JP2019186816A - 電子取引装置のペアリング認証方法 - Google Patents

電子取引装置のペアリング認証方法 Download PDF

Info

Publication number
JP2019186816A
JP2019186816A JP2018077456A JP2018077456A JP2019186816A JP 2019186816 A JP2019186816 A JP 2019186816A JP 2018077456 A JP2018077456 A JP 2018077456A JP 2018077456 A JP2018077456 A JP 2018077456A JP 2019186816 A JP2019186816 A JP 2019186816A
Authority
JP
Japan
Prior art keywords
storage device
closed storage
security chip
public key
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018077456A
Other languages
English (en)
Other versions
JP6559831B1 (ja
Inventor
莊佑邦
You Bang Zhuang
歐仕邁
Shi Mai Ou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cool Bics Ltd
Original Assignee
Cool Bics Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cool Bics Ltd filed Critical Cool Bics Ltd
Priority to JP2018077456A priority Critical patent/JP6559831B1/ja
Application granted granted Critical
Publication of JP6559831B1 publication Critical patent/JP6559831B1/ja
Publication of JP2019186816A publication Critical patent/JP2019186816A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】電子取引装置のペアリング認証方法を提供する。【解決手段】本発明のペアリング認証方法は下記のステップを含む:アプリケーションソフトウェアをそれぞれ第一電子装置と第二電子装置にインストールすることで、二つのアプリケーションソフトウェアはそれぞれ公開鍵を形成する。第一電子装置は閉鎖式保存装置との接続を行い、照合秘密鍵を形成する。第一電子装置は一方の公開鍵と照合秘密鍵を閉鎖式保存装置に位置するセキュリティチップに保存する。第二電子装置は閉鎖式保存装置との接続を行い、照合秘密鍵に一致する許可秘密鍵を形成し、他方の公開鍵と許可秘密鍵を閉鎖式保存装置に送る。閉鎖式保存装置は許可秘密鍵が照合秘密鍵に一致したと検証すると、他方の公開鍵をセキュリティチップに保存する。【選択図】図1

Description

本発明は、電子取引装置のペアリング認証方法の構造に関し、特に電子装置と閉鎖式保存装置が互いに接続した後、照合秘密鍵を形成し、照合秘密鍵を知るカード所有者のみが、閉鎖式保存装置を使用できるペアリング認証方法の構造に関する。
テクノロジーの進歩により、多くの取引及び支払い方法が、次第に集積回路 (Integrated Circuit, IC) カードに取って代わられる。ICカード内部に設置するメモリーはカード所有者の情報を保存することができるため、広く様々なシーンで活用される。例えばATMカード、キャッシュカード、クレジットカード、テレホンカード、プリペイドカードなど、いずれも現在よく見られるICカードである。一般的に使用されるICカードは資料の保存、読み取りの方法は、大まかに接触式インターフェース、非接触式インターフェース及びマルチインターフェースの3種類がある。
クレジットカードとATMカードの機能を持つキャッシュカードを例を挙げると、キャッシュカードを使用する際、ATMを通じて取引を行い、或いはサービスを受ける前に、カード所有者が予め設定したパスワードをATMに入力することで、該キャッシュカードを使用する権利を取得する。よって、たとえキャッシュカードの紛失又は盗難に遭ったとしても、非カード所有者は、ATMを通じて現金を盗み取ることはできない。その他、カード所有者は、キャッシュカードを使って取引する際、伝票に署名するよう要求されるため、キャッシュカードの紛失或いは盗難に遭ったら、非カード所有者による署名の偽造或いは不正使用により損失を被る。
また、ワイヤレス伝送の技術が日進月歩し、一部のICカードは、RFID/Radio−frequency identificationのワイヤレス伝送技術が採用されている。RFID技術は、例えばバス、電車など公共交通機関の金額が比較的に少ない取引に頻繁に応用され、プリペイドカードを利用してワイヤレス感知方法を通じて引き落としを行う。しかし、このような小額取引は、スピード及び利便性を追求するため、取引すると同時に、パスワードの入力或いはカード所有者の署名は要求されない。よって、ワイヤレス感知にて取引を行うICカードの紛失或いは盗難に遭うと、ICカードを拾った非カード所有者は、該ICカードの使用停止、或いは予めチャージした金額が無くなるまで、直接取引を行うことができる。
更に、入退室管理システムに使用されるICカードは、スピードと利便性を追求するため、通常は正確なICカードを所持していれば、スムーズに入退室管理エリアに出入りすることができる。よって、入退室管理システムに使用されているICカードの紛失、或いは盗難に遭った場合、ICカードを拾った非カード所有者は、拾ったICカードを使って、直接入退室管理エリアに出入りすることができることを鑑みて、更なる改善が必要であった。
本発明の主な目的は、電子装置を閉鎖式保存装置との接続する際、元のカード所有者のみが知る秘密鍵が形成される。よって、正しい秘密鍵を入力するカード所有者のみが、閉鎖式保存装置を通じて使用することができる。よって、たとえ閉鎖式保存装置が紛失し非カード所有者が拾ったとしても、非カード所有者は秘密鍵を知らないため使用することができず、よって閉鎖式保存装置内部に保存した情報の盗難或いは財物の損失を避けることができる。
前記目的に達するために、本発明の電子取引装置のペアリング認証方法は、下記のステップを含む:アプリケーションソフトウェアをそれぞれ第一電子装置と第二電子装置にインストールし、上記第一電子装置と第二電子装置はそれぞれ上記アプリケーションソフトウェアを通じて第一公開鍵及び第二公開鍵を形成する。
上記第一電子装置は閉鎖式保存装置を検索し、上記閉鎖式保存装置に対して接続を行い、上記第一電子装置は、上記閉鎖式保存装置に位置するセキュリティチップを検出し、上記セキュリティチップが公開鍵を保存していない許可状態であることを確認すると、上記第一電子装置は照合秘密鍵を形成する。
上記第一電子装置は上記第一公開鍵及び照合秘密鍵を上記閉鎖式保存装置に送ることで、上記第一公開鍵及び照合秘密鍵を上記セキュリティチップに保存し、よって上記セキュリティチップは、上記許可状態から公開鍵を保存した制限状態に変換する。この時、上記セキュリティチップに上記第一公開鍵が保存されている時、上記セキュリティチップは、上記第一公開鍵に基づき、上記アプリケーションソフトウェアに対応する識別メッセージを形成し、上記閉鎖式保存装置より上記識別メッセージを上記第一電子装置に送る。この実施例において、上記閉鎖式保存装置が上記第一公開鍵と照合秘密鍵を受信した時、上記閉鎖式保存装置のマイクロプロセッサは、まずログイン要求メッセージを形成する。そして上記閉鎖式保存装置の操作ユニットは、上記マイクロプロセッサに送る実行確認メッセージを形成し、上記マイクロプロセッサは上記ログイン要求メッセージに基づき、ログイン実行メッセージを形成することで、上記第一公開鍵及び照合秘密鍵を上記セキュリティチップに保存する。
上記第二電子装置は上記閉鎖式保存装置を検索し、上記閉鎖式保存装置に対して接続を行う。上記第二電子装置は、上記セキュリティチップを検出し、上記セキュリティチップが上記制限状態であることを確認すると、上記第二電子装置は、上記照合秘密鍵の生成を要求する要求メッセージを形成する。上記第二電子装置は、上記要求メッセージに基づき許可秘密鍵を取得し、上記第二公開鍵と許可秘密鍵を上記閉鎖式保存装置にまで送る。
最後に、上記閉鎖式保存装置は上記許可秘密鍵が上記照合秘密鍵と一致したと検証すると、上記第二公開鍵を上記セキュリティチップに保存する。この時、上記セキュリティチップに上記第二公開鍵が保存されている時、上記セキュリティチップは、上記第二公開鍵に基づき、上記アプリケーションソフトウェアに対応する識別メッセージを形成し、上記閉鎖式保存装置により、上記識別メッセージを上記第二電子装置に送る。この実施例において、上記閉鎖式保存装置が上記許可秘密鍵を検証する前、上記閉鎖式保存装置のマイクロプロセッサは、まずペアリング検証メッセージを形成する。上記閉鎖式保存装置の操作ユニットは、上記マイクロプロセッサに送る許可確認メッセージを形成することで、上記マイクロプロセッサは、上記ペアリング検証メッセージに基づき、許可同意メッセージを形成し、上記許可秘密鍵と上記照合秘密鍵の検証を行う。
しかし、上記閉鎖式保存装置は上記許可秘密鍵が上記照合秘密鍵と一致しないと検証すると、上記第二公開鍵の上記セキュリティチップへの保存を拒否する。また、上記第一電子装置と第二電子装置のその一方は、上記アプリケーションソフトウェアを経由し、上記閉鎖式保存装置に送るリセットメッセージを形成することで、上記リセットメッセージに基づき上記セキュリティチップを上記制限状態から上記許可状態に変換する。この実施例において、上記セキュリティチップは上記制限状態から上記許可状態に変換する前、上記閉鎖式保存装置のマイクロプロセッサは、まず上記リセットメッセージに基づき、リセット要求メッセージを形成する。後に上記閉鎖式保存装置の操作ユニットは、上記マイクロプロセッサに送るリセット確認メッセージを形成することで、上記マイクロプロセッサは、上記リセット要求メッセージに基づき、リセット実行メッセージを形成するため、上記セキュリティチップは上記許可状態に変換する。
本発明の特徴は、第一電子装置にアプリケーションソフトウェアをインストールし、閉鎖式保存装置と接続する時、第一電子装置は公開鍵と照合秘密鍵を形成し、閉鎖式保存装置のセキュリティチップが保存を行うことで、セキュリティチップを公開鍵が保存されていない許可状態から、公開鍵が保存されている制限状態に変換する。また、第二電子装置が閉鎖式保存装置を使用したい時、第二電子装置は必ず照合秘密鍵と一致する許可秘密鍵を形成することが必要であり、第二公開鍵をセキュリティチップに保存してこそ、第二電子装置が閉鎖式保存装置を使用することができる。よって、たとえ閉鎖式保存装置が紛失し、非カード所有者が拾ったとしても、非カード所有者は、照合秘密鍵を知らないため、閉鎖式保存装置を使用することができず、よって閉鎖式保存装置内部に保存した情報の盗難或いは財物の損失を避けることができる。
本発明のペアリング認証方法のステップフロー図である。 ペアリング認証装置のモジュール略図である。 第一電子装置のセットアップステップから第一ログインステップまでのフロー図である。 図1の中のセットアップステップの略図である。 図1の中の第一接続ステップの略図である。 図1の中の第一ログインステップの略図である。 第二電子装置を第二接続ステップから第二ログインステップまでのフロー図である。 図1の中の第二接続ステップの略図である。 図1の中の第二ログインステップの略図である。 第二電子装置がリセットステップを行うフロー図である。及び、 図1の中のリセットステップの略図である。
以下に、本発明の実施の構造、使用及びその特徴についてより明確に、詳細の認識及び理解するために、最良実施例を挙げ、図面を参照しながら詳細に説明する。
図1及び図2に示すように、本発明の電子取引装置のペアリング認証方法1は、ペアリング認証装置2と合わせて使用する。ペアリング認証装置2は第一電子装置20、第二電子装置21及び閉鎖式保存装置22を具有し、第一、第二電子装置20、21は携帯電話、パソコン或いはタブレットとすることができる。
閉鎖式保存装置22の外部に操作ユニット221及びモニタ222を具有する。操作ユニットとモニタ222の両者は、閉鎖式保存装置22内部に位置するマイクロプロセッサ223と電気接続する。マイクロプロセッサ223は閉鎖式保存装置22に位置するセキュリティチップ224と電気接続する。セキュリティチップ224は処理ユニット224aを設け、この時、セキュリティチップ224は如何なる公開鍵をも保存しておらず、許可状態を呈する。閉鎖式保存装置22を集積回路 (Integrated Circuit, IC) カードに設定する。
図1、図3及び図4に示すように、第一電子装置20、第二電子装置21と閉鎖式保存装置22の三者が照合認証を行いたい場合、第一電子装置20と第二電子装置21の両者は、インターネット23に接続することで、第一電子装置20が第一アプリケーションソフトウェア24をダウンロードしてインストールを行う。同時に第二電子装置21はプログラムが第一アプリケーションソフトウェア24と同じ第二アプリケーションソフトウェア25をダウンロードしてインストールを行う。その中、第一電子装置20に第一アプリケーションソフトウェア24をインストールした後、第一電子装置20は第一アプリケーションソフトウェア24を通じて、第一公開鍵と上記第一公開鍵と対応する第一秘密鍵を形成する。上記第一公開鍵を第一電子装置20の表示画面に表示する。相対的に、第二電子装置21に第二アプリケーションソフトウェア25をインストールした後、第二電子装置21は第二アプリケーションソフトウェア25を通じて、上記第一公開鍵と異なる第二公開鍵、及び上記第一秘密鍵と異なる第二秘密鍵を形成する。その中、上記第二公開鍵は第二秘密鍵と対応し、上記第二公開鍵を第二電子装置21の表示画面に表示する。また、第一、第二電子装置20、21が上記第一、第二公開鍵及び第一、第二秘密鍵をそれぞれ形成する時、即ちセットアップステップS1が完成する。
図1、図3及び図5に示すのは、セットアップステップS1を完成した後に行う第一オンラインステップS2である。第一電子装置20は閉鎖式保存装置22を検索し、閉鎖式保存装置22に対して第一ペアリング要求メッセージを送る。セキュリティチップ224が上記の許可状態であるため、閉鎖式保存装置22は直接上記第一ペアリング要求メッセージに基づき、第一電子装置20と接続する。この時、第一電子装置20は閉鎖式保存装置22と接続しているため、閉鎖式保存装置22のセキュリティチップ224に対して検出を行い始める。セキュリティチップ224が上記許可状態であることを確認すると、第一電子装置20は照合秘密鍵を形成する。
図1、図3及び図6に示すように、引き続き第一接続ステップS2が第一ログインステップS3に進む。第一電子装置20は上記第一公開鍵と照合秘密鍵を閉鎖式保存装置22に伝送する。閉鎖式保存装置22が上記第一公開鍵と照合秘密鍵を受信した時、閉鎖式保存装置22のマイクロプロセッサ223は、上記第一公開鍵と照合秘密鍵を具有するログイン要求メッセージを形成する。そして上記ログイン要求メッセージを閉鎖式保存装置22のモニタ222に送ることで、モニタ222は上記第一公開鍵と照合秘密鍵を表示する。
その後、第一電子装置20を使用するユーザは、閉鎖式保存装置22のモニターを見て、上記第一公開鍵と照合秘密鍵に間違いがないことを確認し、閉鎖式保存装置22の操作ユニット221を押すことで、操作ユニット221は実行確認メッセージを形成し、上記実行確認メッセージをマイクロプロセッサ223に伝送することで、マイクロプロセッサ223は、上記ログイン要求メッセージを通じて、セキュリティチップに送るログイン実行メッセージを形成する。それにより、上記第一公開鍵及び照合秘密鍵をセキュリティチップ224に保存するため、セキュリティチップは上記許可状態から、公開鍵を保存した制限状態へと変わる。この時、セキュリティチップ224は上記第一公開鍵を保存し、セキュリティチップ224は上記第一公開鍵に基づき、第一アプリケーションソフトウェア24に対応する第一識別メッセージを形成する。閉鎖式保存装置22は上記第一識別メッセージを第一電子装置20に送る。
図1、図7及び図8に示すように、引き続き第二接続ステップS4を行う。第二電子装置21は上記閉鎖式保存装置22を検索し、上記閉鎖式保存装置22に対して、第二ペアリング要求メッセージを送ることで、第二電子装置21は上記閉鎖式保存装置22と接続する。この時、第二電子装置21はセキュリティチップ224を検出し、セキュリティチップ224が上記制限状態であることを確認する。また、セキュリティチップ224が上記制限状態であるため、セキュリティチップ224は第二電子装置21に送る要求メッセージを形成する。その中、第二電子装置21は上記要求メッセージに基づき、ユーザが入力して形成する許可秘密鍵を取得する。また、第二電子装置21は更に上記第二公開鍵と許可秘密鍵を閉鎖式保存装置22に送る。
図1、図7及び図9に示すように、上記制限状態であるセキュリティチップ224が上記第二公開鍵と許可秘密鍵を受信すると、検証ステップS5を行い始める。閉鎖式保存装置22のマイクロプロセッサ223は上記許可秘密鍵が上記の照合秘密鍵と一致したと検証すると、閉鎖式保存装置22のマイクロプロセッサ223は、上記許可秘密鍵と照合秘密鍵を具有するペアリング検証メッセージを形成し、上記ペアリング検証メッセージを閉鎖式保存装置22のモニタ222に送ることで、モニタ222に上記の許可秘密鍵と照合秘密鍵を表示する。
その後、第二電子装置21を使用するユーザは、閉鎖式保存装置22のモニタ222を見て、上記の許可秘密鍵と照合秘密鍵の両者に間違いがないことを確認すると、引き続き閉鎖式保存装置22の操作ユニット221を押せば、操作ユニット221はマイクロプロセッサ223に送る許可確認メッセージを形成する。それにより、マイクロプロセッサ223は上記ペアリング検証メッセージを通じて、セキュリティチップ224に送る許可同意メッセージを形成する。セキュリティチップ224は上記許可同意メッセージを受信し、第二ログインステップS6に進む。第二ログインステップS6を実行する際、上記第二公開鍵をセキュリティチップ224に保存することで、セキュリティチップ224は上記第一、第二公開鍵を保存するため、第一、第二電子装置20、21は閉鎖式保存装置22を使用することができる。この時、セキュリティチップ224は上記第二公開鍵を保存し、セキュリティチップ224は上記第二公開鍵に基づき、第二アプリケーションソフトウェア25に対応する第二識別メッセージを形成し、閉鎖式保存装置22は上記第二識別メッセージを第二電子装置21に送る。
図1、図10及び図11に示すように、検証ステップS5を行う場合、閉鎖式保存装置22のマイクロプロセッサ223は上記許可秘密鍵が上記の照合秘密鍵と一致しないと検証すると、上記第二公開鍵のセキュリティチップ224への保存を拒否し、リセットステップS7を行うことができる。第二電子装置21が上記照合秘密鍵に一致する許可秘密鍵を形成することができないため、第二電子装置21を閉鎖式保存装置22に使用することができず、よって第二電子装置21は第二アプリケーションソフトウェア25を経由してリセットメッセージを形成する。上記リセットメッセージを閉鎖式保存装置22に送るため、閉鎖式保存装置22のマイクロプロセッサ223は、上記リセットメッセージに基づき、モニタ222に表示するリセット要求メッセージを形成する。第二電子装置21を使用するユーザはモニタ222を見て、セキュリティチップ224にリセットを行うことを確認すると、続いて閉鎖式保存装置22の操作ユニット221を押すことで、操作ユニット221はマイクロプロセッサ223に送るリセット確認メッセージを形成し、それによりマイクロプロセッサ223は上記リセット要求メッセージを通じて、リセット実行メッセージを形成する。上記リセット実行メッセージをセキュリティチップ224に送るため、セキュリティチップ24は上記の制限状態から、上記の許可状態に変換し、よってセキュリティチップ224は如何なる公開鍵をも保存していない。
この他、第二電子装置21を使用するユーザは、セキュリティチップ224を上記の許可状態に変換しない場合は、閉鎖式保存装置22の操作ユニット221を押す必要がなく、よって操作ユニット221は上記リセット実行メッセージを形成せず、セキュリティチップ224は尚も上記の制限状態である。また、第二電子装置21は第二アプリケーションソフトウェア25を通じて、上記リセットメッセージを形成するのは、説明するのに便利であるのみであり、上記リセットメッセージは、第一電子装置20は第一アプリケーションソフトウェア24を通じて形成することができる。
以上の実施例による本発明の詳細な説明は本発明の範囲を制限するものではない。本技術に熟知する者は、固定構造の変更などの適当な変更および調整を行うことができ、これらの変更および調整を行っても本発明の重要な意義は失われず、本発明の範囲に含まれる。
1 ペアリング認証方法
2 ペアリング認証装置
20 第一電子装置
21 第二電子装置
22 閉鎖式保存装置
221 操作ユニット
222 モニタ
223 マイクロプロセッサ
224 セキュリティチップ
224a 処理ユニット
23 インターネット
24 第一アプリケーションソフトウェア
25 第二アプリケーションソフトウェア
S1 セットアップステップ
S2 第一接続ステップ
S3 第一ログインステップ
S4 第二接続ステップ
S5 検証ステップ
S6 第二ログインステップ
S7 リセットステップ

Claims (7)

  1. アプリケーションソフトウェアをそれぞれ第一電子装置と第二電子装置にインストールし、上記第一電子装置と第二電子装置はそれぞれ上記アプリケーションソフトウェアを通じて第一公開鍵及び第二公開鍵を形成し、
    上記第一電子装置は、閉鎖式保存装置を検索し、上記閉鎖式保存装置との接続を行い、上記閉鎖式保存装置に位置するセキュリティチップを検出し、上記セキュリティチップが公開鍵を保存していない許可状態であることを確認すると、照合秘密鍵を形成し、
    上記第一電子装置は、上記第一公開鍵及び照合秘密鍵を上記閉鎖式保存装置に送ることで、上記第一公開鍵及び照合秘密鍵を上記セキュリティチップに保存させ、よって上記セキュリティチップは、上記許可状態から公開鍵を保存した制限状態に変換し、
    上記第二電子装置は、上記閉鎖式保存装置を検索し、上記閉鎖式保存装置との接続を行い、上記セキュリティチップを検出し、上記セキュリティチップが上記制限状態であることを確認すると、上記照合秘密鍵の生成を要求する要求メッセージを形成し、
    上記第二電子装置は、上記要求メッセージに基づいて許可秘密鍵を取得し、上記第二公開鍵と許可秘密鍵を上記閉鎖式保存装置に送り、
    上記閉鎖式保存装置は、上記許可秘密鍵が上記照合秘密鍵と一致したと検証すると、上記第二公開鍵を上記セキュリティチップに保存することを特徴とする電子取引装置のペアリング認証方法。
  2. 上記閉鎖式保存装置が上記第一公開鍵と照合秘密鍵を受信した時、上記閉鎖式保存装置のマイクロプロセッサはまずログイン要求メッセージを形成し、そして上記閉鎖式保存装置の操作ユニットは、マイクロプロセッサに送る実行確認メッセージを形成することで、上記マイクロプロセッサは上記ログイン要求メッセージに基づき、ログイン実行メッセージを形成し、上記第一公開鍵及び照合秘密鍵を上記セキュリティチップに保存することを特徴とする請求項1記載の電子取引装置のペアリング認証方法。
  3. 上記閉鎖式保存装置が上記許可秘密鍵を検証する前、上記閉鎖式保存装置内部に位置するマイクロプロセッサはまずペアリング検証メッセージを形成し、上記閉鎖式保存装置に設置する操作ユニットは、上記マイクロプロセッサに送る許可確認メッセージを形成することで、上記マイクロプロセッサは、上記ペアリング検証メッセージに基づき、許可同意メッセージを形成し、上記許可秘密鍵と上記照合秘密鍵との検証を行うことを特徴とする請求項1記載の電子取引装置のペアリング認証方法。
  4. 上記セキュリティチップに上記第一公開鍵或いは上記第二公開鍵が保存されている時、上記セキュリティチップは上記第一公開鍵或いは上記第二公開鍵に基づき、上記アプリケーションソフトウェアに対応する識別メッセージを形成し、上記閉鎖式保存装置は、上記識別メッセージを上記第一電子装置或いは上記第二電子装置に送ることを特徴とする請求項1記載の電子取引装置のペアリング認証方法。
  5. 上記閉鎖式保存装置は、上記許可秘密鍵が上記照合秘密鍵と一致しないと検証すると、上記第二公開鍵の上記セキュリティチップへの保存を拒否することを特徴とする請求項1記載の電子取引装置のペアリング認証方法。
  6. 上記第一電子装置と第二電子装置の一方は、上記アプリケーションソフトウェアを通じて、上記閉鎖式保存装置に送るリセットメッセージを形成することで、上記リセットメッセージに基づき上記セキュリティチップを上記制限状態から上記許可状態に変換することを特徴とする請求項1記載の電子取引装置のペアリング認証方法。
  7. 上記セキュリティチップが上記制限状態から上記許可状態に変換される前、上記閉鎖式保存装置のマイクロプロセッサはまず上記リセットメッセージに基づき、リセット要求メッセージを形成し、後に上記閉鎖式保存装置の操作ユニットは、上記マイクロプロセッサに送るリセット確認メッセージを形成することで、上記マイクロプロセッサは、上記リセット要求メッセージに基づき、リセット実行メッセージを形成し、上記セキュリティチップを上記許可状態に変換することを特徴とする請求項6記載の電子取引装置のペアリング認証方法。
JP2018077456A 2018-04-13 2018-04-13 電子取引装置のペアリング認証方法 Expired - Fee Related JP6559831B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018077456A JP6559831B1 (ja) 2018-04-13 2018-04-13 電子取引装置のペアリング認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018077456A JP6559831B1 (ja) 2018-04-13 2018-04-13 電子取引装置のペアリング認証方法

Publications (2)

Publication Number Publication Date
JP6559831B1 JP6559831B1 (ja) 2019-08-14
JP2019186816A true JP2019186816A (ja) 2019-10-24

Family

ID=67614764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018077456A Expired - Fee Related JP6559831B1 (ja) 2018-04-13 2018-04-13 電子取引装置のペアリング認証方法

Country Status (1)

Country Link
JP (1) JP6559831B1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296436A (ja) * 1998-04-08 1999-10-29 Fujitsu Ltd アクセス制御方法、記憶装置及び記憶媒体
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP2016081134A (ja) * 2014-10-10 2016-05-16 山下 健一 広告閲覧促進システム、情報処理方法及びプログラム
JP2017220710A (ja) * 2016-06-03 2017-12-14 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意装置および合意検証装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296436A (ja) * 1998-04-08 1999-10-29 Fujitsu Ltd アクセス制御方法、記憶装置及び記憶媒体
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP2016081134A (ja) * 2014-10-10 2016-05-16 山下 健一 広告閲覧促進システム、情報処理方法及びプログラム
JP2017220710A (ja) * 2016-06-03 2017-12-14 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意装置および合意検証装置

Also Published As

Publication number Publication date
JP6559831B1 (ja) 2019-08-14

Similar Documents

Publication Publication Date Title
US10275758B2 (en) System for secure payment over a wireless communication network
US10706136B2 (en) Authentication-activated augmented reality display device
KR101248058B1 (ko) 인터넷 결제 시스템
JP2009527835A (ja) Pinサービス
CN106506496A (zh) 一种无卡取款的方法、装置和系统
US10555173B2 (en) Pairing authentication method for electronic transaction device
US20130218771A1 (en) Electronic payment unit, electronic payment origin authentication system and method
TWI646481B (zh) 電子交易裝置的配對認證方法
JP6559831B1 (ja) 電子取引装置のペアリング認証方法
TWI695614B (zh) 多重密鑰授權的數位貨幣交易方法
KR20070117371A (ko) 객체 지향 otp 난수 생성 장치
CN110119946B (zh) 电子交易装置的配对认证方法
KR102046708B1 (ko) 전자 거래 장치에 대한 페어링 인증 방법
KR102268468B1 (ko) 엔에프씨 태깅을 이용한 단말기 간 거래 제공 방법
KR20150034863A (ko) 거래 연동 인증코드 제공 방법
CN113383527B (zh) 在可信设备上进行终端用户认证的方法
CN111695896A (zh) 多重密钥授权的数字货币交易方法
KR20150034862A (ko) 엔에프씨를 이용한 거래 연동 인증코드 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190717

R150 Certificate of patent or registration of utility model

Ref document number: 6559831

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees