JPH08315089A - Icカード用端末 - Google Patents
Icカード用端末Info
- Publication number
- JPH08315089A JPH08315089A JP7116113A JP11611395A JPH08315089A JP H08315089 A JPH08315089 A JP H08315089A JP 7116113 A JP7116113 A JP 7116113A JP 11611395 A JP11611395 A JP 11611395A JP H08315089 A JPH08315089 A JP H08315089A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- key
- rewriting
- writing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】 ICカード用端末において、を暗号化システ
ムの変更を極めて容易にでき、かつセキュリティを高く
する。 【構成】 ICカード2にデータを書き込む際には、フ
ラッシュメモリ13に記憶された鍵KEYにより暗号化
するとともに、ICカード2からデータを読み出す際に
は、鍵KEYにより復号化する。そして、鍵KEYの変
更は、フラッシュメモリ13に記憶された書換プログラ
ムをRAM14に転送した後、元の鍵KEYを消去した
後、ホストコンピュータ4からのデータを新たな鍵KE
Yとして書き込むことにより行なわれる。
ムの変更を極めて容易にでき、かつセキュリティを高く
する。 【構成】 ICカード2にデータを書き込む際には、フ
ラッシュメモリ13に記憶された鍵KEYにより暗号化
するとともに、ICカード2からデータを読み出す際に
は、鍵KEYにより復号化する。そして、鍵KEYの変
更は、フラッシュメモリ13に記憶された書換プログラ
ムをRAM14に転送した後、元の鍵KEYを消去した
後、ホストコンピュータ4からのデータを新たな鍵KE
Yとして書き込むことにより行なわれる。
Description
【0001】
【産業上の利用分野】この発明は、特に、ホストコンピ
ュータに接続されて、データを鍵により暗号化して書き
込むとともに、読み出したデータを鍵により復号化する
ICカード用端末に関する。
ュータに接続されて、データを鍵により暗号化して書き
込むとともに、読み出したデータを鍵により復号化する
ICカード用端末に関する。
【0002】
【従来の技術】周知のように、ICカードは、極めて携
帯性に富む反面、金銭情報や、個人情報などのように秘
密性の高い情報を記憶するものがあるため、そのデータ
については暗号化して記憶する必要性が高い。このた
め、従来より、ホストコンピュータに接続されるICカ
ード用の端末において、データを鍵により暗号化して書
き込むとともに、読み出したデータを鍵により復号化す
ることが行なわれている。
帯性に富む反面、金銭情報や、個人情報などのように秘
密性の高い情報を記憶するものがあるため、そのデータ
については暗号化して記憶する必要性が高い。このた
め、従来より、ホストコンピュータに接続されるICカ
ード用の端末において、データを鍵により暗号化して書
き込むとともに、読み出したデータを鍵により復号化す
ることが行なわれている。
【0003】
【発明が解決しようとする課題】しかしながら、かかる
端末においては、鍵や暗号化関数などの暗号システムを
変更するためには、端末を回収するとともに、暗号のた
めのプログラムや基板などを交換して、ソフトウェアお
よびハードウェアの両面にわたって構成を変更する必要
があった。また、従来の端末においては、暗号システム
がROMなどの特定の素子に記憶されており、このた
め、盗難されると、比較的容易に暗号プログラムの解読
や鍵の読み出しができるため、偽造などの不測の事態を
招くおそれがあった。
端末においては、鍵や暗号化関数などの暗号システムを
変更するためには、端末を回収するとともに、暗号のた
めのプログラムや基板などを交換して、ソフトウェアお
よびハードウェアの両面にわたって構成を変更する必要
があった。また、従来の端末においては、暗号システム
がROMなどの特定の素子に記憶されており、このた
め、盗難されると、比較的容易に暗号プログラムの解読
や鍵の読み出しができるため、偽造などの不測の事態を
招くおそれがあった。
【0004】このように、従来のICカード用端末は、
暗号システムの変更が困難で、しかもそのセキュリティ
は低いという問題があった。本発明は、上述した問題に
鑑みてなされたもので、その目的とするところは、暗号
化システムの変更を極めて容易にでき、しかもセキュリ
ティの高いICカード用端末を提供することにある。
暗号システムの変更が困難で、しかもそのセキュリティ
は低いという問題があった。本発明は、上述した問題に
鑑みてなされたもので、その目的とするところは、暗号
化システムの変更を極めて容易にでき、しかもセキュリ
ティの高いICカード用端末を提供することにある。
【0005】
【課題を解決するための手段】上述した問題を解決する
ために、請求項1に記載の発明にあっては、データを着
脱自在のICカードに書き込むICカード用端末におい
て、オンボード上で記憶内容が変更可能な不揮発性の記
憶手段と、前記記憶手段に記憶された暗号化方式により
データを暗号化して、前記ICカードに書き込む暗号化
・書込手段と、所定の命令により前記記憶手段の記憶内
容を書き換える書換手段とを具備することを特徴として
いる。請求項2に記載の発明にあっては、請求項1に記
載の発明において、前記ICカードからデータを読み出
して、前記記憶手段に記憶された暗号化方式により当該
データを復号化する読出・復号化手段を備えることを特
徴としている。
ために、請求項1に記載の発明にあっては、データを着
脱自在のICカードに書き込むICカード用端末におい
て、オンボード上で記憶内容が変更可能な不揮発性の記
憶手段と、前記記憶手段に記憶された暗号化方式により
データを暗号化して、前記ICカードに書き込む暗号化
・書込手段と、所定の命令により前記記憶手段の記憶内
容を書き換える書換手段とを具備することを特徴として
いる。請求項2に記載の発明にあっては、請求項1に記
載の発明において、前記ICカードからデータを読み出
して、前記記憶手段に記憶された暗号化方式により当該
データを復号化する読出・復号化手段を備えることを特
徴としている。
【0006】
【作用】請求項1に記載の発明によれば、記憶手段は、
オンボード上で記憶内容が変更可能であり、その記憶内
容は、書換手段によって書き換えられる。暗号化・書込
手段は、データを記憶手段に記憶された暗号化方式によ
り暗号化して、ICカードにデータを書き込む。このた
め、暗号化方式は、記憶手段の記憶内容の書き換えによ
り変更される。この変更は、記憶手段をオンボード上で
固定した状態のままで行なわれて、しかもその記憶内容
は不揮発性であるので、暗号化システムの変更を極めて
容易に、しかも迅速に行なうことが可能となる。請求項
2に記載の発明によれば、読出・復号化手段は、暗号化
されたデータをICカードを読み出して、記憶手段に記
憶された暗号化方式により復号化する。したがって、同
様に、復号化の変更も極めて容易に、しかも迅速に行な
うことが可能となる。
オンボード上で記憶内容が変更可能であり、その記憶内
容は、書換手段によって書き換えられる。暗号化・書込
手段は、データを記憶手段に記憶された暗号化方式によ
り暗号化して、ICカードにデータを書き込む。このた
め、暗号化方式は、記憶手段の記憶内容の書き換えによ
り変更される。この変更は、記憶手段をオンボード上で
固定した状態のままで行なわれて、しかもその記憶内容
は不揮発性であるので、暗号化システムの変更を極めて
容易に、しかも迅速に行なうことが可能となる。請求項
2に記載の発明によれば、読出・復号化手段は、暗号化
されたデータをICカードを読み出して、記憶手段に記
憶された暗号化方式により復号化する。したがって、同
様に、復号化の変更も極めて容易に、しかも迅速に行な
うことが可能となる。
【0007】
1:実施例の構成 以下本発明の一実施例について図面を参照して説明す
る。図1は、この実施例に係る端末の構成を示すブロッ
ク図である。この図に示すように、端末1は、I/F装
置10によって外部装置とデータの授受を行なう。端末
1は、I/F装置10以外の構成については、周知なも
のであるため、その説明は省略して、以下I/F装置1
0の構成について説明する。CPU11は、アドレス・
データ用のバス12を介して各部を制御するものであ
り、取引データの授受や、暗号・復号化の処理などを行
なう。フラッシュメモリ13は、不揮発性のメモリであ
り、その所定領域に後述する書換プログラムを、その他
の領域には、暗号・復号化のため関数および鍵を、それ
ぞれ記憶する。また、RAM14は、各種の処理実行時
にデータを一時的に記憶するものである。一方、ポート
15は、ICカード2とデータの授受を行なうために設
けられるものであり、同様に、ポート16は、書換動作
時には書換装置3と、それ以外の時にはホストコンピュ
ータ4とデータの授受を行なうために設けられるもので
ある。かかる構成のI/F装置10は、1チップマイコ
ンにより構成されており、基板上にソケットを介するこ
となく直付けされている。
る。図1は、この実施例に係る端末の構成を示すブロッ
ク図である。この図に示すように、端末1は、I/F装
置10によって外部装置とデータの授受を行なう。端末
1は、I/F装置10以外の構成については、周知なも
のであるため、その説明は省略して、以下I/F装置1
0の構成について説明する。CPU11は、アドレス・
データ用のバス12を介して各部を制御するものであ
り、取引データの授受や、暗号・復号化の処理などを行
なう。フラッシュメモリ13は、不揮発性のメモリであ
り、その所定領域に後述する書換プログラムを、その他
の領域には、暗号・復号化のため関数および鍵を、それ
ぞれ記憶する。また、RAM14は、各種の処理実行時
にデータを一時的に記憶するものである。一方、ポート
15は、ICカード2とデータの授受を行なうために設
けられるものであり、同様に、ポート16は、書換動作
時には書換装置3と、それ以外の時にはホストコンピュ
ータ4とデータの授受を行なうために設けられるもので
ある。かかる構成のI/F装置10は、1チップマイコ
ンにより構成されており、基板上にソケットを介するこ
となく直付けされている。
【0008】なお、書換動作時においてポート16に
は、書換装置3およびホストコンピュータ4が図示のよ
うにディジーチェーン接続される。書換装置3は、CP
U11の動作モードを書換モード(ユーザプログラムモ
ード)に移行させるためのVpp信号等を供給するもの
である。
は、書換装置3およびホストコンピュータ4が図示のよ
うにディジーチェーン接続される。書換装置3は、CP
U11の動作モードを書換モード(ユーザプログラムモ
ード)に移行させるためのVpp信号等を供給するもの
である。
【0009】2:実施例の動作 次に、上述した実施例の動作について説明する。本実施
例にあっては、動作が通常動作と、書換動作とに大別さ
れるので、それぞれの動作について場合分けして説明す
る。
例にあっては、動作が通常動作と、書換動作とに大別さ
れるので、それぞれの動作について場合分けして説明す
る。
【0010】2−1:通常動作 通常動作では、ICカード2、およびホストコンピュー
タ4間のデータの授受がI/F装置10を介して行なわ
れる。なお、この通常動作においては、図1における書
換装置3がはずされて、ホストコンピュータ4が直接ポ
ート16に接続される。また、説明の便宜上、通常動作
について、さらにICカードの書込と読出との2つの場
合に分けて説明する。
タ4間のデータの授受がI/F装置10を介して行なわ
れる。なお、この通常動作においては、図1における書
換装置3がはずされて、ホストコンピュータ4が直接ポ
ート16に接続される。また、説明の便宜上、通常動作
について、さらにICカードの書込と読出との2つの場
合に分けて説明する。
【0011】2−1−1:ICカードへの書込 ICカードへの書込とは、取引データを暗号化してIC
カード2に書き込むための動作である。図2は、その動
作のシーケンスを示す図である。まず、端末1本体ある
いはホストコンピュータ4において保存すべき取引デー
タAが発生すると、この取引データAは、I/F装置1
0に送信される。取引データがI/F装置10に受信さ
れると、CPU11は、書き込むべきアドレスに対応し
てリセット信号をICカード2に送信する。ICカード
2では、リセット信号の受信により、当該アドレスの内
容がリセットされる。そして、そのリセットが完了する
と、ICカード2は、ATR(属性)情報をI/F装置
10に送信する。
カード2に書き込むための動作である。図2は、その動
作のシーケンスを示す図である。まず、端末1本体ある
いはホストコンピュータ4において保存すべき取引デー
タAが発生すると、この取引データAは、I/F装置1
0に送信される。取引データがI/F装置10に受信さ
れると、CPU11は、書き込むべきアドレスに対応し
てリセット信号をICカード2に送信する。ICカード
2では、リセット信号の受信により、当該アドレスの内
容がリセットされる。そして、そのリセットが完了する
と、ICカード2は、ATR(属性)情報をI/F装置
10に送信する。
【0012】I/F装置10にATR情報が受信される
と、CPU11は、フラッシュメモリ13から鍵KEY
を読み出し、取引データAを当該鍵KEYにより暗号化
関数EにしたがってデータA’として暗号化する。そし
て、暗号化データA’がICカード2に送信され、IC
カード2において書き込まれる。ICカード2において
書込が終了すると、その旨を示すレスポンスがI/F装
置10に返答される。このようにして、取引データAが
暗号化されてICカード2に書き込まれる。
と、CPU11は、フラッシュメモリ13から鍵KEY
を読み出し、取引データAを当該鍵KEYにより暗号化
関数EにしたがってデータA’として暗号化する。そし
て、暗号化データA’がICカード2に送信され、IC
カード2において書き込まれる。ICカード2において
書込が終了すると、その旨を示すレスポンスがI/F装
置10に返答される。このようにして、取引データAが
暗号化されてICカード2に書き込まれる。
【0013】2−1−2:ICカードからの読出 次に、暗号化された書き込まれたデータを読み出し、復
号化して、元の取引データAを得る動作について説明す
る。図3は、その動作のシーケンスを示す図である。ま
ず、端末1本体あるいはホストコンピュータ4において
取引データAを読み出すべき要求が発生すると、その旨
を示すデータ要求コマンドがI/F装置10に送信され
る。次に、このコマンドがI/F装置10に受信される
と、CPU11は、ICカード2から暗号化されたデー
タA’を読み出す一方、フラッシュメモリ13から鍵K
EYを読み出して、当該鍵KEYにより復号化関数Dに
したがって元の取引データAに復号化する。そして、C
PU11は、この取引データAをホストコンピュータ4
に送信する。このようにして、ICカード2に書き込ま
れたデータA’が復号化されて取引データAが得られ
る。
号化して、元の取引データAを得る動作について説明す
る。図3は、その動作のシーケンスを示す図である。ま
ず、端末1本体あるいはホストコンピュータ4において
取引データAを読み出すべき要求が発生すると、その旨
を示すデータ要求コマンドがI/F装置10に送信され
る。次に、このコマンドがI/F装置10に受信される
と、CPU11は、ICカード2から暗号化されたデー
タA’を読み出す一方、フラッシュメモリ13から鍵K
EYを読み出して、当該鍵KEYにより復号化関数Dに
したがって元の取引データAに復号化する。そして、C
PU11は、この取引データAをホストコンピュータ4
に送信する。このようにして、ICカード2に書き込ま
れたデータA’が復号化されて取引データAが得られ
る。
【0014】2−2:書換動作 この書換動作は、フラッシュメモリ13に記憶された鍵
KEYを書き換えて、暗号システムを変更するための動
作である。図3は、書換動作のシーケンスを示す図であ
る。この動作においては、前提として、ホストコンピュ
ータ4とポート16との間に、書換装置3が接続され
る。この接続により、CPU11には、Vpp信号等が
供給されて、動作モードが書換モードに移行する。書換
モードにおいて、CPU11は、まず、フラッシュメモ
リ13に記憶された書換プログラムをRAM14に転送
し、この後、当該書換プログラムを実行してこれに基づ
く動作を行なう。ホストコンピュータ4が、変更する鍵
KEYを、書換装置3を介してI/F装置10に送信
し、このデータが受信されると、CPU11は、フラッ
シュメモリ13に、元のデータを消去して、受信した新
たなデータを書き込む。
KEYを書き換えて、暗号システムを変更するための動
作である。図3は、書換動作のシーケンスを示す図であ
る。この動作においては、前提として、ホストコンピュ
ータ4とポート16との間に、書換装置3が接続され
る。この接続により、CPU11には、Vpp信号等が
供給されて、動作モードが書換モードに移行する。書換
モードにおいて、CPU11は、まず、フラッシュメモ
リ13に記憶された書換プログラムをRAM14に転送
し、この後、当該書換プログラムを実行してこれに基づ
く動作を行なう。ホストコンピュータ4が、変更する鍵
KEYを、書換装置3を介してI/F装置10に送信
し、このデータが受信されると、CPU11は、フラッ
シュメモリ13に、元のデータを消去して、受信した新
たなデータを書き込む。
【0015】そして、書込後、CPU11は、データが
正しく書き込まれたか否かをホストコンピュータ4側で
も照合できるように、書き込んだデータをベリファイデ
ータとして送信する。ホストコンピュータ4では、送信
した新たなデータを、ベリファイデータと照合して、実
際に書き込まれたデータと一致するか否かを判別し、一
致していなければ再度データを送信する一方、一致して
いればその旨の信号をI/F装置10に送信する。一致
している旨の信号が受信されると、CPU11は、RA
M14に転送した書換プログラムを、元のフラッシュメ
モリ13の領域に書き込んで戻す。なお、このように、
書換動作において書換プログラムを一旦RAMに待避さ
せる理由は、消去・書込の間では、フラッシュメモリか
ら読み出しを行なうことができないためである。
正しく書き込まれたか否かをホストコンピュータ4側で
も照合できるように、書き込んだデータをベリファイデ
ータとして送信する。ホストコンピュータ4では、送信
した新たなデータを、ベリファイデータと照合して、実
際に書き込まれたデータと一致するか否かを判別し、一
致していなければ再度データを送信する一方、一致して
いればその旨の信号をI/F装置10に送信する。一致
している旨の信号が受信されると、CPU11は、RA
M14に転送した書換プログラムを、元のフラッシュメ
モリ13の領域に書き込んで戻す。なお、このように、
書換動作において書換プログラムを一旦RAMに待避さ
せる理由は、消去・書込の間では、フラッシュメモリか
ら読み出しを行なうことができないためである。
【0016】このように書換動作においては、暗号・復
号化のための鍵KEYがフラッシュメモリ13において
変更される。以降は、書込装置3がはずされて、ICカ
ードへの書込や読出に際しては、変更後の鍵KEYが用
いられることとなる。かかる実施例においては、暗号シ
ステムの変更が、I/F装置10を回収する必要なく、
迅速に、しかも容易に行なうことができる。また、フラ
ッシュメモリ13は、他のRAM14やCPU11とと
もに1チップ化され、しかも基板上に固定されているた
め、容易には、その内容を知ることができないため、セ
キュリティが高められる。さらに、暗号化プログラム自
体は、書換プログラムと同様に、フラッシュメモリ13
に記憶させて実行させることができるので、暗号システ
ムが他のアプリケーションプログラムとは独立したカー
ドシステムを容易に構築することができる。
号化のための鍵KEYがフラッシュメモリ13において
変更される。以降は、書込装置3がはずされて、ICカ
ードへの書込や読出に際しては、変更後の鍵KEYが用
いられることとなる。かかる実施例においては、暗号シ
ステムの変更が、I/F装置10を回収する必要なく、
迅速に、しかも容易に行なうことができる。また、フラ
ッシュメモリ13は、他のRAM14やCPU11とと
もに1チップ化され、しかも基板上に固定されているた
め、容易には、その内容を知ることができないため、セ
キュリティが高められる。さらに、暗号化プログラム自
体は、書換プログラムと同様に、フラッシュメモリ13
に記憶させて実行させることができるので、暗号システ
ムが他のアプリケーションプログラムとは独立したカー
ドシステムを容易に構築することができる。
【0017】3:その他 なお、上述した実施例では、書換動作において、ホスト
コンピュータ4およびポート16間に書換装置3を設け
たが、書換装置3の働きは、単に、信号Vpp等を供給
して、CPU11の動作モードを書換モードに移行させ
るためだけであるので、この働きを、ホストコンピュー
タ4が行なうように構成するのであれば、書換装置3を
敢えて設ける必要はない。また、実施例では、暗号シス
テムの変更においては、暗号鍵KEYのみの変更であっ
たが、暗号化関数Eなどでも良く、合わせたものであっ
ても良い。
コンピュータ4およびポート16間に書換装置3を設け
たが、書換装置3の働きは、単に、信号Vpp等を供給
して、CPU11の動作モードを書換モードに移行させ
るためだけであるので、この働きを、ホストコンピュー
タ4が行なうように構成するのであれば、書換装置3を
敢えて設ける必要はない。また、実施例では、暗号シス
テムの変更においては、暗号鍵KEYのみの変更であっ
たが、暗号化関数Eなどでも良く、合わせたものであっ
ても良い。
【0018】
【発明の効果】以上説明した本発明によれば、次のよう
な効果がある。ICカード用端末において、暗号化シス
テムの変更を極めて容易に、しかも迅速に行なうことが
可能となる(請求項1)。ICカードに記憶されたデー
タのセキュリティを、極めて高くすることが可能となる
(請求項2)。
な効果がある。ICカード用端末において、暗号化シス
テムの変更を極めて容易に、しかも迅速に行なうことが
可能となる(請求項1)。ICカードに記憶されたデー
タのセキュリティを、極めて高くすることが可能となる
(請求項2)。
【図1】 本発明による実施例の構成を示すブロック図
である。
である。
【図2】 同実施例における通常動作のICカード書込
のシーケンスを示す図である。
のシーケンスを示す図である。
【図3】 同実施例における通常動作のICカード読出
のシーケンスを示す図である。
のシーケンスを示す図である。
【図4】 同実施例における書換動作のシーケンスを示
す図である。
す図である。
1……端末(ICカード用端末)、2……ICカード、
11……CPU(暗号化・書込手段、書換手段、読出・
復号化手段)、13……フラッシュメモリ(記憶手段)
11……CPU(暗号化・書込手段、書換手段、読出・
復号化手段)、13……フラッシュメモリ(記憶手段)
Claims (2)
- 【請求項1】 データを着脱自在のICカードに書き込
むICカード用端末において、 オンボード上で記憶内容が変更可能な不揮発性の記憶手
段と、 前記記憶手段に記憶された暗号化方式によりデータを暗
号化して、前記ICカードに書き込む暗号化・書込手段
と、 所定の命令により前記記憶手段の記憶内容を書き換える
書換手段とを具備することを特徴とするICカード用端
末。 - 【請求項2】 前記ICカードからデータを読み出し
て、前記記憶手段に記憶された暗号化方式により当該デ
ータを復号化する読出・復号化手段を備えることを特徴
とする請求項1記載のICカード用端末。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP7116113A JPH08315089A (ja) | 1995-05-15 | 1995-05-15 | Icカード用端末 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP7116113A JPH08315089A (ja) | 1995-05-15 | 1995-05-15 | Icカード用端末 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH08315089A true JPH08315089A (ja) | 1996-11-29 |
Family
ID=14679022
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP7116113A Pending JPH08315089A (ja) | 1995-05-15 | 1995-05-15 | Icカード用端末 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH08315089A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000182019A (ja) * | 1998-12-15 | 2000-06-30 | Dainippon Printing Co Ltd | Icカードの識別用データ確認方法 |
| JP2008217236A (ja) * | 2007-03-01 | 2008-09-18 | Mitsubishi Electric Corp | プログラム秘匿装置 |
| JP2021135913A (ja) * | 2020-02-28 | 2021-09-13 | オリオン機械株式会社 | 調整装置 |
-
1995
- 1995-05-15 JP JP7116113A patent/JPH08315089A/ja active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000182019A (ja) * | 1998-12-15 | 2000-06-30 | Dainippon Printing Co Ltd | Icカードの識別用データ確認方法 |
| JP2008217236A (ja) * | 2007-03-01 | 2008-09-18 | Mitsubishi Electric Corp | プログラム秘匿装置 |
| JP2021135913A (ja) * | 2020-02-28 | 2021-09-13 | オリオン機械株式会社 | 調整装置 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6158004A (en) | Information storage medium and security method thereof | |
| KR100205740B1 (ko) | 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드 | |
| US8528096B2 (en) | Secure universal serial bus (USB) storage device and method | |
| US7469837B2 (en) | Storage device | |
| US4985920A (en) | Integrated circuit card | |
| US7650503B2 (en) | Memory card | |
| JP4395302B2 (ja) | 半導体メモリカード及びその制御方法 | |
| JP2004199138A (ja) | メモリデバイスとそれを使用する電子機器 | |
| JP2004295352A (ja) | メモリデバイス | |
| JP2000194799A (ja) | 携帯型信号処理装置 | |
| US20030145182A1 (en) | Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor | |
| KR20060102584A (ko) | 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법 | |
| US8983072B2 (en) | Portable data carrier featuring secure data processing | |
| JP2592856B2 (ja) | Icカード発行システム | |
| JP2001202167A (ja) | コンピュータ及びその制御方法 | |
| JP3720113B2 (ja) | 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 | |
| JPH08315089A (ja) | Icカード用端末 | |
| JPH09265254A (ja) | 情報記憶媒体の相互認証システム | |
| CN115544587A (zh) | 加密方法、解密方法、芯片和计算机可读存储介质 | |
| JPH11328325A (ja) | Icカードシステム | |
| JPH09325915A (ja) | 情報記録システム | |
| KR100574238B1 (ko) | Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법 | |
| JP3067179B2 (ja) | Icカードの秘密鍵制御方法 | |
| JPS63184853A (ja) | 携帯可能電子装置 | |
| JPS63211049A (ja) | 携帯可能電子装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040507 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040629 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040830 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041019 |