JP4309068B2 - カードデータ処理装置 - Google Patents

カードデータ処理装置 Download PDF

Info

Publication number
JP4309068B2
JP4309068B2 JP2001003594A JP2001003594A JP4309068B2 JP 4309068 B2 JP4309068 B2 JP 4309068B2 JP 2001003594 A JP2001003594 A JP 2001003594A JP 2001003594 A JP2001003594 A JP 2001003594A JP 4309068 B2 JP4309068 B2 JP 4309068B2
Authority
JP
Japan
Prior art keywords
communication
data
card
processing
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001003594A
Other languages
English (en)
Other versions
JP2002207974A (ja
Inventor
仁茂 仲野谷
加藤  直
秀樹 藤井
晃文 中橋
卓也 井野口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Information and Control Solutions Ltd
Original Assignee
Hitachi Ltd
Hitachi Information and Control Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Information and Control Solutions Ltd filed Critical Hitachi Ltd
Priority to JP2001003594A priority Critical patent/JP4309068B2/ja
Publication of JP2002207974A publication Critical patent/JP2002207974A/ja
Application granted granted Critical
Publication of JP4309068B2 publication Critical patent/JP4309068B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、カードに書き込まれている個人情報等の秘密情報を読み取り該秘密情報をネットワークを介してホストコンピュータに照会するカードデータ処理装置に係り、特に、このカードデータ処理装置が保持した秘密情報に対するネットワークを介した不正アクセスを防止するのに好適なカードデータ処理装置に関する。
【0002】
【従来の技術】
例えば、クレジットカードやキャッシュカードに書き込まれている個人情報を読み取り、ネットワークを介しカード会社や銀行のホストコンピュータと通信して料金支払い決済を行う決済端末装置の様なカードデータ処理装置が普及してきている。決済端末装置(以下、決済端末装置を例に説明する。)は、クレジットカードやキャッシュカードから銀行の口座番号や暗証番号等の個人情報を読み取り、入力された支払金額と共にこれら個人情報を決済端末装置内に保持するようになっている。そして、決済処理時に、保持している個人情報をネットワークを介しカード会社または銀行のホストコンピュータに送信し、カード会社または銀行で決済処理が行なわれる。
【0003】
尚、従来技術に関連するものとして、例えば特開平5―314324号公報記載のものがある。
【0004】
【発明が解決しようとする課題】
上述したような決済端末装置が内部に個人情報等の秘密情報を保持し、カード会社のホストコンピュータに対してネットワークを介し個人情報を照会している最中に、ネットワークを介してこの決済端末装置のOS(オペレーションシステム)に不正アクセスされると、秘密にすべき個人情報が同じOS上にあるため、この個人情報が盗難され、あるいは改竄される虞がある。決済端末装置内に保持されているデータは、銀行口座番号や暗証番号といった秘密のデータであり、不正アクセスによる盗難や改竄は防ぐ必要がある。
【0005】
本発明の目的は、自装置内に保持された秘密情報に対するネットワークを介した不正アクセスを防止できるカードデータ処理装置を提供することにある。
【0006】
【課題を解決するための手段】
本発明は、秘密情報を格納したカードの前記秘密情報を読み取り該秘密情報をネットワークを介してホストコンピュータに照会してデータ処理を行うカードデータ処理装置において、前記カードの情報読み取り処理及び前記ネットワークを用いる通信処理を担当する第1オペレーティングシステム(以下、第1OSという。)と、通信処理手段と、該第1OSとの間でこの通信処理手段を介して前記秘密情報の保存処理を担当する第2オペレーティングシステム(以下、第2OSという。)とを備えることを特徴とするカードデータ処理装置を開示する。
【0007】
これにより、第1OSがカードから読み取った秘密データはOS間通信手段を用いて第2OSに渡され、第2OS内のメモリ(第1OSの管理は及ばない。)に保持される。もし、第1OSがネットワークを介して不正アクセスされても、秘密データを保持する第2OSにはアクセスできず、また、OS間通信は特別のプロトコルを採用できるため、不正アクセス者による秘密データの取り出しが防止可能である。更に、第2OSが秘密データを保持する物理メモリ上の使用領域を、第1OSの使用領域と別にすることで、第1OSが第2OS内の秘密データを直接見ることもできなくなる。このようにして秘密データの盗難,改竄が防止される。
【0008】
更に本発明は、秘密情報を格納したカードの前記秘密情報を読み取り該秘密情報をネットワークを介してホストコンピュータに照会してデータ処理を行うカードデータ処理装置において、前記カードの情報読み取り処理及び前記ネットワークを用いる通信処理を担当する第1オペレーティングシステム(以下、第10Sという。)と、OS実行リソース制御手段と、該第10Sとの間でこのOS実行リソース制御手段を介して前記秘密情報の保存処理を担当する第2オペレーティングシステム(以下、第2OSという。)とを備えることを特徴とするカードデータ処理装置を開示する。
【0009】
更に本発明は、上記OS実行リソース制御手段は、第1OSと第2OSとから独立しており、第1OSと第2OSとの使用する物理メモリや外部デバイスなどの計算機資源の互いに別々の割り当てを行うと共に、及び、第1OSと第2OSとの間の、上記通信ネットワークで使用する通信プロトコルとは異なる別の通信プロトコルによる通信処理を行うものとした請求項6のカードデータ処理装置を開示する。
【0010】
【発明の実施の形態】
以下、本発明の一実施形態について図面を参照して説明する。
【0011】
図1は、本発明の一実施形態に係るカードデータ処理装置の構成図である。この実施形態に係るカードデータ処理装置(この例では、決済端末装置)100には、データ読取ボタン118を有する読取装置104と、金額入力装置105と、決済処理要求入力装置106とが接続される。また、この決済端末装置100は、これら入力装置104,105,106から入力されたデータを、電話回線やインターネット等のネットワーク回線108を介して、カード会社または銀行等のホストコンピュータ107に照会するようになっている。
【0012】
決済端末装置100の本体には、第1OS(OS1)101と、第2OS(OS2)102と、これらの2つのOSに計算機資源を割り当てるOS実行リソース制御機能(手段)103とが設けられている。かかる2つのOSを搭載する発明は、本件出願人によって実現化されたものであり、特開平11−149385、特開平11−85546、特開平11−41032、特開平11−40914等で述べられている。商品名DARMAとして既に実用化されている。
【0013】
第1OS101は、読取装置104及び金額入力装置105から入力されるデータを読み取るカード情報読取機能(手段)112と、OS間データ送受信機能(手段)113と、ネットワーク回線108との間の通信制御を行うネットワーク通信機能(手段)114と、決済処理要求入力装置106からの入力指示に基づいて動作を開始する決済処理プログラム109とを備える。
【0014】
OS実行リソース制御機能103は、第1OS、第2OSから独立し、両OS間のファイアオール機能119、及びOS間通信機能(手段)111を持つ。このOS間通信機能111はネットワーク回線108上の通信プロトコルとは異なる特別の、例えば別の通信プロトコルによって、OS1とOS2間の通信を行う。
【0015】
第2OS102は、第1OS101のOS間データ送受信機能113との間で、上記通信プロトコルに従って、OS間データ送受信機能115を利用して、データ通信を行う。この第2OSは、承認機能(手段)116及びデータ保持機能(手段)117と、データ保持機能(手段)117に秘密データの保持動作を行わせるデータ保持プログラム110とを備える。
【0016】
OS実行リソース制御機能103は、第1OSと第2OSとからそれぞれ独立しており、両方のOS間データ送受信機能113,115間の通信制御を行うOS間通信機能111と、第1OS101と第2OS102との間にファイアウォール119を設ける機能と、を有する。このファイアウォール機能119は、この実施形態では、第1OS101と第2OS102の各々が使用する物理メモリの使用領域を完全に分離して割り当て、OS同士が物理メモリを仲介して直接にデータの授受を行うことができないようにすることで、実現される。更に、通信ネットワーク回線108の通信プロトコルとは異なる別のプロトコルで通信を行わせることで、通信ネットワーク回線108を介してのデータの盗難やハッカー行為の防止を可能にする。
【0017】
上述した決済処理プログラム109は、カード情報読取機能112を用いてカードから銀行口座番号や暗証番号といった個人データを読み取り、OS間データ送受信機能113を用いて第2OS102との間でこの個人データの授受を行なうと共に、第2OS102からこの個人データを取り出して、ネットワーク通信機能114を用い、カード会社または銀行のホストコンピュータに送信し、決済処理を行なう。
【0018】
データ保持プログラム110は、OS間データ送受信機能115を用いて、第1OS101との間で個人データの授受を行う。また、承認機能116を用いて、第1OS101からの処理要求が第1OS101からの正当な処理要求であるか否かをチェックする。そして、正当と判断した処理要求が「データ保持」であれば、データ保持機能117を用いてデータを保持する。
【0019】
図2は、第2OS102に保持されるデータの構造図である。データは、支払いを行った時刻、ユーザID、銀行の口座番号、暗証番号、支払金額からなる。
【0020】
図3は、OS間で行われる通信の特別プロトコルを示す図である。このプロトコルは、承認コード、処理コード、データ、終了コードからなる。
【0021】
承認コードは、第1OS101からの要求の正当性を第2OSがチェックするためのコードである。第1OS101と第2OS102との間で予め取り決めておき、この承認コードが正しくない場合には、第1OS101からの処理要求が正当でないと判断して当該処理を行わず、失敗を返す。
【0022】
処理コードは、第1OS101が第2OS102に要求する処理を表すコードである。また、この処理コードは、第2OS102から第1OS101へ通信するときは第2OS102の処理結果を表す。
【0023】
図3に例示する様に、第1OSから第2OSに処理要求を行う場合、処理コード“00000000”は「OS間通信開始」の処理要求を示し、処理コード“00001111”は「データ保存処理」の処理要求を示す。逆に、第2OSから第1OSに処理結果を返送する場合、処理コード“00000000”は「処理成功」を示す。
【0024】
図4は、決済処理プログラムの処理手順を示すフローチャートである。この決済処理プログラムは、ユーザからの「カード情報読取要求」および「決済処理要求」を受け付け、各々の処理を行なう。このプログラムが開始されると(ステップ400)、ユーザからの処理要求待ち状態になる(ステップ401)。処理要求があると、処理要求の種別を判別する(ステップ402)。ユーザがデータ読取ボタン118を押下した場合にはカード情報読取要求が出され、カード情報読取処理が実行される(ステップ403)。また、決済処理要求入力装置106から決済処理要求が入力された場合には、決済処理が実行される(ステップ404)。
【0025】
図5は、決済処理プログラムにおけるカード情報読取処理(図4のステップ403)の詳細処理手順を示すフローチャートである。カード情報読取処理は、カードから情報を読み取り、読み取った情報を第2OS102にデータ保持してもらうことで完了する。
【0026】
カードから情報を読み取るためにカードが読取装置にセットされ、読取ボタンが押下されると、読取処理が開始される(ステップ500)。カードにはユーザID、口座番号、暗証番号等の個人情報が書き込まれている。第1OSの読取機能によりカードのデータが決済端末装置100に読み取られる(ステップ501)と、次に、利用金額が金額入力装置から入力される(ステップ502)。決済処理プログラムは、カードから読み取ったデータと入力された金額とから図2のデータ構造を作成する(ステップ503)。そして、この作成したデータを第2OSに保持してもらうために、OS間データ送受信機能を用いてOS間通信の開始要求を第2OSに対して発行する(ステップ504)。このOS間通信開始要求は、図3に示すOS間通信プロトコルを用いて行う。
【0027】
第2OSから、ステップ504の要求に対する処理結果が返されてくると、第1OSはその処理コードからOS間通信開始処理が成功“00000000”したか失敗“11111111”したかを確認する(ステップ505)。失敗した場合はエラー終了する(ステップ511)。成功した場合は、次にデータ保持要求を発行し、ステップ503で作成した送信データを第2OSに対して送信する(ステップ506)。このステップ506の要求に対して第2OSから返されてくる処理結果により、第1OSは、第2OSによるデータ保持が成功したか失敗したかを確認し(ステップ507)、失敗した場合はエラー終了する(ステップ511)。成功した場合すなわち秘密データが第2OSに保持された場合には、次に、OS間通信終了要求を発行する(ステップ508)。そして、第2OSから返送されてくる処理結果の処理コードから、通信終了処理が成功したか失敗したかを確認し(ステップ509)、失敗であればエラー終了する(ステップ511)。成功の場合は、このカード情報読取処理を終了する(ステップ510)。
【0028】
図6は、決済処理プログラムの決済処理(図4のステップ404)の詳細処理手順を示すフローチャートである。この決済処理では、図5の手順によって第2OSに保持してもらっている秘密データを第1OSが取り出し、銀行側のホストコンピュータに送信して決済してもらい、第2OS上の保持データを消去することで完了する。
【0029】
決済処理要求入力装置106(図1)から決済処理要求が入力される(ステップ600)と、第1OSは、第2OSからデータを取り出すためOS間通信開始要求を発行する(ステップ601)。第1OSは、第2OSから返送されてくる処理結果を確認し(ステップ602)、失敗の場合はエラー終了する(ステップ618)。成功の場合は、第2OSに対しデータ取り出し要求を発行する(ステップ603)。第1OSはステップ603の要求に対する第2OSの処理結果を確認し(ステップ604)、失敗の場合はエラー終了する(ステップ618)。成功の場合すなわち第1OSが秘密データを第2OSから受信した場合には、OS間通信終了要求を発行する(ステップ605)。次に、第1OSは、ステップ605の要求に対する第2OSの処理結果を確認し(ステップ606)、失敗の場合はエラー終了する(ステップ618)。
【0030】
ステップ606の判定結果が成功である場合、即ち、第1OSが第2OSから個人データを取り出すことができ、更に、OS間通信処理が終了した場合には、次にステップ607に進み、第1OSは自身のネットワーク通信機能を用いてインターネットあるいは公衆回線を介し、カード会社あるいは銀行等に個人データを送信し、決済処理を要求する。そして、銀行等からの決済処理結果により決済処理が成功したか否かを確認し(ステップ608)、決済処理が失敗した場合には、ユーザに決済処理が失敗したことを通知し(ステップ616)、決済処理を終了する(ステップ617)。そして、銀行等からの決済通知を確認したユーザは、カード会社あるいは銀行等に問い合わせをし、失敗の原因や問題を解決する。
【0031】
銀行などによる決済処理が成功した場合は、第2OSに保持されている個人データはもはや必要ないので、これを消去するために、第1OSは第2OSに対してOS間通信開始要求を発行する(ステップ609)。第1OSは、第2OSからの処理結果を確認(ステップ610)し、通信開始処理が失敗した場合はエラー終了する(ステップ618)。OS間通信開始処理が成功した場合には、第1OSは第2OSに対して該当個人データの消去要求を発行する(ステップ611)。
【0032】
第1OSは、この消去要求に対する第2OSからの処理結果を確認し(ステップ612)、失敗の場合はエラー終了する(ステップ618)。成功の場合は、OS間通信終了要求を発行し(ステップ613)、第2OSからの処理結果を確認し(ステップ614)、失敗の場合はエラー終了し(ステップ618)、成功の場合は、処理を終了する(ステップ615)。
【0033】
図7は、第2OSで実行されるデータ保持プログラムの処理手順を示すフローチャートである。データ保持プログラムは、第1OSからの処理要求を受け付け、処理要求の正当性を承認機能を用いてチェックしてからその処理を行なう。
【0034】
データ保持プログラム開始(ステップ700)後は、常に第1OSからの通信待ち状態になっている(ステップ701)。第1OSから通信があると、データ保持プログラムは、承認機能を用いて、通信プロトコル(図3)の承認コードをチェックする(ステップ702)。承認コードが正しくない場合は、第1OSに失敗を返し(ステップ717)、通信待ち状態に戻る(ステップ701)。承認コードが正しい場合には、次に処理コードが何であるかを判別する(ステップ703)。
【0035】
ステップ703により判別した処理コードがOS間通信開始要求の場合にはOS間通信を開始し(ステップ704)てから、第2OSは第1OSに成功を返し(ステップ705)、データに関する処理要求待ち状態になる(ステップ706)。ステップ703で判別した処理コードがOS間通信開始要求以外の要求の場合は第1OSに失敗を返し(ステップ718)、通信待ち状態に戻る(ステップ701)。
【0036】
データ処理プログラムは、ステップ706で第1OSからのデータに関する処理要求を受け付けると、承認機能を用いて承認コードをチェックする(ステップ707)。承認コードが正しくない場合には第1OSに失敗を返し(ステップ719)、通信待ち状態に戻る(ステップ701)。承認コードが正しい場合には、処理コードが何であるかを判別する(ステップ708)。処理コードが「データ保持要求」の場合には、OS間通信プロトコルのデータ格納部分から個人データを取り出し、データ保持機能によりこの個人データをメモリ上に保持する(ステップ709)。既に保持されているデータがある場合には既保持データとの間を“NULL”で区切り、既保持データの最後尾に新たな保持データを追加して保持し、第1OSに成功を返す。
【0037】
処理コードが「データ取り出し要求」の場合には、保持しているデータをOS間通信プロトコルのデータ格納部分(図3参照)に入れ(ステップ710)、処理コードに“00000000”(成功)を入れて第1OSに返す(ステップ712)。処理コードが、「データ消去要求」の場合には、保持しているデータを消去し(ステップ711)、第1OSに成功を返す(ステップ712)。処理コードがそれ以外の場合は、第1OSに失敗“11111111”を返し(ステップ720)、通信待ち状態に戻る(ステップ701)。
【0038】
次に、データ保持プログラムは、第1OSからのOS間通信終了の発行を待機し(ステップ713)、第1OSから処理要求を受けると、承認機能を用いて承認コードをチェックする(ステップ714)。承認コードが正しくない場合は、第1OSに失敗を返し(ステップ721)、通信待ち状態に戻る(ステップ701)。承認コードが正しい場合は、処理コードが何かを判別する(ステップ715)。処理コードがOS間通信終了要求の場合には、第1OSに成功を返し(ステップ716)、通信待ち状態に戻る(ステップ701)。それ以外の場合は、第1OSに失敗を返し(ステップ722)、通信待ち状態に戻る(ステップ701)。
【0039】
以上述べたように、本実施形態によれば、ネットワーク通信を行う第1OSと、秘密データ保持を行う第2OSとを同一端末装置(カードデータ処理装置)に搭載し、各OSのメモリ使用エリアが重ならない部分に第2OSが秘密データを保持する構成とし、各OS間で行われる通信のプロトコルを一般的に使用される通信プロトコルでないプロトコルとしたので、カードから読み取った秘密データがカードデータ処理装置に保持されている最中にネットワークを介して不正アクセスされることがなくなる。
【0040】
尚、OS実行リソース制御機能103は、第1OS又は第2OSのどちらに属するようにする例もある。また、OS間通信機能のみを、第2OSに持たせるようにする例もある。
【0041】
以上述べた実施形態では決済端末装置を例に説明したが、今後普及するICカードのように、個人の健康情報や行政処理情報など大量の個人情報が格納されたカードのデータ処理装置にも同様に本発明を適用できることはいうまでもない。
【0042】
【発明の効果】
本発明のよれば、カードから読み取られ端末装置内に保持されている秘密データがネットワークを介して不正アクセスされる危険がなくなるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るカードデータ処理装置の構成図である。
【図2】図1に示すカードデータ処理装置が保持するデータの構造図である。
【図3】図1に示す2つのOS間で行われる通信のプロトコルを示す図である。
【図4】図1に示す第1OSが処理する決済処理プログラムの処理手順を示すフローチャートである。
【図5】図4に示すカード情報読取処理の詳細手順を示すフローチャートである。
【図6】図4に示す決済処理の詳細手順を示すフローチャートである。
【図7】図1に示す第2OSが処理するデータ保持プログラムの処理手順を示すフローチャートである。
【符号の説明】
100 決済端末
101,102 OS
103 OS実行空間割り当て制御機能
104 読取装置
105 金額入力装置
106 決済処理要求入力装置
107 カード会社または銀行のホストコンピュータ
108 インターネット或いは公衆回線
109 決済処理プログラム
110 データ保持プログラム
111 OS間通信機能
112 カード情報読取機能
113 OS間データ送受信機能
114 ネットワーク通信機能
115 OS間データ送受信機能
116 承認機能
117 データ保持機能
118 データ読取ボタン
119 ファイアウォール

Claims (7)

  1. 秘密情報を格納したカードの前記秘密情報を読み取り該秘密情報をネットワークを介してホストコンピュータに照会してデータ処理を行うカードデータ処理装置において、前記カードの情報読み取り処理及び前記ネットワークを用いる通信処理を担当する第1オペレーティングシステム(以下、第1OSという。)と、通信処理手段と、該第1OSとの間でこの通信処理手段を介して前記秘密情報の保存処理を担当する第2オペレーティングシステム(以下、第2OSという。)とを備えることを特徴とするカードデータ処理装置。
  2. 請求項1において、前記第1OSと前記第2OSとが夫々使用する物理メモリや外部デバイスなどの計算機資源および管理プログラムを、第1OSと第2OSとが互いに影響を与えることなく動作するように別々に割り当てることを特徴とするカードデータ処理装置。
  3. 請求項1または2において、上記OS間通信処理手段は、第2OSの機能として持たせたカードデータ処理装置。
  4. 請求項1〜3のいずれかにおいて、前記第1OSから第2OS宛の通信の正常性を承認する機能を第2OSが備えることを特徴とするカードデータ処理装置。
  5. 請求項1〜4のいずれかにおいて、前記通信処理は、上記ネットワークで使用する通信プロトコルとは異なる別の通信プロトコルで行うことを特徴とするカードデータ処理装置。
  6. 秘密情報を格納したカードの前記秘密情報を読み取り該秘密情報をネットワークを介してホストコンピュータに照会してデータ処理を行うカードデータ処理装置において、前記カードの情報読み取り処理及び前記ネットワークを用いる通信処理を担当する第1オペレーティングシステム(以下、第10Sという。)と、OS実行リソース制御手段と、該第10Sとの間でこのOS実行リソース制御手段を介して前記秘密情報の保存処理を担当する第2オペレーティングシステム(以下、第2OSという。)とを備えることを特徴とするカードデータ処理装置。
  7. 上記OS実行リソース制御手段は、第1OSと第2OSとから独立しており、第1OSと第2OSとの使用する物理メモリや外部デバイスなどの計算機資源の互いに別々の割り当てを行うと共に、及び、第1OSと第2OSとの間の、上記通信ネットワークで使用する通信プロトコルとは異なる別の通信プロトコルによる通信処理を行うものとした請求項6のカードデータ処理装置。
JP2001003594A 2001-01-11 2001-01-11 カードデータ処理装置 Expired - Fee Related JP4309068B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001003594A JP4309068B2 (ja) 2001-01-11 2001-01-11 カードデータ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001003594A JP4309068B2 (ja) 2001-01-11 2001-01-11 カードデータ処理装置

Publications (2)

Publication Number Publication Date
JP2002207974A JP2002207974A (ja) 2002-07-26
JP4309068B2 true JP4309068B2 (ja) 2009-08-05

Family

ID=18871914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001003594A Expired - Fee Related JP4309068B2 (ja) 2001-01-11 2001-01-11 カードデータ処理装置

Country Status (1)

Country Link
JP (1) JP4309068B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5549854B2 (ja) * 2009-04-14 2014-07-16 ソニー株式会社 情報処理装置および方法、並びにプログラム

Also Published As

Publication number Publication date
JP2002207974A (ja) 2002-07-26

Similar Documents

Publication Publication Date Title
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
KR910009297B1 (ko) 휴대용 데이타 캐리어 시스템
JP4702628B2 (ja) 電子機器、情報処理方法、およびプログラム
US20030114144A1 (en) Application authentication system
CN109218298A (zh) 一种应用数据访问方法及系统
JPS63503335A (ja) ポータブル データ キャリヤのための保安ファイル システム
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP2003005859A (ja) プログラムやデータの管理方法とコンピュータ
US20100024025A1 (en) Authentication system and authentication server device
US6644553B1 (en) Portable IC card terminal
JP2003508856A (ja) セキュア処理の変復調装置
US7066385B2 (en) Information processing terminal or control method therefor
CN111553678B (zh) 基于手机名片的二维码支付方法及其系统
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JP4309068B2 (ja) カードデータ処理装置
JP2012141754A (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
KR100899638B1 (ko) 장치식별정보를 이용한 서비스 제공 방법, 그 장치 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
JP2003186846A (ja) 顧客登録システム
JP2853549B2 (ja) 可搬型データ担体処理システム
KR100965144B1 (ko) 카드를 이용한 듀얼 애플리케이션 제공 시스템
JP2002024773A (ja) Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体
KR101083207B1 (ko) 활성화/비활성화 조건이 설정된 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체
JP4147726B2 (ja) 決済方法及び決済システム
KR20060043953A (ko) 저장매체에 저장된 공인 인증서에 접근하는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090507

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees