JP2012044430A - 携帯型情報装置及び暗号化通信プログラム - Google Patents
携帯型情報装置及び暗号化通信プログラム Download PDFInfo
- Publication number
- JP2012044430A JP2012044430A JP2010183529A JP2010183529A JP2012044430A JP 2012044430 A JP2012044430 A JP 2012044430A JP 2010183529 A JP2010183529 A JP 2010183529A JP 2010183529 A JP2010183529 A JP 2010183529A JP 2012044430 A JP2012044430 A JP 2012044430A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- communication
- unit
- key
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】カード(102)(携帯型情報装置)は、受付機(1033)と通信して公開鍵を含む公開鍵証明書を受信し、この公開鍵の受信を契機としてセッション鍵を生成する。そして、カード(102)は、生成したセッション鍵を受信した公開鍵を用いて暗号化し、セッション鍵と暗号化セッション鍵とを自身に格納しておく。カード(102)は、ATM(1031)と通信を開始すると、格納している暗号化セッション鍵をATMに送信する。ATM(1031)は暗号化セッション鍵を受信し、送信した公開鍵に対応する秘密鍵で暗号化セッション鍵を復号する。以降、カード(102)とATM(1031)とは、互いのセッション鍵を用いて暗号化通信を実行する。
【選択図】図1
Description
第1の通信装置と通信して第1の公開鍵を含む公開鍵証明書を受信する第1通信部と、
前記第1通信部による前記第1の公開鍵の受信を契機としてセッション鍵を生成するセッション鍵生成部と、
前記セッション鍵生成部によって生成された前記セッション鍵を前記第1通信部の受信した前記第1の公開鍵を用いて暗号化して暗号化セッション鍵を生成する公開鍵暗号演算部と、
前記セッション鍵生成部によって生成された前記セッション鍵と前記公開鍵暗号演算部によって暗号化された前記暗号化セッション鍵とを記憶する記憶部と、
第2の通信装置と通信を開始し、前記記憶部に記憶された前記暗号化セッション鍵を前記第2の通信装置に送信する第2通信部と、
前記暗号化セッション鍵を受信して前記第1の公開鍵に対応する第1の秘密鍵で前記暗号化セッション鍵を復号した前記第2の通信装置との間で、前記記憶部に記憶された前記セッション鍵を用いた暗号通信を実行する暗号化通信部と
を備えたことを特徴とする。
図1〜図5を参照して実施の形態1を説明する。
図1は、非接触ICカードの運用方法として、共有鍵であるセッション鍵を共有する具体例を示す図である。図1では、ユーザ(101)が銀行店舗に入店し、セッション鍵を共有する場合を説明する。
図2は、実施の形態1において、カード(102)が受付機(1033)と通信する際のカード(102)側の機能の構成を示している。各構成要素の機能は以下のとおりである。
(a)通信部(301)は、受付機(1033)と通信する
(b)コマンド解析/生成部(302)は、受付機(1033)から受信したコマンド(APDU311)を解析する。また、カード(102)の応答をコマンド(APDU319)として生成する。
(c)証明書検証部(303)は、受付機(1033)から送られてきた公開鍵証明書(PKC_s)(312)を検証する。検証に成功すると公開鍵(PubKey_s)(314)を出力する。
(d)乱数生成部(304)は、乱数Rc(315)を生成する。
(e)セッション鍵生成部(305)は、乱数Rc(315)と、受付機(1033)から送られた乱数Rs(313)からセッション鍵SK(316)を生成する。
(f)セッション鍵保存部(308)は、セッション鍵SK(316)を記憶部(332)に保存する。あるいは記憶部(332)からセッション鍵SK(316)を読みだして復号部(351)、暗号部(353)に渡す。
(g)公開鍵暗号演算部(306)は、セッション鍵SK(316)を、証明書検証部(303)で出力された公開鍵(PubKey_s)(314)を用いて暗号化し、暗号化されたセッション鍵SK(317)として出力する。
(h)暗号化セッション鍵保存部(307)は、暗号化されたセッション鍵SK(317)を記憶部(332)に保存し、また、記憶部(332)から読みだして、応答(318)としてコマンド解析/生成部(302)に出力する。
(i)時計部(331)は時間を計測する。
(j)記憶部(332)はセッション鍵、暗号化セッション鍵及びその他の情報を記憶する。
(a)通信部(301)は、図2と同じである。
(b)コマンド解析/生成部(302)は、復号されたAPDU(3502)を解析し命令(3504)を出力する。また、命令処理部(352)の出力である処理結果(3505)を受け取り、応答(3506)(APDU)を出力する。
(c)復号部(351)は、暗号化されたAPDU(3501)をセッション鍵SK(3503)で復号し、復号されたAPDU(3502)を出力する。
(d)セッション鍵保存部(308)は、記憶部(332)に保存しているセッション鍵SK(3503)を取り出し、復号部(351)及び暗号部(353)に出力する
(e)命令処理部(352)は、命令(3504)を解釈し、該当する命令を実行し、処理結果(3505)を出力する。
(f)暗号部(353)は、セッション鍵SK(3503)で応答(3506)(APDU)を暗号化し、暗号化されたAPDU(応答)(3507)を出力する。
(g)図4では、暗号部(353)、復号部(351)、命令処理部(352)等の全体が、暗号化通信実行する暗号化通信部(333)を構成する。
以下に、実施の形態2〜実施の形態9を説明するが、システム構成は、図1の左側の「装置配置」に同じである。また、以下に登場する時計部、記憶部は図2に記載した。実施の形態1では、カード(102)とATM(1031)との通信において、ATMはカード(102)の「認証」を実施していない。カード(102)の認証が必要な場合は、カード(102)から送信するデータ(暗号化データ)に、カード(102)の公開鍵暗号の秘密鍵によるデジタル署名を付与することで、ATMは、データが正しいカード(102)から送信されたものか確認することができる。この場合、カード(102)内に、予め、カード(102)用の公開鍵暗号の秘密鍵と公開鍵証明書を保存しておく。カード(102)から送信するデータ毎に署名をつけても良い。また、トランザクション上で最も真性が問われるデータ、例えば、入金データなどに限り署名を付与すれば、処理時間を削減可能である。
実施の形態2では、カード(102)の認証にデジタル署名を用いたが、実施の形態3では、暗号化通信時に、カード側から、カード(102)に記録されているカードIDと暗証番号(PIN)をATM(1031)に渡す。ATM側は、カード(102)の利用者が、暗証番号を知っている正規ユーザであることを確認する。この場合、ATM側でカードIDと暗証番号の対を銀行側の施設で参照できることとする。
記憶部(332)は、認証情報として「カードIDと暗証番号(PIN)」(所定の認証情報の一例)を格納している。暗号化通信部(333)は、暗号化通信の対象となるATM(1031)(第2通信装置)への通信データをATM(1031)に送信する。また、暗号化通信部(333)は、記憶部(332)に格納されている認証データをATM(1031)に送信する。
実施の形態1では、店舗(銀行側)における秘密鍵(PriKey_s)の管理については特に触れていない。秘密鍵(PriKey_s)は店舗内の設備である「ATMや窓口端末」(第2の通信装置の一例)で共有するが、これらの設備が店舗という安全に管理された環境ゆえに、共有することが可能である。本実施の形態4では、秘密鍵(PriKey_s)の安全性を高めるために、例えば、公開鍵(PubKey_s)/秘密鍵(PriKey_s)の対を1週間に1回更新し、その都度、公開鍵証明書(PKC_s)の再発行を受けることで、秘密鍵(PriKey_s)の寿命を短くする。そして、万が一、秘密鍵(PriKey_s)が漏洩しても、最悪でも、影響を受ける通信を1週間に限定する。なお、寿命は1週間に限らず、適切な期間に設定してよい。秘密鍵(PriKey_s)が更新される都度、店舗のATM/窓口端末に安全に更新する。なお、公開鍵(PubKey_s)/秘密鍵(PriKey_s)の対の更新は、担当作業者が行ってもよいし、プラグラムによって自動的に更新してもよい。公開鍵/秘密鍵の対が更新されればよく、誰が更新するかについては特に限定しない。
実施の形態1では、カード(102)が受付機(1033)から公開鍵証明書(PKC_s)を受信した場合に、検証を行なっている。本実施の形態5では、カード(102)は、一度、公開鍵証明書(PKC_s)を検証した場合には保存をしておく。2回目以降に公開鍵証明書(PKC_s)を受信した場合には、保存しているデータ(公開鍵証明書)と同じであれば、カード(102)は検証を行なわず、保存中の公開鍵証明書(PKC_s)を利用する。異なれば、カード(102)は検証を行い、保存してある公開鍵証明書(PKC_s)を新たな公開鍵証明書に上書きする。
実施の形態1では、公開鍵証明書(PKC_s)の証明書の「検証」において、署名の検証を行なったが、一般的には、有効期限の検証も行なう。有効期限を検証する際に、カード(102)は「時計機能」を持たない。このため、受付機(1033)は、公開鍵証明書(PKC_s)と共に現在の時刻情報をカード(102)に送付する。カード(102)はこの時刻を用いて証明書の有効期限の検証を行なう。この処理は、証明書検証部(303)にて実施される。すなわち、証明書検証部(303)は、通信部(301)を介して受付機(133)から現在の日時を示す日時情報を取得し、取得した日時情報に基づいて公開鍵証明書を検証する。
実施の形態6では、公開鍵証明書(PKC_s)の証明書の有効期限の検証において受付機(1033)から送付された「現在の時刻情報」を利用するが、実施の形態7では、カード(102)に時計が備わっている場合はこれを利用する。
実施の形態1〜7では、カード(102)として非接触ICカード(102)を想定していたが、接触型ICカードに置き換えても良い。その場合、受付機、ATM、窓口端末のリーダライタは接触型に対応したものとする。また、受付機へのタッチ、ATM、窓口端末のリーダライタへのタッチは、リーダライタへのカードの挿入などに置き換わる。
[a1.偽受付機]
攻撃者が偽受付機を店舗に設置し、非接触ICカードをタッチさせた場合を考える。
・偽受付機が「攻撃者に都合の良い偽造の店舗の公開鍵証明書」を非接触ICカードに送信しても、カード内での公開鍵証明書の検証で検知できる。
・偽受付機が「正当な店舗の公開鍵証明書」を非接触ICカードに送信した場合、非接触ICカード内では、正規の受付機と通信した場合と同じ処理を行うだけで問題は無い。[a2.偽ATM(或いは偽窓口端末)に対して]
攻撃者がATMに細工し、偽のリーダライタと偽のATMアプリケーションを用意し、非接触ICカードをタッチさせた場合を考える。
・偽ATMが店舗の秘密鍵(PriKey)を保持しない限りは、非接触ICカードから送信される「店舗の公開鍵で暗号化されたセッション鍵(SK)」は復号できない。従って、セッション鍵は漏洩しない。
・偽ATMが、非接触ICカードから送信される「店舗の公開鍵で暗号化されたセッション鍵(SK)」を受信した後、これを無視し、偽のセッション鍵(SK’)で暗号化通信を開始しても、非接触ICカードが保存しているセッション鍵(SK)と異なるため、暗号化通信に失敗し、異常が検知される。
[b1.偽非接触ICカード]
店舗の公開鍵証明書(PKC_s)を送付するだけであり、相手が偽造であったとしても問題ない。
[c1.偽非接触ICカード]
以下を偽造した偽非接触ICカードを仮定する。
・カードID(例えば、特許太郎のカードIDを記録し、特許太郎のキャッシュカードのふりをする)
・「店舗の公開鍵で暗号化された偽セッション鍵(SK’)」
つまり、犯罪者は、偽非接触ICカードを使って、特許太郎の取引を行うことを想定する。この場合、ATMは偽セッション鍵(SK’)を復号し暗号化通信を正常に開始する。しかし、取引においては、非接触ICカードに記録されたユーザの秘密鍵による署名が取引データに付与されるため、ユーザの秘密鍵をコピーしない限り、異常として検知される。非接触ICカード内のユーザの秘密鍵は、一般的には非接触ICカードの耐タンパ性により安全性が保証されるため、抜き出して他のカードに移すことは不可能である。
秘密鍵PrivateKeyを店舗内の複数機器(ATM/窓口端末)に持たせることが、従来技術の課題であった処理時間の削減に寄与している。店舗という限られた区域の中であれば、運用で安全に共有できる。安全性を高めるためには、定期的に鍵対(公開鍵(PublicKey), 秘密鍵PrivateKey)を更新し、認証局から公開鍵証明書の更新をうける。例えば、1週間に1回更新し、週始めの月曜日の開店前に更新した秘密鍵PrivateKeyを共有すれば安全性は高まる。
実施の形態9は、ICカードのハードウェア構成を簡単に説明する。
図8は、ICカードのハードウェア資源を示す図である。ICカードは、プログラムを実行するCPU810(Central Processing Unit)を備えている。CPU810は、バス825を介してROM(Read Only Memory)811、RAM(Random Access Memory)812、通信部816、と接続され、これらのハードウェアデバイスを制御する。
(1)セッション鍵SKの生成
店舗の受付機のリーダライタに非接触ICカードをタッチすると、受付機から非接触ICカードに店舗の公開鍵証明書(PKC_s)が送信される。非接触ICカードでは、公開鍵証明書(PKC_s)の検証を行い、成功した場合にのみ、セッション鍵(SK)を生成し、セッション鍵SKを自身に保存する。セッション鍵SKは、「読み出せないが、暗号化/復号の処理は実行可能」な属性として保存する。非接触ICカードは、セッション鍵SKを公開鍵証明書(PKC_s)から得られた店舗の公開鍵(PubKey_s)で暗号化し保存する。
(2)(1)の処理の後、非接触ICカードをATMで使用する際に、ATMのリーダライタに非接触ICカードをタッチすると、非接触ICカードから公開鍵(PubKey_s)で暗号化されたセッション鍵SKがATMに送付される。ATMは店舗の秘密鍵(PriKey_s)でセッション鍵SKを復号する。セッション鍵SKが非接触ICカードとATMで共有されたので、以後、非接触ICカードとATMで暗号化通信を行う。
なお、ATMは窓口端末に置き換えてもよい。
(3)ATMに対して送信する取引データにカードの署名を付与する。
(4)店舗の秘密鍵である秘密鍵(PriKey_s)をATM/窓口端末に予め配布しておくことにより、(2)の復号を実現する。
これら(1)〜(4)により、非接触ICカードシステムは、セッション鍵共有の処理時間を低減し、受付機からATM/窓口へのセッション鍵通知と管理の設備を削減し、安全・簡便にセッション鍵を共有することができる。
Claims (9)
- 第1の通信装置と通信して第1の公開鍵を含む公開鍵証明書を受信する第1通信部と、
前記第1通信部による前記第1の公開鍵の受信を契機としてセッション鍵を生成するセッション鍵生成部と、
前記セッション鍵生成部によって生成された前記セッション鍵を前記第1通信部の受信した前記第1の公開鍵を用いて暗号化して暗号化セッション鍵を生成する公開鍵暗号演算部と、
前記セッション鍵生成部によって生成された前記セッション鍵と前記公開鍵暗号演算部によって暗号化された前記暗号化セッション鍵とを記憶する記憶部と、
第2の通信装置と通信を開始し、前記記憶部に記憶された前記暗号化セッション鍵を前記第2の通信装置に送信する第2通信部と、
前記暗号化セッション鍵を受信して前記第1の公開鍵に対応する第1の秘密鍵で前記暗号化セッション鍵を復号した前記第2の通信装置との間で、前記記憶部に記憶された前記セッション鍵を用いた暗号通信を実行する暗号化通信部と
を備えたことを特徴とする携帯型情報装置。 - 前記記憶部は、
第2の公開鍵と、前記第2の公開鍵に対応する第2の秘密鍵とを格納し、
前記暗号化通信部は、
前記暗号化通信の対象となる前記第2の通信装置への通信データに前記第2の秘密鍵を用いて作成したデジタル署名を付し、前記デジタル署名の付された前記通信データを前記第2の通信装置に送信すると共に、前記第2の公開鍵を前記第2の通信装置に送信することを特徴とする請求項1記載の携帯型情報装置。 - 前記記憶部は、
所定の認証情報を格納し、
前記暗号化通信部は、
前記暗号化通信の対象となる前記第2の通信装置への通信データを前記第2の通信装置に送信すると共に、前記記憶部に格納された所定の認証データを前記第2の通信装置に送信することを特徴とする請求項1または2のいずれかに記載の携帯型情報装置。 - 前記第1の通信装置から送信される前記第1の公開鍵と、前記第1の公開鍵に対応すると共に前記第2の通信装置によって前記暗号化セッション鍵の復号に使用される前記第1の秘密鍵とは、
所定の期間が経過すると、更新されることを特徴とする請求項1〜3のいずれかに記載の携帯型情報装置。 - 前記携帯型情報装置は、さらに、
前記第1通信部が受信した前記第1の公開鍵を含む前記公開鍵証明書を検証する証明書検証部を備え、
前記記憶部は、
前記証明書検証部によって有効と判定された前記公開鍵証明書を保存し、
前記証明書検証部は、
次回に新たに前記公開鍵証明書が前記第1通信部によって受信された場合、新たに受信された前記公開鍵証明書と前記記憶部に保存されている前記公開鍵証明書とを比較し、同じと判定すると新たに受信された前記公開鍵証明書の検証を行うことなく破棄し、前記記憶部に保存されている前記公開鍵証明書を用いることを特徴とする請求項1〜4のいずれかに記載の携帯型情報装置。 - 前記証明書検証部は、
前記第1通信部を介して前記第1の通信装置から現在の日時を示す日時情報を取得し、取得した前記日時情報に基づいて前記公開鍵証明書を検証することを特徴とする請求項5記載の携帯型情報装置。 - 前記携帯型情報装置は、さらに、
日時を計測する時計部を備え、
前記証明書検証部は、
前記時計部の計測した日時情報に基づいて前記公開鍵証明書を検証することを特徴とする請求項5記載の携帯型情報装置。 - 前記携帯型情報装置は、
前記第1の通信装置及び前記第2の通信装置との通信方式が、非接触型と接触型との、いずれかであることを特徴とする請求項1〜7のいずれかに記載の携帯型情報装置。 - コンピュータを、
第1の通信装置と通信して第1の公開鍵を含む公開鍵証明書を受信する第1通信部、
前記第1通信部による前記第1の公開鍵の受信を契機としてセッション鍵を生成するセッション鍵生成部、
前記セッション鍵生成部によって生成された前記セッションを前記第1通信部の受信した前記第1の公開鍵を用いて暗号化して暗号化セッション鍵を生成する公開鍵暗号演算部、
前記セッション鍵生成部によって生成された前記セッション鍵と前記公開鍵暗号演算部によって暗号化された前記暗号化セッション鍵とを記憶する記憶部、
第2の通信装置と通信を開始し、前記記憶部に記憶された前記暗号化セッション鍵を前記第2の通信装置に送信する第2通信部、
前記暗号化セッション鍵を受信して前記第1の公開鍵に対応する第1の秘密鍵で前記暗号化セッション鍵を復号した前記第2の通信装置との間で、前記記憶部に記憶された前記セッション鍵を用いた暗号通信を実行する暗号化通信部、
として機能させることを特徴とする暗号化通信プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010183529A JP5489913B2 (ja) | 2010-08-19 | 2010-08-19 | 携帯型情報装置及び暗号化通信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010183529A JP5489913B2 (ja) | 2010-08-19 | 2010-08-19 | 携帯型情報装置及び暗号化通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012044430A true JP2012044430A (ja) | 2012-03-01 |
JP5489913B2 JP5489913B2 (ja) | 2014-05-14 |
Family
ID=45900225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010183529A Expired - Fee Related JP5489913B2 (ja) | 2010-08-19 | 2010-08-19 | 携帯型情報装置及び暗号化通信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5489913B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015019267A (ja) * | 2013-07-11 | 2015-01-29 | 株式会社リコー | 通信システム、情報機器、通信方法およびプログラム |
JP2016139861A (ja) * | 2015-01-26 | 2016-08-04 | パナソニックIpマネジメント株式会社 | 暗号化装置、暗号化方法及び配信システム |
JP2020144873A (ja) * | 2014-12-12 | 2020-09-10 | ジーエヌ ヒアリング エー/エスGN Hearing A/S | 通信保護を備えた聴覚装置および関連する方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004289720A (ja) * | 2003-03-25 | 2004-10-14 | Mitsubishi Electric Information Systems Corp | 電子署名システム及びそれをコンピュータに実行させるプログラム |
JP2006107406A (ja) * | 2004-10-08 | 2006-04-20 | Fujitsu Ltd | 生体認証装置及び端末 |
JP2007116641A (ja) * | 2005-10-24 | 2007-05-10 | Ntt Software Corp | 秘密情報送信方法 |
-
2010
- 2010-08-19 JP JP2010183529A patent/JP5489913B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004289720A (ja) * | 2003-03-25 | 2004-10-14 | Mitsubishi Electric Information Systems Corp | 電子署名システム及びそれをコンピュータに実行させるプログラム |
JP2006107406A (ja) * | 2004-10-08 | 2006-04-20 | Fujitsu Ltd | 生体認証装置及び端末 |
JP2007116641A (ja) * | 2005-10-24 | 2007-05-10 | Ntt Software Corp | 秘密情報送信方法 |
Non-Patent Citations (1)
Title |
---|
柴田 陽一,中村 逸一,曽我 正和,田窪 昭夫,西垣 正勝: ""メカニズムベースPKI"", コンピュータセキュリティシンポジウム2003, vol. 第2003巻,第15号, JPN6013061117, 29 October 2003 (2003-10-29), JP, pages 181 - 186, ISSN: 0002701639 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015019267A (ja) * | 2013-07-11 | 2015-01-29 | 株式会社リコー | 通信システム、情報機器、通信方法およびプログラム |
JP2020144873A (ja) * | 2014-12-12 | 2020-09-10 | ジーエヌ ヒアリング エー/エスGN Hearing A/S | 通信保護を備えた聴覚装置および関連する方法 |
JP2016139861A (ja) * | 2015-01-26 | 2016-08-04 | パナソニックIpマネジメント株式会社 | 暗号化装置、暗号化方法及び配信システム |
Also Published As
Publication number | Publication date |
---|---|
JP5489913B2 (ja) | 2014-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10142114B2 (en) | ID system and program, and ID method | |
TWI497336B (zh) | 用於資料安全之裝置及電腦程式 | |
US20200175490A1 (en) | System and method for secure communication in a retail environment | |
KR101680525B1 (ko) | 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법 | |
CN103714639B (zh) | 一种实现对pos终端安全操作的方法及系统 | |
CN107925572B (zh) | 软件应用程序到通信装置的安全绑定 | |
KR101544722B1 (ko) | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
CN106464673B (zh) | 用于验证装置注册的增强的安全性 | |
EP3610607B1 (en) | Cryptographic key management based on identity information | |
EP1349034A2 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
CN105427099A (zh) | 安全电子交易的网络认证方法 | |
CN112232814B (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
US20200382307A1 (en) | Authentication terminal, authentication device and authentication method and system using authentication terminal and authentication device | |
EP2628133B1 (en) | Authenticate a fingerprint image | |
KR20190122655A (ko) | 생체인식 데이터 템플레이트의 업데이트 | |
KR20120108599A (ko) | 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스 | |
JP2009212731A (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
CN110999254B (zh) | 安全地执行加密操作 | |
JP5489913B2 (ja) | 携帯型情報装置及び暗号化通信プログラム | |
CN113595714A (zh) | 带有多个旋转安全密钥的非接触式卡 | |
KR102122555B1 (ko) | 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법 | |
US20240129139A1 (en) | User authentication using two independent security elements | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
US20180240111A1 (en) | Security architecture for device applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5489913 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |