JP2853549B2 - Portable data carrier processing system - Google Patents

Portable data carrier processing system

Info

Publication number
JP2853549B2
JP2853549B2 JP34986193A JP34986193A JP2853549B2 JP 2853549 B2 JP2853549 B2 JP 2853549B2 JP 34986193 A JP34986193 A JP 34986193A JP 34986193 A JP34986193 A JP 34986193A JP 2853549 B2 JP2853549 B2 JP 2853549B2
Authority
JP
Japan
Prior art keywords
data carrier
portable data
host terminal
processing system
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP34986193A
Other languages
Japanese (ja)
Other versions
JPH07200756A (en
Inventor
彰之 由良
正志 高橋
秀一 松村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP34986193A priority Critical patent/JP2853549B2/en
Publication of JPH07200756A publication Critical patent/JPH07200756A/en
Application granted granted Critical
Publication of JP2853549B2 publication Critical patent/JP2853549B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、可搬型のデータ担体処
理システム、詳しくは移動通信等において使用されるS
IM(Subscriber Identity Mo
dule)、金融アプリケーションにおけるSAM(S
ecure ApplicationModule)、
もしくはICカード等の可搬型データ担体処理システム
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable data carrier processing system, and more particularly to a mobile communication system used in mobile communication and the like.
IM (Subscriber Identity Mo
dule), SAM (S
application ApplicationModule),
Alternatively, the present invention relates to a portable data carrier processing system such as an IC card.

【0002】[0002]

【従来の技術】近年、移動通信、金融アプリケーション
等の分野においては、持ち運び容易なSIM、SAM、
ICカード等の可搬型データ担体が使用されている。例
えば、金融アプリケーション等の分野において使用が検
討されているSAMは、セキュリティを必要とするアプ
リケーションプログラムの一部、例えば暗号・復号プロ
グラムが書き込まれたICカード等の可搬型データ担体
であって、一般ユーザ使用のカードとは別のものであ
る。
2. Description of the Related Art In recent years, in fields such as mobile communication and financial applications, SIMs, SAMs,
A portable data carrier such as an IC card is used. For example, a SAM that is being considered for use in the field of financial applications and the like is a portable data carrier such as an IC card in which a part of an application program requiring security, for example, an encryption / decryption program is written. It is different from the card used by the user.

【0003】このような可搬型データ担体は、ホスト端
末の挿入口に差し込まれ、両者の鍵が一致するか否かを
判断することにより可搬型データ担体の正当性が確認さ
れる。そして、可搬型データ担体が正当であると認証さ
れた場合には、ホスト端末においてセッション等のデー
タのアクセスが行われる。このとき、可搬型データ担体
には、正当な認証が行われたことを表すデータ、認証用
のKeyデータ、乱数のデータ等が書き込まれる。
[0003] Such a portable data carrier is inserted into an insertion slot of a host terminal, and the legitimacy of the portable data carrier is confirmed by judging whether or not both keys match. Then, when the portable data carrier is authenticated, the host terminal accesses data such as a session. At this time, data indicating that valid authentication has been performed, key data for authentication, data of random numbers, and the like are written in the portable data carrier.

【0004】しかしながら、セッションが終了する前
に、可搬型データ担体をホスト端末から抜き取った場合
には、可搬型データ担体は正当であると認証された状態
のままである。したがって、抜き取られた可搬型データ
担体を他のホスト端末等に挿入した場合、このホスト端
末においてデータのアクセスが許可されてしまう。すな
わち、可搬型データ担体等のセキュリティ機能の部分の
みを不正に抜き取られた場合、他のホスト端末において
不正使用されるおそれが生じる。すなわち、この可搬型
データ担体をホスト端末に挿入した際に、認証用のKe
yデータ、乱数のデータの交換等がされることなく、セ
ッションが行われてしまう。金融アプリケーション等に
おいては、このような問題は特に重大である。
However, if the portable data carrier is removed from the host terminal before the end of the session, the portable data carrier remains authenticated. Therefore, when the extracted portable data carrier is inserted into another host terminal or the like, data access is permitted in this host terminal. That is, when only the security function portion such as the portable data carrier is illegally extracted, there is a possibility that the host device is illegally used in another host terminal. That is, when the portable data carrier is inserted into the host terminal, the Ke for authentication is used.
The session is performed without exchanging y data and random number data. Such a problem is particularly serious in financial applications and the like.

【0005】[0005]

【発明の目的】そこで、本発明は、可搬型データ担体処
理システムにおいて、セッションの途中において抜き取
られた可搬型データ担体の不正使用を禁止することを目
的としている。
SUMMARY OF THE INVENTION It is an object of the present invention to prohibit unauthorized use of a portable data carrier extracted during a session in a portable data carrier processing system.

【0006】[0006]

【課題を解決するための手段】請求項1に記載の発明
は、図1に示されるように、可搬型データ担体1と、可
搬型データ担体の認証を行った後に可搬型データ担体に
対してデータのアクセスを行うホスト端末2とを備えた
可搬型データ担体処理システムにおいて、上記可搬型デ
ータ担体は終了情報記憶手段3を備え、ホスト端末2は
以下の(1)〜(4)の処理を実行することを特徴とする可搬
型データ担体処理システムである。
According to the first aspect of the present invention, as shown in FIG. 1, a portable data carrier 1 and a portable data carrier after authentication of the portable data carrier are performed. In a portable data carrier processing system including a host terminal 2 for accessing data, the portable data carrier includes an end information storage unit 3, and the host terminal 2 performs the following processes (1) to (4). A portable data carrier processing system characterized by performing.

【0007】(1)ホスト端末2が可搬型データ担体1を
認証した場合には、ホスト端末2は終了情報記憶手段3
に「未終了」のデータを書き込む。(2)可搬型データ担
体1に対するデータのアクセスが正常に終了した場合に
は、ホスト端末2は終了情報記憶手段3に「終了」のデ
ータを書き込む。(3)ホスト端末2が可搬型データ担体
1を認証する際に終了情報記憶手段3に「終了」のデー
タが書き込まれていた場合には、ホスト端末2は可搬型
データ担体1に対するデータのアクセスを許容する。
(4)ホスト端末2が可搬型データ担体1を認証する際に
終了情報記憶手段3に「未終了」のデータが書き込まれ
ていた場合には、ホスト端末2は可搬型データ担体1に
対するデータのアクセスを禁止する。
(1) When the host terminal 2 has authenticated the portable data carrier 1, the host terminal 2
"Unfinished" data is written to (2) When the data access to the portable data carrier 1 ends normally, the host terminal 2 writes the “end” data in the end information storage means 3. (3) When the host terminal 2 authenticates the portable data carrier 1 and “end” data is written in the end information storage means 3, the host terminal 2 accesses the portable data carrier 1 for data. Tolerate.
(4) When the host terminal 2 authenticates the portable data carrier 1 and the “unfinished” data is written in the end information storage means 3, the host terminal 2 transmits the data to the portable data carrier 1. Prohibit access.

【0008】[0008]

【作用】請求項1に記載の発明において、ホスト端末が
可搬型データ担体を認証した場合には、ホスト端末は終
了情報記憶手段に「未終了」のデータを書き込む。そし
て、正当権限者による非活性化命令によって可搬型デー
タ担体に対するデータのアクセスが正常に終了した場合
には、ホスト端末は終了情報記憶手段に「終了」のデー
タを書き込む。このようにして正当な権限者により正常
終了した可搬型データ担体を、再度ホスト端末に挿入し
たとする。この場合には、終了情報記憶手段に「終了」
のデータが書き込まれているため、ホスト端末は可搬型
データ担体に対するデータのアクセスを許容する。一
方、データのアクセスが正常に終了する前に可搬型デー
タ担体を不正に抜き取った場合には、終了情報は「未終
了」の状態のままである。したがって、この可搬型デー
タ担体を再度ホスト端末に挿入した場合、ホスト端末は
可搬型データ担体に対するデータのアクセスを一切禁止
し、可搬型データ担体の使用は不可能になる。これによ
り不正に抜き取られた可搬型データ担体を利用した不正
行為を未然に防止することができる。
According to the first aspect of the present invention, when the host terminal has authenticated the portable data carrier, the host terminal writes "unfinished" data in the end information storage means. Then, when the access of the data to the portable data carrier is normally completed by the deactivation instruction by the authorized person, the host terminal writes the data of "END" to the end information storage means. It is assumed that the portable data carrier normally terminated by the authorized person in this way is inserted into the host terminal again. In this case, "end" is stored in the end information storage means.
Is written, the host terminal permits data access to the portable data carrier. On the other hand, if the portable data carrier is illegally removed before the data access ends normally, the end information remains in the “unfinished” state. Therefore, when the portable data carrier is inserted into the host terminal again, the host terminal prohibits any data access to the portable data carrier, and the portable data carrier cannot be used. As a result, it is possible to prevent fraudulent activities using the portable data carrier that has been illegally extracted.

【0009】[0009]

【実施例】以下に、本発明の一実施例を図面を参照しな
がら説明する。
An embodiment of the present invention will be described below with reference to the drawings.

【0010】図2は本実施例に係る可搬型データ担体処
理システムの外観構成図である。この可搬型データ担体
処理システムは、ホスト端末10、ユーザ用カード2
0、セキュリティカード30を備えて構成されている。
ホスト端末10は、ユーザ用カード20に対してデータ
の読み書きを行うものであって、暗号化・復号化および
認証処理等を実行するCPU、アプリケーションプログ
ラム等が書き込まれたメモリ等により構成されている。
また、ホスト端末10には、ユーザ用カード20、セキ
ュリティカード30が挿入される挿入口を備えている。
FIG. 2 is an external configuration diagram of a portable data carrier processing system according to the present embodiment. This portable data carrier processing system comprises a host terminal 10, a user card 2
0, a security card 30 is provided.
The host terminal 10 reads and writes data from and to the user card 20, and includes a CPU that executes encryption / decryption and authentication processing, a memory in which application programs and the like are written, and the like. .
The host terminal 10 has an insertion slot into which the user card 20 and the security card 30 are inserted.

【0011】ユーザ用カード20は、金融情報等のデー
タを保持するものであって、データの暗号化・復号化等
を行うマイクロコンピュータおよびトランザクションフ
ァイル等を記憶する不揮発性メモリ等を内蔵している。
このユーザ用カード20は各ユーザが所持するものであ
る。
The user card 20 holds data such as financial information, and includes a microcomputer for encrypting and decrypting data and a nonvolatile memory for storing transaction files and the like. .
This user card 20 is owned by each user.

【0012】セキュリティカード30もまた、マイクロ
コンピュータおよび不揮発性メモリを備えて構成されて
いる。このセキュリティカード30は、主としてサービ
スを提供する者が所持するもので、ホスト端末10に挿
入されたユーザ用カード20が正当なものであるか否
か、また、ホスト端末10が受信したデータが正当であ
るか否かを確認する機能を備えている。不揮発性メモリ
は、電気的消去可能なEEPROM、あるいは、バッテ
リバックアップされたスタティックRAM等により構成
されている。また、セキュリティカード30には、外部
からアクセス不可能な不揮発性メモリを備え、この不揮
発性メモリには後述する終了情報が書き込まれている。
終了情報は、前回のセッション中においてセキュリティ
カード30が不正に抜き取られた場合には「未終了」の
状態となるものである。よって、この終了情報を確認す
ることによりセキュリティカード30の不正使用を防止
することが可能となる。
The security card 30 also includes a microcomputer and a nonvolatile memory. The security card 30 is mainly owned by a service provider, and checks whether the user card 20 inserted into the host terminal 10 is valid, and whether the data received by the host terminal 10 is valid. It has a function to check whether or not it is. The nonvolatile memory includes an electrically erasable EEPROM, a battery-backed static RAM, or the like. Further, the security card 30 includes a non-volatile memory that cannot be accessed from the outside, and end information described later is written in the non-volatile memory.
The end information is a state of “unfinished” when the security card 30 is illegally removed during the previous session. Therefore, by confirming the end information, unauthorized use of the security card 30 can be prevented.

【0013】なお、セキュリティカード30と同等の機
能を、図3のセキュリティ処理装置40として実現する
ことも可能である。セキュリティ処理装置40はホスト
端末10にインタフェース等を介して接続されており、
ホスト端末10から切り離すことが可能なものである。
Note that a function equivalent to that of the security card 30 can be realized as the security processing device 40 shown in FIG. The security processing device 40 is connected to the host terminal 10 via an interface or the like.
It can be separated from the host terminal 10.

【0014】図4は、本実施例に係る可搬型データ担体
処理システムにおける処理の概要を表す図である。相互
認証は、ユーザ用カード20が正当なものであるか否か
を確認する処理であり、この相互認証は、端末ホスト1
0がユーザ用カード20およびセキュリティカード30
のそれぞれの暗号化したデータ(鍵)等が一致するか否
かにより行われる。また、ユーザ用カード20は、取引
に伴い電子署名を生成し、この電子署名はセキュリティ
カード30により確認される構成となっている。
FIG. 4 is a diagram showing an outline of processing in the portable data carrier processing system according to the present embodiment. The mutual authentication is a process for confirming whether or not the user card 20 is valid.
0 is the user card 20 and the security card 30
Is determined based on whether or not the respective encrypted data (keys) match. Further, the user card 20 generates an electronic signature in accordance with the transaction, and the electronic signature is confirmed by the security card 30.

【0015】以上のように構成された可搬型データ担体
処理システムの作用を図5に示されるフローチャートを
参照しながら説明する。
The operation of the portable data carrier processing system configured as described above will be described with reference to the flowchart shown in FIG.

【0016】サービス提供者がセキュリティカード30
をホスト端末10の挿入口に挿入すると、ホスト端末1
0からセキュリティカード30に電源が供給され、セキ
ュリティカード30が活性化する(S1)。次に、ホス
ト端末10は、セキュリティカード10に記録された終
了情報が「終了」を表しているか否かを確認する(S
2)。
The service provider has the security card 30
Is inserted into the insertion slot of the host terminal 10, the host terminal 1
Power is supplied to the security card 30 from 0, and the security card 30 is activated (S1). Next, the host terminal 10 checks whether the end information recorded on the security card 10 indicates "end" (S).
2).

【0017】この終了情報は、前回のセッションが正常
に終了したか否かを表すフラグであって、セッションが
正常に終了しないうちにセキュリティカード30をホス
ト端末10から引き抜いた場合には終了情報は「未終
了」の状態のままとなる。ホスト端末10は、読み取っ
た終了情報が「未終了」であった場合(S2でNO)に
は、一切応答することなく以後のアクセスを禁止する
(S3)。これにより、セッション途中で抜き取られ、
認証された状態のままのセキュリティカード30を利用
した不正使用を防止することができる。なお、無応答の
処理は、無限ループ等を利用することにより実現可能で
ある。一方、終了情報が「終了」であった場合(S2で
YES)には、ホスト端末10は、セキュリティカード
30内の終了情報を「未終了」に書き換え(S4)、ス
テップS5以後の処理を実行する。
This termination information is a flag indicating whether or not the previous session has ended normally. If the security card 30 is pulled out of the host terminal 10 before the session ends normally, the termination information is It remains in the "not finished" state. When the read end information is “unfinished” (NO in S2), the host terminal 10 prohibits subsequent access without any response (S3). As a result, it is extracted during the session,
Unauthorized use using the security card 30 in the authenticated state can be prevented. The non-response process can be realized by using an infinite loop or the like. On the other hand, if the end information is “end” (YES in S2), the host terminal 10 rewrites the end information in the security card 30 to “not finished” (S4), and executes the processing after step S5. I do.

【0018】ステップS5において、ホスト端末10は
コマンドの送信をセキュリティカード30に許可し、コ
マンドが送信されてくるのを待機する。ホスト端末10
が、コマンドを受信すると(S6でNO)、受信したコ
マンドが非活性化命令のコマンドであるか否かを判断す
る(S7)。非活性化コマンドでない場合(S7でN
O)には、セッションコマンド等の処理を実行し(S1
3)、レスポンスを送信する(S14)。そして、再
び、ホスト端末10は新たなコマンドが送信されてくる
のを待機する(S5)。一方、ステップS7において、
ホスト端末10が非活性化コマンドを受信した場合(S
7でYES)には、このコマンドとともに受信した鍵と
セキュリティカード30内の参照鍵とを照合する(S
8)。
In step S5, the host terminal 10 permits the security card 30 to transmit a command, and waits for a command to be transmitted. Host terminal 10
When receiving the command (NO in S6), it determines whether the received command is a command of the deactivation command (S7). If not a deactivation command (N in S7
In O), a process such as a session command is executed (S1).
3) A response is transmitted (S14). Then, the host terminal 10 waits again for a new command to be transmitted (S5). On the other hand, in step S7,
When the host terminal 10 receives the deactivation command (S
If YES in step 7, the key received with this command is compared with the reference key in security card 30 (S7).
8).

【0019】両者が一致しなかった場合(S9でNO)
には、ホスト端末10は、一致しなかった旨のレスポン
スを送信し(S14)、新たなコマンドを待機する(S
5)。両者が一致した場合(S9でYES)には、上述
した終了情報を「終了」に書き換える(S10)。そし
て、ホスト端末10は、レスポンスを送信した後(S1
1)、セキュリティカード30を非活性化し(S1
2)、全ての処理を終了する。
If the two do not match (NO in S9)
, The host terminal 10 transmits a response to the effect that they did not match (S14), and waits for a new command (S14).
5). If both match (YES in S9), the above-mentioned end information is rewritten to "end" (S10). Then, the host terminal 10 transmits the response (S1
1) Deactivate the security card 30 (S1
2), end all processing.

【0020】したがって、本実施例によれば、終了情報
を参照することにより、セキュリティカード30がセッ
ション途中で抜き取られたものか否かを判断でき、この
セキュリティカード30を利用した不正使用を未然に防
止することが可能となる。なお、図3に示すように、セ
キュリティカード30と同等の機能を有するセキュリテ
ィ処理装置40について本発明を適用することも可能で
ある。また、ホスト端末10の内部にセキュリティ処理
装置40が配設されている場合においても、セキュリテ
ィ処理装置40を切り離し、不正使用することも考えら
れることから、このような場合にも本発明を有効に適用
することができる。
Therefore, according to the present embodiment, by referring to the end information, it can be determined whether or not the security card 30 has been removed in the middle of the session, and unauthorized use using the security card 30 can be prevented. This can be prevented. Note that, as shown in FIG. 3, the present invention can be applied to a security processing device 40 having the same function as the security card 30. Further, even in the case where the security processing device 40 is provided inside the host terminal 10, the security processing device 40 may be separated and used improperly. Can be applied.

【0021】[0021]

【発明の効果】以上説明してきたように、本発明によれ
ば、可搬型データ担体処理システムにおいて、セッショ
ンが正常に終了したか否かを表す終了情報を確認するこ
とにより、セッション途中で抜き取られた可搬型データ
担体の不正使用を未然に防止することが可能となる。
As described above, according to the present invention, in a portable data carrier processing system, by confirming end information indicating whether or not a session has ended normally, data can be extracted in the middle of the session. It is possible to prevent unauthorized use of the portable data carrier.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に係る可搬型データ担体処理システムを
表すブロック図である。
FIG. 1 is a block diagram illustrating a portable data carrier processing system according to the present invention.

【図2】本発明の一実施例に係る可搬型データ担体処理
システムのブロック図である。
FIG. 2 is a block diagram of a portable data carrier processing system according to one embodiment of the present invention.

【図3】本発明の一実施例に係る可搬型データ担体処理
システムのブロック図である。
FIG. 3 is a block diagram of a portable data carrier processing system according to one embodiment of the present invention.

【図4】本発明の一実施例に係る可搬型データ担体処理
システムのデータの流れを表す図である。
FIG. 4 is a diagram showing a data flow of the portable data carrier processing system according to one embodiment of the present invention.

【図5】本発明の一実施例に係る可搬型データ担体処理
システムの作用を表すフローチャートである。
FIG. 5 is a flowchart showing the operation of the portable data carrier processing system according to one embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10 ホスト端末 30 セキュリティカード(可搬型データ担体) 10 Host terminal 30 Security card (portable data carrier)

フロントページの続き (56)参考文献 特開 平4−120685(JP,A) 特開 昭63−255781(JP,A) 特開 昭63−20680(JP,A) 特開 平3−62290(JP,A) 特開 平2−197981(JP,A) 実開 平4−101173(JP,U) (58)調査した分野(Int.Cl.6,DB名) G06K 17/00 G06F 19/00Continuation of the front page (56) References JP-A-4-120685 (JP, A) JP-A-63-255781 (JP, A) JP-A-63-20680 (JP, A) JP-A-3-62290 (JP) , A) JP-A-2-197981 (JP, A) JP-A-4-101173 (JP, U) (58) Fields investigated (Int. Cl. 6 , DB name) G06K 17/00 G06F 19/00

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 可搬型データ担体と、 可搬型データ担体の認証を行った後に可搬型データ担体
に対してデータのアクセスを行うホスト端末とを備えた
可搬型データ担体処理システムにおいて、 上記可搬型データ担体は終了情報記憶手段を備え、ホス
ト端末は以下の(1)〜(4)の処理を実行することを特徴と
する可搬型データ担体処理システム。 (1)ホスト端末が可搬型データ担体を認証した場合に
は、ホスト端末は終了情報記憶手段に「未終了」のデー
タを書き込む。 (2)可搬型データ担体に対するデータのアクセスが正常
に終了した場合には、ホスト端末は終了情報記憶手段に
「終了」のデータを書き込む。 (3)ホスト端末が可搬型データ担体を認証する際に終了
情報記憶手段に「終了」のデータが書き込まれていた場
合には、ホスト端末は可搬型データ担体に対するデータ
のアクセスを許容する。 (4)ホスト端末が可搬型データ担体を認証する際に終了
情報記憶手段に「未終了」のデータが書き込まれていた
場合には、ホスト端末は可搬型データ担体に対するデー
タのアクセスを禁止する。
1. A portable data carrier processing system comprising: a portable data carrier; and a host terminal for accessing the portable data carrier after authenticating the portable data carrier. A portable data carrier processing system, wherein the data carrier includes end information storage means, and the host terminal executes the following processes (1) to (4). (1) When the host terminal has authenticated the portable data carrier, the host terminal writes "unfinished" data in the end information storage means. (2) When the data access to the portable data carrier ends normally, the host terminal writes the data of "end" to the end information storage means. (3) When the host terminal authenticates the portable data carrier and the "end" data has been written in the end information storage means, the host terminal permits the data access to the portable data carrier. (4) When the host terminal authenticates the portable data carrier, if the “unfinished” data has been written in the termination information storage means, the host terminal prohibits data access to the portable data carrier.
JP34986193A 1993-12-28 1993-12-28 Portable data carrier processing system Expired - Fee Related JP2853549B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34986193A JP2853549B2 (en) 1993-12-28 1993-12-28 Portable data carrier processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34986193A JP2853549B2 (en) 1993-12-28 1993-12-28 Portable data carrier processing system

Publications (2)

Publication Number Publication Date
JPH07200756A JPH07200756A (en) 1995-08-04
JP2853549B2 true JP2853549B2 (en) 1999-02-03

Family

ID=18406622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34986193A Expired - Fee Related JP2853549B2 (en) 1993-12-28 1993-12-28 Portable data carrier processing system

Country Status (1)

Country Link
JP (1) JP2853549B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3587973B2 (en) * 1998-03-04 2004-11-10 沖電気工業株式会社 IC card and transaction processing method thereof
DE60045294D1 (en) 1999-06-14 2011-01-05 Ntt Docomo Inc Battery unit and charger for a wireless telecommunications device
JP4489981B2 (en) * 2001-01-24 2010-06-23 株式会社日立国際電気 Communication terminal
JP3619221B2 (en) * 2002-08-28 2005-02-09 コナミ株式会社 Game device and game data saving method
JPWO2005073843A1 (en) * 2004-01-28 2007-09-13 松下電器産業株式会社 Secure device, terminal device, gate device, device

Also Published As

Publication number Publication date
JPH07200756A (en) 1995-08-04

Similar Documents

Publication Publication Date Title
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
JP4067985B2 (en) Application authentication system and device
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP3633686B2 (en) Method and apparatus for executing confidential operation by information processing apparatus
US7320139B2 (en) Data processing system for application to access by accreditation
US7254706B2 (en) System and method for downloading of files to a secure terminal
JP4091744B2 (en) Computer apparatus and operation method thereof
US7636844B2 (en) Method and system to provide a trusted channel within a computer system for a SIM device
US20050086497A1 (en) IC card system
US20050044377A1 (en) Method of authenticating user access to network stations
US20050050366A1 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
JPH11506560A (en) How to safely put commands on a smart card
JPH04143881A (en) Mutual authenticating system
US20020032858A1 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
AU8545398A (en) Method for managing a secure terminal
EA016984B1 (en) Device and methods for providing access to data stored on smart card
JP2853549B2 (en) Portable data carrier processing system
JP4993114B2 (en) Shared management method for portable storage device and portable storage device
JP3925975B2 (en) IC card processing method in network system
JPH1166008A (en) Game device utilizing ic card
CN101179373A (en) Visible intelligent cipher key
JPH11328325A (en) Ic card system
JP3128567B2 (en) IC card system
JP4052158B2 (en) IC card system and IC card issuing method
JP3652409B2 (en) Portable information recording medium

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081120

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091120

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091120

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101120

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees