JP2001056848A - Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 - Google Patents

Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体

Info

Publication number
JP2001056848A
JP2001056848A JP23272899A JP23272899A JP2001056848A JP 2001056848 A JP2001056848 A JP 2001056848A JP 23272899 A JP23272899 A JP 23272899A JP 23272899 A JP23272899 A JP 23272899A JP 2001056848 A JP2001056848 A JP 2001056848A
Authority
JP
Japan
Prior art keywords
command
execution
card
address information
analysis table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP23272899A
Other languages
English (en)
Inventor
Hideo Isogai
英夫 磯貝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP23272899A priority Critical patent/JP2001056848A/ja
Priority to EP00117725A priority patent/EP1079340A3/en
Priority to CN00123477.3A priority patent/CN1285570A/zh
Publication of JP2001056848A publication Critical patent/JP2001056848A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Abstract

(57)【要約】 【課題】 ICカード運用フェーズで使用された場合にIC
カードを不正利用される危険性の高いコマンドの実行禁
止制御を、コマンドごとにきめ細かに行う。 【解決手段】 コマンドの実行を禁止する場合は、コマ
ンド解析用テーブル更新コマンドを実行する。解析用テ
ーブル更新コマンド実行部は、通常のコマンド処理と同
様に、パスワード照合情報参照処理(ステップ401)
を行った後、コマンド解析用テーブルのINSテーブル上
の当該コマンド用実行アドレス情報を実行禁止コマンド
用代替実行部のアドレス情報に書き換え(ステップ40
2)、以後の実行を不可能にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はICカードに関する。
【0002】
【従来の技術】従来のICカードは、図8に示すように、
リーダ・ライタ装置(不図示)との通信を行うI/Oポー
ト1と、送受信処理部22、コマンド解析部23、コマ
ンド実行部23、およびコマンド解析用テーブル25を
格納する不揮発性メモリ6と、コマンドによって読み出
し・書き込みが行われるデータファイル32を格納す
る、書き換え可能な不揮発性メモリ7と、作業領域とし
使用する揮発性メモリ8と、プログラムを実行するCPU
9とで構成されている。書き換え可能な不揮発性メモリ
7にカードステータス33やコマンド解析用テーブル3
4を格納する場合もある。
【0003】コマンド実行制御において、従来のICカー
ドでは、第1の方法として、ICカードがリーダ・ライタ
装置から受信したコマンドを解析し、コマンドが特定さ
れると、そのコマンドの実行権の確認は特開平10―2
40891に見られるようにパスワード照合処理によっ
てのみ行われる。これは、パスワード照合処理が正常に
完了していればコマンド処理を実行し、ステータスコー
ドを設定するが、正常に完了していなければコマンド処
理を行わずにステータスコードを設定する。ICカードは
設定されたステータスコードなどをレスポンス・データ
として送信する。
【0004】各フェーズでのコマンドの実行権を確認す
る第2の方法として、パスワード照合の他にICカードの
内部にフェーズを表すカードステータス33を保持して
おき、これを参照してフェーズごとに実行可能なコマン
ドを管理する方法もある。この方法は、第1の方法によ
るパスワード処理の前にカードステータス33を参照
し、コマンドを実行可能なフェーズであるかどうかを判
断するものである。
【0005】
【発明が解決しようとする問題点】第1の方法の欠点
は、コマンドの実行権限をICカード外部から入力される
パスワードの照合によって判定するため、運用フェーズ
において実行が禁止されるべき不適切なコマンドの誤用
または悪用の危険性が高いことである。
【0006】その理由は、コマンドの実行権限をICカー
ド外部から入力されるパスワードの確認によって判定す
る場合、コマンドの実体はパスワードの一致によってIC
カードのフェーズに関わらず実行可能な状態になってい
るため、パスワードが万一解読された際にコマンドが実
行されてしまうからである。
【0007】第2の方法の欠点は、ICカード内部保持さ
れたカードステータスのみでは、コマンドごとにきめ細
かな制御を行う実装が困難であることである。
【0008】その理由は、ICカード内部にステータスを
保持する方法で、コマンドごとに実行禁止制御を行うた
めには各コマンドにステータス参照処理を追加したり、
コマンドごとに実行制御フラグを保持したりしなければ
ならず、メモリ領域を圧迫するため実装が困難になるた
めである。また、どのフェーズでどのコマンドを実行禁
止にするかをあらかじめ定めておかなければならず、IC
カードの柔軟な運用ができないことも要因の一つであ
る。
【0009】本発明の目的は、ICカードの製造・発行フ
ェーズで使用するファイル創生、ファイル削除などのIC
カード運用フェーズで使用された場合にICカードを不正
利用される危険性の高いコマンドのICカードの製造・発
行・運用フェーズに応じた実行禁止制御を無条件に確実
に行うことができる、ICカードのコマンド実行制御方
法、ICカード、およびICカードプログラムを記録した記
録媒体を提供することにある。
【0010】本発明の他の目的は、コマンドの実行禁止
制御をコマンドごとにきめ細かく行うことが容易にでき
る、ICカードのコマンド実行制御方法、ICカード、およ
びICカードプログラムを記録した記録媒体を提供するこ
とにある。
【0011】
【課題を解決するための手段】本発明のICカードのコマ
ンド実行制御方法は、コマンド解析テーブルの実行アド
レス情報を実行禁止コマンド用実行アドレス情報に書き
換えることによりコマンド実行禁止制御を行う。
【0012】また、本発明のICカードは、コマンド解析
用テーブルが書き換え可能な不揮発性メモリに実装さ
れ、パスワード照合情報参照処理を行い、パスワードが
一致していた場合、前記コマンド情報用テーブルの当該
コマンド用実行アドレス情報を実行禁止コマンド用実行
アドレス情報に書き換えるコマンド解析用テーブル更新
コマンドを有する。
【0013】また、本発明ののICカードプログラムを記
録した記録媒体は、パスワード照合情報参照処理と、パ
スワードが一致していた場合、コマンド解析用テーブル
の当該コマンド用実行アドレス情報を実行禁止コマンド
用実行アドレス情報に書き換える処理をコンピュータに
実行させるICカードプログラムを記録している。
【0014】コマンド解析テーブルを物理的に書き換え
ること、および、コマンド解析テーブルの書き換えに使
用するアドレス情報を実行禁止コマンド用代替実行手段
のアドレス情報に固定するため、コマンドは実行禁止状
態へのみ移行でき、実行可能状態への移行が禁止される
ので、一度実行禁止状態へ移行したコマンドは再実行で
きなくなる。さらに、運用フェーズへ移行する前にコマ
ンド解析用テーブル更新コマンド自身を実行禁止に移行
させることにより、運用フェーズでのコマンド解析用テ
ーブル更新コマンドの誤用および悪用を禁止することが
できる。
【0015】コマンド解析用テーブルはコマンドごとに
個々の情報をもっており、独立して操作することができ
るため、コマンドごとに実行禁止制御を行うことができ
る。また、実行禁止制御専用の特別なメモリ領域が必要
ないので全体のメモリ領域を圧迫せずに実装することが
可能である。
【0016】本発明は従来のパスワード処理とは干渉し
ない処理であることから、パスワード処理と併用するこ
とができ、コマンド実行制御に関して、完全な実行禁止
とパスワードによる部分的実行禁止とを選択して運用で
きる。
【0017】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
【0018】図1を参照すると、本発明の一実施形態の
ICカードは、リーダ・ライタ装置(図示せず)との通信
を行うI/Oポート1と、コマンド実行部21と送受信処
理部22とコマンド解析部23とを格納するメモリ2
と、コマンド解析用テーブル31とコマンドによって読
み出し・書き込みが行われるデータファイル32を格納
するメモリ3と、パスワード照合情報41の格納と作業
領域42として使用するメモリ4と、プログラムを実行
するCPU5とで構成されている。
【0019】コマンド実行部21は、通常コマンド実行
部211と解析用テーブル更新コマンド実行部212と
実行禁止コマンド用代替実行部213とで構成される。
通常コマンド実行211は、ICカードに実装される通常
コマンドを実行する手段で、実装される通常コマンドの
個数分、存在する。
【0020】コマンド解析用テーブル31は、図2に示
すように、CLAコードとINSコード分を関連づけるCLAテ
ーブル311およびINSテーブルとコマンドを関連づけ
るINSテーブル312とで構成される。CLAテーブル31
1は、CLAコードとINSテーブル312へのポインタとで
構成され、ICカード内に少なくとも一つ存在する。INS
テーブル312は、当該CLAコードに関連づけられたINS
コードとコマンド実行アドレス情報とで構成され、CLA
コードの個数と同じ数だけ存在する。
【0021】ICカードがコマンドを実行する手順は次の
通りである。図3に示すようにICカードが送受信処理部
22によってコマンド受信すると(ステップ301)、
コマンド解析部23はコマンド解析用テーブル31のCL
Aテーブル311を参照して(ステップ302)、CLAテ
ーブル311に該当するCLAコードが存在するかどうか
を判断する(ステップ303)。CLAコードが存在しな
い場合は、CLAコードが存在しないことを示すステータ
スコードを設定し(ステップ308)、送受信処理部2
2によりレスポンスを送信して(ステップ309)、終
了する。CLAコードが存在する場合は、コマンド解析用
テーブル31のINSテーブル312を参照し(ステップ
304)、INSテーブル312に該当するINSコードが存
在するかを判断する(ステップ305)。INSコードが
存在しない場合は、INSコードが存在しないことを示す
ステータスコードを設定し(ステップ308)、送受信
処理部22によりレスポンスを送信して(ステップ30
9)、終了する。INSコードが存在する場合は、コマン
ド実行アドレスを取得し(ステップ306)、コマンド
処理部21を呼び出し(ステップ307)、送受信処理
部22によりレスポンスを送信して(ステップ30
9)、終了する。
【0022】コマンドの実行を禁止する場合は、コマン
ド解析用テーブル更新コマンドを実行する。解析用テー
ブル更新コマンド実行部212は、図4に示すように、
通常のコマンド処理と同様に、パスワード照合情報参照
処理(ステップ401)を行った後、パスワードが一致
してコマンドが実行可能な場合、コマンド解析用テーブ
ル31のINSテーブル312上の当該コマンド用実行ア
ドレス情報を実行禁止コマンド用代替実行部213のア
ドレス情報に書き換え(ステップ402)、以後の実行
を不可能にする。コマンド解析用テーブル更新コマンド
は、INSテーブル312のコマンド実行アドレス情報を
書き換える際、更新アドレス情報として実行禁止コマン
ド用代替実行部213のアドレス情報のみを使用し、そ
れ以外のアドレス情報を書き込むことはない。
【0023】図5に示すように、実行禁止コマンド用代
替実行部213は当該コマンドが無効であるという意味
のステータスコードを設定する処理のみを実行し(ステ
ップ308)、終了する。
【0024】通常コマンド実行部211の動作は、図6
に示すように、パスワード照合情報51を参照してコマ
ンド実行用パスワードが照合済みであるか判断する(ス
テップ401)。コマンドが実行可能でない場合は、コ
マンド実行不可能を示すステータスコードを設定し(ス
テップ308)、コマンド実行を終了する。コマンド実
行可能であれば、コマンドパラメータ検査やファイル操
作などのコマンド固有の処理を実行し(ステップ60
1)、ステータスコードを設定して(ステップ308)
コマンド実行を終了する。
【0025】コマンド解析用テーブル更新コマンドによ
って実行禁止にされたコマンドは他のコマンドと同様に
図3に示すコマンド実行手順に従って処理され、実行禁
止コマンド用代替実行部213が自動的に実行されるた
め、もとのコマンド処理へは一切分岐しない。
【0026】コマンド終了時に自コマンド用解析テーブ
ルを更新する機構を付加すれば、唯一回のみ実行可能な
コマンドを容易に作成することができる。
【0027】例えば、MF(マスタ・ファイル)の創生コ
マンドはICカードの全フェーズを通して唯一回のみ実行
可能に制限しなければならないコマンドであるが、図7
に示すように、通常のMF創生コマンドの処理(ステップ
401〜ステップ702)の後にINSテーブル312のM
F創生コマンド実行アドレス情報更新処理(ステップ7
03)を付加することにより、MFの創生を唯一回に制限
することが可能になる。
【0028】
【発明の効果】以上説明したように、本発明は下記のよ
うな効果がある。
【0029】第一に、ICカードの製造・発行フェーズで
使用するファイル創生、ファイル削除などのICカード運
用フェーズで使用された場合にICカードを不正利用され
る危険性の高いコマンドのICカードの製造・発行・運用
フェーズに応じた実行禁止制御を無条件に確実に行うこ
とができる。
【0030】第二に、コマンドの実行禁止制御をコマン
ドごとにきめ細かく行うことが容易にできる。
【0031】第三に、従来の技術との併用により、より
柔軟に高度のセキュリティを確保することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態のICカードの構成を示す図
である。
【図2】コマンド解析用テーブル31の構成を示す図で
ある。
【図3】図1のICカードの動作を示すフローチャートで
ある。
【図4】コマンド解析用テーブル更新コマンドの動作を
示すフローチャートである。
【図5】実行禁止用コマンド用代替実行部211の操作
を示すフローチャートである。
【図6】通常コマンドの動作および従来のコマンド動作
を示すフローチャートである。
【図7】本発明を用いたMF創生コマンドの動作を示すフ
ローチャートである。
【図8】ICカードの従来例の構成を示す図である。
【符号の説明】
1 I/Oポート 2、3、4 メモリ 5 CPU 21 コマンド実行部 22 送受信処理部 23 コマンド解析部 31 コマンド解析用テーブル 32 データファイル 41 パスワード照合情報 42 作業領域 211 通常コマンド実行部 212 解析用テーブル更新コマンド実行部 213 実行禁止コマンド用代替実行部 311 CLAテーブル 312 INSテーブル 301〜309、401、402、601、701〜7
03 ステップ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // G06F 9/06 550 G06K 19/00 R

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 コマンド解析テーブルの実行アドレス情
    報を実行禁止コマンド用実行アドレス情報に書き換える
    ことによりコマンド実行禁止制御を行う、ICカードのコ
    マンド実行制御方法。
  2. 【請求項2】 ICカードにおいて、 コマンド解析用テーブルが書き換え可能な不揮発性メモ
    リに実装され、 パスワード照合情報参照処理を行い、パスワードが一致
    していた場合、前記コマンド情報用テーブルの当該コマ
    ンド用実行アドレス情報を実行禁止コマンド用実行アド
    レス情報に書き換えるコマンド解析用テーブル更新コマ
    ンドを有することを特徴とするICカード。
  3. 【請求項3】 パスワード照合情報参照処理と、パスワ
    ードが一致していた場合、コマンド解析用テーブルの当
    該コマンド用実行アドレス情報を禁止コマンド用実行ア
    ドレス情報に書き換える処理をコンピュータに実行させ
    るICカードプログラムを記録した記録媒体。
JP23272899A 1999-08-19 1999-08-19 Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 Pending JP2001056848A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP23272899A JP2001056848A (ja) 1999-08-19 1999-08-19 Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
EP00117725A EP1079340A3 (en) 1999-08-19 2000-08-17 Integrated circuit card protected from unauthorized access
CN00123477.3A CN1285570A (zh) 1999-08-19 2000-08-17 可禁止未授权访问的集成电路卡

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23272899A JP2001056848A (ja) 1999-08-19 1999-08-19 Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2001056848A true JP2001056848A (ja) 2001-02-27

Family

ID=16943864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23272899A Pending JP2001056848A (ja) 1999-08-19 1999-08-19 Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体

Country Status (3)

Country Link
EP (1) EP1079340A3 (ja)
JP (1) JP2001056848A (ja)
CN (1) CN1285570A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2315150A1 (en) 2009-10-16 2011-04-27 FeliCa Networks, Inc. IC chip, information processing apparatus, system, method and program

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
US7274283B2 (en) * 2004-04-29 2007-09-25 International Business Machines Corporation Method and apparatus for resisting hardware hacking through internal register interface
JP4706220B2 (ja) * 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
CN100363857C (zh) * 2004-11-25 2008-01-23 杭州华三通信技术有限公司 系统bootrom安全访问方法
JP5976458B2 (ja) * 2012-08-23 2016-08-23 株式会社東芝 Icカード、及び、携帯可能電子装置
US10318193B2 (en) * 2015-09-14 2019-06-11 Sandisk Technologies Llc Systems and methods of command authorization
CN106080763B (zh) * 2016-07-25 2018-02-09 同济大学 一种基于全液压转向器的液压马达驱动转向系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
EP0795844A1 (en) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Method of securely modifying data on a smart card
JPH10240891A (ja) 1997-02-24 1998-09-11 Oki Electric Ind Co Ltd Icカード
CA2294469A1 (en) * 1997-06-23 1998-12-30 Siemens Aktiengesellschaft Chip card for executing non-modifiable system program routines and their associated replacement program routines, and a method for operating the chip card
EP1053536B1 (en) * 1998-02-03 2003-09-10 Mondex International Limited System and method for controlling access to computer code in an ic card
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2315150A1 (en) 2009-10-16 2011-04-27 FeliCa Networks, Inc. IC chip, information processing apparatus, system, method and program
US8516565B2 (en) 2009-10-16 2013-08-20 Felica Networks, Inc. IC chip, information processing apparatus, system, method, and program
US9077712B2 (en) 2009-10-16 2015-07-07 Sony Corporation IC chip, information processing apparatus, system, method, and program
US9319403B2 (en) 2009-10-16 2016-04-19 Felica Networks, Inc. IC chip, information processing apparatus, system, method, and program
US9832230B2 (en) 2009-10-16 2017-11-28 Felica Networks, Inc. IC chip, information processing apparatus, system, method, and program
EP3410325A1 (en) 2009-10-16 2018-12-05 FeliCa Networks, Inc. Ic chip, information processing apparatus, system, method, and program

Also Published As

Publication number Publication date
CN1285570A (zh) 2001-02-28
EP1079340A2 (en) 2001-02-28
EP1079340A3 (en) 2001-10-04

Similar Documents

Publication Publication Date Title
TW480443B (en) Virus resistant and hardware independent method of flashing system BIOS
JPH07239928A (ja) カード型記憶媒体およびカード型記憶媒体発行装置
JPH021090A (ja) Icカード及びその動作プログラム書込み方法
EP1997083B1 (en) Automatically configurable smart card and method of automatically configuring a smart card
JP2001056848A (ja) Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
JP3545627B2 (ja) 携帯可能電子装置
US20030236989A1 (en) Secure software customization for smartcard
JP2614361B2 (ja) ファイル内容変更方法
JP2000357216A (ja) Icカード
JP2001167236A (ja) 携帯可能電子装置
JPH11306301A (ja) 期限つきセキュリティステータスを有するicカード
JP2000322535A (ja) Icカードの情報処理方法及び方式
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP2001283160A (ja) Icカードおよびicカードの更新装置とその方法
JP4385604B2 (ja) ダウンロードプログラム消去機能付きicカード及び同カードにおけるダウンロードプログラム消去方法
JP3231466B2 (ja) キーを記憶した情報記録媒体
CN109344089B (zh) 一种操作norflash的方法及装置
JPH11167525A (ja) 不揮発性メモリ混載マイコン及びその不揮発性メモリ書換え方法並びに不揮発性メモリ混載マイコンの不揮発性メモリ書換えプログラムを記録した記録媒体
JP7322923B2 (ja) セキュアエレメント,トランザクション制御方法およびデバイス
JPH08171621A (ja) Icカード
JP2002049904A (ja) Icカードおよびicカード搭載処理プログラムの変更・追加方法
JP2609645B2 (ja) 携帯可能電子装置
JP3982777B2 (ja) Icカード
JP4371696B2 (ja) Icカード発行システム
JP5365239B2 (ja) Icカードの発行システム