JP6220011B2 - 腕時計の集積回路に銀行データをプログラミングする方法 - Google Patents

腕時計の集積回路に銀行データをプログラミングする方法 Download PDF

Info

Publication number
JP6220011B2
JP6220011B2 JP2016115969A JP2016115969A JP6220011B2 JP 6220011 B2 JP6220011 B2 JP 6220011B2 JP 2016115969 A JP2016115969 A JP 2016115969A JP 2016115969 A JP2016115969 A JP 2016115969A JP 6220011 B2 JP6220011 B2 JP 6220011B2
Authority
JP
Japan
Prior art keywords
integrated circuit
bank
data
portable
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016115969A
Other languages
English (en)
Other versions
JP2017005712A (ja
Inventor
ステファニー・サルガド
Original Assignee
イーエム・ミクロエレクトロニク−マリン・エス アー
イーエム・ミクロエレクトロニク−マリン・エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イーエム・ミクロエレクトロニク−マリン・エス アー, イーエム・ミクロエレクトロニク−マリン・エス アー filed Critical イーエム・ミクロエレクトロニク−マリン・エス アー
Publication of JP2017005712A publication Critical patent/JP2017005712A/ja
Application granted granted Critical
Publication of JP6220011B2 publication Critical patent/JP6220011B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明は、特に支払い取引を成立させるために、腕時計などの携帯品の特定用途向け集積回路において、銀行データなどの秘密または機密データをプログラミングする方法に関連する。
本発明はまた、本プログラミング方法に従って個別化およびプログラミングされた銀行データなどの秘密または機密データのための特定用途向け集積回路を備える腕時計などの携帯品に関連する。
複数の機能を実施可能な接続した携帯品が既知である。一般に、これらは通信モジュールを備える携帯電話であってもよい。携帯電話はWifiプロトコル、ブルートゥースプロトコル、またはNFCプロトコルなどの複数の通信プロトコルを使用することができる。これらの携帯電話を用いて、次に非接触型決済、電子チケットまたは非接触アクセスなどのいわゆる「接続した」機能を実施する。
物品またはサービスの支払いのために、個別化された安全なスマートカードもまた携帯品として使用されてもよい。スマートカードは、物品またはサービスを提供する場所の読み取り装置を備えるアンテナを通じたNFC短距離通信用の手段を備えていてもよい。NFCプロトコルを用いる短距離通信は、一般に前述のスマートカードに記憶された銀行データの検証操作を実施し、その後所望する物品またはサービスに対する支払いを実施するために用いられる。
図1に示すように、物品またはサービスの支払いのために用いられる各スマートカード1’は、製造時にスマートカード製造者10によって個別化され、銀行機関20によって認識され、認証されなければならない。このように認識されたカードの製造者は、たとえば、オベルチュール社、ジェムアルト社またはG&D社である。本人証明または個人識別、銀行口座番号などの銀行データは、安全性の高い環境でスマートカードに搭載されなければならない。
この銀行データはカード製造者10がカード保有者の銀行または金融機関もしくは銀行機関20から受信する。スマートカードチップは一般に、たとえばNXPまたはインフィニオンなどの、特定用途向けチップ製造者においてユーロカード、マスターカードまたはビザから認証を受けなければならない。カード保有者および銀行の両方は、カード製造者10の製造施設でカードが製造されるときには既知である。銀行データはこのように、カード製造者の施設でカードが製造されるときにチップに搭載される。最終的に、製造されたカードは次に、カード1’のカード保有者に個人の銀行データすべての本人証明とともに送付される。
図2に例示するように、別の種類の接続した対象は腕時計1であってもよい。腕時計1もまた非接触型決済に用いてもよい。この腕時計1は支払い機能用のチップまたは特定用途向け集積回路を含む。支払いチップは銀行機関20によって提供され、サポート上に配置されてもよく、その後サポートは製品内の特定のハウジング内に挿入される。またはブランクのチップを製品内部に直接配置して、その後銀行機関20によってプログラミングしてもよい。
チップはNFC短距離通信手段を備えていてもよく、またはデータの送受信用のアンテナ2と併せてインタフェースを備えていてもよい。この腕時計1のブランクのチップをプログラミングするために、対称または非対称暗号化/復号化アルゴリズムを用いて、チップにプログラミングすべき口座を所有する口座所有者の銀行20と通信することができる。
対称暗号化/復号化の事例では、チップメモリは、一式の秘密鍵を含んでいてもよい。これらの秘密鍵は暗号化/復号化データ、整合性または身元検証データおよび外部ユーザを認証するためのデータである。外部ユーザは腕時計であってもよい。金融機関または銀行機関20は腕時計チップに記憶された認証データに基づいて直ちに腕時計を認証する。腕時計が一度認証されると、金融機関または銀行機関20は銀行データを暗号化し、身元照会および暗号化/復号化データを再び対称アルゴリズム(DES(データ暗号化標準)またはAES(次世代暗号化標準))を用いて検証する。その後、暗号化データを腕時計チップに送信する。
NFC短距離通信は腕時計によって行われるため、中長距離通信端末も使用しなければならない。この通信端末または手段は携帯電話30であってもよく、NFCプロトコルを用いて通信するために腕時計の近くに配置される。銀行20によって暗号化される銀行データENCはこのように通信電話30を経由し、その後腕時計1によって受信される。最終的に、暗号化データENCを受信した腕時計1のチップは、データENCを復号化および記憶可能である。
チップを対称暗号化でプログラミングする際の問題の一つは、銀行および腕時計が秘密鍵を共有可能な方法を知ることである。製造時に、腕時計にとってまだ銀行は未知である。したがって、鍵をエンドユーザの銀行だけに送信することはできず、すべての銀行に配布するため、これが欠点となる。
非対称暗号化/復号化の事例では、腕時計1のチップメモリは一時的なデータを保存する。一時的なデータは公開鍵に関連する秘密鍵であり、すべての銀行20に送信される。銀行から、たとえば(発明者のロナルド・リベスト(Ronald Revest)、アディ・シャミア(Adi Shamir)およびレオナルド・エーデルマン(Leonard Aldelman)の頭文字から由来する)RSAタイプの非対称暗号化および復号化アルゴリズムを用いることができる。銀行は銀行口座所有者に特有の銀行データを、腕時計1のチップの公開鍵で暗号化してから、この暗号化データENCを送信する。
前述したように、NFC短距離通信は腕時計によって行われるため、携帯電話30などの中長距離通信端末も使用しなければならない。銀行が暗号化する銀行データはしたがって、通信電話30を経由してから腕時計1に受信される。最終的に、暗号化データENCを受信する腕時計1のチップはデータENCを秘密鍵によって復号化し、腕時計所有者に特有の銀行データを不揮発性メモリに記憶可能である。この銀行データもまたチップにロックされてもよい。
非対称暗号化を用いて銀行データを腕時計チップにプログラミングする方法を実施するときに、銀行は公開鍵のみを知っていることになり、それが有利であることに留意されたい。ただし、個別化すべきすべての腕時計チップの公開鍵を備えるデータベースを有することが必要である。このデータベースは、個別化すべき腕時計チップの数によっては非常に大きくなることもある。さらに、携帯電話などの通信端末を用いることを考慮すると、このような銀行データのプログラミングに必要な安全性のすべてが欠けており、これらが欠点である。
非対称暗号化の使用に関して類似しているものとして、特許文献1に言及する。同特許では、偽造から保護するために、腕時計などの対象物のデジタル証明書を認証する方法が記載されている。デジタル証明書は非対称暗号化のためにチップに記憶されている公開および秘密鍵を生成することによって得られる。証明および/または検証の権限も高級腕時計の信憑性を確認するために設けられる。ただし、物品またはサービスの非接触型決済で用いるための腕時計チップを安全にプログラミングする措置はない。
スイス国特許第699083号
したがって本発明の目的は、ノンセキュアな環境において完全なプログラミングの安全性を保証しながら、腕時計の特定用途向け集積回路に銀行データなどの秘密または機密データをプログラミングする方法を提供することによって、前述の従来技術の欠点を克服することである。腕時計の特定用途向け集積回路をアンテナとともにプログラミングすることによって、具体的には、支払い取引を実施することが可能となる。
そのために、本発明は銀行データなどの秘密または機密データを腕時計の特定用途向け集積回路にプログラミングする方法に関連する。本方法は独立請求項1に規定する特徴を含む。
本プログラミング方法の具体的なステップを従属請求項2から7に規定する。
本プログラミング方法の1つの有利点は、集積回路に特有のデジタル証明書を検証し、腕時計から前述の集積回路の公開鍵を持つ機関に送信後に、暗号化データは金融機関または銀行機関から送信可能であるという事実にある。暗号化データの銀行機関から腕時計の集積回路またはチップへの送信は、集積回路の固有なプログラミングの安全性を損なうことなくノンセキュアな通信端末を経由することができる。集積回路はデータを記憶するために暗号化データを秘密鍵で復号化することができる。これは特定用途向け集積回路を備える腕時計を用いて、物品またはサービスの非接触型決済を短距離通信において特定用途向け読み取り装置を用いて行うことができることを意味する。
本プログラミング方法の有利点は、暗号化データを送信する企業を知る必要がないということである。なぜなら、このデータは、データ暗号化に用いた公開鍵と関連する腕時計所有者の秘密鍵によってのみ復号化することができるためである。さらに、デジタル証明書の検証は金融機関または銀行機関において認証局からの公開鍵を用いて実施される。認証局は、認証局の秘密鍵および腕時計集積回路の公開鍵に基づいて、腕時計集積回路のデジタル証明書を生成した。
本発明の目的は、本プログラミング方法により個別化およびプログラミングされた銀行データなどの秘密または機密データのための特定用途向け集積回路を備える腕時計などの携帯品を提供することでもある。
そのために、本発明は、本プログラミング方法によりプログラミングされた銀行データなどの秘密または機密データのための特定用途向け集積回路を備え、独立請求項8に規定する特徴を含む、携帯品に関連する。
本携帯品の特定の実施形態は従属請求項9から12に規定される。
秘密または機密データを腕時計などの携帯品の特定用途向け集積回路にプログラミングする方法およびこの特定用途向け回路を備える携帯品の目的、有利点および特徴は、図に例示する少なくとも1つの非限定的な実施形態に基づいて以下の説明により明白に示されるであろう。
従来技術における、スマートカードを銀行データで個別化する前述の標準的な方法を概略的に表す。 従来技術における、腕時計チップを銀行データで個別化する前述の標準的な方法を概略的に表す。 本発明による金融機関または銀行機関からの銀行データなどの秘密または機密データを個別化した様式で、腕時計などの携帯品の特定用途向け集積回路にプログラミングする方法を概略的に表す。 本発明のプログラミング方法を用いて取得するプログラミング前後の支払い取引用の特定用途向けまたは専用集積回路を備える腕時計を表す。 本発明のプログラミング方法を用いて取得するプログラミング前後の支払い取引用の特定用途向けまたは専用集積回路を備える腕時計を表す。 本発明による腕時計の特定用途向け集積回路をプログラミングする方法の様々なステップを表す。
以下の説明では、当業者には周知である秘密または機密データを携帯品にプログラミングするために用いるすべての前述の手段は簡略化した様式でのみ記載する。強調する点は主に、秘密または機密データを携帯品のチップまたは集積回路に非対称暗号化および復号化技法を用いてプログラミングすることである。
図3は、秘密または機密データを腕時計1などの携帯品の特定用途向け集積回路にプログラミングするための様々な要素を概略的に表す。図4a、4bおよび5を参照して下記により詳細に説明するように、腕時計1のチップまたは特定用途向け集積回路は、少なくとも一時的に、秘密鍵KprivICをプログラミングする前に、関連する公開鍵KpubICおよび回路CertICのデジタル証明書を記憶することができる。このデジタル証明書は、デジタル署名と同様に、腕時計チップの公開鍵および認証局の秘密鍵KprivACに基づいて認証局が生成することができる。認証局はたとえばスウォッチグループなどの携帯品、特に腕時計の製造会社であってもよい。
銀行データなどの秘密または機密データをプログラミングするために、腕時計1などの携帯品は、デジタル証明書CertICおよび集積回路KpubICの公開鍵を、アンテナ2を経由して、NFC短距離通信プロトコルを用いて送信する。アンテナは腕時計ベゼル下の腕時計ケースに配置されてもよく、ダイヤルの直径または腕時計ケース中間部の直径に近い直径の複数の同軸コイルを含んでいてもよい。
NFC短距離通信は腕時計から行われるため、携帯電話30などの長距離端末または手段を通過しなければならない。携帯電話30は非依存性であり、通信トンネルとして機能する。携帯電話が備える機能によって、約30cmの距離までの腕時計との無線接触が自動的に確立されてもよい。通信はまた、携帯電話30と携帯品所有者が少なくとも1つの銀行口座を持っている銀行機関20との間にも確立される。
腕時計に特有のデジタル証明書CertICおよび集積回路公開鍵KpubICを受信すると、金融機関または銀行機関20はまず、デジタル証明書を認証局公開鍵KpubACによって検証する。デジタル証明書の検証が認められると、腕時計1などの携帯品の公開鍵は承認される。特に銀行口座所有者の秘密または機密データは腕時計1の公開鍵KpubICによって暗号化される。この暗号化データENCは金融機関または銀行機関20から送信される。データENCはまず携帯電話30によって受信され、腕時計1のアンテナ2を経由して腕時計の特定用途向け集積回路に送信される。
暗号化データENCを受信すると、腕時計1の特定用途向け集積回路はデータENCを少なくとも一時的にメモリに記憶された秘密鍵KprivICによって復号化することができる。腕時計所有者の口座に関する銀行データなどの秘密または機密データはメモリ、好ましくは不揮発性メモリに記憶可能であり、おそらくメモリにロック可能である。
腕時計所有者の個人データが特定用途向け集積回路に記憶されると、腕時計アンテナ2に接続した集積回路を非接触型決済に用いることができる。非接触型決済はNFC短距離通信を用いて、特定の場所または物品もしくはサービスを販売する店舗の読み取り装置によって行われる。秘密データ検証は読み取り装置によって、腕時計1の所有者の銀行との通信を通じて実施される。
認証局、たとえばスウォッチ社の公開鍵は、スウォッチグループのパートナーである銀行または金融もしくは銀行機関にのみ配布することができることに留意されたい。このような事例では、個別化された銀行データを製造後に中間通信端末を通じて腕時計1に送付することができる。中間通信端末は通信トンネルとして機能する非依存性の携帯電話30である。
集積回路識別コードなどの別のデータも認証することができる。集積回路識別コードはEMV認証(ユーロカード−マスターカード−ビザ)であってもよい。腕時計1の所有者の銀行データを保護することに加えて、これによって、腕時計の特定用途向け集積回路を特定することもでき、たとえば、この集積回路の製造者を認証することもできる。これらの特徴によって、腕時計が実際にオリジナルのスウォッチ腕時計であることが保証される。秘密データのみが腕時計の特定用途向け集積回路の安全なメモリにある。したがって、ハッキングされるデータベースはない。
携帯品1は図4aおよび4bには簡略化した様式で表される。この携帯品は好ましくは腕時計1である。ただし、所有者特定集積回路がNFC短距離通信手段とともに挿入することができれば、ブレスレット、ネックレス、または指輪でさえも携帯品として考案可能である。
図4は腕時計1の簡略化した上面図を示す。腕時計1には、腕時計ケース内部にまだ腕時計所有者に個別化されていない集積回路3が配置される。この集積回路3はアンテナ2に周知のNFC通信インタフェースによって接続する。プッシュボタン4またはクラウンを設けて、従来の時間および日付を設定するために、またはNFC短距離通信の集積回路を起動するために用いてもよい。ただし、通信の開始も短距離に配置される携帯電話によって自動的に制御されてもよい。
集積回路は、ハードウェア部分に、NFC通信インタフェース(RF)、プロセッサ演算装置および不揮発性メモリであってもよいメモリを備えていてもよい。集積回路はまた、ソフトウェア部分に、Java仮想マシン、オペレーティングシステム、第1の銀行用アプリケーション、たとえばビザ、マスターカードまたはユーロカード、第2の銀行用アプリケーションおよびその他の可能性のあるアプリケーションを備えていてもよい。オペレーティングシステムは、すべての基本的なソフトウェア機能、ハードウェア部分とのインタフェース、周辺装置およびメモリの管理を実装することができる。
非対称アルゴリズムを開始するための集積回路に特有の秘密鍵KpubIC、KprivIC、CertICは不揮発性メモリに記憶されることに留意されたい。これらの鍵は一時的に記憶され、その後本発明によるプログラミング方法の最後に集積回路の恒久的なプログラミングまたは個別化を行う。
図4bは腕時計1の簡略化した上面図を示す。腕時計1には、腕時計ケース内部に、本発明によるプログラミング方法の最後に腕時計所有者に個別化される集積回路3が配置される。集積回路3がアンテナ2を経て、暗号化データENCのRF信号を腕時計所有者の銀行から受信すると、データ復号化は記憶された秘密鍵KprivICpを用いて実施される。復号化された秘密または機密データは恒久的に不揮発性メモリに記憶可能である。この秘密データは腕時計所有者の氏名、秘密鍵および銀行口座番号であってもよい。秘密データをロックする前に、秘密および公開鍵ならびにデジタル証明書をメモリから削除することも考案可能である。銀行データを腕時計所有者に個別化すると、集積回路3を備え、アンテナ2に接続する腕時計1を用いて、特定の場所または店舗の読み取り装置と通信することによって、製品またはサービスに対して非接触型決済を行うことができる。
図5は、好ましくは腕時計1である携帯品の特定用途向け集積回路の秘密または機密データをプログラミングする方法の様々なステップを概略的に表す。下記のステップ110から118は本発明によるプログラミング方法の基本的なステップを構成し、これのみで本発明の範囲を画定するのに十分であってもよい。
特定用途向け集積回路を秘密または機密データでプログラミングする前に、認証局の秘密鍵KprivACおよび公開鍵KpubACを生成するステップ200が設けられてもよい。この認証局は、たとえば、腕時計製造会社であってもよく、またはスウォッチグループなどの製造グループの企業であってもよい。ステップ206では、一度生成されると、認証局の秘密鍵KprivACおよび公開鍵KpubACはセイフティデポジットボックスなどの安全ユニットに記憶される。ステップ202では、認証局公開鍵KpubACは銀行、特にスウォッチグループのパートナーである銀行または金融もしくは銀行機関に送信される。ステップ204では、銀行または金融もしくは銀行機関はメモリに記憶する公開鍵KpubACを受信する。
本発明による秘密または機密データのプログラミングのために、ステップ100では、集積回路の一式の秘密鍵KprivICおよび公開鍵KpubICが生成されてもよい。秘密および公開鍵は集積回路製造プロセスの最後または腕時計などの携帯品の製造施設で生成されてもよい。これらの秘密および公開鍵KprivICおよびKpubICは、少なくとも一時的に不揮発性メモリなどの集積回路メモリに記憶される。これらの秘密および公開鍵は各製造された集積回路特有であり、腕時計の具体的な使用機能専用である。
ステップ102では、集積回路の秘密および公開鍵KprivICおよびKpubICが記憶されると、集積回路公開鍵KpubICはスウォッチグループの企業などの認証局に送信される。ステップ104で公開鍵KpubICを受信すると、認証局秘密鍵KprivACに基づいて集積回路のデジタル証明書の算出が行われる。デジタル証明書は一般式CertIC=F(KpubIC、KprivAC)にしたがって取得される。ステップ106では、集積回路デジタル証明書が算出されると、証明書CertICは集積回路または腕時計の製造者に送信される。ステップ108では、特定用途向け集積回路は製造された腕時計に個別化される。個別化は、少なくとも一時的に、腕時計の公開鍵KpubIC、秘密鍵KprivICおよび集積回路デジタル証明書CertICを集積回路のメモリに記憶することからなる。
ステップ110では、秘密および公開鍵KprivICおよびKpubICおよび証明書CertICが集積回路に記録されると、公開鍵KpubICおよびデジタル証明書CertICは集積回路に関連する腕時計アンテナによって銀行または金融機関もしくは銀行機関に送信される。伝達は腕時計の近くにある携帯電話などの通信端末、または店舗、特にスウォッチ店舗のシステムを通じて行われる。スウォッチ店舗では、未来の腕時計所有者が腕時計を購入することができる。ステップ112では、デジタル証明書CertICは、購入した腕時計の所有者の銀行または金融機関もしくは銀行機関で、式V=G(CertIC、KpubAC)による認証局公開鍵KpubACによって検証される。証明書が承認されると、銀行または金融機関もしくは銀行機関は銀行データなどの秘密または機密データを生成し、腕時計を個別化する。このデータは集積回路から受信した公開鍵KpubICで式暗号化データ=H(銀行データ、KpubIC)により暗号化される。
ステップ114では、銀行または金融機関もしくは銀行機関は暗号化データを腕時計集積回路に送信する。この暗号化データはまずトンネルとして機能する通信端末を通過してから、腕時計アンテナに受信される。ステップ116では、暗号化データが集積回路によって受信されると、暗号化データは集積回路秘密鍵KprivICによって復号化される。腕時計所有者の秘密データに関連する暗号化データ、具体的には銀行データはステップ118で不揮発性集積回路のメモリに記憶される。この記憶されたデータをロックして、破壊されないようにすることができる。その後のステップ120では、集積回路メモリに記憶された一時的なデータはメモリ空間を空けるために削除されえる。
秘密または機密データのプログラミングは、時計からの公開鍵および証明書、ならびに銀行から受信する暗号化データの一回のみの送受信につき一回だけ実施されてもよい。復号化後に、記憶される秘密データを一回のみロックしてもよい。これは、その後物品またはサービスを非接触型決済するために腕時計を個別化する間に、所有者が腕時計購入後に非常に迅速に行うことができる。
ここまで前述した記載から、秘密または機密データを腕時計および本発明にしたがってプログラミングされた集積回路を備える携帯品などの携帯品の特定用途向け集積回路にプログラミングする本方法の複数の変形は、請求項が規定する本発明の範囲から逸脱せずに当業者には考案可能であろう。携帯品はまた、集積回路を挿入可能であり、短距離通信を確立可能であれば、たとえばブレスレット、指輪またはネックレスであってもよい。秘密または機密データを携帯品の集積回路にプログラミングすることはまた、銀行または金融機関もしくは銀行機関で通信端末を用いずに直接実施されてもよい。秘密または機密データは銀行データ以外のデータであってもよく、それによって携帯品は電子チケット、ある場所への非接触アクセス、自動車などの装置のレンタル、またはその他の機能のためにプログラミングされた特定用途向け集積回路とともに用いることができる。
1 携帯品
1’ カード
2 アンテナ
3 集積回路
4 プッシュボタン
10 カード製造者
20 銀行
30 携帯電話
100 ステップ
102 ステップ
104 ステップ
106 ステップ
108 ステップ
110 ステップ
112 ステップ
114 ステップ
116 ステップ
118 ステップ
120 ステップ
200 ステップ
202 ステップ
204 ステップ
206 ステップ

Claims (12)

  1. 銀行データなどの秘密または機密データを腕時計などの(1)携帯品の特定用途向け集積回路(3)にプログラミングする方法であって、データのプログラミングのために非対称暗号化/復号化アルゴリズムを用いる方法であって、
    前記方法は、
    −前記集積回路(3)の公開鍵(KpubIC)と、前記集積回路の公開鍵および認証局の秘密鍵(KprivAC)に基づいて前記認証局によって生成されるデジタル証明書(CertIC)とを、前記携帯品(1)から銀行(20)または金融機関または銀行機関に送信するステップと、
    −前記デジタル証明書(CertIC)を前記銀行(20)または金融機関または銀行機関で前記認証局の公開鍵(KpubAC)によって検証するステップと、
    −前記デジタル証明書が承認される場合は、前記携帯品(1)の所有者に個別化され、暗号化された秘密または機密データを前記銀行(20)または金融機関または銀行機関から前記携帯品(1)に送信するステップと、
    −前記集積回路(3)の秘密鍵(KprivIC)によって、前記携帯品(1)の前記所有者に個別化され、前記復号化された秘密または機密データを記憶するために、前記携帯品(1)の前記特定用途向け集積回路(3)によって受信された前記暗号化されたデータを復号化するステップと、
    を含み、前記携帯品の所有者が少なくとも1つの銀行口座を持っている銀行(20)または金融機関または銀行機関と前記携帯品との間で接続を確立することを特徴とする、方法。
  2. 請求項1に記載のプログラミング方法であって、前記集積回路(3)は、前記携帯品所有者の銀行(20)または金融機関または銀行機関とデータ信号を送受信するために前記携帯品(1)のアンテナ(2)に接続し、前記集積回路(3)の前記公開鍵(KpubIC)および前記デジタル証明書(CertIC)の前記送信は通信端末(30)によって実現され、前記暗号化された秘密または機密データの前記銀行(20)または金融機関または銀行機関からの前記受信は、前記携帯品(1)の前記集積回路(3)に接続する前記アンテナ(2)によって前記通信端末(30)経由で実現されることを特徴とする、方法。
  3. 請求項2に記載のプログラミング方法であって、NFCプロトコルを用いる短距離通信は前記携帯品(1)と前記通信端末の間で確立され、前記通信端末は通信トンネルとして機能する携帯電話(30)である、方法。
  4. 請求項1に記載のプログラミング方法であって、前記集積回路の前記秘密鍵(KprivIC)および公開鍵(KpubIC)、ならびに前記デジタル証明書(CertIC)は、前記公開鍵(KpubIC)および前記デジタル証明書(CertIC)を送信する前記ステップの前に、一時的に前記集積回路の不揮発性メモリ(3)に記憶され、受信された前記暗号化データが復号化されて前記集積回路メモリに記憶されると、前記集積回路の前記秘密鍵(KprivIC)および公開鍵(KpubIC)、ならびに前記デジタル証明書(CertIC)は前記メモリから削除されることを特徴とする、方法。
  5. 請求項1に記載のプログラミング方法であって、前記デジタル証明書の検証後に、前記銀行(20)または金融機関または銀行機関は前記携帯品の前記所有者の銀行口座に関する銀行データを暗号化する、方法。
  6. 請求項1に記載のプログラミング方法であって、前記方法は、
    −前記集積回路(3)に特有の秘密鍵(KprivIC)および公開鍵(KpubIC)を前記集積回路の製造中または前記携帯品(1)の製造施設において生成する予備ステップと、
    −前記集積回路(3)の公開鍵(KpubIC)を前記認証局に送信して、前記デジタル証明書(CertIC)を前記認証局の秘密鍵(KprivAC)に基づいて算出する予備ステップと、
    −前記デジタル証明書(CertIC)を前記集積回路(3)または前記携帯品(1)の前記製造者に送信し、前記特定用途向け集積回路を前記秘密および公開鍵ならびに前記デジタル証明書などの一時的なデータで個別化し、その後前記集積回路(3)の前記公開鍵(KpubIC)および前記デジタル証明書(CertIC)を前記銀行(20)または金融機関または銀行機関に送信する予備ステップと、
    を含む、方法。
  7. 請求項1に記載のプログラミング方法であって、前記方法は、
    −前記認証局の秘密鍵(KprivAC)および公開鍵(KpubAC)を生成する予備ステップと、
    −前記認証局の前記公開鍵(KpubAC)を銀行(20)または金融機関または銀行機関に送信する予備ステップと、
    −前記認証局の前記秘密鍵(KprivAC)および公開鍵(KpubAC)を安全ユニットに記憶する予備ステップと、
    を含む、方法。
  8. 銀行データなどの秘密または機密データ用の特定用途向け集積回路(3)を備える携帯品(1)であって、請求項1〜7のいずれか1つに記載のプログラミング方法にしたがって個別化およびプログラミングされる前記携帯品はまた、前記集積回路(3)に接続するアンテナ(2)を備え、前記アンテナ(2)は前記データ信号の送受信のための通信インタフェースを備え、前記集積回路(3)はプロセッサ演算装置と、オペレーティングシステムと、前記携帯品の前記所有者に特有の秘密および機密データを記憶するためのメモリとを備えることを特徴とする、携帯品。
  9. 請求項8に記載の携帯品(1)であって、携帯品は腕時計ケース内部にアンテナを備える腕時計であり、前記アンテナは前記集積回路(3)の前記通信インタフェースに接続することを特徴とする、携帯品(1)。
  10. 請求項8に記載の携帯品(1)であって、前記集積回路(3)の前記通信インタフェースは、通信端末(30)を通じ、銀行(20)または金融機関または銀行機関までの通信を確立するために、短距離通信インタフェース(NFC)であることを特徴とする、携帯品(1)。
  11. 請求項8に記載の携帯品(1)であって、前記集積回路(3)はメモリに前記集積回路の前記秘密鍵(KprivIC)および公開鍵(KpubIC)と、前記集積回路のデジタル証明書(CertIC)とを一時的に記憶するように構成され、プログラミング後に、前記秘密または機密データは前記不揮発性メモリにロックされることを特徴とする、携帯品(1)。
  12. 請求項10に記載の携帯品(1)であって、前記携帯品(1)は時間および日付の従来の設定用の少なくとも1つのプッシュボタン(4)、または短距離通信(NFC)のための前記集積回路を起動するために用いられる少なくとも1つのプッシュボタン(4)を含むことを特徴とする、携帯品(1)。
JP2016115969A 2015-06-12 2016-06-10 腕時計の集積回路に銀行データをプログラミングする方法 Active JP6220011B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15171811.1 2015-06-12
EP15171811.1A EP3104320B1 (fr) 2015-06-12 2015-06-12 Procédé de programmation de données bancaires dans un circuit intégré d'une montre

Publications (2)

Publication Number Publication Date
JP2017005712A JP2017005712A (ja) 2017-01-05
JP6220011B2 true JP6220011B2 (ja) 2017-10-25

Family

ID=53442536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016115969A Active JP6220011B2 (ja) 2015-06-12 2016-06-10 腕時計の集積回路に銀行データをプログラミングする方法

Country Status (6)

Country Link
US (1) US11308465B2 (ja)
EP (1) EP3104320B1 (ja)
JP (1) JP6220011B2 (ja)
KR (2) KR102004589B1 (ja)
CN (1) CN106254076B (ja)
TW (1) TWI727953B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953479B1 (en) * 2017-03-17 2018-04-24 Ca, Inc. Controlling access to physical compartment using mobile device and transaction authentication system
JP2019125132A (ja) * 2018-01-16 2019-07-25 株式会社デンソー パスコード管理プログラム、パスコード管理方法
EP3640878B1 (fr) * 2018-10-17 2023-06-21 Swatch Ag Procede et systeme d'activation d'un objet portable de paiement sans contact
CH715678B1 (fr) * 2018-12-20 2022-09-30 Boninchi Sa Dispositif de communication comprenant une montre munie d'une puce radiofréquence.

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
DE69534490T2 (de) * 1994-07-19 2006-06-29 Certco, Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US7287271B1 (en) * 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
JP2000184085A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム
JP2000311196A (ja) * 1999-04-28 2000-11-07 Toshiba Corp 申請手続処理システム及びそれに使用されるicカード
EP1056014A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
AU762560B2 (en) * 1999-06-30 2003-06-26 Silverbrook Research Pty Ltd Method and system for banking
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
US7356690B2 (en) * 2000-12-11 2008-04-08 International Business Machines Corporation Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
US7366905B2 (en) * 2002-02-28 2008-04-29 Nokia Corporation Method and system for user generated keys and certificates
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
CN1708942B (zh) * 2002-10-31 2010-11-03 艾利森电话股份有限公司 设备特定安全性数据的安全实现及利用
US7533012B2 (en) * 2002-12-13 2009-05-12 Sun Microsystems, Inc. Multi-user web simulator
US20050021975A1 (en) * 2003-06-16 2005-01-27 Gouping Liu Proxy based adaptive two factor authentication having automated enrollment
CA2529800A1 (en) * 2003-06-17 2004-12-29 Visa International Service Association Method and systems for securely exchanging data in an electronic transaction
EP1687931B1 (en) * 2003-10-28 2021-12-29 BlackBerry Limited Method and apparatus for verifiable generation of public keys
US20050177518A1 (en) * 2004-02-10 2005-08-11 Brown Collie D. Electronic funds transfer and electronic bill receipt and payment system
JP4652842B2 (ja) * 2005-02-21 2011-03-16 株式会社エヌ・ティ・ティ・ドコモ Icカード
TW200704044A (en) * 2005-03-31 2007-01-16 Willrich Innovations Inc Cellular data communication core
EP2667344A3 (en) * 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
FR2897222A1 (fr) * 2006-02-03 2007-08-10 Gemplus Sa Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable
WO2007094036A1 (ja) * 2006-02-13 2007-08-23 Seiko Instruments Inc. 情報処理システム
JP2007251437A (ja) * 2006-03-14 2007-09-27 Fuji Electric Holdings Co Ltd 認証方法及び安全な通信制御方法
WO2008112048A1 (en) * 2007-02-02 2008-09-18 Tecordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy
US8041338B2 (en) * 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
JP2009118110A (ja) * 2007-11-06 2009-05-28 Nippon Telegr & Teleph Corp <Ntt> 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
CN101471867A (zh) * 2007-12-27 2009-07-01 深圳华为通信技术有限公司 网络访问权限控制方法及系统、接入终端、运营支撑系统
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
CH699083B1 (fr) 2008-07-28 2013-10-15 Wisekey Sa Procédé pour la certification numérique d'authenticité d'un objet physique et support d'enregistrement pour la mise en œuvre d'un tel procédé
CN101777978B (zh) * 2008-11-24 2012-05-30 华为终端有限公司 一种基于无线终端的数字证书申请方法、系统及无线终端
US20120101951A1 (en) * 2010-10-22 2012-04-26 Michael Li Method and System for Secure Financial Transactions Using Mobile Communications Devices
KR20120108599A (ko) * 2011-03-25 2012-10-05 주식회사 스마트솔루션 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
CN103167491B (zh) * 2011-12-15 2016-03-02 上海格尔软件股份有限公司 一种基于软件数字证书的移动终端唯一性认证方法
KR101428865B1 (ko) * 2012-10-25 2014-08-12 순천향대학교 산학협력단 Nfc 모바일 결제정보보호를 위한 ntru 암호체계 기반 영지식 증명 시스템 및 방법
US20140237256A1 (en) * 2013-02-17 2014-08-21 Mourad Ben Ayed Method for securing data using a disposable private key
KR101565566B1 (ko) * 2013-02-22 2015-11-03 서울시립대학교 산학협력단 휴대용 단말기와 액세서리를 이용하는 안전결제 시스템 및 방법
US20140379584A1 (en) * 2013-06-25 2014-12-25 FraudFree Finance, LLC Anti-fraud financial transaction method
KR20150026233A (ko) * 2013-09-02 2015-03-11 삼성에스디에스 주식회사 디지털 카드 기반의 결제 시스템 및 방법
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备

Also Published As

Publication number Publication date
US11308465B2 (en) 2022-04-19
KR20160146562A (ko) 2016-12-21
EP3104320A1 (fr) 2016-12-14
KR20170115015A (ko) 2017-10-16
KR102004589B1 (ko) 2019-07-26
TWI727953B (zh) 2021-05-21
CN106254076B (zh) 2019-06-25
CN106254076A (zh) 2016-12-21
EP3104320B1 (fr) 2018-08-15
JP2017005712A (ja) 2017-01-05
TW201717138A (zh) 2017-05-16
US20160364704A1 (en) 2016-12-15

Similar Documents

Publication Publication Date Title
US8627080B2 (en) Systems and methods for mutual authentication using one time codes
ES2498893T3 (es) Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado
Ceipidor et al. KerNeeS: A protocol for mutual authentication between NFC phones and POS terminals for secure payment transactions
EP3895462B1 (en) Provisioning initiated from a contactless device
JP6220011B2 (ja) 腕時計の集積回路に銀行データをプログラミングする方法
US11750368B2 (en) Provisioning method and system with message conversion
AU2022291589A1 (en) Limited operational life password for digital transactions
AU2023200044A1 (en) System and method for updating firmware
TWI794155B (zh) 與數位交易處理單元通信的裝置與方法
TWI795351B (zh) 外部控制數位交換處理單元的裝置與方法
AU2022271408A1 (en) Cryptographic data transfer
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
TWI819998B (zh) 以數位交易處理單元直接通信的裝置與方法
CH711182A2 (fr) Procédé de programmation de données bancaires dans un circuit intégré d&#39;un objet portable, p.ex. une montre.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170928

R150 Certificate of patent or registration of utility model

Ref document number: 6220011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250