JPH11282991A - Ic card - Google Patents

Ic card

Info

Publication number
JPH11282991A
JPH11282991A JP10083468A JP8346898A JPH11282991A JP H11282991 A JPH11282991 A JP H11282991A JP 10083468 A JP10083468 A JP 10083468A JP 8346898 A JP8346898 A JP 8346898A JP H11282991 A JPH11282991 A JP H11282991A
Authority
JP
Japan
Prior art keywords
command
execution order
ic card
table
icc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10083468A
Other languages
Japanese (ja)
Inventor
Akiko Moriyama
森山明子
Original Assignee
Dainippon Printing Co Ltd
大日本印刷株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dainippon Printing Co Ltd, 大日本印刷株式会社 filed Critical Dainippon Printing Co Ltd
Priority to JP10083468A priority Critical patent/JPH11282991A/en
Publication of JPH11282991A publication Critical patent/JPH11282991A/en
Application status is Granted legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To process a command as an error unless it is transmitted in previously decided order and to prevent illegal usage by providing a table where instruction executing order is registered in a non-volatile memory.
SOLUTION: An IC card(ICC) 1 is provided with an execution order table 14a for defining the execution order of commands in a memory 14. Each command for supporting ICC 1 has a unique command number, the execution order is registered in the table 14a by using the command number, the command which agrees with the registered execution order is properly processed and the command which does not agree is adopted as the error. When ICC 1 supports the three commands, that is, a reading command, a writing command and an erasing command, for example, the command numbers 01-03 are respectively assigned and, moreover, 04 is assigned to an authenticating command. The order is previously registered in the table 14a by using the command numbers.
COPYRIGHT: (C)1999,JPO

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明はICカード(IC BACKGROUND OF THE INVENTION The present invention relates to IC card (IC
C)に関する。 C) on.

【0002】 [0002]

【従来の技術】近年、クレジットカードやプリペイドカード等さまざまな形でICCが使用され、CPUを内蔵して利便性の観点からいろいろな機能が付加されて汎用性を持たせたものが開発されている。 In recent years, ICC has been used in a credit card or a prepaid card, such as a variety of forms, with various functions from the point of view of convenience of a built-in CPU is added have been developed and those which gave the versatility there. このような従来のICCについてその概略を説明する。 Such conventional ICC describing the outline. 図8において、C In FIG. 8, C
PUを内蔵したICC1は、接続装置2(インターフェース・デバイス:IFD)からの処理要求であるコマンド(命令)を受け付けるコマンド入力部11、受け付けたコマンドを解析するコマンド解析部12、解析したコマンドに基づき要求されている処理を実行する要求処理実行部13、処理の実行過程においてアクセスされるメモリ14、処理結果をレスポンスとして接続装置2へ返すレスポンス出力部とからなっている。 ICC1 with built-PU is connected apparatus 2: command input unit 11 that accepts a processing request from the (interface devices IFD) command (instruction), the command analyzer 12 for analyzing the received command, based on the analyzed command request processing execution section 13 to perform the requested operation being, the memory 14 to be accessed in the execution process of the process, consists a response output unit that returns to the connecting device 2 a processing result as a response.

【0003】接続装置2とICC1の間で交換される情報(コマンド、レスポンス)の最小単位はキャラクタであり、図9に示すように、先頭からスタートビット(S [0003] The smallest unit of information exchanged between the connecting device 2 and ICC1 (command, response) of a character, as shown in FIG. 9, the top from the start bit (S
T)、8個のデータビット(a〜h)・パリティビット(i)の順に送信され、直後にキャラクタ保護時間(G T), sent in the order of eight data bits (to h) · parity bits (i), the character protection period immediately after the (G
T)が1ビット以上続く形になっている。 T) is in the form followed by one or more bits.

【0004】このようなキャラクタ複数個から、例えばT=1ブロック伝送プロトコルを利用する場合、図10 [0004] When utilizing from such characters plurality, for example, T = 1 block transmission protocol, FIG. 10
に示すような情報ブロックが構成される。 Information block is formed as shown in. 情報ブロックは、先頭フィールド、情報フィールド(INF)、最終フィールドからなり、先頭フィールドは、ブロックの送信元のアドレス、あて先アドレス及びVPP端子の状態制御を示すノードアドレス(NAD)1バイト、伝送制御情報を含むプロトコル制御バイト(PCB)1バイト、および情報フィールド長(LEN)1バイトからなり、情報フィールドは、最大254バイトまで挿入可能であり、ブロックの最後は必ず誤り検出符合(EDC) Information block, the first field, information field (INF), made from the last field, top field, source address of the block, the node address (NAD) 1 byte indicating the state control of the destination address and the VPP pin, transmission control information protocol control byte containing the (PCB) 1 byte, and information field length (LEN) consists of one byte, the information field is insertable up to 254 bytes, the last always error detection sign block (EDC)
1または2バイトとなる。 Is 1 or 2 bytes. なお、各1バイトには、実際にはSTビット、パリティ検査ビット、GTが付加されている。 Incidentally, each 1 byte, in fact ST bits, parity check bits, GT is added.

【0005】接続装置2からICC1に送られるコマンドは図10に示すブロックの情報フィールド内に収められ、図11に示すように、見出し部と本体部から構成される。 [0005] command sent from the connecting device 2 to ICC1 is contained in the information field of the block shown in FIG. 10, as shown in FIG. 11, and a heading and a body portion. 見出し部は、ISOのコマンドか否かを示すクラスバイト(CLA)、命令コード(INS)、アクセスするファイルを指示するパラメータP1、P2からなり、本体部はコマンドデータフィールドバイト長(L Heading section, ISO command whether a class byte indicating the (CLA), the instruction code (INS), made from the parameter P1, P2 to instruct the file to be accessed, the body portion is the command data field byte length (L
c)、コマンドデータフィールド(cデータ:可変長)、レスポンスデータフィールド長(Le)からなっている。 c), the command data field (c data: variable length), is made from the response data field length (Le).

【0006】また、ICC1から接続装置2へ送られるレスポンスは、図12に示すように、本体部、後続部からなり、先頭からレスポンスデータフィールド(rデータ)、処理結果を示すステータスデータバイト1(SW Further, the response sent from ICC1 to the connecting device 2, as shown in FIG. 12, the main body portion made of the subsequent section, the response data field (r data) from the head, the status data byte 1 indicating the process result ( SW
1)、ステータスデータバイト2(SW2)の順に送られる。 1), it is sent to the order of status data byte 2 (SW2).

【0007】 [0007]

【発明が解決しようとする課題】ところで、ICCではその内部で実行するコマンドのシーケンス(順序)に関してほとんどチェック機能を持たず、外部システム(接続装置)側での管理に任されていた。 [SUMMARY OF THE INVENTION Incidentally, almost no checking regarding sequence of commands to be executed within the the ICC (order), it was left to manage the external system (connecting device) side. しかし、近年では偽造ICカードや偽造端末による不正を防ぐためにIC However, IC for in recent years to prevent unauthorized by the counterfeit IC card and counterfeiting terminal
カード利用シーケンスを監視する機能がICカード側にも必要になってきた。 Ability to monitor card use sequence has become necessary in IC card side.

【0008】本発明は上記課題を解決するためのもので、ICカード内にチェック機構を設け、予め定められた順序でコマンドが送信されない場合はエラーとして処理することにより、不正な使用を防ぐことを目的とするものである。 [0008] The present invention for solving the above problems, providing a check mechanism in the IC card, by the command in a predetermined order to process an error if not sent, to prevent unauthorized use the it is an object of the present invention.

【0009】 [0009]

【課題を解決するための手段】本発明は、命令入力部、 Means for Solving the Problems The present invention has an instruction input unit,
応答出力部、命令解析部、命令処理実行部、データを記憶する不揮発性メモリを備えたICカードにおいて、不揮発性メモリに命令の実行順序を登録したテーブルを備えたことを特徴とする。 Response output unit, the instruction decoder, the instruction processing execution unit, the IC card including a nonvolatile memory for storing data, characterized by comprising a table having registered the execution order of instructions in the non-volatile memory. また本発明は、各命令が実行順序を示す番号を備えたことを特徴とする。 The present invention is characterized in that each instruction includes a number indicating the execution sequence. また本発明は、認証が成立したことを条件に、前記テーブルに規定された実行順序を書き換えることができる専用の命令を有することを特徴とする。 The present invention, on condition that the authentication is successful, characterized by having a dedicated instruction which can be rewritten execution order specified in the table.

【0010】 [0010]

【発明の実施の形態】以下、本発明の実施の形態について説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter will be described an embodiment of the present invention. 図1は本発明のICCを説明する図であり、図8と同一参照数字は同一内容を示している。 Figure 1 is a diagram for explaining the ICC of the present invention, the same reference numerals as in FIG. 8 denote the same contents. 図2 Figure 2
は本発明において用いられるコマンドの構成を説明する図、図3は使用されるコマンドの例を説明する図、図4 Diagram illustrating an example of command figure Figure 3 is used for explaining the structure of commands used in the present invention, FIG. 4
は実行順序テーブルを説明する図である。 Is a diagram for explaining a run sequence table. 図1に示すI I shown in FIG. 1
CCは、メモリ14内にコマンドの実行順序を規定する実行順序テーブル14aを備えた以外は図8で説明したものと同じであるので、その詳細な説明は省略する。 CC, so except with the execution order table 14a defining an execution order of the commands in the memory 14 are the same as those described in FIG. 8, a detailed description thereof will be omitted. 本発明においては、ICCのサポートするコマンドそれぞれがユニークなコマンド番号を持ち、その実行順序がコマンド番号を使ってテーブル14aに登録されており、 In the present invention, each command for the ICC support has a unique command number, its execution order is registered in the table 14a with the command number,
登録された実行順序に合致するコマンドは適正に処理され、それに合致しないコマンドはエラーとなる。 Command that matches the execution order is registered is properly processed, it is in error command that does not conform to it.

【0011】例えば、ICCが3つのコマンド、REA [0011] For example, ICC has three commands, REA
D(読取り)コマンド、WRITE(書き込み)コマンド、ERASE(消去)コマンドをサポートしているとすると、図3に示すようにそれぞれにコマンド番号0 D (Read) command WRITE (write) command, when the support ERASE (erase) command, the command number to each as shown in FIG. 3 0
1、02、03が割当られ、さらにVERIFY(認証)コマンドには04を割り当てる。 1,02,03 is assigned, assign 04 further VERIFY (authentication) command. このコマンド番号を利用して実行順序テーブル14aには予めその順番が登録されている。 Are previously that order is registered in the execution order table 14a by utilizing the command number. コマンド番号はコマンドコード(IN Command number command code (IN
S)を利用するのがよい。 It is preferable to use the S).

【0012】図4(a)は実行順序テーブルの1例を示すもので、リッセト(活性化)直後のコマンドにのみ適用するのか否かのフラグがONになっている場合を例に説明する。 [0012] FIG. 4 (a) shows an example of the execution order table, a case where Risseto whether flag to apply only to the (activated) immediately after the command is ON as an example. このフラグは、図4(b)に示すように、0 This flag, as shown in FIG. 4 (b), 0
0の場合はリセット直後のコマンドに適用、01の場合はリセット直後のコマンド以外にも適用するものである。 If 0 is applied to the right after the reset command, in the case of 01 it is to apply in addition to immediately after the reset command. もちろんこのような規定をせず、常時コマンド順序が適用されるようにしてもよい。 Of course without such provision, may be always the command sequence is applied. この例では、1コマンド目がコマンド番号03、2コマンド目がコマンド番号02となっている場合に正常処理が行われ、これ以外の順番ではエラとなる。 In this example, 1 command th command number 03,2 commands eyes is performed normal processing in a case when it is a command number 02, the error in the other order. すなわち、1コマンド目に記載されているコマンドを受信すると、次のコマンドは2番目に指定されているコマンド以外は受付なくなり、ICC That is, upon receiving the commands described in 1 command first, except the command following commands in the second lost reception, ICC
からはエラーステータスが返される。 Error status is returned from. こうして誤ったコマンドシーケンスによる利用を防止することができる。 For use by thus incorrect command sequence can be prevented.
なお、番号を付して前後の順番を間違わないようにするコマンドは、特に重要なコマンドに対して行うようにしても良く、また番号を付すコマンドの数はテーブルの許す範囲で広げることができる。 Incidentally, the command to not confuse the front and rear of sequentially numbered is particularly well be performed for critical commands, and the number of commands numbered can expand the extent permitted by the table .

【0013】図5は実行順序指定によるコマンド処理の1例を示す処理フローであり、この処理では送信されるコマンド1つ1つについての処理を実行し、順番が間違った段階でエラーステータスを返すものである。 [0013] Figure 5 is a process flow showing an example of a command processing by the execution sequence specified, and executes the processing for one single command 1 sent in this process, and returns an error status in the order is wrong stage it is intended. ICC ICC
を活性化し、外部からICCへコマンドが送信されると、ICCではコマンド受信処理を行う(ステップS1 Was activated and a command from the outside to the ICC is transmitted, performs ICC The command receiving process (step S1
〜S3)。 ~S3). 次いで、ICCでは図4(b)に示したフラグのチェックを行い、フラグがセットされているか否かを判断する(ステップS4、S5)。 Then, it checks the flags shown in the ICC FIG. 4 (b), the flag is judged whether it is set (step S4, S5). フラグがセットされている場合は、リセット直後のコマンドにのみ適用されるため、リセット直後のコマンドか否かを判断し、リセット直後のコマンドであれば、テーブルチェックを行い、また、ステップS5でフラグがリセットされている場合はリセット直後以外のコマンドにも適用されるためテーブルチェックを行う(ステップS6、S7)。 If the flag is set, to be applied only to the command immediately after the reset, it is determined whether immediately after the reset command, if the command immediately after the reset, perform table check, also, the flag in step S5 If is has been reset perform table checks to be applied to commands other than immediately after a reset (step S6, S7). テーブルチェックを行ってコマンド実行順序が一致している場合、あるいはステップS6でリセット直後のコマンドでない場合は、そのままコマンド処理を実行し(ステップS9)、ICCから正常な処理が行われたことを接続装置へレスポンスとして返し(ステップS10)、以上の処理が最後のコマンドまで実行される(ステップS1 If the command execution sequence by performing a table check match, or if not a command immediately after the reset in step S6, it executes the command processing (step S9), and connect the normal processing has been performed from the ICC the apparatus returns a response (step S10), and the above processing is executed until the end of the command (step S1
1)。 1). また、ステップS8において、テーブルに登録した実行順序と不一致の場合には、その時点でレスポンス処理でエラーステータスを返し処理を終了する。 Further, in step S8, when the execution order and mismatch registered in the table, the process ends returns an error status response processing at that point.

【0014】前述したように、コマンドの実行順序は不揮発性メモリにテーブルとして登録されているが、この実行順序は専用のコマンドを用いてICC発行処理後に変更するようにしてもよく、そうした例について以下に説明する。 [0014] As described above, although the execution order of the commands are registered as a table in the nonvolatile memory, the execution order may be changed after the ICC issuing process by using a special command, for these examples It will be described below. 図6は実行順序テーブルを書き換える専用のコマンドの構成を示し、例えば命令コードが99の場合はこの専用のコマンドとする。 6 shows a configuration of a dedicated command for rewriting the execution order table, for example, when the instruction code is 99 and the dedicated command. 専用コマンドのデータ部の00は図4(b)で示したフラグに相当し、このコマンドではリセット直後に適用することを示している。 00 of the data portion of the dedicated command corresponds to a flag shown in FIG. 4 (b), this command indicates the application immediately after a reset. 次の2バイトの01、02はコマンドの実行順序を示している。 01, 02 of the next two bytes indicate the execution order of the commands. こうしてリセット直後に適用か否かのフラグと、 Thus the application whether the flag immediately after a reset,
コマンド実行順序が新たに書き換えられる。 Command execution order is newly rewritten. なお、このコマンドは認証処理が成功したときのみ行えることとし、正当な権利を持つ人以外は実行できないようにしておく必要がある。 It should be noted that this command is set to be performed only when the authentication process is successful, other than the people with legitimate rights it is necessary to not be able to run it.

【0015】図7は実行順序テーブルを書き換える処理を説明する図である。 [0015] FIG. 7 is a diagram for explaining a process of rewriting the execution order table. ICCを活性化し、外部からIC The ICC is activated, IC from the outside
Cへコマンドを送信し、ICC側でコマンド受信処理を行う(ステップS41〜S43)。 Sends a command to the C, it performs the command reception process in ICC side (step S41 to S43). 次いで、認証処理を実行し(ステップS44)、認証OKか否か判断し(ステップS45)、認証が成功しなかった場合には処理は終了する。 Then, run the authentication process (step S44), the authentication OK whether or not (step S45), the process ends if the authentication is not successful. 認証が成功した場合には命令コードを見て、 If the authentication is successful, look at the instruction code,
順序テーブル書換えコマンドか否か判断する(ステップS46)。 Determines whether sequence table rewrite command (step S46). 順序テーブル書き換えコマンドでない場合は処理は終了する。 If not sequence table rewrite command process ends. 順序テーブル書き換えコマンドの場合には、リセット直後に適用するフラグをセットするのか否かを判断し(ステップS47)、セットの場合にはフラグセット処理、セットでない場合はフラグリセット処理をそれぞれ行い(ステップS48,49)、次いで、 If the sequence table rewrite command determines whether to set the flag to be applied immediately after a reset (step S47), performs flag setting process in the case of the set, if not the set flag reset processing, respectively (Step S48,49), then,
順序テーブル書き換え処理を実行する(ステップS5 Executing the sequence table rewrite processing (step S5
0)。 0). こうして認証が成功した正当な権利を持つ人のみがフラグセット処理、実行順序テーブル書き換え処理を行うことができる。 Thus only people with legitimate right authentication succeeds flag setting process, it is possible to perform execution order table rewriting process.

【0016】 [0016]

【発明の効果】以上のように本発明によれば、ICカード内にチェック機構を設け、ICカード内の機能を利用する時には、予め定められた手順に従ってコマンドをI According to the present invention as described above, according to the present invention, provided the check mechanism in the IC card, when using a function of the IC card, the commands according to a predetermined procedure I
Cカードへ送らなければ違反と見なしエラーステータスが返されるので、誤ったコマンドシーケンスの利用を防止し、偽造ICカードや偽造端末による不正利用を防ぐことが可能となる。 Since violations regarded error status to be sent to the C card is returned, and preventing the use of incorrect command sequence, it is possible to prevent unauthorized use by forgery IC card and counterfeiting device.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】 本発明のICカードを説明する図である。 1 is a diagram illustrating the IC card of the present invention.

【図2】 本発明のコマンドの構成を説明する図である。 Figure 2 is a diagram illustrating the configuration of the command of the present invention.

【図3】 本発明で使用されるコマンドの例を説明する図である。 3 is a diagram illustrating an example of a command used in the present invention.

【図4】 実行順序テーブルを説明する図である。 4 is a diagram illustrating the execution order table.

【図5】 順序指定によるコマンド処理の1例を示す処理フローを示す図である。 5 is a diagram showing a process flow showing an example of a command processing by the order specified.

【図6】 実行順序テーブルを書き換える専用のコマンドの構成を示す図である。 6 is a diagram showing a configuration of a dedicated command for rewriting the execution order table.

【図7】 実行順序テーブルを書き換える処理を説明する図である。 7 is a diagram for explaining a process of rewriting the execution order table.

【図8】 従来のICCを説明する概略図である。 8 is a schematic diagram illustrating a conventional ICC.

【図9】 キャラクタを説明する図である。 9 is a diagram for explaining a character.

【図10】 ブロックを説明する図である。 10 is a diagram illustrating a block.

【図11】 コマンドを説明する図である。 FIG. 11 is a diagram for explaining the command.

【図12】 レスポンスを説明する図である。 FIG. 12 is a diagram illustrating a response.

【符号の説明】 DESCRIPTION OF SYMBOLS

1…ICカード、2…接続装置、12…コマンド解析部、13…コマンド処理実行部、14…メモリ、14a 1 ... IC card, 2 ... connection device, 12 ... command analysis section, 13 ... command processing execution unit, 14 ... memory, 14a
…実行順序テーブル。 ... execution order table.

Claims (3)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 命令入力部、応答出力部、命令解析部、 1. A command input unit, the response output unit, the instruction decoder,
    命令処理実行部、データを記憶する不揮発性メモリを備えたICカードにおいて、 不揮発性メモリに命令の実行順序を登録したテーブルを備えたことを特徴とするICカード。 Instruction processing execution unit, the IC card including a nonvolatile memory for storing data, IC card, characterized in that it comprises a table having registered the execution order of instructions in the non-volatile memory.
  2. 【請求項2】 請求項1記載のICカードにおいて、各命令が実行順序を示す番号を備えたことを特徴とするI 2. A IC card according to claim 1, characterized in that each instruction includes a number indicating an execution sequence I
    Cカード。 C card.
  3. 【請求項3】 請求項1記載のICカードにおいて、認証が成立したことを条件に、前記テーブルに規定された実行順序を書き換えることができる専用の命令を有することを特徴とするICカード。 3. A IC card according to claim 1, wherein, IC card, characterized in that the authentication on condition that it has established, with a dedicated instruction which can be rewritten execution order specified in the table.
JP10083468A 1998-03-30 1998-03-30 Ic card Granted JPH11282991A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10083468A JPH11282991A (en) 1998-03-30 1998-03-30 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10083468A JPH11282991A (en) 1998-03-30 1998-03-30 Ic card

Publications (1)

Publication Number Publication Date
JPH11282991A true JPH11282991A (en) 1999-10-15

Family

ID=13803312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10083468A Granted JPH11282991A (en) 1998-03-30 1998-03-30 Ic card

Country Status (1)

Country Link
JP (1) JPH11282991A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007145366A1 (en) * 2006-06-15 2007-12-21 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
JP2008047040A (en) * 2006-08-21 2008-02-28 Toshiba Corp Portable electronic device and ic card
JP2009265933A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program
JP2009265934A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program
US7721346B2 (en) 2003-03-28 2010-05-18 Sanyo Electric Co., Ltd Method and apparatus for encrypting data to be secured and inputting/outputting the same
JP2013149342A (en) * 2013-04-15 2013-08-01 Mega Chips Corp Semiconductor storage

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7721346B2 (en) 2003-03-28 2010-05-18 Sanyo Electric Co., Ltd Method and apparatus for encrypting data to be secured and inputting/outputting the same
WO2007145366A1 (en) * 2006-06-15 2007-12-21 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
US8595826B2 (en) 2006-06-15 2013-11-26 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
EP2296108A1 (en) 2006-06-15 2011-03-16 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
JP2008047040A (en) * 2006-08-21 2008-02-28 Toshiba Corp Portable electronic device and ic card
JP2009265933A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program
JP4677007B2 (en) * 2008-04-24 2011-04-27 京楽産業.株式会社 Main control board, authentication method and authentication program
JP4677008B2 (en) * 2008-04-24 2011-04-27 京楽産業.株式会社 Main control board, authentication method and authentication program
JP2009265934A (en) * 2008-04-24 2009-11-12 Kyoraku Sangyo Kk Electronic equipment, main control board, peripheral board, authentication method, and authentication program
JP2013149342A (en) * 2013-04-15 2013-08-01 Mega Chips Corp Semiconductor storage

Similar Documents

Publication Publication Date Title
EP0707270B1 (en) Method and apparatus for validating system operation
JP3459649B2 (en) Data exchange system, including a portable data processing unit
US6981136B2 (en) External storage apparatus having redundant boot blocks, and data processing method therefor
JP3710671B2 (en) One-chip microcomputer, IC card using the same, and access control method for one-chip microcomputer
US6425079B1 (en) Universal option ROM BIOS including multiple option BIOS images for multichip support and boot sequence for use therewith
JP3104646B2 (en) An external storage device
CN1026625C (en) Computer and apparatus and method for system reconfiguration thereof
KR100232087B1 (en) A secure memory card with programmed controlled security access control
US8078788B2 (en) Media card command pass through methods
US6003134A (en) Secure open smart card architecture
JP3493047B2 (en) Memory card
EP0960403B1 (en) Method of securely modifying data on a smart card
US20080086631A1 (en) Flash memory controller controlling various flash memory cells
JP3025502B2 (en) Semiconductor memory device
CN100541529C (en) Memory card, data write-in equipment, and system comprising the memory card
JP3793629B2 (en) Memory card and memory card device
JP4545813B2 (en) Smart card application selection
EP0447043A2 (en) Security system for software
US20040205714A1 (en) Method and apparatus for sharing data files among runtime environment applets in an integrated circuit card
EP0363122A2 (en) Transaction authentication system
US7318129B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
EP1089156A2 (en) Device, system and method for data access control
US7281101B2 (en) Memory device storing data relating to specific application programs
KR100555003B1 (en) Memory card
JP3461234B2 (en) Data protection circuit

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080905

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091016