JP2009199627A - Portable electronic medium - Google Patents

Portable electronic medium Download PDF

Info

Publication number
JP2009199627A
JP2009199627A JP2009137461A JP2009137461A JP2009199627A JP 2009199627 A JP2009199627 A JP 2009199627A JP 2009137461 A JP2009137461 A JP 2009137461A JP 2009137461 A JP2009137461 A JP 2009137461A JP 2009199627 A JP2009199627 A JP 2009199627A
Authority
JP
Japan
Prior art keywords
sqn
value
terminal device
authentication data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009137461A
Other languages
Japanese (ja)
Other versions
JP4856214B2 (en
Inventor
Atsushi Takahashi
厚志 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009137461A priority Critical patent/JP4856214B2/en
Publication of JP2009199627A publication Critical patent/JP2009199627A/en
Application granted granted Critical
Publication of JP4856214B2 publication Critical patent/JP4856214B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To allow operators to rewrite restriction on authentication data of an IC card, and to allow each of the operators to perform management of original authentication data or to impart versatility to an authentication process by the IC card. <P>SOLUTION: Various kinds of restriction on the authentication data imparted from a server is stored in a rewritable nonvolatile memory. When the value of the inputted authentication data, or the difference between the inputted authentication data and the preceding inputted authentication data exceeds a limit, it is decided that authentication is impossible, and use of a portable terminal device provided with the IC card is inhibited. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、例えば、携帯電話などの端末装置に装着され、外部からコマンドとして入力する認証データに基づいて認証処理を行うICカード等の携帯可能電子媒体に関する。   The present invention relates to a portable electronic medium such as an IC card that is attached to a terminal device such as a mobile phone and performs authentication processing based on authentication data input as a command from the outside.

近年、携帯電話等の端末装置では、ユーザによってICカードが脱着可能な形成を有しているものがある。例えば、携帯電話に装着されるICカードには、ユーザの個人情報などが記憶されている。また、上記のようなICカードが装着される携帯電話では、サーバなどから発信された認証データをICカードへ供給することにより、ICカード内で認証処理を行うようになっている。   In recent years, some terminal devices such as mobile phones have a structure in which an IC card can be attached and detached by a user. For example, personal information of a user is stored in an IC card attached to a mobile phone. Further, in a mobile phone to which an IC card as described above is attached, authentication processing transmitted from a server or the like is supplied to the IC card to perform authentication processing in the IC card.

従来は、携帯電話の規格で定められた手順によって、ICカード内での認証処理が行われている。例えば、携帯電話の規格としての3GPP TS33.102では、携帯電話用のICカードにおける認証処理の1つとしてシーケンスナンバ(SQN)の正当性をチェックするようになっている。つまり、従来のICカードにおけるSQNの正当性チェックでは、規格によって条件や認証手順などが一義的に決まっている。このため、従来の携帯電話に用いられるICカードでは、認証処理の1つとしてのSQN正当性チェックにおける汎用性がなく、例えば、携帯電話の事業者が独自のSQN管理を行うことができないという問題点がある。   Conventionally, authentication processing in an IC card is performed according to a procedure defined by the standard of a mobile phone. For example, in 3GPP TS33.102 as a cellular phone standard, the validity of a sequence number (SQN) is checked as one of authentication processes in an IC card for cellular phones. That is, in the SQN validity check in the conventional IC card, conditions, authentication procedures, etc. are uniquely determined by the standard. For this reason, the IC card used in the conventional mobile phone has no versatility in the SQN validity check as one of the authentication processes, and for example, the mobile phone operator cannot perform its own SQN management. There is a point.

上記したように、端末装置に装着される携帯可能電子媒体では、外部から与えられる認証データに対する正当性チェックにおいて汎用性がないという問題点を解決するもので、端末装置に装着される携帯可能電子媒体での認証処理の1つとして外部から与えられる認証データに対する正当性チェックにおいて汎用性を持たせたり、認証データを与える運用者側が独自の認証データの管理を行ったりすることができる携帯可能電子媒体を提供することを目的とする。   As described above, the portable electronic medium attached to the terminal device solves the problem that there is no versatility in the validity check for the authentication data given from the outside. As one of the authentication processes on the medium, portable electronic devices can be used for generality in the validity check of authentication data given from the outside, and the operator who provides the authentication data can manage the authentication data uniquely. The purpose is to provide a medium.

この発明の携帯可能電子媒体は、端末装置に装着されるものにおいて、前記端末装置との通信を行うサーバから発信される認証データに対する制限値が記憶されている第1の記憶手段と、前記端末装置が受信した前記サーバからの認証データを前記端末装置から入力する入力手段と、この入力手段により前記端末装置を介して入力した前記サーバからの認証データを記憶する第2の記憶手段と、前記入力手段により前記端末装置を介して前記サーバからの認証データを入力した場合、当該認証データと前記第2の記憶手段に記憶されている前回供給された認証データとの差分値と、前記第1の記憶手段に記憶されている制限値とを比較することにより、当該端末装置の使用の可否を判断する判断手段と有する。   The portable electronic medium according to the present invention is a device that is attached to a terminal device, and includes a first storage unit that stores a limit value for authentication data transmitted from a server that communicates with the terminal device, and the terminal Input means for inputting authentication data from the server received by the device from the terminal device; second storage means for storing authentication data from the server input via the terminal device by the input means; When authentication data from the server is input via the terminal device by the input means, a difference value between the authentication data and the authentication data supplied last time stored in the second storage means, and the first And determining means for determining whether or not the terminal device can be used by comparing with a limit value stored in the storage means.

この発明によれば、端末装置に装着される携帯可能電子媒体での認証処理の1つとしての外部から与えられる認証データに対する正当性チェックにおいて汎用性を持たせたり、認証データを与える運用者側で独自の認証データの管理を行ったりすることができる携帯可能電子媒体を提供できる。   According to the present invention, the operator side that provides versatility in the validity check for the authentication data given from the outside as one of the authentication processes in the portable electronic medium attached to the terminal device, or gives the authentication data It is possible to provide a portable electronic medium that can manage unique authentication data.

この発明の実施の形態に係る携帯可能電子媒体としてのICカードが装着される端末装置の一例としての携帯電話の構成例を示すブロック図。The block diagram which shows the structural example of the mobile telephone as an example of the terminal device with which the IC card as a portable electronic medium which concerns on embodiment of this invention is mounted | worn. この発明の実施の形態に係る携帯可能電子媒体としてのICカードの構成例を示すブロック図。The block diagram which shows the structural example of the IC card as a portable electronic medium which concerns on embodiment of this invention. ICカード内の不揮発性メモリに設けられるテーブルの構成例を示す図。The figure which shows the structural example of the table provided in the non-volatile memory in an IC card. ICカードにおけるSQNの正当性チェックの処理手順を説明するためのフローチャート。The flowchart for demonstrating the process procedure of the validity check of SQN in an IC card.

