JPH0822516A - コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法 - Google Patents

コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法

Info

Publication number
JPH0822516A
JPH0822516A JP7186139A JP18613995A JPH0822516A JP H0822516 A JPH0822516 A JP H0822516A JP 7186139 A JP7186139 A JP 7186139A JP 18613995 A JP18613995 A JP 18613995A JP H0822516 A JPH0822516 A JP H0822516A
Authority
JP
Japan
Prior art keywords
card
descriptor
computer
password
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7186139A
Other languages
English (en)
Other versions
JP4073974B2 (ja
Inventor
Roux Jean-Yves Le
ル ルー ジャン−イヴ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA, Gemplus Card International SA filed Critical Gemplus SCA
Publication of JPH0822516A publication Critical patent/JPH0822516A/ja
Application granted granted Critical
Publication of JP4073974B2 publication Critical patent/JP4073974B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 取外し可能なPC型またはI/Oカードへの
アクセス操作を安全化する。 【構成】 ユーザのパスワードを用いて、カードの不揮
発性メモリ内にあるカードの記述子D内に置かれた構成
レジスタのアドレスを暗号化し、パスワードが正確でな
い場合にはコンピュータがカードを適合できないように
なされている。PCMCIAカードに適用される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータ用の取外
し可能なカードへのアクセス操作を安全化する方法に関
するものである。この方法は、マイクロコンピュータま
たはパーソナルコンピュータ(PC)用の大容量メモリ
カード、および入/出力機能を有するカードに適用可能
である。この方法は特に、PCMCIA規格に準じたカ
ードに適用することができる。
【0002】
【従来の技術】大容量メモリカード(PCカードと呼ば
れることもある)は、複数のメモリチップとコネクタ
(パーソナル コンピュータ メモリ カード インタ
ーナショナル アソシエーション (Personal Computer
Memory Card International Association (アメリカ合
衆国 カリフォルニア サニーヴェール イースト デ
ュアン アヴェニュー 1030B (1030B East Duane Aven
ue, Sunnyvale, California U.S.A.))のPMCIA規格
による68本のピンの雌型コネクタ)を備える。カード
は、コンピュータの対応する(雄型)コネクタに差し込
まれる。その接続により、メモリが、磁気大容量メモリ
メモリであるか、または、コンピュータのRAMの拡張
部であるかのように、PCの並列の入出力ポートを介し
てそのメモリにアクセスできる。
【0003】大容量メモリカードの他に、コンピュータ
と外部との通信機能を有し、従ってパーソナルコンピュ
ータとのリンクを行うために構成されたコネクタだけで
なく外部との接続手段をも備えた、パーソナルコンピュ
ータ用のカードがある。これらのカードは、入/出力機
能カード、またはI/O機能カードと呼ばれる。通信機
能を備えたカードの代表的な例は、第1のコネクタによ
ってコンピュータに接続され、第2のコネクタによって
電話線に接続されて電話線上にデジタルデータを送出す
るモデムである。通信機能を有するカードのもう1つの
例は、物理的コンタクトを伴うコネクタでなく、限定さ
れた環境内でRF通信(無線通信)によって外部との通
信が行われるローカルエリアネットワーク用のカードで
ある。
【0004】既存の通信カードは、一般に、モデムまた
は無線による通信に適したシリアルフォーム(serial fo
rm) のデジタルデータを送出するコンピュータのRS232C
出力を使用する。あるいは、カードは直接コンピュータ
内に設置されて、カードは、挿入カード(プラグイン−
カード)の形態を取らない。さらに、多くのコンピュー
タに備えられているメモリー拡張コネクタにプラグ式に
挿入することの可能な通信カードもある。この接続は、
通信プロトコルになんら問題を生じることなく行われ
る。そのようなカードに関する開示は、フランス国特許
出願第92 08554号(公開番号2 693 575 号)に見られ
る。
【0005】
【発明が解決しようとする課題】本出願人が解決しよう
と試みた技術的な問題は、上記のようなカードの電子回
路の変更を最小限とし、より具体的には、標準的なカー
ドを維持しながら、コンピュータによるそのようなカー
ドへのアクセス操作を保護しようとするものである。従
って、この保護システムのコストは最小限となる。
【0006】
【課題を解決するための手段】本発明の目的は、コンピ
ュータに接続された大容量メモリカードまたは入出力機
能カードへのアクセス操作を安全化するための方法であ
って、ここで、これらのカードは、コンピュータがその
規定された用途においてカードを使用することを可能に
する構成(configuration) およびカードを認識するため
の情報を含むように構成された記述子(ディスクリプ
タ)すなわちCIS(Card Information Structure)を有
しており、本方法は、記述子の1つ以上の情報要素が、
暗号化関数fと一人以上の許可を受けたユーザに割当ら
れたパスワードとによって暗号化されるカードのカスタ
ム化段階を含み、その後の使用において、ユーザが自分
のパスワードを提示し、コンピュータのオペレーティン
グシステムが、記述子の読み取りと関数f-1を実行し
て、ユーザによって入力されたパスワードに基づいて記
述子内で読み取られた情報要素を解読し、暗号化された
情報を決定する。以下、図面を参照しながら非限定的な
実施例を挙げて説明を行うことにより、本発明がより明
らかに理解されよう。
【0007】
【実施例】本発明は、入/出力メモリカード型(例えば
モデム、ネットワークまたはページ(page)用のカード)
あるいは大容量メモリカード型の、PCMCIA規格に
準じたカードに適用可能である。PCMCIA規格のソ
フトウェア層は、PC型のコンピュータに、直前に挿入
されたPCMCIAカードを自動的に認識させ、カード
を、自分自身の資源、つまりそのメモリ空間およびその
入/出力に対して的確に適合させる(configure)ことを
可能にするものである。そのためには、パーソナル コ
ンピュータ メモリ カード インターナショナル ア
ソシエーション (Personal Computer Memory Card Inte
rnational Association)より配布されている「PCMC
IA ソケット サービス インターフェース 仕様
(PCMCIA Socket Services InterfaceSpecification) 」
を参照されたい。
【0008】カードの認識は、カードの記述子の読み取
りによって行われる。記述子すなわちCIS(Card Info
rmation Structure)は、カードの種類、カードの電気的
特性および動的特性、カードの使用可能で適合可能(con
figurable)な入/出力空間を規定する。記述子Dは、実
際、2種類の情報要素を備えている。記述子Dは、カー
ドの種類、つまりカードがメモリカードであるかあるい
は入/出力カード(モデムカードまたはネットワークカ
ード)であるかどうかのカードの種類と、製造日と、カ
ード番号と製造者の名前とを規定する一般的情報要素I
Gを有する。
【0009】一般的情報要素はさらに、カードの電気的
特性および動的特性を規定する。これらの特性は特に、
最小および最大電源電圧、不揮発性メモリプログラミン
グ電圧、カード読み取り用の電流およびアクセス時間を
含む。記述子はさらに、構成(configuration) 情報要素
ICの領域を有する。これらの構成情報要素は、コンピ
ュータとカードがユーザに見えない方法で協動するため
に不可欠な動作パラメータに相当する情報要素である。
従って、この領域は、データ交換バッファの長さを規定
するフィールドLと、構成(configuration) レジスタの
アドレスフィールドARG(ここには、カードをインス
トールするたびにコンピュータによって規定される構成
データ要素がインストールされなければならない)と、
割り込み、つまりカードとコンピュータとの間の交換手
段を規定するフィールドIとを有する。
【0010】ユーザがカード4をコンピュータ1の読取
機3(ソケット)に挿入すると、コンピュータがカード
の存在を検出し(既知の方法、例えばリンク上の電圧レ
ベルを検出することによって)、カードに関する一般情
報IGとカードの適合(configuration) を可能にするた
めの構成情報とを知るために、カードの記述子Dが記録
されている不揮発性メモリ5の読み取りを行うための信
号を出力する。上記の説明をより明確に理解するため
に、図1、3および4を、以下の記載に関しては図2を
参照されたい。本発明によれば、カードのカスタム化
前、つまり使用前に、許可を受けたユーザ(単数または
複数)専用にあらかじめ決定されたパスワードM’を用
い、既知の暗号化関数に基づいて記述子を暗号化する。
【0011】選択される暗号化関数fは、例えば、DE
S(Data Encryption Standard) アルゴリズムのような
暗号化アルゴリズムとする。従って、記述子の一部また
は全部を暗号化することができる。好ましい実施例によ
れば、構成情報要素を暗号化することが選択される。よ
り詳述するならば、この好ましい実施例では、構成レジ
スタのアドレスARGを示す情報要素が暗号化される。
構成レジスタのアドレスフィールドは、構成データ要素
がインストールされなければならないアドレスを与え
る。このデータ要素自体は、例えばメモリアドレスであ
ってもよい。
【0012】構成データ要素がインストールされなけれ
ばならないアドレスは、パスワードM’によって暗号化
される。つまり、ユーザがカードを挿入してもパスワー
ドを知らなければ、コンピュータは構成レジスタのアド
レスを知ることができず、従ってカードを適合させる(c
onfigurate) すなわちカードを組み込んだシステムを構
成することができない。本発明によれば、記述子Dまた
は記述子の情報要素の一部がユーザ(単数または複数)
のパスワードM’によって暗号化されている場合(D’
=f(D,M’)(図2のステップ1))、カード挿入
の度に(図2のステップ2)、ユーザは自分のパスワー
ドを提示しなければならない(ステップ4)。パスワー
ドを提示するには、ユーザはコンピュータのキーボード
2にパスワードを打ち込む。するとコンピュータが、ユ
ーザによって入力されたパスワードを用いて、解読関数
-1(暗号化に用いた関数の逆関数)の実行を開始す
る。このパスワードが暗号化に使用されたものと同じな
らば、コンピュータは、暗号化されていない形のすなわ
ち解読された形のアドレス値を得て、それによって示さ
れるアドレスに、ユーザによって開始されたアプリケー
ションのための構成データ要素のインストールを実行す
ることができる(ステップ6)。
【0013】従って、正しいパスワードが入力されない
限り、カードへの全てのアクセスが保護される。この変
更はハードウェア(つまり電子回路)の変更なしに行う
ことができる。大容量メモリカードまたは入/出力カー
ドを使用するアプリケーションの開始では、パスワード
を要求するというリクエストが行われ、その後記述子の
読出しと解読関数の実行が行われる。暗号化された記述
子は、電気的に消去可能な不揮発性メモリ(EEPRO
M)4に記録されるのが好ましい。つまり、必要が生じ
た場合にはパスワードの変更が可能となる。その場合、
なされなければならないことは、単純にこのメモリを消
去して記述子の新規書き込みを行い、以前の暗号化され
たデータ要素の代わりに新規に暗号化されたデータ要素
を再記録することである。
【図面の簡単な説明】
【図1】 本発明の方法を実施するためのシステムを示
す図。
【図2】 本発明の方法の主なステップを示す図。
【図3】 カード上の記述子の配置を示す図。
【図4】 カードの記述子の構成に関する情報要素を含
む領域示す図。
【符号の説明】
1 コンピュータ 2 キーボード 3 読取機 4 カード 5 メモリ 6 ステップ D 記述子 IG 一般情報要素 IC 構成情報要素 ARG 構成レジスタ L データ交換バッファの長さを規定するフィールド I カードとコンピュータとの間の交換手段を規定する
フィールド M’、M パスワード f 暗号化関数 f-1 解読関数
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06K 19/10 G09C 1/00 7259−5J

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータに接続された大容量メモリ
    カードまたは入出力機能カードへのアクセス操作を安全
    化するための方法であって、ここで、これらのカード
    は、コンピュータがその規定された用途においてカード
    を使用することを可能にする構成およびカードを認識す
    るための情報を含むように構成された記述子を有してお
    り、 本方法は、記述子の1つ以上の情報要素が、暗号化関数
    fと一人以上の許可を受けたユーザに割当られたパスワ
    ードとによって暗号化されるカードのカスタム化段階を
    含み、その後の使用において、ユーザが自分のパスワー
    ドを提示し、コンピュータのオペレーティングシステム
    が、記述子の読み取りと関数f-1を実行して、ユーザに
    よって入力されたパスワードに基づいて記述子内で読み
    取られた情報要素を解読し、暗号化された情報を決定す
    ることを特徴とする方法。
  2. 【請求項2】 上記記述子が、上記カードについての一
    般的情報要素のフィールドと構成情報要素のフィールド
    とを有することを特徴とする請求項1に記載の安全化方
    法。
  3. 【請求項3】 上記構成情報要素のフィールドのうち、
    上記記述子が、構成データ要素がインストールされなけ
    ればならないアドレスを与えるフィールドを有し、さら
    に、暗号化された情報要素は、このアドレスであること
    を特徴とする請求項2に記載の安全化方法。
  4. 【請求項4】 上記カードの上記記述子が不揮発性メモ
    リ内に記憶されることを特徴とする請求項1に記載の安
    全化方法。
  5. 【請求項5】 上記不揮発性メモリが電気的に消去可能
    なメモリ(EEPROM)であることを特徴とする請求
    項4に記載の安全化方法。
  6. 【請求項6】 上記カードが大容量メモリカードおよび
    /または入/出力カードであることを特徴とする請求項
    1に記載の安全化方法。
  7. 【請求項7】 上記カードがPCMCIA規格に準じた
    カードであることを特徴とする請求項1に記載の安全化
    方法。
JP18613995A 1994-05-05 1995-05-08 コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法 Expired - Fee Related JP4073974B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9405552A FR2719680B1 (fr) 1994-05-05 1994-05-05 Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
FR9405552 1994-05-05

Publications (2)

Publication Number Publication Date
JPH0822516A true JPH0822516A (ja) 1996-01-23
JP4073974B2 JP4073974B2 (ja) 2008-04-09

Family

ID=9462933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18613995A Expired - Fee Related JP4073974B2 (ja) 1994-05-05 1995-05-08 コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法

Country Status (6)

Country Link
US (1) US5590193A (ja)
EP (1) EP0681242B1 (ja)
JP (1) JP4073974B2 (ja)
DE (1) DE69500434T2 (ja)
ES (1) ES2104467T3 (ja)
FR (1) FR2719680B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011138274A (ja) * 2009-12-28 2011-07-14 Zenrin Datacom Co Ltd ソフトウェアのインストール方法、インストールシステム、および、コンピュータプログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
JPH10124399A (ja) * 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
FR2758898B1 (fr) * 1997-01-28 1999-03-05 Sagem Procede de preservation de l'integrite de donnees logiciel
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6810438B1 (en) * 2000-04-05 2004-10-26 Microsoft Corporation Method for enabling value-added feature on hardware devices using a confidential mechanism to access hardware registers in a batch manner
EP1168185A3 (en) * 2000-05-08 2004-01-02 Nokia Corporation Method for protecting a memory card, and a memory card
FR2819074B1 (fr) * 2000-12-29 2003-02-21 Dominique Bertrand Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs
US7320141B2 (en) * 2001-03-21 2008-01-15 International Business Machines Corporation Method and system for server support for pluggable authorization systems
EP1405517B1 (en) * 2001-06-11 2013-01-02 NDS Limited Anonymous ordering system
US20030097582A1 (en) * 2001-11-19 2003-05-22 Yves Audebert Method and system for reducing personal security device latency
JP2003223420A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd アクセス制御方法、記憶装置及び情報処理装置
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
KR100623351B1 (ko) * 2004-12-29 2006-09-19 주식회사 팬택 메모리 카드 이탈/부착 인지 기능을 가지는 전자기기 및그 방법
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system
US4306289A (en) * 1980-02-04 1981-12-15 Western Electric Company, Inc. Digital computer having code conversion apparatus for an encrypted program
US4453074A (en) * 1981-10-19 1984-06-05 American Express Company Protection system for intelligent cards
JPS60107155A (ja) * 1983-11-16 1985-06-12 Hitachi Ltd 記憶ボリユ−ムのデ−タ保護方式
US4633388A (en) * 1984-01-18 1986-12-30 Siemens Corporate Research & Support, Inc. On-chip microprocessor instruction decoder having hardware for selectively bypassing on-chip circuitry used to decipher encrypted instruction codes
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
JPH0192833A (ja) * 1987-10-02 1989-04-12 Satoru Kubota 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ
US5095525A (en) * 1989-06-26 1992-03-10 Rockwell International Corporation Memory transformation apparatus and method
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
KR0146067B1 (ko) * 1990-03-09 1998-09-15 문정환 롬 데이타 보호방법 및 장치
US5027396A (en) * 1990-05-07 1991-06-25 Xerox Corporation Execution protection for floppy disks
US5012514A (en) * 1990-06-26 1991-04-30 Paul Renton Hard drive security system
FR2676294B1 (fr) * 1991-05-06 1993-07-16 Gemplus Card Int Procede de verrouillage pour carte a memoire.
DE9109977U1 (de) * 1991-08-12 1992-12-24 Intelligent Solution Services Gmbh, 8051 Marzling Speicherkarte mit Kopierschutzeinrichtung
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
DE4232024C2 (de) * 1991-10-11 1997-03-27 Toshiba Kawasaki Kk Computer mit kennwortverarbeitender Funktion und Verfahren zur Kennwortverarbeitung bei einem Computer
US5212729A (en) * 1992-01-22 1993-05-18 Schafer Randy J Computer data security device and method
US5448045A (en) * 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
FR2690540B1 (fr) * 1992-04-27 1994-06-10 Gemplus Card Int Procede de securisation de programmes executables contre l'utilisation par une personne non habilitee et systeme securise pour la mise en óoeuvre du procede.
FR2693575B1 (fr) * 1992-07-09 1994-08-19 Gemplus Card Int Carte à mémoire de masse avec fonction entrée/sortie.
JPH0628264A (ja) * 1992-07-10 1994-02-04 Mitsubishi Electric Corp 半導体記憶装置及びそのアクセス方法
WO1994002913A1 (en) * 1992-07-21 1994-02-03 Bacon, Brian Equipment which includes electronics
US5343525A (en) * 1992-08-05 1994-08-30 Value Technology Inc. Hard disk data security device
IL107044A0 (en) * 1992-09-21 1993-12-28 Uniloc Singapore Private Ltd System for software registration
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5394469A (en) * 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011138274A (ja) * 2009-12-28 2011-07-14 Zenrin Datacom Co Ltd ソフトウェアのインストール方法、インストールシステム、および、コンピュータプログラム

Also Published As

Publication number Publication date
FR2719680B1 (fr) 1996-07-12
EP0681242A1 (fr) 1995-11-08
US5590193A (en) 1996-12-31
EP0681242B1 (fr) 1997-07-16
ES2104467T3 (es) 1997-10-01
JP4073974B2 (ja) 2008-04-09
DE69500434D1 (de) 1997-08-21
DE69500434T2 (de) 1998-01-22
FR2719680A1 (fr) 1995-11-10

Similar Documents

Publication Publication Date Title
JPH0822516A (ja) コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法
US9514063B2 (en) Secure compact flash
US6510520B1 (en) Secure storage device for transfer of digital camera data
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
US5623637A (en) Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
US6587949B1 (en) Secure storage device for transfer of data via removable storage
US6357004B1 (en) System and method for ensuring integrity throughout post-processing
US7496763B2 (en) Memory storage device with a fingerprint sensor and method for protecting the data therein
US7461266B2 (en) Storage device and method for protecting data stored therein
US20030167395A1 (en) Implementation of storing secret information in data storage reader products
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JP2007004522A (ja) 記憶装置
JP2008016001A (ja) 情報記憶装置
US20050138303A1 (en) Storage device
US8464941B2 (en) Method and terminal for providing controlled access to a memory card
US7519829B2 (en) Storage device and method for protecting data stored therein
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JPWO2005122070A1 (ja) Icカードモジュール
CN113704773B (zh) 继电保护安全芯片操作系统及其通信方法
US20200204339A1 (en) Portable electronic device and ic module
US8095805B2 (en) Security flash memory, data encryption device and method for accessing security flash memory
JP2007249263A (ja) 持ち運び可能なデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法
JPH103430A (ja) Icカード及び暗号処理プログラム実行方法
KR20200007988A (ko) 비접촉 ic칩 기반 보안 처리 방법
JPWO2002023349A1 (ja) 携帯可能電子媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040813

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050825

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050926

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051014

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120201

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130201

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140201

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S631 Written request for registration of reclamation of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313631

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140201

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees