JP6305284B2 - 携帯可能電子装置 - Google Patents

携帯可能電子装置 Download PDF

Info

Publication number
JP6305284B2
JP6305284B2 JP2014184201A JP2014184201A JP6305284B2 JP 6305284 B2 JP6305284 B2 JP 6305284B2 JP 2014184201 A JP2014184201 A JP 2014184201A JP 2014184201 A JP2014184201 A JP 2014184201A JP 6305284 B2 JP6305284 B2 JP 6305284B2
Authority
JP
Japan
Prior art keywords
uim
terminal
mobile terminal
data
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014184201A
Other languages
English (en)
Other versions
JP2016057886A (ja
Inventor
寛規 福岡
寛規 福岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2014184201A priority Critical patent/JP6305284B2/ja
Priority to EP15180967.0A priority patent/EP2996368B1/en
Priority to KR1020150117144A priority patent/KR20160030443A/ko
Priority to SG10201506577WA priority patent/SG10201506577WA/en
Priority to US14/834,014 priority patent/US9723483B2/en
Publication of JP2016057886A publication Critical patent/JP2016057886A/ja
Application granted granted Critical
Publication of JP6305284B2 publication Critical patent/JP6305284B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)

Description

本発明の実施形態は、携帯可能電子装置に関する。
スマートフォンを含む携帯電話などの携帯端末では、電話番号などの個人情報を記憶したUIM(User Identity Module)のカードが当該携帯端末に接続されて使用される。
一例として、携帯端末のアプリケーション(アプリ)が通信回線を使用するまでの処理の流れを説明する。まず、携帯端末では、当該携帯端末が起動した後に、当該携帯端末から供給される電源により、当該携帯端末に接続されたUIMの活性化を行う。その後、当該UIMを管理しているキャリアは、当該UIMのセキュア領域に保存されている共有秘密情報を用いて、内部認証(UIMの正当性の確認)を行う。そして、この内部認証を正常に通過したUIMと、当該UIMが接続されている携帯端末と、当該携帯端末が搭載しているアプリケーションにより、当該UIMを管理しているキャリアの通信回線を使用する。
また、一部の携帯端末用のオペレーティングシステム(OS:Operating System)では、UIMなどのセキュアエレメント(SE:Secure Element)を使用せずに、NFC(Near Field Communication)決済を行う仕組みであるHCE(Host Card Emulation)が提案されている。HCEの仕組みでは、決済などのように高いセキュリティが要求される処理を、通常のOS(例えば、ANDROID(登録商標)のOS)とは別に準備されたセキュアOSを用いて行う。セキュアOSは、個人情報あるいはクレジットカード情報などのセンシティブデータをセキュアエレメントから取得する代わりに、クラウドのサーバ装置から取得することで、決済取引などを遂行する。
HCEの仕組みでは、通信回線の契約者情報(例えば、携帯端末の契約者情報)はUIMに保存され、センシティブデータはクラウド上に保存されるというように、両情報が分離され、独立に使用される。
両情報は、通常は同一人物のものである。しかし、携帯端末においてUIMを任意に入れ替えるとき、あるいは、親である契約者が子供に携帯端末を使用させるときには、両情報が異なる場合もあり、従来の技術では、このような状況を認めている。この状況では、例えば、盗難されたUIMで不正処理が行われた場合に、犯人の追跡が困難である。これに鑑みると、送受信する情報の種類によっては、分離された両情報が、同一人物のものであること(ユーザの同一性が確保されること)が望ましい場合も考えられ、特に高額決済あるいは医療などの情報を扱う場合には望ましい。HCEにおいて、このようなユーザの同一性の確保を実現するためには、通信回線の使用が通常のOSによるものであるか、あるいはセキュアOSによるものであるかを、UIMのアプリケーションが識別することができなくてはならない。
しかし、UIMのアプリケーションでは、携帯端末のOSの違いを識別することができない場合があった。このため、UIMのアプリケーションでは、例えば、セキュアOSからのコマンドであったときにおいても、後続の処理により、携帯端末の契約者と当該UIMの契約者との同一性を確認して、通信回線の使用の可否などを判定することができない場合があった。
特開2004−265026号公報
本発明が解決しようとする課題は、ネットワークを介して通信可能な装置の情報を用いる処理を、安全に行うことができる携帯可能電子装置を提供することである。
実施形態の携帯可能電子装置は、携帯端末に接続される。実施形態の携帯可能電子装置は、識別部と、判定部と、許可制御部とを持つ。前記識別部は、前記携帯端末のオペレーティングシステムを識別する。前記判定部は、前記識別部により所定のオペレーティングシステムが識別された場合に、自装置が保持する契約者に関する情報としての認証用データと、ネットワークを介して通信可能な認証用データ保持装置が保持する契約者に関する情報としての認証用データとが合致するか否かを判定するための処理を行う。前記許可制御部は、前記判定部により行われた処理により合致が判定された場合に、前記ネットワークを介して通信可能な処理用データ保持装置が保持する処理用データを用いる所定の処理を許可する。
実施形態の通信システムを示す図。 実施形態のUIMの外観の一例を示す図である。 実施形態の携帯端末およびUIMの構成の一例を示す図。 実施形態のUIMのハードウェアの構成の一例を示す図。 実施形態のUIMおよび携帯端末において行われる処理の手順の一例を示すフローチャート。 実施形態の通信システムにおいて行われる処理の一例を示すシーケンス図。 実施形態の通信システムにおいて行われる処理の他の一例を示すシーケンス図。
以下、実施形態の携帯可変電子装置を、図面を参照して説明する。
図1は、実施形態の通信システム1を示す図である。
通信システム1は、UIM11と、携帯端末12と、リーダライタ(R/W)である端末13と、ネットワーク14と、サーバ装置15と、事業者装置16を備える。
携帯端末12は、例えば、スマートフォンなどの携帯電話の端末である。UIM11は、携帯端末12に設けられた挿入口に挿入されて、携帯端末12と電気的に通信可能に接続されている。なお、UIM11と携帯端末12とは着脱可能(挿入と離脱が可能)である。
端末13とサーバ装置15と事業者装置16は、有線または無線の回線を介してネットワーク14と接続されている。
携帯端末12は、ネットワーク14に接続された基地局装置など(図示せず)と無線により通信することで、ネットワーク14と接続される。
携帯端末12と端末13とは、NFCの方式で通信する。
本実施形態では、事業者装置16を提供する事業者が端末13を設置している。事業者装置16と端末13とは、ネットワーク14を介して通信する。事業者は、様々な業者であってもよく、例えば、端末13が設置された店の商品などの料金を、当該端末13と購入者の携帯端末12との通信により決済する業者である。
サーバ装置15は、携帯端末12の利用者の個人情報などのようなセキュリティ性が高い情報(センシティブデータ)をメモリに記憶しており、クラウドの装置となっている。
ここで、本実施形態では、センシティブデータは、UIM11を認証するデータ(認証用データ)と、認証が正常に行われた後の処理で使用されるデータ(処理用データ)を含む。認証が正常に行われた後の処理としては、様々な処理が用いられてもよく、例えば、決済の処理などが用いられる。認証用データと処理用データとは、例えば、異なるデータであるが、同一のデータであってもよい。
図2は、実施形態のUIM11の外観の一例を示す図である。図2の例では、カード状(ICカード状)の外観の一例を示してある。
図2に示されるように、UIM11は、ICモジュール51を備える。ICモジュール51は、コンタクト部61を備え、内部にICチップ62を備える。UIM11は、例えば、プラスチックのカード基材52(カード本体の一例)に、ICモジュール51を実装して形成されている。このように、UIM11は、ICモジュール51と、ICモジュール51が埋め込まれたカード基材52を備える。また、UIM11は、コンタクト部61を介して外部装置81(例えば、携帯端末12および端末13)と通信することが可能である。
UIM11は、例えば、外部装置81が送信したコマンド(処理要求)を、コンタクト部61を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、UIM11は、コマンド処理の実行結果であるレスポンス(処理応答)をコンタクト部61を介して外部装置81に送信する。
ここで、外部装置81は、UIM11と通信する上位装置であり、例えば、リーダライタであり、また、他の装置であってもよい。
ICモジュール51は、コンタクト部61と、ICチップ62を備え、例えば、テープ上にICモジュール51が複数配置されたCOT(Chip On Tape)などの形態で取引されるモジュールである。
コンタクト部61は、UIM11が動作するために必要な各種信号の端子を有する。ここで、各種信号の端子は、例えば、電源電圧、クロック信号、リセット信号などの供給を外部装置81から受ける端子、および、外部装置81と通信するためのシリアルデータ入出力端子(SIO端子)を有する。外部装置81から供給を受ける端子には、電源端子(VDD端子、GND端子)、クロック信号端子(CLK端子)、およびリセット信号端子(RST端子)が含まれる。
ICチップ62は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
なお、図2では、コンタクト部61を用いて接触方式で外部装置81と通信するUIM11の外観を示した。他の構成例として、接触方式の通信機能および非接触方式の通信機能を有するUIM11では、図2の構成にさらに、非接触方式の通信を行うためのアンテナ(および、必要な場合には、その他の必要な回路)を備える。また、他の構成例として、接触方式の通信機能を有しておらず非接触方式の通信機能を有するUIM11では、非接触方式の通信を行うためのアンテナ(および、必要な場合には、その他の必要な回路)を備える。
図3は、実施形態の携帯端末12およびUIM11の構成の一例を示す図である。図3は、携帯端末12にUIM11が挿入されて接続されている状態を示す。
UIM11は、記憶部101と、インターフェース部102と、制御部103を備える。制御部103は、OS識別部121と、判定部122と、許可制御部123を備える。
携帯端末12は、記憶部201と、インターフェース部202と、通信部203と、制御部204を備える。
UIM11について説明する。
記憶部101は、その領域に、プログラムおよび各種のデータを記憶する。記憶部101は、例えば、記憶内容が書き換え可能な不揮発性のEEPROM(Electrically Erasable Programmable ROM)、制御部103が処理を行う際の処理データを一時的に保持するRAM(Random Access Memory)、制御部103により実行されるプログラムを記憶するROM(Read Only Memory)などを備える。本実施形態では、記憶部101は、その領域に、認証用データ、外部認証用データおよび内部認証用データを記憶する。認証用データと外部認証用データと内部認証用データとは、それぞれ、例えば、異なるデータであるが、同一のデータであってもよい。
インターフェース部102は、接触方式または非接触方式で、携帯端末12のインターフェース部202と通信する。
制御部103は、UIM11における各種の処理および制御を行う。制御部103は、CPU(Central Processing Unit)を有し、記憶部101の領域に記憶されたプログラムを実行して、各種の処理および制御を行う。
OS識別部121は、携帯端末12で起動されているOSを識別する。本実施形態では、OS識別部121は、携帯端末12からアクセスしてきたOSを、起動されているOSであると識別する。
ここで、OS識別部121によりOSを識別する手法としては、様々な手法が用いられてもよい。一例として、UIM11において、OS識別部121により、共有秘密情報を用いた外部認証を行うことで、OSを識別する手法が用いられてもよい。この手法では、携帯端末12に搭載されたOSとUIM11との間であらかじめ共有された秘密情報を用いて認証を行う。他の一例として、UIM11において、OS識別部121により、認証局からOSに付与された証明書の検証を行うことで、OSを識別する手法が用いられてもよい。この手法では、携帯端末12に搭載されたOSに対して認証局から付与された証明書の検証を行う。
判定部122は、記憶部101に記憶された認証用データと、ネットワーク14を介して通信可能なサーバ装置15が保持する認証用データとを比較して、これらの認証用データが合致するか否かを判定する処理を行う。
ここで、2つの認証用データが合致するか否かを判定する態様としては、例えば、2つの認証用データが一致する場合に合致すると判定する態様が用いられてもよく、または、2つの認証用データが一致はしないが互いに同じ内容を表わして対応する場合に合致すると判定する態様が用いられてもよい。
認証用データとしては、様々なデータが用いられてもよく、本実施形態では、携帯端末12の契約者に関するデータが用いられる。本実施形態では、携帯端末12を所有する同一の契約者(同一の人物)に関する情報(認証用データを含むセンシティブデータ)が、UIM11とクラウド(本実施形態では、サーバ装置15)とに分離して保持される。
一例として、UIM11に記憶される認証用データと、サーバ装置15に記憶される認証用データとの一方または両方は、所定のデータのハッシュ値(例えば、携帯端末12の契約時に記憶されるハッシュ値)であってもよい。他の例として、UIM11に記憶される認証用データと、サーバ装置15に記憶される認証用データとの一方または両方は、前記した所定のデータ(ハッシュ値を計算するのに使用するデータ)であってもよい。
具体例として、携帯端末12のセキュアOSは、クラウドのセンシティブデータを参照するために、何らかの情報を送ることから、その情報に関するデータ(一例として、ハッシュ値)をUIM11の記憶部101に記憶して保持しておく。そして、UIM11は、所定のトランザクションの前において、クラウドにデータを送信するとき、あるいは、クラウドからデータを受信するときに、そのデータを用いて認証を行う構成が用いられてもよい。
本実施形態では、UIM11が、判定部122により、携帯端末12を介して、サーバ装置15から認証用データ(または、それが加工されたデータでもよい)を受信し、受信した認証用データと、自装置に記憶された認証用データとが合致するか否かを判定する。この際、例えば、UIM11は、判定部122により、受信した認証用データと自装置に記憶された認証用データとの一方または両方が前記した所定のデータ(ハッシュ値を計算するのに使用するデータ)である場合には、当該所定のデータを用いてハッシュ値を算出し、これらの認証用データをハッシュ値の形式で比較してもよい。
他の構成例として、UIM11が、判定部122により、携帯端末12を介して、自装置に記憶された認証用データ(または、それが加工されたデータでもよい)をサーバ装置15に送信し、そして、サーバ装置15が、受信した認証用データと、自装置に記憶された認証用データとが合致するか否かを判定し、その結果の情報を、携帯端末12を介して、UIM11に送信(通知)する、構成が用いられてもよい。
許可制御部123は、判定部122により2つの認証用データが合致すると判定された場合に、所定の処理を許可するように制御する。所定の処理としては、様々な処理が用いられてもよく、本実施形態では、ネットワーク14を介して通信可能なサーバ装置15が保持する情報(本実施形態では、センシティブデータ)を使用する処理である。
他の構成例として、UIM11が、サーバ装置15において認証用データの合致の有無を判定した結果の情報を受信する場合には、受信した当該情報に基づいて、認証用データの合致があったと判定したときには、許可制御部123により、所定の処理を許可するように制御する。
このように、本実施形態では、携帯端末12に搭載されたOSから指示される命令を解釈して実行するUIM11において、OS識別部121により、アクセスを行うOSを識別し、当該識別の結果、携帯端末12の所有者(契約者)とUIM11の契約者との同一性の確認が必要とされるOSであると判定した場合には、判定部122により、携帯端末12の所有者とUIM11の契約者との同一性の判定(確認)を行うための処理を行い、この結果、当該確認に合格した場合のみ、許可制御部により、携帯端末12のOS(または、アプリケーションなど)により行われる後続する所定の処理(例えば、通信回線の確立を試みる処理)を許可するように制御する。
携帯端末12について説明する。
記憶部201は、その領域に、プログラムおよび各種のデータを記憶する。記憶部201は、例えば、記憶内容が書き換え可能な不揮発性のEEPROM、制御部204が処理を行う際の処理データを一時的に保持するRAM、制御部204により実行されるプログラムを記憶するROMなどを備える。本実施形態では、記憶部201は、その領域に、UIM11を認証(内部認証)する内部認証用データを記憶する。
インターフェース部202は、接触方式または非接触方式で、UIM11のインターフェース部102と通信する。
通信部203は、外部の装置と通信する。本実施形態では、通信部203は、端末13(外部の装置の一例)とNFCの方式で通信する機能と、ネットワーク14に接続された基地局装置など(外部の装置の他の例)と無線により通信する機能を有する。
制御部204は、携帯端末12における各種の処理および制御を行う。制御部204は、CPUを有し、記憶部201の領域に記憶されたプログラムを実行して、各種の処理および制御を行う。
ここで、本実施形態では、制御部204は、2つのOSを備える。この2つのOSとして、例えばANDROID(登録商標)である通常のOSと、通常のOSと比べてセキュリティ性が高いセキュアOSが用いられている。また、制御部204は、携帯端末12にインストールされているアプリケーションを実行する。
本実施形態では、携帯端末12において、2つのOSは、ユーザにより行われる操作に応じて切り替えらえる。携帯端末12では、切り替えられた1個のOS(のみ)が起動させられている。一例として、ユーザは、通常時には通常のOSが起動させられるように切り替え、HCEなどのようにセキュリティ性を高める必要があるときにはセキュアOSが起動させられるように切り替える。なお、他の構成例として、携帯端末12が3つ以上のOSを備える構成が用いられてもよい。
図4は、実施形態のUIM11のハードウェアの構成の一例を示す図である。
UIM11は、記憶装置であるEEPROM301とRAM302とROM303と、外部(例えば、携帯端末12)と情報の通信(入力、出力)を行うラインであるインプット/アウトプットライン(I/Oライン)304と、コプロセッサ305と、演算装置であるCPU306と、これらの装置(モジュール)を相互に接続するシステムバス307を備える。
ここで、図4の例では、UIM11に、CPU306を補助するために特定の処理(本実施形態では、データを暗号化する処理および暗号化データを復号化する処理)を実行するコプロセッサ305を搭載して備えている。他の構成例として、UIM11にコプロセッサ305を備えずに、全ての処理をCPU306により実行してもよい。
なお、図3および図4の例では、EEPROM301とRAM302とROM303の機能により記憶部101が実現され、I/Oライン304の機能によりインターフェース部102が実現され、CPU306およびコプロセッサ305の機能により制御部103が実現される。
図5は、実施形態のUIM11および携帯端末12において行われる処理の手順の一例を示すフローチャートである。
(ステップS1)
UIM11が携帯端末12に挿入されて接続されている。まず、ユーザにより携帯端末12の電源が投入される。すると、携帯端末12では、制御部204により、あらかじめ定められたOSが起動させられる。このOSは、本実施形態では、通常のOSである。そして、携帯端末12に投入された電源がUIM11に供給されて、当該UIM11が活性化させられる。
(ステップS2)
携帯端末12では、制御部204により、ユーザにより行われる操作(携帯端末12のキーなどの操作)を監視して、通常のOSからセキュアOSへ切り替える指示が受け付けられたか否かを検出する。
この結果、携帯端末12では、制御部204により、通常のOSからセキュアOSへ切り替える指示が受け付けられたことを検出した場合には、ステップS3の処理へ移行する。一方、携帯端末12では、制御部204により、通常のOSからセキュアOSへ切り替える指示が受け付けられたことを検出しない場合には、ステップS4の処理へ移行する。
(ステップS3)
携帯端末12では、制御部204により、起動させるOSを、通常のOSからセキュアへ切り替える。これにより、携帯端末12では、セキュアOSが起動させられる。そして、携帯端末12では、ステップS4の処理へ移行する。
(ステップS4)
ここで、UIM11および携帯端末12において、サーバ装置15のセンシティブデータを使用する処理が発生したとする。一例として、ユーザが決済をするために携帯端末12を端末13にかざしたことにより、サーバ装置15のセンシティブデータを使用する決済処理が開始する場合を示す。携帯端末12では制御部204によりこのような処理の要求を検出し、UIM11では制御部103によりこのような処理の要求を検出する。
(ステップS5)
UIM11では、OS識別部121により、携帯端末12から当該UIM11に対してアクセスしてきたOSを、起動されているOSであると識別する。そして、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSであるか否かを判定する。
この結果、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSであることを判定した場合には、ステップS9の処理へ移行する。一方、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSではないことを判定した場合には、ステップS6の処理へ移行する。
具体的には、本実施形態では、通常のOSがユーザの同一性の確認を行うことが必要ではないOSであり、セキュアOSがユーザの同一性の確認を行うことが必要なOSである。
(ステップS6)
当該UIMを管理しているキャリアは、UIM11に対して内部認証の処理を行う。具体的には、当該UIMを管理しているキャリアは、UIM11の記憶部101に記憶された内部認証用データと、自身が保有する内部認証用データとを比較して、これらの内部認証用データが合致するか否かを判定する。
ここで、2つの内部認証用データが合致するか否かを判定する態様としては、例えば、2つの内部認証用データが一致する場合に合致すると判定する態様が用いられてもよく、または、2つの内部認証用データが一致はしないが互いに同じ内容を表わして対応する場合に合致すると判定する態様が用いられてもよい。内部認証用データとしては、様々なデータが用いられてもよい。
(ステップS7)
ステップS6の処理の結果、UIM11では、自装置の記憶部101に記憶された内部認証用データと、キャリアが保有する内部認証用データとが合致することを判定した場合には、ステップS8の処理へ移行する。一方、UIM11では、自装置の記憶部101に記憶された内部認証用データと、キャリアが保有する内部認証用データとが合致しないことを判定した場合には、ステップS11の処理へ移行する。
ここで、この判定は、キャリアが内部認証用データが合致するか否かを判定した結果をUIM11に通知し、UIM11が当該通知の内容に基づいて行う。
(ステップS8)
UIM11では、許可制御部123により、所定のセンシティブデータ使用処理を許可する。これにより、UIM11および携帯端末12では、許可された処理を実行する。本実施形態では、所定のセンシティブデータ使用処理は、事業者(本実施形態では、事業者装置16を提供する事業者)のキャリアの通信回線を確保し、ネットワーク14を介して通信可能なサーバ装置15と通信し、当該サーバ装置15が保持するセンシティブデータを使用する決済の処理である。
そして、本フローの処理が終了する。
(ステップS9)
ステップS5の結果、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSであることを判定した場合には、ユーザの同一性を確認する処理を実行する。具体的には、UIM11では、判定部122により、ネットワーク14を介して通信可能なサーバ装置15と通信し、自装置の記憶部101に記憶された認証用データと、当該サーバ装置15が保持する認証用データとが合致するか否かを判定する。
(ステップS10)
ステップS9の処理の結果、UIM11では、判定部122により、自装置の記憶部101に記憶された認証用データと、サーバ装置15が保持する認証用データとが合致すると判定した場合には、UIM11と携帯端末12とでユーザの同一性を確認することができたと判定し、ステップS6の処理へ移行する。一方、UIM11では、判定部122により、自装置の記憶部101に記憶された認証用データと、サーバ装置15が保持する認証用データとが合致しないと判定した場合には、UIM11と携帯端末12とでユーザの同一性を確認することができなかったと判定し、ステップS11の処理へ移行する。
(ステップS11)
UIM11では、ステップS7の処理の結果、内部認証に合格しなかった場合、または、ステップS10の処理の結果、認証に合格しなかった場合(ユーザの同一性の確認ができなかった場合)、許可制御部123により、所定のセンシティブデータ使用処理を不許可とする。これにより、UIM11および携帯端末12では、不許可とされた処理を実行しない。そして、本フローの処理が終了する。
このように、本実施形態のUIM11では、携帯端末12の特定のOS(本実施形態では、セキュアOS)からのトランザクションに関しては、ユーザの同一性の確認を行い、ユーザの同一性の確認が正常に取れたら、内部認証を行い、内部認証に合格したら、通信回線を確保して、決済の処理を実行することができる。
図6は、実施形態の通信システム1において行われる処理の一例を示すシーケンス図である。
図6の例では、携帯端末12、携帯端末12に挿入されて接続されたUIM11、端末13、サーバ装置15、事業者装置16を示してある。
図6の例では、図5に示されるステップS4の処理以降の処理の概要を示してある。
(処理T1)
携帯端末12が端末13にかざされて、携帯端末12と端末13とが通信することで、決済の処理が開始される。UIM11は、決済の処理の開始を検出する。
(処理T2)
UIM11は、携帯端末12で起動されているOSを識別する。本例では、このOSがセキュアOSである場合を示す。
(処理T3)
UIM11は、携帯端末12を介して、サーバ装置15との間で、認証用データを通信する。
(処理T4)
UIM11は、認証の処理(本例では、UIM11とサーバ装置15との間でユーザの同一性の確認を行う処理)を行う。認証が正常に行われた場合、UIM11とキャリアとの間で、内部認証の処理を行う。ここで、ユーザの同一性の確認または内部認証のいずれかが失敗すると、UIM11は、決済に関して後続する処理を不許可とする。
(処理T5)
ユーザの同一性の確認と内部認証の両方が成功すると、UIM11は、決済に関して後続する処理を許可する。そして、UIM11は、携帯端末12を介して、サーバ装置15との間で、処理用データ(本例では、決済の処理用データ)を通信する。本例では、UIM11は、サーバ装置15から、決済の処理で使用するセンシティブデータ(処理用データ)を受信して、記憶部101に一時的に記憶する。
(処理T6)
UIM11は、携帯端末12を介して、端末13との間で、決済のためのデータを通信する。本例では、UIM11は、サーバ装置15から受信した決済の処理で使用するセンシティブデータ(処理用データ)を端末13に送信する。
(処理T7)
本例では、UIM11は、端末13に送信したセンシティブデータ(処理用データ)を記憶部101から消去(削除)する。これにより、このセンシティブデータの漏えいを防止する。
(処理T8)
端末13は、UIM11から受信したデータを用いて、決済の処理を実行する。
(処理T9)
端末13は、決済の処理の結果の情報を事業者装置16に送信して報告(通知)する。
このように、図6の例では、UIM11が、携帯端末12を介して、端末13と通信して、決済を行う場合に、クラウド(本例では、サーバ装置15)からセキュリティデータを受信(ダウンロード)して、そのデータを端末13に通知して、端末13により決済の処理を実行する。そして、UIM11は、自装置における決済に関する処理が完了すると、そのデータを消去する。
なお、端末13からUIM11に決済の処理の完了を通知し、UIM11が当該通知を受信した後にそのデータを消去する構成が用いられてもよい。
図7は、実施形態の通信システム1において行われる処理の他の一例を示すシーケンス図である。
図7の例では、携帯端末12、携帯端末12に挿入されて接続されたUIM11、端末13、サーバ装置15、事業者装置16を示してある。
図7の例では、図5に示されるステップS4の処理以降の処理の概要を示してある。
(処理T21〜T24)
(処理T21)〜(処理T24)は、それぞれ、図6の例における(処理T1)〜(処理T4)と同様である。
(処理T25)
ユーザの同一性の確認と内部認証の両方が成功すると、UIM11は、決済に関して後続する処理を許可する。そして、UIM11は、携帯端末12を介して、端末13との間で、決済のためのデータを通信する。本例では、UIM11は、端末13から、決済のためのデータを受信する。この決済のためのデータとしては、様々なデータが用いられてもよく、例えば、携帯端末12あるいはUIM11のうちの一方または両方を識別する情報、端末13を識別する情報、決済の対象となる商品の情報、決済の対象となる料金の情報などが用いられてもよい。
(処理T26)
UIM11は、携帯端末12を介して、サーバ装置15との間で、決済のためのデータを通信する。本例では、UIM11は、サーバ装置15に、端末13から受信した決済のためのデータを送信する。
(処理T27)
サーバ装置15は、UIM11から受信したデータを用いて、決済の処理を実行する。本例では、サーバ装置15は、自装置に記憶された決済の処理で使用するセンシティブデータ(処理用データ)を用いて、決済の処理を実行する。このように、サーバ装置15の外部に処理用データを出力しないことで、センシティブデータ(ここでは、処理用データ)の漏えいを防止する。
(処理T28)
サーバ装置15は、決済の処理の結果の情報を事業者装置16に送信して報告(通知)する。
このように、図7の例では、UIM11が、携帯端末12を介して、端末13と通信して、決済を行う場合に、端末13から受信したデータをクラウド(本例では、サーバ装置15)に通知して、クラウド(本例では、サーバ装置15)により決済の処理を実行する。
なお、サーバ装置15からUIM11に決済の処理の完了を通知する、構成が用いられてもよい。
上記実施形態では、携帯端末12の一例として、スマートフォンなどの携帯電話の端末を用いた。これに関し、他の構成例として、携帯端末12として、コンピュータを組み込んだ様々な装置が用いられてもよい。
上記実施形態では、携帯可能電子装置の一例として、UIMが使用されるものとした。ここで、UIMのカードの代わりに、USIM(Universal Subscriber Identity Module)、あるいはSIM(Subscriber Identity Module)などと呼ばれるカードが使用されてもよい。これに関し、他の構成例として、UIMの代わりに、ICカード、ICタグなど、携帯することが可能な電子装置である様々なものを携帯可能電子装置として使用するものであってもよい。
なお、携帯可能電子装置と端末(リーダライタ)との通信に関し、携帯可能電子装置は、端末から送信されるコマンドに対する応答(レスポンス)のみを行う構成となっていてもよい。他の構成例として、携帯可能電子装置が、端末から送信されるコマンドに対する応答以外の動作を行う構成が用いられてもよい。
また、携帯可能電子装置(本実施形態では、UIM11)の機能を実現するためのプログラム(コンピュータのプログラム)が提供等されてもよい。
ここで、携帯可能電子装置と端末(リーダライタ)との通信の方式としては、接触方式または非接触方式のいずれが用いられてもよい。
接触方式では、端末と携帯可能電子装置のそれぞれに金属の接触点が設けられて、端末の接触点と携帯可能電子装置の接触点とが接触させられた状態で、端末と携帯可能電子装置とが通信する。この場合、これらの接触点により接続される端末と携帯可能電子装置とをつなぐ導電性の経路(有線の経路)が、通信路となる。
非接触方式では、端末と携帯可能電子装置のそれぞれにループアンテナなどのアンテナが設けられて、端末のアンテナと携帯可能電子装置のアンテナとの間での電磁誘導により、端末と携帯可能電子装置とが通信する。この場合、電磁誘導が行われる空中の経路(無線の経路)が、通信路となる。
端末は、携帯可能電子装置の内部に記憶された情報を読み出すことおよび書き換えることなどを行うために、特定のプロトコルにしたがって、UART(Universal Asynchronous Receiver Transmitter)コマンドを携帯可能電子装置に送信する。携帯可能電子装置は、例えばUARTを介して端末から受信したコマンドを記憶部の受信用バッファに保持し、その後、受信用バッファに保持したコマンドを解釈し、コマンドに応じた処理を実行する。
また、携帯可能電子装置が電源を備える構成が用いられてもよく、または、携帯可能電子装置が電源を備えずに、端末などから携帯可能電子装置へ接触方式または非接触方式で電力を供給する構成が用いられてもよい。
上記実施形態では、携帯端末12において2つのOSが切り替えられて起動させられる構成を示した。これに関し、他の構成例として、携帯端末12において3つ以上のOSが切り替えられて起動させられる構成が用いられてもよい。
上記実施形態では、携帯端末12において、同時に1つのOS(のみ)が起動させられる構成を示した。これに関し、他の構成例として、携帯端末12において、同時に複数のOSが起動させられることが可能な構成が用いられてもよい。この場合、携帯可能電子装置(本実施形態では、UIM11)では、制御部103のOS識別部121は、携帯端末12からアクセスしてきたOSを識別する。これにより、OS識別部121は、決済などの処理を実行する携帯端末12のOSを識別する。
上記実施形態では、UIM11および携帯端末12において、ネットワーク14を介して通信可能なサーバ装置15が保持する情報(本実施形態では、センシティブデータ)を使用する処理として、決済の処理を用いた。これに関し、他の構成例として、このような処理として、例えば、医療に関する情報を通信する処理、マイナンバーカードに記憶された情報(一例として、交通違反に関する情報)を通信する処理、または、他の秘密性が高い情報を通信する処理などが用いられてもよい。
上記実施形態によれば、携帯端末12に接続されるUIM11において、携帯端末12のオペレーティングシステム(OS)を識別する識別部(本実施形態では、OS識別部121)と、識別部により所定のオペレーティングシステムが識別された場合に、自装置(UIM11)が保持する認証用データと、ネットワーク14を介して通信可能な認証用データ保持装置(本実施形態では、サーバ装置15)が保持する認証用データとが合致するか否かを判定するための処理を行う判定部122と、判定部122により行われた処理により合致が判定された場合に、ネットワーク14を介して通信可能な処理用データ保持装置(本実施形態では、サーバ装置15)が保持する処理用データを用いる所定の処理を許可する許可制御部123と、を備える。
これにより、UIM11では、当該UIM11にアクセスするOSの識別(例えば、OSのトランザクションの識別)を行い、例えば、通信回線を使用するためにユーザの同一性が求められるか否かを判定することが、各々のOSに対して可能である。また、UIM11では、ユーザの同一性が確認された上でのトランザクションの実行が可能である。また、UIM11では、例えば、セキュアOSからのトランザクションを制限する(条件付きで行う)ことが可能である。
このように、UIM11では、ネットワーク14を介して通信可能な装置の情報を用いる処理を、安全に行うことができる。
上記実施形態によれば、携帯端末12に接続されるUIM11において、識別部は、自装置(UIM11)にアクセスした携帯端末12のオペレーティングシステムを識別する。
これにより、UIM11では、携帯端末12に複数のOSが設けられる場合に、これら複数のOSのうちで、当該UIM11にアクセスしたOSを有効なものとして識別することができる。
上記実施形態によれば、携帯端末12に接続されるUIM11において、携帯端末12は、第1のオペレーティングシステム(本実施形態では、通常のOS)と、第1のオペレーティングシステムよりもセキュリティ性が高い第2のオペレーティングシステム(本実施形態では、セキュアOS)を備え、前記した所定のオペレーティングシステムは、第2のオペレーティングシステムである。
これにより、UIM11では、セキュリティ性が高いOSを識別した場合に、当該OSからのトランザクションを制限することができる。
上記実施形態によれば、認証用データ保持装置と前記処理用データ保持装置とは、同一の装置(本実施形態では、サーバ装置15)である。
これにより、UIM11では、認証用データおよび処理用データを保持する装置の情報を用いる処理を安全に行うことができる。
以上説明した少なくともひとつの実施形態によれば、携帯端末に接続され、前記携帯端末のオペレーティングシステム(OS)を識別する識別部(本実施形態では、OS識別部121)と、前記識別部により所定のオペレーティングシステムが識別された場合に、自装置が保持する認証用データと、ネットワーク14を介して通信可能な認証用データ保持装置(本実施形態では、サーバ装置15)が保持する認証用データとが合致するか否かを判定するための処理を行う判定部122と、前記判定部122により行われた処理により合致が判定された場合に、前記ネットワーク14を介して通信可能な処理用データ保持装置(本実施形態では、サーバ装置15)が保持する処理用データを用いる所定の処理を許可する許可制御部123と、を持つことにより、ネットワーク14を介して通信可能な装置の情報を用いる処理を、安全に行うことができる。
以上に示した実施形態に係る各装置(例えば、UIM11、携帯端末12、端末13、サーバ装置15、事業者装置16)の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、処理を行うことができる。
なお、ここでいう「コンピュータシステム」とは、オペレーティングシステムあるいは周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに、「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバあるいはクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)あるいは電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
このように、各機能部は、ソフトウェア機能部であってもよく、または、LSI等のハードウェア機能部であってもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…通信システム、11…UIM、12…携帯端末、13…端末、14…ネットワーク、15…サーバ装置、16…事業者装置、51…ICモジュール、52…カード基材、61…コンタクト部、62…ICチップ、81…外部装置、101、201…記憶部、102、202…インターフェース部、103、204…制御部、121…OS識別部、122…判定部、123…許可制御部、203…通信部、301…EEPROM、302…RAM、303…ROM、304…I/Oライン、305…コプロセッサ、306…CPU、307…システムバス

Claims (4)

  1. 携帯端末に接続され、
    前記携帯端末のオペレーティングシステムを識別する識別部と、
    前記識別部により所定のオペレーティングシステムが識別された場合に、自装置が保持する契約者に関する情報としての認証用データと、ネットワークを介して通信可能な認証用データ保持装置が保持する契約者に関する情報としての認証用データとが合致するか否かを判定するための処理を行う判定部と、
    前記判定部により行われた処理により合致が判定された場合に、前記ネットワークを介して通信可能な処理用データ保持装置が保持する処理用データを用いる所定の処理を許可する許可制御部と、
    を備える携帯可能電子装置。
  2. 前記識別部は、自装置にアクセスした前記携帯端末のオペレーティングシステムを識別する、
    請求項1に記載の携帯可能電子装置。
  3. 前記携帯端末は、第1のオペレーティングシステムと、前記第1のオペレーティングシステムよりもセキュリティ性が高い第2のオペレーティングシステムを備え、
    前記所定のオペレーティングシステムは、前記第2のオペレーティングシステムである、
    請求項1または請求項2のいずれか1項に記載の携帯可能電子装置。
  4. 前記認証用データ保持装置と前記処理用データ保持装置とは、同一の装置である、
    請求項1から請求項3のいずれか1項に記載の携帯可能電子装置。
JP2014184201A 2014-09-10 2014-09-10 携帯可能電子装置 Active JP6305284B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014184201A JP6305284B2 (ja) 2014-09-10 2014-09-10 携帯可能電子装置
EP15180967.0A EP2996368B1 (en) 2014-09-10 2015-08-13 Mobile electronic device
KR1020150117144A KR20160030443A (ko) 2014-09-10 2015-08-20 휴대 가능 전자 장치
SG10201506577WA SG10201506577WA (en) 2014-09-10 2015-08-20 Mobile electronic device
US14/834,014 US9723483B2 (en) 2014-09-10 2015-08-24 Mobile electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014184201A JP6305284B2 (ja) 2014-09-10 2014-09-10 携帯可能電子装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018038865A Division JP6505893B2 (ja) 2018-03-05 2018-03-05 携帯可能電子装置

Publications (2)

Publication Number Publication Date
JP2016057886A JP2016057886A (ja) 2016-04-21
JP6305284B2 true JP6305284B2 (ja) 2018-04-04

Family

ID=54011997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014184201A Active JP6305284B2 (ja) 2014-09-10 2014-09-10 携帯可能電子装置

Country Status (5)

Country Link
US (1) US9723483B2 (ja)
EP (1) EP2996368B1 (ja)
JP (1) JP6305284B2 (ja)
KR (1) KR20160030443A (ja)
SG (1) SG10201506577WA (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106550031B (zh) * 2016-10-25 2019-07-23 Oppo广东移动通信有限公司 数据备份的方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
JP4067985B2 (ja) 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
EP2667344A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US20070271466A1 (en) 2006-05-18 2007-11-22 Genevieve Mak Security or authentication system and method using manual input measurements, such as via user manipulation of a computer mouse
KR101128583B1 (ko) 2008-04-21 2012-03-23 이성만 인증서 처리용 아이씨카드
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP2011165102A (ja) * 2010-02-15 2011-08-25 Hitachi Consumer Electronics Co Ltd 生体認証システムおよび携帯端末
KR101785653B1 (ko) * 2010-06-21 2017-10-16 엘지전자 주식회사 스마트 사용자 식별 모듈을 이용한 다중 운영체제 시스템 및 그 제어 방법
US8320883B2 (en) * 2010-12-14 2012-11-27 Battlefield Telecommunications Systems, Llc Method to dynamically authenticate and control mobile devices
JP2012190296A (ja) * 2011-03-11 2012-10-04 Hitachi Solutions Ltd 手書き文字変換サービス構成システムおよび手書き文字変換システム
US8914876B2 (en) 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
EP2530661A1 (de) 2011-05-31 2012-12-05 Avance Pay AG Elektronisches System zur raschen und sicheren Abwicklung von Transaktionen mit mobilen Geräten
US20140372319A1 (en) 2011-09-28 2014-12-18 Lionel Wolovitz Methods and apparatus for brokering a transaction
KR101930864B1 (ko) * 2012-02-16 2019-03-11 삼성전자주식회사 디바이스 인증을 이용한 디지털 콘텐츠 보호 방법 및 장치
WO2013168255A1 (ja) * 2012-05-10 2013-11-14 三菱電機株式会社 アプリケーションプログラム実行装置
US9317689B2 (en) * 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
EP2852926B1 (en) 2012-08-24 2020-07-08 Google LLC Systems, methods, and computer program products for securing and managing applications on secure elements
EP2733654A1 (en) 2012-11-20 2014-05-21 Nagravision S.A. Electronic payment method, system and device for securely exchanging payment information
FR2998689B1 (fr) * 2012-11-27 2014-12-26 Oberthur Technologies Ensemble electronique comprenant un module de desactivation

Also Published As

Publication number Publication date
US20160073258A1 (en) 2016-03-10
KR20160030443A (ko) 2016-03-18
US9723483B2 (en) 2017-08-01
EP2996368B1 (en) 2019-07-10
JP2016057886A (ja) 2016-04-21
SG10201506577WA (en) 2016-04-28
EP2996368A1 (en) 2016-03-16

Similar Documents

Publication Publication Date Title
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
ES2881276T3 (es) Método de procesamiento de una transacción desde un terminal de comunicación
KR101830952B1 (ko) Nfc 기반 결제를 위한 생체인식 인증 사용
US10194318B2 (en) Systems and methods for NFC access control in a secure element centric NFC architecture
JP6556145B2 (ja) モバイルアプリケーションの安全性を確保する方法および装置
TWI529638B (zh) 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法
US9628146B2 (en) Data access in a mobile device with NFC
KR20190131712A (ko) 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
ES2918011T3 (es) Sistema y método para la generación, almacenamiento, administración y uso de uno o más secretos digitales en asociación con un dispositivo electrónico portátil
US10091652B2 (en) Relay device
BRPI0816328A2 (pt) dispositivos móveis de atualização com elementos adicionais
KR20130099999A (ko) 보안 소자에 애플리케이션 데이터의 기입
JP6479514B2 (ja) Icカード、及びicカードシステム
JP6382521B2 (ja) 携帯可能電子装置、および電子回路
JP2017530492A (ja) 認証システムおよび方法
JP6305284B2 (ja) 携帯可能電子装置
JPWO2005122070A1 (ja) Icカードモジュール
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system
JP6505893B2 (ja) 携帯可能電子装置
CN105790946B (zh) 建立数据通道的方法、系统及相关设备
EP2831802B1 (en) Field revisions for a personal security device
US10810296B2 (en) Communication apparatus, communication method, and communication system
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP6800732B2 (ja) 処理システム、および端末
KR20230024327A (ko) 보안 요소와 모바일 장치의 종단간 보안 페어링

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170317

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170911

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180306

R150 Certificate of patent or registration of utility model

Ref document number: 6305284

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150