KR100948120B1 - 휴대 가능 정보 기록 매체 - Google Patents

휴대 가능 정보 기록 매체 Download PDF

Info

Publication number
KR100948120B1
KR100948120B1 KR1020047005182A KR20047005182A KR100948120B1 KR 100948120 B1 KR100948120 B1 KR 100948120B1 KR 1020047005182 A KR1020047005182 A KR 1020047005182A KR 20047005182 A KR20047005182 A KR 20047005182A KR 100948120 B1 KR100948120 B1 KR 100948120B1
Authority
KR
South Korea
Prior art keywords
application
command
external device
authentication
work area
Prior art date
Application number
KR1020047005182A
Other languages
English (en)
Other versions
KR20040053155A (ko
Inventor
이리사와가즈요시
시바타나오토
신리키데쓰오
Original Assignee
다이니폰 인사츠 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 다이니폰 인사츠 가부시키가이샤 filed Critical 다이니폰 인사츠 가부시키가이샤
Publication of KR20040053155A publication Critical patent/KR20040053155A/ko
Application granted granted Critical
Publication of KR100948120B1 publication Critical patent/KR100948120B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

복수의 어플리케이션(AP1~AP3)을 동시에 이용 가능하게 하기 위해, 각 어플리케이션마다 식별자를 부여한 준비 커맨드를 주면, RAM(134) 내에 각 어플리케이션용의 작업 영역이 확보된다. 특정의 식별자가 첨부된 인증 커맨드를 주는 것으로, 특정의 어플리케이션에 관한 인증 처리를 행하고, 인증 결과를 각 어플리케이션용 작업 영역에 저장한다. 이 인증 결과는, 교신 세션 완료까지 이용된다. 특정의 어플리케이션에 원하는 처리를 실행시키려면, 해당 어플리케이션에 부여된 식별자를 지정한 처리 실행 커맨드를 부여한다. 보안을 충분히 확보하면서, 동일 교신 세션에서, 복수의 어플리케이션을 변경하면서 일련의 제휴 처리를 순조롭게 행할 수 있다.
정보 기록, 매체, 인증, 어플리케이션, 작업 영역, 보안, 식별자, 커맨드, 교신

Description

휴대 가능 정보 기록 매체 {PORTABLE INFORMATION RECORDING MEDIUM}
본 발명은 휴대 가능 정보 기록 매체에 관한 것으로 특히, 필요에 따라 외부 장치와 접속되어, 이 외부 장치와의 사이에 커맨드(command) 및 리스폰스(response)의 교환을 행함으로써, 기록대상으로 되는 유저 데이터(user data)를 내부에 기록하는 동시에 여러 가지 처리를 행하는 기능을 가진 휴대 가능 정보 기록 매체에 관한 것이다.
최근, 반도체 회로의 집적화의 진보와 함께, 휴대 가능 정보 기록 매체의 정보 기록 용량도 비약적으로 향상되고 특히, IC 카드 및 CPU를 내장한 휴대 가능 정보 기록 매체는, 이후에도 여러 가지 분야에서의 수요가 기대되고 있다. 예를 들어, CPU 내장형의 IC 카드의 경우, 필요에 따라 외부 장치[판독(reader)/기록)(writer) 장치]와 접속되고, 이 외부 장치와의 사이에 커맨드 및 리스폰스를 교환함으로써 소정의 처리를 실행하는 기능을 가지고 있다. 어떠한 커맨드를 주면, IC 카드 내부에서 어떠한 처리가 실행 될 것인가는, IC 카드에 내장된 OS 프로그램(OS program) 및 응용 프로그램에 의해 정해지기 때문에 통상, 개개의 용도에 따른 처리 기능을 가지는 전용의 응용 프로그램이 IC 카드 내에 내장되어 있다. 예를 들어, 동일한 IC 카드를 병원의 진찰 카드로서 이용하는 동시에, 금융 계좌용 카드로서 이용하는 경우이면, 진찰 카드용 응용 프로그램과 금융 계좌용 응용 프로그램의 양 프로그램이, 해당 IC 카드에 내장되어 있다. 이와 같이, 최근에는, IC 카드에 내장되는 메모리 용량도 비약적으로 향상되었기 때문에, 복수의 응용 프로그램을 미리 내장한 다용도 전용의 IC 카드가 일반화되고 있다. 또, 발행 후에, 필요에 따라 새로운 응용 프로그램을 추가하는 기능을 구비한 IC 카드도 널리 이용되고 있다. 예를 들어, 일본 공개 공보 특개평 10-79000호에는 버전 업(version up) 등을 위해 프로그램을 추가하는 기능을 가진 IC 카드가 개시되어 있다.
CPU를 내장한 휴대 가능 정보 기록 매체의 큰 특징은 고도의 보안(security)의 확보가 가능하게 된다고 하는 점이다. 예를 들어, 현재 보급되어 있는 일반적인 IC 카드의 경우, IC 카드를 외부 장치와 접속하여, 양자 사이에서의 교신 세션(session)을 개시할 때에, 인증 처리가 실행된다. 일반적으로, 외부 장치로부터의 인증 데이터를 따른 인증 커맨드를 받아, IC 카드 내부에서 주어진 인증 데이터(verification data)의 당부를 판정하고, 그 결과를 IC 카드의 내부 메모리에 저장하는 인증 단계가 실행된다. 외부 장치로부터 주어지는 인증 데이터에 따라서는, IC 카드 내에 저장된 데이터의 판독만이 허가되는 경우, 새로운 데이터의 추기만이 허가되는 경우, 기존 데이터의 재기입까지도 허가되는 경우 등, 여러 가지 인증 결과를 얻을 수 있다. 그래서, 일반적으로 교신 세션의 개시시점에서, 전술한 인증 처리를 실행하고, 인증 결과를 IC 카드 내의 메모리에 저장하고, 외부 장치로부터 여러 가지의 커맨드가 주어졌을 때에, 메모리에 저장되어 있는 인증 결과를 참조하여, 주어진 커맨드의 실행이 허가될 수 있는 지 여부를 판정하고, 허가될 수 있는 것으로 판정된 경우에게만, 해당 커맨드가 실행되도록 구성된다. 인증 결과를 저장하는 메모리로서는, RAM 등의 휘발성 메모리가 사용되고, 1회의 교신 세션이 완료되어 외부 장치와 분리된 시점에서, 인증 결과는 IC 카드 내로부터 소거된다. 이와 같이, 인증 처리는 각 교신 세션마다 행할 필요가 있기 때문에 IC 카드를 분실한 것 같은 경우라도, 충분한 보안을 확보하는 것이 가능하게 된다.
전술한 바와 같이, IC 카드로 대표되는 CPU 내장형의 휴대 가능 정보 기록 매체에서는, 용도에 따른 복수의 응용 프로그램이 인스톨되는 것이 일반적으로 되어 있고, 이후에도, l개의 휴대 가능 정보 기록 매체에 내장되는 응용 프로그램의 수는 더욱 더 증가하게 될 것으로 예상된다. 물론, 외부 장치로부터 주어지는 어플리케이션용 커맨드는, 인스톨되어 있는 복수의 응용 프로그램 중의 어느 하나의 프로그램에 의해 처리된다. 그래서, 어플리케이션용 커맨드를 주려면, 사전에 처리를 행하는 응용 프로그램을 특정하기 위한 준비가 필요하게 된다. 일반적으로, 특정의 어플리케이션을 선택하는 정보를 포함하는 어플리케이션 선택 커맨드를 줌으로써, 상기 준비가 행해진다.
예를 들어, 진찰 카드용 응용 프로그램과 금융 계좌용 응용 프로그램의 양 프로그램이 인스톨 된 IC 카드를, 병원의 창구에서 이용하는 경우에는, IC 카드를 병원의 창구에 설치된 외부 장치에 접속한 후, 외부 장치로부터 IC 카드로 진찰 카드용 응용 프로그램을 선택하는 취지의 선택 커맨드를 주어, 해당 어플리케이션을 선택 상태로 하고, 해당 어플리케이션에 고유의 인증 처리를 행하고, 그 결과를 메 모리(RAM)에 저장하는 준비 단계를 행할 필요가 있다. 이와 같이 하여, 진찰 카드용 어플리케이션이 선택된 상태로 된 후, 외부 장치로부터 주어지는 통상의 커맨드는 모두 선택 상태에 있는 진찰 카드용 어플리케이션에 의해 처리된다. 이 때, 개개의 커맨드의 실행의 여부가 메모리에 저장된 인증 결과에 따라 결정되는 것은 전술한 대로이다.
전술한 다용도 전용의 IC 카드 등에서, 고도의 보안을 확보하기 위하여, 인증 처리를 개개의 어플리케이션마다 행하도록 할 필요가 있다. 그러므로, 종래의 다용도 전용의 IC 카드 등에서, 새롭게 어플리케이션을 선택할 때마다, 해당 선택 어플리케이션에 대한 인증 처리를 행할 필요가 있다. 예를 들어, 병원의 창구에서, 진찰 카드로서의 IC카드에 진료 기록을 기입하는 것과 동시에, 금융 계좌용 카드로서의 IC 카드를 이용하여 진료 비용의 정산을 행하도록 한 경우, IC 카드를 병원의 창구에 설치된 외부 장치에 접속한 후 먼저, 외부 장치로부터 IC 카드로 진찰 카드용 응용 프로그램을 선택하는 취지의 선택 커맨드를 주어, 진찰 카드용 어플리케이션을 선택 상태로 하여 진료 기록을 기입하는 처리를 실행한 후 계속해서, 외부 장치로부터 IC 카드로 금융 계좌용 응용 프로그램을 선택하는 취지의 선택 커맨드를 주어, 금융 계좌용 어플리케이션을 선택 상태로 하여 진료 비용의 정산 정보를 기입하는 처리를 실행하게 된다. 이와 같이, 동일한 교신 세션에서, 복수의 어플리케이션을 이용하여, 일련의 제휴 처리를 진행시키는 바와 같은 이용 형태는 이후에도 더욱 더 증가할 것으로 예상된다.
그러나, 종래의 휴대 가능 정보 기록 매체의 경우, 어플리케이션을 절환할 때에 선택 커맨드를 부여하고, 또한 그 때마다, 해당 어플리케이션에 관한 인증 처리를 행할 필요가 있다. 그러므로, 동일한 교신 세션에서, 복수의 어플리케이션을 바꾸면서 일련의 제휴 처리를 실시하려고 하면, 휴대 가능 정보 기록 매체 내부의 처리 부하 및 외부 장치와의 사이의 통신 부하가 과대하게 되는 문제점이 발생되었다.
여기에서 본 발명은 개개의 어플리케이션마다의 보안을 충분히 확보하면서, 동일한 교신 세션에서, 복수의 어플리케이션을 바꾸면서 일련의 제휴 처리를 순조롭게 행하는 것이 가능한 휴대 가능 정보 기록 매체를 제공하는 것을 목적으로 한다.
(1) 본 발명의 제1 실시예는, 필요에 따라 외부 장치와 접속하고, 이 외부 장치와의 사이에 커맨드(command) 및 리스폰스(response)의 교환을 행함으로써, 기록 대상으로 되는 유저 데이터를 내부에 기록하는 동시에 여러 가지의 처리를 행하는 기능을 가진 휴대 가능 정보 기록 매체에 있어서,
상기 외부 장치와의 교신을 행하는 I/O부,
OS 프로그램(OS program)을 저장하는 0S 저장부,
복수의 응용 프로그램을 저장하는 어플리케이션(application) 저장부,
상기 유저 데이터(user data)를 저장하는 유저 데이터 저장부,
상기 외부 장치로부터 주어진 커맨드를 0S 프로그램 또는 응용 프로그램에 따라 실행하고, 실행 결과를 리스폰스로서 외부 장치로 돌려주는 처리를 행하는 처 리 실행부, 및
상기 처리 실행부를 위한 작업 영역으로서 이용되고, 적어도 0S 프로그램을 위한 작업용 데이터를 저장하는 0S 작업 영역을 확보하기 위한 작업용 데이터 저장부
를 설치하고,
상기 처리 실행부는,
상기 외부 장치로부터, 특정의 응용 프로그램을 지정하는 정보와, 지정된 응용 프로그램에 부여해야 할 고유의 식별자(identifier)를 포함한 준비 커맨드가 주어졌을 때에, 작업용 데이터 저장부 내에, 지정 된 응용 프로그램을 위한 작업용 데이터를 저장하는 어플리케이션용 작업 영역을 확보하고, 지정된 어플리케이션 프로그램과 이것에 부여해야 할 고유의 식별자의 대응 관계를 정의하는 정보와, 확보된 어플리케이션용 작업 영역을 특정하는 정보를, 0S 작업 영역 내에 저장함으로써, 해당 특정의 응용 프로그램을 이용 가능 상태로 하는 처리를 행하고,
상기 외부 장치로부터, 식별자에 의해 지정된 응용 프로그램에 대해서 소정 처리를 실행시키기 위한 처리 실행 커맨드가 주어졌을 때에, 해당 응용 프로그램을 위하여 확보된 어플리케이션용 작업 영역을 사용하여, 해당 응용 프로그램에 의해 소정 처리를 실행하도록 한 것이다.
(2) 본 발명의 제2 실시예는 전술한 제1 실시예에 관한 휴대 가능 정보 기록 매체에 있어서,
상기 처리 실행부가, 외부 장치로부터 식별자에 의해 지정된 응용 프로그램 에 관한 인증을 행하기 위한 인증 커맨드가 주어졌을 때에, 상기 인증 커맨드에 따른 인증 처리를 실행하고, 인증 결과를 해당 응용 프로그램을 위하여 확보된 어플리케이션용 작업 영역에 저장하는 처리를 행하고,
상기 외부 장치로부터, 식별자에 의해 지정된 응용 프로그램에 대해서 소정 처리를 실행시키기 위한 처리 실행 커맨드가 주어졌을 때에, 해당 응용 프로그램을 위하여 확보된 어플리케이션용 작업 영역에 저장되어 있는 인증 결과를 참조하여, 주어진 처리 실행 커맨드의 실행이 허가될 수 있는 것인가 여부를 판정하고, 허가될 수 있는 것으로 판정된 경우에는, 해당 응용 프로그램에 의해 소정 처리를 실행하도록 한 것이다.
(3) 본 발명의 제3 실시예는 전술한 제2 실시예에 관한 휴대 가능 정보 기록 매체에 있어서,
상기 외부 장치로부터 소정 응용 프로그램에 관한 인증 커맨드가 주어졌을 때에, 처리 실행부가 해당 응용 프로그램에 의해 실행이 허가될 수 있는 커맨드의 리스트를 나타내는 정보를 인증 결과로서 어플리케이션용 작업 영역에 저장하도록 한 것이다.
(4) 본 발명의 제4 실시예는 전술한 제1 내지 제3 실시예에 관한 휴대 가능 정보 기록 매체에 있어서,
상기 작업용 데이터 저장부 내에 확보된 어플리케이션용 작업 영역을 특정하는 정보로서, 해당 영역의 선두 어드레스(head address)와 해당 영역의 사이즈를 0S용 작업 영역 내에 저장하도록 한 것이다.
(5) 본 발명의 제5 실시예는 전술한 제1 내지 제4 실시예에 관한 휴대 가능 정보 기록 매체에 있어서,
상기 외부 장치로부터 준비 커맨드가 주어졌을 때에, 처리 실행부가 어플리케이션 저장부에 저장되어 있는 응용 프로그램의 내용을 조사하고, 조사 결과에 따른 사이즈의 어플리케이션용 작업 영역을 확보하도록 한 것이다.
(6) 본 발명의 제6 실시예는 전술한 제5 실시예에 관한 휴대 가능 정보 기록 매체에 있어서,
상기 응용 프로그램 내에서 이용되고 있는 변수 및 배열에 관한 정보에 따라, 해당 응용 프로그램을 위한 어플리케이션용 작업 영역의 사이즈를 결정하도록 한 것이다.
(7) 본 발명의 제7 실시예는 전술한 제1 내지 제6 실시예에 관한 휴대 가능 정보 기록 매체에 있어서,
상기 외부 장치로부터 새롭게 사용 가능한 식별자를 조회하는 조회 커맨드(inquary command)가 주어졌을 때에, 처리 실행부가 OS용 작업 영역을 조사함으로써 정의 완료 또는 미정의 상태의 식별자를 인식하고, 인식한 식별자를 리스폰스로서 외부 장치에 반환 처리를 행하도록 한 것이다.
(8) 본 발명의 제8 실시예는 전술한 제1 내지 제7 실시예에 관한 휴대 가능 정보 기록 매체에 있어서,
상기 OS 저장부, 어플리케이션 저장부, 유저 데이터 저장부를 불휘발성 메모리에 의해 구성하고, 작업용 데이터 저장부를 휘발성 메모리에 의해 구성하도록 한 것이다.
도 l은 본 발명의 일 실시예에 관한 IC 카드(100)를 외부 장치(200)에 접속한 상태를 도시하는 블록도이다.
도 2는 외부 장치로부터 본 발명에 관한 IC 카드로 주어지는 일련의 커맨드 예를 나타낸 도면이다.
도 3은 도 2에 도시한 준비 커맨드(1), (2)의 실행에 의해, OS용 작업 영역에 기입된 정보의 일례를 도시한 도면이다.
도 4는 어플리케이션용 작업 영역에 기입하는 인증 결과로서, 실행이 허가되는 커맨드의 리스트를 사용한 예를 도시한 도면이다.
도 5는, 현시점에서 비어 있는 식별자를 조회하기 위한 조회 커맨드와 이것에 따른 리스폰스의 예를 도시한 도면이다.
이하, 본 발명을 도시하는 실시예에 따라서 설명한다. 그리고, 본 발명은 일반적인 휴대 가능 정보 기록 매체에 널리 적용 가능하지만, 여기에서는 가장 일반적인 휴대 가능 정보 기록 매체인 IC 카드에 본 발명을 적용한 예를 설명한다.
[§1. 본 발명에 관한 IC 카드의 기본 구성]
도 1은 본 발명의 일 실시예에 관한 IC 카드(100)(휴대 가능 정보 기록 매체)를 외부 장치(200)에 접속한 상태를 도시한 블록도이다. 외부 장치(200)는 일반적으로 판독(reader)/기록(writer) 장치로 불리고 있는 장치이며 통상은, PC 등 에 접속하여 이용된다. lC카드(100)에는 외부 장치(200)와 교신을 행하기 위한 I/0부(110)와, IC 카드 내에서 여러 가지의 처리를 실행하는 처리 실행부(120)와 여러 가지의 데이터나 프로그램을 저장하는 메모리부(130)가 내장되어 있다. IC 카드(100)와 외부 장치(200) 사이의 교신은 커맨드 및 리스폰스의 교환에 의해 행해진다. 즉, 외부 장치(200)측으로부터 소정의 커맨드를 IC 카드(100)에 대해서 송신하면, 상기 커맨드는 I/O부(110)에서 수신되어 처리 실행부(120)로 전달된다. 처리 실행부(120)는 상기 커맨드를 해석 실행하고, 처리 결과를 리스폰스로서 I/0부(110)로 인도한다. 이와 같이 하여, 상기 리스폰스는 I/0부(110)로부터 외부 장치(200)로 송신된다. 처리 실행부(120)는 메모리부(130) 내에 저장되어 있는 프로그램에 따라, 주어진 커맨드의 실행을 행하고, 상기 커맨드의 실행에 수반하고, 필요에 따라, 메모리부(130) 내에 저장되어 있는 데이터에의 액세스(access)를 행하게 된다. 도시한 바와 같이, 메모리부(130)는 OS 저장부(131), 어플리케이션 저장부(132), 유저 데이터 저장부(133), 작업용 데이터 저장부(134)의 4개의 저장부에 의해 구성되어 있다.
무엇보다도, 이들 각 구성 요소는 본 발명을 설명하기 위하여 편의상, 기능 면에 의해 파악한 구성 요소이며, 실제의 하드웨어상의 구성 요소에 대응하는 것은 아니다. 실제로, 처리 실행부(120)는 IC 카드 내에 매립된 CPU나 기타의 논리 장치에 의해 실현된다. 물론, 처리 실행부(120)는 CPU 등의 하드웨어 단독으로 실현될 수 있는 구성 요소가 아니고, 메모리부(130) 내에 저장되어 있는 프로그램에 따른 동작이 전제되어 실현되는 구성 요소이다. 또, 메모리부(130)는 ROM, RAM, EEPROM 등의 메모리에 의해 실현된다. 여기에 도시하는 실시예의 경우, OS 저장부(13l)는 ROM, 어플리케이션 저장부(132) 및 유저 데이터 저장부(133)는 EEPROM, 작업용 데이터 저장부(134)는 RAM에 의해 실현되고 있다. 본 발명을 실시하는데 있어서의 메모리 구성은, 반드시 이 실시예와 같지 않아도 상관없지만, 전원을 내장하지 않는 일반적인 타입의 휴대 가능 정보 기록 매체의 경우[즉, 외부 장치(200)와 접속되었을 때에, 외부 장치(200)측으로부터 전원 공급을 받는 타입의 휴대 가능 정보 기록 매체의 경우], OS 저장부(131), 어플리케이션 저장부(132), 유저 데이터 저장부(133)는, 외부 장치(200)와 분리된 후에도 데이터를 보관 유지할 수 있도록 불휘발성 메모리로 할 필요가 있다. 또, 적어도, 유저 데이터 저장부(133)에 대하여는, 재기입이 가능한 불휘발성 메모리(EEPROM)로 할 필요가 있다. 실용상으로는, 어플리케이션 저장부(132)도 재기입이 가능한 불휘발성 메모리(EEPROM)로 하고, 필요에 따라, 새로운 응용 프로그램을 인스톨 할 수 있도록 하는 것이 바람직하다. 한편, 작업용 데이터 저장부(134)는 보안을 확보하는데 있어서, 재기입 가능한 휘발성 메모리(RAM)로 하도록 한다. 이와 같은 구성으로 하면, IC 카드(100)를 외부 장치(200)로부터 분리하여 휴대하고 있는 상태에서는, 작업용 데이터 저장부(134) 내의 데이터만이 소거 된 상태로 된다.
이어서, 메모리부(130)를 구성하는 각 저장부에 저장되는 정보에 대하여 설명한다. 먼저, OS 저장부(131)에는 상기 IC 카드(100)의 기본 동작을 기술한 0S 프로그램이 저장된다. 현재, IC 카드용의 0S 프로그램으로는, JavaCard나 MULTOS 등이 보급되어 있고, 처리 실행부(120)는 상기 OS 프로그램에 따라 기본적인 동작 을 행하게 된다. 이것에 대해서, 어플리케이션 저장부(132)에는 복수의 응용 프로그램이 저장된다. 여기에 도시하는 실시예의 경우, 어플리케이션 저장부(132)는 EEPROM 내의 메모리 영역에 설치되고, IC 카드의 발행 후에, 임의로 응용 프로그램을 추가할 수 있는 사양으로 되어 있다. 도 1에 도시한 예에서는, 3개의 응용 프로그램(AP1, AP2, AP3)이 이미 저장 된 상태가 도시되어 있다. 유저 데이터 저장부(133)는 상기 IC 카드(100)의 소유자인 유저에 관한 개인 데이터나 거래 데이터 등, 상기 IC 카드(100)에 기록해야 할 대상으로 되는 유저 데이터(IC 카드의 발행자에 관한 데이터도 포함)가 저장된다. 도시한 예에서는, 응용 프로그램(AP1, AP2, AP3)의 각각 이용되는 유저 데이터(UD1, UD2, UD3)가 별개로 독립해 저장된 상태가 도시되어 있다. 물론, 도시한 예에서 나타나지 않지만, 이 외에 복수의 어플리케이션으로 공통으로 이용되는 공통 유저 데이터를 저장하도록 하여도 상관없다.
또, 작업용 데이터 저장부(134)는 처리 실행부(120)를 위한 작업 영역으로서 이용되는 영역이다. 처리 실행부(120)는 외부 장치(200)로부터 주어진 커맨드가 OS용 커맨드인 경우에는, OS 저장부(13l) 내의 OS 프로그램에 따라 OS용 커맨드를 실행하고, 외부 장치(200)로부터 주어진 커맨드가 어플리케이션용 커맨드인 경우에는, 어플리케이션 저장부(132) 내의 소정 응용 프로그램에 따라 어플리케이션용 커맨드를 실행하고, 각각 실행 결과를 리스폰스로서 외부 장치(200)로 돌려주는 처리를 행한다. 어느 경우에도, 작업용 데이터 저장부(134)가 작업 영역으로서 이용된다. 후술하는 바와 같이, 처리 실행부(120)가 OS 프로그램을 실행하려면, 작업용 데이터 저장부(134) 내의 OS용 작업 영역이 작업 영역으로서 이용되고, 처리 실행부(120)가 소정의 응용 프로그램을 실행하려면, 작업용 데이터 저장부(134) 내의 해당 어플리케이션용으로 확보된 어플리케이션용 작업 영역이 작업 영역으로서 이용된다. 여기서, OS용 작업 영역은 IC 카드(100)를 외부 장치(200)에 접속하여 교신 세션을 개시한 시점의 초기 설정 동작에 의해, 작업용 데이터 저장부(134) 내에 자동적으로 확보되지만, 개개의 어플리케이션용 작업 영역은 후술하는 바와 같이, 외부 장치(200)측으로부터 준비 커맨드를 줌으로써 확보된다.
[§2. 본 발명에 관한 IC 카드의 기본 동작]
이어서, 도 1에 도시한 IC 카드의 기본 동작에 대하여 설명한다. IC 카드(100)는 대표적인 휴대 가능 정보 기록 매체이며, 일반적으로 유저에 의해 휴대된다. 전술한 바와 같이, 이 실시예에서는, IC 카드(100)에의 전원 공급은 외부 장치(200)측으로부터 행해지기 때문에, 휴대시에는 IC 카드(100)에의 전원 공급은 행해지지 않지만, OS 저장부(131), 어플리케이션 저장부(132), 유저 데이터 저장부(133)는 불휘발성 메모리에 의해 구성되어 있으므로, 이들 각 저장부에 기록된 데이터는 없어지지 않는다. 한편, 작업용 데이터 저장부(134)는 휘발성 메모리(RAM에 의해 구성되어 있으므로, 휴대시에는 작업용 데이터 저장부(134) 내의 데이터는 없어진 상태로 된다.
전술한 예와 같이, 병원의 창구에서 진료 기록을 행하거나, 금융 계좌에 관한 정산을 행하려면, 상기 IC 카드(100)를 외부 장치(200)에 접속하여, 양자 사이에서의 교신을 행하게 된다. 교신 개시시에는, 외부 장치(200)측으로부터 IC 카드(100)로 전원 공급을 행하고, IC 카드(100)측의 CPU가 리셋(reset)되어, 처리 실행부(120)는 OS 저장부(131)에 저장되어 있는 OS 프로그램의 초기 루틴(initial routine)을 실행하여, 교신 세션을 위한 환경을 정돈하는 작업을 행한다. 작업용 데이터 저장부(134) 내의 OS용 작업 영역은 이 시점에서 확보된다. 이와 같이 하여, 교신 세션을 행하기 위한 환경이 정비되면, 이후는, 외부 장치(200)측으로부터 커맨드를 주면, IC 카드(100)측으로부터 이것에 따른 리스폰스가 돌아온다, 라고 하는 상호 교신이 반복된다. 1회의 교신 세션이 완료되면, IC 카드(100)는 외부 장치(200)로부터 분리되어 다시, 유저에 의해 휴대된다. 이때, 휘발성 메모리(RAM)로 이루어지는 작업용 데이터 저장부(134)의 내용은 모두 없어진다. 전술한 바와 같이, 작업용 데이터 저장부(134) 내에는, 인증 결과가 기록되게 되지만, 이 인증 결과는 각 교신 세션마다 클리어(clear)되어, 보안(security)을 확보하기에 적합하다.
처리 실행부(120)는 외부 장치(200)측으로부터 커맨드가 주어지면, 해당 커맨드가 OS용 커맨드인 경우에는, OS 저장부(131) 내의 OS 프로그램에 따라 OS용 커맨드를 실행하고, 이것에 따른 리스폰스를 외부 장치(200)측에 돌려주는 처리를 행하고, 해당 커맨드가 어플리케이션용 커맨드인 경우에는, 어플리케이션 저장부(132) 내의 어느 하나의 어플리케이션 프로그램에 따라 어플리케이션용 커맨드를 실행하고, 이것에 따른 리스폰스를 외부 장치(200)측에 돌려주는 처리를 행한다. 다만, 어플리케이션용 커맨드를 실행하려면, 미리 해당 어플리케이션에 대한 준비를 행할 필요가 있다.
종래의 일반적인 IC 카드의 경우, 특정의 어플리케이션에 대한 준비는, 외부 장치(200)측으로부터 해당 특정의 어플리케이션을 선택하는 선택 커맨드에 의해 행해지고 있었다. 이와 같은 선택 커맨드에 의한 종래의 준비 방법에서는, 어느 하나의 응용 프로그램 밖에 준비 상태로 하지 못하고, 별개의 응용 프로그램으로 전환하려면, 새로운 선택 커맨드를 줄 필요가 있다. 또한 전술한 바와 같이, 어플리케이션을 절환하기 위해 새로운 선택 커맨드를 주었을 경우, 그때마다 해당 어플리케이션에 관한 인증 처리를 행할 필요가 있으므로, 동일한 교신 세션에서 복수의 어플리케이션을 바꾸면서 일련의 제휴 처리를 실시하려고 하면, IC 카드(100) 내부의 처리 부하 및 외부 장치(200) 사이의 통신 부하가 과대하게 된다고 하는 문제점이 발생되었다.
본 발명의 기본 개념은 복수의 응용 프로그램을 동시에 준비 상태로 하고, 이 준비 상태로 되어 있는 개개의 어플리케이션에 각각 식별자를 정의하고, 외부 장치(200)측으로부터 주는 개개의 커맨드에 각각 식별자를 부가함으로써, 동시에 준비 상태로 되어 있는 복수의 어플리케이션 중 하나를 특정하고, 특정된 어플리케이션 프로그램에 의해 주어진 커맨드를 처리시키고자, 하는 생각에 근거한 것이다. 이와 같이, 복수의 어플리케이션의 동시 준비 상태를 유지하기 위해, 본 발명에서는 작업용 데이터 저장부(134) 내에 개개의 어플리케이션마다 각각 별개의 작업 영역을 확보하도록 하고, 이들 각 작업 영역 내에 각 어플리케이션마다의 인증 결과를 각각 저장하도록 하고 있다.
이하, 이와 같은 기본 개념에 따른 구체적인 동작을 도 2에 도시하는 일련의 커맨드(1)~(10)을 사용한 예에 따라 설명한다. 도시한 커맨드 중 (1), (2)는 개개의 응용 프로그램을 준비 상태로 하기 위한 준비 커맨드(OS용 커맨드)이며, (3)~(8)은 개개의 응용 프로그램에 대한 인증을 행하기 위한 인증 커맨드(어플리케이션용 커맨드)이며, (9), (10)은 개개의 응용 프로그램을 사용하여 소정 처리를 실행시키기 위한 처리 실행 커맨드(어플리케이션용 커맨드)이다. 여기에서는, 도 1에 도시한 바와 같이, 어플리케이션 저장부(132) 내에 3개의 응용 프로그램(AP1, AP2, AP3)이 저장되어 있고, 설명의 편의상, AP1이 병원의 진찰 카드용 어플리케이션, AP2가 금융 계좌용 어플리케이션, AP3이 주유소에서의 서비스용 어플리케이션인 예에 대하여, 이하에서 설명한다. 결국, 상기 IC 카드(100)는 진찰 카드, 금융 계좌용 카드, 주유소에서의 서비스카드, 라는 3개의 용도에 이용된다.
지금, 상기 IC 카드(100)의 유저가 병원의 창구에서, 진찰 카드로서의 IC 카드에 진료 기록을 기입하는 것과 동시에, 금융 계좌용 카드로서의 IC 카드를 이용하여 진료 비용의 정산을 행하는 경우를 생각해 본다. 이 경우, 종래의 IC 카드에서는, IC 카드를 병원의 창구에 설치된 외부 장치에 접속한 후, 먼저, 외부 장치로부터 IC 카드에 진찰 카드용 응용 프로그램을 선택하는 취지의 선택 커맨드를 주어, 진찰 카드용 어플리케이션을 선택 상태로 하여 진료 기록을 기입하는 처리를 실행한 후, 계속해서, 외부 장치로부터 IC 카드에 금융 계좌용 어플리케이션 프로그램을 선택하는 취지의 선택 커맨드를 주어, 금융 계좌용 어플리케이션을 선택 상태로 하여 진료 비용의 정산 정보를 기입하는 처리를 실행하게 된다. 그리고, 각 선택 커맨드를 줄 때마다, 각 어플리케이션마다 정해진 인증 처리를 행할 필요가 있다. 이것에 대해서 본 발명에서는, 도 2에 도시되어 있는 바와 같이, 먼저, 준비 커맨드(1), (2)를 부여하고, 일련의 처리에 필요한 2개의 어플리케이션(AP1, AP2)를 동시에 준비 상태로 한 다음, 어플리케이션 AP1에 대한 인증 커맨드(3)~(5) 및 어플리케이션 AP2에 대한 인증 커맨드(6)~(8)을 부여하고, 이들 양 어플리케이션에 대한 각각의 인증 처리를 행하고, 그 결과를 작업용 데이터 저장부(134)에 저장한다. 이 상태에서는, 이미, 어플리케이션(AP1, AP2)이 동시에 준비 완료 또한 인증 완료 상태로 되어 있다. 그래서, 개개의 어플리케이션에 대해서 소정의 처리 실행 커맨드(9), (10)를 부여하고, 각 응용 프로그램에 의해 소정 처리를 실행시키면 된다.
도 2에 도시하는 준비 커맨드(1), (2)는 특정의 응용 프로그램을 지정하는 정보와, 지정된 등에 응용 프로그램에 부여해야 할 고유의 식별자를 포함하고 있다. 예를 들어, 준비 커맨드 (1)은 해당 커맨드가 준비 커맨드인 것을 나타내는 커맨드명「PREPARE」와, 어플리케이션 AP1(진찰 카드용 어플리케이션)을 지정하는 정보(예를 들어, 어플리케이션명)와, 이 지정된 응용 프로그램에 부여해야 할 고유의 식별자「Ch1」에 의해 구성되어 있다. 처리 실행부(120)는 이와 같은 준비 커맨드가 주어지면, 작업용 데이터 저장부(134) 내에, 지정된 응용 프로그램을 위한 작업용 데이터를 저장하는 어플리케이션용 작업 영역을 확보하고, 지정된 응용 프로그램과 이것에 부여해야 할 고유의 식별자의 대응 관계를 정의하는 정보와, 확보된 어플리케이션용 작업 영역을 특정하는 정보를, OS용 작업 영역 내에 저장함으로써, 해당 특정의 응용 프로그램을 이용 가능 상태로 하는 처리를 행한다.
구체적으로는, 준비 커맨드 (l)이 주어졌을 경우, 작업용 데이터 저장부(134) 내에, 어플리케이션 AP1의 작업 영역으로서, 도 1에 도시한 바와 같이 AP1용 작업 영역이 확보된다. 그리고 또한, 작업용 데이터 저장부(134) 내의 OS용 작업 영역[전술한 바와 같이, IC 카드(100)를 외부 장치(200)에 접속한 직후에 행해지는 교신 세션의 환경 정비 단계에서 이미 확보되어 있다]에, 어플리케이션 AP1과 이것에 부여해야 할 고유의 식별자「Ch1」의 대응 관계를 정의하는 정보와, 확보된 AP1용 작업 영역을 특정하는 정보가 기입된다. 마찬가지로, 준비 커맨드 (2)가 주어졌을 경우, 작업용 데이터 저장부(134) 내에, 어플리케이션 AP2의 작업 영역으로서, AP2용 작업 영역이 확보된다. 그리고 또한, 작업용 데이터 저장부(134) 내의 OS용 작업 영역에, 어플리케이션 AP2와 이것에 부여해야 할 고유의 식별자「Ch2」의 대응 관계를 정의하는 정보와, 확보된 AP2용 작업 영역을 특정하는 정보가 기입된다.
도 3은, 전술한 준비 커맨드 (l), (2)의 실행에 의해, OS용 작업 영역에 기입된 정보의 일 예를 도시한 도면이다. 도 3(a)에 도시하는 정보는 준비 커맨드 (1)에 의해 기입된 정보이며, 도 3(b)에 도시하는 정보는 준비 커맨드 (2)에 의해 기입된 정보이다. 이 예에서는, 응용 프로그램과 이것에 부여해야 할 고유의 식별자의 대응 관계를 정의하는 정보로서, 식별자와 이것에 대응하는 응용 프로그램의 선두 어드레스가 대응하여 기입되어 있다. 예를 들어, 도 3(a)의 예에서는, 식별자「Ch1」과 어드레스「Add11」[어플리케이션 저장부(132) 내에 저장된 응용 프로그램 AP1의 선두 어드레스)을 대응시켜 저장함으로써, 응용 프로그램 AP1이 식별자 「Ch1」에 대응하는 것이 도시되어 있다. 또, 작업용 데이터 저장부(134) 내에 확보된 어플리케이션용 작업 영역을 특정하는 정보로서는, 해당 영역의 선두 어드레스와 해당 영역의 사이즈가 저장되어 있다. 예를 들어, 도 3(a)의 예에서는, 어플리케이션 AP1용 작업 영역의 선두 어드레스「Add12」[작업용 데이터 저장부(134) 내에 확보된 영역의 선두 어드레스]와 해당 영역의 사이즈「2kB」에 의해, AP1용 작업 영역이 특정되어 있다. 도 3(b)에 도시하는 정보는 어플리케이션 AP2에 관한 마찬가지의 정보이다.
결국, 준비 커맨드 (1), (2)의 실행에 의해, 도 1에 도시하는 작업용 데이터 저장부(134) 내에, 2개의 어플리케이션용 작업 영역(APl용 작업 영역과 AP2용 작업 영역: 도 1에 도시되어 있는 AP3용 작업 영역은, 도 2에 도시하는 동작 예에서는 확보되지 않는다)이 확보되고, OS용 작업 영역에는, 도 3에 도시한 바와 같은 정보가 저장된 상태로 된다. 이와 같은 준비 커맨드의 실행에 의해, 2개의 어플리케이션 AP1, AP2가 동시에 이용 가능 상태로 된다. 이와 같이, 본 발명에서의 준비 커맨드는, 종래의 IC 카드로 이용되고 있는 선택 커맨드와는 상이하며, 동시에 복수의 응용 프로그램을 이용 가능 상태로 할 수 있다. 무엇보다, 개개의 응용 프로그램을 실질적으로 이용하는 데는, 다음과 같은 인증 처리를 거칠 필요가 있다.
도 2에 도시하는 인증 커맨드(3)~(8)은 종래의 IC 카드에서도 일반적으로 이용되고 있는 인증 커맨드이며, 이들 커맨드에 의해 실행되는 인증 처리의 실체는 종래의 IC 카드로 행해지고 있던 인증 처리와 같다. 다만, 본 발명에서의 인증 커맨드의 특징은 커맨드 내에 특정의 식별자가 포함되어 있고, 이 특정의 식별자에 의해 인증 처리의 대상으로 되는 특정의 응용 프로그램이 지정되어 있는 점이다. 예를 들어, 인증 커맨드(3)~(5)에는, 모두「Chl」되는 식별자가 포함되어 있고, 이들 인증 커맨드가 응용 프로그램 AP1에 대한 커맨드인 것이 도시되어 있고, 인증 커맨드(6)~(8)에는 모두「Ch2」되는 식별자가 포함되어 있고, 이들 인증 커맨드가 응용 프로그램 AP2에 대한 커맨드인 것이 도시되어 있다. 본 발명에서는, 동시에 복수의 응용 프로그램이 이용 가능 상태로 되어 있으므로, 어플리케이션용의 인증 커맨드를 주는 경우에는, 이용 가능 상태로 되어 있는 복수의 어플리케이션 중 하나를 특정하기 위한 식별자가 필요하게 된다.
인증 커맨드(3)는 외부 장치(200)측으로부터 주어진 패스워드(password)[커맨드에 포함되어 있는 「Password」되는 데이터]가 IC 카드(10O)측에 기록되어 있는 어플리케이션 AP1에 관한 패스워드[유저 데이터 저장부(133) 내의 유저 데이터 UD1내에 저장되어 있다]와 일치하고 있는가 여부를 확인하는 커맨드이며, 이 인증 커맨드에 따른 인증 처리를 실행함으로써 얻어지는 인증 결과가 AP1용 작업 영역 내에 기입된다. 구체적으로는, 패스워드의 일치/불일치의 결과[IC 카드(100)측에 복수의 패스워드가 저장되어 있는 경우에는, 어느 패스워드와 일치하는가를 나타내는 결과]가 인증 결과로서 저장된다.
한편, 인증 커맨드(4), (5)는 2개의 커맨드에 의해 1개의 인증 처리를 실행시키기 위한 커맨드쌍이다. 먼저, 인증 커맨드(4)는 IC 카드(100)의 내부에서 임의의 난수를 발생시켜, 이것을 외부 장치(200)측에 리스폰스로서 돌려주는 것을 요구하는 커맨드이다. 처리 실행부(120)는 상기 커맨드 내에 포함되어 있는 식별자 「Ch1」에 따라, 어플리케이션 AP1에 관해서 난수를 발생하고, 이것을 외부 장치(200)측에 리스폰스로서 돌려주는 처리를 행한다. 이때, 발생된 난수는, 어느 하나의 장소(예를 들어, AP1용 작업 영역 내)에 기록하도록 한다. 외부 장치(200)측에서는, 이 돌려받은 난수를 소정 알고리즘에 따라 암호화하고, 얻어진 암호 데이터 「AuthData」를 포함하는 인증 커맨드 (5)를 IC 카드(10O)로 주는 처리를 행한다. 즉, 도 2에 도시하는 인증 커맨드 (5) 내의 「AuthData」는 인증 커맨드 (4)의 리스폰스로서 얻어진 난수에 따라 작성된 암호 데이터로 된다. 인증 커맨드 (5)를 받은 처리 실행부(120)는 조금 전 발생된 난수를, 외부 장치(200)측에서 행해진 암호화와 동등한 알고리즘(응용 프로그램 AP1 내에 포함되어 있다)에 의해 암호화하고, 그 결과가 인증 커맨드 (5) 내에 포함되어 있던 암호 데이터 「AuthData」와 일치하는지 아닌지를 인증한다. 물론, 이 인증 결과도 AP1용 작업 영역 내에 기입된다.
따라서, 인증 커맨드 (3)~(5)의 실행에 의해, 어플리케이션 AP1에 관한 인증 처리가 행해지고, 인증 결과가 작업용 데이터 저장부(134) 내의 AP1용 작업 영역 내에 저장된다. 인증 커맨드 (6)~(8)은 어플리케이션 AP2에 관한 마찬가지의 인증 커맨드이며, 이들 인증 커맨드에 따른 인증 처리의 결과는 작업용 데이터 저장부(134) 내의 AP2용 작업 영역 내에 저장된다. 그리고, 도 2에 도시한 예에서는, 2개의 어플리케이션에 대한 준비 커맨드 (1), (2)를 실행한 후, 어플리케이션 AP1에 대한 인증 커맨드 (3)~(5)를 실행하고, 이어서, 어플리케이션 AP2에 대한 인증 커맨드 (6)~(8)을 실행하고 있지만, 특정의 어플리케이션에 관해서 「준비 커맨 드를 실행한 후에 인증 커맨드를 실행한다」라는 조건이 만족되는 한, 이들 각 커맨드의 순서는 자유롭게 변경하는 것이 가능하다. 예를 들어, 인증 커맨드 (3)의 직후에 인증 커맨드 (6)을 실행하도록 하여도 상관없고, 준비 커맨드 (1)의 직후에 인증 커맨드 (3)~(5)를 실행하도록 하여도 상관없다. 각 커맨드에는 식별자가 포함되어 있으므로, 이 식별자에 의해 각 커맨드가 어느 어플리케이션에 관한 커맨드 인가를 식별하는 것이 가능하다.
이와 같이 하여, 도 2의 준비 커맨드(1), (2) 및 인증 커맨드 (3)~(8)이 완료되면, 2개의 어플리케이션 AP1, AP2의 준비 처리 및 인증 처리가 완료되고, 양 어플리케이션을 이용하는 환경이 모두 갖추어진 것이 된다. 이 상태가 되면, 외부 장치(200)측으로부터 이들 2개의 어플리케이션용의 처리 실행 커맨드를 부여하고, 이것을 실행시킬 수가 있다. 다만, 복수의 어플리케이션이 동시에 이용 가능 상태로 되어 있으므로, 개개의 처리 실행 커맨드에는 해당 커맨드를 실행시키는 어플리케이션을 특정하기 위한 식별자를 포함하도록 한다. 처리 실행부(120)는 이와 같이, 식별자에 의해 지정된 응용 프로그램에 대해서 소정 처리를 실행시키기 위한 처리 실행 커맨드가 주어지면, 해당 응용 프로그램을 위하여 확보된 어플리케이션용 작업 영역에 저장되어 있는 인증 결과를 참조하여, 주어진 처리 실행 커맨드의 실행이 허가될 수 있는 것인가 여부를 판정하고, 허가될 수 있는 것으로 판정된 경우에는 해당 응용 프로그램을 사용하여, 소정 처리를 실행한다.
예를 들어, 도 2의 처리 실행 커맨드 (9)에는 「Ch1」되는 식별자가 포함되어 있으므로, 처리 실행부(120)는 이 커맨드를 어플리케이션 AP1에 따라 실행한다. 이때, 먼저, AP1용 작업 영역에 저장되어 있는 인증 결과[인증 커맨드 (3)~(5)의 실행에 의해 얻어진 인증 결과]를 참조하여, 해당 커맨드의 실행이 허가될 수 있는 것인가 여부를 판정한다. 예를 들어, 인증 성공인가 실패인가 중 어느 하나의 정보가 인증 결과로서 저장되어 있을 경우(구체적으로는, 패스워드 등의 일치인가 불일치인지를 나타내는 정보가 기록되어 있을 경우)는 인증 성공 되는 정보가 저장되어 있을 경우에 한해, 해당 커맨드의 실행이 허가되는 것으로 판정하게 된다. 그리고 긍정적인 판정이 이루어졌을 경우에는 해당 커맨드를 실행해 이것에 따른 리스폰스를 돌려주고, 부정적인 판정이 이루어졌을 경우에는 에러를 나타내는 리스폰스를 돌려준다. 구체적으로는, 처리 실행 커맨드 (9)는 파일 「Fi1e3」내의 레코드 「Record2」의 데이터를 판독하는 커맨드이며, 유저 데이터 저장부(133) 내의 유저 데이터 UD1 내의 해당 데이터가 판독되고, 리스폰스로서 외부 장치(200)측에 되돌려지게 된다.
한편, 도 2의 처리 실행 커맨드(10)에는 「Ch2」되는 식별자가 포함되어 있으므로, 처리 실행부(120)는 이 커맨드를 어플리케이션 AP2에 따라 실행한다. 이때, 먼저, AP2용 작업 영역에 저장되어 있는 인증 결과[인증 커맨드 (6)~(8)의 실행에 의해 얻어진 인증 결과]를 참조하여, 해당 커맨드의 실행이 허가될 수 있는 것인가 여부를 판정한다. 그리고 긍정적인 판정이 이루어졌을 경우에게만, 해당 커맨드의 실행을 행한다. 구체적으로는, 처리 실행 커맨드(10)는 파일 「File2」 내의 레코드 「Record1」을 직전에 판독된 데이터에 갱신하는 커맨드이며, 처리 실행 커맨드 (9)에 의해 판독된 데이터에 의해, 유저 데이터 저장부(133) 내의 유저 데이터 UD2 내의 해당 레코드의 내용을 개서하고, 개서 성공을 나타내는 리스폰스가 외부 장치(200)측에 되돌려지게 된다.
이와 같이, 본 발명에 관한 IC 카드를 이용하면, 병원의 창구에서 진찰 카드로서의 IC 카드에 진료 기록을 기입하는 것과 동시에, 금융 계좌용 카드로서의 IC 카드를 이용하여 진료 비용의 정산을 행하도록 한 경우, 진찰 카드용 어플리케이션 AP1과 금융 계좌용 어플리케이션 AP2의 쌍방을 이용 가능 상태, 또한, 인증 완료 상태로 두면, 식별자로 어느 하나의 어플리케이션을 지정한 처리 실행 커맨드를 줌으로써, 원하는 어플리케이션에 대해서 원하는 처리를 실행시키는 것이 가능하게 된다. 도 2에 도시한 예에서는, 2개의 처리 실행 커맨드 (9), (10)을 부여한 예가 도시되어 있지만, 어플리케이션 AP1, AP2에 대한 처리 실행 커맨드이면, 이 후에도, 다수의 커맨드를 연속하여 부여하는 것이 가능하다. 또한, 커맨드의 대상으로 되는 어플리케이션은 식별자에 의해 지정할 수 있고, 어플리케이션 변경시에는, 새로운 인증 처리를 행할 필요는 없다. 이와 같이, 본 발명에 관한 IC 카드에 의하면, 동일한 교신 세션에서 복수의 어플리케이션을 이용하여 일련의 제휴 처리를 진행시키는 이용 형태를 순조롭게 행할 수 있다.
[3. 본 발명에 관한 휴대 가능 정보 기록 매체의 변형예]
지금까지, 본 발명을 IC 카드에 적용한 기본적인 실시예를 기술하였으나, 여기에서는 본 발명의 변형예를 몇 개 설명한다.
(1) 전술한 바와 같이, 본 발명에서는 외부 장치로부터 소정 응용 프로그램에 관한 인증 커맨드가 주어졌을 때에, 처리 실행부(120)는 이 인증 커맨드에 따라 인증 처리를 실행하고, 인증 결과를 해당 어플리케이션에 관한 어플리케이션용 작업 영역에 저장하고, 이후, 해당 어플리케이션에 관한 처리 실행 커맨드가 주어질 경우에는, 이 인증 결과를 참조하여 해당 커맨드의 실행 여부를 결정하게 된다. 여기서 유의해야 할 점은, 어플리케이션용 작업 영역에 저장되는 인증 결과는 반드시 「인증 성공이나 인증 실패의 2종류의 결과」는 아니라고 하는 점이다. 즉, 실용상으로는, 외부 장치(200)측의 소유 액세스 권한에 따라, 복수 종류의 인증 결과를 저장하도록 할 수 있다. 예를 들어, 데이터의 판독의 권한만을 주는 제1 패스워드, 데이터의 판독 및 데이터의 추가 기입의 권한을 주는 제2 패스워드, 데이터의 변경도 포함한 모든 권한을 주는 제3 패스워드 등을 미리 정해 두고, 어느 패스워드를 사용한 인증 커맨드가 행해졌는지에 따라, 각각 상이한 인증 결과를 저장하는 것이 가능하다. 이 경우이면, 제l 패스워드에 의한 인증이 행해졌을 경우에는 데이터의 판독만이 가능한 취지의 인증 결과를 기입하도록 하고, 제2 패스워드에 의한 인증이 행해졌을 경우에는 데이터의 판독 및 데이터의 추가 기입이 가능한 취지의 인증 결과를 기입하도록 하고, 제3 패스워드에 의한 인증이 행해졌을 경우에는 모든 처리가 가능한 취지의 인증 결과를 기입하도록 하면 된다.
도 4에 도시한 예는 인증 대상으로 된 개개의 응용 프로그램에 의해 실행이 허가될 수 있는 커맨드의 리스트를 나타내는 정보를 인증 결과로서 어플리케이션용 작업 영역에 저장한 예를 도시한 도면이다. 이 예에서는, 어플리케이션 AP1용 작업 영역에는, 「READ RECORD(1레코드 데이터의 판독 커맨드)」, 「UPDATE RECORD(1레코드 데이터의 갱신 커맨드)」, 「WRITE RECORD(1레코드 데이터의 추가 기입 커 맨드)」되는 3개의 커맨드를 나타내는 정보가 인증 결과로서 저장되어 있고, 어플리케이션 AP2용 작업 영역에는, 「READ RECORD」, 「UPDATE RECORD」되는 2개의 커맨드를 나타내는 정보가 인증 결과로서 저장되어 있다. 이와 같은 실행 가능 커맨드 리스트를 인증 결과로서 저장해 두도록 하면, 임의의 처리 실행 커맨드가 주어졌을 때에, 해당 커맨드의 실행의 여부를 즉시 판정하는 것이 가능하게 된다.
(2) 본 발명에서는, 특정의 응용 프로그램에 관한 준비 커맨드가 주어지면, 작업용 데이터 저장부(134) 내에 해당 어플리케이션에 대한 어플리케이션용 작업 영역이 처리 실행부(120)에 의해 확보된다. 다만, 확보해야 할 작업 영역의 사이즈는 통상, 개개의 어플리케이션마다 상이하고, 큰 사이즈의 작업 영역이 필요한 어플리케이션도 있으면, 작은 사이즈의 작업 영역으로 해결되는 어플리케이션도 있다. 그래서, 실용상으로는, 처리 실행부(120)가 어플리케이션 저장부(132)에 저장되어 있는 해당 응용 프로그램의 내용을 조사하고, 조사 결과에 따른 사이즈의 어플리케이션용 작업 영역을 확보하도록 하는 것이 바람직하다. 예를 들어, 도 2에 도시하는 준비 커맨드(1)가 주어졌을 경우, 처리 실행부(120)는 어플리케이션 저장부(132)에 저장되어 있는 응용 프로그램 AP1의 내용을 조사하고, 이 프로그램에 따른 사이즈의 AP1용 작업 영역을 확보하도록 하면 된다. 구체적으로는, 프로그램 내의 변수의 정의문이나, 배열 선언문 등을 인식하고, 이용되는 변수 및 배열에 따라 필요한 사이즈를 소정 알고리즘으로 결정하도록 하면 된다.
(3) 전술한 실시예에서는, 식별자로서 「Ch1」,「Ch2」와 같은 문자열을 사용한 예를 나타내지만, 식별자는 각 어플리케이션마다 고유한 것이면, 어떠한 데이 터를 사용해도 상관없다. 본 발명을 실시하는데 있어서는, 어플리케이션마다의 인증 커맨드나 처리 실행 커맨드에는 반드시 어플리케이션을 특정하기 위한 식별자를 포함할 필요가 있으므로, 실용상으로는 가능한 한 짧은 데이터로 이루어지는 식별자를 사용하는 것이 바람직하다. 예를 들어, 최대한 4개의 어플리케이션이 동시에 이용 가능 상태로 되도록 설계된 IC 카드이면, 「00」,「01」,「10」,「11」의 2비트로 이루어지는 식별자를 사용하도록 하면 충분하다.
또, 본 발명을 실시하는데 있어서는, 동시에 이용 가능 상태로 되어 있는 복수의 어플리케이션에 대하여 각각 서로 상이한 고유한 식별자를 부여할 필요가 있다. 그래서, 외부 장치(200)측으로부터 상이한 복수의 어플리케이션에 동일한 식별자를 부여하도록 한 준비 커맨드가 잘못 발생되지 않도록, 준비 커맨드에 앞서 조회 커맨드를 사용한 조회가 행해지도록 하는 것이 바람직하다. 즉, 외부 장치(200)로부터 새롭게 사용 가능한 식별자를 조회하는 조회 커맨드(OS용 커맨드)를 주는 것이 가능하도록 되어, 처리 실행부(120)는 이와 같은 조회 커맨드를 받았을 때에, 0S용 작업 영역을 조사함으로써 정의 완료 또는 미정의 상태의 식별자를 인식하고, 인식한 식별자를 리스폰스로서 외부 장치(200)에 돌려주는 처리를 행할 수 있도록 된다.
도 5는 이와 같은 조회 커맨드와, 이것에 따른 리스폰스의 구체적인 예를 도시한 도면이다. 이 예에서는, 조회 커맨드는 「MANAGE CHANNEL」되는 문자열로 이루어지는 OS용 커맨드이다. 0S용 프로그램의 일부에 이와 같은 조회 커맨드를 처리하는 루틴을 준비해 두면, 처리 실행부(120)는 상기 루틴에 따라, 전술한 조사를 실시하고, 리스폰스를 돌려주는 처리를 행할 수 있다. 도 5에는 정의 완료의 식별자(Ch1, Ch2)를 리스폰스로서 돌려주는 예와, 미정의 상태의 식별자(Ch3~Ch8: 이 예에서는, 식별자로서 Ch1~Ch8의 8종류의 식별자가 미리 준비되어 있다는 것이 전제되어 있다)를 리스폰스로서 돌려주는 예가 도시되어 있다. 외부 장치(200)는 이와 같은 리스폰스를 받은 후, 상기 리스폰스의 내용을 고려한 다음, 이미 정의 완료된 식별자를 중복 정의하지 않고 올바른 준비 커맨드를 부여하는 것이 가능하다.
(4) 전술한 실시예에서는, 특정의 어플리케이션에 대한 준비 커맨드를 주어 해당 어플리케이션을 이용하기 위한 준비를 행한 후에, 해당 어플리케이션에 관한 인증 커맨드를 주어 인증 처리를 실행하고, 이 인증 처리의 결과에 따라 해당 어플리케이션에 대한 처리 실행 커맨드의 실행 여부를 판정하였다. 그러나, 처리 실행에 인증을 행할 필요가 없는 이용 형태에서는, 반드시 인증 커맨드를 부여할 필요는 없고, 준비 커맨드에 의해 준비가 완료된 어플리케이션에 대해서는, 즉시 처리 실행 커맨드를 주어 처리 실행 커맨드를 실행시키도록 해도 상관없다.
(5) 전술한 실시예에서의 처리 실행부(120)는 OS 저장부(13l)에 저장되어 있는 OS 프로그램이나, 어플리케이션 저장부(132)에 저장되어 있는 어느 하나의 응용 프로그램에 따라 여러 가지의 처리를 실행한다. 여기서, 소정 응용 프로그램을 이용 가능 상태로 하기 위한 준비 커맨드는, 해당 준비 커맨드의 대상으로 되는 응용 프로그램 자신에 의해 실행될 수 없기 때문에, 통상은 0S 프로그램에 의해 실행되지만(경우에 따라서는, 별개의 응용 프로그램에 의해, 실행하도록 하여도 상관없다.), 인증 커맨드나 그 외의 처리 실행 커맨드는 0S 프로그램에 의해 실행하여도 되고, 응용 프로그램에 의해 실행하여도 상관없다. 다만, 일반적인 IC 카드의 경우, 0S 프로그램은 카드 발행시에 이미 내장되어 있지만, 각각의 응용 프로그램은 발행 후에 적당히 추가하는 이용 형태가 탐색되는 것이 많고, 0S 프로그램에 비해 자유도가 높다. 따라서, 실용상으로는, 인증 커맨드나 그 외의 처리 실행 커맨드의 실체적인 처리 부분은 각 응용 프로그램에 의해 실행되도록 하고, 0S 프로그램은 이들 커맨드를 각 응용 프로그램에 인도하는 역할을 달성하도록 설계하는 것이 바람직하다.
상기와 같이, 본 발명에 관한 휴대 가능 정보 기록 매체에 의하면, 개개의 어플리케이션마다의 보안을 충분히 확보하면서, 동일한 교신 세션에서, 복수의 어플리케이션을 변경하면서 일련의 제휴 처리를 순조롭게 행하는 것이 가능하게 된다. 따라서, 본 발명에 관한 휴대 가능 정보 기록 매체는 금융 업무 처리, 신용판매 업무 처리, 의료 업무 처리 등을 위해, 복수의 상이한 응용 프로그램을 1개의 동일 lC카드 상에서 동작시키도록 한 용도에 최적이며, 다양한 산업분야에서 이용 가능하다.

Claims (8)

  1. 외부 장치(200)와 접속 가능하고, 상기 외부 장치와의 사이에 커맨드(command) 및 리스폰스(response)의 교환을 행함으로써, 기록 대상으로 되는 유저 데이터(user data)(UD1~UD3)를 내부에 기록함과 동시에 여러 가지 처리를 행하는 기능을 가진 휴대 가능 정보 기록 매체(100)에 있어서,
    상기 외부 장치(200)와의 교신을 행하는 I/O부(110),
    OS 프로그램을 저장하는 OS 저장부(131),
    복수의 응용 프로그램(AP1~AP3)을 저장하는 어플리케이션 저장부(132),
    상기 유저 데이터(UD1~UD3)를 저장하는 유저 데이터 저장부(133),
    상기 외부 장치(200)로부터 주어진 커맨드를 상기 OS 프로그램 또는 상기 응용 프로그램(AP1~AP3)에 따라 실행하고, 실행 결과를 리스폰스로서 외부 장치로 돌려주는 처리를 행하는 처리 실행부(120), 및
    상기 처리 실행부(l20)를 위한 작업 영역으로서 이용되어 적어도 상기 OS 프로그램을 위한 작업용 데이터를 저장하는 0S용 작업 영역을 확보하기 위한 작업용 데이터 저장부(134)
    를 구비하고,
    상기 처리 실행부(120)는,
    상기 외부 장치(200)로부터, 특정의 응용 프로그램(AP1~AP3)을 지정하는 정보와, 지정된 응용 프로그램에 부여해야 할 고유의 식별자(Ch1, Ch2)를 포함한 준비 커맨드가 주어졌을 때에, 상기 작업용 데이터 저장부(134) 내에 지정된 응용 프로그램을 위한 작업용 데이터를 저장하는 어플리케이션용 작업 영역을 확보하고, 지정된 응용 프로그램과 상기 지정된 응용 프로그램에 부여해야 할 고유의 식별자의 대응 관계를 정의하는 정보와, 확보된 상기 어플리케이션용 작업 영역을 특정하는 정보를, 상기 0S용 작업 영역내에 저장함으로써, 해당 특정의 응용 프로그램을 이용 가능 상태로 하는 처리를 행하고,
    상기 외부 장치(200)로부터 식별자(Ch1, Ch2)에 의해 지정된 응용 프로그램(AP1~AP3)에 대해서 소정 처리를 실행시키기 위한 처리 실행 커맨드가 주어졌을 때에, 해당 응용 프로그램을 위하여 확보된 어플리케이션용 작업 영역을 사용하여, 해당 응용 프로그램에 의해 상기 소정 처리를 실행하는
    것을 특징으로 하는 휴대 가능 정보 기록 매체.
  2. 제1항에 있어서,
    상기 처리 실행부(120)가,
    상기 외부 장치(200)로부터 식별자(Ch1, Ch2)에 의해 지정된 응용 프로그램(APl~AP3)에 관한 인증을 행하기 위한 인증 커맨드가 주어졌을 때에, 상기 인증 커맨드에 따른 인증 처리를 실행하고, 인증 결과를 해당 응용 프로그램을 위하여 확보된 어플리케이션용 작업 영역에 저장하는 처리를 행하고,
    상기 외부 장치(200)로부터 식별자(Ch1, Ch2)에 의해 지정된 응용 프로그램(AP1~AP3)에 대해서 소정 처리를 실행시키기 위한 처리 실행 커맨드가 주 어졌을 때에, 해당 응용 프로그램을 위하여 확보된 어플리케이션용 작업 영역에 저장되어 있는 인증 결과를 참조하여, 주어진 처리 실행 커맨드의 실행이 허가될 수 있는 것인가 여부를 판정하고, 허가될 수 있는 것으로 판정된 경우에는, 해당 응용 프로그램에 의해 상기 소정 처리를 실행하는 것을 특징으로 하는 휴대 가능 정보 기록 매체.
  3. 제2항에 있어서,
    상기 외부 장치(200)로부터 소정 응용 프로그램(AP1~Ap3)에 관한 인증 커맨드가 주어졌을 때에, 상기 처리 실행부(120)가 해당 응용 프로그램에 의해 실행이 허가될 수 있는 커맨드의 리스트를 나타내는 정보를 인증 결과로서 어플리케이션용 작업 영역에 저장하는 것을 특징으로 하는 휴대 가능 정보 기록 매체.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 작업용 데이터 저장부(134) 내에 확보된 어플리케이션용 작업 영역을 특정하는 정보로서, 해당 영역의 선두 어드레스(head address)(Add12, Add22)와 해당 영역의 사이즈를 OS용 작업 영역 내에 저장하는 것을 특징으로 하는 휴대 가능 정보 기록 매체.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 외부 장치(200)로부터 준비 커맨드가 주어졌을 때에, 상기 처리 실행부(120)가 어플리케이션 저장부(132)에 저장되어 있는 응용 프로그램(AP1~AP3)의 내용을 조사하고, 조사 결과에 따른 사이즈의 어플리케이션용 작업 영역을 확보하는 것을 특징으로 하는 휴대 가능 정보 기록 매체.
  6. 제5항에 있어서,
    상기 응용 프로그램(APl~AP3) 내에서 이용되고 있는 변수 및 배열에 관한 정보에 따라, 해당 응용 프로그램을 위한 어플리케이션용 작업 영역의 사이즈를 결정하는 것을 특징으로 하는 휴대 가능 정보 기록 매체.
  7. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 외부 장치(100)로부터 새롭게 사용 가능한 식별자(Ch3~Ch8)를 조회하는 조회 커맨드가 주어졌을 때에, 상기 처리 실행부(l20)가 OS용 작업 영역을 조사함으로써 정의 완료 또는 미정의 상태의 식별자를 인식하고, 인식한 식별자를 리스폰스로서 외부 장치에 돌려주는 처리를 행하는 것을 특징으로 하는 휴대 가능 정보 기록 매체.
  8. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 OS 저장부(l3l), 어플리케이션 저장부(132), 유저 데이터 저장부(l33)를 불휘발성 메모리에 의해 구성하고, 작업용 데이터 저장부(134)를 휘발성 메모리에 의해 구성한 것을 특징으로 하는 휴대 가능 정보 기록 매체.
KR1020047005182A 2001-11-27 2002-11-22 휴대 가능 정보 기록 매체 KR100948120B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001360284A JP4393733B2 (ja) 2001-11-27 2001-11-27 携帯可能情報記録媒体
JPJP-P-2001-00360284 2001-11-27
PCT/JP2002/012219 WO2003046826A1 (fr) 2001-11-27 2002-11-22 Support d'enregistrement d'informations portable

Publications (2)

Publication Number Publication Date
KR20040053155A KR20040053155A (ko) 2004-06-23
KR100948120B1 true KR100948120B1 (ko) 2010-03-18

Family

ID=19171132

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047005182A KR100948120B1 (ko) 2001-11-27 2002-11-22 휴대 가능 정보 기록 매체

Country Status (8)

Country Link
US (1) US7367047B2 (ko)
EP (1) EP1450299B1 (ko)
JP (1) JP4393733B2 (ko)
KR (1) KR100948120B1 (ko)
CN (1) CN1288591C (ko)
DE (1) DE60237783D1 (ko)
TW (1) TWI272540B (ko)
WO (1) WO2003046826A1 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4828809B2 (ja) * 2003-12-10 2011-11-30 株式会社東芝 Icカードおよびicカードにおける処理方法
JP4125227B2 (ja) * 2003-12-25 2008-07-30 キヤノン株式会社 認証システム及び認証方法
KR100608826B1 (ko) * 2004-08-28 2006-08-09 엘지전자 주식회사 이동통신단말기의 데이터 액세스 방법
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
JP4760150B2 (ja) * 2005-06-10 2011-08-31 コニカミノルタビジネステクノロジーズ株式会社 アプリケーション開発用プログラムおよび画像処理装置
JP4389854B2 (ja) * 2005-09-01 2009-12-24 株式会社カシオ日立モバイルコミュニケーションズ 電子機器、データ処理方法及びデータ処理プログラム
JP2007102559A (ja) * 2005-10-05 2007-04-19 Toshiba Corp 携帯可能電子装置
US20070204167A1 (en) * 2006-02-28 2007-08-30 Aladdin Knowledge Systems Ltd. Method for serving a plurality of applications by a security token
DE102006021382B4 (de) * 2006-05-08 2015-08-20 Giesecke & Devrient Gmbh Personalisierung von portablen Datenträgern
DE102006027200A1 (de) 2006-06-12 2007-12-27 Giesecke & Devrient Gmbh Datenträger und Verfahren zur kontaktlosen Kommunikation zwischen dem Datenträger und einem Lesegerät
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
KR101148401B1 (ko) 2007-08-24 2012-05-25 후지쯔 가부시끼가이샤 인증 정보 관리 장치, 인증 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 매체 및 그 방법, 인증 장치, 인증 프로그램을 기록한 컴퓨터 판독 가능한 매체 및 그 방법
US8789753B1 (en) 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
CN101727457B (zh) * 2008-10-30 2012-08-08 爱思开电讯投资(中国)有限公司 用于智能卡的数据库管理系统和方法
DE102009048240A1 (de) * 2009-10-05 2011-04-07 Giesecke & Devrient Gmbh Portabler Datenträger mit Zusatzfunktionalität
WO2011053587A1 (en) * 2009-10-30 2011-05-05 Medtech Detect, Llc Composition, device and method for colorimetric detection of an analyte using imprinted polymers and photochromic switch molecules
EP2482220A1 (en) * 2011-01-27 2012-08-01 SafeNet, Inc. Multi-enclave token
CN103578207B (zh) * 2012-07-20 2015-12-02 中国移动通信集团公司 一种数据处理方法、装置、系统及相关设备
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
CN111526152B (zh) * 2016-08-12 2022-02-11 创新先进技术有限公司 一种认证方法、设备以及认证客户端
JP2018060455A (ja) * 2016-10-07 2018-04-12 大日本印刷株式会社 電子情報記憶媒体、コマンド処理方法、及びコマンド処理プログラム
CN112907239A (zh) * 2019-11-19 2021-06-04 恩智浦有限公司 非接触近场通信器件及其运行方法
US11921592B2 (en) * 2020-07-20 2024-03-05 Google Llc Restoration of a computing session

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147997A (ja) 1999-11-19 2001-05-29 Hitachi Ltd Icカードおよびicカード取り扱いシステム
JP2001256460A (ja) 2000-03-14 2001-09-21 Sharp Corp 1チップマイクロコンピュータ及びそれを用いたicカード

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68915186T2 (de) * 1988-03-09 1994-08-25 Toshiba Kawasaki Kk Tragbarer elektronischer Apparat.
US5161256A (en) 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
JPH077317B2 (ja) * 1991-06-10 1995-01-30 松下電器産業株式会社 システム再起動装置
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
JP2812923B2 (ja) * 1996-10-11 1998-10-22 日本電気テレコムシステム株式会社 非接触カード及びその保持情報の格納方式
US5754762A (en) * 1997-01-13 1998-05-19 Kuo; Chih-Cheng Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU
US6220510B1 (en) * 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
DE19739545C1 (de) * 1997-09-09 1999-01-07 Siemens Ag Chipkarte mit Speicher für anwendungsabhängig nachladbare Programme
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
JP3717031B2 (ja) * 1998-06-05 2005-11-16 富士通株式会社 電子マネー装置、方法、カード並びに電子マネー処理プログラムを記録したコンピュータ読取り可能な記録媒体
US6425522B1 (en) * 1998-07-23 2002-07-30 Hitachi, Ltd. IC card information processing system, and apparatus and cards for the same
TW460847B (en) * 1998-08-26 2001-10-21 Hitachi Ltd IC card, terminal apparatus and service management server
EP1065598A1 (de) 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
EP1258807A3 (en) * 2001-05-14 2005-11-02 Matsushita Electric Industrial Co., Ltd. Illegal access monitoring device, ic card, and illegal access monitoring method
US6832302B1 (en) * 2001-10-24 2004-12-14 At&T Corp. Methods and apparatus for detecting heap smashing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001147997A (ja) 1999-11-19 2001-05-29 Hitachi Ltd Icカードおよびicカード取り扱いシステム
JP2001256460A (ja) 2000-03-14 2001-09-21 Sharp Corp 1チップマイクロコンピュータ及びそれを用いたicカード

Also Published As

Publication number Publication date
EP1450299A1 (en) 2004-08-25
EP1450299B1 (en) 2010-09-22
TWI272540B (en) 2007-02-01
WO2003046826A1 (fr) 2003-06-05
KR20040053155A (ko) 2004-06-23
CN1288591C (zh) 2006-12-06
DE60237783D1 (de) 2010-11-04
US7367047B2 (en) 2008-04-29
JP2003162698A (ja) 2003-06-06
US20040199784A1 (en) 2004-10-07
JP4393733B2 (ja) 2010-01-06
TW200300909A (en) 2003-06-16
EP1450299A4 (en) 2008-10-29
CN1556967A (zh) 2004-12-22

Similar Documents

Publication Publication Date Title
KR100948120B1 (ko) 휴대 가능 정보 기록 매체
KR950007895B1 (ko) 휴대가능전자장치
US6371377B2 (en) Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded
US6003113A (en) Portable card medium, method for managing memory space of portable card medium
RU2148856C1 (ru) Система информационного обмена
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
KR960005397B1 (ko) 휴대가능전자장치
KR970004106B1 (ko) Ic 카드
US7775423B2 (en) Portable electronic device and control method of portable electronic device
JPH11505355A (ja) ポータブルデータ処理ユニットを含むデータ交換システム
JPH0440587A (ja) 携帯可能電子装置
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JP2019160191A (ja) 携帯可能電子装置、及びicカード
JP2677589B2 (ja) 携帯可能電子装置およびicチップ
JP3231466B2 (ja) キーを記憶した情報記録媒体
JP2002342734A (ja) 携帯可能電子装置およびその履歴データ記憶方法
JPH06309531A (ja) Icカードに与える命令フォーマットのチェック方法
JP2002024790A (ja) 情報処理システム、携帯可能電子装置、及びキー変更方法
JP2537200B2 (ja) 携帯可能電子装置
JP2001202487A (ja) 携帯可能電子装置およびキー照合方法
JP2002049904A (ja) Icカードおよびicカード搭載処理プログラムの変更・追加方法
JPH01147686A (ja) 携帯可能電子装置
JPH08171621A (ja) Icカード
JPH06309528A (ja) Icカード
JPH03224080A (ja) 相互認証方式

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130304

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140228

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150227

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160302

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170303

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180302

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190304

Year of fee payment: 10