RU2010141517A - Интегральная микросхема, устройство, система, способ и программа обработки информации - Google Patents

Интегральная микросхема, устройство, система, способ и программа обработки информации Download PDF

Info

Publication number
RU2010141517A
RU2010141517A RU2010141517/08A RU2010141517A RU2010141517A RU 2010141517 A RU2010141517 A RU 2010141517A RU 2010141517/08 A RU2010141517/08 A RU 2010141517/08A RU 2010141517 A RU2010141517 A RU 2010141517A RU 2010141517 A RU2010141517 A RU 2010141517A
Authority
RU
Russia
Prior art keywords
integrated circuit
request
authentication
circuit according
information
Prior art date
Application number
RU2010141517/08A
Other languages
English (en)
Inventor
Синити КАТО (JP)
Синити КАТО
Наофуми ХАНАКИ (JP)
Наофуми ХАНАКИ
Суити СЕКИЯ (JP)
Суити СЕКИЯ
Ицуки КАМИНО (JP)
Ицуки КАМИНО
Original Assignee
Фелика Нетворкс, Инк. (Jp)
Фелика Нетворкс, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Фелика Нетворкс, Инк. (Jp), Фелика Нетворкс, Инк. filed Critical Фелика Нетворкс, Инк. (Jp)
Publication of RU2010141517A publication Critical patent/RU2010141517A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

1. Интегральная микросхема, содержащая: ! блок управления аутентификацией, выполненный с возможностью аутентификации запроса с использованием информации для аутентификации, ! при этом запрос и/или информация для аутентификации принимаются извне интегральной микросхемы. ! 2. Интегральная микросхема по п.1, в которой запрос содержит исполняемую команду, и/или область доступа, и/или идентификационный код изготовителя. ! 3. Интегральная микросхема по п.1, в которой информация для аутентификации содержит хеш-значение. ! 4. Интегральная микросхема по п.1, в которой устройство выдачи интегральной микросхемы выполнено с возможностью генерирования запроса и/или информации для аутентификации. ! 5. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью выдачи генератору приложений запроса и/или информации для аутентификации. ! 6. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью регистрации информации, относящейся к области доступа запроса, на сервере предоставления областей доступа. ! 7. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью регистрации значения PIN, относящегося к области доступа запроса, на сервере предоставления областей доступа. ! 8. Интегральная микросхема по п.1, характеризующаяся тем, что выполнена с возможностью выполнять команду на основе: ! информации о командах, которые разрешено выполнять приложению, и ! информации об областях памяти интегральной микросхемы, доступ к которым разрешен приложению. ! 9. Интегральная микросхема по п.1, в которой модуль управления микросхемой выполнен с возможностью: ! при�

Claims (20)

1. Интегральная микросхема, содержащая:
блок управления аутентификацией, выполненный с возможностью аутентификации запроса с использованием информации для аутентификации,
при этом запрос и/или информация для аутентификации принимаются извне интегральной микросхемы.
2. Интегральная микросхема по п.1, в которой запрос содержит исполняемую команду, и/или область доступа, и/или идентификационный код изготовителя.
3. Интегральная микросхема по п.1, в которой информация для аутентификации содержит хеш-значение.
4. Интегральная микросхема по п.1, в которой устройство выдачи интегральной микросхемы выполнено с возможностью генерирования запроса и/или информации для аутентификации.
5. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью выдачи генератору приложений запроса и/или информации для аутентификации.
6. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью регистрации информации, относящейся к области доступа запроса, на сервере предоставления областей доступа.
7. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью регистрации значения PIN, относящегося к области доступа запроса, на сервере предоставления областей доступа.
8. Интегральная микросхема по п.1, характеризующаяся тем, что выполнена с возможностью выполнять команду на основе:
информации о командах, которые разрешено выполнять приложению, и
информации об областях памяти интегральной микросхемы, доступ к которым разрешен приложению.
9. Интегральная микросхема по п.1, в которой модуль управления микросхемой выполнен с возможностью:
принимать запрос от приложения,
включать интегральную микросхему,
выдавать команду аутентификации в интегральную микросхему и
передавать запрос в интегральную микросхему.
10. Интегральная микросхема по п.9, характеризующаяся тем, что выполнена с возможностью приема запроса и осуществления доступа к участку памяти в ответ на запрос.
11. Интегральная микросхема по п.9, характеризующаяся тем, что выполнена с возможностью:
осуществления аутентификации запроса для определения, является ли запрос допустимым,
определения, является ли запрос допустимым,
приема запроса,
уведомления модуля управления микросхемой о приеме запроса, и
уведомления приложения об аутентификации запроса при помощи модуля управления микросхемой.
12. Интегральная микросхема по п.11, в которой
приложение выполнено с возможностью вызова API операций микросхемы для использования интегральной микросхемы,
модуль управления микросхемой выполнен с возможностью выдачи исполняемой команды интегральной микросхеме,
блок управления аутентификацией выполнен с возможностью проверки, разрешено ли выполнять исполняемую команду и разрешен ли доступ к области доступа исполняемой команды.
13. Интегральная микросхема по п.12, характеризующаяся тем, что выполнена с возможностью
выполнения исполняемой команды, и
уведомления модуля управления микросхемой о результате выполнения исполняемой команды,
при этом модуль управления микросхемой выполнен с возможностью уведомления приложения о результате выполнения исполняемой команды,
приложение выполнено с возможностью запроса модуля управления микросхемой о завершении использования интегральной микросхемы, и
модуль управления микросхемой выполнен с возможностью выключения интегральной микросхемы.
14. Интегральная микросхема по п.13, в которой запрос и информация для аутентификации стираются.
15. Интегральная микросхема по п.1, в которой после аутентификации запроса информация, к которой запрос имеет санкционированный доступ, отображается в блоке отображения.
16. Устройство обработки информации, содержащее:
интегральную микросхему, включающую в себя блок управления аутентификацией, выполненной с возможностью аутентификации запроса с использованием информации для аутентификации,
при этом запрос и/или информация для аутентификации принимаются извне интегральной микросхемы.
17. Устройство обработки информации по п.16, характеризующееся тем, что представляет собой мобильный телефон.
18. Система обработки информации, содержащая:
устройство обработки информации, включающее в себя интегральную микросхему, содержащую блок управления аутентификацией, выполненный с возможностью аутентификации запроса с использованием информации для аутентификации,
при этом запрос и/или информация для аутентификации принимаются извне интегральной микросхемы.
19. Способ, содержащий этапы, на которых:
осуществляют аутентификацию запроса с помощью интегральной микросхемы, содержащей блок управления аутентификацией, с использованием информации для аутентификации,
при этом запрос и/или информацию для аутентификации принимают извне интегральной микросхемы.
20. Носитель информации, содержащий программу, при выполнении которой интегральная микросхема, содержащая блок управления аутентификацией, осуществляет аутентификацию запроса с использованием информации по аутентификации,
при этом запрос и/или информация для аутентификации принимаются извне интегральной микросхемы.
RU2010141517/08A 2009-10-16 2010-10-08 Интегральная микросхема, устройство, система, способ и программа обработки информации RU2010141517A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009239257A JP5476086B2 (ja) 2009-10-16 2009-10-16 Icチップ、情報処理装置およびプログラム
JP2009-239257 2009-10-16

Publications (1)

Publication Number Publication Date
RU2010141517A true RU2010141517A (ru) 2012-04-20

Family

ID=43476035

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010141517/08A RU2010141517A (ru) 2009-10-16 2010-10-08 Интегральная микросхема, устройство, система, способ и программа обработки информации

Country Status (7)

Country Link
US (4) US8516565B2 (ru)
EP (2) EP2315150A1 (ru)
JP (1) JP5476086B2 (ru)
CN (1) CN102043978A (ru)
BR (1) BRPI1003963A2 (ru)
RU (1) RU2010141517A (ru)
TW (1) TWI434218B (ru)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2078272B1 (en) * 2006-10-06 2010-12-15 Agere Systems, Inc. Protecting secret information in a programmed electronic device
US9135423B2 (en) * 2010-10-12 2015-09-15 Panasonic Intellectual Property Management Co., Ltd. Information processing system
US8914876B2 (en) * 2011-05-05 2014-12-16 Ebay Inc. System and method for transaction security enhancement
GB201120445D0 (en) * 2011-11-28 2012-01-11 Nokia Corp Method and apparatus
WO2014021053A1 (ja) 2012-07-31 2014-02-06 フェリカネットワークス株式会社 情報処理システム及び情報処理方法
US9087191B2 (en) 2012-08-24 2015-07-21 Vmware, Inc. Method and system for facilitating isolated workspace for applications
US9077725B2 (en) 2012-08-27 2015-07-07 Vmware, Inc. Configuration profile validation on iOS based on root certificate validation
US9094413B2 (en) 2012-08-27 2015-07-28 Vmware, Inc. Configuration profile validation on iOS Using SSL and redirect
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
JP2018093352A (ja) * 2016-12-01 2018-06-14 株式会社ユビキタス 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム
CN108345785B (zh) * 2017-01-25 2021-05-11 杨建纲 内建智能安全行动装置
JP7061524B2 (ja) 2018-06-28 2022-04-28 株式会社Screenホールディングス 基板処理装置のメンテナンス装置およびメンテナンス方法
JP7313232B2 (ja) * 2019-08-23 2023-07-24 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
CN115168814B (zh) * 2022-06-29 2025-11-21 海光信息技术股份有限公司 一种处理器特权资源的安全访问方法及其系统

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774668A (en) * 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
JP2001056848A (ja) 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
JP3808297B2 (ja) * 2000-08-11 2006-08-09 株式会社日立製作所 Icカードシステム及びicカード
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
JP2002279390A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体
US7096491B2 (en) * 2001-07-20 2006-08-22 Hewlett-Packard Development Company, L.P. Mobile code security architecture in an application service provider environment
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP2005056292A (ja) 2003-08-07 2005-03-03 Dainippon Printing Co Ltd Icカードの認証方法及びシステム
US7571468B1 (en) * 2004-04-06 2009-08-04 Sun Microsystems, Inc. Personal authorisation device
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP4516399B2 (ja) * 2004-10-08 2010-08-04 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
JP4636607B2 (ja) 2005-06-29 2011-02-23 株式会社日立ソリューションズ セキュリティ対策アプリケーションの機密ファイル保護方法
JP4361894B2 (ja) 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
JP2007148950A (ja) * 2005-11-30 2007-06-14 Hitachi Ltd 情報処理装置
CN101444119A (zh) * 2006-03-27 2009-05-27 意大利电信股份公司 在移动通信设备上实施安全策略的系统
US8296565B2 (en) * 2006-03-27 2012-10-23 Kyocera Corporation Communication protocol for device authentication
JP4833294B2 (ja) * 2006-09-20 2011-12-07 富士通株式会社 情報処理装置および起動方法
WO2008041286A1 (en) * 2006-09-29 2008-04-10 Fujitsu Limited Information processor and information management method
US8391837B2 (en) * 2007-07-24 2013-03-05 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
CA2706862A1 (en) * 2007-11-26 2009-06-04 Koolspan, Inc. System for and method of auto-registration with cryptographic modules
CN100557617C (zh) * 2007-12-20 2009-11-04 国民技术股份有限公司 借助硬件认证身份的sd存储卡
WO2009096561A1 (ja) * 2008-01-31 2009-08-06 Movida Solutions Inc. 携帯サービスの提供システム及び提供方法
JP5144548B2 (ja) 2008-03-03 2013-02-13 パナソニック株式会社 実装条件決定方法
CN101324912B (zh) * 2008-07-30 2010-06-23 中国航天科工集团第二研究院七○六所 一种可信安全计算机
CN101511051B (zh) * 2008-12-31 2012-09-19 北京握奇数据系统有限公司 电信智能卡的应用业务下载方法、系统及设备
JP4834748B2 (ja) * 2009-03-10 2011-12-14 株式会社東芝 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
US8370959B2 (en) * 2009-07-23 2013-02-05 Cisco Technology, Inc. Connection device authentication

Also Published As

Publication number Publication date
EP3410325A1 (en) 2018-12-05
JP2011086155A (ja) 2011-04-28
US9319403B2 (en) 2016-04-19
TW201133355A (en) 2011-10-01
US8516565B2 (en) 2013-08-20
CN102043978A (zh) 2011-05-04
TWI434218B (zh) 2014-04-11
US20130239197A1 (en) 2013-09-12
EP2315150A1 (en) 2011-04-27
JP5476086B2 (ja) 2014-04-23
US20110093947A1 (en) 2011-04-21
US20160197960A1 (en) 2016-07-07
US20150143460A1 (en) 2015-05-21
US9077712B2 (en) 2015-07-07
US9832230B2 (en) 2017-11-28
BRPI1003963A2 (pt) 2013-02-13

Similar Documents

Publication Publication Date Title
RU2010141517A (ru) Интегральная микросхема, устройство, система, способ и программа обработки информации
US11228601B2 (en) Surveillance-based relay attack prevention
US11017399B2 (en) Method and electronic device for paymnet using biometric authentication
US9881198B2 (en) Electronic device and method of registering fingerprint in electronic device
KR102368614B1 (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
US20170103382A1 (en) Method of providing payment service and electronic device for implementing same
KR102216653B1 (ko) 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
CN106357599B (zh) 电子设备、认证代理服务器和支付系统
KR102351042B1 (ko) 전자 장치의 인증 방법 및 장치
CN107005619B (zh) 一种注册移动销售点终端pos的方法、对应装置及系统
US10433169B2 (en) Method and device for controlling information transmission, and smart terminal
CN113630380B (zh) 用于支付服务的卡片注册方法和实施该方法的移动电子设备
CN107636694A (zh) 卡以及应用程序
CN107798525A (zh) 用于登记金融账户的方法和用于执行该方法的电子设备
KR102297383B1 (ko) 보안 데이터 처리
KR20180055209A (ko) 대리 장치를 이용한 결제 방법 및 이를 수행하는 전자 장치
US10117079B2 (en) Information processing apparatus and recording medium
US20140315485A1 (en) Secure near field communication solutions and circuits
WO2020222143A1 (en) System and method of operating a secure contactless transaction
CN107422838B (zh) 一种穿戴式设备、解锁控制系统及解锁控制方法
TW201248447A (en) Method and apparatus for dynamic modification of authentication requirements of a processing system
US20140081860A1 (en) Near field contactless system and method for online transactions
US10963654B2 (en) Electronic device for transmitting data and method for controlling the same
KR20150039251A (ko) 근거리 무선태그 실장카드를 이용한 온라인 게임 서비스 시스템 및 방법
KR101445137B1 (ko) 근거리 통신 기반 스마트 카드 서비스 정보 제공 방법