JP6293886B2 - Nfcに基づく支払のための生体認証の使用 - Google Patents

Nfcに基づく支払のための生体認証の使用 Download PDF

Info

Publication number
JP6293886B2
JP6293886B2 JP2016528058A JP2016528058A JP6293886B2 JP 6293886 B2 JP6293886 B2 JP 6293886B2 JP 2016528058 A JP2016528058 A JP 2016528058A JP 2016528058 A JP2016528058 A JP 2016528058A JP 6293886 B2 JP6293886 B2 JP 6293886B2
Authority
JP
Japan
Prior art keywords
electronic device
secure
secure element
authentication
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016528058A
Other languages
English (en)
Other versions
JP2016537879A (ja
Inventor
アーマー エイ カーン
アーマー エイ カーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2016537879A publication Critical patent/JP2016537879A/ja
Application granted granted Critical
Publication of JP6293886B2 publication Critical patent/JP6293886B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)

Description

発明者 Ahmer A.Khan
ここに記載された実施例は、電子デバイスによって無線通信を介して実行した金融トランザクションを検証するための技術に関する。
〔関連技術に関する説明〕
多くの最新の電子デバイスは、他の電子デバイスと無線通信するために用いられるネットワークサブシステムを含む。例えば、これらの電子デバイスは、セルラーネットワークインタフェース(UMTS、LTE(登録商標)等)、無線ローカルエリアネットワークインタフェース(例えば、米国電気電子学会(IEEE))802.11規格又は、Kirkland,WashingtonのBluetooth分科会からのBluetooth(登録商標)に記述されているものなどの無線ネットワーク)、及び/又は、別の種類の無線インタフェース(近距離無線通信インタフェース)を含むことができる。これらの電子デバイスの人気及び、この無線通信機能によって提供される利便性のために、金融トランザクションを実行するのに電子デバイスを用いることに関心が高まっている。例えば、携帯電話上で実行される、いわゆる「デジタル財布」アプリケーションを、POS端末での購入の支払のために、使用し得る。
しかしながら、金融トランザクションを実行するため無線通信を使用することに、セキュリティ上の懸念が残る。例えば、多くの金融機関(銀行及びクレジットカード会社など)は、ユーザが金融トランザクションを完了する前に、ある形式のユーザの身元を確認する認証(署名又は個人識別番号など)のを提供することを要求する。しかしながら、電子デバイス内及び電子デバイス間の通信中に、この認証情報を通信するために、セキュアなエンドツーエンドシステムを提供することが、課題である。更に、無線通信経由で金融トランザクションを実行する際に認証情報を通信するための多くの既存のアプローチは面倒(ユーザに同じ操作を複数回繰り返すことを要求するなど)であり、その結果ユーザエクスペリエンスを低下し得る。したがって、セキュリティの課題は、金融トランザクションを実行するための電子デバイスの使用を制限し続け、このようにして、関連する商業活動を制約する。
記載されている実施形態は電子デバイスに関する。この電子デバイスは、別の電子デバイスと金融トランザクションを実行する支払アプレットを有するセキュアエレメント、及び、1つ以上の暗号化鍵を使用してセキュアエレメントとセキュアに通信する、secure enclaveプロセッサを有するプロセッサ、を含む。更に、そのプロセッサは、secure enclaveプロセッサを使用して記憶された認証情報と電子デバイスに固有のローカル認証情報を比較し、ローカル認証情報と記憶された認証情報の一致が得られる場合に、secure enclaveプロセッサを介してセキュアエレメントにローカル検証情報を提供する。このローカル検証情報により、更なる検証なしに、支払アプレットは、ある金額を超える金融トランザクションを実行することを可能とする。
いくつかの実施形態では、金融トランザクションの開始前に、ローカル検証情報が提供される。
セキュアエレメントの環境(オペレーティングシステムなど)で、支払アプレットが実行可能であることに留意されたい。
更に、電子デバイスは、アンテナ、及び、その他の電子デバイスと通信するインタフェース回路、を含むことができ、無線通信を介して金融トランザクションが実行される。例えば、電子デバイスは、近距離無線通信を介して他の電子デバイスと通信可能であり、他の電子デバイスに隣接して電子デバイスを配置することによって、金融トランザクションを開始できる。いくつかの実施形態では、他の電子デバイスには金額を提供するPOS端末が含まれる。加えて、電子デバイスが、他の子デバイスに隣接して単一回配置されれば、金融トランザクションを実行することができる。
更に、電子デバイスは、生体センサを含めることができ、ローカル認証情報は、その生体センサによって取得された生体識別子を含み得る。
いくつかの実施形態では、ローカル認証情報は、電子デバイスの少なくともいくつかの機能をロック解除するためのパスコードを含む。
加えて、セキュアエレメントは、共有インタフェースオブジェクトを介して、支払アプレットにローカル検証情報を通信する認証アプレットを含み得る。この認証アプレットは、暗号化鍵を使ってsecure enclaveプロセッサから受信した暗号化されたトークンを復号化でき、そしてそのトークンがローカル検証インジケータを含み得る。
いくつかの実施形態では、電子デバイスは、検証を実行するためにプロセッサによって実行される、プログラムモジュールを記憶するメモリを含む。特に、プログラムモジュールが上記の動作の少なくともいくつかのための命令を含めることができる。これら動作は、ローカル認証情報を受信すること、secure enclaveプロセッサを使用して、記憶された認証情報と、ローカル認証情報を比較すること、及び、ローカル認証情報と記憶された認証情報との間に一致が得られる場合、secure enclaveプロセッサ及びインタフェース回路を介して、セキュアエレメントにローカル検証情報を提供することなどである。更に、プログラムモジュールは次の命令を含めることができる。ローカル認証情報を受信する命令の前に、secure enclaveプロセッサ及び/又はインタフェース回路を介して、支払アプレットに、アクティブ化コマンドであって、そのアクティブ化コマンドを受けた後に、そのローカル検証情報に基づいて、支払アプレットが金融トランザクションを行うことができる、アクティブ化コマンドを提供し、インタフェース回路、及び/又は、secure enclaveプロセッサを介して、支払アプレットからアクティブ化応答を受信し、アクティブ化応答に基づいたローカル認証情報を要求する命令である。更に、プログラムモジュールは、電子デバイスが他の電子デバイスに隣接していることを示す情報を受信した後、金融トランザクションを実行する命令を含み得る。
別の実施形態は、電子デバイスと共に使用されるコンピュータプログラム製品を提供する。このコンピュータプログラム製品は、電子デバイスによって実行される、動作の少なくともいくつかのため命令を含む。
別の実施形態では、電子デバイスのプロセッサによって実行され得る、検証の実行方法を提供する。その方法の実行中、電子デバイスは、上記の動作の少なくともいくつかを実行できる。
本開示の実施形態に係る、金融トランザクションの間、無線で通信している電子デバイスを示すブロック図である。 本開示の実施形態に係る、図1の電子デバイスの1つを示すブロック図である。 本開示の実施形態に係る、図2の電子デバイスのセキュアエレメントを示すブロック図である。 本開示の実施形態に係る、図1における電子デバイスの1つを用いて、認証を行う方法を示すフロー図である。 本開示の実施形態に係る、図1の電子デバイスの1つの内部、及び、図1の電子デバイス間の通信を示す図である。 本開示の実施形態に係る、図1における電子デバイスの1つで用いる検証を実行する方法を示すフロー図である。 本開示の実施形態に係る、図1の電子デバイスの1つの内部、及び、図1の電子デバイス間の通信を示す図である。
同様の参照番号は、図面全体を通して対応する部分を指すことに留意されたい。更には、同じ部分の複数の実例は、ダッシュによって実例番号から分離される、共通の接頭部によって指定される。
電子デバイス(スマートフォンなど)と別の電子デバイス(POS端末など)との間で、無線通信によって高額の金融トランザクションの実行を容易にするようにユーザを検証するために、電子デバイスは、その高額の金融トランザクションの開始の前にユーザを認証することができる。特に、受信した電子デバイスに固有のローカル認証情報(ユーザの生体識別子など)が、記憶された認証情報に一致するときに、プロセッサ内のsecure enclaveプロセッサが、電子デバイスのセキュアエレメントに、電子デバイスに固有のローカル検証情報を提供し得る。更に、セキュアエレメントの認証アプレットが、セキュアエレメントのアクティブ化した支払アプレットにローカル検証情報を提供し得る。これが、近距離無線通信などの無線通信経由で、支払アプレットが、高額の金融トランザクションを実行するのを可能にする。
例えば、米国電気電子学会(IEEE)802.11規格、Bluetooth(登録商標)(Bluetooth Special Interests Group of Kirkland,Washingtonから)、及び/又は、近距離無線通信規格又は仕様(Wakefield,MassachusettsのNFCフォーラムから)などの別のタイプの無線インタフェース、などの通信プロトコルに従って、電子デバイス及び他の電子デバイスの無線機によって、送信及び受信されるパケットを搬送することによって、電子デバイスと他の電子デバイスとの間で、金融トランザクションが実行され得る。以下の説明では、近距離無線通信が説明のための例として用いられる。
電子デバイスと他の電子デバイスとの間の通信が図1に示され、金融トランザクションの間、無線で通信をしている電子デバイス110及び112を説明する、ブロック図を示す。特に、これらの電子デバイスは金融トランザクション中に無線で通信できる。例えば、ユーザが電子デバイス110(携帯電話など)を、電子デバイス112(POS端末など)に隣接して配置するとき、金融トランザクションが開始できる。隣接とは、電子デバイス110と112との間の物理的な接触(電子デバイス112の上に電子デバイス110を触れる、又は、タップするなど)を含み得る、又は、非接触(例えば、数インチ以内から1フィート以内で、電子デバイス110が、電子デバイス112のアンテナの放射パターン内にあるなど)が可能であることを留意されたい。この無線通信は、無線周波数識別通信プロトコルを使用できる。こうして、無線通信は、電子デバイス110と112との間に確立されている接続を伴っても、伴わなくてもよく、したがって、無線ネットワーク(携帯電話ネットワークなど)を介しての通信を伴っても、伴わなくてもよい。
電子デバイス110が、電子デバイス112に隣接していることの検出に応答して、電子デバイス112は、金融トランザクションに関する情報(購入商品、金額、金融トランザクションを実施するために検証が必要な金融閾値など)を提供し得る。加えて、電子デバイス112は、電子デバイス110から支払情報(クレジットカード若しくはデビットカードのデータ又は情報及び、より一般的には、金融手段に関連する情報など)を要求することができる。この要求を受信したとき、電子デバイス110は支払情報を提供し得る。この往復のハンドシェークは、金融トランザクションが完了するまで続け得る。
電子デバイス110と112との間の無線通信は、金融トランザクション、支払情報などについての情報を含むパケットの交換を伴い得る。これらのパケットは、1つ以上の無線チャネル内のフレームに含まれ得る。
以下において図2を参照して更に説明されるように、電子デバイス110及び112は、ネットワークサブシステム、メモリサブシステム、プロセッササブシステム及びセキュアサブシステムなどの、サブシステムを含み得る。加えて、電子デバイス110及び112はネットワークサブシステム内に無線機114を含み得る。より一般的には、電子デバイス110及び112は、電子デバイス110及び112が別の電子デバイスと無線通信することを可能にするネットワークサブシステムを有する任意の電子デバイスを含み得る(又はそれらの内部に含まれ得る)。これは、電子デバイスが初期接触を行うことを可能にするために、無線チャネル上でフレームを伝送すること、並びにそれに続き、後続のデータ/管理フレーム(接続の確立のための接続要求など)を交換すること、セキュリティオプション(例えば、IPSEC)を構成すること、パケット若しくはフレームを伝送及び受信すること、等を含むことができる。
図1において見ることができるように、無線信号116(ぎざぎざの線によって表現されている)が電子デバイス110内の無線機114−1から伝送される。これらの無線信号116は電子デバイス112内の無線機114−2によって受信される。
記述される実施形態では、電子デバイス110及び112のいずれかにおける、パケット又はフレームの処理は、パケット又はフレームでの無線信号116の受信することと、パケット又はフレームを取得するために、受信した無線信号116から、パケット又はフレームの復号/抽出することと、パケット又はフレームに含まれている情報(金融トランザクション、支払情報などについての情報など)を確定するために、パケット又はフレームを処理することと、を含む。
本発明者らは、一例として図1に示される環境について説明しているが、代替実施形態では、異なる数又は種類の電子デバイスが存在してもよい。例えば、一部の実施形態は、より多くの電子デバイス、又はより少ない電子デバイスを含む。別の例として、別の実施形態では、異なる電子デバイスがパケット若しくはフレームを伝送及び/又は受信している。
次に、本発明者らは電子デバイスの諸実施形態について説明する。図2は、電子デバイス110を示すブロック図を提示する。この電子デバイスは、処理サブシステム210、メモリサブシステム212、ネットワークサブシステム214、認証サブシステム216、及びセキュアサブシステム218を含む。処理サブシステム210は、計算動作を実行するように構成される1つ以上のデバイスを含む。例えば、処理サブシステム210は、1つ以上のマイクロプロセッサ、特定用途向け集積回路(ASIC)、マイクロコントローラ、プログラム可能ロジックデバイス、及び/又は1つ以上のデジタル信号プロセッサ(DSP)を含み得る。
更に、処理サブシステム210は、secure enclaveプロセッサ220(処理サブシステム210の中で、1つ以上のプロセッサ内のシステムオンチップ)を含めることができ、それは、処理サブシステム210で、他のコンポーネント用のセキュリティサービスを実行し、電子デバイス110で他のサブシステムとセキュアに通信する。secure enclaveプロセッサ220は、1つ以上のプロセッサ、セキュアブートROM、1つ以上のセキュリティ周辺機器、及び/又は、その他のコンポーネントを含み得る。セキュリティ周辺機器は、secure enclaveプロセッサ220によって実行されるセキュアサービス中で支援するように構成されたハードウェアを含み得る。例えば、セキュリティ周辺機器は、様々な認証方式を実行する認証ハードウェア、暗号化を実行するように構成された暗号化ハードウェア、その他のコンポーネントにセキュアインタフェース上で通信するように構成されたセキュアインタフェースコントローラ、及び/又は、その他のコンポーネントを含み得る。いくつかの実施形態では、secure enclaveプロセッサ220によって実行可能な命令が、secure enclaveプロセッサ220に割り当てられたメモリサブシステム212の信頼ゾーンに記憶され、secure enclaveプロセッサ220が、実行のために、信頼ゾーンから命令をフェッチする。secure enclaveプロセッサ220は、注意深く制御されたインタフェースを除いた、処理サブシステム210の残りの部分から隔離され得、こうして、secure enclaveプロセッサ220及びそのコンポーネントに対して、secure enclaveを形成している。secure enclaveプロセッサ220へのインタフェースが注意深く制御されているため、secure enclaveプロセッサ220(プロセッサ又はセキュアブートROMなど)内のコンポーネントへの直接アクセスを防ぎ得る。いくつかの実施形態では、secure enclaveプロセッサ220は、認証サブシステム216と通信された認証情報を、暗号化及び/又は復号化し、セキュアサブシステム218と通信された情報(トークンなど)を、暗号化及び/又は復号化する。更に、secure enclaveプロセッサ220は、記憶された認証と、認証情報を比較でき、一致が得られる場合は、セキュアエレメント230に、認証完了インジケータを伴った暗号化トークンを提供できる。
メモリサブシステム212は、処理サブシステム210、ネットワークサブシステム214、認証サブシステム216、及び/若しくは、セキュアサブシステム218のためのデータ並びに/又は命令を記憶するための1つ以上のデバイスを含む。例えば、メモリサブシステム212は、ダイナミックランダムアクセスメモリ(DRAM)、スタティックランダムアクセスメモリ(SRAM)、及び/又は他のタイプのメモリを含み得る。いくつかの実施形態では、メモリサブシステム212内の処理サブシステム210のための命令は、処理サブシステム210によって実行され得る、1つ以上のプログラムモジュール又は命令のセット(プログラムモジュール246、例えば、デジタル財布、パスブック、及び/又は、モバイル支払アプリケーションなど)を含む。1つ以上のコンピュータプログラムは、コンピュータプログラム機構を構成することができることに留意されたい。更に、メモリサブシステム212内の様々なモジュール内の命令は、高水準手続き型言語、オブジェクト指向プログラム言語、及び/又はアセンブリ若しくは機械言語で実施することができる。更に、プログラムミング言語は、コンパイル又は解釈実行され得る、例えば、処理サブシステム210によって実行されるように構成可能か又は構成されている(これらは本記載において入れ替え得る)。
加えて、メモリサブシステム212は、メモリへのアクセスを制御するための機構を含み得る。いくつかの実施形態では、メモリサブシステム212は、電子デバイス110内のメモリに結合される、1つ以上のキャッシュを備えるメモリ階層を含む。いくつかのこれらの実施形態では、1つ以上のキャッシュが、処理サブシステム210内に配置される。
いくつかの実施形態では、メモリサブシステム212は、1つ以上の大容量の大記憶デバイス(図示されない)に結合される。例えば、メモリサブシステム212は、磁気若しくは光学ドライブ、ソリッドステートドライブ、又は別のタイプの大記憶デバイスに結合され得る。これらの実施形態では、メモリサブシステム212は、頻繁に使用されるデータ用の高速アクセス記憶装置として、電子デバイス110によって使用することができるが、その一方で、大記憶デバイスは、使用頻度の低いデータを記憶するために使用される。
ネットワークサブシステム214は、インタフェース回路222(近距離無線通信回路など)及びアンテナ224を含む、有線及び/又は無線ネットワークに結合し、その上で通信するように(すなわち、ネットワーク動作を実行するように)構成される1つ以上のデバイスを含む。例えば、ネットワークサブシステム214は、Bluetoothネットワークシステム、セルラーネットワークシステム(例えば、UMTS、LTEなどの5G/4Gネットワーク)、ユニバーサルシリアルバス(USB)ネットワークシステム、IEEE802.11に記述されている規格に基づくネットワークシステム(例えば、Wi−Fi(登録商標)ネットワークシステム)、イーサネット(登録商標)ネットワークシステム、及び/又は、別の通信システム(近距離無線通信回路など)を含み得る。
ネットワークサブシステム214は、プロセッサ、コントローラ、無線機/アンテナ、ソケット/プラグ、及び/又は、サポートされている各ネットワーク若しくは通信システムに結合し、そのシステム上で通信し、そのシステムに関するデータ及びイベントを処理するために使用される、他のデバイスを含む。それぞれのネットワークシステムのための、ネットワークに結合し、その上で通信し、その上のデータ及びイベントを処理するために用いられる機構は、時として、まとめて、ネットワークシステムのための「ネットワークインタフェース」と呼ばれることに留意されたい。更に、いくつかの実施形態では、電子デバイス間の「ネットワーク」は、まだ存在しない。それゆえ、電子デバイス110は、電子デバイス110と112との間の単純な無線通信を実行する(例えば、広告フレームを送信する)ために、及び/又は前述のように、近距離無線通信のために、ネットワークサブシステム214内の機構を使用することができる。
認証サブシステム216は、1つ以上のプロセッサ、コントローラ、及び、電子デバイス110のユーザから認証情報を受信するため、及び、プロセッササブシステム210にこの認証情報を(認証情報を暗号化するなどによって)。セキュアに通信するための、デバイスを含めることができる。例えば、認証情報は、生体センサ226(指紋センサ、網膜センサ、パームセンサ、署名識別センサなど)から取得した生体識別子と、ユーザインタフェースデバイス228(キーパッド、タッチセンサ式ディスプレイ、光学式文字認識、及び/又は音声認識など)を用いて受信した、支払アプレット236の1つに関連付けられた、個人識別番号(PIN)と、ユーザインタフェースデバイス228を使用して受信された、電子デバイス110の少なくともいくつかの機能をロック解除するためのパスコードと、を含み得る。
更に、セキュアサブシステム218は、1つ以上のプロセッサ及びメモリを含む、セキュアエレメント230を含み得る。セキュアエレメント230は、セキュリティ、機密性、及び様々なビジネスモデルをサポートするために必要な複数のアプリケーション環境を提供する電子デバイス110で使用される耐タンパー性コンポーネントであり得ることに、留意されたい。セキュアエレメント230は、1つ以上の様々なフォームファクター、例えば、ユニバーサル集積回路カード(UICC)、(電子デバイス110中の回路基板上に)組み込みセキュアエレメント、スマートセキュアデジタル(SD)カード、スマートマイクロSDカードなど、の中に存在し得る。
更に、セキュアエレメント230は、セキュアエレメント230の環境で(セキュアエレメント230のペレーティングシステムで、及び/又は、セキュアエレメント230で実行するJava(登録商標)ランタイム環境で)実行する1つ以上のアプレット若しくはアプリケーションを含めることができる。例えば、1つ以上のアプレットは、認証アプレット232を含めることができ、認証アプレット232は非接触型のレジストリサービスを実行し、secure enclaveプロセッサ220と通信されたパケット又はトークンを暗号化/復号化し、セキュアエレメント230のオペレーティングシステムで、1つ以上のソフトウェアフラグ(認証完了フラグ234など)をセットし、及び/又は、共有可能なインタフェースオブジェクトを介して、1つ以上の支払アプレット236に情報を伝達する。(今の議論で説明例として共有可能なインタフェースオブジェクトを使用される一方、他の実施形態では、異なるメカニズム、例えば、グローバルサービス、リモートメソッド呼び出し(RMI)など、が使用され得る。)加えて、1つ以上のアプレットは、1つ以上の支払アプレット236が、プログラムモジュール246によってアクティブ化したとき、及び1つ以上のソフトウェアフラグに基づいて、及び/又は、電子デバイス110が電子デバイス112(図1)に隣接したときに、電子デバイス112(図1)と金融トランザクションを行う、1つ以上のアプレット236を含むことができる。
認証アプレット232は、そのマスター又は発行者のセキュアエレメント230中のセキュリティドメインで、実行でき、その一方、支払アプレット236は、補足的なセキュリティドメインで実行できる。これらのセキュリティドメイン間の通信は、セキュリティドメインに固有な、異なる暗号化/復号化鍵を用いて暗号化できる。電子デバイス110において、及び電子デバイス110と112(図1)間の通信中に、暗号化/復号化は、対称及び/又は非対称暗号化を伴うことがある。加えて、通信されたその情報は、電子デバイス110、及び/又は電子デバイス110中のコンポーネントに固有のデジタル署名を含み得る。
セキュアエレメント230に記憶されているデータを、更に、図3に示す。特に、各支払アプレット236に対して、セキュアエレメント230が、支払アプレットが(アクティブ化コマンドに応答して)アクティブかどうか、及び、認証完了フラグ234が、所与の支払アプレットによってサポートされ/適用されるか、又は、されないかどうか、を記憶できる。いくつかの実施形態では、認証完了フラグ234が当てはまらない、1つ以上の支払アプレット(支払アプレット236−4など)が存在する。いくつかの実施形態では、セキュアセキュアエレメント230は、少なくとも、支払アプレット236の1つに対して、この支払アプレットに関連付けられたPINを、記憶する。例えば、図3に示すように、支払アプレット236−1及び236−2が、関連付けられたPINを記憶することができる。
更に以下に論ずるように、支払アプレット236の1つ以上(支払アプレット236−1及び236−4など)を、選択又はアクティブ化するために、ユーザがパスブック248(図2)を使い得る。支払アプレット236−1が、認証完了フラグ234(支払アプレット236−1中の認証化サポートの有効化又はセッティングによって示される)をサポートしている場合、支払アプレット236−1が、電子デバイス112(図1)との金融トランザクションを実行するために、支払アプレット236−1がアクティブ化される必要があり、認証完了フラグ234が、セキュアエレメント230内でセットされる又は有効にされる(ユーザが認証されていることを示している)必要がある。対照的に、認証完了フラグ234をサポートしない(支払アプレット236−1の認証サポートの無効化によって示されている)支払アプレット236−4に対しては、金融トランザクションは、支払アプレット236−4がアクティブなとき、実行され得る(即ち、支払アプレット236−4の動作は、セキュアエレメント230で認証完了フラグ234を設定すること又は有効化することで、ゲーティングされていない)。現在の議論では、グローバル認証完了フラグ234の使用を説明している一方、いくつかの実施形態では、支払アプレット236の少なくともいくつかに関連付けられている、個別の認証完了フラグがある(即ち、支払アプレット236−1などの、固有の認証完了のフラグがあり得る。)ことを留意されたい。代替又は追加的に、ユーザが高額の金融トランザクションを実行している、いくつかの実施形態では、認証アプレット232が、ローカル検証情報(L.V.I.)を、共有可能なインタフェースオブジェクト(S.I.O.)310を介して、支払アプレット236の1つ以上(支払アプレット236−1など)に通信可能である。
電子デバイス110内では、処理サブシステム210、メモリサブシステム212、ネットワークサブシステム214、認証サブシステム216、及び、セキュアサブシステム218が、バス238などの1つ以上の相互接続を使用して、1つに結合され得る。これらの相互接続は、サブシステムが互いの間でコマンド及びデータを伝達するために使用することが可能な、電気的、光学的、及び/又は、電気光学的接続を含み得る。異なる実施形態は、異なる数又は構成の、電気的、光学的、及び/又は、電気光学的接続をサブシステム間に含み得ることに留意されたい。いくつかの実施形態では、電子デバイス110は、セキュアコンポーネント(secure enclaveプロセッサ220、セキュアエレメント230、及び/又は、バス238など)の改ざんを検出することができ、改ざんが検出された場合には、暗号化/復号化鍵又は認証情報(記憶された生体識別子など)を、破壊することができる。
いくつかの実施形態では、電子デバイスは、ディスプレイに情報を表示するためのディスプレイサブシステム240を含み、これは、ディスプレイドライバー、及び、液晶ディスプレイ、マルチタッチのタッチスクリーンなどのディスプレイ、を含み得る。加えて、いくつかの実施形態では、電子デバイスは、支払アプレット236の1つに関連付けられているユーザのPINを受信するために、セキュア入力/出力(I/O)サブシステム242(キーパッドなど)を含む。以前、述べたように、ディスプレイサブシステム240、及び/又は、セキュアI/Oサブシステム242は、認証サブシステム216に含まれ得る。
電子デバイス110は、少なくとも1つのネットワークインタフェースを有する任意の電子デバイスとすることができる(又は、任意の電子デバイス内に含めることができる)。例えば、電子デバイス110は、デスクトップコンピュータ、ラップトップコンピュータ、サーバ、メディアプレーヤ(MP3プレーヤなど)、家庭電化製品、サブノートブック/ネットブック、タブレットコンピュータ、スマートフォン、携帯電話、試験装置、ネットワーク家庭電化製品、セットトップボックス、携帯情報端末(PDA)、玩具、コントローラ、デジタル信号プロセッサ、ゲームコンソール、家庭電化製品内計算エンジン、消費者向け電子デバイス、ポータブルコンピューティングデバイス、電子手帳、及び/又は、別の電子デバイスとすることができる(又は、これらの中に含まれることができる)。
電子デバイス110を説明するために特定のコンポーネントが用いられているが、代替の実施形態では、異なるコンポーネント及び/又はサブシステムが電子デバイス110内に存在し得る。例えば、電子デバイス110は、1つ以上の付加的な処理サブシステム、メモリサブシステム、ネットワークサブシステム、認証サブシステム、セキュアサブシステム、ディスプレイサブシステム、及び/又は、セキュアI/Oサブシステムを含み得る。付加的に、サブシステムの1つ以上は、電子デバイス110内に存在しないこともできる。更に、いくつかのの実施形態では、電子デバイス110は、図2には示されない1つ以上の追加的サブシステムを含み得る。例えば、電子デバイス110は、限定するものではないが、データ収集サブシステム、オーディオ及び/若しくは映像サブシステム、アラームサブシステム、並びに/又は、メディア処理サブシステムを含み得る。また、図2には、個別のサブシステムが示されているが、いくつかのの実施形態では、所与のサブシステム又はコンポーネントのいくつか又は全ては、電子デバイス110内の1つ以上の他のサブシステム又はコンポーネントの中に統合することができる。例えば、いくつかの実施形態では、プログラムモジュール246はオペレーティングシステム244内に含まれる。代替又は追加的に、プログラムモジュール246の機能の少なくともいくつかは、パスブック248に含まれ得る。
更に、電子デバイス110内の回路及びコンポーネントは、バイポーラ、PMOS及び/又はNMOSゲート又はトランジスタを含む、アナログ及び/又はデジタル回路の任意の組み合わせを用いて実装され得る。更に、これらの実施形態における信号は、ほぼ離散的な値を有するデジタル信号、及び/又は連続的な値を有するアナログ信号を含み得る。加えて、コンポーネント及び回路はシングルエンド形又は差動形であり得、電源はユニポーラ形又はバイポーラ形であり得る。
集積回路は、ネットワークサブシステム214(無線機など)の機能のいくつか又は全て、及び、より一般的には、電子デバイス110の機能のいくつか又は全てを実施し得る。更に、集積回路は、電子デバイス110から無線信号を送信し、電子デバイス110において、電子デバイス112(図1)から信号を受信するために用いられるハードウェア及び/又はソフトウェア機構を含み得る。本明細書において説明されている機構を除いて、無線機は当技術分野において一般的に知られており、それゆえ、詳細には説明されない。一般に、ネットワークサブシステム214及び/又は集積回路は、任意の数の無線機を含み得る。複数の無線機の実施形態における無線機は、単一の無線機の実施形態に記載されている無線機と同様に機能することに留意されたい。
いくつかの実施形態では、ネットワークサブシステム214及び/又は集積回路は、無線機(単数又は複数)を、所与の通信チャネル(例えば、所与の搬送周波数)上で送信及び/又は受信するように構成する構成機構(1つ以上のハードウェア及び/又はソフトウェア機構など)を含む。例えば、いくつかの実施形態では、その構成機構は、無線機を、所与の通信チャネル上における監視及び/又は送信から、異なる通信チャネル上における監視及び/又は送信へ切り換えるために用いることができる。(本明細書において使用されている「監視」は、他の電子デバイスからの信号を受信すること、及び場合によっては、受信された信号に対して1つ以上の処理動作を実行すること、例えば、受信された信号が広告フレームを含んでいるかどうかを判定すること等、を備えることに留意されたい。)
近距離通信無線規格又は仕様に適合した通信プロトコルが、説明のための例として用いられたが、記載された通信方法の実施形態は、様々なネットワーク又は通信インタフェースにおいて用いられ得る。更に、上記の諸実施形態における動作のいくつかは、ハードウェア又はソフトウェアの形で実施されたが、一般的には、上記の実施形態における動作は多種多様な構成及びアーキテクチャで実施することができる。したがって、上記の諸実施形態における動作のいくつか又は全ては、ハードウェアの形、ソフトウェアの形又はその両方の形で実行され得る。
次に、本発明者らは認証方式の諸実施形態について説明する。図4は、電子デバイス(図1及び図2の電子デバイス110など)において、プロセッサによって実行され得る、認証を行うための方法400を説明する、フロー図を示す。動作中に、プロセッサが、secure enclaveプロセッサ(図2のsecure enclaveプロセッサ220など)、及び/又は、インタフェース回路(図2のインタフェース回路222など)を経由して、アクティブ化コマンドを、支払アプレット(図2の支払アプレット236の1つなど)に、任意選択的に提供できる(動作410)。ここで、その支払アプレットは、アクティブ化コマンドを受信した後に、認証完了インジケータに基づいて金融トランザクションを実行することができる。例えば、電子デバイスのユーザは、金融トランザクションの支払で使用するのに、クレジット又はデビットカードに対応した支払アプレットの1つを選択するために、デジタル財布/パスブックアプリケーション(図2のパスブック248など)を使用し得、その選択の結果として、選択された支払アプレットに、アクティブ化コマンドが提供され得る。この選択は、タッチセンサ式のディスプレイに表示されるアイコンをアクティブ化することによって行い得る。代替又は追加的に、電子デバイスのユーザインタフェースの最上位のボタンを用いて、その選択は行い得る。例えば、ユーザは、ユーザインタフェース階層又はツリーの最上位のユーザインタフェースでスワイプジェスチャを実行でき、その次に、表示された支払アプレットの可能なセットから支払アプレットを選択できる。
アクティブ化コマンドに応答して、プロセッサがアクティブ化応答をインタフェース回路及び/又はsecure enclaveプロセッサを介して支払アプレットから任意選択的に受信する(動作412)。
次に、プロセッサは、アクティブ化応答に基づいて、任意選択的に、認証情報を要求し得る(動作414)。例えば、プロセッサは、生体センサ(図2の生体センサ226など)が、ユーザの生体識別子(指紋など)を、取得することを要求することができる。
この要求に応答して、プロセッサは認証情報を受信できる(動作416)。例えば、認証情報は、生体センサから受信した生体識別子を含み得る。
次に、プロセッサは、secure enclaveプロセッサを用いて、認証情報を、記憶された認証情報と比較できる(動作418)。記憶された認証情報は、プロセッサ又はsecure enclaveプロセッサに、記憶され得ることに留意されたい。いくつかの実施形態では、支払アプレットに関連付けられたPINが、セキュアエレメントの支払アプレットに記憶される(例えば、セキュアエレメントのオペレーティングシステムのデータ構造へのポインターがあり得る)。ただし、いくつかの他の実施形態では、ユーザが電子デバイスに初めにそれを提供した後は、PINはプロセッサに記憶される。
更に、プロセッサは、secure enclaveプロセッサ、及び/又は、インタフェース回路を介して、セキュアエレメント(例えば、図2のセキュアエレメント230など)に、認証情報と、記憶された認証情報との間に一致が得られる場合、認証完了インジケータを提供できる(動作420)。この通信は、secure enclaveプロセッサとセキュアエレメントとの間の、セキュアな(暗号化された)通信を伴い得る。
認証(セキュアエレメントの支払アプレットのインストール中に設定され得る)をサポートする支払アプレットに対して、認証完了インジケータが、アクティブ化された支払アプレットに金融トランザクションを実行することを可能することができる。例えば、セキュアエレメントの認証アプレット(図2の認証アプレット232など)は、受信した認証完了インジケータに基づいて、セキュアエレメントのオペレーティングシステムで、認証完了フラグをセットできる。いくつかの実施形態では、認証完了フラグはセキュアエレメントのランダムアクセスメモリに、記憶されていることに留意されたい。(いくつかの例では、ランダムアクセスメモリに認証完了フラグを記憶することは、電力を節約でき、電子デバイスの電源を切ると、認証完了フラグがクリアされる効果もある。)更に、前述したように、認証アプレットは、暗号化鍵を用いて、secure enclaveプロセッサから受信した暗号化されたトークンを復号化でき、このトークンは認証完了インジケータを含み得る。
認証完了インジケータに基づいて、支払アプレットがアクティブ化され、認証完了フラグがセットされた後、電子デバイスは、その電子デバイスが、別の電子デバイス(図1の電子デバイス112など)に隣接していることを示す情報を受け取った後、金融トランザクションを実行することができる(動作422)。例えば、認証完了フラグは、認証完了インジケータが、一致が得られたことを示している場合、アクティブ化された支払アプレットを有効にするために、「true」にセットされ得、そうでない場合、認証完了フラグは、この支払アプレットが認証をサポートしている場合、アクティブ化された支払アプレットを無効にするために、「false」にセットされ得る。
支払アプレットは、アクティブ化コマンド及び認証完了インジケータ又はフラグによって、ゲーティングされ得る一方、セキュアエレメントは、認証完了インジケータ又はフラグに基づく有効化なしに、インタフェース回路を介して、第2の金融トランザクションを実行する、第2の支払アプレット(図2の支払アプレット236の別の1つなど)を含み得る。例えば、第2の支払アプレットが、それが第2の金融トランザクションを実行するのに使用され得る前に、認証を必要としない大量伝送支払アプレットを含めることができる。
前述の認証方式の中のハンドシェークが図5に示され、電子デバイス110(図1)内及び、電子デバイス110と112(図1)との間の通信を説明する図面を示す。図5に示す動作は、分かり易さのため示されないが、チャレンジ及びレスポンスの動作を含み得ることに留意されたい。
図5の通信中に、電子デバイス210のユーザからの命令に応答して、パスブック248が、セキュアエレメント230中の認証アプレット232に、支払アプレットに関連付けたアクティブ化コマンドを提供できる。応答して、認証アプレット232は、アクティブ化フラグをセットでき、パスブック248に支払アプレットに関連付けたアクティブ化コマンドを提供できる。
次に、パスブック248は、生体識別子(及び、より一般的には、認証情報)に関する要求を、secure enclaveプロセッサ220に提供でき、secure enclaveプロセッサ220は、生体センサ226が、指紋読取を実行する要求をすることができる。ユーザの指紋を取得後、生体センサ226は、secure enclaveプロセッサ220に指紋を提供する。
次に、secure enclaveプロセッサ220は、その指紋を、そのユーザの記憶された指紋と比較する。一致が得られる場合、secure enclaveプロセッサ220は、認証アプレット232に、認証完了インジケータを提供し、認証アプレット232は、認証フラグをセットし、secure enclaveプロセッサ220、及び、次にパスブック248に対して、そのユーザが認証されていることを示す応答を提供できる。
その後、電子デバイス212が、今アクティブ化され認証された、支払アプレットに関連付けられた、クレジットカードデータを、セキュアエレメント230に要求を通信する、インタフェース回路222と近距離無線通信経由で、要求できる。応答として、セキュアエレメント230は、インタフェース回路222に、クレジットカードデータを提供し、そこで、インタフェース回路222は、電子デバイス212に、近距離無線通信を介してクレジットカードデータを通信する。
これらの方法で、電子デバイスは、電子デバイス110と112(図1及び図2)との間の金融トランザクションを、電子デバイス110(図1)のユーザのエンドツーエンドのセキュア認証を提供することによって、容易ならしめる。一方、ユーザをセキュアに認証することにより、この認証手法は金融トランザクション中の詐欺や盗難のリスクを減らすことができ、ユーザが金融トランザクションを完了するのに実行する必要がある操作の数を減らすことができる。こうして、この認証方式はユーザの不満を減らすことができ、ユーザエクスペリエンスを向上させ得る。その結果、この認証方式は、電子デバイス及び無線通信を用いて、金融トランザクションの実行をより安全及びより簡単にすることによって、商業活動を増大することができる。
次に、本発明者らは検証手法の諸実施形態について説明する。図1に戻って参照すると、ある金額(75ユーロ又は$100など、又はいかなる場合でも)を超える金融トランザクションは、「高額の金融トランザクション」(HVT)として、マーチャント又はベンダーによって定義できる。これらのケースで、電子デバイス110のユーザは、金融トランザクションを完了する前に、認証される必要がある。既存の金融トランザクションフローで、電子デバイス110のユーザは、金融トランザクションを開始するために、電子デバイス110を、電子デバイス112に隣接させ、又は接触させることができる。しかし、その金融トランザクションが高額の金融トランザクションである場合、ユーザは次に、認証を実行することを求められ得る(例えば、ユーザは、PINを求められ得る)。一旦ユーザが成功裏に認証されると、ユーザは、金融トランザクションを実行するために、再び電子デバイス110を電子デバイス112に隣接させて、又は接触させる必要があり得る。これらの複数の操作を実行することは、面倒で、ユーザをイライラさせ得、これによって、全体的なユーザエクスペリエンスが低下する。
代わりに、下記のように、検証手法の間、電子デバイス110は、金融トランザクションの開始又は始動の前に、そのユーザを認証するために使用され得る。これは、そのユーザが、その後、電子デバイス110を一度、電子デバイス112に隣接させ、又は、接触させることによって、金融トランザクションを開始及び実行することを可能する場合がある。更に、認証が、支払アプレット236(図2)の1つに関連付けられるグローバル認証情報(PINなど)を使用してではなく、電子デバイス110に固有(パスコード又は生体識別子など)の、いわゆる「ローカル認証情報」に基づくことができる。しかし、いくつかの実施形態では、この検証手法における認証は、PINに基づいている。
