JP2853549B2 - Portable data carrier processing system - Google Patents

Portable data carrier processing system

Info

Publication number
JP2853549B2
JP2853549B2 JP34986193A JP34986193A JP2853549B2 JP 2853549 B2 JP2853549 B2 JP 2853549B2 JP 34986193 A JP34986193 A JP 34986193A JP 34986193 A JP34986193 A JP 34986193A JP 2853549 B2 JP2853549 B2 JP 2853549B2
Authority
JP
Japan
Prior art keywords
data carrier
portable data
host terminal
processing system
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP34986193A
Other languages
Japanese (ja)
Other versions
JPH07200756A (en
Inventor
秀一 松村
彰之 由良
正志 高橋
Original Assignee
凸版印刷株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 凸版印刷株式会社 filed Critical 凸版印刷株式会社
Priority to JP34986193A priority Critical patent/JP2853549B2/en
Publication of JPH07200756A publication Critical patent/JPH07200756A/en
Application granted granted Critical
Publication of JP2853549B2 publication Critical patent/JP2853549B2/en
Anticipated expiration legal-status Critical
Application status is Expired - Fee Related legal-status Critical

Links

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【産業上の利用分野】本発明は、可搬型のデータ担体処理システム、詳しくは移動通信等において使用されるS The present invention relates to a portable data carrier processing system, S the details used in mobile communication or the like
IM(Subscriber Identity Mo IM (Subscriber Identity Mo
dule)、金融アプリケーションにおけるSAM(S dule), SAM in financial applications (S
ecure ApplicationModule)、 ecure ApplicationModule),
もしくはICカード等の可搬型データ担体処理システムに関する。 Or about a portable data carrier processing system such as an IC card.

【0002】 [0002]

【従来の技術】近年、移動通信、金融アプリケーション等の分野においては、持ち運び容易なSIM、SAM、 Recently, mobile communication, in fields such as finance applications, portable easy SIM, SAM,
ICカード等の可搬型データ担体が使用されている。 A portable data carrier such as an IC card is used. 例えば、金融アプリケーション等の分野において使用が検討されているSAMは、セキュリティを必要とするアプリケーションプログラムの一部、例えば暗号・復号プログラムが書き込まれたICカード等の可搬型データ担体であって、一般ユーザ使用のカードとは別のものである。 For example, SAM that used in fields such as financial applications have been studied, the part of an application program that requires security, for example, a portable data carrier such as an IC card encryption and decryption program is written, generally the user use of the card are those of another.

【0003】このような可搬型データ担体は、ホスト端末の挿入口に差し込まれ、両者の鍵が一致するか否かを判断することにより可搬型データ担体の正当性が確認される。 Such a portable data carrier is inserted into the insertion port of the host terminal, the validity of the portable data carrier is confirmed by determining whether both keys match. そして、可搬型データ担体が正当であると認証された場合には、ホスト端末においてセッション等のデータのアクセスが行われる。 When the portable data carrier is authenticated as valid, the access data session such as is performed in the host terminal. このとき、可搬型データ担体には、正当な認証が行われたことを表すデータ、認証用のKeyデータ、乱数のデータ等が書き込まれる。 In this case, the portable data carrier, the data indicating that legitimate authentication has been performed, Key Canada data for authentication, data of random numbers are written.

【0004】しかしながら、セッションが終了する前に、可搬型データ担体をホスト端末から抜き取った場合には、可搬型データ担体は正当であると認証された状態のままである。 However, before the session ends, when the withdrawn portable data carrier from the host terminal, the portable data carrier remains in a state of being authenticated as a legitimate. したがって、抜き取られた可搬型データ担体を他のホスト端末等に挿入した場合、このホスト端末においてデータのアクセスが許可されてしまう。 Therefore, when inserting the portable data carrier withdrawn etc. to another host terminal, access data has been permitted in the host terminal. すなわち、可搬型データ担体等のセキュリティ機能の部分のみを不正に抜き取られた場合、他のホスト端末において不正使用されるおそれが生じる。 That is, when withdrawn unauthorized only the part of the security features, such as a portable data carrier, there is a risk of unauthorized use in other host terminals. すなわち、この可搬型データ担体をホスト端末に挿入した際に、認証用のKe That is, when inserting the portable data carrier to the host terminal, Ke for authentication
yデータ、乱数のデータの交換等がされることなく、セッションが行われてしまう。 y data without exchange of data of the random number is session will take place. 金融アプリケーション等においては、このような問題は特に重大である。 In the financial applications, etc., such a problem is particularly serious.

【0005】 [0005]

【発明の目的】そこで、本発明は、可搬型データ担体処理システムにおいて、セッションの途中において抜き取られた可搬型データ担体の不正使用を禁止することを目的としている。 SUMMARY OF THE INVENTION Accordingly, the present invention provides a portable data carrier processing system, is intended to prohibit unauthorized use of the portable data carrier withdrawn in the course of a session.

【0006】 [0006]

【課題を解決するための手段】請求項1に記載の発明は、図1に示されるように、可搬型データ担体1と、可搬型データ担体の認証を行った後に可搬型データ担体に対してデータのアクセスを行うホスト端末2とを備えた可搬型データ担体処理システムにおいて、上記可搬型データ担体は終了情報記憶手段3を備え、ホスト端末2は以下の(1)〜(4)の処理を実行することを特徴とする可搬型データ担体処理システムである。 Means for Solving the Problems The first aspect of the present invention, as shown in FIG. 1, the portable data carrier 1, with respect to a portable data carrier after the authentication of the portable data carrier in the portable data carrier processing system comprising a host terminal 2 for accessing the data, the portable data carrier includes end information storage unit 3, the host terminal 2 following the process of (1) to (4) a portable data carrier processing system and executes.

【0007】(1)ホスト端末2が可搬型データ担体1を認証した場合には、ホスト端末2は終了情報記憶手段3 [0007] (1) When the host terminal 2 authenticates the portable data carrier 1, the host terminal 2 end information storage unit 3
に「未終了」のデータを書き込む。 And writes the data of the "unfinished" to. (2)可搬型データ担体1に対するデータのアクセスが正常に終了した場合には、ホスト端末2は終了情報記憶手段3に「終了」のデータを書き込む。 (2) if the portable data of the data to the carrier 1 access is successful, the host terminal 2 writes the data in the "end" in the completion information storage unit 3. (3)ホスト端末2が可搬型データ担体1を認証する際に終了情報記憶手段3に「終了」のデータが書き込まれていた場合には、ホスト端末2は可搬型データ担体1に対するデータのアクセスを許容する。 (3) When the host terminal 2 had data of "end" is written in the end information storage unit 3 when authenticating the portable data carrier 1, the host terminal 2 accesses the data to a portable data carrier 1 to allow.
(4)ホスト端末2が可搬型データ担体1を認証する際に終了情報記憶手段3に「未終了」のデータが書き込まれていた場合には、ホスト端末2は可搬型データ担体1に対するデータのアクセスを禁止する。 (4) the host terminal 2 when the data of "unfinished" is written in the end information storage unit 3 when authenticating the portable data carrier 1, the host terminal 2 data for a portable data carrier 1 to prohibit access.

【0008】 [0008]

【作用】請求項1に記載の発明において、ホスト端末が可搬型データ担体を認証した場合には、ホスト端末は終了情報記憶手段に「未終了」のデータを書き込む。 [Action] In the invention described in claim 1, when the host terminal authenticates the portable data carrier, the host terminal writes the data of "unfinished" in the completion information storage unit. そして、正当権限者による非活性化命令によって可搬型データ担体に対するデータのアクセスが正常に終了した場合には、ホスト端末は終了情報記憶手段に「終了」のデータを書き込む。 When the legitimate authority by the access data to a portable data carrier by non-activation command is successful, the host terminal writes the data of the "end" to the end information storage means. このようにして正当な権限者により正常終了した可搬型データ担体を、再度ホスト端末に挿入したとする。 The portable data carrier has been successful by authorized users in this manner, and was inserted again host terminal. この場合には、終了情報記憶手段に「終了」 In this case, the "end" to end information storage means
のデータが書き込まれているため、ホスト端末は可搬型データ担体に対するデータのアクセスを許容する。 Since data is written, the host terminal allows access of data to a portable data carrier. 一方、データのアクセスが正常に終了する前に可搬型データ担体を不正に抜き取った場合には、終了情報は「未終了」の状態のままである。 On the other hand, in the case where withdrawn illegally portable data carrier before the access of the data is completed successfully, the end information is still at the "unfinished". したがって、この可搬型データ担体を再度ホスト端末に挿入した場合、ホスト端末は可搬型データ担体に対するデータのアクセスを一切禁止し、可搬型データ担体の使用は不可能になる。 Therefore, when inserting the portable data carrier again host terminal, the host terminal that prohibit access of data to a portable data carrier, the use of portable data carriers becomes impossible. これにより不正に抜き取られた可搬型データ担体を利用した不正行為を未然に防止することができる。 This makes it possible to prevent fraud using portable data carrier withdrawn incorrect.

【0009】 [0009]

【実施例】以下に、本発明の一実施例を図面を参照しながら説明する。 EXAMPLES Hereinafter, with reference to the drawings an embodiment of the present invention.

【0010】図2は本実施例に係る可搬型データ担体処理システムの外観構成図である。 [0010] FIG. 2 is an external configuration diagram of a portable data carrier processing system according to the present embodiment. この可搬型データ担体処理システムは、ホスト端末10、ユーザ用カード2 The portable data carrier processing system includes a host terminal 10, the user card 2
0、セキュリティカード30を備えて構成されている。 0, and is configured to include a security card 30.
ホスト端末10は、ユーザ用カード20に対してデータの読み書きを行うものであって、暗号化・復号化および認証処理等を実行するCPU、アプリケーションプログラム等が書き込まれたメモリ等により構成されている。 The host terminal 10, there is reading and writing data from and to the user card 20, CPU to perform encryption and decryption, and authentication processing, etc., an application program or the like is constituted by the written memory, .
また、ホスト端末10には、ユーザ用カード20、セキュリティカード30が挿入される挿入口を備えている。 In addition, the host terminal 10, for a user card 20 includes an insertion port for security card 30 is inserted.

【0011】ユーザ用カード20は、金融情報等のデータを保持するものであって、データの暗号化・復号化等を行うマイクロコンピュータおよびトランザクションファイル等を記憶する不揮発性メモリ等を内蔵している。 [0011] card user 20 is for storing data such as financial information, a built-in non-volatile memory for storing the microcomputer and transaction files for performing the encryption and decryption of data .
このユーザ用カード20は各ユーザが所持するものである。 The user card 20 is one in which each user is possession.

【0012】セキュリティカード30もまた、マイクロコンピュータおよび不揮発性メモリを備えて構成されている。 [0012] Security card 30 also is configured to include a microcomputer and a nonvolatile memory. このセキュリティカード30は、主としてサービスを提供する者が所持するもので、ホスト端末10に挿入されたユーザ用カード20が正当なものであるか否か、また、ホスト端末10が受信したデータが正当であるか否かを確認する機能を備えている。 The security card 30 is primarily intended person who provides a service possessed, whether the user card 20 inserted into the host terminal 10 is valid, also justified data host terminal 10 receives the It has a function to check whether or not it is. 不揮発性メモリは、電気的消去可能なEEPROM、あるいは、バッテリバックアップされたスタティックRAM等により構成されている。 Non-volatile memory, electrically erasable EEPROM or are constituted by a static RAM or the like backed up by a battery. また、セキュリティカード30には、外部からアクセス不可能な不揮発性メモリを備え、この不揮発性メモリには後述する終了情報が書き込まれている。 In addition, the security card 30 includes an inaccessible nonvolatile memory externally, end information to be described later is written in the nonvolatile memory.
終了情報は、前回のセッション中においてセキュリティカード30が不正に抜き取られた場合には「未終了」の状態となるものである。 Exit information is, if the security card 30 has been removed to fraud during the previous session and serves as a state of "unfinished". よって、この終了情報を確認することによりセキュリティカード30の不正使用を防止することが可能となる。 Thus, it becomes possible to prevent the unauthorized use of the security card 30 by confirming the termination information.

【0013】なお、セキュリティカード30と同等の機能を、図3のセキュリティ処理装置40として実現することも可能である。 [0013] Incidentally, the security card 30 functions equivalent, can also be implemented as a security processor 40 of FIG. 3. セキュリティ処理装置40はホスト端末10にインタフェース等を介して接続されており、 Security processing unit 40 is connected via an interface such as the host terminal 10,
ホスト端末10から切り離すことが可能なものである。 Those which can be disconnected from the host terminal 10.

【0014】図4は、本実施例に係る可搬型データ担体処理システムにおける処理の概要を表す図である。 [0014] Figure 4 is a diagram showing an outline of processing in the portable data carrier processing system according to the present embodiment. 相互認証は、ユーザ用カード20が正当なものであるか否かを確認する処理であり、この相互認証は、端末ホスト1 Mutual authentication is a process of checking whether the user card 20 is legitimate, the mutual authentication, the terminal host 1
0がユーザ用カード20およびセキュリティカード30 0 is the card for the user 20 and the security card 30
のそれぞれの暗号化したデータ(鍵)等が一致するか否かにより行われる。 Etc. Each encrypted data (key) is performed by determining whether a match. また、ユーザ用カード20は、取引に伴い電子署名を生成し、この電子署名はセキュリティカード30により確認される構成となっている。 The user card 20 generates the electronic signature with the transaction, the electronic signature has a structure which is confirmed by the security card 30.

【0015】以上のように構成された可搬型データ担体処理システムの作用を図5に示されるフローチャートを参照しながら説明する。 [0015] The operation of the configured portable data carrier processing system as described above with reference to the flowchart shown in FIG. 5 will be described.

【0016】サービス提供者がセキュリティカード30 [0016] The service provider security card 30
をホスト端末10の挿入口に挿入すると、ホスト端末1 When the insert into the insertion opening of the host terminal 10, the host terminal 1
0からセキュリティカード30に電源が供給され、セキュリティカード30が活性化する(S1)。 0 power is supplied to the security card 30 from the security card 30 is activated (S1). 次に、ホスト端末10は、セキュリティカード10に記録された終了情報が「終了」を表しているか否かを確認する(S Next, the host terminal 10, end information recorded on the security card 10 checks whether represents "end" (S
2)。 2).

【0017】この終了情報は、前回のセッションが正常に終了したか否かを表すフラグであって、セッションが正常に終了しないうちにセキュリティカード30をホスト端末10から引き抜いた場合には終了情報は「未終了」の状態のままとなる。 [0017] The termination information is a flag indicating whether the previous session is successful, the termination information if the session has pulled the security card 30 from the host terminal 10 in less complete successfully It will remain in the state of "unfinished". ホスト端末10は、読み取った終了情報が「未終了」であった場合(S2でNO)には、一切応答することなく以後のアクセスを禁止する(S3)。 The host terminal 10, if completion information read is "unfinished" (NO in S2), and prohibits the subsequent access without responding at all (S3). これにより、セッション途中で抜き取られ、 As a result, withdrawn in the middle session,
認証された状態のままのセキュリティカード30を利用した不正使用を防止することができる。 It is possible to prevent the unauthorized use using the security card 30 of the remains of the authenticated state. なお、無応答の処理は、無限ループ等を利用することにより実現可能である。 The processing of no response can be achieved by utilizing an endless loop, and the like. 一方、終了情報が「終了」であった場合(S2でYES)には、ホスト端末10は、セキュリティカード30内の終了情報を「未終了」に書き換え(S4)、ステップS5以後の処理を実行する。 On the other hand, when completion information is "end" (YES in S2), the host terminal 10 rewrites the end information security card 30 to the "unfinished" (S4), executes the processing of step S5 and after to.

【0018】ステップS5において、ホスト端末10はコマンドの送信をセキュリティカード30に許可し、コマンドが送信されてくるのを待機する。 [0018] In step S5, the host terminal 10 is allowed to send commands to the security card 30, waits for a command to be transmitted. ホスト端末10 The host terminal 10
が、コマンドを受信すると(S6でNO)、受信したコマンドが非活性化命令のコマンドであるか否かを判断する(S7)。 But receives a command (at S6 NO), the received command is determined whether a command deactivation instruction (S7). 非活性化コマンドでない場合(S7でN If not deactivated command (S7 in N
O)には、セッションコマンド等の処理を実行し(S1 To O) executes processing such as session commands (S1
3)、レスポンスを送信する(S14)。 3), and transmits a response (S14). そして、再び、ホスト端末10は新たなコマンドが送信されてくるのを待機する(S5)。 Then, again, the host terminal 10 is a new command to wait for transmitted (S5). 一方、ステップS7において、 On the other hand, in step S7,
ホスト端末10が非活性化コマンドを受信した場合(S When the host terminal 10 receives the deactivation command (S
7でYES)には、このコマンドとともに受信した鍵とセキュリティカード30内の参照鍵とを照合する(S YES), at 7, collating the reference key of the key and security card 30 received together with the command (S
8)。 8).

【0019】両者が一致しなかった場合(S9でNO) [0019] If they do not match (NO in S9)
には、ホスト端末10は、一致しなかった旨のレスポンスを送信し(S14)、新たなコマンドを待機する(S The host terminal 10 sends a response to the effect that did not match (S14), waits for a new command (S
5)。 5). 両者が一致した場合(S9でYES)には、上述した終了情報を「終了」に書き換える(S10)。 In the case where they match (YES at S9), rewrites the termination information described above to the "end" (S10). そして、ホスト端末10は、レスポンスを送信した後(S1 The host terminal 10, after transmitting the response (S1
1)、セキュリティカード30を非活性化し(S1 1), deactivates the security card 30 (S1
2)、全ての処理を終了する。 2), to terminate all of the processing.

【0020】したがって、本実施例によれば、終了情報を参照することにより、セキュリティカード30がセッション途中で抜き取られたものか否かを判断でき、このセキュリティカード30を利用した不正使用を未然に防止することが可能となる。 [0020] Thus, according to this embodiment, by referring to the end information, it can determine whether or not the security card 30 has been removed in the middle session, in advance unauthorized utilizing this security card 30 it is possible to prevent. なお、図3に示すように、セキュリティカード30と同等の機能を有するセキュリティ処理装置40について本発明を適用することも可能である。 As shown in FIG. 3, it is also possible to apply the present invention for security processing apparatus 40 having the security card 30 and equivalent. また、ホスト端末10の内部にセキュリティ処理装置40が配設されている場合においても、セキュリティ処理装置40を切り離し、不正使用することも考えられることから、このような場合にも本発明を有効に適用することができる。 Further, when the security processing unit 40 in the interior of the host terminal 10 is also disposed, disconnect the security processor 40, since that is also possible to misuse, enable also the present invention in such a case it is possible to apply.

【0021】 [0021]

【発明の効果】以上説明してきたように、本発明によれば、可搬型データ担体処理システムにおいて、セッションが正常に終了したか否かを表す終了情報を確認することにより、セッション途中で抜き取られた可搬型データ担体の不正使用を未然に防止することが可能となる。 As has been described in the foregoing, according to the present invention, the portable data carrier processing system, by confirming the completion information indicating whether the session is successful, withdrawn prematurely session unauthorized portable data carrier has made it possible to prevent.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】本発明に係る可搬型データ担体処理システムを表すブロック図である。 1 is a block diagram illustrating a portable data carrier processing system according to the present invention.

【図2】本発明の一実施例に係る可搬型データ担体処理システムのブロック図である。 2 is a block diagram of a portable data carrier processing system according to an embodiment of the present invention.

【図3】本発明の一実施例に係る可搬型データ担体処理システムのブロック図である。 3 is a block diagram of a portable data carrier processing system according to an embodiment of the present invention.

【図4】本発明の一実施例に係る可搬型データ担体処理システムのデータの流れを表す図である。 Is a diagram illustrating the flow of data of a portable data carrier processing system according to an embodiment of the present invention; FIG.

【図5】本発明の一実施例に係る可搬型データ担体処理システムの作用を表すフローチャートである。 5 is a flowchart showing the operation of the portable data carrier processing system according to an embodiment of the present invention.

【符号の説明】 DESCRIPTION OF SYMBOLS

10 ホスト端末 30 セキュリティカード(可搬型データ担体) 10 host terminal 30 security card (a portable data carrier)

フロントページの続き (56)参考文献 特開 平4−120685(JP,A) 特開 昭63−255781(JP,A) 特開 昭63−20680(JP,A) 特開 平3−62290(JP,A) 特開 平2−197981(JP,A) 実開 平4−101173(JP,U) (58)調査した分野(Int.Cl. 6 ,DB名) G06K 17/00 G06F 19/00 Of the front page Continued (56) Reference Patent flat 4-120685 (JP, A) JP Akira 63-255781 (JP, A) JP Akira 63-20680 (JP, A) JP flat 3-62290 (JP , a) JP flat 2-197981 (JP, a) JitsuHiraku flat 4-101173 (JP, U) (58 ) investigated the field (Int.Cl. 6, DB name) G06K 17/00 G06F 19/00

Claims (1)

    (57)【特許請求の範囲】 (57) [the claims]
  1. 【請求項1】 可搬型データ担体と、 可搬型データ担体の認証を行った後に可搬型データ担体に対してデータのアクセスを行うホスト端末とを備えた可搬型データ担体処理システムにおいて、 上記可搬型データ担体は終了情報記憶手段を備え、ホスト端末は以下の(1)〜(4)の処理を実行することを特徴とする可搬型データ担体処理システム。 [1 claim: a portable data carrier, in the portable data carrier processing system comprising a host terminal for a portable data carrier with respect to data access after the authentication of the portable data carrier, the portable data carrier provided with end information storage unit, the host terminal the portable data carrier processing system and executes the following processes (1) to (4). (1)ホスト端末が可搬型データ担体を認証した場合には、ホスト端末は終了情報記憶手段に「未終了」のデータを書き込む。 (1) When the host terminal has authenticated the portable data carrier, the host terminal writes the data of "unfinished" in the completion information storage unit. (2)可搬型データ担体に対するデータのアクセスが正常に終了した場合には、ホスト端末は終了情報記憶手段に「終了」のデータを書き込む。 (2) if the access data is normally ended for a portable data carrier, the host terminal writes the data of the "end" to the end information storage means. (3)ホスト端末が可搬型データ担体を認証する際に終了情報記憶手段に「終了」のデータが書き込まれていた場合には、ホスト端末は可搬型データ担体に対するデータのアクセスを許容する。 (3) If the data of the "end" is written in the end information storage means when the host terminal authenticates the portable data carrier, the host terminal allows access of data to a portable data carrier. (4)ホスト端末が可搬型データ担体を認証する際に終了情報記憶手段に「未終了」のデータが書き込まれていた場合には、ホスト端末は可搬型データ担体に対するデータのアクセスを禁止する。 (4) If the data of "unfinished" is written in the end information storage means when the host terminal authenticates the portable data carrier, the host terminal prohibits access of data to a portable data carrier.
JP34986193A 1993-12-28 1993-12-28 Portable data carrier processing system Expired - Fee Related JP2853549B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34986193A JP2853549B2 (en) 1993-12-28 1993-12-28 Portable data carrier processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34986193A JP2853549B2 (en) 1993-12-28 1993-12-28 Portable data carrier processing system

Publications (2)

Publication Number Publication Date
JPH07200756A JPH07200756A (en) 1995-08-04
JP2853549B2 true JP2853549B2 (en) 1999-02-03

Family

ID=18406622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34986193A Expired - Fee Related JP2853549B2 (en) 1993-12-28 1993-12-28 Portable data carrier processing system

Country Status (1)

Country Link
JP (1) JP2853549B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
JP4489981B2 (en) * 2001-01-24 2010-06-23 株式会社日立国際電気 Communication terminal
JP3619221B2 (en) * 2002-08-28 2005-02-09 コナミ株式会社 Method of saving the game apparatus and a game data
JPWO2005073843A1 (en) * 2004-01-28 2007-09-13 松下電器産業株式会社 Secure device, terminal device, a gate device, equipment

Also Published As

Publication number Publication date
JPH07200756A (en) 1995-08-04

Similar Documents

Publication Publication Date Title
US7526453B2 (en) Integrated circuit card with situation dependent identity authentication
EP0219880B1 (en) Data processing terminal device
CN1269071C (en) Storage card
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
EP0363122B1 (en) Transaction authentication system
US5623637A (en) Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
CN1344396B (en) Portable electronic charge and authorization devices and methods therefor
US5513261A (en) Key management scheme for use with electronic cards
US6983882B2 (en) Personal biometric authentication and authorization device
US5841868A (en) Trusted computer system
KR920007410B1 (en) Safe file system for a portable data carrier
US5495098A (en) Smart card updating process
US5379344A (en) Smart card validation device and method
JP4251667B2 (en) Integrated circuit card having an application history list
US6062472A (en) System and method for increasing a value of an electronic payment card including performing a restore transaction in response to interruption of a value increase transaction
JP4906168B2 (en) Key distribution unit for IC card
US5146499A (en) Data processing system comprising authentification means viz a viz a smart card, an electronic circuit for use in such system, and a procedure for implementing such authentification
JP2814923B2 (en) Transaction Processing Systems
US8567670B2 (en) Dynamic card verification values and credit transactions
EP1188103B1 (en) Pcmcia-compliant smart card secured memory assembly for porting user profiles and documents
US7584358B2 (en) Tamper resistant module certification authority
JP3176209B2 (en) Card-type storage medium and a card type storage medium issuing device
US20020017558A1 (en) Smart card technology
US7780080B2 (en) Portable device and methods for performing secure transactions
US20020032663A1 (en) Apparatus and method for performing secure network transactions

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081120

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091120

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091120

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101120

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees