RU2006120225A - Способ записи данных и приложений в среды идентификации - Google Patents
Способ записи данных и приложений в среды идентификации Download PDFInfo
- Publication number
- RU2006120225A RU2006120225A RU2006120225/09A RU2006120225A RU2006120225A RU 2006120225 A RU2006120225 A RU 2006120225A RU 2006120225/09 A RU2006120225/09 A RU 2006120225/09A RU 2006120225 A RU2006120225 A RU 2006120225A RU 2006120225 A RU2006120225 A RU 2006120225A
- Authority
- RU
- Russia
- Prior art keywords
- file system
- rfs
- identification
- write
- data
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Claims (23)
1. Способ записи данных в среды идентификации разного типа (IM-Х, IM-Y) через назначенные станции записи/считывания WR, причем среды идентификации содержат область приложений Арр-Ar, свободно доступную приложениям Арр, с несколькими ключами доступа RKi и правами доступа ACi в каждом случае для частичных областей Bi области приложений Арр-Ar, отличающийся тем, что записывают или инициализируют файловую систему FS, которая соответствует определенной виртуальной ссылочной файловой системе RFS, независимой от сред идентификации (1), что все ключи доступа RKi заменяют ключом файловой системы FSK (2), и все права доступа ACi частичных областей Bi отключают (3), а затем файловую систему FS, в соответствии со средами идентификации, записывают в эти (FS(IM-X), FS(IM-Y)) (4), и при этом в каждом случае начальную точку файловой системы (FS-S(IM-X), FS-S(IM-Y)) определяют в средах идентификации IM(FS) (5), причем указанную начальную точку аналогичным образом определяют в назначенных станциях записи/считывания WR(RFS), соответствующих ссылочной файловой системе RFS (6), и при этом для приложений App(RFS), определенных в соответствии с виртуальной ссылочной файловой системой RFS, обеспечивают возможность записи (7) в среды идентификации (IM-X(FS), IM-Y(FS)) через назначенные станции записи/считывания WR(RFS) и выполнения (8).
2. Способ по п.1, отличающийся тем, что ссылочная файловая система RFS содержит правила ru(RFS).
3. Способ по п.2, отличающийся тем, что правила ссылочной файловой системы ru(RFS) соответствуют иерархической системе авторизации A: ru(RFS, A).
4. Способ по п.2, отличающийся тем, что правила ru(RFS) ссылочной файловой системы RFS обеспечивают возможность независимым пользователям (SSC1, SSC2) записывать и выполнять независимые приложения (Арр1, Арр2), не оказывающие взаимного влияния, автономно и независимо друг от друга.
5. Способ по п.1, отличающийся тем, что применяют или записывают более одной ссылочной файловой системы (RFS1, RFS2) с соответствующими ключами файловой системы (FSK1, FSK2) и начальными точками файловой системы (FS-S1, FS-S2) (или несколько версий RFSv).
6. Способ по п.1, отличающийся тем, что среды идентификации IM содержат область файловой системы FS-Ar и стандартную область Std-Ar с ключами доступа RKi и правами доступа ACi для частичных областей Bi.
7. Способ по п.1, отличающийся тем, что доступ к файловой системе FS осуществляют через начальную точку файловой системы FS-S.
8. Способ по п.1, отличающийся тем, что файловую систему FS разбивают на заголовок файловой системы FS-H и область приложений файловой системы FS-Арр-Ar, и (или) что начальную точку файловой системы FS-S помещают в заголовок файловой системы FS-H.
9. Способ по п.8, отличающийся тем, что с ключом файловой системы FSK обеспечивают возможность доступа только к начальной точке файловой системы FS-S или заголовку файловой системы FS-H.
10. Способ по п.1, отличающийся тем, что в среде идентификации IM(FS) определяют по меньшей мере одну начальную точку приложения App-S.
11. Способ по п.10, отличающийся тем, что первую начальную точку приложения App-S определяют при определении начальной точки файловой системы FS-S или записи заголовка файловой системы FS-H.
12. Способ по п.1, отличающийся тем, что для фоновой системы/хоста Н или станции записи/считывания WR(RFS) обеспечивают возможность выполнять приложение App(RFS), определенное в соответствии со спецификациями ссылочной файловой системы, в любых средах идентификации IM(FS) с файловой системой FS без адаптации к среде идентификации.
13. Способ по п.1, отличающийся тем, что начальную точку файловой системы (FS-S(IM-X), FS-S(IM-Y)) в станциях записи/считывания WR(RFS) определяют путем распознавания типа (X, Y) среды идентификации (IM-X, IM-Y) и таким образом задают.
14. Способ по п.1, отличающийся тем, что после записи файловой системы FS в среде идентификации IM(FS) устанавливают флаг f1 или записывают условие управления flc или информацию об инициализации f1i.
15. Способ по п.14, отличающийся тем, что размер свободно доступной области приложений FS-App-Ar определяют условием управления f1c или информацией об инициализации fli.
16. Способ по п.1, отличающийся тем, что физический адрес pAd(IM) определяют в среде идентификации IM(FS) следующим образом:
по виртуальному адресу vAd(FS(IM)) в среде идентификации со ссылкой на файловую систему FS(IM)
и по физическому адресу начальной точки pAd(FS-S(IM)) как ссылочному адресу в среде идентификации.
17. Способ по п.1, отличающийся тем, что среды идентификации IM ограничивают определенным типом (IM-X-T(FS)) при инициализации файловой системы FS.
18. Способ по п.17, отличающийся тем, что ограничение среды идентификации IM определенным типом Т осуществляют флагом fl, условием управления flc и (или) информацией об инициализации fli (T(fl, flc, fli), или что среды идентификации IM инициализируют как тип определенного пользователя (T-SSC1, T-SSC2) или как типы функций, например как карточки нумерации, которые, например, обуславливают количество доступов или продолжительность работы или, кроме того, дату окончания.
19. Способ по п.1, отличающийся тем, что определяют функцию поиска и считывания «auto read» AR, определенную в соответствии со ссылочной файловой системой RFS, с помощью которой обеспечивают возможность создания команды поиска AR(Q) в соответствии с критериями поиска Q для считывания определенных отыскиваемых данных из среды идентификации (IM-X(FS), IM-Y(FS)) через станцию записи/считывания WR(RFS), и при этом эти отыскиваемые данные AR(IM(FS)(data)) считывают из сред идентификации как ответ, и в станции записи/считывания обрабатывают в набор данных AR(RFS)(data) посредством генератора формата данных DFG, причем указанный набор данных соответствует команде поиска AR(Q).
20. Способ по п.19, отличающийся тем, что отыскиваемые данные AR(IM(FS)(data)) из сред идентификации содержат также данные из области изготовителя Мал, и что набор данных ответа AR(RFS)(data) содержит также данные WR(data) станции записи/считывания.
21. Способ по п.19, отличающийся тем, что отыскиваемые данные IM(FS)(data) охватывают несколько приложений (App1(FS), App2(FS)).
22. Среда идентификации для назначенных станций записи/считывания WR с областью приложений Арр-Ar, свободно доступной приложениям Арр, с несколькими ключами доступа RKi и правами доступа ACi в каждом случае для частичных областей Bi области приложений Арр-Ar, отличающаяся тем, что содержит файловую систему FS, которая соответствует определенной виртуальной ссылочной файловой системе RFS, независимой от сред идентификации,
в которой все ключи доступа RKi заменены ключом файловой системы FSK,
и все права доступа ACi частичных областей Bi отключены, и файловая система FS, в соответствии со средой идентификации, записывается в эту (FS(IM-X), FS(IM-Y)),
и при этом начальная точка файловой системы (FS-S(IM-X), FS-S(IM-Y) определяется в среде идентификации,
причем указанная начальная точка аналогичным образом определяется в назначенных станциях записи/считывания WR(RFS), соответствующих ссылочной файловой системе RFS,
и при этом для приложений App(RFS), определенных в соответствии с виртуальной ссылочной файловой системой RFS, обеспечена возможность записи в среду идентификации (IM-X(FS), IM-Y(FS)) через назначенные станции записи/считывания WR(RFS) и выполнения.
23. Система связи с определенной виртуальной ссылочной файловой системой RFS, независимой от сред идентификации, со средами идентификации IM(FS) по п.22, с назначенными станциями записи/считывания WR(RFS) и приложениями App(RFS), которые соответствуют ссылочной файловой системе RFS.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH1946/03 | 2003-11-12 | ||
CH01946/03A CH716409B1 (de) | 2003-11-12 | 2003-11-12 | Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation. |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006120225A true RU2006120225A (ru) | 2007-12-27 |
RU2364961C2 RU2364961C2 (ru) | 2009-08-20 |
Family
ID=34578645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006120225/09A RU2364961C2 (ru) | 2003-11-12 | 2004-11-11 | Способ записи данных и приложений в среды идентификации |
Country Status (10)
Country | Link |
---|---|
US (1) | US8554795B2 (ru) |
EP (1) | EP1685542A1 (ru) |
JP (1) | JP4881742B2 (ru) |
KR (1) | KR101118494B1 (ru) |
CN (1) | CN1879131B (ru) |
BR (1) | BRPI0416486A (ru) |
CA (1) | CA2545292C (ru) |
CH (1) | CH716409B1 (ru) |
RU (1) | RU2364961C2 (ru) |
WO (1) | WO2005048203A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2483359C2 (ru) * | 2008-03-13 | 2013-05-27 | Морфо | Карта с интегральной схемой, имеющая модифицируемую рабочую программу, и соответствующий способ модификации |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005056274A1 (de) * | 2005-11-14 | 2007-06-14 | Automaten-Seitz Vertrieb & Kundendienst Gesellschaft mit beschränkter Haftung | Verfahren zum Betrieb eines Chipkartensystems, Chipkarte und Chipkartensystem |
EP2302551B1 (en) * | 2009-09-25 | 2015-02-25 | STMicroelectronics International N.V. | Method for protection of application on an IC card |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3682476D1 (de) | 1985-10-07 | 1991-12-19 | Toshiba Kawasaki Kk | Tragbares elektronisches geraet. |
ATE100229T1 (de) | 1990-07-20 | 1994-01-15 | Siemens Nixdorf Inf Syst | Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem. |
FR2667171B1 (fr) * | 1990-09-25 | 1994-08-26 | Gemplus Card Int | Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit. |
US5446904A (en) * | 1991-05-17 | 1995-08-29 | Zenith Data Systems Corporation | Suspend/resume capability for a protected mode microprocessor |
FR2683357A1 (fr) | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
CA2147824A1 (en) | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
US6698654B1 (en) * | 1995-05-09 | 2004-03-02 | Smartmove (Nz) Ltd. | Method of interfacing with data storage card |
DE19536548A1 (de) * | 1995-09-29 | 1997-04-03 | Ibm | Vorrichtung und Verfahren zur vereinfachten Erzeugung von Werkzeugen zur Initialisierung und Personalisierung von und zur Kommunikation mit einer Chipkarte |
ATE256902T1 (de) * | 1996-03-11 | 2004-01-15 | Kaba Schliesssysteme Ag | Identifikationsmedium mit passivem elektronischem datenträger |
US5889941A (en) * | 1996-04-15 | 1999-03-30 | Ubiq Inc. | System and apparatus for smart card personalization |
BR9713267A (pt) * | 1996-10-25 | 2004-06-15 | Schlumberger Systems & Service | Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação |
US6202155B1 (en) * | 1996-11-22 | 2001-03-13 | Ubiq Incorporated | Virtual card personalization system |
AU5595398A (en) * | 1996-12-03 | 1998-06-29 | Strategic Analysis, Inc. | Method and apparatus for formatting smart cards and card readers |
US5969318A (en) * | 1997-11-24 | 1999-10-19 | Mackenthun; Holger | Gateway apparatus for designing and issuing multiple application cards |
JP2002501269A (ja) | 1998-01-22 | 2002-01-15 | モンデックス インターナショナル リミテッド | コードレット |
US6199762B1 (en) * | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
US6402028B1 (en) * | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
EP1065598A1 (de) * | 1999-06-24 | 2001-01-03 | Siemens Aktiengesellschaft | Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür |
CA2439128C (en) * | 2001-02-26 | 2012-02-14 | Legic Identsystems Ag | Method for operating non-contact identification media |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
AU2002347190A1 (en) * | 2001-12-17 | 2003-06-30 | Legic Identsystems Ag | Method for initialising an application in terminals |
US20040024729A1 (en) * | 2002-07-30 | 2004-02-05 | Worley John S. | Method and system for storing sparse data in memory and accessing stored sparse data |
US20040122774A1 (en) * | 2002-08-02 | 2004-06-24 | Martin Studd | Method and system for executing applications on a mobile device |
US6874076B2 (en) * | 2002-09-30 | 2005-03-29 | International Business Machines Corporation | Method, system, and computer program product for migrating data from one real page to another |
WO2004075477A1 (en) * | 2003-02-21 | 2004-09-02 | Telecom Italia S.P.A. | Method and system for managing network access device using a smart card |
-
2003
- 2003-11-12 CH CH01946/03A patent/CH716409B1/de not_active IP Right Cessation
-
2004
- 2004-11-11 CN CN2004800331954A patent/CN1879131B/zh not_active Expired - Fee Related
- 2004-11-11 BR BRPI0416486-5A patent/BRPI0416486A/pt not_active IP Right Cessation
- 2004-11-11 JP JP2006538632A patent/JP4881742B2/ja not_active Expired - Fee Related
- 2004-11-11 KR KR1020067011288A patent/KR101118494B1/ko active IP Right Grant
- 2004-11-11 US US10/578,217 patent/US8554795B2/en active Active
- 2004-11-11 RU RU2006120225/09A patent/RU2364961C2/ru not_active IP Right Cessation
- 2004-11-11 EP EP04797241A patent/EP1685542A1/de not_active Ceased
- 2004-11-11 WO PCT/CH2004/000684 patent/WO2005048203A1/de active Application Filing
- 2004-11-11 CA CA2545292A patent/CA2545292C/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2483359C2 (ru) * | 2008-03-13 | 2013-05-27 | Морфо | Карта с интегральной схемой, имеющая модифицируемую рабочую программу, и соответствующий способ модификации |
Also Published As
Publication number | Publication date |
---|---|
BRPI0416486A (pt) | 2007-03-27 |
KR101118494B1 (ko) | 2012-03-16 |
EP1685542A1 (de) | 2006-08-02 |
US8554795B2 (en) | 2013-10-08 |
US20070112770A1 (en) | 2007-05-17 |
CH716409B1 (de) | 2021-01-29 |
RU2364961C2 (ru) | 2009-08-20 |
CN1879131A (zh) | 2006-12-13 |
JP2007531926A (ja) | 2007-11-08 |
CN1879131B (zh) | 2013-11-20 |
CA2545292A1 (en) | 2005-05-26 |
JP4881742B2 (ja) | 2012-02-22 |
WO2005048203A1 (de) | 2005-05-26 |
CA2545292C (en) | 2014-04-01 |
KR20060125793A (ko) | 2006-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100514280C (zh) | 可拆装式设备及程序的起动方法 | |
CN101304409B (zh) | 恶意代码检测方法及系统 | |
US20070028121A1 (en) | Method of protecting confidential data using non-sequential hidden memory blocks for mass storage devices | |
JP2006065538A (ja) | 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ | |
JP2004508784A5 (ru) | ||
JPH03240127A (ja) | プログラム制御システム | |
JP2008507770A (ja) | Usbフラッシュ書込性能を向上させる方法および装置 | |
CN101321341A (zh) | 智能卡断电保护方法 | |
KR920008755B1 (ko) | 다목적 휴대용 데이타 캐리어 장치 | |
CN101315674B (zh) | 保护及访问存储卡发行数据的方法 | |
EP2263156A1 (en) | Identification of memory cards by host | |
CN103218300B (zh) | 数据处理方法、存储器控制器与存储器储存装置 | |
RU2006120225A (ru) | Способ записи данных и приложений в среды идентификации | |
JP2529868B2 (ja) | 情報記録媒体の記録方式 | |
JP2009054260A (ja) | 半導体記憶装置およびその動作方法 | |
US8171252B2 (en) | Sharing of non-divisible files | |
JP2537200B2 (ja) | 携帯可能電子装置 | |
US11886734B2 (en) | Secure memory card and control method thereof | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
KR100303645B1 (ko) | 저장 매체의 데이터 읽기/쓰기 방법 | |
JPH11175667A (ja) | 情報カード処理装置 | |
JP2003281484A (ja) | Icカード | |
CN106033321A (zh) | 响应读取方法及数据传输系统 | |
KR20060074125A (ko) | 복수 은행 금융서비스가 탑재되는 개방형 ic 카드 애플릿 운용기법 | |
JPH03139717A (ja) | Icカードコマンド識別方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201112 |