JP5860146B2 - セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法 - Google Patents

セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法 Download PDF

Info

Publication number
JP5860146B2
JP5860146B2 JP2014523188A JP2014523188A JP5860146B2 JP 5860146 B2 JP5860146 B2 JP 5860146B2 JP 2014523188 A JP2014523188 A JP 2014523188A JP 2014523188 A JP2014523188 A JP 2014523188A JP 5860146 B2 JP5860146 B2 JP 5860146B2
Authority
JP
Japan
Prior art keywords
security information
storage device
information storage
unlock
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014523188A
Other languages
English (en)
Other versions
JP2014522047A (ja
Inventor
▲偉▼ ▲趙▼
▲偉▼ ▲趙▼
静▲ウェン▼ 徐
静▲ウェン▼ 徐
峰 石
峰 石
▲楊▼ 高
▲楊▼ 高
Original Assignee
中国▲銀▼▲聯▼股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国▲銀▼▲聯▼股▲ふん▼有限公司 filed Critical 中国▲銀▼▲聯▼股▲ふん▼有限公司
Publication of JP2014522047A publication Critical patent/JP2014522047A/ja
Application granted granted Critical
Publication of JP5860146B2 publication Critical patent/JP5860146B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Description

本発明はデータ保存システム及びその方法、具体的にはセキュリティ情報のインタラクションに用いるデータ保存システム及びその方法に関するものである。
現在、ネット技術の発展および異なる分野における業務種類の増加(例えば、インタネットに基づく金融取引分野)に従い、セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法への需要がますます高くなった。従って、セキュリティデータ保存システム及びその方法が重要になった。
一般的には、既存のセキュリティデータ保存システム(例えば、公開鍵暗号システムに基づくデジタル証明書、ダイナミックパスワードなどに関する認証技術の活用においては、一般的にはUSBKeyで関連のデジタル証明書と秘密鍵ペアを保存する。)は以下のような二つの実現方法を含む。即ち、(1)セキュリティデータ保存システム(セキュリティデータ保存装置を含む)においては、ユーザーパスワードとロック解除パスワードとの両者を使い、上記ユーザーパスワードはセキュリティデータ保存装置の利用者の身分を認証することに使われ、上記ロック解除パスワードはセキュリティデータ保存装置の解除に使われ(ユーザーパスワードの連続入力ミスの回数が予定回数を達す場合、セキュリティデータ保存装置が自動的にロックされる)、それでユーザーパスワードが初期状態に戻り、上記セキュリティデータ保存装置のユーザーパスワードがメーカーより初期化された後、ユーザーが再設定することができり、ロック解除パスワードが同じである(例えば、同じ時出荷されたUSBKeyが同じロック解除パスワードを持っている)。(2)セキュリティデータ保存システムにおいては、ユーザーパスワード(例えば、PINコード)の初期化と再設定を行うことができなく、つまり、セキュリティデータ保存装置が一旦ロックされた後、ユーザーは新しいセキュリティデータ保存装置(例えば、USBKey)を使い、新しいセキュリティ情報データ(例えばデジタル証明書)を再ダウンロードしなければならない。しかし、上記1番目の実現方法には以下のような問題点がある。即ち、ロック解除パスワードが同じであるため、ロック解除パスワードが一旦漏れってしまった場合、いずれのセキュリティデータ保存装置に対して解除することができる。従って、巨大的なセキュリティリスクが潜んでいる。
上記2番目の実現方法には以下のような問題点がある。つまり、ユーザーの利用コスト(例えば、一旦セキュリティデータ保存装置がロックされるなら、新しいセキュリティデータ保存装置を利用しなければならない)が高くなり、利用の複雑さ(例えば、新しいセキュリティ情報データを改めてダウンロードしなければならない)を明らかに高めた。
従って、セキュリティ性を高め、便利で使いやすいセキュリティ情報のインタラクションに用いるデータ保存システム及びその方法が必要であるという要望が上がってきた。
上記既存技術案に指摘された問題点を解決するために、本発明はセキュリティ情報のインタラクションに用いるデータ保存システム及びその方法を提供するものである。
本発明は以下のような技術案によって実現される。
セキュリティ情報のインタラクションに用いるデータ保存システムであって、
セキュリティ情報のインタラクションに関するデータ情報の保存と提供のために使用されるセキュリティ情報保存装置と、
セキュリティ情報保存装置から抽出されたオリジナルパラメータに基づき、セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそのロック解除パスワードを上記セキュリティ情報保存装置に書き込むために使用されるロック解除パスワード生成装置と、
セキュリティ情報保存装置がロックされた時、セキュリティ情報保存装置から抽出されたオリジナルパラメータに基づき、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそのロック解除パスワードで上記ロックされたセキュリティ情報保存装置を解除するために使用されるロック解除サーバーとを含む。
上記で公開された案においては、好ましくは、上記オリジナルパラメータがセキュリティ情報保存装置を唯一的に識別できる少なくとも一つの要素である。
上記で公開された案においては、好ましくは、上記オリジナルパラメータがセキュリティ情報保存装置の識別子である。
上記で公開された案においては、好ましくは、上記セキュリティ情報のインタラクションに関するデータ情報がロック解除パスワード、ユーザーパスワード及び業務認証データを含む。
上記で公開された案においては、好ましくは、上記セキュリティ情報保存装置が以下のようなものを更に含む。
外部の設備とのデータ通信のために使用されるデータ通信インタフェースと、
ロック解除パスワード生成装置のオリジナルパラメーターで抽出されたリクエストメッセージに基づき、セキュリティ情報保存装置と対応するオリジナルパラメータを提供し、ロック解除パスワード生成装置で生成されたロック解除パスワードを上記データ保存モジュールに保存されるために使用されるロック解除初期化モジュールと、
上記ロック解除サーバーのオリジナルパラメーターで抽出されたリクエストメッセージに基づき、上記セキュリティ情報保存装置と対応するオリジナルパラメータを提供し、上記ロック解除サーバーのロック解除リクエストメッセージのロック解除パスワードに基づき、上記セキュリティ情報保存装置を解除するために使用されるロック解除モジュールと、
予定条件を満たす場合、上記セキュリティ情報保存装置をロックするために使用されるロックモジュールと、
上記セキュリティ情報のインタラクションに関するデータ情報を保存するために使用されるデータ保存モジュールとを含む。
上記で公開された案においては、好ましくは、上記セキュリティ情報保存装置はさらに情報リセットモジュールを含む。上記情報リセットモジュールは上記セキュリティ情報保存装置がロック解除された場合、上記セキュリティ情報のインタラクションに関するデータ情報の予定項目を初期化するために使用される。
上記で公開された案においては、好ましくは、上記データ通信インタフェースがUSBインタフェースである。
上記で公開された案においては、好ましくは、上記ロック解除パスワード生成装置がさらに以下のようなものを含み、すなわち
上記セキュリティ情報保存装置へ上記オリジナルパラメータの抽出リクエストメッセージを発信し、上記セキュリティ情報保存装置から取得されたオリジナルパラメータをパスワード生成モジュールに送るために使用されるオリジナルパラメータ抽出モジュールと、
上記オリジナルパラメータに基づき、第1ダイナミックリンクライブラリを呼び出すことより上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそのロック解除パスワードを上記セキュリティ情報保存装置に送るために使用されるパスワード生成モジュールと、を含む。
上記で公開された案においては、好ましくは、上記第1ダイナミックリンクライブラリはサービスプロバイダまたは関連第三者より設定される。
上記で公開された案においては、好ましくは、上記ロック解除サーバーがさらに以下のようなものを含む。
上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを発信し、かつ上記セキュリティ情報保存装置から取得されたオリジナルパラメータをロック解除パスワード生成モジュールへ送るために使用されるオリジナルパラメータ取得モジュールと、
上記オリジナルパラメータに基づき、第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ生成されたロック解除パスワードをロック解除起動モジュールに送るために使用されるロック解除パスワード生成モジュールと、
上述で生成されたロック解除パスワードに基づき、ロック解除リクエストメッセージを出し、かつそれを上記セキュリティ情報保存装置へ送るために使用されるロック解除起動モジュールとを含む。
上記で公開された案においては、好ましくは、上記第2ダイナミックリンクライブラリが上記セキュリティ情報保存装置のメーカーより設定されるものである。
上記で公開された案においては、好ましくは、上記セキュリティ情報保存装置がUSBKeyである。
本発明の目的は以下のような技術案より実現される。
つまり、セキュリティ情報のインタラクションに用いるデータ保存方法であって、以下のようなステップを含み、即ち
(A1)ロック解除パスワード生成装置はセキュリティ情報保存装置から抽出されたオリジナルパラメータに基づき、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそれを上記セキュリティ情報保存装置に書き込むこと;
(A2)上記セキュリティ情報保存装置がロックされた時、ロック解除サーバーが上記セキュリティ情報保存装置から取得されたオリジナルパラメータに基づき、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ上記ロック解除パスワードでロックされたセキュリティ情報保存装置を解除すること;
(A3)上記セキュリティ情報保存装置がロックされていない状態で、上記セキュリティ情報保存装置がデータ通信インタフェースを通じて、ユーザー端末と通信し、セキュリティ情報のインタラクションを実現することを含む。
上記で公開された案においては、好ましくは、上記オリジナルパラメータが上記セキュリティ情報保存装置を唯一的に識別できる少なくとも一つの要素である。
上記で公開された案においては、好ましくは、上記オリジナルパラメータが上記セキュリティ情報保存装置の識別子である。
上記で公開された案においては、好ましくは、上記セキュリティ情報が業務認証データである。
上記で公開された案においては、好ましくは、上記セキュリティ情報のインタラクションに用いるデータ保存方法がさらに以下のようなものを含み、すなわち、(A4)予定条件を満たす場合、上記セキュリティ情報保存装置がロックされることを含む。
上記で公開された案においては、好ましくは、上記ステップ(A2)がさらに以下のようなものを含む。すなわち、上記セキュリティ情報保存装置がロック解除される時、予定項目を初期化することを含む。
上記で公開された案においては、好ましくは、上記データ通信インタフェースがUSBインタフェースである。
上記で公開された案においては、好ましくは、上記ステップ(A1)がさらに以下のようなものを含み、即ち、
(B1)上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを発信し、それから上記セキュリティ情報保存装置からオリジナルパラメータを取得すること;
(B2)上記オリジナルパラメータに基づき、第1ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ上述で生成されたロック解除パスワードを上記セキュリティ情報保存装置へ送ることを含む。
上記で公開された案においては、好ましくは、上記第1ダイナミックリンクライブラリがサービスプロバイダまたは関連第三者より設定される。
上記で公開された案においては、好ましくは、上記ステップ(A2)がさらに以下のようなものを含み、即ち
(C1)上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを発信し、それから上記セキュリティ情報保存装置からオリジナルパラメータを取得すること;
(C2)上記オリジナルパラメータに基づき、第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成すること;
(C3)上述で生成されたロック解除パスワードに基づきロック解除のリクエストメッセージを作り、かつ上記ロック解除のリクエストメッセージを上記セキュリティ情報保存装置へ送ることを含む。
上記で公開された案においては、好ましくは、上記第2ダイナミックリンクライブラリが上記セキュリティ情報保存装置のメーカーより設定される。
上記で公開された案においては、好ましくは、上記セキュリティ情報の保存装置がUSBKeyである。
本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システム及びその方法は以下のようなメリットがある。即ち、(1)異なるセキュリティ情報保存装置がそれぞれ異なるロック解除パスワードを持っているため、ロック解除パスワードの漏えいより潜んでいるセキュリティリスクを低下させることができる。(2)ロック解除プロセスの複雑度を下げると同時に、ユーザーがセキュリティ情報保存装置を維持するコストも削減することができる。(3)上記第1ダイナミックリンクライブラリと上記第2ダイナミックリンクライブラリは異なるプロバイダーより設定され、ロック解除パスワードの生成と書き込みディテール(例えば、どんな秘密鍵アルゴリズムを使ったのか)は外部にとって見えないものであるため、全体から見れば、ロック解除パスワードの生成および書き込みプロセスにおける潜んでいるセキュリティリストを低下させることができる。
当業者は本発明の技術特徴とメリットをよく理解するために、図をつけた。そのうち、
本発明の実施例に基づくセキュリティ情報のインタラクションに用いるデータ保存システムの概要な構造図である。 本発明の実施例に基づくセキュリティ情報のインタラクションに用いるデータ保存方法のフロー図である。
図1本発明の実施例に基づくセキュリティ情報のインタラクションに用いるデータ保存システムの概要な構造図である。図1で示すように、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムは、セキュリティ情報保存装置1と、ロック解除パスワード生成装置2と、ロック解除サーバー3と、を含む。そのうち、上記セキュリティ情報保存装置1は、セキュリティ情報のインタラクションに関するデータ情報の保存と提供のために使用されるものである。上記ロック解除パスワード生成装置2は上記セキュリティ情報保存装置1から抽出されたオリジナルパラメータに基づき、上記セキュリティ情報保存装置1と対応するロック解除パスワードを生成し、かつ上記セキュリティ情報保存装置1に書き込むために使用されるものである。上記ロック解除サーバー3は上記セキュリティ情報保存装置1がロックされた時、上記セキュリティ情報保存装置1から取得されたオリジナルパラメータに基づき上記セキュリティ情報保存装置1と対応するロック解除パスワードを生成し、かつ上記ロック解除パスワードで上述でロックされたセキュリティ情報保存装置1を解除するために使用されるものである。
例を挙げて言えば、上記オリジナルパラメータは上記セキュリティ情報保存装置1を唯一的に識別できる少なくとも一つの要素である。
例を挙げて言えば、上記オリジナルパラメータは上記セキュリティ情報保存装置1の識別子(即ち、ID)である。
例を挙げて言えば、上記セキュリティ情報のインタラクションに関するデータ情報は、ロック解除パスワード、ユーザーパスワード及び業務認証データ(例えば、デジタル証明書、ダイナミックパスワード等)を含む。
図1で示すように、好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムにおいては、上記セキュリティ情報保存装置1は、データ通信インタフェース5と、ロック解除パスワード初期化モジュール6と、ロック解除モジュール7と、ロックモジュール8と、データ保存モジュール9とをさらに含む。その中で、上記データ通信インタフェース5は、外部設備とのデータ通信のために使用されるものである。上記ロック解除パスワード初期化モジュール6は、上記ロック解除パスワード生成装置2のオリジナルパラメータから抽出されたリクエストメッセージに応答し、上記セキュリティ情報保存装置1と対応するオリジナルパラメータを提供し、かつ上記ロック解除パスワード生成装置2より生成されたロック解除パスワードを上記データ保存モジュール9に保存するために使用されるものである。上記ロック解除モジュール7は、上記ロック解除サーバー3のオリジナルパラメータから抽出されたリクエストメッセージに基づき、上記セキュリティ情報保存装置1と対応するオリジナルパラメータを提供し、かつ上記ロック解除サーバー3でのロック解除リクエストメッセージのロック解除パスワードに基づき、上記セキュリティ情報保存装置1を解除するために使用されるものである。上記ロックモジュール8は予定条件を満たす場合、上記セキュリティ情報保存装置1(例を挙げて言えば、上記予定条件というのはユーザーパスワードの連続入力ミスの回数が予定回数を達することである)をロックするために使用されるものである。上記データ保存モジュール9は、上記セキュリティ情報のインタラクションに関するデータ情報を保存するために使用されるものである。
オプションとしては、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムにおいては、上記セキュリティ情報保存装置1が情報リセットモジュール15をさらに含む。上記情報リセットモジュール15は、上記セキュリティ情報保存装置1がロック解除された時、上記セキュリティ情報のインタラクションに関するデータ情報の中の予定項目を初期化するために使用されるものである(例を挙げて言えば、上記予定項目はユーザーパスワードである)。
好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムにおいては、上記データ通信インタフェース5がUSBインタフェースである。
図1で示すように、好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムにおいては、上記ロック解除パスワード生成装置2は、オリジナルパラメータ抽出モジュール10とパスワードモジュール11をさらに含む。その中で、上記オリジナルパラメータ抽出モジュール10は、上記セキュリティ情報保存装置1へ上記オリジナルパラメータの抽出リクエストメッセージを発信し、かつ上記セキュリティ情報保存装置1から取得されたオリジナルパラメータを上記パスワード生成モジュール11へ送るために使用されるものである。上記パスワード生成モジュール11は、上記オリジナルパラメータに基づき、第1ダイナミックリンクライブラリ(秘密鍵アルゴリズムダイナミックリンクライブラリDLL1)を呼び出すことにより、上記セキュリティ情報保存装置1と対応するロック解除パスワードを生成し、かつ上述で生成されたロック解除パスワードを上記セキュリティ情報保存装置1へ送るために使用されるものである。
好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムにおいては、上記第1ダイナミックリンクライブラリがサービスプロバイダ (例えば、銀行)または関連第三者によって設定される(即ち、上記第1ダイナミックリンクライブラリはサービスプロバイダ または関連第三者によって提供される)。
図1で示すように、好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムにおいては、上記ロック解除サーバー3は、オリジナルパラメータ取得モジュール12と、ロック解除パスワード生成モジュール13と、ロック解除起動モジュール14と、をさらに含む。その中で、上記オリジナルパラメータ取得モジュール12は、上記セキュリティ情報保存装置1へオリジナルパラメータの抽出リクエストメッセージを送り、かつ上記セキュリティ情報保存装置1で取得されたオリジナルパラメータを上記ロック解除パスワード生成モジュール13に発信するために使用されるものである。上記ロック解除パスワード生成モジュール13は、上記オリジナルパラメータに基づき、第2ダイナミックリンクライブラリ(ロック解除ダイナミックリンクライブラリDLL2)を呼び出すことにより、上記セキュリティ情報保存装置1と対応するロック解除パスワードを生成し、かつ上述で生成されたロック解除パスワードを上記ロック解除起動モジュール14へ発信するために使用されるものである。上記ロック解除起動モジュール14は、上述で生成されたロック解除パスワードでロック解除リクエストメッセージを作成し、かつ上記ロック解除リクエストメッセージを上記セキュリティ情報保存装置1へ送るために使用されるものである。
好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムにおいては、上記第2ダイナミックリンクライブラリが上記セキュリティ情報保存装置1のメーカーにより設定される(即ち、上記第2ダイナミックリンクライブラリは上記セキュリティ情報保存装置1のメーカーにより提供される)。
図1で示すように、例を挙げて言えば、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムにおいては、上記外部設備はユーザー端末4と、ロック解除パスワード生成装置2と、ロック解除サーバー3と、を含む。
例を挙げて言えば、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムにおいては、上記セキュリティ情報保存装置1がUSBKeyである。
図1で示すように、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存システムの基本的な動作ルールは以下のようになる。上記セキュリティ情報保存装置1のメーカーはロック解除パスワード生成装置2を利用して、上記セキュリティ情報保存装置1から抽出されたオリジナルパラメータに基づき、上記第1ダイナミックリンクライブラリを呼び出し、上記セキュリティ情報保存装置1と対応するロック解除パスワードを生成し、かつそれを上記セキュリティ情報保存装置1に書き込む。上記セキュリティ情報保存装置1がロックされた時(例えば、ユーザーパスワードの連続入力ミスの回数が予定回数を達する)、上記ロック解除サーバー3は上記セキュリティ情報保存装置1から取得されたオリジナルパラメータに基づき、上記第2ダイナミックリンクライブラリを呼び出し、上記セキュリティ情報保存装置1と対応するロック解除パスワードを生成し、かつ上記ロック解除パスワードを利用して、上述でロックされたセキュリティ情報保存装置1を解除する。上記セキュリティ情報保存装置1がロック解除されていない状態においては、上記セキュリティ情報保存装置1が上記データ通信インタフェース5を通じて、上記ユーザー端末4と通信することで、業務関連のセキュリティ情報とのインタラクションを行うができる(例えば、金融取引でのセキュリティデータの認証)。
図2は本発明の実施例に基づくセキュリティ情報のインタラクションに用いるデータ保存方法のフロー図である。図2で示すように、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法は以下のようなステップを含む。即ち、(A1)ロック解除パスワード生成装置はセキュリティ情報保存装置から抽出されたオリジナルパラメータに基づき、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそれを上記セキュリティ情報保存装置に書き込むこと、(A2)上記セキュリティ情報保存装置がロックされた時、ロック解除サーバーが上記セキュリティ情報保存装置から取得されたオリジナルパラメータに基づき、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ上記ロック解除パスワードを利用して上述でロックされたセキュリティ情報保存装置を解除すること、(A3)上記セキュリティ情報保存装置がロック解除されていない状態においては、上記セキュリティ情報保存装置はデータ通信インタフェースを通じて、ユーザー端末と通信することで、セキュリティ情報とのインタラクションを行うことができる(例えば、金融取引でのセキュリティデータの認証)ことを含む。
例を挙げて言えば、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法においては、上記オリジナルパラメータが上記セキュリティ情報保存装置を唯一的に識別できる少なくとも一つの要素である。
例を挙げて言えば、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法においては、上記オリジナルパラメータが上記セキュリティ情報保存装置の識別子(すなわちID)である。
例を挙げて言えば、上記セキュリティ情報は業務認証データである(例えば、デジタル証明書、ダイナミックパスワード等)。
図2で示すように、好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法はさらに以下のようなものを含む。即ち(A4)予定条件を満たす場合、上記セキュリティ情報保存装置がロックされる(例を挙げて言えば、上記予定条件というのはユーザーパスワードの連続入力ミスの回数が予定回数を達するということである)ことを含む。
図2で示すように、好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法においては、上記ステップ(A2)がさらに以下のようなものを含む。上記セキュリティ情報保存装置がロックされた時、予定項目を初期化する(例を挙げて言えば、上記予定項目はユーザーパスワードである)。
好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法においては、上記データ通信インタフェースがUSBインタフェースである。
図2で示すように、好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法においては、上記ステップ(A1)がさらに以下のようなものを含む。即ち、(B1)上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを送り、それから上記セキュリティ情報保存装置からオリジナルパラメータを抽出すること;(B2)上記オリジナルパラメータに基づき、第1ダイナミックリンクライブラリ(秘密鍵アルゴリズムダイナミックリンクライブラリDLL1)を呼び出すことで、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ上述で生成されたロック解除パスワードを上記セキュリティ情報保存装置へ送ることを含む。
好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法においては、上記第1ダイナミックリンクライブラリがサービスプロバイダ (例えば銀行)または第三者より設定される(即ち、上記第1ダイナミックリンクライブラリはサービスプロバイダまたは関連第三者より提供される)。
図2で示すように、好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法においては、上記ステップ(A2)はさらに以下のようなものを含む。即ち、(C1)上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを発信し、それから上記セキュリティ情報保存装置からオリジナルパラメータを取得すること;(C2)上記オリジナルパラメータに基づき、第2ダイナミックリンクライブラリ(ロック解除ダイナミックリンクライブラリDLL2)を呼び出すことで、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成すること;(C3)上述で生成されたロック解除パスワードに基づき、ロック解除リクエストメッセージを作成し、かつ上記ロック解除リクエストメッセージを上記セキュリティ情報保存装置へ送ることを含む。
好ましくは、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法においては、上記第2ダイナミックリンクライブラリが上記セキュリティ情報保存装置のメーカーより設定される(即ち、上記第2ダイナミックリンクライブラリは上記セキュリティ情報保存装置のメーカーより提供される)。
例を挙げて言えば、本発明で公開されたセキュリティ情報のインタラクションに用いるデータ保存方法においては、上記セキュリティ情報保存装置がUSBKeyである。
上述で本発明の好ましい実現方法を説明したにも関わらず、その実現方法が上記ものとは限らない。注意してほしいのは本発明の主旨に沿い、その範囲を超えない場合、本分野の技術者達は本発明に対して、異なる変更と修正を行うことができる。
1 安全性情報保存装置
2 ロック解除パスワード生成装置
3 ロック解除サーバー
4 ユーザー端末
5 データ通信インタフェース
6 ロック解除パスワード初期化モジュール
7 ロック解除モジュール
8 ロックモジュール
9 データ保存モジュール
10 オリジナルパラメータ提出モジュール
11 パスワード生成モジュール
12 オリジナルパラメータ取得モジュール
13 ロック解除パスワード生成モジュール
14 ロック解除起動モジュール
15 情報リセットモジュール

Claims (20)

  1. セキュリティ情報のインタラクションに用いるデータ保存システムであって、
    セキュリティ情報のインタラクション関するデータ情報の保存と提供のために使用されるセキュリティ情報保存装置と、
    上記セキュリティ情報保存装置から取得されたオリジナルパラメータに基づき、第1ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、上記ロック解除パスワードを上記セキュリティ情報保存装置に書き込むために使用されるロック解除パスワード生成装置と、
    上記セキュリティ情報保存装置がロックされた時、上記セキュリティ情報保存装置から取得されたオリジナルパラメータに基づき、第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、上記ロック解除パスワードで上述でロックされたセキュリティ情報保存装置をロック解除するために使用されるロック解除サーバーと、
    を含み、
    上記第2ダイナミックリンクライブラリは、上記セキュリティ情報保存装置のメーカーによって設定され、かつ、上記第1ダイナミックリンクライブラリは、上記セキュリティ情報保存装置のメーカーとは異なるサービスプロバイダまたは第三者によって設定されるセキュリティ情報のインタラクションに用いるデータ保存システムである。
  2. 上記オリジナルパラメータが上記セキュリティ情報保存装置を唯一的に識別できる少なくとも一つの要素であることを特徴とする請求項1に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
  3. 上記オリジナルパラメータが上記セキュリティ情報保存装置の識別子であることを特徴とする請求項2に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
  4. 上記セキュリティ情報のインタラクションに関するデータ情報がロック解除パスワードと、ユーザーパスワードと、業務認証データとを含むことであることを特徴とする請求項3に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
  5. 上記セキュリティ情報保存装置は、
    外部設備とのデータ通信を行うために使用されるデータ通信インタフェースと、
    上記ロック解除パスワード生成装置のオリジナルパラメータの抽出リクエストメッセージに応答して上記セキュリティ情報保存装置と対応するオリジナルパラメータを提供し、かつ、上記ロック解除パスワード生成装置から生成されたロック解除パスワードをデータ保存モジュールに保存するために使用されるロック解除パスワード初期化モジュールと、
    上記ロック解除サーバーのオリジナルパラメータの抽出リクエストメッセージに基づき、上記セキュリティ情報保存装置と対応するオリジナルパラメータを提供し、かつ、上記ロック解除サーバーからのロック解除リクエストメッセージの中のロック解除パスワードを利用して上記セキュリティ情報保存装置をロック解除するために使用されるロック解除モジュールと、
    予定条件を満たす場合、上記セキュリティ情報保存装置をロックするために使用されるロックモジュールと、
    上記セキュリティ情報のインタラクションに関するデータ情報を保存するために使用される上記データ保存モジュールと、をさらに含むことを特徴とする請求項に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
  6. 上記セキュリティ情報保存装置がさらに情報リセットモジュールを含み、上記情報リセットモジュールは、上記セキュリティ情報保存装置がロック解除された時、上記セキュリティ情報のインタラクションに関するデータ情報の予定項目を初期化するために使用されることを特徴とする請求項5に記載セキュリティ情報のインタラクションに用いるデータ保存システム。
  7. 上記データ通信インタフェースがUSBインタフェースであることを特徴とする請求項6に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
  8. 上記ロック解除パスワード生成装置は、
    上記セキュリティ情報保存装置へ上記オリジナルパラメータの抽出リクエストメッセージを発信し、かつ上記セキュリティ情報保存装置から取得されたオリジナルパラメータをパスワード生成モジュールに送るために使用されるオリジナルパラメータ抽出モジュールと、
    上記オリジナルパラメータに基づき、上記第1ダイナミックリンクライブラリを呼び出すことより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつそのロック解除パスワードを上記セキュリティ情報保存装置に送るために使用されるパスワード生成モジュールと、
    をさらに含むことを特徴とする請求項に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
  9. 上記ロック解除サーバーは、
    セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを発信し、かつ上記セキュリティ情報保存装置から取得されたオリジナルパラメータをロック解除パスワード生成モジュールへ送るために使用されるオリジナルパラメータ取得モジュールと、
    上記オリジナルパラメータに基づき、上記第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ、生成されたロック解除パスワードをロック解除起動モジュールに送るために使用されるロック解除パスワード生成モジュールと、
    上述で生成されたロック解除パスワードに基づき、ロック解除リクエストメッセージを作成し、かつそれを上記セキュリティ情報保存装置へ送るために使用されるロック解除起動モジュールと、
    をさらに含むことを特徴とする請求項に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
  10. 上記セキュリティ情報保存装置がUSBKeyであることを特徴とする請求項に記載のセキュリティ情報のインタラクションに用いるデータ保存システム。
  11. セキュリティ情報のインタラクションに用いるデータ保存方法は以下のようなステップを含み、即ち、
    (A1)ロック解除パスワード生成装置はセキュリティ情報保存装置から抽出されたオリジナルパラメータに基づき、第1ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ上記セキュリティ情報保存装置に書き込むことと、
    (A2)上記セキュリティ情報保存装置がロックされた時、ロック解除サーバーが上記セキュリティ情報保存装置から取得されたオリジナルパラメータに基づき、第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ上記ロック解除パスワードでロックされたセキュリティ情報保存装置を解除することと、
    (A3)上記セキュリティ情報保存装置がロックされていない状態で、上記セキュリティ情報保存装置がデータ通信インタフェースを通じて、ユーザー端末と通信し、セキュリティ情報のインタラクションを実現することと、
    を含み、
    上記第2ダイナミックリンクライブラリは、上記セキュリティ情報保存装置のメーカーによって設定され、かつ、上記第1ダイナミックリンクライブラリは、上記セキュリティ情報保存装置のメーカーとは異なるサービスプロバイダまたは第三者によって設定されるセキュリティ情報のインタラクションに用いるデータ保存方法である。
  12. 上記オリジナルパラメータがセキュリティ情報保存装置を唯一的に識別できる少なくとも一つの要素であることを特徴とする請求項11に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
  13. 上記オリジナルパラメータが上記セキュリティ情報保存装置の識別子であることを特徴とする請求項12に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
  14. 上記セキュリティ情報が業務認証データであることを特徴とする請求項13に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
  15. 上記セキュリティ情報のインタラクションのデータ保存方法は、
    (A4)予定条件を満たす場合、上記セキュリティ情報保存装置がロックされることをさらに含むことを特徴とする請求項11に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
  16. 上記ステップ(A2)は上記セキュリティ情報保存装置がロック解除され時、予定項目を初期化することをさらに含むことを特徴とする請求項15に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
  17. 上記データ通信インタフェースがUSBインタフェースであることを特徴とする請求項16に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
  18. 上記ステップ(A1)は
    (B1)上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを発信し、かつ上記セキュリティ情報保存装置からオリジナルパラメータを取得することと、
    (B2)上記オリジナルパラメータに基づき、上記第1ダイナミックリンクライブラリを呼び出すことにより上記セキュリティ情報保存装置と対応するロック解除パスワードを生成し、かつ、上述で生成されたロック解除パスワードを述のセキュリティ情報保存装置へ送ることと、
    をさらに含むことを特徴とする請求項11に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
  19. 上記ステップ(A2)がさらに、
    (C1)上記セキュリティ情報保存装置へオリジナルパラメータの抽出リクエストメッセージを送ることによって上記セキュリティ情報保存装置からオリジナルパラメータを取得することと、
    (C2)上記オリジナルパラメータに基づき、上記第2ダイナミックリンクライブラリを呼び出すことにより、上記セキュリティ情報保存装置と対応するロック解除パスワードを生成することと、
    (C3)上述で生成されたロック解除パスワードに基づき、ロック解除リクエストメッセージを作り、かつ上記ロック解除リクエストメッセージを上記セキュリティ情報保存装置へ送ることと、
    を含むことを特徴とする請求項11に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。
  20. 上記セキュリティ情報保存装置がUSBKeyであることを特徴とする請求項11に記載のセキュリティ情報のインタラクションに用いるデータ保存方法。

JP2014523188A 2011-08-02 2012-08-02 セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法 Active JP5860146B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2011102200507A CN102915414A (zh) 2011-08-02 2011-08-02 用于安全性信息交互的数据存储系统及方法
CNCN201110220050.7 2011-08-02
PCT/CN2012/079562 WO2013017093A1 (zh) 2011-08-02 2012-08-02 用于安全性信息交互的数据存储系统及方法

Publications (2)

Publication Number Publication Date
JP2014522047A JP2014522047A (ja) 2014-08-28
JP5860146B2 true JP5860146B2 (ja) 2016-02-16

Family

ID=47613777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014523188A Active JP5860146B2 (ja) 2011-08-02 2012-08-02 セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法

Country Status (5)

Country Link
US (1) US9705875B2 (ja)
EP (1) EP2741214B1 (ja)
JP (1) JP5860146B2 (ja)
CN (1) CN102915414A (ja)
WO (1) WO2013017093A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104995627B (zh) * 2013-03-15 2018-04-27 英特尔公司 片上系统设备中的密钥撤消
CN104219196B (zh) * 2013-05-29 2018-12-18 腾讯科技(深圳)有限公司 业务锁定方法、业务解锁方法、装置及系统
CN104917763B (zh) * 2015-06-08 2018-04-27 飞天诚信科技股份有限公司 一种pin码缓存方法
US10382201B1 (en) * 2015-09-22 2019-08-13 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US10460110B1 (en) 2017-02-17 2019-10-29 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices
US10678953B1 (en) 2017-04-26 2020-06-09 Seagate Technology Llc Self-contained key management device
US10855451B1 (en) 2017-08-02 2020-12-01 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US11120151B1 (en) 2017-08-02 2021-09-14 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices
US10812267B2 (en) * 2018-11-05 2020-10-20 International Business Machines Corporation Secure password lock and recovery
CN117668936A (zh) * 2024-01-31 2024-03-08 荣耀终端有限公司 数据处理方法及相关装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3964771B2 (ja) 2002-10-11 2007-08-22 株式会社豊田中央研究所 路面状態推定装置、及び該装置を備えた車両の運動制御装置
JP4170723B2 (ja) * 2002-10-23 2008-10-22 大日本印刷株式会社 ロック解除方法およびシステム
US8065717B2 (en) * 2002-11-27 2011-11-22 Activcard Automated security token administrative services
CN100504818C (zh) * 2003-07-07 2009-06-24 巨视股份有限公司 调控对非易失性存储区访问的方法和判定访问的自动方法
EP1695174A1 (en) * 2003-12-17 2006-08-30 Matsushita Electric Industrial Co., Ltd. Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys
US7546587B2 (en) * 2004-03-01 2009-06-09 Microsoft Corporation Run-time call stack verification
US7849329B2 (en) * 2004-09-01 2010-12-07 Microsoft Corporation Licensing the use of a particular feature of software
WO2006067677A2 (en) * 2004-12-20 2006-06-29 Koninklijke Philips Electronics N.V. Unlocking a protected portable storage medium
US20060176146A1 (en) 2005-02-09 2006-08-10 Baldev Krishan Wireless universal serial bus memory key with fingerprint authentication
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
JP2007249507A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd 情報漏洩防止方法、情報漏洩防止システム及び情報端末
EP1965342A1 (fr) * 2007-02-27 2008-09-03 Nagracard S.A. Procédé pour effectuer une transaction entre un module de paiement et un module de sécurité
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
JP5042313B2 (ja) * 2007-08-28 2012-10-03 パナソニック株式会社 電子機器およびロック解除方法
US8219803B2 (en) * 2008-10-20 2012-07-10 Disney Enterprises, Inc. System and method for unlocking content associated with media
US9112702B2 (en) * 2009-04-29 2015-08-18 Microsoft Technology Licensing, Llc Alternate authentication
US8670748B2 (en) * 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
CN102082785A (zh) * 2010-11-24 2011-06-01 蓝帽子(厦门)文化传播有限公司 线上线下游戏数据交互传输的认证加密装置及其认证方法

Also Published As

Publication number Publication date
CN102915414A (zh) 2013-02-06
EP2741214A4 (en) 2015-03-11
US20140237569A1 (en) 2014-08-21
EP2741214A1 (en) 2014-06-11
WO2013017093A1 (zh) 2013-02-07
JP2014522047A (ja) 2014-08-28
EP2741214B1 (en) 2020-09-23
US9705875B2 (en) 2017-07-11

Similar Documents

Publication Publication Date Title
JP5860146B2 (ja) セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法
WO2020258837A1 (zh) 解锁方法、实现解锁的设备及计算机可读介质
CN101897165B (zh) 数据处理系统中验证用户的方法
US20160005032A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
JP2021524186A (ja) ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法
US11831753B2 (en) Secure distributed key management system
CN101573936A (zh) 使用可信处理技术的数字版权管理
TW201201041A (en) Data security method and system
KR20080087917A (ko) 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
TWI476629B (zh) Data security and security systems and methods
CN114240409A (zh) 基于改进哈希时间锁的跨链资产交互方法
WO2016177843A1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN102752308A (zh) 通过网络提供数字证书综合业务系统及其实现方法
US20200143382A1 (en) Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers
CN109190725A (zh) 一种rfid双向认证方法
CN109302442A (zh) 一种数据存储证明方法及相关设备
KR101604459B1 (ko) 거래연동 오티피 생성 방법, 장치 및 시스템
Pernpruner et al. The Good, the Bad and the (Not So) Ugly of Out-of-Band Authentication with eID Cards and Push Notifications: Design, Formal and Risk Analysis
CN113869901A (zh) 密钥生成方法、装置、计算机可读存储介质及计算机设备
Sanchez‐Reillo et al. Developing standardised network‐based biometric services
KR20200057985A (ko) 하이브리드 블록체인과 기업형 하드웨어 키보관 시스템을 결합한 솔루션
US20240095724A1 (en) Techniques to provide secure cryptographic authentication of contactless cards by distributed entities
Miras Gil Universal Cloud Wallet
CN103457730A (zh) 安全性信息交互装置及方法和用于安全性信息交互的ic卡
Culnane et al. Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151217

R150 Certificate of patent or registration of utility model

Ref document number: 5860146

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250