JP2013539099A - スマートカードを個人専有化する単純化された方法とその関連装置 - Google Patents
スマートカードを個人専有化する単純化された方法とその関連装置 Download PDFInfo
- Publication number
- JP2013539099A JP2013539099A JP2013522269A JP2013522269A JP2013539099A JP 2013539099 A JP2013539099 A JP 2013539099A JP 2013522269 A JP2013522269 A JP 2013522269A JP 2013522269 A JP2013522269 A JP 2013522269A JP 2013539099 A JP2013539099 A JP 2013539099A
- Authority
- JP
- Japan
- Prior art keywords
- code
- encryption
- personalization
- electronic device
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Abstract
【選択図】 図1
Description
より具体的には、本発明は、最高のセキュリティレベルを保ちながら、一般的なスマートカードリーダを通して個人専用化する情報を入力することを可能とする方法に関連する。
小型化する機器と性能の向上の相伴う進化は、その適用について新しい展望を切り開いた。
今日、携帯電話もしくは音楽プレイヤは、暗号法の操作を実行することができ、情報を符号化または復号化することができる。
内蔵された電子機器の進化の先鋒として、マイクロチップはその適用の進化を経験している。
このようなマイクロチップ(一般的に「演算器」とも呼ばれる)は特に高いセキュリティ性能を提供し、セキュリティに関しての利用を集中させることに成功し、もしくは少なくとも適用を保証することを可能とした。
従って、マイクロチップは政府または銀行の業務等に一般的に使用される。
これらの機密のいくつかは最終使用者に関連付けられることもある。また、そのような機密は例えば暗号であることもある。PIN CODE(個人識別番号コードを表す)とも呼ばれる暗号は、正規ユーザがチップと同一であるとみなすことを可能とする。銀行カードの場合において、取引の前に、その使用者が前記取引を行う資格を有するか確かめるために使用者に暗号を要求することは一般的な方法である。
−カードが端末に挿入され、
−端末が使用者に暗号を入力するよう指示し、
−端末が入力された暗号をカードに送信し、そこから暗号の識別を要求し、
−カードが暗号を検証し、端末に検証の結果を知らせる。
どんな場合においても、カードはコードを検証するためにそのコードの全部または一部を知っている必要がある。
そこで、ほとんどの場合保護された場所に一元管理されていて、非常に安全な個人専有化プロセスに利用者が加わることが問題となる。
この解決法は、安全な個人専有化システムへのそれほどたくさんの潜在的参入に伴う重大な危険性によってすぐに放棄された。
より広義においては、HSM(ハードウェアセキュリティモジュール)は、不正開封防止装置がついていると考えられる装置であり、暗号関数を提供する。この装置は、暗号キーを生み出し、保存し、使用し、保護するというセキュリティサービスを提供する、装備の電子製品である。
個人専有化を行うセンタにデータが伝送された後、個人専有化を行うセンタはデータを解読する手段(ほとんどの場合もう1つのHSM)を有しているためデータを分析し処理することができる。
この解決策が直面する問題は、そのようなHSMの極めて高い費用である。
しかしながら、HSM、もしくは他のどんな装置をチェーンに挿入することは、新たな認証を必要とし、それは極めて高い費用がかかるのである。
最初に、本発明は、保全端末と、個人専有化プログラムとも呼ばれるコンピュータプログラムを実行可能なコンピュータとも呼ばれる通信電子装置とを用いて、ターゲットとも呼ばれる電子装置を個人専用化する方法を述べる。この方法は、以下の手段を有する:
−前記端末に暗号化装置とも呼ばれる保全電子装置を挿入し、
−個人専用化プログラムが、前記暗号化装置にコードを送信するように前記端末に指示を送り、
−「規定コード」とも呼ばれる暗号が端末のキーボードを用いて入力され、前記暗号が指示REQを通して暗号化装置に伝送され、
−前記規定コードが暗号化装置のメモリ内に保存され、
−前記個人専有化プログラムから端末を通して暗号化装置に≪暗号化された暗証番号取得≫指令が送信され、
−前記暗号化装置が、「暗号化された規定コード」を取得するために暗号化アルゴリズムALGとキーKを用いて前記規定コードを暗号化し、
−暗号化された規定コードが個人専有化プログラムに伝送される。
そのような暗号化された規定コードは、通信回線を介して利用可能な個人専用化サーバに伝送される。
個人専用化手段はさらに、暗号化装置が規定コードを受信したときに、少なくとも1つのセキュリティルールが分析される検証の手順を含む。
暗号化装置は個人専用化プログラムに、セキュリティルールの適用の結果によって異なる反応を、端末を通して返送する。そのようなセキュリティルールは例えば規定コードのフォーマットを検証することである。
−規定コードを検証する指令の枠組みの中で内蔵メモリ内に規定コードを保存し、
−「暗号化された規定コード」を取得するためにアルゴリズムALGとキーKを適用することで規定コードを暗号化し、
−≪暗号化された暗証番号取得≫指令に応答して「暗号化された規定コード」を送信する。
また、このような装置は、不揮発性メモリ内に少なくとも1つのセキュリティルールをも含む。このセキュリティルールは、例えば、規定コードを構成する特徴が同一でないことを検証することによって、または規定コードを構成する特徴が単純な等差数列をなすものではないことを検証することによって、規定コードのサイズがBminとBmaxの所定の境界内に含まれていることを検証する。
本発明のその他の特徴や利点は、以下の説明の中で、添付の図面に言及しながら直接的かつ非制限的に詳細に述べられている。
本発明は、例えばスマートカードなどの、「暗号化装置」とも呼ばれる保全電子装置4の利用を提供する。このような暗号化装置は少なくとも以下の2つの指令を受信することができる:規定コード7の正確さを検証することを可能とする指令8と、≪暗号化された暗証番号取得≫指令12。
検証指令8は、例えば「暗証番号検証」指令(ISO7816−4)である。
≪暗号化された暗証番号取得≫指令12は、カードが規定コード7の暗号化された値13を返送することを可能とする。
このような指令は好ましくはリーダ3を通してコンピュータ2から送られる。必要であれば、この指令は、カードとの通信が可能となるように、リーダの包括的な指令の中にカプセル化される。
しかしながら、暗号化装置4は独自の方法でこれらの指令を処理することができる。
実際のところ、本発明に記載のいわゆる個人専用化の1つの実施形態において、前記暗号化装置は、暗証番号検証指令を受信すると、規定された暗証番号を設定値として内蔵メモリ内に保存する。そして、暗証番号の検証が正しく実行され肯定的な結果を得られたことを意味する、例えば「OK」などといった恣意的な返答をする。
このような暗号化は当業者に公知のどのような暗号化手段、より具体的には対称なもしくは非対称なアルゴリズム、を用いても実行されうる。
対称暗号もしくは秘密鍵暗号方式は、2人の参加者による秘密の共有知識に基づいている。
例えばDES、3DES、AES・・・のように用いられるアルゴリズムは、メッセージの暗号を知っているときに、暗号化に用いられているキーを知らずにプレーンメッセージを見つけることがほぼ不可能であるという事実に基づいている。
公開鍵暗号は、従って、一対のキーを用いた非対称のキーシステムである。このようなキーは、一般的に「公開鍵」と「秘密鍵」と呼ばれ、一つのキーで暗号化された内容はもう一方のキーでしか解読できないように設計されている。
注目すべき点は、公開鍵から秘密鍵を推測することは不可能である点である。
一つの公開鍵にいくつかの秘密鍵が関連付けられ、それぞれの秘密鍵が公開鍵に暗号化された内容の全体もしくは一部を解読することを可能とする「グループ暗号」タイプのキーは、本発明に完璧に適用されることができる。
好ましい実施形態において、暗号化装置4は、利用者の身元を検証することを可能とする、当業者に公知のセキュリティと認証の機構を含む。
個人専用化操作担当の財務顧問が自身の暗号化カード4をスマートカードリーダ3に挿入する。
本発明に記載の個人専用化プログラムが、前記スマートカードリーダが接続されたコンピュータ2で実行される。
利用者5がカードリーダの安全なキーボードに、将来の銀行カードに入力したい暗証番号7を入力する。
規定暗証番号7は暗号化カードに、暗証番号検証指令8の設定値として伝送される。
暗号化カード4は次に、その内蔵メモリ内に規定暗証番号7を保存する。
本発明のより高度な実施形態においては、カードは、所定のセキュリティルールが適合されているか確かめるために、一連の規定暗証番号検証ルールを有利に含む。例えば、カードは、規定暗証番号を構成する桁数が所定のBmin境界とBmax境界の範囲内にあることを検証する。このような境界は、例えば暗証番号検証指令の設定値としてセキュリティルールにおいて定義され、もしくは前記コンピュータで実行された個人専用化プログラムによって伝送される。
この実施形態において、暗証番号検証指令に対し、ルールが適合されている場合はOK、されていない場合はKOとカードが返答する。この返答はカードリーダによって、コンピュータで実行されている本発明に記載の個人専用化プログラムに伝送される。
このコンテクストにおいて、カードは、少なくとも1つの新しい暗証番号検証指令を待ち、規定暗証番号が本当に同一であることを検証する。この新しい暗証番号検証は、規定暗証番号が事前に与えられたものと本当に同一であった場合に成功とみなされる。最適化目的のために、またセキュリティルールが規定暗証番号に適用された場合に、このようなルールは最初の規定暗証番号のみに有利に適用され、後に続くものは前記最初の規定暗証番号と同一であるだけである。
このようなコンテクストは、暗証番号入力時のキーイングエラーを回避することを可能とする。
コンピュータ2で実行される個人専用化プログラムは次に、スマートカードリーダ3を通して≪暗号化された暗証番号取得≫指令11、12を送る。指令を受信すると、暗号化カード4は暗号化アルゴリズムとキーによって暗号化された規定暗証番号13を返送する。
認定された装置による後続するデータ項目の解読を保証する、システムセキュリティの向上を可能とするすべての機構が適用される。
暗号化された暗証番号13は、暗号化カードによってスマートカードリーダに伝送され、同様にスマートカードリーダからコンピュータで実行される個人専用化プログラムに暗号化された暗証番号14が伝送される。
このような伝送は、デジタルデータの交換を可能とするものとして当業者に周知の手段を使って実行される。好ましい実施形態においては、そのような伝送はネットワークを通して安全モードで実行される。
2:コンピュータ(通信電子装置)
3:スマートカードリーダ(保全端末)
4:保全電子装置(暗号化装置、暗号化カード)
5:利用者
6:暗証番号検証指令
7:規定コード(規定暗証番号)
8:検証指令(指示REQ)
9:恣意的な返答
11:≪暗号化された暗証番号取得≫指令
12:≪暗号化された暗証番号取得≫指令
13:暗号化された規定暗証番号(暗号化された暗証番号、暗号化された規定コード)
14:暗号化された暗証番号
15:暗号化された暗証番号
Claims (12)
- 保全端末(3)と、「個人専用化プログラム」と呼ばれるコンピュータプログラムを実行可能な「コンピュータ」と呼ばれる通信電子装置(2)とを用いて、「ターゲット」と呼ばれる電子装置を個人専有化する方法において、
−「暗号化装置」と呼ばれる保全電子装置(4)が前記端末(3)に挿入され、
−前記個人専有化プログラムが、前記暗号化装置にコードを送信するように前記端末に指示(6)を送り、
−前記端末(3)のキーボードを用いて「規定コード」(7)と呼ばれる暗号が入力され、前記暗号が指示REQ(8)を通して前記暗号化装置(4)に伝送され、
−前記規定コード(7)が前記暗号化装置(4)のメモリ内に保存され、
−前記個人専有化プログラムが、前記端末(3)を通して前記暗号化装置(4)に≪暗号化された暗証番号取得≫指令を送信し、
−前記暗号化装置(4)が、「暗号化された規定コード」を取得するために暗号アルゴリズムALGとキーKを用いて前記規定コード(7)を暗号化し、
−前記暗号化された規定コード(13)が前記個人専有化プログラムに伝送される、手順からなることを特徴とする方法。 - 個人専有化方法において、前記指示REQ(8)は前記規定コード(7)を検証するための指令であることを特徴とする、請求項1に記載の個人専有化方法。
- 個人専有化方法において、前記暗号化された規定コード(13)が通信回線を介して利用可能な個人専有化サーバ(1)に伝送されることを特徴とする、請求項1または2に記載の個人専有化方法。
- 個人専有化方法において、前記暗号化装置(4)がさらに前記規定コード(7)を受信したときに少なくとも一つのセキュリティルールが分析される検証の手順を含むことを特徴とする、請求項1乃至3のいずれかに記載の個人専有化方法。
- 個人専有化方法において、前記暗号化装置(4)が前記端末(3)を通して前記個人専有化プログラムに前記セキュリティルールの適用の結果によって異なる反応を返送することを特徴とする、請求項4に記載の個人専有化方法。
- 個人専有化方法において、前記セキュリティルールが前記規定コードのフォーマットの検証に存することを特徴とする、請求項4または5に記載の個人専有化方法。
- 不揮発性内蔵メモリと、暗号法のキーKと、暗号アルゴリズムALGとを含む保全電子装置(4)において、
−規定コードを検証するための指令の枠組み内で前記内蔵メモリ内に前記規定コードを保存し、
−「暗号化された規定コード」を取得するために前記アルゴリズムALGと前記キーKを適用することで前記規定コードを暗号化し、
−≪暗号化された暗証番号取得≫の指令に応えて前記「暗号化された規定コード」を送信する、ための手段を備えることを特徴とする保全電子装置。 - 保全電子装置(4)において、それぞれのコンテクストの付随する規定コードの正確さを検証することを可能とする指令に特有の処理である、前記コンテクストを変更することを可能とする手段を含むことを特徴とする、請求項7に記載の保全電子装置。
- 保全電子装置において、不揮発性メモリ内に少なくとも1つのセキュリティルールを含むことを特徴とする、請求項7または8に記載の保全電子装置。
- 保全電子装置において、前記セキュリティルールが、前記規定コードのサイズがBminとBmaxの所定の境界内に含まれているかを検証することを特徴とする、請求項9に記載の保全電子装置。
- 保全電子装置において、前記セキュリティルールが、前記規定コードを構成する特徴が一致しないことを検証することを特徴とする、請求項9に記載の保全電子装置。
- 保全電子装置において、前記セキュリティルールが、前記規定コードを構成する特徴が単純な等差数列を形成しないことを検証することを特徴とする、請求項9に記載の保全電子装置。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP10305956.4 | 2010-09-06 | ||
| EP10305956A EP2426652A1 (fr) | 2010-09-06 | 2010-09-06 | Procédé simplifié de personnalisation de carte à puce et dispositif associé |
| PCT/EP2011/063786 WO2012031848A1 (fr) | 2010-09-06 | 2011-08-10 | Procede simplifie de personnalisation de carte a puce et dispositif associe |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2013539099A true JP2013539099A (ja) | 2013-10-17 |
| JP5675979B2 JP5675979B2 (ja) | 2015-02-25 |
Family
ID=43477984
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2013522269A Expired - Fee Related JP5675979B2 (ja) | 2010-09-06 | 2011-08-10 | スマートカードを個人専有化する単純化された方法とその関連装置 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US9292992B2 (ja) |
| EP (2) | EP2426652A1 (ja) |
| JP (1) | JP5675979B2 (ja) |
| BR (1) | BR112013005443A2 (ja) |
| WO (1) | WO2012031848A1 (ja) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103929308B (zh) * | 2014-04-01 | 2017-07-18 | 嘉兴市辰翔信息科技有限公司 | 应用于rfid卡的信息验证方法 |
| DE102014210434B4 (de) | 2014-06-03 | 2021-08-26 | Rohde & Schwarz Sit Gmbh | Verfahren und System zur Herstellung einer gesicherten Kommunikationsverbindung zwischen einer ersten und zweiten Vorrichtung |
| CN104243484B (zh) * | 2014-09-25 | 2016-04-13 | 小米科技有限责任公司 | 信息交互方法及装置、电子设备 |
| FR3068497B1 (fr) * | 2017-06-28 | 2019-08-23 | Idemia France | Systeme et procede de definition d'un code personnel associe a un microcircuit |
| US12485329B2 (en) * | 2023-03-01 | 2025-12-02 | Cobra Golf Incorporated | Smart tag for a golf club |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH03198182A (ja) * | 1989-12-27 | 1991-08-29 | Hitachi Maxell Ltd | Icカードデータ処理システム |
| JP2002507297A (ja) * | 1997-06-27 | 2002-03-05 | ナショナル ウェストミンスター バンク ピーエルシー | 支払い方法およびシステム |
| JP2004187090A (ja) * | 2002-12-04 | 2004-07-02 | Toshiba Corp | 携帯可能電子媒体と、携帯可能電子媒体の発行システム、処理システム、暗号化用の鍵の設定方法及び暗号処理方法 |
Family Cites Families (38)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5745571A (en) * | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
| WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
| US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
| AU9780098A (en) * | 1997-10-03 | 1999-04-27 | Citibank, N.A. | Method and system for electronically delivering defined financial services for large mobile passenger conveyances |
| US6549912B1 (en) * | 1998-09-23 | 2003-04-15 | Visa International Service Association | Loyalty file structure for smart card |
| WO2000074007A1 (en) * | 1999-05-28 | 2000-12-07 | Utm Systems Corporation | Network authentication with smart chip and magnetic stripe |
| WO2001038950A2 (en) * | 1999-11-22 | 2001-05-31 | Ascom Hasler Mailing Systems, Inc. | Generation and management of customer pin's |
| CA2400440C (en) * | 2000-02-18 | 2016-07-19 | Vasco Data Security, Inc. | Field programmable smart card terminal and token device |
| US7627531B2 (en) * | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
| WO2002045441A1 (en) * | 2000-11-28 | 2002-06-06 | Rcd Technology, Inc. | Replacing stored code with user inputting code on the rf id card |
| DE10117445A1 (de) * | 2000-12-15 | 2002-07-11 | Datev Eg | Authentisierungssystem insbesondere für eine Chipkarte zur digitalen Signatur oder sonstigen Verschlüsselung |
| JP4763163B2 (ja) * | 2001-06-27 | 2011-08-31 | 富士通フロンテック株式会社 | 取引端末装置 |
| JP2003187190A (ja) * | 2001-12-19 | 2003-07-04 | Hitachi Ltd | Icカード管理システム |
| JP4137468B2 (ja) * | 2002-02-27 | 2008-08-20 | 富士通株式会社 | プログラム使用認証方法 |
| DE60200093T2 (de) * | 2002-03-18 | 2004-04-22 | Ubs Ag | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk |
| EP1349031B1 (en) * | 2002-03-18 | 2003-11-05 | Ubs Ag | Secure user and data authentication over a communication network |
| US20030204732A1 (en) * | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
| JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
| US7299359B2 (en) * | 2003-04-23 | 2007-11-20 | Apple Inc. | Apparatus and method for indicating password quality and variety |
| US7526652B2 (en) * | 2003-09-04 | 2009-04-28 | Accullink, Inc. | Secure PIN management |
| US7509487B2 (en) * | 2003-09-29 | 2009-03-24 | Gemalto Inc. | Secure networking using a resource-constrained device |
| US7392534B2 (en) * | 2003-09-29 | 2008-06-24 | Gemalto, Inc | System and method for preventing identity theft using a secure computing device |
| US7493493B2 (en) * | 2003-12-12 | 2009-02-17 | International Business Machines Corporation | Method and apparatus for password generation |
| US7512800B2 (en) * | 2004-02-03 | 2009-03-31 | Hewlett-Packard Development Company, L.P. | Key management technique for establishing a secure channel |
| US20050223233A1 (en) * | 2004-04-01 | 2005-10-06 | Fujitsu Limited | Authentication method and system |
| NL1027546C2 (nl) * | 2004-11-19 | 2006-05-22 | Fortis Bank Nederland N V | Werkwijze voor het regelen van geldverkeer. |
| US7278582B1 (en) * | 2004-12-03 | 2007-10-09 | Sun Microsystems, Inc. | Hardware security module (HSM) chip card |
| US8560860B2 (en) * | 2005-07-01 | 2013-10-15 | Red Hat, Inc. | Strong password entry |
| US20070130463A1 (en) * | 2005-12-06 | 2007-06-07 | Eric Chun Wah Law | Single one-time password token with single PIN for access to multiple providers |
| GB2435951A (en) * | 2006-02-23 | 2007-09-12 | Barclays Bank Plc | System for PIN servicing |
| US9324076B2 (en) * | 2006-06-02 | 2016-04-26 | First Data Corporation | PIN creation system and method |
| DE102007034346A1 (de) * | 2007-07-24 | 2009-01-29 | Cherry Gmbh | System und Verfahren zur sicheren Eingabe einer PIN |
| US7934096B2 (en) * | 2007-07-27 | 2011-04-26 | Microsoft Corporation | Integrity protected smart card transaction |
| US8826396B2 (en) * | 2007-12-12 | 2014-09-02 | Wells Fargo Bank, N.A. | Password reset system |
| US8225386B1 (en) * | 2008-03-28 | 2012-07-17 | Oracle America, Inc. | Personalizing an anonymous multi-application smart card by an end-user |
| US8312288B2 (en) * | 2009-09-03 | 2012-11-13 | Total System Services, Inc. | Secure PIN character retrieval and setting using PIN offset masking |
| US8423783B2 (en) * | 2009-11-27 | 2013-04-16 | International Business Machines Corporation | Secure PIN management of a user trusted device |
| WO2012003892A1 (en) * | 2010-07-09 | 2012-01-12 | Izettle Hardware Ab | System for secure payment over a wireless communication network |
-
2010
- 2010-09-06 EP EP10305956A patent/EP2426652A1/fr not_active Withdrawn
-
2011
- 2011-08-10 WO PCT/EP2011/063786 patent/WO2012031848A1/fr not_active Ceased
- 2011-08-10 JP JP2013522269A patent/JP5675979B2/ja not_active Expired - Fee Related
- 2011-08-10 BR BR112013005443-3A patent/BR112013005443A2/pt not_active Application Discontinuation
- 2011-08-10 US US13/820,158 patent/US9292992B2/en not_active Expired - Fee Related
- 2011-08-10 EP EP11741250.2A patent/EP2614491A1/fr not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH03198182A (ja) * | 1989-12-27 | 1991-08-29 | Hitachi Maxell Ltd | Icカードデータ処理システム |
| JP2002507297A (ja) * | 1997-06-27 | 2002-03-05 | ナショナル ウェストミンスター バンク ピーエルシー | 支払い方法およびシステム |
| JP2004187090A (ja) * | 2002-12-04 | 2004-07-02 | Toshiba Corp | 携帯可能電子媒体と、携帯可能電子媒体の発行システム、処理システム、暗号化用の鍵の設定方法及び暗号処理方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5675979B2 (ja) | 2015-02-25 |
| US20130166902A1 (en) | 2013-06-27 |
| CN103155010A (zh) | 2013-06-12 |
| US9292992B2 (en) | 2016-03-22 |
| BR112013005443A2 (pt) | 2018-05-02 |
| EP2426652A1 (fr) | 2012-03-07 |
| EP2614491A1 (fr) | 2013-07-17 |
| WO2012031848A1 (fr) | 2012-03-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| AU2021203184B2 (en) | Transaction messaging | |
| US10681025B2 (en) | Systems and methods for securely managing biometric data | |
| ES2970201T3 (es) | Sistema de identificación personal con tarjeta sin contacto | |
| US9741033B2 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
| EP3090504B1 (en) | Electronic signing methods, systems and apparatus | |
| KR101800737B1 (ko) | 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체 | |
| CN101483654A (zh) | 实现认证及数据安全传输的方法及系统 | |
| CN112787813B (zh) | 一种基于可信执行环境的身份认证方法 | |
| EP2937806A1 (en) | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device | |
| JP2019506789A (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
| JP5675979B2 (ja) | スマートカードを個人専有化する単純化された方法とその関連装置 | |
| CN102468962A (zh) | 利用个人密码装置的个人身份验证方法及个人密码装置 | |
| US20100005519A1 (en) | System and method for authenticating one-time virtual secret information | |
| WO2017050152A1 (zh) | 用于移动设备的密码安全系统及其密码安全输入方法 | |
| EP3122082A1 (en) | Method to secure an applicative function in a cloud-based virtual secure element implementation | |
| CN105072136A (zh) | 一种基于虚拟驱动的设备间安全认证方法和系统 | |
| TWM569453U (zh) | Digital data processing system | |
| KR102117871B1 (ko) | 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템 | |
| CN103155010B (zh) | 用于对智能卡进行个人化的简化方法以及相关联的设备 | |
| Oliveira | Standard-based smart card access control architecture for critical infrastructures | |
| WO2024160717A1 (en) | Secure on-boarding of personal attributes on an external entity |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140225 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140618 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140902 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141021 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141202 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141224 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5675979 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |