JP2010526368A - 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 - Google Patents
携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 Download PDFInfo
- Publication number
- JP2010526368A JP2010526368A JP2010506141A JP2010506141A JP2010526368A JP 2010526368 A JP2010526368 A JP 2010526368A JP 2010506141 A JP2010506141 A JP 2010506141A JP 2010506141 A JP2010506141 A JP 2010506141A JP 2010526368 A JP2010526368 A JP 2010526368A
- Authority
- JP
- Japan
- Prior art keywords
- server
- key
- seed
- mobile device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012546 transfer Methods 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims description 5
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 230000003068 static effect Effects 0.000 claims description 4
- 238000013479 data entry Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 6
- 235000008694 Humulus lupulus Nutrition 0.000 abstract description 5
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 9
- 238000013478 data encryption standard Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000015654 memory Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 102100021659 ER membrane protein complex subunit 10 Human genes 0.000 description 1
- 206010016717 Fistula Diseases 0.000 description 1
- 101000896290 Homo sapiens ER membrane protein complex subunit 10 Proteins 0.000 description 1
- 101000590492 Homo sapiens Nuclear fragile X mental retardation-interacting protein 1 Proteins 0.000 description 1
- 102100032428 Nuclear fragile X mental retardation-interacting protein 1 Human genes 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【選択図】図2
Description
と考えられる。大部分のモバイル・バンキングおよび取引は、無線トランスポート層セキュリティ(WTLS)上のショートメッセージ・サービス(SMS)取引または汎用無線パケットサービス(GPRS)を用いており、銀行の内部取引、および、マイクロペイメントの領域に限定されている。これらの技術には制限があるため、完全な資金移動および支払いを実現するために金融機関および規制当局他が必要と考える種類のセキュリティは明らかに提供されてない。
26により実行されるキー変換を有する多くのホップおよびポイントを流れて、モバイル機器12、電話、PDA等からバックエンド・ホスト28に安全にデータが交換されるのを可能とするシステムである。モバイルでの解決法は隙間をふさぎ、クライアント12とバックエンド・ホスト28との間の本当のエンドツーエンドの銀行グレードの安全な取引交換を保証にする。
図11および図2に示される安全なモバイル支払いシステム101のセキュリティを実現する実施形態は、取引セキュリティ、(特にパスワード、PIN等のエンドツーエンドの極秘データ)、一般的な安全性、ユーザ認証、および、セッション認証、を提供し、それに対処する。エンドツーエンド・セキュリティは、ネットワーク141を経てアプリケーション・サーバ16を通して、最後に到達する金融機関18,20,22,241のハードウェア・セキュリティ・モジュール(HSM)26とに1モバイル機器または携帯電話121間で安全な領域を生成する。
安全なモバイル支払いシステムは、例えば、取引サイクル、セッション制御、および、上記した標準のRSA,DES,3DES,AES,OAEP−RSA,ファイステル暗号ネットワーク等の認識された暗号化規格内でセキュリティ隙間または極秘データのソフトウェア変換露出のないエンドツーエンドの暗号化である銀行グレードを採用することによってエンドツーエンド取引セキュリティを提供する。それらは、例えば、正しい口座または機器に適合した正しいユーザを確認するためのユーザ認証につかわれ、また、受け取られた取引が確実なものであり、許可された装置または供給源からのものであることを確認するセッション認証のために使われ、さらにはPINのような極秘の取引データは、標準の暗号規格または最適非対称暗号化パディング(OAEP)-RSA暗号化アルゴリズム等といった暗号化アルゴリズムを用いていることを証する。
36、および、サーバ・シード、サーバ・コピー40のインデックスを有する。HSM、例えばOAEP-RSAは、OAEP-RSAにおいて任意である有効なクライアント・シードを検査する、および/または、導き出されたサーバ・シードがサーバ・コピー32のサーバ・シードに適合するかどうかを確認することによって、RSAプライベート・キーのような暗号化された極秘データを解読する。HSMは、金融機関/銀行キーの下でアプリケーション・サーバにデータを返す154。アプリケーション・サーバのHSMは、金融機関/銀行キーを用いて極秘データを暗号化する。アプリケーション・サーバ16はメッセージを金融機関/銀行のフォーマットにフォーマット化し155、認証のため、金融機関/銀行ホスト28にPINのような変換された極秘データを伝達する156。金融機関/銀行18,20,22,24は、金融機関/銀行HSMを用いて取引を認証する157。金融機関/銀行から応答があると即座に、アプリケーション・サーバは、サーバ・プロバイダ・ネットワーク14の安全なサーバを経て、クライアント/ユーザ12に応答反応を伝達する158。
44を支持する。
クライアント処理(MIDletによる)
本発明の実施形態において、ユーザが多数のデータ通信ネットワークを通じて取引を行うことができ、多数の金融機関のキーペアで安全な領域をなお維持するMIDletと呼ばれる薄いクライアント・アプリケーションが、モバイル機器に搭載される。MIDletは、参加機関と登録ユーザ間でセッション・キー管理およびキャッシュ管理を有する安全な領域チャネルを確立する。MIDletは、作動またはホストサイトに連結するための一般的なパブリックキーを含む。
26によって生成され、取引を待つ制限時間を有してサーバで保存される。データは、暗号化のためのデータブロックを形成する規格であるRSA暗号化および暗号規格のフォーマットを定めるパブリックキー暗号法規格(PKCS)#1により、パディングされる。
|Server Seed + Sensitive DATA,
Eg PIN Block + PAD CHAR|
--------------------------------------------------------------------------------
上記のフォーマット化されたデータブロック(データ・フィールドはいかなる順番でもよい)は処理される、
1. RSA OAEP規格において、クライアント・シードは、最初にデータブロックによってコード化され、それからRSAパブリックキーによって暗号化される。
2.規格RSA1において、クライアント・シードはコード化のために使われない。データブロックは、RSAパブリックキーを使用して暗号化される。
サーバ処理(アプリケーション・サーバ)
暗号化データ42でメッセージの中で受けると即座に、安全なモバイル支払いシステム・アプリケーション・サーバは、取引が確実であることを確認するためにHSMと共働し、メッセージの取引識別子を用いて取引状態の位置を決め、取引状態が受容された(複製されていないことを保証する)と記録し、OAEP-RSAまたは標準のRSAを用いて暗号化データを解読および復号化し、クライアント・シードは極秘データ(OAEP-RSAのための)がコード化および/または挿入されるために確かに使用されたことを確認し、アプリケーション・サーバのデータベースに格納されたサーバ・シードが暗号化されたメッセージ(データが改竄されていないことを保証する)から導き出されたサーバ・シードに適合していると検査し、上記のすべてが適当な順にある場合、HSM26はPINブロック52を形成し、金融機関/銀行のキーを用いてPINブロックを暗号化し、および、極秘データを再生しないためにサーバ・シードを削除する。
ユーザ認証は、その取引が許可された有効なユーザによって始められることを保証することである。アプリケーション・サーバによるユーザ認証は、例えば、以下のいずれかまたはすべてを用いて実行されることができる、アプリケーション・サーバまたは金融機関/銀行ホストによって確認されるユーザIDおよびパスワードを用いたMIDletへのログイン、GPRS/3G/3.5Gメッセージ・ヘッダでサービスプロバイダによってタグ付けされ、例えばユーザの電話番号等により有効なユーザをアプリケーション・サーバのデータベースで確認する電話番号を用いた3G/3.5G/GPRS−第2の要素の認証、および/または、SMSメッセージ・ヘッダのサービスプロバイダによってタグ付けされ、例えば電話番号等により有効なユーザをアプリケーション・サーバのデータベースで確認する電話番号を用いたSMS-第2の要素の認証。
セッション認証
セッション認証は、リプレーアタックを防止するために用いられる。セッション認証は、システムからハッキングした有効な取引をハッカーが再生するのを防ぐ。これは、HSMのランダムに生成されたサーバ・シードの使用で達成される。サーバ・シードが生成され、MIDletに発行されると、タイムスタンプはアプリケーション・サーバによって維持される。HSMにより認証が成功すると即座に、アプリケーション・サーバは、現在のタイムスタンプが規定値によって格納されたタイムスタンプから経過していないかを検査し、他に、セッションが期限切れとみなされると取引が拒絶される。サーバ・シードのセッションの認証が成功すると、そのセッションは期限切れまたは削除されたと記録され、同じサーバ・シードを有するいかなるさらなる取引も無効なセッションとみなされ、取引は拒絶される。各セッションはまた、電話番号および取引識別子によって識別される。
12によって理解される内部のメッセージ・フォーマットに、内部のメッセージ・フォーマッタ60でXMLファイルをフォーマット化する。XMLファイルのタグは、例えば図6の表170に示すように定められることができる。
メニュー・キャッシング、および、同期
MIDletは、電話の記憶装置にメニュー・ページのキャッシュを入れ、格納するためにキャッシングおよび同期技術を使用し、同期する手段はアプリケーション・サーバに属する最新のコピーで変更する。
利用できるサービスのタイプを表すメニュー・スクリーンは、MIDletアプリケーションでコア内に格納されないが、メニュー・スクリーンは、次の検索のため、例えば携帯電話のようなモバイル機器の記憶装置内でキャッシュに入れることができる。これは、MIDletのためのスクリーンフローの読み込みの費用対効果が大きくかつ速い方法を提供する。
ページが携帯電話のようなモバイル機器のキャッシュに格納されるので、同期は、MIDletがアプリケーション・サーバから最新の更新したページを読み込むために必要である。
12 ; モバイル機器
14 : 通信業者3G/GPRS/SMS網
16 : アプリケーション・サーバ
18 : 小売業者A
20 : 小売業者B
22 : 銀行A
24 : 銀行B
26 : ハードウエア・セキュリティ・モジュール
28 : バックエンド・ホスト
Claims (25)
- ターゲット領域への安全性の保障されないネットワークを経たユーザのモバイル機器とサーバとの間のエンドツーエンドの安全なデータ転送のための方法であって、
取引認証における該モバイル機器のユーザを認証すること、
サーバ・シードと該サーバ領域から生成されるサーバ・デバイス・キーペアとから、
該アプリケーション・サーバにおいてサーバ・キーを生成すること、
該サーバ・キーを該モバイル機器に送達すること、
該モバイル機器での該ユーザからのデータ入力を受信すること、
該モバイル機器でのクライアント・シードを生成し、該モバイル機器のクライアント・シードでコード化および/またはクライアント・シードが詰め込まれたデバイス・キーで該データ入力を暗号化し、クライアント・シードと一緒に暗号化された該データ入力をアプリケーション・サーバへ送信すること、
サーバ・キーを用いて該暗号化データ入力を解読すること、
該ネットワークに該暗号化データ入力を露出させずにハードウェア・セキュリティ・モジュール内でターゲット・キーを用いて、該解読されたデータ入力を変換し、該ターゲット領域へ該変換されたデータ入力を送信すること、
を含む方法。 - 前記サーバから前記モバイル機器へのMIDletをダウンロードすること、
該サーバでのサーバ・シードを生成すること、
および、該サーバ・シードと取引識別子とを該MIDletへ読み込むこと、
をさらに含む、請求項1の方法。 - 前記ユーザと前記確立したターゲット金融機関との間の取引中に、動的キーとシード交換と管理とを生成すること、
をさらに含む、請求項1の方法。 - 前記ユーザと前記確立したターゲット金融機関との間の有効期間を有する静的パブリックキーを生成すること
をさらに含む、請求項4の方法。 - SMSチャネルをさらに含む、請求項5の方法。
- 前記ユーザ・キーがRSAパブリックキーであり、MIDlet上への暗号化データの入力の際、該MIDletに該ユーザ・キーを読み込ませる、
請求項2の方法。 - 前記サーバ・シードおよび前記取引識別子がセッション・ベースである、
請求項2の方法。 - 前記ユーザの認証が前記取引識別子の取引状態の位置を決めることを含む、
請求項2〜7のいずれか一つの方法。 - 動的クライアント・シードを生成すること、および、前記クライアント・シードが前記セッション区間にわたり前記コード化されたデータに付随することを確認することをさらに含む、
請求項1〜8のいずれか一つの方法。 - 前記サーバに保存されたサーバ・シードが前記暗号化データから導き出されたサーバ・シードに合致するかどうかを確認することをさらに含む、
請求項2〜9のいずれか一つの方法。 - 前記モバイル機器の前記MIDletと、前記サーバにモバイル機器上のキャッシュに入れられたページの情報を知らせる前記サーバとの同期をとること、
および、キャッシュに入れられないページを更新するためのページ足跡を生成すること、をさらに含む、請求項1〜10のいずれか一つの方法。 - 前記MIDletがSMSモードにあり、前記同期はページ・アクセスまたはユーザーの手動の起動によって引き起こされる、
請求項11の方法。 - ターゲット領域への安全性の保障されないネットワークを経たユーザのモバイル機器とサーバとの間のエンドツーエンドの安全なデータ転送のためのシステムであって、該システムが、
取引認証において該モバイル機器のユーザを認証するための該サーバにおける認証モジュールと、
サーバ領域から受け取るサーバ・シードとサーバ・デバイス キー・ペアとを含むサーバ・キーを該アプリケーション・サーバで生成し、前記モバイル機器に該デバイス・キーを伝達するサーバ・キー・モジュールと、
前記モバイル機器で前期ユーザからデータ入力を受け取るためのデータ入力モジュールと、
前記モバイル機器でクライアント・シードを生成し、前記モバイル機器でコード化および/またはクライアント・シードが詰め込まれたデバイス・キーで前期データ入力を暗号化し、アプリケーション・サーバにクライアント・シード付きの該暗号化されたデータ入力を伝達する暗号化モジュールと
サーバ・キーを用いて該暗号化されたデータ入力を解読するための該アプリケーション・サーバ上の解読モジュールと
および、該暗号化データ入力を該ネットワークに露出せず、ハードウェア・セキュリティ・モジュール内でターゲット・キーを用いて解読されたデータ入力を変換し、該変換した入力データを該ターゲット領域へ伝達する変換器と
を含む。 - 前記サーバからモバイル機器へMIDletをダウンロードするダウンロード・モジュールと、
該サーバ内でサーバ・シードを生成するためのシード・モジュールと、
および、該サーバ・シードと取引識別子を有する該MIDletを読み込むこと、
をさらに含む、請求項13のシステム。 - 前記認証モジュールが、単一のモバイルのクライアント・アプリケーションから複数の確立したターゲット金融機関までの多数の安全な領域を有する通信事業者非依存型を可能にさせるため、前記ユーザと前記確立したターゲット金融機関との間の取引中に動的キー、シード交換および管理を生成するためのキー・モジュールをさらに含む、
請求項13のシステム。 - 前記キー・モジュールが前記ユーザと確立したターゲット金融機関との間の有効期間を有する静的パブリック・キーを生成することをさらに含む、
請求項15のシステム。 - SMSチャネルをさらに含む、請求項16のシステム。
- 前記ユーザ・キーがRSAパブリックキーであり、MIDlet上に暗号化データの入力する際、該MIDlet上に該ユーザ・キーを読み込む、
請求項14のシステム。 - 前記サーバ・シードおよび前記取引識別子がセッション・ベースである、
請求項14のシステム。 - 前記認証モジュールが前記取引識別子の取引状態の位置決めを含む前記ユーザを認証する、請求項14−19のいずれか一つのシステム。
- 前記認証モジュールが
動的クライアント・シードを生成し、
前記セッション区間にわたり前記クライアント・シードと前記コード化されたデータとが付随していることを確認することを含む、
請求項13〜20のいずれか一つのシステム。 - 前記認証モジュールが前記サーバに保存されたサーバ・シードが前記暗号化データから導き出された前記サーバ・シードに合致するかどうかを確認することをさらに含む、
請求項14〜21のいずれか一つのシステム。 - 前記モバイル機器の前記MIDletと前記サーバにモバイル機器上のキャッシュに入れられたページの情報を知らせる前記サーバとを同期させ、
キャッシュに入れられないページを更新するためにページ足跡を生成する
同期モジュールをさらに含む、
請求項13〜22のいずれか一つのシステム。 - 前記MIDletがSMSモードにあり、前記同期はページ・アクセスまたはユーザーの手動での起動によって引き起こされる、
請求項23のシステム。 - システムがターゲット領域への安全性の保障されないネットワークを経たユーザのモバイル機器とアプリケーション・サーバとの間のエンドツーエンドの安全なデータ転送を可能にするためのMIDletであって、該MIDletが該サーバから該モーバイル機器へダウンロードされ、
前記サーバと入出力を行うサーバ・インタフェースと、
前記モバイル機器の前期ユーザと入出力を行うユーザ・インタフェースと、
取引認証の前期モバイル機器の前期ユーザを認証する認証モジュールと、
サーバ領域から生成されるサーバ・シードおよびサーバ・デバイス・キーペアを含むサーバ・キーをアプリケーション・サーバで生成するためのサーバ・キー・モジュールと通信し、前記MIDletを経て前記モバイル機器に前記デバイス・キーを伝達するサーバ・インタフェースと、
前記モバイル機器で前期ユーザからのデータ入力をデータ入力モジュールで受け取るユーザ・インタフェースと、
前記モバイル機器で暗号化モジュールがクライアント・シードを生成するのを可能にし、前記モバイル機器でコード化および/またはクライアント・シードが詰め込まれたデバイス・キーでデータ入力を暗号化し、アプリケーション・サーバにクライアント・シードで暗号化されたデータ入力を伝達するサーバ・インタフェースと、
サーバ・キーを用いて暗号化されたデータ入力を解読するためのアプリケーション・サーバ上の解読モジュールと、
および、暗号化データ入力をネットワークに露出せず、ハードウェア・セキュリティ・モジュール内でターゲット・キーを用いて解読されたデータ入力を変換し、変換した入力データを前記ターゲット領域へ伝達するための前期アプリケーション・サーバ上の変換モジュールと、
を含む。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG200703161-0A SG147345A1 (en) | 2007-05-03 | 2007-05-03 | System and method for secured data transfer over a network from a mobile device |
PCT/SG2008/000147 WO2008136764A1 (en) | 2007-05-03 | 2008-04-30 | System and method for secured data transfer over a network from a mobile device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010526368A true JP2010526368A (ja) | 2010-07-29 |
Family
ID=39943769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010506141A Pending JP2010526368A (ja) | 2007-05-03 | 2008-04-30 | 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100131764A1 (ja) |
JP (1) | JP2010526368A (ja) |
SG (1) | SG147345A1 (ja) |
WO (1) | WO2008136764A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013094997A1 (ko) * | 2011-12-20 | 2013-06-27 | 주식회사 네오위즈인터넷 | 금칙어 검사 기능을 채용한 사용자 단말기 및 금칙어 검사 방법 |
JP2013546078A (ja) * | 2010-11-10 | 2013-12-26 | スマート ハブ ピーティーイー リミテッド | セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置 |
JP2015503147A (ja) * | 2011-11-10 | 2015-01-29 | ゲルライナー リミテッド | オンライン購入処理システム及び方法 |
JP2016525254A (ja) * | 2013-07-15 | 2016-08-22 | ビザ インターナショナル サービス アソシエーション | セキュアな遠隔決済取引処理 |
US11062306B2 (en) | 2013-08-15 | 2021-07-13 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US11710120B2 (en) | 2013-09-20 | 2023-07-25 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8424057B2 (en) * | 2007-12-28 | 2013-04-16 | Ebay, Inc. | Mobile anti-phishing |
US20100029306A1 (en) * | 2008-07-31 | 2010-02-04 | Sybase, Inc. | Mobile Banking with Short Message Service |
US8655966B1 (en) * | 2010-03-31 | 2014-02-18 | Emc Corporation | Mobile device data protection |
US9514089B1 (en) | 2010-03-31 | 2016-12-06 | EMC IP Holding Company LLC | Mobile device network data synchronization |
US8683005B1 (en) | 2010-03-31 | 2014-03-25 | Emc Corporation | Cache-based mobile device network resource optimization |
US8694744B1 (en) | 2010-03-31 | 2014-04-08 | Emc Corporation | Mobile device snapshot backup |
US8694597B1 (en) | 2010-03-31 | 2014-04-08 | Emc Corporation | Mobile device group-based data sharing |
US9152650B1 (en) | 2010-03-31 | 2015-10-06 | Emc Corporation | Mobile device data recovery |
US8620824B2 (en) * | 2010-05-28 | 2013-12-31 | Ca, Inc. | Pin protection for portable payment devices |
WO2011160139A1 (en) | 2010-06-18 | 2011-12-22 | Sweetlabs, Inc. | Systems and methods for integration of an application runtime environment into a user computing environment |
DE102010027586B4 (de) * | 2010-07-19 | 2012-07-05 | Siemens Aktiengesellschaft | Verfahren zum kryptographischen Schutz einer Applikation |
US8832807B1 (en) * | 2010-08-05 | 2014-09-09 | Christine E. Kuo | Method and apparatus for asynchronous dynamic password |
US9363375B1 (en) | 2010-10-12 | 2016-06-07 | Egain Communications | Interaction using content |
US20120254949A1 (en) * | 2011-03-31 | 2012-10-04 | Nokia Corporation | Method and apparatus for generating unique identifier values for applications and services |
US20120271763A1 (en) * | 2011-04-20 | 2012-10-25 | Neural Technologies Limited | Method and system for mobile remittance |
US9600808B1 (en) | 2011-06-24 | 2017-03-21 | Epic One Texas, Llc | Secure payment card, method and system |
US9246882B2 (en) | 2011-08-30 | 2016-01-26 | Nokia Technologies Oy | Method and apparatus for providing a structured and partially regenerable identifier |
US20130232084A1 (en) * | 2011-09-30 | 2013-09-05 | Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi | Mobile Financial Transaction System and Method |
CN103975332B (zh) * | 2011-12-08 | 2018-08-14 | 英特尔公司 | 用于使用基于硬件的信任根以对等方式进行基于策略的内容共享的方法和装置 |
US11195182B2 (en) * | 2012-07-31 | 2021-12-07 | Worldpay, Llc | Systems and methods for cost altering payment services |
NO335081B1 (no) * | 2012-08-02 | 2014-09-08 | Cypod Tech As | Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling |
US8775925B2 (en) | 2012-08-28 | 2014-07-08 | Sweetlabs, Inc. | Systems and methods for hosted applications |
US20140082358A1 (en) * | 2012-09-17 | 2014-03-20 | General Instrument Corporation | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
US9912540B2 (en) | 2012-09-19 | 2018-03-06 | Qualcomm Incorporated | Signaling of refresh rate for efficient data update in distributed computing environments |
US11449854B1 (en) * | 2012-10-29 | 2022-09-20 | Block, Inc. | Establishing consent for cardless transactions using short-range transmission |
US9118629B2 (en) * | 2012-11-13 | 2015-08-25 | Unsene, Inc. | Method and system for generating a secure message as a URL message |
US8955075B2 (en) * | 2012-12-23 | 2015-02-10 | Mcafee Inc | Hardware-based device authentication |
TWM458598U (zh) * | 2013-01-30 | 2013-08-01 | Othe Technology Inc | 防止電腦系統的使用者輸入資料被側錄之裝置 |
TWI480760B (zh) * | 2013-02-06 | 2015-04-11 | Chi Pei Wang | Prevent the input data is recorded in the computer network system side |
EP2962421B1 (en) * | 2013-02-26 | 2018-04-04 | Visa International Service Association | Systems, methods and devices for performing passcode authentication |
WO2014149498A2 (en) * | 2013-03-15 | 2014-09-25 | First Data Corporation | Remote secure transactions |
US10163148B1 (en) | 2013-11-13 | 2018-12-25 | Square, Inc. | Wireless beacon shopping experience |
BR102014023229B1 (pt) * | 2014-09-18 | 2020-02-27 | Samsung Eletrônica da Amazônia Ltda. | Método para autenticação de transação de vários fatores utilizando dispositivos vestíveis |
US9942217B2 (en) | 2015-06-03 | 2018-04-10 | At&T Intellectual Property I, L.P. | System and method for generating a service provider based secure token |
CN105761066A (zh) * | 2016-02-04 | 2016-07-13 | 福建联迪商用设备有限公司 | 银行卡密码保护方法及系统 |
US10057263B2 (en) * | 2016-03-01 | 2018-08-21 | Cay JEGLINSKI | Application management system |
US20180013561A1 (en) * | 2016-07-06 | 2018-01-11 | Shimon Gersten | System and method for data protection using dynamic tokens |
US10956904B2 (en) * | 2016-07-25 | 2021-03-23 | Mastercard International Incorporated | System and method for end-to-end key management |
CN108092761B (zh) * | 2016-11-22 | 2021-06-11 | 广东亿迅科技有限公司 | 一种基于rsa和3des的密钥管理方法及系统 |
GB2562199B (en) * | 2017-02-03 | 2022-02-16 | Worldpay Ltd | Terminal for conducting electronic transactions |
US11416852B1 (en) * | 2017-12-15 | 2022-08-16 | Worldpay, Llc | Systems and methods for generating and transmitting electronic transaction account information messages |
US11288656B1 (en) * | 2018-12-19 | 2022-03-29 | Worldpay, Llc | Systems and methods for cloud-based asynchronous communication |
CN110166468A (zh) * | 2019-05-28 | 2019-08-23 | 上海银基信息安全技术股份有限公司 | 数据认证方法及装置 |
CN110958218B (zh) * | 2019-10-16 | 2022-01-28 | 平安国际智慧城市科技股份有限公司 | 基于多网通信的数据传输方法及相关设备 |
CN112764887B (zh) * | 2021-01-15 | 2023-10-13 | 北京百度网讯科技有限公司 | 事务请求的构建方法、处理方法、装置、设备和存储介质 |
CN113194420A (zh) * | 2021-04-30 | 2021-07-30 | 中国银行股份有限公司 | 基于5g消息和人脸识别的卡密码修改方法、系统及各端 |
CN114024754A (zh) * | 2021-11-08 | 2022-02-08 | 浙江力石科技股份有限公司 | 应用系统软件运行加密的方法和系统 |
US11829512B1 (en) * | 2023-04-07 | 2023-11-28 | Lemon Inc. | Protecting membership in a secure multi-party computation and/or communication |
US11836263B1 (en) | 2023-04-07 | 2023-12-05 | Lemon Inc. | Secure multi-party computation and communication |
US11886617B1 (en) | 2023-04-07 | 2024-01-30 | Lemon Inc. | Protecting membership and data in a secure multi-party computation and/or communication |
US11868497B1 (en) | 2023-04-07 | 2024-01-09 | Lemon Inc. | Fast convolution algorithm for composition determination |
US11809588B1 (en) | 2023-04-07 | 2023-11-07 | Lemon Inc. | Protecting membership in multi-identification secure computation and communication |
US11874950B1 (en) | 2023-04-07 | 2024-01-16 | Lemon Inc. | Protecting membership for secure computation and communication |
US11811920B1 (en) | 2023-04-07 | 2023-11-07 | Lemon Inc. | Secure computation and communication |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503901A (ja) * | 1999-06-29 | 2003-01-28 | サムスン エレクトロニクス カンパニー リミテッド | インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法 |
JP2005509231A (ja) * | 2001-11-13 | 2005-04-07 | エリクソン インコーポレイテッド | ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 |
WO2006081525A2 (en) * | 2005-01-28 | 2006-08-03 | Cardinal Commerce Corporation | System and method for conversion between internet and non-internet base transactions |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8225089B2 (en) * | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
WO2000049755A2 (en) * | 1999-02-19 | 2000-08-24 | Nokia Networks Oy | Network arrangement for communication |
US20020123972A1 (en) * | 2001-02-02 | 2002-09-05 | Hodgson Robert B. | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
WO2005057507A2 (en) * | 2003-12-02 | 2005-06-23 | Koolspan, Inc | Remote secure authorization |
US8146141B1 (en) * | 2003-12-16 | 2012-03-27 | Citibank Development Center, Inc. | Method and system for secure authentication of a user by a host system |
CA2513018A1 (en) * | 2005-07-22 | 2007-01-22 | Research In Motion Limited | Method for training a proxy server for content delivery based on communication of state information from a mobile device browser |
GB2429094B (en) * | 2005-08-09 | 2010-08-25 | Royal Bank Of Scotland Group P | Online transaction systems and methods |
-
2007
- 2007-05-03 SG SG200703161-0A patent/SG147345A1/en unknown
-
2008
- 2008-04-30 JP JP2010506141A patent/JP2010526368A/ja active Pending
- 2008-04-30 US US12/598,396 patent/US20100131764A1/en not_active Abandoned
- 2008-04-30 WO PCT/SG2008/000147 patent/WO2008136764A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503901A (ja) * | 1999-06-29 | 2003-01-28 | サムスン エレクトロニクス カンパニー リミテッド | インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法 |
JP2005509231A (ja) * | 2001-11-13 | 2005-04-07 | エリクソン インコーポレイテッド | ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置 |
WO2006081525A2 (en) * | 2005-01-28 | 2006-08-03 | Cardinal Commerce Corporation | System and method for conversion between internet and non-internet base transactions |
JP2008529172A (ja) * | 2005-01-28 | 2008-07-31 | カーディナル コマース コーポレーション | インターネットベースおよび非インターネットベース取引間の変換システムおよびその方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101562051B1 (ko) | 2010-11-10 | 2015-11-18 | 이이노베이션즈 홀딩즈 피티이 리미티드 | 보안되지 않은 공중통신 기반시설을 통하여 금융거래를 수행하는 방법 및 그의 장치 |
JP2013546078A (ja) * | 2010-11-10 | 2013-12-26 | スマート ハブ ピーティーイー リミテッド | セキュアでない公衆通信基盤を介して金融トランザクションを行う方法及びそのための装置 |
US11423385B2 (en) | 2010-11-10 | 2022-08-23 | Einnovations Holdings Pte. Ltd. | Method of performing a financial transaction via unsecured public telecommunication infrastructure and an apparatus for same |
US9679281B2 (en) | 2011-11-10 | 2017-06-13 | Gelliner Limited | Online purchase processing system and method |
US10346821B2 (en) | 2011-11-10 | 2019-07-09 | Gelliner Limited | Online purchase processing system and method |
JP2015503147A (ja) * | 2011-11-10 | 2015-01-29 | ゲルライナー リミテッド | オンライン購入処理システム及び方法 |
US9659287B2 (en) | 2011-11-10 | 2017-05-23 | Gelliner Limited | Online purchase processing system and method |
US9679283B2 (en) | 2011-11-10 | 2017-06-13 | Gelliner Limited | Online purchase processing system and method |
US10475016B2 (en) | 2011-11-10 | 2019-11-12 | Gelliner Limited | Bill payment system and method |
US9799024B2 (en) | 2011-11-10 | 2017-10-24 | Gelliner Limited | Online purchase processing system and method |
US20150213529A1 (en) | 2011-11-10 | 2015-07-30 | Gelliner Limited | Online Purchase Processing System and Method |
WO2013094997A1 (ko) * | 2011-12-20 | 2013-06-27 | 주식회사 네오위즈인터넷 | 금칙어 검사 기능을 채용한 사용자 단말기 및 금칙어 검사 방법 |
US10607212B2 (en) | 2013-07-15 | 2020-03-31 | Visa International Services Association | Secure remote payment transaction processing |
US11055694B2 (en) | 2013-07-15 | 2021-07-06 | Visa International Service Association | Secure remote payment transaction processing |
JP2016525254A (ja) * | 2013-07-15 | 2016-08-22 | ビザ インターナショナル サービス アソシエーション | セキュアな遠隔決済取引処理 |
US11062306B2 (en) | 2013-08-15 | 2021-07-13 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US11188901B2 (en) | 2013-08-15 | 2021-11-30 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US11847643B2 (en) | 2013-08-15 | 2023-12-19 | Visa International Service Association | Secure remote payment transaction processing using a secure element |
US11710120B2 (en) | 2013-09-20 | 2023-07-25 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
Also Published As
Publication number | Publication date |
---|---|
SG147345A1 (en) | 2008-11-28 |
WO2008136764A1 (en) | 2008-11-13 |
US20100131764A1 (en) | 2010-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010526368A (ja) | 携帯機器からのネットワーク上での保護されたデータを転送するシステムおよび方法 | |
ES2356990T3 (es) | Monitorización de contenido digital proporcionado por un proveedor de contenidos sobre una red. | |
ES2528934T3 (es) | Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable | |
JP4190293B2 (ja) | ストリーミングデータを配給する方法及びネットワーク | |
US7610056B2 (en) | Method and system for phone-number discovery and phone-number authentication for mobile communications devices | |
US7979707B2 (en) | Secure seed generation protocol | |
EP2095288B1 (en) | Method for the secure storing of program state data in an electronic device | |
KR101954863B1 (ko) | 온라인 월렛 장치 및 이의 생성과 검증 방법 | |
JPH1185890A (ja) | 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法 | |
JP2005512468A (ja) | ブロードキャスト・コンテンツへのアクセス | |
US9559737B2 (en) | Telecommunications chip card | |
Nyamtiga et al. | Enhanced security model for mobile banking systems in Tanzania | |
WO2010045817A1 (zh) | 密钥分发方法和系统 | |
JP2002237812A (ja) | 秘匿データ通信方法 | |
Rongyu et al. | A PK-SIM card based end-to-end security framework for SMS | |
Narendiran et al. | Performance evaluation on end-to-end security architecture for mobile banking system | |
JP4884509B2 (ja) | コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法 | |
CN116210199A (zh) | 分布式计算系统中的数据管理和加密 | |
KR100848966B1 (ko) | 공개키 기반의 무선단문메시지 보안 및 인증방법 | |
Narendiran et al. | Public key infrastructure for mobile banking security | |
KR20020020134A (ko) | 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법 | |
Emmanuel et al. | Mobile Banking in Developing Countries: Secure Framework for Delivery of SMS-banking Services | |
Zhu et al. | A lightweight architecture for secure two-party mobile payment | |
KR101078703B1 (ko) | 암호화 키를 이용한 문자보안 서비스 시스템 및 그 암호화 키 갱신방법 | |
KR20030023117A (ko) | 공개키 기반의 무선단문메시지 보안 및 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110430 |
|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20110430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110602 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130717 |