JP6505893B2 - 携帯可能電子装置 - Google Patents
携帯可能電子装置 Download PDFInfo
- Publication number
- JP6505893B2 JP6505893B2 JP2018038865A JP2018038865A JP6505893B2 JP 6505893 B2 JP6505893 B2 JP 6505893B2 JP 2018038865 A JP2018038865 A JP 2018038865A JP 2018038865 A JP2018038865 A JP 2018038865A JP 6505893 B2 JP6505893 B2 JP 6505893B2
- Authority
- JP
- Japan
- Prior art keywords
- uim
- data
- terminal
- processing
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
一例として、携帯端末のアプリケーション(アプリ)が通信回線を使用するまでの処理の流れを説明する。まず、携帯端末では、当該携帯端末が起動した後に、当該携帯端末から供給される電源により、当該携帯端末に接続されたUIMの活性化を行う。その後、当該UIMを管理しているキャリアは、当該UIMのセキュア領域に保存されている共有秘密情報を用いて、内部認証(UIMの正当性の確認)を行う。そして、この内部認証を正常に通過したUIMと、当該UIMが接続されている携帯端末と、当該携帯端末が搭載しているアプリケーションにより、当該UIMを管理しているキャリアの通信回線を使用する。
通信システム1は、UIM11と、携帯端末12と、リーダライタ(R/W)である端末13と、ネットワーク14と、サーバ装置15と、事業者装置16を備える。
携帯端末12は、例えば、スマートフォンなどの携帯電話の端末である。UIM11は、携帯端末12に設けられた挿入口に挿入されて、携帯端末12と電気的に通信可能に接続されている。なお、UIM11と携帯端末12とは着脱可能(挿入と離脱が可能)である。
携帯端末12は、ネットワーク14に接続された基地局装置など(図示せず)と無線により通信することで、ネットワーク14と接続される。
携帯端末12と端末13とは、NFCの方式で通信する。
本実施形態では、事業者装置16を提供する事業者が端末13を設置している。事業者装置16と端末13とは、ネットワーク14を介して通信する。事業者は、様々な業者であってもよく、例えば、端末13が設置された店の商品などの料金を、当該端末13と購入者の携帯端末12との通信により決済する業者である。
サーバ装置15は、携帯端末12の利用者の個人情報などのようなセキュリティ性が高い情報(センシティブデータ)をメモリに記憶しており、クラウドの装置となっている。
図2に示されるように、UIM11は、ICモジュール51を備える。ICモジュール51は、コンタクト部61を備え、内部にICチップ62を備える。UIM11は、例えば、プラスチックのカード基材52(カード本体の一例)に、ICモジュール51を実装して形成されている。このように、UIM11は、ICモジュール51と、ICモジュール51が埋め込まれたカード基材52を備える。また、UIM11は、コンタクト部61を介して外部装置81(例えば、携帯端末12および端末13)と通信することが可能である。
ここで、外部装置81は、UIM11と通信する上位装置であり、例えば、リーダライタであり、また、他の装置であってもよい。
コンタクト部61は、UIM11が動作するために必要な各種信号の端子を有する。ここで、各種信号の端子は、例えば、電源電圧、クロック信号、リセット信号などの供給を外部装置81から受ける端子、および、外部装置81と通信するためのシリアルデータ入出力端子(SIO端子)を有する。外部装置81から供給を受ける端子には、電源端子(VDD端子、GND端子)、クロック信号端子(CLK端子)、およびリセット信号端子(RST端子)が含まれる。
ICチップ62は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
UIM11は、記憶部101と、インターフェース部102と、制御部103を備える。制御部103は、OS識別部121と、判定部122と、許可制御部123を備える。
携帯端末12は、記憶部201と、インターフェース部202と、通信部203と、制御部204を備える。
記憶部101は、その領域に、プログラムおよび各種のデータを記憶する。記憶部101は、例えば、記憶内容が書き換え可能な不揮発性のEEPROM(Electrically Erasable Programmable ROM)、制御部103が処理を行う際の処理データを一時的に保持するRAM(Random Access Memory)、制御部103により実行されるプログラムを記憶するROM(Read Only Memory)などを備える。本実施形態では、記憶部101は、その領域に、認証用データ、外部認証用データおよび内部認証用データを記憶する。認証用データと外部認証用データと内部認証用データとは、それぞれ、例えば、異なるデータであるが、同一のデータであってもよい。
インターフェース部102は、接触方式または非接触方式で、携帯端末12のインターフェース部202と通信する。
制御部103は、UIM11における各種の処理および制御を行う。制御部103は、CPU(Central Processing Unit)を有し、記憶部101の領域に記憶されたプログラムを実行して、各種の処理および制御を行う。
ここで、OS識別部121によりOSを識別する手法としては、様々な手法が用いられてもよい。一例として、UIM11において、OS識別部121により、共有秘密情報を用いた外部認証を行うことで、OSを識別する手法が用いられてもよい。この手法では、携帯端末12に搭載されたOSとUIM11との間であらかじめ共有された秘密情報を用いて認証を行う。他の一例として、UIM11において、OS識別部121により、認証局からOSに付与された証明書の検証を行うことで、OSを識別する手法が用いられてもよい。この手法では、携帯端末12に搭載されたOSに対して認証局から付与された証明書の検証を行う。
ここで、2つの認証用データが合致するか否かを判定する態様としては、例えば、2つの認証用データが一致する場合に合致すると判定する態様が用いられてもよく、または、2つの認証用データが一致はしないが互いに同じ内容を表わして対応する場合に合致すると判定する態様が用いられてもよい。
認証用データとしては、様々なデータが用いられてもよく、本実施形態では、携帯端末12の契約者に関するデータが用いられる。本実施形態では、携帯端末12を所有する同一の契約者(同一の人物)に関する情報(認証用データを含むセンシティブデータ)が、UIM11とクラウド(本実施形態では、サーバ装置15)とに分離して保持される。
具体例として、携帯端末12のセキュアOSは、クラウドのセンシティブデータを参照するために、何らかの情報を送ることから、その情報に関するデータ(一例として、ハッシュ値)をUIM11の記憶部101に記憶して保持しておく。そして、UIM11は、所定のトランザクションの前において、クラウドにデータを送信するとき、あるいは、クラウドからデータを受信するときに、そのデータを用いて認証を行う構成が用いられてもよい。
他の構成例として、UIM11が、判定部122により、携帯端末12を介して、自装置に記憶された認証用データ(または、それが加工されたデータでもよい)をサーバ装置15に送信し、そして、サーバ装置15が、受信した認証用データと、自装置に記憶された認証用データとが合致するか否かを判定し、その結果の情報を、携帯端末12を介して、UIM11に送信(通知)する、構成が用いられてもよい。
他の構成例として、UIM11が、サーバ装置15において認証用データの合致の有無を判定した結果の情報を受信する場合には、受信した当該情報に基づいて、認証用データの合致があったと判定したときには、許可制御部123により、所定の処理を許可するように制御する。
記憶部201は、その領域に、プログラムおよび各種のデータを記憶する。記憶部201は、例えば、記憶内容が書き換え可能な不揮発性のEEPROM、制御部204が処理を行う際の処理データを一時的に保持するRAM、制御部204により実行されるプログラムを記憶するROMなどを備える。本実施形態では、記憶部201は、その領域に、UIM11を認証(内部認証)する内部認証用データを記憶する。
インターフェース部202は、接触方式または非接触方式で、UIM11のインターフェース部102と通信する。
通信部203は、外部の装置と通信する。本実施形態では、通信部203は、端末13(外部の装置の一例)とNFCの方式で通信する機能と、ネットワーク14に接続された基地局装置など(外部の装置の他の例)と無線により通信する機能を有する。
制御部204は、携帯端末12における各種の処理および制御を行う。制御部204は、CPUを有し、記憶部201の領域に記憶されたプログラムを実行して、各種の処理および制御を行う。
本実施形態では、携帯端末12において、2つのOSは、ユーザにより行われる操作に応じて切り替えらえる。携帯端末12では、切り替えられた1個のOS(のみ)が起動させられている。一例として、ユーザは、通常時には通常のOSが起動させられるように切り替え、HCEなどのようにセキュリティ性を高める必要があるときにはセキュアOSが起動させられるように切り替える。なお、他の構成例として、携帯端末12が3つ以上のOSを備える構成が用いられてもよい。
UIM11は、記憶装置であるEEPROM301とRAM302とROM303と、外部(例えば、携帯端末12)と情報の通信(入力、出力)を行うラインであるインプット/アウトプットライン(I/Oライン)304と、コプロセッサ305と、演算装置であるCPU306と、これらの装置(モジュール)を相互に接続するシステムバス307を備える。
ここで、図4の例では、UIM11に、CPU306を補助するために特定の処理(本実施形態では、データを暗号化する処理および暗号化データを復号化する処理)を実行するコプロセッサ305を搭載して備えている。他の構成例として、UIM11にコプロセッサ305を備えずに、全ての処理をCPU306により実行してもよい。
なお、図3および図4の例では、EEPROM301とRAM302とROM303の機能により記憶部101が実現され、I/Oライン304の機能によりインターフェース部102が実現され、CPU306およびコプロセッサ305の機能により制御部103が実現される。
UIM11が携帯端末12に挿入されて接続されている。まず、ユーザにより携帯端末12の電源が投入される。すると、携帯端末12では、制御部204により、あらかじめ定められたOSが起動させられる。このOSは、本実施形態では、通常のOSである。そして、携帯端末12に投入された電源がUIM11に供給されて、当該UIM11が活性化させられる。
携帯端末12では、制御部204により、ユーザにより行われる操作(携帯端末12のキーなどの操作)を監視して、通常のOSからセキュアOSへ切り替える指示が受け付けられたか否かを検出する。
この結果、携帯端末12では、制御部204により、通常のOSからセキュアOSへ切り替える指示が受け付けられたことを検出した場合には、ステップS3の処理へ移行する。一方、携帯端末12では、制御部204により、通常のOSからセキュアOSへ切り替える指示が受け付けられたことを検出しない場合には、ステップS4の処理へ移行する。
携帯端末12では、制御部204により、起動させるOSを、通常のOSからセキュアへ切り替える。これにより、携帯端末12では、セキュアOSが起動させられる。そして、携帯端末12では、ステップS4の処理へ移行する。
ここで、UIM11および携帯端末12において、サーバ装置15のセンシティブデータを使用する処理が発生したとする。一例として、ユーザが決済をするために携帯端末12を端末13にかざしたことにより、サーバ装置15のセンシティブデータを使用する決済処理が開始する場合を示す。携帯端末12では制御部204によりこのような処理の要求を検出し、UIM11では制御部103によりこのような処理の要求を検出する。
UIM11では、OS識別部121により、携帯端末12から当該UIM11に対してアクセスしてきたOSを、起動されているOSであると識別する。そして、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSであるか否かを判定する。
この結果、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSであることを判定した場合には、ステップS9の処理へ移行する。一方、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSではないことを判定した場合には、ステップS6の処理へ移行する。
具体的には、本実施形態では、通常のOSがユーザの同一性の確認を行うことが必要ではないOSであり、セキュアOSがユーザの同一性の確認を行うことが必要なOSである。
当該UIMを管理しているキャリアは、UIM11に対して内部認証の処理を行う。具体的には、当該UIMを管理しているキャリアは、UIM11の記憶部101に記憶された内部認証用データと、自身が保有する内部認証用データとを比較して、これらの内部認証用データが合致するか否かを判定する。
ここで、2つの内部認証用データが合致するか否かを判定する態様としては、例えば、2つの内部認証用データが一致する場合に合致すると判定する態様が用いられてもよく、または、2つの内部認証用データが一致はしないが互いに同じ内容を表わして対応する場合に合致すると判定する態様が用いられてもよい。内部認証用データとしては、様々なデータが用いられてもよい。
ステップS6の処理の結果、UIM11では、自装置の記憶部101に記憶された内部認証用データと、キャリアが保有する内部認証用データとが合致することを判定した場合には、ステップS8の処理へ移行する。一方、UIM11では、自装置の記憶部101に記憶された内部認証用データと、キャリアが保有する内部認証用データとが合致しないことを判定した場合には、ステップS11の処理へ移行する。
ここで、この判定は、キャリアが内部認証用データが合致するか否かを判定した結果をUIM11に通知し、UIM11が当該通知の内容に基づいて行う。
UIM11では、許可制御部123により、所定のセンシティブデータ使用処理を許可する。これにより、UIM11および携帯端末12では、許可された処理を実行する。本実施形態では、所定のセンシティブデータ使用処理は、事業者(本実施形態では、事業者装置16を提供する事業者)のキャリアの通信回線を確保し、ネットワーク14を介して通信可能なサーバ装置15と通信し、当該サーバ装置15が保持するセンシティブデータを使用する決済の処理である。
そして、本フローの処理が終了する。
ステップS5の結果、UIM11では、OS識別部121により、識別されたOSが、ユーザの同一性の確認を行うことが必要なOSであることを判定した場合には、ユーザの同一性を確認する処理を実行する。具体的には、UIM11では、判定部122により、ネットワーク14を介して通信可能なサーバ装置15と通信し、自装置の記憶部101に記憶された認証用データと、当該サーバ装置15が保持する認証用データとが合致するか否かを判定する。
ステップS9の処理の結果、UIM11では、判定部122により、自装置の記憶部101に記憶された認証用データと、サーバ装置15が保持する認証用データとが合致すると判定した場合には、UIM11と携帯端末12とでユーザの同一性を確認することができたと判定し、ステップS6の処理へ移行する。一方、UIM11では、判定部122により、自装置の記憶部101に記憶された認証用データと、サーバ装置15が保持する認証用データとが合致しないと判定した場合には、UIM11と携帯端末12とでユーザの同一性を確認することができなかったと判定し、ステップS11の処理へ移行する。
UIM11では、ステップS7の処理の結果、内部認証に合格しなかった場合、または、ステップS10の処理の結果、認証に合格しなかった場合(ユーザの同一性の確認ができなかった場合)、許可制御部123により、所定のセンシティブデータ使用処理を不許可とする。これにより、UIM11および携帯端末12では、不許可とされた処理を実行しない。そして、本フローの処理が終了する。
図6の例では、携帯端末12、携帯端末12に挿入されて接続されたUIM11、端末13、サーバ装置15、事業者装置16を示してある。
図6の例では、図5に示されるステップS4の処理以降の処理の概要を示してある。
携帯端末12が端末13にかざされて、携帯端末12と端末13とが通信することで、決済の処理が開始される。UIM11は、決済の処理の開始を検出する。
(処理T2)
UIM11は、携帯端末12で起動されているOSを識別する。本例では、このOSがセキュアOSである場合を示す。
(処理T3)
UIM11は、携帯端末12を介して、サーバ装置15との間で、認証用データを通信する。
UIM11は、認証の処理(本例では、UIM11とサーバ装置15との間でユーザの同一性の確認を行う処理)を行う。認証が正常に行われた場合、UIM11とキャリアとの間で、内部認証の処理を行う。ここで、ユーザの同一性の確認または内部認証のいずれかが失敗すると、UIM11は、決済に関して後続する処理を不許可とする。
ユーザの同一性の確認と内部認証の両方が成功すると、UIM11は、決済に関して後続する処理を許可する。そして、UIM11は、携帯端末12を介して、サーバ装置15との間で、処理用データ(本例では、決済の処理用データ)を通信する。本例では、UIM11は、サーバ装置15から、決済の処理で使用するセンシティブデータ(処理用データ)を受信して、記憶部101に一時的に記憶する。
(処理T6)
UIM11は、携帯端末12を介して、端末13との間で、決済のためのデータを通信する。本例では、UIM11は、サーバ装置15から受信した決済の処理で使用するセンシティブデータ(処理用データ)を端末13に送信する。
(処理T7)
本例では、UIM11は、端末13に送信したセンシティブデータ(処理用データ)を記憶部101から消去(削除)する。これにより、このセンシティブデータの漏えいを防止する。
端末13は、UIM11から受信したデータを用いて、決済の処理を実行する。
(処理T9)
端末13は、決済の処理の結果の情報を事業者装置16に送信して報告(通知)する。
なお、端末13からUIM11に決済の処理の完了を通知し、UIM11が当該通知を受信した後にそのデータを消去する構成が用いられてもよい。
図7の例では、携帯端末12、携帯端末12に挿入されて接続されたUIM11、端末13、サーバ装置15、事業者装置16を示してある。
図7の例では、図5に示されるステップS4の処理以降の処理の概要を示してある。
(処理T21)〜(処理T24)は、それぞれ、図6の例における(処理T1)〜(処理T4)と同様である。
ユーザの同一性の確認と内部認証の両方が成功すると、UIM11は、決済に関して後続する処理を許可する。そして、UIM11は、携帯端末12を介して、端末13との間で、決済のためのデータを通信する。本例では、UIM11は、端末13から、決済のためのデータを受信する。この決済のためのデータとしては、様々なデータが用いられてもよく、例えば、携帯端末12あるいはUIM11のうちの一方または両方を識別する情報、端末13を識別する情報、決済の対象となる商品の情報、決済の対象となる料金の情報などが用いられてもよい。
(処理T26)
UIM11は、携帯端末12を介して、サーバ装置15との間で、決済のためのデータを通信する。本例では、UIM11は、サーバ装置15に、端末13から受信した決済のためのデータを送信する。
サーバ装置15は、UIM11から受信したデータを用いて、決済の処理を実行する。本例では、サーバ装置15は、自装置に記憶された決済の処理で使用するセンシティブデータ(処理用データ)を用いて、決済の処理を実行する。このように、サーバ装置15の外部に処理用データを出力しないことで、センシティブデータ(ここでは、処理用データ)の漏えいを防止する。
(処理T28)
サーバ装置15は、決済の処理の結果の情報を事業者装置16に送信して報告(通知)する。
なお、サーバ装置15からUIM11に決済の処理の完了を通知する、構成が用いられてもよい。
なお、携帯可能電子装置と端末(リーダライタ)との通信に関し、携帯可能電子装置は、端末から送信されるコマンドに対する応答(レスポンス)のみを行う構成となっていてもよい。他の構成例として、携帯可能電子装置が、端末から送信されるコマンドに対する応答以外の動作を行う構成が用いられてもよい。
また、携帯可能電子装置(本実施形態では、UIM11)の機能を実現するためのプログラム(コンピュータのプログラム)が提供等されてもよい。
接触方式では、端末と携帯可能電子装置のそれぞれに金属の接触点が設けられて、端末の接触点と携帯可能電子装置の接触点とが接触させられた状態で、端末と携帯可能電子装置とが通信する。この場合、これらの接触点により接続される端末と携帯可能電子装置とをつなぐ導電性の経路(有線の経路)が、通信路となる。
非接触方式では、端末と携帯可能電子装置のそれぞれにループアンテナなどのアンテナが設けられて、端末のアンテナと携帯可能電子装置のアンテナとの間での電磁誘導により、端末と携帯可能電子装置とが通信する。この場合、電磁誘導が行われる空中の経路(無線の経路)が、通信路となる。
端末は、携帯可能電子装置の内部に記憶された情報を読み出すことおよび書き換えることなどを行うために、特定のプロトコルにしたがって、UART(Universal Asynchronous Receiver Transmitter)コマンドを携帯可能電子装置に送信する。携帯可能電子装置は、例えばUARTを介して端末から受信したコマンドを記憶部の受信用バッファに保持し、その後、受信用バッファに保持したコマンドを解釈し、コマンドに応じた処理を実行する。
また、携帯可能電子装置が電源を備える構成が用いられてもよく、または、携帯可能電子装置が電源を備えずに、端末などから携帯可能電子装置へ接触方式または非接触方式で電力を供給する構成が用いられてもよい。
上記実施形態では、携帯端末12において、同時に1つのOS(のみ)が起動させられる構成を示した。これに関し、他の構成例として、携帯端末12において、同時に複数のOSが起動させられることが可能な構成が用いられてもよい。この場合、携帯可能電子装置(本実施形態では、UIM11)では、制御部103のOS識別部121は、携帯端末12からアクセスしてきたOSを識別する。これにより、OS識別部121は、決済などの処理を実行する携帯端末12のOSを識別する。
これにより、UIM11では、当該UIM11にアクセスするOSの識別(例えば、OSのトランザクションの識別)を行い、例えば、通信回線を使用するためにユーザの同一性が求められるか否かを判定することが、各々のOSに対して可能である。また、UIM11では、ユーザの同一性が確認された上でのトランザクションの実行が可能である。また、UIM11では、例えば、セキュアOSからのトランザクションを制限する(条件付きで行う)ことが可能である。
このように、UIM11では、ネットワーク14を介して通信可能な装置の情報を用いる処理を、安全に行うことができる。
これにより、UIM11では、携帯端末12に複数のOSが設けられる場合に、これら複数のOSのうちで、当該UIM11にアクセスしたOSを有効なものとして識別することができる。
これにより、UIM11では、セキュリティ性が高いOSを識別した場合に、当該OSからのトランザクションを制限することができる。
これにより、UIM11では、認証用データおよび処理用データを保持する装置の情報を用いる処理を安全に行うことができる。
なお、ここでいう「コンピュータシステム」とは、オペレーティングシステムあるいは周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)あるいは電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
このように、各機能部は、ソフトウェア機能部であってもよく、または、LSI等のハードウェア機能部であってもよい。
Claims (3)
- 携帯端末に接続され、
前記携帯端末のオペレーティングシステムを識別する識別部と、
前記識別部により所定のオペレーティングシステムが識別された場合に、自装置が保持する契約者に関する情報としての認証用データと、前記所定のオペレーティングシステムがクラウドとの間で送受信する契約者に関する情報としての前記携帯端末のデータとが合致するか否かを判定するための処理を行う判定部と、
前記判定部により行われた処理により合致が判定された場合に、ネットワークを介して通信可能な処理用データ保持装置が保持する処理用データを用いる所定の処理を許可する許可制御部と、
を備える携帯可能電子装置。 - 前記識別部は、自装置にアクセスした前記携帯端末のオペレーティングシステムを識別する、
請求項1に記載の携帯可能電子装置。 - 前記携帯端末は、第1のオペレーティングシステムと、前記第1のオペレーティングシステムよりもセキュリティ性が高い第2のオペレーティングシステムを備え、
前記所定のオペレーティングシステムは、前記第2のオペレーティングシステムである、
請求項1または請求項2のいずれか1項に記載の携帯可能電子装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018038865A JP6505893B2 (ja) | 2018-03-05 | 2018-03-05 | 携帯可能電子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018038865A JP6505893B2 (ja) | 2018-03-05 | 2018-03-05 | 携帯可能電子装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014184201A Division JP6305284B2 (ja) | 2014-09-10 | 2014-09-10 | 携帯可能電子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018116724A JP2018116724A (ja) | 2018-07-26 |
JP6505893B2 true JP6505893B2 (ja) | 2019-04-24 |
Family
ID=62985239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018038865A Active JP6505893B2 (ja) | 2018-03-05 | 2018-03-05 | 携帯可能電子装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6505893B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012190296A (ja) * | 2011-03-11 | 2012-10-04 | Hitachi Solutions Ltd | 手書き文字変換サービス構成システムおよび手書き文字変換システム |
WO2013168255A1 (ja) * | 2012-05-10 | 2013-11-14 | 三菱電機株式会社 | アプリケーションプログラム実行装置 |
US9317689B2 (en) * | 2012-06-15 | 2016-04-19 | Visa International Service Association | Method and apparatus for secure application execution |
FR2998689B1 (fr) * | 2012-11-27 | 2014-12-26 | Oberthur Technologies | Ensemble electronique comprenant un module de desactivation |
-
2018
- 2018-03-05 JP JP2018038865A patent/JP6505893B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018116724A (ja) | 2018-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101354804B1 (ko) | 추가 요소를 이용한 이동 장치의 갱신 | |
TWI529638B (zh) | 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法 | |
US9740847B2 (en) | Method and system for authenticating a user by means of an application | |
US7946473B2 (en) | Authentication information management system, authentication information management server, authentication information management method and program | |
US8745395B2 (en) | Enabling use of a certificate stored in a smart card | |
KR20130099999A (ko) | 보안 소자에 애플리케이션 데이터의 기입 | |
KR101648502B1 (ko) | 카드형 단말기를 이용한 모바일 결제 시스템 및 방법 | |
JP6479514B2 (ja) | Icカード、及びicカードシステム | |
JP6382521B2 (ja) | 携帯可能電子装置、および電子回路 | |
JP6505893B2 (ja) | 携帯可能電子装置 | |
JPWO2005122070A1 (ja) | Icカードモジュール | |
JP6305284B2 (ja) | 携帯可能電子装置 | |
CN105790946B (zh) | 建立数据通道的方法、系统及相关设备 | |
US10810296B2 (en) | Communication apparatus, communication method, and communication system | |
US20210049260A1 (en) | Information processing apparatus, information processing method, and program | |
WO2014104434A1 (ko) | 모바일 신용카드의 발급처리 방법 | |
US20230385418A1 (en) | Information processing device, information processing method, program, mobile terminal, and information processing system | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
CN110447030B (zh) | 终端设备、信息处理系统、终端设备的控制方法和程序 | |
KR101663652B1 (ko) | 카드 판독 기능을 구비한 단말기의 카드 정보 독출 방법 | |
KR101678102B1 (ko) | Ic카드 리더기를 이용한 접근 제어 방법 및 상기 방법을 수행하기 위한 프로그램을 기록한 컴퓨터 판독 가능 기록 매체 | |
KR20230024327A (ko) | 보안 요소와 모바일 장치의 종단간 보안 페어링 | |
KR20130007498A (ko) | 모바일 카드 발급 방법 및 스마트폰 | |
JP6344061B2 (ja) | 移動体通信端末、情報書き込み装置、情報書き込みシステム及び情報書き込み方法 | |
KR20120097811A (ko) | 모바일 카드 발급 방법과 이를 위한 단말장치 및 스마트폰 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180925 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190327 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6505893 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |