JP2012186604A - Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム - Google Patents

Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム Download PDF

Info

Publication number
JP2012186604A
JP2012186604A JP2011047527A JP2011047527A JP2012186604A JP 2012186604 A JP2012186604 A JP 2012186604A JP 2011047527 A JP2011047527 A JP 2011047527A JP 2011047527 A JP2011047527 A JP 2011047527A JP 2012186604 A JP2012186604 A JP 2012186604A
Authority
JP
Japan
Prior art keywords
terminal
passphrase
portable terminal
public key
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011047527A
Other languages
English (en)
Other versions
JP2012186604A5 (ja
Inventor
Masanari Yamada
真生 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2011047527A priority Critical patent/JP2012186604A/ja
Publication of JP2012186604A publication Critical patent/JP2012186604A/ja
Publication of JP2012186604A5 publication Critical patent/JP2012186604A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】PINを暗号化する暗号化機能が携帯端末に実装されていることを確認できる端末装置検証システムを提供する。
【解決手段】携帯端末は、公開鍵暗号方式の端末秘密鍵及び端末公開鍵を記憶し、入力手段12を利用して入力されたPINを所定の暗号鍵により暗号化する暗号演算手段10と、暗号演算手段10を携帯端末が有することを検証する操作がなされると、端末公開鍵により暗号化されたパスフレーズの送信をICカード2に要求し、ICカード2から得られたパスフレーズの暗号文を暗号演算手段10に端末秘密鍵により復号させた後、復号したパスフレーズを表示させる主制御手段11を備え、ICカード2は、端末公開鍵により暗号化されたパスフレーズの送信要求を携帯端末から受けると、端末公開鍵により暗号化されたパスフレーズを携帯端末へ送信する手段を備える。
【選択図】図2

Description

本発明は、携帯電話やスマートフォンなどの携帯端末に備えられ、入力されたPIN(Personal Identification Number)を暗号化する暗号化機能が携帯端末に実装されていることを確認するための技術に関する。
店舗におけるクレジットカード決済には、専用の端末装置が用いられてきた。端末装置とオンライン接続されたホストコンピュータとが相互に情報を交換し、ホストコンピュータ側で承認された取引が現金を使用せずとも決済される。
店舗でのクレジット決済における重要な処理の1つに本人認証がある。本人認証とは、カードを盗難又は拾得した人物による「なりすまし」を防止するために、カードを所持している人物が本当の所有者であることを確認する処理であり、磁気カード型のクレジットカードならば、クレジットカードの裏面に書き込まれた署名を確認することで本人認証がなされるが、ICカード型のクレジットカードならば、PIN (Personal Identification Number)と呼ばれる数桁のPINを照合するPIN照合により本人認証がなされる。
本人認証としてPIN照合を行う際、端末装置に入力されたPINとホストコンピュータに記録されているPIN、又は、端末装置に入力されたPINとクレジットカードのマイクロプロセッサに記録されているPINを照合するが、本人認証としてPIN照合を行う際、端末装置に入力されたPINの漏洩防止策が必要になる。
端末装置に入力されたPINを第三者が不正に取得する手法として、PINの入力に利用されるデバイスから端末装置までの信号線上にシリアルモニタやロジックアナライザなどの装置を設置し、信号線を流れる情報を抽出する手法、スパイウェアと呼ばれ、端末装置の記憶領域(RAM)の状態を監視するアプリケーションソフトウェアをインストールして、記憶領域の所定のアドレスに設定されている値を記録する手法などがあげられる。
しかし、クレジットカード決済用として開発された端末装置は、セキュリティ的に十分な配慮がなされて開発されており、例えば、アプリケーションソフトウェアのインストールに権限を持たせる機能、端末装置の外装が開けられるとメモリの内容を消去する機能、PINの入力に利用されるデバイスと端末装置間の通信を暗号化する機能を有しているが、このような機能を有する端末装置は高額であり(1台あたり7万円〜)、店舗への導入を妨げる要因となっているため、携帯電話やスマートフォンなどの携帯端末をクレジット決済用の端末装置として利用することが検討されている。
しかし、携帯電話やスマートフォンなどの携帯端末には、クレジット決済専用に開発された端末装置とは異なり汎用性のあるオペレーティングシステムが実装されるため、スパイウェアと称されるアプリケーションソフトウェアのインストールは容易であり、携帯電話やスマートフォンなどの携帯端末をクレジット決済用の端末装置として利用する際は、スパイウェアを利用したPINの不正取得に対する防止策が必要になる。
スパイウェアを利用したPINの不正取得に対する防止策に係る発明も既に開示されており、例えば、特許文献1及び特許文献2において、タッチパッドなどを用いて入力されたPINを暗号化する発明が開示されている。
第4104625号公報 特表2004―511926号公報
カードを盗難又は拾得した人物による「なりすまし」の防止として、PIN(Personal Identification Number)を暗号化することは有用な手段であるが、携帯端末の外観からは、ユーザがPINを入力する携帯端末がPINを暗号化するPIN暗号化機能を有していることを、ユーザが確認できないため、ユーザがPINを入力する携帯端末がPINを暗号化するPIN暗号化機能を有していることを、ユーザが検証できる仕組みが必要とされていた。
そこで、本発明は、スパイウェアを利用したPINの不正取得を防止するために、PINの入力に利用する携帯端末がPINを暗号化する際、PINを入力する携帯端末がPINを暗号化する機能を有していることをユーザが検証できるシステムを提供する。
上述した課題を解決する第1の発明は、トークンを利用し、PIN(Personal Identification Number)を暗号化する暗号化機能が携帯端末に実装されていることを確認するためのシステムであって、前記携帯端末は、PINの入力に利用される入力手段と、所定の暗号鍵を利用して、前記入力手段を利用して入力されたPINを暗号化する暗号演算手段と、公開鍵暗号方式の前記携帯端末の秘密鍵である端末秘密鍵を少なくとも記憶し、前記携帯端末が前記暗号演算手段を有していることを検証する操作がなされると、前記端末秘密鍵と対になる端末公開鍵により暗号化されたパスフレーズの送信を前記トークンに要求し、前記トークンから得られた前記パスフレーズの暗号文を前記暗号演算手段に前記秘密鍵により復号させた後、復号した前記パスフレーズを表示させる主制御手段を備え、前記トークンは、前記端末公開鍵により暗号化されたパスフレーズの送信要求を前記携帯端末から受けると、前記公開鍵により暗号化されたパスフレーズを前記携帯端末へ送信する手段を備えていることを特徴とする携帯端末検証システムである。
更に、第2の発明は、第1の発明に記載の携帯端末検証システムであって、前記携帯端末の前記主制御手段は、前記端末公開鍵を記憶し、前記端末公開鍵により暗号化されたパスフレーズの送信を前記トークンに要求する際、記憶している前記端末公開鍵を前記トークンに送信し、前記トークンは、前記パスフレーズの平文を記憶し、前記端末公開鍵により暗号化されたパスフレーズの送信要求を前記携帯端末から受けると、前記携帯端末から受信した前記端末公開鍵により前記パスフレーズの平文を暗号化し、前記パスフレーズの平文を暗号化した暗号文を前記携帯端末へ送信することを特徴とする。
更に、第3の発明は、第1の発明に記載の携帯端末検証システムであって、前記トークンは、前記パスフレーズの暗号文を記憶し、前記端末公開鍵により暗号化されたパスフレーズの送信要求を前記携帯端末から受けると、前記パスフレーズの暗号文を前記携帯端末へ送信することを特徴とする。
本発明において、例えば、ユーザの好きなテレビ番組名や好きな雑誌名などのパスフレーズをトークンに記憶しておき、携帯端末が、トークンから受信したパスフレーズの暗号文を復号して表示させることで、携帯端末に表示されたパスフレーズをユーザが見れば、ユーザがPINを入力する携帯端末がPIN暗号化機能を有していることをユーザは検証できる。
本実施形態に係る携帯端末の利用形態を説明する図。 本実施形態に係る携帯端末の構成を説明する図。 暗号演算手段を携帯端末が有することをユーザに検証させる際のフロー図。 携帯端末がPINを暗号化する際のフロー図。 入力手段等を説明する図。
ここから,本発明の実施形態について,本発明の技術分野に係わる当業者が,発明の内容を理解し,発明を実施できる程度に説明する。なお、これから説明する実施形態は本発明の一実施形態にしか過ぎず、本発明は、これから説明する実施形態に限定されることなく、種々の変形や変更が可能である。
図1は、本実施形態に係る携帯端末検証システムを説明する図である。図1で図示した携帯端末検証システムは、携帯電話やスマートフォンなどの携帯端末1と、携帯端末1と協働するトークン(ここでは、ICカード2)とから少なくとも構成され、携帯端末1には、携帯端末1に入力されたPINを暗号化する機能と、ICカード2を利用して、携帯端末1がPINを暗号化する機能を有している正当な端末であることをユーザに検証せさる機能が備えられている。
図2は、本実施形態に係る携帯端末1の構成を説明する図である。図2に図示したように、本実施形態に係る携帯端末1は、公開暗号演算を行うコプロセッサなどで構成される演算処理部101とメモリなどで構成される記憶部100を有する暗号演算手段10と、マイクロプロセッサなどで構成される演算処理部111とメモリなどで構成される記憶部110を有し、携帯端末1全体を制御する主制御手段11と、液晶ディスプレイや有機ELディスプレイなどで構成される表示手段14と、表示手段14を駆動させる駆動回路などで構成される表示制御手段15と、キーパッドなどの入力デバイスで構成される入力手段12と、入力手段12からの出力を変換した数値を暗号演算手段10に入力する入力制御手段13と、電話網通信の通信プロトコルに従い通信を制御する電話網制御部160と送受信データの変復調を行う電話網通信変復調部161を有する電話網通信手段16と、そして、ISO14443-3/4(TypeA/TypeB)やISO18092(NFC)などの近接型非接触通信の通信プロトコルに従い通信を制御する近接型非接触制御部170と送受信データの変復調を行う近接型非接触通信変復調部171を有する近接型非接触通信手段17を備えている。
携帯端末1に入力されたPINの不正取得に利用されるスパイウェアは、携帯端末1の主制御手段11の記憶部110にインストールされて主制御手段11上で動作するため、例え、携帯端末1にスパイウェアが主制御手段11の記憶部110にインストールされていても、携帯端末1に入力されたPINが漏洩することが無いように、携帯端末1においては、携帯端末1の入力制御手段13と主制御手段11の間に暗号演算手段10を配置しているが、本発明はこの構成に限定されない。
携帯端末1の暗号演算手段10は、PINの暗号化に利用する手段で、データの暗号化指示を主制御手段11より受けると、入力手段12で入力されたデータ(ここでは、PIN)、又は、主制御手段11から入力されたデータを所定の暗号鍵により暗号化して、暗号文を主制御手段11に入力し、また、データの復号指示を主制御手段11より受けると、暗号演算手段10は、主制御手段11から入力された暗号文を復号して、暗号文を復号して得られた平文を主制御手段11に入力するように構成されている。
本実施形態において、携帯端末1の暗号演算手段10は公開鍵暗号方式の暗号演算に対応し、携帯端末1の暗号演算手段10が暗号演算に利用する暗号鍵は、主制御手段11から入力された暗号鍵又は暗号演算手段10の記憶部100に記憶されている暗号鍵を利用できる。
なお、本実施形態では、携帯端末1がPINを暗号化する機能を有している正当な端末であることをユーザに検証させる処理で利用される暗号鍵として、携帯端末1の公開鍵暗号方式の秘密鍵である端末秘密鍵と、端末秘密鍵と対になる公開鍵である端末公開鍵が暗号演算手段10の記憶部100に記憶されている。
図3は、PINの暗号化に利用する暗号演算手段10を携帯端末1が有することをユーザに検証させる際のフロー図である。PINの暗号化に利用する暗号演算手段10を携帯端末1が有することを検証する操作がなされると、携帯端末1の主制御手段11は、ICカード2を携帯端末1へかざすことを促す画面を表示手段14に表示させ、近接型非接触通信手段17がICカード2を検出すると、パスフレーズの暗号文の送信をICカード2に要求し(S1)、ICカード2はパスフレーズの暗号文を携帯端末1へ送信し、携帯端末1はパスフレーズの暗号文をICカード2から受信する(S2)。
パスフレーズの暗号文をICカード2から受信すると、携帯端末1の主制御手段11は、パスフレーズの暗号文を暗号演算手段10へ送信して、パスフレーズの暗号文の復号を暗号演算手段10に指示し(S3)、暗号演算手段10は、記憶部100に記憶されている端末秘密鍵によりパスフレーズの暗号文を復号し、復号して得られたパスフレーズを主制御手段11へ送信し、主制御手段11はパスフレーズの平文を暗号演算手段10から取得する(S4)。
そして、携帯端末1の主制御手段11は、暗号演算手段10から受信したパスフレーズの平文を表示手段14へ送信し、表示手段14にパスフレーズの平文を表示させて(S5)、この手順を終了する。
ICカード2に記憶するパスフレーズを、ユーザの好きなテレビ番組名や好きな雑誌名など、ICカード2を所持するユーザが予め設定したデータとすれば、携帯端末1が、トークンから受信したパスフレーズの暗号文を復号して表示させることで、携帯端末1に表示されたパスフレーズをユーザが見れば、携帯端末1がPINを暗号化する機能を有していることをユーザが確認でき、PINを携帯端末1に入力する前に、本当に携帯端末1にPINを入力しても大丈夫なのか、ユーザが躊躇することはなくなる。
ここから、図1で図示したPIN入力システムを構成するICカード2について説明する。ICカード2には、携帯端末1に備えられたPIN暗号化機能をユーザが検証できるようにするために、携帯端末1の端末公開鍵により暗号化されたパスフレーズの送信要求を携帯端末1から受けると、端末公開鍵により暗号化されたパスフレーズの暗号文を携帯端末1に送信する仕組みが備えられる。
端末公開鍵により暗号化されたパスフレーズの暗号文を送信する仕組みは、図3のS10において、端末公開鍵により暗号化されたパスフレーズの送信をICカードに要求する際、携帯端末1が、暗号演算手段10の記憶部100に記憶された端末公開鍵をICカード2へ送信するようにしておき、ICカード2にパスフレーズの平文を記憶させ、更に、携帯端末1から受信した端末公開鍵によりパスフレーズの平文を暗号化し、パスフレーズの平文を暗号化した暗号文を携帯端末1へ送信するコマンドをICカード2に備えさせることで実現できる。
なお、携帯端末1から送信される端末公開鍵に認証局の署名が付けられている場合、ICカード2に該認証局の公開鍵を記憶させておき、携帯端末1から受信した端末公開鍵によりパスフレーズの平文を暗号化する前に、該認証局の公開鍵を用い、端末公開鍵に付けられている署名をICカード2に検証させるようにするとよい。
また、端末公開鍵により暗号化されたパスフレーズの暗号文を送信する仕組みは、パスフレーズの暗号文と、パスフレーズの暗号文の読み出すコマンドをICカード2に備えさせることでも実現できる。
ここから、携帯端末1が有するPINの暗号化機能について説明を加えておく。携帯端末1の主制御手段11は、PINが携帯端末1に入力される際、暗号演算手段10を利用してPINの暗号化を行い、PINを照合させる装置にPINの暗号文を送信し、該装置にPINを照合させる動作を行う。
なお、PINを照合させる装置はICカード2又はネットワーク上のサーバで、PINを照合させる装置がICカード2の場合、携帯端末1の主制御手段11は、近接型非接触通信手段17によりPINの暗号文をICカード2へ送信する。また、PINを照合させる装置がネットワーク上のサーバの場合、電話網通信手段16によりPINの暗号文をネットワーク上のサーバに送信する。
PINの暗号化に利用する暗号鍵は、PINを照合させる装置から取得した公開鍵であることが望ましく、PINを照合させる装置をICカード2とする際の処理について説明する。
図4は、携帯端末1がPINを暗号化する際のフロー図である。携帯端末1の主制御手段11は、PINの入力を受け付ける前に、近接型非接触通信手段17を利用して、携帯端末1にかざされているICカード2からICカード2の公開鍵を取得する(S10)。
次に、携帯端末1の主制御手段11は、文字入力モードを数字入力モードにする処理を実施した後、PINの入力を促す画面を表示手段14に表示させると共に、入力手段12により入力されたデータ(ここでは、PIN)の暗号化に利用する暗号鍵をICカード2の公開鍵に指定し、入力手段12により入力されたデータ(ここでは、PIN)の暗号化を暗号演算手段10に指示し、暗号演算手段10は、入力手段12により入力されたデータ(ここでは、PIN)の暗号化指示を主制御手段11から受けることになる(S11)。
PINの入力を促す画面が表示手段14に表示された後、入力手段12を用いてPINの一文字が入力されると、押されたキーに対応するキー識別データが入力制御手段13から暗号演算手段10に入力される(S12)。
図5は、入力手段12等を説明する図である。図5(a)では入力手段12の回路を図示し、図4において、入力手段12には、4×4のマトリクス状にキー120が配列され、押されたキー120に対応する行列信号が入力手段12から入力制御手段13に入力される。例えば、「B3」のキー120が押されると、行列信号(R3、C1)が入力制御手段13に入力される。
入力制御手段13は、行列信号とキー識別データを対応させたテーブルを記憶し、入力手段12から行列信号が入力されると、該テーブルを参照して、行列信号に対応するキー識別データを暗号演算手段10に入力する。図5(b)は、行列信号とキー識別データを対応させたテーブルを説明する図で、図5(b)によれば、行列信号(R3、C1)が入力されると、キー識別データとして「32」が暗号演算手段10に入力される。
暗号演算手段10は、キー識別データと数値を対応させたテーブルを記憶し、キー識別データが入力制御手段13から入力されると、該テーブルを参照して、入力制御手段13から入力されたキー識別データに対応する数値を導き出して記憶部100に保持する(S13)。
図5(c)は、キー識別データと数値を対応させたテーブルを説明する図で、図5(c)の上段はキー識別データである。図5(c)に図示したテーブルによれば、キー識別データとして「32」が入力された場合、キー識別データ「32」に対応する数値は「1」であるため、暗号演算手段10は、キー識別データ「32」に対応する数値として「1」を導き出すことになる。
そして、暗号演算手段10は、キー識別データに対応する数値がPIN入力の終了を示す値でなければ、図4のS12に戻り、キー識別データに対応する数値がPIN入力の終了を示す値であれば、それまでに記憶部100に記憶された数値を連結することでPINを生成した後(S14)、主制御手段11から指定した暗号鍵(ここでは、ICカード2の公開鍵)によりPINを暗号化し、PINの暗号文を主制御手段11に入力して(S15)、図4の手順は終了する。
1 携帯端末
10 暗号演算手段
11 主制御手段
12 入力手段
13 入力制御手段
14 表示手段
15 表示制御手段
16 電話網通信手段
17 近接型非接触通信手段
2 ICカード

Claims (3)

  1. トークンを利用し、PIN(Personal Identification Number)を暗号化する暗号化機能が携帯端末に実装されていることを確認するためのシステムであって、前記携帯端末は、PINの入力に利用される入力手段と、所定の暗号鍵を利用して、前記入力手段を利用して入力されたPINを暗号化する暗号演算手段と、公開鍵暗号方式の前記携帯端末の秘密鍵である端末秘密鍵を少なくとも記憶し、前記携帯端末が前記暗号演算手段を有していることを検証する操作がなされると、前記端末秘密鍵と対になる端末公開鍵により暗号化されたパスフレーズの送信を前記トークンに要求し、前記トークンから得られた前記パスフレーズの暗号文を前記暗号演算手段に前記秘密鍵により復号させた後、復号した前記パスフレーズを表示させる主制御手段を備え、前記トークンは、前記端末公開鍵により暗号化されたパスフレーズの送信要求を前記携帯端末から受けると、前記公開鍵により暗号化されたパスフレーズを前記携帯端末へ送信する手段を備えていることを特徴とする携帯端末検証システム。
  2. 前記携帯端末の前記主制御手段は、前記端末公開鍵を記憶し、前記端末公開鍵により暗号化されたパスフレーズの送信を前記トークンに要求する際、記憶している前記端末公開鍵を前記トークンに送信し、前記トークンは、前記パスフレーズの平文を記憶し、前記端末公開鍵により暗号化されたパスフレーズの送信要求を前記携帯端末から受けると、前記携帯端末から受信した前記端末公開鍵により前記パスフレーズの平文を暗号化し、前記パスフレーズの平文を暗号化した暗号文を前記携帯端末へ送信することを特徴とする、請求項1に記載の携帯端末検証システム。
  3. 前記トークンは、前記パスフレーズの暗号文を記憶し、前記端末公開鍵により暗号化されたパスフレーズの送信要求を前記携帯端末から受けると、前記パスフレーズの暗号文を前記携帯端末へ送信することを特徴とする、請求項1に記載の携帯端末検証システム。
JP2011047527A 2011-03-04 2011-03-04 Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム Pending JP2012186604A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011047527A JP2012186604A (ja) 2011-03-04 2011-03-04 Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011047527A JP2012186604A (ja) 2011-03-04 2011-03-04 Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム

Publications (2)

Publication Number Publication Date
JP2012186604A true JP2012186604A (ja) 2012-09-27
JP2012186604A5 JP2012186604A5 (ja) 2014-04-17

Family

ID=47016294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011047527A Pending JP2012186604A (ja) 2011-03-04 2011-03-04 Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム

Country Status (1)

Country Link
JP (1) JP2012186604A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6197751A (ja) * 1984-10-18 1986-05-16 Fujitsu Ltd 暗証登録装置の診断方式
JPH05274493A (ja) * 1991-12-24 1993-10-22 Gao Ges Autom Org Mbh 資格真偽照合装置付きデータ交換システム
JP2001242785A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp ディジタル署名システム
JP2003032246A (ja) * 2001-05-09 2003-01-31 Sony Corp 認証処理装置とデータ処理方法およびその装置
WO2005096158A1 (ja) * 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2009105644A (ja) * 2007-10-23 2009-05-14 Nec Corp 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法
WO2010032215A1 (en) * 2008-09-19 2010-03-25 Logomotion, S.R.O. The system and method of contactless authorization of a payment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6197751A (ja) * 1984-10-18 1986-05-16 Fujitsu Ltd 暗証登録装置の診断方式
JPH05274493A (ja) * 1991-12-24 1993-10-22 Gao Ges Autom Org Mbh 資格真偽照合装置付きデータ交換システム
JP2001242785A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp ディジタル署名システム
JP2003032246A (ja) * 2001-05-09 2003-01-31 Sony Corp 認証処理装置とデータ処理方法およびその装置
WO2005096158A1 (ja) * 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2009105644A (ja) * 2007-10-23 2009-05-14 Nec Corp 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法
WO2010032215A1 (en) * 2008-09-19 2010-03-25 Logomotion, S.R.O. The system and method of contactless authorization of a payment

Similar Documents

Publication Publication Date Title
US9800562B2 (en) Credential recovery
KR101544722B1 (ko) 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
US11636472B2 (en) Terminal configuration server for the remote configuration of terminals
US20140040633A1 (en) Secure transaction method from a non-secure terminal
US20090281949A1 (en) Method and system for securing a payment transaction
US20100250442A1 (en) Method and system for securing a payment transaction with a trusted code base
US20180308097A1 (en) Bankcard Password Protection Method and System
CN103326862A (zh) 电子签名方法及系统
US20100250441A1 (en) Method and system for securing a payment transaction with trusted code base on a removable system module
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
CN112861156B (zh) 显示数据的安全通信方法、装置、电子设备及存储介质
WO2010114799A1 (en) Method and system for securing a payment transaction with trusted code base
CN108352990B (zh) 一种传输数据的方法及系统
JP2007249349A (ja) カードレス・デビット決済システム及び方法並びにその制御プログラム
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
JP2012186604A (ja) Pinを暗号化する暗号化機能が携帯端末に実装されていることを確認できる携帯端末検証システム
JP2012186604A5 (ja)
EP4053720A1 (en) Secure online authentication method using mobile id document
EP3021249A1 (en) System for securely entering a private code
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
EP3116159A1 (en) Method and apparatus for securing data transmission
KR101536594B1 (ko) 보안성 향상을 위한 서비스 사업자 서버를 통한 공인 인증서를 안전하게 사용하는 방법 및 공인 인증서 사용 시스템

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140303

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150630