以下、この発明の実施の形態について図面を参照して説明する。
図1は、本発明に係る携帯可能電子媒体としてのICカードCが装着される携帯端末装置(端末装置)1の構成例を示すブロック図である。図1に示す携帯端末装置1は、例えば、特定の仕様に基づいて動作する携帯電話機として利用される機器である。すなわち、本実施の形態では、特定の仕様に基づいて動作する携帯電話機などの携帯端末装置1に装着されるICカードCについて説明するものである。なお、特定の仕様とは、例えば、3GPP(Third Generation Partnership Project)で標準化された規格(3GPP TS33.102等)である。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram showing a configuration example of a portable terminal device (terminal device) 1 to which an IC card C as a portable electronic medium according to the present invention is mounted. A mobile terminal device 1 shown in FIG. 1 is a device used as a mobile phone that operates based on a specific specification, for example. That is, in the present embodiment, an IC card C that is mounted on the mobile terminal device 1 such as a mobile phone that operates based on a specific specification will be described. The specific specification is, for example, a standard (3GPP TS33.102 or the like) standardized by 3GPP (Third Generation Partnership Project).

図1に示すように、携帯端末装置1は、制御部11、通信制御部12、無線部13、音声制御部14、電源部15、及びLCDモジュール16などを有している。また、上記制御部11には、RAM、ROM、ICカードソケット21、及びキーボードなどが接続されている。上記無線部13には、アンテナが接続されている。上記音声制御部14には、スピーカ、レシーバ、マイクなどが接続されている。   As shown in FIG. 1, the mobile terminal device 1 includes a control unit 11, a communication control unit 12, a radio unit 13, a voice control unit 14, a power supply unit 15, an LCD module 16, and the like. The control unit 11 is connected to a RAM, a ROM, an IC card socket 21, a keyboard, and the like. An antenna is connected to the wireless unit 13. The voice control unit 14 is connected to a speaker, a receiver, a microphone, and the like.

上記無線部13は、上記アンテナを介して電波の送受信を行うモジュールである。上記無線部13は、例えば、直接拡散方式のW−CDMA(Wideband-Code Division Multiple Access)により、サーバ(図示しない)との電波の送受信を行う。上記通信制御部12は、種々の通信制御を行うモジュールである。上記通信制御部12は、例えば、フィンガ制御、ビタビ復号、チャネルコーデック、パスサーチ、秘匿、ターボ符号化・復号化、AMR音声コーディックなどの機能を有している。   The wireless unit 13 is a module that transmits and receives radio waves via the antenna. The wireless unit 13 transmits and receives radio waves to and from a server (not shown) by, for example, direct spreading W-CDMA (Wideband-Code Division Multiple Access). The communication control unit 12 is a module that performs various communication controls. The communication control unit 12 has functions such as finger control, Viterbi decoding, channel codec, path search, secrecy, turbo encoding / decoding, and AMR speech codec.

上記制御部11は、携帯端末装置1全体の制御を司るものである。上記制御部11は、CPU、内部メモリ、各種メモリI/F(Interface)、ICカードI/F、及びキーボードI/Fなどを有している。さらに、上記制御部11は、例えば、PLL(Phase Locked Loop)回路、データストリーム経路切換え、DMA(Direct Memory Access)コントローラ、割り込みコントローラ、タイマ、UART(Universal Asynchronous Receiver Transmitter)、秘匿、HDLC(High-level Data Link Control procedure)フレーミング、USBディバイスコントローラ、などの機能を有している。   The control unit 11 controls the entire mobile terminal device 1. The control unit 11 includes a CPU, an internal memory, various memory I / Fs (Interface), an IC card I / F, a keyboard I / F, and the like. Further, the control unit 11 includes, for example, a PLL (Phase Locked Loop) circuit, a data stream path switching, a DMA (Direct Memory Access) controller, an interrupt controller, a timer, a UART (Universal Asynchronous Receiver Transmitter), secrecy, HDLC (High- level Data Link Control procedure) Functions such as framing and USB device controller.

上記音声制御部14は、スピーカあるいはレシーバから音を出力したり、マイクから入力された音を入力したりするものである。上記音声制御部14は、例えば、アナログフロントエンド部及びオーディオ部を有している。上記LCDモジュール16は、例えば、反射型カラー低温ポリシリコンTFT液晶による表示制御を行うモジュールである。上記LCDモジュール16は、例えば、LCDパネル、LCDコントローラ、電源IC、フロントライトなどからなる一体型モジュールである。   The voice control unit 14 outputs sound from a speaker or a receiver, or inputs sound input from a microphone. The voice control unit 14 includes, for example, an analog front end unit and an audio unit. The LCD module 16 is a module that performs display control using, for example, a reflective color low-temperature polysilicon TFT liquid crystal. The LCD module 16 is an integrated module including, for example, an LCD panel, an LCD controller, a power supply IC, a front light, and the like.

また、上記ICカードソケット23には、ICカードCが装着されるソケットである。上記ICカードソケット23に装着されるICカードCは、例えば、特定の仕様に基づいて動作する携帯電話機に対応するUIM(User Identity Module)カードあるいはUSIM(Universal Subscriber Identity Module)カードと呼ばれるものである。上記ICカードソケット23に装着されたICカードCには、上記制御部11の制御により当該携帯端末装置1が外部から受信したコマンドが供給される。   The IC card socket 23 is a socket into which the IC card C is mounted. The IC card C mounted in the IC card socket 23 is called, for example, a UIM (User Identity Module) card or a USIM (Universal Subscriber Identity Module) card corresponding to a mobile phone that operates based on a specific specification. . A command received from the outside by the mobile terminal device 1 is supplied to the IC card C mounted in the IC card socket 23 under the control of the control unit 11.

次に、上記ICカードCについて説明する。
図2は、ICカードCの構成例を示すブロック図である。
ICカードCは、制御素子30、ROM31、不揮発性メモリ32、入出力インターフェース33により構成されている。上記制御素子30は、上記ROM31あるいは上記不揮発性メモリ32に記憶されている制御プログラムに基づいて入力されたコマンドに対応した動作を行う。また、上記制御素子30は、たとえば、不揮発性メモリに対するデータの読込・書込・書換処理、暗号化・復号化処理、演算処理、比較処理などを実行する機能を有している。
Next, the IC card C will be described.
FIG. 2 is a block diagram illustrating a configuration example of the IC card C.
The IC card C includes a control element 30, a ROM 31, a nonvolatile memory 32, and an input / output interface 33. The control element 30 performs an operation corresponding to a command input based on a control program stored in the ROM 31 or the nonvolatile memory 32. The control element 30 has a function of executing, for example, data reading / writing / rewriting processing, encryption / decryption processing, arithmetic processing, comparison processing, and the like for the nonvolatile memory.

上記不揮発性メモリ32は、書換え可能な不揮発性のメモリからなっている。つまり、上記不揮発性メモリ32のデータは、上記制御素子30の制御により書換えられる。また、上記不揮発性メモリ32は、書換え可能なテーブル32aが設けられている。このテーブル32aについては後で詳細に説明する。また、不揮発性メモリ32には、上記携帯端末装置1を介してサーバ(図示しない)からの認証データとしてのSQNを受信した場合に、そのSQNを前回のSQN(以下、前回のSQNをSQNMSと呼ぶものする)として記憶するようになっている。すなわち、当該ICカードCにSQNが入力されるごとに、上記不揮発性メモリ32には、入力されたSQNを前回のSQN(SQNMS)として更新記録される。 The nonvolatile memory 32 is a rewritable nonvolatile memory. That is, the data in the nonvolatile memory 32 is rewritten by the control of the control element 30. The nonvolatile memory 32 is provided with a rewritable table 32a. The table 32a will be described later in detail. Further, when the SQN as authentication data from the server (not shown) is received via the portable terminal device 1, the nonvolatile memory 32 stores the SQN as the previous SQN (hereinafter, the previous SQN is referred to as the SQN MS). It is supposed to be memorized as). That is, every time SQN is input to the IC card C, the input SQN is updated and recorded in the nonvolatile memory 32 as the previous SQN (SQN MS ).

上記入出力インターフェース33は、上記携帯端末装置1とのデータの入出力を行なうインターフェースである。上記入出力インターフェース33は、上記携帯端末装置1のICカードソケット23に装着された状態で、上記携帯端末装置1とのデータの入出力を行う。   The input / output interface 33 is an interface for inputting / outputting data to / from the portable terminal device 1. The input / output interface 33 inputs / outputs data to / from the mobile terminal device 1 while being attached to the IC card socket 23 of the mobile terminal device 1.

次に、上記携帯端末装置1におけるセキュリティメカニズム(認証システム)について説明する。
一般的に、携帯電話に適用される認証システムには、様々な認証条件がある。例えば、3GPPの携帯電話に適用される認証条件の1つには、シーケンスナンバ(SQN)の正当性のチェックがある。上記SQNとは、シーケンスナンバ単体(SEQ)とシーケンスナンバINDEX(IND)から成り立っており、
SQN = SEQ conc IND (conc:結合)
である。
Next, a security mechanism (authentication system) in the mobile terminal device 1 will be described.
Generally, an authentication system applied to a mobile phone has various authentication conditions. For example, one of the authentication conditions applied to a 3GPP mobile phone is a sequence number (SQN) validity check. The SQN is composed of a single sequence number (SEQ) and a sequence number INDEX (IND).
SQN = SEQ conc IND (conc: binding)
It is.

また、3GPP TS33.102の仕様では、SEQが43Bit、INDが5Bitで構成され、SQNが48Bitの構成となる。さらに、上記3GPP TS33.102の仕様では、上記のように構成されるSQNによるSQN正当性チェックとしての主な条件を下記(1)〜(3)に記す。   In the specification of 3GPP TS33.102, SEQ is composed of 43 bits, IND is composed of 5 bits, and SQN is composed of 48 bits. Further, in the specifications of the 3GPP TS33.102, the main conditions as the SQN validity check by the SQN configured as described above are described in the following (1) to (3).

(1)コマンドとして送られてくるSQNとICカード内部で保持しているSQN(送られてきたSQNと同一IND)の値を比較する。 (1) The SQN sent as a command is compared with the value of the SQN held in the IC card (same IND as the sent SQN).

(2)前者が大きい場合、その差分が228以内であれば、SQNは正当性があると判断され、それ以外の場合、SQNに正当性がないと判断される。 (2) if the former is larger, if the difference is within 2 28, SQN is determined that there is justification, otherwise, it is determined that there is no justification for SQN.

(3)後者が大きい場合、その差分がL以内であればSQNは正当性があると判断され、それ以外の場合、SQNに正当性がないと判断される。 (3) If the latter is large, the SQN is determined to be valid if the difference is within L, and otherwise, it is determined that the SQN is not valid.

上記したように、携帯電話などでは、SQN正当性チェックにおける仕様が一義的に決まっており、汎用性がない。このため、本実施の形態では、携帯電話などの携帯端末装置1に適用されるSQN正当性チェックに汎用性を持たせるようにしたものである。以下、本実施の形態におけるICカードの動作について説明する。   As described above, in a mobile phone or the like, the specification in the SQN validity check is uniquely determined, and there is no versatility. For this reason, in this embodiment, the SQN validity check applied to the mobile terminal device 1 such as a mobile phone is provided with versatility. Hereinafter, the operation of the IC card in the present embodiment will be described.

まず、上記不揮発性メモリ32内のテーブル32aに記憶されるデータの制限値について説明する。
図3は、上記テーブル32aの構成例を示す図である。図3に示すように、上記テーブル32aには、SQNの正当性チェックに用いられる種々の制限値、及びチェックの要不要を示すデータが記憶される。図3に示す例においては、上記テーブル32aには、SQNの大きさに対する制限の有無を示す4つの項目と3種類の制限値を示す3つの項目とからなる7つの項目が記録されるようになっている。
First, the limit value of data stored in the table 32a in the nonvolatile memory 32 will be described.
FIG. 3 is a diagram showing a configuration example of the table 32a. As shown in FIG. 3, the table 32a stores various limit values used for checking the validity of the SQN and data indicating the necessity of the check. In the example shown in FIG. 3, the table 32a records seven items including four items indicating whether or not there is a restriction on the size of the SQN and three items indicating three kinds of restriction values. It has become.

第1の項目としては、上記テーブル32aには、SQNの値と種々の制限値との比較(SQNの大小関係の比較)によるSQNの正当性チェックを行うか否かを示すデータが記憶される(SQNの大小関係を比較する/しない)。つまり、SQNの値によるSQNの正当性のチェックを行わない場合、上記第1の項目には、SQNの大小関係を比較しないことを示すデータが記憶され、SQNの値によるSQNの正当性のチェックを行う場合、上記第1の項目には、SQNの大小関係を比較することを示すデータが記憶される。   As the first item, the table 32a stores data indicating whether or not the SQN validity check is performed by comparing the SQN value with various limit values (comparison of the SQN magnitude relationship). (Do not compare SQN magnitude relationship). That is, if the SQN value is not checked by the SQN value, the first item stores data indicating that the SQN magnitude relationship is not compared, and the SQN value is checked by the SQN value. When performing the above, the first item stores data indicating that the SQN magnitude relationship is compared.

第2の項目としては、上記テーブル32aには、入力したSQN(今回のSQN)の値から上記不揮発性メモリ32に記憶されているSQNMS(前回のSQN)の値を減算した値(SQNとSQNMSとの差分値)に制限を設けるか否かを示すデータが記憶される(SQNとSQNMSの差分に制限を設ける/設けない)。 As a second item, in the table 32a, a value obtained by subtracting the value of SQN MS (previous SQN) stored in the nonvolatile memory 32 from the value of input SQN (current SQN) (SQN and Data indicating whether or not a restriction is set on the difference value between the SQN MS and the SQN MS is stored (the difference between the SQN and the SQN MS is set / not set).

第3の項目としては、上記テーブル32aには、SQNからSQNMSを減算した値(SQNとSQNMSとの差分値)に対する差分制限値Δが記憶される。この第3の項目に記憶される差分制限値Δは、通常、SQN>SQNMSの場合に適用されるものとする。 As a third item, the table 32a stores a difference limit value Δ for a value obtained by subtracting SQN MS from SQN (a difference value between SQN and SQN MS ). The difference limit value Δ stored in the third item is normally applied when SQN> SQN MS .

つまり、上記テーブル32aにおいて、第2の項目として、SQNとSQNMSの差分に制限を設けると設定されている場合、SQN>SQNMSであれば、SQNとSQNMSとの差分値と第3の項目に設定されているSQNとSQNMSとの差分制限値Δとを比較する。この比較の結果、SQNとSQNMSとの差分値が差分制限値Δよりも小さければ認証可(携帯端末装置の使用可)とし、大きければ認証不可(携帯端末装置の使用不可)とするように設定される。 That is, in the table 32a, if the second item is set to be limited in the difference between SQN and SQN MS , if SQN> SQN MS , the difference value between SQN and SQN MS and the third The difference limit value Δ between the SQN set in the item and the SQN MS is compared. As a result of this comparison, if the difference value between the SQN and the SQN MS is smaller than the difference limit value Δ, authentication is possible (use of the portable terminal device), and if it is larger, authentication is impossible (use of the portable terminal device is not allowed). Is set.

また、第4の項目としては、上記テーブル32aには、上記不揮発性メモリ32に記録されているSQNMS(前回のSQN)の値から入力したSQN(今回のSQN)の値を減算した値(SQNMSとSQNとの差分値)に制限を設けるか否かを示すデータが記憶される(SQNMSとSQNの差分に制限を設ける/設けない)。
第5の項目としては、上記テーブル32aには、SQNMSからSQNを減算した値(SQNMSとSQNとの差分値)に対する差分制限値Lが記憶される。この第5の項目に記憶される差分制限値Lは、通常、SQMMS>SQNの場合に適用されるものとする。
As a fourth item, a value obtained by subtracting the value of SQN (current SQN) input from the value of SQN MS (previous SQN) recorded in the nonvolatile memory 32 in the table 32a ( Data indicating whether or not a restriction is provided on the difference between SQN MS and SQN is stored (the difference between SQN MS and SQN is / is not provided).
The fifth item, in the table 32a, the difference limit value L with respect to the value obtained by subtracting the SQN from SQN MS (difference value between the SQN MS and SQN) are stored. The difference limit value L stored in the fifth item is normally applied when SQM MS > SQN.

つまり、第4の項目として、SQNMSとSQNの差分に制限を設けると設定されている場合、SQNMS>SQNであれば、SQNMSとSQNとの差分値と第5の項目に設定されているSQNMSとSQNとの差分制限値Lとを比較する。この比較の結果、SQNMSとSQNとの差分値が差分制限値Lよりも小さければ認証可(携帯端末装置の使用可)とし、大きければ認証不可(携帯端末装置の使用不可)とするように設定される。 In other words, if the fourth item is set to limit the difference between SQN MS and SQN, if SQN MS > SQN, the difference value between SQN MS and SQN and the fifth item are set. The difference limit value L between the existing SQN MS and SQN is compared. As a result of this comparison, if the difference value between the SQN MS and SQN is smaller than the difference limit value L, authentication is possible (use of the mobile terminal device), and if it is larger, authentication is not possible (use of the mobile terminal device is not possible). Is set.

また、第6の項目としては、上記テーブル32aには、入力したSQN(今回のSQN)の値に対して制限を設けるか否かを示すデータが記憶される(SQNの制限(最大値あるいは最小値)を設ける/設けない)。
第7の項目としては、上記テーブル32aには、SQNの値に対する制限値としての最大値(あるいは最小値)Mが記憶される。この第7の項目に記憶される制限値としての最大値(あるいは最小値)Mは、例えば、上記ICカードCが装着された携帯端末装置1の使用回数あるいは使用期間に応じて設定される。
As the sixth item, the table 32a stores data indicating whether or not a limit is set for the value of the input SQN (current SQN) (SQN limit (maximum value or minimum value). Value) or not).
As a seventh item, the table 32a stores a maximum value (or minimum value) M as a limit value for the value of SQN. The maximum value (or minimum value) M as the limit value stored in the seventh item is set according to, for example, the number of use or the use period of the mobile terminal device 1 in which the IC card C is mounted.

上記第7の項目に記憶される制限値Mは、サーバから発信されるSQNに応じて設定されるものであり、例えば、サーバから発信されるSQNの値が発信回数ごとに増加していくように設定されている場合、上記携帯端末装置1を介して当該ICカードCに入力されるSQNの値が入力回数ごとに増加する。これに対して、上記テーブル32aにSQNの値に対する制限値として最大値Mを記憶しておけば、上記ICカードCが装着された携帯端末装置1の使用回数に制限を設定することが可能となる。   The limit value M stored in the seventh item is set in accordance with the SQN transmitted from the server. For example, the value of the SQN transmitted from the server increases with each transmission. Is set, the value of SQN input to the IC card C via the portable terminal device 1 increases for each input count. On the other hand, if the maximum value M is stored as a limit value for the SQN value in the table 32a, it is possible to set a limit on the number of times the mobile terminal device 1 in which the IC card C is mounted is used. Become.

同様に、サーバから発信されるSQNの値が所定の期間ごとに増加していくように設定されている場合、上記携帯端末装置1を介して当該ICカードCに入力されるSQNの値が経過した期間に応じて増加する。これに対して、上記テーブル32aにSQNの値に対する制限値として最大値Mを記憶しておけば、上記ICカードCが装着された携帯端末装置1の使用期間に制限を設定することが可能となる。   Similarly, when the SQN value transmitted from the server is set to increase every predetermined period, the SQN value input to the IC card C via the portable terminal device 1 has elapsed. Increase according to the period. On the other hand, if the maximum value M is stored as the limit value for the SQN value in the table 32a, it is possible to set a limit on the usage period of the mobile terminal device 1 in which the IC card C is mounted. Become.

なお、サーバから発信されるSQNの値が発信回数あるいは所定期間ごとに減少するように設定されている場合も、上記同様に、SQNの値に対する制限値として最小値Mを記憶しておけば、上記ICカードCが装着された携帯端末装置1の使用回数あるいは使用期間に制限を設定することが可能となる。   Even when the value of the SQN transmitted from the server is set to decrease every number of transmissions or every predetermined period, similarly to the above, if the minimum value M is stored as the limit value for the value of SQN, It is possible to set a limit on the number of times or the usage period of the mobile terminal device 1 in which the IC card C is mounted.

すなわち、上記第6、第7の項目の記憶内容により実現される制限は、サーバから発信されるSQNの値に依存して設定されるものであり、サーバから当該ICカードCに対して発信されるSQNの値の変化と使用回数あるいは使用期間とに応じて設定されるものである。   That is, the restriction realized by the stored contents of the sixth and seventh items is set depending on the value of SQN transmitted from the server, and is transmitted from the server to the IC card C. It is set according to the change in the value of the SQN and the number of uses or the use period.

次に、本実施の形態によるICカードCにおける認証処理(SQNの正当性チェック)の処理手順について説明する。
図4は、本実施の形態によるSQN正当性チェックの処理手順を説明するためのフローチャートである。
まず、上記入出力インターフェース33により上記携帯端末装置1を介してサーバからのSQNが入力されると(ステップS11)、当該ICカードCの制御素子30は、SQNの値と種々の制限値とを比較するか否か(SQNの正当性チェックを行うか否か)を判断する(ステップS12)。この判断は、上記不揮発性メモリ32に格納されている各データに基づいて判断される。
Next, a processing procedure of authentication processing (SQN validity check) in the IC card C according to the present embodiment will be described.
FIG. 4 is a flowchart for explaining the processing procedure of the SQN validity check according to the present embodiment.
First, when SQN is input from the server via the portable terminal device 1 by the input / output interface 33 (step S11), the control element 30 of the IC card C sets the value of SQN and various limit values. It is determined whether or not to compare (whether or not to check the validity of SQN) (step S12). This determination is made based on each data stored in the nonvolatile memory 32.

すなわち、上記不揮発性メモリ32のテーブル32aにSQNの値と制限値とを比較しないことを示すデータが記憶されている場合、つまり、SQNの値に基づくSQNの正当性チェックを行わないと判断した場合(ステップS12、NO)、上記制御素子30は、SQNの値とテーブル32a内の各制限値との比較(SQNの値によるSQNの正当性チェック)を行なうことなく、無条件でSQNの正当性がOK(認証可)であると判断する。この際、当該SQNをSQNMSとして上記不揮発性メモリ32に記憶しておくようにしても良い(ステップS18)。 That is, when data indicating that the SQN value is not compared with the limit value is stored in the table 32a of the nonvolatile memory 32, that is, it is determined that the SQN validity check based on the SQN value is not performed. In this case (step S12, NO), the control element 30 unconditionally validates the SQN without comparing the SQN value with each limit value in the table 32a (checking the validity of the SQN based on the SQN value). It is determined that the property is OK (authentication is possible). At this time, the SQN may be stored as the SQN MS in the nonvolatile memory 32 (step S18).

また、上記テーブル32aにSQNの値と制限値とを比較することを示すデータが記憶されている場合、つまり、SQNの値と種々の制限値とを比較すると判断した場合(ステップS12、YES)、上記制御素子30は、入力したSQN(今回のSQN)と上記不揮発性メモリ32に記憶されているSQNMS(前回のSQN)との大小関係を比較する(ステップS13)。 When data indicating that the SQN value is compared with the limit value is stored in the table 32a, that is, when it is determined that the SQN value is compared with various limit values (YES in step S12). The control element 30 compares the magnitude relationship between the input SQN (current SQN) and the SQN MS (previous SQN) stored in the nonvolatile memory 32 (step S13).

この比較によりSQN>SQNMSである場合(ステップS13、NO)、上記制御素子30は、上記テーブル32aの記憶内容に基づいて、SQNの値からSQNMSの値を減算した値(SQNとSQNMSとの差分値)に対する制限が設定されているか否かを判断する(ステップS14)。 If SQN> SQN MS is determined by this comparison (step S13, NO), the control element 30 subtracts the value of SQN MS from the value of SQN based on the stored contents of the table 32a (SQN and SQN MS). It is determined whether or not a restriction on the difference value is set (step S14).

この判断によりSQNとSQNMSの差分に制限が設定されていないと判断した場合(ステップS14、NO)、上記制御素子30は、SQNの正当性がOK(認証可)であると判断し、当該SQNをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。 If it is determined by this determination that no limit is set on the difference between SQN and SQN MS (step S14, NO), the control element 30 determines that the validity of SQN is OK (authentication possible), and SQN is stored as SQN MS in the non-volatile memory 32 (step S18).

また、上記判断によりSQNとSQNMSの差分に制限が設定されていると判断した場合(ステップS14、YES)、上記制御素子30は、SQNの値からSQNMSの値を減算した値を算出する。これによりSQNとSQNMSの差分値を算出すると、上記制御素子30は、SQNとSQNMSの差分値と上記テーブル32aに記憶されているSQNとSQNMSの差分制限値Δとを比較する(ステップS15)。 Further, when it is determined by the above determination that a limit is set on the difference between SQN and SQN MS (step S14, YES), the control element 30 calculates a value obtained by subtracting the value of SQN MS from the value of SQN. . When thus calculating the difference value of SQN and SQN MS, the control device 30 compares the difference limit value Δ of SQN and SQN MS stored in the difference value and the table 32a of the SQN and SQN MS (step S15).

この比較によりSQNとSQNMSとの差分値が上記差分制限値Δ以上であると判断した場合(ステップS15、NO)、上記制御素子30は、当該SQNに対する正当性がNG(認証不可)であると判断する。 If it is determined by this comparison that the difference value between SQN and SQN MS is equal to or greater than the difference limit value Δ (step S15, NO), the control element 30 has a legitimacy for the SQN being NG (authentication is not possible). Judge.

また、上記比較によりSQNとSQNMSとの差分値が上記差分制限値Δよりも小さいと判断した場合(ステップS15、YES)、上記制御素子30は、さらに、当該SQNの値に対する制限としてSQNの最大値が設定されているか否かを判断する(ステップS16)。 If it is determined by the comparison that the difference value between SQN and SQN MS is smaller than the difference limit value Δ (step S15, YES), the control element 30 further sets the SQN value as a limit for the SQN value. It is determined whether a maximum value is set (step S16).

この判断によりSQNの値に対する制限としてSQNの最大値が設定されていないと判断した場合(ステップS16、NO)、上記制御素子30は、当該SQNに対する正当性がOK(認証可)であると判断し、当該SQNをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。 When it is determined by this determination that the maximum value of SQN is not set as a restriction on the value of SQN (step S16, NO), the control element 30 determines that the validity of the SQN is OK (authentication possible). Then, the SQN is stored as the SQN MS in the nonvolatile memory 32 (step S18).

また、上記判断によりSQNの値に対する制限としてSQNの最大値が設定されていると判断した場合(ステップS16、YES)、上記制御素子30は、当該SQNの値が上記テーブル32aに記憶されているSQNの制限値としてSQNの最大値Mよりも小さいか否かを判断する(ステップS17)。   If it is determined by the above determination that the maximum value of SQN is set as a restriction on the value of SQN (step S16, YES), the control element 30 stores the value of SQN in the table 32a. It is determined whether or not the limit value of SQN is smaller than the maximum value M of SQN (step S17).

この判断により当該SQNの値がSQNの最大値Mよりも小さいと判断した場合(ステップS17、YES)、上記制御素子30は、当該SQNに対する正当性がOK(認証可)であると判断し、当該SQNをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。 When it is determined that the value of the SQN is smaller than the maximum value M of the SQN (step S17, YES), the control element 30 determines that the validity of the SQN is OK (authentication possible), The SQN is stored as SQN MS in the nonvolatile memory 32 (step S18).

また、上記判断により当該SQNの値がSQNの最大値M以上であると判断した場合(ステップS17、NO)、上記制御素子30は、当該SQNに対する正当性がNG(認証不可)であると判断する。   If it is determined by the above determination that the value of the SQN is equal to or greater than the maximum value M of the SQN (step S17, NO), the control element 30 determines that the legitimacy of the SQN is NG (authentication is not possible). To do.

また、上記ステップS13で、SQN>SQNMSでないと判断した場合(ステップS13、NO)、上記制御素子30は、上記テーブル32aの記憶内容に基づいて、SQNMSの値からSQNの値を減算した値(SQNMSとSQNとの差分値)に対する制限が設定されているか否かを判断する(ステップS19)。 If it is determined in step S13 that SQN> SQN MS is not satisfied (step S13, NO), the control element 30 subtracts the value of SQN from the value of SQN MS based on the stored contents of the table 32a. It is determined whether or not a restriction on a value (difference value between SQN MS and SQN) is set (step S19).

この判断によりSQNとSQNMSの差分に制限が設定されていないと判断した場合(ステップS19、NO)、上記制御素子30は、SQNの正当性がOK(認証可)であると判断し、当該SQNをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。 When it is determined by this determination that no limit is set on the difference between SQN and SQN MS (step S19, NO), the control element 30 determines that the validity of SQN is OK (authentication possible), and SQN is stored as SQN MS in the non-volatile memory 32 (step S18).

また、上記判断によりSQNとSQNMSの差分に制限が設定されていると判断した場合(ステップS19、YES)、上記制御素子30は、SQNMSの値からSQNの値を減算した値を算出する。これによりSQNMSとSQNとの差分値を算出すると、上記制御素子30は、SQNMSとSQNとの差分値と上記テーブル32aに記憶されているSQNMSとSQNとの差分制限値Lとを比較する(ステップS20)。 If it is determined by the above determination that a limit is set on the difference between SQN and SQN MS (step S19, YES), the control element 30 calculates a value obtained by subtracting the value of SQN from the value of SQN MS. . If thereby calculating a difference value between SQN MS and SQN, the control element 30, compares the difference limit value L of the SQN MS and SQN stored in the difference value and the table 32a of SQN MS and SQN (Step S20).

この比較によりSQNMSとSQNとの差分値が上記差分制限値L以上であると判断した(ステップS20、NO)、上記制御素子30は、当該SQNに対する正当性がNG(認証不可)であると判断する。 As a result of this comparison, it is determined that the difference value between the SQN MS and the SQN is equal to or greater than the difference limit value L (step S20, NO). to decide.

また、上記比較によりSQNMSとSQNとの差分値が上記差分制限値Lよりも小さいと判断した場合(ステップS20、YES)、上記制御素子30は、さらに、当該SQNの値に対する制限としてSQNの最小値が設定されているか否かを判断する(ステップS21)。 If it is determined by the above comparison that the difference value between the SQN MS and SQN is smaller than the difference limit value L (step S20, YES), the control element 30 further sets the SQN value as a limit for the value of the SQN. It is determined whether or not a minimum value is set (step S21).

この判断によりSQNの値に対する制限としてSQNの最小値が設定されていないと判断した場合(ステップS21、NO)、上記制御素子30は、当該SQNに対する正当性がOK(認証可)であると判断し、当該SNQをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。 If it is determined by this determination that the minimum value of SQN is not set as a restriction on the value of SQN (step S21, NO), the control element 30 determines that the validity of the SQN is OK (authentication possible). Then, the SNQ is stored in the nonvolatile memory 32 as an SQN MS (step S18).

また、上記判断によりSQNの値に対する制限としてSQNの最小値が設定されていると判断した場合(ステップS21、YES)、上記制御素子30は、当該SQNの値が上記テーブル32aに記憶されているSQNの制限値としてSQNの最大値M以下か否かを判断する(ステップS22)。   Further, when it is determined by the above determination that the minimum value of SQN is set as a restriction on the value of SQN (step S21, YES), the control element 30 stores the value of SQN in the table 32a. It is determined whether or not the limit value of SQN is equal to or less than the maximum value M of SQN (step S22).

