JPH103430A - Icカード及び暗号処理プログラム実行方法 - Google Patents

Icカード及び暗号処理プログラム実行方法

Info

Publication number
JPH103430A
JPH103430A JP8153597A JP15359796A JPH103430A JP H103430 A JPH103430 A JP H103430A JP 8153597 A JP8153597 A JP 8153597A JP 15359796 A JP15359796 A JP 15359796A JP H103430 A JPH103430 A JP H103430A
Authority
JP
Japan
Prior art keywords
processing program
encryption processing
card
information
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8153597A
Other languages
English (en)
Inventor
Masaki Wakamatsu
雅樹 若松
Hirotsugu Harima
博嗣 針間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP8153597A priority Critical patent/JPH103430A/ja
Publication of JPH103430A publication Critical patent/JPH103430A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 迅速、かつ、安価に暗号処理プログラムを変
更することが可能なICカード等を提供する。 【解決手段】 書き換え可能な不揮発性メモリ(16)
と、情報を暗号化する第1の暗号処理プログラムを格納
している読み出し専用メモリ(12)と、前記第1の暗
号処理プログラムを用いて情報を暗号化するCPU(1
8)とを備えるICカードにおいて、前記不揮発性メモ
リは、前記第1の暗号処理プログラムとは異なる第2の
暗号処理プログラムを格納可能な暗号処理プログラム領
域を有し、前記CPUは、前記暗号処理プログラム領域
に前記第2の暗号処理プログラムが格納されているとき
は、前記第1の暗号処理プログラムに代えて、前記第2
の暗号処理プログラムを用いて情報を暗号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号処理プログラ
ムを用いて情報を暗号化するICカードに関するもので
ある。
【0002】
【従来の技術】ICカードは、磁気カードに代わる次世
代の媒体として注目を集めており、最近では、半導体集
積回路の小型化、低コスト化のための技術革新により、
実社会の種々のシステムにおいてICカードが実用され
るに至っている。特に、CPUを内蔵したICカード
は、単なる情報記録媒体としての機能だけではなく、情
報処理機能を有するため、高度なセキュリティを必要と
する情報処理システムへの利用が期待されている。
【0003】通常、ICカードは、高度なセキュリティ
を実現する手段の1つとして暗号処理プログラムを備
え、これを用いて他のプログラム又はデータ等の各種情
報の暗号化を行う機能を有する。例えば、ICカードを
リーダ・ライタに接続し、何らかの情報を引き出す場合
には、はじめにICカード内において該当する情報の暗
号化が行われ、その結果得られた暗号情報がリーダ・ラ
イタに送信される。リーダ・ライタでは、自身が有する
復元処理プログラムを用いて受信した暗号情報を復元化
し、その内容を参照する。つまり、リーダ・ライタは、
接続されたICカードが有する暗号処理プログラムに対
応した適切な復元処理プログラムを備えている場合に限
り、ICカードの内容を参照することが可能である。I
Cカードを用いたシステムでは、このように情報を暗号
化して送受信することにより、ICカードの情報を参照
する正当な権限がない機器にICカードが誤ってその情
報を与え、情報の機密性が損なわれるおそれなどを防止
している。
【0004】
【発明が解決しようとする課題】ICカードが有する暗
号処理プログラムは、そのICカードが属するシステム
ごとに異なる暗号化アルゴリズムによるものでなければ
ならない。仮に、2つの異なるシステムが同一の暗号処
理プログラムを使用すると、それぞれのシステム間で情
報の機密性を維持できなくなるからである。また、同一
のシステムに使用するICカードであっても、それに使
用される暗号処理プログラムを定期的に変更することが
好ましい場合がある。これは、長期間に渡り、同一の暗
号処理プログラムを有するICカードを継続して使用し
た場合に、暗号処理プログラムの内容が第三者に盗ま
れ、その結果ICカードの不正使用がなされる可能性が
あるからである。つまり、暗号処理プログラムを適当な
期間ごとに変更することは、ICカードのセキュリティ
を高めるために、非常に重要なのである。
【0005】しかし、前述した従来のICカードでは、
暗号処理プログラムはROMに格納されており、暗号処
理プログラムを必要に応じて変更することはできない。
つまり、従来のICカードでは、常に唯一仕様の暗号処
理が実行されている。また、従来のICカードにおい
て、暗号処理プログラムを新しいものに変更する場合に
は、その新しいプログラムを格納するROMを新たに設
計・製造し、そのROMを使用したICカードを再発行
しなければならなかった。しかし、一般にROMを新た
に設計・製造すためには、多大な時間及びコストが必要
とされる。このために、従来のICカードでは、暗号処
理プログラムの変更を迅速、かつ、安価に行うことがで
きないという問題があった。
【0006】そこで、本発明の課題は、迅速、かつ、安
価に暗号処理プログラムを変更することが可能なICカ
ード等を提供することである。
【0007】
【課題を解決するための手段】前記課題を解決するため
に、請求項1に係る発明は、書き換え可能な不揮発性メ
モリ(16)と、情報を暗号化する第1の暗号処理プロ
グラムを格納している読み出し専用メモリ(12)と、
前記第1の暗号処理プログラムを用いて情報を暗号化す
るCPU(18)とを備えるICカードにおいて、前記
不揮発性メモリは、前記第1の暗号処理プログラムとは
異なる第2の暗号処理プログラムを格納可能な暗号処理
プログラム領域を有し、前記CPUは、前記暗号処理プ
ログラム領域に前記第2の暗号処理プログラムが格納さ
れているときは、前記第1の暗号処理プログラムに代え
て、前記第2の暗号処理プログラムを用いて情報を暗号
化することを特徴とする。
【0008】請求項2に係る発明は、請求項1に記載の
ICカードにおいて、前記不揮発性メモリは、前記暗号
処理プログラム領域に前記第2の暗号処理プログラムが
格納されているか否かを示す格納情報(FLAG)を有
し、前記CPUは、前記格納情報に基づいて、前記第1
の暗号処理プログラム又は前記第2の暗号処理プログラ
ムのいずれを実行するかを決定することを特徴とする。
【0009】請求項3に係る発明は、書き換え可能な不
揮発性メモリと、情報を暗号化する第1の暗号処理プロ
グラムを格納している読み出し専用メモリと、前記第1
の暗号処理プログラムを用いて情報を暗号化するCPU
とを備えるICカードの暗号処理プログラム実行方法に
おいて、不揮発性メモリに前記第1の暗号処理プログラ
ムと異なる第2の暗号処理プログラムが格納されている
か否かを判定し、前記第2の暗号処理プログラムが格納
されている場合は、前記第1の暗号処理プログラムに代
えて、前記第2の暗号処理プログラムを用いて情報を暗
号化することを特徴としている。
【0010】
【発明の実施の形態】以下、図面等を参照して、本発明
に係る一実施形態について、さらに詳しく説明する。図
1は、本発明に係るICカードの構成を示す図である。
図1に示されるように、ICカード10は、読み出し専
用メモリであるROM12、揮発性メモリであるRAM
14、随時書換え可能な不揮発性メモリのEEPROM
16及びそれらメモリにアクセスするCPU18を備え
ている。
【0011】また、ICカード10は、リーダ・ライタ
(不図示)と電気信号等の授受を行うための複数の接点
(Vcc〜GND)を備えている。ICカードをリーダ
・ライタに挿入すると、リーダ・ライタの接点がこのI
Cカードの接点と接続され、電気信号の授受が行われ
る。各接点には、それぞれ異なる電気信号が割り付けら
れている。例えば、VccはICが動作するために必要
な電源電圧の供給を受けるための接点であり、I/0
は、CPUがリーダ・ライタと通信を行うための接点
(シリアルポート)である。CPU18は、上記接点を
介してリーダ・ライタからコマンド付与され、そのコマ
ンドに従いROM12又はEEPROM16に格納され
ているプログラムを実行する。
【0012】図2は、本実施形態の各メモリーに割り付
けられているアドレスの一例を示す図である。本実施形
態では、例えばROM12にH’0000〜H’27F
F、EEPROM16にH’6000〜H’7FFF、
RAM14にH’FEC0〜H’FFBFなるアドレス
を割り当てている。なお、本明細書において数値の前に
付されている「H’」は、その数値が16進数に基づい
て表記されていることを意味する。
【0013】図3は、EEPROM16のメモリ・マッ
プを示す図である。EEPROM16は、ユーザー領
域、暗号処理プログラム領域、及び変数FLAGを格納
する領域の3つの領域から構成されている。ユーザー領
域は、ICカードのユーザーが、ICカードの使用態様
に合わせて種々の情報を自由に格納することができる領
域である。暗号処理プログラム領域は、暗号処理プログ
ラムを格納するための専用の領域であり、暗号処理プロ
グラムが格納されるまでは、空き領域として確保され
る。
【0014】FLAGは、EEPROM16の先頭の2
バイト(H’6000、H’6001)に格納された変
数であり、暗号処理プログラム領域に暗号処理プログラ
ムが格納されているか否かに関する情報を有している。
FLAGが「H’0000」の値を示すときは、暗号処
理プログラムが暗号処理プログラム領域に格納されてい
ることが意味される。また、FLAGが「H’000」
以外の値を示すときは、暗号処理プログラム領域に未だ
暗号処理プログラムが格納されていないことが意味され
る。なお、FLAGは、初期設定時には「H’FFF」
のに設定されている。
【0015】図4は、本実施形態固有のコマンドである
Write Crypt Algorithmコマンド
(以下「WCAコマンド」という)及びCalcula
teCrypt dataコマンド(以下「CCdコマ
ンド」という)等のフォーマットを示す図である。
【0016】図4(a)に示すWCAコマンドは、暗号
処理プログラムをEEPROM16に書き込むためのコ
マンドである。WCAコマンドの第1バイト目であるI
NSは、このコマンド識別するための1バイトからなる
種別コードである。また、第2バイト目のLENは、E
EPROM16に書き込むべき暗号処理プログラムの長
さ(バイト数)を示す変数である。さらに、WCAコマ
ンドの第3バイト目以降には、書き込むべき暗号処理プ
ログラムそのものが配置されている。
【0017】図4(b)は、WCAコマンドが実行され
た場合に、ICカード10からリーダ・ライタへ送信さ
れるレスポンス情報のフォーマットである。このレスポ
ンス情報は、ステータスワード1及び2の2バイトより
構成される。WCAコマンドの実行が正常に終了した場
合には、ステータスワード1及び2には「H’000
0」がセットされ、また、異常に終了した場合には
「H’FFFF」がセットされる。
【0018】図4(c)に示すCCdコマンドは、パラ
メータとして送る平文を暗号化すべき旨をICカード1
0に命令するコマンドである。CCdコマンドの第1バ
イト目は、WCAコマンドと同様にコマンドの種別を表
すINSである。また、第2バイト目は、暗号処理すべ
き平文の長さ(バイト数)を示す変数LENである。さ
らに、第3バイト目以降には、暗号処理されるべき平文
のデータが配置されている。
【0019】図4(d)は、CCdコマンドが実行され
た場合に、ICカード10から送信されるレスポンス情
報のフォーマットである。このレスポンス情報は、暗号
処理を実行した結果取得された暗号データと、それに続
く合わせて2バイトのステータスワード1及び2より構
成される。CCdコマンドが正常に終了した場合には、
ステータスワード1及び2に「H’0000」がセット
される。
【0020】図5は、ROM12に格納されている汎用
プログラムの流れ図である。以下、図5に基づき、IC
カード10の動作の概要について説明する。ICカード
10とリーダ・ライタとが接続され、リーダ・ライタに
よりICカードがリセット(活性化)されると、CPU
18は、まず初期応答情報(ATR)をレスポンスとし
て出力する(S502)。次に、CPU18は、リーダ
・ライタからのコマンド待ち状態となる(S504、S
506)。
【0021】リーダ・ライタからのコマンドが受信され
ると(S506:Yes)、受信されたコマンドは、一
旦RAM14の所定領域に退避される(S508)。次
に、CPU18は、そのコマンドの第1バイト目である
INSを読み取り、それがWCAコマンドであるか、C
Cdコマンドであるかを判断する(S510)。この結
果、WCAコマンドであった場合には、S512へ進
み、WCAコマンドの処理が実行される。一方、CCd
コマンドであった場合には、S514へ進み、CCdコ
マンドの処理が実行される。
【0022】次に、ステップ512又は514の処理が
終了すると、RAM14の所定領域に図4(b)又は
(d)にそのフォーマットを示したレスポンス情報が、
RAM14上の所定アドレスに編集される(S51
6)。さらに、編集されたレスポンス情報は、リーダ・
ライタに送信される(S518)。レンスポンス情報が
送信された後は、再びステップ504に戻り、ステップ
518までの処理が繰り返される。
【0023】次に、ステップ512及び514において
なされる処理について説明する。図6は、ステップ51
2の処理内容、すなわち、WCAコマンドが受信された
場合にCPU18が実行する処理内容を示す流れ図であ
る。はじめに、CPU18は、暗号処理プログラム領域
の先頭アドレス(H’6002)から、WCAコマンド
の変数LENに示されるバイト数だけ、WCAコマンド
より与えらえた暗号処理プログラムをEEPROM16
へ書き込む(S602)。
【0024】次に、CPU18は、S602の書き込み
処理において、書き込みエラーがあったか否かを判断す
る(S604)。その結果、エラーがあった場合には、
レスポンス情報として使用するSW1及びSW2に異常
終了を意味する[H’FFFF」をセットし(S60
6)、WCAコマンドの処理を終了する。一方、S60
4において、書き込みエラーがなかったと判断された場
合には、EEPROM16のアドレスH’6000及び
H’6001にデータ「H’000」を書き込む(S6
08)。すなわち、FLAGに暗号処理プログラム領域
に暗号処理プログラムが格納された旨の情報がセットさ
れる。
【0025】次に、CPU18は、S608の書き込み
処理において、書き込みエラーがあったか否かを判断す
る(S610)。その結果、エラーがあった場合には、
S606の処理を実行し、WCAコマンドの処理を終了
する。一方、S608において、書き込みエラーがなか
ったと判断された場合には、SW1及びSW2にWCA
コマンドが正常に処理終了したことを意味する「H’0
00」を書き込み(S612)、WCAコマンドを終了
する。
【0026】図7は、ステップ514の処理内容、すな
わち、CCdコマンドが受信された場合にCPU18が
実行する処理内容を示す流れ図である。CCdコマンド
では、はじめにEEPROM16のアドレスH’600
0及びH’6001に格納されているFLAGの内容が
読み取られ、それが「H’0000」であるか否かが判
断される。この結果、「H’0000」でなかった場合
には、EEPROM16に暗号処理プログラムが格納さ
れていないことが意味されるので、CCdコマンドの平
文データは、ROM12に格納されている暗号処理プロ
グラムを用いて暗号化される(S704)。具体的に
は、CCdコマンドの第3バイト目以降にある平文デー
タがROM12に格納されているプログラムの暗号処理
サブルーチンに引き渡され、暗号処理される。
【0027】一方、S702において、FLAGの内容
が「H’0000」であった場合には、EEPROM1
6に暗号処理プログラムが格納されていることが意味さ
れるので、CCdコマンドの平文データは、その暗号処
理プログラム(暗号処理サブルーチン)に引き渡され、
暗号化される。具体的には、EEPROM16のアドレ
スH’6002がサブルーチンコールされて、上記平文
が暗号化される。
【0028】次に、S704又はS706において生成
された暗号化された情報は、レスポンス情報としてRA
M14の所定アドレスに編集される(S708)さら
に、レスポンス情報のSW1及びSW2にコマンドの正
常終了を示す「H’0000」がセットされて(S71
0)、CCdコマンドの処理は終了される。
【0029】以上説明したように、本実施形態では、暗
号処理プログラムを格納するための専用の領域である暗
号処理プログラム領域をEEPROM16に設け、ここ
へ必要に応じて暗号処理プログラムを格納することとし
ている。そして、EEPROM16に暗号処理プログラ
ムが格納されている場合には、ROM12に格納されて
いる暗号処理プログラムに代えて、EEPROM16に
格納されているプログラムを用いて情報の暗号化を行う
こととしている。つまり、本実施形態は、適当な暗号処
理プログラムをEEPROM16に導入することによ
り、1枚のICカードで任意のアルゴリズムにしたがっ
た暗号処理を行うことを可能としている。この結果、本
実施形態では、ICカードの暗号処理プログラムを変更
する必要が生じた場合であっても、その暗号処理プログ
ラムを有するROMを新たに設計、生産する必要がな
く、迅速かつ安価に新しい暗号処理プログラムを有する
ICカードを市場に提供することが可能となっている。
【0030】また、本実施形態では、EEPROM16
に暗号処理プログラムが格納されているか否かの情報を
有する変数FLAGをEEPROM16の所定アドレス
に格納することとしている。したがって、本実施形態で
は、例えばEEPROM16の全メモリ領域を検索する
ことなく、EEPROM16に暗号処理プログラムが格
納されているか否かを迅速に判定し、ROM12に格納
されている暗号処理プログラム、又は、EEPROM1
6に格納された暗号処理プログラムのいずれを用いて暗
号処理を実行すべきかを速やかに決定することがことが
可能となっている。
【0031】(その他の実施形態)なお、本発明は、上
記実施形態に限定されるものではない。上記実施形態
は、例示であり、本発明の特許請求の範囲に記載された
技術的思想と実質的に同一な構成を有し、同様な作用効
果を奏するものは、いかなるものであっても本発明の技
術的範囲に包含される。
【0032】例えば、上記実施形態においては、FLA
GはEEPROM16の先頭2バイトに格納されている
場合について説明しているが、これは、FLAGが格納
されるアドレスを限定するものではない。FLAGは、
あらかじめ定められたアドレスであれば、EEPROM
16のいずれに格納されることであってもよい。また、
暗号処理プログラム領域も、必ずしもFLAGの直後に
位置することでなくてもよい。暗号処理プログラム領域
は、EEPROM16のいずれのアドレス範囲に確保さ
れることであってもよく、例えばEEPROM16の最
終アドレスを含む領域に確保され、FLAGと暗号処理
プログラム領域の間にユーザ領域が存在することであっ
てもよい。
【0033】なお、本明細書において、「ICカード」
とは、CPUと、このCPUによってアクセスされるメ
モリとを備え、CPUは、そのメモリに格納されている
プログラムにしたがい動作する携帯可能な情報記録媒体
を意味する。したがって、「ICカード」は、例えばそ
の形状が平面的かつ四角形であるいわゆるカード状に限
定されるものではなく、コイン形状等の媒体にCPU及
びメモリを備えたものであってもよい。
【0034】
【発明の効果】以上詳しく説明したように、請求項1又
は3に係る発明によれば、CPUは、暗号処理プログラ
ム領域に第2の暗号処理プログラムが格納されていると
きは、読み出し専用メモリに格納されている第1の暗号
処理プログラムに代えて、第2の暗号処理プログラムを
用いて情報を暗号化することとしたので、読み出し専用
メモリに格納されている第1の暗号処理プログラムに限
定されず、任意の暗号処理プログラムを実行するICカ
ードを迅速かつ安価に提供することが可能となってい
る。
【0035】請求項2に係る発明によれば、不揮発性メ
モリに暗号処理プログラム領域に第2の暗号処理プログ
ラムが格納されているか否かを示す格納情報を格納する
こととしたので、CPUは、格納情報に基づいて、第1
の暗号処理プログラム又は第2の暗号処理プログラムの
いずれを実行するかを迅速に決定することが可能となっ
ている。
【図面の簡単な説明】
【図1】本発明に係るICカードの構成を示す図であ
る。
【図2】本発明に係るICカードの各メモリーに割り付
けられているアドレスの一例を示す図である。
【図3】EEPROM16のメモリ・マップを示す図で
ある。
【図4】WCAコマンド及びCCdコマンド等のフォー
マットを示す図である。
【図5】ROM12に格納されている汎用プログラムの
流れ図である。
【図6】WCAコマンドが受信された場合にCPU18
が実行する処理内容を示す流れ図である。
【図7】CCdコマンドが受信された場合にCPU18
が実行する処理内容を示す流れ図である。
【符号の説明】
10 ICカード 12 ROM 14 RAM 16 EEPROM 18 CPU

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 書き換え可能な不揮発性メモリと、 情報を暗号化する第1の暗号処理プログラムを格納して
    いる読み出し専用メモリと、 前記第1の暗号処理プログラムを用いて情報を暗号化す
    るCPUとを備えるICカードにおいて、 前記不揮発性メモリは、前記第1の暗号処理プログラム
    とは異なる第2の暗号処理プログラムを格納可能な暗号
    処理プログラム領域を有し、 前記CPUは、前記暗号処理プログラム領域に前記第2
    の暗号処理プログラムが格納されているときは、前記第
    1の暗号処理プログラムに代えて、前記第2の暗号処理
    プログラムを用いて情報を暗号化することを特徴とする
    ICカード。
  2. 【請求項2】 請求項1に記載のICカードにおいて、 前記不揮発性メモリは、前記暗号処理プログラム領域に
    前記第2の暗号処理プログラムが格納されているか否か
    を示す格納情報を有し、 前記CPUは、前記格納情報に基づいて、前記第1の暗
    号処理プログラム又は前記第2の暗号処理プログラムの
    いずれを実行するかを決定することを特徴とするICカ
    ード。
  3. 【請求項3】 書き換え可能な不揮発性メモリと、情報
    を暗号化する第1の暗号処理プログラムを格納している
    読み出し専用メモリと、前記第1の暗号処理プログラム
    を用いて情報を暗号化するCPUとを備えるICカード
    の暗号処理プログラム実行方法において、 不揮発性メモリに前記第1の暗号処理プログラムと異な
    る第2の暗号処理プログラムが格納されているか否かを
    判定し、 前記第2の暗号処理プログラムが格納されている場合
    は、前記第1の暗号処理プログラムに代えて、前記第2
    の暗号処理プログラムを用いて情報を暗号化することを
    特徴とする暗号処理プログラム実行方法。
JP8153597A 1996-06-14 1996-06-14 Icカード及び暗号処理プログラム実行方法 Pending JPH103430A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8153597A JPH103430A (ja) 1996-06-14 1996-06-14 Icカード及び暗号処理プログラム実行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8153597A JPH103430A (ja) 1996-06-14 1996-06-14 Icカード及び暗号処理プログラム実行方法

Publications (1)

Publication Number Publication Date
JPH103430A true JPH103430A (ja) 1998-01-06

Family

ID=15565975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8153597A Pending JPH103430A (ja) 1996-06-14 1996-06-14 Icカード及び暗号処理プログラム実行方法

Country Status (1)

Country Link
JP (1) JPH103430A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
JP2005050162A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及びその再発行方法
JP2006185083A (ja) * 2004-12-27 2006-07-13 Casio Comput Co Ltd データ処理システム及びデータ処理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US6457126B1 (en) 1998-01-21 2002-09-24 Tokyo Electron Device Limited Storage device, an encrypting/decrypting device and method of accessing a non-volatile memory
JP2005050162A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及びその再発行方法
JP2006185083A (ja) * 2004-12-27 2006-07-13 Casio Comput Co Ltd データ処理システム及びデータ処理方法

Similar Documents

Publication Publication Date Title
US6182217B1 (en) Electronic data-processing device and system
JP2007004522A (ja) 記憶装置
US20060289658A1 (en) Processor circuit and method of allocating a logic chip to a memory chip
KR20040041642A (ko) 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
JP2010509662A (ja) 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム
JP4073974B2 (ja) コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法
US4839792A (en) Portable electronic apparatus with a device for determining data validity
US9727755B2 (en) Processing information
JP3422502B2 (ja) データの認証方法
US7761654B2 (en) System and method of utilizing off-chip memory
US10389530B2 (en) Secure method for processing content stored within a component, and corresponding component
JPS62190584A (ja) 携帯可能電子装置
US20050132151A1 (en) Portable electronic device
EP2116955B1 (en) Information converting technique
JP2002111660A (ja) 暗号通信方法及び暗号通信装置
JPH103430A (ja) Icカード及び暗号処理プログラム実行方法
KR100350972B1 (ko) 식별번호저장기능을갖는컴퓨터시스템및그방법
JP2008109276A (ja) 携帯可能電子装置
JP5241065B2 (ja) 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
JP4373239B2 (ja) Icカードの発行方法、icカード用プログラムおよびicカード
JPS63211045A (ja) 携帯可能電子装置
US20070130425A1 (en) Semiconductor memory card
JP7487837B1 (ja) 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム
JP7468757B1 (ja) 電子情報記憶媒体、icチップ、icカード、レスポンス送信方法、及びプログラム
JP7439847B2 (ja) 電子情報記憶媒体、鍵データ設定方法、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060512

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070206