JP2010093663A - Icカードシステム、その上位機器、プログラム - Google Patents
Icカードシステム、その上位機器、プログラム Download PDFInfo
- Publication number
- JP2010093663A JP2010093663A JP2008263379A JP2008263379A JP2010093663A JP 2010093663 A JP2010093663 A JP 2010093663A JP 2008263379 A JP2008263379 A JP 2008263379A JP 2008263379 A JP2008263379 A JP 2008263379A JP 2010093663 A JP2010093663 A JP 2010093663A
- Authority
- JP
- Japan
- Prior art keywords
- card
- command
- writer
- reader
- mutual authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
【解決手段】上位機器10は、鍵情報格納用セキュアメモリ14にカードアクセス鍵を保持しており、更に耐タンパ筐体により、強固なセキュリティ対策を施している。そして、上位機器10は、非接触ICカード3との通信処理であって特に上記カードアクセス鍵を用いた暗号化/復号化処理を伴う相互認証処理を、カードリーダライタ20を介して行う。カードリーダライタ20は、基本的に、上位機器10−非接触ICカード3間の通信を中継するものであり、カードリーダライタ20にはカードアクセス鍵は保持されない。
【選択図】 図1
Description
カードリーダライタは、上位機器と顧客のICカード間に位置し、カード認証、暗号化通信、カード情報のリードライトを、上位機器と連携して行ない、ICカードとの通信に必要な電気的整合、通信電文の通信レートの整合、ACK応答の送受信・通信タイムアウト監視等の通信に関与する下位レイヤの制御を行なうことで、ICカードとのインタフェースを実現する機能を担う。さらに、上位装置に代行してカードとの通信手順の制御、通信電文の生成、一部データについてはその内容の生成及び判定を実施する場合もある。
なる。
特許文献1には例えばその図9等に相互認証処理手順が示されている。
ードアクセス鍵は、上位機器に登録されている。そして、上位機器がカードリーダライタを介してICカードとの通信を行って、カードアクセス鍵を用いてICカードとの相互認証処理を行う。カードリーダライタは、パケット中継処理を行うものであり、従来のような相互認証処理を行うものではなく、よってカードアクセス鍵を保持する必要はない。
また、上記の様に、カードアクセス鍵は、上位機器が保持し、カードリーダライタが保持することはないので、カードリーダライタには従来のような強固なセキュリティ対策を施す必要はない。
図1は、本例のICカードシステムの構成・機能ブロック図である。
本例のICカードシステムは、基本的に図示の上位機器10とカードリーダライタ20とから成る(後述するように、これらをまとめて「カード利用機器」という場合もある)。また、本例のICカードシステムは、上位機器10はインターネット等のネットワーク1を介して管理サーバ2等の外部装置に接続する構成であってもよい。
セス鍵をネットワーク1を介して上位機器10へ配信する。
セス鍵を渡されて一時的に保持するようなことも無い。つまり、カードリーダライタ20にカードアクセス鍵が保持されることは一切無い。よって、カードリーダライタ20からカードアクセス鍵が漏洩することはあり得ない。また、上位機器10のような鍵情報漏洩に対する強固なセキュリティ対策(上記耐タンパ筐体や不正開封検知センサや耐タンパメモリ)を施す必要もない。
ることなく、カードアクセスを不正に引き継ぐことが可能であったとしても、当該セッションで使用されている1枚のICカードに対してのみ、行われる不正となるため、鍵情報漏洩によるカードシステム全体(ICカードシステムの意味ではなく、例えば管理サーバ2が管理するシステム全体)のセキュリティ崩壊と言った事態は回避することが可能となる。
また、本方式の場合、ICカードとの相互認証処理の為のプログラムをカードリーダライタ20に搭載する必要が無いため、カードリーダライタ20が盗難等で解析された場合にカード認証のアルゴリズムが漏洩することも防止可能である。あるいは、複数のカード規格毎に異なる認証手順・認証時の暗号仕様をサポートする必要がある場合でも、カードリーダライタ20に多くの対応機能を搭載する必要がない。
図2は、カード利用機器−ICカード間の概略的な通信シーケンス例である。
尚、図2に示す概略的なシーケンス自体は、従来技術と略同様であってよい。また、後述する図3に示す相互認証処理の処理内容自体も、従来技術と略同様であってよい(但し、上記の通り、相互認証処理は、従来ではカードリーダライタ20が実行したが、本手法では上位機器10が実行する)。
である。また、尚、本例では、図1に示すように、ICカードとして非接触ICカード3を例に示しており、それ故、カードリーダライタ20は非接触ICカードリーダライタであることになるが、この例に限るものではなく、例えば接触型のICカードに係るICカードシステムに関しても本手法は適用可能である。但し、ここでは、非接触ICカード3に係るICカードシステムを例にして説明するものとする。尚、以下の説明では、非接触ICカード3を単にICカード3等という場合もある。
これより、認証成功後のカードデータアクセスの為のコマンド/応答(図示のカードアクセスコマンド、カードアクセス応答)は、このセッション鍵によって暗号化されて送受される。
図示の処理は、概略的には、カード利用機器側で任意に生成された乱数RndAと、ICカード3側で任意に生成された乱数RndBが、カード利用機器、カード双方で有するカードアクセス鍵Ka、Kbによって暗号化されて交換されるものである。双方で有するカードアクセス鍵Ka、Kbが同じであれば、自身の生成した乱数が相手より戻ってくることから、互いに相手が有するカードアクセス鍵が自身の有するカードアクセス鍵と同じであることを確認し、カードアクセス鍵が同じであることから互いに正当な通信相手であると判断する。
である。
尚、特に図示及び説明を行わないが、図示の通信シーケンスが実行される前段の処理として、上位機器10−カードリーダライタ20間において相互認証が行われ、以降のリーダライタコマンド通信(上位機器10−カードリーダライタ20間の通信)は暗号化されて行われる場合もある。
図4において、まずカード捕捉に関する通信処理は従来と同様であってよい。
回あるいは複数種のコマンドを組合わせて送信するような処理は、カードリーダライタに搭載される機能に依存するが、本発明の本質には影響しない。
、たとえカードリーダライタ20が盗まれても、カードリーダライタ20からカードアクセス鍵が漏洩する可能性はない。更に、本手法ではカードリーダライタ20に対して上記の強固なセキュリティ対策を施す必要はないので、カードリーダライタ20に関するコスト削減効果も得られる。
上位機器10は、上述した動作によりICカード3との相互認証処理を行い、相互認証に成功すると(ケース1とする)、あるいはその前に(ケース2とする)、相互認証処理において得られた乱数(上記RndA、RndB)に基づいて、上記セッション鍵Ksを生成する。そして、生成したセッション鍵Ksをカードリーダライタ20へ送信する。
ードリーダライタ20で実行させるために、図4に示すカードアクセスコマンド(リードコマンドやライトコマンド等)を、カードリーダライタ20へ送信する。
(b)に示すカード捕捉コマンド40が格納されたものである。他の各種コマンド/応答についても同様であり、以下の図5(c)〜(i)の説明の際に説明するが、逐一説明しないが何れもカードリーダライタ20−ICカード3間の通信におけるコマンド/応答である。
まず、図5(b)に示すカード捕捉コマンド40は、コマンド種別を示すコマンドコード(ここではカード捕捉コマンド・コマンドコード41)と、捕捉するICカード3の属性種別等を指定するためのパラメータであるコマンドパラメータ42等から構成されている。
図5(e)に示す第一相互認証応答70は、第一相互認証コマンドに対する応答であることを示す応答コード(第一相互認証コマンド応答コード71)、認証用暗号化データB
72(図3の例の〔RndA〕Ka(乱数RndAをカードアクセス鍵Kaで暗号化したデータ))、及び認証用暗号化データC73(図3の例の〔RndB〕Ka(乱数RndBをカードアクセス鍵Kaで暗号化したデータ))から構成されている。
図5(g)に示す第二相互認証応答90は、第二相互認証コマンドに対する応答であることを示す応答コード(第二相互認証コマンド応答コード91)、ICカード3による認証結果を示す(認証OK/NG等)認証結果データ92等から構成されている。
間の通信インタフェイスの規格に適したパケット構成が適用される。
逐一説明しないが、図6(b)〜(g)、図7(a)〜(f)に示す各種コマンドデータ/応答データは、何れも、カードリーダライタ20−ICカード3間の通信におけるパケット120における各種コマンドデータ/応答データである。
図7(a)に示す例のセッション鍵セットコマンド190は、コマンド種別を示すコマンドコード(ここではセッション鍵セットコマンド・コマンドコード191)、カードリーダライタ20に引き渡すべきセッション鍵(鍵情報192)から構成されている。
カードアクセスコマンド、カードアクセス応答の構成例(その1)であり、図7(e),(f)はカードアクセスコマンド、カードアクセス応答の構成例(その2)である。
この構成例(その1)は、カードアクセスコマンドがICカード3からデータを読み出すためのカードリードコマンドである場合の例である。
この構成例(その2)は、カードリーダライタ20で1つのリーダライタコマンドに対して複数のカードコマンドの処理を行う場合のコマンドとして、カードアクセスコマンドがカードライト&リードコマンドである場合の例である。このカードライト&リードコマンドは、ICカード3におけるこのコマンドにより指定した情報(アドレス等)に対してデータの書き込みを行う処理、書き込み完了後に書き込みを行った部分の読み返しを行う処理、及び読み返したデータを上位機器10に返信させる処理を、カードリーダライタ20に実行させるための処理コマンドである。
尚、特に図示しないが、従来技術における上位機器、カードリーダライタにはそれぞれ符号4、5を与えるものとし、以下、上位機器4、カードリーダライタ5と記すものとする。尚、ICカード自体は同じであってよいので、ICカード3と記すものとする。
従来例(その1)は、カードアクセス鍵がカードリーダライタ5に登録されている場合のシーケンス例である。
ICカード3との相互認証時には、上位機器4からの相互認証実行指示により、カードリーダライタ5が、上記図3の処理を実行する。すなわち、例えば、カードコマンド、相互認証に必要な乱数生成、暗号化データの生成等を行う。また、ICカード3からの応答内容の判定(その際、暗号化データの復号化も行う)、及びセッション鍵の生成も、カードリーダライタ5が内部処理として実行する。上位機器4に対しては相互認証の結果として成否結果を通知するだけになる。
図示のリーダライタコマンドパケット250は、プリアンブル251、スタートコード252、データ長253、リーダライタコマンド部254、チェックコード255、及びポストアンブル256より成る。この様に、パケット構成自体は、上記図6(a)に示す本手法のリーダライタコマンドパケット120と同じであってよい。尚、特に図示しないが、従来例(その1)におけるカードコマンドパケットも、図5(a)に示す本手法のカードコマンドパケット30と同じであってよい。
まず、図9(b)に示すカード捕捉コマンド260はカード捕捉コマンド・コマンドコード261、コマンドパラメータ262から成り、図9(c)に示すカード捕捉応答270はカード捕捉コマンド・応答コード271、カードID272から成る。この様に、カード捕捉に関しては、本手法の上記図6(b)、(c)に示す構成と同様であってよい。
すなわち、本手法ではカードアクセス鍵が上位機器10に登録されており且つカードリーダライタ20に渡すことはないので、ICカード3との相互認証に必要な乱数生成や、生成した乱数に対するカードアクセス鍵による暗号化処理等は、上位機器10で実行されることになり、上位機器10は上記図6(d)〜図6(g)に示すコマンド/応答を含むパケットを送受信することになる。
には暗号化乱数データがパラメータとして付与されることはない。
ここでは、上記図8の従来例(その1)の通信シーケンスとの違いについてのみ説明する。
以上説明したように、本手法によれば、まず、カードアクセス鍵がカードリーダライタから漏洩することを防止することができる。更に、カードリーダライタに対して耐タンパ筐体、耐タンパメモリ等の強固なセキュリティ対策を施す必要がなく、コスト削減効果も得られる。更に、認証処理後のカードアクセス処理に関しては、当該カードアクセス処理
に用いられるセッション鍵をカードリーダライタに渡して、カードリーダライタによってカードアクセス処理を実行させるので、カード利用者の利便性を損なうことなく、且つ上位機器の処理負荷を軽減させることが可能となる。
2 管理サーバ
3 非接触ICカード
10 上位機器
11 CPU
12 プログラムメモリ
13 データメモリ
14 鍵情報格納用セキュアメモリ
15 カードリーダライタ通信制御部
16 カードリーダライタ接続I/F
17 ネットワーク通信制御部
18 ネットワーク通信I/F
20 カードリーダライタ
21 CPU
22 プログラムメモリ
23 データメモリ
24 RF回路
25 アンテナ
26 上位機器通信制御部
27 上位機器接続I/F
30 カードコマンドパケット
31 プリアンブル
32 同期コード
33 データ長
34 カードコマンド部
35 チェックコード
36 ポストアンブル
40 カード捕捉コマンド(カードコマンド)
41 カード捕捉コマンド・コマンドコード
42 コマンドパラメータ
50 カード捕捉応答(カードコマンド)
51 カード捕捉コマンド応答コード
52 カードID
60 第一相互認証コマンド(カードコマンド)
61 第一相互認証コマンド・コマンドコード
62 認証先カードID
63 認証用条件情報
64 認証用暗号化データA
70 第一相互認証応答(カードコマンド)
71 第一相互認証コマンド応答コード
72 認証用暗号化データB
73 認証用暗号化データC
80 第二相互認証コマンド(カードコマンド)
81 第二相互認証コマンド・コマンドコード
82 認証用暗号化データD
90 第二相互認証応答(カードコマンド)
91 第二相互認証コマンド応答コード
92 認証結果データ
100 カードアクセスコマンド(カードコマンド)
101 カードリードコマンド・コマンドコード
102 リード対象部指定情報
110 カードアクセス応答(カードコマンド)
111 カードリードコマンド・応答コード
112 リードデータ
120 リーダライタコマンドパケット
121 プリアンブル部
122 スタートコード部
123 データ長
124 リーダライタコマンド部
125 チェックコード
126 ポストアンブル
130 カード捕捉コマンド(リーダライタコマンド)
131 カード捕捉コマンド・コマンドコード
132 コマンドパラメータ
140 カード捕捉応答(リーダライタコマンド)
141 カード捕捉コマンド応答コード
142 カードID
150 第一相互認証コマンド(リーダライタコマンド)
151 第一相互認証コマンド・コマンドコード
152 認証先カードID
153 認証用条件情報
154 認証用暗号化データA
160 第一相互認証応答(リーダライタコマンド)
161 第一相互認証コマンド応答コード
162 認証用暗号化データB
163 認証用暗号化データC
170 第二相互認証コマンド(リーダライタコマンド)
171 第二相互認証コマンド・コマンドコード
172 認証用暗号化データD
173 セッション鍵
180 第二相互認証応答(リーダライタコマンド)
181 第二相互認証コマンド応答コード
182 認証結果データ
190 セッション鍵セットコマンド(リーダライタコマンド)
191 セッション鍵セットコマンド・コマンドコード
192 鍵情報
200 セッション鍵セット応答(リーダライタコマンド)
201 セッション鍵セットコマンド応答コード
202 結果データ
210 カードアクセスコマンド(1)(リーダライタコマンド)
211 カードリードコマンド・コマンドコード
212 リード対象部指定情報
220 カードアクセス応答(1)(リーダライタコマンド)
221 カードリードコマンド・応答コード
222 リードデータ
230 カードアクセスコマンド(2)(リーダライタコマンド)
231 カードライト&リードコマンド・コマンドコード
232 ライト&リード対象部指定情報
233 ライトデータ
240 カードアクセス応答(2)(リーダライタコマンド)
241 カードライト&リードコマンド応答コード
242 読み返しデータ
Claims (5)
- カードリーダライタに上位機器が接続されたICカードシステムであって、
前記上位機器は、
カードアクセス鍵を記憶するカードアクセス鍵記憶手段と、
該カードアクセス鍵を用いた暗号化通信によりICカードとの相互認証処理を行う相互認証手段とを有し、
前記カードリーダライタは、
前記相互認証処理の為に前記上位機器−ICカード間で送受信するパケットを、中継する中継手段を有することを特徴とするICカードシステム。 - 前記上位機器は、耐タンパ筐体を備える、または/及び、前記カードアクセス鍵記憶手段を耐タンパメモリとする、強固なセキュリティ対策が施されており、
前記カードリーダライタには前記強固なセキュリティ対策は施されていないことを特徴とする請求項1記載のICカードシステム。 - 前記上位装置は、更に、前記相互認証処理過程で得られた特定情報に基づいてセッション鍵を生成して、該セッション鍵を前記カードリーダライタへ送信するセッション鍵生成・送信手段を有し、
前記カードリーダライタは、更に、該セッション鍵生成・送信手段から渡されたセッション鍵を用いて、前記相互認証処理成功後の前記ICカードに対するカードアクセス処理を、該セッション鍵を用いた暗号化通信により行うカードアクセス手段を有することを特徴とする請求項1または2記載のICカードシステム。 - カードリーダライタに上位機器が接続されたICカードシステムにおける該上位機器であって、
カードアクセス鍵を記憶するカードアクセス鍵記憶手段と、
前記カードリーダライタを介して任意のICカードとの通信を行って、前記カードアクセス鍵を用いた暗号化通信により該ICカードとの相互認証処理を行う相互認証手段と、
を有することを特徴とするICカードシステムにおける上位機器。 - カードリーダライタに上位機器が接続されたICカードシステムにおける該上位機器のコンピュータを、
カードアクセス鍵を記憶するカードアクセス鍵記憶手段と、
前記カードリーダライタを介して任意のICカードとの通信を行って、前記カードアクセス鍵を用いた暗号化通信により該ICカードとの相互認証処理を行う相互認証手段、
として機能させる為のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008263379A JP5347417B2 (ja) | 2008-10-10 | 2008-10-10 | Icカードシステム、その上位機器、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008263379A JP5347417B2 (ja) | 2008-10-10 | 2008-10-10 | Icカードシステム、その上位機器、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010093663A true JP2010093663A (ja) | 2010-04-22 |
JP5347417B2 JP5347417B2 (ja) | 2013-11-20 |
Family
ID=42255933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008263379A Expired - Fee Related JP5347417B2 (ja) | 2008-10-10 | 2008-10-10 | Icカードシステム、その上位機器、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5347417B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010251974A (ja) * | 2009-04-14 | 2010-11-04 | Nec System Technologies Ltd | データ転送方法、データ転送システム及びデータ中継プログラム |
JP2018041951A (ja) * | 2016-09-08 | 2018-03-15 | マッパー・リソグラフィー・アイピー・ビー.ブイ. | シリアルナンバーを有するセキュアチップ |
US10079206B2 (en) | 2016-10-27 | 2018-09-18 | Mapper Lithography Ip B.V. | Fabricating unique chips using a charged particle multi-beamlet lithography system |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000113049A (ja) * | 1998-10-01 | 2000-04-21 | Hitachi Ltd | 本の購入証明を用いた電子書籍流通システム及びその装置 |
JP2000242750A (ja) * | 1999-02-19 | 2000-09-08 | Toshiba Corp | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
JP2002312325A (ja) * | 2001-04-13 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Icカードと連携したサービスアクセス端末装置ならびにその方法 |
JP2004013728A (ja) * | 2002-06-10 | 2004-01-15 | Dainippon Printing Co Ltd | Icカードプログラムダウンロードシステム |
JP2004072423A (ja) * | 2002-08-06 | 2004-03-04 | Sony Corp | コンテンツ配信システム,センターサーバ,利用者端末装置,モバイル認証装置,コンピュータプログラム,記憶媒体,およびセンターサーバのコンテンツ配信方法 |
JP2004295502A (ja) * | 2003-03-27 | 2004-10-21 | Jr East Mechatronics Co Ltd | Ic媒体を用いたセキュリティシステム |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP2005295408A (ja) * | 2004-04-02 | 2005-10-20 | Tepco Uquest Ltd | 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム |
JP2008187373A (ja) * | 2007-01-29 | 2008-08-14 | Fuji Electric Retail Systems Co Ltd | 機器システム |
JP2008191873A (ja) * | 2007-02-02 | 2008-08-21 | Felica Networks Inc | 情報処理装置及び情報処理システム |
JP2008228137A (ja) * | 2007-03-15 | 2008-09-25 | Fuji Electric Holdings Co Ltd | Icカードシステム、その分割情報/秘密情報生成端末、プログラム |
-
2008
- 2008-10-10 JP JP2008263379A patent/JP5347417B2/ja not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000113049A (ja) * | 1998-10-01 | 2000-04-21 | Hitachi Ltd | 本の購入証明を用いた電子書籍流通システム及びその装置 |
JP2000242750A (ja) * | 1999-02-19 | 2000-09-08 | Toshiba Corp | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
JP2002312325A (ja) * | 2001-04-13 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Icカードと連携したサービスアクセス端末装置ならびにその方法 |
JP2004013728A (ja) * | 2002-06-10 | 2004-01-15 | Dainippon Printing Co Ltd | Icカードプログラムダウンロードシステム |
JP2004072423A (ja) * | 2002-08-06 | 2004-03-04 | Sony Corp | コンテンツ配信システム,センターサーバ,利用者端末装置,モバイル認証装置,コンピュータプログラム,記憶媒体,およびセンターサーバのコンテンツ配信方法 |
JP2004295502A (ja) * | 2003-03-27 | 2004-10-21 | Jr East Mechatronics Co Ltd | Ic媒体を用いたセキュリティシステム |
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
JP2005295408A (ja) * | 2004-04-02 | 2005-10-20 | Tepco Uquest Ltd | 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム |
JP2008187373A (ja) * | 2007-01-29 | 2008-08-14 | Fuji Electric Retail Systems Co Ltd | 機器システム |
JP2008191873A (ja) * | 2007-02-02 | 2008-08-21 | Felica Networks Inc | 情報処理装置及び情報処理システム |
JP2008228137A (ja) * | 2007-03-15 | 2008-09-25 | Fuji Electric Holdings Co Ltd | Icカードシステム、その分割情報/秘密情報生成端末、プログラム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010251974A (ja) * | 2009-04-14 | 2010-11-04 | Nec System Technologies Ltd | データ転送方法、データ転送システム及びデータ中継プログラム |
JP2018041951A (ja) * | 2016-09-08 | 2018-03-15 | マッパー・リソグラフィー・アイピー・ビー.ブイ. | シリアルナンバーを有するセキュアチップ |
US10522472B2 (en) | 2016-09-08 | 2019-12-31 | Asml Netherlands B.V. | Secure chips with serial numbers |
US10714427B2 (en) | 2016-09-08 | 2020-07-14 | Asml Netherlands B.V. | Secure chips with serial numbers |
US11004800B2 (en) | 2016-09-08 | 2021-05-11 | Asml Netherlands B.V. | Secure chips with serial numbers |
US11688694B2 (en) | 2016-09-08 | 2023-06-27 | Asml Netherlands B.V. | Secure chips with serial numbers |
US10079206B2 (en) | 2016-10-27 | 2018-09-18 | Mapper Lithography Ip B.V. | Fabricating unique chips using a charged particle multi-beamlet lithography system |
US10418324B2 (en) | 2016-10-27 | 2019-09-17 | Asml Netherlands B.V. | Fabricating unique chips using a charged particle multi-beamlet lithography system |
US10600733B2 (en) | 2016-10-27 | 2020-03-24 | Asml Netherlands B.V. | Fabricating unique chips using a charged particle multi-beamlet lithography system |
US11152302B2 (en) | 2016-10-27 | 2021-10-19 | Asml Netherlands B.V. | Fabricating unique chips using a charged particle multi-beamlet lithography system |
Also Published As
Publication number | Publication date |
---|---|
JP5347417B2 (ja) | 2013-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20100241867A1 (en) | System and method for encrypted smart card pin entry | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
JP2006155045A (ja) | 電子価値情報伝送システム及び電子価値情報伝送方法 | |
WO2004077344A1 (ja) | 非接触icカードの通信システム及び通信方法 | |
JP5286019B2 (ja) | 半導体素子および生体認証方法、生体認証システム、携帯端末 | |
US9054881B2 (en) | Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof | |
CN116648711A (zh) | 非接触式卡的基于web的激活 | |
US20230252451A1 (en) | Contactless card with multiple rotating security keys | |
KR20090109979A (ko) | 대형 가맹점의 결제전문 처리 방법 및 대형 가맹점결제단말과 이를 위한 기록매체 | |
JP5347417B2 (ja) | Icカードシステム、その上位機器、プログラム | |
JP2022502881A (ja) | 非接触カードへの潜在的な攻撃を通知するためのシステムおよび方法 | |
US11631062B2 (en) | Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method | |
JP2010171721A (ja) | Icカードシステム、その上位機器、プログラム | |
KR20140011975A (ko) | 태깅을 통한 카드결제용 디지털 시스템, 결제측 시스템 및 그 제공방법 | |
JP2007173911A (ja) | データ処理装置、データ処理プログラム、およびデータ処理システム | |
JP4290098B2 (ja) | 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体 | |
JP2015203909A (ja) | 接触式icカード活性化システム及び方法 | |
KR20090000990A (ko) | 카드단말을 이용한 온라인 지불결제 방법 및 시스템과카드단말 및 기록매체 | |
JP2000138672A (ja) | 通信方法及びカードシステム | |
JP7461564B2 (ja) | セキュアエレメントとモバイルデバイスとのセキュアなエンドツーエンドペアリング | |
JP5386860B2 (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 | |
JP4852929B2 (ja) | 制限解除方法、セキュリティシステム、操作対象機器及びプログラム | |
KR20090014420A (ko) | 카드단말 및 기록매체 | |
JP4284237B2 (ja) | 認証方法、移動通信端末装置及びカード型デバイス | |
JP2006072565A (ja) | セキュリティ端末活性化システム及び活性化端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20110301 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110302 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121002 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20121025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5347417 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |