JP2002516445A - Icカードのユーザーの個人コードを認証する方法 - Google Patents

Icカードのユーザーの個人コードを認証する方法

Info

Publication number
JP2002516445A
JP2002516445A JP2000550075A JP2000550075A JP2002516445A JP 2002516445 A JP2002516445 A JP 2002516445A JP 2000550075 A JP2000550075 A JP 2000550075A JP 2000550075 A JP2000550075 A JP 2000550075A JP 2002516445 A JP2002516445 A JP 2002516445A
Authority
JP
Japan
Prior art keywords
reader
code
card
computer
integrated circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000550075A
Other languages
English (en)
Other versions
JP4225691B2 (ja
Inventor
タリク スラッシー
Original Assignee
シュラムバーガー システムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シュラムバーガー システムズ filed Critical シュラムバーガー システムズ
Publication of JP2002516445A publication Critical patent/JP2002516445A/ja
Application granted granted Critical
Publication of JP4225691B2 publication Critical patent/JP4225691B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 本発明は、キーボードが設けられ、コンピュータに接続され、少なくとも一種類のカードを収容することができるリーター内に挿入されたICカード内のユーザーの個人コードを認証するための方法に関する。前記方法は、コンピュータからリーダーに、カードの種類に応じたフォーマット命令と、前記コードの認証のためのコマンドを伝送すること; リーダーにおいて認証コマンドを確認すること; 適合した認証コマンドに対して、リーダーを安全モードにすること; リーダーのキーボードからコードを入力し、この入力コードをフォーマット化すること; カードの集積回路へフォーマット化されたコード及びその認証コマンドを伝送することを含む。

Description

【発明の詳細な説明】
【0001】 本発明は、例えばネットワークに接続されたコンピュータを使って支払い手続
きを行う場合などにおける、銀行カード等のICカード(integrated circuit c
ard)のユーザーの個人コードを認証する方法に関連する。
【0002】 このような手続きを行う場合、コンピュータとカードの集積回路との間を単純
なインターフェースとするために、コンピュータのシリアルポートに接続された
ICカードリーダーを用いることが、通常行われている。
【0003】 現在用いられている個人コードを認証するための方法には、コンピュータのキ
ーボードを介してコードを入力するステップ、入力されたコードをカードの集積
回路が理解できるフォーマットに変換するステップ、そしてこのフォーマット化
されたコードを、そのコードが認証されるようにするコマンドと共にリーダーに
伝送し、リーダーはこれらを今度はカードの集積回路に転送して、カードは集積
回路内に格納されているユーザーの個人コードを用いて受け取ったコードを認証
する、というステップが含まれている。ユーザーがコードを入力すると、不正使
用者は、リーダーに送られる前に入力されたコードが格納されているコンピュー
タのメモリにアクセスすることによって、コードを取得することができるように
なる。このようなアクセスは直接、あるいはネットワークを介して行われる。不
正使用者は、認証コマンドの代わりにある命令がカードの集積回路に送られるよ
うにし、この命令によってコードを集積回路内のメモリ内に格納させ、そしてこ
こにアクセスすることによっても、不正使用者はコードを取得することができる
。このような現在の認証方法では、不正行為が行われる危険性がかなり高い。こ
の危険性は、認証されるべきコードを入力するのに、コンピュータのキーボード
を使うという点に関連している。
【0004】 本発明の目的は、個人コードの保護を最大限に高め、しかも簡単な電子回路手
段を有するICカードリーダーを使って実現できる、ICカードのユーザーの個
人コードを認証するための方法を提案することである。
【0005】 この目的を達成するために、本発明の方法は、キーパッドが備えられ、コンピ
ュータに接続された、少なくとも一種類のカードを受け入れることができるリー
ダーに収容されたICカードを用いて、以下のステップを含んでいる: ・リーダーに挿入されたカードの種類を認識するステップ、 ・カードの種類に対応した、フォーマットする命令をコンピュータからリーダー
に伝送し、コードを認証するコマンドを送るステップ、 ・リーダー内で認証コマンドを確認するステップ、 ・適合する認証コマンドに対し、リーダーを安全モードにするステップ、 ・リーダーのキーパッドを介してコードを入力し、そのコードを入力されたよう
にフォーマット化するステップ、 ・フォーマット化されたコード及びそれを認証するためのコマンドを、リーダー
からカードの集積回路へ伝送するステップ。
【0006】 したがって、カードの集積回路へ伝送される認証コマンドが確認され、リーダ
ーが安全モードとされたときのみ、コードを入力することができる。この場合、
接続されているコンピュータやネットワークを使って、コードの入力動作に干渉
することはできなくなる。
【0007】 本発明の方法には、望ましくは、コードの入力に先だってリーダーが安全モー
ドになっていることをユーザーに知らせるステップを含める。
【0008】 本発明の方法には、望ましくは、リーダーを安全モードにした後でコードを入
力する権限を与えるステップを含める。
【0009】 安全モードは、コンピュータが入力されたコードへのアクセスを可能にする命
令の実行を防ぐので、有利である。
【0010】 本発明の方法には、望ましくは、コードを入力しコードをフォーマット化する
ステップと同時に、このステップの間、コンピュータから送られてくる任意の命
令がリーダーを安全モードにしておくことと両立できるこを保証するステップを
含める。
【0011】 本発明の方法には、望ましくは、フォーマット化されたコードが集積回路へ伝
送されたあとに、カードの集積回路内で、受け取られたコードと集積回路内に格
納されているユーザーの個人コードとの比較を実行するステップを含める。
【0012】 本発明の方法には、望ましくは、上記の比較の結果を、集積回路からリーダー
を介してコンピュータに伝送するステップを含める。
【0013】 本発明の上記以外の特徴及び利点は、発明の限定を意図するものでない以下の
特定の実施例についての説明を、本発明の方法をフローチャートとして示した添
付図面を参照しながら読むことによって、明らかとなるだろう。
【0014】 本発明の、ICカードのユーザーの個人コードを認証するための方法は、IC
カードを収容するよう設計され、キーパッドが備えられ、ネットワークに接続さ
れているコンピュータに接続されたリーダーによって実施される。ここで使用さ
れるリーダーは、一種類以上のカードを受け入れるようになっている。
【0015】 図面を参照する。この認証方法は、リーダーに挿入されたICカードの種類を
認識するステップ10から開始される。種類の認識は、コンピュータによって行
われる。
【0016】 ステップ20では、コンピュータはリーダーに対し、入力されたコードをフォ
ーマットするようにとのフォーマット命令及びコードを認証するためのコマンド
を伝送する。フォーマット命令は、ICカードの種類に応じた機能として定義さ
れ、これは、リーダーのキーパッドを介して入力されたコードを集積回路が理解
できるようにするという役割を果たす。コードを認証するためのコマンドは集積
回路によって実行され、したがって上と同様にカードの種類に依存する。特定の
実施例においては、フォーマット命令及び認証コマンドは、リーダー型のコマン
ドに統合され、このコマンドはリーダーへの伝送を可能にする。
【0017】 この情報を受け取ると、リーダーは、入力されたコードを認証するためのコマ
ンドの適合を確認するステップ30を実行する。このステップの目的は、コンピ
ュータによって集積回路へ送られたコマンドが、確かに受け取ったコードを確認
するためのコマンド( VERIFY_PIN 型のコマンド)であり、コンピュータあるい
はネットワークを介してアクセスできるICカードのメモリに受け取ったコード
を格納するためのコマンド(例えば UPDATE_RECORD 型のコマンド)ではないこ
とを保証することである。
【0018】 もしもコマンドが適合するものでないと、例えばコンピュータとリーダーとの
間の情報の交換は中止され、ユーザーにはコンピュータの画面を通して個人コー
ドの入力ができないことを知らせる。
【0019】 認証コマンドが適合するものである場合は、ステップ40において、リーダー
は安全モードとされ、リーダーを介してコードを入力する権限が与えられる。安
全モードというのはリーダーの一つの状態であって、コンピュータからリーダー
に発せられる全ての命令を実行するのに先だってリーダーによって分析し、リー
ダーによって実行される命令のいずれもが、不正使用者がアクセスできるコンピ
ュータあるいはその他のデバイスへ入力コードを(同時にあるいはその後に)転
送するものでないようようにするモードである。このような命令には、例えば、
コードを含むデータが集積回路へ転送される前に通過するバッファメモリ内の内
容を、コンピュータに転送するようリーダーに対して指令する命令が含まれる。
【0020】 ステップ40の終わりには、リーダーが安全モードとなり、ユーザーに個人コ
ードを入力する権限が与えられた旨の情報がユーザーに与えられる。この情報は
、例えばリーダーに設けられた警報ライトを点滅させ、コンピュータの画面上に
、ユーザーにコードの入力を求めるメッセージを表示することによって与えられ
る。
【0021】 ステップ50では、ユーザーが、リーダーのキーパットを使って個人コードを
入力する。コードの文字が入力されるたびに、コンピュータへ中立的なキャラク
タ、例えばアスタリスクなどの ASCII キャラクタの信号をリーダーに送って画
面に表示し、ユーザーが意図したコードの入力された文字数を知らせるようにす
る。コードが入力されたら、リーダーは、コンピュータから送られて来ているフ
ォーマット命令に基づいて、コードのフォーマット化を行う。コードを入力しフ
ォーマットするステップと同時に、このステップが実行されている期間にコンピ
ュータから送られてきた命令が、リーダーを安全モードにしてことと両立できる
ことを保証する。
【0022】 フォーマット化されたコード及びコード認証コマンドは、ステップ60におい
て、リーダーからカードの集積回路へと送られる。特定の実施例では、前記フォ
ーマット化されたコードは認証コマンドに統合される。
【0023】 続いて認証ステップ70が開始される。このステップが実行される間、集積回
路は、受け取ったコードを、集積回路の一つのメモリに格納されているユーザー
の個人コードと比較する。
【0024】 この比較結果は、ステップ80において、リーダーを介してコンピュータに転
送される。
【0025】 安全モードはステップ40及び50の期間、より一般的にはリーダーが入力さ
れたコードが保持されている限りにおいて、安全モードが維持されることが理解
される。より安全性を高めるために、ステップ80まで安全モードを維持するこ
とも可能である。
【0026】 元来、本発明は上で説明した実施例に限定されるものではなく、特許請求の範
囲に記載された本発明の範囲を超えることなく、変形した実施例を適用すること
が可能である。
【0027】 例えば、リーダーのキーパッド及びコンピュータのキーボードのうちのいずれ
か一方又は両方に、ユーザーがいつでも、特に安全モードのときはついでも、コ
ードの入力を中止することができる入力中止手段を、例えばキーの形態で設ける
ことができる。
【図面の簡単な説明】
【図1】 本発明の方法を示したフローチャートである。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 キーパッドが備えられ、コンピュータに接続され、少なくと
    も一種類のカードを収容することができるリーダーに受け入れられたICカード
    のユーザーの個人コードを認証する方法であって、 リーダーに挿入されたカードの種類を認識するステップと、 カードの種類に対応した、フォーマットするための命令をコンピュータからリ
    ーダーに伝送し、コードを認証するコマンドを送るステップと、 リーダー内で認証コマンドを確認するステップと、 適合する認証コマンドに対し、リーダーを安全モードにするステップと、 リーダーのキーパッドを介してコードを入力し、そのコードを入力されたよう
    にフォーマット化するステップと、 フォーマット化されたコード及びそれを認証するためのコマンドを、リーダー
    からカードの集積回路へ伝送するステップと を含んでいることを特徴とする方法。
  2. 【請求項2】 コードの入力に先立って、ユーザーに対してリーダーが安全
    モードであることを知らせるステップを含むことを特徴とする請求項1記載の方
    法。
  3. 【請求項3】 リーダーを安全モードにした後に、コード入力の権限を付与
    するステップを含むことを特徴とする請求項1又は2記載の方法。
  4. 【請求項4】 安全モードは、コンピュータが入力されたコードにアクセス
    することを可能にする命令の実行を防止するものであることを特徴とする請求項
    1乃至3のうちいずれか一項記載の方法。
  5. 【請求項5】 コードを入力しフォーマット化するステップと同時に、この
    ステップ中にコンピュータから送られる任意の命令が、リーダーの安全モードと
    両立するものであることを保証するステップを含むことを特徴とする請求項1乃
    至4のうちいずれか一項記載の方法。
  6. 【請求項6】 フォーマット化されたコードを集積回路に伝送した後に、カ
    ードの集積回路内で実行されるステップであって、受け取られたコードを、集積
    回路内に格納されているユーザーの個人コードと比較するステップを含むことを
    特徴とする請求項1乃至5のうちいずれか一項記載の方法。
  7. 【請求項7】 前記比較の結果を集積回路からコンピュータへ、リーダーを
    介して転送するステップを含むことを特徴とする請求項6記載の方法。
JP2000550075A 1998-05-20 1999-05-10 Icカードのユーザーの個人コードを認証する方法 Expired - Fee Related JP4225691B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9806395A FR2778998B1 (fr) 1998-05-20 1998-05-20 Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre
FR98/06395 1998-05-20
PCT/FR1999/001096 WO1999060535A1 (fr) 1998-05-20 1999-05-10 Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre

Publications (2)

Publication Number Publication Date
JP2002516445A true JP2002516445A (ja) 2002-06-04
JP4225691B2 JP4225691B2 (ja) 2009-02-18

Family

ID=9526559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000550075A Expired - Fee Related JP4225691B2 (ja) 1998-05-20 1999-05-10 Icカードのユーザーの個人コードを認証する方法

Country Status (8)

Country Link
US (1) US6435416B1 (ja)
EP (1) EP1080453B1 (ja)
JP (1) JP4225691B2 (ja)
CN (1) CN1127702C (ja)
AT (1) ATE225973T1 (ja)
DE (1) DE69903421D1 (ja)
FR (1) FR2778998B1 (ja)
WO (1) WO1999060535A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US6854039B1 (en) * 2001-12-05 2005-02-08 Advanced Micro Devices, Inc. Memory management system and method providing increased memory access security
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US6776332B2 (en) * 2002-12-26 2004-08-17 Micropin Technologies Inc. System and method for validating and operating an access card
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8290637B2 (en) * 2008-06-16 2012-10-16 GM Global Technology Operations LLC Vehicle control using stochastic information
US8549201B2 (en) 2010-06-30 2013-10-01 Intel Corporation Interrupt blocker

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5521362A (en) * 1994-06-08 1996-05-28 Mci Communications Corporation Electronic purse card having multiple storage memories to prevent fraudulent usage and method therefor
DE19527715C2 (de) * 1995-07-31 1997-08-07 Deutsche Telekom Mobil Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
EP0763791A1 (en) * 1995-09-14 1997-03-19 Hewlett-Packard Company Computer keyboard unit with smartcard interface
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system

Also Published As

Publication number Publication date
CN1127702C (zh) 2003-11-12
FR2778998B1 (fr) 2000-06-30
WO1999060535A1 (fr) 1999-11-25
EP1080453B1 (fr) 2002-10-09
ATE225973T1 (de) 2002-10-15
EP1080453A1 (fr) 2001-03-07
FR2778998A1 (fr) 1999-11-26
US6435416B1 (en) 2002-08-20
JP4225691B2 (ja) 2009-02-18
DE69903421D1 (de) 2002-11-14
CN1301371A (zh) 2001-06-27

Similar Documents

Publication Publication Date Title
JP4225691B2 (ja) Icカードのユーザーの個人コードを認証する方法
US6240517B1 (en) Integrated circuit card, integrated circuit card processing system, and integrated circuit card authentication method
KR100346615B1 (ko) 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트
CN100366112C (zh) 用于控制移动终端的用户识别模块卡使用的装置和方法
US8874910B2 (en) Method for implementing encryption and device thereof
JPH0418497B2 (ja)
US7246375B1 (en) Method for managing a secure terminal
JPH08212066A (ja) 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
US8412634B2 (en) Authenticating method
US20090034730A1 (en) Process for digital signing of a message
US7500605B2 (en) Tamper resistant device and file generation method
JPH02170272A (ja) 秘密情報の照合方式
CN100492247C (zh) 防止欺骗性修改数据的方法以及相应的设备和智能卡
JP2001117873A (ja) 端末識別方法
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
US6975883B1 (en) Device for protecting the initial utilization of a processor /chip card
US7287272B1 (en) Method, data carrier and system for authentication of a user and a terminal
CN112395574B (zh) 一种安全登录管理方法
KR20040050443A (ko) 모바일 단말기를 이용한 전자 결제 방법 및 시스템
US20140359703A1 (en) Method for securing an action that an actuating device must carry out at the request of a user
KR20020009301A (ko) 신용카드 결제 시스템 및 그 제어방법
JP2000259876A (ja) 車両用カードシステム
JPS63248246A (ja) 暗証照合方式
JPH1127746A (ja) 携帯端末機
JPS63263848A (ja) 認証方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080415

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees