JP4073974B2 - コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法 - Google Patents
コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法 Download PDFInfo
- Publication number
- JP4073974B2 JP4073974B2 JP18613995A JP18613995A JP4073974B2 JP 4073974 B2 JP4073974 B2 JP 4073974B2 JP 18613995 A JP18613995 A JP 18613995A JP 18613995 A JP18613995 A JP 18613995A JP 4073974 B2 JP4073974 B2 JP 4073974B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- descriptor
- computer
- information element
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
【産業上の利用分野】
本発明は、コンピュータ用の取外し可能なカードへのアクセス操作を安全化する方法に関するものである。この方法は、マイクロコンピュータまたはパーソナルコンピュータ(PC)用の大容量メモリカード、および入/出力機能を有するカードに適用可能である。この方法は特に、PCMCIA規格に準じたカードに適用することができる。
【0002】
【従来の技術】
大容量メモリカード(PCカードと呼ばれることもある)は、複数のメモリチップとコネクタ(パーソナル コンピュータ メモリ カード インターナショナル アソシエーション (Personal Computer Memory Card International Association (アメリカ合衆国 カリフォルニア サニーヴェール イースト デュアン アヴェニュー 1030B (1030B East Duane Avenue, Sunnyvale, California U.S.A.))のPMCIA規格による68本のピンの雌型コネクタ)を備える。カードは、コンピュータの対応する(雄型)コネクタに差し込まれる。その接続により、メモリが、磁気大容量メモリメモリであるか、または、コンピュータのRAMの拡張部であるかのように、PCの並列の入出力ポートを介してそのメモリにアクセスできる。
【0003】
大容量メモリカードの他に、コンピュータと外部との通信機能を有し、従ってパーソナルコンピュータとのリンクを行うために構成されたコネクタだけでなく外部との接続手段をも備えた、パーソナルコンピュータ用のカードがある。これらのカードは、入/出力機能カード、またはI/O機能カードと呼ばれる。通信機能を備えたカードの代表的な例は、第1のコネクタによってコンピュータに接続され、第2のコネクタによって電話線に接続されて電話線上にデジタルデータを送出するモデムである。通信機能を有するカードのもう1つの例は、物理的コンタクトを伴うコネクタでなく、限定された環境内でRF通信(無線通信)によって外部との通信が行われるローカルエリアネットワーク用のカードである。
【0004】
既存の通信カードは、一般に、モデムまたは無線による通信に適したシリアルフォーム(serial form) のデジタルデータを送出するコンピュータのRS232C出力を使用する。あるいは、カードは直接コンピュータ内に設置されて、カードは、挿入カード(プラグイン−カード)の形態を取らない。
さらに、多くのコンピュータに備えられているメモリー拡張コネクタにプラグ式に挿入することの可能な通信カードもある。この接続は、通信プロトコルになんら問題を生じることなく行われる。そのようなカードに関する開示は、フランス国特許出願第92 08554号(公開番号2 693 575 号)に見られる。
【0005】
【発明が解決しようとする課題】
本出願人が解決しようと試みた技術的な問題は、上記のようなカードの電子回路の変更を最小限とし、より具体的には、標準的なカードを維持しながら、コンピュータによるそのようなカードへのアクセス操作を保護しようとするものである。従って、この保護システムのコストは最小限となる。
【0006】
【課題を解決するための手段】
本発明の目的は、コンピュータに接続された大容量メモリカードまたは入出力機能カードへのアクセス操作を安全化するための方法であって、ここで、これらのカードは、コンピュータがその規定された用途においてカードを使用することを可能にする構成(configuration) およびカードを認識するための情報を含むように構成された記述子(ディスクリプタ)すなわちCIS(Card Information Structure)を有しており、本方法は、記述子の1つ以上の情報要素が、暗号化関数fと一人以上の許可を受けたユーザに割当られたパスワードとによって暗号化されるカードのカスタム化段階を含み、その後の使用において、ユーザが自分のパスワードを提示し、コンピュータのオペレーティングシステムが、記述子の読み取りと関数f-1を実行して、ユーザによって入力されたパスワードに基づいて記述子内で読み取られた情報要素を解読し、暗号化された情報を決定する。
以下、図面を参照しながら非限定的な実施例を挙げて説明を行うことにより、本発明がより明らかに理解されよう。
【0007】
【実施例】
本発明は、入/出力メモリカード型(例えばモデム、ネットワークまたはページ(page)用のカード)あるいは大容量メモリカード型の、PCMCIA規格に準じたカードに適用可能である。
PCMCIA規格のソフトウェア層は、PC型のコンピュータに、直前に挿入されたPCMCIAカードを自動的に認識させ、カードを、自分自身の資源、つまりそのメモリ空間およびその入/出力に対して的確に適合させる(configure) ことを可能にするものである。そのためには、パーソナル コンピュータ メモリ カード インターナショナル アソシエーション (Personal Computer Memory Card International Association)より配布されている「PCMCIA ソケット サービス インターフェース 仕様 (PCMCIA Socket Services Interface Specification) 」を参照されたい。
【0008】
カードの認識は、カードの記述子の読み取りによって行われる。記述子すなわちCIS(Card Information Structure)は、カードの種類、カードの電気的特性および動的特性、カードの使用可能で適合可能(configurable)な入/出力空間を規定する。
記述子Dは、実際、2種類の情報要素を備えている。記述子Dは、カードの種類、つまりカードがメモリカードであるかあるいは入/出力カード(モデムカードまたはネットワークカード)であるかどうかのカードの種類と、製造日と、カード番号と製造者の名前とを規定する一般的情報要素IGを有する。
【0009】
一般的情報要素はさらに、カードの電気的特性および動的特性を規定する。これらの特性は特に、最小および最大電源電圧、不揮発性メモリプログラミング電圧、カード読み取り用の電流およびアクセス時間を含む。
記述子はさらに、構成(configuration) 情報要素ICの領域を有する。これらの構成情報要素は、コンピュータとカードがユーザに見えない方法で協動するために不可欠な動作パラメータに相当する情報要素である。従って、この領域は、データ交換バッファの長さを規定するフィールドLと、構成(configuration) レジスタのアドレスフィールドARG(ここには、カードをインストールするたびにコンピュータによって規定される構成データ要素がインストールされなければならない)と、割り込み、つまりカードとコンピュータとの間の交換手段を規定するフィールドIとを有する。
【0010】
ユーザがカード4をコンピュータ1の読取機3(ソケット)に挿入すると、コンピュータがカードの存在を検出し(既知の方法、例えばリンク上の電圧レベルを検出することによって)、カードに関する一般情報IGとカードの適合(configuration) を可能にするための構成情報とを知るために、カードの記述子Dが記録されている不揮発性メモリ5の読み取りを行うための信号を出力する。上記の説明をより明確に理解するために、図1、3および4を、以下の記載に関しては図2を参照されたい。
本発明によれば、カードのカスタム化前、つまり使用前に、許可を受けたユーザ(単数または複数)専用にあらかじめ決定されたパスワードM’を用い、既知の暗号化関数に基づいて記述子を暗号化する。
【0011】
選択される暗号化関数fは、例えば、DES(Data Encryption Standard) アルゴリズムのような暗号化アルゴリズムとする。
従って、記述子の一部または全部を暗号化することができる。好ましい実施例によれば、構成情報要素を暗号化することが選択される。より詳述するならば、この好ましい実施例では、構成レジスタのアドレスARGを示す情報要素が暗号化される。
構成レジスタのアドレスフィールドは、構成データ要素がインストールされなければならないアドレスを与える。このデータ要素自体は、例えばメモリアドレスであってもよい。
【0012】
構成データ要素がインストールされなければならないアドレスは、パスワードM’によって暗号化される。つまり、ユーザがカードを挿入してもパスワードを知らなければ、コンピュータは構成レジスタのアドレスを知ることができず、従ってカードを適合させる(configurate) すなわちカードを組み込んだシステムを構成することができない。
本発明によれば、記述子Dまたは記述子の情報要素の一部がユーザ(単数または複数)のパスワードM’によって暗号化されている場合(D’=f(D,M’)(図2のステップ1))、カード挿入の度に(図2のステップ2)、ユーザは自分のパスワードを提示しなければならない(ステップ4)。パスワードを提示するには、ユーザはコンピュータのキーボード2にパスワードを打ち込む。するとコンピュータが、ユーザによって入力されたパスワードを用いて、解読関数f-1(暗号化に用いた関数の逆関数)の実行を開始する。このパスワードが暗号化に使用されたものと同じならば、コンピュータは、暗号化されていない形のすなわち解読された形のアドレス値を得て、それによって示されるアドレスに、ユーザによって開始されたアプリケーションのための構成データ要素のインストールを実行することができる(ステップ6)。
【0013】
従って、正しいパスワードが入力されない限り、カードへの全てのアクセスが保護される。この変更はハードウェア(つまり電子回路)の変更なしに行うことができる。
大容量メモリカードまたは入/出力カードを使用するアプリケーションの開始では、パスワードを要求するというリクエストが行われ、その後記述子の読出しと解読関数の実行が行われる。
暗号化された記述子は、電気的に消去可能な不揮発性メモリ(EEPROM)4に記録されるのが好ましい。つまり、必要が生じた場合にはパスワードの変更が可能となる。その場合、なされなければならないことは、単純にこのメモリを消去して記述子の新規書き込みを行い、以前の暗号化されたデータ要素の代わりに新規に暗号化されたデータ要素を再記録することである。
【図面の簡単な説明】
【図1】 本発明の方法を実施するためのシステムを示す図。
【図2】 本発明の方法の主なステップを示す図。
【図3】 カード上の記述子の配置を示す図。
【図4】 カードの記述子の構成に関する情報要素を含む領域示す図。
【符号の説明】
1 コンピュータ
2 キーボード
3 読取機
4 カード
5 メモリ
6 ステップ
D 記述子
IG 一般情報要素
IC 構成情報要素
ARG 構成レジスタ
L データ交換バッファの長さを規定するフィールド
I カードとコンピュータとの間の交換手段を規定するフィールド
M’、M パスワード
f 暗号化関数
f-1 解読関数
Claims (5)
- コンピュータに接続されるPCMCIA規格に準じたカードへのアクセス操作を安全化するための方法であって、
これらのカードは、コンピュータがその規定された用途においてカードを使用することを可能にすべく、カードの構成とカードを認識するための情報とを含むように構成された記述子を有しており、
暗号化関数fと一人以上の許可を受けたユーザに割当られたパスワードとによって前記記述子の少なくとも1つの情報要素が、暗号化されるカードのカスタム化段階と、
その後の使用において、前記ユーザが自分のパスワードを提示し、コンピュータのオペレーティングシステムが、前記記述子の読み取りと関数f-1を実行して、前記ユーザによって入力された前記パスワードに基づいて前記記述子内で読み取られた前記情報要素を解読し、暗号化された情報を決定する段階とからなることを特徴とする方法。 - 前記記述子が、前記カードについての一般的情報要素のフィールドと構成情報要素のフィールドとを有することを特徴とする請求項1に記載の安全化方法。
- 前記記述子が、前記構成情報要素のフィールド内に、構成データ要素がインストールされなければならないアドレスを与えるフィールドを有し、前記暗号化された情報要素が、このアドレスであることを特徴とする請求項2に記載の安全化方法。
- 前記カードの前記記述子が不揮発性メモリ内に記憶されることを特徴とする請求項1に記載の安全化方法。
- 前記不揮発性メモリが電気的に消去可能なメモリ(EEPROM)であることを特徴とする請求項4に記載の安全化方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9405552 | 1994-05-05 | ||
FR9405552A FR2719680B1 (fr) | 1994-05-05 | 1994-05-05 | Procédé de sécurisation des accès aux cartes amovibles pour ordinateur. |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0822516A JPH0822516A (ja) | 1996-01-23 |
JP4073974B2 true JP4073974B2 (ja) | 2008-04-09 |
Family
ID=9462933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18613995A Expired - Fee Related JP4073974B2 (ja) | 1994-05-05 | 1995-05-08 | コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US5590193A (ja) |
EP (1) | EP0681242B1 (ja) |
JP (1) | JP4073974B2 (ja) |
DE (1) | DE69500434T2 (ja) |
ES (1) | ES2104467T3 (ja) |
FR (1) | FR2719680B1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19522527A1 (de) * | 1995-06-23 | 1997-01-02 | Ibm | Verfahren zur Vereinfachung der Kommunikation mit Chipkarten |
US6463416B1 (en) | 1996-07-15 | 2002-10-08 | Intelli-Check, Inc. | Authentication system for identification documents |
US5854891A (en) * | 1996-08-09 | 1998-12-29 | Tritheim Technologies, Inc. | Smart card reader having multiple data enabling storage compartments |
JPH10124399A (ja) * | 1996-10-22 | 1998-05-15 | Mitsubishi Electric Corp | Icメモリカード |
FR2758898B1 (fr) * | 1997-01-28 | 1999-03-05 | Sagem | Procede de preservation de l'integrite de donnees logiciel |
US7032240B1 (en) * | 1999-12-07 | 2006-04-18 | Pace Anti-Piracy, Inc. | Portable authorization device for authorizing use of protected information and associated method |
US6810438B1 (en) * | 2000-04-05 | 2004-10-26 | Microsoft Corporation | Method for enabling value-added feature on hardware devices using a confidential mechanism to access hardware registers in a batch manner |
EP1168185A3 (en) * | 2000-05-08 | 2004-01-02 | Nokia Corporation | Method for protecting a memory card, and a memory card |
FR2819074B1 (fr) * | 2000-12-29 | 2003-02-21 | Dominique Bertrand | Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs |
US7320141B2 (en) * | 2001-03-21 | 2008-01-15 | International Business Machines Corporation | Method and system for server support for pluggable authorization systems |
EP1405517B1 (en) * | 2001-06-11 | 2013-01-02 | NDS Limited | Anonymous ordering system |
US20030097582A1 (en) * | 2001-11-19 | 2003-05-22 | Yves Audebert | Method and system for reducing personal security device latency |
JP2003223420A (ja) * | 2002-01-31 | 2003-08-08 | Fujitsu Ltd | アクセス制御方法、記憶装置及び情報処理装置 |
US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
KR100623351B1 (ko) * | 2004-12-29 | 2006-09-19 | 주식회사 팬택 | 메모리 카드 이탈/부착 인지 기능을 가지는 전자기기 및그 방법 |
US7792522B1 (en) | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
JP5368969B2 (ja) * | 2009-12-28 | 2013-12-18 | 株式会社ゼンリンデータコム | ソフトウェアのインストール方法、インストールシステム、および、コンピュータプログラム |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4120030A (en) * | 1977-03-11 | 1978-10-10 | Kearney & Trecker Corporation | Computer software security system |
US4306289A (en) * | 1980-02-04 | 1981-12-15 | Western Electric Company, Inc. | Digital computer having code conversion apparatus for an encrypted program |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
JPS60107155A (ja) * | 1983-11-16 | 1985-06-12 | Hitachi Ltd | 記憶ボリユ−ムのデ−タ保護方式 |
US4633388A (en) * | 1984-01-18 | 1986-12-30 | Siemens Corporate Research & Support, Inc. | On-chip microprocessor instruction decoder having hardware for selectively bypassing on-chip circuitry used to decipher encrypted instruction codes |
US4891838A (en) * | 1985-11-04 | 1990-01-02 | Dental Data Service, Inc. | Computer accessing system |
JPH0192833A (ja) * | 1987-10-02 | 1989-04-12 | Satoru Kubota | 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ |
US5095525A (en) * | 1989-06-26 | 1992-03-10 | Rockwell International Corporation | Memory transformation apparatus and method |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5081675A (en) * | 1989-11-13 | 1992-01-14 | Kitti Kittirutsunetorn | System for protection of software in memory against unauthorized use |
KR0146067B1 (ko) * | 1990-03-09 | 1998-09-15 | 문정환 | 롬 데이타 보호방법 및 장치 |
US5027396A (en) * | 1990-05-07 | 1991-06-25 | Xerox Corporation | Execution protection for floppy disks |
US5012514A (en) * | 1990-06-26 | 1991-04-30 | Paul Renton | Hard drive security system |
FR2676294B1 (fr) * | 1991-05-06 | 1993-07-16 | Gemplus Card Int | Procede de verrouillage pour carte a memoire. |
DE9109977U1 (de) * | 1991-08-12 | 1992-12-24 | Intelligent Solution Services Gmbh, 8051 Marzling | Speicherkarte mit Kopierschutzeinrichtung |
US5375243A (en) * | 1991-10-07 | 1994-12-20 | Compaq Computer Corporation | Hard disk password security system |
DE4232024C2 (de) * | 1991-10-11 | 1997-03-27 | Toshiba Kawasaki Kk | Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer |
US5212729A (en) * | 1992-01-22 | 1993-05-18 | Schafer Randy J | Computer data security device and method |
WO1993017388A1 (en) * | 1992-02-26 | 1993-09-02 | Clark Paul C | System for protecting computers via intelligent tokens or smart cards |
FR2690540B1 (fr) * | 1992-04-27 | 1994-06-10 | Gemplus Card Int | Procede de securisation de programmes executables contre l'utilisation par une personne non habilitee et systeme securise pour la mise en óoeuvre du procede. |
FR2693575B1 (fr) * | 1992-07-09 | 1994-08-19 | Gemplus Card Int | Carte à mémoire de masse avec fonction entrée/sortie. |
JPH0628264A (ja) * | 1992-07-10 | 1994-02-04 | Mitsubishi Electric Corp | 半導体記憶装置及びそのアクセス方法 |
IL106439A (en) * | 1992-07-21 | 1997-07-13 | Sunline Holdings Limited | Method and means for identifying equipment which includes electronics |
US5343525A (en) * | 1992-08-05 | 1994-08-30 | Value Technology Inc. | Hard disk data security device |
WO1994007204A1 (en) * | 1992-09-21 | 1994-03-31 | Uniloc (Singapore) Private Limited | System for software registration |
JPH06236325A (ja) * | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5394469A (en) * | 1994-02-18 | 1995-02-28 | Infosafe Systems, Inc. | Method and apparatus for retrieving secure information from mass storage media |
-
1994
- 1994-05-05 FR FR9405552A patent/FR2719680B1/fr not_active Expired - Fee Related
-
1995
- 1995-05-04 DE DE69500434T patent/DE69500434T2/de not_active Expired - Lifetime
- 1995-05-04 EP EP95401026A patent/EP0681242B1/fr not_active Expired - Lifetime
- 1995-05-04 ES ES95401026T patent/ES2104467T3/es not_active Expired - Lifetime
- 1995-05-04 US US08/434,531 patent/US5590193A/en not_active Expired - Lifetime
- 1995-05-08 JP JP18613995A patent/JP4073974B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FR2719680B1 (fr) | 1996-07-12 |
ES2104467T3 (es) | 1997-10-01 |
EP0681242A1 (fr) | 1995-11-08 |
FR2719680A1 (fr) | 1995-11-10 |
JPH0822516A (ja) | 1996-01-23 |
DE69500434T2 (de) | 1998-01-22 |
US5590193A (en) | 1996-12-31 |
DE69500434D1 (de) | 1997-08-21 |
EP0681242B1 (fr) | 1997-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4073974B2 (ja) | コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法 | |
US9514063B2 (en) | Secure compact flash | |
US7447911B2 (en) | Electronic identification key with portable application programs and identified by biometrics authentication | |
US7418344B2 (en) | Removable computer with mass storage | |
EP1607872B1 (en) | Memory device | |
US7406604B2 (en) | Method for protecting a memory card, and a memory card | |
US7882355B2 (en) | Encryption/decryption methods and devices utilizing the same | |
US7461266B2 (en) | Storage device and method for protecting data stored therein | |
JP2007004522A (ja) | 記憶装置 | |
WO2006120938A1 (ja) | メモリカード、アプリケーションプログラム保持方法、及び保持プログラム | |
US8166561B2 (en) | Security device, secure memory system and method using a security device | |
US20050175182A1 (en) | Encryption key device, encryption device and decryption device | |
CN112363956A (zh) | 一种对flash存储器加解密的方法及装置 | |
US20050132151A1 (en) | Portable electronic device | |
US20070067641A1 (en) | Storage device and method for protecting data stored therein | |
CN113704773B (zh) | 继电保护安全芯片操作系统及其通信方法 | |
JP2004139242A (ja) | Icカード、icカード発行システム及びicカード発行方法 | |
US20200204339A1 (en) | Portable electronic device and ic module | |
KR100574234B1 (ko) | 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법 | |
US20070260657A1 (en) | Information processing apparatus, information processing method, and program | |
JP7444197B2 (ja) | 電子情報記憶媒体、暗号演算方式選択方法、及びプログラム | |
JPH103430A (ja) | Icカード及び暗号処理プログラム実行方法 | |
JP2007316865A (ja) | メモリカード | |
KR20030091483A (ko) | 컴퓨터에서 특정회사의 외장형 메모리 디바이스에만데이터를 저장 및 독출하는 방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040518 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040813 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050426 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050825 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050926 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20051014 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080124 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110201 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120201 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130201 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140201 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S631 | Written request for registration of reclamation of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313631 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140201 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |