RU2010141517A - Интегральная микросхема, устройство, система, способ и программа обработки информации - Google Patents
Интегральная микросхема, устройство, система, способ и программа обработки информации Download PDFInfo
- Publication number
- RU2010141517A RU2010141517A RU2010141517/08A RU2010141517A RU2010141517A RU 2010141517 A RU2010141517 A RU 2010141517A RU 2010141517/08 A RU2010141517/08 A RU 2010141517/08A RU 2010141517 A RU2010141517 A RU 2010141517A RU 2010141517 A RU2010141517 A RU 2010141517A
- Authority
- RU
- Russia
- Prior art keywords
- integrated circuit
- request
- authentication
- circuit according
- information
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
1. Интегральная микросхема, содержащая: ! блок управления аутентификацией, выполненный с возможностью аутентификации запроса с использованием информации для аутентификации, ! при этом запрос и/или информация для аутентификации принимаются извне интегральной микросхемы. ! 2. Интегральная микросхема по п.1, в которой запрос содержит исполняемую команду, и/или область доступа, и/или идентификационный код изготовителя. ! 3. Интегральная микросхема по п.1, в которой информация для аутентификации содержит хеш-значение. ! 4. Интегральная микросхема по п.1, в которой устройство выдачи интегральной микросхемы выполнено с возможностью генерирования запроса и/или информации для аутентификации. ! 5. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью выдачи генератору приложений запроса и/или информации для аутентификации. ! 6. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью регистрации информации, относящейся к области доступа запроса, на сервере предоставления областей доступа. ! 7. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью регистрации значения PIN, относящегося к области доступа запроса, на сервере предоставления областей доступа. ! 8. Интегральная микросхема по п.1, характеризующаяся тем, что выполнена с возможностью выполнять команду на основе: ! информации о командах, которые разрешено выполнять приложению, и ! информации об областях памяти интегральной микросхемы, доступ к которым разрешен приложению. ! 9. Интегральная микросхема по п.1, в которой модуль управления микросхемой выполнен с возможностью: ! при�
Claims (20)
1. Интегральная микросхема, содержащая:
блок управления аутентификацией, выполненный с возможностью аутентификации запроса с использованием информации для аутентификации,
при этом запрос и/или информация для аутентификации принимаются извне интегральной микросхемы.
2. Интегральная микросхема по п.1, в которой запрос содержит исполняемую команду, и/или область доступа, и/или идентификационный код изготовителя.
3. Интегральная микросхема по п.1, в которой информация для аутентификации содержит хеш-значение.
4. Интегральная микросхема по п.1, в которой устройство выдачи интегральной микросхемы выполнено с возможностью генерирования запроса и/или информации для аутентификации.
5. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью выдачи генератору приложений запроса и/или информации для аутентификации.
6. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью регистрации информации, относящейся к области доступа запроса, на сервере предоставления областей доступа.
7. Интегральная микросхема по п.4, в которой устройство выдачи выполнено с возможностью регистрации значения PIN, относящегося к области доступа запроса, на сервере предоставления областей доступа.
8. Интегральная микросхема по п.1, характеризующаяся тем, что выполнена с возможностью выполнять команду на основе:
информации о командах, которые разрешено выполнять приложению, и
информации об областях памяти интегральной микросхемы, доступ к которым разрешен приложению.
9. Интегральная микросхема по п.1, в которой модуль управления микросхемой выполнен с возможностью:
принимать запрос от приложения,
включать интегральную микросхему,
выдавать команду аутентификации в интегральную микросхему и
передавать запрос в интегральную микросхему.
10. Интегральная микросхема по п.9, характеризующаяся тем, что выполнена с возможностью приема запроса и осуществления доступа к участку памяти в ответ на запрос.
11. Интегральная микросхема по п.9, характеризующаяся тем, что выполнена с возможностью:
осуществления аутентификации запроса для определения, является ли запрос допустимым,
определения, является ли запрос допустимым,
приема запроса,
уведомления модуля управления микросхемой о приеме запроса, и
уведомления приложения об аутентификации запроса при помощи модуля управления микросхемой.
12. Интегральная микросхема по п.11, в которой
приложение выполнено с возможностью вызова API операций микросхемы для использования интегральной микросхемы,
модуль управления микросхемой выполнен с возможностью выдачи исполняемой команды интегральной микросхеме,
блок управления аутентификацией выполнен с возможностью проверки, разрешено ли выполнять исполняемую команду и разрешен ли доступ к области доступа исполняемой команды.
13. Интегральная микросхема по п.12, характеризующаяся тем, что выполнена с возможностью
выполнения исполняемой команды, и
уведомления модуля управления микросхемой о результате выполнения исполняемой команды,
при этом модуль управления микросхемой выполнен с возможностью уведомления приложения о результате выполнения исполняемой команды,
приложение выполнено с возможностью запроса модуля управления микросхемой о завершении использования интегральной микросхемы, и
модуль управления микросхемой выполнен с возможностью выключения интегральной микросхемы.
14. Интегральная микросхема по п.13, в которой запрос и информация для аутентификации стираются.
15. Интегральная микросхема по п.1, в которой после аутентификации запроса информация, к которой запрос имеет санкционированный доступ, отображается в блоке отображения.
16. Устройство обработки информации, содержащее:
интегральную микросхему, включающую в себя блок управления аутентификацией, выполненной с возможностью аутентификации запроса с использованием информации для аутентификации,
при этом запрос и/или информация для аутентификации принимаются извне интегральной микросхемы.
17. Устройство обработки информации по п.16, характеризующееся тем, что представляет собой мобильный телефон.
18. Система обработки информации, содержащая:
устройство обработки информации, включающее в себя интегральную микросхему, содержащую блок управления аутентификацией, выполненный с возможностью аутентификации запроса с использованием информации для аутентификации,
при этом запрос и/или информация для аутентификации принимаются извне интегральной микросхемы.
19. Способ, содержащий этапы, на которых:
осуществляют аутентификацию запроса с помощью интегральной микросхемы, содержащей блок управления аутентификацией, с использованием информации для аутентификации,
при этом запрос и/или информацию для аутентификации принимают извне интегральной микросхемы.
20. Носитель информации, содержащий программу, при выполнении которой интегральная микросхема, содержащая блок управления аутентификацией, осуществляет аутентификацию запроса с использованием информации по аутентификации,
при этом запрос и/или информация для аутентификации принимаются извне интегральной микросхемы.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009239257A JP5476086B2 (ja) | 2009-10-16 | 2009-10-16 | Icチップ、情報処理装置およびプログラム |
| JP2009-239257 | 2009-10-16 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2010141517A true RU2010141517A (ru) | 2012-04-20 |
Family
ID=43476035
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2010141517/08A RU2010141517A (ru) | 2009-10-16 | 2010-10-08 | Интегральная микросхема, устройство, система, способ и программа обработки информации |
Country Status (7)
| Country | Link |
|---|---|
| US (4) | US8516565B2 (ru) |
| EP (2) | EP2315150A1 (ru) |
| JP (1) | JP5476086B2 (ru) |
| CN (1) | CN102043978A (ru) |
| BR (1) | BRPI1003963A2 (ru) |
| RU (1) | RU2010141517A (ru) |
| TW (1) | TWI434218B (ru) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2078272B1 (en) * | 2006-10-06 | 2010-12-15 | Agere Systems, Inc. | Protecting secret information in a programmed electronic device |
| US9135423B2 (en) * | 2010-10-12 | 2015-09-15 | Panasonic Intellectual Property Management Co., Ltd. | Information processing system |
| US8914876B2 (en) * | 2011-05-05 | 2014-12-16 | Ebay Inc. | System and method for transaction security enhancement |
| GB201120445D0 (en) * | 2011-11-28 | 2012-01-11 | Nokia Corp | Method and apparatus |
| WO2014021053A1 (ja) | 2012-07-31 | 2014-02-06 | フェリカネットワークス株式会社 | 情報処理システム及び情報処理方法 |
| US9087191B2 (en) | 2012-08-24 | 2015-07-21 | Vmware, Inc. | Method and system for facilitating isolated workspace for applications |
| US9077725B2 (en) | 2012-08-27 | 2015-07-07 | Vmware, Inc. | Configuration profile validation on iOS based on root certificate validation |
| US9094413B2 (en) | 2012-08-27 | 2015-07-28 | Vmware, Inc. | Configuration profile validation on iOS Using SSL and redirect |
| JP6393988B2 (ja) * | 2013-02-28 | 2018-09-26 | 株式会社リコー | 機器、情報処理システム、制御方法、プログラム、および記憶媒体 |
| JP2018093352A (ja) * | 2016-12-01 | 2018-06-14 | 株式会社ユビキタス | 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム |
| CN108345785B (zh) * | 2017-01-25 | 2021-05-11 | 杨建纲 | 内建智能安全行动装置 |
| JP7061524B2 (ja) | 2018-06-28 | 2022-04-28 | 株式会社Screenホールディングス | 基板処理装置のメンテナンス装置およびメンテナンス方法 |
| JP7313232B2 (ja) * | 2019-08-23 | 2023-07-24 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
| CN115168814B (zh) * | 2022-06-29 | 2025-11-21 | 海光信息技术股份有限公司 | 一种处理器特权资源的安全访问方法及其系统 |
Family Cites Families (33)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5774668A (en) * | 1995-06-07 | 1998-06-30 | Microsoft Corporation | System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing |
| US6766454B1 (en) * | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
| JP3112076B2 (ja) * | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
| US6751670B1 (en) * | 1998-11-24 | 2004-06-15 | Drm Technologies, L.L.C. | Tracking electronic component |
| JP2001056848A (ja) | 1999-08-19 | 2001-02-27 | Nec Corp | Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 |
| JP3808297B2 (ja) * | 2000-08-11 | 2006-08-09 | 株式会社日立製作所 | Icカードシステム及びicカード |
| JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
| JP2002279390A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | データアクセス制御システム、メモリ搭載デバイス、およびデータアクセス制御方法、並びにプログラム記憶媒体 |
| US7096491B2 (en) * | 2001-07-20 | 2006-08-22 | Hewlett-Packard Development Company, L.P. | Mobile code security architecture in an application service provider environment |
| JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
| EP1367843A1 (en) * | 2002-05-30 | 2003-12-03 | SCHLUMBERGER Systèmes | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus |
| US7949877B2 (en) * | 2003-06-30 | 2011-05-24 | Realnetworks, Inc. | Rights enforcement and usage reporting on a client device |
| JP2005056292A (ja) | 2003-08-07 | 2005-03-03 | Dainippon Printing Co Ltd | Icカードの認証方法及びシステム |
| US7571468B1 (en) * | 2004-04-06 | 2009-08-04 | Sun Microsystems, Inc. | Personal authorisation device |
| JP4391375B2 (ja) * | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
| JP4516399B2 (ja) * | 2004-10-08 | 2010-08-04 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
| JP4636607B2 (ja) | 2005-06-29 | 2011-02-23 | 株式会社日立ソリューションズ | セキュリティ対策アプリケーションの機密ファイル保護方法 |
| JP4361894B2 (ja) | 2005-09-15 | 2009-11-11 | 株式会社エヌ・ティ・ティ・ドコモ | 外部メモリ管理装置、及び外部メモリ管理方法 |
| US8045958B2 (en) | 2005-11-21 | 2011-10-25 | Research In Motion Limited | System and method for application program operation on a wireless device |
| JP2007148950A (ja) * | 2005-11-30 | 2007-06-14 | Hitachi Ltd | 情報処理装置 |
| CN101444119A (zh) * | 2006-03-27 | 2009-05-27 | 意大利电信股份公司 | 在移动通信设备上实施安全策略的系统 |
| US8296565B2 (en) * | 2006-03-27 | 2012-10-23 | Kyocera Corporation | Communication protocol for device authentication |
| JP4833294B2 (ja) * | 2006-09-20 | 2011-12-07 | 富士通株式会社 | 情報処理装置および起動方法 |
| WO2008041286A1 (en) * | 2006-09-29 | 2008-04-10 | Fujitsu Limited | Information processor and information management method |
| US8391837B2 (en) * | 2007-07-24 | 2013-03-05 | Nxp B.V. | Method, system and trusted service manager for securely transmitting an application to a mobile phone |
| CA2706862A1 (en) * | 2007-11-26 | 2009-06-04 | Koolspan, Inc. | System for and method of auto-registration with cryptographic modules |
| CN100557617C (zh) * | 2007-12-20 | 2009-11-04 | 国民技术股份有限公司 | 借助硬件认证身份的sd存储卡 |
| WO2009096561A1 (ja) * | 2008-01-31 | 2009-08-06 | Movida Solutions Inc. | 携帯サービスの提供システム及び提供方法 |
| JP5144548B2 (ja) | 2008-03-03 | 2013-02-13 | パナソニック株式会社 | 実装条件決定方法 |
| CN101324912B (zh) * | 2008-07-30 | 2010-06-23 | 中国航天科工集团第二研究院七○六所 | 一种可信安全计算机 |
| CN101511051B (zh) * | 2008-12-31 | 2012-09-19 | 北京握奇数据系统有限公司 | 电信智能卡的应用业务下载方法、系统及设备 |
| JP4834748B2 (ja) * | 2009-03-10 | 2011-12-14 | 株式会社東芝 | 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード |
| US8370959B2 (en) * | 2009-07-23 | 2013-02-05 | Cisco Technology, Inc. | Connection device authentication |
-
2009
- 2009-10-16 JP JP2009239257A patent/JP5476086B2/ja active Active
-
2010
- 2010-10-05 TW TW099133865A patent/TWI434218B/zh active
- 2010-10-07 EP EP10186890A patent/EP2315150A1/en not_active Ceased
- 2010-10-07 EP EP18182396.4A patent/EP3410325A1/en not_active Ceased
- 2010-10-07 US US12/899,686 patent/US8516565B2/en active Active
- 2010-10-08 CN CN2010105101744A patent/CN102043978A/zh active Pending
- 2010-10-08 BR BRPI1003963-5A patent/BRPI1003963A2/pt not_active IP Right Cessation
- 2010-10-08 RU RU2010141517/08A patent/RU2010141517A/ru unknown
-
2013
- 2013-05-07 US US13/889,048 patent/US9077712B2/en active Active
-
2014
- 2014-12-11 US US14/567,453 patent/US9319403B2/en active Active
-
2016
- 2016-03-11 US US15/067,669 patent/US9832230B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP3410325A1 (en) | 2018-12-05 |
| JP2011086155A (ja) | 2011-04-28 |
| US9319403B2 (en) | 2016-04-19 |
| TW201133355A (en) | 2011-10-01 |
| US8516565B2 (en) | 2013-08-20 |
| CN102043978A (zh) | 2011-05-04 |
| TWI434218B (zh) | 2014-04-11 |
| US20130239197A1 (en) | 2013-09-12 |
| EP2315150A1 (en) | 2011-04-27 |
| JP5476086B2 (ja) | 2014-04-23 |
| US20110093947A1 (en) | 2011-04-21 |
| US20160197960A1 (en) | 2016-07-07 |
| US20150143460A1 (en) | 2015-05-21 |
| US9077712B2 (en) | 2015-07-07 |
| US9832230B2 (en) | 2017-11-28 |
| BRPI1003963A2 (pt) | 2013-02-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2010141517A (ru) | Интегральная микросхема, устройство, система, способ и программа обработки информации | |
| US11228601B2 (en) | Surveillance-based relay attack prevention | |
| US11017399B2 (en) | Method and electronic device for paymnet using biometric authentication | |
| US9881198B2 (en) | Electronic device and method of registering fingerprint in electronic device | |
| KR102368614B1 (ko) | 인증 처리 방법 및 이를 지원하는 전자 장치 | |
| US20170103382A1 (en) | Method of providing payment service and electronic device for implementing same | |
| KR102216653B1 (ko) | 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법 | |
| CN106357599B (zh) | 电子设备、认证代理服务器和支付系统 | |
| KR102351042B1 (ko) | 전자 장치의 인증 방법 및 장치 | |
| CN107005619B (zh) | 一种注册移动销售点终端pos的方法、对应装置及系统 | |
| US10433169B2 (en) | Method and device for controlling information transmission, and smart terminal | |
| CN113630380B (zh) | 用于支付服务的卡片注册方法和实施该方法的移动电子设备 | |
| CN107636694A (zh) | 卡以及应用程序 | |
| CN107798525A (zh) | 用于登记金融账户的方法和用于执行该方法的电子设备 | |
| KR102297383B1 (ko) | 보안 데이터 처리 | |
| KR20180055209A (ko) | 대리 장치를 이용한 결제 방법 및 이를 수행하는 전자 장치 | |
| US10117079B2 (en) | Information processing apparatus and recording medium | |
| US20140315485A1 (en) | Secure near field communication solutions and circuits | |
| WO2020222143A1 (en) | System and method of operating a secure contactless transaction | |
| CN107422838B (zh) | 一种穿戴式设备、解锁控制系统及解锁控制方法 | |
| TW201248447A (en) | Method and apparatus for dynamic modification of authentication requirements of a processing system | |
| US20140081860A1 (en) | Near field contactless system and method for online transactions | |
| US10963654B2 (en) | Electronic device for transmitting data and method for controlling the same | |
| KR20150039251A (ko) | 근거리 무선태그 실장카드를 이용한 온라인 게임 서비스 시스템 및 방법 | |
| KR101445137B1 (ko) | 근거리 통신 기반 스마트 카드 서비스 정보 제공 방법 |