JP2016518661A - Icカードのオフラインpinの検証方法及びicカードのオフライン検証システム - Google Patents
Icカードのオフラインpinの検証方法及びicカードのオフライン検証システム Download PDFInfo
- Publication number
- JP2016518661A JP2016518661A JP2016508002A JP2016508002A JP2016518661A JP 2016518661 A JP2016518661 A JP 2016518661A JP 2016508002 A JP2016508002 A JP 2016508002A JP 2016508002 A JP2016508002 A JP 2016508002A JP 2016518661 A JP2016518661 A JP 2016518661A
- Authority
- JP
- Japan
- Prior art keywords
- offline
- card
- verification
- pos terminal
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
Description
カード所有者がPOS端末にPINを入力するステップ1と、
POS端末機構がPIN指令を認証し且つICカード支払いアプリケーションが検証するようにICカード支払いアプリケーションに送信するステップ2と、
ICカード検証が通過した後、検証状態コードをPOS端末に返し、検証が通過するか否かをそれに通知し、検証状態コードが9000であると、成功を示し、検証状態が9000ではないと、検証エラーを示すステップ3と、
POS端末が、返された検証状態コードが9000であるか否かを判断することによって、カード所有者アイデンティティの合法性を判断し、後続の取引フローを実行するステップ4とを含む。
POS端末は、カード所有者がPOS端末に入力したパスワードである第1のオフラインPIN1を取得し、動的チャレンジコードを生成し、前記動的チャレンジコード及び前記第1のオフラインPIN1に対してXOR(exclusive OR)演算を行って得られる第1のXOR値と前記動的チャレンジコードとをICカードのカードアプリケーションに送信するステップaと、
カードアプリケーションは前記動的チャレンジコード及びICカードに予め記憶された当該ICカードの実際のパスワードである第2のオフラインPIN2に対してXOR演算を行って第2のXOR値を得て、前記第1のXOR値と第2のXOR値が一致であるか否かを検証するステップbと、
ステップbで一致であると判断された場合、カードアプリケーションは前記第2のXOR値を署名し、当該第2のXOR値の署名データ及び成功状態コードをPOS端末に返し、ステップbで一致ではないと判断された場合、POS端末にエラー状態コードを返すステップcと、
POS端末は成功状態コードを受信した場合、当該第2のXOR値の署名データを検証し、当該第2のXOR値の署名データの検証が成功した場合に後続の取引処理を開始し、当該第2のXOR値の署名データの検証が失敗した場合に異常処理を実行し、一方、POS端末はエラー状態コードを受信した場合、異常処理を実行するステップdとを含むことを特徴とする。
POS端末はカード所有者がPOS端末に入力したパスワードである第1のオフラインPIN1を取得し、動的チャレンジコードを生成し、前記動的チャレンジコード、前記オフラインPIN1をICカードのカードアプリケーションに送信するステップaと、
カードアプリケーションは前記第1のオフラインPIN1とICカードに予め記憶された当該ICカードの実際のパスワードである第2のオフラインPIN2とが一致であるか否かを検証するステップbと、
ステップbで一致であると判断された場合、カードアプリケーションは前記第1のオフラインPIN1と前記第2のオフラインPIN2に対して所定の計算を行って第1の署名データを取得し、且つ当該第1の署名データと成功状態コードをPOS端末に返し、ステップbで一致ではないと判断された場合、POS端末にエラー状態コードを返すステップcと、
POS端末は成功状態コードを受信した場合、第1の署名データを検証し、第1の署名データの検証が成功する場合に後続の取引処理を開始し、第1の署名データの検証が失敗する場合に異常処理を実行し、一方、POS端末はエラー状態コードを受信した場合、異常処理を実行するステップdと、を含むことを特徴とする。
前記POS端末は、
カード所有者が入力したパスワードを第1のオフラインPIN1として取得するパスワード取得モジュールと、
動的チャレンジコードをランダムに生成する動的チャレンジコード生成モジュールと、
前記第1のオフラインPIN1と前記動的チャレンジコードを記憶する第1の記憶モジュールと、
POS端末とICカードのカードアプリケーションモジュールとの間のデータ送受信を実行する第1の送受信モジュールと、
第1の送受信モジュールから下記の成功状態コードを受信した場合、第1の署名データを検証し、第1の署名データの検証が成功した場合に後続の取引処理を開始し、第1の署名データの検証が失敗した場合に異常処理を実行する動的チャレンジコード検証モジュールと、
POS端末とICカードのカードアプリケーションモジュールとの間のデータ送受信を実行する第1の送受信モジュールとを備え、
前記ICカードのカードアプリケーションモジュールは、
前記POS端末から受信した前記第1のオフラインPIN1とICカードに予め記憶された当該ICカードの実際のパスワードである第2のオフラインPIN2とが一致であるか否かを検証し、且つ一致ではないと検証した場合にエラー状態コードを出力するパスワード検証モジュールと、
前記パスワード検証モジュールにより前記第1のオフラインPIN1と第2のオフラインPIN2とが一致であると検証された場合、前記第1のオフラインPIN1と前記第2のオフラインPIN2に対して所定の計算を行って第1の署名データを取得するデジタル署名モジュールと、
POS端末とICカードのカードアプリケーションモジュールとの間のデータ送受信を実行し、パスワード検証モジュールの検証が成功した場合に当該第1の署名データと成功状態コードを前記第1の送受信モジュールに返し、パスワード検証モジュールの検証が失敗した場合にエラー状態コードを前記第1の送受信モジュールに送信する第2の送受信モジュールと、を備えることを特徴とする。
ステップ1:カード所有者はPOS端末にオフラインPIN1を入力する。
(1)乱数RndとオフラインPIN2とのXOR値Tdata1を計算し、即ち、Tdata1=Rnd XOR PIN2であり、
(2)秘密鍵SkTdata1でデジタル署名を行い、デジタル署名データSig1を得て、
(3)POS端末にSig1+9000(成功状態コード)を返す。
(1)乱数RndとオフラインPIN1とのXOR値Tdata2を計算し、即ち、Tdata2=Rnd XOR PIN1であり、
(2)POS端末に記憶された公開鍵Pkでデジタル署名Sig1を検証してTdata2とTdata1が一致であるか否かを比較する。両者が一致であると、カードアプリケーションがPOS端末により送信されたPIN1検証指令を実行したことが分かり、一致ではないと中間者に攻撃されたことが分かる。
ステップ1:端末は接触型PBOC電子現金にカード認証を始める(本発明の範囲に属しない)。
ステップ4:端末は当該乱数とPINコードを接触型PBOC電子現金に送信する。
ステップ8:端末が状態コード及びデジタル署名に対する検証がいずれも成功した場合に、後続の取引処理フローを開始する。
ステップa:POS端末は、カード所有者がPOS端末に入力したパスワードである第1のオフラインPIN1を取得し、動的チャレンジコードを生成し、前記動的チャレンジコード及び前記第1のオフラインPIN1に対してXOR演算を行って得られる第1のXOR値と前記動的チャレンジコードとをICカードのカードアプリケーションに送信し、
ステップb:カードアプリケーションは、前記動的チャレンジコード及びICカードに予め記憶された当該ICカードの実際のパスワードである第2のオフラインPIN2に対してXOR演算を行って第2のXOR値を得て、前記第1のXOR値と第2のXOR値が一致であるか否かを検証し、
ステップc:ステップbで一致であると判断した場合、カードアプリケーションは、前記第2のXOR値を署名し、当該第2のXOR値の署名データ及び成功状態コードをPOS端末に返し、ステップbで一致ではないと判断した場合、POS端末にエラー状態コードを返し、
ステップd:POS端末は、成功状態コードを受信した場合、当該第2のXOR値の署名データを検証し、当該第2のXOR値の署名データの検証が成功した場合に、後続の取引処理を開始し、当該第2のXOR値の署名データの検証が失敗した場合に異常処理を実行し、一方、POS端末は、エラー状態コードを受信した場合、異常処理を実行する。
101 パスワード取得モジュール
102 動的チャレンジコード生成モジュール
103 第1の記憶モジュール
104 第1の送受信モジュール
105 動的チャレンジコード検証モジュール
200 ICカードのカードアプリケーションモジュール
201 パスワード検証モジュール
202 デジタル署名モジュール
203 第2の送受信モジュール
Claims (13)
- ICカードのオフラインPINの検証方法であって、
POS端末はカード所有者がPOS端末に入力したパスワードである第1のオフラインPIN1を取得し、動的チャレンジコードを生成し、前記動的チャレンジコードと前記第1のオフラインPIN1に対してXOR演算を行って得られる第1のXOR値と前記動的チャレンジコードとをICカードのカードアプリケーションに送信するステップaと、
カードアプリケーションは前記動的チャレンジコードとICカードに予め記憶された当該ICカードの実際のパスワードである第2のオフラインPIN2に対してXOR演算を行って第2のXOR値を得て、前記第1のXOR値と第2のXOR値が一致であるか否かを検証するステップbと、
ステップbで一致であると判断された場合、カードアプリケーションは前記第2のXOR値を署名し、当該第2のXOR値の署名データ及び成功状態コードをPOS端末に返し、ステップbで一致ではないと判断された場合、POS端末にエラー状態コードを返すステップcと、
POS端末は成功状態コードを受信した場合、当該第2のXOR値の署名データを検証し、当該第2のXOR値の署名データの検証が成功した場合に後続の取引処理を開始し、当該第2のXOR値の署名データの検証が失敗した場合に異常処理を実行し、一方、POS端末はエラー状態コードを受信した場合、異常処理を実行するステップdとを含むことを特徴とするICカードのオフラインPINの検証方法。 - 前記ステップaにおいて、POS端末は動的チャレンジコードとして乱数を生成し、且つ第1のXOR値を生成することを特徴とする請求項1に記載のICカードのオフラインPINの検証方法。
- 前記ステップcにおいて、秘密鍵によって当該第2のXOR値に対してデータ署名を行い、当該第2のXOR値の署名データを生成し、
前記ステップdにおいて、POS端末は成功状態コードを受信した場合、当該第2のXOR値の署名データに対して、
公開鍵で当該第2のXOR値の署名データに対して署名検証を行い、それに、
第1のXOR値と第2のXOR値が一致であるか否かを比較するという検証を行うことを特徴とする請求項2に記載のICカードのオフラインPINの検証方法。 - ICカードのオフラインPINの検証方法であって、
POS端末はカード所有者がPOS端末に入力したパスワードである第1のオフラインPIN1を取得し、動的チャレンジコードを生成し、前記動的チャレンジコードおよび前記第1のオフラインPIN1をICカードのカードアプリケーションに送信するステップaと、
カードアプリケーションは前記第1のオフラインPIN1とICカードに予め記憶された当該ICカードの実際のパスワードである第2のオフラインPIN2とが一致であるか否かを検証するステップbと、
ステップbで一致であると判断された場合、カードアプリケーションは前記第1のオフラインPIN1と前記第2のオフラインPIN2に対して所定の計算を行って第1の署名データを取得し、且つ当該第1の署名データと成功状態コードをPOS端末に返し、ステップbで一致ではないと判断された場合、POS端末にエラー状態コードを返すステップcと、
POS端末は成功状態コードを受信した場合、第1の署名データを検証し、第1の署名データの検証が成功した場合に後続の取引処理を開始し、第1の署名データの検証が失敗した場合に異常処理を実行し、一方、POS端末はエラー状態コードを受信した場合、異常処理を実行するステップdとを含むことを特徴とするICカードのオフラインPINの検証方法。 - 前記ステップaにおいて、POS端末は動的チャレンジコードとして乱数を生成することを特徴とする請求項4に記載のICカードのオフラインPINの検証方法。
- 前記ステップaにおいて、POS端末は前記第1のオフラインPIN1と前記動的チャレンジコードを検証指令に組み合わせてともにカードアプリケーションに送信することを特徴とする請求項5に記載のICカードのオフラインPINの検証方法。
- 前記ステップaにおいて、POS端末はまず前記動的チャレンジコードをカードアプリケーションに送信し、次に第1のオフラインPIN1をカードアプリケーションに送信することを特徴とする請求項6に記載のICカードのオフラインPINの検証方法。
- 前記ステップaにおいて、POS端末は動的チャレンジコードを生成して前記第1のオフラインPIN1とともにPOS端末に記憶することを特徴とする請求項6又は7に記載のICカードのオフラインPINの検証方法。
- 前記ステップcにおいて、カードアプリケーションは前記動的チャレンジコードと前記第2のオフラインPINに対して、
動的チャレンジコードと第2のオフラインPIN2との第1のXOR値を計算し、それに、
秘密鍵によって当該第1のXOR値に対してデータ署名を行って、第1の署名データを生成し、
前記ステップdにおいて、POS端末は成功状態コードを受信した場合、第1の署名データに対して、
動的チャレンジコードと第1のオフラインPIN1との第2のXOR値を計算し、それに、
公開鍵によって第1の署名データに対して署名検証を行い、
前記第1のXOR値と前記第2のXOR値が一致であるか否かを比較するという検証を行うことを特徴とする請求項8に記載のICカードのオフラインPINの検証方法。 - ICカードのオフラインPINの検証システムであって、POS端末(100)とICカードのカードアプリケーションモジュール(200)とを備え、
前記POS端末(100)は、
第1のオフラインPIN1として、カード所有者が入力したパスワードを取得するパスワード取得モジュール(101)と、
動的チャレンジコードをランダムに生成する動的チャレンジコード生成モジュール(102)と、
前記第1のオフラインPIN1と前記動的チャレンジコードを記憶する第1の記憶モジュール(102)と、
POS端末とICカードのカードアプリケーションモジュールとの間のデータ送受信を実行する第1の送受信モジュール(103)と、
第1の送受信モジュールから下記の成功状態コードを受信した場合、第1の署名データを検証し、第1の署名データの検証が成功した場合に後続の取引処理を開始し、第1の署名データの検証が失敗した場合に異常処理を実行する動的チャレンジコード検証モジュール(104)と、
POS端末とICカードのカードアプリケーションモジュールとの間のデータ送受信を実行する第1の送受信モジュール(105)とを備え、
前記ICカードのカードアプリケーションモジュール(200)は、
前記POS端末から受信した前記第1のオフラインPIN1とICカードに予め記憶された当該ICカードの実際のパスワードである第2のオフラインPIN2とが一致であるか否かを検証し、且つ一致ではないと検証した場合にエラー状態コードを出力するパスワード検証モジュール(201)と、
前記パスワード検証モジュールにより前記第1のオフラインPIN1と第2のオフラインPIN2とが一致であると検証された場合、前記第1のオフラインPIN1と前記第2のオフラインPIN2に対して所定の計算を行って第1の署名データを取得するデジタル署名モジュール(202)と、
POS端末とICカードのカードアプリケーションモジュールとの間のデータ送受信を実行し、パスワード検証モジュールによる検証が成功した場合に当該第1の署名データと成功状態コードを前記第1の送受信モジュールに返し、パスワード検証モジュールによる検証が失敗した場合にエラー状態コードを前記第1の送受信モジュールに送信する第2の送受信モジュール(203)とを備えることを特徴とするICカードのオフラインPINの検証システム。 - 前記第1の送受信モジュールは、前記動的チャレンジコード生成モジュールにより生成されて第1の記憶モジュールに記憶された動的チャレンジコード、および前記第1のオフラインPIN1をともに前記第2の送受信モジュールに送信することを特徴とする請求項10に記載のICカードのオフラインPINの検証システム。
- 前記第1の送受信モジュールは前記動的チャレンジコード生成モジュールにより生成されて第1の記憶モジュールに記憶された動的チャレンジコードをまず第2の送受信モジュールに送信し、次に前記第1のオフラインPIN1を前記第2の送受信モジュールに送信することを特徴とする請求項10に記載のICカードのオフラインPINの検証システム。
- 前記デジタル署名モジュールは、動的チャレンジコードと第2のオフラインPIN2との第1のXOR値を計算し、秘密鍵によって当該第1のXOR値に対してデータ署名を行って、第1の署名データを生成し、
前記動的チャレンジコード検証モジュールは、動的チャレンジコードと第1のオフラインPIN1との第2のXOR値を計算し、公開鍵によって第1の署名データを検証し、前記第1のXOR値と前記第2のXOR値が一致であるか否かを比較することを特徴とする請求項11又は12に記載のICカードのオフラインPINの検証システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310139644.4A CN104113411B (zh) | 2013-04-22 | 2013-04-22 | 一种ic卡脱机pin验证方法以及ic卡脱机验证系统 |
CN201310139644.4 | 2013-04-22 | ||
PCT/CN2014/075903 WO2014173280A1 (zh) | 2013-04-22 | 2014-04-22 | 一种ic卡脱机pin验证方法以及ic卡脱机验证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016518661A true JP2016518661A (ja) | 2016-06-23 |
JP6200068B2 JP6200068B2 (ja) | 2017-09-20 |
Family
ID=51710050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016508002A Active JP6200068B2 (ja) | 2013-04-22 | 2014-04-22 | Icカードのオフラインpinの検証方法及びicカードのオフライン検証システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10839362B2 (ja) |
EP (1) | EP2991263B1 (ja) |
JP (1) | JP6200068B2 (ja) |
KR (1) | KR20150145238A (ja) |
CN (1) | CN104113411B (ja) |
WO (1) | WO2014173280A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102453705B1 (ko) | 2015-09-25 | 2022-10-11 | 삼성전자주식회사 | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 |
SE540544C2 (sv) * | 2015-10-30 | 2018-09-25 | Id Loop Ab | Förfarande för betalning med kontantkort |
CN105678547B (zh) * | 2015-12-28 | 2019-07-26 | 飞天诚信科技股份有限公司 | 一种检查持卡人身份的终端及其工作方法 |
RU2636694C2 (ru) * | 2016-01-25 | 2017-11-27 | Акционерное общество "Национальная система платежных карт" | Способ организации защищённого обмена сообщениями |
KR101830339B1 (ko) | 2016-05-20 | 2018-03-29 | 한국전자통신연구원 | 양자 네트워크상에서의 양자키 분배 장치 및 방법 |
US10645577B2 (en) * | 2016-07-15 | 2020-05-05 | Avago Technologies International Sales Pte. Limited | Enhanced secure provisioning for hotspots |
CN106789086B (zh) * | 2017-01-25 | 2019-11-29 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种用于移动终端的数字签名方法及其装置 |
CN109508995A (zh) * | 2018-12-12 | 2019-03-22 | 福建新大陆支付技术有限公司 | 一种基于支付终端的脱机授权方法及支付终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007042103A (ja) * | 2005-08-01 | 2007-02-15 | Fujitsu Ltd | 物理的posトランザクションのための方法及び装置 |
JP2007505408A (ja) * | 2003-09-12 | 2007-03-08 | アールエスエイ セキュリティー インコーポレーテッド | 無連絡認証を提供するシステムおよび方法 |
JP2009510955A (ja) * | 2005-10-05 | 2009-03-12 | プリヴァスヒア アーゲー | ユーザ認証の方法およびデバイス |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
EP1225534A4 (en) * | 1999-10-07 | 2006-04-19 | Fujitsu Ltd | INTEGRATED CIRCUIT EXCHANGE SYSTEM |
WO2003032116A2 (en) * | 2001-10-05 | 2003-04-17 | Mastercard International Incorporated | System and method for integrated circuit card data storage |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
JP2004178338A (ja) | 2002-11-28 | 2004-06-24 | Hitachi Ltd | 認証システム、および決済システム |
KR20030047910A (ko) | 2003-03-03 | 2003-06-18 | 주식회사 드림시큐리티 | 무선단말기를 이용한 전자결제방법 |
US7761374B2 (en) * | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
JP4616611B2 (ja) * | 2004-10-08 | 2011-01-19 | 富士通株式会社 | 生体認証装置 |
US8041030B2 (en) * | 2007-01-09 | 2011-10-18 | Mastercard International Incorporated | Techniques for evaluating live payment terminals in a payment system |
US8095113B2 (en) * | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
US8152074B1 (en) * | 2008-03-28 | 2012-04-10 | Oracle America, Inc. | Method for preparing by a smart card issuer an anonymous smart card and resulting structure |
KR20100043799A (ko) | 2008-10-21 | 2010-04-29 | 순천향대학교 산학협력단 | Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 |
FR2946445B1 (fr) * | 2009-06-05 | 2015-10-30 | Jade I | Procede d'acquisition d'une donnee en provenance d'un utilisateur lors d'un paiement par carte avec un terminal de paiement |
KR20120053398A (ko) * | 2010-11-17 | 2012-05-25 | 삼성전자주식회사 | 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법 |
JP5850346B2 (ja) * | 2011-02-07 | 2016-02-03 | スクラムカード ホールディングス(ホンコン)リミテッド | 検証手段を有するスマートカード |
CN102377570B (zh) * | 2011-11-07 | 2014-03-12 | 飞天诚信科技股份有限公司 | 一种生成动态口令的方法和装置 |
-
2013
- 2013-04-22 CN CN201310139644.4A patent/CN104113411B/zh active Active
-
2014
- 2014-04-22 US US14/785,193 patent/US10839362B2/en active Active
- 2014-04-22 WO PCT/CN2014/075903 patent/WO2014173280A1/zh active Application Filing
- 2014-04-22 JP JP2016508002A patent/JP6200068B2/ja active Active
- 2014-04-22 KR KR1020157032359A patent/KR20150145238A/ko not_active Application Discontinuation
- 2014-04-22 EP EP14787517.3A patent/EP2991263B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007505408A (ja) * | 2003-09-12 | 2007-03-08 | アールエスエイ セキュリティー インコーポレーテッド | 無連絡認証を提供するシステムおよび方法 |
JP2007042103A (ja) * | 2005-08-01 | 2007-02-15 | Fujitsu Ltd | 物理的posトランザクションのための方法及び装置 |
JP2009510955A (ja) * | 2005-10-05 | 2009-03-12 | プリヴァスヒア アーゲー | ユーザ認証の方法およびデバイス |
Also Published As
Publication number | Publication date |
---|---|
JP6200068B2 (ja) | 2017-09-20 |
EP2991263A4 (en) | 2016-12-14 |
CN104113411A (zh) | 2014-10-22 |
EP2991263B1 (en) | 2020-10-14 |
EP2991263A1 (en) | 2016-03-02 |
WO2014173280A1 (zh) | 2014-10-30 |
US20160071081A1 (en) | 2016-03-10 |
US10839362B2 (en) | 2020-11-17 |
KR20150145238A (ko) | 2015-12-29 |
CN104113411B (zh) | 2017-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6200068B2 (ja) | Icカードのオフラインpinの検証方法及びicカードのオフライン検証システム | |
AU2022224799B2 (en) | Methods for secure cryptogram generation | |
US9003516B2 (en) | System and method for encrypted smart card pin entry | |
US8112787B2 (en) | System and method for securing a credential via user and server verification | |
TWI512524B (zh) | 身份驗證系統及方法 | |
CN101350723A (zh) | 一种USB Key设备及其实现验证的方法 | |
CN108462700B (zh) | 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质 | |
KR101499906B1 (ko) | Otp 생성기능을 구비한 스마트카드 및 otp 인증서버 | |
CN107453871B (zh) | 口令生成方法、口令验证方法、支付方法及装置 | |
KR101253683B1 (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
KR20140007628A (ko) | 모바일 계좌이체 검증처리 방법 | |
CN116629871B (zh) | 一种订单线上支付系统及支付方法 | |
Alenius et al. | Online Banking Security | |
EP3021296A1 (en) | Smart card, verification data outputting method, and operation request responding method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6200068 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |