JP2001242785A - ディジタル署名システム - Google Patents

ディジタル署名システム

Info

Publication number
JP2001242785A
JP2001242785A JP2001123147A JP2001123147A JP2001242785A JP 2001242785 A JP2001242785 A JP 2001242785A JP 2001123147 A JP2001123147 A JP 2001123147A JP 2001123147 A JP2001123147 A JP 2001123147A JP 2001242785 A JP2001242785 A JP 2001242785A
Authority
JP
Japan
Prior art keywords
public key
certificate
card
key
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001123147A
Other languages
English (en)
Inventor
Tomoyuki Hoshikawa
知之 星川
Fumiyuki Iwase
史幸 岩瀬
Tetsuya Miwa
哲也 三輪
Yutaka Masuda
豊 増田
Akira Maeda
亮 前田
Susumu Okudaira
進 奥平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TOKYO BANKERS ASSOCIATION Inc
NTT Communications Corp
NTT Data Group Corp
Original Assignee
TOKYO BANKERS ASSOCIATION Inc
NTT Data Corp
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TOKYO BANKERS ASSOCIATION Inc, NTT Data Corp, NTT Communications Corp filed Critical TOKYO BANKERS ASSOCIATION Inc
Priority to JP2001123147A priority Critical patent/JP2001242785A/ja
Publication of JP2001242785A publication Critical patent/JP2001242785A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 秘密鍵を複数持つディジタル署名システムに
おける公開鍵の特定と、複数階層の証明書検証処理の効
率化をはかる。 【解決手段】 どの秘密鍵を利用した証明書かを特定す
るためのインデックスを付与してノードに送信し、当該
ノードでインデックスに関連付けられた公開鍵を特定し
て検証を行なう。また、あるノードで証明書が検証され
た公開鍵をICカード10の一時記憶領域に格納し、こ
の公開鍵を指定して次のノードにおける証明書の検証を
行ない、更に検証された公開鍵を用いて外部認証コード
を検証し取引を行なう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数世代の公開鍵
管理と複数階層の証明書検証を実現するディジタル署名
システムに関する。
【0002】
【従来の技術】ディジタル署名は、公開鍵暗号化方式や
秘密鍵暗号化方式と組み合わせて複合的なシステムの中
で利用される。公開鍵暗号化方式を利用することから、
実用するためには認証局(CA)が運営される。
【0003】ディジタル署名を金融機関に応用した場合
の認証局体系および証明書管理について図6にその概要
が示されている。図6において、符号61は金融機関、
符号62は認証局、符号63はATM等の金融端末、符
号64はICカードである。まず、認証局62(以下、
単にCA62と称する)は、金融機関61の申請に基づ
き証明書の発行を行うスキーム管理局である。カード発
行者である金融機関61は、CA62に自身の公開鍵を
登録し、当該鍵に対する証明書を発行してもらう。ま
た、金融機関61は、自らが発行する各ICカード64
に対する公開鍵、秘密鍵のペアを作成し、自身の秘密鍵
によって証明書を生成する。ATM等各金融端末63に
おいては、個々の端末に対する公開鍵、秘密鍵のペアを
作成し、CA62により生成された証明書をATM等金
融端末63に格納する。
【0004】ところで、上記した公開鍵暗号化方式で
は、安全性の根拠の一つを、解読の際における計算量の
多さにおいている。従って、同一の公開鍵や秘密鍵を長
期間使用し続けることは安全性の低下につながるため、
証明書の発行者は、それに付与するディジタル署名の生
成用秘密鍵を定期的に更新しなければならない。その
際、現在のサービスを中断することなく、かつICカー
ド64とATM等金融端末63との間の認証に必要なデ
ータの整合性を確保した管理に基づく必要がある。
【0005】
【発明が解決しようとする課題】これに対し、従来のI
Cカード64におけるATM等金融端末63を利用した
証明書検証によれば、ある領域に格納された公開鍵を用
いて検証が行なわれるため、CA62の秘密鍵の更新に
同期して更新される公開鍵を入手する必要があり、上記
した定期的な更新により2種類以上の証明書が出回る可
能性があって、ICカード64ではその整合性を加味し
た検証を行なうことはできなかった。
【0006】また、従来、ICカード64内に保持する
公開鍵を用いて証明書を検証するのに、その証明書を検
証するコマンドとは別に、検証され、取り出された公開
鍵を用いて外部認証コードの検証を行なうコマンドの実
行を要していた。従って、金融システムのように、証明
書の検証が、CA62−外部ノード発行者(金融機関6
1)−外部ノード(ICカード64)といった複数階層
を持つものにおいては、それぞれの階層における証明書
の検証で得られる公開鍵が次の階層における証明書の検
証に反映されず、従って、繰り返し動作により、効率的
な証明書の検証、公開鍵の抽出ができなかった。特に、
検証に失敗した場合等においては、証明書のデータ量が
比較的大きいため、少ない記憶容量しか持たないICカ
ードにあっては致命的な問題となる。
【0007】本発明は上記事情に鑑みてなされたもので
あり、ICカードにCA公開鍵とその世代を示すインデ
ックスとを組み合わせて複数格納し、ICカードで外部
ノードの公開鍵証明書を検証する場合、公開鍵証明書と
共にその証明書を付与したCAのインデックスと共にI
Cカードに送信し、ICカード内で格納されたデータと
送信されたデータを照合し関連付けられたCA公開鍵を
用いて検証することにより、セキュリティを高め、か
つ、信頼性及び処理速度の向上を図ったディジタル署名
システムを提供することを目的とする。
【0008】また、ICカードの公開鍵証明書を検証す
るコマンドに、一時的に格納された鍵を用いて検証する
インタフェースを付加することにより、CA公開鍵を用
い証明書が検証された公開鍵を一時記憶領域に格納し、
その公開鍵を指定して次階層の証明書の検証を行ない、
外部認証を行なうことができ、複数階層の証明書検証を
効率的に、かつ、記憶容量の節約と汎用性の向上を図っ
たディジタル署名システムを提供することも目的とす
る。
【0009】
【課題を解決するための手段】上記した課題を解決する
ために本発明は、秘密鍵が複数存在するディジタル署名
システムにおいて、どの秘密鍵を利用した証明書かを特
定するためのインデックスを付与してノードに送信し、
当該ノードで前記インデックスに関連付けられた公開鍵
を特定して検証を行なうことを特徴とする。
【0010】上記した課題を解決するために本発明は、
少なくとも2つのノードで証明書を持ち、前記各証明書
を検証した後、当該検証された公開鍵を用いて外部認証
コードを検証しカード取引を行なうディジタル署名シス
テムにおいて、前記あるノードにおいて前記証明書が検
証された公開鍵をICカードの一時記憶領域に格納し、
前記一時記憶領域に格納された公開鍵を指定して次のノ
ードにおける証明書の検証を行ない、前記検証された公
開鍵を用いて外部認証コードを検証しカード取引を行な
うことを特徴とする。
【0011】また、本発明のディジタル署名システムに
おいて、前記外部認証コードの検証に失敗した場合、最
初に利用した公開鍵に付加されたカウンタに設定される
最大許容再試行回数を超えたときに前記公開鍵の利用を
禁止することを特徴とする。
【0012】上記構成において、ICカード内にCA公
開鍵とそのCAのインデックスを組み合わせて複数格納
し、ICカードで外部ノードの公開鍵証明書を検証する
とき、公開鍵証明書と共にその証明書を付与したCAの
インデックスと共にICカード内に送信し、ICカード
では、その格納されたCAのインデックスと送信される
CAのインデックスとを照合し、関連付けられたCA公
開鍵で検証することで、複数種類の秘密鍵による証明書
が出回ってもICカードでの検証を可能とし、セキュリ
ティを維持しながら信頼性及び処理速度の向上が図られ
る。また、上記構成において、CA公開鍵を用いて証明
書が検証された公開鍵はテンポラリ公開鍵としてICカ
ード内に保存され、ICカードの証明書を検証するコマ
ンドを用いてそのテンポラリ公開鍵を指定し、当該テン
ポラリ公開鍵を用いて証明書を検証し、証明書が検証さ
れた公開鍵はテンポラリ公開鍵として保存される。そし
て、外部認証時、そのテンポラリ公開鍵を用いた検証を
行なうことで、ICカードの記憶容量の節約ができ、ま
た、1つのコマンドで証明書の検証ならびに公開鍵の抽
出を実現できるため、検証のための処理速度の改善がは
かれる。
【0013】
【発明の実施の形態】図1は、本発明が採用されるIC
カードの内部構成を示すブロック図である。ICカード
10は、CPU11を制御中枢とし、プログラムメモリ
12、データメモリ13、入出力インタフェース回路1
4が内部バス15に共通接続されて成る。入出力インタ
フェース回路14は、ATM端末等外部から到来するコ
マンドもしくはデータを受信して内部バス15を介して
CPU11に伝える他、CPU11によって処理された
データを外部に供給する双方向の回路である。
【0014】CPU11は、プログラムメモリ12に記
録されたプログラムに従いデータメモリ13を使用して
内部処理を行なう。データメモリ13には、アプリケー
ション毎、EF(Elementary File)が割り付けられ、
DF(Directory File)で示されるアプリケーション
を格納する領域に対し、例えば、キャッシュカード取
引、デビットカード取引を行なうための複数種の取引デ
ータが格納される。本発明と関係するところでは、どの
秘密鍵を利用した証明書かを特定するためのインデック
スと関連付けられた公開鍵が格納される領域Aの他に、
CA公開鍵を用いて証明書が検証された公開鍵を保存す
るためのテンポラリ領域Bが割り付けられている。
【0015】図2は、本発明に従う鍵管理の一例を表形
式で示した図である。図2において、各発行者の公開鍵
および秘密鍵に付与されている番号がその対応関係を示
している。図中、証<秘1>とは、CA秘密鍵1を用い
て生成された公開鍵証明書を表し、”公1”とは公開鍵
1を表す。なお、図2では、秘密鍵の有効期間によって
フェーズを区分しており、CAでの鍵管理、金融機関
(発行者)での鍵管理、ICカード10へ格納する発行
者証明書および鍵、ATM端末30へ格納する端末公開
鍵証明書および鍵のそれぞれの鍵更新スケジュールが示
されている。ICカード10および端末の欄に記載され
ている矢印は、その期間において、証明書および公開鍵
を新規に作成、または更新する場合にはどのような内容
になるかを示す。例えば、サービス開始時において、新
規のカードを発行する場合には、証明書<秘1or2>、な
らびに公開鍵1および公開鍵2を設定することになる。
【0016】ところで、ICカード10とATM端末3
0において保持している証明書、公開鍵が異なる場合が
ある。その場合は、上記したように、証明書作成に用い
た秘密鍵と対応する公開鍵が公開鍵インデックとして指
定されているため、その指定された公開鍵を用いて認証
処理を行なう。すなわち、ICカード10内には、CA
公開鍵とそのCAのインデックスとを組み合わせて複数
格納されている。そして、ICカード10内で外部ノー
ドの公開鍵証明書を検証する場合、その外部ノードで
は、公開鍵証明書と共にその証明書を付与したCAのイ
ンデックスと共にICカード10内に送信する。ICカ
ード10では、内部で格納されたCAのインデックスと
送信されたCAのインデックスとを比較照合して、等し
いものが見つかったときにそれに関連付けられたCAの
公開鍵で検証する。このインデックスにより現在有効と
なっている公開鍵が特定できる。
【0017】図3に、ICカード10、ATM端末30
のそれぞれにおけるCA公開鍵および証明書の格納形態
が、それぞれ、(a)、(b)で示され、また、図4に
証明書検証処理の動作概念が示されている。図3に示さ
れるように、証明書鍵発行者であるCAの鍵の更新時に
おいてその運用やサービスを制限することなく、当該鍵
を更新することに対応するため、ICカード10内部に
は、2組のCA公開鍵とCA公開鍵インデックス(IC
カード検証用)、1組の発行者公開鍵証明書、ICカー
ド公開鍵証明書とCA公開鍵インデックス(ICカード
・証明書)を持つ。カード10内部への関連データの格
納形態は図示したとおりである。ここでは、RSA暗号
化の例が示されている。証明書データは、対応するCA
公開鍵に付与されているCAインデックス(ICカード
・証明書)と関係付けられる。
【0018】外部から証明書データを受信すると種々の
チェックを実行後、ディジタル署名の検証が行なわれ
る。この検証は、ICカード10内部における2つのC
A公開鍵の組のうち、端末公開鍵証明書とCA公開鍵イ
ンデックス(ICカード・検証用)が等しい組のCA公
開鍵を利用する。この様子は図4に示されている。どち
らのCA公開鍵インデックス(ICカード・検証用)と
も異なる場合、および正常に終了しなかった場合はコマ
ンド処理を中断する。
【0019】図5は、カード認証の流れを説明するため
に引用した図であり、具体的には、図6に示される「C
A−発行者(金融機関)−ICカード」から成る階層化
された公開鍵管理体系における、証明書検証ならびに公
開鍵抽出シーケンスが示されている。ここでは、上記し
た公開鍵管理体系の中で、ICカード10とATM端末
30間の動作シーケンスのみ抽出して示している。
【0020】動作説明に先立ち、カード発行者である金
融機関は、CAに自身の公開鍵を登録し、当該鍵に対す
る証明書を発行してもらう。また、金融機関は、自らが
発行する各ICカード10に対する公開鍵、秘密鍵のペ
アを作成し、自身の秘密鍵によって証明書を生成する。
更に、ATM端末30においては、個々の端末に対する
公開鍵、秘密鍵のペアを作成し、CAにより生成された
証明書をATM端末30に格納してあるものとする。
【0021】上記した前提の下、まず、ATM端末30
は、ICカード10から発行者公開鍵証明書、CA公開
鍵およびその世代番号が示されるインデックス他の情報
を読み出す(ステップS31)。これら情報を得たAT
M端末30は、内部でSET PUBLIC IC KEYコマンドを
発行し、第1階層、ここでは発行者公開鍵証明書の検証
を行なう(ステップS32)。SET PUBLIC IC KEYコ
マンドは、外部ノードから送られる公開鍵の証明書をI
Cカード10内に格納されている公開鍵またはテンポラ
リ公開鍵を用いて検証し、当該公開鍵をATM端末30
内に設定するために使用されるコマンドであり、本コマ
ンドで設定した公開鍵は、再度本コマンドを使用して設
定するまで、または、設定した公開鍵を用いた認証コマ
ンドが実行されるまで有効とするものである。
【0022】特徴的には、このSET PUBLIC IC KEYコ
マンドには、ICカード10の証明書を検証するコマン
ドにCA公開鍵を用いて検証するインタフェースが備え
られていることである。ここで得られるCA公開鍵を用
いて証明書が検証された公開鍵は「テンポラリ公開鍵」
としてICカード10内の一時記憶領域Bに保存される
(ステップS33)。直後、SET-PUBLIC-IC-KEYコマン
ドにより、上記により設定された「テンポラリ公開鍵」
を指定してICカード公開鍵証明書の内部にある公開鍵
を抽出して第2階層、ここでは、ICカード公開鍵証明
書の検証を行ない(ステップS34、S35)、テンポ
ラリ公開鍵を保存する(ステップS36)。
【0023】更に、キャッシュカードやデビットカード
による取引があったとき(ステップS37)、先に設定
された公開鍵に基づき、認証コマンド(EXTERNAL AUTH
ENTICATE)を用いて外部認証(暗号化されたデータ内容
のチェック)を行なう(ステップS38)。なお、テン
ポラリ公開鍵が設定されていて、テンポラリ公開鍵を用
いた外部認証に失敗した場合は(ステップS41)、テ
ンポラリ公開鍵を設定する際、最初に利用した鍵(AT
M端末30に記録されているCA公開鍵)の再試行回数
がカウントアップされ(ステップS42)、成功した場
合はクリアされる(ステップS43)。また、再試行回
数がATM端末30に設定されている最大許容再試行回
数を超えた場合にはCA公開鍵がロックされる(ステッ
プS44、S45)。再試行回数および最大許容再試行
回数はCA公開鍵に関連付けられているものとする。
【0024】以上説明のように、CA公開鍵を用いて証
明書が検証された公開鍵はテンポラリ公開鍵としてAT
M端末30内に保存され、ICカード10の証明書を検
証するコマンドを用いてそのテンポラリ公開鍵を指定
し、当該テンポラリ公開鍵を用いて次階層の証明書を検
証し、証明書が検証された公開鍵はテンポラリ公開鍵と
して保存される。そして、外部認証時、そのテンポラリ
公開鍵を用いた検証を行なうことで取引が実行される。
このように、テンポラリ公開鍵の利用により複数階層の
検証が大量の証明書データの送信なくして可能となる。
なお、上記した実施形態では、ATM端末30が階層化
された証明書検証および公開鍵抽出を行なうものとして
説明したが、ICカード10に置換えても同様に実行可
能である。
【0025】
【発明の効果】以上説明のように本発明によれば、IC
カード内にCA公開鍵とそのCAのインデックスを組み
合わせて複数格納し、ICカードで外部ノードの公開鍵
証明書を検証するとき、公開鍵証明書と共にその証明書
を付与したCAのインデックスをICカード内に送信
し、ICカードでは、その格納されたCAのインデック
スと送信されるCAのインデックスとを照合し、関連付
けられたCA公開鍵で検証することにより、複数種類の
秘密鍵による証明書が出回ってもICカードでの検証を
可能とし、セキュリティを維持しつつ信頼性及び処理速
度の向上を図ることができる。
【0026】また、CA公開鍵を用いて証明書が検証さ
れた公開鍵はテンポラリ公開鍵としてICカード内に保
存され、ICカードの証明書を検証するコマンドを用い
てそのテンポラリ公開鍵を指定し、当該テンポラリ公開
鍵を用いて次階層の証明書を検証し、証明書が検証され
た公開鍵はテンポラリ公開鍵として保存される。このこ
とにより、複数階層の証明書の検証を実現でき、外部認
証時、そのテンポラリ公開鍵を用いた検証を行なうこと
で、ICカードの記憶容量の節約ができ、また、汎用的
なコマンドを複数回実行することで、証明書の検証なら
びに公開鍵の抽出を実現できるため、検証のためのIC
カードのプログラム容量の削減、拡張性の改善が図られ
る。
【図面の簡単な説明】
【図1】 本発明において使用されるICカードの内部
構成を示すブロック図である。
【図2】 本発明のディジタル署名システムによる鍵管
理の一例を表形式で示した図である。
【図3】 ICカード、ATMのそれぞれにおけるCA
公開鍵および証明書の格納形態を説明するために引用し
た図である。
【図4】 本発明実施形態の動作を説明するために引用
した図であり、証明書検証処理の動作概念図である。
【図5】 本発明のディジタル署名システムの動作をシ
ーケンスチャートで示した図である。
【図6】 本発明の前提となる証明書発行体系を説明す
るために引用した図である。
【符号の説明】
10…ICカード、11…CPU、12…プログラムメ
モリ、13…データメモリ、14…入出力インタフェー
ス回路15…内部バス、30…ATM端末
フロントページの続き (72)発明者 星川 知之 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 岩瀬 史幸 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 三輪 哲也 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 増田 豊 東京都千代田区丸ノ内一丁目3番1号 社 団法人東京銀行協会内 (72)発明者 前田 亮 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 奥平 進 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 秘密鍵を複数持つディジタル署名システ
    ムにおいて、 どの秘密鍵を利用した証明書かを特定するためのインデ
    ックスを付与してノードに送信し、当該ノードで前記イ
    ンデックスに関連付けられた公開鍵を特定して検証を行
    なうことを特徴とするディジタル署名システム。
  2. 【請求項2】 少なくとも2つのノードで証明書を持
    ち、前記各証明書を検証した後、当該検証された公開鍵
    を用いて外部認証コードを検証しカード取引を行なうデ
    ィジタル署名システムにおいて、 前記あるノードにおいて前記証明書が検証された公開鍵
    をICカードの一時記憶領域に格納し、前記一時記憶領
    域に格納された公開鍵を指定して次のノードにおける証
    明書の検証を行ない、前記検証された公開鍵を用いて外
    部認証コードを検証し、カード取引を行なうことを特徴
    とするディジタル署名システム。
  3. 【請求項3】 前記外部認証コードの検証に失敗した場
    合、最初に利用した公開鍵に付加されたカウンタに設定
    される最大許容再試行回数を超えたときに前記公開鍵の
    利用を禁止することを特徴とする請求項2に記載のディ
    ジタル署名システム。
JP2001123147A 2001-04-20 2001-04-20 ディジタル署名システム Withdrawn JP2001242785A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001123147A JP2001242785A (ja) 2001-04-20 2001-04-20 ディジタル署名システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001123147A JP2001242785A (ja) 2001-04-20 2001-04-20 ディジタル署名システム

Publications (1)

Publication Number Publication Date
JP2001242785A true JP2001242785A (ja) 2001-09-07

Family

ID=18972752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001123147A Withdrawn JP2001242785A (ja) 2001-04-20 2001-04-20 ディジタル署名システム

Country Status (1)

Country Link
JP (1) JP2001242785A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166601A (ja) * 2005-12-09 2007-06-28 Samsung Electronics Co Ltd 複数の認証書を管理する装置および方法
JP2012186604A (ja) * 2011-03-04 2012-09-27 Dainippon Printing Co Ltd Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
US8473355B2 (en) 2002-12-06 2013-06-25 Facebook, Inc. System and method for electronic wallet conversion
JP2014504120A (ja) * 2011-01-28 2014-02-13 ロイヤル カナディアン ミント セキュリティドメインの制御方法
JP2019050511A (ja) * 2017-09-11 2019-03-28 ブラザー工業株式会社 情報処理装置、および、コンピュータプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8473355B2 (en) 2002-12-06 2013-06-25 Facebook, Inc. System and method for electronic wallet conversion
JP2007166601A (ja) * 2005-12-09 2007-06-28 Samsung Electronics Co Ltd 複数の認証書を管理する装置および方法
JP2014504120A (ja) * 2011-01-28 2014-02-13 ロイヤル カナディアン ミント セキュリティドメインの制御方法
JP2012186604A (ja) * 2011-03-04 2012-09-27 Dainippon Printing Co Ltd Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
JP2019050511A (ja) * 2017-09-11 2019-03-28 ブラザー工業株式会社 情報処理装置、および、コンピュータプログラム

Similar Documents

Publication Publication Date Title
US11451400B2 (en) Blockchain transaction method and apparatus
US8739262B2 (en) Tokenized data security
US20230093581A1 (en) Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit
EP1223565A1 (en) Transaction system, portable device, terminal and methods of transaction
JP4348190B2 (ja) スマートカード・システム
CN112789825A (zh) 用于转移对数字资源的访问的计算机实现的系统和方法
JPH11506240A (ja) スマートカードのデータを安全に変更する方法
JP3617054B2 (ja) 価値転送方法
JP2005529547A (ja) 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
KR100346411B1 (ko) 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체
US20220335436A1 (en) Security for contactless transactions
Tzong-Chen et al. Authenticating passwords over an insecure channel
CN116210200A (zh) 区块链通证
CN110930152A (zh) 一种基于区块链的数据处理方法及相关设备
CN117916735A (zh) 安全元件、注册令牌的方法和令牌参考注册器
US6971025B1 (en) Secure personalization of chip cards
CN112580112B (zh) 一种基于全链共识、局部部署的智能合约实现方法、装置
JP2001242785A (ja) ディジタル署名システム
JPH10240128A (ja) 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法
CN111553678B (zh) 基于手机名片的二维码支付方法及其系统
JP4723187B2 (ja) メモリ内の符号化データの更新管理
US11132673B1 (en) Use of secure chips for storage of hashed data and private keys in hardware cryptowallets
CN115426106B (zh) 一种身份认证方法、装置、系统、电子设备及存储介质
CN117376366A (zh) 区块链交易处理方法、装置、介质及电子设备
JP6901373B2 (ja) ユーザ管理装置、ユーザ管理システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080701