CN1453744A - Ic卡、便携终端和存取控制方法 - Google Patents

Ic卡、便携终端和存取控制方法 Download PDF

Info

Publication number
CN1453744A
CN1453744A CN03122240A CN03122240A CN1453744A CN 1453744 A CN1453744 A CN 1453744A CN 03122240 A CN03122240 A CN 03122240A CN 03122240 A CN03122240 A CN 03122240A CN 1453744 A CN1453744 A CN 1453744A
Authority
CN
China
Prior art keywords
mentioned
information
card
electronic bill
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN03122240A
Other languages
English (en)
Other versions
CN1453744B (zh
Inventor
青野博
石井一彦
森谦作
本鄉節之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1453744A publication Critical patent/CN1453744A/zh
Application granted granted Critical
Publication of CN1453744B publication Critical patent/CN1453744B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Abstract

本发明的IC卡(16)及便携终端具备电子票据存储装置、要求取得装置、验证装置和输出装置。上述要求取得装置,与显示用应用程序(151)所具有的应用程序认证信息一起,取得对已存储在上述电子票据存储装置中的电子票据(161)的来自显示用应用程序(151)的存取要求。上述验证装置根据由上述要求取得装置所取得的上述存取要求,判断上述用户认证信息的正当性。上述输出装置在由上述验证装置判断出上述用户认证信息是正当的情况下,向上述显示用应用程序(151)输出上述电子票据(161)所具有的实体信息。而本发明的存取控制方法能实现上述IC卡的功能。

Description

IC卡、便携终端和存取控制方法
发明的背景
技术领域
本发明涉及IC卡、便携终端和存取控制方法。
背景技术
近些年来,随着便携终端的多功能化和记录媒体的大容量化,人们已开发出了可以装卸IC卡(包括IC芯片)的便携终端。在IC卡中,虽然存储有用来识别用户的信息(ID、口令等)或者象电话号码那样的用户所固有的数据,但是,通常为了防止被篡改或复制、或者IC卡的伪造,这些数据都已被加密。
另一方面,随着无线通信的高速化和数据压缩技术的进步,便携终端可以通过互连网等的网络,从服务器装置取得所希望的内容数据的信息通信系统已实用化。在利用了这样的系统的电子商务交易中,作为不使用信用卡或现金的货款支付手段,常常可以使用电子票据。
所谓电子票据,就是用数字化的数据,表现或体现一种经济价值的票据。在电子票据中,例如,除了表明票据价值的电子钱币(也常常被叫做电子货币或电子通货等)之外,还有可以以预付款方式提供的电子门票等。在电子门票中,记录有为实现该电子门票的功能而要被显示的数据(以下,叫做‘实体信息’)。
但是,在上述现有技术中,存在以下所示的问题。即,由于IC卡可装卸地被安装在便携终端里边,所以便携终端的用户可以采用插拔IC卡的办法,在多个便携终端中使用同一IC卡。便携终端的用户就能在有效灵活地使用这样的IC卡的同时,当利用上边所说的电子票据时,把电子票据存储在IC卡内了。
然而,当把电子票据存储到IC卡内时,以下所示的问题就令人担心了。即,随着要存储在便携终端内的数据的大容量化或无线通信技术的进步,可下载到便携终端中的应用程序的种类急剧地增加。因此,当根据来自便携终端所具有的所有的应用程序的存取要求,允许进行对电子票据的存取时,就存在着被非法使用电子票据的隐患,从安全保密的观点来看是不能令人满意的。
发明内容
于是,本发明鉴于上述情况,其课题是实现在维持高的安全保密性的同时可以存储和读出电子票据的IC卡、便携终端和存取控制方法。
为了解决上述课题的本发明的IC卡,具备:存储电子票据的电子票据存储装置;与该应用程序所具有的应用程序认证信息一起取得对已存储在上述电子票据存储装置中的上述电子票据的来自应用程序的存取要求的要求取得装置;根据由上述要求取得装置所取得的上述存取要求,判断上述应用程序认证信息的正当性的验证装置;在用上述验证装置判断出上述应用程序认证信息是正当的情况下,向上述应用程序输出上述电子票据所具有的实体信息的输出装置。
本发明的存取控制方法,在IC卡从应用程序取得存取要求的存取控制方法中,包括下述步骤:上述IC卡同时取得该应用程序所具有的应用程序认证信息和对已存储在上述电子票据存储装置中的上述电子票据的来自应用程序的存取要求的要求取得步骤;上述IC卡根据由上述要求取得装置所取得的上述存取要求,判断上述应用程序认证信息的正当性的验证步骤;在用上述验证装置判断出上述应用程序认证信息是正当的情况下,上述IC卡向上述应用程序输出上述电子票据所具有的实体信息的输出步骤。
根据本发明,则在判断出与对电子票据的来自应用程序的存取要求一起取得的应用程序认证信息是正当的情况下,向上述应用程序输出上述电子票据所具有的实体信息。就是说,IC卡允许来自具有正当的应用程序认证信息的应用程序的存取要求,拒绝来自不具有正当的应用程序认证信息的应用程序的存取要求。由此,在IC卡中,就可以与应用程序对应地控制对电子票据的存取,在维持高的安全保密性的同时进行电子票据的存储和读出。
在本发明的IC卡中,理想的是上述应用程序认证信息包括数字署名和公钥证明书。
在本发明的存取控制方法中,理想的是上述应用程序认证信息包括数字署名和公钥证明书。
根据本发明,则应用程序认证信息包括数字署名和公钥证明书。IC卡通过把数字署名和公钥证明书组合起来,对已提出了存取要求的应用程序的正当性进行判断,就可以以更高精度进行存取控制。其结果是,在IC卡中,可以在维持更高的安全保密性的同时进行电子票据的存储和读出。
在本发明的IC卡中,理想的是上述应用程序认证信息还包括属性证明书。
在本发明的存取控制方法中,理想的是上述应用程序认证信息还包括属性证明书。
相对于公钥证明书所具有的权利信息在有效期间内不能变更,属性证明书所具有的权利信息可以设定与公钥证明书独立的有效期间。因此,根据本发明,则不再需要重新发行证明书的手续,可以容易地变更证明书所具有的权利信息。
本发明的IC卡还具备:存储表明本人身体特征的身体信息的身体信息存储装置;对已存储在上述身体信息存储装置中的上述实体信息,和发出上述存取要求指示的用户的身体信息进行对照,判断各个身体信息是否相同的判断装置。其中上述要求取得装置在由上述判断装置判断出上述各个身体信息是相同的身体信息的情况下,取得反映该判断结果的用户认证信息。上述验证装置根据由上述要求取得装置取得的上述存取要求,判断上述用户认证信息的正当性。上述输出装置在由上述验证装置判断出上述用户认证信息是正当的情况下,向上述应用程序输出上述电子票据所具有的实体信息。
本发明的存取控制方法还具备:上述IC卡对存储在身体信息存储装置中的表明本人身体特征的身体信息,和发出上述存取要求指示的用户的身体信息进行对照,判断各个身体信息是否相同的步骤。在上述要求取得步骤中,在由上述判断步骤判断出上述各个身体信息是相同的身体信息的情况下,取得反映该判断结果的用户认证信息。在上述验证步骤中,根据在上述要求取得步骤中取得的上述存取要求,判断上述用户认证信息的正当性。在上述输出步骤中,在通过验证步骤判断出上述用户认证信息是正当的情况下,就向上述应用程序输出上述电子票据所具有的实体信息。
根据本发明,在判断出本人(IC卡的正规登记者)的身体信息,和发出存取要求指示的用户的身体信息是相同的身体信息的情况下,就向上述应用程序输出上述电子票据所具有的实体信息。就是说,IC卡参照身体信息进行本人的确认,允许基于本人的指示的存取要求,拒绝基于本人的指示以外的存取要求。由此,就可以进行把应用程序认证和用户认证组合起来的存取控制,并可以进一步提高IC卡的安全保密性等级。
在本发明的IC卡中,理想的是上述身体信息是指纹信息。
在本发明的存取控制方法中,理想的是上述身体信息是指纹信息。
根据本发明,在对发出存取要求指示的用户进行本人确认时,作为表明本人身体特征的信息可以使用指纹信息。因此,通过使用指纹读取装置读取用户的指纹这样的容易的操作,与利用密码或口令进行的认证相比,IC卡可以进行精确的本人确认。另外,作为在用户认证中使用的身体信息,并不限定于指纹,例如,也可以是与眼球的虹膜或视网膜、声波、面部图象等有关的信息。利用了这样的身体信息的用户认证,从原理上说是极难假冒的,可用于高精度的本人确认。
在本发明的IC卡中,更为理想的是上述存取要求是对上述实体信息的显示要求。上述输出装置根据上述显示要求在显示装置上显示上述电子票据所具有的实体信息。
在本发明的存取控制方法中,更为理想的是上述存取要求是对上述实体信息的显示要求。在上述输出步骤中,上述IC卡根据上述显示要求在显示装置上显示上述电子票据所具有的实体信息。
在电子票据中,如电子门票等那样的,有不少是在显示装置上显示(可视化)之后,就可以实现该电子票据的固有功能了。因此,在这样的电子票据的情况下,特别是对电子票据的存取要求,可以假设为是对电子票据所具有的实体信息的显示要求。因此,在显示装置上显示实体信息而不仅仅是从IC卡中读出,电子票据就可以供用户阅览了。
在本发明的IC卡中,理想的是上述电子票据是电子门票。在本发明的存取控制方法,理想的是上述电子票据是电子门票。在有了从应用程序对电子门票的显示要求时,通过IC卡验证该应用程序的正当性,可以阻止正当性未得到验证的应用程序显示电子门票的实体信息。由此,可以防止电子门票的不合法使用于未然。此外,电子门票与电子钱币比较大多用途已被预先确定,所以被人非法使用的可能性不大。因此,电子门票的发行者可以使电子门票更为安全且效率良好地流通。
在本发明的IC卡中,更为理想的是上述电子票据存储装置具有防篡改性。
在本发明的存取控制方法中,更为理想的是上述电子票据存储装置具有防篡改性。
根据本发明,则可以把电子票据存储到具有防篡改性的电子票据存储装置内。由此,就可以限制对电子票据的来自外部的存取。因此,可以防止来自第3者的对实体信息的篡改或盗用等非法行为。其结果是可以确保电子票据的安全性和IC卡的机密性。
本发明的便携终端具备上述可装卸的IC卡,并具备存储有上述应用程序的应用程序存储装置。如上所述,本发明不仅在IC卡中,在便携终端中也当然可以应用。
以下,将通过详细的说明和附图,对本发明进行说明,但是,本发明并不限于这些论述。
此外,本发明的适用范围,从以下所示的详细的说明中会变得明确起来。但是,该详细的说明不过是本发明的理想实施形态,在不脱离本发明的宗旨或目的的范围内,也可以根据从详细的说明中明确地推导出来的技术内容,适宜地采用各种的变形形态和改良形态。
附图说明
图1A展示了便携终端的结构,图1B展示了IC卡的功能构成。
图2的概念图展示了显示用应用程序的一个构成例。
图3的概念图展示了电子票据的构成。
图4的概念图展示了存取清单的构成。
图5的流程图展示了由便携终端执行的存取控制处理的前半部分。
图6的流程图展示了由便携终端执行的存取控制处理的后半部分。
图7的概念图展示了显示用应用程序的另外的构成例。
具体实施方式
以下,参照附图对本发明的便携终端进行说明。
首先,说明结构。图1A的框图展示了便携终端10的功能构成。便携终端10的结构为具备:控制装置11、输入装置12、RAM13、显示装置14、存储装置15、IC卡16、无线通信装置17、指纹读取装置18和声音处理装置19。此外,这些各个装置分别通过总线20电连接起来,使得各种信号的彼此输入输出成为可能。
控制装置11把存储在存储装置15中的程序读出到RAM13内,并根据该程序集中控制各个部分。就是说,控制装置11根据来自输入装置12的输入信号和已被读出到RAM13中的程序,执行对存储在IC卡16中的数据(例如,电子票据161)的存取控制处理等各种处理,并把其处理结果暂时存储到RAM13内。然后,根据需要把存储在RAM13内的处理结果存储到存储装置15内部的规定的区域内。
输入装置12的构成为具备指示进行数据和处理的选择、电源的ON/OFF等的各种操作按键,这些各种操作按键采用单独或组合按下的方式,向控制装置11输出与指示内容对应的输入信号。此外,输入装置12通过由配置在显示装置14的显示画面上边感知手指或专用笔的接触的元件构成的透明屏幕(所谓的触摸屏幕),向控制装置11输出与所接触的位置坐标对应的输入信号。接触的感知方式可以是感知推压力的变化的感压式和感知由静电产生的电信号的静电式等任意的方式。
RAM(读写存储器)13由易失性的半导体存储器构成,在由控制装置11执行的各种处理中,暂时地存储从后述的存储装置15读出来的程序或数据。此外,RAM13还兼有暂时地存储被显示在显示装置14上的数据的VRAM(视频RAM)的功能。
显示装置14由LCD(液晶显示器)或EL(电致发光)等构成,它根据从控制装置11输入的显示信号将数据显示在画面上边。此外,在显示装置14的画面上,还被覆设置有作为上边所说的输入装置12的触摸屏幕。
存储装置15由EEPROM(电可擦除和编程ROM)等的非易失性半导体存储器构成,存储在执行各种处理时所必须的数据或各种处理的执行结果所产生的数据等。在存储装置15中,存储有用来在显示装置14上显示数据的应用程序(以下,叫做显示用应用程序151)。此外,在存储装置15中,还存储有用来执行控制后述的指纹读取装置18的指纹认证程序152。为了提高机密性而使得篡改和非法使用变得困难,对该指纹认证程序152施行了防篡改软件化。
以下,参看图2,对显示用应用程序151进行说明。如图2所示,显示用应用程序151,具有数字署名151a和公钥证明书151b。
数字署名151a是为了在保证显示用应用程序151的正当性的同时明示其出处,由作为第3方的认证机关发行和附加的电子署名。从防止泄露的观点看数字署名151a最好是被加密的。
公钥证明书151b具有由ITU-T所规定的固定规格(例如,x.509标准的规格)的扩展区域(Extension)151c。在扩展区域151c中,记录有用来与后述的电子票据161所具有的存取清单161c进行对照的权利信息151d。
IC(集成电路)卡16,是便携终端10具备的可装卸的卡或芯片状的记录媒体。在IC卡16中,存储有由规定的应用程序(例如,显示用应用程序151)要显示在显示装置14上的数据。从数据的隐秘性或安全性的观点考虑,理想的是IC卡16具有机密性高的防篡改的装置。
图1B展示了IC卡16的功能构成。如图1B所示,从功能上说,IC卡16具有:电子票据存储部件16a;存取要求取得部件16b;认证信息正当性判断部件16c;实体信息输出部件16d;身体信息存储部件16e;实体信息相同判断部件16f。上述各个部件,分别与电子票据存储装置、要求取得装置、验证装置、输出装置、身体信息存储装置、判断装置对应。另外,在图1B中,虽然仅仅展示了本发明的IC卡16所必须的构成要素,但是,并不能由此就假定IC卡16不具备现有的IC卡所具有的构成要素。
以下,作为存储在IC卡16的电子票据存储部件16a中的数据的一个例子,对电子票据161进行详细说明。图3展示了电子票据161的数据构成例。如图3所示,电子票据161具有实体信息161a、权利信息161b、存取清单161c和数字署名161d。
实体信息161a是在便携终端10的用户使用电子票据161时,通过要求显示的应用程序(例如,显示用应用程序151)显示在显示装置14上的数据。实体信息161a虽然相应于电子票据的用途和种类而不同,但是,例如在电子票据161为电子门票的情况下,就是门票名、演员名、演出会场、演出日期、座位种类和座位号、主办单位等信息。就是说,便携终端10的用户在进入演出会场时,向进退场管理者或进退场监视装置提示这些信息,就会被允许进入所希望的演出会场。
权利信息161b是实体信息161a的更为详细的信息。例如,在电子票据161是电子门票的情况下,就是与借助于该电子门票可以入场的演出演员有关的信息(演员的正式网页的URL等)。在本实施例中,为了简单起见,虽然假定权利信息161b是包含在电子票据161自身内的信息,但是,也可以在电子票据161中含有指出权利信息161b的存储地点的指针,并将权利信息161b存储在该指针所示的存储地点。
存取清单161c是使表明对电子票据161的存取权限的证明书和根据来自应用程序的存取要求所能输出(就是说,可存取)的信息对应地被存储的数据清单。详细地说,如图4所示,存取清单161c具有主题(Subject)区域162c、证明书种别区域163c和可存取信息区域164c。
在主题区域162c中,存储有至少可存取图3所示的电子票据161所具有的信息之内的权利信息的证明书数据(例如,CN=aaa…,CN=bbb…)。另外,存储在主题区域162c内的‘*’,表明无论要求显示的应用程序具有什么样的证明书数据,都能对“实体信息的门票名”进行存取。
此外,证明书种别区域163c存储有表明存储在主题区域中的证明书的种别的数据(例如,“证明书2”、“证明书3”、“证明书1或无证明书”)。另外,“无证明书”表明要求显示的应用程序何种证明书都没有。
此外,可存取信息区域164c存储有可用对应种别的证明书进行存取的信息(例如,“权利信息”、“实体信息和权利信息”、“实体信息的门票名”)。由此,IC卡16就可以根据要求显示的应用程序所具有的证明书的种别,适宜地选择可由该应用程序显示的信息了。
数字署名161d是为了在保证电子票据161的正当性同时明示其出处,由本身为第3方的认证机关发行和附加的电子署名。从防止泄露的观点看,数字署名161d理想的是被加密的。
此外,在IC卡16中,把已进行了IC卡16的用户登记的本人(通常,是便携终端10的所有者)的指纹的特征点作为指纹信息,预先登记在身体信息存储部件161e中。所谓指纹信息,就是指为进行本人确认而从手指的指纹中抽出的特征点的数据。IC卡16的身体信息相同判断部件16f对从后述的指纹读取装置18输出的用户的指纹信息,和本人的指纹信息进行比较对照,并根据其结果,判断用户与本人之间的同一性。由此,就可以对发出了对电子票据161的存取要求(例如,显示要求)指示的用户进行本人确认了。
无线通信装置17对与基站B的无线通信进行控制。详细地说,无线通信装置17是具有对信号进行调制和解调的调制解调部件(未图示)、和对信号进行编码和解码的编码解码部件(未图示)的电路,还具备天线A。天线A被可伸缩地设置在便携终端10的机箱上部,进行与基站B之间的电波发送接收。
指纹读取装置18由读取部件和抽出部件构成。指纹读取装置18根据从存储装置15中读出来的指纹认证程序152,将从由读取部件读取出来的、用户的手指指纹图象中抽出的特征点,作为用户的指纹信息向IC卡输出。
声音处理装置19由变换器、放大器等构成,具备麦克风M和扬声器S。在通话时,声音处理装置19用变换器把从控制装置11输入的声音数据变换成模拟信号,并通过放大器用扬声器S播放声音。此外,在通话时,声音处理装置19借助于变换器把从麦克风M输入的声音信号变换成数字信号,并输出到控制装置11。
其次,对本发明的便携终端10的动作进行说明。同时,也对本发明的存取控制方法进行说明。以下所示的各个步骤,通过用IC卡16或控制装置11执行存储在图1A所示的存储装置15或IC卡16中的程序被实现。
图5的流程图展示了由便携终端10执行的存取控制处理的流程。作为动作说明的前提,假定在把IC卡16安装到便携终端10中时,IC卡16和指纹认证程序152彼此共享秘钥(未图示)。
首先,如果对存储在IC卡16中的电子票据161有了显示要求,则从显示用应用程序151向指纹认证程序152输出用户认证要求(S1)。上述显示要求是来自显示用应用程序151的显示要求,而从显示用应用程序151指示的经由控制装置11的显示要求当然也包括用户通过输入装置12指示的显示要求。
当在S1中输出的用户认证要求被输入到指纹认证程序152(S2)时,指纹认证程序152就借助于指纹读取装置18开始对便携终端10的用户指纹进行读取(S3)。并从所读取到的指纹图象中抽出满足规定条件的特征点,作为用户的指纹信息向IC卡16输出。
当在S4中输出的指纹信息被输入到IC卡16(S5)之后,就对事前已登记在IC卡16中的本人的指纹信息,和在S5中输入的用户指纹信息进行比较对照,判断各个指纹信息是否相同(S6)。当该对照的结果为判断出各个指纹信息是同一信息时,就用IC卡16产生随机数(以下,叫做‘查问’)。
所产生的查问,与表明本人确认已正常结束的用户认证成功通知一起,向指纹认证程序162输出(S7)。另一方面,当S6中的对照结果是判断出各个指纹信息不是相同的信息时,就从IC卡16向显示用应用程序151输出信息(S8)。该信息是把用户认证失败,显示要求被拒绝的意思通知给用户的数据。
其次,在S7中输出的用户认证成功通知和查问,被输入到指纹认证程序152(S9)。接着,借助于指纹认证程序152,生成用预先与IC卡16共享的秘钥,和规定的单向函数(例如,Keyed Hash等)计算查问的结果(以下,叫做响应(Response))。所生成的响应,与上述用户认证成功通知一起,向显示用应用程序151输出(S10)。
在S10中输出的用户认证成功通知和响应,被输入到显示用应用程序151(S11)。伴随于此,从显示用应用程序151向IC卡16输出对电子票据161的存取要求。存取要求与从显示用应用程序151读出来的数字署名151a和公钥证明书151b及上述响应一起被输出(S12)。
接着,当在S12中输出的存取要求与数字署名151a和公钥证明书151b及上述响应一起,被输入给IC卡16的存取要求取得部件16b(S13)后,就用IC卡16开始响应的验证(转移到图6,S14)。响应的验证采用参照IC卡16与指纹认证程序152预先所共享的上述的秘钥的办法进行。
当S14的验证结果是判断出响应是正当的,即当判断出响应是根据IC卡16所产生的查问被产生的时候,接着就可以通过IC卡16进行数字署名151a的验证(S15)。另一方面,当S14中的验证结果是判断出响应是不正当的情况下,则从IC卡16向显示用应用程序151输出信息(S16)。该信息是把在应用程序认证中已失败显示要求已被拒绝的意思通知给用户的数据。
此外,当S15中的验证结果是判断出数字署名151a是正当的,即判断出是电子票据161的发行者所预定的时,就通过IC卡16的认证信息正当性判断部件16c,对在S13中输入进来的公钥证明书151b,和已被存储在存取清单161c的主题区域162c中的证明书进行比较对照(S17)。另一方面,当S15中的验证结果是判断出数字署名151a是不正当的情况下,则与S16的处理同样,就把表明显示要求已被拒绝的信息通知给用户(S18)。
此外,在S17中的对照结果是公钥证明书151b与被存储在主题区域162c中的任意一个证明书一致的情况下,就可以从可存取信息区域164c对与该一致的证明书对应的可存取的信息进行参照。然后,根据该参照的结果,从电子票据161(参看图3)中读出可存取的信息(S19)。例如,在公钥证明书151b与应用程序B所具有的证明书是同一数据的情况下,对应的可存取的信息就是实体信息和权利信息。因此,就可以作为显示对象数据从电子票据161中读出实体信息161a和权利信息161b。
另一方面,在S17中的对照的结果是公钥证明书151b与被存储在存取清单161c的主题区域162c中的任何一个证明书都不一致的情况下,就从电子票据161的实体信息161a中读出与“*”对应的可存取的信息(即,实体信息的门票名)。另外,在公钥证明书151b与被存储在主题区域162c中的任何一个证明书都不一致的上述情况下,如S20所示,也可以向显示用应用程序151输出表明显示要求已被拒绝的信息。
在S19中从电子票据161读出来的可存取的信息,通过IC卡16的实体信息输出部件16d,向显示用应用程序151输出(S21)。在这里,为了确保用户认证和应用程序认证的可靠性,可在具有防篡改性的IC卡16的内部执行S14到S21的一连串的处理。
然后,在S21中输出的可存取的信息被输入给显示用应用程序151,并通过显示用应用程序151被显示在便携终端10的显示装置14上(S22)。例如,在S21中输出的可存取的信息是实体信息的情况下,便携终端10的用户就可以通过提示实体信息,进入所希望的会场或设施。
如上所述,根据本发明的便携终端10,则IC卡16具备电子票据存储装置、要求取得装置、验证装置和输出装置。上述要求取得装置,与数字署名151a和公钥证明书151b(与应用程序认证信息对应)一起,取得对存储在上述电子票据存储装置中的电子票据161的来自显示用应用程序151的显示要求。上述验证装置则根据由上述要求取得装置所取得的上述显示要求,判断数字署名151a和公钥证明书151b的正当性。在判断出数字署名151a和公钥证明书151b是正当的的情况下,上述输出装置就向显示用应用程序151输出实体信息161a。
即,IC卡16在允许来自具有正当的数字署名和公钥证明书的应用程序的显示要求的同时,拒绝来自不具有正当的数字署名和公钥证明书的应用程序的显示要求。由此,在IC卡16中,就可以根据应用程序控制对电子票据161的存取,可以在维持高的安全保密性的同时进行电子票据的存储和读出。
说得更详细点,就是通过使已存储在IC卡16中的电子票据161本身具有存取清单161c,可以进行与以电子票据为单位设定了存取权的情况同样的存取控制(包括排他控制)。此外,通过使显示用应用程序151具有数字署名151a和公钥证明书151b,也可以进行与以应用程序为单位设定了存取权的情况同样的存取控制。此外,通过在用户认证中使用反映指纹信息的相同判断结果的响应,也可以进行与以用户为单位设定了存取权的情况同样的存取控制。
在这里,通过把电子票据161存储在IC卡16中,与把电子票据16存储在存储装置15中的情况比较,具有下述优点。即,由于IC卡16对便携终端10是可装卸的,所以通过把IC卡16安装到别的便携终端中,则在别的便携终端中就也可以使用对电子票据161的存取控制功能了。通过这样的功能,用户可根据用途或状况选择地使用多个便携终端,而且,在仅仅在一个便携终端中才安装有可显示电子票据161的应用程序的情况下,效果特别好。
另外,本实施例的论述内容,是本发明的便携终端一个理想例子,但并不限定于此。以下,参照图7对存储在本身为本实施例的变形例的便携终端10的存储装置15中的显示用应用程序152进行说明。如图7所示,显示用应用程序152,除了数字署名152a和公钥证明书152b之外,还新具有属性证明书152e。
数字署名152a和公钥证明书152b,由于与参照图2说明的数字署名151a和公钥证明书151b是同样的,所以省略其说明。属性证明书152e是由与公钥证明书152b的发行者不同的认证机关发行,与扩展区域152c同样,是用由ITU-T规定的固定规格(例如X.509规格)定义的众所周知的属性证明书。在属性证明书152e中,记载有可参照公钥证明书152b的信息。
便携终端10在执行对证明书和存取清单的对照处理(图6的S17)时,要参照属性证明书152e所具有的权利信息152f。当在扩展区域152c中记载有权利信息的情况下,在公钥证明书152b的有效期间内不得变更权利信息。为此,要想变更权利信息,就必须进行再次发行公钥证明书的手续。相对于此,由于属性证明书152e,与公钥证明书152b独立地设定有效期间,所以所记述的权利信息的变更是容易的。
此外,便携终端10除了PDA(个人数字助理)之外,也可以是具有可装卸的作为IC卡的UIM(用户识别组件)或SIM(电话用户识别组件)的移动电话机。IC卡只要是具有防篡改性的电子设备即可,与其形状无关。
最后,对用来实现本发明的存取控制技术的程序和记录有该程序的计算机可读取的记录媒体(以下,简称为“记录媒体”)进行说明。所谓记录媒体,是指对在通用计算机等的硬件资源中所具备的读取装置,根据程序所记述的内容,产生磁、光、电等的能量的变化状态,并可以以与之对应的信号的形式,向读取装置传达程序的记述内容的媒体。作为这样的记录媒体,例如,除了象UIM等的IC卡、磁盘、光盘、光磁盘那样的,可装卸地安装于计算机(包括便携终端、PHS(手机系统)等)上的媒体之外,也可以是固定地内置于计算机内的HD(硬盘)或一体地固定在固化件等中的非易失性半导体存储器等,它们都相当于该记录媒体。
此外,上述程序也可以是这样的构成:借助于本发明的便携终端所具备的无线通信装置,通过通信线路等传送媒体,从别的设备接收、记录其一部分或全部。与此相反,上述程序也可以是这样的构成:通过传送媒体从本发明的便携终端传送和装入到别的设备中去。
以上所说明的本发明的实施例,当然还可以采用种种的变形形态。这样的变形形态,要照顾到使得不脱离本发明的宗旨或目的,同时下述的权利要求的范围,是能够包括上述全部的变形形态在内的技术方面的内容。

Claims (17)

1.一种IC卡,其特征在于包括:
存储电子票据的电子票据存储装置;
与该应用程序所具有的应用程序认证信息一起取得对已存储在上述电子票据存储装置中的上述电子票据的来自应用程序的存取要求的要求取得装置;
根据由上述要求取得装置所取得的上述存取要求,判断上述应用程序认证信息的正当性的验证装置;
在用上述验证装置判断出上述应用程序认证信息是正当的情况下,向上述应用程序输出上述电子票据所具有的实体信息的输出装置。
2.根据权利要求1所述的IC卡,其特征在于:上述应用程序认证信息包括数字署名和公钥证明书。
3.根据权利要求2所述的IC卡,其特征在于:上述应用程序认证信息还包括属性证明书。
4.根据权利要求1所述的IC卡,其特征在于还包括:
存储表明本人身体特征的身体信息的身体信息存储装置;
对存储在上述身体信息存储装置中的上述身体信息,和发出上述存取要求指示的用户的身体信息进行对照,判断各个身体信息是否相同的判断装置;其中
上述要求取得装置在由上述判断装置判断出上述各个身体信息是同一信息的情况下,取得该判断结果所反映的用户认证信息;
上述验证装置根据由上述要求取得装置所取得的上述存取要求,判断上述用户认证信息的正当性;
上述输出装置在由上述验证装置判断出上述用户认证信息是正当的情况下,向上述应用程序输出上述电子票据所具有的实体信息。
5.根据权利要求4所述的IC卡,其特征在于:上述身体信息是指纹信息。
6.根据权利要求1所述的IC卡,其特征在于:
上述存取要求是对上述实体信息的显示要求,
上述输出装置根据上述显示要求在显示装置上显示上述电子票据所具有的实体信息。
7.根据权利要求1所述的IC卡,其特征在于:上述电子票据是电子门票。
8.根据权利要求1所述的IC卡,其特征在于:上述电子票据存储装置具有防篡改性。
9.一种便携终端,其特征在于包括:
可装卸地具备权利要求1所述的IC卡;
存储上述应用程序的应用程序存储装置。
10.一种IC卡从应用程序取得存取要求的存取控制方法,其特征在于包括:
上述IC卡,与该应用程序所具有的应用程序认证信息一起取得对已存储在上述电子票据存储装置中的上述电子票据的来自应用程序的存取要求的要求取得步骤;
上述IC卡根据在上述要求取得步骤中所取得的上述存取要求,判断上述应用程序认证信息的正当性的验证步骤;
在通过上述验证步骤判断出上述应用程序认证信息是正当的情况下,上述IC卡向上述应用程序输出上述电子票据所具有的实体信息的输出步骤。
11.根据权利要求10所述的存取控制方法,其特征在于:上述应用程序认证信息包括数字署名和公钥证明书。
12.根据权利要求11所述的存取控制方法,其特征在于:上述应用程序认证信息还包括属性证明书。
13.根据权利要求10所述的存取控制方法,其特征在于还包括:
上述IC卡对存储在身体信息存储装置中的表明本人身体特征的身体信息,和发出上述存取要求指示的用户的身体信息进行对照,判断各个身体信息是否相同的步骤;其中
在上述要求取得步骤中,在由上述判断步骤判断出上述各个身体信息是相同的身体信息的情况下,取得反映该判断结果的用户认证信息;
在上述验证步骤中,根据在上述要求取得步骤中取得的上述存取要求,判断上述用户认证信息的正当性;
在上述输出步骤中,当在验证步骤中判断出上述用户认证信息是正当的情况下,就向上述应用程序输出上述电子票据所具有的实体信息。
14.根据权利要求13所述的存取控制方法,其特征在于:上述身体信息是指纹信息。
15.根据权利要求10所述的存取控制方法,其特征在于:
上述存取要求是对上述实体信息的显示要求,
在上述输出步骤中,根据上述显示要求在显示装置上显示上述电子票据所具有的实体信息。
16.根据权利要求15所述的存取控制方法,其特征在于:上述电子票据是电子门票。
17.根据权利要求10所述的存取控制方法,其特征在于:上述电子票据存储装置具有防篡改性。
CN031222404A 2002-04-23 2003-04-23 Ic卡、便携终端和存取控制方法 Expired - Fee Related CN1453744B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002121064A JP2003317070A (ja) 2002-04-23 2002-04-23 Icカード、携帯端末、及びアクセス制御方法
JP121064/2002 2002-04-23

Publications (2)

Publication Number Publication Date
CN1453744A true CN1453744A (zh) 2003-11-05
CN1453744B CN1453744B (zh) 2010-04-07

Family

ID=28786771

Family Applications (1)

Application Number Title Priority Date Filing Date
CN031222404A Expired - Fee Related CN1453744B (zh) 2002-04-23 2003-04-23 Ic卡、便携终端和存取控制方法

Country Status (6)

Country Link
US (1) US7287165B2 (zh)
EP (1) EP1357525B1 (zh)
JP (1) JP2003317070A (zh)
KR (1) KR100510388B1 (zh)
CN (1) CN1453744B (zh)
DE (1) DE60316498T2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101430800B (zh) * 2008-12-04 2011-06-15 中国移动通信集团公司 一种电子票系统、装置及方法
CN101159937B (zh) * 2006-10-03 2013-10-30 株式会社Ntt都科摩 移动通信终端以及终端控制方法
CN106878245A (zh) * 2016-07-18 2017-06-20 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002229972A1 (en) * 2001-02-14 2002-08-28 Scientific Generics Limited Cryptographic key generation apparatus and method
US8510571B1 (en) * 2003-03-24 2013-08-13 Hoi Chang System and method for inserting security mechanisms into a software program
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
JP4572519B2 (ja) * 2003-09-17 2010-11-04 日本電気株式会社 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
GB2408121B (en) * 2003-11-06 2006-03-15 Intuwave Ltd Secure multi-entity access to resources on mobile telephones
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
JP3839820B2 (ja) 2004-04-21 2006-11-01 株式会社エヌ・ティ・ティ・ドコモ データ通信装置およびデータ通信方法
GB2414138B (en) * 2004-05-12 2006-11-22 Nec Technologies Software update apparatus and method
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
US7481364B2 (en) 2005-03-24 2009-01-27 Privaris, Inc. Biometric identification device with smartcard capabilities
US8291215B2 (en) * 2006-05-04 2012-10-16 Research In Motion Limited System and method for processing certificates located in a certificate search
US8083677B2 (en) * 2007-09-24 2011-12-27 Baxter International Inc. Access disconnect detection using glucose
CN101398949A (zh) * 2007-09-24 2009-04-01 深圳富泰宏精密工业有限公司 指纹识别门禁系统及方法
JP5037309B2 (ja) * 2007-11-19 2012-09-26 株式会社日立製作所 情報処理装置及びログオン方法
JP2009151528A (ja) * 2007-12-20 2009-07-09 Panasonic Corp 生体情報が格納されたicカードおよびそのアクセス制御方法
US9164925B2 (en) * 2008-01-15 2015-10-20 Samsung Electronics Co., Ltd. Method and apparatus for authorizing host to access portable storage device
KR101281678B1 (ko) * 2008-01-15 2013-07-03 삼성전자주식회사 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
JP5211716B2 (ja) * 2008-01-29 2013-06-12 富士通株式会社 ファイルアクセス制御方法、ファイルアクセス制御プログラム、およびファイルアクセス制御装置
US20100161488A1 (en) 2008-12-22 2010-06-24 Paul Michael Evans Methods and systems for biometric verification
JP5449905B2 (ja) 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
JP5476086B2 (ja) * 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
US8949593B2 (en) * 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information
US20130073324A1 (en) * 2011-09-19 2013-03-21 Resilient LLC Systems and Methods For Booking Live Shows
CN103020680A (zh) * 2013-01-08 2013-04-03 南京理工大学常熟研究院有限公司 一种电子门票导航定位的方法
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
CN108345785B (zh) * 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
WO2020110079A1 (en) * 2018-11-29 2020-06-04 Ceevo Blockchain Venture Ltd. Secure cryptocurrency storage system and method

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1414126A (en) * 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
US3924065A (en) * 1974-04-05 1975-12-02 Information Identification Inc Coherent, fixed BAUD rate FSK communication method and apparatus
US3946220A (en) * 1974-06-10 1976-03-23 Transactron, Inc. Point-of-sale system and apparatus
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
JP4299894B2 (ja) 1997-03-13 2009-07-22 株式会社日立製作所 携帯電子装置及び生体情報を用いた個人認証方法
JPH1125045A (ja) 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
KR20060022734A (ko) 1997-08-13 2006-03-10 마츠시타 덴끼 산교 가부시키가이샤 이동 전자 상거래 시스템
US6101477A (en) 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
KR20000006590A (ko) * 1998-08-01 2000-02-07 이종인 다기능 정보기록매체와 그 조회시스템 및 방법
JP3546796B2 (ja) 1999-02-17 2004-07-28 日本電信電話株式会社 原本データ流通方法、原本データ流通システム及び装置、並びに原本データ流通プログラムを記録した記録媒体
EP1030257B1 (en) 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP4503143B2 (ja) 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
KR100654857B1 (ko) 1999-10-29 2006-12-08 한국전자통신연구원 신분 인증 스마트 카드 시스템의 제어 방법
KR20010080828A (ko) * 2000-01-17 2001-08-25 밍-샹 센 지문 검증능력을 갖춘 전자 데이터 저장매체
AUPQ564400A0 (en) 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
KR20010008371A (ko) 2000-11-28 2001-02-05 이재민 무선통신 기기와 생체인식을 이용한 전자결재 시스템
SE520489C2 (sv) 2001-03-16 2003-07-15 Smarttrust Systems Oy Förfarande och arrangemang i en databas

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159937B (zh) * 2006-10-03 2013-10-30 株式会社Ntt都科摩 移动通信终端以及终端控制方法
CN101430800B (zh) * 2008-12-04 2011-06-15 中国移动通信集团公司 一种电子票系统、装置及方法
CN106878245A (zh) * 2016-07-18 2017-06-20 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
WO2018014760A1 (zh) * 2016-07-18 2018-01-25 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
CN106878245B (zh) * 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
US11501294B2 (en) 2016-07-18 2022-11-15 Advanced New Technologies Co., Ltd. Method and device for providing and obtaining graphic code information, and terminal

Also Published As

Publication number Publication date
EP1357525A2 (en) 2003-10-29
DE60316498T2 (de) 2008-07-03
JP2003317070A (ja) 2003-11-07
KR20030084703A (ko) 2003-11-01
US7287165B2 (en) 2007-10-23
CN1453744B (zh) 2010-04-07
DE60316498D1 (de) 2007-11-08
EP1357525A3 (en) 2003-11-12
EP1357525B1 (en) 2007-09-26
KR100510388B1 (ko) 2005-08-30
US20040019790A1 (en) 2004-01-29
CN1453744C (zh)

Similar Documents

Publication Publication Date Title
CN1453744A (zh) Ic卡、便携终端和存取控制方法
CN1248105C (zh) 便携终端和访问控制方法
CA2925325C (en) Document authentication based on expected wear
JP6789264B2 (ja) バーコードを使用する身元認証
CN1156785C (zh) 电子数据管理系统
US7647505B2 (en) Recording medium, recording medium reading/writing apparatus, and method of using recording medium
EP2552142A1 (en) Authentication method and system using portable terminal
CN1623173A (zh) 付款系统
US20100174914A1 (en) System and method for traceless biometric identification with user selection
CN1353386A (zh) 利用指纹信息的卡交易认证方法及其系统
AU2018293402A1 (en) User authentication based on RFID-enabled identity document and gesture challenge-response protocol
KR20060018839A (ko) 인증 카드, 인증 시스템 및 거래 수행 방법
CN103310254A (zh) 一种安全防伪凭证及其制作方法
CN107395369A (zh) 面向移动互联网自带设备的认证方法、访问方法及系统
JP7013385B2 (ja) グラフィカルバーコード及びペイメントカードの認証読取データを使用してユーザを識別するためのシステム及び方法
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
CN110659470A (zh) 离线物理隔离的认证方法及其认证系统
JP2004318598A (ja) サービス提供システム及び通信装置
KR20170017190A (ko) 생체 인식 정보 검증 장치와 이를 이용한 모바일 인증 및 결제 방법
JP2019050014A (ja) 口座開設システム、口座開設方法、及びプログラム
KR101083210B1 (ko) 불법사용 방지 기능을 제공하는 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체
JP7344071B2 (ja) 認証システム及び認証方法
CN1437125A (zh) 互动认证过程
WO2006024991A1 (en) A method and system of authenticating access to a domain using a user identify card
JP2000251050A (ja) Icカード、icカード情報読取装置、icカード情報集中管理装置、icカードの不正記録情報検知方法及びシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100407

Termination date: 20140423