JP2012507900A - Nfcを使用する遠隔ユーザ認証 - Google Patents
Nfcを使用する遠隔ユーザ認証 Download PDFInfo
- Publication number
- JP2012507900A JP2012507900A JP2011533759A JP2011533759A JP2012507900A JP 2012507900 A JP2012507900 A JP 2012507900A JP 2011533759 A JP2011533759 A JP 2011533759A JP 2011533759 A JP2011533759 A JP 2011533759A JP 2012507900 A JP2012507900 A JP 2012507900A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- communication device
- portable
- user
- portable communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/353—Payments by cards read by M-devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本発明は、第1の認証エンティティ(MOB_OP_SRV)と、NFCアンテナ(MP_A)を備え、かつ第1の認証エンティティ(MOB_OP_SRV)に対して携帯用通信機器(MP)のユーザを認証するための手段(SIM)を含む携帯用通信機器(MP)とを含むシステム(S)に関する。システム(S)は第2の認証エンティティ(3RD_PTY_SRV)と、NFCアンテナ(SC_A)を備える携帯用認証機器(SC)とをさらに含む。携帯用認証機器(SC)は第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための認証信用証明書(3RD_PTY_K)を記憶する。携帯用通信機器(MP)はNFCアンテナ(MP_A、SC_A)を介して携帯用認証機器(SC)と通信することにより第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための手段を含む。本発明はまた携帯用通信機器(MP)、および認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための方法に関する。
Description
本発明は、携帯用認証トークンを含み、非常に短い距離、たとえば数cmにわたり無線方式でデータを交換するための技術である近距離無線通信(Near Field Communications)(NFCとしても知られる)に基づく処理を含むシステムに関する。
携帯用認証トークンは、ユーザにより容易に運ばれ、かつユーザが第三者に対して自身を認証することができるようにすることができる電子機器である。携帯用認証トークンの最も一般に普及した例がおそらくスマートカードである。何十億ものスマートカードが世界で使用され、カード保有者(スマートカードを持っている人々)がたとえば金融機関に対して(たとえば、バンクカードを使って支払いをするとき)、電気通信事業者に対して(たとえば、SIMカードを備えるGSM電話機を使って通話を行うとき)、または政府機関に対して(たとえば、健康管理スマートカード、IDスマートカード、または電子パスポートを使って認証するとき)自身を認証することができるようにする。認証は典型的には暗号アルゴリズム、および携帯用認証トークン内に安全に記憶される暗号鍵を含む。認証はまた、単独でまたは組み合わせて(たとえばPKI+指紋)使用される別のタイプの信用証明書(たとえば、少しだけ名前を挙げると、単なるユーザ名およびパスワード、または生体測定データ)に基づくことができる。別のタイプの携帯用認証トークン、たとえばUSBキー、並列ポートドングル、OTPトークン(OTPはワンタイムパスワードを意味する)などが存在する。携帯電話、またはPDA、または適切なソフトウェアをロードされる、および/または携帯用認証トークンとして適切な携帯用ハードウェア(たとえば、暗号コプロセッサおよび暗号ライブラリ)を含む任意の携帯用機器を使用することもできる。
技術の多くの分野で、およびより具体的には携帯用認証機器の分野で、接触通信から非接触通信への切り換えが近年ますます一般的となってきた。非接触技術は典型的にはより便利である(エンドユーザにより使用するのがより容易でより迅速である)。具体的には、携帯電話内にアンテナを埋め込み、かつアンテナにSIMカードを接続することが提案された。したがって、SIMカードはNFC読み取り機とNFC通信を確立することができ、たとえば交通機関での応用では、ユーザは地下鉄の駅の入り口で改札口に自分の携帯電話をただ近づけるだけで、切符を挿入しなければならないかわりに、この方法で改札口を開くことができる。SIMカードは信頼される環境と考えられる(たとえば携帯電話の中に不正なアプリケーションをロードすることにより、より容易に不法侵入され得る携帯電話よりも信頼される)。したがって、SIMカードは認証信用証明書を記憶するためにふさわしい場所である。最良のソリューションは、携帯電話のNFCアンテナを介して直接SIMカードに電力を供給することにより、携帯電話に電力が供給される必要がなく(すなわち、携帯電話の電池が空のとき、ユーザはそれでも地下鉄に入ることができる)、電源が地下鉄改札口の非接触読み取り機内にあり、その電源を使ってSIMカードが携帯電話のNFCアンテナを介して通信する。
SIMカードに携帯電話のアンテナにアクセスさせることがときどき問題となる。SIMカードがアンテナにアクセスする標準的方法が常にあるわけではない。今日、携帯電話製造業者は、典型的にはその携帯電話内にアンテナを追加しようとしており、そうすることがますます必要であると製造業者が感じているためであるが、携帯電話製造業者はSIMカードに対して組込アンテナへのアクセスを許すことに関しては時に少し気が進まず、携帯電話製造業者はSIMではなく携帯電話内部からアンテナを駆動するほうを好むためである(スマートカード製造業者の制御下ではなく携帯電話製造業者の制御下でこの価値を保持したいため)。
SIMカードが第三者のアプリケーション(たとえば交通機関または銀行業務のアプリケーション)をホスティングする別の問題が、SIMカードは典型的には移動網事業者の制御下にあり、移動網事業者は第三者(たとえば交通機関の事業者または銀行)がSIMカードの中にデータをロードすることに移動網事業者の同意を与えなければならない。SIMカード内にデータをロードすることは典型的には暗号鍵または別の安全機構により保護されているので、同意は承認の問題だけでなく、技術的問題でもあり、このことは、移動網事業者がある種の鍵をその他の事業者と共有することを受け入れなければならないこと、またはその他の事業者がカードの中にロードする必要があるどのようなデータも携帯電話事業者に送信すること、およびSIMの中にそのようなデータを安全にロードするために移動網事業者を信頼することを受け入れなければならないことを意味する。さらに、その他の事業者は、SIMカードは安全であることを信頼しなければならない。工場がバンクカードなどに対する仕様を満たし規定すべき認証基準を規定する金融機関の厳重な監督下でバンクカードが作り出され、個人のものとされる。しかしながらSIMカードの中にアプレットをロードする用意がある金融機関には、SIMカードの安全性を制御する、または評価さえする容易な方法がない。そのために、このことが多くの技術的問題、信頼の問題、および取引上の問題を提議する(たとえば、移動網事業者は自分の顧客ベースに関する情報をその他の事業者と共有したいとは必ずしも思わず、逆の場合も同じである)。
しかしながら、たとえば、同じアプリケーションが直接またはインターネット(インターネット接続は典型的には多くの最近の携帯電話で移動網を介して確立されることができる)を通して、移動網を介して、および同時にNFCインタフェースを介して(たとえば商店内のNFC POS、POSはPoint Of Sales端末を意味する)利用できるようにされることができるので、SIMカードに第三者のアプリケーションたとえば銀行業務または交通機関の応用をホスティングさせることには有利な点がある。換言すれば、および一例として、SIM内にロードされる銀行業務アプリケーションに関しては、ユーザはたとえば自分の携帯電話からインターネットをブラウズし、品物を購入するための電子商取引Webサイトを選択し、自分のSIM内にロードされた銀行業務アプリケーションを使って安全に品物の支払いをすることができる。しかしながら何秒か後、同じユーザがまた、パン屋のPOSに自分の携帯電話を近づけるだけで(このことが、移動電話のNFCアンテナを介してSIM内の銀行業務アプリケーションとのNFC通信をトリガする)、パン屋でいくらかのパンを購入するために同じ銀行業務アプリケーションを使用することができる。
既存のソリューションの有利な点を保ちながら、より容易に即使用可能となるソリューションを提案することが本発明の目的である。具体的には、複雑な技術的規約(鍵共有、鍵分配など)の必要性、および様々な事業者間の取引合意の必要性を最小にする一方で、移動網を介して第三者のアプリケーションにアクセスし、同時に通常のNFC処理を実行することができる可能性を保持することが好ましい。
本発明および本発明の有利な点が、本発明によるシステムを表す添付の図面を参照して以下の明細書でより詳細に説明される。
本発明の好ましい実施形態によるシステムSが、
第1の認証エンティティMOB_OP_SRVと、
NFCアンテナMP_A(図1では破線の長円として表され、アンテナは外側から見えないので破線となっている)を備え、かつ第1の認証エンティティMOB_OP_SRVに対して携帯用通信機器MPのユーザを認証するための手段SIM(移動電話の内部にあるので、破線で描かれるSIMカードとして表される)を含む携帯用通信機器(図1では移動電話MPとして表される)とを含む。手段SIMは第1の認証信用証明書MOB_OP_K(たとえば暗号鍵K)を含むことができる。第1の認証信用証明書MOB_OP_Kは携帯用通信機器自体の中に(たとえばフラッシュメモリの中に)、または携帯用通信機器MP内に含まれる第1の携帯用認証機器(たとえばSIMカード)の中に記憶されることができる。典型的には、そのような信用証明書を携帯用通信機器自体の中に記憶するよりもむしろそのような信用証明書を記憶するための専用機器(たとえばSIMカード)を使用することがより安全であると考えられる。認証は、図1では第1の認証信用証明書(SIMカードのチップ内に記憶され、チップはチップの8つのISO 7816接点により表され、矢印がチップを指す)と第1の認証エンティティMOB_OP_SRVの間の破線矢印により表される。
第1の認証エンティティMOB_OP_SRVと、
NFCアンテナMP_A(図1では破線の長円として表され、アンテナは外側から見えないので破線となっている)を備え、かつ第1の認証エンティティMOB_OP_SRVに対して携帯用通信機器MPのユーザを認証するための手段SIM(移動電話の内部にあるので、破線で描かれるSIMカードとして表される)を含む携帯用通信機器(図1では移動電話MPとして表される)とを含む。手段SIMは第1の認証信用証明書MOB_OP_K(たとえば暗号鍵K)を含むことができる。第1の認証信用証明書MOB_OP_Kは携帯用通信機器自体の中に(たとえばフラッシュメモリの中に)、または携帯用通信機器MP内に含まれる第1の携帯用認証機器(たとえばSIMカード)の中に記憶されることができる。典型的には、そのような信用証明書を携帯用通信機器自体の中に記憶するよりもむしろそのような信用証明書を記憶するための専用機器(たとえばSIMカード)を使用することがより安全であると考えられる。認証は、図1では第1の認証信用証明書(SIMカードのチップ内に記憶され、チップはチップの8つのISO 7816接点により表され、矢印がチップを指す)と第1の認証エンティティMOB_OP_SRVの間の破線矢印により表される。
携帯用通信機器MPは好ましくは移動電話であるが、ラップトップコンピュータ、PDA(携帯情報端末)、通信機能を備えるMP3および/またはムービープレーヤ、MIDなどとすることもできる。MIDは移動式インターネット機器たとえば電子メールおよびWebブラウジングに的を絞った、Compal Electronics社およびIntel社により開発された「M! PC Pocket」、またはTVおよびビデオに的を絞った、Archos社により開発された「Archos 3G+」である。これらの両方とも最近、移動網事業者たとえばフランスのSFRにより導入され、SIMカードを埋め込んだが、どのような音声サービスも提供していない。
通信するためには、携帯用通信機器MPは典型的にはネットワーク事業者、好ましくは移動網事業者に登録され、ネットワーク事業者は認証が成功すると移動網へのアクセスを許可する。移動網はたとえばGSM、WiFi、UMTS、ブルートゥース、赤外線、AMPS、DECT、CDMA、3G、または任意の別の適切な無線ネットワークとすることができる。第1の認証エンティティは、典型的には携帯用通信機器が移動網を介して接続し、かつ携帯用通信機器のユーザを認証する移動網事業者のサーバである。たとえば、携帯用通信機器はチャレンジ(たとえば乱数)を送信することがある第1の認証エンティティと鍵を共有することがあり、携帯用通信機器が正しい鍵を所有している場合、当技術分野で知られている方法でチャレンジを正しく暗号化することができる。別の知られている技術が認証のために利用できる(たとえば、ユーザ名およびパスワードが使用されることができる)。認証のために使用される信用証明書を安全なサブシステム、たとえばスマートカードSIM内に記憶することが好ましい。システムSは、
第2の認証エンティティ3RD_PTY_SRV、たとえば第三者(たとえば金融機関または交通機関の会社)のサーバと、
NFCアンテナSC_A(NFCアンテナはカード本体の内側に埋め込まれ、外側から見えないので、図1では破線の長円で表される)を備える携帯用認証機器(たとえばスマートカードSC)とをさらに含む。
第2の認証エンティティ3RD_PTY_SRV、たとえば第三者(たとえば金融機関または交通機関の会社)のサーバと、
NFCアンテナSC_A(NFCアンテナはカード本体の内側に埋め込まれ、外側から見えないので、図1では破線の長円で表される)を備える携帯用認証機器(たとえばスマートカードSC)とをさらに含む。
携帯用認証機器SCはまた任意の別の安全な媒体たとえば(少しだけ名前を挙げれば)安全なUSB鍵、安全なMMCカード、または安全なOTPトークンとすることができる。携帯用認証機器SCは、第2の認証エンティティ3RD_PTY_SRVに対してユーザを認証するために認証信用証明書3RD_PTY_K(典型的には鍵K、たとえばDESまたはAESの鍵などの対称鍵、RSAまたはECなどの非対称鍵であるが、認証信用証明書はまた生体測定データ、パスワードなどとすることができる)を記憶する。認証アルゴリズムはまた、この状況に適した任意の従来の認証アルゴリズムとすることができる。
携帯用通信機器MPは、NFCアンテナMP_AおよびSC_Aを介して携帯用認証機器SCと通信することにより第2の認証エンティティ3RD_PTY_SRVに対してユーザを認証するための手段を含む。認証は図1では第三者のサーバ3RD_PTY_SRVとスマートカードSCの間の破線矢印により表される。たとえば、認証手段は携帯用通信機器MP内に埋め込まれるJavaアプレットとすることができ、アプレットは第2の認証エンティティ3RD_PTY_SRVから受信されるチャレンジをアンテナMP_Aに転送し、MP_AはアンテナSC_Aを介してチャレンジを携帯用認証機器SCに送信し、次に、SCはチャレンジを処理し(たとえば第2の認証エンティティと共有される暗号鍵を使ってチャレンジを暗号化する)、処理されたチャレンジをアンテナSC_Aを介してアンテナMP_Aに戻すことができ、MP_Aは処理されたチャレンジをアプレットに戻し、アプレットは処理されたチャレンジを認証のために移動網を介して第2の認証エンティティ3RD_PTY_SRVに送信することができる。認証が成功すると、ユーザは第2の認証エンティティを制御する第三者により提供されるサービスにアクセスすることができる。
移動網事業者からの特定の認証が必要とされないことは有利である。移動網事業者は通常のネットワーク接続サービス(手段SIMを使う従来の認証を受ける)を単に提供し、第三者が、携帯用通信機器MP内にプラグイン(アプレットなど)をただインストールすることにより、または携帯用通信機器MP内にあらかじめ存在する汎用モジュールを信頼することにより、ユーザを独立に認証することができる。移動網事業者はこの処理を認証する必要がないだけでなく、(たとえば移動網事業者は自分の加入者の通信をひそかに監視しないならば)典型的には処理が行われたことを通知される必要さえない。したがって、本発明は、第三者が事業者を介して移動電話(または移動電話の構成要素たとえばSIMカード)内にユーザ特有の認証データをロードするときに提供されるのと同じタイプのサービスを可能にする一方で、移動網事業者と第三者の間の高度な独立性を提供する。
好ましい実施形態では、携帯用認証トークンは非常にコンパクトであり、電池または別のタイプの電源を有しない。携帯用通信機器MPは、NFCアンテナMP_A、SC_Aを介して携帯用認証機器SCに電力を供給するための手段を含む。
好ましい実施形態では、携帯用通信機器MPはユーザデータ(たとえば電子商取引Webサイトでの購入注文、契約、電子メールなど)をデジタル署名するための手段を含む。前記手段は、携帯用認証機器SC内に記憶される非対称秘密鍵(たとえばRSAまたは楕円曲線の秘密鍵)を使用することを含む。非対称秘密鍵は好ましくは携帯用認証トークンSCを決して残さないが、携帯用通信機器MPに代わって携帯用認証トークンの内側で使用される。携帯用通信機器は好ましくは、署名されるべきユーザデータをまたは署名されるべきユーザデータのハッシュを携帯用認証機器に送信し、携帯用認証機器はユーザデータに署名しデジタル署名を携帯用通信機器に返す。署名動作中の携帯用通信機器と携帯用認証機器の間の対話がNFCアンテナMP_AおよびSC_Aを介して行われる。署名は、ユーザが、署名されるべきデータに署名する人であったことを後で否定することができないという意味で、ユーザの認証の何らかの形態を含む。
本発明はまた、上記で説明されるような携帯用通信機器、すなわちNFCアンテナMP_Aを備え、第1の認証エンティティMOB_OP_SRVに対して携帯用通信機器MPのユーザを認証するための手段SIMを含み、NFCアンテナMP_Aを介してユーザの携帯用認証機器SCと通信することにより第2の認証エンティティ3RD_PTY_SRVに対してユーザを認証するための手段をさらに含む携帯用通信機器に関し、携帯用認証機器SCはNFCアンテナSC_Aを備え、第2の認証エンティティ3RD_PTY_SRVに対してユーザを認証するための認証信用証明書3RD_PTY_Kを記憶する。
携帯用通信機器が上記で説明されたシステムの一部であるとき携帯用通信機器について説明された変形形態および好ましい実施形態が、単独で取り上げられる携帯用通信機器に同様に適用され、逆の場合も同じである。
本発明はまた認証エンティティ3RD_PTY_SRVに対してユーザを認証するための方法に関する。方法はNFCアンテナSC_Aを備える携帯用認証機器SCをユーザに提供することを含む。携帯用認証機器SCは認証エンティティ3RD_PTY_SRVに対してユーザを認証するための認証信用証明書3RD_PTY_Kを記憶する。ユーザはNFCアンテナMP_Aを備える携帯用通信機器MPを有する。このことは、ユーザが必ず携帯用通信機器の所有者であることを意味せず、たとえば、ユーザがレンタル会社から携帯用通信機器を賃借していることがある。またはユーザは、会社の従業員のすべてに携帯用通信機器を提供する会社の従業員であり得る。またはユーザはまた子供であってもよく、携帯用通信機器はその子の親に属すことができる。しかしながら、すべてのそのような状況で、ユーザは携帯用通信機器の管理人(または管理人の一人)であるという意味でユーザは携帯用通信機器を「持っている」。たとえば、携帯用通信機器がSIMカードを備える移動電話である場合、PINコードを知っており、かつPINコードで認証されるのはユーザであり、移動電話に責任を負い(移動電話が紛失も盗難もされていないことを保証する)、かつ典型的には常に移動電話を持っているのはユーザである。当然、異なるユーザ(移動電話に対する共同管理)、たとえば家族の別の一員、または所与のチームで働いている別の従業員の間で移動電話を共有することもでき、いずれの場合も、それぞれの家族の一員に(各従業員それぞれに)対してPINコードがある、または家族を(チームそれぞれを)全体として認証する共通のPINコードがある。
携帯用通信機器MPは、NFCアンテナMP_A、SC_Aを介して携帯用認証機器SCと通信することにより認証エンティティ3RD_PTY_SRVに対してユーザを認証するように設定される。
したがって、ユーザは自分の携帯用通信機器を利用して(携帯用通信機器は持ち運びできるので、ユーザは典型的には持ち歩く)、ユーザの携帯用通信機器にネットワークアクセスを提供するネットワーク事業者とのリンクがない(または少なくともリンクを有する必要がない)第三者のサービスにアクセスすることができる。
携帯用通信機器MPがユーザの携帯用通信機器であるということは、携帯用通信機器MPが第1の認証エンティティMOB_OP_SRV(典型的には、携帯用通信機器に好ましくは無線方式でネットワーク接続性を提供するネットワーク事業者のサーバ)に対してユーザを認証するための第1の認証信用証明書MOB_OP_Kを含むということにより実現されることができる。換言すれば、携帯用通信機器MPはユーザに連結される。携帯用通信機器はたとえば店でユーザに手渡されるPOS端末ではない。そのようなPOSは店の顧客にではなく、典型的には銀行からPOSを購入するまたは借りる店の所有者に連結されるためである。
システムおよび機器について上記で説明される変形形態および好ましい実施形態が方法に同様に適用され、逆の場合も同じである。
Claims (15)
- 第1の認証エンティティ(MOB_OP_SRV)と、
NFCアンテナ(MP_A)を備え、かつ第1の認証エンティティ(MOB_OP_SRV)に対して携帯用通信機器(MP)のユーザを認証するための手段(SIM)を含む携帯用通信機器(MP)と、
第2の認証エンティティ(3RD_PTY_SRV)と、
NFCアンテナ(SC_A)を備え、かつ第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するために認証信用証明書(3RD_PTY_K)を記憶する携帯用認証機器(SC)と
を含むシステム(S)であって、携帯用通信機器(MP)がNFCアンテナ(MP_A、SC_A)を介して携帯用認証機器(SC)と通信することにより第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための手段を含むことを特徴とする、システム(S)。 - 第1の認証エンティティ(MOB_OP_SRV)に対してユーザを認証するための手段(SIM)が第1の認証信用証明書(MOB_OP_K)を含む、請求項1に記載のシステム(S)。
- 第1の認証信用証明書(MOB_OP_K)が、携帯用通信機器(MP)内に含まれる第1の携帯用認証機器(SIM)内に記憶される、請求項2に記載のシステム(S)。
- 第1の認証エンティティ(MOB_OP_SRV)が、携帯用通信機器(MP)が接続できる移動網を管理する移動網事業者のサーバである、請求項1から3のいずれか一項に記載のシステム(S)。
- 第2の認証エンティティ(3RD_PTY_SRV)が、携帯用通信機器(MP)が接続できるネットワークを管理する移動網事業者とは別個の第三者のサーバである、請求項1から4のいずれか一項に記載のシステム(S)。
- 携帯用通信機器(MP)が、NFCアンテナ(MP_A、SC_A)を介して携帯用認証機器(SC)に電力を供給するための手段を含む、請求項1から5のいずれか一項に記載のシステム。
- 携帯用通信機器(MP)がユーザデータにデジタル署名するための手段を含み、前記手段が携帯用認証機器(SC)内に記憶される非対称秘密鍵を使用することを含む、請求項1から6のいずれか一項に記載のシステム。
- NFCアンテナ(MP_A)を備え、かつ第1の認証エンティティ(MOB_OP_SRV)に対して携帯用通信機器(MP)のユーザを認証するための手段(SIM)を含む携帯用通信機器(MP)であって、NFCアンテナ(MP_A)を介してユーザの携帯用認証機器(SC)と通信することにより第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための手段を含み、携帯用認証機器(SC)がNFCアンテナ(SC_A)を備え、かつ第2の認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための認証信用証明書(3RD_PTY_K)を記憶することを特徴とする、携帯用通信機器(MP)。
- NFCアンテナ(SC_A)を備え、認証エンティティ(3RD_PTY_SRV)に対してユーザを認証するための認証信用証明書(3RD_PTY_K)を記憶する携帯用認証機器(SC)をユーザに提供するステップを含む、認証エンティティ(3RD_PTY_SRV)に対して前記ユーザを認証するための方法であって、ユーザがNFCアンテナ(MP_A)を備える携帯用通信機器(MP)を有し、携帯用通信機器(MP)がNFCアンテナ(MP_A、SC_A)を介して携帯用認証機器(SC)と通信することにより認証エンティティ(3RD_PTY_SRV)に対して前記ユーザを認証するように設定されることを特徴とする、方法。
- 携帯用通信機器(MP)がユーザの携帯用通信機器であるということが、携帯用通信機器(MP)が第1の認証エンティティ(MOB_OP_SRV)に対してユーザを認証するための第1の認証信用証明書(MOB_OP_K)を含むということにより実現される、請求項9に記載の方法。
- 第1の認証信用証明書(MOB_OP_K)が、携帯用通信機器(MP)内に含まれる第1の携帯用認証機器(SIM)内に記憶される、請求項10に記載の方法。
- 第1の認証エンティティ(MOB_OP_SRV)が、携帯用通信機器(MP)が接続される移動網を管理する移動網事業者のサーバである、請求項10または11に記載の方法。
- 認証エンティティ(3RD_PTY_SRV)が、携帯用通信機器(MP)が接続されるネットワークを管理する移動網事業者とは別個の第三者のサーバである、請求項9から12のいずれか一項に記載の方法。
- 携帯用通信機器(MP)がNFCアンテナ(MP_A、SC_A)を介して携帯用認証機器(SC)に電力を供給するように設定される、請求項9から13のいずれか一項に記載の方法。
- 携帯用通信機器(MP)が、携帯用認証機器(SC)内に記憶される非対称秘密鍵を使用することによりユーザデータにデジタル署名するように設定される、請求項9から14のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305769.5 | 2008-11-04 | ||
EP08305769A EP2182493A1 (en) | 2008-11-04 | 2008-11-04 | Remote user authentication using NFC |
PCT/EP2009/064640 WO2010052251A1 (en) | 2008-11-04 | 2009-11-04 | Remote user authentication using nfc |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012507900A true JP2012507900A (ja) | 2012-03-29 |
Family
ID=40510609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011533759A Pending JP2012507900A (ja) | 2008-11-04 | 2009-11-04 | Nfcを使用する遠隔ユーザ認証 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110212707A1 (ja) |
EP (2) | EP2182493A1 (ja) |
JP (1) | JP2012507900A (ja) |
WO (1) | WO2010052251A1 (ja) |
Families Citing this family (99)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2370934C (en) | 2001-02-23 | 2004-06-22 | Navaho Networks Inc. | Secure electronic commerce |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US8112066B2 (en) | 2009-06-22 | 2012-02-07 | Mourad Ben Ayed | System for NFC authentication based on BLUETOOTH proximity |
US9665864B2 (en) | 2010-05-21 | 2017-05-30 | Intel Corporation | Method and device for conducting trusted remote payment transactions |
EP2395778A1 (en) * | 2010-06-10 | 2011-12-14 | Teliasonera AB | Customization of near field communication based services according to mobile subscriber preferences |
FR2969437A1 (fr) * | 2010-12-16 | 2012-06-22 | France Telecom | Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services |
US20120221464A1 (en) * | 2011-02-28 | 2012-08-30 | Research In Motion Limited | Communications system for performing secure transactions based upon mobile wireless communications device proximity and related methods |
US8616453B2 (en) | 2012-02-15 | 2013-12-31 | Mark Itwaru | System and method for processing funds transfer between entities based on received optical machine readable image information |
US9734498B2 (en) | 2011-05-11 | 2017-08-15 | Riavera Corp | Mobile image payment system using short codes |
US9785935B2 (en) | 2011-05-11 | 2017-10-10 | Riavera Corp. | Split mobile payment system |
US10223674B2 (en) | 2011-05-11 | 2019-03-05 | Riavera Corp. | Customized transaction flow for multiple transaction types using encoded image representation of transaction information |
US9721243B2 (en) | 2011-05-11 | 2017-08-01 | Riavera Corp. | Mobile payment system using subaccounts of account holder |
US9715704B2 (en) | 2011-05-11 | 2017-07-25 | Riavera Corp | Merchant ordering system using optical machine readable image representation of invoice information |
US9547861B2 (en) * | 2011-05-11 | 2017-01-17 | Mark Itwaru | System and method for wireless communication with an IC chip for submission of pin data |
CA2835733A1 (en) | 2011-05-11 | 2012-11-15 | Mark Itwaru | Mobile image payment system using short codes |
EP2528297A1 (en) * | 2011-05-25 | 2012-11-28 | Gemalto SA | Secured element for performing a user authentication and user authentication method |
US9088552B2 (en) * | 2011-11-30 | 2015-07-21 | Motorola Solutions, Inc. | Method and apparatus for key distribution using near-field communication |
EP2600270A1 (de) | 2011-12-02 | 2013-06-05 | Deutsche Telekom AG | Identifikations-Element-basierte Authentisierung und Identifizierung mit verteilter Dienstnutzung |
KR20170121341A (ko) | 2011-12-21 | 2017-11-01 | 인텔 코포레이션 | 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법 |
US8880027B1 (en) * | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
US9231660B1 (en) | 2012-02-17 | 2016-01-05 | Google Inc. | User authentication using near field communication |
US8478195B1 (en) | 2012-02-17 | 2013-07-02 | Google Inc. | Two-factor user authentication using near field communication |
EP2820600A1 (de) * | 2012-02-28 | 2015-01-07 | Giesecke & Devrient GmbH | Authentisierte transaktionsfreigabe |
EP4131113A1 (en) * | 2012-02-29 | 2023-02-08 | Apple Inc. | Method, device and secure element for conducting a secured financial transaction on a device |
WO2013140196A1 (en) * | 2012-03-23 | 2013-09-26 | Jetchev Dimitar | A system for electronic payments with privacy enhancement via trusted third parties |
EP2831851A4 (en) | 2012-03-30 | 2015-08-26 | Nokia Technologies Oy | IDENTITY-BASED CARD EDITION |
US8712407B1 (en) * | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
US9572029B2 (en) | 2012-04-10 | 2017-02-14 | Imprivata, Inc. | Quorum-based secure authentication |
CN103379491A (zh) * | 2012-04-12 | 2013-10-30 | 中兴通讯股份有限公司 | 用于密码验证的用户终端、密码交易终端、系统和方法 |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
EP2675203B1 (en) * | 2012-06-11 | 2019-11-27 | BlackBerry Limited | Enabling multiple authentication applications |
US10572915B2 (en) * | 2012-06-22 | 2020-02-25 | International Business Machines Corporation | Transaction management based on individual orders or number of devices at table for desired distribution |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8752140B1 (en) | 2012-09-11 | 2014-06-10 | Sprint Communications Company L.P. | System and methods for trusted internet domain networking |
ES2398280B1 (es) * | 2012-10-17 | 2013-11-21 | Antonio REGIDOR RAO | Sistema de seguridad para el control de objetos y acciones diversas mediante un teléfono inteligente |
US20140136350A1 (en) * | 2012-11-14 | 2014-05-15 | Risto K. Savolainen | System and method for secure mobile contactless payment |
EP2733654A1 (en) * | 2012-11-20 | 2014-05-21 | Nagravision S.A. | Electronic payment method, system and device for securely exchanging payment information |
GB201221433D0 (en) * | 2012-11-28 | 2013-01-09 | Hoverkey Ltd | A method and system of providing authentication of user access to a computer resource on a mobile device |
EP2763370B1 (en) | 2013-01-31 | 2016-12-21 | Nxp B.V. | Security token and service access system |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
US9086689B2 (en) | 2013-03-15 | 2015-07-21 | Tyfone, Inc. | Configurable personal digital identity device with imager responsive to user interaction |
US9436165B2 (en) | 2013-03-15 | 2016-09-06 | Tyfone, Inc. | Personal digital identity device with motion sensor responsive to user interaction |
US9448543B2 (en) * | 2013-03-15 | 2016-09-20 | Tyfone, Inc. | Configurable personal digital identity device with motion sensor responsive to user interaction |
US9319881B2 (en) | 2013-03-15 | 2016-04-19 | Tyfone, Inc. | Personal digital identity device with fingerprint sensor |
US9781598B2 (en) | 2013-03-15 | 2017-10-03 | Tyfone, Inc. | Personal digital identity device with fingerprint sensor responsive to user interaction |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9552472B2 (en) | 2013-05-29 | 2017-01-24 | Blackberry Limited | Associating distinct security modes with distinct wireless authenticators |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9379894B1 (en) | 2013-06-13 | 2016-06-28 | Emc Corporation | Authentication using cryptographic value derived from a shared secret of a near field communication tag |
US9571164B1 (en) | 2013-06-21 | 2017-02-14 | EMC IP Holding Company LLC | Remote authentication using near field communication tag |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
US9160742B1 (en) | 2013-09-27 | 2015-10-13 | Emc Corporation | Localized risk analytics for user authentication |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US10089607B2 (en) * | 2014-09-02 | 2018-10-02 | Apple Inc. | Mobile merchant proximity solution for financial transactions |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9508071B2 (en) * | 2015-03-03 | 2016-11-29 | Mastercard International Incorporated | User authentication method and device for credentials back-up service to mobile devices |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
JP2016224522A (ja) * | 2015-05-27 | 2016-12-28 | 京セラ株式会社 | 端末装置およびサービスサーバ |
DE102015112891A1 (de) * | 2015-08-05 | 2017-02-09 | Iseconsult | Vorrichtung und Verfahren zur sicheren Aufbewahrung, Verwaltung und Bereitstellung von Authentifizierungsinformationen |
US11102648B2 (en) | 2015-08-18 | 2021-08-24 | Proteqsit Llc | System, method, and apparatus for enhanced personal identification |
US10219154B1 (en) * | 2015-08-18 | 2019-02-26 | Richard J. Hallock | Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
JP2018074205A (ja) * | 2016-10-24 | 2018-05-10 | 富士通株式会社 | プログラム、情報処理装置、情報処理システム、及び情報処理方法 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
WO2019100150A1 (en) | 2017-11-24 | 2019-05-31 | Elsi Inc. | Devices, systems, and methods for securely storing and managing sensitive information |
FR3092217B1 (fr) * | 2019-01-30 | 2022-11-25 | St Microelectronics Rousset | Communications NFC et UWB |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008009900A (ja) * | 2006-06-30 | 2008-01-17 | Dainippon Printing Co Ltd | 携帯端末システム、携帯端末、icチップ、プログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE506506C2 (sv) * | 1995-04-11 | 1997-12-22 | Au System | Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter |
EP1068589B1 (de) * | 1998-04-02 | 2001-11-14 | Swisscom Mobile AG | Verfahren zum laden von daten auf chipkarten und entsprechend angepasste vorrichtungen |
FI991105A (fi) * | 1999-05-14 | 2000-11-15 | Nokia Networks Oy | Menetelmä ja digitaalinen matkaviestinjärjestelmä |
JP2004013438A (ja) * | 2002-06-05 | 2004-01-15 | Takeshi Sakamura | 電子価値データ通信方法、通信システム、icカード及び携帯端末 |
US8060139B2 (en) * | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
KR100474213B1 (ko) * | 2002-10-31 | 2005-03-10 | (주)로코모 | 무선망을 이용한 즉석 모바일 카드 발급 방법 |
WO2006087503A1 (en) * | 2005-02-15 | 2006-08-24 | Vodafone Group Plc | Improved security for wireless communication |
EP2315170B1 (en) * | 2005-03-07 | 2014-05-14 | Nokia Corporation | Method and mobile terminal device including smartcard module and near field communications means |
US20060287004A1 (en) * | 2005-06-17 | 2006-12-21 | Fuqua Walter B | SIM card cash transactions |
US7522905B2 (en) * | 2005-06-24 | 2009-04-21 | Visa U.S.A. Inc. | Apparatus and method for preventing wireless interrogation of portable consumer devices |
US20060293028A1 (en) * | 2005-06-27 | 2006-12-28 | Gadamsetty Uma M | Techniques to manage network authentication |
JP4435076B2 (ja) * | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
TWI283122B (en) * | 2005-11-29 | 2007-06-21 | Benq Corp | Method for securing a near field communication device of a mobile phone |
EP1804210A1 (en) * | 2005-12-29 | 2007-07-04 | Research In Motion Limited | Method and apparatus for contactless payment authentication |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US8687536B2 (en) * | 2007-02-23 | 2014-04-01 | Qualcomm Incorporated | Method and apparatus to create multicast groups based on proximity |
-
2008
- 2008-11-04 EP EP08305769A patent/EP2182493A1/en not_active Withdrawn
-
2009
- 2009-11-04 JP JP2011533759A patent/JP2012507900A/ja active Pending
- 2009-11-04 EP EP09748327A patent/EP2353150A1/en not_active Ceased
- 2009-11-04 WO PCT/EP2009/064640 patent/WO2010052251A1/en active Application Filing
- 2009-11-04 US US13/127,283 patent/US20110212707A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008009900A (ja) * | 2006-06-30 | 2008-01-17 | Dainippon Printing Co Ltd | 携帯端末システム、携帯端末、icチップ、プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2182493A1 (en) | 2010-05-05 |
US20110212707A1 (en) | 2011-09-01 |
WO2010052251A1 (en) | 2010-05-14 |
EP2353150A1 (en) | 2011-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012507900A (ja) | Nfcを使用する遠隔ユーザ認証 | |
US12022282B2 (en) | Anonymous authentication and remote wireless token access | |
US11991175B2 (en) | User authentication based on device identifier further identifying software agent | |
US9741033B2 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
JP6531092B2 (ja) | モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法 | |
US9852418B2 (en) | Trusted service manager (TSM) architectures and methods | |
US20160104154A1 (en) | Securing host card emulation credentials | |
US20130219481A1 (en) | Cyberspace Trusted Identity (CTI) Module | |
KR101986471B1 (ko) | 온라인 거래의 비준 단계 보안화 방법 | |
JP2022502888A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
KR101656458B1 (ko) | 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템 | |
Abughazalah et al. | Secure mobile payment on NFC-enabled mobile phones formally analysed using CasperFDR | |
KR101639794B1 (ko) | 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템 | |
KR101835718B1 (ko) | 이종 기기 사이의 근거리 무선 통신을 이용한 모바일 인증 방법 | |
JP2022501861A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
Armando et al. | Trusted host-based card emulation | |
KR101875257B1 (ko) | 호스트 컴퓨터와 근거리 통신으로 연동하는 생체정보 인증 방법 및 결제 방법 | |
Parte et al. | Study and implementation of multi-criterion authentication approach to secure mobile payment system | |
KR102076313B1 (ko) | 무선단말의 유심기반 전자서명 처리 방법 | |
KR102149313B1 (ko) | 유심기반 전자서명 처리 방법 | |
Faridoon et al. | Security Protocol for NFC Enabled Mobile Devices Used in Financial Applications | |
Desta | Security for Mobile Payment Transaction | |
KR102149315B1 (ko) | 금융사의 유심기반 전자서명 처리 방법 | |
Shin et al. | Implementation of Telebiometrics Application System Using Mobile Device | |
Azizan et al. | Unlocking E-wallet With near Field Communication Tag as Two-Factor Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120601 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131011 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140415 |