JP4555613B2 - データ記憶装置 - Google Patents

データ記憶装置 Download PDF

Info

Publication number
JP4555613B2
JP4555613B2 JP2004165386A JP2004165386A JP4555613B2 JP 4555613 B2 JP4555613 B2 JP 4555613B2 JP 2004165386 A JP2004165386 A JP 2004165386A JP 2004165386 A JP2004165386 A JP 2004165386A JP 4555613 B2 JP4555613 B2 JP 4555613B2
Authority
JP
Japan
Prior art keywords
application
application program
command
controller
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004165386A
Other languages
English (en)
Other versions
JP2005346421A (ja
Inventor
慎 相川
高見  穣
真一郎 福島
和則 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004165386A priority Critical patent/JP4555613B2/ja
Publication of JP2005346421A publication Critical patent/JP2005346421A/ja
Application granted granted Critical
Publication of JP4555613B2 publication Critical patent/JP4555613B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、不揮発性メモリにデータを記憶するデータ記憶装置に関する。
近年デジタルカメラやPDA、携帯電話といった小型情報機器が広く普及しており、これら小型情報機器が取り扱うデータを記録するためにメモリカードの利用が拡大している。メモリカードは様々な種類が存在するが、ほとんどのメモリカードには、電気的にデータの消去および書き込みができる不揮発性メモリであるフラッシュメモリが用いられている。メモリカードの利用拡大に伴って、音楽やゲームなど著作権のあるコンテンツデータ、あるいは個人情報や機密情報を含んだデータなども、メモリカードに格納して持ち歩きたいというニーズが増えているが、これらのデータは、不正な閲覧やコピー、および改ざんが行われないように保護しておく必要がある。通常のメモリカードの構成だけでは、内部の不揮発性メモリへのアクセスは自由に行えてしまうため、上述のニーズに応えるために、データを保護するための構成が組み込まれている。
例えば、特許文献1に開示されるメモリカードでは、不揮発性メモリチップとコントローラチップとを備え、コントローラチップと不揮発性メモリチップとの間で転送されるデータを暗号化するとともに、メモリカード外部とコントローラチップとの間で使用する鍵(第1の鍵)と、コントローラチップと不揮発性メモリチップとの間で使用する鍵(第2の鍵)とを分離している。これにより、仮に不揮発性メモリチップがダンプされてもデータを解析するのは困難であり、また、仮に第1の鍵が解析されたとしても第2の鍵が残り、データの解析は困難である。よって、不揮発性メモリチップへのデータの記録/読み出しの安全性を高めることができる。
特開2003−256282号公報
しかし、上記特許文献1の方式では、不揮発性メモリチップとの間で使用する第2の鍵をコントローラに格納しているので、外部からこの第2の鍵を知られる可能性があり、その結果不揮発性メモリチップに暗号化して記録しているデータを解析される恐れがある。またメモリカードが有するデータ保護方式などのアプリケーションを、高い機密性を保ったまま他のデータ保護方式に変更することは困難である。例えば、他の暗号方式に変更する処理をパーソナルコンピュータや情報機器などの外部機器にて実施する場合、格納しているデータおよび鍵情報などの機密情報が外部に知られることは避け難く、データ保護のセキュリティが低下してしまう。
本発明の目的は、メモリに記憶されるデータ保護のセキュリティを高め、かつデータ保護方式等のアプリケーションを高い機密性を保ったまま変更可能なデータ記憶装置を提供することにある。
上記目的を実現するために、本発明は不揮発性メモリにデータを記憶するデータ記憶装置であって、機密データを格納し該機密データを用いてデータ処理を行う複数の第2のアプリケーションプログラムと、前記第2のアプリケーションプログラムを管理する第2のアプリケーション管理モジュールと、コマンドを解析して特定の前記第2のアプリケーションプログラムに処理を指示する第2のコマンド解析モジュールと、を有するICカード機能ユニットと、該ICカード機能ユニットを制御し、複数の第1のアプリケーションプログラムと、前記第1のアプリケーションプログラムを管理する第1のアプリケーション管理モジュールと、コマンドを解析して特定の前記第1のアプリケーションプログラムに処理を指示する第1のコマンド解析モジュールと、を有するコントローラと、を備え、前記第1のコマンド解析モジュールは、外部からのコマンドを解析し、前記第1のアプリケーション管理モジュールを参照して、複数の前記第1のアプリケーションプログラムの中から特定の第1のアプリケーションプログラムを選択して実行させ、前記第2のコマンド解析モジュールは、前記コントローラの前記特定の第1のアプリケーションプログラムからのコマンドを解析し、前記第2のアプリケーション管理モジュールを参照して、複数の前記第2のアプリケーションプログラムの中から特定の第2のアプリケーションプログラムを選択して実行させ、前記不揮発性メモリには、前記第1および第2のアプリケーションプログラムにより実行された結果を記憶することを特徴としている。
また本発明は、外部装置と接続して不揮発メモリにデータを記憶するデータ記憶装置であって、ICカード機能ユニットとこれを制御するコントローラとを備え、該コントローラは前記外部装置からのコマンドを受信すると共に、第1の識別子を用いて選択可能な複数の第1のアプリケーションプログラムを格納する第1の情報蓄積部と、データを格納する第1のデータ蓄積部と、前記第1のアプリケーションプログラムを実行する第1の情報処理部と、前記第1のアプリケーションプログラムを管理する第1のアプリケーション管理部と、前記外部装置からのコマンドを解析して特定の前記第1のアプリケーションプログラムを処理するよう前記第1の情報処理部に指示する第1のコマンド解析部と、を有し、前記ICカード機能ユニットは、第2の識別子を用いて選択可能な複数の第2のアプリケーションプログラムを格納する第2の情報蓄積部と、機密データを格納する第2のデータ蓄積部と、該機密データを用いて前記第2のアプリケーションプログラムを実行する第2の情報処理部と、前記第2のアプリケーションプログラムを管理する第2のアプリケーション管理部と、前記コントローラからのコマンドを解析して特定の前記第2のアプリケーションプログラムを処理するよう前記第2の情報処理部に指示する第2のコマンド解析部と、を有し、前記第1のアプリケーションプログラムは、関連して実行する前記第2のアプリケーションプログラムを選択する前記第2の識別子を保持し、前記第1のコマンド解析モジュールは、外部からのコマンドを解析し、前記第1のアプリケーション管理モジュールを参照して、複数の前記第1のアプリケーションプログラムの中から特定の第1のアプリケーションプログラムを前記第1の識別子に基づき選択して前記第1の情報処理部に実行させ、前記第2のコマンド解析モジュールは、前記コントローラの前記特定の第1のアプリケーションプログラムからのコマンドを解析し、前記第2のアプリケーション管理モジュールを参照して、複数の前記第2のアプリケーションプログラムの中から特定の第2のアプリケーションプログラムを前記第2の識別子に基づき選択して前記第2の情報処理部に実行させ、前記不揮発性メモリには、前記第1および第2のアプリケーションプログラムにより実行された結果を記憶することを特徴としている。
さらに本発明は、外部装置と接続して不揮発メモリにデータを記憶するデータ記憶装置であって、ICカード機能ユニットとこれを制御するコントローラとを備え、該コントローラは前記外部装置からのコマンドを受信すると共に、第1の識別子を用いて選択可能な複数の第1のアプリケーションプログラムを格納する第1の情報蓄積部と、該第1のアプリケーションプログラムを実行する第1の情報処理部と、データを格納する第1のデータ蓄積部と、前記第1のアプリケーションプログラムを管理する第1のアプリケーション管理部と、前記外部装置からのコマンドを解析して特定の前記第1のアプリケーションプログラムを処理するよう前記第1の情報処理部に指示する第1のコマンド解析部と、を有し、前記ICカード機能ユニットは、第2の識別子を用いて選択可能な複数の第2のアプリケーションプログラムを格納する第2の情報蓄積部と、該第2のアプリケーションプログラムを実行する第2の情報処理部と、データを格納する第2のデータ蓄積部と、前記第2のアプリケーションプログラムを管理する第2のアプリケーション管理部と、前記コントローラからのコマンドを解析して特定の前記第2のアプリケーションプログラムを処理するよう前記第2の情報処理部に指示する第2のコマンド解析部と、を有し、前記不揮発性メモリは、前記外部装置からは直接制御できない保護領域を有し、前記第1のデータ蓄積部には前記保護領域のアドレス範囲を格納し、前記保護領域には、前記コントローラで実行可能な第1のアプリケーションプログラムを格納したアプリケーションプログラム登録データを格納し、該アプリケーションプログラム登録データには、前記第1のアプリケーションプログラムと共に、前記第1の識別子、前記第2の識別子およびデジタル署名を保持していることを特徴としている。
本発明によれば、メモリに記憶されるデータ保護のセキュリティを高め、かつデータ保護方式等のアプリケーションを高い機密性を保ったまま変更可能なデータ記憶装置を提供することが可能になる。
以下、本発明の実施形態を図面を用いて詳細に説明する。
図1は、本発明に係わるデータ記憶装置として、メモリカードの一実施例の構成を示すブロック図である。メモリカード10は、外部インタフェイス100と、コントローラ200と、不揮発性メモリ300と、ICカード機能ユニット400を含む構成になっている。メモリカード10はホスト装置20により制御可能であり、ホスト装置20には、例えばパーソナルコンピュータ、携帯電話などの携帯端末、あるいはデジタルテレビ受信機などのデジタル家電が用いられる。
外部インタフェイス100はホスト装置20との通信を行い、ホスト装置20からメモリカード10を制御するためのメモリカードコマンド500を受信して、コントローラ200に引き渡す。また、コントローラ200からメモリカードコマンド500の応答であるメモリカードレスポンス600を受け取り、ホスト装置20に送信する。なお、ホスト装置20と外部インタフェイス100との間の通信方式は特に限定せず、各種方式が用いられる。
コントローラ200はメモリカード10全体を制御するユニットである。不揮発性メモリ300は、コントローラ200の制御により、データの書込み、読み出し、および消去を行い、例えばフラッシュメモリが適する。あるいは不揮発性である他の半導体メモリやハードディスクなど半導体以外のデータ蓄積メディアを用いても良い。
ICカード機能ユニット400は、ICカードの機能を有するユニットで、耐タンパ性を有しているため、容易に内部を観察することができない。すなわち、ICカードにおいては、内部に格納されている機密データは、電流解析・物理解析・故障解析などの様々な攻撃により不正に読み出されることは非常に困難である、という特徴を利用している。これに機密性の高いデータを格納しておき、特定の手続き(認証用のパスワードや鍵データによる照合)を行わないと内部データにアクセスすることができない構成である。本実施例ではICカード機能ユニット400を用いて、高度なアクセス制御を行うものである。
次に、各部の構成について詳細に説明する。コントローラ200は、情報処理部210と、情報蓄積部220と、データ蓄積部230と、メモリ制御インタフェイス240と、ICカード制御インタフェイス250を有している。情報処理部210はマイクロプロセッサ等からなり、外部インタフェイス100を介してホスト装置20からのコマンドを受信する。そして、情報蓄積部220に格納されているプログラムに基づいて、メモリ制御インタフェイス240を介して不揮発性メモリ300にアクセスし、ICカード制御インタフェイス250を介してICカード機能ユニット400を制御する。情報蓄積部220は、情報処理部210が処理するプログラムやデータを一時的あるいは永続的に格納する機能を有し、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリ等の半導体メモリからなる。ここで、情報蓄積部220はメモリカード10の外部からは直接アクセスはできないものとする。データ蓄積部230は、機密性が求められるデータを一時的あるいは永続的に格納する機能を有し、ROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリ等の半導体メモリからなる。
コントローラ200からICカード機能ユニット400に対し、ICカード制御インタフェイスを介しICカードコマンド520を送信すると、その応答であるICカードレスポンス620が返信される。本実施例においてはICカード機能ユニット400を制御するための通信方式は、国際標準規格ISO7816に従うものとし、ICカードコマンド520およびICカードレスポンス620のフォーマットはISO7816で定義されるAPDU形式を用いている。なお、他の通信方式およびコマンドフォーマットを用いた場合でも本発明は適用できる。
次に、ICカード機能ユニット400の内部構成について説明する。ICカード機能ユニット400は、情報処理部410と、情報蓄積部420と、データ蓄積部430と、外部インタフェイス440を有している。情報処理部410はマイクロプロセッサ等からなり、コントローラ400から外部インタフェイス440を介しICカードコマンド520を受信すると、情報蓄積部420に格納しているプログラムに基づいた処理を行い、その結果をICカードレスポンス620としてコントローラ400に返信する。ここで情報処理部410は、コントローラ400との間で所定の認証手続き(認証用パスワードや鍵データの交換など)を行い、これに成功した場合に情報蓄積部420に格納しているプログラムに基づいた処理を実行可能とするもので、これによりICカード機能ユニット400のセキュリティを高めている。情報蓄積部420は、情報処理部410が処理するプログラムやデータを一時的あるいは永続的に格納する機能を有し、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリ等の半導体メモリからなる。データ蓄積部430は、暗号鍵データなどの特に機密性の高いデータを一時的あるいは永続的に格納する機能を有し、ROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリ等の半導体メモリからなる。
次に、コントローラ200の情報蓄積部220に格納しているプログラムについて説明する。情報蓄積部220はプログラムとして、メモリ制御モジュール221、ICカード制御モジュール222、コマンド解析モジュール223、アプリケーション管理モジュール224、コントローラアプリケーション225Aおよび225Bを格納している。メモリ制御モジュール221は不揮発性メモリ300を制御し、ICカード制御モジュール222はICカード機能ユニット400を制御する機能を有する。コマンド解析モジュール223は、ホスト装置20からのメモリカードコマンド500を解析して、その処理を所定のプログラムに委譲する機能を有する。アプリケーション管理モジュール224は、情報処理部210が実行する各アプリケーションプログラムの登録、選択、実行、削除といったライフサイクルを管理する機能を有する。またアプリケーション管理モジュール224は、CID(Controler Application ID)リスト227を有している。CIDリスト227には、アプリケーション管理モジュール224が管理している全アプリケーションプログラムを識別する識別情報を保持しており、外部インタフェイス100を介してその内容を読み出すことが可能である。
コントローラアプリケーション(以下、コントローラアプリと略す)225Aおよび225Bは、アプリケーション管理モジュール224の管理下で動作するアプリケーションプログラムである。コントローラアプリは必要な数だけ格納されるが、本実施例では簡単のために2個の場合を示す。その機能としては、メモリ制御モジュール221の機能を呼び出して不揮発性メモリ300にアクセスすること、ICカード制御モジュール222の機能を呼び出してICカード機能ユニット400にアクセスすること、また、データ蓄積部230にアクセスすることができる。コントローラアプリ225Aおよび225Bには、それぞれを一意に識別するための識別子であるCID226AあるいはCID226Bを保持している。CID226AおよびCID226Bは、アプリケーション管理モジュール224のCIDリスト227にも保持されており、CIDリスト227を参照する事で、どのコントローラアプリが格納されているかを知ることができる。
さらに、コントローラアプリ255Aおよび255Bは、それぞれがICカード機能ユニット400を制御することができる。そのために、ICカード機能ユニット400内部に格納されているアプリケーションを選択する時に使用する識別子であるAID(Application ID)424Aあるいは424Bを保持している。ここで、コントローラアプリ255Aまたは255Bは、それぞれ、ICカード機能ユニット400内部に格納されている複数個のアプリケーションを選択できるように、複数個のAIDを保持しても良い。
次に、ICカード機能ユニット400の情報蓄積部420に格納しているプログラムについて説明する。情報蓄積部420はプログラムとして、コマンド解析モジュール421、アプリケーション管理モジュール422、ICカードアプリケーション423Aおよび423Bを格納している。コマンド解析モジュール421は、コントローラ200からのICカードコマンド520を解析して、その処理を特定のプログラムに委譲する機能を有する。アプリケーション管理モジュール422は、情報処理部410が実行するアプリケーションプログラムの登録、選択、実行、削除といったライフサイクルを管理する機能を有する。またアプリケーション管理モジュール422は、AIDリスト424を有している。AIDリスト424には、アプリケーション管理モジュール422が管理している全アプリケーションプログラムの識別情報を保持しており、外部インタフェイス440を介してその内容を読み出すことが可能である。
ICカードアプリケーション(以下、ICカードアプリと略す)423Aおよび423Bは、アプリケーション管理部モジュール422の管理下で動作するアプリケーションプログラムである。その機能としては、ICカードコマンド520に基づいた処理を実行して、ICカードレスポンス620を返信することと、機密性の高いデータ蓄積部430にアクセスする機能を有する。ICカードアプリ423Aおよび423Bには、それぞれを一意に識別するための識別子であるAID424Aあるいは424Bを保持している。ここでAIDは、アプリケーション管理モジュール422が、どのICカードアプリを選択するかを決定するために使用する。また、アプリケーション管理部モジュール422が管理している全てのICカードアプリのAIDは、AIDリスト424に保持されており、これを参照することで、どのようなICカードアプリが格納されているかを知ることができる。
本実施例においては、コントローラアプリ225AはICカードアプリ423Aに対して制御命令を送信することができる。同様に、コントローラアプリ225BはICカードアプリ423Bに対して制御命令を送信することができる。したがって、コントローラアプリ225AはICカードアプリ423Aを識別するための情報を共通に保持していなければならず、また、コントローラアプリ225BはICカードアプリ423Bを識別するための情報を共通に保持していなければならない。このため、図1に示すように、コントローラアプリ225Aが保持しているAID424AはICカードアプリ423Aが保持しているAID424Aと同一である。同様に、コントローラアプリ225Bが保持しているAID424BはICカードアプリ423Bが保持しているAID424Bと同一である。これにより、コントローラアプリ225Aは、ICカードアプリ423Aを呼出して制御を行うことが可能である。同様に、コントローラアプリ225Bは、ICカードアプリ423Bを呼出して制御を行うことが可能である。
次に、ホスト装置20とメモリカード10との間で送受信されるコマンドとレスポンスについて説明する。
図2は、ホスト装置20からメモリカード10に送信するメモリカードコマンド500の構成を示している。メモリカードコマンド500は、コマンド種別501とコマンドデータ502の二つのフィールドを有する。コマンド種別501は、どのような種類のコマンドを格納しているかを表す。コマンドデータ502は、コマンド種別501に対応したコマンドの内容を格納する。本実施例においては、コマンドデータ502に格納するコマンドは、メモリ制御コマンド510と、ICカードコマンド520と、コントローラコマンド530に分類される。メモリ制御コマンド510は、不揮発性メモリ300に格納されているデータの読み書きおよび消去を行うためのコマンドである。
次に、ICカードコマンド520は、ICカード400を制御するためのコマンドであり、ICカードアプリ選択コマンド521と、ICカードアプリ制御コマンド522と、ICカードアプリ一覧コマンド523と、ICカードアプリ登録コマンド524と、ICカードアプリ削除コマンド525に分類される。ICカードアプリ選択コマンド521は、使用したいICカードアプリを選択するためのコマンドであり、ICカードアプリを一意に識別する識別子であるAID424の値を指定することで、対応するICカードアプリを選択する。ICカードアプリ選択コマンド521の具体例としては、例えばISO7816で規定されているSELECT FILEコマンドがあげられる。ICカードアプリ制御コマンド522は、ICカードアプリ選択コマンド521によって選択されたICカードアプリに対して、任意の制御要求を送信するためのコマンドである。ICカードアプリ一覧コマンド523は、AIDリスト424を参照するためのコマンドである。ICカードアプリ登録コマンド524は、情報蓄積部420にICカードアプリを登録するためのコマンドである。ICカードアプリ削除コマンド525は、情報蓄積部420に登録されているICカードアプリを削除するためのコマンドである。
次に、コントローラコマンド530は、コントローラ200を制御するためのコマンドであり、コントローラアプリ選択コマンド531と、コントローラアプリ制御コマンド532と、コントローラアプリ終了コマンド533と、コントローラアプリ一覧コマンド534と、コントローラアプリ登録コマンド535と、コントローラアプリ削除コマンド536に分類される。コントローラアプリ選択コマンド531は、使用したいコントローラアプリを選択するためのコマンドであり、コントローラアプリを一意に識別する識別子であるCID226を指定することで、対応するコントローラアプリを選択する。コントローラアプリ制御コマンド532は、コントローラアプリ選択コマンド531によって選択されたコントローラアプリに対して、任意の制御要求を送信するためのコマンドである。コントローラアプリ終了コマンド533は、コントローラアプリ選択コマンド531によって選択されているコントローラアプリの終了処理を行うためのコマンドである。コントローラアプリ一覧コマンド534は、CIDリスト227を参照するためのコマンドである。コントローラアプリ登録コマンド535は、メモリカード10にコントローラアプリを登録するためのコマンドである。コントローラアプリ削除コマンド536は、メモリカード10に登録されているいずれかのコントローラアプリを削除するためのコマンドである。
図3は、メモリカード10からホスト装置20に送信するメモリカードレスポンス600の構成を示している。メモリカードレスポンス600は、レスポンス種別601とレスポンスデータ602の2つのフィールドを有する。レスポンス種別601は、どのような種類のレスポンスを格納しているかを表す。レスポンスデータ602は、レスポンス種別601に対応したコマンドの内容を格納する。本実施例においては、レスポンスデータ602に格納するレスポンスは、メモリ制御レスポンス610と、ICカードレスポンス620と、コントローラレスポンス630に分類される。メモリ制御レスポンス610は、メモリ制御コマンド510に対するレスポンスである。ICカードレスポンス620は、ICカードコマンド520に対するレスポンスである。コントローラレスポンス630は、コントローラコマンド530に対応するレスポンスである。
次に図4は、ホスト装置20からメモリカード10に対してメモリカードコマンド500を送信して制御を行う場合の、メモリカード10内部の処理フローを示す。図4においては、ICカード機能ユニット400の内部情報をメモリカード10外部に出力しないで、データ蓄積部230や不揮発性メモリ300に保存を行う場合を示す。
まずホスト装置20はコントローラ200内のコントローラアプリを選択するために、ステップS1100としてコントローラアプリ選択コマンド531をメモリカード10に送信する。ここでコントローラアプリ選択コマンド531には、選択したいコントローラアプリの識別子であるCID226が格納されている。このCIDを取得するためには、前述したようにCIDリスト227を参照すればよい。コントローラアプリ選択コマンド531はコマンド解析モジュール223に転送され、ステップS1101として受信したコマンドがコントローラコマンドであることを判断すると、アプリケーション管理モジュール224に転送する。アプリケーション管理モジュール224はステップS1102として、コントローラアプリ選択コマンド531に格納されているCID226を基に、コントローラアプリ225Aを選択して実行可能な状態にし、コントローラアプリ225Aに初期化の指示を出す。
コントローラアプリ225Aは、ステップS1103で初期化処理の一環として、コントローラアプリ225Aが保持しているAID424Aを格納したICカードアプリ選択コマンド521をICカード制御モジュール222に送信する。ICカード制御モジュール222はステップS1104として、ICカード機能ユニット400にICカードアプリ選択コマンド521を送信する。その際、ICカード機能ユニット400との間で所定の認証手続き(認証用のパスワードや鍵データの交換など)を行い、認証が成功した場合に以下の処理が実行可能となる。
ICカード機能ユニット400内のコマンド解析モジュール421はICカードアプリ選択コマンド521を受信すると、ステップS1105として、アプリケーション管理モジュール422に転送する。アプリケーション管理モジュール422は、ステップS1106として、ICカードアプリ選択コマンド521に格納されているAIDを基に、ICカードアプリ423Aを選択して実行可能な状態にし、ICカードアプリ423Aに初期化の指示を出す。ICカードアプリ423Aは、ステップS1107として初期化を行う。以上の処理が終了したら、コマンド呼び出し元に、順次レスポンスが返信され、最終的にホスト装置20にコントローラレスポンスが返信される。このように本実施例では、ホスト装置20側でコントローラアプリ225Aを選択するコマンドを発行するだけで、識別子AID424AにてこれにリンクするICカード機能ユニット400内のICカードアプリ423Aをも選択することができる。
次に、ホスト装置20は選択したコントローラアプリ225Aに指示を出すために、ステップS1110としてコントローラアプリ制御コマンド532を送信する。コントローラ解析モジュール223はこれを受信し、ステップS1111としてコマンドがコントローラコマンドであることを判断すると、アプリケーション管理モジュール224に転送する。アプリケーション管理モジュール224はステップS1112として、コントローラアプリ制御コマンド532をコントローラアプリ225Aに転送する。コントローラアプリ225AはステップS1113として、コントローラアプリ制御コマンド532に従って、ICカード機能ユニット400、不揮発性メモリ300及びデータ蓄積部230にアクセスして、これらの動作を組み合わせた処理を行う。
図4においては、ステップS1114として、ICカード機能ユニット400に対してICカード制御コマンド522を送信し、ICカード機能ユニットのコマンド解析モジュール421はステップS1115として、受信したICカード制御コマンド522をアプリケーション管理モジュール422に転送する。アプリケーション管理モジュール422はステップS1116として、既に選択しているICカードアプリ423AにICカード制御コマンド522を転送する。そしてICカードアプリ423AはステップS1117としてICカード制御コマンド522に基づいた処理を実施する。例えばデータ蓄積部430にアクセスし、これに格納されている暗号鍵データなどの機密データの読み書きを実施する。
続いてコントローラアプリ225Aは、メモリ制御モジュール221に対して、メモリ制御コマンド510を送信する。メモリ制御モジュール221はステップS1118として不揮発性メモリ300にアクセスし、データの読み書きを行う。例えば、前記データ蓄積部430に格納されている暗号鍵データにて、不揮発性メモリ300のデータを暗号化する。さらにコントローラアプリ225Aは、ステップS1119としてデータ蓄積部230にアクセスしデータの読み書きを行う。例えば、前記暗号鍵データをデータ蓄積部230へ保存することができる。
以上の処理手順により、ICカード機能ユニット400と、不揮発性メモリ300と、データ蓄積部230へのアクセスを組み合わせた制御を、メモリカード内部で、すなわち外部から見破られることなく実施することが可能になる。ここで、ICカード機能ユニット400と、不揮発性メモリ300と、データ蓄積部230へのアクセスする順序は任意であってよい。例えばコントローラ200がICカード機能ユニット400と認証および鍵交換処理を行い、その結果生成された機密性を要する鍵データを、メモリカード10の外部に出力しないで、データ蓄積部230に保存するといったことが可能になる。また、データ蓄積部230に保存している鍵データを用いて、コントローラ200内部で暗号化したデータを、不揮発性メモリ300に保存するといったことが可能になる。ここで、鍵データはICカード機能ユニット400内部でも格納しておき、データ蓄積部230に保存している鍵データは必要なくなったら消去し、再び必要になったら、再度認証および鍵交換処理を実施して、鍵データをデータ蓄積部230に保存すれば、機密性をさらに向上することができる。
以上の説明は処理の一例に過ぎず、コントローラアプリを介したICカード機能ユニット400、不揮発性メモリ300、データ蓄積部230への複合制御を行うことで、メモリに記憶されるデータ保護のセキュリティを高め、かつデータ保護方式等のアプリケーションを高い機密性を保ったまま変更可能になる。
図5は、本発明に係わるメモリカードの他の実施例の構成を示すブロック図である。10はメモリカード、20はホスト装置、30はサーバー、40はネットワークである。本実施例においては、サーバー30からメモリカード10に新しいサービスを付加するために、コントローラアプリのダウンロード機能を提供する場合を示す。このため、サーバー30にはコントローラアプリ登録データ700と、コントローラアプリ削除データ800が格納されており、ネットワーク40経由で、メモリカード10の不揮発メモリ300内にコントローラアプリ登録データ700と、コントローラアプリ削除データ800を取得する構成になっている。
メモリカード10の構成は前記した図1の実施例の構成に対し、不揮発性メモリ300内に保護エリア310を設け、データ蓄積部230に保護エリア情報231を格納している点が異なる。ここで保護エリア310は不揮発性メモリ300のアドレス空間のうち、ホスト装置20からは直接アクセスできないアドレス空間の範囲であり、どのアドレス空間の範囲が保護エリアに指定されているかという情報は、保護エリア情報231としてデータ蓄積部230に保存しておく。そして、メモリカード10は、ホスト装置20から不揮発性メモリ300にアクセスするためのコマンドであるメモリ制御コマンド510を受信したら、メモリ制御コマンド510で指定された不揮発性メモリ300のアドレス範囲が、保護エリア情報231として保存しているアドレス範囲と異なる場合のみ、不揮発性メモリ300へのアクセスを許可する。したがって、メモリ制御コマンド510では保護エリア310の内容を更新することはできない。
保護エリア310にはコントローラアプリ登録データ700と、コントローラアプリ削除データ800を格納している。コントローラアプリ登録データ700は、コントローラアプリを情報蓄積部220内に格納するために必要なデータである。また、コントローラアプリ削除データ800は、コントローラアプリ登録データ700を、保護エリア310から削除するためのデータである。図5では保護エリア310に、コントローラアプリ登録データ700とコントローラアプリ削除データ800をそれぞれ1個格納しているが、それぞれ複数個格納しても良い。
次に、ホスト装置20の内部構成について説明する。ホスト装置20は、メモリカード制御部21と情報処理部22と、ネットワーク制御部23を備えている。メモリカード制御部21はメモリカード10を制御する機能を有する。ネットワーク制御部23は、ネットワーク40を介して、サーバー30と通信を行う機能を有する。情報蓄積部24は、はメモリカード10から取得した情報、サーバー30から取得した情報、あるいはプログラム等を一時的あるいは永続的に蓄積する機能を有し、例えばハードディスクや半導体メモリ等から構成される。情報処理部22は、マイクロプロセッサ等を用い、情報蓄積部24に格納されているプログラムを実行することで、ホスト装置20全体の制御を司る。
次に、サーバー30の内部構成について説明する。サーバー30は、情報蓄積部31と、情報処理部32と、ネットワーク制御部33を備えている。情報蓄積部31は、データやプログラムを一時的あるいは永続的に蓄積する機能を有し、例えばハードディスクや半導体メモリ等から構成される。ネットワーク制御部は、ネットワーク40を介してホスト装置20と通信を行う機能を有する。情報処理部32は、マイクロプロセッサ等を用い、情報蓄積部31に格納されているプログラムを実行することで、サーバー30全体の制御を司る。
サーバー30はメモリカード10に新しいサービスを付加するために、情報蓄積部31にはコントローラアプリ登録データ700と、コントローラアプリ削除データ800が格納されており、ネットワーク40経由で、メモリカードに提供することが可能になっている。ここで、ネットワーク40経由での、コントローラアプリ登録データ700とコントローラアプリ削除データ800の取得は、自由に行える場合でも、認証処理あるいは決済処理を行わないと取得できない場合でも、本実施例は適用できる。また、図5では、情報蓄積部31に、コントローラアプリ登録データ700とコントローラアプリ削除データ800をそれぞれ1個格納しているが、それぞれ複数個格納しても良い。
次に図6は、コントローラアプリ登録データ700の内部構成を示す。コントローラアプリ登録データ700は、コントローラアプリ登録情報701と、ICカードアプリ情報702と、コントローラアプリ225と、デジタル署名704を格納している。コントローラアプリ登録情報701は、コントローラアプリ登録データ700が格納しているコントローラアプリ225に関する情報であり、コントローラアプリ225を識別するCID226と、コントローラアプリ225のバージョン705を含んでいる。ここで本実施例においては、バージョン705は、新旧を判別できればフォーマットはどのようなものでもよい。例えば通し番号や日付を用いることができる。ICカードアプリ情報702は、コントローラアプリ225が関連付けて使用するICカードアプリに関する情報であり、ICカードアプリを識別するAID424を含んでいる。デジタル署名704は、コントローラアプリ登録情報701と、ICカードアプリ情報702と、コントローラアプリ225に対するデジタル署名であり、コントローラアプリ登録データ700の真正性を確認するために使用する。ここで、デジタル署名704を生成および検証するためのアルゴリズムとしては、公開鍵暗号方式であるRSA暗号や、共通鍵暗号方式であるDES暗号など、各種方式が適用できる。
図7は、コントローラアプリ削除データ800の内部構成を示す。コントローラアプリ削除データ800は、コントローラアプリ削除情報801と、デジタル署名802を格納している。コントローラアプリ削除情報801は、削除するコントローラアプリに関する情報であり、コントローラアプリを識別するCID226と、コントローラアプリのバージョン805を含んでいる。バージョン805は、新旧を判別できればフォーマットはどのようなものでもよい。デジタル署名804は、コントローラアプリ削除情報701に対するデジタル署名であり、コントローラアプリ削除データ800の真正性を確認するために使用する。ここでデジタル署名804は、前記コントローラアプリ登録データ700(図6)におけるデジタル署名704と同様である。
図8は、メモリカード10内のアプリケーション管理モジュール224が保持しているCIDリスト227の内部構成を示す。CIDリスト227は、CIDレコード900を複数個格納している。各CIDレコード900は、メモリカード10内部に格納しているコントローラアプリ毎の識別情報を表している。CIDレコード900の総数は、格納しているコントローラアプリの総数と等しい。CIDレコード900は、CID226と、状態フラグ902と、付加情報903を格納している。状態フラグ902は、コントローラアプリが情報蓄積部220内に格納されているか、あるいは保護エリア310のコントローラアプリ登録データ700に格納されているかを表す。付加情報903は、コントローラアプリに関する他の情報であり、例えばコントローラアプリの名称や登録日付等である。
次に図9は、本実施例の動作として、サーバー30から取得したコントローラアプリ登録データ700を保護エリア310に登録する処理フローを示す図である。ホスト装置20はサーバー30からコントローラアプリ登録データ700を取得し、メモリカード10に対し、メモリカードコマンド500内のコントローラアプリ登録コマンド535(図2)に、取得したコントローラアプリ登録データ700を格納して送信する。ここで、コントローラアプリ登録データ700が複数個存在する場合は、1つのコントローラアプリ登録コマンド535に全てを格納しても、複数のコントローラアプリ登録コマンド535に分割して格納しても良い。
ステップS2000として、メモリカード10のアプリケーション管理モジュール224はコントローラアプリ登録データ700を受信すると、これを不揮発メモリ300内の保護エリア310に一時的に保存する。次に、ステップS2001として、コントローラアプリ登録データ700のICカードアプリ情報702に含まれるAID424を基に、ICカードアプリ423を選択する。
選択処理に成功したら、次にステップS2002として、コントローラアプリ登録データ700のデジタル署名704を、選択したICカードアプリ423に送信し、デジタル署名の検証を行う。デジタル署名の検証に成功したら、次にステップS2003として、CIDリスト227を更新し、コントローラアプリ登録データ700に含まれるコントローラアプリのCID226を、CIDリスト227に加える。
以上の処理手順により、正しいコントローラアプリ登録データ700を保護エリア310に正式に登録する。もしもステップS2001で、指定したAIDに対応するICカードアプリが存在しなかったり、選択処理に失敗した場合や、ステップS2002でデジタル署名の検証に失敗したら、ステップS2004として、保護エリア310からコントローラアプリ登録データ700を削除して登録処理を終了する。
コントローラアプリ登録データ700の保護エリア310への登録が成功すると、CIDリスト227に、コントローラアプリ登録データ700のCID226が追加されるので、ホスト装置20からこれを参照することが可能となる。そして、ホスト装置20が、コントローラアプリ登録データ700のCID226を指定したコントローラアプリ選択コマンド531を送信すると、コントローラアプリ登録データ700のコントローラアプリ225を情報蓄積部220にロードして、実行可能状態にする。
また、ホスト装置20が、コントローラアプリ終了コマンド533を送信すると、情報蓄積部220に存在する対応するコントローラアプリを削除する。ここで、情報蓄積部220に存在するコントローラアプリを削除したとしても、保護エリア310にコントローラアプリ登録データ700が存在しているので、再度、コントローラアプリ選択コマンド531を用いて、情報蓄積部220に再ロードすることが可能である。
上記実施例によれば、メモリカードのアプリケーションプログラムを外部から新たに追加登録する際に、一時保存のための保護エリアを設けたので、アプリケーションを必要なときに呼び出して使うことができる。バージョンアップする時や保存する時に失敗しても、再度実行することができる。また、保護エリアは外部から直接アクセスできないので、格納したアプリケーションを保護することができる。
上記実施形態では、ICカードの機能を有するユニットを内蔵するメモリカードの場合を説明したが、本発明はこれに限らず、ICカードを内蔵して用いる各種形態のデータ記憶装置に適用できる。
本発明に係わるデータ記憶装置として、メモリカードの構成を示すブロック図である(実施例1)。 図1におけるメモリカードコマンド500の構成図である。 図1におけるメモリカードレスポンス600の構成図である。 図1においてメモリカードを制御する際の内部処理フロー図である。 本発明に係わるデータ記憶装置として、メモリカードの構成を示すブロック図である(実施例2)。 図5におけるコントローラアプリ登録データ700の構成図である。 図5におけるコントローラアプリ削除データ800の構成図である。 図5におけるCIDリスト227の構成図である。 図5においてコントローラアプリ登録データ700を登録する処理フロー図である。
符号の説明
10…メモリカード、20…ホスト装置、200…コントローラ、210…情報処理部、220…情報蓄積部、230…データ蓄積部、225A,225B…コントローラアプリケーション、226A,226B…識別子CID、300…不揮発性メモリ、400…ICカード機能ユニット、410…情報蓄積部、420…情報蓄積部、430…データ蓄積部、423A,423B…ICカードアプリケーション、424A,424B…識別子AID。

Claims (6)

  1. 不揮発性メモリにデータを記憶するデータ記憶装置において、
    機密データを格納し、該機密データを用いてデータ処理を行う複数の第2のアプリケーションプログラムと、
    前記第2のアプリケーションプログラムを管理する第2のアプリケーション管理モジュールと、
    コマンドを解析して特定の前記第2のアプリケーションプログラムに処理を指示する第2のコマンド解析モジュールと、
    を有するICカード機能ユニットと、
    該ICカード機能ユニットを制御し、複数の第1のアプリケーションプログラムと、
    前記第1のアプリケーションプログラムを管理する第1のアプリケーション管理モジュールと、
    コマンドを解析して特定の前記第1のアプリケーションプログラムに処理を指示する第1のコマンド解析モジュールと、
    を有するコントローラと、を備え、
    前記第1のコマンド解析モジュールは、外部からのコマンドを解析し、前記第1のアプリケーション管理モジュールを参照して、複数の前記第1のアプリケーションプログラムの中から特定の第1のアプリケーションプログラムを選択して実行させ、
    前記第2のコマンド解析モジュールは、前記コントローラの前記特定の第1のアプリケーションプログラムからのコマンドを解析し、前記第2のアプリケーション管理モジュールを参照して、複数の前記第2のアプリケーションプログラムの中から特定の第2のアプリケーションプログラムを選択して実行させ、
    前記不揮発性メモリには、前記第1および第2のアプリケーションプログラムにより実行された結果を記憶することを特徴とするデータ記憶装置。
  2. 外部装置と接続して不揮発メモリにデータを記憶するデータ記憶装置において、
    ICカード機能ユニットとこれを制御するコントローラとを備え、
    該コントローラは前記外部装置からのコマンドを受信すると共に、
    第1の識別子を用いて選択可能な複数の第1のアプリケーションプログラムを格納する第1の情報蓄積部と、
    データを格納する第1のデータ蓄積部と、
    前記第1のアプリケーションプログラムを実行する第1の情報処理部と、
    前記第1のアプリケーションプログラムを管理する第1のアプリケーション管理部と、
    前記外部装置からのコマンドを解析して特定の前記第1のアプリケーションプログラムを処理するよう前記第1の情報処理部に指示する第1のコマンド解析部と、を有し、
    前記ICカード機能ユニットは、
    第2の識別子を用いて選択可能な複数の第2のアプリケーションプログラムを格納する第2の情報蓄積部と、
    機密データを格納する第2のデータ蓄積部と、
    該機密データを用いて前記第2のアプリケーションプログラムを実行する第2の情報処理部と、
    前記第2のアプリケーションプログラムを管理する第2のアプリケーション管理部と、
    前記コントローラからのコマンドを解析して特定の前記第2のアプリケーションプログラムを処理するよう前記第2の情報処理部に指示する第2のコマンド解析部と、を有し、
    前記第1のアプリケーションプログラムは、関連して実行する前記第2のアプリケーションプログラムを選択する前記第2の識別子を保持し、
    前記第1のコマンド解析モジュールは、外部からのコマンドを解析し、前記第1のアプリケーション管理モジュールを参照して、複数の前記第1のアプリケーションプログラムの中から特定の第1のアプリケーションプログラムを前記第1の識別子に基づき選択して前記第1の情報処理部に実行させ、
    前記第2のコマンド解析モジュールは、前記コントローラの前記特定の第1のアプリケーションプログラムからのコマンドを解析し、前記第2のアプリケーション管理モジュールを参照して、複数の前記第2のアプリケーションプログラムの中から特定の第2のアプリケーションプログラムを前記第2の識別子に基づき選択して前記第2の情報処理部に実行させ、
    前記不揮発性メモリには、前記第1および第2のアプリケーションプログラムにより実行された結果を記憶することを特徴とするデータ記憶装置。
  3. 請求項2記載のデータ記憶装置において、
    前記コントローラは、前記外部装置から前記第1の識別子を格納した第1のコマンドを受信すると、前記第1の情報処理部は、前記第1のアプリケーションプログラムを実行すると共に、これと関連する前記第2の識別子を格納した第2のコマンドを前記ICカード機能ユニットに送信し、
    前記ICカード機能ユニットは、前記第2のコマンドを受信すると、前記第2の情報処理部は、前記第2のアプリケーションプログラムを実行することを特徴とするデータ記憶装置。
  4. 請求項3記載のデータ記憶装置において、
    前記第1の情報処理部は、前記ICカード機能ユニットとの間で認証手続きを行い、前記第2の情報処理部は、該認証手続きに成功した場合に前記第2のアプリケーションプログラムを実行することを特徴とするデータ記憶装置。
  5. 外部装置と接続して不揮発メモリにデータを記憶するデータ記憶装置において、
    ICカード機能ユニットとこれを制御するコントローラとを備え、
    該コントローラは前記外部装置からのコマンドを受信すると共に、
    第1の識別子を用いて選択可能な複数の第1のアプリケーションプログラムを格納する第1の情報蓄積部と、
    該第1のアプリケーションプログラムを実行する第1の情報処理部と、
    データを格納する第1のデータ蓄積部と、
    前記第1のアプリケーションプログラムを管理する第1のアプリケーション管理部と、
    前記外部装置からのコマンドを解析して特定の前記第1のアプリケーションプログラムを処理するよう前記第1の情報処理部に指示する第1のコマンド解析部と、を有し、
    前記ICカード機能ユニットは、
    第2の識別子を用いて選択可能な複数の第2のアプリケーションプログラムを格納する第2の情報蓄積部と、
    該第2のアプリケーションプログラムを実行する第2の情報処理部と、
    データを格納する第2のデータ蓄積部と、
    前記第2のアプリケーションプログラムを管理する第2のアプリケーション管理部と、
    前記コントローラからのコマンドを解析して特定の前記第2のアプリケーションプログラムを処理するよう前記第2の情報処理部に指示する第2のコマンド解析部と、を有し、
    前記不揮発性メモリは、前記外部装置からは直接制御できない保護領域を有し、
    前記第1のデータ蓄積部には前記保護領域のアドレス範囲を格納し、
    前記保護領域には、前記コントローラで実行可能な第1のアプリケーションプログラムを格納したアプリケーションプログラム登録データを格納し、
    該アプリケーションプログラム登録データには、前記第1のアプリケーションプログラムと共に、前記第1の識別子、前記第2の識別子およびデジタル署名を保持していることを特徴とするデータ記憶装置。
  6. 請求項5記載のデータ記憶装置において、
    前記コントローラは、前記アプリケーションプログラム登録データが保持している前記第2の識別子を用いて、前記ICカード機能ユニット内の該当する前記第2のアプリケーションプログラムを選択し、前記デジタル署名を前記第2のアプリケーションプログラムに送信し、
    前記第2のアプリケーションプログラムは、前記デジタル署名の検証結果を、前記コントローラに返信し、
    該コントローラは、該検証結果が正しかった場合に前記アプリケーションプログラム登録データを前記保護領域に正式に登録することを特徴とするデータ記憶装置。
JP2004165386A 2004-06-03 2004-06-03 データ記憶装置 Expired - Fee Related JP4555613B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004165386A JP4555613B2 (ja) 2004-06-03 2004-06-03 データ記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004165386A JP4555613B2 (ja) 2004-06-03 2004-06-03 データ記憶装置

Publications (2)

Publication Number Publication Date
JP2005346421A JP2005346421A (ja) 2005-12-15
JP4555613B2 true JP4555613B2 (ja) 2010-10-06

Family

ID=35498735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004165386A Expired - Fee Related JP4555613B2 (ja) 2004-06-03 2004-06-03 データ記憶装置

Country Status (1)

Country Link
JP (1) JP4555613B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4551419B2 (ja) * 2007-04-18 2010-09-29 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード

Also Published As

Publication number Publication date
JP2005346421A (ja) 2005-12-15

Similar Documents

Publication Publication Date Title
JP4860619B2 (ja) メモリカード、アプリケーションプログラム保持方法、及び保持プログラム
US7607177B2 (en) Secure compact flash
KR20090095909A (ko) 데이터 저장 장치 및 그것의 데이터 관리 방법
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
KR20010034283A (ko) 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
JP4998518B2 (ja) 情報処理装置、情報処理システム及びプログラム
CN101414263A (zh) 存储介质、软件安装方法及防盗版模块
JP4597568B2 (ja) セキュアデバイス、情報処理端末、及び情報処理システム
JP2008541251A (ja) データの安全な処理
JP4992511B2 (ja) Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP4555613B2 (ja) データ記憶装置
JP4866858B2 (ja) データ処理装置及び処理方法
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
WO2019155792A1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2003099729A (ja) 書込装置、半導体メモリカード、プログラム、方法
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2010191531A (ja) ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム
CN114580005B (zh) 数据访问方法、计算机设备及可读存储介质
JP2011108151A (ja) 外付けストレージ用セキュリティ・アダプター
JP2010079426A (ja) 半導体記憶装置
JP2011002895A (ja) 携帯可能電子装置および携帯可能電子装置におけるデータ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060821

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100716

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees