JP2009163384A - データ入力システム及びデータ入力方法 - Google Patents
データ入力システム及びデータ入力方法 Download PDFInfo
- Publication number
- JP2009163384A JP2009163384A JP2007340684A JP2007340684A JP2009163384A JP 2009163384 A JP2009163384 A JP 2009163384A JP 2007340684 A JP2007340684 A JP 2007340684A JP 2007340684 A JP2007340684 A JP 2007340684A JP 2009163384 A JP2009163384 A JP 2009163384A
- Authority
- JP
- Japan
- Prior art keywords
- information
- card
- input
- processing terminal
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】ユーザログイン時に、ICカード10に予め記憶された暗証番号の入力用の画像をランダマイズして表示用データを生成する(ステップS12,S13)パソコン2の表示画面には、表示用データに基づいて入力用の画像が表示される(ステップS14)。パソコン2において、画像が表示された表示画面を通じてユーザによる入力情報の入力を受け付ける(ステップS16)。パソコン2から入力情報をICカード10に送信し(ステップS17)、ICカード10でこれを解析する(ステップS18)。ICカード10で登録暗証との照合を行い(ステップS19)、照合が成立した場合、照合通知をICカード10からパソコン2に通知する(ステップS22)。
【選択図】図4
Description
パソコン2や携帯電話機4、携帯情報端末6は、いずれもネットワーク102に接続する機能を有しており、この例ではパソコン2が有線による接続であり、その他の携帯電話機4及び携帯情報端末6はそれぞれ無線による接続が可能である。なお携帯電話機4や携帯情報端末6は、図示しない基地局を通じてネットワーク102に接続することができる。また、携帯電話機4や携帯情報端末6は、パソコン2と同様にマイクロコンピュータとしての機能をも有しており、それぞれ内蔵する記憶装置(メモリ)等に記憶されたアプリケーションプログラムを読み出し、これを解釈及び実行するハードウェアリソースを備えている。
ICカードユニット8は、ICカード10及びカードソケット12から構成されている。ICカード10は、例えばカード型の樹脂基板に半導体集積回路を埋設してパッケージした形態である。この例ではICカード10が接触式を採用しているため、その外面には接点(電極板)が露出しているが、ICカード10は非接触式であってもよい。
ネットワーク102は一般的な電気通信回線であり、本実施形態では例えばインターネットを想定している。ただしネットワーク102は、電話回線や長距離間にわたって敷設された専用ネットワーク等であってもよい。
またネットワーク102には、ホストコンピュータ(以下「ホスト」と呼称する。)100が接続されている。ホスト100はネットワーク102を経由して、パソコン2や携帯電話機4、携帯情報端末6等との間でデータ通信を行う機能を有するほか、サーバコンピュータとして利用者にサービスを提供する機能をも有する。
図3は、ICカード10において動作するプログラムや記憶情報等の構成例を示すブロック図である。ICカード10の内蔵メモリ(EEPROM18)には、データ入力システムにおいて動作するためのプログラム42が組み込まれている。プログラム42は各種のプログラムモジュール(サブルーチン)から構成されており、この例では各種のプログラムモジュールとして、画像データ生成部42a、座標解析部42b、照合処理部42c、通知処理部42d等が含まれている。個々のプログラムモジュールは、ICカード10のCPU14がプログラム42を実行する中で、必要に応じて実行される。なお、具体的な処理シーケンスについては後述する。
ステップS1:例えば、ユーザがICカード10をパソコン2に接続すると、ICカード10に給電が開始され、CPU14がブート処理を行ってプログラム42を起動する。
ステップS2:次に、ICカード10のCPU14は起動後のシーケンスに従い、パソコン2に対して割込要求を発行する。
ステップS3:パソコン2は、管理部46においてICカード10からの割込要求を受け付けると、ICカード10の認識処理を行う。
ステップS4:続いて管理部46は、実行部48に対してICカード10の認識通知を発行する。
ステップS6:実行部48が起動すると、パソコン2はホスト100に対して認証要求を発行する。なお認証要求の発行は、ネットワーク102を用いた通信によって行われ、発行される電文は暗号化処理(例えばRSA)によって保護されている。
ステップS7:パソコン2からの認証要求を受けると、ホスト100は認証処理を実行する。具体的には、ホスト100は受け取った電文を復号化し、データ入力システム上の正規の認証要求であることを確認する。
ステップS8:認証に成功すると、ホスト100はユーザのパソコン2に対して認証通知を送信する。このときの送信電文もまた、暗号化処理によって保護されている。
ステップS9:パソコン2の実行部48は、ホスト100からの認証通知を受け取ると、これを復号化し、正規のホスト100から発行された認証通知を登録する。これにより、パソコン2とホスト100との間で相互認証が成立する。
ステップS10:また相互認証が成立すると、実行部48から管理部46に認証通知を発行する。この認証通知には、ICカード10に対する要求電文のコードが含まれている。
ステップS12:ICカード10のCPU14は暗証画面生成要求を受け取ると、これに応じてランダマイズ処理を実行する。ランダマイズ処理では例えば、CPU14において一定の割込周期で複数種類のソフトウェア乱数を発生させておき、そこからいくつか(例えば3つ)の乱数を取得する。
ステップS14:パソコン2の管理部46は、受け取ったランダム引数及び表示用データに基づき、表示装置50に入力用の画像を表示する。これによりユーザは、ポインティングデバイス52を用いた操作入力が可能な状態となる。
ステップS18:ICカード10のCPU14は、上記の座標解析部42bの処理を通じて受け取った座標データを解析する。座標データを解析することで、ユーザが指定した暗証番号を特定することができる。
ステップS22:ICカード10から照合通知を受け取ると、パソコン2の管理部46はこれを実行部48に転送する。
ステップS23:パソコン2の実行部48は照合通知の登録処理を行う。この登録処理では、例えば現在のユーザが真正であることを表すステータスフラグがRAM34に保存される。
ステップS25:照合通知を受け取ると、ホスト100は照合通知の登録処理を実行する。この登録処理により、現在のユーザが真正であることを表すステータスがホスト100においても登録される。またこれ以降、ホスト100においてパソコン2を用いたユーザの操作入力に基づく入力情報の受け付けが開始される。
ステップS26:パソコン2の実行部48は、データ入力システムにおいて利用可能なサービス(サービス用アプリケーション)を起動する。これにより、以降はユーザが実際にホスト100が提供しているサービスをパソコン2上で利用可能となる。
図5中(A):暗証照合時のランダム引数は、例えば3次元データ(x,y,z)の形式で生成することができる。ランダム引数を例えば3バイトで記述する場合、先頭から上位2バイトの引数(x,y)は表示画面上での座標を表している。また下位1バイトの引数(z)は、例えば0から9までのサイクリック数列のうち、先頭に位置する値(先頭値)に対応している。
図5中(B):上記のランダム引数から生成された表示用データの構造例である。表示用データは、引数(z)で表される先頭値に対応する画像(「6」の画像)を配列の先頭に位置付け、そこに続けて「7」,「8」,「9」,「0」,「1」,「2」,「3」,「4」,「5」の画像を順番に配列したものである。個々の画像(例えば「6」の画像)は、表示画面を座標で分割したときの単位領域(1コマ)に相当するサイズを有している。
図5中(C):上記の表示用データに基づいて、パソコン2の表示画面に表示される入力用の画像例である。この例では、表示画面(ウィンドウ等の表示領域)を縦方向に11個、横方向に16個の単位領域(11×16コマ)に分割し、画像の表示位置を縦方向に0〜10、横方向に1〜16の座標値で表している。上記のランダム引数(3,5,6)及び表示用データに基づいて画像を表示した場合、座標(3,5)の位置を先頭として、図5中(B)に示される表示用データが画面内に表示される(図4中のステップS14)。
このような画像を用いてユーザが暗証番号を入力する場合、ユーザはポインティングデバイスのカーソル(図中の矢印マーク)を数字画像に合わせた状態でクリック操作を行う。1回クリック操作を行うと、右下の入力行に「●」(又は「*」)マークが表示されて、番号の指定が行われたことを表示する。このときパソコン2の管理部46は、上記のように1回ごとのクリック操作に対応した座標データをRAM34に保存する(図4中のステップS16)。
ICカード10のCPU14は、座標解析部42bの処理を通じて座標データ(8,5)(4,5)(10,5)(12,5)を解析し、そこから例えば「1735」の数列を抽出する。CPU14はこの数列を暗証番号として、登録されている暗証番号との照合処理を行うことができる。
以上の処理は、ユーザが最初にデータ入力システムの利用を開始する際の認証(ログイン)までを扱ったものである。認証完了後は、例えば以下のようにユーザによるサービスの利用が可能となる。
図6は、一実施形態のデータ入力システムを用いた銀行振込サービスで用いられるサービス情報、表示用データ及び表示画面の例を示す図である。
このような画像を用いてユーザが銀行振込サービスを利用する場合、ユーザはポインティングデバイスのカーソル(図中の矢印マーク)を振込先の口座名の行に合わせた状態でクリック操作を行う。クリック操作を行うと、指定された口座名の画像が反転表示(又は強調表示)されて、振込先の指定が行われたことを表示する。このときパソコン2の管理部46は、クリック操作に対応した座標データをRAM34に保存する。
ICカード10のCPU14は、座標解析部42bの処理を通じて座標データ(2,5)を解析し、そこから通し番号「4」を抽出する。CPU14はこの通し番号に対応するサービス情報を検索し、登録されている(1)銀行番号、(2)統一店番号、(3)預金種目、(4)口座番号のコードを特定することができる。
次に図7は、振込金額を入力する処理シーケンスで生成されるランダム引数、表示用データ、及び実際に表示される画像の例をそれぞれ示す図である。
図7中(A):振込金額入力時のランダム引数もまた、例えば3次元データ(x,y,z)の形式で生成することができる。ランダム引数の生成ロジックは、暗証照合時に説明したものと同様である。
図7中(B):ランダム引数から生成された表示用データの構造例である。この例ではランダム引数(4,4,3)に基づき、表示用データは引数(z)に対応する「3」の画像を先頭にして、そこから「4」,「5」,「6」,「7」,「8」,「9」,「0」,「1」,「2」の画像が順番に配列された構造となっている。
図7中(C):上記の表示用データに基づいて、パソコン2の表示画面に表示される入力用の画像例である。画像の表示形態は上記の暗証照合時と同じである。
このような画像を用いてユーザが振込金額を入力する場合、ユーザはポインティングデバイスのカーソル(図中の矢印マーク)を数字画像に合わせた状態でクリック操作を行う。1回クリック操作を行うと、右下の入力行に対応する数値が表示される。なおパソコン2の管理部46は、数値の表示と合わせて1回ごとのクリック操作に対応した座標データをRAM34に保存する。
座標データを例えば(12,4)(11,4)(11,4)(11,4)(11,4)とすると、ICカード10のCPU14は、座標解析部42bの処理を通じて座標データを解析し、そこから例えば「10000」の数値を抽出する。CPU14はこの数値を振込金額として、上記の振込先の口座情報と合わせて振込電文を生成する。生成した振込電文は、ICカード10からパソコン2を通じてホスト100に送信される。なお、ここでも振込電文が暗号化処理により保護されている。
ホスト100は、受信した振込電文を解析し、ユーザの指定した入力情報を正規に受け付ける。これを受けて、ホスト100は実際に銀行振込サービスの実行処理を行う。
図8は、その他の表示例として、暗証番号を照合する処理シーケンスにおいて生成されるランダム引数、表示用データ、及び実際に表示される画像の別例をそれぞれ示す図である。
図8中(A):この場合のランダム引数は、例えば4次データ(x,y,z,α)の形式で生成することができる。ランダム引数(x,y,z)は上記と同様であるが、最下位1バイトの引数(α)は、例えばマトリクス配列形式を表すパラメータに対応している。すなわち、引数(α)に「1」が記述されていた場合、それは表示用データ(数字の画像)をマトリクス状に配列することを意味する。
図8中(B):上記のランダム引数から生成された表示用データの構造例である。表示用データは、引数(z)で表される先頭値に対応する画像(「6」の画像)を配列の先頭に位置付け、そこに続けて「7」,「8」,「9」,「0」,「1」,「2」,「3」,「4」,「5」の画像を順番に配列したものである。ただし図5の例と違って、画像の配列が3列×4行のマトリクス状に変換されている。
図8中(C):上記の表示用データに基づいて、パソコン2の表示画面に表示される入力用の画像例である。ランダム引数(3,5,6,1)及び表示用データに基づいて画像を表示した場合、座標(3,5)の位置を先頭として、図6中(B)に示されるマトリクス配列の表示用データが画面内に表示される。なお、この後のユーザの操作入力例や座標の解析、登録暗証との照合については上記と同様である。
4 携帯電話機
6 携帯情報端末
10 ICカード
12 カードソケット
14 CPU
16 RAM
18 EEPROM
38 GUI
42 プログラム
42a 画像データ生成部
42b 座標解析部
42c 照合処理部
42d 通知処理部
44 データ
44a 発行データ部
44b 登録暗証記憶部
44c コマンド登録部
44d サービス情報登録部
50 表示装置
52 ポインティングデバイス
100 ホスト
102 ネットワーク
Claims (5)
- 画像を表示する表示画面を有し、この表示画面を通じて利用者の操作入力を受け付ける機能を有した情報処理端末と、この情報処理端末とローカルに接続された状態で前記情報処理端末とは個別に機能するICカードとを備えたデータ入力システムにおいて、
前記ICカードは、
真正な利用者に関するセキュリティ情報を記憶する記憶部と、
前記情報処理端末の表示画面に前記セキュリティ情報の入力用の画像を表示させる表示用データを生成する生成部と、
前記情報処理端末の表示画面に表示された入力用の画像を用いて利用者により入力された入力情報を前記情報処理端末から受け取り、その入力情報を前記セキュリティ情報と照合する照合処理部と、
前記照合処理部にて前記入力情報と前記セキュリティ情報との照合が成立した場合、その旨を前記情報処理端末に通知する通知処理部と
を有することを特徴とするデータ入力システム。 - 請求項1に記載のデータ入力システムにおいて、
前記情報処理端末は、
ネットワークを通じて所定のホストと通信可能に接続されており、前記ICカードの通知処理部から前記セキュリティ情報との照合が成立した旨の通知を前記ホストに送信し、
前記ホストは、
前記ICカードから前記情報処理端末を通じて前記セキュリティ情報との照合が成立した旨の通知を受けた場合、前記情報処理端末を通じて利用者からの操作入力の受け付けを開始することを特徴とするデータ入力システム。 - 画像を表示する表示画面を有し、この表示画面を通じて利用者の操作入力を受け付ける機能を有した情報処理端末と、この情報処理端末とローカルに接続された状態で前記情報処理端末とは個別に機能するICカードとを用いてデータを入力するデータ入力方法において、
前記ICカードに予め記憶された真正な利用者に関するセキュリティ情報の入力用の画像を、前記情報処理端末の表示画面に表示させるための表示用データを生成するステップと、
前記表示用データに基づいて前記情報処理端末の表示画面に入力用の画像を表示するステップと、
前記情報処理端末にて、前記入力用の画像が表示された表示画面を通じて利用者による入力情報の入力を受け付けるステップと、
前記情報処理端末にて受け付けた入力情報を前記ICカードに送信し、前記ICカードにて前記入力情報を前記セキュリティ情報と照合するステップと、
前記入力情報と前記セキュリティ情報との照合が成立した場合、その旨を前記ICカードから前記情報処理端末に通知するステップと
を有するデータ入力方法。 - 請求項3に記載のデータ入力方法において、
前記情報処理端末にネットワークを通じて通信可能に接続されたホストに対して、前記ICカードから前記セキュリティ情報との照合が成立した旨の通知を送信するステップと、
前記ICカードから前記情報処理端末を通じて前記セキュリティ情報との照合が成立した旨の通知を受けると、前記ホストから前記情報処理端末を通じて利用者からの操作入力に基づく入力情報の受け付けを開始するステップと
をさらに有するデータ入力方法。 - 請求項4に記載のデータ入力方法において、
前記ホストからネットワークを通じて提供されるサービスで使用されるサービス情報を前記ICカードに予め記憶させた状態で、前記ホストから前記情報処理端末を通じて利用者からの操作入力に基づく入力情報の受け付けが開始されると、前記ICカードにて、前記サービス情報に基づいて前記サービスを利用するための画像を前記情報処理端末の表示画面に表示させる表示用データを生成するステップと、
前記情報処理端末にて、前記サービスを利用するための画像を表示させた表示画面を通じて利用者による操作入力を受け付け、その入力結果を前記ICカードに通知するステップと、
前記ICカードに通知された入力結果に基づき、前記ICカードから前記情報処理端末を通じて前記サービスを利用するためのサービス利用情報を前記ホストに送信するステップとをさらに有するデータ入力方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007340684A JP2009163384A (ja) | 2007-12-28 | 2007-12-28 | データ入力システム及びデータ入力方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007340684A JP2009163384A (ja) | 2007-12-28 | 2007-12-28 | データ入力システム及びデータ入力方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009163384A true JP2009163384A (ja) | 2009-07-23 |
Family
ID=40965951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007340684A Pending JP2009163384A (ja) | 2007-12-28 | 2007-12-28 | データ入力システム及びデータ入力方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009163384A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015090656A (ja) * | 2013-11-07 | 2015-05-11 | 株式会社三菱東京Ufj銀行 | インターネットバンキングシステム及び不正アクセス遮断用中継装置 |
JP2016192215A (ja) * | 2009-10-16 | 2016-11-10 | アーマーログ リミテッドArmorlog Ltd | ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法 |
JP2017509976A (ja) * | 2013-11-08 | 2017-04-06 | コリア インフォメーション アンド コミュニケーションズ カンパニー リミテッド | カードリーダー、端末およびこれを用いた決済情報の処理方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02205969A (ja) * | 1989-02-03 | 1990-08-15 | Matsushita Refrig Co Ltd | 個人識別システム |
JPH11143833A (ja) * | 1997-11-14 | 1999-05-28 | Toshiba Corp | 生体データによるユーザ確認システム及びicカード並びに記録媒体 |
JP2001273498A (ja) * | 2000-03-24 | 2001-10-05 | Matsushita Electric Ind Co Ltd | バイオメトリックに基づく本人認証装置、本人認証システム、本人認証用カード及び本人認証方法 |
JP2002055772A (ja) * | 2000-08-11 | 2002-02-20 | Omron Corp | 入力装置および情報処理装置 |
JP2002537617A (ja) * | 1999-02-19 | 2002-11-05 | ブル・セー・ペー・8 | ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法 |
JP2003067337A (ja) * | 2001-08-24 | 2003-03-07 | Fujitsu Ltd | 情報処理装置及び入力操作装置 |
WO2004025488A1 (ja) * | 2002-09-12 | 2004-03-25 | Mitsubishi Denki Kabushiki Kaisha | 認証システム及び認証装置及び端末装置及び認証方法 |
JP2004102460A (ja) * | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 個人認証方法及びプログラム |
JP2005078653A (ja) * | 2003-09-03 | 2005-03-24 | Fr Telecom | コンテンツアクセスデータのユーザ配信システム及びその方法 |
JP2007164656A (ja) * | 2005-12-16 | 2007-06-28 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 通信方法、通信装置、情報通信システム、及びプログラム |
-
2007
- 2007-12-28 JP JP2007340684A patent/JP2009163384A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02205969A (ja) * | 1989-02-03 | 1990-08-15 | Matsushita Refrig Co Ltd | 個人識別システム |
JPH11143833A (ja) * | 1997-11-14 | 1999-05-28 | Toshiba Corp | 生体データによるユーザ確認システム及びicカード並びに記録媒体 |
JP2002537617A (ja) * | 1999-02-19 | 2002-11-05 | ブル・セー・ペー・8 | ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法 |
JP2001273498A (ja) * | 2000-03-24 | 2001-10-05 | Matsushita Electric Ind Co Ltd | バイオメトリックに基づく本人認証装置、本人認証システム、本人認証用カード及び本人認証方法 |
JP2002055772A (ja) * | 2000-08-11 | 2002-02-20 | Omron Corp | 入力装置および情報処理装置 |
JP2003067337A (ja) * | 2001-08-24 | 2003-03-07 | Fujitsu Ltd | 情報処理装置及び入力操作装置 |
JP2004102460A (ja) * | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 個人認証方法及びプログラム |
WO2004025488A1 (ja) * | 2002-09-12 | 2004-03-25 | Mitsubishi Denki Kabushiki Kaisha | 認証システム及び認証装置及び端末装置及び認証方法 |
JP2005078653A (ja) * | 2003-09-03 | 2005-03-24 | Fr Telecom | コンテンツアクセスデータのユーザ配信システム及びその方法 |
JP2007164656A (ja) * | 2005-12-16 | 2007-06-28 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 通信方法、通信装置、情報通信システム、及びプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016192215A (ja) * | 2009-10-16 | 2016-11-10 | アーマーログ リミテッドArmorlog Ltd | ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法 |
JP2015090656A (ja) * | 2013-11-07 | 2015-05-11 | 株式会社三菱東京Ufj銀行 | インターネットバンキングシステム及び不正アクセス遮断用中継装置 |
JP2017509976A (ja) * | 2013-11-08 | 2017-04-06 | コリア インフォメーション アンド コミュニケーションズ カンパニー リミテッド | カードリーダー、端末およびこれを用いた決済情報の処理方法 |
JP2018142322A (ja) * | 2013-11-08 | 2018-09-13 | コリア インフォメーション アンド コミュニケーションズ カンパニー リミテッド | カードリーダー、携帯端末およびこれを用いた決済情報の処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107742362B (zh) | Pin验证 | |
US8843757B2 (en) | One time PIN generation | |
US8108317B2 (en) | System and method for restricting access to a terminal | |
CN110555706A (zh) | 基于安全单元和可信执行环境的人脸支付安全方法及平台 | |
US20050109835A1 (en) | User self-authentication system and method for remote credit card verification | |
US20110202762A1 (en) | Method and apparatus for carrying out secure electronic communication | |
CN108229956A (zh) | 网银交易方法、装置、系统以及移动终端 | |
CN101221641B (zh) | 一种联机交易的安全确认设备及联机交易方法 | |
AU2011316932A1 (en) | Integration of verification tokens with portable computing devices | |
EP2690589A1 (en) | Method and system for security information interaction based on internet | |
CN102246181A (zh) | 金融交易的安全方法和设备 | |
JP2016511864A (ja) | 認証デバイス及びそれに関連する方法 | |
JP4636809B2 (ja) | 情報処理端末およびその情報安全保護方法 | |
CN1897027A (zh) | 使用移动装置的认证服务 | |
US20110295740A1 (en) | System And Method For Secure Transactions | |
EP2690840A1 (en) | Internet based security information interaction apparatus and method | |
CN104978144A (zh) | 手势密码输入设备和系统,及基于该系统进行交易的方法 | |
JP2009163384A (ja) | データ入力システム及びデータ入力方法 | |
US20230419325A1 (en) | Method for processing an operation involving secret data, terminal, system and corresponding computer program | |
KR20150140588A (ko) | 보안 전자 엔티티를 포함하는 전자 장치 및 이러한 전자 장치에 구현되는 방법 | |
KR20110002967A (ko) | 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치 | |
KR101103189B1 (ko) | 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체 | |
KR101867865B1 (ko) | 무인 보안카드 발급 시스템 및 이를 이용한 방법 | |
JP2010186240A (ja) | 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム | |
JP5293388B2 (ja) | Icチップ及びデータ読み出し方法等 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101220 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20111226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120925 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130212 |