JP2000227946A - 携帯可能電子装置 - Google Patents
携帯可能電子装置Info
- Publication number
- JP2000227946A JP2000227946A JP11029976A JP2997699A JP2000227946A JP 2000227946 A JP2000227946 A JP 2000227946A JP 11029976 A JP11029976 A JP 11029976A JP 2997699 A JP2997699 A JP 2997699A JP 2000227946 A JP2000227946 A JP 2000227946A
- Authority
- JP
- Japan
- Prior art keywords
- data
- format
- security
- security function
- portable electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
セキュリティを実現でき、かつ、発行時の効率化を計る
ことが可能となる。 【解決手段】 この発明は、発行以前のICカードでは
要求されているセキュリティ機能を実現せずともデータ
の書き込みが行うことができ、すべてのデータが書き込
まれた後にセキュリティ機能を有効化させるようにした
ものである。
Description
携帯可能電子装置に関する。
暗証番号の照合や送信データの暗号化などにて実現され
るセキュリティ機能にて、内部メモリに格納されている
データを不正な第三者が読み出し・書き込み・書き換え
が出来ないような管理を行っている。
などのアプリケーション運用に必要なデータを書き込む
ことにより使用可能な状態となる。この書き込み行為は
一般に発行と呼ばれる。この発行時には不特定多数のカ
ードに大量のデータを書くこととなるが、書き込みのた
めにはICカードで要求されているセキュリテイ機能を
満足する必要があり、データの暗号化など事前処理など
を行うこととなるので非効率的である。
ているセキュリティ機能を実現せずともデータの書き込
みが行うことができ、すべてのデータが書き込まれた後
にセキュリティ機能を有効化させることにより、それ以
降のデータ書き込み・書き換えにはカードの要求するセ
キュリテイ機能の実現ができるものが要望されている。
セキュリティを実現でき、かつ、発行時の効率化を計る
ことが可能となるICカードが要望されている。
ーション運用時には高セキュリティを実現でき、かつ、
発行時の効率化を計ることが可能となるものが要望され
ているもので、アプリケーション運用時には高セキュリ
ティを実現でき、かつ、発行時の効率化を計ることが可
能となる携帯可能電子装置を提供することを目的として
いる。
装置は、不揮発性メモリとセキュリティ機能を有するも
のにおいて、上記不揮発性メモリにセキュリティ機能を
有効化するか否かを示すデータを記憶する記憶手段と、
外部から供給される電文のフォーマットがセキュリティ
用のデータを含むフォーマットか否かを判断する第1の
判断手段と、上記記憶手段により上記不揮発性メモリに
セキュリティ機能の有効化を示すデータが記憶されてい
るか否かを判断する第2の判断手段と、上記第1の判断
手段により電文のフォーマットがセキュリティ用のデー
タを含まないフォーマットと判断し、上記第2の判断手
段によりセキュリティ機能の有効化を示すデータが記憶
されていないと判断した際に、電文に基づいて不揮発性
メモリに対する書き込みおよび書き換え処理を実行する
第1の実行手段と、上記第1の判断手段により電文のフ
ォーマットがセキュリティ用のデータを含むフォーマッ
トと判断した際に、電文に基づいてセキュリティ機能に
よる検証に成功したか否かを判断する第3の判断手段
と、この第3の判断手段によりセキュリティ機能による
検証に成功したと判断した際に、電文に基づいて不揮発
性メモリに対する書き込みおよび書き換え処理を実行す
る第2の実行手段とからなる。
て図面を参照して説明する。
電子装置)2を処理するICカード処理装置1の全体構
成を示すブロック図である。
の制御を司る端末3が設けられている。この端末3に
は、ICカード2と端末3とを接続可能にし、ICカー
ド2とデータのやり取りを行うカードリーダ/ライタ
4、コマンドやその他のデータを入力するキーボード
5、各種データを表示するCRTディスプレイ6、各種
データを印刷出力するプリンタ7、各種データを記憶す
るフロッピーディスク装置8がそれぞれ接続されてい
る。上記カードリーダ/ライタ4は、コネクタ等の接触
式あるいはアンテナを用いる無線式により、ICカード
2とデータのやり取りを行うようになっている。
すブロック図である。すなわち、ICカード2は、リー
ダ/ライタ部11、暗証設定/暗証照合部12、暗号化
/復号化部13等の基本機能を実行する部分と、これら
の基本機能を管理するスーパーバイザ10から構成され
ている。
からカードリーダ/ライタ4を介して供給されたコマン
ド、データ等に基づき後述するデータメモリ15あるい
はプログラムメモリ16からデータを読取ったり、書込
んだりするものである。
設定したり暗証の照合を行うものである。
へ供給するデータを暗号化したり、上記端末3から供給
された暗号化データを復号化するものである。
ードリーダ/ライタ4を介して供給された機能コードも
しくはデータの付加された機能コードを解釈し、実行さ
せるものである。
2は、図3に示すように、全体を制御する制御素子14
とデータメモリ15とプログラムメモリ16とコンタク
ト部18からなる物理構成となっている。
使用されEEPROM(不揮発性メモリ)で構成されて
いる。プログラムメモリ16はマスクROMで構成され
たものであり、制御プログラムがあらかじめ記憶されて
いるものである。コンタクト部18は外部(カードリー
ダ/ライタ4)との接点となるものである。
ログラムメモリ16は1チップ状のIC20として形成
されており、このIC20に外部とのインターフェイス
部としてのコンタクト部18が接続されて一体化(モジ
ュール化)されたICモジュール21がプラスチックカ
ードに埋め込まれることによりICカード2が形成され
ている。
す図である。ICカード2の運用時におけるデータメモ
リ15のマッピング例である。
エリア15a、DF(ディジネテッドファイル)、EF
(エレメンタリーファイル)定義エリア15b、データ
エリア15cの3つの領域からなる。
動作する上で必須な固定データおよび可変データの初期
値から構成されている。システムエリア15aは、IC
カード2を運用するためには必須の領域であり、初期化
時にデータが書き込まれている。
義情報と、このDFの子供に対応する少なくとも1つの
EF定義情報とが記録されるものである。図4の場合、
DF1の定義情報に対して、EF1−1、EF1−2の
2つのEFの定義情報が記録されている。この場合、D
F1定義情報は、DF名”DF1”のDF定義情報であ
る。EF1−1定義情報およびEF1−2定義情報は、
それぞれEF識別子”EF1”および”EF2”のEF
定義情報であり、双方ともにDF1の配下に存在するも
のとする。DF、EF定義エリア15bの未使用エリア
は、新規に創成されるDFおよびEFのための領域であ
る。
情報で管理されるデータ本体が格納されている領域であ
る。
ーションが記憶され、各アプリケーションごとにDF定
義情報が付与されていることにより、アプリケーション
毎に独立してセキュリティ機能の有効、無効を設定可能
である。
説明する。
イズ情報22、セキュリティフォーマット情報23、セ
キュリティフラグ24により構成されている。
り、この情報により処理対象のDFの検索を行う。DF
サイズ情報22は当該ファイルが使用可能なデータメモ
リ15の情報であり、当該DF配下にEFを創成した場
合、その際に使用したサイズが当情報より減算される。
セキュリティフォーマット情報23は当該DF配下にお
ける書き込みおよび書き換え系コマンドの実現されるべ
き電文フォーマット(後述する)の情報が設定されてい
る。
が有効化されている際に立つものであり、このフラグに
より当DF定義情報が有効化されている場合に、当該D
F配下における書き込みおよび書き換え系コマンドでは
セキュリティフォーマット情報23で指定される電文フ
ォーマットは許可され、それ以外の電文フォーマットは
拒絶されるものである。
F定義情報の構成例を説明する。
識別子32、アドレス情報33、EFサイズ情報34、
EFフォーマット情報35により構成されている。
配下に存在するかを識別する情報である。EF識別子3
2は各EF毎にユニークな情報であり、この情報により
処理対象のEFを検索する。アドレス情報33は当該E
F制御情報で管理されるデータ格納領域の物理的アドレ
スを示す。EFサイズ情報34は当該EF制御情報で管
理されるデータ格納領域のサイズ情報を示す。EFフォ
ーマット情報35は当該EF制御情報が、例えば、IS
O7816−4で規定されているレコード構造EFかあ
るいはトランスペアレント構造EFなのかの情報を与え
るものである。図7の(a)〜(d)を用いて書き込み
および書き換え系コマンドの実現されるべき電文フォー
マットを説明する。
書き込みおよび書き換え系コマンドの基本的なフォーマ
ットであり、書き込みおよび書き換えを示すコマンドと
してのコマンドヘッダ部と書き込みおよび書き換えの対
象データとしてのデータ部とからなり、上記のセキュリ
ティフラグ24が有効化されていない場合にのみ許容さ
れるものである。
データの隠蔽性を実現するために暗号化データ部を有す
るフォーマットであり、書き込みおよび書き換えを示す
コマンドとしてのコマンドヘッダ部と暗号化されている
書き込みおよび書き換えの対象データとしての暗号化デ
ータ部とからなる。このフォーマットの場合、暗号化さ
れている書き込みおよび書き換えの対象データの復号化
によりセキュリティ機能の検証が行われる。
データの正当性を実現するために補助データ部を有する
フォーマットであり、書き込みおよび書き換えを示すコ
マンドとしてのコマンドヘッダ部と書き込みおよび書き
換えの対象データとしてのデータ部と対象データの正当
性を保証する補助データ部とからなる。このフォーマッ
トの場合、補助データの正当性の判断によりセキュリテ
ィ機能の検証が行われる。
データの隠蔽性および完全性を実現するために暗号化デ
ータ部を有し、かつ、補助データ部を有するフォーマッ
トであり、書き込みおよび書き換えを示すコマンドとし
てのコマンドヘッダ部と暗号化されている書き込みおよ
び書き換えの対象データとしての暗号化データ部と暗号
化されている対象データの正当性を保証する補助データ
部とからなる。このフォーマットの場合、暗号化されて
いる書き込みおよび書き換えの対象データの復号化と、
補助データの正当性の判断とによりセキュリティ機能の
検証が行われる。
ュリティフォーマット情報23にて各DF毎に指定され
るようになっている。
化するコマンドの電文フォーマットを示す。このコマン
ドは、コマンドヘッダ部のみにより構成されている。
定義情報のセキュリティフラグ24が有効化されるよう
になっている。
24を有効化する処理を、図9に示すフローチャートを
参照しつつ説明する。
を有効化するコマンドの電文(図8参照)が、カードリ
ーダ/ライタ4をコンタクト部18を介してICカード
2内の制御素子14に送信される。これにより、制御素
子14は端末3から送信された電文を受信し(ST
1)、この受信した電文が、セキュリティフラグを有効
化するコマンドと判断した際に(ST2)、現在処理中
(カレント状態)のDF定義情報内のセキュリティフラ
グ24を有効化する(ST3)。
による処理を、図10に示すフローチャートを参照しつ
つ説明する。
み系コマンドの電文(図7の(a)〜(d)参照)が、
カードリーダライタ4をコンタクト部35を介してIC
カード2内の制御素子14に送信される。これにより、
制御素子14は端末3から送信された電文を受信し(S
T11)、この受信した電文フォーマット内容を判断す
る(ST12)。これにより、制御素子14は、図7の
(a)に示すフォーマット#1と判断した際に、現在処
理中(カレント状態)のDF定義情報内のセキュリティ
フラグ24を有効化済みか否かを判断する(ST1
3)。この判断により、セキュリティフラグ24を有効
化済みでないと判断された際に、制御素子14は、コマ
ンドヘッダ部により指定されている書き換えおよび書込
み処理を実行する(ST14)。
いて、要求されているセキュリティ機能を実現せずに、
データの書き換えおよび書き込みが行うことができ、発
行時の効率化を計ることが可能となる。
ィフラグ24を有効化済みと判断された際に、制御素子
14は、「許容フォーマットでない」の応答ステータス
を端末3へ送信する(ST15)。これにより、フォー
マット#1は、当該DF制御情報のセキュリティフラグ
24が有効化されている場合に拒絶される。
ーマット#1と判断しなかった際に、制御素子14は、
現在処理中(カレント状態)のDF定義情報内のセキュ
リティフォーマット情報23に基づいて指定される処理
を、受信した電文を用いて実施する(ST16)。
リティ機能による検証に成功したか否かを判断する(S
T17)。この判断の結果、セキュリティ機能による検
証に成功した際、制御素子14は、コマンドヘッダ部に
より指定されている書き換えおよび書込み処理を実行す
る(ST14)。
タ書き込み・書き換えに対して、カードの要求するセキ
ュリテイ機能を実現できる。
ィ機能による検証に成功しなかった際に、制御素子14
は、「受信した電文の正当性の検証に失敗」の応答ステ
ータスを端末3へ送信する(ST18)。
は要求されているセキュリティ機能を実現せずともデー
タの書き込みが行うことができ、すべてのデータが書き
込まれた後にセキュリティ機能を有効化させることによ
り、それ以降のデータ書き込み・書き換えにはICカー
ドの要求するセキュリテイ機能の実現が必須となる。す
なわち、アプリケーション運用時には高セキュリティを
実現でき、かつ、発行時の効率化を計ることが可能とな
る。
ば、アプリケーション運用時には高セキュリティを実現
でき、かつ、発行時の効率化を計ることが可能となる携
帯可能電子装置を提供できる。
すブロック図。
るべき電文フォーマットを示す図。
文フォーマットを示す図。
る処理を説明するためのフローチャート。
理を説明するためのフローチャート。
Claims (9)
- 【請求項1】 不揮発性メモリとセキュリティ機能を有
する携帯可能電子装置において、 上記不揮発性メモリにセキュリティ機能を有効化するか
否かを示すデータを記憶する記憶手段と、 外部から供給される電文のフォーマットがセキュリティ
用のデータを含むフォーマットか否かを判断する第1の
判断手段と、 上記記憶手段により上記不揮発性メモリにセキュリティ
機能の有効化を示すデータが記憶されているか否かを判
断する第2の判断手段と、 上記第1の判断手段により電文のフォーマットがセキュ
リティ用のデータを含まないフォーマットと判断し、上
記第2の判断手段によりセキュリティ機能の有効化を示
すデータが記憶されていないと判断した際に、電文に基
づいて不揮発性メモリに対する書き込みおよび書き換え
処理を実行する第1の実行手段と、 上記第1の判断手段により電文のフォーマットがセキュ
リティ用のデータを含むフォーマットと判断した際に、
電文に基づいてセキュリティ機能による検証に成功した
か否かを判断する第3の判断手段と、 この第3の判断手段によりセキュリティ機能による検証
に成功したと判断した際に、電文に基づいて不揮発性メ
モリに対する書き込みおよび書き換え処理を実行する第
2の実行手段と、 を具備したことを特徴とする携帯可能電子装置。 - 【請求項2】 上記セキュリティ用のデータを含む電文
のフォーマットが、書き込みおよび書き換えを示すコマ
ンドと書き込みおよび書き換えの対象データとこの対象
データの正当性を保証する補助データとからなり、上記
セキュリティ機能は補助データの正当性の判断により行
われることを特徴とする請求項1に記載の携帯可能電子
装置。 - 【請求項3】 上記セキュリティ用のデータを含む電文
のフォーマットが、書き込みおよび書き換えを示すコマ
ンドと暗号化されている書き込みおよび書き換えの対象
データとからなり、上記セキュリティ機能は暗号化され
ている対象データの復号化により行われることを特徴と
する請求項1に記載の携帯可能電子装置。 - 【請求項4】 上記セキュリティ用のデータを含む電文
のフォーマットが、書き込みおよび書き換えを示すコマ
ンドと暗号化されている書き込みおよび書き換えの対象
データとこの暗号化されている対象データの正当性を保
証する補助データとからなり、上記セキュリティ機能は
補助データの正当性の判断と、暗号化されている対象デ
ータの復号化により行われることを特徴とする請求項1
に記載の携帯可能電子装置。 - 【請求項5】 上記不揮発性メモリに複数のアプリケー
ションが記憶され、上記セキュリティ機能はアプリケー
ション毎に独立して設定可能であることを特徴とする請
求項1に記載の携帯可能電子装置。 - 【請求項6】 上記記憶手段に記憶されているセキュリ
ティ機能を有効化するか否かを示すデータはセキュリテ
ィ機能を有効化する電文を受信した場合に有効化するこ
とを特徴とする請求項1に記載の携帯可能電子装置。 - 【請求項7】 上記不揮発性メモリに複数のアプリケー
ションファイルが記憶されており、各アプリケーション
ファイル毎に処理される電文フォーマットを指定する指
定情報が設定されていることを特徴とする請求項1に記
載の携帯可能電子装置。 - 【請求項8】 上記第1の判断手段にてセキュリティ用
のデータを含むフォーマットと判断し、かつ、上記第2
の判断手段にて上記記憶手段にセキュリティ機能の有効
化を示すデータが記憶されていないと判断した際に、用
不揮発性メモリに複数のアプリケーションが記憶され、
上記セキュリティ機能許容フォーマットでない旨の応答
ステータスを出力することを特徴とする請求項1に記載
の携帯可能電子装置。 - 【請求項9】 上記携帯可能電子装置は、ICモジュー
ルにより構成されていることを特徴とする請求項1に記
載の携帯可能電子装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02997699A JP3545627B2 (ja) | 1999-02-08 | 1999-02-08 | 携帯可能電子装置 |
US09/498,995 US7096366B1 (en) | 1999-02-08 | 2000-02-07 | Portable electronic device with a security function and a nonvolatile memory |
EP00102636A EP1026640B1 (en) | 1999-02-08 | 2000-02-08 | Portable electronic device |
DE60024341T DE60024341T2 (de) | 1999-02-08 | 2000-02-08 | Tragbare elektronische Vorrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02997699A JP3545627B2 (ja) | 1999-02-08 | 1999-02-08 | 携帯可能電子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000227946A true JP2000227946A (ja) | 2000-08-15 |
JP3545627B2 JP3545627B2 (ja) | 2004-07-21 |
Family
ID=12291003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02997699A Expired - Lifetime JP3545627B2 (ja) | 1999-02-08 | 1999-02-08 | 携帯可能電子装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7096366B1 (ja) |
EP (1) | EP1026640B1 (ja) |
JP (1) | JP3545627B2 (ja) |
DE (1) | DE60024341T2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US9336393B2 (en) * | 2003-08-23 | 2016-05-10 | Softex Incorporated | System and method for protecting files stored on an electronic device |
DE102004039828A1 (de) * | 2004-08-17 | 2006-02-23 | Giesecke & Devrient Gmbh | Verifizierung eines nativen Datenträgers |
JP4987459B2 (ja) * | 2006-12-25 | 2012-07-25 | フェリカネットワークス株式会社 | 情報処理端末およびコンピュータプログラム |
SG146551A1 (en) * | 2007-03-29 | 2008-10-30 | Toshiba Kk | Portable electronic device and control method of portable electronic device |
US9202059B2 (en) | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
US4744062A (en) * | 1985-04-23 | 1988-05-10 | Hitachi, Ltd. | Semiconductor integrated circuit with nonvolatile memory |
US4800520A (en) * | 1985-10-29 | 1989-01-24 | Kabushiki Kaisha Toshiba | Portable electronic device with garbage collection function |
US4839792A (en) * | 1986-06-20 | 1989-06-13 | Kabushiki Kaisha Toshiba | Portable electronic apparatus with a device for determining data validity |
JP2941361B2 (ja) * | 1990-06-07 | 1999-08-25 | 株式会社東芝 | 携帯可能電子装置 |
JPH0452890A (ja) * | 1990-06-15 | 1992-02-20 | Mitsubishi Electric Corp | Icカード |
FR2666671B1 (fr) | 1990-09-12 | 1994-08-05 | Gemplus Card Int | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
FR2673476B1 (fr) * | 1991-01-18 | 1996-04-12 | Gemplus Card Int | Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur. |
JPH06274397A (ja) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | ファイル管理方式 |
JP3568970B2 (ja) * | 1993-04-12 | 2004-09-22 | 株式会社東芝 | Icカード発行装置 |
JPH08263600A (ja) * | 1995-03-22 | 1996-10-11 | Toshiba Corp | 携帯可能記憶媒体の発行方法および発行装置 |
EP0798673A1 (en) | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Method of securely loading commands in a smart card |
EP0795844A1 (en) | 1996-03-11 | 1997-09-17 | Koninklijke KPN N.V. | Method of securely modifying data on a smart card |
EP0798674B1 (en) * | 1996-03-29 | 2002-03-06 | Kabushiki Kaisha Toshiba | File managing method requiring a change in key data and ic card device using the method |
EP0818761A1 (en) | 1996-07-12 | 1998-01-14 | Koninklijke KPN N.V. | Integrated circuit card, secure application module, system comprising a secure application module and a terminal and a method for controlling service actions to be carried out by the secure application module on the integrated circuit card |
DE19650549A1 (de) | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
US6199762B1 (en) * | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
-
1999
- 1999-02-08 JP JP02997699A patent/JP3545627B2/ja not_active Expired - Lifetime
-
2000
- 2000-02-07 US US09/498,995 patent/US7096366B1/en not_active Expired - Lifetime
- 2000-02-08 EP EP00102636A patent/EP1026640B1/en not_active Expired - Lifetime
- 2000-02-08 DE DE60024341T patent/DE60024341T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60024341T2 (de) | 2006-08-03 |
EP1026640B1 (en) | 2005-11-30 |
JP3545627B2 (ja) | 2004-07-21 |
EP1026640A2 (en) | 2000-08-09 |
US7096366B1 (en) | 2006-08-22 |
DE60024341D1 (de) | 2006-01-05 |
EP1026640A3 (en) | 2003-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3568970B2 (ja) | Icカード発行装置 | |
JPH04143881A (ja) | 相互認証方式 | |
US7775423B2 (en) | Portable electronic device and control method of portable electronic device | |
JP2005122402A (ja) | Icカードシステム | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
JP4869337B2 (ja) | データの安全な処理 | |
JP2557838B2 (ja) | Icカ−ド | |
JP3545627B2 (ja) | 携帯可能電子装置 | |
KR101601395B1 (ko) | Ic 카드, 전자 장치 및 휴대 가능 전자 장치 | |
JP4443699B2 (ja) | 携帯可能電子装置および携帯可能電子装置の制御方法 | |
JP5459845B2 (ja) | 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード | |
JPH025158A (ja) | 拡張icカード及びそのアクセス法 | |
JP4809955B2 (ja) | 携帯型電子装置及び電文処理方法 | |
JP2011060136A (ja) | 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法 | |
JP2005149093A (ja) | アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法 | |
JPH09179949A (ja) | 携帯可能情報記録媒体とそのリーダライタ装置 | |
JP3671238B2 (ja) | チップカードのためのデータの動的解釈方法 | |
JP3545045B2 (ja) | Icカードアクセス用パターンファイルの作成方法 | |
JP2007323133A (ja) | Icカード発行方法およびicカード | |
JP4899499B2 (ja) | Icカード発行方法、icカード発行システムおよびicカード | |
JP2501050Y2 (ja) | Icカ―ド | |
JP2002024790A (ja) | 情報処理システム、携帯可能電子装置、及びキー変更方法 | |
JPS63184853A (ja) | 携帯可能電子装置 | |
JP3048550B2 (ja) | Icカード用icチップ | |
JP2001202487A (ja) | 携帯可能電子装置およびキー照合方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20031212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040408 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080416 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090416 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100416 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100416 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110416 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130416 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140416 Year of fee payment: 10 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |