JP4308551B2 - メモリカードおよびホスト装置 - Google Patents

メモリカードおよびホスト装置 Download PDF

Info

Publication number
JP4308551B2
JP4308551B2 JP2003059305A JP2003059305A JP4308551B2 JP 4308551 B2 JP4308551 B2 JP 4308551B2 JP 2003059305 A JP2003059305 A JP 2003059305A JP 2003059305 A JP2003059305 A JP 2003059305A JP 4308551 B2 JP4308551 B2 JP 4308551B2
Authority
JP
Japan
Prior art keywords
program
application
computing unit
card
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003059305A
Other languages
English (en)
Other versions
JP2004272400A (ja
Inventor
元泰 角田
永雅 水島
国弘 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2003059305A priority Critical patent/JP4308551B2/ja
Priority to TW093104312A priority patent/TWI282938B/zh
Priority to US10/795,049 priority patent/US7303136B2/en
Priority to KR1020040014852A priority patent/KR100611695B1/ko
Priority to CN2004100079310A priority patent/CN1527318B/zh
Publication of JP2004272400A publication Critical patent/JP2004272400A/ja
Application granted granted Critical
Publication of JP4308551B2 publication Critical patent/JP4308551B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01FADDITIONAL WORK, SUCH AS EQUIPPING ROADS OR THE CONSTRUCTION OF PLATFORMS, HELICOPTER LANDING STAGES, SIGNS, SNOW FENCES, OR THE LIKE
    • E01F13/00Arrangements for obstructing or restricting traffic, e.g. gates, barricades ; Preventing passage of vehicles of selected category or dimensions
    • E01F13/04Arrangements for obstructing or restricting traffic, e.g. gates, barricades ; Preventing passage of vehicles of selected category or dimensions movable to allow or prevent passage
    • E01F13/08Arrangements for obstructing or restricting traffic, e.g. gates, barricades ; Preventing passage of vehicles of selected category or dimensions movable to allow or prevent passage by swinging into closed position about a transverse axis situated in the road surface, e.g. tiltable sections of the road surface, tiltable parking posts
    • E01F13/085Arrangements for obstructing or restricting traffic, e.g. gates, barricades ; Preventing passage of vehicles of selected category or dimensions movable to allow or prevent passage by swinging into closed position about a transverse axis situated in the road surface, e.g. tiltable sections of the road surface, tiltable parking posts specially adapted for individual parking spaces
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/14Traffic control systems for road vehicles indicating individual free spaces in parking areas
    • G08G1/149Traffic control systems for road vehicles indicating individual free spaces in parking areas coupled to means for restricting the access to the parking space, e.g. authorization, access barriers, indicative lights

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Civil Engineering (AREA)
  • Architecture (AREA)
  • Structural Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、セキュリティ機能を搭載した記憶装置及びそのホスト機器に係り、アプリケーションソフトウエアの管理、実行を制御するための記憶装置及びそのホスト機器に関する。
【0002】
【従来の技術】
不揮発メモリを有するICカードは、クレジット決済やバンキング等、高度なセキュリティ処理が必要とされるシステムで利用されるメモリカードである。これは、1枚のカードに複数のアプリケーションを搭載したり、カード発行後においてもアプリケーションの搭載を可能にするダイナミックローディングと呼ばれる機能を付加することにより、ユーザの利便性向上を可能にする。
【0003】
ダイナミックローディングによるアプリケーションの搭載(インストール)においては不正利用を防止するため、該アプリケーションが正当なものか、また対象となるICカードが正当なものかを相互にチェックし、両者が正当な場合にだけアプリケーションの搭載を許可することが必要となる。これらの安全性を確保するためにサービス提供者の専用端末を利用したり、ユーザの端末からネットワークを経由して、サーバとICカード間での認証並びにインストールを実行する方法がある(例えば、特許文献1等参照)。
【0004】
【特許文献1】
特開2001−325037号公報、
【0005】
【発明が解決しようとする課題】
上述のような専用端末を用いたアプリケーションのインストールでは、ユーザが該端末の設置場所まで出向くか、あるいはICカードを該設置場所まで安全に搬送してインストールを実施した後に該カードをユーザまで返却するという物理的な移動が伴うため、ユーザ並びにサービス提供者の負担が大きく利便性に欠けるという問題があった。また、ネットワークを経由したインストールでは、ユーザの所有する端末を用いることで物理的な移動は避けられるものの、アプリケーションのインストール、若しくは削除する場合にはその都度、指定されたネットワーク上のサーバに接続する必要があるので操作が煩わしく、サーバの負荷が増大するという問題があった。例えばICカード上に、既に複数のアプリケーションが搭載されている場合、新規にインストールするための空き領域がない場合は、搭載済のいずれかのアプリケーションを削除し、新規アプリケーションをインストールするという作業が発生し、その都度サーバに接続しなければならない。更に、削除したアプリケーションを復帰させるためには、再度、アプリケーション提供者に対してそのインストールを依頼しなければならず、サービス提供者、ユーザの双方にとって煩わしいものである。
【0006】
本発明の目的は、ICカード等のメモリカードに搭載するアプリケーションのインストールや削除といった管理において、高いセキュリティ強度と利便性を兼ね備えたメモリカード及びホスト機器を提供することである。
【0007】
【課題を解決するための手段】
本発明は、データを記憶するための記憶装置において、外部インタフェイス(例えば、外部端子)と、コントローラと、第1の不揮発メモリ(例えば、フラッシュメモリチップ)と、第2の不揮発メモリを備えた暗号演算処理部(例えば、ICカードチップ)を備え、コントローラは、外部インタフェイスを介して接続される外部機器からの指示により、暗号演算処理部にて実行するためのプログラムを、第1の不揮発メモリ、若しくは外部機器から入力し、第2の不揮発メモリに書込む手段を備える。更に、コントローラは、外部機器からの指示により、第2の不揮発メモリに書込まれたプログラムを削除する手段を備える。
【0008】
また、コントローラは、第2の不揮発メモリに対するプログラムの書込み、若しくはプログラムの削除を実施する前に、暗号演算処理部の正当性を評価する認証手段を備える。暗号演算処理部は、コントローラから送信されたプログラムの正当性を評価する手段を備え、正当性が確認できれば該プログラムを第2の不揮発メモリに書込む。
【0009】
【発明の実施の形態】
以下、本発明の一実施形態について説明する。
【0010】
図1は、本発明を適用したMultiMediaCard(MultiMediaCardはInfineonTechnologiesAGの登録商標である。以下、「MMC101」と略記する。)の内部構成図を示したものである。MMC101は、外部に接続したホスト機器123がメモリカードコマンドを発行することによって、データの書込みや読出し処理、及びセキュリティ処理を行うデバイスである。ホスト機器123は、例えば、携帯電話、携帯情報端末(PDA)、パーソナルコンピュータ、音楽再生(並びに録音)装置、スチルカメラ、ビデオカメラ、現金自動預金支払機(ATM)等が該当する。本発明は、上述のMMC101にICカードのアプリケーションプログラムをインストール、若しくはMMC101から削除する場合において、ホスト機器123からの指示によりそれらの処理をMMC101の中で実行するものである。以下、その概要について説明する。
【0011】
MMC101は、MMC外部端子105、コントローラチップ102、フラッシュメモリチップ104、ICカードチップ103から構成される。フラッシュメモリチップ104は、不揮発性の半導体メモリを記憶媒体とするメモリチップであり、フラッシュメモリコマンドによりデータの読み書きができる。ICカードチップ103は、セキュリティ処理に必要な演算機能を有するもので、例えばICカードのプラスチック基板中に埋め込まれるマイコンチップがこれに相当する。コントローラチップ102は、MMC101内部の他の構成要素(MMC外部端子105、フラッシュメモリチップ104、ICカードチップ103)と接続されており、これらを制御しながらホスト機器123が発行するメモリカードコマンドを処理する。MMC外部端子105は、外部のホスト機器123と情報交換するための端子群である。
【0012】
ICカードのアプリケーションプログラムは、通常、ホスト機器123のアプリケーションプログラムと連動して各種のサービスを提供する。図1の例では、ホスト機器123とMMC101内のICカードチップ103の双方に各アプリケーションプログラムが搭載されている。例えば買い物サービスを実現するために、ホスト機器123にHost_AP1(125−1)、ICカードチップ103にActive_AP1(118−1)が各々搭載されている。ここで、買い物サービスとは、例えばホスト機器123を介してインターネット上でバーチャルショッピングをしたり、ホスト機器123の無線機能を利用して実際の店舗に設置された専用端末と通信して買い物をするサービスを指すものである。通常、ICカードアプリケーションプログラムは、秘匿性の高いデータに対するカード外部との入出力制御や演算を実行するためのプログラムである。例えば上述の買い物サービスにおけるActive_AP1(118−1)では、買い物時に電子マネーの残高を計算し、その結果を安全に保管する等の処理を行う。このようなアプリケーションプログラムは、そのインストールや削除等の管理において、十分なセキュリティの配慮が必要である。本発明では、コントローラチップ102とICカードチップ103との間で認証を行った後、ICカードアプリケーションプログラムをインストール、若しくは削除することにより、上記安全性を確保している。
【0013】
本実施例では、ICカードアプリケーションプログラムの存在位置に基づき、その名称を定義している。図2はその状態遷移を示している。None201とは、該アプリケーションプログラムファイルが無い状態を示す。Usable202とは、ICカードチップ103にインストールされていないが、インストールが可能なファイルであることを意味する。これは、例えばホスト機器123からメモリライトコマンド205によってフラッシュメモリチップ104に書き込まれることで得られる。図1において、フラッシュメモリチップ104はAPファイル120の中でUsable_AP121を格納している(APファイルについての詳細は後述する)。Active203とは、ICカードチップ103にインストールされたプログラムファイルであり、アプリケーションが実行可能な状態にあることを意味する。これは、例えばホスト機器123からのインストール指示に基づき、Usableファイルをインストール207することで得られる。Usable状態のプログラムファイルを削除する場合、ホスト機器123はメモリ消去コマンド206を発行することで該ファイルは削除される。また、Active状態のプログラムファイルを削除する場合、ホスト機器123はアンインストール208指示を出すことで該ファイルは削除される。この場合、対応するUsableファイル(Usable_AP121)がAPファイル120の中に残っているならば、再度上述のインストール207指示によって、削除したインストール済のActiveプログラムファイルを復帰することができる。なお、Unusable204については次の実施例にて説明する。
【0014】
以下、これらの詳細について説明する。
【0015】
図1において、コントローラチップ102は、ホスト制御部106、フラッシュメモリ制御部108、ICカード制御部109から構成される。ホスト制御部106はMMC外部端子105を介してホスト機器123との間でカードコマンドの送受信処理を行う。またコマンド解釈モジュール107を有し、その中で前記コマンドの解釈を行い、その結果をフラッシュメモリ制御部108やICカード制御部109に通知する。フラッシュメモリ制御部108は、前記コマンド解釈結果がフラッシュメモリチップ104へのアクセスに関するコマンドである場合に、フラッシュメモリチップ104に対してデータの読出しや書込み等の指示を出し、その結果をホスト制御部106に返す。ICカード制御部109は、データ転送を管理するデータ転送モジュール111、ICカードチップ103間の入出力を制御するI/Oモジュール112、ICカードチップ103との間で相互認証を行う認証モジュール110から構成される。前記コマンド解釈結果がICカードチップ103へのアクセスに関するコマンドである場合に、データ転送モジュール111とI/Oモジュール112を介して、ICカードチップ103に対してICカードコマンドを発行し、その結果(レスポンス)をホスト制御部106に返す。また、データ転送モジュール111はICカードチップ103とフラッシュメモリチップ104間のデータ転送も制御する。これはフラッシュメモリチップ104を利用したICカードアプリケーションプログラムのインストールや移動といった処理を行う際に使用される(詳細は後述する)。
【0016】
ICカードチップ103は、その外部端子113によってコントローラチップ102と接続されており、該外部端子113、電気信号プロトコル、コマンドはISO/IEC7816規格に準拠している。なお、高いセキュリティレベルを保証する場合は、セキュリティ評価基準の国際標準であるISO/IEC15408の評価・認証機関によって認証済みであるICカードチップ103を利用しても良い。ICカードチップ103は、そのハードウエア114上にICカードOS115とアプリケーション116が実装される。ハードウエア114は、演算処理を行うためのCPU(マイコン)、プログラム等を記憶するためのROM(Read Only Memory)、RAM(Random AccessMemory)、EEPROM(Electrically Erasable Programmable ROM)と、暗号や復号に関する処理を行うための暗号コプロセッサを備えている。ICカードOS115は、例えばMULTOS(MULTOSはMondex International Limitedの登録商標である。)や、JavaCardの仮想マシン(JavaCardはSun Microsystems株式会社の登録商標である。)等のように、複数のアプリケーションを搭載可能なOSが望ましい。これらのOS115は、複数のICカードアプリケーションからユーザが使用したいものを選択できる機能(アプリケーション選択機能)や、複数のICカードアプリケーションが互いに干渉して誤動作を起こしたり秘密情報が解読されたりしないようにする機能(ファイヤウォール機能)が備わっており、ユーザは1枚のMMC101で複数のサービスを利用できる。アプリケーションは複数のアプリケーションプログラム(Active_AP1〜n(118−1〜n))とこれらのアプリケーションプログラムのインストールや削除といった管理を行う管理モジュール117から構成される。ここで管理モジュール117は、カード発行後においてもアプリケーションのインストールや削除を可能にするダイナミックローディング機能に対応する。例えば、GlobalPlatform規格やMULTOS規格に準拠したカード管理を行う。
【0017】
フラッシュメモリチップ104には、AP(アプリケーション)ファイル120とAP(アプリケーション)リストファイル119が格納されている。APファイル120は、ICカードチップ103へのインストールが可能なICカードアプリケーションプログラム(Usable_AP121)とそれに対応するホスト機器用アプリケーションプログラム(Host_AP122)のペアで構成されたファイルであり、サービス毎に用意されている。これらのファイルはサービス提供者から各ユーザに提供されるものであり、Usable_AP121は、ICカードチップ103の管理モジュール117においてその正当性を検証するために、予め暗号化等のセキュリティ処理が施されている。これはUsable_AP121の秘匿性保持や改竄防止のためである。従ってUsable_AP121の内容を書き換えてインストールしたり、他のMMC101に自由にインストールすることは極めて困難である。一方、Host_AP122は秘匿性の高いデータを直接取り扱うわけではないので、Usable_AP121のようなセキュリティ処理を施しておく必要はない。但し、ソフトウエアの著作権保護の見地からコピー防止機能が必要な場合には予め暗号化等のセキュリティ処理を施していても良い。APリストファイル119は前記APファイル120の構成と内容を示したファイルである。ホスト機器123は該ファイル119を読み出し、MMC101に格納された各アプリケーションプログラムの状態を把握することができる。図3はAPリストファイル119の一例を示している。ここでは3つのサービス(買い物、ネット接続、ゲーム)が登録されており、各々においてカードAP(アプリケーション)303とホストAP(アプリケーション)307のファイルサイズ(304並びに308)やフラッシュメモリチップ104上のプログラム格納位置(306並びに309)が示されている。また、カードAP303についてはICカードアプリケーションの状態が示されている。ここでは「買い物」と「ネット接続」のサービスはAcitve、即ち、既にICカードチップ103にインストール済なのですぐに利用すすることができ、また、「ゲーム」のサービスはUsable、即ち、ICカードチップ103へのインストール実行後に使用可能となる状態にあることを意味するものである。
【0018】
なお、APファイル120はホスト機器123が通常のメモリリードコマンドを発行することで読み出すことが可能である。更に高いセキュリティ強度を実現するために、APファイル120を通常のコマンドでは読み出すことができないメモリ管理領域に格納しても良い。その場合、APリストファイル119の各プログラム格納位置(306並びに309)は管理領域内でのセクタアドレス値と規定すれば良い。
【0019】
ホスト機器123は、上述のAPリストファイル119を参照してユーザの希望するサービスを実行するために、それに適したメモリカードコマンドをMMC101に対して発行する。図4は、該メモリカードコマンドのフォーマットの一例を示している。該コマンドフォーマットは、MMCコマンド番号401とデータ402の2つの領域から構成される。MMCコマンド番号401は予め規定された命令が割当てられており、その指示の詳細をデータ402に記述するものである。該コマンドには、カードの初期化やフラッシュメモリチップ104へのデータの書込みや読出しの他に、ICカードチップ103へのアクセスを伴うコマンドが規定されている。ICカードチップ103に対して命令を発行する場合は、セキュアライトコマンド(sec_w408)を設定する。また、ICカーチップ103に発行した命令の結果(レスポンス)を受信する場合は、セキュアリードコマンド(sec_r409)を設定する。この際、データ402にはICカードチップ103に対するコマンド、若しくはレスポンスが設定される。前述のICカードアプリケーションプログラムのインストールや削除等、アプリケーション管理に関するコマンドについては、例えば以下のような定義をすれば良い。データ402の命令領域403には、AP処理コマンドを意味するins410を設定する。パラメータ領域404には、後述のData領域406で指定したICカードアプリケーションプログラム(Usable_AP121)をActive状態にする(インストールする)場合は、pr_00(411)を設定する。また、Active状態の(インストールされた)アプリケーションプログラムを削除する場合はpr_01(412)を設定する。また、Usable_AP121をAPファイル120から削除する場合は、pr_02(413)を設定する。また、Data領域406で指定したホストアプリケーションプログラム(Host_AP122)をホスト機器123に転送する場合は、pr_11(415)を設定する。また、Host_AP122をAPファイル120から削除する場合は、pr_12(416)を設定する。Lc領域405には、コマンド長Lc_x417を設定する。Data領域406には、APリストファイル119に設定されたアプリケーション番号301やカード並びにホストアプリケーションプログラムの格納位置dt_x418を設定することにより、処理対象を選択する。Le領域407には、該コマンドに対するレスポンス長の期待値le_x419を設定する。以上のようなデータ402には、ISO/IEC7816規格に準拠しているICカードのコマンドフォーマットをそのまま使用することができる。具体的には、コマンドAPDUのCLA、INSフィールドには命令領域403を、P1、P2フィールドにはパラメータ領域404を、LCフィールドにはLc405を、DATAフィールドにはData領域406を、LEフィールドにはLe領域407を、各々割当てれば良い。
【0020】
以上述べたMMC101の利用方法とその処理内容について、以下詳細に説明する。図5は、ホスト機器123がMMC101を利用してアプリケーションを実行する場合の動作フローチャートを示している。ホスト機器123はユーザが操作するユーザインタフェイスアプリケーション(ユーザI/F_AP501)と、該アプリケーションからの指示を受け、MMC101へのアクセスを実行するOS/ドライバ502から構成される。一方MMC101は、図1で示したようにコントローラチップ102、ICカードチップ103、フラッシュメモリチップ104から構成される。ユーザは始めに、ユーザI/F_AP501を用いて該ホスト機器123で処理が可能なアプリケーションのリストを表示する操作を行う。該操作に基づき、ユーザI/F_AP501はMMC101に格納されたAPリストファイル119の取得要求をOS/ドライバ502に指示する(Step501)。OS/ドライバ502はMMC101に対してファイル読出しコマンドを発行する(Step502)。MMC101のコントローラチップ102は、該コマンドを受信するとコマンド解釈モジュール107にてコマンド解釈を行う。該コマンドはフラッシュメモリチップ104へのファイル読出しを指示するものなので、フラッシュメモリ制御部108を介してフラッシュメモリチップ104にその指示を出す(Step503)。フラッシュメモリチップ104は、対象となるファイル119を読出し、該ファイル119をコントローラチップ102に送信すると(Step504)、コントローラチップ102は該コマンドの応答としてホスト機器123に該ファイルを送信する(Step505)。ユーザI/F_AP501は取得した該ファイル119からアプリケーションリストを表示する(Step506)。表示する内容としては、例えば図3で示したタイトル302だけでも良いし、その説明を付加したりカードAPの状態(ICカードにインストール済又は未済)を表示しても良い。なお、上述の処理はホスト機器123にMMC101を挿入した際に、自動的に行っても良い。これは、ホスト機器123がMMC101の挿入を検出すると、予めMMC101に格納されたユーザI/F_AP501用ファイルを読み出して実行することにより、ユーザの操作無しでアプリケーションリストの表示を行うものである。ユーザは表示されたアプリケーションリストの中から希望するアプリケーションを選択する(Step7)。ユーザI/F_AP501は、選択されたアプリケーションのカードAPの状態をチェックし(Step508)、Activeである(ICカードチップ103にインストール済である)場合は対象アプリケーションを実行する(Step515)。Activeでない場合は対象アプリケーションを選択し(Step509)、MMC101に対して該アプリケーションプログラムのActive化(インストール)を指示するコマンドを発行する(Step510)。具体的には、図4に示した各フィールドにおいて、MMCコマンド番号401にはsec_w408を、データ402の命令領域403にはins410を、パラメータ領域404にはpr_00(411)とpr_11(415)を、Lc領域405にはコマンド長lc_x417を、Data領域406にはアプリケーション番号301を(本例ではActive化されていない4番のゲームを選択するものとする)、Le領域407にはレスポンス長le_x419を設定してコマンドを発行する。MMC101のコントローラチップ102は、上記同様にコマンド解釈を行い(Step511)、その結果から、ICカードアプリケーションプログラムのインストールと関連するHost_AP3ファイル122−3のホスト機器123への転送であることを把握し、指定されたUsable_AP121−3のActive化処理を実行する(Step512:該処理の詳細については後述する)。該インストールが成功すると、ホスト機器123は、指定したHost_AP3ファイル122−3を取得することができ(Step514)、ユーザが選択したアプリケーションを実行する(Step515)。該アプリケーション実行中に、ICカードチップ103へのアクセスが必要になれば、OS/ドライバ502を介してセキュアライトコマンド408を発行する(Step516)。これは例えばゲームのアプリケーションにおいて、ゲーム結果(スコア等)をICカードチップ103にセキュアに保存し、その内容を改竄できないようなシステムで利用される。MMC101のコントローラチップ102は上記同様にコマンド解釈を行い(Step517)、その結果から、Acitve化されたICカードアプリケーションへのアクセスであることを把握し、ICカードチップ103に対してコマンドを送信する。ICカードチップは、受信したコマンドの処理を行い(Step518)、その結果(レスポンス)をコントローラチップ102に送信すると、コントローラチップ102は該コマンドの応答としてホスト機器123に処理結果を通知し(Step519)、アプリケーションが終了する(Step520)。
【0021】
図6は、上述のUsable_AP121−3に対するActive化処理の詳細動作フローチャートを示している。ホスト機器123が上述のActive化コマンドを発行すると(Step510)、MMC101のコントローラチップ102はコマンド解釈を行い(Step503)、ICカードアプリケーションプログラムのインストールを実行するため、ICカードチップ103に対して管理モジュール117選択命令を発行する(Step601)。該命令はISO/IEC7816規格で規定しているICカードコマンドに準拠していることが望ましい。ICカードチップ103は該命令を受けて管理モジュール117を選択し、インストールの準備を開始する(Step602)。次に、コントローラチップ102とICカードチップ103の間で、初期化(Step603、Step604)と外部認証(Step605、Step606)の処理を実行することでICカードチップ103の正当性がチェックされ、インストールの準備が整う。コントローラチップ102は、フラッシュメモリチップ104に対してAPファイル120の中からActive化の対象となるUsable_APファイル121−3の読出しを指示する(Step607)。フラッシュメモリチップ104は該指示を受けて対象ファイル121−3を読出し、コントローラチップ102に転送する(Step608)。コントローラチップ102は取得したUsable_APファイル121−3を用いてインストールの指示を出し(Step609)、それに基づきICカードチップ103はインストール処理を実行する(Step610)。インストール処理においてはUsable_AP121−3の正当性がチェックされ、その処理結果はコントローラチップ1102に通知され保持される(Step611)。ホスト機器123は該処理結果を確認するためセキュアリードコマンド409を発行する(Step513)。コントローラチップ102は該コマンド409を受け、該処理が成功したか判定し(Step612)、成功した場合には、Active化されたICカードアプリケーションプログラム(Usable_AP3(121−3))と対を成すHost_AP3(122−3)の読出しをフラッシュメモリチップ104に指示する(Step613)。該指示に基づき、対象ファイル(Host_AP3(122−3))は、フラッシュメモリチップ104からホスト機器123に転送され(Step614)、ホスト機器123はHost_AP3(122−3)を取得する(Step514)。なお、Host_AP3ファイル122−3の読出しは、インストール処理が成功した時点において、事前にフラッシュメモリチップ104に対して読出し指示を出しておいても良い。また、インストール処理が失敗した場合には、その旨がホスト機器123に通知され、ユーザが選択したアプリケーションの実行は異常終了する(Step615)。
【0022】
次に、本発明の他の実施形態について説明する。
【0023】
本実施例では、サービス提供者がMMC101を用いてICカードチップ103のアプリケーションプログラムをユーザに販売するモデルを示す。図2に示すように、上述の実施例ではICカードチップ103のアプリケーションプログラムの状態として、None201、Usable202、Active203の各々を定義した。本実施例では、これらに加えて、Unusable204という状態を定義する。Unusable状態のファイルとは、Usable状態のファイルを暗号化したものであり、復号するためにはサービス提供者が供与する復号鍵が必要となる。従って、Unusable状態のファイルのままではICカードチップ103にインストールすることはできない。Unusable状態のファイルをインストールする場合には、上記復号鍵を用いた復号処理を行う別のICカードアプリケーション(AP購入用アプリケーション)を実行することにより、該インストールは施される。
【0024】
図7は、上述のモデルを適用したMMC101の内部構成を示している。ICカードチップ103には、上記AP購入用アプリケーション(Active_AP0(118−0))がインストールされている。これはユーザにMMC101を配布する前に、サービス事業者、若しくはカード発行者が予めインストールしておくものである。フラッシュメモリチップ104にはAPファイル120が格納されており、その中にUnusable_AP701が含まれている(Host_AP122も前実施例と同様に含まれている)。APファイル120は、基本的には秘匿性の高いデータは含まれておらず、コピーして自由に配布することも可能である。これは、ユーザがHost_AP122だけ入手しても、対応するカードアプリケーションがインストールされていなければ、Host_AP122が正常に動作せず、結果的にサービスを享受できないからである。従ってサービス事業者若しくはカード発行者は、該APファイル120をMMC101に格納した状態で出荷したり、インターネット等を介してユーザに自由に配布することができるので、効率の良いビジネスを実現することが可能となる。
【0025】
図8は、本実施例におけるAPリストファイル119の内容を示している。「AP購入」サービスというアプリケーションがActive状態、即ち、インストール済であり、「音楽」サービスというアプリケーションがUnusable状態になっている。ここで「AP購入」サービスアプリケーションとは、例えば、予め設定したポイント値をセキュアに格納しておき、アプリケーションの購入、即ちUnusabe_AP701のインストール時にその代金に相当するポイント値を差し引く、というもので良い(ポイント値の充当は、専用端末から入金しても良いし、インターネット経由でユーザの銀行口座から引き落としても良い)。「音楽」サービスとは、例えば、暗号化された音楽コンテンツの復号処理を行ったり、若しくはMMC101内部のコントローラチップ102と連携して復号処理を行うための一部機能を有する、というもので良い。
【0026】
上述の「音楽」サービスにおけるMMC101の利用方法とその動作について、以下具体的に説明する。ユーザは音楽サービスを受けるためにホスト機器123のアプリケーション(Host_AP4(125−4))を起動する。Host_AP4(125−4)はMMC101のAPリストファイル119から、ICカードチップ103上に対応するアプリケーション(Active_AP4(118−4))がインストールされていないこと、またUnunsable_AP4(701−4)がメモリ104上に存在することを把握し、既にインストール済のAP購入アプリケーション(Host_AP0(125−0))を立ち上げる。Host_AP0(125−0)は、MMC101に対してUnusable_AP4(701−4)のインストール処理を指示する。MMC101は、該指示に基づきICカードチップ103内のActive_AP0(118−0)を起動する。Active_AP0(118−0)は、コントローラチップ102に対してUnusable_AP4(701−4)のインストールを実行するためにインストールの準備を要求する。ここでインストール準備とは、前記実施例の図6で示したように管理モジュール117選択(Step601、602)、初期化(Step603、604)、認証(Step605、606)の各処理を示す。これらの処理後、コントローラチップ102はUnusable_AP4(701−4)をICカードチップ103に転送し、インストールを指示する。ICカードチップ103は、Active_AP0(118−0)を用いて転送されたUnusable_AP4(701−4)の復号化を行い、その結果をインストールプログラム対象として取り扱う。以降の処理は図5、図6と同様に、「音楽」サービスに対応したICカードアプリケーションがインストールされるので、ユーザはそのサービスを享受することが可能になる。
【0027】
以上述べた実施例では、MMC101の内部構成として、コントローラチップ102、ICカードチップ103、フラッシュメモリチップ104の一構成例を示したが、本発明は各チップ同士が集積された場合でも適用できることは明白である。例えば、コントローラチップ102とICカードチップ103が集積されたチップとフラッシュメモリチップ104で構成しても良い。
【0028】
また、以上述べた実施例では、本発明をMultiMediaCard(MMC101)に適用した場合について記載したものであるが、これは他のメモリカード、例えば、SDカード、メモリースティック(メモリースティックはソニー株式会社の登録商標である)、コンパクトフラッシュ(登録商標)等にも適用できることは明らかである。またハードディスク装置や光ディスク装置のような不揮発性メモリ機能を有するデバイスへの適用も可能である。
【0029】
【発明の効果】
本発明によれば、ICカード等のメモリカードに搭載するアプリケーションのインストールや削除といった管理において、高いセキュリティ強度と利便性を兼ね備えたメモリカードを提供することが可能となり、サービス提供者、ユーザの双方にとって都合の良いシステムを構築することができる。
【図面の簡単な説明】
【図1】本発明を適用したMMCの内部構成を示す図である。
【図2】本発明を適用したICカードアプリケーションの状態遷移を示す図である。
【図3】本発明を適用したアプリケーションリストファイルの一例を示す図である。
【図4】本発明を適用したMMCコマンドフォーマットの一例を示す図である。
【図5】本発明を適用した全体の動作フローチャートを示す図である。
【図6】本発明を適用したActive化処理の動作フローチャートを示す図である。
【図7】本発明を適用したMMCの他の内部構成を示す図である。
【図8】本発明を適用した他のアプリケーションリストファイルの一例を示す図である。
【符号の説明】
101…MMC、102…コントローラチップ、103…ICカードチップ、104…フラッシュメモリチップ、110…認証モジュール、117…管理モジュール、118…Active_AP、119…APリストファイル、120…APファイル、121…Usable_AP、122…Host_AP、701…Unusable_AP。

Claims (4)

  1. 外部機器と接続するための外部インタフェイスと、不揮発性メモリと、前記不揮発性メモリを制御するためのコントローラと、セキュリティ処理に必要な演算機能を有する演算器を備えたメモリカードにおいて、
    前記不揮発性メモリは、前記外部機器によって該メモリカードから読み出され、前記外部機器上で、前記演算器上で動作する第2のプログラムと連動することによってサービスを提供する第1のプログラムと、前記演算器上で、前記外部機器上で動作する前記第1のプログラムと連動し、秘匿性の高いデータに対する該メモリカード外部との入出力制御および演算処理を実行することによって前記サービスを提供する前記第2のプログラムと、前記第2のプログラムが前記演算器にインストールされているか否かを示す状態情報とを格納可能であり、
    前記コントローラは、前記外部機器が前記第1のプログラムを該メモリカードから読み出して実行する際に、前記外部機器が前記状態情報を参照して前記第1のプログラムに対応する前記第2のプログラムが前記演算器にインストールされていないと判断した場合に、前記外部機器からの指示により、前記演算器との間で、それぞれが有する暗号鍵を用いた相互認証を行うことで前記演算器の正当性を評価し、前記演算器の正当性が確認された場合に、前記演算器によって実行されるべき前記第2のプログラムを前記不揮発性メモリから読み出し、前記第2のプログラムを前記演算器へインストールするように前記演算器へ送信し、
    前記演算器は、前記コントローラから送信された前記第2のプログラムの正当性を評価し、前記第2のプログラムの正当性が確認された場合に前記第2のプログラムを前記演算器内のメモリにインストールすることを特徴とするメモリカード。
  2. 前記不揮発性メモリには、前記第1のプログラム、並びに、前記第2のプログラムを含むアプリケーションプログラムファイルと、該アプリケーションプログラムファイルの前記不揮発性メモリにおける格納位置を示したアプリケーションプログラムリストファイルとを記録することを特徴とする請求項1に記載のメモリカード。
  3. 前記コントローラは、暗号化された前記第2のプログラムを前記演算器に送信し、
    前記演算器は、復号プログラムを有し、前記コントローラから送信された前記第2のプログラムを前記復号プログラムを用いて復号し、復号された前記第2のプログラムを保持することを特徴とする請求項1に記載のメモリカード。
  4. 請求項2に記載のメモリカードと通信可能なホスト装置において、
    前記アプリケーションプログラムリストファイルを前記メモリカードから読み込む手段と、
    前記アプリケーションプログラムリストファイルから選択可能なアプリケーションリストを作成する手段と、
    作成された前記アプリケーションリストのうち実行すべきアプリケーションの選択を受ける手段と、
    選択された前記アプリケーションを実行するために、前記メモリカード内の前記演算器によって実行されるべき前記第2のプログラムを、前記メモリカード内の前記不揮発性メモリから読み出して、前記演算器へインストールするように前記演算器へ送信するためのコマンドを前記メモリカードへ発行する手段とを備えたホスト装置。
JP2003059305A 2003-03-06 2003-03-06 メモリカードおよびホスト装置 Expired - Fee Related JP4308551B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003059305A JP4308551B2 (ja) 2003-03-06 2003-03-06 メモリカードおよびホスト装置
TW093104312A TWI282938B (en) 2003-03-06 2004-02-20 Storage device
US10/795,049 US7303136B2 (en) 2003-03-06 2004-03-03 Storage device
KR1020040014852A KR100611695B1 (ko) 2003-03-06 2004-03-05 기억 장치
CN2004100079310A CN1527318B (zh) 2003-03-06 2004-03-05 存储装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003059305A JP4308551B2 (ja) 2003-03-06 2003-03-06 メモリカードおよびホスト装置

Publications (2)

Publication Number Publication Date
JP2004272400A JP2004272400A (ja) 2004-09-30
JP4308551B2 true JP4308551B2 (ja) 2009-08-05

Family

ID=33122149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003059305A Expired - Fee Related JP4308551B2 (ja) 2003-03-06 2003-03-06 メモリカードおよびホスト装置

Country Status (5)

Country Link
US (1) US7303136B2 (ja)
JP (1) JP4308551B2 (ja)
KR (1) KR100611695B1 (ja)
CN (1) CN1527318B (ja)
TW (1) TWI282938B (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004047084A2 (en) * 2002-11-18 2004-06-03 Storcard, Inc. Secure transaction card with a large storage volume
JP2005322109A (ja) * 2004-05-11 2005-11-17 Renesas Technology Corp Icカードモジュール
FR2878677B1 (fr) * 2004-11-30 2007-02-02 Gemplus Sa Communication de service d'application depuis une carte a microcontroleur vers un terminal
JP2006172122A (ja) * 2004-12-15 2006-06-29 Toshiba Corp カード状記憶装置
US8327099B2 (en) * 2005-04-27 2012-12-04 Incomm Technologies Co., Ltd Method for soft configuring a memory device
KR100707308B1 (ko) 2005-06-13 2007-04-12 삼성전자주식회사 엠엠씨 인터페이스를 갖는 플래시 메모리 장치 및 그것을포함한 메모리 시스템
JP2007065956A (ja) * 2005-08-31 2007-03-15 Renesas Technology Corp メモリカード
FR2892261A1 (fr) * 2005-10-17 2007-04-20 France Telecom Procede et systeme de gestion des applications d'un terminal mobile
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
KR101258529B1 (ko) 2006-01-17 2013-04-30 삼성전자주식회사 메모리 카드 시스템, 메모리 카드, 그리고 메모리 카드의응용프로그램 수행방법
KR100745603B1 (ko) * 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP2008065430A (ja) * 2006-09-05 2008-03-21 Matsushita Electric Ind Co Ltd 半導体装置およびicカード
US8356361B2 (en) * 2006-11-07 2013-01-15 Spansion Llc Secure co-processing memory controller integrated into an embedded memory subsystem
DE102007050463A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
DE102006054025A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Datenspeichervorrichtung mit Zusatzfunktion
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
US20080250487A1 (en) * 2007-04-09 2008-10-09 Sandisk Il Ltd. Systems For Firewall Protection Of Mass Storage Devices
FR2916928A1 (fr) * 2007-06-01 2008-12-05 France Telecom Procede de selection d'une application installee sur un module securise, terminal et module de securite associes.
JP5134338B2 (ja) * 2007-11-01 2013-01-30 富士通セミコンダクター株式会社 認証装置及び制御方法
US8162227B2 (en) * 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
FR2923634B1 (fr) * 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
JP5130399B2 (ja) * 2008-05-26 2013-01-30 エヌエックスピー ビー ヴィ リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法
TW201027338A (en) * 2009-01-12 2010-07-16 Prolific Technology Inc External storage device having a self-contained security function
US8370645B2 (en) * 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
KR101555637B1 (ko) * 2009-03-27 2015-09-24 삼성전자주식회사 스마트 카드
US8276188B2 (en) * 2009-12-03 2012-09-25 Condel International Technologies Inc. Systems and methods for managing storage devices
CN102214314A (zh) * 2010-04-01 2011-10-12 英属开曼群岛商康帝国际科技股份有限公司 储存装置管理***及方法
JP5437163B2 (ja) * 2010-05-14 2014-03-12 日本電信電話株式会社 情報処理方法、情報処理装置及び情報処理システム
EP2610744A1 (en) * 2011-12-28 2013-07-03 Samsung Electronics Co., Ltd. Electronic system, control method thereof, display apparatus, upgrade apparatus, and data input/output processing method of display apparatus
JP5910297B2 (ja) 2012-01-17 2016-04-27 ソニー株式会社 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
CN102651079B (zh) * 2012-04-01 2015-06-24 广州日滨科技发展有限公司 短时占用存储空间的ic卡管理方法和***
US8840031B2 (en) * 2012-06-14 2014-09-23 Infineon Technologies Ag Smart card and a method for operating a smart card
JP6396124B2 (ja) * 2014-08-29 2018-09-26 株式会社東芝 Icカード、icモジュール、及びicカード発行方法
JP6181221B2 (ja) * 2016-02-24 2017-08-16 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
KR102567279B1 (ko) * 2016-03-28 2023-08-17 에스케이하이닉스 주식회사 비휘발성 듀얼 인 라인 메모리 시스템의 파워 다운 인터럽트
US11429751B2 (en) 2019-07-01 2022-08-30 Rajant Corporation Method and apparatus for encrypting and decrypting data on an integrated circuit

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60229169A (ja) * 1984-04-25 1985-11-14 Omron Tateisi Electronics Co Icカ−ドシステム
US5826011A (en) * 1995-12-26 1998-10-20 Rainbow Technologies, Inc. Method of metering and protecting computer software
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2001027953A (ja) * 1999-07-15 2001-01-30 Mitsubishi Electric Corp 半導体記憶装置
JP4274675B2 (ja) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ カードシステム、icカード及び記録媒体
US6669487B1 (en) * 2000-04-28 2003-12-30 Hitachi, Ltd. IC card
JP2001325037A (ja) 2000-05-16 2001-11-22 Ntt Communications Kk Icカードへのアプリケーション書込み方法及び装置
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
JP2002312221A (ja) * 2001-04-17 2002-10-25 Matsushita Electric Ind Co Ltd アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム
JP2003016410A (ja) * 2001-07-03 2003-01-17 Dainippon Printing Co Ltd Icカード

Also Published As

Publication number Publication date
US20040232247A1 (en) 2004-11-25
CN1527318B (zh) 2011-04-13
KR20040078901A (ko) 2004-09-13
JP2004272400A (ja) 2004-09-30
TWI282938B (en) 2007-06-21
CN1527318A (zh) 2004-09-08
KR100611695B1 (ko) 2006-08-11
TW200428292A (en) 2004-12-16
US7303136B2 (en) 2007-12-04

Similar Documents

Publication Publication Date Title
JP4308551B2 (ja) メモリカードおよびホスト装置
US7650503B2 (en) Memory card
US6481632B2 (en) Delegated management of smart card applications
JP4391375B2 (ja) 情報管理装置および方法、並びにプログラム
TWI403919B (zh) 傳遞訊息至可攜式資料儲存裝置之使用者作為其使用之狀態
US7469339B2 (en) Secure multiple application card system and process
JP3865629B2 (ja) 記憶装置
EP1089156A2 (en) Device, system and method for data access control
US20100205457A1 (en) Portable Mass Storage Device with Virtual Machine Activation
US20050171983A1 (en) Smart card with volatile memory file subsystem
US7357313B2 (en) Information processor-based service providing system and method
US6687800B1 (en) Chip card comprising means and method for managing a virtual memory and associated communication method
WO2006075576A1 (ja) セキュアデバイス及びicカード発行システム
KR100437513B1 (ko) 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
JP2002511610A (ja) 安全化された端末の管理方法
JP4236830B2 (ja) アップロード機能付き記憶装置
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
JP4156388B2 (ja) Ap追加・ap個人化方法及びその実施装置並びにその処理プログラム
KR100965138B1 (ko) 네트워크 카드 단말기
KR100971137B1 (ko) 스마트 카드 연계 처리형 마그네틱 스트라이프 기반 네트워크 카드 운영 시스템
EP1220172A1 (en) A data transfer device, a transaction system and a method for exchanging data with a data processing system
KR100867736B1 (ko) 네트워크 카드 시스템
KR100971126B1 (ko) 카드 운영 시스템
KR100951596B1 (ko) 스마트 카드용 애플리케이션 후발급 방법
JP2002351568A (ja) ソフトウエアライセンス管理方法およびインストールプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060110

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090501

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4308551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140515

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees