JP6818679B2 - セキュアホストカードエミュレーションクレデンシャル - Google Patents
セキュアホストカードエミュレーションクレデンシャル Download PDFInfo
- Publication number
- JP6818679B2 JP6818679B2 JP2017519901A JP2017519901A JP6818679B2 JP 6818679 B2 JP6818679 B2 JP 6818679B2 JP 2017519901 A JP2017519901 A JP 2017519901A JP 2017519901 A JP2017519901 A JP 2017519901A JP 6818679 B2 JP6818679 B2 JP 6818679B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- password
- token
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
Description
次に、以下では、本明細書の一部を形成するとともに、本発明がそれによって実施される特定の例示的な態様を例証として示す、添付の図面を参照して、本発明をさらに詳細に説明する。しかしながら、本発明は、多数の異なる形態に具現化してもよく、本明細書に記載する態様に限定されるものとは考えるべきではなく、これらの態様は、本開示が完全で完成したものとなり、当業者に本発明の範囲を完全に伝えるように、提示される。とりわけ、本発明は、方法およびデバイスとして具現化してもよい。したがって、本発明は、全体的にハードウェア態様、全体的にソフトウェア態様、またはソフトウェア様相およびハードウェア様相を組み合わせる態様をとることができる。したがって、以下の詳細な説明は、限定の意味で解釈すべきではない。
本開示は、それに限定はされないが、PОA、セルラー電話、スマートフォン、ラップトップ、タブレットコンピュータ、および好ましくはセルラー式音声データサービスに加えて、好ましくは消費者ダウンロード可能なアプリケーションへのアクセスを含む、その他のモバイルデバイスを含む、多様な異なる携帯通信デバイスで使用することのできる、システムおよび方法を提供する。そのような携帯通信デバイスの1つは、iPhone(登録商標)、モトローラRAZR(登録商標)またはDROID(登録商標)またはサムスン(登録商標)デバイスであってもよいが、本発明は、好ましくはプラットフォームおよびデバイスに独立である。例えば、携帯通信デバイス技術プラットフォームは、マイクロソフト Windows(登録商標)モバイル、マイクロソフト Windows(登録商標) Phone10、Palm OS(登録商標)、アップルOS(登録商標)、アンドロイドOS(登録商標)、シンビアン(Symbian)(登録商標)、Java(登録商標)またはその他任意の技術プラットフォームとしてもよい。この開示の目的では、本発明は、一般化されたプラットフォームを利用するスマートフォンに対して最適化された、機能およびインターフェイスに従って、全体的に説明するが、当業者であれば、そのような特徴およびインターフェイスのすべては、その他任意のプラットフォームおよび/またはデバイスに使用し、適合させることができることを理解するであろう。
携帯通信デバイスのそれぞれは、少なくとも1つのモバイルネットワークオペレータに接続されている。モバイルネットワークオペレータは、一般に、各セルタワーの関連するセル内の複数の携帯通信デバイスと通信する、複数のセルタワーを介して、無線通信サービス、データアプリケーションおよびセキュア取引サブシステムをサポートする、物理的インフラストラクチャを提供する。そうすると、セルタワーは、モバイルネットワークオペレータ、POTS、およびインターネットの論理ネットワークと動作可能に通信して、モバイルネットワークオペレータ自身の論理ネットワーク内に加えて、その他のモバイルネットワークオペレータのものを含む外部ネットワークへ、通信およびデータを伝達することができる。
今日の商店における標準として、銀行およびマーチャントサービスプロバイダのデビット商品、クレジット商品、プリペイ商品、ギフト商品の取引処理を可能にする、インターネットプロトコル接続決済システムがある。POS端末の磁気リーダにおいて磁気ストライプ利用可能カードをスワイプすることによって、カードデータがPOS機器に転送されて、発行銀行が手元資金を確認するのに使用される。このPOS機器は、決済カードデータを、磁気リーダの代わりに、RFインターフェイス上に提示することを可能にするアクセサリとして、非接触カードリーダを含め始めている。このデータは、ISO14443規格によるRFインターフェイス、およびカードから、および将来には、決済サブシステムを含むモバイルデバイスから非接触カードデータを送信する、PayPass(登録商標)およびPaywave(登録商標)のような所有権登録された決済アプリケーションを介してリーダに転送される。
システムは、セキュア取引サブシステムを含むことができる。セキュア取引サブシステムは、任意選択で、セキュアエレメントに記憶されたセキュアデータの使用および管理のための顧客対向インターフェイスと同様に、管理およびプロビジョニングシステムへの通信のためのセキュアエレメントおよび関連デバイスソフトウェアを含むことができる。好ましくは、セキュア取引サブシステムは、適切な場合には、現在のグローバルプラットフォーム標準のような国際標準に準拠する。
システムは、システム管理バックエンドを含む。図1bに示されるように、システム管理バックエンド300は、小売りサブシステム、セキュア取引サブシステム310、および複数の携帯通信デバイスに、少なくとも1つのモバイルネットワークオペレータのインフラストラクチャを介して、接続されている。システム管理バックエンドは、1つまたは2つ以上のクライアントデバイスと動作可能に通信する、サーバを有する。サーバはまた、小売商サブシステム、セキュア取引サブシステム、および1つまたは2つ以上の携帯通信デバイスと動作可能に通信する。通信は、データおよび音声チャネルを含む。VoIPを含むがそれに限定はされない、任意のタイプの音声チャネルを、本発明と関連して使用してもよい。
図2に示すように、各ポータブル通信デバイス50は、1以上のサードパーティアプリケーション200(例えば、消費者によって選択される)、「オープンアーキテクチャ」電子ウォレット100(以下、「オープンウォレット」と呼ぶ)、支払いライブラリ110、セキュアエレメント120、NFCベースバンド、支払いサブシステム150(すなわち、セキュアデータストア115およびセキュアエレメント120)、および診断エージェント170を含む。オープンウォレット100は、消費者がデバイス50(好ましくは支払いサブシステム150内に)に記憶されたすべてのクレデンシャル(例えば、カード、クーポン、アクセス制御およびチケットデータ)を見ることを可能にするコンピュータアプリケーションと考えることができる。オープンウォレット100は、好ましくは、ポータブル通信デバイスの支払いサブシステム150に記憶されたすべてのクレデンシャルの発行者を追跡し、アプリケーション別に、そのサードパーティアプリケーションが、支払いサブシステムに記憶されたクレデンシャルを表示、選択および/または変更する許可が必要かどうかを決定する。このようにして、オープンウォレット100はまた、この時において許可されていないアプリケーションが、支払いサブシステム150に記憶されたデータにアクセスすることを防止する。
a.ウォレット管理(ウォレットパスコードの設定、リセットまたは有効化;OTAサーバのURLの取得;無線レジストリプロビジョニング;支払タイミングの設定;支払いタイミングの増加;デフォルトカードの設定;リスト発行者のリスト化;サポートされたクレデンシャルのリスト化;クレデンシャルの表示優先度の設定;クレデンシャル記憶優先度の設定;カテゴリ/フォルダの作成;クレデンシャルのカテゴリへの関連付け;メモリ監査;クレデンシャルの記憶のためのセキュアエレメント(SE)の決定;オファーの取得;ウォレットステータスの更新);
b.クレデンシャル管理(クレデンシャルの追加;クレデンシャルの詳細を見る;クレデンシャルの削除;クレデンシャルの有効化(償還/支払い);クレデンシャルの無効化;クレデンシャルの検索;クレデンシャル性能のリスト化;デフォルトクレデンシャルの設定;クレデンシャルのロック/ロック解除;パスコードアクセスの要求;クレデンシャルイメージの取得;アクセスパスコードの設定);
c.セキュアエレメント(SE)管理(例えば、発行者のためのセキュリティドメインの作成;キーの回転;アプリケーションのロード;アプリケーションの更新;ウォレットロック/アンロック;SEロック/アンロック);および、
d.パーソナライゼーション(例えば、クレデンシャルの追加;クレデンシャルの削除;クレデンシャルの一時停止/停止解除;発行者への通知;メタデータ更新;カードメタデータ更新の通知)
図5は、システム内でクレデンシャルを提供するために利用され得る1つの例示的なシステムアーキテクチャを示す。示されるように、ユーザの携帯通信デバイス50は、セキュアエレメント管理サーバおよびクレデンシャル発行者アダプタサーバーと通信するように構成される。セキュアエレメント管理サーバ(代替的にカードアプリケーション管理システムとも呼ばれる)は、ユーザのクレデンシャルを承認するように構成される。例えば、ユーザがデバイス50のセキュアエレメント120にクレジットカードに関する情報を記憶したい場合、ユーザは、デバイス50に表示されたユーザインターフェイスを介してクレジットカード情報を入力する。
上述したように、オープンウォレット100は、そのアプリケーションが携帯型通信デバイス50上のセキュアエレメント120(またはセキュアデータストア115およびより好ましくはメタデータリポジトリ125)へのアクセスを許可される前に、サードパーティアプリケーション200の信頼できるステータスを検証して、支払いサブシステム150に記憶されたセキュアなデータを表示、選択および変更する。上記の1つのアプローチでは、この検証は、許可または信頼されるアプリケーションのローカル許可データベースにアクセスすることによって達成され得る。好ましいアプローチでは、ローカル認可データベースは、システム管理バックエンド300に関連する1以上のサーバに関連するリモート認可データベースと協働する。
発行者IDは、クレデンシャルのタイプ毎に一意である。換言すれば、銀行が複数のタイプのクレデンシャル(例えば、デビットカード、クレジットカード、アフィニティカードなど)を有する場合、各クレデンシャルタイプは、それ自身の発行者ID(例えば、I−BofA−II)を有する。好ましいアプローチでは、複数のタイプのクレデンシャル間の発行者IDは、クレデンシャルが少なくとも関連していることを示すためにいくつかの共通要素を有する(例えば、I−BofA−I)。このようにして、同じ発行者からのアプリケーションは、同じ「拡張」発行者の他のアプリケーションとデータを共有することができる。好ましいアプローチでは、カードサービスモジュール420は、(システムと共に出荷される)ウォレットユーザインターフェイス410でも発行者ID(ならびにアプリケーションIDおよびコンパイルトークン)を有することを要求することによって単純化することができる。
カードサービスレジストリは、好ましくは、(セキュアエレメント120が限られた不動産を有するため、セキュアエレメント120よりもむしろ)セキュアメモリに記憶され、カードサービスレジストリは、好ましくは、標準的な暗号化技術を使用してさらに暗号化される。シークレットトークンIDはまた、アプリケーションと共に配布されたコンパイルIDの代わりに、デバイス50上のアプリケーション200に埋め込まれるか、そうでなければ関連付けられる。
パスワードのセキュリティはますます重要になってきている。パスワードのセキュリティを維持すると同時に、ユーザが覚えておくだけの簡単なパスワードを維持するという課題がある。しかしながら、ポータブル通信デバイス50にパスワードの全体または一部を記憶することは、実際には常に、パスワードが盗まれる可能性があるというリスクを提示する。どのようなセキュリティ対策が施されても、ハッカーはデバイス50からパスワードを秘密理に取得しようとする。
以下にさらに詳細に説明するように、例示的な実施形態は、トークン生成プロセスを実行して、デバイス50上にトークンを生成し記憶することができ、入力されたパスワードがトークンを適切に復号化することができるキーを生成することを検証するためのパスワード検証プロセスを実行することができる。
例えば、各機能ブロックは、1以上のプロセッサによって実行されるソフトウェアコードを表すことができる。別の例では、各機能ブロックはハードウェアコンポーネントであってもよい。他の例では、各機能ブロックは、ハードウェアとソフトウェアの組み合わせであってもよい。
例えば、XOR演算子706は、行列内の要素の選択された組み合わせに対して論理「排他的論理和」を実行することができる。行列対配列変換器708は、XORされたMxN行列を、暗号化器710に入力されるバイト配列に変換することができる。
スライダは、キー生成プロセスを動的にすることができ、リバースエンジニアリング攻撃を回避するのに役立つ。反復カウンタと組み合わせてスライダを使用することは、反復カウンタの弱点(例えば、「線形」シーケンスおよび「最大」値)を克服する。スライダは、これらの問題を克服し、攻撃者の「推測」作業(例えば、増加/減少シーケンス)を牽制する。
ユーザは、支払い前に(または支払いカードを選択して)彼/彼女のパスワードを入力する必要がある。ユーザの指紋は、デバイス50に何らかの形で(例えば、暗号化、ソルトティング(salting)、難読化などを介して)記憶されず、したがって、デバイス50のハッキングまたはユーザのパスワードの「計算」を防止する。
ユーザは、NFC取引を完了しようと試みるとき(例えば、支払いクレデンシャルを使用して支払いを行い、クーポンクレデンシャルを使用し、アクセスクレデンシャルを使用してドアを開くなど)、ウォレットUI410を起動することができる。ウォレットUI410は、ユーザに彼/彼女のパスワードを入力し、および/または彼/彼女のサイトキーを選択するように促し、UI410は、ユーザの指紋(例えば、パスワードおよび/またはサイトキー)をCSM420に転送することができる。
Claims (13)
- 支払い取引のための近距離無線通信能力を有するデバイスに関連する方法であって、該方法は、以下:
デバイスによって、支払い取引を行うユーザによって入力されたパスワードを受信することであって、ここでパスワードは、デバイスに記憶されない、前記受信すること、
デバイスによって、ユーザ入力パスワードに基づいて暗号化キーを発行すること、
デバイスによって、暗号化キーを使用してデバイスに格納された暗号化されたトークンを解読すること、
デバイスによって、トークンが正しく解読されたかどうかを検証し;トークンが正しく解読されたことの検証に応答して、暗号化キーを使用してクレデンシャルを解読すること;および
解読されたクレデンシャルを使用して、決済リーダとの近距離無線通信取引を開始すること、
を含む、前記方法。 - 暗号化キーを発行することが、1以上のデバイス特定の値の追加的な機能である、請求項1に記載の方法。
- 暗号化キーを発行することが、ユーザ生体認証データ、スライダ値、反復カウンタ値、初期化ベクタ、およびソルトを含む群から選択される1以上のキー発行パラメータの追加的な機能である、請求項2に記載の方法。
- 暗号化キーを使用してトークンを暗号化して暗号化トークンを形成することをさらに含む、請求項3に記載の方法。
- データバイトのNxM行列を回転させることによってトークンを生成すること、ここで、NおよびMは非ゼロの正の整数であり;回転させたNxM行列における各バイトに排他的ORを適用すること;および、回転させたXORのNxM行列をアレイ中に変換することをさらに含む、請求項4に記載の方法。
- 巡回冗長検査、LUHN検査、および短い暗号文からなる群から選択される1以上の自己承認技術を使用して、データバイトのNxM行列を承認することをさらに含む、請求項5に記載の方法。
- 暗号化キーを発行することが、ユーザ生体認証データ、スライダ値、反復カウンタ値、初期化ベクタ、およびソルトを含む群から選択される1以上のキー発行パラメータの追加的な機能である、請求項1に記載の方法。
- スライダ値が、サイトキーの所定の位置に窓関数を適用することで生成される、請求項7に記載の方法。
- 支払い取引のための装置であって:
近距離無線通信機能を有するデバイス;
デバイス内に構成された少なくともの1つのプロセッサ;および、
コンピュータ可読命令を記憶する少なくとも1つのメモリを含み、該命令は、少なくとも1つのプロセッサで実行されると、デバイスに:
支払い取引を行うユーザによる入力パスワードを受信させ、ここでパスワードは、デバイスに記憶されず;
ユーザ入力パスワードに基づいて暗号化キーを発行させ;
暗号化キーを使用してデバイスに格納された暗号化されたトークンを解読させ;
トークンが正しく解読されたことの検証に応じて、暗号化キーを使用してクレデンシャルを解読させ;および、
解読されたクレデンシャルを使用して、決済リーダとの近距離無線通信取引を開始させる、前記装置。 - コンピュータ可読命令を記憶する少なくとも1つのメモリの命令が、少なくとも1つのプロセッサで実行されたときに、デバイスに、さらに1以上のデバイス特定の値に基づいて追加的に暗号化キーを発行させる、請求項9に記載の装置。
- コンピュータ可読命令を記憶する少なくとも1つのメモリの命令が、少なくとも1つのプロセッサで実行されたときに、デバイスに、ユーザ生体認証データ、スライダ値、反復カウンタ値、初期化ベクタ、およびソルトを含む群から選択される1以上のキー発行パラメータに基づいて追加的に暗号化キーを発行させる、請求項10に記載の装置。
- コンピュータ可読命令を記憶する少なくとも1つのメモリの命令が、少なくとも1つのプロセッサで実行されたときに、デバイスに、さらにデータバイトのNxM行列を回転させ、ここで、NおよびMは非ゼロの正の整数であり;回転させたNxM行列における各バイトに排他的ORを適用させ;および、回転させたXORのNxM行列をアレイ中に変換させることによってトークンを生成させる、請求項11に記載の装置。
- コンピュータ可読命令を記憶する少なくとも1つのメモリの命令が、少なくとも1つのプロセッサで実行されたときに、デバイスに、さらに巡回冗長検査、LUHN検査、および短い暗号文からなる群から選択される1以上の自己承認技術を使用して、データバイトのNxM行列を承認させる、請求項12に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462063291P | 2014-10-13 | 2014-10-13 | |
US62/063,291 | 2014-10-13 | ||
PCT/US2015/055357 WO2016061118A1 (en) | 2014-10-13 | 2015-10-13 | Securing host card emulation credentials |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018501680A JP2018501680A (ja) | 2018-01-18 |
JP2018501680A5 JP2018501680A5 (ja) | 2018-11-22 |
JP6818679B2 true JP6818679B2 (ja) | 2021-01-20 |
Family
ID=55655720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017519901A Active JP6818679B2 (ja) | 2014-10-13 | 2015-10-13 | セキュアホストカードエミュレーションクレデンシャル |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160104154A1 (ja) |
EP (1) | EP3207514A4 (ja) |
JP (1) | JP6818679B2 (ja) |
CA (1) | CA2964458A1 (ja) |
WO (1) | WO2016061118A1 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9509676B1 (en) * | 2013-04-30 | 2016-11-29 | United Services Automobile Association (Usaa) | Efficient startup and logon |
US9430624B1 (en) * | 2013-04-30 | 2016-08-30 | United Services Automobile Association (Usaa) | Efficient logon |
US9135472B2 (en) | 2013-10-31 | 2015-09-15 | Square, Inc. | Systems and methods for secure processing with embedded cryptographic unit |
WO2016106277A2 (en) * | 2014-12-22 | 2016-06-30 | Capital One Services, LLC. | A system, method and apparatus for reprogramming a transaction card |
US10185949B2 (en) * | 2015-03-05 | 2019-01-22 | American Express Travel Related Services Company, Inc. | System and method for authentication of a mobile device configured with payment capabilities |
US10009324B2 (en) * | 2015-06-29 | 2018-06-26 | American Express Travel Related Services Company, Inc. | Host card emulation systems and methods |
US10198595B2 (en) | 2015-12-22 | 2019-02-05 | Walmart Apollo, Llc | Data breach detection system |
WO2017189629A1 (en) * | 2016-04-26 | 2017-11-02 | Ciphertext Solutions, Inc. | Issuance of virtual electronic cards using device and user-specific authentication information |
CN105868983A (zh) * | 2016-04-26 | 2016-08-17 | 北京小米移动软件有限公司 | 信息输出控制方法和装置、智能终端 |
CN105847292B (zh) * | 2016-05-18 | 2019-09-24 | 江西银行股份有限公司 | 一种基于nfc-hce的云端鉴权方法、装置及系统 |
KR102008206B1 (ko) * | 2016-07-20 | 2019-08-07 | 코나아이 (주) | 카드 거래 서비스를 관리하는 서버, 방법 및 시스템 |
CN106355717A (zh) * | 2016-09-05 | 2017-01-25 | 惠州Tcl移动通信有限公司 | 一种基于指纹识别和nfc的移动终端开锁方法及系统 |
EP3535724A1 (en) * | 2016-11-01 | 2019-09-11 | Entersekt International Limited | Verifying an association between a communication device and a user |
JP6858256B2 (ja) * | 2016-11-03 | 2021-04-14 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 決済アプリケーション分離方法および装置、ならびに端末 |
US10410202B1 (en) | 2016-12-31 | 2019-09-10 | Square, Inc. | Expedited booting with brownout monitoring |
EP3416118A1 (en) * | 2017-06-12 | 2018-12-19 | Gemalto Sa | Method of controlling compliance between a payment key and a cardholder verification method |
US9870558B1 (en) * | 2017-06-23 | 2018-01-16 | Square, Inc. | Device-embedded transaction chip |
US10397207B1 (en) * | 2017-07-17 | 2019-08-27 | Amazon Technologies, Inc. | Automatic credential rotation |
ES2739206T3 (es) * | 2017-08-07 | 2020-01-29 | Skidata Ag | Método para prevenir el uso no autorizado de autorizaciones de acceso electrónico que se pueden gestionar en dispositivos móviles electrónicos por medio de una aplicación de cartera, pudiéndose transferir a los dispositivos electrónicos móviles desde un servidor por medio de un enlace para la descarga de las autorizaciones de acceso |
EP3441945A1 (de) * | 2017-08-07 | 2019-02-13 | Skidata Ag | Verfahren zum betreiben eines zugangskontrollsystems umfassend einen server, zumindest eine zugangskontrollvorrichtung und zumindest ein verkaufsstellengerät für zugangsberechtigungen für das vom zugangskontrollsystem abgedeckte gebiet |
US10410189B2 (en) | 2017-09-30 | 2019-09-10 | Square, Inc. | Scanning system with direct access to memory |
US11743243B2 (en) | 2017-10-31 | 2023-08-29 | Conduent Business Services, Llc | Post billing short-range communications HCE (host card emulation) method and system |
US11455622B2 (en) | 2017-11-09 | 2022-09-27 | Mastercard International Incorporated | Computer system and computer-implemented method for authenticating a contactless payment transaction |
US11775672B1 (en) * | 2017-12-04 | 2023-10-03 | Wells Fargo Bank, N.A. | Trust-based application to application connectivity |
US11748743B1 (en) | 2017-12-04 | 2023-09-05 | Wells Fargo Bank, N.A. | Trust-based application to application connectivity |
US10825015B2 (en) * | 2018-03-07 | 2020-11-03 | Capital One Services, Llc | Secure payment using a network of wearable devices |
US11483306B2 (en) | 2018-03-26 | 2022-10-25 | Matrics2, Inc. | Secure communication with random numbers |
EP3592015A1 (en) * | 2018-07-02 | 2020-01-08 | Soracom International, Pte. Ltd | Updating a subscriber identity module |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
US11263328B2 (en) * | 2018-09-13 | 2022-03-01 | Vmware, Inc. | Encrypted log aggregation |
USD912083S1 (en) | 2019-08-01 | 2021-03-02 | Facebook, Inc. | Display screen or portion thereof with graphical user interface |
US11797880B1 (en) | 2019-08-27 | 2023-10-24 | Meta Platforms, Inc. | Systems and methods for digital content provision |
US20210082471A1 (en) | 2019-09-17 | 2021-03-18 | Facebook, Inc. | Systems and methods for generating music recommendations |
US10701560B1 (en) * | 2019-10-02 | 2020-06-30 | Capital One Services, Llc | Client device authentication using contactless legacy magnetic stripe data |
US11356438B2 (en) * | 2019-11-05 | 2022-06-07 | Microsoft Technology Licensing, Llc | Access management system with a secret isolation manager |
KR102642788B1 (ko) | 2020-01-27 | 2024-03-05 | 애플 인크. | 모바일 키 등록 및 사용 |
US11206544B2 (en) | 2020-04-13 | 2021-12-21 | Apple Inc. | Checkpoint identity verification on validation using mobile identification credential |
US11314395B2 (en) | 2020-05-29 | 2022-04-26 | Apple Inc. | Sharing and using passes or accounts |
US20240021041A1 (en) * | 2022-07-15 | 2024-01-18 | Capital One Services, Llc | Techniques for personal identification number management for contactless cards |
US20240070640A1 (en) * | 2022-08-30 | 2024-02-29 | Ncr Corporation | Systems and methods of encrypting transaction data |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
CA2327911A1 (en) * | 2000-12-08 | 2002-06-08 | Cloakware Corporation | Obscuring functions in computer software |
US20050044385A1 (en) * | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
JP2005123883A (ja) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | 電子署名システム |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US20060271281A1 (en) * | 2005-05-20 | 2006-11-30 | Myron Ahn | Geographic information knowledge systems |
US8090945B2 (en) * | 2005-09-16 | 2012-01-03 | Tara Chand Singhal | Systems and methods for multi-factor remote user authentication |
IL173463A0 (en) * | 2006-01-31 | 2006-06-11 | Isaac J Labaton | Method for improving the restrictiveness on access to cellular phone applications |
JP5447790B2 (ja) * | 2009-04-22 | 2014-03-19 | 大日本印刷株式会社 | セキュリティトークン及びスクランブル鍵の派生方法 |
US8756706B2 (en) * | 2010-10-12 | 2014-06-17 | Blackberry Limited | Method for securing credentials in a remote repository |
KR20120103929A (ko) * | 2011-03-11 | 2012-09-20 | 삼성전자주식회사 | 휴대 단말기의 근거리 통신 장치 및 방법 |
US8811895B2 (en) | 2011-10-28 | 2014-08-19 | Sequent Software Inc. | System and method for presentation of multiple NFC credentials during a single NFC transaction |
US11132672B2 (en) * | 2011-11-29 | 2021-09-28 | Cardlogix | Layered security for age verification and transaction authorization |
US9898728B2 (en) * | 2011-12-19 | 2018-02-20 | Gfa Worldwide, Inc. | System and method for one-time payment authorization in a portable communication device |
EP2667537A1 (en) * | 2012-05-24 | 2013-11-27 | Enigmedia SLL | Method for coding and decoding a data stream |
CA2830260C (en) * | 2012-10-17 | 2021-10-12 | Royal Bank Of Canada | Virtualization and secure processing of data |
US20140149742A1 (en) * | 2012-11-28 | 2014-05-29 | Arnold Yau | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors |
CN104969245B (zh) * | 2013-02-06 | 2018-10-19 | 苹果公司 | 用于安全元件交易和资产管理的装置和方法 |
CN104104652B (zh) * | 2013-04-03 | 2017-08-18 | 阿里巴巴集团控股有限公司 | 一种人机识别方法、网络服务接入方法及相应的设备 |
-
2015
- 2015-10-13 CA CA2964458A patent/CA2964458A1/en not_active Abandoned
- 2015-10-13 EP EP15849893.1A patent/EP3207514A4/en active Pending
- 2015-10-13 JP JP2017519901A patent/JP6818679B2/ja active Active
- 2015-10-13 US US14/882,044 patent/US20160104154A1/en not_active Abandoned
- 2015-10-13 WO PCT/US2015/055357 patent/WO2016061118A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2016061118A1 (en) | 2016-04-21 |
CA2964458A1 (en) | 2016-04-21 |
JP2018501680A (ja) | 2018-01-18 |
EP3207514A1 (en) | 2017-08-23 |
EP3207514A4 (en) | 2018-07-04 |
US20160104154A1 (en) | 2016-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6818679B2 (ja) | セキュアホストカードエミュレーションクレデンシャル | |
JP7043701B2 (ja) | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 | |
EP3438812B1 (en) | System and method for providing secure data communication permissions to trusted applications on a portable communication device | |
US20120159612A1 (en) | System for Storing One or More Passwords in a Secure Element | |
US20120266220A1 (en) | System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element | |
JP7186163B2 (ja) | ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法 | |
Dmitrienko et al. | Secure free-floating car sharing for offline cars | |
US10911236B2 (en) | Systems and methods updating cryptographic processes in white-box cryptography | |
WO2013130651A2 (en) | System for storing one or more passwords in a secure element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181012 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181012 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190617 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190917 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191216 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200717 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200717 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20200728 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200908 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6818679 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |