JP6025534B2 - 鍵データ要求処理システム - Google Patents

鍵データ要求処理システム Download PDF

Info

Publication number
JP6025534B2
JP6025534B2 JP2012264405A JP2012264405A JP6025534B2 JP 6025534 B2 JP6025534 B2 JP 6025534B2 JP 2012264405 A JP2012264405 A JP 2012264405A JP 2012264405 A JP2012264405 A JP 2012264405A JP 6025534 B2 JP6025534 B2 JP 6025534B2
Authority
JP
Japan
Prior art keywords
key
reader
signature
key data
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012264405A
Other languages
English (en)
Other versions
JP2014110551A (ja
Inventor
利泰 関岡
利泰 関岡
Original Assignee
美和ロック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美和ロック株式会社 filed Critical 美和ロック株式会社
Priority to JP2012264405A priority Critical patent/JP6025534B2/ja
Publication of JP2014110551A publication Critical patent/JP2014110551A/ja
Application granted granted Critical
Publication of JP6025534B2 publication Critical patent/JP6025534B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、非接触通信機能を有する携帯端末(例えば、非接触IC付き携帯電話、スマートフォンなど)を鍵として用いた電気錠システムに適用され、リーダから携帯端末に鍵データの要求があった際に、そのリーダの正当性を検証する鍵データ要求処理システムに関するものである。
例えば磁気カードやICカードなどの接触式のカードを利用するポイントカードやクレジットカードでは、カード毎にサービスの内容も異なるため、利用者が必要とするサービスに合ったカードを選択し、この選択したカードの情報をリーダに読み取らせる必要があった。
これに対し、非接触通信機能を有する携帯端末(例えば、非接触IC付き携帯電話、スマートフォンなど)を利用する場合には、1台の携帯端末に対し、利用するサービスに応じて複数のカードデータを保持できるため、携帯端末をリーダにかざすだけで必要なデータをリーダに読み取らせることができる。
ところで、近年では、特定のゲートを開閉するために必要な鍵データを予め携帯端末に登録しておき、携帯端末を鍵として利用するシステムの提案がなされている。下記特許文献1には、携帯端末を鍵として利用するシステムの一例が開示されている。
特開2005−139644号公報
ところが、携帯端末を鍵として利用する電気錠システムの場合、本人確認、偽造・改竄の防止のために鍵データに対して電子署名を用いているが、この電子署名は、リバースエンジニアリングや総当たり方式により鍵値を推定される可能性があるため、長期的に稼動する製品の鍵値を定期的に更新する必要があった。
そして、リーダからの要求に対して携帯端末から非接触通信により鍵データをリーダに送信する場合、悪意のある第三者により設置されたリーダによる鍵データの詐取を防止するためには、携帯端末においてリーダの正当性を検証する必要があった。
なお、前述した通信手段を持たない磁気カードやICカードなどを鍵として用いた電気錠システムでは、リーダの鍵値を変更した場合、カード自体を再発行しなければならず、鍵値の変更が実質不可能であった。
そこで、本発明は上記問題点に鑑みてなされたものであり、リーダの正当性を検証して正当なリーダのみに鍵データを送信することができる鍵データ要求処理システムを提供することを目的とするものである。
上記した目的を達成するために、請求項1に記載された鍵データ要求処理システムは、鍵データと該鍵データの配信を許可するリーダの署名検証用鍵が記憶される携帯端末と、
署名生成用鍵の更新登録が可能とされ、該署名生成用鍵を用いた署名付き鍵データ要求信号を前記携帯端末と非接触通信して送信し、この署名付き鍵データ要求信号の送信に伴う前記携帯端末からの鍵データを取得して処理するリーダと、
前記署名生成用鍵と対をなす署名検証用鍵の更新登録が可能とされるとともに、前記携帯端末に前記鍵データを配信する鍵配信サーバとを備え、
前記携帯端末は、前記リーダから前記署名付き鍵データ要求信号を受信したときに、該署名付き鍵データ要求信号を送信した前記リーダが登録済みか否かを該リーダの署名生成用鍵と対をなす署名検証用鍵により判別し、登録済みでないと判断したリーダの署名生成用鍵と対をなす署名検証用鍵が登録済みか否かを前記鍵配信サーバに問い合わせする問い合わせ信号を送信し、
前記鍵配信サーバは、前記携帯端末から問い合わせ信号を受信したときに、該当するリーダの署名検証用鍵が登録済みか否かを判別し、登録済みと判断したときの署名検証用鍵を前記携帯端末に配信することを特徴とする。
請求項2に記載された鍵データ要求処理システムは、請求項1の鍵データ要求処理システムにおいて、
前記署名生成用鍵と、該署名生成用鍵と対をなす署名検証用鍵とを前記リーダ毎に生成するリーダ管理サーバを備えたことを特徴とする。
本発明によれば、鍵として利用される携帯端末は、リーダから鍵データ要求信号を受信すると、そのリーダが登録済みか否かを署名検証用鍵により判別し、登録済みでないと判断したときには鍵配信サーバに問い合わせ信号を送信する。そして、鍵配信サーバは、携帯端末から問い合わせ信号を受信すると、該当するリーダの署名検証用鍵が登録済みか否かを判別し、登録済みと判断したときに署名検証用鍵を携帯端末に送信する。これにより、携帯端末は、署名検証用鍵を用いてリーダの正当性を検証し、正当なリーダのみに鍵データを送信するので、悪意のある第三者により設置されたリーダによる鍵データの詐取を防止でき、セキュリティの向上を図ることができる。
また、署名検証用鍵が登録済みのリーダから携帯端末に送信要求があった場合には、携帯端末からリーダに対して即座に鍵データを送信し、鍵データを用いた処理動作(例えば、特定のゲートの開閉動作)に移行することができる。
本発明に係る鍵データ要求処理システムの概略構成を示すブロック図である。 本発明に係る鍵データ要求処理システムの動作を示すフローチャートである。
以下、本発明を実施するための形態について、添付した図面を参照しながら詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではなく、この形態に基づいて当業者などによりなされる実施可能な他の形態、実施例及び運用技術などはすべて本発明の範疇に含まれる。
本発明に係る鍵データ要求処理システム1は、図1に示すように、鍵として用いられる携帯端末2と、携帯端末2との非接触通信(近距離無線通信)により鍵データを取得して処理するリーダ3と、リーダ3を管理するリーダ管理サーバ4と、リーダ3に署名生成用鍵を更新登録するための署名用鍵登録手段5と、携帯端末2に鍵データや署名検証用鍵を配信する鍵配信サーバ6とから構築される。
なお、本例では、本発明の要部である鍵データや署名用鍵(署名生成用鍵、署名検証用鍵)の処理に関する構成要素のみを図示して説明している。また、携帯端末2は、特定のゲート(例えば、各種施設の扉、自動改札機など)を開閉するための鍵として用いられる他、鍵データを必要とする対象物(例えば、エレベータの呼出や指定階のボタン操作など)に利用することができる。さらに、図1の例では、リーダ3を1つのみ図示しているが、鍵データが必要な各ゲート毎にリーダ3が配置されている。
携帯端末2は、システムの利用者が所有するもので、非接触通信機能を有する非接触IC付きの携帯電話、スマートフォンなどの携帯型の情報端末で構成され、操作部2a、記憶部2b、通信部2c、表示部2d、制御部2eを有している。
操作部2aは、携帯端末2の本体に設けられるボタン、表示部2dの表示画面上のソフトキーなどで構成される。
記憶部2bは、鍵配信サーバ6から配信される鍵データを記憶している。また、記憶部2bは、鍵データの送信を許可するリーダ3の情報を更新登録して記憶している。更新登録されるリーダ3の情報は、リーダ3を特定する装置特定情報(リーダ番号など)とリーダ3の正当性を検証するための署名検証用鍵(リーダ3の署名生成用鍵と対をなす鍵)である。さらに、記憶部2bは、リーダ3や鍵配信サーバ6との間で通信を行った際の履歴情報を記憶している。
なお、記憶部2bには、リーダ3との間の鍵データや署名用鍵の一連の処理を実行するための鍵アプリケーション、異なる複数のサービス(例えば、駅での切符の購入、小売店舗での商品の購入、自動販売機での商品の購入など)を利用する際に必要な各サービス毎に必要なデータやアプリケーションが記憶されている。
通信部2cは、リーダ3との間で無線通信するハードウェアと、鍵配信サーバ6との間で無線通信するハードウェアとから構成される。さらに説明すると、通信部2cは、通信可能領域内においてリーダ3との間で例えばNFC(Near Field Communication)等の近距離無線通信による非接触通信として、携帯端末2をリーダ3に翳して非接触通信することにより、リーダ3からの署名付き鍵データ要求信号(装置特定情報を含む)の受信、正常認証したリーダ3への鍵データの送信を行っている。また、通信部2cは、別のハードウェア構成において、例えば3GやLTE(Long Term Evolution) 、Wi−Fi(Wireless Fidelity) 等による鍵配信サーバ6との間の無線通信により、鍵配信サーバ6からの鍵データの受信、鍵配信サーバ6への問い合わせ信号の送信を行っている。
表示部2dは、携帯端末2の本体に設けられる液晶表示器で構成される。表示部2dは、通信部2cが未登録のリーダ3から署名付き鍵データ要求信号を受信したときに、そのリーダ3の署名生成用鍵と対をなす署名検証用鍵が登録済みか否かを鍵配信サーバ6に問い合わせるための操作画面を制御部2eの制御により表示することができる。
また、表示部2dは、携帯端末2から鍵配信サーバ6への問い合わせ信号の送信に伴い、鍵配信サーバ6から該当する署名検証用鍵が登録されていない旨の応答信号を受信したときに、鍵データの送信要求があったリーダ3が未登録である旨を表示することができる。
なお、表示部2dは、記憶部2bに記憶された履歴情報を、操作部2aの操作に基づく制御部2eの制御により表示することもできる。
制御部2eは、操作部2aの操作に基づき、記憶部2b、通信部2c、表示部2dを統括制御している。
さらに説明すると、制御部2eは、通信部2cがリーダ3から署名付き鍵データ要求信号を受信としたときに、その鍵データ要求信号に含まれる装置特定情報(リーダ番号など)及びリーダ3の正当性を検証するための署名検証用鍵が記憶部2bに登録されていれば、署名を検証し、リーダ3の正当性を判別している。なお、装置特定情報には署名が施され、偽装不可能なデータとなっており、この装置特定情報の署名の検証により、リーダ3の偽装が分かった場合は、表示部2dを用いて利用者に通知することができる。
また、制御部2eは、リーダ3から受信した鍵データ要求信号に含まれる装置特定情報(リーダ番号など)に対応する署名検証用鍵が記憶部2bに登録記憶されており、署名を検証してリーダ3を正常認証したときに、リーダ3に鍵データを送信するべく通信部2cを制御している。これに対し、制御部2eは、リーダ3から受信した鍵データ要求信号に含まれる装置特定情報(リーダ番号など)に対応する署名検証用鍵が記憶部2aに登録記憶されていなければ、未知のリーダ3からの鍵データの送信要求であると判断し、そのリーダ3の署名生成用鍵と対をなす署名検証用鍵が登録済みか否かを鍵配信サーバ5に問い合わせるための問い合わせ信号を自動送信している。
なお、制御部2eは、問い合わせ信号を自動送信せず、問い合わせ信号の送信の有無を決定するための操作画面を表示部2dに表示し、問い合わせ信号の送信を携帯端末2の利用者の操作に委ねることもできる。また、制御部2eは、記憶部2bに記憶された履歴情報を選択的に表示するべく、操作部2aの操作により表示部2dの表示を制御することができる。
リーダ3は、非接触通信機能を有するスタンドアローンな構成であり、非接触通信が可能な通信領域内に存在する携帯端末2に鍵データを送信要求し、この送信要求に伴って特定のゲートの開閉を行うための鍵データを携帯端末2から取得して処理しており、非接触通信部3a、記憶部3b、制御部3cを有している。
なお、リーダ3は、各リーダ3毎に別々の署名生成用鍵を持っており、携帯端末2に鍵データ要求信号(自身を特定するリーダ番号などの装置特定情報を含む)を送信する際、署名生成用鍵を用いて署名を付加している。
非接触通信部3aは、通信可能領域内に存在する携帯端末2との間で非接触通信を行っている。具体的には、携帯端末2がリーダ3に翳されて非接触通信することにより、携帯端末2からの鍵データの受信、携帯端末2への署名付き鍵データ要求信号(装置特定情報を含む)の送信を行っている。
記憶部3bは、リーダ3を特定する装置特定情報(リーダ番号など)、署名生成用鍵を記憶している。
制御部3cは、通信可能領域内に存在する携帯端末2との間で非接触通信を行うべく、非接触通信部3aを制御している。さらに説明すると、制御部3cは、署名付き鍵データ要求信号を非接触通信部3aから所定周期で送信出力している。また、制御部3cは、携帯端末2から送信される鍵データを非接触通信部3aで受信している。
リーダ管理サーバ4は、予め決められた所定数のリーダ3を管理するサーバであり、各リーダ3毎の署名用鍵を生成している。この署名用鍵は、リーダ3毎に異なるのが好ましく、署名生成用鍵と、この署名生成用鍵と対をなす署名検証用鍵からなる。
署名用鍵登録手段5は、リーダ管理サーバ4にて生成される各リーダ3毎の署名用鍵のうち、署名生成用鍵を該当するリーダ3に適宜更新登録している。具体的には、管理者が例えば操作器、USB、ICカードなどを操作し、各リーダ毎に署名生成用鍵を更新登録している。
鍵配信サーバ6は、リーダ管理サーバ4との間で通信可能であり、リーダ管理サーバ4にて生成される各リーダ3毎の署名用鍵のうち、各リーダ3の署名検証用鍵を該当するリーダ3の装置特定情報(リーダ番号など)と紐付けて適宜更新登録している。
また、鍵配信サーバ6は、携帯端末2との間でも通信可能であり、携帯端末2にシステムを利用する際に必要な鍵データを配信している。
さらに、鍵配信サーバ6は、携帯端末2から問い合わせ信号を受信したときに、問い合わせ信号によるリーダ3の署名生成用鍵と対をなす署名検証用鍵が登録済みか否かを判別している。鍵配信サーバ6は、署名検証用鍵が登録済みと判断すると、その登録済みの署名検証用鍵を携帯端末2に送信している。これに対し、署名検証用鍵が未登録と判断すると、問い合わせ信号によるリーダ3の署名生成用鍵と対をなす署名検証用鍵が未登録である旨の応答信号を携帯端末2に送信している。
次に、上記のように構成された鍵データ要求処理システム1の動作として、リーダ3の署名用鍵を生成して更新登録するまでの処理について図3を参照しながら説明する。
まず、リーダ管理サーバ4は、更新が必要なリーダ3用の署名用鍵(署名生成用鍵、署名検証用鍵)を生成する(ST1)。そして、リーダ管理サーバ4にて生成されるリーダ3毎の署名用鍵のうち、各リーダ3の署名生成用鍵を、署名用鍵登録手段5により該当するリーダ3に更新登録する(ST2)。また、リーダ管理サーバ4にて生成されるリーダ3毎の署名用鍵のうち、各リーダ3の署名検証用鍵を、リーダ管理サーバ4からオンラインにて鍵配信サーバ6に送信し、リーダ3の装置特定情報(リーダ番号など)と紐付けして鍵配信サーバ6に更新登録する(ST3)。鍵配信サーバ6は、署名検証用鍵が更新登録されると、その署名検証用鍵を携帯端末2を配信し(ST4)、携帯端末2に署名検証用鍵を更新登録する。
次に、上記のように署名用鍵(署名生成用鍵、署名検証用鍵)が更新登録された状態で、携帯端末2がリーダ3と非接触通信が可能な通信領域内に存在するときの動作について図3を参照しながら説明する。
リーダ3は、制御部3bの制御により、非接触通信部3aから署名付き鍵データ要求信号を通信領域内に存在する携帯端末2に対して周期的に送信する(ST5)。このとき、リーダ3は、自身を特定する装置特定情報(リーダ番号など)も一緒に携帯端末2に通知する。なお、携帯端末2の要求により通信を開始しても良い。この場合、通信開始側である携帯端末2から乱数をリーダ3に送信して相互認証を行った後、リーダ3と携帯端末2との間で通信を開始する。
携帯端末2は、リーダ3から署名付き鍵データ要求信号を受信すると、そのリーダ3が登録済みであるか否かを判別する(ST6)。具体的には、リーダ3から受信した署名付きデータ要求信号に含まれる装置特定情報(リーダ番号など)と、そのリーダ3の署名検証用鍵とを記憶部2bに保持していれば、その署名を検証してリーダ3の正当性を確認する。そして、携帯端末2は、リーダ3が登録済みであると判断すると、予め記憶部2bに記憶されている鍵データをリーダ3に送信する(ST7)。これに対し、携帯端末2は、リーダ3が登録済みでないと判断すると、未知のリーダ3の署名生成用鍵と対をなす署名検証用鍵が登録済みか否かを問い合わせるべく問い合わせ信号を鍵配信サーバ6に送信する(ST8)。
鍵配信サーバ6は、携帯端末2から問い合わせ信号を受信すると、この問い合わせ信号によるリーダ3の署名生成用鍵と対をなす署名検証用鍵が登録済みか否かを判別する(ST9)。鍵配信サーバ6は、該当する署名検証用鍵が登録済みであると判断すると、その登録済みの署名検証用鍵を携帯端末2に配信し(ST10)、署名検証用鍵を携帯端末2に更新登録する。そして、携帯端末2は、鍵配信サーバ6から署名検証用鍵を受信して更新登録されると、その署名検証用鍵を用いて署名付きデータ要求信号を受信したリーダ3の署名を検証して正当性を確認し、署名が正常認証されると、そのリーダ3に鍵データを送信する(ST7)。
これに対し、鍵配信サーバ6は、該当する署名検証用鍵が登録済みではないと判断すると、該当する署名検証用鍵が登録済みではない旨の応答信号を携帯端末2に送信する。携帯端末2は、鍵配信サーバ6から応答信号を受信すると、鍵データの送信要求があったリーダ3が未登録である旨を表示部2dに表示する。
ところで、上述した動作において、携帯端末2がリーダ3と非接触通信可能な通信領域から外れた場合やタイムアウトした場合は、再度携帯端末2をリーダ3にかざし、リーダ3と非接触通信可能な通信領域内に存在させる。
このように、本例の鍵データ要求処理システム1において、携帯端末2は、未登録のリーダ3から鍵データの送信要求があると、この送信要求があったリーダ3の署名生成用鍵と対をなす署名検証用鍵が登録済みであるか否かを鍵配信サーバ6に問い合わせるべく問い合わせ信号を送信する。そして、鍵配信サーバ6は、携帯端末2から問い合わせ信号を受信し、問い合わせ信号のリーダ3の署名検証用鍵が登録済みであると判断すると、その署名検証用鍵を携帯端末2に送信して更新登録する。そして、携帯端末2は、鍵配信サーバ6からの署名検証用鍵を用いて鍵データの送信要求があったリーダ3の署名を検証し、署名を正常認証したときに限って鍵データをリーダ3に送信する。これにより、携帯端末2を鍵として利用する際、悪意のある第三者により設置されたリーダによる鍵データの詐取を防止でき、セキュリティの向上を図ることができる。
また、携帯端末2は、署名検証用鍵が登録済みのリーダ3から送信要求があった場合、既知のリーダ3からの鍵データの送信要求として、携帯端末2が保持している鍵データのうち、送信要求元のリーダ3を対象にしている鍵データを選択して送信する。これにより、既に登録済みのリーダ3から鍵データの送信要求があった場合には、即座に鍵データをリーダ3に送信し、鍵データを用いた処理動作(例えば、特定のゲートの開閉動作)に移行することができる。
1 鍵データ要求処理システム
2 携帯端末
2a 操作部
2b 記憶部
2c 非接触通信部
2d 表示部
2e 制御部
3 リーダ
3a 非接触通信部
3b 記憶部
3c 制御部
4 リーダ管理サーバ
5 署名用鍵登録手段
6 鍵配信サーバ

Claims (2)

  1. 鍵データと該鍵データの配信を許可するリーダの署名検証用鍵が記憶される携帯端末と、
    署名生成用鍵の更新登録が可能とされ、該署名生成用鍵を用いた署名付き鍵データ要求信号を前記携帯端末と非接触通信して送信し、この署名付き鍵データ要求信号の送信に伴う前記携帯端末からの鍵データを取得して処理するリーダと、
    前記署名生成用鍵と対をなす署名検証用鍵の更新登録が可能とされるとともに、前記携帯端末に前記鍵データを配信する鍵配信サーバとを備え、
    前記携帯端末は、前記リーダから前記署名付き鍵データ要求信号を受信したときに、該署名付き鍵データ要求信号を送信した前記リーダが登録済みか否かを該リーダの署名生成用鍵と対をなす署名検証用鍵により判別し、登録済みでないと判断したリーダの署名生成用鍵と対をなす署名検証用鍵が登録済みか否かを前記鍵配信サーバに問い合わせする問い合わせ信号を送信し、
    前記鍵配信サーバは、前記携帯端末から問い合わせ信号を受信したときに、該当するリーダの署名検証用鍵が登録済みか否かを判別し、登録済みと判断したときの署名検証用鍵を前記携帯端末に配信することを特徴とする鍵データ要求処理システム。
  2. 前記署名生成用鍵と、該署名生成用鍵と対をなす署名検証用鍵とを前記リーダ毎に生成するリーダ管理サーバを備えたことを特徴とする請求項1記載の鍵データ要求処理システム。
JP2012264405A 2012-12-03 2012-12-03 鍵データ要求処理システム Expired - Fee Related JP6025534B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012264405A JP6025534B2 (ja) 2012-12-03 2012-12-03 鍵データ要求処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012264405A JP6025534B2 (ja) 2012-12-03 2012-12-03 鍵データ要求処理システム

Publications (2)

Publication Number Publication Date
JP2014110551A JP2014110551A (ja) 2014-06-12
JP6025534B2 true JP6025534B2 (ja) 2016-11-16

Family

ID=51030938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012264405A Expired - Fee Related JP6025534B2 (ja) 2012-12-03 2012-12-03 鍵データ要求処理システム

Country Status (1)

Country Link
JP (1) JP6025534B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11355268A (ja) * 1998-06-09 1999-12-24 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JP4115273B2 (ja) * 2002-12-27 2008-07-09 綜合警備保障株式会社 監視方法および監視システム
JP2005036394A (ja) * 2003-07-15 2005-02-10 Mitsubishi Electric Corp 利用者認証システム
JP2012215047A (ja) * 2011-04-01 2012-11-08 Tokai Rika Co Ltd 電子キーシステム
JP2012221224A (ja) * 2011-04-08 2012-11-12 Tokai Rika Co Ltd カーシェアシステム

Also Published As

Publication number Publication date
JP2014110551A (ja) 2014-06-12

Similar Documents

Publication Publication Date Title
AU2012303620B2 (en) System and method for secure transaction process via mobile device
EP3477568B1 (en) Customer identification verification process
KR101330867B1 (ko) 결제 디바이스에 대한 상호인증 방법
EP3130103B1 (en) Systems and methods for wireless authorization of transactions with mobile payment devices
EP3129918B1 (en) Self-authenticating chips
CN110033534B (zh) 安全无缝进入控制
US20130046697A1 (en) Using Mobile Device to Prevent Theft of User Credentials
EP3234893B1 (en) Securing contactless payment performed by a mobile device
US10115243B2 (en) Near field communication system
US20120130905A1 (en) Transaction verification on rfid enabled payment and transaction instruments
US20210065490A1 (en) Systems and methods for secure read-only authentication
CN101828205A (zh) 无线地执行金融交易
SE536589C2 (sv) Säkert tvåparts jämförelsetransaktionssystem
JP6363503B2 (ja) 情報処理システム及び情報処理方法
CN114365449A (zh) 具有消息转换的预配方法及系统
CN211787195U (zh) Ic卡以及信息处理系统
CN110313005B (zh) 用于设备应用的安全性架构
JP6025534B2 (ja) 鍵データ要求処理システム
US20220092598A1 (en) System and method for touchless pin entry
CN104424453A (zh) 可验证非接触性感应标签的系统及方法
JP2010286936A (ja) 半導体素子および認証装置、認証システム
KR20110029033A (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
EP4250207B1 (en) Devices, methods and a system for secure electronic payment transactions
KR101183714B1 (ko) 매체 조합을 이용한 공인인증 방법 및 시스템과 이를 위한 스마트폰
KR102107850B1 (ko) 터치 인식을 이용한 역방향 가치 사용 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161011

R150 Certificate of patent or registration of utility model

Ref document number: 6025534

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees