DE60305752T2 - SpeicherKarte - Google Patents

SpeicherKarte Download PDF

Info

Publication number
DE60305752T2
DE60305752T2 DE60305752T DE60305752T DE60305752T2 DE 60305752 T2 DE60305752 T2 DE 60305752T2 DE 60305752 T DE60305752 T DE 60305752T DE 60305752 T DE60305752 T DE 60305752T DE 60305752 T2 DE60305752 T2 DE 60305752T2
Authority
DE
Germany
Prior art keywords
access
unit
memory card
memory
switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60305752T
Other languages
English (en)
Other versions
DE60305752D1 (de
Inventor
Futoshi Hiroshima-shi Nakabe
Tadakatsu Higashihiroshima-shi Masaki
Shinji Hiroshima-shi Kawano
Hideo Mihara-shi Oozeki
Hiromi Hiroshima-shi Ebara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE60305752D1 publication Critical patent/DE60305752D1/de
Publication of DE60305752T2 publication Critical patent/DE60305752T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

  • Die Erfindung bezieht sich auf eine Speicherkarte, speziell auf eine solche, welche mit einer Sicherheitsfunktion ausgestattet ist.
  • So ist beispielsweise in letzter Zeit zu bemerken, dass eine Speicherkarte mit einem nicht flüchtigen Speicher in ihren Abmessungen verkleinert worden ist, während die Speichergröße erhöht worden ist; daher ist zu erwarten, dass die Anwendungsgebiete für solche Speicherkarten ausgeweitet werden.
  • Wie die Speicherkarte in Folge ihrer Verkleinerung für viele Geräte einsetzbar wird, kann sie auch wegen der hohen Speichergröße bei einem Gerät verwendet werden, bei dem Massendaten zu speichern sind. Wenn die Speicherkarte den üblichen Spezifikationen entspricht, kann sie bei einer Vielzahl von Geräten verwendet werden.
  • Ferner ändern sich die Geräte in manigfacher Weise, bei welchen die Speicherkarte anwendbar ist. So besteht eine darin, dass die Steuerung jedes Gerätes durch Verwendung einer Sprache wie etwa JAVA oder dergleichen einheitlich wird; eine andere Anwendung besteht darin, dass die Netzwerkverbindung die Durchführung des Fernsteuerbetriebes und einer Informationsaufteilung ermöglicht.
  • Eine Möglichkeit im Stande der Technik zum Schutz des Schreibens in die Speicherkarte ist in der offengelegten japanischen Publikation Nr. 2000-99676 offenbart. Hier wird beschrieben, dass die Speicherkarte mit einem Schalter versehen ist, der so einstellbar ist, dass ein Einschreiben von Daten in die Speicherkarte verhindert werden kann, und bei einer Anfrage von einem Steuergerät (Hauscomputer) übermittelt die mit der Speicherkarte versehene Steuereinheit die Schaltereinstellzustände an das Steuergerät.
  • Gemäß diesem Stand der Technik kann das Steuergerät den Sperrvorgang für das Dateneinschreiben entsprechend der Schalterstellung durchführen.
  • Wie oben gesagt, ist zu erwarten, dass die verfügbaren Anwendungsgebiete für die Speicherkarte wegen deren Verkleinerung bei hoher Speichergröße zunehmen werden, jedoch benötigt die Karte die erforderliche Sicherheit, um ihre Anwendung in verschiedenen Gebieten voranzutreiben. Zur Verwendung der Speicherkarte für die Speicherung sorgfältig zu behandelnder Daten, wie etwa private Informationen oder Informationen für elektronischen Handel, muss die Speicherkarte insbesondere zuverlässige Sicherheit bieten. Wenn der Benutzer ein Gerät zum Zugreifen auf die Speicherkarte verwendet, erfolgt diese Benutzung nicht immer in guter Absicht. Daher muss die Sicherheit auch in der Speicherkarte gewährleistet sein, anstatt dass man sich nur auf die Sicherheit bei der Zusammenarbeit zwischen dem Gerät und der Speicherkarte verlässt.
  • Der in der japanischen offengelegten Publikation Nr. 2000-99676 offenbarte Stand der Technik verhindert zwar, dass Daten von einem Benutzer unabsichtlich gelöscht werden, jedoch bietet die Speicherkarte selbst nicht diese Sicherheit.
  • Die in dieser Veröffentlichung beschriebene Speicherkarte informiert also nur das Steuergerät, wie etwa ein Mobiltelefon, über die Information, dass der Schalter ein oder ausgeschaltet ist. Daher ist es im Falle einer missbräuchlichen Steuerung des Steuergerätes, unabhängig von der Information über die Einschaltung oder Ausschaltung des Schalters oder ohne Bestätigung des Ein- oder Ausschaltzustandes möglich, Daten in die Speicherkarte einzuschreiben. Da der Schalter ferner keine Funktion bezüglich des Auslesens von in der Speicherkarte gespeicherten Daten hat, können Daten ohne weiteres ausgelesen werden. Dies gilt gleichermaßen für die Floppydisk (R), die bisher allgemein benutzt worden ist.
  • Ferner wurden beispielsweise die in der Speicherkarte gespeicherten Daten bisher als sicher angesehen, außer falls die Karte gestohlen wird und die in ihr enthaltenen Daten von irgendeiner unberechtigten Person gelesen werden.
  • Es ist allerdings denkbar, die Sprache zu übernehmen, ohne bereits heute die Plattform zuzuweisen, so dass es möglich ist, dass (Steuer)Gerät unter Übernahme dieser Sprache ein „bösartiges" Programm ausführen zu lassen. Weiterhin besteht die Möglichkeit, Geräte zu benutzen, die sich gegenseitig mit dem Netzwerk verbinden, so dass das bösartige Programm in einer oder einer anderen Weise zum (Steuer)Gerät heruntergeladen werden kann und von diesem ausgeführt wird. Und dieses ausgeführte bösartige Programm liest Daten aus der Speicherkarte, und die Daten können über das Netzwerk übertragen werden. In der Praxis gibt es viele Berichte, dass einige Computerviren mit dieser Betriebsweise arbeiten. Speziell besteht im Fall des Zugriffs auf die Speicherkarte über drahtlose Kommunikation, wie etwa bei einer kontaktlosen EC-Karte, eine Möglichkeit, dass Dritte auf die Speicherkarte zugreifen, während der Benutzer keine Ahnung davon hat.
  • Unter solchen Bedingungen bestehen, obwohl der Benutzer die Speicherkarte in seiner Hand hält, viele Möglichkeiten, die in der Speicherkarte gespeicherten Daten auszulesen und zu missbrauchen, während der Benutzer dessen nicht gewahr ist.
  • Die EP-A-1047016 bezieht sich auf eine Halbleiterspeicherkarte mit einem einzigen Speicher mit kontrolliertem Zugriff.
  • Die EP-A-1050887 offenbart eine Halbleiterspeicherkarte mit zwei Bereichen, nämlich einem Autorisierung erfordernden Bereich und einem keine Autorisierung erfordernden Bereich, wobei der Zugriff auf beide Bereiche kontrolliert wird.
  • Die Erfindung wird auf Grundlage der oben erwähnten bekannten Verhältnisse vorgeschlagen und hat die Schaffung einer Speicherkarte zum Ziel, die sich bei einfacher Ausführung durch eine zuverlässigere Sicherheit auszeichnet.
  • Gemäß der Erfindung ist eine Speicherkarte zum Empfangen einer Anforderung vorgesehen, die von einem externen Verbindungsgerät zum Zugriff auf eine Speichereinheit gesendet wird, und zum Zugreifen auf die Speichereinheit aufgrund der Zugriffsanforderung mit Hilfe der Zugriffseinheit, wobei die Speichereinheit einen Bereich hat, der eine Zugriffsberechtigung erfordert, und einen Bereich, der keine Zugriffsberechtigung erfordert, und wobei die Speicherkarte einen Schalter enthält, der die Zugriffsproprietät zur Speichereinheit angibt; die Erfindung ist dadurch gekennzeichnet, dass die Speicherkarte ferner eine Zugriffsbegrenzungseinheit aufweist, die in Abhängigkeit vom Zustand des Schalters Zugriff nur auf denjenigen Bereich verhindert, der ein Berechtigung erfordert.
  • Die Speicherkarte selbst beurteilt den Zustand des Schalters und beschränkt dann ein Zugreifen auf die Speichereinheit, wie oben gesagt, mit dem Ergebnis, dass der Zugriff aufgrund des Schalterzustandes ohne Fehlfunktion beschränkt werden kann, und zwar unabhängig von dem externen Verbindungsgerät, selbst wenn dieses beispielsweise missbräuchlich auf die Speichereinheit zugreift.
  • Im Falle, wo die Speichereinheit einen Bereich enthält, der für elektronischen Handel benutzt wird, kann die Zugriffseinheit beurteilen, ob die Zugriffsanforderung den elektronischen Handel betrifft oder nicht. Wenn sie ihn betrifft, dann greift die Zugriffseinheit auf den für elektronischen Handel verwendeten Bereich zu. In diesem Fall kann die Zugriffsbeschränkungseinheit den Zugriff auf den für elektronischen Handel benutzten Bereich beschränken.
  • Eine Zugriffsbeschränkung kann bei der obigen Konfiguration in adäquater Weise erfolgen, so dass es möglich ist, Zugriff auf einzelne Speicherbereiche zu beschränken, wie etwa einen Zugriff auf den eine Berechtigung erfordernden Bereich und den keine Berechtigung erfordernden Bereich, oder Zugriff auf die elektronischen Handel betreffenden Bereiche und einen Bereich, der keinen elektronischen Handel betrifft. Dadurch kann die sichere Speichereinheit von der allgemeinen Zwecken dienenden Speichereinheit durch die Konfiguration unterschieden werden, dass Zugriff zur sicheren Speichereinheit fehlerfrei verhindert wird, während Zugriff zur Speichereinheit für allgemeine Zwecke frei ist. Daher kann der Benutzer Informationssicherheit erhalten, ohne auf die Möglichkeiten der Speicherkarte zu verzichten. Wenn die Speichereinheit zur Verwendung für elektronischen Handel bestimmt ist, kann sie außerdem in einem TRM (Temper Resist Modul = fälschungsresistenter Modul) vorgesehen sein.
  • Zugriff zu der Speichereinheit kann im Datenauslesen aus der Speichereinheit oder in Einschreiben von Daten in die Speichereinheit bestehen.
  • Wenn der Schalter ein realer Schalter ist und das Einsatzteil beim Zugriff auf die Speicherkarte in einen speziellen Schlitz des externen Verbindungsgerätes eingeführt wird, kann der Schalter an dem Einsatzteil vorgesehen sein.
  • Weil bei einer solchen Konfiguration der Schalter nicht betätigt werden kann, ehe die Speicherkarte aus dem externen Verbindungsgerät herausgezogen wird, lässt sich eine unbeabsichtigte Betätigung des Schalters (EIN oder AUS) vermeiden.
  • Der Schalter kann an dem nicht einzuführenden Teil vorgesehen werden. In diesem Fall kann der Schalter ohne Herausziehen der Speicherkarte aus dem externen Verbindungsgerät betätigt werden, so dass es möglich ist, ihn frei zu bedienen.
  • Beim Feststellen des Schalterzustandes kann weiterhin die Zugriffsbeschränkungseinheit den festgestellten Zustand in einer Zustandsspeichereinheit speichern und aufgrund der Änderung des Zustands verhindern, dass die Zugriffseinheit auf die Speichereinheit zugreift.
  • Wenn in diesem Fall die Speicherkarte mit ausgeschaltetem Speicher verloren geht, wird nur durch Umlegen des Speichers ein Zugriff auf die Speichereinheit ermöglicht. Daher ist eine Zugriffsbeschränkung (Sicherheit) selbst dann zu erwarten, wenn die Speicherkarten verloren geht.
  • Das Verfahren zum Freigeben der Zugriffsverhinderung lässt sich so einrichten, dass die Zugriffsbeschränkungseinheit nach einem Passwort von dem externen Verbindungsgerät fragt und die Verhinderung des Zugriffs freigegeben wird aufgrund sowohl des von dem externen Verbindungsgerät eingegebenen Passwortes und eines vorher intern gespeicherten Passwortes.
  • Bei dieser Konfiguration wird nur dann nach dem Passwort gefragt, wenn der Zustand des Schalters geändert wird. Wenn also elektronischer Handel viele Male kontinuierlich abgewickelt wird, ist es möglich, den Benutzer vor einer kontinuierlichen Eingabe des Passwortes zu schützen.
  • 1 zeigt ein Funktionsblockschaltbild der Speicherkarte nach einer Ausführung 1,
  • 2 zeigt ein Schaltbild der Hardware der Speicherkarte nach der Ausführung 1,
  • 3 zeigt eine bildliche Darstellung bei in das äußere Verbindungsgerät eingeführter Speicherkarte,
  • 4 zeigt ein Funktionsblockschaltbild der Speicherkarte nach der Ausführung 2,
  • 5 zeigt ein Funktionsschemadiagramm der Speicherkarte nach der Ausführung 3.
  • Nachfolgend werden bevorzugte Ausführungsformen der Erfindung anhand der beiliegenden Zeichnungen zum Verständnis der Erfindung erläutert. Ferner sind die folgenden Ausführungsformen Beispiele, nach denen die Erfindung ausgeführt werden kann, ohne jedoch den technischen Umfang der Erfindung zu begrenzen.
  • Ausführung 1
  • 1 ist ein schematisches Funktionsblockdiagramm, welches die Speicherkarte gemäß der Ausführung 1 der Erfindung zeigt, 2 ist eine Skizze zur Veranschaulichung der Hardware der Speicherkarte, und 3 ist eine Bilddarstellung bei in ein externes Verbindungsgerät eingeführter Speicherkarte.
  • Die Speicherkarte 101 ist laminar aufgebaut mit einer Dicke von etwa 2 mm, beispielsweise in Briefmarkengröße. Ein externes Verbindungsgerät 301 kann mit der in es eingeführten oder in ihm installierten Speicherkarte 101 arbeiten. Das externe Verbindungsgerät 301 ist etwa ein Mobiltelefon und kann als Beispiel dienen, dass ein Benutzer es mit einer speziellen Website für den elektronischen Handel unter Benutzung der Kommunikationsfunktion des Mobiltelefons verbindet und dann die Transaktion durchführt. Bei diesem Beispiel dient das Mobiltelefon zur Durchführung der Transaktion unter Benutzung verschiedener Informationen, wie etwa bezüglich elektronischen Geldes etc., was in der Speichereinheit 102 der Speicherkarte gespeichert ist.
  • Wenn die Speicherkarte 101 verwendet wird, dann wird ihr Einsetzteil 303 in den Schlitz 302 des externen Verbindungsgerätes 301 gebracht, und dadurch werden das Interface 103 (304 in 3) der Speicherkarte mit dem (in den Zeichnungen nicht dargestellten) eingebauten Interface des externen Verbindungsgerätes 301 verbunden, um gegenseitig zu kommunizieren.
  • Nachdem das Interface 103 der Speicherkarte 101 mit dem eingebauten Interface des externen Verbindungsgerätes 301 verbunden ist, kann das Gerät 301 eine Zugriffsanforderung sowie Daten über das Interface 103 an die Speicherkarte 101 senden. Hat die Speicherkarte 101 selbst keine Stromversorgung, dann kann ihr nötigenfalls eine solche zugeführt werden. Die Speicherkarte 101 ist mit einem gegenständlichen Schalter 105 versehen, welchen der Benutzer beispielsweise mit seinem Finger verschieben kann, wobei die Anordnung so getroffen ist, dass der Benutzer den Schalter 105 willkürlich „Ein-" oder „Aus"schalten kann, was im Einzelnen noch später erläutert wird.
  • Mit Bezug auf 2a wird nachfolgend die Konfiguration der Hardware der Speicherkarte 101 beschrieben. Zum Verständnis der Erfindung werden lediglich die Erfindung betreffende Teile mit Ausnahme unnötiger Teile beschrieben.
  • Die Speicherkarte 101 ist mit einem Interface 201 als Hardware versehen, und das Interface 201 ist mit der CPU (Zentrale Prozessoreinheit) 202 verbunden. Die CPU 202 ist ihrerseits mit der Speichereinheit 203 eines nicht flüchtigen Schalters und dergleichen beispielsweise über drei Leitungen verbunden. Diese drei Leitungen sind eine Datenleitung 204, eine Adressenleitung 205 und Steuerleitung 206. Die Datenleitungen 204 dient dem Senden und Empfangen von Daten, welche beim Schreiben oder Lesen aus der Speichereinheit 203 ausgelesen oder in sie eingeschrieben werden. Die Adressenleitung 205 dient der Übermittlung einer Adresse an die Speichereinheit, welche Objektdaten speichert, die beim Lesen oder Schreiben eingeschrieben oder ausgelesen werden. Die Steuerleitung 206 dient der Übermittlung einer Anforderung an die Speichereinheit 203, etwa einer Schreibanforderung oder einer Leseanforderung. Außerdem hat die CPU 202 eine Eingangsleitung, welche direkt mit dem Schalter 207 zusammen arbeitet. Ist der Schalter 207 eingeschaltet, dann wird der CPU 202 eine bestimmte Spannung (beispielsweise 3,3 V) zugeführt. Bei dieser Konfiguration entspricht die CPU 202 der Zugriffseinheit 106, der Schalter 207 entspricht einem Schalter und der in 1 gezeigten Zugriffsbeschränkungseinheit.
  • Es wird nun im Nachfolgenden der Zugriff auf die Speichereinheit 102 von dem externen Verbindungsgerät 301 beschrieben. Wenn beispielsweise das externe Verbindungsgerät 301 die in der Speichereinheit 102 gespeicherten Daten liest, dann sendet die externe Verbindungseinheit 301 die Leseanforderung zur Zugriffseinheit 106 der Speicherkarte 101 über das Interface 103.
  • Die Zugriffseinheit 106, welche die Leseanforderung erhalten hat, beurteilt den Zustand des Schalters 105 über die Zugriffsbeschränkungseinheit 104, ehe spezielle Daten aus der Speichereinheit 102 (203) ausgelesen werden.
  • Wenn zu diesem Zeitpunkt der Schalter 105 (207) beispielsweise die Stellung „EIN" hat, dann bedeutet dies, dass Zugang zur Speichereinheit 102 (203) erlaubt ist. Demzufolge liest die Zugriffseinheit 106 die Daten als ein Objekt aus der Speichereinheit 102 (203) und überträgt diese Daten dann über das Interface 103 (201) an das externe Verbindungsgerät 301. Der Zustand des Schalters 105 (207) lässt sich daraus beurteilen, dass die Spannung auf der speziellen Leitung der CPU 202 beispielsweise auf einen hohen Pegel wechselt, wenn der Zustand „EIN" vorliegt. Nebenbei bemerkt ist die Zugriffseinheit 106 ein bei dieser Konfiguration von der CPU 202 ausgeführtes Programm, und die Zugriffsbeschränkungseinheit 104 ist als eine spezielle Eingangsleitung zur CPU 202 und ein Programm zur Beurteilung der Spannung auf der Leitung vorgesehen. Der Schalter 105 wird durch Hardware gebildet, d.h. er ist ein gegenständlicher, d.h. realer Schalter.
  • Wie oben beschrieben, beurteilt die Speicherkarte selbst den Zustand des Schalters und beschränkt den Zugriff auf die Speichereinheit, daher kann der Zugriff ohne Fehlfunktion in Abhängigkeit von dem äußeren Verbindungsgerät begrenzt werden, und zwar aufgrund des Zustandes des Schalters, selbst wenn das externe Verbindungsgerät missbräuchlich einen Zugriff auf die Speichereinheit versucht. Die so konfigurierte Zugriffsbeschränkung kann den missbräuchlichen Zugriff von außen unter Verwendung der Netzwerkfunktion verhindern; derartige Zugriffe nehmen in der heutigen Zeit zu. Weil außerdem der Schalter so konfiguriert ist, dass seine EIN- oder AUS-Stellung gegenständlich definiert ist, kann ohne Entfernung der Speicherkarte der Fall verhindert werden, dass in der Speicherkarte gespeicherte Daten ausgelesen werden, während der Besitzer dies nicht bemerkt. Daher kann die Sicherheit für den Benutzer erhöht werden, während gleichzeitig die Möglichkeiten erweitert werden.
  • Bei der obigen Beschreibung ist die Anforderung von dem externen Verbindungsgerät 301 eine Leseanforderung, gleichermaßen ist es möglich, unter Verwendung des Schalters eine Schreibanforderung zu verhindern. Außer der üblichen Funktion das Schreiben infolge einer unabsichtlichen Betätigung durch den Benutzer zu verhindern ermöglicht es diese Konfiguration, einen Betrieb zu verhindern, bei welchem in der Speichereinheit gespeicherte Daten von externer Seite missbraucht werden.
  • Die erfindungsgemäße Speicherkarte kann außer der in Fig. A gezeigten Ausführung auch gemäß 2B ausgebildet sein. Dabei ist beispielsweise der Schalter 207 mit einer UND-Schaltung 209 verbunden, die ihrerseits mit der Steuerleitung 206 verbunden ist. Bei einer solchen Konfiguration wird nur dann, wenn der Schalter auf „EIN" steht, das Steuersignal von der CPU 202 zur Speichereinheit 203 weitergegeben. Es tritt somit die gleiche Wirkung wie im Fall der 2A auf. Da ferner das Programm nicht mit der Beurteilung des Zustandes des Schalters 7 zusammenhängt, kann selbst im Falle, dass ein böswilliger Dritter das Programm in der Speicherkarte über das Netzwerk oder dergleichen täuscht, derselbe Zugriff zur Speichereinheit fehlerfrei beschränkt werden. Es erübrigt sich zu sagen, dass es möglich ist, den gleichen Zugang zur Speichereinheit auch im Falle einer drahtlosen Kommunikation fehlerfrei zu beschränken, wie es bei einer kontaktfreien EC-Karte der Fall ist. Es ist weiterhin auch möglich, den Zugriff zur Speichereinheit ohne Fehlfunktion im Falle der EC-Karte (Kombinations-EC-Karte) mit Kontakt/kontaktlosem IF zu beschränken. Bei dieser Konfiguration enthält ferner die UND-Schaltung 209 die Zugriffsbeschränkungseinheit 104, jedoch besteht keine Notwendigkeit zur Einschränkung der Schaltung auf die UND-Schaltung, und es kann diejenige sein, welche den Zugriff auf die Speichereinheit 104 gegenständlich beschränkt.
  • Ist weiterhin die Anordnung so getroffen, dass der Einsetzteil 303 der Speicherkarte 101 mit dem Schalter 105 versehen ist, dann kann der Schalter solange nicht betätigt werden, bis die Speicherkarte aus dem externen Verbindungsgerät 301 herausgezogen ist. Daher lässt sich eine unabsichtliche Betätigung des Schalters (EIN oder AUS) verhindern.
  • Wird der Schalter 105 an einer anderen Stelle außerhalb des Einsetzteils 303 der Speicherkarte 101 angeordnet, also am nichteinführbaren Teil 304, dann lässt sich der Schalter betätigen, ohne dass die Speicherkarte aus dem externen Verbindungsgerät 301 herausgezogen werden muss. Daher erlaubt es diese Konfiguration, den Schalter jederzeit zu betätigen.
  • Ausführungsform 2
  • Die nachfolgende Beschreibung bezieht sich auf eine Speicherkarte, die mit einem System zur Feststellung von Änderungen des Schalterzustandes versehen ist 4 zeigt ein schematisches Funktionsblockschaltbild der Speicherkarte bei der Ausführungsform 2, deren Konfiguration hier nur bezüglich der gegenüber dem bereits gesagten unterschiedlichen Punkten erläutert wird.
  • Die Speicherkarte gemäß dieser Ausführungsform 2 ist gegenüber der Ausführung der Speicherkarte 101 zusätzlich mit einer Zustandsspeichereinheit 402 versehen.
  • Wenn mit anderen Worten etwa die Stromversorgung zu der mit dem externen Verbindungsgerät verbundenen Speicherkarte hergestellt wird oder wenn der Zustand des Schalters 105 verändert wird, dann stellt die die Speicherkarte 401 umfassende Zugriffsbeschränkungseinheit 104 den geänderten Zustand des Schalters 105 über die Zugriffsbeschränkungseinheit 104 fest und speichert das ermittelte Ergebnis in der Speichereinheit 402. Da ferner die Zustandsspeichereinheit 402 aus dem nicht flüchtigen Speicher besteht, kann der gespeicherte Speicherinhalt im Speicher festgehalten werden, auch wenn keine Stromzuführung zur Speicherkarte erfolgt.
  • Wenn anschließend die Zugriffsbeschränkungseinheit 104 erneut den Zustand des Schalters zu einem bestimmten Zeitpunkt feststellt, dann wird dieses festgestellte Ergebnis mit dem vorherigen Schalterzustand verglichen, der in der Zustandsspeichereinheit 402 gespeichert war. Wenn zu diesem Zeitpunkt der vorherige Schalterzustand sich von dem festgestellten Zustand unterscheidet, dann wird der geänderte Zustand des Schalters in der Zustandsspeichereinheit 402 abgespeichert. Wenn ferner der Zustand des Schalters sich von „beschränktem" Zustand zu „unbeschränkten" Zustand ändert, dann überträgt die Zugriffsbeschränkungseinheit 104 zum externen Verbindungsgerät eine Anforderung, durch welche der Benutzer gebeten wird, über das Interface 103 ein Passwort einzugeben.
  • Auf die den Benutzer um die Passworteingabe bittende Anforderung erhält das externe Verbindungsgerät 301 das Passwort vom Benutzer gemäß der vorbestimmten Prozedur und gibt das Passwort über das Interface 103 an die Zugriffsbeschränkungseinheit 104 weiter. Diese vergleicht nun das erhaltene Passwort mit dem in der Speichereinheit 102 vorher gespeicherten Passwort, und wenn beide Passwörter übereinstimmen informiert die Zugriffsbeschränkungseinheit 104 die Zugriffseinheit 106 von diesem Ergebnis. Die Zugriffseinheit 106, welche die Information über die Identität des Passwortes mit dem gespeicherten Passwort erhalten hat, kann nun auf die Speichereinheit 102 zugreifen.
  • Wie oben erläutert sieht die Erfindung vor, dass die Änderung des Schalterzustandes festgestellt wird und dann aufgrund der Änderung die Zugriffsproprietät bestimmt wird. Dies hat zur Folge, dass selbst dann, wenn der Benutzer die Speicherkarte verloren hat, bei welcher der Schalter die Stellung „AUS" hat, niemand auf die Speichereinheit zugreifen kann, indem er lediglich den Schalter auf „EIN" stellt. Somit ist es möglich, die Zugriffsbeschränkung (Sicherheit) auch im Fall eines Speicherkartenverlustes aufrecht zu erhalten. Anders als im allgemeinen Fall, wo das Passwort abgefragt wird, wird hier nach dem Passwort nur angefragt, wenn der Zustand des Schalters geändert ist. Wenn also ein Benutzer kontinuierlich mehrmals den elektronischen Handel durchführt, kann er sich die Mühe sparen, jedes Mal das Passwort einzugeben.
  • Wenn weiterhin die individuelle Nummer des externen Verbindungsgerätes 301 in der Zugriffsbeschränkungseinheit 104 gespeichert wird, ist es möglich, den Benutzer nach dem Passwort zu fragen, ebenso wie bei einer Änderung dieser individuellen Nummer.
  • Ausführungsform 3
  • Im folgenden sei hier eine weitere Speicherkarte mit einer komplizierteren Konfiguration erläutert. Zur Zeit gibt es Erwartungen, die Speicherkarte auf verfügbare Gebiete zu erweitern, wie bereits oben erwähnt wurde. Daher ist es erforderlich, dass die Speicherkarte für Anwendungen auf vielen Gebieten diversifizierte Informationen speichert.
  • Bei der diversifizierten Information handelt es sich beispielsweise um folgendes:
    • i) Information, die selbst beim Durchsickern nicht umstritten ist,
    • ü) Information, wie Copyright-Inhalte usw., die selbst beim Durchsickern nicht immer unmittelbar umstritten ist, und
    • iii) Information, wie Kreditkartennummer, elektronisches Geld für elektronischen Handel etc., die in jedem Fall gegen Durchsickern oder Missbrauch gesichert werden muss.
  • Inzwischen gibt es Fälle, wo das Problem in dem Fall auftritt, dass die gesamte oben genannte Information in gleicher Weise gehandhabt wird. D.h., wenn die „Information, die selbst bei Durchsickern nicht umstritten ist" gespeichert wird, dann wird der Sicherheitspegel hoch gewählt, es wird also die Berechtigung und Verschlüsselung vorgesehen. Damit muss man in Kauf nehmen, dass der Nutzer weitere Informationen eingeben muss und die Speichergeschwindigkeit langsamer wird. Dies beeinträchtigt die Möglichkeiten des Benutzers bedeutend. Im Falle unnötiger Erhöhung des Sicherungspegels des Datenstroms, wie beispielsweise Musik, ist außerdem eine komplizierte Decodierung jedes Mal bei der Wiedergabe des Inhalts erforderlich. Es kommt somit vor, dass diese Decodierung für die Inhaltswiedergabe nicht rechtzeitig erfolgt. Weil eine leistungsfähige CPU gebraucht wird, steigen außerdem die Kosten der Speicherkarte, und die komplizierte Verarbeitung erhöht den Stromverbrauch, was bei Verwendung eines mobilen Endgerätes von Nachteil ist.
  • Wenn andererseits die „Information, welche gegen Durchsickern und Missbrauch in jedem Falle geschützt werden muss", gespeichert wird, dann wird der Sicherheitspegel hoch gemacht, so dass genügend Berechtigung und Verschlüsselung vorgesehen werden muss.
  • Zur Speicherung der diversifizierten Arten von Information in einer Speicherkarte dient die multifunktionale Speicherkarte, die eine Mehrzahl von Speicherbereichen enthält. In einer solchen Speicherkarte wird eine Mehrzahl von Speicherbereichen mit unterschiedlichen Sicherheitspegeln entsprechend der zu speichernden Information angemessen verwendet, so dass die Möglichkeiten und die Missbrauchsresistenz für die Speicherkarte vorgesehen werden können.
  • Jedoch tritt ein Problem auf, wenn die bei der Ausführungsform 1 beschriebene Zugriffsbeschränkungseinheit bei einer solchen Speicherkarte mit einer Mehrzahl von Speicherbereichen verwendet wird. Beispielsweise wird der Schalter „EIN" oder „AUS" geschaltet, damit die gegen Durchsickern oder Missbrauch zu sichernde Information „nicht" über drahtlose Kommunikation gelesen werden kann, während der Benutzer dies nicht merkt, wobei andererseits die andere Information, wie etwa Musikinhalt, für den Benutzer nicht mehr zur Verfügung steht. Bei einer solchen Konfiguration verzichtet der Benutzer auf Möglichkeiten im Gegenzug für die Informationssicherheit.
  • Daher erklärt die Ausführungsform 3 das Verfahren, wie die Erfindung für die Multifunktionsspeicherkarte adaptiert werden kann.
  • Die Speicherkarte 501 bei der Ausführung 3 enthält das Interface 103, die Allzweckspeichereinheit 510, die Sicherheitsspeichereinheit 520 und außerdem die Zugriffsbeschränkungseinheit 104 und den Schalter 105.
  • Die Allzweckspeichereinheit 510 ist mit der CPU 511, dem RAM 512 und dem ROM 513 versehen, welche die Zugriffseinheit 106 bilden, und enthält ferner die Speichereinheit 515. Die CPU 511 interpretiert die Zugriffsanforderung auf die Speichereinheit 515, welche über das Interface 103 erhalten wurde, und greift dann, falls nötig, auf die Speichereinheit 102 zu. Außerdem führt die CPU 512 die nachstehend erläuterte Verarbeitung mit Hilfe des aus dem RAM 512 oder dem ROM 513 ausgelesenen Programms durch, eine detaillierte Erläuterung wird jedoch je nach Erfordernis der Gegebenheit erfolgen.
  • Der Sicherheitsspeicher 520 ist mit der CPU 521, dem RAM 522, dem ROM 523 und dem Coprozessor 524 versehen, welcher die Zugriffseinheit 106' bilden, und enthält weiterhin die Speichereinheit 525. Die CPU 521 interpretiert die von der CPU 511 erhaltene Zugriffsanforderung zur Speichereinheit 525 und greift dann, falls erforderlich, auf die Speichereinheit 102 zu. Außerdem führt die CPU 521 die nachstehend erläuterte Verarbeitung mit Hilfe des aus dem RAM 512 oder ROM 513 ausgelesenen Programms durch, eine detaillierte Erläuterung erfolgt nach Erfordernis der Gegebenheit.
  • Die Speichereinheit 515 der Allzweckspeichereinheit 510 besteht beispielsweise aus sowohl einem keine Berechtigung erfordernden Bereich als auch im Berechtigung erfordernden Bereich. Die CPU 511 begrenzt nicht jeglichen Zugriff auf den keine Berechtigung erfordernden Bereich. D.h., dass beispielsweise dann, wenn über das Interface 103 die Leseanforderung eingeht, welche eine Adresse im keine Berechtigung erfordernden Bereich bezeichnet, die CPU 511 dann die Daten entsprechend der angegebenen Adresse bedingungslos liest und sie über das Interface 103 weitersendet. Im Gegensatz dazu fragt die CPU 512 beim Zugreifen auf den Berechtigung erfordernden Bereich nach dem Passwort, beispielsweise von dem externen Endgerät, welches die Zugriffsanforderung gesendet hat. Gibt es kein Problem bei der Berechtigung aufgrund des Passwortes, dann greift die CPU 511 auf den Berechtigung erfordernden Bereich zu.
  • Hierbei erfolgt beispielsweise in dem keine Berechtigung erfordernden Bereich die Speicherung der „Information, die selbst beim Durchsickern nicht strittig ist", während in dem Berechtigung erfordernden Bereich die „Information, welche gegen Durchsickern und Missbrauch unbedingt zu sichern ist" gespeichert wird.
  • Die CPU 511, welche die Zugriffsanforderung auf die Speichereinheit 525, die die Sicherheitsspeichereinheit 520 umfasst, erhalten hat, führt ferner die Kommunikation mit der CPU 521 durch, während sie beispielsweise aufgrund der sicheren Nachricht die hohe Sicherheit einhält. Aufgrund der Beurteilung, ob die Anforderung eine für elektronischen Handel ist oder nicht, wird entschieden, dass die Zugriffsanforderung diejenige auf die Speichereinheit 525 ist oder nicht. Bezieht sich die Anforderung auf den elektronischen Handel, dann erfolgt der Zugriff auf die Speichereinheit 525 automatisch aufgrund der Beurteilung der CPU 511 oder der CPU 521.
  • Die Speichereinheit 525 in der Sicherheitsspeichereinheit 520 speichert beispielsweise die „Information, welche in jedem Fall gegen Durchsickern oder Missbrauch zu schützen ist". Hierbei greift die CPU 521 aufgrund der von der CPU 511 erhaltenen Zugriffsanforderung auf die Speichereinheit 525 auf diese zu, weiterhin ist die Berechtigung zum Zugriff auf die Speichereinheit 525 komplizierter als auf den Berechtigung erfordernden Bereich. Die in der Speichereinheit 525 gespeicherte Information wird komplett verschlüsselt, und ihre Sicherheit wird höher als jemals gehalten. Die in der Speichereinheit 525 gespeicherte Information wird von dem Coprozessor 524 entschlüsselt und dann über das Interface 103 zu dem äußeren Verbindungsgerät übertragen.
  • Bei der so konfigurierten Speicherkarte kann die Zugriffsbeschränkungseinheit 502 die Verbindungsleitung zwischen der CPU 511 und der CPU 521 unterbrechen. Obwohl die Allzweckspeichereinheit 510 verfügbar ist, kann bei diesem Betrieb der Zugriff auf die Sicherheitsspeichereinheit 520 ohne Fehlfunktion verhindert werden. Mit anderen Worten kann der Benutzer die Sicherheit der Information ohne Abstriche bei den Möglichkeiten der Speicherkarte erhalten. Vom Grund her kann die Sicherheitsspeichereinheit 520 bei der Methode gemäß 2A außer Funktion gesetzt werden. Andererseits wird die Verbindungsleitung 504 bei dem Verfahren gemäß 2 unterbrochen, so dass der Zugriff auf die Speichereinheit 525 inaktiv gemacht werden kann.
  • Das oben beschriebene Verfahren dient der Begrenzung des Zugriffs auf die Speichereinheit 525 der Sicherheitsspeichereinheit 520, jedoch kann das Verfahren der Unterbrechung der Verbindungsleitung zwischen dem die Speichereinheit 515 bildenden, Berechtigung erfordernden Bereich und der CPU 511 den Zugriff auf den Berechtigung erfordernden Bereich beschränken.
  • Außerdem gibt es einen Fall, wo ein Teil der Sicherheitsspeichereinheit als TRM (missbrauchsresistenter Modul) zum Inneren der Speicherkarte vorgesehen ist. Weiterhin ist die Sicherheitsspeichereinheit mit dem TRM mit dem höheren Sicherheitspegel ausgestattet, und eine Allzweckspeichereinheit in großer Speichergröße mit einem Sicherheitspegel, der nicht höher als beim TRM ist, und diese Speicher werden bei Bedarf in geeigneter Weise benutzt.
  • Wie oben beschrieben, beurteilt die Speicherkarte selbst den Zustand des Schalters und begrenzt dann selbst den Zugriff auf die Speichereinheit. Selbst wenn das externe Verbindungsgerät missbräuchlich auf die Speichereinheit zugreift, ist es damit möglich, den Zugriff fehlerfrei zu begrenzen aufgrund des Zustandes des Schalters unabhängig von dem externen Verbindungsgerät. Daher kann man sicher sein, Zugriff von außen unter Verwendung der Netzwerkfunktion zu verhindern, obwohl ein solcher Zugriff heutzutage zunimmt.
  • Außerdem ist vorgesehen, dass der Benutzer den Schalter physisch „EIN" oder „AUS" schalten kann, und aufgrund dieser Anordnung lässt es sich vermeiden, dass in der Speicherkarte gespeicherte Daten ausgelesen werden, ohne dass der Benutzer dies merkt und ohne dass die Speicherkarte entfernt wird. Daher kann man die Möglichkeiten verbessern und dem Benutzer mehr Sicherheit bieten.
  • Weil die Anordnung so getroffen ist, dass die Änderung des Schalterzustandes festgestellt wird und die Angemessenheit des Zugriffs aufgrund der festgestellten Änderung bestimmt wird, ist es darüber hinaus möglich, im Falle des Verlustes der Speicherkarte die Zugriffsbeschränkung (Sicherheit) einzurichten. Und anders als im allgemeinen Fall der Frage nach einem Passwort wird das Passwort nur dann abgefragt, wenn der Schalterzustand geändert wird. Wenn also beispielsweise der elektronische Handel kontinuierlich viele Male durchgeführt wird, kann es der Benutzer vermeiden, ständig das Passwort einzugeben.
  • Weil weiterhin die geeignete Verbindungsleitung physisch unterbrochen wird, kann man exakt den Zugriff auf die Sicherheitsspeichereinheit verhindern, während die Allzweckspeichereinheit verfügbar bleibt. Daher kann der Benutzer die Sicherheit der Information ohne Einbußen der Möglichkeiten der Speicherkarte erhalten.

Claims (11)

  1. Speicherkarte zum Empfangen einer von einer externen Verbindungseinheit gesendeten Zugriffsanforderung auf eine Speichereinheit (102) und zum Zugreifen auf die Speichereinheit mit Hilfe einer Zugriffseinheit (106) aufgrund der Zugriffsanforderung, wobei die Speichereinheit (102) einen Zugriffsberechtigung erfordernden Bereich und einen keine Zugriffsberechtigung erfordernden Bereich hat und die Speicherkarte einen Schalter (105) aufweist, der die Zugriffsproprietät auf die Speichereinheit (102) anzeigt, dadurch gekennzeichnet, dass die Speicherkarte ferner eine Zugriffsbeschränkungseinheit (104) aufweist, welche auf Grundlage des Zustandes des Schalters (105) einen Zugriff von der Zugriffseinheit (106) nur zu dem eine Berechtigung erfordernden Bereich unterbindet.
  2. Speicherkarte nach Anspruch 1, bei welcher die Speichereinheit (102) einen für elektronischen Handel benutzten Bereich aufweist, wobei die Zugriffseinheit (106) beurteilt, ob eine Zugriffsanforderung elektronischen Handel betrifft und, wenn dies der Fall ist, Zugriff zu dem für elektronischen Handel benutzten Bereich erlaubt, und wobei die Zugriffsbeschränkungseinheit (104) Zugriff zu dem für elektronischen Handel benutzten Bereich verhindert.
  3. Speicherkarte nach Anspruch 2, bei welcher der für elektronischen Handel benutzte Bereich sich innerhalb eines gegen Täuschung gesicherten Moduls befindet.
  4. Speicherkarte nach Anspruch 1, 2 oder 3, wobei der Zugriff auf die Speichereinheit (102) dem Lesen von Daten aus der Speichereinheit (102) dient.
  5. Speicherkarte nach einem der vorstehenden Ansprüche, bei welcher der Zugriff auf die Speichereinheit (102) dem Einschreiben von Daten in die Speichereinheit (102) dient.
  6. Speicherkarte nach einem der vorstehenden Ansprüche, bei welcher der Schalter (105) ein durch ein Bauelement gebildeter gegenständlicher Schalter zur physischen Unterbrechung einer Verbindungsleitung von der Zugriffseinheit (106) auf die Speichereinheit (102) ist.
  7. Speicherkarte nach einem der vorstehenden Ansprüche, wobei während der Ermittlung des Zustandes des Schalters (105) beim Einschalten der Stromversorgung die Zugriffsbeschränkungseinheit (104) den ermittelten Zustand in einer Zustandsspeichereinheit (402) speichert und die Zugriffseinheit (106) unabhängig vom Schalterzustand einen Zugriff auf die Speichereinheit (102) verhindert, wenn in der Zustandsspeichereinheit (402) der „Begrenztzugriffszustand" des Schalters (105) gespeichert ist.
  8. Speicherkarte nach Anspruch 7, bei welcher die Zugriffsbeschränkungseinheit (104) die externe Verbindungseinheit nach einem Passwort abfragt und dann aufgrund des von der externen Verbindungseinheit eingegebenen Passwortes und des zuvor im Innern gespeicherten Passwortes die Zugriffssperre freigibt.
  9. Verbindung der Speicherkarte nach einem der vorstehenden Ansprüche mit einer externen Verbindungseinheit (301), wie einem Mobiltelefon.
  10. Kombination nach Anspruch 9, bei welcher ein Teil der Speicheranordnung so ausgebildet ist, dass er in einen speziellen Schlitz (302) der externen Verbindungseinheit (301) einsetzbar ist und einen von diesem Schlitz (302) aufgenommenen Einsatzteil (303) enthält, und dass der Schalter (105) am Einsatzteil (302) vorgesehen ist.
  11. Kombination nach Anspruch 9, bei welcher ein Teil der Speichervorrichtung zu ausgebildet ist, dass er in einen speziellen Schlitz (302) der externen Verbindungseinheit (301) einsetzbar ist und einen nicht einsetzbaren Teil enthält, welcher nicht von dem speziellen Schlitz (302) aufgenommen wird, wenn der Teil eingesetzt ist, und dass der Schalter (105) an dem nicht einsetzbaren Teil vorgesehen ist.
DE60305752T 2002-01-24 2003-01-21 SpeicherKarte Expired - Lifetime DE60305752T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002015008 2002-01-24
JP2002015008 2002-01-24

Publications (2)

Publication Number Publication Date
DE60305752D1 DE60305752D1 (de) 2006-07-20
DE60305752T2 true DE60305752T2 (de) 2007-01-25

Family

ID=19191920

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60305752T Expired - Lifetime DE60305752T2 (de) 2002-01-24 2003-01-21 SpeicherKarte

Country Status (3)

Country Link
US (1) US7284132B2 (de)
EP (1) EP1331600B1 (de)
DE (1) DE60305752T2 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3988995B2 (ja) * 2003-03-14 2007-10-10 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
WO2005050432A1 (ja) * 2003-11-19 2005-06-02 Matsushita Electric Industrial Co., Ltd. 記録媒体アクセス装置及び記録媒体アクセス方法
CA2536610C (en) * 2004-02-05 2013-04-30 Research In Motion Limited Debugging port security interface
US20070141894A1 (en) * 2005-12-15 2007-06-21 Horizon Technologies, Inc. Plug with supplemental memory
US20070145945A1 (en) * 2005-12-28 2007-06-28 Mcginley James W Method and apparatus to authenticate battery charging device
US20070164704A1 (en) * 2006-01-13 2007-07-19 Horizon Technologies, Inc. Plug with supplemental memory
US20080002760A1 (en) * 2006-06-28 2008-01-03 John Wallace Nasielski Method and apparatus for automatic distribution of device drivers
JP2011503563A (ja) * 2007-11-02 2011-01-27 コンチネンタル・テベス・アーゲー・ウント・コンパニー・オーハーゲー デジタルマップの検証
DE102008007102A1 (de) * 2008-02-01 2009-08-06 Robert Bosch Gmbh Verfahren zum Programmieren einer Steuerungseinrichtung
EP2350907A1 (de) * 2008-09-25 2011-08-03 Nxp B.V. System zur verwaltung von zugangsrechten zu einem objekt einer objektorientierten programmiersprache
JP4747288B2 (ja) * 2009-04-03 2011-08-17 株式会社バッファロー 外付け記憶装置及びその制御方法
EP2495690B1 (de) * 2011-03-01 2015-05-13 Nxp B.V. Transponder und Verfahren zur Überwachung des Zugriffs auf Anwendungsdaten im Transponder
JP2012203463A (ja) 2011-03-23 2012-10-22 Sharp Corp 電子機器システム及びメモリ
US8386691B1 (en) * 2011-08-19 2013-02-26 Key Asic Inc. Multimedia storage card system
US9817989B2 (en) 2013-07-08 2017-11-14 Empire Technology Development Llc Access control of external memory

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
GB9307623D0 (en) * 1993-04-13 1993-06-02 Jonhig Ltd Data writing to eeprom
JP4470242B2 (ja) * 1999-04-23 2010-06-02 ソニー株式会社 半導体メモリカード
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布***、半导体存储卡、接收装置、计算机可读记录介质和接收方法
JP2000099676A (ja) 1999-09-20 2000-04-07 Sony Corp メモリカ―ド及びそのデ―タ送受信装置
DE60239570D1 (de) * 2001-07-25 2011-05-05 Sony Corp Schnittstellenvorrichtung
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法

Also Published As

Publication number Publication date
EP1331600B1 (de) 2006-06-07
EP1331600A2 (de) 2003-07-30
US20030137887A1 (en) 2003-07-24
EP1331600A3 (de) 2004-03-03
DE60305752D1 (de) 2006-07-20
US7284132B2 (en) 2007-10-16

Similar Documents

Publication Publication Date Title
DE60305752T2 (de) SpeicherKarte
DE2837201C2 (de)
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
DE69223920T2 (de) Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher
DE68913284T2 (de) Tragbare elektronische Vorrichtung und Verfahren zum Kollationieren ihrer geheimen Informationen.
DE69721127T2 (de) Vorrichtung zum Speichern von elektronischem Geld und Chipkartenkontrollverfahren
DE69327181T2 (de) Massenspeicherkarte für einen Mikrocomputer
DE60209589T2 (de) Elektronisches Gerät und Verfahren für Fehlerbeseitigungsberechtigung
DE69737151T2 (de) Antidiebstahlsicherung
DE19536169A1 (de) Multifunktionale Chipkarte
DE602005000302T2 (de) System und Verfahren zur Steuerung von Funktionen eines mobilen Nachrichtenendgerätes
EP2080147B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
DE102006057197B4 (de) Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen
EP2272025B1 (de) System und verfahren zum bereitstellen von benutzermedien
DE3736190A1 (de) Zugriffssteuersystem und -verfahren fuer chip-karten
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
DE69316779T2 (de) Tragbares elektronisches Gerät
DE60130701T2 (de) Tragbare Endgerätvorrichtung mit Sicherheitsfunktion
DE60116658T2 (de) Datenträger mit zusatzvorrichtung
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE19719275A1 (de) System mit einem tragbaren Terminal und damit verbindbaren Datenträgern
EP1685472A1 (de) Verfahren zum zugriff auf eine datenverarbeitungsanlage
DE102022004009A1 (de) Verfahren zum Erteilen oder Ablehnen eines Zugangs zu einem Skigebiet sowie Schuh
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
EP3660794B1 (de) Verfahren und einrichtung zum schützen einer technischen anlage

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP