JP5895252B2 - 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 - Google Patents
端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 Download PDFInfo
- Publication number
- JP5895252B2 JP5895252B2 JP2014125675A JP2014125675A JP5895252B2 JP 5895252 B2 JP5895252 B2 JP 5895252B2 JP 2014125675 A JP2014125675 A JP 2014125675A JP 2014125675 A JP2014125675 A JP 2014125675A JP 5895252 B2 JP5895252 B2 JP 5895252B2
- Authority
- JP
- Japan
- Prior art keywords
- software item
- communication terminal
- identification information
- information module
- pairing key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
・端末は,それに接続された識別情報モジュールに端末識別のための情報を送信し,
・識別情報モジュールは,端末から受信した識別情報と,メモリ内に記憶された端末識別情報とを比較して比較結果を端末に送信する。識別情報モジュールが識別情報を認識できないときは,高レベルセキュリティを必要とし,かつ端末内に組み込まれた機能は利用できない。
1.ユーザとの会話と,POS(ポイントオブセールス)端末とのインタフェースと,銀行用のほかの特定機能(顧客窓口,領収書管理,など)と,のための移動体端末内のアプリケーション
2.EMVかぎを有するEMVロジックのためのSIM内のアプリケーション
・前記ペアリングかぎを前記第2ソフトウェアアイテムに送信する前記送信ステップは,前記通信端末を承認する手続を条件とする。
・前記通信端末を承認する手続は,承認された係員(agent)が手動で実行するものであって,前記第2ソフトウェアアイテムが検証のために前記第1ソフトウェアアイテム又は認証サーバへ送信するパスワードを用いて,前記第2ソフトウェアアイテムがこの係員を承認するステップを有する。
・前記パスワードを,前記通信端末ごとに変える。
・前記通信端末は該通信端末の識別及び認証手段を備えており,前記通信端末を承認する前記手続は,検証手段によって,又は前記識別情報モジュールにロードされた前記第1ソフトウェアアイテムによって,又は認証サーバによって,前記識別及び認証手段の有効性検証を自動的に実行する。
・前記識別及び認証手段は,認証局が送信するRSAかぎ対及び証明書を備え,前記手段の有効性の検証は,前記RSAかぎ対及び前記証明書の認証を含む。
・前記第2ソフトウェアアイテムが前記ペアリングかぎを保有することの検証は,前記第1ソフトウェアアイテムから前記第2ソフトウェアアイテムへの「チャレンジレスポンス」過程によって実行する。
・前記識別情報モジュールは,前記通信端末にロードされた補完ソフトウェアアイテムと連動して動作することができる第3ソフトウェアアイテムを少なくとも有し,前記第1ソフトウェアアイテムによって,前記第2ソフトウェアアイテムがペアリングかぎを有効に保有することを検証した後に限り,前記補完ソフトウェアアイテムからの要求に応答する。
・前記通信端末と前記識別情報モジュールとの間のデータ交換を暗号化することができるセションかぎを確立するために,前記ペアリングかぎを用いる。
・前記第1ソフトウェアアイテムによる前記ペアリングかぎの検証が,前記識別情報モジュールに記録された構成と前記通信端末の現在の構成との差を示すフラグを配置するステップを更に含む。
・認証サーバ手段が,前記フラグ及び前記構成の情報をセキュアに読み取り及び更新できる。
・前記第3ソフトウェアアイテムは,前記フラグを検査した後に限り前記補完ソフトウェアアイテムからの要求に応答する。
・ペアリングかぎを有する第1ソフトウェアアイテムを,前記識別情報モジュールにセキュアにロードする手段。
・前記第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを,前記通信端末上にセキュアにロードする手段であって,
・前記第2ソフトウェアアイテムのペアリングかぎをセキュアにロード及び記憶する手段と,
・前記第2ソフトウェアアイテムのペアリングかぎを検証する手段であって,前記第2ソフトウェアアイテムが前記ペアリングかぎを有効に保有することを検証したときに限り通信を承認することができる手段を備える前記第1ソフトウェアアイテムと,第2ソフトウェアアイテムと,の間の通信手段と,
に接続された手段。
・ペアリングかぎを有する第1ソフトウェアアイテムを前記識別情報モジュールにセキュアにロードする手段と,
・前記第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを前記通信端末上にセキュアにロードする手段であって,
・前記第2ソフトウェアアイテムのペアリングかぎをセキュアにロード及び記憶する手段と,
・前記第2ソフトウェアアイテムが前記ペアリングかぎを有効に保有することを検証したとき通信を承認することができる前記第2ソフトウェアアイテムのペアリングかぎを検証する手段を備える前記第1ソフトウェアアイテムと第2ソフトウェアアイテムとの間の通信手段と,
に接続された手段と,を備える。
Claims (12)
- 端末ユーザ識別情報モジュールを含む通信端末の保護方法であって、前記通信端末と前記識別情報モジュールとをペアリングする手続を実行するために、
ペアリングかぎを有する第1ソフトウェアアイテムを、サーバから前記識別情報モジュールにセキュアにロードするステップと、
前記第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを、前記サーバから前記通信端末上にセキュアにロードするステップと、
前記第2ソフトウェアアイテムの前記通信端末へのロード後、前記第1ソフトウェアアイテムのペアリングかぎに対応するペアリングかぎを、前記サーバから前記第2ソフトウェアアイテムに送信する送信ステップと、
送信された前記ペアリングかぎを、前記通信端末のセキュアな記憶領域に記憶させるステップと、
前記第1ソフトウェアアイテムが前記第2ソフトウェアアイテムからの要求に応答する前に、前記第1ソフトウェアアイテムによって前記通信端末に記憶された前記第2ソフトウェアアイテムのペアリングかぎが有効であることを検証するステップと、
前記第2ソフトウェアアイテムが前記ペアリングかぎを有効に保持しているときに限り、前記要求に応答するステップと、
を有する通信端末保護方法。 - 前記ペアリングかぎを前記第2ソフトウェアアイテムに送信する前記送信ステップは、前記通信端末を承認する手続を条件とすることを特徴とする、請求項1に記載の通信端末保護方法。
- 前記通信端末は該通信端末の識別及び認証手段を備えており、前記通信端末を承認する前記手続は、検証手段によって、又は前記識別情報モジュールにロードされた前記第1ソフトウェアアイテムによって、又は認証サーバによって、前記識別及び認証手段の有効性検証を自動的に実行することを特徴とする、請求項2に記載の通信端末保護方法。
- 前記識別及び認証手段は、認証局が送信するRSAかぎ対及び証明書を備え、前記手段の有効性の検証は、前記RSAかぎ対及び前記証明書の認証を含むことを特徴とする、請求項3に記載の通信端末保護方法。
- 前記第2ソフトウェアアイテムが前記ペアリングかぎを保有することの検証は、前記第1ソフトウェアアイテムから前記第2ソフトウェアアイテムへの「チャレンジレスポンス」過程によって実行することを特徴とする、請求項1〜4のいずれか一項に記載の通信端末保護方法。
- 前記識別情報モジュールは、前記通信端末にロードされた補完ソフトウェアアイテムと連動して動作することができる第3ソフトウェアアイテムを少なくとも有し、前記第1ソフトウェアアイテムによって、前記第2ソフトウェアアイテムがペアリングかぎを有効に保有することを検証した後に限り、前記補完ソフトウェアアイテムからの要求に応答することを特徴とする、請求項1〜4のいずれか一項に記載の通信端末保護方法。
- 前記通信端末と前記識別情報モジュールとの間のデータ交換を暗号化することができるセションを確立するために、前記ペアリングかぎを用いることを特徴とする、請求項1〜4のいずれか一項に記載の通信端末保護方法。
- 前記第1ソフトウェアアイテムによる前記ペアリングかぎの検証が、前記識別情報モジュールに記録された構成と、前記通信端末の現在の構成との差を示すフラグを配置するステップを更に含むことを特徴とする、請求項1〜4のいずれか一項に記載の通信端末保護方法。
- 認証サーバ手段が、前記フラグ及び前記構成の情報をセキュアに読み取り及び更新できることを特徴とする、請求項8に記載の通信端末保護方法。
- 端末ユーザ識別情報モジュールを含む通信端末の保護システムであって、
ペアリングかぎを有する第1ソフトウェアアイテムを、サーバから前記識別情報モジュールにセキュアにロードする手段と、
前記第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを、前記サーバから前記通信端末上にセキュアにロードする手段と、
前記第2ソフトウェアアイテムの前記通信端末へのロード後、前記第2ソフトウェアアイテムのペアリングかぎを、前記サーバからセキュアにロード及び記憶する手段と、
前記第2ソフトウェアアイテムのペアリングかぎを検証する手段であって、前記第1ソフトウェアアイテムによって前記第2ソフトウェアアイテムが前記ペアリングかぎを有効に保有することを検証したときに限り、通信を承認することができる手段を備える前記第1ソフトウェアアイテムと、第2ソフトウェアアイテムと、の間の通信手段と、
を備えることを特徴とするシステム。 - 通信端末に含まれるユーザ識別情報モジュールと通信する手段を備える通信端末であって、
前記識別情報モジュール上にある第1ソフトウェアアイテムと連動して動作できる第2ソフトウェアアイテムを、サーバからロードし、記憶し、組み込む手段と、
前記第2ソフトウェアアイテムの前記通信端末へのロード後、前記第1ソフトウェアアイテムのペアリングかぎに対応するペアリングかぎを、前記サーバから前記第2ソフトウェアアイテムにロードし、前記のロードされたペアリングかぎをセキュアに記憶する手段であって、前記識別情報モジュール上にある第1ソフトウェアアイテムを用いてこのペアリングかぎを検証する手段に接続された手段と、
を備えることを特徴とする通信端末。 - 請求項1〜9のいずれか一項に記載の方法を実現するための、通信端末上で用いる第1モジュールと、前記通信端末のユーザ識別情報モジュール上で用いる第2モジュールと、を有する計算機プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0412760 | 2004-11-25 | ||
FR0412760 | 2004-11-25 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012005048A Division JP2012114937A (ja) | 2004-11-25 | 2012-01-13 | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014225881A JP2014225881A (ja) | 2014-12-04 |
JP5895252B2 true JP5895252B2 (ja) | 2016-03-30 |
Family
ID=34954782
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007542028A Withdrawn JP2008522470A (ja) | 2004-11-25 | 2005-11-02 | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 |
JP2012005048A Withdrawn JP2012114937A (ja) | 2004-11-25 | 2012-01-13 | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 |
JP2014125675A Expired - Fee Related JP5895252B2 (ja) | 2004-11-25 | 2014-06-18 | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007542028A Withdrawn JP2008522470A (ja) | 2004-11-25 | 2005-11-02 | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 |
JP2012005048A Withdrawn JP2012114937A (ja) | 2004-11-25 | 2012-01-13 | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8588415B2 (ja) |
EP (1) | EP1815638A1 (ja) |
JP (3) | JP2008522470A (ja) |
CN (1) | CN101088249B (ja) |
WO (1) | WO2006056669A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE0300670L (sv) * | 2003-03-10 | 2004-08-17 | Smarttrust Ab | Förfarande för säker nedladdning av applikationer |
FI118841B (fi) * | 2006-09-13 | 2008-03-31 | Eads Secure Networks Oy | Matkaviestimen autentikointi |
FI20065564A0 (fi) * | 2006-09-13 | 2006-09-13 | Eads Secure Networks Oy | Matkaviestimen autentikointi |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US20090307486A1 (en) * | 2008-06-09 | 2009-12-10 | Garret Grajek | System and method for secured network access utilizing a client .net software component |
WO2010035070A1 (en) * | 2008-09-29 | 2010-04-01 | Nokia Corporation | Methods, apparatuses, and computer program products for locking a removeable device to a specific host device |
TWI413878B (zh) * | 2009-07-10 | 2013-11-01 | Wistron Corp | 具延伸功能的電子系統及其相關方法 |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
US8965330B2 (en) * | 2011-10-21 | 2015-02-24 | Microsoft Corporation | Split billing for a mobile device |
CN104205906B (zh) * | 2012-02-07 | 2019-02-22 | 苹果公司 | 网络辅助的欺诈检测装置与方法 |
GB2504968B (en) * | 2012-08-15 | 2016-09-14 | Eseye Ltd | Multi IMSI system and method |
CN102843669B (zh) * | 2012-08-17 | 2019-03-15 | 中兴通讯股份有限公司 | 数据访问方法和装置 |
US20160066184A1 (en) * | 2014-08-29 | 2016-03-03 | Intel Corporation | Pairing Computing Devices According To A Multi-Level Security Protocol |
CN105376412A (zh) * | 2015-12-01 | 2016-03-02 | 小米科技有限责任公司 | 信息处理的方法及装置 |
JP6613909B2 (ja) * | 2016-01-15 | 2019-12-04 | 富士通株式会社 | 相互認証方法、認証装置および認証プログラム |
CN105721164A (zh) * | 2016-02-18 | 2016-06-29 | 四川长虹电器股份有限公司 | 一种sim卡的手机身份认证的系统及方法 |
US11087304B2 (en) * | 2016-03-14 | 2021-08-10 | Jpmorgan Chase Bank, N.A. | Systems and methods for device authentication |
US10650130B2 (en) * | 2017-11-06 | 2020-05-12 | Ubs Business Solutions Ag | System and method for facilitating authentication via a short-range wireless token |
JP6522842B1 (ja) * | 2018-10-05 | 2019-05-29 | さくら情報システム株式会社 | 情報処理装置、方法及びプログラム |
CN109743176B (zh) * | 2018-12-28 | 2020-07-28 | 百富计算机技术(深圳)有限公司 | 一种pos终端的证书更新方法、服务器及pos终端 |
JP6650543B1 (ja) * | 2019-03-25 | 2020-02-19 | さくら情報システム株式会社 | 情報処理装置、方法及びプログラム |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
US7917760B2 (en) * | 1997-02-21 | 2011-03-29 | Multos Limited | Tamper resistant module having separate control of issuance and content delivery |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) * | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6606491B1 (en) * | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
US7729986B1 (en) * | 1999-07-30 | 2010-06-01 | Visa International Service Association | Smart card transactions using wireless telecommunications network |
JP4617533B2 (ja) * | 2000-03-14 | 2011-01-26 | ソニー株式会社 | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
JP3921057B2 (ja) * | 2001-05-11 | 2007-05-30 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス方法および通信端末 |
EP1289326A1 (en) * | 2001-08-30 | 2003-03-05 | Motorola, Inc. | Method of verifying downloaded software and corresponding device |
FR2831362B1 (fr) | 2001-10-19 | 2004-02-27 | Babel Software | Procede de transaction securisee entre un telephone mobile equipe d'un module d'identification d'abonne (carte sim) et un serveur d'application |
AU2002366663A1 (en) * | 2001-12-10 | 2003-06-23 | Beamtrust A/S | A method of distributing a public key |
US20040159700A1 (en) * | 2001-12-26 | 2004-08-19 | Vivotech, Inc. | Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device |
JP2003338812A (ja) * | 2002-05-22 | 2003-11-28 | Uchida Ryuichi | 暗号化システム |
JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
US20040019564A1 (en) * | 2002-07-26 | 2004-01-29 | Scott Goldthwaite | System and method for payment transaction authentication |
US7437181B2 (en) * | 2002-08-28 | 2008-10-14 | Nokia Corporation | Identity module for terminal equipment using prepaid applications |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
JP2004193722A (ja) * | 2002-12-09 | 2004-07-08 | Dainippon Printing Co Ltd | 記録担体を搭載した携帯可能な通信端末及びこれを使ったサービス提供システム |
ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
JP2004297759A (ja) * | 2003-03-11 | 2004-10-21 | Seiko Epson Corp | 無線通信ネットワークシステムにおける接続認証 |
FR2854303A1 (fr) * | 2003-04-23 | 2004-10-29 | France Telecom | Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve |
EP1523188A1 (en) * | 2003-10-06 | 2005-04-13 | Canal + Technologies | Portable security module pairing |
US7357309B2 (en) * | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
US20050227669A1 (en) * | 2004-04-08 | 2005-10-13 | Ixi Mobile (R&D) Ltd. | Security key management system and method in a mobile communication network |
US20060093149A1 (en) * | 2004-10-30 | 2006-05-04 | Shera International Ltd. | Certified deployment of applications on terminals |
-
2005
- 2005-11-02 JP JP2007542028A patent/JP2008522470A/ja not_active Withdrawn
- 2005-11-02 US US11/791,483 patent/US8588415B2/en not_active Expired - Fee Related
- 2005-11-02 EP EP05815221A patent/EP1815638A1/fr not_active Withdrawn
- 2005-11-02 WO PCT/FR2005/002726 patent/WO2006056669A1/fr active Application Filing
- 2005-11-02 CN CN200580044725XA patent/CN101088249B/zh not_active Expired - Fee Related
-
2012
- 2012-01-13 JP JP2012005048A patent/JP2012114937A/ja not_active Withdrawn
-
2014
- 2014-06-18 JP JP2014125675A patent/JP5895252B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008522470A (ja) | 2008-06-26 |
CN101088249A (zh) | 2007-12-12 |
US20070286373A1 (en) | 2007-12-13 |
CN101088249B (zh) | 2012-04-04 |
WO2006056669A1 (fr) | 2006-06-01 |
EP1815638A1 (fr) | 2007-08-08 |
JP2014225881A (ja) | 2014-12-04 |
JP2012114937A (ja) | 2012-06-14 |
US8588415B2 (en) | 2013-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5895252B2 (ja) | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 | |
JP6713081B2 (ja) | 認証デバイス、認証システム及び認証方法 | |
US10135614B2 (en) | Integrated contactless MPOS implementation | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
EP3522580B1 (en) | Credential provisioning | |
JP6704919B2 (ja) | 支払いトークンのセキュリティを確保する方法 | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20120311322A1 (en) | Secure Access to Data in a Device | |
RU2628492C2 (ru) | Телекоммуникационная чип-карта | |
EP2690840B1 (en) | Internet based security information interaction apparatus and method | |
US20120233456A1 (en) | Method for securely interacting with a security element | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
JP6370771B2 (ja) | サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム | |
Ahmad et al. | Enhancing the security of mobile applications by using TEE and (U) SIM | |
JP5781678B1 (ja) | 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法 | |
US11551220B2 (en) | Method for processing transaction data, corresponding communications terminal, card reader and program | |
CN112384913A (zh) | 终端硬件配置系统 | |
CN117063174A (zh) | 用于通过基于app的身份的app间相互信任的安全模块及方法 | |
Kyrillidis et al. | Card-present transactions on the internet using the smart card web server | |
JP7003740B2 (ja) | モバイル運転免許証システム及び携帯端末装置 | |
JP2001119390A (ja) | 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体 | |
Khu-Smith et al. | Using GSM to enhance e-commerce security | |
KR20140114511A (ko) | 금융 거래 방법 및 장치 | |
Sun | A survey of payment token vulnerabilities towards stronger security with fingerprint based encryption on Samsung Pay |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140626 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150626 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151124 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20151217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20151218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5895252 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |