JP6926349B2 - 商用オフザシェルフ又はモノのインターネットデバイスを使用して安全な金融取引を処理するための方法 - Google Patents

商用オフザシェルフ又はモノのインターネットデバイスを使用して安全な金融取引を処理するための方法 Download PDF

Info

Publication number
JP6926349B2
JP6926349B2 JP2020565801A JP2020565801A JP6926349B2 JP 6926349 B2 JP6926349 B2 JP 6926349B2 JP 2020565801 A JP2020565801 A JP 2020565801A JP 2020565801 A JP2020565801 A JP 2020565801A JP 6926349 B2 JP6926349 B2 JP 6926349B2
Authority
JP
Japan
Prior art keywords
cots
iot device
tag
distance
iot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020565801A
Other languages
English (en)
Other versions
JP2021519471A (ja
Inventor
ユー チョン レオン,クリストファー
ユー チョン レオン,クリストファー
ジン ジー テイ,ジョエル
ジン ジー テイ,ジョエル
ミン リム,チー
ミン リム,チー
ホー コン,カー
ホー コン,カー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kon kar Hou
Leong christopher Yew Chong
Lim chee Ming
Tay joel Jin Ghee
Original Assignee
Kon kar Hou
Leong christopher Yew Chong
Lim chee Ming
Tay joel Jin Ghee
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kon kar Hou, Leong christopher Yew Chong, Lim chee Ming, Tay joel Jin Ghee filed Critical Kon kar Hou
Publication of JP2021519471A publication Critical patent/JP2021519471A/ja
Application granted granted Critical
Publication of JP6926349B2 publication Critical patent/JP6926349B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本主題は、概して、デジタル支払いに関する。より詳細には、限定的ではないが、本主題は、COTS/IoTデバイスベースの安全な金融支払い受け付け方法及びそのデバイスに関する。
デジタル経済のトレンドを伴うデジタルの世界では、セキュリティに対するユーザの要求がますます厳しくなっている。現代のシステムはますます複雑で、オープンで、接続されるようになっているので、新しい課題が生じる。従来のセキュリティ技術では、このようなアーキテクチャのセキュリティ要求に対処できなくなっている。これは、信頼された(トラステッド)コンピューティングの概念を組込みシステムに統合するという最新のトレンドによって確かに説明されている。
詳細には、COTS/IoTデバイス、特に通貨の転送に関連するデバイスで安全な処理が行われるためには、信頼性及び識別の点で欠けていることがよくある。信頼性、改ざんされない識別、及び通貨の動きを伴う場合には管理機関からのコンプライアンスの観点の問題に取り組むために、様々な試みがなされている。しかし、提案された全てではないにしても殆どのソリューションは、主にソフトウェア保護の観点から推進され、これには、サポートする外部エコシステムが含まれ、コストが高いにも関わらず、改ざんされ易かった。
上記課題を考慮すると、COTS/IoTデバイスを使用して、安全な金銭支払い受け付けを容易にし、そのような取引を処理するCOTS/IoTデバイスの信頼性及びアイデンティティ(識別性)の観点を損なうことのない、新しく且つ/又は向上した技術の必要性がある。
したがって、上記課題を解決するための向上した技術が必要である。この必要性を満たすために、商用オフザシェルフ(Commercial off−the−shelf:COTS)又はモノのインターネット(Internet of Things:IoT)デバイスを使用して安全な金融取引を処理するためのシステム及び方法が提供される。該方法は、信頼されたアプリケーションマネジャ(Trusted Application Manager:TAM)にCOTS/IoTデバイスのアイデンティティを検証するように要求することと、COTS/IoTデバイスでアプリケーションを実行することとを含む。検証に基づいて、TAMは、COTS/IoTデバイスの信頼された環境(Trusted Environment:TEでプロビジョニングされた、信頼されたアプリケーション(Trusted Application:TA)をインストールする。さらに、TAがインストールされているCOTS/IoTデバイスから所定の距離内にタグがある場合に共振応答を開始し、タグからタグ情報を受け取る。最後に、TEにアクセスして、受け取られたタグ情報に基づいてCOTS/IoTデバイスを使用して安全な金融取引を処理する。
別の実施形態において、COTS/IoTデバイスは分散型台帳を備え、分散型台帳は、COTS/IoTデバイスの所有権、製造、及び使用情報の少なくとも1つに対応する情報を含む。
さらに別の実施形態において、分散型台帳のCOTS/IoTデバイスに対応する情報は、TEを介して修正される。
さらに別の実施形態において、アプリケーションは、COTS/IoTデバイスのオペレーティングシステムで実行される。
さらに別の実施形態において、セキュアプロビジョニングマネジャ(Secured Provisioning Manager:SPM)は、COTS/IoTデバイスのアイデンティティを検証してCOTS/IoTデバイスのTEにTAをインストールするリモートシステムである。
さらに別の実施形態において、共振応答は複数回行われて、複数回の共振応答の各々について、COTS/IoTデバイスからのタグの距離が計算される。
さらに別の実施形態において、COTS/IoTデバイスを使用する後続する共振応答において距離の減少が識別された場合に、安全な金融取引が開始される。
さらに別の実施形態において、距離を計算するための共振応答は、支払い処理の開始のため、相対距離を判断するために光近接、音近接、加速器のうちの一又は複数を使用して実施される。相対距離は、信頼された/本物の支払いカードから支払いが開始されることを確実にすることで、不正検出の目的で構成可能であり使用される。該距離は、現在及び将来の支払いスキームに関するガイドラインの変更に対応するように調整されてもよい。
さらに別の実施形態において、安全な金融取引を処理するためのCOTS/IoTデバイスが提供される。COTS/IoTデバイスは、プロセッサのオペレーティングシステム部分を使用して、セキュアプロビジョニングマネジャ(SPM)にCOTS/IoTデバイスのアイデンティティを検証してCOTS/IoTデバイスの信頼された環境(TE)に信頼されたアプリケーション(TA)をインストールするように要求するように構成されている。TEは、セキュアプロビジョニングマネジャ(SPM)によって事前に確認されてCOTS/IoTデバイスのセキュリティを保証し、信頼されたアプリケーション(TA)の処理で安全に実行される。さらに、COTS/IoTデバイスでアプリケーションを実行する。さらに、プロセッサのオペレーティングシステム部分を使用して、TAがインストールされているCOTS/IoTデバイスから所定の距離内にタグがある場合に共振応答を開始し、タグからタグ情報を受け取る。最後に、TEで使用して、安全性が保障されたPIN入力が実行された状態で受け取られたタグ情報に基づいてCOTS/IoTデバイスを使用して安全な金融取引を処理する。COTS/IoTデバイスは分散型台帳をさらに備え、分散型台帳は、COTS/IoTデバイスの所有権、製造、及び使用情報の少なくとも1つに対応する情報を含む。
本発明の他の目的、特徴、及び利点は、以下の詳細な説明から明らかになるであろう。しかし、詳細な説明及び具体的な例は、本発明の好ましい実施形態を示す一方で、例示としてのみ与えられ、様々な修正が、本発明から逸脱することなく当然に行われてもよいことを理解されたい。
本開示は、例として示され、添付の図に限定されない。図に示す要素は、必ずしも一定の縮尺で描かれておらず、同様の符号は同様の要素を示す。
本発明の一実施形態による、安全な金融取引に使用される信頼された環境(TE)システム100の例示的な単純なアーキテクチャである。 本発明の一実施形態による、COTS/IoTデバイスのTEに信頼されたアプリケーション(TA)をデプロイするための例示的なフロー図200である。 本発明の一実施形態による、COTS/IoTデバイス間に分散型台帳を組み込むことでセキュリティが追加されたCOTS/IoTデバイスを使用する安全な金融取引のためのシステム300の例示的なブロック図を示す。 図4A、図4Bはそれぞれ、本発明の一実施形態による、例示的な共振応答及びタグ発見、距離又は共振応答時間の計算を示す。 本発明の一実施形態による、COTS/IoTデバイスを使用して安全な金融取引を処理するための例示的な方法500のフローチャートである。
以下の詳細な説明は、詳細な説明の一部を構成する添付の図面の参照を含む。図面は、例示的な実施形態による例示を示す。これらの例示的な実施形態は、当該技術分野の当業者が本主題を実施することを可能にするのに十分詳細に説明されている。しかし、本発明がこれらの特定の詳細なしで実施されてもよいことが当業者に明らかであろう。別の例では、実施形態の態様を不必要に不明瞭にしない程度に、周知の方法、手順、構成要素が詳細には説明されていない。実施形態は組み合わされてもよく、別の実施形態が利用されてもよく、又は本発明の範囲から逸脱することなく構造的及び論理的変更がなされてもよい。したがって、以下の詳細な説明は、限定的な意味として解釈されるべきではない。
本明細書において、「1つの」という用語は、特許文書で一般的であるように、1つ又は複数を含むために使用される。本明細書において、「又は(或いは)」という用語は、特に断りのない限り、非排他的な「又は」を指すために使用され、「A又はB」は、「BではなくA」、「AではなくB」、「A及びB」を含む。
本開示に記載される本発明の機能及び図に示す要素は、様々な形態のハードウェア、ファームウェア、ソフトウェア、非一時的なコンピュータ読み取り可能な媒体、又はこれらのうちの組み合わせで実装されてもよいことを理解されたい。
本実施形態は、商用オフザシェルフ(COTS)デバイス又はモノのインターネット(IoT)デバイスを使用して、安全な金融取引受け付けのための技術を開示する。例えば、実施形態は、安全な金融取引を処理するためのCOTS/IoTデバイスを提供する。COTS/IoTデバイスは、プロセッサのオペレーティングシステム部分を使用して、COTS/IoTデバイスでアプリケーションを実行するように構成されている。さらに、プロセッサのOS部分を使用して、セキュアプロビジョニングマネジャ(SPM)が、COTS/IOTデバイスの信頼された環境(TE)に信頼されたアプリケーション(TA)を検証してインストールするように、要求する。
COTS/IoTデバイスのTEは、セキュアプロビジョニングマネジャ(SPM)によるプロビジョニングプロセスが成功した後の、COTS/IoTデバイスの信頼され保護された部分である。さらに、COTS/IoTデバイスから所定の距離内にタグがある場合に共振応答が開始され、タグからタグ情報が受け取られる。さらに、安全な金融取引は、TEにアクセスして、受け取られたタグ情報に基づいてCOTS/IoTデバイスを使用して処理される。COTS/IoTデバイスはさらに、COTS/IoTデバイスの所有権、製造、及び使用情報の少なくとも1つに対応する情報を含む分散型台帳を備える。
図1は、本発明の実施形態による、安全な金融取引に使用される信頼された環境(TE)システム100の例示的な単純なアーキテクチャである。図1に示すように、オペレーティングシステム(OS)アプリケーション環境と信頼された環境(TE)は、COTS/IoTデバイスに共存する。TEは、プロセッサをOSアプリケーション環境と共有する小さく安全なカーネルを含む。重要なアプリケーションと重要でないアプリケーションの両方が、例えば携帯電話、ラップトップ、タブレットなどのCOTS/IoTデバイスで実行されるので、重要なアプリケーションの機密要素は、TE、COTS/IoTデバイスの保護された部分で実行されてもよい。これにより、関連するコードとデータがCOTS/IoTデバイスのより脆弱なOS側から保護される可能性があるので、セキュリティのレベルをさらに向上させることができる。このアーキテクチャは、承認されていない又は検出されていないユーザ/プログラムによってデータを変更できないので、データインテグリティ(整合性)の向上を保証する。機密データ又はコードはTEに記憶されてもよく、一方で、同じ機密データ又はコードが暗号化された形式でOSに記憶されてもよいが、TEを使用すると、保証及びセキュリティの別のレイヤが提供される
TEでの信頼されたアプリケーション(TA)の実行は、OSでのアプリケーションの実行に影響を与える可能性があるが、OSでの実行がTEでの実行を妨げることはない。OSで実行されているアプリケーションは、保護されたAPIを介してコードの実行又はトークン/キーの検証を要求してもよい。さらに、TEは、各TAを実行するか、又は、キー/トークンを検証し、その結果をTEの保護されたAPIに提供してもよい。
一実施形態において、COTS/IoTデバイスは、スマートフォン、ラップトップ、コンピュータ、タブレット、スマートウォッチ、その他当該技術分野で知られているCOTS/IoTデバイスを含んでもよい。
図2は、本発明の一実施形態による、COTS/IoTデバイスのTE環境に信頼されたアプリケーション(TA)をデプロイするための例示的なフロー図200である。信頼されたセキュアプロビジョニングマネジャ(SPM)は、COTS/IoTデバイスのTEとの通信を確立するように構成されたリモートサーバである。SPMは、COTS/IoTデバイスのTEへの信頼されたアプリケーションのインストールを承認してもよい。SPMはさらに、TAのデータ又は他の機密キーをTEにプッシュするように構成されてもよい。一実施形態において、セキュアプロビジョニングマネジャ(SPM)は、政府の金融機関に関連付けられて、取引を容易にするために、COTS/loTデバイスのTEにおける信頼されたアプリケーションを承認してもよい。
アプリケーションストアは、開発者/会社が、ダウンロード用に開発者/会社のアプリケーションをホストできるプラットフォームであってもよい。COTS/IoTデバイスのユーザは、アプリケーションストアからアプリケーションをダウンロードしてもよい。アプリケーションストアの典型的な例には、GooglePlay、AppleのAppStoreなどが含まれる。
図2を参照すると、フロー図において、フロー「a」は、アプリケーションストアでホストされているアプリケーションの開発に関与している開発者/会社を示す。簡潔さのため、SPMと開発者/会社は1つにグループ化されているが、常に開発者/会社がSPMと異なってもよいことを理解されたい。また、任意のビジネス又は承認プロセスが許可される前に、プロビジョニングプロセスの間、アプリケーションは、SPMによって信頼されたアプリケーションとして署名されていることに留意されたい。
フロー「b」は、アプリケーションがダウンロードされ、COTS/IoTデバイスで初めて実行された後のセキュリティドメインの作成を示す。セキュリティドメインは、キーを記憶できる場所であり、安全を保つために、記憶時に信頼されたアプリケーションが暗号化されてもよい。
さらに、フロー「c」で、アプリケーションは、SPMにTEへのTAのインストールを承認するように要求する。フロー「d」で、SPMは、例えばCOTS/IoTデバイスのアイデンティティの検証、信頼に値するエンドポイントであるか否かの検証など幾つかのチェックを実行し、デプロイ済みの信頼されたアプリケーションの数などを追跡し、肯定的な検証について、トークン/キーを発行して、COTS/IoTデバイスのTEへのTAのインストールを承認してもよい。
さらに、フロー「e」では、TAは、COTS/IoTデバイスのTEにインストールされ、TEに安全に記憶される。さらに、SPMは、一部のパーソナライズデータをアプリケーションと共有してもよい。識別子「f」は、COTS/IoTデバイスのTEにロードされた、肯定的に検証されインストールされたTAを示す。
図3は、本発明の一実施形態による、COTS/IoTデバイス間に分散型台帳を組み込むことでセキュリティが追加されたCOTS/IoTデバイスを使用する安全な金融取引のためのシステム300の例示的なブロック図を示す。
図3に示すように、システム300は、COTS/IoTデバイス1を備える。COTS/IoTデバイス1は、TEにインストール済みの信頼されたアプリケーション(TA)にアクセスすることで安全な支払いを処理するためのアプリケーションを含む。TEは、COTS/IoTデバイスの保護された部分である。さらに、図に示すようにタグがCOTS/IoTデバイスの近くで購入されると、共振応答が開始される。
一実施形態において、タグは、例えば、クレジットカード、デビットカード、スマートウォッチ、スマートリングなどの、支払い資格情報に関する情報を記憶可能なデバイスを含んでもよいが、これらに限定されない。
一実施形態において、共振応答は、タグがCOTS/IoTデバイスから所定の距離内にある場合にのみ開始されてもよい。共振応答に応じて、タグは、支払いを処理するためにCOTS/IoTデバイスとタグに対応する情報を共有してもよい。
図4A、図4Bはそれぞれ、本発明の一実施形態による、例示的な共振応答及びタグ発見、距離又は共振応答時間の計算を示す。図4Aに示すように、タグが実際の信号強度「m」の範囲内にある場合、COTS/IoTデバイスによって発見可能であってもよい。しかし、タグ情報は、タグがCOTS/IoTデバイスから「n」の距離内に入るまで受け付けられなくてもよい。
一実施形態において、タグの距離は、タグが発見されると継続的に監視される。さらに、第1の共振応答で計算された距離が第2又はそれ以降の共振応答で計算された距離よりも大きく、タグがCOTS/IoTデバイスから所定の距離内にある場合、タグ情報がCOTS/IoTデバイスによって受け取られてもよい。その後、金融取引が開始されてもよい。
一実施形態において、例えば、これらに限定されないが、光近接、音近接、相対距離などの当該技術分野で知られている技術のうちの一又は複数を使用して、共振応答を実施するために異なる技術が適合されてもよい。
図3に戻り、図示のように、複数のCOTS/IoTデバイスは、それらの間で分散型台帳を共有してもよい。これは、例えば、これらに限定されないが、ブロックチェーン、Hash graphなどの技術のような、最先端の分散型台帳技術を使用して実装されてもよい。分散型台帳は、COTS/IoTデバイスの一意の識別番号、COTS/IoTデバイスの所有権、COTS/IoTデバイスの使用情報、COTS/IoTデバイスの製造情報などの情報に対応する情報を含んでもよい。
例えば秘密キーやその他の暗号など、分散型台帳へのアクセスに対応する情報も、SPMを介したTAへの更新を通じて、TEに記憶されてもよい。
これにより、デバイスの所有権の詳細を追跡可能になる。さらに、クラウドリースが促進されてもよく、つまり、「クラウドリース」アプローチを介してデバイスの所有権を許可し、リースの個人を真に識別してもよい。所有期間が記録されてもよく、これにより、必要に応じてリースの利益を分配可能になる。使用量/消費量の情報が、デバイスの推定寿命、メンテナンスの自動化、使用量による課金などを含んでもよいが、これらに限定されない。
図5は、本発明の一実施形態による、COTS/IoTデバイスを使用して安全な金融取引を処理するための例示的な方法500のフローチャートである。方法500は、COTS/IoTデバイスで実施されてもよい。COT/IoTデバイスには、プロビジョニング段階で一意のキーが組み込まれている。さらに、開発者アプリケーションは、TAがCOTS/IoTのTEにインストールできるように、SPMによって署名されてもよい。ステップ502で、信頼されたアプリケーションをCOT/IoTデバイスのTEにインストールするための要求が、SPMに送られてもよい。さらに、ステップ504で、肯定的な検証について、アプリケーションがCOTS/IoTデバイスで実行されてもよい。
さらに、ステップ506で、タグがCOT/IoTデバイスから所定の距離内にあることが発見された場合に、共振応答が開始されてもよい。その後、ステップ508で、タグからの情報が、TEにアクセスすることでCOT/IoTデバイスを使用して安全な金融取引を処理するために使用される。さらに、ステップ510で、例えばブロックチェーン、Hash graphなどの分散型台帳を実装して、全てのCOT/IoTデバイスで台帳を維持してもよい。分散型台帳は、COT/IoTデバイスの所有権、使用情報、製造業者などの詳細情報に対応する情報を含んでもよい。
上記の詳細な説明では、本開示の十分な理解を容易にするために、多数の特定の詳細、例、シナリオが説明されている。しかし、本開示の実施形態は、そのような特定の詳細なしで実施されてもよい。さらに、そのような例及びシナリオは、説明のために提供されており、いかなる方法でも開示を制限することを意図するものではない。ここに含まれる説明があれば、当業者は、過度の実験なしに適切な機能を実施できるはずである。したがって、本発明の範囲は、提供された詳細、例、シナリオによってよりはむしろ、添付の特許請求の範囲及びそれらの法的均等物によって決定されるべきである。
上記のプロセスは、一連のステップとして説明されていることに注意されたい。これは、説明のためだけになされている。したがって、何らかのステップが追加されてもよく、何らかのステップが省略されてもよく、ステップの順序が変更されてもよく、幾つかのステップが同時に実行されてもよいことが理解される。
実施形態は、特定の例示的な実施形態を参照して説明されているが、上記の開示及び添付の特許請求の範囲のより広い主旨及び範囲から逸脱することなく、これらの実施形態に対して様々な組み合わせ、修正、追加、省略を行うことができることは明らかである。したがって、明細書及び図面は、限定的な意味ではなく、例示的な意味で考慮されるべきである。本明細書で使用される表現又は用語は、説明を目的とするものであり、限定するものではないことを理解されたい。


Claims (9)

  1. 商用オフザシェルフ(COTS)又はモノのインターネット(IoT)デバイスを使用して不換通貨の安全な金融取引を処理する方法であって、
    前記方法は、
    前記COTS/IoTデバイスにおいて、
    セキュアプロビジョニングマネジャ(SPM)にCOTS/IoTデバイスのアイデンティティを検証して前記COTS/IoTデバイスの信頼された環境(TE)に信頼されたアプリケーション(TA)をデプロイするように要求することと、
    前記COTS/IoTデバイスでアプリケーションを実行することと、
    前記TAがインストールされている前記COTS/IoTデバイスから所定の距離内にタグがある場合に共振応答を開始し、前記タグからタグ情報を受け取ることと、
    前記TEにアクセスして、受け取られた前記タグ情報に基づいて前記COTS/IoTデバイスを使用して安全な金融取引を処理することと、
    を含み、
    前記TEは、前記TAが実行される前記COTS/IoTデバイスの保護された部分であり、
    前記タグの前記所定の距離は、前記タグが発見されると継続的に監視され、これにより、第1の共振応答で計算された距離が第2又はそれ以降の共振応答で計算された距離よりも大きく、前記タグが前記COTS/IoTデバイスから前記所定の距離内にある場合、前記タグ情報が前記COTS/IoTデバイスによって受け取られて、その後、金融取引が開始され、
    距離を計算するための前記共振応答は、支払い処理の開始のため、相対距離を判断するために光近接、音近接、加速器のうちの一又は複数を使用して実施され、
    前記距離は、不正検出と支払いスキームのコンプライアンスとのために調整可能であることを特徴とする方法。
  2. 前記COTS/IoTデバイスは分散型台帳を備え、
    前記分散型台帳は、前記COTS/IoTデバイスの所有権、製造、及び使用情報の少なくとも1つに対応する情報を含むことを特徴とする、請求項1に記載の方法。
  3. 前記分散型台帳の前記COTS/IoTデバイスに対応する情報は、前記TEを介して修正されることを特徴とする、請求項2に記載の方法。
  4. 前記アプリケーションは、前記COTS/IoTデバイスのオペレーティングシステムで実行されることを特徴とする、請求項1に記載の方法。
  5. 前記SPMは、前記COTS/IoTデバイスのアイデンティティを検証して前記COTS/IoTデバイスの前記TEに前記TAをインストールするリモートシステムであることを特徴とする、請求項1に記載の方法。
  6. 前記共振応答は複数回行われて、複数回の共振応答の各々について、前記COTS/IoTデバイスからの前記タグの距離が計算され、
    前記COTS/IoTデバイスを使用する後続する共振応答において距離の減少が識別された場合に、安全な金融取引が開始されることを特徴とする、請求項1に記載の方法。
  7. 安全な金融取引を処理するための商用オフザシェルフ(COTS)又はモノのインターネット(IoT)デバイスであって、
    前記COTS/IoTデバイスは、
    プロセッサのオペレーティングシステム部分を使用して、前記COTS/IoTデバイスでアプリケーションを実行することと、
    前記プロセッサの前記オペレーティングシステム部分を使用して、セキュアプロビジョニングマネジャ(SPM)にCOTS/IoTデバイスのアイデンティティを検証して前記COTS/IoTデバイスの信頼された環境(TE)に信頼されたアプリケーション(TA)をインストールするように要求することと、
    前記COTS/IoTデバイスでアプリケーションを実行することと、
    前記プロセッサの前記オペレーティングシステム部分を使用して、前記TAがインストールされている前記COTS/IoTデバイスから所定の距離内にタグがある場合に共振応答を開始し、前記タグからタグ情報を受け取ることと、
    前記プロセッサの前記オペレーティングシステム部分を使用して、前記TEにアクセスして、受け取られた前記タグ情報に基づいて前記COTS/IoTデバイスを使用して安全な金融取引を処理することと、
    を実行するように構成され、
    前記TEは、前記COTS/IoTデバイスの保護された部分であり、実行され、
    前記タグの前記所定の距離は、分散型台帳を含む前記COTS/IoTデバイスのプロファイルに基づいて計算され、
    前記タグの前記所定の距離は、前記タグが発見されると継続的に監視され、これにより、第1の共振応答で計算された距離が第2又はそれ以降の共振応答で計算された距離よりも大きく、前記タグが前記COTS/IoTデバイスから前記所定の距離内にある場合、前記タグ情報が前記COTS/IoTデバイスによって受け取られて、その後、金融取引が開始され、
    距離を計算するための前記共振応答は、支払い処理の開始のため、相対距離を判断するために光近接、音近接、加速器のうちの組み合わせを使用して実施され、
    前記距離は、不正検出と支払いスキームのコンプライアンスとのために調整可能であることを特徴とするCOTS/IoTデバイス。
  8. 前記分散型台帳は、COTS/IoTデバイスの所有権、製造、及び使用情報の少なくとも1つに対応する情報を含むことを特徴とする、請求項7に記載のCOTS/IoTデバイス。
  9. 前記分散型台帳の前記COTS/IoTデバイスに対応する情報は、前記TEを介して修正されることを特徴とする、請求項8に記載のCOTS/IoTデバイス。
JP2020565801A 2018-05-24 2019-05-24 商用オフザシェルフ又はモノのインターネットデバイスを使用して安全な金融取引を処理するための方法 Active JP6926349B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
MYPI2018702015 2018-05-24
MYPI2018702015A MY197067A (en) 2018-05-24 2018-05-24 Method for processing a secure financial transaction using a commercial off-the-shelf or an internet of things device
PCT/MY2019/050032 WO2019226042A1 (en) 2018-05-24 2019-05-24 Method for processing a secure financial transaction using a commercial off-the-shelf or an internet of things device

Publications (2)

Publication Number Publication Date
JP2021519471A JP2021519471A (ja) 2021-08-10
JP6926349B2 true JP6926349B2 (ja) 2021-08-25

Family

ID=68616131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020565801A Active JP6926349B2 (ja) 2018-05-24 2019-05-24 商用オフザシェルフ又はモノのインターネットデバイスを使用して安全な金融取引を処理するための方法

Country Status (9)

Country Link
US (1) US20210209579A1 (ja)
JP (1) JP6926349B2 (ja)
CN (1) CN112166449A (ja)
AU (1) AU2019272261A1 (ja)
GB (1) GB2587746B (ja)
MY (1) MY197067A (ja)
SG (1) SG11202011225YA (ja)
TW (1) TW202004635A (ja)
WO (1) WO2019226042A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111045690B (zh) * 2018-10-12 2023-04-28 阿里巴巴集团控股有限公司 区块链节点服务部署方法、装置、系统、计算设备及介质
US11520895B2 (en) 2020-12-07 2022-12-06 Samsung Electronics Co., Ltd. System and method for dynamic verification of trusted applications
US11463130B1 (en) * 2021-10-13 2022-10-04 Roku, Inc. Proving physical possession of internet-of-things (IoT) devices

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
NZ592576A (en) * 2011-04-29 2013-09-27 Jenkin Timber Ltd A fixing system for cladding and a cladded structure
US8817240B2 (en) * 2012-05-25 2014-08-26 Mitutoyo Corporation Interchangeable optics configuration for a chromatic range sensor optical pen
DE102013201730A1 (de) * 2013-02-04 2014-08-07 Bundesdruckerei Gmbh Bereitstellung von Positionsdaten mittels eines Distance-Bounding Protokolls
CN104937900B (zh) * 2013-01-25 2018-11-06 联邦印刷有限公司 定位系统、智能卡以及给智能卡提供位置数据的方法
US9818092B2 (en) * 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
US9608829B2 (en) * 2014-07-25 2017-03-28 Blockchain Technologies Corporation System and method for creating a multi-branched blockchain with configurable protocol rules
US9871821B2 (en) * 2014-11-11 2018-01-16 Oracle International Corporation Securely operating a process using user-specific and device-specific security constraints
WO2016132458A1 (ja) * 2015-02-17 2016-08-25 楽天株式会社 携帯端末、制御方法およびプログラム
EP3262582B1 (en) * 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
CN106899552B (zh) * 2015-12-21 2020-03-20 中国电信股份有限公司 认证方法,认证终端以及系统
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US10515350B2 (en) * 2016-03-15 2019-12-24 Samsung Electronics Co., Ltd. Method and apparatus to trigger mobile payment based on distance
GB201607476D0 (en) * 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10705894B2 (en) * 2016-05-30 2020-07-07 Samsung Electronics Co., Ltd. Electronic device for authenticating application and operating method thereof
US20180147552A1 (en) * 2016-11-28 2018-05-31 Sarfaraz K. Niazi Zero gravity process device
CN106682897B (zh) * 2016-12-27 2020-09-08 努比亚技术有限公司 确定nfc支付的装置及方法
US10554634B2 (en) * 2017-08-18 2020-02-04 Intel Corporation Techniques for shared private data objects in a trusted execution environment
US20190340481A1 (en) * 2018-05-02 2019-11-07 Capital One Services, Llc Secure contactless payment method and device with active electronic circuitry

Also Published As

Publication number Publication date
MY197067A (en) 2023-05-24
TW202004635A (zh) 2020-01-16
US20210209579A1 (en) 2021-07-08
AU2019272261A1 (en) 2021-01-21
GB202020524D0 (en) 2021-02-03
GB2587746B (en) 2023-01-11
JP2021519471A (ja) 2021-08-10
WO2019226042A1 (en) 2019-11-28
CN112166449A (zh) 2021-01-01
GB2587746A (en) 2021-04-07
AU2019272261A2 (en) 2022-04-14
SG11202011225YA (en) 2020-12-30

Similar Documents

Publication Publication Date Title
JP7030981B2 (ja) 資産管理方法および装置、および電子デバイス
US11113404B2 (en) Securing operating system configuration using hardware
US10748144B2 (en) System and method for transaction security enhancement
CN107430657B (zh) 通过代理的认证
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
KR101492757B1 (ko) 애플리케이션 사용 정책 시행
US10673831B2 (en) Systems and methods for automating security controls between computer networks
US9569602B2 (en) Mechanism for enforcing user-specific and device-specific security constraints in an isolated execution environment on a device
JP6926349B2 (ja) 商用オフザシェルフ又はモノのインターネットデバイスを使用して安全な金融取引を処理するための方法
JP2020524836A (ja) ソフトウェア起動及びライセンス追跡用のシステム及び方法
TW201241666A (en) Client hardware authenticated transactions
CN111770112B (zh) 一种信息共享方法、装置及设备
US20170300692A1 (en) Hardware Hardened Advanced Threat Protection
KR20220090537A (ko) 정책 적용을 위한 가상 환경 유형 검증
US20170083906A1 (en) Token assurance level based transaction processing
EP3195551B1 (en) Method and system for managing fine-grained policies for requiring user approval of device management operations
JP7445017B2 (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
US11494762B1 (en) Device driver for contactless payments
US11507958B1 (en) Trust-based security for transaction payments
US10970058B2 (en) Software package installations with proximity tags

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210113

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210219

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201118

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210804

R150 Certificate of patent or registration of utility model

Ref document number: 6926349

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250