JP6793216B2 - ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 - Google Patents
ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 Download PDFInfo
- Publication number
- JP6793216B2 JP6793216B2 JP2019072350A JP2019072350A JP6793216B2 JP 6793216 B2 JP6793216 B2 JP 6793216B2 JP 2019072350 A JP2019072350 A JP 2019072350A JP 2019072350 A JP2019072350 A JP 2019072350A JP 6793216 B2 JP6793216 B2 JP 6793216B2
- Authority
- JP
- Japan
- Prior art keywords
- management server
- software application
- secure element
- token
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 77
- 238000004891 communication Methods 0.000 claims description 95
- 238000012795 verification Methods 0.000 claims description 47
- 230000004044 response Effects 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 15
- 238000003860 storage Methods 0.000 claims description 13
- 238000010200 validation analysis Methods 0.000 claims description 7
- 238000012986 modification Methods 0.000 claims 1
- 230000004048 modification Effects 0.000 claims 1
- 238000013459 approach Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 21
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000004083 survival effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 240000005020 Acaciella glauca Species 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 229940039227 diagnostic agent Drugs 0.000 description 2
- 239000000032 diagnostic agent Substances 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000005672 electromagnetic field Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 235000003499 redwood Nutrition 0.000 description 2
- 230000009885 systemic effect Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/206—Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephone Function (AREA)
Description
本出願は、2013年6月12日に出願された米国特許出願第13/916,307号に対する優先権を主張し、その内容全体を参照によって本明細書に引用したものとする。
本発明は、限定されないが、PDA、携帯電話、スマートフォン、ラップトップ、タブレットコンピュータ、及び、セルラー方式の音声及びデータサービスだけでなく消費者向けのダウンロード可能な複数のアプリケーションへの望ましいアクセスを含む他の複数のモバイルデバイスを含む、様々な異なるポータブル通信デバイスで利用されることが可能なシステム及び方法を提供する。1つのそのようなポータブル通信デバイスは、iPhone(登録商標)、モトローラのRAZR又はDROIDであり得る。しかしながら、本発明は、好ましくはプラットフォームであり、またデバイスには依存しない。例えば、ポータブル通信デバイス技術のプラットフォームは、Microsoft Windows(登録商標)Mobile、Microsoft Windows(登録商標)Phone 7、Palm OS、RIM Blackberry(登録商標)OS、Apple OS、Android(登録商標) OS、Symbian、Java(登録商標)、又は任意の他の技術プラットフォームであってよい。本開示の目的のために、本発明は概して、汎用のプラットフォームを利用するスマートフォン用に最適化された複数の特徴及び複数のインタフェースに従って説明される。しかし、当業者であれば、そのような全ての特徴及びインタフェースが任意の他のプラットフォーム及び/又はデバイスにも用いられ、適合され得ることを理解するであろう。
複数のポータブル通信デバイスのそれぞれは、少なくとも1つのモバイルネットワーク事業者に接続される。モバイルネットワーク事業者は概して、複数の無線通信サービス、データアプリケーション、及びセキュアトランザクションサブシステムをサポートする物理的インフラストラクチャを、各セルタワーの関連セル内の複数のポータブル通信デバイスと通信する複数のセルタワーによって提供する。次に、複数のセルタワーはモバイルネットワーク事業者の論理ネットワーク、POTS、及びインターネットと動作可能な通信状態になり、複数の通信及びデータを、モバイルネットワーク事業者自身の論理ネットワーク内だけでなく他の複数のモバイルネットワーク事業者のものを含む複数の外部ネットワークにも伝え得る。モバイルネットワーク事業者は、限定されないが、移動通信用グローバルシステム(GSM(登録商標))、3G、4G、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、ユーザーデータグラムプロトコル(UDP)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、SMS,汎用パケット無線サービス(GPRS)、WAP、超広帯域無線(UWB)、IEEE802.16ワールドワイド・インターオペラビリティ・フォー・マイクロウェーブ・アクセス(WiMAX)、SIP/RTP、又は複数のポータブル通信デバイスと通信するための任意の様々な他の無線通信プロトコルを含む、1又は複数の通信プロトコル及び技術に対するサポートを概して提供する。
現在、複数の小売店における標準は、複数の銀行及び複数の商業サービスプロバイダのデビット、クレジット、プリペイ、ギフト製品の取引処理を可能とする決済システムを接続したインターネットプロトコルである。磁気ストライプ対応カードをPOS端末の磁気リーダに通すことによって、カードデータはPOS機器に転送され、発行銀行による資金の確認に用いられる。このPOS機器は、磁気リーダの代わりにRFインタフェースを介して提示される決済カードデータを可能にする複数の非接触カードリーダを付属品として含み始めた。ISO14443規格、及び非接触カードデータをカードから送信する、将来的には決済サブシステムを含むモバイルデバイスから送信する、PayPassやPaywaveのような独自の複数の決済アプリケーションによって、RFインタフェースを通して、データはリーダに転送される。
システムはセキュアトランザクションサブシステムを含む。セキュアトランザクションサブシステムは、セキュアエレメント、及び、管理及びプロビジョニングシステムだけでなく、セキュアエレメントに格納されたセキュアデータの使用及び管理用の顧客対応インタフェースと通信するための関連デバイスソフトウェアを含む。好ましくは、セキュアトランザクションサブシステムは、グローバルプラットフォーム2.1.X又は2.2に規定された規格など、国際的な規格に必要に応じて準拠することになる。
システムは、システム管理バックエンドを含む。図1bに示されたように、システム管理バックエンド300は、リテールサブシステム、セキュアトランザクションサブシステム、及び複数のポータブル通信デバイスに、少なくとも1つのモバイルネットワーク事業者のインフラストラクチャを介して、接続される。システム管理バックエンドは、1又は複数のクライアントデバイスと動作可能に通信するサーバを有する。また、サーバはリテールサブシステム、セキュアトランザクションサブシステム、及び1又は複数のポータブル通信デバイスと、動作可能な通信状態にある。また、サーバはリテールサブシステム、セキュアトランザクションサブシステム、及び1又は複数のポータブル通信デバイスと、動作可能な通信状態にある。複数の通信は、データ及び複数の音声チャネルを含む。任意のタイプの音声チャネルが、本発明に関連して用いられ得て、限定されないがVoIPを含む。
図2に示されたように、それぞれのポータブル通信デバイス50は、(例えば、消費者によって選択された)1又は複数のサードパーティアプリケーション200、(「オープンウォレット」と以下に称される)「オープンアーキテクチャ」の電子ウォレット100、決済ライブラリ110、セキュアエレメント120、NFCベースバンド、決済サブシステム150(すなわち、セキュアデータストア115及びセキュアエレメント120)、及び診断エージェント170を含み得る。オープンウォレット100は、消費者がデバイス50(好ましくは決済サブシステム150)に格納された全ての認証情報(例えば、カード、クーポン、アクセス制御、及びチケットデータ)を参照することを可能にするコンピュータアプリケーションとして、考えられることが可能である。また、オープンウォレット100は、ポータブル通信デバイスの決済サブシステム150に格納された全ての認証情報の発行者を好ましくは追跡し、サードパーティアプリケーションが、決済サブシステムに格納された複数の認証情報を閲覧、選択、及び/又は変更する許可を有するべきか否かを、アプリケーションごとに決定し得る。このように、オープンウォレット100は、複数の無許可のアプリケーションが、現在アクセスする許可を有していない決済サブシステム150に格納されたデータにアクセスすることも防止する。
図5は、システム内の複数の認証情報をプロビジョニングするために利用され得る、1つの例示的なシステムアーキテクチャを示す。示されたように、ユーザのポータブル通信デバイス50は、セキュアエレメント管理サーバ及び認証情報発行者アダプタサーバと通信するように構成される。セキュアエレメント管理サーバ(あるいは、カードアプリケーション管理システムとして知られ得る)は、ユーザの複数の認証情報を検証するように構成される。例えば、ユーザがクレジットカードに関連した情報をデバイス50のセキュアエレメント120に格納することを望む場合、ユーザはデバイス50に表示されたユーザインタフェースを介してクレジットカード情報を入力し得る。
上述したように、アプリケーションが、決済サブシステム150に格納されたセキュアデータを閲覧、選択、及び/又は変更するために、ポータブル通信デバイス50のセキュアエレメント120(又は、セキュアデータストア115、さらに好ましくはメタデータレポジトリ125)へのアクセスを許可される前に、オープンウォレット100は、任意のサードパーティアプリケーション200の信頼済みステータスを検証する。上述した1つのアプローチにおいて、この検証は、認められたアプリケーション、又は信頼済みアプリケーションのローカル認証データベースにアクセスすることによって実現され得る。望ましいアプローチにおいて、ローカル認証データベースは、システム管理バックエンド300と関連付けられた1又は複数のサーバに関連付けられたリモート認証データベースと連携する。
特定の間隔で、CSM420の信頼性は確認される必要があり得る。CSM420は、非一時的コンピュータ可読媒体(例えば、メモリ、RAM、ROMなど)に格納された、例えば、ソフトウェアプログラム、又は他の複数のコンピュータ可読命令であってよい。複数の命令は、デバイス50の少なくとも1つのプロセッサによって実行されたとき、本明細書に説明された複数の動作をデバイス50に実行させ得る。例えば、CSM420がポータブルデバイス50によって初めて用いられるとき、CSM420のソフトウェアが更新されるとき、CSM420の信頼性を前回確認してから所定の時間が経過したとき、デバイス50に新たにロードされたサードパーティアプリケーション200xがセキュアエレメント120に格納されたデータを利用しようと試みるとき、又は、サードパーティアプリケーションがセキュアエレメント120に格納されたデータを利用しようと試みるたびに、信頼性は確認され得る。また、トラストプロビジョニングは、複数の不正CSM又は不正アプリケーションが、セキュアエレメント120に格納された機密情報へのアクセスを取得することを、防止するために用いられ得る。以下に、複数の不正CSMが説明される。しかしながら、同一の複数のセキュリティ問題も複数の不正アプリケーションに適用される。複数の不正CSMは、オンライン市場からダウンロードされることを含む、あらゆる場所から取得され得る。また、複数のハッカーは、CSM420を模倣した複数の不正CSMを設計し得る。例示的な複数の実施形態は、以下に更に詳細に説明されるように、そのような複数の攻撃を防止し得る。
[項目1]
デバイスによって実装された第1のソフトウェアアプリケーションによって、
上記デバイスと関連付けられたセキュアエレメントによって格納されたデータを利用するよう要求する利用要求を処理する段階と、
上記利用要求の処理に応答して、上記デバイスによって管理サーバに、上記第1のソフトウェアアプリケーションを上記管理サーバに登録するための登録要求メッセージを通信する段階と、
上記登録要求メッセージへの返信として、検証コードを上記管理サーバから受信する段階と、
受信された上記検証コードが、第2の検証コードと一致することを検証する段階と、
検証の成功に続いて、上記セキュアエレメントのパスコード及び識別子を上記管理サーバに通信する段階と、
上記パスコード及び上記セキュアエレメントの識別子の通信に応答して、上記管理サーバから、上記第1のソフトウェアアプリケーションの登録が成功したか否かを特定する応答を受信する段階とを備える方法。
[項目2]
上記登録要求メッセージは上記デバイスの識別子を有する、請求項1に記載の方法。
[項目3]
上記登録要求メッセージは、2進数のショートメッセージサービスメッセージである、請求項1又は2に記載の方法。
[項目4]
上記検証コードは所定の時間の間だけ有効である、請求項1から3の何れか一項に記載の方法。
[項目5]
認証情報選択肢要求を上記管理サーバに通信する段階と、
複数の認証情報選択肢を提示する段階と、
上記複数の認証情報選択肢から特定の認証情報の選択を受信する段階とをさらに備える、請求項1から4の何れか一項に記載の方法。
[項目6]
上記複数の認証情報選択肢のそれぞれはイメージである、請求項5に記載の方法。
[項目7]
上記特定の認証情報を上記管理サーバに通信する段階をさらに備える、請求項5に記載の方法。
[項目8]
上記処理は、
上記パスコードを暗号化する段階と、
暗号化された上記パスコードを上記デバイスの揮発性メモリに格納する段階とをさらに備える、請求項1から7の何れか一項に記載の方法。
[項目9]
上記第1のソフトウェアアプリケーションは、上記セキュアエレメントによって格納されたデータを利用するよう要求するサードパーティソフトウェアアプリケーションである、請求項1から8の何れか一項に記載の方法。
[項目10]
上記サードパーティソフトウェアアプリケーションを検証するために、上記サードパーティソフトウェアアプリケーションの識別子を上記管理サーバに通信する段階をさらに備える、請求項9に記載の方法。
[項目11]
上記第1のソフトウェアアプリケーションは、上記セキュアエレメントに格納されたデータへのアクセスの要求、上記セキュアエレメントに格納されたデータの変更、及び上記セキュアエレメントのストレージへのデータの書き込みのうち少なくとも1つを行う、請求項10に記載の方法。
[項目12]
少なくとも1つのプロセッサと、
複数のコンピュータ可読命令を格納する少なくとも1つのメモリとを備える装置であって、
上記複数のコンピュータ可読命令は、上記少なくとも1つのプロセッサによって実行されたとき、上記装置に少なくとも、
上記装置と関連付けられたセキュアエレメントによって格納されたデータを利用するよう要求する利用要求を、第1のソフトウェアアプリケーションによって処理する手順と、
上記利用要求の処理に応答して、管理サーバに、上記第1のソフトウェアアプリケーションを上記管理サーバに登録するための登録要求メッセージを通信する手順と、
上記登録要求メッセージへの返信として、検証コードを上記管理サーバから受信する手順と、
受信された上記検証コードが、第2の検証コードと一致することを検証する手順と、
検証の成功に続いて、上記セキュアエレメントのパスコード及び識別子を上記管理サーバに通信する手順と、
上記パスコード及び上記セキュアエレメントの識別子の通信に応答して、上記管理サーバから、上記第1のソフトウェアアプリケーションの登録が成功したか否かを特定する応答を受信する手順とを実行させる装置。
[項目13]
上記複数のコンピュータ可読命令は、上記少なくとも1つのプロセッサによって実行されたとき、上記装置に、
認証情報選択肢要求を上記管理サーバに通信する手順と、
複数の認証情報選択肢を提示する手順と、
上記複数の認証情報選択肢から特定の認証情報の選択を受信する手順とをさらに実行させる、請求項12に記載の装置。
[項目14]
上記複数のコンピュータ可読命令は、上記少なくとも1つのプロセッサによって実行されたとき、上記装置に、上記特定の認証情報を上記管理サーバに通信する手順をさらに実行させる、請求項13に記載の装置。
[項目15]
上記複数のコンピュータ可読命令は、上記少なくとも1つのプロセッサによって実行されたとき、上記装置に、上記パスコードを暗号化し、暗号化された上記パスコードを上記装置の揮発性メモリに格納する手順をさらに実行させる、請求項12から14の何れか一項に記載の装置。
[項目16]
デバイスと関連付けられたセキュアエレメントによって格納されたデータを利用するよう要求する利用要求を、ソフトウェアアプリケーションによって処理する手順と、
上記利用要求の処理に応答して、管理サーバに、上記ソフトウェアアプリケーションを上記管理サーバに登録するための登録要求メッセージを通信する手順と、
上記登録要求メッセージへの返信として、検証コードを上記管理サーバから受信する手順と、
受信された上記検証コードが、第2の検証コードと一致することを検証する手順と、
検証の成功に続いて、上記セキュアエレメントのパスコード及び識別子を上記管理サーバに通信する手順と、
上記トークンを上記第1のソフトウェアアプリケーションと上記管理サーバとの間の通信に使用する手順と、をコンピュータに実行させる、プログラム。
プログラム。
[項目17]
認証情報選択肢要求を上記管理サーバに通信する手順と、
複数の認証情報選択肢を提示する手順と、
上記複数の認証情報選択肢から特定の認証情報の選択を受信する手順とを上記コンピュータにさらに実行させる、請求項16に記載のプログラム。
[項目18]
上記特定の認証情報を上記管理サーバに通信する手順を上記コンピュータにさらに実行させる、請求項17に記載のプログラム。
[項目19]
上記パスコードを暗号化し、暗号化された上記パスコードを揮発性メモリに格納する手順を上記コンピュータにさらに実行させる、請求項16から18の何れか一項に記載のプログラム。
[項目20]
アプリケーションを上記管理サーバに登録するための、上記アプリケーションの識別子を通信する手順を上記コンピュータにさらに実行させ、
上記アプリケーションは、上記セキュアエレメントに格納されたデータへのアクセスの要求、上記セキュアエレメント内に格納されたデータの変更、及び上記セキュアエレメントのストレージへのデータの書き込みのうち少なくとも1つを行う、請求項16から19の何れか一項に記載のプログラム。
Claims (18)
- 第1のソフトウェアアプリケーションをデバイスに実装されるように管理サーバに登録する登録要求メッセージを前記管理サーバで、前記デバイスから受信する段階と、
前記登録要求メッセージに基づいて、前記管理サーバで前記デバイスの識別を検証する段階と、
前記デバイスの前記識別の検証の成功に応答して、前記管理サーバから前記デバイスへ検証コードを送信する段階であって、前記検証コードは、前記デバイスにおいてユーザに入力されるコードとの一致を検証するためのコードである、段階と、
前記検証コードと前記入力されるコードとが一致することの検証の成功に続いて、前記デバイスと関連付けられたセキュアエレメントのパスコード及び識別子を前記管理サーバで、前記デバイスから受信する段階と、
前記パスコード及び前記セキュアエレメントの識別子の受信に応答して、前記第1のソフトウェアアプリケーションの登録が成功したか否かを特定する応答を、前記管理サーバから前記デバイスへ送信する段階とを備え、
前記第1のソフトウェアアプリケーションの登録の成功に続いて、前記第1のソフトウェアアプリケーションからのトークン要求をトークンサーバで受信することに応答して、前記トークンサーバが、前記検証コードの関数であるトークンを生成する段階であって、前記トークンサーバは、前記管理サーバに関連付けられている、段階と、
前記トークンサーバから前記デバイス上の前記第1のソフトウェアアプリケーションへ、前記トークンを送信する段階であって、前記トークンは、前記デバイス上の前記第1のソフトウェアアプリケーション及び前記管理サーバの間の通信をセキュアにするのに使用される、段階と、を備える方法。 - 前記登録要求メッセージは前記デバイスの識別子を有する、請求項1に記載の方法。
- 前記登録要求メッセージは、2進数のショートメッセージサービスメッセージである、請求項1又は2に記載の方法。
- 前記検証コードは所定の時間の間だけ有効である、請求項1から3の何れか一項に記載の方法。
- 複数の認証情報選択肢から特定の認証情報の選択を、前記管理サーバで、前記デバイスから受信する段階をさらに備える、請求項1から4の何れか一項に記載の方法。
- 前記複数の認証情報選択肢のそれぞれはイメージを含む、請求項5に記載の方法。
- 前記第1のソフトウェアアプリケーションは、前記セキュアエレメントによって格納されたデータを利用するよう要求するサードパーティソフトウェアアプリケーションである、請求項1から6の何れか一項に記載の方法。
- 前記サードパーティソフトウェアアプリケーションを検証するために、前記サードパーティソフトウェアアプリケーションの識別子を前記管理サーバで受信する段階をさらに備える、請求項7に記載の方法。
- 前記第1のソフトウェアアプリケーションは、前記セキュアエレメントにより格納されたデータへのアクセスの要求、前記セキュアエレメントに格納されたデータの変更、及び前記セキュアエレメントのストレージへのデータの書き込みのうち少なくとも1つを行うよう構成される、請求項8に記載の方法。
- 第1のソフトウェアアプリケーションをデバイスに実装されるように、管理サーバに登録する登録要求メッセージを前記デバイスから受信するための手段と、
前記登録要求メッセージに基づいて、前記デバイスの識別を検証するための手段と、
前記デバイスの前記識別の検証の成功に応答して、検証コードを前記デバイスに送信するための手段であって、前記検証コード、前記デバイスにおいてユーザに入力されるコードとの一致を検証するためのコードである、手段と、
前記検証コードと前記入力されるコードとが一致することの検証の成功に続いて、前記デバイスに関連付けられたセキュアエレメントのパスコード及び識別子を前記デバイスから受信するための手段と、
前記パスコード及び前記セキュアエレメントの識別子の受信に応答して、前記第1のソフトウェアアプリケーションの登録が成功したか否かを特定する応答を、前記デバイスへ送信するための手段と、
を有する、管理サーバと、
前記第1のソフトウェアアプリケーションの登録の成功に続いて、前記第1のソフトウェアアプリケーションからのトークン要求を受信することに応答して、トークンを生成するための手段であって、前記トークンは、前記検証コードの関数である、手段と、
トークンサーバから前記デバイス上の前記第1のソフトウェアアプリケーションへ前記トークンを送信するための手段であって、前記トークンは、前記デバイス上の前記第1のソフトウェアアプリケーションおよび前記管理サーバの間の通信をセキュアにするのに使用される、手段と、
を有する、前記管理サーバと動作可能に関連付けられたトークンサーバ、を備える、システム。 - 前記登録要求メッセージは、前記デバイスの識別子を有する、請求項10に記載のシステム。
- 前記登録要求メッセージは、2進数のショートメッセージサービスのメッセージである、請求項10または11に記載のシステム。
- 前記検証コードは、予め定められた時間にのみ有効である、請求項10から12の何れか一項に記載のシステム。
- 前記管理サーバは、複数の認証情報選択肢からの特定の認証情報の選択を前記デバイスから受信するための手段をさらに有する、請求項10から13の何れか一項に記載のシステム。
- 前記複数の認証情報選択肢のそれぞれは、画像を含む、請求項14に記載のシステム。
- 前記第1のソフトウェアアプリケーションは、前記セキュアエレメントによって格納されたデータを利用するよう要求するサードパーティのソフトウェアアプリケーションである、請求項10から15の何れか一項に記載のシステム。
- 前記サードパーティのソフトウェアアプリケーションを検証するために前記サードパーティのソフトウェアアプリケーションの識別子を受信するための手段をさらに備える、請求項16に記載のシステム。
- 前記第1のソフトウェアアプリケーションは、前記セキュアエレメントにより格納されるデータへのアクセスの要求、前記セキュアエレメントに格納されるデータの変更、前記セキュアエレメントのストレージへのデータの書き込みのうち少なくとも1つを行うよう構成される、請求項17に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/916,307 US9317704B2 (en) | 2013-06-12 | 2013-06-12 | System and method for initially establishing and periodically confirming trust in a software application |
US13/916,307 | 2013-06-12 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016519618A Division JP6510504B2 (ja) | 2013-06-12 | 2014-06-11 | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認する装置、プログラム、及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020186818A Division JP7043701B2 (ja) | 2013-06-12 | 2020-11-09 | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019145141A JP2019145141A (ja) | 2019-08-29 |
JP6793216B2 true JP6793216B2 (ja) | 2020-12-02 |
Family
ID=51032918
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016519618A Active JP6510504B2 (ja) | 2013-06-12 | 2014-06-11 | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認する装置、プログラム、及び方法 |
JP2019072350A Active JP6793216B2 (ja) | 2013-06-12 | 2019-04-04 | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 |
JP2020186818A Active JP7043701B2 (ja) | 2013-06-12 | 2020-11-09 | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016519618A Active JP6510504B2 (ja) | 2013-06-12 | 2014-06-11 | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認する装置、プログラム、及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020186818A Active JP7043701B2 (ja) | 2013-06-12 | 2020-11-09 | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (3) | US9317704B2 (ja) |
EP (1) | EP2819083A1 (ja) |
JP (3) | JP6510504B2 (ja) |
KR (1) | KR102304778B1 (ja) |
AU (1) | AU2014278160A1 (ja) |
CA (1) | CA2853851A1 (ja) |
WO (1) | WO2014201149A1 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102005408B1 (ko) * | 2013-08-08 | 2019-07-30 | 삼성전자주식회사 | 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치 |
WO2015065402A1 (en) | 2013-10-30 | 2015-05-07 | Bodhi Technology Ventures Llc | Displaying relevant use interface objects |
US9384485B1 (en) * | 2013-11-26 | 2016-07-05 | American Express Travel Related Services Company, Inc. | Systems and methods for rapidly provisioning functionality to one or more mobile communication devices |
WO2015084797A1 (en) * | 2013-12-02 | 2015-06-11 | Mastercard International Incorporated | Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements |
US10552830B2 (en) * | 2013-12-23 | 2020-02-04 | Apple Inc. | Deletion of credentials from an electronic device |
US9258294B2 (en) * | 2013-12-31 | 2016-02-09 | Cellco Partnership | Remote authentication method with single sign on credentials |
US20150326545A1 (en) * | 2014-05-06 | 2015-11-12 | Apple Inc. | Secure key rotation for an issuer security domain of an electronic device |
US9361476B2 (en) * | 2014-05-16 | 2016-06-07 | Safe Text Ltd. | Messaging systems and methods |
US10362010B2 (en) * | 2014-05-29 | 2019-07-23 | Apple Inc. | Management of credentials on an electronic device using an online resource |
US10154082B2 (en) * | 2014-08-12 | 2018-12-11 | Danal Inc. | Providing customer information obtained from a carrier system to a client device |
US10057240B2 (en) * | 2014-08-25 | 2018-08-21 | Sap Se | Single sign-on to web applications from mobile devices |
US11178124B2 (en) * | 2014-09-02 | 2021-11-16 | Apple Inc. | Secure pairing of a processor and a secure element of an electronic device |
WO2016106277A2 (en) | 2014-12-22 | 2016-06-30 | Capital One Services, LLC. | A system, method and apparatus for reprogramming a transaction card |
JP6394385B2 (ja) * | 2014-12-26 | 2018-09-26 | 富士通株式会社 | ログイン処理装置、ログイン処理方法及びログイン処理プログラム |
US10826900B1 (en) * | 2014-12-31 | 2020-11-03 | Morphotrust Usa, Llc | Machine-readable verification of digital identifications |
US10116447B2 (en) | 2015-02-17 | 2018-10-30 | Visa International Service Association | Secure authentication of user and mobile device |
US10185949B2 (en) * | 2015-03-05 | 2019-01-22 | American Express Travel Related Services Company, Inc. | System and method for authentication of a mobile device configured with payment capabilities |
US10127375B2 (en) | 2015-03-07 | 2018-11-13 | Protegrity Corporation | Enforcing trusted application settings for shared code libraries |
US9830591B2 (en) | 2015-05-27 | 2017-11-28 | Bank Of America Corporation | Providing access to account information using authentication tokens |
US9824351B2 (en) | 2015-05-27 | 2017-11-21 | Bank Of America Corporation | Providing access to account information using authentication tokens |
US10009773B2 (en) * | 2016-03-31 | 2018-06-26 | Appbrilliance, Inc. | Secured data access from a mobile device executing a native mobile application and a headless browser |
US11829506B2 (en) | 2016-04-14 | 2023-11-28 | Tis Inc. | System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device |
US10902405B1 (en) * | 2016-05-11 | 2021-01-26 | Wells Fargo Bank, N.A. | Transient mobile wallets |
US20170357798A1 (en) * | 2016-06-12 | 2017-12-14 | Apple Inc. | Removal of credentials from an electronic device |
CN111899026B (zh) * | 2016-06-20 | 2024-10-01 | 创新先进技术有限公司 | 一种支付方法和装置 |
US10755270B2 (en) * | 2016-09-16 | 2020-08-25 | Apple Inc. | Inter-device credential transfer |
US10762495B2 (en) * | 2016-12-30 | 2020-09-01 | Square, Inc. | Third-party access to secure hardware |
EP3571652B1 (en) * | 2017-01-23 | 2024-04-17 | Mastercard International Incorporated | Method and system for authentication via a trusted execution environment |
WO2018187596A1 (en) * | 2017-04-06 | 2018-10-11 | Walmart Apollo, Llc | Authentication system using nfc tags |
CA3056933A1 (en) * | 2017-05-04 | 2018-11-08 | Monticello Enterprises LLC | Providing cryptocurrency payments through a browser application programming interface |
US11012441B2 (en) * | 2017-06-30 | 2021-05-18 | Open Text Corporation | Hybrid authentication systems and methods |
US20190114598A1 (en) * | 2017-10-18 | 2019-04-18 | Mastercard International Incorporated | Payment network as a platform |
CN109840998B (zh) * | 2017-11-27 | 2021-10-22 | 北京聚利科技有限公司 | 车辆与油枪匹配的方法及第一集线器 |
US11483306B2 (en) | 2018-03-26 | 2022-10-25 | Matrics2, Inc. | Secure communication with random numbers |
GB2576506B (en) * | 2018-08-20 | 2021-06-30 | Advanced Risc Mach Ltd | An apparatus and method for controlling use of bounded pointers |
SG11202107648SA (en) * | 2019-01-15 | 2021-08-30 | Visa Int Service Ass | Method and system for authenticating digital transactions |
GB2585010B (en) * | 2019-06-24 | 2022-07-13 | Blockstar Developments Ltd | Cryptocurrency key management |
US11356438B2 (en) * | 2019-11-05 | 2022-06-07 | Microsoft Technology Licensing, Llc | Access management system with a secret isolation manager |
TWI725623B (zh) * | 2019-11-15 | 2021-04-21 | 倍加科技股份有限公司 | 基於管理者自發行票券的點對點權限管理方法 |
US20210367982A1 (en) * | 2020-05-22 | 2021-11-25 | Coqual Inc. | Hosted confidential discussion system |
US20220051322A1 (en) * | 2020-08-17 | 2022-02-17 | Bonaire Software Solutions, Llc | System and method for creating and managing a data attribute condition trigger matrix |
US12081979B2 (en) * | 2020-11-05 | 2024-09-03 | Visa International Service Association | One-time wireless authentication of an Internet-of-Things device |
EP4109837A1 (en) * | 2021-06-22 | 2022-12-28 | Nokia Technologies Oy | Device verification using binary message service messages |
KR20240107619A (ko) | 2022-12-30 | 2024-07-09 | (주)비아이매트릭스 | 사용자 인가 방법 |
JP7372493B1 (ja) * | 2023-02-22 | 2023-10-31 | PayPay株式会社 | 決済管理装置、決済管理方法、およびアプリケーションプログラム |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000221881A (ja) | 1999-02-01 | 2000-08-11 | Nec Corp | 電子署名端末装置、電子署名管理装置および電子署名システム |
JP4236641B2 (ja) | 2003-01-20 | 2009-03-11 | 富士通株式会社 | 認証情報処理方法 |
JP4117550B2 (ja) | 2003-03-19 | 2008-07-16 | ソニー株式会社 | 通信システム、決済管理装置および方法、携帯情報端末および情報処理方法、並びにプログラム |
JP4454478B2 (ja) | 2004-11-22 | 2010-04-21 | Necインフロンティア株式会社 | 情報処理装置および登録認証情報設定方法 |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
JP4865445B2 (ja) | 2005-08-09 | 2012-02-01 | 学校法人 創価大学 | 情報管理方法及び情報管理システム |
JP2007206893A (ja) * | 2006-01-31 | 2007-08-16 | Dainippon Printing Co Ltd | Icカード及びインストールシステム |
KR20070082179A (ko) * | 2006-02-15 | 2007-08-21 | 삼성전자주식회사 | 상호 인증 장치 및 그 방법 |
JP2007328381A (ja) | 2006-05-09 | 2007-12-20 | Ids:Kk | ネットバンキングにおける認証システム及び方法 |
JP2008205816A (ja) * | 2007-02-20 | 2008-09-04 | Fujitsu Ltd | 電話機能を有する端末装置、および通信サービス制御プログラム |
JP2008250911A (ja) * | 2007-03-30 | 2008-10-16 | Kureo:Kk | 認証システム、認証方法、およびコンピュータが実行するためのプログラム |
WO2009039223A1 (en) * | 2007-09-17 | 2009-03-26 | Vidoop Llc | Methods and systems for management of image-based password accounts |
WO2009107442A1 (ja) * | 2008-02-29 | 2009-09-03 | 日本電気株式会社 | サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム |
US8620299B2 (en) * | 2008-08-12 | 2013-12-31 | Mastercard International Incorporated | Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device |
JP5368044B2 (ja) * | 2008-09-29 | 2013-12-18 | 富士フイルム株式会社 | クライアント認証システム |
JP5217890B2 (ja) * | 2008-10-17 | 2013-06-19 | 大日本印刷株式会社 | 携帯端末のアプリケーションダウンロードシステム及び方法 |
AU2009322102B2 (en) * | 2008-11-04 | 2015-02-19 | Securekey Technologies Inc. | System and methods for online authentication |
JP5413048B2 (ja) | 2009-08-19 | 2014-02-12 | 日本電気株式会社 | 個人認証システム、個人認証方法 |
US20120284195A1 (en) * | 2011-05-04 | 2012-11-08 | Mcmillen Glenn Curtiss | Method and system for secure user registration |
US20120095852A1 (en) * | 2010-10-15 | 2012-04-19 | John Bauer | Method and system for electronic wallet access |
US8745716B2 (en) * | 2010-11-17 | 2014-06-03 | Sequent Software Inc. | System and method for providing secure data communication functionality to a variety of applications on a portable communication device |
US20120124394A1 (en) | 2010-11-17 | 2012-05-17 | David Brudnicki | System and Method for Providing a Virtual Secure Element on a Portable Communication Device |
US20120266220A1 (en) | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element |
US20140337230A1 (en) | 2011-12-01 | 2014-11-13 | Sk C&C Co., Ltd. | Method and system for secure mobile wallet transaction |
US9154903B2 (en) * | 2011-12-28 | 2015-10-06 | Blackberry Limited | Mobile communications device providing near field communication (NFC) card issuance features and related methods |
US9767453B2 (en) * | 2012-02-23 | 2017-09-19 | XRomb Inc. | System and method for processing payment during an electronic commerce transaction |
US9064247B2 (en) * | 2012-06-19 | 2015-06-23 | Microsoft Technology Licensing, Llc | User-configurable activation of card applets |
MX355593B (es) * | 2012-08-24 | 2018-04-24 | Google Inc | Sistemas, metodos y productos de programas informaticos para asegurar y gestionar aplicaciones en elementos de seguridad. |
US20150101059A1 (en) * | 2013-10-09 | 2015-04-09 | Google Inc. | Application License Verification |
-
2013
- 2013-06-12 US US13/916,307 patent/US9317704B2/en active Active
-
2014
- 2014-06-10 CA CA2853851A patent/CA2853851A1/en not_active Abandoned
- 2014-06-11 WO PCT/US2014/041962 patent/WO2014201149A1/en active Application Filing
- 2014-06-11 JP JP2016519618A patent/JP6510504B2/ja active Active
- 2014-06-11 AU AU2014278160A patent/AU2014278160A1/en not_active Abandoned
- 2014-06-11 KR KR1020167000419A patent/KR102304778B1/ko active IP Right Grant
- 2014-06-12 EP EP14172113.4A patent/EP2819083A1/en not_active Withdrawn
-
2016
- 2016-04-18 US US15/132,000 patent/US9792598B2/en active Active
-
2017
- 2017-10-16 US US15/785,076 patent/US10496832B2/en active Active
-
2019
- 2019-04-04 JP JP2019072350A patent/JP6793216B2/ja active Active
-
2020
- 2020-11-09 JP JP2020186818A patent/JP7043701B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2819083A1 (en) | 2014-12-31 |
US9317704B2 (en) | 2016-04-19 |
US9792598B2 (en) | 2017-10-17 |
US10496832B2 (en) | 2019-12-03 |
WO2014201149A1 (en) | 2014-12-18 |
US20160232509A1 (en) | 2016-08-11 |
JP7043701B2 (ja) | 2022-03-30 |
JP2021036453A (ja) | 2021-03-04 |
US20180053170A1 (en) | 2018-02-22 |
CA2853851A1 (en) | 2014-12-12 |
US20140373170A1 (en) | 2014-12-18 |
JP2019145141A (ja) | 2019-08-29 |
JP2016524244A (ja) | 2016-08-12 |
KR102304778B1 (ko) | 2021-09-27 |
JP6510504B2 (ja) | 2019-05-08 |
KR20160042865A (ko) | 2016-04-20 |
AU2014278160A1 (en) | 2016-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7043701B2 (ja) | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 | |
JP6818679B2 (ja) | セキュアホストカードエミュレーションクレデンシャル | |
US10904002B2 (en) | Token security on a communication device | |
US10515352B2 (en) | System and method for providing diverse secure data communication permissions to trusted applications on a portable communication device | |
US20120159612A1 (en) | System for Storing One or More Passwords in a Secure Element | |
US20120266220A1 (en) | System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element | |
US20120123868A1 (en) | System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device | |
JP2014529964A (ja) | モバイル機器経由の安全なトランザクション処理のシステムおよび方法 | |
JP2019517229A (ja) | ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法 | |
Crowe et al. | Mobile Phone Technology:“Smarter” Than We Thought | |
WO2013130651A2 (en) | System for storing one or more passwords in a secure element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190409 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190409 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200225 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200908 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201008 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6793216 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |