JP2005338926A - 携帯可能電子装置 - Google Patents

携帯可能電子装置 Download PDF

Info

Publication number
JP2005338926A
JP2005338926A JP2004153214A JP2004153214A JP2005338926A JP 2005338926 A JP2005338926 A JP 2005338926A JP 2004153214 A JP2004153214 A JP 2004153214A JP 2004153214 A JP2004153214 A JP 2004153214A JP 2005338926 A JP2005338926 A JP 2005338926A
Authority
JP
Japan
Prior art keywords
data
storage area
memory
identification information
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004153214A
Other languages
English (en)
Inventor
Hajime Takeda
元 竹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004153214A priority Critical patent/JP2005338926A/ja
Priority to SG200502782A priority patent/SG117553A1/en
Priority to EP05009526A priority patent/EP1600900B1/en
Priority to DE602005011357T priority patent/DE602005011357D1/de
Priority to US11/134,452 priority patent/US7346730B2/en
Priority to KR1020050043018A priority patent/KR20060049426A/ko
Publication of JP2005338926A publication Critical patent/JP2005338926A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
    • G11C16/105Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written

Abstract

【課題】メモリへのデータ書込みを意味のあるデータ単位で保証することが可能で、通常のデータ書込みと比べ冗長時間も少なく、処理の高速化のためにも有効な携帯可能電子装置を提供する。
【解決手段】書換えが可能な不揮発性メモリ、および、この不揮発性メモリに対してデータの読出しあるいは書込みを行なうための制御素子を有し、外部との間でデータの入出力を行なうICカードにおいて、不揮発性メモリ内に2重化されたデータを格納する領域、および、どちらの領域が最新データであるかを識別するための識別情報を格納する領域を持ち、識別情報に基づき最新データでない領域へのデータ書込みを行ない、このデータ書込みが正常に終了した場合に識別情報の更新を行なう。
【選択図】 図7

Description

本発明は、たとえば、書込み、書換えが可能な不揮発性メモリおよびCPUなどの制御素子を有し、外部からのデータの入出力を行なう手段を備えたICチップを内蔵した、いわゆるICカードと称される携帯可能電子装置に関する。
この種のICカードの処理において、上位装置(カードリーダ・ライタ)側から供給される電源が不安定であったなどの要因により、不揮発性メモリに対するデータの書込みが失敗する場合がある。これを回避するための方法として、元のデータ(書換え前のデータ)を不揮発性メモリ内の別エリアに退避させた後に書込みを行なうなどのデータ書込み保証方法が提案されている(たとえば、特許文献1参照)。
特開2003−114831号公報
従来のICカードにおいて、データ書込み保証を行なう場合、データ書込み保証を行なわない場合と比べて、不揮発性メモリの物理ページサイズごとに、3倍程度の書込み回数の増大が発生している。すなわち、不揮発性メモリへの書込み回数が増大するため、結果としてICカードの処理時間も長くなるという問題がある。
従来のデータ書込み保証方法とは、不揮発性メモリに書込まれていたデータを別エリアに退避し、対象エリアに書込みたいデータを記録し、最後に書込み完了ステータスを記録するという方法を指している。本手法でのメリットは、データの書込みを不揮発性メモリの物理的なページ単位で保証するため、データ退避エリア、完了ステータスエリアとして、それぞれ1ページ分確保すればよいという、少ないリソースで実現できることである。
しかし、近年のICカードへの要求として、データ書込み保証とともに、処理時間の短縮化(高速化)が要求されており、上記のように不揮発性メモリへの書込み回数が書込みページごとに3倍となるような方式では、高速化を実現することが難しい。また、LSI開発技術の進歩に伴い、不揮発性メモリの物理的なリソースは拡大してきている。
また、従来のデータ書込み保証方法は、不揮発性メモリへのデータ書込みを物理的なページ単位で保証する方法であり、1つの意味のあるデータが複数のページにまたがっている場合、あるいは、複数のファイルに分割して格納されている場合には、意味のあるデータとして保証することが難しい。
そこで、本発明は、メモリへのデータ書込みを意味のあるデータ単位で保証することが可能で、通常のデータ書込みと比べ冗長時間も少なく、処理の高速化のためにも有効な携帯可能電子装置を提供することを目的とする。
本発明の携帯可能電子装置は、外部からコマンドが入力されると、そのコマンドに対応した所定の処理を実行してその処理結果を外部へ出力する機能を有する携帯可能電子装置において、記憶内容が書換え可能なメモリと、このメモリ内に設けられ、データを格納する2重化されたデータ格納領域と、前記メモリ内に設けられ、前記データ格納領域においてどちらの領域が最新データであるかを識別するための識別情報を格納する識別情報格納領域と、外部からデータ書込みコマンドが入力されると、前記識別情報格納領域内の識別情報に基づき前記データ格納領域の最新データでない領域に対しデータの書込みを行なうデータ書込み手段と、このデータ書込み手段によるデータの書込みが正常に終了した場合に、前記識別情報格納領域内の識別情報を更新する識別情報更新手段とを具備している。
本発明によれば、メモリへのデータ書込みを意味のあるデータ単位で保証することが可能で、通常のデータ書込みと比べ冗長時間も少なく、処理の高速化のためにも有効な携帯可能電子装置を提供できる。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード11をカードリーダ・ライタ12を介してパーソナルコンピュータなどの端末装置13と接続可能にするとともに、端末装置13にキーボード14、CRT表示部15、プリンタ16を接続して構成される。
図2は、ICカード11の構成を示すもので、制御部としての制御素子(たとえば、CPU)101、記憶内容が書換え可能な記憶手段(メモリ)としてのデータメモリ102、ワーキングメモリ103、プログラムメモリ104、および、カードリーダ・ライタ12との電気的接触を得るためのコンタクト部105によって構成されている。そして、これらのうち、破線内の部分(制御素子101、データメモリ102、ワーキングメモリ103、プログラムメモリ104)は1つ(あるいは複数)のICチップで構成され、さらに、このICチップとコンタクト部105とが一体的にICモジュール化されて、ICカード本体内に埋設されている。
データメモリ102は、各種データの記憶に使用され、たとえば、EEPROMなどの記憶内容が書換え可能な不揮発性メモリで構成されている。
ワーキングメモリ103は、制御素子101が処理を行なう際の処理データなどを一時的に保持するための作業用メモリであり、たとえば、RAMなどで構成される。
プログラムメモリ104は、たとえば、マスクROMなどの記憶内容が書換え不可能な不揮発性メモリで構成されており、制御素子101の制御プログラム、および、複数のアプリケーションプログラムなどを記憶するものである。
図3は、データメモリ102の構成を示している。データメモリ102は、複数のアプリケーションに関するデータがファイル構造で記憶されている。図2の例では、たとえば、代表して1つのアプリケーションが登録された状態を示している。
すなわち、アプリケーションごとに設定されるフォルダとしてアプリケーションファイル(ADF:Application Dedicated File、DF番号:01)201が設けられ、その配下には、実際にアプリケーションで使われるユーザデータ等の格納に使用されるエレメンタリファイル(EF:Elementary File)、たとえば、第1データファイル(EF番号:01)202および第2データファイル(EF番号:02)203が設けられている構成となっている。
図4は、データメモリ102のデータ格納例を示しており、ファイル構成は図3と対応している。第1データファイル202のデータを格納する領域を2重化し、第1データファイル202a(以降、データファイル1Aともいう)、第1データファイル202b(以降、データファイル1Bともいう)として、データメモリ102内に設定する。同様に、第2データファイル203のデータを格納する領域を2重化し、第2データファイル203a(以降、データファイル2Aともいう)、第2データファイル203b(以降、データファイル2Bともいう)として、データメモリ102内に設定する。
また、データファイルAとデータファイルBのどちらに最新のデータが書込まれているかを管理する情報としてデータ管理情報を持ち、このデータ管理情報も同様にデータ管理情報A、データ管理情報Bとして2重化し、これらを格納する領域204a,204bをデータメモリ102内に設定する。なお、図4において符号205は未使用領域を示している。
図5は、データ管理情報の具体例を示している。データ管理情報は、データの書込み処理回数を示す処理回数情報301、第1データファイル202aの最新データがデータファイル1A、データファイル1Bのどちらに書込まれているかを示す第1データファイル判定情報(識別情報)302、同様に、第2データファイル202bの最新データがデータファイル2A、データファイル2Bのどちらに書込まれているかを示す第2データファイル判定情報(識別情報)303から構成される。
本実施の形態に係るICカードの処理は、端末装置13からカードリーダ・ライタ12を経由してICカード11へコマンドが送信されることから開始される。この際、ICカード11では、送信されたコマンドに対応した処理を行ない、その処理結果をレスポンスとして、カードリーダ・ライタ12を経由して端末装置13へ返送する。
具体的なICカード11の処理としては、たとえば、データメモリ102等に格納されたデータを外部へ応答するデータ読出し処理と、コマンドで送信されたデータをデータメモリ102へ書込むデータ書込み処理とに分類することができる。
本発明は、不揮発性メモリ(データメモリ102)等へのデータ書込みを行なう際に、データ書込み保証を行なう方法に関するものであり、以下の例では、データ書込み処理についての説明を行なう。
以下、1回の処理において1つのデータファイルに対してデータ書込みを行なう場合の処理方法について、図6に示すメモリ内のデータ更新状況および図7に示すフローチャートを参照して説明する。
第1データファイル202に対するデータ書込みコマンドを、カードリーダ・ライタ12から受信すると、制御素子101は、まず、データメモリ102内のデータ管理情報A、データ管理情報Bをそれぞれ取得する(ステップS1)。次に、制御素子101は、データ管理情報A、Bそれぞれに設定された処理回数情報301を比較し(ステップS2)、値の大きい方を最新のデータ管理情報とし、以降の処理において使用する。
たとえば、図6に示すように、データ管理情報Aの処理回数情報301が「2」、データ管理情報Bの処理回数情報301が「3」となっている場合、データ管理情報Bの方を最新のデータと判定する(ステップS3)。また、データ管理情報Aの処理回数情報301がデータ管理情報Bの処理回数情報301よりも大きい場合、データ管理情報Aの方を最新のデータと判定する(ステップS4)。
なお、処理回数情報301は、上限値を設定せず、たとえば、処理回数を10進数2桁で使用する場合には、「99」よりも「00」の方が大きいと判定する。
最新のデータ管理情報の判定を行なった後、制御素子101は、その最新のデータ管理情報(すなわち、書込み対象データファイル)の第1データファイル判定情報302および第2データファイル判定情報303をそれぞれ取得する(ステップS5)。
第1データファイル判定情報302には、第1データファイル202の最新データがデータファイル1A、データファイル1Bのどちらに格納されているかを識別するための情報が格納されている。また、第2データファイル判定情報303には、第2データファイル203の最新データがデータファイル2A、データファイル2Bのどちらに格納されているかを識別するための情報が格納されている。
たとえば、第1データファイル判定情報302が「A」であった場合、第1データファイル202については、データファイル1Aが最後に書込まれたデータ(最新データ)であると判定する(ステップS6)。
同様に、第2データファイル判定情報303が「A」であった場合、第2データファイル203については、データファイル2Aが最後に書込まれたデータ(最新データ)であると判定する(ステップS6)。
このようにして、最新のデータが格納されたデータファイルを判定した後、制御素子101は、最新でないデータが書込まれているデータファイルを書込み対象エリアと判定する(ステップS7)。上記例のように、たとえば、第1データファイル202について、データファイル1Aが最新データである場合、データファイル1Bが今回の書込み対象エリアであると判定する。
次に、制御素子101は、ステップS7で判定した書込み対象エリア(本例ではデータファイル1B)に対して、今回書込みたいデータの書込み処理を実施する(ステップS8)。
今回の第1データファイル202に対するデータの書込み処理が正常に終了した場合(ステップS9)、制御素子101は、同様に最新でないデータが書込まれたデータ管理情報(上記例では、データ管理情報A)を、今回の書込み処理に基づき更新する(ステップS10,S11)。
具体的には、処理回数情報301を「+1」する(上記例では、3+1=4とする)とともに、第1データファイル判定情報302を今回書込みが行なわれたエリアを示す情報(上記例では、「B」)に書換え、さらに、第2データファイル判定情報303は、今回書込み処理が行なわれなかったため、前回と同じ側が最新であることを示す情報(上記例では、「A」)を書込む。
以上説明したデータ書込み処理におけるデータメモリ102内のデータ更新状況を示すと図6のようになり、同図(a)はデータ書込み前の状況を示し、同図(b)はデータ書込み正常終了後の状況を示している。
以上説明したような処理であれば、たとえば、第1データファイル202のデータ書込み処理が開始された後に何らかの要因で当該処理が中断された場合、データファイル1Bへのデータ書込みが完了していないため、データファイル1Bのデータは正しいデータとして使用できない。このような場合、本実施の形態による処理では、データファイル1Bへのデータ書込みは開始された状態であるが、その後のデータ管理情報の更新処理が行なわれていないため、制御素子101は、データファイル1Bが最新であるとは判断せず、その1つ前のデータが格納されているデータファイル1Aが最新であると判断する。このような処理により、データ書込み中断時に直前のデータを保証することが可能である。
また、上述したようにデータ書込み保証を用いたデータファイルに対して、データの読出し処理を行なう場合は、前述したデータ書込み処理の場合と同じく、データ管理情報から最新のデータがどちらのデータファイルに書込まれているかを判定し、最新データが格納されたデータファイルからデータを読出し、カードリーダ・ライタ12へ応答する。
さらに、たとえば、1回の処理において複数のコマンドによる複数のデータファイルへのデータ書込みが発生する場合があるが、データの整合性を保つため、1回の取引ごとのデータ書込み保証を行なう場合についても対応が可能である。このような例は、たとえば、ICカードを利用した入退室管理などが想定される。ここでは、複数のコマンドにより行なわれる一連の処理をまとめて取引と呼ぶこととする。
上記のように、取引ごとのデータ整合性を保証する必要がある場合には、前述した1つのデータファイルに対するデータ書込みの例を応用し、複数のデータファイルへのデータ書込み処理が全て正常に終了した場合、たとえば、1つの取引の最終処理において、データ管理情報の更新を行なう。このようにすることで、1つの取引内でのデータ書込み処理が全て正常に終了した場合のみ、データ管理情報が更新されるため、取引の途中でデータ書込み処理が中断された場合には、データ管理情報が更新されず、結果として、前回正常に取引が終了した際のデータ管理情報が残されることになる。
以上説明したように、上記実施の形態によれば、たとえば、ICカードにおいて、データメモリ102へのデータ書込みを意味のあるデータ単位で保証することが可能である。また、通常のデータ書込みと比べ冗長時間も少なく、データ書込み保証機能を持ったICカード処理の高速化のためにも極めて有効である。
なお、前記実施の形態では、接触式ICカードを利用した処理を用いて例示を行なったが、たとえば、非接触式ICカードなどへの応用も可能であり、また、携帯可能電子装置の形状もカード状に限らず、ブロック状や棒状など、他の形状であってもよい。
本発明の実施の形態に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すブロック図。 ICカードの構成を概略的に示すブロック図。 データメモリの構成を模式的に示す図。 データメモリのデータ格納例を示図。 データ管理情報の構成を示す図。 データ書込み処理におけるデータメモリ内のデータ更新状況を示す図。 1回の処理において1つのデータファイルに対してデータ書込みを行なう場合の処理を説明するフローチャート。
符号の説明
11…ICカード、12…カードリーダ・ライタ、13…端末装置、14…キーボード、15…CRT表示部、16…プリンタ、101…制御素子(制御部)、102…データメモリ(メモリ)、103…ワーキングメモリ、104…プログラムメモリ、105…コンタクト部、201…アプリケーションファイル、202…第1データファイル、203…第2データファイル、202a,202b,203a,203b…データ格納領域、204a,204b…管理情報格納領域、301…処理回数情報、302…第1データファイル判定情報(識別情報)、303…第2データファイル判定情報(識別情報)。

Claims (3)

  1. 外部からコマンドが入力されると、そのコマンドに対応した所定の処理を実行してその処理結果を外部へ出力する機能を有する携帯可能電子装置において、
    記憶内容が書換え可能なメモリと、
    このメモリ内に設けられ、データを格納する2重化されたデータ格納領域と、
    前記メモリ内に設けられ、前記データ格納領域においてどちらの領域が最新データであるかを識別するための識別情報を格納する識別情報格納領域と、
    外部からデータ書込みコマンドが入力されると、前記識別情報格納領域内の識別情報に基づき前記データ格納領域の最新データでない領域に対しデータの書込みを行なうデータ書込み手段と、
    このデータ書込み手段によるデータの書込みが正常に終了した場合に、前記識別情報格納領域内の識別情報を更新する識別情報更新手段と、
    を具備したことを特徴とする携帯可能電子装置。
  2. 前記2重化されたデータ格納領域は複数存在し、これら複数のデータ格納領域に対し1回の処理において複数のコマンドによりデータの書込みを行なう場合、複数のデータ格納領域に対しデータの書込みが全て正常に終了した場合に、前記識別情報格納領域内の識別情報を更新することを特徴とする請求項1記載の携帯可能電子装置。
  3. 外部からコマンドが入力されると、そのコマンドに対応した所定の処理を実行してその処理結果を外部へ出力する機能を有する携帯可能電子装置において、
    記憶内容が書換え可能なメモリと、
    このメモリ内に設けられ、データを格納する2重化されたデータ格納領域と、
    前記メモリ内に設けられ、前記2重化されたデータ格納領域に対応させて2重化されていて、当該データ格納領域に対するデータ書込み処理回数を示す処理回数情報、および、当該データ格納領域の最新データがどちらの領域に書込まれているかを識別するための識別情報を有して構成される管理情報を格納する管理情報格納領域と、
    外部からデータ書込みコマンドが入力されると、前記管理情報格納領域に格納された2重化された管理情報内の処理回数情報を比較し、値の大きい方を最新の管理情報と判定する判定手段と、
    この判定手段により判定された最新の管理情報内の識別情報に基づき前記データ格納領域の最新データでない領域に対しデータの書込みを行なうデータ書込み手段と、
    このデータ書込み手段によるデータの書込みが正常に終了した場合に、前記管理情報格納領域内の管理情報を更新する管理情報更新手段と、
    を具備したことを特徴とする携帯可能電子装置。
JP2004153214A 2004-05-24 2004-05-24 携帯可能電子装置 Pending JP2005338926A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004153214A JP2005338926A (ja) 2004-05-24 2004-05-24 携帯可能電子装置
SG200502782A SG117553A1 (en) 2004-05-24 2005-04-28 Mobile electronic device
EP05009526A EP1600900B1 (en) 2004-05-24 2005-04-29 Mobile electronic device
DE602005011357T DE602005011357D1 (de) 2004-05-24 2005-04-29 Elektronisches Mobilgerät
US11/134,452 US7346730B2 (en) 2004-05-24 2005-05-23 Mobile electronic device
KR1020050043018A KR20060049426A (ko) 2004-05-24 2005-05-23 휴대가능 전자장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004153214A JP2005338926A (ja) 2004-05-24 2004-05-24 携帯可能電子装置

Publications (1)

Publication Number Publication Date
JP2005338926A true JP2005338926A (ja) 2005-12-08

Family

ID=34936002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004153214A Pending JP2005338926A (ja) 2004-05-24 2004-05-24 携帯可能電子装置

Country Status (6)

Country Link
US (1) US7346730B2 (ja)
EP (1) EP1600900B1 (ja)
JP (1) JP2005338926A (ja)
KR (1) KR20060049426A (ja)
DE (1) DE602005011357D1 (ja)
SG (1) SG117553A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100535935C (zh) * 2006-12-26 2009-09-02 北京握奇数据系统有限公司 Cpu与逻辑加密双用智能卡及其数据同步方法
US8122180B2 (en) * 2008-02-13 2012-02-21 Sandisk Technologies Inc. Methods and systems for reconfiguring data memory of embedded controller managed flash memory devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04344993A (ja) * 1991-05-22 1992-12-01 Kyodo Printing Co Ltd 非接触型icカード
JP2000099656A (ja) * 1998-09-21 2000-04-07 Toshiba Corp 無線カード及びそのリーダライタ
JP2000357216A (ja) * 1999-06-15 2000-12-26 Dainippon Printing Co Ltd Icカード

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0758500B2 (ja) 1987-02-20 1995-06-21 株式会社東芝 携帯可能電子装置
EP0398545A1 (en) * 1989-05-19 1990-11-22 Delco Electronics Corporation Method and apparatus for storing data in a non-volatile memory
KR940008211B1 (ko) 1991-08-21 1994-09-08 삼성전자 주식회사 반도체메모리장치의 리던던트 셀 어레이 배열방법
JP3702923B2 (ja) * 1997-02-28 2005-10-05 ソニー株式会社 情報処理方法および情報処理装置
DE19756895C2 (de) * 1997-12-19 2000-11-09 Siemens Ag Verfahren zum sicheren Ändern eines in einem nicht-flüchtigen Speicher gespeicherten Wertes und Schaltungsanordnung hierzu
JP3640802B2 (ja) * 1998-06-08 2005-04-20 富士通株式会社 データバックアップ方式
DE10143142A1 (de) * 2001-09-04 2003-01-30 Bosch Gmbh Robert Verfahren zum Betreiben einer Schaltungsanordnung, die einen Mikrocontroller und ein EEPROM enthält
DE10144617A1 (de) * 2001-09-11 2003-01-30 Bosch Gmbh Robert Verfahren zum Betreiben einer Schaltungsanordnung, die einen Mikrocontroller und ein EEPROM enthält
JP3607658B2 (ja) 2001-10-05 2005-01-05 株式会社東芝 携帯可能電子装置
US6728791B1 (en) 2002-01-16 2004-04-27 Adaptec, Inc. RAID 1 read mirroring method for host adapters
JP2004086451A (ja) 2002-08-26 2004-03-18 Matsushita Electric Ind Co Ltd 半導体集積回路
JP2004139503A (ja) 2002-10-21 2004-05-13 Matsushita Electric Ind Co Ltd 記憶装置及びその制御方法
US20040093592A1 (en) * 2002-11-13 2004-05-13 Rao Bindu Rama Firmware update in electronic devices employing SIM card for saving metadata information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04344993A (ja) * 1991-05-22 1992-12-01 Kyodo Printing Co Ltd 非接触型icカード
JP2000099656A (ja) * 1998-09-21 2000-04-07 Toshiba Corp 無線カード及びそのリーダライタ
JP2000357216A (ja) * 1999-06-15 2000-12-26 Dainippon Printing Co Ltd Icカード

Also Published As

Publication number Publication date
US20050262315A1 (en) 2005-11-24
KR20060049426A (ko) 2006-05-18
EP1600900B1 (en) 2008-12-03
US7346730B2 (en) 2008-03-18
SG117553A1 (en) 2005-12-29
EP1600900A1 (en) 2005-11-30
DE602005011357D1 (de) 2009-01-15

Similar Documents

Publication Publication Date Title
JP4891587B2 (ja) 携帯可能電子装置、icカードおよびicモジュール
JP5895565B2 (ja) Icカード、及びプログラム
JPH11282989A (ja) 携帯可能電子装置
JP5104653B2 (ja) Icカード及びicカードプログラム
JP2005338926A (ja) 携帯可能電子装置
JP4460850B2 (ja) Icカードとicカードの処理方法
JP2006252284A (ja) 携帯可能電子装置およびicカード
JP4195822B2 (ja) Icカード及びicカードプログラム
JP2001167236A (ja) 携帯可能電子装置
JP4738249B2 (ja) 携帯可能電子装置、icカードおよびicモジュール
JP4868979B2 (ja) 携帯可能電子装置およびicカード
JP7322923B2 (ja) セキュアエレメント,トランザクション制御方法およびデバイス
JP2004334745A (ja) Icカード
JP2008243099A (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP2007114961A (ja) 携帯可能電子装置およびicカード
JP2598056B2 (ja) 携帯可能電子装置
JP2003331236A (ja) 携帯可能電子装置
JP2008299416A (ja) 携帯可能電子装置、携帯可能電子装置におけるファイルアクセス方法およびicカード
JP6252341B2 (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP2000276560A (ja) 携帯可能電子装置とファイル制御情報の記憶方法とファイル制御情報の検索方法
JPS62289999A (ja) デ−タの書込方法
JP6039036B2 (ja) Icカード、携帯可能電子装置及びicカードの制御方法
JP2005056259A (ja) 携帯可能電子媒体と携帯可能電子媒体取扱装置
JP5038918B2 (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
JP2003203211A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102