JP4718180B2 - カスタマイズの後に性能を変更可能なマイクロ回路カード - Google Patents

カスタマイズの後に性能を変更可能なマイクロ回路カード Download PDF

Info

Publication number
JP4718180B2
JP4718180B2 JP2004540860A JP2004540860A JP4718180B2 JP 4718180 B2 JP4718180 B2 JP 4718180B2 JP 2004540860 A JP2004540860 A JP 2004540860A JP 2004540860 A JP2004540860 A JP 2004540860A JP 4718180 B2 JP4718180 B2 JP 4718180B2
Authority
JP
Japan
Prior art keywords
card
changing
instruction
file
microcircuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004540860A
Other languages
English (en)
Other versions
JP2006501555A (ja
Inventor
ジャイエ,ステファヌ
ウオ,ジャン−クロード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32011403&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4718180(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Publication of JP2006501555A publication Critical patent/JP2006501555A/ja
Application granted granted Critical
Publication of JP4718180B2 publication Critical patent/JP4718180B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、カードをカスタマイズするステップの後に、その性能を変更可能なマイクロ回路カード(Microcircuit card)と、この種のカードを構成する方法に関するものである。
尚、以下、本明細書においては、この「カスタマイズ(Cutomization)」という用語は、マイクロ回路カード技術分野における当業者が通常使用する意味、即ち、「Smart Card Handbook、 Second Edition」(John Wiley & Sons, Ltd.)という名称の書籍の「カスタマイズという用語は、その最も広範な意味において、カード又は人物に固有のデータをそのカードに入力することを意味している。このデータは、例えば、名前や住所であってよく、これには、そのカードに関連付けられているキーも含まれる。重要なことは、このデータが、そのカードに固有であるということのみである」という文章によってW.Rankl及びW.Effingが定義している意味において、理解されたい。
本発明は、GSM規格に準拠するSIMカードや、CDMA、TDMA、又はUMTS規格などの類似の規格に準拠したカードなどのモバイル通信マイクロ回路カードの分野において、1つの特殊ではあるが非限定的な適用例を見出すことができる。この場合には、携帯電話サービスに加入しているユーザーに対して既に割り当て済みのカスタマイズされたモバイル通信カードの性能を本発明によって変更することができる。
カードをカスタマイズするステップの前におけるマイクロ回路カードのクロック周波数の変更については、既に、当業者には周知である。
この種のプロセスは、具体的には、マイクロ回路カードの開発フェーズにおいて使用されており、様々なクロック周波数においてカードを試験した後に、カスタマイズプロセスを終了する前にカードのクロック周波数を固定している。
しかしながら、従来技術においては、カードをカスタマイズした後にそのカードの性能を変更することはできない。
従って、カスタマイズした後に(具体的には、販売の後、或いは、更に一般的には、ユーザーに対する割り当てが完了した後に)、マイクロ回路カードの性能を変更できることが望ましい。
これを実現するべく、本発明は、命令を受信する手段と、この命令を受信した際にカードの性能の少なくとも1つの特性を変更する手段を含み、カードのカスタマイズステップの後に、この変更手段を使用可能なマイクロ回路カードに関するものである。
又、これと関連し、本発明は、第2の態様において、マイクロ回路カードを構成する方法にも関係しており、この方法は、カードをカスタマイズするステップと、命令を受信するステップと、この命令を受信した際に、このカードの性能の少なくとも1つの特性を変更するステップと、を連続して有している。
尚、本発明においては、本発明に準拠した構成方法によって変更可能なマイクロ回路カードの「性能」特性としては、そのカード内に事前に存在しており、カスタマイズの後にアクセス不能となるあらゆるハードウェア又はソフトウェア特性を意味するものとして理解する必要がある。
従って、本発明は、カスタマイズの後に前述の命令を送信することにより、ユーザーに既に割り当て済みのマイクロ回路カードの性能を機能拡張又は機能縮小することを可能にするものである。一方、これとは対照的に、本発明を使用しなければ、新しい性能を有するカードの使用を必要とするユーザーは、マイクロ回路カードを必ず交換しなければならない。
従って、64KBの物理的なEEPROMを含んでいるものの、その使用可能領域がカスタマイズの前に既に32KBに制限されているマイクロ回路カードのユーザーは、そのカードを交換することなしに、適切な命令を受信することにより、物理メモリの64KBのすべてを使用することができるようになる。
有利な1つの特徴によれば、このマイクロ回路カードは、命令の送信者を認証する手段を更に有している。
好適な実施例においては、これらの認証手段は、その命令が既定の認証キーによって暗号化されているかどうかを検証する暗号化手段を有している。
これらの検証手段においては、MD4、MD5、又はSHA−1アルゴリズムのハッシュ関数を使用可能である。
従って、この有利な特徴によれば、カードの性能を変更するには、認証キーに関する知識が必要であり、これを通信事業者、カードの製造者、又は第三者が秘密に維持することにより、カード性能の変更機能を留保することができる。
変形例においては、前述の認証キーは、既定のカード性能の既定の特性の変更と関連付けられている。
別の特徴によれば、変更手段は、命令内において受信された既定のインストラクションの関数として、変更を要するカードの性能の特性を判定するべく構成されている。
この機能により、命令内において受信された既定のインストラクションに基づいたカードの1つ又は複数の特性の変更が可能となる。
特に有利な実施例においては、受信手段は、SMSプロトコルや、MMS(MultiMedia Service)プロトコルなどの類似のプロトコルによって命令を受信するべく構成されている。
従って、この実施例においては、モバイル通信ネットワークを通じて、カードの性能の少なくとも1つの特性を変更することができる。
当然のことながら、その他の実施例においては、ケーブルネットワークを通じて(又は、ローカルに)受信手段によって命令を受信することが可能である。
本発明によるカードの好適な実施例によれば、変更手段は、カードの物理メモリの使用可能領域のサイズを変更するべく構成されている。
この結果、この特徴により、カードのメモリ容量を増大させることが可能であり、例えば、カード内への新しいアプリケーションのダウンロードが可能となる。
この実施例の好適な変形例においては、物理メモリ内に格納される少なくとも1つの特定のファイルを生成又は破壊することにより、或いは、物理メモリ内に格納される少なくとも1つのファイルのサイズを変更することにより、物理メモリの使用可能領域のサイズを変更している。
このファイルは、物理メモリ内のスペースを占有するべく特別に生成されたファイルであるか、又はマイクロ回路カードのアプリケーションが使用するデータファイルであってよい。
別の好適な実施例においては、性能の少なくとも1つの特性を変更する手段は、カードのクロック周波数を可逆的又は非可逆的に変更するべく構成されている。
この特定の特徴によれば、カードのプロセッサ又は暗号化コンポーネントの演算速度を向上させることにより、マイクロ回路カードが受信したデジタルデータに対する更に複雑な処理の実行を可能にすることができる。
別の実施例においては、性能の少なくとも1つの特性を変更する手段は、カードの少なくとも1つのソフトウェア機能の使用を可逆的又は非可逆的に許容又は妨げるべく構成されている。
この結果、この特定の特徴により、そのカードに当初提供されてはいるものの、カスタマイズが終了する前に無効になっているソフトウェアアプリケーションを検証することができる。
この種のソフトウェア機能は、例えば、デジタルデータ署名をチェックする機能などの暗号化機能であってよい。
同様に、別の実施例においては、カードの性能を変更する手段は、カードの電子回路の全部又は一部の使用を可逆的又は非可逆的に許容又は妨げるべく構成されており、この電子回路は、例えば、暗号化ユニットである。
有利には、この暗号化ユニットを使用することにより、ソフトウェアによって実行されている暗号化プロセスの処理速度を向上させることができる。
好適な実施例においては、本発明によるマイクロ回路カードは、命令が1つしか存在していないこと(ユニークであること)を検証するべく構成された同期手段を更に有している。
この特定の特徴により、有利には、既に受信済みであって不正に複写された命令の2度目の実行を防止することにより、マイクロ回路カードの不正な使用を回避することができる。
尚、本発明の構成方法に固有の利点と特定の特徴については、本発明によるマイクロ回路カードとの関連で前述したものに類似しているため、その説明を省略する。
本発明のその他の特徴と利点については、添付図面との関連で、非限定的な例として提供する以下の特定の実施例に関する説明を参照することにより、更に明らかとなろう。
図1は、本発明によるマイクロ回路カード100のアーキテクチャ図である。
このマイクロ回路カード100は、基本的に、プロセッサCPUを有しており、このプロセッサは、RAM、ROM、及びEEPROMタイプの特定の数のメモリと従来の方法で接続されている。
メモリROMは、具体的には、本発明に準拠した構成方法を実装するべく構成されたコンピュータプログラムのインストラクションを有しており、この構成方法の主要なステップについては、図3を参照して後述する。
同様に、ランダムアクセスメモリRAMは、このプログラムの実行に必要なレジスタを構成している。
又、マイクロ回路カード100は、例えば、EEPROMタイプのメモリなどの物理メモリをも有しており、カスタマイズの後に、この使用可能領域110のサイズを変更することができる。
又、マイクロ回路カード100は、電子回路120をも有しており、これは、この説明が対象とする実施例の場合には、暗号化ユニットである。
又、マイクロ回路カード100は、当技術分野において周知の方式により、外部のクロックCLOCKから信号を受信しており、このクロック信号は、カードの様々なコンポーネントに供給される。
尚、この説明が対象とする特定の実施例の場合には、マイクロ回路カード100は、外部クロック信号CLOCKから様々なクロック周波数を有する信号を導出する当業者には周知のPLL(Phase−Locked Loop)コンポーネントを含んでいる。
更に詳しくは、この説明が対象とする実施例の場合には、メモリEEPROMの使用可能領域110に、外部クロック信号CLOCKの周波数に適用する乗数を保存するレジスタmult_clkを有している。
マイクロ回路カードの電源を投入した際に、プロセッサCPUは、このレジスタmult_clkを読み取り、このレジスタ内に格納されている値によってPLLコンポーネントをプログラムし、このPLLコンポーネントから出力されるクロック信号が、カードの特定のコンポーネントに印加されることになる。
尚、この説明が対象とする実施例の場合には、PLLコンポーネントは、プロセッサCPUと暗号化ユニット120の演算速度を変更している。
本発明によるマイクロ回路カード100は、命令200を受信する手段RXを有しており、以下、図2を参照し、この命令の好適な実施例について説明する。
命令200は、既定のインストラクションを有するフィールド210を有しており、このインストラクションを分析することにより、カード100の性能の何れの特性を変更しなければならないのかを判定する。
尚、この説明が対象とする実施例の場合には、カスタマイズの後に変更可能なマイクロ回路カード100の性能の特性は、物理メモリEEPROMの使用可能領域110のサイズ、クロック信号の周波数、及びプロセッサCPU及び電子回路120が使用するソフトウェア機能fである。
この説明が対象とする好適な実施例においては、インストラクション210は、1バイトから構成されており、この内部において、第1ビット(bit1)及び第2ビット(bit2)は、マイクロ回路カード100の物理メモリEEPROMの使用可能領域110を生成又は破壊するインストラクション又はこの使用可能領域110のサイズを変更するインストラクションを表しており、第3ビット(bit3)及び第4ビット(bit4)は、外部クロックCLOCKによって供給されるクロック信号の周波数の乗数を構成しており、第5ビット(bit5)は、カードのソフトウェア関数fの使用又は非使用に関するインストラクションを表し、第6ビット(bit6)は、電子回路120の使用又は非使用に関するインストラクションを表しており、第7ビット及び第8ビットは、使用されていない。
この説明が対象とする実施例においては、受信手段RXは、例えば、SMSプロトコルに従って(例:このプロトコルのENVELOPE命令などによって)命令200を受信し、この命令200をランダムアクセスメモリRAMの領域内に保存するべく構成されている。
又、マイクロ回路カード100は、命令200の送信者を認証する手段をも有している。
好適な実施例においては、この認証手段は、その命令が、カードのカスタマイズ時点においてメモリEEPROMの使用可能領域110の一部AUTH内に保存されている既定の認証キーAUTHによって暗号化されているかどうかを検証する暗号化手段を有している。
これらの暗号化手段は、プロセッサCPUによって実行されると共に、当業者には周知のRSAアルゴリズムなどの公開キー暗号解読アルゴリズムを実装するインストラクションを有する処理プログラムから構成可能である。
この説明が対象とする好適な実施例においては、既に受信済みであって不正に複写された命令200の2度目の不正な実行を防止するべく、マイクロ回路カード100は、その命令200が1つしか存在していないことを検証するべく構成された同期手段130を更に有している。
尚、この同期手段130は、具体的には、図3を参照して後程説明する検証試験E35を実施する電子回路から構成可能である。
好適な実施例においては、プロセッサCPUは、変更を要するマイクロ回路カード100の性能の特性を命令200に基づいて判定する。
具体的には、インストラクション210の第1ビットbit1と第2ビットbit2から構成されたペア(bit1,bit2)が(1,1)である場合には、これは、可能な場合に、物理メモリEEPROMの使用可能領域110のサイズを増大させなければならないことを意味している。
実際には(並びに、この説明が対象とする実施例においては)、マイクロ回路カード100は、カスタマイズの前のステップで、物理メモリEEPROM内にコンピュータファイルVOID_FILEを有しており、ペア(bit1,bit2)が(1,1)である場合には、プロセッサCPUは、このファイルVOID_FILEを破壊することにより、物理メモリEEPROMの一部を解放する。
変形例においては、ペア(bit1,bit2)が(1,1)である場合には、可能な場合には、既定の方式により、例えば、16KBだけ、ファイルVOID_FILEのサイズを削減することにより、物理メモリEEPROMの使用可能領域のサイズを拡張している。
同様に、この説明が対象とする好適な実施例においては、ペア(bit1,bit2)が(0,0)である場合には、これは、可能な場合に、既定の方式により、例えば、16KBだけ、ファイルVOID_FILEのサイズを拡張することにより、可能な場合に、物理メモリEEPROMの使用可能領域110のサイズを削減しなければならないことを意味している。
変形例においては、ペア(bit1,bit2)が(0,0)である場合には、これは、可能な場合に、物理メモリEEPROM内の既定のアドレスに既定のサイズからなるファイルVOID_FILEを生成しなければならないことを意味している。
尚、この説明が対象とする実施例の場合には、ペア(bit1,bit2)が(1,0)又は(0,1)である命令200を受信した場合には、どのような操作も実行されない。
又、ISO7816規格によれば、ファイルVOID_FILEの特性を変更(生成、破壊、サイズの変更)する場合には、図2に示されているように、命令200内において特定のキー220を受信することを必要としている。
別の好適な実施例においては、カードのカスタマイズの前に同一タイプの複数のファイルを提供しておき、これらのファイルを破壊することにより、物理メモリEEPROMの使用可能領域のサイズを徐々に拡張することができる。
更には、マイクロ回路カード100がインストラクション210を受信した際に、プロセッサCPUは、このインストラクション210の第3ビットbit3と第4ビットbit4を読み取ることにより、クロック乗数を取得する。
この説明が対象とする好適な実施例においては、このクロック乗数は、ペア(bit3,bit4)の値が、それぞれ(0,1)、(1,0)、(1,1)である場合に、それぞれ、1、2、及び3である。
この説明が対象とする特定の実施例の場合には、この乗数は、メモリEEPROMの使用可能領域110のレジスタmult_clk内に保存され、電源投入時に、このレジスタをプロセッサCPUが読み取って、PLLコンポーネントのパラメータを設定する。
又、この説明が対象とする実施例においては、マイクロ回路カードは、カードのソフトウェア機能fの使用を許容又は妨げるべく構成された変更手段をも有している。
実際には、不揮発性メモリEEPROMの使用可能領域110のソフトレジスタ内に値1が格納されている場合に、このソフトウェア機能fを起動することができるコンピュータプログラムを読み出し専用メモリROMが有している。
命令200を受信した際に、プロセッサCPUが、この命令200内において受信した既定のインストラクションの第5ビットbit5の値を読み取り、この値をソフトレジスタ内に書き込むのである。
この説明が対象とする例においては、このソフトウェア機能は、受信手段RXによって受信された暗号化機能又はデジタルデータ署名チェック機能である。
又、マイクロ回路カード100は、カードの電子回路120のすべて又は一部の使用を許容又は妨げるべく構成された変更手段をも有している。
この説明が対象とする実施例においては、この電子回路120は、暗号化ユニットを有している。
実際には、この電子回路120は、このコンポーネントのハードレジスタ内に値1が書き込まれた後に使用可能となり、このレジスタの値は、既定のインストラクションの第6ビットbit6の内容に応じてプロセッサCPUによって変更される。
この説明が対象とする例においては、このクロック周波数の変更及びソフトウェア機能又は電子コンポーネントの使用の許容又は阻止は、可逆的な操作である。別の実施例においては、これらの操作の少なくとも1つは、非可逆的であってよい。
次に、図3を参照し、本発明に準拠した構成方法の好適な実施例の主要ステップについて説明する。
この構成方法は、カスタマイズを行う第1ステップE10を有している。尚、このステップについては、当業者に周知であり、ここでは詳細な説明を省略する。
何れにしても、このカスタマイズステップは、カード(又は、カードのユーザー)に固有のデータをカードのメモリ内(例:EEPROM内)に書き込むステップを有している。
この説明が対象とする例の場合には、このカスタマイズステップは、具体的には、マイクロ回路カード100のメモリEEPROM内に認証キーAUTHの値を書き込むステップを有している。
又、このカスタマイズステップには、メモリEEPROM内にファイルVOID_FILE及びそのキー220を生成するステップも含まれている。
このステップE10の後に、図2を参照して前述した命令200を受信するステップE20に進むことになる。
そして、このステップE20の後に、検証ステップE30に進み、このステップにおいて、プロセッサCPUは、命令200の送信者を認証する。この説明が対象とする実施例においては、この認証ステップは、その命令200が、カードのカスタマイズ時点においてメモリEEPROMのレジスタ内に保存されている既定の認証キーAUTHによって暗号化されているかどうかを検証することにより、実現される。
そして、既定の認証キーによって暗号化されていない場合には、この試験E30の結果は偽であり、この場合には、この試験の後に、既に説明済みの命令を受信するステップE20に進むことになる。
一方、命令200の送信者が、その命令200を送信するべく認可されていると認証された場合には、試験E30の結果は真である。
この場合には、この試験の後に、この命令200が1つしか存在していないこと(ユニークであること)を検証する試験E35に進むことになる。この検証試験E35により、既に受信済みであって不正に複写された命令200の2度目の未認可の実行を回避することができる。
当技術分野において周知のように、この検証試験E35は、それぞれの命令ごとに増分されるメッセージ番号をそれぞれの命令200に内蔵し、特定の命令200内において受信された番号を、先行する命令200内において受信された番号の値と比較することにより、実施することができる。
命令200が既に受信済みである場合には、検証試験E35の結果は偽である。この場合には、この試験の後に、既に説明済みの命令200を受信するステップE20に進むことになる。
一方、その命令200が初めて受信されたものである場合には、検証試験E35の結果は真である。
この場合には、この試験の後に、ステップE40に進み、このステップにおいて、命令200内において受信した既定のインストラクション210の第1及び第2ビット(bit1,bit2)の値の関数として、物理メモリEEPROMの使用可能領域110のサイズを変更する。
図1を参照して前述した様々な実施例においては、このステップE40は、物理メモリEEPROM内に格納されたファイルVOID_FILEの生成又は破壊、或いは、このファイルVOID_FILEのサイズの変更によって実行される。
この物理メモリEEPROMの使用可能範囲110のサイズを変更するステップE40の後に、ステップE60に進む。このステップにおいては、メモリEEPROMの使用可能領域110のレジスタmult_clk内に、外部クロックCLOCKの周波数の乗数を保存する。この結果、電源を投入した際に、プロセッサCPUは、このレジスタを読み取って、コンポーネントPLLのパラメータを設定し、結果的に、カードのクロック周波数が可逆的に変更されることになる。
前述のように、このクロック周波数の乗数は、既定のインストラクション210の第3ビットbit3及び第4ビットbit4の値によって判定される。
このクロック周波数を変更するステップE60の後に、ステップE70に進む。このステップにおいては、プロセッサCPUは、不揮発性メモリEEPROMのソフトレジスタ内に、インストラクション210の第5ビットbit5の値を書き込む。
前述のように、このソフトレジスタ内に値1が格納されている場合には、ソフトウェア機能f(例:デジタルデータ署名チェック機能などの暗号化機能)にアクセスできるようになる(これは、メモリROM又はメモリEEPROM内に保存されているコンピュータプログラムにより、そのソフトウェア機能を起動できるようになるという意味である)。
このステップE70の後に、ステップE80に進む。このステップにおいては、プロセッサCPUは、電子回路120のハードレジスタ内に、既定のインストラクションの第6ビットbit6の値を保存する。
このハードレジスタが値1を保持している場合には、その電子回路120の使用が認可されることになる。この説明が対象とする好適な実施例の場合には、この電子回路120は、暗号化ユニットである。
そして、このステップE80の後に、既に説明済みの命令を受信するステップE20に進むことになる。
本発明によるマイクロ回路カードのアーキテクチャ図である。 好適な実施例における本発明に準拠した命令を表している。 本発明による構成方法の好適な実施例の主要ステップのフローチャートである。

Claims (19)

  1. 命令(200)を受信する手段(RX)と、前記命令の受信時にカードの性能の少なくとも1つの特性を変更する手段と、を含むマイクロ回路カード(100)において、前記変更手段は、前記カードのカスタマイズステップ(E10)の後に使用可能であり、前記マイクロ回路カードは前記命令(200)の送信者を認証する暗号化手段を有し、更に、前記命令(200)が1つしか存在していないことを検証するべく構成された同期手段(130)を有することを特徴とする、マイクロ回路カード。
  2. 前記暗号化手段は、認証キーを有していることを特徴とする、請求項1記載のマイクロ回路カード。
  3. 前記変更手段は、前記命令(200)内において受信された既定のインストラクション(210)の関数として、前記少なくとも1つの性能特性を判定するべく構成されていることを特徴とする、請求項1または2に記載のマイクロ回路カード。
  4. 前記受信手段(RX)は、SMSプロトコルに従って前記命令(200)を受信するべく構成されていることを特徴とする、請求項1乃至3の何れか1項記載のマイクロ回路カード。
  5. 前記少なくとも1つの性能特性を変更する手段は、前記カードの物理メモリ(EEPROM)の使用可能領域(110)のサイズを変更するべく構成されていることを特徴とする、請求項1乃至4の何れか1項記載のマイクロ回路カード。
  6. 前記物理メモリ(EEPROM)の使用可能領域(110)のサイズを変更するステップは、前記物理メモリ内に含まれている少なくとも1つの特定のファイル(VOID_FILE)の生成、破壊、又は少なくとも1つの特定のファイル(VOID_FILE)のサイズの変更により、実現されることを特徴とする、請求項5記載のマイクロ回路カード。
  7. 前記少なくとも1つの性能特性を変更する手段は、前記カードのクロック周波数を可逆的又は非可逆的に変更するべく構成されていることを特徴とする、請求項1乃至6の何れか1項記載のマイクロ回路カード。
  8. 前記少なくとも1つの性能特性を変更する手段は、前記カードの少なくとも1つのソフトウェア機能(f)の使用を可逆的又は非可逆的に許容又は妨げるべく構成されていることを特徴とする、請求項1乃至7の何れか1項記載のマイクロ回路カード。
  9. 前記少なくとも1つの性能特性を変更する手段は、前記カードの電子回路(120)のすべて又は一部の使用を可逆的又は非可逆的に許容又は妨げるべく構成されていることを特徴とする、請求項1乃至8の何れか1項記載のマイクロ回路カード。
  10. 前記電子回路(120)は、暗号化ユニットであることを特徴とする、請求項9記載のマイクロ回路カード。
  11. マイクロ回路カード(100)を構成する方法であって、
    前記カードをカスタマイズするステップ(E10)と、
    命令(200)を受信するステップ(E20)と、
    前記命令の送信者を暗号化によって認証するステップと、
    前記命令(200)の受信時に前記カードの性能の少なくとも1つの特性を変更するステップ(E40、E60、E70、E80)と、
    を連続的に有し、更に、前記カードの性能の少なくとも1つの特性を変更するステップ(E40)の前に、前記命令(200)が1つしか存在していないことを検証するステップ(E35)を有することを特徴とする、構成方法。
  12. 前記変更ステップ(E40、E60、E70、E80)において、前記命令(200)内において受信された既定のインストラクション(210)の関数として、前記少なくとも1つの性能特性を判定することを特徴とする、請求項11記載の構成方法。
  13. 前記命令(200)を受信するステップ(E20)は、SMSプロトコルに準拠していることを特徴とする、請求項11または12に記載の構成方法。
  14. 前記少なくとも1つの性能特性を変更するステップ(E40)において、前記カードの物理メモリ(EEPROM)の使用可能領域(110)のサイズを変更することを特徴とする、請求項11乃至13の何れか1項記載の方法。
  15. 前記物理メモリ(EEPROM)の使用可能領域(110)のサイズを変更するステップにおいて、前記物理メモリ内に含まれている少なくとも1つの特定のファイル(VOID_FILE)を生成又は破壊するか、或いは、前記物理メモリ内に含まれている少なくとも1つの特定のファイル(VOID_FILE)のサイズを変更することを特徴とする、請求項14記載の構成方法。
  16. 前記少なくとも1つの性能特性を変更するステップ(E60)において、前記カードのクロック周波数を可逆的又は非可逆的に変更することを特徴とする、請求項11乃至15の何れか1項記載の構成方法。
  17. 前記少なくとも1つの性能特性を変更するステップ(E70)において、前記カードの少なくとも1つのソフトウェア機能(f)の使用を可逆的又は非可逆的に許容又は妨げることを特徴とする、請求項11乃至16の何れか1項記載の構成方法。
  18. 前記少なくとも1つの性能特性を変更するステップ(E80)において、前記カードの電子回路(120)のすべて又は一部の使用を可逆的又は非可逆的に許容又は妨げることを特徴とする、請求項11乃至17の何れか1項記載の構成方法。
  19. 前記電子コンポーネント(120)は、暗号化ユニットであることを特徴とする、請求項18記載の構成方法。
JP2004540860A 2002-10-04 2003-09-29 カスタマイズの後に性能を変更可能なマイクロ回路カード Expired - Lifetime JP4718180B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0212340A FR2845502B1 (fr) 2002-10-04 2002-10-04 Carte a microcircuit dont les performances peuvent etre modifiees apres personnalisation.
FR02/12340 2002-10-04
PCT/FR2003/002854 WO2004032042A1 (fr) 2002-10-04 2003-09-29 Carte a microcircuit dont les performances peuvent etre modifiees apres personnalisation

Publications (2)

Publication Number Publication Date
JP2006501555A JP2006501555A (ja) 2006-01-12
JP4718180B2 true JP4718180B2 (ja) 2011-07-06

Family

ID=32011403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004540860A Expired - Lifetime JP4718180B2 (ja) 2002-10-04 2003-09-29 カスタマイズの後に性能を変更可能なマイクロ回路カード

Country Status (10)

Country Link
US (1) US7744003B2 (ja)
EP (1) EP1547005B9 (ja)
JP (1) JP4718180B2 (ja)
CN (1) CN100395771C (ja)
AU (1) AU2003283480A1 (ja)
FR (1) FR2845502B1 (ja)
HK (1) HK1073001A1 (ja)
HU (1) HUE029453T2 (ja)
PT (1) PT1547005T (ja)
WO (1) WO2004032042A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2880149B1 (fr) * 2004-12-23 2007-03-30 Oberthur Card Syst Sa Procede de traitement de donnees et dispositif associe
FR2999747B1 (fr) * 2012-12-19 2018-05-04 Idemia France Procede de securisation d'un dispositif apte a communiquer avec un lecteur selon deux protocoles d'authentification

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04321193A (ja) * 1991-04-22 1992-11-11 Toshiba Corp 携帯可能電子装置
JPH06131517A (ja) * 1992-10-19 1994-05-13 Matsushita Electric Ind Co Ltd Icカード
JPH0830748A (ja) * 1994-03-04 1996-02-02 Gemplus Card Internatl Sa チップカードの機能方法
JPH09231331A (ja) * 1995-12-22 1997-09-05 Dainippon Printing Co Ltd Icカード
JPH09231111A (ja) * 1995-12-22 1997-09-05 Dainippon Printing Co Ltd Icカード

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
WO2000025278A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications
EP1143688A1 (en) * 2000-03-02 2001-10-10 Client Electronics GmbH Mobile services on the basis of a smart card
EP1223565A1 (en) * 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
JP2002229621A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ハードウェア管理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04321193A (ja) * 1991-04-22 1992-11-11 Toshiba Corp 携帯可能電子装置
JPH06131517A (ja) * 1992-10-19 1994-05-13 Matsushita Electric Ind Co Ltd Icカード
JPH0830748A (ja) * 1994-03-04 1996-02-02 Gemplus Card Internatl Sa チップカードの機能方法
JPH09231331A (ja) * 1995-12-22 1997-09-05 Dainippon Printing Co Ltd Icカード
JPH09231111A (ja) * 1995-12-22 1997-09-05 Dainippon Printing Co Ltd Icカード

Also Published As

Publication number Publication date
WO2004032042A1 (fr) 2004-04-15
EP1547005A1 (fr) 2005-06-29
AU2003283480A1 (en) 2004-04-23
PT1547005T (pt) 2016-09-08
CN1689034A (zh) 2005-10-26
US7744003B2 (en) 2010-06-29
EP1547005B2 (fr) 2019-10-02
FR2845502A1 (fr) 2004-04-09
US20060231632A1 (en) 2006-10-19
HUE029453T2 (en) 2017-02-28
FR2845502B1 (fr) 2005-01-28
EP1547005B1 (fr) 2016-05-04
CN100395771C (zh) 2008-06-18
HK1073001A1 (zh) 2005-09-16
JP2006501555A (ja) 2006-01-12
EP1547005B9 (fr) 2020-07-29

Similar Documents

Publication Publication Date Title
EP1273996B1 (en) Secure bootloader for securing digital devices
JP5984625B2 (ja) 半導体装置及び暗号鍵書き込み方法
US8443203B2 (en) Secure boot method and semiconductor memory system using the method
JP4423711B2 (ja) 半導体記憶装置及び半導体記憶装置の動作設定方法
JP4843051B2 (ja) フラッシュメモリ及び電子装置のためのセキュアなデジタル証明書の保存方法
KR101049647B1 (ko) 외부 저장 디바이스로부터 안전하게 부팅하기 위한 방법 및 장치
KR100978053B1 (ko) 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치
RU2542930C2 (ru) Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US20150095652A1 (en) Encryption and decryption processing method, apparatus, and device
EP2829978B1 (en) Mobile terminal detection method and mobile terminal
EP1387237A2 (en) Security for computing devices
JP2007512787A (ja) トラステッド・モバイル・プラットフォーム・アーキテクチャ
EP1374613A2 (en) System and method for securing information in memory
EP1769355A2 (en) Secure data backup and recovery
US7076667B1 (en) Storage device having secure test process
JP4475386B2 (ja) チップカードの初期化
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN103370718B (zh) 使用分布式安全密钥的数据保护方法、设备和系统
JP6382521B2 (ja) 携帯可能電子装置、および電子回路
JP4718180B2 (ja) カスタマイズの後に性能を変更可能なマイクロ回路カード
WO2009105139A1 (en) System for and method of cryptographic provisioning
KR20140082542A (ko) 보안부팅을 위한 인증수단의 변경을 지원하는 방법 및 장치
CN111386513B (zh) 数据处理的方法、装置和系统芯片
JP2007323133A (ja) Icカード発行方法およびicカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090929

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110331

R150 Certificate of patent or registration of utility model

Ref document number: 4718180

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term