RU2006120225A - Способ записи данных и приложений в среды идентификации - Google Patents

Способ записи данных и приложений в среды идентификации Download PDF

Info

Publication number
RU2006120225A
RU2006120225A RU2006120225/09A RU2006120225A RU2006120225A RU 2006120225 A RU2006120225 A RU 2006120225A RU 2006120225/09 A RU2006120225/09 A RU 2006120225/09A RU 2006120225 A RU2006120225 A RU 2006120225A RU 2006120225 A RU2006120225 A RU 2006120225A
Authority
RU
Russia
Prior art keywords
file system
rfs
identification
write
data
Prior art date
Application number
RU2006120225/09A
Other languages
English (en)
Other versions
RU2364961C2 (ru
Inventor
Марцель ПЛЮСС (CH)
Марцель ПЛЮСС
Питер ПЛЮСС (CH)
Питер ПЛЮСС
Клаус Ульрих КЛОЗА (CH)
Клаус Ульрих КЛОЗА
Original Assignee
Леджик Айдентсистемз Аг (Ch)
Леджик Айдентсистемз Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Леджик Айдентсистемз Аг (Ch), Леджик Айдентсистемз Аг filed Critical Леджик Айдентсистемз Аг (Ch)
Publication of RU2006120225A publication Critical patent/RU2006120225A/ru
Application granted granted Critical
Publication of RU2364961C2 publication Critical patent/RU2364961C2/ru

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Claims (23)

1. Способ записи данных в среды идентификации разного типа (IM-Х, IM-Y) через назначенные станции записи/считывания WR, причем среды идентификации содержат область приложений Арр-Ar, свободно доступную приложениям Арр, с несколькими ключами доступа RKi и правами доступа ACi в каждом случае для частичных областей Bi области приложений Арр-Ar, отличающийся тем, что записывают или инициализируют файловую систему FS, которая соответствует определенной виртуальной ссылочной файловой системе RFS, независимой от сред идентификации (1), что все ключи доступа RKi заменяют ключом файловой системы FSK (2), и все права доступа ACi частичных областей Bi отключают (3), а затем файловую систему FS, в соответствии со средами идентификации, записывают в эти (FS(IM-X), FS(IM-Y)) (4), и при этом в каждом случае начальную точку файловой системы (FS-S(IM-X), FS-S(IM-Y)) определяют в средах идентификации IM(FS) (5), причем указанную начальную точку аналогичным образом определяют в назначенных станциях записи/считывания WR(RFS), соответствующих ссылочной файловой системе RFS (6), и при этом для приложений App(RFS), определенных в соответствии с виртуальной ссылочной файловой системой RFS, обеспечивают возможность записи (7) в среды идентификации (IM-X(FS), IM-Y(FS)) через назначенные станции записи/считывания WR(RFS) и выполнения (8).
2. Способ по п.1, отличающийся тем, что ссылочная файловая система RFS содержит правила ru(RFS).
3. Способ по п.2, отличающийся тем, что правила ссылочной файловой системы ru(RFS) соответствуют иерархической системе авторизации A: ru(RFS, A).
4. Способ по п.2, отличающийся тем, что правила ru(RFS) ссылочной файловой системы RFS обеспечивают возможность независимым пользователям (SSC1, SSC2) записывать и выполнять независимые приложения (Арр1, Арр2), не оказывающие взаимного влияния, автономно и независимо друг от друга.
5. Способ по п.1, отличающийся тем, что применяют или записывают более одной ссылочной файловой системы (RFS1, RFS2) с соответствующими ключами файловой системы (FSK1, FSK2) и начальными точками файловой системы (FS-S1, FS-S2) (или несколько версий RFSv).
6. Способ по п.1, отличающийся тем, что среды идентификации IM содержат область файловой системы FS-Ar и стандартную область Std-Ar с ключами доступа RKi и правами доступа ACi для частичных областей Bi.
7. Способ по п.1, отличающийся тем, что доступ к файловой системе FS осуществляют через начальную точку файловой системы FS-S.
8. Способ по п.1, отличающийся тем, что файловую систему FS разбивают на заголовок файловой системы FS-H и область приложений файловой системы FS-Арр-Ar, и (или) что начальную точку файловой системы FS-S помещают в заголовок файловой системы FS-H.
9. Способ по п.8, отличающийся тем, что с ключом файловой системы FSK обеспечивают возможность доступа только к начальной точке файловой системы FS-S или заголовку файловой системы FS-H.
10. Способ по п.1, отличающийся тем, что в среде идентификации IM(FS) определяют по меньшей мере одну начальную точку приложения App-S.
11. Способ по п.10, отличающийся тем, что первую начальную точку приложения App-S определяют при определении начальной точки файловой системы FS-S или записи заголовка файловой системы FS-H.
12. Способ по п.1, отличающийся тем, что для фоновой системы/хоста Н или станции записи/считывания WR(RFS) обеспечивают возможность выполнять приложение App(RFS), определенное в соответствии со спецификациями ссылочной файловой системы, в любых средах идентификации IM(FS) с файловой системой FS без адаптации к среде идентификации.
13. Способ по п.1, отличающийся тем, что начальную точку файловой системы (FS-S(IM-X), FS-S(IM-Y)) в станциях записи/считывания WR(RFS) определяют путем распознавания типа (X, Y) среды идентификации (IM-X, IM-Y) и таким образом задают.
14. Способ по п.1, отличающийся тем, что после записи файловой системы FS в среде идентификации IM(FS) устанавливают флаг f1 или записывают условие управления flc или информацию об инициализации f1i.
15. Способ по п.14, отличающийся тем, что размер свободно доступной области приложений FS-App-Ar определяют условием управления f1c или информацией об инициализации fli.
16. Способ по п.1, отличающийся тем, что физический адрес pAd(IM) определяют в среде идентификации IM(FS) следующим образом:
по виртуальному адресу vAd(FS(IM)) в среде идентификации со ссылкой на файловую систему FS(IM)
и по физическому адресу начальной точки pAd(FS-S(IM)) как ссылочному адресу в среде идентификации.
17. Способ по п.1, отличающийся тем, что среды идентификации IM ограничивают определенным типом (IM-X-T(FS)) при инициализации файловой системы FS.
18. Способ по п.17, отличающийся тем, что ограничение среды идентификации IM определенным типом Т осуществляют флагом fl, условием управления flc и (или) информацией об инициализации fli (T(fl, flc, fli), или что среды идентификации IM инициализируют как тип определенного пользователя (T-SSC1, T-SSC2) или как типы функций, например как карточки нумерации, которые, например, обуславливают количество доступов или продолжительность работы или, кроме того, дату окончания.
19. Способ по п.1, отличающийся тем, что определяют функцию поиска и считывания «auto read» AR, определенную в соответствии со ссылочной файловой системой RFS, с помощью которой обеспечивают возможность создания команды поиска AR(Q) в соответствии с критериями поиска Q для считывания определенных отыскиваемых данных из среды идентификации (IM-X(FS), IM-Y(FS)) через станцию записи/считывания WR(RFS), и при этом эти отыскиваемые данные AR(IM(FS)(data)) считывают из сред идентификации как ответ, и в станции записи/считывания обрабатывают в набор данных AR(RFS)(data) посредством генератора формата данных DFG, причем указанный набор данных соответствует команде поиска AR(Q).
20. Способ по п.19, отличающийся тем, что отыскиваемые данные AR(IM(FS)(data)) из сред идентификации содержат также данные из области изготовителя Мал, и что набор данных ответа AR(RFS)(data) содержит также данные WR(data) станции записи/считывания.
21. Способ по п.19, отличающийся тем, что отыскиваемые данные IM(FS)(data) охватывают несколько приложений (App1(FS), App2(FS)).
22. Среда идентификации для назначенных станций записи/считывания WR с областью приложений Арр-Ar, свободно доступной приложениям Арр, с несколькими ключами доступа RKi и правами доступа ACi в каждом случае для частичных областей Bi области приложений Арр-Ar, отличающаяся тем, что содержит файловую систему FS, которая соответствует определенной виртуальной ссылочной файловой системе RFS, независимой от сред идентификации,
в которой все ключи доступа RKi заменены ключом файловой системы FSK,
и все права доступа ACi частичных областей Bi отключены, и файловая система FS, в соответствии со средой идентификации, записывается в эту (FS(IM-X), FS(IM-Y)),
и при этом начальная точка файловой системы (FS-S(IM-X), FS-S(IM-Y) определяется в среде идентификации,
причем указанная начальная точка аналогичным образом определяется в назначенных станциях записи/считывания WR(RFS), соответствующих ссылочной файловой системе RFS,
и при этом для приложений App(RFS), определенных в соответствии с виртуальной ссылочной файловой системой RFS, обеспечена возможность записи в среду идентификации (IM-X(FS), IM-Y(FS)) через назначенные станции записи/считывания WR(RFS) и выполнения.
23. Система связи с определенной виртуальной ссылочной файловой системой RFS, независимой от сред идентификации, со средами идентификации IM(FS) по п.22, с назначенными станциями записи/считывания WR(RFS) и приложениями App(RFS), которые соответствуют ссылочной файловой системе RFS.
RU2006120225/09A 2003-11-12 2004-11-11 Способ записи данных и приложений в среды идентификации RU2364961C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1946/03 2003-11-12
CH01946/03A CH716409B1 (de) 2003-11-12 2003-11-12 Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation.

Publications (2)

Publication Number Publication Date
RU2006120225A true RU2006120225A (ru) 2007-12-27
RU2364961C2 RU2364961C2 (ru) 2009-08-20

Family

ID=34578645

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006120225/09A RU2364961C2 (ru) 2003-11-12 2004-11-11 Способ записи данных и приложений в среды идентификации

Country Status (10)

Country Link
US (1) US8554795B2 (ru)
EP (1) EP1685542A1 (ru)
JP (1) JP4881742B2 (ru)
KR (1) KR101118494B1 (ru)
CN (1) CN1879131B (ru)
BR (1) BRPI0416486A (ru)
CA (1) CA2545292C (ru)
CH (1) CH716409B1 (ru)
RU (1) RU2364961C2 (ru)
WO (1) WO2005048203A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2483359C2 (ru) * 2008-03-13 2013-05-27 Морфо Карта с интегральной схемой, имеющая модифицируемую рабочую программу, и соответствующий способ модификации

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005056274A1 (de) * 2005-11-14 2007-06-14 Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem
EP2302551B1 (en) * 2009-09-25 2015-02-25 STMicroelectronics International N.V. Method for protection of application on an IC card

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3682476D1 (de) 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
ATE100229T1 (de) 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
FR2667171B1 (fr) * 1990-09-25 1994-08-26 Gemplus Card Int Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit.
US5446904A (en) * 1991-05-17 1995-08-29 Zenith Data Systems Corporation Suspend/resume capability for a protected mode microprocessor
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
CA2147824A1 (en) 1992-10-26 1994-05-11 Johannes Marinus George Bertina Host and user transaction system
US6698654B1 (en) * 1995-05-09 2004-03-02 Smartmove (Nz) Ltd. Method of interfacing with data storage card
DE19536548A1 (de) * 1995-09-29 1997-04-03 Ibm Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte
ATE256902T1 (de) * 1996-03-11 2004-01-15 Kaba Schliesssysteme Ag Identifikationsmedium mit passivem elektronischem datenträger
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
BR9713267A (pt) * 1996-10-25 2004-06-15 Schlumberger Systems & Service Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação
US6202155B1 (en) * 1996-11-22 2001-03-13 Ubiq Incorporated Virtual card personalization system
AU5595398A (en) * 1996-12-03 1998-06-29 Strategic Analysis, Inc. Method and apparatus for formatting smart cards and card readers
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
JP2002501269A (ja) 1998-01-22 2002-01-15 モンデックス インターナショナル リミテッド コードレット
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
CA2439128C (en) * 2001-02-26 2012-02-14 Legic Identsystems Ag Method for operating non-contact identification media
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
AU2002347190A1 (en) * 2001-12-17 2003-06-30 Legic Identsystems Ag Method for initialising an application in terminals
US20040024729A1 (en) * 2002-07-30 2004-02-05 Worley John S. Method and system for storing sparse data in memory and accessing stored sparse data
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US6874076B2 (en) * 2002-09-30 2005-03-29 International Business Machines Corporation Method, system, and computer program product for migrating data from one real page to another
WO2004075477A1 (en) * 2003-02-21 2004-09-02 Telecom Italia S.P.A. Method and system for managing network access device using a smart card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2483359C2 (ru) * 2008-03-13 2013-05-27 Морфо Карта с интегральной схемой, имеющая модифицируемую рабочую программу, и соответствующий способ модификации

Also Published As

Publication number Publication date
BRPI0416486A (pt) 2007-03-27
KR101118494B1 (ko) 2012-03-16
EP1685542A1 (de) 2006-08-02
US8554795B2 (en) 2013-10-08
US20070112770A1 (en) 2007-05-17
CH716409B1 (de) 2021-01-29
RU2364961C2 (ru) 2009-08-20
CN1879131A (zh) 2006-12-13
JP2007531926A (ja) 2007-11-08
CN1879131B (zh) 2013-11-20
CA2545292A1 (en) 2005-05-26
JP4881742B2 (ja) 2012-02-22
WO2005048203A1 (de) 2005-05-26
CA2545292C (en) 2014-04-01
KR20060125793A (ko) 2006-12-06

Similar Documents

Publication Publication Date Title
CN100514280C (zh) 可拆装式设备及程序的起动方法
CN101304409B (zh) 恶意代码检测方法及系统
US20070028121A1 (en) Method of protecting confidential data using non-sequential hidden memory blocks for mass storage devices
JP2006065538A (ja) 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
JP2004508784A5 (ru)
JPH03240127A (ja) プログラム制御システム
JP2008507770A (ja) Usbフラッシュ書込性能を向上させる方法および装置
CN101321341A (zh) 智能卡断电保护方法
KR920008755B1 (ko) 다목적 휴대용 데이타 캐리어 장치
CN101315674B (zh) 保护及访问存储卡发行数据的方法
EP2263156A1 (en) Identification of memory cards by host
CN103218300B (zh) 数据处理方法、存储器控制器与存储器储存装置
RU2006120225A (ru) Способ записи данных и приложений в среды идентификации
JP2529868B2 (ja) 情報記録媒体の記録方式
JP2009054260A (ja) 半導体記憶装置およびその動作方法
US8171252B2 (en) Sharing of non-divisible files
JP2537200B2 (ja) 携帯可能電子装置
US11886734B2 (en) Secure memory card and control method thereof
JP2609645B2 (ja) 携帯可能電子装置
KR100303645B1 (ko) 저장 매체의 데이터 읽기/쓰기 방법
JPH11175667A (ja) 情報カード処理装置
JP2003281484A (ja) Icカード
CN106033321A (zh) 响应读取方法及数据传输系统
KR20060074125A (ko) 복수 은행 금융서비스가 탑재되는 개방형 ic 카드 애플릿 운용기법
JPH03139717A (ja) Icカードコマンド識別方式

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201112