JP2005056305A - メモリ領域に分割領域を持つ情報記憶装置 - Google Patents
メモリ領域に分割領域を持つ情報記憶装置 Download PDFInfo
- Publication number
- JP2005056305A JP2005056305A JP2003288794A JP2003288794A JP2005056305A JP 2005056305 A JP2005056305 A JP 2005056305A JP 2003288794 A JP2003288794 A JP 2003288794A JP 2003288794 A JP2003288794 A JP 2003288794A JP 2005056305 A JP2005056305 A JP 2005056305A
- Authority
- JP
- Japan
- Prior art keywords
- area
- update
- memory
- storage device
- information storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
【解決手段】メモリ領域78内にセキュリティレベルが異なる複数の分割領域781〜783を有する情報記憶装置70に、分割領域のメモリ領域内でのアドレスを管理する領域管理手段76と、分割領域の数または大きさを更新する際の更新条件を管理する領域更新条件管理手段71と、分割領域の数または大きさの更新を要求する分割要求が更新条件を満足するか否かを判断する領域更新判断手段72と、分割要求が更新条件を満足するとき、分割要求に従ってメモリ領域内の分割領域の更新を実行する領域更新手段77とを設ける。この情報記憶装置70は、ユーザの意向を反映した分割要求により、メモリ領域78内の分割領域781〜783がユーザの意図するように更新される。
【選択図】図1
Description
このメモリカードは、図8に示すように、記憶領域を構成するフラッシュメモリ303のICチップと、記憶領域への書き込み・読み出しを制御するコントロールIC302とを内蔵し、フラッシュメモリ303は、正当な機器であると認証することができた機器だけに対してアクセスを許可する認証領域332と、そのような認証を必要とすることなくアクセスを許可する非認証領域331とを備えている。
また、コントロールIC302は、このメモリカード109にアクセスしようとする相手機器の正当性を認証する認証部321と、コマンドピンを介して入力されたコマンドの種類を判定し、その種類に応じて各種構成要素を制御するコマンド判定制御部322と、フラッシュメモリ303の認証領域332へのデータ書き込み及び読み出しを実行する認証領域アクセス制御部325と、非認証領域331へのデータ書き込み及び読み出しを実行する非認証領域アクセス制御部326とを備えている。
この情報記憶装置は、ユーザの意向を反映した分割要求により、メモリ領域内の分割領域が更新される。
そのため、分割要求が手続条件及び実体条件を満たすならば、ユーザが情報記憶装置の交付を受けるときに、そのメモリ領域は、分割要求に基づいてユーザの意向に沿って分割され、また、交付を受けた後の使用した情報記憶装置のメモリ領域は、分割要求に基づいて再分割される。
そのため、更新回数が実体条件で規定された回数以内であり、あるいは、分割領域の数やサイズが規定値以内であれば、分割領域の更新は可能である。
そのため、分割領域が更新されても、既に記録された実データは保存される。
また、このレシートには、更新後における分割領域のサイズ、または更新前後の分割領域の差分サイズを記述している。
このレシートを見ることにより、分割領域の更新結果を知ることができる。
そのため、ユーザは、カードメーカーに事前に情報記憶装置の分割要求について伝え、この要求に従って領域分割された情報記憶装置を店頭等で受け取るときに、情報記憶装置にパスワードを登録して、情報記憶装置を使用可能な状態にする、と言った運用を行うことができる。
認証領域、非認証領域及びセキュア領域を有する情報記憶装置(ここでは「セキュアメモリカード」と呼ぶことにする)は、最近、出願人が開発したカードであり、図7のブロック図に示すように、大別して、制御部20と、フラッシュメモリから成る大容量不揮発性メモリ50と、耐タンパー性のIC部11とを備えている。
制御部20は、R/W装置69との間でデータの授受を行うデータI/F部21と、R/W装置69との間でコマンドの授受を行うコマンドI/F部22と、R/W装置69を認証する制御認証部23と、受け付けたコマンドを解釈してコマンドに応じた処理を行う制御コマンド処理部24と、大容量不揮発性メモリ50へのアクセスを制御するとともにIC部11とのデータの受け渡し窓口となるアクセス制御部25と、大容量不揮発性メモリ50との間でデータを受け渡す大容量不揮発性メモリI/F部26とを備えている。
また、領域更新手段77は、それぞれのセキュリティレベルのメモリ分割領域を設定する領域更新手段771〜774を備えており、その内の幾つかの領域更新手段によってメモリ領域78に設定されたセキュリティレベルの異なるメモリ分割領域を、ここでは領域1(781)〜領域a(783)として表している。
領域管理手段76は、このメモリ領域78におけるメモリ分割領域のアドレス情報を管理している。図3は、領域管理手段76が管理する領域管理情報を例示している。ここでは、メモリ分割領域のセキュリティレベルを示す領域識別子と、そのメモリ分割領域のメモリ領域78上の位置を示すアドレス値と、そのメモリ分割領域の中で実データが格納されている範囲を示すアドレス値とが管理されている。
図4のフロー図は、領域分割が行われるセキュアメモリカード70内の処理手順を示している。この処理に先立ち、R/W装置及びセキュアメモリカード70は、相互認証を実行し、また、領域更新条件の手続条件(図2(a))で規定されたカード発行者との外部認証を実行する。
また、カード内において分割処理要求の受信状況をフラグで管理し、このフラグを参照して処理を決定するようにしても良い。この場合、フラグ初期値として「A(交付前モード)」を設定し、最初の分割処理要求を受信するとAモードにて処理を行い、この処理が完了するとフラグ値を「B(交付後モード)」に設定し、それ以降の分割処理要求はBモードにて処理する。現段階でのフラグは、初期値の「A(交付前モード)」であり、そのため「交付前」の手続条件で規定された処理を実行することになる。
領域更新判断手段72は、分割要求が領域更新条件を満たす場合に、図5のように、その分割要求に関する事項を記録して永続的または一時的に保持し、「今回の分割する領域サイズ」の情報を領域更新手段77に伝えてメモリ領域78の更新を依頼する。領域更新手段77は、領域管理手段76が管理するメモリ領域78の領域管理情報から、実データが格納されていない未使用領域を求め、この未使用領域を再フォーマットして、依頼されたサイズのメモリ分割領域を、該当するセキュリティレベルの領域更新手段771〜774を用いて設定する(ステップ3)。
レシート作成手段74は、セキュアメモリカード70の識別情報や更新後のメモリ分割領域のサイズ、あるいは、更新前後におけるメモリ分割領域の差分サイズ等の情報を含むレシートを作成する(ステップ5)。このレシートは、コマンド送受信手段73からR/W装置に出力され、R/W装置の画面等に表示される。
このセキュアメモリカード70は、ユーザのパスワードが書き込まれた後、ユーザに交付される。
図6には、更新前のメモリ分割領域(図6(a))と、ユーザの意向に従って再フォーマットされた更新後のメモリ分割領域(図6(b)、(c)、(d))とを模式的に示している。
この場合、ユーザが持参したセキュアメモリカードを店頭のR/W装置に装着してメモリ領域の再フォーマットが行われる。R/W装置及びセキュアメモリカードは、相互認証を実行し、また、領域更新条件の手続条件(図2(a))で規定されたカード発行者との外部認証や所有者のパスワード照合を行う。次いで、セキュアメモリカード内で図4の処理が行われ、実データの格納されていない未使用領域が再フォーマットされる。
あるいは、この場合、再フォーマット前のメモリ領域に格納されているデータを一旦R/W装置に退避し、メモリ領域を分割要求に従って再フォーマットした後、退避したデータを更新後のメモリ分割領域に書き戻すようにしても良い。
こうした運用は、特別仕様の領域分割を施したカードを大量発注するような場合に極めて有利であり、領域分割要求を事前連絡することにより、店頭等で待たずにカードを受け取ることができる。また、パスワードが未登録のセキュアメモリカードを通信販売等のルートで頒布し、これを入手したユーザが端末からパスワードを登録してカードを使用可能にする、と言った運用も可能である。
11 IC部
12 I/F部
13 ICコマンド処理部
14 ファイル管理部
15 IC認証部
16 メモリ管理部
17 暗復号回路
18 内部不揮発性メモリI/F部
20 制御部
21 データI/F部
22 コマンドI/F部
23 制御認証部
24 コマンド処理部
25 アクセス制御部
26 大容量不揮発性メモリI/F部
41 内部不揮発性メモリ
50 大容量不揮発性メモリ
51 セキュア領域
52 認証領域
53 非認証領域
54 アドレス情報管理領域
69 R/W装置
71 領域更新条件管理手段
72 領域更新判断手段
73 コマンド送受信手段
74 レシート作成手段
75 初期化手段
76 領域管理手段
77 領域更新手段
78 メモリ領域
109 メモリカード
302 コントロールIC
303 フラッシュメモリ
321 認証部
322 コマンド判定制御部
325 認証領域アクセス制御部
326 非認証領域アクセス制御
331 非認証領域
332 認証領域
771 レベル1領域更新手段
772 レベル2領域更新手段
773 レベル3領域更新手段
774 レベルn領域更新手段
781 領域1
782 領域2
783 領域a
Claims (7)
- メモリ領域内にセキュリティレベルが異なる複数の分割領域を有する情報記憶装置であって、
前記分割領域のメモリ領域内でのアドレスを管理する領域管理手段と、
前記分割領域の数または大きさを更新する際の更新条件を管理する領域更新条件管理手段と、
前記分割領域の数または大きさの更新を要求する分割要求が前記更新条件を満足するか否かを判断する領域更新判断手段と、
前記分割要求が前記更新条件を満足するとき、前記分割要求に従ってメモリ領域内の分割領域の更新を実行する領域更新手段と
を備えることを特徴とする情報記憶装置。 - 前記更新条件として、更新の手続きに関する手続条件と、更新の内容に関する実体条件とが規定されていることを特徴とする請求項1に記載の情報記憶装置。
- 前記実体条件として、少なくとも更新可能回数、分割領域の最大数、分割領域の最大サイズのいずれかが規定されていることを特徴とする請求項2に記載の情報記憶装置。
- 前記領域更新手段は、前記分割要求に従ってメモリ領域内の実データが記録されていない未使用領域を再分割することを特徴とする請求項1に記載の情報記憶装置。
- 前記分割領域の更新が正常に行われたことを示すレシートを作成するレシート作成手段を備えることを特徴とする請求項1に記載の情報記憶装置。
- 前記レシートには、更新後における分割領域のサイズ、または更新前後の分割領域の差分サイズが記述されていることを特徴とする請求項5に記載の情報記憶装置。
- 前記領域更新手段が実行するメモリ領域内の分割領域の更新に関する情報を出力する出力手段と、前記情報に対するユーザの確認登録を受け付ける受付手段とを備え、前記分割領域の更新は、確認登録の受付により始めて実効性を持つことを特徴とする請求項1に記載の情報記憶装置。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003288794A JP2005056305A (ja) | 2003-08-07 | 2003-08-07 | メモリ領域に分割領域を持つ情報記憶装置 |
KR1020057006361A KR20060113839A (ko) | 2003-08-07 | 2004-08-06 | 메모리 영역에 분할 영역을 가지는 정보 기억장치 |
TW093123658A TW200511015A (en) | 2003-08-07 | 2004-08-06 | Information storage device with divided zones in memory zone |
CNB2004800010578A CN100346320C (zh) | 2003-08-07 | 2004-08-06 | 在存储器区域具有分割区域的信息存储装置 |
EP04771605A EP1569125A4 (en) | 2003-08-07 | 2004-08-06 | INFORMATION STORAGE DEVICE WITH SPLIT AREA IN THE STORAGE AREA |
US10/530,477 US7577854B2 (en) | 2003-08-07 | 2004-08-06 | Information storage device having a divided area in memory area |
PCT/JP2004/011630 WO2005017757A1 (ja) | 2003-08-07 | 2004-08-06 | メモリ領域に分割領域を持つ情報記憶装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003288794A JP2005056305A (ja) | 2003-08-07 | 2003-08-07 | メモリ領域に分割領域を持つ情報記憶装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005056305A true JP2005056305A (ja) | 2005-03-03 |
Family
ID=34190923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003288794A Pending JP2005056305A (ja) | 2003-08-07 | 2003-08-07 | メモリ領域に分割領域を持つ情報記憶装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7577854B2 (ja) |
EP (1) | EP1569125A4 (ja) |
JP (1) | JP2005056305A (ja) |
KR (1) | KR20060113839A (ja) |
CN (1) | CN100346320C (ja) |
TW (1) | TW200511015A (ja) |
WO (1) | WO2005017757A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9135459B2 (en) | 2012-10-19 | 2015-09-15 | Samsung Electronics Co., Ltd. | Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface |
JP2015207254A (ja) * | 2014-04-23 | 2015-11-19 | 凸版印刷株式会社 | 記憶媒体装置、記憶媒体制御方法及びプログラム |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
EP2506486A1 (en) | 2004-02-23 | 2012-10-03 | Lexar Media, Inc. | Secure compact flash |
JPWO2005117336A1 (ja) * | 2004-05-28 | 2008-04-03 | 松下電器産業株式会社 | 親子カード認証システム |
JP4856444B2 (ja) * | 2005-03-07 | 2012-01-18 | 株式会社リコー | 情報処理装置及び情報処理方法 |
KR100827227B1 (ko) * | 2005-06-24 | 2008-05-07 | 삼성전자주식회사 | 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치 |
US8959311B2 (en) * | 2006-08-25 | 2015-02-17 | Texas Instruments Incorporated | Methods and systems involving secure RAM |
WO2008025036A2 (en) * | 2006-08-25 | 2008-02-28 | Texas Instruments Incorporated | Data processing systems utilizing secure memory |
US8190919B2 (en) * | 2006-11-07 | 2012-05-29 | Spansion Llc | Multiple stakeholder secure memory partitioning and access control |
US8356361B2 (en) * | 2006-11-07 | 2013-01-15 | Spansion Llc | Secure co-processing memory controller integrated into an embedded memory subsystem |
US8190908B2 (en) * | 2006-12-20 | 2012-05-29 | Spansion Llc | Secure data verification via biometric input |
US8117445B2 (en) * | 2006-12-20 | 2012-02-14 | Spansion Llc | Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications |
US8261091B2 (en) * | 2006-12-21 | 2012-09-04 | Spansion Llc | Solid-state memory-based generation and handling of security authentication tokens |
US8190885B2 (en) * | 2006-12-21 | 2012-05-29 | Spansion Llc | Non-volatile memory sub-system integrated with security for storing near field transactions |
US7861037B2 (en) * | 2007-06-27 | 2010-12-28 | Sandisk Corporation | Methods of auto starting with portable mass storage device |
US7917697B2 (en) * | 2007-06-27 | 2011-03-29 | Sandisk Corporation | Auto start configuration with portable mass storage device |
KR20090067649A (ko) * | 2007-12-21 | 2009-06-25 | 삼성전자주식회사 | 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법 |
DE102008057681B3 (de) * | 2008-11-17 | 2009-12-10 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Speichern von Daten in einem Speicher eines tragbaren Datenträgers |
JP2010267135A (ja) * | 2009-05-15 | 2010-11-25 | Toshiba Corp | メモリコントローラ |
JP2014200059A (ja) * | 2013-03-15 | 2014-10-23 | パナソニック株式会社 | 記録媒体 |
KR101469803B1 (ko) * | 2013-04-01 | 2014-12-05 | 주식회사 좋을 | 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체 |
US9530000B2 (en) | 2013-06-14 | 2016-12-27 | Microsoft Technology Licensing, Llc | Secure privilege level execution and access protection |
KR102088403B1 (ko) | 2013-08-08 | 2020-03-13 | 삼성전자 주식회사 | 저장장치, 이를 포함하는 컴퓨터 시스템 및 이의 동작 방법 |
CN104317746A (zh) * | 2014-10-27 | 2015-01-28 | 安徽江淮汽车股份有限公司 | 一种eeprom的数据冗余存取方法 |
CN111857843A (zh) * | 2020-06-17 | 2020-10-30 | 天津赢达信科技有限公司 | 一种sd卡分区切换的方法及设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5845216B2 (ja) * | 1977-06-29 | 1983-10-07 | 日本ビクター株式会社 | マルチパス歪の除去回路 |
FR2401459A1 (fr) | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US5537635A (en) * | 1994-04-04 | 1996-07-16 | International Business Machines Corporation | Method and system for assignment of reclaim vectors in a partitioned cache with a virtual minimum partition size |
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
CA2548546A1 (en) | 2003-12-18 | 2005-06-30 | Matsushita Electric Industrial Co., Ltd. | Method for storing, authenticalting and executing an application program |
-
2003
- 2003-08-07 JP JP2003288794A patent/JP2005056305A/ja active Pending
-
2004
- 2004-08-06 CN CNB2004800010578A patent/CN100346320C/zh not_active Expired - Fee Related
- 2004-08-06 KR KR1020057006361A patent/KR20060113839A/ko not_active Application Discontinuation
- 2004-08-06 TW TW093123658A patent/TW200511015A/zh unknown
- 2004-08-06 EP EP04771605A patent/EP1569125A4/en not_active Withdrawn
- 2004-08-06 US US10/530,477 patent/US7577854B2/en not_active Expired - Fee Related
- 2004-08-06 WO PCT/JP2004/011630 patent/WO2005017757A1/ja active Application Filing
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9135459B2 (en) | 2012-10-19 | 2015-09-15 | Samsung Electronics Co., Ltd. | Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface |
US9785784B2 (en) | 2012-10-19 | 2017-10-10 | Samsung Electronics Co., Ltd. | Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface |
JP2015207254A (ja) * | 2014-04-23 | 2015-11-19 | 凸版印刷株式会社 | 記憶媒体装置、記憶媒体制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1569125A1 (en) | 2005-08-31 |
KR20060113839A (ko) | 2006-11-03 |
TW200511015A (en) | 2005-03-16 |
WO2005017757A1 (ja) | 2005-02-24 |
US20050216651A1 (en) | 2005-09-29 |
CN100346320C (zh) | 2007-10-31 |
CN1701311A (zh) | 2005-11-23 |
EP1569125A4 (en) | 2008-08-20 |
US7577854B2 (en) | 2009-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005056305A (ja) | メモリ領域に分割領域を持つ情報記憶装置 | |
EP0976114B1 (en) | Secure multiple application card system and process | |
US6575372B1 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
JP4308551B2 (ja) | メモリカードおよびホスト装置 | |
US4985920A (en) | Integrated circuit card | |
JP2004199138A (ja) | メモリデバイスとそれを使用する電子機器 | |
US20110078245A1 (en) | Method and a system for transferring application data from a source electronic device to a destination electronic device | |
US7610488B2 (en) | Data processing device and method and program of same | |
EP2003589A2 (en) | Authentication information management system, authentication information management server, authentication onformation management method and program | |
US7024532B2 (en) | File management method, and memory card and terminal apparatus that make use of the method | |
JP2002014825A (ja) | プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体 | |
JP2002304602A (ja) | カード情報更新システム | |
JP2004252707A (ja) | メモリデバイス | |
JP2005056306A (ja) | 情報記憶装置を利用するユーザへのサービスシステムとその装置 | |
JP2005049957A (ja) | Icカード及びicカードシステム | |
JP2004110320A (ja) | Icカードへの情報格納方法 | |
JP2856415B2 (ja) | 携帯可能電子装置 | |
JP2007052492A (ja) | 情報処理装置および方法、並びにプログラム | |
JP2001282543A (ja) | Icカードアプリケーションのローディング方法及びローディングシステム | |
JP2010079388A (ja) | Icチップ、外部機器、システム、およびプログラム | |
JP2007249544A (ja) | 電子媒体およびそれを含む情報端末 | |
JP2003187193A (ja) | カードリーダ及びカードリーダの通信制御方法 | |
JP2005122228A (ja) | 情報記憶媒体 | |
JP2002352336A (ja) | Posシステム及びガソリンposシステムの使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080930 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090804 |