KR20160030443A - 휴대 가능 전자 장치 - Google Patents

휴대 가능 전자 장치 Download PDF

Info

Publication number
KR20160030443A
KR20160030443A KR1020150117144A KR20150117144A KR20160030443A KR 20160030443 A KR20160030443 A KR 20160030443A KR 1020150117144 A KR1020150117144 A KR 1020150117144A KR 20150117144 A KR20150117144 A KR 20150117144A KR 20160030443 A KR20160030443 A KR 20160030443A
Authority
KR
South Korea
Prior art keywords
processing
operating system
authentication data
uim
data
Prior art date
Application number
KR1020150117144A
Other languages
English (en)
Inventor
히로키 후쿠오카
Original Assignee
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바 filed Critical 가부시끼가이샤 도시바
Publication of KR20160030443A publication Critical patent/KR20160030443A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)

Abstract

실시 형태의 휴대 가능 전자 장치는, 식별부와, 판정부와, 허가 제어부를 갖는다. 상기 식별부는, 자장치가 접속된 휴대 단말기의 오퍼레이팅 시스템을 식별하고, 식별된 상기 오퍼레이팅 시스템이 소정의 오퍼레이팅 시스템인지 여부를 판정한다. 상기 판정부는, 상기 식별부가 식별된 상기 오퍼레이팅 시스템이 상기 소정의 오퍼레이팅 시스템이라고 판정된 경우에, 상기 자장치가 유지하는 인증용 데이터와, 네트워크를 통하여 통신 가능한 인증용 데이터 유지 장치가 유지하는 인증용 데이터가 합치하는지 여부를 판정하기 위한 판정용 처리를 행한다. 상기 허가 제어부는, 상기 판정부에 의해 행하여진 상기 판정용 처리에 의해 합치가 판정된 경우에, 상기 네트워크를 통하여 통신 가능한 처리용 데이터 유지 장치가 유지하는 처리용 데이터를 사용하는 데이터 처리를 허가한다.

Description

휴대 가능 전자 장치{MOBILE ELECTRONIC DEVICE}
본 발명의 실시 형태는, 휴대 가능 전자 장치에 관한 것이다.
스마트폰을 포함하는 휴대 전화 등의 휴대 단말기에서는, 전화 번호 등의 개인 정보를 기억한 UIM(User Identity Module)의 카드가 그 휴대 단말기에 접속되어서 사용된다.
일례로서, 휴대 단말기의 애플리케이션이 통신 회선을 사용할 때까지의 처리의 흐름을 설명한다. 먼저, 휴대 단말기에서는, 그 휴대 단말기가 기동한 후에, 그 휴대 단말기로부터 공급되는 전원에 의해, 그 휴대 단말기에 접속된 UIM의 활성화를 행한다. 그 후, 그 UIM을 관리하고 있는 캐리어는, 그 UIM의 시큐어 영역에 보존되어 있는 공유 비밀 정보를 사용하여 내부 인증을 행한다. 그 내부 인증에서는, UIM의 정당성의 확인을 행한다. 그리고, 이 내부 인증을 정상적으로 통과한 UIM과, 그 UIM이 접속되어 있는 휴대 단말기와, 그 휴대 단말기가 탑재하고 있는 애플리케이션에 의해, 그 UIM을 관리하고 있는 캐리어의 통신 회선을 사용한다.
또한, 일부의 휴대 단말기용의 오퍼레이팅 시스템(OS: Operating System)에서는, UIM 등의 시큐어 엘리먼트(SE: Secure Element)를 사용하지 않고, NFC(Near Field Communication) 결제를 행하는 구조인 HCE(Host Card Emulation)가 제안되어 있다. HCE의 구조에서는, 결제 등과 같이 높은 시큐리티가 요구되는 처리를, 통상의 OS와는 별도로 준비된 시큐어 OS를 사용하여 행한다. 통상의 OS는, 예를 들어, ANDROID(등록 상표)의 OS이다. 시큐어 OS는, 개인 정보 또는 신용카드 정보 등의 센서티브 데이터를 시큐어 엘리먼트로부터 취득하는 대신, 클라우드의 서버 장치로부터 취득함으로써 결제 거래 등을 수행한다.
시큐어 OS는, 다음의 1), 2), 또는, 3) 중 어느 하나여도 된다.
1) 시큐리티 인크리즈드 OS. 이것은, 시큐리티를 증대시키도록 수정된 것이다.
2) 시큐리티 포커스드 OS. 이것은, 시큐리티를 증대시키는 데 공헌하는 것이다.
3) 모바일 오퍼레이팅 시스템 또는 오픈 소스 모바일 오퍼레이팅 시스템으로부터, 시큐리티를 증대시키기 위하여 수정된 OS.
통상의 OS(논시큐어 OS)는 모바일 오퍼레이팅 시스템 또는 오픈 소스 모바일 오퍼레이팅 시스템이어도 된다.
HCE의 구조에서는, 통신 회선의 계약자 정보는 UIM에 보존되고, 센서티브 데이터는 클라우드 상에 보존되는 식으로, 양쪽 정보가 분리되어, 독립적으로 사용된다. 통신 회선의 계약자 정보는, 예를 들어, 휴대 단말기의 계약자 정보이다.
양쪽 정보는, 통상은 동일 인물의 것이다. 그러나, 휴대 단말기에 있어서 UIM을 임의로 교체할 때, 또는, 부모인 계약자가 자녀에게 휴대 단말기를 사용시킬 때에는, 양쪽 정보가 상이한 경우도 있고, 종래의 기술에서는, 이러한 상황을 인정하고 있다. 이 상황에서는, 예를 들어, 도난된 UIM에서 부정 처리가 행해진 경우에, 범인의 추적이 곤란하다. 이것을 감안하면, 송수신하는 정보의 종류에 따라서는, 분리된 양쪽 정보가 동일 인물의 것인 것이 바람직한 경우도 생각되고, 특히 고액 결제 또는 의료 등의 정보를 취급하는 경우에는 바람직하다. 여기서, 동일 인물의 것인 것은, 유저의 동일성이 확보되는 것이다. HCE에 있어서, 이러한 유저의 동일성의 확보를 실현하기 위해서는, 통신 회선의 사용이 통상의 OS에 의한 것인지, 또는 시큐어 OS에 의한 것인지를, UIM의 애플리케이션이 식별할 수 있어야 한다.
그러나, UIM의 애플리케이션에서는, 휴대 단말기의 OS의 차이를 식별할 수 없는 경우가 있었다. 이로 인해, UIM의 애플리케이션에서는, 예를 들어, 시큐어 OS로부터의 커맨드였던 때에 있어서도, 후속의 처리에 의해, 휴대 단말기의 계약자와 그 UIM의 계약자와의 동일성을 확인하여, 통신 회선의 사용 가부 등을 판정할 수 없는 경우가 있었다.
일본 특허 공개 제2004-265026호 공보
본 발명이 해결하고자 하는 과제는, 네트워크를 통하여 통신 가능한 장치의 정보를 사용하는 처리를 안전하게 행할 수 있는 휴대 가능 전자 장치를 제공하는 것이다.
실시 형태의 휴대 가능 전자 장치는, 식별부와, 판정부와, 허가 제어부를 갖는다. 상기 식별부는, 자장치가 접속된 휴대 단말기의 오퍼레이팅 시스템을 식별하고, 식별된 상기 오퍼레이팅 시스템이 소정의 오퍼레이팅 시스템인지 여부를 판정한다. 상기 판정부는, 상기 식별부가 식별된 상기 오퍼레이팅 시스템이 상기 소정의 오퍼레이팅 시스템이라고 판정된 경우에, 상기 자장치가 유지하는 인증용 데이터와, 네트워크를 통하여 통신 가능한 인증용 데이터 유지 장치가 유지하는 인증용 데이터가 합치하는지 여부를 판정하기 위한 판정용 처리를 행한다. 상기 허가 제어부는, 상기 판정부에 의해 행하여진 상기 판정용 처리에 의해 합치가 판정된 경우에, 상기 네트워크를 통하여 통신 가능한 처리용 데이터 유지 장치가 유지하는 처리용 데이터를 사용하는 데이터 처리를 허가한다.
또한, 실시 형태의 처리 방법은 다음 처리를 행한다. 자장치가 접속된 휴대 단말기의 오퍼레이팅 시스템을 식별한다. 식별된 상기 오퍼레이팅 시스템이 소정의 오퍼레이팅 시스템인지 여부를 판정한다. 식별된 상기 오퍼레이팅 시스템이 상기 소정의 오퍼레이팅 시스템이라고 판정된 경우에, 상기 자장치가 유지하는 인증용 데이터와, 네트워크를 통하여 통신 가능한 인증용 데이터 유지 장치가 유지하는 인증용 데이터가 합치하는지 여부를 판정하기 위한 판정용 처리를 행한다. 상기 판정용 처리에 의해 합치가 판정된 경우에, 상기 네트워크를 통하여 통신 가능한 처리용 데이터 유지 장치가 유지하는 처리용 데이터를 사용하는 데이터 처리를 허가한다.
도 1은 실시 형태의 통신 시스템을 도시하는 도면.
도 2는 실시 형태의 UIM의 외관의 일례를 도시하는 도면.
도 3은 실시 형태의 휴대 단말기 및 UIM의 구성의 일례를 도시하는 도면.
도 4는 실시 형태의 UIM의 하드웨어의 구성 일례를 도시하는 도면.
도 5는 실시 형태의 UIM 및 휴대 단말기에 있어서 행하여지는 처리의 수순의 일례를 도시하는 흐름도.
도 6은 실시 형태의 통신 시스템에 있어서 행하여지는 처리의 일례를 도시하는 시퀀스도.
도 7은 실시 형태의 통신 시스템에 있어서 행하여지는 처리의 다른 일례를 도시하는 시퀀스도.
이하, 실시 형태의 휴대 가변 전자 장치를, 도면을 참조하여 설명한다.
도 1은, 실시 형태의 통신 시스템(1)을 도시하는 도면이다.
통신 시스템(1)은 UIM(11)과, 휴대 단말기(12)와, 리더 라이터(R/W)인 단말기(13)와, 네트워크(14)와, 서버 장치(15)와, 사업자 장치(16)를 구비한다.
휴대 단말기(12)는 예를 들어, 스마트폰 등의 휴대 전화의 단말기이다. UIM(11)은 휴대 단말기(12)에 설치된 삽입구에 삽입되고, 휴대 단말기(12)와 전기적으로 통신 가능하게 접속되어 있다. 또한, UIM(11)과 휴대 단말기(12)는 착탈 가능하다. 여기서, 착탈 가능은, 삽입과 이탈이 가능한 것을 의미한다.
단말기(13)와 서버 장치(15)와 사업자 장치(16)는 유선 또는 무선의 회선을 통하여 네트워크(14)와 접속되어 있다.
휴대 단말기(12)는 네트워크(14)에 접속된 기지국 장치 등(도시하지 않음)과 무선에 의해 통신함으로써 네트워크(14)와 접속된다.
휴대 단말기(12)와 단말기(13)는 NFC의 방식으로 통신한다.
본 실시 형태에서는, 사업자 장치(16)를 제공하는 사업자가 단말기(13)를 설치하고 있다. 사업자 장치(16)와 단말기(13)는 네트워크(14)를 통하여 통신한다. 사업자는, 여러가지 업자여도 되고, 예를 들어, 단말기(13)가 설치된 가게의 상품 등의 요금을, 그 단말기(13)와 구입자의 휴대 단말기(12)의 통신에 의해 결제하는 업자이다.
서버 장치(15)는 휴대 단말기(12)의 이용자의 개인 정보 등과 같은 시큐리티성이 높은 정보를 메모리에 기억하고 있고, 클라우드의 장치로 되어 있다. 여기서, 시큐리티성이 높은 정보를 센서티브 데이터라고도 한다.
여기서, 본 실시 형태에서는, 센서티브 데이터는, UIM(11)을 인증하는 데이터인 인증용 데이터와, 인증이 정상적으로 행하여진 후의 처리에서 사용되는 데이터인 처리용 데이터를 포함한다. 인증이 정상적으로 행하여진 후의 처리로서는, 여러가지 처리가 사용되어도 되고, 예를 들어, 결제 처리 등이 사용된다. 인증용 데이터와 처리용 데이터는, 예를 들어, 상이한 데이터이지만, 동일한 데이터여도 된다.
도 2는, 실시 형태의 UIM(11)의 외관 일례를 도시하는 도면이다. 도 2의 예에서는, 카드 형상(IC 카드 형상)의 외관의 일례를 도시하고 있다.
도 2에 도시된 바와 같이, UIM(11)은 IC 모듈(51)을 구비한다. IC 모듈(51)은 콘택트부(61)를 구비하고, 내부에 IC 칩(62)을 구비한다. UIM(11)은, 예를 들어, 플라스틱의 카드 기재(52)에 IC 모듈(51)을 실장하여 형성되어 있다. 카드 기재(52)는 카드 본체의 일례이다. 이와 같이, UIM(11)은, IC 모듈(51)과, IC 모듈(51)이 매립된 카드 기재(52)를 구비한다. 또한, UIM(11)은, 콘택트부(61)를 통하여 외부 장치(81)와 통신하는 것이 가능하다. 본 실시 형태에서는, 외부 장치(81)는 예를 들어, 휴대 단말기(12) 및 단말기(13)이다.
UIM(11)은, 예를 들어, 외부 장치(81)가 송신한 커맨드(처리 요구)를 콘택트부(61)를 통하여 수신하고, 수신한 커맨드에 따른 처리(커맨드 처리)를 실행한다. 그리고, UIM(11)은, 커맨드 처리의 실행 결과인 리스펀스(처리 응답)를 콘택트부(61)를 통하여 외부 장치(81)에 송신한다.
여기서, 외부 장치(81)는 UIM(11)과 통신하는 상위 장치이며, 예를 들어, 리더 라이터이며, 또한, 다른 장치여도 된다.
IC 모듈(51)은 콘택트부(61)와, IC 칩(62)을 구비하고, 예를 들어, 테이프 상에 IC 모듈(51)이 복수 배치된 COT(Chip On Tape) 등의 형태로 거래되는 모듈이다.
콘택트부(61)는 UIM(11)이 동작하기 위하여 필요한 각종 신호의 단자를 갖는다. 여기서, 각종 신호의 단자는, 예를 들어, 전원 전압, 클럭 신호, 리셋 신호 등의 공급을 외부 장치(81)로부터 받는 단자, 및 외부 장치(81)와 통신하기 위한 시리얼 데이터 입출력 단자(SIO 단자)를 갖는다. 외부 장치(81)로부터 공급을 받는 단자에는, 전원 단자(VDD 단자, GND 단자), 클럭 신호 단자(CLK 단자), 및 리셋 신호 단자(RST 단자)가 포함된다.
IC 칩(62)은 예를 들어, 1칩의 마이크로프로세서 등의 LSI(Large Scale Integration)이다.
또한, 도 2에서는, 콘택트부(61)를 사용하여 접촉 방식으로 외부 장치(81)와 통신하는 UIM(11)의 외관을 도시했다. 다른 구성예로서, 접촉 방식의 통신 기능 및 비접촉 방식의 통신 기능을 갖는 UIM(11)에서는, 도 2의 구성에 추가로, 비접촉 방식의 통신을 행하기 위한 안테나를 구비한다. 또한, 그 UIM(11)에서는, 필요한 경우에는, 기타의 필요한 회로를 구비한다. 또한, 다른 구성예로서, 접촉 방식의 통신 기능을 갖고 있지 않고 비접촉 방식의 통신 기능을 갖는 UIM(11)에서는, 비접촉 방식의 통신을 행하기 위한 안테나를 구비한다. 또한, 그 UIM(11)에서는, 필요한 경우에는, 기타의 필요한 회로를 구비한다.
도 3은, 실시 형태의 휴대 단말기(12) 및 UIM(11)의 구성 일례를 도시하는 도면이다. 도 3은, 휴대 단말기(12)에 UIM(11)이 삽입되어서 접속되어 있는 상태를 도시한다.
UIM(11)은, 기억부(101)와, 인터페이스부(102)와, 제어부(103)를 구비한다. 제어부(103)는 OS 식별부(121)와, 판정부(122)와, 허가 제어부(123)를 구비한다.
휴대 단말기(12)는 기억부(201)와, 인터페이스부(202)와, 통신부(203)와, 제어부(204)를 구비한다.
UIM(11)에 대하여 설명한다.
기억부(101)는 그 영역에 프로그램 및 각종 데이터를 기억한다. 기억부(101)는 예를 들어, 기억 내용이 재기입 가능한 불휘발성의 EEPROM(Electrically Erasable Programmable ROM), 제어부(103)가 처리를 행할 때의 처리 데이터를 일시적으로 유지하는 RAM(Random Access Memory), 제어부(103)에 의해 실행되는 프로그램을 기억하는 ROM(Read Only Memory) 등을 구비한다. 본 실시 형태에서는, 기억부(101)는 그 영역에 인증용 데이터, 외부 인증용 데이터 및 내부 인증용 데이터를 기억한다. 인증용 데이터와 외부 인증용 데이터와 내부 인증용 데이터는, 각각, 예를 들어, 상이한 데이터이거나, 동일한 데이터여도 된다.
인터페이스부(102)는 접촉 방식 또는 비접촉 방식으로 휴대 단말기(12)의 인터페이스부(202)와 통신한다.
제어부(103)는 UIM(11)에 있어서의 각종 처리 및 제어를 행한다. 제어부(103)는 CPU(Central Processing Unit)를 갖고, 기억부(101)의 영역에 기억된 프로그램을 실행하고, 각종 처리 및 제어를 행한다.
OS 식별부(121)는 휴대 단말기(12)에 기동되어 있는 OS를 식별한다. 본 실시 형태에서는, OS 식별부(121)는 휴대 단말기(12)로부터 액세스해 온 OS를, 기동되어 있는 OS라고 식별한다.
여기서, OS 식별부(121)에 의해 OS를 식별하는 방법으로서는 여러가지 방법이 사용되어도 된다. 일례로서, UIM(11)에 있어서, OS 식별부(121)에 의해, 공유 비밀 정보를 사용한 외부 인증을 행함으로써 OS를 식별하는 방법이 사용되어도 된다. 이 방법에서는, 휴대 단말기(12)에 탑재된 OS와 UIM(11) 사이에서 미리 공유된 비밀 정보를 사용하여 인증을 행한다. 다른 일례로서, UIM(11)에 있어서, OS 식별부(121)에 의해, 인증국으로부터 OS에 부여된 증명서의 검증을 행함으로써 OS를 식별하는 방법이 사용되어도 된다. 이 방법에서는, 휴대 단말기(12)에 탑재된 OS에 대하여 인증국으로부터 부여된 증명서의 검증을 행한다.
판정부(122)는 기억부(101)에 기억된 인증용 데이터와, 네트워크(14)를 통하여 통신 가능한 서버 장치(15)가 유지하는 인증용 데이터를 비교하고, 이 인증용 데이터가 합치하는지 여부를 판정하는 처리를 행한다.
여기서, 2개의 인증용 데이터가 합치하는지 여부를 판정하는 형태로서는, 예를 들어, 2개의 인증용 데이터가 일치하는 경우에 합치한다고 판정하는 형태가 사용되어도 되고, 또는, 2개의 인증용 데이터가 일치하지는 않지만 서로 동일한 내용을 나타내서 대응하는 경우에 합치한다고 판정하는 형태가 사용되어도 된다.
인증용 데이터로서는, 여러가지 데이터가 사용되어도 되고, 본 실시 형태에서는, 휴대 단말기(12)의 계약자에 관한 데이터가 사용된다. 본 실시 형태에서는, 휴대 단말기(12)를 소유하는 동일한 계약자에 관한 정보가, UIM(11)과 서버 장치(15)에 분리하여 유지된다. 여기서, 동일한 계약자는, 본 실시 형태에서는, 동일한 인물이다. 또한, 동일한 계약자에 관한 정보는, 본 실시 형태에서는, 인증용 데이터를 포함하는 센서티브 데이터이다. 또한, 본 실시 형태에서는, 서버 장치(15)에 의해 클라우드의 컴퓨팅이 실현된다.
일례로서, UIM(11)에 기억되는 인증용 데이터와, 서버 장치(15)에 기억되는 인증용 데이터 중 한쪽 또는 양쪽은, 소정의 데이터의 해시값이어도 된다. 그 해시값은, 예를 들어, 휴대 단말기(12)의 계약 시에 기억되는 해시값이다. 다른 예로서, UIM(11)에 기억되는 인증용 데이터와, 서버 장치(15)에 기억되는 인증용 데이터 중 한쪽 또는 양쪽은, 상기한 소정의 데이터여도 된다. 그 소정의 데이터는, 해시값을 계산하는 데 사용하는 데이터이다.
구체예로서, 휴대 단말기(12)의 시큐어 OS는, 서버 장치(15)의 센서티브 데이터를 참조하기 위해서, 어떤 정보를 보내는 것으로부터, 그 정보에 관한 데이터를 UIM(11)의 기억부(101)에 기억하여 유지해 둔다. 그 데이터는, 일례로서, 해시값이다. 그리고, UIM(11)은, 소정의 트랜잭션의 전에 있어서, 서버 장치(15)에 데이터를 송신할 때, 또는, 서버 장치(15)로부터 데이터를 수신할 때에, 그 데이터를 사용하여 인증을 행하는 구성이 사용되어도 된다. 여기서, 본 실시 형태에서는, 서버 장치(15)에 의해 클라우드의 컴퓨팅이 실현된다.
본 실시 형태에서는, UIM(11)이, 판정부(122)에 의해, 휴대 단말기(12)를 통하여 서버 장치(15)로부터 인증용 데이터를 수신하고, 수신한 인증용 데이터와, 자장치에 기억된 인증용 데이터가 합치하는지 여부를 판정한다. 또한, 그 인증용 데이터 대신에 그것이 가공된 데이터가 사용되어도 된다. 이때, 예를 들어, UIM(11)은, 판정부(122)에 의해, 수신한 인증용 데이터와 자장치에 기억된 인증용 데이터 중 한쪽 또는 양쪽이 상기한 소정의 데이터일 경우에는, 그 소정의 데이터를 사용하여 해시값을 산출하고, 이들 인증용 데이터를 해시값의 형식으로 비교해도 된다. 그 소정의 데이터는, 해시값을 계산하는 데 사용하는 데이터이다. 다른 구성예로서, UIM(11)이, 판정부(122)에 의해, 휴대 단말기(12)를 통하여 자장치에 기억된 인증용 데이터를 서버 장치(15)에 송신하고, 서버 장치(15)가 수신한 인증용 데이터와, 자장치에 기억된 인증용 데이터가 합치하는지 여부를 판정하고, 그 결과의 정보를, 휴대 단말기(12)를 통하여 UIM(11)에 송신하는 구성이 사용되어도 된다. 또한, 그 인증용 데이터 대신에 그것이 가공된 데이터가 사용되어도 된다. 또한, 그 결과의 정보의 송신에 의해, 그 결과의 통지가 실현된다.
허가 제어부(123)는 판정부(122)에 의해 2개의 인증용 데이터가 합치된다고 판정된 경우에, 소정의 처리를 허가하도록 제어한다. 소정의 처리로서는, 여러가지 처리가 사용되어도 되고, 본 실시 형태에서는, 네트워크(14)를 통하여 통신 가능한 서버 장치(15)가 유지하는 정보를 사용하는 처리이다. 그 정보는, 본 실시 형태에서는, 센서티브 데이터이다.
다른 구성예로서, UIM(11)이, 서버 장치(15)에 있어서 인증용 데이터의 합치 유무를 판정한 결과의 정보를 수신하는 경우에는, 수신한 그 정보에 기초하여, 인증용 데이터의 합치가 있었다고 판정되었을 때에는, 허가 제어부(123)에 의해, 소정의 처리를 허가하도록 제어한다.
이와 같이, 본 실시 형태에서는, 휴대 단말기(12)에 탑재된 OS로부터 지시되는 명령을 해석하여 실행하는 UIM(11)에 있어서, OS 식별부(121)에 의해, 액세스를 행하는 OS를 식별하고, 그 식별의 결과, 휴대 단말기(12)의 계약자와 UIM(11)의 계약자의 동일성의 확인이 필요한 OS라고 판정한 경우에는, 판정부(122)에 의해, 휴대 단말기(12)의 계약자와 UIM(11)의 계약자의 동일성의 판정을 행하기 위한 처리를 행하고, 이 결과, 그 확인에 합격한 경우에만, 허가 제어부에 의해, 휴대 단말기(12)의 OS에 의해 행하여지는 후속하는 소정의 처리를 허가하도록 제어한다. 여기서, 본 실시 형태에서는, 휴대 단말기(12) 및 UIM(11)의 계약자는, 대부분, 그 휴대 단말기(12) 및 그 UIM(11)을 물리적으로 소지하는데, 예를 들어, 계약자가 그 휴대 단말기(12) 또는 그 UIM(11)을 분실하고, 제3자가 그 휴대 단말기(12) 또는 그 UIM(11)을 획득하고, 물리적으로 소지했을 경우에는, 그 휴대 단말기(12)의 계약자와 그 UIM(11)의 계약자가 상이한 것으로 하여 설명한다. 또한, 동일성의 판정에 의해, 동일성의 확인이 실현된다. 또한, 그 OS 대신에 애플리케이션 등이 사용되어도 되고, 또는, 그 OS와 그 애플리케이션 등과의 조합이 사용되어도 된다. 또한, 그 소정의 처리는, 예를 들어, 통신 회선의 확립을 시도하는 처리이다.
휴대 단말기(12)에 대하여 설명한다.
기억부(201)는 그 영역에 프로그램 및 각종 데이터를 기억한다. 기억부(201)는 예를 들어, 기억 내용이 재기입 가능한 불휘발성의 EEPROM, 제어부(204)가 처리를 행할 때의 처리 데이터를 일시적으로 유지하는 RAM, 제어부(204)에 의해 실행되는 프로그램을 기억하는 ROM 등을 구비한다. 본 실시 형태에서는, 기억부(201)는 그 영역에 UIM(11)을 인증(여기서는, 내부 인증을 나타낸다.)하는 내부 인증용 데이터를 기억한다.
인터페이스부(202)는 접촉 방식 또는 비접촉 방식으로 UIM(11)의 인터페이스부(102)와 통신한다.
통신부(203)는 외부의 장치와 통신한다. 본 실시 형태에서는, 통신부(203)는 단말기(13)와 NFC의 방식으로 통신하는 기능과, 네트워크(14)에 접속된 기지국 장치 등과 무선에 의해 통신하는 기능을 갖는다. 그 단말기(13)는 외부의 장치의 일례이다. 또한, 그 기지국 장치 등은 외부의 장치의 다른 예이다.
제어부(204)는 휴대 단말기(12)에 있어서의 각종 처리 및 제어를 행한다. 제어부(204)는 CPU를 갖고, 기억부(201)의 영역에 기억된 프로그램을 실행하고, 각종 처리 및 제어를 행한다.
여기서, 본 실시 형태에서는, 제어부(204)는 2가지의 OS를 구비한다. 이 2가지의 OS로서, 예를 들어 ANDROID(등록 상표)인 통상의 OS와, 통상의 OS와 비교하여 시큐리티성이 높은 시큐어 OS가 사용되고 있다. 또한, 제어부(204)는 휴대 단말기(12)에 인스톨되어 있는 애플리케이션을 실행한다.
본 실시 형태에서는, 휴대 단말기(12)에 있어서, 두 OS는, 유저에 의해 행하여지는 조작에 따라서 전환된다. 휴대 단말기(12)에서는, 전환된 1개의 OS(본 실시 형태에서는, 그 OS만)를 기동되어 있다. 일례로서, 유저는, 통상 시에는 통상의 OS가 기동되도록 전환하고, HCE 등과 같이 시큐리티성을 높일 필요가 있을 때에는 시큐어 OS가 기동되도록 전환한다. 또한, 다른 구성예로서, 휴대 단말기(12)가 3개 이상의 OS를 구비하는 구성이 사용되어도 된다.
도 4는, 실시 형태의 UIM(11)의 하드웨어 구성 일례를 도시하는 도면이다.
UIM(11)은, 기억 장치인 EEPROM(301)과 RAM(302)과 ROM(303)과, 외부 장치와 정보의 통신을 행하는 라인인 인풋/아웃풋 라인(I/O 라인)(304)과, 코프로세서(305)와, 연산 장치인 CPU(306)와, 이 장치(모듈)를 서로 접속하는 시스템 버스(307)를 구비한다. 여기서 외부 장치란, UIM(11)과는 다른 장치이며, 예를 들어, 휴대 단말기(12)이다. 또한, 정보의 통신은, UIM(11)과 외부 장치 사이의 통신이다. 또한, 통신은, 예를 들어, 입력과 출력을 포함한다.
여기서, 도 4의 예에서는, UIM(11)에, CPU(306)를 보조하기 위하여 특정한 처리를 실행하는 코프로세서(305)를 탑재하여 구비하고 있다. 그 특정한 처리는, 본 실시 형태에서는, 데이터를 암호화하는 처리 및 암호화 데이터를 복호화하는 처리이다. 다른 구성예로서, UIM(11)에 코프로세서(305)를 구비하지 않고, 모든 처리를 CPU(306)에 의해 실행해도 된다.
또한, 도 3 및 도 4의 예에서는, EEPROM(301)과 RAM(302)과 ROM(303)의 기능에 의해 기억부(101)가 실현되고, I/O 라인(304)의 기능에 의해 인터페이스부(102)가 실현되고, CPU(306) 및 코프로세서(305)의 기능에 의해 제어부(103)가 실현된다.
도 5는, 실시 형태의 UIM(11) 및 휴대 단말기(12)에 있어서 행하여지는 처리의 수순의 일례를 도시하는 흐름도이다.
(스텝 S1)
UIM(11)이 휴대 단말기(12)에 삽입되어서 접속되어 있다. 먼저, 유저에 의해 휴대 단말기(12)의 전원이 투입된다. 그렇게 하면, 휴대 단말기(12)에서는, 제어부(204)에 의해, 미리 정해진 OS가 기동된다. 이 OS는, 본 실시 형태에서는, 통상의 OS이다. 그리고, 휴대 단말기(12)에 투입된 전원이 UIM(11)에 공급되어서, 그 UIM(11)이 활성화시켜진다.
(스텝 S2)
휴대 단말기(12)에서는, 제어부(204)에 의해, 유저에 의해 행하여지는 조작을 감시하고, 통상의 OS로부터 시큐어 OS로 전환하는 지시가 접수되었는지 여부를 검출한다. 그 조작은, 휴대 단말기(12)의 키 등의 조작이다.
이 결과, 휴대 단말기(12)에서는, 제어부(204)에 의해, 통상의 OS로부터 시큐어 OS로 전환하는 지시가 접수되었음을 검출한 경우에는, 스텝 S3의 처리로 이행한다. 한편, 휴대 단말기(12)에서는, 제어부(204)에 의해, 통상의 OS로부터 시큐어 OS로 전환하는 지시가 접수되었음을 검출하지 않은 경우에는, 스텝 S4의 처리로 이행한다.
(스텝 S3)
휴대 단말기(12)에서는, 제어부(204)에 의해, 기동시키는 OS를, 통상의 OS로부터 시큐어로 전환한다. 이에 의해, 휴대 단말기(12)에서는, 시큐어 OS가 기동된다. 그리고, 휴대 단말기(12)에서는, 스텝 S4의 처리로 이행한다.
(스텝 S4)
여기서, UIM(11) 및 휴대 단말기(12)에 있어서, 서버 장치(15)의 센서티브 데이터를 사용하는 처리가 발생했다고 하자. 일례로서, 유저가 결제를 하기 위하여 휴대 단말기(12)를 단말기(13)에 댐으로써, 서버 장치(15)의 센서티브 데이터를 사용하는 결제 처리가 개시되는 경우를 나타낸다. 휴대 단말기(12)에서는 제어부(204)에 의해 이러한 처리의 요구를 검출하고, UIM(11)에서는 제어부(103)에 의해 이러한 처리의 요구를 검출한다.
(스텝 S5)
UIM(11)에서는, OS 식별부(121)에 의해, 휴대 단말기(12)로부터 그 UIM(11)에 대하여 액세스해 온 OS를, 기동되어 있는 OS라고 식별한다. 그리고, UIM(11)에서는, OS 식별부(121)에 의해, 식별된 OS가 유저의 동일성의 확인을 행하는 것이 필요한 OS인지 여부를 판정한다.
이 결과, UIM(11)에서는, OS 식별부(121)에 의해, 식별된 OS가 유저의 동일성의 확인을 행하는 것이 필요한 OS임을 판정한 경우에는, 스텝 S9의 처리로 이행한다. 한편, UIM(11)에서는, OS 식별부(121)에 의해, 식별된 OS가 유저의 동일성의 확인을 행하는 것이 필요한 OS가 아님을 판정한 경우에는, 스텝 S6의 처리로 이행한다.
구체적으로는, 본 실시 형태에서는, 통상의 OS가 유저의 동일성의 확인을 행할 필요가 없는 OS이며, 시큐어 OS가 유저의 동일성의 확인을 행하는 것이 필요한 OS이다.
(스텝 S6)
상기 UIM을 관리하고 있는 캐리어는, UIM(11)에 대하여 내부 인증의 처리를 행한다. 구체적으로는, 그 UIM을 관리하고 있는 캐리어는, UIM(11)의 기억부(101)에 기억된 내부 인증용 데이터와, 자신이 보유하는 내부 인증용 데이터를 비교하고, 이 내부 인증용 데이터가 합치하는지 여부를 판정한다.
여기서, 2개의 내부 인증용 데이터가 합치하는지 여부를 판정하는 형태로서는, 예를 들어, 2개의 내부 인증용 데이터가 일치하는 경우에 합치한다고 판정하는 형태가 사용되어도 되고, 또는, 2개의 내부 인증용 데이터가 일치하지는 않지만 서로 동일한 내용을 나타내서 대응하는 경우에 합치한다고 판정하는 형태가 사용되어도 된다. 내부 인증용 데이터로서는, 여러가지 데이터가 사용되어도 된다.
(스텝 S7)
스텝 S6의 처리 결과, UIM(11)에서는, 자장치의 기억부(101)에 기억된 내부 인증용 데이터와, 캐리어가 보유하는 내부 인증용 데이터가 합치함을 판정한 경우에는, 스텝 S8의 처리로 이행한다. 한편, UIM(11)에서는, 자장치의 기억부(101)에 기억된 내부 인증용 데이터와, 캐리어가 보유하는 내부 인증용 데이터가 합치하지 않음을 판정한 경우에는, 스텝 S11의 처리로 이행한다.
여기서, 이 판정은, 캐리어가 내부 인증용 데이터가 합치하는지 여부를 판정한 결과를 UIM(11)에 통지하고, UIM(11)이 그 통지의 내용에 기초하여 행한다.
(스텝 S8)
UIM(11)에서는, 허가 제어부(123)에 의해, 소정의 센서티브 데이터 사용 처리를 허가한다. 이에 의해, UIM(11) 및 휴대 단말기(12)에서는, 허가된 처리를 실행한다. 본 실시 형태에서는, 소정의 센서티브 데이터 사용 처리는, 사업자의 캐리어 통신 회선을 확보하고, 네트워크(14)를 통하여 통신 가능한 서버 장치(15)와 통신하고, 그 서버 장치(15)가 유지하는 센서티브 데이터를 사용하는 결제 처리이다. 그 사업자는, 본 실시 형태에서는, 사업자 장치(16)를 제공하는 사업자이다.
그리고, 본 플로우의 처리가 종료된다.
(스텝 S9)
스텝 S5의 결과, UIM(11)에서는, OS 식별부(121)에 의해, 식별된 OS가 유저의 동일성의 확인을 행하는 것이 필요한 OS임을 판정한 경우에는, 유저의 동일성을 확인하는 처리를 실행한다. 구체적으로는, UIM(11)에서는, 판정부(122)에 의해, 네트워크(14)를 통하여 통신 가능한 서버 장치(15)와 통신하고, 자장치의 기억부(101)에 기억된 인증용 데이터와, 그 서버 장치(15)가 유지하는 인증용 데이터가 합치하는지 여부를 판정한다.
(스텝 S10)
스텝 S9의 처리 결과, UIM(11)에서는, 판정부(122)에 의해, 자장치의 기억부(101)에 기억된 인증용 데이터와, 서버 장치(15)가 유지하는 인증용 데이터가 합치한다고 판정한 경우에는, UIM(11)과 휴대 단말기(12)로 유저의 동일성을 확인할 수 있었다고 판정하고, 스텝 S6의 처리로 이행한다. 한편, UIM(11)에서는, 판정부(122)에 의해, 자장치의 기억부(101)에 기억된 인증용 데이터와, 서버 장치(15)가 유지하는 인증용 데이터가 합치하지 않는다고 판정한 경우에는, UIM(11)과 휴대 단말기(12)로 유저의 동일성을 확인할 수 없었다고 판정하고, 스텝 S11의 처리로 이행한다.
(스텝 S11)
UIM(11)에서는, 스텝 S7의 처리 결과, 내부 인증에 합격하지 못한 경우, 또는, 스텝 S10의 처리 결과, 인증에 합격하지 못한 경우, 허가 제어부(123)에 의해, 소정의 센서티브 데이터 사용 처리를 불허가로 한다. 여기서, 스텝 S10의 처리 결과, 인증에 합격하지 못한 경우에는, 유저의 동일성의 확인을 할 수 없었던 경우이다. 이에 의해, UIM(11) 및 휴대 단말기(12)에서는, 불허가로 된 처리를 실행하지 않는다. 그리고, 본 플로우의 처리가 종료한다.
이와 같이, 본 실시 형태의 UIM(11)에서는, 휴대 단말기(12)가 특정한 OS로부터의 트랜잭션에 대해서는, 유저의 동일성의 확인을 행하고, 유저의 동일성의 확인이 정상적으로 얻어지면, 내부 인증을 행하고, 내부 인증에 합격하면, 통신 회선을 확보하고, 결제 처리를 실행할 수 있다. 그 특정한 OS는, 본 실시 형태에서는, 시큐어 OS이다.
도 6은, 실시 형태의 통신 시스템(1)에 있어서 행하여지는 처리의 일례를 도시하는 시퀀스도이다.
도 6의 예에서는, 휴대 단말기(12), 휴대 단말기(12)에 삽입되어서 접속된 UIM(11), 단말기(13), 서버 장치(15), 사업자 장치(16)를 도시하고 있다.
도 6의 예에서는, 도 5에 도시되는 스텝 S4의 처리 이후의 처리의 개요를 도시하고 있다.
(처리 T1)
휴대 단말기(12)가 단말기(13)에 대어져서, 휴대 단말기(12)와 단말기(13)가 통신함으로써 결제 처리가 개시된다. UIM(11)은, 결제 처리 개시를 검출한다.
(처리 T2)
UIM(11)은, 휴대 단말기(12)에 기동되어 있는 OS를 식별한다. 본 예에서는, 이 OS가 시큐어 OS인 경우를 나타낸다.
(처리 T3)
UIM(11)은, 휴대 단말기(12)를 통하여 서버 장치(15)와의 사이에서 인증용 데이터를 통신한다.
(처리 T4)
UIM(11)은, 인증의 처리를 행한다. 그 인증의 처리는, 본 예에서는, UIM(11)과 서버 장치(15) 사이에서 유저의 동일성의 확인을 행하는 처리이다. 그 인증이 정상적으로 행해진 경우, UIM(11)과 캐리어 사이에서 내부 인증의 처리를 행한다. 여기서, 유저의 동일성의 확인 또는 내부 인증 중 어느 하나가 실패하면, UIM(11)은, 결제에 관하여 후속하는 처리를 불허가로 한다.
(처리 T5)
유저의 동일성의 확인과 내부 인증의 양쪽이 성공하면, UIM(11)은, 결제에 관하여 후속하는 처리를 허가한다. 그리고, UIM(11)은, 휴대 단말기(12)를 통하여 서버 장치(15)와의 사이에서 처리용 데이터를 통신한다. 그 처리용 데이터는, 본 예에서는, 결제 처리용 데이터이다. 본 예에서는, UIM(11)은, 서버 장치(15)로부터, 결제 처리에서 사용하는 센서티브 데이터를 수신하고, 기억부(101)에 일시적으로 기억한다. 그 센서티브 데이터는, 본 예에서는, 처리용 데이터이다.
(처리 T6)
UIM(11)은, 휴대 단말기(12)를 통하여 단말기(13)와의 사이에서 결제를 위한 데이터를 통신한다. 본 예에서는, UIM(11)은, 서버 장치(15)로부터 수신한 결제 처리에서 사용하는 센서티브 데이터를 단말기(13)에 송신한다. 그 센서티브 데이터는, 본 예에서는, 처리용 데이터이다.
(처리 T7)
본 예에서는, UIM(11)은, 단말기(13)에 송신한 센서티브 데이터를 기억부(101)로부터 소거(삭제)한다. 이에 의해, 이 센서티브 데이터의 누설을 방지한다. 그 센서티브 데이터는, 본 예에서는 처리용 데이터이다.
(처리 T8)
단말기(13)는 UIM(11)으로부터 수신한 데이터를 사용하여 결제 처리를 실행한다.
(처리 T9)
단말기(13)는 결제 처리의 결과의 정보를 사업자 장치(16)에 송신하여 그 결과를 보고(통지)한다.
이와 같이, 도 6의 예에서는, UIM(11)이, 휴대 단말기(12)를 통하여 단말기(13)와 통신하고, 결제를 행하는 경우에, 서버 장치(15)로부터 시큐리티 데이터를 수신(다운로드)하고, 그 데이터를 단말기(13)에 통지하고, 단말기(13)에 의해 결제 처리를 실행한다. 여기서, 본 예에서는, 서버 장치(15)에 의해 클라우드의 컴퓨팅이 실현된다. 그리고, UIM(11)은, 자장치에 있어서의 결제에 관한 처리가 완료되면, 그 데이터를 소거한다.
또한, 단말기(13)로부터 UIM(11)에 결제 처리의 완료를 통지하고, UIM(11)이 그 통지를 수신한 후에 그 데이터를 소거하는 구성이 사용되어도 된다.
도 7은, 실시 형태의 통신 시스템(1)에 있어서 행하여지는 처리의 다른 일례를 도시하는 시퀀스도이다.
도 7의 예에서는, 휴대 단말기(12), 휴대 단말기(12)에 삽입되어서 접속된 UIM(11), 단말기(13), 서버 장치(15), 사업자 장치(16)를 도시하고 있다.
도 7의 예에서는, 도 5에 도시되는 스텝 S4의 처리 이후의 처리의 개요를 도시하고 있다.
(처리 T21 내지 T24)
(처리 T21) 내지 (처리 T24)는 각각, 도 6의 예에 있어서의 (처리 T1) 내지 (처리 T4)와 동일하다.
(처리 T25)
유저의 동일성의 확인과 내부 인증의 양쪽이 성공하면, UIM(11)은, 결제에 관하여 후속하는 처리를 허가한다. 그리고, UIM(11)은, 휴대 단말기(12)를 통하여 단말기(13)와의 사이에서 결제를 위한 데이터를 통신한다. 본 예에서는, UIM(11)은, 단말기(13)로부터, 결제를 위한 데이터를 수신한다. 이 결제를 위한 데이터로서는, 여러가지 데이터가 사용되어도 되고, 예를 들어, 휴대 단말기(12) 또는 UIM(11) 중 한쪽 또는 양쪽을 식별하는 정보, 단말기(13)를 식별하는 정보, 결제의 대상으로 되는 상품의 정보, 결제의 대상으로 되는 요금의 정보 등이 사용되어도 된다.
(처리 T26)
UIM(11)은, 휴대 단말기(12)를 통하여 서버 장치(15)와의 사이에서 결제를 위한 데이터를 통신한다. 본 예에서는, UIM(11)은, 서버 장치(15)에, 단말기(13)로부터 수신한 결제를 위한 데이터를 송신한다.
(처리 T27)
서버 장치(15)는 UIM(11)으로부터 수신한 데이터를 사용하여, 결제 처리를 실행한다. 본 예에서는, 서버 장치(15)는 자장치에 기억된 결제 처리에서 사용하는 센서티브 데이터를 사용하여, 결제 처리를 실행한다. 이와 같이, 서버 장치(15)의 외부에 처리용 데이터를 출력하지 않음으로써, 그 센서티브 데이터의 누설을 방지한다. 본 예에서는, 그 센서티브 데이터는, 처리용 데이터이다.
(처리 T28)
서버 장치(15)는 결제 처리의 결과의 정보를 사업자 장치(16)에 송신하여 그 결과를 보고(통지)한다.
이와 같이, 도 7의 예에서는, UIM(11)이, 휴대 단말기(12)를 통하여 단말기(13)와 통신하고, 결제를 행하는 경우에, 단말기(13)로부터 수신한 데이터를 서버 장치(15)에 통지하고, 서버 장치(15)에 의해 결제 처리를 실행한다. 여기서, 본 예에서는, 서버 장치(15)에 의해 클라우드의 컴퓨팅이 실현된다.
또한, 서버 장치(15)로부터 UIM(11)에 결제 처리의 완료를 통지하는 구성이 사용되어도 된다.
상기 실시 형태에서는, 휴대 단말기(12)의 일례로서, 스마트폰 등의 휴대 전화의 단말기를 사용하였다. 이것에 관하여, 다른 구성예로서, 휴대 단말기(12)로서, 컴퓨터를 내장한 여러가지 장치가 사용되어도 된다.
상기 실시 형태에서는, 휴대 가능 전자 장치의 일례로서, UIM이 사용되는 것으로 하였다. 여기서, UIM의 카드 대신에 USIM(Universal Subscriber Identity Module), 또는 SIM(Subscriber Identity Module) 등이라고 불리는 카드가 사용되어도 된다. 이것에 관하여, 다른 구성예로서, UIM 대신에 IC 카드, IC 태그 등, 휴대하는 것이 가능한 전자 장치인 여러가지 것을 휴대 가능 전자 장치로서 사용하는 것이어도 된다.
또한, 휴대 가능 전자 장치와 단말기(리더 라이터)의 통신에 관하여, 휴대 가능 전자 장치는, 단말기로부터 송신되는 커맨드에 대한 응답(리스펀스)만을 행하는 구성으로 되어 있어도 된다. 다른 구성예로서, 휴대 가능 전자 장치가, 단말기(리더 라이터)로부터 송신되는 커맨드에 대한 응답 이외의 동작을 행하는 구성이 사용되어도 된다. 이하, 단말기라고 표현한 경우에는, 리더 라이터로서 기능하는 단말기를 의미한다.
또한, 휴대 가능 전자 장치의 기능을 실현하기 위한 프로그램(컴퓨터의 프로그램)이 제공되거나 해도 된다. 그 휴대 가능 전자 장치는, 본 실시 형태에서는, UIM(11)이다.
여기서, 휴대 가능 전자 장치와 단말기의 통신의 방식으로서는, 접촉 방식 또는 비접촉 방식 중의 어느 것이 사용되어도 된다.
접촉 방식에서는, 단말기와 휴대 가능 전자 장치의 각각에 금속의 접촉점이 설치되고, 단말기의 접촉점과 휴대 가능 전자 장치의 접촉점이 접촉시켜진 상태에서, 단말기와 휴대 가능 전자 장치가 통신한다. 이 경우, 이들 접촉점에 의해 접속되는 단말기와 휴대 가능 전자 장치를 연결하는 도전성의 경로가 통신로가 된다. 그 경로는 유선의 경로이다.
비접촉 방식에서는, 단말기와 휴대 가능 전자 장치의 각각에 루프안테나 등의 안테나가 설치되고, 단말기의 안테나와 휴대 가능 전자 장치의 안테나 사이에서의 전자기 유도에 의해, 단말기와 휴대 가능 전자 장치가 통신한다. 이 경우, 전자기 유도가 행하여지는 공중의 경로가 통신로가 된다. 그 경로는 무선의 경로이다.
단말기는, 휴대 가능 전자 장치의 내부에 기억된 정보를 판독하는 것 및 재기입하는 것 등을 행하기 위해서, 특정한 프로토콜에 따라서, UART(Universal Asynchronous Receiver Transmitter) 커맨드를 휴대 가능 전자 장치에 송신한다. 휴대 가능 전자 장치는, 예를 들어 UART를 통하여 단말기로부터 수신한 커맨드를 기억부의 수신용 버퍼에 유지하고, 그 후, 수신용 버퍼에 유지한 커맨드를 해석하고, 커맨드에 따른 처리를 실행한다.
또한, 휴대 가능 전자 장치가 전원을 구비하는 구성이 사용되어도 되고, 또는, 휴대 가능 전자 장치가 전원을 구비하지 않고, 단말기 등으로부터 휴대 가능 전자 장치에 접촉 방식 또는 비접촉 방식으로 전력을 공급하는 구성이 사용되어도 된다.
상기 실시 형태에서는, 휴대 단말기(12)에 있어서 2가지의 OS가 전환되어서 기동시켜지는 구성을 나타냈다. 이것에 관하여, 다른 구성예로서, 휴대 단말기(12)에 있어서 3가지 이상의 OS가 전환되어서 기동시켜지는 구성이 사용되어도 된다.
상기 실시 형태에서는, 휴대 단말기(12)에 있어서, 동시에 복수의 OS가 기동시켜지지 않는 구성을 나타냈다. 이것에 관하여, 다른 구성예로서, 휴대 단말기(12)에 있어서, 동시에 복수의 OS가 기동시켜지는 것이 가능한 구성이 사용되어도 된다. 이 경우, 휴대 가능 전자 장치에서는, 제어부(103)의 OS 식별부(121)는 휴대 단말기(12)로부터 액세스해 온 OS를 식별한다. 이에 의해, OS 식별부(121)는 결제 등의 처리를 실행하는 휴대 단말기(12)의 OS를 식별한다. 그 휴대 가능 전자 장치는, 본 실시 형태에서는, UIM(11)이다.
상기 실시 형태에서는, UIM(11) 및 휴대 단말기(12)에 있어서, 네트워크(14)를 통하여 통신 가능한 서버 장치(15)가 유지하는 정보를 사용하는 처리로서, 결제 처리를 사용하였다. 그 정보는, 본 실시 형태에서는, 센서티브 데이터이다. 이것에 관하여, 다른 구성예로서, 이러한 처리로서, 예를 들어, 의료에 관한 정보를 통신하는 처리, 마이넘버 카드에 기억된 정보를 통신하는 처리, 또는, 다른 비밀성이 높은 정보를 통신하는 처리 등이 사용되어도 된다. 또한, 마이넘버 카드에 기억된 정보는, 일례로서, 교통 위반에 관한 정보이다.
상기 실시 형태에 따르면, 휴대 단말기(12)에 접속되는 UIM(11)에 있어서, 휴대 단말기(12)의 오퍼레이팅 시스템(OS)을 식별하는 식별부와, 식별부에 의해 소정의 오퍼레이팅 시스템이 식별되었을 경우에, 자장치(즉, UIM(11))이 유지하는 인증용 데이터와, 네트워크(14)를 통하여 통신 가능한 인증용 데이터 유지 장치가 유지하는 인증용 데이터가 합치하는지 여부를 판정하기 위한 처리를 행하는 판정부(122)와, 판정부(122)에 의해 행하여진 처리에 의해 합치가 판정된 경우에, 네트워크(14)를 통하여 통신 가능한 처리용 데이터 유지 장치가 유지하는 처리용 데이터를 사용하는 소정의 처리를 허가하는 허가 제어부(123)를 구비한다. 그 식별부는, 본 실시 형태에서는, OS 식별부(121)이다. 그 인증용 데이터 유지 장치는, 본 실시 형태에서는 서버 장치(15)이다. 그 처리용 데이터 유지 장치는, 본 실시 형태에서는, 서버 장치(15)이다.
이에 의해, UIM(11)에서는, 그 UIM(11)에 액세스하는 OS의 식별을 행하고, 예를 들어, 통신 회선을 사용하기 위하여 유저의 동일성이 요구되는지 여부를 판정하는 것이, 각각의 OS에 대하여 가능하다. 그 OS의 식별은, 예를 들어, OS의 트랜잭션의 식별이다. 또한, UIM(11)에서는, 유저의 동일성이 확인된 후에 트랜잭션의 실행이 가능하다. 또한, UIM(11)에서는, 예를 들어, 시큐어 OS로부터의 트랜잭션을 제한하는 것이 가능하다. 트랜잭션을 제한하는 처리는, 예를 들어, 트랜잭션을 조건부로 행하는 처리에 의해 실현된다.
이와 같이, UIM(11)에서는, 네트워크(14)를 통하여 통신 가능한 장치의 정보를 사용하는 처리를 안전하게 행할 수 있다.
상기 실시 형태에 따르면, 휴대 단말기(12)에 접속되는 UIM(11)에 있어서, 식별부는, 자장치(즉, UIM(11))에 액세스한 휴대 단말기(12)의 오퍼레이팅 시스템을 식별한다.
이에 의해, UIM(11)에서는, 휴대 단말기(12)에 복수의 OS가 설치되는 경우에, 이들 복수의 OS 중에서, 그 UIM(11)에 액세스한 OS를 유효한 것으로 하여 식별할 수 있다.
상기 실시 형태에 따르면, 휴대 단말기(12)에 접속되는 UIM(11)에 있어서, 휴대 단말기(12)는 제1 오퍼레이팅 시스템과, 제1 오퍼레이팅 시스템보다도 시큐리티성이 높은 제2 오퍼레이팅 시스템을 구비하고, 상기한 소정의 오퍼레이팅 시스템은 제2 오퍼레이팅 시스템이다. 제1 오퍼레이팅 시스템은 본 실시 형태에서는, 통상의 OS이다. 제2 오퍼레이팅 시스템은 본 실시 형태에서는, 시큐어 OS이다.
이에 의해, UIM(11)에서는, 시큐리티성이 높은 OS를 식별한 경우에, 그 OS로부터의 트랜잭션을 제한할 수 있다.
상기 실시 형태에 따르면, 인증용 데이터 유지 장치와 상기 처리용 데이터 유지 장치는 동일한 장치이다. 그 장치는, 본 실시 형태에서는, 서버 장치(15)이다.
이에 의해, UIM(11)에서는, 인증용 데이터 및 처리용 데이터를 유지하는 장치의 정보를 사용하는 처리를 안전하게 행할 수 있다.
이상 설명한 적어도 하나의 실시 형태에 따르면, 휴대 단말기에 접속되고, 상기 휴대 단말기의 오퍼레이팅 시스템(OS)을 식별하는 식별부와, 상기 식별부에 의해 소정의 오퍼레이팅 시스템이 식별되었을 경우에, 자장치가 유지하는 인증용 데이터와, 네트워크(14)를 통하여 통신 가능한 인증용 데이터 유지 장치가 유지하는 인증용 데이터가 합치하는지 여부를 판정하기 위한 처리를 행하는 판정부(122)와, 상기 판정부(122)에 의해 행하여진 처리에 의해 합치가 판정된 경우에, 상기 네트워크(14)를 통하여 통신 가능한 처리용 데이터 유지 장치가 유지하는 처리용 데이터를 사용하는 소정의 처리를 허가하는 허가 제어부(123)를 갖는 것에 의해, 네트워크(14)를 통하여 통신 가능한 장치의 정보를 사용하는 처리를 안전하게 행할 수 있다. 그 식별부는, 본 실시 형태에서는, OS 식별부(121)이다. 그 인증용 데이터 유지 장치는, 본 실시 형태에서는, 서버 장치(15)이다. 그 처리용 데이터 유지 장치는, 본 실시 형태에서는, 서버 장치(15)이다.
이상으로 나타낸 실시 형태에 따른 각 장치의 기능을 실현하기 위한 프로그램을 컴퓨터 판독 가능한 기억 매체에 기록하고, 이 기억 매체에 기록된 프로그램을 컴퓨터 시스템에 읽어들이게 하여 실행함으로써 처리를 행할 수 있다. 그 장치는, 예를 들어, UIM(11), 휴대 단말기(12), 단말기(13), 서버 장치(15), 사업자 장치(16) 중 하나 이상이다. 그 기억 매체는, 비일시적 기억 매체여도 된다.
또한, 여기에서 말하는 「컴퓨터 시스템」이란, 오퍼레이팅 시스템 또는 주변기기 등의 하드웨어를 포함하는 것이어도 된다.
또한, 「컴퓨터 판독 가능한 기억 매체」란, 플렉시블 디스크, 광자기 디스크, ROM, 플래시 메모리 등의 기입 가능한 불휘발성 메모리, DVD(Digital Versatile Disk) 등의 가반형 매체, 컴퓨터 시스템에 내장되는 하드 디스크 등의 기억 장치를 말한다.
또한, 「컴퓨터 판독 가능한 기억 매체」란, 인터넷 등의 네트워크 또는 전화 회선 등의 통신 회선을 통하여 프로그램이 송신된 되었을 경우의 서버 또는 클라이언트가 되는 컴퓨터 시스템 내부의 휘발성 메모리와 같이, 일정 시간 프로그램을 유지하고 있는 것도 포함하는 것으로 한다. 그 휘발성 메모리는, 예를 들어 DRAM(Dynamic Random Access Memory)이다.
또한, 상기 프로그램은, 이 프로그램을 기억 장치 등에 저장한 컴퓨터 시스템으로부터, 전송 매체를 통하여 또는, 전송 매체 중의 전송파에 의해 다른 컴퓨터 시스템에 전송되어도 된다. 여기서, 프로그램을 전송하는 「전송 매체」는, 인터넷 등의 네트워크 또는 전화 회선 등의 통신 회선과 같이 정보를 전송하는 기능을 갖는 매체를 말한다. 그 네트워크는, 예를 들어, 통신망이어도 된다. 그 통신 회선은, 예를 들어, 통신선이어도 된다.
또한, 상기 프로그램은, 전술한 기능의 일부를 실현하기 위한 것이어도 된다. 또한, 상기 프로그램은, 전술한 기능을 컴퓨터 시스템에 이미 기록되어 있는 프로그램과의 조합으로 실현할 수 있는 것, 소위 차분 파일이어도 된다. 그 차분 파일은, 예를 들어, 차분 프로그램이다.
이와 같이, 각 기능부는, 소프트웨어 기능부여도 되고, 또는, LSI 등의 하드웨어 기능부여도 된다.
명세서 및 청구범위를 통해서, 「데이터가 유지된다」의 의미는, 「데이터가 유지되어 있는 것」, 「데이터가 유지된 것」, 및 「데이터가 유지되어 있었던 것」을 포함한다.
본 발명의 몇 가지의 실시 형태를 설명했지만, 이들 실시 형태는, 예로서 제시한 것이며, 발명의 범위를 한정하는 것은 의도하고 있지 않다. 이들 실시 형태는, 기타의 다양한 형태로 실시되는 것이 가능하고, 발명의 요지를 일탈하지 않는 범위에서, 다양한 생략, 치환, 변경을 행할 수 있다. 이들 실시 형태나 그 변형은, 발명의 범위나 요지에 포함됨과 마찬가지로, 특허 청구 범위에 기재된 발명과 그 균등의 범위에 포함되는 것이다.
1: 통신 시스템
11: UIM
12: 휴대 단말기
13: 단말기
14: 네트워크
15: 서버 장치
16: 사업자 장치
51: IC 모듈
52: 카드 기재
61: 콘택트부
62: IC 칩
81: 외부 장치
101, 201: 기억부
102, 202: 인터페이스부
103, 204: 제어부
121: OS 식별부
122: 판정부
123: 허가 제어부
203: 통신부
301: EEPROM
302: RAM
303: ROM
304: I/O 라인
305: 코프로세서
306: CPU
307: 시스템 버스

Claims (10)

  1. 자장치가 접속된 휴대 단말기의 오퍼레이팅 시스템을 식별하고, 식별된 상기 오퍼레이팅 시스템이 소정의 오퍼레이팅 시스템인지 여부를 판정하는 식별부와,
    상기 식별부가 식별된 상기 오퍼레이팅 시스템이 상기 소정의 오퍼레이팅 시스템이라고 판정된 경우에, 상기 자장치가 유지하는 인증용 데이터와, 네트워크를 통하여 통신 가능한 인증용 데이터 유지 장치가 유지하는 인증용 데이터가 합치하는지 여부를 판정하기 위한 판정용 처리를 행하는 판정부와,
    상기 판정부에 의해 행하여진 상기 판정용 처리에 의해 합치가 판정된 경우에, 상기 네트워크를 통하여 통신 가능한 처리용 데이터 유지 장치가 유지하는 처리용 데이터를 사용하는 데이터 처리를 허가하는 허가 제어부
    를 구비하는 휴대 가능 전자 장치.
  2. 제1항에 있어서, 상기 식별부는, 상기 자장치에 액세스한 상기 휴대 단말기의 오퍼레이팅 시스템을 식별하는,
    휴대 가능 전자 장치.
  3. 제1항에 있어서, 상기 휴대 단말기는, 제1 오퍼레이팅 시스템과, 상기 제1 오퍼레이팅 시스템보다도 시큐리티성이 높은 제2 오퍼레이팅 시스템을 구비하고,
    상기 소정의 오퍼레이팅 시스템은 상기 제2 오퍼레이팅 시스템인,
    휴대 가능 전자 장치.
  4. 제1항에 있어서, 상기 인증용 데이터 유지 장치와 상기 처리용 데이터 유지 장치는 동일한 장치인,
    휴대 가능 전자 장치.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 판정부는, 상기 인증용 데이터 유지 장치가 유지하는 상기 인증용 데이터를 수신하고, 수신한 상기 인증용 데이터와 상기 자장치가 유지하는 상기 인증용 데이터가 합치하는지 여부를 판정하는,
    휴대 가능 전자 장치.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 판정부는, 상기 자장치가 유지하는 상기 인증용 데이터를 송신하고, 송신한 상기 인증용 데이터와 상기 인증용 데이터 유지 장치가 유지하는 상기 인증용 데이터가 합치하는지 여부를 판정한 결과의 정보를 수신하는,
    휴대 가능 전자 장치.
  7. 자장치가 접속된 휴대 단말기의 오퍼레이팅 시스템을 식별하고,
    식별된 상기 오퍼레이팅 시스템이 소정의 오퍼레이팅 시스템인지 여부를 판정하고,
    식별된 상기 오퍼레이팅 시스템이 상기 소정의 오퍼레이팅 시스템이라고 판정된 경우에, 상기 자장치가 유지하는 인증용 데이터와, 네트워크를 통하여 통신 가능한 인증용 데이터 유지 장치가 유지하는 인증용 데이터가 합치하는지 여부를 판정하기 위한 판정용 처리를 행하고,
    상기 판정용 처리에 의해 합치가 판정된 경우에, 상기 네트워크를 통하여 통신 가능한 처리용 데이터 유지 장치가 유지하는 처리용 데이터를 사용하는 데이터 처리를 허가하는,
    처리 방법.
  8. 자장치가 접속된 휴대 단말기의 오퍼레이팅 시스템을 식별하는 공정과,
    식별된 상기 오퍼레이팅 시스템이 소정의 오퍼레이팅 시스템인지 여부를 판정하는 공정과,
    식별된 상기 오퍼레이팅 시스템이 상기 소정의 오퍼레이팅 시스템이라고 판정된 경우에, 상기 자장치가 유지하는 인증용 데이터와, 네트워크를 통하여 통신 가능한 인증용 데이터 유지 장치가 유지하는 인증용 데이터가 합치하는지 여부를 판정하기 위한 판정용 처리를 행하는 공정과,
    상기 판정용 처리에 의해 합치가 판정된 경우에, 상기 네트워크를 통하여 통신 가능한 처리용 데이터 유지 장치가 유지하는 처리용 데이터를 사용하는 데이터 처리를 허가하는 공정
    을 포함하는 프로그램을 기억한 컴퓨터 판독 가능한 비일시적 기억 매체.
  9. 제8항에 있어서, 상기 판정용 처리는, 상기 인증용 데이터 유지 장치가 유지하는 상기 인증용 데이터를 수신하고, 수신한 상기 인증용 데이터와 상기 자장치가 유지하는 상기 인증용 데이터가 합치하는지 여부를 판정하는 처리를 포함하는,
    비일시적 기억 매체.
  10. 제8항에 있어서, 상기 판정용 처리는, 상기 자장치가 유지하는 상기 인증용 데이터를 송신하고, 송신한 상기 인증용 데이터와 상기 인증용 데이터 유지 장치가 유지하는 상기 인증용 데이터가 합치하는지 여부를 판정한 결과의 정보를 수신하는 처리를 포함하는,
    비일시적 기억 매체.
KR1020150117144A 2014-09-10 2015-08-20 휴대 가능 전자 장치 KR20160030443A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2014-184201 2014-09-10
JP2014184201A JP6305284B2 (ja) 2014-09-10 2014-09-10 携帯可能電子装置

Publications (1)

Publication Number Publication Date
KR20160030443A true KR20160030443A (ko) 2016-03-18

Family

ID=54011997

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150117144A KR20160030443A (ko) 2014-09-10 2015-08-20 휴대 가능 전자 장치

Country Status (5)

Country Link
US (1) US9723483B2 (ko)
EP (1) EP2996368B1 (ko)
JP (1) JP6305284B2 (ko)
KR (1) KR20160030443A (ko)
SG (1) SG10201506577WA (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106550031B (zh) * 2016-10-25 2019-07-23 Oppo广东移动通信有限公司 数据备份的方法及装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
JP4067985B2 (ja) 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US20070271466A1 (en) 2006-05-18 2007-11-22 Genevieve Mak Security or authentication system and method using manual input measurements, such as via user manipulation of a computer mouse
KR101128583B1 (ko) 2008-04-21 2012-03-23 이성만 인증서 처리용 아이씨카드
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP2011165102A (ja) * 2010-02-15 2011-08-25 Hitachi Consumer Electronics Co Ltd 生体認証システムおよび携帯端末
KR101785653B1 (ko) * 2010-06-21 2017-10-16 엘지전자 주식회사 스마트 사용자 식별 모듈을 이용한 다중 운영체제 시스템 및 그 제어 방법
US8320883B2 (en) * 2010-12-14 2012-11-27 Battlefield Telecommunications Systems, Llc Method to dynamically authenticate and control mobile devices
JP2012190296A (ja) * 2011-03-11 2012-10-04 Hitachi Solutions Ltd 手書き文字変換サービス構成システムおよび手書き文字変換システム
US8914876B2 (en) 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
EP2530661A1 (de) 2011-05-31 2012-12-05 Avance Pay AG Elektronisches System zur raschen und sicheren Abwicklung von Transaktionen mit mobilen Geräten
EP2761564A2 (en) 2011-09-28 2014-08-06 Lionel Wolovitz Methods and apparatus for brokering a transaction
KR101930864B1 (ko) * 2012-02-16 2019-03-11 삼성전자주식회사 디바이스 인증을 이용한 디지털 콘텐츠 보호 방법 및 장치
WO2013168255A1 (ja) * 2012-05-10 2013-11-14 三菱電機株式会社 アプリケーションプログラム実行装置
US9317689B2 (en) * 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
JP6046248B2 (ja) 2012-08-24 2016-12-14 グーグル インコーポレイテッド セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品
EP2733654A1 (en) 2012-11-20 2014-05-21 Nagravision S.A. Electronic payment method, system and device for securely exchanging payment information
FR2998689B1 (fr) * 2012-11-27 2014-12-26 Oberthur Technologies Ensemble electronique comprenant un module de desactivation

Also Published As

Publication number Publication date
JP6305284B2 (ja) 2018-04-04
EP2996368A1 (en) 2016-03-16
US9723483B2 (en) 2017-08-01
SG10201506577WA (en) 2016-04-28
EP2996368B1 (en) 2019-07-10
US20160073258A1 (en) 2016-03-10
JP2016057886A (ja) 2016-04-21

Similar Documents

Publication Publication Date Title
US10440575B2 (en) Protection of a security element coupled to an NFC circuit
KR101830952B1 (ko) Nfc 기반 결제를 위한 생체인식 인증 사용
US11743721B2 (en) Protection of a communication channel between a security module and an NFC circuit
US10716007B2 (en) Protection of a security module in a telecommunication device coupled to an NFC circuit
TWI529638B (zh) 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法
US9179301B2 (en) Protection of a communication channel of a telecommunication device coupled to an NFC circuit against misrouting
US20090103732A1 (en) Method of personalizing a NFC Chipset
BRPI0816328A2 (pt) dispositivos móveis de atualização com elementos adicionais
JP6479514B2 (ja) Icカード、及びicカードシステム
KR20080096722A (ko) 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법
CN104361304A (zh) 一种智能卡应用程序的下载方法及装置
EP2753107B1 (en) Method and System for Processing a Data Transfer Related to a Data-Storing Card
KR20160030443A (ko) 휴대 가능 전자 장치
US10728728B2 (en) Method and a device for managing contactless applications
JP2012141754A (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
CN105790946B (zh) 建立数据通道的方法、系统及相关设备
KR20190052405A (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
JP6505893B2 (ja) 携帯可能電子装置
US10810296B2 (en) Communication apparatus, communication method, and communication system
EP3937454A1 (en) Secure end-to-end pairing of secure element to mobile device
JP6344061B2 (ja) 移動体通信端末、情報書き込み装置、情報書き込みシステム及び情報書き込み方法
TW201635205A (zh) 內嵌智能晶片之安全數位記憶卡、行動讀卡終端機及其控制方法
Nieto HCE-oriented payments vs. SE-oriented payments. Security Issues

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application