JP2012507900A - Nfcを使用する遠隔ユーザ認証 - Google Patents

Nfcを使用する遠隔ユーザ認証 Download PDF

Info

Publication number
JP2012507900A
JP2012507900A JP2011533759A JP2011533759A JP2012507900A JP 2012507900 A JP2012507900 A JP 2012507900A JP 2011533759 A JP2011533759 A JP 2011533759A JP 2011533759 A JP2011533759 A JP 2011533759A JP 2012507900 A JP2012507900 A JP 2012507900A
Authority
JP
Japan
Prior art keywords
authentication
communication device
portable
user
portable communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011533759A
Other languages
English (en)
Inventor
マーラル,イラン
Original Assignee
ジエマルト・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジエマルト・エス・アー filed Critical ジエマルト・エス・アー
Publication of JP2012507900A publication Critical patent/JP2012507900A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、第1の認証エンティティ(MOB_OP_SRV)と、NFCアンテナ(MP_A)を備え、かつ第1の認証エンティティ(MOB_OP_SRV)に対して携帯用通信機器(MP)のユーザを認証するための手段(SIM)を含む携帯用通信機器(MP)とを含むシステム(S)に関する。システム(S)は第2の認証エンティティ(3RD_PTY_SRV)と、NFCアンテナ(SC_A)を備える携帯用認証機器(SC)とをさらに含む。携帯用認証機器(SC)は第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための認証信用証明書(3RD_PTY_K)を記憶する。携帯用通信機器(MP)はNFCアンテナ(MP_A、SC_A)を介して携帯用認証機器(SC)と通信することにより第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための手段を含む。本発明はまた携帯用通信機器(MP)、および認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための方法に関する。

Description

本発明は、携帯用認証トークンを含み、非常に短い距離、たとえば数cmにわたり無線方式でデータを交換するための技術である近距離無線通信(Near Field Communications)(NFCとしても知られる)に基づく処理を含むシステムに関する。
携帯用認証トークンは、ユーザにより容易に運ばれ、かつユーザが第三者に対して自身を認証することができるようにすることができる電子機器である。携帯用認証トークンの最も一般に普及した例がおそらくスマートカードである。何十億ものスマートカードが世界で使用され、カード保有者(スマートカードを持っている人々)がたとえば金融機関に対して(たとえば、バンクカードを使って支払いをするとき)、電気通信事業者に対して(たとえば、SIMカードを備えるGSM電話機を使って通話を行うとき)、または政府機関に対して(たとえば、健康管理スマートカード、IDスマートカード、または電子パスポートを使って認証するとき)自身を認証することができるようにする。認証は典型的には暗号アルゴリズム、および携帯用認証トークン内に安全に記憶される暗号鍵を含む。認証はまた、単独でまたは組み合わせて(たとえばPKI+指紋)使用される別のタイプの信用証明書(たとえば、少しだけ名前を挙げると、単なるユーザ名およびパスワード、または生体測定データ)に基づくことができる。別のタイプの携帯用認証トークン、たとえばUSBキー、並列ポートドングル、OTPトークン(OTPはワンタイムパスワードを意味する)などが存在する。携帯電話、またはPDA、または適切なソフトウェアをロードされる、および/または携帯用認証トークンとして適切な携帯用ハードウェア(たとえば、暗号コプロセッサおよび暗号ライブラリ)を含む任意の携帯用機器を使用することもできる。
技術の多くの分野で、およびより具体的には携帯用認証機器の分野で、接触通信から非接触通信への切り換えが近年ますます一般的となってきた。非接触技術は典型的にはより便利である(エンドユーザにより使用するのがより容易でより迅速である)。具体的には、携帯電話内にアンテナを埋め込み、かつアンテナにSIMカードを接続することが提案された。したがって、SIMカードはNFC読み取り機とNFC通信を確立することができ、たとえば交通機関での応用では、ユーザは地下鉄の駅の入り口で改札口に自分の携帯電話をただ近づけるだけで、切符を挿入しなければならないかわりに、この方法で改札口を開くことができる。SIMカードは信頼される環境と考えられる(たとえば携帯電話の中に不正なアプリケーションをロードすることにより、より容易に不法侵入され得る携帯電話よりも信頼される)。したがって、SIMカードは認証信用証明書を記憶するためにふさわしい場所である。最良のソリューションは、携帯電話のNFCアンテナを介して直接SIMカードに電力を供給することにより、携帯電話に電力が供給される必要がなく(すなわち、携帯電話の電池が空のとき、ユーザはそれでも地下鉄に入ることができる)、電源が地下鉄改札口の非接触読み取り機内にあり、その電源を使ってSIMカードが携帯電話のNFCアンテナを介して通信する。
SIMカードに携帯電話のアンテナにアクセスさせることがときどき問題となる。SIMカードがアンテナにアクセスする標準的方法が常にあるわけではない。今日、携帯電話製造業者は、典型的にはその携帯電話内にアンテナを追加しようとしており、そうすることがますます必要であると製造業者が感じているためであるが、携帯電話製造業者はSIMカードに対して組込アンテナへのアクセスを許すことに関しては時に少し気が進まず、携帯電話製造業者はSIMではなく携帯電話内部からアンテナを駆動するほうを好むためである(スマートカード製造業者の制御下ではなく携帯電話製造業者の制御下でこの価値を保持したいため)。
SIMカードが第三者のアプリケーション(たとえば交通機関または銀行業務のアプリケーション)をホスティングする別の問題が、SIMカードは典型的には移動網事業者の制御下にあり、移動網事業者は第三者(たとえば交通機関の事業者または銀行)がSIMカードの中にデータをロードすることに移動網事業者の同意を与えなければならない。SIMカード内にデータをロードすることは典型的には暗号鍵または別の安全機構により保護されているので、同意は承認の問題だけでなく、技術的問題でもあり、このことは、移動網事業者がある種の鍵をその他の事業者と共有することを受け入れなければならないこと、またはその他の事業者がカードの中にロードする必要があるどのようなデータも携帯電話事業者に送信すること、およびSIMの中にそのようなデータを安全にロードするために移動網事業者を信頼することを受け入れなければならないことを意味する。さらに、その他の事業者は、SIMカードは安全であることを信頼しなければならない。工場がバンクカードなどに対する仕様を満たし規定すべき認証基準を規定する金融機関の厳重な監督下でバンクカードが作り出され、個人のものとされる。しかしながらSIMカードの中にアプレットをロードする用意がある金融機関には、SIMカードの安全性を制御する、または評価さえする容易な方法がない。そのために、このことが多くの技術的問題、信頼の問題、および取引上の問題を提議する(たとえば、移動網事業者は自分の顧客ベースに関する情報をその他の事業者と共有したいとは必ずしも思わず、逆の場合も同じである)。
しかしながら、たとえば、同じアプリケーションが直接またはインターネット(インターネット接続は典型的には多くの最近の携帯電話で移動網を介して確立されることができる)を通して、移動網を介して、および同時にNFCインタフェースを介して(たとえば商店内のNFC POS、POSはPoint Of Sales端末を意味する)利用できるようにされることができるので、SIMカードに第三者のアプリケーションたとえば銀行業務または交通機関の応用をホスティングさせることには有利な点がある。換言すれば、および一例として、SIM内にロードされる銀行業務アプリケーションに関しては、ユーザはたとえば自分の携帯電話からインターネットをブラウズし、品物を購入するための電子商取引Webサイトを選択し、自分のSIM内にロードされた銀行業務アプリケーションを使って安全に品物の支払いをすることができる。しかしながら何秒か後、同じユーザがまた、パン屋のPOSに自分の携帯電話を近づけるだけで(このことが、移動電話のNFCアンテナを介してSIM内の銀行業務アプリケーションとのNFC通信をトリガする)、パン屋でいくらかのパンを購入するために同じ銀行業務アプリケーションを使用することができる。
既存のソリューションの有利な点を保ちながら、より容易に即使用可能となるソリューションを提案することが本発明の目的である。具体的には、複雑な技術的規約(鍵共有、鍵分配など)の必要性、および様々な事業者間の取引合意の必要性を最小にする一方で、移動網を介して第三者のアプリケーションにアクセスし、同時に通常のNFC処理を実行することができる可能性を保持することが好ましい。
本発明および本発明の有利な点が、本発明によるシステムを表す添付の図面を参照して以下の明細書でより詳細に説明される。
本発明の好ましい実施形態によるシステムSが、
第1の認証エンティティMOB_OP_SRVと、
NFCアンテナMP_A(図1では破線の長円として表され、アンテナは外側から見えないので破線となっている)を備え、かつ第1の認証エンティティMOB_OP_SRVに対して携帯用通信機器MPのユーザを認証するための手段SIM(移動電話の内部にあるので、破線で描かれるSIMカードとして表される)を含む携帯用通信機器(図1では移動電話MPとして表される)とを含む。手段SIMは第1の認証信用証明書MOB_OP_K(たとえば暗号鍵K)を含むことができる。第1の認証信用証明書MOB_OP_Kは携帯用通信機器自体の中に(たとえばフラッシュメモリの中に)、または携帯用通信機器MP内に含まれる第1の携帯用認証機器(たとえばSIMカード)の中に記憶されることができる。典型的には、そのような信用証明書を携帯用通信機器自体の中に記憶するよりもむしろそのような信用証明書を記憶するための専用機器(たとえばSIMカード)を使用することがより安全であると考えられる。認証は、図1では第1の認証信用証明書(SIMカードのチップ内に記憶され、チップはチップの8つのISO 7816接点により表され、矢印がチップを指す)と第1の認証エンティティMOB_OP_SRVの間の破線矢印により表される。
本発明によるシステムを示す。
携帯用通信機器MPは好ましくは移動電話であるが、ラップトップコンピュータ、PDA(携帯情報端末)、通信機能を備えるMP3および/またはムービープレーヤ、MIDなどとすることもできる。MIDは移動式インターネット機器たとえば電子メールおよびWebブラウジングに的を絞った、Compal Electronics社およびIntel社により開発された「M! PC Pocket」、またはTVおよびビデオに的を絞った、Archos社により開発された「Archos 3G+」である。これらの両方とも最近、移動網事業者たとえばフランスのSFRにより導入され、SIMカードを埋め込んだが、どのような音声サービスも提供していない。
通信するためには、携帯用通信機器MPは典型的にはネットワーク事業者、好ましくは移動網事業者に登録され、ネットワーク事業者は認証が成功すると移動網へのアクセスを許可する。移動網はたとえばGSM、WiFi、UMTS、ブルートゥース、赤外線、AMPS、DECT、CDMA、3G、または任意の別の適切な無線ネットワークとすることができる。第1の認証エンティティは、典型的には携帯用通信機器が移動網を介して接続し、かつ携帯用通信機器のユーザを認証する移動網事業者のサーバである。たとえば、携帯用通信機器はチャレンジ(たとえば乱数)を送信することがある第1の認証エンティティと鍵を共有することがあり、携帯用通信機器が正しい鍵を所有している場合、当技術分野で知られている方法でチャレンジを正しく暗号化することができる。別の知られている技術が認証のために利用できる(たとえば、ユーザ名およびパスワードが使用されることができる)。認証のために使用される信用証明書を安全なサブシステム、たとえばスマートカードSIM内に記憶することが好ましい。システムSは、
第2の認証エンティティ3RD_PTY_SRV、たとえば第三者(たとえば金融機関または交通機関の会社)のサーバと、
NFCアンテナSC_A(NFCアンテナはカード本体の内側に埋め込まれ、外側から見えないので、図1では破線の長円で表される)を備える携帯用認証機器(たとえばスマートカードSC)とをさらに含む。
携帯用認証機器SCはまた任意の別の安全な媒体たとえば(少しだけ名前を挙げれば)安全なUSB鍵、安全なMMCカード、または安全なOTPトークンとすることができる。携帯用認証機器SCは、第2の認証エンティティ3RD_PTY_SRVに対してユーザを認証するために認証信用証明書3RD_PTY_K(典型的には鍵K、たとえばDESまたはAESの鍵などの対称鍵、RSAまたはECなどの非対称鍵であるが、認証信用証明書はまた生体測定データ、パスワードなどとすることができる)を記憶する。認証アルゴリズムはまた、この状況に適した任意の従来の認証アルゴリズムとすることができる。
携帯用通信機器MPは、NFCアンテナMP_AおよびSC_Aを介して携帯用認証機器SCと通信することにより第2の認証エンティティ3RD_PTY_SRVに対してユーザを認証するための手段を含む。認証は図1では第三者のサーバ3RD_PTY_SRVとスマートカードSCの間の破線矢印により表される。たとえば、認証手段は携帯用通信機器MP内に埋め込まれるJavaアプレットとすることができ、アプレットは第2の認証エンティティ3RD_PTY_SRVから受信されるチャレンジをアンテナMP_Aに転送し、MP_AはアンテナSC_Aを介してチャレンジを携帯用認証機器SCに送信し、次に、SCはチャレンジを処理し(たとえば第2の認証エンティティと共有される暗号鍵を使ってチャレンジを暗号化する)、処理されたチャレンジをアンテナSC_Aを介してアンテナMP_Aに戻すことができ、MP_Aは処理されたチャレンジをアプレットに戻し、アプレットは処理されたチャレンジを認証のために移動網を介して第2の認証エンティティ3RD_PTY_SRVに送信することができる。認証が成功すると、ユーザは第2の認証エンティティを制御する第三者により提供されるサービスにアクセスすることができる。
移動網事業者からの特定の認証が必要とされないことは有利である。移動網事業者は通常のネットワーク接続サービス(手段SIMを使う従来の認証を受ける)を単に提供し、第三者が、携帯用通信機器MP内にプラグイン(アプレットなど)をただインストールすることにより、または携帯用通信機器MP内にあらかじめ存在する汎用モジュールを信頼することにより、ユーザを独立に認証することができる。移動網事業者はこの処理を認証する必要がないだけでなく、(たとえば移動網事業者は自分の加入者の通信をひそかに監視しないならば)典型的には処理が行われたことを通知される必要さえない。したがって、本発明は、第三者が事業者を介して移動電話(または移動電話の構成要素たとえばSIMカード)内にユーザ特有の認証データをロードするときに提供されるのと同じタイプのサービスを可能にする一方で、移動網事業者と第三者の間の高度な独立性を提供する。
好ましい実施形態では、携帯用認証トークンは非常にコンパクトであり、電池または別のタイプの電源を有しない。携帯用通信機器MPは、NFCアンテナMP_A、SC_Aを介して携帯用認証機器SCに電力を供給するための手段を含む。
好ましい実施形態では、携帯用通信機器MPはユーザデータ(たとえば電子商取引Webサイトでの購入注文、契約、電子メールなど)をデジタル署名するための手段を含む。前記手段は、携帯用認証機器SC内に記憶される非対称秘密鍵(たとえばRSAまたは楕円曲線の秘密鍵)を使用することを含む。非対称秘密鍵は好ましくは携帯用認証トークンSCを決して残さないが、携帯用通信機器MPに代わって携帯用認証トークンの内側で使用される。携帯用通信機器は好ましくは、署名されるべきユーザデータをまたは署名されるべきユーザデータのハッシュを携帯用認証機器に送信し、携帯用認証機器はユーザデータに署名しデジタル署名を携帯用通信機器に返す。署名動作中の携帯用通信機器と携帯用認証機器の間の対話がNFCアンテナMP_AおよびSC_Aを介して行われる。署名は、ユーザが、署名されるべきデータに署名する人であったことを後で否定することができないという意味で、ユーザの認証の何らかの形態を含む。
本発明はまた、上記で説明されるような携帯用通信機器、すなわちNFCアンテナMP_Aを備え、第1の認証エンティティMOB_OP_SRVに対して携帯用通信機器MPのユーザを認証するための手段SIMを含み、NFCアンテナMP_Aを介してユーザの携帯用認証機器SCと通信することにより第2の認証エンティティ3RD_PTY_SRVに対してユーザを認証するための手段をさらに含む携帯用通信機器に関し、携帯用認証機器SCはNFCアンテナSC_Aを備え、第2の認証エンティティ3RD_PTY_SRVに対してユーザを認証するための認証信用証明書3RD_PTY_Kを記憶する。
携帯用通信機器が上記で説明されたシステムの一部であるとき携帯用通信機器について説明された変形形態および好ましい実施形態が、単独で取り上げられる携帯用通信機器に同様に適用され、逆の場合も同じである。
本発明はまた認証エンティティ3RD_PTY_SRVに対してユーザを認証するための方法に関する。方法はNFCアンテナSC_Aを備える携帯用認証機器SCをユーザに提供することを含む。携帯用認証機器SCは認証エンティティ3RD_PTY_SRVに対してユーザを認証するための認証信用証明書3RD_PTY_Kを記憶する。ユーザはNFCアンテナMP_Aを備える携帯用通信機器MPを有する。このことは、ユーザが必ず携帯用通信機器の所有者であることを意味せず、たとえば、ユーザがレンタル会社から携帯用通信機器を賃借していることがある。またはユーザは、会社の従業員のすべてに携帯用通信機器を提供する会社の従業員であり得る。またはユーザはまた子供であってもよく、携帯用通信機器はその子の親に属すことができる。しかしながら、すべてのそのような状況で、ユーザは携帯用通信機器の管理人(または管理人の一人)であるという意味でユーザは携帯用通信機器を「持っている」。たとえば、携帯用通信機器がSIMカードを備える移動電話である場合、PINコードを知っており、かつPINコードで認証されるのはユーザであり、移動電話に責任を負い(移動電話が紛失も盗難もされていないことを保証する)、かつ典型的には常に移動電話を持っているのはユーザである。当然、異なるユーザ(移動電話に対する共同管理)、たとえば家族の別の一員、または所与のチームで働いている別の従業員の間で移動電話を共有することもでき、いずれの場合も、それぞれの家族の一員に(各従業員それぞれに)対してPINコードがある、または家族を(チームそれぞれを)全体として認証する共通のPINコードがある。
携帯用通信機器MPは、NFCアンテナMP_A、SC_Aを介して携帯用認証機器SCと通信することにより認証エンティティ3RD_PTY_SRVに対してユーザを認証するように設定される。
したがって、ユーザは自分の携帯用通信機器を利用して(携帯用通信機器は持ち運びできるので、ユーザは典型的には持ち歩く)、ユーザの携帯用通信機器にネットワークアクセスを提供するネットワーク事業者とのリンクがない(または少なくともリンクを有する必要がない)第三者のサービスにアクセスすることができる。
携帯用通信機器MPがユーザの携帯用通信機器であるということは、携帯用通信機器MPが第1の認証エンティティMOB_OP_SRV(典型的には、携帯用通信機器に好ましくは無線方式でネットワーク接続性を提供するネットワーク事業者のサーバ)に対してユーザを認証するための第1の認証信用証明書MOB_OP_Kを含むということにより実現されることができる。換言すれば、携帯用通信機器MPはユーザに連結される。携帯用通信機器はたとえば店でユーザに手渡されるPOS端末ではない。そのようなPOSは店の顧客にではなく、典型的には銀行からPOSを購入するまたは借りる店の所有者に連結されるためである。
システムおよび機器について上記で説明される変形形態および好ましい実施形態が方法に同様に適用され、逆の場合も同じである。

Claims (15)

  1. 第1の認証エンティティ(MOB_OP_SRV)と、
    NFCアンテナ(MP_A)を備え、かつ第1の認証エンティティ(MOB_OP_SRV)に対して携帯用通信機器(MP)のユーザを認証するための手段(SIM)を含む携帯用通信機器(MP)と、
    第2の認証エンティティ(3RD_PTY_SRV)と、
    NFCアンテナ(SC_A)を備え、かつ第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するために認証信用証明書(3RD_PTY_K)を記憶する携帯用認証機器(SC)と
    を含むシステム(S)であって、携帯用通信機器(MP)がNFCアンテナ(MP_A、SC_A)を介して携帯用認証機器(SC)と通信することにより第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための手段を含むことを特徴とする、システム(S)。
  2. 第1の認証エンティティ(MOB_OP_SRV)に対してユーザを認証するための手段(SIM)が第1の認証信用証明書(MOB_OP_K)を含む、請求項1に記載のシステム(S)。
  3. 第1の認証信用証明書(MOB_OP_K)が、携帯用通信機器(MP)内に含まれる第1の携帯用認証機器(SIM)内に記憶される、請求項2に記載のシステム(S)。
  4. 第1の認証エンティティ(MOB_OP_SRV)が、携帯用通信機器(MP)が接続できる移動網を管理する移動網事業者のサーバである、請求項1から3のいずれか一項に記載のシステム(S)。
  5. 第2の認証エンティティ(3RD_PTY_SRV)が、携帯用通信機器(MP)が接続できるネットワークを管理する移動網事業者とは別個の第三者のサーバである、請求項1から4のいずれか一項に記載のシステム(S)。
  6. 携帯用通信機器(MP)が、NFCアンテナ(MP_A、SC_A)を介して携帯用認証機器(SC)に電力を供給するための手段を含む、請求項1から5のいずれか一項に記載のシステム。
  7. 携帯用通信機器(MP)がユーザデータにデジタル署名するための手段を含み、前記手段が携帯用認証機器(SC)内に記憶される非対称秘密鍵を使用することを含む、請求項1から6のいずれか一項に記載のシステム。
  8. NFCアンテナ(MP_A)を備え、かつ第1の認証エンティティ(MOB_OP_SRV)に対して携帯用通信機器(MP)のユーザを認証するための手段(SIM)を含む携帯用通信機器(MP)であって、NFCアンテナ(MP_A)を介してユーザの携帯用認証機器(SC)と通信することにより第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための手段を含み、携帯用認証機器(SC)がNFCアンテナ(SC_A)を備え、かつ第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための認証信用証明書(3RD_PTY_K)を記憶することを特徴とする、携帯用通信機器(MP)。
  9. NFCアンテナ(SC_A)を備え、認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための認証信用証明書(3RD_PTY_K)を記憶する携帯用認証機器(SC)をユーザに提供するステップを含む、認証エンティティ(3RD_PTY_SRV)に対して前記ユーザを認証するための方法であって、ユーザがNFCアンテナ(MP_A)を備える携帯用通信機器(MP)を有し、携帯用通信機器(MP)がNFCアンテナ(MP_A、SC_A)を介して携帯用認証機器(SC)と通信することにより認証エンティティ(3RD_PTY_SRV)に対して前記ユーザを認証するように設定されることを特徴とする、方法。
  10. 携帯用通信機器(MP)がユーザの携帯用通信機器であるということが、携帯用通信機器(MP)が第1の認証エンティティ(MOB_OP_SRV)に対してユーザを認証するための第1の認証信用証明書(MOB_OP_K)を含むということにより実現される、請求項9に記載の方法。
  11. 第1の認証信用証明書(MOB_OP_K)が、携帯用通信機器(MP)内に含まれる第1の携帯用認証機器(SIM)内に記憶される、請求項10に記載の方法。
  12. 第1の認証エンティティ(MOB_OP_SRV)が、携帯用通信機器(MP)が接続される移動網を管理する移動網事業者のサーバである、請求項10または11に記載の方法。
  13. 認証エンティティ(3RD_PTY_SRV)が、携帯用通信機器(MP)が接続されるネットワークを管理する移動網事業者とは別個の第三者のサーバである、請求項9から12のいずれか一項に記載の方法。
  14. 携帯用通信機器(MP)がNFCアンテナ(MP_A、SC_A)を介して携帯用認証機器(SC)に電力を供給するように設定される、請求項9から13のいずれか一項に記載の方法。
  15. 携帯用通信機器(MP)が、携帯用認証機器(SC)内に記憶される非対称秘密鍵を使用することによりユーザデータにデジタル署名するように設定される、請求項9から14のいずれか一項に記載の方法。
JP2011533759A 2008-11-04 2009-11-04 Nfcを使用する遠隔ユーザ認証 Pending JP2012507900A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305769.5 2008-11-04
EP08305769A EP2182493A1 (en) 2008-11-04 2008-11-04 Remote user authentication using NFC
PCT/EP2009/064640 WO2010052251A1 (en) 2008-11-04 2009-11-04 Remote user authentication using nfc

Publications (1)

Publication Number Publication Date
JP2012507900A true JP2012507900A (ja) 2012-03-29

Family

ID=40510609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011533759A Pending JP2012507900A (ja) 2008-11-04 2009-11-04 Nfcを使用する遠隔ユーザ認証

Country Status (4)

Country Link
US (1) US20110212707A1 (ja)
EP (2) EP2182493A1 (ja)
JP (1) JP2012507900A (ja)
WO (1) WO2010052251A1 (ja)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2370934C (en) 2001-02-23 2004-06-22 Navaho Networks Inc. Secure electronic commerce
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US9665864B2 (en) 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
EP2395778A1 (en) * 2010-06-10 2011-12-14 Teliasonera AB Customization of near field communication based services according to mobile subscriber preferences
FR2969437A1 (fr) * 2010-12-16 2012-06-22 France Telecom Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services
US20120221464A1 (en) * 2011-02-28 2012-08-30 Research In Motion Limited Communications system for performing secure transactions based upon mobile wireless communications device proximity and related methods
US8616453B2 (en) 2012-02-15 2013-12-31 Mark Itwaru System and method for processing funds transfer between entities based on received optical machine readable image information
US9734498B2 (en) 2011-05-11 2017-08-15 Riavera Corp Mobile image payment system using short codes
US9785935B2 (en) 2011-05-11 2017-10-10 Riavera Corp. Split mobile payment system
US10223674B2 (en) 2011-05-11 2019-03-05 Riavera Corp. Customized transaction flow for multiple transaction types using encoded image representation of transaction information
US9721243B2 (en) 2011-05-11 2017-08-01 Riavera Corp. Mobile payment system using subaccounts of account holder
US9715704B2 (en) 2011-05-11 2017-07-25 Riavera Corp Merchant ordering system using optical machine readable image representation of invoice information
US9547861B2 (en) * 2011-05-11 2017-01-17 Mark Itwaru System and method for wireless communication with an IC chip for submission of pin data
CA2835733A1 (en) 2011-05-11 2012-11-15 Mark Itwaru Mobile image payment system using short codes
EP2528297A1 (en) * 2011-05-25 2012-11-28 Gemalto SA Secured element for performing a user authentication and user authentication method
US9088552B2 (en) * 2011-11-30 2015-07-21 Motorola Solutions, Inc. Method and apparatus for key distribution using near-field communication
EP2600270A1 (de) 2011-12-02 2013-06-05 Deutsche Telekom AG Identifikations-Element-basierte Authentisierung und Identifizierung mit verteilter Dienstnutzung
KR20170121341A (ko) 2011-12-21 2017-11-01 인텔 코포레이션 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법
US8880027B1 (en) * 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US9231660B1 (en) 2012-02-17 2016-01-05 Google Inc. User authentication using near field communication
US8478195B1 (en) 2012-02-17 2013-07-02 Google Inc. Two-factor user authentication using near field communication
EP2820600A1 (de) * 2012-02-28 2015-01-07 Giesecke & Devrient GmbH Authentisierte transaktionsfreigabe
EP4131113A1 (en) * 2012-02-29 2023-02-08 Apple Inc. Method, device and secure element for conducting a secured financial transaction on a device
WO2013140196A1 (en) * 2012-03-23 2013-09-26 Jetchev Dimitar A system for electronic payments with privacy enhancement via trusted third parties
EP2831851A4 (en) 2012-03-30 2015-08-26 Nokia Technologies Oy IDENTITY-BASED CARD EDITION
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9572029B2 (en) 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
CN103379491A (zh) * 2012-04-12 2013-10-30 中兴通讯股份有限公司 用于密码验证的用户终端、密码交易终端、系统和方法
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
EP2675203B1 (en) * 2012-06-11 2019-11-27 BlackBerry Limited Enabling multiple authentication applications
US10572915B2 (en) * 2012-06-22 2020-02-25 International Business Machines Corporation Transaction management based on individual orders or number of devices at table for desired distribution
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
ES2398280B1 (es) * 2012-10-17 2013-11-21 Antonio REGIDOR RAO Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente
US20140136350A1 (en) * 2012-11-14 2014-05-15 Risto K. Savolainen System and method for secure mobile contactless payment
EP2733654A1 (en) * 2012-11-20 2014-05-21 Nagravision S.A. Electronic payment method, system and device for securely exchanging payment information
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
EP2763370B1 (en) 2013-01-31 2016-12-21 Nxp B.V. Security token and service access system
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9448543B2 (en) * 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9552472B2 (en) 2013-05-29 2017-01-24 Blackberry Limited Associating distinct security modes with distinct wireless authenticators
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9379894B1 (en) 2013-06-13 2016-06-28 Emc Corporation Authentication using cryptographic value derived from a shared secret of a near field communication tag
US9571164B1 (en) 2013-06-21 2017-02-14 EMC IP Holding Company LLC Remote authentication using near field communication tag
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9160742B1 (en) 2013-09-27 2015-10-13 Emc Corporation Localized risk analytics for user authentication
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US10089607B2 (en) * 2014-09-02 2018-10-02 Apple Inc. Mobile merchant proximity solution for financial transactions
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9508071B2 (en) * 2015-03-03 2016-11-29 Mastercard International Incorporated User authentication method and device for credentials back-up service to mobile devices
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
JP2016224522A (ja) * 2015-05-27 2016-12-28 京セラ株式会社 端末装置およびサービスサーバ
DE102015112891A1 (de) * 2015-08-05 2017-02-09 Iseconsult Vorrichtung und Verfahren zur sicheren Aufbewahrung, Verwaltung und Bereitstellung von Authentifizierungsinformationen
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
US10219154B1 (en) * 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
WO2019100150A1 (en) 2017-11-24 2019-05-31 Elsi Inc. Devices, systems, and methods for securely storing and managing sensitive information
FR3092217B1 (fr) * 2019-01-30 2022-11-25 St Microelectronics Rousset Communications NFC et UWB

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008009900A (ja) * 2006-06-30 2008-01-17 Dainippon Printing Co Ltd 携帯端末システム、携帯端末、icチップ、プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
EP1068589B1 (de) * 1998-04-02 2001-11-14 Swisscom Mobile AG Verfahren zum laden von daten auf chipkarten und entsprechend angepasste vorrichtungen
FI991105A (fi) * 1999-05-14 2000-11-15 Nokia Networks Oy Menetelmä ja digitaalinen matkaviestinjärjestelmä
JP2004013438A (ja) * 2002-06-05 2004-01-15 Takeshi Sakamura 電子価値データ通信方法、通信システム、icカード及び携帯端末
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
KR100474213B1 (ko) * 2002-10-31 2005-03-10 (주)로코모 무선망을 이용한 즉석 모바일 카드 발급 방법
WO2006087503A1 (en) * 2005-02-15 2006-08-24 Vodafone Group Plc Improved security for wireless communication
EP2315170B1 (en) * 2005-03-07 2014-05-14 Nokia Corporation Method and mobile terminal device including smartcard module and near field communications means
US20060287004A1 (en) * 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7522905B2 (en) * 2005-06-24 2009-04-21 Visa U.S.A. Inc. Apparatus and method for preventing wireless interrogation of portable consumer devices
US20060293028A1 (en) * 2005-06-27 2006-12-28 Gadamsetty Uma M Techniques to manage network authentication
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
TWI283122B (en) * 2005-11-29 2007-06-21 Benq Corp Method for securing a near field communication device of a mobile phone
EP1804210A1 (en) * 2005-12-29 2007-07-04 Research In Motion Limited Method and apparatus for contactless payment authentication
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8687536B2 (en) * 2007-02-23 2014-04-01 Qualcomm Incorporated Method and apparatus to create multicast groups based on proximity

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008009900A (ja) * 2006-06-30 2008-01-17 Dainippon Printing Co Ltd 携帯端末システム、携帯端末、icチップ、プログラム

Also Published As

Publication number Publication date
EP2182493A1 (en) 2010-05-05
US20110212707A1 (en) 2011-09-01
WO2010052251A1 (en) 2010-05-14
EP2353150A1 (en) 2011-08-10

Similar Documents

Publication Publication Date Title
JP2012507900A (ja) Nfcを使用する遠隔ユーザ認証
US12022282B2 (en) Anonymous authentication and remote wireless token access
US11991175B2 (en) User authentication based on device identifier further identifying software agent
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
JP6531092B2 (ja) モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法
US9852418B2 (en) Trusted service manager (TSM) architectures and methods
US20160104154A1 (en) Securing host card emulation credentials
US20130219481A1 (en) Cyberspace Trusted Identity (CTI) Module
KR101986471B1 (ko) 온라인 거래의 비준 단계 보안화 방법
JP2022502888A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
KR101656458B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
Abughazalah et al. Secure mobile payment on NFC-enabled mobile phones formally analysed using CasperFDR
KR101639794B1 (ko) 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템
KR101835718B1 (ko) 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
Armando et al. Trusted host-based card emulation
KR101875257B1 (ko) 호스트 컴퓨터와 근거리 통신으로 연동하는 생체정보 인증 방법 및 결제 방법
Parte et al. Study and implementation of multi-criterion authentication approach to secure mobile payment system
KR102076313B1 (ko) 무선단말의 유심기반 전자서명 처리 방법
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
Faridoon et al. Security Protocol for NFC Enabled Mobile Devices Used in Financial Applications
Desta Security for Mobile Payment Transaction
KR102149315B1 (ko) 금융사의 유심기반 전자서명 처리 방법
Shin et al. Implementation of Telebiometrics Application System Using Mobile Device
Azizan et al. Unlocking E-wallet With near Field Communication Tag as Two-Factor Authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131011

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140415