) | 2010-07-02 | 2012-11-13 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652075S1 (en) | 2010-07-02 | 2012-01-10 | Dynamics Inc. | Multiple button interactive electronic card |
USD652449S1 (en) | 2010-07-02 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD652867S1 (en) | 2010-07-02 | 2012-01-24 | Dynamics Inc. | Multiple button interactive electronic card |
USD687094S1 (en) | 2010-07-02 | 2013-07-30 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD672389S1 (en) | 2010-07-02 | 2012-12-11 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD652448S1 (en) | 2010-07-02 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD674013S1 (en) | 2010-07-02 | 2013-01-08 | Dynamics Inc. | Multiple button interactive electronic card with light sources |
USD792513S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD651238S1 (en) | 2010-07-09 | 2011-12-27 | Dynamics Inc. | Interactive electronic card with display |
USD665447S1 (en) | 2010-07-09 | 2012-08-14 | Dynamics Inc. | Multiple button interactive electronic card with light source and display |
USD792511S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
USD666241S1 (en) | 2010-07-09 | 2012-08-28 | Dynamics Inc. | Multiple button interactive electronic card with light source |
USD652450S1 (en) | 2010-07-09 | 2012-01-17 | Dynamics Inc. | Multiple button interactive electronic card |
USD665022S1 (en) | 2010-07-09 | 2012-08-07 | Dynamics Inc. | Multiple button interactive electronic card with light source |
USD643063S1 (en) | 2010-07-09 | 2011-08-09 | Dynamics Inc. | Interactive electronic card with display |
USD652076S1 (en) | 2010-07-09 | 2012-01-10 | Dynamics Inc. | Multiple button interactive electronic card with display |
USD651237S1 (en) | 2010-07-09 | 2011-12-27 | Dynamics Inc. | Interactive electronic card with display |
USD651644S1 (en) | 2010-07-09 | 2012-01-03 | Dynamics Inc. | Interactive electronic card with display |
USD653288S1 (en) | 2010-07-09 | 2012-01-31 | Dynamics Inc. | Multiple button interactive electronic card |
USD792512S1 (en) | 2010-07-09 | 2017-07-18 | Dynamics Inc. | Display with font |
US8322623B1 (en) | 2010-07-26 | 2012-12-04 | Dynamics Inc. | Systems and methods for advanced card printing |
US9818125B2 (en) | 2011-02-16 | 2017-11-14 | Dynamics Inc. | Systems and methods for information exchange mechanisms for powered cards and devices |
US10055614B1 (en) | 2010-08-12 | 2018-08-21 | Dynamics Inc. | Systems and methods for advanced detection mechanisms for magnetic cards and devices |
US9053398B1 (en) | 2010-08-12 | 2015-06-09 | Dynamics Inc. | Passive detection mechanisms for magnetic cards and devices |
US10022884B1 (en) | 2010-10-15 | 2018-07-17 | Dynamics Inc. | Systems and methods for alignment techniques for magnetic cards and devices |
US8561894B1 (en) | 2010-10-20 | 2013-10-22 | Dynamics Inc. | Powered cards and devices designed, programmed, and deployed from a kiosk |
US9525548B2 (en) | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
US9646240B1 (en) | 2010-11-05 | 2017-05-09 | Dynamics Inc. | Locking features for powered cards and devices |
US8805434B2 (en) | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
US9509686B2 (en) | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
US9161218B2 (en) | 2010-12-30 | 2015-10-13 | Mozido Corfire—Korea, Ltd. | System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements |
US8567679B1 (en) | 2011-01-23 | 2013-10-29 | Dynamics Inc. | Cards and devices with embedded holograms |
US10095970B1 (en) | 2011-01-31 | 2018-10-09 | Dynamics Inc. | Cards including anti-skimming devices |
US20120226611A1 (en) * | 2011-03-01 | 2012-09-06 | Nimish Radia | Method and system for conducting a monetary transaction using a mobile communication device |
US9836680B1 (en) | 2011-03-03 | 2017-12-05 | Dynamics Inc. | Systems and methods for advanced communication mechanisms for magnetic cards and devices |
EP2689599B1 (en) * | 2011-03-23 | 2017-05-03 | InterDigital Patent Holdings, Inc. | User equipment and method for securing network communications |
US8485446B1 (en) | 2011-03-28 | 2013-07-16 | Dynamics Inc. | Shielded magnetic stripe for magnetic cards and devices |
FR2973637A1 (fr) * | 2011-03-31 | 2012-10-05 | France Telecom | Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles |
FR2973619A1 (fr) * | 2011-03-31 | 2012-10-05 | France Telecom | Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles |
ES2631578T3 (es) | 2011-04-01 | 2017-09-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Métodos y aparatos para evitar daños en ataques de red |
CA2835508A1 (en) | 2011-05-10 | 2012-11-15 | Dynamics Inc. | Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms |
USD670330S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive card |
USD676904S1 (en) | 2011-05-12 | 2013-02-26 | Dynamics Inc. | Interactive display card |
USD670332S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive card |
USD670329S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive display card |
USD670331S1 (en) | 2011-05-12 | 2012-11-06 | Dynamics Inc. | Interactive display card |
US8628022B1 (en) | 2011-05-23 | 2014-01-14 | Dynamics Inc. | Systems and methods for sensor mechanisms for magnetic cards and devices |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
AP2014007426A0 (en) * | 2011-07-18 | 2014-02-28 | Visa Int Service Ass | Mobile device with secure element |
US8827153B1 (en) | 2011-07-18 | 2014-09-09 | Dynamics Inc. | Systems and methods for waveform generation for dynamic magnetic stripe communications devices |
EP2724286B1 (en) * | 2011-07-27 | 2018-04-18 | Certicom Corp. | Method for provisioning cryptographic keys during manufacturing |
US10044713B2 (en) | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
US9172539B2 (en) * | 2011-09-14 | 2015-10-27 | Mastercard International Incorporated | In-market personalization of payment devices |
US11551046B1 (en) | 2011-10-19 | 2023-01-10 | Dynamics Inc. | Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices |
US11409971B1 (en) | 2011-10-23 | 2022-08-09 | Dynamics Inc. | Programming and test modes for powered cards and devices |
US10438196B2 (en) | 2011-11-21 | 2019-10-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
US9619741B1 (en) | 2011-11-21 | 2017-04-11 | Dynamics Inc. | Systems and methods for synchronization mechanisms for magnetic cards and devices |
US8960545B1 (en) | 2011-11-21 | 2015-02-24 | Dynamics Inc. | Data modification for magnetic cards and devices |
GB201122206D0 (en) | 2011-12-22 | 2012-02-01 | Vodafone Ip Licensing Ltd | Sampling and identifying user contact |
CN103188206A (zh) * | 2011-12-27 | 2013-07-03 | 中兴通讯股份有限公司 | 密钥的交互方法、装置及系统 |
US9064194B1 (en) | 2012-02-03 | 2015-06-23 | Dynamics Inc. | Systems and methods for spike suppression for dynamic magnetic stripe communications devices |
US9710745B1 (en) | 2012-02-09 | 2017-07-18 | Dynamics Inc. | Systems and methods for automated assembly of dynamic magnetic stripe communications devices |
US8888009B1 (en) | 2012-02-14 | 2014-11-18 | Dynamics Inc. | Systems and methods for extended stripe mechanisms for magnetic cards and devices |
US9916992B2 (en) | 2012-02-20 | 2018-03-13 | Dynamics Inc. | Systems and methods for flexible components for powered cards and devices |
WO2013130982A1 (en) * | 2012-03-01 | 2013-09-06 | Mastercard International Incorporated Dba Mastercard Worldwide | Systems and methods for mapping a mobile cloud account to a payment account |
US9734669B1 (en) | 2012-04-02 | 2017-08-15 | Dynamics Inc. | Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality |
EP2836971B1 (en) * | 2012-04-13 | 2017-12-13 | Mastercard International, Inc. | Systems, methods, and computer readable media for conducting a transaction using cloud based credentials |
US11961147B1 (en) | 2012-04-15 | 2024-04-16 | K. Shane Cupp | Cards, devices, systems, and methods for financial management services |
US11418483B1 (en) | 2012-04-19 | 2022-08-16 | Dynamics Inc. | Cards, devices, systems, and methods for zone-based network management |
CN102711101B (zh) * | 2012-04-28 | 2015-01-14 | 大唐微电子技术有限公司 | 一种实现智能卡发行的方法及系统 |
US9033218B1 (en) | 2012-05-15 | 2015-05-19 | Dynamics Inc. | Cards, devices, systems, methods and dynamic security codes |
US9064195B2 (en) | 2012-06-29 | 2015-06-23 | Dynamics Inc. | Multiple layer card circuit boards |
EP2880607A4 (en) * | 2012-08-02 | 2015-09-23 | Visa Int Service Ass | EXHIBITION AND STORAGE OF PAYMENT CERTIFICATES |
USD687095S1 (en) | 2012-08-27 | 2013-07-30 | Dynamics Inc. | Interactive electronic card with buttons |
USD673606S1 (en) | 2012-08-27 | 2013-01-01 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD729870S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and button |
USD687490S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with display and button |
USD687489S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with buttons |
USD675256S1 (en) | 2012-08-27 | 2013-01-29 | Dynamics Inc. | Interactive electronic card with display and button |
USD694322S1 (en) | 2012-08-27 | 2013-11-26 | Dynamics Inc. | Interactive electronic card with display buttons |
USD730439S1 (en) | 2012-08-27 | 2015-05-26 | Dynamics Inc. | Interactive electronic card with buttons |
USD676487S1 (en) | 2012-08-27 | 2013-02-19 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD828870S1 (en) | 2012-08-27 | 2018-09-18 | Dynamics Inc. | Display card |
USD729871S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD687487S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with display and button |
USD729869S1 (en) | 2012-08-27 | 2015-05-19 | Dynamics Inc. | Interactive electronic card with display and button |
USD687488S1 (en) | 2012-08-27 | 2013-08-06 | Dynamics Inc. | Interactive electronic card with buttons |
USD688744S1 (en) | 2012-08-27 | 2013-08-27 | Dynamics Inc. | Interactive electronic card with display and button |
USD730438S1 (en) | 2012-08-27 | 2015-05-26 | Dynamics Inc. | Interactive electronic card with display and button |
USD692053S1 (en) | 2012-08-27 | 2013-10-22 | Dynamics Inc. | Interactive electronic card with display and button |
USD695636S1 (en) | 2012-08-27 | 2013-12-17 | Dynamics Inc. | Interactive electronic card with display and buttons |
USD687887S1 (en) | 2012-08-27 | 2013-08-13 | Dynamics Inc. | Interactive electronic card with buttons |
CN102938081B (zh) * | 2012-08-30 | 2016-04-06 | 招商银行股份有限公司 | 智能卡个人化的数据处理方法、控制器及系统 |
US11995642B1 (en) | 2012-09-05 | 2024-05-28 | Dynamics Inc. | Cards, devices, systems, and methods for a notification system |
US11126997B1 (en) | 2012-10-02 | 2021-09-21 | Dynamics Inc. | Cards, devices, systems, and methods for a fulfillment system |
US9010647B2 (en) | 2012-10-29 | 2015-04-21 | Dynamics Inc. | Multiple sensor detector systems and detection methods of magnetic cards and devices |
US9659246B1 (en) | 2012-11-05 | 2017-05-23 | Dynamics Inc. | Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices |
US9010644B1 (en) | 2012-11-30 | 2015-04-21 | Dynamics Inc. | Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices |
US10949627B2 (en) | 2012-12-20 | 2021-03-16 | Dynamics Inc. | Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices |
USD764584S1 (en) | 2013-03-04 | 2016-08-23 | Dynamics Inc. | Interactive electronic card with buttons |
USD751639S1 (en) | 2013-03-04 | 2016-03-15 | Dynamics Inc. | Interactive electronic card with display and button |
USD765174S1 (en) | 2013-03-04 | 2016-08-30 | Dynamics Inc. | Interactive electronic card with button |
USD751640S1 (en) | 2013-03-04 | 2016-03-15 | Dynamics Inc. | Interactive electronic card with display and button |
USD777252S1 (en) | 2013-03-04 | 2017-01-24 | Dynamics Inc. | Interactive electronic card with buttons |
USD750168S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with display and button |
USD765173S1 (en) | 2013-03-04 | 2016-08-30 | Dynamics Inc. | Interactive electronic card with display and button |
USD750167S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with buttons |
USD750166S1 (en) | 2013-03-04 | 2016-02-23 | Dynamics Inc. | Interactive electronic card with display and buttons |
US9712508B2 (en) * | 2013-03-13 | 2017-07-18 | Intel Corporation | One-touch device personalization |
CN104301284A (zh) * | 2013-07-15 | 2015-01-21 | 中国银联股份有限公司 | 多应用智能卡及智能卡多应用管理方法 |
USD737373S1 (en) | 2013-09-10 | 2015-08-25 | Dynamics Inc. | Interactive electronic card with contact connector |
USD767024S1 (en) | 2013-09-10 | 2016-09-20 | Dynamics Inc. | Interactive electronic card with contact connector |
GB2518256A (en) | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
SG2013071964A (en) * | 2013-09-24 | 2015-04-29 | Mastercard Asia Pacific Pte Ltd | A method for electrically personalizing a payment chip and a payment chip |
CA2931093A1 (en) | 2013-12-19 | 2015-06-25 | Visa International Service Association | Cloud-based transactions methods and systems |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US9497185B2 (en) * | 2013-12-30 | 2016-11-15 | Google Inc. | Systems, methods, and computer program products for providing application validation |
WO2015133975A1 (en) * | 2014-03-04 | 2015-09-11 | Metamorfoz Bi̇li̇şi̇m Teknoloji̇leri̇ Sanayi̇ Ve Ti̇caret Anoni̇m Şi̇rketi̇ | A method for prepaid mobile phone top-up and a system performing thereof |
US10108891B1 (en) | 2014-03-21 | 2018-10-23 | Dynamics Inc. | Exchange coupled amorphous ribbons for electronic stripes |
CN106465112A (zh) | 2014-05-21 | 2017-02-22 | 维萨国际服务协会 | 离线认证 |
FR3023041A1 (fr) * | 2014-06-27 | 2016-01-01 | Orange | Procede de gestion de controle d'acces dans un reseau en nuage |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US9749297B2 (en) | 2014-11-12 | 2017-08-29 | Yaron Gvili | Manicoding for communication verification |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
WO2016113593A1 (en) * | 2015-01-13 | 2016-07-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Application protocol query for securing gba usage |
DE102016204285A1 (de) * | 2015-03-20 | 2016-09-22 | Apple Inc. | Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung |
GB2538774A (en) * | 2015-05-28 | 2016-11-30 | Vodafone Ip Licensing Ltd | Setting a password on a device |
WO2017004466A1 (en) * | 2015-06-30 | 2017-01-05 | Visa International Service Association | Confidential authentication and provisioning |
DE102015010451A1 (de) | 2015-08-11 | 2017-02-16 | Giesecke & Devrient Gmbh | Verfahren zur Individualisierung eines tragbaren Datenträgers, insbesondere einer Chipkarte |
US10032049B2 (en) | 2016-02-23 | 2018-07-24 | Dynamics Inc. | Magnetic cards and devices for motorized readers |
US20180130049A1 (en) * | 2016-11-08 | 2018-05-10 | Jason Michael Busch | Card with information features and methods of making the same |
CN108076023B (zh) * | 2016-11-16 | 2021-01-15 | 中国移动通信有限公司研究院 | 一种根安全域的创建方法、装置及终端 |
US10243930B2 (en) | 2017-01-11 | 2019-03-26 | Mastercard International Incorporated | Systems and methods for secure communication bootstrapping of a device |
US11792172B2 (en) | 2017-05-05 | 2023-10-17 | Nokia Technologies Oy | Privacy indicators for controlling authentication requests |
US11316670B2 (en) | 2017-07-03 | 2022-04-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure communications using network access identity |
CN107862226A (zh) | 2017-11-10 | 2018-03-30 | 阿里巴巴集团控股有限公司 | 基于射频识别技术实现身份识别的系统和方法 |
CN109995701B (zh) * | 2017-12-29 | 2020-12-01 | 华为技术有限公司 | 一种设备引导的方法、终端以及服务器 |
US11102180B2 (en) * | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US11178148B2 (en) | 2018-08-21 | 2021-11-16 | HYPR Corp. | Out-of-band authentication to access web-service with indication of physical access to client device |
US11057366B2 (en) * | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3113590A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
SG11202101171VA (en) | 2018-10-02 | 2021-03-30 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115252A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10615981B1 (en) | 2018-10-02 | 2020-04-07 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10686603B2 (en) | 2018-10-02 | 2020-06-16 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210069033A (ko) | 2018-10-02 | 2021-06-10 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10783519B2 (en) | 2018-10-02 | 2020-09-22 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072413A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10797882B2 (en) | 2018-10-02 | 2020-10-06 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10748138B2 (en) | 2018-10-02 | 2020-08-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072537A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10664830B1 (en) | 2018-12-18 | 2020-05-26 | Capital One Services, Llc | Devices and methods for selective contactless communication |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US11405782B2 (en) * | 2019-07-11 | 2022-08-02 | Mastercard International Incorporated | Methods and systems for securing and utilizing a personal data store on a mobile device |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
CN114746913A (zh) | 2019-10-02 | 2022-07-12 | 第一资本服务有限责任公司 | 使用非接触式传统磁条数据的客户端设备认证 |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11900357B2 (en) | 2020-06-08 | 2024-02-13 | Capital One Services, Llc | EMV secure chip communications |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
US12124903B2 (en) | 2023-03-16 | 2024-10-22 | Capital One Services, Llc | Card with a time-sensitive element and systems and methods for implementing the same |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE468068C (sv) | 1991-09-30 | 1994-04-11 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
AU746459B2 (en) * | 1997-03-24 | 2002-05-02 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
DE19733662C2 (de) * | 1997-08-04 | 2001-05-23 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
ATE264033T1 (de) | 1998-07-03 | 2004-04-15 | Nokia Corp | Aufbau einer gesicherten sitzungsverbindung basierend auf dem wireless application protocol |
GB0020108D0 (en) * | 2000-08-15 | 2000-10-04 | Nokia Mobile Phones Ltd | Devices |
CN100361436C (zh) * | 2001-10-26 | 2008-01-09 | 客得富移动通信股份有限公司 | 在移动终端和服务器之间执行相互认证的系统和方法 |
US7379548B2 (en) * | 2003-01-31 | 2008-05-27 | Nds Limited | Virtual smart card device, method and system |
WO2004092956A1 (en) * | 2003-04-02 | 2004-10-28 | Pathfire, Inc. | Cascading key encryption |
DE102005025684B4 (de) | 2005-02-02 | 2006-11-30 | Rohde & Schwarz Sit Gmbh | Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller |
-
2005
- 2005-09-28 US US11/237,811 patent/US7628322B2/en active Active
-
2006
- 2006-03-01 PL PL06744429T patent/PL1856671T3/pl unknown
- 2006-03-01 EP EP06744429.9A patent/EP1856671B1/en active Active
- 2006-03-01 EP EP16192203.4A patent/EP3174019A1/en not_active Withdrawn
- 2006-03-01 CN CN2006800132381A patent/CN101164086B/zh active Active
- 2006-03-01 KR KR1020077022589A patent/KR100951142B1/ko active IP Right Grant
- 2006-03-01 WO PCT/IB2006/000412 patent/WO2006095230A2/en active Application Filing
- 2006-03-01 JP JP2008500286A patent/JP2008537370A/ja not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012517185A (ja) * | 2009-02-05 | 2012-07-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 |
JP2012518350A (ja) * | 2009-02-27 | 2012-08-09 | ゼットティーイー コーポレイション | アプリケーションダウンロードシステム及びアプリケーションダウンロード方法 |
US9037857B2 (en) | 2009-02-27 | 2015-05-19 | Zte Corporation | System and method for downloading application |
JP2015506605A (ja) * | 2011-12-20 | 2015-03-02 | アップル インコーポレイテッド | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 |
JP2017076407A (ja) * | 2012-08-24 | 2017-04-20 | グーグル インコーポレイテッド | セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品 |
JP2016501499A (ja) * | 2012-12-26 | 2016-01-18 | シナンカード カンパニー リミテッド | モバイルクレジットカードの発行処理方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2006095230A3 (en) | 2006-11-02 |
EP3174019A1 (en) | 2017-05-31 |
WO2006095230A2 (en) | 2006-09-14 |
EP1856671A2 (en) | 2007-11-21 |
EP1856671A4 (en) | 2011-07-13 |
KR20070110409A (ko) | 2007-11-16 |
US7628322B2 (en) | 2009-12-08 |
CN101164086B (zh) | 2010-07-07 |
CN101164086A (zh) | 2008-04-16 |
EP1856671B1 (en) | 2016-10-05 |
PL1856671T3 (pl) | 2017-09-29 |
KR100951142B1 (ko) | 2010-04-07 |
US20060196931A1 (en) | 2006-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7628322B2 (en) | Methods, system and mobile device capable of enabling credit card personalization using a wireless network | |
CN112823335A (zh) | 用于非接触卡的密码认证的系统和方法 | |
JP2022504072A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022508010A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
US20210203507A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
CN112602104A (zh) | 用于非接触卡的密码认证的系统和方法 | |
CN112889046A (zh) | 用于非接触卡的密码认证的系统和方法 | |
US20180025332A1 (en) | Transaction facilitation | |
KR101656458B1 (ko) | 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템 | |
CN113168631A (zh) | 用于非接触卡的密码认证的系统和方法 | |
JP2022508026A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022502891A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022501861A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
US10097553B2 (en) | Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications | |
AU2022256501A1 (en) | Authenticated messaging session with contactless card authentication | |
CN113169873A (zh) | 用于非接触卡的密码认证的系统和方法 | |
KR101639794B1 (ko) | 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템 | |
WO2020072552A1 (en) | Systems and methods for cryptographic authentication of contactless cards | |
JP7461564B2 (ja) | セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング | |
KR102149313B1 (ko) | 유심기반 전자서명 처리 방법 | |
US20230033931A1 (en) | Method, ledger and system for establishing a secure connection from a chip to a network and corresponding network | |
KR102149315B1 (ko) | 금융사의 유심기반 전자서명 처리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20100730 |