JP3564899B2 - Icカードおよびicカードシステム - Google Patents
Icカードおよびicカードシステム Download PDFInfo
- Publication number
- JP3564899B2 JP3564899B2 JP28424496A JP28424496A JP3564899B2 JP 3564899 B2 JP3564899 B2 JP 3564899B2 JP 28424496 A JP28424496 A JP 28424496A JP 28424496 A JP28424496 A JP 28424496A JP 3564899 B2 JP3564899 B2 JP 3564899B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- card
- command
- compression
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、ICカードの正当使用者であるか否か等の認証を画像データ等を用いて行い得るICカードに関する。
【0002】
【従来の技術】
従来のICカードとしては、500バイト、1Kバイト、2Kバイト、4Kバイト、8Kバイト、16Kバイトまたは32Kバイトの記憶容量のEEPROMを内蔵するものがある。この記憶容量は、SRAM、DRAM、FRAM(ファーストページRAM)またはフラッシュメモリ等の他の記憶媒体と比べると小容量である。また、従来のICカードは、通常、外部通信用端子が8個であるので、その通信方式として半二重通信を一般的に採用している。
【0003】
また、従来のICカードでは、大量のデータを認証用のデータとして用いる場合は、そのデータの供給源となるシステムであってICカードの通信相手となる上位装置においてその認証用のデータを圧縮して、少ない情報量にしてからICカード内に格納していた。
【0004】
【発明が解決しようとする課題】
ところで、従来のICカードでは、内蔵するEEPROMの記憶容量が最大でも32Kバイトしかなく、また半二重通信という遅い通信方式でもある。このため、上位装置が顔写真、指紋または網膜等の画像データを認証用のデータとして用いている場合は、その大量の認証用画像データをICカード内に取り込むことができない。これより、その上位装置においてICカードを使用することができないという問題があった。
【0005】
また、画像データをICカードの認証用のデータとして用いる場合は、その上位装置において認証用画像データを間引きするかまたは画像を入力する際にスキャン間隔を粗くして、データ量を少なくする必要があった。これにより、画像データが粗いものになってしまった。
【0006】
さらにまた、従来の一般的なデータ圧縮方式であるランレングス法やハフマン法などを用いて画像データを圧縮する方法にも問題点がある。これらの圧縮方法で圧縮した画像データは、ICカードについての正当使用者以外の第三者でもその圧縮した画像データを解凍できてしまう。これにより、認証データを不正に第三者が使用してしまうことも考えられ、セキュリティ的に問題があった。
【0007】
本発明は、このような背景の下になされたものであり、画像データ等の大容量のデータを本人確認等の認証用のデータとして用いることができ、セキュリィティ性が高いICカードを提供することを目的とする。
【0008】
【課題を解決するための手段】
上述した課題を解決するために、請求項1に記載の発明は、情報の書き換えが可能なメモリと、前記メモリに格納されているプログラムに基づいて当該ICカードの動作を制御する中央処理装置とを具備するICカードにおいて、認証の対象となるデータを含むコマンドを外部から受信し、前記データをブロックごとに分割するとともに、該コマンドに含まれるコマンド識別情報を参照することにより、該コマンドが圧縮コマンドであるか否かを判断する受信手段と、前記受信手段によって前記コマンドが圧縮コマンドであると判断された場合、前記データをブロックごとに圧縮して認証用データとしてから前記メモリに格納する圧縮手段とを具備することを特徴としている。
【0009】
また、請求項2記載の発明は、請求項1記載のICカードにおいて、前記圧縮コマンドには、圧縮に関してテーブル処理の指定若しくはレコード順の処理の指定を表す圧縮規定情報が含まれ、前記圧縮手段は、前記圧縮を行う際に前記圧縮規定情報を参照し、前記テーブル処理が指定されている場合には、予めレコード番号がランダムに並んでいるテーブルを参照し、当該テーブルにランダム並んでいるレコード番号を順次読み出し、各レコード番号に対応するデータのブロックを順次圧縮して認証用データとしてから前記メモリに格納する一方、前記レコード順の処理が指定されている場合には、前記データのレコードの順番のままに、対応するデータのブロックを順次圧縮して認証用データとしてから前記メモリに格納することを特徴としている。
【0010】
また、請求項3記載の発明は、情報の書き換えが可能なメモリと、前記メモリに格納されているプログラムに基づいて当該ICカードの動作を制御する中央処理装置とを具備するICカードにおいて、認証の対象となるデータを含むコマンドを外部から受信し、前記データをブロックごとに分割するとともに、該コマンドに含まれるコマンド識別情報を参照することにより、該コマンドが認証コマンドであるか否かを判断する受信手段と、前記受信手段によって前記コマンドが認証コマンドであると判断された場合、前記データをブロックごとに圧縮して認証用データとしてから前記メモリに格納する圧縮手段と、前記コマンドに含まれる認証情報を参照することで、当該ICカード内で認証処理をすべきであるか否かを判断し、該ICカード内で認証処理をすべきであると判断した場合に、前記メモリに格納してある圧縮済みの認証用データと当該ICカードの外部から受信して前記圧縮手段で圧縮した認証用データとを照合することで認証をする認証手段とを具備することを特徴としている。
【0011】
また、請求項4記載の発明は、請求項3記載のICカードにおいて、前記認証手段は、前記認証情報を参照した結果、当該ICカード内で認証処理をすべきでないと判断した場合、前記圧縮手段で圧縮した認証用データを前記コマンドの送信元である前記外部へ送信することを特徴としている。
【0012】
また、請求項5記載の発明は、請求項1〜4のいずれか1の請求項に記載のICカードと、当該ICカードの通信対象となる前記コマンドの送信元である外部装置とを有するICカードシステムであって、前記外部装置は、前記ICカードの前記圧縮手段によって生成された認証用データを当該ICカードから受信して、この受信した認証用データと当該外部装置内ですでに登録されている認証用データとを照合することで、当該ICカードについての認証をすることを特徴としている。
【0014】
【発明の実施の形態】
以下、図面を参照して、この発明の実施形態について説明する。
【0015】
A:実施形態の構成
図1は、本発明の実施形態であるICカードの構成を示すブロック図である。ここで、EEPROM4は、データを書き換え可能に格納する不揮発性メモリである。ROM2は、ICカード10の動作を規定するプログラムを格納した不揮発性メモリである。なお、ICカード10の動作を規定するプログラムは、EEPROM4に格納してもよい。RAM3は、データを一時的に格納する揮発性メモリである。CPU1は、ROM2に格納されているプログラムに基づいてICカード10の動作を制御する。コプロセッサ5は、CPU1の動作を補助する制御装置である。
【0016】
また、コプロセッサ5は、受信手段5aと、圧縮手段5bと、再生手段5cと、テーブル操作手段5dと、認証手段5eとを具備している。ここで、受信手段5aは、ICカード10についての認証の対象となるデータを外部から受信する。そして、その受信は、認証対象となるデータを所定量よりも小さいデータ量のブロックに分割して、1ブロックごとにRAM3に格納することで行う。このブロックは、例えば、64バイトで表せるデータを一つのブロックとしてもよい。圧縮手段5bは、受信手段5aが格納した認証の対象となるデータをブロックごとに連続して圧縮する。そして、圧縮手段5bは、その圧縮した認証用データをEEPROM4に格納する。再生手段5cは、EEPROM4に格納した認証用データと所定の鍵とを用いて、当該認証用データを圧縮前のデータに再生する。テーブル操作手段5dは、圧縮手段5bが圧縮した各ブロックについての各認証用データをテーブルを用いて各々配置し、この各々の配置を所定の条件で変更する。認証手段5eは、ICカード10の外部から受信した認証用データと再生手段5cによって再生した認証用データとをブロックごとに照合することで認証をする。
【0017】
圧縮手段5bにおけるデータ圧縮は、例えば、一方向性ハッシュ関数を用いて行うのが好ましい。一方向性ハッシュ関数とは、衝突を起こしにくい圧縮関数hをいう。ここで、衝突とは、異なるx1、x2に対してh(x1)=h(x2)となることである。また、圧縮関数とは、任意ビット長のビット列をある長さのビット列に変換する関数である。したがって、一方向性ハッシュ関数とは、任意長のビット列をある長さのビット列に変換する関数h(x)で、h(x1)=h(x2)を満たすx1、x2を容易に(多項式計算量で)見いだせないものである。このとき、任意のyからy=h(x)を満たすxを容易に見いだせないので、必然的に一方向性関数となる。この一方向性ハッシュ関数としては、例えば、MD4、MD5、SHAまたはSHAー1(アメリカのNISTの一方向性ハッシュ関数の標準案)等の既存の関数を用いることができる。
【0018】
B:実施形態の動作
次に、上記構成からなるICカード10の動作を説明する。
図2は、ICカード10におけるコマンド処理を示すフローチャートである。ICカード10に対するコマンドとしては、データ圧縮コマンドと認証コマンドがある。まず、受信手段5aは、上位装置からコマンドを受信すると、そのコマンドのデータ圧縮フラグが「0」か否かをみる(S1)。なお、データ圧縮フラグは、データ圧縮コマンドを実行中であるか否かを示すフラグであり、リセット時に「0」にクリアされる。
【0019】
そして、データ圧縮フラグが「0」の場合は、レコード番号を保持するレジスタR0に初期値「1」をセットするとともに、レジスタR1にテーブルアドレスをセットする(S2)。これにより、データ圧縮コマンドに対する初期設定がされる。一方、データ圧縮フラグが「0」でない場合は、データ圧縮処理を実行中であるので、ステップ2の処理は行わない。
【0020】
その後、受信手段5aは、受信したコマンドが圧縮コマンドか否かを判断する(S3)。この判断は、図7に示す圧縮コマンドのように、コマンドにおけるP1が「00H」の場合は圧縮コマンドであると判断する。ここで、圧縮コマンドであると判断した場合は、データ圧縮フラグを「1」にセットする(S4)。そして、圧縮手段5bは、データ圧縮を実行する(S5)。
【0021】
一方、ステップ3において圧縮コマンドではないと判断した場合は、受信手段5aは受信したコマンドが認証コマンドか否かを判断する(S6)。ここで、認証コマンドであると判断した場合は、受信手段5aはデータ圧縮フラグが「0」か否かを判断する。データ圧縮フラグが「0」である場合は、認証手段5eがデータ認証を実行する(S8)。一方、ステップ6において認証コマンドではないと判断した場合、またはステップ7においてデータ圧縮フラグが「0」ではないと判断した場合は、エラーステータスについての処理を行う(S9)。
【0022】
図3は、図2におけるデータ圧縮(S5)の処理を詳細に示すフローチャートである。まず、圧縮手段5bは、レジスタR0に保持されているレコード番号が予め定めてあるレコード数よりも小さい値か否かを判断する(S11)。ここで、レコード数よりもレコード番号の値の方が小さい場合は、圧縮手段5bはそのレジスタR0で示すEEPROM4上のアドレスに圧縮すべきデータを格納する(S12)。なお、このデータの格納は、RAM3に対して行ってもよい。そして、圧縮手段5bは、圧縮処理をする(S13)。さらに、圧縮手段5bは、その圧縮したデータを認証データとしてEEPROM4に格納する(S14)。その後、圧縮手段5bは、レジスタR0の値に「1」を加え(S15)、1ブロックのデータ圧縮処理を終了する。
【0023】
一方、ステップ11において、レジスタR0に保持されているレコード番号がレコード数以上の値である場合は、圧縮手段5bはエラーステータスとなり、ファイルの終わりを表すEOFを上位装置に返す(S16)。そして、圧縮手段5bは、データ圧縮フラグを「0」にセットし(S17)、データ圧縮処理を終了する。
【0024】
これらにより、図3に示す実施形態では、各レコード毎、すなわち各ブロック毎にデータ圧縮処理をするので、データ圧縮処理についての作業領域を小さくすることができ、EEPROM4およびRAM3の記憶容量を小さくすることができる。
【0025】
C:変形例
図4は、図3における圧縮処理(S13)を変形したものであって、それを詳細に示すフローチャートである。まず、圧縮手段5bは、圧縮コマンドにおいてテーブル処理が指定されているか、またはレコード順の処理が指定かを判断する(S21)。ここで、図7に示す圧縮コマンドのフォーマットにおいて、P2が「00H」の場合はテーブル処理が、P2が「01H」の場合はレコード順の処理が指定される。また、テーブル処理とは、圧縮した各ブロックについての各認証用データをテーブルを用いて各々配置し、この配置を所定の条件で変更する、いわゆるテーブル操作をすることをいう。また、レコード順の処理とは、各ブロック毎に圧縮処理したときのその順番のままに、その後の処理を進めていくことをいう。
【0026】
ステップ21において、テーブル処理が指定されていると判断した場合は、テーブル操作手段5dは、まず、レジスタR2の値がレコード数以下か否かを圧縮手段5bは判断する(S22)。ここで、レジスタR2の値がレコード数以下の場合は、レジスタR1についてのアドレスの内容(レコード番号)を、レジスタR0にセットする。さらに、レジスタR1の内容に「1」を加えるとともに、レジスタR2の内容にも「1」を加える(S23)。
【0027】
その後、圧縮手段5bは、レジスタR0に保持されているレコード番号のデータを読み出して(S24)、圧縮処理をする(S25)。そして、圧縮したデータを認証データとして格納する(S26)。さらに、レジスタR0の内容に「1」を加える(S27)。
【0028】
一方、ステップ21において、レコード順の処理だと判断した場合は、まず、レジスタR0の値がレコード数以下か否かを圧縮手段5bは判断する(S28)。ここで、レジスタR0の値がレコード数以下の場合は、上記ステップ24にいく。一方、レジスタR0の値がレコード数よりも大きい場合は、圧縮手段5bはエラーステータスとなり、ファイルの終わりを表すEOFを上位装置に返す(S29)。
【0029】
これらにより、図4に示す実施形態では、テーブル操作をすることで各認証用データのEEPROM4上の配置がランダムになるので、圧縮した認証用データを第三者が解凍することがますます困難となり、セキュリティ性を高めることができる。
【0030】
図5は、図2におけるデータ認証(S8)を詳細に示すフローチャートである。まず、受信手段5aは、上位装置から認証の対象となるデータを所定のブロックごとに受信する。そして、圧縮手段5bは、図3および図4に示す手順で受信したデータをブロックごとに圧縮処理をする(S31)。そして、これらの受信および圧縮処理をファイルの終わり(EOF)になるまで繰り返す(S32)。
【0031】
次に、認証手段5eは、カード認証であるか否かを判断する(S33)。この判断は、図7に示す認証コマンド(カード認証)のように、コマンドにおけるP1が「01H」の場合はカード認証コマンドであると判断する。ここで、カード認証コマンドであると判断した場合は、認証手段5eは認証処理をする(S34)。すなわち、ステップ31において圧縮処理した認証用データとすでにEEPROM4に格納してある認証用データとを比較して、両者が同一であるか否かを判断する。ここで、同一であれば、当該ICカードの使用者が正当権利者であることが認証できたこととなる。その後、認証手段5eは、ステータスをセットし(S35)、その認証結果を上位装置に返す。
【0032】
一方、ステップ33において、カード認証ではないと判断した場合は、ステップ31において圧縮処理した認証用データをEEPROM4にセットする(S36)。そして、認証手段5eは、ステータスをセットし(S35)、圧縮処理した認証用データを上位装置に送信する。
【0033】
これらにより、図5に示す実施形態では、画像データをもとに認証用データを生成するとともに、ICカードの内部において認証用データの生成およびその認証処理をするので、認証用データを当該ICカードの外部に出力することなく認証でき、セキュリティ性の更なる向上を実現することができる。
【0034】
図6は、本実施形態における認証用データについてのファイル構造を示す説明図である。ここで、ディレクトリ構造としては、まず、データファイルの先頭アドレスと、予め定めた所定値であるレコード数が格納されている。そして、そのレコード数の次に、認証用テーブルアドレスと認証用テーブルのレコード数が格納され、その次に認証用データが格納されている。なお、本図においては、レコードが128個あることを示している。
【0035】
一方、認証用テーブルには、認証するレコードの番号が記録されている。図に示すように、各レコード番号が認証用テーブル上でランダムにならんでいる。これにより、第三者が本認証用データを解読することがより困難となり、セキュリティ性がより向上している。
【0036】
図7は、本実施形態におけるICカードのコマンドフォーマットを示す説明図である。ここで、INSは、圧縮コマンドか認証コマンドかを識別するデータである。圧縮コマンドではINSが43Hに、認証コマンドではINSが56Hになている。P1は、ICカード内で認証処理をするか否かを識別するデータである。P1が00Hのときは認証用データの作成のみを行い、P1が01Hのときは認証用データの作成および認証処理を行う。P2は、テーブル処理をするか否かを示すデータである。そして、P2が00Hのときはテーブル処理、01Hのときはテーブル処理をしないレコード順処理となる。Leは、期待される認証用データの長さを示すデータである。また、圧縮コマンドには、これから圧縮すべきデータが含まれている。本図では、64バイトで表せるデータを1つのレコード(1つのブロック)についての圧縮すべきデータとしている。一方、認証用コマンドには、認証用データが含まれている。
【0037】
なお、上述の実施形態においては、ICカード内で認証処理をしているが、本発明はこれに限定されるものではなく、認証処理を上位装置内で行ってもよい。具体的には、まず、ICカード10内で圧縮処理して生成した認証用データを上位装置に送信する。そして、当該上位装置内において、すでに登録されている認証用データとICカードから受信した認証用データとを照合することで、認証する。
【0038】
また、上述の実施形態では、圧縮処理したデータを認証用データとしたが、本発明はこれに限定されるものではなく、例えば、圧縮処理したデータと所定の鍵を用いて当該認証用データを圧縮前のデータに再生する手段を具備してもよい。
【0039】
これらにより、本実施形態では、圧縮アルゴリズムをICカード内にのみ格納することとすることができるので、第三者が認証用データを偽造または改ざんすることがほとんど不可能となり、セキュリティ性の高いICカードを提供することができる。
【0040】
【発明の効果】
以上説明したように、本発明によれば、認証の対象となるデータを量的に小さいブロックごとに分割して外部から受信して、そのブロックごとに連続して圧縮するので、データ量を少なくでき、ICカード内のメモリの使用量を少なくすることができて、画像データ等の比較的容量の大きいデータを認証用のデータとして用いることができる。したがって、セキュリィティ性が高いICカードを提供することができる。
【0041】
また、本発明におけるデータ圧縮処理において、一方向性ハッシュ関数を用いれば、圧縮した認証用データを復元することが非常に困難となるので、さらにセキュリティ性を高めることができる。
【0042】
また、本発明における認証用データの生成において、圧縮した各ブロックについての各認証用データのアドレスを、テーブルを用いて各々ランダムに再配置することで、さらに第三者がその認証用データを復元することが困難となり、さらにセキュリティ性を高めることができる。
【図面の簡単な説明】
【図1】本発明の実施形態によるICカードの構成を示すブロック図である。
【図2】同実施形態におけるコマンド処理を示すフローチャートである。
【図3】同実施形態におけるデータ圧縮手順を示すフローチャートである。
【図4】図3に示すデータ圧縮手順の主要部を詳細に示すフローチャートである。
【図5】同実施形態におけるデータ認証手順を示すフローチャートである。
【図6】同実施形態における認証要データについてのファイル構造を示す説明図である。
【図7】同実施形態におけるICカードのコマンドフォーマットを示す説明図である。
【符号の説明】
1 CPU
2 ROM
3 RAM
4 EEPROM
5 コプロセッサ
5a 受信手段
5b 圧縮手段
5c 再生手段
5d テーブル操作手段
5e 認証手段
10 ICカード
Claims (5)
- 情報の書き換えが可能なメモリと、前記メモリに格納されているプログラムに基づいて当該ICカードの動作を制御する中央処理装置とを具備するICカードにおいて、
認証の対象となるデータを含むコマンドを外部から受信し、前記データをブロックごとに分割するとともに、該コマンドに含まれるコマンド識別情報を参照することにより、該コマンドが圧縮コマンドであるか否かを判断する受信手段と、 前記受信手段によって前記コマンドが圧縮コマンドであると判断された場合、前記データをブロックごとに圧縮して認証用データとしてから前記メモリに格納する圧縮手段と
を具備することを特徴とするICカード。 - 前記圧縮コマンドには、圧縮に関してテーブル処理の指定若しくはレコード順の処理の指定を表す圧縮規定情報が含まれ、
前記圧縮手段は、前記圧縮を行う際に前記圧縮規定情報を参照し、前記テーブル処理が指定されている場合には、予めレコード番号がランダムに並んでいるテーブルを参照し、当該テーブルにランダム並んでいるレコード番号を順次読み出し、各レコード番号に対応するデータのブロックを順次圧縮して認証用データとしてから前記メモリに格納する一方、前記レコード順の処理が指定されている場合には、前記データのレコードの順番のままに、対応するデータのブロックを順次圧縮して認証用データとしてから前記メモリに格納することを特徴とする請求項1に記載のICカード。 - 情報の書き換えが可能なメモリと、前記メモリに格納されているプログラムに基づいて当該ICカードの動作を制御する中央処理装置とを具備するICカードにおいて、
認証の対象となるデータを含むコマンドを外部から受信し、前記データをブロックごとに分割するとともに、該コマンドに含まれるコマンド識別情報を参照することにより、該コマンドが認証コマンドであるか否かを判断する受信手段と、
前記受信手段によって前記コマンドが認証コマンドであると判断された場合、前記データをブロックごとに圧縮して認証用データとしてから前記メモリに格納する圧縮手段と、
前記コマンドに含まれる認証情報を参照することで、当該ICカード内で認証処理をすべきであるか否かを判断し、該ICカード内で認証処理をすべきであると判断した場合に、前記メモリに格納してある圧縮済みの認証用データと当該ICカードの外部から受信して前記圧縮手段で圧縮した認証用データとを照合することで認証をする認証手段と
を具備することを特徴とするICカード。 - 前記認証手段は、前記認証情報を参照した結果、当該ICカード内で認証処理をすべきでないと判断した場合、前記圧縮手段で圧縮した認証用データを前記コマンドの送信元である前記外部へ送信することを特徴とする請求項3に記載のICカード。
- 請求項1〜4のいずれか1の請求項に記載のICカードと、当該ICカードの通信対象となる前記コマンドの送信元である外部装置とを有するICカードシステムであって、
前記外部装置は、
前記ICカードの前記圧縮手段によって生成された認証用データを当該ICカードから受信して、この受信した認証用データと当該外部装置内ですでに登録されている認証用データとを照合することで、当該ICカードについての認証をすることを特徴とするICカードシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28424496A JP3564899B2 (ja) | 1996-10-25 | 1996-10-25 | Icカードおよびicカードシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28424496A JP3564899B2 (ja) | 1996-10-25 | 1996-10-25 | Icカードおよびicカードシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10124635A JPH10124635A (ja) | 1998-05-15 |
JP3564899B2 true JP3564899B2 (ja) | 2004-09-15 |
Family
ID=17676035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28424496A Expired - Fee Related JP3564899B2 (ja) | 1996-10-25 | 1996-10-25 | Icカードおよびicカードシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3564899B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0506570D0 (en) | 2005-03-31 | 2005-05-04 | Vodafone Plc | Facilitating and authenticating transactions |
JP4527640B2 (ja) * | 2005-09-15 | 2010-08-18 | 株式会社ソニー・コンピュータエンタテインメント | データ読出装置 |
US8131912B2 (en) | 2007-09-27 | 2012-03-06 | Kabushiki Kaisha Toshiba | Memory system |
-
1996
- 1996-10-25 JP JP28424496A patent/JP3564899B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH10124635A (ja) | 1998-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9514063B2 (en) | Secure compact flash | |
US5845066A (en) | Security system apparatus for a memory card and memory card employed therefor | |
US20050166057A1 (en) | Digital measurement apparatus and image measurement apparatus | |
JP4393733B2 (ja) | 携帯可能情報記録媒体 | |
JPH04143881A (ja) | 相互認証方式 | |
JP4212717B2 (ja) | ファイル処理ユニットの処理方法 | |
JP2007004522A (ja) | 記憶装置 | |
JP4869337B2 (ja) | データの安全な処理 | |
KR19980079971A (ko) | 기록 매체 상에 데이터 보존 방법 및 이러한 장치 | |
JPH0440587A (ja) | 携帯可能電子装置 | |
JPH05217033A (ja) | データの認証方法 | |
JP4101975B2 (ja) | 可搬型記憶媒体を用いたデータ記録/再生装置 | |
CN111752894A (zh) | 一种基于数据拆分对存储设备中保密文件的写读方法、***、主机及存储介质 | |
US20050259965A1 (en) | Video recording/reproduction method | |
JP3564899B2 (ja) | Icカードおよびicカードシステム | |
JP4838381B2 (ja) | マイクロサーキットカード、特に非接触型カードにおける、複数の不揮発性メモリ位置を不可分的に修正する方法 | |
US20030024976A1 (en) | Electronic apparatus, electronic apparatus operation system, authentication system, authentication method, and information storage medium | |
JPH025158A (ja) | 拡張icカード及びそのアクセス法 | |
KR20020086444A (ko) | 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브 | |
US20020190130A1 (en) | Portable storage device with function for preventing illegal access thereto | |
JPH09179949A (ja) | 携帯可能情報記録媒体とそのリーダライタ装置 | |
CN112513865A (zh) | 记录控制***、控制装置、记录控制方法和记录介质 | |
JP4457573B2 (ja) | Icカード及びプログラム書き込み方法 | |
JPH02187785A (ja) | 認証方式 | |
JP2003346097A (ja) | カード認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040518 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040531 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080618 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090618 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110618 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110618 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140618 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |