TWI272540B - Portable data recording medium - Google Patents

Portable data recording medium Download PDF

Info

Publication number
TWI272540B
TWI272540B TW091134434A TW91134434A TWI272540B TW I272540 B TWI272540 B TW I272540B TW 091134434 A TW091134434 A TW 091134434A TW 91134434 A TW91134434 A TW 91134434A TW I272540 B TWI272540 B TW I272540B
Authority
TW
Taiwan
Prior art keywords
application
external device
storage unit
instruction
authentication
Prior art date
Application number
TW091134434A
Other languages
English (en)
Other versions
TW200300909A (en
Inventor
Kazuyoshi Irisawa
Naoto Shibata
Tetsuo Shiniriki
Original Assignee
Dainippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dainippon Printing Co Ltd filed Critical Dainippon Printing Co Ltd
Publication of TW200300909A publication Critical patent/TW200300909A/zh
Application granted granted Critical
Publication of TWI272540B publication Critical patent/TWI272540B/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

1272540 玖、發明說明 【發明所屬之技術領域】 本發明係有關可攜式資訊記錄媒體,特別是,按照需 要來與外部裝置連接,在與該外部裝置之間進行指令及響 應之交換,藉此,將成爲記錄對象之使用者資料記錄在內 部,並且,具有進行各種處理之功能。 【先前技術】 近年來,隨著半導體電路積體化之進步,並且,可攜 式資訊記錄媒體之資訊記錄容量齿飛躍地提高起來,特別 是,以1C卡爲主之內裝有CPU之可攜式資訊記錄媒體,今 後也期待在各種領域之需要。例如,CPU內裝型之1C卡之 情形,係按照需要而與外部裝置(讀寫裝置)連接,在與這種 外部裝置之間進行指令及響應之交換,藉此,具有執行既 定處理之功能。若賦與哪種指令的話,則在1C卡內部是否 執行哪種處理,係藉由1C卡所安裝之OS程式及應用程式 來決定,通常,具有對應各種用途之處理功能之專用應用 程式係安裝在1C卡內。例如,利用同一的1C卡作爲醫院 之診療卡,並且,若是利用來作爲金融卡之情形的話,則 診療卡用應用程式和金融卡用應用程式之雙方係安裝在該 1C卡內。如此,最近,1C卡所內裝之記憶容量也飛躍地提 高起來,故預先安裝複數個應用程式之多用途1C卡係一般 化起來。又,發行1C卡後,按照需要,備有追加新的應用 程式功能之1C卡也被廣泛地利用。例如,在日本特開平 10-79000號公報中,揭示了具有用來昇級等,而追加程式 1272540 之功能之ic卡。 內裝CPU之可攜式資訊記錄媒體之最大特徵係在能確 保高度的安全性。例如,現在正在普及之一般/ 1C卡之情形 ,係將1C卡與外部裝置連接,當開始兩者間之通訊之際, 執行認證處理。通常,接受來自外部裝置之伴隨認證資料 之認證指令,來判定是否爲1C卡內部所賦與之認證資料, 將其結果儲存在1C卡之內部記憶體,來進行這種認證階段 。當藉由從外部所賦與之認證資料,可獲得只允許1C卡內 所儲存資料之讀出情況、只允許追加記錄新的資料之情況 、允許重寫既存資料之情況等各種認證結果。因此,通常 採用以下構成:在開始通訊之時點,進行上述之認證處理 ,將認證結果事先儲存在1C卡內之記憶體,當從外部裝置 側賦與各種指令時,參照記憶體所儲存之認證結果,判定 是否能允許執行所賦與之指令者,只在判定允許之情況時 ,才執行該指令。就儲存認證結果之記憶體而言,係採用 RAM等之易失性記憶體,在完成1次之通訊而與外部裝置 分開之時點,認證結果係從1C卡內被消去。如此,必須在 每次通訊進行認證處理,故即使在遺失1C卡之情形,也可 確保充分的安全性。 如上述,在1C卡所代表之CPU內裝型之可攜式資訊記 錄媒體中,一般係依用途來安裝複數個應用程式,今後, 預測1片可攜式資訊記錄媒體中所安裝之應用程式數目有 越來越增加之趨勢。當然,從外部裝置所賦與之應用程式 用指令係藉由所安裝之複數應用程式中之任一個程式來進 1272540 行處理。此處,當賦與應用程式用指令之際,在事前,必 須準備用來特定進行處理之應用程式。通常係賦與應用程 式選擇指令(包含選擇特定之應用程式之資訊),藉此來進行 這種準備。 例如’當在醫院之窗口,利用已安裝診療卡用應用程 式和金融卡用應用程式兩者之1C卡時,將ic卡連接在醫 院窗口所設置之外部裝置後,必須從外部裝置,向IC卡賦 與選擇診療卡用應用程式要旨之選擇指令,把該應用程式 當作選擇狀態,在該應用程式中進行固有之認證處理5並 將其結果儲存在記憶體(RAM)之準備階段。如此,在成爲診 療卡用應用程式之被選擇之狀態後,從外部裝置側所賦與 之通常指令係藉由全部處於選擇狀態之診療卡用應用程式 來進行處理。此時,可否執行各個指令係根據記憶體所儲 存之認證結果來決定,此點係與上述一樣。 在上述多用途用之1C卡等中,爲了確保高度的安全性 ,必須在各個應用程式中事先進行認證處理。因此,在習 知的多用途用之1C卡等,當每次重新選擇應用程式時,必 須針對該選擇應用程式進行認證處理。例如,在醫院之窗 口,在當作診療卡之1C卡中寫入診療記錄,並且,當利用 當作金融卡之1C卡進行診療費用之批價時,將1C卡連接 在醫院窗口所設置之外部裝置後,首先,從外部裝置向1C 卡賦與選擇診療卡用應用程式要旨之選擇指令,把該應用 程式當作選擇狀態,執行寫入診療記錄之處理後,接下來 ,從外部裝置向1C卡賦與選擇金融卡用應用程式要旨之選 1272540 擇指令,把該金融卡用應用當作選擇狀態,執行寫入診療 費用之批價資訊之處理。如此,在同一通訊中,利用複數 個應用程式,進行一連串之聯合處理之利用狀態’預測今 後將越來越增加。 但是,在習知之可攜式資訊記錄媒體之情形,當每次 切換應用程式時,係賦與選擇指令,而且,必須隨時進行 有關該應用程式之認證處理。因此,在同一通訊中,若一 面切換複數個應用程式,一面進行一連串之聯合處理的話 ,則會產生可攜式資訊記錄媒體內部之處理負荷及與外部 裝置之間之通訊負荷變成過大之問題。 【發明內容】 因此,本發明之目的係提供可攜式資訊記錄媒體,在 充分確保各個應用程式之安全性,且同一通訊中,可一面 切換複數個應用程式,一面穩定地進行一連串之聯合處理 〇 (1)本發明之第1形態係一種可攜式資訊記錄媒體,其 係按照需要來與外部裝置連接,在與該外部裝置之間進行 指令及響應之交換,藉此將成爲記錄對象之使用者資料記 錄在內部並進行各種處理,其特徵在於,包含: I/O部,用來與外部裝置進行通訊; OS儲存部,用來儲存OS程式; 應用儲存部,用來儲存複數個應用程式; 使用者資料儲存部,用來儲存使用者資料; 處理執行部,係根據前述OS程式或前述應用程式,來 1272540 執行從外部裝置所賦與之指令,並把執行結果當作響應送 回外部裝置;以及 作業用貧料儲存部,被利用來作爲前述處理執行部之 作業區,至少用來確保OS用作業區(儲存前述OS程式之作 業用資料); 前述處理執行部,係當從外部裝置賦與準備指令(包含 指定特定之應用程式之資訊、以及對所指定的應用程式所 應給予之固有識別碼)時,在前述作業用資料儲存部內,確 保應用程式用作業區(儲存所指定之應周程式之作業用資料) ,將定義所指定之應用程式和應給予該應用程式之固有識 別碼之對應關係之資訊、以及特定所確保之前述應用程式 用作業區之資訊,儲存在前述OS用作業區內,藉此來使該 特定之應用程式形成可利用狀態; 當從外部裝置,對藉由識別碼所指定之應用程式,而 賦與用來執行既定處理之處理執行指令時,使用爲確保該 應用程式之應用程式用作業區,藉由該應用程式來執行前 述既定處理。 (2)本發明之第2形態係在上述第1形態之可攜式資訊 記錄媒體中,該處理執行部,係當從外部裝置,賦與用來 進行認證(有關識別碼所指定之應用程式)之認證指令時,係 按照該認證指令來執行認證處理,並將認證結果儲存在爲 確保該應用程式之應用程式用作業區; 當從外部裝置,對識別碼所指定之應用程式,而賦與 用來執行既定處理之處理執行指令時,係參照儲存在爲確 1272540 保該應用程式之應用程式用作業區之認證結果,來判定是 否允許所賦與之處理執行指令之執行,當判定爲允許時, 則藉由該應用程式,來執行前述既定處理。 (3) 本發明之第3形態係在上述第2形態之可攜式資訊 記錄媒體中,當從外部裝置賦與有關既定之應用程式之認 證指令時,處理執行部係把表示允許該應用程式執行之指 令表之資訊當作認證結果,而儲存在應用程式用作業區。 (4) 本發明之第4形態係在上述第1〜第3形態之可攜 式資訊記錄媒體中,作爲特定作業用資料儲存部內所確保 之應用程式用作業區之資訊,係將該區域之起始位址與該 區域大小儲存在OS用作業區內。 (5) 本發明之第5形態係在上述第1〜第4形態之可攜 式資訊記錄媒體中,當從外部裝置賦與準備指令時,處理 執行部係調查應用儲存部所儲存之應用程式之內容,而確 保因應調查結果大小之應用程式用作業區。 (6) 本發明之第6形態係在上述第5形態之可攜式資訊 記錄媒體中,根據與應用程式內所使用之變數及排列有關 之資訊,來決定該應用程式之應用程式用作業區之大小。 (7) 本發明之第7形態係在上述第1〜第6形態之可攜 式資訊記錄媒體中,當從外部裝置重新賦與爲核對可使用 識別碼之核對指令時,處理執行部係調查OS用作業區,藉 此來識別定義完成或未定義狀態之識別碼,把所識別之識 別碼當作響應而送回外部裝置。 (8) 本發明之第8形態係在上述第1〜第7形態之可攜 11 1272540 式資訊記錄媒體中,藉由非易失性記憶體來構成os儲存部 、應用儲存部、及使用者資料儲存部,藉由易失性記憶體 來構成作業用資料儲存部。 【實施方式】 以下,根據圖式之實施形態,來說明本發明。又,本 發明可廣泛地適用在一般的可攜式資訊記錄媒體,但此處 係在最一般性的可攜式資訊記錄媒體之1C卡中,將適用本 發明之例加以敘述。 § 1.有關本發明之1C卡之基本構成 第1圖係表示將有關本發明一實施形態之1C卡1〇〇(可 攜式資訊記錄媒體)連接在外部裝置200之狀態之方塊圖。 一般而言,外部裝置200係稱爲讀寫裝置之裝置,通常係 與個人電腦等連接來加以利用,在1C卡100中,內裝有 I/O部110(用來與外部裝置200進行通訊)、處理執行部 120(在1C卡內,執行各種之處理)、記憶體部130(儲存各種 資料和程式)。1C卡100和外部裝置200間之通訊係藉由指 令及響應之交換來進行。即,若從外部裝置200側,對1C 卡100傳送既定之指令的話,則在I/O部110中接收這種指 令後,傳達給處理執行部120。處理執行部120係解釋執行 這種指令,將處理結果當作響應而交給I/O部110。如此, 這種響應係從I/O部110傳送給外部裝置200。處理執行部 120係根據記憶體部130內所儲存之程式,進行所賦與之指 令之執行,隨著執行這種指令,按照需要向記憶體部130 內所儲存之資料進行存取。如圖所示,記憶體部130係由 12 1272540 〇S儲存部131、應用儲存部132、使用者資料儲存部133、 作業用資料儲存部134之4個儲存部所構成。 不過,爲了便於說明本發明,該等構成要件係著眼在 功能面所掌握之構成要件,並不是對應實際之硬體上之構 成要件者。實際上,處理執行部120係藉由1C卡內所植入 之CPU和其他邏輯裝置來加以實現。當然,處理執行部 120不是用CPU等之硬體單獨能實現之構成要件,而係以 根據記憶體部130內所儲存之程式之動作爲前提,來加以 實現之構成要件。又,記憶體部130係藉由ROM、RAM、 EEPROM等之記憶體來加以實現。此處所示之實施形態之 情形,OS儲存部131係藉由ROM來加以實現,應用儲存 部132及使用者資料儲存部133係藉由EEPROM來加以實 現,作業用資料儲存部134係藉由RAM來加以實現。在實 施本發明上之記憶體構成係即使未必與本實施形態相同也 無妨,但未內裝電源之一般型式之可攜式資訊記錄媒體之 情形(換言之,當與外部裝置200連接時,從外部裝置200 側,接受電源供應型式之可攜式資訊記錄媒體之情形),〇S 儲存部131、應用儲存部132、及使用者資料儲存部133係 與外部裝置200分開後,爲了也能保持資料,必須事先設 定爲非易失性記憶體。又,至少針對使用者資料儲存部133 ,必須事先設定爲可重寫之非易失性記憶體(EEPROM)。在 實用上,較佳係應用儲存部132也必須事先當作可重寫之 非易失性記憶體(EEPROM),按照需要能安裝新的應用程式 。另一方面,作業用資料儲存部134係在確保安全性上, 13 1272540 事先設定爲可重寫之易失性記憶體(R〇M)。若事先作成這種 構成的話’則在將1C卡1〇〇從外部裝置200加以分開作成 攜帶之狀態’係成爲只消去作業用資料儲存部134內之資 料的狀態。 接下來’針對構成記憶體部13〇之各儲存部所儲存之 資訊加以說明。首先,在OS儲存部131內,係儲存記述這 種1C卡100之基本動作之〇s程式。現在,就1C卡用〇S 程式而言,;TavaCard和MULTOS等係正在普及,處理執行 部120係根據這種〇s程式來進行基本的動作。相對的,在 應用儲存部132內,係儲存複數個應用程式。此處所示之 實施形態之情形,應用儲存部132係設置在EEPROM內之 記憶體領域內,在發行1C卡後,成爲能任意追加應用程式 之規格。在第1圖所示之例中,係表示業已儲存3種應用 程式API、AP2、AP3之狀態。使用者資料儲存部133係儲 存有關這種1C卡100之所有者(使用者)之個人資料和交易 資料等,成爲應記錄在這種1C卡100之對象之使用者資料( 也包含有關1C卡之發行者之資料)。在圖示之例中,被應 用程式API、AP2、AP3分別利用之使用者資料UD1、UD2 、UD3係表示個別獨立儲存之狀態。當然’雖在圖示之例 中未表示,但其他,即使儲存共用複數個應用程式之共通 使用者資料也無妨。 又,作業用資料儲存部134係當作處理執行部120之 作業區來加以利用之領域。處理執行部120係在從外部裝 置200所賦與之指令爲〇S用指令之情形’根據OS儲存部 14 1272540 131內之OS程式來執行此指令,在從外部裝置200所賦與 之指令爲應用程式用指令之情形,係根據應用儲存部132 內之既定應用程式來執行此指令,將分別之執行結果當作 響應,送回外部裝置200之處理。在任一種情形,也利用 作業資料儲存部134來作爲作業區。如後述,處理執行部 120係在執行0S程式之際,利用作業用資料儲存部134內 之〇S用作業區來作爲作業區,處理執行部120係在執行既 定之應用程式之際,利用作業用資料儲存部134內之確保 有該應用程式用之應用程式用作業區來作爲作業區。此處 ,〇S用作業區,係將1C卡100連接在外部裝置200而開始 通訊時點之初始設定動作,藉此,被自動地確保在作業用 資料儲存部134內,但各個應用程式用作業區係如後述, 從外部裝置200側賦與準備指令來加以確保。 §2.有關本發明之1C卡之基本動作 其次,針對第1圖所示之1C卡之基本動作,進行說明 。1C卡100係代表性的可攜式資訊記錄媒體,通常係被使 用者攜帶。如上述,在這種實施形態中,爲了從外部裝置 側向1C卡100進行電源供應,故在攜帶時不向1C卡100進 行電源供應,但因0S儲存部131、應用儲存部132、及使 用者資料儲存部133係由非易失性記憶體所構成,故不會 失去這些各儲存部所記錄之資料。另一方面,作業用資料 儲存部134係由易失性記憶體(RAM)所構成,故攜帶時,成 爲失去作業用資料儲存部134內之資料之狀態。 如前述之例,當在醫院窗口進行診療記錄,進行有關 15 1272540 金融卡之批價之際,係將這種1C卡100連接在外部裝置 200,在兩者間進行通訊。在開始通訊時,係從外部裝置 200側向1C卡100進行電源供應,在1C卡100側之CPU進 行重新設定,處理執行部120係執行OS儲存部131所儲存 之〇S程式之初始途徑,進行整理作爲通訊環境之作業。作 業用資料儲存部134內之OS用作業區係在這個時點被加以 確保。如此,若用來進行通訊之環境被加以整理,以後若 從外部裝置200側賦與指令的話,則從1C卡100側送回來 對應此之響應,重複這種相互通訊。若1次之通訊結束的 話,則從外部裝置200加以分開,再被使用者加以攜帶。 此時,由易失性記憶體(RAM)所構成之作業用資料儲存部 134之內容係全部失去。如上述,在作業用資料儲存部134 內雖記錄認證結果,但該認證結果係在每次通訊被加以淸 除,在確保安全性上非常方便。 若處理執行部120從外部裝置200側賦與指令的話, 則當該指令是OS用指令時,係根據OS儲存部131內之OS 程式來進行該指令,將對應該指令之響應送回外部裝置200 之處理,當該指令係應用程式用指令時,係根據應用儲存 部132內之任一種應用程式來執行此指令,將對應此指令 之響應送回外部裝置200之處理。但是,當執行應用程式 用之指令之際,先前,必須針對該應用程式進行準備。 習知一般的1C卡之情形,關於特定之應用程式之準備 係藉由從外部裝置200側選擇該特定之應用程式之選擇指 令來進行。至於藉由這種選擇指令之習知之準備方法,只 16 1272540 能設定在任一種之應用程式之準備狀態’當切換爲其他之 應用程式之際,必須賦與新的選擇指令。而且,如前述’ 爲了切換應用程式,當賦與新的選擇指令時,必須隨時進 行有關該應用程式之認證處理’故若在同一之通訊中’一 面切換複數個應用程式,一面進行一連串之聯合處理的話 ,1C卡100內部之處理負荷及與外部裝置200間之通訊負 荷就會產生變成過大之問題。 本發明之基本槪念係同時事先把複數個應用程式設定 在準備狀態,在成爲這種準備狀態之各個應用程式中分別 定義識別碼,在從外部裝置200側所賦與之各個指令中’ 分別附加識別碼,藉此,在同時成爲準備狀態之複數應用 程式中特定1個,藉由所特定之應用程式,來處理所賦與 之指令。如此,爲了維持複數應用程式之同時準備狀態, 本發明係在作業用資料儲存部134內,在各個應用程式中 ,分別確保個別之作業區,在這些各作業區內,分別事先 儲存各應用程式之認證結果。 以下,根據使用第2圖所示之一連串之指令(1)〜(10) 之例,來說明這種基本槪念之具體動作。在圖示之指令中 ,(1)、(2)係用來將各個應用程式設定爲準備狀態之準備指 令(OS用指令),(3)〜(8)係針對各個應用程式,用來進行認 證之認證指令(應用程式用指令),(9)、(10)係使用各個應用 程式,用來執行既定處理之處理執行指令(應用程式用指令) 。此處,如第1圖所示,在應用儲存部132內儲存3種之 應用程式API、AP2、AP3,爲了便於說明,針對API是醫 17 1272540 院之診療卡用應用程式、AP2是金融卡用應用程式、AP3 是加油站之服務用應用程式之例,進行以下之說明。結果 ,這種1C卡100被利用在診療卡、金融卡、加油站之服務 卡之3種用途。 現在,這種1C卡100之使用者,係在醫院之窗口,在 當作診療卡之1C卡中,寫入診療記錄,並且,試考慮看看 利用當作金融卡之1C卡,來進行診療費用批價之情形。這 種情形,在習知之1C卡中,當把1C卡連接在外部裝置(設 置在醫院之窗口)後,首先,從外部裝置向1C卡賦與選擇 診療卡用應用程式之要旨之選擇指令,將診療卡用應用程 式設定在選擇狀態,在執行寫入診療記錄之處理後,接下 來,從外部裝置向1C卡賦與選擇金融卡用應用程式之要旨 之選擇指令,將金融卡用應用程式設定在選擇狀態,執行 寫入診療費用之批價資訊處理。而且,在每次賦與各選擇 指令時,必須在各應用程式中,進行所規定之認證處理。 相對的,本發明係如第2圖所示,首先,賦與準備指令(1) 、(2),將一連串之處理所需要之2種應用程式API、AP2 同時設定在準備狀態下,針對應用程式API賦與認證指令 (3)〜(5)及針對應用程式AP2賦與認證指令(6)〜(8),針對 這些兩應用程式,進行各認證處理,將其結果儲存在作業 用資料儲存部134。在這種狀態下,應用程式API、AP2係 成爲同時準備完成且認證完成狀態。此處,最佳係針對各 個應用程式,賦與既定處理執行指令(9)、(10),藉由各應 用程式,來執行既定處理。 18 1272540 第2圖所示之準備指令(1)、(2)係包含有指定特定之應 用程式之資訊、和應給予所指定之應用程式之固有識別碼 。例如,準備指令(1)係由表示該指令爲準備指令之指令名 「PREPARE」、指定應用程式API(診療卡用應用程式)之資 訊(例如,應用程式名)、及應給予這種所指定之應用程式之 固有識別碼「Chi」所構成。若處理執行部120賦與這種準 備指令的話,則確保應用程式用作業區(儲存於作業用資料 儲存部134內,被指定之應用程式之作業用資料),將定義 所指定之應用程式與應給予該應用程式之固有識別碼之對 應關係資訊、及特定所確保之應用程式用作業區之資訊, 儲存在OS用作業區內,藉此進行把該特定之應用程式當作 可利用狀態之處理。 具體而言,當賦與準備指令(1)時,在作業用資料儲存 部134內,係確保如第1圖所示之API用作業區當作應用 程式API之作業區。進一步,在作業用資料儲存部134內 之OS用作業區(如前述,將1C卡100連接在外部裝置200 後,在所進行之通訊之環境整備階段,業已被確保),寫入 定義應用程式API與應給予該應用程式API之固有識別碼 「Chi」之對應關係之資訊、及特定所確保之API用作業區 之資訊。同樣的,當賦與準備指令(2)時,在作業用資料儲 存部134內,係確保AP2之作業區來當作應用程式AP2之 作業區。進一步,在作業用資料儲存部134內之OS用作業 區,寫入定義應用程式AP2與應給予與該應用程式AP2之 固有識別碼^ Ch2」之對應關係之資訊、及特定所確保之 19 1272540 AP2用作業區之資訊。 第3圖係表示藉由上述之準備指令(1)、(2)之執行,被 寫入在OS用作業區之資訊一例之圖。第3圖(a)所示之資 訊係藉由準備指令(1)所寫入之資訊,第3圖(b)所示之資訊 係藉由準備指令(2)所寫入之資訊。在此例中,係當作定義 應用程式與應給予該應用程式之固有識別碼之對應關係之 資訊,識別碼和對應識別碼之應用程式之起始位址係相互 對應寫入。例如,在第3圖(a)之例中,將識別碼「Chi」和 {立址「Addll」(被儲存在應招儲存部132內之應周程式API 之起始位址)加以對應儲存,藉此,應用程式API係表示對 應識別碼^Chl」。又,就特定被確保在作業用資料儲存部 134內之應用程式用作業區之資訊而言,係儲存該領域之起 始位址和該領域之大小。例如,在第3圖(a)之例中,係藉 由應用程式API用作業區之起始位址「Addl2」(被確保在 作業用資料儲存部134內之領域之起始位址)、和該領域之 大小「2kB」,藉此,API用作業區被加以特定。第3(b)圖 所示之資訊係有關應用程式AP2之同樣資訊。 結果,藉由準備指令(1)、(2)之執行,在第1圖所示之 作業用資料儲存部134內,確保2種應用程式用作業區 (API用作業區和AP2用作業區:第1圖所示之AP3用作業 區係在第2圖所示之動作例中不被確保),在OS用作業區 中,成爲儲存第3圖所示之資訊的狀態。藉由這種準備指 令之執行,2種應用程式API、AP2係成爲可同時利用之狀 態。如此,本發明之準備指令係與習知之1C卡所使用之選 20 1272540 擇指令不同,並且,能將複數個應用程式設定在可利用之 狀態。特別地’爲了實質利用各個應用程式,必須經過如 下之認證處理。 第2圖所示之認證指令(3)〜⑻係在習知之1C卡中, 一般被利用之認證指令,藉由這些指令所執行之認證處理 之實體係與習知之1C卡所進行之認證處理相同。但是,本 發明之認證指令之特徵係在指令內,包含有特定之識別碼 ,藉由這種特定之識別碼,指定成爲認證處理對象之特定 之應用程式之點。例如,在認證指令(3)〜(5)中,皆含有成 爲「Chi」之識別碼,表示這些之認證指令係針對應用程式 API之指令,在認證指令⑹〜⑻中,皆含有成爲rCh2」 之識別碼,表示這些之認證指令係針對應用程式AP2之指 令。因本發明係成爲可同時利用複數個應用程式之狀態, 故當賦與應用程式用之認證指令時,必須要有用來特定成 爲可利用狀態之複數個應用程式中之1個的識別碼。 認證指令(3),係確認從外部裝置200側所賦與之密碼( 包含在指令之「Password」之資料)與有關1C卡1〇〇側所記 錄之應用程式API之密碼(被儲存在使用者資料儲存部133 內之使用者資料UD1內)是否一致之指令,藉由執行瓊種認 證指令所對應之認證處理而得到之認證結果係被寫入在 API用作業區內。具體而言,密碼之一致/不一致之結果(在 1C卡100側儲存複數個密碼時,表示與任一個密碼是否一 致之結果),係被加以儲存來作爲認證結果。 另一方面,認證指令(4)、(5)係藉由2個指令,用來執 21 1272540 行1個認證處理之指令對。首先,認證指令(4)係在1C卡 100之內部,使產生任意之亂數,把任意之亂數當作響應要 求送回外部裝置200側之指令。處理執行部120係對應這 種指令內所包含之識別碼「Chi」,對應於應用程式API而 產生亂數,將亂數當作響應,送回外部裝置200側之處理 。此時,所產生之亂數都是事先言己錄在任一個場所(例如, API用作業區內)。在外部裝置200側,依據既定之算法, 將這些送回之亂數加以密碼化,將包含所得到之密碼資料 「AuthData」之認證指令(5)進行賦與1C卡100之處理。即 ,第2圖所示之認證指令(5)內之「AuthData」係根據當作 認證指令(4)之響應所得到之亂數,來作成之密碼資料。接 收認證指令(5)之處理執行部120係藉由與在外部裝置200 側所進行之密碼化同等之算法(包含在應用程式API內), 將先前所產生之亂數加以密碼化,認證其結果是否與認證 指令(5)所含之密碼資料「AuthData」是否一致。當然,這 種認證結果也被寫入在API用作業區內。 如此,藉由認證指令(3)〜(5)之執行,進行有關應用程 式API之認證處理,認證結果係被儲存在作業用資料儲存 部134內之API用作業區內。認證指令⑹〜⑻係有關應用 手壬式AP2之同樣之認證指令,根據這些認證指令之認證處 理結果係被儲存在作業用資料儲存部134內之AP2用作業 區內。又,在第2圖所示之例中,針對2種之應用程式, 執行準備指令(1)、(2)後,針對應用程式AP1來執行認證指 令(3)、(5),針對應用程式AP2來執行認證指令(6)、(8), 22 1272540 但關於特定之應用程式,係限定要滿足「在執行準備指令 後,執行認證指令」之條件,這些各指令之順序係可自由 加以變更。例如,在認證指令(3)之後,執行認證指令(6)也 無妨,在準備指令⑴之後,執行認證指令⑶〜(5)也無妨。 在各指令中,因含有識別碼,故藉由這種識別碼,可識別 出各指令係是否有關哪個應用程式之指令。 如此,若第2圖之準備指令(1)、(2)及認證指令(3)〜(8) 結束的話,則2種應用程式API、AP2之準備處理及認證處 理變成結束,利周2種應用程式之環境係全部變成完整。 若成爲這種狀態的話,則從外部裝置200側,賦與這些2 種應用程式用之處理執行指令,能執行這種處理執行指令 。但是,因複數個應用程式同時成爲可利用之狀態,故在 各個處理執行指令中,使事先含有用來特定執行該指令之 應用程式之識別碼。如此,若處理執行部120係對被識別 碼所指定之應用程式,賦與用來執行既定處理之處理執行 指令的話,則參照在確保該應用程式之應用程式用作業區 所儲存之認證結果,判定是否能允許所賦與之處理執行指 令之執行,當判定爲允許時,則使用該應用程式來執行既 定處理。 例如,在第2圖之處理執行指令(9)中,因含有成爲「 Chi」之識別碼,故處理執行部120係根據應用程式API來 執行這種指令。此時,首先,參照ΑΡί用作業區所儲存之 認證結果(藉由認證指令(3)〜(5)之執行所得到之認證結果) ,來判定是否能允許該指令之執行者。例如,當把認證成 23 1272540 功或失敗之任一資訊當作認證結果來儲存時(具體而言,係 表示密碼等之一致或不一致之資訊被加以記錄時)係限於成 爲認證成功之資訊被儲存時,判定能允許該指令之執行。 而且,當進行肯定的判定之情形,執行該指令,送回對應 該指令之響應,當進行否定的判定之情形,送回表示錯誤 之響應。具體而言,處理執行指令(9)係讀出檔案「File3」 內之記錄^Record2」之資料的指令,使用者資料儲存部 133內之使用者資料UD1內之該資料係被加以讀出,當作 響應而送回外都裝置200側。 另一方面,在第2圖之處理執行指令(10)中,因含有成 爲「Ch2」之識別碼,故處理執行部120係根據應用程式 AP2來執行這種指令。此時,首先,參照AP2用作業區所 儲存之認證結果(藉由認證指令(6)〜(8)之執行所得到之認證 結果),來判定是否能允許該指令之執行。而且,當只在進 行肯定的判定之情形,則進行該指令之執行。具體而言, 處理執行指令(10)係將檔案「File2」內之記錄「Recordl」 更新爲先前所讀出之資料的指令,藉由處理執行指令(9)所 讀出之資料,重寫使用者資料儲存部133內之使用者資料 UD2內之該記錄內容係被加以重寫,表示重寫成功之響應 係送回外部裝置200側。 如此,若利用本發明之1C卡,則在醫院之窗口,將在 當作診療卡之1C卡中寫入診療記錄,並且,利用當作金融 卡之1C卡進行診療費用之批價之情況,在可利用診療卡用 之應用程式API和金融卡用之應用程式AP2兩者狀態下, 24 1272540 而且,若是認證結束狀態的話,則賦與識別碼所指定之任 一種應用程式之處理執行指令,藉此,可對應所欲之應用 程式,來執行所欲之處理。在第2圖所示之例中,雖表示 賦與2種之處理執行指令(9)、(10)之例,但若是針對應用 程式API、AP2之處理執行指令的話,則以後也可連續賦 與多數之指令。而且,成爲指令對象之應用程式係能藉由 識別碼來加以指定,在切換應用程式時,不必進行新的認 證處理。如此,若依本發明之1C卡,則在同一之通訊中, 利用複數個應用程式,能穩定地進行一連串之聯合處理之 利用形態。 § 3.有關本發明之可攜式資訊記錄媒體之變形例 目前,雖將本發明適用於1C卡之基本實施形態加以敘 述,但此處,將本發明之幾個變形例加以敘述。 (1)如上述,在本發明中,當從外部裝置賦與有關既 定之應用程式之認證指令時,處理部120係根據這種認證 指令來執行認證處理,將認證結果儲存在有關該應用之應 用程式用作業區,以後,當賦與有關該應用之處理執行指 令時,參照這種認證結果,來決定可否執行該指令。此處 ,應留意點係被儲存在應用程式用作業區之認證結果未必 是「認證成功或認證失敗之2種結果」之點。即,實用上 ’對應外部裝置200側所具有之存取權,能儲存複數種之 認證結果。例如,事先預定只賦與資料讀出權限之第1密 碼、只賦與資料讀出及資料追記之權限之第2密碼、賦與 含有資料重寫之所有權限之第3密碼等,進行使用任一種 25 1272540 密碼之認證指令,藉此能儲存分別不同之認證結果。若是 這種情形的話,較佳係當藉由第1密碼來進行認證時,將 只可讀出資料之要旨之認證結果加以寫入,當藉由第2密 碼來進行認證時,將資料之可讀出及資料之可追記之要旨 之認證結果加以寫入,當藉由第3密碼來進行認證時,將 可進行所有處理之要旨之認證結果加以寫入。 第4圖所示之例係表示藉由成爲認證對象之各個應用 程式,將表示能允許執行之指令表之資訊當作認證結果, 儲存在應用程式周作業區之例的圖。在這種例中,在應用 程式API用之作業區中,表示形成「讀取記錄(1記錄資料 之讀出指令)」、更新記錄(1記錄資料之更新指令)」、「 寫入記錄(1記錄資料之追記指令)」之3個指令之資訊係當 作認證結果被加以儲存,在應用程式AP2用之作業區中, 表示形成「讀取記錄」、「更新記錄」之2個指令之資訊 係當作認證結果被加以儲存。若將這種可執行之指令表當 作認證結果加以事先儲存的話,則當賦與任意之處理執行 指令時,則能立即判定可否執行該指令。 (2)在本發明中,若賦與有關特定之應用程式之準備指 令的話,則在作業用資料儲存部134內,針對該應用程式 之應用程式用作業區係被處理執行部120加以確保。但是 ,應確保之作業區之大小,通常係與各個應用不同,大的 作業區也有必要之應用,也有用小的作業區就可以之應用 。此處,較佳係在實用上,處理實施部120係調查應用儲 存部132所儲存之該應用程式之內容,來確保調查結果所 26 1272540 對應之大小之應用程式用作業區。例如’較佳係當賦與第2 圖所示之準備指令(1)時,處理執行部120係調查應用儲存 部132所儲存之應用程式API之內容,來確保該程式所對 應之大小之API用作業區。具體而言,較佳係識別程式內 之變數之定義文和排列宣言文等,對應所利用之變數及排 列,用既定之算法來決定所需要的大小。 (3)在上述之實施形態中,就識別碼而言,雖表示使用 「Chi」、「Ch2」之文字列之例,但若識別碼在各應用程 式中是單一者的話5則即使使用哪種資料也無妨。在實施 本發明上,在各應用程式之認證指令和處理執行指令中, 因必須含有用來特定應用程式之識別碼,故在實用上,較 佳係儘量使用由短的資料所構成之識別碼。例如,若設計 成最大限度可同時利用4種應用程式狀態的1C卡的話,則 只要使用由「00」、「01」、「10」、「11」之2位元所 組成之識別碼就夠了。 又,在實施本發明上,關於可同時利用狀態之複數應 用程式,必須分別給予彼此不同之單一的識別碼。此處, 最好係在準備指令之前,事先進行核對(使用核對指令),來 避免從外部裝置200側,在不同之複數應用程式中,賦與 同一識別碼之準備指令之錯誤產生。即,較佳係事先能從 外部裝置200賦與核對指令(OS用指令)(核對可重新使用之 識別碼),處理執行部120係在接收這種核對指令時,調查 〇S用作業區,藉此來識別定義完成或未定義狀態之識別碼 ,能把所識別之識別碼當作響應,送回外部裝置200之處 27 1272540 理。 第5圖係表示這種核對指令和對應該核對指令之響應 之具體例圖。在此例中,核對指令係由形成「管理通道」 之文字列所構成之OS用指令。若在OS用程式之一部分, 準備處理這種照會指令之途徑的話,則處理執行部120係 按照這種途徑,實施上述之調查,能將響應送回。第5圖 係表示把定義完成之識別碼(Chi、Ch2)當作響應加以送回 之例、和把未定義狀態之識別碼(Ch3〜Ch8 :在此例中,就 I戠另ϋ石馬而百5 ί系以事先準備Ch 1〜Ch8之8種i戠另[J石馬爲則題 )當作響應加以送回之例。外部裝置200係在接收這種響應 後,在考慮這種響應之內容上,能賦與不重複定義業已定 義完成之識別碼之正確的準備指令。 (4) 在上述之實施形態中,賦與特定之應用程式所對應 之準備指令,在進行用來利用該應用程式之準備上,賦與 該應用程式有關之認證指令,來執行認證處理,依據該認 證處理之結果,來判定該應用程式所對應之處理執行指令 之可否執行。但是,至於在處理執行時不必進行認證之利 用形態,則未必需要賦與認證指令,即使藉由準備指令, 來對應準備完成之應用程式,立即賦與處理執行指令,來 執行指令也無妨。 (5) 上述實施形態之處理執行部120係根據OS儲存部 131所儲存之OS程式、或應用儲存部132所儲存之任一種 應用程式,來執行各種之處理。此處,用來把既定之應用 程式當作可利用狀態之準備指令,因不能藉由成爲該準備 28 1272540 指令對象之應用程式本身來執行,故通常係藉由os程式來 執行(依情況,即使藉由其他之應用程式來執行也無妨),認 證指令和其他之處理執行指令即使藉由0S程式來執行,或 藉由應用程式來執行也無妨。但是,一般的1C卡之情形, 〇S程式係在發行1C卡時,業已安裝,但各應用程式係在 發行1C卡後,往往採用能適當追加之利用形態,故其自由 度較0S程式高。因此,實用上,較佳係認證指令和其他之 處理執行指令之實體處置部分藉由各應用程式來執行,0S 手呈式'ί系設言十成會δ完成將ϋ些ί旨令交糸合各應用程式之f壬矛务。 如以上所述,依本發明之可攜式資訊記錄媒體,能充 分確保各個應用之安全性,而且,在同一通訊中,可一面 切換複數個應用,一面順利地進行一連串之聯合處理。 【圖式簡單說明】 (一)圖式部分 第1圖係表示將本發明一實施形態之1C卡100連接在 外部裝置200之狀態的方塊圖。 第2圖係表示從外部裝置賦與本發明之1C卡之一連串 指令例之圖。 第3圖係表示藉由第2圖所示之準備指令(1)、(2)之執 行,被寫入在0S用作業區之資訊一例之圖。 第4圖係表示使用針對應用程式用作業區所寫入之認 證結果,執行爲允許之指令表例之圖。 第5圖係表示用來核對現時點空的識別碼之核對指令 和對應該核對指令之響應例之圖。 29 1272540 (二)元件代表符號 100 1C卡(可攜式資訊記錄媒體) 110 I/O 部 120 處理執行部 130 記憶體部 131 〇S儲存部 132 應用儲存部 133 使用者資料儲存部 134 作業周資料儲存部 API〜AP3 應用程式 Chi〜Ch8 識別碼 UD1〜UD3 各應用程式所利用之使用者資料 Addll 應用程式API之起始位址 Addl2 API用作業區之起始位址 Add21 應用程式AP2之起始位址 Add22 AP2用作業區之起始位址 30

Claims (1)

1272540 拾、申請專利範圍 1、一種可攜式資訊記錄媒體,其係按照需要來與外部 裝置連接,在與該外部裝置之間進行指令及響應之交換, 藉此將成爲記錄對象之使用者資料記錄在內部並進行各種 處理,其特徵在於,包含: I/O部,用來與外部裝置進行通訊; OS儲存部,用來儲存OS程式; 應用儲存部,用來儲存複數個應用程式; 使用者資料儲存咅丨3,用來儲存使用者資料; 處理執行部,係根據前述OS程式或前述應用程式,來 執行從外部裝置所賦與之指令,並把執行結果當作響應送 回外部裝置;以及 作業用資料儲存部,被利用來作爲前述處理執行部之 作業區,至少用來確保OS用作業區(儲存前述OS程式之作 業用資料); 前述處理執行部,係當從外部裝置賦與準備指令(包含 指定特定之應用程式之資訊、以及對所指定的應用程式所 應給予之固有識別碼)時,在前述作業用資料儲存部內,確 保應用程式用作業區(儲存所指定之應用程式之作業用資料) ,將定義所指定之應用程式和應給予該應用程式之固有識 別碼之對應關係之資訊、以及特定所確保之前述應用程式 用作業區之資訊,儲存在前述OS用作業區內,藉此來使該 特定之應用程式形成可利用狀態; 當從外部裝置,對藉由識別碼所指定之應用程式,而 31 1272540 賦與用來執行既定處理之處理執行指令時,使用爲確保該 應用程式之應用程式用作業區,藉由該應用程式來執行前 述既定處理。 2、 如申請專利範圍第1項之可攜式資訊記錄媒體,其 中,該處理執行部,係當從外部裝置,賦與用來進行認證( 有關識別碼所指定之應用程式)之認證指令時,係按照該認 證指令來執行認證處理,並將認證結果儲存在爲確保該應 用程式之應用程式用作業區; 當從外部裝置,對識別碼所指定之應闱程式5而賦與 用來執行既定處理之處理執行指令時,係參照儲存在爲確 保該應用程式之應用程式用作業區之認證結果,來判定是 否允許所賦與之處理執行指令之執行,當判定爲允許時, 則藉由該應用程式,來執行前述既定處理。 3、 如申請專利範圍第2項之可攜式資訊記錄媒體,其 中,當從外部裝置賦與有關既定之應用程式之認證指令時 ,處理執行部係把表示允許該應用程式執行之指令表之資 訊當作認證結果,而儲存在應用程式用作業區。 4、 如申請專利範圍第1〜3項中任一項之可攜式資訊 記錄媒體,其中,作爲特定作業用資料儲存部內所確保之 應用程式用作業區之資訊,係將該區域之起始位址與該區 域大小儲存在OS用作業區內。 5、 如申請專利範圍第1〜3項中任一項之可攜式資訊 記錄媒體,其中,當從外部裝置賦與準備指令時,處理執 行部係調查應用儲存部所儲存之應用程式之內容,而確保 32 1272540 因應調查結果大小之應用程式用作業區。 6、 如申請專利範圍第5項之可攜式資訊記錄媒體,其 中’根據與應用程式內所使用之變數及排列有關之資訊, 來決定該應用程式之應用程式用作業區之大小。 7、 如申請專利範圍第1〜3項中任一項之可攜式資訊 記錄媒體,其中,當從外部裝置重新賦與爲核對可使用識 別碼之核對指令時,處理執行部係調查OS用作業區,藉此 來識別定義完成或未定義狀態之識別碼’把所識別之識別 碼當作響應而送回外部裝置。 8、 如申請專利範圍第1〜3項中任一項之可攜式資訊 記錄媒體,其中,藉由非易失性記憶體來構成0S儲存部、 應用儲存部、及使用者資料儲存部,藉由易失性記憶體來 構成作業用資料儲存部。
拾壹、圖_ 如次頁 33
TW091134434A 2001-11-27 2002-11-27 Portable data recording medium TWI272540B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001360284A JP4393733B2 (ja) 2001-11-27 2001-11-27 携帯可能情報記録媒体

Publications (2)

Publication Number Publication Date
TW200300909A TW200300909A (en) 2003-06-16
TWI272540B true TWI272540B (en) 2007-02-01

Family

ID=19171132

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091134434A TWI272540B (en) 2001-11-27 2002-11-27 Portable data recording medium

Country Status (8)

Country Link
US (1) US7367047B2 (zh)
EP (1) EP1450299B1 (zh)
JP (1) JP4393733B2 (zh)
KR (1) KR100948120B1 (zh)
CN (1) CN1288591C (zh)
DE (1) DE60237783D1 (zh)
TW (1) TWI272540B (zh)
WO (1) WO2003046826A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4828809B2 (ja) * 2003-12-10 2011-11-30 株式会社東芝 Icカードおよびicカードにおける処理方法
JP4125227B2 (ja) 2003-12-25 2008-07-30 キヤノン株式会社 認証システム及び認証方法
KR100608826B1 (ko) * 2004-08-28 2006-08-09 엘지전자 주식회사 이동통신단말기의 데이터 액세스 방법
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
JP4760150B2 (ja) * 2005-06-10 2011-08-31 コニカミノルタビジネステクノロジーズ株式会社 アプリケーション開発用プログラムおよび画像処理装置
JP4389854B2 (ja) * 2005-09-01 2009-12-24 株式会社カシオ日立モバイルコミュニケーションズ 電子機器、データ処理方法及びデータ処理プログラム
JP2007102559A (ja) * 2005-10-05 2007-04-19 Toshiba Corp 携帯可能電子装置
US20070204167A1 (en) * 2006-02-28 2007-08-30 Aladdin Knowledge Systems Ltd. Method for serving a plurality of applications by a security token
DE102006021382B4 (de) * 2006-05-08 2015-08-20 Giesecke & Devrient Gmbh Personalisierung von portablen Datenträgern
DE102006027200A1 (de) * 2006-06-12 2007-12-27 Giesecke & Devrient Gmbh Datenträger und Verfahren zur kontaktlosen Kommunikation zwischen dem Datenträger und einem Lesegerät
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
KR101148401B1 (ko) * 2007-08-24 2012-05-25 후지쯔 가부시끼가이샤 인증 정보 관리 장치, 인증 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 매체 및 그 방법, 인증 장치, 인증 프로그램을 기록한 컴퓨터 판독 가능한 매체 및 그 방법
US8789753B1 (en) * 2008-03-28 2014-07-29 Oracle International Corporation Method for using and maintaining user data stored on a smart card
CN101727457B (zh) * 2008-10-30 2012-08-08 爱思开电讯投资(中国)有限公司 用于智能卡的数据库管理系统和方法
DE102009048240A1 (de) * 2009-10-05 2011-04-07 Giesecke & Devrient Gmbh Portabler Datenträger mit Zusatzfunktionalität
EP2494357A1 (en) * 2009-10-30 2012-09-05 Medtech Detect, LLC Composition, device and method for colorimetric detection of an analyte using imprinted polymers and photochromic switch molecules
EP2482220A1 (en) * 2011-01-27 2012-08-01 SafeNet, Inc. Multi-enclave token
CN103578207B (zh) * 2012-07-20 2015-12-02 中国移动通信集团公司 一种数据处理方法、装置、系统及相关设备
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
CN106899566B (zh) 2016-08-12 2020-03-24 阿里巴巴集团控股有限公司 一种认证方法、设备以及认证客户端
JP2018060455A (ja) * 2016-10-07 2018-04-12 大日本印刷株式会社 電子情報記憶媒体、コマンド処理方法、及びコマンド処理プログラム
CN112907239A (zh) * 2019-11-19 2021-06-04 恩智浦有限公司 非接触近场通信器件及其运行方法
US11921592B2 (en) * 2020-07-20 2024-03-05 Google Llc Restoration of a computing session

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68915186T2 (de) * 1988-03-09 1994-08-25 Toshiba Kawasaki Kk Tragbarer elektronischer Apparat.
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
JPH077317B2 (ja) * 1991-06-10 1995-01-30 松下電器産業株式会社 システム再起動装置
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
JP2812923B2 (ja) 1996-10-11 1998-10-22 日本電気テレコムシステム株式会社 非接触カード及びその保持情報の格納方式
US5754762A (en) * 1997-01-13 1998-05-19 Kuo; Chih-Cheng Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU
US6220510B1 (en) * 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
DE19739545C1 (de) * 1997-09-09 1999-01-07 Siemens Ag Chipkarte mit Speicher für anwendungsabhängig nachladbare Programme
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
JP3717031B2 (ja) * 1998-06-05 2005-11-16 富士通株式会社 電子マネー装置、方法、カード並びに電子マネー処理プログラムを記録したコンピュータ読取り可能な記録媒体
US6425522B1 (en) * 1998-07-23 2002-07-30 Hitachi, Ltd. IC card information processing system, and apparatus and cards for the same
TW460847B (en) * 1998-08-26 2001-10-21 Hitachi Ltd IC card, terminal apparatus and service management server
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
JP2001147997A (ja) 1999-11-19 2001-05-29 Hitachi Ltd Icカードおよびicカード取り扱いシステム
JP3710671B2 (ja) 2000-03-14 2005-10-26 シャープ株式会社 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
EP1258807A3 (en) * 2001-05-14 2005-11-02 Matsushita Electric Industrial Co., Ltd. Illegal access monitoring device, ic card, and illegal access monitoring method
US6832302B1 (en) * 2001-10-24 2004-12-14 At&T Corp. Methods and apparatus for detecting heap smashing

Also Published As

Publication number Publication date
US20040199784A1 (en) 2004-10-07
EP1450299B1 (en) 2010-09-22
KR100948120B1 (ko) 2010-03-18
KR20040053155A (ko) 2004-06-23
CN1288591C (zh) 2006-12-06
EP1450299A1 (en) 2004-08-25
WO2003046826A1 (fr) 2003-06-05
JP4393733B2 (ja) 2010-01-06
JP2003162698A (ja) 2003-06-06
US7367047B2 (en) 2008-04-29
EP1450299A4 (en) 2008-10-29
CN1556967A (zh) 2004-12-22
TW200300909A (en) 2003-06-16
DE60237783D1 (de) 2010-11-04

Similar Documents

Publication Publication Date Title
TWI272540B (en) Portable data recording medium
US6659354B2 (en) Secure multi-application IC card system having selective loading and deleting capability
KR100760275B1 (ko) 가상 메모리를 운영하기 위한 수단을 포함하는 칩 카드,그와 관련된 통신 방법 및 프로토콜
JPH0259987A (ja) 携帯可能電子装置
JP2004272400A (ja) メモリカード
JP2831660B2 (ja) 携帯可能電子装置
JPH021090A (ja) Icカード及びその動作プログラム書込み方法
JPS63201748A (ja) 携帯可能電子装置
JPH0440588A (ja) 携帯可能電子装置
JP3178881B2 (ja) 携帯可能電子装置
EP1450235A2 (en) Memory device
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
US20030225962A1 (en) Memory card and memory card system
JP4489915B2 (ja) 暗証コード照合機能をもった携帯型情報処理装置
JP2695857B2 (ja) 携帯可能電子装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP7322923B2 (ja) セキュアエレメント,トランザクション制御方法およびデバイス
JPH11232177A (ja) 情報記録再生方法
JPH1165938A (ja) 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法
JPS62159295A (ja) 携帯可能電子装置
JP2501050Y2 (ja) Icカ―ド
JP2002049904A (ja) Icカードおよびicカード搭載処理プログラムの変更・追加方法
JPH03224047A (ja) 携帯可能電子装置
JPH02187785A (ja) 認証方式
EA002994B1 (ru) Способ изменения неделимым образом множества ячеек энергонезависимой памяти в карточке с микросхемой, в частности в бесконтактной карточке

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees