JP5688028B2 - トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン - Google Patents
トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン Download PDFInfo
- Publication number
- JP5688028B2 JP5688028B2 JP2011541274A JP2011541274A JP5688028B2 JP 5688028 B2 JP5688028 B2 JP 5688028B2 JP 2011541274 A JP2011541274 A JP 2011541274A JP 2011541274 A JP2011541274 A JP 2011541274A JP 5688028 B2 JP5688028 B2 JP 5688028B2
- Authority
- JP
- Japan
- Prior art keywords
- token
- application
- card
- user
- supported
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 18
- 238000013500 data storage Methods 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 12
- 238000009434 installation Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 230000004913 activation Effects 0.000 claims 2
- 230000010267 cellular communication Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 230000002457 bidirectional effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
さらに、本発明はトークンにより支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を管理するトークンに関する。
明細書中において、トークンとは外部との通信のための持運び可能な高性能オブジェクトをいう。
しかしながら、こうした従来技術には大きな不利益がある。
よって、銀行業務オペレータ又はMNOといったアプリケーション発行者により発行された銀行業務アプリケーションなどの1つのアプリケーション(スマートカードの発行前には搭載されていなかったもの)は一度発行されると、カード使用者の所有する同一のカードの支援を許可するためには複雑で労力の要る手配が必要である。
従って、従来技術とは対照的に、本発明の提示する解決策において、トークン使用者はトークン発行者と同じ役割を果たし、アプリケーションの管理を制御することが出来る。
よって、トークンの発行後、トークン使用者が他のアプリケーション発行者に由来する1つのアプリケーションの媒体である該トークンを用いようとした時、トークン使用者は所望の他のアプリケーションのロード又はダウンロードといった転送を唯一制御する。
従って、トークン使用者に要請することにより、場合によっては他のアプリケーション発行者に由来する他のアプリケーションのトークン外部からのインポートが従来技術よりも簡便である。
しかしながら、これらの構成は単なる例示であって権利範囲を狭めるものではない。
電子システム10は使用者用装置としての携帯電話12と、互いに協働出来るよう携帯電話12内に接続されたSIM型のスマートカード14を備える。
以降、簡便化のために携帯電話12とSIM型のスマートカード14をそれぞれ電話12及びカード14と称する。
マイクロプロセッサは電話12内のデータ及び/又は電話12外部の交換されるべきデータを操作し、制御する。マイクロプロセッサは、I/Oインターフェースのような電話12の全てのコンポーネントの制御と通信とを行う。
電話12は他のI/Oインターフェースとして第1アンテナ11を有し、長距離高周波双方向リンク15を介したover−the−air(OTA)により、セルラ方式通信ネットワーク16を通じてモバイルネットワークサーバ18との通信を行う。
電話12は、モバイルネットワークサーバ18との通信が可能であることが望ましい。モバイルネットワークサーバは、通常バックエンドOTAシステムとして知られるシステムによって構成可能なシステムのエンティティ内に統合される。モバイルネットワークサーバ18は直接的又は間接的にモバイルネットワークオペレータ(MNO)により制御される。
電話内のマイクロプロセッサは、場合によっては複数表示されたサービスの中から1つのサービスをカード使用者が選択すると、カード14が選択されたアプリケーションを実行するための他のコマンドをカード14へ送り返す。
電話のマン−マシン−インターフェースを通じてユーザに選択されたアプリケーションとして、カード14に支援されるアプリケーションを構成することが出来る。選択されたアプリケーションは、あらかじめSIMアプリケーションのようにパーソナライズの工程を含むカード14の製造工程で搭載されているか、モバイルネットワークサーバ18からカード14へとダウンロードされていてもよい。
例えば、銀行サーバは電子支払端末114及び/又は電話12に接続される。
カード使用者は、カード14の支援を受けた又は今後支援を受けるアプリケーションに関する操作の実行要求に対し、承認又は拒絶が可能である。
電子支払端末114はディスプレイ画面116及びキーボード117を有する。キーボード117は販売したい製品又はサービスの金額を入力することが出来る。ディスプレイ画面116は製品又はサービスの販売への支払に関する金額を表示することが出来る。
電子支払端末114は、銀行業務オペレータ又は他の銀行業務オペレータといったその代理者の操作する銀行サーバ(図示しない)に接続される。
電子支払端末は、チップ110の媒体である電子支払手段としてのカード14を所有するカード所有者との電子取引に用いられる。
チップ110は双方向リンク13を介し、ISO 7816型のコンタクトインターフェースを通じて電話12との通信を行う。
SIがカード使用者と相互に作用するために、カード14の提供するサービス、即ち新規アプリケーション発行者により今後ダウンロードされる銀行業務アプリケーションに充てられる保護メモリ領域のカード14内における作成には、カード使用者に保護メモリ領域の作成を認証するか否かの指定を要求するメッセージと共に表示されるSCWSのページを通じてアクセス可能である。
ウェブブラウザは電話12に格納され、駆動されるアプリケーションである。あるいは、Java(登録商標)アプリケーションの場合はMIDletと称される。
改良例によれば、カードサーバを用いる代わりに、電話ディスプレイ画面112を通じてカードメニュー又は類似のものを介し、カード14により今後支援されるアプリケーションに関する1つの操作として、カード14内に今後ダウンロードされる銀行業務アプリケーションに充てられる保護メモリ領域の作成を行う。
カード14は電話12に挿入される。
提案されるアプリケーションの中には、チップ110により今後支援を受ける銀行業務アプリケーションが含まれる。銀行業務アプリケーションは、SWP用のコンタクトパッド及び電話12の第2アンテナ111を通じて、チップ110と電子支払端末114の協働を許可する。
カード使用者は、今後実行されるアプリケーションに関する操作をパーソナライズするために、自身の個人情報を表示するデータを入力することが出来る。
カード使用者は、カード14により支援された又は今後支援されるアプリケーションに関する1つの操作の実行を認証または禁止するために、電話マン−マシン−インターフェースと相互に作用する。
チップ110はサーバ(図示しない)よりも先に、カード14のキャリア(又は加入者と称する)をカード使用者として識別し証明する。ここで言うサーバはモバイルネットワークサーバとは異なる。
個々のサービスは、カード14内で少なくとも一部分において保護メモリ領域に格納された対応のアプリケーションと関連している。
I/Oインターフェース26はカード14の外部とのデータ交換に用いられ、即ち、電話I/Oインターフェースを通じて少なくとも電話12及び電子支払端末114とのデータ交換を行う。
マイクロプロセッサ22はリードライトメモリなどのカード14内の全てのコンポーネントの制御と通信を行う。
保護メモリ領域242はOperating System(又はOS)に関するデータを格納する。OSは、チップ110の外側とSIとの間にある中継ソフトウェアエンティティとして作動する。
保護メモリ領域244はカード使用者に固有であり、このことによってカード14はオン−カードのカード使用者アイテンディティ代理となる。
カード14と接続するため、こうしたオン−カード使用者アイデンティティは、オフ−カードエンティティとしての外部エンティティによる証明が可能である。
秘密データとしてのPINは、唯一であるカード使用者及びカード14に把握される。
期待データと入力されたデータとが一致した場合、チップ110はカード14に支援された又は今後支援されるアプリケーションに関する操作を認証し、カード使用者に関連する保護メモリ領域244に格納されたここで言う操作に固有の証明キーを解放する。キーは例えば、銀行業務アプリケーションのダウンロードに関連する証明キーkdである。
銀行業務アプリケーションのダウンロードには、秘密データであって唯一のカード使用者及びカード14に把握されるPINを用いたカード使用者認証が必要であると想定される。
そして、ステップ36において正しいPINを与えるための試行のカウントに関連した承認カウンタがゼロに初期化される。
該データはカード14、即ちSIと電話12の間で交換され、電話12は暗号化されている。
好ましくは、カード使用者により入力されたデータは対応するページにおいてフォームにそのまま表示されるのではなく、保護されたフォームで表示される。これにより、カード使用者以外の第三者、例えば窃盗犯などは入力されたデータの値を認識出来なくなる。PINとしてデータを入力する際は、窃盗から入力済のデータを保護するため入力された文字が電話ディスプレイ画面において不可視になるよう、入力された個々の文字は電話ディスプレイ画面にアスタリスク(又は他の文字)が表示される。
次に、カード14はステップ316において対応する操作、即ち銀行業務アプリケーションのダウンロードの実行の可否を決めるため、少なくとも1つの状態が満たされているかどうかデータを検証する。より正確には、カード14はPINとして入力されたデータが予期したPINであるかどうかを分析する。
カード14は、要求された操作に続く結果に関するデータを外部に送信してもよい。
入力されたデータがカード14に格納されている予期したPINと一致せず、分析の結果が非であった時は、カード14はステップ320において承認カウンタをインクリメントする。
承認カウンタの値が所定の最大値と等しい場合、カード14はステップ324において要求された操作、即ち銀行業務アプリケーションデータのダウンロードを否定し、以降のステップに進むことを禁じる。一方で、カード14は場合によって電話12に対して要求された操作の否定をカード使用者に通知するメッセージを送信する。
カード使用者は、カード14に支援された又は今後支援されるアプリケーションに関する対応した操作の実行の前に自身の同意を与えるか否かを示すことでカードチップ110を自由に設計する。対応した操作とは、具体的には新規アプリケーション発行者に関連付けられる保護メモリ領域の作成、アプリケーションの搭載、ダウンロード、インポート、移動、修正、追加、削除、インストール及び/又は実行を指す。
解決策はまた政府サービスに準拠しており、いわゆるPrivacy enhanced technology(又はPET)が必要となる場合がある。トークンとしてのカードのアップデートはカード使用者によって認証され、カードは将来の保証のためのユーザの同意を登録する。よって、本発明のカード(又はトークン)は、エンドユーザとしてカード使用者の1又は複数の同意を得、管理する一般的モデルの提供が可能である。言い換えれば、本発明の提供するカードは、カードによって操作される個々の要求につき1つの認証を格納することが出来る。
ここでは、カード使用者44はカード14を所有するものと想定される。
カード14、より正確にはカード14の実行するSIは、保護メモリ領域作成の要求の受信と解釈を行う。
カード使用者44を関与させるため、カード14、より正確にはカード14の実行するSIはカード使用者の認証を求めるための要求48を送信する。
カード使用者44は、例えば“許可する”、“許可しない”といった2つのボタンの表示とともに、“銀行業務アプリケーションに充てられる保護メモリ領域の作成を認証しますか?”といったメッセージを受信する。
保護メモリ領域作成要求の操作実行の認証を調べるために、カード14、より正確にはカード14の実行するSIはカード使用者証明の有効化を含む。
カード使用者44が保護メモリ領域作成要求の操作実行の認証を行ったと証明されると、カード14、より正確にはカード14の実行するSIはカード14内に保護メモリ領域を作成する。
Claims (9)
- トークン(14)により支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を管理するための方法(30)であって、前記トークンは、データ操作手段(22)と、データ格納手段(24)と、外部通信手段(26)とを備え、前記方法は、
前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、前記トークンが少なくとも1人のトークン使用者に前記少なくとも1つの操作を実行することの認証を与えることを要求するプロアクティブコマンドを送信する第1のステップ(38)と、
少なくとも1人のトークン使用者が前記少なくとも1つの操作を実行することの認証を与えたか否かを前記トークンが検証するステップ(316)と、
前記少なくとも1人のトークン使用者が前記少なくとも1つの操作を実行することの認証を与えた場合、前記トークンがトークン(14)に支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を実行することを認証するステップ(318)と、を備え、
支援を受けた又は今後支援を受ける前記アプリケーションに関する前記少なくとも1つの操作はグループ内の少なくとも1つの要素であり、前記グループは、
前記データ格納手段への前記アプリケーションのダウンロード、
前記データ格納手段への前記アプリケーションの搭載、
前記データ格納手段内での前記アプリケーションの移動、
前記データ格納手段内での前記アプリケーションのインストール、
前記データ操作手段による前記アプリケーションの起動、
前記データ操作手段による前記アプリケーションの修正、及び
前記データ格納手段内での前記アプリケーションの削除、
の要素からなることを特徴とする方法。 - 前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、前記トークンが少なくとも1人のトークン使用者に認証を与えることを要求するプロアクティブコマンドを送信することからなる前記第1のステップ(38)よりも前に、事前認証ナンバーに関連しており外部に送るべきデータを生成して前記トークンの認証のための権利の生成に用い、前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作の実行要求を操作することを特徴とする請求項1に記載の方法。
- 前記少なくとも1人の前記トークン使用者は、認証を与えるか否かの指定のためにPlN及び/又は個人生体データといったパスワードを入力することで、前記少なくとも1人のトークン使用者を証明することを特徴とする請求項1又は2に記載の方法。
- 前記トークンが少なくとも1人のトークン使用者に認証を与えることを要求するプロアクティブコマンドを送信することからなる前記第1のステップ(38)の前に、トークンを発行したトークン発行者に由来するデータに基づき、少なくとも1人のトークン使用者は認証ナンバーを入力することを特徴とする請求項1乃至3のいずれかに記載の方法。
- 前記トークンにより支援を受けた又は今後支援を受ける前記アプリケーションは、前記少なくとも1人のトークン使用者による同一の制御下にある前記トークンの1つの保護メモリ領域と関連付けられ、前記保護メモリ領域はデータ格納手段内に含まれることを特徴とする請求項1乃至4のいずれかに記載の方法。
- 前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、前記トークンが少なくとも1人のトークン使用者に認証を与えることを要求するプロアクティブコマンドを送信することからなる前記第1のステップ(38)は、前記トークンに内蔵されウェブサーバに関連するページを通して行われることを特徴とする請求項1乃至5のいずれかに記載の方法。
- 端末と協働する前記トークンにおいて、前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、前記トークンが少なくとも1人のトークン使用者に認証を与えることを要求するプロアクティブコマンドを送信することからなる前記第1のステップ(38)は、前記端末に支援され前記トークンによって証明されている画像アプリケーションを通じて行われることを特徴とする請求項1乃至5のいずれかに記載の方法。
- 前記トークンにより今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、前記トークンが少なくとも1人のトークン使用者に認証を与えることを要求するプロアクティブコマンドを送信することからなる前記第1のステップ(38)よりも前に、前記トークンは外部由来のデータを受信し、前記データは少なくとも1人のトークン使用者による同一の制御下にある前記トークンの1つの保護メモリ領域の作成要求を含んでおり、前記トークンの1つの保護メモリ領域は少なくとも1人のトークン使用者による同一の制御下において作成されており、またアプリケーション発行者と関連付けられており、前記アプリケーション発行者は前記トークンにより今後支援される前記アプリケーションを発行することを特徴とする請求項1乃至7のいずれかに記載の方法。
- トークン(14)により支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を管理するためのトークンであって、前記トークンは、データ操作手段(22)と、データ格納手段(24)と、外部通信手段(26)とを備え、前記トークンは、
前記トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する前記少なくとも1つの操作を実行する前に、少なくとも一人のトークン使用者に前記少なくとも1つの操作を実行することの認証を要求するプロアクティブコマンドの送信(38)と、
前記少なくとも1人のトークン使用者が前記少なくとも1つの操作を実行することの認証を与えたかの検証(316)と、
前記少なくとも1人のトークン使用者が前記少なくとも1つの操作を実行することの認証を与えた場合、トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する少なくとも1つの操作を実行することの認証(318)と、
を行うよう構成され、
支援を受けた又は今後支援を受ける前記アプリケーションに関する前記少なくとも1つの操作はグループ内の少なくとも1つの要素であり、前記グループは、
前記データ格納手段への前記アプリケーションのダウンロード、
前記データ格納手段への前記アプリケーションの搭載、
前記データ格納手段内での前記アプリケーションの移動、
前記データ格納手段内での前記アプリケーションのインストール、
前記データ操作手段による前記アプリケーションの起動、
前記データ操作手段による前記アプリケーションの修正、及び
前記データ格納手段内での前記アプリケーションの削除、
の要素からなることを特徴とするトークン。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305962A EP2199993A1 (en) | 2008-12-17 | 2008-12-17 | Method and token for managing one processing relating to an application supported or to be supported by a token |
EP08305962.6 | 2008-12-17 | ||
PCT/EP2009/065709 WO2010069717A1 (en) | 2008-12-17 | 2009-11-24 | Method and token for managing one processing relating to an application supported or to be supported by a token |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012512474A JP2012512474A (ja) | 2012-05-31 |
JP5688028B2 true JP5688028B2 (ja) | 2015-03-25 |
Family
ID=40470108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011541274A Active JP5688028B2 (ja) | 2008-12-17 | 2009-11-24 | トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン |
Country Status (5)
Country | Link |
---|---|
US (1) | US9582955B2 (ja) |
EP (2) | EP2199993A1 (ja) |
JP (1) | JP5688028B2 (ja) |
SG (1) | SG172051A1 (ja) |
WO (1) | WO2010069717A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5406289B2 (ja) * | 2008-07-10 | 2014-02-05 | エスケープラネット株式会社 | スマートカード基盤の個人化サービスシステム及びその方法、そしてこれに適用されるスマートカード |
CN101820613B (zh) | 2009-02-27 | 2014-03-19 | 中兴通讯股份有限公司 | 一种应用下载的系统和方法 |
US9197642B1 (en) * | 2009-12-10 | 2015-11-24 | Otoy, Inc. | Token-based billing model for server-side rendering service |
CA2701061C (en) * | 2010-04-19 | 2014-03-25 | Diversinet Corp. | Method and system for recovering a security credential |
US9619801B2 (en) * | 2010-08-02 | 2017-04-11 | Stanton Management Group, Inc. | User positive approval and authentication services (UPAAS) |
US9143930B2 (en) * | 2010-10-20 | 2015-09-22 | Kwallet Gmbh | Secure element for mobile network services |
CN103348652B (zh) * | 2010-12-06 | 2016-09-28 | 交互数字专利控股公司 | 具有域信任评估和域策略管理功能的智能卡 |
US20180130548A1 (en) * | 2011-02-14 | 2018-05-10 | Blaze Mobile | Using an NFC Enabled Mobile Device To Manage Digital Medical Artifacts |
EP2640158B1 (en) * | 2011-07-21 | 2016-10-12 | Spreadtrum Communications (Shanghai) Co., Ltd. | Service operator determining method and residing method for multi-card mobile terminal |
US20140189880A1 (en) * | 2012-12-31 | 2014-07-03 | Gemalto Sa | System and method for administrating access control rules on a secure element |
TWI494886B (zh) * | 2013-01-04 | 2015-08-01 | Irene Tsai | Mobile device, virtual worth of the conversion system and conversion methods |
CN104156304B (zh) * | 2013-05-14 | 2017-09-26 | 腾讯科技(深圳)有限公司 | 用于兼容性测试的终端应用软件的获取方法及装置 |
KR20160043029A (ko) * | 2013-08-12 | 2016-04-20 | 그라파이트 소프트웨어 코포레이션 | 보안 인증 및 암호화된 도메인들로의 스위칭 |
KR102133251B1 (ko) * | 2013-10-23 | 2020-07-21 | 삼성전자주식회사 | 애플리케이션 프로그램 보호 방법 및 장치 |
CA2931289C (en) | 2013-11-21 | 2023-10-17 | Graphite Software Corporation | Managed domains for remote content and configuration control on mobile information devices |
FR3023951B1 (fr) * | 2014-07-15 | 2016-08-05 | Oberthur Technologies | Procede d'etablissement d'une session de communication via une interface swp |
US20170178124A1 (en) * | 2015-12-18 | 2017-06-22 | Facebook, Inc. | Processing secure electronic payment transactions |
CN108628781B (zh) * | 2018-05-14 | 2019-03-26 | 星汉智能科技股份有限公司 | 智能卡主动式命令发送方法、装置、智能卡和终端设备 |
CN113163453B (zh) * | 2021-04-22 | 2022-10-21 | Tcl通讯(宁波)有限公司 | 一种Wifi传输速度的控制方法、系统、存储介质及移动终端 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4864618A (en) * | 1986-11-26 | 1989-09-05 | Wright Technologies, L.P. | Automated transaction system with modular printhead having print authentication feature |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
US4900904A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for downloading rate or program data |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US6799155B1 (en) * | 1998-12-11 | 2004-09-28 | Allied Signal Inc. | Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications |
SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
JP2001273471A (ja) * | 2000-03-27 | 2001-10-05 | Hitachi Software Eng Co Ltd | 非接触icカード |
US7013484B1 (en) * | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
FR2810841B1 (fr) * | 2000-06-22 | 2005-07-29 | Bull Cp8 | Procede pour le traitement et la transmission de donnees numeriques sur un reseau de telephonie mobile, notamment a la norme "gsm", et systeme embarque a puce electronique |
FR2811843B1 (fr) * | 2000-07-13 | 2002-12-06 | France Telecom | Activation d'une borne multimedia interactive |
US6813682B2 (en) * | 2000-09-29 | 2004-11-02 | Steven Bress | Write protection for computer long-term memory devices |
JP4090680B2 (ja) * | 2000-10-18 | 2008-05-28 | 株式会社エヌ・ティ・ティ・データ | Icカード、登録装置、及びサービス提供システム |
FR2821231A1 (fr) * | 2001-02-19 | 2002-08-23 | Bull Cp8 | Procede d'administration d'une carte d'abonne pour un equipement de telephonie mobile du type a lecteur auxiliaire et systeme embarque pour la mise en oeuvre du procede |
US20030055738A1 (en) * | 2001-04-04 | 2003-03-20 | Microcell I5 Inc. | Method and system for effecting an electronic transaction |
WO2003105400A1 (ja) * | 2002-06-07 | 2003-12-18 | ソニー株式会社 | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム |
JP4185715B2 (ja) * | 2002-06-28 | 2008-11-26 | 大日本印刷株式会社 | Icカード及びicカードプログラム |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
FR2878685B1 (fr) * | 2004-11-30 | 2007-02-02 | Gemplus Sa | Declenchement de session pro-active depuis une applet dans une carte a puce |
US7770785B2 (en) * | 2005-06-13 | 2010-08-10 | Qualcomm Incorporated | Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device |
EP1798943A1 (en) * | 2005-12-13 | 2007-06-20 | Axalto SA | SIM messaging client |
US8271948B2 (en) * | 2006-03-03 | 2012-09-18 | Telefonaktiebolaget L M Ericsson (Publ) | Subscriber identity module (SIM) application toolkit test method and system |
DE102006021087A1 (de) * | 2006-05-05 | 2007-11-08 | Giesecke & Devrient Gmbh | Simultaner Schnittstellenbetrieb |
US8332637B2 (en) * | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
EP1895790B1 (en) * | 2006-08-31 | 2013-10-23 | STMicroelectronics International N.V. | A communication method between a handset device and IC cards and corresponding system |
US8165635B2 (en) * | 2006-09-01 | 2012-04-24 | Vivotech, Inc. | Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US20080121687A1 (en) * | 2006-11-28 | 2008-05-29 | Motorola, Inc. | Method and system for detecting an end of transaction for contactless transactions on a mobile device |
JP4904180B2 (ja) * | 2007-03-13 | 2012-03-28 | 株式会社日立情報制御ソリューションズ | シンクライアントシステム、これに用いるサーバ、クライアント端末、セキュリティカード並びにデータ通信方法 |
JP2010533344A (ja) * | 2007-07-12 | 2010-10-21 | イノベーション インベストメンツ、エルエルシー | 識別認証および保護アクセスシステム、構成要素、および方法 |
US20090215490A1 (en) * | 2008-02-27 | 2009-08-27 | Mediatek Inc. | Methods for handling proactive commands for one or more subscriber identity cards and systems utilizing the same |
TW200945865A (en) * | 2008-04-23 | 2009-11-01 | Mediatek Inc | Method for handling the equipment identity requests and communication apparatus utilizing the same |
CN102187353A (zh) * | 2008-09-05 | 2011-09-14 | 吉弗坦戈公司 | 用于虚拟储值卡的身份验证的系统和方法 |
US8752153B2 (en) * | 2009-02-05 | 2014-06-10 | Wwpass Corporation | Accessing data based on authenticated user, provider and system |
CN101820613B (zh) * | 2009-02-27 | 2014-03-19 | 中兴通讯股份有限公司 | 一种应用下载的系统和方法 |
US20100235882A1 (en) * | 2009-03-13 | 2010-09-16 | Gidah, Inc. | Method and system for using tokens in a transaction handling system |
US8683196B2 (en) * | 2009-11-24 | 2014-03-25 | Red Hat, Inc. | Token renewal |
AU2010327295B2 (en) * | 2009-12-01 | 2015-02-05 | Securekey Technologies, Inc. | System and methods for identity attribute validation |
EP2341443A1 (en) * | 2009-12-29 | 2011-07-06 | Gemalto SA | A token for communicating with a host device, corresponding communication system and method |
US20110191822A1 (en) * | 2010-01-29 | 2011-08-04 | Open Imaging, Inc. | Controlled use medical application |
US8401875B2 (en) * | 2010-03-12 | 2013-03-19 | Os - New Horizons Personal Computing Solutions Ltd. | Secured personal data handling and management system |
US8478339B2 (en) * | 2011-07-01 | 2013-07-02 | Gemalto Sa | Method for accessing at least one service and corresponding system |
-
2008
- 2008-12-17 EP EP08305962A patent/EP2199993A1/en not_active Withdrawn
-
2009
- 2009-11-24 EP EP09768351A patent/EP2380148A1/en not_active Ceased
- 2009-11-24 SG SG2011042082A patent/SG172051A1/en unknown
- 2009-11-24 JP JP2011541274A patent/JP5688028B2/ja active Active
- 2009-11-24 WO PCT/EP2009/065709 patent/WO2010069717A1/en active Application Filing
- 2009-11-24 US US13/139,619 patent/US9582955B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2010069717A1 (en) | 2010-06-24 |
US20110296521A1 (en) | 2011-12-01 |
JP2012512474A (ja) | 2012-05-31 |
EP2199993A1 (en) | 2010-06-23 |
US9582955B2 (en) | 2017-02-28 |
EP2380148A1 (en) | 2011-10-26 |
SG172051A1 (en) | 2011-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5688028B2 (ja) | トークンにより支援を受けた又は今後支援を受けるアプリケーションに関する1つの操作を管理する方法及びトークン | |
US10929832B2 (en) | Method and system for electronic wallet access | |
US8881977B1 (en) | Point-of-sale and automated teller machine transactions using trusted mobile access device | |
CN101809977B (zh) | 使用附加元件更新移动设备 | |
JP5529775B2 (ja) | ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス | |
KR20070048815A (ko) | 스마트카드 또는 스마트카드 칩이 내장된 휴대전화기를이용한 원타임패스워드 인증 방법 및 시스템 | |
JP2017537421A (ja) | 支払いトークンのセキュリティを確保する方法 | |
KR101125088B1 (ko) | 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체 | |
KR101414196B1 (ko) | 근거리 무선 통신을 이용한 안전한 인증 서비스 시스템 및 방법 | |
KR20130008125A (ko) | 사용자의 결제수단과 동적 매핑된 결제식별번호를 이용한 결제 | |
KR101103189B1 (ko) | 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체 | |
KR20110005615A (ko) | 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체 | |
EP2592589A1 (en) | Method and sytem for providing temporary banking card data | |
KR102276916B1 (ko) | 엔에프씨오티피카드를 이용한 비대면 거래 인증 방법 | |
KR102268471B1 (ko) | 거래정보와 엔에프씨오티피카드를 이용한 거래 인증 방법 | |
KR20140114511A (ko) | 금융 거래 방법 및 장치 | |
TW201931816A (zh) | 電子證件認證授權存取系統及方法 | |
KR20130008124A (ko) | 금융기관 별로 동적 매핑된 결제식별번호를 이용한 결제 | |
KR101625221B1 (ko) | 생체 인식을 이용한 씨드 조합 방식의 네트워크 형 오티피 제공 방법 | |
KR20110029038A (ko) | 공인 인증서 유효기간 운용방법 및 시스템과 이를 위한 기록매체 | |
KR101212237B1 (ko) | 브이오아이피 단말을 통한 입력납부 방법 및 시스템과 이를 위한 브이오아이피 단말 및 기록매체 | |
KR101653822B1 (ko) | 사용자 매체를 이용한 씨드 조합 방식의 오티피 운영 방법 | |
KR101625218B1 (ko) | 사용자 매체를 이용한 씨드 조합 방식의 네트워크 형 오티피 제공 방법 | |
KR20110029039A (ko) | 복수의 공인 인증서 비밀번호 운용방법 및 시스템과 이를 위한 기록매체 | |
KR20100136345A (ko) | 사용자 매체와 연동하는 복수 인증 방식의 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141110 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20141117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150123 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5688028 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |