説明

カスタマイズの後に性能を変更可能なマイクロ回路カード

本発明は、命令を受信する手段(RX)と、カードのカスタマイズ化ステップの後に実行することが可能な少なくとも1個のカードの性能を変更するための手段とを有するマイクロ回路カードに関する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、カードをカスタマイズするステップの後に、その性能を変更可能なマイクロ回路カード(Microcircuit card)と、この種のカードを構成する方法に関するものである。
【0002】
尚、以下、本明細書においては、この「カスタマイズ(Cutomization)」という用語は、マイクロ回路カード技術分野における当業者が通常使用する意味、即ち、「Smart Card Handbook、 Second Edition」(John Wiley & Sons, Ltd.)という名称の書籍の「カスタマイズという用語は、その最も広範な意味において、カード又は人物に固有のデータをそのカードに入力することを意味している。このデータは、例えば、名前や住所であってよく、これには、そのカードに関連付けられているキーも含まれる。重要なことは、このデータが、そのカードに固有であるということのみである」という文章によってW.Rankl及びW.Effingが定義している意味において、理解されたい。
【0003】
本発明は、GSM規格に準拠するSIMカードや、CDMA、TDMA、又はUMTS規格などの類似の規格に準拠したカードなどのモバイル通信マイクロ回路カードの分野において、1つの特殊ではあるが非限定的な適用例を見出すことができる。この場合には、携帯電話サービスに加入しているユーザーに対して既に割り当て済みのカスタマイズされたモバイル通信カードの性能を本発明によって変更することができる。
【背景技術】
【0004】
カードをカスタマイズするステップの前におけるマイクロ回路カードのクロック周波数の変更については、既に、当業者には周知である。
【0005】
この種のプロセスは、具体的には、マイクロ回路カードの開発フェーズにおいて使用されており、様々なクロック周波数においてカードを試験した後に、カスタマイズプロセスを終了する前にカードのクロック周波数を固定している。
【0006】
しかしながら、従来技術においては、カードをカスタマイズした後にそのカードの性能を変更することはできない。
【発明の開示】
【発明が解決しようとする課題】
【0007】
従って、カスタマイズした後に(具体的には、販売の後、或いは、更に一般的には、ユーザーに対する割り当てが完了した後に)、マイクロ回路カードの性能を変更できることが望ましい。
【課題を解決するための手段】
【0008】
これを実現するべく、本発明は、命令を受信する手段と、この命令を受信した際にカードの性能の少なくとも1つの特性を変更する手段を含み、カードのカスタマイズステップの後に、この変更手段を使用可能なマイクロ回路カードに関するものである。
【0009】
又、これと関連し、本発明は、第2の態様において、マイクロ回路カードを構成する方法にも関係しており、この方法は、カードをカスタマイズするステップと、命令を受信するステップと、この命令を受信した際に、このカードの性能の少なくとも1つの特性を変更するステップと、を連続して有している。
【0010】
尚、本発明においては、本発明に準拠した構成方法によって変更可能なマイクロ回路カードの「性能」特性としては、そのカード内に事前に存在しており、カスタマイズの後にアクセス不能となるあらゆるハードウェア又はソフトウェア特性を意味するものとして理解する必要がある。
【0011】
従って、本発明は、カスタマイズの後に前述の命令を送信することにより、ユーザーに既に割り当て済みのマイクロ回路カードの性能を機能拡張又は機能縮小することを可能にするものである。一方、これとは対照的に、本発明を使用しなければ、新しい性能を有するカードの使用を必要とするユーザーは、マイクロ回路カードを必ず交換しなければならない。
【0012】
従って、64KBの物理的なEEPROMを含んでいるものの、その使用可能領域がカスタマイズの前に既に32KBに制限されているマイクロ回路カードのユーザーは、そのカードを交換することなしに、適切な命令を受信することにより、物理メモリの64KBのすべてを使用することができるようになる。
【0013】
有利な1つの特徴によれば、このマイクロ回路カードは、命令の送信者を認証する手段を更に有している。
【0014】
好適な実施例においては、これらの認証手段は、その命令が既定の認証キーによって暗号化されているかどうかを検証する暗号化手段を有している。
【0015】
これらの検証手段においては、MD4、MD5、又はSHA−1アルゴリズムのハッシュ関数を使用可能である。
【0016】
従って、この有利な特徴によれば、カードの性能を変更するには、認証キーに関する知識が必要であり、これを通信事業者、カードの製造者、又は第三者が秘密に維持することにより、カード性能の変更機能を留保することができる。
【0017】
変形例においては、前述の認証キーは、既定のカード性能の既定の特性の変更と関連付けられている。
【0018】
別の特徴によれば、変更手段は、命令内において受信された既定のインストラクションの関数として、変更を要するカードの性能の特性を判定するべく構成されている。
【0019】
この機能により、命令内において受信された既定のインストラクションに基づいたカードの1つ又は複数の特性の変更が可能となる。
【0020】
特に有利な実施例においては、受信手段は、SMSプロトコルや、MMS(MultiMedia Service)プロトコルなどの類似のプロトコルによって命令を受信するべく構成されている。
【0021】
従って、この実施例においては、モバイル通信ネットワークを通じて、カードの性能の少なくとも1つの特性を変更することができる。
【0022】
当然のことながら、その他の実施例においては、ケーブルネットワークを通じて(又は、ローカルに)受信手段によって命令を受信することが可能である。
【0023】
本発明によるカードの好適な実施例によれば、変更手段は、カードの物理メモリの使用可能領域のサイズを変更するべく構成されている。
【0024】
この結果、この特徴により、カードのメモリ容量を増大させることが可能であり、例えば、カード内への新しいアプリケーションのダウンロードが可能となる。
【0025】
この実施例の好適な変形例においては、物理メモリ内に格納される少なくとも1つの特定のファイルを生成又は破壊することにより、或いは、物理メモリ内に格納される少なくとも1つのファイルのサイズを変更することにより、物理メモリの使用可能領域のサイズを変更している。
【0026】
このファイルは、物理メモリ内のスペースを占有するべく特別に生成されたファイルであるか、又はマイクロ回路カードのアプリケーションが使用するデータファイルであってよい。
【0027】
別の好適な実施例においては、性能の少なくとも1つの特性を変更する手段は、カードのクロック周波数を可逆的又は非可逆的に変更するべく構成されている。
【0028】
この特定の特徴によれば、カードのプロセッサ又は暗号化コンポーネントの演算速度を向上させることにより、マイクロ回路カードが受信したデジタルデータに対する更に複雑な処理の実行を可能にすることができる。
【0029】
別の実施例においては、性能の少なくとも1つの特性を変更する手段は、カードの少なくとも1つのソフトウェア機能の使用を可逆的又は非可逆的に許容又は妨げるべく構成されている。
【0030】
この結果、この特定の特徴により、そのカードに当初提供されてはいるものの、カスタマイズが終了する前に無効になっているソフトウェアアプリケーションを検証することができる。
【0031】
この種のソフトウェア機能は、例えば、デジタルデータ署名をチェックする機能などの暗号化機能であってよい。
【0032】
同様に、別の実施例においては、カードの性能を変更する手段は、カードの電子回路の全部又は一部の使用を可逆的又は非可逆的に許容又は妨げるべく構成されており、この電子回路は、例えば、暗号化ユニットである。
【0033】
有利には、この暗号化ユニットを使用することにより、ソフトウェアによって実行されている暗号化プロセスの処理速度を向上させることができる。
【0034】
好適な実施例においては、本発明によるマイクロ回路カードは、命令が1つしか存在していないこと(ユニークであること)を検証するべく構成された同期手段を更に有している。
【0035】
この特定の特徴により、有利には、既に受信済みであって不正に複写された命令の2度目の実行を防止することにより、マイクロ回路カードの不正な使用を回避することができる。
【0036】
尚、本発明の構成方法に固有の利点と特定の特徴については、本発明によるマイクロ回路カードとの関連で前述したものに類似しているため、その説明を省略する。
【0037】
本発明のその他の特徴と利点については、添付図面との関連で、非限定的な例として提供する以下の特定の実施例に関する説明を参照することにより、更に明らかとなろう。
【発明を実施するための最良の形態】
【0038】
図1は、本発明によるマイクロ回路カード100のアーキテクチャ図である。
【0039】
このマイクロ回路カード100は、基本的に、プロセッサCPUを有しており、このプロセッサは、RAM、ROM、及びEEPROMタイプの特定の数のメモリと従来の方法で接続されている。
【0040】
メモリROMは、具体的には、本発明に準拠した構成方法を実装するべく構成されたコンピュータプログラムのインストラクションを有しており、この構成方法の主要なステップについては、図3を参照して後述する。
【0041】
同様に、ランダムアクセスメモリRAMは、このプログラムの実行に必要なレジスタを構成している。
【0042】
又、マイクロ回路カード100は、例えば、EEPROMタイプのメモリなどの物理メモリをも有しており、カスタマイズの後に、この使用可能領域110のサイズを変更することができる。
【0043】
又、マイクロ回路カード100は、電子回路120をも有しており、これは、この説明が対象とする実施例の場合には、暗号化ユニットである。
【0044】
又、マイクロ回路カード100は、当技術分野において周知の方式により、外部のクロックCLOCKから信号を受信しており、このクロック信号は、カードの様々なコンポーネントに供給される。
【0045】
尚、この説明が対象とする特定の実施例の場合には、マイクロ回路カード100は、外部クロック信号CLOCKから様々なクロック周波数を有する信号を導出する当業者には周知のPLL(Phase−Locked Loop)コンポーネントを含んでいる。
【0046】
更に詳しくは、この説明が対象とする実施例の場合には、メモリEEPROMの使用可能領域110に、外部クロック信号CLOCKの周波数に適用する乗数を保存するレジスタmult_clkを有している。
【0047】
マイクロ回路カードの電源を投入した際に、プロセッサCPUは、このレジスタmult_clkを読み取り、このレジスタ内に格納されている値によってPLLコンポーネントをプログラムし、このPLLコンポーネントから出力されるクロック信号が、カードの特定のコンポーネントに印加されることになる。
【0048】
尚、この説明が対象とする実施例の場合には、PLLコンポーネントは、プロセッサCPUと暗号化ユニット120の演算速度を変更している。
【0049】
本発明によるマイクロ回路カード100は、命令200を受信する手段RXを有しており、以下、図2を参照し、この命令の好適な実施例について説明する。
【0050】
命令200は、既定のインストラクションを有するフィールド210を有しており、このインストラクションを分析することにより、カード100の性能の何れの特性を変更しなければならないのかを判定する。
【0051】
尚、この説明が対象とする実施例の場合には、カスタマイズの後に変更可能なマイクロ回路カード100の性能の特性は、物理メモリEEPROMの使用可能領域110のサイズ、クロック信号の周波数、及びプロセッサCPU及び電子回路120が使用するソフトウェア機能fである。
【0052】
この説明が対象とする好適な実施例においては、インストラクション210は、1バイトから構成されており、この内部において、第1ビット(bit1)及び第2ビット(bit2)は、マイクロ回路カード100の物理メモリEEPROMの使用可能領域110を生成又は破壊するインストラクション又はこの使用可能領域110のサイズを変更するインストラクションを表しており、第3ビット(bit3)及び第4ビット(bit4)は、外部クロックCLOCKによって供給されるクロック信号の周波数の乗数を構成しており、第5ビット(bit5)は、カードのソフトウェア関数fの使用又は非使用に関するインストラクションを表し、第6ビット(bit6)は、電子回路120の使用又は非使用に関するインストラクションを表しており、第7ビット及び第8ビットは、使用されていない。
【0053】
この説明が対象とする実施例においては、受信手段RXは、例えば、SMSプロトコルに従って(例:このプロトコルのENVELOPE命令などによって)命令200を受信し、この命令200をランダムアクセスメモリRAMの領域内に保存するべく構成されている。
【0054】
又、マイクロ回路カード100は、命令200の送信者を認証する手段をも有している。
【0055】
好適な実施例においては、この認証手段は、その命令が、カードのカスタマイズ時点においてメモリEEPROMの使用可能領域110の一部AUTH内に保存されている既定の認証キーAUTHによって暗号化されているかどうかを検証する暗号化手段を有している。
【0056】
これらの暗号化手段は、プロセッサCPUによって実行されると共に、当業者には周知のRSAアルゴリズムなどの公開キー暗号解読アルゴリズムを実装するインストラクションを有する処理プログラムから構成可能である。
【0057】
この説明が対象とする好適な実施例においては、既に受信済みであって不正に複写された命令200の2度目の不正な実行を防止するべく、マイクロ回路カード100は、その命令200が1つしか存在していないことを検証するべく構成された同期手段130を更に有している。
【0058】
尚、この同期手段130は、具体的には、図3を参照して後程説明する検証試験E35を実施する電子回路から構成可能である。
【0059】
好適な実施例においては、プロセッサCPUは、変更を要するマイクロ回路カード100の性能の特性を命令200に基づいて判定する。
【0060】
具体的には、インストラクション210の第1ビットbit1と第2ビットbit2から構成されたペア(bit1,bit2)が(1,1)である場合には、これは、可能な場合に、物理メモリEEPROMの使用可能領域110のサイズを増大させなければならないことを意味している。
【0061】
実際には(並びに、この説明が対象とする実施例においては)、マイクロ回路カード100は、カスタマイズの前のステップで、物理メモリEEPROM内にコンピュータファイルVOID_FILEを有しており、ペア(bit1,bit2)が(1,1)である場合には、プロセッサCPUは、このファイルVOID_FILEを破壊することにより、物理メモリEEPROMの一部を解放する。
【0062】
変形例においては、ペア(bit1,bit2)が(1,1)である場合には、可能な場合には、既定の方式により、例えば、16KBだけ、ファイルVOID_FILEのサイズを削減することにより、物理メモリEEPROMの使用可能領域のサイズを拡張している。
【0063】
同様に、この説明が対象とする好適な実施例においては、ペア(bit1,bit2)が(0,0)である場合には、これは、可能な場合に、既定の方式により、例えば、16KBだけ、ファイルVOID_FILEのサイズを拡張することにより、可能な場合に、物理メモリEEPROMの使用可能領域110のサイズを削減しなければならないことを意味している。
【0064】
変形例においては、ペア(bit1,bit2)が(0,0)である場合には、これは、可能な場合に、物理メモリEEPROM内の既定のアドレスに既定のサイズからなるファイルVOID_FILEを生成しなければならないことを意味している。
【0065】
尚、この説明が対象とする実施例の場合には、ペア(bit1,bit2)が(1,0)又は(0,1)である命令200を受信した場合には、どのような操作も実行されない。
【0066】
又、ISO7816規格によれば、ファイルVOID_FILEの特性を変更(生成、破壊、サイズの変更)する場合には、図2に示されているように、命令200内において特定のキー220を受信することを必要としている。
【0067】
別の好適な実施例においては、カードのカスタマイズの前に同一タイプの複数のファイルを提供しておき、これらのファイルを破壊することにより、物理メモリEEPROMの使用可能領域のサイズを徐々に拡張することができる。
【0068】
更には、マイクロ回路カード100がインストラクション210を受信した際に、プロセッサCPUは、このインストラクション210の第3ビットbit3と第4ビットbit4を読み取ることにより、クロック乗数を取得する。
【0069】
この説明が対象とする好適な実施例においては、このクロック乗数は、ペア(bit3,bit4)の値が、それぞれ(0,1)、(1,0)、(1,1)である場合に、それぞれ、1、2、及び3である。
【0070】
この説明が対象とする特定の実施例の場合には、この乗数は、メモリEEPROMの使用可能領域110のレジスタmult_clk内に保存され、電源投入時に、このレジスタをプロセッサCPUが読み取って、PLLコンポーネントのパラメータを設定する。
【0071】
又、この説明が対象とする実施例においては、マイクロ回路カードは、カードのソフトウェア機能fの使用を許容又は妨げるべく構成された変更手段をも有している。
【0072】
実際には、不揮発性メモリEEPROMの使用可能領域110のソフトレジスタ内に値1が格納されている場合に、このソフトウェア機能fを起動することができるコンピュータプログラムを読み出し専用メモリROMが有している。
【0073】
命令200を受信した際に、プロセッサCPUが、この命令200内において受信した既定のインストラクションの第5ビットbit5の値を読み取り、この値をソフトレジスタ内に書き込むのである。
【0074】
この説明が対象とする例においては、このソフトウェア機能は、受信手段RXによって受信された暗号化機能又はデジタルデータ署名チェック機能である。
【0075】
又、マイクロ回路カード100は、カードの電子回路120のすべて又は一部の使用を許容又は妨げるべく構成された変更手段をも有している。
【0076】
この説明が対象とする実施例においては、この電子回路120は、暗号化ユニットを有している。
【0077】
実際には、この電子回路120は、このコンポーネントのハードレジスタ内に値1が書き込まれた後に使用可能となり、このレジスタの値は、既定のインストラクションの第6ビットbit6の内容に応じてプロセッサCPUによって変更される。
【0078】
この説明が対象とする例においては、このクロック周波数の変更及びソフトウェア機能又は電子コンポーネントの使用の許容又は阻止は、可逆的な操作である。別の実施例においては、これらの操作の少なくとも1つは、非可逆的であってよい。
【0079】
次に、図3を参照し、本発明に準拠した構成方法の好適な実施例の主要ステップについて説明する。
【0080】
この構成方法は、カスタマイズを行う第1ステップE10を有している。尚、このステップについては、当業者に周知であり、ここでは詳細な説明を省略する。
【0081】
何れにしても、このカスタマイズステップは、カード(又は、カードのユーザー)に固有のデータをカードのメモリ内(例:EEPROM内)に書き込むステップを有している。
【0082】
この説明が対象とする例の場合には、このカスタマイズステップは、具体的には、マイクロ回路カード100のメモリEEPROM内に認証キーAUTHの値を書き込むステップを有している。
【0083】
又、このカスタマイズステップには、メモリEEPROM内にファイルVOID_FILE及びそのキー220を生成するステップも含まれている。
【0084】
このステップE10の後に、図2を参照して前述した命令200を受信するステップE20に進むことになる。
【0085】
そして、このステップE20の後に、検証ステップE30に進み、このステップにおいて、プロセッサCPUは、命令200の送信者を認証する。この説明が対象とする実施例においては、この認証ステップは、その命令200が、カードのカスタマイズ時点においてメモリEEPROMのレジスタ内に保存されている既定の認証キーAUTHによって暗号化されているかどうかを検証することにより、実現される。
【0086】
そして、既定の認証キーによって暗号化されていない場合には、この試験E30の結果は偽であり、この場合には、この試験の後に、既に説明済みの命令を受信するステップE20に進むことになる。
【0087】
一方、命令200の送信者が、その命令200を送信するべく認可されていると認証された場合には、試験E30の結果は真である。
【0088】
この場合には、この試験の後に、この命令200が1つしか存在していないこと(ユニークであること)を検証する試験E35に進むことになる。この検証試験E35により、既に受信済みであって不正に複写された命令200の2度目の未認可の実行を回避することができる。
【0089】
当技術分野において周知のように、この検証試験E35は、それぞれの命令ごとに増分されるメッセージ番号をそれぞれの命令200に内蔵し、特定の命令200内において受信された番号を、先行する命令200内において受信された番号の値と比較することにより、実施することができる。
【0090】
命令200が既に受信済みである場合には、検証試験E35の結果は偽である。この場合には、この試験の後に、既に説明済みの命令200を受信するステップE20に進むことになる。
【0091】
一方、その命令200が初めて受信されたものである場合には、検証試験E35の結果は真である。
【0092】
この場合には、この試験の後に、ステップE40に進み、このステップにおいて、命令200内において受信した既定のインストラクション210の第1及び第2ビット(bit1,bit2)の値の関数として、物理メモリEEPROMの使用可能領域110のサイズを変更する。
【0093】
図1を参照して前述した様々な実施例においては、このステップE40は、物理メモリEEPROM内に格納されたファイルVOID_FILEの生成又は破壊、或いは、このファイルVOID_FILEのサイズの変更によって実行される。
【0094】
この物理メモリEEPROMの使用可能範囲110のサイズを変更するステップE40の後に、ステップE60に進む。このステップにおいては、メモリEEPROMの使用可能領域110のレジスタmult_clk内に、外部クロックCLOCKの周波数の乗数を保存する。この結果、電源を投入した際に、プロセッサCPUは、このレジスタを読み取って、コンポーネントPLLのパラメータを設定し、結果的に、カードのクロック周波数が可逆的に変更されることになる。
【0095】
前述のように、このクロック周波数の乗数は、既定のインストラクション210の第3ビットbit3及び第4ビットbit4の値によって判定される。
【0096】
このクロック周波数を変更するステップE60の後に、ステップE70に進む。このステップにおいては、プロセッサCPUは、不揮発性メモリEEPROMのソフトレジスタ内に、インストラクション210の第5ビットbit5の値を書き込む。
【0097】
前述のように、このソフトレジスタ内に値1が格納されている場合には、ソフトウェア機能f(例:デジタルデータ署名チェック機能などの暗号化機能)にアクセスできるようになる(これは、メモリROM又はメモリEEPROM内に保存されているコンピュータプログラムにより、そのソフトウェア機能を起動できるようになるという意味である)。
【0098】
このステップE70の後に、ステップE80に進む。このステップにおいては、プロセッサCPUは、電子回路120のハードレジスタ内に、既定のインストラクションの第6ビットbit6の値を保存する。
【0099】
このハードレジスタが値1を保持している場合には、その電子回路120の使用が認可されることになる。この説明が対象とする好適な実施例の場合には、この電子回路120は、暗号化ユニットである。
【0100】
そして、このステップE80の後に、既に説明済みの命令を受信するステップE20に進むことになる。
【図面の簡単な説明】
【0101】
【図1】本発明によるマイクロ回路カードのアーキテクチャ図である。
【図2】好適な実施例における本発明に準拠した命令を表している。
【図3】本発明による構成方法の好適な実施例の主要ステップのフローチャートである。

【特許請求の範囲】
【請求項1】
命令(200)を受信する手段(RX)と、前記命令の受信時にカードの性能の少なくとも1つの特性を変更する手段と、を含むマイクロ回路カード(100)において、前記変更手段は、前記カードのカスタマイズステップ(E10)の後に使用可能であることを特徴とするマイクロ回路カード。
【請求項2】
前記命令(200)の送信者を認証する手段を更に有することを特徴とする、請求項1記載のマイクロ回路カード。
【請求項3】
前記認証手段は、秘密認証キーを有していることを特徴とする、請求項2記載のマイクロ回路カード。
【請求項4】
前記変更手段は、前記命令(200)内において受信された既定のインストラクション(210)の関数として、前記少なくとも1つの性能特性を判定するべく構成されていることを特徴とする、請求項1乃至3の何れか1項記載のマイクロ回路カード。
【請求項5】
前記受信手段(RX)は、SMSプロトコルに従って前記命令(200)を受信するべく構成されていることを特徴とする、請求項1乃至4の何れか1項記載のマイクロ回路カード。
【請求項6】
前記少なくとも1つの性能特性を変更する手段は、前記カードの物理メモリ(EEPROM)の使用可能領域(110)のサイズを変更するべく構成されていることを特徴とする、請求項1乃至5の何れか1項記載のマイクロ回路カード。
【請求項7】
前記物理メモリ(EEPROM)の使用可能領域(110)のサイズを変更するステップは、前記物理メモリ内に含まれている少なくとも1つの特定のファイル(VOID_FILE)の生成、破壊、又は少なくとも1つの特定のファイル(VOID_FILE)のサイズの変更により、実現されることを特徴とする、請求項6記載のマイクロ回路カード。
【請求項8】
前記少なくとも1つの性能特性を変更する手段は、前記カードのクロック周波数を可逆的又は非可逆的に変更するべく構成されていることを特徴とする、請求項1乃至7の何れか1項記載のマイクロ回路カード。
【請求項9】
前記少なくとも1つの性能特性を変更する手段は、前記カードの少なくとも1つのソフトウェア機能(f)の使用を可逆的又は非可逆的に許容又は妨げるべく構成されていることを特徴とする、請求項1乃至8の何れか1項記載のマイクロ回路カード。
【請求項10】
前記少なくとも1つの性能特性を変更する手段は、前記カードの電子回路(120)のすべて又は一部の使用を可逆的又は非可逆的に許容又は妨げるべく構成されていることを特徴とする、請求項1乃至9の何れか1項記載のマイクロ回路カード。
【請求項11】
前記電子回路(120)は、暗号化ユニットであることを特徴とする、請求項10記載のマイクロ回路カード。
【請求項12】
前記命令(200)が1つしか存在していないことを検証するべく構成された同期手段(130)を更に有することを特徴とする、請求項1乃至11の何れか1項記載のマイクロ回路カード。
【請求項13】
マイクロ回路カード(100)を構成する方法であって、
前記カードをカスタマイズするステップ(E10)と、
命令(200)を受信するステップ(E20)と、
前記命令(200)の受信時に前記カードの性能の少なくとも1つの特性を変更するステップ(E40、E60、E70、E80)と、
を連続的に有することを特徴とする構成方法。
【請求項14】
前記受信ステップ(E20)の後に、前記命令(200)の送信者を認証するステップ(E30)に進むことを特徴とする、請求項13記載の構成方法。
【請求項15】
前記変更ステップ(E40、E60、E70、E80)において、前記命令(200)内において受信された既定のインストラクション(210)の関数として、前記少なくとも1つの性能特性を判定することを特徴とする、請求項13記載の構成方法。
【請求項16】
前記命令(200)を受信するステップ(E20)は、SMSプロトコルに準拠していることを特徴とする、請求項13乃至15の何れか1項記載の構成方法。
【請求項17】
前記少なくとも1つの性能特性を変更するステップ(E40)において、前記カードの物理メモリ(EEPROM)の使用可能領域(110)のサイズを変更することを特徴とする、請求項13乃至16の何れか1項記載の方法。
【請求項18】
前記物理メモリ(EEPROM)の使用可能領域(110)のサイズを変更するステップにおいて、前記物理メモリ内に含まれている少なくとも1つの特定のファイル(VOID_FILE)を生成又は破壊するか、或いは、前記物理メモリ内に含まれている少なくとも1つの特定のファイル(VOID_FILE)のサイズを変更することを特徴とする、請求項17記載の構成方法。
【請求項19】
前記少なくとも1つの性能特性を変更するステップ(E60)において、前記カードのクロック周波数を可逆的又は非可逆的に変更することを特徴とする、請求項13乃至18の何れか1項記載の構成方法。
【請求項20】
前記少なくとも1つの性能特性を変更するステップ(E70)において、前記カードの少なくとも1つのソフトウェア機能(f)の使用を可逆的又は非可逆的に許容又は妨げることを特徴とする、請求項13乃至19の何れか1項記載の構成方法。
【請求項21】
前記少なくとも1つの性能特性を変更するステップ(E80)において、前記カードの電子回路(120)のすべて又は一部の使用を可逆的又は非可逆的に許容又は妨げることを特徴とする、請求項13乃至20の何れか1項記載の構成方法。
【請求項22】
前記電子コンポーネント(120)は、暗号化ユニットであることを特徴とする、請求項21記載の構成方法。
【請求項23】
前記少なくとも1つの性能特性を変更するステップ(E40)の前に、前記命令(200)が1つしか存在していないことを検証するステップ(E35)を有することを特徴とする、請求項13乃至22の何れか1項記載の構成方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2006−501555(P2006−501555A)
【公表日】平成18年1月12日(2006.1.12)
【国際特許分類】
【出願番号】特願2004−540860(P2004−540860)
【出願日】平成15年9月29日(2003.9.29)
【国際出願番号】PCT/FR2003/002854
【国際公開番号】WO2004/032042
【国際公開日】平成16年4月15日(2004.4.15)
【出願人】(501094410)オベルトゥル カード システムズ ソシエテ アノニム (9)
【Fターム(参考)】