JP2008537370A - 無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス - Google Patents

無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス Download PDF

Info

Publication number
JP2008537370A
JP2008537370A JP2008500286A JP2008500286A JP2008537370A JP 2008537370 A JP2008537370 A JP 2008537370A JP 2008500286 A JP2008500286 A JP 2008500286A JP 2008500286 A JP2008500286 A JP 2008500286A JP 2008537370 A JP2008537370 A JP 2008537370A
Authority
JP
Japan
Prior art keywords
personalized
data
application server
shared secret
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2008500286A
Other languages
English (en)
Inventor
ジルケ ホルトマンス
ペッカ ライティネン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2008537370A publication Critical patent/JP2008537370A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

クレジットカード個人化データを無線(OTA)で送信することができるセキュアチャンネルを作成する方法が提供される。詳細には、汎用認証アーキテクチャ(GAA)を使用して、ユーザ装置(UE)とネットワークアプリケーション機能(NAF)サーバとして機能を果たす個人化アプリケーションサーバ又はビューロー間のセキュア通信チャンネルを設定することができる。ユーザ装置、個人化アプリケーションサーバ(例えばNAFサーバ)、個人化アプリケーションサーバ及びユーザ装置を具現化するシステム、及びコンピュータプログラム製品もまた、クレジットカード個人化データをOTAで送信することができるGAAなどを介したセキュアチャンネルを作成するために提供される。
【選択図】図6

Description

本発明は、モバイル端末をクレジットカード個人化に対して利用可能にすることに関し、更に詳細には、無線ネットワークを使用してモバイル端末をクレジットカード個人化に利用可能にすることに関する。
MasterCard及びVisaなどのクレジットカード会社は、現在のところクレジットカード個人化を行うためにEMV(Europay、Mastercard、及びVisa)クレジットカード決済規格を利用することに成功している。クレジットカード個人化とは、EMVチップを含むスマートカードなどのユーザのクレジットカードにセキュリティ及びユーザデータが送信されるプロセスのことを指す。この個人化プロセスの最初のステップは、発行者セキュリティドメインを設定する段階であり、現在では通常スマートカード製造業者の工場で行われる。セキュリティドメインは、アプリケーションデータのダウンロード及び実際の個人化を行うのに使用される個人化デバイスと、クレジットカードに埋め込まれたEMVチップとの間でセキュアチャンネルを作成するのに使用される。セキュアチャンネルは、公的に容易に入手可能ではない状態で情報を送信することができるあらゆるチャンネルであり、例えば、種々の暗号化方式を使用して或いはチャンネルのエンドポイント両方を認証することによって作成することができる。セキュアチャンネルが作成されると、個人化デバイスはEMVチップを起動し、最終的には個人化データをEMVチップに送信することができる。クレジットカード会社は、この個人化プロセスを行うためにOrga、Axalto、Giesecke及びDevrient、又はCedexなどのスマートカード製造業者に頼ることが多い。これらの製造業者は、ユーザ固有のデータを各クレジットカードに埋め込むために、必要とされるユーザ個人化データをクレジットカード会社から受け取り、以下に説明されるステップを行う。このように、スマートカード製造業者は、クレジットカード会社に代わってクレジットカード発行者として役割を果たすことができる。
図1は、今日クレジットカード個人化を行う場合に、例えばスマートカード製造業者が行うことができるステップを示すフローチャートである。ステップ101で、個人化デバイスは、EMVチップにリセットコマンドを送ることによってEMVチップを起動する。ステップ102で、EMVチップは、リセット応答(ATR)を個人化デバイスに送ることによって応答する。次いでステップ103で、個人化する必要のあるアプリケーション、例えばカードに予めロードされていた特定のクレジットカードアプリケーションが選択コマンドを使用して選択される。ステップ104で、EMVチップは、ファイルデータ構造情報などの必要なファイル制御情報を返し、ステップ105で、初期化更新コマンドがEMVチップに個人化デバイス乱数を提供する。この乱数は、セキュアチャンネルを設定するために暗号文作成の一部として使用される。
ステップ106で、チップは、シーケンスカウンタ(セッションキー導出用)、チャレンジ(暗号文作成の一部として使用される)、カード暗号文(チップを認証するのに使用される)、セッションDES(データ暗号化標準)マスターキーの識別子及びバージョン、暗号化用導出データ、解読及びメッセージ認証コード(MAC)DES(データ暗号化標準)キー、及びソースチャンネルプロトコル識別子を送ることによって応答する。
ステップ107で、個人化デバイスは、外部認証コマンドで暗号文を提供することによって自らをEMVチップに対して認証する。次にステップ108で、EMVチップは外部認証を確認し、次いで、ステップ109で、個人化デバイスが、幾つかの格納データコマンドの1つ及び最終的には特別な最後の格納データを送出することによってデータのEMVチップへの転送を開始する。最後にステップ110で、データ記憶が確認される。
最近では、MasterCard及びVisaなどの会社が、例えばPayPass又はVisa Waverとして知られる新しい決済方法を導入しており、RFID(無線識別)機能を有するクレジットカードが製造されている。この新しい方法では、RFIDデバイスが小売店に備え付けられ、該RFIDデバイスは、ユーザが読取装置の数センチメートル手前に自分のカードを置くと、これらのRFID対応クレジットカードを読み取ることができる。この新しい方法によってクレジットカードの決済がより早くより簡単になる。類似の近接RFIDシステムは、Octopus(オクトパス)又はヘルシンキ公共交通などの公共交通システムでも使用されている。例えば、RFID機能を含むプリペイドのバス又は列車のカードが顧客によって購入され、バス停又は列車の駅にあるRFID読取装置と共に使用して、バス又は列車に乗るためのチケットを購入することができる。
種々のベンダーロケーション、並びに種々の公共交通ステーションでのRFID読取装置の使用は、これらの販売時点情報管理(POS)RFID読取装置を利用できる他のタイプの決済方法の機会を与える。このような1つの決済方法によって、個人が自分の携帯電話或いは携帯電話又はPDAに接続(例えば、ブルートゥース、ケーブル、RFID、又は赤外線を介して)されているパーソナルデジタルアシスタント(PDA)又はモバイルパーソナルコンピュータ(PC)などのある他のモバイルデバイスを使用して、クレジットカード又は他のユーザ固有の情報を転送することが可能になる。言い換えると、個人が、自分のクレジットカード又はプリペイド公共交通カードを使用する場合と同じ状況で自分の携帯電話を使用することができるようになる。例えば、ユーザの個人クレジットカードの詳細をモバイルデバイスに組み込み、POS RFID読取装置に送信することができるようになる。例えば、PayPass及びVisaWaveに使用されるのと同じプロトコルを使用することができる。この場合、モバイルデバイスは、PCに接続されることになり、PCは、モバイルデバイスに必要なデータを要求し、次いで、このデータをPOSに(インターネットを介して)転送することになる。
このモバイルEMVシステムを実施するために、最初にシステム全体を証明する必要がある。EMV証明は、EMV発行者として役割を果たすことを意図する全てのスマートカード発行者が従う必要のある、EMVによって定められた高価な手続である。証明なしでは、クレジットカード会社は、内包する固有リスクを受け入れてモバイルEMVソリューションを会社の決済インフラストラクチャに「接続する」可能性は低い。しかしながら、モバイルデバイスは、付加的なソフトウェアアプリケーションを実行しスマートカードよりも多くの外部インターフェースを有することができるので、スマートカードよりも遙かにオープンである。この結果、既存のモバイルデバイスハードウェア上で構築されたモバイルEMVソフトウェアアプリケーションは、EMV証明を取得しようとする場合に重大な問題に直面する可能性があり、従って、必要な証明の取得が非常に困難で費用のかかるものになる。
1つの代替の解決策は、既存のモバイルデバイスハードウェア上にモバイルEMVソフトウェアアプリケーションを構築するのではなく、既に証明済みのEMVチップ又はスマートカードをモバイルデバイスに組み込むことである。これを行うための1つの選択肢は、第2のスロットをモバイルデバイスに取り入れることであり、この場合、EMVチップは、例えばスマートカード製造業者で通常通り個人化し、次いで、後でユーザによってモバイルデバイスに挿入することができる。しかしながら、この方法も大量市場に対するモバイルデバイスのハードウェアコストが追加されることに起因して、極めて高価になる可能性がある。他の選択肢は、多くのアプリケーションをサポートする汎用ICカード(UICC)をモバイルデバイスに組み込むか、或いは、証明済みのEMVチップをモバイルデバイスの製造中にデバイスに埋め込むかのいずれかになる。
しかしながら、製造中には、最終的に誰が各モバイルデバイスを所有するかが分からず、従って、通常の製造プロセス中にあらゆる決済データが完全に個人化されるのが阻止される。これは、カードの受取人がカードの発行中に既知である今日のクレジットカードビジネスとは相違する。1つの解決策は、クレジットカードに関して上述されたのと類似の方法で、製造中にモバイルデバイスにUICCを組み込むか或いは証明済みEMVチップを埋め込み、次いで、ユーザがスマートカード製造業者又は個人化ビューローに自分のモバイルデバイスを送ることを必要とし、そこで個人化を行うことができるようにすることである。しかしながら、これには、ユーザがある時間期間の間自分のモバイルデバイスをスマートカード製造業者に明け渡すことが必要になる。別の解決策では、ユーザがクレジットカードを申し込むのと同じ方法でクレジットカード機能を有する電話を申し込むことが必要である。次いで、クレジットカード機能を有する完全に個人化されたモバイルデバイスは、直接ユーザに送られることになる。しかしながら、これらの選択肢では、既存の製造プロセス及び販売網を変更することが必要になり、これらは、高コストで時間がかかることになる。
別の解決策は、ユーザが自分のモバイルデバイスを購入した後で、無線(OTA)で個人化を行うことである。しかしながら、セキュリティデータのOTA送信には一定のリスクが内在する。上述のように、個人化プロセスを開始する前に、個人化デバイスとEMVチップ又はUICCとの間のセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成する必要がある。従って、モバイルデバイスにOTAでクレジットカード個人化データを送信する安全な手段、すなわち必要な発行者セキュリティドメイン及びセキュアチャンネルを作成する手段に対するニーズがある。
一般的に言えば、本発明の例示的な実施形態は、クレジットカード個人化又は公共交通チケット発券データなどの個人化データを無線(OTA)で送信することができるセキュアチャンネルの設定のための発行者セキュリティドメインを作成する方法を提供することによって、公知の従来技術に対して改善をもたらす。詳細には、例示的な実施形態では、汎用認証アーキテクチャ(GAA)を使用して、ユーザ装置(UE)とネットワークアプリケーション機能(NAF)サーバとして働く個人化アプリケーションサーバ又はビューローとの間のセキュア通信チャンネルを作成するのに使用することができる共有秘密を設定することができる。
一般に、本明細書で使用されるユーザ装置とは、ユーザ装置のユーザによってリクエストされた商品又はサービスに課金する機能を組み込んだモバイルデバイス(例えば、セルラー電話、パーソナルデジタルアシスタント(PDA)、ラップトップ、ページャーなど)を指す。例えばユーザ装置は、モバイルデバイスに埋め込まれたEMV証明済みチップ、或いはモバイルデバイスに関連したUICC又はスマートカードに記憶された1つ又はそれ以上のEMVアプリケーションのいずれかを介してEMV機能を有するモバイルデバイスを意味することができる。1つの例示的な実施形態では、EMVアプリケーションは、ネットワークオペレータのUICC又はスマートカード上に記憶することができる。或いは、1つ又はそれ以上のEMVアプリケーションを含む別個のEMV固有UICC又はスマートカードを提供することができる。この実施形態では、モバイルデバイスは、それぞれのUICC(すなわち、ネットワークオペレータUICCとEMV固有のUICC)に対して2つのスロットを含み、EMV固有のUICC又はスマートカードは、取り除くことができ、2つのスロットを所有する別のモバイルデバイスと共に使用することができる。このようにしてユーザは、EMV固有のUICC又はスマートカードをモバイルデバイスに挿入することによって異なるモバイルデバイス(例えばユーザ自身の、並びにユーザの母親、父親、姉妹などの)をクレジットカード又は公共交通チケット発券カードとして簡単に使用することができる。
例示的な実施形態において、セキュアチャンネルを介して個人化データを受信することができるユーザ装置、セキュアチャンネルを介して個人化データを送信することができる個人化アプリケーションサーバ(例えばGAAが使用されているNAFサーバ)、及びこのユーザ装置と個人化アプリケーションサーバを実現するシステムもまた備えられる。
従って本発明の1つの態様によれば、個人化アプリケーションサーバからユーザ装置への個人化データの無線(OTA)送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するための方法が提供される。1つの例示的な実施形態では、本方法は、(1)ユーザ装置及び個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する段階と、(2)1つ又はそれ以上の共有秘密鍵を使用して発行者セキュリティドメインを作成する段階とを含み、ここで発行者セキュリティドメインは、個人化アプリケーションサーバからユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる。
本発明の別の態様によれば、第1エンティティから第2エンティティにセキュアな方法で個人化データをOTAで送信する方法が提供される。1つの例示的な実施形態では、本方法は、(1)汎用認証アーキテクチャ(GAA)を使用して第1及び第2エンティティに既知の1つ又はそれ以上の共有秘密鍵を生成する段階と、(2)1つ又はそれ以上の共有秘密鍵を使用して第1と第2エンティティとの間に発行者セキュリティドメインを作成する段階と、(3)発行者セキュリティドメインを使用して第1と第2エンティティとの間にセキュアチャンネルを設定する段階と、(4)セキュアチャンネルを介して個人化データを送信する段階とを含む。
本発明の更に別の態様によれば、セキュアチャンネルを介して個人化アプリケーションサーバからの個人化データを受信することができるユーザ装置が提供される。1つの例示的な実施形態では、ユーザ装置は、該ユーザ装置に固有の少なくとも1つの秘密鍵を含むユーザ識別モジュールと、ユーザ識別モジュールと通信するセキュアコアとを含む。秘密鍵は、セキュアコア上に記憶することができる個人化アプリケーションサーバ及びユーザ装置に既知の1つ又はそれ以上の共有秘密鍵を生成するのに使用することができる。これらの共有秘密鍵は次いで、発行者セキュリティドメインを作成するのに使用され、該発行者セキュリティドメインが、ユーザ装置が個人化データを受信することができるセキュアチャンネルを設定するのに使用することができる。
本発明の別の態様によれば、モバイルクレジットカード決済システムが提供される。1つの例示的な実施形態では、本システムは、個人化アプリケーションサーバと、個人化アプリケーションサーバからユーザ装置に個人化データをOTAで送信するためのセキュアチャンネルを介して個人化アプリケーションサーバと通信するユーザ装置とを含む。個人化アプリケーションサーバ及びユーザ装置に既知の1つ又はそれ以上の共有秘密鍵は、セキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するのに使用することができる。
本発明の更に別の態様によれば、個人化アプリケーションサーバからユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するためのシステムが提供される。1つの例示的な実施形態において、本システムは、(1)ユーザ装置及び個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する手段と、(2)1つ又はそれ以上の共有秘密鍵を使用して発行者セキュリティドメインを作成する手段と、を含み、ここで発行者セキュリティドメインは、個人化アプリケーションサーバからユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる。
本発明の更に別の態様によれば、個人化アプリケーションサーバからユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するためのコンピュータプログラム製品が提供される。1つの例示的な実施形態では、コンピュータプログラム製品は、コンピュータ可読プログラムコード部分が記憶された少なくとも1つのコンピュータ可読記憶媒体を含む。コンピュータ可読プログラムコード部分は、(1)ユーザ装置及び個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成するための第1の実行可能部分と、(2)1つ又はそれ以上の共有秘密鍵を使用して発行者セキュリティドメインを作成する第2の実行可能部分と、を含むことができ、ここで発行者セキュリティドメインは、個人化アプリケーションサーバからユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる。
本発明の別の態様によれば、セキュアチャンネルを介して個人化アプリケーションサーバから個人化データを受信することができるユーザ装置が提供される。1つの例示的な実施形態では、このユーザ装置は、(1)ユーザ装置及び個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成するための手段と、(2)ユーザ装置に共有秘密鍵を記憶するための手段と、(3)共有秘密鍵を使用して、発行者セキュリティドメインを作成する手段とを含むことができる。発行者セキュリティドメインは、ユーザ装置が個人化データを受信することができるセキュアチャンネルを設定するのに使用することができる。1つの例示的な実施形態では、共用鍵をユーザ装置上でセキュアな環境で記憶することができる。
本発明の更に別の態様によれば、セキュアチャンネルを介して個人化データを送信することができる個人化アプリケーションサーバが提供される。1つの例示的な実施形態では、個人化アプリケーションサーバは、プロセッサと、該プロセッサと通信するメモリとを備え、該メモリは、プロセッサによって実行可能なアプリケーションを記憶する。1つの例示的な実施形態では、このアプリケーションは、実行時にセキュリティデータに対するリクエストを受信し、該リクエストに応答して認証チャレンジを送信することができ、ここでチャレンジは、共有秘密鍵を認証に使用するようにする旨のリクエストを含む。本アプリケーションは更に、実行時に共有秘密鍵を使用して暗号化された応答を受信し、該応答を検証し、検証時に共有秘密鍵を使用してリクエストされたセキュリティデータを暗号化して、暗号化されたセキュリティデータを送信することができる。暗号化されたセキュリティデータは次に、セキュアチャンネルを設定するのに更に使用することができる発行者セキュリティドメインを作成するために使用することができる。メモリ上に記憶されたアプリケーションは更に、実行時に設定されたセキュアチャンネルを介して個人化データを送信することができる。
本発明の更に別の態様によれば、セキュアチャンネルを介して個人化データを送信することができる個人化アプリケーションサーバが提供される。1つの例示的な実施形態では、個人化アプリケーションサーバは、(1)セキュリティデータに対するリクエストを受信する手段と、(2)このリクエストに応答して、共有秘密鍵を認証に使用する旨のリクエストを含む認証チャレンジを送信する手段と、(3)共有秘密鍵を使用して暗号化された応答を受信する手段と、(4)応答を検証する手段と、(5)検証時に、共有秘密鍵を使用してリクエストされたセキュリティデータを暗号化し、セキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するために使用することができる暗号化されたセキュリティデータを送信する手段と、(6)セキュアチャンネルを介して個人化データを送信する手段とを含む。
このように本発明について概略的に説明したが、ここで、必ずしも一定の縮尺ではない添付図面について述べる。
添付図面を参照しながら本発明を以下により詳細に説明するが、該図面には本発明の全てではなく一部の実施形態が図示されている。実際、これらの発明は、多くの異なる形式で具現化することができ、本明細書に記載される実施形態に限定されるものと解釈すべきではなく、逆に、これらの実施形態は、本開示が適用される法的要件を満たすように提供される。同じ番号は全体を通して同じ要素を示す。
1つの例示的な実施形態では、クレジットカード個人化又は公共交通チケット発券データなどの個人化情報をOTAでモバイルデバイスに送信するためのセキュアチャンネルを作成するのに使用することができる発行者セキュリティドメインが作成される。有利な実施形態では、この発行者セキュリティドメインは、汎用認証アーキテクチャ(GAA)を使用して設定される。GAAは、第3世代パートナーシッププロジェクト(3GPP)によって提案され、「Generic Authentication Architecture(GAA:汎用認証アーキテクチャ);システム概要(2005年3月6日発行)(3GPP TS33.919v6.2.0(2005−03)」と題された3GPP技術仕様33.919において説明された認証メカニズムであり、この内容は引用により全体が本明細書に組み込まれる。GAAは、携帯電話、パーソナルデジタルアシスタント(PDA)、又はモバイルPC(パーソナルコンピュータ)、或いは同様のものなどのモバイルデバイスのユーザのための種々のアプリケーション及びサービスに対するセキュリティ手続として使用されることを目的とする。
GAA及び汎用ブートストラッピング手続
GAAは、ユーザ装置(UE)に関連して提供された特定のセキュア記憶エンティティ上、並びにモバイルオペレータネットワークの加入者データベース内に記憶されている共有秘密鍵に基づく。UEのセキュア記憶エンティティは、加入者識別モジュール(SIM)又は例えばユニバーサルSIM(USIM)であるSIM様アプリケーションを含み汎用ICカード(UICC)などの適切なセキュリティモジュール又は識別モジュールによって提供することができる。加入者データベースは、ホームロケーションレジスタ(HLR)又はホーム加入者サーバ(HSS)などのネットワークエンティティによって提供することができる。セキュアユーザ識別記憶エンティティ及び加入者データベースエンティティは通常、ユーザ識別を発行し、通常は加入者データベースを実行し所有するモバイルネットワークオペレータによって制御される。オペレータは、例えば、モバイルデバイスに関連するGAAのアプリケーションにおいて、モバイルデバイスユーザのサービスプロバイダ(例えばT−Mobile又はSprint)とすることができる。GAA下で、HSS又はHRL及びUEのセキュア記憶エンティティは、モバイルネットワークオペレータによってHSS/HRL及びセキュア記憶エンティティに与えられ、ユーザ及びモバイルネットワークを認証するのに使用される共通の共有秘密を有する。次いで、このオペレータ所有の共有秘密は、新しいアプリケーション固有の共用鍵を導出するためにGAAによって使用される。
図2は、ホーム加入者サーバ(HSS)30、ユーザ装置(UE)40、及びネットワークエンティティ(NE)50と相互関係にあるGAA環境20の概要である。GAA20は、基本的に、汎用ブートストラッピングアーキテクチャ(GBA)22、加入者証明書24、及び認証プロキシ(AP)26からなる。GAA20の例示的な使用は、モバイルデバイス及びアプリケーションサーバにクレデンシャル(例えば共有秘密)を提供することになり、該クレデンシャルは、後でHTTPS(セキュアハイパーテキスト転送プロトコル)に対して使用することができる。GBA22は、共有秘密に基づく種々のアプリケーションに対して汎用認証機能を提供することによって加入者証明書24及びAP26の両方に対する基礎を構築する。GBA機能とは通常、アプリケーションセキュリティに対する認証及び鍵共有をブートストラップすることであり、更にこれは、通常、Niemi等による「Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA)(認証及び鍵共有(AKA)を使用したハイパーテキスト転送プロトコル(HTTP)ダイジェスト認証)」(2002年9月)と題するインターネットエンジニアリングタスクフォース(IETF)、ネットワークワーキンググループ、コメントに対するリクエスト:3310に従うHTTPダイジェストAKA(認証及び鍵共有)メカニズムに基づいており、この内容は、引用により全体が本明細書に組み込まれる。
図3は、汎用ブートストラッピングのための例示的なネットワークモデルを示す。図に示すように、ブートストラッピングサーバ機能(BSF)60は、双方向リンクを介してユーザ装置(UE)40に接続されている。BSF60及びUE40は、AKAプロトコルを使用して相互に認証し、セッション鍵に合意することができる。これらのセッション鍵は、後で、ユーザ装置とネットワークアプリケーション機能(NAF)サーバ70との間のセッションに使用することができ、該サーバは、双方向リンクによってユーザ装置40及びBSF60に接続されている。1つの例示的な実施形態では、NAFサーバ70は、オペレータのシステム内に含まれる。或いは、NAFサーバ70は単に、セキュリティクレデンシャルサービスを提供するためにオペレータと契約することができる。サードパーティネットワークの場合には、アーキテクチャは、図示されていないが「Generic Authentication Architecture(GAA:汎用認証アーキテクチャ);Generic Bootstrapping Architecture(汎用ブートストラッピングアーキテクチャ)」(2005年6月7日発行)(3GPP TS33.220v7.0.0(2005−06))(以下「TS33.220」)と題された3GPP技術仕様33.220に説明されるようなDiameter(ダイアメータ)−プロキシ(D−プロキシ)を含むことができ、この内容は、引用により全体が本明細書に組み込まれ、www.3gpp.orgで見ることができる。
以下に詳細に説明されるブートストラッピング手続の後で、ユーザ装置40及びNAF70は、例えばクレジットカード個人化又は公共交通チケット発券アプリケーションであるアプリケーション固有プロトコルを実行することができ、ここでは、メッセージの認証及び機密保護が相互認証の間に生成されたセッション鍵に基づくことになる。従って、GAA/GBA22は、一般的に、3パーティ認証ケースとして見なすことができ、BSF60は更に、例えばGBAユーザセキュリティ設定(GUSS)を記憶するHSS30又はHLRに接続される。幾つかのHSSが存在する場合には、BSFとHSSとの間の接続はSLF(サーバロケーション機能)を利用でき、これによってBSFは、適切なユーザデータを記憶するHSSを見つけることができる。
図3の個々のエンティティ間の基準ポイント(インターフェース)は、Ub、Ua、Zn、及びZhで示されている。1つの実施形態では、インターフェースZn及びZhはダイアメータに基づく(Diameter Base Protocol(ダイアメータベースプロトコル)に従う。これは、Calhoun等による「Diameter Base Protocol(ダイアメータベースプロトコル)」(2003年9月)と題されたIETF、ネットワークワーキンググループ、コメントに対するリクエスト:3588で規定されており、この内容は引用により全体が本明細書に組み込まれる)。或いは、インターフェースZnは、ハイパーテキスト転送プロトコル(HTTP)に基づくことができる。インターフェースUbは、HTTPダイジェストAKAメッセージの再利用又はHTTPダイジェストメッセージの変形に基づき、インターフェースUaによって使用されるプロトコルは、実行されることになるアプリケーションに依存する。訪問側NAFの場合には、付加的なZn基準ポイントが挿入されることになる。
汎用ブートストラッピングアーキテクチャの利用は、2つの段階に分けることができる。図4は、第1段階、すなわちそれ自体(汎用)ブートストラッピング手続を示し、図5は、第2段階、すなわち汎用ブートストラッピング利用手続を示す。
図4に示されるように、ブートストラッピング手続の第1段階では、ユーザ装置(UE)40がHTTPリクエストをBSF60に送る。ステップ2で、BSF60は、ユーザプロファイル(Prof)及び認証ベクトル(AV)をHSS30からZhインターフェースを通じて検索し、該認証ベクトルは、5つの要素、すなわち乱データ(RAND)、認証トークン(AUTN)、予測される応答(XRES)、保全鍵(IK)、及び機密鍵(CK)を含む。BSF60はまた、GBAユーザセキュリティ設定(GUSS)を検索することができる。次にステップ3で、BSF60は、認証パラメータRAND及びAUTNをUE40に転送し、UE40が自己を認証するよう要求するようにする。UE40は、ステップ4で認証済みネットワークからのチャレンジを検証するためにメッセージ認証コード(MAC)を計算し、セッション鍵CK、IK、及び応答RESを導出する。これらのセッション鍵CK、IK、及び応答RESは、BSF60とUE40の両方が利用可能である。ステップ5で、UE40は、ここではHTTPダイジェストのパスワードとして応答RESを使用してBSF60にリクエストを再送する。BSF60は、ステップ6で、受信パラメータがRESを使用して計算されており、且つHSS30から認証ベクトルの一部として前に取得されていたXRESを使用して同様に計算されたパラメータに等しいかどうかをチェックする。これらのパラメータが等しい場合、UE40は認証され、BSF60は、ステップ7でセッション鍵CK及びIKを連結することによって鍵(「マスターキー」)Ksを生成する。
ステップ8で、BSF60は、ブートストラッピングトランザクション識別子B−TID及び他のデータ(例えば、鍵Ksの有効期間など)を含むOKメッセージをUE40に送り、これによって認証の成功が示される。次に、セッション鍵CKとIKを連結することによって、鍵KsがUE40で生成される(ステップ9)。この後すぐに、ユーザ装置(クライアント)40とブートストラッピングサーバ機能(BSF)60との間のブートストラッピングセッションが正常に開始される。
図5は、ブートストラップされたセキュリティアソシエーションを用いた例示的な手続(すなわち第2段階)を示す。ブートストラッピングセッションを開始した後、UE40は、NAF70との通信を開始することができる。これによって、UE40及びBSF60においてブートストラッピング手続中に生成されたマスターキーKsを用いて、Ks_NAF、又はKs_ext_NAF及びKs_int_NAFで示される1つ又は2つのNAF固有鍵(以下に説明されるように、UEがGBA対応のUICCを備えているかどうかで異なる)を導出する。ステップ1で、UE40は、アプリケーションリクエストをUaインターフェースを介してNAF70に送信する。アプリケーションリクエストは、ブートストラッピング中に取得されたトランザクション識別子B−TID、msgで示されるアプリケーション固有データセット、及びMACで示される全てのクレデンシャルを含む。
ステップ2で、NAF70は、1つ又はそれ以上の鍵と、場合によってはUE40により提供された情報に対応するユーザプロファイルデータをZnインターフェースを介してBSF60にリクエストする。このようなリクエストは、例えば、トランザクション識別子に基づくことができる。ステップ2と3の間で、NAF固有鍵Ks_NAF、又はKs_ext_NAF及びKs_int_NAFがBSFエンティティ60で生成される。ステップ3で、BSF60は、要求された1つ又は複数の鍵(NAF固有鍵、ブートストラッピング時間、鍵の有効期間、及びProfで示されるユーザプロファイルのアプリケーション固有部分を含む)をNAF70に提供することによって応答し、これをNAF70が直接使用するか、或いはこれを用いてNAF70が、UE40に向けたUaインターフェースを介して使用されるプロトコルを保護するのに必要な別の鍵を導出することができ、これはアプリケーション固有の機能であり、GAA仕様では対処されない。このような導出は、UE40が事前に行ったのと同じ方法で行われる。次に、NAFエンティティ70は、少なくとも、NAF固有鍵、ブートストラッピング時間、Prof、及び鍵の有効期間といったパラメータを記憶する。ステップ4で、NAF70は、アプリケーション応答をUE40に送ることによってUaインターフェースを介して用いられたプロトコルを継続する。
汎用ブートストラッピングアーキテクチャ(GBA)に関する更なる詳細については、上記に引用されたTS33.220を参照されたい。
セキュア方式でのOTA個人化送信
本発明の例示的な実施形態は、セキュアチャンネルを介したユーザ装置(UE)への個人化データの無線(OTA)送信を可能にする手段を提供する。上述のように、セキュアチャンネルは、公的に容易に識別され又は修正されることなく情報を転送することができる何らかのチャンネルであり、ユーザ装置は、製造中にモバイルデバイスに埋め込まれたEMV証明済みチップ、或いはモバイルデバイスに関連するUICC又はスマートカードに記憶された1つ又はそれ以上のEMVアプリケーションのいずれかに基づくEMV機能を有するモバイルデバイスを指す。特に、例示的な実施形態は、個人化アプリケーションサーバからUEにクレジットカード個人データ化又は公共交通チケット発券データなどの個人化データを送信するためのセキュアチャンネルを作成するのに用いることができる発行者セキュリティドメインを設定する段階を含む。発行者セキュリティドメインは、例えば、以下に説明されるEMVアプリケーションなどのモバイルデバイスによって実行される1つ又はそれ以上のアプリケーションプログラムを含む種々の手段によって設定できる。この結果、ユーザは、クレジットカード又は公共交通カードを使用する場合と同じように自分のモバイルデバイスを使用することができる。例示的な実施形態は更に、UEと個人化アプリケーションサーバとの間で共有される1つ又はそれ以上の秘密鍵の生成を含み、生成された共有秘密鍵は、セキュアチャンネルを設定するのに使用される。この鍵は、例えば、以下に説明されるブートストラッピングサーバ機能(BSF)サーバと共にGBA又はGBA_UなどのUEによって実行される1つ又はそれ以上のアプリケーションプログラムを含む種々の手段によって生成することができる。
当業者には理解されるように、セキュアチャンネルの設定に必要な共有秘密鍵は、本発明の例示的な実施形態による種々の方法で生成することができる。単に例証の目的で、本発明の実施形態は、UEとネットワークアプリケーション機能(NAF)サーバとして動作する個人化アプリケーションサーバ又はビューローとの間で共有できる共有秘密鍵を生成するために汎用認証アーキテクチャ(GAA)を使用するものとして説明される。しかしながら、例示的な実施形態におけるGAAの使用は、どのような点でも本発明をこのGAAの使用に限定するものとみなすべきではない。
本発明の1つの例示的な実施形態では、セキュアチャンネルを介して個人化データをモバイルデバイスにOTA送信できるようにするために、製造中のモバイルデバイスにブランクチップがインストールされる。共有秘密鍵のインストレーションプロセスは、エンドユーザがモバイルデバイスを所有した後に行うことができ(すなわち、発行者セキュリティドメインを作成することができる)、共有秘密鍵が生成され(例えば上述のGAA手続に従って)、次いでブランクチップに記憶される。1つの例示的な実施形態では、このブランクチップへの通信インターフェースを保護することができる。次に、UE(すなわち、モバイルデバイス+EMV証明済みチップ)がこれらの鍵を使用して、クレジットカード用の個人化アプリケーションサーバ(例えばNAFサーバ)又は類似の個人化手続へのセキュアリンクを設定することができる。
他の例示的な実施形態では、1つ又はそれ以上のEMVアプリケーションを含むUICC又はスマートカードは、モバイルデバイスに関連付けられる。上述のように、1つの例示的な実施形態では、製造中にモバイルデバイスに組み込まれたネットワークオペレータUICC又はスマートカード上にEMVアプリケーションを記憶することができる。或いは、モバイルデバイスは、取り外し可能であり且つ2つのスロットを有するあらゆるモバイルデバイスと共に利用可能なEMV固有UICC又はスマートカードに第2スロットを設けることができる。
従って、例示的な実施形態のシステムは、ハードウェア要素、ソフトウェア要素、又はこれらの何らかの組み合わせなど、共有秘密鍵を生成して該鍵を記憶し、鍵を使用して発行者セキュリティドメインを設定するための手段を含み、該手段は、例えばモバイルデバイス、BSFサーバ又は個人化アプリケーション(例えばNAF)サーバに埋め込まれ、以下で詳細に説明される。このような説明がなされていない他のこうした手段はまた、本発明の例示的な実施形態の精神から逸脱することなく、これらの機能を実行するのに使用することができる。
図6は、本発明の例示的な実施形態に従って動作することができるUEのブロック図である。UEは、以下に説明されるようなEMV機能を有する、例えば携帯電話、パーソナルデジタルアシスタント(PDA)、ページャー、パーソナルコンピュータ(PC)、ラップトップ、タブレット、又は他のいずれかの類似のデバイスなどのモバイルデバイスを含むことができる。図示のように、UEは、少なくともセキュアコア610、UICC(汎用ICカード)620、EMVアプリケーション632、及びGBAアプリケーション634からなることができる。セキュアコア610は、モバイルデバイスの中心又は最も内側の部分である必要はなく、本明細書で説明されるように機能することができるいずれかの1つ又は複数の要素を単に表わすものであって、製造中にインストールされ、生成された共有秘密鍵612を記憶することができるブランクチップ、並びに決済又はチケット発券のためにUEの使用を可能にするためにユーザによって或いはユーザに代わってインストールされた1つ又はそれ以上の決済又はチケット発券アプリケーション614からなることができる。
UICC620は、これが配置されるモバイルデバイスのユーザに固有の識別情報626を記憶するユーザ識別モジュールを含むことができる。ユーザ識別モジュールは、実際にはモジュラーである必要はない。言い換えると、ユーザ識別モジュール内に記憶されている識別情報は、1つのモジュラーエンティティの一部として記憶する必要はなく、代わりに、モバイルデバイス全体に分散されてもよい。この識別情報626は、GAA手続(又は共有秘密鍵インストレーションプロセス)中に使用して、BSFサーバに対してUEを識別することができる。1つの実施形態では、UICC620は更にEMV_U622及びGBA_U624アプリケーションを含み、これらはまた、UICC620とNAFサーバとの間にセキュアリンクを設定するために共有秘密鍵インストレーションプロセスにおいて使用される。詳細には、GBA_Uアプリケーション624を用いてNAF固有鍵を生成することができ、該固有鍵を用いて、モバイルネットワークオペレータとUICC620との間で共有される秘密鍵(すなわちCK及びIK)に基づいて、UEをNAFサーバに対して認証するか、或いは2つの間の通信をセキュアにすることができる。1つの実施形態では、UEは、UICC620においてGBA_Uアプリケーション624を含まない場合がある。この場合、鍵生成及び記憶機能は、UEのGBAアプリケーション634によって行われ、UICCは必要な情報を配信するだけである。1つの実施形態では、EMV_Uアプリケーションは、共有秘密鍵インストレーションプロセスの進行をモニターするのに使用される状態機械を含む。この実施形態では、インストレーションプロセスが中断された場合、状態機械は、インストレーションを再開する必要があることを指示する。UEがGBA_Uアプリケーションを含まない場合、EMV_Uアプリケーションはまた、モバイル端末に常駐し、UICCには常駐しない。
UEに含まれるEMVアプリケーション632は、UEの外部にあるエンティティ(例えばNAF及びBSFサーバ)と、UICC620及びセキュアコア610との間の通信を可能にすることによって通信エンティティとして動作する。例えば、共有秘密鍵インストレーションプロセスにおいて、EMVアプリケーション632は、以下に詳細に説明されるように、NAFサーバに発行者セキュリティドメイン鍵を要求し、これらを解読するためにUICC620に渡し、更にこれらの鍵をセキュアコア610上に記憶する役割を果たす。上述のように、UICC620内にGBA_Uアプリケーション624が存在しない1つの実施形態では、UEにあるGBAアプリケーション634が、以下に説明される鍵生成及び記憶機能を実行する。
図7Aは、クレジットカード用にUEを準備する場合、或いは類似の個人化、すなわちセキュリティ及びユーザデータをUEに送信することができるセキュア通信チャンネルを設定するのに用いることができる発行者セキュリティドメインを作成する場合の例示的な実施形態において実行されるステップを示す信号フロー図である。第1のステップで、EMVアプリケーション(モバイル/ユーザデバイス(UE)に常駐している)は、NAFサーバ(すなわち、オペレータによってホストされるか或いはオペレータとビジネス関係にある個人化ビューロー)に付加的なセキュリティデータをリクエストする。付加的なセキュリティデータは、実際の個人化プロセスに後で使用され、例えば暗号化鍵及び/又はMAC(メッセージ認証コード)鍵とすることができる発行者セキュリティドメイン鍵を表わす。ステップ2で、NAFサーバは、認証チャレンジをEMVアプリケーションに返し、EMVアプリケーションがGAA共有秘密方法を使用して自らを認証するようリクエストする。次にステップ3で、UEのEMVアプリケーションは、UEに同様に位置付けられたGBAアプリケーションにGAA共有秘密をリクエストする。
ステップ4で、共有秘密は、上記に詳細に説明されたブートストラッピング手続を使用して設定される。UEのGBAアプリケーション、UICCのGBA_Uアプリケーション、及びブートストラッピングサーバ機能(BSF)サーバは各々、このプロセスに含まれる。この手続の最後で鍵が生成される(GBA_UがUICCによってサポートされる場合、Ks_ext_NAF及びKs_int_NAF、そうでない場合はKs_NAF)。Ks_int_NAF及び/又はKs_ext_NAFは、GBA_Uアプリケーション及びBSFの両方に既知である。GBA_Uが使用されない場合、BSFはKs_NAFを認知しており、NAFはこれらの鍵をBSFにリクエストすることができる。UEは、Ks_ext_NAFとKs_NAFのみを認知している。共有秘密が設定されると、GBAアプリケーションは、ステップ5で、Ks_ext_NAFをUEのEMVアプリケーションに与える(或いは、GBA手続がUEのみに依存する場合には、UEは既にKs_NAFを有している)。ステップ6で、EMVアプリケーションは、Ks_ext_NAF又はKs_NAFを使用してNAFサーバの認証チャレンジへの応答をNAFサーバに返す。
ステップ7で、NAFサーバは、BSFサーバからNAF固有鍵(すなわちKs_ext_NAF及びKs_int_NAF、又はKs_NAF)をフェッチする。次いでステップ8で、NAFサーバは認証応答を検証し、例えばKs_int_NAF又はKs_NAFを使用して付加的なセキュリティデータを暗号化し、暗号化されたデータをUEのEMVアプリケーションに転送する。しかしながら、EMVアプリケーションは、Ks_int_NAFで暗号化された受信データを解読することができない。一方では、データがKs_NAFで暗号化された場合には、UEはこれを解読することができ、ステップ11でセキュリティデータのインストレーションに進むことになる点に留意されたい。UEが受信されたデータを解読できないと仮定すると、ステップ9で、EMVアプリケーションは、暗号化された付加的なセキュリティデータ(すなわち発行者セキュリティドメイン鍵)をUICC上のEMV_Uアプリケーションに渡す。UEでのセキュリティオペレーションは、セキュアな環境又は信頼できるプラットフォームにおいて実行することができる。
ステップ10で、EMV_Uアプリケーションは、メッセージを解読するために必要なKs_int_NAF鍵をEMV_Uが持たないので、暗号化された付加的なセキュリティデータ(すなわち発行者セキュリティドメイン鍵)をGBA_Uに与える。GBA_Uアプリケーションは、ステップ11でデータを解読し、これをEMV_Uアプリケーションに返す。或いは、ステップ10及び11で、EMV_Uアプリケーションは、GBA_UアプリケーションにKs_int_NAF鍵をリクエストすることができる。Ks_int_NAF鍵を受け取ると、EMV_Uアプリケーションは自らデータを解読することができる。これによって、UICC上でのEMV_Uアプリケーションが付加的なセキュリティデータのインストレーション及び発行者セキュリティドメインの作成を行うことが可能となる。付加的なセキュリティデータ、例えば鍵、鍵の有効期間、鍵生成時間、及び/又はB−TIDは、セキュアコア上に発行者セキュリティドメインを作成するのに使用される。次いで、この発行者セキュリティドメインを用いて、決済アプリケーションデータ、クレジットカード個人化データ、又は同様のものなどのアプリケーション固有のセキュリティドメインを記憶することができる。
インストレーションプロセスが図7Bに示されており、EMV_UがUE内のEMVアプリケーションに解読された付加的なセキュリティデータを渡すステップ11aから始まる。次いで、EMVアプリケーションは、ステップ11bで、付加的なセキュリティデータを使用してセキュアコア上に発行者セキュリティドメインを作成することができる。ステップ11cで、発行者セキュリティドメインの成功した作成の確認が、セキュアコアからUE内のEMVアプリケーションに送られる。最後に、任意選択であるステップ11dで、EMVアプリケーションがEMV_Uに発行者セキュリティドメインの成功した作成を確認する。
図7A及び7Bに示されるステップ12で、EMV_Uアプリケーションは、任意選択的であるが、成功(又は失敗)メッセージをUE上のEMVアプリケーションに返す。次いで、EMVアプリケーションは、ステップ13(図7Bには示されていない)でこの成功(又は失敗)メッセージをNAFサーバに返す。1つの実施形態では、EMV及びEMV_Uアプリケーションの両方によって返された成功メッセージは、送信側の真正性を与えるためにNAF固有鍵を使用して暗号化される。最後に、同様に任意選択であるステップ14(図7Bには示されていない)で、NAFサーバは成功メッセージに対する肯定応答を返す。
幾つかの実施形態では、セキュアチャンネルプロトコル2(http://www.globalPlatform.org/specificationview.asp?id=cardで入手可能な、グローバルプラットフォームカード仕様バージョン2.1.1を参照、本内容は、引用により全体が本明細書に組み込まれる)、TLS、事前共用鍵(PSK)TLS、IPSec又はHTTPダイジェストなどの付加的なセキュリティプロトコルは、上述されたプロセスの幾つかのステップにおいてGAAと共に使用することができる。セキュリティドメイン鍵は、個人化データのダウンロードをセキュアにするためのセキュアチャンネルプロトコル2によって使用することができる。NAF固有鍵はまた、例えばPSK TLSを使用して通信チャンネルをセキュアにするのに使用することができる。
上記のステップの終わりで、クレジットカード個人化データ又は公共交通チケット発券データなどの個人化データをセキュアチャンネルがUEにOTAで送信することができるように共用鍵が設定され、これによってUEは、例えばユーザのクレジットカード又はプリペイド公共交通カードとして機能を果たすことができるようになる。
例示的な使用のケース
図8−11は、本発明の例示的な実施形態によるクレジットカード個人化のためのモバイルデバイスを準備するための4つの段階を示すフローチャートである。これらの段階のステップは、本質的には例示的なものに過ぎず、各状況において当てはまる場合もあればそうでない場合もある幾つかの仮定に基づいている。例えば、以下の例証では、モバイルデバイスユーザは、該ユーザが例えば自分のパーソナルコンピュータ(PC)を使用しているいずれかの場所からアクセスできるパーソナルインターネットバンキングアカウントを有していると仮定する。このインターネットバンキングアカウントを介して、ユーザは自分のモバイルデバイスにクレジットカード機能を使用することができるようにリクエストする。しかしながら、インターネットバンキングアカウントなどを持たないモバイルデバイスユーザでも、本発明の使用を禁じられてはいない。これらのユーザは、例えばメール又はファクシミリを介して利用可能性をリクエストすることができる。
図8に示される段階1では、ユーザは、例えばクレジットカード又は公共交通チケット発券カードとして自分のモバイルデバイスを利用可能にすることを決定し、すなわち、ユーザは、製造中の自分のモバイルデバイスにインストールされたセキュアコア/チップを利用可能にするプロセスを開始する。ステップ801で、ユーザは、自分のPCを使用して自分のインターネットバンキングアカウントにアクセスし、自分のモバイルデバイスを利用可能にすることを選択する。ステップ802で、ユーザは、自分の電話番号を入力するよう促されて入力する。図12及び13は、クレジットカード機能に対して自分のモバイルデバイスを利用可能にするよう選択した場合にユーザが見ることのできる例示的なウェブページを示す。ステップ803で、ユーザが口座を持っている金融機関、すなわち銀行このリクエストを受け取り、モバイルデバイスを利用可能にすることに同意する。最後にステップ804で、金融機関は、個人化アプリケーションサーバ又はビューロー(例えば、GAAが使用される場合にNAFサーバとして働く)と連絡を取り、必要なユーザデータを個人化アプリケーションサーバに送信する。このユーザデータは、例えば、ユーザの名前、個人化コード、又はPIN、電話番号などを含むことができる。
図9に示される段階2では、発行者セキュリティドメイン鍵がユーザのモバイルデバイスにインストールされたセキュアコード/チップに無線(OTA)で提供される。1つの実施形態では、セキュアチップは、シリアルナンバーのみによって製造中に初期化される。或いは、発行者セキュリティドメインクレデンシャルが発行時にセキュアコア/チップ上に既に配置させることができる。この実施形態では、段階2は完全に無排除され、図では以下に説明される段階3に直接進む。しかしながら、セキュアチップがシリアルナンバーだけを有すると仮定すると、段階2は、ステップ901で始まり、ここでは、金融サーバがNAFサーバに対して、モバイルデバイスがGAA及び共有秘密法を使用する旨のリクエストを通知する。このステップは、例えばWAPプッシュ、OMAデバイス管理手段、SMS、又はHTTPメッセージを電話へのローカル接続を有するPCに送ることによって、或いはユーザがその番号に電話をかけるか又は専用ウェブサイトを閲覧するようリクエストすることによって行われる。
ステップ902で、共有秘密は、上述の方法でモバイルデバイスのUICCとBSFサーバとの間に設定される。次にステップ903で、NAFサーバは、BSFサーバからの共有秘密をリクエストする。ステップ904で、UICCは、後でUEを介してセキュアコアに与えられる新しい秘密鍵を取得する。1つの実施形態では、BSFサーバはまたこの秘密鍵を導出する。次にステップ905で、ユーザのモバイルデバイス上のセキュアコア/チップは、共有秘密鍵を記憶する。セキュアコアはここで、セキュリティ発行者ドメイン鍵として使用することができる秘密鍵を有する。
図10に示される段階3では、セキュリティドメインは、非接触型決済又はチケット発券アプリケーション用のユーザのモバイルデバイスのセキュアコアに提供される。ステップ1001で、例えば図7A及び7Bに示されるように生成され記憶されたセキュリティ発行者ドメイン鍵を使用して、セキュアコアとNAFサーバとの間にセキュアトンネルが設定される。モバイルデバイスは、例えばHTTP又はGPRS(汎用パケット無線サービス)を使用してこのトンネルの設定をサポートする。このトンネルは、ステップ1002でセキュリティドメインデータをセキュアコアにダウンロードするのに使用される。最後にステップ1003で、セキュアコアは、非接触型決済又はチケット発券アプリケーション用のセキュリティドメインを設定する。
図11に示される最後の段階である段階4は、決済アプリケーション(例えばモバイルクレジットカード個人化)のダウンロードを表わす。ステップ1101で、ユーザは、自分のPCでアクセスしたウェブサイト上で個人化コードを受け取る。次いでステップ1102で、NAFサーバ又は個人化ビューローは、例えばWAPプッシュを使用してURLをユーザにプッシュし、ユーザに自分のモバイルデバイスを使用して当該URLを閲覧するように指示する。ステップ1103で、ユーザは受け取ったURLを閲覧し、受け取った個人化コードを自分のモバイルデバイスに挿入して、妥当性確認のためにこれをNAFサーバに送るように促される。ステップ1104で、NAFサーバは、段階2で設定されたセキュリティドメイン鍵によって暗号化された個人化コードをセキュアコアにプッシュする。ステップ1105で、モバイルデバイスは、セキュアコアを個人化し(すなわち、アプリケーション固有のセキュリティドメインを作成し、公共交通チケット又はクレジットカード番号などの個人ユーザデータを当該ドメインに入れる)、金融機関及び/又はNAFサーバにセキュアコアの正しい初期化を確認する。最後に、ステップ1106及び1107それぞれにおいて、端末決済アプリケーション及びセキュアコア決済アプリケーションがダウンロードされインストールされる。図14は、上記のステップを実行した場合にユーザが自分のモバイルデバイス上で見ることのできる例示的な画面を示す。これ以降、ユーザは、自分のモバイルデバイスを利用してRFID通信などを介してカードリーダーと対話することができ、クレジット又はデビットカードと同様の方法で商品又はサービスを購入し、或いは公共交通チケットの決済を行うことができる。
結論
上述され並びに当業者によって理解されるように、本発明の実施形態は、システム、方法、モバイルデバイス又は他の装置、或いはコンピュータプログラム製品として構成することができる。従って、本発明の実施形態は、完全にハードウェアだけ、完全にソフトウェアだけ、或いはソフトウェア及びハードウェアのあらゆる組合せを含む種々の手段から構成することができる。更に、本発明の実施形態は、記憶媒体に組み込まれたコンピュータ可読プログラム命令(例えばコンピュータソフトウェア)を有するコンピュータ可読記憶媒体上のコンピュータプログラム製品の形式を取ることができる。ハードディスク、CD−ROM、光記憶デバイス、又は磁気記憶デバイスを含むあらゆる適切なコンピュータ可読記憶媒体を利用することができる。
本発明の例示的な実施形態について、方法、装置(すなわちシステム)、及びコンピュータプログラム製品のブロック図及びフローチャートを参照しながら上記で説明してきた。ブロック図の各ブロック及びフローチャート図、並びにブロック図のブロックとフローチャート図との組み合わせはそれぞれ、コンピュータプログラム命令を含む種々の手段によって実施することができる。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能データ処理装置にロードして、コンピュータ又は他のプログラム可能データ処理装置上で実行される命令が、1つ又は複数のフローチャートブロックにおいて指定された機能を実施するための手段を生成するような機械をもたらす。
これらのコンピュータプログラム命令はまた、コンピュータ又は他のプログラム可能データ処理装置に特定の方法で機能するよう指示できるコンピュータ可読メモリ内に記憶することができ、これによってコンピュータ可読メモリ内に記憶された命令は、1つ又は複数のフローチャートブロックにおいて指定される機能を実施するためのコンピュータ可読命令を含む製造物品を生成する。コンピュータプログラム命令はまた、コンピュータ又は他のプログラム可能データ処理装置にロードし、コンピュータ又は他のプログラム可能装置上で一連の動作ステップを行わせ、コンピュータ又は他のプログラム可能装置上で実行される命令が1つ又は複数のフローチャートブロックで指定される機能を実施するためのステップを提供するようにコンピュータ実装プロセスを生成することができる。
従って、ブロック図のブロック及びフローチャート図は、指定された機能を実行する手段の組み合わせ、指定された機能を実行するステップの組み合わせ、及び指定された機能を実行するプログラム命令手段の組み合わせをサポートする。ブロック図の各ブロック及びフローチャート図、並びにブロック図のブロックとフローチャート図の組み合わせが、指定された機能又はステップ、或いは専用ハードウェア及びコンピュータ命令の組み合わせを行う専用ハードウェアベースのコンピュータシステムによって実現できる。
本明細書に記載される本発明の多くの修正形態及び他の実施形態は、これらの発明が上記の説明及び関連の図面で提示された教示の利益を有することが本発明の関連する当業者には想起されるであろう。従って、本発明は、開示された特定の実施形態に限定されるものではなく、当該修正及び他の実施形態は、添付の請求項の範囲に含まれるものとすることを理解されたい。特定の用語を本明細書で用いているが、これらは一般的且つ説明的な意味でのみ使用されており、限定を目的とするものではない。
クレジットカードの個人化を行う従来技術のステップを示すフローチャートである。 従来技術による汎用認証アーキテクチャ環境の概要を示す図である。 従来技術による汎用ブートストラッピングのためのネットワークモデルを示す図である。 従来技術による汎用ブートストラッピング手続を示す図である。 従来技術による汎用ブートストラッピング使用手続を示す図である。 本発明の例示的な実施形態による動作可能なユーザ装置を示すブロック図である。 本発明の例示的な実施形態によるクレジットカード個人化用にユーザ装置を準備する場合に行われるステップを示す信号フロー図である。 本発明の例示的な実施形態によるクレジットカード個人化用にユーザ装置を準備する場合に行われるステップを示す信号フロー図である。 本発明の例示的な実施形態によるクレジットカード個人化用にユーザ装置を準備するための4つの段階を示すフローチャートである。 本発明の例示的な実施形態によるクレジットカード個人化用にユーザ装置を準備するための4つの段階を示すフローチャートである。 本発明の例示的な実施形態によるクレジットカード個人化用にユーザ装置を準備するための4つの段階を示すフローチャートである。 本発明の例示的な実施形態によるクレジットカード個人化用にユーザ装置を準備するための4つの段階を示すフローチャートである。 本発明の例示的な実施形態によるクレジットカード機能に自分のユーザ装置を利用可能にするように選択する場合にユーザが見ることのできる例示的なウェブページを示す図である。 本発明の例示的な実施形態によるクレジットカード機能に自分のユーザ装置を利用可能にするように選択する場合にユーザが見ることのできる例示的なウェブページを示す図である。 本発明の例示的な実施形態によるクレジットカード機能を利用可能にする場合にユーザが自分のユーザ装置で見ることのできる例示的な画面を示す図である。
符号の説明
610 セキュアコア
612 共有秘密鍵
614 1つ又はそれ以上の決済又はチケット発券アプリケーション
620 UICC
622 EMV_Uアプリケーション
624 GBA_Uアプリケーション
626 ユーザに固有の識別情報
632 EMVアプリケーション
634 GBAアプリケーション

Claims (39)

  1. 個人化アプリケーションサーバからユーザ装置への個人化データの無線(OTA:over the air)送信のためのセキュアチャンネル(secure channel)を設定するのに使用することができる発行者セキュリティドメインを作成する方法であって、前記方法は、
    前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する段階と、
    前記1つ又はそれ以上の共有秘密鍵を使用して、前記個人化アプリケーションサーバから前記ユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成する段階と、
    を含む方法。
  2. 前記ユーザ装置は、EMV証明済みチップが埋め込まれたモバイルデバイスを含む、
    ことを特徴とする請求項1に記載の方法。
  3. 前記ユーザ装置は、1つ又はそれ以上のEMVアプリケーションを記憶している汎用ICカード(UICC)を更に含むモバイルデバイスを含む、
    ことを特徴とする請求項1に記載の方法。
  4. 前記UICCは、前記モバイルデバイスから取り除くことができ、別のモバイルデバイスと共に使用することができる、
    ことを特徴とする請求項3に記載の方法。
  5. 前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する段階は、汎用認証アーキテクチャ(GAA)に従って行われ、前記個人化アプリケーションサーバは、ネットワークアプリケーション機能(NAF)サーバを含む、
    ことを特徴とする請求項1に記載の方法。
  6. 前記1つ又はそれ以上の共有秘密鍵を前記ユーザ装置上に記憶する段階を更に含む、
    ことを特徴とする請求項1に記載の方法。
  7. 前記個人化データは、クレジットカード個人化データを含む、
    ことを特徴とする請求項1に記載の方法。
  8. 前記個人化データは、公共交通チケット発券データを含む、
    ことを特徴とする請求項1に記載の方法。
  9. 第1エンティティから第2エンティティにセキュアな方法で個人化データを無線(OTA)で送信する方法であって、
    汎用認証アーキテクチャ(GAA)を使用して前記第1及び前記第2エンティティに既知の1つ又はそれ以上の共有秘密鍵を生成する段階と、
    前記1つ又はそれ以上の共有秘密鍵を使用して前記第1と前記第2エンティティとの間に発行者セキュリティドメインを作成する段階と、
    前記発行者セキュリティドメインを使用して前記第1と前記第2エンティティとの間にセキュアチャンネルを設定する段階と、
    前記セキュアチャンネルを介して前記個人化データを送信する段階と、
    を含む方法。
  10. 前記第1エンティティはネットワークアプリケーション機能(NAF)サーバであり、前記第2エンティティはユーザ装置である、
    ことを特徴とする請求項9に記載の方法。
  11. 前記ユーザ装置は、EMV証明済みチップが埋め込まれたモバイルデバイスを含む、
    ことを特徴とする請求項9に記載の方法。
  12. 前記ユーザ装置は、1つ又はそれ以上のEMVアプリケーションを記憶した汎用ICカード(UICC)を更に含むモバイルデバイスを含む、
    ことを特徴とする請求項9に記載の方法。
  13. 前記UICCは、前記モバイルデバイスから取り外すことができ、且つ別のモバイルデバイスと共に使用することができる、
    ことを特徴とする請求項12に記載の方法。
  14. 前記個人化データは、クレジットカード個人化データを含む、
    ことを特徴とする請求項9に記載の方法。
  15. 前記個人化データは、公共交通チケット発券データを含む、
    ことを特徴とする請求項9に記載の方法。
  16. セキュアチャンネルを介して個人化アプリケーションサーバから個人化データを受信することができるユーザ装置であって、前記ユーザ装置は、
    前記ユーザ装置に固有の少なくとも1つの秘密鍵を含むユーザ識別モジュールと、
    前記ユーザ識別モジュールと通信するセキュアコア(secure core)と、
    を備え、
    前記秘密鍵は、前記セキュアコア上に記憶されることになる、前記個人化アプリケーションサーバ及び前記ユーザ装置に既知の1つ又はそれ以上の共有秘密鍵を生成するのに使用され、前記1つ又はそれ以上の共有秘密鍵は、発行者セキュリティドメインを作成するのに使用され、該発行者セキュリティドメインが、前記ユーザ装置が前記個人化データを受信することができる前記セキュアチャンネルを設定するのに使用される、
    ことを特徴とするユーザ装置。
  17. 前記1つ又はそれ以上の共有秘密鍵は、汎用認証アーキテクチャ(GAA)に従って生成され、前記個人化アプリケーションサーバは、ネットワークアプリケーション機能(NAF)サーバを含む、
    ことを特徴とする請求項16に記載のユーザ装置。
  18. コンピュータ可読媒体に記憶され、前記ユーザ識別モジュール及び前記セキュアコアと通信する1つ又はそれ以上のGAAサポーティングアプリケーションを更に備え、
    前記GAAサポーティングアプリケーションは、前記1つ又はそれ以上の共有秘密鍵を生成するために前記NAFサーバ及びブートストラッピングサーバ機能(BSF)サーバと通信するように構成されている、
    ことを特徴とする請求項17に記載のユーザ装置。
  19. 前記個人化データは、クレジットカード個人化データを含む、
    ことを特徴とする請求項16に記載のユーザ装置。
  20. 前記個人化データは、公共交通チケット発券データを含む、
    ことを特徴とする請求項16に記載のユーザ装置。
  21. 個人化アプリケーションサーバと、
    前記個人化アプリケーションサーバから無線(OTA)で個人化データを送信するためのセキュアチャンネルを介して前記個人化アプリケーションサーバと通信するユーザ装置と、
    を備え、
    前記個人化アプリケーションサーバ及び前記ユーザ装置に既知の1つ又はそれ上の共有秘密鍵が、前記セキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するのに使用される、
    ことを特徴とするモバイルクレジットカード決済システム。
  22. 前記1つ又はそれ以上の共有秘密鍵が、汎用認証アーキテクチャ(GAA)に従って作成され、前記個人化アプリケーションサーが、ネットワークアプリケーション機能(NAF)サーバを含む、
    ことを特徴とする請求項21に記載のシステム。
  23. 前記1つ又はそれ以上の共有秘密鍵が、前記ユーザ装置上に記憶される、
    ことを特徴とする請求項21に記載のシステム。
  24. 前記ユーザ装置が、EMV証明済みチップが埋め込まれたモバイルデバイスを含む、
    ことを特徴とする請求項21に記載のシステム。
  25. 前記ユーザ装置が、1つ又はそれ以上のEMVアプリケーションが記憶された汎用ICカード(UICC)を更に含むモバイルデバイスを備える、
    ことを特徴とする請求項21に記載のシステム。
  26. 前記UICCが、前記モバイルデバイスから取り除くことができ、且つ別のモバイルデバイスと共に使用することができる、
    ことを特徴とする請求項25に記載のシステム。
  27. 前記NAFサーバ及び前記ユーザ装置と通信するブートストラッピングサーバ機能(BSF)サーバを更に備え、
    前記BSFが、前記1つ又はそれ以上の共有秘密鍵の生成を可能にする、
    ことを特徴とする請求項22に記載のシステム。
  28. 個人化アプリケーションサーバからユーザ装置への個人化データの無線(OTA)送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するためのシステムであって、前記システムは、
    前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する手段と、
    前記1つ又はそれ以上の共有秘密鍵を使用して、前記個人化アプリケーションサーバから前記ユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成する手段と、
    を含むシステム。
  29. 前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する前記手段が、汎用認証アーキテクチャ(GAA)に従って前記1つ又はそれ以上の共有秘密鍵を生成する手段を含み、
    前記個人化アプリケーションサーバが、ネットワークアプリケーション機能(NAF)サーバを含む、
    ことを特徴とする請求項28に記載のシステム。
  30. 前記ユーザ装置上に前記1つ又はそれ以上の共有秘密鍵を記憶する手段を更に含む、
    ことを特徴とする請求項28に記載のシステム。
  31. 個人化アプリケーションサーバからユーザ装置への個人化データの無線(OTA)送信のためのセキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するためのコンピュータプログラム製品であって、前記コンピュータプログラム製品が、コンピュータ可読プログラムコード部分が記憶された少なくとも1つのコンピュータ可読記憶媒体を含み、前記コンピュータ可読プログラムコード部分が、
    前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成するための第1実行可能部分と、
    前記1つ又はそれ以上の共有秘密鍵を使用して、発行者セキュリティドメインを作成するための第2実行可能部分と、
    を含み、
    前記発行者セキュリティドメインが、前記個人化アプリケーションサーバから前記ユーザ装置への個人化データのOTA送信のためのセキュアチャンネルを設定するのに使用することができる、
    ことを特徴とするコンピュータプログラム製品。
  32. 前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する段階が、汎用認証アーキテクチャ(GAA)に従って前記1つ又はそれ以上の共有秘密鍵を生成する段階を含み、前記個人化アプリケーションサーバが、ネットワークアプリケーション機能(NAF)サーバを含む、
    ことを特徴とする請求項31に記載のコンピュータプログラム製品。
  33. 前記ユーザ装置上に前記1つ又はそれ以上の共有秘密鍵を記憶するための第3実行可能部分を更に含む、
    ことを特徴とする請求項31に記載のコンピュータプログラム製品。
  34. セキュアチャンネルを介して個人化アプリケーションサーバから個人化データを受信することができるユーザ装置であって、前記ユーザ装置が、
    前記ユーザ装置及び前記個人化アプリケーションサーバに既知の1つ又はそれ以上の共有秘密鍵を生成する手段と、
    前記1つ又はそれ以上の共有秘密鍵を前記ユーザ装置に記憶する手段と、
    前記1つ又はそれ以上の共有秘密鍵を使用して、発行者セキュリティドメインを作成する手段と、
    を備え、
    前記発行者セキュリティドメインが、前記ユーザ装置が前記個人化データを受信することができる前記セキュアチャンネルを設定するのに使用することができる、
    ことを特徴とするユーザ装置。
  35. セキュアチャンネルを介して個人化データを送信することができる個人化アプリケーションサーバであって、前記個人化アプリケーションサーバが、
    プロセッサと、
    前記プロセッサによって実行可能なアプリケーションを記憶する前記プロセッサと通信するメモリと、
    を備え、
    前記アプリケーションが、実行時にセキュリティデータに対するリクエストを受信し、該リクエストに応答して認証チャレンジを送信することができ、前記チャレンジが共有秘密鍵を認証に使用するようにするリクエストを含み、前記アプリケーションが更に、実行時に前記共有秘密鍵を使用して暗号化された応答を受信し、前記応答を検証し、更に検証時に、前記共有秘密鍵を使用してリクエストされた前記セキュリティデータを暗号化して、前記暗号化されたセキュリティデータを送信することができ、前記暗号化されたセキュリティデータは、前記セキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するのに使用でき、前記アプリケーションは更に、実行時に前記セキュアチャンネルを介して前記個人化データを送信することができる、
    ことを特徴とする個人化アプリケーションサーバ。
  36. 前記個人化アプリケーションサーバが、ネットワークアプリケーション機能(NAF)サーバを含む、
    ことを特徴とする請求項35に記載の個人化アプリケーションサーバ。
  37. 前記セキュリティデータは、1つ又はそれ以上の発行者セキュリティドメイン鍵を含む、
    ことを特徴とする請求項35に記載の個人化アプリケーションサーバ。
  38. 前記セキュリティデータが更に、前記1つ又はそれ以上の発行者セキュリティドメイン鍵の有効期間及び作成時期を含む、
    ことを特徴とする請求項35に記載の個人化アプリケーションサーバ。
  39. セキュアチャンネルを介して個人化データを送信することができる個人化アプリケーションサーバであって、前記個人化アプリケーションサーバが、
    セキュリティデータに対するリクエストを受信する手段と、
    前記リクエストに応答して、共有秘密鍵を認証に使用する旨のリクエストを含む認証チャレンジを送信する手段と、
    前記共有秘密鍵を使用して暗号化された応答を受信する手段と、
    前記応答を検証する手段と、
    検証時に、前記共有秘密鍵を使用してリクエストされたセキュリティデータを暗号化し、前記セキュアチャンネルを設定するのに使用することができる発行者セキュリティドメインを作成するために使用することができる前記暗号化されたセキュリティデータを送信する手段と、
    前記セキュアチャンネルを介して前記個人化データを送信する手段と、
    を含む個人化アプリケーションサーバ。
JP2008500286A 2005-03-07 2006-03-01 無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス Abandoned JP2008537370A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US65925805P 2005-03-07 2005-03-07
US11/237,811 US7628322B2 (en) 2005-03-07 2005-09-28 Methods, system and mobile device capable of enabling credit card personalization using a wireless network
PCT/IB2006/000412 WO2006095230A2 (en) 2005-03-07 2006-03-01 Methods, system and mobile device capable of enabling credit card personalization using a wireless network

Publications (1)

Publication Number Publication Date
JP2008537370A true JP2008537370A (ja) 2008-09-11

Family

ID=36943188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008500286A Abandoned JP2008537370A (ja) 2005-03-07 2006-03-01 無線ネットワークを使用してクレジットカード個人化を利用可能にすることができる方法、システム、及びモバイルデバイス

Country Status (7)

Country Link
US (1) US7628322B2 (ja)
EP (2) EP1856671B1 (ja)
JP (1) JP2008537370A (ja)
KR (1) KR100951142B1 (ja)
CN (1) CN101164086B (ja)
PL (1) PL1856671T3 (ja)
WO (1) WO2006095230A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012517185A (ja) * 2009-02-05 2012-07-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法
JP2012518350A (ja) * 2009-02-27 2012-08-09 ゼットティーイー コーポレイション アプリケーションダウンロードシステム及びアプリケーションダウンロード方法
JP2015506605A (ja) * 2011-12-20 2015-03-02 アップル インコーポレイテッド グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法
JP2016501499A (ja) * 2012-12-26 2016-01-18 シナンカード カンパニー リミテッド モバイルクレジットカードの発行処理方法
JP2017076407A (ja) * 2012-08-24 2017-04-20 グーグル インコーポレイテッド セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品

Families Citing this family (324)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4791535B2 (ja) * 2005-06-13 2011-10-12 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
JP4648148B2 (ja) * 2005-09-30 2011-03-09 富士通株式会社 接続支援装置
US20070094135A1 (en) * 2005-10-21 2007-04-26 Moore Jeffrey C Text and multimedia messaging payment method
EP1955250A4 (en) * 2005-10-21 2014-07-16 Nokia Corp APPARATUS, COMPUTER PROGRAM AND AUTHENTICATION RESPONSE METHOD SECURED IN A MOBILE TERMINAL
US20070156436A1 (en) * 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8190087B2 (en) * 2005-12-31 2012-05-29 Blaze Mobile, Inc. Scheduling and paying for a banking transaction using an NFC enabled mobile communication device
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
JP4804983B2 (ja) * 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
CN101573933B (zh) * 2006-11-06 2012-08-08 艾利森电话股份有限公司 用于保证以每个用户设备为基础的服务要求进入承载的设备和方法
WO2008086438A1 (en) * 2007-01-09 2008-07-17 Visa U.S.A. Inc. Mobile payment management
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
CN101325797B (zh) * 2007-06-15 2012-12-12 华为技术有限公司 Iptv业务选择信息获取方法和功能实体
KR101030489B1 (ko) * 2007-06-22 2011-04-25 주식회사 케이티 스마트 카드를 관리하기 위한 시스템 및 그 방법
KR100840901B1 (ko) 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US20090055322A1 (en) * 2007-08-23 2009-02-26 Microsoft Corporation Removable module in personal handheld devices for personal information exchange
WO2009039535A2 (en) * 2007-09-21 2009-03-26 Angus Bernhardt Pohl A multiple integrated circuit card system
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
ES2589112T3 (es) * 2007-11-30 2016-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Gestión de claves para comunicación segura
SE532268C2 (sv) * 2007-12-04 2009-11-24 Accumulate Ab Förfarande för säkra transaktioner
US20090156238A1 (en) * 2007-12-18 2009-06-18 Smith Theresa L User-friendly over-the-air personalization process for mobile telephone/proximity payment device
US10579920B2 (en) * 2007-12-24 2020-03-03 Dynamics Inc. Systems and methods for programmable payment cards and devices with loyalty-based payment applications
US8794532B2 (en) * 2008-12-29 2014-08-05 Mastercard International Incorporated Methods and apparatus for use in association with identification token
WO2009089208A1 (en) 2008-01-07 2009-07-16 Xceedid Corporation Systems and methods for utilizing wireless programmable credentials
WO2009125141A2 (fr) * 2008-03-31 2009-10-15 France Telecom Procédé d'accès et de transfert de données liées à une application installée sur un module de sécurité associé à un terminal mobile, module de sécurité, serveur de gestion et système associés
KR101495914B1 (ko) * 2008-08-08 2015-02-25 주식회사 엘지유플러스 인터넷뱅킹 서비스 제공 시스템 및 방법
WO2010027765A2 (en) * 2008-08-25 2010-03-11 Interdigital Patent Holdings, Inc. Universal integrated circuit card having a virtual subscriber identity module functionality
CN102150446A (zh) * 2008-09-09 2011-08-10 爱立信电话股份有限公司 通信网络中的鉴定
US8820632B1 (en) 2008-09-11 2014-09-02 United Services Automobile Association (Usaa) Systems and methods for displaying current consumer card status on a wireless device
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
WO2010041347A1 (en) * 2008-10-10 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
CN101729243B (zh) * 2008-10-21 2011-12-07 中兴通讯股份有限公司 密钥更新方法和系统
CN101729247B (zh) * 2008-10-22 2012-07-18 中兴通讯股份有限公司 密钥更新方法和系统
CN101729502B (zh) * 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
CN101729246B (zh) * 2008-10-24 2012-02-08 中兴通讯股份有限公司 密钥分发方法和系统
CN101742480B (zh) * 2008-11-10 2013-05-08 中兴通讯股份有限公司 智能卡从安全域初始密钥分发方法、系统及移动终端
CN101742479A (zh) * 2008-11-10 2010-06-16 中兴通讯股份有限公司 一种智能卡从安全域密钥更新分发方法、系统及移动终端
CN101742478B (zh) * 2008-11-10 2013-06-05 中兴通讯股份有限公司 智能卡从安全域密钥更新分发方法、系统及移动终端
CN101742481B (zh) * 2008-11-10 2013-03-20 中兴通讯股份有限公司 智能卡的从安全域初始密钥分发方法和系统、移动终端
EP2192540A1 (fr) * 2008-11-28 2010-06-02 Gemalto Canada Inc. Objet portable comportant un afficheur et application à la réalisation de transactions électroniques
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
CN104980434B (zh) * 2009-04-01 2018-10-30 瑞典爱立信有限公司 基于ims的多媒体广播和多播服务中的安全密钥管理方法
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8066191B1 (en) 2009-04-06 2011-11-29 Dynamics Inc. Cards and assemblies with user interfaces
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
WO2010127003A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for encoding enhanced issuer information in a card
EP2462567A2 (en) 2009-05-03 2012-06-13 Logomotion, s.r.o. A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction
US20100306112A1 (en) * 2009-06-01 2010-12-02 Userstar Information System Co., Ltd. Online trading method and system with mechanism for verifying authenticity of a product
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
CN102025710B (zh) * 2009-09-11 2015-11-25 中国银联股份有限公司 多应用智能卡及智能卡多应用管理系统和方法
WO2011043710A1 (en) * 2009-10-05 2011-04-14 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US20110238579A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating a secure transaction with a validated token
US9112857B2 (en) * 2009-10-23 2015-08-18 Apriva, Llc System and device for facilitating a wireless transaction by consolidating SIM, personal token, and associated applications
US20110238580A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for consolidating sim, personal token, and associated applications for secure transmission of sensitive data
US9544303B2 (en) * 2009-10-23 2017-01-10 Apriva, Llc System and device for consolidating SIM, personal token, and associated applications for selecting a transaction settlement entity
US9516017B2 (en) 2009-10-23 2016-12-06 Apriva, Llc System and device for consolidating SIM, personal token, and associated applications for electronic wallet transactions
EP2491524A4 (en) * 2009-10-23 2014-10-01 Apriva Llc SYSTEM AND DEVICE FOR CONSOLIDATING SIM, PERSONAL TOKEN AND ASSOCIATED APPLICATIONS
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8602312B2 (en) 2010-02-16 2013-12-10 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
US10504105B2 (en) 2010-05-18 2019-12-10 Dynamics Inc. Systems and methods for cards and devices operable to communicate to touch sensitive displays
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
US9161218B2 (en) 2010-12-30 2015-10-13 Mozido Corfire—Korea, Ltd. System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US20120226611A1 (en) * 2011-03-01 2012-09-06 Nimish Radia Method and system for conducting a monetary transaction using a mobile communication device
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
EP2689599B1 (en) * 2011-03-23 2017-05-03 InterDigital Patent Holdings, Inc. User equipment and method for securing network communications
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
FR2973637A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
FR2973619A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
ES2631578T3 (es) 2011-04-01 2017-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Métodos y aparatos para evitar daños en ataques de red
CA2835508A1 (en) 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
AP2014007426A0 (en) * 2011-07-18 2014-02-28 Visa Int Service Ass Mobile device with secure element
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
EP2724286B1 (en) * 2011-07-27 2018-04-18 Certicom Corp. Method for provisioning cryptographic keys during manufacturing
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
US9172539B2 (en) * 2011-09-14 2015-10-27 Mastercard International Incorporated In-market personalization of payment devices
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
GB201122206D0 (en) 2011-12-22 2012-02-01 Vodafone Ip Licensing Ltd Sampling and identifying user contact
CN103188206A (zh) * 2011-12-27 2013-07-03 中兴通讯股份有限公司 密钥的交互方法、装置及系统
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
WO2013130982A1 (en) * 2012-03-01 2013-09-06 Mastercard International Incorporated Dba Mastercard Worldwide Systems and methods for mapping a mobile cloud account to a payment account
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
EP2836971B1 (en) * 2012-04-13 2017-12-13 Mastercard International, Inc. Systems, methods, and computer readable media for conducting a transaction using cloud based credentials
US11961147B1 (en) 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
CN102711101B (zh) * 2012-04-28 2015-01-14 大唐微电子技术有限公司 一种实现智能卡发行的方法及系统
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
EP2880607A4 (en) * 2012-08-02 2015-09-23 Visa Int Service Ass EXHIBITION AND STORAGE OF PAYMENT CERTIFICATES
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
CN102938081B (zh) * 2012-08-30 2016-04-06 招商银行股份有限公司 智能卡个人化的数据处理方法、控制器及系统
US11995642B1 (en) 2012-09-05 2024-05-28 Dynamics Inc. Cards, devices, systems, and methods for a notification system
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
US9712508B2 (en) * 2013-03-13 2017-07-18 Intel Corporation One-touch device personalization
CN104301284A (zh) * 2013-07-15 2015-01-21 中国银联股份有限公司 多应用智能卡及智能卡多应用管理方法
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
GB2518256A (en) 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
SG2013071964A (en) * 2013-09-24 2015-04-29 Mastercard Asia Pacific Pte Ltd A method for electrically personalizing a payment chip and a payment chip
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US9497185B2 (en) * 2013-12-30 2016-11-15 Google Inc. Systems, methods, and computer program products for providing application validation
WO2015133975A1 (en) * 2014-03-04 2015-09-11 Metamorfoz Bi̇li̇şi̇m Teknoloji̇leri̇ Sanayi̇ Ve Ti̇caret Anoni̇m Şi̇rketi̇ A method for prepaid mobile phone top-up and a system performing thereof
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
CN106465112A (zh) 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
FR3023041A1 (fr) * 2014-06-27 2016-01-01 Orange Procede de gestion de controle d'acces dans un reseau en nuage
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US9749297B2 (en) 2014-11-12 2017-08-29 Yaron Gvili Manicoding for communication verification
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
WO2016113593A1 (en) * 2015-01-13 2016-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Application protocol query for securing gba usage
DE102016204285A1 (de) * 2015-03-20 2016-09-22 Apple Inc. Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung
GB2538774A (en) * 2015-05-28 2016-11-30 Vodafone Ip Licensing Ltd Setting a password on a device
WO2017004466A1 (en) * 2015-06-30 2017-01-05 Visa International Service Association Confidential authentication and provisioning
DE102015010451A1 (de) 2015-08-11 2017-02-16 Giesecke & Devrient Gmbh Verfahren zur Individualisierung eines tragbaren Datenträgers, insbesondere einer Chipkarte
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
US20180130049A1 (en) * 2016-11-08 2018-05-10 Jason Michael Busch Card with information features and methods of making the same
CN108076023B (zh) * 2016-11-16 2021-01-15 中国移动通信有限公司研究院 一种根安全域的创建方法、装置及终端
US10243930B2 (en) 2017-01-11 2019-03-26 Mastercard International Incorporated Systems and methods for secure communication bootstrapping of a device
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests
US11316670B2 (en) 2017-07-03 2022-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Secure communications using network access identity
CN107862226A (zh) 2017-11-10 2018-03-30 阿里巴巴集团控股有限公司 基于射频识别技术实现身份识别的系统和方法
CN109995701B (zh) * 2017-12-29 2020-12-01 华为技术有限公司 一种设备引导的方法、终端以及服务器
US11102180B2 (en) * 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11178148B2 (en) 2018-08-21 2021-11-16 HYPR Corp. Out-of-band authentication to access web-service with indication of physical access to client device
US11057366B2 (en) * 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3113590A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101171VA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10615981B1 (en) 2018-10-02 2020-04-07 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072413A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10797882B2 (en) 2018-10-02 2020-10-06 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10664830B1 (en) 2018-12-18 2020-05-26 Capital One Services, Llc Devices and methods for selective contactless communication
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US11405782B2 (en) * 2019-07-11 2022-08-02 Mastercard International Incorporated Methods and systems for securing and utilizing a personal data store on a mobile device
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN114746913A (zh) 2019-10-02 2022-07-12 第一资本服务有限责任公司 使用非接触式传统磁条数据的客户端设备认证
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11900357B2 (en) 2020-06-08 2024-02-13 Capital One Services, Llc EMV secure chip communications
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
US12124903B2 (en) 2023-03-16 2024-10-22 Capital One Services, Llc Card with a time-sensitive element and systems and methods for implementing the same

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE468068C (sv) 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
AU746459B2 (en) * 1997-03-24 2002-05-02 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
ATE264033T1 (de) 1998-07-03 2004-04-15 Nokia Corp Aufbau einer gesicherten sitzungsverbindung basierend auf dem wireless application protocol
GB0020108D0 (en) * 2000-08-15 2000-10-04 Nokia Mobile Phones Ltd Devices
CN100361436C (zh) * 2001-10-26 2008-01-09 客得富移动通信股份有限公司 在移动终端和服务器之间执行相互认证的系统和方法
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
WO2004092956A1 (en) * 2003-04-02 2004-10-28 Pathfire, Inc. Cascading key encryption
DE102005025684B4 (de) 2005-02-02 2006-11-30 Rohde & Schwarz Sit Gmbh Verfahren zur Nachindividualisierung von bei mindestens einem Zulieferer gefertigten Neben-Geräten bzw.- Systemen durch den Hersteller

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012517185A (ja) * 2009-02-05 2012-07-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法
JP2012518350A (ja) * 2009-02-27 2012-08-09 ゼットティーイー コーポレイション アプリケーションダウンロードシステム及びアプリケーションダウンロード方法
US9037857B2 (en) 2009-02-27 2015-05-19 Zte Corporation System and method for downloading application
JP2015506605A (ja) * 2011-12-20 2015-03-02 アップル インコーポレイテッド グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法
JP2017076407A (ja) * 2012-08-24 2017-04-20 グーグル インコーポレイテッド セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品
JP2016501499A (ja) * 2012-12-26 2016-01-18 シナンカード カンパニー リミテッド モバイルクレジットカードの発行処理方法

Also Published As

Publication number Publication date
WO2006095230A3 (en) 2006-11-02
EP3174019A1 (en) 2017-05-31
WO2006095230A2 (en) 2006-09-14
EP1856671A2 (en) 2007-11-21
EP1856671A4 (en) 2011-07-13
KR20070110409A (ko) 2007-11-16
US7628322B2 (en) 2009-12-08
CN101164086B (zh) 2010-07-07
CN101164086A (zh) 2008-04-16
EP1856671B1 (en) 2016-10-05
PL1856671T3 (pl) 2017-09-29
KR100951142B1 (ko) 2010-04-07
US20060196931A1 (en) 2006-09-07

Similar Documents

Publication Publication Date Title
US7628322B2 (en) Methods, system and mobile device capable of enabling credit card personalization using a wireless network
CN112823335A (zh) 用于非接触卡的密码认证的系统和方法
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022508010A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US20210203507A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN112602104A (zh) 用于非接触卡的密码认证的系统和方法
CN112889046A (zh) 用于非接触卡的密码认证的系统和方法
US20180025332A1 (en) Transaction facilitation
KR101656458B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
CN113168631A (zh) 用于非接触卡的密码认证的系统和方法
JP2022508026A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022502891A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US10097553B2 (en) Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications
AU2022256501A1 (en) Authenticated messaging session with contactless card authentication
CN113169873A (zh) 用于非接触卡的密码认证的系统和方法
KR101639794B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
WO2020072552A1 (en) Systems and methods for cryptographic authentication of contactless cards
JP7461564B2 (ja) セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
US20230033931A1 (en) Method, ledger and system for establishing a secure connection from a chip to a network and corresponding network
KR102149315B1 (ko) 금융사의 유심기반 전자서명 처리 방법

Legal Events

Date Code Title Description
A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20100730