JP2008181225A - Icカード - Google Patents
Icカード Download PDFInfo
- Publication number
- JP2008181225A JP2008181225A JP2007012885A JP2007012885A JP2008181225A JP 2008181225 A JP2008181225 A JP 2008181225A JP 2007012885 A JP2007012885 A JP 2007012885A JP 2007012885 A JP2007012885 A JP 2007012885A JP 2008181225 A JP2008181225 A JP 2008181225A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- collating
- processing
- outside
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07363—Means for preventing undesired reading or writing from or onto record carriers by preventing analysis of the circuit, e.g. dynamic or static power analysis or current analysis
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
【課題】消費電力波形測定や処理時間測定などから、セキュリティ情報を解読できないような耐タンパ性を有するICカードを提供すること。
【解決手段】外部とのデータの入出力を行う手段(I/O)と、外部から入力した外部データと内部に保持された内部データを照合する手段(201)とを備えたICカードにおいて、前記内部データと所定の変換用データとの演算処理によって得られた照合用データを記憶する手段(204、206)を備え、前記照合手段は、前記外部データと前記照合用データとの演算処理によって得られたデータと、前記変換用データとを照合する。
【選択図】図1
【解決手段】外部とのデータの入出力を行う手段(I/O)と、外部から入力した外部データと内部に保持された内部データを照合する手段(201)とを備えたICカードにおいて、前記内部データと所定の変換用データとの演算処理によって得られた照合用データを記憶する手段(204、206)を備え、前記照合手段は、前記外部データと前記照合用データとの演算処理によって得られたデータと、前記変換用データとを照合する。
【選択図】図1
Description
本発明は、ICカードの耐タンパ技術に関する。
ICカードは、勝手に書き換えることが許されないような個人情報の保持や、データの暗号化や復号化を行う装置である。このため、ICカード内部に格納されているデータは、ディレクトリ、ファイル毎のアクセス権により守られており、不正に外部に出力されたりすることはないようになっている。ICカード自体は電源を持っておらず、ICカード用のリーダライタ(card reader)に差し込まれることにより、また、無線アンテナを備えたものであれば無線アンテナの誘導電流によって、リーダライタから電源の供給を受け、動作可能となる。ICカードが動作可能になると、リーダライタから送信されるコマンドを受信し、そのコマンドに従って、データの転送等の処理を行う。なお、ICカードの細かい仕様に関しては、非特許文献1に記載されているので、詳細な説明は省略する。
このように、ICカードは、プログラムや重要な情報がICカード用チップの中に密閉されており、重要な情報を格納したり、カードの中で暗号処理を行うために用いられるので、ICカードでの暗号を解読する難しさは、暗号アルゴリズムの解読の難しさと同じであると考えられていた。
しかし、ICカードが暗号処理を行っている時の消費電力を観測し、これを解析することにより、暗号アルゴリズムを直接的に解読するよりも容易に暗号処理の内容や暗号鍵が推定される可能性がある。消費電力は、オシロスコープを用いて、ICカードのVcc端子とグランド端子の間の電圧変化を測定することによって調べることができる。このように、電力解析による内部秘密情報を取り出す方法は、電力解析(Power Analysis)と呼ばれている。
この電力解析において、反転ビット数(ハミングウェイト)に応じて電力が消費されることから、プログラムカウンタの変化に伴うビットの反転数(ハミング距離)の変化を均一化する提案が成されている(特許文献1参照)。しかし、セキュリティ情報の解読方法は、日々進歩しており、より強固な耐タンパ性を備えたICカードが要求されている。
特開2004−126841号公報
ISO7816
本発明は、消費電力波形測定や処理時間測定などから、セキュリティ情報を解読できないような耐タンパ性を有するICカードを提供することを目的とする。
本発明の局面に係る発明は、外部とのデータの入出力を行う手段と、外部から入力した外部データと内部に保持された内部データを照合する手段とを備えたICカードにおいて、前記内部データと所定の変換用データとの演算処理によって得られた照合用データを記憶する手段を備え、前記照合手段は、前記外部データと前記照合用データとの演算処理によって得られたデータと、前記変換用データとを照合することを特徴とする。
本発明によれば、消費電力波形測定や処理時間測定などから、セキュリティ情報を解読できないような耐タンパ性を有するICカードを提供することができる。
図面を参照して本発明の実施の形態を説明する。図1は、本発明の一実施形態に係るICカードの概略構成を示す図である。
ICカードは、カード101と、カード101の上に搭載されたICカード用チップ102とを備えている。図1に示すように、一般に、ICカードは、ISO7816の規格(非特許文献1)に定められた位置に供給電圧端子Vccと、グランド端子GNDと、リセット端子RSTと、入出力端子I/Oと、クロック端子CLKとを備えており、これらの端子を通して、リーダライタから電源の供給を受け、リーダライタとの通信を行う。
ICカードは、カード101と、カード101の上に搭載されたICカード用チップ102とを備えている。図1に示すように、一般に、ICカードは、ISO7816の規格(非特許文献1)に定められた位置に供給電圧端子Vccと、グランド端子GNDと、リセット端子RSTと、入出力端子I/Oと、クロック端子CLKとを備えており、これらの端子を通して、リーダライタから電源の供給を受け、リーダライタとの通信を行う。
ICカード用チップ102の構成は、基本的には通常のマイクロコンピュータと同じ構成である。その構成を、図2に示す。ICカード用チップ102は、中央処理装置(CPU)201と、コ・プロセッサ202と、記憶装置204と、入出力(I/O)ポート207とを備え、データバス203で相互に通信可能に接続されている。CPU201は、論理演算や算術演算などを行う装置であり、記憶装置204は、プログラムやデータを格納する装置である。入出力ポート207は、図示しないリーダライタと通信を行う装置である。コ・プロセッサ202は、暗号処理そのもの、または、暗号処理に必要な演算を高速に行う装置である。例えば、RSA暗号の剰余演算を行う為の特別な演算装置や、DES暗号の処理を行う暗号装置などがある。なお、ICカード用プロセッサの中には、コ・プロセッサを持たないものもある。
記憶装置204は、プログラム格納部205と、データ格納部206とからなる。プログラムは基本的に書き換えることがないので、プログラム格納部205はROM(Read Only Memory)で構成される。なお、プログラムを更新可能とするために、不揮発性のメモリであるEEPROM(Electrical Erasable Programmable Read Only Memory)で構成されることもあるが、この場合には、EEPROMはデータ格納部206と共有されることがある。データ格納部206には、電源の供給がなくなっても保持することが必要なデータ、例えば、プリペイドガードの残高のデータ、等が記憶される。また、図示しない作業用のメモリとして、電源の供給がなくなってもデータを保持する必要がない高速な揮発性のメモリであるRAM(Random Access Memory)が使用される。
上記のように構成された本発明の一実施形態に係るICカードの動作を説明する。図3は、本発明の一実施形態に係るICカードの動作を示すフローチャートである。
まず、予め発生させた乱数やその他の暗号化のための情報(本実施形態では、「乱数」とする)との演算処理によって、内部のセキュリティ情報を別のデータ(以下、「セキュリティデータ」と称する)に変換する(ステップS1)。この演算処理は、例えば、排他的論理和(XOR)やその他の演算(AND、ORなどの論理演算、代数による演算など)により実行される。また、乱数は、データ格納部206に記憶される。
そして、外部からセキュリティ情報が入力されると、セキュリティデータとの演算処理により、乱数を求める(ステップS2)。例えば、XORによりセキュリティデータを求めた場合には、XORにより乱数を求める。
ステップS2で求めた乱数と、データ格納部206に記憶された乱数とを照合し、一致すれば、外部から入力されたセキュリティ情報が正しいものと判定する(ステップS3)。
上記の方法により、セキュリティ情報同士の直接的な照合を避け、間接的に照合処理を行うことができるので、耐タンパ性を有するICカードが提供できる。
本発明は、上記各実施の形態に限ることなく、その他、実施段階ではその要旨を逸脱しない範囲で種々の変形を実施し得ることが可能である。上記の実施形態では、例えば論理演算によりセキュリティデータを求め、該セキュリティデータと外部からのセキュリティ情報との演算によって、セキュリティ情報の正当性の照合を行うようにしたが、これに加えて、照合する単位を照合毎に変化させたり、照合する順序を照合毎に変化させるようにしても良い。更に、データを、例えば、バイト単位に分割して、該分割単位毎に照合を行うようにしても良い。さらに、上記各実施形態には、種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組合せにより種々の発明が抽出され得る。
また、例えば各実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
Vcc…供給電圧端子
GND…グランド端子
RST…リセット端子
I/O…入出力端子
CLK…クロック端子
101…カード
102…ICカード用チップ
201…中央処理装置(CPU)
202…コ・プロセッサ
203…データバス
204…記憶装置
205…プログラム格納部
206…データ格納部
207…入出力ポート
GND…グランド端子
RST…リセット端子
I/O…入出力端子
CLK…クロック端子
101…カード
102…ICカード用チップ
201…中央処理装置(CPU)
202…コ・プロセッサ
203…データバス
204…記憶装置
205…プログラム格納部
206…データ格納部
207…入出力ポート
Claims (3)
- 外部とのデータの入出力を行う手段と、外部から入力した外部データと内部に保持された内部データを照合する手段とを備えたICカードにおいて、
前記内部データと所定の変換用データとの演算処理によって得られた照合用データを記憶する手段を備え、
前記照合手段は、前記外部データと前記照合用データとの演算処理によって得られたデータと、前記変換用データとを照合することを特徴とするICカード。 - 請求項1に記載のICカードにおいて、前記演算処理は、排他的論理和(XOR)であることを特徴とするICカード。
- 請求項1に記載のICカードにおいて、前記照合用データと前記変換用データが照合処理毎に異なることを特徴とするICカード。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007012885A JP2008181225A (ja) | 2007-01-23 | 2007-01-23 | Icカード |
| PCT/JP2008/050781 WO2008090874A1 (ja) | 2007-01-23 | 2008-01-22 | Icカードおよびicカードにおける認証処理方法 |
| EP08710562A EP2124172A4 (en) | 2007-01-23 | 2008-01-22 | CI CARD AND METHOD OF AUTHENTICATING CARD |
| US12/507,447 US20090314841A1 (en) | 2007-01-23 | 2009-07-22 | Ic card and authentication processing method in ic card |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007012885A JP2008181225A (ja) | 2007-01-23 | 2007-01-23 | Icカード |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008181225A true JP2008181225A (ja) | 2008-08-07 |
Family
ID=39644450
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007012885A Pending JP2008181225A (ja) | 2007-01-23 | 2007-01-23 | Icカード |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20090314841A1 (ja) |
| EP (1) | EP2124172A4 (ja) |
| JP (1) | JP2008181225A (ja) |
| WO (1) | WO2008090874A1 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101847296A (zh) * | 2009-03-25 | 2010-09-29 | 索尼公司 | 集成电路、加密通信装置、系统和方法以及信息处理方法 |
| KR101141600B1 (ko) | 2009-08-19 | 2012-05-17 | 한국전자통신연구원 | 부채널 분석을 위한 전원 신호 측정 및 트리거 발생 장치 및 그 방법 |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101555637B1 (ko) * | 2009-03-27 | 2015-09-24 | 삼성전자주식회사 | 스마트 카드 |
| JP5444143B2 (ja) * | 2010-07-09 | 2014-03-19 | 株式会社東芝 | 携帯可能電子装置及びicカード |
| US8451020B2 (en) | 2010-09-30 | 2013-05-28 | International Business Machines Corporation | System and method for integrated circuit module tamperproof mode personalization |
| JP5923727B2 (ja) * | 2010-10-12 | 2016-05-25 | パナソニックIpマネジメント株式会社 | 情報処理システム |
| JP2013222273A (ja) * | 2012-04-13 | 2013-10-28 | Lapis Semiconductor Co Ltd | 半導体装置、機密データ管理システム、及び機密データ管理方法 |
| US9426130B2 (en) * | 2014-07-21 | 2016-08-23 | Xiaomi Inc. | Methods, devices and systems for anti-counterfeiting authentication |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5355413A (en) * | 1992-03-06 | 1994-10-11 | Mitsubishi Denki Kabushiki Kaisha | Authentication method performed between IC card and terminal unit and system therefor |
| JP2001005731A (ja) * | 1999-06-24 | 2001-01-12 | Hitachi Ltd | 情報処理装置、カード部材および情報処理システム |
| JP2004159063A (ja) * | 2002-11-06 | 2004-06-03 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信装置 |
| JP2006344142A (ja) * | 2005-06-10 | 2006-12-21 | Toshiba Corp | Icカードとicカード処理システム |
| US20060289659A1 (en) * | 2005-06-24 | 2006-12-28 | Nagamasa Mizushima | Storage device |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1413398A (zh) * | 1999-10-25 | 2003-04-23 | 塞弗曼克斯顾问有限公司 | 防止通过分析无意旁生信道信号来提取数据的数据处理方法 |
| JP3386430B2 (ja) * | 2000-02-23 | 2003-03-17 | 株式会社鷹山 | 認証開閉機能付鍵及びicカード |
| JP2004126841A (ja) | 2002-10-01 | 2004-04-22 | Renesas Technology Corp | プログラム実装方法 |
| JP2006201641A (ja) * | 2005-01-24 | 2006-08-03 | Mitsubishi Electric Corp | 非線形演算装置及び暗号処理装置及び非線形演算方法及び非線形演算プログラム |
| JP3944216B2 (ja) * | 2005-03-11 | 2007-07-11 | 株式会社エヌ・ティ・ティ・ドコモ | 認証装置、携帯端末、及び、認証方法 |
| US20070124589A1 (en) * | 2005-11-30 | 2007-05-31 | Sutton Ronald D | Systems and methods for the protection of non-encrypted biometric data |
-
2007
- 2007-01-23 JP JP2007012885A patent/JP2008181225A/ja active Pending
-
2008
- 2008-01-22 WO PCT/JP2008/050781 patent/WO2008090874A1/ja not_active Ceased
- 2008-01-22 EP EP08710562A patent/EP2124172A4/en not_active Withdrawn
-
2009
- 2009-07-22 US US12/507,447 patent/US20090314841A1/en not_active Abandoned
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5355413A (en) * | 1992-03-06 | 1994-10-11 | Mitsubishi Denki Kabushiki Kaisha | Authentication method performed between IC card and terminal unit and system therefor |
| JP2001005731A (ja) * | 1999-06-24 | 2001-01-12 | Hitachi Ltd | 情報処理装置、カード部材および情報処理システム |
| JP2004159063A (ja) * | 2002-11-06 | 2004-06-03 | Mitsubishi Electric Corp | 暗号通信システム及び暗号通信装置 |
| JP2006344142A (ja) * | 2005-06-10 | 2006-12-21 | Toshiba Corp | Icカードとicカード処理システム |
| US20060289659A1 (en) * | 2005-06-24 | 2006-12-28 | Nagamasa Mizushima | Storage device |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101847296A (zh) * | 2009-03-25 | 2010-09-29 | 索尼公司 | 集成电路、加密通信装置、系统和方法以及信息处理方法 |
| CN101847296B (zh) * | 2009-03-25 | 2013-07-10 | 索尼公司 | 集成电路、加密通信装置、系统和方法以及信息处理方法 |
| KR101141600B1 (ko) | 2009-08-19 | 2012-05-17 | 한국전자통신연구원 | 부채널 분석을 위한 전원 신호 측정 및 트리거 발생 장치 및 그 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP2124172A1 (en) | 2009-11-25 |
| EP2124172A4 (en) | 2012-04-25 |
| US20090314841A1 (en) | 2009-12-24 |
| WO2008090874A1 (ja) | 2008-07-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN104156642B (zh) | 一种基于安全触控屏控制芯片的安全密码输入系统和方法 | |
| JP2008181225A (ja) | Icカード | |
| JP3904432B2 (ja) | 情報処理装置 | |
| US20120201379A1 (en) | Method and apparatus for protecting security parameters used by a security module | |
| US20090132831A1 (en) | Circuit arrangement with non-volatile memory module and method for en-/decrypting data in the non-volatile memory module | |
| US8745412B2 (en) | Semiconductor memory device and method for realizing secure data storage | |
| JP2001005731A (ja) | 情報処理装置、カード部材および情報処理システム | |
| CN102609665B (zh) | 对用户程序签名及验证用户程序签名的方法及装置 | |
| US20050005156A1 (en) | Cryptographic-key management device | |
| CN103198247B (zh) | 一种计算机安全保护方法和系统 | |
| US20200204339A1 (en) | Portable electronic device and ic module | |
| CN100422960C (zh) | 用于提高电路安全性防止未经授权的访问的方法和装置 | |
| US10389530B2 (en) | Secure method for processing content stored within a component, and corresponding component | |
| TWI402755B (zh) | 具有生命周期階段之安全記憶卡 | |
| US20160182229A1 (en) | Data processing device and method for protecting a data processing device against tampering | |
| JP2005149262A (ja) | 情報処理装置 | |
| CN202632343U (zh) | 一种电子支付安全芯片 | |
| JPWO2005027403A1 (ja) | 情報処理装置 | |
| JP5724387B2 (ja) | 携帯装置及び動的データの格納位置変更方法 | |
| JP2008181226A (ja) | Icカード | |
| US9158943B2 (en) | Encryption and decryption device for portable storage device and encryption and decryption method thereof | |
| CN102129535A (zh) | 基于硬件的非易失性计算机系统的加密方法及计算机 | |
| RU191690U1 (ru) | Специализированный компьютер с аппаратной защитой данных | |
| JP2010092117A (ja) | データ処理装置及びデータ処理方法 | |
| WO2004102860A2 (en) | Cryptographically secure transactions with optical cards |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090904 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120327 |