JP2007115136A - Icカード、および、icカードプログラム - Google Patents
Icカード、および、icカードプログラム Download PDFInfo
- Publication number
- JP2007115136A JP2007115136A JP2005307601A JP2005307601A JP2007115136A JP 2007115136 A JP2007115136 A JP 2007115136A JP 2005307601 A JP2005307601 A JP 2005307601A JP 2005307601 A JP2005307601 A JP 2005307601A JP 2007115136 A JP2007115136 A JP 2007115136A
- Authority
- JP
- Japan
- Prior art keywords
- card
- digital signature
- message
- user
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ICカードの正当な利用者以外の第三者によって、ICカードに備えられたデジタル署名を生成する機能が悪用されてしまうことのないICカードを提供する。
【解決手段】ICカード1は、リーダライタ2aから伝送された署名対象メッセージ22のデジタル署名を生成する機能を備え、ICカード1は署名対象メッセージ22のデジタル署名を生成する前に、ICカード1を利用するユーザの正当性の確認を必要とする。ICカード1は、ユーザの正当性を確認する手段として、PINを照合するPIN照合手段10と、ユーザ確認用のデジタル署名が付加された正当性証明メッセージ21を検証する正当性証明メッセージ検証手段11とを備え、PINの照合と正当性証明メッセージ21の検証とに成功した場合のみ、ICカード1は、デジタル署名を生成する機能の利用を許可する。
【選択図】図2
【解決手段】ICカード1は、リーダライタ2aから伝送された署名対象メッセージ22のデジタル署名を生成する機能を備え、ICカード1は署名対象メッセージ22のデジタル署名を生成する前に、ICカード1を利用するユーザの正当性の確認を必要とする。ICカード1は、ユーザの正当性を確認する手段として、PINを照合するPIN照合手段10と、ユーザ確認用のデジタル署名が付加された正当性証明メッセージ21を検証する正当性証明メッセージ検証手段11とを備え、PINの照合と正当性証明メッセージ21の検証とに成功した場合のみ、ICカード1は、デジタル署名を生成する機能の利用を許可する。
【選択図】図2
Description
本発明は、公開鍵暗号方式の暗号鍵を用い、あるメッセージに対してデジタル署名を生成する機能を備えたICカードに関し、更に詳しくは、このデジタル署名を生成する機能の実行を管理する技術に関する。
ネットワークを利用し高いセキュリティが要求されるシステムで利用されるICカードには、公開鍵暗号方式の暗号鍵(秘密鍵もしくは公開鍵)を用いて、あるメッセージに対してデジタル署名を生成する機能を備えるケースが増えている。
例えば、インターネットを利用したBtoC(Business to Consumer)などの電子商取引システムにおいては、正当なユーザからの発注であることを証明するために、ユーザが電子商取引のサーバに送信する送信メッセージには、ICカードを用いて生成されたデジタル署名が付加される。
メッセージに対するデジタル署名の生成をICカード自身が管理する技術としては、特許文献1で開示されているように、ICカードを使用するユーザの正当性をPIN(Personal Identification Number)によって管理する技術が広く用いられている。
この技術においては、ICカードが送信されたメッセージに対してデジタル署名を生成する前に、ICカードを使用するユーザの正当性をPIN(Personal Identification Number)によって確認し、ユーザの正当性が確認できた場合のみ、ICカードは、端末装置から送信されたメッセージに対するデジタル署名を生成する。
しかしながら、ICカードを紛失し悪意のある第三者に拾得され、ICカードに設定されているPINが誕生日など他の資料から容易に推測されうる値であった場合には、ICカードの正当な利用者以外の第三者によって、ICカードに備えられたデジタル署名を生成する機能が悪用されてしまう恐れがある。
例えば、上述した電子商取引システムの場合では、正当なユーザ以外の第三者が、ユーザの許可を得ることなく、電子商取引にて商品・サービスなどを発注することができてしまう。
特開2002−311829号公報
上述した問題点を鑑みて、本発明は、ICカードを紛失し、ICカードに設定されているPINが誕生日など他の資料から容易に推測されうる値であった場合でも、ICカードの正当な利用者以外の第三者によって、ICカードに備えられたデジタル署名を生成する機能が悪用されてしまうことのないICカードおよびICカードプログラムを提供することを目的とする。
上述の課題を解決する第1の発明は、公開鍵暗号方式の暗号鍵を備え、前記暗号鍵を用い指定されたメッセージに対するデジタル署名を生成するデジタル署名生成手段を備えたICカードにおいて、前記ICカードは、パスワードを照合するパスワード照合手段と、ユーザの確認用のメッセージに付加されたデジタル署名を検証するデジタル署名検証手段とを備え、前記ICカードは、前記パスワード照合手段による前記パスワードの照合と、前記デジタル署名検証手段による前記ユーザの確認用のメッセージの検証とに成功した場合のみ、前記デジタル署名生成手段の実行を許可することを特徴とする。
また、第2の発明は、公開鍵暗号方式の暗号鍵を備え、前記暗号鍵を用い指定されたメッセージに対するデジタル署名を生成するデジタル署名生成手段を備えたICカードに実装され、前記デジタル署名生成手段の実行を制御するためのICカードプログラムであって、前記ICカードプログラムは、
ステップ(a):パスワードを照合するステップ、
ステップ(b): ユーザの確認用のメッセージに付加されたデジタル署名を検証するステップ、
ステップ(c): ステップ(a)で実行されたパスワードの照合結果と、ステップ(b)で実行されたユーザの確認用のメッセージの検証結果を参照し、パスワードの照合と前記ユーザの確認用のメッセージの検証とに成功した場合のみ、前記デジタル署名生成手段の実行を許可するステップ、を含むことを特徴とする。
ステップ(a):パスワードを照合するステップ、
ステップ(b): ユーザの確認用のメッセージに付加されたデジタル署名を検証するステップ、
ステップ(c): ステップ(a)で実行されたパスワードの照合結果と、ステップ(b)で実行されたユーザの確認用のメッセージの検証結果を参照し、パスワードの照合と前記ユーザの確認用のメッセージの検証とに成功した場合のみ、前記デジタル署名生成手段の実行を許可するステップ、を含むことを特徴とする。
上述した発明によれば、ICカードがメッセージに対するデジタル署名の生成を許可するためには、パスワードとユーザの確認用のメッセージが必要になるため、ICカードに設定されているPINが誕生日など他の資料から容易に推測された場合でも、ICカードの正当な利用者以外の第三者によって、ICカードに備えられたデジタル署名を生成する機能が悪用されてしまうことはなくなる。
ここから、本発明を適用したICカードについて、図を参照しながら詳細に説明する。図1は、本発明を適用したICカードを利用するICカードシステムを説明する図である。
図1に示したICカードシステムにおいて、ユーザは、本発明が適用されたICカード1と、ICカード1とデータ通信する装置であるリーダライタ2aを備えたクライアント2とを所持し、ユーザがクライアント2を操作し、ネットワーク4に接続されたサーバ3にアクセスすることで、ユーザはサーバ3が有する電子商取引などのアプリケーションを利用する。
ユーザが所持するICカード1は、外部端末(ここでは、リーダライタ2a)から伝送されたメッセージのデジタル署名を生成する機能を備え、ICカード1はデジタル署名を生成する前に、ICカード1を利用するユーザの正当性の確認を必要とする。
本発明において、ユーザの正当性を確認するために、ICカード1は、ユーザ確認用のPINを照合する手段と、ユーザ確認用のデジタル署名が付加されたメッセージ(以下、正当性証明メッセージ)を検証する手段を備え、PINの照合と正当性証明メッセージの検証とに成功した場合のみ、ICカード1は、デジタル署名を生成する機能の利用を許可する。
ここで、正当性証明メッセージとは、カード発行者の秘密鍵で生成されたデジタル署名が付加されたメッセージで、正当性証明メッセージはクライアントのハードディスクに記憶されている。ICカード1内にはカード発行者の公開鍵証明書が格納され、カード発行者の公開鍵を用いて、正当性証明メッセージに付与されたデジタル署名を検証することで、正当性証明メッセージは検証される。
サーバ3が提供しているサービスをユーザが利用する前に、ICカード1に備えられたPINを照合する手段および正当性証明メッセージを検証する手段によって、ユーザの正当性は確認される。そして、クライアント2からサーバ3に送信されるメッセージ(以下、署名対象メッセージ)がICカード1に送信され、署名対象メッセージのデジタル署名がICカード1の内部で生成される。
クライアント2は、ICカード1から署名対象メッセージのデジタル署名を取得すると、取得したデジタル署名を付加した署名対象メッセージをサーバ3に送信し、サーバ3は受信した署名対象メッセージのデジタル署名を検証し、検証に成功した場合のみ、ユーザが希望するサービスをユーザに提供する。
このように、本発明を適用したICカード1を用いれば、ICカード1がデジタル署名を生成する際に、ユーザのPINに加えて、正当性証明メッセージが必要になるため、PINが誕生日など他の資料から容易に推測された場合でも、ICカード1に備えられたデジタル署名を生成する機能が第三者に悪用される危険性はなくなる。
図2は、図1で示したICカードシステムのブロック図である。図2で示したように、ユーザが所持するICカード1は、情報として、予めICカード1に登録されたユーザのPINである参照PIN13と、カード発行者の公開鍵14a(以下、発行者公開鍵)の公開鍵証明書である発行者公開鍵証明書14と、ユーザの秘密鍵であるユーザ秘密鍵15とを、少なくとも記憶し、更に、これらの情報を利用する手段として、リーダライタ2aから送信される認証PIN20と参照PIN13とを照合するPIN照合手段10と、リーダライタ2aから送信される正当性証明メッセージ21を、発行者公開鍵14aを用いて検証する正当性証明メッセージ検証手段11と、リーダライタ2aから送信されるメッセージのデジタル署名を、ユーザ秘密鍵15を用いて生成するデジタル署名生成手段12とを備える。
図3は、ユーザが所持するICカード1に実装されるICチップのハードウェア構成図である。ICカード1に内蔵されたICチップには、CPU50、不揮発性メモリであるROM52、電気的に書換え可能な不揮発性メモリであるEEPROM53、揮発性メモリであるRAM51、リーダライタ2aとデータ通信するための回路であるI/O回路54などが、BUS55に接続されている。
図2で示した参照PIN13、発行者公開鍵14aを含む発行者公開鍵証明書14およびユーザ秘密鍵15は、ICカード1のICチップに備えられたEEPROM53に記憶される。また、PIN照合手段10、正当性証明メッセージ検証手段11及びデジタル署名生成手段12は、CPU50を動作させ、それぞれの手段が有する機能を実現するためのプログラムで実現され、これらのプログラムコードはROM52及び/又はEEPROM53に記憶されている。
また、図2で示したように、ユーザが所持するクライアント2には予め正当性証明メッセージ21と署名対象メッセージ22がハードディスクなどの情報記憶装置に記憶されている。ユーザがクライアント2を操作してサーバ3にアクセスするときに、クライアント2には、ICカード1に記憶された参照PIN13と照合される認証PIN20が入力される。
更に、クライアント2とネットワーク4を介して接続されたサーバ3には、ICカード1に記憶されたユーザ秘密鍵と対になる公開鍵であるユーザ公開鍵31の公開鍵証明書30(以下、ユーザ公開鍵証明書)が記憶され、かつ、サーバは、ユーザ公開鍵31を用いて、クライアント2から送信された署名対象メッセージ22のデジタル署名を検証する機能を備えている。
ここから、ユーザが所持し、本発明が適用されたICカード1の動作について説明する。図4は、署名対象メッセージ22のデジタル署名をICカード1が生成するまでの処理を示したフロー図である。この処理で最初に実行されるステップS10は、ICカード1が活性化されるステップである。クライアント2に備えられたリーダライタ2aにICカード1が挿入されると、リーダライタ2aはISO/IEC7816規格で示されている手順で、ICカード1を活性化する。
次のステップS11は、ICカード1がPINを照合するステップである。ICカード1がPINを照合する際は、ユーザがクライアント2に入力した認証PIN20が含まれ、ICカード1のPIN照合手段10を実行するためのAPDU(Application Protocol Data Unit)が、リーダライタ2aを経由し、クライアント2からICカード1に送信される。
ICカード1は、このAPDUを受信するとPIN照合手段10を実行させ、ICカード1に記憶している参照PIN13と受信した認証PIN20を照合し、PINを照合した結果をRAM52の定められた領域に記憶した後、PINの照合結果をクライアント2に返信する。
次のステップS12は、ステップS11で実行したPINの照合結果によって、処理が分岐されるステップで、PINの照合に成功した場合はステップS13に進み、PINの照合に失敗した場合は、ICカード1が署名対象メッセージ22のデジタル署名を生成することなく、この処理は終了する。
ステップS13は、ICカード1が正当性証明メッセージ21を検証するステップである。ICカード1が正当性証明メッセージ21を検証する際は、クライアント2に記憶されたファイルの中から、ユーザはICカード1に送信する正当性証明メッセージ21を選択し、選択された正当性証明メッセージ21を含み、ICカード1の正当性証明メッセージ検証手段11を実行するためのAPDUが、リーダライタ2aを経由し、クライアント2からICカード1に送信される。
ICカード1は、このAPDUを受信する正当性証明メッセージ検証手段11を実行させ、正当性証明メッセージ検証手段11は、発行者公開鍵証明書14の中に記述されている発行公開鍵14aを用いて、受信した正当性証明メッセージ21に付加されたデジタル署名を検証し、デジタル署名を検証した結果をRAM52の定められた領域に記憶した後、正当性証明メッセージ21の検証結果をクライアント2に返信する。
次のステップS14は、ステップS13で実行した正当性証明メッセージ21の検証結果によって、処理が分岐されるステップで、正当性証明メッセージ21の検証に成功した場合はステップS15に進み、正当性証明メッセージ21の検証に失敗した場合は、ICカード1が署名対象メッセージ22のデジタル署名を生成することなく、この処理は終了する。
ステップS15は、ICカード1が署名対象メッセージ22のデジタル署名を生成するステップである。ICカード1が署名対象メッセージ22のデジタル署名を生成する際は、クライアント2に記憶された署名対象メッセージ22を含み、ICカード1のデジタル署名生成手段12を実行するためのAPDUが、リーダライタ2aを経由し、クライアント2からICカード1に送信される。
ICカード1は、このAPDUを受信するデジタル署名生成手段12を実行させ、デジタル署名生成手段12は、RAM52の定められた領域を確認し、PINの照合と正当性証明メッセージの検証とに成功していれば、ICカード1に秘匿に記憶しているユーザ秘密鍵15を用いて、受信した署名対象メッセージ22のデジタル署名を生成し、生成したデジタル署名をクライアント2に返信する。
クライアント2が、ICカード1から署名対象メッセージ22のデジタル署名を取得すると、クライアント2は、デジタル署名を付加した署名対象メッセージ22をサーバ3に送信する。サーバ3は、デジタル署名が付加された署名対象メッセージ22を受信すると、ユーザ公開鍵証明書30に記述されたユーザ公開鍵31を用いて、署名対象メッセージ22のデジタル署名を検証し、検証に成功した場合のみ、ユーザが希望するサービスをユーザに提供する。
1 ICカード
10 PIN照合手段
11 正当性証明メッセージ検証手段
12 デジタル署名生成手段
13 参照PIN
14 発行者公開鍵証明書、14a 発行者公開鍵
15 ユーザ秘密鍵
2 クライアント
20 認証PIN、21 正当性証明メッセージ、22 署名対象メッセージ
3 サーバ
30 ユーザ公開鍵証明書、31 ユーザ公開鍵
10 PIN照合手段
11 正当性証明メッセージ検証手段
12 デジタル署名生成手段
13 参照PIN
14 発行者公開鍵証明書、14a 発行者公開鍵
15 ユーザ秘密鍵
2 クライアント
20 認証PIN、21 正当性証明メッセージ、22 署名対象メッセージ
3 サーバ
30 ユーザ公開鍵証明書、31 ユーザ公開鍵
Claims (2)
- 公開鍵暗号方式の暗号鍵を備え、前記暗号鍵を用い指定されたメッセージに対するデジタル署名を生成するデジタル署名生成手段を備えたICカードにおいて、前記ICカードは、パスワードを照合するパスワード照合手段と、ユーザの確認用のメッセージに付加されたデジタル署名を検証するデジタル署名検証手段とを備え、前記ICカードは、前記パスワード照合手段による前記パスワードの照合と、前記デジタル署名検証手段による前記ユーザの確認用のメッセージの検証とに成功した場合のみ、前記デジタル署名生成手段の実行を許可することを特徴とするICカード。
- 公開鍵暗号方式の暗号鍵を備え、前記暗号鍵を用い指定されたメッセージに対するデジタル署名を生成するデジタル署名生成手段を備えたICカードに実装され、前記デジタル署名生成手段の実行を制御するためのICカードプログラムであって、前記ICカードプログラムは、
ステップ(a):パスワードを照合するステップ、
ステップ(b): ユーザの確認用のメッセージに付加されたデジタル署名を検証するステップ、
ステップ(c): ステップ(a)で実行されたパスワードの照合結果と、ステップ(b)で実行されたユーザの確認用のメッセージの検証結果を参照し、パスワードの照合と前記ユーザの確認用のメッセージの検証とに成功した場合のみ、前記デジタル署名生成手段の実行を許可するステップ、を含むことを特徴とするICカードプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005307601A JP2007115136A (ja) | 2005-10-21 | 2005-10-21 | Icカード、および、icカードプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005307601A JP2007115136A (ja) | 2005-10-21 | 2005-10-21 | Icカード、および、icカードプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007115136A true JP2007115136A (ja) | 2007-05-10 |
Family
ID=38097232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005307601A Pending JP2007115136A (ja) | 2005-10-21 | 2005-10-21 | Icカード、および、icカードプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007115136A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009053808A (ja) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
JP2012518824A (ja) * | 2009-02-23 | 2012-08-16 | ジエマルト・エス・アー | 少なくともプロセッサおよびメモリならびに対応するプログラムおよびスマートカードを含む回路の利用できるメモリサイズの選択の方法 |
JP2013012215A (ja) * | 2012-08-17 | 2013-01-17 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
JP2019009728A (ja) * | 2017-06-28 | 2019-01-17 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びセキュアエレメントによる認証方法 |
JP2020072307A (ja) * | 2018-10-29 | 2020-05-07 | 合同会社玉木栄三郎事務所 | 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
JPH07287514A (ja) * | 1994-03-30 | 1995-10-31 | Philips Electron Nv | メッセージ署名システム実行装置及びこれを具えるチップカード |
JP2000215280A (ja) * | 1999-01-26 | 2000-08-04 | Hitachi Ltd | 本人認証システム |
JP2002210251A (ja) * | 2001-01-16 | 2002-07-30 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク対戦ゲーム管理方法及び管理プログラム並びにicカード |
JP2002539501A (ja) * | 1999-03-17 | 2002-11-19 | シュラムバーガー システムズ | メッセージの署名を検査する方法 |
JP2004199701A (ja) * | 2003-12-26 | 2004-07-15 | Toshiba Corp | 生体データによるユーザ確認システム及び記録媒体並びにicカード |
JP2004533730A (ja) * | 2000-10-24 | 2004-11-04 | アイティー セキュリティ ソリューションズ エルエルシー | 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置 |
-
2005
- 2005-10-21 JP JP2005307601A patent/JP2007115136A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0326126A (ja) * | 1989-06-23 | 1991-02-04 | Toshiba Corp | 電子署名作成装置 |
JPH07287514A (ja) * | 1994-03-30 | 1995-10-31 | Philips Electron Nv | メッセージ署名システム実行装置及びこれを具えるチップカード |
JP2000215280A (ja) * | 1999-01-26 | 2000-08-04 | Hitachi Ltd | 本人認証システム |
JP2002539501A (ja) * | 1999-03-17 | 2002-11-19 | シュラムバーガー システムズ | メッセージの署名を検査する方法 |
JP2004533730A (ja) * | 2000-10-24 | 2004-11-04 | アイティー セキュリティ ソリューションズ エルエルシー | 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置 |
JP2002210251A (ja) * | 2001-01-16 | 2002-07-30 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク対戦ゲーム管理方法及び管理プログラム並びにicカード |
JP2004199701A (ja) * | 2003-12-26 | 2004-07-15 | Toshiba Corp | 生体データによるユーザ確認システム及び記録媒体並びにicカード |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009053808A (ja) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
US8185950B2 (en) | 2007-08-24 | 2012-05-22 | Fuji Xerox Co., Ltd. | Image forming apparatus, method for management of authenticating information and computer readable medium storing program thereof |
JP2012518824A (ja) * | 2009-02-23 | 2012-08-16 | ジエマルト・エス・アー | 少なくともプロセッサおよびメモリならびに対応するプログラムおよびスマートカードを含む回路の利用できるメモリサイズの選択の方法 |
JP2013012215A (ja) * | 2012-08-17 | 2013-01-17 | Fuji Xerox Co Ltd | 画像形成装置と認証情報管理方法およびプログラム |
JP2019009728A (ja) * | 2017-06-28 | 2019-01-17 | 大日本印刷株式会社 | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びセキュアエレメントによる認証方法 |
JP2020072307A (ja) * | 2018-10-29 | 2020-05-07 | 合同会社玉木栄三郎事務所 | 分散型ネットワークにおける秘密鍵管理システム及び秘密鍵管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10142114B2 (en) | ID system and program, and ID method | |
CN111884806B (zh) | 用于认证用户或确保交互安全的系统和硬件认证令牌 | |
US6460138B1 (en) | User authentication for portable electronic devices using asymmetrical cryptography | |
EP2885904B1 (en) | User-convenient authentication method and apparatus using a mobile authentication application | |
US5602918A (en) | Application level security system and method | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
EP2115993B1 (en) | Method for generating digital fingerprint | |
US20130219481A1 (en) | Cyberspace Trusted Identity (CTI) Module | |
US20040088541A1 (en) | Digital-rights management system | |
KR100548638B1 (ko) | 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드 | |
US10147092B2 (en) | System and method for signing and authenticating secure transactions through a communications network | |
EP1886204B1 (en) | Transaction method and verification method | |
JP5276346B2 (ja) | 認証サーバ、認証方法、及びそのプログラム | |
JP2009272737A (ja) | 秘匿認証システム | |
JP2007115136A (ja) | Icカード、および、icカードプログラム | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
JP7108257B2 (ja) | 回路チップおよびそれを動作させる方法 | |
US20240129139A1 (en) | User authentication using two independent security elements | |
KR100546775B1 (ko) | 생체정보를 이용한 인증서 발급 및 인증 방법 | |
EP2051469A1 (en) | Delegation of authentication | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
JP2006293473A (ja) | 認証システム及び認証方法、端末装置及び認証装置 | |
WO2004015918A1 (en) | System and method for signing a document and verifying its authenticity | |
CN112020718B (zh) | 电子装置的完整性检查 | |
JP4677763B2 (ja) | 生体認証システム及び携帯可能電子媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080929 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110816 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111213 |