図6は、電子デバイス(図1及び図2の電子デバイス110など)内のプロセッサで実行され得る、検証を実行する方法600を紹介するフロー図を示す。動作中に、プロセッサは任意選択的に、secure enclaveプロセッサ(図2のsecure enclaveプロセッサ220など)、及び/又は、インタフェース回路(図2のインタフェース回路222など)を経由して、アクティブ化コマンドを、支払アプレット(図2の支払アプレット236の1つなど)に提供することができる(動作410)。ここで、支払アプレットは、ある金額を超える高額の金融トランザクションを、アクティブ化コマンドを受信した後に、ローカル検証情報に基づいて、実行することができる。例えば、電子デバイスのユーザは、金融トランザクションの支払で使用するのに、クレジット又はデビットカードに対応した支払アプレットの1つを選択するために、デジタル財布/パスブックアプリケーション(図2のパスブック248など)を使用し得、その結果、選択された支払アプレットに、アクティブ化コマンドが提供され得る。この選択は、タッチセンサ式のディスプレイに表示されるアイコンをアクティブ化することによって行い得る。代替又は追加的に、電子デバイスのユーザインタフェースの最上位ボタンを用いて、その選択を行い得る。例えば、ユーザがユーザインタフェース階層又はツリーの最上位のユーザインタフェースでスワイプジェスチャを実行でき、その次に、表示されている可能な支払アプレットのセットから支払アプレットを選択できる。
アクティブ化コマンドに応答して、プロセッサがインタフェース回路及び/又はsecure enclaveプロセッサを介して、支払アプレットから、任意選択的にアクティブ化応答を受信できる(動作412)。
その次に、プロセッサが、電子デバイスに固有であって、そのアクティブ化応答に基づいた、ローカル認証情報を任意選択的に要求できる(動作610)。例えば、プロセッサは、生体センサ(図2の生体センサ226など)に、ユーザの生体識別子(指紋など)を、取得することを要求することができる。
要求に応答して、プロセッサが、ローカル認証情報を受信できる(動作612)。例えば、ローカル認証情報は、生体センサから受信した生体識別子を含めることができる。
次に、プロセッサが、secure enclaveプロセッサを使用して、電子デバイスに固有のローカル認証情報を、記憶された認証情報と比較することができる(動作614)。
更に、ローカル認証情報及び記憶された認証情報の一致が得られる場合、secure enclaveプロセッサ及び/又はインタフェース回路プロセッサを介して、電子デバイスに固有のローカル検証情報を、セキュアエレメント(図2のセキュアエレメント230など)に提供することができる(動作616)。この通信は、secure enclaveプロセッサとセキュアエレメントとの間の、セキュアな(暗号化された)通信を伴い得る。
ローカル検証情報は、更なる検証なしに、支払アプレットにある金額を超える金融トランザクションを実行するのを可能にできる。例えば、セキュアエレメントの中の認証アプレット(図2の認証アプレット232など)が、ローカル検証情報を、共有可能なインタフェースオブジェクトを使用して、支払アプレットに直接的な通信ができ、これで、セキュアエレメントのオペレーティングシステム内で、オブジェクトを共有することができる。代替として、いくつかの実施形態では、ローカル検証情報はソフトウェアのフラグをセットするのに使用され得る。更に、前述したように、認証アプレットは、暗号化鍵を使ってsecure enclaveプロセッサから受信した暗号化されたトークンを復号化でき、そのトークンがローカル検証情報を含み得る。
ローカル検証情報を受信した後、電子デバイスは、電子デバイスが、別の電子デバイス(図1の電子デバイス112など)に隣接していることを示す情報を受け取った後、金融トランザクションを実行することができる(動作422)。加えて、金融トランザクションは、電子デバイスが他の電子デバイスに隣接して単一回に配置されれば、実行され得る(電子デバイスを他の電子デバイスに隣接させ、又は、接触させる複数回の「タップ」を必要又は、伴うのではない)。
いくつかの実施形態では、他の電子デバイスは、その金額が、高額の金融トランザクションを定義するPOS端末が含まれている。更に、いくつかの実施形態では、ローカル検証情報が、金融トランザクションの開始前に提供(動作616)される。その金額は、金融トランザクションの開始までは利用できない可能性があるため、支払アプレットがアクティブ化されたとき、検証手法で認証を実行され得る(動作410)。その結果、その金融トランザクションが、他の電子デバイスによって提供される金額に基づく高額の金融トランザクションであることが判明したならば、金融トランザクションの間に、ローカル検証情報は支払アプレットに利用可能である。
前述の検証手法におけるハンドシェークを図7に示す。これは、電子デバイス110内(図1)の、及び、電子デバイス110と112間(図1)との間の通信を説明する図面である。図7に示す動作は、分かり易さのため示されないが、チャレンジ及びレスポンスの動作を含み得ることに留意されたい。更に、図5に示すような金融トランザクションの実行を示す簡略化の流れは、分かり易さのため、図7には示されていないことに、留意されたい。
図7の通信中に、電子デバイス210のユーザからの命令に応答して、パスブック248が、セキュアエレメント230中の認証アプレット232に、支払アプレットに関連付けたアクティブ化コマンドを提供できる。応答として、認証アプレット232は、アクティブ化フラグをセットでき、パスブック248に支払アプレットに関連付けたアクティブ化コマンドを提供できる。
次に、パスブック248は、生体識別子(及び、より一般的には、認証情報)に関する要求を、secure enclaveプロセッサ220に提供でき、secure enclaveプロセッサ220には、生体センサ226が、指紋読取を実行する要求をすることができる。ユーザの指紋を取得後、生体センサ226は、secure enclaveプロセッサ220に指紋を提供する。
次に、secure enclaveプロセッサ220は、ユーザの記憶された指紋とその指紋を比較する。一致が得られる場合、secure enclaveプロセッサ220は、認証フラグをセットできる認証アプレット232に認証完了インジケータを提供する。
更に、認証アプレット232は、1つ以上の支払アプレット238から、ローカル検証情報を要求することができる。これらの支払アプレットは、更なる検証なしに、ある金額を超える金融トランザクションを実行するステータスで応答できる。このステータスは、secure enclaveプロセッサ220によって、及び、順に、パスブック248で、受信できる。
その後、支払アプレットがアクティブ化され、ユーザが認証され、金融トランザクションが検証される場合、電子デバイス110が、例えば、近距離無線通信を経由して、その他の電子デバイス(図1の電子デバイス112など)と、金融トランザクションを実行できる。
これらの方法で、電子デバイスは、電子デバイス110(図1)のユーザのローカル検証を提供することによって、電子デバイス110と112(図1及び図2)との間の高額な金融トランザクションを容易とすることができる。この検証手法が、金融トランザクションを完了するのにユーザが実行する必要がある操作の数を減らすことによって、流れを簡略化できる。こうして、この検証手法は、ユーザの不満を減らすことができ、ユーザエクスペリエンスを向上させ得る。その結果、検証手法は。電子デバイス及び無線通信を用いて、金融トランザクションの実行をより安全及びより簡単にすることで、商業活動を増大することができる。
方法400(図4)及び600(図6)の、いくつかの実施形態では、追加又はより少ない動作であり得る。例えば、図4及び6の動作410及び412を実行する代わりに、金融トランザクションで使用するためのデフォルトの支払アプレットとして、支払アプレットの1つが定義でき、ユーザが別の支払アプレットを選択することなしに、それは常にアクティブ化される。更に、これらの動作の順序を変更することができ、及び/又は、2つ以上の動作を単一の動作へと組み合わせることができる。
以下の説明において、本発明者らは「いくつかの実施形態」に言及する。「いくつかの実施形態」とは、可能な全ての実施形態のサブセットを記述するが、必ずしも実施形態の同じサブセットを指定するわけではないことに留意されたい。
前述の説明は、あらゆる当業者が本開示を製作及び使用することを可能にすることが意図されており、特定の用途及びその要件との関連で提供される。更には、本開示の実施形態の前述の説明は、例示及び説明のみを目的として提示されている。それらの説明は、網羅的であること、又は、開示された形態に本開示を限定することを意図するものではない。したがって、多くの修正形態及び変形形態が、当業者には明らかとなり、本明細書で定義される一般原則は、本開示の趣旨と範囲から逸脱することなく、他の実施形態及び用途に適用することができる。更には、上述の実施形態の論考は、本開示を限定することを意図するものではない。それゆえ、本開示は、示される実施形態に限定されることを意図するものではなく、本明細書で開示される原理及び特徴と合致する最も広い範囲を与えられるものとする。

Claims (19)

  1. 電子デバイスであって、
    の電子デバイスと、金融トランザクションを実行するように構成されている支払アプレットを有するセキュアエレメントであって、前記支払アプレットはグローバル認証完了フラグをサポートする、セキュアエレメントと、
    1つ以上の暗号化鍵を使用して、前記セキュアエレメントとセキュアに通信するように構成された、secure enclaveプロセッサに結合したプロセッサと、
    を備え、前記secure enclaveプロセッサは、前記電子デバイスに固有のローカル認証情報を、記憶された認証情報と比較し、前記比較が一致を満たすことを決定し、前記セキュアエレメントに認証完了インジケータを提供するように構成されており、
    前記セキュアエレメントは、
    少なくとも前記認証完了インジケータに基づいて、前記支払アプレットを含む1つ以上の支払アプレットを有効にするグローバル認証完了フラグを設定し、
    前記有効にされた1つ以上の支払アプレットのうちの前記支払アプレットからローカル検証情報を要求し、前記支払アプレットが、更なる検証なしに、予め決められた値段を超える金融トランザクションを実行することを可能にする、電子デバイス。
  2. 前記電子デバイスが、
    アンテナと、
    前記アンテナ前記セキュアエレメント及び前記secure enclaveプロセッサに結合されたインタフェース回路であって、前記他の電子デバイスと通信するように構成されたインタフェース回路と、
    を更に備え、無線通信を介して、前記金融トランザクションが実行される、請求項1に記載の電子デバイス。
  3. 前記電子デバイスは前記secure enclaveプロセッサと結合した生体センサを更に含み、
    前記ローカル認証情報は、前記生体センサによって取得された、生体識別子を含む、請求項1に記載の電子デバイス。
  4. 前記ローカル認証情報は、前記電子デバイスの少なくともいくつかの機能を、ロック解除するためのパスコードを含む、請求項1に記載の電子デバイス。
  5. 前記他の電子デバイスが、前記予め決められた値段を提供するPOS端末を含む、請求項1に記載の電子デバイス。
  6. 前記セキュアエレメントは、認証アプレットを更に含み、
    前記認証アプレットは、共有可能なインタフェースオブジェクトを介して、前記ローカル検証情報を、前記支払アプレットに通信するように構成されている、請求項1に記載の電子デバイス。
  7. 前記セキュアエレメントが、暗号化鍵を使用して、前記secure enclaveプロセッサから受信した暗号化されたトークンを復号化するように構成されており、
    前記トークンは、前記認証完了インジケータを含む、請求項に記載の電子デバイス。
  8. 前記ローカル検証情報が、前記金融トランザクションの開始前に提供される、請求項1に記載の電子デバイス。
  9. コンピュータプログラムであって、前記コンピュータプログラムは、電子装置に検証を行うための方法を実行させるものであり、前記方法は、secure enclaveプロセッサを介して
    前記電子デバイスに固有のローカル認証情報を受信
    前記電子デバイスのプロセッサで、secure enclaveプロセッサを使用して、前記ローカル認証情報及び記憶された認証情報が一致を満たすことを決定し
    前記電子デバイスのセキュアエレメントに認証完了インジケータを提供
    前記電子デバイスのセキュアエレメントを介して、前記方法は更に、
    少なくとも前記認証完了インジケータに基づいて、前記支払アプレットを含む1つ以上の支払アプレットを有効にするグローバル認証完了フラグを設定し、
    前記有効にされた支払アプレットからの確認を受信し、前記セキュアエレメントの支払アプレットが、更に検証を行わず、予め決められた値段を超える金融トランザクションを実行させることを可能とする、ことを含む、コンピュータプログラム。
  10. 前記電子デバイスのセキュアエレメントを使用して、前記方法は更に、
    POS端末を含む他の電子デバイスと通信することを含み
    前記POS端末との前記通信は、近距離無線通信を介し、
    前記金融トランザクションは、前記POS端末に隣接して、前記電子デバイスを配置することで開始される、請求項9に記載のコンピュータプログラム
  11. 前記ローカル認証情報は、生体識別子を含む、請求項9に記載のコンピュータプログラム
  12. 前記ローカル認証情報が、前記電子デバイスの少なくともいくつかの機能をロック解除するためのパスコードを含む、請求項9に記載のコンピュータプログラム
  13. 前記セキュアエレメントを介して前記方法は更に、
    共有可能なインタフェースオブジェクトを介して、前記支払アプレットに、前記ローカル検証情報を通信することを含む、請求項9に記載のコンピュータプログラム
  14. 前記セキュアエレメントを介して、前記方法は更に、暗号化鍵を使用して、前記secure enclaveプロセッサから受信した暗号化されたトークンを復号化することを含み、
    前記トークンは、前記認証完了インジケータを含む、請求項に記載のコンピュータプログラム
  15. 前記電子デバイスが、前記他の電子デバイスに隣接して単一回配置されれば、前記金融トランザクションが実行される、請求項9に記載のコンピュータプログラム
  16. 前記プロセッサは、前記secure enclaveプロセッサが前記ローカル認証情報を比較する前に、
    前記secure enclaveプロセッサを介して、前記セキュアエレメントに、アクティブ化コマンドであって、前記支払アプレットが、前記アクティブ化コマンドを受信した後に、少なくとも前記ローカル検証情報に基づいて、前記金融トランザクションを実行する、アクティブ化コマンドを提供し、
    前記secure enclaveプロセッサを介して、前記セキュアエレメントからアクティブ化応答を受信し、
    前記アクティブ化応答に基づいて、前記ローカル認証情報を要求する
    命令を更に含む、請求項に記載の電子デバイス。
  17. 前記方法が、前記ローカル認証情報を受信する前に、
    前記secure enclaveプロセッサを介して、前記支払アプレットに、アクティブ化コマンドであって、前記支払アプレットが、前記アクティブ化コマンドを受信した後に、前記ローカル検証情報に基づいて、前記金融トランザクションを実行する、アクティブ化コマンドを提供し、
    前記前記secure enclaveプロセッサを介して、前記支払アプレットからアクティブ化応答を受信し、
    前記アクティブ化応答に基づいて、前記ローカル認証情報を要求する、
    ことを更に含む、請求項に記載のコンピュータプログラム。
  18. 電子デバイスの検証を実行するためのコンピュータによって実行される方法であって、前記コンピュータによって実行される方法は、前記電子デバイスのプロセッサ中のsecure enclaveプロセッサを使用して、
    前記電子デバイスに固有のローカル認証情報の受信することと、
    前記ローカル認証情報を、記憶された認証情報と比較することと、
    前記比較が一致を満たすことを決定することと、
    前記電子デバイスのセキュアエレメントに、前記電子デバイスに認証完了インジケータを提供することと、
    前記電子デバイスのセキュアエレメントを使用して、
    少なくとも前記認証完了インジケータに基づいて、前記支払アプレットを含む1つ以上の支払アプレットを有効にする前記グローバル認証完了フラグを設定し、
    前記有効にされた1つ以上の支払アプレットのうちの前記支払アプレットからローカル検証情報を要求し、前記セキュアエレメントの支払アプレットが、更なる検証なしに、予め決められた値段を超える金融トランザクションを実行させることを可能とする、
    ことを含む、方法。
  19. 前記電子デバイス中の前記プロセッサを使用して、前記secure enclaveプロセッサが前記ローカル認証情報を受信する前に、
    前記secure enclaveプロセッサを介して、前記セキュアエレメントに、アクティブ化コマンドであって、前記支払アプレットが、前記アクティブ化コマンドを受信した後に、少なくとも前記ローカル検証情報に基づいて、前記金融トランザクションを実行するように構成された、アクティブ化コマンドを提供することと、
    前記secure enclaveプロセッサを介して、前記セキュアエレメントから、アクティブ化応答を受信することと、
    前記アクティブ化応答に基づいた前記ローカル認証情報を要求することと、
    を更に含む請求項18に記載の方法。
JP2016528058A 2013-11-04 2014-10-28 Nfcに基づく支払のための生体認証の使用 Active JP6293886B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361899734P 2013-11-04 2013-11-04
US61/899,734 2013-11-04
US14/474,803 US10121144B2 (en) 2013-11-04 2014-09-02 Using biometric authentication for NFC-based payments
US14/474,803 2014-09-02
PCT/US2014/062657 WO2015066028A1 (en) 2013-11-04 2014-10-28 Using biometric authentication for nfc-based payments

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018024210A Division JP2018092651A (ja) 2013-11-04 2018-02-14 Nfcに基づく支払のための生体認証の使用

Publications (2)

Publication Number Publication Date
JP2016537879A JP2016537879A (ja) 2016-12-01
JP6293886B2 true JP6293886B2 (ja) 2018-03-14

Family

ID=51871317

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2016528058A Active JP6293886B2 (ja) 2013-11-04 2014-10-28 Nfcに基づく支払のための生体認証の使用
JP2018024210A Pending JP2018092651A (ja) 2013-11-04 2018-02-14 Nfcに基づく支払のための生体認証の使用
JP2020177099A Active JP7005725B2 (ja) 2013-11-04 2020-10-22 Nfcに基づく支払のための生体認証の使用

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2018024210A Pending JP2018092651A (ja) 2013-11-04 2018-02-14 Nfcに基づく支払のための生体認証の使用
JP2020177099A Active JP7005725B2 (ja) 2013-11-04 2020-10-22 Nfcに基づく支払のための生体認証の使用

Country Status (7)

Country Link
US (2) US10121144B2 (ja)
EP (1) EP3066627A1 (ja)
JP (3) JP6293886B2 (ja)
KR (2) KR101830952B1 (ja)
CN (1) CN105684009B (ja)
AU (3) AU2014342529B2 (ja)
WO (1) WO2015066028A1 (ja)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE47247E1 (en) 2008-05-07 2019-02-19 Cina Solutions Inc. One card system
US8271394B1 (en) 2011-10-27 2012-09-18 Bogaard Erik T Confirming local marketplace transaction consummation for online payment consummation
US10339525B2 (en) * 2011-10-27 2019-07-02 Boom! Payments, Inc. Confirming local marketplace transaction consummation for online payment consummation
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US9985699B1 (en) 2014-12-16 2018-05-29 Blazer and Flip Flops, Inc. NFC center
US10679207B1 (en) 2014-12-17 2020-06-09 Blazer and Flip Flops, Inc. Bill splitting and account delegation for NFC
US10580011B1 (en) 2014-12-17 2020-03-03 Blazer and Flip Flops, Inc. NFC-based options selection
US11062375B1 (en) 2014-12-17 2021-07-13 Blazer and Flip Flops, Inc. Automatic shopping based on historical data
US10262318B1 (en) 2014-12-17 2019-04-16 Blazer and Flip Flops, Inc. Eligibility verification for real-time offers
US10262311B1 (en) 2014-12-17 2019-04-16 Blazer and Flip Flops, Inc. NFC-based payments tagging
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
EP3262582B1 (en) * 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
CN105590201B (zh) * 2015-04-23 2019-05-10 中国银联股份有限公司 移动支付装置及移动支付系统
US11301841B2 (en) * 2015-05-13 2022-04-12 Sony Corporation Method and system for authenticating a virtual currency instrument
KR102441758B1 (ko) * 2015-07-14 2022-09-13 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
KR102470570B1 (ko) 2015-07-14 2022-11-24 삼성전자주식회사 결제 시스템, 전자 장치 및 전자 장치의 결제 방법
EP3376454A1 (en) * 2015-07-14 2018-09-19 Samsung Electronics Co., Ltd. Payment system, electronic device and payment method thereof
EP3336790A1 (en) * 2015-09-01 2018-06-20 Huawei Technologies Co., Ltd. Payment authentication method and device for mobile terminal, and mobile terminal
CN108027951A (zh) * 2015-09-03 2018-05-11 武礼伟仁株式会社 一种多功能卡及卡结算终端及卡结算系统
US10079684B2 (en) 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
KR102461325B1 (ko) 2015-10-29 2022-10-31 삼성전자주식회사 근거리 무선 통신을 사용하는 휴대용 생체 인증 장치 및 단말 장치
KR102467033B1 (ko) 2015-10-29 2022-11-14 삼성전자주식회사 적층형 반도체 소자
CN105306490B (zh) * 2015-11-23 2018-04-24 小米科技有限责任公司 支付验证系统、方法及装置
JP2019502984A (ja) * 2015-11-30 2019-01-31 シムセック ホン コン リミテッド マルチ方式決済モバイルデバイス及びシステム
US11457809B1 (en) * 2015-12-08 2022-10-04 Verily Life Sciences Llc NFC beacons for bidirectional communication between an electrochemical sensor and a reader device
US11734669B2 (en) * 2016-01-15 2023-08-22 Mastercard International Incorporated Access control bypass on mobile for mass transit
CN105704332B (zh) * 2016-04-27 2020-02-28 中国银联股份有限公司 移动支付方法和装置
WO2017219269A1 (zh) * 2016-06-22 2017-12-28 北京小米移动软件有限公司 虚拟卡片激活方法及装置
US11074582B2 (en) * 2016-09-23 2021-07-27 Apple Inc. Secure element having multiple users
CN107040369B (zh) * 2016-10-26 2020-02-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
KR101758575B1 (ko) * 2016-11-14 2017-07-26 이선관 모바일 디바이스를 이용한 금융 결제 방법 및 결제 시스템
US10783517B2 (en) 2016-12-30 2020-09-22 Square, Inc. Third-party access to secure hardware
US10762495B2 (en) * 2016-12-30 2020-09-01 Square, Inc. Third-party access to secure hardware
US11030609B2 (en) * 2017-02-17 2021-06-08 Apple Inc. Preventing duplicate wireless transactions
US10867278B2 (en) 2017-03-01 2020-12-15 Cvs Pharmacy, Inc. Intelligent pre-processing and fulfillment of mixed orders
KR102379753B1 (ko) * 2017-03-29 2022-03-29 삼성전자주식회사 발화를 이용하여 결제를 수행하는 전자 장치 및 방법
SG10201703837PA (en) * 2017-05-09 2018-12-28 Mastercard Asia Pacific Pte Ltd System And Method For Securely Processing Verification Data
US10747908B2 (en) 2017-06-02 2020-08-18 Apple Inc. Secure circuit control to disable circuitry
US11176280B2 (en) * 2017-06-02 2021-11-16 Apple Inc. Secure circuit control to disable circuitry
CN110520867B (zh) * 2018-02-09 2023-11-03 梁嘉威 用于安全元件的通用无源配置单元及方法
WO2019212580A1 (en) 2018-04-30 2019-11-07 Google Llc Enclave interactions
WO2019212581A1 (en) 2018-04-30 2019-11-07 Google Llc Secure collaboration between processors and processing accelerators in enclaves
WO2019212579A1 (en) 2018-04-30 2019-11-07 Google Llc Managing enclave creation through a uniform enclave interface
US11637825B2 (en) * 2019-01-11 2023-04-25 Visa International Service Association Authentication with offline device
CN110998575B (zh) 2019-04-19 2024-04-16 创新先进技术有限公司 在支持受保护执行环境的处理器上执行可信应用的方法和设备
US11727403B2 (en) * 2019-05-20 2023-08-15 Samsung Electronics Co., Ltd. System and method for payment authentication
KR102131207B1 (ko) * 2019-10-23 2020-07-07 비씨카드(주) 바이오 정보 기반의 페이먼트 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 디바이스 및 결제 서버
CN110807502B (zh) 2019-10-31 2024-04-09 天星数科科技有限公司 Nfc智能卡的配置方法及装置
KR102353764B1 (ko) * 2020-01-29 2022-01-19 고하준 블록체인을 이용한 안전결제 방법
KR102405984B1 (ko) 2020-02-07 2022-06-08 카오카부시키가이샤 피부 외용 조성물
CN111325560A (zh) * 2020-02-28 2020-06-23 维沃移动通信有限公司 一种支付方法及电子设备
US20230023587A1 (en) * 2020-03-12 2023-01-26 Google Llc Speculative Activation for Secure Element Usage
US11405191B2 (en) 2020-05-13 2022-08-02 Apple Inc. Guaranteed encryptor authenticity
CN112165417B (zh) * 2020-09-07 2022-03-18 珠海格力电器股份有限公司 家电设备的组网方法、电子设备和存储介质
KR102321477B1 (ko) 2020-11-09 2021-11-04 주식회사 라젠 단말기 국제고유 식별번호를 이용한 무선주파수통신 기반의 인증 및 결제 시스템 및 방법

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293490A (ja) * 1999-04-05 2000-10-20 Nec Informatec Systems Ltd パスワード自動入力代行システム
EP1316168A4 (en) 2000-08-04 2006-05-10 First Data Corp METHOD AND DEVICE FOR USE OF ELECTRONIC COMMUNICATION IN AN ELECTRONIC CONTRACT
KR20040050443A (ko) * 2002-12-10 2004-06-16 주식회사 웰게이트 모바일 단말기를 이용한 전자 결제 방법 및 시스템
WO2006129816A1 (en) * 2005-05-31 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US20070156436A1 (en) * 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
US8893234B2 (en) 2006-04-19 2014-11-18 Orange Method of securing access to a proximity communication module in a mobile terminal
US7900200B1 (en) 2006-06-16 2011-03-01 Oracle America, Inc. Persistence system for servlet-based applications on resource-constrained devices
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
US20080147608A1 (en) * 2006-12-14 2008-06-19 Yahoo! Inc. Video search and indexing systems and methods
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
JP5301463B2 (ja) * 2007-01-09 2013-09-25 ビザ ユー.エス.エー.インコーポレイテッド 閾値インジケータを含む携帯電話の支払プロセス
WO2008117999A1 (en) 2007-03-28 2008-10-02 Jonghae Kim Multi-functional mobilephone terminal system.
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP5216486B2 (ja) 2008-08-28 2013-06-19 株式会社日立製作所 半導体素子、携帯端末、および情報端末
FR2936391B1 (fr) 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
US9824355B2 (en) * 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
CA2697921C (en) * 2009-03-27 2019-09-24 Intersections Inc. Dynamic card verification values and credit transactions
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
JP2011095870A (ja) * 2009-10-28 2011-05-12 Hitachi Consumer Electronics Co Ltd 決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末
CN102473224B (zh) 2009-12-22 2016-10-12 英特尔公司 提供安全应用执行的方法和装置
US20110195748A1 (en) * 2010-02-09 2011-08-11 Jonathan Main Enhanced security feature for payment-enabled mobile telephone
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
FR2968799B1 (fr) 2010-12-09 2013-01-11 Oberthur Technologies Procede et dispositif de controle d'execution pour des fonctions internes et des applications protegees embarquees dans des cartes a microcircuits pour terminaux mobiles
JP2012123307A (ja) * 2010-12-10 2012-06-28 Oki Data Corp 現像剤、現像剤収容体、画像形成ユニット及び画像形成装置
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8832452B2 (en) * 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
US20120185386A1 (en) * 2011-01-18 2012-07-19 Bank Of America Authentication tool
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
KR101831404B1 (ko) 2011-08-11 2018-02-22 엘지전자 주식회사 이동 단말기 및 이동 단말기의 결제 방법
CN102404025B (zh) * 2011-11-16 2016-09-07 中兴通讯股份有限公司 一种终端和处理支付业务的方法
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
CN103268547A (zh) * 2013-06-04 2013-08-28 北京邮电大学 具有指纹认证机制的nfc手机支付系统
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US20150127550A1 (en) 2013-11-04 2015-05-07 Apple Inc. Using bioauthentication in near-field-communication transactions

Also Published As

Publication number Publication date
AU2018202035A1 (en) 2018-04-19
CN105684009A (zh) 2016-06-15
KR101830952B1 (ko) 2018-04-04
KR20180019777A (ko) 2018-02-26
US20190139040A1 (en) 2019-05-09
AU2014342529B2 (en) 2018-01-18
AU2020217453A1 (en) 2020-09-03
JP2021015623A (ja) 2021-02-12
WO2015066028A1 (en) 2015-05-07
EP3066627A1 (en) 2016-09-14
JP2018092651A (ja) 2018-06-14
JP7005725B2 (ja) 2022-01-24
AU2014342529A1 (en) 2016-05-12
JP2016537879A (ja) 2016-12-01
US10121144B2 (en) 2018-11-06
KR20160082538A (ko) 2016-07-08
CN105684009B (zh) 2020-03-06
US20150127549A1 (en) 2015-05-07

Similar Documents

Publication Publication Date Title
JP7005725B2 (ja) Nfcに基づく支払のための生体認証の使用
US11093932B2 (en) Mobile-merchant proximity solution for financial transactions
US20150127550A1 (en) Using bioauthentication in near-field-communication transactions
CN105814590B (zh) 使用电子设备的个人对个人支付
TWI605397B (zh) 用於金融交易之安全元件及攜帶型電子裝置
TWI664591B (zh) 用於停用一付款網路及一電子裝置之間之金融交易的方法及管理裝置
CN105723388B (zh) 生成交易标识符
US11037131B2 (en) Electronic receipts for NFC-based financial transactions

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180214

R150 Certificate of patent or registration of utility model

Ref document number: 6293886

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250