この判断により当該SQNの値がSQNの最小値Mよりも大きいと判断した場合(ステップS22、NO)、上記制御素子30は、当該SQNに対する正当性がOK(認証可)であると判断し、当該SNQをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。 When it is determined that the value of the SQN is larger than the minimum value M of the SQN (NO in step S22), the control element 30 determines that the validity of the SQN is OK (authentication is possible) The SNQ is stored as SQN MS in the nonvolatile memory 32 (step S18).

また、上記判断により当該SQNの値がSQNの最大値以下であると判断した場合(ステップS22、YES)、上記制御素子30は、当該SQNに対する正当性がNG(認証不可)であると判断する。   Further, when it is determined by the above determination that the value of the SQN is equal to or less than the maximum value of SQN (step S22, YES), the control element 30 determines that the legitimacy for the SQN is NG (unauthenticated). .

上記のように、本実施の形態によれば、書換え可能な不揮発性メモリにサーバから与えられる認証データに対する種々の制限を記憶しておき、入力した認証データの値、あるいは入力した認証データと前回入力した認証データとの差分が制限を越えた場合には認証不可と判断し、当該ICカードが装着されている携帯端末装置の使用を不可とするようにしたものである。
これにより、本実施の形態によれば、認証データの制限を運用者が書き換えることができ、各運用者が独自の認証データの管理を行ったり、ICカードでの認証処理に汎用性を持たせたりすることができる。
As described above, according to the present embodiment, various restrictions on the authentication data given from the server are stored in the rewritable nonvolatile memory, and the value of the input authentication data or the input authentication data and the previous time When the difference with the input authentication data exceeds the limit, it is determined that the authentication is impossible, and the use of the mobile terminal device with the IC card is disabled.
As a result, according to the present embodiment, the operator can rewrite restrictions on authentication data, each operator can manage their own authentication data, and the authentication processing on the IC card can be made versatile. Can be.

また、不揮発性メモリ内の書換え可能なテーブルに、SQNの制限を設けないと設定しておいたり、SQNの制限値を大きく設定しておくことによって、SQNの正当性チェックを無効にして、ICカードの動作チェックなどを簡単に行うことができる。   In addition, by setting that the SQN limit is not provided in the rewritable table in the nonvolatile memory or by setting a large limit value of the SQN, the validity check of the SQN is invalidated, and the IC You can easily check the operation of the card.

また、サーバから発信するSQNの値の変化、つまり、SQNの運用方法に応じてSQN自体の値に制限を設けることによって、使用回数や使用期間を設ける事ができ、運用者側による独自の運用が可能になる。   In addition, the number of uses and the period of use can be set by limiting the value of the SQN itself according to the change in the value of the SQN transmitted from the server, that is, the operation method of the SQN. Is possible.

また、本実施の形態の携帯可能電子媒体(ICカード)は、消去可能な不揮発性メモリとこの内容を読み出し及び書き込みを行うための制御素子を有する携帯可能電子媒体であって、外部からコマンドを入力されると、そのコマンドに対応した処理を実行してその結果を外部へ出力する手段と、外部から入力されたコマンドとして暗号化された認証用データが入力された場合には外部から入力された認証用データを復号化する手段と、外部からの認証データと前記不揮発性メモリに記憶している前回の認証データとの差分値を前記不揮発メモリに予め記憶している差分許容値と比較、または、外部からの認証データの値そのものを認証データに対する許容値と比較する手段と、この比較結果により認証の可否を決定する手段とを有するものである。   The portable electronic medium (IC card) according to the present embodiment is a portable electronic medium having an erasable nonvolatile memory and a control element for reading and writing the contents, and can receive a command from the outside. When it is input, a process corresponding to the command is executed and the result is output to the outside, and when authentication data encrypted as a command input from the outside is input from the outside Means for decrypting the authentication data, and comparing the difference value between the authentication data from the outside and the previous authentication data stored in the nonvolatile memory with a difference allowance value stored in advance in the nonvolatile memory; Alternatively, it includes means for comparing the value of authentication data from the outside with the allowable value for the authentication data, and means for determining whether or not authentication is possible based on the comparison result. That.

このように、本実施の形態によれば、認証データの許容値及び前回の認証データとの差分値の許容値を不揮発性メモリに格納する事により、認証可と判断する認証データの値の範囲、あるいは、上記差分値の範囲を任意に設定する事が可能になるので、認証データの運用を自由にできる事が可能になる。また、認証可と判断する値としての許容値を最大にする事により、全ての認証データを認証可と判断する事が可能になるので、テスト作業等が容易になる効果が期待できる。   As described above, according to the present embodiment, by storing the allowable value of the authentication data and the allowable value of the difference value from the previous authentication data in the nonvolatile memory, the range of the value of the authentication data that is determined to be authenticated. Alternatively, the range of the difference value can be arbitrarily set, so that the authentication data can be operated freely. In addition, by maximizing the allowable value as a value for determining that authentication is possible, it is possible to determine that all authentication data can be authenticated, so that an effect of facilitating test work and the like can be expected.

C…ICカード(携帯可能電子媒体)、1…携帯端末装置(携帯電話、端末装置)、30…制御素子、32…不揮発性メモリ(第1の記憶手段、第2の記憶手段)、32a…テーブル(第1の記憶手段)、33…入出力インターフェース(入力手段)   C: IC card (portable electronic medium), 1 ... mobile terminal device (mobile phone, terminal device), 30 ... control element, 32 ... non-volatile memory (first storage means, second storage means), 32a ... Table (first storage means), 33... I / O interface (input means)

Claims (4)

端末装置に装着される携帯可能電子媒体において、
前記端末装置との通信を行うサーバから発信される認証データに対する制限値が記憶されている第1の記憶手段と、
前記端末装置が受信した前記サーバからの認証データを前記端末装置から入力する入力手段と、
この入力手段により前記端末装置を介して入力した前記サーバからの認証データを記憶する第2の記憶手段と、
前記入力手段により前記端末装置を介して前記サーバからの認証データを入力した場合、当該認証データと前記第2の記憶手段に記憶されている前回供給された認証データとの差分値と、前記第1の記憶手段に記憶されている制限値とを比較することにより、当該端末装置の使用の可否を判断する判断手段と、
を具備することを特徴とする携帯可能電子媒体。
In a portable electronic medium attached to a terminal device,
First storage means for storing limit values for authentication data transmitted from a server that communicates with the terminal device;
Input means for inputting authentication data from the server received by the terminal device from the terminal device;
Second storage means for storing authentication data from the server input by the input means via the terminal device;
When authentication data from the server is input via the terminal device by the input means, the difference value between the authentication data and the authentication data supplied last time stored in the second storage means, and the first A determination unit that determines whether or not the terminal device can be used by comparing the limit value stored in one storage unit;
A portable electronic medium comprising:
前記第1の記憶手段は書換え可能な不揮発性メモリからなり、前記第1の記憶手段に記憶される制限値は書換え可能である、ことを特徴とする前記請求項1に記載の携帯可能電子媒体。 2. The portable electronic medium according to claim 1, wherein the first storage unit is a rewritable nonvolatile memory, and the limit value stored in the first storage unit is rewritable. . 前記第1の記憶手段には、当該携帯可能電子媒体が装着される端末装置の使用回数あるいは使用期間に応じて設定されている制限値が記憶され、
前記判断手段は、当該認証データと前記第1の記憶手段に記憶されている端末装置の使用回数あるいは使用期間に応じて設定されている制限値を超えているか否かを判断する、ことを特徴とする前記請求項2に記載の携帯可能電子媒体。
The first storage means stores a limit value set in accordance with the number of use times or the use period of the terminal device on which the portable electronic medium is mounted,
The determination means determines whether or not a limit value set in accordance with the number of use times or the use period of the terminal device stored in the authentication data and the first storage means is exceeded. The portable electronic medium according to claim 2.
さらに、前記サーバから発信される認証データが暗号化されている場合、前記入力手段により前記端末装置を介して入力した暗号化された認証データを復号化する復号化手段を有する、ことを特徴とする前記請求項2に記載の携帯可能電子媒体。 Furthermore, when the authentication data transmitted from the server is encrypted, the authentication device has a decrypting unit that decrypts the encrypted authentication data input via the terminal device by the input unit. The portable electronic medium according to claim 2.
JP2009137461A 2009-06-08 2009-06-08 Portable electronic media Expired - Lifetime JP4856214B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009137461A JP4856214B2 (en) 2009-06-08 2009-06-08 Portable electronic media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009137461A JP4856214B2 (en) 2009-06-08 2009-06-08 Portable electronic media

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003429874A Division JP4445254B2 (en) 2003-12-25 2003-12-25 IC card

Publications (2)

Publication Number Publication Date
JP2009199627A true JP2009199627A (en) 2009-09-03
JP4856214B2 JP4856214B2 (en) 2012-01-18

Family

ID=41142986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009137461A Expired - Lifetime JP4856214B2 (en) 2009-06-08 2009-06-08 Portable electronic media

Country Status (1)

Country Link
JP (1) JP4856214B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04118792A (en) * 1990-09-10 1992-04-20 Mitsubishi Electric Corp Noncontact type information card
JP2002084276A (en) * 2000-06-13 2002-03-22 Lucent Technol Inc Improved method for authentication of user subscription identity module
JP2002247654A (en) * 2000-11-24 2002-08-30 Telefon Ab Lm Ericsson Publ Fraud detection method for mobile telecommunication network
JP2002269528A (en) * 2001-03-09 2002-09-20 Tamura Electric Works Ltd Ic card
JP2003501979A (en) * 1999-06-15 2003-01-14 シーメンス アクチエンゲゼルシヤフト Method and apparatus for checking the validity of a first communication participant in a communication network
JP2003162508A (en) * 2001-11-26 2003-06-06 Sanyo Electric Co Ltd Authentication method and apparatus
JP2005521171A (en) * 2002-03-25 2005-07-14 ティディエス トドス データ システム アクチボラゲット User authentication method and system in digital communication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04118792A (en) * 1990-09-10 1992-04-20 Mitsubishi Electric Corp Noncontact type information card
JP2003501979A (en) * 1999-06-15 2003-01-14 シーメンス アクチエンゲゼルシヤフト Method and apparatus for checking the validity of a first communication participant in a communication network
JP2002084276A (en) * 2000-06-13 2002-03-22 Lucent Technol Inc Improved method for authentication of user subscription identity module
JP2002247654A (en) * 2000-11-24 2002-08-30 Telefon Ab Lm Ericsson Publ Fraud detection method for mobile telecommunication network
JP2002269528A (en) * 2001-03-09 2002-09-20 Tamura Electric Works Ltd Ic card
JP2003162508A (en) * 2001-11-26 2003-06-06 Sanyo Electric Co Ltd Authentication method and apparatus
JP2005521171A (en) * 2002-03-25 2005-07-14 ティディエス トドス データ システム アクチボラゲット User authentication method and system in digital communication system

Also Published As

Publication number Publication date
JP4856214B2 (en) 2012-01-18

Similar Documents

Publication Publication Date Title
EP2770702B1 (en) Mobile phone and communication method thereof
US8099604B2 (en) Communication system, method for transferring information, and information-communication device
EP2890167B1 (en) Method, terminal and universal integrated circuit card (uicc) for realizing subscriber identity module (sim) card function in terminal
EP2549678A1 (en) Method and apparatus for protecting software of mobile terminal
CN107483213B (en) Security authentication method, related device and system
US20230125083A1 (en) Blockchain data access authorization method, apparatus, and device
CN102227732A (en) Method, apparatus, and computer program product for managing software versions
CN101682507A (en) Generation of device dependant rsa key
US20170265075A1 (en) Method and apparatus for interacting information between smart terminal and wearable device
DE502006002731D1 (en) ACTUALLY IN A SECURITY MODULE
CN101888442A (en) Security management method for mobile terminal and mobile terminal
JP4936967B2 (en) Communication terminal device, information management system, and information management method
CN106534083B (en) Brush machine Tool validation method and device
JP4856214B2 (en) Portable electronic media
JP4445254B2 (en) IC card
CN1264373C (en) Encrypting and de-encrypting method for personal hand-held communication system cell phone identification information
CN102012984A (en) Method for updating key of mobile terminal and mobile terminal
JP5867382B2 (en) Security system, wrist terminal, control program, and confidential information confirmation method
KR20070056578A (en) Password resetting method of portable terminal
CN111758243A (en) Mobile storage device, storage system and storage method
CN109857274A (en) A kind of display device and its control method, system
CN102685747A (en) Mobile equipment and data transmission method thereof
TW200725361A (en) Data encryption/decryption system and method thereof
JP3983717B2 (en) Mobile terminal and data setting method
JP2011030012A (en) Secret information management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4856214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3