JP4697936B2 - カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法 - Google Patents

カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法 Download PDF

Info

Publication number
JP4697936B2
JP4697936B2 JP2005009033A JP2005009033A JP4697936B2 JP 4697936 B2 JP4697936 B2 JP 4697936B2 JP 2005009033 A JP2005009033 A JP 2005009033A JP 2005009033 A JP2005009033 A JP 2005009033A JP 4697936 B2 JP4697936 B2 JP 4697936B2
Authority
JP
Japan
Prior art keywords
data
card
cached
cache
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005009033A
Other languages
English (en)
Other versions
JP2006195878A (ja
Inventor
賢一郎 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005009033A priority Critical patent/JP4697936B2/ja
Publication of JP2006195878A publication Critical patent/JP2006195878A/ja
Application granted granted Critical
Publication of JP4697936B2 publication Critical patent/JP4697936B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ICカードに代表されるカード型記憶媒体に記憶されたデータをキャッシュする方法、およびカード型記憶媒体に記憶されたデータをキャッシュするコンピュータシステムに関する。
近年、カード媒体にICチップを埋め込んだICカードに代表されるようなカード型記憶媒体とパーソナルコンピュータ(Personal Computer、以下PC)が組み合わされて使用されるケースが増えている。例えば、PKI(Public Key Infrastructure)を用いた電子認証システムにおいては、認証に使用される利用者の電子証明書がICカードに格納され、PCと組み合わされて、会社内ネットワークへのログオンシステムなどに使用されている。
カード型記憶媒体とPCを組み合わせたコンピュータシステムにおいては、カード型記憶媒体の携帯性によって利便性は高まるものの、PCからカード型記憶媒体に記憶されたデータへのアクセス時間が問題になる。例えばICカードの場合には、データを記憶するメモリは未だにアクセス速度の遅いEEPROM(Electrically Erasable Programmable Read-Only Memory)が主流であり、ICカードに記憶されたデータへのアクセス時間は、一般的な他の周辺機器と比較すると非常に遅い。
PCのデータ処理時間を高速化するデータ処理技術としては、キャッシュと称されるデータ処理技術が広く知られている。キャッシュとは、アクセス速度が低速である記憶装置に記憶されたデータを、アクセス速度が高速である記憶装置(例えばRAM:Random Access Memory)に設けられたキャッシュファイルに一時的に記憶し、キャッシュファイルに格納したデータを使用することで、コンピュータの全体的な処理を高速化するデータ処理技術である。
特許文献1はこのキャッシュ技術をICカードシステム(自動料金収受システム)に利用した発明で、特許文献1で開示されているデータ処理装置は、特定処理を開始する前に、前記特定処理に必要でICカードに格納されたデータをキャッシュファイルに一括して格納し、前記特定処理の終了後に、該特定処理の実行によって更新された前記キャッシュファイルのデータを、再度、前記ICカードに一括して格納することで、前記特定処理の処理時間を大幅に短縮する。
特開2002−366993号公報
しかしながら、上述した技術においては、カード型記憶媒体がPCから引抜かれ別のカード型記憶媒体に差し替えられたり、カード型記憶媒体がPCから引抜かれ別の環境でカード型記憶媒体内データが書き換えられたりすると、カード型記憶媒体に記憶されたデータとキャッシュデータの整合性が取れず、その後の処理に不都合が生じるケースある。
そこで本発明は、上述の問題を鑑みて、カード型記憶媒体とPCを組み合わせたコンピュータシステムにおいて、PCがキャッシュファイルに格納したカード型記憶媒体のデータを使用する際に、キャッシュファイルに格納したデータの有効性を確認することで、たとえカード型記憶媒体がPCから引抜かれた場合であっても、その後の処理に不都合が生じることのないコンピュータシステムおよびキャッシュ方法を提供することを目的とする。
上述した課題を解決する第1の発明は、カード形状をした情報記憶媒体であるカード型記憶媒体を使用するコンピュータシステムであって、前記カード型記憶媒体には、前記コンピュータシステムにキャッシュされるカードデータと、前記カードデータが前記コンピュータシステムにキャッシュされる際に、前記コンピュータシステムによって認証されるチェックファイル認証データと、前記チェックファイル認証データの認証に成功した場合のみ読み取り可能となり、前記コンピュータシステムがキャッシュされた前記カードデータを操作する際に、前記コンピュータシステムによって読み取られるチェックデータを有し、前記コンピュータシステムは、前記カード型記憶媒体と通信し、特定の処理を行うアプリケーション処理部と、前記アプリケーション処理部が前記カードデータをキャッシュして操作する際に、アプリケーション処理部から呼び出されるキャッシュ部を有し、前記キャッシュ部は、前記カードデータをキャッシュする際は、前記カードデータを既にキャッシュしているか否かを判定し、キャッシュしている場合は、前記チェックデータを読み出し、前記チェックデータの読み出しに成功したときのみ、キャッシュした前記カードデータが有効と判断し、前記カードデータをキャッシュしていない場合もしくは前記チェックデータの読み出しに失敗した場合は、前記チェックファイル認証データを認証し、認証に成功したときのみ、前記カードデータを前記コンピュータシステムにキャッシュすることを特徴とするコンピュータシステムである。
更に第2の発明は、カード形状をした情報記憶媒体であるカード型記憶媒体に記憶されたカードデータをコンピュータシステムに格納し操作するキャッシュ方法であって、キャッシュされた前記カードデータを格納する際は、前記カードデータをキャッシュしているか否かを判定し、キャッシュされていない場合は、前記カード型記憶媒体に記憶されたチェックファイル認証データを認証し、前記チェックファイル認証データの認証に成功した場合のみ、前記カードデータを読み出して前記コンピュータシステムにキャッシュし、前記コンピュータシステムに格納した前記カードデータを操作する際は、前記カードデータをキャッシュしているか否かを判定し、キャッシュされている場合は、前記カード型記憶媒体に記憶され、前記チェックファイル認証データの認証に成功したときのみ読み取り可能となるチェックデータを読み取り、前記チェックデータの読み出しに成功したときのみ、キャッシュされた前記カードデータが有効と判断し、キャッシュされた前記カードデータを操作することを特徴とするキャッシュ方法である。
上述した本発明によれば、カード型記憶媒体とPCを組み合わせたコンピュータシステムにおいて、PCが有するキャッシュデータを使用する際に、PCにキャッシュされたデータの有効性を確認した上で使用することで、例えカード型記憶媒体がPCから引抜かれた場合であっても、その後の処理に不都合が生じることのないコンピュータシステムおよびキャッシュ方法を提供できる。なお、本発明において、キャッシュされた前記カードデータの有効性は、前記カード型記憶媒体の内部状態(前記チェックデータが読み取り可能か否か)によって判定されるため、複雑な処理を必要としない。
ここから、本発明を適用したコンピュータシステムについて、図を参照しながら詳細に説明する。図1はコンピュータシステムの斜視図である。図1に示したコンピュータシステムは、カード型記憶媒体としてICカード1と、ICカード1を利用するソフトウェアであるアプリケーション3がインストールされたPC2とから構成される。
図2は、アプリケーション3がインストールされるPC2の構成図である。図2に示したように、PC2には、中央演算装置20(Central Processing Unit、以下CPU)と、メインメモリとしてRAM21(Random Access Memory)と、外部記憶装置としてハードディスク22と、情報を光学的に表示するディスプレイ23、情報をPC2に入力する入力手段としてキーボード24、ICカード1とデータ通信する機能を備えた周辺機器であるリーダライタ4を接続するためのリーダライタインターフェースとしてUSBポート25がバス26(Bus)に接続さている。
PC2にインストールされるアプリケーション3とは、CPU20を制御し、ある特定の用途(例えば、PKIを利用したユーザ認証)のための処理をPC2が実行するために設計されたソフトウェアで、アプリケーション3はPC2のハードディスク22に記憶されている。また、本実施の形態のアプリケーション3には、ICカード1に記憶されたデータをPC2のメモリにキャッシュ(Cache)し、キャッシュしたデータを使用することでアプリケーション3の全体の処理を高速化する機能をソフトウェアで実現している。
図3は、本実施の形態においてカード型記憶媒体となるICカード1を説明するための図で、図3(a)はICカード1の外観図、図3(b)は図3(a)のA−B間の断面図を模式的に示している。図3(a)に示したようにICカード1は、外面にリーダライタ4と電気的に接続するコンタクト端子1aを備え、図3(b)に示したようにICカード1の内部にはICチップ1bが内蔵されている。
図4はICチップ1bのブロック図である。図4に示したように、ICカード1に内蔵されたICチップ1bは、CPU10、不揮発性メモリであるROM11・EEPROM12、揮発性メモリであるRAM13、リーダライタ4とコンタクト端子1aを介して通信するための回路であるI/O回路14などの要素を備え、本実施の形態において、PC2にキャッシュされるデータはICチップ1bに備えられたEERPROM12に記憶されている。
なお、本実施の形態において、カード型記憶媒体を図3で示した接触型ICカード1としているが、カード型記憶媒体としては、無線でデータ通信する非接触ICカードや接触型ICカードのICチップ近傍を短冊状に切り取った形状のSIM(Subscriber Identity Module)でもよく、更には、SIMを内蔵したハードウェアトークンであっても構わない。また、PC2にキャッシュされるデータは、ROM11やRAM13に記憶されたデータであっても構わない。
ここから、図1に示したコンピュータシステムのブロック図および本発明に係わるキャッシュ方法の動作手順を示したフロー図を参照しながら、図1で示したコンピュータシステムの機能およびキャッシュ方法について詳細に説明する。図5は、コンピュータシステムのブロック図である。
図5に示したように、ICカード1は、PC2にキャッシュされるデータ101(以下、ICデータと記す)と、ICデータ101が格納されるデータファイル100と、キャッシュしたICデータ101の有効性を確認する際に読み出しされるチェックデータ111が格納されるチェックファイル110と、ICデータ101をキャッシュする際に認証されるチェックファイル認証データ121(以下、CF認証データ)を有している。
ICカード1が有するデータファイル100またはチェックファイル110とは、ISO7816で規定されている作業用基礎ファイル(WEF)であって、それぞれのファイルには、ファイルを識別するための情報であるファイル識別情報(例えば、ファイル番号)が付加されている。
データファイル100に格納されるICデータ101とは、アプリケーション3が処理に使用するデータであって、前述したように、アプリケーション3によってICカード1から読み出され、PC2のメモリにキャッシュされて使用されるデータである。そして、チェックファイル110に格納されるチェックデータ111とは、キャッシュしたICデータ101の有効性を確認する際にアプリケーション3が読み出されるデータで、CF認証データ121とは、ICデータ101をキャッシュする際に認証されるデータである。
本実施の形態においては、ICカード1には、ISO7816規格に記述されたセキュリティ管理技術によって、CF認証データ121の認証に成功した場合のみ、チェックファイル110に格納されたチェックデータ111を読み出せる仕組みを設けている。CF認証データ121の認証に成功したことを示す認証情報はICチップ1bのRAM13に記憶され、ICカード1がリーダライタ4から引抜かれたりして、ICカード1が不活性化すると、この認証情報はRAM13から消去され、チェックデータ111が読み出せない状態に戻る。
図6は、データファイル100、チェックファイル110およびCF認証データ121の論理ファイル構造を説明するための図である。図6に示したように、本実施の形態において、ICカード1のファイル構造は、ISO7816規格で定められた論理ファイル構造であり、論理的には、一つの専用ファイル130(DF)に下に、一つのチェックファイル110およびCF認証データ121と、少なくとも一つのデータファイル100が記憶される。
一つのDF130の下に、一つのチェックファイル110およびCF認証データ121を記憶しているのは、一般的に、アプリケーション3が使用するDF130は、アプリケーション3ごとに異なるためである。例えば、PC2にインストールされた2つの異なるアプリケーション3が同じICカード1を使用する場合は、それぞれのアプリケーション3によってCF認証データ121は認証されることが望ましく、そのためにそれぞれのアプリケーション3が使用するDF130の下に、一つのチェックファイル110およびCF認証データ121を記憶していることが望ましい。
なお、チェックデータ111およびCF認証データ121は、コンピュータシステムのキャッシュ機能で使用されるデータであって、ICデータ101へのアクセス管理とは何ら関係はない。例えば、ICデータ101の読み取りに、ICカード1に格納された利用者PIN(Personal Identification Number)の照合が必要であった場合は、CF認証データ121が認証されていても、この利用者PINの照合に成功していなければ、アプリケーション3はICデータ101を読み取ることはできない。
ここから、図5のPC2の各機能について説明する。PC2はアプリケーション3を有し、アプリケーション3は、ある特定の用途のために設計された処理を実行するアプリケーション処理部300に加えて、ICカード1に格納されたICデータ101を、PC2の記憶装置(RAM21やハードディスク22)に形成したキャッシュファイル320にキャッシュするキャッシュ部310を備えている。
図5において、アプリケーション3が有するアプリケーション処理部300は、ある特定の用途を実現するためにPC2を動作させるためのプログラムで実現される。例えば、図1のコンピュータシステムに備えられたアプリケーション3が、ICカード1を利用してPC2の起動管理をする機能を備えているならば、PC2の起動時に実行されるパスワード認証プログラムであるとか、ICカード1に格納された電子証明証を利用してユーザを認証するユーザ認証プログラムなどが、アプリケーション処理部300として記憶されている。
キャッシュ部310とは、アプリケーション処理部300がICカード101をキャッシュして使用する際に呼び出され、ICデータ101をキャッシュファイル320に格納し操作する機能を有し、PC2を動作させるためのプログラムで実現される。そして、キャッシュ部310は、キャッシュ判定手段311とチェックファイル認証手段312(以下、CF認証プログラムと記す)とを備えている。なお、ICデータ101をキャッシュしない場合は、アプリケーション処理部300はキャッシュ部310を呼び出さない。
キャッシュ部310は、ICデータ101をキャッシュファイル320に格納する際、ICデータ101を格納しているデータファイル100が有するファイル識別情報と、ICデータ101をキャッシュファイル320に格納したポインタをRAM21に記憶する。ここでポインタとは、ICデータ101を記憶装置に格納したアドレスを示すデータであって、例えばキャッシュファイル320をRAM21に形成した場合は、RAM21のアドレスがポインタとなる。
アプリケーション処理部300からICデータ101へのアクセス要求をキャッシュ部310が受けると、キャッシュ部310は、RAM21に保持しているファイル識別情報とポインタを確認する。キャッシュ部310が、アクセス要求のあったICデータ101を格納しているデータファイル100が有するファイル識別情報とICデータ101を格納したポインタを保持していない場合は、チェックファイル認証手段312を使用してCF認証データ121を認証する。
CF認証データ121の認証に成功すると、キャッシュ部310は、ICデータ101をデータファイル100から読取り、読み取ったICデータ101をキャッシュファイル320に格納する。なお、キャッシュ部310がPC2のメモリに格納する際は、上述したように、データファイル100のファイル識別情報とICデータ101を格納したポインタを記憶・保持する。
ファイル識別情報およびポインタが既に保持されている場合は、キャッシュ部310は、キャッシュ判定手段311を用いて、キャッシュファイル320に格納されたICデータ101の有効性を確認する。
キャッシュファイル320に格納されたICデータ101の有効性を確認するのは、ICカード1がPC2から引抜かれ別のICカード1に差し替えられたり、ICカード1がPC2から引抜かれ別の環境でICデータ101が書き換えられたりすると、ICカード1に記憶されたICデータ101とキャッシュデータの整合性が取れないケースが生じてしまうからである。
キャッシュ判定手段311は、保持しているファイル識別情報で特定されるデータファイル100が置かれているDF130に下にあるチェックファイル110を選択し、このチェックファイル110に格納されているチェックデータ111を読み出す。読み出しに成功した場合は、ICカード1は引抜かれていないと判断し、キャッシュファイル320に格納されているICデータ101は有効と判定する。なぜならば、上述したように、ICカード1がリーダライタ4から引抜かれたりして、ICカード1が不活性化すると、CF認証データを認証した認証情報はRAM13から消去され、チェックデータ111が読み出せない状態に戻るからである。
そして、キャッシュ部310はファイル識別情報とポインタをアプリケーション処理部300に受渡し、アプリケーション処理部300はポインタを利用してキャッシュファイル320に格納されたICデータ101を操作する。
チェックデータ111の読み出しに成功しない場合は、キャッシュ部310は、ICカード1は引抜かれたと判断し、キャッシュファイル320に格納されたICデータ101は無効と判定する。そして、キャッシュ部310は、チェックファイル認証手段312を使用して、上述した手順で再度ICデータ101をキャッシュファイル320に格納する。
ここから、本発明のキャッシュ方法の手順について、図を参照しながら詳細に説明する。本発明のキャッシュ方法の手順を示すことで、図5に記載した各要素の動作もより明らかになる。図7は、キャッシュ方法の手順を示したフロー図である。
本発明の最初のステップは、アプリケーション処理部300がICデータ101を使用して処理を開始するステップ(S10)である。次のステップ(S20)では、アプリケーション処理部300は、ICデータ101をキャッシュして使用する際は、キャッシュ部310を呼び出してステップ(S30)に進み、ICデータ101をキャッシュして使用しない際は、キャッシュ部310を呼び出さずにステップ(S90)に進む。
ステップ(S90)では、アプリケーション3はリーダライタ4を経由してICデータ101にアクセスし、ICデータ101の読み取りや変更等の処理を行い、手順は終了する。
ステップ(S30)においては、キャッシュ部310は保持しているファイル識別情報とポインタを調べ、アクセスするICデータ101がキャッシュファイル320に格納されていないか確認する。キャッシュされている場合はステップ(S41)に進み、キャッシュされていない場合はステップ(S40)に進む。
ステップ(S41)では、キャッシュ部310はキャッシュ判定手段311を呼び出し、ICカード1に格納されているチェックデータ111を読み取る。チェックデータ111が読み取れた場合は、キャッシュデータは有効と判定し、ステップ(S70)で、キャッシュファイル320に格納されたICデータ101を処理する。チェックデータ111が読み取れない場合は、キャッシュデータは無効と判定し、ステップ(S40)に進む。
ステップ(S40)は、ICデータ101のキャッシュを開始するステップで、キャッシュ部310はチェックファイル認証手段312を呼び出し、ICカード1に格納されているCF認証データ121を認証する。認証に成功した場合はステップ(S50)に進み、認証に失敗した場合はステップ(S80)でICデータ101の処理を中断し、手順を終了する。
ステップ(S50)では、キャッシュ部310はキャッシュするICデータ101を読み取る。そしてステップ(S60)では、読み取ったICデータ101をキャッシュファイル320に格納する。なお、キャッシュに格納する際、キャッシュ部310は、読み取ったICデータ101が格納されているファイル識別情報とICデータ101を格納したポインタをRAM13などに記憶・保持する。
そして、ステップ(S70)では、キャッシュファイル320に格納したICデータ101を使用して、アプリケーション処理部300は処理を行う。ステップ(S70)をもって、キャッシュ方法の手順は終了する。なお、ステップ(S70)において、アプリケーション処理部300がキャッシュファイル320に格納したICデータ101を操作し、ICデータ101の内容を変更した場合は、アプリケーション3を終了するときに、ICカード2に格納されているICデータ101を、キャッシュファイル320に格納しているICデータ101に基づいてアップデートしてもよい。
コンピュータシステムの斜視図。 コンピュータの構成図。 ICカードの説明図。 ICカードの構成図。 コンピュータシステムの機能ブロック図。 ICカードの論理ファイル構成を説明する図。 キャッシュ方法の手順を示したフロー図。
符号の説明
1 ICカード
12 ICカードに備えられたEEPROM
13 ICカードに備えられたRAM
100 データファイル
101 ICデータ
110 チェックファイル
111 チェックデータ
121 チェックファイル認証データ
2 パーソナルコンピュータ
21 パーソナルコンピュータに備えられたメインメモリ
3 アプリケーション
300 アプリケーション処理部
310 キャッシュ処理部
311 キャッシュ判定手段
312 チェックファイル認証手段
320 キャッシュファイル
4 リーダライタ

Claims (2)

  1. カード形状をした情報記憶媒体であるカード型記憶媒体を使用するコンピュータシステムであって、前記カード型記憶媒体には、前記コンピュータシステムにキャッシュされるカードデータと、前記カードデータが前記コンピュータシステムにキャッシュされる際に、前記コンピュータシステムによって認証されるチェックファイル認証データと、前記チェックファイル認証データの認証に成功した場合のみ読み取り可能となり、前記コンピュータシステムがキャッシュされた前記カードデータを操作する際に、前記コンピュータシステムによって読み取られるチェックデータを有し、前記コンピュータシステムは、前記カード型記憶媒体と通信し、特定の処理を行うアプリケーション処理部と、前記アプリケーション処理部が前記カードデータをキャッシュして操作する際に、アプリケーション処理部から呼び出されるキャッシュ部を有し、前記キャッシュ部は、前記カードデータをキャッシュする際は、前記カードデータを既にキャッシュしているか否かを判定し、キャッシュしている場合は、前記チェックデータを読み出し、前記チェックデータの読み出しに成功したときのみ、キャッシュした前記カードデータが有効と判断し、前記カードデータをキャッシュしていない場合もしくは前記チェックデータの読み出しに失敗した場合は、前記チェックファイル認証データを認証し、認証に成功したときのみ、前記カードデータを前記コンピュータシステムにキャッシュすることを特徴とするコンピュータシステム。
  2. カード形状をした情報記憶媒体であるカード型記憶媒体に記憶されたカードデータをコンピュータシステムに格納し操作するキャッシュ方法であって、キャッシュされた前記カードデータを格納する際は、前記カードデータをキャッシュしているか否かを判定し、キャッシュされていない場合は、前記カード型記憶媒体に記憶されたチェックファイル認証データを認証し、前記チェックファイル認証データの認証に成功した場合のみ、前記カードデータを読み出して前記コンピュータシステムにキャッシュし、前記コンピュータシステムに格納した前記カードデータを操作する際は、前記カードデータをキャッシュしているか否かを判定し、キャッシュされている場合は、前記カード型記憶媒体に記憶され、前記チェックファイル認証データの認証に成功したときのみ読み取り可能となるチェックデータを読み取り、前記チェックデータの読み出しに成功したときのみ、キャッシュされた前記カードデータが有効と判断し、キャッシュされた前記カードデータを操作することを特徴とするキャッシュ方法。
JP2005009033A 2005-01-17 2005-01-17 カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法 Expired - Fee Related JP4697936B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005009033A JP4697936B2 (ja) 2005-01-17 2005-01-17 カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005009033A JP4697936B2 (ja) 2005-01-17 2005-01-17 カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法

Publications (2)

Publication Number Publication Date
JP2006195878A JP2006195878A (ja) 2006-07-27
JP4697936B2 true JP4697936B2 (ja) 2011-06-08

Family

ID=36801906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005009033A Expired - Fee Related JP4697936B2 (ja) 2005-01-17 2005-01-17 カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法

Country Status (1)

Country Link
JP (1) JP4697936B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101478619B1 (ko) 2008-02-27 2015-01-06 삼성전자주식회사 가상화 기술을 이용한 데이터 입출력 방법 및 장치
JP2017021687A (ja) * 2015-07-14 2017-01-26 三菱電機株式会社 データ処理装置及びデータ処理方法及びデータ処理プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366993A (ja) * 2001-06-11 2002-12-20 Denso Corp データ処理装置
JP2002366905A (ja) * 2001-06-06 2002-12-20 Dainippon Printing Co Ltd Icカード処理装置及びicカード処理プログラム
WO2005041050A1 (ja) * 2003-10-27 2005-05-06 Matsushita Electric Industrial Co., Ltd. 記録媒体、データ処理装置及びデータ処理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366905A (ja) * 2001-06-06 2002-12-20 Dainippon Printing Co Ltd Icカード処理装置及びicカード処理プログラム
JP2002366993A (ja) * 2001-06-11 2002-12-20 Denso Corp データ処理装置
WO2005041050A1 (ja) * 2003-10-27 2005-05-06 Matsushita Electric Industrial Co., Ltd. 記録媒体、データ処理装置及びデータ処理方法

Also Published As

Publication number Publication date
JP2006195878A (ja) 2006-07-27

Similar Documents

Publication Publication Date Title
US20090210942A1 (en) Device, system and method of accessing a security token
US7775423B2 (en) Portable electronic device and control method of portable electronic device
EP2229653A2 (en) System and method for updating read-only memory in smart card memory modules
US9183400B2 (en) IC card and IC card control method
US7066385B2 (en) Information processing terminal or control method therefor
JP4090350B2 (ja) Icカード
KR101783526B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
JP4697936B2 (ja) カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法
EP1870832A1 (en) Pairing to a wireless peripheral device at the lock-screen
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
KR20010087494A (ko) 아이씨 카드를 이용한 인터넷 자동 접속 장치 및 그 방법
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JP2005011161A (ja) Icカード及びicカードプログラム
JP7283345B2 (ja) 指紋認証icカード
JP6182940B2 (ja) Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム
JP2005011147A (ja) Icカード及びicカードプログラム
CN109872148B (zh) 基于tui的可信数据处理方法、装置以及移动终端
JP2005182128A (ja) 携帯型情報記憶媒体及びそのプログラム
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP2005049957A (ja) Icカード及びicカードシステム
JP7380667B2 (ja) 電子情報記憶媒体、処理方法、及びプログラム
JP7322923B2 (ja) セキュアエレメント,トランザクション制御方法およびデバイス
JP6421662B2 (ja) 電子情報記憶媒体、アクセス制限方法、及びアクセス制限プログラム
KR20110029038A (ko) 공인 인증서 유효기간 운용방법 및 시스템과 이를 위한 기록매체
KR101083210B1 (ko) 불법사용 방지 기능을 제공하는 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110228

R150 Certificate of patent or registration of utility model

Ref document number: 4697936

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees