CN1288591C - 便携式信息记录装置 - Google Patents

便携式信息记录装置 Download PDF

Info

Publication number
CN1288591C
CN1288591C CNB028184440A CN02818444A CN1288591C CN 1288591 C CN1288591 C CN 1288591C CN B028184440 A CNB028184440 A CN B028184440A CN 02818444 A CN02818444 A CN 02818444A CN 1288591 C CN1288591 C CN 1288591C
Authority
CN
China
Prior art keywords
application program
workspace
external device
processing
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028184440A
Other languages
English (en)
Other versions
CN1556967A (zh
Inventor
入泽和义
柴田直人
神力哲夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Publication of CN1556967A publication Critical patent/CN1556967A/zh
Application granted granted Critical
Publication of CN1288591C publication Critical patent/CN1288591C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明提供一种便携式信息记录装置,能够同时利用多个应用程序(AP1~AP3),如果给出对每个应用程序附加了标识符的准备命令,在RAM(134)内就可以确保每个应用程序用的工作区。通过给出带有特定标识符的认证命令来进行有关特定应用程序的认证处理,认证结果存入各应用程序用的工作区。该认证结果可持续到交换信息对话结束为止一直有效。为使特定的应用程序执行所希望的处理,而给出指定附加在该应用程序上的标识符的处理执行命令。不仅能完全保证安全,还能在同一个交换信息对话中,一边转换多个应用程序,一边顺利地进行一系列的关联处理。

Description

便携式信息记录装置
技术领域
本发明涉及一种便携式信息记录装置,尤其涉及一种具有可根据需要与外部装置连接,在与该外部装置之间,通过进行命令及响应的信息交换,以用户数据作为记录对象,在内部进行记录的同时进行各种处理功能的便携式信息记录装置。
背景技术
近年来,随着半导体电路集成化的发展,便携式信息记录装置的信息记录容量也得以飞速提高,尤其是以IC卡为主的内置CPU的便携式信息记录装置,今后也将有望能在各个领域使用。例如,内置CPU的IC卡,可以根据需要,与外部装置(读写装置)连接,在与该外部装置之间,通过进行命令及响应的信息交换执行规定的处理。给予什么样的命令以及在IC卡内部执行什么样的处理,取决于IC卡中安装的OS(操作系统)程序和应用程序,因此,通常,在IC卡内装入具有针对每个用途的处理功能的专用应用程序。例如,同一张IC卡,既作为医院诊断卡、又作为金融帐户卡使用时,就要同时将诊断卡用的应用程序和金融帐户用的应用程序两个程序装到该IC卡内。因此,最近,IC卡内置的存储器容量也快速增加,因此,事先编入多个应用程序的多用途IC卡已逐渐普及。而且,在卡发行以后,还能够根据需要增加新的应用程序,具备此功能的IC卡也正在被广泛使用。例如,日本专利第1998-79000号公报披露了一种具有能追加应用程序功能的IC卡,用于版本的升级等。
内置CPU的便携式信息记录装置的一个很大的特征在于有高度的安全性。例如,目前普及的一般性的IC卡,将IC卡与外部装置连接,二者之间在开始交换信息对话期间,执行认证处理。通常执行的认证步骤是,接收外部装置输出的带有认证数据的认证命令后,在IC卡内部判断其认证数据是否正确,将其结果存入IC卡的内部存储器。根据外部装置给出的认证数据,可以获得各种认证结果,比如只允许读出IC卡内存储的数据、只允许追加新的数据、甚至还允许重写已有的数据等。因此,其结构是一般在交换信息对话开始时,执行上述认证处理,其认证结果存入IC卡内的存储器,在从外部装置发出了各种命令时,参考存储器中保存的认证结果,判断所发出的命令是否是可执行命令,只有当被判定为可执行时,才可以执行该命令。作为保存认证结果的存储器,可采用RAM等易失性存储器,一次交换信息对话结束,在与外部装置断开时,认证结果就从IC卡内消失。这样,由于需要在每次交换信息对话时进行认证处理,因此,即使IC卡丢失,也能完全保证其安全性。
如上所述,具有代表性的IC卡内置CPU的便携式信息记录装置,通常的结构是:对应不同的用途,安装多个应用程序。根据预测,今后的发展趋势是在一张便携式信息记录装置上编入的应用程序的数量会越来越多。当然,外部装置给出的应用程序用的命令是由安装的多个应用程序中任意一个程序进行处理的。因此,在给出应用程序用命令时,需要事先准备用于特定处理的应用程序。通常,这种准备是通过给出一个含有选择特定应用程序信息的应用程序选择命令来实现的。
例如,在医院窗口,使用安装了诊断和金融帐户用的两种应用程序的IC卡时,需要以下的准备阶段,即,IC卡与医院窗口上设置的外部装置连接以后,外部装置向IC卡发出旨在选择诊断卡用应用程序的选择命令,使该应用程序为选择状态,并对该应用程序进行固有的认证处理,其结果存入存储器(RAM)。这样,诊断卡用应用程序变成被选中状态后,从外部装置发出的一般命令,都可由处于选中状态的诊断卡用应用程序进行处理。如上所述,此时,每个命令执行可否,是由存储器中保存的认证结果决定的。
在上述面向多用途的IC卡之中,为了确保高度的安全性,需要对每个应用程序进行认证处理。因此,现有的多用途IC卡等,每次重新选择应用程序时,都需要对该选择应用程序进行认证。例如,在医院窗口,将诊治记录写入作为诊断卡的IC卡中的同时,用作为金融帐户卡的IC卡来结算医疗费时,IC卡与医院窗口设置的外部装置连接上以后,首先,从外部装置向IC卡发出选择命令,旨在选择诊断卡用应用程序,使诊断卡用应用程序变成选中状态,执行写入诊治记录处理后,接着,外部装置向IC卡发出选择命令,旨在选择金融帐户用应用程序,使金融帐户用应用程序变成选中状态,执行写入诊治费结算信息的处理。这样,在同一个交换信息的对话中,利用多个应用处理,可进行一系列关联处理的使用方式,预计今后也将日益增多。
然而,现有的便携式信息记录装置,每次转换应用程序,都要给出选择命令,而且每次都需要进行有关该应用程序的认证处理。因此,在同一个交换信息的对话中,一边转换多个应用程序,一边进行一系列的联系处理,致使便携式信息记录装置内部的处理负荷以及与外部装置之间的通信负荷过大的问题产生。
因此,本发明的目的在于提供一种便携式信息记录装置,可完全确保每个应用程序的安全性,并且在同一个交换信息对话中,一边转换多个应用程序,一边可顺利进行一系列的关联处理。
发明内容
(1)本发明的第一特征在于提供了:具有根据需要与外部装置连接,在与该外部装置之间,通过进行命令和响应的信息交换,在内部记录将成为记录对象的用户数据的同时,进行各种处理的功能的便携式信息记录装置;包括:
I/O(输入/输出)部分,与外部装置之间进行交换信息;
OS(操作系统)存储部分,用于存储OS程序;
应用程序存储部分,用于存储多个应用程序;
用户数据存储部分,用于存储用户数据;
处理执行部分,其基于OS程序或应用程序,执行外部装置发出的命令,将执行结果作为响应,进行向外部装置回送的处理;
工作用数据存储部分,作为所述处理执行部分的工作区使用,确保至少可存储OS程序用工作数据的OS用工作区;
其中处理执行部分进行以下处理:当从外部装置接收包含指定特定的应用程序的信息和应该附加到被指定的应用程序上的固有标识符的准备命令时,在工作用数据存储部分内,确保应用程序用工作区,用于存储指定的应用程序用的工作数据,通过在OS用工作区内,存储定义指定的应用程序和对其附加的固有标识符之间的对应关系的信息,以及存储指定被确保的所述应用程序用工作区的信息,从而使该特定的应用程序呈可使用状态;
当从外部装置对由标识符指定的应用程序发出处理执行命令,令其执行所规定的处理时,所述处理执行部分使用为该应用程序确保的应用程序用工作区,根据该应用程序执行所述的规定处理。
2、本发明的第二特征在于,根据上述第一特征涉及的便携式信息记录装置,其中的处理执行部分进行以下处理:当外部装置发出认证命令,进行有关用标识符指定的应用程序的认证时,根据该认证命令执行认证处理,并将该认证结果存入为该应用程序确保的应用程序用工作区中;
当外部装置发出处理执行命令,要求由标识符指定的应用程序执行规定的处理时,参考为该应用程序确保的应用程序用工作区中存储的认证结果,判断所发出的处理执行命令是否为允许执行命令,判断为允许执行时,则由该应用程序执行规定的处理。
3、本发明的第三特征在于,根据上述第二特征涉及的便携式信息记录装置,当从外部装置发出有关规定的应用程序的认证命令时,处理执行部分把表示允许该应用程序执行的命令表的信息作为认证结果,存储到应用程序用工作区中。
4、本发明的第四特征在于,根据上述第一~第三特征涉及的便携式信息记录装置,作为指定工作用数据存储部分内确保的应用程序用的工作区的信息,在OS用工作区内存储该区域的起始地址和该区域的容量。
5、本发明的第五特征在于,在上述第一至第四特征涉及的便携式信息记录装置中,从外部装置接收了准备命令时,处理执行部分对应用程序存储部分所存储的应用程序的内容进行调查,确保其大小与调查结果相符的应用程序用工作区。
6、本发明的第六特征在于,根据上述第五特征涉及的便携式信息记录装置,是根据应用程序内使用的有关变量及数组信息,决定用于该应用程序的应用程序用工作区的容量的信息记录装置。
7、本发明的第七特征在于,根据上述第一~第六特征涉及的便携式信息记录装置,其中,当外部装置发出查询命令,重新查询可用标识符时,处理执行部分通过调查OS用工作区,识别已定义状态或未定义状态的标识符,把已识别的标识符作为响应,反馈给外部装置。
8、本发明的第八特征在于,根据上述第一~第七特征涉及的便携式信息记录装置,其中,OS存储部分、应用程序存储部分、和用户数据存储部分由非易失性存储器构成;工作用数据存储部分由易失性存储器构成。
附图说明
图1是表示本发明的一个实施方式涉及的IC卡100与外部装置200的连接状态的方框图。
图2给出的是外部装置发给本发明涉及的IC卡的一系列命令的例子示意图。
图3给出的是通过执行图2所示的准备命令(1),(2),写入OS用工作区的信息的实例示意图。
图4是作为写入应用程序用作业区的认证结果,使用允许执行命令表的示意图。
图5给出的是用于查询当前空闲的标识符的查询命令以及与其对应的响应的示例图。
具体实施方式
下面就本发明的实施方式参照附图进行说明。本发明可广泛用于一般性便携式信息记录装置。但是,这里仅阐述在最基本的便携式信息记录装置IC卡上使用本发明的例子。
1、本发明涉及的IC卡的基本构成
图1表示本发明涉及的一个实施方式的IC卡100(便携式信息记录装置)与外部装置200连接的状态的方框图。外部装置200一般称为读写装置,通常可与PC机等连接使用。IC卡100中内置有:I/O部分110,用于与外部装置200交换信息;处理执行部分120,在IC卡内执行各种处理;以及存储部分130,存储各种数据和程序。IC卡100与外部装置200间的信息交换是通过命令和响应来进行的。即由外部装置200向IC卡100发送特定的命令信息,该命令在I/O部分110中被接收后传输给处理执行部分120。处理执行部分120,译码执行该命令,并将处理结果作为响应转交给I/O部分110。这样,该响应由I/O部分110发送给外部装置200。处理执行部分120根据存储部分130内存储的程序,执行给出的命令,随着该命令的执行,根据需要,对存储部分130内存储的数据进行存取,如图所示,存储部分130是由OS存储部分131、应用程序存储部分132、用户数据存储部分133以及工作用数据存储部分134这四个存储部分构成。
不过,这些构成要素是为了便于本发明的说明,而着眼于功能方面而捕捉的构成要素,并不是与实际的硬件上的构成要素一一对应的。实际上,处理执行部分120是由IC卡内置的CPU和其它逻辑装置实现的。当然,处理执行部分120并不是能够只靠CPU等硬件单独实现的构成要素,而是基于存储部分130内存储的程序运行的前提下,才能实现的构成要素。另外,存储部分130可由ROM、RAM、EEPROM等的存储器实现。这里给出的实施方式中,OS存储部分131是由ROM实现的,应用程序存储部分132及用户数据存储部分133是由EEPROM实现的,而工作用数据存储部分134是由RAM实现的。在实施本发明中,其存储器的构成,也可不必按照该实施方式所描述的做。内部未装电源的普通类型的便携式信息记录装置(换言之,系指与外部装置200连接时,由外部装置200供电的便携式信息记录装置),OS存储部分131、应用程序存储部分132、用户数据存储部分133需要设置与外部装置200断开后,也能够保留数据的非易失性存储器。而且,至少用户数据存储部分133要用能够重写的非易失性存储器(EEPROM)。在实际使用上,优选应用程序存储部分132也选用能够重写的非易失性存储器(EEPROM),以便根据需要,能够安装新的应用程序。另外,为了确保安全,工作用数据存储部分134,应设置成可以重写的易失性存储器RAM。如果设置成这种构成,则在IC卡100与外部装置200断开后,呈便携的状态中,只有工作用数据存储部分134内的数据为被删除状态。
接下来,围绕存储部分130的各个存储部分所存储的信息进行说明。首先,OS存储部分131中存储了描述该IC卡100的基本动作的OS程序。目前普及的IC卡用的OS程序有JavaCard和MULTOS等,处理执行部分120按照该OS程序执行基本的工作。相反,应用程序存储部分132存储了多个应用程序。这里给出的实施方式的作法是,应用程序存储部分132被设置在EEPROM内的存储区,在IC卡发行后,可以任意追加应用程序。图1给出的例子,是表示已存有三个应用程序AP1、AP2、AP3的状态。用户数据存储部分133存储有关该IC卡100的持卡者的个人数据和交易数据等,应记录到该IC卡100里的用户数据(也包括有关IC卡发行者的数据)。图中给出的例子是独立存储了应用程序AP1、AP2、AP3的分别使用的用户数据UD1、UD2、UD3的状态。当然,在附图的例子中没有给出,除此以外,还可以存储可由多个应用程序共享的共享用户数据。
另外,工作用数据存储部分134是作为处理执行部分120的工作区使用的区域。当外部装置200发出的命令是OS命令时,处理执行部分120按照OS存储部分131内的OS程序执行此命令,当外部装置200给出的命令是应用程序用的命令时,则按照应用程序存储部分132内的规定应用程序执行。每个执行结果作为响应反馈给外部装置200。不论哪种情形,工作用数据存储部分134都作为工作区使用。正如后面要描述的那样,处理执行部分120在执行OS程序时,将工作用数据存储部分134内的工作区作为OS用工作存储区使用;处理执行部分120在执行规定的应用程序时,把工作用数据存储部分134内的为该应用程序确保的应用程序用工作区作为工作区使用。其中OS用工作区是在IC卡100与外部装置200连接上后,在开始交换信息对话时,通过初始设定动作,在工作用数据存储部分134内自动保留的。但是每个应用程序用的工作区,如下所述,是通过外部装置200发出准备命令来获得的。
2、本发明涉及的IC卡的基本工作原理
接下来,围绕图1所示的IC卡基本动作的加以说明。IC卡100是典型的便携式信息记录装置,一般由用户携带。如上所述,在该实施方式中,由外部装置200为IC卡100供电,因此当IC卡100被携带时,不需要为其供电。OS存储部分131、应用程序存储部分132、用户数据存储部分133由非易失性存储器构成,因此,这些存储部分内记录的数据不会丢失。另外,工作用数据存储部分134由易失性存储器(RAM)构成,因此携带时,工作用数据存储部分134内的数据为消失状态。
如上述例子,在医院窗口写入诊治记录,或者进行有关金融帐户结算时,IC卡100与外部装置200连接后,便开始交换信息。在开始交换信息时,外部装置200为IC卡100进行供电,IC卡100的CPU复位,处理执行部分120执行OS存储部分131中存储的OS程序的初始例程,为交换信息对话建立工作环境。工作用数据存储部分134内的OS用工作区就是在此时获取的。这样,交换信息对话环境一旦建立,以后,如果外部装置200给出命令,IC卡100反馈对其做出的响应,就可以这样相互间反复进行信息交换。如果一次交换信息对话结束,IC卡100与外部装置200断开,又可由用户携带。此时,由易失性存储器(RAM)构成的工作用数据存储部分134的内容全部消失。如上所述,虽然在工作用数据存储部分134内记录了认证结果,但是,该认证结果在每次交换信息对话时都被清除,因此可确保安全性的基础上状态良好。
处理执行部分120的处理是,如果外部装置200给出命令,该命令是OS用的命令时,按照OS存储部分131内的OS程序执行该命令,并将对其响应返回到外部装置200,当该命令是应用程序用的命令时,则基于应用程序存储部分132内的任一应用程序执行,并将对其响应返回到外部装置200。但是,在执行应用程序用命令时,需要事先围绕该应用程序进行准备。
现有的普通IC卡中,是通过选择命令从外部装置200选择该特定的应用程序进行有关特定应用程序的准备的。现有的这种利用选择命令的准备方法,只能将一个应用程序变成准备状态,要转换成其它应用程序时,还需要给出新的选择命令。而且,如上所述,为了转换应用程序,在给出新的选择命令时,每次都需要对该应用程序进行认证处理,因此,在同一个交换信息对话中,要一边转换多个应用程序一边进行一系列的相关处理,以致产生IC卡100内部的处理负荷以及与外部装置200之间的通信负荷过大的问题。
本发明的基本概念基于下述考虑:同时将多个应用程序设定成准备状态,对成为该准备状态的每个应用程序分别定义标识符,通过对外部装置200给出的每个命令分别附加标识符,来限定被同时指定成准备状态的多个应用程序中的1个,由特定的应用程序处理给出的命令。这样,由于使多个应用程序同时保持准备状态,因此在本发明中,在工作用数据存储部分134内,分别为各应用程序确保一个单独的工作区,在这些各个工作区内,分别存储各应用程序的认证结果。
下面,基于这样的基本概念的具体动作,参照图2所示的一系列命令(1)~(10)的例子加以说明。在图中所示的命令中,(1)、(2)是准备命令(OS用命令),是使每个应用程序变成准备状态的准备命令;(3)-(8)是认证命令(应用程序用命令),用于对每个应用程序进行认证,(9)、(10)是处理执行命令(应用程序用命令),利用各应用程序执行规定的处理。其中,如图1所示,应用程序存储部分132内存储三个应用程序AP1、AP2、AP3,为方便描述起见,以AP1是医院诊断卡用应用程序、AP2是金融帐户用应用程序、AP3是加油站服务用应用程序为例,进行以下说明。结果,该IC卡100有三种用途,既诊断卡、金融帐户用卡、和加油站的服务卡。
现在,设想该IC卡100的用户,在医院窗口使用该卡的情形,将IC卡作为诊断卡使用,在写入诊治记录的同时,IC卡又作为金融帐户卡使用,进行医疗费用结算。在这种情况下,如果使用现有的IC卡,则需要IC卡在与医院窗口设置的外部装置连接以后,首先,外部装置向IC卡发出选择命令,旨在选择诊断卡用应用程序,诊断卡用应用程序变成选中状态,执行写入诊治记录的处理后,接着,外部装置再向IC卡发出选择命令,旨在选择金融帐户用应用程序,金融帐户用应用程序变成选中状态,执行写入医疗费用结算信息的处理。另外,每次给出各选择命令,都要进行各应用程序规定的认证处理。与此相反,在本发明中,正如图2所示,首先,发出准备命令(1)、(2),使一系列处理所需要的两个应用程序AP1、AP2同时变成准备状态,在此基础上,给出有关应用程序AP1的认证命令(3)~(5)和有关应用程序AP2的认证命令(6)~(8),分别就这两个应用程序进行认证处理,其结果存入工作用数据存储部分134。此时的状态,应用程序AP1、AP2已同时准备就绪,而且认证也已经完成。因此,可对每个应用程序给出所规定的处理执行命令(9)和(10),由各应用程序执行所规定的处理。
图2所示的准备命令(1)和(2)包含指定特定应用程序的信息和为被指定的应用程序附加的固有标识符。例如,准备命令(1)是由表示该命令是准备命令的命令名“PREPARE”、指定应用程序AP1(诊断卡用应用程序)的信息(例如应用程序名)、以及为指定的应用程序附加的固有标识符“Ch1”三项构成的。如果给出这样的准备命令,处理执行部分120则在工作用数据存储部分134内,确保应用程序用的工作区,为指定的应用程序存储工作用数据,在OS用工作区内,存储定义指定的应用程序与附加的固有标识符之间的对应关系的信息,以及存储特定被确保的应用程序用工作区域的信息,从而,使该特定的应用程序变成可利用状态。
具体地说,在收到准备命令(1)时,在工作用数据存储部分134内确保如图1所示的AP1用工作区,作为应用程序AP1的工作区。而且,在工作用数据存储部分134内的OS用工作区(如上所述,IC卡100与外部装置200连接之后,在进行交换信息的环境建立阶段已经确保的区),写入定义应用程序AP1与对其附加的固有标识符(Ch1)之间的对应关系的信息,以及指定被确保的AP1用工作区的信息。同样,收到准备命令(2)时,在工作用数据存储部分134内,确保AP2用工作区,作为应用程序AP2的工作区。而且,还在工作用数据存储部分134内的OS用工作区,写入定义应用程序AP2与对其附加的固有标识符(Ch2)之间对应关系的信息,以及指定被确保的AP2用工作区的信息。
图3表示通过执行上述准备命令(1)、(2),在OS用工作区内写入信息的一个例子。图3(a)所示的信息是由准备命令(1)写入的信息,图3(b)所示的信息是由准备命令(2)写入的信息。在该例中,作为应用程序与其附加的固有标识符之间的对应关系的定义信息,写入的是标识符和与其对应的应用程序的起始地址。例如,图3(a)例,通过让存储标识符“Ch1”与地址“Add11”(应用程序存储部分132内存储的应用程序AP1的起始地址)对应存储,来表示应用程序AP1对应于“Ch1”。另外,还存储该区域的起始地址和区域的容量(大小),作为特别指定工作用数据存储部分134内确保的应用程序用工作区的信息。例如,图3(a)的例子中,是根据应用程序AP1工作区的起始地址“Add12”(工作用数据存储部分134内确保的区域的起始地址)和该区域的容量(2kB)来特别指定AP1用工作区。图3(b)所示的信息与应用程序AP2涉及的信息相同。
结果,由于准备命令(1)、(2)的执行,如图1所示,在工作用数据存储部分134内确保了两个应用程序用工作区(AP1用工作区和AP2用工作区:在图2所示的工作例子中不能确保图1所示的AP3用工作区),为在OS用工作区内存储了图3所示的信息的状态。通过执行这样的准备命令,两个应用程序AP1、AP2呈可同时使用状态。这样,本发明中的准备命令不同于过去在IC卡使用的选择命令,可同时将多个应用程序设定成可应用状态。不过,实际使用每个应用程序时,则需要经过以下认证处理。
图2所示的认证命令(3)-(8),是通常在现有的IC卡中也被使用的认证命令,用这些命令执行的认证处理的实体,与现有的IC卡进行的认证处理一样。不过,本发明的认证命令的特征在于:命令内含有特定的标识符,利用该特定的标识符来指定成为认证处理对象的应用程序。例如,认证命令(3)~(5)中都含有“Ch1”标识符,表示这些认证命令是有关应用程序AP1的命令;认证命令(6)~(8)都含有“Ch2”标识符,表示这些认证命令是有关应用程序AP2的命令。在本发明中,由于是多个应用程序同时呈可利用的状态,因此,在给出应用程序的认证命令时,需要由标识符来特别指定可用状态的多个应用程序中的一个。
认证命令(3)是确认从外部装置200给出的口令(命令中包含的“password”数据)与IC卡100中记录的应用程序AP1的口令(由用户数据存储部分133内的用户数据UD1存储)是否一致的命令,根据该认证命令执行的认证处理所得到的认证结果,写入AP1用工作区。具体地说,是将口令一致/不一致的结果(IC卡100中存有多个口令时,表示是否与任何口令一致的结果)作为认证结果存储的。
另外,认证命令(4)、(5),是利用两个命令执行一个认证处理的命令组。首先,认证命令(4)是使IC卡100内部产生任意的随机变量,要求将其作为响应返回外部装置200的命令。处理执行部分120根据该命令中包含的标识符“Ch1”,发生有关应用程序AP1的随机变量,将其作为响应,进行返回外部装置200的处理。此时,发生的随机变量记录在某一地方(例如AP1用工作区)。在外部装置200一侧进行以下处理:按照规定的算法语言把返回的随机变量转换成密码,把含有所获得的密码数据“AuthData”的认证命令(5)送给IC卡100。也就是说,图2所示的认证命令(5)内的“AuthData”是根据随机变量而制成的密码数据,所述随机变量是作为认证命令(4)的响应而得到的。收到认证命令(5)的处理执行部分120,通过与外部装置200进行密码转化相同的算法(包含在应用程序AP1内),将刚才发生的随机变量转换成密码,确认其结果与认证命令(5)内含有的密码数据“AuthData”是否一致。当然,该认证结果也写入AP1用工作区内。
这样,通过执行认证命令(3)~(5),进行有关应用程序AP1的认证处理,认证结果存入工作用数据存储部分134内的AP1用工作区内。认证命令(6)~(8)同样是有关应用程序AP2的认证命令,基于这些认证命令的认证处理结果存入工作用数据存储部分134内的AP2用工作区内。另外,图2所示的例子中,执行与两个应用程序相关的准备命令(1)和(2)后,执行应用程序AP 1的认证命令(3)~(5),其后,执行应用程序AP2的认证命令(6)~(8)。关于特定的应用程序,只要满足“执行准备命令后执行认证命令”这一条件,这些命令的顺序可随意改变。例如,在认证命令(3)之后也可以马上执行认证命令(6),在准备命令(1)之后也可以执行认证命令(3)~(5)。每个命令中都含有标识符,因此,根据标识符便可以识别各命令是哪个应用程序的命令。
这样,图2所示的准备命令(1)~(2)和认证命令(3)~(8)一旦结束,则两个应用程序AP1和AP2的准备处理与认证处理就完成,并且使用两个应用程序的环境已全部建立。如果形成这种状态,外部装置200给出这两个应用程序用的处理执行命令,便可以执行。但是,由于多个应用程序同时为可用状态,所以,每个处理执行命令中都要有标识符,用于特别指定执行该命令的应用程序。处理执行部分120就是像这样,如果对用标识符指定的应用程序,给出处理执行命令,令执行规定的处理时,就参考为该应用程序确保的应用程序用工作区内存储的认证结果,判定给出的处理执行命令的执行是否得到许可,判断为已被许可时,利用该应用程序执行规定的处理。
例如,图2的处理执行命令(9)中包含“Ch1”的标识符,所以,处理执行部分120基于应用程序AP1执行该命令。此时,首先,参考AP1用工作区内存储的认证结果(认证命令(3)~(5)执行后取得的认证结果),判断该命令是否许可执行。例如,将认证成功或失败的任意一个信息作为认证结果存储时(具体地说,记录表示口令等一致或不一致的信息时),只限于当存储的信息为认证成功时,才判定为允许该命令执行。而且,在做出肯定的判定时,执行该命令后,返回与其相对应的响应,在做出否定的判定时,返回表示出错的响应。具体地说,处理执行命令(9)是读出文件“File3”内的记录“Record2”的数据的命令,读出用户数据存储部分133内的用户数据UD1内的对应数据,作为响应返回外部装置200。
另外,图2的处理执行命令(10)中包含“Ch2”的标识符,所以,处理执行部分120基于应用程序AP2执行该命令。此时,首先,参考AP2用工作区内存储的认证结果(执行认证命令(6)-(8)取得的认证结果),判定该命令的执行许可否。而且仅在做出肯定的判定时,才执行该命令。具体地说,处理执行命令(10)是对之前读出文件“File2”内的记录“Record1”的数据的更新命令,利用由处理执行命令(9)读出的数据,重写用户数据存储部分133内的用户数据UD2中的相应的记录内容,将表示重写成功的响应返回外部装置200。
这样,如果利用本发明涉及的IC卡,在医院窗口,在作为诊断卡的IC卡中写入诊治记录的同时,利用作为金融帐户用卡的IC卡,结算医疗费用时,诊断卡用应用程序AP1和金融帐户用应用程序AP2双方都变成可用状态,并且,如果为预先认证完成状态,通过给出用标识符指定的任一应用程序的处理执行命令,便可以使所希望的应用程序执行所需要的处理。图2例子中,给出的是两个处理执行命令(9)和(10),如果是有关应用程序AP1和AP2的处理执行命令,此后还可以连续给出多个命令。而且,成为命令对象的应用程序,可以用标识符指定,在应用程序转换时,不需要进行新的认证处理。这样,利用本发明涉及的IC卡,在同一个交换信息对话中,利用多个应用程序,可以顺利进行一系列的连带处理。
3、本发明涉及的便携式信息记录装置的变形例
以上阐述了本发明适用于IC卡的基本实施方式,这里介绍几种本发明的变形例子。
(1)如上所述,本发明中,在由外部装置给出有关规定应用程序的认证命令时,处理执行部分120按照该认证命令执行认证处理,认证结果存入该应用程序用的工作区,以后,在给出有关该应用程序的处理执行命令时,参考该认证结果,决定该命令的执行可否。这里应该注意的一点,应用程序用的工作区内存储的认证结果未必只是“认证成功或认证失败”两种结果。在实际使用上,根据外部装置200具有的访问权,可以事先存储多种不同的认证结果。例如,可事先规定:第一口令仅给予读数据的权限;第二口令给予读出数据和追记数据的权限;第三口令等给予包括数据重写在内的所有权限,通过采用某个口令的认证命令,所以,可以存储各自不同的认证结果。此时,可在用第一口令进行认证时,写入只能读数据的认证结果、在用第二口令进行认证时,写入可以读出数据和追记数据的认证结果、在用第三口令进行认证时,写入所有处理都可以的认证结果。
在图4所示的例子中,给出的是作为认证结果存储在应用程序用工作区内,表示成为认证对象的每个应用程序可以执行的命令表信息。该例中,在应用程序AP1用工作区内,作为认证结果存储了三个命令信息,“READ RECORD”(1个记录数据的读出命令)、“UPDATE RECORD”(1个记录数据的更新命令)、“WRITERECORD”(1个记录数据的追记命令),在应用程序AP2用工作区内,作为认证结果存储了两个命令信息,“READ RECORD”和“UPDATE RECORD”。作为认证结果如果存储有这种可执行的命令表,在给出任意的处理执行命令时,便可立即判定该命令的执行可否。
(2)本发明中,如果给出有关特定应用程序的准备命令,在工作用数据存储部分134内,就会由处理执行部分120确保该应用程序用的工作区。但是,应该确保的工作区的容量,一般每个应用程序都是不同的,有的应用程序需要容量大的工作区,有的应用程序用容量小的工作区就可以解决。因此,实用上,最好是处理执行部分120对应用程序存储部分132内存储的该应用程序的内容进行调查,并根据调查结果来确保应用程序用工作区的容量。例如,在给出图2所示的准备命令(1)时,处理执行部分120可调查应用程序存储部分132内存储的应用程序AP1的内容,确保适应该程序大小用的AP1工作区。具体地说,识别程序内的变量的定义语句和数组的说明语句等,可以根据使用的变量和数组,用规定的算法来决定必要的尺寸。
(3)在上述实施方式中,给出的例子中是以“Ch1”、“Ch2”字符串作为标识符使用的。但是,标识符只要每个应用程序用的是唯一的,使用什么样的数据都无妨。在实施本发明上,每个应用程序的认证命令和处理命令,都必须含有用于指定应用程序的标识符,因此,在实用上,最好用尽量短的数据形成标识符。例如,最大限度可将四个应用程序设定成可同时使用状态的IC卡,使用由“00”、“01”、“10”、“11”2位数组成的标识符足矣。
另外,在本发明的具体实施上,对同时呈可利用状态的多个应用程序,需要分别赋予不同的唯一的标识符。因此,为了不发生外部装置200对不同的多个应用程序赋予相同的标识符之类的准备命令的错误,最好在准备命令前,先用查询命令进行查询。即,最好外部装置200能够重新给出查询命令(OS用命令),查询可使用的标识符,处理执行部分120收到这样的查询命令时,通过调查OS用工作区,识别已定义或未定义状态的标识符,把确认后的标识符作为响应返回外部装置200。
图5给出的是这种查询命令和对其响应的具体例子。在此例中,查询命令是由“MANAGE CHANNNEL”的字符串形成的OS用命令。如果在OS用程序中一部分准备了处理这种查询命令的例程,处理执行部分120就可以根据该例程,实施上述调查,返回响应。图5给出的是已定义标识符(Ch1、Ch2)作为响应返回的例子和未定义状态的标识符(Ch3-Ch8:该例的前提是作为标识符事先准备了Ch1-Ch8的8种标识符)作为响应返回的例子。外部装置200收到这样的响应后,在考虑该响应内容的基础上,可以给出正确的准备命令,不重复定义已经定义的标识符。
(4)在上述实施方式中,对特定的应用程序给出准备命令,在为利用该应用程序而进行准备的基础上,给出有关该应用程序的认证命令,执行认证处理,根据该认证结果,判定针对该应用程序的处理执行命令可否执行。但是,在不需要对处理执行进行认证的实施方式中,则不一定需要给出认证命令,也可以对于用准备命令准备后的应用程序,直接给出处理执行命令,令其执行。
(5)上述实施方式中的处理执行部分120,根据OS存储部分131内存储的OS程序或者根据应用程序存储部分132内存储的任一应用程序,执行各种处理。其中,使所定的应用程序变成可用状态的准备命令,不能由成为该准备命令对象的应用程序本身来执行,所以,一般利用OS程序执行(根据情况,也可以由其它应用程序执行)。但是,认证命令和其它处理执行命令既可以用OS程序执行,还可以用应用程序执行。不过,一般的IC卡,往往在卡发行时已经编入OS程序,而各种应用程序可在卡发行后适当地增加,与OS程序比较灵活度高。因此,在实际应用上,优选的设计方案是,最好认证命令和其它处理执行命令的实际处理部分,由各应用程序执行,OS程序承担的任务就是把这些命令转发给各应用程序。
工业实用性
如上所述,根据本发明涉及的便携式信息记录装置,完全能够保证每个应用程序的安全性,并且在同一个交换信息对话中,可一边转换多个应用程序,一边顺利进行一系列的相关处理。因此,本发明涉及的便携式信息记录装置,在一张IC卡上,可以执行多个不同的应用程序,最适合用于金融业务处理、通信销售业务处理和医疗业务处理等,也可以在各种产业领域使用。

Claims (8)

1.一种便携式信息记录装置,具有以下功能:根据需要与外部装置(200)连接,与该外部装置进行命令及响应的信息交换,在内部记录作为记录对象的用户数据(UD1~UD3),同时进行各种处理;所述便携式信息记录装置(100)包括:
I/O部分(110),与外部装置(200)之间进行信息交换;
操作系统存储部分(131),用于存储操作系统程序;
应用程序存储部分(132),用于存储多个应用程序(AP1~AP3);
用户数据存储部分(133),用于存储用户数据(UD1~UD3);
处理执行部分(120),作用是基于所述的操作系统程序或所述的应用程序(AP1~AP3)执行从外部装置(200)接收的命令,将执行结果作为响应,反馈给外部装置;以及,
工作用数据存储部分(134),被用作所述处理执行部分(120)的工作区,用于确保至少一个可存储所述操作系统程序用的工作数据的操作系统用工作区,其特征在于:
当从外部装置(200)发出包含指定特定的应用程序(AP1~AP3)的信息和应该附加到被指定的应用程序上的固有标识符(Ch1,Ch2)的准备命令时,所述处理执行部分(120)进行以下处理:在所述工作用数据存储部分(134)内确保应用程序用的工作区,所述应用程序用的工作区用于存储被指定的应用程序用的工作数据,通过在所述操作系统用工作区内存储定义被指定的应用程序和应该附加到被指定的应用程序的固有标识符之间的对应关系的信息,以及存储指定被确保的所述应用程序用工作区的信息,使该特定的应用程序呈可使用状态;
当从外部装置(200)对由标识符(Ch1,Ch2)指定的应用程序(AP1~AP3)发出处理执行命令,令其执行规定的处理时,所述处理执行部分(120)根据所述规定的应用程序并使用为所述应用程序确保的应用程序用工作区,执行所述规定处理。
2.根据权利要求1所述的便携式信息记录装置,其特征在于,便携式信息记录装置(100)中的处理执行部分(120)进行以下处理:
当外部装置(200)发出认证命令,进行有关由标识符(Ch1,Ch2)指定的应用程序(AP1~AP3)的认证时,其根据该认证命令执行认证处理,将其认证结果存储到为该应用程序确保的应用程序用工作区中;
当外部装置(200)发出处理执行命令,令由标识符(Ch1,Ch2)指定的应用程序(AP1~AP3)执行规定的处理时,所述处理执行部分(120)参照为该应用程序确保的应用程序用工作区中存储的认证结果,判断所发来的处理执行命令是否为允许执行命令,当判断为允许执行时,则由该应用程序执行所述的规定处理。
3.根据权利要求2所述的便携式信息记录装置(100),其特征在于,当从外部装置(200)接收关于指定的应用程序(AP1~AP3)的认证命令时,处理执行部分(120)把表示允许该应用程序执行的命令表的信息作为认证结果,存储到应用程序用工作区中。
4.根据权利要求1至3中任一项所述的便携式信息记录装置(100),其特征在于,作为指定工作用数据存储部分(134)内确保的应用程序用工作区的信息,在操作系统用工作区内存储该工作区的起始地址(Add12,Add22)和该工作区的容量。
5.根据权利要求1至3中任一项所述的便携式信息记录装置(100),其特征在于,从外部装置(200)接收了准备命令时,由处理执行部分(120)检查应用程序存储部分(132)所存储的应用程序(AP1~AP3)的内容,确保应用程序用工作区具有与检查结果相符的大小。
6.根据权利要求5所述的便携式信息记录装置(100),其特征在于,根据应用程序(AP1~AP3)内使用的有关变量及数组信息,决定用于该应用程序的应用程序用工作区的容量。
7.根据权利要求1至3中任一项所述的便携式信息记录装置(100),其特征在于,外部装置(200)发出查询命令,重新查询可使用标识符(Ch3~Ch8)时,处理执行部分(120)通过检查操作系统用工作区,识别已定义状态或未定义状态的标识符,把已识别的标识符作为响应,反馈给外部装置。
8.根据权利要求1至3中任一所述的便携式信息记录装置(100),其特征在于,其中,操作系统存储部分(131)、应用程序存储部分(132)、以及用户数据存储部分(133)由非易失性存储器构成;工作用数据存储部分(134)由易失性存储器构成。
CNB028184440A 2001-11-27 2002-11-22 便携式信息记录装置 Expired - Fee Related CN1288591C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP360284/2001 2001-11-27
JP2001360284A JP4393733B2 (ja) 2001-11-27 2001-11-27 携帯可能情報記録媒体

Publications (2)

Publication Number Publication Date
CN1556967A CN1556967A (zh) 2004-12-22
CN1288591C true CN1288591C (zh) 2006-12-06

Family

ID=19171132

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028184440A Expired - Fee Related CN1288591C (zh) 2001-11-27 2002-11-22 便携式信息记录装置

Country Status (8)

Country Link
US (1) US7367047B2 (zh)
EP (1) EP1450299B1 (zh)
JP (1) JP4393733B2 (zh)
KR (1) KR100948120B1 (zh)
CN (1) CN1288591C (zh)
DE (1) DE60237783D1 (zh)
TW (1) TWI272540B (zh)
WO (1) WO2003046826A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4828809B2 (ja) * 2003-12-10 2011-11-30 株式会社東芝 Icカードおよびicカードにおける処理方法
JP4125227B2 (ja) 2003-12-25 2008-07-30 キヤノン株式会社 認証システム及び認証方法
KR100608826B1 (ko) * 2004-08-28 2006-08-09 엘지전자 주식회사 이동통신단말기의 데이터 액세스 방법
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
JP4760150B2 (ja) * 2005-06-10 2011-08-31 コニカミノルタビジネステクノロジーズ株式会社 アプリケーション開発用プログラムおよび画像処理装置
JP4389854B2 (ja) * 2005-09-01 2009-12-24 株式会社カシオ日立モバイルコミュニケーションズ 電子機器、データ処理方法及びデータ処理プログラム
JP2007102559A (ja) * 2005-10-05 2007-04-19 Toshiba Corp 携帯可能電子装置
US20070204167A1 (en) * 2006-02-28 2007-08-30 Aladdin Knowledge Systems Ltd. Method for serving a plurality of applications by a security token
DE102006021382B4 (de) * 2006-05-08 2015-08-20 Giesecke & Devrient Gmbh Personalisierung von portablen Datenträgern
DE102006027200A1 (de) 2006-06-12 2007-12-27 Giesecke & Devrient Gmbh Datenträger und Verfahren zur kontaktlosen Kommunikation zwischen dem Datenträger und einem Lesegerät
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
WO2009028018A1 (ja) * 2007-08-24 2009-03-05 Fujitsu Limited 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
US8789753B1 (en) 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
CN101727457B (zh) * 2008-10-30 2012-08-08 爱思开电讯投资(中国)有限公司 用于智能卡的数据库管理系统和方法
DE102009048240A1 (de) * 2009-10-05 2011-04-07 Giesecke & Devrient Gmbh Portabler Datenträger mit Zusatzfunktionalität
EP2494357A1 (en) * 2009-10-30 2012-09-05 Medtech Detect, LLC Composition, device and method for colorimetric detection of an analyte using imprinted polymers and photochromic switch molecules
EP2482220A1 (en) * 2011-01-27 2012-08-01 SafeNet, Inc. Multi-enclave token
CN103578207B (zh) * 2012-07-20 2015-12-02 中国移动通信集团公司 一种数据处理方法、装置、系统及相关设备
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
CN111526152B (zh) * 2016-08-12 2022-02-11 创新先进技术有限公司 一种认证方法、设备以及认证客户端
US11921592B2 (en) * 2020-07-20 2024-03-05 Google Llc Restoration of a computing session

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0332117B1 (en) * 1988-03-09 1994-05-11 Kabushiki Kaisha Toshiba Portable electronic apparatus
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
JPH077317B2 (ja) * 1991-06-10 1995-01-30 松下電器産業株式会社 システム再起動装置
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
JP2812923B2 (ja) 1996-10-11 1998-10-22 日本電気テレコムシステム株式会社 非接触カード及びその保持情報の格納方式
US5754762A (en) * 1997-01-13 1998-05-19 Kuo; Chih-Cheng Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU
US6220510B1 (en) * 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
DE19739545C1 (de) * 1997-09-09 1999-01-07 Siemens Ag Chipkarte mit Speicher für anwendungsabhängig nachladbare Programme
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
JP3717031B2 (ja) * 1998-06-05 2005-11-16 富士通株式会社 電子マネー装置、方法、カード並びに電子マネー処理プログラムを記録したコンピュータ読取り可能な記録媒体
US6425522B1 (en) * 1998-07-23 2002-07-30 Hitachi, Ltd. IC card information processing system, and apparatus and cards for the same
TW460847B (en) * 1998-08-26 2001-10-21 Hitachi Ltd IC card, terminal apparatus and service management server
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
JP2001147997A (ja) 1999-11-19 2001-05-29 Hitachi Ltd Icカードおよびicカード取り扱いシステム
JP3710671B2 (ja) * 2000-03-14 2005-10-26 シャープ株式会社 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
EP1258807A3 (en) * 2001-05-14 2005-11-02 Matsushita Electric Industrial Co., Ltd. Illegal access monitoring device, ic card, and illegal access monitoring method
US6832302B1 (en) * 2001-10-24 2004-12-14 At&T Corp. Methods and apparatus for detecting heap smashing

Also Published As

Publication number Publication date
EP1450299B1 (en) 2010-09-22
EP1450299A4 (en) 2008-10-29
JP4393733B2 (ja) 2010-01-06
TWI272540B (en) 2007-02-01
CN1556967A (zh) 2004-12-22
JP2003162698A (ja) 2003-06-06
DE60237783D1 (de) 2010-11-04
US20040199784A1 (en) 2004-10-07
WO2003046826A1 (fr) 2003-06-05
US7367047B2 (en) 2008-04-29
TW200300909A (en) 2003-06-16
EP1450299A1 (en) 2004-08-25
KR100948120B1 (ko) 2010-03-18
KR20040053155A (ko) 2004-06-23

Similar Documents

Publication Publication Date Title
CN1288591C (zh) 便携式信息记录装置
US9198025B2 (en) High-capacity SIM storage control
US5432941A (en) Method and system for dynamically configuring a software system using configuration groups
CN1079968C (zh) 包括便携式数据处理单元的数据交换系统
US8121994B2 (en) Partially embedded database and an embedded database manager for a control system
US8290660B2 (en) Data access to electronic control units
CN101281474B (zh) 打开指定端口usb设备的方法及装置
US20070088666A1 (en) File recording apparatus
CN1933647A (zh) 外部存储器管理装置和外部存储器管理方法
CN102362281A (zh) 策略生成和转换系统、策略分配系统及其方法和程序
US7664953B2 (en) Data processing device, method of same, and program of same
EP0902364A1 (en) Method for loading a program
JPH06282471A (ja) ファイル管理方式
CN105787392A (zh) 一种数据读写控制方法及控制装置
CN111488172A (zh) 一种权限控制方法、装置和可读存储介质
CN100489781C (zh) 对目标文件进行定位的方法和装置
CN1273943C (zh) 用于管理要存储在可编程智能卡上的数据的方法和系统
CN112818341B (zh) 一种基于操作系统过滤层驱动的外接设备管控方法及装置
CN111858020B (zh) 用户资源限制方法、装置及计算机存储介质
JPH10171716A (ja) データ及びアプリケーションをチップカード上に安全に転送する方法
EP1644882A2 (en) A method for indicating the integrity of use-information of a computer program
CN110544092A (zh) 一种区块链的动态新增多类型数据库数据操作上链方法
CN109325221A (zh) 表格文件的合并方法和装置
CN106407309A (zh) 支持多种数据源的集群数据库数据加载工具及方法
CN1932833A (zh) 外部存储器管理装置和外部存储器管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061206

Termination date: 20091222