JP3710863B2 - Mutual authentication system - Google Patents
Mutual authentication system Download PDFInfo
- Publication number
- JP3710863B2 JP3710863B2 JP33986195A JP33986195A JP3710863B2 JP 3710863 B2 JP3710863 B2 JP 3710863B2 JP 33986195 A JP33986195 A JP 33986195A JP 33986195 A JP33986195 A JP 33986195A JP 3710863 B2 JP3710863 B2 JP 3710863B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- terminal
- authentication key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ICメモリを利用したICカード等を利用するシステムで、相互認証を行えるシステムに関する。
【0002】
【従来の技術】
ICメモリを利用したCPU内蔵のICカードは、セキュリティ性に優れ、その一つに相互認証が行える点にある。ICカードを端末を介して利用する場合、その相互認証は、ICカードは端末が正当なものであることを認証(端末認証)し、端末はICカードが正当なものであることを認証(カード認証)することで相互に認証し、ICカードや端末に成り済ました不正な装置が介在することを防止するものである。
従来、相互認証を実行するためには、例えば、カードと端末の各々がカード認証キー及び端末認証キーの両方を記憶している必要があった。そこで、従来はカード認証キーを生成するためのマスターキーと、端末認証キーを生成するためのマスターキーを別々に用意し、カードの発行処理時やその後の相互認証時にこれら認証キーを生成していた。
【0003】
【発明が解決しようとする課題】
しかしながら、このようなカード及び端末を少なくとも備えたカードシステムにおいて、一系統のシステムでは構わないが、プリペイドICカード等のシステムにおいては同種のシステムが存在することになるので、システム毎にこのマスターキーを重複しない様に個別に管理する必要があった。また、前記従来の方法ではシステム毎に2種類のマスターキーを設定し管理しなければならないという問題もあった。
【0004】
【課題を解決するための手段】
そこで上記課題を解決する為に、本発明の相互認証システムでは、相互認証で用いられる二つの異なる認証キーを別々のマスターキーから生成せずに、同一のマスターキーから生成させることで、マスターキーの管理を容易にした。同一のマスターキーから異なる認証キーを生成するには、認証キー生成アルゴリズムを2種類用意する。なお、それぞれのICカードに対応した異なる認証キーを得るには、生成アルゴリズムが用いるパラメータの一つとして各カードのカード識別IDを用いる。
【0005】
【発明の実施の形態】
以下、図面を参照しながら本発明の相互認証システムを説明する。本発明はICカードと端末との関係に限定されるシステムではないが、ICカードと端末との相互認証を想定して説明する。
図1は、相互認証に用いる各認証キーと、それらを生成するマスターキーとの関係を示す概念図である。本発明の相互認証システムでは、基本的に、第1の装置(ここでは端末)と、第2の装置(ここではICカード)とから少なくとも構成されるシステムであって、第1の装置が第2の装置に対して行う認証(ここではカード認証)、及び第2の装置が第1の装置に対して行う認証(ここでは端末認証)の各々の認証で必要なキー、即ち、端末認証キー及びカード認証キーを生成するためのマスターキーを同一のものとしたものである。
図1では、第1の装置10(端末)と第2の装置20(ICカード)とが相互認証を行う装置であり、第1の装置10がマスターキー1を備え一元的に管理するシステムである。
【0006】
さらに図1の概念図に示すシステムでは、第1の装置10が、第1の認証キー生成アルゴリズム2(端末認証キー生成アルゴリズム)と、第2の認証キー生成アルゴリズム3(カード認証キー生成アルゴリズム)と、を備える。
第1の装置(端末)がそれぞれの第2の装置(ICカード)を認証する場合に用いられる第2の装置認証キー5(カード認証キー)、及び第2の装置が第1の装置を認証する場合に用いられる第1の装置認証キー4(端末認証キー)は、各々前記の認証キー生成アルゴリズムによって生成されたものが、第2の装置(ICカード)に備えられる。第1の装置認証キー4(端末認証キー)は、第1の認証キー生成アルゴリズム2(端末認証キー生成アルゴリズム)により生成され、第2の装置認証キー5(カード認証キー)は、第2の認証キー生成アルゴリズム2(カード認証キー生成アルゴリズム)により生成される。
なお、第2の装置(ICカード)は、それぞれの装置を識別する為の装置識別ID6(カードID)を備える。そして、第1及び第2の認証キー生成アルゴリズム2及び3は、初期値としてマスターキーの他に、第2の装置(ICカード)のそれぞれを識別する装置識別ID(カードID)も併用して、第2の装置のそれぞれで異なる、第1の装置認証キー4(端末認証キー)及び第2の装置認証キー5(カード認証キー)を生成する。
【0007】
なお、第2の装置は、二つの認証キーを相互認証に先立ち事前に装置に備えさせておいても良いが、相互認証の際に第1の装置からキー配送を受けても良い。例えば、第2の装置がICカードであれば、発行時にカード発行装置からキー配送を受ける。
【0008】
以上の様な形態のシステムとすることで、マスターキーは同一のものを管理すれば良いことになる。複数のカード(第2の装置)と複数の端末とからなるシステムでは、端末を統合するセンターの装置(第1の装置と捉える)にただ一つのマスターキーを備えて管理する形態、或いは各端末(この場合はこれを第1の装置と捉える)毎に同一のマスターキーを備える(従って同一のマスターキーが端末の数だけ存在する)形態等があり得る。
【0009】
【実施例】
以下、図2の概念的システム構成図、図3及び図4のフロー図を参照しながら本発明の相互認証システムの一実施例として、ICカードと端末とを備えたシステムにおける相互認証の手続を説明する。なお、図3は端末認証、図4はカード認証の処理のフロー図である。
【0010】
先ず図2に示す如く、この実施例では、端末30はセキュリティモジュール40を端末内に組み込んである。セキュリティモジュール40は常時マスターキー(M)41を記憶しており、さらに、端末認証キーを演算生成するための端末認証キー生成アルゴリズム42として関数g(x)と、カード認証キーを演算生成するためのカード認証キー生成アルゴリズム43として関数h(x)と、相互認証を行う為に必要な演算処理を行う認証アルゴリズム48として認証関数f(x)、それに相互認証で必要な乱数(E)を発生する乱数発生アルゴリズム49を実現する回路を備える。また、上記セキュリティモジュール40は端末の一構成要素である。
なお、セキュリティモジュール(以下、「SM」ともいう)は、ICカード形状とすることも可能であり、同一のセキュリティモジュールを多数用意しておき、これを各端末にセットすることで、多数の端末を備えた相互認証システムが構築される。
【0011】
ICカード50は、用途によりバンクカード、プリペイドカード等であり、カード毎に異なるカードID(A)56と、端末認証キー(B)54として、カードの初期化時にカードID(A)56と前記マスターキー(M)41と端末認証キーを演算生成する関数g(x)42によって生成された端末認証キー(B)54と、カード認証キー(C)55として、同じくカードの初期化時にカードID(A)56と前記マスターキー(M)41とカード認証キーを演算生成する関数h(x)43によって生成されたカード認証キー(C)55と、相互認証を行う為に必要な演算処理を行う認証アルゴリズム48として認証関数f(x)と、それに相互認証で必要な乱数(D)を発生する乱数発生アルゴリズム49を実現する回路を備える。なお、カードの認証関数f(x)は端末の認証関数f(x)と同一のものである。また、カードの乱数発生アルゴリズムは端末の乱数発生アルゴリズムと異なるものでも良い。
【0012】
次に、図3で、ICカードが端末を認証する端末認証の処理手順を説明する。なお、同図内で11〜30の番号はステップ番号を示す。先ず端末認証は、ICカードに対する端末のカードIDの送出要求から始まる(11:ステップ番号、以下同様)。次いでICカードはカードID(A)を端末に送出し(12)、端末は受信したカードIDをSMに転送し(13)、SMはカードID(A)を受信する(14)。受信後、端末はSMに対して(端末)認証キー演算要求を発し(15)、演算要求を受けてSMは、受信したカードID(A)と、記憶しているマスターキー(M)と、関数g(x)とから端末認証キー(B′)を演算し、生成する(16)。続いて、端末はICカードに対して乱数送出要求を発し(17)、それを受けてICカードは乱数(D)を発生して端末に送出し(18)、端末は乱数(D)を受けてSMに転送し(19)、SMは乱数(D)を受信する(20)。次いで、端末はICカードに対して(端末)認証演算要求を発し(21)、ICカードはICカード自身が保有していたカードID(A)及び端末認証キー(B)と、生成した乱数(D)を用いて関数f(x)、すなわち関数f(A,B,D)を演算する(22)。次いで、端末は(端末)認証演算要求をSMにも発し(23)、SM側でも受信したカードID(A)、生成した端末認証キー(B′)、受信した乱数(D)を用いて関数f(x)、すなわち関数f(A,B′,D)を演算する(24)。次いで、端末はSMに演算結果送出要求を発し(25)、それを受けてSMは演算結果の関数値f(A,B′,D)を端末に送出し(26)、端末は受信した演算結果をICカードに転送し(27)、ICカードは端末側の演算結果の関数値f(A,B′,D)を受信する(28)。次いで、端末はICカードに対して、ICカード自身の演算結果と、端末側のSMの演算結果とについて演算結果比較要求を発し(29)、要求を受けてICカードは、関数値f(A,B,D)と関数値f(A,B′,D)との比較を実行する(30)。比較結果が一致していれば、端末はシステムの正しい端末であると認証されたことになり、端末認証は終了する。
【0013】
次に、図4で、端末がICカードを認証するカード認証の処理手順を説明する。なお、同図内でも同様に11〜30の番号はステップ番号を示す。先ずカード認証では、ICカードに対する端末のカードIDの送出要求から始まる(11:ステップ番号、以下同様)。次いでICカードはカードID(A)を端末に送出し(12)、端末は受信したカードIDをSMに転送し(13)、SMはカードID(A)を受信する(14)。受信後、端末はSMに対して(カード)認証キー演算要求を発し(15)、演算要求を受けてSMは、受信したカードID(A)と、記憶しているマスターキー(M)と、関数h(x)とからカード認証キー(C′)を演算し、生成する(16)。続いて、端末はSMに対して乱数送出要求を発し(17)、それを受けてSMは乱数(E)を発生させて端末に送出し(18)、端末は乱数(E)を受けてICカードに転送し(19)、ICカードは乱数(E)を受信する(20)。次いで、端末はSMに対して(カード)認証演算要求を発し(21)、SMは受信したカードID(A)、生成した認証キー(C′)及び生成した乱数(E)を用いて関数f(x)、すなわち関数f(A,C′,E)を演算する(22)。次いで、端末は(カード)認証演算要求をICカードにも発し(23)、ICカード側でもそのICカード自身が保有していたカードID及びカード認証キー(C)、それに受信した乱数(E)を用いて関数f(x)、すなわち関数f(A,C,E)を演算する(24)。次いで、端末はICカードに演算結果送出要求を発し(25)、それを受けてICカードは演算結果の関数値f(A,C,E)を端末に送出し(26)、端末は受信した演算結果をSMに転送し(27)、SMはその演算結果の関数値f(A,C,E)を受信する(28)。次いで、端末はSMに対して、端末側であるSM自身の演算結果と、ICカードの演算結果とについて演算結果比較要求を発し(29)、要求を受けてSMは、関数値f(A,C,E)と関数値f(A,C′,E)との比較を実行し、一致しているか否かの結果を端末に返す(30)。比較結果が一致していれば、ICカードはシステムで許可された正しいICカードであると認証されたことになり、カード認証は終了する。
【0014】
なお、本発明の相互認証システムは、上記実施例に限定されるものではなく、例えば前述した様に各種の形態があり得る。例えば、上記実施例において、端末認証キー及びカード認証キーには同一のカードID(A)を用いたが、それぞれの認証キーの生成にカードID(A)とカードID(A′)と、それぞれ別の値を用いてもよい。なお、この場合、ICカード側ではカードIDとして、カードID(A)とカードID(A′)の両方を所有している。例えば、カードID(A)とカードID(A′)とを独立のIDとしてカードID領域に別々に格納する形式、或いはこれらIDのデータの一部をオーバーラップさせてカードID領域に格納する形式等によってカードIDを所有する。
【0015】
【発明の効果】
本発明の相互認証システムによれば、相互認証で必要とされる認証キーは同一のマスターキーで生成されるので、システム単位で一種類のマスターキーを管理すれば良く、マスターキーの管理が容易になる。また、例えばプリペイドICカードシステムで複数の系統のシステムがある場合でも、系統毎で異なる一種類のマスターキーを用意すれば良く、系統毎に例えば二種類等と複数のマスターキーを管理する必要がないので、管理するマスターキーの数が少なく、マスターキーの管理が容易である。
【図面の簡単な説明】
【図1】本発明の相互認証システムの概念図。
【図2】本発明の相互認証システムの一実施例であるICカードシステムでの概念的システム構成図。
【図3】図2のシステムにおける端末認証のフロー図。
【図4】図2のシステムにおけるカード認証のフロー図。
【符号の説明】
1 マスターキー
2 第1の認証キー生成アルゴリズム(端末認証キー生成アルゴリズム)
3 第2の認証キー生成アルゴリズム(カード認証キー生成アルゴリズム)
4 第1の装置用認証キー(端末認証キー)
5 第2の装置用認証キー(カード認証キー)
6 装置識別ID(カードID)
7 認証アルゴリズム(認証関数)
8 乱数発生手段
10 第1の装置(端末)
20 第2の装置(ICカード)
30 端末
40 セキュリティモジュール
41 マスターキー
42 端末認証キー生成アルゴリズム,関数g(x)
43 カード認証キー生成アルゴリズム,関数h(x)
48 認証アルゴリズム,関数f(x)
49 乱数発生アルゴリズム
50 ICカード
54 端末認証キー
55 カード認証キー
56 カードID
58 認証アルゴリズム
59 乱数発生アルゴリズム[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a system that can perform mutual authentication in a system that uses an IC card or the like using an IC memory.
[0002]
[Prior art]
An IC card with a built-in CPU using an IC memory is excellent in security, and one of them is that mutual authentication can be performed. When using an IC card via a terminal, mutual authentication is performed by authenticating that the IC card is valid (terminal authentication) and authenticating that the IC card is valid (card By authenticating each other, an unauthorized device impersonated as an IC card or terminal is prevented from intervening.
Conventionally, in order to execute mutual authentication, for example, each of a card and a terminal needs to store both a card authentication key and a terminal authentication key. Therefore, conventionally, a master key for generating a card authentication key and a master key for generating a terminal authentication key are prepared separately, and these authentication keys are generated during card issuance processing and subsequent mutual authentication. It was.
[0003]
[Problems to be solved by the invention]
However, in a card system including at least such a card and a terminal, a single system may be used. However, in a system such as a prepaid IC card, the same type of system exists. It was necessary to manage individually so as not to overlap. Also, the conventional method has a problem that two types of master keys must be set and managed for each system.
[0004]
[Means for Solving the Problems]
Therefore, in order to solve the above-described problem, in the mutual authentication system of the present invention, two different authentication keys used in mutual authentication are not generated from different master keys, but are generated from the same master key. Easy management. In order to generate different authentication keys from the same master key, two types of authentication key generation algorithms are prepared. In order to obtain a different authentication key corresponding to each IC card, the card identification ID of each card is used as one of the parameters used by the generation algorithm.
[0005]
DETAILED DESCRIPTION OF THE INVENTION
The mutual authentication system of the present invention will be described below with reference to the drawings. The present invention is not limited to the relationship between the IC card and the terminal, but will be described assuming mutual authentication between the IC card and the terminal.
FIG. 1 is a conceptual diagram showing a relationship between each authentication key used for mutual authentication and a master key for generating them. The mutual authentication system of the present invention is basically a system composed of at least a first device (here, a terminal) and a second device (here, an IC card), and the first device is the first device. Keys required for the authentication of the two devices (here, card authentication) and the authentication of the second device with respect to the first device (here, terminal authentication), that is, the terminal authentication key And the same master key for generating the card authentication key.
In FIG. 1, a first device 10 (terminal) and a second device 20 (IC card) are devices that perform mutual authentication, and the
[0006]
Further, in the system shown in the conceptual diagram of FIG. 1, the
A second device authentication key 5 (card authentication key) used when the first device (terminal) authenticates each second device (IC card), and the second device authenticates the first device. The first device authentication key 4 (terminal authentication key) used in this case is generated in the second device (IC card) by the authentication key generation algorithm. The first device authentication key 4 (terminal authentication key) is generated by the first authentication key generation algorithm 2 (terminal authentication key generation algorithm), and the second device authentication key 5 (card authentication key) is the second It is generated by the authentication key generation algorithm 2 (card authentication key generation algorithm).
The second device (IC card) includes a device identification ID 6 (card ID) for identifying each device. The first and second authentication
[0007]
The second device may have two authentication keys provided in advance in the device prior to mutual authentication, but may receive key delivery from the first device during mutual authentication. For example, if the second device is an IC card, it receives key delivery from the card issuing device when it is issued.
[0008]
By adopting the system of the above form, it is sufficient to manage the same master key. In a system composed of a plurality of cards (second devices) and a plurality of terminals, a central device (considered as the first device) that integrates the terminals is managed with a single master key, or each terminal There may be a form in which the same master key is provided every time (in this case, this is regarded as the first device) (therefore, the same master key exists as many as the number of terminals).
[0009]
【Example】
Hereinafter, referring to the conceptual system configuration diagram of FIG. 2 and the flowcharts of FIGS. 3 and 4, as an embodiment of the mutual authentication system of the present invention, the procedure of mutual authentication in a system including an IC card and a terminal will be described. explain. FIG. 3 is a flowchart of terminal authentication, and FIG. 4 is a card authentication process.
[0010]
First, as shown in FIG. 2, in this embodiment, the
The security module (hereinafter also referred to as “SM”) can be in the form of an IC card. A large number of terminals can be obtained by preparing a large number of the same security modules and setting them in each terminal. Is established.
[0011]
The
[0012]
Next, a terminal authentication processing procedure in which the IC card authenticates the terminal will be described with reference to FIG. In the figure, the
[0013]
Next, a card authentication processing procedure in which the terminal authenticates the IC card will be described with reference to FIG. In the same figure, the
[0014]
Note that the mutual authentication system of the present invention is not limited to the above embodiment, and may have various forms as described above, for example. For example, in the above embodiment, the same card ID (A) is used for the terminal authentication key and the card authentication key, but the card ID (A) and the card ID (A ′) Other values may be used. In this case, the IC card side has both the card ID (A) and the card ID (A ′) as card IDs. For example, a format in which the card ID (A) and the card ID (A ′) are separately stored in the card ID area as independent IDs, or a format in which part of the data of these IDs is overlapped and stored in the card ID area I own a card ID.
[0015]
【The invention's effect】
According to the mutual authentication system of the present invention, since the authentication key required for mutual authentication is generated with the same master key, it is only necessary to manage one type of master key for each system, and the master key can be easily managed. become. For example, even if there are a plurality of systems in a prepaid IC card system, it is only necessary to prepare a different type of master key for each system, and it is necessary to manage a plurality of master keys such as two types for each system. Since there are no master keys, the number of master keys to be managed is small, and the master keys can be easily managed.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram of a mutual authentication system of the present invention.
FIG. 2 is a conceptual system configuration diagram of an IC card system which is an embodiment of a mutual authentication system of the present invention.
FIG. 3 is a flowchart of terminal authentication in the system of FIG. 2;
4 is a flowchart of card authentication in the system of FIG.
[Explanation of symbols]
1
3 Second authentication key generation algorithm (card authentication key generation algorithm)
4 First device authentication key (terminal authentication key)
5 Second device authentication key (card authentication key)
6 Device identification ID (card ID)
7 Authentication algorithm (authentication function)
8 Random number generation means 10 First device (terminal)
20 Second device (IC card)
30 terminal 40
43 Card authentication key generation algorithm, function h (x)
48 Authentication algorithm, function f (x)
49 Random
58
Claims (3)
前記第1の装置は、マスターキーと、第1の認証キー生成アルゴリズムと、第2の認証キー生成アルゴリズムと、を少なくとも備え、
前記第2の装置は装置識別IDを少なくとも備え、
前記第1の装置が前記第2の装置を認証する場合に用いられる前記第2の装置認証キーは、該第2の装置の装置識別IDと前記マスターキーと第1の認証キー生成アルゴリズムとを用いて生成され、
前記第2の装置が第1の装置を認証する場合に用いられる前記第1の装置認証キーは、前記第2の装置の装置識別IDと前記マスターキーと第2の認証キー生成アルゴリズムとを用いて生成される、
ことを特徴とする請求項1記載の相互認証システム。In a mutual authentication system comprising at least a first device and a second device having a mutual authentication function,
The first device includes at least a master key, a first authentication key generation algorithm, and a second authentication key generation algorithm,
The second device comprises at least a device identification ID;
The second device authentication key used when the first device authenticates the second device includes a device identification ID of the second device, the master key, and a first authentication key generation algorithm. Generated using
The first device authentication key used when the second device authenticates the first device uses a device identification ID of the second device, the master key, and a second authentication key generation algorithm. Generated,
The mutual authentication system according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP33986195A JP3710863B2 (en) | 1995-12-05 | 1995-12-05 | Mutual authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP33986195A JP3710863B2 (en) | 1995-12-05 | 1995-12-05 | Mutual authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09160491A JPH09160491A (en) | 1997-06-20 |
JP3710863B2 true JP3710863B2 (en) | 2005-10-26 |
Family
ID=18331526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP33986195A Expired - Fee Related JP3710863B2 (en) | 1995-12-05 | 1995-12-05 | Mutual authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3710863B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007293443A (en) * | 2006-04-21 | 2007-11-08 | Hitachi Ltd | Electronic tag system and data processing method to be performed by electronic tag system |
JP4898299B2 (en) * | 2006-05-29 | 2012-03-14 | 株式会社三菱東京Ufj銀行 | Authentication information integration system, authentication information integration method, and authentication information integration program |
JP5073312B2 (en) | 2007-02-16 | 2012-11-14 | 株式会社日立製作所 | IC tag system |
JP2011170530A (en) * | 2010-02-17 | 2011-09-01 | Tokai Rika Co Ltd | Device for setting encryption of authentication system |
-
1995
- 1995-12-05 JP JP33986195A patent/JP3710863B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH09160491A (en) | 1997-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184343B2 (en) | Method for carrying out an authentication | |
US7137007B2 (en) | Device and method for authenticating user's access rights to resources | |
JP2531354B2 (en) | Authentication method | |
CN109981582B (en) | Internet of things equipment identity authentication method based on block chain | |
US5602918A (en) | Application level security system and method | |
EP1769419B1 (en) | Transaction & payment system securing remote authentication/validation of transactions from a transaction provider | |
US6181803B1 (en) | Apparatus and method for securely processing biometric information to control access to a node | |
US6487660B1 (en) | Two way authentication protocol | |
US7562224B2 (en) | System and method for multi-session establishment for a single device | |
CN109981562B (en) | Software development kit authorization method and device | |
JP4564167B2 (en) | One-way authentication communication system | |
WO1996007256A1 (en) | Certifying system | |
CN112165382B (en) | Software authorization method and device, authorization server side and terminal equipment | |
US11343074B2 (en) | Block-chain based identity system | |
CN1925398B (en) | Cipher card dynamic identification method and system based on pre-computation | |
JP2000059353A (en) | Data storage system, data storage method and its program recording medium | |
JP3710863B2 (en) | Mutual authentication system | |
JP2002073556A (en) | Authentication system | |
US20090271632A1 (en) | Secret authentication system | |
JPH11282998A (en) | User card, communication terminal equipment, communication server, communication system and user authentication method for communication system | |
JP2000115160A (en) | Public key certificate issuance system and method and recording medium | |
CN109936522B (en) | Equipment authentication method and equipment authentication system | |
CN101304316B (en) | Method for improving identification authentication security based on password card | |
CN116248280B (en) | Anti-theft method for security module without key issue, security module and device | |
EP4250209A1 (en) | Devices, methods and a system for secure electronic payment transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050427 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050811 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090819 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090819 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100819 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110819 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110819 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120819 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120819 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130819 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |